JP6003258B2 - Transmission device, command group guard method, command group guard program - Google Patents
Transmission device, command group guard method, command group guard program Download PDFInfo
- Publication number
- JP6003258B2 JP6003258B2 JP2012132350A JP2012132350A JP6003258B2 JP 6003258 B2 JP6003258 B2 JP 6003258B2 JP 2012132350 A JP2012132350 A JP 2012132350A JP 2012132350 A JP2012132350 A JP 2012132350A JP 6003258 B2 JP6003258 B2 JP 6003258B2
- Authority
- JP
- Japan
- Prior art keywords
- command
- restriction
- database
- definition file
- execution
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Landscapes
- Computer And Data Communications (AREA)
- Small-Scale Networks (AREA)
- Communication Control (AREA)
- Telephonic Communication Services (AREA)
Description
本発明は、伝送装置、コマンド群ガード方法、コマンド群ガードプログラムに関する。 The present invention relates to a transmission apparatus, a command group guard method, and a command group guard program.
通信ネットワーク網におけるデータ通信は、ネットワーク網に配置された複数のNE(Network Element:伝送装置)を介して行われる。また、複数の伝送装置を監視・制御する制御端末が設けられ、制御端末からCUI (Command line User Interface) 又はGUI(Graphical User Interface) を介して各伝送装置を監視・制御することが行われている。 Data communication in the communication network is performed via a plurality of NEs (Network Elements: transmission devices) arranged in the network. In addition, a control terminal that monitors and controls a plurality of transmission apparatuses is provided, and each transmission apparatus is monitored and controlled from the control terminal via a CUI (Command Line User Interface) or a GUI (Graphical User Interface). Yes.
例えば、制御端末は、各伝送装置に対し、各伝送装置のインターフェースであるTL1(Telecom Language1) 又はCLI(Cisco Command Line Interface)を用いて、デーダの通信経路などの設定を行うことにより、各伝送装置の動作を監視・制御する。 For example, the control terminal uses the TL1 (Telecom Language 1) or CLI (Cisco Command Line Interface), which is the interface of each transmission device, to set the communication path of the data for each transmission device. Monitor and control device operation.
制御端末には、各伝送装置を監視・制御するためのネットワークオペレーションソフトウェア(OPS:Operation System)が格納される。一方、伝送装置には、組込みソフトウェアである基本ソフトウェア(OSL:Operating System Load)が格納される。伝送装置は、OSL内のコマンド送受信部を介して、装置外部からの制御コマンドを受信し、装置内に配備された装置設定用データベースを更新するとともに、装置外部に対しコマンドレスポンスを送信する。また、伝送装置は、装置設定用データベースをもとに、デバイスコントロール用ソフトウェアに命令を出し、各種ハードウェアデバイスを設定、制御する。 The control terminal stores network operation software (OPS: Operation System) for monitoring and controlling each transmission apparatus. On the other hand, basic software (OSL: Operating System Load) which is embedded software is stored in the transmission apparatus. The transmission apparatus receives a control command from the outside of the apparatus via a command transmission / reception unit in the OSL, updates the apparatus setting database provided in the apparatus, and transmits a command response to the outside of the apparatus. Also, the transmission apparatus issues an instruction to the device control software based on the apparatus setting database, and sets and controls various hardware devices.
ここで、従来技術では、単一あるいは単純な制御コマンドに関するガード方法について開示されている。例えば、制御端末のOPS内に、伝送装置に対する制御コマンドをガードする機能を設けることが知られている。これによれば、オペレータのGUI操作ミスや禁止コマンドをOPS内のコマンドガードブロックによりガードすることで、伝送装置へ各種制御コマンドが発行されるのを抑止することができるとされている。 Here, the prior art discloses a guard method for a single or simple control command. For example, it is known to provide a function for guarding a control command for a transmission apparatus in an OPS of a control terminal. According to this, it is supposed that it is possible to prevent various control commands from being issued to the transmission apparatus by guarding an operator's GUI operation mistake or a prohibited command with the command guard block in the OPS.
一方、例えばUNIX(登録商標)サーバの基本ソフトウェア内に、制御端末から入力される制御コマンドのうち特定の制御コマンドをガードしたり、一部の文字列入力から正規コマンドに補完したりするコマンドガード部を設けることも知られている。これによれば、制御端末から送信された単一制御コマンドに対してガード又は置換を行なうことができるとされている。 On the other hand, for example, in the basic software of the UNIX (registered trademark) server, a command guard that guards a specific control command among control commands input from a control terminal or complements a regular command from a part of character string input. It is also known to provide a part. According to this, guard or replacement can be performed on a single control command transmitted from the control terminal.
しかしながら、従来技術では、各種制御コマンドの複雑な組合せをガード又は置換するといった機能は考慮されていない。 However, in the prior art, a function of guarding or replacing a complicated combination of various control commands is not considered.
すなわち、従来の伝送装置などの情報処理装置は、制御アーキテクチャが比較的シンプルな構成であった。このため、装置の組込みソフトウェアに制限・利用条件や問題が発生した場合、ソフトウェア改善版リリースまでは、装置制御に関する制限事項をオペレータ等に開示し、オペレータが問題を引き起こす操作を行わないようにして対処していた。このように、従来は、制限事項自体が少ないため人手による取扱い上の注意事項のみで対応していた。 That is, information processing apparatuses such as conventional transmission apparatuses have a relatively simple control architecture. For this reason, if restrictions / usage conditions or problems occur in the embedded software of the device, until the software improved version is released, the restrictions related to the device control will be disclosed to the operator, etc. so that the operator does not perform any operation that causes the problem. I was dealing with it. As described above, conventionally, since there are few restrictions, it has been dealt with only by manual handling.
これに対して近年は、制御アーキテクチャが複雑化しているため、人手による操作だけでは、各種制御コマンドの複雑な組み合わせに対応するのが難しくなっている。また、上述の従来技術のように、単一の制御コマンドに対するガード又は置換の技術でも、各種制御コマンドの複雑な組み合わせに対応するのは難しい。 On the other hand, in recent years, since the control architecture has become complicated, it is difficult to cope with complicated combinations of various control commands only by manual operation. Moreover, it is difficult to cope with a complicated combination of various control commands even with the technique of guarding or replacing a single control command as in the above-described prior art.
