JP7287569B2 - 通信装置、データ記録方法、及びプログラム - Google Patents

通信装置、データ記録方法、及びプログラム Download PDF

Info

Publication number
JP7287569B2
JP7287569B2 JP2022505816A JP2022505816A JP7287569B2 JP 7287569 B2 JP7287569 B2 JP 7287569B2 JP 2022505816 A JP2022505816 A JP 2022505816A JP 2022505816 A JP2022505816 A JP 2022505816A JP 7287569 B2 JP7287569 B2 JP 7287569B2
Authority
JP
Japan
Prior art keywords
plane
data
messages
communication
proxy
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2022505816A
Other languages
English (en)
Other versions
JPWO2021181910A5 (ja
JPWO2021181910A1 (ja
Inventor
昌志 中田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NEC Corp
Original Assignee
NEC Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NEC Corp filed Critical NEC Corp
Publication of JPWO2021181910A1 publication Critical patent/JPWO2021181910A1/ja
Publication of JPWO2021181910A5 publication Critical patent/JPWO2021181910A5/ja
Application granted granted Critical
Publication of JP7287569B2 publication Critical patent/JP7287569B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L43/00Arrangements for monitoring or testing data switching networks
    • H04L43/06Generation of reports
    • H04L43/062Generation of reports related to network traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/08Configuration management of networks or network elements
    • H04L41/0866Checking the configuration
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L43/00Arrangements for monitoring or testing data switching networks
    • H04L43/12Network monitoring probes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/2866Architectures; Arrangements
    • H04L67/2885Hierarchically arranged intermediate devices, e.g. for hierarchical caching
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W24/00Supervisory, monitoring or testing arrangements
    • H04W24/06Testing, supervising or monitoring using simulated traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/34Signalling channels for network management communication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/16Implementing security features at a particular protocol layer
    • H04L63/168Implementing security features at a particular protocol layer above the transport layer
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W88/00Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
    • H04W88/08Access point devices
    • H04W88/085Access point devices with remote components

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)

