-
Die
vorliegende Erfindung bezieht sich auf ein Netzwerkentdeckungsverfahren
und eine Vorrichtung für
ein zellulares Mobilfunknetz und insbesondere auf ein Netzwerkentdeckungsverfahren
und eine Vorrichtung zum Identifizieren von Funkelementen innerhalb
eines solchen Netzwerks.
-
Die
vorliegende Erfindung ist insbesondere anwendbar auf zellulare Mobilfunksysteme,
die gemäß den GSM-,
DCS1800- oder dem PCS1900-Standard
arbeiten. Systeme, die gemäß diesen
Standards arbeiten, einschließlich
Ableitungen derselben, werden hierin nachfolgend als „GSM-Typ"-Systeme bezeichnet.
Es sollte jedoch angemerkt werden, dass die vorliegende Erfindung nicht
auf ein GSM-Typ-System beschränkt
ist.
-
Zellulare
Mobilfunksysteme, wie z. B. GSM-Typ-Systeme, umfassen einen festen
Teil, der Schaltelemente und Funkelemente aufweist, die Funkbedeckung
in einer Mehrzahl von Zellen liefern, und Mobilstationen zum Kommunizieren
mit den festen Teilen des Systems. Zellen sind häufig logisch in Ortsbereiche
gruppiert. Innerhalb jeder Zelle wird Funkbedeckung durch ein oder
mehrere Funkelemente geliefert, die in dem Fall von GSM-Typ-Systemen
elementare Sende-/Empfangsgeräte
umfassen, die als TRXs (TRX = Transmitter Receiver = Sender/Empfänger) bezeichnet
werden. Funkelemente sind in Basis-Sende/Empfangsgerätestationen
(BTS; BTS = Base Transceiver Station) gruppiert, die mit Basisstationssteuerungen
(BSC; BSC = Base Station Controller) kommunizieren. Die Schnittstelle
zwischen einer BTS und einer BSC in einem GSM-Typ-System wird als
die Abis-Schnittstelle
bezeichnet, und einzelne Verbindungen (die allgemein zwei physikalische
Kanäle
umfassen) auf dieser Schnittstelle werden als Abis-Verbindungen
bezeichnet. BSCs kommunizieren mit mobilen Schaltzentren (MSC; MSC
= Mobile Switching Centre) über
das, was als die A-Schnittstelle bezeichnet wird.
-
Um
die Leistung eines zellularen Mobilfunksystems zu überwachen
und zu optimieren ist es häufig
notwendig, die Topologie des Netzes zu bestimmen. Obwohl diese Informationen
von Schaltelementen abgeleitet werden können, wie z. B. BSCs und ihren
verwandten Datenbanken innerhalb des festen Teil des Netzwerks,
gibt es dabei Probleme. Obwohl viele Aspekte der GSM-Typnetze standardisiert
wurden, gibt es zunächst
einige Bereiche, in denen Ausrüstungshersteller
eine Anzahl von technologischen Auswahlmöglichkeiten haben, die die
relevanten Standards erfüllen,
und andere Bereiche, in denen die Standardisierung noch nicht in
Kraft gesetzt wurde. Ein Bereich, der nicht stark standardisiert
ist, ist derjenige von Betriebs- und Wartungs-(O&M; O&M = Operation and Maintenance)Mitteilungen.
Um auf O&M-Mitteilungen
zuzugreifen, kann somit ein spezifisches proprietäres Format
erforderlich sein, das für
einen Ausrüstungshersteller
einmalig ist. Aufgrund der äußerst empfindlichen
Art einiger Informationen, die in dem festen Teil eines Netzes gespeichert
sind, beschränkt
ein Netzwerkbetreiber zweitens den Zugriff auf Datenbanken sehr
stark, die Netzwerkschaltelementen, wie z. B. BSCs und MSCs, zugeordnet
sind. Schließlich
gibt es keine Garantie, dass die Informationen, die in Datenbanken
gespeichert sind, die Schaltelementen zugeordnet sind, aktuell sind,
da Änderungen,
die an dem System durchgeführt
werden eventuell nicht in diese Datenbanken aufgenommen wurden.
-
Es
ist bekannt, unabhängiges Überwachen des
Signalisierungsnetzes eines zellularen Mobilfunknetzes durchzuführen, beispielsweise
durch vorübergehendes
oder permanentes Installieren von Überwachungssonden auf einer
oder mehreren Verbindungen, um Mitteilungen zu überwachen, die auf der Verbindung
oder den Verbindungen fließen.
Eine Anzahl von Techniken zum Überwachen
von Signalisierungsmitteilungen, um verschiedene Parameter eines
Zellularmobilfunksystems zu bestimmen, sind bekannt. Beispielsweise
offenbart die europäische Anmeldung
0 710 043 eine Technik zum Bestimmen der Ortsbereichsinformationen
für Zellen
in einem GSM-Typ-Netz,
und die europäische
Anmeldung 0 658 032 offenbart eine Technik zum Identifizieren der A-Schnittstellenverbindung,
auf der eine Überwachungseinrichtungssonde
installiert ist. Eine Technik zum Bestimmen der Funktionalität von Konten
eines Netzwerks ist in der europäischen
Anmeldung 0 738 091 offenbart. Diese Technik verlässt sich
auf das Überwachen
von Signalisierungsmitteilungen, die Adressierungsinformationen
umfassen, die die Mitteilungen spezifischen Knoten zuordnen, wie
es beispielsweise für
SS7-(Signalisierungssystem Nr. 7)Verbindungen der Fall ist. Die
Veröffentlichung „GSM Signalisierung
in der Praxis" (GSM
Signaling in Practice), von B-M. Fingerle, ITG-Fachbericht Nr. 124, September 1993,
Seiten 423-432, beschreibt die Sequenzen von GSM-Signalisierung
in einem GSM-Mobiltelefonnetz selbst, unter Verwendung eines Telefonanrufs
als einem Beispiel. Die Verwendung eines Mobilfunkanalysators zum
Identifizieren der betreffenden Prozeduren wird erörtert.
-
Gemäß der vorliegenden
Erfindung ist ein Netzwerkentdeckungsverfahren zum Bestimmen von Informationen über ein
zellulares Mobilfunknetz vorgesehen, das einen festen Teil, der
Schaltelemente und Funkelemente aufweist, die Funkbedeckung in einer
Mehrzahl von Zellen liefern, wobei jede Zelle zumindest eines der
Funkelemente aufweist, und Mobilstationen zum Kommunizieren mit
dem festen Teil über
die Funkelemente umfasst, wobei das Verfahren folgende Schritte
umfasst:
Überwachen
von Signalisierungsmitteilungen, die zwischen einem identifizierten
der Funkelemente und den Schaltelementen übermittelt werden, gekennzeichnet
durch: Auswählen
von zumindest einer Signalisierungsmitteilung gemäß dem Auftreten
der Signalisierungsmitteilung innerhalb eines vorbestimmten Zeitfensters
und gemäß einem
vorbestimmten Auswahlkriterium, wobei die Dauer des Zeitfensters vorbestimmt
ist, um lang genug zu sein, um zu vermeiden, dass eine übermäßige Anzahl
von Mitteilungen gelöscht
wird, und kurz genug, um zu vermeiden, dass Mitteilungen falsch
korreliert werden, Extrahieren von Daten von der zumindest einen
Signalisierungsmitteilung, Korrelieren der extrahierten Daten mit
vorher extrahierten Daten, und Wiederholen der Schritte des Auswählens, Extrahierens
und Korrelierens, um eine Beziehung zwischen dem überwachten
Funkelement und anderen Netzwerkentitäten zu bestimmen.
-
Die
Anmelderin der vorliegenden Erfindung hat erkannt, dass die Korrelation
von Daten, die von einer Mehrzahl von Signalisierungsmitteilungen
extrahiert werden, die zwischen Funkelementen und Schaltelementen übermittelt
werden, erforderlich ist, um Funkelemente zu identifizieren. Für GSM-Typ-Netze
stammt diese Anforderung von dem Mangel an einmaligen netzwerkweiten
Adressierungsinformationen auf der Abis-Schnittstelle zwischen Funkelementen
oder TRXs und der BSC. Während
die SS7-Protokolle, die auf der Abis-Schnittstelle verwendet werden, die
einmalige Identifikation von A-Schnittstellenverbindungen liefern,
wird für
Abis-Verbindungen
keine solche Vorkehrung getroffen. Auf der A-Schnittstelle haben Verbindungen eine
Identifikation, die gegeben ist durch den Ursprungspunktcode (Originating
Point Code), den Bestimmungspunktcode (Destination Point Code) und
den Signalisierungsverbindungscode (Signalling Link Code). Abis-Schnittstellenverbindungen haben
keine solche Identifikation, die durch das Protokoll geliefert wird.
Abis-Schnittstellenverbindungen werden implizit identifiziert durch
Konfigurationsinformationen, die in der BSC gespeichert sind, und
TRXs werden adressiert durch Verwenden eines Identifizierers (eines
TIE; TIE = Terminal Endpoint Identifier = Anschlussendpunktidentifizierer),
der durch die BSC zugeordnet wird. Ausführungsbeispiele der vorliegenden
Erfindung liefern eine Technik zum Aufbauen von Informationen über Funkelemente,
bis die topologische Beziehung derselben zu anderen Netzwerkentitäten identifi ziert
werden kann. Sobald solche Informationen bestimmt wurden, können dieselben für viele
Zwecke verwendet werden. Beispielsweise können dieselben verwendet werden,
um den Pegel von verfügbaren
Netzwerkressourcen mit dem aktuellen Nutzungspegel dieser Ressourcen
zu vergleichen.
-
Obwohl
Daten von einer einzigen Mitteilung extrahiert werden können und
bei der vorliegenden Netzwerkentdeckungstechnik sinnvoll verwendet werden
können,
wird vorzugsweise ein Paar von Signalisierungsmitteilungen gemäß vorbestimmten
Auswahlkriterien ausgewählt.
-
Häufig sind
Zellen in einem Mobilfunknetz logisch in Ortsbereiche gruppiert,
und in diesem Fall ist ein Funkelement vorzugsweise durch die Zelle,
in der sich dasselbe befindet, und den Ortsbereich, in dem sich
die Zelle befindet, identifiziert. Bei Ausführungsbeispielen der vorliegenden
Erfindung liefert diese hierarchische Identifikation durch Netzwerkentitäten einen
logischen Identifizierer für
jedes Funkelement. Ein physikalischer Identifizierer, der durch
das Überwachungssystem
geliefert wird, kann mit diesem logischen Identifizierer korreliert
werden.
-
Vorzugsweise
sind die vorbestimmten Auswahlkriterien zum Auswählen eines Paars von Mitteilungen
erstens, dass jede Mitteilung von einem anderen Mitteilungstyp ist,
und zweitens, dass die Mitteilungen zumindest ein gemeinsames Informationselement
enthalten. Vorteilhafterweise ist ein weiterer Anpassungsschritt
vorgesehen, bei dem das gemeinsame Informationselement in jeder
der Mittelungen verglichen wird, und Daten von dem Paar von Mitteilungen
nur in dem Korrelationsschritt verwendet werden, falls das gemeinsame
Informationselement in jeder Mitteilung identisch ist.
