JP3382162B2 - Access management method and communication device - Google Patents

Access management method and communication device

Info

Publication number
JP3382162B2
JP3382162B2 JP27536298A JP27536298A JP3382162B2 JP 3382162 B2 JP3382162 B2 JP 3382162B2 JP 27536298 A JP27536298 A JP 27536298A JP 27536298 A JP27536298 A JP 27536298A JP 3382162 B2 JP3382162 B2 JP 3382162B2
Authority
JP
Japan
Prior art keywords
control device
access
level
communication
monitoring
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP27536298A
Other languages
Japanese (ja)
Other versions
JP2000106567A (en
Inventor
英俊 岩崎
晴美 藤間
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Toshiba Corp
Original Assignee
Toshiba Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Toshiba Corp filed Critical Toshiba Corp
Priority to JP27536298A priority Critical patent/JP3382162B2/en
Priority to US09/394,681 priority patent/US6665267B1/en
Priority to EP99117941A priority patent/EP0987856A3/en
Publication of JP2000106567A publication Critical patent/JP2000106567A/en
Application granted granted Critical
Publication of JP3382162B2 publication Critical patent/JP3382162B2/en
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Landscapes

  • Time-Division Multiplex Systems (AREA)
  • Small-Scale Networks (AREA)

Description

【発明の詳細な説明】Detailed Description of the Invention

【0001】[0001]

【発明の属する技術分野】本発明は、リング状に接続さ
れた例えば光ケーブルネットワークなどにおけるアクセ
ス管理方法および通信装置に関する。
BACKGROUND OF THE INVENTION 1. Field of the Invention The present invention relates to an access management method and a communication device in, for example, an optical cable network connected in a ring shape.

【0002】[0002]

【従来の技術】近年、世界的に統一されたユーザ網イン
タフェースに基づく広帯域ISDNの展開が求められ、
各種の高速サービスや既存の低速サービスを統一的に多
重化できるSDH(Synchronous Digital Hierarchy )
が標準化されている。このようなトレンドの中で、SD
H方式に準拠した通信装置が種々開発されており、ま
た、大容量の光海底ケーブルを国際間に敷設し、各国に
設けられたSDH通信装置を互いに接続する作業も進め
られている。
2. Description of the Related Art In recent years, there has been a demand for the development of a broadband ISDN based on a globally unified user network interface.
SDH (Synchronous Digital Hierarchy) that can uniformly multiplex various high-speed services and existing low-speed services
Has been standardized. In this trend, SD
Various communication devices conforming to the H system have been developed, and work for laying large-capacity optical submarine cables internationally and connecting SDH communication devices provided in each country with each other is also in progress.

【0003】SDHは、光ファイバによる通信を前提と
したもので、その膨大な容量を生かして様々な制御情報
の授受を通信装置間で行えるようになっている。この特
徴を生かし、また、障害への耐性、保守作業の容易さな
どの観点から、各国の通信装置を相互にリング状に接続
したネットワークが構築され、実用化に至っている。
SDH is based on the premise of communication by optical fiber, and by utilizing its enormous capacity, various control information can be exchanged between communication devices. Taking advantage of this feature, and from the viewpoint of resistance to failures and ease of maintenance work, a network in which communication devices of each country are connected to each other in a ring shape has been constructed and has been put into practical use.

【0004】このような国際間に跨るリングネットワー
クシステムでは、各国の通信事業者が共同してネットワ
ークの運用を行うことになる。すなわち各通信事業者
は、少なくとも1つの監視制御装置を保有し、これを用
いてネットワーク上の通信装置およびネットワーク自体
に対する監視や、各種の設定を行う。
In such an international ring network system, the communication carriers of each country jointly operate the network. That is, each telecommunications carrier owns at least one monitoring control device, and uses this to monitor the communication device on the network and the network itself and perform various settings.

【0005】[0005]

【発明が解決しようとする課題】ところが、このような
国際間リングネットワークシステムに特有の問題があ
り、次に示すことが指摘されていた。すなわち、上記の
システムでは、各国の通信事業者による共同運用を可能
とするために、監視制御装置から通信装置に対するアク
セスが制限されていなかった。つまりどの事業者の監視
制御装置からも、他の事業者の通信装置に対するアクセ
スが無制限に許容されてしまっていた。
However, there are problems peculiar to such an international ring network system, and it has been pointed out that the following problems occur. That is, in the above system, the access from the monitoring control device to the communication device is not restricted in order to allow the communication carriers of each country to operate jointly. In other words, the monitoring and control device of any business operator has permitted unlimited access to the communication device of another business operator.

【0006】さらに言えば、監視制御装置は、被監視制
御対象であるすべての通信装置に対して同じ機能を持っ
ていることになる。つまり(A国内の)A局にある通信
装置に対する監視制御機能と、(B国内の)B局にある
通信装置に対する監視制御機能に違いがないために、各
通信装置に備わる全ての機能に対するアクセスが可能と
なる。
[0006] Furthermore, the supervisory control device has the same function for all the communication devices to be monitored and controlled. In other words, since there is no difference between the supervisory control function for the communication device at the A station (in A country) and the supervisory control function for the communication device at the B station (in B country), access to all functions provided in each communication device is performed. Is possible.

【0007】ところが、各通信装置が備える機能のう
ち、各国の通信事業者ごとに閉じた運用に属する機能の
中には、(例えば警報発生機能などのように)他国の監
視制御装置からのアクセスを避けたいものがある。この
ため、何らかの手法によりアクセスを制限することが必
要となるが、そのような要求を満たすシステムは未だ知
られていない。
However, among the functions provided in each communication device, some of the functions belonging to the operation closed for each telecommunications carrier in each country may be accessed from the monitoring control device of another country (for example, an alarm generating function). There are things I want to avoid. For this reason, it is necessary to limit access by some method, but a system satisfying such a request has not yet been known.

【0008】まとめれば、国際間のリングネットワーク
システムにおいては、監視制御装置が被監視制御対象で
あるすべての通信装置に対して同じ機能を有しているた
め、通信装置に対する監視制御装置からのアクセスを、
何らかの手法により制限しなければならない場合があ
る。
In summary, in the international ring network system, since the supervisory control device has the same function for all the communication devices to be monitored and controlled, the supervisory control device can access the communication device. To
It may be necessary to limit it by some method.

【0009】本発明は上記事情によりなされたもので、
その目的は、監視制御装置から通信装置に対するアクセ
スを制限可能なアクセス管理方法および通信装置を提供
することにある。
The present invention has been made under the above circumstances,
An object of the present invention is to provide an access management method and a communication device capable of restricting access to the communication device from the monitoring control device.

