KR20090100210A - 무선 통신 시스템과 운용 관리 보수 방법 및 운용 관리 보수 장치 - Google Patents

무선 통신 시스템과 운용 관리 보수 방법 및 운용 관리 보수 장치 Download PDF

Info

Publication number
KR20090100210A
KR20090100210A KR1020080115265A KR20080115265A KR20090100210A KR 20090100210 A KR20090100210 A KR 20090100210A KR 1020080115265 A KR1020080115265 A KR 1020080115265A KR 20080115265 A KR20080115265 A KR 20080115265A KR 20090100210 A KR20090100210 A KR 20090100210A
Authority
KR
South Korea
Prior art keywords
file
fbts
group
processing unit
failure
Prior art date
Application number
KR1020080115265A
Other languages
English (en)
Other versions
KR101060444B1 (ko
Inventor
다이스께 이나가끼
노보루 하세가와
다께시 마스부찌
다이스께 니따
데쯔오 도미따
도모노리 구마가이
사또시 와따나베
가즈나리 고바야시
Original Assignee
후지쯔 가부시끼가이샤
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 후지쯔 가부시끼가이샤 filed Critical 후지쯔 가부시끼가이샤
Publication of KR20090100210A publication Critical patent/KR20090100210A/ko
Application granted granted Critical
Publication of KR101060444B1 publication Critical patent/KR101060444B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W88/00Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
    • H04W88/08Access point devices
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04BTRANSMISSION
    • H04B17/00Monitoring; Testing
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04JMULTIPLEX COMMUNICATION
    • H04J11/00Orthogonal multiplex systems, e.g. using WALSH codes
    • H04J11/0069Cell search, i.e. determining cell identity [cell-ID]
    • H04J11/0093Neighbour cell search
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W16/00Network planning, e.g. coverage or traffic planning tools; Network deployment, e.g. resource partitioning or cells structures
    • H04W16/24Cell structures
    • H04W16/26Cell enhancers or enhancement, e.g. for tunnels, building shadow

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Databases & Information Systems (AREA)
  • Physics & Mathematics (AREA)
  • Electromagnetism (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

복수의 무선 기지국에 대한 효율적인 운용 관리 보수 처리를 가능하게 한다. 복수의 무선 기지국(40-j) (j=1∼m)을 복수의 그룹#k(k=1∼n)로 그룹화하여 관리하고, 상기 복수의 무선 기지국(40-j)의 운용 관리 보수에 관한 처리를, 상기 그룹#k 단위로 선택적으로 실시한다.
Figure P1020080115265
무선 기지국, 폭주 상태, 운용 관리 보수 장치, 펨토 셀

