JP6053183B2 - 規制制御装置、及び規制制御方法 - Google Patents

規制制御装置、及び規制制御方法 Download PDF

Info

Publication number
JP6053183B2
JP6053183B2 JP2014051558A JP2014051558A JP6053183B2 JP 6053183 B2 JP6053183 B2 JP 6053183B2 JP 2014051558 A JP2014051558 A JP 2014051558A JP 2014051558 A JP2014051558 A JP 2014051558A JP 6053183 B2 JP6053183 B2 JP 6053183B2
Authority
JP
Japan
Prior art keywords
user
group
restriction
identification information
control device
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2014051558A
Other languages
English (en)
Other versions
JP2015177298A (ja
JP2015177298A5 (ja
Inventor
雅樹 西村
雅樹 西村
鈴木 啓介
鈴木  啓介
玲華 比嘉
玲華 比嘉
圭祐 笹田
圭祐 笹田
スターレ ダーク
スターレ ダーク
タコルスリー スリサクル
タコルスリー スリサクル
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NTT Docomo Inc
Original Assignee
NTT Docomo Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Priority to JP2014051558A priority Critical patent/JP6053183B2/ja
Application filed by NTT Docomo Inc filed Critical NTT Docomo Inc
Priority to CN201580012737.8A priority patent/CN106068664B/zh
Priority to PCT/JP2015/056842 priority patent/WO2015137280A1/ja
Priority to US15/125,806 priority patent/US20170006522A1/en
Priority to EP15762025.3A priority patent/EP3119130B1/en
Publication of JP2015177298A publication Critical patent/JP2015177298A/ja
Publication of JP2015177298A5 publication Critical patent/JP2015177298A5/ja
Application granted granted Critical
Publication of JP6053183B2 publication Critical patent/JP6053183B2/ja
Priority to US16/116,573 priority patent/US10390287B2/en
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W48/00Access restriction; Network selection; Access point selection
    • H04W48/02Access restriction performed under specific conditions
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/06Selective distribution of broadcast services, e.g. multimedia broadcast multicast service [MBMS]; Services to user groups; One-way selective calling services
    • H04W4/08User group management
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/18Processing of user or subscriber data, e.g. subscribed services, user preferences or user profiles; Transfer of user or subscriber data
    • H04W8/186Processing of subscriber group data
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/70Services for machine-to-machine communication [M2M] or machine type communication [MTC]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Databases & Information Systems (AREA)
  • Computer Security & Cryptography (AREA)
  • Multimedia (AREA)
  • Mobile Radio Communication Systems (AREA)