-
Vorzugsweise
werden Daten von einem Paar von Mitteilungen nur beim Identifizieren
von Funkelementen verwendet, falls die Mitteilungen innerhalb einer
vorbestimmten Zeitperiode voneinander überwacht werden. Es ist schwierig,
Mitteilun gen auf der Abis-Schnittstelle zu identifizieren, die sich
auf die gleiche Transaktion beziehen, weil Signalisierungsmitteilungen
auf der Abis-Schnittstelle keine einmaligen Identifikationsinformationen
tragen. Indem nur Mitteilungen verwendet werden, die innerhalb einer vorbestimmten
Zeitperiode zueinander überwacht werden,
ist die Wahrscheinlichkeit erhöht,
dass diese Mitteilungen zu der gleichen Transaktion gehören. Die
Zeitperiode ist vorzugsweise eine, die typisch ist für das Zeitintervall
zwischen den Mitteilungen, die überwacht
werden.
-
Vorzugsweise
werden zusätzlich
zum Überwachen
von Signalisierungsmitteilungen zwischen Funkelementen und Schaltelementen
Mitteilungen, die zwischen zwei Schaltelementen übermittelt werden, ebenfalls überwacht.
Somit werden bei GSM-Typ-Netzen Signalisierungsmitteilungen auf der
A-Schnittstelle
zusätzlich
zu der Abis-Schnittstelle überwacht.
-
Gemäß einem
zweiten Aspekt der vorliegenden Erfindung ist eine Vorrichtung vorgesehen
zum Identifizieren der Beziehung zwischen Funkelementen und anderen
Netzwerkentitäten
in einem zellularen Mobilfunknetz, wobei das Netz einen festen Teil mit
Schaltelementen und Funkelementen, die Funkbedeckung in einer Mehrzahl
von Zellen liefern, wobei jede Zelle zumindest eines der Funkelemente aufweist,
und Mobilstationen zum Kommunizieren mit dem festen Teil über die
Funkelemente umfasst, wobei die Vorrichtung folgende Merkmale umfasst:
eine
Sondeneinrichtung zum Überwachen
von Signalisierungsmitteilungen, die zwischen einem identifizierten
der Funkelemente und den Schaltelementen übermittelt werden, gekennzeichnet
durch: eine Extrahiereinrichtung zum Extrahieren von Daten von zumindest
einer vorbestimmten Signalisierungsmitteilung, die gemäß dem Auftreten
der Signalisierungsmitteilung in einem vorbestimmten Zeitfenster und
gemäß einem
vorbestimmten Auswahlkriterium ausgewählt ist, wobei die Dauer des
Zeitfensters vorbestimmt ist, um lang genug zu sein, um zu vermeiden,
dass eine übermäßige Anzahl
von Mitteilungen gelöscht
wird, und kurz genug, um zu vermeiden, dass Mitteilungen falsch
korreliert werden, und eine Analyseeinrichtung zum Korrelieren von
extrahierten Daten, um eine Beziehung zwischen dem überwachten
Funkelement und anderen Netzwerkentitäten zu bestimmen.
-
Weitere
Ausführungsbeispiele
finden sich in den abhängigen
Ansprüchen
auf die der Leser nun verwiesen wird.
-
Ausführungsbeispiel
der vorliegenden Erfindung werden nun lediglich beispielhaft und
mit Bezugnahme auf die folgenden Zeichnungen beschrieben.
-
1 ist
ein schematisches Diagramm eines GSM-Typ-Mobilkommunikationsnetzes,
-
2 ist
ein schematisches Diagramm eines Drei-Sektor-BTS, das die TRXs zeigt, die jede Zelle bedienen,
-
3 ist
ein Diagramm, das die Beziehungen zwischen verschiedenen Protokollen
zeigt, die in GSM-Netzen
verwendet werden,
-
4 ist
ein schematisches Diagramm eines Überwachungssystems gemäß Ausführungsbeispielen
der vorliegenden Erfindung, das die Verbindungen desselben mit einem
mobilen Netz zeigt,
-
5 ist
ein Flussdiagramm der Mitteilungsübereinstimmungsprozedur, die
bei Ausführungsbeispielen
der vorliegenden Erfindung verwendet wird,
-
6 ist
ein schematisches Diagramm, das die Sequenz von Mitteilungen zeigt,
die während
der Anforderung für
einen Kanal durch eine MS erzeugt wer den, und die nachfolgende Zuweisung
des Kanals durch eine BSC in einem GSM-Mobilnetz,
-
7 ist
ein Flussdiagramm der Schritte, die durchgeführt werden, und der Mitteilungen,
die verwendet werden, während
der TRX-Entdeckungsprozeduren von Ausführungsbeispielen der vorliegenden
Erfindung,
-
8 ist
ein schematisches Diagramm, das die Kanalzuweisungsstrategien zeigt,
die für
Betreiber von GSM-Mobilnetzwerken verfügbar sind,
-
9 ist
ein schematisches Diagramm, das Mitteilungen zeigt, die an ein Paar
von TRXs gesendet werden, die verwendet werden, um die TRXs gemäß Ausführungsbeispielen
der vorliegenden Erfindung zu vereinigen, wenn durch einen Netzwerkbetreiber
Verschlüsselung
implementiert wurde,
-
10 ist
ein schematisches Diagramm, das Mitteilungen zeigt, die an ein Paar
von TRXs gesendet werden, die verwendet werden können, um die TRXs gemäß Ausführungsbeispielen
der vorliegenden Erfindung zu vereinigen, unabhängig davon, ob Verschlüsselung
durch einen Netzwerkbetreiber implementiert wurde oder nicht,
-
11 ist
ein schematisches Diagramm, das einen „gerichteten Wiederversuch" zeigt, bei dem ein Verkehrskanal
von einem TRX, der nicht innerhalb der aktuellen Zelle der MS ist,
der MS zugewiesen wird,
-
12 ist
ein Flussdiagramm der Schritte, die durchgeführt werden, und der Mitteilungen,
die verwendet werden, während
der TRX-Vereinigungsprozeduren von Ausführungsbeispielen der vorliegenden
Erfindung,
-
13 ist ein schematisches Diagramm, das
die Sequenz von Mitteilungen zeigt, die als eine Folge einer „Anfangsmitteilung" gesendet werden, die
durch eine MS gesendet wird,
-
14 ist
ein schematisches Diagramm, das die Sequenz von Mittelungen zeigt,
die während Zwischen-BSC-Weiterreichvorgängen erzeugt
werden,
-
15 ist
ein Flussdiagramm der Schritte, die durchgeführt werden, und der Mitteilungen,
die während
der CI-Bestimmungsprozeduren von Ausführungsbeispielen der vorliegenden
Erfindung verwendet werden,
-
16 ist
ein schematisches Diagramm, das die Mitteilungen zeigt, die während der
Funkrufprozedur verwendet werden, um eine MS über einen ankommenden Anruf
zu informieren, und
-
17 ist
ein Flussdiagramm der Schritte, die durchgeführt werden, und der Mitteilungen,
die während
der LAI-Bestimmungsprozeduren von Ausführungsbeispielen der vorliegenden
Erfindung verwendet werden.
-
Ausführungsbeispiele
der vorliegenden Erfindung werden mit Bezugnahme auf ein zellulares Mobilfunknetz
beschrieben, das gemäß den GSM-Technikspezifikationen
arbeitet. Die GSM-Technikspezifikationen
werden veröffentlicht durch
das European Telecommunications Standard Institute (ETSI secretariat,
F-06921 Sophia Antipolis CEDEX, France, e-mail: secretariat@etsi.fr).
-
Mit
Bezugnahme auf 1 umfasst ein GSM-Netzwerk ein
Netzwerk- und Schaltteilsystem (NSS; NSS = Network and Switching
Subsystem) 1, das mit einer Mehrzahl von Ba sisstationteilsystemen (BSS;
BSS = Base Station Subsystem) 2 verbindet. Die BSS liefern
Funkkommunikation mit Mobilstationen 3 (von denen in 1 nur
eine gezeigt ist). Das NSS 1 kommuniziert auch mit dem
festen öffentlichen
Netz 4 (d. h. mit dem öffentlichen
Fernsprechwählnetz – PSTN (PSTN
= Public Switched Telefone Network) und dem dienstintegrierten Digitalnetz – ISDN (ISDN
= Integrated services digital network). Das NSS1 umfasst eine Anzahl
von Mobilschaltnetzen (MSC) 5, Ausgangsregistern (HLR;
HLR = Home Location Register) und Besucherregistern (VLR; VLR =
Visitor Location Register) 6. MSCs führen die Funktion von Schaltern
durch, auf ähnliche
Weise wie PSTN-Schalter, befassen sich aber auch mit der zusätzlichen
Funktionalität,
die für
mobile Netze erforderlich ist, z. B. Registrierung, Authentifizierungsortaktualisierung,
internationales Roaming, Verbindung mit dem PSTN. HLRs enthalten
Informationen über Teilnehmer
an dem mobilen Netz, z. B. Ort, mobile Identität, während VLRs einen Teilsatz der
HLR-Informationen
enthalten, der erforderlich ist, wenn eine Mobilstation an einem
bestimmten geographischen Ort ist.
-
Jedes
BSS 2 umfasst eine Basisstationsteuerung (BSC) 8 und
eine Mehrzahl von Basis-Sende/Empfangsgerät-Stationen (BTS) 9.
Mit Bezugnahme auf 2 umfasst jede BTS 9 ein
oder mehrere elementare Sende-/Empfangsgeräte (TRX) 10 und zumindest
einen Basissteuerfunktion (BSC) 11. Jedes TRX 10 kann
Funksignale emittieren und empfangen, und liefert Funkbedeckung über einen
lokalen Bereich, der als eine Zelle bekannt ist. Die Anzahl von
TRXs pro Zelle und die Anzahl von Zellen pro BTS hängt von
der Verkehrskapazität
ab, die der Netzwerkbetreiber anbieten möchte.
-
Die
Funkschnittstelle zwischen einer Mobilstation 3 und einer
BTS 9 ist innerhalb eines GSM-Netzes standardisiert. Gleichartig
dazu ist die Schnittstelle zwischen jeder BTS 9 und ihrer
zugeordneten BSC 8, durch die Benutzerdaten und Signalisierung
ausgetauscht werden, ebenfalls standardisiert, und ist als die Abis-Schnittstelle
bekannt. Jedes BSS 2 kommuniziert mit einem MSC 5 über einen standardisierte
Schnittstelle, die als die A-Schnittstelle bekannt ist.
-
Bei
GSM-Netzen werden Benutzerdaten und Signalisierung über die
Funkschnittstelle, die Abis-Schnittstelle und die A-Schnittstelle gemultiplext.
Signalisierung in dem NSS 1, über die A-Schnittstellen zu
den BSCs 8 und mit dem PSTN 4 wird bewirkt durch
Signalisierungsverbindungen, die Signalisierungsschemata verwendet,
die auf dem SS7-Standard basieren. 3 stellt
einige der Protokolle dar, die in GSM verwendet werden. Eine Anzahl der
Protokolle haben mehrere Schichten, und in vielen Fällen sind
Mitteilungen transparent für
einige der Knoten, durch die dieselben verlaufen, beispielsweise
verlaufen einige Mitteilungen von der MS zu dem MSC transparent
durch die BTS und die BSC. Protokollschichten, die Mitteilungen
transparent durch einen Knoten übermitteln,
sind in 3 als gestrichelte Linie gezeigt.
-
Funkressourcenverwaltung.
Diese Protokollschicht wird verwendet für Funkruf, Funkkanalzugriff, Verschlüsselung,
Handover, Funksignalsteuerprozeduren und Funksignalmessungen. RR-Messungen verlaufen
zwischen der MS und dem BSC und sind für die BTS transparent.
