[go: up one dir, main page]

JP6003258B2 - Transmission device, command group guard method, command group guard program - Google Patents

Transmission device, command group guard method, command group guard program Download PDF

Info

Publication number
JP6003258B2
JP6003258B2 JP2012132350A JP2012132350A JP6003258B2 JP 6003258 B2 JP6003258 B2 JP 6003258B2 JP 2012132350 A JP2012132350 A JP 2012132350A JP 2012132350 A JP2012132350 A JP 2012132350A JP 6003258 B2 JP6003258 B2 JP 6003258B2
Authority
JP
Japan
Prior art keywords
command
restriction
database
definition file
execution
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2012132350A
Other languages
Japanese (ja)
Other versions
JP2013258499A (en
Inventor
泰士 舘野
泰士 舘野
信之 福地
信之 福地
悟 青木
悟 青木
研一 矢島
研一 矢島
孝 福田
孝 福田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujitsu Ltd
Original Assignee
Fujitsu Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fujitsu Ltd filed Critical Fujitsu Ltd
Priority to JP2012132350A priority Critical patent/JP6003258B2/en
Publication of JP2013258499A publication Critical patent/JP2013258499A/en
Application granted granted Critical
Publication of JP6003258B2 publication Critical patent/JP6003258B2/en
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Computer And Data Communications (AREA)
  • Small-Scale Networks (AREA)
  • Communication Control (AREA)
  • Telephonic Communication Services (AREA)

Description

本発明は、伝送装置、コマンド群ガード方法、コマンド群ガードプログラムに関する。 The present invention relates to a transmission apparatus, a command group guard method, and a command group guard program.

通信ネットワーク網におけるデータ通信は、ネットワーク網に配置された複数のNE(Network Element:伝送装置)を介して行われる。また、複数の伝送装置を監視・制御する制御端末が設けられ、制御端末からCUI (Command line User Interface) 又はGUI(Graphical User Interface) を介して各伝送装置を監視・制御することが行われている。   Data communication in the communication network is performed via a plurality of NEs (Network Elements: transmission devices) arranged in the network. In addition, a control terminal that monitors and controls a plurality of transmission apparatuses is provided, and each transmission apparatus is monitored and controlled from the control terminal via a CUI (Command Line User Interface) or a GUI (Graphical User Interface). Yes.

例えば、制御端末は、各伝送装置に対し、各伝送装置のインターフェースであるTL1(Telecom Language1) 又はCLI(Cisco Command Line Interface)を用いて、デーダの通信経路などの設定を行うことにより、各伝送装置の動作を監視・制御する。   For example, the control terminal uses the TL1 (Telecom Language 1) or CLI (Cisco Command Line Interface), which is the interface of each transmission device, to set the communication path of the data for each transmission device. Monitor and control device operation.

制御端末には、各伝送装置を監視・制御するためのネットワークオペレーションソフトウェア(OPS:Operation System)が格納される。一方、伝送装置には、組込みソフトウェアである基本ソフトウェア(OSL:Operating System Load)が格納される。伝送装置は、OSL内のコマンド送受信部を介して、装置外部からの制御コマンドを受信し、装置内に配備された装置設定用データベースを更新するとともに、装置外部に対しコマンドレスポンスを送信する。また、伝送装置は、装置設定用データベースをもとに、デバイスコントロール用ソフトウェアに命令を出し、各種ハードウェアデバイスを設定、制御する。   The control terminal stores network operation software (OPS: Operation System) for monitoring and controlling each transmission apparatus. On the other hand, basic software (OSL: Operating System Load) which is embedded software is stored in the transmission apparatus. The transmission apparatus receives a control command from the outside of the apparatus via a command transmission / reception unit in the OSL, updates the apparatus setting database provided in the apparatus, and transmits a command response to the outside of the apparatus. Also, the transmission apparatus issues an instruction to the device control software based on the apparatus setting database, and sets and controls various hardware devices.

ここで、従来技術では、単一あるいは単純な制御コマンドに関するガード方法について開示されている。例えば、制御端末のOPS内に、伝送装置に対する制御コマンドをガードする機能を設けることが知られている。これによれば、オペレータのGUI操作ミスや禁止コマンドをOPS内のコマンドガードブロックによりガードすることで、伝送装置へ各種制御コマンドが発行されるのを抑止することができるとされている。   Here, the prior art discloses a guard method for a single or simple control command. For example, it is known to provide a function for guarding a control command for a transmission apparatus in an OPS of a control terminal. According to this, it is supposed that it is possible to prevent various control commands from being issued to the transmission apparatus by guarding an operator's GUI operation mistake or a prohibited command with the command guard block in the OPS.

一方、例えばUNIX(登録商標)サーバの基本ソフトウェア内に、制御端末から入力される制御コマンドのうち特定の制御コマンドをガードしたり、一部の文字列入力から正規コマンドに補完したりするコマンドガード部を設けることも知られている。これによれば、制御端末から送信された単一制御コマンドに対してガード又は置換を行なうことができるとされている。   On the other hand, for example, in the basic software of the UNIX (registered trademark) server, a command guard that guards a specific control command among control commands input from a control terminal or complements a regular command from a part of character string input. It is also known to provide a part. According to this, guard or replacement can be performed on a single control command transmitted from the control terminal.

特開平11−136199号公報Japanese Patent Laid-Open No. 11-136199 特開2001−175596号公報JP 2001-175596 A

しかしながら、従来技術では、各種制御コマンドの複雑な組合せをガード又は置換するといった機能は考慮されていない。   However, in the prior art, a function of guarding or replacing a complicated combination of various control commands is not considered.

すなわち、従来の伝送装置などの情報処理装置は、制御アーキテクチャが比較的シンプルな構成であった。このため、装置の組込みソフトウェアに制限・利用条件や問題が発生した場合、ソフトウェア改善版リリースまでは、装置制御に関する制限事項をオペレータ等に開示し、オペレータが問題を引き起こす操作を行わないようにして対処していた。このように、従来は、制限事項自体が少ないため人手による取扱い上の注意事項のみで対応していた。   That is, information processing apparatuses such as conventional transmission apparatuses have a relatively simple control architecture. For this reason, if restrictions / usage conditions or problems occur in the embedded software of the device, until the software improved version is released, the restrictions related to the device control will be disclosed to the operator, etc. so that the operator does not perform any operation that causes the problem. I was dealing with it. As described above, conventionally, since there are few restrictions, it has been dealt with only by manual handling.

これに対して近年は、制御アーキテクチャが複雑化しているため、人手による操作だけでは、各種制御コマンドの複雑な組み合わせに対応するのが難しくなっている。また、上述の従来技術のように、単一の制御コマンドに対するガード又は置換の技術でも、各種制御コマンドの複雑な組み合わせに対応するのは難しい。   On the other hand, in recent years, since the control architecture has become complicated, it is difficult to cope with complicated combinations of various control commands only by manual operation. Moreover, it is difficult to cope with a complicated combination of various control commands even with the technique of guarding or replacing a single control command as in the above-described prior art.

開示の技術は、上記に鑑みてなされたものであって、各種制御コマンドの複雑な組合せに対してガード又は置換が可能な伝送装置、コマンド群ガード方法、コマンド群ガードプログラムを実現することを目的とする。 The disclosed technology has been made in view of the above, and an object thereof is to realize a transmission device, a command group guard method, and a command group guard program capable of guarding or replacing a complicated combination of various control commands. And

本願の開示する伝送装置は、一つの態様において、制御端末から送信されたコマンド及び前記コマンドの実行に制限があるか否かを示す制限事項が定義された制限事項定義ファイルを受信する受信部を備える。また、伝送装置は、前記受信部で受信された入力コマンドの履歴を管理する第1のデータベース、前記入力コマンドに応答して前記制御端末へ送信する応答コマンドを管理する第2のデータベース、及び自装置の状態を管理する第3のデータベースを含むメモリを備える。また、伝送装置は、前記受信部でコマンドが受信されたら、前記制限事項定義ファイル及び前記メモリを参照して前記受信されたコマンドの実行に制限があるか否かを判定し、判定結果に応じたコマンドを自装置の基本プログラムに通知するコマンド制御部を備える。 In one aspect, a transmission device disclosed in the present application includes a receiving unit that receives a restriction definition file that defines a command transmitted from a control terminal and a restriction that indicates whether or not the execution of the command is restricted. Prepare. The transmission apparatus, a second database for managing a first database, the response command to be transmitted to said control terminal in response to said input commands for managing the history of the input command received by the receiving unit, and the self A memory including a third database for managing the state of the apparatus; In addition, when a command is received by the reception unit, the transmission apparatus refers to the restriction item definition file and the memory to determine whether or not the execution of the received command is limited, and according to the determination result A command control unit that notifies the basic program of the device itself.

本願の開示する伝送装置の一つの態様によれば、各種制御コマンドの複雑な組合せに対してガード又は置換が可能になる。 According to one aspect of the transmission apparatus disclosed in the present application, it is possible to guard or replace a complicated combination of various control commands.

図1は、本実施形態の概要を示す図である。FIG. 1 is a diagram showing an outline of the present embodiment. 図2は、伝送装置の制御系統の一例を示す図である。FIG. 2 is a diagram illustrating an example of a control system of the transmission apparatus. 図3は、本実施形態の伝送装置の機能ブロックを示す図である。FIG. 3 is a diagram illustrating functional blocks of the transmission apparatus according to the present embodiment. 図4は、本実施形態の伝送装置のハードウェア構成を示す図である。FIG. 4 is a diagram illustrating a hardware configuration of the transmission apparatus according to the present embodiment. 図5は、プログラム及びデータベースの構成を示す図である。FIG. 5 is a diagram showing the configuration of the program and the database. 図6は、制御コマンド群のガード方式のブロックを示す図である。FIG. 6 is a diagram illustrating a guard method block of a control command group. 図7は、バッファ及びセレクタの構成の一例を示す図である。FIG. 7 is a diagram illustrating an example of the configuration of the buffer and the selector. 図8は、データベース処理部の構成の一例を示す図である。FIG. 8 is a diagram illustrating an example of the configuration of the database processing unit. 図9は、専用U/Iプログラムの処理のフローチャートである。FIG. 9 is a flowchart of processing of the dedicated U / I program. 図10は、専用U/Iプログラムの処理のフローチャートである。FIG. 10 is a flowchart of the processing of the dedicated U / I program. 図11は、専用U/Iプログラムの処理のフローチャートである。FIG. 11 is a flowchart of dedicated U / I program processing. 図12は、制御コマンド群及びガード方式の一例を示す図である。FIG. 12 is a diagram illustrating an example of a control command group and a guard method. 図13は、制御コマンド群及びガード方式の一例を示す図である。FIG. 13 is a diagram illustrating an example of a control command group and a guard method. 図14は、制御コマンド群及びガード方式の一例を示す図である。FIG. 14 is a diagram illustrating an example of a control command group and a guard method. 図15は、定義ファイルとデータベースの相関を示す図である。FIG. 15 is a diagram showing the correlation between the definition file and the database. 図16は、定義ファイル、U/Iプログラム、及びDBの相関を示す図である。FIG. 16 is a diagram illustrating the correlation among the definition file, the U / I program, and the DB. 図17は、定義ファイル、U/Iプログラム、及びDBの相関を示す図である。FIG. 17 is a diagram illustrating the correlation among the definition file, the U / I program, and the DB. 図18は、本実施形態の応用例を示す図である。FIG. 18 is a diagram illustrating an application example of this embodiment. 図19は、本実施形態の応用例2を示す図である。FIG. 19 is a diagram illustrating an application example 2 of the present embodiment.

以下に、本願の開示する情報処理装置、コマンド群ガード方法、コマンド群ガードプログラムの実施形態を図面に基づいて詳細に説明する。なお、この実施形態により開示技術が限定されるものではない。例えば、以下の実施形態では、情報処理装置の一例として伝送装置を挙げて説明するが、これには限られない。   Hereinafter, embodiments of an information processing apparatus, a command group guard method, and a command group guard program disclosed in the present application will be described in detail with reference to the drawings. The disclosed technology is not limited by this embodiment. For example, in the following embodiments, a transmission apparatus is described as an example of an information processing apparatus, but the present invention is not limited to this.

図1は、本実施形態の概要を示す図である。図1に示すように、伝送装置200は、伝送装置200を制御する基本ソフトウェア(OSL)204を有する。また、伝送装置200は、制御端末100からユーザインターフェース150を介して送信されるコマンドをガード又は置換するコマンドガード/コンバート部202を有する。また、伝送装置200は、コマンドに対する制限事項リストやコマンド変換リスト等の書き換え可能なプロファイルが格納されたプロファイルデータベース206を有する。   FIG. 1 is a diagram showing an outline of the present embodiment. As illustrated in FIG. 1, the transmission apparatus 200 includes basic software (OSL) 204 that controls the transmission apparatus 200. The transmission apparatus 200 also includes a command guard / converter 202 that guards or replaces commands transmitted from the control terminal 100 via the user interface 150. The transmission apparatus 200 also includes a profile database 206 in which rewritable profiles such as a restriction list for commands and a command conversion list are stored.

コマンドガード/コンバート部202は、プロファイルデータベース206に格納されたプロファイルを読み出して、読み出したプロファイルに基づいて、制御端末100からユーザインターフェース150を介して送信されるコマンドをガード又は置換する。これにより、伝送装置200は、柔軟に、基本ソフトウェア204へのコマンドアクセスを制限し自動応答したり、コマンドに対する応答を変換したりすることができる。   The command guard / converter 202 reads the profile stored in the profile database 206 and guards or replaces the command transmitted from the control terminal 100 via the user interface 150 based on the read profile. As a result, the transmission apparatus 200 can flexibly limit command access to the basic software 204 and automatically respond, or convert a response to the command.

このように、本実施形態の伝送装置200は、伝送装置200側に、コマンドを解析し、その処理をガードしたり異なる処理に置換したりするコマンドガード/コンバート部202を実装する。また、コマンドガード/コンバート部202の動作についてはネットワーク管理者等、一部のユーザが設定するテキストを含む定義ファイルを用いる。これにより、プログラム自体には変更を要しない構成となる。   As described above, the transmission apparatus 200 according to the present embodiment includes the command guard / convert unit 202 that analyzes a command and guards the process or replaces the process with a different process on the transmission apparatus 200 side. For the operation of the command guard / convert unit 202, a definition file including text set by some users such as a network administrator is used. As a result, the program itself does not need to be changed.

次に、伝送装置200の制御系統の一例を説明する。図2は、伝送装置の制御系統の一例を示す図である。ネットワーク網におけるデータ通信及び伝送は、一般的に、図2に示すようなネットワーク網に配置される複数の伝送装置200−1〜200−5を介して行われる。伝送装置200−1〜200−5の主機能は、ユーザデータなどの各種データを伝送することである。また、複数の伝送装置200−1〜200−5を監視・制御する制御端末(OPS)100が設けられ、制御端末100は、各伝送装置200−1〜200−5に対し、ユーザデーダの経路を含む設定をし、動作を監視・制御する。   Next, an example of the control system of the transmission apparatus 200 will be described. FIG. 2 is a diagram illustrating an example of a control system of the transmission apparatus. In general, data communication and transmission in a network are performed via a plurality of transmission devices 200-1 to 200-5 arranged in the network as shown in FIG. The main function of the transmission devices 200-1 to 200-5 is to transmit various data such as user data. In addition, a control terminal (OPS) 100 that monitors and controls a plurality of transmission apparatuses 200-1 to 200-5 is provided, and the control terminal 100 provides a route of user data to each of the transmission apparatuses 200-1 to 200-5. Monitor settings and control operations.

次に、本実施形態の伝送装置の機能ブロックについて説明する。図3は、本実施形態の伝送装置の機能ブロックを示す図である。図3に示すように、伝送装置200は、コマンド制御部210と、基本ソフトウェア220と、実際の制限事項を記述した制限事項定義ファイル230とを備える。また、伝送装置200は、デバイスをコントロールするためのデバイスコントロール用ソフトウェア240と、各種ハードウェアデバイス250と、装置の設定状態を把握するための装置設定用データベース260とを備える。   Next, functional blocks of the transmission apparatus according to this embodiment will be described. FIG. 3 is a diagram illustrating functional blocks of the transmission apparatus according to the present embodiment. As shown in FIG. 3, the transmission apparatus 200 includes a command control unit 210, basic software 220, and a restriction item definition file 230 that describes actual restriction items. Further, the transmission apparatus 200 includes device control software 240 for controlling devices, various hardware devices 250, and a device setting database 260 for grasping device setting states.

コマンド制御部210は、制御端末100から基本ソフトウェア220へ送られるコマンド152に対する制限を行うための専用UI(User Interface)プログラムブロックである。コマンド制御部210は、入力されるTL1コマンドを予め登録した制限事項定義ファイル230に基づいて監視及び制限処理を実行し、基本ソフトウェア220へ入出力するコマンド送受信部212を有する。また、コマンド送受信部212は、受信したTL1コマンドに対応するレスポンス154を制御端末100へ送信する。   The command control unit 210 is a dedicated UI (User Interface) program block for restricting the command 152 sent from the control terminal 100 to the basic software 220. The command control unit 210 includes a command transmission / reception unit 212 that performs monitoring and restriction processing based on a restriction item definition file 230 in which an input TL1 command is registered in advance, and inputs / outputs the basic software 220. Further, the command transmission / reception unit 212 transmits a response 154 corresponding to the received TL1 command to the control terminal 100.

次に、本実施形態の伝送装置のハードウェア構成について説明する。図4は、本実施形態の伝送装置のハードウェア構成を示す図である。図4に示すように、伝送装置200は、Management Complex Unit300を有する。Management Complex Unit300は、CPU(Central Processing Unit)302、タイマカウンタ304、不揮発性メモリ306、及び揮発性メモリ308を備える。また、Management Complex Unit300は、LANインターフェース310、シリアルインターフェース318、内部BUS328、装置内通信インターフェース330、及びLine Card Unit350を備える。不揮発性メモリ306、揮発性メモリ308等の詳細な説明は後述する。   Next, the hardware configuration of the transmission apparatus according to the present embodiment will be described. FIG. 4 is a diagram illustrating a hardware configuration of the transmission apparatus according to the present embodiment. As illustrated in FIG. 4, the transmission device 200 includes a Management Complex Unit 300. The Management Complex Unit 300 includes a CPU (Central Processing Unit) 302, a timer counter 304, a nonvolatile memory 306, and a volatile memory 308. The Management Complex Unit 300 includes a LAN interface 310, a serial interface 318, an internal BUS 328, an in-device communication interface 330, and a line card unit 350. Detailed descriptions of the nonvolatile memory 306 and the volatile memory 308 will be described later.