Description

本開示は、通信装置、データ記録方法、及びプログラムに関する。
近年、基地局のベースバンド部と無線部とを切り離し、ベースバンド部と無線部とをフロントホールを介して接続する無線アクセスネットワークが用いられている。O-RAN(Open-Radio Access Network)アライアンスにおいて規定されたO-RANフロントホール仕様は、無線部に相当するO-RU(Radio Unit)とベースバンド部に相当するO-DU(Distributed Unit)との間のフロントホールの仕様を規定している。O-RANフロントホール仕様は、O-DUのベンダと異なるベンダのO-RUとの接続を容易にし、無線アクセスネットワークのマルチベンダ化を実現することを一つの目的としている。
非特許文献1には、O-DUとO-RUとの間の相互接続性を検証するための手順、解析方法等が開示されている。非特許文献1には、O-DUとO-RUとの間にFH(Fronthaul) Protocolアナライザを接続し、FH Protocolアナライザを用いてO-DUとO-RUとの間において送信されるデータを解析することが開示されている。
ORAN-WG4.IOT.0-v01.00 O-RAN Fronthaul Working Group Fronthaul Interoperability Test Specification (IOT)
しかし、非特許文献1に開示されているFH Protocolアナライザは、O-DUとO-RUとの間のSSH(Secure Shell)コネクションが確立する前に取得することができるデータしか解析することができない。つまり、O-DUとO-RUとの間においてSSHコネクションが確立された後は、FH Protocolアナライザは、SSHを介して送信される情報を取得することができない。そのため、FH Protocolアナライザは、SSHコネクション上でO-DUとO-RUとの間において送信されるデータを解析することができないという問題がある。
本開示の目的は、無線部とベースバンド部との間においてSSH(Secure Shell)コネクションが確立後にSSHコネクションにおいて送信されるデータの取得を可能とする通信装置、データ記録方法、及びプログラムを提供することにある。
本開示の第1の態様にかかる通信装置は、通信端末と無線通信を行う無線装置との間に第1のSSH(Secure Shell)コネクションを確立し、前記無線通信において用いられる信号に関するベースバンド処理を行う制御装置との間に第2のSSHコネクションを確立する通信部と、前記無線装置から前記第1のSSHコネクションを介して受信したマネジメントプレーンのデータまたは前記制御装置から前記第2のSSHコネクションを介して受信したマネジメントプレーンのデータを記録するデータ記録部と、を備える。
本開示の第2の態様にかかるデータ記録方法は、通信端末と無線通信を行う無線装置との間に第1のSSH(Secure Shell)コネクションを確立し、前記無線通信において用いられる信号に関するベースバンド処理を行う制御装置との間に第2のSSHコネクションを確立し、前記無線装置から前記第1のSSHコネクションを介して受信したマネジメントプレーンのデータまたは前記制御装置から前記第2のSSHコネクションを介して受信した前記マネジメントプレーンのデータを記録する。
本開示の第3の態様にかかるプログラムは、通信端末と無線通信を行う無線装置との間に第1のSSH(Secure Shell)コネクションを確立し、前記無線通信において用いられる信号に関するベースバンド処理を行う制御装置との間に第2のSSHコネクションを確立し、前記無線装置から前記第1のSSHコネクションを介して受信したマネジメントプレーンのデータまたは前記制御装置から前記第2のSSHコネクションを介して受信した前記マネジメントプレーンのデータを記録することをコンピュータに実行させる。
本開示により、無線部とベースバンド部との間においてSSH(Secure Shell)コネクションが確立後に送信されるデータの取得を可能とする通信装置、データ記録方法、及びプログラムを提供することができる。
実施の形態1にかかる通信装置の構成図である。 実施の形態2にかかる通信システムの構成図である。 実施の形態2にかかるM-Planeのプロトコルスタックを示す図である。 実施の形態2にかかるC/U-Planeのプロトコルスタックを示す図である。 実施の形態2にかかるS-Planeのプロトコルスタックを示す図である。 実施の形態2にかかるM-Planeに関するStar-upシーケンスを示す図である。 実施の形態2にかかるSSHコネクションを示す図である。 実施の形態2にかかるYangモジュールを示す図である。 実施の形態2にかかるFH-Proxyと、O-RU及びO-DUとの間に定義されたflowを示す図である。 実施の形態2にかかるType Bに分類される処理の流れを示す図である。 実施の形態3にかかるFH-Proxyの構成図である。 実施の形態3にかかるEthernetヘッダを示す図である。 実施の形態3にかかるeCPRI Transportヘッダを示す図である。 実施の形態3にかかるC-PlaneのSection Type 1メッセージを示す図である。 実施の形態3にかかるC-PlaneのSection Type 3メッセージを示す図である。 実施の形態3にかかるU-PlaneのSection Type 1及び3メッセージを示す図である。 実施の形態2及び3の通信システムの変形例を示す図である。 それぞれの実施の形態にかかる通信装置及びFH-Proxyの構成図である。
(実施の形態1)
以下、図面を参照して本開示の実施の形態について説明する。はじめに、図1を用いて実施の形態1にかかる通信装置10の構成例について説明する。通信装置10は、プログラムを実行することによって動作するコンピュータ装置であってもよい。
通信装置10は、通信部11及びデータ記録部12を有している。通信部11及びデータ記録部12は、プロセッサがメモリに格納されたプログラムを実行することによって処理が実行されるソフトウェアもしくはモジュールであってもよい。
通信部11は、通信端末40と無線通信を行う無線装置20との間に第1のSSHコネクションを確立し、無線装置20において用いられる信号に関するベースバンド処理を行う制御装置30との間に第2のSSHコネクションを確立する。通信端末40は、例えば、スマートフォン端末、IoT(Internet of Things)端末、MTC(Machine Type Communication)装置等であってもよい。
無線装置20は、例えばO-RANアライアンスにおいて定められているO-RUエンティティ(以下、O-RU、とする)であってもよい。制御装置30は、例えば、O-RANアライアンスにおいて定められているO-DUエンティティ(以下、O-DU、とする)であってもよい。エンティティは、ノードもしくはノード装置と称されてもよい。
通信装置10には、例えば、無線装置20が生成した公開鍵A及び秘密鍵Aのうち、公開鍵Aが予めインストールされているとする。さらに、通信装置10は、公開鍵B及び秘密鍵Bを生成し、公開鍵Bが、制御装置30に予めインストールされているとする。通信部11は、無線装置20と、公開鍵Aを用いた認証を実施することによって、無線装置20との間に第1のSSHコネクションを確立する。また、通信部11は、制御装置30と、公開鍵Bを用いた認証を実施することによって、制御装置30との間に第2のSSHコネクションを確立する。SSHコネクションの確立は、公開鍵を用いた方法に限定されず、他の方法によって行われてもよい。
データ記録部12は、無線装置20から第1のSSHコネクションを介して受信したマネジメントプレーンのデータを記録する。さらに、データ記録部12は、制御装置30から第2のSSHコネクションを介して受信したマネジメントプレーンのデータを記録する。
通信装置10は、第1のSSHコネクション及び第2のSSHコネクションをそれぞれ終端する。そのため、データ記録部12は、第1のSSHコネクションまたは第2のSSHコネクションを介して受信した暗号化されたデータを復号することができる。つまり、データ記録部12は、データのそれぞれのレイヤのヘッダ及びペイロードの解析が可能な形式のデータを保持する。
マネジメントプレーンは、例えば、制御装置30もしくはNMS(Network Management System)が無線装置20を保守もしくは監視するために用いられるデータもしくはメッセージを扱う。マネジメントプレーンのデータとは、マネジメントプレーンにおいて送受信されるデータである。
以上説明したように、実施の形態1にかかる通信装置10は、無線装置20及び制御装置30のそれぞれとSSHコネクションを確立することができる。そのため、一般的には、無線装置20と制御装置30との間においてSSHコネクションを介して送信されるマネジメントプレーンのデータを、ヘッダ及びペイロードの解析を可能とする形式にて保持することができる。その結果、通信装置10は、無線装置20と制御装置30との間においてSSHコネクションが確立後に送信されるデータを取得し、取得したデータを解析することができる。
(実施の形態2)
続いて、図2を用いて実施の形態2にかかる通信システムの構成例について説明する。図2の通信システムは、主に、O-RANアライアンスにおいて規定されたシステム構成を示している。図2の通信システムは、FH(Fronthaul)-Proxyエンティティ(以下、FH-Proxy、とする)50、O-RU60、及びO-DU70を有している。
FH-Proxy50は、図1の通信装置10に相当する。O-RU60は、図1の無線装置20に相当する。O-DU70は、図1の制御装置30に相当する。
FH-Proxy50とO-RU60との間には、M(Management)-Plane、C(Control)-Plane、U(User)-Plane、及びS(Synchronization)-Planeが設定されている。さらに、FH-Proxy50とO-DU70との間にもM-Plane、C-Plane、U-Plane、及びS-Planeが設定されている。FH-Proxy50は、O-RU60に対しては、O-DUとして疑似的に振る舞い、O-DU70に対しては、O-RUとして疑似的に振る舞う。
M-Planeは、装置を監視もしくは保守するために用いる監視信号を転送するためのプロトコルである。具体的には、図3に、M-Planeのプロトコルスタックが示されている。M-Planeでは、NETCONF(NETwork CONFigutation protocol)において用いられる信号を、Ethernet(登録商標)/IP/TCP(Transmission Control Protocol)/SSHを用いて伝送するプロトコルスタックがサポートされている。
