説明

転送ネットワークの障害検出

転送ネットワーク(120)に関連する装置(600)は、転送ネットワーク(120)を介した第1のトレースルート(810)を生成し、転送ネットワーク(120)に関連する性能指標(930)を監視する。装置(600)は、また、性能指標(930)を判定条件(960)と比較し、性能指標(930)が判定条件(960)に合致する場合、転送ネットワーク(120)に劣化があると判断する。装置(600)は、更に、転送ネットワーク(120)に劣化がある場合、転送ネットワーク(120)を介した第2のトレースルート(1010)を生成し、第1及び第2のトレースルート(810/1010)は、転送ネットワーク(120)の劣化のソースを決定するために使用される。

【発明の詳細な説明】
【技術分野】
【0001】
本明細書に記載されている実施形態は一般に通信システムに関するものであり、特に、通信システムの障害検出に関するものである。
【背景技術】
【0002】
移動通信システムは、転送ネットワークによって相互接続された制御ノードとアクセスノードとを含む。制御ノードは、音声および/またはデータを回線交換網および/またはパケット交換網へ送信/受信する1つ以上のエンティティ(例えば、移動交換局、メディアゲートウェイ、移動管理エンティティ、サービング・ゲートウェイ・サポート・ノード、無線ネットワーク制御装置、基地局制御装置、その他)を含みうる。アクセスノードは、ユーザ装置および制御ノードに音声および/またはデータを送信するための1つ以上のエンティティ(例えば基地局、その他)を含みうる。アクセスノードのエンティティは、通信サービスを確立するために制御ノードのエンティティに接続しうる。
【0003】
転送ネットワークは、制御ノードをアクセスノードに接続するエンティティのネットワークを含みうる。例えば、転送ネットワークがパケット交換網(例えば、インターネットプロトコル(IP)ベースの転送、またはマルチプロトコルラベル切替(MPLS)ベースの転送)であるとき、当該転送ネットワークは、リンク(例えば有線、無線、および/または光学のコネクション)によって相互接続する1つ以上のネットワーク装置(例えばルータ)を含みうる。ルータは、種々のトポロジ(例えば階層的トポロジ、リングトポロジ、メッシュトポロジ、その他)を使用して相互接続されうる。
【0004】
例えば、アクセスノード内の基地局が制御ノードと接続するとき、各々の接続は1つ以上のルータを介して、転送ネットワークを介したルートを提供する基地局を経由して確立される。提供されるルートは、転送ネットワーク・トポロジに依存する。転送ネットワークに誤り、故障または劣化があるとき、この種の誤り、故障または劣化はIPパケット損失、遅延量増加すなわち遅延、および/またはジッタすなわち遅延変動として基地局により検出され得る。
【0005】
故障または劣化は、転送ネットワークの劣った規模設計によるルータ故障、リンク故障および一時的オーバーロードによって転送ネットワークに発生しうる。問題が基地局により検出されうるが、基地局は問題の原因(例えば故障リンク、故障ルータ、その他)を識別することができない。これは、転送ネットワークがアクセスノードおよび/または制御ノードの所有者(例えば移動オペレータ)の外部である転送ネットワークプロバイダからリースされたものであるとき特に真であり得る。そのような場合、転送ネットワークのルータに対する物理的アクセスは不可能かもしれない。転送ネットワーク・プロバイダおよび移動オペレータ間の契約は、性能・レベル(例えば、パケット損失率、遅延および/またはジッタにより定義される)が維持されることを規定するサービスレベル合意(SLA)により決定されるかもしれない。
【発明の概要】
【0006】
本発明の目的は、上述の不利な点び少なくともいくつかを克服し、転送ネットワークに関連する情報に基づいてアクセスノードに関連する1つ以上の基地局によって検出された転送ネットワークの欠陥(または劣化)のソースを決定することである。
【0007】
本明細書に記載されている実施例は、転送ネットワークの劣化のソースを決定するシステムおよび/または方法を提供できる。例えば、実施例におけるシステムおよび/または方法は、転送ネットワークの劣化のソースを決定するためにトレースルート(例えばIPネットワークを横断するパケットによってとられるルートを決定するために使用するツール)を利用を含みうる。基地局は、制御ノードにおいて提供される関連した装置(またはノード)までのルートのリストを維持でき、ルートは、当該ルートに含まれる装置(例えば、当該転送ネットワークで提供される装置)のアドレス情報を含むことができる。制御ノード装置(基地局が未知)が基地局(例えば、制御ノードによって生成されるベアラ設定要求を介して)により検出されるとき、当該リストを更新できる。トレースルートは、更新された基準ルートを維持するために、不安定でない状況(すなわち、基地局は、許容可能な状況からの転送ネットワーク劣化を検出しない)において、基地局により周期的に取得されうる。これは、動的ルーティング・プロトコル(例えば、オープン・ショーテストパス・ファースト(OSPF)プロトコル)が劣化(または故障)のソースを決定するかまたは検出することを不可能にしないことを確実にしうる。
【0008】
本明細書において使用される用語「トレースルート(traceroute)」は、概して、ネットワークによるルート(例えば、各ホップの特定のルータ)を記録し、各ホップが必要とした時間を算出するメカニズムを含むように広く解釈される。トレースルートは、問題がネットワークのどこにあるかについての理解を提供できる。実施例において、トレースルートは、それを受信する第1のルータによって超過されるように設計される時間制限値(例えば生存時間(TTL))を含むパケットを送信する。第1のルータは、トレースルートが第1のルータへのホップに必要な時間を決定可能にする時間超過メッセージを応答しうる。時間制限値を増やし、目的地への経路の第2のルータに到着するように、トレースルートはパケットを送信できる。第2のルータは、他の時間超過メッセージを応答し得、トレースルートはこの手順を続けることができる。トレースルートは、パケットが通常範囲の外側にあるポート番号を含めることによって、いつ目的地に到着するかについて決定できる。パケットが目的地により受信されているとき、ポート不到達メッセージが目的地により応答され得、トレースルートは最終ホップの時間長を計量することができる。
【0009】
基地局が転送ネットワークの劣化を検出するとき、基地局は関連する制御ノードの方へ第2のトレースルートを実行することができ、通知(例えば、運用及び保守(O&M)リンクを介して)および関連するトレースルートを管理エンティティ(例えば、運用支援システム(OSS))に送信できる。管理エンティティは、いくつかの基地局からの通知情報を集約することができ、トレースルートを相関させることにより、劣化のソースを決定および/またはソースの識別を狭めることができる。例えば、劣化(または故障)が共通の転送ネットワーク経路に沿って部分的にルーティングされる2つの(またはより多くの)基地局により検出される場合、トレースルートによって、管理エンティティは故障を少なくとも当該共通経路のルータにしぼることができる。データトラフィックとO&Mトラフィックとが同じ物理メディア(例えばリンク)で搬送され当該メディアが故障する場合、通知は管理エンティティに届かないであろう。しかしながら、基地局は、通知をローカルに格納することができ、当該メディアが再び利用可能になったとき、管理エンティティに当該通知を提供できる。
【0010】
本明細書において、記載されている実施例は、アクティブノードとして基地局を含むが、システムおよび/または方法は、転送ネットワーク上のターゲットノードに接続している任意のソースノードに適用することができ、ソースノードおよびターゲットノード間の中間ノードはトレース可能である(例えば、IPベースおよび/またはMPLSベースのネットワークのようなもののように)。
【0011】
例示的実施例では、本明細書に記載されているシステムおよび/または方法は、通常状態の間、転送ネットワークを介した第1の基準トレースルートを周期的に生成できる。第1の基準トレースルートは、劣化が転送ネットワークに起こる前の最後のトレースルート命令の結果であってもよい。システムおよび/または方法は、性能指標を判定条件と比較することができ、性能指標が判定条件に一致するとき、転送ネットワークの劣化を決定できる。劣化が転送ネットワークに起こるとき、システムおよび/または方法は転送ネットワークによる第2のトレースルートを生成することができ、関連した管理エンティティに第1および第2のトレースルートに関連する劣化および情報の通知を提供できる。
【0012】
本明細書に記載されているシステムおよび/または方法は、転送ネットワークの所定のエンドポイント(例えばルータ)へのトレースルートの相関に基づいて、転送ネットワークのルータ/リンク故障または劣化を決定できる。システムおよび/または方法は、また、転送ネットワーク故障か劣化が公共インターネットの中またはプライベートなイントラネットの中にあるかどうかを決定できる。
【図面の簡単な説明】
【0013】
【図1A】本明細書に記載されているシステムおよび/または方法が実施される例示的ネットワークを示す図である。
【図1B】本明細書に記載されているシステムおよび/または方法が実施される例示的ネットワークを示す図である。
【図2】図1のネットワークの制御ノードの例示的構成要素を示す図である。
【図3】図2の制御ノードおよび/または図1のネットワークの運用支援システム(OSS)における制御ノードの例示的構成要素を示す図である。
【図4】図1のネットワークの転送ネットワークの例示的構成要素を示す図である。
【図5】図4の転送ネットワークのネットワーク装置の例示的構成要素を示す図である。
【図6】図1のネットワークのアクセスノードの例示的構成要素を示す図である。
【図7】図6のアクセスノードの基地局の例示的構成要素を示す図である。
【図8】図1のネットワークの例示的部分、およびネットワーク部分の構成要素の中の例示的相互作用を示す図である。
【図9】性能分布の例示的グラフ、および図7に例示される基地局によって利用できる関連した判定条件を示す図である。
【図10】図1のネットワークの例示的部分、およびネットワーク部分の構成要素の中の例示的相互作用を示す他の図である。
【図11】図3のOSSにより生成され格納されおよび/または維持されるデータベースの例示的部分を示す図である。
【図12】本明細書に記載される実施例に従った転送ネットワークの劣化のソースを決定するための例示的処理のフローチャートを示す図である。
【図13】本明細書に記載される実施例に従った転送ネットワークの劣化のソースを決定するための例示的処理のフローチャートを示す図である。
【図14】本明細書に記載される実施例に従った転送ネットワークの劣化のソースを決定するための例示的処理のフローチャートを示す図である。
【発明を実施するための形態】
【0014】
以下の詳細な説明は添付の図面を参照する。異なる図面の同一参照番号は、同一あるいは類似した要素を示す。また、以下の詳細な説明は、本発明を制限するものではない。
【0015】
本明細書に記載されている実施例は、転送ネットワークに関連する情報に基づいてアクセスノードに関連する1つ以上の基地局によって検出された転送ネットワークの欠陥(または劣化)のソースを決定するシステムおよび/または方法を提供できる。
【0016】
図1Aおよび図1Bは、本明細書に記載されているシステムおよび/または方法が実施される例示的ネットワーク100を示している。図示するように、ネットワーク100は、制御ノード110、転送ネットワーク120、アクセスノード130、セキュリティ・ゲートウェイ140(図1B)、および運用支援システム(OSS)150を含みうる。制御ノード110、転送ネットワーク120、アクセスノード130、セキュリティ・ゲートウェイ140および/またはOSS150は、有線および/または無線接続を介して相互接続されうる。制御ノード、転送ネットワーク、アクセスノード、セキュリティ・ゲートウェイおよびOSSは、説明を簡単にするため図1において1つのみ示されている。実際には、より多くの制御ノード、転送ネットワーク、アクセスノード、セキュリティ・ゲートウェイおよび/またはOSSが存在しうる。また、いくつかの例で、ネットワーク100(例えば1つ以上の制御ノード110、転送ネットワーク120、アクセスノード130、セキュリティ・ゲートウェイ140および/またはOSS150)の構成要素は、ネットワーク100の構成要素の他の構成要素またはグループにより実行されると記載される1つ以上の機能を実行できる。
【0017】
制御ノード110は、音声および/またはデータを回線交換および/またはパケット交換網に送信/受信する1つ以上の装置のネットワークを含みうる。実施例において、制御ノード110は、例えば、無線ネットワーク制御装置(RNC)(例えばUTRAN無線アクセスネットワークの制御ノード)、コアネットワーク(CN)ノード(例えばシステムアーキテクチャエボリューション(SAE)ゲートウェイ)および/または他の装置の1つ以上を含むネットワークを含みうる。
【0018】
転送ネットワーク120は、制御ノード110をアクセスノード130に接続する1つ以上の装置のネットワークを含みうる。例えば、実施例において、転送ネットワーク120は、IPベースのおよび/またはMPLSベースのネットワークを含むことができる。実施例において、図1Bに示すように、転送ネットワーク120は、セキュアな部分および非セキュアな部分を含むことができる。セキュアな転送ネットワーク120は、セキュアなネットワーク(例えばイントラネット)を含むことができる。非セキュアな転送ネットワーク120は、非セキュアなネットワーク(例えばそのインターネット)を含むことができる。
【0019】
アクセスノード130は、音声および/またはデータをユーザ装置および制御ノード110に送信するための1つ以上の装置のネットワークを含むことができる。例えば、実施例において、アクセスノード130は、基地局の一群を含むことができる。
【0020】
セキュリティ・ゲートウェイ140は、セキュアな接続を終端する装置(例えばゲートウェイ、コンピュータ、ルータ、スイッチ、ネットワークインターフェイスカード(NIC)、ハブ、ブリッジ、その他)を含み得、パブリックおよび/またはプライベートネットワーク(例えば制御ノード110、転送ネットワーク120、その他)に入るおよび/または出るトラフィックのタイプを調整する。一実施例において、例えば、セキュリティ・ゲートウェイ140は、ネットワークの制限部分(例えば制御ノード110)に入るおよび/または出て行くトラフィックの制御を行うことができる。
【0021】
OSS150は、とりわけ、通知を受け取り、データを処理し、および/または、ユーザインタフェースを提供する保守エンティティ(例えばコンピュータ、計算または通信装置、その他)を含むことができる。OSS150は、ネットワーク統計を集めることができ、制御ノード110およびアクセスノード130に起こっている警報をモニタすることができ、ネットワーク装置に関する情報を格納できる。
【0022】
図2は、制御ノード110の例示的構成要素の図である。図示するように、制御ノード110は、転送ネットワーク120に接続する1つ以上のノード200−1,...,200−L(「複数のノード200」として集合的に、いくつかの例において「ノード200」として個々に参照する)を含むことができる。
【0023】
ノード200は、データ集約、認証、呼制御および/または切替、課金処理および/またはサービス呼出機能を提供する装置(例えばコンピュータ、計算または通信装置、その他)を含むことができる。データ集約機能は、サービスプロバイダネットワーク内の最高水準の集約を含むことができる。認証機能は、ユーザが要求しているサービスを許可するかどうか決めることができる。呼制御および/または切替機能は、通話信号処理に基づいて呼の未来のコースを決定できる。課金処理は、さまざまなネットワークノードによって、発生するデータに対する課金の照合および/または処理を扱うことができる。サービス呼出機能は、明示的動作(例えば呼転送)または暗示的動作(例えばコールウェイティング)に基づいてネットワークサービスを呼び出すことを含むことができる。実施例において、ノード200は、無線ネットワーク制御装置(RNC)(UTRAN無線アクセスネットワークの制御ノード)であってもよい。他の実施形態では、ノード200は、コアネットワーク(CN)ノード(例えばシステムアークテクチャエボリューション(SAE)ゲートウェイ)であってもよい。
【0024】
図2は制御ノード110の例示的構成要素を示すが、他の実施例では、制御ノード110は、図2において示されるより少ない、異なる、付加的な構成要素を含むことができる。さらに他の実施例において、制御ノード110の1つ以上の構成要素は、制御ノード110の1つ以上の他の構成要素により実行されると説明される1つ以上の他の動作を実行できる。
【0025】
図3は、ノード200および/またはOSS150のうちの1つに対応できる装置300の例示的な図である。図示するように、装置300は、バス310、処理装置320、メインメモリ330、読取り専用メモリ(ROM)340、記憶装置350、入力装置360、出力装置370および/または通信インタフェース380を含むことができる。バス310は、装置300の構成要素内の通信を可能にする経路を含むことができる。
【0026】
処理装置320は、命令を解釈し実行できる、プロセッサ、マイクロプロセッサ、特定用途向け集積回路(ASIC)、フィールドプログラマブルゲートアレイ(FPGA)、または他のタイプの処理デバイスを含みうる。メインメモリ330は、情報および処理装置320によって実行される命令を格納できるランダムアクセスメモリ(RAM)または他の種類の動的記憶装置装置を含むことができる。ROM340は、処理装置320に使用される静的情報および/または命令を格納できるROM装置または他の種類の静的記憶装置装置を含むことができる。記憶装置350は、磁気および/または光学の記録媒体および対応するドライブなどを含めることができる。
【0027】
入力装置360は、オペレータが装置300に情報を入力可能にするメカニズム(例えばキーボード、マウス、ペン、マイクロホン、音声認識および/またはバイオメトリクスメカニズム、その他)を含むことができる。出力装置370は、ディスプレイ、プリンタ、スピーカ、などを含む、オペレータに情報を出力するメカニズムを含むことができる。通信インタフェース380は、装置300が他の装置および/またはシステムと通信することを可能にする任意のトランシーバのようなメカニズムを含み得る。例えば、通信インタフェース380は、ネットワークを介した他の装置またはシステム(例えば制御ノード110)と通信するためのメカニズムを含み得る。
【0028】
本明細書に記載されている装置300は、コンピュータ可読媒体(例えばメインメモリ330)に含まれるソフトウェア命令の処理装置320による実行に応答して特定の動作を実行できる。コンピュータ可読媒体は、1つ以上の物理的なおよび/または論理的メモリ素子として定義されることができる。ソフトウェア命令は、他のコンピュータ可読媒体(例えば記憶装置350)から、または通信インタフェース380を介した他の装置から、メインメモリ330に読み込まれ得る。メインメモリ330に含まれるソフトウェア命令は、処理装置320に、本明細書に記載される処理を実行させることができる。あるいは、ハードワイヤード回路が、本明細書に記載される方法を実現するためにソフトウェア命令の代わりまたはソフトウェア命令と結合して用いられ得る。このように、本明細書に記載されている実施例は、ハードウェア回路およびソフトウェアの特定の組合せに限定されない。
【0029】
図3は装置300の例示的構成要素を示すが、他の実施例では、装置300は、図3に示されるより少ない、異なる、付加的な構成要素を含むことができる。さらに他の実施例において、装置300の1つ以上の構成要素は、装置300の1つ以上の他の構成要素により実行されると説明される1つ以上の他の動作を実行できる。
【0030】
図4は、転送ネットワーク120の例示的構成要素の図である。図示するように、転送ネットワーク120は、リンク410によって相互接続したネットワーク装置またはノード400−1、400−2,...,400−8(「複数のネットワーク装置400」として集合的に、いくつかの例において「ネットワーク装置400」として個々に参照する)を含むことができる。図4には7つのネットワーク装置400および6つのリンク410が階層的トポロジとして示されているが、他の実施例において、より多くまたはより少ないネットワーク装置400および/またはリンク410、異なるネットワークトポロジが用いられ得る。例えば、転送ネットワーク120がリング・トポロジに配置される場合、転送ネットワーク120は他のリンク420を含むことができ、転送ネットワークがメッシュトポロジに配置される場合、リンク430を更に含むことができる。転送ネットワーク120は、また、他の構成要素、装置、その他(図4に不図示)を含むことができる。
【0031】
ネットワーク装置400は、任意のネットワーク装置(例えばコンピュータ、ルータ、スイッチ、ネットワークインターフェイスカード(NIC)、ハブ、ブリッジ、ゲートウェイ、その他)も含むことができる。ネットワーク装置400は、種々のトポロジ(例えば階層的トポロジ、リングトポロジ、メッシュトポロジ、その他)に配置され得る。ある例示的実施形態において、アクセスノード130の装置(例えば基地局)が制御ノード110と接続するとき、1つ以上のネットワーク装置400を介して、当該装置は転送ネットワーク120によるルートを提供され得る。提供されるルートは、転送ネットワーク120のトポロジに依存し得る。
【0032】
各リンク410−430は、ネットワーク装置400(例えば有線、無線、および/または、光コネクション)内の通信を可能にする経路を含み得る。
【0033】
図4は転送ネットワーク120の例示的構成要素を示すが、他の実施例では、転送ネットワーク120は、図4に示されるより少ない、異なる、付加的な構成要素を含むことができる。さらに他の実施例において、転送ネットワーク120の1つ以上の構成要素は、転送ネットワーク120の1つ以上の他の構成要素により実行されると説明される1つ以上の他の動作を実行できる。
【0034】
図5は、ネットワーク装置400の1台に対応し得る装置500の例示的な図である。図示されるように、装置500は、入力ポート510、切替機構520、出力ポート530および制御装置540を含むことができる。入力ポート510は、物理リンク(例えば、リンク410)(不図示)のための取付位置であってもよくて、到来するデータのための入力位置であってもよい。切替機構520は、入力ポート510を出力ポート530と相互接続できる。出力ポート530は、データを格納することができ、出力リンク(例えば、リンク410)(不図示)上のサービスのためのデータをスケジュールできる。制御装置540は、ルーティング・プロトコルに参加することができ、データ転送に使用される転送テーブルを生成することができる。制御装置540は、入力ポート510、切替機構520および出力ポート530を相互接続できる。制御装置540は、転送テーブルを計算することができ、ルーティング・プロトコルを実装することができ、および/または装置500を構成し管理するためのソフトウェアを実行することができる。制御装置540は、宛先アドレスが転送テーブルで見つからない任意のデータも扱うことができる。
【0035】
実施例において、制御装置540は、プロセッサ560内の通信を可能にする経路を含むバス550、メモリ570、そして、通信インタフェース58を含むことができる。プロセッサ560は、命令を解釈することができ実行できるマイクロプロセッサまたはプロセッサを含むことができる。メモリ570は、情報およびプロセッサ560によって実行される命令を格納できるランダムアクセスメモリ(RAM)、読取り専用メモリ(ROM)装置、磁気および/または光学記録媒体および対応するドライブ、および/または他の種類の静的および/または動的記憶装置を含むことができる。通信インタフェース580は、制御装置540が他の装置および/またはシステムと通信することを可能にする任意のトランシーバのようなメカニズムを含み得る。
【0036】
本明細書に記載されている装置500は、コンピュータ可読媒体(例えばメモリ570)に含まれるソフトウェア命令のプロセッサ560による実行に応答して特定の動作を実行できる。ソフトウェア命令は、他のコンピュータ可読媒体(例えばデータ記憶装置)から、または通信インタフェース580を介した他の装置から、メモリ570に読み込まれることができる。メモリ570に含まれるソフトウェア命令は、プロセッサ560に本明細書に記載されている処理を実行させることができる。あるいは、ハードワイヤード回路が、本明細書に記載される方法を実現するためにソフトウェア命令の代わりまたはソフトウェア命令と結合して用いられ得る。このように、本明細書に記載されている実施例は、ハードウェア回路およびソフトウェアの特定の組合せに限定されない。
【0037】
図5は装置500の例示的構成要素を示すが、他の実施例では、装置500は、図5に示されるよりも少ない、異なる、付加的な構成要素を含むことができる。さらに他の実施例において、装置500の1つ以上の構成要素は、装置500の1つ以上の他の構成要素により実行されると説明される1つ以上の他の動作を実行できる。
【0038】
図6は、アクセスノード130の例示的構成要素の図である。図示するように、アクセスノード130は、転送ネットワーク120に接続した一群の基地局600−1〜600−M(「複数の基地局600」として集合的に、いくつかの例において「基地局600」として個々に参照する)を含むことができる。説明を簡単にするため、図6では、共通の転送ネットワーク120に接続している5つの基地局600が示される。実際には、転送ネットワーク120を介して制御ノード110と通信しているより多くまたはより少ない基地局があってもよい。
【0039】
基地局600(また、「NodeB」または「eNodeB」とも称される)は、音声および/またはデータを受信して、エア・インターフェースを介して当該音声および/またはデータをユーザ装置(不図示)に送信する1つ以上の装置を含むことができる。基地局600は、また、エア・インターフェース上でユーザ装置から音声および/またはデータを受信し、当該音声および/またはデータを制御ノード110または他のユーザ装置に送信する1つ以上の装置を含むことができる。図6にて図示したように、転送ネットワーク120は、ネットワークインターフェース(例えばイーサネット(登録商標)、非同期転送モード(ATM)、その他)を介して基地局600に接続することができ、アプリケーションプロトコル(例えばIub、Iu、S1、その他)を介してそれぞれの制御ノードと通信できる。
【0040】
図6はアクセスノード130の例示的構成要素を示すが、他の実施例では、アクセスノード130は図6に示されるより少ない、異なる、付加的な構成要素を含むことができる。さらに他の実施例において、アクセスノード130の1つ以上の構成要素は、アクセスノード130の1つ以上の他の構成要素により実行されると説明される1つ以上の他の動作を実行できる。
【0041】
図7は、基地局600の例示的構成要素の図を表す。図示されるように、基地局600は、アンテナ700、トランシーバ(TX/RX)710、処理装置720、メモリ730、及びIubインタフェース(I/F)740を含むことができる。
【0042】
アンテナ700には、1つ以上の指向性アンテナや全方向アンテナなどを含み得る。トランシーバ710は、アンテナ700と関連していてもよく、ネットワーク(例えばアクセスノード130)内でシンボルシーケンスをアンテナ700を介して送信および/または受信するトランシーバ回路を含むことができる。
【0043】
処理装置720は、基地局600の動作を制御できる。処理装置720は、また、トランシーバ710およびIubインタフェース740を介して受信される情報を処理できる。処理装置720は更に接続の品質および強度を計量することができ、フレーム・エラー率(FER)を決定でき、この情報を送信できる。この処理は、例えば、データ変換、前方誤り訂正(FEC)、速度整合、広帯域符号分割多重アクセス方式(WCDMA)拡散/逆拡散および4相位相偏移変調(QPSK)変調、などを含むことができる。加えて、処理装置720は、制御メッセージおよび/またはデータメッセージ(例えばHS−DSCHデータフレーム)を生成することができ、それらの制御メッセージおよび/またはデータメッセージをトランシーバ710および/またはIubインタフェース740を介して送信させることが可能である。処理装置720は、また、トランシーバ710および/またはIubインタフェース740から受信される制御メッセージおよび/またはデータメッセージを処理できる。
【0044】
メモリ730は、情報および処理装置720によって実行される命令を格納できるランダムアクセスメモリ(RAM)、読取り専用メモリ(ROM)装置、磁気および/または光学記録媒体および対応するドライブ、および/または他の種類の静的および/または動的な記憶装置を含むことができる。
【0045】
Iubインタフェース740は、基地局600によるデータの送信及びデータの受信を可能にする1つ以上のラインカードを含み得る。
【0046】
本明細書に記載されている基地局600は、コンピュータ可読媒体(例えばメモリ730)に含まれるソフトウェア命令の処理装置720による実行に応答して特定の動作を実行できる。ソフトウェア命令は、他のコンピュータ可読媒体(例えばデータ記憶デバイス)から、またはトランシーバ710を介した他の装置から、メモリ730に読み込まれることができる。メモリ730に含まれるソフトウェア命令は、処理装置720に本明細書に記載されている処理を実行させることができる。あるいは、ハードワイヤード回路が、本明細書に記載される方法を実現するためにソフトウェア命令の代わりまたはソフトウェア命令と結合して用いられ得る。このように、本明細書に記載されている実施例は、ハードウェア回路およびソフトウェアの特定の組合せに限定されない。
【0047】
図7は基地局600の例示的構成要素を示すが、他の実施例では、基地局600は、図7に示されるより少ない、異なる、付加的な構成要素を含むことができる。さらに他の実施例において、基地局600の1つ以上の構成要素は、基地局600の1つ以上の他の構成要素により実行されると説明される1つ以上の他の動作を実行できる。
【0048】
図8は、ネットワーク100の例示的部分800およびネットワーク部800の構成要素内の典型的な相互作用の図を表す。図示するように、ネットワーク部800は、セキュリティ・ゲートウェイ140、OSS150、ノード200−1、ネットワーク装置400−1、400−2、400−4、400−5および400−6、および基地局600−1、600−2および600−3を含むことができる。セキュリティ・ゲートウェイ140、OSS150、ノード200−1、ネットワーク装置400−1、400−2、400−4、400−5および400−6、および基地局600−1、600−2および600−3は、例えば、図2〜図7と関連して上述した特徴を含むことができる。実施例において、ネットワーク装置400−1は転送ネットワーク120のセキュアな部分に提供され得る。そして、ネットワーク装置400−2、400−4、400−5および400−6は転送ネットワーク120の非セキュアな部分に提供され得る。OSS150は、転送ネットワーク120に(例えば、転送ネットワーク120のセキュアな部分に提供されるネットワーク装置400−1を介して)接続できる。
【0049】
基地局600−1、600−2および600−3は、転送ネットワーク120(例えばネットワーク装置400−1、400−2、400−4、400−5および400−6)の性能の性能指標(例えば遅延、ジッタ、パケット損失、その他)を、連続的に監視することができる。実施例において、図8に示すように、転送ネットワーク120の性能が許容可能な場合、基地局600−1、600−2および600−3は、特定の間隔で、既知の制御ノード(例えばノード200−1)の方へトレースルート810を実行できる。例えば、基地局600−1、600−2および600−3は、セキュリティ・ゲートウェイ140およびノード200−1の方へトレースルート810を生成することができて、受信される性能情報820に基づいて、転送ネットワーク120の性能指標を監視することができる。性能情報820は、転送ネットワーク120と関連する情報(例えば、転送ネットワーク120と関連する、遅延、ジッタ、パケット損失、その他)、トレースルート810と関連するエンドポイント情報、トレースルート810と関連するタイムスタンプ情報、その他を含むことができる。基地局600−1、600−2および600−3は、性能情報820を判定条件(例えば閾値)と比較することができ、性能情報820が判定条件に一致する(例えば、閾値を上回る)とき、劣化が転送ネットワーク120にあるかどうかを判断できる。トレースルート810は、基地局600−1、600−2および600−3による転送ネットワーク120のトポロジへの任意の変更のキャプチャを可能にする。
【0050】
ある例示的実施態様において、転送ネットワーク120が非セキュアな部分(例えばインターネット)およびセキュアな部分(例えばイントラネット)を含む場合、基地局600−1、600−2および600−3の各々からのトレースルート810は2回生成される。例えば、トレースルート810は、転送ネットワーク120のインターネット(非セキュアな)部分で生成され、また、転送ネットワーク120のイントラネット(セキュアな)部分で(例えば、セキュリティ・ゲートウェイ140およびイントラネットに向けられるIPセキュリティ(IPsec)トンネルを介して)生成されうる。これは、基地局600−1、600−2および600−3による転送ルート全体のキャプチャを確実にすることができる。
【0051】
実施例において、制御ノード110からの各々のベアラ要求で、基地局600−1、600−2および600−3は、基地局600−1、600−2および600−3に(例えば、メモリ730に)格納されるトレースルート・リストに当該要求に対応する制御ノードが含まれるかどうか決定できる。対応する制御ノードがリストに示されず、転送ネットワーク120の性能が許容範囲内にある場合、トレースルートは、対応する(例えば、新しく発見される)制御ノードに向かって生成され、当該トレースルートと関連する情報はリストに格納され得る。
【0052】
図8はネットワーク部800の例示的構成要素を示すが、他の実施例では、ネットワーク部800は図8に示されるよりも少ない、異なる、付加的な構成要素を含むことができる。さらに他の実施例において、ネットワーク部800の1つ以上の構成要素は、ネットワーク部800の1つ以上の他の構成要素により実行されると説明される1つ以上の他の動作を実行できる。
【0053】
図9は、性能情報820を判定条件(例えば閾値)と比較する際の性能分布910の典型的なグラフ900、および基地局600−1および600−2によって利用可能な関連する判定条件を示す。図示されるように、グラフ900は、性能分布910、標本数軸920(例えばy軸)および性能指標軸930(例えばx軸)を含むことができる。
【0054】
性能分布910は、遅延、ジッタ、パケット損失、その他と関連する性能指標情報(例えば性能情報820)に基づいてもよい。性能指標は、(例えば、多数の転送リンクおよび多数の測定標本に関して適当な標本サイズを選択することによって)測定された結果の統計的有意性を特定の制御ノード(例えばノード200−1)への接続に提供できる。
【0055】
標本数軸920は、(例えば、基地局600−1および600−2によって受信される)多数の測定標本の指標を提供できる。性能指標軸930は、性能指標(例えば、基地局600−1および600−2によって受信される性能情報820)の指標を提供できる。
【0056】
図9に更に示されるように、閾値940、最大パーセンテージ950、及び、判定条件960が、性能分布910と関係していてもよい。閾値940は、転送ネットワーク120の劣化が発生したと決定される前の性能指標に対する制限(例えば、遅延が特定の閾値未満でなければならない、ジッターは他の閾値未満でなければならない)を提供できる。他の実施態様において、閾値940は、最小値を性能指標に提供できる。最大パーセンテージ950は、閾値940を上回る性能分布910の指標を提供できる。判定条件960は、性能分布910と閾値940との比較を含むことができる。例えば、最大パーセンテージ950が閾値940より大きい場合、判定条件960は転送ネットワーク120の劣化が起こっていると判断できる。
【0057】
図10は、ネットワーク100の他の例示的部分1000、およびネットワーク部1000の構成要素内の例示的相互作用を示す。図示するように、ネットワーク部1000は、セキュリティ・ゲートウェイ140、OSS150、ノード200−1、ネットワーク装置400−1、400−2、400−4、400−5および400−6、および基地局600−1、600−2および600−3を含むことができる。セキュリティ・ゲートウェイ140、OSS150、ノード200−1、ネットワーク装置400−1、400−2、400−4、400−5および400−6、および基地局600−1、600−2および600−3は、例えば、図2〜図7と関連して上述した特徴を含むことができる。実施例において、ネットワーク装置400−1は転送ネットワーク120のセキュアな部分に提供され得、ネットワーク装置400−2、400−4、400−5および400−6は転送ネットワーク120の非セキュアな部分に提供され得る。OSS150は、転送ネットワーク120に(例えば、転送ネットワーク120のセキュアな部分に提供されるネットワーク装置400−1を介して)接続できる。
【0058】
転送ネットワーク120の性能の劣化が基地局600−1、600−2および600−3により(例えば、例えば遅延、ジッタ、パケット損失、その他、実装された任意の性能指標に基づいて)検出されるとき、基地局600−1、600−2および600−3はセキュリティ・ゲートウェイ140およびノード200−1の方へ第2のトレースルート1010を各々生成することができ、受信される性能情報1020に基づいて転送ネットワーク120の性能指標を監視することができる。性能情報1020は、転送ネットワーク120と関連する情報(例えば、転送ネットワーク120と関連する、遅延、ジッタ、パケット損失、その他)、トレースルート1010と関連するエンドポイント情報、トレースルート1010と関連するタイムスタンプ情報、その他を含むことができる。実施例において、基地局600−1、600−2および600−3の各々からのトレースルート1010はトレースルート810と同様、2回生成される。
【0059】
図10に更に示されるように、基地局600−1、600−2および600−3は、OSS150に、参照番号1030(集合的に「情報1030」と称する)により示される、転送ネットワーク120の劣化の通知、トレースルート810及び1010に関連する情報、トレースルート810及び1010に関連するエンドポイント情報、トレースルート810及び1010に関連するタイムスタンプ情報、その他を提供できる。図10では、(明確化のため)情報1030は、基地局600−1、600−2および600−3からOSS150に直接に提供されているが、情報1030は、トレースルート810および1010が基地局600−1、600−2および600−3からOSS150ルーティングされるのと類似した方法で、基地局600−1、600−2および600−3からOSS150に転送ネットワーク120を介して(例えば、ネットワーク装置400−1、400−2、400−4、400−5および400−6を介して)物理的にルーティングされ得る。
【0060】
OSS150は、基地局600−1、600−2および600−3から情報1030を受信することができ、情報1030を(例えば、データベースに)格納できる。OSS150は、特定の時間フレーム内でトレースルート810および1010に関連する情報を相関させることができる。時間フレームは、故障(または劣化)が適時に相関可能にするように構成され得る。OSS150は、トレースルート810および1010に関連する情報の相関に基づいて、劣化のソースである転送ネットワーク120の装置および/またはリンクを決定できる。例えば、図10に示すように、ネットワーク装置400−2は劣化のソースであり得、OSS150は、トレースルート810および1010に関連する情報の相関に基づいて、ネットワーク装置400−2が劣化のソースであると決定できる。
【0061】
実施例において、OSS150は、劣化のソースの通知(例えば、転送ネットワーク120の装置および/またはリンク)を、ユーザ(例えばネットワーク100を維持する担当のシステム管理者)に提供できる。あるいはおよび/または加えて、OSS150は、ユーザにトレースルート810および1010と関連する情報の相関が完了した通知を提供でき、ユーザはトレースルート810および1010に関連する情報の相関をマニュアルで分析できる。OSS150は、所定の期間の後でデータベースから情報1030を削除できる。あるいはおよび/または加えて、OSS150はユーザに所定の期間の満了の通知を提供でき、ユーザはデータベースから情報1030をマニュアルで削除できる。
【0062】
図10はネットワーク部1000の例示的構成要素を示すが、他の実施例では、ネットワーク部1000は図10に示されるよりも少ない、異なる、付加的な構成要素を含むことができる。さらに他の実施例において、ネットワーク部1000の1つ以上の構成要素は、ネットワーク部1000の1つ以上の他の構成要素により実行されると説明される1つ以上の他の動作を実行できる。
【0063】
図11は、データベースの例示的な部分1100の図を表す。実施例において、データベース部1100は、OSS150により生成され、格納され、および/または維持され得る。他の実施態様において、データベース部1100は、OSS150以外または追加した装置により生成され、格納され、および/または維持され得る。図11に示すように、データベース部1100は、基地局識別(ID)フィールド1110、通知フィールド1120、トレースルート情報フィールド1130、エンドポイント情報フィールド1140、タイムスタンプ・フィールド1150、および/またはフィールド1110〜1150と関連する種々のエントリ1160を含むことができる。
【0064】
基地局IDフィールド1110は、基地局を提供している情報1030(例えば基地局600−1、600−2および600−3)と関連する識別情報を含むことができる。例えば、基地局IDフィールド1110は、「BS600−1」、「BS600−2」、「BS600−3」、その他のエントリを含み得る。基地局IDフィールド1110において提供される各々の識別は、基地局を識別するために使用される文字列、桁および/またはシンボルを含むことができる。
【0065】
通知フィールド1120は、基地局IDフィールド1110で識別される基地局によって提供され関連する通知を含むことができる。例えば、通知フィールド1120は、「劣化前」通知(例えば、転送ネットワーク120における劣化の検出前に基地局により提供される通知)、および「劣化後」通知(例えば、劣化の検出後に基地局により提供される通知)のためのエントリを含むことができる。
【0066】
トレースルート情報フィールド1130は、基地局IDフィールド1110で識別される基地局によって生成されるトレースルート(例えばトレースルート810および1010)に関連する情報を含むことができる。例えば、トレースルート情報フィールド1130は、BS600−1、BS600−2およびBS600−3により提供されるトレースルートが「良好」であることを示すことができ、または、BS600−1、BS600−2およびBS600−3により提供されるトレースルートが「劣化」を経験していることを示すことができる。
【0067】
エンドポイント情報フィールド1140は、基地局IDフィールド1110で識別される基地局によって生成されるトレースルートに関連するエンドポイント情報を含むことができる。例えば、エンドポイント情報フィールド1140は、BS600−1により提供される第1のトレースルートが3つのエンドポイント(例えばネットワーク装置400−4、400−2および400−1)を含み、BS600−2により提供される第1のトレースルートが3つのエンドポイント(例えばネットワーク装置400−5、400−2および400−1)を含み、そして、BS600−3により提供される第1のトレースルートが3つのエンドポイント(例えばネットワーク装置400−6、400−2および400−1)を含むことを示すことができる。エンドポイント情報フィールド1140は、BS600−1により提供される第2のトレースルートが3つのエンドポイント(例えばネットワーク装置400−4、400−2および400−1)を含み、BS600−2により提供される第2のトレースルートが3つのエンドポイント(例えばネットワーク装置400−5、400−2および400−1)を含み、そして、BS600−3により提供される第2のトレースルートが3つのエンドポイント(例えばネットワーク装置400−6、400−2および400−1)を含むことを示すことができる。図11の参照番号1170に示されるように、エンドポイント情報フィールド1140はトレースルートを相関させるために(例えば、OSS150によって)使用され得、劣化のソースがネットワーク装置400−1および/またはネットワーク装置400−2を含み得ると決定できる。
【0068】
タイムスタンプ・フィールド1150は、基地局IDフィールド1110で識別されるその基地局によって生成されるトレースルートに関連するタイムスタンプ情報を含むことができる。例えば、タイムスタンプ・フィールド1150は、BS600−1、BS600−2およびBS600−3により提供される第1のトレースルートが、劣化の前に、それぞれ、第1の時刻(例えば「時刻1」)、第2の時刻(例えば「時刻2」)、第3の時刻(例えば「時刻3」)で生成され、BS600−1、BS600−2およびBS600−3により提供される第2のトレースルートが、劣化の後に、それぞれ、第4の時刻(例えば「時刻4」)、第5の時刻(例えば「時刻5」)、第6の時刻(例えば「時刻6」)で生成されたことを示すことができる。
【0069】
実施例において、OSS150は、関連した時間インターバルの間に受信される各々のルータから報告された通知の発生回数を計数することによって故障のソースを決定できる。発生回数により、故障のソースである確率を決定できる。
【0070】
図11はデータベース部1100の例示的要素を示すが、他の実施例では、データベース部1100は図11において示されるより少ない、異なる、付加的な要素を含むことができる。
【0071】
図12および図13は、本明細書に記載されている実施例に従った転送ネットワークの劣化のソースを決定するための例示的処理1200のフローチャートを表す。実施例において、処理1200は、おそらく基地局600のハードウェアおよび/またはソフトウェアコンポーネントによって実行される。他の実施態様において、処理1200は、(例えば、基地局600と通信する)他の装置またはグループのハードウェアおよび/またはソフトウェアコンポーネントと結合して、基地局600のハードウェアおよび/またはソフトウェアコンポーネントにより実行され得る。
【0072】
図12に図示したように、処理1200は、転送ネットワークを介した第1のトレースルートの定期的な生成(ブロック1210)で始まる。そして、転送ネットワークに関連する性能指標を監視(ブロック1220)する。例えば、図8と関連して上述した実施例では、転送ネットワーク120の性能が許容可能である場合、基地局600−1、600−2および600−3は特定の間隔で、既知の制御ノード(例えばノード200−1)の方へトレースルート810を実行できる。例えば、基地局600−1、600−2および600−3は、セキュリティ・ゲートウェイ140およびノード200−1の方へトレースルート810を生成することができ、受信される性能情報820に基づいて転送ネットワーク120の性能指標を監視することができる。性能情報820は遅延、ジッタ、パケット損失、トレースルート810と関連するエンドポイント情報、トレースルート810と関連するタイムスタンプ情報、その他と関連する情報を含むことができる。
【0073】
図12に戻って、性能指標は判定条件と比較(ブロック1230)され、性能指標が判定条件に一致(ブロック1240)するとき、転送ネットワークの劣化を判断できる。例えば、図8と関連して上述した実施例では、基地局600−1、600−2および600−3は、性能情報820を判定条件(例えば閾値)と比較することができ、性能情報820が判定条件に一致する(例えば、閾値を上回る)とき、劣化が転送ネットワーク120にあるかどうかを判断できる。ある例示的実施形態では、ブロック1210〜1230は並列実行され、性能指標が判定条件に一致しないとき(ブロック1230)、処理1200は、並列にブロック1210〜1230を再実行するかもしれない。
【0074】
図12に更に示すように、劣化が転送ネットワークに起こるとき、第2のトレースルートが転送ネットワークで生成され(ブロック1250)、劣化の通知および/または第1および第2のトレースルートに関連する情報が転送ネットワークに関連する装置に提供され得る(ブロック1260)。例えば、図10と関連して上述した実施例で、基地局600−1、600−2および/または600−3により転送ネットワーク120の性能の劣化が(例えば、例えば遅延、ジッタ、パケット損失、その他、実装された任意の性能指標に基づいて)検出されるとき、基地局600−1、600−2および600−3はセキュリティ・ゲートウェイ140およびノード200−1に向かう第2のトレースルート1010を各々生成することができ、受信される性能情報1020に基づいて転送ネットワーク120の性能指標を監視することができる。性能情報1020は、遅延、ジッタ、パケット損失、その他と関連する情報、トレースルート1010に関連するエンドポイント情報、トレースルート1010に関連するタイムスタンプ情報を含むことができる。基地局600−1、600−2および600−3は、参照番号1030により示されるように、OSS150に、転送ネットワーク120の劣化の通知、トレースルート810および1010に関連する情報、トレースルート810および1010に関連するエンドポイント情報、トレースルート810および1010に関連するタイムスタンプ情報、その他を提供できる。
【0075】
処理ブロック1210および/または処理ブロック1250は、図13に示される処理ブロックを含むことができる。図13にて図示されるように、処理ブロック1210/1250は、転送ネットワークの非セキュアな部分における第1のトレースルートの生成(ブロック1300)と、トンネルを介して転送ネットワークのセキュアな部分における第1のトレースルートの生成(ブロック1310)と、を含むことができる。例えば、図8および10と関連して上述した実施例では、転送ネットワーク120が非セキュアな部分(例えばインターネット)およびセキュアな部分(例えばイントラネット)を含む場合、基地局600−1、600−2および600−3の各々からのトレースルート810は2回生成される。ある実施例において、トレースルート810は、転送ネットワーク120のインターネット(非セキュアな)部分で生成され、また、転送ネットワーク120のイントラネット(セキュアな)部分で(例えば、セキュリティ・ゲートウェイ140およびイントラネットに向けられるIPセキュリティ(IPsec)トンネルを経て)発生される。これは、基地局600−1、600−2および600−3による転送ルート全体のキャプチャを確実にすることができる。同様に、基地局600−1、600−2および600−3の各々からのトレースルート1010は2回生成される。
【0076】
図14は、本明細書に記載されている実施例に従った転送ネットワークの劣化のソースを決定するための例示的処理1400のフローチャートを表す。実施例において、処理1400は、OSS150のハードウェアおよび/またはソフトウェアコンポーネントによって実行される。他の実施態様において、処理1400は、(例えば、OSS150と通信する)他の装置またはグループのハードウェアおよび/またはソフトウェアコンポーネントと結合して、OSS150のハードウェアおよび/またはソフトウェアコンポーネントにより実行され得る。
【0077】
図14にて図示されるように、処理1400は、転送ネットワークの劣化に関連する通知、トレースルート情報および/またはエンドポイント情報を受信して(ブロック1410)、当該通知、トレースルート情報および/またはエンドポイント情報を格納する(ブロック1420)ことを含み得る。例えば、図10と関連して上述した実施例において、参照番号1030(集合的に「情報1030」と称する)により示されるように、基地局600−1、600−2および600−3は、転送ネットワーク120の劣化の通知、トレースルート810および1010に関連する情報、トレースルート810および1010に関連するエンドポイント情報、トレースルート810および1010に関連するタイムスタンプ情報、その他を、OSS150に提供する。OSS150は、基地局600−1、600−2および600−3から情報1030を受信することができ、情報1030を(例えば、データベースに)格納できる。
【0078】
図14に更に示すように、トレースルート情報は特定の時間フレーム内で相関させること(ブロック1430)ができ、相関に基づいて劣化のソースとして、転送ネットワークの装置および/またはリンクが決定され得る(ブロック1440)。例えば、図10と関連して上述した実施例では、OSS150は、特定の時間フレーム内でトレースルート810および1010に関連する情報を相関させることができる。時間フレームは、故障(または劣化)が適時に関連可能なように構成される。OSS150は、トレースルート810および1010に関連する情報の相関に基づく劣化のソースである転送ネットワーク120の装置および/またはリンクを決定できる。ある実施例において、図10に示すように、OSS150はネットワーク装置400−2がトレースルート810および1010に関連する情報の相関に基づいて、ネットワーク装置400−2が劣化のソースであると決定できる。
【0079】
図14に戻って、劣化のソースの装置および/またはリンクの通知はユーザに提供され得(ブロック1450)、格納された通知、トレースルート情報および/またはエンドポイント情報は特定の時間フレームの後、削除され得る(ブロック1460)。例えば、図10と関連して上述した実施例では、ユーザ(例えばネットワーク100を維持する担当のシステム管理者)に、OSS150は、劣化のソース(例えば転送ネットワーク120の装置および/またはリンク)の通知を提供できる。あるいはおよび/または加えて、OSS150は、トレースルート810および1010と関連する情報の相関の完了通知をユーザに提供でき、ユーザはトレースルート810および1010に関連する情報の相関をマニュアルで分析できる。OSS150は、所定期間の後、データベースから情報1030を削除できる。あるいはおよび/または加えて、OSS150は、所定期間の満了の通知をユーザに提供でき、ユーザはデータベースから情報1030をマニュアルで削除できる。
【0080】
本明細書に記載されている実施例は、転送ネットワークに関連する情報に基づいて、アクセスノードに関連する1つ以上の基地局によって検出された転送ネットワークの欠陥(または劣化)のソースを決定するシステムおよび/または方法を提供できる。
【0081】
本明細書に記載されているシステムおよび/または方法は、転送ネットワークの所定のエンドポイント(例えばルータ)に、トレースルートの相関に基づいて、転送ネットワークのルータ/リンク故障または劣化を決定できる。システムおよび/または方法は、また、転送ネットワークの故障か劣化が公共インターネット内またはプライベート・イントラネット内にあるかどうか決定できる。
【0082】
実施例の上述の説明は図および説明を提供するが、開示される厳密な形に本発明を網羅するまたは制限することを目的とするものではない。上述の教示を考慮してまたは本発明の実施から修正及び変更が可能である。例えば、図12〜図14に関して、ブロックの直列的なブロックが記載されているが、当該ブロックの順序はは他の実施例において修正され得る。更に、依存関係の無いブロックは並列的に実行され得る。
【0083】
本明細書内で用語「含む/含んでいる(comprises/comprising)」が使用される場合、述べられた特徴、数値、ステップまたは構成要素の存在を指定するもので有り、1つ以上の他の特徴、数値、ステップ、構成要素またはそれらの組み合わせの存在または追加を排除するものではないことは強調されなければならない。
【0084】
上述した例示的実施形態が、図示される実施例のソフトウェア、ファームウェアおよびハードウェアの多くの異なる形で実施することが可能であることは明らかである。これらの態様を実装するために使用する実際のソフトウェアコードまたは専用の制御ハードウェアは制限するものであると解釈してはならない。このように、態様の動作および振る舞いは、特定のソフトウェアコードに関係なく記載されており、ソフトウェアおよび制御ハードウェアは、本明細書の説明に基づいた態様を実装するように設計されていることが理解される。
【0085】
特徴の特定の組合せが請求項において詳述されおよび/または明細書において開示される場合であっても、これらの組合せは本発明を制限することを目的としない。実際、これらの特徴の多くは、請求項において詳述されない方法および/または明細書において開示されない方法で組み合わせられ得る。
【0086】
要素、ブロックまたは命令の不存在は、明確に記載されていない限り、本発明に重要であるか本質的であると解釈されない。また、本明細書において、冠詞「a」は1つ以上の部材を含むことを意図する。1つの部材のみが意図される場合、用語「1つ(one)」または類似の言い回しが用いられる。更に、明示されていない場合、表現「基づく(based on)」は、「少なくとも部分的に基づく(based, at least in part, on)」ことを意図する。

【特許請求の範囲】
【請求項1】
転送ネットワークに関連する装置(600)によって実行される方法であって、
前記転送ネットワーク(120)を介した第1のトレースルート(810)を生成するステップと、
前記転送ネットワーク(120)に関連する性能指標(930)を監視するステップと、
前記性能指標(930)を判定条件(960)と比較するステップと、
前記性能指標(930)が前記判定条件(960)に合致する場合、前記転送ネットワーク(120)に劣化があると判断するステップと、
前記転送ネットワーク(120)に前記劣化がある場合、前記転送ネットワーク(120)を介した第2のトレースルート(1010)を生成するステップと、
を含み、
前記第1及び第2のトレースルート(810/1010)は、前記転送ネットワーク(120)の前記劣化のソースを決定するために使用される
ことを特徴とする方法。
【請求項2】
第1のトレースルート(810)を生成する前記ステップは、
インターネットを介した前記転送ネットワーク(120)に関連する前記第1のトレースルート(810)を生成するステップと、
イントラネットへのトンネルを介した前記転送ネットワーク(120)に関連する前記第1のトレースルート(810)を生成するステップと、
を含むことを特徴とする請求項1に記載の方法。
【請求項3】
第2のトレースルート(1010)を生成する前記ステップは、
インターネットを介した前記転送ネットワーク(120)に関連する前記第2のトレースルート(1010)を生成するステップと、
イントラネットへのトンネルを介した前記転送ネットワーク(120)に関連する前記第2のトレースルート(1010)を生成するステップと、
を含むことを特徴とする請求項1に記載の方法。
【請求項4】
前記転送ネットワーク(120)の劣化(1020)の通知を運用支援システム(OSS)(150)に提供するステップと、
前記第1のトレースルート(810)と前記第2のトレースルート(1010)とに関連する情報(1030)を前記OSS(150)に提供するステップと、
を更に含むことを特徴とする請求項1に記載の方法。
【請求項5】
前記装置(600)は、前記転送ネットワーク(120)と通信するアクセスノード(400)に関連する基地局を含むことを特徴とする請求項1に記載の方法。
【請求項6】
前記性能指標(930)は、
前記転送ネットワーク(120)に関連するパケット損失、
前記転送ネットワーク(120)に関連する遅延、
前記転送ネットワーク(120)に関連するジッタ、
の1つ以上を含むことを特徴とする請求項1に記載の方法。
【請求項7】
前記転送ネットワーク(120)の前記劣化の前記ソースは、
前記転送ネットワーク(120)に関連する1以上のネットワーク装置、
前記転送ネットワーク(120)に関連する1以上のリンク、
の1つ以上を含むことを特徴とする請求項1に記載の方法。
【請求項8】
前記判定条件(960)は、前記性能指標(930)と比較するための閾値(940)を含むことを特徴とする請求項1に記載の方法。
【請求項9】
転送ネットワークに関連する装置(150)によって実行される方法であって、
前記転送ネットワーク(120)と通信するソースノード(600)から、前記転送ネットワーク(120)の劣化に関連する、通知、トレースルート情報、及び、エンドポイント情報を受信するステップと、
前記通知、前記トレースルート情報、及び、前記エンドポイント情報を前記装置(150)に関連するデータベースに格納するステップと、
前記トレースルート情報を特定時間フレーム内で相関させるステップと、
前記相関に基づいて、前記転送ネットワーク(120)の前記劣化のソースである前記転送ネットワーク(120)の装置又はリンクの何れかを決定するステップと、
を含むことを特徴とする方法。
【請求項10】
前記決定された装置又はリンクの識別をユーザに提供するステップを更に含むことを特徴とする請求項9に記載の方法。
【請求項11】
特定の時間期間の後、前記格納された通知、トレースルート情報、及び、エンドポイント情報を前記データベースから削除するステップを更に含むことを特徴とする請求項9に記載の方法。
【請求項12】
前記装置(150)は、運用支援システム(OSS)を含むことを特徴とする請求項9に記載の方法。
【請求項13】
前記トレースルート情報は、前記ソースノード(600)によって生成された第1及び第2のトレースルート(810/1010)と関連する情報を含むことを特徴とする請求項9に記載の方法。
【請求項14】
転送ネットワークに関連する装置(600)であって、
複数の命令を格納するメモリ(730)と、
前記転送ネットワーク(120)を介した第1のトレースルート(810)を生成し、前記転送ネットワーク(120)に関連する性能指標(930)を監視し、前記性能指標(930)を判定条件(960)と比較し、前記性能指標(930)が前記判定条件(960)に合致する場合、前記転送ネットワーク(120)に劣化があると判断し、前記転送ネットワーク(120)に前記劣化がある場合、前記転送ネットワーク(120)を介した第2のトレースルート(1010)を生成し、前記転送ネットワーク(120)の劣化(1020)の通知と、前記第1のトレースルート(810)と前記第2のトレースルート(1010)とに関連する情報(1030)とを運用支援システム(OSS)(150)に提供するために前記メモリ(730)の命令を実行するプロセッサ(720)と、
を含み、
前記OSS(150)は、前記第1及び第2のトレースルート(810/1010)を前記転送ネットワーク(120)の前記劣化のソースを決定するために使用する
ことを特徴とする装置(600)。
【請求項15】
前記装置(600)は、前記転送ネットワーク(120)と通信するアクセスノード(400)に関連する基地局を含むことを特徴とする請求項14に記載の装置(600)。
【請求項16】
前記プロセッサ(720)は、第1のトレースルート(810)を前記生成するとき、インターネットを介した前記転送ネットワーク(120)に関連する前記第1のトレースルート(810)を生成し、イントラネットへのトンネルを介した前記転送ネットワーク(120)に関連する前記第1のトレースルート(810)を生成するように構成されることを特徴とする請求項14に記載の装置(600)。
【請求項17】
前記プロセッサ(720)は、第2のトレースルート(1010)を前記生成するとき、インターネットを介した前記転送ネットワーク(120)に関連する前記第2のトレースルート(1010)を生成し、イントラネットへのトンネルを介した前記転送ネットワーク(120)に関連する前記第2のトレースルート(1010)を生成するように構成されることを特徴とする請求項14に記載の装置(600)。
【請求項18】
前記性能指標(930)は、
前記転送ネットワーク(120)に関連するパケット損失、
前記転送ネットワーク(120)に関連する遅延、
前記転送ネットワーク(120)に関連するジッタ、
の1つ以上を含むことを特徴とする請求項14に記載の装置(600)。
【請求項19】
前記転送ネットワーク(120)の前記劣化の前記ソースは、
前記転送ネットワーク(120)に関連する1以上のネットワーク装置、
前記転送ネットワーク(120)に関連する1以上のリンク、
の1つ以上を含むことを特徴とする請求項14に記載の装置(600)。
【請求項20】
前記判定条件(960)は、前記性能指標(930)と比較するための閾値(940)を含むことを特徴とする請求項14に記載の装置(600)。
【請求項21】
転送ネットワークに関連する装置(150)であって、
複数の命令を格納するメモリ(330−350)と、
前記転送ネットワーク(120)と通信するソースノード(600)から、前記転送ネットワーク(120)の劣化に関連するトレースルート情報(1030)を受信し、前記トレースルート情報(1030)を前記装置(150)に関連するデータベースに格納し、前記トレースルート情報(1030)を特定時間フレーム内で相関させ、前記相関に基づいて前記転送ネットワーク(120)の前記劣化のソースである前記転送ネットワーク(120)の装置又はリンクの何れかを決定し、前記決定された装置又はリンクの識別をユーザに提供するために前記メモリ(330−350)の命令を実行するプロセッサ(320)と、
を含むことを特徴とする装置(150)。
【請求項22】
前記プロセッサ(320)は、特定の時間期間の後、前記格納されたトレースルート情報(1030)を前記データベースから削除するように更に構成されていることを特徴とする請求項21に記載の装置(150)。
【請求項23】
前記装置(150)は、運用支援システム(OSS)を含むことを特徴とする請求項21に記載の装置(150)。
【請求項24】
前記トレースルート情報(1030)は、前記ソースノード(600)によって生成された第1及び第2のトレースルート(810/1010)と関連する情報を含むことを特徴とする請求項21に記載の装置(150)。
【請求項25】
前記転送ネットワーク(120)の前記劣化は、
前記転送ネットワーク(120)に関連するパケット損失、
前記転送ネットワーク(120)に関連する遅延、
前記転送ネットワーク(120)に関連するジッタ、
の1つ以上を含むことを特徴とする請求項21に記載の装置(150)。

【図1A】
image rotate

【図1B】
image rotate

【図2】
image rotate

【図3】
image rotate

【図4】
image rotate

【図5】
image rotate

【図6】
image rotate

【図7】
image rotate

【図8】
image rotate

【図9】
image rotate

【図10】
image rotate

【図11】
image rotate

【図12】
image rotate

【図13】
image rotate

【図14】
image rotate


【公表番号】特表2012−501573(P2012−501573A)
【公表日】平成24年1月19日(2012.1.19)
【国際特許分類】
【出願番号】特願2011−524938(P2011−524938)
【出願日】平成21年7月3日(2009.7.3)
【国際出願番号】PCT/SE2009/050870
【国際公開番号】WO2010/024749
【国際公開日】平成22年3月4日(2010.3.4)
【出願人】(598036300)テレフオンアクチーボラゲット エル エム エリクソン(パブル) (2,266)
【Fターム(参考)】