(19)【発行国】日本国特許庁(JP)
(12)【公報種別】公表特許公報(A)
(11)【公表番号】
(43)【公表日】2024-10-16
(54)【発明の名称】インターネットプロトコルスキーマ生成
(51)【国際特許分類】
H04L 61/5007 20220101AFI20241008BHJP
H04W 92/16 20090101ALI20241008BHJP
H04W 80/04 20090101ALN20241008BHJP
【FI】
H04L61/5007
H04W92/16
H04W80/04
【審査請求】有
【予備審査請求】未請求
(21)【出願番号】P 2024518655
(86)(22)【出願日】2022-03-14
(85)【翻訳文提出日】2024-03-25
(86)【国際出願番号】 US2022020186
(87)【国際公開番号】W WO2023146562
(87)【国際公開日】2023-08-03
(32)【優先日】2022-01-25
(33)【優先権主張国・地域又は機関】US
(81)【指定国・地域】
【国等の委託研究の成果に係る記載事項】(出願人による申告)令和2年度、国立研究開発法人新エネルギー・産業技術総合開発機構「ポスト5G情報通信システム基盤強化研究開発事業/ポスト5G情報通信システムの開発/クラウド型ネットワーク統合管理・自動最適化技術の開発(OSS/MANOのソフトウェア)の研究」委託研究、産業技術力強化法第17条の適用を受ける特許出願
(71)【出願人】
【識別番号】319010088
【氏名又は名称】楽天モバイル株式会社
(74)【代理人】
【識別番号】100109380
【氏名又は名称】小西 恵
(74)【代理人】
【識別番号】100109036
【氏名又は名称】永岡 重幸
(74)【代理人】
【識別番号】100188879
【氏名又は名称】渡邉 未央子
(72)【発明者】
【氏名】クマール,ニティシュ
(72)【発明者】
【氏名】シュリワス,パワン
(72)【発明者】
【氏名】バン,ニヤンク
(72)【発明者】
【氏名】マハジャン,プラティク
(72)【発明者】
【氏名】イルファン,モハモッド
(72)【発明者】
【氏名】ハンワットカー,マヘシュ
【テーマコード(参考)】
5K067
【Fターム(参考)】
5K067HH21
(57)【要約】
方法は、第1のユーザからネットワーク上のインターネットプロトコル(IP)スキーマを作成する要求を受信することを含む。方法は、ネットワークに接続されているデバイスに関連付けられたIPパラメータのリストを受信することをさらに含む。方法は、IPパラメータをIPアドレス内のビット位置に関連付けるIPパラメータ用の位置符号化を受信することをさらに含む。方法は、第1のユーザがIPスキーマを作成することを許可されているかどうか判定することをさらに含む。方法は、第1のユーザが許可されているという判定に応じて、IPパラメータ用の位置符号化に基づいてIPスキーマを生成することをさらに含む。
【選択図】
図1
【特許請求の範囲】
【請求項1】
インターネットプロトコル(IP)スキーマを生成するためのシステムであって、
第1のユーザからネットワーク上の前記IPスキーマを作成する要求を受信し、
前記ネットワークに接続されているデバイスに関連付けられたIPパラメータのリストを受信し、
前記IPパラメータをIPアドレス内のビット位置に関連付ける前記IPパラメータ用の位置符号化を受信し、
前記第1のユーザが前記IPスキーマを作成することを許可されているかどうか判定し、
前記第1のユーザが許可されているという判定に応じて、前記IPパラメータ用の前記位置符号化に基づいて、前記IPスキーマを生成する
ように構成されている回路構成を含むコントローラを含む、システム。
【請求項2】
前記コントローラが、
前記IP属性のリスト内の1つ以上の属性に対応するユーザ定義値のセットを受信し、
前記IP属性のリスト内の1つ以上の属性に対応するシステム生成値のセットを決定し、
前記ユーザ定義属性のセットと前記システム決定属性のセットとに基づいて、前記IPアドレス内の前記IP属性の前記位置を決定する
ようにさらに構成されている、請求項1に記載のシステム。
【請求項3】
前記コントローラが、前記デバイスの物理的位置を含む前記デバイスに関連付けられた前記IPパラメータのリストを受信するようにさらに構成されている、請求項1に記載のシステム。
【請求項4】
前記コントローラが、前記デバイスと、前記ネットワークに接続されている第2のデバイスとの関係を含む、前記デバイスに関連付けられた前記IPパラメータのリストを受信するようにさらに構成されている、請求項1に記載のシステム。
【請求項5】
インターネットプロトコル(IP)スキーマを生成する方法であって、
第1のユーザからネットワーク上の前記IPスキーマを作成する要求を受信することと、
前記ネットワークに接続されているデバイスに関連付けられたIPパラメータのリストを受信することと、
前記IPパラメータをIPアドレス内のビット位置に関連付ける前記IPパラメータ用の位置符号化を受信することと、
前記第1のユーザが前記IPスキーマを作成することを許可されているかどうか判定することと、
前記第1のユーザが許可されているという判定に応じて、前記IPパラメータ用の前記位置符号化に基づいて、前記IPスキーマを生成することと、
を含む、方法。
【請求項6】
前記IP属性のリスト内の1つ以上の属性に対応するユーザ定義値のセットを受信することと、
前記IP属性のリスト内の1つ以上の属性に対応するシステム生成値のセットを決定することと、
前記ユーザ定義属性のセットと前記システム決定属性のセットとに基づいて、前記IPアドレス内の前記IP属性の前記位置を決定することと、
をさらに含む、請求項5に記載の方法。
【請求項7】
前記IP属性のリスト内の1つ以上の属性に対応するユーザ定義値のセットを受信することと、
前記ユーザ定義属性のセットに基づいて、前記IPアドレス内の前記IP属性の前記位置を決定することと、
をさらに含む、請求項5に記載の方法。
【請求項8】
前記IP属性のリスト内の1つ以上の属性に対応するシステム生成値のセットを決定することと、
前記システム決定属性のセットに基づいて、前記IPアドレス内の前記IP属性の前記位置を決定することと、
をさらに含む、請求項5に記載の方法。
【請求項9】
前記IPアドレスを生成することをさらに含み、前記IPアドレスが、前記IPアドレスの一部分にIPスキーマを含む、請求項5に記載の方法。
【請求項10】
前記第1のユーザが許可されていないという判定に応じて、アラートを生成することをさらに含む、請求項5に記載の方法。
【請求項11】
前記デバイスの物理的位置を含む前記デバイスに関連付けられた前記IPパラメータのリストを受信することをさらに含む、請求項5に記載の方法。
【請求項12】
前記デバイスと、前記ネットワークに接続されている第2のデバイスとの関係を含む、前記デバイスに関連付けられた前記IPパラメータのリストを受信することをさらに含む、請求項5に記載の方法。
【請求項13】
コンピュータに、インターネットプロトコル(IP)スキーマを作成するための動作を実行させる、前記コンピュータによって実行可能な命令を含むコンピュータ可読媒体であって、前記動作が、
第1のユーザからネットワーク上の前記IPスキーマを作成する要求を受信することと、
前記ネットワークに接続されているデバイスに関連付けられたIPパラメータのリストを受信することと、
前記IPパラメータをIPアドレス内のビット位置に関連付ける前記IPパラメータ用の位置符号化を受信することと、
前記第1のユーザが前記IPスキーマを作成することを許可されているかどうか判定することと、
前記第1のユーザが許可されているという判定に応じて、前記IPパラメータ用の前記位置符号化に基づいて、前記IPスキーマを生成することと、
を含む、コンピュータ可読媒体。
【請求項14】
前記コンピュータによって実行可能な前記命令が、前記コンピュータに、
前記IP属性のリスト内の1つ以上の属性に対応するユーザ定義値のセットを受信させ、
