(58)【調査した分野】(Int.Cl.,DB名)
前記移動端末の所定のグループのアクセス権に関する情報を保持し、前記アクセス権に基づいて前記移動端末の前記基地局に対するアクセスの可否を管理するグループアクセス管理部を更に有し、
前記構築部は、前記グループアクセス管理部の前記アクセス権に関する情報をポリシー情報として、前記通信経路を構築する請求項1に記載の基地局。
属する通信オペレータが異なる複数の移動端末と、前記複数の移動端末が接続し、前記複数の移動端末の通信相手である前記通信オペレータが異なる複数の通信装置と前記複数の移動端末との間の通信を中継する基地局とを備える通信システムであって、
前記移動端末の移動管理を行う管理装置が、前記移動端末と前記通信装置との間の通信経路を構築するためのポリシー情報に基づいて、前記ポリシー情報を満たす前記基地局からの通信経路の他端となるゲートウェイであって、前記通信装置が属するネットワークへのアクセスを管理する前記ゲートウェイを選択し、
前記基地局が、前記ポリシー情報に基づいて、前記基地局自身から選択された前記ゲートウェイまでの前記通信経路を構築し、前記ポリシー情報の内容と、その内容に対応する前記通信経路を識別する識別情報とを関連情報として記憶領域に格納する通信システム。
【図面の簡単な説明】
【0011】
【
図1】本発明の第1の実施の形態における構成の一例を示す概念図
【
図2】本発明の第1の実施の形態における動作を実現するためのシーケンスの一例を示すシーケンスチャート
【
図3】本発明の第1の実施の形態における構成の他の一例を示す概念図
【
図4】本発明の第1、第3から第6の実施の形態に係るMRの構成の一例を示す構成図
【
図5】本発明の第2の実施の形態における構成の一例を示す概念図
【
図6】本発明の第2の実施の形態に係るMRの構成の一例を示す構成図
【
図7】本発明の第2の実施の形態に係るMRの動作を示すシーケンスの一例を示すシーケンスチャート
【
図8】本発明の第3の実施の形態における構成の一例を示す概念図
【
図9】本発明の第3の実施の形態における動作を実現するためのシーケンスの一例を示すシーケンスチャート
【
図10】本発明の第4から第6の実施の形態におけるポリシー情報(1)の場合の通信ネットワークでの端末データの流れの一例を示す図
【
図11】本発明の第4から第6の実施の形態における対応情報の一例を示す図
【
図12】本発明の第4の実施の形態に係るMRによるベアラ設定処理のシーケンスの一例を示すシーケンスチャート
【
図13】本発明の第4の実施の形態に係るMRによるデータ振り分けのシーケンスの一例を示すシーケンスチャート
【
図14】本発明の第4から第6の実施の形態におけるポリシー情報(2)の場合の通信ネットワークでの端末データの流れの一例を示す図
【
図15】本発明の第4から第6の実施の形態における他の対応情報の一例を示す図
【
図16】本発明の第4から第6の実施の形態におけるポリシー情報(3)の場合の通信ネットワークでの端末データの流れの一例を示す図
【
図17】本発明の第4から第6の実施の形態における他の対応情報の一例を示す図
【
図18】本発明の第5の実施の形態に係るMRに接続する端末の認証方法を説明する上での課題を説明するための図
【
図19】本発明の第5の実施の形態に係るMRに接続する端末の認証シーケンスの一例を示すシーケンスチャート
【
図20】本発明の第5の実施の形態に係るMRに接続する端末の他の認証シーケンスの一例を示すシーケンスチャート
【
図21】本発明の第6の実施の形態に係るMRに接続する端末の認証シーケンスの一例を示すシーケンスチャート
【
図22】本発明の第7の実施の形態における構成の一例を示す概念図
【
図23】本発明の第7の実施の形態における動作を実現するためのシーケンスの一例を示すシーケンスチャート
【
図24】本発明の第7の実施の形態に係るMRの構成の一例を示す構成図
【
図25】本発明の第8の実施の形態における構成の一例を示す概念図
【
図26】本発明の第8の実施の形態におけるMRの構成の概念図
【
図27】本発明の第8の実施の形態における動作を実現するためのシーケンスの一例を示すシーケンスチャート
【
図28】本発明の第8の実施の形態に係るMRの構成の一例を示す構成図
【
図29】本発明の第8の実施の形態におけるPDNコネクションを別にした構成の一例を示す概念図
【
図31】従来のモバイルリレーを用いたネットワークシェアリングを説明するための図
【発明を実施するための形態】
【0012】
<第1の実施の形態>
第1の実施の形態でのポイントは、モバイルリレー(MR)がコアネットワーク側(MME)が提供するポリシー情報に基づいて、MR-GW間のベアラをあらかじめ分けて設定し、それによりMR配下の端末の優先制御を実現することである。このとき、MMEはポリシー情報に基づいてベアラを設定するGWを選択する。ポリシー情報の例としては、遅延、スループット等のQoS情報や、優先度等の情報が考えられる。第1の実施の形態の構成を示す概念図を
図1に示す。
【0013】
図1のMR100は、HPLMN(Home Public Land Mobile Network、ホーム移動体通信ネットワーク)でない端末トラフィックに対する優先制御を行う。優先制御の例として、共有サーバコンテンツのみを提供することや、空いているときのみ使用を可能とすること等が挙げられる。
