JP7362973B1 - 情報提供システム - Google Patents

情報提供システム Download PDF

Info

Publication number
JP7362973B1
JP7362973B1 JP2023540661A JP2023540661A JP7362973B1 JP 7362973 B1 JP7362973 B1 JP 7362973B1 JP 2023540661 A JP2023540661 A JP 2023540661A JP 2023540661 A JP2023540661 A JP 2023540661A JP 7362973 B1 JP7362973 B1 JP 7362973B1
Authority
JP
Japan
Prior art keywords
communication network
information
network
cpe
unit
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2023540661A
Other languages
English (en)
Inventor
亮平 堀込
洋二郎 小沢
祐子 志村(川出)
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NTT Communications Corp
Original Assignee
NTT Communications Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NTT Communications Corp filed Critical NTT Communications Corp
Application granted granted Critical
Publication of JP7362973B1 publication Critical patent/JP7362973B1/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Abstract

設定サーバ(30)は、生成部(331)及び提供部(332)を有する。生成部(331)は、ユーザの拠点に設置されたCPEからの通知に応じて、CPEの設定を行うための設定情報を生成する。提供部(332)は、第1の通信網(例えば、固定通信網)を介して設定情報をCPEに送信し、第1の通信網を介した設定情報の送信が失敗した場合、第2の通信網(例えば、移動体通信網)を介して設定情報をCPEに送信する。

