KR20140119733A - 벤더 특정 기지국 자동-구성 프레임워크 - Google Patents

벤더 특정 기지국 자동-구성 프레임워크 Download PDF

Info

Publication number
KR20140119733A
KR20140119733A KR1020147022307A KR20147022307A KR20140119733A KR 20140119733 A KR20140119733 A KR 20140119733A KR 1020147022307 A KR1020147022307 A KR 1020147022307A KR 20147022307 A KR20147022307 A KR 20147022307A KR 20140119733 A KR20140119733 A KR 20140119733A
Authority
KR
South Korea
Prior art keywords
vendor
specific
network
network element
entity
Prior art date
Application number
KR1020147022307A
Other languages
English (en)
Other versions
KR101896420B1 (ko
Inventor
피터 실라기
헨닝 자네크
라이문트 카우즐
Original Assignee
노키아 솔루션스 앤드 네트웍스 오와이
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 노키아 솔루션스 앤드 네트웍스 오와이 filed Critical 노키아 솔루션스 앤드 네트웍스 오와이
Publication of KR20140119733A publication Critical patent/KR20140119733A/ko
Application granted granted Critical
Publication of KR101896420B1 publication Critical patent/KR101896420B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/08Configuration management of networks or network elements
    • H04L41/0803Configuration setting
    • H04L41/0806Configuration setting for initial configuration or provisioning, e.g. plug-and-play
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W24/00Supervisory, monitoring or testing arrangements
    • H04W24/02Arrangements for optimising operational condition
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/08Configuration management of networks or network elements
    • H04L41/0876Aspects of the degree of configuration automation
    • H04L41/0886Fully automatic configuration
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/09Mapping addresses
    • H04L61/10Mapping addresses of different types
    • H04L61/103Mapping addresses of different types across network layers, e.g. resolution of network layer into physical layer addresses or address resolution protocol [ARP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/45Network directories; Name-to-address mapping
    • H04L61/4505Network directories; Name-to-address mapping using standardised directories; using standardised directory access protocols
    • H04L61/4511Network directories; Name-to-address mapping using standardised directories; using standardised directory access protocols using domain name system [DNS]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/50Address allocation
    • H04L61/5076Update or notification mechanisms, e.g. DynDNS
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W88/00Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
    • H04W88/08Access point devices

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Automation & Control Theory (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Telephonic Communication Services (AREA)

Abstract

통합된(즉, 멀티-벤더, 멀티-RAT, 및 멀티-NEM 가능한) 네트워크 엘리먼트 자동-구성 프레임워크를 위한 방안들이 제공된다. 이러한 방안들은 도메인 명칭 서비스 엔티티에서의 멀티-벤더 레벨 판별 기능성과, 벤더-특정 네트워크 엘리먼트 관리자 엔티티들을 갖는 단방향 인터페이스를 가지는 벤더-특정 네트워크 엘리먼트 관리자 중재기 엔티티에서의 멀티-NEM/멀티-RAT 레벨 판별 기능성을 예시적으로 포함하고, 여기서, 네트워크 엘리먼트는 네트워크 엘리먼트에 대한 최종 구성 데이터를 제공하는 네트워크 엘리먼트 관리자 엔티티의 네트워크 어드레스를 포함하는 초기 구성 데이터로 자동으로 구성될 수도 있다.

Description

벤더 특정 기지국 자동-구성 프레임워크{VENDOR SPECIFIC BASE STATION AUTO-CONFIGURATION FRAMEWORK}
본 발명은 통합된 네트워크 엘리먼트(network element) 자동-구성 프레임워크(auto-configuration framework)에 관한 것이다. 더욱 구체적으로, 본 발명은 예시적으로 통합된 (즉, 멀티-벤더, 멀티-RAT, 및 멀티-NEM 가능한) 네트워크 엘리먼트 자동-구성 프레임워크에 대한 방안(방법들, 장치들 및 컴퓨터 프로그램 물건들을 포함)에 관한 것이다.
본 명세서는 기본적으로 예를 들어, 무선 액세스 네트워크 또는 다른 무선 네트워크에서의 네트워크 엘리먼트들의 자동-구성(자동-접속(auto-connection) 및/또는 자동-커미셔닝(auto-commissioning))에 관한 것이다.
최신 통신 시스템들에서는, 동일한 시스템 내에서의 상이한 벤더들의 네트워크 엘리먼트(network element; NE)들의 이용에 관련되고, 상이한 무선 액세스 기술(radio access technology; RAT)들을 구현하며, 상이한 네트워크 엘리먼트 관리자(network element manager; NEM)들에 의해 관리되는, 예를 들어, 무선 액세스 네트워크들 또는 다른 무선 네트워크들에서의 이질성을 지향하는 추세가 있다. 따라서, 상이한 벤더들의 NE들, 상이한 RAT들 및 각각의 벤더의 다수의 NEM들은 단일 운영자에 의해 운영되고 있는 동일한 시스템 내에 존재할 수도 있다. 구체적으로, 이종 네트워크들(HetNet) 이라고 지칭되는 시스템들은, 상이한 무선 액세스 기술들을 구현하고, 중첩되는 영역들에서 서비스를 제공하며, 전송 네트워크의 큰 부분들을 공유하는 상이한 벤더들로부터의 네트워크 엘리먼트들을 포함한다.
상이한 벤더들로부터의 네트워크 엘리먼트들은 전형적으로 상이한 프로토콜들 및 기반구조(infrastructure)를 요구하고 상이한 구성 시퀀스들을 가지므로, 이러한 이질성은 네트워크 엘리먼트들의 초기 구성을 포함하는 네트워크 관리의 복잡성을 증가시킨다.
멀티-벤더 이종 통신 시스템 환경들에서는, 네트워크 운영자들은 전형적으로 상이한 장비 벤더들로부터의 많은 수의 NE들(NB들, eNB들 등과 같은 BTS들을 포함함)을 이용한다. 동시에, 새로운 NE들의 전개(deployment)는 플러그-앤드-플레이(plug-and-play)의 특징이 되도록 요구된다(즉, 필드 설치 이전에 공장에서의 사전-구성을 요구하지 않으며 필드 설치 동안에 가능한 국소적 현장(on-site) 구성 전혀 또는 거의 요구하지 않음). 그러나, 현재의 상이한 벤더들은 상이한 자동-접속 및/또는 자동-커미셔닝 시퀀스들을 채용하고, 그 전용 솔루션(solution)들이 작동하기 위한 상이한 프로토콜들 및 지원 노드들(예를 들어, DHCP 서버들)과 액세스 네트워크 레이아웃(VLAN/IP 도메인)을 요구한다. 이것은, 상이한 벤더들의 상이한 플러그-앤드-플레이 특성들이 공통의 프레임워크 내로 통합될 필요가 있기 때문에 운영자 측에서 복잡성을 야기시킨다.
따라서, 특히, 롱텀 에볼루션(Long Term Evolution; LTE)과 같은 새로운 RAT들에서 더욱 용이하고 더욱 신속한 롤-아웃(roll-out) 및 기지국 전개(자동-구성에 종속된 네트워크 엘리먼트들의 예를 나타내는 기지국들)를 제공하기 위하여, 초기 구성의 자동화(자동-구성이라고 지칭됨)가 유용할 것이다. 특히, 예를 들어, 무선 액세스 네트워크 또는 다른 무선 네트워크에서의 네트워크 엘리먼트들의 간단하고 통합된 자동-구성(자동-접속 및/또는 자동-커미셔닝을 포함함)의 이러한 유용성은 3G(3 세대) 및 LTE 의 HetNet 통신 시스템 기반구조로의 진화와 함께 더욱더 중요해진다.
최신 통신 시스템들에서의 위에서 개략적으로 설명된 이질성을 고려하면, 예를 들어, 무선 액세스 네트워크 또는 다른 무선 네트워크에서의 네트워크 엘리먼트들의 희망하는 자동-구성(자동-접속 및/또는 자동 커미셔닝을 포함함)은 통합된 네트워크 엘리먼트 자동-구성 프레임워크에 기반으로 할 것이다. 이러한 통합된 네트워크 엘리먼트 자동-구성 프레임워크는 바람직하게는 멀티-벤더, 멀티-RAT, 및 멀티-NEM 가능할 것이다.
그러므로, 통합된(즉, 멀티-벤더, 멀티-RAT, 및 멀티-NEM 가능한) 네트워크 엘리먼트 자동-구성 프레임워크를 제공하기 위한 필요성이 있다.
본 발명의 다양한 예시적인 실시예들은 상기 쟁점들 및/또는 문제점들 및 단점들의 적어도 일부를 다루는 것을 목적으로 한다.
본 발명의 예시적인 실시예들의 다양한 양상들은 첨부된 청구항들에서 기재된다.
본 발명의 예시적인 양상에 따르면, 도메인 명칭 서비스 엔티티에서 벤더-특정 도메인 명칭의 분석을 요청하는 단계, 상기 도메인 명칭 서비스 엔티티로부터 벤더-특정 네트워크 엘리먼트 관리자 중재기 엔티티의 네트워크 어드레스를 획득하는 단계, 상기 벤더-특정 네트워크 엘리먼트 관리자 중재기 엔티티의 상기 획득된 네트워크 어드레스를 이용하여 초기 구성 데이터를 요청하는 단계, 및 상기 벤더-특정 네트워크 엘리먼트 관리자 중재기 엔티티로부터, 최종 구성 데이터를 제공하는 네트워크 엘리먼트 관리자 엔티티의 네트워크 어드레스를 포함하는 상기 초기 구성 데이터를 얻는 단계를 포함하는 방법이 제공된다.
본 발명의 예시적인 양상에 따르면, 특정 무선 액세스 기술을 이용하여 특정 운영자의 무선 액세스 네트워크에서 동작가능한 특정 벤더의 네트워크 엘리먼트로부터의 요청 시에, 다수의 벤더들의 벤더-특정 네트워크 엘리먼트 관리자 중재기 엔티티들 및 벤더-특정 도메인 명칭들 사이의 맵핑을 이용하여 벤더-특정 도메인 명칭을 분석하는 단계, 및 상기 네트워크 엘리먼트의 상기 벤더의 벤더-특정 네트워크 엘리먼트 관리자 중재기 엔티티의 네트워크 어드레스를 상기 네트워크 엘리먼트에 제공하는 단계를 포함하는 방법이 제공된다.
본 발명의 예시적인 양상에 따르면, 특정 무선 액세스 기술을 이용하여 특정 운영자의 무선 액세스 네트워크에서 동작가능한 특정 벤더의 네트워크 엘리먼트로부터의 요청 시에, 상기 특정 벤더의 다수의 네트워크 엘리먼트 관리자 엔티티들의 초기 구성 데이터 및 네트워크 엘리먼트들 사이의 맵핑을 이용하여 상기 네트워크 엘리먼트에 대한 초기 구성 데이터를 식별하는 단계, 및 상기 네트워크 엘리먼트에 대한 최종 구성 데이터를 제공하는 상기 네트워크 엘리먼트 관리자 엔티티의 네트워크 어드레스를 포함하는 상기 식별된 초기 구성 데이터를 상기 네트워크 엘리먼트에 제공하는 단계를 포함하는 방법이 제공된다.
본 발명의 예시적인 양상에 따르면, 적어도 또 다른 장치와 통신하도록 구성된 인터페이스 및 프로세서를 포함하는 장치로서, 상기 프로세서는 상기 장치로 하여금, 도메인 명칭 서비스 엔티티에서 벤더-특정 도메인 명칭의 분석을 요청하는 것, 상기 도메인 명칭 서비스 엔티티로부터 벤더-특정 네트워크 엘리먼트 관리자 중재기 엔티티의 네트워크 어드레스를 획득하는 것, 상기 벤더-특정 네트워크 엘리먼트 관리자 중재기 엔티티의 상기 획득된 네트워크 어드레스를 이용하여 초기 구성 데이터를 요청하는 것, 및 상기 벤더-특정 네트워크 엘리먼트 관리자 중재기 엔티티로부터, 최종 구성 데이터를 제공하는 네트워크 엘리먼트 관리자 엔티티의 네트워크 어드레스를 포함하는 상기 초기 구성 데이터를 얻는 것을 수행하게 하도록 구성되는 상기 장치가 제공된다.
본 발명의 예시적인 양상에 따르면, 적어도 또 다른 장치와 통신하도록 구성된 인터페이스 및 프로세서를 포함하는 장치로서, 상기 프로세서는 상기 장치로 하여금, 특정 무선 액세스 기술을 이용하여 특정 운영자의 무선 액세스 네트워크에서 동작가능한 특정 벤더의 네트워크 엘리먼트로부터의 요청 시에, 다수의 벤더들의 벤더-특정 네트워크 엘리먼트 관리자 중재기 엔티티들 및 벤더-특정 도메인 명칭들 사이의 맵핑을 이용하여 벤더-특정 도메인 명칭을 분석하는 것, 및 상기 네트워크 엘리먼트의 상기 벤더의 벤더-특정 네트워크 엘리먼트 관리자 중재기 엔티티의 네트워크 어드레스를 상기 네트워크 엘리먼트에 제공하는 것을 수행하게 하도록 구성되는 상기 장치가 제공된다.
본 발명의 예시적인 양상에 따르면, 적어도 또 다른 장치와 통신하도록 구성된 인터페이스 및 프로세서를 포함하는 장치로서, 상기 프로세서는 상기 장치로 하여금, 특정 무선 액세스 기술을 이용하여 특정 운영자의 무선 액세스 네트워크에서 동작가능한 특정 벤더의 네트워크 엘리먼트로부터의 요청 시에, 상기 특정 벤더의 다수의 네트워크 엘리먼트 관리자 엔티티들의 초기 구성 데이터 및 네트워크 엘리먼트들 사이의 맵핑을 이용하여 상기 네트워크 엘리먼트에 대한 초기 구성 데이터를 식별하는 것, 및 상기 네트워크 엘리먼트에 대한 최종 구성 데이터를 제공하는 상기 네트워크 엘리먼트 관리자 엔티티의 네트워크 어드레스를 포함하는 상기 식별된 초기 구성 데이터를 상기 네트워크 엘리먼트에 제공하는 것을 수행하게 하도록 구성되는 상기 장치가 제공된다.
본 발명의 예시적인 양상에 따르면, 컴퓨터-실행가능 컴퓨터 프로그램 코드를 포함하는 컴퓨터 프로그램 물건으로서, 상기 컴퓨터-실행가능 컴퓨터 프로그램 코드는 컴퓨터(예를 들어, 본 발명의 상기한 장치-관련 예시적인 양상들 중의 임의의 하나에 따른 장치의 컴퓨터) 상에서 실행될 때, 상기 컴퓨터로 하여금 본 발명의 상기한 방법-관련 예시적인 양상들 중의 임의의 하나에 따른 방법을 수행하게 하도록 구성되는 상기 컴퓨터 프로그램 물건이 제공된다.
이러한 컴퓨터 프로그램 물건은 컴퓨터-실행가능 컴퓨터 프로그램 코드가 저장되는 (실재적인) 컴퓨터-판독가능 (저장) 매체를 포함할 수도 있거나 상기 컴퓨터 판독가능 (저장) 매체로서 구현될 수도 있고, 및/또는 상기 프로그램은 그 컴퓨터 또는 프로세서의 내부 메모리에 직접 로딩가능할 수도 있다.
본 발명의 상기한 예시적인 양상들의 유익한 추가의 개발예들 또는 수정예들은 아래에서 기재된다.
본 발명의 예시적인 실시예들을 통해, 통합된(즉, 멀티-벤더, 멀티-RAT, 멀티-NEM 가능한) 네트워크 엘리먼트 자동-구성 프레임워크가 제공된다. 더욱 구체적으로, 본 발명의 예시적인 실시예들을 통해, (무선 액세스 네트워크들 또는 다른 무선 네트워크들에서/무선 액세스 네트워크들 또는 다른 무선 네트워크들에 대한) 통합된(즉, 멀티-벤더, 멀티-RAT, 및 멀티-NEM 가능한) 네트워크 엘리먼트 자동-구성 프레임워크를 위한 방안들 및 메커니즘들이 제공된다.
따라서, (무선 액세스 네트워크들 또는 다른 무선 네트워크들에서/무선 액세스 네트워크들 또는 다른 무선 네트워크들에 대한) 통합된(즉, 멀티-벤더, 멀티-RAT, 및 멀티-NEM 가능한) 네트워크 엘리먼트 자동-구성 프레임워크를 가능하게 하는/실현하는 방법들, 장치들, 및 컴퓨터 프로그램 물건들에 의해 개선이 달성된다.
이하에서, 본 발명은 첨부한 도면들을 참조하여 비-제한적인 예들로서 더욱 상세하게 설명될 것이다.
도 1은 기존의 네트워크 엘리먼트 자동-구성 프레임워크의 제 1 비교예의 개략도를 도시한다.
도 2는 기존의 네트워크 엘리먼트 자동-구성 프레임워크의 제 2 비교예의 개략도를 도시한다.
도 3은 본 발명의 예시적인 실시예들에 따른 네트워크 엘리먼트 자동-구성 프레임워크의 장치들 사이의 예시적인 절차의 개략도를 도시한다.
도 4는 보안-관련 양상들이 예시적으로 예시되는 본 발명의 예시적인 실시예들에 따른 네트워크 엘리먼트 자동-구성 프레임워크의 제 1 예의 개략도를 도시한다.
도 5는 단일-벤더의 경우가 예시적으로 예시되는 본 발명의 예시적인 실시예들에 따른 네트워크 엘리먼트 자동-구성 프레임워크의 제 2 예의 개략도를 예시한다.
도 6은 멀티-벤더의 경우가 예시적으로 예시되는 본 발명의 예시적인 실시예들에 따른 네트워크 엘리먼트 자동-구성 프레임워크의 제 3 예의 개략도를 도시한다.
도 7은 본 발명의 예시적인 실시예들에 따른 네트워크 엘리먼트 자동-구성 프레임워크의 예시적인 장치들의 개략도를 도시한다.
본 발명은 특정한 비-제한적인 예들과, 본 발명의 상상할 수 있는 실시예들인 것으로 현재 고려되고 있는 것을 참조하여 본원에서 설명된다. 당해 분야의 당업자는 발명이 이 예들에 결코 제한되지 않고 더욱 광범위하게 적용될 수도 있다는 것을 인식할 것이다.
본 발명의 다음의 설명 및 그 실시예들은 어떤 예시적인 네트워크 구성들 및 전개들에 대한 비-제한적인 예들로서 이용되고 있는 사양들을 주로 지칭하는 것에 주목해야 한다. 즉, 본 발명 및 그 실시예들은 어떤 예시적인 네트워크 구성들 및 전개들에 대한 비-제한적인 예들로서 이용되고 있는 3GPP 사양들과 관련하여 주로 설명된다. 특히, LTE/LTE-어드밴스드(LTE-Advanced) 통신 시스템은 이와 같이 설명된 예시적인 실시예들의 적용가능성에 대한 비-제한적인 예로서 이용된다. 이와 같이, 본원에서 주어진 예시적인 실시예들의 설명은 그것에 직접 관련되는 용어를 구체적으로 지칭한다. 이러한 용어는 제시된 비-제한적인 예들의 문맥에서 이용되기만 하고, 당연히 발명을 어떤 방법으로도 제한하지 않는다. 오히려, 임의의 다른 네트워크 구성 또는 시스템 전개 등은 본원에서 설명된 특징들과 호환되는 한 또한 사용될 수도 있다.
특히, 본 발명 및 그 실시예들은 예를 들어, 무선 액세스 네트워크 또는 다른 무선 네트워크에서 네트워크 엘리먼트들의 자동-구성(자동-접속 및/또는 자동-커미셔닝을 포함함)을 사용하는 임의의 통신 시스템 또는 기술에서 적용가능할 수도 있다.
이후에는, 본 발명의 다양한 실시예들 및 구현예들과, 그 양상들 또는 실시예들은 몇몇 변형들 및/또는 대안들을 이용하여 설명된다. 어떤 필요성들 및 제약들에 따르면, 설명된 변형들 및/또는 대안들의 전부는 단독으로 또는 임의의 상상할 수 있는 조합(다양한 변형들 및/또는 대안들의 개별적인 특징들의 조합들을 또한 포함함)으로 제공될 수도 있다는 것에 일반적으로 주목해야 한다.
본 발명의 예시적인 실시예들에 따르면, 일반적인 측면에서, 통합된(즉, 멀티-벤더, 멀티-RAT, 및 멀티-NEM 가능한) 네트워크 엘리먼트 자동-구성 프레임워크를 위한 (가능하게 하기 위한/실현하기 위한) 방안들 및 메커니즘들이 제공된다.
우선, 본 발명 및 그 양상들 또는 실시예들의 설명을 용이하게 하기 위하여, 네트워크 엘리먼트 자동-구성의 측면에서 기존의 솔루션들에 대해 참조가 행해진다.
도 1 및 도 2는 벤더-특정 엔티티(entity)들 및 출원인/양수인의 상표명들에 의해 구현되고 있는 시스템 프레임워크에 예시적으로 지향된다는 것에 주목해야 한다. 이와 관련하여, "NetAct"는 네트워크 엘리먼트 관리자(network element manager; NEM) 또는 네트워크 관리 시스템에 대한 비-제한적인 (벤더-특정) 예를 나타내고, "iOMS"는 자동-구성 서버/엔티티에 대한 비-제한적인 (벤더-특정) 예를 나타낸다. 어떤 엔티티들에 대한 이러한 벤더-특정 예들에도 불구하고, 이와 같이 예시된 시스템 프레임워크들은 임의의 벤더-독립적 환경에서 일반적으로 적용가능하다.
도 1은 기존의 네트워크 엘리먼트 자동-구성 프레임워크의 제 1 비교예의 개략도를 도시한다. 도 1에서는, 시스템 기반구조가 예시적으로 예시되어 있고, 여기서, 보안-관련 양상들은 명확함을 위하여 생략되어 있다.
도 1에 따른 예시적인 시스템 기반구조는, 자동-구성될 제 1 벤더의 LTE/WCDMA 기지국 NB/eNB, DHCP 서버, 및 상이한 벤더들의 2 개의 네트워크 엘리먼트 관리자(NEM)들(즉, NSN은 제 1 벤더를 나타내고 벤더 B는 제 2 벤더를 나타냄)을 포함한다. DHCP 서버에서는, 각각의 벤더에 대한 구성 데이터 세트들이 제공되고, 2 개의 벤더들의 NEM들의 각각의 하나는 그 벤더의 NE들의 세트(즉, NSN의 eNB 1, eNB 2 및 eNB 3과, 벤더 B의 eNB A, eNB B 및 eNB C)에 대한 구성 데이터를 포함한다.
도 1 에 따른 기존의 자동-접속 및 자동-커미셔닝 프레임워크, 즉, 기존의 멀티-벤더 플러그-앤드-플레이 기능성은 다음과 같이 요약될 수도 있다.