LANインターフェース310は、LANI/F(Interface)312、PHY(物理層)314、及びMAC/L2SW316を有する。シリアルインターフェース318は、シリアルI/F320、RS232C変換部322、及びシリアルコントローラ324を有する。装置内通信インターフェース330は、MAC/L2SW332,342、PHY334,340、LANI/F336,338を有する。Line Card Unit350は、伝送用デバイス352、bridge353、メモリ354、CPU356、及び内部BUS358を有する。   The LAN interface 310 includes a LAN I / F (Interface) 312, a PHY (physical layer) 314, and a MAC / L2SW 316. The serial interface 318 includes a serial I / F 320, an RS232C conversion unit 322, and a serial controller 324. The intra-device communication interface 330 includes MAC / L2 SWs 332 and 342, PHYs 334 and 340, and LAN I / Fs 336 and 338. The line card unit 350 includes a transmission device 352, a bridge 353, a memory 354, a CPU 356, and an internal BUS 358.

例えば、TL1コマンド入出力部326から出力されたTL1コマンドは、LANインターフェース310又はシリアルインターフェース318を介して内部BUS328へ送られ、内部BUS328を介して不揮発性メモリ306、揮発性メモリ308、及び装置内通信インターフェース330等へ送られる。また、ユーザデータを含む各種データは、装置内通信インターフェース330、内部BUS358等を介して伝送用デバイス352へ送られ、各種伝送路360を介して外部へ送信される。   For example, the TL1 command output from the TL1 command input / output unit 326 is sent to the internal BUS 328 via the LAN interface 310 or the serial interface 318, and the nonvolatile memory 306, the volatile memory 308, and the device internal via the internal BUS 328. It is sent to the communication interface 330 or the like. Various data including user data is transmitted to the transmission device 352 via the in-device communication interface 330, the internal BUS 358, and the like, and is transmitted to the outside via the various transmission paths 360.

次に、プログラム及びデータベースの構成について説明する。図5は、プログラム及びデータベースの構成を示す図である。図5に示すように、不揮発性メモリ306には、基本プログラム領域であるOSL376、装置データベース領域であるDBS378、専用U/Iプログラム380、及び装置制限事項記憶領域であるLIM382とを有する。制御端末100から送信された各種制御コマンド370及び制限事項定義ファイル230は、LANインターフェース310又はシリアルインターフェース318を介して専用U/Iプログラム380に入力される。   Next, the configuration of the program and database will be described. FIG. 5 is a diagram showing the configuration of the program and the database. As shown in FIG. 5, the non-volatile memory 306 includes an OSL 376 that is a basic program area, a DBS 378 that is an apparatus database area, a dedicated U / I program 380, and an LIM 382 that is an apparatus restriction storage area. The various control commands 370 and the restriction item definition file 230 transmitted from the control terminal 100 are input to the dedicated U / I program 380 via the LAN interface 310 or the serial interface 318.

また、揮発性メモリ308は、コマンド及び装置ステータス管理用データベース384と、実行用データベース386とを有する。コマンド及び装置ステータス管理用データベース384は、入力コマンドの履歴を管理するDB_S(1)388、応答コマンドを管理するDB_S(2)390、及び装置の状態(例えば装置の負荷などの内部状態)を管理するDB_S(3)392とを有する。実行用データベース386は、DB_S(1)388、DB_S(2)390、及びDB_S(3)392を基に所定の処理を実行するためのDB_EXE394を有する。   The volatile memory 308 includes a command / device status management database 384 and an execution database 386. The command and device status management database 384 manages DB_S (1) 388 for managing the history of input commands, DB_S (2) 390 for managing response commands, and device status (for example, internal status such as device load). DB_S (3) 392 to be executed. The execution database 386 includes DB_EXE 394 for executing predetermined processing based on DB_S (1) 388, DB_S (2) 390, and DB_S (3) 392.

DB_S(1)388、DB_S(2)390、及びDB_S(3)392の3種の状態管理データベース及びDB_EXE394を用いることにより、複数コマンドの組合せ等複雑な処理をガードすることができる。例えば、DB_S(1)388によって入力コマンドの履歴を管理できるので、入力コマンドの回数を指定するような複雑な制御コマンドをガード又は置換することができる。また、例えば、DB_S(2)390によって応答コマンドを管理できるので、応答コマンドの種類に応じた複雑な制御コマンドをガード又は置換することができる。また、例えば、DB_S(3)392によって装置の状態(例えば負荷)を管理できるので、装置の負荷に応じた複雑な制御コマンドをガード又は置換することができる。また、複数コマンドの組合せ等複雑な処理については、装置外部から制限事項定義ファイルにより設定することができる。   By using three types of state management databases DB_S (1) 388, DB_S (2) 390, and DB_S (3) 392 and DB_EXE 394, complicated processing such as a combination of a plurality of commands can be guarded. For example, since the history of input commands can be managed by DB_S (1) 388, complex control commands that specify the number of input commands can be guarded or replaced. Further, for example, since the response command can be managed by DB_S (2) 390, a complicated control command corresponding to the type of the response command can be guarded or replaced. Further, for example, since the state (for example, load) of the apparatus can be managed by DB_S (3) 392, a complicated control command corresponding to the apparatus load can be guarded or replaced. Further, complicated processing such as a combination of a plurality of commands can be set from the outside of the apparatus using a restriction definition file.

なお、本実施形態では、便宜上、DB_S(1)388、DB_S(2)390、及びDB_S(3)392の3種の状態管理データベースを設けたが、これらは単一のDBであってもよく、また、より多くのDBに分離されてもよい。   In this embodiment, for convenience, three types of state management databases DB_S (1) 388, DB_S (2) 390, and DB_S (3) 392 are provided, but these may be a single DB. Moreover, it may be separated into more DBs.

次に、図6を用いて、制御コマンド群のガード方式を詳細に説明する。図6は、制御コマンド群のガード方式のブロックを示す図である。DB_S(1)処理部404は、TL1コマンド入力部402から入力されたTL1コマンド(S1_in)自体の実行回数、実行間隔、実行後のタイマ監視を行い、データベース化する。DB_S(2)処理部406は、入力されたTL1コマンド(S2_in1)により、装置内に向けた所定のコマンドを自動発行し、その応答についてデータベース化する。DB_S(3)処理部416は、装置内処理の負荷が高い時にはコマンドの実行処理が遅れることの通知、特定コマンドを受け付けた際にはある間隔の待ち処理を行う。   Next, the guard method of the control command group will be described in detail with reference to FIG. FIG. 6 is a diagram illustrating a guard method block of a control command group. The DB_S (1) processing unit 404 monitors the number of executions of the TL1 command (S1_in) itself input from the TL1 command input unit 402, the execution interval, and the timer after execution, and creates a database. The DB_S (2) processing unit 406 automatically issues a predetermined command directed to the apparatus based on the input TL1 command (S2_in1), and creates a database for the response. The DB_S (3) processing unit 416 performs notification that the command execution process is delayed when the load on the in-device processing is high, and performs waiting processing at certain intervals when a specific command is received.

DB_EXE処理部410は、DB_S(1)処理部404、DB_S(2)処理部406、DB_S(3)処理部416、及びTL1コマンド (EXE_in)により、判断、制御処理を行う。RxBUF408は、受信コマンドを一時蓄積するキューバッファである。RxSEL412は、RSEL_ctrlの指示により、RSEL_InとEXE_out1のいずれかを選択し、RSEL_outに出力し、OSL414に出力する。   The DB_EXE processing unit 410 performs determination and control processing based on the DB_S (1) processing unit 404, the DB_S (2) processing unit 406, the DB_S (3) processing unit 416, and the TL1 command (EXE_in). The RxBUF 408 is a queue buffer that temporarily stores received commands. The RxSEL 412 selects either RSEL_In or EXE_out1 according to the instruction of RSEL_ctrl, outputs it to RSEL_out, and outputs it to the OSL 414.

TxBUF424は、OSL426からのコマンド送信の時間調整を行い、TxSEL422へと出力する。TxSEL422は、TSEL_ctrl制御に従い、EXE_OUT2とTxBUFからいずれかを選択し、TL1コマンド応答部420へと出力する。   The TxBUF 424 adjusts the time for command transmission from the OSL 426 and outputs it to the TxSEL 422. The TxSEL 422 selects one of EXE_OUT2 and TxBUF in accordance with TSEL_ctrl control, and outputs it to the TL1 command response unit 420.

制御端末100から入力された情報は、ユーザインターフェース150を介してTL1コマンド入力部402に入力される。DB_S(1)処理部404は、入力されたコマンドS1_inが、DBに該当するかの判定を行い、その判定結果S1_outをDB_EXE処理部410へ出力する。   Information input from the control terminal 100 is input to the TL1 command input unit 402 via the user interface 150. The DB_S (1) processing unit 404 determines whether the input command S1_in corresponds to the DB, and outputs the determination result S1_out to the DB_EXE processing unit 410.