Description

本発明は、情報提供装置、情報提供方法、情報提供プログラム及び情報提供システムに関する。
従来、通信サービスを受けるユーザの拠点に配送されたルータが、所定の回線に接続されると、自動的に必要なデータを取得しセットアップを行うゼロタッチプロビジョニングと呼ばれる技術が知られている(例えば、非特許文献1を参照)。
NTT東日本、「Managed SD-WAN」の機能設計や設定を代行する「導入メニュー」を提供、[online]、[2023年2月24日検索]、インターネット(https://cloud.watch.impress.co.jp/docs/news/1425899.html)
しかしながら、従来の技術では、自動セットアップが正常に実行できない場合があるという問題がある。
例えば、非特許文献1に記載の技術では、ルータが接続する回線が障害により使用できない場合、正常に自動セットアップが行われない。
上述した課題を解決し、目的を達成するために、情報提供装置は、ユーザの拠点に設置された通信制御装置からの通知に応じて、前記通信制御装置の設定を行うための設定情報を生成する生成部と、第1の通信網を介して前記設定情報を前記通信制御装置に送信し、前記第1の通信網を介した前記設定情報の送信が失敗した場合、第2の通信網を介して前記設定情報を前記通信制御装置に送信する提供部と、を有することを特徴とする。
本発明によれば、自動セットアップを正常に実行することができる。
図1は、ネットワーク全体の構成を示す図である。 図2は、CPE(Customer Premises Equipment)の構成例を示す図である。 図3は、設定サーバの構成例を示す図である。 図4は、CPEの処理の流れを示すフローチャートである。 図5は、設定サーバの処理の流れを示すフローチャートである。 図6は、通信制御プログラムを実行するコンピュータの構成例を示す図である。 図7は、SD-WAN(Software Defined-Wide Area Network)のネットワークの構成を示す図である。
以下に、本願に係る情報提供装置、情報提供方法、情報提供プログラム及び情報提供システムの実施形態を図面に基づいて詳細に説明する。なお、本発明は、以下に説明する実施形態により限定されるものではない。
[第1の実施形態]
まず、図1を用いて、通信制御装置を含むネットワーク全体の構成を説明する。図1は、ネットワーク全体の構成を示す図である。また、図1に示すネットワークは、情報提供システムの一例である。
図1に示すように、ネットワークは、ISP(Internet Service Provider)網N1、固定通信網N2及び移動体通信網N3を含む。固定通信網N2及び移動体通信網N3は、ISP網N1と接続される。
ISP網N1は、ISPによって提供されるネットワークである。例えば、ISPは、ISP網N1を使って接続サービスを提供する。接続サービスによれば、ユーザの端末は、クラウド等の外部のネットワークへアクセスすることができる。
固定通信網N2は、回線事業者によって提供されるネットワークである。固定通信網N2は、光ファイバケーブル等を用いた有線通信ネットワークである。回線事業者は、固定通信網N2を使って光回線を提供することができる。
移動体通信網N3は、回線事業者によって提供されるネットワークである。移動体通信網N3は、電波を用いた無線通信ネットワークである。回線事業者は、移動体通信網N3を使って5G、4G、LTE(Long Term Evolution)等の無線通信回線を提供することができる。
また、ユーザの各拠点には、CPE(Customer Premises Equipment)が配置される。CPEには、1つ以上の端末が接続される。なお、CPEは通信制御装置の一例である。各拠点では、CPEによってユーザネットワークが構成される。
図1の例では、拠点AにはCPE10aが配置される。CPE10aには、端末21a、端末22a、及び端末23aが接続される。また、拠点BにはCPE10bが配置される。CPE10bには、端末21b、端末22b、及び端末23bが接続される。
以下の説明では、CPE10a及びCPE10bを区別せずにCPE10と呼ぶ場合がある。CPE10は、固定通信網N2と移動体通信網N3の両方に接続される。なお、ネットワークに含まれるCPEの数、及びCPEに接続される端末の数は図示のものに限られない。
CPE10に接続される端末は、パーソナルコンピュータ、タブレット型端末及びスマートフォン等である。CPE10に接続される端末は、複合機、ウェアラブル端末及びセンサ等のIoT機器であってもよい。CPE10と端末は、有線又は無線で接続される。
また、設定サーバ30は、CPE10に設定情報を提供する。CPE10は、提供された設定情報を用いて、自身のセットアップを行うことができる。設定サーバ30は、ISP網N1内に配置される。設定サーバ30が配置される位置は、図示のものに限られない。設定サーバ30は、情報提供装置の一例である。
ここで、VPN又は閉域網等の通信サービスを受けるユーザの拠点には、まずCPE10が配送される。このとき、CPE10の一部の設定項目は未設定である。このため、この時点では、拠点において通信サービスを受けることはできない。例えば、この時点のCPE10は、ユーザに共通の設定のみが行われ、事前キッティングが行われていない状態である。
拠点において通信サービスを受けるためには、CPE10の未設定の設定項目が正常に設定される必要がある。
本実施形態のCPE10及び設定サーバ30は、ゼロタッチプロビジョニング機能を有する。すなわち、設定サーバ30から自動的にCPE10に設定情報が提供される。CPE10は、設定情報を基に未設定の設定項目を自動で設定する。
図2は、CPEの構成例を示す図である。図2に示すように、CPE10は、有線通信部11、無線通信部12、記憶部13及び制御部14を有する。CPE10は、端末を収容する。図1の例では、CPE10aは、端末21a、端末22a及び端末23aを収容する。以下の説明において、「端末」は、CPE10に収容される端末を意味するものとする。
有線通信部11は、有線通信を行うためのモジュールである。有線通信部11は、複数のイーサネット(登録商標)ポートを有する。イーサネットポートには、端末又は固定通信網N2側の終端装置(例えば、ONU(Optical Network Unit))に接続される。なお、有線通信部11は、ONUとしての機能を含んでいてもよい。