기본적으로, 도 1 에 따른 기초적인 통신 시스템은 분리된 PnP 및 동작 액세스 VLAN들과, 공통 PnP 및 OAM IP 도메인으로 구성되어 있다.
실제적인 PnP 자동-구성 시퀀스에서, eNB는 먼저 (선택적으로) PnP 자동-구성을 위해 이용될 전용 PnP 액세스 VLAN을 식별하기 위한 VLAN 프로빙 시퀀스(probing sequence)를 실행할 수도 있다. 다음으로, eNB는 DHCP 서버와 협력하여 DHCP 시퀀스를 실행할 수도 있고(이에 따라, eNB의 벤더, 즉, NSN의 구성 데이터 세트를 액세스하고), 이것에 의하여, PnP 자동-구성을 위해 이용될 임시 NE 식별정보(BTS PnP IP@로서 나타냄) 및 벤더-특정 파라미터들, 예컨대, 예를 들어, RA/CA 서버들(즉, 등록/인증-관련 인스턴스(instance)들) 및 NetAct/커미셔닝 iOMS(즉, 벤더-특정 NEM의 인스턴스들)와 같은 벤더-특정 NEM 및/또는 자동-구성 서버/엔티티의 IP 어드레스들을 얻을 수도 있다.
이에 기반으로 하여, eNB는 그 임시 식별정보를 이용하여 운영자 네트워크, 즉, PNP 액세스 VLAN으로 접속할 수도 있다. 그 결과, 예시되지 않았지만, eNB는 NEM, 예를 들어, NetAct로 접속하기 위해 이용될 인증 정보로서 PKI 정보를 얻기 위하여 CA 서버로 접속할 수도 있다.
하드웨어-대-사이트(hardware-to-site) 맵핑을 가능하게 하기 위한 eNB에서 GPS 또는 또 다른 위치결정 서비스가 전혀 이용가능하지 않을 경우에는, PnP 자동-구성 시퀀스는 자동-접속(및 RA/CA로부터의 보안 증명서 제공) 후에 정지할 수도 있고, 필드 설치자는 사이트(site) 위치에 분명하게 링크되어 있는 eNB 식별자를 투입할 수도 있고, PnP 자동-구성 시퀀스는 이에 따라 계속될 수도 있다. eNB에서 GPS 또는 또 다른 위치결정 서비스가 이용가능할 경우에는, 완전히 자동화된 하드웨어-대-사이트 맵핑이 이 단계에서 지리적-위치(geo-location) 정보를 이용하여 수행될 수도 있고, 즉, PnP 자동-구성 시퀀스는 중단될 필요가 없다.
또한, eNB는 그 임시 식별자(예를 들어, 지리적-위치, 또는 사이트-식별자, 등)를 NEM, 예를 들어, NetAct, 즉, 자동-구성 서버/엔티티, 예를 들어, 커미셔닝 iOMS로 전송할 수도 있다. 그 결과, NEM, 예를 들어, NetAct는 그 임시 식별자에 대응하는 최종 NE 식별자를 검증할 수도 있고, 최종 자동-구성 서버/엔티티, 예를 들어, 최종 iOMS를 eNB에 배정할 수도 있고, eNB는 최종 자동-구성 서버/엔티티, 예를 들어, 최종 iOMS로 접속할 수도 있고, NEM, 예를 들어, NetAct, 즉, 최종 자동-구성 서버/엔티티, 예를 들어, 최종 iOMS로부터, 자동-구성 서버/엔티티 및/또는 NEM 예를 들어, iOMS/NetAct의 최종 IP 어드레스뿐만 아니라, (최종) 구성 데이터 및 소프트웨어를 다운로드할 수도 있다.
이에 기반으로 하여, eNB는 그 최종 식별정보를 이용하여, 즉, 관리-관련 접속성("m-평면") IP@에 대한 최종 IP 어드레스로 운영자 네트워크, 즉, 동작 액세스 VLAN에 재-접속할 수도 있다. 그 결과, 네트워크 통합은 이에 따라 계속될 수도 있다.
추가의 세부사항들에 대하여, 도 1의 예시들 및 기재내용들에 대해 참조가 행해진다.
도 1에 따른 기존의 네트워크 엘리먼트 자동-구성 프레임워크의 기본적인 문제점은 공통 PnP 및 OAM IP 도메인의 이용이다. 다시 말하면, (OSI 계층 3 상의) PnP 및 OAM IP 도메인들 사이의 분리는 지원되지 않지만, (OSI 계층 2 상의) PnP 및 동작 액세스 VLAN 도메인들 사이의 분리만이 지원된다. 공통 PnP 및 OAM IP 도메인은 예를 들어, 보안의 관점으로부터 위험을 제기한다.
도 2는 기존의 네트워크 엘리먼트 자동-구성 프레임워크의 제 2 비교예의 개략도를 도시한다. 도 2에서는, 시스템 기반구조가 예시적으로 예시되어 있고, 여기서, 보안-관련 양상들은 명확함을 위하여 생략되어 있다.
도 2에 따른 예시적인 시스템 기반구조는 도 1에 따른 것과 유사하고, 이에 따라, 세부사항들의 상기 설명에 대해 참조가 행해진다.
그러나, 기초적인 통신 시스템의 구조는 정확한 도메인 분리가 제공된다는 점에서, 도 1에 따른 것과 상이하다. 즉, 도 2에 따른 기초적인 통신 시스템은 분리된 PnP 및 동작 액세스 VLAN들 및 분리된 PnP 및 OAM IP 도메인들로 구성된다.
도 2에 따른 기존의 자동-접속 및 자동-커미셔닝 프레임워크, 즉, 기존의 멀티-벤더 플러그-앤드-플레이 기능성은 도 1에 따른 것과 기본적으로 유사하다. 세부사항들에 대하여, 도 1과 관한 상기 설명과 관련하여 도 2의 예시들 및 기재내용들에 대해 참조가 행해진다.
도 1에 따른 기존의 자동-접속 및 자동-커미셔닝 프레임워크에 대한 차이는 기본적으로, eNB가 먼저 커미셔닝 자동-구성 서버/엔티티, 예를 들어, 커미셔닝 iOMS로부터 초기 구성 데이터를 얻고, 그 다음에, 구체적으로, 그 최종 식별정보를 이용하여, 즉, 최종 m-평면 IP@로 운영자 네트워크, 즉, 동작 액세스 VLAN으로의 재-접속 후에, 최종 자동-구성 서버/엔티티, 예를 들어, 최종 iOMS로부터 최종 구성 데이터를 얻는다는 것에 있다. 최종 구성 데이터와 대조적으로, 초기 구성 데이터는 SON 완료 능력을 갖지 않는 사전-구성된(pre-configured) 구성 파일(즉, SON 기능들의 실행에 의해 발생된 데이터 및 사전-구성된 데이터의 조합)을 나타낸다.
따라서, 초기 구성 데이터는 PnP 액세스 VLAN 도메인을 통해 (커미셔닝 자동-구성 서버/엔티티, 예를 들어, iOMS가 속하는) PnP IP 도메인으로부터 제공되는 반면, 최종 구성 데이터는 동작 액세스 VLAN 도메인을 통해 (최종 자동-구성 서버/엔티티, 예를 들어, iOMS가 속하는) OAM IP 도메인으로부터 제공된다.
도 2에 따른 기존의 네트워크 엘리먼트 자동-구성 프레임워크는 정확한 도메인 분리를 제공하지만, 위에서 논의된 둘 모두의 기존의 네트워크 엘리먼트 자동-구성 프레임워크들에 내재하는 어떤 문제점들이 남아 있다.
즉, 특정 문제점은 DHCP 프로토콜의 이용, 특히, 담당하는 NEM 및 담당하는 CA 서버의 IP 어드레스들을 획득하는 것에 있다.
DHCP는 기본적으로 기존에 알려진 벤더-특정 플러그-앤드-플레이 솔루션들의 전부 중의 일부이지만, (표준화된 솔루션을 실현하는 것이 희망될 때에 특히 관련되는) 다음의 쟁점들은 이와 관련하여 DHCP의 이용으로 인해 발생한다. 한편으로, DHCP 서버가 모든 서브네트(subnet)에서 이용가능할 필요가 있거나, 모든 서브네트는 (또 다른 서브네트에 위치된 DHCP 서버에 도달될 수 있도록) DHCP 중계 기능성을 제공하는 노드를 가질 필요가 있다. 이런 이유로, 기초적인 무선 (액세스) 네트워크의 일부의 상당히 대규모의 사전-구성이 요구되고, 이에 따라, 사전-구성들의 필요성으로 인해 정확한 PnP 특성에 악영향을 준다. 다른 한편으로, 다수의 벤더들을 지원하기 위하여 (즉, 상이한 벤더-특정 NEM들에 간접적 조치를 제공하기 위하여), DHCP 옵션들이 이용되어야 하고, 즉, (도 1 및 도 2로부터 명백한 바와 같은) 벤더-특정 정보를 요청하고 리트리브(retrieve)하기 위하여, 벤더-클래스-식별자(DHCP 옵션 코드 60) 및 벤더-특정-정보(DHCP 옵션 코드 43)가 채용되어야 한다. 그러나, DHCP 옵션들은 단독형 서버들로서의 현존하는 (공개 소스 및 상업용의) DHCP 구현예들에 의해 양호하게 및/또는 일관되게 지원되지 않거나, 라우터들과 같은 네트워크 엘리먼트들에서 통합된다. 또한, 이러한 옵션들이 구현되었더라도, 제공된 능력들은 요구된 바와 같은 통합된 네트워크 엘리먼트 자동-구성 프레임워크를 실현하기에 충분하지 않을 수도 있다. 이것은 예를 들어, 255 문자들보다 더 큰 길이를 갖는 옵션 속성들이 지원되지 않기 때문이다.
이를 고려하면, 멀티-벤더, 멀티-RAT, 및 멀티-NEM 능력을 갖는 통합된 네트워크 엘리먼트 자동-구성 프레임워크를 실현하는 것이 불가능하지 않다면, 곤란하다.
또한, 위에서 논의된 둘 모두의 기존의 네트워크 엘리먼트 자동-구성 프레임워크들의 보안 설정은 요구된 멀티-벤더 능력이 또한 결여되어 있다. 기존에는, 운영자의 인증기관(Certificate Authority; CA) 서버를 액세스하는 것을 통해, 보안 설정이 eNB에 의해 행해진다. 이를 위하여, eNB는 4 개의 정보를 필요로 하고, 이 4 개의 정보는 다음의 속성들을 통해 DHCP 프로토콜을 거쳐 eNB로 시그널링된다:
DHCP 속성 설명 길이 상태
CA/CMP IP
어드레스
CA 서버의 IP 어드레스 가변
(4 옥테트들)
구현됨
CA/CMP 포트 번호 CA 서버의 포트 번호 가변
(2 옥테트들)
구현됨
CMP 주체 명칭 (보안 서버가 다수의 가상 CA들을 호스팅할 경우에 논리적 CA 서버 엔티티들 사이를 구별하기 위하여 이용되는) CA 서버에 대한 주체 명칭 가변 스트링
(최대 100 옥테트들)
구현됨
(그러나 항상 이용되지는 않음)
CMP 프로토콜에 대한 경로 HTTP 액세스를 위한 CMP 서비스 경로 가변 스트링 아직 구현되지 않음
최초의 3 개의 속성들은 전형적으로 구현되지만, 네 번째 속성(즉, 경로 속성)은 모든 운영자들에 대해 적용되지 않는 고정된 것("pkix")으로 현재 가정된다. 따라서, 그것은 기존의 프레임워크들이 확장되어야 할 경우에 DHCP를 통해 시그널링될 필요가 있을 추가적인 파라미터이다. 포트 번호로서 통상 이용되는 "pkix-3-ca-ra"라고 칭해지는 잘 알려진 TCP 포트 번호 829가 있지만, 그 특정한 포트 상에서 리스닝(listening)하기 하도록 CA에 강제하는 표준은 전혀 없어서, 기존의 구현예들에서 DHCP 옵션으로부터 이 파라미터를 얻는 것을 필요하게 한다. 다음으로, 아래의 URL에서 eNB에 의해 액세스되어야 한다(주체 명칭은 CMP 메시지 교환 내에서 내부적으로 이용됨):
Figure pct00001
그러나, 이러한 접근법은 실제로는 현실적으로 이용가능하지 않다. 이 접근법에서의 문제점은, 그것이 위에서 설명된 바와 같은 선택적인 DHCP 속성들에 과도하게 의존한다는 것이다. 그러나, DHCP를 이용하여 기본적인 멀티-벤더 쟁점을 해결하는 것이 실현가능할 때에도, 다수의 RAT들 그리고 또한 상이한 NEM 인스턴스들에 대해 추가의 구별을 제공하는 것은 위에서 설명된 접근법으로는 여하튼 실현가능하지 않을 것이다. 이것은, 결국, 상이한 벤더 도메인들(상이한 RAT들 & NEM 인스턴스들)의 모든 정보가 DHCP 서버에 노출될 필요가 있을 것이기 때문에 그러하다. 또한, 많은 데이터의 양은 DHCP 옵션들의 적합성을 심지어 덜 실용적으로 할 것이다.
상기한 바를 고려하면, 본 발명 및 그 양상들 또는 실시예들은 주요한 요건들을 충족시키는 것뿐만 아니라 상기한 문제점들 및 단점들을 해소할 수 있는, 통합된(즉, 멀티-벤더, 멀티-RAT, 및 멀티-NEM 가능한) 네트워크 엘리먼트 자동-구성 프레임워크를 제공한다.
아래에서, 본 발명 및 그 양상들 또는 실시예들은 상세하게 설명된다.
도 3은 본 발명의 예시적인 실시예들에 따른 네트워크 엘리먼트 자동-구성 프레임워크의 장치들 사이의 예시적인 절차의 개략도를 도시한다.
도 3에 따른 예시적인 시스템 기반구조는 도 4 내지 도 6 중의 임의의 하나에 따라 eNB/NB에 의해 예시적으로 표현될 수도 있는 네트워크 엘리먼트(NE), 도 4 내지 도 6 중의 임의의 하나에 따라 DNS 서버에 의해 예시적으로 표시될 수도 있는 도메인 명칭 서비스 엔티티(DNS), 및 도 4 내지 도 6 중의 임의의 하나에 따라 NEM 벤더 A/B 중재기(mediator)에 의해 예시적으로 표현될 수도 있는 벤더-특정 네트워크 엘리먼트 관리자 중재기 엔티티 "NEM 중재기"를 포함한다.
본 발명의 예시적인 실시예들에 따르면, NE는 특정 무선 액세스 기술을 이용하여 특정 운영자의 무선 액세스 네트워크에서 동작가능한 특정 벤더의 네트워크 엘리먼트를 나타낸다.
도 3에 도시된 바와 같이, 본 발명의 예시적인 실시예들에 따른 대응하는 절차는 다음의 동작들/기능들을 포함한다.
자동-구성될 NE는 DNS에서의 벤더-특정 도메인 명칭의 분석을 요청하고, NE로부터의 요청 시에, DNS는 벤더-특정 도메인 명칭들과 다수의 벤더들의 벤더-특정 네트워크 엘리먼트 관리자 중재기 엔티티들 사이의 맵핑(즉, 멀티-벤더 지원 맵핑(mapping))을 이용하여 벤더-특정 도메인 명칭을 분석하고, NE의 벤더의 NEM 중재기(즉, NE를 담당하는/NE와 관련된 NEM 중재기)의 네트워크 어드레스를 NE에 제공한다. 이것에 의하여, NE는 DNS로부터 NEM 중재기의 네트워크 어드레스를 획득하고, 획득된 그 네트워크 어드레스를 이용하여 NEM 중재기로부터 초기 구성 데이터를 요청한다. NE로부터 요청 시에, NEM 중재기는 네트워크 엘리먼트들과, 특정 벤더의 다수의 네트워크 엘리먼트 관리자 엔티티들(NEM들)의 초기 구성 데이터 사이의 맵핑(즉, 멀티-NEM/RAT 지원 맵핑)을 이용하여 NE에 대한 초기 구성 데이터를 식별하고, NE에 대한 최종 구성 데이터를 제공하는 네트워크 엘리먼트 관리자 엔티티(NEM)의 네트워크 어드레스를 포함하는 식별된 초기 구성 데이터를 NE에 제공한다. 이것에 의하여, NE는 NEM 중재기로부터, 최종 구성 데이터를 제공하는 네트워크 엘리먼트 관리자 엔티티(NEM)의 네트워크 어드레스를 포함하는 초기 구성 데이터를 얻는다.
이를 고려하면, 본 발명의 예시적인 실시예들에 따른 통합된(즉, 멀티-벤더, 멀티-RAT, 및 멀티-NEM 가능한) 네트워크 엘리먼트 자동-구성 프레임워크는, 멀티-벤더 지원(즉, 멀티-벤더 레벨 판별 기능성)을 제공하기 위하여 (DHCP 대신에) DNS가 이용되고, 멀티-NEM/RAT 지원(즉, 멀티-NEM/멀티-RAT 레벨 판별 기능성)을 제공하기 위하여 NEM 중재기가 도입된다는 것에 특징이 있다. 이것에 의하여, 그 특정 벤더의 (상이한 RAT들을 위한) 상이한 벤더-특정 NEM들에 대한 간접적 조치는 자동-구성될 NE에 대해 실현될 수도 있다.
도 4는 본 발명의 예시적인 실시예들에 따른 네트워크 엘리먼트 자동-구성 프레임워크의 제 1 예의 개략도를 도시하고, 여기서, 보안-관련된 양상들은 (완전함을 위하여) 예시적으로 예시되어 있다.
상기 도 1 및 도 2와 유사하게, 도 3에 따른 예시적인 시스템 기반구조는 자동-구성될 특정 벤더의 LTE/WCDMA 기지국 NE/eNB, 및 특정 벤더의 네트워크 엘리먼트 관리자(NEM)를 포함한다. 추가적으로, 도 3에 따른 예시적인 시스템 기반구조는 보안 양상들에 대하여 CA 서버뿐만 아니라, DNS 서버 및 NEM 중재기를 포함한다.
상기 도 2와 유사하게, 도 3에 따른 기초적인 통신 시스템은 분리된 PnP 및 동작 액세스 VLAN들 및 분리된 PnP 및 OAM IP 도메인들로 구성되고, 이것에 의하여, 정확한 도메인 분리를 실현한다. 구체적으로, DNS 서버, (운영자-특정) CA 서버 및 (벤더-특정) NEM 중재기는 PnP IP 도메인에 위치되고 PnP 액세스 VLAN 도메인을 통해 (특히, 초기/임시 NE 식별정보를 이용하여) 액세스가능하고, (벤더-특정) NEM들은 OAM IP 도메인에 위치되고 동작 액세스 VLAN 도메인을 통해 (특히, 최종 NE 식별정보를 이용하여) 액세스가능하다.
본 발명의 예시적인 실시예들에 따르면, 자동-접속 및 자동-커미셔닝의 상황에서의 개별적인 엔티티들의 운영성(operability)/기능성(functionality), 즉, 멀티-벤더 플러그-앤드-플레이는 다음과 같이 요약될 수도 있다.
DHCP 서버는 NE의 초기 네트워크 어드레스(BTS IP@로서 나타냄) 및 DNS 서버의 네트워크 어드레스(DNS 서버 IP@로서 나타냄)를 제공할 수도 있다. 따라서, DHCP 서버의 이용은 (즉, 강제적인 파라미터들만을 이용하여) 모든 표준 DHCP 서버들에 의해 강제적으로 지원되어야 하는 레벨까지 감소된다.
DNS 서버는 벤더-특정 도메인 명칭 및 선택적으로, 또한 운영자-특정 도메인 명칭을 분석할 수도 있고, 대응하는 벤더의 중재기 NEM의 (PnP-관련) 네트워크 어드레스(예를 들어, IP@) 및 선택적으로, 또한 운영자의 CA 서버의 네트워크 어드레스(예를 들어, IP@)를 NE에 반환할 수도 있다.
CA 서버는 예를 들어, (인증 및 암호화의 둘 모두를 채용하는) TLS 또는 IPSec를 통해 중재기 NEM으로의 접속을 위하여 NE에 의해 이용될 인증 정보(예를 들어, PKI 정보)를 제공할 수도 있다.
중재기 NEM(운영자의 네트워크에서의 각각의 벤더의 장비에 대해 제공되고 있는 하나의 이러한 전용 노드)은 각각의 벤더의 모든 NE들(예를 들어, BTS들)의 초기 구성 데이터(그러나 최종 구성 데이터, 즉, 상세한 플래닝 데이터(planning data)는 아님)를 저장할 수도 있다. 초기 구성 데이터는 NE 및 선택적으로, 또한 NE 자체의 최종 네트워크 어드레스(예를 들어, IP@)에 대한, 최종 구성 데이터, 즉, 상세한 플래닝 데이터를 포함하는 NEM 노드의 네트워크 어드레스(예를 들어, IP@)를 포함하는, OAM/동작 액세스 도메인에 대해 적용가능한 접속성 정보를 포함하기만 할 수도 있다.
NEM 노드들(그 하나만 도 3에 예시적으로 예시됨)은 각각의 벤더의 모든 NE들(예를 들어, BTS들)의 최종 구성 데이터, 즉, 상세한 플래닝 데이터를 포함할 수도 있다. 운영자는 NEM 노드들에서 각각의 플래닝 데이터를 제공할 수도 있고, NEM 노드들은 그 초기 구성 부분을 각각의 벤더의 중재기 NEM에 업로드할 수도 있다.
NE는 다른 엔티티들의 상기한 운영성/기능성에 기초하여 자동-구성될 수도 있다. 구체적으로, NE는 그 초기/임시 식별정보를 이용하여 운영자 네트워크, 즉, PNP 액세스 VLAN으로 접속할 수도 있고, 그 최종 식별정보를 이용하여, 예를 들어, 최종 m-평면 IP@로 운영자 네트워크, 즉, 동작 액세스 VLAN으로 재-접속할 수도 있다.
본 발명의 예시적인 실시예들에 따르면, 대응하는 벤더의 모든 NE들에 대한 NEM 중재기에 의해 저장된 초기 구성 데이터는 다음의 엔트리들 중의 하나 또는 그보다 더 많은 것을 특별히 포함할 수도 있다: BTS 관리 IP 어드레스, BTS 전송 IP 어드레스, BTS VLAN ID, 디폴트 GW IP 어드레스, NEM IP 어드레스. 선택적으로, 그것은 IPSec GW IP 어드레스를 또한 포함할 수도 있다(다른 네트워크 부분들로부터 신뢰된 OAM 도메인을 분리하기 위하여 IPSec GW가 이용될 수도 있음).
본 발명의 예시적인 실시예들에 따르면, 최종 구성 데이터, 즉, 각각의 사이트의 상세한 네트워크 플래닝은 운영자의 플래닝 툴로부터, 논의 중인 사이트에서 설치되어 있는 각각의 NE(예를 들어, BTS)를 구성하기 위한 전용의 NEM 노드에 제공된다. 네트워크 플랜의 제공 후에, NEM 노드는 단방향 인터페이스를 이용하여 초기 구성 부분을 NEM 중재기에 업로드하고, 최종 구성 데이터(그 나머지 부분), 즉, 각각의 사이트의 상세한 네트워크 플래닝을 유지한다.
본 발명의 예시적인 실시예들에 따르면, 도 3에 예시된 바와 같이, 벤더-특정 FQDN(전체 주소 도메인 명칭; fully qualified domain name)은 벤더-특정 도메인 명칭을 예시적으로 나타내고, CA 서버 FQDN(전체 주소 도메인 명칭)은 운영자-특정 도메인 명칭을 예시적으로 나타낸다. 벤더-특정 도메인 명칭은 벤더-특정 네트워크 엘리먼트 관리자 중재기 엔티티, 즉, 벤더의 NEM 중재기를 식별하기 위한 것이고, 운영자-특정 도메인 명칭은 운영자-특정 인증기관 엔티티, 즉, 운영자의 CA 서버를 식별하기 위한 것이다.
구체적으로, 본 발명의 예시적인 실시예들에 따른 벤더-특정 및 운영자-특정 도메인 명칭들은 벤더/운영자-특정 부분 및 고정된 부분을 각각 포함하도록 구성될 수도 있다. 이러한 구조에서, 벤더-특정 도메인 명칭은 벤더-특정 네트워크 엘리먼트 관리자 중재기 엔티티, 즉, 벤더의 NEM 중재기를 식별하기 위한 벤더-특정 부분, 및 운영자 네트워크를 식별하기 위한 고정된 부분을 포함할 수도 있고, 및/또는 운영자-특정 도메인 명칭은 운영자-특정 인증기관 엔티티(NEM 중재기로 접속하기 위한 인증 정보를 제공함), 즉, 운영자의 CA 서버를 식별하기 위한 운영자-특정 부분, 및 운영자 네트워크를 식별하기 위한 고정된 부분을 포함할 수도 있다.
예를 들어, 대응하는 벤더의 NEM 중재기를 위해 이용되는 벤더-특정 FQDN의 구조는 다음과 같을 수도 있다:
Figure pct00002
예를 들어, CA 서버를 위해 이용되는 운영자-특정 FQDN의 구조는 다음과 같을 수도 있다:
Figure pct00003
상기 구조에서, 부분들 "vendor<VENDOR>.mediator.oam" 및 "ca-server.mediator.com"은 상기한 벤더-특정 및 운영자-특정 부분들을 나타내고, 여기서, VENDOR는 고유의 벤더 식별자를 각각 나타낸다. 또한, 부분 "mnc<MNC>.mcc<MCC>.3gppnetwork.org"는 상기한 고정된 부분을 나타내고, 여기서, MNC 및 MCC는 운영자의 이동 네트워크/국가 코드를 나타내고, 여기서, 도메인 사양 "3gppnetwork.org"(LTE/EPC 네트워크에서의 상이한 노드들에 대한 몇몇 서브도메인들을 포함함)는 (3GPP TS 23.003에 따른) 번호부여, 어드레싱 및 식별을 위한 3GPP 표준과의 추종성(compliance)을 표시한다.
본 발명의 예시적인 실시예들에 따르면, 부분들 "vendor<VENDOR>.mediator" 및 "ca-server.mediator"는 (보안성 있는) 멀티-벤더 지원(즉, 멀티-벤더 레벨 판별 기능성)을 지원하기에 특별히 효과적이다.
본 발명의 예시적인 실시예들에 따르면, 벤더-특정 및 운영자-특정 도메인 명칭들(FQDN들)은 네트워크 엘리먼트에서 또는 DNS 서버에서 구성될 수도 있다. 이를 위하여, 특히, 고정된 운영자 네트워크 부분의 MNC 및 MCC는 아래에서 개략적으로 설명되는 바와 같이 FQDN을 구성하기 위하여 이에 대응하여 제공될 수도 있고, 이에 따라, 가능한 한 많이 전개 전에 네트워크 엘리먼트의 임의의 사전-구성에 대한 필요성을 회피할 수도 있다.
한편으로, 각각의 FQDN의 고정된 부분(즉, "mnc<MCN>.mcc<MCC>.3gppnetwork.org")은 디폴트 영역으로서 DNS 서버에서 제공될 수도 있고, NE는 "ca-server.mediator.oam" 및/또는 "vendor<VENDOR>.mediator.oam" 부분을 DNS 서버에 전송하기만 할 수도 있고, 이것은 디폴트 영역 접미사로 DNS 서버에 의해 완료될 것이다. 이러한 접근법은 단일 운영자 기반구조(즉, 자원들(액세스/전송 네트워크, DNS 서버)이 상이한 운영자들 사이에서 공유되지 않을 때)에서 또는 공유된 기반구조 환경에서 특히 유용하고, 여기서, 하나의 운영자가 리드(lead)를 취하고 DNS 서버를 포함하는 기반구조를 제공할 때, 그것은 디폴트 영역의 일부로서 DNS 서버에서 제공되는 그 운영자의 MNC 및 MCC이다.
따라서, 이러한 접근법에서는, 네트워크 엘리먼트가 벤더-특정 도메인 명칭의 벤더-특정 부분 및/또는 운영자-특정 도메인 명칭의 운영자-특정 부분을 도메인 명칭 서비스 엔티티에 송신할 수도 있다. 도메인 명칭 서비스 엔티티는 네트워크 엘리먼트로부터 벤더-특정 도메인 명칭의 벤더-특정 부분 및/또는 운영자-특정 도메인 명칭의 운영자-특정 부분을 수신할 수도 있고, 벤더-특정 도메인 명칭 및/또는 운영자-특정 도메인 명칭의 고정된 부분을 저장할 수도 있고, 이에 기반으로 하여 벤더-특정 도메인 명칭 및/또는 운영자-특정 도메인 명칭을 구성(완료)할 수도 있다.
다른 한편으로, 각각의 FQDN의 고정된 부분(즉, "mnc<MCN>.mcc<MCC>.3gppnetwork.org")은 (BTS PnP IP@ 및/또는 DNS 서버 IP@와 함께) DHCP 서버에 의해 NE로 전송될 수도 있다. 이러한 접근법은 DHCP의 표준화된 및 강제적인 기능으로서 유용할 수도 있고, 그러므로, 모든 DHCP 서버 구현예들은 이러한 기능성을 위한 구현예를 제공해야 한다. 도메인 명칭의 디폴트 영역 부분은 DHCP 서버에서 구성될 필요가 있으므로, 상기한 접근법과 비교할 때의 이 접근법의 단점은 DHCP 서버에 대한 추가적인 관리 요건일 수도 있다.
따라서, 이러한 접근법에서, 네트워크 엘리먼트는 동적 호스트 구성 프로토콜 엔티티로부터 벤더-특정 도메인 명칭 및/또는 운영자-특정 도메인 명칭의 고정된 부분을 획득할 수도 있고, 이에 기반으로 하여 벤더-특정 도메인 명칭 및/또는 운영자-특정 도메인 명칭을 구성할 수도 있고, 구성된 벤더-특정 도메인 명칭 및/또는 운영자-특정 도메인 명칭을 도메인 명칭 서비스 엔티티에 송신할 수도 있다. 도메인 명칭 서비스 엔티티는 네트워크 엘리먼트로부터 이와 같이 구성된(완전한) 벤더-특정 도메인 명칭 및/또는 운영자-특정 도메인 명칭을 수신할 수도 있다.
본 발명의 예시적인 실시예들에 따르면, 도 3에 예시된 바와 같이, NE는 DNS에서 벤더-특정 도메인 명칭(예를 들어, FQDN)의 분석을 요청할 수도 있을 뿐만 아니라, DNS로부터 NEM 중재기의 네트워크 어드레스를 획득할 수도 있고, 다음으로, 이 네트워크 어드레스는 NEM 중재기로부터 초기 구성 데이터를 요청하고 얻기 위해 이용될 수도 있다. 또한, 보안-관련 양상들을 실현하기 위하여, NE는 DNS에서 운영자-특정 도메인 명칭(예를 들어, FQDN)의 분석을 요청할 수도 있고, DNS로부터 운영자-특정 CA 서버의 네트워크 어드레스를 획득할 수도 있고, 다음으로, 이 네트워크 어드레스는 CA 서버로부터 인증 정보를 요청하고 리트리브하기 위하여 그리고 리트리브된 인증 정보를 이용하여 NEM 중재기로의 보안 접속을 설정하기 위하여 이용될 수도 있다.
둘 모두의 벤더-특정 및 운영자-특정 도메인 명칭들(예를 들어, FQDN들)이 DNS로부터 획득될 때, 이것은 임의의 시퀀스로 또는 (거의) 동시에 달성될 수도 있다.
본 발명의 예시적인 실시예들에 따르면, DNS 서버는 NE로부터의 요청 시에 벤더-특정 FQDN을 분석하기 위해 이용된다. 응답으로서 반환되는 네트워크(예를 들어, IP) 어드레스는 각각의 벤더의 중재기 NEM의 네트워크 어드레스이다. 중재기 NEM은 운영자의 CA 서버와 협상된 바와 같이 인증 및 TLS/IPSec를 이용하여 모든 새로운 NE들의 초기 접속성을 받아들이고, OAM 액세스 도메인에서 이용될 NE에 대한 최종 IP 어드레스 및 각각의 NE에 대한 상세한 플래닝 데이터를 포함하는 NEM 노드의 IP 어드레스를 (특히) 포함할 수도 있는 초기 구성 데이터를 새로운 NE들에 제공한다.
본 발명의 예시적인 실시예들에 따르면, DNS 서버는 NE로부터의 요청 시에 운영자-특정 FQDN을 분석하기 위해 이용된다. 응답으로서 반환되는 네트워크(예를 들어, IP) 어드레스는 운영자의 CA 서버의 네트워크 어드레스이다. CA 서버를 액세스하는 것이 IP 어드레스 외에 (상기 표 1에서 표시된 바와 같이) 포트 번호 및 URL을 또한 요구할 수도 있으므로, 이 정보를 NE에 제공하기 위한 상이한 접근법들이 있을 수 있다.
한편으로, 증명서 관리 프로토콜(certificate management protocol; CMP)의 표준화된 파라미터들이 이용될 수도 있다. 표준화된 값을 이용할 때, (CMP를 위해 이용되도록 강제될 수도 있는) CMP에 대한 이미 잘 알려진 포트, 즉, 포트 829가 있다. 또한, 이용될 URL은 대부분의 CA 서버들에 의해 이미 이용되는 스트링 "pkix"와 같이 강제될 수도 있다. 또한, CA 주체 명칭은 고정/강제될 수도 있거나, 또는 그 이용은 표준들에 의해 금지될 수도 있다.
다른 한편으로, 도메인 명칭 서비스(DNS) 텍스트(TXT) 자원 레코드들(resource records; RR)이 이용될 수도 있다. DNS TXT 자원 레코드들을 이용할 때, 특정 타입의 DNS 자원 레코드와 연관된 TXT RR이 있을 수도 있다. 예를 들어, 이러한 TXT RR은 CA 서버 IP(IPv4 또는 IPv6) 어드레스를 포함하는 A 또는 AAAA RR과 연관될 수도 있고, 모든 요구된 추가적인 정보, 즉, CMP 포트, 경로 및 주체 명칭을 지정할 수도 있다. 이 경우, TXT RR의 구조, 예를 들어, "port=<PORT>, path=<PATH>, subject=<SUBJECT>"가 표준화될 수도 있다.
본 발명의 예시적인 실시예들에 따르면, DNS 서버(즉, 각각의 멀티-벤더 지원 맵핑)는 운영자 콘솔을 통해 (수동으로) 또는 동적 도메인 명칭 서비스에 의해 (동적으로) 업데이트될 수도 있다. 이와 관련하여, 맵핑 업데이트들은 운영자 콘솔을 통해 및/또는 벤더-특정 네트워크 엘리먼트 관리자 중재기 엔티티들 및/또는 운영자-특정 인증기관 엔티티를 통해 국소적으로 저장된 맵핑의 업데이트/수정에 의해 달성될 수도 있고, 및/또는 맵핑 업데이트들은 운영자 콘솔로부터 및/또는 벤더-특정 네트워크 엘리먼트 관리자 중재기 엔티티들 및/또는 운영자-특정 인증기관 엔티티로부터 업데이트/수정된 맵핑의 수신에 의해 달성될 수도 있다. 이것에 의하여, NEM 중재기의 네트워크 어드레스(및 선택적으로 운영자의 CA 서버의 네트워크 어드레스)는 DNS 서버에서 최신으로 유지될 수도 있다.
낮은 수의 DNS 레코드들(즉, CA 서버의 업데이트와 벤더 당 하나)이 있기 때문에, 운영자 콘솔을 통한 (수동적인) 업데이팅이 가장 효율적일 수도 있어서, 수동 업데이팅을 위한 많은 노력으로 귀착되지 않을 수도 있다. 또한, 이러한 (수동) 업데이팅은 NEM 중재기들/CA 서버 및 DNS 서버 사이에서 인터페이스를 전혀 요구하지 않으므로, 이 업데이팅은 보안 쟁점들의 측면에서 바람직할 수도 있다.
동적 DNS에 의한 (동적) 업데이팅은, NEM 중재기들 및 CA 서버가 그 자신의 네트워크 어드레스가 변화할 때에 이 네트워크 어드레스를 DNS 서버에 업데이트한다는 것을 의미한다. 이러한 접근법은 DNS 서버의 제공의 모든 추가적인 관리 부담들을 완화시켜서, NEM 중재기들 및/또는 CA 서버의 네트워크 어드레스들을 관리하기 위한 정책의 선택을 운영자에게 제공한다. 이것들은 정적일 수 있고, 이것은 네트워크 어드레스가 DNS 서버에서 한 번만 업데이트 된다는 것을 의미하지만, 그것은 또한 DHCP 또는 임의의 다른 어드레스 관리 설비를 통해 동적일 수 있고, 이 경우에, 네트워크 어드레스는 NEM 중재기 및/또는 CA 서버에서 변화할 때마다 DNS 서버에 자동으로 업데이트될 것이다. 자동 업데이팅의 편리성에도 불구하고, NEM 중재기들 및/또는 CA 서버 사이의 인터페이스에 대한 보안-관련 요건은 이 접근법을 덜 바람직하게 할 수도 있다.
도 5는 본 발명의 예시적인 실시예들에 따른 네트워크 엘리먼트 자동-구성 프레임워크의 제 2 예의 개략도를 도시하고, 여기서, 단일-벤더의 경우가 예시적으로 예시되어 있고, 여기서, 보안-관련 양상들은 명확함을 위하여 생략되어 있다.
도 5에 따른 예시적인 시스템 기반구조는 도 4에 따른 것과 유사하고, 이에 따라, 세부사항들에 대한 상기 설명에 대해 참조가 행해진다. 따라서, 도 5에 따른 예시적인 시스템 기반구조는 DNS 서버(및 연관된 도메인 명칭(FQDN) 개념)에 의한 멀티-벤더 지원(즉, 멀티-벤더 레벨 판별 기능성) 및 NEM 중재기에 의한 멀티-NEM/RAT 지원(즉, 멀티-NEM/멀티-RAT 레벨 판별 기능성을 제공하는 통합된(즉, 멀티-벤더, 멀티-RAT, 및 멀티-NEM 가능한) 네트워크 엘리먼트 자동-구성 프레임워크를 구성한다.
이와 관련하여, 이와 같이 예시된 네트워크 엘리먼트 자동-구성 프레임워크는 동일한 RAT 내의 다수의 NEM 노드들(즉, 멀티-NEM 능력) 및 상이한 RAT들에 대한 상이한 NEM 노드들(즉, 멀티-RAT 능력)을 지원한다는 것이 도 5로부터 분명하다.
도 4와 유사하게, 도에 따른 기초적인 통신 시스템은 분리된 PnP 및 동작 액세스 VLAN들과, 분리된 PnP 및 OAM IP 도메인들로 구성되고, 이것에 의하여, 정확한 도메인 분리를 실현한다.
도 5에 따른 자동-접속 및 자동-커미셔닝 프레임워크, 즉, 본 발명의 예시적인 실시예들에 따른 벤더-특정 플러그-앤드-플레이 기능성은 다음과 같이 요약될 수도 있다.
기본적인 특성들의 측면에서, 상기한 것으로부터 분명한 바와 같이, 다음의 사항이 언급될 수도 있다.
○ 분리된 PnP 및 OAM IP 도메인/네트워크들은 VLAN 프로빙(선택적)에 의해 식별가능한 PnP를 위한 전용 VLAN과 함께 존재하고,
○ 중재기 NEM은 PnP IP 도메인에 속하고, 최종/실제 NEM은 OAM IP 도메인에 속하고,
○ DHCP 서버는 DNS 서버의 IP@를 얻기 위해 이용되기만 하고,
○ DNS 서버는 벤더-특정 중재기 NEM의 IP@를 얻기 위해 이용되고, 이 벤더-특정 중재기 NEM으로부터, 초기 구성 파일이 다운로드되고,
○ OAM 도메인으로부터의 최종 자기-구성은 사전-플래닝된(pre-planned) m-평면 IP@를 갖는 최종 VLAN 네트워크를 통해서만 달성된다.
이를 고려하면, 다음의 준비들이 가정된다:
○ DNS 서버의 IP@는 DHCP 서버에서 설정되고,
○ 각각의 벤더의 중재기 NEM에 대하여, 특정 FQDN이 제공되고, 수동으로, 또는 동적 DNS를 통해 각각의 중재기 NEM에 의해 DNS 서버에서 최신으로 유지된다.
○ 운영자의 CA 서버 IP@는 DNS 서버에서 제공되고,
○ 각각의 NEM 노드는 단방향 인터페이스를 통해 플래닝 데이터의 초기 구성을 각각의 벤더의 중재기 NEM에 업로드한다.
실제적인 PnP 자동-구성 시퀀스에서, eNB는 먼저 (선택적으로) PnP 자동-구성을 위해 이용될 전용 PnP 액세스 VLAN을 식별하기 위한 VLAN 프로빙 시퀀스를 실행할 수도 있다. 다음으로, eNB는 DHCP 서버와 협력하여 DHCP 시퀀스를 실행할 수도 있고, 이것에 의하여, PnP 자동-구성을 위해 이용될 임시 NE 식별정보(BTS PnP IP@로서 나타냄) 및 DNS 서버 IP@를 얻을 수도 있다.
이에 기반으로 하여, eNB는 그 임시 식별정보를 이용하여 운영자 네트워크, 즉, PNP 액세스 VLAN으로 접속할 수도 있다. 그 결과, eNB는 CA 서버 IP@를 얻기 위하여 운영자-특정 FQDN에 대하여 DNS 서버에 질의할 수도 있고, eNB는 중재기 NEM IP@를 얻기 위하여 벤더-특정 FQDN에 대하여 DNS 서버에 질의할 수도 있고, eNB는 NEM 중재기로 접속하기 위해 이용될 인증 정보로서 PKI 정보를 얻기 위하여 CA 서버로 접속할 수도 있다.
하드웨어-대-사이트 맵핑을 가능하게 하기 위한 eNB에서 GPS 또는 또 다른 위치결정 서비스가 이용가능하지 않을 경우에는, PnP 자동-구성 시퀀스는 자동-접속(및 RA/CA로부터의 보안 증명서 제공) 후에 정지할 수도 있고, 필드 설치자는 사이트 위치에 분명하게 링크되어 있는 eNB 식별자를 투입할 수도 있고, PnP 자동-구성 시퀀스는 이에 따라 계속될 수도 있다. eNB에서 GPS 또는 또 다른 위치결정 서비스가 이용가능할 경우에는, 완전히 자동화된 하드웨어-대-사이트 맵핑이 이 단계에서 지리적-위치 정보를 이용하여 수행될 수도 있고, 즉, PnP 자동-구성 시퀀스는 중단될 필요가 없다.
또한, eNB는 eNB 및 NEM 중재기 사이에서 TLS 설정을 수행할 수도 있다. 이러한 보안 TLS 접속 상에서는, eNB가 그 임시 NE 식별자(예를 들어, 지리적-위치, 또는 사이트-ID, 등)를 NEM 중재기로 전송할 수도 있고, NEM 중재기는 그 임시 식별자에 대응하는 최종 NE 식별자를 검증할 수도 있고, 초기 구성 데이터를 eNB로 전송할 수도 있다(초기 = SON 완료를 갖지 않는 사전-구성된 구성 파일).
이에 기반으로 하여, eNB는 그 최종 식별정보를 이용하여, 즉, 최종 m-평면 IP@로 운영자 네트워크, 즉, 동작 액세스 VLAN으로 재-접속할 수도 있다. 이것에 의하여, eNB는 최종/실제 NEM 노드로 접속할 수도 있고, 담당하는/관련된 NEM 노드로부터 최종 구성 데이터 및 소프트웨어를 다운로드할 수도 있다. 그 결과, 네트워크 통합은 이에 따라 계속될 수도 있다.
도 6은 본 발명의 예시적인 실시예들에 따른 네트워크 엘리먼트 자동-구성 프레임워크의 제 3 예의 개략도를 도시하고, 여기서, 멀티-벤더의 경우가 예시적으로 예시되어 있고, 여기서, 보안-관련 양상들이 명확함을 위하여 생략되어 있다.
도 6에 따른 예시적인 시스템 기반구조는 도 5 및 도 5에 따른 것과 유사하고, 이에 따라, 세부사항들에 대한 상기 설명에 대하여 참조가 행해진다. 따라서, 도 6에 따른 예시적인 시스템 기반구조는 DNS 서버(및 연관된 도메인 명칭(FQDN) 개념)에 의한 멀티-벤더 지원(즉, 멀티-벤더 레벨 판별 기능성) 및 NEM 중재기에 의한 멀티-NEM/RAT 지원(즉, 멀티-NEM/멀티-RAT 레벨 판별 기능성)을 제공하는 통합된(즉, 멀티-벤더, 멀티-RAT, 및 멀티-NEM 가능한) 네트워크 엘리먼트 자동-구성 프레임워크를 구성한다.
도 6에 따른 예시적인 시스템 기반구조는 단지 예시적인 멀티-벤더의 경우가 예시되어 있다는 점에서, 도 5에 따른 것과 상이하다. 즉, 멀티-벤더 능력에 대해 초점이 맞추어져서, 2 개의 상정된 벤더들, 즉, "벤더 A" 및 "벤더 B"로부터의 노드들을 예시적으로 도시한다.
도 6에 따른 자동-접속 및 자동-커미셔닝 프레임워크, 즉, 본 발명의 예시적인 실시예들에 따른 멀티-벤더 플러그-앤드-플레이 기능성은 도 5와 관련하여 상기 설명된 것과 기본적으로 동등하다. 도 6으로부터 분명한 바와 같이, eNB/NE는 벤더 B에 판매되고 예시적인 RAT X에서/RAT X와 함께 동작한다는 것이 이와 같이 예시된 예시적인 이용의 경우에서 상정된다. 또한, 2 개의 NEM 노드들이 벤더 B의 RAT X NE들에 대해 이용가능하기 때문에, NEM RAT X 노드 번호 2는 예시적으로 자동-구성될 eNB/NB를 담당하는 것으로/eNB/NB와 관련되는 것으로 상정되어 있다.
본 발명 및 그 양상들 및 실시예들에 관한 상기한 설명들을 참조하여, 본 발명의 예시적인 실시예들의 다음의 특징들 및 효과들이 개략적으로 설명될 수도 있다.
본 발명의 예시적인 실시예들의 제 1 양상은 기본적으로 제 1 레벨의 간접적 조치, 즉, 멀티-벤더 지원을 제공하기 위한 도메인 명칭 서비스의 이용에 있다.
이것에 의하여, 현존하는 네트워크 서버들의 재-이용의 측면에서 전개 효율이 달성될 수도 있다. 네트워크 도메인에서의 단일 DNS 서버만이 유지될 필요가 있고 (DHCP에 대한 그러한 설명된 문제점들과 같은) DNS 프로토콜 엔티티들 사이의 상호운용성(interoperability)에 있어서의 알려진 문제점들이 전혀 없기 때문에, DNS의 이용은 전개를 용이하게 한다. 또한, 종종 DNS는 수치 IP 어드레스들의 리스트들을 다루는 것을 회피하기 위하여 네트워크 도메인에서 여하튼 이용 중에 있다. 일부 IP 라우터 벤더들은 또한 자신의 제품들에서 내장(built-in) DHCP 및/또는 DNS 서버 서비스들을 제공한다. 네트워크 운영자가 이러한 라우터들을 이용할 경우, 필요한 DHCP 및/또는 DNS 기능성들을 제공하기 위한 새로운 노드들/서버들을 물리적으로 전개하기 위한 필요성이 전혀 없고, 이것에 의하여, 이 노드들/서버들의 전개 및 (어느 정도까지의) 유지보수 비용을 경감시킨다.
본 발명의 예시적인 실시예들의 제 2 양상은 기본적으로 제 2 레벨의 간접적 조치, 즉, 멀티-RAT/멀티-NEM 지원을 제공하기 위하여 NEM 중재기 기능/노드의 도입에 있다.
NEM 중재기 기능/노드는 벤더의 다른 NEM 노드들에 대한 프론트엔드(frontend)를 나타내고, 이것에 의하여, 상이한 RAT들에 대한 상이한 NEM들(즉, 멀티-RAT 능력)을 지원하고, 동일한 타입/RAT의 다수의 NEM들(즉, 멀티-NEM 능력), 예를 들어, 3G NSN NetAct 노드들과 같은 다수의 벤더-특정 NEM 엔티티들을 지원한다. 이것에 의하여, NEM/RAT 맵핑은 기지국 타입/능력/RAT(벤더-특정일 수도 있음)에 기반으로 하여 달성될 수도 있다. NEM 중재기는 (NEM 중재기가 PnP 액세스 도메인에 위치되는 반면, 다른 NEM들은 OAM 액세스 도메인에 위치되므로) PnP 및 OAM 액세스 도메인으로의 분리를 용이하게 하는 제 2 레벨의 간접적 조치를 제공한다.
본 발명의 예시적인 실시예들의 추가의 양상은 기본적으로 NEM 중재기와, 동일한 벤더의/동일한 벤더에 대한 다른 NEM들과의 사이의 단방향 인터페이스의 제공에 있다.
벤더의 NEM 노드들과, 동일한 벤더의 NEM 중재기 기능/노드와의 사이의 인터페이스는 단방향이며, 즉, 접속 수립은 NEM 노드들 중의 하나로부터 NEM 중재기를 향해서만 가능하지만, 그 반대는 성립하지 않는다. 이것은 예를 들어, 방화벽(firewall)에 의해 구현될 수 있다. 이러한 설계는 개선된 보안성을 가능하게 하기 위해 효과적이다. 이것은, NEM 중재기 기능/노드가 (PnP 액세스 도메인으로부터) 공격받을 경우, NEM 노드들 중의 임의의 것과 절충하여, 이미 수립된 네트워크 엘리먼트들에 대한 OAM 시스템의 기능성을 보존하고 서비스의 계속성을 보장하기 위한 추가의 가능성이 여전히 전혀 없기 때문이다. 추가적으로, NEM 중재기 기능/노드는 NEM 노드들의 CA-기반 인증을 요구하는 보안 인터페이스를 제공하도록 진화될 수도 있다.
위에서 개략적으로 설명된 바와 같이, 본 발명의 예시적인 실시예들에 따른 통합된 네트워크 엘리먼트 자동-구성 프레임워크(아키텍처, 즉, 노드들/기능들, 및 시퀀스, 즉, 절차들/동작들을 포함함)는 멀티-벤더, 멀티-RAT, 및 멀티-NEM 능력들을 제공한다.
본 발명의 예시적인 실시예들에 따른 멀티-벤더 능력에 의하여, 상이한 벤더들의 NE들은 필드 설치 전에 NE들에서 임의의 벤더-특정 데이터를 사전-구성하지 않으면서 상이한 벤더들에 대해 통합된(표준화된) 방식으로 OAM 시스템으로 접속할 수도 있다.
본 발명의 예시적인 실시예들에 따른 멀티-RAT 능력에 의하여, 상이한/다수의 무선 액세스 기술들(RAT들; 예를 들어, WCDMA, LTE, 등)을 구현하는 동일한 벤더로부터의 NE들(예를 들어, 기지국들)은, 특히, 상이한 RAT들에 대해 상이한 NEM 노드들이 있을 때, 적절한 NEM 노드로 자동으로 접속할 수 있고 그 구성을 수신할 수 있다.
본 발명의 예시적인 실시예들에 따른 멀티-NEM 능력에 의하여, 동일한 벤더 및 동일한 RAT 내의 다수의 NEM 노드들(예를 들어, 다수의 3G NSN NetAct 노드들과 같은 다수의 벤더-특정 NEM 엔티티들)이 지원되는 한편, NE가 초기에 네트워크로 접속할 경우, 그것은 그 구성(플래닝 데이터)을 호스팅하는 특정한 NEM 노드로 (자동적으로) 접속할 수도 있도록 NEM 노드들과 NE들 사이에는 직접적인 맵핑이 있다. 따라서, 각각의 NE는 적당한 NEM 노드들의 이용가능한 세트로부터 NEM의 특정 인스턴스로 맵핑하는 것이 가능하게 된다.
추가적으로, 본 발명의 예시적인 실시예들에 따른 통합된 네트워크 엘리먼트 자동-구성 프레임워크(아키텍처, 즉, 노드들/기능들, 및 시퀀스, 즉, 절차들/동작들을 포함함)는 최신 통신 시스템들에서의 광범위한 채택을 가능하게 할 수도 있는 진보된 플러그-앤드-플레이 솔루션들에 대한 다양한 요건들/특성들(운영자들에 의해 수립됨)을 충족시킨다. 이러한 추후에 개략적으로 설명되는 요건들/특성들은 상기한 "멀티-x" 능력들에 걸쳐 확장하고, 즉, 모든 단일 벤더 솔루션 및 멀티-벤더 통합 부분은 (예를 들어, 보안과 같이) 이 요건들/특성들을 충족시킬 수 있다.
본 발명의 예시적인 실시예들에 따른 통합된 네트워크 엘리먼트 자동-구성 프레임워크는 정확한 플러그-앤드-플레이(PnP), 즉, 정확한 PnP 접속성 설정을 제공할 수 있다.
이것에 의하여, NE들은 필드 설치 전에 공장에서 임의의 초기 구성의 제공을 요구하지 않는다. 이것은 실제적인 하드웨어 인스턴스들로부터 구성 데이터를 결합해제함으로써 기성품(off-the-shelf)의 NE 전개를 용이하게 한다. 하드웨어-대-사이트 맵핑 프로세스에 의하여, 사이트가 식별될 수도 있고, 그 곳에서 소정의 NE 인스턴스가 설치되고, 사이트 식별에 기반으로 하여, 대응하는 구성 데이터가 그 사이트에 대해 준비된 플래닝 데이터베이스로부터 리트리브될 수도 있다. 또한, NE들이 접속될 액세스 네트워크의 요구된 사전-구성은 최소화될 수도 있다.
본 발명의 예시적인 실시예들에 따른 통합된 네트워크 엘리먼트 자동-구성 프레임워크는 정확한 도메인 분리, 즉, "PnP" 및 "OAM 액세스" 네트워크 도메인들의 완전한 분리를 제공할 수 있다.
이것에 의하여, 운영자의 VLAN 및 IP 액세스 네트워크들은 2 개의 부분들로 완전히 분할될 수도 있다. 초기 액세스를 위하여 NE들에 의해 이용되는 PnP 액세스 도메인은 운영자의 네트워크에서 NE들을 가지는 모든 벤더들에 의해 공유될 수도 있다. 그러나, OAM 도메인은 NE들의 PKI-기반 인증을 요구하고, 각각의 벤더에 대한 별도의 OAM 도메인이 있을 수 있다.
본 발명의 예시적인 실시예들에 따른 통합된 네트워크 엘리먼트 자동-구성 프레임워크는 보안성을 제공할 수 있다.
구체적으로, 둘 모두의 액세스 도메인들(즉, PnP 및 OAM 도메인에서의 인터페이스들을 갖는 노드)에서의 멀티-홈잉(multi-homing)이 회피될 수도 있다. 이것은 보안성의 측면에서 효과적인데, PnP 도메인으로부터 직접 액세스가능한 노드들이 보안성이 더 적은(즉, 공격자들에게 더 많이 노출됨) 것으로 보이기 때문이며, 이것이 OAM (신뢰된) 도메인 내의 노드들로부터의 그 분리가 바람직한 이유이다. 그럼에도 불구하고, (예를 들어, TLS/IPsec와 같은) 보안 프로토콜은, NE가 PnP 도메인 내의 노드를 액세스하고 있을 때에 여전히 적용할 수도 있다.
그런데, 본 발명의 예시적인 실시예들에 따른 통합된 네트워크 엘리먼트 자동-구성 프레임워크는 벤더 및 운영자 측의 둘 모두에 대해 구현 비용을 낮게 유지할 수도 있다.
상기 설명된 절차들 및 기능들은 아래에서 설명되는 바와 같이, 각각의 기능적 엘리먼트들, 프로세서들, 등에 의해 구현될 수도 있다.
본 발명의 상기한 예시적인 실시예들이 방법들, 절차들 및 기능들을 주로 참조하여 설명되어 있지만, 본 발명의 대응하는 예시적인 실시예들은 그 소프트웨어 및/또는 하드웨어의 둘 모두를 포함하는 각각의 장치들, 네트워크 노드들 및 시스템들을 또한 포괄한다.
본 발명의 각각의 예시적인 실시예들은 도 7을 참조하여 아래에서 설명되는 한편, 간결함을 위하여, 도 3 내지 도 6에 따른 각각의 대응하는 방식들, 방법들 및 기능성, 원리들 및 동작들의 상세한 설명에 대해 참조가 행해진다.
아래의 도 7에서, 실선 블록들은 위에서 설명된 바와 같은 각각의 동작들을 수행하도록 기본적으로 구성된다. 실선 블록들의 전체는 위에서 설명된 바와 같은 방법들 및 동작들을 각각 수행하도록 기본적으로 구성된다. 도 7에 대하여, 개별적인 블록들은 각각의 기능, 프로세스 또는 절차를 각각 구현하는 각각의 기능적 블록들을 예시하도록 의도된 것이라는 것에 주목해야 한다. 이러한 기능적 블록들은 구현-독립적이고, 즉, 임의의 종류의 하드웨어 또는 소프트웨어의 도움으로 각각 구현될 수도 있다. 개별적인 블록들을 상호접속하는 화살표들 및 라인들은 그 사이의 동작 결합을 예시하도록 의도된 것이고, 이 동작 결합은 물리적 및/또는 논리적 결합일 수도 있고, 이 물리적 및/또는 논리적 결합은 한편으로 구현-독립적(예를 들어, 유선 또는 무선)이고, 다른 한편으로, 도시되지 않은 임의적인 수의 중간의 기능적 엔티티들을 또한 포함할 수도 있다. 화살표의 방향은, 어떤 데이터가 수행되는 방향 및/또는 어떤 데이터가 전송되는 방향을 예시하도록 의도된 것이다.
또한, 도 7에서는, 상기 설명된 방법들, 절차들 및 기능들 중의 임의의 하나와 관련되는 그러한 기능적 블록들만이 예시되어 있다. 당업자는 전력 공급 장치, 중앙 프로세싱 유닛, 각각의 메모리들 등과 같은 각각의 구조적 배치들의 동작을 위해 요구되는 임의의 다른 기존의 기능적 블록들의 존재를 인식할 것이다. 특히, 메모리들은 개별적인 기능적 엔티티들이 본원에서 설명된 바와 같이 동작하도록 제어하기 위한 프로그램들 또는 프로그램 명령들을 저장하기 위해 제공된다.
도 7은 본 발명의 예시적인 실시예들에 따른 네트워크 엘리먼트 자동-구성 프레임워크의 예시적인 장치들의 개략도를 도시한다.
상기한 바를 고려하여, 이와 같이 설명된 장치들(10, 20 및 30)은 본원에서 설명된 바와 같이, 본 발명의 예시적인 실시예들을 실시함에 있어서 이용하기에 적당하다.
이와 같이 설명된 장치(10)는 기지국, BTS, eNB, NB, 등과 같은 네트워크 엘리먼트(그 일부)를 나타낼 수도 있고, 도 3 내지 도 6 중의 임의의 하나로부터 분명한 바와 같이 절차를 수행하고 및/또는 기능성을 표시하도록 구성될 수도 있다. 이와 같이 설명된 장치(20) 는 DNS 서버/기능 등과 같은 도메인 명칭 서비스 엔티티(그 일부)를 나타낼 수도 있고, 도 3 내지 도 6 중의 임의의 하나로부터 분명한 바와 같이 절차를 수행하고 및/또는 기능성을 표시하도록 구성될 수도 있다. 이와 같이 설명된 장치(30)는 NEM 중재기 기능/노드 등과 같은 벤더-특정 네트워크 엘리먼트 관리자 중재지 엔티티(그 일부)를 나타낼 수도 있고, 도 3 내지 도 6 중의 임의의 하나로부터 분명한 바와 같이 절차를 수행하고 및/또는 기능성을 표시하도록 구성될 수도 있다.
도 7에 표시된 바와 같이, 본 발명의 예시적인 실시예들에 따르면, 장치들의 각각은 버스(14/24/34) 등에 의해 접속되어 있는 프로세서(11/21/31), 메모리(12/22/32) 및 인터페이스(13/23/33)를 포함하고, 장치들은 링크들(A 및 B)을 통해 각각 접속될 수도 있다.
도 7에 예시되지 않았지만, 본 발명의 예시적인 실시예들에 따른 장치들은 DHCP 서버/기능 등, CA 서버/기능 등, 및 하나 또는 그보다 더 많은 NEM 노드들/기능들 등을 또한 포함할 수도 있고, 이들은 도 3 내지 도 6 중의 임의의 하나로부터 분명한 바와 같이 절차를 수행하고 및/또는 기능성을 표시하도록 각각 구성될 수도 있다. 따라서, 장치(10)는 링크(예시되지 않음)를 통해 DHCP 서버/기능 및/또는 CA 서버/기능에 추가적으로 접속될 수도 있고, 및/또는 장치(30)는 하나 또는 그보다 더 많은 링크들(예시되지 않음)을 통해 하나 또는 그보다 더 많은 NEM 노드들/기능들에 추가적으로 접속될 수도 있다.
프로세서(11/21/31) 및/또는 인터페이스(13/23/33)는 (하드와이어(hardwire) 또는 무선) 링크를 통한 통신을 용이하게 하기 위한 모뎀 등을 또한 각각 포함할 수도 있다. 인터페이스(13/23/33)는 링크된 또는 접속된 디바이스(들)과의 (하드와이어 또는 무선) 통신들을 위한 통신 수단 또는 하나 또는 그보다 더 많은 안테나들에 결합된 적당한 트랜시버(traceiver)를 각각 포함할 수도 있다. 인터페이스(13/23/33)는 적어도 하나의 다른 장치, 즉, 그 인터페이스와 통신하도록 일반적으로 구성된다.
메모리(12/22/32)는, 각각의 프로세서에 의해 실행될 때, 각각의 전자 디바이스 또는 장치가 본 발명의 예시적인 실시예들에 따라 동작하는 것을 가능하게 하는 프로그램 명령들 또는 컴퓨터 프로그램 코드를 포함하도록 가정된 각각의 프로그램들을 저장할 수도 있다. 예를 들어, 장치들(10 및 20)은 벤더-특정/운영자-특정 도메인 명칭들(그 부분들)을 저장할 수도 있고, 및/또는 장치들(20 및 30)은 위에서 개략적으로 설명된 바와 같이 각각의 맵핑들을 저장할 수도 있고, 및/또는 장치(30)는 다양한 네트워크 엘리먼트들에 대한 초기 구성 데이터, 및/또는 등등을 저장할 수도 있다.
일반적인 측면에서, 각각의 디바이스들/장치들(및/또는 그 부분들)은 각각의 동작들을 수행하고 및/또는 각각의 기능성들을 표시하기 위한 수단을 나타낼 수도 있고, 및/또는 각각의 디바이스들(및/또는 그 부분들)은 각각의 동작들을 수행하고 및/또는 각각의 기능성들을 표시하기 위한 기능들을 가질 수도 있다.
추후의 설명에서, 프로세서(또는 일부 다른 수단)가 일부 기능을 수행하도록 구성된다고 기재되어 있을 때, 이것은, (즉, 적어도 하나의) 프로세서 또는 대응하는 회로부가 잠재적으로, 각각의 장치의 메모리에 저장된 컴퓨터 프로그램 코드와 협력하여, 장치로 하여금 적어도 이와 같이 언급된 기능을 수행하게 하도록 구성된다고 기재하는 설명과 동등한 것으로 해석되어야 한다. 또한, 이러한 기능은 각각의 기능을 수행하기 위한 특별히 구성된 회로부 또는 수단에 의해 동등하게 구현가능한 것이라고 해석되어야 한다(즉, 표현 "xxx 하는 것을 수행하도록 (장치로 하여금 수행하게 하도록) 구성된 프로세서"는 "xxx-하기 위한 수단"과 같은 표현과 동등한 것이라고 해석되어야 함).
그 대부분의 기본적 형태에서, 본 발명의 예시적인 실시예들에 따르면, 장치(10) 또는 그 프로세서(11)는, 도메인 명칭 서비스 엔티티에서 벤더-특정 도메인 명칭의 분석을 요청하는 것, 도메인 명칭 서비스 엔티티로부터 벤더-특정 네트워크 엘리먼트 관리자 중재기의 네트워크 어드레스를 획득하는 것, 벤더-특정 네트워크 엘리먼트 관리자 중재기 엔티티의 획득된 네트워크 어드레스를 이용하여 초기 구성 데이터를 요청하는 것, 그리고 벤더-특정 네트워크 엘리먼트 관리자 중재기 엔티티로부터, 최종 구성 데이터를 제공하는 네트워크 엘리먼트 관리자 엔티티의 네트워크 어드레스를 포함하는 초기 구성 데이터를 얻는 것을 수행하도록 구성된다.
그 대부분의 기본적 형태에서, 본 발명의 예시적인 실시예들에 따르면, 장치(20) 또는 그 프로세서(21)는, 특정 무선 액세스 기술을 이용하여 특정 운영자의 무선 액세스 네트워크에서 동작가능한 특정 벤더의 네트워크 엘리먼트로부터의 요청 시에, 다수의 벤더들의 벤더-특정 네트워크 엘리먼트 관리자 중재기 엔티티들 및 벤더-특정 도메인 명칭들 사이의 맵핑을 이용하여 벤더-특정 도메인 명칭을 분석하는 것, 그리고 네트워크 엘리먼트의 벤더의 벤더-특정 네트워크 엘리먼트 관리자 중재기 엔티티의 네트워크 어드레스를 네트워크 엘리먼트에 제공하는 것을 수행하도록 구성된다.
그 대부분의 기본적 형태에서, 본 발명의 예시적인 실시예들에 따르면, 장치(30) 또는 그 프로세서(31)는, 특정 무선 액세스 기술을 이용하여 특정 운영자의 무선 액세스 네트워크에서 동작가능한 특정 벤더의 네트워크 엘리먼트로부터의 요청 시에, 특정 벤더의 다수의 네트워크 엘리먼트 관리자 엔티티들의 초기 구성 데이터 및 네트워크 엘리먼트들 사이의 맵핑을 이용하여 네트워크 엘리먼트에 대한 초기 구성 데이터를 식별하는 것, 그리고 네트워크 엘리먼트에 대한 최종 구성 데이터를 제공하는 네트워크 엘리먼트 관리자 엔티티의 네트워크 어드레스를 포함하는 식별된 초기 구성 데이터를 네트워크 엘리먼트에 제공하는 것을 수행하도록 구성된다.
개별적인 장치들의 운영성/기능성에 관한 추가의 세부사항들에 대하여, 도 3 내지 도 6 중의 임의의 하나와 관련한 상기 설명에 대해 각각 참조가 행해진다.
본 발명의 예시적인 실시예들에 따르면, 프로세서(11/21), 메모리(12/22) 및 인터페이스(13/23)는 개별적인 모듈들, 칩들, 칩셋들, 회로부들 등으로서 구현될 수도 있거나, 이들 중의 하나 또는 그보다 더 많은 것은 공통 모듈, 칩, 칩셋, 회로부 등으로서 각각 구현될 수 있다.
본 발명의 예시적인 실시예들에 따르면, 시스템은, 위에서 설명된 바와 같이 협력하도록 구성되는 이와 같이 도시된 디바이스들/장치들 및 다른 네트워크 엘리먼트들의 임의의 상상할 수 있는 조합을 포함할 수도 있다.
일반적으로, 상기 설명된 양상들에 따른 각각의 기능적 블록들 또는 엘리먼트들은, 각각의 부분들의 설명된 기능들을 수행하도록 구비되기만 할 경우, 하드웨어 및/또는 소프트웨어의 어느 하나로 임의의 알려진 수단에 의해 각각 구현될 수 있다. 언급된 방법 단계들은 개별적인 기능적 블록들로 또는 개별적인 디바이스들에 의해 실현될 수 있거나, 방법 단계들 중의 하나 또는 그보다 더 많은 것은 단일 기능적 블록으로 또는 단일 디바이스에 의해 실현될 수 있다.
일반적으로, 임의의 방법 단계는 본 발명의 사상을 변경시키지 않으면서 소프트웨어로서 또는 하드웨어에 의해 구현되기에 적당하다. 이러한 소프트웨어는 독립적인 소프트웨어 코드일 수도 있고, 방법 단계들에 의해 정의된 기능성이 보존되는 한, 예를 들어, 자바(Java), C++, C, 및 어셈블러(Assembler)와 같은 임의의 알려진 또는 미래에 개발되는 프로그래밍 언어를 이용하여 특정될 수 있다. 이러한 하드웨어는 독립적인 하드웨어 타입일 수도 있고, 예를 들어, ASIC(Application Specific IC(집적 회로)) 컴포넌트들, FPGA(Field-programmable Gate Arrays) 컴포넌트들, CPLD(Complex Programmable Logic Device) 컴포넌트들 또는 DSP(Digital Signal Processor) 컴포넌트들을 이용하는 MOS(Metal Oxide Semiconductor), CMOS(Complementary MOS), BiMOS(Bipolar MOS), BiCMOS(Bipolar CMOS), ECL(Emitter Coupled Logic), TTL(Transistor-Transistor Logic) 등과 같은, 임의의 알려진 또는 미래에 개발되는 하드웨어 기술 또는 이들의 임의의 하이브리드들을 이용하여 구현될 수 있다. 디바이스/장치는 반도체 칩, 칩셋, 또는 이러한 칩 또는 칩셋을 포함하는 (하드웨어) 모듈에 의해 표현될 수도 있지만, 이것은, 디바이스/장치의 기능성 또는 모듈이 하드웨어 구현되는 대신에, 프로세서 상에서의 실행/러닝(running)되기 위한 실행가능한 소프트웨어 코드 부분들을 포함하는 컴퓨터 프로그램 또는 컴퓨터 프로그램 물건과 같은 (소프트웨어) 모듈로 소프트웨어로서 구현될 가능성을 배제하지 않는다. 디바이스는 서로 기능적으로 협력하든지 또는 서로 기능적으로 독립적이든지 간에, 그러나 예를 들어, 동일한 디바이스 하우징에서, 디바이스/장치로서 또는 하나를 초과하는 디바이스/장치의 어셈블리로서 간주될 수도 있다.
장치들 및/또는 그 수단들 또는 부분들은 개별적인 디바이스들로서 구현될 수 있지만, 이들은 디바이스의 기능성이 보존되는 한, 시스템의 전반에 걸쳐 분산된 방식으로 구현될 수도 있다는 것을 제외하지 않는다. 이러한 그리고 유사한 원리들은 당업자에게 알려진 것으로서 고려되어야 한다.
본 설명의 의미에서의 소프트웨어는 잠재적으로 그 프로세싱 동안에, 각각의 데이터 구조 또는 코드 수단/부분들을 저장한 컴퓨터-판독가능 (저장) 매체와 같은 실재적인(tangible) 매체 상에서 구현되었거나, 신호 또는 칩에서 구현된 소프트웨어(또는 컴퓨터 프로그램 또는 컴퓨터 프로그램 물건)뿐만 아니라, 각각의 기능들을 수행하기 위한 코드 수단 또는 부분들, 또는 컴퓨터 프로그램 또는 컴퓨터 프로그램 물건을 포함하는 것과 같은 소프트웨어 코드를 포함한다.
본 발명은 방법론 또는 구조적 배치의 상기 설명된 개념들이 적용가능하기만 하면, 상기 설명된 방법 단계들 및 동작들의 임의의 상상할 수 있는 조합과, 상기 설명된 노드들, 장치들, 모듈들 또는 엘리먼트들의 임의의 상상할 수 있는 조합을 또한 포괄한다.
상기한 바를 고려하여, 통합된(즉, 멀티-벤더, 멀티-RAT, 및 멀티-NEM 가능한) 네트워크 엘리먼트 자동-구성 프레임워크를 위한 방안들이 제공된다. 이러한 방안들은 도메인 명칭 서비스 엔티티에서의 멀티-벤더 레벨 판별 기능성과, 벤더-특정 네트워크 엘리먼트 관리자 엔티티들을 갖는 단방향 인터페이스를 가지는 벤더-특정 네트워크 엘리먼트 관리자 중재기 엔티티에서의 멀티-NEM/멀티-RAT 레벨 판별 기능성을 예시적으로 포함하고, 여기서, 네트워크 엘리먼트는 네트워크 엘리먼트에 대한 최종 구성 데이터를 제공하는 네트워크 엘리먼트 관리자 엔티티의 네트워크 어드레스를 포함하는 초기 구성 데이터로 자동으로 구성될 수도 있다.
본 발명의 예시적인 실시예들에 따른 방안들은 예를 들어, 릴리즈 10/11/12/...의 3GPP UMTS 및/또는 3GPP LTE 표준들(LTE-어드밴스드 및 그 진화물들을 포함함)에 따른 통신 시스템들과 같은, 임의의 종류의 네트워크 환경에 적용될 수도 있다.
발명이 첨부한 도면들에 따른 예들을 참조하여 위에서 설명되더라도, 발명은 그것으로 한정되지 않는다는 것을 이해해야 한다. 오히려, 본 발명은 본원에서 개시된 바와 같은 발명 아이디어의 범위로부터 이탈하지 않으면서 많은 방법들로 수정될 수 있다는 것이 당해 분야의 당업자에게 명백하다.
두문자어들 및 약어들의 리스트
3GPP : Third Generation Partnership Project(3세대 파트너쉽 프로젝트)
BTS : Base Transceiver Station(기지국 트랜시버)
CA : Certification Authority(인증기관)
CMP : Certificate Management Protocol(증명서 관리 프로토콜)
DHCP : Dynamic Host Configuration Protocol(동적 호스트 구성 프로토콜)
DNS : Domain Name Service(도메인 명칭 서비스)
eNB : evolved NodeB(base station)[진화형 노드B(기지국)]
EPC : Evolved Packet Core(진화형 패킷 코어)
FQDN : Fully Qualified Domain Name(전체 주소 도메인 명칭)
HTTP : Hypertext Transfer Protocol(하이퍼텍스트 전송 프로토콜)
GPS : Global Positioning System(글로벌 위치결정 시스템)
GW : Gateway(게이트웨이)
iOMS : Integrated Operation Mediation Subsystem(통합된 동작 중재 서브시스템)
IP : Internet Protocol(인터넷 프로토콜)
IP@ : IP address(IP 어드레스)
LTE : Long Term Evolution(롱텀 에볼루션)
MCC : Mobile Country Code(이동 국가 코드)
MNC : Mobile Network Code(이동 네트워크 코드)
NB : NodeB(base station)[노드B(기지국)]
NE : Network Element(네트워크 엘리먼트)
NEM : Network Element Manager(네트워크 엘리먼트 관리자)
OAM : Operation, Administration and Maintenance(운영, 관리 및 유지보수)
OSI : Open Systems Interconnection Reference Model(개방형 시스템들 상호접속 참조 모델)
PKI : Public Key Infrastructure(공개 키이 기반구조)
PnP : Plug and Play(플러그 앤드 플레이)
RA : Registration Authority(등록기관)
RAT : Radio Access Technology(무선 액세스 기술)
RNW : Radio Network(무선 네트워크)
RR : Resource Record(자원 레코드)
SON : Self Organizing Network(자기 조직 네트워크)
SW : Software(소프트웨어)
TLS : Transport Layer Security(전송 계층 보안성)
TXT : Text(텍스트)
UMTS : Universal Mobile Telecommunications System(범용 이동통신 시스템)
URL : Uniform Resource Locator(범용 자원 로케이터)
VLAN : Virtual Local Area Network(가상 로컬 영역 네트워크)
WCDMA : Wideband Code Division Multiple Access(광대역 코드 분할 다중 액세스)

Claims (38)

  1. 방법으로서,
    도메인 명칭 서비스 엔티티에서 벤더-특정 도메인 명칭의 분석을 요청하는 단계,
    상기 도메인 명칭 서비스 엔티티로부터 벤더-특정 네트워크 엘리먼트 관리자 중재기 엔티티의 네트워크 어드레스를 획득하는 단계,
    상기 벤더-특정 네트워크 엘리먼트 관리자 중재기 엔티티의 상기 획득된 네트워크 어드레스를 이용하여 초기 구성 데이터를 요청하는 단계, 및
    상기 벤더-특정 네트워크 엘리먼트 관리자 중재기 엔티티로부터, 최종 구성 데이터를 제공하는 네트워크 엘리먼트 관리자 엔티티의 네트워크 어드레스를 포함하는 상기 초기 구성 데이터를 얻는 단계
    를 포함하는,
    방법.
  2. 제 1 항에 있어서,
    상기 도메인 명칭 서비스 엔티티에서 운영자-특정 도메인 명칭의 분석을 요청하는 단계,
    상기 도메인 명칭 서비스 엔티티로부터 운영자-특정 인증기관 엔티티의 네트워크 어드레스를 획득하는 단계,
    상기 운영자-특정 인증기관 엔티티의 상기 획득된 네트워크 어드레스를 이용하여 인증 정보를 요청하는 단계,
    상기 운영자-특정 인증기관 엔티티로부터 상기 인증 정보를 리트리브하는 단계, 및
    상기 리트리브된 인증 정보를 이용하여 상기 벤더-특정 네트워크 엘리먼트 관리자 중재기 엔티티로의 보안 접속을 설정하는 단계
    를 더 포함하는,
    방법.
  3. 제 1 항 또는 제 2 항에 있어서,
    상기 벤더-특정 도메인 명칭은 상기 벤더-특정 네트워크 엘리먼트 관리자 중재기 엔티티를 식별하기 위한 벤더-특정 부분 및 운영자 네트워크를 식별하기 위한 고정된 부분을 포함하고, 및/또는 운영자-특정 도메인 명칭은 상기 벤더-특정 네트워크 엘리먼트 관리자 중재기 엔티티로 접속하기 위한 인증 정보를 제공하는 운영자-특정 인증기관 엔티티를 식별하기 위한 운영자-특정 부분 및 상기 운영자 네트워크를 식별하기 위한 상기 고정된 부분을 포함하고,
    상기 요청하는 단계는,
    상기 벤더-특정 도메인 명칭의 상기 벤더-특정 부분 및/또는 상기 운영자-특정 도메인 명칭의 상기 운영자-특정 부분을 상기 도메인 명칭 서비스 엔티티로 송신하는 단계, 또는
    동적 호스트 구성 프로토콜 엔티티로부터 상기 벤더-특정 도메인 명칭 및/또는 상기 운영자-특정 도메인 명칭의 상기 고정된 부분을 획득하고, 이에 기반으로 하여 상기 벤더-특정 도메인 명칭 및/또는 상기 운영자-특정 도메인 명칭을 구성하고, 상기 구성된 벤더-특정 도메인 명칭 및/또는 운영자-특정 도메인 명칭을 상기 도메인 명칭 서비스 엔티티로 송신하는 단계
    를 포함하는,
    방법.
  4. 제 1 항 내지 제 3 항 중 어느 한 항에 있어서,
    동적 호스트 구성 프로토콜 엔티티로부터 상기 도메인 명칭 서비스 엔티티의 네트워크 어드레스를 획득하고, 상기 분석 요청에서 상기 도메인 명칭 서비스 엔티티의 상기 획득된 네트워크 어드레스를 사용하는 단계, 및/또는
    동적 호스트 구성 프로토콜 엔티티로부터 상기 방법을 수행하는 엔티티의 초기 네트워크 어드레스를 획득하고, 상기 획득하는 단계 및 상기 얻는 단계 중의 적어도 하나에서 상기 방법을 수행하는 상기 엔티티의 상기 획득된 네트워크 어드레스를 사용하는 단계
    를 더 포함하는,
    방법.
  5. 제 1 항 내지 제 4 항 중 어느 한 항에 있어서,
    상기 초기 구성 데이터는 상기 방법을 수행하는 엔티티의 최종 네트워크 어드레스를 더 포함하고, 상기 최종 구성 데이터는 상기 방법을 수행하는 상기 엔티티의 상기 최종 네트워크 어드레스를 이용하여 설정된 상기 네트워크 엘리먼트 관리자 엔티티로의 접속을 이용하여 얻어지고, 및/또는
    상기 최종 구성 데이터는 상기 방법을 수행하는 상기 엔티티에 대한 상세한 네트워크 플래닝(planning) 정보를 포함하는,
    방법.
  6. 제 1 항 내지 제 5 항 중 어느 한 항에 있어서,
    상기 방법은 특정 무선 액세스 기술을 이용하여 특정 운영자의 무선 액세스 네트워크에서 동작가능한 특정 벤더의 네트워크 엘리먼트에서 또는 상기 네트워크 엘리먼트에 의해 동작가능하고, 및/또는
    상기 도메인 명칭 서비스 엔티티 및 상기 벤더-특정 네트워크 엘리먼트 관리자 중재기 엔티티는 무선 액세스 네트워크의 플러그-앤드-플레이(plug-and-play) 도메인에 위치되고 및/또는 상기 무선 액세스 네트워크의 플러그-앤드-플레이 액세스 가상 네트워크를 통해 액세스가능하고, 그리고 상기 네트워크 엘리먼트 관리자 엔티티는 상기 무선 액세스 네트워크의 운영, 관리 및 유지보수 도메인에 위치되고 및/또는 상기 무선 액세스 네트워크의 동작 액세스 가상 네트워크를 통해 액세스가능한,
    방법.
  7. 방법으로서,
    특정 무선 액세스 기술을 이용하여 특정 운영자의 무선 액세스 네트워크에서 동작가능한 특정 벤더의 네트워크 엘리먼트로부터의 요청 시에, 다수의 벤더들의 벤더-특정 네트워크 엘리먼트 관리자 중재기 엔티티들 및 벤더-특정 도메인 명칭들 사이의 맵핑을 이용하여 벤더-특정 도메인 명칭을 분석하는 단계, 및
    상기 네트워크 엘리먼트의 상기 벤더의 벤더-특정 네트워크 엘리먼트 관리자 중재기 엔티티의 네트워크 어드레스를 상기 네트워크 엘리먼트에 제공하는 단계
    를 포함하는,
    방법.
  8. 제 7 항에 있어서,
    상기 네트워크 엘리먼트로부터의 요청 시에, 운영자 네트워크의 운영자의 운영자-특정 인증기관 엔티티 및 운영자-특정 도메인 명칭 사이의 맵핑을 이용하여 운영자-특정 도메인 명칭을 분석하는 단계, 및
    상기 운영자-특정 인증기관 엔티티의 네트워크 어드레스를 상기 네트워크 엘리먼트에 제공하는 단계
    를 더 포함하는,
    방법.
  9. 제 8 항에 있어서,
    상기 운영자-특정 인증기관 엔티티의 상기 네트워크 어드레스는 증명서 관리 프로토콜의 표준화된 파라미터들을 이용하여 또는 도메인 명칭 서비스 텍스트 자원 레코드들을 이용하여 제공되는,
    방법.
  10. 제 7 항 내지 제 9 항 중 어느 한 항에 있어서,
    상기 벤더-특정 도메인 명칭은 상기 벤더-특정 네트워크 엘리먼트 관리자 중재기 엔티티를 식별하기 위한 벤더-특정 부분 및 운영자 네트워크를 식별하기 위한 고정된 부분을 포함하고, 및/또는 운영자-특정 도메인 명칭은 상기 벤더-특정 네트워크 엘리먼트 관리자 중재기 엔티티로 접속하기 위한 인증 정보를 제공하는 운영자-특정 인증기관 엔티티를 식별하기 위한 운영자-특정 부분 및 상기 운영자 네트워크를 식별하기 위한 상기 고정된 부분을 포함하고,
    상기 방법은,
    상기 네트워크 엘리먼트로부터 상기 벤더-특정 도메인 명칭의 상기 벤더-특정 부분 및/또는 상기 운영자-특정 도메인 명칭의 상기 운영자-특정 부분을 수신하고, 상기 벤더-특정 도메인 명칭 및/또는 상기 운영자-특정 도메인 명칭의 상기 고정된 부분을 저장하고, 이에 기반으로 하여 상기 벤더-특정 도메인 명칭 및/또는 상기 운영자-특정 도메인 명칭을 구성하는 단계, 또는
    상기 네트워크 엘리먼트로부터 상기 벤더-특정 도메인 명칭 및/또는 운영자-특정 도메인 명칭을 수신하는 단계
    를 포함하는,
    방법.
  11. 제 7 항 내지 제 10 항 중 어느 한 항에 있어서,
    상기 맵핑은 운영자 콘솔을 통해, 또는 상기 벤더-특정 네트워크 엘리먼트 관리자 중재기 엔티티들 및/또는 상기 운영자-특정 인증기관 엔티티를 통한 동적 도메인 명칭 서비스에 의해 업데이트되고, 및/또는
    상기 벤더-특정 네트워크 엘리먼트 관리자 중재기 엔티티는 상기 네트워크 엘리먼트에 대한 최종 구성 데이터를 제공하는 네트워크 엘리먼트 관리자 엔티티의 네트워크 어드레스를 포함하는 상기 네트워크 엘리먼트에 대한 초기 구성 데이터를 제공하는,
    방법.
  12. 제 7 항 내지 제 11 항 중 어느 한 항에 있어서,
    상기 방법은 특정 무선 액세스 기술을 이용하여 특정 운영자의 무선 액세스 네트워크에서 동작가능한 도메인 명칭 서비스 엔티티에서 또는 상기 도메인 명칭 서비스 엔티티에 의해 동작가능하고, 및/또는
    상기 도메인 명칭 서비스 엔티티 및 상기 벤더-특정 네트워크 엘리먼트 관리자 중재기 엔티티는 무선 액세스 네트워크의 플러그-앤드-플레이 도메인에 위치되고 및/또는 상기 무선 액세스 네트워크의 플러그-앤드-플레이 액세스 가상 네트워크를 통해 액세스가능한,
    방법.
  13. 방법으로서,
    특정 무선 액세스 기술을 이용하여 특정 운영자의 무선 액세스 네트워크에서 동작가능한 특정 벤더의 네트워크 엘리먼트로부터의 요청 시에, 상기 특정 벤더의 다수의 네트워크 엘리먼트 관리자 엔티티들의 초기 구성 데이터 및 네트워크 엘리먼트들 사이의 맵핑을 이용하여 상기 네트워크 엘리먼트에 대한 초기 구성 데이터를 식별하는 단계, 및
    상기 네트워크 엘리먼트에 대한 최종 구성 데이터를 제공하는 상기 네트워크 엘리먼트 관리자 엔티티의 네트워크 어드레스를 포함하는 상기 식별된 초기 구성 데이터를 상기 네트워크 엘리먼트에 제공하는 단계
    를 포함하는,
    방법.
  14. 제 13 항에 있어서,
    상기 식별하는 단계는 상기 특정 무선 액세스 기술에서의 상기 네트워크 엘리먼트의 운영성에 기반으로 하고, 상기 특정 벤더의 상기 다수의 네트워크 엘리먼트 관리자 엔티티들 중의 하나 또는 그보다 더 많은 것은 상기 특정 벤더의 네트워크 엘리먼트들의 상이한 무선 액세스 기술들과 관련되고, 및/또는
    상기 식별하는 단계는 상기 네트워크 엘리먼트의 타입 또는 능력에 기반으로 하고, 상기 특정 벤더의 상기 다수의 네트워크 엘리먼트 관리자 엔티티들 중의 하나 또는 그보다 더 많은 것은 상기 특정 벤더의 네트워크 엘리먼트들의 상이한 타입들 또는 능력들과 관련되는,
    방법.
  15. 제 13 항 또는 제 14 항에 있어서,
    상기 특정 벤더의 상기 다수의 네트워크 엘리먼트 관리자 엔티티들의 상기 초기 구성 데이터는 단방향 인터페이스를 통해 각각의 네트워크 엘리먼트 관리자 엔티티들로부터 업로드되고, 및/또는
    상기 다수의 네트워크 엘리먼트 관리자 엔티티들의 상기 초기 구성 데이터는 상기 특정 벤더의 모든 네트워크 엘리먼트들과 관련되는,
    방법.
  16. 제 13 항 내지 제 15 항 중 어느 한 항에 있어서,
    운영자-특정 인증기관 엔티티로부터의 인증 정보를 이용하여 상기 네트워크 엘리먼트로의 보안 접속을 설정하는 단계 ― 개시 및 상기 제공하는 단계는 상기 네트워크 엘리먼트로의 상기 보안 접속을 통해 수행됨 ― 를 더 포함하는,
    방법.
  17. 제 13 항 내지 제 16 항 중 어느 한 항에 있어서,
    개시 및 상기 제공하는 단계는 상기 네트워크 엘리먼트의 초기 네트워크 어드레스를 이용하여 수행되고,
    상기 초기 구성 데이터는 상기 네트워크 엘리먼트의 최종 네트워크 어드레스를 더 포함하고, 및/또는
    상기 최종 구성 데이터는 상기 네트워크 엘리먼트에 대한 상세한 네트워크 플래닝 정보를 포함하는,
    방법.
  18. 제 13 항 내지 제 17 항 중 어느 한 항에 있어서,
    상기 방법은 벤더-특정 네트워크 엘리먼트 관리자 중재기 엔티티에서 또는 상기 벤더-특정 네트워크 엘리먼트 관리자 중재기 엔티티에 의해 동작가능하고, 및/또는
    상기 벤더-특정 네트워크 엘리먼트 관리자 중재기 엔티티는 무선 액세스 네트워크의 플러그-앤드-플레이 도메인에 위치되고 및/또는 상기 무선 액세스 네트워크의 플러그-앤드-플레이 액세스 가상 네트워크를 통해 액세스가능하고, 상기 다수의 네트워크 엘리먼트 관리자 엔티티들은 상기 무선 액세스 네트워크의 운용, 관리 및 유지보수 도메인에 위치되고 및/또는 상기 무선 액세스 네트워크의 동작 액세스 가상 네트워크를 통해 액세스가능한,
    방법.
  19. 장치로서,
    적어도 또 다른 장치와 통신하도록 구성된 인터페이스, 및
    프로세서
    를 포함하고,
    상기 프로세서는 상기 장치로 하여금:
    도메인 명칭 서비스 엔티티에서 벤더-특정 도메인 명칭의 분석을 요청하는 것,
    상기 도메인 명칭 서비스 엔티티로부터 벤더-특정 네트워크 엘리먼트 관리자 중재기 엔티티의 네트워크 어드레스를 획득하는 것,
    상기 벤더-특정 네트워크 엘리먼트 관리자 중재기 엔티티의 상기 획득된 네트워크 어드레스를 이용하여 초기 구성 데이터를 요청하는 것, 및
    상기 벤더-특정 네트워크 엘리먼트 관리자 중재기 엔티티로부터, 최종 구성 데이터를 제공하는 네트워크 엘리먼트 관리자 엔티티의 네트워크 어드레스를 포함하는 상기 초기 구성 데이터를 얻는 것
    을 수행하게 하도록 구성되는,
    장치.
  20. 제 19 항에 있어서,
    상기 프로세서는 상기 장치로 하여금:
    상기 도메인 명칭 서비스 엔티티에서 운영자-특정 도메인 명칭의 분석을 요청하는 것,
    상기 도메인 명칭 서비스 엔티티로부터 운영자-특정 인증기관 엔티티의 네트워크 어드레스를 획득하는 것,
    상기 운영자-특정 인증기관 엔티티의 상기 획득된 네트워크 어드레스를 이용하여 인증 정보를 요청하는 것,
    상기 운영자-특정 인증기관 엔티티로부터 상기 인증 정보를 리트리브하는 것, 및
    상기 리트리브된 인증 정보를 이용하여 상기 벤더-특정 네트워크 엘리먼트 관리자 중재기 엔티티로의 보안 접속을 설정하는 것
    을 수행하게 하도록 더 구성되는,
    장치.
  21. 제 19 항 또는 제 20 항에 있어서,
    상기 벤더-특정 도메인 명칭은 상기 벤더-특정 네트워크 엘리먼트 관리자 중재기 엔티티를 식별하기 위한 벤더-특정 부분 및 운영자 네트워크를 식별하기 위한 고정된 부분을 포함하고, 및/또는 운영자-특정 도메인 명칭은 상기 벤더-특정 네트워크 엘리먼트 관리자 중재기 엔티티로 접속하기 위한 인증 정보를 제공하는 운영자-특정 인증기관 엔티티를 식별하기 위한 운영자-특정 부분 및 상기 운영자 네트워크를 식별하기 위한 상기 고정된 부분을 포함하고,
    상기 프로세서는 상기 장치로 하여금:
    상기 벤더-특정 도메인 명칭의 상기 벤더-특정 부분 및/또는 상기 운영자-특정 도메인 명칭의 상기 운영자-특정 부분을 상기 도메인 명칭 서비스 엔티티로 송신하는 것, 또는
    동적 호스트 구성 프로토콜 엔티티로부터 상기 벤더-특정 도메인 명칭 및/또는 상기 운영자-특정 도메인 명칭의 상기 고정된 부분을 획득하고, 이에 기반으로 하여 상기 벤더-특정 도메인 명칭 및/또는 상기 운영자-특정 도메인 명칭을 구성하고, 상기 구성된 벤더-특정 도메인 명칭 및/또는 운영자-특정 도메인 명칭을 상기 도메인 명칭 서비스 엔티티로 송신하는 것
    을 수행하게 하도록 더 구성되는,
    장치.
  22. 제 19 항 내지 제 21 항 중 어느 한 항에 있어서,
    상기 프로세서는 상기 장치로 하여금:
    동적 호스트 구성 프로토콜 엔티티로부터 상기 도메인 명칭 서비스 엔티티의 네트워크 어드레스를 획득하고, 상기 분석 요청에서 상기 도메인 명칭 서비스 엔티티의 상기 획득된 네트워크 어드레스를 사용하는 것, 및/또는
    동적 호스트 구성 프로토콜 엔티티로부터 상기 장치의 초기 네트워크 어드레스를 획득하고, 상기 획득하는 것 및 상기 얻는 것 중의 적어도 하나에서 상기 장치의 상기 획득된 네트워크 어드레스를 사용하는 것
    을 수행하게 하도록 더 구성되는,
    장치.
  23. 제 19항 내지 제 22 항 중 어느 한 항에 있어서,
    상기 초기 구성 데이터는 상기 장치의 최종 네트워크 어드레스를 더 포함하고, 상기 프로세서는 상기 장치로 하여금 상기 장치의 상기 최종 네트워크 어드레스를 이용하여 설정된 상기 네트워크 엘리먼트 관리자 엔티티로의 접속을 이용하여 상기 최종 구성 데이터를 얻는 것을 수행하게 하도록 더 구성되고, 및/또는
    상기 최종 구성 데이터는 상기 장치에 대한 상세한 네트워크 플래닝 정보를 포함하는,
    장치.
  24. 제 19항 내지 제 23 항 중 어느 한 항에 있어서,
    상기 장치는 특정 무선 액세스 기술을 이용하여 특정 운영자의 무선 액세스 네트워크에서 동작가능한 특정 벤더의 네트워크 엘리먼트로서 또는 상기 네트워크 엘리먼트에서 동작가능하고, 및/또는
    상기 도메인 명칭 서비스 엔티티 및 상기 벤더-특정 네트워크 엘리먼트 관리자 중재기 엔티티는 무선 액세스 네트워크의 플러그-앤드-플레이 도메인에 위치되고 및/또는 상기 무선 액세스 네트워크의 플러그-앤드-플레이 액세스 가상 네트워크를 통해 액세스가능하고, 그리고 상기 네트워크 엘리먼트 관리자 엔티티는 상기 무선 액세스 네트워크의 운영, 관리 및 유지보수 도메인에 위치되고 및/또는 상기 무선 액세스 네트워크의 동작 액세스 가상 네트워크를 통해 액세스가능한,
    장치.
  25. 장치로서,
    적어도 또 다른 장치와 통신하도록 구성된 인터페이스, 및
    프로세서
    를 포함하고,
    상기 프로세서는 상기 장치로 하여금:
    특정 무선 액세스 기술을 이용하여 특정 운영자의 무선 액세스 네트워크에서 동작가능한 특정 벤더의 네트워크 엘리먼트로부터의 요청 시에, 다수의 벤더들의 벤더-특정 네트워크 엘리먼트 관리자 중재기 엔티티들 및 벤더-특정 도메인 명칭들 사이의 맵핑을 이용하여 벤더-특정 도메인 명칭을 분석하는 것, 및
    상기 네트워크 엘리먼트의 상기 벤더의 벤더-특정 네트워크 엘리먼트 관리자 중재기 엔티티의 네트워크 어드레스를 상기 네트워크 엘리먼트에 제공하는 것
    을 수행하게 하도록 구성되는,
    장치.
  26. 제 25 항에 있어서,
    상기 프로세서는 상기 장치로 하여금:
    상기 네트워크 엘리먼트로부터의 요청 시에, 운영자 네트워크의 운영자의 운영자-특정 인증기관 엔티티 및 운영자-특정 도메인 명칭 사이의 맵핑을 이용하여 운영자-특정 도메인 명칭을 분석하는 것, 및
    상기 운영자-특정 인증기관 엔티티의 네트워크 어드레스를 상기 네트워크 엘리먼트에 제공하는 것
    을 수행하게 하도록 더 구성되는,
    장치.
  27. 제 26 항에 있어서,
    상기 운영자-특정 인증기관 엔티티의 상기 네트워크 어드레스는 증명서 관리 프로토콜의 표준화된 파라미터들을 이용하여 또는 도메인 명칭 서비스 텍스트 자원 레코드들을 이용하여 제공되는,
    장치.
  28. 제 25 항 내지 제 27 항 중 어느 한 항에 있어서,
    상기 벤더-특정 도메인 명칭은 상기 벤더-특정 네트워크 엘리먼트 관리자 중재기 엔티티를 식별하기 위한 벤더-특정 부분 및 운영자 네트워크를 식별하기 위한 고정된 부분을 포함하고, 및/또는 운영자-특정 도메인 명칭은 상기 벤더-특정 네트워크 엘리먼트 관리자 중재기 엔티티로 접속하기 위한 인증 정보를 제공하는 운영자-특정 인증기관 엔티티를 식별하기 위한 운영자-특정 부분 및 상기 운영자 네트워크를 식별하기 위한 상기 고정된 부분을 포함하고,
    상기 프로세서는 상기 장치로 하여금:
    상기 네트워크 엘리먼트로부터 상기 벤더-특정 도메인 명칭의 상기 벤더-특정 부분 및/또는 상기 운영자-특정 도메인 명칭의 상기 운영자-특정 부분을 수신하고, 상기 벤더-특정 도메인 명칭 및/또는 상기 운영자-특정 도메인 명칭의 상기 고정된 부분을 저장하고, 이에 기반으로 하여 상기 벤더-특정 도메인 명칭 및/또는 상기 운영자-특정 도메인 명칭을 구성하는 것, 또는
    상기 네트워크 엘리먼트로부터 상기 벤더-특정 도메인 명칭 및/또는 운영자-특정 도메인 명칭을 수신하는 것
    을 수행하게 하도록 더 구성되는,
    장치.
  29. 제 25 항 내지 제 28 항 중 어느 한 항에 있어서,
    상기 맵핑은 운영자 콘솔을 통해, 또는 상기 벤더-특정 네트워크 엘리먼트 관리자 중재기 엔티티들 및/또는 상기 운영자-특정 인증기관 엔티티를 통한 동적 도메인 명칭 서비스에 의해 업데이트되고, 및/또는
    상기 벤더-특정 네트워크 엘리먼트 관리자 중재기 엔티티는 상기 네트워크 엘리먼트에 대한 최종 구성 데이터를 제공하는 네트워크 엘리먼트 관리자 엔티티의 네트워크 어드레스를 포함하는 상기 네트워크 엘리먼트에 대한 초기 구성 데이터를 제공하는,
    장치.
  30. 제 25 항 내지 제 29 항 중 어느 한 항에 있어서,
    상기 장치는 특정 무선 액세스 기술을 이용하여 특정 운영자의 무선 액세스 네트워크에서 동작가능한 도메인 명칭 서비스 엔티티로서 또는 상기 도메인 명칭 서비스 엔티티에서 동작가능하고, 및/또는
    상기 도메인 명칭 서비스 엔티티 및 상기 벤더-특정 네트워크 엘리먼트 관리자 중재기 엔티티는 무선 액세스 네트워크의 플러그-앤드-플레이 도메인에 위치되고 및/또는 상기 무선 액세스 네트워크의 플러그-앤드-플레이 액세스 가상 네트워크를 통해 액세스가능한,
    장치.
  31. 장치로서,
    적어도 또 다른 장치와 통신하도록 구성된 인터페이스, 및
    프로세서
    를 포함하고,
    상기 프로세서는 상기 장치로 하여금:
    특정 무선 액세스 기술을 이용하여 특정 운영자의 무선 액세스 네트워크에서 동작가능한 특정 벤더의 네트워크 엘리먼트로부터의 요청 시에, 상기 특정 벤더의 다수의 네트워크 엘리먼트 관리자 엔티티들의 초기 구성 데이터 및 네트워크 엘리먼트들 사이의 맵핑을 이용하여 상기 네트워크 엘리먼트에 대한 초기 구성 데이터를 식별하는 것, 및
    상기 네트워크 엘리먼트에 대한 최종 구성 데이터를 제공하는 상기 네트워크 엘리먼트 관리자 엔티티의 네트워크 어드레스를 포함하는 상기 식별된 초기 구성 데이터를 상기 네트워크 엘리먼트에 제공하는 것
    을 수행하게 하도록 구성되는,
    장치.
  32. 제 31 항에 있어서,
    상기 식별하는 것은 상기 특정 무선 액세스 기술에서의 상기 네트워크 엘리먼트의 운영성에 기반으로 하고, 상기 특정 벤더의 상기 다수의 네트워크 엘리먼트 관리자 엔티티들 중의 하나 또는 그보다 더 많은 것은 상기 특정 벤더의 네트워크 엘리먼트들의 상이한 무선 액세스 기술들과 관련되고, 및/또는
    상기 식별하는 것은 상기 네트워크 엘리먼트의 타입 또는 능력에 기반으로 하고, 상기 특정 벤더의 상기 다수의 네트워크 엘리먼트 관리자 엔티티들 중의 하나 또는 그보다 더 많은 것은 상기 특정 벤더의 네트워크 엘리먼트들의 상이한 타입들 또는 능력들과 관련되는,
    장치.
  33. 제 31 항 또는 제 32 항에 있어서,
    상기 특정 벤더의 상기 다수의 네트워크 엘리먼트 관리자 엔티티들의 상기 초기 구성 데이터는 단방향 인터페이스를 통해 각각의 네트워크 엘리먼트 관리자 엔티티들로부터 업로드되고, 및/또는
    상기 다수의 네트워크 엘리먼트 관리자 엔티티들의 상기 초기 구성 데이터는 상기 특정 벤더의 모든 네트워크 엘리먼트들과 관련되는,
    장치.
  34. 제 31 항 내지 제 33 항 중 어느 한 항에 있어서,
    상기 프로세서는 상기 장치로 하여금 운영자-특정 인증기관 엔티티로부터의 인증 정보를 이용하여 상기 네트워크 엘리먼트로의 보안 접속을 설정하는 것 ― 상기 개시 및 상기 제공하는 것은 상기 네트워크 엘리먼트로의 상기 보안 접속을 통해 수행됨 ― 을 수행하게 하도록 더 구성되는,
    장치.
  35. 제 31 항 내지 제 34 항 중 어느 한 항에 있어서,
    상기 개시 및 상기 제공하는 것은 상기 네트워크 엘리먼트의 초기 네트워크 어드레스를 이용하여 수행되고,
    상기 초기 구성 데이터는 상기 네트워크 엘리먼트의 최종 네트워크 어드레스를 더 포함하고, 및/또는
    상기 최종 구성 데이터는 상기 네트워크 엘리먼트에 대한 상세한 네트워크 플래닝 정보를 포함하는,
    장치.
  36. 제 31 항 내지 제 35 항 중 어느 한 항에 있어서,
    상기 장치는 벤더-특정 네트워크 엘리먼트 관리자 중재기 엔티티로서 또는 상기 벤더-특정 네트워크 엘리먼트 관리자 중재기 엔티티에서 동작가능하고, 및/또는
    상기 벤더-특정 네트워크 엘리먼트 관리자 중재기 엔티티는 무선 액세스 네트워크의 플러그-앤드-플레이 도메인에 위치되고 및/또는 상기 무선 액세스 네트워크의 플러그-앤드-플레이 액세스 가상 네트워크를 통해 액세스가능하고, 상기 다수의 네트워크 엘리먼트 관리자 엔티티들은 상기 무선 액세스 네트워크의 운용, 관리 및 유지보수 도메인에 위치되고 및/또는 상기 무선 액세스 네트워크의 동작 액세스 가상 네트워크를 통해 액세스가능한,
    장치.
  37. 컴퓨터-실행가능 컴퓨터 프로그램 코드를 포함하는 컴퓨터 프로그램 물건으로서,
    상기 컴퓨터-실행가능 컴퓨터 프로그램 코드는 프로그램이 컴퓨터상에서 실행될 때, 상기 컴퓨터로 하여금 제 1 항 내지 제 18 항 중 어느 한 항에 따른 방법을 수행하게 하도록 구성되는,
    컴퓨터 프로그램 물건.
  38. 제 37 항에 있어서,
    상기 컴퓨터 프로그램 물건은 컴퓨터-실행가능 컴퓨터 프로그램 코드가 저장되는 컴퓨터-판독가능 매체를 포함하고, 및/또는 상기 프로그램은 프로세서의 내부 메모리에 직접 로딩가능한,
    컴퓨터 프로그램 물건.
KR1020147022307A 2012-01-16 2012-01-16 벤더 특정 기지국 자동-구성 프레임워크 KR101896420B1 (ko)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/EP2012/050543 WO2013107495A1 (en) 2012-01-16 2012-01-16 Vendor specific base station auto - configuration framework

Publications (2)

Publication Number Publication Date
KR20140119733A true KR20140119733A (ko) 2014-10-10
KR101896420B1 KR101896420B1 (ko) 2018-09-11

Family

ID=45529083

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020147022307A KR101896420B1 (ko) 2012-01-16 2012-01-16 벤더 특정 기지국 자동-구성 프레임워크

Country Status (6)

Country Link
US (1) US20150006689A1 (ko)
EP (1) EP2805475A1 (ko)
JP (1) JP5923846B2 (ko)
KR (1) KR101896420B1 (ko)
CN (2) CN107370629A (ko)
WO (1) WO2013107495A1 (ko)

Families Citing this family (37)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2014121502A1 (zh) * 2013-02-07 2014-08-14 华为技术有限公司 在基站中,一种开站配置方法、基站及服务器
US9286047B1 (en) * 2013-02-13 2016-03-15 Cisco Technology, Inc. Deployment and upgrade of network devices in a network environment
US9391881B2 (en) * 2013-02-20 2016-07-12 Ip Technology Labs, Llc System and methods for dynamic network address modification
US9948497B2 (en) * 2013-03-15 2018-04-17 Verizon Patent And Licensing Inc. System for and method of automatically discovering and configuring NIDs
US10374904B2 (en) 2015-05-15 2019-08-06 Cisco Technology, Inc. Diagnostic network visualization
US10536357B2 (en) 2015-06-05 2020-01-14 Cisco Technology, Inc. Late data detection in data center
US10142353B2 (en) 2015-06-05 2018-11-27 Cisco Technology, Inc. System for monitoring and managing datacenters
US9967158B2 (en) 2015-06-05 2018-05-08 Cisco Technology, Inc. Interactive hierarchical network chord diagram for application dependency mapping
WO2016207927A1 (ja) * 2015-06-23 2016-12-29 株式会社 東芝 リモートメンテナンスシステム
US10289438B2 (en) 2016-06-16 2019-05-14 Cisco Technology, Inc. Techniques for coordination of application components deployed on distributed virtual machines
US10601648B2 (en) * 2016-07-19 2020-03-24 T-Mobile Usa, Inc. Network nodes with intelligent integration
US10708183B2 (en) 2016-07-21 2020-07-07 Cisco Technology, Inc. System and method of providing segment routing as a service
US10972388B2 (en) 2016-11-22 2021-04-06 Cisco Technology, Inc. Federated microburst detection
US10708152B2 (en) 2017-03-23 2020-07-07 Cisco Technology, Inc. Predicting application and network performance
US10523512B2 (en) 2017-03-24 2019-12-31 Cisco Technology, Inc. Network agent for generating platform specific network policies
US10764141B2 (en) 2017-03-27 2020-09-01 Cisco Technology, Inc. Network agent for reporting to a network policy system
US10594560B2 (en) 2017-03-27 2020-03-17 Cisco Technology, Inc. Intent driven network policy platform
US10873794B2 (en) 2017-03-28 2020-12-22 Cisco Technology, Inc. Flowlet resolution for application performance monitoring and management
US10742490B2 (en) * 2017-07-20 2020-08-11 Airspan Networks Inc. Network access sub-node configuration by a proxy
US10911303B2 (en) 2017-07-20 2021-02-02 Airspan Networks Inc. Access node configuration in a network
US10680887B2 (en) 2017-07-21 2020-06-09 Cisco Technology, Inc. Remote device status audit and recovery
CN107592377A (zh) * 2017-09-25 2018-01-16 深圳市茁壮网络股份有限公司 一种指令处理方法、域名解析服务器及客户端设备
US10554501B2 (en) 2017-10-23 2020-02-04 Cisco Technology, Inc. Network migration assistant
US10523541B2 (en) 2017-10-25 2019-12-31 Cisco Technology, Inc. Federated network and application data analytics platform
US10594542B2 (en) 2017-10-27 2020-03-17 Cisco Technology, Inc. System and method for network root cause analysis
US11233821B2 (en) 2018-01-04 2022-01-25 Cisco Technology, Inc. Network intrusion counter-intelligence
US10798015B2 (en) 2018-01-25 2020-10-06 Cisco Technology, Inc. Discovery of middleboxes using traffic flow stitching
US10999149B2 (en) 2018-01-25 2021-05-04 Cisco Technology, Inc. Automatic configuration discovery based on traffic flow data
US10826803B2 (en) 2018-01-25 2020-11-03 Cisco Technology, Inc. Mechanism for facilitating efficient policy updates
US10574575B2 (en) 2018-01-25 2020-02-25 Cisco Technology, Inc. Network flow stitching using middle box flow stitching
US11128700B2 (en) 2018-01-26 2021-09-21 Cisco Technology, Inc. Load balancing configuration based on traffic flow telemetry
CN110661834A (zh) * 2018-06-29 2020-01-07 中兴通讯股份有限公司 开通基站的方法、基站、操作维护中心和存储介质
US10819676B1 (en) * 2019-05-22 2020-10-27 Verizon Patent And Licensing Inc. System and method of acquiring network-centric information for customer premises equipment (CPE) management
US10791507B1 (en) 2019-08-05 2020-09-29 Cisco Technology, Inc. Facilitating reservation and use of remote radio units (RRUs) of radio providers for mobile service providers in virtualized radio access network (vRAN) environments
CN112584393B (zh) * 2019-09-27 2022-07-22 上海华为技术有限公司 一种基站配置方法、装置、设备及介质
CN111541552B (zh) 2020-07-08 2021-06-22 支付宝(杭州)信息技术有限公司 区块链一体机及其节点自动加入方法、装置
CN111541724B (zh) * 2020-07-08 2021-06-29 支付宝(杭州)信息技术有限公司 区块链一体机及其节点自动加入方法、装置

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2011011467A1 (en) * 2009-07-20 2011-01-27 Zte (Usa) Inc. Femto access security gateway discovery in wireless communications

Family Cites Families (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3907568B2 (ja) * 2002-10-02 2007-04-18 キヤノン株式会社 認証装置
US20080260119A1 (en) * 2007-04-20 2008-10-23 Rohini Marathe Systems, methods, and computer program products for providing service interaction and mediation in a communications network
CN101321101A (zh) * 2007-06-05 2008-12-10 华为技术有限公司 接入网节点自配置的方法及其系统
CN101360094B (zh) * 2007-08-03 2012-06-13 中兴通讯股份有限公司 一种家庭基站配置服务器自动发现的方法
CN101489301B (zh) * 2008-01-15 2011-01-05 中兴通讯股份有限公司 无线网络自动配置系统及其配置方法
US20090233609A1 (en) * 2008-03-12 2009-09-17 Nortel Networks Limited Touchless Plug and Play Base Station
CN101277506A (zh) * 2008-04-28 2008-10-01 华为技术有限公司 一种无线网络规划方法和装置
US8255677B2 (en) * 2009-07-06 2012-08-28 Intel Corporation Initializing femtocells
CN101990218A (zh) * 2009-08-05 2011-03-23 中兴通讯股份有限公司 用于家用基站的接入方法、装置、系统及aaa服务器
BR112013002070A2 (pt) * 2010-07-28 2016-05-24 Deutsche Telekom Ag método, disposição e programa para configuração eficiente de nós de rede

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2011011467A1 (en) * 2009-07-20 2011-01-27 Zte (Usa) Inc. Femto access security gateway discovery in wireless communications

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
TSG-SA WG3 and Release. 9 CR on 33.310 and 3GPP. TSG-SA3 (Security) S3 November 8, 2010 *

Also Published As

Publication number Publication date
EP2805475A1 (en) 2014-11-26
CN104040997B (zh) 2017-11-07
CN104040997A (zh) 2014-09-10
JP2015513807A (ja) 2015-05-14
JP5923846B2 (ja) 2016-05-25
US20150006689A1 (en) 2015-01-01
WO2013107495A1 (en) 2013-07-25
KR101896420B1 (ko) 2018-09-11
CN107370629A (zh) 2017-11-21

Similar Documents

Publication Publication Date Title
KR101896420B1 (ko) 벤더 특정 기지국 자동-구성 프레임워크
JP5602937B2 (ja) リレーノードと構成エンティティの間の接続性の確立
ES2375323T3 (es) Aparato de integración, red de comunicación y método para integrar un nodo de red en una red de comunicación.
US7567805B2 (en) Method and system for dynamic assignment of wireless LAN access point identity
CN107197419B (zh) 用于接入隶属于所发现的服务供应商的服务的方法和装置
US9571482B2 (en) Secure on-line sign-up and provisioning for Wi-Fi hotspots using a device management protocol
US9585084B2 (en) Dynamic control of network selection
ES2454569T3 (es) Método y sistema para poner en práctica la gestión de configuración de dispositivos en una red
FI125972B (fi) Laitejärjestely ja menetelmä kiinteistöjen etähallinnassa käytettävän tiedonsiirtoverkon luomiseksi
RU2653300C2 (ru) Соединение базовых станций через стороннюю сеть
US20090233609A1 (en) Touchless Plug and Play Base Station
US20100319065A1 (en) Firewall Configuration In A Base Station
US20120269092A1 (en) Auto-configuration of network devices
CN115428497A (zh) 调试云无线电接入网络中的中央控制器
US20220369219A1 (en) Non-3gpp interworking function (n3iwf) selection for stand-alone non-public networks (snpn)
Szilágyi et al. Multi-vendor auto-connectivity in heterogeneous networks
EP4158950A1 (en) Industry network deployment of 5g system as a bridge for multiple cells of disjunct lan networks

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant