JP2015513807A - ベンダー特有の基地局自動構成フレームワーク - Google Patents
ベンダー特有の基地局自動構成フレームワーク Download PDFInfo
- Publication number
- JP2015513807A JP2015513807A JP2014552526A JP2014552526A JP2015513807A JP 2015513807 A JP2015513807 A JP 2015513807A JP 2014552526 A JP2014552526 A JP 2014552526A JP 2014552526 A JP2014552526 A JP 2014552526A JP 2015513807 A JP2015513807 A JP 2015513807A
- Authority
- JP
- Japan
- Prior art keywords
- specific
- vendor
- network
- network element
- entity
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/08—Configuration management of networks or network elements
- H04L41/0803—Configuration setting
- H04L41/0806—Configuration setting for initial configuration or provisioning, e.g. plug-and-play
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W24/00—Supervisory, monitoring or testing arrangements
- H04W24/02—Arrangements for optimising operational condition
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/08—Configuration management of networks or network elements
- H04L41/0876—Aspects of the degree of configuration automation
- H04L41/0886—Fully automatic configuration
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L61/00—Network arrangements, protocols or services for addressing or naming
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L61/00—Network arrangements, protocols or services for addressing or naming
- H04L61/09—Mapping addresses
- H04L61/10—Mapping addresses of different types
- H04L61/103—Mapping addresses of different types across network layers, e.g. resolution of network layer into physical layer addresses or address resolution protocol [ARP]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L61/00—Network arrangements, protocols or services for addressing or naming
- H04L61/45—Network directories; Name-to-address mapping
- H04L61/4505—Network directories; Name-to-address mapping using standardised directories; using standardised directory access protocols
- H04L61/4511—Network directories; Name-to-address mapping using standardised directories; using standardised directory access protocols using domain name system [DNS]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L61/00—Network arrangements, protocols or services for addressing or naming
- H04L61/50—Address allocation
- H04L61/5076—Update or notification mechanisms, e.g. DynDNS
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/20—Network architectures or network communication protocols for network security for managing network security; network security policies in general
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W88/00—Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
- H04W88/08—Access point devices
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Automation & Control Theory (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Mobile Radio Communication Systems (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Telephonic Communication Services (AREA)
Abstract
Description
CA/CM IP CAサーバーの 可変 実施
アドレス IPアドレス (4オクテット)
CA/CMP CAサーバーの 可変 実施
ポート番号 ポート番号 (2オクテット)
CMP CAサーバーの 可変ストリング 実施
サブジェクト名 サブジェクト名 (最大100 (常時使用
(セキュリティサーバ オクテット) ではない)
ーが多数のバーチャル
CAをホストする場合