無線通信部12は、無線通信を行うためのモジュールである。無線通信部12は、電波の送受信を行うためのアンテナを含む。無線通信部12は、移動体通信網N3の基地局との間で無線通信を行う。また、無線通信部12は、CPE10に無線接続される端末との間で無線通信を行う。
CPE10は、ルータとして機能する。これにより、CPE10は、収容する端末と外部のネットワークとの間の通信を中継することができる。有線通信部11は、収容する端末と固定通信網N2との間の通信を中継する。また、無線通信部12は、端末と移動体通信網N3との間の通信を中継する。
なお、端末が固定通信網N2及び移動体通信網N3のいずれとの間で通信を行うかと、端末がCPE10と有線で接続されるか無線で接続されるかは無関係である。
有線通信部11によりCPE10と有線で接続される端末は、有線通信部11を介して固定通信網N2との間で通信を行ってもよいし、無線通信部12を介して移動体通信網N3との間で通信を行ってもよい。また、無線通信部12によりCPE10と無線で接続される端末は、有線通信部11を介して固定通信網N2との間で通信を行ってもよいし、無線通信部12を介して移動体通信網N3との間で通信を行ってもよい。
記憶部13は、HDD(Hard Disk Drive)、SSD(Solid State Drive)、光ディスク等の記憶装置である。なお、記憶部13は、RAM(Random Access Memory)、フラッシュメモリ、NVSRAM(Non Volatile Static Random Access Memory)等のデータを書き換え可能な半導体メモリであってもよい。
記憶部13は、CPE10で実行されるOS(Operating System)及び各種プログラムを記憶する。記憶部13は、変換テーブル131、設定サーバ情報132、及び設定情報133を記憶する。
変換テーブル131は、CPE10に接続された端末と、拠点外部の装置との間でアドレス変換を行うためのテーブルである。変換テーブル131は、NAT(Network Address Translation)テーブル、又はNAPT(Network Address Port Translation)テーブルである。
設定サーバ情報132は、設定サーバ30に接続するための情報である。例えば、設定サーバ情報132は、設定サーバ30のFQDN(Fully Qualified Domain Name)又はIPアドレスである。また、設定サーバ情報132には、CPE10自身の識別情報が含まれる。
設定情報133は、CPE10の設定項目ごとの値である。初期状態では、設定情報133に含まれる一部の設定項目の値が未設定である。ここでは、CPE10がルータとして機能する際に必要な設定項目である経路情報が未設定であるものとする。
制御部14は、CPE10全体を制御する。制御部14は、例えば、CPU(Central Processing Unit)、MPU(Micro Processing Unit)、GPU(Graphics Processing Unit)等の電子回路や、ASIC(Application Specific Integrated Circuit)、FPGA(Field Programmable Gate Array)等の集積回路である。
また、制御部14は、各種の処理手順を規定したプログラム及び制御データを格納するための内部メモリを有し、内部メモリを用いて各処理を実行する。また、制御部14は、各種のプログラムが動作することにより各種の処理部として機能する。例えば、制御部14は、通信制御部141、通知部142及び設定部143を有する。
通信制御部141は、有線通信部11及び無線通信部12を制御することにより、端末に通信を実行させる。例えば、通信制御部141は、端末から送信されたパケットを固定通信網N2又は移動体通信網N3に送信する。
通知部142は、CPE10を識別する情報を設定サーバ30に通知する。例えば、通知部142は、固定通信網N2又は移動体通信網N3から払い出されたIPアドレスに通知を行う。なお、固定通信網N2又は移動体通信網N3から払い出されるIPアドレスは、設定サーバ30のIPアドレスであってもよいし、別のサーバのIPアドレスであってもよい。また、通知部142は、CPE10の電源が投入されたタイミングで通知を行う。
設定部143は、設定サーバ30から提供された設定情報により、CPE10の設定を行う。
設定部143は、あらかじめ用意された設定投入API(Application Programming Interface)を介して、設定サーバ30からPOSTを受信すると、CPE10のRunning-Configと受信したPOSTに示される設定情報とを比較し、差分をCPE10の設定に適用する。例えば、設定部143は、設定サーバ30から受信した設定情報に示される経路情報を、設定情報133に書き込む。
また、設定部143は、設定の適用に失敗した場合、又は設定サーバ30との接続が失われたと判定した場合は、一定時間の経過を待って、自律的に設定を破棄してCPE10をロールバックさせる。
図3は、設定サーバの構成例を示す図である。図3に示すように、設定サーバ30は、通信部31、記憶部32及び制御部33を有する。
通信部31は、他の装置と通信を行う。通信部31は、例えばNIC(Network Interface Card)である。
記憶部32は、HDD、SSD、光ディスク等の記憶装置である。なお、記憶部32は、RAM、フラッシュメモリ、NVSRAM等のデータを書き換え可能な半導体メモリであってもよい。
記憶部32は、設定サーバ30で実行されるOS及び各種プログラムを記憶する。記憶部32は、設定情報DB321を記憶する。
設定情報DB321は、CPE10に提供される設定情報である。設定情報DB321は、例えばサービス利用の申し込み手続きにおいてユーザが入力した情報、又は自動的に生成された情報である。
制御部33は、設定サーバ30全体を制御する。制御部33は、例えば、CPU、MPU、GPU等の電子回路や、ASIC、FPGA等の集積回路である。
また、制御部33は、各種の処理手順を規定したプログラム及び制御データを格納するための内部メモリを有し、内部メモリを用いて各処理を実行する。また、制御部33は、各種のプログラムが動作することにより各種の処理部として機能する。制御部33は、生成部331及び提供部332を有する。
生成部331は、ユーザの拠点に設置されたCPE10からの通知に応じて、CPE10の設定を行うための設定情報を生成する。
生成部331は、CPE10からの通知を受信することで、CPE10に電源が投入されたことを検知する。そして、生成部331は、設定情報DB321を参照し、設定情報を生成する。
