JP2015513807A - ベンダー特有の基地局自動構成フレームワーク - Google Patents

ベンダー特有の基地局自動構成フレームワーク Download PDF

Info

Publication number
JP2015513807A
JP2015513807A JP2014552526A JP2014552526A JP2015513807A JP 2015513807 A JP2015513807 A JP 2015513807A JP 2014552526 A JP2014552526 A JP 2014552526A JP 2014552526 A JP2014552526 A JP 2014552526A JP 2015513807 A JP2015513807 A JP 2015513807A
Authority
JP
Japan
Prior art keywords
specific
vendor
network
network element
entity
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2014552526A
Other languages
English (en)
Other versions
JP5923846B2 (ja
Inventor
ペーター スィラージ
ペーター スィラージ
ヘニング サンネック
ヘニング サンネック
ライムント カウスル
ライムント カウスル
Original Assignee
ノキア ソリューションズ アンド ネットワークス オサケユキチュア
ノキア ソリューションズ アンド ネットワークス オサケユキチュア
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by ノキア ソリューションズ アンド ネットワークス オサケユキチュア, ノキア ソリューションズ アンド ネットワークス オサケユキチュア filed Critical ノキア ソリューションズ アンド ネットワークス オサケユキチュア
Publication of JP2015513807A publication Critical patent/JP2015513807A/ja
Application granted granted Critical
Publication of JP5923846B2 publication Critical patent/JP5923846B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/08Configuration management of networks or network elements
    • H04L41/0803Configuration setting
    • H04L41/0806Configuration setting for initial configuration or provisioning, e.g. plug-and-play
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W24/00Supervisory, monitoring or testing arrangements
    • H04W24/02Arrangements for optimising operational condition
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/08Configuration management of networks or network elements
    • H04L41/0876Aspects of the degree of configuration automation
    • H04L41/0886Fully automatic configuration
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/09Mapping addresses
    • H04L61/10Mapping addresses of different types
    • H04L61/103Mapping addresses of different types across network layers, e.g. resolution of network layer into physical layer addresses or address resolution protocol [ARP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/45Network directories; Name-to-address mapping
    • H04L61/4505Network directories; Name-to-address mapping using standardised directories; using standardised directory access protocols
    • H04L61/4511Network directories; Name-to-address mapping using standardised directories; using standardised directory access protocols using domain name system [DNS]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/50Address allocation
    • H04L61/5076Update or notification mechanisms, e.g. DynDNS
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W88/00Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
    • H04W88/08Access point devices

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Automation & Control Theory (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Telephonic Communication Services (AREA)

Abstract

統合型(即ち、マルチベンダー、マルチRAT及びマルチNEMケーパブル)のネットワークエレメント自動構成フレームワークのための手段が提供される。そのような手段は、規範的に、ドメイン名サービスエンティティにマルチベンダーレベルの弁別機能を含むと共に、ベンダー特有のネットワークエレメントマネージャー媒介者エンティティに、そのベンダー特有のネットワークエレメントマネージャーエンティティとの一方向性インターフェイスを有するマルチNEM/マルチRATレベル弁別機能を含み、ネットワークエレメントは、ネットワークエレメントのための最終的構成データを与えるネットワークエレメントマネージャーエンティティのネットワークアドレスを含む初期構成データで自動的に構成される。【選択図】 図3