【0014】
図1では、オペレータ2(OP2)端末102がMR100配下ではネットワークシェアリングのような形態でリソースのシェアを実施しているが、アーキテクチャとしてはローミングのような構成をとっている。具体的には、DeNB、SGW(Serving Gateway)、MMEはオペレータ1(OP1)のものを使用し、OP1のSGWよりOP2のPGW(Packet Data Network Gateway)にS8インタフェースを用いて接続するような形となっている。OP1の端末101は、通常通りOP1のSGWよりOP1のPGWに接続する。ベアラはQoSを制御するために、例えば、同じQoSのサービスは一つのベアラに、異なるQoSのサービスは異なるベアラに割り当てるように制御される。
図1では簡単のため、OP1端末101、OP2端末102がそれぞれ同じQoSのサービスを行っている例を示す。例えば、遅延が200ms以内等である。この場合には、同一QoSであるため同じベアラにマッピングするのが通常動作であるが、ここでは同じQoSのベアラを二つ(ベアラ1とベアラ2)として別々のベアラを張り、OP1からの情報はベアラ1、OP2からの情報はベアラ2を用いて送受信を行う。これにより、OP1 DeNB103では、OP1端末101のトラフィックとOP2端末102のトラフィックを分けて管理することが可能となる。本動作を実現するためのプロシージャを
図2に示す。
【0015】
図2に示されるプロシージャで最初の特徴となるのは、MR100のベアラ設定に関するステップS201、ステップS202、ステップS203である。MMEはステップS201でMR100がOP1端末(OP1 UE)101とOP2端末(OP2 UE)102を収容するMRであると判断し、MMEはOP1用のベアラとOP2用のベアラを分けることを決定する。そして、ステップS202でDeNB103にその設定を行う。その結果を受けてDeNB103はステップS203でそれに該当する設定をMRに対して実施する。なお、この設定においてそれぞれのベアラがどのオペレータに属するものかを示す情報を示してもよい。
【0016】
次に、ここではOP1端末101が接続した場合を考える。この場合にはMMEはOP1端末101であるため、OP1用のベアラを設定することをステップS204で決定する。これにより、OP1用ベアラを設定することをMR100にステップS205で通知する。その後、ステップS206でOP1端末101に設定を行う。なお、
図2ではOP1端末101が接続した場合のみを示したが、OP2端末102が接続した場合には、OP2用ベアラが設定されるのみで、その他の動作は変わらない。
【0017】
この動作により、MRとDeNB間のオペレータ間の優先制御をベアラによって実施することが可能となる。今回の実施の形態のようにMRに対するベアラに端末の情報を載せる場合には、DeNBはどの端末の情報を送受信しているかの把握をすることが出来ない。そのため、従来は端末ごとに可能だった優先制御が出来なくなる。これは第1の実施の形態のように、複数のオペレータに属する端末を収納する場合に課題となる。そのため、第1の実施の形態のように、オペレータ毎のベアラ設定をMRに対して設定することでその課題が解決できる。具体的には、下り送信の場合にはDeNBにおいてどのベアラを優先的に送信するかを選択することで、優先制御が行われる。上り送信においてはMRにおいてどのベアラを優先的に送信するかを選択することで優先制御が行われる。
【0018】
なお、
図2に示すステップS207のservice requestをどのベアラを用いて送るかも決める必要がある。この動作としては、
図2でMR100を管理しているOP1用のベアラを使用する方法、またはベアラ毎にオペレータ情報が付いている場合には、MR100にて端末のオペレータをチェックし、service request送信の段階からOP1端末101のservice requestはOP1用ベアラ、OP2端末102のservice requestはOP2用ベアラとすることも可能である。
【0019】
なお、第1の実施の形態では簡単化のため、ベアラをオペレータ毎に一つのみ設定する例を示したが、複数設定することも可能である。具体的には、オペレータ1の端末に対しては4つのベアラを設定することで細かいQoS制御をし、オペレータ2の端末に対しては2つのみベアラを設定して粗いQoS制御をすることも可能である。
【0020】
なお、
図1ではローミング形式で実現する場合を示したが、
図3に示すように一般的なネットワークシェアリングに近い形態を持つことも考えられる。具体的には、OP1 DeNB103から、OP1のPGW/SGW/MME300とOP2のPGW/SGW/MME301とで分かれていくような動作である。このような場合であっても、第1の実施の形態の動作は有効である。OP1 DeNB103は実際にどの端末の情報がベアラを流れているかは把握することが出来ないが、ベアラ単位でオペレータが分かれているため、ベアラ1の情報は全てOP1のPGW/SGW/MME300に向けて、ベアラ2の情報は全てOP2のPGW/SGW/MME301に向けて、と言う形で処理することが可能である。これと同時に、ベアラ1とベアラ2のそれぞれで独立に優先制御も
図1と同様にかけることが可能である。
【0021】
