JP2009231861A - 無線通信システム並びに運用管理保守方法及び運用管理保守装置 - Google Patents

無線通信システム並びに運用管理保守方法及び運用管理保守装置 Download PDF

Info

Publication number
JP2009231861A
JP2009231861A JP2008070974A JP2008070974A JP2009231861A JP 2009231861 A JP2009231861 A JP 2009231861A JP 2008070974 A JP2008070974 A JP 2008070974A JP 2008070974 A JP2008070974 A JP 2008070974A JP 2009231861 A JP2009231861 A JP 2009231861A
Authority
JP
Japan
Prior art keywords
fbts
file
group
processing
failure
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2008070974A
Other languages
English (en)
Other versions
JP5211779B2 (ja
Inventor
Daisuke Inagaki
大輔 稲垣
Noboru Hasegawa
昇 長谷川
Takeshi Masubuchi
武士 増渕
Daisuke Nitta
大介 新田
Tetsuo Tomita
哲生 富田
Tomonori Kumagai
智憲 熊谷
Satoshi Watanabe
聡 渡辺
Kazunari Kobayashi
一成 小林
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujitsu Ltd
Original Assignee
Fujitsu Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fujitsu Ltd filed Critical Fujitsu Ltd
Priority to JP2008070974A priority Critical patent/JP5211779B2/ja
Priority to EP08167409.5A priority patent/EP2104397A3/en
Priority to US12/259,436 priority patent/US8041350B2/en
Priority to CN2008101777430A priority patent/CN101541024B/zh
Priority to KR1020080115265A priority patent/KR101060444B1/ko
Publication of JP2009231861A publication Critical patent/JP2009231861A/ja
Application granted granted Critical
Publication of JP5211779B2 publication Critical patent/JP5211779B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W88/00Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
    • H04W88/08Access point devices
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04BTRANSMISSION
    • H04B17/00Monitoring; Testing
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04JMULTIPLEX COMMUNICATION
    • H04J11/00Orthogonal multiplex systems, e.g. using WALSH codes
    • H04J11/0069Cell search, i.e. determining cell identity [cell-ID]
    • H04J11/0093Neighbour cell search
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W16/00Network planning, e.g. coverage or traffic planning tools; Network deployment, e.g. resource partitioning or cells structures
    • H04W16/24Cell structures
    • H04W16/26Cell enhancers or enhancement, e.g. for tunnels, building shadow

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Databases & Information Systems (AREA)
  • Physics & Mathematics (AREA)
  • Electromagnetism (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

【課題】複数の無線基地局についての効率的な運用管理保守処理を可能にする。
【解決手段】FBTS制御装置30−N(OAM制御部36)では、配下に接続されているFBTS40−mを1台又は複数台を要素とするFBTSグループ#1〜#n(ただし、nは2≦n<mを満足する整数である)にグループ化して管理する。このグループ#k(k=1〜n)を単位として、FBTS40−mの障害情報や輻輳情報などの集約、管理などを行なうことができる。これにより、ネットワークの通信負荷や上位のRNC20での処理負荷を軽減することが可能となる。
【選択図】図3

