JPH0622028A - Management system in communication network - Google Patents

Management system in communication network

Info

Publication number
JPH0622028A
JPH0622028A JP4172994A JP17299492A JPH0622028A JP H0622028 A JPH0622028 A JP H0622028A JP 4172994 A JP4172994 A JP 4172994A JP 17299492 A JP17299492 A JP 17299492A JP H0622028 A JPH0622028 A JP H0622028A
Authority
JP
Japan
Prior art keywords
network
command
network element
agent processor
management system
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
JP4172994A
Other languages
Japanese (ja)
Inventor
Hiroyuki Suzuki
浩之 鈴木
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujitsu Ltd
Original Assignee
Fujitsu Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fujitsu Ltd filed Critical Fujitsu Ltd
Priority to JP4172994A priority Critical patent/JPH0622028A/en
Publication of JPH0622028A publication Critical patent/JPH0622028A/en
Withdrawn legal-status Critical Current

Links

Landscapes

  • Computer And Data Communications (AREA)

Abstract

PURPOSE:To attain access control up to each subscriber level in each network element with respect to the management system used to manage each network element individually in the communication network including plural network elements interconnected by a data link. CONSTITUTION:In order to build up the network management system to be managed under an object oriented way, each network element is decomposed into at least an agent processor 11 in the instance unit and a managed object 12 in the unit of instance managed directly by the agent processor 11 and each command publicated from each agent processor 11 to each managed object 12 is subjected to access control.

Description

【発明の詳細な説明】Detailed Description of the Invention

【0001】[0001]

【産業上の利用分野】本発明はデータリンクにより相互
に接続される複数のネットワークエレメントを含んでな
る通信ネットワーク内において各ネットワークエレメン
トを個別に管理するための管理方式に関する。通信ネッ
トワークは通常、多数のネットワークエレメント(伝送
あるいは通信装置)がデータリンクによって網状に接続
された構成になっている。
BACKGROUND OF THE INVENTION 1. Field of the Invention The present invention relates to a management system for individually managing each network element in a communication network including a plurality of network elements interconnected by data links. A communication network usually has a structure in which a large number of network elements (transmission or communication devices) are connected in a mesh by data links.

【0002】このようなネットワークエレメントを個別
に管理する場合、例えば監視したり外部から制御を加え
たりする場合、典型的には、各ネットワークエレメント
を構成するユニットの一部に搭載されたスイッチ、例え
ばDIPスイッチやピンを操作して制御状態を任意に設
定したり、逆にこれらスイッチ等の設定状態から監視を
行う、ということが行われていた。
In the case of individually managing such network elements, for example, in the case of monitoring or adding control from the outside, typically, a switch mounted in a part of a unit forming each network element, for example, It has been performed that a DIP switch or a pin is operated to arbitrarily set a control state, or conversely, monitoring is performed from the set state of these switches or the like.

【0003】その後、中央処理装置(CPU)の利用が
活発化し、各ネットワークエレメント内にCPUを実装
することにより上記の管理を行うようになった。すなわ
ち、このCPUに適当なプログラムやデータベースを与
えて、当該ネットワークエレメントの監視や制御を行
う、というものである。
Thereafter, the use of a central processing unit (CPU) has become active, and the above management has been performed by mounting the CPU in each network element. That is, the CPU is provided with an appropriate program or database to monitor or control the network element.

【0004】[0004]

【従来の技術】図6は従来のアクセスコントロールの基
本を示すフローチャートである。本図において、ステップ ユーザ識別情報を入力する。ユーザは、例えばパソコン
等の端末を用いて、ユーザのネットワークエレメント内
の前記CPUに対しアクセスし、当該ネットワークエレ
メントの監視や制御を行うことができる。このとき、ユ
ーザ以外の者がこのネットワークエレメントをアクセス
することは許されない。悪意の者が当該ネットワークエ
レメントに危害を加えることを未然に防ぐためである。
2. Description of the Related Art FIG. 6 is a flowchart showing the basics of conventional access control. In the figure, step user identification information is input. The user can access the CPU in the network element of the user by using a terminal such as a personal computer, and monitor and control the network element. At this time, no one other than the user is allowed to access this network element. This is to prevent a malicious person from damaging the network element.