また、従来のネットワークシェアリングではオペレータ間で共通のアクセス制御/アクセス制限が使われるが、オペレータ毎に優先度を設定するために別々のアクセス制御/アクセス制限を用いてもよい。例えばメインのネットワークオペレータの端末に対しては従来のアクセス制御を適用し、メイン以外のネットワークオペレータの端末に対しては新規に設定したパラメータを用いてアクセス制御/アクセス制限を行うことが考えられる。具体的には、現在報知情報にて送られる情報であるSystem Information Block Type2に含まれているac-BarringInfoは、ネットワークシェアリングの中で優先度の高いオペレータ、すなわち報知情報のメッセージであるSystem Information Block Type1に含まれるPLMN-IdentityListの先頭のオペレータのみに適用し、新たに設定したパラメータを用いてPLMN-IdentityListの二番目以降のオペレータに対してアクセス制御/アクセス制限を実施する。
【0022】
また、逆に新規のアクセス制御をメインのオペレータ端末に適用し、従来のアクセス制御をメイン以外のオペレータ端末に適用することで、メインのオペレータ端末ではより高機能なアクセス制御を行ってもよい。第1の実施の形態により、ネットワークシェアリングした複数のオペレータ端末に対してトラフィックの優先度に応じて柔軟にトラフィックを分散させることができる。
【0023】
ここで、第1の実施の形態に係るMRの構成の一例について
図4を用いて説明する。
図4に示すように、MRは端末(UE)側送受信部400、基地局(DeNB)側送受信部401、制御部402、格納部403から構成されている。端末側送受信部400は、UEとの間でやりとりされるデータの送受信を担うものであり、
図1に示すUE側I/Fに相当する。基地局側IF401は、DeNB(ネットワーク)側との間でやりとりされるデータの送受信を担うものであり、
図1に示すOP1側I/Fに相当する。制御部402は、上述したポリシー情報の設定、ベアラの構築(確立)、データの振り分けの際のベアラの選択などを行うものであり、上述する構築部、選択部などに相当する。格納部403は、ベアラ確立後、上述したポリシーとベアラの種類を対応付けた対応情報を格納するなどMRの機能を果たすのに必要な情報を格納するものである。
【0024】
<第2の実施の形態>
第2の実施の形態は、MRがDeNBに対して複数のインタフェースを持ち、複数のオペレータに接続出来る場合の動作を示す。このときの例を
図5に示す。
図5に示すように、この場合はMR500の配下のみをネットワークシェアリングし、MR500がOP1のDeNB503、OP2のDeNB504とそれぞれと接続するインタフェースを持つような形態となる。この際には、第1の実施の形態とは異なり、DeNBとMR500の間の優先制御をオペレータ間で実施する必要はない。MR500配下の端末のオペレータ選択情報をみて、MR500はどのベアラを使用するのかによりオペレータを選択するのではなく、どのDeNBと通信するかによりオペレータを選択する。しかしながら、この場合には第1の実施の形態と異なり、オペレータにより通信品質が異なるという課題が発生する。これは、OP1 DeNB503とOP2 DeNB504が異なる場所に設置されているため、電波の伝搬状況が異なるためである。
【0025】
このような状況に対応するために、MR500とDeNB間の状況に応じて、MR500と端末間の制御を実施することが考えられる。例えば、OP1DeNB503とMR500の通信状況が良い場合には、MR500と端末間においてもOP1を優先的に制御し、また、OP2 DeNB504とMR500の通信状況が良い場合には、MR500と端末間においてもOP2を優先的に制御することが考えられる。これは、端末に対してよりリアルタイムな通信を実現させるためである。この動作を実現するためのブロック図、プロシージャを
図6、
図7にそれぞれ示す。
【0026】
図6のブロックに関して以下に説明する。基地局(DeNB)側送受信部1(601)、基地局(DeNB)側送受信部2(602)は、基地局(DeNB)側との送受信を行う部であり、それぞれ
図5に示すOP1側I/F、OP2側I/Fに相当する。すなわち、
図5でのOP1 DeNB503、OP2 DeNB504との送受信を行う。受信した中から受信品質を測定するための信号をそれぞれ品質測定部1(603)、品質測定部2(604)に送る。また、受信したMRと端末間の通信に関わる設定情報はそれぞれチャネル設定部1(605)、チャネル設定部2(606)に送られる。品質測定部1、2は、受信した信号の品質を測定すると共に、チャネル設定部1(605)・チャネル設定部2(606)から設定された値より品質が上回った場合、下回った場合にMR制御部607に通知を行う機能を保持する。
【0027】
チャネル設定部1、2は、受信した制御情報に基づきチャネル制御に関する処理を行う。ここでは特に、基地局側の受信品質チェックに関する情報を品質測定部1(603)、品質測定部2(604)にそれぞれ通知するという機能と、MR制御部607に対してMRが端末との通信で使用する設定を行う機能を持っている。MR制御部607は、チャネル設定部1(605)、チャネル設定部2(606)からの設定に従いMRとしての制御動作を決定する機能を持っている。また、品質測定部1(603)、品質測定部2(604)からの通知をもとに、MRに接続している端末に対して、どの基地局に(すなわちOP1 DeNB503かOP2 DeNB504か)接続するかによってスケジューリング動作を変える機能を持つ。端末(UE)側送受信部609は、MR制御部607の動作に従い送受信を行い、
図5に示すUE側I/Fに相当する。なお、品質測定部1(603)、品質測定部2(604)、チャネル設定部1(605)、チャネル設定部2(606)、MR制御部607を1つにまとめたものは
図4に示す制御部402に相当する。
【0028】
上記のブロックの動作を
図7のプロシージャを用いて説明する。ステップS701において、MR500はOP1 UE501とOP2 UE502との接続を行い、またOP1 UE501とOP2 UE502とのリソース配分も決定する。なお、ここでは端末をオペレータに対して1台のみ記載しているがこれが複数ある場合には、そのトータルの比率が決定されることになる。この処理が
図6の基地局側送信部1(601)->チャネル設定部1(605)->MR制御部607の流れと、基地局側送信部1(601)->チャネル設定部1(605)->MR制御部607の流れで実現される。さらにここで、品質測定結果に対する閾値を品質測定部1(603)、品質測定部2(604)にそれぞれ設定も行う。また、ここでは、例としてOP1 UE501とOP2 UE502とのリソース割り当ての比率が3:2であるとする。
【0029】
ステップS702において、MR500はOP1 DeNB503とOP2 DeNB504のそれぞれの測定を実施する。これは、それぞれ、基地局側送受信部1(601)->品質測定部1(603)と、基地局側送受信部2(602)->品質測定部2(604)の流れで行われる。ステップS703において、OP1 DeNB503の品質がステップS701で設定された閾値を下回った場合、品質測定部1(603)からMR制御部607にその通知が行く。ステップS704において、OP1 UE501に対するリソース割り当てを減らすことがMR制御部607で決定されるため、その結果、ここでは1:1の割り当てにすることとする。ステップS705、S706では、OP1 DeNB503に対する品質が改善した(閾値を超えた)と検出が品質測定部1(603)で行われ、その通知に基づきMR制御部607がリソース割り当てを通常動作に戻すものとする。このような動作により、基地局側との通信品質に基づき、MR内のリソース割り当てが変更できるため、効率よくMR配下のリソース配分を実施することが可能となる。なお、第1の実施の形態に記載した、アクセス制御/アクセス制限の動作は、第2の実施の形態にも適用可能である。
【0030】
すなわち、第2の実施の形態では、通信オペレータのネットワークに接続する複数の無線接続インタフェースと、複数の無線接続インタフェースの通信品質を測定する品質測定部とを備え、構築部(MR制御部607)が、品質測定部により測定した測定結果に基づき、通信経路を変更する機能を有する。
【0031】
<第3の実施の形態>
第3の実施の形態でのポイントは、MRに搭載したコンテンツの配信やデータキャッシュサービスなどを提供するサーバ等、MRが提供するサービスに対するアクセスをMRとDeNB間のリソースを必要とするアクセスと区別することで優先制御を実施することである。このときの例を
図8に示す。ここでは、OP1端末801、OP2端末802それぞれに対してMR800内のサーバとのやり取りに関するベアラを設定する。これにより、MR800内のサーバに対するアクセスを優先的に行うことで、MR800とOP1 DeNB803間のリソースを削減することが可能となる。
【0032】
図9はその動作を示すプロシージャであり、
図2を元に記載している。
図2との違いは、OP2端末(OP2 UE)802の接続動作を記載している点と、第3の実施の形態の特徴であるMR内server用ベアラが設定され、使用される点である。このMR内server用ベアラ設定の決定をMMEが、ステップS901で行う。これをもとに、ステップS902でMMEからMR800にMR内server用ベアラの設定がなされる。この設定を受けMR800は端末に対してMR内server用ベアラの設定をステップS903で行う。これにより、ステップS904からMR内serverとの通信は、MR内server用ベアラを使用し、DeNB803に繋がる通信はOP2用ベアラを用いて通信を行うようになる。
【0033】
DeNB803としてMR800に対するリソースが十分でなく、OP2端末802に対してはアクセス制御をかける、という場合においては、DeNB803はOP2用ベアラを用いた通信を行わないように制御する。しかしながら、MR800と端末の間のリソースに余裕がある場合には、MR内サーバに向けた通信は許容する、ということが考えられる。これを実現するために、MR800と端末間の通信で、MR内server用ベアラとOP2用ベアラを分けて設定し、MR内server用ベアラを優先度高く設定することにより、MR内serverに向けたトラフィックのみが端末からMR800に送られる、という制御が可能になる。
【0034】
なお、
図9ではMMEで判断する例を示したが、MRで判断させることも可能である。この場合には、ステップS901の動作がMR800で実施され、ステップS902ではMR内server用ベアラが設定されないという動作となる。なお、第3の実施の形態の動作はネットワークシェアリングが行われている時のみでなく、ネットワークシェアリングが行われていないときにも適用可能である。なお、第1の実施の形態に記載した、アクセス制御/アクセス制限の動作は、第3の実施の形態にも適用可能である。具体的には、端末がMR内のコンテンツにアクセスする時に許可が出来るように追加のパラメータを設定することが考えられる。
【0035】
すなわち、第3の実施の形態では、構築部が移動端末と基地局との間に内部アクセス用の通信経路を構築する機能を有し、移動端末から基地局が提供するサービスに対するアクセスについては、内部アクセス用の通信経路を用いて通信を行う。
【0036】
<第4の実施の形態>
第4の実施の形態でのポイントは、モバイルリレーがコアネットワーク側(MME)が提供するポリシー情報に基づいて、MR-GW間のベアラをあらかじめ分けて設定することである。このとき、MMEはポリシー情報に基づいてベアラを設定するGWを選択する。ポリシー情報の例としては、遅延、スループット等の情報が考えられる。これらのポリシー情報に基づいてSIPTOするかどうかを判断してもよい。SIPTOとはSelected IP Traffic Offloadの略で、端末からの大量のトラフィックを別のネットワークにトラフィックオフロードする機能である。SIPTOの要否の例としては以下の(1)から(3)が考えられる。
【0037】
(1)回線を保有しているメインのネットワークオペレータの端末のトラフィックはSIPTOせずに、回線を借りているメイン以外のネットワークオペレータの端末のトラフィックはSIPTOする。
【0038】
(2)端末がアクセスするコンテンツがメインのネットワークのみを使用するものはSIPTOせず、メイン以外のネットワークを使用するものはSIPTOする。
【0039】
(3)データのQoS(Quality of Service)が高いもの(session continuityが必要)はSIPTOせず、低いもの(session continuityが不要)はSIPTOする。
【0040】
また、ベアラを設定する際には、
図11に示すように、MRはポリシー情報(例えば、SIPTOの要否)とベアラの種類を対応付けて保持しておく。そして、端末1001、1002が接続する際には端末1001、1002からのコネクション確立要求メッセージに含まれる情報を元に、
図10に示すように、MR1000がポリシー情報を元にOP端末(UE)1001、1002のデータを各ベアラに振り分ける。
【0041】
次に、具体的なシーケンスとして、MR1000によるベアラ設定処理のシーケンスを
図12に、端末1001、1002がMR1000に接続する際にMR1000がデータを振り分けるシーケンスを
図13に示す。ここで、オペレータ1(OP1)のトラフィックはSIPTOせず、オペレータ2(OP2)のトラフィックはSIPTOすると仮定する。
【0042】
まず、ベアラ設定処理の一例について説明する。
図12に示すように、MR1000は、ネットワーク側(DeNB1003)から受信するポリシー情報に基づいて、ポリシー情報を設定する(ステップS1201)。その後、MR1000は、ポリシー情報をMME1008に送信し(ステップS1202)、MME1008は受信したポリシー情報に基づいてGWを選択する(ステップS1203)。MME1008は、認証用サーバであるHSS(Home Subscriber Server)1009にアクセスして認証処理を行う(ステップS1204)。認証処理が完了すると、MR1000は、選択されたGW1 1004との間でSIPTO無し用ベアラを確立する(ステップS1205)。MR1000は、ベアラ確立後、SIPTOの要否とベアラの種類を関連付けた関連情報(対応付けた対応情報)を所定の記憶領域に保持する(ステップS1206)。
【0043】
上記説明したものは、SIPTOが不要である場合のベアラ確立のシーケンスである。SIPTOが必要である場合のベアラの確立についても同様に、MME1008がGWを選択し(ステップS1207)、認証処理が行われ(ステップS1208)、認証処理が完了すると、MR1000は、選択されたGW2 1005との間でSIPTO有り用ベアラを確立する(ステップS1209)。MR1000は、ベアラ確立後、SIPTOの要否とベアラの種類を関連付けた対応情報を所定の記憶領域に保持する(ステップS1210)。
【0044】
次に、MR1000がデータを振り分ける処理の一例について説明する。
図13に示すように、ベアラが確立された後、MR1000が、UE1001、1002からのコネクション確立要求メッセージ(Connection setup)を受信する(ステップS1301、S1302)と、保持する対応情報に基づいてUE1001、1002からのデータを振り分けるベアラを選択する(ステップS1303)。なお、MR1000は、一度コネクションがされたUEの情報を保持し、それ以降の該当するUEからのデータは保持された情報を元に送信される(ステップS1304、S1305)。具体的には、
図10に示すUE側I/F(端末側送受信部)がUEからデータを受信し、
図4に示すような制御部402が、格納された対応情報に基づいて、受信されたデータを送信すべき通信経路(ベアラ)を選択し、選択されたベアラにデータが送信される。
