WO2021064874A1 - 設定装置、通信システム、設定方法、及びプログラム - Google Patents

設定装置、通信システム、設定方法、及びプログラム Download PDF

Info

Publication number
WO2021064874A1
WO2021064874A1 PCT/JP2019/038797 JP2019038797W WO2021064874A1 WO 2021064874 A1 WO2021064874 A1 WO 2021064874A1 JP 2019038797 W JP2019038797 W JP 2019038797W WO 2021064874 A1 WO2021064874 A1 WO 2021064874A1
Authority
WO
WIPO (PCT)
Prior art keywords
setting
information
management unit
communication device
cpe
Prior art date
Application number
PCT/JP2019/038797
Other languages
English (en)
French (fr)
Inventor
文裕 沈
毅郎 嵯峨
研二 新井
隆 可児島
Original Assignee
エヌ・ティ・ティ・コミュニケーションズ株式会社
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by エヌ・ティ・ティ・コミュニケーションズ株式会社 filed Critical エヌ・ティ・ティ・コミュニケーションズ株式会社
Priority to EP19947749.8A priority Critical patent/EP4040740A4/en
Priority to PCT/JP2019/038797 priority patent/WO2021064874A1/ja
Priority to JP2021550821A priority patent/JP7437409B2/ja
Priority to CN201980099595.1A priority patent/CN114270785B/zh
Publication of WO2021064874A1 publication Critical patent/WO2021064874A1/ja
Priority to US17/650,113 priority patent/US20220159062A1/en

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/08Configuration management of networks or network elements
    • H04L41/0803Configuration setting
    • GPHYSICS
    • G16INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR SPECIFIC APPLICATION FIELDS
    • G16YINFORMATION AND COMMUNICATION TECHNOLOGY SPECIALLY ADAPTED FOR THE INTERNET OF THINGS [IoT]
    • G16Y40/00IoT characterised by the purpose of the information processing
    • G16Y40/30Control
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/08Configuration management of networks or network elements
    • H04L41/0895Configuration of virtualised networks or elements, e.g. virtualised network function or OpenFlow elements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/02Protocols based on web technology, e.g. hypertext transfer protocol [HTTP]
    • H04L67/025Protocols based on web technology, e.g. hypertext transfer protocol [HTTP] for remote control or remote monitoring of applications
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/12Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks

Definitions

  • the present invention relates to a setting device for setting a communication device and the like.
  • IoT edge has been added.
  • the de facto standard is designed to disperse part of the intelligence that was on the Cloud to the edge near the user's base, process the data collected from Things on the edge side to some extent, and then send it to the Cloud. It has become.
  • the present invention has been made in view of the above points, and an object of the present invention is to provide a technique capable of operating an IoT edge execution environment in a communication device without performing complicated setting work manually. ..
  • it is a setting device for setting a communication device.
  • An acquisition department that acquires auxiliary information from the management department that executes processing for accessing the cloud,
  • a setting information management unit that transmits setting information including the auxiliary information to the communication device is provided.
  • a setting device in which the auxiliary information is set in the IoT edge execution environment constructed in the communication device is provided.
  • a technology that enables the IoT edge execution environment to be operated in a communication device without performing complicated manual setting work is provided.
  • FIG. 1 shows a system configuration according to the first embodiment.
  • the system in the first embodiment includes a CPE (Customer-premises Equipment) device 100 (may be referred to as a CPE base 100) and a CPE management device 200.
  • the CPE device 100 and the CPE management device 200 are each connected to a network, and communication is performed between the CPE device 100 and the CPE management device 200 in a secure tunnel as described later.
  • CPE Customer-premises Equipment
  • the CPE device 100 is a platform installed at the user's base. When the user has a plurality of bases, the CPE device 100 is installed at each base. Therefore, in many cases, a plurality of CPE devices 100 exist and are distributed to each base.
  • the CPE device 100 may be referred to as an IoT edge device.
  • One or more IoT devices such as sensors are connected to the CPE device 100 by wire or wirelessly.
  • the CPE management device 200 is a centralized type, and basically one CPE management device 200 can be used to manage a plurality of CPE devices 100. However, a configuration including a plurality of CPE management devices 200 may be adopted due to a redundant design or the like.
  • the CPE management device 200 may be referred to as a setting device, and the CPE device 100 may be referred to as a communication device. Further, a system including the CPE management device 200 and the CPE device 100 may be called a communication system.
  • the CPE device 100 has a virtual infrastructure management unit 110, an NW management unit 120, and a local agent 130.
  • One or more IoT edge execution environments 111 are executed on the virtual infrastructure management unit 110, and the virtual infrastructure management unit 110 executes life cycle management of the one or more IoT edge execution environments 111.
  • the IoT edge execution environment 111 provides an environment for actually operating the IoT application.
  • 2 and 3 show two specific examples of the virtual infrastructure management unit 110 and the IoT edge execution environment 111, but the virtual infrastructure management unit 110 and the IoT edge execution environment 111 are not limited to these two types. ..
  • FIG. 2 shows a form 1 (VM (Virtual Machine) method).
  • the virtual infrastructure management unit 110 is realized by a hypervisor such as Kernel-based Virtual Machine (KVM), and the IoT edge execution environment 111 is realized by VM.
  • KVM Kernel-based Virtual Machine
  • FIG. 3 shows Form 2 (container method).
  • the virtual infrastructure management unit 110 is realized by an operating system (OS) such as Linux (registered trademark) in which Docker (registered trademark) is installed, and the IoT edge execution environment 111 is realized by a container or the like.
  • OS operating system
  • Linux registered trademark
  • Docker registered trademark
  • the NW management unit 120 of the CPE device 100 shown in FIG. 1 manages the internal and external connections of the CPE device 100.
  • the internal connection unit 121 is a functional unit that controls the connection between the IoT edge execution environment, between the IoT edge execution environment and the physical interface, or between the IoT edge execution environment and the logical interface, and the external connection unit 121 is the CPE device 100 and its own. It is a functional unit that controls the connection with an external system.
  • a secure tunnel such as IPsec can be constructed between the CPE device 100 and the CPE management device 200 by using the external connection unit 122.
  • communication between the CPE device 100 and the CPE management device 200 is basically performed via the secure tunnel.
  • the point that communication between the CPE device 100 and the CPE management device 200 is performed via a secure tunnel is the same in the second to fifth embodiments.
  • the local agent 130 of the CPE device 100 serves as an application interface between the CPE device 100 and its external system, and as shown in FIG. 1, cooperates with the CPE management device 200 to authenticate the CPE device 100 and manage the CPE. It controls instructions from the device 200 and the like.
  • the CPE management device 200 has a CPE authentication unit 210, a gateway 220, and a template management unit 230.
  • the CPE authentication unit 210 receives the authentication request sent from the CPE device 100 and determines whether the corresponding CPE device 100 may be connected to the CPE management device 200.
  • the gateway 220 serves as an entrance from the outside of the CPE management device 200, and for example, in order to communicate with the CPE device 100, a secure tunnel is constructed with the CPE device 100 through the gateway 220.
  • the gateway 220 may be called a tunnel establishment unit.
  • the template management unit 230 manages the generation, storage, reading, updating, deletion, and the like of the CPE device template that describes the parameters related to the CPE device 100 and the service template that describes the parameters related to the service mounted on the CPE device 100. ..
  • the template management unit 230 may be called a setting information management unit.
  • the service template may be called setting information.
  • FIG. 4 shows an example of a CPE device template.
  • the CPE device template has, as basic information, the device name of the CPE device 100 to be managed by the CPE management device 200 and the serial number of the device.
  • the template management unit 230 can identify each CPE device 100 by collating the serial number sent from the accessing CPE device 100 with the serial number described in the CPE device template.
  • FIG. 4 shows information about one CPE device 100, there are actually as many pieces of information as the number of CPE devices 100 to be managed by the CPE management device 200.
  • the CPE device template has a service template name (service name) associated with the corresponding CPE device 100 in the service template item.
  • service name service name
  • the CPE device template has information on the NW configuration inside the device (interface information, NW topology, etc.) as other information.
  • the service template will be described with reference to FIGS. 5 and 6.
  • the service template consists of a service descriptor (FIG. 6) that describes the parameters related to the configuration of the service and a VNF descriptor (FIG. 5) that describes the parameters related to the individual IoT edge execution environment that constitutes the service.
  • the IoT edge execution environment 111 is realized by VM, and the VNF descriptor (FIG. 5) has the necessary resource information (example: vCPU, memory) for executing the IoT edge execution environment 111. , Disk size, port).
  • an identifier is used to identify each IoT edge execution environment 111.
  • the service descriptor of the present embodiment represents a configuration VNF, a subnet, and a link between the configuration VNF and the subnet.
  • These subnets, links, etc. represent the network connection configuration inside the CPE device 100.
  • the target VM (XXX) has port 1 and port 2, port 1 is connected to connection 1 (“connection” can be thought of as a logical cable), and port 2 is connected to connection 2. Indicates that it will be connected.
  • the subnet parameters include, but are not limited to, Classless Inter-Domain Routing (CIDR), Gateway (GW), and VLAN.
  • CIDR Classless Inter-Domain Routing
  • GW Gateway
  • VLAN VLAN
  • the service AAA is composed of a VNF called XXX, and Port 1 and Port 2 of XXX represent a service configuration for connecting to connection 1 and connection 2 of the subnet, respectively.
  • VNFs VNFs
  • connection configuration between the VNFs may be described in the service template.
  • the local agent 130 After the CPE device 100 is connected to the external network, in S101, the local agent 130 sends authentication information and an identifier (for example, a serial number) for identifying the CPE device 100 to the CPE authentication unit 210 to authenticate whether or not the connection is possible. To carry out.
  • an identifier for example, a serial number
  • SSLVPN Secure Socket Transfer Protocol
  • IPsec IP Security
  • the present invention is not limited to these, and other authentication methods may be used.
  • the authentication information a certificate, a password, a Pre-shared key, or the like can be used, but the present invention is not limited thereto. Here, it is assumed that the authentication is successful.
  • the NW management unit 120 constructs a secure tunnel with the gateway 220 of the CPE management device 200 through the external connection unit 122.
  • IPsec with pre-shared key can be used as a means for realizing a secure tunnel, but the present invention is not limited to this.
  • the template management unit 230 of the CPE management device 200 receives an identifier (eg, serial number) from the CPE device 100. ), The CPE device 100 is specified using the CPE device template, and the service template of the specified CPE device 100 is transmitted to the local agent 130 through a secure tunnel.
  • the service template and the CPE device template may be transmitted in S103.
  • the local agent 130 instructs the virtual infrastructure management unit 110 and the NW management unit 120, respectively, according to the received service template (S104, S105), so that the virtual infrastructure management unit 110 causes the IoT edge execution environment 111 to operate. It is constructed (S106) and the associated CPE internal connection is constructed by the NW management unit 120 (S107). Specifically, the IoT edge execution environment 111 according to the VNF descriptor is constructed, and the CPE internal connection according to the service descriptor is constructed.
  • the initial settings for the IoT edge execution environment 111 are performed.
  • the initial setting may be performed by the method of the second embodiment or the method of the third embodiment described later, or the initial setting may be performed by another method.
  • FIG. 8 shows the system configuration in the second embodiment.
  • the virtual infrastructure management unit 110 of the CPE device 100 includes the initial setting management unit 115.
  • the system configuration other than this point is the same as the system configuration (FIG. 1) of the first embodiment.
  • the points different from the first embodiment will be mainly described.
  • FIG. 9 shows the VNF descriptor in the second embodiment.
  • user data information is added to the VNF descriptor (FIG. 5) of the first embodiment.
  • the second embodiment shows a scenario in which the setting of the IoT edge execution environment 111 is automatically updated after the corresponding IoT edge execution environment 111 (identifier: XXX) is started, but the present invention is not limited to this.
  • cloud-config is used as user data, but this is only an example.
  • the local agent 130 saves the initial setting information (example: user data in the VNF descriptor) included in the service template in the initial setting management unit 115.
  • the initial setting information (example: user data in the VNF descriptor) included in the service template in the initial setting management unit 115.
  • the IoT edge execution environment 111 inquires of the initial setting management unit 1115 (S202) and acquires the target initial setting information (example: user data in the VNF descriptor) (. S203). Access to the initial setting management unit 115 of the IoT edge execution environment 111 is performed using a predetermined IP address. However, access may be realized by a method other than the method of using a predetermined IP address.
  • the IoT edge execution environment 111 performs the initial setting using the acquired initial setting information. For example, the IoT edge execution environment 111 performs the initial setting by executing the command described in cloud-config.
  • the initial setting of the IoT edge execution environment 111 is described as an example, but the method described in the second embodiment is used for a setting not limited to the initial setting. You can also.
  • the third embodiment an automatic initial setting input method after IoT edge execution environment construction / startup using the remote setting unit 240 will be described.
  • the configuration and procedure other than the configuration and procedure related to the automatic initial setting input using the remote setting unit 240 are the same as those in the first embodiment.
  • the initial setting using the initial setting management unit 115 in the second embodiment the initial setting using the remote setting unit 240 in the third embodiment may be performed, or the second embodiment may be performed.
  • the initial setting may be performed using the remote setting unit 240 of the third embodiment.
  • FIG. 11 shows the system configuration according to the third embodiment.
  • the CPE management device 200 includes a remote setting unit 240.
  • the system configuration other than this point is the same as the system configuration (FIG. 1) of the first embodiment.
  • FIG. 1 the points different from the first embodiment will be mainly described.
  • the remote setting unit 240 is configured to access each IoT edge execution environment 111 and input settings remotely.
  • FIG. 12 shows the VNF descriptor in the third embodiment.
  • the management interface information specifically, the IP address of the IoT edge execution environment of the access destination
  • the SSH script are added to the VNF descriptor (FIG. 5) of the first embodiment.
  • the third embodiment shows a scenario in which the IoT edge execution environment 111 is automatically updated after the corresponding IoT edge execution environment 111 is started, but the present invention is not limited to the third embodiment.
  • the shell script is used as the setting information to be input by the SSH connection, the use of the shell script is only an example.
  • the IoT edge execution environment 111 is constructed and started by the procedure described in the first embodiment (S301).
  • the remote setting unit 240 monitors the activation status of the IoT edge execution environment 111 by accessing the CPE device 100.
  • the remote setting unit 240 determines whether or not the IoT edge execution environment 111 has been completely started. When the remote setting unit 240 determines that the IoT edge execution environment 111 has not been completely started (No in S303), the remote setting unit 240 sets a timer, waits for a certain period of time, and then determines S303 again.
  • determination method 1 As a method of determining whether or not the IoT edge execution environment 111 has been completely started, for example, there are the following determination method 1 and determination method 2. Either the determination method 1 or the determination method 2 may be used.
  • Judgment method of complete startup 1 Monitors a specific process (example: SSH) in the IoT edge execution environment 111, and if it is determined that the specific process has started, it is determined that the IoT edge execution environment 111 has completely started.
  • SSH Session Initiation Protocol
  • Judgment method of complete startup 2 When a specific time (example: 90 seconds) has elapsed from the start of startup status monitoring, it is determined that the IoT edge execution environment 111 has completely started.
  • the remote setting unit 240 determines that the IoT edge execution environment 111 is completely started (Yes in S303), the remote setting unit 240 remotely logs in to the IoT edge execution environment 111 and inputs the setting information described in the SSH script of the VNF descriptor to the IoT edge. Input to the execution environment 111.
  • the IoT edge execution environment 111 executes the initial setting by executing, for example, shell script.
  • SSH is used for the initial setting of the IoT edge execution environment 111, but this is an example, and Telnet or the like may be used.
  • the initial setting of the IoT edge execution environment 111 is described as an example, but the method described in the third embodiment is used for the setting not limited to the initial setting. You can also.
  • the IoT edge management unit 300 is added, the CPE management device 200 is linked with the IoT edge management unit 300, configuration information is created for IoT edge execution environment management, and the IoT edge execution environment is transferred to the cloud. Provision IoT edges including access authentication and remote distribution of IoT applications.
  • the configuration and procedure other than the configuration and procedure related to the implementation of the IoT edge provisioning are the same as those in the first embodiment and the second embodiment. Further, in the fourth embodiment, the configuration and procedure of the third embodiment may be applied instead of the configuration and procedure of the second embodiment.
  • the differences from the first embodiment and the second embodiment / third embodiment will be mainly described.
  • FIG. 14 shows the system configuration according to the fourth embodiment.
  • the IoT edge management unit 300 is provided, and the CPE management device 200 includes an orchestrator 250.
  • the system configuration other than these points is the same as the system configuration (FIG. 1) of the first embodiment.
  • the initial setting management unit 115 is provided, and when the third embodiment is used, the remote setting unit 240 is provided.
  • FIG. 14 shows the IoT edge management units 300A, 300B, and 300C.
  • a to C of the IoT edge management units 300A, 300B, and 300C are not distinguished, it is described as the IoT edge management unit 300.
  • the IoT edge management unit 300 may be referred to as an IoT edge management device 300. Further, the IoT edge management unit 300 may be referred to as a management unit.
  • the IoT edge management unit 300 is, for example, a function for accessing the cloud (functions such as group creation, authentication information creation, and authentication execution) in a cloud service (eg, AWS (registered trademark)) provided by a cloud operator.
  • a cloud service eg, AWS (registered trademark)
  • the IoT edge management units 300A, 300B, and 300C correspond to the functions provided by the cloud operator A, the functions provided by the cloud operator B, and the functions provided by the cloud operator C, respectively.
  • the IoT edge execution environment 111 and the IoT edge management unit 300 have a one-to-one relationship.
