特許第6625836号(P6625836)IP Force 特許公報掲載プロジェクト 2015.5.11 β版

▶ NECプラットフォームズ株式会社の特許一覧
特許6625836通信装置、通信方法および通信プログラム
<>
  • 特許6625836-通信装置、通信方法および通信プログラム 図000002
  • 特許6625836-通信装置、通信方法および通信プログラム 図000003
  • 特許6625836-通信装置、通信方法および通信プログラム 図000004
  • 特許6625836-通信装置、通信方法および通信プログラム 図000005
  • 特許6625836-通信装置、通信方法および通信プログラム 図000006
  • 特許6625836-通信装置、通信方法および通信プログラム 図000007
  • 特許6625836-通信装置、通信方法および通信プログラム 図000008
  • 特許6625836-通信装置、通信方法および通信プログラム 図000009
  • 特許6625836-通信装置、通信方法および通信プログラム 図000010
  • 特許6625836-通信装置、通信方法および通信プログラム 図000011
< >
(19)【発行国】日本国特許庁(JP)
(12)【公報種別】特許公報(B2)
(11)【特許番号】6625836
(24)【登録日】2019年12月6日
(45)【発行日】2019年12月25日
(54)【発明の名称】通信装置、通信方法および通信プログラム
(51)【国際特許分類】
   G06F 21/10 20130101AFI20191216BHJP
   G06F 21/12 20130101ALI20191216BHJP
【FI】
   G06F21/10 350
   G06F21/12
【請求項の数】7
【全頁数】15
(21)【出願番号】特願2015-128790(P2015-128790)
(22)【出願日】2015年6月26日
(65)【公開番号】特開2017-16176(P2017-16176A)
(43)【公開日】2017年1月19日
【審査請求日】2018年5月15日
(73)【特許権者】
【識別番号】000227205
【氏名又は名称】NECプラットフォームズ株式会社
(74)【代理人】
【識別番号】100109313
【弁理士】
【氏名又は名称】机 昌彦
(74)【代理人】
【識別番号】100124154
【弁理士】
【氏名又は名称】下坂 直樹
(72)【発明者】
【氏名】井原 啓介
(72)【発明者】
【氏名】鈴木 暁
(72)【発明者】
【氏名】山崎 圭嗣
(72)【発明者】
【氏名】吉岡 大介
【審査官】 金沢 史明
(56)【参考文献】
【文献】 特開2002−313021(JP,A)
【文献】 特開2007−148483(JP,A)
【文献】 特開2004−254139(JP,A)
【文献】 特開2000−259476(JP,A)
【文献】 特開2013−77200(JP,A)
【文献】 特表2014−515535(JP,A)
【文献】 特開2005−94495(JP,A)
【文献】 特開2002−152239(JP,A)
(58)【調査した分野】(Int.Cl.,DB名)
G06F 21/10
G06F 21/12
(57)【特許請求の範囲】
【請求項1】
自装置が搭載する、物理インタフェース、及び、ファームウェアを含む構成要素について、使用制限される対象であるか否かを示すマスク対象情報と、前記構成要素に対するライセンスキーの有無を示すライセンスキー情報とに基づいて、前記構成要素の使用可不可を示すサポータビリティを生成するサポータビリティ生成手段と、
前記サポータビリティが使用可を示す前記構成要素とライセンス割り当てされる前記自装置のスロットとが対応付けられた設定ファイルに基づいて、前記スロットに前記構成要素のライセンスを割り当てる割当手段と、を備え、
前記設定ファイルは前記自装置と通信可能な外部装置によって生成される
通信装置。
【請求項2】
自装置と通信可能な外部装置から前記ライセンスキー情報を取得し、
前記サポータビリティを前記外部装置に送信し、前記外部装置から前記サポータビリティに基づいて生成された前記設定ファイルを取得する通信処理手段を備える
請求項1記載の通信装置。
【請求項3】
前記ライセンスキー情報は、前記ファームウェアに対応している前記構成要素と前記ファームウェアに対応していない前記構成要素対するライセンスキーの有無を示す情報を含む
請求項1または請求項2記載の通信装置。
【請求項4】
自装置が搭載する、物理インタフェース、及び、ファームウェアを含む構成要素について、使用制限される対象であるか否かを示すマスク対象情報と、前記構成要素に対するライセンスキーの有無を示すライセンスキー情報とに基づいて、前記構成要素の使用可不可を示すサポータビリティを生成するサポータビリティ生成手段と、
前記サポータビリティが使用可を示す前記構成要素とライセンス割り当てされる前記自装置のスロットとが対応付けられた設定ファイルに基づいて、前記スロットに前記構成要素のライセンスを割り当てる割当手段と、を備え、
前記設定ファイルは前記自装置と通信可能な外部装置によって生成される、
通信装置と、
前記通信装置に対して前記ライセンスキー情報を送信する通信処理手段と、
前記構成要素についての設定の操作を受け付ける操作手段と、
前記通信装置の前記サポータビリティ生成手段により生成された前記サポータビリティを取得すると、当該サポータビリティに使用不可と示されている前記構成要素についての操作を受け付けないように前記操作手段を制御する制御手段と
を含む管理装置と
を備えた通信システム。
【請求項5】
前記管理装置の前記制御手段は、前記通信装置の前記サポータビリティ生成手段により生成された前記サポータビリティを取得すると、前記設定ファイルを生成し、
前記管理装置の前記通信処理手段は、前記生成された前記設定ファイルを前記通信装置に送信する
請求項記載の通信システム。
【請求項6】
通信装置が搭載する、物理インタフェース、及び、ファームウェアを含む構成要素について、使用制限される対象であるか否かを示すマスク対象情報と、前記構成要素に対するライセンスキーの有無を示すライセンスキー情報とに基づいて、前記構成要素の使用可不可を示すサポータビリティを生成し、
前記サポータビリティが使用可を示す前記構成要素とライセンス割り当てされる前記通信装置のスロットとが対応付けられた設定ファイルに基づいて、前記スロットに前記構成要素のライセンスを割り当てることを、
コンピュータに実行させ、
前記設定ファイルは前記通信装置と通信可能な外部装置によって生成される
通信方法。
【請求項7】
通信装置が搭載する、物理インタフェース、及び、ファームウェアを含む構成要素について、使用制限される対象であるか否かを示すマスク対象情報と、前記構成要素に対するライセンスキーの有無を示すライセンスキー情報とに基づいて、前記構成要素の使用可不可を示すサポータビリティを生成する処理と、
前記サポータビリティが使用可を示す前記構成要素とライセンス割り当てされる前記通信装置のスロットとが対応付けられた設定ファイルに基づいて、前記スロットに前記構成要素のライセンスを割り当てる処理とを、
コンピュータに実行させ
前記設定ファイルは前記通信装置と通信可能な外部装置によって生成される
通信プログラム。
【発明の詳細な説明】
【技術分野】
【0001】
本発明は、通信装置に関してライセンス管理を行う技術に関する。
【背景技術】
【0002】
ネットワークを介して他の機器と通信を行うことが可能な通信装置は、その装置が搭載するファームウエアの各種機能、その機能に関して設定可能なパラメータ、通信に使用する物理インタフェースの種別など、さまざまな構成要素を備えている。
【0003】
このような通信装置について、例えばユーザごとのライセンスファイルを提供することにより、通信装置が備える上記のような構成要素について使用の制限等の制御を行うことが可能である。一方で、通常行われている上記のような制御では、制御可能な単位が大きく、構成要素ごとの細かい制御を行うことができないという問題があった。例えば、通信に使用できる複数の送信周波数を切り替えることができる通信装置において、通信装置のスロット1におけるポート2で、周波数Aは使用可能であるが周波数Bは使用不可能である、といった構成要素ごとの細かい制御を、ライセンスファイルの変更またはユーザ側の操作で設定することができなかった。
【0004】
そこで、構成要素ごとの制御を行う情報処理装置が考案されている。例えば、特許文献1には、アプリケーションを構成するプログラムモジュールに関するライセンスチェックによるアプリケーションの起動時間の増大を抑制する情報処理装置が開示される。
【0005】
特許文献1に開示される情報処理装置では、アプリケーションを構成するプログラムモジュール毎にライセンス対象か否かを判断し、ライセンス対象であるプログラムモジュールに対するライセンスキーが有効でない場合はそのプログラムモジュールを利用不可とする。この構成により、アプリケーションを構成するプログラムモジュール毎の細かいライセンス制御を行っている。
【先行技術文献】
【特許文献】
【0006】
【特許文献1】特開2013−054787号公報
【発明の概要】
【発明が解決しようとする課題】
【0007】
上記特許文献1に開示される情報処理装置では、ライセンス対象であるプログラムモジュールのリストを作成することによって、プログラムモジュール毎のライセンス対象か否かの判断の高速化を図っている。しかしながら、当該情報処理装置では、アプリケーションを構成するプログラムモジュール毎の利用可または不可をライセンスキーに基づいて設定できるのみであり、プログラムモジュール単位でユーザ所望の設定をすることはできないという課題がある。
【0008】
本願発明は、上記課題を鑑みてなされたものであり、搭載される構成要素の設定項目単位で、ユーザ所望の設定をすることが可能な通信装置等を提供することを主要な目的とする。
【課題を解決するための手段】
【0009】
本発明の第1の通信装置は、自装置が対応している構成要素に対して設定可能な1または複数の設定項目について使用を制限される対象であるか否かを示す対象情報と、前記設定項目について使用を許可するか否かを示すライセンス情報とに基づいて、前記設定項目について使用可不可を示すサポータビリティを生成するサポータビリティ生成手段と、前記生成されたサポータビリティに基づいて生成された設定ファイルの内容を、前記サポータビリティに使用可と示されている前記構成要素の前記設定項目に割り当てる割当手段とを備える。
【0010】
本発明の第1の通信方法は、対応している構成要素に対して設定可能な1または複数の設定項目について使用を制限される対象であるか否かを示す対象情報と、前記設定項目について使用を許可するか否かを示すライセンス情報とに基づいて、前記設定項目について使用可不可を示すサポータビリティを生成し、前記生成されたサポータビリティに基づいて生成された設定ファイルの内容を、前記サポータビリティに使用可と示されている前記構成要素の設定項目に割り当てる。
【0011】
なお同目的は、上記の各構成を有する通信方法を、コンピュータによって実現するコンピュータ・プログラム、およびそのコンピュータ・プログラムが格納されている、コンピュータ読み取り可能な記憶媒体によっても達成される。
【発明の効果】
【0012】
本願発明によれば、通信装置において、搭載される構成要素の設定項目単位で、ユーザ所望の設定をすることが可能になるという効果が得られる。
【図面の簡単な説明】
【0013】
図1】本発明の第1の実施形態に係る通信システムの構成を示す図である。
図2】本発明の第1の実施形態に係る通信装置とネットワーク管理装置の構成を示すブロック図である。
図3】本発明の第1の実施形態に係るネットワーク管理装置が備えるライセンスキーの一例を示す図である。
図4】本発明の第1の実施形態に係る通信装置の記憶部に格納されているFWサポータビリティとマスク対象が示す情報の例を示す図である。
図5】本発明の第1の実施形態に係るネットワーク管理装置から通信装置にライセンスキーがダウンロードされた際の通信装置とネットワーク管理装置の動作を説明するフローチャートである。
図6】本発明の第1の実施形態に係る通信装置が備えるFWサポータビリティ、マスク対象、ライセンスキーおよびサポータビリティの値の例を示す図である。
図7】本発明の第1の実施形態に係るネットワーク管理装置が備えるコンフィグファイルおよびコンフィグファイルによる設定について説明する図である。
図8】本発明の第1の実施形態に係るネットワーク管理装置においてライセンスキーが更新されたときの動作について説明する。
図9】本発明の第2の実施形態に係る通信装置の構成を示すブロック図である。
図10】本発明の各実施形態に係る装置のハードウエア構成を例示する図である。
【発明を実施するための形態】
【0014】
以下、本発明の実施形態について図面を参照して詳細に説明する。
【0015】
第1の実施形態
図1は、本発明の第1の実施形態に係る通信システム1000の構成を示す図である。通信システム1000において、通信装置100、200は、ネットワーク210を介してネットワーク管理装置220に接続されている。通信装置100、200は、1または複数のスロット、ポートなどの物理インタフェースや、種々のファームウエアなどの構成要素を搭載し、ネットワーク210を介してネットワーク管理装置220によって制御される。また、通信装置100、200は、それぞれ制御端末260、270に直接接続され、制御端末260、270によって制御されてもよい。
【0016】
図2は、本発明の第1の実施形態に係る通信装置100とネットワーク管理装置220の構成を示すブロック図である。図1に示した通信装置200は、通信装置100と同様の構成を有する。また、図1に示した制御端末260または制御端末270は、ネットワーク管理装置220と同様の構成を有する。
【0017】
図2に示すように、通信装置100は、通信処理部110、ライセンス制御部120、ファイル入出力処理部130および記憶部140を備える。ライセンス制御部120は、暗号処理部121、改ざん判定部122、サポータビリティ生成部123およびライセンス割当部124を備える。記憶部140には、FW(Farmware)サポータビリティ、マスク対象に関する情報を含むファイル141、142が予め格納されている。
【0018】
また、記憶部140には、ライセンス制御部120により生成されたサポータビリティに関するファイル143が、ファイル入出力処理部130により格納される(詳細は後述する)。以降、FWサポータビリティ、マスク対象およびサポータビリティに関する情報を含むファイルを、それぞれ単にFWサポータビリティ141、マスク対象142およびサポータビリティ143とも称する。
【0019】
ネットワーク管理装置220は、通信処理部230、制御部240および記憶部250を備える。記憶部250には、ライセンスキーに関する情報を含むファイル251と、コンフィグファイル252が予め格納されている。以降、ライセンスキーに関する情報を含むファイル251を、単にライセンスキー251とも称する。
【0020】
通信装置100の各構成要素の概要について説明する。
【0021】
通信処理部110は、ネットワーク210を介してネットワーク管理装置220と通信を行う。ライセンス制御部120は、ネットワーク管理装置220から取得したライセンスキー251に基づいて、通信装置100において使用可能な構成要素に関する情報を生成したり、ライセンスの割り当てを行ったりする。
【0022】
ここで、上述したように、通信装置100は、例えば、各種機能を実行するファームウエア、その機能に関して設定可能なパラメータ、通信に使用する1または複数のスロット、ポートなどの物理インタフェースなどを備えている。本実施形態では、これら構成要素について、ライセンスキー251に基づく設定を行うことについて説明する。
【0023】
ライセンス制御部120の暗号処理部121は、ネットワーク管理装置220から受信したライセンスキー251の復号処理を行う。改ざん判定部122は、暗号処理部121により復号処理されたライセンスキー251の改ざん有無などの正当性を判断する。サポータビリティ生成部123は、ライセンスキー251が正当である場合、そのライセンスキー251に基づいて、構成要素の設定項目について使用可不可を示すサポータビリティに関する情報を生成する。ライセンス割当部124は、ネットワーク管理装置220から送られたコンフィグファイル252に基づいて、ライセンスの割り当て処理を行う。
【0024】
ファイル入出力処理部130は、記憶部140に対してファイルの入出力処理を行う。すなわち、ファイル入出力処理部130は、記憶部140からFWサポータビリティ141、マスク対象142を読み出しライセンス制御部120に通知し、またライセンス制御部120により生成されたサポータビリティ143を記憶部140に格納する。
【0025】
FWサポータビリティ141は、通信装置100が備える構成要素のリストと、その構成要素をサポートしているか否かを示す情報を含むファイルである。マスク対象142は、通信装置100が備える構成要素のうち、ライセンスキー251によって使用が制限される対象(ライセンス管理の対象)であるか否かを示す情報を含むファイルである。マスク対象142によりマスクされている構成要素は、ライセンスキー251の内容に応じて使用可能かどうかが判断される。マスク対象142によりマスクされていない構成要素は、ライセンスキー251の内容によって使用が制限されない。すなわち、マスク対象142によりマスクされていない構成要素は、ライセンスキー251の内容によらず使用可能である。通信装置100がライセンスキー251を持たない場合は、マスク対象142によりマスクされていない構成要素のみが使用可能となる。
【0026】
ライセンスキー251は、通信装置100のユーザに対して装置ベンダから別途発行され、ネットワーク管理装置220からネットワーク210を介して通信装置100に送信される。ライセンスキー251は、どの構成要素のどの設定項目が、通信装置100において使用可能であるかを示す。図3は、ライセンスキー251の一例を示す図である。図3に示すように、ライセンスキー251は、例えば、通信装置100固有の識別番号(シリアルナンバ)に関連付けられた、構成要素の名称と、その構成要素に関する設定(設定項目)と、有効期限とを含む。ライセンスキー251は、暗号化によって内容が保護されている。ライセンスキー251は、識別番号に関連付けられた通信装置以外では使用できない。
【0027】
コンフィグファイル252は、通信装置100の構成要素の設定項目と、その設定項目に対するユーザ所望の設定を含むファイルである。コンフィグファイル252は、ネットワーク管理装置220を操作することによりユーザが随時変更可能であると共に、ネットワーク管理装置220から通信装置100に送信される。
【0028】
図4は、通信装置100の記憶部140に予め格納されているFWサポータビリティ141とマスク対象142が示す情報(値)の例を示す図である。図4に示すように、FWサポータビリティ141およびマスク対象142は、通信装置100が備える構成要素の名称と設定項目に関連付けられている。
【0029】
ここで、通信装置100の構成要素には、例えば、「機能1」、「回線容量」などがあり、それぞれの設定項目として、「パラメータ1」や、「10Gbps(bit per second)」、「400Mbps」などがある。その設定項目に通信装置100が対応している(サポートしている)場合には、FWサポータビリティ=「1」、未対応の(サポートしていない)場合には、FWサポータビリティ=「0」が設定されている。
【0030】
また、マスク対象となる構成要素には、マスク対象=「1」、マスク対象でない(マスク対象外の)構成要素には、マスク対象=「0」が設定されている。例えば、図4において、通信装置100は「パラメータ1」には対応しているが、「パラメータ2」には対応していないことが示される。また、「パラメータ1」はマスク対象であり、「パラメータ2」はマスク対象でないことが示される。
【0031】
図2に示すネットワーク管理装置220は、概略次のように動作する。ネットワーク管理装置220の通信処理部230は、ネットワーク210を介して通信装置100の通信処理部110と通信を行う。制御部240は、記憶部250からライセンスキー251を読み出して通信処理部230に通知したり、ユーザの操作にしたがってコンフィグファイル252の設定を行ったりする。あるいは、制御部240は、通信処理部230から受け取ったサポータビリティ143に基づいてネットワーク管理装置220のインタフェース(管理画面)を制御する。
【0032】
(構成要素の設定項目ごとの使用制限の設定)
次に、通信装置100とネットワーク管理装置220による構成要素の使用制限に関する動作について説明する。図5は、ネットワーク管理装置220から通信装置100にライセンスキー251がダウンロードされた際の通信装置100とネットワーク管理装置220の動作を説明するフローチャートである。図5を参照して、通信装置100とネットワーク管理装置220の動作について説明する。
【0033】
ネットワーク管理装置220の制御部240により、記憶部250からライセンスキー251が読み出され、通信処理部230を介して通信装置100に送られると、ネットワーク管理装置220は、通信処理部110において該ライセンスキー251を取得する(S101)。通信処理部110は、取得したライセンスキー251をライセンス制御部120に送る(S102)。ライセンス制御部120は、ライセンスキー251の取得に応じて、処理を開始する。
【0034】
ライセンス制御部120は、暗号処理部121において、取得したライセンスキー251の復号処理を行う(S103)。そして、改ざん判定部122は、復号処理されたライセンスキー251の正当性を判定する(S104)。ライセンスキー251が正当でない場合(S105においてNo)、改ざん判定部122は、通信処理部110を介してネットワーク管理装置220にライセンスキーエラーを通知する(S106、S107)。
【0035】
ライセンスキー251が正当である場合(S105においてYes)、改ざん判定部122は、取得したライセンスキー251を、ファイル入出力処理部130を介して記憶部140に記憶する(S108)。
【0036】
続いて、ライセンス制御部120のサポータビリティ生成部123は、ファイル入出力処理部130を介して、記憶部140からFWサポータビリティ141とマスク対象142を読み出す(S109)。
【0037】
サポータビリティ生成部123は、読み出したFWサポータビリティ141とマスク対象142に基づいて、サポータビリティを生成する(S110)。具体的には、サポータビリティ生成部123は、以下の演算式(1)に基づいて、サポータビリティを示す値を算出する。
演算式(1)
サポータビリティ
=FWサポータビリティ AND ((ライセンスキー NOR マスク対象) OR ライセンスキー)
【0038】
図6は、図4に示したFWサポータビリティとマスク対象の値に加えて、ライセンスキーとサポータビリティの値の例を示す図である。図6に示すライセンスキーの値は、ネットワーク管理装置220から送られた、例えば図3に示すライセンスキー251に含まれている構成要素の設定項目については、ライセンスキー=「1」、ライセンスキー251に含まれていない構成要素の設定項目については、ライセンスキー=「0」が設定されている。上記演算式(1)は、ライセンスキー251に含まれている(ライセンスキー=「1」である)構成要素の設定項目について適用される。
【0039】
図6に示すサポータビリティの値は、サポータビリティ生成部123により、FWサポータビリティ、マスク対象およびライセンスキーの各値と、上記演算式(1)に基づいて算出された値である。また、サポータビリティ生成部123は、ライセンスキー251に含まれていない(ライセンスキー=「0」の)構成要素の設定項目のサポータビリティについては、以下のように設定する。すなわち、サポータビリティ生成部123は、マスク対象142によってマスクされていない(マスク対象=「0」の)構成要素の設定項目のサポータビリティにはFWサポータビリティと等しい値を設定し、マスクされている(マスク対象=「1」の)構成要素の設定項目のサポータビリティには「0」を設定する。
【0040】
サポータビリティ生成部123は、上述のように算出した値を含むサポータビリティ143を、ファイル入出力処理部130から記憶部140に記憶する(S111)。また、サポータビリティ生成部123は、上記サポータビリティ143を通信処理部110からネットワーク管理装置220に通知する(S112)。
【0041】
ネットワーク管理装置220は、通信処理部230においてサポータビリティ143を取得する(S113)。続いて、ネットワーク管理装置220の制御部240は、サポータビリティ143に基づいて、ネットワーク管理装置220の操作画面を制御する(S114)。すなわち、通信装置100から取得したサポータビリティ143に、使用不可と示されている構成要素の設定項目について、制御部240は、ユーザからの操作を受け付けないように操作画面を制御する。例えば、図6に示したサポータビリティでは、機能1のパラメータ1が「使用不可」に設定されているので、制御部240は、操作画面におけるパラメータ1の入力フィールドを使用不可能にする。
【0042】
上記動作により、通信装置100において、ネットワーク管理装置220から取得したライセンスキー251に基づいて、構成要素の設定項目ごとに使用不可または使用可を設定することができる。
【0043】
(ライセンス割り当て)
次に、コンフィグファイル252に基づくライセンス割り当て動作について説明する。
【0044】
ユーザは、ネットワーク管理装置220を操作することにより、随時、コンフィグファイル252を設定すると共に、設定したコンフィグファイル252を通信装置100に送ることができる。これにより、ユーザは、通信装置100の構成要素の設定項目に対してライセンスの割り当て等所望の設定を行うことができる。
【0045】
図7は、コンフィグファイル252およびコンフィグファイル252による設定について説明する図である。ここでは、図5の処理S112により、図6に示したサポータビリティの情報がネットワーク管理装置220に通知されているとする。図7(a)は、図6に示すサポータビリティを抽出した情報を示す。図7(b)は、コンフィグファイル252の具体例を示す。図7(c)は、コンフィグファイル252に基づいて通信装置100に設定された内容を示す。
【0046】
図7(a)に示すように、通信装置100において、3種類の回線容量、すなわち400Mbps、200Mbps、100Mbpsの回線容量が使用可である。このサポータビリティ143に基づいて、ユーザは、ネットワーク管理装置220を操作することにより、どの回線容量を、通信装置100のどの番号のスロットに割り当てるかを自由に設定できる。
【0047】
また、図7(a)に示すように、通信装置100において、回線種別1、2のポート種別が使用可である。ユーザは、ネットワーク管理装置220を操作することにより、どのポート種別を、通信装置100のどの番号のスロットに割り当てるかを自由に設定できる。
【0048】
ネットワーク管理装置220の制御部240は、設定項目ごとに割り当てる内容を入力する画面をユーザに提示すると共に、ユーザから入力された内容に基づいてコンフィグファイル252を生成してもよい。
【0049】
図7(b)は、ユーザが設定したコンフィグファイル252の例を示す。図7(b)に示すように、ユーザにより、回線容量1のライセンスをスロット1に、回線容量2のライセンスをスロット3に、回線容量3のライセンスをスロット2に、それぞれ割り当てている。また、ポート1のライセンスをスロット5に、ポート2のライセンスをスロット3に、それぞれ割り当てている。
【0050】
ネットワーク管理装置220は、上記のように随時設定されるコンフィグファイル252を、通信処理部230から通信装置100に送る。通信装置100は、通信処理部110においてコンフィグファイル252を受け取ると、ライセンス制御部120のライセンス割当部124により、コンフィグファイル252に指定されている通信装置100のスロット等の資源に、設定項目を割り当てる。
【0051】
図7(c)は、ライセンス割当部124により、図7(b)に示すコンフィグファイル252に基づいて、通信装置100に設定された内容を示す。図7(c)に示すように、番号1のスロットに容量400Mbps、番号2のスロットに容量200Mbps、番号3のスロットに容量100Mbpsが、それぞれ設定されている。
【0052】
同様に、番号3のスロットに回線種別2が、番号5のスロットに回線種別1が、それぞれ設定されている。
【0053】
このように、ユーザは、通信装置100に対するライセンスキー251に基づくサポータビリティ143にしたがって、通信装置100において使用可である構成要素の設定項目ごとに、所望の設定を行うことができる。
【0054】
(ライセンスキー251の更新)
次に、図8を参照して、ライセンスキー251が更新されたときの動作について説明する。図8において、図5に示した動作と同様の動作については同じ参照番号を付すと共にその説明を省略する。
【0055】
ライセンスキー251が更新されたとき、通信装置100は、ライセンスキー251をダウンロードまたは他の方法によって通信処理部110において取得する。そして、通信装置100のサポータビリティ生成部123は、S103乃至S110に示した手順で、サポータビリティを新たに算出(生成)する。
【0056】
このとき、新たに算出されたサポータビリティにより、通信装置100においてそれまで使用可能であった構成要素の設定項目を使用中に、その構成要素の設定項目が使用不可になる場合がある。これは、構成要素の設定項目を使用できないにもかかわらずその構成要素の設定項目が動作している状態である。そのため、サポータビリティ生成部123は、上記状態が生じないように、サポータビリティを新たに算出した場合、それまで使用可能であった構成要素を使用中に使用可から使用不可にサポータビリティが変化していないかどうかを調べる(S115)。使用可であった構成要素を使用中に、その構成要素が使用不可に変化していた場合(S115においてYes)、サポータビリティ生成部123は、ライセンスキー251と通信装置100の動作状態とが適合していない旨を、通信処理部110からネットワーク管理装置220に警告として通知する(S116、S117)。
【0057】
ネットワーク管理装置220は、上記警告を受け取ると、制御部240により、その警告をユーザに通知する(S118)。
【0058】
上記動作により、ライセンスキー251が更新されたとき、通信装置100は、サポータビリティ143を更新すると共に、必要に応じてユーザに警告を行う。
【0059】
なお、図3に示したライセンスキー251には、通信装置100が備えていない(サポートしていない)構成要素およびその構成要素に関する設定項目のライセンスキーが、装置ベンダによって含められてもよい。すなわち、通信装置100において将来的にサポートされる可能性のある構成要素を予めライセンスキー251に含めることができる。これにより、通信装置100のファームウエアまたはハードウエアが更新される等により通信装置100に構成要素が追加された場合に、ライセンスキー251を改めてネットワーク管理装置220から取得して更新することなく、その構成要素を使用可能とすることができる。
【0060】
以上のように、本第1の実施形態によれば、通信装置100は、記憶部140に格納しているFWサポータビリティ141とマスク対象142と、ネットワーク管理装置220から取得したライセンスキー251に基づいて、構成要素の設定項目ごとのサポータビリティ143を生成する。ユーザは、ネットワーク管理装置220を操作することにより、サポータビリティ143に基づいてコンフィグファイル252を生成し、通信装置100に送信する。通信装置100は、取得したコンフィグファイル252に基づいて通信装置100に設定を行う。
【0061】
上記構成を採用することにより、第1の実施形態によれば、ライセンスキー251にしたがって、通信装置100の構成要素の設定項目ごとに使用可または不可を設定できると共に、構成要素の設定項目ごとにユーザ所望の設定を行うことができるという効果が得られる。
【0062】
また、通信装置100が備えていないが将来的にサポートされうる構成要素のライセンスキーをライセンスキー251に含めて予め通信装置100に送信することができる。これにより、本第1の実施形態によれば、通信装置100のファームウエアまたはハードウエアが更新される等により構成要素が追加された場合に、通信装置100はライセンスキー251を改めてネットワーク管理装置220から取得して更新することなく、その構成要素を使用可能とすることできるという効果が得られる。
【0063】
第2の実施形態
図9は、本発明の第2の実施形態に係る通信装置300の構成を示すブロック図である。上述の第1の実施形態における通信装置100は、第2の実施形態における通信装置300を基本としている。
【0064】
図9に示すように、通信装置100は、サポータビリティ生成部310と割当部320とを備える。
【0065】
サポータビリティ生成部310は、自装置が対応している構成要素に対して設定可能な1または複数の設定項目について使用を制限される対象であるか否かを示す対象情報(マスク対象)と、設定項目について使用を許可するか否かを示すライセンス情報とに基づいて、設定項目について使用可不可を示すサポータビリティを生成する。
【0066】
割当部320は、生成されたサポータビリティに基づいて生成された設定ファイルの内容を、サポータビリティに使用可と示されている構成要素の設定項目に割り当てる。
【0067】
上記構成を採用することにより、本第1の実施形態によれば、搭載される構成要素の設定項目単位で、ユーザ所望の設定をすることが可能になるという効果が得られる。
【0068】
なお、図2等に示した通信装置またはネットワーク管理装置の各部は、図10に例示するハードウエア資源において実現される。すなわち、図10に示す構成は、CPU(Central Processing Unit)10、RAM(Random Access Memory)11、ROM(Read Only Memory)12、I/O(Input/Output)デバイス13およびストレージ14を備える。
【0069】
図2等に示した通信装置およびネットワーク管理装置における各ブロックに示す機能は、図10に示すCPU10がROM12またはストレージ14に記憶された各種ソフトウエア・プログラム(コンピュータ・プログラム)を、RAM11に読み出して実行することにより、実現されてもよい。あるいは、図2等に示した各ブロックに示す機能は、一部または全部を、ハードウエアとして実現してもよい。
【0070】
また、各実施形態を例に説明した本発明は、通信装置またはネットワーク管理装置に対して、上記説明した機能を実現可能なコンピュータ・プログラムを供給した後、そのコンピュータ・プログラムを、CPU10がRAM11に読み出して実行することによって達成される。
【0071】
係る供給されたコンピュータ・プログラムは、読み書き可能なメモリ(一時記憶媒体)またはハードディスク装置等のコンピュータ読み取り可能な記憶デバイスに格納すればよい。そして、このような場合において、本発明は、係るコンピュータ・プログラムを表すコード或いは係るコンピュータ・プログラムを格納した記憶媒体によって構成されると捉えることができる。
【符号の説明】
【0072】
100、200 通信装置
110 通信処理部
120 ライセンス制御部
121 暗号処理部
122 改ざん判定部
123 サポータビリティ生成部
124 ライセンス割当部
130 ファイル入出力処理部
140 記憶部
141 FWサポータビリティ
142 マスク対象
143 サポータビリティ
210 ネットワーク
220 ネットワーク管理装置
230 通信処理部
240 制御部
250 記憶部
251 ライセンスキー
252 コンフィグファイル
260、270 制御端末
図1
図2
図3
図4
図5
図6
図7
図8
図9
図10