【0005】そこで従来のアクセスコントロールとして
はまず、上記のユーザ識別情報を入力する。ユーザ識別
情報とは、上記パソコンのプログラムを起動させること
を許可された者による入力であるか否かを示す情報であ
り、例えば“LOGON ”や“PASSWORD”である。ステップ パソコン内に予め登録されたユーザ識別情報と、今入力
されたユーザ識別情報とが一致すれば(OK)、アクセ
スコントロールとしてはその先の操作に進め、一致しな
ければ元(ステップ)へ戻る。
Therefore, in the conventional access control, first, the above-mentioned user identification information is input. The user identification information is information indicating whether or not the input is made by a person who is authorized to start the program of the personal computer, and is, for example, "LOGON" or "PASSWORD". If the user identification information registered in advance in the step personal computer and the user identification information input just now match (OK), the access control proceeds to the subsequent operation, and if they do not match, the original (step) returns. .

【0006】ステップ 上記一致により、上記パソコンは、上記ネットワークエ
レメント内のCPUに対しコマンドを入力する。このコ
マンドは管理に関する種々のコマンドである。ステップ 上記ネットワークエレメント内のCPUはステップで
与えられたコマンドを実行し、その実行が完了すると、
次のコマンド入力を待つ。
Step Due to the coincidence, the personal computer inputs a command to the CPU in the network element. This command is various commands related to management. Step The CPU in the network element executes the command given in Step, and when the execution is completed,
Wait for next command input.

【0007】[0007]

【発明が解決しようとする課題】図6に示す従来のアク
セスコントロールは、上記ネットワークエレメント自体
に及ぶだけである。つまり、ステップのコマンドその
ものについてまではアクセスコントロールは及ばない。
ところで近年の通信ネットワークにおける管理はさらに
進歩し、前述したネットワークエレメント内のCPUに
対するプログラムやデータベースの供給を遠隔から、例
えば中央局から行うという傾向にある。この場合、遠隔
から各ネットワークエレメントのCPUへのプログラム
やデータベースの転送はデータコミュニケーションユニ
ット(DCN)を介して行われることになり、このDC
Nとしては実際にはいわゆる公衆網が使用されることに
なる。
The conventional access control shown in FIG. 6 extends only to the network element itself. In other words, access control does not extend to the step command itself.
By the way, in recent years, management in communication networks has further advanced, and there is a tendency that programs and databases are supplied to the CPU in the above-mentioned network element remotely, for example, from a central office. In this case, the transfer of programs and databases from the remote to the CPU of each network element is performed via the data communication unit (DCN).
A so-called public network is actually used as N.

【0008】ここに、公衆網を介し中央局と各ネットワ
ークエレメントの間にネットワーク管理システムができ
あがることになる。この結果、サービス提供者すなわち
電話会社は、本来ユーザ(加入者)側で行うべきネット
ワーク管理を当該ユーザに代わって電話会社が行うとい
う新しいサービスを提供することができる。かくしてユ
ーザ内ネットワークは、上記遠隔操作を介して部分的に
サービス提供者(電話会社)の配下に置かれることにな
る。しかしながら、このユーザ内ネットワークを完全に
サービス提供者の管理下に置いてしまうと不都合なこと
がある。これはメンテナンス、特に緊急性のメンテナン
スを行うときにおける不都合であり、例えば、各種加入
者が入居しているビル内のネットワークに障害が発生し
たとき、この障害の復旧を迅速に行うには中央局からの
遠隔操作ではどうしても限界がある。
Here, a network management system is completed between the central office and each network element via the public network. As a result, the service provider, that is, the telephone company can provide a new service in which the telephone company performs the network management, which should be originally performed by the user (subscriber), on behalf of the user. Thus, the intra-user network is partly under the control of the service provider (telephone company) through the remote control. However, it may be inconvenient if this in-user network is completely under the control of the service provider. This is an inconvenience when performing maintenance, especially urgent maintenance. For example, when a failure occurs in the network in the building where various subscribers live, the central office is required to quickly recover from this failure. There is a limit to remote control from.

【0009】そうすると当該ユーザが、その障害の復旧
に際しては、障害箇所の切分け等のために自ら各加入者
の通信機器に個別にアクセスできれば都合がよい。ここ
に言う通信機器とは例えば、高速の通信ネットワークへ
各加入者からの低速ディジタル信号を多重化して送り出
し、また、高速の通信ネットワークから各加入者へ低速
ディジタル信号に分離して供給するために各加入者対応
に設けられた多重/分離装置のことである。
Then, it is convenient if the user can individually access the communication equipment of each subscriber in order to isolate the failure location when recovering from the failure. The term "communication device" as used herein means, for example, to multiplex and send low-speed digital signals from each subscriber to a high-speed communication network and to separate and supply low-speed digital signals to each subscriber from the high-speed communication network. It is a multiplexer / demultiplexer provided for each subscriber.

【0010】しかしながら、上記のようにユーザにおい
て各加入者の通信機器に対し自由にアクセス可能となる
と、今度はセキュリティーが問題となる。セキュリティ
ーとは、当該ユーザにおいてネットワーク管理するため
のパソコンからは各加入者自身の通信機器のみに触れる
ことができ、ある加入者が他の加入者の通信機器には触
れられないようにすることである。
However, if the user can freely access the communication equipment of each subscriber as described above, security becomes a problem this time. Security means that each user can touch only the communication device of each subscriber from the personal computer for network management, and prevent one subscriber from touching the communication device of another subscriber. is there.

【0011】したがって本発明は上記問題点に鑑み、各
ユーザのネットワークエレメント自体のみならず、この
ネットワークエレメント内の各加入者レベルまでアクセ
スコントロールできるようにすることを目的とする。
Therefore, in view of the above problems, it is an object of the present invention to enable access control not only to the network element of each user but also to the level of each subscriber in this network element.

【0012】[0012]

【課題を解決するための手段】図1は本発明の管理方式
に基づきモデル化されたシステムブロック図である。本
発明によれば、既述したネットワーク管理システムを、
いわゆるオブジェクト指向のもとで構築する。このため
に、本図に示すネットワーク管理システムは、各ネット
ワークエレメント(NE:Network Element)10を少なく
とも、インスタンス単位のエージェントプロセッサ11
および該エージェントプロセッサ11により直接管理さ
れるインスタンス単位の被管理オブジェクト12にあら
かじめ分解し、各該エージェントプロセッサから各被管
理オブジェクト12に発行される各コマンドについてア
クセスコントロールする。オブジェクトとは、その被管
理対象の機能を抽象化したものであり、このネットワー
ク管理システム上で定義される。
FIG. 1 is a system block diagram modeled based on the management system of the present invention. According to the present invention, the network management system described above is
Build under what is called object-oriented. Therefore, in the network management system shown in the figure, each network element (NE: Network Element) 10 is at least an agent processor 11 for each instance.
Also, it is decomposed in advance into managed objects 12 in units of instances that are directly managed by the agent processor 11, and access control is performed for each command issued to each managed object 12 from each agent processor. An object is an abstraction of the function to be managed, and is defined on this network management system.

【0013】ここにいうエージェントプロセッサ11は
既述したパソコンに相当するものである。また被管理オ
ブジェクト12は既述した各加入者対応の通信機器に相
当するものである。さらに、コマンドとは図6のステッ
プに示すコマンドに相当する。なお上記のインスタン
ス単位とは、オブジェクト指向の世界を構成する基本的
要素の一つであり、“クラス”に対する語である。“ク
ラス”は、共通的な性質を持つオブジェクトの集まりを
類とみなしてこれに名前を付けたものであり、1つ1つ
のオブジェクトはクラスのインスタンスである。
The agent processor 11 mentioned here corresponds to the above-mentioned personal computer. The managed object 12 corresponds to the communication device corresponding to each subscriber described above. Further, the command corresponds to the command shown in the step of FIG. The above instance unit is one of the basic elements that make up the object-oriented world, and is a word for "class". A "class" is a group of objects that have common properties and is named as such, and each object is an instance of the class.

【0014】[0014]

【作用】本発明はオブジェクト指向のモデルにより、前
記コマンドのアクセスコントロールを可能にしたもので
ある。つまり従来のアクセスコントロールは、図6で述
べたようにネットワークエレメント自体に及ぶのみであ
ったが、本発明によりコマンドそのものについてまでア
クセスコントロールが及ぶようにする。このようにすれ
ば各加入者は自己のオブジェクトのみをアクセス可能
で、かつ、他の加入者のオブジェクトへのアクセスを不
能にする。ここに既述したセキュリティーの問題が解消
される。
The present invention enables the access control of the above command by the object-oriented model. That is, the conventional access control extends only to the network element itself as described in FIG. 6, but the present invention extends the access control to the command itself. In this way, each subscriber can only access his or her own objects and disable access to other subscribers' objects. The security problem described above is solved.

【0015】図1を参照すると例えば3人の加入者は、
それぞれの被管理オブジェクト12に触れることができ
るのみで他の加入者の被管理オブジェクト12には触れ
ることができない。なお本図の例によれば、第1の加入
者は中央局OS(Operating System)を介して、第2の
加入者はコントローラCONTを介して、また第3の加
入者はCID(Craft Interface Device)を介してそれ
ぞれ、あるユーザのネットワークエレメント10内にあ
る、それぞれに対応した被管理オブジェクト12を、エ
ージェントプロセッサ11を経由してアクセスしてい
る。
Referring to FIG. 1, for example, three subscribers are
Only the respective managed objects 12 can be touched, and the managed objects 12 of other subscribers cannot be touched. According to the example of the figure, the first subscriber is via the central office OS (Operating System), the second subscriber is via the controller CONT, and the third subscriber is the CID (Craft Interface Device). ) Via the agent processor 11 to access the corresponding managed object 12 in the network element 10 of a certain user.

【0016】図2はコマンドに対するアクセスコントロ
ールの一例を示すフローチャートであり、前述した図6
のフローチャートにおけるステップ、ステップ、ス
テップおよびステップは共通である。図2におい
て、ステップ(a),(b)および(c)が、各コマン
ドに対してアクセスコントロールを加えていることを示
す図である。
FIG. 2 is a flowchart showing an example of access control for commands, which is shown in FIG.
The steps, steps, steps and steps in the flowchart are common. FIG. 3 is a diagram showing that steps (a), (b) and (c) in FIG. 2 add access control to each command.

【0017】ただし本発明においてはステップ(b)だ
けでも成立するが、セキュリティーの完璧という観点か
らすると、ステップ(b)とステップ(c)が共にある
ことが好ましい。したがって本図ではステップ(a)に
ステップ(b)およびステップ(c)の両要素が含まれ
ている。動作は次のとおりである。
However, in the present invention, only step (b) is established, but from the viewpoint of perfection of security, it is preferable that both step (b) and step (c) are present. Therefore, in this figure, step (a) includes both step (b) and step (c). The operation is as follows.

【0018】i)エージェントプロセッサ11は、アク
セスコントロールのために、各コマンドを実行すること
が許容された被管理オブジェクト12であるか否かを判
定するための、ユーザ識別情報と被管理オブジェクト1
2との間の対応マップ(例えばRAMよりなる)を自内
に有してこれを参照し、入力された該ユーザ識別情報
(ステップ参照)と該被管理オブジェクトとの間の対
応がとれたときのみ、当該コマンドの実行を許可する
(図2のステップ(b)から直接ステップへ)。
I) The agent processor 11 uses the user identification information and the managed object 1 for determining whether or not the managed object 12 is permitted to execute each command for access control.
When a correspondence map (for example, consisting of RAM) with 2 is stored in itself and referred to, and the correspondence between the inputted user identification information (see step) and the managed object is obtained. Only, the execution of the command is permitted (from step (b) in FIG. 2 directly to step).

【0019】ii)エージェントプロセッサ11は、さら
に上記のアクセスコントロールのために、各前記コマン
ドの実行により提供されるサービスが、当該ユーザに提
供されることが許容されたサービスであるか否かを判定
するための、ユーザ識別情報と提供されるサービスとの
間の対応マップ(例えばRAMよりなる)を自内に有し
てこれを参照し、入力された該ユーザ識別情報(ステッ
プ参照)と該提供されるサービスとの間の対応がとれ
たときのみ、当該コマンドの実行を許可する(ステップ
(c)からステップへ)。
Ii) The agent processor 11 further determines, for the above access control, whether or not the service provided by executing each of the commands is a service permitted to be provided to the user. In order to do this, the user has a correspondence map (for example, consisting of RAM) between the user identification information and the provided service, and refers to this map, and the input user identification information (see step) and the provision Execution of the command is permitted only when a correspondence is made with the service to be performed (step (c) to step).

【0020】iii)さらにまた、エージェントプロセッサ
11が上記の対応マップの内容を変更することにより、
前記アクセスコントロールの内容を可変とすることがで
きる。
Iii) Furthermore, by the agent processor 11 changing the contents of the above correspondence map,
The contents of the access control can be variable.

【0021】[0021]

【実施例】図3は本発明の管理方式に基づきモデル化さ
れたネットワーク管理システムの一実施例を示す図であ
る。本図において、ネットワークエレメント10、エー
ジェントプロセッサ(AP:Agent Processor)11、被
管理オブジェクト(MO:Managed Object)12につい
ては前述のとおりであり、複数のネットワークエレメン
ト間はデータリンク13にて結ばれる。
FIG. 3 is a diagram showing an embodiment of a network management system modeled based on the management system of the present invention. In the figure, the network element 10, the agent processor (AP) 11, and the managed object (MO) 12 are as described above, and the plurality of network elements are connected by the data link 13.

【0022】各ネットワークエレメント10において、
記号MPは Managing Processor を表し、例えばオペレ
ータが保守作業をするようなときは、このMPを通して
そのオペレータに保守情報が提示されたりする。また、
NEFは Network Element Functoin であってこの中に
オブジェクトMOが位置付けられ、MSSは Managemen
t Sub-Systemであってこの中にAP11やMPが位置付
けられ、MCSは Message Communication Sub-System
であって、ここを通してデータリンク13に接続される
と共に、図中Fで示すポートを通して中央局のワークス
テーションWSまたはパソコンPCに接続される。この
WS/PCを通して各ネットワークエレメント10を遠
隔操作できる。なおF同士のラインは記載を省略する。
In each network element 10,
The symbol MP represents a Managing Processor, and, for example, when an operator performs maintenance work, maintenance information is presented to the operator through this MP. Also,
NEF is a Network Element Functoin in which the object MO is located, and MSS is Managemen.
t Sub-System, in which AP 11 and MP are positioned, and MCS is Message Communication Sub-System
The data link 13 is connected therethrough, and is also connected to the workstation WS or the personal computer PC of the central office through the port indicated by F in the figure. Each network element 10 can be remotely operated through this WS / PC. Note that the line between Fs is omitted.

【0023】これらネットワークエレメント10がハイ
アラキー上末端に位置するとすればそのハイアラキーの
高位側には例えば3つの制御ノードがありこれらの間、
およびこれらとネットワークエレメントとの間はQ1/
2/3で接続される。Q1/2/3はあらかじめ定義さ
れた通信ソフトの名称である。上述したネットワークエ
レメントをなす具体的なハードウェアは、通信ネットワ
ーク内には実際上きわめて多種類存在する。例えば次の
とおりである。
If these network elements 10 are located at the upper end of the hierarchy, there are, for example, three control nodes on the high side of the hierarchy and between these,
And between these and the network element Q1 /
Connected at 2/3. Q1 / 2/3 is the name of communication software defined in advance. There are practically many kinds of specific hardware that constitutes the above-mentioned network element in a communication network. For example:

【0024】図4はネットワークエレメントの第1の具
体例を示す図である。本図の例はいわゆるゲートウェイ
を示している。例えば、ある地域の多数の加入者22が
各加入者線23を通して、高速ディジタル回線28を共
用する場合を考えると、これらの間にはゲートウェイ2
1が必要となる。このゲートウェイは既述した中央局か
らの遠隔操作によりこの中央局の管理下に置くことがで
きる。この結果、中央局はより一層付加価値の高いサー
ビスを提供することができる。
FIG. 4 is a diagram showing a first specific example of the network element. The example in this figure shows a so-called gateway. For example, considering a case where a large number of subscribers 22 in a certain area share a high-speed digital line 28 through each subscriber line 23, the gateway 2 is provided between them.
1 is required. This gateway can be placed under the control of this central office by remote control from the central office already mentioned. As a result, the central office can provide services with even higher added value.

【0025】しかし前述のように各加入者によるアクセ
スも許容しなければならないから、このゲートウェイ2
1にはバス26を介して各加入者対応のパソコン27も
付帯せしめられる。このパソコン27を通して各加入者
はそれぞれ多重/分離(M/D:MUX/DMUX)装
置24にアクセスできる。この場合、既述のMP(図中
の25)を経由するのが望ましい。
However, since the access by each subscriber must be permitted as described above, this gateway 2
A personal computer 27 corresponding to each subscriber is attached to the vehicle 1 via the bus 26. Each subscriber can access the multiplexer / demultiplexer (M / D: MUX / DMUX) device 24 through the personal computer 27. In this case, it is desirable to go through the MP (25 in the figure) described above.

【0026】必要であれば例えば同一企業内の他の地域
の加入者からDSU(Digital Service Unit)を経由し
て各装置24にアクセスすることもできる。図4のよう
なハードウェアをネットワーク管理システムとしてモデ
ル化すると、PC27がエージェントプロセッサ(A
P)、多重/分離装置24が被管理オブジェクト(M
O)、回線28がデータリンク13に対応する。
If necessary, for example, subscribers in other regions within the same company can access each device 24 via a DSU (Digital Service Unit). When the hardware as shown in FIG. 4 is modeled as a network management system, the PC 27 is an agent processor (A
P), the multiplexer / demultiplexer 24 manages the managed object (M
O), the line 28 corresponds to the data link 13.

【0027】図5はネットワークエレメントの第2の具
体例を示す図である。本図の例は新同期網(北米系のS
ONET)における1つのドロップ/インサーション局
31を示し、これがネットワークエレメントをなす。そ
の中には4つの被管理オブジェクト(MO)が、光/電
気変換インタフェース32、3次群インタフェース3
3,34、電気/光変換インタフェース35として存在
する。OC−12は、一例として12本のOptical Carr
ier を示す。
FIG. 5 is a diagram showing a second specific example of the network element. The example in this figure is a new synchronous network (North American S
One drop / insertion station 31 in ONET), which constitutes a network element. Among them, four managed objects (MO) are optical / electrical conversion interface 32, tertiary group interface 3
3, 34, and an electric / optical conversion interface 35. OC-12 is 12 Optical Carr as an example.
Indicates ier.

【0028】[0028]

【発明の効果】以上説明したように本発明によればある
通信装置におけるさらにその中のいくつかの機能ブロッ
クにまで個別にかつ排他的にアクセス可能なネットワー
ク管理システムが実現できる。例えばある企業内の通信
装置において、その保守ならびに管理作業については、
グループ毎あるいは個人別に、アクセスできる被管理オ
ブジェクトおよび利用できるサービスの範囲を個別に限
定できる。したがってセキュリティーに万全を期しつ
つ、個別管理と共に中央局からの遠隔管理とを両立させ
ることが可能になる。
As described above, according to the present invention, it is possible to realize a network management system capable of individually and exclusively accessing some functional blocks in a communication device. For example, regarding the maintenance and management of a communication device in a company,
The managed objects that can be accessed and the range of services that can be used can be individually limited for each group or each individual. Therefore, it is possible to achieve both the individual management and the remote management from the central office while ensuring the security.

【0029】上記の個別管理は既述のマップで行うこと
ができるから、単にマップの内容を書き換えるだけで、
個別管理の変更、更新が容易である。また、マップの内
容を参照することにより各加入者が提供されるサービス
が明瞭となり、サービス使用料金の確認が容易になる。
Since the individual management described above can be performed by the above-mentioned map, simply by rewriting the contents of the map,
It is easy to change and update individual management. Also, by referring to the contents of the map, the service provided by each subscriber becomes clear, and it becomes easy to confirm the service charge.

【図面の簡単な説明】[Brief description of drawings]

【図1】本発明の管理方式に基づきモデル化されたシス
テムブロック図である。
FIG. 1 is a system block diagram modeled based on a management system of the present invention.

【図2】コマンドに対するアクセスコントロールの一例
を示すフローチャートである。
FIG. 2 is a flowchart showing an example of access control for commands.

【図3】本発明の管理方式に基づきモデル化されたネッ
トワーク管理システムの一実施例を示す図である。
FIG. 3 is a diagram showing an embodiment of a network management system modeled based on the management system of the present invention.

【図4】ネットワークエレメントの第1の具体例を示す
図である。
FIG. 4 is a diagram showing a first specific example of a network element.

【図5】ネットワークエレメントの第2の具体例を示す
図である。
FIG. 5 is a diagram showing a second specific example of a network element.

【図6】従来のアクセスコントロールの基本を示すフロ
ーチャートである。
FIG. 6 is a flowchart showing the basics of conventional access control.

【符号の説明】[Explanation of symbols]

10…ネットワークエレメント 11…エージェントプロセッサ 12…被管理オブジェクト 13…データリンク 10 ... Network element 11 ... Agent processor 12 ... Managed object 13 ... Data link

Claims (4)

【特許請求の範囲】[Claims] 【請求項1】 データリンク(13)により相互に接続
される複数のネットワークエレメント(10)を含んで
なる通信ネットワーク内において各該ネットワークエレ
メントを個別に管理するための管理方式において、 前記管理を行うネットワーク管理システムをオブジェク
ト指向のもとで構築するために、各前記ネットワークエ
レメントを少なくとも、インスタンス単位のエージェン
トプロセッサ(11)および該エージェントプロセッサ
により直接管理されるインスタンス単位の被管理オブジ
ェクト(12)にあらかじめ分解し、各該エージェント
プロセッサから各該被管理オブジェクトに発行される各
コマンドについてアクセスコントロールすることを特徴
とする通信ネットワーク内の管理方式。
1. A management method for individually managing each network element in a communication network comprising a plurality of network elements (10) connected to each other by a data link (13), wherein the management is performed. In order to construct a network management system in an object-oriented manner, each of the network elements is preliminarily divided into an instance-unit agent processor (11) and an instance-unit managed object (12) directly managed by the agent processor. A management method in a communication network characterized by disassembling and controlling access to each command issued from each agent processor to each managed object.
【請求項2】 前記エージェントプロセッサ(11)
は、前記アクセスコントロールのために、各前記コマン
ドを実行することが許容された被管理オブジェクト(1
2)であるか否かを判定するための、ユーザ識別情報と
被管理オブジェクトとの間の対応マップを自内に有して
これを参照し、入力された該ユーザ識別情報と該被管理
オブジェクトとの間の対応がとれたときのみ、当該コマ
ンドの実行を許可する請求項1に記載の管理方式。
2. The agent processor (11)
Is a managed object (1 that is allowed to execute each of the commands for the access control.
2) In order to determine whether it is 2) or not, the user has a correspondence map between the user identification information and the managed object, and refers to this map to input the user identification information and the managed object. The management method according to claim 1, wherein execution of the command is permitted only when the correspondence between the command and the command is taken.
【請求項3】 前記エージェントプロセッサ(11)
は、前記アクセスコントロールのために、各前記コマン
ドの実行により提供されるサービスが、当該ユーザに提
供されることが許容されたサービスであるか否かを判定
するための、ユーザ識別情報と提供されるサービスとの
間の対応マップを自内に有してこれを参照し、入力され
た該ユーザ識別情報と該提供されるサービスとの間の対
応がとれたときのみ、当該コマンドの実行を許可する請
求項2に記載の管理方式。
3. The agent processor (11)
Is provided with the user identification information for determining whether or not the service provided by the execution of each command is a service permitted to be provided to the user for the access control. It has its own correspondence map with the service to refer to, and only when the correspondence between the input user identification information and the provided service is taken, execution of the command is permitted. The management system according to claim 2.
【請求項4】 前記エージェントプロセッサが前記対応
マップの内容を変更することにより、前記アクセスコン
トロールの内容を可変とする請求項3に記載の管理方
式。
4. The management method according to claim 3, wherein the agent processor changes the contents of the access map by changing the contents of the correspondence map.
JP4172994A 1992-06-30 1992-06-30 Management system in communication network Withdrawn JPH0622028A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP4172994A JPH0622028A (en) 1992-06-30 1992-06-30 Management system in communication network

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP4172994A JPH0622028A (en) 1992-06-30 1992-06-30 Management system in communication network

Publications (1)

Publication Number Publication Date
JPH0622028A true JPH0622028A (en) 1994-01-28

Family

ID=15952217

Family Applications (1)

Application Number Title Priority Date Filing Date
JP4172994A Withdrawn JPH0622028A (en) 1992-06-30 1992-06-30 Management system in communication network

Country Status (1)

Country Link
JP (1) JPH0622028A (en)

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH08251159A (en) * 1995-03-10 1996-09-27 Nec Corp Management information contention control system
US5740362A (en) * 1995-11-06 1998-04-14 International Business Machines Corporation Management of network distributed agents in a distributed computing environment
JPH11161609A (en) * 1997-11-26 1999-06-18 Nec Software Chugoku Ltd System and method for method use authentication of decentralized object system
EP0931919A3 (en) * 1998-01-19 2000-03-15 Honda Giken Kogyo Kabushiki Kaisha Portable generator
EP0931920A3 (en) * 1998-01-19 2000-03-15 Honda Giken Kogyo Kabushiki Kaisha Portable generator
KR100366794B1 (en) * 2000-10-31 2003-01-09 엘지전자 주식회사 CTAG management system and CTAG management metnod in EMS
JP2009260846A (en) * 2008-04-18 2009-11-05 Nippon Telegr & Teleph Corp <Ntt> Network operation monitoring system, manager device, and network operation monitoring method

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH08251159A (en) * 1995-03-10 1996-09-27 Nec Corp Management information contention control system
US5740362A (en) * 1995-11-06 1998-04-14 International Business Machines Corporation Management of network distributed agents in a distributed computing environment
JPH11161609A (en) * 1997-11-26 1999-06-18 Nec Software Chugoku Ltd System and method for method use authentication of decentralized object system
EP0931919A3 (en) * 1998-01-19 2000-03-15 Honda Giken Kogyo Kabushiki Kaisha Portable generator
EP0931920A3 (en) * 1998-01-19 2000-03-15 Honda Giken Kogyo Kabushiki Kaisha Portable generator
KR100366794B1 (en) * 2000-10-31 2003-01-09 엘지전자 주식회사 CTAG management system and CTAG management metnod in EMS
JP2009260846A (en) * 2008-04-18 2009-11-05 Nippon Telegr & Teleph Corp <Ntt> Network operation monitoring system, manager device, and network operation monitoring method

Similar Documents

Publication Publication Date Title
US5533116A (en) Network management system
US5528677A (en) System for providing communications services in a telecommunications network
JPH07264287A (en) Communication system integrating intelligent network and telecommunications management network
JPH03214851A (en) Data base management system for intelligent network
EP0661891B1 (en) An apparatus for managing an element manager for a telecommunications switch
JPH0622028A (en) Management system in communication network
KR100346342B1 (en) Mobility in Telecommunication Networks
JPS61251343A (en) Address management system in local area network
US7908352B2 (en) Methods for managing a plurality of localized devices in geographically diverse locations
JP3196827B2 (en) Network communication system
JP4729174B2 (en) Programming call processing applications in switching systems
EP0655182A1 (en) Centralized command system for a telecommunications network
WO1997024835A1 (en) Telecommunications network management method
CN1332531C (en) A method for dynamically adjusting system service performance on service management point
KR100441892B1 (en) Apparatus and method for integrally managing subscriber for CO-LAN
KR100454179B1 (en) Connection Information Correspondence Method Between TMN Agent And Exchange System
JPS62180637A (en) Centralized maintenance operating system for data exchange network
JP3569865B2 (en) Service data batch conversion method and recording medium on which processing program is recorded
KR950005987B1 (en) Maintenance system in electronic exchange
JP2839756B2 (en) Line data editing / registration processing method
KR100441762B1 (en) System and Method for Managing a Trunk Line Data in TDX Switch
KR930009858B1 (en) Special service method in electronic exchange
KR930006859B1 (en) Subscribers data-processing method
JP2842713B2 (en) Flow exchange connection processing device
KR930009856B1 (en) Data processing method in pabx

Legal Events

Date Code Title Description
A300 Application deemed to be withdrawn because no request for examination was validly filed

Free format text: JAPANESE INTERMEDIATE CODE: A300

Effective date: 19990831