開示の技術は、上記に鑑みてなされたものであって、各種制御コマンドの複雑な組合せに対してガード又は置換が可能な伝送装置、コマンド群ガード方法、コマンド群ガードプログラムを実現することを目的とする。 The disclosed technology has been made in view of the above, and an object thereof is to realize a transmission device, a command group guard method, and a command group guard program capable of guarding or replacing a complicated combination of various control commands. And
本願の開示する伝送装置は、一つの態様において、制御端末から送信されたコマンド及び前記コマンドの実行に制限があるか否かを示す制限事項が定義された制限事項定義ファイルを受信する受信部を備える。また、伝送装置は、前記受信部で受信された入力コマンドの履歴を管理する第1のデータベース、前記入力コマンドに応答して前記制御端末へ送信する応答コマンドを管理する第2のデータベース、及び自装置の状態を管理する第3のデータベースを含むメモリを備える。また、伝送装置は、前記受信部でコマンドが受信されたら、前記制限事項定義ファイル及び前記メモリを参照して前記受信されたコマンドの実行に制限があるか否かを判定し、判定結果に応じたコマンドを自装置の基本プログラムに通知するコマンド制御部を備える。 In one aspect, a transmission device disclosed in the present application includes a receiving unit that receives a restriction definition file that defines a command transmitted from a control terminal and a restriction that indicates whether or not the execution of the command is restricted. Prepare. The transmission apparatus, a second database for managing a first database, the response command to be transmitted to said control terminal in response to said input commands for managing the history of the input command received by the receiving unit, and the self A memory including a third database for managing the state of the apparatus; In addition, when a command is received by the reception unit, the transmission apparatus refers to the restriction item definition file and the memory to determine whether or not the execution of the received command is limited, and according to the determination result A command control unit that notifies the basic program of the device itself.
本願の開示する伝送装置の一つの態様によれば、各種制御コマンドの複雑な組合せに対してガード又は置換が可能になる。 According to one aspect of the transmission apparatus disclosed in the present application, it is possible to guard or replace a complicated combination of various control commands.
以下に、本願の開示する情報処理装置、コマンド群ガード方法、コマンド群ガードプログラムの実施形態を図面に基づいて詳細に説明する。なお、この実施形態により開示技術が限定されるものではない。例えば、以下の実施形態では、情報処理装置の一例として伝送装置を挙げて説明するが、これには限られない。 Hereinafter, embodiments of an information processing apparatus, a command group guard method, and a command group guard program disclosed in the present application will be described in detail with reference to the drawings. The disclosed technology is not limited by this embodiment. For example, in the following embodiments, a transmission apparatus is described as an example of an information processing apparatus, but the present invention is not limited to this.
図1は、本実施形態の概要を示す図である。図1に示すように、伝送装置200は、伝送装置200を制御する基本ソフトウェア(OSL)204を有する。また、伝送装置200は、制御端末100からユーザインターフェース150を介して送信されるコマンドをガード又は置換するコマンドガード/コンバート部202を有する。また、伝送装置200は、コマンドに対する制限事項リストやコマンド変換リスト等の書き換え可能なプロファイルが格納されたプロファイルデータベース206を有する。
FIG. 1 is a diagram showing an outline of the present embodiment. As illustrated in FIG. 1, the
コマンドガード/コンバート部202は、プロファイルデータベース206に格納されたプロファイルを読み出して、読み出したプロファイルに基づいて、制御端末100からユーザインターフェース150を介して送信されるコマンドをガード又は置換する。これにより、伝送装置200は、柔軟に、基本ソフトウェア204へのコマンドアクセスを制限し自動応答したり、コマンドに対する応答を変換したりすることができる。
The command guard /
このように、本実施形態の伝送装置200は、伝送装置200側に、コマンドを解析し、その処理をガードしたり異なる処理に置換したりするコマンドガード/コンバート部202を実装する。また、コマンドガード/コンバート部202の動作についてはネットワーク管理者等、一部のユーザが設定するテキストを含む定義ファイルを用いる。これにより、プログラム自体には変更を要しない構成となる。
As described above, the
次に、伝送装置200の制御系統の一例を説明する。図2は、伝送装置の制御系統の一例を示す図である。ネットワーク網におけるデータ通信及び伝送は、一般的に、図2に示すようなネットワーク網に配置される複数の伝送装置200−1〜200−5を介して行われる。伝送装置200−1〜200−5の主機能は、ユーザデータなどの各種データを伝送することである。また、複数の伝送装置200−1〜200−5を監視・制御する制御端末(OPS)100が設けられ、制御端末100は、各伝送装置200−1〜200−5に対し、ユーザデーダの経路を含む設定をし、動作を監視・制御する。
Next, an example of the control system of the
次に、本実施形態の伝送装置の機能ブロックについて説明する。図3は、本実施形態の伝送装置の機能ブロックを示す図である。図3に示すように、伝送装置200は、コマンド制御部210と、基本ソフトウェア220と、実際の制限事項を記述した制限事項定義ファイル230とを備える。また、伝送装置200は、デバイスをコントロールするためのデバイスコントロール用ソフトウェア240と、各種ハードウェアデバイス250と、装置の設定状態を把握するための装置設定用データベース260とを備える。
Next, functional blocks of the transmission apparatus according to this embodiment will be described. FIG. 3 is a diagram illustrating functional blocks of the transmission apparatus according to the present embodiment. As shown in FIG. 3, the
コマンド制御部210は、制御端末100から基本ソフトウェア220へ送られるコマンド152に対する制限を行うための専用UI(User Interface)プログラムブロックである。コマンド制御部210は、入力されるTL1コマンドを予め登録した制限事項定義ファイル230に基づいて監視及び制限処理を実行し、基本ソフトウェア220へ入出力するコマンド送受信部212を有する。また、コマンド送受信部212は、受信したTL1コマンドに対応するレスポンス154を制御端末100へ送信する。
The
次に、本実施形態の伝送装置のハードウェア構成について説明する。図4は、本実施形態の伝送装置のハードウェア構成を示す図である。図4に示すように、伝送装置200は、Management Complex Unit300を有する。Management Complex Unit300は、CPU(Central Processing Unit)302、タイマカウンタ304、不揮発性メモリ306、及び揮発性メモリ308を備える。また、Management Complex Unit300は、LANインターフェース310、シリアルインターフェース318、内部BUS328、装置内通信インターフェース330、及びLine Card Unit350を備える。不揮発性メモリ306、揮発性メモリ308等の詳細な説明は後述する。
Next, the hardware configuration of the transmission apparatus according to the present embodiment will be described. FIG. 4 is a diagram illustrating a hardware configuration of the transmission apparatus according to the present embodiment. As illustrated in FIG. 4, the
LANインターフェース310は、LANI/F(Interface)312、PHY(物理層)314、及びMAC/L2SW316を有する。シリアルインターフェース318は、シリアルI/F320、RS232C変換部322、及びシリアルコントローラ324を有する。装置内通信インターフェース330は、MAC/L2SW332,342、PHY334,340、LANI/F336,338を有する。Line Card Unit350は、伝送用デバイス352、bridge353、メモリ354、CPU356、及び内部BUS358を有する。
