(58)【調査した分野】(Int.Cl.,DB名)
【発明を実施するための形態】
【0014】
以下、本発明の実施形態について図面を参照して詳細に説明する。
【0015】
第1の実施形態
図1は、本発明の第1の実施形態に係る通信システム1000の構成を示す図である。通信システム1000において、通信装置100、200は、ネットワーク210を介してネットワーク管理装置220に接続されている。通信装置100、200は、1または複数のスロット、ポートなどの物理インタフェースや、種々のファームウエアなどの構成要素を搭載し、ネットワーク210を介してネットワーク管理装置220によって制御される。また、通信装置100、200は、それぞれ制御端末260、270に直接接続され、制御端末260、270によって制御されてもよい。
【0016】
図2は、本発明の第1の実施形態に係る通信装置100とネットワーク管理装置220の構成を示すブロック図である。
図1に示した通信装置200は、通信装置100と同様の構成を有する。また、
図1に示した制御端末260または制御端末270は、ネットワーク管理装置220と同様の構成を有する。
【0017】
図2に示すように、通信装置100は、通信処理部110、ライセンス制御部120、ファイル入出力処理部130および記憶部140を備える。ライセンス制御部120は、暗号処理部121、改ざん判定部122、サポータビリティ生成部123およびライセンス割当部124を備える。記憶部140には、FW(Farmware)サポータビリティ、マスク対象に関する情報を含むファイル141、142が予め格納されている。
【0018】
また、記憶部140には、ライセンス制御部120により生成されたサポータビリティに関するファイル143が、ファイル入出力処理部130により格納される(詳細は後述する)。以降、FWサポータビリティ、マスク対象およびサポータビリティに関する情報を含むファイルを、それぞれ単にFWサポータビリティ141、マスク対象142およびサポータビリティ143とも称する。
【0019】
ネットワーク管理装置220は、通信処理部230、制御部240および記憶部250を備える。記憶部250には、ライセンスキーに関する情報を含むファイル251と、コンフィグファイル252が予め格納されている。以降、ライセンスキーに関する情報を含むファイル251を、単にライセンスキー251とも称する。
【0020】
通信装置100の各構成要素の概要について説明する。
【0021】
通信処理部110は、ネットワーク210を介してネットワーク管理装置220と通信を行う。ライセンス制御部120は、ネットワーク管理装置220から取得したライセンスキー251に基づいて、通信装置100において使用可能な構成要素に関する情報を生成したり、ライセンスの割り当てを行ったりする。
【0022】
ここで、上述したように、通信装置100は、例えば、各種機能を実行するファームウエア、その機能に関して設定可能なパラメータ、通信に使用する1または複数のスロット、ポートなどの物理インタフェースなどを備えている。本実施形態では、これら構成要素について、ライセンスキー251に基づく設定を行うことについて説明する。
【0023】
ライセンス制御部120の暗号処理部121は、ネットワーク管理装置220から受信したライセンスキー251の復号処理を行う。改ざん判定部122は、暗号処理部121により復号処理されたライセンスキー251の改ざん有無などの正当性を判断する。サポータビリティ生成部123は、ライセンスキー251が正当である場合、そのライセンスキー251に基づいて、構成要素の設定項目について使用可不可を示すサポータビリティに関する情報を生成する。ライセンス割当部124は、ネットワーク管理装置220から送られたコンフィグファイル252に基づいて、ライセンスの割り当て処理を行う。
【0024】
ファイル入出力処理部130は、記憶部140に対してファイルの入出力処理を行う。すなわち、ファイル入出力処理部130は、記憶部140からFWサポータビリティ141、マスク対象142を読み出しライセンス制御部120に通知し、またライセンス制御部120により生成されたサポータビリティ143を記憶部140に格納する。
【0025】
FWサポータビリティ141は、通信装置100が備える構成要素のリストと、その構成要素をサポートしているか否かを示す情報を含むファイルである。マスク対象142は、通信装置100が備える構成要素のうち、ライセンスキー251によって使用が制限される対象(ライセンス管理の対象)であるか否かを示す情報を含むファイルである。マスク対象142によりマスクされている構成要素は、ライセンスキー251の内容に応じて使用可能かどうかが判断される。マスク対象142によりマスクされていない構成要素は、ライセンスキー251の内容によって使用が制限されない。すなわち、マスク対象142によりマスクされていない構成要素は、ライセンスキー251の内容によらず使用可能である。通信装置100がライセンスキー251を持たない場合は、マスク対象142によりマスクされていない構成要素のみが使用可能となる。
【0026】
ライセンスキー251は、通信装置100のユーザに対して装置ベンダから別途発行され、ネットワーク管理装置220からネットワーク210を介して通信装置100に送信される。ライセンスキー251は、どの構成要素のどの設定項目が、通信装置100において使用可能であるかを示す。
図3は、ライセンスキー251の一例を示す図である。
図3に示すように、ライセンスキー251は、例えば、通信装置100固有の識別番号(シリアルナンバ)に関連付けられた、構成要素の名称と、その構成要素に関する設定(設定項目)と、有効期限とを含む。ライセンスキー251は、暗号化によって内容が保護されている。ライセンスキー251は、識別番号に関連付けられた通信装置以外では使用できない。
【0027】
コンフィグファイル252は、通信装置100の構成要素の設定項目と、その設定項目に対するユーザ所望の設定を含むファイルである。コンフィグファイル252は、ネットワーク管理装置220を操作することによりユーザが随時変更可能であると共に、ネットワーク管理装置220から通信装置100に送信される。
【0028】
図4は、通信装置100の記憶部140に予め格納されているFWサポータビリティ141とマスク対象142が示す情報(値)の例を示す図である。
図4に示すように、FWサポータビリティ141およびマスク対象142は、通信装置100が備える構成要素の名称と設定項目に関連付けられている。
【0029】
ここで、通信装置100の構成要素には、例えば、「機能1」、「回線容量」などがあり、それぞれの設定項目として、「パラメータ1」や、「10Gbps(bit per second)」、「400Mbps」などがある。その設定項目に通信装置100が対応している(サポートしている)場合には、FWサポータビリティ=「1」、未対応の(サポートしていない)場合には、FWサポータビリティ=「0」が設定されている。
【0030】
また、マスク対象となる構成要素には、マスク対象=「1」、マスク対象でない(マスク対象外の)構成要素には、マスク対象=「0」が設定されている。例えば、
図4において、通信装置100は「パラメータ1」には対応しているが、「パラメータ2」には対応していないことが示される。また、「パラメータ1」はマスク対象であり、「パラメータ2」はマスク対象でないことが示される。
【0031】
図2に示すネットワーク管理装置220は、概略次のように動作する。ネットワーク管理装置220の通信処理部230は、ネットワーク210を介して通信装置100の通信処理部110と通信を行う。制御部240は、記憶部250からライセンスキー251を読み出して通信処理部230に通知したり、ユーザの操作にしたがってコンフィグファイル252の設定を行ったりする。あるいは、制御部240は、通信処理部230から受け取ったサポータビリティ143に基づいてネットワーク管理装置220のインタフェース(管理画面)を制御する。
【0032】
(構成要素の設定項目ごとの使用制限の設定)
次に、通信装置100とネットワーク管理装置220による構成要素の使用制限に関する動作について説明する。
図5は、ネットワーク管理装置220から通信装置100にライセンスキー251がダウンロードされた際の通信装置100とネットワーク管理装置220の動作を説明するフローチャートである。
図5を参照して、通信装置100とネットワーク管理装置220の動作について説明する。
【0033】
ネットワーク管理装置220の制御部240により、記憶部250からライセンスキー251が読み出され、通信処理部230を介して通信装置100に送られると、ネットワーク管理装置220は、通信処理部110において該ライセンスキー251を取得する(S101)。通信処理部110は、取得したライセンスキー251をライセンス制御部120に送る(S102)。ライセンス制御部120は、ライセンスキー251の取得に応じて、処理を開始する。
【0034】
ライセンス制御部120は、暗号処理部121において、取得したライセンスキー251の復号処理を行う(S103)。そして、改ざん判定部122は、復号処理されたライセンスキー251の正当性を判定する(S104)。ライセンスキー251が正当でない場合(S105においてNo)、改ざん判定部122は、通信処理部110を介してネットワーク管理装置220にライセンスキーエラーを通知する(S106、S107)。
【0035】
ライセンスキー251が正当である場合(S105においてYes)、改ざん判定部122は、取得したライセンスキー251を、ファイル入出力処理部130を介して記憶部140に記憶する(S108)。
【0036】
続いて、ライセンス制御部120のサポータビリティ生成部123は、ファイル入出力処理部130を介して、記憶部140からFWサポータビリティ141とマスク対象142を読み出す(S109)。
【0037】
サポータビリティ生成部123は、読み出したFWサポータビリティ141とマスク対象142に基づいて、サポータビリティを生成する(S110)。具体的には、サポータビリティ生成部123は、以下の演算式(1)に基づいて、サポータビリティを示す値を算出する。
演算式(1)
サポータビリティ
=FWサポータビリティ AND ((ライセンスキー NOR マスク対象) OR ライセンスキー)
【0038】
図6は、
図4に示したFWサポータビリティとマスク対象の値に加えて、ライセンスキーとサポータビリティの値の例を示す図である。
図6に示すライセンスキーの値は、ネットワーク管理装置220から送られた、例えば
図3に示すライセンスキー251に含まれている構成要素の設定項目については、ライセンスキー=「1」、ライセンスキー251に含まれていない構成要素の設定項目については、ライセンスキー=「0」が設定されている。上記演算式(1)は、ライセンスキー251に含まれている(ライセンスキー=「1」である)構成要素の設定項目について適用される。
【0039】
図6に示すサポータビリティの値は、サポータビリティ生成部123により、FWサポータビリティ、マスク対象およびライセンスキーの各値と、上記演算式(1)に基づいて算出された値である。また、サポータビリティ生成部123は、ライセンスキー251に含まれていない(ライセンスキー=「0」の)構成要素の設定項目のサポータビリティについては、以下のように設定する。すなわち、サポータビリティ生成部123は、マスク対象142によってマスクされていない(マスク対象=「0」の)構成要素の設定項目のサポータビリティにはFWサポータビリティと等しい値を設定し、マスクされている(マスク対象=「1」の)構成要素の設定項目のサポータビリティには「0」を設定する。
【0040】
サポータビリティ生成部123は、上述のように算出した値を含むサポータビリティ143を、ファイル入出力処理部130から記憶部140に記憶する(S111)。また、サポータビリティ生成部123は、上記サポータビリティ143を通信処理部110からネットワーク管理装置220に通知する(S112)。
【0041】
ネットワーク管理装置220は、通信処理部230においてサポータビリティ143を取得する(S113)。続いて、ネットワーク管理装置220の制御部240は、サポータビリティ143に基づいて、ネットワーク管理装置220の操作画面を制御する(S114)。すなわち、通信装置100から取得したサポータビリティ143に、使用不可と示されている構成要素の設定項目について、制御部240は、ユーザからの操作を受け付けないように操作画面を制御する。例えば、
図6に示したサポータビリティでは、機能1のパラメータ1が「使用不可」に設定されているので、制御部240は、操作画面におけるパラメータ1の入力フィールドを使用不可能にする。
【0042】
上記動作により、通信装置100において、ネットワーク管理装置220から取得したライセンスキー251に基づいて、構成要素の設定項目ごとに使用不可または使用可を設定することができる。
【0043】
(ライセンス割り当て)
次に、コンフィグファイル252に基づくライセンス割り当て動作について説明する。
【0044】
ユーザは、ネットワーク管理装置220を操作することにより、随時、コンフィグファイル252を設定すると共に、設定したコンフィグファイル252を通信装置100に送ることができる。これにより、ユーザは、通信装置100の構成要素の設定項目に対してライセンスの割り当て等所望の設定を行うことができる。
【0045】
図7は、コンフィグファイル252およびコンフィグファイル252による設定について説明する図である。ここでは、
図5の処理S112により、
図6に示したサポータビリティの情報がネットワーク管理装置220に通知されているとする。
図7(a)は、
図6に示すサポータビリティを抽出した情報を示す。
図7(b)は、コンフィグファイル252の具体例を示す。