-
Funkteilsystemverwaltung
(RSM; RSM = Radio Subsystem Management). Obwohl RSM ein Begriff
dieser Technik ist, ist es kein offizieller GSM-Name, und wird häufig durch
die GSM-Technikspezifikation
bezeichnet, die diese Mitteilungen beschreibt, d. h. GSM08.58. RSM-Mitteilungen
beziehen sich auf die Verwaltung von Funkressourcen durch die BTS. Diese
Mitteilungen erscheinen nur auf der Abis-Schnittstelle und werden
durch das LAPD-Protokoll getragen.
-
Rufverwaltung
(CM; CM = Call Management). Die Rufverwaltungsprotokolle umfassen
Rufsteuerung (CC; CC = Call Control), Short-Message-Service (SMS)
und zusätzliche Dienste
(SS; SS = Supplementary Services). CM-Mitteilungen verlaufen transparent
von der MS durch die BTS und die BSC zu dem MSC.
-
Mobilitätsverwaltung
(MM; MM = Mobility Management). Wie bei CM-Mitteilungen verlaufen MM-Mitteilungen
zwischen der MS und dem MSC, und sind transparent für die BTS
und die BSC.
-
BSS-Verwaltungsanwendungsteil
(BSSMAP). BSSMAP-Mitteilungen verlaufen zwischen der BSC und dem
MSC und werden verwendet, um Ressourcen an der BSC zu verwalten.
Diese Mitteilungen werden über
MTP-(MTP = Message Transfer Part = Mitteilungsübertragungsteil-) und SCCP-(SSCP
= Signalling Connection Control Part = Signalisierungsverbindungssteuerteil-)Protokolle,
die beide auf dem SS7-Standard basieren, über die A-Schnittstelle geleitet.
-
Die
Schicht 1, die Signalisierungsschicht der Abis-Schnittstelle, ist digital, normalerweise
bei einer Datenrate von 2048 Kbit/Sec mit einer Rahmenstruktur von
33 × 64
Kbit/Sec Zeitschlitzen [ITU-T G.203]. Diese Zeitschlitze werden
gemäß Ausführungsbeispielen
der vorliegenden Erfindung überwacht.
-
Die
Schicht 2 der Abis-Schnittstelle basiert auf einem Standard-ISDN-Protokoll,
das als LAPD (Link Access Procedure on the D-channel) bezeichnet
wird. Dies ist definiert durch die CCITT-Empfehlung Q.920 und Q921,
und in Europa durch ETS 300125, erzeugt durch ETSI. LAPD liefert
die Identifikation der Anschlussendpunkte einer Datenverbindung
durch die Verwendung von TEIs in dem Adressfeld jedes Rahmens. GMS
hat die Verwendung von TEIs zum Adressieren von TRXs durch BTSs übernommen.
-
Die
Schicht 3 ist die Schicht, in der Mitteilungen getragen werden,
in der Abis-Schnittstelle in den RSM-Protokollen, und auf der A-Schnittstelle
in den BSSMAP- und SCCP-Protokollen.
-
Eine Übersicht
eines Entdeckungsverfahrens gemäß der vorliegenden
Erfindung wird nun gegeben, bevor dieses Verfahren näher beschrieben wird.
Mit Bezugnahme auf 4 wird die Überwachungsausrüstung 12 verwendet,
um Verbindungen sowohl auf der Abis-Schnittstelle als auch der A-Schnittstelle eines
GSM-Netzwerks zu überwachen.
Die Überwachungsausrüstung 12 umfasst Sonden 13,
die an den Testpunkten auf sowohl der Abis- als auch der A-Schnittstelle
an einer BSC-Stelle befestigt sind, einen HPE4251A-Kartenkäfig 14,
erhältlich
von Hewlett-Packard Limited, und einen Analysator 15, der
einen HP9000-Serie-800-Unix-Server der von Hewlett-Packard umfasst,
zum Analysieren und Korrelieren der überwachten Daten. Eine Kommunikationsverbindung 16 ist
von dem Analysator 15 vorgesehen, so dass auf die Ergebnisse
des automatischen Entdeckens von Funkelementen von einer entfernten
Stelle zugegriffen werden kann. Jede Sonde 13 überwacht
einen bestimmten Zeitschlitz auf einem Kommunikationsträger entweder
auf der Abis- oder A-Schnittstelle,
und ist mit einer bestimmten Schnittstellenkarte in dem Kartenkäfig 14 verbunden.
-
Das Überwachungssystem 14 ist
konfiguriert, um an jede Datenmitteilung, die durch einen Sonde 13 überwacht
wird, einen Anfangsblock anzuhängen.
Dieser Anfangsblock umfasst einen Zeitstempel, der die Zeit aufzeichnet,
zu der das Überwachungssystem
die Mitteilung empfangen hat, Ereignisinformationen und einen physikalischen
Identifizierer, der den überwachten
Zeitschlitz eindeutig identifiziert. Die Ereignisinformationen zeigen
an, ob die Mitteilung beispielsweise von einer Abis- oder einer A-Schnittstelle überwacht
wurde, und wird für
jeden Zeitschlitz durch den Analysierer 15 zu der Zeit
aufgezeichnet, zu der die Sonden 13 und das Überwachungssystem 14 anfangs
mit dem Netzwerk verbunden sind. Diese Informationen können durch
den Netzwerkbetreiber geliefert werden und in den Analysator einge geben
werden, oder können
durch den Analysator von Mitteilungen abgeleitet werden, die auf
jedem Zeitschlitz überwacht
werden. Der physikalische Identifizierer, der durch das Überwachungssystem
an die Mitteilung angehängt
wird, kann beispielsweise die Kartenkäfignummer des Überwachungssystems,
die Schnittstellenkartennummer des Kartenkäfigs, die Trägernummer
der Kommunikationsverbindung, die überwacht wird, und die Zeitschlitznummer,
die überwacht
wird, umfassen.
-
Obwohl
es der physikalische Identifizierer, der durch das Überwachungssystem
an die Mitteilung angehängt
ist, ermöglicht,
dass der Zeitschlitz, auf dem eine Mitteilung überwacht wurde, eindeutig identifiziert
wird, ist ein weiterer Pegel einer physikalischen Identifikation
erforderlich, um in der Lage zu sein, die Quelle oder den Bestimmungsort
der Datenmitteilung, d. h, ein TRX, eindeutig zu identifizieren. Diese
weitere Ebene der physikalischen Identifikation ist erforderlich,
weil es in GSM-Systemen möglich ist,
dass mehr als ein TRX Datenmitteilungen auf dem gleichen Zeitschlitz
sendet. Die endgültige
Ebene der physikalischen Identifikation wird durch den TEI geliefert,
der in der Schicht 2 LAPD gesendet wird. Jedes Mal, wenn eine Mitteilung
durch das Überwachungssystem 14 überwacht
wird, extrahiert der Analysator 15 den TEI von der Schicht
2 und kombiniert denselben mit Informationen von dem Anfangsblock,
der durch das Überwachungssystem
angehängt
wurde, um einen physikalischen Identifizierer wie folgt aufzubauen:
Physikalischer
Identifizierer: Kartenkäfignummer; Schnittstellenkartennummer;
Trägernummer;
Zeitschlitznummer; TEI
-
Ein
Fachmann auf diesem Gebiet wird erkennen, dass alternative Überwachungssysteme
alternative physikalische Identifizierer verwenden können. Falls
das überwachte
Netzwerk jedoch einen Zeitschlitz für mehr als ein TRX verwendet,
sollte der TEI als Teil des physikalischen Identifizierers verwendet
werden.
-
Ein
Ziel von Netzwerkentdeckungsverfahren gemäß Ausführungsbeispielen der vorliegenden
Erfindung ist es, jeden physikalischen Identifizierer, der durch
das Überwachungssystem
zu einem überwachten
TRX zugeordnet ist, auf einen logischen Identifizierer abzubilden,
der das TRX in der logischen Struktur des überwachten zellularen Mobilfunknetzes
eindeutig identifiziert. In GSM-Netzen umfasst ein geeigneter logischer
Identifizierer eine hierarchische Kombination der Ortsbereichsidentität (LAI;
LRI = Location Area Identity), der Zellenidentität (CI; CI = Cell Identity)
und des TEI für
ein TRX. Der TEI wird somit sowohl als Teil des physikalischen Identifizierers,
der einen physikalischen Kanal identifiziert, als auch als Teil
der logischen Identifikation der Funkelemente innerhalb der Topologie
des mobilen Netzes verwendet. Der hierarchische logische Identifizierer
für jedes
TRX wird durch den Analysator 15 abgeleitet durch Korrelieren
von Daten, die von dem überwachten
Mitteilungen extrahiert werden. Es gibt vier Grundprozesse, die
durch den Analysator 15 wie folgt ausgeführt werden:
Prozess
1 Entdeckung von TRXs
Prozess 2 Vereinigung von TRXs, die zu
der gleichen Zelle gehören
Prozess
3 Bestimmung der Zellenidentität
Prozess
4 Bestimmen der Ortsbereichidentität
-
Beim
Ausführen
dieser Prozesse ist keine zeitliche Reihenfolge erforderlich, und
die Reihenfolge, in der dieselben erfolgreich erzielt werden, hängt von
dem Mitteilungstyp ab, der durch das Überwachungssystem 12 überwacht
wird, und der Reihenfolge, in der diese Mitteilungen überwacht
werden. Mehrere dieser Prozesse können in einem einzigen Schritt
ausgeführt
werden, falls die geeignete Mitteilung überwacht wird.
-
Ein
Schlüsselaspekt
des Entdeckungsverfahrens ist die Korrelation oder Übereinstimmung
von Paaren von Signalisierungsmitteilungen, um zu bestimmen, welche
Mitteilungen gemeinsame Informationselemente enthalten. Wenn zwei
Mitteilungen gemeinsame Informationselemente enthalten, kann abgeleitet
werden, dass dieselben sich beispielsweise auf das gleiche TRX,
die gleiche Zelle oder LAI beziehen. Weil viele der Signalisierungsmitteilungen,
insbesondere auf der Abis-Schnittstelle jedoch keine Daten tragen,
die ihre Quelle oder ihren Ursprung eindeutig identifizieren, kann
es sein, dass ein Paar von Mitteilungen, die gemeinsame Informationselemente
enthalten, nicht notwendigerweise logisch verwandt sind. Um diese
Schwierigkeit zu überwinden, verwenden
Ausführungsbeispiele
des vorliegenden Entdeckungsverfahrens ein Zeitfenster, wenn sie
Mitteilungen übereinstimmen.
-
Diese
Mitteilungsübereinstimmungstechnik wird
nun mit Bezugnahme auf 5 beschrieben. Die erste Mitteilung
des Typs A von einem Paar von Mitteilungen, die durch das Überwachungssystem 12 empfangen
werden, wird mit einem Zeitstempel versehen und gespeichert. Wenn
eine zweite Mitteilung des Typs B durch das Überwachungssystem 12 empfangen
wird, wird seine Ankunftszeit verglichen mit dem Zeitstempel der
Mitteilung A, oder falls zum Zeitpunkt der Ankunft der B-Typ-Mitteilungen
mehrere A-Typ-Mitteilungen gespeichert sind, wird die B-Typ-Mitteilungsankunftszeit
mit den Zeitstempeln aller A-Typ-Mitteilungen verglichen. Falls
der Zeitunterschied zwischen der Ankunft an der B-Typ-Mitteilung dem
Zeitstempel einer bestimmten A-Typ-Mitteilung geringer ist als ein vorbestimmtes
Zeitfenster, tritt weiteres Verarbeiten der beiden Mitteilungen
auf. Falls die Zeitdifferenz zwischen der B-Typ-Mitteilung und einer
bestimmten A-Typ-Mitteilung höher
ist als dieses Zeitfenster, wird diese bestimmte A-Typ-Mitteilung
gelöscht.
