JP2016019185A - 基地局装置、ログ取得方法およびログ取得プログラム - Google Patents

基地局装置、ログ取得方法およびログ取得プログラム Download PDF

Info

Publication number
JP2016019185A
JP2016019185A JP2014141622A JP2014141622A JP2016019185A JP 2016019185 A JP2016019185 A JP 2016019185A JP 2014141622 A JP2014141622 A JP 2014141622A JP 2014141622 A JP2014141622 A JP 2014141622A JP 2016019185 A JP2016019185 A JP 2016019185A
Authority
JP
Japan
Prior art keywords
transfer destination
transfer
log information
message
base station
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2014141622A
Other languages
English (en)
Other versions
JP6367626B2 (ja
Inventor
浩平 竹田
Kohei Takeda
浩平 竹田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NEC Corp
NEC Communication Systems Ltd
Original Assignee
NEC Corp
NEC Communication Systems Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NEC Corp, NEC Communication Systems Ltd filed Critical NEC Corp
Priority to JP2014141622A priority Critical patent/JP6367626B2/ja
Publication of JP2016019185A publication Critical patent/JP2016019185A/ja
Application granted granted Critical
Publication of JP6367626B2 publication Critical patent/JP6367626B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Techniques For Improving Reliability Of Storages (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

【課題】 コストやネットワークトラフィックの増大を招くことなく、確実にログ情報を取得することができる基地局装置等を提供する。
【解決手段】 EUTRANに含まれる基地局装置は、運用の状況を示す情報を含むログ情報を自装置が保持する記録媒体に書き込む書き込み手段と、前記書き込み手段による前記ログ情報の書き込みエラーを検出する書き込みエラー検出手段と、前記書き込みエラーが検出された前記ログ情報を含むメッセージを作成すると共に、予めアドレスが格納される通信可能な転送先に、前記メッセージを所定のプロトコルにしたがって転送する転送手段とを備える。
【選択図】 図2