提供部332は、固定通信網N2を介して設定情報をCPE10に送信し、固定通信網N2を介した設定情報の送信が失敗した場合、移動体通信網N3を介して設定情報をCPE10に送信する。
なお、提供部332は、先に移動体通信網N3を介して設定情報を送信し、失敗した場合に固定通信網N2を介して設定情報を送信してもよい。提供部332は、固定通信網N2及び移動体通信網N3のうち、あらかじめ優先側として設定された通信網を介した送信を先に試みる。
提供部332は、固定通信網N2及び移動体通信網N3のうち優先側に設定された通信網に対応するインタフェースに宛てて、APIへ設定情報を含むPOSTを試みる。そして、提供部332は、POSTに失敗した場合、優先側ではない方の通信網に対応するインタフェースに宛てて、APIへ設定情報を含むPOSTを試みる。
図4を用いて、CPEの処理の流れを説明する。図4は、CPEの処理の流れを示すフローチャートである。
図4に示すように、CPE10が起動すると(ステップS101)、通知部142は、設定サーバへ情報を通知する(ステップS102)。
その後、CPE10は、設定情報を受信できた場合(ステップS103、Yes)、受信した設定情報をCPE10の設定に適用する(ステップS104)。CPE10は、設定情報を受信できなかった場合(ステップS103、No)、エラー処理(例えば、ロールバック)を行う(ステップS105)。
図5を用いて、設定サーバの処理の流れを説明する。図5は、設定サーバの処理の流れを示すフローチャートである。
図5に示すように、まず、設定サーバ30は、CPE10から設定情報を受信すると(ステップS201)、設定情報DB321に記憶された申し込み情報を基に設定情報を生成する(ステップS202)。
次に、設定サーバ30は、固定通信網N2を介してCPE10に設定情報を送信する(ステップS203)。
設定情報の送信に成功した場合(ステップS204、Yes)、設定サーバ30は処理を終了する。設定情報の送信に失敗した場合(ステップS204、No)、設定サーバ30は、移動体通信網N3を介してCPE10に設定情報を送信する(ステップS205)。
なお、図5のステップS203における固定通信網と、ステップS205における移動体通信網は入れ替えられてもよい。すなわち、設定サーバ30は、移動体通信網N3を介して設定情報をCPE10に送信し、移動体通信網N3を介した設定情報の送信が失敗した場合、固定通信網N2を介して設定情報をCPE10に送信することができる。
[第1の実施形態の効果]
これまで説明してきたように、設定サーバ30は、生成部331及び提供部332を有する。生成部331は、ユーザの拠点に設置されたCPE10からの通知に応じて、CPE10の設定を行うための設定情報を生成する。提供部332は、第1の通信網(例えば、固定通信網N2)を介して設定情報をCPE10に送信し、第1の通信網を介した設定情報の送信が失敗した場合、第2の通信網(例えば、移動体通信網N3)を介して設定情報をCPE10に送信する。これにより、設定サーバ30は、1つの通信網(例えば、固定通信網N2)が障害等により使用できない場合であっても、ゼロタッチプロビジョニングによる自動セットアップを正常に実行することができる。
[システム構成等]
また、図示した各装置の各構成要素は機能概念的なものであり、必ずしも物理的に図示のように構成されていることを要しない。すなわち、各装置の分散及び統合の具体的形態は図示のものに限られず、その全部又は一部を、各種の負荷や使用状況等に応じて、任意の単位で機能的又は物理的に分散又は統合して構成することができる。さらに、各装置にて行われる各処理機能は、その全部又は任意の一部が、CPU及び当該CPUにて解析実行されるプログラムにて実現され、あるいは、ワイヤードロジックによるハードウェアとして実現され得る。なお、プログラムは、CPUだけでなく、GPU等の他のプロセッサによって実行されてもよい。
また、実施形態において説明した各処理のうち、自動的に行われるものとして説明した処理の全部又は一部を手動的に行うこともでき、あるいは、手動的に行われるものとして説明した処理の全部又は一部を公知の方法で自動的に行うこともできる。この他、上記文書中や図面中で示した処理手順、制御手順、具体的名称、各種のデータやパラメータを含む情報については、特記する場合を除いて任意に変更することができる。
[プログラム]
一実施形態として、CPE10は、パッケージソフトウェアやオンラインソフトウェアとして上記の情報処理を実行する通信制御プログラムを所望のコンピュータにインストールさせることによって実装できる。例えば、上記の通信制御プログラムを情報処理装置に実行させることにより、情報処理装置をCPE10として機能させることができる。ここで言う情報処理装置には、デスクトップ型又はノート型のパーソナルコンピュータが含まれる。また、その他にも、情報処理装置には、タブレット型端末、スマートフォン、携帯電話機やPHS(Personal Handyphone System)等の移動体通信端末、さらには、PDA(Personal Digital Assistant)等のスレート端末等がその範疇に含まれる。
図6は、通信制御プログラムを実行するコンピュータの構成例を示す図である。コンピュータ1000は、例えば、メモリ1010、CPU1020を有する。また、コンピュータ1000は、ハードディスクドライブインタフェース1030、ディスクドライブインタフェース1040、シリアルポートインタフェース1050、ビデオアダプタ1060、ネットワークインタフェース1070を有する。これらの各部は、バス1080によって接続される。
メモリ1010は、ROM(Read Only Memory)1011及びRAM(Random Access Memory)1012を含む。ROM1011は、例えば、BIOS(Basic Input Output System)等のブートプログラムを記憶する。ハードディスクドライブインタフェース1030は、ハードディスクドライブ1090に接続される。ディスクドライブインタフェース1040は、ディスクドライブ1100に接続される。例えば磁気ディスクや光ディスク等の着脱可能な記憶媒体が、ディスクドライブ1100に挿入される。シリアルポートインタフェース1050は、例えばマウス1110、キーボード1120に接続される。ビデオアダプタ1060は、例えばディスプレイ1130に接続される。