The
例えば、TL1コマンド入出力部326から出力されたTL1コマンドは、LANインターフェース310又はシリアルインターフェース318を介して内部BUS328へ送られ、内部BUS328を介して不揮発性メモリ306、揮発性メモリ308、及び装置内通信インターフェース330等へ送られる。また、ユーザデータを含む各種データは、装置内通信インターフェース330、内部BUS358等を介して伝送用デバイス352へ送られ、各種伝送路360を介して外部へ送信される。
For example, the TL1 command output from the TL1 command input /
次に、プログラム及びデータベースの構成について説明する。図5は、プログラム及びデータベースの構成を示す図である。図5に示すように、不揮発性メモリ306には、基本プログラム領域であるOSL376、装置データベース領域であるDBS378、専用U/Iプログラム380、及び装置制限事項記憶領域であるLIM382とを有する。制御端末100から送信された各種制御コマンド370及び制限事項定義ファイル230は、LANインターフェース310又はシリアルインターフェース318を介して専用U/Iプログラム380に入力される。
Next, the configuration of the program and database will be described. FIG. 5 is a diagram showing the configuration of the program and the database. As shown in FIG. 5, the
また、揮発性メモリ308は、コマンド及び装置ステータス管理用データベース384と、実行用データベース386とを有する。コマンド及び装置ステータス管理用データベース384は、入力コマンドの履歴を管理するDB_S(1)388、応答コマンドを管理するDB_S(2)390、及び装置の状態(例えば装置の負荷などの内部状態)を管理するDB_S(3)392とを有する。実行用データベース386は、DB_S(1)388、DB_S(2)390、及びDB_S(3)392を基に所定の処理を実行するためのDB_EXE394を有する。
The
DB_S(1)388、DB_S(2)390、及びDB_S(3)392の3種の状態管理データベース及びDB_EXE394を用いることにより、複数コマンドの組合せ等複雑な処理をガードすることができる。例えば、DB_S(1)388によって入力コマンドの履歴を管理できるので、入力コマンドの回数を指定するような複雑な制御コマンドをガード又は置換することができる。また、例えば、DB_S(2)390によって応答コマンドを管理できるので、応答コマンドの種類に応じた複雑な制御コマンドをガード又は置換することができる。また、例えば、DB_S(3)392によって装置の状態(例えば負荷)を管理できるので、装置の負荷に応じた複雑な制御コマンドをガード又は置換することができる。また、複数コマンドの組合せ等複雑な処理については、装置外部から制限事項定義ファイルにより設定することができる。
By using three types of state management databases DB_S (1) 388, DB_S (2) 390, and DB_S (3) 392 and
なお、本実施形態では、便宜上、DB_S(1)388、DB_S(2)390、及びDB_S(3)392の3種の状態管理データベースを設けたが、これらは単一のDBであってもよく、また、より多くのDBに分離されてもよい。 In this embodiment, for convenience, three types of state management databases DB_S (1) 388, DB_S (2) 390, and DB_S (3) 392 are provided, but these may be a single DB. Moreover, it may be separated into more DBs.
次に、図6を用いて、制御コマンド群のガード方式を詳細に説明する。図6は、制御コマンド群のガード方式のブロックを示す図である。DB_S(1)処理部404は、TL1コマンド入力部402から入力されたTL1コマンド(S1_in)自体の実行回数、実行間隔、実行後のタイマ監視を行い、データベース化する。DB_S(2)処理部406は、入力されたTL1コマンド(S2_in1)により、装置内に向けた所定のコマンドを自動発行し、その応答についてデータベース化する。DB_S(3)処理部416は、装置内処理の負荷が高い時にはコマンドの実行処理が遅れることの通知、特定コマンドを受け付けた際にはある間隔の待ち処理を行う。
Next, the guard method of the control command group will be described in detail with reference to FIG. FIG. 6 is a diagram illustrating a guard method block of a control command group. The DB_S (1)
DB_EXE処理部410は、DB_S(1)処理部404、DB_S(2)処理部406、DB_S(3)処理部416、及びTL1コマンド (EXE_in)により、判断、制御処理を行う。RxBUF408は、受信コマンドを一時蓄積するキューバッファである。RxSEL412は、RSEL_ctrlの指示により、RSEL_InとEXE_out1のいずれかを選択し、RSEL_outに出力し、OSL414に出力する。
The
TxBUF424は、OSL426からのコマンド送信の時間調整を行い、TxSEL422へと出力する。TxSEL422は、TSEL_ctrl制御に従い、EXE_OUT2とTxBUFからいずれかを選択し、TL1コマンド応答部420へと出力する。
The
制御端末100から入力された情報は、ユーザインターフェース150を介してTL1コマンド入力部402に入力される。DB_S(1)処理部404は、入力されたコマンドS1_inが、DBに該当するかの判定を行い、その判定結果S1_outをDB_EXE処理部410へ出力する。
Information input from the
また、DB_S(2)処理部406は、入力されたコマンドS2_inが、DBに該当するかの判定を行い、その判定結果S2_outをDB_EXE処理部410へ出力する。また、DB_S(3)処理部416は、装置内部のソフトウェアプロセス等の内部処理情報418をS3_inにより収集し、DB化してS3_outとしてDB_EXE処理部410へ出力する。
Further, the DB_S (2)
DB_EXE処理部410は、DB_S(1)処理部404、DB_S(2)処理部406、DB_S(3)処理部416の情報より、各種制限事項に対して処理及びTL1応答を出力する。
The
ここで、バッファ、セレクタ等の構成を説明する。図7は、バッファ及びセレクタの構成の一例を示す図である。図8は、データベース処理部の構成の一例を示す図である。図7に示すように、入力されたTL1コマンドは、メモリマップのアドレス508のRxBUF(SEL1) 領域に格納され、DB_EXE処理部410からのコマンドはアドレス506のRxBUF(SEL2) 領域に格納される。専用U/Iプログラムによりアドレス506とアドレス508を切替えることでRxSELが実現可能となる。
Here, the configuration of the buffer, the selector, and the like will be described. FIG. 7 is a diagram illustrating an example of the configuration of the buffer and the selector. FIG. 8 is a diagram illustrating an example of the configuration of the database processing unit. As shown in FIG. 7, the input TL1 command is stored in the RxBUF (SEL1) area at the
また、RxBUFのクリア動作は DB_EXE処理部410からのRBUF_ctrlにより、アドレス508をクリアすることで実現可能となる。OSLからのレスポンスは、メモリマップのアドレス504のTxBUF(SEL1) 領域に格納され、DB_EXE処理部410からのコマンドはアドレス502のTxBUF(SEL2) 領域に格納されている。専用U/Iプログラムによりアドレスを切替えることでTxSELが実現可能となる。また、TxBUFのクリア動作はDB_EXE処理部410からのTBUF_ctrlにより、アドレス504をクリアすることで実現可能となる。
The clear operation of RxBUF can be realized by clearing the
また、図8に示すように、オペレータからの各DBに対する動作定義ファイルは、データベース処理部のメモリマップのアドレス522のDB_S(1)動作定義領域、アドレス520のDB_S(3)動作定義領域、アドレス518のDB_EXE動作定義領域に格納される。また、本エリアに格納された情報を基に専用U/Iプログラムが実行される。また、アドレス516にDB_S(1)情報保持領域、アドレス514にDB_S(3)情報保持領域、アドレス512にDB_EXE情報保持領域が格納され、専用U/IプログラムがIN/OUT情報を書込むことが可能となる。
Further, as shown in FIG. 8, the operation definition file for each DB from the operator includes the DB_S (1) operation definition area at the
次に、専用U/Iプログラムの処理について説明する。図9〜図11は、専用U/Iプログラムの処理のフローチャートである。まず、図9に示すように、専用U/Iプログラムは、装置の電源が投入されると(S101)、OSLを起動する(S102)。続いて、専用U/Iプログラムは、定義ファイルを不揮発メモリから読み込む(S103)。このように、定義ファイルは不揮発性メモリ領域に格納されるため、電源異常時の電源復旧に合わせた即動性を得ることができる。 Next, processing of the dedicated U / I program will be described. 9 to 11 are flowcharts of processing of the dedicated U / I program. First, as shown in FIG. 9, when the apparatus is powered on (S101), the dedicated U / I program starts OSL (S102). Subsequently, the dedicated U / I program reads the definition file from the nonvolatile memory (S103). In this way, since the definition file is stored in the nonvolatile memory area, it is possible to obtain immediate action in accordance with power restoration when the power supply is abnormal.