Description

本発明は、統合されたネットワークエレメント自動構成フレームワークに関する。より詳細には、本発明は、典型的に、統合された(即ち、マルチベンダー、マルチRAT及びマルチNEMケーパブル)ネットワークエレメント自動構成フレームワークのための手段(方法、装置及びコンピュータプログラム製品を含む)に関する。
本発明は、基本的に、例えば、無線アクセスネットワーク又は他の無線ネットワークにおけるネットワークエレメントの自動構成(自動接続及び/又は自動コミッショニングを含む)に関する。
近代的通信システムでは、例えば、無線アクセスネットワーク又は他の無線ネットワークにおいて、同じシステム内に異なるベンダーのネットワークエレメント(NE)を使用し、異なる無線アクセステクノロジー(RAT)を具現化し、且つ異なる無線エレメントマネージャー(NEM)により管理されることに関する異種構成へと向かう傾向がある。従って、1人のオペレータにより動作される同じシステム内に、異なるベンダーのNE、異なるRAT、及び各ベンダーの複数のNEMが存在し得る。特に、異種ネットワーク(HetNet)と称されるシステムは、異なる無線アクセステクノロジーを具現化し、重畳するエリアにサービスを提供し、且つトランスポートネットワークの大きな部分を共有する異なるベンダーからのネットワークエレメントを含む。
そのような異種性は、ネットワークエレメントの初期構成を含めてネットワーク管理の複雑さを高める。というのは、異なるベンダーからのネットワークエレメントが、典型的に、異なるプロトコル及びインフラストラクチャーを要求し、且つ異なる構成シーケンスを有するからである。
マルチベンダーの異種通信システム環境では、ネットワークオペレータは、典型的に、異なる装置ベンダーからの非常に多数のNE(NB、eNB、等を含む)を使用する。それと同時に、新規なNEの配備は、プラグアンドプレイの性質であることが要求される(即ち、現場でインストールする前に工場で予め構成することを要求せず且つ現場でインストールする間にローカルオンサイト構成を要求しないか又はできるだけ要求しない)。しかしながら、現在異なるベンダーは、異なる自動接続及び/又は自動コミッショニングシーケンスを使用しており、彼等の独占的解決策を機能させるために異なるプロトコル及びサポートノード(例えば、DHCP)サーバー並びにアクセスネットワークレイアウト(VLAN/IPドメイン)が要求される。これは、オペレータ側に複雑さを生じさせる。というのは、異なるベンダーの異なるプラグアンドプレイ特性を共通のフレームワークに一体化させる必要があるからである。
従って、容易で且つ迅速なネットワークロールアウト及び基地局配備を与えるために(基地局は、自動構成を受けるネットワークエレメントの一例を表わす)、特に、長期進化(LTE)のような新規RATでは、初期構成の自動化(自動構成と称される)が有用である。特に、例えば、無線アクセスネットワーク又は他の無線ネットワークにおけるネットワークエレメントの簡単且つ統合された自動構成(自動接続及び/又は自動コミッショニング)のそのような有用性は、HetNet通信システムインフラストラクチャーに向かう3G(第三世代)及びLTEの進化と共に益々重要となる。
近代的な通信システムにおける上述の異種性に鑑み、例えば、無線アクセスネットワーク又は他の無線ネットワークにおけるネットワークエレメントの望ましい自動構成(自動接続及び/又は自動コミッショニングを含む)は、統合されたネットワークエレメント自動構成フレームワークをベースとしたものでなければならない。そのような統合されたネットワークエレメント自動構成フレームワークは、マルチベンダー、マルチRAT、及びマルチNEMケーパブルであるのが好ましい。
それ故、統合型(即ち、マルチベンダー、マルチRAT及びマルチNEMケーパブル)のネットワークエレメント自動構成フレームワークを提供することが要望される。
本発明の種々の典型的な実施形態は、上述の課題及び/又は問題及び欠点の少なくとも一部分に対処することに向けられる。
本発明の典型的な実施形態の種々の態様は、特許請求の範囲に指摘される。
本発明の典型的な態様によれば、ドメイン名サービスエンティティにおいてベンダー特有のドメイン名の解決を要求し、ドメイン名サービスエンティティからベンダー特有のネットワークエレメントマネージャー媒介者エンティティのネットワークアドレスを取得し、ベンダー特有のネットワークエレメントマネージャー媒介者エンティティのその取得したネットワークアドレスを使用して初期構成データを要求し、及び最終構成データを与えるネットワークエレメントマネージャーエンティティのネットワークアドレスを含む初期構成データをベンダー特有のネットワークエレメントマネージャー媒介者エンティティから得る、ことを含む方法が提供される。
本発明の典型的な態様によれば、特定の無線アクセステクノロジーを使用して特定のオペレータの無線アクセスネットワークにおいて動作できる特定のベンダーのネットワークエレメントから要求があった際に、複数のベンダーのベンダー特有のドメイン名とベンダー特有のネットワークエレメントマネージャー媒介者エンティティとの間のマッピングを使用してベンダー特有のドメイン名を解決し、及びネットワークエレメントのベンダーのベンダー特有のネットワークエレメントマネージャー媒介者エンティティのネットワークアドレスをネットワークエレメントに与える、ことを含む方法が提供される。
本発明の典型的な態様によれば、特定の無線アクセステクノロジーを使用して特定のオペレータの無線アクセスネットワークにおいて動作できる特定のベンダーのネットワークエレメントから要求があった際に、特定のベンダーの複数のネットワークエレメントマネージャーエンティティの初期構成データとネットワークエレメントとの間のマッピングを使用してネットワークエレメントの初期構成データを識別し、及びネットワークエレメントの最終構成データを与えるネットワークエレメントマネージャーエンティティのネットワークアドレスを含むその識別された初期構成データをネットワークエレメントに与えることを含む方法が提供される。
本発明の典型的な態様によれば、少なくとも別の装置と通信するように構成されたインターフェイスと;ドメイン名サービスエンティティにおいてベンダー特有のドメイン名の解決を要求し、ドメイン名サービスエンティティからベンダー特有のネットワークエレメントマネージャー媒介者エンティティのネットワークアドレスを取得し、ベンダー特有のネットワークエレメントマネージャー媒介者エンティティのその取得したネットワークアドレスを使用して初期構成データを要求し、及び最終構成データを与えるネットワークエレメントマネージャーエンティティのネットワークアドレスを含む初期構成データをベンダー特有のネットワークエレメントマネージャー媒介者エンティティから得る、ことを装置に遂行させるよう構成されたプロセッサと;を備えた装置が提供される。
本発明の典型的な態様によれば、少なくとも別の装置と通信するように構成されたインターフェイスと;特定の無線アクセステクノロジーを使用して特定のオペレータの無線アクセスネットワークにおいて動作できる特定のベンダーのネットワークエレメントから要求があった際に、複数のベンダーのベンダー特有のドメイン名とベンダー特有のネットワークエレメントマネージャー媒介者エンティティとの間のマッピングを使用してベンダー特有のドメイン名を解決し、及びネットワークエレメントのベンダーのベンダー特有のネットワークエレメントマネージャー媒介者エンティティのネットワークアドレスをネットワークエレメントに与える、ことを装置に遂行させるように構成されたプロセッサと;を備えた装置が提供される。
本発明の典型的な態様によれば、少なくとも別の装置と通信するように構成されたインターフェイスと;特定の無線アクセステクノロジーを使用して特定のオペレータの無線アクセスネットワークにおいて動作できる特定のベンダーのネットワークエレメントから要求があった際に、特定のベンダーの複数のネットワークエレメントマネージャーエンティティの初期構成データとネットワークエレメントとの間のマッピングを使用してネットワークエレメントの初期構成データを識別し、及びネットワークエレメントの最終構成データを与えるネットワークエレメントマネージャーエンティティのネットワークアドレスを含むその識別された初期構成データをネットワークエレメントに与える、ことを装置に遂行させるように構成されたプロセッサと;を備えた装置が提供される。
本発明の典型的な態様によれば、コンピュータ(例えば、本発明の前記装置関連典型的態様のいずれか1つによる装置のコンピュータ)でプログラムを実行するときに、本発明の前記方法関連の典型的態様のいずれか1つによる方法をそのコンピュータに実行させるように構成されたコンピュータ実行可能なコンピュータプログラムコードを含むコンピュータプログラム製品が提供される。
そのようなコンピュータプログラム製品は、コンピュータ実行可能なコンピュータプログラムコードが記憶される(有形の)コンピュータ読み取り可能な(記憶)媒体等として実施されるか又はそれを含み、及び/又はプログラムは、コンピュータ又はそのプロセッサの内部メモリへ直接ロード可能である。
本発明の以上に述べた典型的態様の好都合な更なる開発又は変更は、以下に述べる。
本発明の典型的な実施形態により、統合された(即ち、マルチベンダー、マルチRAT及びマルチNEMケーパブルの)ネットワークエレメント自動構成フレームワークが提供される。より詳細には、本発明の典型的な実施形態により、統合された(即ち、マルチベンダー、マルチRAT及びマルチNEMケーパブルの)ネットワークエレメント自動構成フレームワーク(無線アクセスネットワーク又は他の無線ネットワークにおける/のための)の手段及びメカニズムが提供される。
従って、統合された(即ち、マルチベンダー、マルチRAT及びマルチNEMケーパブルの)ネットワークエレメント自動構成フレームワーク(無線アクセスネットワーク又は他の無線ネットワークにおける/のための)を可能にし/実現する方法、装置及びコンピュータプログラム製品によって改善がなされる。
以下、本発明は、添付図面を参照した非限定例により詳細に説明する。
従来のネットワークエレメント自動構成フレームワークの第1の比較例を示す概略図である。 従来のネットワークエレメント自動構成フレームワークの第2の比較例を示す概略図である。 本発明の典型的実施形態によるネットワークエレメント自動構成フレームワークの装置間の典型的手順を示す概略図である。 セキュリティ関連態様が典型的に示された本発明の典型的実施形態によるネットワークエレメント自動構成フレームワークの第1の例を示す概略図である。 単一ベンダーのケースが典型的に示された本発明の典型的実施形態によるネットワークエレメント自動構成フレームワークの第2の例を示す概略図である。 マルチベンダーのケースが典型的に示された本発明の典型的実施形態によるネットワークエレメント自動構成フレームワークの第3の例を示す概略図である。 本発明の典型的な実施形態によるネットワークエレメント自動構成フレームの典型的装置の概略図である。
本発明は、特定の非限定例及び本発明の実施形態と現在考えられるものを参照してここに説明する。当業者であれば、本発明は、これらの例に限定されず、より広範囲に適用できることが明らかであろう。
本発明及びその実施形態の以下の説明は、主として、ある典型的ネットワーク構成及び配備のための非限定例として使用される仕様を参照することに注意されたい。即ち、本発明及びその実施形態は、主として、ある典型的ネットワーク構成及び配備のための非限定例として使用される3GPP仕様に関連して説明する。特に、そのように説明される典型的実施形態を適用するための非限定例としてLTE/LTE−アドバンスト通信システムが使用される。従って、ここに述べる典型的実施形態の説明は、特に、それに直接関連した語彙を参照する。そのような語彙は、ここに示す非限定例の文脈に使用されるものに過ぎず、当然のことながら、本発明を何ら限定するものではない。むしろ、他のネットワーク構成又はシステム配備等も、ここに述べる特徴と適合する限り使用することができる。
特に、本発明及びその実施形態は、例えば、無線アクセスネットワーク又は他の無線ネットワークにおいてネットワークエレメントの自動構成(自動接続及び/又は自動コミッショニングを含む)を使用する通信システム又はテクノロジーに適用することができる。
以下、本発明の種々の実施形態及び具現化並びにその態様又は実施形態は、多数の変形例及び代替例を使用して説明する。一般的に、ある種のニーズ及び制約に従い、ここに述べる全ての変形例及び/又は代替例は、単独で設けられてもよいし任意の組み合わせで設けられてもよい(種々の変形例及び/又は代替例の個々の特徴の組み合わせも含む)ことに注意されたい。
本発明の典型的な実施形態によれば、大まかに言えば、統合された(即ち、マルチベンダー、マルチRAT及びマルチNEMケーパブルの)ネットワークエレメント自動構成フレームワークのための(それを可能にし/実現化するための)手段及びメカニズムが提供される。
先ず、本発明及びその態様又はその実施形態の説明を容易にするため、従来の解決策をネットワークエレメント自動構成に関して説明する。
図1及び2は、ベンダー特有のエンティティ及び出願人/譲受人のブランド名で具現化されるシステムフレームワークに典型的に向けられることに注意されたい。この点に関して、“NetAct”は、ネットワークエレメントマネージャー(NEM)又はネットワークマネージメントシステムのための非限定(ベンダー特有の)例を表わし、又、“iOMS”は、自動構成サーバー/エンティティのための非限定(ベンダー特有の)例を表わす。あるエンティティのためのそのようなベンダー特有の例にも関わらず、そのように示されたシステムフレームワークは、一般的に、ベンダーとは独立した環境において適用することができる。
図1は、従来のネットワークエレメント自動構成フレームワークの第1の比較例を示す概略図である。図1には、明瞭化のためにセキュリティ関連の態様が省略されたシステムインフラストラクチャーが例示されている。
図1の典型的なシステムインフラストラクチャーは、自動構成されるべき第1ベンダーのLTE/WCDMA(登録商標)基地局NB/eNBと、DHCPサーバーと、異なるベンダー(即ち、NSNは第1ベンダーを表わし、ベンダーBは第2ベンダーを表わす)の2つのネットワークエレメントマネージャー(NEM)とを備えている。DHCPサーバーでは、各ベンダーの構成データセットが設けられ、そして2つのベンダーのNEMの各々は、そのベンダーの1組のNE(即ち、NSNのeNB1、eNB2及びeNB3、並びにベンダーBのeNB A、eNB B及びeNB C)のための構成データを含む。
図1に基づく従来の自動接続及び自動コミッショニングフレームワーク、即ち従来のマルチベンダープラグアンドプレイ(plug-and-play)機能は、次のように要約される。
基本的に、図1による基礎的な通信システムは、分離されたPnP及び動作アクセスVLANと、共通のPnP及びOAM IPドメインとに構成される。
実際のPnP自動構成シーケンスでは、eNBは、先ず(任意であるが)、PnP自動構成に使用すべき専用PnPアクセスVLANを識別するためのVLANプローブシーケンスを実行する。次いで、eNBは、DHCPサーバーと協働してDHCPシーケンスを実行し(従って、eNBのベンダー、即ちNSNの構成データセットにアクセスし)、それにより、PnP自動構成に使用すべき一時的なNE識別(BTS PnP IP@として表わされる)、例えば、RA/CAサーバーのIPアドレスのようなベンダー特有のパラメータ(即ち、登録/認証関係のインスタンス)、及びNetAct/commissioning iOMSのようなベンダー特有のNEM及び/又は自動構成サーバー/エンティティ(即ちベンダー特有のNEMのインスタンス)を得る。
それに基づいて、eNBは、その一時的な識別を使用して、オペレータネットワーク、即ちPNPアクセスVLANに接続する。その際に、図示されていないが、eNBは、例えば、NetActのようなNEMに接続するのに使用される認証情報としてPKI情報を得るためにCAサーバーに接続する。
ハードウェア対サイトマッピングを可能にするためのGPS又は別のポジショニングサービスがeNBに利用できない場合には、PnP自動構成シーケンスは、自動接続(及びRA/CAからのセキュリティクレデンシャルプロビジョニング)の後に停止し、フィールドインストーラーは、サイト位置に明確にリンクされたeNB識別子を注入し、それに応じて、PnP自動構成シーケンスが継続する。GPS又は別のポジショニングサービスがeNBに利用できる場合には、この段階でジオロケーション情報を使用して完全自動化のハードウェア対サイトマッピングが遂行され、即ちPnP自動構成シーケンスは、中断する必要がない。
更に、eNBは、その一時的識別子(例えば、ジオロケーション、又はサイト識別子、等)をNEM、例えば、NetAct、即ち自動構成サーバー/エンティティ、例えば、コミッショニングiOMSへ送出する。その際に、NEM、例えば、NetActは、その一時的識別子に対応する最終的NE識別子を確認し、そして最終的自動構成サーバー/エンティティ、例えば、最終的iOMSをeNBへ指定し、更に、eNBは、最終的自動構成サーバー/エンティティ、例えば、最終的iOMSに接続し、そして(最終的)構成データ及びソフトウェア、並びに自動構成サーバー/エンティティ及び/又はNEM、例えば、iOMS/NetActの最終的IPアドレスを、NEM、例えば、NetAct、即ち最終的自動構成サーバー/エンティティ、例えば、最終的iOMSからダウンロードする。
それに基づき、eNBは、その最終的識別を使用して、即ち管理に関する接続性(“mプレーン”)IP@のための最終的IPアドレスで、オペレータネットワーク、即ち動作アクセスVLANに再接続する。その際に、ネットワークの一体化を、それに応じて継続することができる。
更なる詳細については、図1における図示及び記述を参照されたい。
図1による従来のネットワークエレメント自動構成フレームワークの基本的な問題は、共通のPnP及びOAM IPドメインの使用にある。換言すれば、(OSIレイヤ3における)PnPとOAM IPドメインとの間の分離は、サポートされず、(OSIレイヤ2における)PnPと動作アクセスVLANドメインとの間の分離だけがサポートされる。共通のPnP及びOAM IPドメインは、例えば、セキュリティの観点から脅威を有する。
図2は、従来のネットワークエレメント自動構成フレームワークの第2の比較例を示す概略図である。図2には、明瞭化のためにセキュリティ関連の態様が省略されたシステムインフラストラクチャーが例示されている。
図2の典型的システムインフラストラクチャーは、図1のものと同様であり、従って、詳細については、前記説明を参照されたい。
しかしながら、基礎的な通信システムの構造は、真のドメイン分離が与えられるという点で図1とは異なる。換言すれば、図2による基礎的な通信システムは、分離されたPnP及び動作アクセスVLANと、分離されたPnP及びOAM IPドメインへと形成される。
図2による従来の自動接続及び自動コミッショニングフレームワーク、即ち従来のマルチベンダープラグアンドプレイ機能は、図1によるものと基本的に同様である。詳細については、図1に関する前記説明と共に図2における図示及び記述を参照されたい。
図1による従来の自動接続及び自動コミッショニングフレームワークに対する相違は、基本的に、eNBが、先ず、コミッショニング自動接続サーバー/エンティティ、例えば、コミッショニングiOMSから初期構成データを得、その後、特に、オペレータネットワーク、即ち動作アクセスVLANへの再接続の後、その最終的識別、即ち最終的m−プレーンIP@を使用して、最終的自動構成サーバー/エンティティ、例えば、最終的iOMSから最終的構成データを得るという点にある。最終的構成データとは対照的に、初期構成データは、SON完了能力をもたずに予め構成された構成ファイルを表わす(即ち、予め構成されたデータと、SON機能の実行により発生されたデータとの組み合わせ)。
従って、初期構成データは、PnP IPドメイン(コミッショニング自動構成サーバー/エンティティ、例えば、iOMSが属する)から、PnPアクセスVLANドメインを経て与えられ、一方、最終的構成データは、OAM IPドメイン(最終的自動構成サーバー/エンティティ、例えば、iOMSが属する)から、動作アクセスVLANドメインを経て与えられる。
図2による従来のネットワークエレメント自動構成フレームワークは、真のドメイン分離を与えるが、上述した従来の両ネットワークエレメント自動構成フレームワークに固有の幾つかの問題が残されている。
即ち、特に、責任の重いNEM及び責任の重いCAサーバーのIPアドレスを得る際にDHCPプロトコルを使用することに特別の問題がある。
DHCPは、基本的に従来知られている全てのベンダー特有のプラグアンドプレイ解決策の一部分であるが、この点に関してDHCPを使用するために次のような問題が発生する(これは、標準的な解決策の実現が望まれるときに特に関係がある)。他方、DHCPサーバーを、各サブネットで利用できることが必要であるか、又は各サブネットが、DHCPリレー機能を与えるノードを有する必要がある(別のサブネットに位置するDHCPサーバーに到達できるように)。そこで、基礎的な無線(アクセス)ネットワークのある程度広範囲の予めの構成が必要とされ、従って、予めの構成の必要性のために真のPnP特性に悪影響が及ぶ。他方、多数のベンダーをサポートするために(即ち、異なるベンダー特有のNEMへの間接性(indirection)を与えるために)、DHCPオプションを使用しなければならず、即ちベンダー特有の情報を要求し及び検索するために、ベンダークラス識別子(DHCPオプションコード60)及びベンダー特有の情報(DHCPオプションコード43)を使用しなければならない(図1及び2から明らかなように)。しかしながら、DHCPオプションは、既存の(オープンソース及び商業的)DHCP具現化により独立したサーバーとして充分に及び/又は一貫してサポートされないか、或いはルータのようにネットワークエレメントに一体化されない。又、そのようなオプションが具現化された場合でも、与えられる能力は、要求される統合型ネットワークエレメント自動構成ネットワークを実現するに充分ではない。これは、例えば、長さが255文字より長いオプション属性がサポートされないためである。
以上のことから、マルチベンダー、マルチRAT及びマルチNEM能力をもつ統合型ネットワークエレメント自動構成フレームワークを実現することは、不可能でないまでも、困難である。
更に、上述した従来の両ネットワークエレメント自動構成ネットワークのセキュリティ設定も、必要なマルチベンダー能力に欠ける。従来、セキュリティ設定は、オペレータの証明当局(CA)サーバーにアクセスすることを通してeNBにより行われる。このために、eNBは、次のような属性を経てDHCPプロトコルによりeNBにシグナリングされる4つの情報断片を必要とする。
DHCP属性 記述 長さ 状態
CA/CM IP CAサーバーの 可変 実施
アドレス IPアドレス (4オクテット)

CA/CMP CAサーバーの 可変 実施
ポート番号 ポート番号 (2オクテット)

CMP CAサーバーの 可変ストリング 実施
サブジェクト名 サブジェクト名 (最大100 (常時使用
(セキュリティサーバ オクテット) ではない)
ーが多数のバーチャル
CAをホストする場合
に論理的CAサーバー
エンティティ間を区別
するのに使用される)