C-Planeは、制御信号を転送するためのプロトコルである。また、U-Planeは、ユーザデータを転送するためのプロトコルである。具体的には、図4に、C-Plane及びU-Planeのプロトコルスタックが示されている。C-Plane及びU-Planeでは、eCPRI(ehnanced Common Public Radio Interface)もしくはRoE(Radio over Ethernet)において用いられる信号を、Ethernet/IP/UDP(User Datagram Protocol)を用いて伝送するプロトコルスタックがサポートされている。もしくは、C-Plane及びU-Planeでは、eCPRIもしくはRoEにおいて用いられる信号を、直接Ethernetを用いて伝送するプロトコルスタックがサポートされていてもよい。
S-Planeは、装置間の同期を実現するためのプロトコルである。具体的には、図5に、S-Planeのプロトコルスタックが示されている。S-Planeでは、PTP(Precision Time Protocol)及びSyncEにおいて用いられる信号をEthernetを用いて伝送するプロトコルスタックがサポートされている。
続いて、図6を用いてM-Planeに関するStart-upシーケンスについて説明する。図6は、例えば、O-DU70における管理対象となるO-RU60が起動してから、O-DU70によるO-RU60の管理が可能となるまでの手順が示されている。管理は、監視と言い換えられてもよい。また、NETCONFにおいては、O-RU60を管理するネットワーク機器であるO-DU70が、NETCONFクライアントに該当し、管理対象となるO-RU60がNETCONFサーバに該当する。
図6においては、O-DU 70に該当するNETCONFクライアントおよびO-RU 60に該当するNETCONFサーバとの間においてそれぞれの処理が実行されることが示されている。ここで、実施の形態2において用いられる通信システムは、O-DU 70とO-RU 60との間にFH-Proxy 50が配置される構成である。そのため、図6は、NETCONFクライアント、FH-Proxy 50、及びNETCONFサーバとの間において実行されるStart-up処理を示す。
はじめに、FH-Proxy50、O-RU60、及びO-DU70は、図6に示されるType Aに分類される、Transport Layer InitializationからSSH Secure Connection Establishedまでの処理を実行する。Type Aに分類される処理は、O-RU60とFH-Proxy50との間の処理と、O-DU70とFH-Proxy50との間の処理とが独立して実施される処理である。Type Aに分類される処理においては、FH-Proxy 50は、NETCONFサーバであるO-RU 60と通信する際には、NETCONFクライアントとして動作する。さらに、FH-Proxy 50は、NETCONFクライアントであるO-DU 70と通信する際には、NETCONFサーバとして動作する。Type Aに分類される処理を実行した結果、図7に示されるように、FH-Proxy50とO-RU60との間、ならびに、FH-Proxy50とO-DU70との間に、それぞれSSHコネクションが確立される。
また、FH-Proxy50、O-RU60、及びO-DU70は、Type Aに分類される処理を実行することによって、Transport Layerの設定も行う。Transport Layerの設定は、例えば、Transport Layerアドレスである、IPアドレスもしくはEthernetアドレスを、それぞれの装置に設定することであってもよい。FH-Proxy50は、O-DU70と通信を行うためのTransport Layerアドレスには、O-RU60と通信を行うためのTransport Layerアドレスとは異なるTransport Layerアドレスを設定する。
Type Aに分類される処理が実行されることによって、Transport Layerの設定及びSSHコネクションの確立は、O-RU60とFH-Proxy50との間のリンク、及び、O-DU70とFH-Proxy50との間のリンクにおいて個別に実行される。
次に、FH-Proxy50、O-RU60、及びO-DU70は、図6に示されるType Bに分類される、NETCONF Capability discoveryからConfiguration the O-RU operational parametersまでの処理を実行する。Type Bに分類される処理は、FH-Proxy50を介して、NETCONFサーバであるO-RU60とNETCONFクライアントであるO-DU70との間において実行される処理である。
図6に示されるStart-upシーケンスのそれぞれの処理は、NETCONFに規定されるメッセージを用いて実行される。メッセージに設定されるパラメータのセットは、図8に示すYangモジュールにて規定されている。図8において、Aと記載されているパラメータが、Type Aの処理において用いられるパラメータであり、そのほかのパラメータは、Type Bの処理において用いられる。また、図8において、O-RU Capabilityと記載されているパラメータは、O-RU60がサポートするCapability情報を示している。NETCONFに規定されるメッセージとして、例えば、rpcメッセージ、rpc-replyメッセージ、もしくはnotificationメッセージが用いられる。O-DU70及びO-RU60は、これらのメッセージを用いてパラメータの設定(edit-config)もしくはパラメータの取得(get-config)等を実行する。
例えば、O-RU 60及びFH-Proxy 50は、Yangモジュールのo-ran-processing elementのTransport flowにおいて指定されたMACアドレスを設定する。これによって、O-RU60とFH-Proxy50との間に定義されるflowの両端のアドレスが定められる。それぞれのアドレスは、O-RU 60とFH-Proxy 50との間において送信されるデータのSource address及びDestination Addressとなりうる。さらに、O-DU70及びFH-Proxy50も同様に、Yangモジュールのo-ran-processing elementのTransport flowにおいて指定されたMACアドレスを設定する。これによって、O-RU60とFH-Proxy50との間に定義されるflowの両端のアドレスが定められる。それぞれのアドレスは、O-DU 70とFH-Proxy 50との間において送信されるデータのSource address及びDestination Addressとなりうる。
図9は、o-ran-processing-elementにおいて指定されたアドレス情報を用いて定義されたflowを示している。図9は、FH-Proxy50が、O-RU61、O-RU62、及びO-RU63と、O-DU71、O-DU72、及びO-DU73との間に配置されていることを示している。FH-Proxy50に接続されるO-DUおよびO-RUの数は一つずつではなく、図9の通りそれぞれ複数であり、同数である必要はない。
FH-Proxy50は、O-DU71のAddress-1及びFH-Proxy50のアドレス-1Aをflow1と定義し、O-DU71と通信を行う。flowは、Transport flowと称されてもよい。同様に、FH-Proxy50は、O-DU72のAddress-2及びFH-Proxy50のアドレス-2Aをflow2と定義し、O-DU72と通信を行う。FH-Proxy50は、O-DU73のAddress-3及びFH-Proxy50のアドレス-3Aをflow3と定義し、O-DU73と通信を行う。FH-Proxy50は、O-RU61のAddress-4及びFH-Proxy50のアドレス-4Aをflow4と定義し、O-RU61と通信を行う。FH-Proxy50は、O-RU62のAddress-5及びFH-Proxy50のアドレス-5Aをflow5と定義し、O-RU62と通信を行う。FH-Proxy50は、O-RU63のAddress-6及びFH-Proxy50のアドレス-6Aをflow6と定義し、O-RU63と通信を行う。
FH-Proxy50のO-DU側接続数とO-RU側接続数は複数であるので、FH-Proxy50における設定を実施することで、O-DU及びO-RUを物理的に抜き差しする必要なく、FH-Proxy50に接続されている任意のO-DUと任意のO-RUとの相互接続検証を実施することができる。
例えば、FH-Proxy50は、O-DU71とO-RU61との相互接続検証を行う場合、Address-1AとAddress-4Aとを用いて検証を行う。言い換えると、FH-Proxy50は、O-DU71とO-RU61の相互接続検証を行う場合、flow1とflow4とを用いて検証を行う。同様に、FH-Proxy50は、O-DU72とO-RU63の相互接続検証を行う場合、Address-2AとAddress-6Aとを用いて検証を行う。
FH-Proxy50は、Type Bの処理を実行する場合、図9に示すようにTransport Layerアドレスを終端し変換するが、上位レイヤであるNETCONF layerを透過させる。FH-Proxy50は、NETCONF layerにおいて伝送される情報を記録する。言い換えると、FH-Proxy50は、NETCONF layerにおいて伝送される情報をログとして記録し、NETCONF layerにおいて伝送される情報を可視化する。また、FH-Proxy50は、Type Aの処理を実行する場合も、NETCONF layerにおいて伝送される情報をログとして記録し、NETCONF layerにおいて伝送される情報を可視化する。
ここで、図10を用いてType Bに分類される処理の一例として、Retrieval of O-RU Informationに関する処理について説明する。Retrieval of O-RU Informationに関する処理は、O-DU70がO-RU60に関するパラメータを取得するために行われる処理である。はじめに、O-DU70は、パラメータの取得を意図するget-config、及び、取得対象のパラメータを示すru-idを設定したrpcメッセージをFH-Proxy50へ送信する(S11)。
次に、FH-Proxy50は、受信したrpcメッセージのTransport Layerアドレスを変更する(S12)。具体的には、rpcメッセージの宛先MACアドレスをO-RU60のMACアドレスへ変更し、送信元MACアドレスをFH-Proxy50のMACアドレスへ変更する。FH-Proxy50は、Transport Layerアドレスを変更する場合、Type Aに分類される処理において用いられる、ietf-interface、o-ran-interface、o-ran-processing-elementを変更する。次に、FH-Proxy 50は、Transport Layerアドレスを変更したrpcメッセージをO-RU60へ転送する(S13)。この時、FH-Proxy50は、rpcメッセージのNETCONF layerの情報を透過する。
次に、FH-Proxy50は、rpcメッセージを記録する(S14)。例えば、FH-Proxy50は、rpcメッセージのヘッダ及びペイロードを記録してもよい。
次に、O-RU60は、O-RU60のru-idとして、例えば、ru-id_Aを設定したrpc-replyメッセージをFH-Proxy50へ送信する(S15)。
次に、FH-Proxy50は、受信したrpc-replyメッセージのTransport Layerアドレスを変更する(S16)。具体的には、rpc-replyメッセージの宛先MACアドレスをO-DU70のMACアドレスへ変更し、送信元MACアドレスをFH-Proxy50のMACアドレスへ変更する。Transport Layerアドレスを変更する際に用いられるYangモジュールのパラメータは、ステップS12と同様である。次に、FH-Proxy 50は、Transport Layerアドレスを変更したrpc-replyメッセージをO-DU70へ転送する(S17)。
次に、FH-Proxy50は、rpc-replyメッセージを記録する(S18)。例えば、FH-Proxy50は、rpc-replyメッセージのヘッダ及びペイロードを記録してもよい。FH-Proxy 50は、rpc-replyメッセージのヘッダ及びペイロードを記録することによって、M-Planeにおいて指定された情報として、rpc-replyメッセージに設定されているO-RU60の情報であるru-id_Aを記録することができる。
図10においては、Retrieval of O-RU Informationについて説明したが、その他の処理において、O-DU70は、パラメータの設定を意図するedit-configをrpcメッセージに設定して、O-RU60にパラメータを設定してもよい。
図10においては、M-Planeにおいて送信されるデータの流れについて説明したが、C-Plane、U-Plane、及びS-Planeのデータについても同様である。つまり、FH-Proxy 50は、C-Plane、U-Plane、及びS-Planeのデータについても、Transport Layerのアドレスを変換し、各レイヤにおいて送信される情報を記録する。
以上説明したように、FH-Proxy50は、O-RU60及びO-DU70のそれぞれと、SSHコネクションを確立してM-Planeを設定することによって、NETCONFにおいて転送されるメッセージを記録することができる。言い換えると、FH-Proxy50は、NETCONFにおいて転送されるメッセージのヘッダ及びペイロードに設定されている内容を記録することができる。さらに、FH-Proxy50は、SSHコネクションを介して送信されることのないC-Plane、U-Plane、及びS-Planeのメッセージも記録することができる。
このようにして、FH-Proxy50は、M-Plane、C-Plane、U-Plane、及びS-Planeに関するそれぞれのメッセージを記録することができる。その結果、FH-Proxy50を管理する管理者等は、記録されたメッセージを解析処理に用いることができる。
(実施の形態3)
続いて、図11を用いて、実施の形態3にかかるFH-Proxy80の構成例について説明する。FH-Proxy80は、図1の通信装置10に、検証部81が追加された構成である。FH-Proxy80は、M-Plane、C-Plane、U-Plane、及びS-Planeに関するそれぞれのメッセージを記録するFH-Proxy50に、メッセージの解析処理を行う検証部81が追加された構成である。以下においては、FH-Proxy80について、通信装置10及び通信装置10に相当するFH-Proxy50と異なる機能もしくは処理について主に説明する。
データ記録部12は、M-Planeに関するデータとして、例えば、O-RU60に関するCapability情報、O-DU70がO-RU60に設定するパラメータ値等を記録している。さらに、データ記録部12は、C-Plane、U-Plane、及びS-Planeに関するそれぞれのメッセージのそれぞれのレイヤのヘッダ及びペイロードを記録する。データ記録部12は、図10のシーケンスと同様に、C-Plane、U-Plane、及びS-Planeに関するそれぞれのメッセージのTransport Layerのアドレスを変換し、転送する際にそれぞれのメッセージのそれぞれのヘッダ及びペイロードを記録してもよい。
検証部81は、データ記録部12において記録された各種データを用いて、O-RU60及びO-DU70の相互接続検証を行う。検証部81は、予め定められた検証項目に従って、自律的に検証を行ってもよい。例えば、検証項目は、M-Planeにおいて指定された情報と、その情報に基づいて設定されたC-Plane、U-Plane、もしくはS-Planeのパラメータとを比較することであってもよい。または、検証項目は、M-planeで送受信された情報を時系列で表示し、図6の順序の通りに実施されているかを比較することであってもよい。以下に、相互接続検証の詳細について説明する。
データ記録部12は、C-Plane及びU-Planeに関するメッセージのEthernetヘッダを記録する。図12は、Ethernetヘッダを示している。Ethernetヘッダに含まれるDestination MAC Address及びSource MAC Addressは、M-Planeのo-ran-processing-elementのTransport flowにおいて指定されたo-du-mac-address及びo-ru-mac-addressである。さらに、Ethernetヘッダに含まれるVLAN Tagに含まれるVLAN IDは、M-Planeのo-ran-processing-elementのTransport flowにおいて指定されたvlan-idである。さらに、VLAN Tag内に含まれるCoS priorityは、M-Planeで指定されるu-plane-marking及びc-plane-markingである。
検証部81は、M-Planeにおいて指定された情報と、Ethernetヘッダに設定された情報とが一致するか否かを判定する。検証部81は、一致しないと判定した場合、Ethernetヘッダに設定された情報と、M-Planeにおいて指定された情報とが異なる値である、という分析結果を、FH-Proxy80に接続されているディスプレイ等の表示部へ出力してもよい。
続いて、図13を用いて、eCPRI Transportヘッダについて説明する。データ記録部12は、C-Planeに関するメッセージのEthernetペイロードに含まれるeCPRI Transportヘッダを記録する。
eCPRI Transportヘッダに含まれるecpriVersionは、M-PlaneにおいてO-RU60が指定するCapability情報に含まれるecpriVersionである。さらに、ecpriRtcid/ecpriPcidは、M-Planeにおいて指定されたeaxc-idである。
検証部81は、M-Planeにおいて指定された情報と、eCPRI Transportヘッダに設定された情報とが一致するか否かを判定する。検証部81は、一致しないと判定した場合、eCPRI Transportヘッダに設定された情報と、M-Planeにおいて指定された情報とが異なる値である、という分析結果を、FH-Proxy80に接続されているディスプレイ等の表示部へ出力してもよい。
続いて、図14を用いて、C-PlaneのApplication layerにおけるSection Type 1に規定されるメッセージについて説明する。データ記録部12は、C-PlaneのApplication layerにおけるSection Type 1メッセージを記録する。
Section Type 1メッセージは、M-PlaneにおいてO-RU60が指定するCapability情報においてO-RU60がサポートするメッセージであることが示されている場合に、O-DU70からO-RU60へ送信されるメッセージである。Section Type 1メッセージに含まれるsymIncは、M-PlaneにおいてO-RU60が指定するCapability情報においてO-RU60がサポートするパラメータであることが示されている場合に、1が設定される。beamIDは、M-PlaneにおいてO-RU60が指定するCapability情報に含まれるBeam idである。udCompHdrは、M-PlaneにおいてO-RU60が指定するCapability情報に含まれるCompression methodに基づいて設定される。
検証部81は、M-Planeにおいて指定された情報と、Section Type 1メッセージに設定された情報とが一致するか否かを判定する。もしくは、検証部81は、M-Planeにおいて指定された情報に基づいて設定されるべき情報と、Section Type 1メッセージに設定された情報とが一致するか否かを判定してもよい。検証部81は、一致しないと判定した場合、Section Type 1メッセージに設定された情報と、M-Planeにおいて指定された情報とが異なる値である、という分析結果を、FH-Proxy80に接続されているディスプレイ等の表示部へ出力してもよい。
続いて、図15を用いて、C-PlaneのApplication layerにおけるSection Type 3に規定されるメッセージについて説明する。データ記録部12は、C-PlaneのApplication layerにおけるSection Type 3メッセージを記録する。
Section Type 3メッセージは、M-PlaneにおいてO-RU60が指定するCapability情報においてO-RU60がサポートするメッセージであることが示されている場合に、O-DU70からO-RU60へ送信されるメッセージである。Section Type 3メッセージに含まれるFrame structureは、M-PlaneにおいてO-RU60が指定するCapability情報に示されている値である。symIncは、M-PlaneにおいてO-RU60が指定するCapability情報においてO-RU60がサポートするパラメータであることが示されている場合に、1が設定される。beamIDは、M-PlaneにおいてO-RU60が指定するCapability情報に含まれるBeam idである。udCompHdrは、M-PlaneにおいてO-RU60が指定するCapability情報に含まれるCompression methodに基づいて設定される。
検証部81は、M-Planeにおいて指定された情報と、Section Type 3メッセージに設定された情報とが一致するか否かを判定する。もしくは、検証部81は、M-Planeにおいて指定された情報に基づいて設定されるべき情報と、Section Type 3メッセージに設定された情報とが一致するか否かを判定してもよい。検証部81は、一致しないと判定した場合、Section Type 3メッセージに設定された情報と、M-Planeにおいて指定された情報とが異なる値である、という分析結果を、FH-Proxy80に接続されているディスプレイ等の表示部へ出力してもよい。
続いて、図16を用いて、U-PlaneのApplication layerにおけるSection Type 1及び3に規定されるメッセージについて説明する。データ記録部12は、U-PlaneのApplication layerにおけるSection Type 1及び3メッセージを記録する。
Section Type 3メッセージは、M-PlaneにおいてO-RU60が指定するCapability情報においてO-RU60がサポートするメッセージであることが示されている場合に、O-DU70からO-RU60へ送信されるメッセージである。Section Type 1及び3メッセージに含まれるsymIncは、M-PlaneにおいてM-PlaneにおいてO-RU60が指定するCapability情報においてO-RU60がサポートするパラメータであることが示されている場合に、1が設定される。udCompHdrは、M-PlaneにおいてO-RU60が指定するCapability情報に含まれるCompression methodに基づいて設定される。
検証部81は、M-Planeにおいて指定された情報と、Section Type 1及び3メッセージに設定された情報とが一致するか否かを判定する。もしくは、検証部81は、M-Planeにおいて指定された情報に基づいて設定されるべき情報と、Section Type 1及び3メッセージに設定された情報とが一致するか否かを判定してもよい。検証部81は、一致しないと判定した場合、Section Type 1及び3メッセージに設定された情報と、M-Planeにおいて指定された情報とが異なる値である、という分析結果を、FH-Proxy80に接続されているディスプレイ等の表示部へ出力してもよい。
以上説明したように、FH-Proxy80は、データ記録部12が記録したメッセージを解析し、M-Planeにおいて指定された情報と、C-Plane及びU-Planeにおいて設定された情報とが一致しているか否かを判定する。これにより、FH-Proxy80は、O-RU60もしくはO-DU70から送信されるデータに、M-Planeにおいて指定された情報が正しく設定されているか否かを判定することができる。さらに、FH-Proxy80の管理者等は、M-Planeにおいて指定された情報が正しく設定されていないと判定された場合に、メッセージの送信元のO-RU60もしくはO-DU70等の設定内容を解析することによって、どの装置に問題があるかを分析することができる。または、FH-Proxy80が、予め定められたシナリオに従い、自律的にどの装置に問題があるかを分析してもよい。また、検証部81が検証可能なメッセージは上述のメッセージには限られない。
(実施の形態2及び3の変形例)
実施の形態2においては、O-RU60とO-DU70との間にFH-Proxy50もしくはFH-Proxy80が配置され、FH-Proxy 50もしくはFH-Proxy 80がO-RU60とO-DU70との間において伝送されるメッセージを取得することを説明した。これに対して、図17に示されるように、O-RU60とNMS90との間にFH-Proxy100が配置され、FH-Proxy 100がO-RU60とNMS90との間において伝送されるメッセージを取得してもよい。図17のO-DU70が、O-RU60の一部のパラメータもしくは機能を制御し、NMS90が、残りのパラメータもしくは機能を制御する。O-RU60とO-DU70またはNMS90との間に接続されるネットワークスイッチ、ブリッジ、ルーター、およびFronthaul MultiplexerなどいずれかのノードにおいてFH-Proxy80における通信部、データ記録部、検証部の全てもしくは一部を具備してもよい。
図18は、通信装置10、FH-Proxy50、FH-Proxy80、及びFH-Proxy100(以下、通信装置10等と称する)の構成例を示すブロック図である。図18を参照すると、通信装置10等は、ネットワークインタフェース1201、プロセッサ1202、及びメモリ1203を含む。ネットワークインタフェース1201は、ネットワークノード(e.g., eNB、MME、P-GW、)と通信するために使用される。ネットワークインタフェース1201は、例えば、IEEE 802.3 seriesに準拠したネットワークインタフェースカード(NIC)を含んでもよい。ここで、eNBはevolved Node B、MMEはMobility Management Entity、P-GWはPacket Data Network Gatewayを表す。IEEEは、Institute of Electrical and Electronics Engineersを表す。
プロセッサ1202は、メモリ1203からソフトウェア(コンピュータプログラム)を読み出して実行することで、上述の実施形態においてフローチャートを用いて説明された通信装置10等の処理を行う。プロセッサ1202は、例えば、マイクロプロセッサ、MPU、又はCPUであってもよい。プロセッサ1202は、複数のプロセッサを含んでもよい。
メモリ1203は、揮発性メモリ及び不揮発性メモリの組み合わせによって構成される。メモリ1203は、プロセッサ1202から離れて配置されたストレージを含んでもよい。この場合、プロセッサ1202は、図示されていないI/O(Input/Output)インタフェースを介してメモリ1203にアクセスしてもよい。
図18の例では、メモリ1203は、ソフトウェアモジュール群を格納するために使用される。プロセッサ1202は、これらのソフトウェアモジュール群をメモリ1203から読み出して実行することで、上述の実施形態において説明された通信装置10等の処理を行うことができる。
図18を用いて説明したように、上述の実施形態における通信装置10等が有するプロセッサの各々は、図面を用いて説明されたアルゴリズムをコンピュータに行わせるための命令群を含む1又は複数のプログラムを実行する。
上述の例において、プログラムは、様々なタイプの非一時的なコンピュータ可読媒体(non-transitory computer readable medium)を用いて格納され、コンピュータに供給することができる。非一時的なコンピュータ可読媒体は、様々なタイプの実体のある記録媒体(tangible storage medium)を含む。非一時的なコンピュータ可読媒体の例は、磁気記録媒体(例えばフレキシブルディスク、磁気テープ、ハードディスクドライブ)、光磁気記録媒体(例えば光磁気ディスク)、CD-ROM(Read Only Memory)、CD-R、CD-R/W、半導体メモリ(例えば、マスクROM、PROM(Programmable ROM)、EPROM(Erasable PROM)、フラッシュROM、RAM(Random Access Memory))を含む。また、プログラムは、様々なタイプの一時的なコンピュータ可読媒体(transitory computer readable medium)によってコンピュータに供給されてもよい。一時的なコンピュータ可読媒体の例は、電気信号、光信号、及び電磁波を含む。一時的なコンピュータ可読媒体は、電線及び光ファイバ等の有線通信路、又は無線通信路を介して、プログラムをコンピュータに供給できる。
以上、実施の形態を参照して本願発明を説明したが、本願発明は上記によって限定されるものではない。本願発明の構成や詳細には、発明のスコープ内で当業者が理解し得る様々な変更をすることができる。
なお、本開示は上記実施の形態に限られたものではなく、趣旨を逸脱しない範囲で適宜変更することが可能である。
この出願は、2020年3月11日に出願された日本出願特願2020-042467を基礎とする優先権を主張し、その開示の全てをここに取り込む。
上記の実施形態の一部又は全部は、以下の付記のようにも記載されうるが、以下には限られない。
(付記1)
通信端末と無線通信を行う無線装置との間に第1のSSH(Secure Shell)コネクションを確立し、前記無線通信において用いられる信号に関するベースバンド処理を行う制御装置との間に第2のSSHコネクションを確立する通信部と、
前記無線装置から前記第1のSSHコネクションを介して受信したマネジメントプレーンのデータまたは前記制御装置から前記第2のSSHコネクションを介して受信した前記マネジメントプレーンのデータを記録するデータ記録部と、を備える通信装置。
(付記2)
前記通信部は、
前記無線装置から受信したマネジメントプレーンの第1のデータの宛先アドレスを前記制御装置を示す第1のアドレスへ変更して前記第1のデータを前記制御装置へ送信し、前記制御装置から受信したマネジメントプレーンの第2のデータの宛先アドレスを前記無線装置を示す第2のアドレスへ変更して前記第2のデータを前記無線装置へ送信する、付記1に記載の通信装置。
(付記3)
前記通信部は、
前記制御装置へ送信する前記第1のデータの送信元アドレスを前記通信装置を示す第3のアドレスへ変更し、前記無線装置へ送信する前記第2のデータの送信元アドレスを前記通信装置を示す第4のアドレスへ変更する、付記2に記載の通信装置。
(付記4)
前記第1のデータ及び前記第2のデータに設定されるアドレスは、MAC(Media Access Control)アドレスである、付記2又は3に記載の通信装置。
(付記5)
前記通信部は、
前記無線装置と前記制御装置との間において送信されるコントロールプレーン、ユーザプレーン、及び同期プレーンのうち少なくとも一つのデータを取得し、取得された前記データに設定される宛先アドレスは、前記マネジメントプレーンのデータを用いて指定される、付記1乃至4のいずれか1項に記載の通信装置。
(付記6)
前記データ記録部は、
前記無線装置または前記制御装置から受信したコントロールプレーン、ユーザプレーン、及び同期プレーンのうち少なくとも一つのデータを記録し、
前記マネジメントプレーンのデータを用いて、前記コントロールプレーン、前記ユーザプレーン、及び前記同期プレーンのうち少なくとも一つのデータに正しい情報が設定されているかを判定する検証部をさらに備える、付記1乃至5のいずれか1項に記載の通信装置。
(付記7)
通信端末と無線通信を行う無線装置との間に第1のSSH(Secure Shell)コネクションを確立し、
前記無線通信において用いられる信号に関するベースバンド処理を行う制御装置との間に第2のSSHコネクションを確立し、
前記無線装置から前記第1のSSHコネクションを介して受信したマネジメントプレーンのデータまたは前記制御装置から前記第2のSSHコネクションを介して受信した前記マネジメントプレーンのデータを記録する、データ記録方法。
(付記8)
通信端末と無線通信を行う無線装置との間に第1のSSH(Secure Shell)コネクションを確立し、
前記無線通信において用いられる信号に関するベースバンド処理を行う制御装置との間に第2のSSHコネクションを確立し、
前記無線装置から前記第1のSSHコネクションを介して受信したマネジメントプレーンのデータまたは前記制御装置から前記第2のSSHコネクションを介して受信した前記マネジメントプレーンのデータを記録することをコンピュータに実行させるプログラム。
10 通信装置
11 通信部
12 データ記録部
20 無線装置
30 制御装置
40 通信端末
50 FH-Proxy
60 O-RU
61 O-RU
62 O-RU
63 O-RU
70 O-DU
71 O-DU
72 O-DU
73 O-DU
80 FH-Proxy
81 検証部
90 NMS
100 FH-Proxy

Claims (7)

  1. 通信端末と無線通信を行う無線装置との間に第1のSSH(Secure Shell)コネクションを確立し、前記無線通信において用いられる信号に関するベースバンド処理を行う制御装置との間に第2のSSHコネクションを確立する通信手段と、
    前記無線装置から前記第1のSSHコネクションを介して受信したマネジメントプレーンのデータまたは前記制御装置から前記第2のSSHコネクションを介して受信した前記マネジメントプレーンのデータと、前記無線装置または前記制御装置から受信したコントロールプレーン及びユーザプレーンに関するメッセージのEthernetヘッダ及びアプリケーションレイヤにおけるメッセージと、コントロールプレーンに関するメッセージのeCPRI Transportヘッダと、を記録するデータ記録手段と、
    前記マネジメントプレーンのデータを用いて、前記コントロールプレーン及び前記ユーザプレーンに関するメッセージのEthernetヘッダ及びアプリケーションレイヤにおけるメッセージと、コントロールプレーンに関するメッセージのeCPRI Transportヘッダに正しい情報が設定されているかを判定する検証手段と、を備える通信装置。
  2. 前記通信手段は、
    前記無線装置から受信したマネジメントプレーンの第1のデータの宛先アドレスを前記制御装置を示す第1のアドレスへ変更して前記第1のデータを前記制御装置へ送信し、前記制御装置から受信したマネジメントプレーンの第2のデータの宛先アドレスを前記無線装置を示す第2のアドレスへ変更して前記第2のデータを前記無線装置へ送信する、請求項1に記載の通信装置。
  3. 前記通信手段は、
    前記制御装置へ送信する前記第1のデータの送信元アドレスを前記通信装置を示す第3のアドレスへ変更し、前記無線装置へ送信する前記第2のデータの送信元アドレスを前記通信装置を示す第4のアドレスへ変更する、請求項2に記載の通信装置。
  4. 前記第1のデータ及び前記第2のデータに設定されるアドレスは、MAC(Media Access Control)アドレスである、請求項2又は3に記載の通信装置。
  5. 前記通信手段は、
    前記無線装置と前記制御装置との間において送信されるコントロールプレーン、ユーザプレーン、及び同期プレーンのうち少なくとも一つのデータを取得し、取得された前記データに設定される宛先アドレスは、前記マネジメントプレーンのデータを用いて指定される、請求項1乃至4のいずれか1項に記載の通信装置。
  6. 通信端末と無線通信を行う無線装置との間に第1のSSH(Secure Shell)コネクションを確立し、
    前記無線通信において用いられる信号に関するベースバンド処理を行う制御装置との間に第2のSSHコネクションを確立し、
    前記無線装置から前記第1のSSHコネクションを介して受信したマネジメントプレーンのデータまたは前記制御装置から前記第2のSSHコネクションを介して受信した前記マネジメントプレーンのデータと、前記無線装置または前記制御装置から受信したコントロールプレーン及びユーザプレーンに関するメッセージのEthernetヘッダ及びアプリケーションレイヤにおけるメッセージと、コントロールプレーンに関するメッセージのeCPRI Transportヘッダと、を記録し、
    前記マネジメントプレーンのデータを用いて、前記コントロールプレーン及び前記ユーザプレーンに関するメッセージのEthernetヘッダ及びアプリケーションレイヤにおけるメッセージと、コントロールプレーンに関するメッセージのeCPRI Transportヘッダに正しい情報が設定されているかを判定する、データ記録方法。
  7. 通信端末と無線通信を行う無線装置との間に第1のSSH(Secure Shell)コネクションを確立し、
    前記無線通信において用いられる信号に関するベースバンド処理を行う制御装置との間に第2のSSHコネクションを確立し、
    前記無線装置から前記第1のSSHコネクションを介して受信したマネジメントプレーンのデータまたは前記制御装置から前記第2のSSHコネクションを介して受信した前記マネジメントプレーンのデータと、前記無線装置または前記制御装置から受信したコントロールプレーン及びユーザプレーンに関するメッセージのEthernetヘッダ及びアプリケーションレイヤに関するメッセージと、コントロールプレーンに関するメッセージのeCPRI Transportヘッダと、を記録し、
    前記マネジメントプレーンのデータを用いて、前記コントロールプレーン及び前記ユーザプレーンに関するメッセージのEthernetヘッダ及びアプリケーションレイヤにおけるメッセージと、コントロールプレーンに関するメッセージのeCPRI Transportヘッダに正しい情報が設定されているかを判定することをコンピュータに実行させるプログラム。
JP2022505816A 2020-03-11 2021-01-22 通信装置、データ記録方法、及びプログラム Active JP7287569B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
JP2020042467 2020-03-11
JP2020042467 2020-03-11
PCT/JP2021/002237 WO2021181910A1 (ja) 2020-03-11 2021-01-22 通信装置、データ記録方法、及び非一時的なコンピュータ可読媒体

Publications (3)

Publication Number Publication Date
JPWO2021181910A1 JPWO2021181910A1 (ja) 2021-09-16
JPWO2021181910A5 JPWO2021181910A5 (ja) 2022-04-20
JP7287569B2 true JP7287569B2 (ja) 2023-06-06

Family

ID=77671399

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2022505816A Active JP7287569B2 (ja) 2020-03-11 2021-01-22 通信装置、データ記録方法、及びプログラム

Country Status (5)

Country Link
US (1) US12015523B2 (ja)
EP (1) EP4007350A4 (ja)
JP (1) JP7287569B2 (ja)
CN (1) CN115280736A (ja)
WO (1) WO2021181910A1 (ja)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11510208B2 (en) * 2021-01-07 2022-11-22 T-Mobile Usa, Inc. Selection of open radio access network (RAN) components
WO2024049218A1 (ko) * 2022-08-30 2024-03-07 주식회사 쏠리드랩스 통신 시스템에서 타이밍 파라미터를 구성하기 위한 방법 및 그 장치

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2012064007A (ja) 2010-09-16 2012-03-29 Daiwa Institute Of Research Business Innovation Ltd 情報処理装置、通信中継方法およびプログラム
US20140050103A1 (en) 2012-08-16 2014-02-20 Huaning Niu Mobile proxy for cloud radio access network
US20190245740A1 (en) 2018-02-07 2019-08-08 Mavenir Networks, Inc. Management of radio units in cloud radio access networks

Family Cites Families (20)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9003057B2 (en) * 2011-01-04 2015-04-07 Cisco Technology, Inc. System and method for exchanging information in a mobile wireless network environment
US8856910B1 (en) * 2011-08-31 2014-10-07 Palo Alto Networks, Inc. Detecting encrypted tunneling traffic
JP5899328B2 (ja) * 2011-12-15 2016-04-06 テレフオンアクチーボラゲット エルエム エリクソン(パブル) Tcpトラフィックをハンドリングするための方法及びネットワークノード
US8539567B1 (en) * 2012-09-22 2013-09-17 Nest Labs, Inc. Multi-tiered authentication methods for facilitating communications amongst smart home devices and cloud-based servers
US10419152B2 (en) * 2015-03-25 2019-09-17 Tevetron, Llc Communication network employing network devices with packet delivery over pre-assigned optical channels
EP3307015B1 (en) * 2015-12-17 2019-09-25 Huawei Technologies Co., Ltd. Method and device for protocol conversion
US10165459B2 (en) 2016-09-07 2018-12-25 Verizon Patent And Licensing Inc. Remote monitoring of fronthaul radio signals
US10498758B1 (en) * 2017-06-28 2019-12-03 Armis Security Ltd. Network sensor and method thereof for wireless network vulnerability detection
US10587434B2 (en) * 2017-07-14 2020-03-10 Nicira, Inc. In-band management interface with user space datapath
CN109803453B (zh) 2017-11-17 2023-07-07 华为技术有限公司 一种通信方法,通信设备及其通信系统
US10645603B2 (en) * 2018-03-12 2020-05-05 Wing Aviation Llc Portable autonomous vehicle connectivity platform
JP6598953B1 (ja) 2018-09-10 2019-10-30 トモソウ・ジャパン株式会社 機器最適化配置システム、機器最適化配置支援システム、市場及び機器最適化配置システムによる市場の運営方法
US11159377B2 (en) * 2018-09-13 2021-10-26 Commscope Technologies Llc Front-haul plug-and-play configuration for a C-RAN
EP3841782B1 (en) * 2018-10-25 2024-09-18 CommScope Technologies LLC Multi-carrier radio point for a centralized radio access network
US10992554B2 (en) * 2018-12-07 2021-04-27 At&T Intellectual Property I, L.P. Intelligent data analytics collectors
US11368471B2 (en) * 2019-07-01 2022-06-21 Beijing Voyager Technology Co., Ltd. Security gateway for autonomous or connected vehicles
WO2021019631A1 (ja) * 2019-07-26 2021-02-04 株式会社Nttドコモ 通信装置及び通信方法
CA3178890A1 (en) * 2020-05-18 2021-11-25 SimpliSafe, Inc. Operating wireless devices and image data systems
US20230096929A1 (en) * 2021-09-29 2023-03-30 Sage Electrochromics, Inc. System and method for long-term benchmarking for electrochromic glass
US20230137381A1 (en) * 2021-10-29 2023-05-04 Centre For Intelligent Multidimensional Data Analysis Limited System and method for detecting a facial apparatus

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2012064007A (ja) 2010-09-16 2012-03-29 Daiwa Institute Of Research Business Innovation Ltd 情報処理装置、通信中継方法およびプログラム
US20140050103A1 (en) 2012-08-16 2014-02-20 Huaning Niu Mobile proxy for cloud radio access network
US20190245740A1 (en) 2018-02-07 2019-08-08 Mavenir Networks, Inc. Management of radio units in cloud radio access networks

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
ウメシュアニール外,無線アクセスネットワークのオープン化・インテリジェント化に向けた標準化動向 O-RANフロントホール仕様,NTT DOCOMOテクニカル・ジャーナル,一般社団法人電気通信協会,2019年04月23日,第27巻, 第1号,第43-55頁

Also Published As

Publication number Publication date
US20220417097A1 (en) 2022-12-29
EP4007350A4 (en) 2022-11-23
WO2021181910A1 (ja) 2021-09-16
US12015523B2 (en) 2024-06-18
EP4007350A1 (en) 2022-06-01
JPWO2021181910A1 (ja) 2021-09-16
CN115280736A (zh) 2022-11-01

Similar Documents

Publication Publication Date Title
US9357410B2 (en) Wireless network flow monitoring
US8880869B1 (en) Secure wireless local area network (WLAN) for data and control traffic
US7940658B2 (en) ERSPAN dynamic session negotiation
US9071968B2 (en) Method, apparatus, and system for centralized 802.1X authentication in wireless local area network
CN107580768B (zh) 报文传输的方法、装置和系统
US10897509B2 (en) Dynamic detection of inactive virtual private network clients
JP7287569B2 (ja) 通信装置、データ記録方法、及びプログラム
EP3425945A1 (en) Methods and apparatus for a self-organized layer-2 enterprise network architecture
US10485043B2 (en) Multi-connection access point
US20130283050A1 (en) Wireless client authentication and assignment
US20200374957A1 (en) Multi-connection access point
US11671830B2 (en) Connecting access point to wireless multi-hop network based on a network role of the access point
López-Millán et al. Analysis and practical validation of a standard SDN-based framework for IPsec management
CN110519259B (zh) 云平台对象间通讯加密配置方法、装置及可读存储介质
US20240154947A1 (en) Service assurance via federation-based network during roaming
JP6537115B2 (ja) ネットワーク装置、コンフィグ交換方法、保守交換方法、コンフィグ交換プログラム、および保守交換プログラム
US9992083B1 (en) System to detect network egress points
US20230396499A1 (en) Methods and systems for automatic open shortest path first (ospf) configuration
Corici et al. Enabling dynamic iot security domains: Cellular core network and device management meet authentication framework
US11706644B2 (en) Access points with virtual clients
US20240154794A1 (en) Site-To-Site Tunnel Authentication by Quantum Keys
US20230319650A1 (en) System & methods for reducing delay in bss fast transitions between access points on wi-fi wireless networks using opportunistic key generation to prevent key failure
Bevinakoppa et al. Performance analysis of Internet of Things sensor architectures and security primitives
JP2017225173A (ja) トラフィック分析システム、トラフィック情報送信方法およびプログラム
JP2010045668A (ja) 認証メッセージ交換システムおよび認証メッセージ交換方法

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20220131

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20220131

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20221129

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20230123

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20230207

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20230410

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20230425

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20230508

R151 Written notification of patent or utility model registration

Ref document number: 7287569

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R151