図7(c)は、コンフィグファイル252に基づいて通信装置100に設定された内容を示す。
【0046】
図7(a)に示すように、通信装置100において、3種類の回線容量、すなわち400Mbps、200Mbps、100Mbpsの回線容量が使用可である。このサポータビリティ143に基づいて、ユーザは、ネットワーク管理装置220を操作することにより、どの回線容量を、通信装置100のどの番号のスロットに割り当てるかを自由に設定できる。
【0047】
また、
図7(a)に示すように、通信装置100において、回線種別1、2のポート種別が使用可である。ユーザは、ネットワーク管理装置220を操作することにより、どのポート種別を、通信装置100のどの番号のスロットに割り当てるかを自由に設定できる。
【0048】
ネットワーク管理装置220の制御部240は、設定項目ごとに割り当てる内容を入力する画面をユーザに提示すると共に、ユーザから入力された内容に基づいてコンフィグファイル252を生成してもよい。
【0049】
図7(b)は、ユーザが設定したコンフィグファイル252の例を示す。
図7(b)に示すように、ユーザにより、回線容量1のライセンスをスロット1に、回線容量2のライセンスをスロット3に、回線容量3のライセンスをスロット2に、それぞれ割り当てている。また、ポート1のライセンスをスロット5に、ポート2のライセンスをスロット3に、それぞれ割り当てている。
【0050】
ネットワーク管理装置220は、上記のように随時設定されるコンフィグファイル252を、通信処理部230から通信装置100に送る。通信装置100は、通信処理部110においてコンフィグファイル252を受け取ると、ライセンス制御部120のライセンス割当部124により、コンフィグファイル252に指定されている通信装置100のスロット等の資源に、設定項目を割り当てる。
【0051】
図7(c)は、ライセンス割当部124により、
図7(b)に示すコンフィグファイル252に基づいて、通信装置100に設定された内容を示す。
図7(c)に示すように、番号1のスロットに容量400Mbps、番号2のスロットに容量200Mbps、番号3のスロットに容量100Mbpsが、それぞれ設定されている。
【0052】
同様に、番号3のスロットに回線種別2が、番号5のスロットに回線種別1が、それぞれ設定されている。
【0053】
このように、ユーザは、通信装置100に対するライセンスキー251に基づくサポータビリティ143にしたがって、通信装置100において使用可である構成要素の設定項目ごとに、所望の設定を行うことができる。
【0054】
(ライセンスキー251の更新)
次に、
図8を参照して、ライセンスキー251が更新されたときの動作について説明する。
図8において、
図5に示した動作と同様の動作については同じ参照番号を付すと共にその説明を省略する。
【0055】
ライセンスキー251が更新されたとき、通信装置100は、ライセンスキー251をダウンロードまたは他の方法によって通信処理部110において取得する。そして、通信装置100のサポータビリティ生成部123は、S103乃至S110に示した手順で、サポータビリティを新たに算出(生成)する。
【0056】
このとき、新たに算出されたサポータビリティにより、通信装置100においてそれまで使用可能であった構成要素の設定項目を使用中に、その構成要素の設定項目が使用不可になる場合がある。これは、構成要素の設定項目を使用できないにもかかわらずその構成要素の設定項目が動作している状態である。そのため、サポータビリティ生成部123は、上記状態が生じないように、サポータビリティを新たに算出した場合、それまで使用可能であった構成要素を使用中に使用可から使用不可にサポータビリティが変化していないかどうかを調べる(S115)。使用可であった構成要素を使用中に、その構成要素が使用不可に変化していた場合(S115においてYes)、サポータビリティ生成部123は、ライセンスキー251と通信装置100の動作状態とが適合していない旨を、通信処理部110からネットワーク管理装置220に警告として通知する(S116、S117)。
【0057】
ネットワーク管理装置220は、上記警告を受け取ると、制御部240により、その警告をユーザに通知する(S118)。
【0058】
上記動作により、ライセンスキー251が更新されたとき、通信装置100は、サポータビリティ143を更新すると共に、必要に応じてユーザに警告を行う。
【0059】
なお、
図3に示したライセンスキー251には、通信装置100が備えていない(サポートしていない)構成要素およびその構成要素に関する設定項目のライセンスキーが、装置ベンダによって含められてもよい。すなわち、通信装置100において将来的にサポートされる可能性のある構成要素を予めライセンスキー251に含めることができる。これにより、通信装置100のファームウエアまたはハードウエアが更新される等により通信装置100に構成要素が追加された場合に、ライセンスキー251を改めてネットワーク管理装置220から取得して更新することなく、その構成要素を使用可能とすることができる。
【0060】
以上のように、本第1の実施形態によれば、通信装置100は、記憶部140に格納しているFWサポータビリティ141とマスク対象142と、ネットワーク管理装置220から取得したライセンスキー251に基づいて、構成要素の設定項目ごとのサポータビリティ143を生成する。ユーザは、ネットワーク管理装置220を操作することにより、サポータビリティ143に基づいてコンフィグファイル252を生成し、通信装置100に送信する。通信装置100は、取得したコンフィグファイル252に基づいて通信装置100に設定を行う。
【0061】
上記構成を採用することにより、第1の実施形態によれば、ライセンスキー251にしたがって、通信装置100の構成要素の設定項目ごとに使用可または不可を設定できると共に、構成要素の設定項目ごとにユーザ所望の設定を行うことができるという効果が得られる。
【0062】
また、通信装置100が備えていないが将来的にサポートされうる構成要素のライセンスキーをライセンスキー251に含めて予め通信装置100に送信することができる。これにより、本第1の実施形態によれば、通信装置100のファームウエアまたはハードウエアが更新される等により構成要素が追加された場合に、通信装置100はライセンスキー251を改めてネットワーク管理装置220から取得して更新することなく、その構成要素を使用可能とすることできるという効果が得られる。
【0063】
第2の実施形態
図9は、本発明の第2の実施形態に係る通信装置300の構成を示すブロック図である。上述の第1の実施形態における通信装置100は、第2の実施形態における通信装置300を基本としている。
【0064】
図9に示すように、通信装置100は、サポータビリティ生成部310と割当部320とを備える。
【0065】
サポータビリティ生成部310は、自装置が対応している構成要素に対して設定可能な1または複数の設定項目について使用を制限される対象であるか否かを示す対象情報(マスク対象)と、設定項目について使用を許可するか否かを示すライセンス情報とに基づいて、設定項目について使用可不可を示すサポータビリティを生成する。
【0066】
割当部320は、生成されたサポータビリティに基づいて生成された設定ファイルの内容を、サポータビリティに使用可と示されている構成要素の設定項目に割り当てる。
【0067】
上記構成を採用することにより、本第1の実施形態によれば、搭載される構成要素の設定項目単位で、ユーザ所望の設定をすることが可能になるという効果が得られる。
【0068】
なお、
図2等に示した通信装置またはネットワーク管理装置の各部は、
図10に例示するハードウエア資源において実現される。すなわち、
図10に示す構成は、CPU(Central Processing Unit)10、RAM(Random Access Memory)11、ROM(Read Only Memory)12、I/O(Input/Output)デバイス13およびストレージ14を備える。
【0069】
図2等に示した通信装置およびネットワーク管理装置における各ブロックに示す機能は、
図10に示すCPU10がROM12またはストレージ14に記憶された各種ソフトウエア・プログラム(コンピュータ・プログラム)を、RAM11に読み出して実行することにより、実現されてもよい。あるいは、
図2等に示した各ブロックに示す機能は、一部または全部を、ハードウエアとして実現してもよい。
【0070】
また、各実施形態を例に説明した本発明は、通信装置またはネットワーク管理装置に対して、上記説明した機能を実現可能なコンピュータ・プログラムを供給した後、そのコンピュータ・プログラムを、CPU10がRAM11に読み出して実行することによって達成される。
【0071】
係る供給されたコンピュータ・プログラムは、読み書き可能なメモリ(一時記憶媒体)またはハードディスク装置等のコンピュータ読み取り可能な記憶デバイスに格納すればよい。そして、このような場合において、本発明は、係るコンピュータ・プログラムを表すコード或いは係るコンピュータ・プログラムを格納した記憶媒体によって構成されると捉えることができる。