CMPプロトコル HTTPアクセス 可変ストリング まだ実施
の経路 のCMPサーバー されず
経路
最初の3つの属性は、典型的に実施されるが、第4の属性(即ち、経路属性)は、現在、固定されると仮定され(pkix)、全てのオペレータに対して真ではない。従って、従来のフレームワークを拡張すべき場合には、DHCPを経てシグナリングされる必要のある付加的なパラメータである。ポート番号として通常使用される“pkix−3−ca−ra”と称されるTCPポート番号829が良く知られているが、CAがその特定ポートで聞くことを命令する規格はなく、従来の実施ではこのパラメータをDHCPオプションから得ることが必要になる。次いで、CMPサービスは、次のURLにおいてeNBによりアクセスされねばならない(サブジェクト名は、CMPメッセージ交換内で使用される):
http://<CA−IP@>:<CA−PORT>/<path>
しかしながら、そのような解決策は、実際には適用できない。この解決策に伴う問題は、それが上述した任意のDHCP属性に広範囲に依存することである。しかし、DHCPを使用して基本的なマルチベンダーの問題を解決することが実現できるときでも、多数のRATに対して更なる区別を与え、且つ更に、異なるNEMインスタンスに対しても区別を与えることは、前記解決策ではもはや実現できない。これは、異なるベンダードメイン(異なるRAT&NEMインスタンス)の全ての情報をDHCPサーバーへ露出する必要があるからである。更に、大量のデータは、DHCPオプションの適切さをあまり実用的でないものにする。
以上に鑑み、本発明及びその態様又は実施形態は、前記問題及び欠点を克服し且つ一般的な要件を満足することのできる統合型(即ち、マルチベンダー、マルチRAT及びマルチNEMケーパブル)ネットワークエレメント自動構成フレームワークを提供する。
以下、本発明及びその態様又は実施形態を詳細に説明する。
図3は、本発明の典型的な実施形態によるネットワークエレメント自動構成フレームワークの装置間の典型的手順を示す概略図である。
図3の典型的システムインフラストラクチャーは、図4から6のいずれかによりeNB/NBで典型的に表わされたネットワークエレメントNEと、図4から6のいずれかによりDNSサーバーで典型的に表わされたドメイン名サービスエンティティDNSと、図4から6のいずれかによりNEMベンダーA/B媒介者で典型的に表わされたベンダー特有のネットワークエレメントマネージャー媒介者エンティティ「NEM媒介者」とを備えている。
本発明の典型的な実施形態によれば、NEは、特定の無線アクセステクノロジーを使用して特定のオペレータの無線アクセスネットワークにおいて動作できる特定のベンダーのネットワークエレメントを表わす。
図3に示すように、本発明の典型的な実施形態による対応する手順は、次の動作/機能を含む。
自動構成されるべきNEは、DNSにおいてベンダー特有のドメイン名の解決を要求し、DNSは、NEから要求を受け取ると、多数のベンダーのベンダー特有のドメイン名とベンダー特有のネットワークエレメントマネージャー媒介者エンティティとの間のマッピング(即ち、マルチベンダーサポートマッピング)を使用してベンダー特有のドメイン名を解決し、そしてNEのベンダーのNEM媒介者(即ち、NEに対して責任のある/関連したNEM媒介者)のネットワークアドレスをNEに与える。それにより、NEは、DNSからNEM媒介者のネットワークアドレスを取得し、そしてその取得したネットワークアドレスを使用してNEM媒介者から初期構成データを要求する。NEM媒介者は、NEから要求を受け取ると、ネットワークエレメントと特定ベンダーの複数ネットワークエレメントマネージャーエンティティ(NEM)の初期構成データとの間のマッピング(即ち、マルチNEM/RATサポートマッピング)を使用してNEの初期構成データを識別し、そしてNEの最終的構成データを与えるネットワークエレメントマネージャーエンティティ(NEM)のネットワークアドレスを含むその識別された初期構成データをNEに与える。これにより、NEは、最終的構成データを与えるネットワークエレメントマネージャーエンティティ(NEM)のネットワークアドレスを含むその初期構成データをNEM媒介者から得る。
それに鑑み、本発明の典型的実施形態による統合型(即ち、マルチベンダー、マルチRAT及びマルチNEMケーパブル)ネットワークエレメント自動構成フレームワークは、(DHCPではなく)DNSを使用してマルチベンダーサポート(即ち、マルチベンダーレベル弁別機能)を与えると共に、NEM媒介者を導入してマルチNEM/RATサポート(即ち、マルチNEM/マルチRATレベル弁別機能)を与えることを特徴とする。これにより、その特定ベンダーの異なるベンダー特有のNEM(異なるRATに対する)への間接性が、自動構成されるべきNEに対して実現される。
図4は、本発明の典型的な実施形態によるネットワークエレメント自動構成フレームワークの第1の例を示す概略図で、(完全さのために)セキュリティ関連の態様が典型的に示されている。
前記図1及び2と同様に、図3による典型的システムインフラストラクチャーは、自動構成されるべき特定ベンダーのLTE/WCDMA(登録商標)基地局NB/eNBと、DHCPサーバーと、特定ベンダーのネットワークエレメントマネージャー(NEM)とを備えている。更に、図3による典型的なシステムインフラストラクチャーは、DNSサーバーと、NEM媒介者と、セキュリティの観点のためのCAサーバーとを備えている。
前記図2と同様に、図3による基礎的な通信システムは、分離されたPnP及び動作アクセスVLANと、分離されたPnP及びOAM IPドメインとに構成され、これにより、真のドメイン分離を実現する。より詳細には、DNSサーバー、(オペレータ特有の)CAサーバー、及び(ベンダー特有の)NEM媒介者は、PnP IPドメインに配置され、そして(特に、初期/一時的NE識別を使用して)PnPアクセスVLANドメインを経てアクセスすることができ、更に、(ベンダー特有の)NEMは、OAM IPドメインに配置され、そして(特に、最終的NE識別を使用して)動作アクセスVLANドメインを経てアクセスすることができる。
本発明の典型的な実施形態によれば、自動接続及び自動コミッショニングの環境における個々のエンティティの動作/機能、即ちマルチベンダープラグアンドプレイは、次のように要約される。
DHCPサーバーは、(BTS IP@と表示される)NEの初期ネットワークアドレス及び(DNSサーバーIP@と表示される)DNSサーバーのネットワークアドレスを与える。従って、DHCPサーバーの使用は、全ての標準的なDHCPサーバーによって(即ち、必須のパラメータのみを使用して)必須にサポートされねばならないレベルへと減少される。
DNSサーバーは、ベンダー特有のドメイン名、及び任意であるがオペレータ特有のドメイン名も解決し、そして対応するベンダーの媒介者NEMの(PnP関連の)ネットワークアドレス(例えば、IP@)、及び任意であるがオペレータのCAサーバーのネットワークアドレス(例えば、IP@)もNEへ返送する。
CAサーバーは、例えば、TLS(認証及び暗号化の両方を使用する)又はIPSecを経て媒介者NEMに接続するためNEにより使用されるべき認証情報(例えば、PKI情報)を与える。
媒介者NEM(オペレータネットワークにおいてベンダー装置ごとにそのような専用ノードが1つ設けられる)は、各ベンダーの全てのNE(例えば、BTS)の初期構成データを記憶する(が、最終的な構成データ、即ち詳細なプランニングデータは除く)。初期構成データは、NEに対する最終的な構成データ、即ち詳細なプランニングデータを包含するNEMノードのネットワークアドレス(例えば、IP@)、及び任意であるがNEそれ自体の最終的なネットワークアドレス(例えば、IP@)を含めて、OAM/動作アクセスドメインに適用可能な接続情報のみを含む。
NEMノード(図3には1つだけが例示されている)は、各ベンダーの全てのNE(例えば、BTS)の最終的構成データ、即ち詳細なプランニングデータを含む。オペレータは、各プランニングデータをNEMノードにプロビジョニングし、このノードは、その初期構成部分を各ベンダーの仲裁者NEMにアップロードする。
NEは、他のエンティティの前記動作/機能に基づいて自動構成される。より詳細には、NEは、その初期/一時的識別を使用して、オペレータネットワーク、即ちPNPアクセスVLANに接続し、そしてその最終的識別、例えば、最終的mプレーンIP@を使用して、オペレータネットワーク、即ちオペレータアクセスVLANに再接続する。
本発明の典型的な実施形態によれば、対応するベンダーの全てのNEに対してNEM媒介者により記憶された初期構成データは、特に、次のエンティティ、即ちBTS管理IPアドレス、BTSトランスポートIPアドレス、BTS VLAN ID、デフォールトGW IPアドレス、NEM IPアドレス、の1つ以上を含む。任意であるが、これは、IPSec GW IPアドレスも含む(IPSec GWは、信頼性のあるOAMドメインを他のネットワーク部分から分離するのに使用される)。
本発明の典型的な実施形態によれば、最終的構成データ、即ち各サイトの詳細なネットワークプランニングは、オペレータのプランニングツールから、当該サイトにインストールされる各NE(例えば、BTS)を専用に構成するNEMへプロビジョニングされる。ネットワークプランをプロビジョニングした後に、NEMノードは、単一方向性インターフェイスを経てNEM媒介者へ初期構成部分をアップロードし、そして最終的構成データ(の残りの部分)、即ち各サイトの詳細なネットワークプランニングを維持する。
図3に示す本発明の典型的な実施形態によれば、ベンダー特有のFQDN(完全修飾ドメイン名)は、ベンダー特有のドメイン名を典型的に表わし、そしてCAサーバーFQDN(完全修飾ドメイン名)は、オペレータ特有のドメイン名を典型的に表わす。ベンダー特有のドメイン名は、ベンダー特有のネットワークエレメントマネージャー媒介者エンティティ、即ちベンダーのNEM媒介者を識別するためのものであり、そしてオペレータ特有のドメイン名は、オペレータ特有の承認当局エンティティ、即ちオペレータのCAサーバーを識別するためのものである。
より詳細には、本発明の典型的な実施形態によるベンダー及びオペレータ特有のドメイン名は、ベンダー/オペレータ特有の部分及び固定部分を各々含む構造とされる。そのような構造において、ベンダー特有のドメイン名は、ベンダー特有のネットワークエレメントマネージャー媒介者エンティティ、即ちベンダーのNEM媒介者を識別するためのベンダー特有の部分と、オペレータネットワークを識別するための固定部分とを含み、及び/又はオペレータ特有のドメイン名は、(NEM媒介者に接続するための認証情報を与える)オペレータ特有の承認当局エンティティ、即ちオペレータのCAサーバーを識別するためのオペレータ特有の部分と、オペレータネットワークを識別するための固定部分とを含む。
例えば、対応するベンダーのNEM媒介者に使用されるベンダー特有のFQDNの構造は、次の通りである。
vendor<VENDOR>.mediator.oam.mnc<MNC>.mcc<MCC>.3gppnetwork.org
例えば、CAサーバーに使用されるオペレータ特有のFQDNの構造は、次の通りである。
ca−server.mediator.oam.mnc<MNC>.mcc<MCC>.3gppnetwork.org
前記構造において、部分“vendor<VENDOR>.mediator.oam”及び“ca−server.mediator.oam”は、前記ベンダー及びオペレータ特有の部分を表わし、ここで、VENDORは、独特のベンダー識別子を各々表わす。更に、部分“mnc<MNC>.mcc<MCC>.3gppnetwork.org”は、前記固定部分を表わし、ここで、MNC及びMCCは、オペレータの移動ネットワーク/国コードを表わし、そしてドメイン仕様“3gppnetwork.org”(LTE/EPCネットワークの異なるノードに対する多数のサブドメインを含む)は、ナンバリング、アドレッシング及び識別のための3GPP規格(3GPP TS23.003による)との適合性を指示する。
本発明の典型的な実施形態によれば、部分“vendor<VENDOR>.mediator”及び“ca−server.mediator”は、(セキュアな)マルチベンダーサポート(即ち、マルチベンダーレベル弁別機能)を実現するために特に有効である。
本発明の典型的な実施形態によれば、ベンダー及びオペレータ特有のドメイン名(FQDN)は、ネットワークエレメント又はDNSサーバーにおいて構築される。このため、特に、固定オペレータネットワーク部分のMNC及びMCCは、以下に述べるようにFQDNを構築するために対応的に設けられ、従って、配備の前にネットワークエレメントを予め構成する必要性をできるだけ回避する。
他方、各FQDNの固定部分(即ち、“mnc<MNC>.mcc<MCC>.3gppnetwork.org”)は、DNSサーバーにおいてデフォールトレルムとしてプロビジョニングされ、そしてNEは、“ca−server.mediator.oam”及び/又は“vendor<VENDOR>.mediator.oam”部分だけをDNSサーバーへ伝送し、これは、DNSサーバーによりデフォールトレルムフィックスで完了とされる。そのような解決策は、単一オペレータインフラストラクチャー(即ち、リソース(アクセス/トランスポートネットワーク、DNSサーバー)が異なるオペレータ間に共有されないとき)又は共有インフラストラクチャー環境において得に有用であり、ここで、1人のオペレータが先頭に立ってDNSサーバーを含むインフラストラクチャーを与えるときに、デフォールトレルムの一部分としてDNSにおいてプロビジョニングされるのは、オペレータのMNC及びMCCとなる。
従って、そのような解決策では、ネットワークエレメントは、ベンダー特有のドメイン名のベンダー特有の部分及び/又はオペレータ特有のドメイン名のオペレータ特有の部分をドメイン名サービスエンティティへ伝送する。ドメイン名サービスエンティティは、ベンダー特有のドメイン名のベンダー特有の部分及び/又はオペレータ特有のドメイン名のオペレータ特有の部分をネットワークエレメントから受け取り、ベンダー特有のドメイン名及び/又はオペレータ特有のドメイン名の固定部分を記憶し、そしてそれに基づいてベンダー特有のドメイン名及び/又はオペレータ特有のドメイン名を構築(完成)する。
他方、各FQDNの固定部分(即ち、“mnc<MNC>.mcc<MCC>.3gppnetwork.org”)は、DHCPサーバーによりNEへ送出される(BTS PnP IP@及び/又はDNSサーバーIP@と共に)。そのような解決策は、DHCPの標準化された必須の機能として有用であり、それ故、全てのDHCPサーバー実施は、そのような機能の実施を果たすものでなければならない。上述した解決策と比較したときに、この解決策の欠点は、ドメイン名のデフォールトレルム部分をDHCPサーバーに構成する必要があるので、DHCPサーバーのための付加的な管理が要求されることである。
従って、そのような解決策では、ネットワークエレメントは、ベンダー特有のドメイン名及び/又はオペレータ特有のドメイン名の固定部分を動的なホスト構成プロトコルエンティティから取得し、それに基づいてベンダー特有のドメイン名及び/又はオペレータ特有のドメイン名を構築し、そしてその構築されたベンダー特有のドメイン名及び/又はオペレータ特有のドメイン名をドメイン名サービスエンティティへ伝送する。ドメイン名サービスエンティティは、そのように構築された(完全な)ベンダー特有のドメイン名及び/又はオペレータ特有のドメイン名をネットワークエレメントから受け取る。
図3に示す本発明の典型的な実施形態によれば、NEは、DNSにおいてベンダー特有のドメイン名(例えば、FQDN)の解析を要求するだけでなく、DNSからNEM媒介者のネットワークアドレスも要求し、これは、次いで、NEM媒介者から初期構成データを要求して得るのに使用される。又、セキュリティ関連の態様を実現するために、NEは、DNSにおいてオペレータ特有のドメイン名(例えば、FQDN)の解決を要求し、そしてDNSからオペレータ特有のCAサーバーのネットワークアドレスを取得し、これは、次いで、CAサーバーに認証情報を要求してそこから検索し、そしてその検索した認証情報を使用してNEM媒介者へのセキュアな接続を設定するのに使用される。
ベンダー特有及びオペレータ特有の両ドメイン名(例えば、FQDN)がDNSから取得されたときに、これは、任意のシーケンスで又は(ほぼ)同時に遂行される。