  • FIG. 14 shows an example in which the IoT edge execution environment 111A uses the IoT edge management unit 300A. Note that one CPE device 100 may use the clouds of a plurality of cloud providers.
  • the IoT edge management unit 300 may be a device provided as a device that executes the function regardless of the service of the cloud operator.
  • the IoT edge management unit 300 includes an IoT authentication unit 310, an edge device management unit 320, and an external communication unit 330.
  • the IoT authentication unit 310 determines whether or not the IoT edge execution environment 111 can access the IoT edge management unit 300.
  • the edge device management unit 320 manages each IoT edge execution environment 111.
  • the external communication unit 330 communicates with an external system such as the CPE management device 200.
  • the orchestrator 250 in the CPE management device 200 controls the entire system including interlocking with the IoT edge management unit 300.
  • the orchestrator 250 may be called an acquisition unit.
  • FIG. 15 shows an example of configuration information for IoT edge environment management.
  • the configuration information is managed (created, stored, changed, deleted, etc.) by the edge device management unit 320 of the IoT edge management unit 300.
  • the configuration information in the example shown in FIG. 15 includes a group name and authentication information related to the target IoT edge execution environment 111.
  • the group name and the authentication information are examples, and the configuration information may include access information and identification information.
  • the configuration information may include any one or a plurality of the group name, the authentication information, the access information, and the identification information.
  • the configuration information may include information other than the group name, the authentication information, the access information, and the identification information.
  • the edge device management unit 320 when the edge device management unit 320 creates the configuration information for IoT edge environment management, the group name is input from the CPE management device 200 to the edge device management unit 320.
  • the edge device management unit 320 automatically generates authentication information such as key information and a certificate.
  • the group identified by the group name is used, for example, to define the range of operations.
  • the fourth and fifth embodiments show an example in which one site (that is, 1 CPE device 100) is one group, one site (that is, 1 CPE device 100) may use a plurality of groups.
  • FIG. 16 shows the VNF descriptor in the fourth embodiment. As shown in FIG. 16, user data and IoT edge management unit cooperation information are added to the VNF descriptor (FIG. 5) of the first embodiment.
  • the key information (key) and certificate (Cert) in the user data are in the form of variables because they are undecided when the service template is created by the template management unit 230.
  • An example of a script in user data is a script that enables the IoT edge execution environment 111 to automatically insert (write to a file) key information and certificate after startup.
  • edge device management unit 320 creates the configuration information for IoT edge environment management, authentication information such as key information and certificate is automatically generated, so the automatically generated key information and certificate are managed by CPE.
  • the device 200 is notified.
  • the template management unit 200 of the CPE management device 200 fills in the key information and the certificate as the values of the variables “Key” and “Cert” in the VNF descriptor to complement the VNF descriptor.
  • the group name is specified as the IoT edge management unit cooperation information.
  • FIG. 17 shows the procedure for reflecting the authentication information in the service template (specifically, the VNF descriptor). Reflecting the authentication information is only an example.
  • the information acquired by the CPE management device 200 from the IoT edge management unit 300 and transmitted to the CPE device 100 is used in the CPE device 100 as information for assisting environment construction / setting, cloud access, authentication, and the like. , The information may be collectively referred to as "auxiliary information”. Authentication information is an example of "auxiliary information".
  • the orchestrator 250 of the CPE management device 200 creates configuration information for IoT edge execution environment management for the edge device management unit 320 through the external communication unit 330 of the IoT edge management unit 300. Send a command to instruct.
  • This command includes the group name of the IoT edge execution environment 111 to be set.
  • the edge device management unit 320 creates configuration information (example: FIG. 15) in S402.
  • the edge device management unit 320 generates authentication information (key information, certificate) of the IoT edge execution environment 111, and includes it in the configuration information.
  • the edge device management unit 320 transmits the generated configuration information to the orchestrator 250 via the external communication unit 330.
  • the orchestrator 250 that has received the configuration information acquires the authentication information used by the IoT edge execution environment 111 to access the corresponding edge device management unit 320 from the received configuration information, and obtains the acquired authentication information. It is reflected in the corresponding part (variable part of SSH script or user data) of the service template template in the template management unit 230 (S404).
  • the service template template is transmitted to the CPE device 100 by the procedure described in the first embodiment.
  • FIG. 18 shows the procedure from initial setting to module distribution.
  • the initial setting is performed in S451.
  • the above-mentioned authentication information (key information, certificate) is set in the IoT edge execution environment 111.
  • the IoT edge execution environment 111 receives user data (including authentication information) from the initial setting management unit 115 as described in the second embodiment. Initial setting is performed by acquiring. When the initial setting is performed using the remote setting unit 240, the remote setting unit 240 remotely sets the initial setting information (including the authentication information) for the IoT edge execution environment 111 as described in the third embodiment. Put in from.
  • the IoT edge execution environment 111 connects to the IoT authentication unit 310, transmits the authentication information to the IoT authentication unit 310, and the IoT authentication unit 310 authenticates the IoT edge execution environment 111 using the authentication information.
  • the authentication is successful (S453). It should be noted that performing authentication using authentication information in this way is an example of performing processing for accessing the cloud using auxiliary information.
  • the edge device management unit 320 accesses the corresponding IoT edge execution environment 111 and distributes the module for IoT processing.
  • IoT processing is executed when a module for IoT processing (which may be paraphrased as software or a program) is executed on the IoT edge execution environment 111.
  • the IoT edge execution environment 111 executes, for example, a process of performing image recognition from the photo data received from the IoT device and transmitting the recognition result to the cloud as the IoT process.
  • the related data management unit 260 is added, and both the template management unit 230 and the related data management unit 260 are used to execute batch provisioning of a plurality of sites.
  • the configuration and procedure other than the configuration and procedure related to the batch provisioning are the same as those in the fourth embodiment.
  • the points different from the fourth embodiment will be mainly described.
  • the technique described in the fifth embodiment can be applied to any of the first to fourth embodiments.
  • FIG. 19 shows the system configuration according to the fifth embodiment.
  • the CPE management device 200 includes the related data management unit 260.
  • the system configuration other than this point is the same as the system configuration (FIG. 14) of the fourth embodiment.
  • FIG. 20 shows an example of the CPE device template managed by the template management unit 230 in the fifth embodiment.
  • the values of some IoT edge-dependent parameters (serial number, $ serial in the example of FIG. 20) in the CPE device template are not fixed values but variables. Except for this point, the CPE device template in the fifth embodiment is the same as the CPE device template described in the first embodiment.
  • FIG. 21 An example of the service template in the fifth embodiment is shown in FIG. 21 (VNF descriptor) and FIG. 22 (service descriptor). Similar to the CPE device template, the value of some IoT edge-dependent parameters is not fixed but a variable in the service template.
  • the group name in the VNF descriptor shown in FIG. 21 is represented by $ group
  • the CIDR in the service descriptor shown in FIG. 22 is represented by $ cidr
  • the GW is represented by $ gw.
  • the related data management unit 260 manages (generates, stores, changes, deletes, etc.) the CPE device-related data as shown in FIG. 23.
  • the CPE device-related data manages the values of the parameters depending on the individual CPE device 100 and the IoT edge execution environment 111 mounted on the CPE device 100.
  • the CPE device-related data includes the values of the variable parameters ($ serial, $ group, $ cidr, $ gw) for each CPE device 100 (CPE1, CPE2, CPE3).
  • FIG. 24 shows a flowchart of the process executed by the template management unit 230.
  • the template management unit 230 creates a CPE device template (with variables) (example: FIG. 20) and a service template (with variables) (example: FIGS. 21 and 22) in advance.
  • the CPE device template for example, when the service configuration is the same at the base 1 and the base 2 (specific values are different), the CPE device template common to the base 1 and the base 2 is used. You can use (with variables) and service templates (with variables). A common template may be called common setting information.
  • the related data management unit 260 creates CPE device-related data (example: FIG. 23) using information specific to each CPE device (IoT edge).
  • provisioning to a plurality of CPE devices 100 can be automatically performed for each site by the method described above.
  • the template management unit 230 when provisioning to the base 1 (CPE1 in FIG. 23), the template management unit 230 reads the value of CPE1 from the CPE device-related data (example: FIG. 23) in the related data management unit 260, and reads the CPE device template. Complete the CPE device template and service template by entering values in the corresponding variables in (with variables) and service template (with variables).
  • any of the methods described in the first to fourth embodiments can be used to construct and start the IoT edge execution environment 111 in the CPE apparatus 100, and to set the IoT edge execution environment 111. ..
  • the CPE device 100 described in the first to fifth embodiments can be realized, for example, by causing a computer (eg, a server, a white switch, etc.) to execute a program.
  • a computer eg, a server, a white switch, etc.
  • the CPE device management device 200 described in the first to fifth embodiments can be realized by, for example, causing a computer (eg, a server or the like) to execute a program.
  • the CPE device management device 200 may be realized by a physical machine or a virtual machine.
  • the CPE device management device 200 does not have to be one device, and may be a device having a configuration in which a plurality of devices are connected to a network.
  • the IoT edge management unit 300 (IoT edge management device) described in the first to fifth embodiments can be realized by, for example, causing a computer (eg, a server or the like) to execute a program.
  • the IoT edge management unit 300 may be realized by a physical machine or a virtual machine.
  • each of the above devices can be realized by executing a program corresponding to the processing executed by the device using hardware resources such as a CPU and memory built in the computer.
  • the above program can be recorded on a computer-readable recording medium (portable memory, etc.), stored, and distributed. It is also possible to provide the above program through a network such as the Internet or e-mail.
  • FIG. 25 is a diagram showing a hardware configuration example of the above device.
  • the device of FIG. 25 includes a drive device 1000, an auxiliary storage device 1002, a memory device 1003, a CPU 1004, an interface device 1005, a display device 1006, an input device 1007, and the like, which are connected to each other by a bus B, respectively.
  • the above-mentioned devices (CPE device 100, CPE management device 200, IoT edge management unit 300, etc.) may not be provided with the display device 1006 and the input device 1007.
  • the program that realizes the processing in the device is provided by, for example, a recording medium 1001 such as a CD-ROM or a memory card.
  • a recording medium 1001 such as a CD-ROM or a memory card.
  • the program is installed in the auxiliary storage device 1002 from the recording medium 1001 via the drive device 1000.
  • the program does not necessarily have to be installed from the recording medium 1001, and may be downloaded from another computer via the network.
  • the auxiliary storage device 1002 stores the installed program and also stores necessary files, data, and the like.
  • the memory device 1003 reads and stores the program from the auxiliary storage device 1002 when the program is instructed to start.
  • the CPU 1004 realizes the function related to the device according to the program stored in the memory device 1003.
  • the interface device 1005 is used as an interface for connecting to a network.
  • the display device 1006 displays a programmatic GUI (Graphical User Interface) or the like.
  • the input device 1007 is composed of a keyboard, a mouse, buttons, a touch panel, and the like, and is used for inputting various operation instructions.
  • ⁇ Appendix 1> It is a setting device for setting the communication device.
  • a tunnel establishment unit that establishes a tunnel between the communication device and the setting device,
  • a setting information management unit that transmits setting information to the communication device via the tunnel is provided.
  • the setting device according to item 1 wherein in the communication device, an internal connection of the communication device is constructed based on the setting information.
  • (Section 3) The setting device according to item 1 or 2, wherein the setting information management unit identifies the communication device based on an identifier received from the communication device, and transmits the setting information to the communication device.
  • (Section 4) Item 1 to further include a remote setting unit that monitors the startup status of the IoT edge execution environment and transmits initial setting information to the IoT edge execution environment when it is determined that the IoT edge execution environment has completely started.
  • the setting device according to any one of the third items.
  • the setting device according to any one of items 1 to 4, wherein the initial setting is executed by the IoT edge execution environment acquiring the initial setting information in the communication device.
  • the setting device further includes a related data management unit that stores communication device-related data having a variable and a value for the communication device corresponding to the variable.
  • the setting information management unit fills in the value of the variable in the common setting information including the variable, generates the setting information, and transmits the setting information to the communication device.
  • the setting device according to any one of items 1 to 5.
  • (Section 7) A communication system including the setting device and the communication device according to any one of items 1 to 6.
  • (Section 8) It is a setting method executed by the setting device for setting the communication device.
  • a step of establishing a tunnel between the communication device and the setting device, A step of transmitting setting information to the communication device via the tunnel is provided.
  • a setting method in which an IoT edge execution environment is constructed in the communication device based on the setting information.
  • (Section 9) A program for causing a computer to function as each part in the setting device according to any one of items 1 to 6.
  • the setting device (Section 3) The setting device according to item 1 or 2, wherein the acquisition unit transmits an instruction including a group name to the management unit, and acquires auxiliary information generated by the management unit based on the instruction.
  • the setting device further includes a related data management unit that stores communication device-related data having a variable and a value for the communication device corresponding to the variable. By referring to the communication device-related data, the setting information management unit fills in the value of the variable in the common setting information including the variable, generates the setting information, and transmits the setting information to the communication device.
  • the setting device according to any one of items 1 to 3.
  • the IoT edge execution environment is described in item 5 in which the auxiliary information is transmitted to the management unit, and when the management unit succeeds in authentication based on the auxiliary information, the IoT processing module is received from the management unit.
  • Communication system (Section 7) It is a setting method executed by the setting device for setting the communication device. Steps to get auxiliary information from the administration that executes the process for accessing the cloud, A step of transmitting setting information including the auxiliary information to the communication device is provided. A setting method in which the auxiliary information is set in the IoT edge execution environment constructed in the communication device. (Section 8) It is a setting method executed by the setting device for setting the communication device.
  • Steps to get auxiliary information from the administration that executes the process for accessing the cloud The step of transmitting the setting information to the communication device and A step of transmitting the auxiliary information to the IoT edge execution environment constructed based on the setting information in the communication device, and Setting method including.
  • (Section 9) A program for causing a computer to function as each part in the setting device according to any one of the first to fourth paragraphs.
  • CPE device 110 Virtual infrastructure management unit 111 IoT edge execution environment 115 Initial setting management unit 120 NW management unit 121 Internal connection unit 122 External connection unit 130 Local agent 200 CPE management device 210 CPE authentication unit 220 Gateway 230 Template management unit 240 Remote setting Unit 250 Orchestrator 260 Related data management unit 300 IoT edge management unit 310 IoT authentication unit 320 Edge device management unit 330 External communication unit 1000 Drive device 1001 Recording medium 1002 Auxiliary storage device 1003 Memory device 1004 CPU 1005 Interface device 1006 Display device 1007 Input device