Description

本発明は、LTE(Long Term Evolution)移動通信網における基地局装置の保守技術に関する。
近年のモバイルデータ使用量の増大に対応するため、携帯通信端末の通信規格であるLTEを用いた移動通信網が広く構築されている。LTEは、Evolved Universal Terrestrial Radio Access Network(以降、「EUTRAN」と称する)と呼ばれる無線アクセスを利用して、エンドユーザにおけるスループットを大幅に改善すると共に、高周波数利用効率を実現している。
GSM(登録商標)(Global System for Mobile Communications)のような2Gネットワーク、W−CDMA(Wideband Code Division Multiple Access)のような3Gネットワークでは、回線交換方式とパケット交換方式の両方を備えていた。そして、音声通信は回線交換ネットワーク、データ通信はパケットネットワークを使用するというように、2つのネットワークが併存していた。
これに対してLTEネットワークでは、音声もVoIP(Voice over IP)としてパケット化し、すべての情報をパケットとして伝送している。
LTEネットワークは、無線アクセス制御機能を備え、ユーザ端末(UE:User Equipment)とインタフェースをとる基地局装置、すなわちEvolved NodeB(以降、「eNodeB」または「eNB」と称する)で構成される。
上述の3Gネットワークとの違いとして、LTEネットワークは、RNC(Radio Network Controller)を持たない構成を有している。EUTRANには、基地局装置(eNB)のみが設置され、eNBは直接コアネットワークに接続される。
3Gネットワークにおいて、端末からの発着信制御や無線チャネル割り当て制御などRNCが担っていた制御機能を、LTEでは、eNBとコアネットワークとに分散させている。この構成により、処理遅延の削減や、機器構成やネットワーク構成の簡素化によるコストダウンが可能となる。
このように、3Gネットワークにおける基地局装置が担う機能よりも、LTEネットワークにおけるeNBが担う機能は増大しているので、eNBを確実に運用できるように保守・管理を行うことが重要となっている。eNBの保守にあたり、eNBのログ情報を管理することは、必須である。
通信ネットワークを構成する機器のログを管理する方法としては、機器自体が備える記憶媒体にログ情報をログファイルとして出力すると共に保存する方法が採用される場合が多い。例えば、特許文献1には、携帯電話システムの保守、運用を実現する技術が開示される。ここでは、携帯電話システムに含まれる無線基地局において、障害発生回数が一定値を超えた場合に障害情報を送信すると共に、ログファイルに障害情報を蓄積し、所定の転送時期にログファイルを送信することが開示される。
また、特許文献2には、ログレベル収集装置が開示される。このログレベル収集装置は、基地局からのイベント発生警報により通知されるイベントの種別ごとに、ログ情報の出力レベルを対応付けたテーブルを予め用意しておく。そして、ログレベル収集装置は、基地局からイベント発生警報の受信状況に応じて、ログ情報の出力レベルを求め、求めた出力レベルでログ情報を出力するように基地局に変更通知を送信すると共に、出力されたログ情報を収集して記憶する。
また、特許文献3には、syslogプロトコルでログ情報を転送ホストに転送する画像処理装置が開示される。
特開平7−170560号公報 特開2009−253403号公報 特開2010−287108号公報
上記特許文献1に記載のように、機器自体が備える記憶媒体にログファイルを出力し保存するログファイルの管理方法では、記憶媒体に対するアクセスの輻輳や、記憶媒体の不具合等に起因して、ログファイルの書き込みに失敗が生じる場合がある。この場合、保守者は、書き込みに失敗したログファイルを取得することができない。
保守者は、ログファイルを解析することにより、機器の不具合の原因を特定すると共に最適な対処を行うことによって、安定したサービスをユーザに提供している。しかしながら、ログファイルが欠如してしまうと、保守者は、障害発生の原因特定や復旧に時間がかかる等、運営費(OPEX:OPerating EXpense)が増大してしまうという課題がある。
また、特許文献2に記載のログレベル収集装置では、基地局に障害が発生したときだけでなく障害発生以前のログ情報が保存でき、障害発生原因および発生経緯の解析が可能である。しかしながら、基地局ごとにログ収集装置を設置する必要があるので、コストが増大するという課題がある。
また、特許文献3に記載の画像処理装置は、syslogプロトコルで転送ホストにログを転送する際に、デバイスログも転送しているので、ログ転送処理に伴うネットワークトラフィックが増大するという課題がある。
本願発明は、上記課題を鑑みてなされたものであり、コストやネットワークトラフィックの増大を招くことなく、確実にログ情報を取得することができる基地局装置等を提供することを主要な目的とする。
本発明の第1の基地局装置は、EUTRANに含まれる基地局装置であって、運用の状況を示す情報を含むログ情報を自装置が保持する記録媒体に書き込む書き込み手段と、前記書き込み手段による前記ログ情報の書き込みエラーを検出する書き込みエラー検出手段と、前記書き込みエラーが検出された前記ログ情報を含むメッセージを作成すると共に、予めアドレスが格納される通信可能な転送先に、前記メッセージを所定のプロトコルにしたがって転送する転送手段とを備える。
本発明の第1のログ取得方法は、基地局装置を含むEUTRANにおけるログ取得方法であって、前記基地局装置は、自装置の運用の状況を示す情報を含むログ情報を自装置が保持する記録媒体に書き込み、前記ログ情報の書き込みエラーを検出すると、前記書き込みエラーが検出された前記ログ情報を含むメッセージを作成すると共に、予めアドレスが格納される通信可能な転送先に、前記メッセージを所定のプロトコルにしたがって転送する。
なお同目的は、上記の各構成を有するログ取得方法を、コンピュータによって実現するコンピュータ・プログラム、およびそのコンピュータ・プログラムが格納されている、コンピュータ読み取り可能な記憶媒体によっても達成される。
本願発明によれば、コストやネットワークトラフィックの増大を招くことなく、確実にログ情報を取得することができるという効果が得られる。
本発明の第1の実施形態に係るLTEネットワークの構成図である。 本発明の第1の実施形態に係るeNBの構成を示すブロック図である。 本発明の第1の実施形態に係るeNBの動作を示すフローチャートである。 本発明の第1の実施形態に係るeNBが備える転送管理テーブルの構成を示す図である。 本発明の第2の実施形態に係るeNBの構成を示すブロック図である。 本発明の第2の実施形態に係るeNBが備える転送管理テーブルの構成を示す図である。 本発明の第2の実施形態に係るeNBの動作を示すフローチャートである。 本発明の第2の実施形態に係るeNBの動作を示すフローチャートである。 本発明の第3の実施形態に係るeNBの構成を示すブロック図である。 本発明の各実施形態に係る基地局装置のハードウエア構成を例示する図である。
以下、本発明の実施形態について図面を参照して詳細に説明する。
第1の実施形態
図1は、本発明の第1の実施形態に係るLTEネットワーク100の構成図である。図1に示すように、LTEネットワーク100には、無線アクセス網であるEUTRAN200と、無線アクセスに依存しないコアネットワーク300とが含まれる。
EUTRAN200は、LTE基地局装置であるeNB10と、eNB10と通信する隣接eNB20−1、20−2、・・・、20−Nで構成される。
コアネットワーク300は、MME(Mobility Management Entity)30−1、30−2、・・・、30−N、SGW(Serving Gateway)40−1、40−2、・・・、40−Nおよび保守管理装置50を含む。ただし、EUTRAN200およびコアネットワーク300は、それぞれ、上記構成要素の他にも構成要素を含んでもよい。
MME30−1、30−2、・・・、30−Nは、互いに同一構成を有するので、以降、説明の便宜上、MME30−1について説明する。同じくSGW40−1、・・・、40−Nは、互いに同一構成を有するので、以降、説明の便宜上、SGW40−1について説明する。
コアネットワーク300に含まれる各構成要素の概略を説明する。
SGW40−1は、在圏パケットゲートウェイと呼ばれ、LTEと3Gのアクセス網(図示せず)の各網におけるユーザデータの転送経路の切り替え制御を行う。MME30−1は、端末(UE)60の移動管理、認証(セキュリティ制御)、SGW40−1とeNB10との間のユーザデータの転送経路の設定等を行う。
保守管理装置50は、eNB10に対する保守管理を行う。
次に、EUTRAN200に含まれるeNB10の構成について説明する。
eNB10は、MME30−1、30−2、・・・、30−N、SGW40−1、・・・、40−Nおよび保守管理装置50と直接通信する。
eNB10は、ユーザデータを取り扱うユーザプレーンのプロトコル階層において、無線リンク制御(RLC:Radio Link Control)、媒体アクセス制御(MAC:Medium Access Control)、パケットデータ制御プロトコル(PDCP:Packet Data Convergence Protocol)のレイヤーを備える。
eNB10は、また、制御を行うコントロールプレーンのプロトコル階層において、無線リソース制御(RRC:Radio Resource Control)機能を備える。
UE60とeNB10との間には、無線区間に適したプロトコルが使用され、ユーザデータは、上述したPDCPを使用して伝送される。UE60からeNB10にデータが伝送されると、eNB10とMME30−1(またはSGW40−1)との間でIP(Internet Protocol)伝送に適したプロトコルが使用され、ユーザデータは、GTP−U(GPRS Tunneling Protocol for User Plane)を使用して伝送される。