Falls die Zeitdifferenz zwischen der B-Typ-Mitteilung und allen gespeicherten A-Typ-Mitteilungen größer ist
als das vorbestimmte Zeitfenster, wird die B-Typ-Mitteilung gelöscht.
-
Falls
eine B-Typ-Mitteilung innerhalb des Zeitfensters von der Ankunft
einer A-Typ-Mitteilung liegt, werden die Daten, die in der B-Typ-Mitteilung enthalten
sind, mit denjenigen in der A-Typ-Mitteilung verglichen, um zu bestimmen,
ob es irgendwelche gemeinsamen Informationselemente gibt. Falls
solche gemeinsame Informationselemente gefunden werden, werden durch
den Analysator 15 weitere Schritte durchgeführt, die
von der Art der A- und B-Mitteilungen abhängen, und die nachfolgend näher beschrieben
werden. Falls keine gemeinsamen Informationselemente gefunden werden,
wird die Mitteilung B gelöscht,
aber die Mitteilung A wird beibehalten zum Übereinstimmen mit weiteren
späteren
Mitteilungen des Typs B, die innerhalb des Zeitfensters ankommen.
-
Eine
zusätzliche
optionale weitere Prüfung der
Validität
der Mitteilungsübereinstimmung
kann ausgeführt
werden. Anstatt eine Mitteilungsübereinstimmung
als erfolgreich anzunehmen, wenn gemeinsame Informationen zwischen
einer Mitteilung B und einer Mitteilung A übereinstimmen, können weitere
Vergleiche mit gespeicherten Mitteilungen des Typs A ausgeführt werden.
Falls das gemeinsame Informationselement in der Mitteilung B in
mehr als einer Mitteilung des Typs A gefunden wird, innerhalb des
Zeitfensters, dann werden diese Mitteilungen gelöscht. Falls nach dem Übereinstimmen
mit allen Mitteilungen des Typs A das gemeinsame Informationselement
in der B-Mitteilung innerhalb nur einer A-Mitteilung gefunden wurde,
wird davon ausgegangen, dass das Mitteilungsübereinstimmen erfolgreich ist. Somit
kann durch Löschen
von nicht-einmaligen Mitteilungsübereinstimmungen
größeres Vertrauen
in den Mitteilungsübereinstimmungsprozess
gesetzt werden. Ob diese alternative, sicherere Mitteilungsübereinstimmungsprozedur
verwendet wird, hängt
von der relativen Bedeutung ab, die der Betreiber des Entdeckungsverfahrens
der Geschwindigkeit der Entdeckung, dem Pegel der verfügbaren Verarbeitung
und dem Pegel and Vertrauen beimisst, die bei den Ergebnissen des
Entdeckungsverfahrens erforderlich sind.
-
Die
Länge des
Zeitfensters kann für
unterschiedliche Mitteilungspaare unterschiedlich sein, und sollte
gewählt
werden, um ein kleines Mehrfaches des typischen Zeitintervalls zwischen
Mitteilungen des Netzwerktyps sein, der überwacht wird. Um geeignete
Zeitfensterlängen
zu wählen,
sollten Mitteilungen auf dem Netzwerk für eine gewisse Zeit überwacht
werden, und die typischen Intervalle zwischen bestimmten Mitteilungen
bestimmt werden. Zeitfensterlängen
können
dann durch Versuch und Irrtum optimiert werden. Falls Zeitfensterlängen zu lang
sind, führt
dies dazu, dass Mitteilungen falsch korreliert werden, während, falls
Zeitfenster zu kurz sind, dies dazu führt, dass eine übermäßige Anzahl von
Mitteilungen gelöscht
wird und das Netzwerkentdeckungsverfahren eine übermäßig lange Zeit benötigt, um
das Netz zu entdecken. Die Mitteilungen, die überwacht werden, um die vier
Prozesse des Entdeckungsverfahrens auszuführen, sollten allgemein gewählt werden,
um welche zu sein, die soviel Netzwerkdaten wie möglich ausführen, aber
auch solche, die so oft wie möglich
auf dem Netzwerk erscheinen, um eine schnelle Entdeckung des Netzwerks
sicherzustellen.
-
Prozess 1 – Entdeckung
von TRXs
-
Jedes
TRX wird durch zwei physikalische Kanäle bedient, einen, entlang
dem Mitteilungen empfangen werden, und einen, entlang dem Mitteilungen
von dem TRX gesendet werden. Diese beiden Kanäle definieren eine logische
Verbindung und der aktuelle Prozess bestimmt die Beziehung zwischen TRXs
und Verbindungen. Dies wird erreicht durch Überwachen von Paaren von Mitteilungen,
bis von einem Paar von Mitteilungen durch den Analysator 15 bestimmt
wird, dass dasselbe zu und von dem gleichen TRX verläuft, und
daher auf der gleichen Verbindung ist. Sobald ein solches Paar von
Mitteilungen identifiziert wurde, zeichnet der Analysator 15 auf, dass
das bestimmte TRX (identifiziert durch seinen TEI) durch eine bestimmte
Verbindung bedient wird, die zwei Kanäle umfasst, die durch die physikalischen
Identifizierer identifiziert werden, die durch das Überwachungssystem 14 an
die Mitteilung angehängt
werden. Drei Prozeduren, die jeweils das Überwachen von unterschiedlichen
Mitteilungspaaren umfassen, können
verwendet werden, um den vorliegenden Prozess auszuführen. Während der
Anforderung für
einen Kanal durch eine MS werden zwei Paare von Mitteilungen erzeugt,
und die nachfolgende Zuweisung eines Kanals durch eine BSC. Die übermittelten
Mitteilungen sind schematisch in 6 gezeigt.
Die MS beginnt die Sequenz von Mitteilungen durch Senden einer Anforderungsmitteilung
an das Netzwerk für
einen Verkehrskanal. Diese Anfangsmitteilung erzeugt Paare von Mittelungen
zwischen der BTS und der BSC auf der Abis-Schnittstelle, und diese
Paare von Mitteilungen werden von dem vorliegenden Überwachungssystem
gesucht. Das dritte Paar von Mitteilungen, das bei diesem Prozess
verwendet werden kann, wird während
der Kanalfreigabeprozedur erzeugt.
-
Zugriffsanforderungsprozedur
-
Das
erste Paar von Mitteilungen, das verwendet werden kann, wird während der
Zugriffsanforderungsprozedur gesendet und gehört zu dem RSM-Protokoll Die
erste (Typ-A-) Mitteilung ist die CHANnel-ReQuireD-(Kanal-Angefordert-)Mitteilung [GSM
TS 08.58, 8.5.3] und die zweite (Typ-B-) Mitteilung ist die IMMediate-ASSIgnment-CoMmanD-(Unmittelbarer-Zuweisungsbefehl-)Mitteilung
[GSM TS 08.58, 8.5.6]. CHAN RQD wird von dem TRX zu der BSC gesendet,
während
IMM ASS CMD von der BSC an das TRX gesendet wird. Die IMM-ASS-CMD-Mitteilung trägt eine
von drei Möglichkeiten
RR-Zuweisungsbefehlen
IMMEDIATE ASSIGNMENT (unmittelbare Zuweisung) [GSM TS 04.08 9.1.18],
IMMEDIATE ASSIGNMENT EXTENDED (unmittelbare Zuweisung ausgedehnt)
[GSM TS 04.08 9.1.19] und IMMEDIATE ASSIGNMENT REJECT (unmittelbare
Zuweisung zurückweisen)
[GSM TS 04.08 9.1.20]. Das gemeinsame Informationselement, das der
Analysator 15 sucht, zwischen der CHAN-RQD-Mitteilung und
einer der drei IMM-ASS-CMD-Mitteilungen
ist ein Anforderungsreferenzelement [GSM TS 08.58 9.3.19]. Diese
Anforderungsreferenz (request reference) umfasst einen Zufallszugriffsteil
(random access part) [GSM TS 04.08 9.1.8] (eine kleine Zufallszahl
zwischen 2 und 5 Bits), die die Zugriffsanforderung identifiziert,
und eine absolute Rahmennummer (absolute frame number) [GSM TS 04.08
10.5.2.38] (eine Modulo-42432-Zahl, die sich auf die absolute Zeit
des Rahmens bezieht). Obwohl die absolute Rahmennummer eine große Zahl
ist, besteht nach wie vor eine Gefahr, dass zwei nichtverwandte
Mitteilungen überwacht
werden, die die gleiche absolute Rahmennummer enthalten, beispielsweise
wenn von unterschiedlichen TRXs zu der identischen Absolutzeit zwei
Anforderungen gestellt wurden. Somit verwendet der Analysator 15 beim Übereinstimmen
von Mitteilungen das gesamte Anforderungsreferenzelement, einschließlich sowohl
des Zufallszugriffteils als auch der absoluten Rahmennummer, um
falsche Übereinstimmungen
zu vermeiden. Sobald das Überwachungssystem
eine CHAN-RQD-Mitteilung
und eine der IMM-ASS-CMD-Mitteilungen innerhalb eines vorbestimmten
Zeitfensters zueinander empfängt,
und diese Mitteilungen identische Anforderungsreferenzelemente enthalten,
zeichnet der Analysator 15 auf, dass die beiden physikalischen
Identifizierer, die an diese beiden Mitteilungen angehängt sind,
zu dem gleichen TRX gehören
und somit die beiden überwachten
physikalischen Kanäle
zu der gleichen logischen Verbindung gehören. Es wurde herausgefunden,
dass 45 Millisekunden ein geeignetes Zeitfenster für dieses
Mitteilungspaar ist.
-
Ein
Nachteil beim Verwenden der Zugriffsanforderungsprozedur zum Identifizieren
der TRX-Verbindungen ist, dass diese Zugriffsanforderungsmitteilungen
nur auf TRXs erscheinen, die einen CCCH (CCCH = Common Control Channel
= gemeinsamer Steuerkanal) aufweisen. CHRN-RQD wird an ein TRX auf
dem Zufallszugriffskanal (RACH; RACH = Random Access Channel) gesendet,
und das TRX antwortet mit einer IMM-ASS-CMD-Mitteilung auf dem abwärtsgerichteten
CCCH. Die Zugriffsanforderungsprozedur kann somit nur verwendet
werden, um Verbindungen zu entdecken, die zu TRXs gehören, die
gemeinsame Steuerkanäle
verwenden, und können
nicht verwendet werden, um Verbindungen zu entdecken, die zu TRXs
gehören,
die nur Verkehrskanäle
verwenden.
-
Kanalaktivierungsprozedur
-
Die
zweite Prozedur verwendet eine Typ-A-Mitteilung und eine der beiden
möglichen
Mitteilungen des Typs B. Diese Mitteilungen, die alle zu RSM-Protokoll
gehören,
sind jeweils die CHANnel-ACTIVation-(Kanalaktivierungs-)Mitteilung
[GSM TS 08.58 8.4.1], die CHANnel-ACTIVation ACKnowledge-(Kanalaktivierungsbestätigungs-)Mitteilung [GSM
TS 08.58 8.4.2] und die CHANnel-ACTIVation-Negative-ACKnowledge-(Kanalaktivierungsnegativbestätigungs-)Mitteilung
[GSM TS 08.58 8.4.3]. CHAN ACTIV wird von der BSC zu dem TRX gesendet,
die anderen zwei werden in entgegengesetzten Richtung gesendet.
Die CHAN-ACTIV-NACK-Mitteilung wird nur gesendet, falls das TRX
nicht in der Lage ist, den angeforderten Kanal zuzuweisen, andernfalls
wird die CHAN-ACTIV-ACK-Mitteilung
gesendet. Das gemeinsame Informationselement, das zwischen der CHAN-ACTIV-Mitteilung
und entweder der CHAN-ACTIV-ACK- oder der CHAN-ACTIV-NACK-Mitteilung
gesucht wird, ist die Kanalnummer [GSM TS 08.58 9.3.1]. Diese Nummer
ist ein Oktett, das den Kanal identifiziert, der zuzuweisen ist,
d. h. den Kanaltyp, Zeitschlitz und den potentiellen Teilzeitschlitz.
Erneut, sobald das Überwachungssystem identische
Kanalnummern innerhalb von zwei dieser Mitteilungen identifiziert
hat, die in einem vordefinierten Zeitfenster zueinander empfangen
werden, können
die physikalischen Identifizierer, die an die Mitteilung angehängt sind,
einem bestimmten TRX zugeordnet werden.
-
Die
Verwendung dieser Prozedur hat den Vorteil, dass alle TRXs diese
Mitteilungen senden und empfangen, und somit die Verbindungen für alle TRXs
durch Überwachen
dieser Mitteilungen entdeckt werden können. Ein Nachteil beim Verwenden der
Kanalaktivierungsprozedur ist, dass die Kanalnummer nur 120 unterschiedliche
Werte annehmen kann, somit wird in Kanalaktivierungsmitteilungen, die
sich auf unterschiedliche TRXs beziehen, relativ häufig der
gleiche Wert verwendet. Es ist somit besonders wichtig, einen Zeitfensterwert
korrekt zu bestimmen, der in der Mitteilungsanpassungsprozedur zu
verwenden ist, um eine falsche Zuordnung zwischen TRXs und physikalischen
Kanälen
zu vermeiden. Es wurde herausgefunden, dass 20 Millisekunden ein
geeignetes Zeitfenster für
dieses Mitteilungspaar ist.
-
Kanalfreigabeprozedur
-
Bei
der Kanalfreigabeprozedur werden zwei Mitteilungen für TRX-Verbindungsentdeckung
verwendet. Dies sind RF CHANnel RELease (RF-Kanalfreigabe) [GSM
TS 08.58 8.4.14], gesendet von der BSC an das TRX, und RF-CHANnel
RELease ACKnowledge (RF-Kanalfreigabebestätigung) [GSM TS 08.58 8.4.19],
gesendet von dem TRX an die BSC. Das gemeinsame Informationselement,
das in diesen beiden Mitteilungen gesucht wird, ist das gleiche
wie für
die Kanalaktivierungsprozedur, die oben beschrieben wurde, d. h.
die Kanalnummer. Es wurde herausgefunden, dass 10 Millisekunden
ein geeignetes Zeitfenster für
dieses Mitteilungspaar ist. Die Verwendung der Kanalfreigabeprozedur
hat die gleichen Vorteile und Nachteile wie die Verwendung der Kanalaktivierungsprozedur.
-
Die
Mitteilungen, die in Prozess 1 verwendet wurden, TRX-Entdeckungsprozeduren,
sind in 7 gezeigt.
-
Prozess 2 – Vereinigung
von TRXs, die zu der gleichen Zelle gehören
-
Dieser
Prozess ist häufig
erforderlich, weil es für
viele GSM-Typ-Netze nicht möglich
ist, die Prozesse 3 und 4, die Bestimmung von jeweils der Zellenidentität (CI) und
der Ortsbereichidentität
(LAI) für alle
TRXs in einer Zelle, erfolgreich auszuführen. Falls jedoch TRXs, die
zu der gleichen Zelle gehören, vereinigt
wurden (entweder vor oder nach der Bestimmung von CI und LAI), dann
kann die CI oder die LAI, die für
jedes TRX in dieser Zelle bestimmt wurden, den anderen TRXs zugewiesen
werden, von denen bekannt ist, dass dieselben zu der gleichen Zelle gehören.
-
Ob
der Prozess 2 in der Entdeckungsprozedur erforderlich ist oder nicht,
hängt von
der Wahl der Kanalzuweisungsstrategie ab, die durch den Netzwerkbetreiber
getroffen wurde. Der Netzwerkbetreiber kann wählen, die gleiche Kanalzuweisungsstrategie
in diesem Netz zu verwenden oder kann wählen, unterschiedliche Kanalzuweisungsstrategien
an unterschiedlichen Teilen des Netzes zu verwenden. In jedem bestimmten
Moment sind die verfügbaren
Verkehrskanäle
(TCHs; TCH = Traffic Channel) in einem BSC entweder der exklusiven
Verwendung einer MS zugeordnet oder Bilden einen Teil eines Pools
von inaktiven Kanälen,
von denen ein Kanal gezogen wird, wenn es erforderlich ist. Es gibt
eine Anzahl von unterschiedlichen Umständen, bei denen ein Kanal zugeordnet
werden muss, beispielsweise Rufaufbau, Ortsaktualisierung, Handover
bzw. Weiterreichen, und diese unterschiedlichen Situationen erfordern unterschiedliche
Funkkanalressourcen. Die MS gibt jedoch anfangs nur eine grobe Beschreibung
ihrer Anforderungen an einen Verkehrskanal aus, somit ist eine Strategie
für Kanalzuweisung
erforderlich. GSM-Netzbetreiber haben eine Auswahl von Dreikanalzuweisungsstrategien.
-
Diese
Strategien sind mit Bezugnahme auf 8 beschrieben.
Sehr frühe
Zuweisung (VEA; VEA = Very Early As signment) besteht aus dem Zuweisen
eines Verkehrskanals bei der anfänglichen Zuweisung.
Diese Strategie kann bei ihrer Verwendung von Funkressourcen sehr
ineffizient sein, da ein voller Verkehrskanal zugeteilt werden kann,
wenn er nicht erforderlich ist. Frühe Zuweisung (EA; Early Assignment)
umfasst das Zuteilen eines unabhängigen zweckgebundenen
Steuerkanals (SDCCH; SDCCH = Standalone Dedicated Control Channel),
und dann das nachfolgende Zuordnen eines TCH, sobald sicher bekannt
ist, dass dieser Kanaltyp erforderlich sein wird. Sprechkanalfreier
Verbindungsaufbau (OACSU; OACSU = Off Air Call Set Up) umfasst das anfängliche
Zuteilen eines SDCCH, denn das Warten, bis die angerufene Partei
geantwortet hat, bevor die nachfolgende Zuweisung eines TCH versucht wird.
Diese Strategie kann zu einer wesentlichen Verzögerung beim Verbinden der Parteien
führen,
sobald die angerufene Partei geantwortet hat, abhängig von
der Verfügbarkeit
von TCHs in diesem Moment.
-
Falls
VEA in dem Teil des Netzwerks verwendet wird, der überwacht
wird, dann ist der Prozess 2 des Entdeckungsverfahrens nicht notwendig,
da ausreichend Signalisierungsmitteilungen für die Prozesse 3 und 4 zu und
von jedem TRX übermittelt
werden, um die CI und LAI für
jedes TRX zu bestimmen. Selbst wo VEA verwendet wird, kann jedoch
der Prozess 2 nach wie vor in dem Entdeckungsverfahren verwendet
werden, obwohl nicht absolut notwendig, um das Entdeckungsverfahren
zu beschleunigen.
-
Falls
EA und OACSU verwendet werden, ist es übliche Praxis bei Netzwerkbetreibern,
TRXs in einer Zelle zu konfigurieren, so dass SDCCHs sehr häufig (oder
in der Tat immer) dem gleichen einzelnen TRX in einer Zelle zugewiesen
sind. Ferner wird allgemein dieses gleiche TRX als das TRX gewählt, um
den CCCH für
die Zelle zu tragen. In diesem Fall können die Prozesse 3 und 4 die
CI und LAI nur für dieses
eine TRX in der Zelle bestimmen, und der Prozess 2 ist erforderlich,
um es zu ermöglichen,
dass die CI und LAI an die anderen TRXs in der gleichen Zelle zugewiesen
werden.
-
Wenn
eine BSC einen neuen TCH zuteilt, kommuniziert dieselbe mit einem
ersten TRX, das SDCCH handhabt, und kommuniziert dann mit einem zweiten
TAX, auf dem der neue TCH eingerichtet werden soll. In einigen Fällen können diese
beiden TRXs gleich sein. Einige der Mitteilungen, die durch das
BSC während
des Einrichtens des neuen TCH an die beiden TRXs gesendet werden,
enthalten gemeinsame Informationselemente, und falls diese identifiziert
werden können,
kann bestimmt werden, dass die beiden TRXs in der gleichen Zelle
liegen. Zwei Sätze
von Mitteilungen werden identifiziert, die verwendet werden können, um
TRXs zu vereinigen, die zu der gleichen Zelle gehören. Ein
Satz kann nur verwendet werden, wenn durch den Netzwerkbetreiber
Verschlüsselung
implementiert wurde, und der andere Satz kann unabhängig davon,
ob Verschlüsselung
implementiert wurde, verwendet werden.
-
Prozedur, die es erfordert,
dass Verschlüsselung
implementiert wird
-
Wenn
Verschlüsselung
implementiert wird, werden alle Daten, die über den Funkweg gesendet werden,
durch einen Algorithmus verschlüsselt,
der als A5 [GSM TS 03.20] bezeichnet wird, der einen Schlüssel verwendet,
der als Kc bezeichnet wird. Dieser Schlüssel ist 64 Bit lang und wird
sowohl durch die MS als auch das Netz jedes Mal unabhängig berechnet,
wenn eine Funkverbindung eingerichtet wird. Der Schlüssel Kc
wird nie über
den Funkweg übertragen,
sondern wird an der MS und innerhalb des Netzwerks unter Verwendung
eines weiteren Algorithmus berechnet, der als A8 [GSM TS 03.20]
bezeichnet ist.
-
Zwei
Eingaben sind durch den Algorithmus A8 erforderlich, um den Schlüssel Kc
zu erzeugen. Der Erste, ein weiterer Schlüssel, der als Ki bezeichnet
wird, wird sowohl durch das SIM in der MS als auch durch die Authentifizie rungsstelle
(AuC; AuC = Authentication Centre) in dem Netzwerk gespeichert. Die
zweite Eingabe, die durch A8 erforderlich ist, ist eine Zufallszahl
RAND, die zufällig
durch das Netzwerk erzeugt wird und jedes Mal an die MS gesendet wird,
wenn eine Funkverbindung eingerichtet wird. Sobald der Schlüssel Kc
berechnet wurde, wird dieser an das TRX gesendet, so dass dasselbe
codierte Funkmitteilungen entschlüsseln kann, die von der MS
empfangen wurden. Um das SDCCH TRX und das TRX, auf dem der neue
TCH zugeteilt werden soll, zu identifizieren und zu vereinigen,
werden die ENCRyption-CoMmanD-[GSM TS 08.58 8.4.6] und CHANnel-ACTIVation-[GSM TS
08.58 8.4.1]Mitteilungen überwacht.
-
Beide
Mitteilungen gehören
zu dem RSM-Protokoll und werden von der BSC zu einem TRX gesendet
(siehe 9). Die ENCR-CMD-Mitteilung
wird auf der Abis-Schnittstelle an das TRX gesendet, das den SDCCH
handhabt, nach der Zugriffsanforderung und vor den vollen Anrufinformationen,
und trägt
den verschlüsselten
Schlüssel
Kc, der durch das Netzwerk berechnet wird. Der gleiche Schlüssel wird
durch die CHAN-ACTIV-Mitteilung
getragen, die an das TRX gesendet wird, das dem erforderlichen TCH
zugewiesen wird, sobald die BSC weiß, welcher Anruftyp von der
MS angefordert wird. Das gemeinsame Element, das in diesen beiden
Mitteilungen gesucht wird, ist der Verschlüsselungsschlüssel Kc,
der in dem Verschlüsselungsinformations-[GSM
TS 08.58 9.3.7]-Element
der Mitteilungen getragen wird. Weil dieser Verschlüsselungsschlüssel mehrere
Oktette lang ist, ist es sehr unwahrscheinlich, dass der gleiche
Schlüssel
während
des gleichen Zeitfensters durch mehr als eine Funkverbindung verwendet
wird. Sobald ein Paar von ENCRCMD- und CHAN-NACTIV-Mitteilungen überwacht wurde, die den gleichen
Verschlüsselungsschlüssel Kc
enthalten, und die zwei unterschiedliche TRXs gesendet wurden, werden
diese beiden TRXs somit durch den Analysator als zu der gleichen
Zeile gehörig
aufgezeichnet.
-
Das
Zeitfenster, das für
die Übereinstimmung
dieser Mitteilungen verwendet wird, muss relativ lang sein, da eine
Anzahl von Prozeduren in der Zeit zwischen diesen beiden Mitteilungen
(z. B. Rufaufbau) ausgeführt
wird, so dass das typische Intervall zwischen denselben lang ist.
Es wurde herausgefunden, dass zwei Sekunden ein effektives Zeitfenster
sind.
-
Prozedur, die nicht erfordert,
dass Verschlüsseln
implementiert wird
-
Die
folgende Technik kann verwendet werden, um TRXs zu vereinigen, unabhängig davon,
ob Verschlüsselung
durch den Netzbetreiber implementiert wurde. Das Paar von Mitteilungen,
die verwendet werden, sind die CHAN-ACTIV-[GSM TS 08.58 8.4.1]Mitteilung
und die ASSIGNMENT-COMMAND-[GSM TS 04.08, 9.1.2]Mitteilung. Diese
Mitteilungen werden von der BSC an ein TRX auf der Abis-Schnittstelle
gesendet. Die Zuweisungsbefehlsmitteilung ist Teil des RR-Protokolls
und wird in einer DATA REQuest-Mitteilung [GSM TS 08.58 8.3.1] übertragen,
die selbst Teil des RSM-Protokolls ist. Die Zuweisungsbefehlmitteilung
ist transparent für das
empfangende TRX, das dieselbe einfach zu der relevanten MS weiterleitet.
-
Die
CHAN-ACTIV-Mitteilung, wie sie oben erörtert wurde, wird an das neue
TRX gesendet, auf dem der neue TCH zugeteilt werden soll. Sobald
der neue TCH zugeteilt wurde, sendet die BSC eine DATAREQ-Mitteilung,
die einen Zuweisungsbefehl enthält,
auf der Abis-Schnittstelle an das alte TRX (dasjenige, das den SDCCH
handhabt), um der MS ausreichend Informationen zu geben, um zu den
neuen TCH zu schalten, dies ist in 10 schematisch
gezeigt. Die CHAN-ACTIV-Mitteilung
und die Zuweisungsbefehlsmitteilung enthalten beide die Kanalnummer
[GSM TS 08.58 9.1.3]. Dies ist das gleiche gemeinsame Informationselement,
wie es in zwei der Prozeduren des Prozesses 1 zum Entdecken von TRXs verwendet
wurde, wie es oben beschrieben ist. Das Übereinstimmen dieses Informationselements zwischen
diesen Mitteilungen tritt gemäß der Mitteilungübereinstimmungstechnik
auf, die oben mit Bezugnahme auf 5 beschrieben
ist. Sobald das gleiche Kanalnummerelement in zwei dieser Mitteilungen
identifiziert wurde, innerhalb des erforderlichen Zeitfensters,
werden die beiden TRXs durch den Analysator 15 so aufgezeichnet,
dass sie zu der gleichen Zeile gehören. Da das Kanalnummerelement 120 unterschiedliche
Werte annehmen kann, wie es oben angemerkt wurde muss der Zeitfensterwert
für diese Übereinstimmungsprozedur
sorgfältig gewählt werden.
Es wurde herausgefunden, dass 30 Millisekunden ein geeignetes Zeitfenster
für dieses Mitteilungspaar
ist.
-
Um
die Genauigkeit der TRX-Vereinigung zu verbessern, kann ein weiteres
gemeinsames Informationselement, das in diesen Mitteilungen vorliegen kann,
verwendet werden. Falls der Netzwerkbetreiber Kompatibilität mit GSM-Phasel-Ausrüstung fordert,
liegt ein Kanalidentifikationselement [GSM TS 08.58 9.3.5] nicht
nur in der ASSIGNMENT-COMMAND-Mitteilung,
sondern auch in der CHAN-ACTIV-Mitteilung vor und kann somit für Übereinstimmungszwecke
verwendet werden. Das Kanalidentifikationselement liefert der MS
Informationen bezüglich
der absoluten Frequenz oder Frequenzsprungparametern, die für den TCH
erforderlich sind, zu dem die MS schaltet. Das Kanalidentifikationselement
hat zwei Teile, die Kanalbeschreibung [GSM TS 04.08 10,5.2.5] und
den Mobilzuteilungsteil [GSM TS 04.08 10,5.2.21]. Der Kanalbeschreibungsteil
und der Mobilzuteilungsteil des Kanalidentifikationselements in
CHAN-ACTIV-Mitteilungen sind immer zusammen, diese zwei Teile befinden
sich jedoch in getrennten Abschnitten von ASSIGNMENT-COMMAND-Mitteilungen.
Wenn somit Kanalidentifikationselemente übereingestimmt werden, muss
jeder Teil des Elements getrennt übereingestimmt werden. Wenn
das Kanalidentifikationselement für Übereintimmungsmitteilungen
verwendet wird, wird davon ausgegangen, dass eine Übereinstimmung
nicht erfolgreich ist, bis beide Teile des Kanalidentifikationselements übereinstimmen.
Wenn sowohl das Kanalidentifikationselement als auch das Kanalnummerelement
verwendet werden, um TRXs zu vereinigen, wird die Vereinigung nur
ausgeführt,
wenn beide Elemente erfolgreich in ihren jeweiligen Mitteilungen übereingestimmt
wurden.
-
Gerichtete
Wiederholung
-
Beide
Prozeduren, die oben zum Ausführen des
Prozesses 2 zum Vereinigen von TRXs beschrieben sind, nehmen an,
dass das TRX, auf dem der neue TCH zugewiesen ist, in der gleichen
Zelle liegt wie das SDCCH-TRX. Dies ist nicht immer der Fall. Phase
2 des GSM-Standards liefert die Zuweisung eines TCHs zu einer MS
von einem TRX in einer anderen Zelle als der aktuellen Zelle der
MS. Dieses Merkmal wird als gerichtete Wiederholung [GSM TS 03.09,
11] bezeichnet. Das Ergebnis einer solchen gerichteten Wiederholung
ist in 11 schematisch gezeigt. Falls
der neue TCH für
die Mobilstation einem TRX in einer anderen Zelle zugewiesen wird, wäre es selbstverständlich falsch,
das SDCCH TRX und das neue TRX als zu der gleichen Zelle gehörend zu
vereinigen. Dieses Problem kann durch das Netzwerkentdeckungsverfahren
durch Überwachen eines
weiteren Informationselements vermieden werden, des Aktivierungstyps
[GSM TS 08.58 9.3.3] innerhalb der CHAN-ACTIV-Mitteilung, die anzeigt, wenn
eine gerichtet Wiederholung auftritt.
-
Eine
gerichtet Wiederholung wird eingeleitet, wenn die versorgende Zelle,
die durch die MS in dem Leerlaufmodus gewählt wurde, sich von der versorgenden
Zelle unterscheidet, die durch das Netzwerk gewählt wird. In diesem Fall wird
bei Phase-2-Implementierungen von GSM vor der Zuweisung unmittelbar
ein Weiterreichen durchgeführt,
anstatt eine Zuweisung zu der von der MS gewählten Zelle durchzuführen, und
dann ein nachfolgendes Weiterreichen zu der von dem Netzwerk gewählten Zelle.
In diesem Fall zeigt das Aktivierungstypelement CHAN-ACTIV-Mitteilung
an, dass sich die Aktivierung auf Zwischenzellenkanaländerungen
bezieht. Somit überwachen
beide Prozeduren zum Ausführen
der Prozess-2-TRX-Vereinigung diese Anzeige innerhalb des Aktivierungstypelements,
und falls es gefunden wird, löschen
dieselben die verwandten Mitteilungen als zu einer gerichteten Wiederholung
gehörend.
Obwohl solche Mitteilungen nicht verwendet werden können, um
zu bestimmen, dass die beiden beteiligten TRXs zu der gleichen Zelle
gehören,
zeigen dieselben an, dass die beiden TRXs definitiv nicht zu der gleichen
Zelle gehören.
Diese Informationen können durch
den Analysator 15 beim Bestätigen der korrekten Vereinigung
von TRXs sinnvoll verwendet werden.
-
12 ist
ein Flussdiagramm, das schematisch die Prozedur zeigt, die durch
die Überwachungsausrüstung während des
Prozesses 2, der Vereinigung von TRXs, ausgeführt wird.
-
Prozess 3 – Bestimmung
der Zellenidentität
-
Die
Zellenidentität
(CI; CI = Cell Identity) ist ein Wert mit fester Länge mit
zwei Oktetten, der die Zelle in ihrem Ortsbereich identifiziert
[GSM TS 08.08 3.2.2.27]. Die CI identifiziert die Zelle in dem Netz nicht
eindeutig, sofern sie nicht mit der LAI verkettet ist, um die CGI
(CGI = Cell Global Identification = Zellglobalidentifikation) zu
bilden. In einigen Fällen kann
die CGI zu der gleichen Zeit wie die CI bestimmt werden, so dass
der Prozess 4 (Bestimmung der Ortsbereichsidentität) nicht
erforderlich ist.
-
Zwei
Prozeduren können
verwendet werden, um CIs mit TRXs zu korrelieren, eine basiert auf
dem Überwachen
von Mitteilungen, die „Anfangsmitteilungen" enthalten, die durch
eine MS während
des Kanalzuweisungsprozesses gesendet werden, und die andere basiert
auf dem Überwachen
von Weiterreichen-Anforderungen.
Beide diese Prozeduren erfordern, dass Mitteilungen auf der A-Schnittstelle überwacht
werden, zusätzlich
zu Mitteilungen auf der Abis-Schnittstelle, da die CI nicht in Signalisierungsmitteilungen
auf der Abis-Schnittstelle
erscheint.
-
„Anfangsmitteilung"-Prozedur
-
Wenn
eine Anforderung von einer MS für eine
Kanalzuweisung durch eine BTS angenommen wurde, sendet die BTS die
MS-Informationen
bezüglich
des zugewiesenen Kanals auf dem nachgeschalteten CCCH. Wenn die
MS diese Informationen empfangen hat, ist die erste Aktion, die
dieselbe auf dem neuen Kanal durchführt, das Herstellen einer Verbindungsschichtverbindung
zum Signalisieren von Mitteilungen auf dem neuen Kanal. Dies wird
erreicht durch Senden eines SABM-Rahmens (SABM = Set Asynchronous
Balanced Mode). Der SABM-Rahmen selbst trägt eine Schicht-3-Signalisierungsmitteilung, die
als die „Anfangsmitteilung" [GSM TS 04.08] bezeichnet
wird, die „im
Huckepackverfahren" auf
den SABM-Rahmen aufgeladen wird.
-
Fünf unterschiedliche
Anfangsmitteilungen werden durch die GSM-Mitteilungsspezifikationen
erlaubt, wobei die Mitteilung jeweils Daten tragen, die sich auf
den Grund beziehen, weshalb der Anfangszugriff ausgelöst wurde.
Die fünf
möglichen
Gründe zum
Auslösen
einer Anfangsmitteilung sind 1) eine Antwort auf eine Funkrufanforderung, 2)
normale oder periodische Ortsaktualisierung oder ein ISMI-Anhang, 3)
eine IMSI-Loslösung 4)
CM-Wiedereinrichtungsanforderung und 5) Dienstanforderung (z.
B. Rufaufbau, SMS, Zusatzdienstverwaltung). In jedem Fall ist die
Anfangsmitteilung, die durch die MS gesendet wird, in zwei weiteren
Mitteilungen enthalten, die erste auf der Abis-Schnittstelle und
die zweite auf der A-Schnittstelle. Die vorliegende Prozedur verwendet
das Anfangsmitteilungselement in diesen Mitteilungen als gemeinsames
Informationselement, um Übereinstimmung
zwischen den Mitteilungen zu erreichen. In näheren Einzelheiten und mit
Bezugnahme auf 13 bewirkt der SABM-Rahmen
(mit im Huckepackverfahren aufgeladener Anfangsmitteilung), gesendet
durch die MS an das TRX auf der Funkschnittstelle, dass die BTS
eine RSM-ESTablish-INDication-Mitteilung
[GSM TS 08.58 8.3.6] sendet, die die Anfangsmitteilung an die BSC
auf der Abis-Schnittstelle umfasst. Diese ESTIND-Mitteilung ist
die erste überwachte
Mitteilung, nach der die aktuelle Prozedur sucht. Der Empfang der
ESTIND-Mitteilung an der BSC bewirkt, dass die BSC eine COMPLETE-LAYER-3-INFORMATION-Mitteilung
[GSM TS 08.08 3.2.1.32] zusammenstellt, die die Anfangsmitteilung
und weitere Informationen umfasst, die die CI oder in einigen Fällen die
GCI für
die Zelle umfassen, die durch das TRX versorgt wird, das die ESTIND-Mitteilung
erzeugt hat. Diese COMPLETE-LAYER-3-INFORMATION-Mitteilung wird
von der BSC an das MSC geleitet, und ist die zweite überwachte
Mitteilung. Durch Überwachen
dieser beiden Mitteilungen und Übereinstimmen
der Anfangsmitteilungselemente, die in jeder derselben gefunden
werden, innerhalb eines Zeitfensters, wie es oben beschrieben wurde,
kann die CI für
ein bestimmtes TRX auf einem bestimmten Kanal (der durch den physikalischen Identifizierer
gekennzeichnet ist, der durch das Überwachungssystem gegeben ist)
identifiziert werden. Es wurde herausgefunden, dass 30 Millisekunden ein
geeignetes Zeitfenster für
dieses Mitteilungspaar ist. Abhängig
von der Anzahl von anderen Anforderungen innerhalb des Netzwerkentdeckungsverfahrens,
die erfolgreich ausgeführt
wurden, kann die CI einem TRX zugeteilt werden, das durch seinen
TEI identifiziert ist (Prozess 1), und kann auch anderen TRXs zugeteilt
werden, die als zu der gleichen Zelle gehörend vereinigt wurden (Prozess
2).
-
Vorzugsweise
wird die gesamte Anfangsmitteilung als das gemeinsame Informationselement verwendet,
nach dem gesucht wird, wenn Mitteilungen gemäß dieser Prozedur übereingestimmt
werden. Alle fünf
Anfangsmitteilungstypen enthalten jedoch ein mobiles Identitätselement
[GSM TS 04.08 10.5.1.4] (z. B. IMSI oder TMSI) und dieses mobile Identi tätselement
allein kann das gemeinsame Informationselement bilden.
-
Weiterreichen-Prozedur
-
Diese
Prozedur identifiziert Cis und teilt dieselben bestimmten TRXs zu,
durch Überwachen
von Mitteilungen, die während
Zwischen-BSC-Weiterreichen erzeugt werden, d. h. Weiterreichen der
MS zwischen unterschiedlichen BSCs über ein MSC. Mit Bezugnahme
auf 14, wenn ein Zwischen-BSC-Weiterreichen eingeleitet wird, sendet das
MSC 21, das die beiden BSCs 17 und 19 versorgt,
eine HANDOVER-REQUEST-Mitteilung
[GSM TS 08.08 3.2.1.8] an die BSC 17, die die BTS 18 versorgt,
in der die Zielzelle für
das Weiterreichen angeordnet ist. Diese HANDOVER-REQUEST-Mitteilung wird
innerhalb des BSSMAP-Protokolls auf der A-Schnittstelle gesendet,
und enthält
die CI für
die Zelle, die derzeit die MS versorgt, und die CI für die Zielzelle,
an die die MS weitergereicht werden soll. Durch Überwachen von zwei unterschiedlichen
Mitteilungen (eine für
die versorgende Zelle und eine für die
Zielzelle, wie es nachfolgend beschrieben ist) auf der Abis-Schnittstelle,
und Übereinstimmen
jeder derselben mit der HANDOVER-REQUEST-Mitteilung auf der A-Schnittstelle,
können
sowohl die versorgende Zelle CI als auch die Zielzelle CI bestimmt werden
und zu TRXs zugeteilt werden.
-
Leider
enthält
die HANDOVER-REQUEST-Mitteilung kein gemeinsames Informationselement,
das mit den relevanten Mitteilungen auf der Abis-Schnittstelle übereingestimmt
werden kann, daher muss ein vorläufiges Übereinstimmen
zwischen der HANDOVER-REQUEST-Mitteilung und einer weiteren Mitteilung
auf der A-Schnittstelle ausgeführt werden.
Diese Mitteilung ist die HANDOVER-REQUEST-ACKnowledge-Mitteilung
[GSM TS 08. 08 3.2. 1. 10], die von der BSC
17 zu dem MSC
21 in dem
BSSMAP-Protokoll gesendet wird, ansprechend auf die HANDOVER-REQUEST-Mitteilung.
In der SCCP-Schicht einer Mitteilung, die auf der A-Schnittstelle
gesendet wird, gibt es einen SCCP-Anfangsblock, der das Leiten von
Informationen umfasst, die eine Quell- und Bestimmungsortadresse
bezüglich Punktcodes
umfassen. In jeder bestimmten Mitteilung zwischen einer BSC und
MSC umfassen diese Punktcodes Quell- und Bestimmungsortsreferenzen, abhängig von
der Richtung, in der die Mitteilung gesendet wurde. Diese Ortsreferenzen
bleiben für
die Dauer der SCCP-Verbindung gleich, und da eine HANDOVER-REQUEST-Mitteilung
und die entsprechende HANDOVER-REQUEST-ACKnowledge-Mitteilung auf
der gleichen SCCP-Verbindung gesendet werden, können dieselben verwendet werden,
um diese Mitteilungen übereinzustimmen.
Somit wird die SCCP-Anfangsblockinformation durch Sonden
13 auf
der A-Schnittstelle überwacht,
und der Analysator
15 ist angeordnet, um HANDOVER-REQUEST-Mitteilungen
und HANDOVER-REQUEST-ACKnowledge-Mitteilungen übereinzustimmen, die die gleiche
Quell- und Bestimmungsortreferenzen haben. Weitere Einzelheiten
des Verfolgens von SS7 SCCP-Adressierinformationen auf der A-Schnittstelle finden
sich in der mitanhängigen
europäischen
Anmeldung
EP 96303147 .1
des Anmelders der vorliegenden Erfindung.
-
Obwohl
die HANDOVER-REQUEST-ACK-Mitteilung gemeinsame Informationselemente
enthält,
die mit Mitteilungen auf der Abis-Schnittstelle übereingestimmt werden können, wie
es nachfolgend beschrieben ist, enthält dieselbe nicht die CI für die versorgenden
oder Ziel-Zellen. Somit, sobald das Übereinstimmen mit Abis-Mitteilungen
erfolgreich durchgeführt
wurde, werden die CIs von der zugeordneten HANDOVER-REQUEST-Mitteilung
erhalten.
-
Versorgende-Zelle-CI
-
Die
Versorgende-Zelle-CI kann bestimmt werden durch Übereinstimmen gemeinsamer Informationselemente
zwischen der HANDOVER-REQUEST-ACK-Mitteilung und einer RR-HANDOVER-CMD-Mitteilung, die von
der versorgenden BSC 19 zu der versor genden BCS 20 gesendet
wird. Dieser HANDOVER-COMMAND [GSM TS 04.08 9.1.15] wird in einer
DATAREQUEST-Mitteilung des RSM-Protokolls auf der Abis-Schnittstelle
gesendet. Der HANDOVER-CMD ist auch in der HANDOVER-REQUEST-ACK
enthalten, und ermöglicht
somit Übereinstimmung
zwischen der DATA-REQUEST-Mitteilung und der HANDOVER-REQUEST-ACK-Mitteilung. Da der
gesamte HANDOVER-COMMAND in beiden Mitteilungen enthalten ist, bildet
dies das gemeinsame Informationselement und die Übereinstimmung wird zwischen
allen Elementen des HANDOVER-COMMAND durchgeführt. Falls der HANDOVERCOMMAND
innerhalb eines Zeitfensters (zwei Sekunden hat sich als effektiv
herausgestellt) korrekt übereingestimmt
wird, wie es oben beschrieben ist, dann kann die Versorgende-Zelle-CI,
die in der HANDOVER-REQUEST-Mitteilung
getragen wird (übereingestimmt
mit der HANDOVER-REQUEST-ACK-Mitteilung),
dem versorgenden TRX innerhalb der BTS 20 zugeteilt werden.
-
Zielzellen-CI
-
Wenn
die MS an der Ziel-BS 18 erfasst wird, wird eine HANDOVERDETECTION
[GSM TS 08.58 8.4.7]- Mitteilung über die Abis-Schnittstelle
auf dem RSM-Protokoll auf dem Ziel-BTS 18 zu der BSC 17 gesendet.
Sowohl die HANDOVER-DETECTION-Mitteilung
als auch die HRNDOVER-REQUEST-ACK-Mitteilung enthalten eine Kanalnummer (die
den Kanaltyp und den Zeitschlitz angibt, der der MS in der Zielzelle
zugeteilt ist) und dieses gemeinsame Informationselement wird verwendet,
um diese Mitteilungen in einem Zeitfenster (drei Sekunden hat sich
als effektiv herausgestellt) übereinzustimmen. Das Übereinstimmen
der Mitteilungen ermöglicht
es der Zielzellen-CI (in der HANDOVER-REQUEST-Mitteilung, die mit
der HANDOVER-REQUEST-ACK-Mitteilung übereingestimmt wird), dem versorgenden
TRX innerhalb der BTS 18 zugeteilt zu werden.
-
15 ist
ein Flussdiagramm, das schematisch die Prozedur zeigt, die während des
Prozesses 3, Bestimmung der CI, ausgeführt wird.
-
Erneut
können
die CIs für
die Zielzelle und die versorgende Zelle über einen Prozess 2, TRX-Vereinigungsschritt,
anderen TRXs zugeteilt werden, von denen bekannt ist, dass sie in
der gleichen Zelle sind.