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computing Systems (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Medical Informatics (AREA)
  • Stored Programmes (AREA)

Abstract

通信装置の設定を行うための設定装置であって、クラウドへのアクセスのための処理を実行する管理部から補助情報を取得する取得部と、前記補助情報を含む設定情報を前記通信装置に送信する設定情報管理部と、を備え、前記通信装置において構築されたIoTエッジ実行環境に前記補助情報が設定される。

Description

設定装置、通信システム、設定方法、及びプログラム
 本発明は、通信装置に対する設定等を行う設定装置に関連するものである。
 Internet of Things(IoT)システムを支えるネットワークは、これまでThingsとCloudの二階層モデルに基づいて設計されているため、Thingsから収集したデータを全てCloudに送信し、Cloud上において分析や、整形、可視化などの様々な処理を行っている。
 最近、エッジコンピューティングコンセプトの流行に伴い、IoTシステム向けのネットワークの設計思想も大きく変化してきた。そこで、上記の二階層モデルに加えて、IoTエッジという新しい階層が追加された。その変化につれて、Cloud上にあった知能の一部をユーザの拠点の近いエッジに分散し、Thingsから収集したデータをエッジ側である程度処理してから、Cloudに送信するような設計がDefacto standardになってきた。
 この変化に追随し、主要なCloud事業者が低遅延や、自律性、閉域性、コスト削減などのメリットを訴求しながら、IoTエッジに関連するサービスを提供し始めた。このようなサービスを利用することで、ユーザの拠点側にIoTエッジ実行環境を提供可能とすると同時に、IoTエッジ実行環境とCloudを連携させ、遠隔よりIoTアプリケーションの配信が実現可能となった。
特開2019-022205号公報
 しかし、従来のIoTエッジサービスでは、サービス導入にあたって、IoTエッジ実行環境を正しく構築し、動作させるために、ユーザの拠点に高度なスキルを持つ技術者を派遣し、その技術者が、現地で複雑な設定作業を通信装置に対して実施する必要があった。
 本発明は上記の点に鑑みてなされたものであり、人手による複雑な設定作業を行うことなく、通信装置においてIoTエッジ実行環境を動作させることを可能とする技術を提供することを目的とする。
 開示の技術によれば、通信装置の設定を行うための設定装置であって、
 クラウドへのアクセスのための処理を実行する管理部から補助情報を取得する取得部と、
 前記補助情報を含む設定情報を前記通信装置に送信する設定情報管理部と、を備え、
 前記通信装置において構築されたIoTエッジ実行環境に前記補助情報が設定される
 設定装置が提供される。
 開示の技術によれば、人手による複雑な設定作業を行うことなく、通信装置においてIoTエッジ実行環境を動作させることを可能とする技術が提供される。
第1の実施の形態におけるシステムの構成図である。 VM方式の仮想インフラ管理部110を示す図である。 コンテナ方式の仮想インフラ管理部110を示す図である。 CPE装置テンプレートの例を示す図である。 VNFディスクリプタの例を示す図である。 サービスディスクリプタの例を示す図である。 IoTエッジのプロビジョニング方法を説明するためのシーケンス図である。 第2の実施の形態におけるシステムの構成図である。 VNFディスクリプタの例を示す図である。 IoTエッジのプロビジョニング方法を説明するためのシーケンス図である。 第3の実施の形態におけるシステム構成図である。 VNFディスクリプタの例を示す図である。 IoTエッジのプロビジョニング方法を説明するためのシーケンス図である。 第4の実施の形態におけるシステム構成図である。 IoTエッジ実行環境管理用の構成情報を示す図である。 VNFディスクリプタの例を示す図である。 IoTエッジのプロビジョニング方法を説明するためのシーケンス図である。 IoTエッジのプロビジョニング方法を説明するためのシーケンス図である。 第5の実施の形態におけるシステム構成図である。 CPE装置テンプレートの例を示す図である。 VNFディスクリプタの例を示す図である。 サービスディスクリプタの例を示す図である。 CPE装置関連データの例を示す図である。 IoTエッジのプロビジョニング方法を説明するためのフローチャートである。 ハードウェア構成例を示す図である。
 以下、図面を参照して本発明の実施の形態(本実施の形態)を説明する。以下で説明する実施の形態は一例に過ぎず、本発明が適用される実施の形態は、以下の実施の形態に限られるわけではない。
 (第1の実施の形態)
 <システム全体構成>
 図1に第1の実施の形態におけるシステム構成を示す。図1に示すように、第1の実施の形態におけるシステムは、CPE(Customer-premises equipment)装置100(CPE基盤100と呼んでもよい)と、CPE管理装置200を備える。CPE装置100とCPE管理装置200はそれぞれネットワークに接続し、後述するようにセキュアなトンネルでCPE装置100とCPE管理装置200との間で通信を行う。
 CPE装置100は、ユーザの拠点に設置されるプラットフォームである。ユーザが複数拠点を有する場合、拠点ごとにCPE装置100が設置される。従って、多くの場合は、CPE装置100が複数存在し、各拠点に分散される。CPE装置100をIoTエッジ装置と呼んでもよい。CPE装置100には、例えばセンサ等の1以上のIoTデバイスが有線又は無線で接続される。
 CPE管理装置200は集中型であり、基本的に一つのCPE管理装置200を用いて複数のCPE装置100を管理可能である。ただし、冗長設計などにより、複数CPE管理装置200を備える構成を採用してもよい。
 なお、CPE管理装置200を設定装置と呼び、CPE装置100を通信装置と呼んでもよい。また、CPE管理装置200とCPE装置100とを備えるシステムを通信システムと呼んでもよい。
 <CPE装置100の構成>
 図1に示すとおり、CPE装置100は、仮想インフラ管理部110と、NW管理部120と、ローカルエージェント130を有する。1つ又は複数のIoTエッジ実行環境111が仮想インフラ管理部110上で実行され、仮想インフラ管理部110は、当該1つ又は複数のIoTエッジ実行環境111のライフサイクルマネジメントを実施する。
 IoTエッジ実行環境111は、実際にIoTのアプリケーションを動作する環境を提供する。図2、図3は仮想インフラ管理部110とIoTエッジ実行環境111の2種類の具体例を示しているが、仮想インフラ管理部110とIoTエッジ実行環境111はこれら2種類に限られるわけではない。
 図2は、形態1(VM(Virtual Machine)方式)を示す。VM方式では、仮想インフラ管理部110をKernel-based Virtual Machine(KVM)などのHypervisorで実現し、IoTエッジ実行環境111はVMで実現する。
 図3は、形態2(コンテナ方式)を示す。コンテナ方式では、仮想インフラ管理部110を、Docker(登録商標)をインストールしたLinux(登録商標)などのOperating System(OS)で実現し、IoTエッジ実行環境111はコンテナなどで実現する。
 図2、図3のいずれの場合も、IoTのアプリケーションはコンテナで実装することを想定している。
 図1に示すCPE装置100のNW管理部120は、CPE装置100の内部及び外部の接続を管理する。内部接続部121はIoTエッジ実行環境間、IoTエッジ実行環境と物理インタフェース間、又は、IoTエッジ実行環境と論理インタフェース間の接続を制御する機能部であり、外部接続部121はCPE装置100とその外部のシステムとの間の接続を制御する機能部である。
 図1に示したように外部接続部122を用いて、CPE装置100とCPE管理装置200との間にIPsecなどのセキュアなトンネルを構築できる。セキュアなトンネル構築後、CPE装置100とCPE管理装置200との間の通信は基本的にセキュアなトンネルを経由して行われる。CPE装置100とCPE管理装置200との間の通信がセキュアなトンネルを経由して行われる点は、第2~第5の実施の形態でも同様である。
 CPE装置100のローカルエージェント130は、CPE装置100とその外部のシステムとの間のアプリケーションインタフェースとなり、図1に示したようにCPE管理装置200と連携して、CPE装置100の認証や、CPE管理装置200からの指示の制御などを行う。
 <CPE管理装置200の構成>
 図1に示すように、CPE管理装置200は、CPE認証部210と、ゲートウェイ220と、テンプレート管理部230とを有する。
 CPE認証部210は、CPE装置100から送られてきた認証要求を受けて、該当CPE装置100をCPE管理装置200に接続してよいかを判断する。
 ゲートウェイ220はCPE管理装置200の外部からの入り口となり、例えば、CPE装置100と通信するために、ゲートウェイ220を通じてCPE装置100とセキュアなトンネルを構築する。ゲートウェイ220をトンネル確立部と呼んでもよい。
 テンプレート管理部230は、CPE装置100に関するパラメータを記載するCPE装置テンプレートと、CPE装置100上に搭載するサービスに関するパラメータを記載するサービステンプレートの生成、格納、読み取り、更新、削除などの管理を実行する。テンプレート管理部230を設定情報管理部と呼んでもよい。また、サービステンプレートを設定情報と呼んでもよい。
 図4はCPE装置テンプレートの一例を示す。図4に示すとおり、CPE装置テンプレートは、基本情報として、CPE管理装置200の管理対象となるCPE装置100の装置名と、当該装置のシリアルナンバーを有する。例えば、テンプレート管理部230は、アクセスしてくるCPE装置100から送られるシリアルナンバーと、CPE装置テンプレートに記載のシリアルナンバーとを照合することで、個々のCPE装置100を特定することができる。なお、図4は、1つのCPE装置100に関する情報を示しているが、実際には、CPE管理装置200の管理対象となるCPE装置100の数分の情報が存在する。
 CPE装置テンプレートは、サービステンプレートの項目に該当CPE装置100と紐付けるサービステンプレート名(サービス名)を有する。また、CPE装置テンプレートは、その他の情報として、装置内部NW構成の情報(インタフェース情報、NWトポロジーなど)を有する。
 サービステンプレートについて、図5と図6を参照して説明する。サービステンプレートは、サービスの構成に関するパラメータを記載するサービスディスクリプタ(図6)と、当該サービスを構成する個々のIoTエッジ実行環境に関するパラメータを記載するVNFディスクリプタ(図5)からなる。
 本実施の形態では、IoTエッジ実行環境111はVMで実現することを想定しており、VNFディスクリプタ(図5)はIoTエッジ実行環境111を実行するための必要なリソース情報(例:vCPU、メモリ、ディスクサイズ、ポート)を記載している。また、個々のIoTエッジ実行環境111を特定するため、識別子を利用する。
 図6に示すように、本実施の形態のサービスディスクリプタは構成VNFと、サブネットと、構成VNFとサブネット間のリンクを表している。これらサブネット、リンク等は、CPE装置100内部でのネットワーク接続構成を表す。図6は、対象とするVM(XXX)がポート1とポート2を有し、ポート1が接続1(「接続」は論理的なケーブルと考えてよい)に接続され、ポート2が接続2に接続されることを示している。
 サブネットのパラメータとしては、図6に示すように、Classless Inter-Domain Routing(CIDR)や、Gateway(GW)、VLANなどがあるが、これらに限らない。また、識別子を用いて構成VNFのVNFディスクリプタと紐づける。
 図4、図5、図6に示したCPE装置テンプレートとサービステンプレートを用いる本実施の形態では、Branch1というCPE装置100があり、その中にサービスAAAを搭載する。サービスAAAは、XXXというVNFから構成され、XXXのPort1とPort2はそれぞれにサブネットの接続1と接続2と接続するサービス構成を表す。
 上記の構成は一例に過ぎない。例えば、複数のVNF(VM)をCPE装置100内に備え、VNF間の接続構成をサービステンプレートに記載してもよい。
 (CPE装置100の設定手順)
 次に、図7に示すシーケンス図を参照して、IoTエッジ(CPE装置100)のプロビジョニングにおける動作手順の例を説明する。下記の手順において、図4に示すようなCPE装置テンプレートと、図5、6に示すようなサービステンプレートが事前に作成され、テンプレート管理部230に保持されているとする。
 CPE装置100が外部ネットワークに接続後、S101において、ローカルエージェント130がCPE認証部210に対して認証情報、及びCPE装置100を特定するための識別子(例えばシリアルナンバー)を送信し、接続可否について認証を実施する。
 認証方式として、例えばSSLVPNや、IPsecなどを使用できる。ただし、それらに限る必要はなく、その他の認証方式を利用してもよい。また、認証情報として、証明書、パスワード、又はPre-shared keyなどを利用できるが、同様にそれらに限定するものではない。ここでは認証に成功したものとする。
 S102において、NW管理部120は、外部接続部122を通じて、CPE管理装置200のゲートウェイ220とセキュアなトンネルを構築する。セキュアなトンネルの実現手段として例えばIPsec with pre-shared keyを使用できるが、それに限定しない。
 上記のようにしてCPE装置100とCPE管理装置200との間にトンネルが構築された後、S103において、CPE管理装置200のテンプレート管理部230が、CPE装置100から受信した識別子(例:シリアルナンバー)と、CPE装置テンプレートを用いてCPE装置100を特定し、特定したCPE装置100のサービステンプレートをセキュアなトンネルを通してローカルエージェント130に送信する。なお、S103においてサービステンプレートとCPE装置テンプレートを送信してもよい。
 CPE装置100では、ローカルエージェント130が、受領したサービステンプレートに従って、仮想インフラ管理部110とNW管理部120それぞれに指示することにより(S104、S105)、仮想インフラ管理部110によりIoTエッジ実行環境111が構築され(S106)、NW管理部120により関連のCPE内部接続が構築される(S107)。具体的には、VNFディスクリプタに従ったIoTエッジ実行環境111が構築され、サービスディスクリプタに従ったCPE内部接続が構築される。
 IoTエッジ実行環境111が起動すると、IoTエッジ実行環境111に対する初期設定が実施される。第1の実施の形態では、後述する第2の実施の形態の方法や第3の実施の形態の方法で初期設定を行ってもよいし、その他の方法で初期設定を行ってもよい。
 (第2の実施の形態)
 次に、第2の実施の形態について説明する。第2の実施の形態では、初期設定管理部115を用いたIoTエッジ実行環境構築・起動後の自動初期設定投入方法を説明する。初期設定管理部115を用いた自動初期設定投入に関わる構成及び手順以外の構成及び手順は、第1の実施の形態と同じである。
 <システム構成>
 図8は、第2の実施の形態におけるシステム構成を示す。図8に示すように、第2の実施の形態におけるシステムでは、CPE装置100の仮想インフラ管理部110が初期設定管理部115を備える。この点以外のシステム構成については第1の実施の形態のシステム構成(図1)と同じである。以下、主に第1の実施の形態と異なる点について説明する。
 図9は、第2の実施の形態におけるVNFディスクリプタを示す。図9に示すように、第1の実施の形態のVNFディスクリプタ(図5)に対し、ユーザデータの情報が追加されている。第2の実施の形態では、該当のIoTエッジ実行環境111(識別子:XXX)が起動後、自動的にIoTエッジ実行環境111の設定をアップデートするシナリオを示しているが、それに限らない。図9の例では、ユーザデータとしてcloud-configを用いているが、これは一例に過ぎない。
 <初期設定手順>
 図10のシーケンス図を参照して、第2の実施の形態における初期設定の手順を説明する。S201の前の段階で、第1の実施の形態における図7のS103が実行されており、ローカルエージェント130はサービステンプレートを受信済みである。
 S201において、ローカルエージェント130は、サービステンプレートに含まれた初期設定情報(例:VNFディスクリプタにおけるユーザデータ)を初期設定管理部115に保存する。
 IoTエッジ実行環境111が構築され、起動した後、IoTエッジ実行環境111は、初期設定管理部1115に問い合わせし(S202)、対象の初期設定情報(例:VNFディスクリプタにおけるユーザデータ)を取得する(S203)。IoTエッジ実行環境111の初期設定管理部115へのアクセスは事前に決められたIPアドレスを利用して行う。ただし、事前に決められたIPアドレスを利用する方法以外の方法でアクセスを実現してもよい。
 S204において、IoTエッジ実行環境111は、取得した初期設定情報を用いて初期設定を実施する。例えば、IoTエッジ実行環境111は、cloud-configに記載のコマンドを実行することで初期設定を実施する。
 なお、第2の実施の形態では、一例として、IoTエッジ実行環境111の初期設定について説明しているが、第2の実施の形態で説明した方法は、初期設定に限らない設定に使用することもできる。
 (第3の実施の形態)
 次に、第3の実施の形態について説明する。第3の実施の形態では、リモート設定部240を用いたIoTエッジ実行環境構築・起動後の自動初期設定投入方法を説明する。リモート設定部240を用いた自動初期設定投入に関わる構成及び手順以外の構成及び手順は、第1の実施の形態と同じである。また、第2の実施の形態における初期設定管理部115を用いた初期設定に代えて、第3の実施の形態のリモート設定部240を用いた初期設定を行ってもよいし、第2の実施の形態における初期設定管理部115を用いた初期設定に加えて、第3の実施の形態のリモート設定部240を用いた初期設定を行ってもよい。
 <システム構成>
 図11は、第3の実施の形態におけるシステム構成を示す。図11に示すように、第3の実施の形態におけるシステムでは、CPE管理装置200が、リモート設定部240を備える。この点以外のシステム構成については第1の実施の形態のシステム構成(図1)と同じである。以下、主に第1の実施の形態と異なる点について説明する。
 リモート設定部240は、個々のIoTエッジ実行環境111にアクセスし、遠隔から設定を投入するように構成されている。
 図12は、第3の実施の形態におけるVNFディスクリプタを示す。図12に示すように、第1の実施の形態のVNFディスクリプタ(図5)に対し、マネジメントインタフェースの情報(具体的には、アクセス先のIoTエッジ実行環境のIPアドレス)、及びSSHスクリプトが追加されている。第3の実施の形態では、該当のIoTエッジ実行環境111が起動後、自動的にIoTエッジ実行環境111をアップデートするシナリオを示しているが、それに限らない。また、図12では、SSH接続で投入する設定情報としてshell scriptを用いているが、shell scriptを用いることは一例に過ぎない。
 <初期設定手順>
 図13のシーケンス図を参照して、第2の実施の形態におけるIoTエッジ実行環境111に対する初期設定の手順を説明する。
 第1の実施の形態で説明した手順により、IoTエッジ実行環境111が構築され、起動する(S301)。S302において、リモート設定部240はCPE装置100にアクセスすることで、IoTエッジ実行環境111の起動状況を監視する。
 S303において、リモート設定部240は、IoTエッジ実行環境111が完全に起動したかどうかを判断する。リモート設定部240は、IoTエッジ実行環境111が未だ完全には起動されていないと判断した場合(S303のNo)、タイマを設定し、一定時間待機してから再度S303の判断を行う。
 IoTエッジ実行環境111が完全に起動したかどうかの判断方法として、例えば、下記の判断方法1、判断方法2がある。判断方法1と判断方法2のうちのいずれを使用してもよい。
 完全起動の判断方法1:IoTエッジ実行環境111における特定のプロセス(例:SSH)を監視し、当該特定のプロセスが起動したと判断したら、IoTエッジ実行環境111が完全に起動したと判断する。
 完全起動の判断方法2:起動状況監視開始から特定の時間(例:90秒)が経過したら、IoTエッジ実行環境111が完全に起動したと判断する。
 判断方法1、2のいずれにおいても、IoTエッジ実行環境111における所定のプロセスでエラーが生じないことが前提である。
 リモート設定部240は、IoTエッジ実行環境111が完全に起動したと判断した場合(S303のYes)、IoTエッジ実行環境111に遠隔でログインし、VNFディスクリプタのSSHスクリプトに記載の設定情報をIoTエッジ実行環境111に投入する。IoTエッジ実行環境111は、例えばshell scriptを実行することで初期設定を実行する。
 第3の実施の形態では、IoTエッジ実行環境111の初期設定にSSHを用いることを想定しているが、これは例であり、Telnetなどを用いてもよい。
 また、第3の実施の形態では、一例として、IoTエッジ実行環境111の初期設定について説明しているが、第3の実施の形態で説明した方法は、初期設定に限らない設定に使用することもできる。
 (第4の実施の形態)
 次に、第4の実施の形態を説明する。第4の実施の形態では、IoTエッジ管理部300が追加され、CPE管理装置200がIoTエッジ管理部300と連動し、IoTエッジ実行環境管理用の構成情報作成、IoTエッジ実行環境のクラウドへのアクセス認証、IoTアプリケーションの遠隔配信などを含めたIoTエッジのプロビジョニングを行う。
 当該IoTエッジのプロビジョニングの実施に関わる構成及び手順以外の構成及び手順は、第1の実施の形態、及び第2の実施の形態と同じである。また、第4の実施の形態において、第2の実施の形態の構成と手順に代えて、第3の実施の形態の構成と手順が適用されてもよい。以下、主に第1の実施の形態及び第2の実施の形態/第3の実施の形態と異なる点について説明する。
 <システム構成>
 図14は、第4の実施の形態におけるシステム構成を示す。図14に示すように、第4の実施の形態におけるシステムでは、IoTエッジ管理部300が備えられ、CPE管理装置200は、オーケストレータ250を備える。これらの点以外のシステム構成については第1の実施の形態のシステム構成(図1)と同じである。なお、初期設定において第2の実施の形態を用いる場合には初期設定管理部115が備えられ、第3の実施の形態を用いる場合にはリモート設定部240が備えられる。
 図14には、IoTエッジ管理部300A、300B、300Cが示されている。IoTエッジ管理部300A、300B、300CのA~Cを区別しない場合、IoTエッジ管理部300と記載する。IoTエッジ管理部300の内部構成についても同様である。IoTエッジ管理部300をIoTエッジ管理装置300と称してもよい。また、IoTエッジ管理部300を管理部と称してもよい。
 IoTエッジ管理部300は、例えば、クラウド事業者が提供するクラウドサービス(例:AWS(登録商標))における、クラウドにアクセスするための機能(グループ作成、認証情報作成、認証実施等の機能)であると想定している。例えば、IoTエッジ管理部300A、300B、300Cはそれぞれ、クラウド事業者Aが提供する機能、クラウド事業者Bが提供する機能、クラウド事業者Cが提供する機能に相当する。基本的にIoTエッジ実行環境111とIoTエッジ管理部300は1対1の関係を持つ。図14は、IoTエッジ実行環境111Aが、IoTエッジ管理部300Aを利用する場合の例を示している。なお、1つのCPE装置100が、複数のクラウド事業者のクラウドを利用してもよい。
 ただし、上記の想定は一例に過ぎない。IoTエッジ管理部300が、クラウド事業者のサービスと関係なく、その機能を実行する装置として設けられた装置であってもよい。
 図14に示すとおり、IoTエッジ管理部300は、IoT認証部310、エッジ装置管理部320、及び外部通信部330を備える。
 IoT認証部310は、IoTエッジ実行環境111からIoTエッジ管理部300へのアクセス可否を判断する。エッジ装置管理部320は、個々のIoTエッジ実行環境111を管理する。外部通信部330は、CPE管理装置200などの外部システムと通信する。
 また、CPE管理装置200におけるオーケストレータ250は、IoTエッジ管理部300との連動を含め、システム全体の制御を行う。オーケストレータ250を取得部と呼んでもよい。
 図15に、IoTエッジ環境管理用の構成情報の例を示す。当該構成情報は、IoTエッジ管理部300のエッジ装置管理部320により管理(作成、格納、変更、削除等)される。図15に示す例における構成情報は、対象のIoTエッジ実行環境111に関するグループ名、及び認証情報を含む。ただし、グループ名、及び認証情報は例であり、構成情報が、アクセス情報、及び識別情報を含んでもよい。また、構成情報が、グループ名、認証情報、アクセス情報、及び識別情報のうちのいずれか1つ、又は、いずれか複数を含んでもよい。また、構成情報が、グループ名、認証情報、アクセス情報、及び識別情報以外の情報を含んでもよい。
 第4の実施の形態では、エッジ装置管理部320にてIoTエッジ環境管理用の構成情報を作成する際に、エッジ装置管理部320に対してCPE管理装置200からグループ名が投入される。鍵情報や証明書などの認証情報については、エッジ装置管理部320が自動生成する。
 なお、グループ名で識別されるグループとは、例えば、操作の範囲を定義するために使用される。第4及び第5の実施の形態では、1拠点(つまり1CPE装置100)が1グループである例を示しているが、1拠点(つまり1CPE装置100)が複数グループを使用してもよい。
 図16に、第4の実施の形態におけるVNFディスクリプタを示す。図16に示すように、第1の実施の形態のVNFディスクリプタ(図5)に対し、ユーザデータとIoTエッジ管理部連携情報が追加されている。
 ユーザデータにおける鍵情報(key)と証明書(Cert)は、テンプレート管理部230によるサービステンプレート作成時には未定のため、変数の形にしている。
 ユーザデータにおけるスクリプトの例は、IoTエッジ実行環境111が起動後に鍵情報と証明書を自動挿入(ファイルへの書き込み)できるようにしたスクリプトである。
 エッジ装置管理部320によりIoTエッジ環境管理用の構成情報が作成される際に、鍵情報や証明書などの認証情報が自動生成されるので、その自動生成された鍵情報と証明書がCPE管理装置200に通知される。CPE管理装置200のテンプレート管理部200は、当該鍵情報と証明書をVNFディスクリプタにおける変数「Key」と「Cert」の値として記入し、VNFディスクリプタを補完する。
 また、該当IoTエッジ実行環境111と、それに対応するIoTエッジ実行環境管理用の構成情報とを紐付けるために、IoTエッジ管理部連携情報としてグループ名が指定される。
 <設定手順>
 図17、図18のシーケンス図を参照して、第4の実施の形態における設定(プロビジョニング)の手順を説明する。
 図17は、認証情報をサービステンプレート(具体的にはVNFディスクリプタ)に反映するまでの手順を示している。なお、認証情報を反映することは一例に過ぎない。CPE管理装置200がIoTエッジ管理部300から取得して、CPE装置100に送信する情報は、CPE装置100において、環境構築・設定、クラウドへのアクセス、認証等を補助する情報として使用されるので、当該情報を総称して「補助情報」と呼んでもよい。認証情報は「補助情報」の一例である。
 図17のS401において、CPE管理装置200のオーケストレータ250が、IoTエッジ管理部300の外部通信部330を通じて、エッジ装置管理部320に対して、IoTエッジ実行環境管理用の構成情報を作成することを指示する指令を送信する。この指令には、設定対象とするIoTエッジ実行環境111のグループ名が含まれる。
 エッジ装置管理部320は、S402において、構成情報(例:図15)を作成する。エッジ装置管理部320は、IoTエッジ実行環境111の認証情報(鍵情報、証明書)を生成し、それを構成情報に含める。S403において、エッジ装置管理部320は、外部通信部330を介して、生成した構成情報をオーケストレータ250に送信する。
 構成情報を受信したオーケストレータ250は、受信した構成情報の中からIoTエッジ実行環境111が該当のエッジ装置管理部320にアクセスするために使用される認証情報を取得し、取得した認証情報を、テンプレート管理部230に、サービステンプレートテンプレートの該当箇所(SSH script or user dataの変数部分)に反映させる(S404)。サービステンプレートテンプレートは、第1の実施の形態で説明した手順でCPE装置100に送信される。
 図18は、初期設定~モジュール配信の手順を示す。第1の実施の形態で説明した手順でIoTエッジ実行環境111が構築・起動後、S451において、初期設定が行われる。初期設定において、上述した認証情報(鍵情報、証明書)が、IoTエッジ実行環境111に設定される。
 初期設定管理部115を用いて初期設定を行う場合においては、第2の実施の形態で説明したようにして、IoTエッジ実行環境111が初期設定管理部115からユーザデータ(認証情報を含む)を取得することにより初期設定を実施する。リモート設定部240を用いて初期設定を行う場合においては、第3の実施の形態で説明したようにして、リモート設定部240がIoTエッジ実行環境111に対する初期設定情報(認証情報を含む)を遠隔から投入する。
 S452において、IoTエッジ実行環境111がIoT認証部310に接続し、認証情報をIoT認証部310に送信し、IoT認証部310が当該認証情報を用いてIoTエッジ実行環境111の認証を行う。ここでは認証成功であるとする(S453)。なお、このように認証情報を用いて認証を行うことは、補助情報を用いてクラウドへのアクセスのための処理を行うことの一例である。
 認証成功後、S454において、エッジ装置管理部320が、該当IoTエッジ実行環境111にアクセスし、IoT処理用のモジュールを配信する。
 IoT処理用のモジュール(ソフトウェア又はプログラムと言い換えてもよい)が、IoTエッジ実行環境111上で実行されることにより、IoT処理が実行される。IoTエッジ実行環境111は、IoT処理として、例えば、IoTデバイスから受信した写真データから画像認識を行って、認識結果をクラウドに送信する処理を実行する。
 (第5の実施の形態)
 次に、第5の実施の形態を説明する。第5の実施の形態では、関連データ管理部260が追加され、テンプレート管理部230と関連データ管理部260の両方を用いて、複数拠点の一括プロビジョニングを実行する。一括プロビジョニングに関わる構成及び手順以外の構成及び手順は、第4の実施の形態と同じである。以下、主に第4の実施の形態と異なる点について説明する。第5の実施の形態で説明した技術は、第1~第4の実施の形態のいずれにも適用可能である。
 <システム構成>
 図19は、第5の実施の形態におけるシステム構成を示す。図19に示すように、第5の実施の形態におけるシステムでは、CPE管理装置200が関連データ管理部260を備える。この点以外のシステム構成については第4の実施の形態のシステム構成(図14)と同じである。
 図20に、第5の実施の形態における、テンプレート管理部230が管理するCPE装置テンプレートの例を示す。図20に示したとおり、CPE装置テンプレートにおける一部のIoTエッジ依存のパラメータ(図20の例では、シリアルナンバー、$serial)の値は固定値ではなく、変数としている。この点以外は、第5の実施の形態におけるCPE装置テンプレートは、第1の実施の形態で説明したCPE装置テンプレートと同じである。
 第5の実施の形態におけるサービステンプレートの例を図21(VNFディスクリプタ)と図22(サービスディスクリプタ)に示す。CPE装置テンプレートと同様に、サービステンプレートについても、一部のIoTエッジ依存のパラメータの値は固定ではなく、変数としている。
 第5の実施の形態では、一例として、図21に示すVNFディスクリプタにおけるグループ名は$groupで表記し、図22に示すサービスディスクリプタにおけるCIDRは$cidr、GWは$gwで表記している。
 また、第5の実施の形態では、関連データ管理部260が、図23に示すようなCPE装置関連データを管理(生成、格納、変更、削除等)する。CPE装置関連データは個々のCPE装置100及び、その上に搭載されるIoTエッジ実行環境111に依存するパラメータの値を管理する。図23に示すように、CPE装置関連データは、CPE装置100ごと(CPE1,CPE2,CPE3)に、変数化されたパラメータ($serial,$group,$cidr,$gw)の値を含む。
 <設定手順>
 IoTエッジの多数拠点を一括でプロビジョニングする方法を説明する。図24は、テンプレート管理部230が実行する処理のフローチャートを示している。
 S501において、テンプレート管理部230は、CPE装置テンプレート(変数あり)(例:図20)とサービステンプレート(変数あり)(例:図21、図22)を事前に作成する。
 CPE装置テンプレート(変数あり)とサービステンプレート(変数あり)については、例えば、拠点1と拠点2においてサービス構成が同じ場合(具体的な値は異なる)、拠点1と拠点2で共通のCPE装置テンプレート(変数あり)とサービステンプレート(変数あり)を使用することができる。共通のテンプレートを共通設定情報と呼んでもよい。
 S502において、関連データ管理部260は、個々のCPE装置(IoTエッジ)に特有な情報を用いて、CPE装置関連データ(例:図23)を作成する。
 その後、前述の方法で自動的に複数のCPE装置100へのプロビジョニングを拠点ごとに行うことができる。
 例えば、拠点1(図23のCPE1)に対するプロビジョニングを行う際には、テンプレート管理部230は、関連データ管理部260におけるCPE装置関連データ(例:図23)からCPE1の値を読み出し、CPE装置テンプレート(変数あり)とサービステンプレート(変数あり)における該当変数に値を記入することにより、CPE装置テンプレートとサービステンプレートを完成させる。
 その後は、第1~第4の実施の形態で説明したいずれかの方法を用いて、CPE装置100におけるIoTエッジ実行環境111の構築、起動、IoTエッジ実行環境111への設定を行うことができる。
 (ハードウェア構成例)
 第1~第5の実施の形態で説明したCPE装置100は、例えば、コンピュータ(例:サーバ、ホワイトスイッチ等)にプログラムを実行させることで実現することができる。
 また、第1~第5の実施の形態で説明したCPE装置管理装置200は、例えば、コンピュータ(例:サーバ等)にプログラムを実行させることで実現することができる。なお、CPE装置管理装置200は、物理マシンで実現してもよいし、仮想マシンで実現してもよい。また、CPE装置管理装置200は、1装置である必要はなく、複数の装置がネットワーク接続された構成の装置であってもよい。
 また、第1~第5の実施の形態で説明したIoTエッジ管理部300(IoTエッジ管理装置)は、例えば、コンピュータ(例:サーバ等)にプログラムを実行させることで実現することができる。なお、IoTエッジ管理部300は、物理マシンで実現してもよいし、仮想マシンで実現してもよい。
 上記の各装置が有する機能は、コンピュータに内蔵されるCPUやメモリ等のハードウェア資源を用いて、当該装置で実施される処理に対応するプログラムを実行することによって実現することが可能である。上記プログラムは、コンピュータが読み取り可能な記録媒体(可搬メモリ等)に記録して、保存したり、配布したりすることが可能である。また、上記プログラムをインターネットや電子メール等、ネットワークを通して提供することも可能である。
 図25は、上記装置のハードウェア構成例を示す図である。図25の装置は、それぞれバスBで相互に接続されているドライブ装置1000、補助記憶装置1002、メモリ装置1003、CPU1004、インタフェース装置1005、表示装置1006、及び入力装置1007等を有する。なお、上述した各装置(CPE装置100、CPE管理装置200、IoTエッジ管理部300等)において、表示装置1006及び入力装置1007を備えないこととしてもよい。
 当該装置での処理を実現するプログラムは、例えば、CD-ROM又はメモリカード等の記録媒体1001によって提供される。プログラムを記憶した記録媒体1001がドライブ装置1000にセットされると、プログラムが記録媒体1001からドライブ装置1000を介して補助記憶装置1002にインストールされる。但し、プログラムのインストールは必ずしも記録媒体1001より行う必要はなく、ネットワークを介して他のコンピュータよりダウンロードするようにしてもよい。補助記憶装置1002は、インストールされたプログラムを格納すると共に、必要なファイルやデータ等を格納する。
 メモリ装置1003は、プログラムの起動指示があった場合に、補助記憶装置1002からプログラムを読み出して格納する。CPU1004は、メモリ装置1003に格納されたプログラムに従って当該装置に係る機能を実現する。インタフェース装置1005は、ネットワークに接続するためのインタフェースとして用いられる。表示装置1006はプログラムによるGUI(Graphical User Interface)等を表示する。入力装置1007はキーボード及びマウス、ボタン、又はタッチパネル等で構成され、様々な操作指示を入力させるために用いられる。
 (実施の形態の効果等)
 以上説明した技術により、IoTエッジ実行環境を搭載するCPE装置100の自動認証と、集中型CPE管理装置200との自動接続、テンプレートに基づいたオーケストレーション機構を用いて、CPE装置100の自動プロビジョニング、及び遠隔管理・制御が実現される。
 また、クラウド上にあるIoTエッジ管理部300と連動し、CPE装置100だけでなく、IoTエッジ実行環境111の認証情報等の自動プロビジョニングまで実現することができる。更に、テンプレートに変数を許容し、一つのテンプレートを用いて複数のCPE装置100を管理することで、多数拠点への導入に向けて一括自動プロビジョニングの実現が可能となる。
 (実施の形態のまとめ)
 本明細書には少なくとも以下の付記1、付記2に記載の各項の技術が開示されている。
 <付記1>
(第1項)
 通信装置の設定を行うための設定装置であって、
 前記通信装置と前記設定装置との間にトンネルを確立するトンネル確立部と、
 前記トンネルを介して前記通信装置に設定情報を送信する設定情報管理部と、を備え、
 前記通信装置において、前記設定情報に基づいてIoTエッジ実行環境が構築される
 設定装置。
(第2項)
 前記通信装置において、前記設定情報に基づいて前記通信装置の内部接続が構築される
 第1項に記載の設定装置。
(第3項)
 前記設定情報管理部は、前記通信装置から受信した識別子に基づいて、前記通信装置を特定し、前記通信装置に対する前記設定情報を送信する
 第1項又は第2項に記載の設定装置。
(第4項)
 前記IoTエッジ実行環境の起動状況を監視し、当該IoTエッジ実行環境が完全に起動したと判断した場合に、初期設定情報を前記IoTエッジ実行環境に送信するリモート設定部
 を更に備える第1項ないし第3項のうちいずれか1項に記載の設定装置。
(第5項)
 前記通信装置内において、前記IoTエッジ実行環境が初期設定情報を取得することにより初期設定が実行される
 第1項ないし第4項のうちいずれか1項に記載の設定装置。
(第6項)
 前記設定装置は、変数と、当該変数に対応する前記通信装置についての値とを有する通信装置関連データを格納する関連データ管理部を更に備え、
 前記設定情報管理部は、前記通信装置関連データを参照することにより、変数を含む共通設定情報に当該変数の値を記入して前記設定情報を生成し、当該設定情報を前記通信装置に送信する
 第1項ないし第5項のうちいずれか1項に記載の設定装置。
(第7項)
 第1項ないし第6項のうちいずれか1項に記載の前記設定装置と前記通信装置とを備える通信システム。
(第8項)
 通信装置の設定を行うための設定装置が実行する設定方法であって、
 前記通信装置と前記設定装置との間にトンネルを確立するステップと、
 前記トンネルを介して前記通信装置に設定情報を送信するステップと、を備え、
 前記通信装置において、前記設定情報に基づいてIoTエッジ実行環境が構築される
 設定方法。
(第9項)
 コンピュータを、第1項ないし第6項のうちいずれか1項に記載の設定装置における各部として機能させるためのプログラム。
 <付記2>
(第1項)
 通信装置の設定を行うための設定装置であって、
 クラウドへのアクセスのための処理を実行する管理部から補助情報を取得する取得部と、
 前記補助情報を含む設定情報を前記通信装置に送信する設定情報管理部と、を備え、
 前記通信装置において構築されたIoTエッジ実行環境に前記補助情報が設定される
 設定装置。
(第2項)
 通信装置の設定を行うための設定装置であって、
 クラウドへのアクセスのための処理を実行する管理部から補助情報を取得する取得部と、
 設定情報を前記通信装置に送信する設定情報管理部と、
 前記通信装置において前記設定情報に基づいて構築されたIoTエッジ実行環境に対し、前記補助情報を送信するリモート設定部と
 を備える設定装置。
(第3項)
 前記取得部は、前記管理部に対してグループ名を含む指示を送信し、当該指示に基づいて前記管理部により生成された補助情報を取得する
 第1項又は第2項に記載の設定装置。
(第4項)
 前記設定装置は、変数と、当該変数に対応する前記通信装置についての値とを有する通信装置関連データを格納する関連データ管理部を更に備え、
 前記設定情報管理部は、前記通信装置関連データを参照することにより、変数を含む共通設定情報に当該変数の値を記入して前記設定情報を生成し、当該設定情報を前記通信装置に送信する
 第1項ないし第3項のうちいずれか1項に記載の設定装置。
(第5項)
 第1項ないし第4項のうちいずれか1項に記載の前記設定装置と前記通信装置とを備える通信システム。
(第6項)
 前記IoTエッジ実行環境は、前記管理部に前記補助情報を送信し、前記管理部において前記補助情報に基づく認証が成功した場合に、前記管理部からIoT処理用モジュールを受信する
 第5項に記載の通信システム。
(第7項)
 通信装置の設定を行うための設定装置が実行する設定方法であって、
 クラウドへのアクセスのための処理を実行する管理部から補助情報を取得するステップと、
 前記補助情報を含む設定情報を前記通信装置に送信するステップと、を備え、
 前記通信装置において構築されたIoTエッジ実行環境に前記補助情報が設定される
 設定方法。
(第8項)
 通信装置の設定を行うための設定装置が実行する設定方法であって、
 クラウドへのアクセスのための処理を実行する管理部から補助情報を取得するステップと、
 設定情報を前記通信装置に送信するステップと、
 前記通信装置において前記設定情報に基づいて構築されたIoTエッジ実行環境に対し、前記補助情報を送信するステップと、
 を備える設定方法。
(第9項)
 コンピュータを、第1項ないし第4項のうちいずれか1項に記載の設定装置における各部として機能させるためのプログラム。
 以上、本実施の形態について説明したが、本発明はかかる特定の実施の形態に限定されるものではなく、特許請求の範囲に記載された本発明の要旨の範囲内において、種々の変形・変更が可能である。
100 CPE装置
110 仮想インフラ管理部
111 IoTエッジ実行環境
115 初期設定管理部
120 NW管理部
121 内部接続部
122 外部接続部
130 ローカルエージェント
200 CPE管理装置
210 CPE認証部
220 ゲートウェイ
230 テンプレート管理部
240 リモート設定部
250 オーケストレータ
260 関連データ管理部
300 IoTエッジ管理部
310 IoT認証部
320 エッジ装置管理部
330 外部通信部
1000 ドライブ装置
1001 記録媒体
1002 補助記憶装置
1003 メモリ装置
1004 CPU
1005 インタフェース装置
1006 表示装置
1007 入力装置

Claims (9)

  1.  通信装置の設定を行うための設定装置であって、
     クラウドへのアクセスのための処理を実行する管理部から補助情報を取得する取得部と、
     前記補助情報を含む設定情報を前記通信装置に送信する設定情報管理部と、を備え、
     前記通信装置において構築されたIoTエッジ実行環境に前記補助情報が設定される
     設定装置。
  2.  通信装置の設定を行うための設定装置であって、
     クラウドへのアクセスのための処理を実行する管理部から補助情報を取得する取得部と、
     設定情報を前記通信装置に送信する設定情報管理部と、
     前記通信装置において前記設定情報に基づいて構築されたIoTエッジ実行環境に対し、前記補助情報を送信するリモート設定部と
     を備える設定装置。
  3.  前記取得部は、前記管理部に対してグループ名を含む指示を送信し、当該指示に基づいて前記管理部により生成された補助情報を取得する
     請求項1又は2に記載の設定装置。
  4.  前記設定装置は、変数と、当該変数に対応する前記通信装置についての値とを有する通信装置関連データを格納する関連データ管理部を更に備え、
     前記設定情報管理部は、前記通信装置関連データを参照することにより、変数を含む共通設定情報に当該変数の値を記入して前記設定情報を生成し、当該設定情報を前記通信装置に送信する
     請求項1ないし3のうちいずれか1項に記載の設定装置。
  5.  請求項1ないし4のうちいずれか1項に記載の前記設定装置と前記通信装置とを備える通信システム。
  6.  前記IoTエッジ実行環境は、前記管理部に前記補助情報を送信し、前記管理部において前記補助情報に基づく認証が成功した場合に、前記管理部からIoT処理用モジュールを受信する
     請求項5に記載の通信システム。
  7.  通信装置の設定を行うための設定装置が実行する設定方法であって、
     クラウドへのアクセスのための処理を実行する管理部から補助情報を取得するステップと、
     前記補助情報を含む設定情報を前記通信装置に送信するステップと、を備え、
     前記通信装置において構築されたIoTエッジ実行環境に前記補助情報が設定される
     設定方法。
  8.  通信装置の設定を行うための設定装置が実行する設定方法であって、
     クラウドへのアクセスのための処理を実行する管理部から補助情報を取得するステップと、
     設定情報を前記通信装置に送信するステップと、
     前記通信装置において前記設定情報に基づいて構築されたIoTエッジ実行環境に対し、前記補助情報を送信するステップと、
     を備える設定方法。
  9.  コンピュータを、請求項1ないし4のうちいずれか1項に記載の設定装置における各部として機能させるためのプログラム。
PCT/JP2019/038797 2019-10-01 2019-10-01 設定装置、通信システム、設定方法、及びプログラム WO2021064874A1 (ja)

Priority Applications (5)

Application Number Priority Date Filing Date Title
EP19947749.8A EP4040740A4 (en) 2019-10-01 2019-10-01 ADJUSTMENT DEVICE, COMMUNICATION SYSTEM, ADJUSTMENT METHOD, AND PROGRAM
PCT/JP2019/038797 WO2021064874A1 (ja) 2019-10-01 2019-10-01 設定装置、通信システム、設定方法、及びプログラム
JP2021550821A JP7437409B2 (ja) 2019-10-01 2019-10-01 設定装置、通信システム、設定方法、及びプログラム
CN201980099595.1A CN114270785B (zh) 2019-10-01 2019-10-01 设定装置、通信系统、设定方法以及程序
US17/650,113 US20220159062A1 (en) 2019-10-01 2022-02-07 Setting apparatus, communication system, setting method, and program

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/JP2019/038797 WO2021064874A1 (ja) 2019-10-01 2019-10-01 設定装置、通信システム、設定方法、及びプログラム

Related Child Applications (1)

Application Number Title Priority Date Filing Date
US17/650,113 Continuation US20220159062A1 (en) 2019-10-01 2022-02-07 Setting apparatus, communication system, setting method, and program

Publications (1)

Publication Number Publication Date
WO2021064874A1 true WO2021064874A1 (ja) 2021-04-08

Family

ID=75337843

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/JP2019/038797 WO2021064874A1 (ja) 2019-10-01 2019-10-01 設定装置、通信システム、設定方法、及びプログラム

Country Status (5)

Country Link
US (1) US20220159062A1 (ja)
EP (1) EP4040740A4 (ja)
JP (1) JP7437409B2 (ja)
CN (1) CN114270785B (ja)
WO (1) WO2021064874A1 (ja)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114640672A (zh) * 2022-02-11 2022-06-17 网宿科技股份有限公司 一种远程访问边缘设备的方法、设备及系统
WO2023157654A1 (ja) * 2022-02-17 2023-08-24 株式会社日立製作所 ネットワーク管理システム及び方法

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20140122674A1 (en) * 2012-10-31 2014-05-01 Aruba Networks, Inc. Zero touch provisioning
US20170078216A1 (en) * 2013-10-17 2017-03-16 Ciena Corporation Method and apparatus for provisioning virtual network functions from a network service provider
US20180034698A1 (en) * 2016-07-28 2018-02-01 Charter Communications Operating, Llc Automatic provisioning of customer premises equipment
JP2019022205A (ja) 2017-07-11 2019-02-07 日本電信電話株式会社 センシングデータ処理システムとそのエッジサーバ、伝送トラフィック削減方法およびプログラム

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2011021277A1 (ja) * 2009-08-18 2011-02-24 富士通株式会社 情報管理装置、情報管理方法および情報管理プログラム
JP5626233B2 (ja) * 2012-02-15 2014-11-19 コニカミノルタ株式会社 情報処理システム、携帯情報端末およびプログラム
WO2018078878A1 (ja) * 2016-10-31 2018-05-03 三菱電機株式会社 システム設計支援装置、制御機器、制御システム及び操作画面
DK3386219T3 (da) * 2017-04-07 2021-05-25 Telia Co Ab Fremgangsmåder og apparater til tilvejebringelse af en tjeneste til en iot-enhed
US11106441B2 (en) * 2018-09-14 2021-08-31 Microsoft Technology Licensing, Llc Secure device-bound edge workload delivery
US11297147B2 (en) * 2019-11-22 2022-04-05 Amazon Technologies, Inc. Managed data export to a remote network from edge devices

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20140122674A1 (en) * 2012-10-31 2014-05-01 Aruba Networks, Inc. Zero touch provisioning
US20170078216A1 (en) * 2013-10-17 2017-03-16 Ciena Corporation Method and apparatus for provisioning virtual network functions from a network service provider
US20180034698A1 (en) * 2016-07-28 2018-02-01 Charter Communications Operating, Llc Automatic provisioning of customer premises equipment
JP2019022205A (ja) 2017-07-11 2019-02-07 日本電信電話株式会社 センシングデータ処理システムとそのエッジサーバ、伝送トラフィック削減方法およびプログラム

Non-Patent Citations (6)

* Cited by examiner, † Cited by third party
Title
AN WANG ET AL.: "Software-Defined Networking Enhanced Edge Computing: A Network-Centric Survey", PROCEEDINGS OF THE IEEE, vol. 107, no. Issue: 8, 6 August 2019 (2019-08-06), pages 1500 - 1519, XP011738436, DOI: 10.1109/JPROC.2019.2924377 *
BAROZET, JEAN-MARC: "Cisco SDWAN Deep Dive ", THE SOUTHERN CALIFORNIA CISCO USER GROUP PRESENTATION, pages 1 - 15, XP009533818, Retrieved from the Internet <URL:https://web.archive.org/web/20200809082811/https://www.sccug.net/wp-content/uploads/2019/05/Cisco-SDWAN-Deep-Dive.pdf> [retrieved on 20191021] *
LIU JIANQI, WAN JIAFU, ZENG BI, WANG QINRUO, SONG HOUBING, QIU MEIKANG: "A Scalable and Quick-Response Software Defined Vehicular Network Assisted by Mobile Edge Computing", IEEE COMMUNICATIONS MAGAZINE, vol. 55, no. 7, 14 July 2017 (2017-07-14), pages 94 - 100, XP011656481 *
MATSUOKA, NAOKI; ISHIHARA, TOMOHIRO: "Development of a home gate away management system based on TR-069", IEICE TECHNICAL REPORT, vol. 107, no. 223, 14 September 2007 (2007-09-14), pages 3 - 8, XP009533677 *
See also references of EP4040740A4
WANG AN ET AL.: "Software-defined networking enhanced edge computing: a network centric survey", PROCEEDINGS OF THE IEEE, vol. 107, no. 8, 6 August 2019 (2019-08-06), pages 1500 - 1519, XP011738436, DOI: 10.1109/JPROC.2019.2924377 *

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114640672A (zh) * 2022-02-11 2022-06-17 网宿科技股份有限公司 一种远程访问边缘设备的方法、设备及系统
WO2023157654A1 (ja) * 2022-02-17 2023-08-24 株式会社日立製作所 ネットワーク管理システム及び方法

Also Published As

Publication number Publication date
CN114270785B (zh) 2024-04-30
EP4040740A4 (en) 2023-06-07
JPWO2021064874A1 (ja) 2021-04-08
CN114270785A (zh) 2022-04-01
EP4040740A1 (en) 2022-08-10
JP7437409B2 (ja) 2024-02-22
US20220159062A1 (en) 2022-05-19

Similar Documents

Publication Publication Date Title
KR101954480B1 (ko) 클라우드-컴퓨팅 스탬프의 자동화된 구축
CN108958742A (zh) 一种批量安装操作系统的方法、相关设备及系统
US20220159062A1 (en) Setting apparatus, communication system, setting method, and program
JP2010062738A (ja) ネットワーク設定プログラム,ネットワーク設定方法及びネットワーク設定装置
US11762748B2 (en) Test controller securely controlling a test platform to run test applications
JP4500118B2 (ja) ストレージ装置
JP2010039626A (ja) ネットワーク設定プログラム,ネットワーク設定方法及びネットワーク設定装置
JP2010039730A (ja) ネットワーク設定プログラム,ネットワーク設定方法及びネットワーク設定装置
US20200412824A1 (en) Provider network connectivity management for provider network substrate extensions
CN110798310A (zh) 使用准许的区块链向IoT中枢的组件委托
CN108028827A (zh) 网络功能虚拟化架构中证书的管理方法及装置
CN112866077B (zh) 一种模态融合的大规模自动化组网方法、管理系统、设备及存储介质
KR102533536B1 (ko) 사설 네트워크 간의 통신을 위한 방법, 장치, 전자 기기 및 저장 매체
CN115051846B (zh) 基于超融合平台的k8s集群的部署方法及电子设备
Chao Cloud computing networking: Theory, practice, and development
CN114026826B (zh) 提供商网络底层扩展的提供商网络连接管理
US9736027B2 (en) Centralized enterprise image upgrades for distributed campus networks
WO2021064873A1 (ja) 設定装置、通信システム、設定方法、及びプログラム
KR101883712B1 (ko) 네트워크 기능 가상화 시스템을 운용하는 방법, 장치 및 컴퓨터 프로그램
Dina et al. Cloud Native Intent Automation
CN109962788B (zh) 多控制器调度方法、装置和系统及计算机可读存储介质
CA3099190A1 (en) Decentralized and automated data storage, processing and sharing system and related process
JP2019016889A (ja) 管理装置、管理システム、ネットワーク機器設定方法、及びプログラム
Boroufar Software Delivery in Multi-Cloud Architecture
Moravcik et al. Automated deployment of the OpenStack platform

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 19947749

Country of ref document: EP

Kind code of ref document: A1

ENP Entry into the national phase

Ref document number: 2021550821

Country of ref document: JP

Kind code of ref document: A

NENP Non-entry into the national phase

Ref country code: DE

ENP Entry into the national phase

Ref document number: 2019947749

Country of ref document: EP

Effective date: 20220502