[go: up one dir, main page]

JP2018195063A - 無線アクセス装置、無線アクセス方法、およびプログラム - Google Patents

無線アクセス装置、無線アクセス方法、およびプログラム Download PDF

Info

Publication number
JP2018195063A
JP2018195063A JP2017098164A JP2017098164A JP2018195063A JP 2018195063 A JP2018195063 A JP 2018195063A JP 2017098164 A JP2017098164 A JP 2017098164A JP 2017098164 A JP2017098164 A JP 2017098164A JP 2018195063 A JP2018195063 A JP 2018195063A
Authority
JP
Japan
Prior art keywords
network slice
slice
wireless access
network
identification code
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2017098164A
Other languages
English (en)
Other versions
JP6953783B2 (ja
Inventor
荘川 敬
Takashi Sokawa
敬 荘川
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NEC Corp
Original Assignee
NEC Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NEC Corp filed Critical NEC Corp
Priority to JP2017098164A priority Critical patent/JP6953783B2/ja
Publication of JP2018195063A publication Critical patent/JP2018195063A/ja
Application granted granted Critical
Publication of JP6953783B2 publication Critical patent/JP6953783B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Debugging And Monitoring (AREA)

Abstract

【課題】ネットワークスライスを利用するオペレータだけが、利用するネットワークスライスのログファイルにアクセスすることを可能にする無線アクセス装置、無線アクセス方法、およびプログラムを提供する。
【解決手段】無線アクセス装置10は、ネットワークスライス機能を有し、複数のネットワークスライス101乃至10nは、それぞれ異なる識別符号を付与される。制御手段11は、ネットワークスライスが使用するシステムパラメータ(system parameter)およびハードウェアならびにネットワークスライス等に接続する無線端末の端末識別符号、の少なくともいずれか1つの情報を含むスライス情報の履歴をネットワークスライスの識別符号と関連付けてログファイル12に記録する。
【選択図】図1

Description

本発明は、無線アクセス装置、無線アクセス方法、およびプログラムに関するものである。
無線端末の接続先である無線アクセス(access)装置は、無線システムのシステムパラメータ(system parameter)、およびハードウェアの障害情報を記録したり、無線端末の接続状況をログファイル(log file)に記録したりしている。
ログファイルは無線アクセス装置のメモリ(memory)に記憶されていて、ログファイルにアクセスして閲覧する場合は、無線アクセス装置の管理者が管理者権限にて行っていた。
しかし、無線アクセス装置が、一つの装置内の無線リソースを複数に分割したネットワークスライス(Network Slice)機能を有し、ネットワークスライス毎に異なるオペレータ(operator)が利用するようになった。ネットワークスライスは、非特許文献1に記載される様に、共有ハードウェアを一部分または全部を使用して実現される複数の仮想的なネットワークのひとつひとつである。
ログファイルは、オペレータの機密事項である。しかし、通常用いられているネットワークスライス機能を有する無線アクセス装置のログファイルでは、ネットワークスライスをどのオペレータが使用しているかを判別することが困難である。そのため、ログファイルに対してネットワークスライス毎にアクセス制限を設定することが出来ない。
一方、特許文献1では、共有ネットワーク機器を複数の仮想ネットワークが用いる、ネットワーク管理システムが示されている。そして、特許文献1では、仮想ネットワーク毎にログ(リソース情報レポジトリ)の記録を可能とし、ログ毎に決められた管理者だけがアクセスするためのアクセス権限確認が可能となっている。
特許第4650607号公報
「ネットワーク仮想化に向けた技術開発の現状」NTT技術ジャーナル 2014.5
しかし、特許文献1による技術によると、ログの記録やログのアクセス権限確認のためには、無線アクセス装置を制御するための共有ネットワーク機器管理コントローラが必要である。
本発明の無線アクセス装置は、無線アクセス装置を制御する装置を別に設けることなく、ネットワークスライスを利用するオペレータだけが、利用するネットワークスライスのログファイルにアクセスすることを可能にする。
上記の目的を達成するために、本発明の無線アクセス装置は、ネットワークスライス機能を有する無線アクセス装置であって、複数の前記ネットワークスライスはそれぞれ異なる識別符号を付与され、前記ネットワークスライスが使用するシステムパラメータおよびハードウェア、ならびに前記ネットワークスライスに接続する無線端末の端末識別符号の少なくともいずれか1つの情報を含むスライス情報の履歴を前記ネットワークスライスの識別符号と関連付けてログファイルに記録する制御手段を備える。
上記の目的を達成するために、本発明の無線アクセス方法は、ネットワークスライス機能を有する無線アクセス装置の複数の前記ネットワークスライスは、それぞれ異なる識別符号が付与され、前記ネットワークスライスが使用するシステムパラメータおよびハードウェア、ならびに前記ネットワークスライスを使用する無線端末識別符号の少なくともいずれか1つの情報を含むスライス情報の履歴を前記ネットワークスライスの識別符号と関連付けてログファイルに記録する。
上記の目的を達成するために、本発明のプログラムは、それぞれ異なる識別符号を付与されたネットワークスライスが使用するシステムパラメータおよびハードウェア、ならびに前記ネットワークスライスを使用する無線端末識別符号の少なくともいずれか1つの情報を含むスライス情報の履歴を前記ネットワークスライスの識別符号と関連付けてログファイルに記録することをコンピュータに実行させる。
本発明によれば、無線アクセス装置を制御する装置を別に設けることなく、ネットワークスライスを利用するオペレータだけが、利用するネットワークスライスのログファイルにアクセスすることを可能にする。
第1の実施形態の構成例を示す図である。 第1の実施形態の構成例を示す図である。 第2の実施形態の動作を説明する図である。 第2の実施形態の動作を説明する図である。 第2の実施形態の動作を説明する図である。 第2の実施形態の動作を説明する図である。 第2の実施形態の動作を説明する図である。
[第1の実施形態]
次に、本発明の実施の形態について図面を参照して説明する。
図1に第1の実施形態の構成を示す。
本実施形態の無線アクセス装置10は、ネットワークスライス機能を有する。
そして、複数の前記ネットワークスライス101乃至10n(以下、ネットワークスライス101等)は、それぞれ異なる識別符号を付与されている。
また、前記無線アクセス装置10は、後述するスライス情報の履歴を前記ネットワークスライスの識別符号と関連付けてログファイル12に記録する制御手段11を備える。前記スライス情報は、前記ネットワークスライス101等が使用するシステムパラメータ(system parameter)およびハードウェア、ならびに前記ネットワークスライス101等に接続する無線端末の端末識別符号の少なくともいずれか1つの情報を含む。
この様にすることで、無線アクセス装置10は、無線アクセス装置を制御する装置を別に設けることなく、ネットワークスライス101等を利用するオペレータだけが、利用するネットワークスライス101等のログファイルにアクセスすることを可能にする。
[第2の実施形態]
次に、第2の実施形態について図2乃至図4を参照して説明する。
[構成の説明]
図2は本実施形態の無線アクセス装置100の構成を示す。
無線アクセス装置100は、少なくとも1つの無線端末と無線接続し、ネットワークに接続する無線基地局である。
無線アクセス装置100は、複数のネットワークスライス111乃至11n、ログファイル120、データベースファイル130、認証手段140、制御手段160によって構成される。更に無線アクセス装置100は、O&Mアプリケーション151、および呼処理アプリケーション152によって構成される。この内、O&Mアプリケーション151と呼処理アプリケーション152はソフトウェアである。
ネットワークスライス111乃至11nは、無線アクセス装置100の無線機能を複数で分割使用する際の機能単位である。ネットワークスライス111乃至11nは、ネットワークスライス毎に異なる管理者が利用することが出来る。
また、ネットワークスライス111乃至11n毎に、通信方式が異なっていても良い。また、ネットワークスライス111乃至11n毎に、通信を設定するパラメータであるシステムパラメータが異なっていても良い。ここで、ネットワークスライス111乃至11n毎に異なるシステムパラメータとしては、フレームフォーマット、QoS(Quality of Service)設定、最大データレートなどであっても良い。更に、通信状況に応じて、システムパラメータが変更されることがあっても良い。
ログファイル120とデータベースファイル130は、記憶装置または記憶素子で実現される情報の記憶手段である。
認証手段140は、後述の様にパスワード認証、指紋認証、顔認証など、一般的な認証手段でありソフトウェアで実現されてもよい。認証手段140は、管理者が入力した認証情報とネットワークスライス毎のログファイルが有する認証情報とを照合し、照合の結果一致するネットワークスライスのログファイルに対して、管理者がアクセスすることを許可する。
制御手段160は、CPU(Central Processing Unit;中央処理装置)を含み、無線アクセス装置100のハードウェアを制御し、ソフトウェア処理を行う。
O&Mアプリケーション151は、システムパラメータの変更要求や障害情報の通知を行うソフトウェアである。システムパラメータの変更要求や障害情報の通知は、無線アクセス装置100の機能として要求されることでも良く、無線アクセス装置100に接続される管理装置からの要求であっても良い。
呼処理アプリケーション152は、無線アクセス装置100に接続する無線端末の制御を行い、無線接続装置の識別符号、接続開始時刻、接続終了時刻などの情報を記録する。
[動作の説明]
次に、本実施形態の動作について、図2乃至図7を参照して説明する。
図3は、データベースファイル130に記憶される情報の例を模式的に示したものである。
データベースファイル130には、ネットワークスライス111乃至11n毎に、ネットワークスライス個別のデータベースファイル131乃至13nが記憶されている。そして、データベースファイル131乃至13nには、そのネットワークスライス111乃至11nが使用するシステムパラメータやハードウェアを記憶する。
システムパラメータやハードウェアが、ネットワークスライス111乃至11nの内の複数のネットワークスライスで共通に利用されている場合、ネットワークスライスが異なってもそれぞれのネットワークスライスの共通の項目については同じ記述となる。また、ネットワークスライス111乃至11nで使用するシステムパラメータやハードウェアが、O&Mアプリケーション151の指示によって変更されると、データベースファイル130の内容は更新される。
尚、データベースファイル130には、システムパラメータやハードウェアがどのネットワークスライス111乃至11nにも関係が無く、無線アクセス装置100の管理者のみに関係することを記述しても良い。
更に、データベースファイル130には、後述の様にネットワークスライス111乃至11nと接続する無線端末の識別符号(図4では端末IDと表記)も記憶される。
図4は、ログファイル120に記憶される情報を模式的に示したものである。
ログファイル120にはネットワークスライス111乃至11n毎に、ネットワークスライス個別のログファイル121乃至12nが記憶されている。そして、ログファイル121乃至12nには、そのネットワークスライス111乃至11nが使用するシステムパラメータ、ハードウェア、無線端末の識別符号と接続開始時刻、接続終了時刻などの情報を履歴として記録出来る。
また、ログファイル120には、ネットワークスライス111乃至11nごとに、ログにアクセスする際の認証情報1111乃至111nが記録されている。認証情報1111乃至111nはパスワード認証、指紋認証、顔認証など、一般的な認証方法に使用する認証情報が考えられる。
ここで、管理者が管理するネットワークスライスのログファイルにアクセスする方法について、図5を参照して説明する。
ネットワークスライス111乃至11nのそれぞれの管理者は、管理者が管理するネットワークスライスに対応する認証情報を管理者が管理するネットワークスライス111乃至11n経由で入力する。すると、無線アクセス装置100は、ログファイルに対する認証情報を受付ける(S101)。
次に、制御手段160は、認証手段140を用いて、ステップS101で無線アクセス装置100が受付けた認証情報と、ログファイル120の認証情報1111乃至111nとを照合する(S102)。
認証手段140は、ステップS101で無線アクセス装置100が受付けた認証情報と、ログファイルの認証情報1111乃至111nが一致するネットワークスライスのログファイルに管理者のアクセスを許可する(S103)。
この様にすることで、管理者自身が管理するネットワークスライス以外のネットワークスライスのログファイルには、アクセスすることが出来ない。
次に、呼処理アプリケーション152が、無線端末の接続要求を受付けた場合の無線アクセス装置100の動作を、図6を参照して説明する。
無線アクセス装置100が、無線端末から接続要求信号を受信すると、呼処理アプリケーション152が、無線端末の接続要求を受付ける(S201)。
ここで、無線端末の接続要求信号には、どのネットワークスライスに接続するかの情報が含まれている。
制御手段160は、データベースファイル130を参照して、無線端末をどのネットワークスライス111乃至11nで処理するかを判定する(S202)。
制御手段160は、ステップS202の判定結果に基づいて、無線端末が接続するネットワークスライス111乃至11nに対応するログファイル121乃至12nに無線端末の識別符号と、接続開始時刻、接続終了時刻などを記録する(S203)。
更に、制御手段160は、判定結果に基づいてデータベースファイル130のネットワークスライスごとのデータベースファイル131乃至13nに無線端末の識別符号とネットワークスライス111乃至11nの対応関係を記録する(S204)。
そして、制御手段160は、ステップS202で判定したネットワークスライス情報に基づいて、無線アクセス装置100と無線端末とを無線接続する(S205)。
ステップS203で説明した様に、ログファイル121乃至12nには、ネットワークスライスに接続した無線端末の識別符号、接続開始時刻、接続終了時刻などの情報が記録されている。ネットワークスライスの管理者は、これらの情報に基づいて、一定期間における無線端末ごとの接続時間の情報を取得するなどの、統計作業を行うことが出来る。
次に、O&Mアプリケーション151が、システムパラメータの変更やハードウェアの障害通知を行う指示を出す場合の無線アクセス装置の動作を、図7を参照して説明する。
O&Mアプリケーション151が、システムパラメータの変更やハードウェアの障害通知を行う指示を出すのは、次の様な場合が想定される。
ネットワークスライス111乃至11nが使用している無線システムが、電波状況の変化や通信利用状況の混雑度の変化などによって、無線アクセス装置100が自動的にシステムパラメータを変更する場合。
或いは、ハードウェア障害が生じたことを無線アクセス装置100が検知し、管理者に通知する場合。
または、無線アクセス装置100と同じネットワークに接続されている無線アクセス装置100以外の装置から、システムパラメータの変更やハードウェアの障害通知を行う様に指示された場合などである。
この様な場合に、O&Mアプリケーション151は、システムパラメータの変更やハードウェアの障害通知を行う指示を出す(S301)。
制御手段160は、データベースファイル130を参照して変更しようとするシステムパラメータ、或いは障害を通知しようとするハードウェアが、ネットワークスライス111乃至11nのいずれであるかを判定する(S302)。
そして、制御手段160は、ログファイル120の記録の内、ステップS302で判定したネットワークスライス111乃至11nに対応する記録に、変更後の情報を追加する(S303)。
また、制御手段160は、データベースファイル130の記録の内、ステップS302で判定したネットワークスライス111乃至11nに対応する記録を、変更後の情報に更新する(S304)。
その後、制御手段160は、対象となるネットワークスライスのシステムパラメータの変更や、外部に対するハードウェアの障害通知を実行する(S305)。
以上説明した様に、無線アクセス装置100は、無線アクセス装置100を制御する装置を別に設けることなく、ネットワークスライスを利用する管理者だけが、利用するネットワークスライスのログファイルにアクセスすることを可能にする。
以上、本発明の好適な実施形態を説明したが、上記実施形態に限定されるものではなく、次のように拡張または変形できる。
第2の実施形態において、データベースファイル130は、ネットワークスライス111乃至11nのそれぞれが、どの様なシステムパラメータやハードウェアを利用しているかを記憶している。しかし、ネットワークスライス111乃至11nのそれぞれが、どの様なシステムパラメータやハードウェアを利用しているかを無線アクセス装置100に接続される管理装置が把握している場合は、データベースファイル130を備えなくても良い。この場合、管理装置は、どの様なシステムパラメータやハードウェアを利用しているかの管理情報を、O&Mアプリケーション151に伝達する。
また、本発明は、実施形態の機能を実現する情報処理プログラムが、システム或いは装置に直接或いは遠隔から供給される場合にも適用可能である。
上記の実施形態の一部又は全部は、以下の付記のようにも記載されうるが、以下には限られない。
(付記1)
ネットワークスライス機能を有する無線アクセス装置であって、
複数の前記ネットワークスライスはそれぞれ異なる識別符号を付与され、
前記ネットワークスライスが使用するシステムパラメータおよびハードウェア、ならびに前記ネットワークスライスに接続する無線端末の端末識別符号の少なくともいずれか1つの情報を含むスライス情報の履歴を前記ネットワークスライスの識別符号と関連付けてログファイルに記録する制御手段を備える
ことを特徴とする無線アクセス装置。
(付記2)
前記スライス情報を前記ネットワークスライスの識別符号と関連付けて記録するデータベースファイルを更に備え、
前記制御手段は、前記スライス情報に変化があると前記データベースファイルが記憶する前記スライス情報を更新する
ことを特徴とする付記1に記載の無線アクセス装置。
(付記3)
前記スライス情報は前記無線アクセス装置と異なる管理装置から受信する
ことを特徴とする付記1または付記2に記載の無線アクセス装置。
(付記4)
前記ネットワークスライスの識別符号と関連付けられた前記ログファイルは、前記ネットワークスライスの識別符号に対応した認証手段によってのみアクセス可能である
ことを特徴とする付記1乃至付記3のいずれかに記載の無線アクセス装置。
(付記5)
ネットワークスライス機能を有する無線アクセス装置の複数の前記ネットワークスライスは、それぞれ異なる識別符号が付与され、
前記ネットワークスライスが使用するシステムパラメータおよびハードウェア、ならびに前記ネットワークスライスを使用する無線端末識別符号の少なくともいずれか1つの情報を含むスライス情報の履歴を前記ネットワークスライスの識別符号と関連付けてログファイルに記録する
ことを特徴とする無線アクセス方法。
(付記6)
前記無線アクセス方法は、更に前記スライス情報を前記ネットワークスライスの識別符号と関連付けてデータベースファイルに記録し、
前記スライス情報に変化があると前記データベースファイルが記憶する前記スライス情報を更新する
ことを特徴とする付記5に記載の無線アクセス方法。
(付記7)
前記スライス情報は前記無線アクセス装置と異なる管理装置から受信する
ことを特徴とする付記5または付記6に記載の無線アクセス方法。
(付記8)
前記ネットワークスライスの識別符号と関連付けられた前記ログファイルは、前記ネットワークスライスの識別符号に対応した認証手段によってのみアクセス可能である
ことを特徴とする付記5乃至付記7のいずれかに記載の無線アクセス方法。
(付記9)
それぞれ異なる識別符号を付与されたネットワークスライスが使用するシステムパラメータおよびハードウェア、ならびに前記ネットワークスライスを使用する無線端末識別符号の少なくともいずれか1つの情報を含むスライス情報の履歴を前記ネットワークスライスの識別符号と関連付けてログファイルに記録する
ことをコンピュータに実行させるプログラム。
(付記10)
前記プログラムは、更に前記スライス情報を前記ネットワークスライスの識別符号と関連付けてデータベースファイルに記録し、
前記スライス情報に変化があると前記データベースファイルが記憶する前記スライス情報を更新する
ことをコンピュータに実行させる付記9に記載のプログラム。
(付記11)
前記ネットワークスライスの識別符号と関連付けられた前記ログファイルは、前記ネットワークスライスの識別符号に対応した認証手段によってのみアクセス可能である
ことを特徴とする付記9または付記10に記載のプログラム。
10 無線アクセス装置
11 制御手段
12 ログファイル
100 無線アクセス装置
101、10n ネットワークスライス
111、11n ネットワークスライス
120 ログファイル
121、12n ログファイル
130 データベースファイル
131、13n データベースファイル
140 認証手段
151 アプリケーション
152 呼処理アプリケーション
160 制御手段
1111、111n 認証情報

Claims (10)

  1. ネットワークスライス機能を有する無線アクセス装置であって、
    複数の前記ネットワークスライスはそれぞれ異なる識別符号を付与され、
    前記ネットワークスライスが使用するシステムパラメータおよびハードウェア、ならびに前記ネットワークスライスに接続する無線端末の端末識別符号の少なくともいずれか1つの情報を含むスライス情報の履歴を前記ネットワークスライスの識別符号と関連付けてログファイルに記録する制御手段を備える
    ことを特徴とする無線アクセス装置。
  2. 前記スライス情報を前記ネットワークスライスの識別符号と関連付けて記録するデータベースファイルを更に備え、
    前記制御手段は、前記スライス情報に変化があると前記データベースファイルが記憶する前記スライス情報を更新する
    ことを特徴とする請求項1に記載の無線アクセス装置。
  3. 前記スライス情報は前記無線アクセス装置と異なる管理装置から受信する
    ことを特徴とする請求項1または請求項2に記載の無線アクセス装置。
  4. 前記ネットワークスライスの識別符号と関連付けられた前記ログファイルは、前記ネットワークスライスの識別符号に対応した認証手段によってのみアクセス可能である
    ことを特徴とする請求項1乃至請求項3のいずれかに記載の無線アクセス装置。
  5. ネットワークスライス機能を有する無線アクセス装置の複数の前記ネットワークスライスは、それぞれ異なる識別符号が付与され、
    前記ネットワークスライスが使用するシステムパラメータおよびハードウェア、ならびに前記ネットワークスライスを使用する無線端末識別符号の少なくともいずれか1つの情報を含むスライス情報の履歴を前記ネットワークスライスの識別符号と関連付けてログファイルに記録する
    ことを特徴とする無線アクセス方法。
  6. 前記無線アクセス方法は、更に前記スライス情報を前記ネットワークスライスの識別符号と関連付けてデータベースファイルに記録し、
    前記スライス情報に変化があると前記データベースファイルが記憶する前記スライス情報を更新する
    ことを特徴とする請求項5に記載の無線アクセス方法。
  7. 前記スライス情報は前記無線アクセス装置と異なる管理装置から受信する
    ことを特徴とする請求項5または請求項6に記載の無線アクセス方法。
  8. 前記ネットワークスライスの識別符号と関連付けられた前記ログファイルは、前記ネットワークスライスの識別符号に対応した認証手段によってのみアクセス可能である
    ことを特徴とする請求項5乃至請求項7のいずれかに記載の無線アクセス方法。
  9. それぞれ異なる識別符号を付与されたネットワークスライスが使用するシステムパラメータおよびハードウェア、ならびに前記ネットワークスライスを使用する無線端末識別符号の少なくともいずれか1つの情報を含むスライス情報の履歴を前記ネットワークスライスの識別符号と関連付けてログファイルに記録する
    ことをコンピュータに実行させるプログラム。
  10. 前記プログラムは、更に前記スライス情報を前記ネットワークスライスの識別符号と関連付けてデータベースファイルに記録し、
    前記スライス情報に変化があると前記データベースファイルが記憶する前記スライス情報を更新する
    ことをコンピュータに実行させる請求項9に記載のプログラム。
JP2017098164A 2017-05-17 2017-05-17 無線アクセス装置、無線アクセス方法、およびプログラム Active JP6953783B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2017098164A JP6953783B2 (ja) 2017-05-17 2017-05-17 無線アクセス装置、無線アクセス方法、およびプログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2017098164A JP6953783B2 (ja) 2017-05-17 2017-05-17 無線アクセス装置、無線アクセス方法、およびプログラム

Publications (2)

Publication Number Publication Date
JP2018195063A true JP2018195063A (ja) 2018-12-06
JP6953783B2 JP6953783B2 (ja) 2021-10-27

Family

ID=64570949

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2017098164A Active JP6953783B2 (ja) 2017-05-17 2017-05-17 無線アクセス装置、無線アクセス方法、およびプログラム

Country Status (1)

Country Link
JP (1) JP6953783B2 (ja)

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0464147A (ja) * 1990-07-03 1992-02-28 Nec Corp ライブラリ形式ファイルのセキュリティ方式
JP2008108227A (ja) * 2006-09-25 2008-05-08 Hitachi Ltd ストレージシステム及び監査ログ管理方法
JP2012095038A (ja) * 2010-10-26 2012-05-17 Kinki Univ パケット通信処理装置及びその制御方法並びにプログラム及び記録媒体
JP2014183535A (ja) * 2013-03-21 2014-09-29 Nippon Telegraph & Telephone West Corp 通信システム、及び経路情報算出方法
JP2016019185A (ja) * 2014-07-09 2016-02-01 日本電気通信システム株式会社 基地局装置、ログ取得方法およびログ取得プログラム
WO2016035326A1 (ja) * 2014-09-03 2016-03-10 日本電気株式会社 無線通信システム、基地局、ユーザ機器、通信方法、記憶媒体

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0464147A (ja) * 1990-07-03 1992-02-28 Nec Corp ライブラリ形式ファイルのセキュリティ方式
JP2008108227A (ja) * 2006-09-25 2008-05-08 Hitachi Ltd ストレージシステム及び監査ログ管理方法
JP2012095038A (ja) * 2010-10-26 2012-05-17 Kinki Univ パケット通信処理装置及びその制御方法並びにプログラム及び記録媒体
JP2014183535A (ja) * 2013-03-21 2014-09-29 Nippon Telegraph & Telephone West Corp 通信システム、及び経路情報算出方法
JP2016019185A (ja) * 2014-07-09 2016-02-01 日本電気通信システム株式会社 基地局装置、ログ取得方法およびログ取得プログラム
WO2016035326A1 (ja) * 2014-09-03 2016-03-10 日本電気株式会社 無線通信システム、基地局、ユーザ機器、通信方法、記憶媒体

Also Published As

Publication number Publication date
JP6953783B2 (ja) 2021-10-27

Similar Documents

Publication Publication Date Title
US11799732B2 (en) Internet of things device discovery and configuration
US10754631B2 (en) Tenant upgrade analytics
EP2545446B1 (en) Effectively managing configuration drift
EP3511822A1 (en) Method and system for managing access to artifacts in a cloud computing environment
EP2989543B1 (en) Method and device for updating client
US10686791B1 (en) Secure cloud computing framework
US20240223618A1 (en) Auto-tuning permissions using a learning mode
WO2012121899A2 (en) System and method to provide remote device management for mobile virtualized platforms
US20140122645A1 (en) Method and system for automatic agnostic provisioning of a computing device
CN104980926A (zh) 移动终端的远程控制方法及装置
EP4130982A1 (en) Network-based solution module deployment platform
EP3306858B1 (en) Network management system deployment method and device, and network management system
US9503922B1 (en) Wireless network abstract maintenance command execution framework
US9158641B2 (en) Cloud auto-test system, method and non-transitory computer readable storage medium of the same
US10735937B2 (en) Management apparatus, mobile terminal, and methods thereof
JP6273880B2 (ja) 仮想マシン管理システム、仮想マシン管理装置、仮想マシン管理方法、及び仮想マシン管理プログラム
JP6953783B2 (ja) 無線アクセス装置、無線アクセス方法、およびプログラム
US20220279340A1 (en) Configuration providing device, communication system, configuration providing method and non-transitory computer readable medium storing program
CN117376344A (zh) 数据传输方法、电子设备和计算机可读存储介质
JP5969668B1 (ja) ライセンス管理システム、端末、ライセンス制御サーバ、およびライセンス管理方法
CN115499487A (zh) 一种服务器配置文件的更新方法、装置、存储介质及设备
CN119544346B (zh) 一种访问请求处理方法及相关装置
KR20060031949A (ko) 원격 클라이언트 단말기 관리시스템
WO2020098346A1 (zh) 用于推送节点信息的方法和装置
US12088458B1 (en) Controller device management of peripheral devices

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20200415

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20210412

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20210420

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20210607

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20210831

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20210913

R150 Certificate of patent or registration of utility model

Ref document number: 6953783

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150