一方、専用U/Iプログラムは、オペレータによる定義ファイルの書き込みがあったら(S104)、定義ファイルを不揮発性メモリに書き込む(S105)。専用U/Iプログラムは、定義ファイルを読み込み後、DB_S(1)388,DB_S(2)390,DB_S(3)392,及びDB_EXE394のデータベース初期化を行い(S106)、入力コマンドの監視をスタートする(S107)。 On the other hand, when the definition file is written by the operator (S104), the dedicated U / I program writes the definition file to the nonvolatile memory (S105). After reading the definition file, the dedicated U / I program initializes the databases of DB_S (1) 388, DB_S (2) 390, DB_S (3) 392, and DB_EXE 394 (S106), and starts monitoring input commands. (S107).
また、図10に示すように、専用U/Iプログラムは、TL1コマンドが入力されると、入力コマンドの監視をスタートする(S201)。専用U/Iプログラムは、DB_EXE394に記述されている定義ファイルと一致か不一致かを判定する(S202)。専用U/Iプログラムは、S202において一致の場合は、DB_S(1)388,DB_S(2)390,DB_S(3)392のデータベース情報を取得し(S203)、DB_S(1)388,DB_S(2)390,DB_S(3)392の各種条件と一致か不一致かの判定をする(S204)。 As shown in FIG. 10, when the TL1 command is input, the dedicated U / I program starts monitoring the input command (S201). The dedicated U / I program determines whether it matches or does not match the definition file described in DB_EXE 394 (S202). If the dedicated U / I program matches in S202, the dedicated U / I program acquires the database information of DB_S (1) 388, DB_S (2) 390, DB_S (3) 392 (S203), DB_S (1) 388, DB_S (2 ) 390, DB_S (3) It is determined whether or not the various conditions in 392 match (S204).
専用U/Iプログラムは、S204において一致の場合は、DB_EXE処理を実行する(S205)。S205の処理実行後、S202において不一致の場合、又はS204において不一致の場合、専用U/Iプログラムは、DB_S(1)388の記述と一致か不一致かの判定を行う(S206)。 If the dedicated U / I program matches in S204, the dedicated U / I program executes DB_EXE processing (S205). After the execution of S205, if there is a mismatch in S202 or a mismatch in S204, the dedicated U / I program determines whether it matches or does not match the description in DB_S (1) 388 (S206).
専用U/Iプログラムは、S206において一致の場合、DB_S(1)の処理を実行し(S207)、DB_S(1)388を更新する(S208)。また、専用U/Iプログラムは、S206において不一致の場合、DB_S(2)390の記述と一致か不一致かの判定を行う(S209)。専用U/Iプログラムは、S209において一致の場合、DB_S(2)の処理を実行し(S210)、DB_S(2)390を更新する(S211)。専用U/Iプログラムは、S208又はS211の処理が完了した後、又はS209において不一致だった場合、S202の処理に戻る。 When the dedicated U / I program matches in S206, the dedicated U / I program executes the process of DB_S (1) (S207) and updates DB_S (1) 388 (S208). Further, when there is a mismatch in S206, the dedicated U / I program determines whether it matches or does not match the description in DB_S (2) 390 (S209). When the dedicated U / I program matches in S209, the dedicated U / I program executes the process of DB_S (2) (S210) and updates DB_S (2) 390 (S211). The dedicated U / I program returns to the process of S202 after the process of S208 or S211 is completed or when there is a mismatch in S209.
また、図11に示すように、専用U/Iプログラムは、装置内の情報の監視をスタートしたら(S301)、DB_S(3)392の記述と一致か不一致かの判定を行う(S302)。専用U/Iプログラムは、S302において一致の場合は、DB_S(3)の処理を実行し(S303)、DB_S(3)392を更新する(S304)。一方、専用U/Iプログラムは、S302において不一致の場合、又はS304の処理が完了すると、S302の処理へ戻る。 As shown in FIG. 11, when the dedicated U / I program starts monitoring information in the apparatus (S301), the dedicated U / I program determines whether it matches or does not match the description in DB_S (3) 392 (S302). If the dedicated U / I program matches in S302, DB_S (3) is executed (S303), and DB_S (3) 392 is updated (S304). On the other hand, the dedicated U / I program returns to the processing of S302 when there is a mismatch in S302 or when the processing of S304 is completed.
次に、制御コマンド群及びガード方式の一例について説明する。図12は、制御コマンド群及びガード方式の一例を示す図である。図12に示すように、伝送装置200の制限事項は、概略、図12に示す9ケース(C1〜C9)に集約される。図12は、伝送装置200の制限事項である9ケース(C1〜C9)と、各ケースにおいてDB_S(1)388、DB_S(2)390、DB_S(3)392、及びDB_EXE394のうち、どのDBが用いられるかを一覧にしたものである。
Next, an example of a control command group and a guard method will be described. FIG. 12 is a diagram illustrating an example of a control command group and a guard method. As shown in FIG. 12, the restriction items of the
ケース1(C1)は、[command A]を拒否する内容であり、UNIX等で静的かつ簡易的なコマンドガード方式として利用されている。図12に示すように、本実施形態においては、DB_EXE394を用いることで実現可能である。
Case 1 (C1) is a content that rejects [command A], and is used as a static and simple command guard method by UNIX or the like. As shown in FIG. 12, this embodiment can be realized by using
ケース2(C2)は、[command B]を[command C]に置換する内容であり、UNIX等で静的かつ簡易的なコマンドガード方式として利用されている。図12に示すように、本実施形態においては、DB_EXE394を用いることで実現可能である。
Case 2 (C2) is a content that replaces [command B] with [command C], and is used as a static and simple command guard method in UNIX or the like. As shown in FIG. 12, this embodiment can be realized by using
ケース3(C3)は、[command D]の実行を3回まで許可する内容であり、UNIX等で静的かつ簡易的なコマンドガード方式では実現するのが難しい。これに対して、本実施形態では、図12に示すように、DB_S(1)388、及びDB_EXE394を用いることによりケース3(C3)の実現が可能となる。
Case 3 (C3) is a content that permits execution of [command D] up to three times, and is difficult to realize by a static and simple command guard method such as UNIX. On the other hand, in the present embodiment, as shown in FIG. 12, case 3 (C3) can be realized by using DB_S (1) 388 and
ケース4(C4)は、[command E]の実行間隔を30秒以上とする内容であり、UNIX等で静的かつ簡易的なコマンドガード方式では実現するのが難しい。これに対して、本実施形態では、DB_S(1)388、及びDB_EXE394を用いることによりケース4(C4)の実現が可能となる。
Case 4 (C4) is such that the execution interval of [command E] is 30 seconds or more, and it is difficult to realize it by a static and simple command guard method such as UNIX. On the other hand, in this embodiment, Case 4 (C4) can be realized by using DB_S (1) 388 and
ケース5(C5)は、[command F]を実行後60秒間は[command G]を拒否する内容である。このケース5は、例えば、[command F(保守)]を実行した後60秒間は、[command G(新規ユニット登録の設定)]を拒否するといったケースで用いられる。ケース5は、UNIX等で静的かつ簡易的なコマンドガード方式では実現が難しい。これに対して、本実施形態では、DB_S(1)388、及びDB_EXE394を用いることによりケース5(C5)の実現が可能となる。
Case 5 (C5) is a content for rejecting [command G] for 60 seconds after executing [command F]. This
ケース6(C6)は、[command H]の応答である[response J]を[response K]に置換する内容であり、UNIX等で静的かつ簡易的なコマンドガード方式では実現が難しい。これに対して、本実施形態では、DB_S(2)390、及びDB_EXE394を用いることによりケース6(C6)の実現が可能となる。
Case 6 (C6) is a content in which [response J], which is a response to [command H], is replaced with [response K], and is difficult to achieve with a static and simple command guard method such as UNIX. On the other hand, in this embodiment, Case 6 (C6) can be realized by using DB_S (2) 390 and
ケース7(C7)は、[command L]の実行を([command X]の応答[response Y]がZの時) 拒否するという内容である。このケース7は、例えば、[command L(サービス開始)]の実行を、[command X(装置状態取得コマンド)]の応答[response Y]がZ(問題あり)の時、拒否するといったケースで用いられる。ケース7は、UNIX等で静的かつ簡易的なコマンドガード方式では実現が難しい。これに対して、本実施形態では、DB_S(2)390、及びDB_EXE394を用いることによりケース7(C7)の実現が可能となる。
Case 7 (C7) is such that execution of [command L] is rejected (when response [response Y] of [command X] is Z). This case 7 is used, for example, when the execution of [command L (service start)] is rejected when the response [response Y] of [command X (device status acquisition command)] is Z (problem). It is done. Case 7 is difficult to realize by a static and simple command guard method such as UNIX. On the other hand, in this embodiment, Case 7 (C7) can be realized by using DB_S (2) 390 and
ケース8(C8)は、装置CPU負荷が高い時は[command P]の実行が遅れることを予めオペレータに通知する内容であり、UNIX等で静的かつ簡易的なコマンドガード方式では実現が難しい。これに対して、本実施形態では、DB_S(3)392、及びDB_EXE394を設けることによりケース8(C8)の実現が可能となる。
Case 8 (C8) is a content that notifies the operator in advance that the execution of [command P] is delayed when the apparatus CPU load is high, and it is difficult to realize with a static and simple command guard method such as UNIX. On the other hand, in this embodiment, case 8 (C8) can be realized by providing DB_S (3) 392 and
ケース9(C9)は、[command Q]を受け付けた後には[command R]を90秒待つ、ただしCPU負荷が50%を下回った場合は90秒以内でも実行してよい、という内容である。ケース9は、UNIX等で静的かつ簡易的なコマンドガード方式では実現が難しい。これに対して、本実施形態では、DB_S(1)388、DB_S(3)392、及びDB_EXE394を用いることによりケース9(C9)の実現が可能となる。
Case 9 (C9) is such that after receiving [command Q], it waits for [command R] for 90 seconds, but when the CPU load falls below 50%, it can be executed within 90 seconds. Case 9 is difficult to realize with a static and simple command guard system such as UNIX. In contrast, in this embodiment, Case 9 (C9) can be realized by using DB_S (1) 388, DB_S (3) 392, and
ここで、ケース5(C5)とケース7(C7)については、伝送装置の制限事項の代表的な内容であるので、図13〜図17を用いて詳細に説明する。図13,図14は、制御コマンド群及びガード方式の一例を示す図である。図15は、定義ファイルとデータベースの相関を示す図である。図16は、定義ファイル、U/Iプログラム、及びDBの相関を示す図である。図17は、定義ファイル、U/Iプログラム、及びDBの相関を示す図である。 Here, Case 5 (C5) and Case 7 (C7) are typical contents of the restriction items of the transmission apparatus, and will be described in detail with reference to FIGS. 13 and 14 are diagrams illustrating an example of the control command group and the guard method. FIG. 15 is a diagram showing the correlation between the definition file and the database. FIG. 16 is a diagram illustrating the correlation among the definition file, the U / I program, and the DB. FIG. 17 is a diagram illustrating the correlation among the definition file, the U / I program, and the DB.
図13は、制御コマンド群及びそのガード方式例のケース5(C5)を詳細に記述した内容である。図13に示すように、[command F]が入力された場合、[command F]は、S1_inよりDB_S(1)処理部404へ入力される。また、[command F]がDB_S(1)の定義ファイルと一致した場合、DB_S(1)のデータベースの実行後タイマカウント(Tf)が開始される。(Tf)はS1_outにより、DB_EXE処理部410へと出力される。
FIG. 13 shows in detail the case 5 (C5) of the control command group and its guard method example. As shown in FIG. 13, when [command F] is input, [command F] is input to the DB_S (1)
DB_EXE処理部410では、S1_outとEXE_in、DB_EXE処理部410のデータベースにより判定し、条件(Tf≦60、かつ、EXE_in)に一致した場合、[command G]をRBUF_ctrlによりディセーブル、クリアーし、RxBUFの出力を制御する。
In the
また、TSEL_ctrlによりTxSELでEXE_out2を選択し、DENYをTL1コマンド応答することが可能となるため、特定コマンドに対して実行後の時間間隔によるコマンド処理が可能となる。[command W]が入力された場合、タイマカウント(Tf)はクリアされる。 Further, since EXE_out2 can be selected by TxSEL by TSEL_ctrl and DENY can be responded to a TL1 command, command processing can be performed at a time interval after execution for a specific command. When [command W] is input, the timer count (Tf) is cleared.
次に、図14は、制御コマンド群及びそのガード方式例のケース7を詳細に記述した内容である。図14に示すように、[command L]が入力された場合、S2_inよりDB_S(2)処理部406へ入力される。[command L]がDB_S(2)の定義ファイルと一致した場合、DB_S(2)のデータベースの実行後受信ステータス(SI)はS2_outにより、DB_EXE処理部410へと出力される。
Next, FIG. 14 shows details describing case 7 of the control command group and its guard method example. As shown in FIG. 14, when [command L] is input, it is input from S2_in to the DB_S (2)
DB_EXE処理部410では、S2_outとEXE_in、DB_EXE処理部410のデータベースにより判定し、条件に一致した場合、RSEL_ctrlによりRx_SELの2系を選択し、EXE_out1からの[command X]をOSLへと出力する。[command X]のレスポンスをS2_In2により監視し、レスポンスが[response Y]であれば、受信ステータス(Sz)をS2_outにより、DB_EXE処理部410へと出力する。
The
DB_EXE処理部410は、受信ステータス(SI,Sz)が条件(SI発生、かつ、EXE_in)に一致した場合、 RBUF_ctrlによりRxBUFの出力を制御し、TSEL_ctrlによりTxSELでEXE_out2を選択する。また、DB_EXE処理部410は、DENYをTL1コマンド応答することが可能となるため、特定コマンド実行後のレスポンス応答によりコマンドの処理を拒否することが可能となる。なお、DB_EXE処理部410は、不一致した場合、[command L]を実行する。
When the reception status (SI, Sz) matches the condition (SI occurrence and EXE_in), the
次に、図15〜図17を用いて、定義ファイルとデータベースおよび専用U/Iプログラムの相関図を示す。図15に示すように、定義ファイル602には、DB_S1定義ファイル604、DB_S2定義ファイル606、及びDB_EXE定義ファイル608が含まれる。なお、図15では、DB_S1定義ファイル604、DB_S2定義ファイル606、及びDB_EXE定義ファイル608を分けて記載したが、単一ファイルであってもよい。
Next, using FIG. 15 to FIG. 17, a correlation diagram between the definition file, the database, and the dedicated U / I program is shown. As illustrated in FIG. 15, the
DB_S1定義ファイル604、DB_S2定義ファイル606、及びDB_EXE定義ファイル608は、各DBのIN/OUTに対して変数を定義している構成である。例えば、DB_S1定義ファイル604の入力側監視コマンドのひとつとして、[command D]という文字列がありこれをD1inと定義している。また、タイマとしてTeを定義し、timer1に対して使用宣言すると同時にtimer1に対して動作条件も設定できるようになっている。応答コマンドについても同様であり、EXE_out2への出力コマンド[response DENY]という文字列をDENYと定義している。
The
また、DB_S1用メモリ領域612,614、DB_S2用メモリ領域618、DB_EXE用メモリ領域620は、定義ファイル602で示した定義ファイルの内容がどのように格納されるかについての、具体的な相関を示した。この相関については、定義ファイル602からDB_S1用メモリ領域612,614、DB_S2用メモリ領域618、DB_EXE用メモリ領域620に対しての矢印として示した。基本的に、定義ファイルにて定義したD1in等の変数は、メモリに対するポインタとなり、データの実体は各種コマンド文字列になる。タイマについては、汎用的に用意した複数のタイマカウンタ616へのリンクを作成することにより実現する。
Further, the
図16を用いて、ケース5(C5)について実際の動作を説明する。定義ファイル702,704は、専用U/Iプログラムの動作記述が書かれた定義ファイルである。図16は、専用U/Iプログラムとメモリ内に配置された各データベースとの相関を示す図であり、本図を用いてケース5の動作について詳細に説明する。
The actual operation for case 5 (C5) will be described with reference to FIG. The definition files 702 and 704 are definition files in which operation descriptions of the dedicated U / I program are written. FIG. 16 is a diagram showing the correlation between the dedicated U / I program and each database arranged in the memory. The operation of
まず、定義ファイル702,704が読み込まれるとDB_EXE及びDB_S1等が格納された動作定義領域706の対応する領域に定義ファイルの内容が格納される。次に、専用U/Iプログラム710は、動作定義領域706に書かれた内容をすべて読み込み、DB_EXE、DB_S1、DB_S2、DB_S3の定義内容をもとに動作する(720)。
First, when the definition files 702 and 704 are read, the contents of the definition file are stored in a corresponding area of the
例えば、専用U/Iプログラム710は、DB_S1の定義に従い、DB_S1の入力コマンドであるS1_inと、情報保持領域708に含まれる監視対象コマンドF1inを比較し、一致した場合、タイマTfのカウントを開始する(722)。また、専用U/Iプログラム710はDB_EXEの定義に従い、DB_EXEの入力コマンドであるEXE_inと、情報保持領域708に含まれる監視対象コマンドGinを比較して一致し、さらにTfが60(秒)未満であった場合(724)、RxBUF712を無効として消去する。また、TxBUFをSEL2側に選択し、DENY応答をTxBUF712に送信する(726)。
For example, according to the definition of DB_S1, the dedicated U /
図17を用いて、ケース7(C7)について実際の動作を説明する。定義ファイル802は、専用U/Iプログラムの動作記述が書かれた定義ファイルである。図17は、専用U/Iプログラムとメモリ内に配置された各データベースとの相関を示す図であり、本図を用いてケース7の動作について詳細に説明する。
The actual operation of case 7 (C7) will be described with reference to FIG. The
まず、定義ファイル802,806が読み込まれるとDB_EXE及びDB_S2等が格納された動作定義領域804の対応する領域に定義ファイルの内容が格納される。次に、専用U/Iプログラム810は、動作定義領域804に書かれた内容をすべて読み込み、DB_EXE、DB_S1、DB_S2、DB_S3の定義内容をもとに動作する(820)。
First, when the definition files 802 and 806 are read, the contents of the definition file are stored in a corresponding area of the
例えば、専用U/Iプログラム810は、DB_S1の定義に従い、DB_S2の入力であるS2_in1と、情報保持領域808に含まれる監視対象コマンドL2inを比較し、一致した場合はフラグbitであるSlを「1」にセットする(822)。また、専用U/Iプログラム810は、S2_in2と、情報保持領域808に含まれる監視対象コマンドY2inを比較し、一致した場合はフラグbitSlを「0」にリセットし、Y2inがZを含む場合にはフラグbitSzを「1」にセットする(824)。
For example, in accordance with the definition of DB_S1, the dedicated U /
さらに専用U/Iプログラム810は、DB_EXEの定義に従いDB_EXEの入力コマンドであるEXE_inと、情報保持領域808に含まれる監視対象コマンドLinを比較し、一致した場合はフラグS1をチェックする。専用U/Iプログラム810は、フラグS1が「1」である場合(826)、RxBUFをSEL2側に切り替え、Xoutで定義されたコマンドをDB_EXEの出力EXE_OUT1からRxBUF,TXBUF812へ送信する(828)。ここで、Xoutコマンドの応答を内部取得しコマンドを拒否する条件、すなわち 「S1=0」かつ「Sz=1」のイベント発生時は、DB_EXEの出力EXE_OUT2からRxBUF,TXBUF812に含まれるTxBUFのSEL2側に向けてDENYで定義されたコマンドレスポンスを送信する(830)。
Further, the dedicated U /
次に、本実施形態の応用例について説明する。図18は、本実施形態の応用例を示す図である。図19は、本実施形態の応用例2を示す図である。図18に示すように、本実施形態の応用例では、伝送装置900は、多種のコマンドを論理的に多重および分離することができるコマンドガード/コンバート部910を備える。また、伝送装置900は、基本ソフトウェア920及び基本ソフトウェア920より低レイヤのソフトウェアである高優先処理プログラム930を備える。
Next, an application example of this embodiment will be described. FIG. 18 is a diagram illustrating an application example of this embodiment. FIG. 19 is a diagram illustrating an application example 2 of the present embodiment. As shown in FIG. 18, in the application example of this embodiment, the
本応用例では、コマンドガード/コンバート部910は、TL1やCLI等でサポートされたコマンドと別体系の緊急時コマンドとを論理的に多重および分離する(930)。したがって、本応用例によれば、例えば伝送装置900がTL1やCLI等でサポートされたコマンド体系では制御不能になってしまった場合に、別体系の緊急コマンドにより、高優先処理プログラム930にリセットコマンド等の緊急時コマンドで制御することができる。