Description

무선 통신 시스템과 운용 관리 보수 방법 및 운용 관리 보수 장치{WIRELESS COMMUNICATION SYSTEM, METHOD OF MANAGEMENT, CONTROL AND MAINTENANCE, AND APPARATUS FOR THE SAME}
본건은, 무선 통신 시스템과 운용 관리 보수 방법 및 운용 관리 보수 장치에 관한 것이다. 본건은, 예를 들면, 펨토 셀이라 불리는 소규모의 셀을 형성하는 무선 기지국을 설치할 때에 이용되는 경우가 있다.
이동 통신 시스템의 옥내에서의 무선 커버율은, 그다지 높지 않다. 그 이유에는 몇 가지가 있지만, 예를 들면, 옥내에는 무선 전파가 도달하기 어려운 점이나, 옥내용의 무선 기지국의 설치, 운용에 코스트가 드는 점 등의 이유에 의한다.
이와 같은 상황 중에서, 최근, '펨토 셀(Femto Cell)'이라 불리는 초소형의 Base Transceiver Station(BTS, 무선 기지국)이 제안되어 있다. 이 BTS는, 가정이나 오피스 등의 옥내에서의 이용을 상정한 것으로, 예를 들면, wideband-code division multiple access(W-CDMA) 방식에 대응하고 있으며, 반경 수십m 정도의 소규모의 셀(펨토 셀)을 형성하여 적은 유저수(4유저 정도)의 동시 통신을 가능하게 한다. 또한, 가격도 저렴하다.
이와 같은 초소형 BTS(이하, '펨토 셀 BTS'라고도 함)를, 기존의 무선 기지국에서는 전부 커버할 수 없는 고층 빌딩이나 지하 시설 등의 옥내(불감대)에 배치함으로써, 운용 코스트를 높이지 않고 커버율을 향상하는 것이 고려되고 있다.
또한, 이동체 통신 시스템의 커버율을 향상하는 수단의 하나로서, 기존의 기지국 장치와 유선 회선에 의해 접속된 radio frequency(RF) 장치를 상기 기지국 장치에 대하여 원격 설치하는 기술도 알려져 있다.
[특허 문헌 1] 일본 특허 공개 제2004-40802호 공보
[특허 문헌 2] 일본 특허 공표 제2002-524989호 공보
[비특허 문헌 1] '3GSM속보 한국 Samsung이나 NEC가 'Femto Cell'을 출전', 'online', 2007년 2월20일, [2008년 2월25일 검색], 인터넷 <URL: http://techon.nikkeibp.co.jp/article/NEWS/20070220/127968/>
[비특허 문헌 2] "Manufacturing Agreement For Zone Gate Low-Cost Residential 3G Access Point", [online], 2006년 11월1일, [2008년 2월25일 검색], 인터넷 <URL: http://www.3g.co.uk/PR/Nov2006/3849.htm>
[비특허 문헌 3] NTT DoCoMo 테크니컬·저널 Vol.15 No.1 , [online], 2007년 4월, [2008년 2월25일 검색], 인터넷 <URL: http://www.nttdocomo.co.jp/binary/pdf/corporate/technology/rd/technical_journal/bn/vol15_1/vol15_1_08jp.pdf>
펨토 셀 BTS는, 각 가정이나 오피스 빌딩의 각 플로어 등의 옥내에 설치되는 경우가 있는 것을 상정하면, 그 설치 수는 매우 많아질 것으로 예상된다. 그러나, 기지국을 수용하여 제어하는 장치(RNC: Radio Network Controller)가 수용(제어) 가능한 기지국 수에 한계가 있다(예를 들면, 수백 BTS 정도). 그 때문에, 펨토 셀 BTS를 다수(예를 들면, 수천BTS 이상) 수용하기 위해서는, 대규모로 고가의 RNC 수를 늘려야만 하는 경우가 있다.
본건의 목적의 하나는, 복수의 무선 기지국에 대한 효율적인 운용 관리 보수 처리를 가능하게 하는 것에 있다.
또한, 상기 목적에 한하지 않고, 후술하는 실시 형태에 나타내는 각 구성에 의해 유도되는 작용 효과로서, 종래의 기술에 의해서는 얻어지지 않는 작용 효과를 발휘하는 것도 본건의 다른 목적의 하나로서 설정할 수 있다.
예를 들면, 이하의 수단을 이용한다.
(1) 복수의 무선 기지국과, 상기 복수의 무선 기지국을 복수의 그룹으로 그룹화하여, 상기 복수의 무선 기지국의 운용 관리 보수에 관한 처리를, 상기 그룹 단위로 선택적으로 실시하는 운용 관리 보수 장치를 갖추는, 무선 통신 시스템을 이용할 수 있다.
(2) 복수의 무선 기지국을 복수의 그룹으로 그룹화하여 관리하고, 상기 복수의 무선 기지국의 운용 관리 보수에 관한 처리를, 상기 그룹 단위로 선택적으로 실시하는, 운용 관리 보수 방법을 이용할 수 있다.
(3) 복수의 무선 기지국을 복수의 그룹으로 그룹화하여 관리하는 관리부와, 상기 복수의 무선 기지국의 운용 관리 보수에 관한 처리를, 상기 그룹 단위로 선택적으로 실시하는 처리부를 구비하는, 운용 관리 보수 장치를 이용할 수 있다.
본건 개시의 기술에 의하면, 복수의 무선 기지국에 대한 효율적인 운용 관리 보수 처리가 가능하게 된다.
이하, 도면을 참조하여 실시 형태를 설명한다. 단, 이하에 설명하는 실시 형태는, 어디까지나 예시이며, 이하에 명시하지 않은 다양한 변형이나 기술의 적용을 배제할 의도는 없다. 즉, 본 실시 형태는, 그 취지를 일탈하지 않는 범위에서 다양하게 변형(각 실시예를 조합하는 등)하여 실시할 수 있다.
〔1〕시스템 구성
도 1은, 일 실시 형태에 따른 무선 통신 시스템의 일례로서의 펨토 셀 시스템의 구성예를 나타내는 도면이다. 이 도 1에 도시한 시스템은, 예를 들면, 코어 네트워크(CN)(10)와, 이 CN(10)에 접속된 적어도 1대의 radio network controller(RNC, 기지국 제어 장치)(20)와, N대(N은 1 이상의 정수)의 초소형 BTS 제어 장치(펨토 셀 BTS 제어 장치)(30-1∼30-N)(#1∼#N)와, m대(m은 2 이상의 정수)의 초소형 BTS(펨토 셀 BTS)(40-1∼40-m)(#1∼#m)와, 1 또는 복수대의 유저 단말기의 일례로서의 이동 단말기(무선 단말기)(50)를 구비한다.
또한, RNC(20)는, 보수용 네트워크(NW)(60)를 통해서 상위 장치의 일례로서 의 오퍼레이팅 시스템(OPS)(70)과 통신 가능하게 접속되며, 필요에 따라서 OPS(70)와의 사이에서 operation, administration and maintenance(OAM, 운용 관리 보수)에 관한 통신을 행할 수 있다. 또한, 본 예에서, OAM 처리란, 운용, 관리, 보수 중 어느 하나 또는 둘 이상의 조합이 포함되는 것을 의미하며, 운용, 관리, 보수의 전부가 필수인 것을 의미하지 않는다. 또한, 이들 3개 이외의 처리가 포함되는 것을 배제하는 것은 아니다.
CN(10)는, W-CDMA망 등의 무선 액세스망에 배치되는 RNC(20)보다도 상위의 네트워크 장치의 총칭이며, 가입자 정보의 관리, 각 네트워크 장치의 감시/관리, 다른 네트워크망과의 접속 등을 행하는 엔티티를 구비한다.
RNC(20)는, 기존의 기지국(BTS)('Node B'라고도 함)을 1 또는 복수 수용하여 제어할 수 있는 장치이며, 각 기존 BTS와의 사이에서, 제어 플레인(C-Plane)의 데이터(즉 제어 신호)나, 유저 플레인(U-Plane)의 데이터(즉 유저 신호) 등의 신호를 송수신하는 기능을 구비한다.
C-Plane 데이터에는, 예를 들면, 이동 단말기(50) 앞의 호 제어 신호나, 기지국 제어에 관한 신호인 Node B application part(NBAP) 신호가 포함된다. 또한, 펨토 셀 BTS 제어 장치(30-i)(i=1∼N)와 펨토 셀 BTS(40-j)(j=1∼m) 사이의 무선 채널의 관점으로부터 보면, C-Plane 데이터에는, 공통 채널이나, 개별 채널, 통지 채널, 페이징 채널 등에 관한 신호가 포함된다. 한편, U-Plane 데이터에는, 공통 채널이나 개별 채널의 신호가 포함된다.
그리고, 본 예의 RNC(20)는, 기존 BTS와 함께, 혹은 대체적으로, N대의 펨토 셀 BTS 제어 장치(30-1∼30-N)를 수용하는 것이 가능한 장치이기도 하며, 이들 펨토 셀 BTS 제어 장치(30-i)와의 사이에서도, 기존 BTS에 대하는 것과 동등한 신호를 송수신하는 것이 가능하다. 또한, RNC(20)와 펨토 셀 BTS 제어 장치(30-i) 사이의 접속 인터페이스(IF)에는, RNC(20)와 기존 BTS의 접속 IF와 동등한 것(예를 들면, Iub 인터페이스)을 적용할 수 있다.
펨토 셀 BTS 제어 장치(이하, 'FBTS 제어 장치'라 함)(30-i)는, 각각 m대의 펨토 셀 BTS(이하, 'FBTS'라 함)(40-1∼40-m)를 수용하는 것이 가능한 장치이다. 본 예의 FBTS 제어 장치(운용 관리 보수 장치)(30-i)는, 관리하의 FBTS(40-j)에 대한, 호 처리(발신, 위치 등록, 페이징, 통지, U-Plane 신호 처리 등)나, OAM 처리(고장 검출, 폭주 제어, 프로그램 갱신 등의 처리가 포함됨), 셀 설정 등을 실시할 수 있다.
또한, 여기서 말하는 '셀 설정'이란, FBTS(40-j)가 형성하는 셀을 위한 무선 리소스에 관한 설정을 의미한다. 무선 리소스에는, W-CDMA 방식을 예로 하면, 셀 마다의, 스크램블링 코드(SC), 채널라이제이션 코드(CC), 사용 주파수(캐리어) 등의 어느 하나 또는 둘 이상의 조합이 포함된다. 또한, SC는, 셀의 식별(셀 서치)에 이용되는 코드이며, CC는 유저(이동 단말기(50))의 식별에 이용되는 코드이다.
이와 같은, FBTS 제어 장치(30-i)를 도입함으로써, RNC(20)는, 1대의 FBTS 제어 장치(30-i)에 대하여, 기존 BTS에 대한 것과 동등한 제어 신호(예를 들면, NBAP 신호)를 이용하여 기존 BTS 1대분의 셀 설정을 실시함으로써, FBTS 제어 장치(30-i)에 종속하는 개개의 FBTS(40-j)에 대하여 필요한 셀 설정을 일괄적으로 실 시하는 것이 가능하게 된다.
환언하면, RNC(20)로부터는 복수의 FBTS(40-j)를 가상적으로 1대의 BTS로 보이게 할(인식시킬) 수 있다. 예를 들면, 각 FBTS(40-j)는, 멀티 밴드 BTS나 고밀도 BTS 등의, 복수의 셀이나 캐리어 수를 취급하는 1대의 BTS로서 RNC(20)에 인식시키는 것이 가능하다.
예를 들면, 3셀×캐리어(주파수)로 계 9개의 셀을 갖는 BTS로서 인식시키는 것이 가능하다. 그 경우, RNC(20)는, 9셀분의 셀 설정 정보(무선 리소스)를 상기 NBAP 신호에 의해 FBTS 제어 장치(30-i)에 할당한다. 즉, FBTS 제어 장치(30-i)에 할당 가능한 셀 설정 정보의 수는, RNC(20)에 의해 인식, 관리하는 단위의 셀 설정 정보 수 이하라고 생각할 수 있다.
FBTS(40-j)는, 각각, 무선 에리어인 셀을 형성하고, 그 셀에 재권(在圈)하는 1 또는 복수의 이동 단말기(50)와 무선 링크에 의해 접속하여 무선 통신을 행할 수 있는 기지국 장치로서, 예를 들면, 가정이나 오피스 등의 옥내에 설치된다. 이 FBTS(40-j)는, 통상의 (기존의) BTS와 비교하여, 주로 이하의 점에서 상이하다.
(1) 동시 접속 가능한 유저(이동 단말기) 수가 기존 BTS에서는 수백대인 것에 대하여 10대 정도로 적다.
(2) 셀 수가 기존 BTS에서는 수 셀∼수십 셀 정도인 것에 대하여 1셀 정도로 적다.
(3) 전파 커버 범위(셀 반경)가 기존 BTS에서는 몇 km 정도인 것에 대하여 수십m 정도로 좁다.
또한, FBTS(40-j)는, 기존 BTS와 기능면 및 외부와 송수신하는 메시지에 차이는 없는 것이라고 할 수 있다.
이동 단말기(50)는, 유저가 사용하는 무선 단말기로서, 어느 것인가의 FBTS(40-j)와 무선 링크에 의해 접속하여 통신을 행하는 기능(예를 들면, 호 처리의 종단 기능 등)을 구비한다.
〔2〕FBTS 제어 장치 및 FBTS
다음으로, 본 예의 FBTS 제어 장치(30-i) 및 FBTS(40-j)의 구성예에 대하여, 도 2를 참조하여 설명한다.
(2.1) FBTS 제어 장치
도 2에 도시한 바와 같이, FBTS 제어 장치(30-i)는, 예시적으로, RNC간 인터페이스(IF)(31)와, 데이터 관리부(34)와, 노드간 인터페이스(IF)(35)와, OAM 제어부(36)를 구비한다.
여기에서, RNC간 IF(31)는, RNC(20)와의 사이의 IF로서, C-Plane 데이터(즉, 제어 신호), U-Plane 데이터(즉, 유저 데이터) 등의 신호를 RNC(20)와의 사이에서 송수신하는 기능을 구비한다.
데이터 관리부(34)는, 국 데이터나 구성 데이터, 셀 설정 데이터 등의 데이터 관리와 제어를 행한다. 또한, 국 데이터에는, 자국(30-i)이, 어느 RNC(20)와 접속되어 있는지, 어느 FBTS(40-j)와 접속되어 있는지 등의 접속 상태에 관한 정보나, 접속되어 있는 장치 번호 등의 정보가 포함된다. 또한, 구성 데이터는, 관리하의 FBTS(40-j)를 관리, 제어하는데도 이용되는 데이터로서, 상기 국 데이터의 정 보 요소에 기초하여 작성할 수 있다. 이 구성 데이터에는, 예를 들면, 관리하의 FBTS(40-j)마다의 데이터와, 관리하의 FBTS(40-j)를 그룹화한 그룹별 데이터가 포함된다. 상세에 대해서는 후술한다.
부가적으로, 본 예의 데이터 관리부(34)는, 관리하의 FBTS(40-j)의 그룹화 정보에 기초하여, OAM 처리를 행할 때에 데이터의 집약이나, 관리하의 FBTS(40-j)에의 제어 동기 등을 관리하거나, 자국(FBTS 제어 장치)(30-i)의 정보(예를 들면, 장해 정보나 폭주 정보, 프로그램 파일이나 설정 파일 등의 파일 버전 등)를 관리할 수도 있다.
노드간 IF(35)는, FBTS(40-j)와의 사이의 IF로서, C-Plane 데이터(NBAP 신호를 포함함), U-Plane 데이터 등의 신호를 송수신하는 기능을 구비한다.
OAM 제어부(36)는, 노드간 IF(35)를 통해서 접속되어 있는 관리하의 FBTS(40-j)에 대한 OAM 처리를 제어한다. 이 OAM 처리는, FBTS(40-j)를 복수의 그룹으로 그룹화하고 상기 그룹 단위로 선택적으로 실시할 수 있다. 선택적이라는 것은, 후술하는 OAM 처리에 관한 소정의 임계값 판정에 의해, OAM 처리가 대상으로 되는 그룹과 비대상의 그룹이 생길 수 있는 것을 의미한다.
OAM 처리에는, 예시적으로, FBTS(40-j) 및/또는 FBTS 제어 장치(30-i)에 대한 장해 감시(검지), 장해 통지, 폭주 감시(검지), 폭주 통지, 폭주 제어, FBTS(40-j)가 보유하는 데이터(국 데이터, 구성 데이터, 프로그램 파일이나 설정 파일 등의 각종 데이터가 포함됨)의 갱신 그 밖의 처리가 포함된다. OAM 제어부(36)는, 이들 OAM 처리에 따른 기능(처리)부를 필요에 따라서 선택적으로 구비할 수 있다.
예시적으로, 도 2에 도시한 OAM 제어부(36)는, 트래픽 처리부(361)와, 폭주 검지 처리부(362)와, 장해 감시 처리부(363)와, 파일 조작 처리부(364)를 구비한다. 또한, 도 2에서, 호 처리 제어부 등의 호 처리에 관련된 기능 블록의 도시는 생략하고 있다.
트래픽 처리부(361)는, OAM 처리의 하나로서, 상위의 RNC(20)와의 사이 및/또는 관리하의 FBTS(40-j)와의 사이의 통신 트래픽(이하, 간단히 '트래픽'이라고도 함)의 감시, 관리, 제어 등을 행한다.
폭주 검지 처리부(362)는, OAM 처리의 하나로서, 상기 통신 트래픽 등에 기초하여, FBTS 제어 장치(30-i) 및/또는 관리하의 FBTS(40-j)의 폭주 상태의 검지, 관리, 제어 등을 행한다.
장해 감시 처리부(363)는, OAM 처리의 하나로서, FBTS 제어 장치(30-i) 및/또는 관리하의 FBTS(40-j)의 장해의 상태 감시나 통지를 행한다.
파일 조작 처리부(364)는, OAM 처리의 하나로서, FBTS 제어 장치(30-i) 및/또는 관리하의 FBTS(40-j)가 보유하는 국 데이터, 구성 데이터, 프로그램 파일, 설정 파일 등의 각종 데이터의 갱신, 전송 등의 데이터(파일) 조작 관련의 처리를 행한다.
상기의 각 처리부(361∼364)에는, 각각 데이터(포맷) 변환부(360)가 구비되고, 이 데이터 변환부(360)에 의해, RNC(20)와의 사이의 통신, 관리하의 FBTS(40-j)와의 사이의 통신에 각각 적합한 신호 포맷으로의 변환을 행할 수 있다. 예를 들면, RNC(20)와의 사이의 통신에 이용되는 기존의 신호 포맷으로의 변환을 행하는 것으로 하면, RNC(20)에 대규모의 개수(改修)를 가하지 않고 FBTS 제어 장치(30-i)를 RNC(20)에 수용할 수 있다. 또한, 데이터 변환부(360)는, 상기 각 처리부(361∼364)에 공통인 것으로 하여도 된다.
이상의 FBTS 제어 장치(30-i)의 기능의 일부 또는 전부는, RNC(20)에 구비하는 것으로 하여도 된다.
또한, 차세대 이동체 통신 시스템에서의 eNodeB와 같이, RNC(20)의 기능의 일부가 기지국 장치에 조립되는 경우, FBTS 제어 장치(30-i)는, RNC(20)가 아니라 eNodeB, 혹은, 액세스 게이트웨이(aGW) 등의 eNodeB의 상위 장치에 접속되는 것으로 하여도 된다. 그 경우, FBTS 제어 장치(30-i)는, 그 eNodeB나 상위 장치로부터 예를 들면 OAM 처리에 관한 정보나 1대분의 eNodeB에 설정되는 셀 수분의 셀 설정 정보의 할당을 받아, 관리하의 FBTS(40-j)에 대한 OAM 처리나 셀 설정을 실시하는 것이 가능하다.
(2.2) FBTS
한편, 도 2에 도시한 FBTS(40-j)는, 예시적으로, 노드(Node B)간 인터페이스(IF)(41)와, 데이터 관리부(45)와, OAM 제어부(46)를 구비한다. 또한, 도 2에서, 호 처리 제어부 등의 호 처리에 관련되는 기능 블록의 도시는 생략하고 있다.