【0010】[0010]

【課題を解決するための手段】上記目的を達成するため
に本発明は、(1)伝送路を介してリング状に接続さ
れ、リングネットワークを形成する複数の通信装置と、
前記リングネットワークに対する監視制御を行う監視制
御装置とを備えるリングネットワークシステムにおけ
る、前記監視制御装置から前記通信装置に対するアクセ
スの管理方法であって、前記監視制御装置から前記通信
装置に対するアクセス要求が発生した場合に、当該アク
セスの要求元の監視制御装置の識別情報を取得する第1
のステップと、前記監視制御装置の識別情報に当該監視
制御装置のレベルを予め対応づけた第1のテーブルを、
前記第1のステップで取得された識別情報をキーとして
検索して前記要求元の監視制御装置のレベルを取得する
第2のステップと、前記監視制御装置から受信した要求
メッセージから、当該監視制御装置がアクセスを要求す
る通信装置の制御機能と、当該制御機能に対する操作種
別とを抽出する第3のステップと、前記制御機能の各々
に対して行なわれる操作種別ごとに、許容される監視制
御装置のレベルを予め対応づけた第2のテーブルを、前
記第3のステップで得られた前記制御機能と前記操作種
別、および前記第2のステップで得られた監視制御装置
のレベルをキーとして検索して、前記アクセス要求に対
する許容の可否を判定する第4のステップとを具備する
ことを特徴とする。
In order to achieve the above object, the present invention provides: (1) a plurality of communication devices connected in a ring shape via a transmission line to form a ring network;
A method of managing access from the monitoring control device to the communication device, in a ring network system comprising a monitoring control device that performs monitoring control of the ring network, wherein an access request to the communication device is generated from the monitoring control device. In this case, the first acquisition of the identification information of the supervisory controller that is the source of the access request
And a first table in which the level of the monitoring control device is associated in advance with the identification information of the monitoring control device,
From the second step in which the level of the requesting supervisory control device is retrieved by searching using the identification information obtained in the first step as a key, and the supervisory control device from the request message received from the supervisory control device. A third step of extracting the control function of the communication device which requests access and the operation type for the control function, and the allowable supervisory control device for each operation type performed for each of the control functions. The second table in which the levels are associated in advance is searched using the control function and the operation type obtained in the third step and the level of the supervisory control device obtained in the second step as keys. And a fourth step of determining whether or not the access request is permitted.

【0011】また本発明は、上記リングネットワークシ
ステムにおいて使用される前記通信装置にあって、
(2) 前記監視制御装置から自装置に対するアクセス
要求が発生した場合に、当該アクセスの要求元の監視制
御装置の識別情報を取得する識別手段と、前記監視制御
装置の識別情報に当該監視制御装置のレベルを予め対応
づけた第1のテーブルを記憶した第1の記憶手段と、前
記識別手段により取得された前記識別情報をキーとして
前記第1のテーブルを検索して前記要求元の監視制御装
置のレベルを取得するレベル判定手段と、前記監視制御
装置から受信した要求メッセージから、当該監視制御装
置がアクセスを要求する自装置の制御機能と、当該制御
機能に対する操作種別とを抽出する抽出手段と、前記制
御機能の各々に対して行なわれる操作種別ごとに、許容
される監視制御装置のレベルを予め対応づけた第2のテ
ーブルを記憶した第2の記憶手段と、前記第2のテーブ
ルを、前記抽出手段により抽出された前記制御機能と前
記操作種別、および前記レベル判定手段により取得され
た監視制御装置のレベルをキーとして検索して、前記ア
クセス要求に対する許容の可否を判定するアクセス判定
手段とを具備することを特徴とする。
The present invention also relates to the communication device used in the above ring network system,
(2) When the monitor control device issues an access request to the device itself, an identification unit that acquires identification information of the monitor control device that is the requester of the access, and the monitor control device in the identification information of the monitor control device. Storage means for storing a first table in which the levels are associated in advance, and the monitoring control device of the request source by searching the first table using the identification information acquired by the identification means as a key. A level determining means for acquiring the level of the control function, and an extracting means for extracting, from the request message received from the monitoring control device, the control function of the own device to which the monitoring control device requests access and the operation type for the control function. , A second table storing a second table in which the level of the allowable monitoring control device is associated in advance for each operation type performed for each of the control functions. The second storage means and the second table are searched by using the control function and the operation type extracted by the extraction means and the level of the supervisory control device acquired by the level determination means as keys, And an access determination unit that determines whether or not the access request is permitted.

【0012】また本発明においては、アクセス要求元の
監視制御装置を識別するために、前記通信装置がアクセ
ス要求元の監視制御装置との間の通信路を確立した時点
の情報、または要求メッセージを用いることを特徴とし
ている。
Further, in the present invention, in order to identify the supervisory controller of the access request source, information or a request message at the time when the communication device establishes a communication path with the supervisory controller of the access request source is sent. It is characterized by using.

【0013】このような手段を講じることにより、ネッ
トワーク内の監視制御装置からある通信装置に対するア
クセスが要求された場合、通信装置内においてまず監視
制御装置の識別情報が取得され、これに対応する監視制
御装置のレベルが判定される。例えば同事業者の監視制
御装置は高位のレベル、他事業者の監視制御装置は低位
のレベルというように、各々の通信装置から見た監視制
御装置のレベルが対応づけられた第1のテーブルが予め
各通信装置に記憶されており、上記レベルの判定はこの
1のテーブルに基づいて行われる。
By taking such means, when the monitoring control device in the network requests access to a certain communication device, the identification information of the monitoring control device is first acquired in the communication device and the corresponding monitoring is performed. The level of the controller is determined. For example, the monitoring control device of the same business operator has a high level and the monitoring control device of another business operator has a low level. The level is stored in each communication device, and the determination of the level is made based on this table.

【0014】一方、通信装置にて受信されたアクセス要
求から、監視制御装置がアクセスを要求する通信装置の
機能と、その機能に対する操作の種別とが抽出される。
各機能に対してどこまでの操作を許容するのかを、監視
制御装置のレベルごとに対応させた、例えば図5に示す
ような第2のテーブルが予め各通信装置に記憶されてお
り、最後に、上記判定されたレベルと、抽出された機能
および操作種別をキーとして、送られたアクセス要求に
対する許可の可否が第2のテーブルに基づいて判定され
る。
On the other hand, from the access request received by the communication device, the function of the communication device for which the monitoring control device requests access and the type of operation for that function are extracted.
A second table as shown in, for example, FIG. 5 is stored in advance in each communication device in which the level of operation permitted for each function is associated with each level of the monitoring control device. By using the determined level and the extracted function and operation type as keys, permission / prohibition of the transmitted access request is determined based on the second table.

【0015】つまり、(a)要求元の監視制御装置がど
れで、(b)何の機能に対して、(c)その機能に対し
て何をしたいのか、を示す情報がそれぞれ取得され、こ
れらの情報に基づいて、送られたアクセス要求に対する
許可の可否が判定されることになる。
That is, information indicating (a) which monitoring control device is the request source, (b) what function, and (c) what the user wants to do with the function is acquired. Whether or not to permit the sent access request is determined based on the information in (1).

【0016】このような機能を備えることにより、通信
装置側において、例えば複数の通信事業者から共通に運
用する必要がある機能については、各通信事業者の監視
制御装置からのアクセスを許可し、各通信事業者で個別
に閉じている機能に対しては、特定の通信事業者の監視
制御装置からのアクセスのみ許可し、その他の監視制御
装置からのアクセスを拒絶することができるようにな
る。
By providing such a function, on the communication device side, for functions that need to be commonly operated by a plurality of communication carriers, access from the monitoring control device of each communication carrier is permitted, For a function individually closed by each communication carrier, only the access from the monitor control device of a specific communication carrier can be permitted, and the access from other monitor control devices can be denied.

【0017】[0017]

【発明の実施の形態】以下、図面を参照して本発明の実
施の形態を詳細に説明する。図1は、本発明の実施の形
態に係わる情報通信システムの実体構成図である。本実
施形態では、SDHに準拠したリングネットワークを前
提としており、通信装置としてのm個の伝送装置N1〜
Nmが、STM−16回線などの高速回線FLを介して
リング状に接続されている。高速回線FLを伝送される
情報のうち、任意のチャネルの情報が伝送装置N1〜N
mにて低速回線SLにドロップされ、交換機などの通信
装置(符号付せず)に送られる。
BEST MODE FOR CARRYING OUT THE INVENTION Hereinafter, embodiments of the present invention will be described in detail with reference to the drawings. FIG. 1 is a substance configuration diagram of an information communication system according to an embodiment of the present invention. The present embodiment is premised on an SDH-compliant ring network, and m transmission devices N1 to N1 as communication devices are used.
Nm is connected in a ring via a high speed line FL such as an STM-16 line. Of the information transmitted on the high-speed line FL, information on any channel is transmitted by the transmission devices N1 to N.
At m, it is dropped on the low-speed line SL and sent to a communication device (not labeled) such as a switch.

【0018】ここで、各伝送装置N1〜Nmには、それ
ぞれLAN(Local Area Network)L1〜Lmを介して
監視制御装置WS1〜WSmが接続されている。これら
の監視制御装置WS1〜WSmは、例えば汎用のワーク
ステーションとして実現されるもので、高速回線FLに
対する状態監視や各伝送装置N1〜Nmに対する各種設
定などをおこなうものである。
Here, the supervisory control devices WS1 to WSm are connected to the respective transmission devices N1 to Nm via LANs (Local Area Networks) L1 to Lm, respectively. These monitor and control devices WS1 to WSm are realized, for example, as general-purpose workstations, and perform status monitoring for the high-speed line FL and various settings for the transmission devices N1 to Nm.

【0019】図2に、本実施の形態に係わる情報通信シ
ステムの論理的構成を示す。各監視制御装置WS1〜W
Smと各伝送装置N1〜Nmとの間には、双方の間での
各種制御情報の授受を行うための通信管理ネットワーク
MNWが形成されている。この通信管理ネットワークM
NWは、高速回線FL上に多重されていても、高速回線
FLとは別の回線により形成されていても、いずれでも
良い。
FIG. 2 shows a logical configuration of the information communication system according to this embodiment. Each monitoring control device WS1 to W
A communication management network MNW for exchanging various control information between Sm and each of the transmission devices N1 to Nm is formed. This communication management network M
The NW may be either multiplexed on the high-speed line FL or formed by a line different from the high-speed line FL.

【0020】図3に、本実施の形態に係わる伝送装置N
1〜Nmの主要部構成を示す。すなわち各伝送装置N1
〜Nmは、監視制御装置WS1〜WSmおよび他の伝送
装置との間での通信に関する制御を行う通信制御部6
と、各々例えば通信パスの設定やアラーム検出などの専
用の機能が割り当てられたサブコントローラ11、12
と、メインコントローラ2とを備えている。
FIG. 3 shows a transmission device N according to this embodiment.
1 shows the main part configuration of Nm. That is, each transmission device N1
To Nm are communication control units 6 that perform control related to communication with the monitoring control devices WS1 to WSm and other transmission devices.
And sub-controllers 11 and 12 to which dedicated functions such as communication path setting and alarm detection are assigned, respectively.
And a main controller 2.

【0021】ここで、メインコントローラ2は、サブコ
ントローラ11、12に対する監視制御装置WS1〜W
Smからのアクセスを管理するために、アクセス管理制
御部3と、この管理制御に係わる各種データおよびプロ
グラムを記憶した記憶部4と、メッセージ振り分け手段
5とを備えている。
Here, the main controller 2 monitors and controls the sub-controllers 11 and 12 WS1-W.
In order to manage access from Sm, an access management control unit 3, a storage unit 4 storing various data and programs related to this management control, and a message distribution unit 5 are provided.

【0022】アクセス管理制御部3は、抽出手段31
と、レベル判定手段32と、アクセス判定手段33とを
備えており、また記憶部4には、レベル判定テーブル4
1と、アクセス判定テーブル42とが予め記憶されてい
る。
The access management control unit 3 includes the extraction means 31.
And a level determination means 32 and an access determination means 33, and the storage unit 4 includes the level determination table 4
1 and the access determination table 42 are stored in advance.

【0023】レベル判定テーブル41は、図4に示すよ
うに、世界各地に配置された監視制御装置の識別名(I
D)に、予め定められた各監視制御装置のレベルを対応
づけたものである。また、アクセス判定テーブル42
は、図5に示すように、各監視制御装置が有する機能
(対象機能1、対象機能2、…)と、その機能に対する
操作種別(GET、SET、…)ごとに、アクセスを許
可する監視制御装置のレベルを対応づけたものである。
すなわち、各アクセス対象機能ごとに、どの操作種別
は、どのレベルの監視制御装置まで許可するのかを予め
定めたものである。
The level determination table 41, as shown in FIG. 4, is an identification name (I
D) is associated with a predetermined level of each supervisory control device. In addition, the access determination table 42
As shown in FIG. 5, the monitoring control for permitting access for each function (target function 1, target function 2, ...) Of each monitoring control device and operation type (GET, SET, ...) For the function. It corresponds to the level of the device.
That is, for each access target function, it is predetermined which operation type is permitted up to which level the monitoring control device.

【0024】アクセス管理制御部3における抽出手段3
1は、受信した要求メッセージから、要求元の監視制御
装置がアクセス要求する機能(サブコントローラ11、
12の各々により実現される、例えば通信パスの管理な
どの機能)と、当該機能に対する操作種別(通信パスに
対する設定など)を抽出するものである。
Extraction means 3 in the access management control unit 3
1 is a function (sub-controller 11, which the monitor controller of the request source requests access from the received request message).
The functions implemented by each of 12 are, for example, functions such as communication path management) and the operation types (settings for communication paths) for the functions are extracted.