Description

本発明は、移動通信システムにおいてユーザ装置(端末)の通信を規制する技術に関連するものである。
近年、通信ネットワークに接続されたマシン同士が人間による操作を介在せずに通信を実行し、適切なマシンの制御等を自動的に実行するM2M(Machine−to−Machine)通信の検討が進められている。例えば、3GPPでは、MTC(Machine Type Communication)との名称で、M2Mに関する通信規格の標準化が進められている(例えば、非特許文献1)。
今後、M2M端末等が加速度的に普及することが予測されている。それら大量の端末を収容するネットワークにおいては、例えばネットワーク装置障害やサーバ障害等により大量のM2M端末が同時に再接続を行うことによる輻輳が生じる可能性があることから、一般の端末と異なる輻輳制御の必要性が標準化等で議論されている。
このような輻輳制御技術として、3GPPでは、通信を非優先(低優先)と一般(通常優先度)に分類し、非優先と位置付けられるM2M端末に非優先であることを示すLAPI(Low Access Priority Indicator)を設定し、LAPIに基づき輻輳制御を行う技術が提案されている(例えば、非特許文献2、3等)。LAPIを導入することで、例えば、輻輳時に一般端末の通信を優先し、LAPI端末のみを規制するといった輻輳制御が可能となる。
3GPP TS 23.682 v11.5.0 3GPP TS 23.401 v11.5.0 3GPP TS 23.060 v11.5.0
上述した従来技術では、M2M端末向けに、一般端末とは異なる規制を行うことが可能である。しかし、全てのM2M端末がLAPIに対応しているとは限らず、LAPIを設定していないLAPI非対応端末に対してはM2M向けの規制制御を行うことができないという課題がある。また、従来技術では、LAPI対応端末に対して一律の規制しかできず、例えば、特定のサーバ装置にアクセスする端末のグループのみの通信を規制するといった柔軟な規制制御を行うことができないという課題がある。
本発明は上記の点に鑑みてなされたものであり、ユーザ装置がLAPIに対応しているか否かに関わらず、ユーザ装置に対して柔軟な規制制御を行うことを可能とする技術を提供することを目的とする。
本発明の実施の形態によれば、移動通信システムにおいてユーザ装置の通信の規制制御を行う規制制御装置であって、
前記移動通信システムにおけるユーザ情報管理装置から前記ユーザ装置が属するグループを示すグループ識別情報を取得する情報取得部と、
前記ユーザ装置から通信要求を受信した場合に、前記グループ識別情報と、前記規制制御装置により判断された制御対象のグループ識別情報とに基づいて、前記ユーザ装置が属するグループが制御対象であるか否かを判定する規制判定部とを備え、
前記規制制御装置は、グループ識別情報とユーザ識別情報とを対応付けて保持するユーザ情報格納部を更に備え、
前記規制判定部は、前記通信要求に含まれるユーザ識別情報に基づいて前記ユーザ情報格納部から前記グループ識別情報を取得し、当該グループ識別情報と前記規制制御装置により判断された制御対象のグループ識別情報とに基づいて、前記ユーザ装置が属するグループが制御対象であるか否かを判定することを特徴とする規制制御装置が提供される
また、本発明の実施の形態によれば、ユーザ装置の通信の規制制御を行う規制制御装置と、ユーザ装置毎にユーザ装置が属するグループを示すグループ識別情報を保持するユーザ情報管理装置とを有する移動通信システムにおける規制制御方法であって、
前記規制制御装置が、グループ識別情報を前記ユーザ情報管理装置から取得する取得ステップと、
前記規制制御装置が、ユーザ装置から通信要求を受信した場合に、前記ユーザ情報管理装置から取得した当該ユーザ装置のグループ識別情報と、前記規制制御装置により判断された制御対象のグループ識別情報とに基づいて、前記通信要求の送信元のユーザ装置が属するグループが制御対象であるか否かを判定する判定ステップと、を有し、
前記規制制御装置は、グループ識別情報とユーザ識別情報とを対応付けて保持するユーザ情報格納部を備え、
前記判定ステップにおいて、前記規制制御装置は、前記通信要求に含まれるユーザ識別情報に基づいて前記ユーザ情報格納部から前記グループ識別情報を取得し、当該グループ識別情報と前記規制制御装置により判断された制御対象のグループ識別情報とに基づいて、前記ユーザ装置が属するグループが制御対象であるか否かを判定することを特徴とする規制制御方法が提供される。
本発明の実施の形態によれば、ユーザ装置がLAPIに対応しているか否かに関わらず、ユーザ装置に対して柔軟な規制制御を行うことを可能とする技術が提供される。
本発明の実施の形態に係る通信システムの構成図である。 第1の実施の形態における処理の概要を説明するための図である。 第1の実施の形態における処理のシーケンス図である。 本発明の実施の形態に係る規制制御装置10の機能構成図である。 ユーザ情報格納部14に格納される情報の例を示す図である。 規制制御装置10の動作例を説明するためのフローチャートである。 第2の実施の形態における処理の概要を説明するための図である。 第2の実施の形態における処理のシーケンス図である。 第2の実施の形態における無線アクセス制御装置20の機能構成図である。
以下、図面を参照して本発明の実施の形態を説明する。以下で説明する実施の形態は一例に過ぎず、本発明が適用される実施の形態は、以下の実施の形態に限られるわけではない。例えば、本実施の形態の移動通信システムでは、M2M通信を行うことを想定し、ユーザ装置UEはM2M端末であることを想定しているが、本発明に係る制御方式はM2M端末に限らず、一般のユーザ装置UEにも適用可能である。
(システム構成)
図1に、本発明の実施の形態に係る通信システムの構成図を示す。本実施の形態に係る通信システムは、規制制御装置10、無線アクセス制御装置20、及びユーザ情報管理装置30を含む。また、図1には、顧客システム40、オペレーションシステム50、ユーザ装置UEが示されている。図1において、線で結ばれる装置間において通信が可能であることを示している。また、図1に示す構成は、以下で説明する第1の実施の形態と第2の実施の形態に共通する構成である。
規制制御装置10は、オペレーションシステム50からのコマンド等に基づいて、ユーザ装置UEに対する通信の規制を制御する装置である。無線アクセス制御装置20は、ユーザ装置UEからの無線アクセスを受け付ける装置である。特に、後述する第2の実施の形態においては、無線アクセス制御装置20は、ユーザ装置UEに対する通信規制を行う機能を備える。
本実施の形態では、ユーザ(加入者と称してもよい)をグループ分けし、各ユーザのユーザ情報には、当該グループを識別するM2MグループIDが割り当てられる。本実施の形態では、当該グループ単位で規制制御を行うことが可能である。M2MグループIDは、顧客システム40等において任意にユーザに対して割り当て可能であることから、柔軟な規制制御が可能となる。
ユーザ情報管理装置30は、当該M2MグループIDとユーザID(ユーザ識別情報)とを対応付けた情報を保持する。顧客システム40は、例えばサービスオーダ(SO)により、ユーザ情報管理装置30に対して、M2MグループIDとユーザIDとを対応付けた情報を設定する。オペレーションシステム50は、規制対象のグループを指定するコマンド等を規制制御装置10に送信する。なお、オペレーションシステム50は特定のシステムに限定されるものではなく、事業者において規制制御装置10に対して指示を送れるものであればどのようなものでもよい。オペレーションシステム50を「オペレータ」と称してもよい。また、本実施の形態では、例として、主にオペレーションシステム50からの指示に基づいて規制制御装置10が規制制御を行う場合を説明しているが、規制制御装置10は、オペレーションシステム50からの指示に拠らずに、自身の判断で規制制御を行うことも可能である。例えば、規制制御装置10が、ネットワークに送信する信号量及び/又はネットワークから受信する信号量に基づいて、規制制御を行うかどうかを判断し、規制制御が必要である場合に規制制御を行うこととしてもよい。
本実施の形態における通信システムは移動通信システムであるが、その通信方式は特定の通信方式に限定されない。通信方式として、例えば、3G、LTE(LTE−Advancedを含む)等の通信方式を用いることができる。例えば適用する通信方式が3Gである場合、規制制御装置10、無線アクセス制御装置20、ユーザ情報管理装置30は、それぞれSGSN、RNC、HLRに対応する。また、適用する通信方式がLTEである場合、規制制御装置10、無線アクセス制御装置20、ユーザ情報管理装置30は、それぞれMME、eNodeB、HSSに対応する。ただし、3G、LTEともに、対応付けはこれらの例に限られるわけではなく、規制制御装置10、無線アクセス制御装置20、ユーザ情報管理装置30を、上記以外のノード装置で実現することも可能である。
以下、本発明の第1の実施の形態、及び第2の実施の形態を詳細に説明する。
(第1の実施の形態)
第1の実施の形態では、規制制御装置10が、ユーザIDとM2MグループIDとの対応情報(以下、これをユーザ情報と呼ぶ)を保持し、当該ユーザ情報に基づいて、ユーザ装置UEからの通信要求を拒否するか、それとも許可するかを判定することで、グループ単位での規制制御を実現する。
第1の実施の形態における処理の概要を図2を参照して説明する。まず、顧客システム40からユーザ情報管理装置30に対し、ユーザID毎にM2MグループIDが設定される(ステップ1)。図2の例では、ユーザA(Aさん)にM2MグループID1が設定され、ユーザB(Bさん)にM2MグループID2が設定されていることが示されている。
当該M2MグループIDを含むユーザ情報(プロファイル)は、該当ユーザのユーザ装置UEを収容する規制制御装置10にダウンロードされ、規制制御装置10は当該ユーザ情報を保持する(ステップ2)。
例えば、あるグループのユーザ装置UE群がアクセスするサーバ装置が故障したような状況において、オペレーションシステム50が当該事象を検知し、当該グループ(例として、ここではM2MグループID=1とする)に該当するユーザ装置UEの通信を規制することを決定する。そして、オペレーションシステム50から、規制対象のM2Mグループを示すM2MグループID1を含むコマンドが規制制御装置10に送信される(ステップ3)。このコマンドにより、規制制御装置10は、M2MグループID1に該当するグループのユーザ装置UEの通信を規制すべきであることを把握する。なお、前述したように、例えば、規制制御装置10自身が、M2MグループID1に該当するグループのユーザ装置UEからの信号量の増加(例:信号量が閾値以上になった等)を検知して、M2MグループID1に該当するグループのユーザ装置UEの通信を規制すべきであると判断してもよい。
その後、M2MグループID1に該当するユーザAのユーザ装置UE1から通信要求が送信され、規制制御装置10は当該通信要求を受信する。通信要求には、ユーザAのユーザIDが含まれている。規制制御装置10は、ステップ2で取得したユーザ情報に基づき、当該ユーザIDに対応するM2MグループIDが規制対象のグループに相当する「1」であることを把握し、当該通信要求を拒否(規制)すると決定する(ステップ4)。一方、規制制御装置10が、M2MグループID2に該当するユーザBのユーザ装置UE2から通信要求を受信した場合には、通信要求を許可する。
なお、上記のユーザIDは、例えばユーザ装置UE内のSIMに格納されているID(例:IMSI)である。当該ユーザIDにより、通信を規制する対象となるユーザ装置UEを識別することができるので、当該ユーザIDを端末識別情報と呼ぶこともできる。
また、上記の「通信要求」は、その応答として、規制制御装置10からユーザ装置UEに対して以降の通信をあきらめさせるような拒否応答を返せる要求であればどのような要求であってもよく、特定の要求に限定されないが、例えばAttach Request、RAU Request/TAU Request、Service Request等のシグナリング要求である。
また、ユーザ装置UEによる初回アタッチ、在圏移動時等に係る通信要求の場合には、規制制御装置10においてユーザ情報(ユーザIDとM2MグループIDとの対応情報)が存在しない場合が考えられるが、そのような場合には、規制制御装置10は、ユーザ情報管理装置30からユーザ情報を取得してから規制要否の判定を行う。
<処理シーケンス>
次に、図3を参照して、第1の実施の形態における処理シーケンスの例を説明する。図3に示すように、オペレーションシステム50から規制制御装置10に対して特定のM2Mグループを規制するためのコマンドが送信される(ステップ101)。当該コマンドには、規制対象のM2MグループIDが含まれる。
その後、ユーザ装置UEから通信要求が送信され、当該通信要求は無線アクセス制御装置20を経由して規制制御装置10に届く(ステップ102、103)。当該通信要求は例えばAttach Requestである。また、通信要求にはユーザIDが含まれる。以下のシーケンスの説明においては、このユーザIDをユーザID1とする。
通信要求を受信した規制制御装置10は、通信要求の送信元のユーザ装置UEについてのユーザ情報(ユーザID1に該当するユーザ情報)を保持しているかどうかのチェックを行う(ステップ104)。保持していない場合は、ユーザID1に対応するユーザ情報を要求するためのユーザ情報要求(ユーザID1を含む)をユーザ情報管理装置30に送信し(ステップ105)、応答としてユーザ情報を受信する(ステップ106)。当該ユーザ情報要求は、例えばUpdate Location Request (ULR)であり、その応答は例えばUpdate Location Answer (ULA)である。
規制制御装置10は、ユーザ情報管理装置30から受信したユーザ情報(M2MグループIDを含む)を保持(キャッシュ)する(ステップ107)。
ステップ104においてユーザ情報を保持していると判定した場合、あるいは、ステップ107に続いて、規制制御装置10は、通信要求元のユーザ装置UEに対応する(つまり、ユーザID1に対応する)M2MグループIDを参照し(ステップ108)、当該M2MグループIDが、オペレーションシステム50から規制対象として指定されたM2MグループIDに該当するか否かを判定することにより、ユーザ装置UEの属するM2Mグループが規制対象であるか否かを判定する(ステップ109)。
当該M2Mグループが規制対象である場合、規制制御装置10は、通信要求に対する応答として、通信拒否を返す(ステップ110a)。通信拒否は無線アクセス制御装置20を介してユーザ装置UEに届く(ステップ110a、ステップ111a)。通信拒否を受信したユーザ装置UEは、以降、通信要求の再送信を行わない。なお、通信拒否を受信したユーザ装置UEの動作は実装に依存し、通信要求の再送信を行わないという動作は1つの実装例である。例えば通信要求がAttach Requestである場合において、通信拒否はAttach Rejectである。
ユーザ装置UEが属するM2Mグループが規制対象でない場合には、規制制御装置10は、通信要求に対する応答として、通信許可を返す(ステップ110b)。通信許可は無線アクセス制御装置20を介してユーザ装置UEに届く(ステップ110b、ステップ111b)。通信許可を受信したユーザ装置UEは、通信処理を継続して行う。また、規制制御装置10は、ベアラやProcedure等に応じて、ネットワーク装置60(例:GGSN/SGW)との間で通信確立処理(アタッチ等)を行う(ステップ112b)。例えば通信要求がAttach Requestである場合において、通信許可はAttach Acceptである。
なお、上記の例では、規制対象と判断したグループの通信を全て拒否することとしているが、これは例に過ぎない。所定の規則に従って規制制御を行ってもよい。例えば、M2MグループID毎に優先度を設け、規制対象と判断されたグループにおいて、優先度の低いグループは、100パーセント拒否し、優先度の高いグループは、拒否の割合を小さくするといった規制制御を行うことも可能である。
<装置構成例、処理フロー>
図4に、第1の実施の形態に係る規制制御装置10の機能構成図を示す。図4に示すように、本実施の形態の規制制御装置10は、通信要求処理部11、規制判定部12、ユーザ情報取得部13、ユーザ情報格納部14、コマンド処理部15を有する。なお、図4は、規制制御装置10において本発明の実施の形態に特に関連する機能部のみを示すものである。
通信要求処理部11は、ユーザ装置UEから通信要求を受信し、当該通信要求を規制判定部12に渡し、規制判定部12による判定結果に基づいて、通信拒否もしくは通信許可をユーザ装置UEに返す等の処理を行う。規制判定部12は、ユーザ装置UEから受信した通信要求に含まれるユーザIDに基づいて、ユーザ情報格納部13におけるユーザ情報からM2MグループIDを取得し、当該M2MグループIDに基づいて規制を行うか否か(通信を拒否するか否か)を判定する。
コマンド処理部15は、オペレーションシステム15から規制対象のM2MグループIDを指定したコマンドを受信し、例えば、当該コマンドに含まれるM2MグループIDをメモリ等の記憶手段に保持し、規制判定部12に対して当該M2MグループIDが規制対象のM2MグループのIDであることを通知するといった処理を行う。
ユーザ情報取得部13は、ユーザ情報管理装置30にユーザ情報要求を送信することにより、ユーザ情報管理装置30からユーザ情報を取得し、当該ユーザ情報をユーザ情報格納部14に格納する。
ユーザ情報格納部14に格納されるユーザ情報の例を図5に示す。図5に示すように、ユーザ情報格納部14には、ユーザIDとM2MグループIDとを対応付けた情報がユーザ情報として格納される。なお、1つのグループにおけるユーザ数(ユーザ装置数)は任意であり、例えば1であってもよい。また、ユーザIDに複数種類のM2MグループIDを割り当て、通信要求の種類に応じて、参照するM2MグループIDを変えることとしてもよい。
図6に、規制制御装置10の動作例を説明するためのフローチャートを示す。図6は、ユーザ装置UEから通信要求を受信した後の動作を示す。
通信要求を受信した規制制御装置10の規制判定部12は、ユーザ情報格納部14を参照することで、通信要求に含まれるユーザIDに対応するM2MグループIDを確認する(ステップ201)。
ユーザ情報格納部14が当該M2MグループIDを保持していない場合(ステップ202のNo)、規制制御装置10のユーザ情報取得部13がユーザ情報管理装置30から、当該M2MグループIDを含むユーザ情報を取得して(ステップ203)、当該ユーザ情報をユーザ情報格納部14に格納する(ステップ204)。
一方、ユーザ情報格納部14がM2MグループIDを保持している場合(ステップ202のYes)、規制判定部12は、当該M2MグループIDが、オペレーションシステム50から規制対象として指定されたM2MグループIDに該当するか否かを確認することにより、ユーザ装置UEの属するM2Mグループが規制対象であるか否かを判定する(ステップ205)。
ユーザ装置UEの属するM2Mグループが規制対象である場合(ステップ205のYes)には、規制制御装置10の通信要求処理部11は、通信拒否をユーザ装置UEに返す(ステップ206)。ユーザ装置UEの属するM2Mグループが規制対象でない場合(ステップ205のNo)には、規制制御装置10の通信要求処理部11は、通信許可をユーザ装置UEに返す(ステップ207)。
なお、本実施の形態に係る規制制御装置10は、1つ又は複数のコンピュータに、本実施の形態で説明する処理内容を記述したプログラムを実行させることにより実現可能である。すなわち、規制制御装置10が有する機能は、当該コンピュータに内蔵されるCPUやメモリ、ハードディスクなどのハードウェア資源を用いて、規制制御装置10で実施される処理に対応するプログラムを実行することによって実現することが可能である。また、上記プログラムは、コンピュータが読み取り可能な記録媒体(可搬メモリ等)に記録して、保存したり、配布したりすることが可能である。また、上記プログラムをインターネットや電子メールなど、ネットワークを通して提供することも可能である。
また、規制制御装置10の機能構成は上記のものに限られるわけではなく、例えば、規制制御装置10は、移動通信システムにおいてユーザ装置の通信の規制制御を行う規制制御装置であって、前記移動通信システムにおけるユーザ情報管理装置から前記ユーザ装置が属するグループを示すグループ識別情報を取得する情報取得部と、前記ユーザ装置から通信要求を受信した場合に、前記グループ識別情報と、オペレーションシステムから指定された制御対象のグループ識別情報とに基づいて、前記ユーザ装置が属するグループが制御対象であるか否かを判定する規制判定部とを備える規制制御装置として構成することもできる。
前記規制制御装置は、前記規制判定部により前記ユーザ装置が属するグループが制御対象であると判定された場合において、前記通信要求を拒否する又は所定の規則に従って規制制御を行う通信要求処理部を備えてもよい。
また、前記規制制御装置は、グループ識別情報とユーザ識別情報とを対応付けて保持するユーザ情報格納部を備え、前記規制判定部は、前記通信要求に含まれるユーザ識別情報に基づいて前記ユーザ情報格納部から前記グループ識別情報を取得し、当該グループ識別情報と前記オペレーションシステムから指定された制御対象のグループ識別情報とに基づいて、前記ユーザ装置が属するグループが制御対象であるか否かを判定するように構成してもよい。
本実施の形態で説明した構成により、例えば、あるM2M用のサーバ装置に障害が発生し、当該サーバ装置にアクセスするユーザ装置群においてパケット発信やアタッチを繰り返す場合に、当該ユーザ装置群のみを制御したり、また、A社契約のユーザは規制対象とするが、それ以外(B,C,D社)は規制対象としないといったように、ユーザ装置がLAPIに対応しているか否かに関わらず、ユーザ装置に対して柔軟な規制制御を行うことが可能となる。
(第2の実施の形態)
次に、第2の実施の形態を説明する。第2の実施の形態では、各ユーザにM2MグループIDが割り当てられるとともに、ユーザ装置UEがM2MグループIDを保持し、無線アクセス制御装置20との間で無線接続を確立する際に、ユーザ装置UEがM2MグループIDを含む接続要求を無線アクセス制御装置20に送信し、無線アクセス制御装置20が当該M2MグループIDに基づいて規制判定を行うこととしている。本実施の形態では、規制制御を目的としてはユーザ情報管理装置30においてM2MグループIDを持つ必要はないが、保持してもよい。ただし、顧客システム40もしくはオペレーションシステム50においては、どのユーザ装置UEを規制対象とするかを決定する目的から、ユーザID(ユーザ又はユーザ装置UEを識別する任意のID)とM2MグループIDとを対応付けた情報を保持している。
本実施の形態におけるM2MグループIDは、ユーザ装置UEにセットされるSIMに記録される情報でもよいし、ユーザ装置UEに固定的に設定される情報でもよいし、ネットワークからユーザ装置UEに設定される情報でもよいし、その他の方法で設定される情報でもよい。
第2の実施の形態における処理の概要を図7を参照して説明する。図7に示すように、ユーザ装置UE1はM2MグループID1を保持し、ユーザ装置UE2はM2MグループID2を保持している。
例えば、あるグループのユーザ装置UE群がアクセスするサーバ装置が故障したような状況において、オペレーションシステム50が当該事象を検知し、当該グループ(例として、ここではM2MグループID=1とする)に該当するユーザ装置UEの通信を規制することを決定する。そして、オペレーションシステム50から、規制対象のM2MグループID1を含むコマンドが規制制御装置10に送信される(ステップ11)。
続いて、規制制御装置10は、M2MグループID1のグループに対して規制を行うことを通知する規制通知(M2MグループID1を含む)を無線アクセス制御装置20に送信する(ステップ12)。この規制通知(規制情報)により、規制制御装置10は、M2MグループID1に該当するユーザ装置UEの通信を規制すべきであることを把握できる。
その後、M2MグループID1を保持するユーザ装置UE1から、M2MグループID1を含む接続要求が送信され、無線アクセス制御装置20は当該接続要求を受信する。無線アクセス制御装置20は、ステップ12で取得した規制情報に基づき、M2MグループID1が規制対象であることを把握し、当該接続要求を拒否(規制)すると決定する(ステップ13)。一方、無線アクセス制御装置20が、ユーザ装置UE2からM2MグループID2を含む接続要求を受信した場合には、規制を行わないと判断して、接続を許可する。
上記の接続要求は、例えばRRC Connection Requestであるが、これに限られるわけではなく、無線アクセス制御装置20からその後の通信処理を拒否する応答を返すことができる要求であればどのような要求であってもよい。
<処理シーケンス>
次に、図8を参照して、第2の実施の形態における処理シーケンスの例を説明する。図8に示す例では、まず、オペレーションシステム50から規制制御装置10に対してM2MグループID毎の優先度情報が送信される(ステップ301)。例えば、M2MグループID1の優先度は1(高優先)、M2MグループID2の優先度は9(低優先)といった情報が送信される。本例では、優先度が高いほど、輻輳時に規制の対象としないこととしている。
また、本例においては、規制制御装置10は、ネットワークの回線、ネットワーク装置、ユーザ装置UEの通信相手となるサーバ装置等の負荷を把握し、負荷が所定値を超えた場合に輻輳発生と判定して、ユーザ装置UEの通信を規制することを決定する機能を備えている。
ここで、規制制御装置10が輻輳発生であると判断し、ユーザ装置UEの通信を規制することを決定したものとする。規制制御装置10は、輻輳の度合いに基づいて、低い優先度からどの高さの優先度までのM2Mグループを規制するかを決定し、規制することを決定したM2MグループのM2MグループIDを規制対象として無線アクセス制御装置20に通知する(ステップ303)。
無線アクセス制御装置20がユーザ装置UEから接続要求(M2MグループIDを含む)を受信する(ステップ304)。無線アクセス制御装置20は、接続要求に含まれる接続要求元のM2MグループIDが規制対象のM2MグループIDに該当するかどうかを判定することでユーザ装置UEからの接続を許可するかどうかを決定する(ステップ305)。
接続要求元のM2MグループIDが規制対象である場合(ステップ305のYes)には、無線アクセス制御装置20は接続拒否をユーザ装置UEに返す(ステップ306)。接続要求元のM2MグループIDが規制対象でない場合(ステップ305のNo)には、通信処理が継続される(ステップ307)。なお、上記の接続拒否は、例えばRRC Connection Rejectである。
<装置構成>
図9に、本実施の形態における無線アクセス制御装置20の構成図を示す。図9に示すように、無線アクセス制御装置20は、接続要求処理部21、規制判定部22、規制情報受信部23、及び規制情報格納部24を有する。なお、図9は、無線アクセス制御装置20において本発明の実施の形態に特に関連する機能部のみを示すものである。
接続要求処理部21は、ユーザ装置UEから接続要求を受信し、受信した接続要求を規制判定部22に渡し、規制判定部22による判定結果に基づいて、接続拒否もしくは接続継続の処理を行う。
規制判定部22は、ユーザ装置UEから受信した接続要求に含まれるM2MグループIDが、規制情報格納部24に格納されている規制対象のM2MグループIDに該当するか否かを判断することにより、規制を行うか否か(接続を拒否するか否か)を判定する。
規制情報受信部23は、規制制御装置10から規制対象のM2MグループIDを指定した規制情報を受信し、当該規制情報を規制情報格納部24に格納する。
無線アクセス制御装置20の処理フローは、図8に示すとおりである。すなわち、無線アクセス制御装置20の規制情報受信部23は、規制制御装置10から規制対象のM2MグループIDを受信する(ステップ303)。無線アクセス制御装置20がユーザ装置UEから接続要求(M2MグループIDを含む)を受信する(ステップ304)と、規制判定部22は、接続要求元のM2MグループIDが規制対象のM2MグループIDに該当するかどうかを判定する(ステップ305)。接続要求元のM2MグループIDが規制対象である場合(ステップ305のYes)には、無線アクセス制御装置20の接続要求処理部21は接続拒否をユーザ装置UEに返し(ステップ306)、接続要求元のM2MグループIDが規制対象でない場合(ステップ305のNo)には、通信処理が継続される(ステップ307)。
本実施の形態においても第1の実施の形態と同様に、例えば、あるM2M用のサーバ装置に障害が発生し、当該サーバ装置にアクセスするユーザ装置群においてパケット発信やアタッチを繰り返す場合に、当該ユーザ装置群のみを制御したり、また、A社契約のユーザは規制対象とするが、それ以外(B,C,D社)は規制対象としないといったように、ユーザ装置がLAPIに対応しているか否かに関わらず、ユーザ装置に対して柔軟な規制制御を行うことが可能となる。また、本実施の形態では、無線アクセス制御装置20が規制を実施するので、例えばRRCレベルでのグループ単位の規制を行うことができる。
(第1の実施の形態と第2の実施の形態の組み合わせ)
これまでに第1の実施の形態と第2の実施の形態を別々に説明したが、図1に示した通信システムが第1の実施の形態の機能と第2の実施の形態の機能の両方の機能を持つこととしてもよい。
この場合、M2MグループIDを保持しないユーザ装置UEに対しては第1の実施の形態で説明した方法で規制制御を行うことができる。また、M2MグループIDを保持するユーザ装置UEに対しては、第2の実施の形態で説明した方法で規制制御を行ってもよいし、第1の実施の形態で説明した方法で規制制御を行ってもよい。
第1の実施の形態と第2の実施の形態の組み合わせにおいては、例えば、第1の実施の形態における規制制御装置10と、第2の実施の形態における無線アクセス制御装置20とを有する規制制御システムが提供される。
以下、本明細書に開示される構成を列挙する。
(第1項)
移動通信システムにおいてユーザ装置の通信の規制制御を行う規制制御装置であって、
前記移動通信システムにおけるユーザ情報管理装置から前記ユーザ装置が属するグループを示すグループ識別情報を取得する情報取得部と、
前記ユーザ装置から通信要求を受信した場合に、前記グループ識別情報と、前記規制制御装置により判断された制御対象のグループ識別情報とに基づいて、前記ユーザ装置が属するグループが制御対象であるか否かを判定する規制判定部と
を備えることを特徴とする規制制御装置。
(第2項)
前記規制判定部により前記ユーザ装置が属するグループが制御対象であると判定された場合において、前記通信要求を拒否する又は所定の規則に従って規制制御を行う通信要求処理部
を備えることを特徴とする第1項に記載の規制制御装置。
(第3項)
前記規制制御装置は、グループ識別情報とユーザ識別情報とを対応付けて保持するユーザ情報格納部を備え、
前記規制判定部は、前記通信要求に含まれるユーザ識別情報に基づいて前記ユーザ情報格納部から前記グループ識別情報を取得し、当該グループ識別情報と前記規制制御装置により判断された制御対象のグループ識別情報とに基づいて、前記ユーザ装置が属するグループが制御対象であるか否かを判定する
ことを特徴とする第1項又は第2項に記載の規制制御装置。
(第4項)
第1項ないし第3項のうちいずれか1項に記載の規制制御装置と、前記移動通信システムにおける無線アクセス制御装置とを有する規制制御システムであって、
前記無線アクセス制御装置は、
ユーザ装置からグループ識別情報を含む接続要求を受信した場合において、当該グループ識別情報と、オペレーションシステムから指定された制御対象のグループ識別情報とに基づいて、当該ユーザ装置が属するグループが制御対象であるか否かを判定する判定部
を備えることを特徴とする規制制御システム。
(第5項)
ユーザ装置の通信の規制制御を行う規制制御装置と、ユーザ情報管理装置とを有する移動通信システムにおける規制制御方法であって、
前記ユーザ情報管理装置は、ユーザ装置毎にユーザ装置が属するグループを示すグループ識別情報を保持し、
前記規制制御装置が、グループ識別情報を前記ユーザ情報管理装置から取得し、
前記規制制御装置が、ユーザ装置から通信要求を受信した場合に、前記ユーザ情報管理装置から取得した当該ユーザ装置のグループ識別情報と、前記規制制御装置により判断された制御対象のグループ識別情報とに基づいて、前記通信要求の送信元のユーザ装置が属するグループが制御対象であるか否かを判定する
ことを特徴とする規制制御方法。
(第6項)
前記規制制御装置は、前記通信要求の送信元のユーザ装置が属するグループが制御対象であると判定した場合において、前記通信要求を拒否する又は所定の規則に従って規制制御を行う
ことを特徴とする第5項に記載の規制制御方法。
以上、本発明の実施の形態を説明してきたが、開示される発明はそのような実施形態に限定されず、当業者は様々な変形例、修正例、代替例、置換例等を理解するであろう。発明の理解を促すため具体的な数値例を用いて説明がなされたが、特に断りのない限り、それらの数値は単なる一例に過ぎず適切な如何なる値が使用されてもよい。上記の説明における項目の区分けは本発明に本質的ではなく、2以上の項目に記載された事項が必要に応じて組み合わせて使用されてよいし、ある項目に記載された事項が、別の項目に記載された事項に(矛盾しない限り)適用されてよい。機能ブロック図における機能部又は処理部の境界は必ずしも物理的な部品の境界に対応するとは限らない。複数の機能部の動作が物理的には1つの部品で行われてもよいし、あるいは1つの機能部の動作が物理的には複数の部品により行われてもよい。説明の便宜上、規制制御装置及び無線アクセス制御装置は機能的なブロック図を用いて説明されたが、そのような装置はハードウェアで、ソフトウェアで又はそれらの組み合わせで実現されてもよい。本発明の実施の形態に従って規制制御装置が有するプロセッサにより動作するソフトウェア、及び、無線アクセス制御装置が有するプロセッサにより動作するソフトウェアは、ランダムアクセスメモリ(RAM)、フラッシュメモリ、読み取り専用メモリ(ROM)、EPROM、EEPROM、レジスタ、ハードディスク(HDD)、リムーバブルディスク、CD−ROM、データベース、サーバその他の適切な如何なる記憶媒体に保存されてもよい。本発明は上記実施形態に限定されず、本発明の精神から逸脱することなく、様々な変形例、修正例、代替例、置換例等が本発明に包含される。
UE ユーザ装置
10 規制制御装置
20 無線アクセス制御装置
30 ユーザ情報管理装置
40 顧客システム
50 オペレーションシステム
11 通信要求処理部
12 規制判定部
13 ユーザ情報取得部
14 ユーザ情報格納部
15 コマンド処理部
21 接続要求処理部
22 規制判定部
23 規制情報受信部
24 規制情報格納部

Claims (4)

  1. 移動通信システムにおいてユーザ装置の通信の規制制御を行う規制制御装置であって、
    前記移動通信システムにおけるユーザ情報管理装置から前記ユーザ装置が属するグループを示すグループ識別情報を取得する情報取得部と、
    前記ユーザ装置から通信要求を受信した場合に、前記グループ識別情報と、前記規制制御装置により判断された制御対象のグループ識別情報とに基づいて、前記ユーザ装置が属するグループが制御対象であるか否かを判定する規制判定部とを備え、
    前記規制制御装置は、グループ識別情報とユーザ識別情報とを対応付けて保持するユーザ情報格納部を更に備え、
    前記規制判定部は、前記通信要求に含まれるユーザ識別情報に基づいて前記ユーザ情報格納部から前記グループ識別情報を取得し、当該グループ識別情報と前記規制制御装置により判断された制御対象のグループ識別情報とに基づいて、前記ユーザ装置が属するグループが制御対象であるか否かを判定する
    ことを特徴とする規制制御装置。
  2. 前記規制判定部により前記ユーザ装置が属するグループが制御対象であると判定された場合において、前記通信要求を拒否する又は所定の規則に従って規制制御を行う通信要求処理部
    を備えることを特徴とする請求項1に記載の規制制御装置。
  3. ユーザ装置の通信の規制制御を行う規制制御装置と、ユーザ装置毎にユーザ装置が属するグループを示すグループ識別情報を保持するユーザ情報管理装置とを有する移動通信システムにおける規制制御方法であって、
    前記規制制御装置が、グループ識別情報を前記ユーザ情報管理装置から取得する取得ステップと、
    前記規制制御装置が、ユーザ装置から通信要求を受信した場合に、前記ユーザ情報管理装置から取得した当該ユーザ装置のグループ識別情報と、前記規制制御装置により判断された制御対象のグループ識別情報とに基づいて、前記通信要求の送信元のユーザ装置が属するグループが制御対象であるか否かを判定する判定ステップと、を有し、
    前記規制制御装置は、グループ識別情報とユーザ識別情報とを対応付けて保持するユーザ情報格納部を備え、
    前記判定ステップにおいて、前記規制制御装置は、前記通信要求に含まれるユーザ識別情報に基づいて前記ユーザ情報格納部から前記グループ識別情報を取得し、当該グループ識別情報と前記規制制御装置により判断された制御対象のグループ識別情報とに基づいて、前記ユーザ装置が属するグループが制御対象であるか否かを判定する
    ことを特徴とする規制制御方法。
  4. 前記規制制御装置は、前記通信要求の送信元のユーザ装置が属するグループが制御対象であると判定した場合において、前記通信要求を拒否する又は所定の規則に従って規制制御を行う
    ことを特徴とする請求項に記載の規制制御方法。
JP2014051558A 2014-03-14 2014-03-14 規制制御装置、及び規制制御方法 Active JP6053183B2 (ja)

Priority Applications (6)

Application Number Priority Date Filing Date Title
JP2014051558A JP6053183B2 (ja) 2014-03-14 2014-03-14 規制制御装置、及び規制制御方法
PCT/JP2015/056842 WO2015137280A1 (ja) 2014-03-14 2015-03-09 規制制御装置、規制制御システム、及び規制制御方法
US15/125,806 US20170006522A1 (en) 2014-03-14 2015-03-09 Restriction control apparatus, restriction control system, and restriction control method
EP15762025.3A EP3119130B1 (en) 2014-03-14 2015-03-09 Restriction control device and restriction control method
CN201580012737.8A CN106068664B (zh) 2014-03-14 2015-03-09 限制控制装置、限制控制系统以及限制控制方法
US16/116,573 US10390287B2 (en) 2014-03-14 2018-08-29 Restriction control apparatus, restriction control system, and restriction control method

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2014051558A JP6053183B2 (ja) 2014-03-14 2014-03-14 規制制御装置、及び規制制御方法

Publications (3)

Publication Number Publication Date
JP2015177298A JP2015177298A (ja) 2015-10-05
JP2015177298A5 JP2015177298A5 (ja) 2016-08-12
JP6053183B2 true JP6053183B2 (ja) 2016-12-27

Family

ID=54071724

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2014051558A Active JP6053183B2 (ja) 2014-03-14 2014-03-14 規制制御装置、及び規制制御方法

Country Status (5)

Country Link
US (2) US20170006522A1 (ja)
EP (1) EP3119130B1 (ja)
JP (1) JP6053183B2 (ja)
CN (1) CN106068664B (ja)
WO (1) WO2015137280A1 (ja)

Families Citing this family (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP6375682B2 (ja) * 2014-04-30 2018-08-22 株式会社リコー 通信管理システム、通信管理方法、及びプログラム
KR102335645B1 (ko) * 2015-02-05 2021-12-06 한국전자통신연구원 디바이스 특성에 따른 통신 방법 및 이를 이용한 자원 할당 장치
JP6690191B2 (ja) * 2015-10-30 2020-04-28 日本電気株式会社 通信システム、通信装置、その制御方法、およびプログラム
EP3520445A1 (en) * 2016-09-28 2019-08-07 Nokia Technologies Oy Providing group of devices with cellular access
US10334659B2 (en) * 2017-05-09 2019-06-25 Verizon Patent And Licensing Inc. System and method for group device access to wireless networks
JP6958432B2 (ja) * 2018-03-02 2021-11-02 株式会社Jvcケンウッド 無線通信装置
JP7165625B2 (ja) * 2019-06-04 2022-11-04 本田技研工業株式会社 通信システム、無線基地局、プログラム、方法、及び管理装置
US11272326B2 (en) * 2020-01-30 2022-03-08 Slack Technologies, Llc Methods, apparatuses and computer program products for implementing communication barriers in a group-based communication system

Family Cites Families (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100306164B1 (ko) * 1999-09-17 2001-11-07 윤종용 이동통신 교환 시스템의 브이엘알에서 외국 이동 단말기 가입자 관리 방법
JP2006345580A (ja) * 2006-09-19 2006-12-21 Ntt Docomo Inc 位置情報管理装置
WO2008126280A1 (ja) * 2007-03-30 2008-10-23 Fujitsu Limited 呼接続の規制制御方法、規制制御システム、管理装置、呼制御装置、及び端末
JP5511171B2 (ja) * 2008-10-07 2014-06-04 株式会社Nttドコモ 管理サーバ、管理システム及び管理方法、並びに、通信制御システム
JP2010232811A (ja) * 2009-03-26 2010-10-14 Nippon Syst Wear Kk 輻輳時の規制情報表示方法、および、規制情報表示システム
US20110199905A1 (en) * 2010-02-12 2011-08-18 Interdigital Patent Holdings, Inc. Access control and congestion control in machine-to-machine communication
EP3334215B1 (en) 2010-04-22 2019-08-28 Huawei Technologies Co., Ltd. Congestion/overload control method and apparatus
US9094828B2 (en) * 2012-02-29 2015-07-28 Alcatel Lucent Machine type communications (MTC) in networks using non access stratum (NAS) signaling

Also Published As

Publication number Publication date
EP3119130A1 (en) 2017-01-18
CN106068664A (zh) 2016-11-02
WO2015137280A1 (ja) 2015-09-17
CN106068664B (zh) 2019-07-23
US20180376404A1 (en) 2018-12-27
US20170006522A1 (en) 2017-01-05
EP3119130B1 (en) 2019-04-24
JP2015177298A (ja) 2015-10-05
US10390287B2 (en) 2019-08-20
EP3119130A4 (en) 2017-02-22

Similar Documents

Publication Publication Date Title
JP6053183B2 (ja) 規制制御装置、及び規制制御方法
EP2549785A1 (en) Method and apparatus for authenticating communication devices
US10292088B2 (en) Blocked device checking in roaming scenarios
US20190098490A1 (en) User information obtaining method and apparatus, identifier correspondence storage method and apparatus, and device
CN107645722B (zh) 专用网络选择接入方法和系统、公网mme、hss和基站
CN104243406A (zh) 一种物联网系统中终端接入认证的方法及装置
US20240214963A1 (en) Systems and methods for user equipment (ue) registration
CN102740297B (zh) 一种寻呼方法及寻呼装置、寻呼系统
US20170086056A1 (en) Method, device, and system for controlling total quantity of online attached users
WO2016178373A1 (ja) 移動管理交換機、通信システム及び通信制御方法
US20210282199A1 (en) Gateway apparatus, communication method, and non-transitory computer readable medium storing program
JP6611173B2 (ja) ゲートウェイ装置、通信方法、及び、プログラム
JP2014204298A (ja) 通信システムおよびゲートウェイ、ならびにポリシー制御装置
US10044721B2 (en) Communication device authentication in small cell network
US9420470B2 (en) Application aware communication system
JP2018207203A (ja) 制御システム、端末装置、制御方法およびプログラム
JP2017152771A (ja) 中継ノード装置、通信制御方法、及び、プログラム
CN103826224A (zh) 一种实现用户接入控制的方法和装置
KR102271597B1 (ko) 통신망 기반 원격 단말 관리를 위한 서버 및 방법
WO2017124287A1 (zh) 一种拥塞控制方法及装置
KR20160059098A (ko) 접속 클래스 설정 시스템 및 방법

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20160622

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20160622

A871 Explanation of circumstances concerning accelerated examination

Free format text: JAPANESE INTERMEDIATE CODE: A871

Effective date: 20160622

A975 Report on accelerated examination

Free format text: JAPANESE INTERMEDIATE CODE: A971005

Effective date: 20160720

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20160830

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20161031

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20161122

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20161128

R150 Certificate of patent or registration of utility model

Ref document number: 6053183

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250