-
Prozess 4 – Bestimmung
der Ortsbereichsidentität
-
Wie
es oben während
der Beschreibung von Prozess 3 (Bestimmung der Zellidentität) angemerkt wurde,
kann die COMPLETE-LAYER3-INFORMATION-Mitteilung
eine GCI enthalten, anstatt einfach eine CI. Falls dies der Fall
ist, kann die LAI ohne weitere Informationen von der GCI bestimmt
werden. Alternativ, falls sich nur die CI in der COMPLETE-LAYER3-INFORMATION-Mitteilung
befindet, oder falls Prozess 3 noch nicht ausgeführt wurde, kann eine der folgenden
drei Prozeduren verwendet werden, um die LAI zu bestimmen. Die erste
Prozedur basiert auf dem Überwachen
von Funkrufmitteilungen, und erfordert das Übereinstimmen von Mitteilungen
zwischen der A- und der Abis-Schnittstelle. Die zweite und dritte
Prozedur basieren beide auf dem Überwachen
von Ortsaktualisierungsmitteilungen, und erfordern nicht das Übereinstimmen
von Informationen zwischen Mitteilungen, sondern einfach die Auswahl
der richtigen Mitteilung und die Extraktion der LAI.
-
Funkrufprozedur
-
Der
Ortsbereich ist ein Konzept, das durch GSM-Typ-Netzwerke verwendet wird, die versuchen, ein
Gleichgewicht zu schaffen zwischen der Anzahl von Zellen, die aufgerufen
werden müssen,
um ein bestimmtes MS zu orten, und die Menge an Signalisierungsverkehr,
die durch MSs erzeugt wird, die den festen Teil des Netzwerks mit
ihrem aktuellen Ort aktualisieren. Der Ortsbereich ist eine logische
Gruppierung einer Mehrzahl von Zellen mit einer gemeinsamen Ortsbereichsidentifikation.
Ein MS initiiert nur einen Ortsaktualisierungsprozess, wenn es bestimmt,
dass es den Ortsbereich geändert
hat, und reduziert somit die Menge an Ortsaktualisierungsnetzverkehr.
Wenn das Netzwerk einen ankommenden Ruf zu einer bestimmten MS leiten
muss, muss es nur eine Funkrufmitteilung an die Zellen in dem relevanten
Ortsbereich übertragen,
anstatt an alle Zellen in dem Netzwerk.
-
Wenn
das feste Netzwerk mit Bezugnahme auf 16 ein
MS über
einen ankommenden Ruf benachrichtigen muss, sendet das MSC 5 eine
PAGING-Mitteilung [GSM TS 08.08 3.2.1.19] innerhalb des BSSMAP-Protokolls
auf der A-Schnittstelle an die BSCs 8, die den Ortsbereich
bedecken, von dem bekannt ist, dass sich die MS in demselben befindet. Die
Funkrufmitteilung ist spezifisch für ein MS und enthält Informationen
bezüglich
der Zellen, in denen die PAGING-Mitteilung rundgesendet werden muss, und
kann die LAI enthalten. Die Zellen in einem Ortsbereich werden allgemein
durch eine BSC 8 versorgt, aber können in einigen Fällen durch
mehr als eine BSC versorgt werden, wie es in 16 gezeigt
ist. Die einzige Beschränkung,
die durch die GSM-Spezifikationen auferlegt wird, bezüglich welche
Zellen zu einem Ortsbereich gehören,
ist, dass alle Zellen unter der Steuerung eines einzigen MSC 5 sein
müssen.
Jede BSC 8, die die PAGING-Mitteilung empfängt, sendet
dann eine PAGing-CoMmanD-Mitteilung
[GSM TS 08.58 8.5.5] innerhalb des RSM-Protokolls auf der Abis-Schnittstelle
TRX mit einem PCH (Paging Channel) innerhalb des relevanten Ortsbereichs.
Nur ein TRX in einer Zelle wird verwendet, um den PCH rund zu senden.
-
Die
PAGING-Mitteilung und die PAGing-CoMmanD-Mitteilung enthalten beide
ein gemeinsames Informationselement, nämlich das mobile Identitätselement
des MS, das gerufen wird.
-
Dieses
mobile Identitätselement
wird das IMSI sein oder falls zwischen der MS und dem Netzwerk ein
TMSI eingerichtet wurde, wird aus Sicherheitsgründen das TSMI verwendet. Somit überwacht das Überwachungssystem 14 PAGING-Mitteilungen auf
der A-Schnittstelle, und PAGing-CoMmanD-Mitteilungen auf der Abis-Schnittstelle,
und (falls die Paging-Mitteilung eine LAI enthält) versucht dasselbe, die
mobilen Identitätselemente,
die sich in den Mitteilungen finden, innerhalb eines Zeitfensters,
wie es oben beschrieben ist, übereinzustimmen.
-
Das
Zeitfenster, das in dieser Paging-Prozedur verwendet wird, kann
sicherheitshalber sehr lang sein, weil eine IMSI weltweit einmalig
ist und eine TMSI innerhalb eines bestimmten Ortsbereichs einmalig
ist. Falls zwei identische TMSIs gefunden werden, ist es somit unwahrscheinlich,
dass sich dieselben auf unterschiedliche MSs beziehen. Da ferner PAGING-Mitteilungen
häufig
wiederholt werden, falls es keine Antwort von der MS gibt, ist es
vorteilhaft, ein langes Zeitfenster zu verwendet. Es wurde herausgefunden,
dass Zeitfenster von bis zu einer Minute effektiv sind.
-
Wenn
eine Übereinstimmung
gefunden wurde, ist der Analysator 15 in der Lage, die
LAI, die in der PAGING-Mitteilung gefunden wurde, mit dem TRX zu
korrelieren, an das die übereinstimmende PAGing-CoMmanD-Fehl-Mitteilung
gesendet wurde. Wie es oben angemerkt wurde, werden PAGing-CoMmanD-Mitteilungen nur
an TRXs gesendet, die PCHs rundsenden. Sobald der Prozess 2 (die Vereinigung
von TRXs, die zu der gleichen Zelle gehören) ausgeführt wurde, kann jedoch die
LAI, die einem TRX zugeteilt ist, das einen PCH überträgt, zu allen anderen TRXs in
der gleichen Zelle zugeteilt werden. Ferner können durch Übereinstimmen der PAGING-Mitteilung auf der
A-Schnittstelle mit jeder der PAGing-CoMmanD-Mitteilungen auf der Abis-Schnittstelle
die LAI für
alle Zellen in dem Ortsbereich bestimmt werden.
-
Ortsaktualisierungsprozeduren
-
Eine
Anzahl von Mitteilungen, die während Ortsaktualisierung
gesendet werden, können
verwendet werden, um die LAI für
ein TRX zu bestimmen, ohne den Bedarf, Mitteilungsübereinstimmung durchzuführen. Zwei
dieser Mitteilungen sind von dem „Anfangsmitteilung"-Typ, der von der
MS an das feste Netzwerk gesendet wird, und die dritte ist eine Mitteilung,
die ansprechend auf eine Ortsaktualisierungsanforderung von dem
festen Netzwerk zu der MS gesendet wird.
-
Der
IMSI-Anhang [GSM TS 04.08 4.4.3] ist ein spezifischer Typ von Anfangsmitteilung,
der gesendet wird, wenn sich eine MS neu in einem Ortsbereich registriert,
in dem dieselbe vorher registriert war. Diese IMSI-Anhangsmitteilung
ist in einer RSM-Einrichtungsanzeigemitteilung enthalten, und wird
durch das versorgende TRX über
die Abis-Schnittstelle
an das versorgende BSC gesendet. Für die aktuellen Zwecke ist
es der wichtige Aspekt der IMSI-Anhangmitteilung,
dass dieselbe die LAI enthält,
in der die MS angeordnet ist. Somit kann die LAI mit dem TRX korreliert
werden, das die Einrichtungsanzeigemitteilung gesendet hat, ohne
irgendeine Mitteilungsübereinstimmung
durchführen zu
müssen.
Leider ist für
die aktuellen Zwecke der IMSI-Anhang und die entsprechende Ablöseprozedur
in GSM-Typ-Netzwerken
nicht verpflichtend, und somit kann der Netzwerkbetreiber wählen, diese
Prozedur nicht zu implementieren.
-
Eine
zweite Form von Anfangsmitteilungen, die überwacht werden können, um
LAI ohne Mitteilungsübereinstimmung
zu bestimmen, ist die von Anrufswiederherstellung. Die Anrufwiederherstellungsprozedur
[GSM TS 04.08 4.5.1.6] kann als eine durch das MS ausgelöste Notfall-Weiterreichprozedur
gesehen werden, die implementiert wird, wenn eine Rufverbindung
plötzlich
verloren geht. In diesen Umständen
sendet die MS eine RE-ESTABLISHMENT-REQUEST (Wiederherstellungsanforderung), die
durch das TRX in eine RSM- Herstellungsanzeigemitteilung
eingebaut ist, und auf der Abis-Schnittstelle an die BSC weitergeleitet
wird. In Fällen,
wo das TMSI als mobile Identität
verwendet wird, ist die LAI auch in dieser Mitteilung enthalten,
um die MS unzweifelhaft zu identifizieren. Diese Rufwiederherstellungseinrichtung
ist ebenfalls nicht verpflichtend, daher können Netzwerkbetreiber wählen, dieselbe nicht
zu implementieren.
-
Eine
dritte Ortsaktualisierungsmitteilung, die überwacht werden kann, um eine
LAI ohne Mitteilungsübereinstimmung
zu bestimmen, ist die LOCATION-UPDATING-ACCEPT-Mitteilung [GSM TS 04.08
9.2.13]. Die LOCATION-UPDATING-ACCEPT-Mitteilung wird durch das
versorgende MSC ansprechend auf eine LOCATI-ON-UPDATING-REQUEST-Mitteilung [GSM
TS 04.08 9.2.15] gesendet, die durch die MS gesendet wird. Die LOCATION-UPDATING-ACCEPT-Mitteilung
ist für
die BTS transparent, die dieselbe einfach innerhalb einer DATAREQUEST-Mitteilung
an das relevante TRX weiterleitet. Durch Überwachen dieser Mitteilung
auf der Abis-Schnittstelle, die die LAI der aktuellen Position der
MS enthält,
kann diese LAI dem TRX zugeteilt werden, an das die Mitteilung gesendet
wurde.
-
17 ist
ein Flussdiagramm, das die Prozedur, die während des Prozesses 4 ausgeführt wurde,
die Bestimmung der Ortsbereichsidentität, schematisch zeigt.
-
Systeminformationsmitteilungen
-
Gelegentlich
kann ein Konfigurationsparameter, beispielsweise die LAI einer Zelle,
durch den Netzwerkbetreiber geändert
werden, und eine Systeminformationsmitteilung, die Einzelheiten
einer solchen Änderung
angibt, wird ausgesendet. Die Frequenz dieser Mitteilungen hängt von
der Ausgereiftheit des Netzwerks des Betreibers ab, aber typischerweise
ist es wahrscheinlich, dass Konfigurationsparameter nur über lange
Zeitskalen geändert
werden, wie z. B. eine Woche oder einen Monat, und somit für das aktuelle
Entdeckungsverfahren nicht besonders sinnvoll sind. Die folgenden
drei Mitteilungen könnten jedoch
möglicherweise
auf der Abis-Schnittstelle gesendet werden 1) SACCH INFO MODIFY
[GSM TS 08.58 8.4.20] 2) BCCH-INFOrmation [GSM TS 08.58 8.5.1) und
3) SACCHFILLING [GSM TS 08.58 8.6.2]. Das Überwachen jeder dieser drei
Mitteilungen wird es ermöglichen,
dass die CI und LAI für
ein bestimmtes TRX von dem Mitteilungsinhalt bestimmt werden, ohne
eine Übereinstimmung
mit anderen Mitteilungen zu erfordern.