In this application example, the command guard /
また、図19に示すように、伝送装置940−1は制御端末100と接続されるGNE(Gateway Network Elements)であり、伝送装置940−2〜940−4は通常のNE(Network Elements) であるとする。各伝送装置940−1〜940−4のCPU負荷状況は、各伝送装置のDB_S3により取得することができる。各伝送装置940−1〜940−4のCPU負荷状況942,948,952,956は、例えば、SOAM(Service Layer OAM)の転送Bitを用いてGNEである伝送装置940−1に通知することが可能となる。
As shown in FIG. 19, the transmission device 940-1 is a GNE (Gateway Network Elements) connected to the
これにより、伝送装置940−1は、伝送装置940−2や伝送装置940−4のCPU負荷率が高い事を予め把握することができる。このため、伝送装置940−2や伝送装置940−4へのコマンド受付時に、予めコマンドの処理が遅れることをオペレータに通知することが可能となったり、伝送装置940−3の情報取得を伝送装置940−2や伝送装置940−4に先駆けて実施したりといった制御順序入れ替えが可能になる。その結果、応用例2は、制御コマンドガードブロックを伝送装置側に実装する利点となる。 Thereby, the transmission apparatus 940-1 can grasp | ascertain beforehand that the CPU load factor of the transmission apparatus 940-2 and the transmission apparatus 940-4 is high. For this reason, when receiving a command to the transmission device 940-2 or the transmission device 940-4, it is possible to notify the operator in advance that the processing of the command is delayed, or to acquire information on the transmission device 940-3. It is possible to change the control order such as 940-2 and transmission apparatus 940-4. As a result, the application example 2 has an advantage of mounting the control command guard block on the transmission device side.
以上のように、本実施形態によれば、各種制御コマンドの複雑な組合せに対してガード又は置換が可能になる。また、本実施形態によれば、ユーザ側のネットワーク管理者が伝送装置の各種受信コマンドに対して、所定の制限または変換を所定のプロファイルにて自由に設定しネットワークをより安全に管理・運用することができるようになる。したがって、管理者が予めコマンド自体に制限をかけることにより、オペレーションミスを防ぐことができる。また、装置単体の仕様としてはサポートされている操作であるが、ネットワーク全体を対象とした場合に制限がある(装置メーカには予期できない)場合に有効である。 As described above, according to the present embodiment, it is possible to guard or replace complicated combinations of various control commands. In addition, according to the present embodiment, the network administrator on the user side can freely set a predetermined restriction or conversion with respect to various received commands of the transmission apparatus with a predetermined profile, and manage and operate the network more safely. Will be able to. Therefore, it is possible to prevent an operation error by restricting the command itself by the administrator in advance. In addition, although the operation is supported as a specification of a single device, it is effective when there is a limit when the entire network is targeted (which cannot be predicted by the device manufacturer).
例えば、各オペレータに制限事項又は注意事項として実行を禁止しているような場合、本実施形態を適用することによりヒューマンエラーを軽減することができる。特に、コマンドミスによりネットワーク障害を引き起こすような制限事項があった場合の効果は大きい。また、本実施形態によれば、例えば、「A操作した直後のBコマンド実行」といった複合操作において深刻な不具合を引き起こす可能性がある場合、A操作を記憶しBコマンド実行に待ち時間を設けるといった制限をかけることができるようになり、伝送装置特有の複雑な制限事項に対応可能となる。 For example, when execution is prohibited as a restriction or caution for each operator, human error can be reduced by applying this embodiment. In particular, the effect is significant when there is a restriction that causes a network failure due to a command error. Further, according to the present embodiment, for example, when there is a possibility of causing a serious problem in a complex operation such as “execution of B command immediately after A operation”, the A operation is stored and a waiting time is provided for B command execution. It becomes possible to apply restrictions, and it becomes possible to cope with complicated restrictions unique to the transmission apparatus.
100 制御端末
150 ユーザインターフェース
152 コマンド
154 レスポンス
200 伝送装置
202 コマンドガード/コンバート部
204 基本ソフトウェア
206 プロファイルデータベース
210 コマンド制御部
212 コマンド送受信部
230 制限事項定義ファイル
100 Control terminal 150
Claims (7)
前記受信部で受信された入力コマンドの履歴を管理する第1のデータベース、前記入力コマンドに応答して前記制御端末へ送信する応答コマンドを管理する第2のデータベース、及び自装置の状態を管理する第3のデータベースを含むメモリと、
前記受信部でコマンドが受信されたら、前記制限事項定義ファイル及び前記メモリを参照して前記受信されたコマンドの実行に制限があるか否かを判定し、判定結果に応じたコマンドを自装置の基本プログラムに通知するコマンド制御部と、
を備えることを特徴とする伝送装置。 Managing a command sent from the control terminal and a restriction definition file in which restrictions indicating whether or not the command is executed are defined, and managing a history of input commands received by the reception unit A memory including a first database that manages, a second database that manages a response command to be transmitted to the control terminal in response to the input command, and a third database that manages a state of the device itself;
When a command is received by the receiving unit, it is determined whether or not there is a restriction on the execution of the received command with reference to the restriction item definition file and the memory, and the command according to the determination result A command control unit for notifying the basic program;
A transmission apparatus comprising:
ことを特徴とする請求項1に記載の伝送装置。 If the command control unit determines that there is no restriction on the execution of the received command, the command control unit executes control according to the received command, and determines that the execution of the received command is limited, The transmission apparatus according to claim 1, wherein a command rejection is notified to the control terminal.