여기에서, 노드간 IF(41)는, FBTS 제어 장치(30-i)와의 사이의 IF로서, C-Plane 데이터(NBAP 신호를 포함함), U-Plane 데이터 등의 신호를 송수신하는 기능을 구비한다.
데이터 관리부(45)는, 국 데이터나 구성 데이터, 셀 설정 데이터 등의 데이터 관리와 제어를 행한다.
OAM 제어부(46)는, 자국(FBTS(40-j))의 OAM 처리를 제어한다. 이 OAM 처리에도, 예시적으로, 장해 감시(검지), 장해 통지, 폭주 감시(검지), 폭주 통지, 폭주 제어, FBTS(40-j)가 보유하는 데이터(국 데이터, 구성 데이터, 프로그램 파일이나 설정 파일 등의 각종 데이터가 포함됨)의 갱신 그 밖의 처리가 포함된다. 이 OAM 처리는, 필요에 따라서 노드간 IF(41)를 통해서 FBTS 제어 장치(30-i)와 제휴하여 실시할 수 있다. OAM 제어부(46)도, 이들 OAM 처리에 따른 기능(처리)부를 필요에 따라 선택적으로 구비할 수 있다.
예시적으로, 도 2에 도시한 바와 같이, OAM 제어부(36)는, 트래픽 처리부(461)와, 폭주 검지 처리부(462)와, 장해 감시 처리부(463)와, 파일 조작 처리부(464)를 구비한다.
여기에서, 트래픽 처리부(461)는, OAM 처리의 하나로서, 상위의 FBTS 제어 장치(30-i)와의 사이 및/또는 자국(40-j)에 접속하고 있는 이동 단말기(50)와의 사이의 통신 트래픽의 감시, 관리, 제어 등을 행한다.
폭주 검지 처리부(462)는, OAM 처리의 하나로서, 상기 통신 트래픽 등에 기초하여, 폭주 상태의 검지, 관리, 제어 등을 행한다.
장해 감시 처리부(463)는, OAM 처리의 하나로서, 장해 발생의 유무 등의 상태 감시나, 그 감시 결과의 OPS(70)에 대한 통지 등을 행한다.
파일 조작 처리부(464)는, OAM 처리의 하나로서, 자국(40-j)의 프로그램 파 일, 설정 파일 등의 각종 파일의 갱신 등의 파일 조작 관련의 제어를 행한다.
(2.3) FBTS의 그룹화 정보 및 구성 데이터
본 실시 형태에서는, FBTS(40-j)에 대하여 개별 및/또는 그룹별 OAM 처리를 행하기 위해서, FBTS(40-j)에 대한 그룹화 정보와 구성 데이터를 이용한다.
(2.3.1) 그룹화 정보에 대하여
FBTS 제어 장치(30-i)(OAM 제어부(36))에서는, 도 3에 예시하는 바와 같이, 관리하에 접속되어 있는 FBTS(40-j)를 1대 또는 복수대를 요소로 하는 FBTS 그룹#1∼#n(단, n은 2≤n<m을 만족하는 정수임)으로 그룹화하여 관리한다. OAM 제어부(36)는, 이 그룹#k(k=1∼n)를 단위로 하여, FBTS(40-j)의 장해 정보나 폭주 정보 등의 집약, 관리 등을 행할 수 있다. 이것에 의해, 네트워크의 통신 부하나 상위의 RNC(20)에서의 처리 부하를 경감하는 것이 가능하게 된다.
또한, 그룹화는 OAM 처리에 적합하게 임의로 설정할 수 있다. 예를 들면, FBTS(40-j)의 설치 장소(에리어)별로 그룹화할 수도 있다. 그룹화의 일례를, 도 4 및 도 5에 각각 나타낸다.
도 4는, FBTS(40-j)가, 빌딩 등의 건물 내에 설치되어 있는 모습을 나타내고 있다. 그리고, 이 도 4에서는, 그 건물의 플로어마다 2대씩의 FBTS(40-j)가 설치되고, 플로어마다 FBTS(40-j)의 그룹화가 이루어져 있는 것을 예시하고 있다. 즉, 예를 들면, 1층의 FBTS(40-1 및 40-2)가 그룹#1에 속하고, 2층의 FBTS(40-3 및 40-4)가 그룹#2에 속하며, 3층의 FBTS(40-5 및 40-6)가 그룹#3에 속하는 것을 예시하고 있다.
한편, 도 5는, 어느 건물의 1 플로어에 2대의 FBTS(40-1, 40-2)가 설치되고, 이들 2대의 FBTS(40-1, 40-2)가 1개의 그룹#1로서 설정되는 모습을 나타내고 있다.
물론, 1 플로어에서 FBTS(40-j)를 복수 그룹으로 그룹화하는 것도 가능하다. 또한, 서로 다른 플로어에 설치된 복수의 FBTS(40-j)를 1 그룹으로 할 수도 있다.
이상과 같은 그룹화는, 예를 들면, FBTS 제어 장치(30-i)에서는 OAM 제어부 (36)가 액세스 가능한 데이터 관리부(34)에서, FBTS(40-j)에서는 OAM 제어부(46)가 액세스 가능한 데이터 관리부(45)에서, 도 6이나 도 7에 예시하는 바와 같은 그룹화 정보를 보유, 관리함으로써 실현하는 것이 가능하다.
즉, 도 6에 예시하는 바와 같이, 2대의 FBTS(40-1, 40-2)가 그룹#1에 속하고, 다른 2대의 FBTS(40-3, 40-4)가 그룹#2에 속하는 것으로 하는 경우, FBTS(40-1∼40-4)의 각각에서는, 데이터 관리부(45)에서, 자국(40-j)이 어느 것의 그룹#k에 속하는 것인지를 식별하는 정보(그룹화 정보)를 데이터 관리부(45)에서 유지, 관리한다. 이 그룹화 정보는, 예를 들면 FBTS(40-j)마다의 구성 데이터에 포함하여 관리할 수 있다. 또한, 구성 데이터에는, FBTS(40-j)의 장해 정보나 폭주 정보 등이 포함된다.
한편, FBTS 제어 장치(30-i)에서는, 관리하의 FBTS(40-1∼40-4)마다의 구성 데이터를 집약하여 데이터 관리부(34)에서 상기 그룹화 정보에 기초하여 그룹#k별로 유지, 관리할 수 있다. 그 때, 구성 데이터의 검색을 효율적으로 행할 수 있도록 하기 위해서, 그룹#k마다의 대표 데이터(예를 들면, 선두의 구성 데이터)를 나타내는 그룹 인덱스 정보를 생성할 수 있다. 도 6에는, 예시적으로, 그룹#1에 속 하는 FBTS(40-1)의 장치 번호=1, 그룹#2에 속하는 FBTS(40-3)의 장치 번호=3이 각각 그룹 인덱스 정보(그룹의 선두 장치 번호)로서 표시되어 있다.
OAM 제어부(36)는, 이와 같은 그룹 인덱스 정보를 기초로 하여, 데이터 관리부(34)에서, 원하는 구성 데이터를 효율적으로 검색, 특정할 수 있다. 또한, 이 그룹 인덱스 정보는, 예를 들면, FBTS 제어 장치(30-i)의 전원 투입시나 국 데이터의 갱신시 등의 소정의 타이밍에서 작성할 수 있다.
한편, 도 7은, 3대의 FBTS(40-1, 40-2, 40-3)가 그룹#1에 속하고, 1대의 FBTS(40-4)가 그룹#2에 속하는 경우에서의 데이터 관리의 일례를 나타내고 있다. 이 경우에는, 예시적으로, 그룹#1에 속하는 FBTS(40-1)의 장치 번호=1, 그룹#2에 속하는 FBTS(40-4)의 장치 번호=4가 각각 그룹 인덱스 정보(그룹#k의 선두 장치 번호)로서 표시되게 된다.
(2.3.2) 구성 데이터에 대하여
구성 데이터의 일례로서는, 장치별 구성 데이터와 그룹별 구성 데이터의 2종류의 데이터가 있다. 장치별 구성 데이터는, FBTS(40-j)마다의 데이터이며, 그룹별 구성 데이터는, 상기 그룹#k마다(복수의 FBTS(40-j) 단위)의 데이터이다. 다음의 표 1에, 장치별 구성 데이터의 일례를 나타내고, 그 다음의 표 2에, 그룹별 구성 데이터의 일례를 나타낸다.
Figure 112008079836768-PAT00001
이 표 1에 예시하는 바와 같이, 장치별 구성 데이터는, FBTS(40-1∼40-m)의 장치 번호(#1∼#m)마다, 그룹 번호, IP 어드레스, 장치 상태, 폭주 상태(예를 들면, 폭주 발생에서 ON, 폭주 없음 또는 폭주 복구에서 OFF), 프로그램 파일이나 설정 파일 등의 각종 파일의 식별자, 상기 파일의 버전 등에 관한 정보를 정보 요소로서 갖는다.
Figure 112008079836768-PAT00002
또한, 표 2에 예시하는 바와 같이, 그룹별 구성 데이터는, 그룹 번호(#1∼#n) 마다, 고장율, 상기 고장율에 관한 임계값(고장 임계값), 트래픽량, 폭주 발생 임계값, 폭주 복구 임계값, FBTS(40-j)의 설치 에리어 등에 관한 정보를 정보 요소로서 갖는다.
또한, 상기 각 구성 데이터의 정보 요소의 상세에 대해서는, 후술하는 동작 설명에서도 적절히 설명한다.
〔3〕동작 설명
이하, 전술한 시스템의 동작(OAM 처리)예를 설명한다. 본 예의 OAM 처리에는, 일례로서, (1) 고장 검출 및 고장 통지/제어, (2) 폭주 검지 및 폭주 통지/제어, (3) 파일 갱신이 포함된다. 이하에서는, 이들 처리를 항별로 설명한다. 단, 본 시스템(FBTS 제어 장치(30-i) 및 FBTS(40-j))에서, 이들 3종류의 OAM 처리의 전부가 가능할 필요는 없다. 어느 것이든 1 또는 2 이상의 조합으로 실시 가능하면 된다.
(3.1) 고장(장해) 처리
FBTS(40-j)는, OAM 제어부(46)(장해 감시 처리부(463))에서 자국(40-j)의 장해 정보를 검출하면, 상위의 FBTS 제어 장치(30-i)에 대하여 장해 정보를 송신한다. FBTS 제어 장치(30-i)는, 보수용 네트워크(60) 경유로 장해 정보를 OPS(70)에 통지한다.
단, FBTS 제어 장치(30-i)는, 그룹#k마다의 고장율과 고장 임계값의 비교(임계값 판정)에 의해, OPS(70)에 대한 장해 정보의 통지의 필요 여부를 판단하고, 통지가 필요하다고 판단한 경우에, OPS(70) 앞으로 장해 정보를 송신한다. 또한, FBTS 제어 장치(30-i)는, OPS(70)로부터 고장 상황의 문의를 수신한 경우, 데이터 관리부(34)에서 상기 구성 데이터로서 유지, 관리하고 있는 고장 정보를 OPS(70) 앞으로 송신한다.
(3.1.1) FBTS의 고장(장해)을 OPS에 통지하는 케이스
우선, 어느 것인가의 FBTS(40-j)의 고장(장해) 발생을 OPS(70)에 통지하는 경우의 동작예에 대하여, 도 8∼도 10을 이용하여 설명한다.
일례로서, FBTS 제어 장치(30-1)(#1)의 관리하의 FBTS(40-2)(#2)에 고장이 발생한 경우를 상정한다. 또한, FBTS#2의 고장 발생 전의 상태로 하여, FBTS 제어 장치 #1의 관리하의 그룹#1에는, 고장 중인 FBTS#1과, 정상 상태인 FBTS#2 및 #3이 속하고 있으며, 고장 임계값은, 2/3라고 가정한다.
도 9에 예시하는 바와 같이, FBTS#2의 장해 감시 처리부(463)에서 장해가 검출되면(처리 1001), FBTS#2의 장해 감시 처리부(463)는, 검출한 장해 내용(장해 정보)을 예를 들면 장해 통지 메시지에 포함시켜 노드간 IF(41) 경유로 상위의 FBTS 제어 장치 #1에 통지(송신)한다(처리 1002 및 처리 1003).
FBTS 제어 장치 #1은, 상기 장해 통지 메시지를 노드간 IF(35)에서 수신하면(도 9의 처리 1003 및 도 10의 처리 1021), 그 메시지를 데이터 관리(34)에 전송하고(도 9의 처리 1004), 데이터 관리부(34)는, 수신한 메시지 내용(장해 정보)을 상기 장치별 구성 데이터에 반영한다(도 9의 처리 1005 및 도 10의 처리 1022). 그 일례를 다음의 표 3에 나타낸다.
Figure 112008079836768-PAT00003
다음으로, 데이터 관리부(34)는, 상기 장치 구성 데이터에 반영한 고장 정보를 기초로 그룹별 구성 데이터의 고장율을 갱신하고, 갱신 후의 그룹별 구성 데이터에서의 고장율과 고장 임계값을 비교한다(도 10의 처리 1023).
고장 임계값은, 예를 들면, FBTS(40-j)가 홈 유저용으로 각 가정에 설치되어 있는 경우, 1대의 고장이어도 그 가정에는 통신 단절 등의 큰 영향이 있기 때문에, 약간 낮게 설정할 수 있다.
이것에 대하여, FBTS(40-j)가 예를 들면 번화가나 오피스가, 공공 시설 등의 불특정 유저에 의한 이용이 상정되도록 한 장소에 설치되어 있는 경우, 1대가 고장나도 다른 FBTS(40-j)가 대체로 될 수 있기 때문에, 고장 임계값은 약간 높게 설정할 수 있다.
이와 같이, 고장 임계값은, FBTS(40-j)의 설치 에리어별로 설정하는 것이 가능하다. 또한, 상기 표 2에서의 「설치 에리어」에 관한 정보가 이것을 의미하고 있다. 「설치 에리어」는, FBTS(40-j)의 그룹#k와 일대일로 대응지을 수도 있으며, 그룹#k와는 독립적으로 대응지을 수도 있다.
그런데, 본 예에서, 고장 임계값은 2/3로 설정되어 있으며, FBTS#2가 고장나기 전의 그룹#1의 고장율은 1/3이다. 데이터 관리부(34)는, 장치별 구성 데이터를 기초로, 고장이 발생한 FBTS#2가 그룹#1에 속해 있는 것을 식별하기 때문에, 다음의 표 4에 예시하는 바와 같이, 그룹별 구성 데이터의 고장율을 1/3로부터 2/3로 갱신한다. 그 결과, 고장율이 고장 임계값 이상으로 되기 때문에, 장해 통지요라고 판단하여(도 10의 처리 1023의 '예' 루트), 그 취지를 장해 감시 처리부(363)에 통지한다(도 9의 처리 1006).
Figure 112008079836768-PAT00004
상기 통지를 받은 장해 감시 처리부(363)는, OPS(70) 앞의 장해 정보를 포함하는 장해 통지 메시지를 생성하여, RNC간 IF(31) 경유로 OPS(70)에 송신한다(도 9의 처리 1007∼처리 1010 및 도 10의 처리 1024 및 처리 1025). 이 통지(메시지)는, RNC(20)와의 사이의 통신에 이용하는 기존의 신호 포맷을 이용하여 송신할 수 있다. 그 일례를 도 8에 나타낸다.
이 도 8에서는, 기존의 신호 포맷으로서, 헤더 필드와, BTS 번호 필드와, 고장 정보 필드와, 그 밖의 데이터 필드를 갖는 것을 예시하고 있다. 헤더 필드에는, 메시지 종별(장해 정보의 통지 메시지인 것 등)을 설정할 수가 있고, BTS 번호 필드에는, 통지원(기존 BTS)의 장치 번호를 설정할 수 있다. 또한, 고장 정보 필드에는, 기존 BTS의 고장 정보를 소정의 내부 유닛('카드'라고도 함) 단위로 설정할 수 있다.
이와 같은 신호 포맷에서, 예를 들면, BTS 번호 필드에, FBTS 제어 장치 (30-i)의 장치 번호를 설정하고, 고장 정보 필드에, FBTS(40-j)의 장치 번호나 그 FBTS(40-j)가 속하는 그룹 번호를 설정함으로써, RNC(20)에 대하여, 어느 FBTS 제어 장치(30-i) 관리하의, 어느 그룹#k에 속하는 어느 FBTS(40-j)에 고장이 발생하였는지를 기존의 신호 포맷을 이용하여 통지하는 것이 가능하게 된다. 이와 같은 신호 포맷의 통지 메시지를 생성하는 것이, 예를 들면 상기 데이터 변환부(360)이다. 단, RNC(20)와의 사이의 통신에서, 신호 포맷의 변경이 허용될 수 있으면, 장해 정보의 통지는, 기존의 신호 포맷과는 다른 신호 포맷을 이용하여 행하는 것도 가능하다.
또한, 상기한 임계값 판정 처리 1023(도 10)에서, 고장율이 고장 임계값 미만인 경우, 데이터 관리부(34)는, FBTS#2로부터 수신한 장해 통지 메시지는 무시하고, 다른 장해 통지 메시지의 수신 대기 상태로 된다(처리 1023의 '아니오' 루트).
즉, 고장율이 고장 임계값 미만인 그룹#k에 대해서는, 일부의 FBTS(40-j)에 고장이 발생하여도, 그룹#k로서는 고장 미발생이라고 판단한다. 이것에 의해, FBTS(40-j)에 대한 장해 정보의 OPS(70)에의 통지량을 삭감하는 것이 가능하게 된다. 따라서, FBTS 제어 장치(30-i), RNC(20), OPS(70)의 처리 부하를 저감하는 것이 가능하다.
또한, 상기 임계값 비교 처리 1023은, 그룹별 구성 데이터의 갱신을 계기로 실시하는 것으로 하고 있지만, 일례이다. 그룹별 구성 데이터의 갱신과는 독립하여 주기적으로 실시하는 것도 가능하다.
(3.1.2) OPS(70)로부터 고장 상황의 문의를 수신한 케이스
다음으로, OPS(70)로부터 고장 상황의 문의를 FBTS 제어 장치(30-i)가 수신한 경우의 동작예에 대하여, 도 11∼도 13을 이용하여 설명한다.
FBTS 제어 장치(30-i)에서, OPS(70)가 발행한 고장 상황의 문의 메시지가 RNC(20) 경유로 RNC간 IF(31)에서 수신되면(도 12의 처리 1011 및 도 13의 처리 1031), 그 문의 메시지는 장해 감시 처리부(363)에 전송된다(도 12의 처리 1012).
또한, 문의 메시지의 신호 포맷의 일례를 도 11에 나타낸다. 이 신호 포맷은, 헤더 필드와, BTS 종별 필드와, 그 밖의 데이터 필드를 갖는다. 헤더 필드에는, 그 신호의 송신원 및 수신처를 나타내는 정보(IP 어드레스 등)나, 그 신호(메시지)의 종별(고장 상황의 문의 메시지인 것 등)을 설정할 수 있다.
따라서, RNC간 IF(31)는, 상기 헤더 필드의 설정 정보를 참조함으로써, 수신한 신호(메시지)가 OPS(70)로부터의 장해 상황의 문의 메시지인 것을 식별하고, 그 메시지를 장해 감시 처리부(363)에 전송할 수 있다.
또한, 상기 BTS 종별 필드에는, 고장 상황의 문의 대상이, FBTS 제어 장치(30-i)인 것인지, 그렇지 않으면 FBTS(40-j)인 것인지를 나타내는 정보를 설정할 수 있다.
따라서, 장해 감시 처리부(363)는, 상기 문의 메시지를 RNC간 IF(31)로부터 수신한 경우에, BTS 종별 필드의 설정 정보를 참조함으로써, OPS(70)가 자국(FBTS 제어 장치)(30-i)에 대한 고장 상황에 관한 정보(장해 정보)를 요구하고 있는 것인지, 그렇지 않으면 관리하의 FBTS(40-j)에 대한 고장 정보를 요구하고 있는 것인지를 판단(식별)할 수 있다(도 13의 처리 1032 및 처리 1033).
그 식별 결과, 「BTS 종별」이 「FBTS」이면, 장해 감시 처리부(363)는, FBTS(40-j)에 관한 현재의 고장 상황(장해 정보)을, 「BTS 종별」이 「BTS 제어 장치」이면, 자국(FBTS 제어 장치(30-i))에 관한 현재의 고장 상황을, 각각 데이터 관리부(34)에 문의한다(도 12의 처리 1013 및 처리 1014).
데이터 관리부(34)는, 그 문의에 따른(즉, BTS 종별에 따른) 장해 정보를, 상기 장치별 구성 데이터 및/또는 그룹별 구성 데이터, 혹은, 자국(30-i)의 장해 정보로부터 취득하고, 장해 감시 처리부(363)에 통지한다(도 12의 처리 1015 및 처리 1016 및 도 13의 처리 1034 및 처리 1035).
그리고, 장해 감시 처리부(363)는, 통지된 장해 정보를 포함하는 신호의 일례로서, 상기 문의 메시지에 대한 응답 메시지를 생성하고, 이 응답 메시지를 RNC간 IF(31) 경유로 OPS(70) 앞으로 송신한다(도 12의 처리 1017∼처리 1019, 도 13의 처리 1036 및 처리 1037). 또한, 이 응답 메시지에 대해서도, 도 8에 예시한 신호 포맷을 이용할 수 있다.
(3.2) 폭주 처리
다음으로, FBTS 제어 장치(30-i)가 FBTS(40-j)의 폭주 상태를 그룹#k별로 감시(검지), 제어하는 처리 일례에 대하여, 도 14∼도 17을 이용하여 설명한다.
FBTS(40-j)의 폭주 상태를 FBTS 제어 장치(30-i)가 인식하는 방법으로서, 예를 들면, 다음의 2개가 고려된다. 즉, 제1 방법은, 관리하의 FBTS(40-j)가 검지한 폭주 상태에 관한 정보의 통지를 그 FBTS(40-j)로부터 받는 방법이다. 제2 방법은, FBTS 제어 장치(30-i)가, 예를 들면, 관리하의 FBTS(40-j)와의 사이의 통신 트래픽을 감시함으로써, 자율적으로 검지하는 방법이다. 이하, 이들 2개의 방법에 기초하는 동작예를 항목별로 설명한다.
(3.2.1) 제1 방법(FBTS에서 폭주 상태를 검출)
일례로서, FBTS40-1(#1)의 트래픽량의 증가에 수반하여, 그 FBTS#1이 속하는 그룹#1의 트래픽량이 그 그룹#1에 대한 폭주 발생 임계값을 초과한 경우에 대하여 설명한다.
도 14에 예시하는 바와 같이, FBTS(40-j)는, 트래픽 처리부(461)에 의해, 호 처리를 감시하는 등으로 하여, 트래픽 데이터(단위 시간당 발착신 수)를 수집한다(처리 1201). 그 감시, 수집 타이밍은, 예를 들면, 정기적(주기적)인 타이밍으로 할 수 있다.
폭주 검지 처리부(462)는, 트래픽 처리부(461)에서 수집된 상기 트래픽 데이터와, 그룹#k별의 소정의 임계값(폭주 발생 임계값)을 비교하여, 폭주 상태를 확인한다(처리 1202∼처리 1204).
여기에서, 폭주 발생 임계값은, 이미 설명한 고장 임계값과 마찬가지로, FBTS(40-j)의 그룹#k별로 설정하는 것이 가능하다. 예를 들면, 상기 그룹 나누기를 설치 에리어별로 행하고, FBTS(40-j)가 홈 유저용으로 각 가정에 설치되어 있는 바와 같은 경우, 일부의 FBTS(40-j)가 폭주 상태로 되었다고 하여 그 FBTS(40-j)가 속하는 그룹#k 전체가 폭주 상태로 될 확률은 낮다고 생각된다. 따라서, 폭주 발생 임계값은, 약간 높게 설정할 수 있다.
이것에 대하여, FBTS(40-j)가 예를 들면 번화가나 오피스가, 공공 시설 등의 불특정 유저에 의한 이용이 상정되도록 한 장소에 설치되어 있으며, 그 에리어에서 축제 등의 이벤트가 개최되어 불특정 다수의 유저가 밀집되어 있는 경우에는, 동일한 에리어(그룹#k)에 속하는 일부의 FBTS(40-j)가 폭주 상태로 되면, 다른 FBTS(40-j)도 폭주 상태로 될 확률이 높다고 생각된다. 따라서, 폭주 발생 임계값은, 약간 낮게 설정할 수 있다.
폭주 검지 처리부(462)는, 이와 같은 임계값 비교의 결과, 트래픽량이 폭주 발생 임계값 이상이며, 폭주 발생이라고 판단한 경우, 노드간 IF(41) 경유로 FBTS 제어 장치(30-i)에 폭주 발생의 취지를 통지한다(처리 1205∼처리 1207). 이 통지는, 예를 들면 기존 BTS와 RNC(20) 사이의 통신에 이용되는 기존의 신호 포맷을 이용하여 행할 수 있다.
그 통지는, FBTS 제어 장치(30-i)의 노드간 IF(35)에서 수신되고, 폭주 검지 처리부(362)에 전송된다(도 14의 처리 1208, 도 15의 처리 1221). 폭주 검지 처리부(362)는, 통지된 폭주 상태(폭주 발생)를 데이터 관리부(34)의 장치별 구성 데이터에 반영한다(도 14의 처리 1209, 처리 1210, 도 15의 처리 1222). 그 일례를 다음의 표 5에 나타낸다.
Figure 112008079836768-PAT00005
이 표 5에서는, 예시적으로, 그룹#1에 속하는 FBTS#1의 트래픽량이 10으로부터 15로 갱신되고, 폭주 상태가 OFF로부터 ON으로 갱신된 모습을 나타내고 있다.
또한, 데이터 관리부(34)는, 이 갱신에 수반하여 그룹별 구성 데이터의 내용도 갱신한다. 그 일례를 다음의 표 6에 나타낸다.
Figure 112008079836768-PAT00006
이 표 6에서는, 예시적으로, 그룹#1의 트래픽량이, 상기 FBTS#1의 트래픽량의 증가(10 → 15)에 수반하여, 20으로부터 25로 갱신된 모습을 나타내고 있다.
다음으로, 데이터 관리부(34)는, 상기 구성 데이터를 갱신한 폭주 상태의 그룹 번호를 폭주 검지 처리부(362)에 통지하고(도 14의 처리 1211 및 처리 1212), 폭주 검지 처리부(362)는, 데이터 관리부(34)로부터 통지된 그룹 번호를 기초로, 그룹별 구성 데이터를 참조하여, OPS(70)에의 폭주 상태 통지의 필요 여부를 판단한다.
즉, 폭주 검지 처리부(362)는, 그룹#k마다, 트래픽량과 폭주 발생 임계값을 비교하여, 트래픽량이 폭주 발생 임계값(본 예에서는 예를 들면 25) 이상으로 되어 있는 그룹#k의 유무를 체크한다(도 14의 처리 1213, 도 15의 처리 1223).
그 결과, 트래픽량이 폭주 발생 임계값 이상인 그룹#k(본 예에서는, 그룹#1)가 존재하면, 폭주 검지 처리부(362)는, 그 그룹#k에 속하는 각 FBTS(40-j)에 대하여, 발착신의 제한을 행하도록 통지한다(도 14의 처리 1214∼처리 1216, 도 15의 처리 1223의 '예' 루트로부터 처리 1224).
이 통지를 받은 FBTS(40-j)(폭주 검지 처리부(462))는, 관리하의 무선 단말기(50)와의 사이의 통신에 관하여 발착신 규제를 행하도록 호 처리를 제어한다(도 14의 처리 1217).
또한, FBTS 제어 장치(30-i)의 폭주 검지 처리부(362)는, 부가적, 혹은, 대체적으로, OPS(70)에 대하여, 폭주가 발생하였다고 판단한 그룹#k의 폭주 상태를 통지한다(도 14의 처리 1218 및 처리 1219, 도 15의 처리 1224∼처리 1226). 그 때, 폭주 검지 처리부(362)는, 그룹 번호 #k에 대응하는 에리어 정보를 더불어 통지할 수 있다.
에리어 정보는, 예를 들면, 기존 BTS에 통지 가능한 단위로서, 캐리어/섹터 단위로 대응지은 단위라고 할 수 있다. 이 에리어 정보에 대해서는, 예를 들면 데이터 관리부(34)에서, 국 데이터에 포함시켜 관리할 수가 있고, 장치 기동/재개시나 국 데이터 갱신시에, 국 데이터로부터 구성 데이터에 반영시킬 수 있다.
또한, 상기한 임계값 비교 처리 1223(도 15)에서, 트래픽량이 폭주 발생 임계값 미만인 경우, 폭주 검지 처리부(362)는, 다른 폭주 상태 통지의 수신 대기 상태로 된다(처리 1223의 '아니오' 루트).
즉, 폭주 검지 처리부(362)는, 그룹#k별의 트래픽량이 폭주 발생 임계값 이상이 아닌 한, 그 그룹#k로서는 폭주 상태가 아니다(폭주 미발생)라고 판단하여, 그 그룹#k에 대한 발착신 규제나 OPS(70)에의 폭주 상태의 통지는 행하지 않는다. 이것에 의해, FBTS(40-j)에 대한 발착신 규제의 제어 부하나, 개개의 FBTS(40-j)의 폭주 상태의 OPS(70)에의 통지량을 삭감하는 것이 가능하게 된다. 따라서, FBTS 제어 장치(30-i), RNC(20), OPS(70)의 처리 부하를 저감하는 것이 가능하다.
또한, FBTS(40-j)의 폭주 상태가 복구된 경우에는, 그 취지가 FBTS 제어 장치(30-i)에 통지되고, 폭주 발생의 경우와 마찬가지로, 장치별 구성 데이터, 그룹별 구성 데이터가 갱신되어, 그룹#k별의 폭주 복구 임계값과의 비교에 의해, 그룹#k마다 폭주 상태의 복구가 판단된다. 폭주 상태가 복구한 그룹#k에 대해서는, 그 취지를 그 그룹#k에 속하는 FBTS(40-j)와, OPS(70)에 통지할 수 있다. 또한, 그 그룹#k에 대한 상기 발착신 규제를 해제할 수도 있다.
(3.2.2) 제2 방법(FBTS 제어 장치에서 폭주 상태를 검출)
다음으로, 제2 방법의 일례로서, FBTS 제어 장치(30-i)가, 관리하의 FBTS(40-1)(#1)로부터 통지된 트래픽량에 의해 그룹#1에 폭주가 발생하였다고 판단한 경우에 대하여, 도 16 및 도 17을 이용하여 설명한다.
도 16에 예시하는 바와 같이, FBTS(40-1)는, 트래픽 처리부(461)에서, 트래픽 데이터를 수집하고, 수집한 트래픽 데이터를 노드간 IF(41) 경유로 FBTS 제어 장치(30-i)에 통지한다(처리 1301∼처리 1303). 트래픽 데이터의 수집, 통지 타이밍은, 주기적인 타이밍으로 할 수 있다.
상기 통지는, FBTS 제어 장치(30-i)의 노드간 IF(35)에서 수신되고, 트래픽 처리부(361)에 전송된다(처리 1304, 도 17의 처리 1331). 트래픽 처리부 (361)는, 통지된 트래픽 데이터를 데이터 관리부(34)의 장치별 구성 데이터에 반영한다(도 16의 처리 1305, 도 17의 처리 1332). 그 일례를 다음의 표 7에 나타낸다.
Figure 112008079836768-PAT00007
이 표 7에서는, 예시적으로, 그룹#1에 속하는 FBTS#2의 트래픽량이 10으로부터 15로 갱신된 모습을 나타내고 있다.
또한, 데이터 관리부(34)는, 이 갱신에 수반하여, 그룹별 구성 데이터도 갱신한다. 그 일례를 다음의 표 8에 나타낸다.
Figure 112008079836768-PAT00008
이 표 8에서는, 예시적으로, 그룹#1의 트래픽량이, 상기 FBTS#2의 트래픽량의 증가(10 → 15)에 수반하여, 20으로부터 25로 갱신된 모습을 나타내고 있다.
트래픽 처리부(361)는, 상기 갱신이 있었던 것을 폭주 검지 처리부(362)에 통지하고(도 16의 처리 1306), 폭주 검지 처리부(362)는, 데이터 관리부(34)의 그룹별 구성 데이터로부터 상기 갱신된 그룹 번호 및 트래픽량과, 폭주 발생 임계값을 취득한다(도 16의 처리 1306∼처리 1310).
그리고, 폭주 검지 처리부(362)는, 취득한 그룹#k(본 예에서는 k=1)의 트래픽량과, 폭주 발생 임계값을 비교하여, 트래픽량이 폭주 발생 임계값(본 예에서는 예를 들면 25) 이상인지의 여부를 체크한다(도 16의 처리 1311, 도 17의 처리 1333). 그 결과, 그룹#1의 트래픽량이 폭주 발생 임계값 이상이면, 폭주 검지 처리부(362)는, 그룹#1에 폭주가 발생하였다고 판단하고, 그 그룹#1에 속하는 각 FBTS(40-j)(본 예에서는, 예를 들면 FBTS#1 및 #2)에 대하여, 발착신 규제를 행하도록 통지한다(도 16의 처리 1312∼처리 1314, 처리 1316∼처리 1319, 도 17의 처리 1333의 '예' 루트로부터 처리 1334).
이 통지를 받은 그룹#1에 속하는 각 FBTS#1 및 #2(폭주 검지 처리부(462))는, 관리하의 무선 단말기(50)와의 사이의 통신에 관하여 발착신 규제를 행하도록 호 처리를 제어한다(도 16의 처리 1315 및 처리 1320).
또한, FBTS 제어 장치(30-i)의 폭주 검지 처리부(362)는, 부가적, 혹은, 대체적으로, OPS(70)에 대하여, 폭주가 발생하였다고 판단한 그룹#1의 폭주 상태를 통지한다(도 16의 처리 1321 및 처리 1322, 도 17의 처리 1335 및 처리 1336). 그 때, 폭주 검지 처리부(362)는, 그룹#1에 대응하는 에리어 정보를 더불어서 통지할 수 있다.
또한, 폭주 검지 처리부(362)는, 장치별 구성 데이터의 그룹#1에 속하는 FBTS#1 및 #2의 폭주 상태를 각각 ON으로 갱신한다. 그 일례를 다음의 표 9에 나타낸다.
Figure 112008079836768-PAT00009
또한, 상기한 임계값 판정 처리 1333에서, 그룹#k별의 트래픽량이 폭주 발생 임계값 미만인 경우, 폭주 검지 처리부(362)는, 그 그룹#k에 대해서는 폭주 미발생이라고 판단하고, 다른 트래픽 데이터의 수신 대기 상태로 된다(처리 1333의 '아니오' 루트).
즉, 트래픽량이 폭주 발생 임계값 미만인 그룹#k에 대해서는, 일부의 FBTS(40-j)가 폭주 상태로 되어 있어도, 그룹#k로서는 폭주 미발생이라고 판단한다. 이것에 의해, 개개의 FBTS(40-j)에 대한 폭주 상태의 OPS(70)에의 통지량을 삭감하는 것이 가능하게 된다. 따라서, FBTS 제어 장치(30-i), RNC(20), OPS(70)의 처리 부하를 저감하는 것이 가능하다.
(3.3) 파일 조작
다음으로, FBTS 제어 장치(30-i)나 FBTS(40-j)가 보유하는, 국 데이터나 구성 데이터, 프로그램 파일, 설정 파일 등의 각종 데이터나 파일에 대한 파일 조작을 행하는 처리에 대하여 설명한다.
FBTS(40-j)나 FBTS 제어 장치(30-i)에서 사용하는 국 데이터나 구성 데이터, 프로그램 파일, 설정 파일 등(이하, 간단히 '파일'이라고 총칭함)은, 예를 들면 OPS(70)나 CN(10) 내의 파일 서버 등에 마스터 파일이 유지되어 있다.
이들 파일에 변경이 있는 경우에, OPS(70)나 CN(10) 측으로부터의 오퍼레이션에 의해 갱신이 있던 각 파일을 다운로드하여 갱신하거나, CN(10) 측으로부터의 오퍼레이션이 없어도 각 파일의 다운로드와 갱신을 자율적으로 행하는 기능이 파일 조작 기능이다. 각 파일의 갱신에 있어서는, FBTS(40-j)끼리나 FBTS(40-j)와 FBTS 제어 장치(30-i)에서 동기를 취하는 것이 바람직하다.
따라서, 본 예에서는, 일례로서, FBTS 제어 장치(30-i)에 대해서는 파일 조작 처리부(364), FBTS(40-j)에 대해서는 파일 조작 처리부(464)에서, 각각 상기한 바와 같은 파일 조작을 가능하게 한다. 또한, 이하의 설명에서는, 일례로서, 마스터 파일은 CN(10)에 존재하는 파일 서버에 유지되어 있다고 가정한다.
(3.3.1) CN(10) 측으로부터의 오퍼레이션에 의한 파일 갱신
우선, CN(10) 측으로부터의 오퍼레이션에 의한 파일 갱신의 일례에 대하여, 도 18∼도 21을 이용하여 설명한다. 파일 갱신 대상은, FBTS 제어 장치(30-i)의 경우와, 그 관리하의 FBTS(40-j)의 경우가 포함되며, 각각 항목별로 설명한다.
(3.3.1.1) FBTS 제어 장치(30-i)의 파일 갱신 처리
FBTS 제어 장치(30-i)는, CN(10) 측으로부터의 오퍼레이션에 의해 파일 다운로드를 행한다. 파일은, RNC간 IF(31)를 경유하여 파일 조작 처리부(364)에서 수신되고, 데이터 관리부(34)에 전송된다(도 18의 처리 1401∼처리 1403, 도 20의 처리 1461). 데이터 관리부(34)는, 상기 전송된 파일을 저장하고, 저장이 완료되면 파일 조작 처리부(364)에 그 취지를 통지한다(도 18의 처리 1404 및 처리 1405).
파일 조작 처리부(364)는, 상기 저장 완료 통지를 데이터 관리부(34)로부터 받으면, 다운로드 완료의 취지를 CN(10)(파일 서버)에 통지한다(도 18의 처리 1406∼처리 1408).
그 후, CN(10)(파일 서버)로부터 파일 갱신 지시가 RNC간 IF(31) 경유로 파일 조작 처리부(364)에서 수신되면(도 18의 처리 1409 및 처리 1410), 파일 조작 처리부(364)는, 상기 다운로드한 파일이, FBTS 제어 장치(30-i)용 파일인지, FBTS(40-j)용 파일인지를 판별한다(도 18의 처리 1411, 도 20의 처리 1462). 이 판별은, 예를 들면 도 21 에 도시한 바와 같은, 파일 헤더에 나타나는 정보(파일명+파일 식별자)를 기초로 하여 행할 수 있다.
예를 들면, 파일 헤더에 나타나는 정보가 「xxxxxyyy.XYZ」인 경우, 파일 명 "xxxxyyy" 중 "xxxx"의 부분에서 상위 장치의 번호를 표시하고, "yyy"의 부분에서 FBTS 제어 장치(30-i) 또는 FBTS(40-j)의 장치 번호를 표시하는 것으로 할 수 있다. 따라서, 이 예에서는, 파일 조작 처리부(364)는, "yyy"의 부분을 참조함으로써, 상기 판별을 행할 수 있다.
또한, 파일명에 계속되는 ".XYZ"는, 파일 식별자로서, 예를 들면, X로 장치 종별, Y로 장치 형번, Z로 메이커 종별을 표시하는 것으로 할 수 있다. 일례로서, X=B이면 기존 BTS, X=C이면 FBTS 제어 장치(30-i)의 국 데이터, X=D이면 FBTS(40-j)의 국 데이터, X=E이면 FBTS 제어 장치(30-i)의 프로그램, X=F이면 FBTS(40-j)의 프로그램을 각각 표시하는 것으로 할 수 있다. 또한, Y=1이면 최신형의 장치, Y=2이면 구형의 장치 등을 표시하는 것으로 할 수 있다. 또한, Z=F이면 메이커 종별이 후지쯔(FUJITSU)인 것을 표시할 수 있다.
그런데, 상기의 판별 결과, 예를 들면, 다운로드한 파일이 FBTS 제어 장치(30-i)용 파일인 경우, 파일 조작 처리부(364)는, 데이터 관리부(34)에 대하여 파일 갱신의 실행을 통지한다(도 18의 처리 1412 및 처리 1413). 이 통지를 받은 데이터 관리부(34)는, 파일의 갱신을 실행하고(도 20의 처리 1463), 완료되면 파일 조작 처리부(364)에 대하여 완료의 취지를 통지한다(도 18의 처리 1414 및 처리 1415).
또한, 상기 파일 갱신을 실행한 단계에서는, 갱신 전의 파일도 유지되고 있으며, 후술하는 파일 절환의 실행에 의해, 사용할 파일이 갱신 전의 것으로부터 갱신 후의 것으로 변경된다. 따라서, 갱신 후의 파일에 문제점 등이 존재하는 경우에는, 적절히, 사용할 파일을 갱신 전의 파일로 복귀할 수도 있다. 단, 상기 파일 갱신을 실행함으로써 갱신 전의 파일을 덮어쓰기 하는 것을 배제하는 것은 아니다. 이들 점은, 이후의 설명에서도 마찬가지이다.
파일 갱신의 완료 통지를 받은 파일 조작 처리부(364)는, 파일 절환을 실행하고, 완료되면 갱신 결과 통지용의 데이터(메시지)를 생성하여, CN(10)(파일 서버) 앞으로 송신함으로써, 파일 갱신의 완료를 통지한다(도 18의 처리 1416∼처리 1418, 도 20의 처리 1467 및 처리 1468).
(3.3.1.2) FBTS의 파일 갱신 처리
한편, 상기한 파일 다운로드 후의 판별 처리 1462(도 20)에서, 다운로드한 파일이 FBTS(40-j)용 파일인 경우, 파일 조작 처리부(364)는, 상기 파일 헤더의 정보를 기초로, 갱신 대상의 장치 메이커 종별, 장치 형번 등을 판별하고, 해당의 FBTS(40-j) 앞으로 다운로드한 파일을 전송한다(도 19의 처리 1432∼처리 1434, 도 20의 처리 1464).
상기 전송된 파일은, FBTS(40-j)의 노드간 IF(41)에서 수신되고, 파일 조작 처리부(464)에 전송된다(도 19의 처리 1434 및 처리 1435). 파일 조작 처리부(464)는, 수신한 파일의 상기 파일 헤더의 정보에 기초하여, 수신 파일이 자국(FBTS(40-j))용의 파일인 것을 판별한다(도 19의 처리 1436).
그리고, 파일 조작 처리부(464)는, 데이터 관리부(45)에 대하여, 자국(40-j)용의 파일 갱신을 통지(지시)하고(도 19의 처리 1437 및 처리 1438), 이 통지를 받은 데이터 관리부(34)는, FBTS 제어 장치(30-i)로부터 수신한 상기 파일에 의해 파일 갱신을 실행하고, 완료되면 그 취지를 파일 조작 처리부(464)에 통지한다(도 19의 처리 1439 및 1440, 도 20의 처리 1465).
파일 조작 처리부(464)는, 상기 파일 갱신의 완료 통지를 받으면, 파일 갱신 완료의 취지를 FBTS 제어 장치(30-i)에 통지한다(도 19의 처리 1441∼처리 1443, 도 20의 처리 1466).
FBTS 제어 장치(30-i)는, FBTS(40-j)로부터 상기 파일 갱신의 완료 통지를 파일 조작 처리부(364)에서 받으면(도 19의 처리 1444), 파일 절환의 동기를 취하기 위해서, 해당하는 FBTS(40-j)의 파일 갱신이 모두 완료하였는지를 판단하고, 모두 완료되었으면, 관리하의 각 FBTS(40-j)에 대하여 파일 절환을 지시한다(도 19의 처리 1445∼처리 1447).
FBTS(40-j)는, 상기 파일 절환의 지시를 노드간 IF(41) 경유로 파일 조작 처리부(464)에서 수신하면(도 19의 처리 1448), 파일 조작 처리부(464)에 의해, 파일 절환을 실시하고, 완료되면 FBTS 제어 장치(30-i)에 통지한다(도 19의 처리 1449∼처리 1451).
FBTS 제어 장치(30-i)는, 상기 파일 절환의 완료 통지를 FBTS(40-j)로부터 노드간 IF(35) 경유로 파일 조작 처리부(364)에서 수신하면(도 19의 처리 1452), 파일 조작 처리부(364)에서, 해당하는 FBTS(40-j)의 파일 절환이 모두 완료하였는지를 판단하고, 모두 완료되었으면 CN(10)(파일 서버)에 파일 갱신의 완료를 통지한다(도 19의 처리 1453∼처리 1455, 도 20의 처리 1467 및 처리 1468).
(3.3.2) 자율적인 파일 갱신
다음으로, FBTS 제어 장치(30-i), FBTS(40-j)가 자율적으로 파일 갱신하는 동작예에 대하여, 도 22∼도 25를 이용하여 설명한다. 자율적인 파일 갱신에서도, 파일 갱신 대상은, FBTS 제어 장치(30-i)의 경우와, 그 관리하의 FBTS(40-j)의 경우가 있기 때문에, 각각 항목별로 설명한다.
(3.3.2.1) FBTS 제어 장치(30-i)의 파일 갱신 처리
도 22에 예시하는 바와 같이, FBTS 제어 장치(30-i)의 파일 조작 처리부 (364)는, 임의의 타이밍에서 파일 버전의 확인 요구(문의)를 CN(10)(파일 서버)에 송신하고(처리 1501 및 처리 1502, 도 25의 처리 1561), 그 문의에 대한 응답(파일 버전 통지)을 수신한다(도 22의 처리 1503 및 처리 1504).
도 23에, 파일 버전 통지(메시지)의 포맷예를 나타낸다. 이 도 23에 도시한 메시지는, IP 패킷인 경우를 예시하고 있으며, IP 헤더 필드와, 반복 수 필드와, 데이터부를 갖는다. 데이터부에는, 파일 식별자(.CEF 등)와 파일 버전(V01L02 등)의 조합을, 반복하여 설정할 수 있다. 반복하여 설정한 수가 상기 「반복 수」 필드에 설정된다. IP 헤더 필드에는, 해당 메시지의 수신처 IP 어드레스 및 송신원 IP 어드레스 등이 설정된다.
파일 조작 처리부(364)는, 수신한 파일 버전 통지의 내용을 데이터 관리부(34)에 통지한다(도 22의 처리 1505 및 처리 1506). 이 통지를 받은 파일 관리부(34)는, 현재 관리하고 있는 각 파일의 버전과, 통지된 파일 버전 통지의 내용을 비교하여, 차분의 유무를 체크하고(도 25의 처리 1562), 그 결과를 파일 조작 처리부(364)에 통지한다(도 22의 처리 1507 및 처리 1508).
다음의 표 10에, FBTS 제어 장치(30-i)의 데이터 관리부(34)에서 관리하고 있는 버전 정보의 일례를 나타낸다. 또한, 파일 식별자의 의미는, 앞에서 예시한 바와 같다.
Figure 112008079836768-PAT00010
파일 조작 처리부(364)는, 차분이 1개라도 없으면 처리를 종료하고(도 25의 처리 1562의 '아니오' 루트로부터 처리 1563), 차분이 있으면, 파일 다운로드 요구를 CN(10)(파일 서버)에 송신하여(도 22의 처리 1509 및 처리 1510), CN(10)로부터 파일 다운로드를 행한다(도 22의 처리 1511 및 처리 1512, 도 25의 처리 1562의 '예' 루트로부터 처리 1564). 또한, 다운로드하는 파일은, 차분만이어도 되며, 차분을 포함하는 파일의 전부 또는 일부이어도 된다.
그리고, 파일 조작 처리부(364)는, 다운로드한 파일을 데이터 관리부(34)에 전송하고(도 22의 처리 1513), 데이터 관리부(34)는, 전송된 파일을 저장하여, 저장이 완료되면, 파일 조작 처리부(364)에 그 취지를 통지한다(도 22의 처리 1514 및 처리 1515).
파일 조작 처리부(364)는, 상기 파일 저장의 완료 통지를 받으면, 다운로드 완료를 CN(10)(파일 서버)에 통지한다(도 22의 처리 1516∼처리 1518).
그 후, CN(10)(파일 서버)로부터 파일 갱신 지시가 있으면(도 22의 처리 1519 및 처리 1520), 파일 조작 처리부(364)는, 상기 다운로드한 파일이, FBTS 제어 장치(30-i)용 파일인지, 관리하의 FBTS(40-j)용 파일인지를, 다운로드한 파일의 파일 헤더의 정보에 기초하여 판별한다(도 22의 처리 1521, 도 25의 처리 1565).
그 결과, 다운로드한 파일이, FBTS 제어 장치(30-i)용의 파일이면, 파일 조작 처리부(364)는, 데이터 관리부(34)에 대하여 파일 갱신의 실행을 통지(지시)한다(도 22의 처리 1522 및 처리 1523).
데이터 관리부(34)는, 상기 파일 갱신 지시를 받으면, 다운로드한 상기 파일에 의해 상기 차분이 없어지도록 파일의 갱신을 실행하고(도 25의 처리 1566), 완료되면 파일 조작 처리부(364)에 그 취지를 통지한다(도 22의 처리 1524 및 처리 1525).
파일 조작 처리부(364)는, 상기 파일 갱신의 완료 통지를 받으면, 파일 절환을 실시하고, 완료되면 갱신 결과 통지용의 데이터(메시지)를 생성하여, CN(10)(파일 서버) 앞으로 송신함으로써, 파일 갱신의 완료를 통지한다(도 22의 처리 1526∼처리 1528, 도 25의 처리 1570 및 처리 1571).
(3.3.2.2) FBTS(40-j)의 파일 갱신 처리
한편, 상기한 판별 처리 1565(도 25)에서, 다운로드한 파일이 FBTS(40-j)용 파일인 경우, 파일 조작 처리부(364)는, 갱신 대상의 장치 메이커 종별, 장치 형번 등을, 다운로드한 파일의 파일 헤더의 정보에 기초하여 판별하고(도 24의 처리 1531), 해당의 FBTS(40-j) 앞으로 다운로드한 파일을 전송한다(도 24의 처리 1532∼처리 1534, 도 25의 처리 1567).
FBTS(40-j)에서는, 상기 전송된 파일이 노드간 IF(41) 경유로 파일 조작 처리부(464)에서 수신된다(도 24의 처리 1534 및 처리 1535). 파일 조작 처리부(464)는, 수신한 파일의 파일 헤더의 정보에 기초하여, 해당 수신 파일이 자국(FBTS)(40-j)용의 파일인 것을 판별한다(도 24의 처리 1536).
그리고, 파일 조작 처리부(464)는, 데이터 관리부(45)에 대하여 자국(40-j)의 파일 갱신을 통지한다(도 24의 처리 1537 및 처리 1538). 이 통지를 받은 데이터 관리부(45)는, FBTS 제어 장치(30-i)로부터 수신한 상기 파일에 의해 파일 갱신을 실행하고(도 25의 처리 1568), 완료되면 그 취지를 파일 조작 처리부(464)에 통지한다(도 24의 처리 1539 및 처리 1540).
파일 갱신의 완료 통지를 받은 파일 조작 처리부(464)는, 파일 갱신 완료의 취지를 FBTS 제어 장치(30-i)에 통지한다(도 24의 처리 1541∼처리 1543, 도 25의 처리 1569).
FBTS 제어 장치(30-i)는, 상기 파일 갱신의 완료 통지를 노드간 IF(35) 경유로 파일 조작 처리부(364)에서 수신하면(도 24의 처리 1544), 파일 절환의 동기를 취하기 위하여, 파일 조작 처리부(364)에서, 해당의 FBTS(40-j)의 파일 갱신이 모두 완료하였는지를 판단한다. 모두 완료되었으면, 파일 조작 처리부(364)는, 각 FBTS(40-j)에 대하여 파일 절환의 지시를 행한다(도 24의 처리 1545∼처리 1547).
FBTS(40-j)는, 상기 파일 절환의 지시를 노드간 IF(41) 경유로 파일 조작 처리부(464)에서 수신하면(도 24의 처리 1548), 파일 조작 처리부(464)에 의해 파일 절환을 실시하고, 완료되면 그 취지를 FBTS 제어 장치(30-i)에 통지한다(도 24의 처리 1549∼처리 1551).
FBTS 제어 장치(30-i)는, 상기 파일 절환의 완료 통지를 노드간 IF(35) 경유로 파일 조작 처리부(364)에서 수신하면(도 24의 처리 1552), 파일 조작 처리부(364)에서, 해당하는 FBTS(40-j)의 파일 절환이 모두 완료하였는지를 판단한다. 모두 완료되었으면, 파일 조작 처리부(364)는, 갱신 결과 통지용의 데이터(메시지)를 생성하여, CN(10)(파일 서버) 앞으로 송신함으로써, 파일 갱신의 완료를 통지한다(도 24의 처리 1553∼처리 1555, 도 25의 처리 1570 및 처리 1571).
(3.3.3) FBTS의 그룹 단위의 파일 갱신
다음으로, 이미 설명한 그룹#k 단위에서, FBTS(40-j)의 파일 갱신을 행하는 경우의 동작예에 대하여, 도 26∼도 28을 이용하여 설명한다.
도 26에 예시하는 바와 같이, FBTS 제어 장치(30-i)는, 예를 들면, CN(10)(파일 서버) 측으로부터의 오퍼레이션에 의해 파일 다운로드를 행한다. 파일은, RNC간 IF(31)를 경유하여 파일 조작 처리부(364)에서 수신되고, 데이터 관리부(34)에 전송된다(도 26의 처리 1601∼처리 1603, 도 27의 처리 1641). 데이터 관리부(34)는, 상기 전송된 파일을 저장하고, 저장이 완료되면 파일 조작 처리부(364)에 그 취지를 통지한다(도 26의 처리 1604 및 처리 1605).
파일 조작 처리부(364)는, 상기 저장 완료 통지를 데이터 관리부(34)로부터 받으면, 다운로드 완료의 취지를 CN(10)(파일 서버)에 통지한다(도 26의 처리 1606∼처리 1608).
그 후, CN(10)(파일 서버)로부터 파일 갱신 지시가 RNC간 IF(31) 경유로 파일 조작 처리부(364)에서 수신되면(도 26의 처리 1609 및 처리 1610), 파일 조작 처리부(364)는, 상기 다운로드한 파일이, FBTS(40-j)용이고, 또한, 그룹 지정된 파일인지를, 파일 헤더의 정보 및 상기 파일 갱신 지시의 내용을 기초로 판별한다(도 26의 처리 1611, 도 27의 처리 1642).
상기 파일 갱신 지시(메시지)에는, 기존의 파일 갱신 지시에 이용되는 메세지 포맷을 이용할 수 있다. 그 포맷예를 도 28에 나타낸다. 이 도 28에 예시하는 포맷은, 헤더 필드와, BTS 번호 필드와, 파일명 필드를 갖는다. BTS 번호 필드에는, 기존 BTS의 장치 번호 대신에, BTS 종별을 나타내는 정보에 상당하는, FBTS 제어 장치(30-i)의 장치 번호를 설정할 수 있다. 또한, 파일명 필드에는, 파일명 대신에, FBTS(40-j)의 그룹 번호를 설정할 수 있다.
따라서, 파일 조작 처리부(364)는, 예를 들면, BTS 번호 필드에, FBTS 제어 장치(30-i)의 장치 번호가 설정되어 있으며, 또한, 파일명 필드에, FBTS(40-j)의 그룹 번호가 설정되어 있지 않으면, 수신한 메시지가, FBTS 제어 장치(30-i)에 대한 파일 갱신 지시라고 판단할 수 있다.
그 경우, 파일 조작 처리부(364)는, 예를 들면 도 18에 예시한 처리 1412∼처리 1418과 마찬가지로 하여, 데이터 관리부(34)에서 유지하는 파일을 다운로드한 파일에 의해 갱신하고, 갱신 완료를 CN(10)(파일 서버)에 통지한다(도 27의 처리 1642의 '아니오' 루트로부터 처리 1643, 처리 1647 및 처리 1648).
한편, 예를 들면, BTS 번호 필드에, FBTS 제어 장치(30-i)의 장치 번호가 설정되어 있지 않고, 또한, 파일명 필드에, FBTS(40-j)의 그룹 번호가 설정되어 있으면, 파일 조작 처리부(364)는, 수신한 메시지가, 지정된 그룹#k에 속하는 각 FBTS(40-j)에 대한 파일 갱신 지시라고 판단한다.
그 경우, 파일 조작 처리부(364)는, 갱신 대상의 장치 메이커 종별, 장치형번 등을 상기 파일 헤더의 정보를 기초로 판별하고, 지정된 그룹#k에 속하는 FBTS(40-j) 앞으로 다운로드한 상기 파일을 전송한다(도 26의 처리 1612∼처리 1614, 도 27의 처리 1642의 '예' 루트로부터 처리 1644).
상기 전송된 파일은, FBTS(40-j)의 노드간 IF(41)에서 수신되고, 파일 조작 처리부(464)에 전송된다(도 26의 처리 1614 및 처리 1615). 파일 조작 처리부(464)는, 수신한 파일의 상기 파일 헤더의 정보를 기초로, 수신 파일이 자국(FBTS(40-j))용의 파일인 것을 판별한다(도 26의 처리 1616).
그리고, 파일 조작 처리부(464)는, 데이터 관리부(45)에 대하여, 자국(40-j)용의 파일 갱신을 통지(지시)하고(도 26의 처리 1617 및 처리 1618), 이 통지를 받은 데이터 관리부(34)는, FBTS 제어 장치(30-i)로부터 수신한 상기 파일에 의해 파일 갱신을 실행하고, 완료되면 그 취지를 파일 조작 처리부(464)에 통지한다(도 26의 처리 1619 및 1620, 도 27의 처리 1645).
파일 조작 처리부(464)는, 상기 파일 갱신의 완료 통지를 받으면, 파일 갱신 완료의 취지를 FBTS 제어 장치(30-i)에 통지한다(도 26의 처리 1621∼처리 1623, 도 27의 처리 1646).
FBTS 제어 장치(30-i)는, FBTS(40-j)로부터 상기 파일 갱신의 완료 통지를 파일 조작 처리부(364)에서 받으면(도 26의 처리 1624), 파일 절환의 동기를 취하기 위하여, 지정 그룹#k에 속하는 FBTS(40-j)의 파일 갱신이 모두 완료하였는지를 판단하고, 모두 완료되었으면, 해당 그룹#k에 속하는 각 FBTS(40-j)에 대하여 파일 절환을 지시한다(도 26의 처리 1625∼처리 1627).
FBTS(40-j)는, 상기 파일 절환의 지시를 노드간 IF(41) 경유로 파일 조작 처리부(464)에서 수신하면(도 26의 처리 1628), 파일 조작 처리부(464)에 의해, 파일 절환을 실시하고, 완료되면 FBTS 제어 장치(30-i)에 통지한다(도 26의 처리 1629∼처리 1631, 도 27의 처리 1646).
FBTS 제어 장치(30-i)는, 상기 파일 절환의 완료 통지를 FBTS(40-j)로부터 노드간 IF(35) 경유로 파일 조작 처리부(364)에서 수신하면(도 26의 처리 1632), 파일 조작 처리부(364)에서, 해당하는 FBTS(40-j)의 파일 절환이 모두 완료하였는지를 판단하고, 모두 완료되었으면 CN(10)(파일 서버)에 파일 갱신의 완료를 통지한다(도 26의 처리 1633∼처리 1635, 도 27의 처리 1647 및 처리 1648).
또한, 이상과 같은 그룹 지정에 의한 파일 갱신은, 예를 들면, 공사 에리어에서의 시험 운용을 위해서, 파일 갱신을 실시하는 경우, 해당 공사 에리어를 그룹으로 함으로써, 해당 에리어(임의의 그룹)의 전체 FBTS(40-j)에 대하여 일괄적으로 실시하는 것 등을 상정할 수 있다.
또한, 전술한 예는, CN(10)(파일 서버)로부터의 오퍼레이션에 의한 그룹 단위의 파일 갱신의 일례이지만, 항목(3.3.2.2)에서 설명한 바와 같은, 자율적인 그룹 단위의 파일 갱신을 실시하는 것도 가능하다.
(3.3.4) 그룹 단위에서의 버전 정보 통지
다음으로, FBTS 제어 장치(30-i)가, 관리하의 FBTS(40-j)가 유지하는 파일의 파일 버전을 그룹#k별로 관리하고, OPS(70)에 통지하는 동작예에 대하여, 도 29 및 도 30을 이용하여 설명한다.
도 29에 예시하는 바와 같이, FBTS 제어 장치(30-i)에서는, 파일 조작 처리부(364)에 의해, 관리하의 FBTS(40-j)가 유지하고 있는 파일의 파일 버전을 수집한다(처리 1701). 이 수집은, 예를 들면, 이미 설명한 파일 갱신 처리마다 행해 둘 수 있다.
파일 조작 처리부(364)는, 수집한 파일 버전을 데이터 관리부(34)에 통지한다(처리 1702). 이 통지를 받은 데이터 관리부(34)는, 통지된 파일 버전을 장치별 구성 데이터의 요소 정보로서 유지(갱신)한다(처리 1703). 이 유지도, 예를 들면, 이미 설명한 파일 갱신 처리마다 행해 둘 수 있다. 그 일례를, 다음의 표 11에 나타낸다.
Figure 112008079836768-PAT00011
이 표 11에서는, 예시적으로, 파일 식별자(하드판 수)가 「.CEF」,「.DEF」, 「.EEF」인 각 파일의 최신 파일 버전이 「V02L00」인 것으로 하고, FBTS#2, #4, #5는, 어느 것이나 최신의 파일 버전(V02L00)의 파일을 유지하고 있으며, FBTS#1, #3은, 최신이 아닌 파일 버전(V01L00)의 파일을 유지하고 있는 것을 나타내고 있다.
데이터 관리부(34)는, 이와 같은 장치별 구성 데이터에 기초하여, 그룹#k 마다의 파일 버전의 갱신율을 구하고, 그룹별 구성 데이터를 갱신한다(처리 1704). 상기의 표 11의 예이면, 그룹#1에 속하는 3대의 FBTS#1, #2, #3 중, 파일 버전이 최신(V02L00)인 것은 1대이기 때문에, 갱신율은 1/3로 된다. 마찬가지로, 그룹#2에 속하는 2대의 FBTS#4, #5에 대해서는, 어느 것이나 파일 버전이 최신이기 때문에, 갱신율은 2/2로 된다.
그리고, 예를 들면 다음의 표 12에 나타내는 바와 같이, 그룹별 구성 데이터를 갱신한다.
Figure 112008079836768-PAT00012
여기에서, 갱신율 임계값은, 그룹#k별로 설정할 수가 있어, 파일 버전의 갱신 상황의 필요 여부를 그룹별로 판단할 수 있다. 즉, 상기 갱신율이 해당 임계값 이하인 그룹#k에 대하여, 파일 갱신이 필요하며, 또한, OPS(70)에 파일 갱신 상황을 통지할 필요가 있다고 판단할 수 있다. 환언하면, 그룹#k에 대한 상기 갱신율이 상기 갱신율 임계값 이하가 아닌 한, 그 그룹#k에 대한 파일 갱신이나 갱신 상황의 OPS(70)에의 통지는 불필요하다고 판단할 수 있다.
파일 조작 처리부(364)는, 소정의 감시 타이밍(주기적인 타이밍 등)이 도래하면, 상기 그룹별 구성 데이터를 참조하여(도 29의 처리 1705), 각 그룹#k의 갱신율과 갱신율 임계값을 비교하여, 갱신율 임계값 이하로 되어 있는 그룹#k가 존재하는지의 여부를 체크한다(도 30의 처리 1711 및 처리 1712).
그 결과, 갱신율이 갱신율 임계값 이하로 되어 있는 그룹#k가 존재하면(도 30의 처리 1712에서 "예'이면), 파일 조작 처리부(364)는, 그 그룹#k에 속하는 FBTS(40-j)에서의 파일의 파일 버전을 최신의 것으로 갱신시킨다. 그 후, 파일 조작 처리부(364)는, 갱신 상황 보고용의 데이터(메시지)를 생성하여 OPS(70) 앞으로 송신함으로써, 파일 갱신 상황을 OPS(70)에 통지한다(도 29의 처리 1706∼처리 1708, 도 30의 처리 1713 및 처리 1714).
또한, 갱신율이 갱신율 임계값 이하로 되어 있는 그룹#k가 존재하지 않는 경우(도 30의 처리 1712에서 '아니오'의 경우)에는, 파일 조작 처리부(364)는, 다음의 감시 타이밍이 도래할 때까지 처리를 대기한다.
이상과 같은 처리에 의해, 예를 들면, 이미 설명한 자율적인 파일 갱신 처리에서 갱신이 누락되어 있는 경우에, OPS(70)(오퍼레이터)에 파일 갱신을 행하도록 재촉하는 것이 가능하게 된다. 그 때, 개개의 FBTS(40-j)의 파일 갱신 상황을 정기적으로 보고하면, 신호량이 증가하기 때문에, 그룹 단위로 보고할 수도 있다.
〔4〕일 실시 형태의 효과
전술한 실시 형태에 의하면, 다음과 같은 효과 내지 이점이 선택적 혹은 추가적으로 (조합으로서) 얻어진다.
(1) FBTS(40-j)(장해 감시 처리부(463))에서 자율적으로 자 장치의 장해(고장)를 검출할 수 있다. 또한, 해당 고장 정보를 FBTS 제어 장치(30-i)에 통지할 수 있다.
(2) FBTS(40-j)(트래픽 처리부(361))에서 자 장치의 트래픽 상태를 감시하여 자율적으로 자 장치의 폭주 상태를 검지할 수 있다. 또한, 폭주 상태의 발생을 검지한 경우에, 자율적으로 발착신 규제를 실시할 수 있다. 또한, 폭주 상태를 FBTS 제어 장치(30-i)에 통지할 수 있다.
(3) FBTS 제어 장치(30-i)의 파일 조작 처리부(364) 및 FBTS(40-j)의 파일 조작 처리부(464)에 의해, FBTS(40-j)의 각종 파일을 CN(10)나 OPS(70) 측으로부터 원격적으로 갱신할 수 있다.
(4) FBTS 제어 장치(30-i)(장해 감시 처리부(363))에서 FBTS(40-j)로부터 수신한 고장 정보를 상위의 OPS(70)에 통지할 수 있다.
(5) FBTS 제어 장치(30-i)(장해 감시 처리부(363))에서 자 장치의 고장을 자율적으로 검출할 수 있다. 또한, 해당 고장 정보를 상위의 OPS(70)에 통지할 수 있다.
(6) FBTS 제어 장치(30-i)(폭주 검지 처리부(362))에서 FBTS(40-j)의 폭주 상태를 감시하고, 그 감시 결과를 상위의 OPS(70)에 통지할 수 있다.
(7) FBTS 제어 장치(30-i)(장해 감시 처리부(363))에서 FBTS(40-j)의 폭주 상태를 감시하고, 그 감시 결과를 상위의 OPS(70)에 통지할 수 있다. 또한, 폭주 상태로 된 FBTS(40-j)에 대하여 발착신 규제를 실시할 수 있다.
(8) FBTS 제어 장치(30-i)(폭주 검지 처리부(362))에서 자 장치의 고장 정보, 트래픽 상태를 기초로 폭주 상태를 자율적으로 판별하고, 관리하의 FBTS(40-j)에 대하여 발착신 규제를 실시할 수 있다. 또한, FBTS 제어 장치(30-i)의 폭주 상태를 OPS(70)에 통지할 수 있다.
(9) FBTS 제어 장치(30-i)의 파일 조작 처리부(364)에 의해, FBTS 제어 장치(30-i)의 각종 파일을 CN(10)나 OPS(70) 측으로부터 원격적으로 갱신할 수 있다.
(10) 전술한 FBTS 제어 장치(30-i)의 도입에 의해, RNC(20)에 수용 가능한 기존 BTS수에 한계가 있다(예를 들면 100대 정도)고 하여도, RNC(20)를 포함하는 상위의 시스템에 대규모의 개수를 가하지 않고, 수천대 단위 등의 다수의 FBTS(40-j)를 RNC(20)에 수용할 수 있다. 따라서, 무선 커버율을 저코스트로 용이하게 확대할 수 있다.
(11) 전술한 FBTS 제어 장치(30-i)의 도입에 의해, FBTS 제어 장치(30-i) 및/또는 FBTS(40-j)의 장해 감시를, RNC(20)를 포함하는 상위의 시스템에 대규모의 개수를 가하지 않고, 용이하게 행할 수 있다. 또한, FBTS(40-j)의 장해 정보의 전부를 상위 장치(OPS(70))에 통지하게 되어 감시 누락이 생길 확률도 낮출 수 있다. 따라서, FBTS(40-j)의 전체 수의 감시 화면 등을 제어할 필요도 없다.
(12) 전술한 FBTS 제어 장치(30-i)의 도입에 의해, FBTS 제어 장치(30-i)및/또는 FBTS(40-j)의 폭주(트래픽량)의 감시, 제어를, RNC(20)를 포함하는 상위의 시스템에 대규모의 개수를 가하지 않고, 용이하게 행할 수 있다.
(13) 전술한FBTS 제어 장치(30-i)의 도입에 의해, FBTS 제어 장치(30-i) 및/또는 FBTS(40-j)의 파일 조작(갱신 등)을, RNC(20)를 포함하는 상위의 시스템에 대규모의 개수를 가하지 않고, 용이하게 행할 수 있다. 따라서, FBTS(40-j)가 수천대 단위로 다수 존재하였다고 하여도, 각각의 프로그램 파일, 설정 파일 등의 관리, 갱신(버전업 등)을 저코스트로 용이하게 실시할 수 있다.
항목 〔1〕∼〔4〕에 의해 전술한 실시 형태 외에, 이하의 부기를 더 개시한다.
〔5〕부기
(부기 1)
복수의 무선 기지국과, 상기 복수의 무선 기지국을 복수의 그룹으로 그룹화하고, 상기 복수의 무선 기지국의 운용 관리 보수에 관한 처리를, 상기 그룹 단위로 선택적으로 실시하는 운용 관리 보수 장치를 구비한 것을 특징으로 하는 무선 통신 시스템.
(부기 2)
복수의 무선 기지국을 복수의 그룹으로 그룹화하여 관리하고, 상기 복수의 무선 기지국의 운용 관리 보수에 관한 처리를, 상기 그룹 단위로 선택적으로 실시하는 것을 특징으로 하는 운용 관리 보수 방법.
(부기 3)
복수의 무선 기지국을 복수의 그룹으로 그룹화하여 관리하는 관리부와, 상기 복수의 무선 기지국의 운용 관리 보수에 관한 처리를, 상기 그룹 단위로 선택적으로 실시하는 처리부를 구비한 것을 특징으로 하는 운용 관리 보수 장치.
(부기 4)
상기 관리부는, 상기 무선 기지국의 장해 발생수에 관한 임계값을 상기 그룹별로 유지하고, 상기 처리부는, 상기 무선 기지국의 장해의 유무를 감시하고, 어느 것인가의 상기 그룹에서의 장해 발생수가 상기 임계값 이상인 경우에, 그 그룹에 장해가 발생하였다고 판단하는 것을 특징으로 하는 부기 3에 기재된 운용 관리 보수 장치.
(부기 5)
상기 처리부는, 상기 장해 발생수가 상기 임계값 미만인 경우에는, 그 무선 기지국 그룹에 장해는 발생하지 않았다고 판단하는 것을 특징으로 하는 부기 4에 기재된 운용 관리 보수 장치.
(부기 6)
상기 처리부는, 상기 그룹에 장해가 발생하였다고 판단한 경우에, 상기 운용 관리 보수 장치의 상위 장치에 장해 정보를 통지하는 것을 특징으로 하는 부기 4 또는 5에 기재된 운용 관리 보수 장치.
(부기 7)
상기 처리부는, 상기 장해의 유무의 감시를, 상기 각 무선 기지국으로부터 장해 정보의 통지를 받아서 행하는 것을 특징으로 하는 부기 4 내지 부기 6 중 어느 하나에 기재된 운용 관리 보수 장치.
(부기 8)
상기 처리부는, 상기 운용 관리 보수 장치의 장해의 유무의 감시도 행하고, 그 감시 결과를 상기 운용 관리 보수 장치의 상위 장치에 통지하는 것을 특징으로 하는 부기 4 내지 부기 7 중 어느 하나에 기재된 운용 관리 보수 장치.
(부기 9)
상기 관리부는, 상기 무선 기지국의 폭주 상태에 관한 임계값을 상기 그룹별로 유지하고, 상기 처리부는, 상기 무선 기지국의 폭주 상태를 감시하고, 어느 것인가의 상기 그룹에서의 폭주 상태가 상기 임계값 이상인 경우에, 그 그룹에 폭주가 발생하였다고 판단하는 것을 특징으로 하는 부기 3에 기재된 운용 관리 보수 장치.
(부기 10)
상기 처리부는, 상기 폭주 상태가 상기 임계값 미만인 경우에는, 그 그룹에 폭주는 발생하지 않았다고 판단하는 것을 특징으로 하는 부기 9에 기재된 운용 관리 보수 장치.
(부기 11)
상기 처리부는, 상기 그룹에 폭주가 발생하였다고 판단한 경우에, 그 취지를 상기 운용 관리 보수 장치의 상위 장치에 통지하는 것을 특징으로 하는 부기 9에 기재된 운용 관리 보수 장치.
(부기 12)
상기 처리부는, 상기 폭주 상태의 감시를, 상기 각 무선 기지국에서 검지된 폭주 상태의 통지를 받아서 행하는 것을 특징으로 하는 부기 9 내지 부기 11중 어느 하나에 기재된 운용 관리 보수 장치.
(부기 13)
상기 처리부는, 상기 폭주 상태의 감시를, 상기 각 무선 기지국에서 측정된 통신 트래픽량의 통지를 받아서 행하는 것을 특징으로 하는 부기 9 내지 부기 11 중 어느 하나에 기재된 운용 관리 보수 장치.
(부기 14)
상기 처리부는, 상기 운용 관리 보수 장치의 폭주 상태도 감시하고, 그 감시 결과를 상기 운용 관리 보수 장치의 상위 장치에 통지하는 것을 특징으로 하는 부기 9 내지 13 중 어느 하나에 기재된 운용 관리 보수 장치.
(부기 15)
상기 처리부는, 상기 폭주가 발생하였다고 판단한 그룹에 속하는 각 무선 기지국에 대하여 발착신 규제를 행하는 것을 특징으로 하는 부기 9 내지 부기 14 중 어느 하나에 기재된 운용 관리 보수 장치.
(부기 16)
상기 관리부는, 상기 무선 기지국이 유지하는 파일의 갱신율에 관한 임계값을 상기 그룹별로 유지하고, 상기 처리부는, 상기 무선 기지국이 유지하는 파일의 갱신율을 감시하고, 어느 것인가의 상기 그룹에서의 상기 갱신율이 상기 임계값을 초과한 경우에, 그 그룹에 속하는 각 무선 기지국의 상기 파일의 갱신을 행하는 것을 특징으로 하는 부기 3에 기재된 운용 관리 보수 장치.
(부기 17)
상기 처리부는, 상기 갱신 상황이 상기 임계값 이하인 경우에는, 상기 파일의 갱신이 불필요하다고 판단한 것을 특징으로 하는 부기 16에 기재된 운용 관리 보수 장치.
(부기 18)
상기 처리부는, 상기 갱신율이 상기 임계값을 초과한 그룹에서의 상기 갱신율에 관한 정보를 상기 운용 관리 보수 장치의 상위 장치에 통지하는 것을 특징으로 하는 부기 16 또는 부기 17에 기재된 운용 관리 보수 장치.
(부기 19)
상기 무선 기지국은, 각각, 펨토 셀 기지국인 것을 특징으로 하는 부기 3 내지 부기 8 중 어느 하나에 기재된 운용 관리 보수 장치.
(부기 20)
상기 그룹은, 상기 무선 기지국의 설치 장소에 따라서 설정되는 것을 특징으로 하는 부기 3 내지 부기 19 중 어느 하나에 기재된 운용 관리 보수 장치.
도 1은 일 실시 형태에 따른 무선 통신 시스템의 일례로서의 펨토 셀 시스템의 구성예를 나타내는 도면.
도 2는 도 1에 도시한 시스템의 상세 구성예를 나타내는 블록도.
도 3은 도 1에 도시한 시스템에의 FBTS의 그룹화 이미지를 설명하는 도면.
도 4는 도 1에 도시한 시스템에서의 FBTS의 그룹화 이미지를 설명하는 도면.
도 5는 도 1에 도시한 시스템에서의 FBTS의 그룹화 이미지를 설명하는 도면.
도 6은 도 1에 도시한 FBTS 제어 장치에서 관리하는 그룹화 정보의 일례를 설명하는 도면.
도 7은 도 1에 도시한 FBTS 제어 장치에서 관리하는 그룹화 정보의 일례를 설명하는 도면.
도 8은 도 1에 도시한 FBTS 제어 장치로부터 RNC에의 장해 통지 메시지의 포맷예를 나타내는 도면.
도 9는 도 1에 도시한 시스템에서의 장해 검지 및 장해 통지 처리의 일례를 설명하는 시퀀스도.
도 10은 도 1에 도시한 시스템에의 장해 통지 처리의 일례를 설명하는 플로우차트.
도 11은 도 1에 도시한 OPS로부터 FBTS 제어 장치에 대한 장해 상황의 문의 메시지의 포맷예를 나타내는 도면.
도 12는 도 1에 도시한 시스템에서의 장해 정보 수집 처리의 일례를 설명하 는 시퀀스도.
도 13은 도 1에 도시한 시스템에의 장해 정보 수집 처리의 일례를 설명하는 플로우차트.
도 14는 도 1에 도시한 시스템에서의 폭주 검지 처리의 일례를 설명하는 시퀀스도.
도 15는 도 1에 도시한 시스템에서의 폭주 검지 처리의 일례를 설명하는 플로우차트.
도 16은 도 1에 도시한 시스템에서의 폭주 검지 처리의 일례를 설명하는 시퀀스도.
도 17은 도 1에 도시한 시스템에서의 폭주 검지 처리의 일례를 설명하는 플로우차트.
도 18은 도 1에 도시한 FBTS 제어 장치에 대한 파일 갱신 처리의 일례를 설명하는 시퀀스도.
도 19는 도 1에 도시한 FBTS에 대한 파일 갱신 처리의 일례를 설명하는 시퀀스도.
도 20은 도 1에 도시한 시스템에서의 파일 갱신 처리의 일례를 설명하는 플로우차트.
도 21은 도 1에 도시한 FBTS 제어 장치가 다운로드한 파일의 포맷예를 나타내는 도면.
도 22는 도 1에 도시한 FBTS 제어 장치에 대한 파일 갱신 처리의 일례를 설 명하는 시퀀스도.
도 23은 도 1에 도시한 시스템에서 파일 버전 통지에 이용되는 신호 포맷 예를 나타내는 도면.
도 24는 도 1에 도시한 FBTS에 대한 파일 갱신 처리의 일례를 설명하는 시퀀스도.
도 25는 도 1에 도시한 시스템에서의 파일 갱신 처리의 일례를 설명하는 플로우차트.
도 26은 도 1에 도시한 FBTS에 대한 그룹 단위의 파일 갱신 처리의 일례를 설명하는 시퀀스도.
도 27은 도 1에 도시한 FBTS에 대한 그룹 단위의 파일 갱신 처리의 일례를 설명하는 플로우차트.
도 28은 도 1에 도시한 FBTS 제어 장치에 대한 파일 갱신 지시의 포맷예를 나타내는 도면.
도 29는 도 1에 도시한 시스템에서 FBTS의 파일 버전 정보를 그룹 단위로 통지하는 처리의 일례를 설명하는 시퀀스도.
도 30은 도 1에 도시한 시스템에서 FBTS의 파일 버전 정보를 그룹 단위로 통지하는 처리의 일례를 설명하는 플로우차트.
<도면의 주요 부분에 대한 부호의 설명>
10: 코어 네트워크(CN)
20: RNC
30-1∼30-N: 초소형 BTS 제어 장치(펨토 셀 BTS 제어 장치; 운용 관리 보수 장치)
31: RNC간 인터페이스(IF)
34, 45: 데이터 관리부
35, 41: 노드간 인터페이스(IF)
36, 46: OAM 제어부
360: 데이터 변환부
361, 461: 트래픽 처리부
362, 462: 폭주 검지 처리부
363, 463: 장해 감시 처리부
364, 464: 파일 조작 처리부
40-1∼40-m: 초소형 BTS(펨토 셀 BTS)
50: 이동 단말기(무선 단말기)
60: 보수용 네트워크
70: 오퍼레이션 시스템(OPS)

Claims (10)

  1. 복수의 무선 기지국과,
    상기 복수의 무선 기지국을 복수의 그룹으로 그룹화하고, 상기 복수의 무선 기지국의 운용 관리 보수에 관한 처리를, 상기 그룹 단위로 선택적으로 실시하는 운용 관리 보수 장치
    를 구비한 것을 특징으로 하는 무선 통신 시스템.
  2. 복수의 무선 기지국을 복수의 그룹으로 그룹화하여 관리하고,
    상기 복수의 무선 기지국의 운용 관리 보수에 관한 처리를, 상기 그룹 단위로 선택적으로 실시하는
    것을 특징으로 하는 운용 관리 보수 방법.
  3. 복수의 무선 기지국을 복수의 그룹으로 그룹화하여 관리하는 관리부와,
    상기 복수의 무선 기지국의 운용 관리 보수에 관한 처리를, 상기 그룹 단위에서 선택적으로 실시하는 처리부
    를 구비한 것을 특징으로 하는 운용 관리 보수 장치.
  4. 제3항에 있어서,
    상기 관리부는, 상기 무선 기지국의 장해 발생수에 관한 임계값을 상기 그룹 별로 유지하고,
    상기 처리부는,
    상기 무선 기지국의 장해의 유무를 감시하고, 어느 것인가의 상기 그룹에서의 장해 발생수가 상기 임계값 이상인 경우에, 그 그룹에 장해가 발생하였다고 판단한 것을 특징으로 하는 운용 관리 보수 장치.
  5. 제4항에 있어서,
    상기 처리부는,
    상기 장해 발생수가 상기 임계값 미만인 경우에는, 그 무선 기지국 그룹에 장해는 발생하지 않았다고 판단하는 것을 특징으로 하는 운용 관리 보수 장치.
  6. 제4항 또는 제5항에 있어서,
    상기 처리부는,
    상기 그룹에 장해가 발생하였다고 판단한 경우에, 상기 운용 관리 보수 장치의 상위 장치에 장해 정보를 통지하는 것을 특징으로 하는 운용 관리 보수 장치.
  7. 제3항에 있어서,
    상기 관리부는,
    상기 무선 기지국의 폭주 상태에 관한 임계값을 상기 그룹별로 유지하고,
    상기 처리부는,
    상기 무선 기지국의 폭주 상태를 감시하고, 어느 것인가의 상기 그룹에서의 폭주 상태가 상기 임계값 이상인 경우에, 그 그룹에 폭주가 발생하였다고 판단하는 것을 특징으로 하는 운용 관리 보수 장치.
  8. 제7항에 있어서,
    상기 처리부는,
    상기 폭주 상태가 상기 임계값 미만인 경우에는, 그 그룹에 폭주는 발생하지 않았다고 판단하는 것을 특징으로 하는 운용 관리 보수 장치.
  9. 제3항에 있어서,
    상기 관리부는,
    상기 무선 기지국이 유지하는 파일의 갱신율에 관한 임계값을 상기 그룹별로 유지하고,
    상기 처리부는,
    상기 무선 기지국이 유지하는 파일의 갱신율을 감시하고, 어느 것인가의 상기 그룹에서의 상기 갱신율이 상기 임계값을 초과한 경우에, 그 그룹에 속하는 각 무선 기지국의 상기 파일의 갱신을 행하는 것을 특징으로 하는 운용 관리 보수 장치.
  10. 제9항에 있어서,
    상기 처리부는, 상기 갱신 상황이 상기 임계값 이하인 경우에는, 상기 파일의 갱신이 불필요하다고 판단하는 것을 특징으로 하는 운용 관리 보수 장치.
KR1020080115265A 2008-03-19 2008-11-19 무선 통신 시스템과 운용 관리 보수 방법 및 운용 관리 보수 장치 KR101060444B1 (ko)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JPJP-P-2008-070974 2008-03-19
JP2008070974A JP5211779B2 (ja) 2008-03-19 2008-03-19 無線通信システム並びに運用管理保守方法及び運用管理保守装置

Publications (2)

Publication Number Publication Date
KR20090100210A true KR20090100210A (ko) 2009-09-23
KR101060444B1 KR101060444B1 (ko) 2011-08-29

Family

ID=40792579

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020080115265A KR101060444B1 (ko) 2008-03-19 2008-11-19 무선 통신 시스템과 운용 관리 보수 방법 및 운용 관리 보수 장치

Country Status (5)

Country Link
US (1) US8041350B2 (ko)
EP (1) EP2104397A3 (ko)
JP (1) JP5211779B2 (ko)
KR (1) KR101060444B1 (ko)
CN (1) CN101541024B (ko)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2013141535A1 (ko) * 2012-03-23 2013-09-26 삼성에스디에스 주식회사 다수의 무선 액세스 포인트를 갖는 네트워크존을 관리하는 장치, 이 장치에 의한 모바일 단말기 접속방법, 및 이 방법에 의해 접속되는 모바일 단말기

Families Citing this family (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP5198480B2 (ja) 2009-06-23 2013-05-15 株式会社エヌ・ティ・ティ・ドコモ 無線基地局装置及び移動局装置、無線通信方法
EP2479702A4 (en) * 2009-09-17 2016-04-13 Fujitsu Ltd BASIC STATION, WEB APPLICATION SERVER, SYSTEM AND METHOD
KR101680868B1 (ko) * 2009-11-18 2016-11-30 삼성전자주식회사 무선통신시스템에서의 데이터 전송 제어장치 및 방법
JP5110406B2 (ja) * 2010-03-01 2012-12-26 横河電機株式会社 フィールド通信管理装置
US8194687B2 (en) * 2010-07-23 2012-06-05 Intel Corporation Access point configured for station group management and method for managing station-management groups
JP5550119B2 (ja) * 2011-02-04 2014-07-16 Kddi株式会社 すき間通信方法およびその無線端末
RU2013113967A (ru) * 2011-09-28 2014-10-10 Нек Корпорейшн Система управления входящим вызовом, устройство управления входящим вызовом, устройство задания целевого терминала управления входящим вызовом, способ управления входящим вызовом
JP5747281B2 (ja) 2011-10-07 2015-07-15 株式会社日立製作所 通信システム、通信方法、及び、網管理装置
US8903428B2 (en) 2011-11-10 2014-12-02 Jdsu Uk Limited Modular data processing system for mobile communications system call data
CN104137483B (zh) * 2011-11-10 2018-05-22 维亚威解决方案英国有限公司 用于移动通信系统呼叫数据的模块化数据处理系统
CN103517223A (zh) * 2012-06-25 2014-01-15 北京三星通信技术研究有限公司 微小区基站状态的监测方法和微小区基站安全网关
CN103297264B (zh) * 2013-04-19 2017-04-12 无锡成电科大科技发展有限公司 一种云平台故障恢复方法和系统
JP2015226273A (ja) 2014-05-29 2015-12-14 富士通株式会社 監視装置、及び監視システム
US10887782B1 (en) * 2020-01-31 2021-01-05 Trakpoint Solutions, Inc. Optimization and failure detection of a wireless base station network
US11418977B2 (en) 2020-01-31 2022-08-16 Trakpoint Solutions, Inc. Optimization and failure detection of a wireless base station network
US11159962B2 (en) * 2020-01-31 2021-10-26 Trakpoint Solutions, Inc. Optimization and failure detection of a wireless base station network

Family Cites Families (27)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5734699A (en) * 1995-05-04 1998-03-31 Interwave Communications International, Ltd. Cellular private branch exchanges
US5953651A (en) * 1995-05-04 1999-09-14 Interwave Communications International, Ltd. Cellular adjunct to a public wired network
US6081716A (en) * 1995-05-04 2000-06-27 Interwave Communications, Inc. Wireless private branch exchange
US5887256A (en) * 1995-05-04 1999-03-23 Interwave Communications International, Ltd. Hybrid cellular communication apparatus and method
US6535732B1 (en) * 1995-05-04 2003-03-18 Interwave Communications International, Ltd. Cellular network having a concentrated base transceiver station and a plurality of remote transceivers
US5577029A (en) * 1995-05-04 1996-11-19 Interwave Communications Cellular communication network having intelligent switching nodes
US5842138A (en) * 1995-05-04 1998-11-24 Interwave Communications International Ltd. Configuration-independent methods and apparatus for software communication in a cellular network
US5734979A (en) * 1995-05-04 1998-03-31 Interwave Communications International, Ltd. Cellular base station with intelligent call routing
US6580924B1 (en) * 1995-05-04 2003-06-17 Interwave Communications International, Ltd. Wireless co-tenant base station
US5818824A (en) * 1995-05-04 1998-10-06 Interwave Communications International, Ltd. Private multiplexing cellular network
US6101400A (en) * 1997-08-20 2000-08-08 Interwave Communications, Inc. Methods and apparatus for improved base station transceivers
JPH09200838A (ja) * 1996-01-12 1997-07-31 Matsushita Electric Ind Co Ltd 移動通信システム
JPH10224286A (ja) * 1997-02-03 1998-08-21 Oki Electric Ind Co Ltd 移動体通信システムおよびその基地局のシステムファイル更新方法
US6829477B1 (en) * 1997-08-27 2004-12-07 Interwave Communications International, Ltd. Private multiplexing cellular network
US6640108B2 (en) * 1997-09-11 2003-10-28 Interwave Communications International, Ltd. Cellular communication system
FR2779606B1 (fr) * 1998-06-04 2000-07-13 Alsthom Cge Alcatel Procede d'administration d'un reseau de stations de base
US20020077112A1 (en) * 1998-09-03 2002-06-20 Mcintosh Chris P. Distributed cellular network communication system
CN1135885C (zh) 1998-09-03 2004-01-21 因特威夫通讯有限公司 蜂窝网通信系统
GB2342254B (en) * 1998-10-01 2003-07-09 Motorola Ltd Monitoring a communications system
JP3539372B2 (ja) * 2000-08-29 2004-07-07 日本電気株式会社 障害復旧優先順位決定方法およびこの方法を用いた監視制御装置
CN1433606A (zh) * 2000-12-04 2003-07-30 三菱电机株式会社 通信控制装置及其控制方法
JP3902509B2 (ja) * 2002-05-28 2007-04-11 日本電気株式会社 移動通信システム、及びそれに用いる無線基地局とその無線通信モデムの障害復旧方法
KR100487234B1 (ko) * 2002-07-02 2005-05-03 삼성전자주식회사 이동통신 기지국 시스템
KR20040054126A (ko) 2002-12-17 2004-06-25 엘지전자 주식회사 이동통신 시스템에서의 전체파워리셋 명령 처리 방법
US7310519B2 (en) * 2003-04-22 2007-12-18 Hitachi Communication Technologies, Ltd. Wireless communication apparatus, wireless communication network and software upgrading method
JP4400733B2 (ja) * 2004-03-31 2010-01-20 日本電気株式会社 移動体通信システムの制御方法
US20070105568A1 (en) 2005-10-04 2007-05-10 Telefonaktiebolaget Lm Ericsson (Publ) Paging for a radio access network having pico base stations

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2013141535A1 (ko) * 2012-03-23 2013-09-26 삼성에스디에스 주식회사 다수의 무선 액세스 포인트를 갖는 네트워크존을 관리하는 장치, 이 장치에 의한 모바일 단말기 접속방법, 및 이 방법에 의해 접속되는 모바일 단말기

Also Published As

Publication number Publication date
CN101541024A (zh) 2009-09-23
US8041350B2 (en) 2011-10-18
JP2009231861A (ja) 2009-10-08
KR101060444B1 (ko) 2011-08-29
EP2104397A2 (en) 2009-09-23
EP2104397A3 (en) 2013-05-29
US20090239520A1 (en) 2009-09-24
JP5211779B2 (ja) 2013-06-12
CN101541024B (zh) 2011-12-21

Similar Documents

Publication Publication Date Title
KR101060444B1 (ko) 무선 통신 시스템과 운용 관리 보수 방법 및 운용 관리 보수 장치
EP2605589B1 (en) Method for eliminating physical cell identifier PCI collisions of pico base stations in the area of a macro base station of a mobile communication system
JP5516164B2 (ja) セル識別子の決定方法、無線基地局及び無線通信システム
RU2605000C2 (ru) Способ и устройство для повышения стабильности шлюза в фемтосотовой системе в режиме lte
KR101084430B1 (ko) 무선 통신 시스템 및 그 시스템에서의 무선 리소스 할당 방법과 제어 장치
CN102939776B (zh) 在无线电信网络中设置多个参数的方法
EP2424299B1 (en) Wireless communication system in which base station apparatus broadcasts identification information of relay apparatus
EP2815599B1 (en) Communication system, identifier assignment device, base station, identifier assignment method, and non-transitory computer readable medium embodying instructions for controlling a device
JP6447712B2 (ja) 同報配信システム、ゲートウェイ装置、同報配信方法及びプログラム
WO2015170931A1 (ko) 무선 접속망 간 이동성을 지원하는 방법 및 장치
CN103155491A (zh) 支持无线毫微微小区簇的方法和装置
WO2011148883A1 (ja) 隣接セル処理装置、無線基地局装置、隣接セル処理方法およびデータ構造
CN101610560A (zh) 无线自组织网络中的设备的发现方法
CN100473200C (zh) 操作维护终端远程接入基站的方法及移动通信系统
JP2014200103A (ja) 隣接セル処理装置および隣接セル処理方法
EP2712261B1 (en) Base station in mobile communication system and outage method
CN103583017A (zh) 用于配置网络的方法
JP2013038583A (ja) 無線ネットワークシステム、ネットワーク管理装置及び劣化検出方法
EP3410765A1 (en) Access point monitoring
CN103067953A (zh) 一种小区状态上报、获取、监测、控制方法及设备
CN102638834B (zh) 跨网络节点的邻区关系管理方法及装置
WO2009158263A2 (en) Communication system and a method and call processor for use in the system
EP2775762B1 (en) Base station, communication system, communication method, and storage medium
JP2015233179A (ja) 自己最適化移動体通信システム
GB2595438A (en) Method of processing data about network connections

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20140808

Year of fee payment: 4

FPAY Annual fee payment

Payment date: 20150716

Year of fee payment: 5

FPAY Annual fee payment

Payment date: 20160720

Year of fee payment: 6

FPAY Annual fee payment

Payment date: 20170719

Year of fee payment: 7

LAPS Lapse due to unpaid annual fee