【0025】レベル判定手段32は、識別手段61(後
述)により得られた要求元の監視制御装置の識別情報を
キーとしてレベル判定テーブル41を検索し、要求元の
監視制御装置のレベルを判定するものである。アクセス
判定手段33は、抽出手段31により得られた要求元の
監視制御装置がアクセスを要求する機能とこの機能に対
する操作種別、およびレベル判定手段32で得られた監
視制御装置のレベルをキーとしてアクセス判定テーブル
42を検索して、送られたアクセス要求に対する許容の
可否を判定するものである。
The level determination means 32 searches the level determination table 41 with the identification information of the requesting supervisory control device obtained by the identifying means 61 (described later) as a key to determine the level of the requesting supervisory control device. It is a thing. The access judging means 33 makes an access by using the function of the requesting supervisory control device obtained by the extracting means 31, the operation type for this function, and the level of the supervisory control device obtained by the level determining means 32 as keys. The determination table 42 is searched to determine whether or not the sent access request can be permitted.

【0026】メッセージ振り分け手段5は、要求された
アクセスが許可された場合に、要求先の制御機能を実現
するサブコントローラに対してその機能を実行させるも
のである。
When the requested access is permitted, the message distributing means 5 causes the sub-controller which realizes the control function of the request destination to execute that function.

【0027】通信制御部6は、識別手段61と、関連付
けテーブル62とを備えている。このうち識別手段61
は、監視制御装置WS1〜WSmのいずれかから自装置
に対するアクセス要求を受信した場合に、要求元の監視
制御装置との通信路を確立した時点の情報、または要求
メッセージそのものから当該監視制御装置を識別するも
のである。
The communication control section 6 comprises an identification means 61 and an association table 62. Of these, the identification means 61
When receiving an access request for its own device from any of the monitor control devices WS1 to WSm, the monitor control device determines the monitor control device from the information at the time when the communication path with the monitor control device of the request source is established, or the request message itself. It is to identify.

【0028】関連付けテーブル62は、図13に示すよ
うに、識別手段61により取得された監視制御装置の識
別名(ID)に、当該監視制御装置との間にアソシエー
ションを確立する際に使用したファイルディスクリプタ
を関連付け、これをテーブルの形式で記録しておくもの
である。この関連付けテーブル62の記録内容は、ダイ
ナミックに更新(付け加え、削除)される。なお、複数
の監視制御装置との間にアソシエーションを確立する際
には、それぞれの監視制御装置につき各々異なるストリ
ームを開くようにすることで、各監視制御装置ごとに使
用されるファイルディスクリプタをすべて異なるものに
することができる。
As shown in FIG. 13, the association table 62 is a file used when the identification name (ID) of the supervisory control device acquired by the identifying means 61 is used to establish an association with the supervisory control device. The descriptors are associated with each other and recorded in a table format. The recorded contents of the association table 62 are dynamically updated (added and deleted). When establishing an association with a plurality of supervisory control devices, different file descriptors are used for each supervisory control device by opening different streams for each supervisory control device. Can be something.

【0029】なお、上記抽出手段31、レベル判定手段
32、アクセス判定手段33、メッセージ振り分け手段
5、識別手段6は、例えば半導体メモリなどの記録媒体
に書き込まれたプログラム(ソフトウェア)などとして
実現される。また、レベル判定テーブル41、アクセス
判定テーブル42、関連付けテーブル62は、SRAM
(Static Random Access Memory )またはフラッシュメ
モリ(フラッシュEEPROM:Flash Electrically E
rasable Programmable Read Only Memory )などの書き
換え可能な記憶手段(RAM(Random Access Memor
y))に記憶される。
The extraction means 31, the level determination means 32, the access determination means 33, the message distribution means 5, and the identification means 6 are realized as a program (software) written in a recording medium such as a semiconductor memory. . The level determination table 41, the access determination table 42, and the association table 62 are SRAMs.
(Static Random Access Memory) or Flash memory (Flash EEPROM: Flash Electrically E)
Rewritable storage means such as rasable Programmable Read Only Memory (RAM (Random Access Memor)
y)).

【0030】次に、本実施形態のアクセス管理制御部3
における処理手順を説明するが、これに先立ち、図6の
メッセージフロー図を参照して上記構成におけるメッセ
ージの流れを説明する。
Next, the access management control unit 3 of this embodiment
The processing procedure in FIG. 6 will be described. Prior to this, the message flow in the above configuration will be described with reference to the message flow diagram in FIG.

【0031】図6において、監視制御装置WS1〜WS
mから送られた要求メッセージ1000は、通信制御部
6における識別手段61により、要求元情報が付加され
たうえでアクセス管理制御部3に渡される。アクセス管
理制御部3では、取得した要求元情報に基づき、レベル
判定手段32が監視制御装置のレベルを判定し、その判
定結果4000をアクセス判定手段33に渡す。また、
抽出手段31が、アクセスの対象機能とその操作種別を
示す情報3000を抽出し、これをアクセス判定手段3
3に与える。
In FIG. 6, monitoring control devices WS1 to WS are provided.
The request message 1000 sent from m is sent to the access management control unit 3 after the request source information is added by the identification unit 61 in the communication control unit 6. In the access management control unit 3, the level determination unit 32 determines the level of the monitoring control device based on the acquired request source information, and passes the determination result 4000 to the access determination unit 33. Also,
The extraction unit 31 extracts the information 3000 indicating the access target function and its operation type, and the access determination unit 3 extracts the information 3000.
Give to 3.

【0032】アクセス判定手段33は、これらの情報に
基づいてアクセス要求の許可/不許可を判定する。もし
もアクセス判定手段33において不許可と判定された場
合には、拒絶応答5000が通信制御部6に返送され、
当該アクセス要求を行った監視制御装置に対してこの拒
絶応答5000が返される。そして、アクセスを許可さ
れた監視制御装置からの要求メッセージ1000のみ
が、メッセージ振り分け手段5に送られ、対象となるサ
ブコントローラ(11または12)に転送される。
The access determination means 33 determines permission / non-permission of the access request based on these pieces of information. If the access determination unit 33 determines that the access is not permitted, the rejection response 5000 is returned to the communication control unit 6,
This refusal response 5000 is returned to the monitoring control device that has made the access request. Then, only the request message 1000 from the supervisory control device to which access is permitted is sent to the message distribution means 5 and transferred to the target sub-controller (11 or 12).

【0033】さて、上記構成における制御装置識別時の
処理手順を、図7のフローチャートを参照して説明す
る。図7のステップS1において、識別手段61は通信
プロトコルを実現するプロセスとの間にストリームを開
き、続くステップS2にて、アソシエーション確立要求
の授受を監視する。ここで、アソシエーション確立要求
が受信または送信された旨が判定される(Yes)と、
続くステップS3で、識別手段61はこのアソシエーシ
ョン確立要求から監視制御装置の識別情報を取得する。
Now, the processing procedure for identifying the control device in the above configuration will be described with reference to the flowchart of FIG. In step S1 of FIG. 7, the identification means 61 opens a stream with the process that implements the communication protocol, and in step S2 that follows, monitors the exchange of the association establishment request. Here, if it is determined that the association establishment request is received or transmitted (Yes),
In the following step S3, the identification means 61 acquires the identification information of the monitoring control device from the association establishment request.

【0034】ここで、開かれたストリームは各々ファイ
ルディスクリプタによって識別することができる。そこ
で、識別手段61はステップS4にて上記監視制御装置
識別情報とファイルディスクリプタとを関連付け、これ
を関連付けテーブル62に保持しておく。
Here, each opened stream can be identified by a file descriptor. Therefore, the identifying means 61 associates the supervisory control device identification information with the file descriptor in step S4, and holds this in the association table 62.

【0035】次いで識別手段61はステップS5に移行
し、監視制御装置から送られる要求メッセージを受信し
たか否かの判定を行う。ここで受信した旨(Yes)が
判定されると、識別手段61はステップS6に移行し、
要求メッセージを受信した時に使用されたファイルディ
スクリプタをキーとして上記関連付けテーブル62を検
索し、要求メッセージ送信元の監視制御装置を識別し
て、その結果を受信メッセージに付加してアクセス管理
制御部3に渡す。
Next, the identifying means 61 moves to step S5 and determines whether or not the request message sent from the monitor controller is received. If it is determined that the message has been received (Yes), the identifying unit 61 proceeds to step S6,
The association table 62 is searched by using the file descriptor used when the request message is received as a key, the monitoring control device of the request message transmission source is identified, the result is added to the received message, and the access management control unit 3 is added. hand over.

【0036】一方、ステップS5にて要求メッセージが
受信されない場合(No)には、識別手段61はステッ
プS7に移行して、アソシエーションの開放要求または
切断要求の授受を判定する。ここで授受有り(Yes)
であれば、識別手段61はステップS8にて当該アソシ
エーションのファイルディスクリプタを取得して、続く
ステップS9にて関連付けテーブル62からファイルデ
ィスクリプタと識別情報との関連付けを削除する。
On the other hand, if the request message is not received in step S5 (No), the identifying means 61 moves to step S7 and determines whether the association release request or the disconnection request is given or received. Transfer here / Yes (Yes)
If so, the identifying unit 61 acquires the file descriptor of the association in step S8, and deletes the association between the file descriptor and the identification information from the association table 62 in subsequent step S9.

【0037】以上のような処理手順で、この伝送装置に
対して操作要求を送出した監視制御装置の識別が行なわ
れ、その結果は通信制御部6に返送される。次に、アク
セス管理制御部3における、アクセス対象機能とその機
能に対する操作種別を抽出する制御手順を説明する。以
下の説明では、OSI(Open System Interconnection
)の管理情報構造の標準案に従い、CMIP(Common
Management Information Protocol)を用いた要求メッ
セージからアクセス対象機能とその操作種別を抽出する
手法を例として説明する。
By the processing procedure as described above, the supervisory control device that has issued the operation request to this transmission device is identified, and the result is returned to the communication control unit 6. Next, a control procedure for extracting the access target function and the operation type for the function in the access management control unit 3 will be described. In the following description, OSI (Open System Interconnection)
), The CMIP (Common
A method of extracting the access target function and its operation type from the request message using the Management Information Protocol will be described as an example.

【0038】図8(a)に、CMIPにおける要求メッ
セージ構造の一例を示す。CMIPにおいて定義されて
いる各オペレーション(GET,SET,CREAT
E,DELETE,ACTION)では、図8(a)の
ヘッダ情報からオブジェクトインスタンスまではいずれ
も共通の構成となっている。なお、識別手段61からア
クセス管理制御部3に渡される、要求元情報が付加され
た形での要求メッセージ1000のフォーマットとして
は、例えば図8(b)のようにしたものが考えられる。
FIG. 8A shows an example of the request message structure in CMIP. Each operation defined in CMIP (GET, SET, CREATE)
E, DELETE, ACTION) has a common configuration from the header information of FIG. 8A to the object instance. As a format of the request message 1000 to which the request source information is added, which is passed from the identifying unit 61 to the access management control unit 3, for example, the format shown in FIG. 8B can be considered.

【0039】さて、図9のフローチャートにおいて、抽
出手段31は、通信制御部6から送られた要求メッセー
ジ1000から、ステップS10にてオブジェクトクラ
ス303と、オブジェクトインスタンス304と、オペ
レーションバリュー302とを取り出す。
In the flowchart of FIG. 9, the extracting means 31 extracts the object class 303, the object instance 304, and the operation value 302 from the request message 1000 sent from the communication control unit 6 in step S10.

【0040】次のステップS11では、抽出手段31
は、オブジェクトクラス303とオブジェクトインスタ
ンス304とをアクセス対象機能とするとともに、オペ
レーションバリュー302から操作種別を識別する。
In the next step S11, the extraction means 31
Uses the object class 303 and the object instance 304 as the access target functions, and identifies the operation type from the operation value 302.

【0041】そして、続くステップS12にて、抽出手
段31は、上記得られたアクセス対象機能および操作種
別を示す情報3000をアクセス判定手段33に渡す。
次に、アクセス管理制御部3における、アクセス要求元
の監視制御装置のレベルを判定する制御手順を図10の
フローチャートを参照して説明する。レベル判定手段3
2は、図10のステップS13にて要求メッセージ10
00から要求元の監視制御装置を示す情報を取り出す。
この情報は、識別手段61により受信メッセージに付加
されたものである。
Then, in the following step S12, the extraction means 31 passes the information 3000 indicating the obtained access target function and operation type to the access determination means 33.
Next, a control procedure in the access management control unit 3 for determining the level of the monitor control device as the access request source will be described with reference to the flowchart of FIG. Level determination means 3
2 is the request message 10 in step S13 of FIG.
00 to retrieve the information indicating the requesting supervisory control device.
This information is added to the received message by the identifying means 61.

【0042】次のステップS14では、レベル判定手段
32は受信した要求元情報をキーとしてレベル判定テー
ブル41を検索して、要求元の監視制御装置のレベルを
判定し、続くステップS15にてこのレベル判定結果4
000をアクセス判定手段33に渡す。
In the next step S14, the level determination means 32 searches the level determination table 41 using the received request source information as a key to determine the level of the monitor control device of the request source, and in the subsequent step S15 this level. Judgment result 4
000 is passed to the access determination means 33.

【0043】次に、アクセス管理制御部3における、要
求されたアクセスを許容するか、拒絶するかを判定する
手順を図11のフローチャートを参照して説明する。図
11のステップS16において、アクセス判定手段33
は、アクセス対象機能とその操作種別を示す情報300
0を抽出手段31から受け取る。
Next, the procedure of the access management control unit 3 for determining whether to permit or deny the requested access will be described with reference to the flowchart of FIG. In step S16 of FIG. 11, access determination means 33
Is information 300 indicating the access target function and its operation type.
0 is received from the extraction means 31.

【0044】続くステップS17では、アクセス判定手
段33は、受信したアクセス対象機能とその操作種別を
示す情報3000をキーとしてアクセス判定テーブル4
2を検索し、許可されているレベルを取得する。
In the subsequent step S17, the access determination means 33 uses the received access target function and the information 3000 indicating the operation type as a key to determine the access determination table 4
Search for 2 to get the allowed levels.

【0045】次のステップS18では、アクセス判定手
段33は、上記アクセスが許可されているレベルと、要
求元の監視制御装置のレベルとを比較し、要求元の監視
制御装置のレベルが、アクセスを許可されるレベルに含
まれている場合には“許可”の旨を、含まれていない場
合には“拒絶”の旨をそれぞれ判定する。
In the next step S18, the access judging means 33 compares the level of access permitted with the level of the requesting supervisory control apparatus, and the requesting supervisory control apparatus determines that the access is permitted. If it is included in the permitted level, it is judged as "permitted", and if it is not included, it is judged as "rejected".

【0046】ここで、アクセスを要求するメッセージを
許可する旨が判定されると、アクセス判定手段33は、
受信した要求メッセージ1000をステップS19でメ
ッセージ振り分け手段5に渡す。一方、ステップS18
で拒絶の旨が判定されると、アクセス判定手段33は、
拒絶応答5000を通信制御部6に渡すと共に、受信し
た要求メッセージ1000を破棄する。この拒絶応答5
000は、通信制御部6を経由して要求メッセージ送出
元の監視制御装置に対して送られる。
Here, when it is determined that the message requesting access is permitted, the access determination means 33
The received request message 1000 is passed to the message distribution means 5 in step S19. On the other hand, step S18
When the refusal is determined in step S3, the access determination unit 33
The rejection response 5000 is passed to the communication control unit 6 and the received request message 1000 is discarded. This rejection response 5
000 is sent via the communication control unit 6 to the supervisory control device that is the source of the request message.

【0047】以上の処理手順を、以下にまとめて説明す
る。例えば、各監視制御装置WS1〜WSmの識別情報
が、図4の上から順に示すTokyo1、Tokyo
2、Hong Kong2…と設定されているとし、ま
た図5のアクセス判定テーブル42が伝送装置N1に記
憶されているとし、いま仮に、伝送装置N1において監
視制御装置WS1からのアクセス要求が受信されたとす
る。
The above processing procedure will be collectively described below. For example, the identification information of each of the monitoring control devices WS1 to WSm indicates Tokyo1 and Tokyo that are shown in order from the top of FIG.
2, the Hong Kong 2 ... Is set, the access determination table 42 of FIG. 5 is stored in the transmission device N1, and it is assumed that the access request from the monitoring control device WS1 is received in the transmission device N1. To do.

【0048】すると、伝送装置N1において、図12の
フローチャートに示すようにまず監視制御装置WS1の
識別情報(Tokyo1)が取得される(ステップS2
1)。続いて、伝送装置N1にてこの監視制御装置WS
1のレベルが、図4のレベル判定テーブル41を参照し
て決定される(ステップS22)。したがって、ここで
は“レベル1”と判定されることになる。
Then, the transmission device N1 first obtains the identification information (Tokyo1) of the supervisory control device WS1 as shown in the flowchart of FIG. 12 (step S2).
1). Then, in the transmission device N1, this monitoring control device WS
The level of 1 is determined with reference to the level determination table 41 of FIG. 4 (step S22). Therefore, it is determined here as "level 1".

【0049】続いて、伝送装置N1にてこの監視制御装
置WS1がアクセスを要求する操作種別およびアクセス
対象機能が抽出される(ステップS23)。ここでは、
図5のアクセス判定テーブル42のうち、対象機能1
と、操作種別ACTIONが抽出されたとする。最後
に、伝送装置N1にてアクセス判定テーブル42が参照
され、このアクセスに対する許容の可否が判定される
(ステップS24)。
Then, the transmission device N1 extracts the operation type and the access target function that the monitoring control device WS1 requests to access (step S23). here,
Target function 1 in the access determination table 42 of FIG.
Then, it is assumed that the operation type ACTION is extracted. Finally, the transmission device N1 refers to the access determination table 42 and determines whether or not the access is permitted (step S24).

【0050】アクセス判定テーブル42においては、対
象機能1に対するACTION命令は、レベル1または
レベル2の監視制御装置に対して許可されている。した
がって、視制御装置WS1からのアクセスは許可され、
対象機能1を実現するサブコントローラ(例えばサブコ
ントローラ11)にこのアクセス要求が渡され、対象機
能1に対するACTION命令が実行される。
In the access determination table 42, the ACTION command for the target function 1 is permitted to the level 1 or level 2 monitoring control device. Therefore, access from the visual control device WS1 is permitted,
This access request is passed to the sub-controller (for example, the sub-controller 11) that realizes the target function 1, and the ACTION command for the target function 1 is executed.

【0051】同様に、監視制御装置WS5(識別名Sa
n Fran1)からの制御機能1に対するACTIO
N要求も、この監視制御装置WS5のレベルが2である
ことから、許可されることになる。一方、監視制御装置
WS2(レベル3)から同対象機能1に対するACTI
ON命令の実行が要求された場合、アクセス判定テーブ
ル42では、レベル3の監視制御装置へのアクセスは許
可されていないので、この要求は拒絶されることにな
る。
Similarly, the monitoring control device WS5 (identification name Sa
n FRAN1) to control function 1 from ACTIO
The N request is also permitted because the level of the monitor control device WS5 is 2. On the other hand, from the supervisory controller WS2 (level 3) to the ACTI for the target function 1
When the execution of the ON command is requested, the access determination table 42 does not permit access to the level 3 supervisory controller, so the request is rejected.

【0052】かくして本実施形態では、伝送装置N1〜
Nmの各々にて、アクセスを要求した監視制御装置の識
別情報をまず取得し、各監視制御装置WS1〜WSmご
とに一意に定められたレベルを判定する。また、監視制
御装置がアクセスを要求する機能と、その操作種別を識
別し、そのうえで、予め定められたテーブルに基づい
て、このアクセスへの許可の可否を判定するようにして
いる。
Thus, in this embodiment, the transmission devices N1 to N1.
Each Nm first acquires the identification information of the monitor control device that requested access, and determines the level uniquely determined for each monitor control device WS1 to WSm. Further, the supervisory control device identifies the function requesting access and its operation type, and then determines whether or not the access is permitted based on a predetermined table.

【0053】このようにしたので、伝送装置N1〜Nm
側において、例えば複数の通信事業者間で共通に運用す
る必要がある機能については、各通信事業者の監視制御
装置からのアクセスを許可し、各通信事業者で個別に閉
じている機能に対しては、特定の通信事業者の監視制御
装置からのアクセスのみ許可し、その他の監視制御装置
からのアクセスを拒絶することができるようになる。
Since this is done, the transmission devices N1 to Nm
On the side, for functions that need to be commonly operated among multiple telecommunications carriers, for functions that are permitted to be accessed from the supervisory controller of each telecommunications carrier and individually closed by each telecommunications carrier, Then, it becomes possible to permit only the access from the monitor and control device of a specific communication carrier and to deny the access from other monitor and control devices.

【0054】[0054]

【発明の効果】以上詳述したように本発明によれば、監
視制御装置から通信装置に対するアクセスを制限可能な
アクセス管理方法および通信装置を提供することが可能
となる。
As described in detail above, according to the present invention, it is possible to provide an access management method and a communication device capable of restricting access to the communication device from the monitor control device.

【図面の簡単な説明】[Brief description of drawings]

【図1】 本発明の実施の形態に係わる情報通信システ
ムの実体的構成を示す図。
FIG. 1 is a diagram showing a substantial configuration of an information communication system according to an embodiment of the present invention.

【図2】 本発明の実施の形態に係わる情報通信システ
ムの論理的構成を示す図。
FIG. 2 is a diagram showing a logical configuration of an information communication system according to an embodiment of the present invention.

【図3】 本発明の実施の形態に係わる伝送装置N1〜
Nmの主要部構成を示す図。
FIG. 3 is a transmission device N1 according to the embodiment of the present invention.
The figure which shows the principal part structure of Nm.

【図4】 レベル判定テーブル41の内容を示した図。FIG. 4 is a diagram showing the contents of a level determination table 41.

【図5】 アクセス判定テーブル42の内容を示した
図。
FIG. 5 is a diagram showing the contents of an access determination table 42.

【図6】 本発明の実施の形態のアクセス管理手順にお
けるメッセージフローを示す図。
FIG. 6 is a diagram showing a message flow in an access management procedure according to the embodiment of this invention.

【図7】 本発明の実施の形態における、伝送装置に対
して操作要求を送出した監視制御装置の識別を行うとき
の処理手順を示すフローチャート。
FIG. 7 is a flowchart showing a processing procedure when identifying a supervisory control device that has sent an operation request to a transmission device according to an embodiment of the present invention.

【図8】 CMIPにおける要求メッセージ構造の一例
を示す図。
FIG. 8 is a diagram showing an example of a request message structure in CMIP.

【図9】 本発明の実施の形態における、アクセス対象
機能とその機能に対する操作種別を抽出するときの処理
手順を示すフローチャート。
FIG. 9 is a flowchart showing a processing procedure for extracting an access target function and an operation type for the function according to the embodiment of the present invention.

【図10】 本発明の実施の形態における、アクセス要
求元の監視制御装置のレベルを判定するときの処理手順
を示すフローチャート。
FIG. 10 is a flowchart showing a processing procedure for determining the level of the monitor control device of the access request source according to the embodiment of the present invention.

【図11】 本発明の実施の形態における、要求された
アクセスの許容の可否を判定するときの処理手順を示す
フローチャート。
FIG. 11 is a flowchart showing a processing procedure for determining permission / prohibition of a requested access according to the embodiment of the present invention.

【図12】 本発明の実施の形態に係わる伝送装置N1
〜Nmのそれぞれの処理手順をまとめたフローチャー
ト。
FIG. 12 is a transmission device N1 according to the embodiment of the present invention.
The flowchart which summarized each processing procedure of-Nm.

【図13】 関連付けテーブル62の内容を示した図。FIG. 13 is a diagram showing the contents of an association table 62.

【符号の説明】[Explanation of symbols]

N1〜Nm…伝送装置 WS1〜WSm…監視制御装置 L1〜Lm…LAN(Local Area Network) FL…高速回線 SL…低速回線 MNW…通信管理ネットワーク 11、12…サブコントローラ 2…メインコントローラ 3…アクセス管理制御部 31…抽出手段 32…レベル判定手段 33…アクセス判定手段 5…メッセージ振り分け手段 4…記憶部 41…レベル判定テーブル 42…アクセス判定テーブル 6…通信制御部 61…識別手段 62…関連付けテーブル 1000…要求メッセージ 3000…アクセス対象機能とその操作種別を示す情報 4000…レベル判定結果 5000…拒絶応答 N1 to Nm ... Transmission device WS1 to WSm ... Monitoring and control device L1 to Lm ... LAN (Local Area Network) FL ... High-speed line SL ... Low speed line MNW ... communication management network 11, 12 ... Sub controller 2 ... Main controller 3 ... Access management control unit 31 ... Extraction means 32 ... Level determination means 33 ... Access determination means 5: Message distribution means 4 ... storage unit 41 ... Level judgment table 42 ... Access determination table 6 ... Communication control unit 61 ... Identification means 62 ... Association table 1000 ... request message 3000 ... Information indicating the access target function and its operation type 4000 ... Level judgment result 5000 ... Rejection response

フロントページの続き (56)参考文献 特開 昭63−263937(JP,A) 特開 平4−264864(JP,A) 特開 平10−105516(JP,A) 特開 平11−296467(JP,A) (58)調査した分野(Int.Cl.7,DB名) H04L 12/42 Continuation of front page (56) Reference JP-A-63-263937 (JP, A) JP-A-4-264864 (JP, A) JP-A-10-105516 (JP, A) JP-A-11-296467 (JP , A) (58) Fields investigated (Int.Cl. 7 , DB name) H04L 12/42

Claims (4)

(57)【特許請求の範囲】(57) [Claims] 【請求項1】 伝送路を介してリング状に接続され、リ
ングネットワークを形成する複数の通信装置と、前記リ
ングネットワークに対する監視制御を行う監視制御装置
とを備えるリングネットワークシステムにおける、前記
監視制御装置から前記通信装置に対するアクセスの管理
方法であって、 前記監視制御装置から前記通信装置に対するアクセス要
求が発生した場合に、当該アクセスの要求元の監視制御
装置の識別情報を取得する第1のステップと、 前記監視制御装置の識別情報に当該監視制御装置のレベ
ルを予め対応づけた第1のテーブルを、前記第1のステ
ップで取得された識別情報をキーとして検索して前記要
求元の監視制御装置のレベルを取得する第2のステップ
と、 前記監視制御装置から受信した要求メッセージから、当
該監視制御装置がアクセスを要求する通信装置の制御機
能と、当該制御機能に対する操作種別とを抽出する第3
のステップと、 前記制御機能の各々に対して行なわれる操作種別ごと
に、許容される監視制御装置のレベルを予め対応づけた
第2のテーブルを、前記第3のステップで得られた前記
制御機能と前記操作種別、および前記第2のステップで
得られた監視制御装置のレベルをキーとして検索して、
前記アクセス要求に対する許容の可否を判定する第4の
ステップとを具備することを特徴とするアクセス管理方
法。
1. A monitoring control device in a ring network system, comprising: a plurality of communication devices connected in a ring shape via a transmission path to form a ring network; and a monitoring control device for performing monitoring control on the ring network. A method of managing access to the communication device, the method comprising: a first step of acquiring identification information of a monitor control device that is a request source of the access when the monitor control device issues an access request to the communication device. The monitoring control device of the request source is searched by searching the first table in which the identification information of the monitoring control device is associated with the level of the monitoring control device in advance, using the identification information acquired in the first step as a key. From the request message received from the monitoring controller, the second step of acquiring the level of A third method for extracting a control function of a communication device requested by the control device and an operation type for the control function
And a second table in which allowable levels of the monitoring and control device are associated in advance for each operation type performed for each of the control functions, the control function obtained in the third step. And using the operation type and the level of the supervisory control device obtained in the second step as keys,
A fourth step of determining whether or not the access request is permitted.
【請求項2】 前記第1のステップは、前記通信装置が
アクセス要求元の監視制御装置との間の通信路を確立し
た時点の情報、または要求メッセージからアクセス要求
元の監視制御装置の識別情報を取得するものであること
を特徴とする請求項1に記載のアクセス管理方法。
2. The first step is information at the time when the communication device establishes a communication path with the monitor controller of the access request source, or identification information of the monitor controller of the access request source from the request message. The access management method according to claim 1, characterized in that
【請求項3】 伝送路を介してリング状に接続され、リ
ングネットワークを形成する複数の通信装置と、前記リ
ングネットワークに対する監視制御を行う監視制御装置
とを備えるリングネットワークシステムにおいて使用さ
れる前記通信装置において、 前記監視制御装置から自装置に対するアクセス要求が発
生した場合に、当該アクセスの要求元の監視制御装置の
識別情報を取得する識別手段と、 前記監視制御装置の識別情報に当該監視制御装置のレベ
ルを予め対応づけた第1のテーブルを記憶した第1の記
憶手段と、 前記識別手段により取得された前記識別情報をキーとし
て前記第1のテーブルを検索して前記要求元の監視制御
装置のレベルを取得するレベル判定手段と、 前記監視制御装置から受信した要求メッセージから、当
該監視制御装置がアクセスを要求する自装置の制御機能
と、当該制御機能に対する操作種別とを抽出する抽出手
段と、 前記制御機能の各々に対して行なわれる操作種別ごと
に、許容される監視制御装置のレベルを予め対応づけた
第2のテーブルを記憶した第2の記憶手段と、 前記第2のテーブルを、前記抽出手段により抽出された
前記制御機能と前記操作種別、および前記レベル判定手
段により取得された監視制御装置のレベルをキーとして
検索して、前記アクセス要求に対する許容の可否を判定
するアクセス判定手段とを具備することを特徴とする通
信装置。
3. The communication used in a ring network system, comprising: a plurality of communication devices connected in a ring shape via a transmission line to form a ring network; and a supervisory control device for performing supervisory control on the ring network. In the device, when the monitor control device issues an access request to the device itself, an identification unit that acquires identification information of the monitor control device that is the requester of the access, and the monitor control device in the identification information of the monitor control device. Storage means for storing a first table in which the levels are associated with each other in advance, and the monitoring control device of the request source by searching the first table using the identification information acquired by the identification means as a key. Level determining means for acquiring the level of the monitoring control device, and the request message received from the monitoring control device from the monitoring control device. Extraction means for extracting the control function of the device itself, which the device requests access, and the operation type for the control function, and the allowable level of the monitoring control device for each operation type performed for each of the control functions. And a second storage unit that stores a second table that associates with each other in advance, and the second table acquired by the control function and the operation type extracted by the extraction unit and the level determination unit. A communication device comprising: an access determination unit that determines whether or not the access request is permitted by searching with the level of the monitoring control device as a key.
【請求項4】 前記識別手段は、自装置がアクセス要求
元の監視制御装置との間の通信路を確立した時点の情
報、または要求メッセージからアクセス要求元の監視制
御装置の識別情報を取得するものであることを特徴とす
る請求項3に記載の通信装置。
4. The identifying means obtains information at the time when the device establishes a communication path with the monitor controller of the access request source or the identification information of the monitor controller of the access request source from the request message. The communication device according to claim 3, wherein the communication device is a device.
JP27536298A 1998-09-14 1998-09-29 Access management method and communication device Expired - Fee Related JP3382162B2 (en)

Priority Applications (3)

Application Number Priority Date Filing Date Title
JP27536298A JP3382162B2 (en) 1998-09-29 1998-09-29 Access management method and communication device
US09/394,681 US6665267B1 (en) 1998-09-14 1999-09-13 Access management method, communications apparatus, and monitor and control system
EP99117941A EP0987856A3 (en) 1998-09-14 1999-09-14 Access management method, communications apparatus, and monitor and control system

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP27536298A JP3382162B2 (en) 1998-09-29 1998-09-29 Access management method and communication device

Publications (2)

Publication Number Publication Date
JP2000106567A JP2000106567A (en) 2000-04-11
JP3382162B2 true JP3382162B2 (en) 2003-03-04

Family

ID=17554429

Family Applications (1)

Application Number Title Priority Date Filing Date
JP27536298A Expired - Fee Related JP3382162B2 (en) 1998-09-14 1998-09-29 Access management method and communication device

Country Status (1)

Country Link
JP (1) JP3382162B2 (en)

Also Published As

Publication number Publication date
JP2000106567A (en) 2000-04-11

Similar Documents

Publication Publication Date Title
US6223219B1 (en) Trail management across transport functionality of large and complex telecommunications networks
US6170009B1 (en) Controlling devices on a network through policies
US7054946B2 (en) Dynamic configuration of network devices to enable data transfers
US20050025071A1 (en) Network management system having a network including virtual networks
US5983226A (en) System for real-time device data management
JPH0865384A (en) Operation of network management system
US6856620B1 (en) Method and system for transporting packet-switched control traffic in an optical network
US6781952B2 (en) Establishment of designated S-PVC connection in PNNI operation ATM switching apparatus network
WO1999033225A1 (en) Network management system and method using a partial response table
US6243384B1 (en) Address analysis for asynchronous transfer mode node with PNNI protocol
US6105034A (en) Non-volatile mission-ready database for signaling transfer point
US20090080330A1 (en) Method for selecting a determinator of priority to access a network
US7415003B1 (en) Communication network managing system, element and network managers therefor, and computer-readable recording medium in which communication network managing program is recorded
US8509217B2 (en) Method and device for establishing a route of a connection
JP3382162B2 (en) Access management method and communication device
US6665267B1 (en) Access management method, communications apparatus, and monitor and control system
US20060053221A1 (en) Packet communication network, route control server, route control method, packet transmission device, admission control server, light wavelength path setting method, program, and recording medium
US6859452B1 (en) Configuration mapping in an atm-based wide area network
KR100273061B1 (en) Apparatus for interfacing between network system and switching system and the method thereof
US6775288B1 (en) Identifying soft permanent virtual circuits
US5936944A (en) Network system
CA2254607C (en) State machine for trail management system
JP3779477B2 (en) Network management system and remote monitoring control device
US9100267B2 (en) Network management method, a system and a device
US6622146B1 (en) System managing method and apparatus for decreasing a load applied to a common processing unit

Legal Events

Date Code Title Description
FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20071220

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20081220

Year of fee payment: 6

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20091220

Year of fee payment: 7

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20091220

Year of fee payment: 7

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20101220

Year of fee payment: 8

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20111220

Year of fee payment: 9

LAPS Cancellation because of no payment of annual fees