ことを特徴とする請求項1に記載の伝送装置。 The command control unit analyzes the plurality of command groups transmitted from the control terminal with reference to the restriction item definition file and the memory, and limits execution of the plurality of command groups based on the analysis result. The transmission apparatus according to claim 1, wherein it is determined whether or not there is the transmission apparatus.
ことを特徴とする請求項1に記載の伝送装置。 The command control unit analyzes the plurality of command groups transmitted from the control terminal with reference to the restriction definition file and the memory, and guards the execution of the plurality of command groups based on the analysis result. The transmission apparatus according to claim 1, further comprising:
ことを特徴とする請求項1に記載の伝送装置。 The transmission device according to claim 1, wherein the restriction item definition file is stored in a nonvolatile memory in the transmission device.
前記コマンドが受信されたら、前記受信された入力コマンドの履歴を管理する第1のデータベース、前記入力コマンドに応答して前記制御端末へ送信する応答コマンドを管理する第2のデータベース、及び自装置の状態を管理する第3のデータベースを含むメモリと、前記制限事項定義ファイルと、を参照して、前記受信されたコマンドの実行に制限があるか否かを判定し、判定結果に応じたコマンドを自装置の基本プログラムに通知する、
ことを特徴とするコマンド群ガード方法。 Receiving a restriction definition file that defines a command sent from the control terminal and restrictions indicating whether or not the execution of the command is restricted;
When the command is received, a first database that manages a history of the received input command, a second database that manages a response command to be transmitted to the control terminal in response to the input command, and the own device Referring to the memory including the third database for managing the state and the restriction definition file, it is determined whether there is a restriction on the execution of the received command, and the command corresponding to the determination result is determined. Notify the basic program of your device,
A command group guard method characterized by the above.
制御端末から送信されたコマンド及び前記コマンドの実行に制限があるか否かを示す制限事項が定義された制限事項定義ファイルを受信し、
前記コマンドが受信されたら、前記受信された入力コマンドの履歴を管理する第1のデータベース、前記入力コマンドに応答して前記制御端末へ送信する応答コマンドを管理する第2のデータベース、及び自装置の状態を管理する第3のデータベースを含むメモリと、前記制限事項定義ファイルと、を参照して、前記受信されたコマンドの実行に制限があるか否かを判定し、判定結果に応じたコマンドを自装置の基本プログラムに通知する、
処理を実行させることを特徴とするコマンド群ガードプログラム。 In transmission equipment
Receiving a restriction definition file that defines a command sent from the control terminal and restrictions indicating whether or not there is a restriction on the execution of the command;
When the command is received, a first database that manages a history of the received input command, a second database that manages a response command to be transmitted to the control terminal in response to the input command, and the own device Referring to the memory including the third database for managing the state and the restriction definition file, it is determined whether there is a restriction on the execution of the received command, and the command corresponding to the determination result is determined. Notify the basic program of your device,
A command group guard program characterized by causing processing to be executed.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2012132350A JP6003258B2 (en) | 2012-06-11 | 2012-06-11 | Transmission device, command group guard method, command group guard program |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2012132350A JP6003258B2 (en) | 2012-06-11 | 2012-06-11 | Transmission device, command group guard method, command group guard program |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2013258499A JP2013258499A (en) | 2013-12-26 |
JP6003258B2 true JP6003258B2 (en) | 2016-10-05 |
Family
ID=49954611
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2012132350A Expired - Fee Related JP6003258B2 (en) | 2012-06-11 | 2012-06-11 | Transmission device, command group guard method, command group guard program |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP6003258B2 (en) |
Family Cites Families (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP3747663B2 (en) * | 1998-12-08 | 2006-02-22 | 富士通株式会社 | Database control method |
JP2006236051A (en) * | 2005-02-25 | 2006-09-07 | Mitsubishi Electric Corp | Execution limiting device and use limiting device |
JP2009217497A (en) * | 2008-03-10 | 2009-09-24 | Oki Electric Ind Co Ltd | Universal server and command guard method |
JP5445096B2 (en) * | 2009-12-15 | 2014-03-19 | 富士通株式会社 | Information processing apparatus, command determination program, and command determination method |
-
2012
- 2012-06-11 JP JP2012132350A patent/JP6003258B2/en not_active Expired - Fee Related
Also Published As
Publication number | Publication date |
---|---|
JP2013258499A (en) | 2013-12-26 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
WO2016013200A1 (en) | Information processing system and network resource management method | |
JP2022515994A (en) | Orchestration of the activity of an entity running in the network cloud | |
DE102004052270A1 (en) | Processing device management system | |
US9491043B2 (en) | Communication path switching device, communication path switching method and communication path switching program | |
US20140100670A1 (en) | Method and a system for online and dynamic distribution and configuration of applications in a distributed control system | |
WO2008091037A1 (en) | Realtime unification management information data conversion and monitoring apparatus and method for thereof | |
US20230060758A1 (en) | Orchestration of Activities of Entities Operating in a Network Cloud | |
CN103338240B (en) | The Cloud Server automatic monitored control system of monitoring automatic drift and method | |
US20110055276A1 (en) | Systems and methods for automatic inclusion of entities into management resource groups | |
JP2013187656A (en) | Network control system, path management server, and network control method and program for distributed type cloud infrastructure | |
JP2014086884A (en) | Network equipment, method and program | |
JP6003258B2 (en) | Transmission device, command group guard method, command group guard program | |
US8139477B2 (en) | Network element bypass in computing computer architecture | |
US10516625B2 (en) | Network entities on ring networks | |
JP5483784B1 (en) | CONTROL DEVICE, COMPUTER RESOURCE MANAGEMENT METHOD, AND COMPUTER RESOURCE MANAGEMENT PROGRAM | |
CN103825846A (en) | Method and device for implementing port safety | |
JP2015154187A (en) | Monitoring system, monitoring device and monitoring method for monitoring system | |
JP6601198B2 (en) | Relay device, setting method, setting program, and information processing system | |
JP3689061B2 (en) | Upper node, network, program and recording medium | |
JP5546883B2 (en) | Supervisory control system | |
JP6485093B2 (en) | Policy management apparatus, virtual network management method and program | |
JP7111125B2 (en) | COMMUNICATION PROCESSING SYSTEM, COMMUNICATION PROCESSING DEVICE, CONTROL METHOD AND CONTROL PROGRAM | |
JP6443105B2 (en) | Control device, communication system, virtual network management method and program | |
JP6790051B2 (en) | Computer system | |
CN108228328A (en) | A kind of stream task implementation method, device and electronic equipment |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20150319 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20160223 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20160425 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20160524 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20160722 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20160809 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20160822 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6003258 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
LAPS | Cancellation because of no payment of annual fees |