また、DB_S(2)処理部406は、入力されたコマンドS2_inが、DBに該当するかの判定を行い、その判定結果S2_outをDB_EXE処理部410へ出力する。また、DB_S(3)処理部416は、装置内部のソフトウェアプロセス等の内部処理情報418をS3_inにより収集し、DB化してS3_outとしてDB_EXE処理部410へ出力する。   Further, the DB_S (2) processing unit 406 determines whether the input command S2_in corresponds to the DB, and outputs the determination result S2_out to the DB_EXE processing unit 410. Further, the DB_S (3) processing unit 416 collects internal processing information 418 such as a software process inside the apparatus by S3_in, converts it into a DB, and outputs it to the DB_EXE processing unit 410 as S3_out.

DB_EXE処理部410は、DB_S(1)処理部404、DB_S(2)処理部406、DB_S(3)処理部416の情報より、各種制限事項に対して処理及びTL1応答を出力する。   The DB_EXE processing unit 410 outputs processing and a TL1 response to various restrictions based on information from the DB_S (1) processing unit 404, the DB_S (2) processing unit 406, and the DB_S (3) processing unit 416.

ここで、バッファ、セレクタ等の構成を説明する。図7は、バッファ及びセレクタの構成の一例を示す図である。図8は、データベース処理部の構成の一例を示す図である。図7に示すように、入力されたTL1コマンドは、メモリマップのアドレス508のRxBUF(SEL1) 領域に格納され、DB_EXE処理部410からのコマンドはアドレス506のRxBUF(SEL2) 領域に格納される。専用U/Iプログラムによりアドレス506とアドレス508を切替えることでRxSELが実現可能となる。   Here, the configuration of the buffer, the selector, and the like will be described. FIG. 7 is a diagram illustrating an example of the configuration of the buffer and the selector. FIG. 8 is a diagram illustrating an example of the configuration of the database processing unit. As shown in FIG. 7, the input TL1 command is stored in the RxBUF (SEL1) area at the address 508 of the memory map, and the command from the DB_EXE processing unit 410 is stored in the RxBUF (SEL2) area at the address 506. RxSEL can be realized by switching the address 506 and the address 508 by a dedicated U / I program.

また、RxBUFのクリア動作は DB_EXE処理部410からのRBUF_ctrlにより、アドレス508をクリアすることで実現可能となる。OSLからのレスポンスは、メモリマップのアドレス504のTxBUF(SEL1) 領域に格納され、DB_EXE処理部410からのコマンドはアドレス502のTxBUF(SEL2) 領域に格納されている。専用U/Iプログラムによりアドレスを切替えることでTxSELが実現可能となる。また、TxBUFのクリア動作はDB_EXE処理部410からのTBUF_ctrlにより、アドレス504をクリアすることで実現可能となる。   The clear operation of RxBUF can be realized by clearing the address 508 by RBUF_ctrl from the DB_EXE processing unit 410. The response from the OSL is stored in the TxBUF (SEL1) area at the address 504 of the memory map, and the command from the DB_EXE processing unit 410 is stored in the TxBUF (SEL2) area at the address 502. TxSEL can be realized by switching addresses using a dedicated U / I program. Further, the clear operation of TxBUF can be realized by clearing the address 504 by TBUF_ctrl from the DB_EXE processing unit 410.

また、図8に示すように、オペレータからの各DBに対する動作定義ファイルは、データベース処理部のメモリマップのアドレス522のDB_S(1)動作定義領域、アドレス520のDB_S(3)動作定義領域、アドレス518のDB_EXE動作定義領域に格納される。また、本エリアに格納された情報を基に専用U/Iプログラムが実行される。また、アドレス516にDB_S(1)情報保持領域、アドレス514にDB_S(3)情報保持領域、アドレス512にDB_EXE情報保持領域が格納され、専用U/IプログラムがIN/OUT情報を書込むことが可能となる。   Further, as shown in FIG. 8, the operation definition file for each DB from the operator includes the DB_S (1) operation definition area at the address 522 of the memory map of the database processing unit, the DB_S (3) operation definition area at the address 520, and the address. It is stored in the DB_EXE operation definition area 518. The dedicated U / I program is executed based on the information stored in this area. In addition, a DB_S (1) information holding area is stored at address 516, a DB_S (3) information holding area is stored at address 514, and a DB_EXE information holding area is stored at address 512, and a dedicated U / I program can write IN / OUT information. It becomes possible.

次に、専用U/Iプログラムの処理について説明する。図9〜図11は、専用U/Iプログラムの処理のフローチャートである。まず、図9に示すように、専用U/Iプログラムは、装置の電源が投入されると(S101)、OSLを起動する(S102)。続いて、専用U/Iプログラムは、定義ファイルを不揮発メモリから読み込む(S103)。このように、定義ファイルは不揮発性メモリ領域に格納されるため、電源異常時の電源復旧に合わせた即動性を得ることができる。   Next, processing of the dedicated U / I program will be described. 9 to 11 are flowcharts of processing of the dedicated U / I program. First, as shown in FIG. 9, when the apparatus is powered on (S101), the dedicated U / I program starts OSL (S102). Subsequently, the dedicated U / I program reads the definition file from the nonvolatile memory (S103). In this way, since the definition file is stored in the nonvolatile memory area, it is possible to obtain immediate action in accordance with power restoration when the power supply is abnormal.

一方、専用U/Iプログラムは、オペレータによる定義ファイルの書き込みがあったら(S104)、定義ファイルを不揮発性メモリに書き込む(S105)。専用U/Iプログラムは、定義ファイルを読み込み後、DB_S(1)388,DB_S(2)390,DB_S(3)392,及びDB_EXE394のデータベース初期化を行い(S106)、入力コマンドの監視をスタートする(S107)。   On the other hand, when the definition file is written by the operator (S104), the dedicated U / I program writes the definition file to the nonvolatile memory (S105). After reading the definition file, the dedicated U / I program initializes the databases of DB_S (1) 388, DB_S (2) 390, DB_S (3) 392, and DB_EXE 394 (S106), and starts monitoring input commands. (S107).

また、図10に示すように、専用U/Iプログラムは、TL1コマンドが入力されると、入力コマンドの監視をスタートする(S201)。専用U/Iプログラムは、DB_EXE394に記述されている定義ファイルと一致か不一致かを判定する(S202)。専用U/Iプログラムは、S202において一致の場合は、DB_S(1)388,DB_S(2)390,DB_S(3)392のデータベース情報を取得し(S203)、DB_S(1)388,DB_S(2)390,DB_S(3)392の各種条件と一致か不一致かの判定をする(S204)。   As shown in FIG. 10, when the TL1 command is input, the dedicated U / I program starts monitoring the input command (S201). The dedicated U / I program determines whether it matches or does not match the definition file described in DB_EXE 394 (S202). If the dedicated U / I program matches in S202, the dedicated U / I program acquires the database information of DB_S (1) 388, DB_S (2) 390, DB_S (3) 392 (S203), DB_S (1) 388, DB_S (2 ) 390, DB_S (3) It is determined whether or not the various conditions in 392 match (S204).

専用U/Iプログラムは、S204において一致の場合は、DB_EXE処理を実行する(S205)。S205の処理実行後、S202において不一致の場合、又はS204において不一致の場合、専用U/Iプログラムは、DB_S(1)388の記述と一致か不一致かの判定を行う(S206)。   If the dedicated U / I program matches in S204, the dedicated U / I program executes DB_EXE processing (S205). After the execution of S205, if there is a mismatch in S202 or a mismatch in S204, the dedicated U / I program determines whether it matches or does not match the description in DB_S (1) 388 (S206).

専用U/Iプログラムは、S206において一致の場合、DB_S(1)の処理を実行し(S207)、DB_S(1)388を更新する(S208)。また、専用U/Iプログラムは、S206において不一致の場合、DB_S(2)390の記述と一致か不一致かの判定を行う(S209)。専用U/Iプログラムは、S209において一致の場合、DB_S(2)の処理を実行し(S210)、DB_S(2)390を更新する(S211)。専用U/Iプログラムは、S208又はS211の処理が完了した後、又はS209において不一致だった場合、S202の処理に戻る。   When the dedicated U / I program matches in S206, the dedicated U / I program executes the process of DB_S (1) (S207) and updates DB_S (1) 388 (S208). Further, when there is a mismatch in S206, the dedicated U / I program determines whether it matches or does not match the description in DB_S (2) 390 (S209). When the dedicated U / I program matches in S209, the dedicated U / I program executes the process of DB_S (2) (S210) and updates DB_S (2) 390 (S211). The dedicated U / I program returns to the process of S202 after the process of S208 or S211 is completed or when there is a mismatch in S209.

また、図11に示すように、専用U/Iプログラムは、装置内の情報の監視をスタートしたら(S301)、DB_S(3)392の記述と一致か不一致かの判定を行う(S302)。専用U/Iプログラムは、S302において一致の場合は、DB_S(3)の処理を実行し(S303)、DB_S(3)392を更新する(S304)。一方、専用U/Iプログラムは、S302において不一致の場合、又はS304の処理が完了すると、S302の処理へ戻る。   As shown in FIG. 11, when the dedicated U / I program starts monitoring information in the apparatus (S301), the dedicated U / I program determines whether it matches or does not match the description in DB_S (3) 392 (S302). If the dedicated U / I program matches in S302, DB_S (3) is executed (S303), and DB_S (3) 392 is updated (S304). On the other hand, the dedicated U / I program returns to the processing of S302 when there is a mismatch in S302 or when the processing of S304 is completed.