Description

本件は、無線通信システム並びに運用管理保守方法及び運用管理保守装置に関する。本件は、例えば、フェムトセルとも呼ばれる小規模なセルを形成する無線基地局を設置する際に用いられる場合がある。
移動通信システムの屋内での無線カバー率は、それほど高くない。その理由にはいくつかあるが、例えば、屋内には無線電波が届きにくいことや、屋内用の無線基地局の設置、運用にコストがかかること等の理由による。
このような状況の中で、近年、「フェムトセル(Femto Cell)」と呼ばれる超小型のBase Transceiver Station(BTS、無線基地局)が提案されている。このBTSは、家庭やオフィス等の屋内での利用を想定したもので、例えば、wideband-code division multiple access(W−CDMA)方式に対応しており、半径数十m程度の小規模なセル(フェムトセル)を形成して少ないユーザ数(4ユーザ程度)の同時通信を可能にする。また、価格も安価である。
このような超小型BTS(以下、フェムトセルBTSともいう)を、既存の無線基地局ではカバーしきれない高層ビルや地下施設等の屋内(不感帯)に配置することで、運用コストを上げずにカバー率を向上することが考えられている。
なお、移動体通信システムのカバー率を向上する手段の一つとして、既存の基地局装置と有線回線にて接続されたradio frequency(RF)装置を前記基地局装置に対して遠隔設置する技術も知られている。
特開2004−40802号公報 特表2002−524989号公報 「3GSM続報 韓国SamsungやNECが「Femto Cell」を出展」、[online]、平成19年2月20日、[平成20年2月25日検索]、インターネット〈URL:http://techon.nikkeibp.co.jp/article/NEWS/20070220/127968/〉 "Manufacturing Agreement For Zone Gate Low-Cost Residential 3G Access Point"、[online]、平成18年11月1日、[平成20年2月25日検索]、インターネット〈URL:http://www.3g.co.uk/PR/Nov2006/3849.htm〉 NTT DoCoMoテクニカル・ジャーナルVol.15 No.1、[online]、平成19年4月、[平成20年2月25日検索]、インターネット〈URL:http://www.nttdocomo.co.jp/binary/pdf/corporate/technology/rd/technical_journal/bn/vol15_1/vol15_1_08jp.pdf〉
フェムトセルBTSは、各家庭やオフィスビルの各フロアなどの屋内に設置される場合があることを想定すると、その設置数は非常に多くなることが予想される。しかし、基地局を収容して制御する装置(RNC:Radio Network Controller)が収容(制御)可能な基地局数にも限りがある(例えば、数百BTS程度)。そのため、フェムトセルBTSを多数(例えば、数千BTS以上)収容するには、大規模で高価なRNC数を増やさざるを得なくなる場合がある。
本件の目的の一つは、複数の無線基地局についての効率的な運用管理保守処理を可能にすることにある。
なお、前記目的に限らず、後述する実施形態に示す各構成により導かれる作用効果であって、従来の技術によっては得られない作用効果を奏することも本件の他の目的の一つとして位置付けることができる。
例えば、以下の手段を用いる。
(1)複数の無線基地局と、前記複数の無線基地局を複数のグループにグループ化して、前記複数の無線基地局の運用管理保守に関する処理を、前記グループ単位で選択的に実施する運用管理保守装置と、をそなえる、無線通信システムを用いることができる。
(2)複数の無線基地局を複数のグループにグループ化して管理し、前記複数の無線基地局の運用管理保守に関する処理を、前記グループ単位で選択的に実施する、運用管理保守方法を用いることができる。
(3)複数の無線基地局を複数のグループにグループ化して管理する管理部と、前記複数の無線基地局の運用管理保守に関する処理を、前記グループ単位で選択的に実施する処理部と、をそなえる、運用管理保守装置を用いることができる。
本件開示の技術によれば、複数の無線基地局についての効率的な運用管理保守処理が可能となる。
以下、図面を参照して実施の形態を説明する。ただし、以下に説明する実施形態は、あくまでも例示であり、以下に明示しない種々の変形や技術の適用を排除する意図はない。即ち、本実施形態は、その趣旨を逸脱しない範囲で種々変形(各実施例を組み合わせる等)して実施することができる。
〔1〕システム構成
図1は、一実施形態に係る無線通信システムの一例としてのフェムトセルシステムの構成例を示す図である。この図1に示すシステムは、例えば、コアネットワーク(CN)10と、このCN10に接続された少なくとも1台のradio network controller(RNC、基地局制御装置)20と、N台(Nは1以上の整数)の超小型BTS制御装置(フェムトセルBTS制御装置)30−1〜30−N(#1〜#N)と、m台(mは2以上の整数)の超小型BTS(フェムトセルBTS)40−1〜40−m(#1〜#m)と、1又は複数台のユーザ端末の一例としての移動端末(無線端末)50と、をそなえる。
また、RNC20は、保守用ネットワーク(NW)60を介して上位装置の一例としてのオペレーティングシステム(OPS)70と通信可能に接続され、必要に応じてOPS70との間でoperation, administration and maintenance(OAM、運用管理保守)に関する通信を行なうことができる。なお、本例において、OAM処理とは、運用、管理、保守のいずれか1又は2以上の組み合わせが含まれることを意味し、運用、管理、保守のすべてが必須であることを意味しない。また、これら3つ以外の処理が含まれることを排除するものでもない。
CN10は、W−CDMA網等の無線アクセス網に配置されるRNC20よりも上位のネットワーク装置の総称であり、加入者情報の管理、各ネットワーク装置の監視/管理、他ネットワーク網との接続等を行なうエンティティを具備する。
RNC20は、既存の基地局(BTS)(Node Bとも呼ばれる)を1又は複数収容して制御することのできる装置であり、各既存BTSとの間で、制御プレーン(C-Plane)のデータ(つまり制御信号)や、ユーザプレーン(U-Plane)のデータ(つまりユーザ信号)等の信号を送受信する機能を具備する。
C-Planeデータには、例えば、移動端末50宛の呼制御信号や、基地局制御に関する信号であるNode B application part(NBAP)信号が含まれる。また、フェムトセルBTS制御装置30−i(i=1〜N)とフェムトセルBTS40−j(j=1〜m)との間の無線チャネルの観点からすると、C-Planeデータには、共通チャネルや、個別チャネル、報知チャネル、ページングチャネル等に関する信号が含まれる。一方、U-Planeデータには、共通チャネルや個別チャネルの信号が含まれる。
そして、本例のRNC20は、既存BTSとともに、あるいは代替的に、N台のフェムトセルBTS制御装置30−1〜30−Nを収容することが可能な装置でもあり、これらのフェムトセルBTS制御装置30−iとの間でも、既存BTSに対するのと同等の信号を送受信することが可能である。なお、RNC20とフェムトセルBTS制御装置30−iとの間の接続インタフェース(IF)には、RNC20と既存BTSとの接続IFと同じもの(例えば、Iubインタフェース)を適用することができる。
フェムトセルBTS制御装置(以下、FBTS制御装置と表記する)30−iは、それぞれm台のフェムトセルBTS(以下、FBTSと表記する)40−1〜40−mを収容することが可能な装置である。本例のFBTS制御装置(運用管理保守装置)30−iは、配下のFBTS40−jに対する、呼処理(発信、位置登録、ページング、報知、U-Plane信号処理等)や、OAM処理(故障検出、輻輳制御、プログラム更新などの処理が含まれる)、セル設定などを実施することができる。
なお、ここでいう「セル設定」とは、FBTS40−jが形成するセルのための無線リソースに関する設定を意味する。無線リソースには、W−CDMA方式を例にすれば、セル毎の、スクランブリングコード(SC)、チャネライゼーションコード(CC)、使用周波数(キャリア)等のいずれか1又は2以上の組み合わせが含まれる。なお、SCは、セルの識別(セルサーチ)に用いられるコードであり、CCはユーザ(移動端末50)の識別に用いられるコードである。
このような、FBTS制御装置30−iを導入することで、RNC20は、1台のFBTS制御装置30−iに対して、既存BTSに対するのと同等の制御信号(例えば、NBAP信号)を用いて既存BTS1台分のセル設定を実施することで、FBTS制御装置30−iに従属する個々のFBTS40−jに対して必要なセル設定を一括して実施することが可能となる。
換言すれば、RNC20からは複数のFBTS40−jを仮想的に1台のBTSと見せる(認識させる)ことができる。例えば、各FBTS40−jは、マルチバンドBTSや高密度BTSといった、複数のセルやキャリア数を扱う1台のBTSとしてRNC20に認識させることが可能である。
例えば、3セル×3キャリア(周波数)で計9個のセルをもつBTSとして認識させることが可能である。その場合、RNC20は、9セル分のセル設定情報(無線リソース)を前記NBAP信号によりFBTS制御装置30−iに割り当てる。つまり、FBTS制御装置30−iに割り当て可能なセル設定情報の数は、RNC20で認識、管理する単位のセル設定情報数以下であると考えることができる。
FBTS40−jは、それぞれ、無線エリアであるセルを形成し、当該セルに在圏する1又は複数の移動端末50と無線リンクにて接続して無線通信を行なうことのできる基地局装置であり、例えば、家庭やオフィス等の屋内に設置される。このFBTS40−jは、通常の(既存の)BTSと比較して、主に以下の点で異なる。
(1)同時接続可能なユーザ(移動端末)数が既存BTSでは数百台であるのに対し10台程度と少ない。
(2)セル数が既存BTSでは数セル〜数十セル程度であるのに対し1セル程度と少ない。
(3)電波カバー範囲(セル半径)が既存BTSでは数km程度であるのに対し数十m程度と狭い。
なお、FBTS40−jは、既存BTSと機能面及び外部と送受信するメッセージに差は無いものとすることができる。
移動端末50は、ユーザの使用する無線端末であり、いずれかのFBTS40−jと無線リンクにて接続して通信を行なう機能(例えば、呼処理の終端機能等)を具備する。
〔2〕FBTS制御装置及びFBTS
次に、本例のFBTS制御装置30−i及びFBTS40−jの構成例について、図2を参照して説明する。
(2.1)FBTS制御装置
図2に示すように、FBTS制御装置30−iは、例示的に、RNC間インタフェース(IF)31と、データ管理部34と、ノード間インタフェース(IF)35と、OAM制御部36と、をそなえる。
ここで、RNC間IF31は、RNC20との間のIFであり、C-Planeデータ(つまり制御信号)、U-Planeデータ(つまりユーザデータ)等の信号をRNC20との間で送受信する機能を具備する。
データ管理部34は、局データや構成データ、セル設定データなどのデータ管理と制御とを行なう。なお、局データには、自局30−iが、どのRNC20と接続されているか、どのFBTS40−jと接続されているか、といった接続状態に関する情報や、接続されている装置番号などの情報が含まれる。また、構成データは、配下のFBTS40−jを管理、制御するのに用いられるデータであり、前記局データの情報要素を基に作成することができる。この構成データには、例えば、配下のFBTS40−j毎のデータと、配下のFBTS40−jをグループ化したグループ別のデータとが含まれる。詳細については後述する。
付加的に、本例のデータ管理部34は、配下のFBTS40−jのグループ化情報を基に、OAM処理を行なう際にデータの集約や、配下のFBTS40−jへの制御同期などを管理したり、自局(FBTS制御装置)30−iの情報(例えば、障害情報や輻輳情報、プログラムフィルや設定ファイル等のファイルバージョン等)を管理したりすることもできる。
ノード間IF35は、FBTS40−jとの間のIFであり、C-Planeデータ(NBAP信号を含む)、U-Planeデータ等の信号を送受信する機能を具備する。
OAM制御部36は、ノード間IF35を介して接続されている配下のFBTS40−jに対するOAM処理を制御する。このOAM処理は、FBTS40−jを複数のグループにグループ化した前記グループ単位で選択的に実施することができる。選択的とは、後述するOAM処理に関する所定の閾値判定により、OAM処理の対象となるグループと非対象のグループとが生じ得ることを意味する。
OAM処理には、例示的に、FBTS40−j及び/又はFBTS制御装置30−iについての障害監視(検知)、障害通知、輻輳監視(検知)、輻輳通知、輻輳制御、FBTS40−jが保有するデータ(局データ、構成データ、プログラムファイルや設定ファイル等の各種データが含まれる)の更新その他の処理が含まれる。OAM制御部36は、これらのOAM処理に応じた機能(処理)部を必要に応じて選択的に具備することができる。
例示的に、図2に示すOAM制御部36は、トラヒック処理部361と、輻輳検知処理部362と、障害監視処理部363と、ファイル操作処理部364と、をそなえる。なお、図2において、呼処理制御部などの呼処理に関連する機能ブロックの図示は省略している。
トラヒック処理部361は、OAM処理の一つとして、上位のRNC20との間及び/又は配下のFBTS40−jとの間の通信トラヒック(以下、単に「トラヒック」ともいう)の監視、管理、制御などを行なう。
輻輳検知処理部362は、OAM処理の一つとして、前記通信トラヒックなどを基に、FBTS制御装置30−i及び/又は配下のFBTS40−jの輻輳状態の検知、管理、制御などを行なう。
障害監視処理部363は、OAM処理の一つとして、FBTS制御装置30−i及び/又は配下のFBTS40−jの障害の状態監視や通知を行なう。
ファイル操作処理部364は、OAM処理の一つとして、FBTS制御装置30−i及び/又は配下のFBTS40−jが保有する局データ、構成データ、プログラムファイル、設定ファイルなどの各種データの更新、転送などのデータ(ファイル)操作関連の処理を行なう。
上記の各処理部361〜364には、それぞれデータ(フォーマット)変換部360がそなえられ、このデータ変換部360によって、RNC20との間の通信、配下のFBTS40−jとの間の通信にそれぞれ適した信号フォーマットへの変換を行なうことができる。例えば、RNC20との間の通信に用いられる既存の信号フォーマットへの変換を行なうこととすれば、RNC20に大規模な改修を加えずにFBTS制御装置30−iをRNC20に収容することができる。なお、データ変換部360は、前記各処理部361〜364に共通のものとしてもよい。
以上のFBTS制御装置30−iの機能の一部又は全部は、RNC20に具備することとしてもよい。
また、次世代移動体通信システムにおけるeNodeBのように、RNC20の機能の一部が基地局装置に組み込まれる場合、FBTS制御装置30−iは、RNC20ではなくeNodeB、あるいは、アクセスゲートウェイ(aGW)等のeNodeBの上位装置に接続されることとしてもよい。その場合、FBTS制御装置30−iは、当該eNodeBや上位装置から例えばOAM処理に関する情報や1台分のeNodeBに設定されるセル数分のセル設定情報の割り当てを受けて、配下のFBTS40−jについてのOAM処理やセル設定を実施することが可能である。
(2.2)FBTS
一方、図2に示すFBTS40−jは、例示的に、ノード(Node B)間インタフェース(IF)41と、データ管理部45と、OAM制御部46と、をそなえる。なお、図2において、呼処理制御部などの呼処理に関連する機能ブロックの図示は省略している。
ここで、ノード間IF41は、FBTS制御装置30−iとの間のIFであり、C-Planeデータ(NBAP信号を含む)、U-Planeデータ等の信号を送受信する機能を具備する。
データ管理部45は、局データや構成データ、セル設定データなどのデータ管理と制御とを行なう。
OAM制御部46は、自局(FBTS40−j)のOAM処理を制御する。このOAM処理にも、例示的に、障害監視(検知)、障害通知、輻輳監視(検知)、輻輳通知、輻輳制御、FBTS40−jが保有するデータ(局データ、構成データ、プログラムファイルや設定ファイル等の各種データが含まれる)の更新その他の処理が含まれる。このOAM処理は、必要に応じてノード間IF41を介してFBTS制御装置30−iと連携して実施することができる。OAM制御部46も、これらのOAM処理に応じた機能(処理)部を必要に応じて選択的に具備することができる。
例示的に、図2に示すように、OAM制御部36は、トラヒック処理部461と、輻輳検知処理部462と、障害監視処理部463と、ファイル操作処理部464と、をそなえる。
ここで、トラヒック処理部461は、OAM処理の一つとして、上位のFBTS制御装置30−iとの間及び/又は自局40−jに接続している移動端末50との間の通信トラヒックの監視、管理、制御などを行なう。
輻輳検知処理部462は、OAM処理の一つとして、前記通信トラヒックなどを基に、輻輳状態の検知、管理、制御などを行なう。
障害監視処理部463は、OAM処理の一つとして、障害発生の有無などの状態監視や、その監視結果のOPS70に対する通知などを行なう。
ファイル操作処理部464は、OAM処理の一つとして、自局40−jのプログラムファイル、設定ファイルなどの各種ファイルの更新などのファイル操作関連の制御を行なう。
(2.3)FBTSのグループ化情報及び構成データ
本実施形態では、FBTS40−jに対して個別及び/又はグループ別のOAM処理を行なうために、FBTS40−jについてのグループ化情報と構成データとを用いる。
(2.3.1)グループ化情報について
FBTS制御装置30−i(OAM制御部36)では、図3に例示するように、配下に接続されているFBTS40−jを1台又は複数台を要素とするFBTSグループ#1〜#n(ただし、nは2≦n<mを満足する整数である)にグループ化して管理する。OAM制御部36は、このグループ#k(k=1〜n)を単位として、FBTS40−jの障害情報や輻輳情報などの集約、管理などを行なうことができる。これにより、ネットワークの通信負荷や上位のRNC20での処理負荷を軽減することが可能となる。
なお、グループ化はOAM処理に都合の良いように任意に設定することができる。例えば、FBTS40−jの設置場所(エリア)別にグループ化することもできる。グループ化の一例を、図4及び図5にそれぞれ示す。
図4は、FBTS40−jが、ビル等の建物内に設置されている様子を示している。そして、この図4では、当該建物のフロア毎に2台ずつのFBTS40−jが設置され、フロア毎にFBTS40−jのグループ化がなされていることを例示している。即ち、例えば、1階のFBTS40−1及び40−2がグループ#1に属し、2階のFBTS40−3及び40−4がグループ#2に属し、3階のFBTS40−5及び40−6がグループ#3に属することを例示している。
一方、図5は、ある建物の1フロアに2台のFBTS40−1,40−2が設置され、これら2台のFBTS40−1,40−2が1つのグループ#1として設定される様子を示している。
もちろん、1フロアにおいてFBTS40−jを複数グループにグループ化することも可能である。また、異なるフロアに設置された複数のFBTS40−jを1グループとすることもできる。
以上のようなグループ化は、例えば、FBTS制御装置30−iではOAM制御部36がアクセス可能なデータ管理部34において、FBTS40−jではOAM制御部46がアクセス可能なデータ管理部45において、図6や図7に例示するようなグループ化情報を保持、管理することで実現することが可能である。
すなわち、図6に例示するように、2台のFBTS40−1,40−2がグループ#1に属し、別の2台のFBTS40−3,40−4がグループ#2に属することとする場合、FBTS40−1〜40−4のそれぞれでは、データ管理部45において、自局40−jがいずれのグループ#kに属するのかを識別する情報(グループ化情報)をデータ管理部45において保持、管理する。このグループ化情報は、例えばFBTS40−j毎の構成データに含めて管理することができる。なお、構成データには、FBTS40−jの障害情報や輻輳情報などが含まれる。
一方、FBTS制御装置30−iでは、配下のFBTS40−1〜40−4毎の構成データを集約してデータ管理部34にて前記グループ化情報を基にグループ#k別に保持、管理することができる。その際、構成データの検索を効率的に行なえるようにするために、グループ#k毎の代表データ(例えば、先頭の構成データ)を示すグループインデックス情報を生成することができる。図6には、例示的に、グループ#1に属するFBTS40−1の装置番号=1、グループ#2に属するFBTS40−3の装置番号=3がそれぞれグループインデックス情報(グループの先頭装置番号)として示されている。
OAM制御部36は、このようなグループインデックス情報を基にして、データ管理部34において、所望の構成データを効率的に検索、特定することができる。なお、このグループインデックス情報は、例えば、FBTS制御装置30−iの電源投入時や局データの更新時などの所定のタイミングで作成することができる。
一方、図7は、3台のFBTS40−1,40−2,40−3がグループ#1に属し、1台のFBTS40−4がグループ#2に属する場合におけるデータ管理の一例を示している。この場合は、例示的に、グループ#1に属するFBTS40−1の装置番号=1、グループ#2に属するFBTS40−4の装置番号=4がそれぞれグループインデックス情報(グループ#kの先頭装置番号)として示されることになる。
(2.3.2)構成データについて
構成データの一例としては、装置別の構成データとグループ別の構成データの2種類のデータがある。装置別構成データは、FBTS40−j毎のデータであり、グループ別構成データは、前記グループ#k毎(複数のFBTS40−j単位)のデータである。次表1に、装置別構成データの一例を示し、次表2に、グループ別構成データの一例を示す。
Figure 2009231861
この表1に例示するように、装置別構成データは、FBTS40−1〜40−mの装置番号(#1〜#m)毎に、グループ番号、IPアドレス、装置状態、輻輳状態(例えば、輻輳発生でON、輻輳なし又は輻輳復旧でOFF)、プログラムファイルや設定ファイル等の各種ファイルの識別子、前記ファイルのバージョン等に関する情報を情報要素として有する。
Figure 2009231861
また、表2に例示するように、グループ別構成データは、グループ番号(#1〜#n)毎に、故障率、前記故障率に関する閾値(故障閾値)、トラヒック量、輻輳発生閾値、輻輳復旧閾値、FBTS40−jの設置エリア等に関する情報を情報要素として有する。
なお、上記各構成データの情報要素の詳細については、後述する動作説明においても適宜説明する。
〔3〕動作説明
以下、上述したシステムの動作(OAM処理)例を説明する。本例のOAM処理には、一例として、(1)故障検出及び故障通知/制御、(2)輻輳検知及び輻輳通知/制御、(3)ファイル更新が含まれる。以下では、これらの処理を項別に説明する。ただし、本システム(FBTS制御装置30−i及びFBTS40−j)において、これら3種類のOAM処理のすべてが可能である必要はない。いずれか1又は2以上の組み合わせで実施可能であればよい。
(3.1)故障(障害)処理
FBTS40−jは、OAM制御部46(障害監視処理部463)にて自局40−jの障害情報を検出すると、上位のFBTS制御装置30−iに対して障害情報を送信する。FBTS制御装置30−iは、保守用ネットワーク60経由で障害情報をOPS70に通知する。
ただし、FBTS制御装置30−iは、グループ#k毎の故障率と故障閾値との比較(閾値判定)により、OPS70に対する障害情報の通知の要否を判断し、通知が必要と判断した場合に、OPS70宛に障害情報を送信する。また、FBTS制御装置30−iは、OPS70から故障状況の問い合わせを受信した場合、データ管理部34にて前記構成データとして保持、管理している故障情報をOPS70宛に送信する。
(3.1.1)FBTSの故障(障害)をOPSに通知するケース
まず、いずれかのFBTS40−jの故障(障害)発生をOPS70へ通知する場合の動作例について、図8〜図10を用いて説明する。
一例として、FBTS制御装置30−1(#1)の配下のFBTS40−2(#2)に故障が発生した場合を想定する。また、FBTS#2の故障発生前の状態として、FBTS制御装置#1の配下のグループ#1には、故障中のFBTS#1と、正常状態のFBTS#2及び#3が属しており、故障閾値は、2/3と仮定する。
図9に例示するように、FBTS#2の障害監視処理部463にて障害が検出されると(処理1001)、FBTS#2の障害監視処理部463は、検出した障害内容(障害情報)を例えば障害通知メッセージに含めてノード間IF41経由で上位のFBTS制御装置#1へ通知(送信)する(処理1002及び処理1003)。
FBTS制御装置#1は、前記障害通知メッセージをノード間IF35で受信すると(図9の処理1003及び図10の処理1021)、当該メッセージをデータ管理34に転送し(図9の処理1004)、データ管理部34は、受信したメッセージ内容(障害情報)を前記装置別構成データに反映する(図9の処理1005及び図10の処理1022)。その一例を次表3に示す。
Figure 2009231861
次いで、データ管理部34は、前記装置構成データに反映した故障情報を基にグループ別構成データの故障率を更新し、更新後のグループ別構成データにおける故障率と故障閾値とを比較する(図10の処理1023)。
故障閾値は、例えば、FBTS40−jがホームユーザ向けに各家庭に設置されている場合、1台の故障でもその家庭には通信断等の大きな影響があるため、低めに設定することができる。
これに対し、FBTS40−jが例えば繁華街やオフィス街、公共施設などの不特定ユーザによる利用が想定されるような場所に設置されている場合、1台が故障しても他のFBTS40−jが代替となり得るから、故障閾値は高めに設定することができる。
このように、故障閾値は、FBTS40−jの設置エリア別に設定することが可能である。なお、前記表2における「設置エリア」に関する情報がこのことを意味している。「設置エリア」は、FBTS40−jのグループ#kと1対1に対応付けることもできるし、グループ#kとは独立に対応付けることもできる。
さて、本例において、故障閾値は2/3に設定されており、FBTS#2が故障する前のグループ#1の故障率は1/3である。データ管理部34は、装置別構成データを基に、故障発生したFBTS#2がグループ#1に属していることを識別するから、次表4に例示するように、グループ別構成データの故障率を1/3から2/3へ更新する。その結果、故障率が故障閾値以上となるから、障害通知要と判断して(図10の処理1023のYESルート)、その旨を障害監視処理部363に通知する(図9の処理1006)。
Figure 2009231861
前記通知を受けた障害監視処理部363は、OPS70宛の障害情報を含む障害通知メッセージを生成して、RNC間IF31経由でOPS70へ送信する(図9の処理1007〜処理1010、及び、図10の処理1024及び処理1025)。この通知(メッセージ)は、RNC20との間の通信に用いる既存の信号フォーマットを用いて送信することができる。その一例を図8に示す。
この図8では、既存の信号フォーマットとして、ヘッダフィールドと、BTS番号フィールドと、故障情報フィールドと、その他のデータフィールドと、を有することを例示している。ヘッダフィールドには、メッセージ種別(障害情報の通知メッセージであること等)を設定することができ、BTS番号フィールドには、通知元(既存BTS)の装置番号を設定することができる。また、故障情報フィールドには、既存BTSの故障情報を所定の内部ユニット(カードとも呼ばれる)単位で設定することができる。
このような信号フォーマットにおいて、例えば、BTS番号フィールドに、FBTS制御装置30−iの装置番号を設定し、故障情報フィールドに、FBTS40−jの装置番号やそのFBTS40−jの属するグループ番号を設定することで、RNC20に対して、どのFBTS制御装置30−i配下の、どのグループ#kに属するどのFBTS40−jに故障が発生したかを既存の信号フォーマットを利用して通知することが可能となる。このような信号フォーマットの通知メッセージを生成するのが、例えば前記データ変換部360である。ただし、RNC20との間の通信において、信号フォーマットの変更が許容できるなら、障害情報の通知は、既存の信号フォーマットとは異なる信号フォーマットを利用して行なうことも可能である。
なお、前記の閾値判定処理1023(図10)において、故障率が故障閾値未満であった場合、データ管理部34は、FBTS#2から受信した障害通知メッセージは無視して、他の障害通知メッセージの受信待機状態となる(処理1023のNOルート)。
つまり、故障率が故障閾値未満のグループ#kについては、一部のFBTS40−jに故障が発生していても、グループ#kとしては故障未発生と判断する。これにより、FBTS40−jについての障害情報のOPS70への通知量を削減することが可能となる。したがって、FBTS制御装置30−i、RNC20、OPS70の処理負荷を低減することが可能である。
また、前記閾値比較処理1023は、グループ別構成データの更新を契機に実施することとしているが、一例である。グループ別構成データの更新とは独立して周期的に実施することも可能である。
(3.1.2)OPS70から故障状況の問い合わせを受信したケース
次に、OPS70から故障状況の問い合わせをFBTS制御装置30−iが受信した場合の動作例について、図11〜図13を用いて説明する。
FBTS制御装置30−iにおいて、OPS70の発行した故障状況の問い合わせメッセージがRNC20経由でRNC間IF31にて受信されると(図12の処理1011及び図13の処理1031)、当該問い合わせメッセージは障害監視処理部363に転送される(図12の処理1012)。
なお、問い合わせメッセージの信号フォーマットの一例を図11に示す。この信号フォーマットは、ヘッダフィールドと、BTS種別フィールドと、その他のデータフィールドと、を有する。ヘッダフィールドには、その信号の送信元及び宛先を示す情報(IPアドレス等)や、その信号(メッセージ)の種別(故障状況の問い合わせメッセージであること等)を設定することができる。
したがって、RNC間IF31は、前記ヘッダフィールドの設定情報を参照することで、受信した信号(メッセージ)がOPS70からの障害状況の問い合わせメッセージであることを識別して、当該メッセージを障害監視処理部363に転送することができる。
また、前記BTS種別フィールドには、故障状況の問い合わせ対象が、FBTS制御装置30−iであるのか、それともFBTS40−jであるのかを示す情報を設定することができる。
したがって、障害監視処理部363は、前記問い合わせメッセージをRNC間IF31から受信した場合に、BTS種別フィールドの設定情報を参照することで、OPS70が自局(FBTS制御装置)30−iについての故障状況に関する情報(障害情報)を要求しているのか、それとも配下のFBTS40−jについての故障情報を要求しているのかを判断(識別)することができる(図13の処理1032及び処理1033)。
その識別の結果、「BTS種別」が「FBTS」であれば、障害監視処理部363は、FBTS40−jに関する現在の故障状況(障害情報)を、「BTS種別」が「FBTS制御装置」であれば、自局(FBTS制御装置30−i)に関する現在の故障状況を、それぞれデータ管理部34に問い合わせる(図12の処理1013及び処理1014)。
データ管理部34は、その問い合わせに応じた(つまりはBTS種別に応じた)障害情報を、前記装置別構成データ及び/又はグループ別構成データ、あるいは、自局30−iの障害情報から取得して、障害監視処理部363に通知する(図12の処理1015及び処理1016、並びに、図13の処理1034及び処理1035)。
そして、障害監視処理部363は、通知された障害情報を含む信号の一例として、前記問い合わせメッセージに対する応答メッセージを生成して、この応答メッセージをRNC間IF31経由でOPS70宛に送信する(図12の処理1017〜処理1019、図13の処理1036及び処理1037)。なお、この応答メッセージについても、図8に例示した信号フォーマットを用いることができる。
(3.2)輻輳処理
次に、FBTS制御装置30−iがFBTS40−jの輻輳状態をグループ#k別に監視(検知)、制御する処理一例について、図14〜図17を用いて説明する。
FBTS40−jの輻輳状態をFBTS制御装置30−iが認識する方法として、例えば、次の2つが考えられる。すなわち、第1の方法は、配下のFBTS40−jが検知した輻輳状態に関する情報の通知を当該FBTS40−jから受ける方法である。第2の方法は、FBTS制御装置30−iが、例えば、配下のFBTS40−jとの間の通信トラヒックを監視することで、自律的に検知する方法である。以下、これら2つの方法に基づく動作例を項目別に説明する。
(3.2.1)第1の方法(FBTSにて輻輳状態を検出)
一例として、FBTS40−1(#1)のトラヒック量の増加に伴って、当該FBTS#1の属するグループ#1のトラヒック量がそのグループ#1についての輻輳発生閾値を超えた場合について説明する。
図14に例示するように、FBTS40−jは、トラヒック処理部461により、呼処理を監視するなどして、トラヒックデータ(単位時間当たりの発着信数)を収集する(処理1201)。その監視、収集タイミングは、例えば、定期的(周期的)なタイミングとすることができる。
輻輳検知処理部462は、トラヒック処理部461にて収集された前記トラヒックデータと、グループ#k別の所定の閾値(輻輳発生閾値)とを比較して、輻輳状態を確認する(処理1202〜処理1204)。
ここで、輻輳発生閾値は、既述の故障閾値と同様に、FBTS40−jのグループ#k別に設定することが可能である。例えば、前記グループ分けを設置エリア別に行ない、FBTS40−jがホームユーザ向けに各家庭に設置されているような場合、一部のFBTS40−jが輻輳状態となったからといってそのFBTS40−jの属するグループ#k全体が輻輳状態となる確率は低いと考えられる。そこで、輻輳発生閾値は、高めに設定することができる。
これに対して、FBTS40−jが例えば繁華街やオフィス街、公共施設などの不特定ユーザによる利用が想定されるような場所に設置されており、そのエリアでお祭りなどのイベントが開催されて不特定多数のユーザが密集しているような場合には、同じエリア(グループ#k)に属する一部のFBTS40−jが輻輳状態となれば、他のFBTS40−jも輻輳状態となる確率が高いと考えられる。そこで、輻輳発生閾値は、低めに設定することができる。
輻輳検知処理部462は、このような閾値比較の結果、トラヒック量が輻輳発生閾値以上であり、輻輳発生と判断した場合、ノード間IF41経由でFBTS制御装置30−iに輻輳発生の旨を通知する(処理1205〜処理1207)。この通知は、例えば既存BTSとRNC20との間の通信に用いられる既存の信号フォーマットを用いて行なうことができる。
当該通知は、FBTS制御装置30−iのノード間IF35で受信され、輻輳検知処理部362に転送される(図14の処理1208、図15の処理1221)。輻輳検知処理部362は、通知された輻輳状態(輻輳発生)をデータ管理部34の装置別構成データに反映する(図14の処理1209、処理1210、図15の処理1222)。その一例を次表5に示す。
Figure 2009231861
この表5では、例示的に、グループ#1に属するFBTS#1のトラヒック量が10から15に更新され、輻輳状態がOFFからONに更新された様子を示している。
また、データ管理部34は、この更新に伴ってグループ別構成データの内容も更新する。その一例を次表6に示す。
Figure 2009231861
この表6では、例示的に、グループ#1のトラヒック量が、前記FBTS#1のトラヒック量の増加(10→15)に伴って、20から25に更新された様子を示している。
次いで、データ管理部34は、前記構成データを更新した輻輳状態のグループ番号を輻輳検知処理部362に通知し(図14の処理1211及び処理1212)、輻輳検知処理部362は、データ管理部34から通知されたグループ番号を基に、グループ別構成データを参照して、OPS70への輻輳状態通知の要否を判断する。
すなわち、輻輳検知処理部362は、グループ#k毎に、トラヒック量と輻輳発生閾値とを比較して、トラヒック量が輻輳発生閾値(本例では例えば25)以上となっているグループ#kの有無をチェックする(図14の処理1213、図15の処理1223)。
その結果、トラヒック量が輻輳発生閾値以上のグループ#k(本例では、グループ#1)が存在すれば、輻輳検知処理部362は、そのグループ#kに属する各FBTS40−jに対して、発着信の制限を行なうように通知する(図14の処理1214〜処理1216、図15の処理1223のYESルートから処理1224)。
この通知を受けたFBTS40−j(輻輳検知処理部462)は、配下の無線端末50との間の通信に関して発着信規制を行なうように呼処理を制御する(図14の処理1217)。
また、FBTS制御装置30−iの輻輳検知処理部362は、付加的、あるいは、代替的に、OPS70に対して、輻輳が発生したと判断したグループ#kの輻輳状態を通知する(図14の処理1218及び処理1219、図15の処理1224〜処理1226)。その際、輻輳検知処理部362は、グループ番号#kに対応するエリア情報を併せて通知することができる。
エリア情報は、例えば、既存BTSに通知可能な単位として、キャリア/セクタ単位に対応付けた単位とすることができる。このエリア情報については、例えばデータ管理部34において、局データに含めて管理することができ、装置起動/再開時や局データ更新時に、局データから構成データに反映させることができる。
なお、前記の閾値比較処理1223(図15)において、トラヒック量が輻輳発生閾値未満であった場合、輻輳検知処理部362は、他の輻輳状態通知の受信待機状態となる(処理1223のNOルート)。
つまり、輻輳検知処理部362は、グループ#k別のトラヒック量が輻輳発生閾値以上でない限り、そのグループ#kとしては輻輳状態にない(輻輳未発生)と判断して、当該グループ#kについての発着信規制やOPS70への輻輳状態の通知は行なわない。これにより、FBTS40−jに対する発着信規制の制御負荷や、個々のFBTS40−jの輻輳状態のOPS70への通知量を削減することが可能となる。したがって、FBTS制御装置30−i、RNC20、OPS70の処理負荷を低減することが可能である。
また、FBTS40−jの輻輳状態が復旧した場合は、その旨がFBTS制御装置30−iに通知され、輻輳発生の場合と同様に、装置別構成データ、グループ別構成データが更新され、グループ#k別の輻輳復旧閾値との比較により、グループ#k毎に輻輳状態の復旧が判断される。輻輳状態が復旧したグループ#kについては、その旨を当該グループ#kに属するFBTS40−jと、OPS70と、に通知することができる。また、そのグループ#kについての前記発着信規制を解除することもできる。
(3.2.2)第2の方法(FBTS制御装置にて輻輳状態を検出)
次に、第2の方法の一例として、FBTS制御装置30−iが、配下のFBTS40−1(#1)から通知されたトラヒック量によってグループ#1に輻輳が発生したと判断した場合について、図16及び図17を用いて説明する。
図16に例示するように、FBTS40−1は、トラヒック処理部461にて、トラヒックデータを収集し、収集したトラヒックデータをノード間IF41経由でFBTS制御装置30−iに通知する(処理1301〜処理1303)。トラヒックデータの収集、通知タイミングは、周期的なタイミングとすることができる。
前記通知は、FBTS制御装置30−iのノード間IF35にて受信され、トラヒック処理部361に転送される(処理1304、図17の処理1331)。トラヒック処理部361は、通知されたトラヒックデータをデータ管理部34の装置別構成データに反映する(図16の処理1305、図17の処理1332)。その一例を次表7に示す。
Figure 2009231861
この表7では、例示的に、グループ#1に属するFBTS#2のトラヒック量が10から15に更新された様子を示している。
また、データ管理部34は、この更新に伴い、グループ別構成データも更新する。その一例を次表8に示す。
Figure 2009231861
この表8では、例示的に、グループ#1のトラヒック量が、前記FBTS#2のトラヒック量の増加(10→15)に伴って、20から25に更新された様子を示している。
トラヒック処理部361は、前記更新があったことを輻輳検知処理部362に通知し(図16の処理1306)、輻輳検知処理部362は、データ管理部34のグループ別構成データから前記更新されたグループ番号及びトラヒック量と、輻輳発生閾値と、を取得する(図16の処理1306〜処理1310)。
そして、輻輳検知処理部362は、取得したグループ#k(本例ではk=1)のトラヒック量と、輻輳発生閾値とを比較して、トラヒック量が輻輳発生閾値(本例では例えば25)以上か否かをチェックする(図16の処理1311、図17の処理1333)。その結果、グループ#1のトラヒック量が輻輳発生閾値以上であれば、輻輳検知処理部362は、グループ#1に輻輳が発生したと判断し、そのグループ#1に属する各FBTS40−j(本例では、例えばFBTS#1及び#2)に対して、発着信規制を行なうように通知する(図16の処理1312〜処理1314、処理1316〜処理1319、図17の処理1333のYESルートから処理1334)。
この通知を受けたグループ#1に属する各FBTS#1及び#2(輻輳検知処理部462)は、配下の無線端末50との間の通信に関して発着信規制を行なうように呼処理を制御する(図16の処理1315及び処理1320)。
また、FBTS制御装置30−iの輻輳検知処理部362は、付加的、あるいは、代替的に、OPS70に対して、輻輳が発生したと判断したグループ#1の輻輳状態を通知する(図16の処理1321及び処理1322、図17の処理1335及び処理1336)。その際、輻輳検知処理部362は、グループ#1に対応するエリア情報を併せて通知することができる。
さらに、輻輳検知処理部362は、装置別構成データのグループ#1に属するFBTS#1及び#2の輻輳状態をそれぞれONに更新する。その一例を次表9に示す。
Figure 2009231861
なお、前記の閾値判定処理1333において、グループ#k別のトラヒック量が輻輳発生閾値未満であった場合、輻輳検知処理部362は、そのグループ#kについては輻輳未発生と判断して、他のトラヒックデータの受信待機状態となる(処理1333のNOルート)。
つまり、トラヒック量が輻輳発生閾値未満のグループ#kについては、一部のFBTS40−jが輻輳状態となっていても、グループ#kとしては輻輳未発生と判断する。これにより、個々のFBTS40−jについての輻輳状態のOPS70への通知量を削減することが可能となる。したがって、FBTS制御装置30−i、RNC20、OPS70の処理負荷を低減することが可能である。
(3.3)ファイル操作
次に、FBTS制御装置30−iやFBTS40−jが保有する、局データや構成データ、プログラムファイル、設定ファイルなどの各種データやファイルに対するファイル操作を行なう処理について説明する。
FBTS40−jやFBTS制御装置30−iで使用する局データや構成データ、プログラムファイル、設定ファイルなど(以下、単に「ファイル」と総称する)は、例えばOPS70やCN10内のファイルサーバなどにマスタファイルが保持されている。
これらのファイルに変更があった場合に、OPS70やCN10側からのオペレーションにより更新のあった各ファイルをダウンロードして更新したり、CN10側からのオペレーションがなくても各ファイルのダウンロードと更新とを自律的に行なったりする機能がファイル操作機能である。各ファイルの更新にあたっては、FBTS40−j同士やFBTS40−jとFBTS制御装置30−iとで同期をとることが望ましい。
そこで、本例では、一例として、FBTS制御装置30−iについてはファイル操作処理部364、FBTS40−jについてはファイル操作処理部464にて、それぞれ上記のようなファイル操作を可能とする。なお、以下の説明では、一例として、マスタファイルはCN10に存在するファイルサーバに保持されていると仮定する。
(3.3.1)CN10側からのオペレーションによるファイル更新
まず、CN10側からのオペレーションによるファイル更新の一例について、図18〜図21を用いて説明する。ファイル更新対象は、FBTS制御装置30−iの場合と、その配下のFBTS40−jの場合と、が含まれ、それぞれ項目別に説明する。
(3.3.1.1)FBTS制御装置30−iのファイル更新処理
FBTS制御装置30−iは、CN10側からのオペレーションによりファイルダウンロードを行なう。ファイルは、RNC間IF31を経由してファイル操作処理部364にて受信され、データ管理部34に転送される(図18の処理1401〜処理1403、図20の処理1461)。データ管理部34は、前記転送されたファイルを格納し、格納が完了したらファイル操作処理部364にその旨を通知する(図18の処理1404及び処理1405)。
ファイル操作処理部364は、前記格納完了通知をデータ管理部34から受けると、ダウンロード完了の旨をCN10(ファイルサーバ)へ通知する(図18の処理1406〜処理1408)。
その後、CN10(ファイルサーバ)からファイル更新指示がRNC間IF31経由でファイル操作処理部364にて受信されると(図18の処理1409及び処理1410)、ファイル操作処理部364は、前記ダウンロードしたファイルが、FBTS制御装置30−i向けのファイルであるか、FBTS40−j向けのファイルであるかを判別する(図18の処理1411、図20の処理1462)。この判別は、例えば図21に示すような、ファイルヘッダに示される情報(ファイル名+ファイル識別子)を基にして行なうことができる。
例えば、ファイルヘッダに示される情報が「xxxxxyyy.XYZ」である場合、ファイル名“xxxxxyyy”のうち、“xxxxx”の部分で上位装置の番号を表し、“yyy”の部分でFBTS制御装置30−iまたはFBTS40−jの装置番号を表すこととすることができる。したがって、この例では、ファイル操作処理部364は、“yyy”の部分を参照することで、前記判別を行なうことができる。
なお、ファイル名に続く“.XYZ”は、ファイル識別子であり、例えば、Xで装置種別、Yで装置型番、Zでメーカ種別を表すものとすることができる。一例として、X=Bなら既存BTS、X=CならFBTS制御装置30−iの局データ、X=DならFBTS40−jの局データ、X=EならFBTS制御装置30−iのプログラム、X=FならFBTS40−jのプログラム、をそれぞれ表すものとすることができる。また、Y=1なら最新型の装置、Y=2なら旧型の装置などを表すものとすることができる。さらに、Z=Fならメーカ種別が富士通(FUJITSU)であることを表すことができる。
さて、上記の判別の結果、例えば、ダウンロードしたファイルがFBTS制御装置30−i向けのファイルであった場合、ファイル操作処理部364は、データ管理部34に対してファイル更新の実行を通知する(図18の処理1412及び処理1413)。この通知を受けたデータ管理部34は、ファイルの更新を実行し(図20の処理1463)、完了したらファイル操作処理部364に対して完了の旨を通知する(図18の処理1414及び処理1415)。
なお、前記ファイル更新を実行した段階では、更新前のファイルも保持されており、後述するファイル切替の実行により、使用すべきファイルが更新前のものから更新後のもの変更される。したがって、更新後のファイルに不具合等が存在する場合には、適宜、使用すべきファイルを更新前のファイルに戻すこともできる。ただし、前記ファイル更新を実行することにより更新前のファイルを上書きすることを排除するものではない。これらの点は、以降の説明においても同様である。
ファイル更新の完了通知を受けたファイル操作処理部364は、ファイル切替を実行し、完了したら更新結果通知用のデータ(メッセージ)を生成して、CN10(ファイルサーバ)宛に送信することで、ファイル更新の完了を通知する(図18の処理1416〜処理1418、図20の処理1467及び処理1468)。
(3.3.1.2)FBTSのファイル更新処理
一方、前記のファイルダウンロード後の判別処理1462(図20)において、ダウンロードしたファイルがFBTS40−j向けのファイルであった場合、ファイル操作処理部364は、前記ファイルヘッダの情報を基に、更新対象の装置メーカ種別、装置型番などを判別し、該当のFBTS40−j宛にダウンロードしたファイルを転送する(図19の処理1432〜処理1434、図20の処理1464)。
前記転送されたファイルは、FBTS40−jのノード間IF41にて受信され、ファイル操作処理部464に転送される(図19の処理1434及び処理1435)。ファイル操作処理部464は、受信したファイルの前記ファイルヘッダの情報を基に、受信ファイルが自局(FBTS40−j)用のファイルであることを判別する(図19の処理1436)。
そして、ファイル操作処理部464は、データ管理部45に対して、自局40−j用のファイル更新を通知(指示)し(図19の処理1437及び処理1438)、この通知を受けたデータ管理部34は、FBTS制御装置30−iから受信した前記ファイルによりファイル更新を実行し、完了したらその旨をファイル操作処理部464へ通知する(図19の処理1439及び1440、図20の処理1465)。
ファイル操作処理部464は、前記ファイル更新の完了通知を受けると、ファイル更新完了の旨をFBTS制御装置30−iに通知する(図19の処理1441〜処理1443、図20の処理1466)。
FBTS制御装置30−iは、FBTS40−jから前記ファイル更新の完了通知をファイル操作処理部364にて受けると(図19の処理1444)、ファイル切替の同期をとるために、該当のFBTS40−jのファイル更新が全て完了したかを判断し、全て完了していれば、配下の各FBTS40−jに対してファイル切替を指示する(図19の処理1445〜処理1447)。
FBTS40−jは、前記ファイル切替の指示をノード間IF41経由でファイル操作処理部464にて受信すると(図19の処理1448)、ファイル操作処理部464によって、ファイル切替を実施し、完了したらFBTS制御装置30−iに通知する(図19の処理1449〜処理1451)。
FBTS制御装置30−iは、前記ファイル切替の完了通知をFBTS40−jからノード間IF35経由でファイル操作処理部364にて受信すると(図19の処理1452)、ファイル操作処理部364にて、該当のFBTS40−jのファイル切替が全て完了したかを判断し、全て完了していればCN10(ファイルサーバ)にファイル更新の完了を通知する(図19の処理1453〜処理1455、図20の処理1467及び処理1468)。
(3.3.2)自律的なファイル更新
次に、FBTS制御装置30−i、FBTS40−jが自律的にファイル更新する動作例について、図22〜図25を用いて説明する。自律的なファイル更新においても、ファイル更新対象は、FBTS制御装置30−iの場合と、その配下のFBTS40−jの場合と、があるから、それぞれ項目別に説明する。
(3.3.2.1)FBTS制御装置30−iのファイル更新処理
図22に例示するように、FBTS制御装置30−iのファイル操作処理部364は、あるタイミングでファイルバージョンの確認要求(問い合わせ)をCN10(ファイルサーバ)へ送信し(処理1501及び処理1502、図25の処理1561)、その問い合わせに対する応答(ファイルバージョン通知)を受信する(図22の処理1503及び処理1504)。
図23に、ファイルバージョン通知(メッセージ)のフォーマット例を示す。この図23に示すメッセージは、IPパケットである場合を例示しており、IPヘッダフィールドと、繰り返し数フィールドと、データ部と、を有する。データ部には、ファイル識別子(.CEF等)とファイルバージョン(V01L02等)との組み合わせを、繰り返し設定することができる。繰り返し設定した数が前記「繰り返し数」フィールドに設定される。IPヘッダフィールドには、当該メッセージの宛先IPアドレス及び送信元IPアドレス等が設定される。
ファイル操作処理部364は、受信したファイルバージョン通知の内容をデータ管理部34に通知する(図22の処理1505及び処理1506)。この通知を受けたファイル管理部34は、現在管理している各ファイルのバージョンと、通知されたファイルバージョン通知の内容と、を比較して、差分の有無をチェックし(図25の処理1562)、その結果をファイル操作処理部364に通知する(図22の処理1507及び処理1508)。
次表10に、FBTS制御装置30−iのデータ管理部34で管理しているバージョン情報の一例を示す。なお、ファイル識別子の意味は、先に例示したとおりである。
Figure 2009231861
ファイル操作処理部364は、差分が1つも無ければ処理を終了し(図25の処理1562のNOルートから処理1563)、差分が有れば、ファイルダウンロード要求をCN10(ファイルサーバ)に送信して(図22の処理1509及び処理1510)、CN10からファイルダウンロードを行なう(図22の処理1511及び処理1512、図25の処理1562のYESルートから処理1564)。なお、ダウンロードするファイルは、差分のみでもよいし、差分を含むファイルの全部又は一部でもよい。
そして、ファイル操作処理部364は、ダウンロードしたファイルをデータ管理部34へ転送し(図22の処理1513)、データ管理部34は、転送されたファイルを格納し、格納が完了したら、ファイル操作処理部364にその旨を通知する(図22の処理1514及び処理1515)。
ファイル操作処理部364は、前記ファイル格納の完了通知を受けると、ダウンロード完了をCN10(ファイルサーバ)へ通知する(図22の処理1516〜処理1518)。
その後、CN10(ファイルサーバ)からファイル更新指示があると(図22の処理1519及び処理1520)、ファイル操作処理部364は、前記ダウンロードしたファイルが、FBTS制御装置30−i向けのファイルか、配下のFBTS40−j向けのファイルかを、ダウンロードしたファイルのファイルヘッダの情報を基に判別する(図22の処理1521、図25の処理1565)。
その結果、ダウンロードしたファイルが、FBTS制御装置30−i向けのファイルであれば、ファイル操作処理部364は、データ管理部34に対してファイル更新の実行を通知(指示)する(図22の処理1522及び処理1523)。
データ管理部34は、前記ファイル更新指示を受けると、ダウンロードした前記ファイルにより前記差分が無くなるようにファイルの更新を実行し(図25の処理1566)、完了したらファイル操作処理部364へその旨を通知する(図22の処理1524及び処理1525)。
ファイル操作処理部364は、前記ファイル更新の完了通知を受けると、ファイル切替を実施し、完了したら更新結果通知用のデータ(メッセージ)を生成して、CN10(ファイルサーバ)宛に送信することで、ファイル更新の完了を通知する(図22の処理1526〜処理1528、図25の処理1570及び処理1571)。
(3.3.2.2)FBTS40−jのファイル更新処理
一方、前記の判別処理1565(図25)において、ダウンロードしたファイルがFBTS40−j向けのファイルであった場合、ファイル操作処理部364は、更新対象の装置メーカ種別、装置型番などを、ダウンロードしたファイルのファイルヘッダの情報を基に判別し(図24の処理1531)、該当のFBTS40−j宛にダウンロードしたファイルを転送する(図24の処理1532〜処理1534、図25の処理1567)。
FBTS40−jでは、前記転送されたファイルがノード間IF41経由でファイル操作処理部464にて受信される(図24の処理1534及び処理1535)。ファイル操作処理部464は、受信したファイルのファイルヘッダの情報を基に、当該受信ファイルが自局(FBTS)40−j用のファイルであることを判別する(図24の処理1536)。
そして、ファイル操作処理部464は、データ管理部45に対して自局40−jのファイル更新を通知する(図24の処理1537及び処理1538)。この通知を受けたデータ管理部45は、FBTS制御装置30−iから受信した前記ファイルによりファイル更新を実行し(図25の処理1568)、完了したらその旨をファイル操作処理部464へ通知する(図24の処理1539及び処理1540)。
ファイル更新の完了通知を受けたファイル操作処理部464は、ファイル更新完了の旨をFBTS制御装置30−iへ通知する(図24の処理1541〜処理1543、図25の処理1569)。
FBTS制御装置30−iは、前記ファイル更新の完了通知をノード間IF35経由でファイル操作処理部364にて受信すると(図24の処理1544)、ファイル切替の同期をとるために、ファイル操作処理部364において、該当のFBTS40−jのファイル更新が全て完了したかを判断する。全て完了していれば、ファイル操作処理部364は、各FBTS40−jに対してファイル切替の指示を行なう(図24の処理1545〜処理1547)。
FBTS40−jは、前記ファイル切替の指示をノード間IF41経由でファイル操作処理部464にて受信すると(図24の処理1548)、ファイル操作処理部464によってファイル切替を実施し、完了したらその旨をFBTS制御装置30−iに通知する(図24の処理1549〜処理1551)。
FBTS制御装置30−iは、前記ファイル切替の完了通知をノード間IF35経由でファイル操作処理部364にて受信すると(図24の処理1552)、ファイル操作処理部364において、該当のFBTS40−jのファイル切替が全て完了したかを判断する。全て完了していれば、ファイル操作処理部364は、更新結果通知用のデータ(メッセージ)を生成して、CN10(ファイルサーバ)宛に送信することで、ファイル更新の完了を通知する(図24の処理1553〜処理1555、図25の処理1570及び処理1571)。
(3.3.3)FBTSのグループ単位のファイル更新
次に、既述のグループ#k単位で、FBTS40−jのファイル更新を行なう場合の動作例について、図26〜図28を用いて説明する。
図26に例示するように、FBTS制御装置30−iは、例えば、CN10(ファイルサーバ)側からのオペレーションによりファイルダウンロードを行なう。ファイルは、RNC間IF31を経由してファイル操作処理部364にて受信され、データ管理部34に転送される(図26の処理1601〜処理1603、図27の処理1641)。データ管理部34は、前記転送されたファイルを格納し、格納が完了したらファイル操作処理部364にその旨を通知する(図26の処理1604及び処理1605)。
ファイル操作処理部364は、前記格納完了通知をデータ管理部34から受けると、ダウンロード完了の旨をCN10(ファイルサーバ)へ通知する(図26の処理1606〜処理1608)。
その後、CN10(ファイルサーバ)からファイル更新指示がRNC間IF31経由でファイル操作処理部364にて受信されると(図26の処理1609及び処理1610)、ファイル操作処理部364は、前記ダウンロードしたファイルが、FBTS40−j向けで、かつ、グループ指定されたファイルであるかを、ファイルヘッダの情報及び前記ファイル更新指示の内容を基に判別する(図26の処理1611、図27の処理1642)。
前記ファイル更新指示(メッセージ)には、既存のファイル更新指示に用いられるメッセージフォーマットを用いることができる。そのフォーマット例を図28に示す。この図28に例示するフォーマットは、ヘッダフィールドと、BTS番号フィールドと、ファイル名フィールドと、を有する。BTS番号フィールドには、既存BTSの装置番号に代えて、BTS種別を表す情報に相当する、FBTS制御装置30−iの装置番号を設定することができる。また、ファイル名フィールドには、ファイル名に代えて、FBTS40−jのグループ番号を設定することができる。
したがって、ファイル操作処理部364は、例えば、BTS番号フィールドに、FBTS制御装置30−iの装置番号が設定されており、かつ、ファイル名フィールドに、FBTS40−jのグループ番号が設定されていなければ、受信したメッセージが、FBTS制御装置30−iに対するファイル更新指示であると判断することができる。
その場合、ファイル操作処理部364は、例えば図18に例示した処理1412〜処理1418と同様にして、データ管理部34で保持するファイルをダウンロードしたファイルによって更新して、更新完了をCN10(ファイルサーバ)へ通知する(図27の処理1642のNOルートから処理1643,処理1647及び処理1648)。
一方、例えば、BTS番号フィールドに、FBTS制御装置30−iの装置番号が設定されておらず、かつ、ファイル名フィールドに、FBTS40−jのグループ番号が設定されていれば、ファイル操作処理部364は、受信したメッセージが、指定されたグループ#kに属する各FBTS40−jに対するファイル更新指示であると判断する。
その場合、ファイル操作処理部364は、更新対象の装置メーカ種別、装置型番などを前記ファイルヘッダの情報を基に判別し、指定されたグループ#kに属するFBTS40−j宛にダウンロードした前記ファイルを転送する(図26の処理1612〜処理1614、図27の処理1642のYESルートから処理1644)。
前記転送されたファイルは、FBTS40−jのノード間IF41にて受信され、ファイル操作処理部464に転送される(図26の処理1614及び処理1615)。ファイル操作処理部464は、受信したファイルの前記ファイルヘッダの情報を基に、受信ファイルが自局(FBTS40−j)用のファイルであることを判別する(図26の処理1616)。
そして、ファイル操作処理部464は、データ管理部45に対して、自局40−j用のファイル更新を通知(指示)し(図26の処理1617及び処理1618)、この通知を受けたデータ管理部34は、FBTS制御装置30−iから受信した前記ファイルによりファイル更新を実行し、完了したらその旨をファイル操作処理部464へ通知する(図26の処理1619及び1620、図27の処理1645)。
ファイル操作処理部464は、前記ファイル更新の完了通知を受けると、ファイル更新完了の旨をFBTS制御装置30−iに通知する(図26の処理1621〜処理1623、図27の処理1646)。
FBTS制御装置30−iは、FBTS40−jから前記ファイル更新の完了通知をファイル操作処理部364にて受けると(図26の処理1624)、ファイル切替の同期をとるために、指定グループ#kに属するFBTS40−jのファイル更新が全て完了したかを判断し、全て完了していれば、当該グループ#kに属する各FBTS40−jに対してファイル切替を指示する(図26の処理1625〜処理1627)。
FBTS40−jは、前記ファイル切替の指示をノード間IF41経由でファイル操作処理部464にて受信すると(図26の処理1628)、ファイル操作処理部464によって、ファイル切替を実施し、完了したらFBTS制御装置30−iに通知する(図26の処理1629〜処理1631、図27の処理1646)。
FBTS制御装置30−iは、前記ファイル切替の完了通知をFBTS40−jからノード間IF35経由でファイル操作処理部364にて受信すると(図26の処理1632)、ファイル操作処理部364にて、該当のFBTS40−jのファイル切替が全て完了したかを判断し、全て完了していればCN10(ファイルサーバ)にファイル更新の完了を通知する(図26の処理1633〜処理1635、図27の処理1647及び処理1648)。
なお、以上のようなグループ指定によるファイル更新は、例えば、工事エリアでの試験運用のため、ファイル更新を実施する場合、該当工事エリアをグループとすることにより、該当エリア(あるグループ)の全FBTS40−jに対して一括して実施することなどが想定できる。
また、上述した例は、CN10(ファイルサーバ)からのオペレーションによるグループ単位のファイル更新の一例であるが、項目(3.3.2.2)で説明したような、自律的なグループ単位のファイル更新を実施することも可能である。
(3.3.4)グループ単位でのバージョン情報通知
次に、FBTS制御装置30−iが、配下のFBTS40−jが保持するファイルのファイルバージョンをグループ#k別に管理し、OPS70へ通知する動作例について、図29及び図30を用いて説明する。
図29に例示するように、FBTS制御装置30−iでは、ファイル操作処理部364によって、配下のFBTS40−jが保持しているファイルのファイルバージョンを収集する(処理1701)。この収集は、例えば、既述のファイル更新処理毎に行なっておくことができる。
ファイル操作処理部364は、収集したファイルバージョンをデータ管理部34に通知する(処理1702)。この通知を受けたデータ管理部34は、通知されたファイルバージョンを装置別構成データの要素情報として保持(更新)する(処理1703)。この保持も、例えば、既述のファイル更新処理毎に行なっておくことができる。その一例を、次表11に示す。
Figure 2009231861
この表11では、例示的に、ファイル識別子(ハード版数)が「.CEF」、「.DEF」、「.EEF」である各ファイルの最新ファイルバージョンが「V02L00」であるとして、FBTS#2,#4,#5は、いずれも最新のファイルバージョン(V02L00)のファイルを保持しており、FBTS#1,#3は、最新でないファイルバージョン(V01L00)のファイルを保持していることを表している。
データ管理部34は、このような装置別構成データを基に、グループ#k毎のファイルバージョンの更新率を求め、グループ別構成データを更新する(処理1704)。上記の表11の例であれば、グループ#1に属する3台のFBTS#1,#2,#3のうち、ファイルバージョンが最新(V02L00)のものは1台であるから、更新率は1/3となる。同様に、グループ#2に属する2台のFBTS#4,#5については、いずれもファイルバージョンが最新であるから、更新率は2/2となる。
そして、例えば次表12に示すように、グループ別構成データを更新する。
Figure 2009231861
ここで、更新率閾値は、グループ#k別に設定することができ、ファイルバージョンの更新状況の要否をグループ別に判断することができる。すなわち、前記更新率が当該閾値以下のグループ#kについて、ファイル更新が必要であり、また、OPS70にファイル更新状況を通知する必要があると判断することができる。換言すれば、グループ#kについての前記更新率が前記更新率閾値以下でない限り、そのグループ#kについてのファイル更新や更新状況のOPS70への通知は不要と判断することができる。
ファイル操作処理部364は、所定の監視タイミング(周期的なタイミングなど)が到来すると、前記グループ別構成データを参照して(図29の処理1705)、各グループ#kの更新率と更新率閾値とを比較して、更新率閾値以下となっているグループ#kが存在するか否かをチェックする(図30の処理1711及び処理1712)。
その結果、更新率が更新率閾値以下となっているグループ#kが存在すれば(図30の処理1712でYESであれば)、ファイル操作処理部364は、そのグループ#kに属するFBTS40−jにおけるファイルのファイルバージョンを最新のものに更新させる。その後、ファイル操作処理部364は、更新状況報告用のデータ(メッセージ)を生成してOPS70宛に送信することで、ファイル更新状況をOPS70に通知する(図29の処理1706〜処理1708、図30の処理1713及び処理1714)。
なお、更新率が更新率閾値以下となっているグループ#kが存在しない場合(図30の処理1712でNOの場合)は、ファイル操作処理部364は、次の監視タイミングが到来するまで処理を待機する。
以上のような処理によって、例えば、既述の自律的なファイル更新処理で更新が漏れている場合に、OPS70(オペレータ)にファイル更新を行なうように促すことが可能となる。その際、個々のFBTS40−jのファイル更新状況を定期的に報告すると、信号量が増加するため、グループ単位で報告することもできる。
〔4〕一実施形態の効果
上述した実施形態によれば、次のような効果ないし利点が選択的あるいは追加的に(組み合わせとして)得られる。
(1)FBTS40−j(障害監視処理部463)で自律的に自装置の障害(故障)を検出することができる。また、該当故障情報をFBTS制御装置30−iへ通知することができる。
(2)FBTS40−j(トラヒック処理部361)で自装置のトラヒック状態を監視して自律的に自装置の輻輳状態を検知することできる。また、輻輳状態の発生を検知した場合に、自律的に発着信規制を実施することができる。さらに、輻輳状態をFBTS制御装置30−iへ通知することができる。
(3)FBTS制御装置30−iのファイル操作処理部364およびFBTS40−jのファイル操作処理部464によって、FBTS40−jの各種ファイルをCN10やOPS70側から遠隔的に更新することができる。
(4)FBTS制御装置30−i(障害監視処理部363)でFBTS40−jから受信した故障情報を上位のOPS70へ通知することができる。
(5)FBTS制御装置30−i(障害監視処理部363)で自装置の故障を自律的に検出することができる。また、該当故障情報を上位のOPS70へ通知することができる。
(6)FBTS制御装置30−i(輻輳検知処理部362)でFBTS40−jの輻輳状態を監視し、その監視結果を上位のOPS70へ通知することができる。
(7)FBTS制御装置30−i(障害監視処理部363)でFBTS40−jの輻輳状態を監視して、その監視結果を上位のOPS70へ通知することができる。また、輻輳状態となったFBTS40−jに対して発着信規制を実施することができる。
(8)FBTS制御装置30−i(輻輳検知処理部362)で自装置の故障情報、トラヒック状態を基に輻輳状態を自律的に判別し、配下のFBTS40−jに対して発着信規制を実施することができる。また、FBTS制御装置30−iの輻輳状態をOPS70へ通知することができる。
(9)FBTS制御装置30−iのファイル操作処理部364によって、FBTS制御装置30−iの各種ファイルをCN10やOPS70側から遠隔的に更新することができる。
(10)上述したFBTS制御装置30−iの導入により、RNC20に収容可能な既存BTS数に限りがある(例えば100台程度)としても、RNC20を含む上位のシステムに大規模な改修を加えることなく、数千台単位などの多数のFBTS40−jをRNC20に収容することができる。したがって、無線カバー率を低コストで容易に拡大することができる。
(11)上述したFBTS制御装置30−iの導入により、FBTS制御装置30−i及び/又はFBTS40−jの障害監視を、RNC20を含む上位のシステムに大規模な改修を加えることなく、容易に行なうことができる。また、FBTS40−jの障害情報の全てを上位装置(OPS70)に通知してしまい監視漏れが生じる確率も下げることができる。したがって、FBTS40−jの全数の監視画面などを制御する必要もない。
(12)上述したFBTS制御装置30−iの導入により、FBTS制御装置30−i及び/又はFBTS40−jの輻輳(トラヒック量)の監視、制御を、RNC20を含む上位のシステムに大規模な改修を加えることなく、容易に行なうことができる。
(13)上述したFBTS制御装置30−iの導入により、FBTS制御装置30−i及び/又はFBTS40−jのファイル操作(更新等)を、RNC20を含む上位のシステムに大規模な改修を加えることなく、容易に行なうことができる。したがって、FBTS40−jが数千台単位で多数存在したとしても、それぞれのプログラムファイル、設定ファイルなどの管理、更新(バージョンアップ等)を低コストで容易に実施することができる。
項目〔1〕〜〔4〕により上述した実施形態に加えて、さらに以下の付記を開示する。
〔5〕付記
(付記1)
複数の無線基地局と、
前記複数の無線基地局を複数のグループにグループ化して、前記複数の無線基地局の運用管理保守に関する処理を、前記グループ単位で選択的に実施する運用管理保守装置と、
をそなえたことを特徴とする、無線通信システム。
(付記2)
複数の無線基地局を複数のグループにグループ化して管理し、
前記複数の無線基地局の運用管理保守に関する処理を、前記グループ単位で選択的に実施する、
ことを特徴とする、運用管理保守方法。
(付記3)
複数の無線基地局を複数のグループにグループ化して管理する管理部と、
前記複数の無線基地局の運用管理保守に関する処理を、前記グループ単位で選択的に実施する処理部と、
をそなえたことを特徴とする、運用管理保守装置。
(付記4)
前記管理部は、
前記無線基地局の障害発生数に関する閾値を前記グループ別に保持し、
前記処理部は、
前記無線基地局の障害の有無を監視し、いずれかの前記グループにおける障害発生数が前記閾値以上である場合に、当該グループに障害が発生したと判断する、ことを特徴とする、付記3記載の運用管理保守装置。
(付記5)
前記処理部は、
前記障害発生数が前記閾値未満である場合には、当該無線基地局グループに障害は発生していないと判断する、ことを特徴とする、付記4記載の運用管理保守装置。
(付記6)
前記処理部は、
前記グループに障害が発生した判断した場合に、前記運用管理保守装置の上位装置へ障害情報を通知する、ことを特徴とする、付記4又は5に記載の運用管理保守装置。
(付記7)
前記処理部は、
前記障害の有無の監視を、前記各無線基地局から障害情報の通知を受けてを行なう、ことを特徴とする、付記4〜6のいずれか1項に記載の運用管理保守装置。
(付記8)
前記処理部は、
前記運用管理保守装置の障害の有無の監視も行ない、その監視結果を前記運用管理保守装置の上位装置へ通知する、ことを特徴とする、付記4〜7のいずれか1項に記載の運用管理保守装置。
(付記9)
前記管理部は、
前記無線基地局の輻輳状態に関する閾値を前記グループ別に保持し、
前記処理部は、
前記無線基地局の輻輳状態を監視し、いずれかの前記グループにおける輻輳状態が前記閾値以上である場合に、当該グループに輻輳が発生したと判断する、ことを特徴とする、付記3記載の運用管理保守装置。
(付記10)
前記処理部は、
前記輻輳状態が前記閾値未満である場合には、当該グループに輻輳は発生していないと判断する、ことを特徴とする、付記9記載の運用管理保守装置。
(付記11)
前記処理部は、
前記グループに輻輳が発生したと判断した場合に、その旨を前記運用管理保守装置の上位装置へ通知する、ことを特徴とする、付記9記載の運用管理保守装置。
(付記12)
前記処理部は、
前記輻輳状態の監視を、前記各無線基地局で検知された輻輳状態の通知を受けて行なう、ことを特徴とする、付記9〜11のいずれか1項に記載の運用管理保守装置。
(付記13)
前記処理部は、
前記輻輳状態の監視を、前記各無線基地局で測定された通信トラヒック量の通知を受けて行なう、ことを特徴とする、付記9〜11のいずれか1項に記載の運用管理保守装置。
(付記14)
前記処理部は、前記運用管理保守装置の輻輳状態も監視し、その監視結果を前記運用管理保守装置の上位装置へ通知する、ことを特徴とする、付記9〜13のいずれか1項に記載の運用管理保守装置。
(付記15)
前記処理部は、
前記輻輳が発生したと判断したグループに属する各無線基地局に対して発着信規制を行なう、ことを特徴とする、付記9〜14のいずれか1項に記載の運用管理保守装置。
(付記16)
前記管理部は、
前記無線基地局が保持するファイルの更新率に関する閾値を前記グループ別に保持し、
前記処理部は、
前記無線基地局が保持するファイルの更新率を監視し、いずれかの前記グループにおける前記更新率が前記閾値を超えている場合に、当該グループに属する各無線基地局の前記ファイルの更新を行なう、ことを特徴とする、付記3記載の運用管理保守装置。
(付記17)
前記処理部は、
前記更新状況が前記閾値以下である場合には、前記ファイルの更新が不要であると判断する、ことを特徴とする、付記16記載の運用管理保守装置。
(付記18)
前記処理部は、
前記更新率が前記閾値を超えているグループにおける前記更新率に関する情報を前記運用管理保守装置の上位装置へ通知する、ことを特徴とする、付記16又は17に記載の運用管理保守装置。
(付記19)
前記無線基地局は、それぞれ、フェムトセル基地局である、ことを特徴とする、付記3〜18のいずれか1項に記載の運用管理保守装置。
(付記20)
前記グループは、前記無線基地局の設置場所に応じて設定される、ことを特徴とする、付記3〜19のいずれか1項に記載の運用管理保守装置。
一実施形態に係る無線通信システムの一例としてのフェムトセルシステムの構成例を示す図である。 図1に示すシステムの詳細構成例を示すブロック図である。 図1に示すシステムにおけるFBTSのグループ化イメージを説明する図である。 図1に示すシステムにおけるFBTSのグループ化イメージを説明する図である。 図1に示すシステムにおけるFBTSのグループ化イメージを説明する図である。 図1に示すFBTS制御装置で管理するグループ化情報の一例を説明する図である。 図1に示すFBTS制御装置で管理するグループ化情報の一例を説明する図である。 図1に示すFBTS制御装置からRNCへの障害通知メッセージのフォーマット例を示す図である。 図1に示すシステムにおける障害検知及び障害通知処理の一例を説明するシーケンス図である。 図1に示すシステムにおける障害通知処理の一例を説明するフローチャートである。 図1に示すOPSからFBTS制御装置に対する障害状況の問い合わせメッセージのフォーマット例を示す図である。 図1に示すシステムにおける障害情報収集処理の一例を説明するシーケンス図である。 図1に示すシステムにおける障害情報収集処理の一例を説明するフローチャートである。 図1に示すシステムにおける輻輳検知処理の一例を説明するシーケンス図である。 図1に示すシステムにおける輻輳検知処理の一例を説明するフローチャートである。 図1に示すシステムにおける輻輳検知処理の一例を説明するシーケンス図である。 図1に示すシステムにおける輻輳検知処理の一例を説明するフローチャートである。 図1に示すFBTS制御装置に対するファイル更新処理の一例を説明するシーケンス図である。 図1に示すFBTSに対するファイル更新処理の一例を説明するシーケンス図である。 図1に示すシステムにおけるファイル更新処理の一例を説明するフローチャートである。 図1に示すFBTS制御装置がダウンロードしたファイルのフォーマット例を示す図である。 図1に示すFBTS制御装置に対するファイル更新処理の一例を説明するシーケンス図である。 図1に示すシステムでファイルバージョン通知に用いられる信号フォーマット例を示す図である。 図1に示すFBTSに対するファイル更新処理の一例を説明するシーケンス図である。 図1に示すシステムにおけるファイル更新処理の一例を説明するフローチャートである。 図1に示すFBTSに対するグループ単位のファイル更新処理の一例を説明するシーケンス図である。 図1に示すFBTSに対するグループ単位のファイル更新処理の一例を説明するフローチャートである。 図1に示すFBTS制御装置に対するファイル更新指示のフォーマット例を示す図である。 図1に示すシステムにおいてFBTSのファイルバージョン情報をグループ単位に通知する処理の一例を説明するシーケンス図である。 図1に示すシステムにおいてFBTSのファイルバージョン情報をグループ単位に通知する処理の一例を説明するフローチャートである。
符号の説明
10 コアネットワーク(CN)
20 RNC
30−1〜30−N 超小型BTS制御装置(フェムトセルBTS制御装置;運用管理保守装置)
31 RNC間インタフェース(IF)
34 データ管理部
35 ノード間インタフェース(IF)
36 OAM制御部
360 データ変換部
361 トラヒック処理部
362 輻輳検知処理部
363 障害監視処理部
364 ファイル操作処理部
40−1〜40−m 超小型BTS(フェムトセルBTS)
41 ノード間インタフェース(IF)
45 データ管理部
46 OAM制御部
461 トラヒック処理部
462 輻輳検知処理部
463 障害監視処理部
464 ファイル操作処理部
50 移動端末(無線端末)
60 保守用ネットワーク
70 オペレーションシステム(OPS)

Claims (10)

  1. 複数の無線基地局と、
    前記複数の無線基地局を複数のグループにグループ化して、前記複数の無線基地局の運用管理保守に関する処理を、前記グループ単位で選択的に実施する運用管理保守装置と、
    をそなえたことを特徴とする、無線通信システム。
  2. 複数の無線基地局を複数のグループにグループ化して管理し、
    前記複数の無線基地局の運用管理保守に関する処理を、前記グループ単位で選択的に実施する、
    ことを特徴とする、運用管理保守方法。
  3. 複数の無線基地局を複数のグループにグループ化して管理する管理部と、
    前記複数の無線基地局の運用管理保守に関する処理を、前記グループ単位で選択的に実施する処理部と、
    をそなえたことを特徴とする、運用管理保守装置。
  4. 前記管理部は、
    前記無線基地局の障害発生数に関する閾値を前記グループ別に保持し、
    前記処理部は、
    前記無線基地局の障害の有無を監視し、いずれかの前記グループにおける障害発生数が前記閾値以上である場合に、当該グループに障害が発生したと判断する、ことを特徴とする、請求項3記載の運用管理保守装置。
  5. 前記処理部は、
    前記障害発生数が前記閾値未満である場合には、当該無線基地局グループに障害は発生していないと判断する、ことを特徴とする、請求項4記載の運用管理保守装置。
  6. 前記処理部は、
    前記グループに障害が発生した判断した場合に、前記運用管理保守装置の上位装置へ障害情報を通知する、ことを特徴とする、請求項4又は5に記載の運用管理保守装置。
  7. 前記管理部は、
    前記無線基地局の輻輳状態に関する閾値を前記グループ別に保持し、
    前記処理部は、
    前記無線基地局の輻輳状態を監視し、いずれかの前記グループにおける輻輳状態が前記閾値以上である場合に、当該グループに輻輳が発生したと判断する、ことを特徴とする、請求項3記載の運用管理保守装置。
  8. 前記処理部は、
    前記輻輳状態が前記閾値未満である場合には、当該グループに輻輳は発生していないと判断する、ことを特徴とする、請求項7記載の運用管理保守装置。
  9. 前記管理部は、
    前記無線基地局が保持するファイルの更新率に関する閾値を前記グループ別に保持し、
    前記処理部は、
    前記無線基地局が保持するファイルの更新率を監視し、いずれかの前記グループにおける前記更新率が前記閾値を超えている場合に、当該グループに属する各無線基地局の前記ファイルの更新を行なう、ことを特徴とする、請求項3記載の運用管理保守装置。
  10. 前記処理部は、
    前記更新状況が前記閾値以下である場合には、前記ファイルの更新が不要であると判断する、ことを特徴とする、請求項9記載の運用管理保守装置。
JP2008070974A 2008-03-19 2008-03-19 無線通信システム並びに運用管理保守方法及び運用管理保守装置 Expired - Fee Related JP5211779B2 (ja)

Priority Applications (5)

Application Number Priority Date Filing Date Title
JP2008070974A JP5211779B2 (ja) 2008-03-19 2008-03-19 無線通信システム並びに運用管理保守方法及び運用管理保守装置
EP08167409.5A EP2104397A3 (en) 2008-03-19 2008-10-23 Wireless communication system, method of management, control and maintenance and apparatus for the same
US12/259,436 US8041350B2 (en) 2008-03-19 2008-10-28 Wireless communication system, method of management, control and maintenance, and apparatus for the same
CN2008101777430A CN101541024B (zh) 2008-03-19 2008-11-18 无线通信系统,管理、控制和维护方法及其装置
KR1020080115265A KR101060444B1 (ko) 2008-03-19 2008-11-19 무선 통신 시스템과 운용 관리 보수 방법 및 운용 관리 보수 장치

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2008070974A JP5211779B2 (ja) 2008-03-19 2008-03-19 無線通信システム並びに運用管理保守方法及び運用管理保守装置

Publications (2)

Publication Number Publication Date
JP2009231861A true JP2009231861A (ja) 2009-10-08
JP5211779B2 JP5211779B2 (ja) 2013-06-12

Family

ID=40792579

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2008070974A Expired - Fee Related JP5211779B2 (ja) 2008-03-19 2008-03-19 無線通信システム並びに運用管理保守方法及び運用管理保守装置

Country Status (5)

Country Link
US (1) US8041350B2 (ja)
EP (1) EP2104397A3 (ja)
JP (1) JP5211779B2 (ja)
KR (1) KR101060444B1 (ja)
CN (1) CN101541024B (ja)

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2010150802A1 (ja) 2009-06-23 2010-12-29 株式会社エヌ・ティ・ティ・ドコモ 無線基地局装置及び移動局装置、無線通信方法
JP2011205607A (ja) * 2010-03-01 2011-10-13 Yokogawa Electric Corp フィールド通信管理装置
WO2012012229A2 (en) * 2010-07-23 2012-01-26 Intel Corporation Access point configured for station group management and method for managing station-management groups
JP2012165107A (ja) * 2011-02-04 2012-08-30 Kddi Corp すき間通信方法およびその無線端末
WO2013046532A1 (ja) * 2011-09-28 2013-04-04 日本電気株式会社 着信制御システム、着信制御装置、着信制御対象端末特定装置、着信制御方法
US9030928B2 (en) 2011-10-07 2015-05-12 Hitachi, Ltd. Communication system, communication method and network management apparatus
US9565583B2 (en) 2014-05-29 2017-02-07 Fujitsu Limited Monitoring device and monitoring system

Families Citing this family (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2011033636A1 (ja) * 2009-09-17 2011-03-24 富士通株式会社 基地局、ウェブアプリケーションサーバ、システム及び方法
KR101680868B1 (ko) * 2009-11-18 2016-11-30 삼성전자주식회사 무선통신시스템에서의 데이터 전송 제어장치 및 방법
WO2013068549A1 (en) * 2011-11-10 2013-05-16 Arieso Limited Modular data processing system for mobile communications system call data
US8903428B2 (en) 2011-11-10 2014-12-02 Jdsu Uk Limited Modular data processing system for mobile communications system call data
KR101331376B1 (ko) * 2012-03-23 2013-11-20 삼성에스디에스 주식회사 다수의 무선 액세스 포인트를 갖는 네트워크존을 관리하는 장치, 이 장치에 의한 모바일 단말기 접속방법, 및 이 방법에 의해 접속되는 모바일 단말기
CN103517223A (zh) * 2012-06-25 2014-01-15 北京三星通信技术研究有限公司 微小区基站状态的监测方法和微小区基站安全网关
CN103297264B (zh) * 2013-04-19 2017-04-12 无锡成电科大科技发展有限公司 一种云平台故障恢复方法和系统
US10887782B1 (en) * 2020-01-31 2021-01-05 Trakpoint Solutions, Inc. Optimization and failure detection of a wireless base station network
US11418977B2 (en) 2020-01-31 2022-08-16 Trakpoint Solutions, Inc. Optimization and failure detection of a wireless base station network
US11159962B2 (en) * 2020-01-31 2021-10-26 Trakpoint Solutions, Inc. Optimization and failure detection of a wireless base station network

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH09200838A (ja) * 1996-01-12 1997-07-31 Matsushita Electric Ind Co Ltd 移動通信システム
JPH10224286A (ja) * 1997-02-03 1998-08-21 Oki Electric Ind Co Ltd 移動体通信システムおよびその基地局のシステムファイル更新方法
JP2002077026A (ja) * 2000-08-29 2002-03-15 Nec Corp 障害復旧優先順位決定方法およびこの方法を用いた監視制御装置

Family Cites Families (24)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5842138A (en) 1995-05-04 1998-11-24 Interwave Communications International Ltd. Configuration-independent methods and apparatus for software communication in a cellular network
US6580924B1 (en) 1995-05-04 2003-06-17 Interwave Communications International, Ltd. Wireless co-tenant base station
US5818824A (en) 1995-05-04 1998-10-06 Interwave Communications International, Ltd. Private multiplexing cellular network
US6535732B1 (en) 1995-05-04 2003-03-18 Interwave Communications International, Ltd. Cellular network having a concentrated base transceiver station and a plurality of remote transceivers
US5887256A (en) 1995-05-04 1999-03-23 Interwave Communications International, Ltd. Hybrid cellular communication apparatus and method
US6101400A (en) 1997-08-20 2000-08-08 Interwave Communications, Inc. Methods and apparatus for improved base station transceivers
US5953651A (en) 1995-05-04 1999-09-14 Interwave Communications International, Ltd. Cellular adjunct to a public wired network
US5734979A (en) 1995-05-04 1998-03-31 Interwave Communications International, Ltd. Cellular base station with intelligent call routing
US5734699A (en) 1995-05-04 1998-03-31 Interwave Communications International, Ltd. Cellular private branch exchanges
US6081716A (en) 1995-05-04 2000-06-27 Interwave Communications, Inc. Wireless private branch exchange
US5577029A (en) 1995-05-04 1996-11-19 Interwave Communications Cellular communication network having intelligent switching nodes
US6829477B1 (en) 1997-08-27 2004-12-07 Interwave Communications International, Ltd. Private multiplexing cellular network
US6640108B2 (en) 1997-09-11 2003-10-28 Interwave Communications International, Ltd. Cellular communication system
FR2779606B1 (fr) * 1998-06-04 2000-07-13 Alsthom Cge Alcatel Procede d'administration d'un reseau de stations de base
US20020077112A1 (en) 1998-09-03 2002-06-20 Mcintosh Chris P. Distributed cellular network communication system
CN1135885C (zh) 1998-09-03 2004-01-21 因特威夫通讯有限公司 蜂窝网通信系统
GB2342254B (en) * 1998-10-01 2003-07-09 Motorola Ltd Monitoring a communications system
WO2002047318A1 (fr) * 2000-12-04 2002-06-13 Mitsubishi Denki Kabushiki Kaisha Controleur de communication et procede
JP3902509B2 (ja) * 2002-05-28 2007-04-11 日本電気株式会社 移動通信システム、及びそれに用いる無線基地局とその無線通信モデムの障害復旧方法
KR100487234B1 (ko) 2002-07-02 2005-05-03 삼성전자주식회사 이동통신 기지국 시스템
KR20040054126A (ko) 2002-12-17 2004-06-25 엘지전자 주식회사 이동통신 시스템에서의 전체파워리셋 명령 처리 방법
US7310519B2 (en) * 2003-04-22 2007-12-18 Hitachi Communication Technologies, Ltd. Wireless communication apparatus, wireless communication network and software upgrading method
JP4400733B2 (ja) * 2004-03-31 2010-01-20 日本電気株式会社 移動体通信システムの制御方法
WO2007040451A1 (en) 2005-10-04 2007-04-12 Telefonaktiebolaget Lm Ericsson (Publ) Radio network controller selection for ip-connected radio base station

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH09200838A (ja) * 1996-01-12 1997-07-31 Matsushita Electric Ind Co Ltd 移動通信システム
JPH10224286A (ja) * 1997-02-03 1998-08-21 Oki Electric Ind Co Ltd 移動体通信システムおよびその基地局のシステムファイル更新方法
JP2002077026A (ja) * 2000-08-29 2002-03-15 Nec Corp 障害復旧優先順位決定方法およびこの方法を用いた監視制御装置

Cited By (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2010150802A1 (ja) 2009-06-23 2010-12-29 株式会社エヌ・ティ・ティ・ドコモ 無線基地局装置及び移動局装置、無線通信方法
JP2011205607A (ja) * 2010-03-01 2011-10-13 Yokogawa Electric Corp フィールド通信管理装置
WO2012012229A2 (en) * 2010-07-23 2012-01-26 Intel Corporation Access point configured for station group management and method for managing station-management groups
WO2012012229A3 (en) * 2010-07-23 2012-04-05 Intel Corporation Access point configured for station group management and method for managing station-management groups
US9161180B2 (en) 2010-07-23 2015-10-13 Intel Corporation System for station group management and method for managing station-management groups
US9813893B2 (en) 2010-07-23 2017-11-07 Intel Corporation System for station group management and method for managing station-management groups
JP2012165107A (ja) * 2011-02-04 2012-08-30 Kddi Corp すき間通信方法およびその無線端末
WO2013046532A1 (ja) * 2011-09-28 2013-04-04 日本電気株式会社 着信制御システム、着信制御装置、着信制御対象端末特定装置、着信制御方法
JP5459442B2 (ja) * 2011-09-28 2014-04-02 日本電気株式会社 着信制御システム、着信制御装置、着信制御対象端末特定装置、着信制御方法
US9030928B2 (en) 2011-10-07 2015-05-12 Hitachi, Ltd. Communication system, communication method and network management apparatus
US9565583B2 (en) 2014-05-29 2017-02-07 Fujitsu Limited Monitoring device and monitoring system

Also Published As

Publication number Publication date
JP5211779B2 (ja) 2013-06-12
US8041350B2 (en) 2011-10-18
EP2104397A3 (en) 2013-05-29
CN101541024A (zh) 2009-09-23
US20090239520A1 (en) 2009-09-24
KR101060444B1 (ko) 2011-08-29
EP2104397A2 (en) 2009-09-23
CN101541024B (zh) 2011-12-21
KR20090100210A (ko) 2009-09-23

Similar Documents

Publication Publication Date Title
JP5211779B2 (ja) 無線通信システム並びに運用管理保守方法及び運用管理保守装置
EP2605589B1 (en) Method for eliminating physical cell identifier PCI collisions of pico base stations in the area of a macro base station of a mobile communication system
CN101286781B (zh) 一种无线中继站连接关系终止的方法
RU2605000C2 (ru) Способ и устройство для повышения стабильности шлюза в фемтосотовой системе в режиме lte
JP5417221B2 (ja) Csg情報伝送方法および装置
CN101287284B (zh) 一种设备加入无线传输网络的方法
CN101287268A (zh) 一种无线中继站连接关系更新的方法
KR101084430B1 (ko) 무선 통신 시스템 및 그 시스템에서의 무선 리소스 할당 방법과 제어 장치
JP2008219645A (ja) 移動体通信システムおよび隣接セルリスト管理方法
CN101287178A (zh) 包含基站和无线中继站的无线传输网络的自适应管理方法
CN102415139A (zh) 在其中节点b对关于中继装置的标识信息进行广播的无线通信系统
WO2015170931A1 (ko) 무선 접속망 간 이동성을 지원하는 방법 및 장치
JP6447712B2 (ja) 同報配信システム、ゲートウェイ装置、同報配信方法及びプログラム
JP2010056585A (ja) 基地局制御装置、基地局、通信方法
CN107301054A (zh) 一种基于自组网的软件更新方法
CN103155491A (zh) 支持无线毫微微小区簇的方法和装置
US7907949B2 (en) Radio communication system, adjacent station information management method for this system, and management apparatus therefor
CN101610560B (zh) 无线自组织网络中的设备的发现方法
US20060223533A1 (en) Mobile communication system, radio base station containing control device in the mobile communication system and control method thereof
CN100473200C (zh) 操作维护终端远程接入基站的方法及移动通信系统
JP5225230B2 (ja) 基地局装置およびその制御方法
CN101641977A (zh) 移动通信系统、基站装置和接入网关装置以及跟踪区域设定方法
JP2013038583A (ja) 無線ネットワークシステム、ネットワーク管理装置及び劣化検出方法
CN103067953A (zh) 一种小区状态上报、获取、监测、控制方法及设备
EP3162108B1 (en) Network assisted alternate coverage in a cellular communications network

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20101119

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20120420

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20120508

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20120620

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20121120

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20121228

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20130129

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20130211

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20160308

Year of fee payment: 3

LAPS Cancellation because of no payment of annual fees