ハードディスクドライブ1090は、例えば、OS(Operating System)1091、アプリケーションプログラム1092、プログラムモジュール1093、プログラムデータ1094を記憶する。すなわち、CPE10の各処理を規定するプログラムは、コンピュータにより実行可能なコードが記述されたプログラムモジュール1093として実装される。プログラムモジュール1093は、例えばハードディスクドライブ1090に記憶される。例えば、CPE10における機能構成と同様の処理を実行するためのプログラムモジュール1093が、ハードディスクドライブ1090に記憶される。なお、ハードディスクドライブ1090は、SSD(Solid State Drive)により代替されてもよい。
また、上述した実施形態の処理で用いられる設定データは、プログラムデータ1094として、例えばメモリ1010やハードディスクドライブ1090に記憶される。そして、CPU1020は、メモリ1010やハードディスクドライブ1090に記憶されたプログラムモジュール1093やプログラムデータ1094を必要に応じてRAM1012に読み出して、上述した実施形態の処理を実行する。
なお、プログラムモジュール1093やプログラムデータ1094は、ハードディスクドライブ1090に記憶される場合に限らず、例えば着脱可能な記憶媒体に記憶され、ディスクドライブ1100等を介してCPU1020によって読み出されてもよい。あるいは、プログラムモジュール1093及びプログラムデータ1094は、ネットワーク(LAN(Local Area Network)、WAN(Wide Area Network)等)を介して接続された他のコンピュータに記憶されてもよい。そして、プログラムモジュール1093及びプログラムデータ1094は、他のコンピュータから、ネットワークインタフェース1070を介してCPU1020によって読み出されてもよい。
[SD-WANとの対比]
従来、ネットワークをソフトウェアで制御するSDN(Software Defined Networking)をWAN(Wide Area Network)に適用するSD-WAN(Software Defined-Wide Area Network)と呼ばれる技術が知られている。SD-WANによれば、拠点間接続及びクラウド接続等における柔軟なネットワーク構成及びトラフィックコントロールが実現される(参考文献:Software-Defined Network Service(https://www.ntt.com/business/services/network/vpn/sd-networks.html))。
一方で、SD-WANでは、上記の実施形態を実現することは困難である。このことを、図7を用いて説明する。図7は、SD-WANのネットワークの構成を示す図である。
図7に示すように、SD-WANが実施される場合、各拠点にはSDN機器が設置される。拠点Aには、SDN機器60aが設置される。また、拠点Bには、SDN機器60bが設置される。
SDN機器60a及びSDN機器60bとサービス提供ネットワーク80との間は、VPN(Virtual Private Network)によって接続される。サービス提供ネットワーク80は、拠点間又は拠点とクラウドとの間を接続する接続サービスを提供するために、サービス提供者によって用いられるネットワークである。
VPNトンネル70aは、固定通信網N2の上に構築される仮想的な回線であり、SDN機器60aとサービス提供ネットワーク80とを接続する。VPNトンネル70bは、固定通信網N2の上に構築される仮想的な回線であり、SDN機器60bとサービス提供ネットワーク80とを接続する。VPNトンネル70a及びVPNトンネル70bにより、VPNが実現される。
また、SD-WANには、端末がサービス提供ネットワーク80を介さずにクラウド等に接続するブレイクアウト機能が含まれる場合がある。例えば、ブレイクアウト機能が使用される場合、SDN機器60aは、固定通信網N2及びISP網N1を介してクラウドに接続する。
ここで、SDN機器60a及びSDN機器60bには、固定通信網N2と移動体通信網N3との両方にパケットを送信する機能を有していない。このため、SDN機器60a及びSDN機器60bは、固定通信網N2と移動体通信網N3のいずれかを選択して、選択した通信網を用いて端末に通信を実行させることはできない。
例えば、SDN機器60a及びSDN機器60aは、収容する端末と固定通信網N2との間の通信を中継するものの、収容する端末と移動体通信網N3との間の通信を中継しない。
そもそも、サービス提供ネットワーク80を用いるサービス提供者は、VPNを介した接続サービスを提供しているに過ぎない。このため、サービス提供ネットワーク80からは、ISP網N1、固定通信網N2及び移動体通信網N3の輻輳の状況を取得することはできない。
また、上記の実施形態では、ISP網N1をSD(Software-Defined)化することで、SD-WANと同様の機能を包含した接続サービスの提供が可能になる。例えば、SD化されたISP網N1(以下、アンダーレイネットワークシステム)は、VPN及びブレイクアウト機能に加え、ソフトウェアによるネットワーク品質の制御、管理ポータルの提供、DPI(Deep Packet Inspection)等によるセキュリティ機能を提供することができる。ネットワーク品質の制御には、ギャランティ型とベストエフォート型との間での接続形態の切り替え、帯域変更等が含まれる。また、設定サーバ30は、アンダーレイネットワークシステムによって実現されてもよい。
各拠点とアンダーレイネットワークシステムとの間ではVPNが用いられる必要がない。このため、通信制御部141は、端末から送信されたパケットを、トンネリングすることなく固定通信網N2又は移動体通信網N3に送信する。また、提供部332は、トンネリングすることなく固定通信網N2又は移動体通信網N3にパケットを送信することにより、設定情報をCPE10に送信する。
CPE10は、トンネリング等VPNに関する機能を一切備えていなくてもよい。この場合、通信制御部141は、端末から送信されたパケットを、常に(決して)トンネリングすることなく固定通信網N2又は移動体通信網N3に送信する。
N1 ISP網
N2 固定通信網
N3 移動体通信網
10、10a、10b CPE
11 有線通信部
12 無線通信部
13、32 記憶部
14、33 制御部
30 設定サーバ
31 通信部
131 変換テーブル
132 設定サーバ情報
133 設定情報
141 通信制御部
142 通知部
143 設定部
321 設定情報DB
331 生成部
332 提供部

Claims (2)

  1. ユーザの拠点に設置され、端末を収容する通信制御装置と、前記通信制御装置を介して前記端末に対して接続サービスを提供するサービス提供ネットワークと、前記サービス提供ネットワークを介して固定通信網及び移動体通信網と接続された情報提供装置と、を有する情報提供システムであって、
    前記通信制御装置は、
    収容する端末と固定通信網との間の通信を中継する第1の通信部と、
    前記端末と移動体通信網との間の通信を中継する第2の通信部と、
    前記通信制御装置を識別する情報を前記情報提供装置に通知する通知部と、
    APIを介して前記情報提供装置からPOSTを受信すると、受信した前記POSTに示される設定情報により、前記通信制御装置の設定を行う設定部と、
    を有し、
    前記情報提供装置は、
    前記通信制御装置からの通知に応じて、前記通信制御装置の設定を行うための設定情報を生成する生成部と、
    前記固定通信網に対応するインタフェースに宛てて前記APIへ前記設定情報を含むPOSTを試みることによって前記設定情報を前記通信制御装置に送信し、試みた前記POSTが失敗した場合、前記移動体通信網に対応するインタフェースに宛てて前記APIへ前記設定情報を含むPOSTを試みることによって前記設定情報を前記通信制御装置に送信する提供部と、
    を有することを特徴とする情報提供システム。
  2. 前記提供部は、トンネリングすることなく前記固定通信網又は前記移動体通信網にパケットを送信することにより、前記設定情報を前記通信制御装置に送信する
    ことを特徴とする請求項に記載の情報提供システム。
JP2023540661A 2023-03-03 2023-06-30 情報提供システム Active JP7362973B1 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
JP2023033235 2023-03-03
JP2023033235 2023-03-03
JP2023024525 2023-06-30