次に、制御コマンド群及びガード方式の一例について説明する。図12は、制御コマンド群及びガード方式の一例を示す図である。図12に示すように、伝送装置200の制限事項は、概略、図12に示す9ケース(C1〜C9)に集約される。図12は、伝送装置200の制限事項である9ケース(C1〜C9)と、各ケースにおいてDB_S(1)388、DB_S(2)390、DB_S(3)392、及びDB_EXE394のうち、どのDBが用いられるかを一覧にしたものである。   Next, an example of a control command group and a guard method will be described. FIG. 12 is a diagram illustrating an example of a control command group and a guard method. As shown in FIG. 12, the restriction items of the transmission apparatus 200 are summarized in nine cases (C1 to C9) shown in FIG. FIG. 12 shows 9 cases (C1 to C9) that are the restrictions of the transmission apparatus 200, and DB_S (1) 388, DB_S (2) 390, DB_S (3) 392, and DB_EXE394 in each case. It is a list of what is used.

ケース1(C1)は、[command A]を拒否する内容であり、UNIX等で静的かつ簡易的なコマンドガード方式として利用されている。図12に示すように、本実施形態においては、DB_EXE394を用いることで実現可能である。   Case 1 (C1) is a content that rejects [command A], and is used as a static and simple command guard method by UNIX or the like. As shown in FIG. 12, this embodiment can be realized by using DB_EXE 394.

ケース2(C2)は、[command B]を[command C]に置換する内容であり、UNIX等で静的かつ簡易的なコマンドガード方式として利用されている。図12に示すように、本実施形態においては、DB_EXE394を用いることで実現可能である。   Case 2 (C2) is a content that replaces [command B] with [command C], and is used as a static and simple command guard method in UNIX or the like. As shown in FIG. 12, this embodiment can be realized by using DB_EXE 394.

ケース3(C3)は、[command D]の実行を3回まで許可する内容であり、UNIX等で静的かつ簡易的なコマンドガード方式では実現するのが難しい。これに対して、本実施形態では、図12に示すように、DB_S(1)388、及びDB_EXE394を用いることによりケース3(C3)の実現が可能となる。   Case 3 (C3) is a content that permits execution of [command D] up to three times, and is difficult to realize by a static and simple command guard method such as UNIX. On the other hand, in the present embodiment, as shown in FIG. 12, case 3 (C3) can be realized by using DB_S (1) 388 and DB_EXE 394.

ケース4(C4)は、[command E]の実行間隔を30秒以上とする内容であり、UNIX等で静的かつ簡易的なコマンドガード方式では実現するのが難しい。これに対して、本実施形態では、DB_S(1)388、及びDB_EXE394を用いることによりケース4(C4)の実現が可能となる。   Case 4 (C4) is such that the execution interval of [command E] is 30 seconds or more, and it is difficult to realize it by a static and simple command guard method such as UNIX. On the other hand, in this embodiment, Case 4 (C4) can be realized by using DB_S (1) 388 and DB_EXE 394.

ケース5(C5)は、[command F]を実行後60秒間は[command G]を拒否する内容である。このケース5は、例えば、[command F(保守)]を実行した後60秒間は、[command G(新規ユニット登録の設定)]を拒否するといったケースで用いられる。ケース5は、UNIX等で静的かつ簡易的なコマンドガード方式では実現が難しい。これに対して、本実施形態では、DB_S(1)388、及びDB_EXE394を用いることによりケース5(C5)の実現が可能となる。   Case 5 (C5) is a content for rejecting [command G] for 60 seconds after executing [command F]. This case 5 is used, for example, in a case of rejecting [command G (setting for new unit registration)] for 60 seconds after executing [command F (maintenance)]. Case 5 is difficult to realize by a static and simple command guard method such as UNIX. On the other hand, in this embodiment, Case 5 (C5) can be realized by using DB_S (1) 388 and DB_EXE 394.

ケース6(C6)は、[command H]の応答である[response J]を[response K]に置換する内容であり、UNIX等で静的かつ簡易的なコマンドガード方式では実現が難しい。これに対して、本実施形態では、DB_S(2)390、及びDB_EXE394を用いることによりケース6(C6)の実現が可能となる。   Case 6 (C6) is a content in which [response J], which is a response to [command H], is replaced with [response K], and is difficult to achieve with a static and simple command guard method such as UNIX. On the other hand, in this embodiment, Case 6 (C6) can be realized by using DB_S (2) 390 and DB_EXE 394.

ケース7(C7)は、[command L]の実行を([command X]の応答[response Y]がZの時) 拒否するという内容である。このケース7は、例えば、[command L(サービス開始)]の実行を、[command X(装置状態取得コマンド)]の応答[response Y]がZ(問題あり)の時、拒否するといったケースで用いられる。ケース7は、UNIX等で静的かつ簡易的なコマンドガード方式では実現が難しい。これに対して、本実施形態では、DB_S(2)390、及びDB_EXE394を用いることによりケース7(C7)の実現が可能となる。   Case 7 (C7) is such that execution of [command L] is rejected (when response [response Y] of [command X] is Z). This case 7 is used, for example, when the execution of [command L (service start)] is rejected when the response [response Y] of [command X (device status acquisition command)] is Z (problem). It is done. Case 7 is difficult to realize by a static and simple command guard method such as UNIX. On the other hand, in this embodiment, Case 7 (C7) can be realized by using DB_S (2) 390 and DB_EXE 394.

ケース8(C8)は、装置CPU負荷が高い時は[command P]の実行が遅れることを予めオペレータに通知する内容であり、UNIX等で静的かつ簡易的なコマンドガード方式では実現が難しい。これに対して、本実施形態では、DB_S(3)392、及びDB_EXE394を設けることによりケース8(C8)の実現が可能となる。   Case 8 (C8) is a content that notifies the operator in advance that the execution of [command P] is delayed when the apparatus CPU load is high, and it is difficult to realize with a static and simple command guard method such as UNIX. On the other hand, in this embodiment, case 8 (C8) can be realized by providing DB_S (3) 392 and DB_EXE 394.

ケース9(C9)は、[command Q]を受け付けた後には[command R]を90秒待つ、ただしCPU負荷が50%を下回った場合は90秒以内でも実行してよい、という内容である。ケース9は、UNIX等で静的かつ簡易的なコマンドガード方式では実現が難しい。これに対して、本実施形態では、DB_S(1)388、DB_S(3)392、及びDB_EXE394を用いることによりケース9(C9)の実現が可能となる。   Case 9 (C9) is such that after receiving [command Q], it waits for [command R] for 90 seconds, but when the CPU load falls below 50%, it can be executed within 90 seconds. Case 9 is difficult to realize with a static and simple command guard system such as UNIX. In contrast, in this embodiment, Case 9 (C9) can be realized by using DB_S (1) 388, DB_S (3) 392, and DB_EXE 394.

ここで、ケース5(C5)とケース7(C7)については、伝送装置の制限事項の代表的な内容であるので、図13〜図17を用いて詳細に説明する。図13,図14は、制御コマンド群及びガード方式の一例を示す図である。図15は、定義ファイルとデータベースの相関を示す図である。図16は、定義ファイル、U/Iプログラム、及びDBの相関を示す図である。図17は、定義ファイル、U/Iプログラム、及びDBの相関を示す図である。   Here, Case 5 (C5) and Case 7 (C7) are typical contents of the restriction items of the transmission apparatus, and will be described in detail with reference to FIGS. 13 and 14 are diagrams illustrating an example of the control command group and the guard method. FIG. 15 is a diagram showing the correlation between the definition file and the database. FIG. 16 is a diagram illustrating the correlation among the definition file, the U / I program, and the DB. FIG. 17 is a diagram illustrating the correlation among the definition file, the U / I program, and the DB.

図13は、制御コマンド群及びそのガード方式例のケース5(C5)を詳細に記述した内容である。図13に示すように、[command F]が入力された場合、[command F]は、S1_inよりDB_S(1)処理部404へ入力される。また、[command F]がDB_S(1)の定義ファイルと一致した場合、DB_S(1)のデータベースの実行後タイマカウント(Tf)が開始される。(Tf)はS1_outにより、DB_EXE処理部410へと出力される。   FIG. 13 shows in detail the case 5 (C5) of the control command group and its guard method example. As shown in FIG. 13, when [command F] is input, [command F] is input to the DB_S (1) processing unit 404 from S1_in. When [command F] matches the definition file of DB_S (1), the post-execution timer count (Tf) of the database of DB_S (1) is started. (Tf) is output to the DB_EXE processing unit 410 by S1_out.

DB_EXE処理部410では、S1_outとEXE_in、DB_EXE処理部410のデータベースにより判定し、条件(Tf≦60、かつ、EXE_in)に一致した場合、[command G]をRBUF_ctrlによりディセーブル、クリアーし、RxBUFの出力を制御する。   In the DB_EXE processing unit 410, S1_out and EXE_in are determined based on the database of the DB_EXE processing unit 410. When the condition (Tf ≦ 60 and EXE_in) is met, [command G] is disabled and cleared by RBUF_ctrl, and RxBUF Control the output.