に論理的CAサーバー
エンティティ間を区別
するのに使用される)
CMPプロトコル HTTPアクセス 可変ストリング まだ実施
の経路 のCMPサーバー されず
経路
http://<CA−IP@>:<CA−PORT>/<path>
vendor<VENDOR>.mediator.oam.mnc<MNC>.mcc<MCC>.3gppnetwork.org
ca−server.mediator.oam.mnc<MNC>.mcc<MCC>.3gppnetwork.org
○分離されたPnP及びOAM IPドメイン/ネットワークは、(任意の)VLANプロービングで識別可能なPnPのための専用VLANと共に存在し、
○媒介者NEMは、PnP IPドメインに属し、最終的/実際のNEMは、OAM IPドメインに属し、
○DHCPサーバーは、DNSサーバーのIP@を得るためにのみ使用され、
○DNSサーバーは、ベンダー特有の媒介者NEMのIP@を得るのに使用され、そこから、初期構成ファイルがダウンロードされ、及び
○OAMドメインからの最終的な自己構成は、予めプランニングされたmプレーンIP@と共に最終的VLANアクセスネットワークのみを通して遂行される。
○DHCPサーバーにおいてDNSサーバーのIP@がセットされ、
○各ベンダーの媒介者NEMに対して、特定のFQDNが、DNSサーバーにおいて、手動で、又は各媒介者NEMにより動的なDNSを経て、プロビジョニングされて、最新の状態に保持され、
○DNSサーバーにおいてオペレータのCAサーバーIP@がプロビジョニングされ、及び
○各NEMノードは、単一方向性インターフェイスを経て各ベンダーの媒介者NEMへプランニングデータの初期構成をアップロードする。
3GPP:第三世代パートナーシッププロジェクト
BTS:ベーストランシーバステーション
CA:証明書当局
CMP:証明書管理当局
DHCP:動的ホストコンフィギュレーションプロトコル
DNS:ドメイン名サービス
eNB:進化型ノードB(基地局)
EPC:進化型パケットコア
FQDN:完全修飾ドメイン名
HTTP:ハイパーテキストトランスファープロトコル
GPS:グローバルポジショニングシステム
GW:ゲートウェイ
iOMS:統合型オペレーション媒介サブシステム
IP:インターネットプロトコル
IP@:IPアドレス
LTE:長期進化
MCC:モバイル国コード
MNC:モバイルネットワークコード
NB:ノードB(基地局)
NE:ネットワークエレメント
NEM:ネットワークエレメントマネージャー
OAM:動作、管理及び保守
OSI:オープンシステム相互接続参照モデル
PKI:パブリックキーインフラストラクチャー
PnP:プラグアンドプレイ
RA:登録当局
RAT:無線アクセステクノロジー
RNW:無線ネットワーク
RR:リソースレコード
SON:自己組織化ネットワーク
SW:ソフトウェア
TLS:トランスポートレイヤセキュリティ
TXT:テキスト
UMTS:ユニバーサル移動テレコミュニケーションシステム
URL:ユニフォームリソースロケータ
VLAN:バーチャルローカルエリアネットワーク
WCDMA(登録商標):ワイドバンドコード分割多重アクセス
11、21、31:プロセッサ
12、22、32:メモリ
13、23、33:インターフェイス
Claims (38)
- ドメイン名サービスエンティティにおいてベンダー特有のドメイン名の解決を要求し、
前記ドメイン名サービスエンティティからベンダー特有のネットワークエレメントマネージャー媒介者エンティティのネットワークアドレスを取得し、
前記ベンダー特有のネットワークエレメントマネージャー媒介者エンティティの前記取得したネットワークアドレスを使用して初期構成データを要求し、及び
最終構成データを与えるネットワークエレメントマネージャーエンティティのネットワークアドレスを含む初期構成データを前記ベンダー特有のネットワークエレメントマネージャー媒介者エンティティから獲得する、
ことを含む方法。 - 前記ドメイン名サービスエンティティにおいてオペレータ特有のドメイン名の解決を要求し、
前記ドメイン名サービスエンティティからオペレータ特有の承認当局エンティティのネットワークアドレスを取得し、
前記オペレータ特有の承認当局エンティティの前記取得したネットワークアドレスを使用して認証情報を要求し、
前記オペレータ特有の承認当局エンティティから前記認証情報を検索し、及び
前記検索した認証情報を使用して前記ベンダー特有のネットワークエレメントマネージャー媒介者エンティティへのセキュアな接続を設定する、
ことを更に含む請求項1に記載の方法。 - 前記ベンダー特有のドメイン名は、前記ベンダー特有のネットワークエレメントマネージャー媒介者エンティティを識別するためのベンダー特有の部分と、オペレータネットワークを識別するための固定部分とを含み、及び/又はオペレータ特有のドメイン名は、前記ベンダー特有のネットワークエレメントマネージャー媒介者エンティティへ接続するための認証情報を与えるオペレータ特有の承認当局エンティティを識別するためのオペレータ特有の部分と、オペレータネットワークを識別するための固定部分とを含み、及び前記要求することは、
前記ベンダー特有のドメイン名のベンダー特有の部分、及び/又は前記オペレータ特有のドメイン名のオペレータ特有の部分をドメイン名サービスエンティティへ送信し、又は
前記ベンダー特有のドメイン名及び/又はオペレータ特有のドメイン名の前記固定部分を動的なホスト構成プロトコルエンティティから取得し、それに基づいてベンダー特有のドメイン名及び/又はオペレータ特有のドメイン名を構築し、そしてその構築されたベンダー特有のドメイン名及び/又はオペレータ特有のドメイン名を前記ドメイン名サービスエンティティへ送信する、
ことを含む、請求項1又は2に記載の方法。 - 前記ドメイン名サービスエンティティのネットワークアドレスを動的ホスト構成プロトコルエンティティから取得し、そしてドメイン名サービスエンティティの前記取得したネットワークアドレスを前記解決要求に使用し、及び/又は
前記方法を遂行するエンティティの初期ネットワークアドレスを動的なホスト構成プロトコルエンティティから取得し、そして前記方法を遂行するエンティティの前記取得したネットワークアドレスを前記取得及び獲得の少なくとも1つに使用する、
ことを更に含む請求項1から3のいずれかに記載の方法。 - 前記初期構成データは、前記方法を遂行するエンティティの最終的ネットワークアドレスを更に含み、そして前記最終的構成データは、前記方法を遂行する前記エンティティの最終的ネットワークアドレスを使用して設定されるネットワークエレメントマネージャーエンティティへの接続を使用して獲得され、及び/又は
前記最終的構成データは、前記方法を遂行する前記エンティティの詳細なネットワークプランニング情報を含む、請求項1から4のいずれか1項に記載の方法。 - 前記方法は、特定の無線アクセステクノロジーを使用して特定オペレータの無線アクセスネットワークで動作できる特定ベンダーのネットワークエレメントにおいて又はそれにより実行することができ、及び/又は
前記ドメイン名サービスエンティティ及びベンダー特有のネットワークエレメントマネージャー媒介者エンティティは、無線アクセスネットワークのプラグアンドプレイドメインに配置され、及び/又は無線アクセスネットワークのプラグアンドプレイアクセスバーチャルネットワークを経てアクセスすることができ、そして前記ネットワークエレメントマネージャーエンティティは、無線アクセスネットワークの動作、管理及び保守ドメインに配置され、及び/又は無線アクセスネットワークの動作アクセスバーチャルネットワークを経てアクセスすることができる、請求項1から5のいずれか1項に記載の方法。 - 特定の無線アクセステクノロジーを使用して特定オペレータの無線アクセスネットワークにおいて動作できる特定ベンダーのネットワークエレメントから要求があった際に、複数のベンダーのベンダー特有のドメイン名とベンダー特有のネットワークエレメントマネージャー媒介者エンティティとの間のマッピングを使用してベンダー特有のドメイン名を解決し、及び
前記ネットワークエレメントのベンダーのベンダー特有のネットワークエレメントマネージャー媒介者エンティティのネットワークアドレスを前記ネットワークエレメントに与える、
ことを含む方法。 - 前記ネットワークエレメントから要求があった際に、オペレータネットワークのオペレータのオペレータ特有のドメイン名とオペレータ特有の承認当局エンティティとの間のマッピングを使用してオペレータ特有のドメイン名を解決し、及び
前記オペレータ特有の承認当局エンティティのネットワークアドレスを前記ネットワークエレメントに与える、
ことを更に含む請求項7に記載の方法。 - 前記オペレータ特有の承認当局エンティティのネットワークアドレスは、証明書管理プロトコルの標準的パラメータを使用するか、又はドメイン名サービステキストリソースレコードを使用して与えられる、請求項8に記載の方法。
- 前記ベンダー特有のドメイン名は、前記ベンダー特有のネットワークエレメントマネージャー媒介者エンティティを識別するためのベンダー特有の部分と、オペレータネットワークを識別するための固定部分とを含み、及び/又はオペレータ特有のドメイン名は、前記ベンダー特有のネットワークエレメントマネージャー媒介者エンティティへ接続するための認証情報を与えるオペレータ特有の承認当局エンティティを識別するためのオペレータ特有の部分と、オペレータネットワークを識別するための固定部分とを含み、及び前記方法は、
前記ベンダー特有のドメイン名のベンダー特有の部分、及び/又は前記オペレータ特有のドメイン名のオペレータ特有の部分を前記ネットワークエレメントから受け取り、前記ベンダー特有のドメイン名及び/又はオペレータ特有のドメイン名の固定部分を記憶し、そしてそれに基づいて前記ベンダー特有のドメイン名及び/又はオペレータ特有のドメイン名を構築し、或いは
前記ベンダー特有のドメイン名及び/又はオペレータ特有のドメイン名を前記ネットワークエレメントから受け取る、
ことを含む、請求項7から9のいずれか1項に記載の方法。 - 前記マッピングは、オペレータコンソールを経て更新されるか、又は動的なドメイン名サービスにより、ベンダー特有のネットワークエレメントマネージャー媒介者エンティティ及び/又はオペレータ特有の承認当局エンティティを経て更新され、及び/又は
前記ベンダー特有のネットワークエレメントマネージャー媒介者エンティティは、前記ネットワークエレメントの最終的構成データを与えるネットワークエレメントマネージャーエンティティのネットワークアドレスを含む前記ネットワークエレメントのための初期構成データを与える、請求項7から10のいずれか1項に記載の方法。 - 前記方法は、特定の無線アクセステクノロジーを使用して特定オペレータの無線アクセスネットワークで動作できるドメイン名サービスエンティティにおいて又はそれにより実行することができ、及び/又は
前記ドメイン名サービスエンティティ及びベンダー特有のネットワークエレメントマネージャー媒介者エンティティは、無線アクセスネットワークのプラグアンドプレイドメインに配置され、及び/又は無線アクセスネットワークのプラグアンドプレイアクセスバーチャルネットワークを経てアクセスすることができる、請求項7から11のいずれか1項に記載の方法。 - 特定無線アクセステクノロジーを使用して特定のオペレータの無線アクセスネットワークにおいて動作できる特定のベンダーのネットワークエレメントから要求があった際に、特定のベンダーの複数のネットワークエレメントマネージャーエンティティの初期構成データとネットワークエレメントとの間のマッピングを使用してネットワークエレメントの初期構成データを識別し、及び
ネットワークエレメントの最終構成データを与えるネットワークエレメントマネージャーエンティティのネットワークアドレスを含む前記識別された初期構成データをネットワークエレメントに与える、
ことを含む方法。 - 前記識別することは、特定の無線アクセステクノロジーにおけるネットワークエレメントの動作性に基づくものであり、そして特定ベンダーの複数のネットワークエレメントマネージャーエンティティの1つ以上は、特定ベンダーのネットワークエレメントの異なる無線アクセステクノロジーに関連し、及び/又は
前記識別することは、ネットワークエレメントのタイプ又は能力に基づくものであり、そして特定ベンダーの複数のネットワークエレメントマネージャーエンティティの1つ以上は、特定ベンダーのネットワークエレメントの異なるタイプ又は能力に関連する、請求項13に記載の方法。 - 前記特定ベンダーの複数のネットワークエレメントマネージャーエンティティの初期構成データは、各ネットワークエレメントマネージャーエンティティから一方向性インターフェイスを経てアップロードされ、及び/又は
前記複数のネットワークエレメントマネージャーエンティティの初期構成データは、特定ベンダーの全てのネットワークエレメントに関連する、請求項13又は14に記載の方法。 - オペレータ特有の承認当局エンティティからの認証情報を使用してネットワークエレメントへのセキュアな接続を設定し、前記開始すること及び与えることは、ネットワークエレメントへの前記セキュアな接続を経て遂行される、請求項13から15のいずれか1項に記載の方法。
- 前記開始すること及び与えることは、ネットワークエレメントの初期ネットワークアドレスを使用して遂行され、
前記初期構成データは、更に、ネットワークエレメントの最終的ネットワークアドレスを含み、及び/又は
前記最終的構成データは、ネットワークエレメントの詳細なネットワークプランニング情報を含む、請求項13から16のいずれか1項に記載の方法。 - 前記方法は、ベンダー特有のネットワークエレメントマネージャー媒介者エンティティにおいて又はそれにより実行可能であり、
前記ベンダー特有のネットワークエレメントマネージャー媒介者エンティティは、無線アクセスネットワークのプラグアンドプレイドメインに配置され、及び/又は無線アクセスネットワークのプラグアンドプレイアクセスバーチャルネットワークを経てアクセス可能であり、そして前記複数のネットワークエレメントマネージャーエンティティは、無線アクセスネットワークの動作、管理及び保守ドメインに配置され、及び/又は無線アクセスネットワークの動作アクセスバーチャルネットワークを経てアクセス可能である、請求項13から17のいずれか1項に記載の方法。 - 少なくとも別の装置と通信するように構成されたインターフェイスと;
ドメイン名サービスエンティティにおいてベンダー特有のドメイン名の解決を要求し、ドメイン名サービスエンティティからベンダー特有のネットワークエレメントマネージャー媒介者エンティティのネットワークアドレスを取得し、ベンダー特有のネットワークエレメントマネージャー媒介者エンティティの前記取得したネットワークアドレスを使用して初期構成データを要求し、及び最終的構成データを与えるネットワークエレメントマネージャーエンティティのネットワークアドレスを含む初期構成データをベンダー特有のネットワークエレメントマネージャー媒介者エンティティから獲得する、ことを装置に遂行させるように構成されたプロセッサと;
を備えた装置。 - 前記プロセッサは、更に、前記装置が、
前記ドメイン名サービスエンティティにおいてオペレータ特有のドメイン名の解決を要求し、
前記ドメイン名サービスエンティティからオペレータ特有の承認当局エンティティのネットワークアドレスを取得し、
前記オペレータ特有の承認当局エンティティの前記取得したネットワークアドレスを使用して認証情報を要求し、
前記オペレータ特有の承認当局エンティティから前記認証情報を検索し、及び
前記検索した認証情報を使用して前記ベンダー特有のネットワークエレメントマネージャー媒介者エンティティへのセキュアな接続を設定する、
ことを遂行するようにさせるよう構成された、請求項19に記載の装置。 - 前記ベンダー特有のドメイン名は、前記ベンダー特有のネットワークエレメントマネージャー媒介者エンティティを識別するためのベンダー特有の部分と、オペレータネットワークを識別するための固定部分とを含み、及び/又はオペレータ特有のドメイン名は、前記ベンダー特有のネットワークエレメントマネージャー媒介者エンティティへ接続するための認証情報を与えるオペレータ特有の承認当局エンティティを識別するためのオペレータ特有の部分と、オペレータネットワークを識別するための固定部分とを含み、及び前記プロセッサは、更に、前記装置が、
前記ベンダー特有のドメイン名のベンダー特有の部分、及び/又は前記オペレータ特有のドメイン名のオペレータ特有の部分をドメイン名サービスエンティティへ送信し、又は
前記ベンダー特有のドメイン名及び/又はオペレータ特有のドメイン名の前記固定部分を動的なホスト構成プロトコルエンティティから取得し、それに基づいてベンダー特有のドメイン名及び/又はオペレータ特有のドメイン名を構築し、そしてその構築されたベンダー特有のドメイン名及び/又はオペレータ特有のドメイン名を前記ドメイン名サービスエンティティへ送信する、
ことを遂行するようにさせるよう構成された、請求項19又は20に記載の装置。 - 前記プロセッサは、更に、前記装置が、
前記ドメイン名サービスエンティティのネットワークアドレスを動的ホスト構成プロトコルエンティティから取得し、そしてドメイン名サービスエンティティの前記取得したネットワークアドレスを前記解決要求に使用し、及び/又は
前記装置の初期ネットワークアドレスを動的なホスト構成プロトコルエンティティから取得し、そして前記装置の前記取得したネットワークアドレスを前記取得及び獲得の少なくとも1つに使用する、
ことを遂行するようにさせるよう構成された、請求項19から21のいずれか1項に記載の装置。 - 前記初期構成データは、装置の最終的ネットワークアドレスを更に含み、そして前記プロセッサは、更に、前記装置の最終的ネットワークアドレスを使用して設定されたネットワークエレメントマネージャーエンティティへの接続を使用して前記最終的構成データを獲得することを前記装置に遂行させるよう構成され、及び/又は
前記最終的構成データは、前記装置の詳細なネットワークプランニング情報を含む、請求項19から22のいずれか1項に記載の装置。 - 前記装置は、特定の無線アクセステクノロジーを使用して特定オペレータの無線アクセスネットワークで動作できる特定ベンダーのネットワークエレメントとして又はそれにおいて動作可能であり、及び/又は
前記ドメイン名サービスエンティティ及びベンダー特有のネットワークエレメントマネージャー媒介者エンティティは、無線アクセスネットワークのプラグアンドプレイドメインに配置され、及び/又は無線アクセスネットワークのプラグアンドプレイアクセスバーチャルネットワークを経てアクセスすることができ、そして前記ネットワークエレメントマネージャーエンティティは、無線アクセスネットワークの動作、管理及び保守ドメインに配置され、及び/又は無線アクセスネットワークの動作アクセスバーチャルネットワークを経てアクセスすることができる、請求項19から23のいずれか1項に記載の装置。 - 少なくとも別の装置と通信するように構成されたインターフェイスと;
特定の無線アクセステクノロジーを使用して特定のオペレータの無線アクセスネットワークにおいて動作できる特定ベンダーのネットワークエレメントから要求があった際に、複数のベンダーのベンダー特有のドメイン名とベンダー特有のネットワークエレメントマネージャー媒介者エンティティとの間のマッピングを使用してベンダー特有のドメイン名を解決し、及びネットワークエレメントのベンダーのベンダー特有のネットワークエレメントマネージャー媒介者エンティティのネットワークアドレスをネットワークエレメントに与える、ことを装置に遂行させるように構成されたプロセッサと;
を備えた装置。 - 前記プロセッサは、更に、前記装置が、
前記ネットワークエレメントから要求があった際に、オペレータネットワークのオペレータのオペレータ特有のドメイン名とオペレータ特有の承認当局エンティティとの間のマッピングを使用してオペレータ特有のドメイン名を解決し、及び
前記オペレータ特有の承認当局エンティティのネットワークアドレスを前記ネットワークエレメントに与える、
ことを遂行するようにさせるよう構成された、請求項25に記載の装置。 - 前記オペレータ特有の承認当局エンティティのネットワークアドレスは、証明書管理プロトコルの標準的パラメータを使用するか、又はドメイン名サービステキストリソースレコードを使用して与えられる、請求項26に記載の装置。
- 前記ベンダー特有のドメイン名は、前記ベンダー特有のネットワークエレメントマネージャー媒介者エンティティを識別するためのベンダー特有の部分と、オペレータネットワークを識別するための固定部分とを含み、及び/又はオペレータ特有のドメイン名は、前記ベンダー特有のネットワークエレメントマネージャー媒介者エンティティへ接続するための認証情報を与えるオペレータ特有の承認当局エンティティを識別するためのオペレータ特有の部分と、オペレータネットワークを識別するための固定部分とを含み、及び前記プロセッサは、更に、前記装置が、
前記ベンダー特有のドメイン名のベンダー特有の部分、及び/又は前記オペレータ特有のドメイン名のオペレータ特有の部分を前記ネットワークエレメントから受け取り、前記ベンダー特有のドメイン名及び/又はオペレータ特有のドメイン名の固定部分を記憶し、そしてそれに基づいて前記ベンダー特有のドメイン名及び/又はオペレータ特有のドメイン名を構築し、或いは
前記ベンダー特有のドメイン名及び/又はオペレータ特有のドメイン名を前記ネットワークエレメントから受け取る、
ことを遂行するようにさせるよう構成された、請求項25から27のいずれか1項に記載の装置。 - 前記マッピングは、オペレータコンソールを経て更新されるか、又は動的なドメイン名サービスにより、ベンダー特有のネットワークエレメントマネージャー媒介者エンティティ及び/又はオペレータ特有の承認当局エンティティを経て更新され、及び/又は
前記ベンダー特有のネットワークエレメントマネージャー媒介者エンティティは、前記ネットワークエレメントの最終的構成データを与えるネットワークエレメントマネージャーエンティティのネットワークアドレスを含む前記ネットワークエレメントのための初期構成データを与える、請求項25から28のいずれか1項に記載の装置。 - 前記装置は、特定の無線アクセステクノロジーを使用して特定オペレータの無線アクセスネットワークで動作可能なドメイン名サービスエンティティとして又はそこで動作することができ、及び/又は
前記ドメイン名サービスエンティティ及びベンダー特有のネットワークエレメントマネージャー媒介者エンティティは、無線アクセスネットワークのプラグアンドプレイドメインに配置され、及び/又は無線アクセスネットワークのプラグアンドプレイアクセスバーチャルネットワークを経てアクセスすることができる、請求項25から29のいずれか1項に記載の装置。 - 少なくとも別の装置と通信するように構成されたインターフェイスと;
特定の無線アクセステクノロジーを使用して特定のオペレータの無線アクセスネットワークにおいて動作可能な特定ベンダーのネットワークエレメントから要求があった際に、特定ベンダーの複数のネットワークエレメントマネージャーエンティティの初期構成データとネットワークエレメントとの間のマッピングを使用してネットワークエレメントの初期構成データを識別し、及びネットワークエレメントの最終的構成データを与えるネットワークエレメントマネージャーエンティティのネットワークアドレスを含む前記識別された初期構成データをネットワークエレメントに与える、ことを装置に遂行させるよう構成されたプロセッサと;
を備えた装置。 - 前記識別することは、特定の無線アクセステクノロジーにおけるネットワークエレメントの動作性に基づくものであり、そして特定ベンダーの複数のネットワークエレメントマネージャーエンティティの1つ以上は、特定ベンダーのネットワークエレメントの異なる無線アクセステクノロジーに関連し、及び/又は
前記識別することは、ネットワークエレメントのタイプ又は能力に基づくものであり、そして特定ベンダーの複数のネットワークエレメントマネージャーエンティティの1つ以上は、特定ベンダーのネットワークエレメントの異なるタイプ又は能力に関連する、請求項31に記載の装置。 - 前記特定ベンダーの複数のネットワークエレメントマネージャーエンティティの初期構成データは、各ネットワークエレメントマネージャーエンティティから一方向性インターフェイスを経てアップロードされ、及び/又は
前記複数のネットワークエレメントマネージャーエンティティの初期構成データは、特定ベンダーの全てのネットワークエレメントに関連する、請求項31又は32に記載の装置。 - 前記プロセッサは、更に、前記装置が、オペレータ特有の承認当局エンティティからの認証情報を使用してネットワークエレメントへのセキュアな接続を設定することを遂行するようにさせるよう構成され、前記開始すること及び与えることは、ネットワークエレメントへの前記セキュアな接続を経て遂行される、請求項31から33のいずれか1項に記載の装置。
- 前記開始すること及び与えることは、ネットワークエレメントの初期ネットワークアドレスを使用して遂行され、
前記初期構成データは、更に、ネットワークエレメントの最終的ネットワークアドレスを含み、及び/又は
前記最終的構成データは、ネットワークエレメントの詳細なネットワークプランニング情報を含む、請求項31から34のいずれか1項に記載の装置。 - 前記装置は、ベンダー特有のネットワークエレメントマネージャー媒介者エンティティとして又はそこで動作可能であり、
前記ベンダー特有のネットワークエレメントマネージャー媒介者エンティティは、無線アクセスネットワークのプラグアンドプレイドメインに配置され、及び/又は無線アクセスネットワークのプラグアンドプレイアクセスバーチャルネットワークを経てアクセス可能であり、そして前記複数のネットワークエレメントマネージャーエンティティは、無線アクセスネットワークの動作、管理及び保守ドメインに配置され、及び/又は無線アクセスネットワークの動作アクセスバーチャルネットワークを経てアクセス可能である、請求項31から35のいずれか1項に記載の装置。 - コンピュータでプログラムを実行するときに請求項1から18のいずれかに記載の方法をそのコンピュータに実行させるように構成されたコンピュータ実行可能なコンピュータプログラムコードを含むコンピュータプログラム製品。
- 前記コンピュータプログラム製品は、前記コンピュータ実行可能なコンピュータプログラムコードが記憶されるコンピュータ読み取り可能な媒体を含み、及び/又は前記プログラムは、プロセッサの内部メモリへ直接ロード可能である、請求項37に記載のコンピュータプログラム製品。
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
PCT/EP2012/050543 WO2013107495A1 (en) | 2012-01-16 | 2012-01-16 | Vendor specific base station auto - configuration framework |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2015513807A true JP2015513807A (ja) | 2015-05-14 |
JP5923846B2 JP5923846B2 (ja) | 2016-05-25 |
Family
ID=45529083
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2014552526A Expired - Fee Related JP5923846B2 (ja) | 2012-01-16 | 2012-01-16 | ベンダー特有の基地局自動構成フレームワーク |
Country Status (6)
Country | Link |
---|---|
US (1) | US20150006689A1 (ja) |
EP (1) | EP2805475A1 (ja) |
JP (1) | JP5923846B2 (ja) |
KR (1) | KR101896420B1 (ja) |
CN (2) | CN107370629A (ja) |
WO (1) | WO2013107495A1 (ja) |
Families Citing this family (37)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2014121502A1 (zh) * | 2013-02-07 | 2014-08-14 | 华为技术有限公司 | 在基站中,一种开站配置方法、基站及服务器 |
US9286047B1 (en) * | 2013-02-13 | 2016-03-15 | Cisco Technology, Inc. | Deployment and upgrade of network devices in a network environment |
US9391881B2 (en) * | 2013-02-20 | 2016-07-12 | Ip Technology Labs, Llc | System and methods for dynamic network address modification |
US9948497B2 (en) * | 2013-03-15 | 2018-04-17 | Verizon Patent And Licensing Inc. | System for and method of automatically discovering and configuring NIDs |
US10374904B2 (en) | 2015-05-15 | 2019-08-06 | Cisco Technology, Inc. | Diagnostic network visualization |
US10536357B2 (en) | 2015-06-05 | 2020-01-14 | Cisco Technology, Inc. | Late data detection in data center |
US10142353B2 (en) | 2015-06-05 | 2018-11-27 | Cisco Technology, Inc. | System for monitoring and managing datacenters |
US9967158B2 (en) | 2015-06-05 | 2018-05-08 | Cisco Technology, Inc. | Interactive hierarchical network chord diagram for application dependency mapping |
WO2016207927A1 (ja) * | 2015-06-23 | 2016-12-29 | 株式会社 東芝 | リモートメンテナンスシステム |
US10289438B2 (en) | 2016-06-16 | 2019-05-14 | Cisco Technology, Inc. | Techniques for coordination of application components deployed on distributed virtual machines |
US10601648B2 (en) * | 2016-07-19 | 2020-03-24 | T-Mobile Usa, Inc. | Network nodes with intelligent integration |
US10708183B2 (en) | 2016-07-21 | 2020-07-07 | Cisco Technology, Inc. | System and method of providing segment routing as a service |
US10972388B2 (en) | 2016-11-22 | 2021-04-06 | Cisco Technology, Inc. | Federated microburst detection |
US10708152B2 (en) | 2017-03-23 | 2020-07-07 | Cisco Technology, Inc. | Predicting application and network performance |
US10523512B2 (en) | 2017-03-24 | 2019-12-31 | Cisco Technology, Inc. | Network agent for generating platform specific network policies |
US10764141B2 (en) | 2017-03-27 | 2020-09-01 | Cisco Technology, Inc. | Network agent for reporting to a network policy system |
US10594560B2 (en) | 2017-03-27 | 2020-03-17 | Cisco Technology, Inc. | Intent driven network policy platform |
US10873794B2 (en) | 2017-03-28 | 2020-12-22 | Cisco Technology, Inc. | Flowlet resolution for application performance monitoring and management |
US10742490B2 (en) * | 2017-07-20 | 2020-08-11 | Airspan Networks Inc. | Network access sub-node configuration by a proxy |
US10911303B2 (en) | 2017-07-20 | 2021-02-02 | Airspan Networks Inc. | Access node configuration in a network |
US10680887B2 (en) | 2017-07-21 | 2020-06-09 | Cisco Technology, Inc. | Remote device status audit and recovery |
CN107592377A (zh) * | 2017-09-25 | 2018-01-16 | 深圳市茁壮网络股份有限公司 | 一种指令处理方法、域名解析服务器及客户端设备 |
US10554501B2 (en) | 2017-10-23 | 2020-02-04 | Cisco Technology, Inc. | Network migration assistant |
US10523541B2 (en) | 2017-10-25 | 2019-12-31 | Cisco Technology, Inc. | Federated network and application data analytics platform |
US10594542B2 (en) | 2017-10-27 | 2020-03-17 | Cisco Technology, Inc. | System and method for network root cause analysis |
US11233821B2 (en) | 2018-01-04 | 2022-01-25 | Cisco Technology, Inc. | Network intrusion counter-intelligence |
US10798015B2 (en) | 2018-01-25 | 2020-10-06 | Cisco Technology, Inc. | Discovery of middleboxes using traffic flow stitching |
US10999149B2 (en) | 2018-01-25 | 2021-05-04 | Cisco Technology, Inc. | Automatic configuration discovery based on traffic flow data |
US10826803B2 (en) | 2018-01-25 | 2020-11-03 | Cisco Technology, Inc. | Mechanism for facilitating efficient policy updates |
US10574575B2 (en) | 2018-01-25 | 2020-02-25 | Cisco Technology, Inc. | Network flow stitching using middle box flow stitching |
US11128700B2 (en) | 2018-01-26 | 2021-09-21 | Cisco Technology, Inc. | Load balancing configuration based on traffic flow telemetry |
CN110661834A (zh) * | 2018-06-29 | 2020-01-07 | 中兴通讯股份有限公司 | 开通基站的方法、基站、操作维护中心和存储介质 |
US10819676B1 (en) * | 2019-05-22 | 2020-10-27 | Verizon Patent And Licensing Inc. | System and method of acquiring network-centric information for customer premises equipment (CPE) management |
US10791507B1 (en) | 2019-08-05 | 2020-09-29 | Cisco Technology, Inc. | Facilitating reservation and use of remote radio units (RRUs) of radio providers for mobile service providers in virtualized radio access network (vRAN) environments |
CN112584393B (zh) * | 2019-09-27 | 2022-07-22 | 上海华为技术有限公司 | 一种基站配置方法、装置、设备及介质 |
CN111541552B (zh) | 2020-07-08 | 2021-06-22 | 支付宝(杭州)信息技术有限公司 | 区块链一体机及其节点自动加入方法、装置 |
CN111541724B (zh) * | 2020-07-08 | 2021-06-29 | 支付宝(杭州)信息技术有限公司 | 区块链一体机及其节点自动加入方法、装置 |
Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2011011467A1 (en) * | 2009-07-20 | 2011-01-27 | Zte (Usa) Inc. | Femto access security gateway discovery in wireless communications |
Family Cites Families (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP3907568B2 (ja) * | 2002-10-02 | 2007-04-18 | キヤノン株式会社 | 認証装置 |
US20080260119A1 (en) * | 2007-04-20 | 2008-10-23 | Rohini Marathe | Systems, methods, and computer program products for providing service interaction and mediation in a communications network |
CN101321101A (zh) * | 2007-06-05 | 2008-12-10 | 华为技术有限公司 | 接入网节点自配置的方法及其系统 |
CN101360094B (zh) * | 2007-08-03 | 2012-06-13 | 中兴通讯股份有限公司 | 一种家庭基站配置服务器自动发现的方法 |
CN101489301B (zh) * | 2008-01-15 | 2011-01-05 | 中兴通讯股份有限公司 | 无线网络自动配置系统及其配置方法 |
US20090233609A1 (en) * | 2008-03-12 | 2009-09-17 | Nortel Networks Limited | Touchless Plug and Play Base Station |
CN101277506A (zh) * | 2008-04-28 | 2008-10-01 | 华为技术有限公司 | 一种无线网络规划方法和装置 |
US8255677B2 (en) * | 2009-07-06 | 2012-08-28 | Intel Corporation | Initializing femtocells |
CN101990218A (zh) * | 2009-08-05 | 2011-03-23 | 中兴通讯股份有限公司 | 用于家用基站的接入方法、装置、系统及aaa服务器 |
BR112013002070A2 (pt) * | 2010-07-28 | 2016-05-24 | Deutsche Telekom Ag | método, disposição e programa para configuração eficiente de nós de rede |
-
2012
- 2012-01-16 US US14/371,815 patent/US20150006689A1/en not_active Abandoned
- 2012-01-16 WO PCT/EP2012/050543 patent/WO2013107495A1/en active Application Filing
- 2012-01-16 CN CN201710728479.4A patent/CN107370629A/zh active Pending
- 2012-01-16 CN CN201280067201.2A patent/CN104040997B/zh not_active Expired - Fee Related
- 2012-01-16 EP EP12700964.5A patent/EP2805475A1/en not_active Withdrawn
- 2012-01-16 KR KR1020147022307A patent/KR101896420B1/ko active IP Right Grant
- 2012-01-16 JP JP2014552526A patent/JP5923846B2/ja not_active Expired - Fee Related
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2011011467A1 (en) * | 2009-07-20 | 2011-01-27 | Zte (Usa) Inc. | Femto access security gateway discovery in wireless communications |
JP2012533970A (ja) * | 2009-07-20 | 2012-12-27 | ゼットティーイー(ユーエスエー)インコーポレーテッド | 無線通信におけるフェムトアクセスセキュリティゲートウェイの発見 |
Non-Patent Citations (2)
Title |
---|
JPN6015034279; TSG-SA WG3: 'Release 9 CR on 33.310' 3GPP TSG-SA3(Security) S3-101310 , 20101108 * |
JPN6015034280; Ericsson, Qualcomm Incorporated: 'Relay Node OAM system identification' 3GPP TSG CT4 Meeting #51bis C4-110418 , 20110130 * |
Also Published As
Publication number | Publication date |
---|---|
EP2805475A1 (en) | 2014-11-26 |
CN104040997B (zh) | 2017-11-07 |
CN104040997A (zh) | 2014-09-10 |
JP5923846B2 (ja) | 2016-05-25 |
US20150006689A1 (en) | 2015-01-01 |
KR20140119733A (ko) | 2014-10-10 |
WO2013107495A1 (en) | 2013-07-25 |
KR101896420B1 (ko) | 2018-09-11 |
CN107370629A (zh) | 2017-11-21 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP5923846B2 (ja) | ベンダー特有の基地局自動構成フレームワーク | |
EP1759519B1 (en) | Discovering a network element in a communication system | |
WO2019085803A1 (zh) | 一种物联网通信的方法、装置和系统 | |
US9154378B2 (en) | Architecture for virtualized home IP service delivery | |
JP5602937B2 (ja) | リレーノードと構成エンティティの間の接続性の確立 | |
CN107197419B (zh) | 用于接入隶属于所发现的服务供应商的服务的方法和装置 | |
EP2671367B1 (en) | Routing traffic towards a mobile node | |
EP3044939B1 (en) | Connecting radio base stations via a third party network | |
US20150244776A1 (en) | Method and System for Communication Between Machine to Machine M2M Service Provider Networks | |
US8400990B1 (en) | Global service set identifiers | |
US10791464B2 (en) | Method for establishing a secure connection | |
WO2015127751A1 (zh) | 一种处理NAT64前缀的方法、网络设备及DHCPv6服务器 | |
WO2017164132A1 (ja) | 管理装置、l3cpe、及びこれらの制御方法 | |
Eckert et al. | Using an Autonomic Control Plane for Stable Connectivity of Network Operations, Administration, and Maintenance (OAM) | |
Jiang et al. | Autonomic IPv6 Edge Prefix Management in Large-Scale Networks | |
EP4072101A1 (en) | Enhanced edge application server discovery procedure | |
EP3879866B1 (en) | Method for establishing a secure connection for the internet of things | |
KR102015413B1 (ko) | 로컬 네트워크에서의 인터페이스 설정장치 및 방법 | |
WO2023139632A1 (en) | A mobile communications system (change request to o-ran alliance) | |
EP4158950A1 (en) | Industry network deployment of 5g system as a bridge for multiple cells of disjunct lan networks | |
Szilágyi et al. | Multi-vendor auto-connectivity in heterogeneous networks |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20150826 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20150826 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20151126 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20160226 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20160322 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20160401 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 5923846 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
LAPS | Cancellation because of no payment of annual fees |