Publications (1)

Publication Number Publication Date
JP7362973B1 true JP7362973B1 (ja) 2023-10-17

Family

ID=88328305

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2023540661A Active JP7362973B1 (ja) 2023-03-03 2023-06-30 情報提供システム

Country Status (1)

Country Link
JP (1) JP7362973B1 (ja)

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2020010215A (ja) 2018-07-10 2020-01-16 日本電気株式会社 通信システム及び通信方法
US20210067380A1 (en) 2019-08-30 2021-03-04 Hewlett Packard Enterprise Development Lp Resilient zero touch provisioning
US20220345404A1 (en) 2020-01-08 2022-10-27 Huawei Technologies Co., Ltd. Packet sending method, routing entry generation method, apparatus, and storage medium

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2020010215A (ja) 2018-07-10 2020-01-16 日本電気株式会社 通信システム及び通信方法
US20210067380A1 (en) 2019-08-30 2021-03-04 Hewlett Packard Enterprise Development Lp Resilient zero touch provisioning
US20220345404A1 (en) 2020-01-08 2022-10-27 Huawei Technologies Co., Ltd. Packet sending method, routing entry generation method, apparatus, and storage medium

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
岩崎 俊、ほか,金融機関向けSD-WANの適用事例,三菱電機技報 第93巻 第8号 ,三菱電機エンジニアリング株式会社,2019年,第93巻,pp.20-23

Similar Documents

Publication Publication Date Title
CN116057910B (zh) 虚拟私有云通信及配置方法以及相关装置
US9912635B2 (en) Auto provisioning of bulk access points
JP6718966B2 (ja) ローミング接続を確立するための方法
EP3883217A1 (en) Data transmission method and computer system
CN108370368B (zh) 安全策略部署方法与装置
US20170331692A1 (en) Dsitributing a Network Access Policy
Dzogovic et al. Building virtualized 5G networks using open source software
WO2019160050A1 (ja) 情報収集システム及び情報収集方法
EP2369893A1 (en) Access device and method of operating an access device
CN112566164A (zh) 一种通信系统及服务质量控制方法
US11831545B2 (en) Secure virtual private mobile and IP network in cloud
BRPI0415218B1 (pt) terminal móvel, e, método de acesso de rede sem fio
JP7362973B1 (ja) 情報提供システム
US20200389359A1 (en) Unidirectional link detection mode auto-detection
JP7362974B1 (ja) 通信制御システム
CN112688886B (zh) 一种确定方法和设备
US10965532B2 (en) Software-defined networking device based on service profile learning
KR102187301B1 (ko) 가상 라우터를 이용한 다중 가상 네트워크 통신 시스템 및 방법
CN116915585B (zh) 软件定义的广域网组网方法、装置、电子设备及存储介质
US11683680B2 (en) Elimination of old IPV6 addresses from WLAN stations in DHCPV6 stateful mode after transitioning between VLANs
JP5923128B2 (ja) 無線通信装置、およびそれを用いる無線通信方法
JP7427847B1 (ja) 情報提供装置、情報提供方法及び情報提供プログラム
US20220321381A1 (en) Dynamic elimination of old ipv6 addresses from wlan/byod/iot devices indhcpv6 stateless mode after transitioning between vlans
US20240080744A1 (en) Wi-Fi network supporting multiple virtual networks
US11005757B1 (en) Network interface controller (NIC) with trusted execution environment (TEE) that redirects packets based on a processing policy

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20230630

A871 Explanation of circumstances concerning accelerated examination

Free format text: JAPANESE INTERMEDIATE CODE: A871

Effective date: 20230704

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20230801

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20230912

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20230926

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20231004

R150 Certificate of patent or registration of utility model

Ref document number: 7362973

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150