また、TSEL_ctrlによりTxSELでEXE_out2を選択し、DENYをTL1コマンド応答することが可能となるため、特定コマンドに対して実行後の時間間隔によるコマンド処理が可能となる。[command W]が入力された場合、タイマカウント(Tf)はクリアされる。   Further, since EXE_out2 can be selected by TxSEL by TSEL_ctrl and DENY can be responded to a TL1 command, command processing can be performed at a time interval after execution for a specific command. When [command W] is input, the timer count (Tf) is cleared.

次に、図14は、制御コマンド群及びそのガード方式例のケース7を詳細に記述した内容である。図14に示すように、[command L]が入力された場合、S2_inよりDB_S(2)処理部406へ入力される。[command L]がDB_S(2)の定義ファイルと一致した場合、DB_S(2)のデータベースの実行後受信ステータス(SI)はS2_outにより、DB_EXE処理部410へと出力される。   Next, FIG. 14 shows details describing case 7 of the control command group and its guard method example. As shown in FIG. 14, when [command L] is input, it is input from S2_in to the DB_S (2) processing unit 406. When [command L] matches the definition file of DB_S (2), the post-execution reception status (SI) of the database of DB_S (2) is output to the DB_EXE processing unit 410 by S2_out.

DB_EXE処理部410では、S2_outとEXE_in、DB_EXE処理部410のデータベースにより判定し、条件に一致した場合、RSEL_ctrlによりRx_SELの2系を選択し、EXE_out1からの[command X]をOSLへと出力する。[command X]のレスポンスをS2_In2により監視し、レスポンスが[response Y]であれば、受信ステータス(Sz)をS2_outにより、DB_EXE処理部410へと出力する。   The DB_EXE processing unit 410 makes a determination based on S2_out, EXE_in, and the database of the DB_EXE processing unit 410. If the conditions match, the Rx_ctrl selects two systems Rx_SEL and outputs [command X] from the EXE_out1 to the OSL. The response of [command X] is monitored by S2_In2, and if the response is [response Y], the reception status (Sz) is output to the DB_EXE processing unit 410 by S2_out.

DB_EXE処理部410は、受信ステータス(SI,Sz)が条件(SI発生、かつ、EXE_in)に一致した場合、 RBUF_ctrlによりRxBUFの出力を制御し、TSEL_ctrlによりTxSELでEXE_out2を選択する。また、DB_EXE処理部410は、DENYをTL1コマンド応答することが可能となるため、特定コマンド実行後のレスポンス応答によりコマンドの処理を拒否することが可能となる。なお、DB_EXE処理部410は、不一致した場合、[command L]を実行する。   When the reception status (SI, Sz) matches the condition (SI occurrence and EXE_in), the DB_EXE processing unit 410 controls the output of RxBUF by RBUF_ctrl and selects EXE_out2 by TxSEL by TSEL_ctrl. Further, since the DB_EXE processing unit 410 can respond to DENY with a TL1 command, the DB_EXE processing unit 410 can reject command processing by a response response after execution of the specific command. Note that the DB_EXE processing unit 410 executes [command L] when there is a mismatch.

次に、図15〜図17を用いて、定義ファイルとデータベースおよび専用U/Iプログラムの相関図を示す。図15に示すように、定義ファイル602には、DB_S1定義ファイル604、DB_S2定義ファイル606、及びDB_EXE定義ファイル608が含まれる。なお、図15では、DB_S1定義ファイル604、DB_S2定義ファイル606、及びDB_EXE定義ファイル608を分けて記載したが、単一ファイルであってもよい。   Next, using FIG. 15 to FIG. 17, a correlation diagram between the definition file, the database, and the dedicated U / I program is shown. As illustrated in FIG. 15, the definition file 602 includes a DB_S1 definition file 604, a DB_S2 definition file 606, and a DB_EXE definition file 608. In FIG. 15, the DB_S1 definition file 604, the DB_S2 definition file 606, and the DB_EXE definition file 608 are described separately, but a single file may be used.

DB_S1定義ファイル604、DB_S2定義ファイル606、及びDB_EXE定義ファイル608は、各DBのIN/OUTに対して変数を定義している構成である。例えば、DB_S1定義ファイル604の入力側監視コマンドのひとつとして、[command D]という文字列がありこれをD1inと定義している。また、タイマとしてTeを定義し、timer1に対して使用宣言すると同時にtimer1に対して動作条件も設定できるようになっている。応答コマンドについても同様であり、EXE_out2への出力コマンド[response DENY]という文字列をDENYと定義している。   The DB_S1 definition file 604, the DB_S2 definition file 606, and the DB_EXE definition file 608 are configured to define variables for IN / OUT of each DB. For example, as one of the input side monitoring commands in the DB_S1 definition file 604, there is a character string [command D], which is defined as D1in. Further, Te is defined as a timer, and the usage condition can be set for timer 1 at the same time as the usage declaration for timer 1. The same applies to the response command, and the character string “response DENY” output to EXE_out2 is defined as “DENY”.

また、DB_S1用メモリ領域612,614、DB_S2用メモリ領域618、DB_EXE用メモリ領域620は、定義ファイル602で示した定義ファイルの内容がどのように格納されるかについての、具体的な相関を示した。この相関については、定義ファイル602からDB_S1用メモリ領域612,614、DB_S2用メモリ領域618、DB_EXE用メモリ領域620に対しての矢印として示した。基本的に、定義ファイルにて定義したD1in等の変数は、メモリに対するポインタとなり、データの実体は各種コマンド文字列になる。タイマについては、汎用的に用意した複数のタイマカウンタ616へのリンクを作成することにより実現する。   Further, the DB_S1 memory area 612, 614, the DB_S2 memory area 618, and the DB_EXE memory area 620 show specific correlations about how the contents of the definition file indicated by the definition file 602 are stored. It was. This correlation is shown as an arrow from the definition file 602 to the DB_S1 memory area 612, 614, the DB_S2 memory area 618, and the DB_EXE memory area 620. Basically, a variable such as D1in defined in the definition file becomes a pointer to the memory, and the substance of the data becomes various command character strings. The timer is realized by creating links to a plurality of general-purpose timer counters 616.

図16を用いて、ケース5(C5)について実際の動作を説明する。定義ファイル702,704は、専用U/Iプログラムの動作記述が書かれた定義ファイルである。図16は、専用U/Iプログラムとメモリ内に配置された各データベースとの相関を示す図であり、本図を用いてケース5の動作について詳細に説明する。   The actual operation for case 5 (C5) will be described with reference to FIG. The definition files 702 and 704 are definition files in which operation descriptions of the dedicated U / I program are written. FIG. 16 is a diagram showing the correlation between the dedicated U / I program and each database arranged in the memory. The operation of case 5 will be described in detail with reference to FIG.

まず、定義ファイル702,704が読み込まれるとDB_EXE及びDB_S1等が格納された動作定義領域706の対応する領域に定義ファイルの内容が格納される。次に、専用U/Iプログラム710は、動作定義領域706に書かれた内容をすべて読み込み、DB_EXE、DB_S1、DB_S2、DB_S3の定義内容をもとに動作する(720)。   First, when the definition files 702 and 704 are read, the contents of the definition file are stored in a corresponding area of the operation definition area 706 in which DB_EXE, DB_S1, and the like are stored. Next, the dedicated U / I program 710 reads all the contents written in the operation definition area 706 and operates based on the definition contents of DB_EXE, DB_S1, DB_S2, and DB_S3 (720).

例えば、専用U/Iプログラム710は、DB_S1の定義に従い、DB_S1の入力コマンドであるS1_inと、情報保持領域708に含まれる監視対象コマンドF1inを比較し、一致した場合、タイマTfのカウントを開始する(722)。また、専用U/Iプログラム710はDB_EXEの定義に従い、DB_EXEの入力コマンドであるEXE_inと、情報保持領域708に含まれる監視対象コマンドGinを比較して一致し、さらにTfが60(秒)未満であった場合(724)、RxBUF712を無効として消去する。また、TxBUFをSEL2側に選択し、DENY応答をTxBUF712に送信する(726)。   For example, according to the definition of DB_S1, the dedicated U / I program 710 compares S1_in, which is an input command of DB_S1, with the monitoring target command F1in included in the information holding area 708, and starts counting the timer Tf if they match. (722). Further, the dedicated U / I program 710 matches the EX_in input command of DB_EXE with the monitoring target command Gin included in the information holding area 708 in accordance with the definition of DB_EXE, and the Tf is less than 60 (seconds). If there is (724), RxBUF 712 is invalidated and deleted. Further, TxBUF is selected to the SEL2 side, and a DENY response is transmitted to TxBUF 712 (726).

図17を用いて、ケース7(C7)について実際の動作を説明する。定義ファイル802は、専用U/Iプログラムの動作記述が書かれた定義ファイルである。図17は、専用U/Iプログラムとメモリ内に配置された各データベースとの相関を示す図であり、本図を用いてケース7の動作について詳細に説明する。   The actual operation of case 7 (C7) will be described with reference to FIG. The definition file 802 is a definition file in which the operation description of the dedicated U / I program is written. FIG. 17 is a diagram showing the correlation between the dedicated U / I program and each database arranged in the memory. The operation of case 7 will be described in detail with reference to FIG.

まず、定義ファイル802,806が読み込まれるとDB_EXE及びDB_S2等が格納された動作定義領域804の対応する領域に定義ファイルの内容が格納される。次に、専用U/Iプログラム810は、動作定義領域804に書かれた内容をすべて読み込み、DB_EXE、DB_S1、DB_S2、DB_S3の定義内容をもとに動作する(820)。   First, when the definition files 802 and 806 are read, the contents of the definition file are stored in a corresponding area of the operation definition area 804 in which DB_EXE, DB_S2, and the like are stored. Next, the dedicated U / I program 810 reads all the contents written in the operation definition area 804 and operates based on the definition contents of DB_EXE, DB_S1, DB_S2, and DB_S3 (820).

例えば、専用U/Iプログラム810は、DB_S1の定義に従い、DB_S2の入力であるS2_in1と、情報保持領域808に含まれる監視対象コマンドL2inを比較し、一致した場合はフラグbitであるSlを「1」にセットする(822)。また、専用U/Iプログラム810は、S2_in2と、情報保持領域808に含まれる監視対象コマンドY2inを比較し、一致した場合はフラグbitSlを「0」にリセットし、Y2inがZを含む場合にはフラグbitSzを「1」にセットする(824)。   For example, in accordance with the definition of DB_S1, the dedicated U / I program 810 compares S2_in1 that is the input of DB_S2 with the monitoring target command L2in included in the information holding area 808, and if they match, the flag bit Sl is set to “1”. ”(822). Also, the dedicated U / I program 810 compares S2_in2 and the monitoring target command Y2in included in the information holding area 808, and if they match, resets the flag bitSl to “0”, and if Y2in includes Z The flag bitSz is set to “1” (824).

さらに専用U/Iプログラム810は、DB_EXEの定義に従いDB_EXEの入力コマンドであるEXE_inと、情報保持領域808に含まれる監視対象コマンドLinを比較し、一致した場合はフラグS1をチェックする。専用U/Iプログラム810は、フラグS1が「1」である場合(826)、RxBUFをSEL2側に切り替え、Xoutで定義されたコマンドをDB_EXEの出力EXE_OUT1からRxBUF,TXBUF812へ送信する(828)。ここで、Xoutコマンドの応答を内部取得しコマンドを拒否する条件、すなわち 「S1=0」かつ「Sz=1」のイベント発生時は、DB_EXEの出力EXE_OUT2からRxBUF,TXBUF812に含まれるTxBUFのSEL2側に向けてDENYで定義されたコマンドレスポンスを送信する(830)。   Further, the dedicated U / I program 810 compares EXE_in, which is an input command of DB_EXE, with the monitoring target command Lin included in the information holding area 808 in accordance with the definition of DB_EXE, and checks the flag S1 if they match. When the flag S1 is “1” (826), the dedicated U / I program 810 switches RxBUF to the SEL2 side, and transmits a command defined by Xout from the DB_EXE output EXE_OUT1 to the RxBUF and TXBUF 812 (828). Here, the condition for internally acquiring the response of the Xout command and rejecting the command, that is, when an event of “S1 = 0” and “Sz = 1” occurs, from the output EXE_OUT2 of DB_EXE to the TxBUF SEL2 side included in the RxBUF and TXBUF812 A command response defined by DENY is transmitted to (830).

次に、本実施形態の応用例について説明する。図18は、本実施形態の応用例を示す図である。図19は、本実施形態の応用例2を示す図である。図18に示すように、本実施形態の応用例では、伝送装置900は、多種のコマンドを論理的に多重および分離することができるコマンドガード/コンバート部910を備える。また、伝送装置900は、基本ソフトウェア920及び基本ソフトウェア920より低レイヤのソフトウェアである高優先処理プログラム930を備える。   Next, an application example of this embodiment will be described. FIG. 18 is a diagram illustrating an application example of this embodiment. FIG. 19 is a diagram illustrating an application example 2 of the present embodiment. As shown in FIG. 18, in the application example of this embodiment, the transmission apparatus 900 includes a command guard / converter 910 that can logically multiplex and demultiplex various commands. The transmission apparatus 900 also includes a basic software 920 and a high priority processing program 930 that is lower layer software than the basic software 920.

本応用例では、コマンドガード/コンバート部910は、TL1やCLI等でサポートされたコマンドと別体系の緊急時コマンドとを論理的に多重および分離する(930)。したがって、本応用例によれば、例えば伝送装置900がTL1やCLI等でサポートされたコマンド体系では制御不能になってしまった場合に、別体系の緊急コマンドにより、高優先処理プログラム930にリセットコマンド等の緊急時コマンドで制御することができる。   In this application example, the command guard / converter 910 logically multiplexes and separates a command supported by TL1, CLI, and the like and a separate emergency command (930). Therefore, according to this application example, when the transmission apparatus 900 becomes uncontrollable by a command system supported by TL1, CLI, etc., a reset command is sent to the high priority processing program 930 by another system emergency command. It can be controlled by emergency commands such as

また、図19に示すように、伝送装置940−1は制御端末100と接続されるGNE(Gateway Network Elements)であり、伝送装置940−2〜940−4は通常のNE(Network Elements) であるとする。各伝送装置940−1〜940−4のCPU負荷状況は、各伝送装置のDB_S3により取得することができる。各伝送装置940−1〜940−4のCPU負荷状況942,948,952,956は、例えば、SOAM(Service Layer OAM)の転送Bitを用いてGNEである伝送装置940−1に通知することが可能となる。   As shown in FIG. 19, the transmission device 940-1 is a GNE (Gateway Network Elements) connected to the control terminal 100, and the transmission devices 940-2 to 940-4 are normal NEs (Network Elements). And The CPU load status of each transmission device 940-1 to 940-4 can be acquired by DB_S3 of each transmission device. The CPU load status 942, 948, 952, 956 of each of the transmission apparatuses 940-1 to 940-4 may notify the transmission apparatus 940-1 that is a GNE using, for example, a transfer bit of the SOAM (Service Layer OAM). It becomes possible.

これにより、伝送装置940−1は、伝送装置940−2や伝送装置940−4のCPU負荷率が高い事を予め把握することができる。このため、伝送装置940−2や伝送装置940−4へのコマンド受付時に、予めコマンドの処理が遅れることをオペレータに通知することが可能となったり、伝送装置940−3の情報取得を伝送装置940−2や伝送装置940−4に先駆けて実施したりといった制御順序入れ替えが可能になる。その結果、応用例2は、制御コマンドガードブロックを伝送装置側に実装する利点となる。   Thereby, the transmission apparatus 940-1 can grasp | ascertain beforehand that the CPU load factor of the transmission apparatus 940-2 and the transmission apparatus 940-4 is high. For this reason, when receiving a command to the transmission device 940-2 or the transmission device 940-4, it is possible to notify the operator in advance that the processing of the command is delayed, or to acquire information on the transmission device 940-3. It is possible to change the control order such as 940-2 and transmission apparatus 940-4. As a result, the application example 2 has an advantage of mounting the control command guard block on the transmission device side.

以上のように、本実施形態によれば、各種制御コマンドの複雑な組合せに対してガード又は置換が可能になる。また、本実施形態によれば、ユーザ側のネットワーク管理者が伝送装置の各種受信コマンドに対して、所定の制限または変換を所定のプロファイルにて自由に設定しネットワークをより安全に管理・運用することができるようになる。したがって、管理者が予めコマンド自体に制限をかけることにより、オペレーションミスを防ぐことができる。また、装置単体の仕様としてはサポートされている操作であるが、ネットワーク全体を対象とした場合に制限がある(装置メーカには予期できない)場合に有効である。   As described above, according to the present embodiment, it is possible to guard or replace complicated combinations of various control commands. In addition, according to the present embodiment, the network administrator on the user side can freely set a predetermined restriction or conversion with respect to various received commands of the transmission apparatus with a predetermined profile, and manage and operate the network more safely. Will be able to. Therefore, it is possible to prevent an operation error by restricting the command itself by the administrator in advance. In addition, although the operation is supported as a specification of a single device, it is effective when there is a limit when the entire network is targeted (which cannot be predicted by the device manufacturer).

例えば、各オペレータに制限事項又は注意事項として実行を禁止しているような場合、本実施形態を適用することによりヒューマンエラーを軽減することができる。特に、コマンドミスによりネットワーク障害を引き起こすような制限事項があった場合の効果は大きい。また、本実施形態によれば、例えば、「A操作した直後のBコマンド実行」といった複合操作において深刻な不具合を引き起こす可能性がある場合、A操作を記憶しBコマンド実行に待ち時間を設けるといった制限をかけることができるようになり、伝送装置特有の複雑な制限事項に対応可能となる。   For example, when execution is prohibited as a restriction or caution for each operator, human error can be reduced by applying this embodiment. In particular, the effect is significant when there is a restriction that causes a network failure due to a command error. Further, according to the present embodiment, for example, when there is a possibility of causing a serious problem in a complex operation such as “execution of B command immediately after A operation”, the A operation is stored and a waiting time is provided for B command execution. It becomes possible to apply restrictions, and it becomes possible to cope with complicated restrictions unique to the transmission apparatus.

100 制御端末
150 ユーザインターフェース
152 コマンド
154 レスポンス
200 伝送装置
202 コマンドガード/コンバート部
204 基本ソフトウェア
206 プロファイルデータベース
210 コマンド制御部
212 コマンド送受信部
230 制限事項定義ファイル
100 Control terminal 150 User interface 152 Command 154 Response 200 Transmission device 202 Command guard / convert unit 204 Basic software 206 Profile database 210 Command control unit 212 Command transmission / reception unit 230 Restriction definition file

Claims (7)

制御端末から送信されたコマンド及び前記コマンドの実行に制限があるか否かを示す制限事項が定義された制限事項定義ファイルを受信する受信部と
前記受信部で受信された入力コマンドの履歴を管理する第1のデータベース、前記入力コマンドに応答して前記制御端末へ送信する応答コマンドを管理する第2のデータベース、及び自装置の状態を管理する第3のデータベースを含むメモリと、
前記受信部でコマンドが受信されたら、前記制限事項定義ファイル及び前記メモリを参照して前記受信されたコマンドの実行に制限があるか否かを判定し、判定結果に応じたコマンドを自装置の基本プログラムに通知するコマンド制御部と、
を備えることを特徴とする伝送装置。
Managing a command sent from the control terminal and a restriction definition file in which restrictions indicating whether or not the command is executed are defined, and managing a history of input commands received by the reception unit A memory including a first database that manages, a second database that manages a response command to be transmitted to the control terminal in response to the input command, and a third database that manages a state of the device itself;
When a command is received by the receiving unit, it is determined whether or not there is a restriction on the execution of the received command with reference to the restriction item definition file and the memory, and the command according to the determination result A command control unit for notifying the basic program;
A transmission apparatus comprising:
前記コマンド制御部は、前記受信されたコマンドの実行に制限がないと判定したら、前記受信されたコマンドにしたがった制御を実行し、前記受信されたコマンドの実行に制限があると判定したら、該コマンドの拒否を前記制御端末へ通知する
ことを特徴とする請求項1に記載の伝送装置。
If the command control unit determines that there is no restriction on the execution of the received command, the command control unit executes control according to the received command, and determines that the execution of the received command is limited, The transmission apparatus according to claim 1, wherein a command rejection is notified to the control terminal.
前記コマンド制御部は、前記制限事項定義ファイル及び前記メモリを参照して、前記制御端末から送信された複数のコマンド群を解析し、解析結果に基づいて、前記複数のコマンド群の実行に制限があるか否かを判定する
ことを特徴とする請求項1に記載の伝送装置。
The command control unit analyzes the plurality of command groups transmitted from the control terminal with reference to the restriction item definition file and the memory, and limits execution of the plurality of command groups based on the analysis result. The transmission apparatus according to claim 1, wherein it is determined whether or not there is the transmission apparatus.
前記コマンド制御部は、前記制限事項定義ファイル及び前記メモリを参照して、前記制御端末から送信された複数のコマンド群を解析し、解析結果に基づいて、前記複数のコマンド群の実行をガードするか又は別のコマンド群に置換するかを判定する
ことを特徴とする請求項1に記載の伝送装置。
The command control unit analyzes the plurality of command groups transmitted from the control terminal with reference to the restriction definition file and the memory, and guards the execution of the plurality of command groups based on the analysis result. The transmission apparatus according to claim 1, further comprising:
前記制限事項定義ファイルは、前記伝送装置内の不揮発性メモリに格納される
ことを特徴とする請求項1に記載の伝送装置。
The transmission device according to claim 1, wherein the restriction item definition file is stored in a nonvolatile memory in the transmission device.
制御端末から送信されたコマンド及び前記コマンドの実行に制限があるか否かを示す制限事項が定義された制限事項定義ファイルを受信し、
前記コマンドが受信されたら、前記受信された入力コマンドの履歴を管理する第1のデータベース、前記入力コマンドに応答して前記制御端末へ送信する応答コマンドを管理する第2のデータベース、及び自装置の状態を管理する第3のデータベースを含むメモリと、前記制限事項定義ファイルと、を参照して、前記受信されたコマンドの実行に制限があるか否かを判定し、判定結果に応じたコマンドを自装置の基本プログラムに通知する、
ことを特徴とするコマンド群ガード方法。
Receiving a restriction definition file that defines a command sent from the control terminal and restrictions indicating whether or not the execution of the command is restricted;
When the command is received, a first database that manages a history of the received input command, a second database that manages a response command to be transmitted to the control terminal in response to the input command, and the own device Referring to the memory including the third database for managing the state and the restriction definition file, it is determined whether there is a restriction on the execution of the received command, and the command corresponding to the determination result is determined. Notify the basic program of your device,
A command group guard method characterized by the above.
伝送装置に、
制御端末から送信されたコマンド及び前記コマンドの実行に制限があるか否かを示す制限事項が定義された制限事項定義ファイルを受信し、
前記コマンドが受信されたら、前記受信された入力コマンドの履歴を管理する第1のデータベース、前記入力コマンドに応答して前記制御端末へ送信する応答コマンドを管理する第2のデータベース、及び自装置の状態を管理する第3のデータベースを含むメモリと、前記制限事項定義ファイルと、を参照して、前記受信されたコマンドの実行に制限があるか否かを判定し、判定結果に応じたコマンドを自装置の基本プログラムに通知する、
処理を実行させることを特徴とするコマンド群ガードプログラム。
In transmission equipment
Receiving a restriction definition file that defines a command sent from the control terminal and restrictions indicating whether or not there is a restriction on the execution of the command;
When the command is received, a first database that manages a history of the received input command, a second database that manages a response command to be transmitted to the control terminal in response to the input command, and the own device Referring to the memory including the third database for managing the state and the restriction definition file, it is determined whether there is a restriction on the execution of the received command, and the command corresponding to the determination result is determined. Notify the basic program of your device,
A command group guard program characterized by causing processing to be executed.
JP2012132350A 2012-06-11 2012-06-11 Transmission device, command group guard method, command group guard program Expired - Fee Related JP6003258B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2012132350A JP6003258B2 (en) 2012-06-11 2012-06-11 Transmission device, command group guard method, command group guard program

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2012132350A JP6003258B2 (en) 2012-06-11 2012-06-11 Transmission device, command group guard method, command group guard program

Publications (2)

Publication Number Publication Date
JP2013258499A JP2013258499A (en) 2013-12-26
JP6003258B2 true JP6003258B2 (en) 2016-10-05

Family

ID=49954611

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2012132350A Expired - Fee Related JP6003258B2 (en) 2012-06-11 2012-06-11 Transmission device, command group guard method, command group guard program

Country Status (1)

Country Link
JP (1) JP6003258B2 (en)

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3747663B2 (en) * 1998-12-08 2006-02-22 富士通株式会社 Database control method
JP2006236051A (en) * 2005-02-25 2006-09-07 Mitsubishi Electric Corp Execution limiting device and use limiting device
JP2009217497A (en) * 2008-03-10 2009-09-24 Oki Electric Ind Co Ltd Universal server and command guard method
JP5445096B2 (en) * 2009-12-15 2014-03-19 富士通株式会社 Information processing apparatus, command determination program, and command determination method

Also Published As

Publication number Publication date
JP2013258499A (en) 2013-12-26

Similar Documents

Publication Publication Date Title
WO2016013200A1 (en) Information processing system and network resource management method
JP2022515994A (en) Orchestration of the activity of an entity running in the network cloud
DE102004052270A1 (en) Processing device management system
US9491043B2 (en) Communication path switching device, communication path switching method and communication path switching program
US20140100670A1 (en) Method and a system for online and dynamic distribution and configuration of applications in a distributed control system
WO2008091037A1 (en) Realtime unification management information data conversion and monitoring apparatus and method for thereof
US20230060758A1 (en) Orchestration of Activities of Entities Operating in a Network Cloud
CN103338240B (en) The Cloud Server automatic monitored control system of monitoring automatic drift and method
US20110055276A1 (en) Systems and methods for automatic inclusion of entities into management resource groups
JP2013187656A (en) Network control system, path management server, and network control method and program for distributed type cloud infrastructure
JP2014086884A (en) Network equipment, method and program
JP6003258B2 (en) Transmission device, command group guard method, command group guard program
US8139477B2 (en) Network element bypass in computing computer architecture
US10516625B2 (en) Network entities on ring networks
JP5483784B1 (en) CONTROL DEVICE, COMPUTER RESOURCE MANAGEMENT METHOD, AND COMPUTER RESOURCE MANAGEMENT PROGRAM
CN103825846A (en) Method and device for implementing port safety
JP2015154187A (en) Monitoring system, monitoring device and monitoring method for monitoring system
JP6601198B2 (en) Relay device, setting method, setting program, and information processing system
JP3689061B2 (en) Upper node, network, program and recording medium
JP5546883B2 (en) Supervisory control system
JP6485093B2 (en) Policy management apparatus, virtual network management method and program
JP7111125B2 (en) COMMUNICATION PROCESSING SYSTEM, COMMUNICATION PROCESSING DEVICE, CONTROL METHOD AND CONTROL PROGRAM
JP6443105B2 (en) Control device, communication system, virtual network management method and program
JP6790051B2 (en) Computer system
CN108228328A (en) A kind of stream task implementation method, device and electronic equipment

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20150319

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20160223

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20160425

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20160524

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20160722

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20160809

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20160822

R150 Certificate of patent or registration of utility model

Ref document number: 6003258

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

LAPS Cancellation because of no payment of annual fees