前記IP属性のリスト内の1つ以上の属性に対応するシステム生成値のセットを決定させ、
前記ユーザ定義属性のセットと前記システム決定属性のセットとに基づいて、前記IPアドレス内の前記IP属性の前記位置を決定させる
ように構成されている、請求項13に記載のコンピュータ可読媒体。
【請求項15】
前記コンピュータによって実行可能な前記命令が、前記コンピュータに、
前記IP属性のリスト内の1つ以上の属性に対応するユーザ定義値のセットを受信させ、
前記ユーザ定義属性のセットに基づいて、前記IPアドレス内の前記IP属性の前記位置を決定させる
ように構成されている、請求項13に記載のコンピュータ可読媒体。
【請求項16】
前記コンピュータによって実行可能な前記命令が、前記コンピュータに、
前記IP属性のリスト内の1つ以上の属性に対応するシステム生成値のセットを決定させ、
前記システム決定属性のセットに基づいて、前記IPアドレス内の前記IP属性の前記位置を決定させる
ように構成されている、請求項13に記載のコンピュータ可読媒体。
【請求項17】
前記コンピュータによって実行可能な前記命令が、前記コンピュータに、前記IPアドレスを生成させ、前記IPアドレスが、前記IPアドレスの一部分に前記IPスキーマを含む、請求項13に記載のコンピュータ可読媒体。
【請求項18】
前記コンピュータによって実行可能な前記命令が、前記コンピュータに、前記第1のユーザが許可されていないという判定に応じて、アラートを生成させるように構成されている、請求項13に記載のコンピュータ可読媒体。
【請求項19】
前記コンピュータによって実行可能な前記命令が、前記コンピュータに、前記デバイスの物理的位置を含む前記デバイスに関連付けられた前記IPパラメータのリストを受信させるように構成されている、請求項13に記載のコンピュータ可読媒体。
【請求項20】
前記コンピュータによって実行可能な前記命令が、前記コンピュータに、前記デバイスと、前記ネットワークに接続されている第2のデバイスとの関係を含む、前記デバイスに関連付けられた前記IPパラメータのリストを受信させるように構成されている、請求項13に記載のコンピュータ可読媒体。
【発明の詳細な説明】
【技術分野】
【0001】
優先権主張および相互参照
本出願は、2022年1月25日に出願された米国非仮出願第17/583,194号に対する優先権を主張するものであり、その全体が参照により本明細書に組み込まれる。
【背景技術】
【0002】
インターネットプロトコル(IP)アドレスは、ネットワーク内の各デバイスの一意の識別子である。IPアドレスは、ネットワークインターフェースの識別および位置情報に役立つ。IPアドレスは、デバイスまたはネットワークに関する情報を提供するIPアドレス内の特性なしに任意に割り当てられることが多い。場合によっては、IPアドレスの任意の割り当てはまた、割り当てられたIPアドレス内で冗長性または競合を引き起こす。任意に割り当てられたIPアドレスは、デバイスと、割り当てられたIPアドレスとの間の相関を追跡するためにデータベースと組み合わせて使用されることが多い。このようなデータベースの不正確さまたは破損は、ネットワーク内のデバイス追跡の精度に問題をもたらす。
【図面の簡単な説明】
【0003】
本開示の態様は、以下の詳細な説明を添付の図と併せて読めば最もよく理解される。業界の標準的慣行に従い、様々な特徴は縮尺通りに描かれていないことに留意されたい。実際には、様々な特徴の寸法は、説明を明確にするために、任意に増減され得る。
【0004】
【
図1】本システムの少なくとも1つの実施形態による、インターネットプロトコルスキーマ生成のためのシステムの図である。
【
図2】本システムの少なくとも1つの実施形態によって生成された例示的なIPスキーマである。
【
図3】本システムの少なくとも1つの実施形態による、IPスキーマを決定するための方法の動作フローである。
【
図4】本システムの少なくとも1つの実施形態による、IPテンプレートを決定するための方法の動作フローである。
【
図5】本システムの少なくとも1つの実施形態による、IPスキーマおよびIPテンプレートを生成するための例示的なハードウェア構成のブロック図である。
【発明を実施するための形態】
【0005】
以下の開示は、提供される主題の異なる特徴を実装するための多くの異なる実施形態または例を提供する。本開示を簡単にするために、構成要素、値、動作、材料、配置などの特定の例が以下で説明される。当然ながら、これらは単なる例であり、限定することを意図するものではない。他の構成要素、値、動作、材料、配置などが企図される。加えて、本開示は、様々な例において図示番号および/または文字を繰り返すことがある。この繰り返しは、簡潔さおよび明瞭さを目的としたものであり、説明される様々な実施形態間および/または構成間の関係をそれ自体が規定するものではない。
【0006】
いくつかの実施形態では、システムは、クラウド環境においてIPアドレスを論理的に割り当ててIPアドレスを生成する。システムは、IPスキーマに基づいてIPテンプレートを生成することができる。いくつかの例では、IPスキーマは、デバイスのベンダ、デバイスまたはネットワークの一部のサービスカテゴリ、サービスタイプまたはデバイスタイプ固有の割り当てロジックなどのIPネットワークパラメータ情報に基づく。いくつかの実施形態では、システムは、IPスキーマに基づいて、カテゴリ、サービスのタイプ、またはベンダに関連付けられた1つ以上のIPアドレスを構成するためのIPテンプレートを生成することができる。いくつかの実施形態では、システムは、関連するデバイスを識別するために、IPアドレスの一部として1つ以上のプロパティを含むIPテンプレートを使用してIPアドレスを生成することができる。
【0007】
いくつかの実施形態では、IPテンプレートを使用して生成されたIPアドレスにより、システムは一貫性を高め、新しいデバイスのプロビジョニングに費やされる時間を短縮し、IPアドレスの潜在的な競合を低減または防止し、ネットワーク上で意味があり識別可能なIPアドレスを提供することができるようになる。
【0008】
無線アクセスネットワークでは、IPアドレス内の識別可能なビットなしでIPアドレスを任意に割り当てると、デバイスの追跡可能性が低下し、IPアドレスの冗長性または競合のリスクが増加する。
【0009】
図1は、本システムの少なくとも1つの実施形態による、IPスキーマ、IPテンプレートのためのシステム100の図である。この図は、クラウドアーキテクチャ102をホストするためのシステム100を含む。いくつかの実施形態では、システム100は、
図5で後述する構成要素を含む。いくつかの実施形態では、システム100は、クラウドサービスなどのサーバのクラスタをホストする。いくつかの実施形態では、システム100は、パブリッククラウドをホストする。いくつかの実施形態では、システム100は、プライベートクラウドをホストする。
【0010】
いくつかの実施形態では、クラウドアーキテクチャ102は、プロセッサ128およびメモリ130を含む。クラウドアーキテクチャ102は、リソースを提供し、仮想マシンおよびサービスなどのサービスを管理して、クラウド上のリソースを接続する。
【0011】
いくつかの実施形態では、クラウドアーキテクチャ102はオープンRAN環境であり、RANは、無線ユニット(RU)、分散型ユニット(DU)、および集中型ユニット(CU)の3つの主要なビルディングブロックに分けられる。いくつかの実施形態では、RUは、無線周波数信号を受信し、送信し、増幅し、デジタル化する。いくつかの実施形態では、RUは、無線周波数干渉を回避または低減するために、アンテナの近くに配置されるか、またはアンテナに一体化される。いくつかの実施形態では、DUおよびCUは、基地局の計算構成要素を形成し、デジタル化された無線信号をネットワークに送信する。いくつかの実施形態では、DUはRUに物理的に配置され、またはその近くに配置される。いくつかの実施形態では、CUは、DUおよびRUから物理的に分離され、コアの近くに配置される。いくつかの実施形態では、クラウド環境102は、RAN内のこれらの様々なビルディングブロック(無線機、ハードウェア、およびソフトウェア)間のプロトコルおよびインターフェースに基づいてオープンRANを実装する。オープンRANインターフェースの例は、無線ユニットと分散型ユニットとの間のフロントホール、分散型ユニットと集中型ユニットとの間のミドルホール、およびRANをコアに接続するバックホールを含む。いくつかの実施形態では、DUおよびCUは仮想化され、サーバまたはサーバのクラスタ内で実行される。
【0012】
システム100は、IPアドレス管理サーバ104を含む。いくつかの実施形態では、IP管理サーバ104は仮想サーバである。いくつかの実施形態では、IPアドレス管理サーバ104は、クラウドアーキテクチャ102上などのクラウドサービス上で実行されるプロセスである。いくつかの実施形態では、IPアドレス管理サーバ104は、IPスキーマ生成部106と、IPテンプレート生成部108と、IP構成スクリプト110と、IPアドレスAPI要求部112と、データベース114とを含む。いくつかの実施形態では、IPアドレス管理サーバ104は、APIを介して一人以上のユーザ107、109とインターフェースをとる。いくつかの実施形態では、IPアドレス管理サーバ104は、ネットワーク上でウェブページとして機能する。
【0013】
いくつかの実施形態では、IPアドレス管理サーバ104は、IPスキーマを生成する要求を受信する。例えば、ユーザ107は、IPスキーマの生成をIPアドレス管理サーバ104に要求する。いくつかの実施形態では、IPスキーマ生成部106は、ネットワークのIPパラメータに関する情報をデータベース114から受信する。いくつかの実施形態では、ネットワークのIPパラメータは、ネットワーク上の様々なデバイス間の階層および相互接続、ネットワーク内のレイヤ、ネットワークデバイスのベンダ、ネットワークデバイスが使用されるサービスカテゴリ、デバイスによって提供されるサービスのタイプ、ネットワークデバイスによって提供されるサービスのタイプなどに関する情報を含む。例えば、オープンRAN内のIPスキーマ生成部は、RU、DU、およびCUなどのネットワークの異なるレイヤの構成およびデバイスに関する情報を受信することができる。少なくとも1つの例では、IPスキーマ生成部106は、RUのベンダ、電波の周波数、RUが向いている方向、RUの位置、第4世代無線ネットワークなどのRUが提供するサービスのタイプなどに関する情報を含むRUに関する情報を受信する。
【0014】
いくつかの実施形態では、ユーザ109は、デバイスへのIPアドレスの論理的割り当てのためのIP計画設計を提供する。いくつかの実施形態では、IP計画設計は、許可されたユーザが、IP計画設計に関する情報を用いて、デバイスの位置、デバイスの階層内におけるデバイスの位置などに関する情報を識別することを可能にするネットワークのIPパラメータに基づく。例えば、許可されたユーザは、特定の英数字ビットエントリを有するIPアドレスの特定の部分を、ニューヨークに位置するすべてのデバイスに割り当てる。英数字ビットエントリにより、許可されたユーザはIPアドレスを使用してデバイスに関する情報を解読することができるようになる。IP計画設計へのアクセスを有しないユーザは、ネットワーク上の複数のデバイスにアクセスしないと、多くの情報を識別することができない。この隠蔽性により、IPアドレスおよびオープンRANのセキュリティが向上する。いくつかの実施形態では、IPスキーマ生成部106は、ユーザ109からIPパラメータの位置符号化(position encoding)を受信する。例えば、ユーザ109は、デバイスの位置、デバイスによって提供されるサービスのタイプなどを示す特定の情報をビットに割り当てる。いくつかの実施形態では、システム100は、サービスの位置がニューヨークであることを示すためにIPアドレス内の特定のビットに割り当てられるべき情報を、クラウドAPIなどのアプリケーションプログラミングインターフェース(API)を介して受信する。いくつかの実施形態では、システム100は、情報を受信するためにウェブページ上にグラフィカルユーザインターフェース(GUI)を提示する。いくつかの実施形態では、システム100は、APIを介して、同じタイプのデバイスに割り当てられるビットの範囲に関する情報を受信する。例えば、特定のベンダからのネットワーク内のすべてのRUに使用可能な固定ビットに続くビットの範囲。ビットの範囲は複数のRUに割り当てられ、固定ビットはベンダを識別する。
【0015】
いくつかの実施形態では、IPスキーマは、特定の意味を有するビットのリストと、IP計画情報に基づいて特定の位置のビットを特定の値、値の範囲、またはその両方に割り当てる手段とを提供する。いくつかの実施形態では、IPアドレス管理サーバ104は、ユーザ109などの第1のユーザがIPスキーマを作成することを許可されているかどうか判定する。いくつかの実施形態では、IPアドレス内の最初のX個のビットは、IPスキーマを介して割り当てられる。例えば、IPスキーマ生成部106は、IPスキーマに基づいて、128ビットのIPアドレスのうちの最初の64ビットを割り当てる。他のビットはIPスキーマを使用せずに割り当てられる。
【0016】
いくつかの実施形態では、IPアドレス管理サーバ104は、ユーザ107がIPスキーマを作成することを許可されているという判定に基づいて、IPパラメータの位置符号化に基づいてIPスキーマを生成する。いくつかの実施形態では、IPアドレス管理サーバ104は、ユーザ109からの承認など、IPスキーマが作成される前に別のユーザからの承認を要求する。いくつかの実施形態では、IPアドレス管理サーバ104は、ユーザ107がIPスキーマを作成することを許可されていないという判定に応じて、IPスキーマなしでIPアドレスを生成する。いくつかの実施形態では、IPアドレス管理サーバ104は、ユーザ107がIPスキーマを作成することを許可されていないという判定に応じて、音声(オーディオ)または視覚的アラートなどのアラートを生成するように構成される。いくつかの実施形態では、アラートは、ユーザ109などのシステム管理者に無線送信などで送信される。
【0017】
いくつかの例では、システム100の構成要素の動作は、不揮発性コンピュータ可読メモリ130に記憶されている機械可読命令に基づいてプロセッサ128によって実行される。いくつかの例では、システム100の構成要素の動作のうちの1つ以上は、異なるプロセッサ上で実行される。いくつかの例では、システム100の構成要素の動作は、複数のプロセッサ間で分割される。
【0018】
いくつかの実施形態では、IPアドレス管理サーバ104は、IPテンプレートを生成する要求を受信する。例えば、ユーザ107は、IPテンプレートの生成を要求する。いくつかの実施形態では、IPテンプレートは、要求されるまたは頻繁に使用される1つ以上のデバイスのIPアドレスにおけるビットの割り当てを記述する。例えば、RUを配備(デプロイ)する際、ベンダは、各々のRUのIPアドレス、およびRUをオープンRANに接続するためのルータなどの任意の新しい機器のIPアドレスを要求する。いくつかの実施形態では、IPアドレス管理サーバ104は、デバイスと、頻繁に組み合わせて使用される他のデバイスとの間の関係、ネットワーク内におけるデバイスの組合せの位置、デバイスの組合せの構成などを定義するIPテンプレートパラメータを受信する。いくつかの実施形態では、頻繁な構成は、ユーザ107によって要求されたIPテンプレートを生成するためにIPテンプレート生成部108によってアクセス可能なデータベース114などのデータベースに記憶される。IPアドレス管理サーバ104は、ユーザ107から情報を受信するためのAPIを提供する。少なくとも1つの例では、IPアドレス管理サーバ104は、ネットワークの一部に関する情報をユーザ107から受信するためのグラフィカルユーザインターフェースを有するウェブページとして機能する。
【0019】
いくつかの実施形態では、IPアドレス管理サーバ104は、データベース114からネットワークに関連付けられたIPテンプレートパラメータのリストを受信し、IPテンプレートパラメータは、一緒に使用される1つ以上のデバイス、または同じタイプの複数のデバイス、または一緒に配備される同じサービス用の複数のデバイスを構成するための情報など、ネットワークの第1の部分に関する情報を含む。いくつかの実施形態では、IPアドレス管理サーバ104は、第1のユーザがIPテンプレートを作成することを許可されているかどうか判定する。いくつかの実施形態では、IPアドレス管理サーバ104は、第1のユーザが許可されているという判定に基づいて、IPスキーマ生成部106からのIPスキーマに基づいて、IPテンプレート生成部108を用いて、ネットワークアドレスの第1の部分用のIPテンプレートを生成する。いくつかの実施形態では、IPアドレス管理サーバ104は、ユーザ107がIPテンプレートを作成することを許可されていないという判定に応じて、ユーザ107がIPテンプレートを作成する許可を持っていないことをユーザ107に通知する。いくつかの実施形態では、IPアドレス管理サーバ104は、ユーザ107がIPテンプレートを作成することを許可されていないという判定に応じて、音声または視覚的アラートなどのアラートを生成するように構成される。いくつかの実施形態では、アラートは、ユーザ109などのシステム管理者に無線送信などで送信される。いくつかの実施形態では、IPアドレス管理サーバ104は、ネットワークアドレスの第1の部分に関する情報をユーザ107から受信する。いくつかの実施形態では、IPアドレス管理サーバ104は、IPテンプレートを作成する前にユーザ107からの承認を要求する。いくつかの例では、IPテンプレートは、IPスキーマに基づいて、サービスまたはテンプレートの一部であるデバイスの動的IP範囲などの情報を提供する。例えば、IPテンプレートは、IPアドレス内のビットをネットワークアドレスの第1の部分にさらに割り当てて、デバイスまたはタイプなどの区別を可能にすることができる。いくつかの例では、IPテンプレートは、デバイスへのIPアドレスの配備(デプロイメント)を簡素化し、構成間の一貫性を維持する。いくつかの例では、ユーザ107は、特定の配備に関連付けられたデバイスを識別するのに役立つように、その配備のIPテンプレートを動的に生成する。
【0020】
いくつかの実施形態では、IPアドレス管理サーバ104は、ユーザ101の代理としてのユーザ107からIPアドレスを生成する要求を受信する。いくつかの実施形態では、IPアドレス管理サーバ104は、IPスキーマおよびIPテンプレートに基づいてIPアドレスを生成する。いくつかの実施形態では、IPアドレス管理サーバ104は、IPテンプレートまたはIPスキーマに基づいて、ユーザ109などの第2のユーザからの許可を要求する。例えば、IP構成スクリプト110は、IPテンプレートまたはIPスキーマに基づいて、要求されたIPアドレスが、ユーザ107がアドレス指定することを許可されているネットワークの階層内の上位に位置するデバイスまたはサービスのタイプであり、情報要求に基づいて、IPアドレスを生成する前にユーザ109などの第2のユーザからの追加の許可を要求するべきであると決定する。
【0021】
いくつかの実施形態では、IPアドレス管理サーバ104は、IPアドレスを生成する要求をユーザ101から受信する。IPアドレス管理サーバ104は、要求をユーザ107に通知する。いくつかの実施形態では、ユーザ101は、オープンRANを運営している組織のメンバではない。例えば、ユーザ101は、他のベンダの中でRUを配備するベンダである。IPアドレス管理サーバ104は、IP生成プロセスをベンダから分離してネットワークを保護(shield)する。いくつかの実施形態では、IPアドレス管理サーバ104は、ユーザ101からの要求に適用するIPテンプレートを受信する。いくつかの実施形態では、IPアドレス管理サーバ104は、IPテンプレートおよびIPスキーマに基づいて、ユーザ107から追加の情報を要求する。例えば、IPアドレス管理サーバ104は、IPアドレスを生成するために、デバイスまたはネットワークの一部のスーパーブロック、デバイスのクラスタID、デバイスのファブリックID、無線制御ポートノード番号、またはノードタイプなどの情報を要求する。
【0022】
いくつかの実施形態では、IPアドレス管理サーバ104は、IPアドレス生成APIを使用してIPアドレスを生成する。IPアドレス生成ゲートウェイ118は、入力検証モジュール119と、ロックモジュール120と、IP生成モジュール122と、ロック解除モジュール124と、IPアドレス生成部126とを含む。いくつかの実施形態では、IPアドレス生成ゲートウェイ118は、IPスキーマおよびIPテンプレートからの情報に基づいて、ユーザ101からの入力を検証する。少なくとも1つの例では、IPスキーマは、システム割り当てビットおよびユーザ生成ビットに関する情報を含む。IPアドレス管理サーバ104は、IP生成ゲートウェイ118とIPアドレス管理サーバ104とをリンクするAPIを介してデータベース114に問い合わせる。APIは、ユーザ101からのネットワークに関する情報をファイアウォールで遮断する。いくつかの実施形態では、IPアドレス管理サーバ104は、ロックモジュール120を使用してIPアドレス空間をロックして、IPアドレスが同じデバイスに対して2つの異なるベンダによって同時に要求されるときの競合を防止する。いくつかの実施形態では、IP生成モジュール122は、IPアドレスを生成し、IPアドレス管理サーバ104と通信しているデバイス用にIPアドレスを予約する。例えば、DNSサーバがIPアドレスを生成する。
【0023】
いくつかの実施形態では、IP生成モジュール122は、APIを介してIPアドレスAPI要求部112と通信する。いくつかの実施形態では、ロック解除モジュール124は、IPアドレスが生成された後にIPスキーマ以外のIPアドレス空間をロック解除する。いくつかの実施形態では、IPアドレス生成部126は、IPアドレスAPI要求部112へのインターフェースとして機能する。いくつかの実施形態では、Redis116サーバなどのキャッシングサーバが、ユーザ101からの情報を検証するために既に発行されているIPアドレスのリストを記憶する。
【0024】
いくつかの実施形態では、IP生成ゲートウェイ118は、IPアドレスがユーザ101にリリースされる前に許可を要求する。いくつかの実施形態では、IP生成ゲートウェイ118は、ユーザ107またはユーザ109から許可を要求する。
【0025】
図2は、本システムの少なくとも1つの実施形態によって生成された例示的なIPスキーマである。いくつかの実施形態では、IPスキーマ200は、システム100(
図1)を使用して生成される。いくつかの実施形態では、IPスキーマ200の第1の4ビット204は、サービスプロバイダ用に予約されたIPアドレスブロックに基づく。例えば、最初の4ビット204は240bの値を有する。いくつかの実施形態では、IPスキーマの第2の4ビット206は、他の詳細の中でも、スーパーブロック識別子、またはモバイル呼び出し番号を示す。例えば、IPスキーマ第2の4ビット206内のビット、例えばSは、デバイスまたはサービスがどこに位置しているかを記述する識別子内のスーパーブロックを示す。例えば、デバイスが位置するオープンRAN配備における都市の名前。例えば、これらの値は、サービスがニューヨーク、ワシントンDCなどに位置することを示す。いくつかの実施形態では、第3の4ビット208内の4ビット、例えばKは、デバイスに関連付けられたインフラストラクチャまたはサービスを示す。スキーマKにおけるインフラストラクチャまたはサービスの例は、第4世代ネットワーク、第5世代ネットワーク、Wi-Fi、インフラストラクチャ、サービスアプリケーションなどのユーザ機器タイプを含む。いくつかの実施形態では、IPスキーマの第4の4ビット210は、IP生成中にデバイスのグループに割り当てるために予約される。
【0026】
いくつかの実施形態では、XXXXによって示される値は、1つ以上の所定の選択肢の中から選択可能なユーザが構成可能な値である。いくつかの例では、構成可能な値はバイナリである。いくつかの例では、構成可能な値は、ネットワークパラメータに関する詳細を符号化するための英数字桁である。いくつかの実施形態では、SおよびMで示される値は、ユーザから取得される。
【0027】
IPスキーマ200は、他のビットセット212~218を含む。これらのビットのセットは、デバイスの他の識別情報を提供するために使用可能である。いくつかの実施形態では、ビット212~218のセットのうちの1つ以上は、デバイスの配備を識別するために使用可能である。いくつかの実施形態では、ビット212~218のセットのうちの1つ以上は、デバイスのタイプを識別するために使用可能である。いくつかの実施形態では、ビット212~218のセットのうちの1つ以上は、ネットワーク内におけるデバイスの階層的位置を識別するために使用可能である。いくつかの実施形態では、ビット212~218のセットのうちの1つ以上は、ネットワークの階層内におけるデバイスより上位または下位のデバイスを識別するために使用可能である。当業者は、IPスキーマ200内の識別情報の他の組合せが本開示の範囲内であることを認識するであろう。
【0028】
図3は、少なくとも1つの実施形態による、IPスキーマを決定する方法300の動作フローである。いくつかの実施形態では、方法300は、システム100(
図1)または別の適切なシステムなどのシステムのコントローラを使用して実施される。少なくともいくつかの実施形態では、方法は、後述する
図5に示されるコントローラ500など、特定の動作を実行するためのセクションを含む、
図1に示されるシステム100または
図5に示されるコントローラ500によって実行される。
【0029】
動作302において、コントローラは、第1のユーザから、ネットワーク上のインターネットプロトコル(IP)スキーマを作成する要求を受信する。例えば、コントローラは、IPアドレス内のビットおよびビットの位置符号化に値を割り当てる要求を受信する。いくつかの実施形態では、ビットの値を用いた位置符号化は、デバイスのタイプ、ネットワークのタイプ、サービスのタイプ、デバイスの位置などを示す。いくつかの実施形態では、第1のユーザは、スキーマ参照ドキュメントを介して、符号化されるべきIPパラメータに関する情報を提供する。いくつかの実施形態では、第1のユーザは、ウェブブラウザを介して提供される対話型グラフィカルユーザインターフェースを介してIPパラメータに関する情報を提供する。
【0030】
いくつかの実施形態では、動作304において、コントローラは、データベースから、ネットワークに関連付けられたIPパラメータのリストを受信する。例えば、ネットワークに関連付けられたIPパラメータは、デバイスのタイプ、それらが互いに接続されているポートなどのデバイス間の関係、デバイスの位置、デバイスのタイプ、デバイスが関連付けられたサービスなどに関する情報を含む。
【0031】
いくつかの実施形態では、動作306において、コントローラは、IPパラメータをIPアドレス内のビット位置に関連付けるIPパラメータ用の位置符号化を受信する。いくつかの実施形態では、動作306において、IPパラメータの位置符号化は、IPアドレスのリスト内の1つ以上の属性に対応するユーザ定義値(ユーザ定義の値)を含む。例えば、デバイスが位置するクラスタなどのIPパラメータは、ユーザから取得され、前進中のクラスタを識別し、他の同様のクラスタを区別するために特定のビット符号化を割り当てられる。
【0032】
いくつかの実施形態では、動作308において、コントローラは、第1のユーザがIPスキーマを作成することを許可されているかどうか判定する。いくつかの実施形態では、コントローラは、第1のユーザにIPスキーマの作成を許可する前に第1のユーザを認証する。
【0033】
いくつかの実施形態では、動作310において、コントローラは、第1のユーザが許可されているという判定に基づいて、IPパラメータ用の位置符号化に基づいてIPスキーマを生成する。いくつかの実施形態では、コントローラは、システムによって生成された、またはユーザによって提供されたビット値に基づいてIPスキーマを生成する。コントローラは、IPスキーマをデータベースに記憶する。いくつかの実施形態では、コントローラが第1のユーザが許可されていないと判定したことに応じて、コントローラは、視覚または音声アラートなどのアラートを生成する。いくつかの実施形態では、アラートは第1のユーザに送信される。いくつかの実施形態では、アラートは、ネットワーク管理者などの第1のユーザ以外のユーザに送信される。いくつかの実施形態では、アラートは第1のユーザまたは他のユーザに無線送信される。
【0034】
いくつかの実施形態では、コントローラは、IPアドレスを生成する要求に応じて、IPスキーマを使用して、情報が事前に割り当てられたビットおよびIPアドレスを生成する前にユーザからの情報を必要とするビットを決定する。いくつかの実施形態では、コントローラは、IPテンプレートを使用してラベルをビットの値に関連付けて、グラフィカルユーザインターフェースを使用して値を切り替えることを可能にする。例えば、IPテンプレートは、ポートが特定のサービスへのアクセスを有するかどうかを示すIPアドレス内の特定の位置を示す。いくつかの実施形態では、コントローラは、IPテンプレート内のラベルを使用したユーザからのブール入力を受信して、アクセス可または不可を示すためにビットを0と1との間でフリップするかどうかを判定する。
【0035】
いくつかの実施形態では、追加の動作が方法300に含められる。例えば、いくつかの実施形態では、アラートは、第1のユーザが許可されていないことに応じて生成される。いくつかの実施形態では、少なくとも1つの動作が省略される。例えば、ネットワークがオープンソースであるいくつかの実施形態では、動作308は省略される。いくつかの実施形態では、方法300における動作の順序が調整される。例えば、いくつかの実施形態では、動作304は動作302の前に実行される。当業者は、方法300に対する追加の修正も可能であることを認識するであろう。
【0036】
図4は、少なくとも1つの実施形態による、IPテンプレートを決定する方法400の動作フローである。いくつかの実施形態では、方法400は、システム100(
図1)または別の適切なシステムなどのシステムのコントローラを使用して実施される。少なくともいくつかの実施形態では、方法は、後述する
図5に示されるコントローラ500など、特定の動作を実行するためのセクションを含む、
図1に示されるシステム100または
図5に示されるコントローラ500によって実行される。
【0037】
動作402において、コントローラは、ユーザ107(
図1)などの第1のユーザからネットワーク上のインターネットプロトコル(IP)テンプレートを作成する要求を受信する。いくつかの実施形態では、コントローラは、十分な特権を持っていないユーザからのIP生成要求に基づく要求を受信する。いくつかの実施形態では、コントローラは、第1のユーザから要求を受信して、IP割当ての役割を、ネットワークを構成する役割から分離するためのチェックアンドバランスの一部としてのネットワークの一部上のIP生成の承認を取得する。
【0038】
いくつかの実施形態では、動作404において、コントローラは、ネットワークのIPスキーマを検索する。いくつかの実施形態では、IPスキーマは、デバイスのタイプ、デバイスの機能、デバイスの位置などのネットワーク上のデバイスに関する情報を符号化するための位置コーディングシステムを記述する。いくつかの実施形態では、IPスキーマは、IPアドレスの一部のみを定義する。いくつかの実施形態では、IPスキーマは、システム生成ビットおよびユーザ生成ビットを定義する。例えば、IPスキーマコントローラは、デバイスの位置を示すために使用されるビットを生成する。例えば、コントローラは、デバイスの位置をニューヨークとして示すために事前定義のビットを生成する。例えば、コントローラは、クラスタIDを有するクラスタに対するユーザからの入力に基づいてビットを生成して、ネットワーク内に複数のクラスタがある場合に容易な識別を可能にする。
【0039】
いくつかの実施形態では、動作406において、コントローラは、ネットワークに関連付けられたIPテンプレートパラメータのリストをデータベースから受信し、IPテンプレートパラメータは、ネットワークの第1の部分に関する情報を含む。いくつかの実施形態では、コントローラは、IPアドレスの生成中に、IPスキーマに準拠する符号化ビットを生成するために関連付けられた、要求するべき内容を記述するIPテンプレートパラメータを受信する。このようなパラメータの例は、要求id、IPテンプレートの一部であるデバイス、デバイス上のノードまたはネットワークインターフェースの数、必要なIPアドレスの数、デバイスの使用のタイプなどを含む。いくつかの実施形態では、コントローラは、一緒に配備するように構成された1つ以上のデバイス、およびこれらのデバイス間で共有されるポートまたは一緒にリンクされるノードを記述するIPテンプレートパラメータを受信する。いくつかの実施形態では、コントローラは、デバイスノードのパラメータを示すIPアドレス内のいくつかのビットの位置符号化を提供するIPテンプレートパラメータを受信する。IPテンプレートパラメータの例は、システム生成値およびユーザ生成値を含む。いくつかの実施形態では、IPテンプレートパラメータは、位置符号化ビットを名前および構成可能な値と関連付けて、IPの生成を可能にする。いくつかの実施形態では、IPテンプレートは、IPアドレスの生成中に使用される追加のシステム生成値ユーザ生成値を追加する。
【0040】
いくつかの実施形態では、動作408において、コントローラは、第1のユーザがIPテンプレートを作成することを許可されているかどうか判定する。少なくとも1つの例では、コントローラは、許可情報を有するデータベースに基づいて許可を判定する。
【0041】
いくつかの実施形態では、動作410において、コントローラは、第1のユーザが許可されているという判定に基づいて、IPスキーマに基づいてIPテンプレートを生成する。いくつかの実施形態では、コントローラは、システムによって生成された、またはユーザによって選択されたビット値に基づいてIPテンプレートを生成する。コントローラは、IPテンプレートをデータベースに記憶する。いくつかの実施形態では、コントローラが第1のユーザが許可されていないと判定したことに応じて、コントローラは、視覚または音声アラートなどのアラートを生成する。いくつかの実施形態では、アラートは第1のユーザに送信される。いくつかの実施形態では、アラートは、ネットワーク管理者などの第1のユーザ以外のユーザに送信される。いくつかの実施形態では、アラートは第1のユーザまたは他のユーザに無線送信される。
【0042】
いくつかの実施形態では、コントローラは、IPアドレスを生成する要求に応じて、IPテンプレートを使用して、情報が事前に割り当てられたビットおよびIPアドレスを生成する前にユーザからの情報を必要とするビットを決定する。いくつかの実施形態では、コントローラは、IPテンプレートを使用してラベルをビットの値に関連付けて、グラフィカルユーザインターフェースを使用して値を切り替えることを可能にする。例えば、IPテンプレートは、ポートが特定のサービスへのアクセスを有するかどうかを示すIPアドレス内の特定の位置を示す。いくつかの実施形態では、コントローラは、IPテンプレート内のラベルを使用したユーザからのブール入力を受信して、アクセス可または不可を示すためにビットを0と1との間でフリップするかどうかを判定する。
【0043】
いくつかの実施形態では、追加の動作が方法400に含められる。例えば、いくつかの実施形態では、アラートは、第1のユーザが許可されていないことに応じて生成される。いくつかの実施形態では、少なくとも1つの動作が省略される。例えば、ネットワークがオープンソースであるいくつかの実施形態では、動作408は省略される。いくつかの実施形態では、方法400における動作の順序が調整される。例えば、いくつかの実施形態では、動作404は動作402の前に実行される。当業者は、方法400に対する追加の修正も可能であることを認識するであろう。
【0044】
図5は、本システムの少なくとも1つの実施形態による、IPスキーマおよびIPテンプレートを生成するための例示的なハードウェア構成のブロック図である。例示的なハードウェア構成は、ネットワーク509と通信し、入力デバイス507と対話するシステム100を含む。少なくともいくつかの実施形態では、装置500は、入力デバイス507から入力またはコマンドを受信するコンピュータまたは他のコンピューティングデバイスである。少なくともいくつかの実施形態では、システム100は、入力デバイス507に直接、またはネットワーク509を介して間接的に接続するホストサーバである。少なくともいくつかの実施形態では、システム100は、2つ以上のコンピュータを含むコンピュータシステムである。少なくともいくつかの実施形態では、システム100は、システム100のユーザ用のアプリケーションを実行するパーソナルコンピュータである。
【0045】
システム100は、コントローラ502と、記憶ユニット504と、通信インターフェース508と、入出力インターフェース506とを含む。少なくともいくつかの実施形態では、コントローラ502は、プロセッサまたはプログラマブル回路構成(circuitry)に命令に従って動作を実行させるための命令を実行するプロセッサまたはプログラマブル回路構成を含む。少なくともいくつかの実施形態では、コントローラ502は、アナログまたはデジタルプログラマブル回路構成、あるいはそれらの任意の組合せを含む。少なくともいくつかの実施形態では、コントローラ502は、通信を通して相互作用する、物理的に分離された記憶装置または回路構成を含む。少なくともいくつかの実施形態では、記憶ユニット504は、命令の実行中にコントローラ502がアクセスするための実行可能データおよび非実行可能データを記憶することができる不揮発性コンピュータ可読媒体を含む。通信インターフェース508は、ネットワーク509との間でデータを送信および受信する。入出力インターフェース506は、パラレルポート、シリアルポート、キーボードポート、マウスポート、モニタポートなどを介して、入力デバイス507などの様々な入出力ユニットに接続し、コマンドを受け入れ、情報を表示する。
【0046】
コントローラ502は、無線ユニット(RU)504と、分散型ユニット(DU)506と、集中型ユニット(CU)と、IPアドレス管理サーバ510と、コアとを含む。いくつかの実施形態では、無線ユニット(RU)504、分散型ユニット(DU)506、集中型ユニット(CU)、およびコア514は、仮想マシンまたは仮想マシンのクラスタに基づいて構成される。DU506、CU510、コア514、またはそれらの組合せは、DU506、CU510、コア514、またはそれらの組合せからの情報のストリームを処理するように構成されたコントローラ502の回路構成または命令である。少なくともいくつかの実施形態では、DU506、CU510、コア514、またはそれらの組合せは、オープンRANネットワークから情報などの情報を受信するように構成される。少なくともいくつかの実施形態では、DU506、CU510、コア514、またはそれらの組合せは、クラウドネイティブ環境にソフトウェアサービスを配備してリアルタイムで情報を処理するように構成される。少なくともいくつかの実施形態では、DU506、CU510、コア514、またはそれらの組合せは、サイトデータベース890などの記憶ユニット504に情報を記録し、記憶ユニット504内の情報を利用する。少なくともいくつかの実施形態では、DU506、CU510、コア514、またはそれらの組合せは、前述のフローチャートで説明したように、追加の機能を実行するためのサブセクションを含む。少なくともいくつかの実施形態では、このようなサブセクションは、それらの機能に関連付けられた名前によって参照され得る。
【0047】
少なくともいくつかの実施形態では、装置は、論理機能を処理して本明細書の動作を実行することが可能な別のデバイスである。少なくともいくつかの実施形態では、コントローラと記憶ユニットは、完全に別個のデバイスである必要はなく、いくつかの実施形態では、回路構成または1つ以上のコンピュータ可読媒体を共有する。少なくともいくつかの実施形態では、記憶ユニットは、コントローラによってアクセスされるコンピュータ実行可能命令とデータとの両方を記憶しているハードドライブを含み、コントローラは、中央処理装置(CPU)と、コンピュータ実行可能命令が本明細書の動作の実施中にCPUによる実行のために全体的または部分的にコピーされることが可能なRAMとの組合せを含む。
【0048】
装置がコンピュータである少なくともいくつかの実施形態では、コンピュータにインストールされたプログラムが、コンピュータに、本明細書に記載の実施形態の装置として機能させるか、または本明細書に記載の実施形態の装置に関連付けられた動作を実行させることができる。少なくともいくつかの実施形態では、このようなプログラムは、コンピュータに、本明細書に記載のフローチャートおよびブロック図のブロックの一部または全部と関連付けられた特定の動作を実行させるように、プロセッサによって実行可能である。本システムの様々な実施形態は、フローチャートおよびブロック図の、(1)動作が実行されるプロセスのステップ、または(2)動作の実行を担当するコントローラのセクションを表し得るブロックを参照して説明されている。特定のステップおよびセクションは、専用回路構成、コンピュータ可読メディア上に記憶されているコンピュータ可読命令が供給されるプログラマブル回路構成、および/またはコンピュータ可読メディア上に記憶されているコンピュータ可読命令が供給されるプロセッサによって実施される。いくつかの実施形態では、専用回路構成は、デジタルおよび/またはアナログハードウェア回路を含み、集積回路(IC)および/またはディスクリート回路を含み得る。いくつかの実施形態では、プログラマブル回路構成は、フィールドプログラマブルゲートアレイ(FPGA)、プログラマブル論理アレイ(PLA)などの、論理AND、OR XOR、NAND、NOR、および他の論理演算、フリップフロップ、レジスタ、メモリ素子などを備える再構成可能なハードウェア回路を含む。
【0049】
本システムの様々な実施形態は、システム、方法、および/またはコンピュータプログラム製品を含む。いくつかの実施形態では、コンピュータプログラム製品は、プロセッサに本システムの態様を実行させるためのコンピュータ可読プログラム命令を有するコンピュータ可読記憶媒体(またはメディア)を含む。いくつかの実施形態では、コンピュータ可読記憶媒体は、命令実行デバイスによって使用される命令を保持および記憶することができる有形デバイスを含む。いくつかの実施形態では、コンピュータ可読記憶媒体は、例えば、電子記憶デバイス、磁気記憶デバイス、光学記憶デバイス、電磁記憶デバイス、半導体記憶デバイス、または前述のものの任意の好適な組合せを含むが、それらに限定されない。コンピュータ可読記憶媒体のより具体的な例の非網羅的なリストは、ポータブルコンピュータディスケット、ハードディスク、ランダムアクセスメモリ(RAM)、読み出し専用メモリ(ROM)、消去可能プログラマブル読み出し専用メモリ(EPROMまたはフラッシュメモリ)、スタティックランダムアクセスメモリ(SRAM)、ポータブルコンパクトディスク読み出し専用メモリ(CD-ROM)、デジタル多用途ディスク(DVD)、メモリスティック、フロッピーディスク、命令が記録されているパンチカードもしくは溝の中の隆起構造などの機械的に符号化されたデバイス、および前述のものの任意の適切な組合せを含む。本明細書で使用されるコンピュータ可読記憶媒体は、それ自体が、電波もしくは他の自由に伝搬する電磁波、導波路もしくは他の伝送メディアを通って伝搬する電磁波(例えば、光ファイバケーブルを通過する光パルス)、またはワイヤを通って伝送される電気信号などの一時的な信号であると解釈されるべきではない。いくつかの実施形態では、本明細書に記載のコンピュータ可読プログラム命令は、例えば、インターネット、ローカルエリアネットワーク、ワイドエリアネットワークおよび/もしくは無線ネットワークなどのネットワークを介して、コンピュータ可読記憶媒体から、それぞれのコンピューティング/処理デバイスに、または外部コンピュータもしくは外部記憶デバイスにダウンロード可能である。いくつかの実施形態では、ネットワークは、伝送用銅ケーブル、伝送用光ファイバ、無線伝送、ルータ、ファイアウォール、スイッチ、ゲートウェイコンピュータ、および/またはエッジサーバを含み得る。各コンピューティング/処理デバイス内のネットワークアダプタカードまたはネットワークインターフェースは、ネットワークからコンピュータ可読プログラム命令を受信し、コンピュータ可読プログラム命令を転送して、それぞれのコンピューティング/処理デバイス内のコンピュータ可読記憶媒体に記憶する。
【0050】
いくつかの実施形態では、上述の動作を実行するためのコンピュータ可読プログラム命令は、アセンブラ命令、命令セットアーキテクチャ(ISA)命令、マシン命令、マシン依存命令、マイクロコード、ファームウェア命令、状態設定データ、またはSmalltalk、C++などのオブジェクト指向プログラミング言語、および「C」プログラミング言語または同様のプログラミング言語などの従来の手続き型プログラミング言語を含む、1つ以上のプログラミング言語の任意の組合せで書かれたソースコードもしくはオブジェクトコードのいずれかである。いくつかの実施形態では、コンピュータ可読プログラム命令は、完全にユーザのコンピュータ上で実行され、部分的にユーザのコンピュータ上で実行され、スタンドアロンソフトウェアパッケージとして実行され、部分的にユーザのコンピュータ上および部分的に遠隔コンピュータ上で実行され、または完全に遠隔コンピュータもしくはサーバ上で実行される。いくつかの実施形態では、後者のシナリオにおいて、遠隔コンピュータは、ローカルエリアネットワーク(LAN)またはワイドエリアネットワーク(WAN)を含む任意のタイプのネットワークを介してユーザのコンピュータに接続され、または(例えば、インターネットサービスプロバイダを使用してインターネットを介して)外部コンピュータに接続することができる。いくつかの実施形態では、例えば、プログラマブル論理回路構成、フィールドプログラマブルゲートアレイ(FPGA)、またはプログラマブル論理アレイ(PLA)を含む電子回路構成は、コンピュータ可読プログラム命令の状態情報を利用して電子回路構成を個別化することによって、コンピュータ可読プログラム命令を実行して、本システムの態様を実装する。
【0051】
以上、本システムの実施形態について説明したが、特許請求されているいずれの主題の技術的範囲も、上記の実施形態に限定されない。上記の実施形態に、様々な改変または改良を加えることが可能であることは当業者には明らかである。このような改変または改良を加えられた実施形態もシステムの技術的範囲に含まれることが、特許請求の範囲から明らかである。
【0052】
特許請求の範囲、実施形態、および図面において示される装置、システム、プログラム、および方法によって実行される各プロセスの動作、手順、ステップ、および段階は、順序が「より前に」、「の前に」などによって明示されておらず、また、前のプロセスからの出力が後の処理に用いられない限り、任意の順序で実行されてもよい。特許請求の範囲、実施形態、および図面中の動作フローに関して、「まず」、「次に」などを用いて説明しているとしても、この順で実行することが必須であることを意味するものではない。
【0053】
以上、本システムの実施形態について説明したが、特許請求されているいずれの主題の技術的範囲も、上記の実施形態に限定されない。上記の実施形態に、様々な改変または改良を加えることが可能であることは当業者には明らかである。このような改変または改良を加えられた実施形態もシステムの技術的範囲に含まれることが、特許請求の範囲から明らかである。特許請求の範囲、実施形態、および図面において示される装置、システム、プログラム、および方法によって実行される各プロセスの動作、手順、ステップ、および段階は、順序が「より前に」、「の前に」などによって明示されておらず、また、前のプロセスからの出力が後の処理に用いられない限り、任意の順序で実行されてもよい。特許請求の範囲、実施形態、および図面中の動作フローに関して、「まず」、「次に」などを用いて説明しているとしても、この順で実行することが必須であることを意味するものではない。
【0054】
本明細書の一態様は、コンピュータによって実行可能な命令を含むコンピュータ可読媒体に関する。命令は、コンピュータに、ネットワーク上のインターネットプロトコル(IP)スキーマを作成する要求を第1のユーザから受信させるように構成される。命令は、コンピュータに、ネットワークに接続されているデバイスに関連付けられたIPパラメータのリストを受信させるように構成される。命令は、コンピュータに、IPパラメータをIPアドレス内のビット位置に関連付けるIPパラメータ用の位置符号化を受信させるように構成される。命令は、コンピュータに、第1のユーザがIPスキーマを作成することを許可されているかどうかを判定させるように構成される。命令は、コンピュータに、第1のユーザが許可されているという判定に応じて、IPパラメータ用の位置符号化に基づいてIPスキーマを生成させるように構成される。いくつかの実施形態では、コンピュータによって実行可能な命令は、コンピュータに、IP属性のリスト内の1つ以上の属性に対応するユーザ定義値のセットを受信させ、IP属性のリスト内の1つ以上の属性に対応するシステム生成値のセットを決定させ、ユーザ定義属性(ユーザ定義の属性)のセットとシステム決定属性(システム決定の属性)のセットとに基づいて、IPアドレス内のIP属性の位置を決定させるように構成される。いくつかの実施形態では、コンピュータによって実行可能な命令は、コンピュータに、IP属性のリスト内の1つ以上の属性に対応するユーザ定義値のセットを受信させ、ユーザ定義属性のセットに基づいて、IPアドレス内のIP属性の位置を決定させるように構成される。いくつかの実施形態では、コンピュータによって実行可能な命令は、コンピュータに、IP属性のリスト内の1つ以上の属性に対応するシステム生成値のセットを決定させ、システム決定属性のセットに基づいて、IPアドレス内のIP属性の位置を決定させるように構成される。いくつかの実施形態では、コンピュータによって実行可能な命令は、コンピュータにIPアドレスを生成させるように構成され、IPアドレスは、IPアドレスの一部分にIPスキーマを含む。いくつかの実施形態では、コンピュータによって実行可能な命令は、コンピュータに、第1のユーザが許可されていないという判定に応じて、アラートを生成させるように構成される。いくつかの実施形態では、コンピュータによって実行可能な命令は、コンピュータに、デバイスの物理的位置を含むデバイスに関連付けられたIPパラメータのリストを受信させるように構成される。いくつかの実施形態では、コンピュータによって実行可能な命令は、コンピュータに、デバイスと、ネットワークに接続されている第2のデバイスとの関係を含む、デバイスに関連付けられたIPパラメータのリストを受信させるように構成される。
【0055】
本明細書の一態様は、方法に関する。方法は、第1のユーザからネットワーク上のインターネットプロトコル(IP)スキーマを作成する要求を受信することを含む。方法は、ネットワークに接続されているデバイスに関連付けられたIPパラメータのリストを受信することをさらに含む。方法は、IPパラメータをIPアドレス内のビット位置に関連付けるIPパラメータ用の位置符号化を受信することをさらに含む。方法は、第1のユーザがIPスキーマを作成することを許可されているかどうか判定することをさらに含む。方法は、第1のユーザが許可されているという判定に応じて、IPパラメータ用の位置符号化に基づいてIPスキーマを生成することをさらに含む。いくつかの実施形態では、方法は、IP属性のリスト内の1つ以上の属性に対応するユーザ定義値のセットを受信することと、IP属性のリスト内の1つ以上の属性に対応するシステム生成値のセットを決定することと、ユーザ定義属性のセットとシステム決定属性のセットとに基づいて、IPアドレス内のIP属性の位置を決定することと、をさらに含む。いくつかの実施形態では、方法は、IP属性のリスト内の1つ以上の属性に対応するユーザ定義値のセットを受信することと、ユーザ定義属性のセットに基づいて、IPアドレス内のIP属性の位置を決定することと、をさらに含む。いくつかの実施形態では、方法は、IP属性のリスト内の1つ以上の属性に対応するシステム生成値のセットを決定することと、システム決定属性のセットに基づいて、IPアドレス内のIP属性の位置を決定することと、をさらに含む。いくつかの実施形態では、方法は、IPアドレスを生成することをさらに含み、IPアドレスは、IPアドレスの一部分にIPスキーマを含む。いくつかの実施形態では、方法は、第1のユーザが許可されていないという判定に応じて、アラートを生成することをさらに含む。いくつかの実施形態では、方法は、デバイスの物理的位置を含むデバイスに関連付けられたIPパラメータのリストを受信することをさらに含む。いくつかの実施形態では、方法は、デバイスと、ネットワークに接続されている第2のデバイスとの関係を含む、デバイスに関連付けられたIPパラメータのリストを受信することをさらに含む。
【0056】
本明細書の一態様は、システムに関する。システムは、回路構成を含むコントローラを含む。コントローラは、第1のユーザからネットワーク上のインターネットプロトコル(IP)スキーマを作成する要求を受信する用に構成される。コントローラは、ネットワークに接続されているデバイスに関連付けられたIPパラメータのリストを受信するようにさらに構成される。コントローラは、IPパラメータをIPアドレス内のビット位置に関連付けるIPパラメータ用の位置符号化を受信するようにさらに構成される。コントローラは、第1のユーザがIPスキーマを作成することを許可されているかどうかを判定するようにさらに構成される。コントローラは、第1のユーザが許可されているという判定に応じて、IPパラメータ用の位置符号化に基づいてIPスキーマを生成するようにさらに構成される。いくつかの実施形態では、コントローラは、IP属性のリスト内の1つ以上の属性に対応するユーザ定義値のセットを受信し、IP属性のリスト内の1つ以上の属性に対応するシステム生成値のセットを決定し、ユーザ定義属性のセットとシステム決定属性のセットとに基づいて、IPアドレス内のIP属性の位置を決定するようにさらに構成される。いくつかの実施形態では、コントローラは、デバイスの物理的位置を含むデバイスに関連付けられたIPパラメータのリストを受信するようにさらに構成される。いくつかの実施形態では、コントローラは、デバイスと、ネットワークに接続されている第2のデバイスとの関係を含む、デバイスに関連付けられたIPパラメータのリストを受信するようにさらに構成される。
【0057】
上記は、当業者が本開示の態様をよりよく理解することができるように、いくつかの実施形態の特徴を概説している。当業者は、本明細書に紹介の実施形態の同じ目的を実行し、および/または同じ利点を達成するための他のプロセスおよび構造を設計または修正するための基礎として、本開示を容易に使用し得ることを理解すべきである。当業者はまた、このような同等の構成が本開示の趣旨および範囲から逸脱していないこと、並びに本開示の趣旨および範囲から逸脱することなく、本明細書において種々の変更、置換、および改変を行うことができることを理解するであろう。上記は、当業者が本開示の態様をよりよく理解することができるように、いくつかの実施形態の特徴を概説している。当業者は、本明細書に紹介の実施形態の同じ目的を実行し、および/または同じ利点を達成するための他のプロセスおよび構造を設計または修正するための基礎として、本開示を容易に使用し得ることを理解すべきである。当業者はまた、このような同等の構成が本開示の趣旨および範囲から逸脱していないこと、並びに本開示の趣旨および範囲から逸脱することなく、本明細書において種々の変更、置換、および改変を行うことができることを理解するであろう。
【国際調査報告】