コントロールプレーンでは、端末間での通話や通信を制御する信号が伝送される。すなわち、パケット呼の接続、データを伝送するための伝送路の設定、またはハンドオーバーの制御が行われる。
eNB10は、上述のように、無線リンク制御や媒体アクセス制御等を行う機能を有する。そして、eNB10は、それらの機能の実施において、運用状況や障害状況に関する情報、すなわちログ情報を収集し、そのログ情報を記載したログファイルを自装置が保持する記録媒体に書き込む。
さらに、eNB10は、ログ情報をsyslogプロトコルにより転送する機能を有する。なお、本実施形態では、syslogプロトコルによる転送とは、RFC(Request for Comment)5452に規定されるログ転送プロトコルに基づく通信方式を想定している。
図2は、本第1の実施形態に係るeNB10の構成を示すブロック図である。図2に示すように、eNB10は、syslogプロトコル処理を実現するsyslog処理部110と、syslog処理部110によりログファイルが書き込まれる記録媒体120とを備える。
syslog処理部110は、転送制御部130と、書き込み制御部140とを備える。転送制御部130は、syslogメッセージ転送部131および転送管理テーブル132を備える。書き込み制御部140は、書き込みエラー検出部141および書き込み部142を備える。記録媒体120は、ログファイル121を格納する。
syslog処理部110は、通常、ログ情報を記載したログファイル121を、書き込み制御部140により記録媒体120に書き込む。記録媒体120は、HDD(Hard Disc Drive)などから構成される。記録媒体120に書き込まれたログファイル121は、管理者等により回収されることで、eNB10の動作の解析が可能である。
図3は、本第1の実施形態に係るeNB10の動作を示すフローチャートである。図3を参照して、eNB10の動作について説明する。
書き込み制御部140は、収集したログ情報を記載したログファイルを、書き込み部142により、記録媒体120に書き込む(S201)。書き込み部142がログファイルの書き込みに失敗すると、書き込みエラー検出部141は、書き込みエラーを検出する(S202)。
書き込みエラー検出部141は、書き込みエラーを検出すると、転送制御部130にログ情報の転送を指示する(S203)。転送制御部130は、上記指示に基づいて、転送先ノードにsyslogメッセージを送信することによりログ情報を送信する。
転送先ノードとは、LTEネットワーク100においてeNB10が通信可能な装置であり、少なくとも、隣接eNB20−1、20−2、・・・、20−N、MME30−1、30−2、・・・、30−N、SGW40−1、・・・、40−Nおよび保守管理装置50のいずれかである。
具体的には、転送制御部130におけるsyslogメッセージ転送部131は、上記指示に応じて、転送管理テーブル132に基づいてsyslogメッセージを作成する(S204)。図4は、転送管理テーブル132の構成を示す図である。図4に示すように、転送管理テーブル132は、転送先アドレスを保持する。転送先アドレスとは、eNB10がsyslogメッセージを転送する転送先ノードのIPアドレスを示す。ここでは、転送管理テーブル132は、転送先アドレスとして、隣接eNB20−1と、保守管理装置50のIPアドレスを含む。
ここで、保守管理装置50は、転送管理テーブル132に、運用状況に応じてログ情報の転送先として最適な装置のIPアドレスを設定できる。保守管理装置50は、また、転送先アドレス等を変更したり、設定内容を確認したりすることもできる。保守管理装置50は、転送先アドレスとして複数のアドレスを設定してもよい。
syslogメッセージ転送部131は、転送管理テーブル132に含まれる転送先アドレスを宛先とし、書き込みに失敗したログ情報をメッセージ内容として、syslogメッセージを作成する。そして、作成したsyslogメッセージを、syslogプロトコルに定義されるポートを介して、転送先ノード(ここでは隣接eNB20−1と保守管理装置50)に送信する(S205)。
転送先ノードである隣接eNB20−1と保守管理装置50、および、隣接eNB20−1、20−2、・・・、20−N、MME30−1、30−2、・・・、30−N、SGW40−1、・・・、40−Nでは、syslogデーモンが起動している。syslogデーモンは、syslogプロトコルにしたがって受信したログ情報の書き込み先が記載された設定ファイルを保持する。syslogデーモンは、この設定ファイルにしたがって、受信したログ情報を書き込み先に書き込む(S206、S207)。syslogデーモンは、ログ情報を、例えば自装置が備える記憶媒体に書き込む。
以上のように、本第1の実施形態によれば、eNB10は、書き込み部142によるログファイルの記録媒体120への書き込みに失敗すると、syslogメッセージ転送部131は、書き込みを失敗したログ情報を含むsyslogメッセージを、syslogプロトコルに従って予め保守管理装置50により設定された転送先ノードに送信する。
この構成を採用することにより、本第1の実施形態によれば、eNB10は、記録媒体120への書き込みに失敗したログ情報をEUTRAN200またはコアネットワーク300に含まれる装置に転送するので、eNB10のログ情報の取得に対する信頼性を向上させ、EUTRAN200における不具合発生時の原因究明にかかる保守者のOPEXを最小限に抑えることができるという効果得られる。
また、eNB10は、記録媒体120への書き込みに失敗したログ情報のみを転送先ノードに転送するので、ネットワークトラフィックの増大を招くことなく、確実にログ情報を取得することができるという効果が得られる。
また、eNB10の転送先ノードとして、EUTRAN200またはコアネットワーク300に含まれる装置を設定するので、ログ情報の収集のための装置を設けることなく(すなわちコストを増大することなく)、LTEネットワーク100全体でログ情報の取得を冗長化できるという効果が得られる。
また、保守管理装置50は、eNB10に対してログ情報の転送先ノードを設定できるので、EUTRAN200またはコアネットワーク300に含まれる装置のいずれかを転送先ノードとして柔軟に設定できるという効果が得られる。
第2の実施形態
次に、上述した第1の実施形態を基礎とする第2の実施形態について説明する。以下の説明では、第1の実施形態と同様の構成については同じ参照番号を付与することにより、重複する説明は省略する。
図5は、本第2の実施形態に係るeNB70の構成を示すブロック図である。図5に示すように、eNB70は、転送制御部150および書き込み制御部160を備える。転送制御部150は、上記第1の実施形態に係るeNB10の転送制御部130に加えて、サイズ制御部151を備える。また、書き込み制御部160は、上記第1の実施形態に係るeNB10の書き込み制御部140に加えて、サイズ検出部161を備える。
本第2の実施形態に係るeNB70では、ログ情報を転送する転送先ノードの優先度およびログ情報のサイズに関する制御を行う。
図6は、転送制御部150の転送管理テーブル132の構成を示す図である。図6に示すように、転送管理テーブル132は、転送先アドレス、優先度、最大転送サイズ、転送済みサイズを示す各情報を保持する。転送先アドレスは、第1の実施形態と同様に、ログ情報を転送する先のIPアドレスを示す。優先度は、ログ情報を転送する先の優先順位を示す。最大転送サイズは、syslogプロトコルにしたがって転送するログ情報のサイズを制限するための最大転送サイズを示す。転送済みサイズは、syslogプロトコルにしたがって転送済みのログ情報のサイズを示す。
転送制御部150は、転送管理テーブル132にしたがって、ログ情報を、優先度の最も高い転送先ノードにログ情報を転送する。また、転送制御部150は、syslogプロトコルにしたがって転送済みのログ情報のサイズが、最大転送サイズを超えた場合、次に優先度の高い転送先ノードへ、syslogプロトコルの転送先を切り替える。
転送管理テーブル132に含まれる情報は、上記第1の実施形態と同様に、保守管理装置50により設定される。また、保守管理装置50は、転送管理テーブル132に含まれる情報を変更したり、設定内容を確認したりすることもできる。
図7および図8は、本第2の実施形態に係るeNB70の動作を示すフローチャートである。図7および図8を参照して、eNB70の動作について説明する。
書き込み制御部160は、収集したログ情報を記載したログファイルを、書き込み部142により、記録媒体120に書き込む(S301)。書き込み部142がログファイルの書き込みに失敗すると、書き込みエラー検出部141は、書き込みエラーを検出する(S302)。
書き込みエラー検出部141が書き込みエラーを検出すると、サイズ検出部161は、書き込みエラーを生じたログ情報のサイズを検出する(S303)。サイズ検出部161は、サイズを検出したログ情報を転送する指示を、転送制御部150に行う(S304)。転送制御部150は、上記指示を受けると、ログ情報をsyslogプロトコルにより転送するにあたり、サイズの確認を行う。すなわち、サイズ制御部151は、転送管理テーブル132に格納される優先度が最も高い転送先ノードに関連付けられた転送済みサイズが、最大転送サイズを超えていないか否かを確認する(S305)。超えていない場合、Syslogメッセージ転送部131は、その優先度が最も高い転送先ノードを宛先とし、上記書き込みに失敗したログ情報をメッセージ内容として、syslogメッセージを作成する(S306)。
一方、転送管理テーブル132に格納される優先度が最も高い転送先ノードに関連付けられた転送済みサイズが、最大転送サイズを超えている場合、サイズ制御部151は、次に優先度が高い転送先ノードに関連付けられた転送済みサイズが、最大転送サイズを超えていないか否かを確認する(S307)。サイズ制御部151は、この確認を繰り返し、転送済みサイズが、最大転送サイズを超えていない転送先ノードを特定する。そして、Syslogメッセージ転送部131は、特定された転送先ノードを宛先とし、上記書き込みに失敗したログ情報をメッセージ内容として、syslogメッセージを作成する(S306)。
Syslogメッセージ転送部131は、作成したsyslogメッセージを、転送先ノードに送信する(S308)。そして、Syslogメッセージ転送部131は、転送したログ情報のサイズを、転送管理テーブル132における転送済みサイズに加算する更新を行う(S309)。
例えば、図6に示す場合、隣接eNB20−1と保守管理装置50とが共に最も優先度が高いが、保守管理装置50の転送済みサイズは、最大転送サイズを超えている。したがって、Syslogメッセージ転送部131は、隣接eNB20−1と、次に優先度の高い隣接eNB20−2にsyslogメッセージを転送する。
隣接eNB20−1および隣接eNB20−2は、syslogデーモンは、設定ファイルにしたがって、受信したログ情報を書き込み先に書き込む(S310、S311)。
以上のように、本第2の実施形態によれば、保守管理装置50は、eNB70に対して、転送先ノードの優先度と、転送先ノードが受信可能なサイズを設定できるので、転送先ノードの容量に応じたログ情報の転送が可能になるという効果が得られる。
なお、上記実施形態では、転送先ノードとして、隣接eNB20−1、20−2、・・・、20−N、MME30−1、30−2、・・・、30−N、SGW40−1、・・・、40−Nおよび保守管理装置50の少なくとも何れかであることを説明したが、これに限定されない。すなわち、eNB10とTCP/IP(Transmission Control Protocol/Internet Protocol)を介して通信可能であり、syslogデーモンが起動している装置であればよい。保守管理装置50は、そのような装置のIPアドレスを、eNB10に設定することにより、syslogメッセージの転送先ノードとして設定することができる。また、隣接eNB20−1、20−2、・・・、20−Nは、eNB10と同様の構成を備えると共に、eNB10と同様に、MME30−1、30−2、・・・、30−N、SGW40−1、・・・、40−Nおよび保守管理装置50の少なくともいずれかに、書き込みに失敗したログ情報を含むsyslogメッセージを転送してもよい。
第3の実施形態
図9は、本発明の第3の実施形態に係る基地局装置80の構成を示すブロック図である。図9に示すように、基地局装置80は、EUTRANに含まれる。
基地局装置80は、書き込み部81、書き込みエラー検出部82および転送部83を備える。
書き込み部81は、運用の状況を示す情報を含むログ情報を自装置が保持する記録媒体に書き込む。書き込みエラー検出部82は、書き込み部81によるログ情報の書き込みエラーを検出する。
転送部83は、書き込みエラーが検出されたログ情報を含むメッセージを作成すると共に、予めアドレスが格納される通信可能な転送先に、メッセージを所定のプロトコルにしたがって転送する。
上記構成を採用することにより、本第3の実施形態によれば、コストやネットワークトラフィックの増大を招くことなく、確実にログ情報を取得することができるという効果が得られる。
なお、図2、図5および図9に示した基地局装置の各部は、図10に例示するハードウエア資源において実現される。すなわち、図9に示す構成は、図2、図5および図9に示した基地局装置における、転送制御部130、150および書き込み制御部140は、メモリ11に記憶されたコンピュータ・プログラムおよび各種データをメモリ11において実行するCPU(Central Processing Unit)15によって構成される。なお、基地局装置およびその各機能ブロックのハードウエア構成は、上述の構成に限定されない。
また、各実施形態を例に説明した本発明は、基地局装置に対して、上記説明した機能を実現可能なコンピュータ・プログラムを供給した後、そのコンピュータ・プログラムを、CPU15が実行することによって達成される。
また、係る供給されたコンピュータ・プログラムは、読み書き可能なメモリ(一時記憶媒体)またはハードディスク装置等のコンピュータ読み取り可能な記憶デバイスに格納すればよい。そして、このような場合において、本発明は、係るコンピュータ・プログラムを表すコード或いは係るコンピュータ・プログラムを格納した記憶媒体によって構成されると捉えることができる。
11 メモリ
12 ROM
13 外部接続インタフェース
14 記録媒体
15 CPU
10、70、80 eNB
20−1、20−2 隣接eNB
30−1、30−2 MME
40−1、40−2 SGW
100 LTEネットワーク
110 Syslog処理部
120 記録媒体
121 ログファイル
130、150 転送制御部
131 Syslogメッセージ転送部
132 転送管理テーブル
140 書き込み制御部
141 書き込みエラー検出部
142 書き込み部
151 サイズ制御部
161 サイズ検出部
200 EUTRAN
300 コアネットワーク

Claims (10)

  1. EUTRAN(Evolved Universal Terrestrial Radio Access Network)に含まれる基地局装置であって、
    運用の状況を示す情報を含むログ情報を自装置が保持する記録媒体に書き込む書き込み手段と、
    前記書き込み手段による前記ログ情報の書き込みエラーを検出する書き込みエラー検出手段と、
    前記書き込みエラーが検出された前記ログ情報を含むメッセージを作成すると共に、予めアドレスが格納される通信可能な転送先に、前記メッセージを所定のプロトコルにしたがって転送する転送手段と
    を備えた基地局装置。
  2. 前記転送手段は、複数の前記転送先のアドレスと、それぞれの転送先に転送可能なログ情報のサイズを示す最大転送サイズを保持し、それぞれの転送先に転送済みのログ情報のサイズと、それぞれの転送先に転送可能な最大転送サイズとに基づいて、前記メッセージの転送先を決定する
    請求項1記載の基地局装置。
  3. 前記転送手段は、さらに、前記転送先としての優先順位を示す情報を保持し、所定の優先順位を保持する転送先に転送済みのログ情報のサイズが、前記最大転送サイズを超えた場合は、当該転送先の次の優先順位を保持する転送先を、前記メッセージの転送先として決定する
    請求項1または請求項2記載の基地局装置。
  4. 前記メッセージは、syslogメッセージであり、所定のプロトコルは、syslogプロトコルである
    請求項1乃至請求項3のいずれか1項記載の基地局装置。
  5. 前記転送先は、前記EUTRANに含まれる他の基地局装置、コアネットワークに含まれる、自装置を管理する装置、MME(Mobility Management Entity)、SGW(Serving Gateway)の少なくともいずれかである
    請求項1乃至請求項4のいずれか1項記載の基地局装置。
  6. 基地局装置を含むEUTRANにおけるログ取得方法であって、
    前記基地局装置は、自装置の運用の状況を示す情報を含むログ情報を自装置が保持する記録媒体に書き込み、
    前記ログ情報の書き込みエラーを検出すると、
    前記書き込みエラーが検出された前記ログ情報を含むメッセージを作成すると共に、予めアドレスが格納される通信可能な転送先に、前記メッセージを所定のプロトコルにしたがって転送する
    ログ取得方法。
  7. 前記基地局装置は、複数の前記転送先のアドレスと、それぞれの転送先に転送可能なログ情報のサイズを示す最大転送サイズを保持し、前記メッセージの転送にあたり、それぞれの転送先に転送済みのログ情報のサイズと、それぞれの転送先に転送可能な最大転送サイズとに基づいて、前記メッセージの転送先を決定する
    請求項6記載のログ取得方法。
  8. 前記基地局装置は、さらに、前記転送先としての優先順位を示す情報を保持し、前記メッセージの転送にあたり、所定の優先順位を保持する転送先に転送済みのログ情報のサイズが、前記最大転送サイズを超えた場合は、当該転送先の次の優先順位を保持する転送先を、前記メッセージの転送先として決定する
    請求項6または請求項7記載のログ取得方法。
  9. 前記メッセージは、syslogメッセージであり、所定のプロトコルは、syslogプロトコルである
    請求項6乃至請求項8のいずれか1項記載のログ取得方法。
  10. 運用の状況を示す情報を含むログ情報を記録媒体に書き込む処理と、
    前記ログ情報の書き込みエラーを検出する処理と、
    前記書き込みエラーが検出された前記ログ情報を含むメッセージを作成すると共に、予めアドレスが格納される通信可能な転送先に、前記メッセージを所定のプロトコルにしたがって転送する処理とを
    基地局装置に実行させるログ取得プログラム。
JP2014141622A 2014-07-09 2014-07-09 基地局装置、ログ取得方法およびログ取得プログラム Active JP6367626B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2014141622A JP6367626B2 (ja) 2014-07-09 2014-07-09 基地局装置、ログ取得方法およびログ取得プログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2014141622A JP6367626B2 (ja) 2014-07-09 2014-07-09 基地局装置、ログ取得方法およびログ取得プログラム

Publications (2)

Publication Number Publication Date
JP2016019185A true JP2016019185A (ja) 2016-02-01
JP6367626B2 JP6367626B2 (ja) 2018-08-01

Family

ID=55234092

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2014141622A Active JP6367626B2 (ja) 2014-07-09 2014-07-09 基地局装置、ログ取得方法およびログ取得プログラム

Country Status (1)

Country Link
JP (1) JP6367626B2 (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2018195063A (ja) * 2017-05-17 2018-12-06 日本電気株式会社 無線アクセス装置、無線アクセス方法、およびプログラム

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000112832A (ja) * 1998-09-30 2000-04-21 Hitachi Ltd 情報記録方法および記録媒体ならびに情報処理装置
JP2009253403A (ja) * 2008-04-02 2009-10-29 Hitachi Communication Technologies Ltd ログレベル収集装置およびログレベル収集方法
JP2011114756A (ja) * 2009-11-30 2011-06-09 Fujitsu Ltd 無線基地局装置及びその動作情報収集方法
JP2012044270A (ja) * 2010-08-12 2012-03-01 Kyocera Corp 無線測定収集方法、無線端末、及び無線基地局
JP2014067369A (ja) * 2012-09-27 2014-04-17 Fujitsu Ltd 情報処理装置,プログラム,情報処理方法

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000112832A (ja) * 1998-09-30 2000-04-21 Hitachi Ltd 情報記録方法および記録媒体ならびに情報処理装置
JP2009253403A (ja) * 2008-04-02 2009-10-29 Hitachi Communication Technologies Ltd ログレベル収集装置およびログレベル収集方法
JP2011114756A (ja) * 2009-11-30 2011-06-09 Fujitsu Ltd 無線基地局装置及びその動作情報収集方法
JP2012044270A (ja) * 2010-08-12 2012-03-01 Kyocera Corp 無線測定収集方法、無線端末、及び無線基地局
JP2014067369A (ja) * 2012-09-27 2014-04-17 Fujitsu Ltd 情報処理装置,プログラム,情報処理方法

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2018195063A (ja) * 2017-05-17 2018-12-06 日本電気株式会社 無線アクセス装置、無線アクセス方法、およびプログラム

Also Published As

Publication number Publication date
JP6367626B2 (ja) 2018-08-01

Similar Documents

Publication Publication Date Title
JP7048712B2 (ja) 無線通信システム及びユーザ装置
US20240073115A1 (en) Methods and apparatus for capturing and/or using packets to facilitate fault detection
CN111758246B (zh) 用于小数据用户平面传输的装备、方法和存储介质
US9204474B2 (en) Destination learning and mobility detection in transit network device in LTE and UMTS radio access networks
EP2876915B1 (en) Proxy MME
JP7325432B2 (ja) ネットワークスライシングのシステム及び方法
CN110636628A (zh) 信息传输方法及装置
US20100306572A1 (en) Apparatus and method to facilitate high availability in secure network transport
US10979888B2 (en) Dynamic mobility network recovery system
US20210144050A1 (en) Remote probing for failover
WO2016082412A1 (zh) 实现数据可靠传输的方法、装置及计算机存储介质
US10694366B2 (en) Mobility detection for edge applications in wireless communication networks
US10491485B2 (en) Expansive network control design system
EP3622670B1 (en) Connectivity monitoring for data tunneling between network device and application server
US8984619B2 (en) Methods, systems, and computer readable media for adaptive assignment of an active security association instance in a redundant gateway configuration
EP3497964A1 (en) Optimizing traffic in a packet core network
JP6367626B2 (ja) 基地局装置、ログ取得方法およびログ取得プログラム
KR20130125573A (ko) 감염 이동단말의 탐지 및 제어 장치
CN102821415B (zh) 一种故障检测、处理方法和故障检测处理装置
WO2015192291A1 (zh) 业务报文分发方法与装置
JP2012175302A (ja) 通信システム、gw装置、及びポリシ制御装置連携方法

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20170615

A711 Notification of change in applicant

Free format text: JAPANESE INTERMEDIATE CODE: A712

Effective date: 20170705

A711 Notification of change in applicant

Free format text: JAPANESE INTERMEDIATE CODE: A711

Effective date: 20170710

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A821

Effective date: 20170711

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20180410

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20180427

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20180612

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20180705

R150 Certificate of patent or registration of utility model

Ref document number: 6367626

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150