【0045】
なお、上記ではポリシーとしてポリシー情報(SIPTOの要否の例)の(1)を用いて説明したが、ポリシー情報の(2)やポリシー情報の(3)の場合も同様に適用できる。それぞれの場合の端末データの流れが
図14、
図16に示されている。なお、ポリシー情報の(2)の場合の対応情報は
図15に示されるものであり、ポリシー情報の(3)の場合の対応情報は
図17に示されるものである。
図17の場合、モバイルリレーはデータパケットのQoS識別子でQoSが分かるため、対応情報には「QoS」と「ベアラの種類」で対応付けしている。
【0046】
上記ではベアラ確立及びデータの振り分けの一例について説明したがこれに限られるものではない。すなわち、ポリシー情報に応じてベアラ数を変えてもよい。例えばメインネットワークオペレータのOP1のベアラ数はOP2のベアラ数よりも多く設定できる。
【0047】
<第5の実施の形態>
第5の実施の形態では、モバイルリレーに接続する端末の認証方法に着目する。通常、マクロ基地局に接続する端末に対する認証は、マクロ基地局から直接MMEを経由して認証用サーバであるHSSにアクセスして認証確認を行う。一方、モバイルリレーは先に述べたようにMR-GW間でベアラを設定し、MRに接続する端末の制御情報はこのベアラを通してGWに送信される。そのため、端末の認証情報は、
図18に示すように、必ずGW(GW1、GW2)を経由させる必要があるため、MME-GW間の負荷が大きい。
【0048】
そこで、第5の実施の形態では、MME機能、つまり認証処理や他のネットワークオペレータも含めたHSSとのインタフェース機能を持つGWを設ける。MMEはMRから取得したポリシー情報に基づいてMME機能を持つGWを選択し、ベアラが確立される。具体的には、MME(管理装置)はGWを選択する際、MMEが有する機能を保持するGWを選択し、ベアラが確立される。認証確認は、MMEを介さずにGWから直接HSSに対して行われる。その場合のMRに接続する端末の認証シーケンスが
図19に示されている。
【0049】
なお、MMEがGWを選択する際に、トラフィックの優先度に応じてMMEを介した認証を行うGWを選択してもよい。具体的には、MME(管理装置)が通信のトラフィックの優先度に応じてGWを選択してもよい。つまり、MME機能を持つGW1 2000を使用してベアラ設定するトラフィックは優先度の高いトラフィック、例えばメインオペレータの端末のトラフィックである。一方、MME機能を持たないGW2 2001を使用してベアラを設定するトラフィックは優先度の低いトラフィック、例えばメインオペレータ以外の端末のトラフィックである。この場合の端末の認証シーケンスが
図20に示されている。第5の実施の形態により、MRに接続する端末の認証処理がシンプルになり認証に必要なシグナリング負荷が軽減される。
【0050】
<第6の実施の形態>
第6の実施の形態では、第2の実施の形態においてMRのベアラ設定時にMMEがMME機能を持つGWを選択して複数のベアラを確保する際に、認証処理でMMEを介すベアラとMMEを介さないベアラを設けることがポイントである。具体的には、選択されたGWは、通信のトラフィックの優先度に応じて、接続するUEの認証処理をMMEを介して行う。MMEを介さない認証を行うベアラを利用するトラフィックは優先度の高いトラフィック、例えばメインオペレータの端末のトラフィックである。
【0051】
一方、MMEを介する認証を行うベアラを利用するトラフィックは優先度の低いトラフィック、例えばメインオペレータ以外の端末のトラフィックである。第6の実施の形態の端末の認証シーケンスが
図21に示されている。
図21に示されるように、一方のベアラにおける認証処理(UE2101のコネクション確立要求メッセージに対する認証処理)はMME2100を介さず行われ、もう一方のベアラにおける認証処理(UE2102のコネクション確立要求メッセージに対する認証処理)はMME2100を介して行われる。第6の実施の形態により、同一GWを使用して複数のベアラが確立されてもGWの処理負荷の一部をMMEに任せることができるためGWの負荷が軽減できる。
【0052】
<第7の実施の形態>
第7の実施の形態では、第1〜6の実施の形態と異なりClosed Subscriber Group(CSG)の機能を用いてMRにアクセスする端末を制御することを実現する。第7の実施の形態の構成を示す概念図を
図22に示す。
図22は、
図1を元にしており異なる点に関してのみ下記に記載する。
【0053】
図22では、MR2200はCSG機能を保有している。CSG機能とは、CSGと呼ばれる特別なアクセス権を持った端末(ここではCSGメンバーと呼ぶ)等の所定のグループに属する端末に対してのみアクセスを許可し、それ以外の端末(ここではノンCSGメンバーと呼ぶ)に対してはアクセスを許可しないというものである。なお、ノンCSGメンバーに対して完全にアクセスを許可しないのではなく、アクセスを許可するが、CSGメンバーを優先するという処理も可能である。このような機能を持っているセルを3GPPでは、CSG機能と通常のアクセス(open access)の両方を持っているという理由からハイブリッド(hybrid)と呼ばれている。本発明ではこのhybridの機能をMR2200に持たせることを前提とする。
【0054】
図22のOP1端末(CSGメンバー)2201がこのMR2200に対してCSGメンバーであり、OP1端末(ノンCSGメンバー)2200がこのMR2200に対してノンCSGメンバーである場合に、MR2200はこの両方の端末からのアクセスを受け入れる。その一方で、CSGメンバーであるOP端末2201を優先する処理を行う。この際に、OP1端末2201とOP1端末2202のデータをMR2200とDeNB2203の間で共通のベアラ内に混在させてしまうとOP1端末2201のデータを優先的に送るという制御が困難になる。そのため、第1の実施の形態において、オペレータ間において行った処理をここではCSGメンバーとノンCSGメンバーに対して行うものとする。
【0055】
具体的には、CSGメンバーとノンCSGメンバーのそれぞれのデータは、MR2200とDeNB2203の間に張られるベアラにより分けられ、CSGメンバー用のトラフィックをベアラ1を用いてやり取りし、ノンCSGメンバー用のトラフィックをベアラ2を用いてやり取りする。これにより、DeNB2203がベアラ1を優先的に送受信できるようにスケジューリングを行うことが可能となる。
【0056】
なお、第7の実施の形態の動作を第1〜6の実施の形態と組み合わせることも可能である。例えば下記のような運用が考えられる。
運用1: メインのオペレータ(Primary PLMNに該当)のみCSG機能を実施
OP1ネットワーク: CSGメンバーとノンCSGメンバー
OP2ネットワーク: ノンCSGメンバーのみ
高優先ベアラ: OP1ネットワークのCSGメンバーに割り当て
中優先ベアラ: OP1ネットワークのノンCSGメンバーに割り当て
低優先ベアラ: OP2ネットワークに割り当て
なお、中優先ベアラと低優先ベアラをまとめてもよい
運用2: メインのオペレータ以外のみCSG機能を実施
OP1ネットワーク: CSG処理なし
OP2ネットワーク: CSGメンバーのみ受け入れ(Hybridではない)
高優先ベアラ: OP1ネットワーク
中優先ベアラ: OP2ネットワークのCSGメンバー
低優先ベアラ: 該当なし
運用3: すべてのオペレータでCSG機能を実施
OP1ネットワーク: CSG処理あり
OP2ネットワーク: CSG処理あり
高優先ベアラ: OP1ネットワークのCSGメンバー
中優先ベアラ1: OP1ネットワークのノンCSGメンバー
中優先ベアラ2: OP2ネットワークのCSGメンバー
低優先ベアラ: OP2ネットワークのノンCSGメンバー
【0057】
本動作を実現するためのプロシージャを
図23に示す。
図23は、
図2を元にしており、異なる点は、
図2ではOP1用ベアラ、OP2用ベアラと分けていたのに対し、
図23ではCSGメンバー用ベアラ、ノンCSGメンバー用ベアラと分けている点である。
【0058】
図23に示されるプロシージャの説明に際して、
図2に示されるプロシージャと異なる特徴的な部分について説明する。まず、ステップS2301において、MMEはCSGメンバーとノンCSGメンバーを収容するMRであると判断し、MMEはCSGメンバー用のベアラとノンCSGメンバー用のベアラを分けることを決定する。そして、ステップS2302でDeNB2203にその設定を行う。その結果を受けてDeNB2203はステップS2303でそれに該当する設定をMR2200に対して実施する。なお、この設定においてそれぞれのベアラがどのメンバーに属するものかを示す情報を示してもよい。
【0059】
次に、ここではOP1端末2201が接続した場合を考える。この場合にはMMEはOP1端末2201であるため、CSGメンバー用のベアラを設定することをステップS2304で決定する。これにより、CSGメンバー用ベアラを設定することをMR2200にステップS2305で通知する。その後、ステップS2306でOP1端末2201に設定を行う。なお、
図23ではOP1端末2201が接続した場合のみを示したが、OP1端末2202が接続した場合には、ノンCSGメンバー用ベアラが設定されるのみで、その他の動作は変わらない。
【0060】
なお、第7の実施の形態では簡単化のため、ベアラを一つのみ設定する例を示したが、複数設定することも可能である。具体的には、CSGメンバーの端末に対しては4つのベアラを設定することで細かいQoS制御をし、CSGメンバーの端末に対しては2つのみベアラを設定して粗いQoS制御をすることも可能である。
【0061】
ここで、第7の実施の形態に係るMRの構成の一例について
図24を用いて説明する。
図24に示すように、MRは端末(UE)側送受信部2400、基地局(DeNB)側送受信部2401、制御部2402、格納部2403、グループアクセス管理部2404から構成されている。第7の実施の形態に係るMRの構成の特徴部分であるグループアクセス管理部2404は、端末の所定のグループのアクセス権に関する情報を保持し、アクセス権に基づいて端末の基地局に対するアクセスの可否を管理するものである。すなわち、MRは、移動端末の所定のグループのアクセス権に関する情報を保持し、アクセス権に基づいて移動端末の基地局に対するアクセスの可否を管理するグループアクセス管理部を更に有し、MRの構築部は、グループアクセス管理部のアクセス権に関する情報をポリシー情報として通信経路を構築する。グループアクセス管理部2404は、
図22におけるCSG管理部に相当する。
【0062】
<第8の実施の形態>
第8の実施の形態では、
図1の実施の形態と異なり、ネットワークシェアリングを用いるのではなく、
図25に示すように端末に対してオペレータ毎にそれぞれの周波数でサービスを提供する場合を示す。
【0063】
図25に示されているように、MRとDeNBの間を一つのオペレータの回線のみを用いて利用する点は第1の実施の形態と同じである。その一方で、MRはオペレータ1、オペレータ2、オペレータ3それぞれに対してセルを提供している。より具体的には、オペレータ1の所有している周波数でMRとDeNBの間と、MR配下のオペレータ1を選択した端末をサポートし、オペレータ2の所有している周波数でMR配下のオペレータ2を選択した端末をサポートし、オペレータ3もオペレータ2と同様である。
【0064】
図26は第8の実施の形態におけるMRの構成の概念図であり、
図1と異なる点についてのみ以下に説明する。MR2600は、自身の提供するセルに属するUE(2601)との間でやりとりされるデータの送受信を担うUE側I/Fの他に、他のオペレータの所有している周波数を選択した端末(2602)とのデータの送受信を担うセル管理部を有している。MR2600は、どのオペレータに属する端末であるかを、UE側I/F及びセル管理部により識別する。これにより、MR2600は第1の実施の形態と同様にオペレータ毎にMRとDeNB間のベアラを設定することにより、DeNBがオペレータ毎にデータ量を制御することが可能になる。
【0065】
このときの動作プロシージャを
図27に示す。
図27は、
図2を元にしており、
図2と異なる点はステップS2701がステップS201と異なり、ネットワークシェアリングではない共有がされているという点である。すなわち、ステップS2701において、MMEはMR2600がOP1端末(OP1 UE)2601とOP2端末(OP2 UE)2602に対してサービス提供を実施すMRであると判断し、MMEはOP1用のベアラとOP2用のベアラを分けることを決定する。
【0066】
ここで、第8の実施の形態に係るMRの構成の一例について
図28を用いて説明する。
図28に示すように、MRは端末(UE)側送受信部2800、基地局(DeNB)側送受信部2801、制御部2802、格納部2803、セル管理部2804から構成されている。第8の実施の形態に係るMRの構成の特徴部分であるセル管理部2804は、オペレータ毎に異なる複数のセルを端末に提供するものである。すなわち、MRは、オペレータ毎に異なる複数のセルを移動端末に提供するセル管理部を更に有し、MRの構築部は、セル管理部より取得した移動端末が接続したセルに関する情報をポリシー情報として通信経路を構築する。
【0067】
なお、オペレータ間の違いとしてベアラのみでなく、PDN (Packet Data Network) connectionと呼ばれるPacket Gatewayと端末の間のコネクションも別にすることが考えられる。この概念を
図29に示す。このように、PDNが複数用意されオペレータ毎に異なるPDNを用いることで、それぞれのPDNの状況に応じた処理も可能である。具体的には、それぞれのPDNの混み具合の反映などである。
【0068】
なお、第8の実施の形態ではすべてセルラー技術が使われる例を示したが、無線LAN等のセルラー以外の技術を本手法に適用することも可能である。例えば
図25においてオペレータ2としてMobile femto/pico等のセルラー基地局でなく、無線LANの機能を提供することで、オペレータ2に契約している端末のサポートを実現してもよい。更には、オペレータ1の中でもセルラーで通信する端末、無線LANでアクセスする端末などで分けることでセルラーの周波数のみならず、無線LANの使うISMバンドを利用することができるため、より多くの端末を収容できる。この際に、セルラー機能を用いてつながる端末、無線LANを用いてつながる端末、それぞれをMRとDeNBの間のベアラで分けて制御することが可能である。例えば、セルラーを用いる場合には無線LANを用いる場合に比べて干渉も制御でき、さらにはQoS等の制御が細かく実現できる。そのため、セルラー機能を用いてつながる端末に対するベアラをよりQoSを考慮した形で制御する、というような運用が考えられる。
【0069】
なお、上記の本発明の各実施の形態の説明で用いた各機能ブロックは、典型的には集積回路であるLSI(Large Scale Integration)として実現される。これらは個別に1チップ化されてもよいし、一部又はすべてを含むように1チップ化されてもよい。なお、ここでは、LSIとしたが、集積度の違いにより、IC(Integrated Circuit)、システムLSI、スーパーLSI、ウルトラLSIと呼称されることもある。また、集積回路化の手法はLSIに限るものではなく、専用回路又は汎用プロセッサで実現してもよい。LSI製造後に、プログラムすることが可能なFPGA(Field Programmable Gate Array)や、LSI内部の回路セルの接続や設定を再構成可能なリコンフィギュラブル・プロセッサを利用してもよい。さらには、半導体技術の進歩又は派生する別技術によりLSIに置き換わる集積回路化の技術が登場すれば、当然、その技術を用いて機能ブロックの集積化を行ってもよい。例えば、バイオ技術の適応などが可能性としてあり得る。