本発明の典型的な実施形態によれば、DNSサーバーは、NEから要求があったときにベンダー特有のFQDNを解決するのに使用される。応答として返送されるネットワーク(例えば、IP)アドレスは、各ベンダーの媒介者NEMのアドレスである。媒介者NEMは、オペレータのCAサーバーとネゴシエーションされた認証及びTLS/IPSecを使用して全ての新規NEの初期接続を受け容れ、そしてそれらに、OAMアクセスドメインに使用されるNEのための最終的IPアドレスと、各NEの詳細なプランニングデータを含むNEMノードのIPアドレスとを(とりわけ)含む初期構成データを与える。
本発明の典型的な実施形態によれば、DNSは、NEから要求を受けた際にオペレータ特有のFQDNを解決するのに使用される。応答として返送されるネットワーク(例えば、IP)アドレスは、オペレータのCAサーバーのアドレスである。CAサーバーにアクセスするには、IPアドレスの他に、(前記テーブルに示された)ポート番号及びURLも必要であるから、この情報をNEに与えるために異なる解決策がある。
一方で、証明書管理プロトコル(CMP)の標準的パラメータが使用される。標準値を使用する際に、CMPのための良く知られたポート、即ちポート829が既にある(これは、CMPに対して使用するように強制される)。更に、ほとんどのCAサーバーにより既に使用されているストリング“pkix”のような、懇願されるURLが強制される。更に、CAオブジェクト名は、固定/強制であるか、又はその使用は、規格により禁止される。
他方で、ドメイン名サービス(DNS)テキスト(TXT)リソースレコード(RR)が使用される。DNS TXTリソースレコードを使用する際に、特定形式のDNSリソースレコードに関連したTXT RRがある。例えば、そのようなTXT RRは、CAサーバーIP(IPv4又はIPv6)アドレスを含むA又はAAAA RRに関連し、これは、要求された全ての付加的な情報、即ちCMPポート、経路及びサブジェクト名を明示する。この場合、TXT RRの構造は、標準化され、例えば、“port=<PORT>、path=<PATH>、subject=<SUBJECT>”である。
本発明の典型的な実施形態によれば、DNSサーバー(即ち、各マルチベンダーサポートマッピング)は、オペレータコンソールを経て(手動で)又は動的などメイン名サービスにより(動的に)更新される。この点に関して、マッピングの更新は、オペレータコンソールを経て、及び/又はベンダー特有のネットワークエレメントマネージャー媒介者エンティティ及び/又はオペレータ特有の証明書当局エンティティを経て、ローカル記憶されたマッピングの更新/変更により遂行され、及び/又はマッピングの更新は、オペレータコンソールから、及び/又はベンダー特有のネットワークエレメントマネージャー媒介者エンティティ及び/又はオペレータ特有の証明書当局エンティティから、更新/変更されたマッピングを受け取ることにより遂行される。これにより、NEM媒介者のネットワークアドレス(及び任意であるが、オペレータのCAサーバーのネットワークアドレス)は、DNSサーバーにおいて最新の状態に保持される。
オペレータコンソールを経ての(手動)更新は、最も効率的である。というのは、少数のDNSレコードしかなく(即ち、ベンダー当たり1つと、CAサーバーのレコードとの和)、手動更新にあまり努力が要らないからである。又、そのような(手動)更新は、NEM媒介者/CAサーバーとDNSサーバーとの間にインターフェイスを必要としないので、セキュリティ問題に関しても好ましい。
動的なDNSによる(動的な)更新は、NEM媒介者及びCAサーバーが、DNSサーバーに対するそれら自身のネットワークアドレスを、それが変化するときに、更新することを意味する。このような解決策は、DNSサーバーをプロビジョニングする全ての付加的な管理負担を軽減し、又、NEM媒介者及び/又はCAサーバーのネットワークアドレスを管理するためのポリシーの選択肢をオペレータに与える。これらは、静的であって、ネットワークアドレスがDNSサーバーにおいて一度しか更新されないが、DHCP又は他のアドレス管理ファシリティを経て動的でもあることを意味し、この場合には、ネットワークアドレスは、それがNEM媒介者及び/又はCAサーバーにおいて変化するときにDNSサーバーに対して自動的に更新される。自動更新の便宜性にも関わらず、NEM媒介者及び/又はCAサーバー間のインターフェイスに対するセキュリティ関連要件が、この解決策をあまり好ましくないものにする。
図5は、本発明の典型的実施形態によるネットワークエレメント自動構成フレームワークの第2の例を示す概略図で、単一ベンダーの場合が典型的に示され、且つ明瞭化のためにセキュリティ関連の観点が省略されている。
図5による典型的なシステムインフラストラクチャーは、図4のものと同様であり、従って、詳細については前記説明を参照する。従って、図5による典型的なシステムインフラストラクチャーは、DNSサーバー(及びそれに関連したドメイン名(FQDN)概念)によりマルチベンダーサポート(即ち、マルチベンダーレベル弁別機能)を与え、且つNEM媒介者によりマルチNEM/RATサポート(即ち、マルチNEM/マルチRATレベル弁別機能)を与える統合型(即ち、マルチベンダー、マルチRAT及びマルチNEMケーパブル)ネットワークエレメント自動構成フレームワークを構成する。
この点に関して、図5から明らかなように、そこに図示されたネットワークエレメント自動構成フレームワークは、同じRAT(即ち、マルチNEM能力)内の複数のNEMノード、及び異なるRAT(即ち、マルチRAT能力)のための異なるNEMノードをサポートする。
図4と同様に、図5による基礎的な通信システムは、分離されたPnP及び動作アクセスVLANと、分離されたPnP及びOAM IPドメインとに構築され、真のドメイン分離を実現する。
図5による自動接続及び自動コミッショニングフレームワーク、即ち本発明の典型的な実施形態によるベンダー特有のプラグアンドプレイ機能は、次のように要約される。
基本的な特性に関して、前記から明らかなように、次のことに注意されたい。
○分離されたPnP及びOAM IPドメイン/ネットワークは、(任意の)VLANプロービングで識別可能なPnPのための専用VLANと共に存在し、
○媒介者NEMは、PnP IPドメインに属し、最終的/実際のNEMは、OAM IPドメインに属し、
○DHCPサーバーは、DNSサーバーのIP@を得るためにのみ使用され、
○DNSサーバーは、ベンダー特有の媒介者NEMのIP@を得るのに使用され、そこから、初期構成ファイルがダウンロードされ、及び
○OAMドメインからの最終的な自己構成は、予めプランニングされたmプレーンIP@と共に最終的VLANアクセスネットワークのみを通して遂行される。
これに鑑み、次のような準備が仮定される。
○DHCPサーバーにおいてDNSサーバーのIP@がセットされ、
○各ベンダーの媒介者NEMに対して、特定のFQDNが、DNSサーバーにおいて、手動で、又は各媒介者NEMにより動的なDNSを経て、プロビジョニングされて、最新の状態に保持され、
○DNSサーバーにおいてオペレータのCAサーバーIP@がプロビジョニングされ、及び
○各NEMノードは、単一方向性インターフェイスを経て各ベンダーの媒介者NEMへプランニングデータの初期構成をアップロードする。
実際のPnP自動構成シーケンスにおいて、eNBは、先ず(任意であるが)、PnP自動構成に使用すべき専用のPnPアクセスVLANを識別するためのVLANプロービングシーケンスを実行する。次いで、eNBは、DHCPサーバーと協働してDHCPシーケンスを実行し、これにより、PnP自動構成及びDNSサーバーIP@に使用すべき一時的なNE識別(BTS PnP IP@として表わされた)を得る。
それに基づき、eNBは、その一時的識別を使用して、オペレータネットワーク、即ちPNPアクセスVLANに接続する。その際に、eNBは、CAサーバーIP@を得るためにオペレータ特有のFQDNについてDNSサーバーに問合せし、eNBは、媒介者NEM IP@を得るためにベンダー特有のFQDNについてDNSサーバーに問合せし、そしてeNBは、NEM媒介者に接続するのに使用すべき認証情報としてPKI情報を得るためにCAサーバーに接続する。
ハードウェア対サイトマッピングを可能にするためのGPS又は別のポジショニングサービスがeNBにおいて利用できない場合には、PnP自動構成シーケンスは、自動接続(及びRA/CAからのセキュリティクレデンシャルプロビジョニング)の後に停止し、フィールドインストーラーは、サイト位置に明確にリンクされるeNB識別子を注入し、そしてPnP自動構成シーケンスは、それに応じて継続する。GPS又は別のポジショニングサービスがeNBにおいて利用できる場合には、完全に自動化されたハードウェア対サイトマッピングがこの段階でジオロケーション情報を使用して遂行され、即ちPnP自動構成シーケンスを中断しなくてもよい。
更に、eNBは、eNBとNEM媒介者との間でTLS設定を遂行する。そのようなセキュアなTLS接続において、eNBは、その一時的NE識別子(例えば、ジオロケーション又はサイトID、等)をNEM媒介者へ送出し、更に、NEM媒介者は、その一時的識別子に対応する最終的なNE識別子を確認し、そして初期構成データをeNBへ送出する(初期=SON完了をもたない予め構成された構成ファイル)。
それに基づいて、eNBは、その最終的識別を使用して、即ち最終的mプレーンIP@で、オペレータネットワーク、即ち動作アクセスVLANへ再接続する。これにより、eNBは、最終的/実際のNEMノードに接続し、そして最終的構成データ及びソフトウェアを、責任のある/関連するNEMノードからダウンロードする。その際に、ネットワーク統合を、それに応じて継続する。
図6は、本発明の典型的実施形態によるネットワークエレメント自動構成フレームワークの第3の例を示す概略図で、マルチベンダーの場合が典型的に示され、且つ明瞭化のためにセキュリティ関連の観点が省略されている。
図6による典型的なシステムインフラストラクチャーは、図4及び5によるものと同様であり、従って、詳細については前記説明を参照されたい。従って、図6による典型的システムインフラストラクチャーは、DNSサーバー(及びそれに関連したドメイン名(FQDN)概念)によりマルチベンダーサポート(即ち、マルチベンダーレベル弁別機能)を与え、且つNEM媒介者によりマルチNEM/RATサポート(即ち、マルチNEM/マルチRATレベル弁別機能)を与える統合型(即ち、マルチベンダー、マルチRAT、及びマルチNEMケーパブル)ネットワークエレメント自動構成フレームワークを構成する。
図6による典型的なシステムインフラストラクチャーは、典型的マルチベンダーの場合が示されているという点で、図5によるものと相違する。即ち、マルチベンダーの能力に焦点を当て、仮定した2つのベンダー、即ち「ベンダーA」及び「ベンダーB」からのノードを例示する。
図6による自動接続及び自動コミッショニングフレームワーク、即ち本発明の典型的な実施形態によるマルチベンダープラグアンドプレイ機能は、図5を参照して上述したものと基本的に同等である。図6から明らかなように、このように示された使用例の場合に、eNB/NBは、ベンダーBによって販売され、そして典型的なRAT Xにおいて/それと共に動作すると仮定する。更に、ベンダーBのRAT X NEに対して2つのNEMノードを利用できるときには、自動構成されるべきeNB/NBに対して責任を負い/関連するのは、典型的に、NEM RAT Xノード番号2である。
本発明及びその態様並びに実施形態に関する以上の説明を参照し、本発明の典型的実施形態の特徴及び作用について以下に述べる。
本発明の典型的な実施形態の第1の態様は、基本的に、ドメイン名サービスを利用して第1レベルの間接性、即ちマルチベンダーサポートを与えることにある。
これにより、既存のネットワークサーバーの再使用に関して配備効率を得ることができる。DNSを使用することで、配備が促進される。というのは、ネットワークドメインにおいて単一のDNSサーバーを維持するだけでよく、(DHCPについて述べた問題のような)DNSプロトコルエンティティ間の総合運用性について知られた問題がないからである。更に、ニューメリックなIPアドレスのリストの取り扱いを回避するために、多くの場合、ネットワークドメインにおいてとにかくDNSが使用される。又、IPルータのベンダーは、内蔵のDHCP及び/又はDNSサーバーサービスをそれらの製品においてオファーする。ネットワークオペレータがそのようなルータを使用する場合には、必要なDHCP及び/又はDNS機能を提供するために新規ノード/サーバーを物理的に配備する必要がなく、これにより、それらのノード/サーバーの配備及び(ある程度)保守コストを軽減する。
本発明の典型的な実施形態の第2の態様は、基本的に、第2レベルの間接性、即ちマルチRAT/マルチNEMサポートを与えるためにNEM媒介者機能/ノードを導入することにある。
NEM媒介者機能/ノードは、ベンダーの他のNEMノードに対する前端を表わし、これにより、異なるRATのための異なるNEMをサポートし(即ち、マルチRAT能力)、且つ同じタイプ/RATの複数のNEM、例えば、複数の3G NSN NetActノードのような複数のベンダー特有のNEMエンティティをサポートする(即ち、マルチNEM能力)。これにより、(ベンダー特有の)基地局タイプ/能力/RATに基づいてNEM/RATマッピングが得られる。NEM媒介者は、PnP及びOAMアクセスドメインへの分離を促進する第2レベルの間接性を与える(NEM媒介者がPnPアクセスドメインに位置する一方、他のNEMがOAMアクセスドメインに位置するので)。
本発明の典型的な実施形態の第3の態様は、基本的に、NEM媒介者と、同じベンダーの/のための他のNEMとの間に一方向性のインターフェイスを設けることにある。
ベンダーのNEMノードと、同じベンダーのNEM媒介者機能/ノードとの間のインターフェイスは、単一方向性であり、即ち接続の確立は、NEMノードの1つからNEM媒介者に向かってのみ可能で、その逆はない。これは、例えば、ファイアウオールによって実施される。そのような設計は、セキュリティの改善を可能にするために有効である。これは、NEM媒介者機能/ノードが(PnPアクセスドメインから)攻撃された場合に、いずれかのNEMノードを犠牲にして、既に確立されたネットワークエレメントのためにOAMシステムの機能を保存し、そしてサービスの継続性を保証する更に別の可能性がないからである。更に、NEM媒介者機能/ノードは、NEMノードのCAベースの認証を要求するセキュアなインターフェイスを提供するように進化される。
上述したように、本発明の典型的な実施形態による統合型ネットワークエレメント自動構成フレームワーク(アーキテクチャー、即ちノード/機能、及びシーケンス、即ち手順/オペレーションを含む)は、マルチベンダー、マルチRAT、及びマルチNEM能力を提供する。
本発明の典型的実施形態によるマルチベンダー能力により、異なるベンダーのNEは、フィールドインストールの前にNEにおいてベンダー特有のデータを予め構成することなく、異なるベンダーに対して統合された(標準化された)仕方でOAMシステムに接続することができる。
本発明の典型的実施形態によるマルチRAT能力により、異なる/複数の無線アクセステクノロジー(RAT)(例えば、WCDMA(登録商標)、LTE、等)を実施する同じベンダーからのNE(例えば、基地局)は、特に、異なるRATに対して異なるNEMノードがあるときに、適切なNEMノードに自動的に接続して、それらの構成を受け取ることができる。
本発明の典型的実施形態によるマルチNEM能力により、同じベンダー及び同じRAT内の複数のNEMノード(例えば、複数の3G NSN NetActノードのような複数のベンダー特有のNEMエンティティ)がサポートされるが、NEMノードとNEとの間の直接的なマッピングがあり、NEは、最初にネットワークに接続する場合に、その構成(プランニングデータ)をホストする特定のNEMノードに(自動的に)接続することができる。従って、各NEは、適切なNEMノードの利用可能なセットからNEMの特定のインスタンスへマップできるようにされる。
更に、本発明の典型的な実施形態による統合型ネットワークエレメント自動構成フレームワーク(アーキテクチャー、即ちノード/機能、及びシーケンス、即ち手順/オペレーションを含む)は、近代的な通信システムに広く採用できる進歩したプラグアンドプレイ解決策のための種々の要件/特性(オペレータにより確立される)を満足する。以下に述べるそのような要件/特性は、上述した「マルチx」能力に及ぶもので、即ち各単一ベンダー解決策及びマルチベンダー統合部分がそれらの要件/特性(例えば、セキュリティのような)を満足する。
本発明の典型的実施形態による統合型ネットワークエレメント自動構成フレームワークは、真のプラグアンドプレイ(PnP)、即ち真のPnP接続設定を提供することができる。
これにより、NEは、フィールドインストールの前に工場において初期構成をプロビジョニングする必要はない。これは、実際のハードウェアインスタンスから構成データをデカップリングすることにより既製NEの配備を促進する。ハードウェア対サイトマッピングプロセスにより、所与のNEインスタンスがインストールされるサイトが識別され、そしてサイトアイデンティティに基づき、対応する構成データが、そのサイトに対して準備されたプランニングデータベースから検索される。更に、NEが接続されるアクセスネットワークの必要な事前構成が最小にされる。
本発明の典型的な実施形態による統合型ネットワークエレメント自動構成フレームワークは、真のドメイン分離、即ち「PnP」及び「OAMアクセス」ネットワークドメインの完全な分離を与えることができる。
これにより、オペレータのVLAN及びIPアクセスネットワークは、2つの部分に完全に分割される。初期アクセスのためにNEによって使用されるPnPアクセスドメインは、オペレータネットワークにNEを有する全てのベンダーにより共有される。しかしながら、OAMドメインは、NEのPKIベースの認証を要求し、ベンダーごとに個別のOAMドメインがある。
本発明の典型的な実施形態による統合型ネットワークエレメント自動構成フレームワークは、セキュリティを与えることができる。
より詳細には、両アクセスドメインにおけるマルチホーミング(即ち、PnP及びOAMの両ドメインにインターフェイスをもつノード)は、回避される。これは、セキュリティに関して有効である。というのは、PnPドメインから直接アクセスできるノードは、あまりセキュアでない(即ち、より攻撃に曝される)と考えられ、このため、OAM(信頼性のある)ドメイン内のノードから分離することが好ましい。それでも、NEがPnPドメイン内のノードにアクセスするときには、セキュアなプロトコル(例えば、TLS/IPsec)を依然として適用することができる。
付随的に、本発明の典型的な実施形態による統合型ネットワークエレメント自動構成フレームワークは、ベンダー及びオペレータの両サイドにおいて実施コストを低く保持することができる。
上述した手順及び機能は、以下に述べるように、各機能的エレメント、手順、等により実施される。
以上、本発明の典型的な実施形態は、主として、方法、手順及び機能を参照して説明したが、それに対応する本発明の典型的な実施形態は、ソフトウェア及び/又はハードウェアの両方を含めて、各装置、ネットワークノード及びシステムも網羅する。
本発明の各典型的な実施形態は、図7を参照して以下に説明するが、簡潔さのために、図3から6による各対応スキーム、方法及び機能、原理及び動作の詳細な説明を参照する。
図7において、実線のブロックは、基本的に、上述した各動作を遂行するように構成される。実線ブロック全体は、基本的に、上述した方法及び動作を各々遂行するように構成される。図7に関しては、個々のブロックが、各機能、プロセス又は手順を各々遂行する各機能的ブロックを示すことを意味することに注意されたい。そのような機能的ブロックは、実施とは独立していて、即ち任意の種類のハードウェア又はソフトウェアにより各々実施される。個々のブロックを相互接続する矢印及び線は、それらの間の動作結合、即ち物理的及び/又は論理的結合を示すことを意味し、これは、一方では、実施とは独立(例えば、ワイヤード又はワイヤレス)しており、そして他方では、図示されていない任意の数の中間機能エンティティを含む。矢印の方向は、ある動作が遂行される方向、及び/又はあるデータが転送される方向を示すことを意味する。
更に、図7には、上述した方法、手順及び機能の1つの関連した機能的ブロックだけが示されている。当業者であれば、各構造上の構成体の動作に必要な他の従来の機能的ブロック、例えば、電源、中央処理ユニット、各メモリ、等の存在も明らかであろう。とりわけ、メモリは、ここに述べるように動作する個々の機能的エンティティをコントロールするためのプログラム又はプログラムインストラクションを記憶するために設けられる。
図7は、本発明の典型的な実施形態によるネットワークエレメント自動構成フレームワークの典型的装置の概略図である。
以上に鑑み、ここに述べる装置10、20及び30は、ここに述べる本発明の典型的な実施形態を具現化する上で使用するのに適したものである。
ここに述べる装置10は、基地局、BTS、eNB、NB、等のネットワークエレメント(の一部分)を表わし、そして図3ないし6のいずれか1つから明らかなように手順を遂行し及び/又は機能を示すように構成される。ここに述べる装置20は、DNSサーバー/機能、等のドメイン名サービスエンティティ(の一部分)を表わし、そして図3ないし6のいずれか1つから明らかなように手順を遂行し及び/又は機能を示すように構成される。ここに述べる装置30は、NEM媒介者機能/ノード、等のベンダー特有のネットワークエレメントマネージャー媒介者エンティティ(の一部分)を表わし、そして図3ないし6のいずれか1つから明らかなように手順を遂行し及び/又は機能を示すように構成される。
図7に示すように、本発明の典型的な実施形態によれば、各装置は、バス14/24/34、等により接続されるプロセッサ11/21/31、メモリ12/22/32、及びインターフェイス13/23/33を備え、そして装置は、リンクA及びBを経て接続される。
図7には示されていないが、本発明の典型的な実施形態による装置は、DHCPサーバー/機能等、CAサーバー/機能等、及び1つ以上のNEMノード/機能等も含み、これは、図3ないし6の1つから明らかなように手順を遂行し及び/又は機能を示すよう構成される。従って、装置10は、更に、リンク(図示せず)を経てDHCPサーバー/機能及び/又はCAサーバー/機能に接続され、及び/又は装置30は、更に、1つ以上のリンク(図示せず)を経て1つ以上のNEMノード/機能に接続される。
プロセッサ11/21/31及び/又はインターフェイス13/23/33は、各々、(ハードワイヤ又はワイヤレス)リンクを経て通信を促進するためにモデム等も含む。インターフェイス13/23/33は、各々、リンクされ又は接続される装置と(ハードワイヤ又はワイヤレス)通信するために1つ以上のアンテナ又は通信手段に結合された適当なトランシーバを含む。インターフェイス13/23/33は、一般的に、少なくとも1つの他の装置、即ちそのインターフェイスと通信するように構成される。
メモリ12/22/32は、各プロセッサにより実行されたときに、本発明の典型的な実施形態により各電子デバイス又は装置を動作できるようにするプログラムインストラクション又はコンピュータプログラムコードを含むと仮定された各プログラムを記憶する。例えば、装置10及び20は、ベンダー/オペレータ特有のドメイン名(の一部分)を記憶し、及び/又は装置20及び30は、上述した各マッピングを記憶し、及び/又は装置30は、種々のネットワークエレメントのための初期構成データ、等を記憶する。
一般的に言えば、各デバイス/装置(及び/又はその一部分)は、各動作を遂行し及び/又は各機能を示す手段を表わし、及び/又は各デバイス(及び/又はその一部分)は、各動作を遂行し及び/又は各機能を示すファンクションを有する。
以下の説明において、プロセッサ(又は他の手段)がある機能を遂行するように構成されたと述べるときには、(少なくとも1つの)プロセッサ又はそれに対応する回路が、各装置のメモリに記憶されたコンピュータプログラムコードと潜在的に協働して、少なくともここに述べる機能を装置に遂行させるよう構成されたと述べる記述と同等であると解釈されるべきである。又、そのような機能は、各機能を遂行するために特別に構成された回路又は手段によって同等に具現化できると解釈されるべきである(即ち、「xxxすることを[装置に遂行させる]ように構成されたプロセッサ」との表現は、「xxxするための手段」との表現と同等であると解釈される)。
最も基本的な形態において、本発明の典型的な実施形態によれば、装置10又はそのプロセッサ11は、ドメイン名サービスエンティティにおいてベンダー特有のドメイン名の解決を要求し、ドメイン名サービスエンティティからベンダー特有のネットワークエレメントマネージャー媒介者エンティティのネットワークアドレスを取得し、ベンダー特有のネットワークエレメントマネージャー媒介者エンティティのその取得したネットワークアドレスを使用して初期構成データを要求し、及び最終構成データを与えるネットワークエレメントマネージャーエンティティのネットワークアドレスを含む初期構成データをベンダー特有のネットワークエレメントマネージャー媒介者エンティティから得る、ことを遂行するように構成される。
最も基本的な形態において、本発明の典型的な実施形態によれば、装置20又はそのプロセッサ21は、特定の無線アクセステクノロジーを使用して特定のオペレータの無線アクセスネットワークにおいて動作できる特定のベンダーのネットワークエレメントから要求があった際に、複数のベンダーのベンダー特有のドメイン名とベンダー特有のネットワークエレメントマネージャー媒介者エンティティとの間のマッピングを使用してベンダー特有のドメイン名を解決し、及びネットワークエレメントのベンダーのベンダー特有のネットワークエレメントマネージャー媒介者エンティティのネットワークアドレスをネットワークエレメントに与える、ことを遂行するように構成される。
最も基本的な形態において、本発明の典型的な実施形態によれば、装置30又はそのプロセッサ31は、特定の無線アクセステクノロジーを使用して特定のオペレータの無線アクセスネットワークにおいて動作できる特定のベンダーのネットワークエレメントから要求があった際に、特定のベンダーの複数のネットワークエレメントマネージャーエンティティの初期構成データとネットワークエレメントとの間のマッピングを使用してネットワークエレメントの初期構成データを識別し、及びネットワークエレメントの最終構成データを与えるネットワークエレメントマネージャーエンティティのネットワークアドレスを含むその識別された初期構成データをネットワークエレメントに与える、ことを遂行するように構成される。
個々の装置の動作/機能に関する更なる詳細については、各々、図3ないし6の1つを参照した前記説明を参照されたい。
本発明の典型的な実施形態によれば、プロセッサ11/21、メモリ12/22及びインターフェイス13/23は、個々のモジュール、チップ、チップセット、回路、等として実施されてもよいし、又はそれらの1つ以上が、各々、共通のモジュール、チップ、チップセット、回路、等として実施されてもよい。
本発明の典型的な実施形態によれば、システムは、上述したように協働するよう構成された上述したデバイス/装置及び他のネットワークエレメントの考えられる組み合わせを含む。
一般的に、上述した態様による各機能的ブロック又はエレメントは、各部分のここに述べる機能を遂行するだけである場合には、各々、ハードウェア及び/又はソフトウェアの既知の手段で実施できることに注意されたい。ここに述べる方法ステップは、個々の機能的ブロック又は個々のデバイスで実現することもできるし、或いは1つ以上の方法ステップを単一の機能的ブロック又は単一のデバイスで実現することもできる。
一般的に、どの方法ステップも、本発明の考え方を変更せずにソフトウェアとして又はハードウェアで実施するのに適している。そのようなソフトウェアは、ソフトウェアコードとは独立しており、そして方法ステップにより定義される機能が保存される限り、例えば、Java(登録商標)、C++、C及びアッセンブラーのような既知の又は将来開発されるプログラミング言語を使用して指定することができる。又、そのようなハードウェアは、ハードウェアタイプとは独立しており、そしてMOS(金属酸化物半導体)、CMOS(相補的MOS)、BiMOS(バイポーラMOS)、BiCMOS(バイポーラCMOS)、ECL(エミッタ結合ロジック)、TTL(トランジスタ・トランジスタロジック)、等の既知の又は将来開発されるハードウェア技術或いはそれらの混成体を使用して、又、例えば、ASIC(特定用途向けIC(集積回路))コンポーネント、FPGA(フィールドプログラマブルゲートアレイ)コンポーネント、CPLD(コンプレックスプログラマブルロジックデバイス)コンポーネント、又はDSP(デジタルシグナルプロセッサ)コンポーネントを使用して実施することができる。デバイス/装置は、半導体チップ、チップセット、或いはそのようなチップ又はチップセットより成る(ハードウェア)モジュールによって表わされるが、デバイス/装置又はモジュールの機能が、ハードウェア実施されるのではなく、コンピュータプログラムのような(ソフトウェア)モジュールにおいて、或いはプロセッサ上で実行/ランするための実行可能なソフトウェアコード部分より成るコンピュータプログラム製品においてソフトウェアとして実施されるという可能性を除外するものではない。デバイスは、機能が互いに協働するか、或いは機能が互いに独立であるが同じデバイスハウジング内にあるかに関わらず、デバイス/装置として、或いは2つ以上のデバイス/装置のアッセンブリとしてみなすことができる。
装置及び/又は手段又はその一部分は、個々のデバイスとして実施できるが、これは、装置の機能が保存される限り、システム全体にわたり分散形態で実施されることを除外するものではない。当業者であれば、そのような及び同様の原理が明らかであると考えられる。
この説明の意味において、ソフトウェアとは、コード手段又はその一部分より成るソフトウェアコード、或いは各機能を遂行するためのコンピュータプログラム又はコンピュータプログラム製品、並びに各データ構造体又はコード手段/部分を記憶したコンピュータ読み取り可能な(記憶)媒体のような有形媒体に実施されるか又は潜在的にその処理中に信号に又はチップに実施されるソフトウェア(又はコンピュータプログラム又はコンピュータプログラム製品)を含むものである。
又、本発明は、方法及び構造の前記概念を適用できる限り、上述した方法ステップ及び動作の考えられる組み合わせ、並びに上述したノード、装置、モジュール又はエレメントの考えられる組み合わせを網羅する。
以上のことから、統合型(即ち、マルチベンダー、マルチRAT及びマルチNEMケーパブル)ネットワークエレメント自動構成フレームワークのための手段が提供される。そのような手段は、典型的に、ドメイン名サービスエンティティにマルチベンダーレベルの弁別機能を含むと共に、ベンダー特有のネットワークエレメントマネージャー媒介者エンティティに、そのベンダー特有のネットワークエレメントマネージャーエンティティとの一方向性インターフェイスを有するマルチNEM/マルチRATレベル弁別機能を含み、ネットワークエレメントは、ネットワークエレメントのための最終的構成データを与えるネットワークエレメントマネージャーエンティティのネットワークアドレスを含む初期構成データで自動的に構成される。
本発明の典型的な実施形態による手段は、任意の種類の環境、例えば、リリース10/11/12/・・・の3GPP UMTS及び/又は3GPP LTE規格(LTEアドバンスト及びその進化型を含む)に基づく通信システムに適用される。
本発明は、添付図面による例を参照して以上に述べたが、本発明は、それに限定されないことを理解されたい。むしろ、本発明は、ここに述べる本発明の考え方の範囲から逸脱せずに種々の仕方で変更され得ることが当業者に明らかであろう。
頭字語及び省略形のリスト
3GPP:第三世代パートナーシッププロジェクト
BTS:ベーストランシーバステーション
CA:証明書当局
CMP:証明書管理当局
DHCP:動的ホストコンフィギュレーションプロトコル
DNS:ドメイン名サービス
eNB:進化型ノードB(基地局)
EPC:進化型パケットコア
FQDN:完全修飾ドメイン名
HTTP:ハイパーテキストトランスファープロトコル
GPS:グローバルポジショニングシステム
GW:ゲートウェイ
iOMS:統合型オペレーション媒介サブシステム
IP:インターネットプロトコル
IP@:IPアドレス
LTE:長期進化
MCC:モバイル国コード
MNC:モバイルネットワークコード
NB:ノードB(基地局)
NE:ネットワークエレメント
NEM:ネットワークエレメントマネージャー
OAM:動作、管理及び保守
OSI:オープンシステム相互接続参照モデル
PKI:パブリックキーインフラストラクチャー
PnP:プラグアンドプレイ
RA:登録当局
RAT:無線アクセステクノロジー
RNW:無線ネットワーク
RR:リソースレコード
SON:自己組織化ネットワーク
SW:ソフトウェア
TLS:トランスポートレイヤセキュリティ
TXT:テキスト
UMTS:ユニバーサル移動テレコミュニケーションシステム
URL:ユニフォームリソースロケータ
VLAN:バーチャルローカルエリアネットワーク
WCDMA(登録商標):ワイドバンドコード分割多重アクセス
10、20、30:装置
11、21、31:プロセッサ
12、22、32:メモリ
13、23、33:インターフェイス

Claims (38)

  1. ドメイン名サービスエンティティにおいてベンダー特有のドメイン名の解決を要求し、
    前記ドメイン名サービスエンティティからベンダー特有のネットワークエレメントマネージャー媒介者エンティティのネットワークアドレスを取得し、
    前記ベンダー特有のネットワークエレメントマネージャー媒介者エンティティの前記取得したネットワークアドレスを使用して初期構成データを要求し、及び
    最終構成データを与えるネットワークエレメントマネージャーエンティティのネットワークアドレスを含む初期構成データを前記ベンダー特有のネットワークエレメントマネージャー媒介者エンティティから獲得する、
    ことを含む方法。
  2. 前記ドメイン名サービスエンティティにおいてオペレータ特有のドメイン名の解決を要求し、
    前記ドメイン名サービスエンティティからオペレータ特有の承認当局エンティティのネットワークアドレスを取得し、
    前記オペレータ特有の承認当局エンティティの前記取得したネットワークアドレスを使用して認証情報を要求し、
    前記オペレータ特有の承認当局エンティティから前記認証情報を検索し、及び
    前記検索した認証情報を使用して前記ベンダー特有のネットワークエレメントマネージャー媒介者エンティティへのセキュアな接続を設定する、
    ことを更に含む請求項1に記載の方法。
  3. 前記ベンダー特有のドメイン名は、前記ベンダー特有のネットワークエレメントマネージャー媒介者エンティティを識別するためのベンダー特有の部分と、オペレータネットワークを識別するための固定部分とを含み、及び/又はオペレータ特有のドメイン名は、前記ベンダー特有のネットワークエレメントマネージャー媒介者エンティティへ接続するための認証情報を与えるオペレータ特有の承認当局エンティティを識別するためのオペレータ特有の部分と、オペレータネットワークを識別するための固定部分とを含み、及び前記要求することは、
    前記ベンダー特有のドメイン名のベンダー特有の部分、及び/又は前記オペレータ特有のドメイン名のオペレータ特有の部分をドメイン名サービスエンティティへ送信し、又は
    前記ベンダー特有のドメイン名及び/又はオペレータ特有のドメイン名の前記固定部分を動的なホスト構成プロトコルエンティティから取得し、それに基づいてベンダー特有のドメイン名及び/又はオペレータ特有のドメイン名を構築し、そしてその構築されたベンダー特有のドメイン名及び/又はオペレータ特有のドメイン名を前記ドメイン名サービスエンティティへ送信する、
    ことを含む、請求項1又は2に記載の方法。
  4. 前記ドメイン名サービスエンティティのネットワークアドレスを動的ホスト構成プロトコルエンティティから取得し、そしてドメイン名サービスエンティティの前記取得したネットワークアドレスを前記解決要求に使用し、及び/又は
    前記方法を遂行するエンティティの初期ネットワークアドレスを動的なホスト構成プロトコルエンティティから取得し、そして前記方法を遂行するエンティティの前記取得したネットワークアドレスを前記取得及び獲得の少なくとも1つに使用する、
    ことを更に含む請求項1から3のいずれかに記載の方法。
  5. 前記初期構成データは、前記方法を遂行するエンティティの最終的ネットワークアドレスを更に含み、そして前記最終的構成データは、前記方法を遂行する前記エンティティの最終的ネットワークアドレスを使用して設定されるネットワークエレメントマネージャーエンティティへの接続を使用して獲得され、及び/又は
    前記最終的構成データは、前記方法を遂行する前記エンティティの詳細なネットワークプランニング情報を含む、請求項1から4のいずれか1項に記載の方法。
  6. 前記方法は、特定の無線アクセステクノロジーを使用して特定オペレータの無線アクセスネットワークで動作できる特定ベンダーのネットワークエレメントにおいて又はそれにより実行することができ、及び/又は
    前記ドメイン名サービスエンティティ及びベンダー特有のネットワークエレメントマネージャー媒介者エンティティは、無線アクセスネットワークのプラグアンドプレイドメインに配置され、及び/又は無線アクセスネットワークのプラグアンドプレイアクセスバーチャルネットワークを経てアクセスすることができ、そして前記ネットワークエレメントマネージャーエンティティは、無線アクセスネットワークの動作、管理及び保守ドメインに配置され、及び/又は無線アクセスネットワークの動作アクセスバーチャルネットワークを経てアクセスすることができる、請求項1から5のいずれか1項に記載の方法。
  7. 特定の無線アクセステクノロジーを使用して特定オペレータの無線アクセスネットワークにおいて動作できる特定ベンダーのネットワークエレメントから要求があった際に、複数のベンダーのベンダー特有のドメイン名とベンダー特有のネットワークエレメントマネージャー媒介者エンティティとの間のマッピングを使用してベンダー特有のドメイン名を解決し、及び
    前記ネットワークエレメントのベンダーのベンダー特有のネットワークエレメントマネージャー媒介者エンティティのネットワークアドレスを前記ネットワークエレメントに与える、
    ことを含む方法。
  8. 前記ネットワークエレメントから要求があった際に、オペレータネットワークのオペレータのオペレータ特有のドメイン名とオペレータ特有の承認当局エンティティとの間のマッピングを使用してオペレータ特有のドメイン名を解決し、及び
    前記オペレータ特有の承認当局エンティティのネットワークアドレスを前記ネットワークエレメントに与える、
    ことを更に含む請求項7に記載の方法。
  9. 前記オペレータ特有の承認当局エンティティのネットワークアドレスは、証明書管理プロトコルの標準的パラメータを使用するか、又はドメイン名サービステキストリソースレコードを使用して与えられる、請求項8に記載の方法。
  10. 前記ベンダー特有のドメイン名は、前記ベンダー特有のネットワークエレメントマネージャー媒介者エンティティを識別するためのベンダー特有の部分と、オペレータネットワークを識別するための固定部分とを含み、及び/又はオペレータ特有のドメイン名は、前記ベンダー特有のネットワークエレメントマネージャー媒介者エンティティへ接続するための認証情報を与えるオペレータ特有の承認当局エンティティを識別するためのオペレータ特有の部分と、オペレータネットワークを識別するための固定部分とを含み、及び前記方法は、
    前記ベンダー特有のドメイン名のベンダー特有の部分、及び/又は前記オペレータ特有のドメイン名のオペレータ特有の部分を前記ネットワークエレメントから受け取り、前記ベンダー特有のドメイン名及び/又はオペレータ特有のドメイン名の固定部分を記憶し、そしてそれに基づいて前記ベンダー特有のドメイン名及び/又はオペレータ特有のドメイン名を構築し、或いは
    前記ベンダー特有のドメイン名及び/又はオペレータ特有のドメイン名を前記ネットワークエレメントから受け取る、
    ことを含む、請求項7から9のいずれか1項に記載の方法。
  11. 前記マッピングは、オペレータコンソールを経て更新されるか、又は動的なドメイン名サービスにより、ベンダー特有のネットワークエレメントマネージャー媒介者エンティティ及び/又はオペレータ特有の承認当局エンティティを経て更新され、及び/又は
    前記ベンダー特有のネットワークエレメントマネージャー媒介者エンティティは、前記ネットワークエレメントの最終的構成データを与えるネットワークエレメントマネージャーエンティティのネットワークアドレスを含む前記ネットワークエレメントのための初期構成データを与える、請求項7から10のいずれか1項に記載の方法。
  12. 前記方法は、特定の無線アクセステクノロジーを使用して特定オペレータの無線アクセスネットワークで動作できるドメイン名サービスエンティティにおいて又はそれにより実行することができ、及び/又は
    前記ドメイン名サービスエンティティ及びベンダー特有のネットワークエレメントマネージャー媒介者エンティティは、無線アクセスネットワークのプラグアンドプレイドメインに配置され、及び/又は無線アクセスネットワークのプラグアンドプレイアクセスバーチャルネットワークを経てアクセスすることができる、請求項7から11のいずれか1項に記載の方法。
  13. 特定無線アクセステクノロジーを使用して特定のオペレータの無線アクセスネットワークにおいて動作できる特定のベンダーのネットワークエレメントから要求があった際に、特定のベンダーの複数のネットワークエレメントマネージャーエンティティの初期構成データとネットワークエレメントとの間のマッピングを使用してネットワークエレメントの初期構成データを識別し、及び
    ネットワークエレメントの最終構成データを与えるネットワークエレメントマネージャーエンティティのネットワークアドレスを含む前記識別された初期構成データをネットワークエレメントに与える、
    ことを含む方法。
  14. 前記識別することは、特定の無線アクセステクノロジーにおけるネットワークエレメントの動作性に基づくものであり、そして特定ベンダーの複数のネットワークエレメントマネージャーエンティティの1つ以上は、特定ベンダーのネットワークエレメントの異なる無線アクセステクノロジーに関連し、及び/又は
    前記識別することは、ネットワークエレメントのタイプ又は能力に基づくものであり、そして特定ベンダーの複数のネットワークエレメントマネージャーエンティティの1つ以上は、特定ベンダーのネットワークエレメントの異なるタイプ又は能力に関連する、請求項13に記載の方法。
  15. 前記特定ベンダーの複数のネットワークエレメントマネージャーエンティティの初期構成データは、各ネットワークエレメントマネージャーエンティティから一方向性インターフェイスを経てアップロードされ、及び/又は
    前記複数のネットワークエレメントマネージャーエンティティの初期構成データは、特定ベンダーの全てのネットワークエレメントに関連する、請求項13又は14に記載の方法。
  16. オペレータ特有の承認当局エンティティからの認証情報を使用してネットワークエレメントへのセキュアな接続を設定し、前記開始すること及び与えることは、ネットワークエレメントへの前記セキュアな接続を経て遂行される、請求項13から15のいずれか1項に記載の方法。
  17. 前記開始すること及び与えることは、ネットワークエレメントの初期ネットワークアドレスを使用して遂行され、
    前記初期構成データは、更に、ネットワークエレメントの最終的ネットワークアドレスを含み、及び/又は
    前記最終的構成データは、ネットワークエレメントの詳細なネットワークプランニング情報を含む、請求項13から16のいずれか1項に記載の方法。
  18. 前記方法は、ベンダー特有のネットワークエレメントマネージャー媒介者エンティティにおいて又はそれにより実行可能であり、
    前記ベンダー特有のネットワークエレメントマネージャー媒介者エンティティは、無線アクセスネットワークのプラグアンドプレイドメインに配置され、及び/又は無線アクセスネットワークのプラグアンドプレイアクセスバーチャルネットワークを経てアクセス可能であり、そして前記複数のネットワークエレメントマネージャーエンティティは、無線アクセスネットワークの動作、管理及び保守ドメインに配置され、及び/又は無線アクセスネットワークの動作アクセスバーチャルネットワークを経てアクセス可能である、請求項13から17のいずれか1項に記載の方法。
  19. 少なくとも別の装置と通信するように構成されたインターフェイスと;
    ドメイン名サービスエンティティにおいてベンダー特有のドメイン名の解決を要求し、ドメイン名サービスエンティティからベンダー特有のネットワークエレメントマネージャー媒介者エンティティのネットワークアドレスを取得し、ベンダー特有のネットワークエレメントマネージャー媒介者エンティティの前記取得したネットワークアドレスを使用して初期構成データを要求し、及び最終的構成データを与えるネットワークエレメントマネージャーエンティティのネットワークアドレスを含む初期構成データをベンダー特有のネットワークエレメントマネージャー媒介者エンティティから獲得する、ことを装置に遂行させるように構成されたプロセッサと;
    を備えた装置。
  20. 前記プロセッサは、更に、前記装置が、
    前記ドメイン名サービスエンティティにおいてオペレータ特有のドメイン名の解決を要求し、
    前記ドメイン名サービスエンティティからオペレータ特有の承認当局エンティティのネットワークアドレスを取得し、
    前記オペレータ特有の承認当局エンティティの前記取得したネットワークアドレスを使用して認証情報を要求し、
    前記オペレータ特有の承認当局エンティティから前記認証情報を検索し、及び
    前記検索した認証情報を使用して前記ベンダー特有のネットワークエレメントマネージャー媒介者エンティティへのセキュアな接続を設定する、
    ことを遂行するようにさせるよう構成された、請求項19に記載の装置。
  21. 前記ベンダー特有のドメイン名は、前記ベンダー特有のネットワークエレメントマネージャー媒介者エンティティを識別するためのベンダー特有の部分と、オペレータネットワークを識別するための固定部分とを含み、及び/又はオペレータ特有のドメイン名は、前記ベンダー特有のネットワークエレメントマネージャー媒介者エンティティへ接続するための認証情報を与えるオペレータ特有の承認当局エンティティを識別するためのオペレータ特有の部分と、オペレータネットワークを識別するための固定部分とを含み、及び前記プロセッサは、更に、前記装置が、
    前記ベンダー特有のドメイン名のベンダー特有の部分、及び/又は前記オペレータ特有のドメイン名のオペレータ特有の部分をドメイン名サービスエンティティへ送信し、又は
    前記ベンダー特有のドメイン名及び/又はオペレータ特有のドメイン名の前記固定部分を動的なホスト構成プロトコルエンティティから取得し、それに基づいてベンダー特有のドメイン名及び/又はオペレータ特有のドメイン名を構築し、そしてその構築されたベンダー特有のドメイン名及び/又はオペレータ特有のドメイン名を前記ドメイン名サービスエンティティへ送信する、
    ことを遂行するようにさせるよう構成された、請求項19又は20に記載の装置。
  22. 前記プロセッサは、更に、前記装置が、
    前記ドメイン名サービスエンティティのネットワークアドレスを動的ホスト構成プロトコルエンティティから取得し、そしてドメイン名サービスエンティティの前記取得したネットワークアドレスを前記解決要求に使用し、及び/又は
    前記装置の初期ネットワークアドレスを動的なホスト構成プロトコルエンティティから取得し、そして前記装置の前記取得したネットワークアドレスを前記取得及び獲得の少なくとも1つに使用する、
    ことを遂行するようにさせるよう構成された、請求項19から21のいずれか1項に記載の装置。
  23. 前記初期構成データは、装置の最終的ネットワークアドレスを更に含み、そして前記プロセッサは、更に、前記装置の最終的ネットワークアドレスを使用して設定されたネットワークエレメントマネージャーエンティティへの接続を使用して前記最終的構成データを獲得することを前記装置に遂行させるよう構成され、及び/又は
    前記最終的構成データは、前記装置の詳細なネットワークプランニング情報を含む、請求項19から22のいずれか1項に記載の装置。
  24. 前記装置は、特定の無線アクセステクノロジーを使用して特定オペレータの無線アクセスネットワークで動作できる特定ベンダーのネットワークエレメントとして又はそれにおいて動作可能であり、及び/又は
    前記ドメイン名サービスエンティティ及びベンダー特有のネットワークエレメントマネージャー媒介者エンティティは、無線アクセスネットワークのプラグアンドプレイドメインに配置され、及び/又は無線アクセスネットワークのプラグアンドプレイアクセスバーチャルネットワークを経てアクセスすることができ、そして前記ネットワークエレメントマネージャーエンティティは、無線アクセスネットワークの動作、管理及び保守ドメインに配置され、及び/又は無線アクセスネットワークの動作アクセスバーチャルネットワークを経てアクセスすることができる、請求項19から23のいずれか1項に記載の装置。
  25. 少なくとも別の装置と通信するように構成されたインターフェイスと;
    特定の無線アクセステクノロジーを使用して特定のオペレータの無線アクセスネットワークにおいて動作できる特定ベンダーのネットワークエレメントから要求があった際に、複数のベンダーのベンダー特有のドメイン名とベンダー特有のネットワークエレメントマネージャー媒介者エンティティとの間のマッピングを使用してベンダー特有のドメイン名を解決し、及びネットワークエレメントのベンダーのベンダー特有のネットワークエレメントマネージャー媒介者エンティティのネットワークアドレスをネットワークエレメントに与える、ことを装置に遂行させるように構成されたプロセッサと;
    を備えた装置。
  26. 前記プロセッサは、更に、前記装置が、
    前記ネットワークエレメントから要求があった際に、オペレータネットワークのオペレータのオペレータ特有のドメイン名とオペレータ特有の承認当局エンティティとの間のマッピングを使用してオペレータ特有のドメイン名を解決し、及び
    前記オペレータ特有の承認当局エンティティのネットワークアドレスを前記ネットワークエレメントに与える、
    ことを遂行するようにさせるよう構成された、請求項25に記載の装置。
  27. 前記オペレータ特有の承認当局エンティティのネットワークアドレスは、証明書管理プロトコルの標準的パラメータを使用するか、又はドメイン名サービステキストリソースレコードを使用して与えられる、請求項26に記載の装置。
  28. 前記ベンダー特有のドメイン名は、前記ベンダー特有のネットワークエレメントマネージャー媒介者エンティティを識別するためのベンダー特有の部分と、オペレータネットワークを識別するための固定部分とを含み、及び/又はオペレータ特有のドメイン名は、前記ベンダー特有のネットワークエレメントマネージャー媒介者エンティティへ接続するための認証情報を与えるオペレータ特有の承認当局エンティティを識別するためのオペレータ特有の部分と、オペレータネットワークを識別するための固定部分とを含み、及び前記プロセッサは、更に、前記装置が、
    前記ベンダー特有のドメイン名のベンダー特有の部分、及び/又は前記オペレータ特有のドメイン名のオペレータ特有の部分を前記ネットワークエレメントから受け取り、前記ベンダー特有のドメイン名及び/又はオペレータ特有のドメイン名の固定部分を記憶し、そしてそれに基づいて前記ベンダー特有のドメイン名及び/又はオペレータ特有のドメイン名を構築し、或いは
    前記ベンダー特有のドメイン名及び/又はオペレータ特有のドメイン名を前記ネットワークエレメントから受け取る、
    ことを遂行するようにさせるよう構成された、請求項25から27のいずれか1項に記載の装置。
  29. 前記マッピングは、オペレータコンソールを経て更新されるか、又は動的なドメイン名サービスにより、ベンダー特有のネットワークエレメントマネージャー媒介者エンティティ及び/又はオペレータ特有の承認当局エンティティを経て更新され、及び/又は
    前記ベンダー特有のネットワークエレメントマネージャー媒介者エンティティは、前記ネットワークエレメントの最終的構成データを与えるネットワークエレメントマネージャーエンティティのネットワークアドレスを含む前記ネットワークエレメントのための初期構成データを与える、請求項25から28のいずれか1項に記載の装置。
  30. 前記装置は、特定の無線アクセステクノロジーを使用して特定オペレータの無線アクセスネットワークで動作可能なドメイン名サービスエンティティとして又はそこで動作することができ、及び/又は
    前記ドメイン名サービスエンティティ及びベンダー特有のネットワークエレメントマネージャー媒介者エンティティは、無線アクセスネットワークのプラグアンドプレイドメインに配置され、及び/又は無線アクセスネットワークのプラグアンドプレイアクセスバーチャルネットワークを経てアクセスすることができる、請求項25から29のいずれか1項に記載の装置。
  31. 少なくとも別の装置と通信するように構成されたインターフェイスと;
    特定の無線アクセステクノロジーを使用して特定のオペレータの無線アクセスネットワークにおいて動作可能な特定ベンダーのネットワークエレメントから要求があった際に、特定ベンダーの複数のネットワークエレメントマネージャーエンティティの初期構成データとネットワークエレメントとの間のマッピングを使用してネットワークエレメントの初期構成データを識別し、及びネットワークエレメントの最終的構成データを与えるネットワークエレメントマネージャーエンティティのネットワークアドレスを含む前記識別された初期構成データをネットワークエレメントに与える、ことを装置に遂行させるよう構成されたプロセッサと;
    を備えた装置。
  32. 前記識別することは、特定の無線アクセステクノロジーにおけるネットワークエレメントの動作性に基づくものであり、そして特定ベンダーの複数のネットワークエレメントマネージャーエンティティの1つ以上は、特定ベンダーのネットワークエレメントの異なる無線アクセステクノロジーに関連し、及び/又は
    前記識別することは、ネットワークエレメントのタイプ又は能力に基づくものであり、そして特定ベンダーの複数のネットワークエレメントマネージャーエンティティの1つ以上は、特定ベンダーのネットワークエレメントの異なるタイプ又は能力に関連する、請求項31に記載の装置。
  33. 前記特定ベンダーの複数のネットワークエレメントマネージャーエンティティの初期構成データは、各ネットワークエレメントマネージャーエンティティから一方向性インターフェイスを経てアップロードされ、及び/又は
    前記複数のネットワークエレメントマネージャーエンティティの初期構成データは、特定ベンダーの全てのネットワークエレメントに関連する、請求項31又は32に記載の装置。
  34. 前記プロセッサは、更に、前記装置が、オペレータ特有の承認当局エンティティからの認証情報を使用してネットワークエレメントへのセキュアな接続を設定することを遂行するようにさせるよう構成され、前記開始すること及び与えることは、ネットワークエレメントへの前記セキュアな接続を経て遂行される、請求項31から33のいずれか1項に記載の装置。
  35. 前記開始すること及び与えることは、ネットワークエレメントの初期ネットワークアドレスを使用して遂行され、
    前記初期構成データは、更に、ネットワークエレメントの最終的ネットワークアドレスを含み、及び/又は
    前記最終的構成データは、ネットワークエレメントの詳細なネットワークプランニング情報を含む、請求項31から34のいずれか1項に記載の装置。
  36. 前記装置は、ベンダー特有のネットワークエレメントマネージャー媒介者エンティティとして又はそこで動作可能であり、
    前記ベンダー特有のネットワークエレメントマネージャー媒介者エンティティは、無線アクセスネットワークのプラグアンドプレイドメインに配置され、及び/又は無線アクセスネットワークのプラグアンドプレイアクセスバーチャルネットワークを経てアクセス可能であり、そして前記複数のネットワークエレメントマネージャーエンティティは、無線アクセスネットワークの動作、管理及び保守ドメインに配置され、及び/又は無線アクセスネットワークの動作アクセスバーチャルネットワークを経てアクセス可能である、請求項31から35のいずれか1項に記載の装置。
  37. コンピュータでプログラムを実行するときに請求項1から18のいずれかに記載の方法をそのコンピュータに実行させるように構成されたコンピュータ実行可能なコンピュータプログラムコードを含むコンピュータプログラム製品。
  38. 前記コンピュータプログラム製品は、前記コンピュータ実行可能なコンピュータプログラムコードが記憶されるコンピュータ読み取り可能な媒体を含み、及び/又は前記プログラムは、プロセッサの内部メモリへ直接ロード可能である、請求項37に記載のコンピュータプログラム製品。
JP2014552526A 2012-01-16 2012-01-16 ベンダー特有の基地局自動構成フレームワーク Expired - Fee Related JP5923846B2 (ja)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/EP2012/050543 WO2013107495A1 (en) 2012-01-16 2012-01-16 Vendor specific base station auto - configuration framework

Publications (2)

Publication Number Publication Date
JP2015513807A true JP2015513807A (ja) 2015-05-14
JP5923846B2 JP5923846B2 (ja) 2016-05-25

Family

ID=45529083

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2014552526A Expired - Fee Related JP5923846B2 (ja) 2012-01-16 2012-01-16 ベンダー特有の基地局自動構成フレームワーク

Country Status (6)

Country Link
US (1) US20150006689A1 (ja)
EP (1) EP2805475A1 (ja)
JP (1) JP5923846B2 (ja)
KR (1) KR101896420B1 (ja)
CN (2) CN107370629A (ja)
WO (1) WO2013107495A1 (ja)

Families Citing this family (37)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2014121502A1 (zh) * 2013-02-07 2014-08-14 华为技术有限公司 在基站中,一种开站配置方法、基站及服务器
US9286047B1 (en) * 2013-02-13 2016-03-15 Cisco Technology, Inc. Deployment and upgrade of network devices in a network environment
US9391881B2 (en) * 2013-02-20 2016-07-12 Ip Technology Labs, Llc System and methods for dynamic network address modification
US9948497B2 (en) * 2013-03-15 2018-04-17 Verizon Patent And Licensing Inc. System for and method of automatically discovering and configuring NIDs
US10374904B2 (en) 2015-05-15 2019-08-06 Cisco Technology, Inc. Diagnostic network visualization
US10536357B2 (en) 2015-06-05 2020-01-14 Cisco Technology, Inc. Late data detection in data center
US10142353B2 (en) 2015-06-05 2018-11-27 Cisco Technology, Inc. System for monitoring and managing datacenters
US9967158B2 (en) 2015-06-05 2018-05-08 Cisco Technology, Inc. Interactive hierarchical network chord diagram for application dependency mapping
WO2016207927A1 (ja) * 2015-06-23 2016-12-29 株式会社 東芝 リモートメンテナンスシステム
US10289438B2 (en) 2016-06-16 2019-05-14 Cisco Technology, Inc. Techniques for coordination of application components deployed on distributed virtual machines
US10601648B2 (en) * 2016-07-19 2020-03-24 T-Mobile Usa, Inc. Network nodes with intelligent integration
US10708183B2 (en) 2016-07-21 2020-07-07 Cisco Technology, Inc. System and method of providing segment routing as a service
US10972388B2 (en) 2016-11-22 2021-04-06 Cisco Technology, Inc. Federated microburst detection
US10708152B2 (en) 2017-03-23 2020-07-07 Cisco Technology, Inc. Predicting application and network performance
US10523512B2 (en) 2017-03-24 2019-12-31 Cisco Technology, Inc. Network agent for generating platform specific network policies
US10764141B2 (en) 2017-03-27 2020-09-01 Cisco Technology, Inc. Network agent for reporting to a network policy system
US10594560B2 (en) 2017-03-27 2020-03-17 Cisco Technology, Inc. Intent driven network policy platform
US10873794B2 (en) 2017-03-28 2020-12-22 Cisco Technology, Inc. Flowlet resolution for application performance monitoring and management
US10742490B2 (en) * 2017-07-20 2020-08-11 Airspan Networks Inc. Network access sub-node configuration by a proxy
US10911303B2 (en) 2017-07-20 2021-02-02 Airspan Networks Inc. Access node configuration in a network
US10680887B2 (en) 2017-07-21 2020-06-09 Cisco Technology, Inc. Remote device status audit and recovery
CN107592377A (zh) * 2017-09-25 2018-01-16 深圳市茁壮网络股份有限公司 一种指令处理方法、域名解析服务器及客户端设备
US10554501B2 (en) 2017-10-23 2020-02-04 Cisco Technology, Inc. Network migration assistant
US10523541B2 (en) 2017-10-25 2019-12-31 Cisco Technology, Inc. Federated network and application data analytics platform
US10594542B2 (en) 2017-10-27 2020-03-17 Cisco Technology, Inc. System and method for network root cause analysis
US11233821B2 (en) 2018-01-04 2022-01-25 Cisco Technology, Inc. Network intrusion counter-intelligence
US10798015B2 (en) 2018-01-25 2020-10-06 Cisco Technology, Inc. Discovery of middleboxes using traffic flow stitching
US10999149B2 (en) 2018-01-25 2021-05-04 Cisco Technology, Inc. Automatic configuration discovery based on traffic flow data
US10826803B2 (en) 2018-01-25 2020-11-03 Cisco Technology, Inc. Mechanism for facilitating efficient policy updates
US10574575B2 (en) 2018-01-25 2020-02-25 Cisco Technology, Inc. Network flow stitching using middle box flow stitching
US11128700B2 (en) 2018-01-26 2021-09-21 Cisco Technology, Inc. Load balancing configuration based on traffic flow telemetry
CN110661834A (zh) * 2018-06-29 2020-01-07 中兴通讯股份有限公司 开通基站的方法、基站、操作维护中心和存储介质
US10819676B1 (en) * 2019-05-22 2020-10-27 Verizon Patent And Licensing Inc. System and method of acquiring network-centric information for customer premises equipment (CPE) management
US10791507B1 (en) 2019-08-05 2020-09-29 Cisco Technology, Inc. Facilitating reservation and use of remote radio units (RRUs) of radio providers for mobile service providers in virtualized radio access network (vRAN) environments
CN112584393B (zh) * 2019-09-27 2022-07-22 上海华为技术有限公司 一种基站配置方法、装置、设备及介质
CN111541552B (zh) 2020-07-08 2021-06-22 支付宝(杭州)信息技术有限公司 区块链一体机及其节点自动加入方法、装置
CN111541724B (zh) * 2020-07-08 2021-06-29 支付宝(杭州)信息技术有限公司 区块链一体机及其节点自动加入方法、装置

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2011011467A1 (en) * 2009-07-20 2011-01-27 Zte (Usa) Inc. Femto access security gateway discovery in wireless communications

Family Cites Families (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3907568B2 (ja) * 2002-10-02 2007-04-18 キヤノン株式会社 認証装置
US20080260119A1 (en) * 2007-04-20 2008-10-23 Rohini Marathe Systems, methods, and computer program products for providing service interaction and mediation in a communications network
CN101321101A (zh) * 2007-06-05 2008-12-10 华为技术有限公司 接入网节点自配置的方法及其系统
CN101360094B (zh) * 2007-08-03 2012-06-13 中兴通讯股份有限公司 一种家庭基站配置服务器自动发现的方法
CN101489301B (zh) * 2008-01-15 2011-01-05 中兴通讯股份有限公司 无线网络自动配置系统及其配置方法
US20090233609A1 (en) * 2008-03-12 2009-09-17 Nortel Networks Limited Touchless Plug and Play Base Station
CN101277506A (zh) * 2008-04-28 2008-10-01 华为技术有限公司 一种无线网络规划方法和装置
US8255677B2 (en) * 2009-07-06 2012-08-28 Intel Corporation Initializing femtocells
CN101990218A (zh) * 2009-08-05 2011-03-23 中兴通讯股份有限公司 用于家用基站的接入方法、装置、系统及aaa服务器
BR112013002070A2 (pt) * 2010-07-28 2016-05-24 Deutsche Telekom Ag método, disposição e programa para configuração eficiente de nós de rede

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2011011467A1 (en) * 2009-07-20 2011-01-27 Zte (Usa) Inc. Femto access security gateway discovery in wireless communications
JP2012533970A (ja) * 2009-07-20 2012-12-27 ゼットティーイー(ユーエスエー)インコーポレーテッド 無線通信におけるフェムトアクセスセキュリティゲートウェイの発見

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
JPN6015034279; TSG-SA WG3: 'Release 9 CR on 33.310' 3GPP TSG-SA3(Security) S3-101310 , 20101108 *
JPN6015034280; Ericsson, Qualcomm Incorporated: 'Relay Node OAM system identification' 3GPP TSG CT4 Meeting #51bis C4-110418 , 20110130 *

Also Published As

Publication number Publication date
EP2805475A1 (en) 2014-11-26
CN104040997B (zh) 2017-11-07
CN104040997A (zh) 2014-09-10
JP5923846B2 (ja) 2016-05-25
US20150006689A1 (en) 2015-01-01
KR20140119733A (ko) 2014-10-10
WO2013107495A1 (en) 2013-07-25
KR101896420B1 (ko) 2018-09-11
CN107370629A (zh) 2017-11-21

Similar Documents

Publication Publication Date Title
JP5923846B2 (ja) ベンダー特有の基地局自動構成フレームワーク
EP1759519B1 (en) Discovering a network element in a communication system
WO2019085803A1 (zh) 一种物联网通信的方法、装置和系统
US9154378B2 (en) Architecture for virtualized home IP service delivery
JP5602937B2 (ja) リレーノードと構成エンティティの間の接続性の確立
CN107197419B (zh) 用于接入隶属于所发现的服务供应商的服务的方法和装置
EP2671367B1 (en) Routing traffic towards a mobile node
EP3044939B1 (en) Connecting radio base stations via a third party network
US20150244776A1 (en) Method and System for Communication Between Machine to Machine M2M Service Provider Networks
US8400990B1 (en) Global service set identifiers
US10791464B2 (en) Method for establishing a secure connection
WO2015127751A1 (zh) 一种处理NAT64前缀的方法、网络设备及DHCPv6服务器
WO2017164132A1 (ja) 管理装置、l3cpe、及びこれらの制御方法
Eckert et al. Using an Autonomic Control Plane for Stable Connectivity of Network Operations, Administration, and Maintenance (OAM)
Jiang et al. Autonomic IPv6 Edge Prefix Management in Large-Scale Networks
EP4072101A1 (en) Enhanced edge application server discovery procedure
EP3879866B1 (en) Method for establishing a secure connection for the internet of things
KR102015413B1 (ko) 로컬 네트워크에서의 인터페이스 설정장치 및 방법
WO2023139632A1 (en) A mobile communications system (change request to o-ran alliance)
EP4158950A1 (en) Industry network deployment of 5g system as a bridge for multiple cells of disjunct lan networks
Szilágyi et al. Multi-vendor auto-connectivity in heterogeneous networks

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20150826

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20150826

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20151126

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20160226

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20160322

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20160401

R150 Certificate of patent or registration of utility model

Ref document number: 5923846

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees