【文献】
Sierra Wireless,23.888 MTC access control by RAN clean up[online], 3GPP TSG-SA WG2#80 S2-103759,インターネット<URL:http://www.3gpp.org/ftp/tsg_sa/WG2_Arch/TSGS2_80_Brunstad/Docs/S2-103759.zip>,2010年 9月 3日,Pages 1-4
(58)【調査した分野】(Int.Cl.,DB名)
前記規制判定部により前記ユーザ装置が属するグループが制御対象であると判定された場合において、前記通信要求を拒否する又は所定の規則に従って規制制御を行う通信要求処理部
を備えることを特徴とする請求項1に記載の規制制御装置。
前記規制制御装置は、前記通信要求の送信元のユーザ装置が属するグループが制御対象であると判定した場合において、前記通信要求を拒否する又は所定の規則に従って規制制御を行う
ことを特徴とする請求項3に記載の規制制御方法。
【発明を実施するための形態】
【0013】
以下、図面を参照して本発明の実施の形態を説明する。以下で説明する実施の形態は一例に過ぎず、本発明が適用される実施の形態は、以下の実施の形態に限られるわけではない。例えば、本実施の形態の移動通信システムでは、M2M通信を行うことを想定し、ユーザ装置UEはM2M端末であることを想定しているが、本発明に係る制御方式はM2M端末に限らず、一般のユーザ装置UEにも適用可能である。
【0014】
(システム構成)
図1に、本発明の実施の形態に係る通信システムの構成図を示す。本実施の形態に係る通信システムは、規制制御装置10、無線アクセス制御装置20、及びユーザ情報管理装置30を含む。また、
図1には、顧客システム40、オペレーションシステム50、ユーザ装置UEが示されている。
図1において、線で結ばれる装置間において通信が可能であることを示している。また、
図1に示す構成は、以下で説明する第1の実施の形態と第2の実施の形態に共通する構成である。
【0015】
規制制御装置10は、オペレーションシステム50からのコマンド等に基づいて、ユーザ装置UEに対する通信の規制を制御する装置である。無線アクセス制御装置20は、ユーザ装置UEからの無線アクセスを受け付ける装置である。特に、後述する第2の実施の形態においては、無線アクセス制御装置20は、ユーザ装置UEに対する通信規制を行う機能を備える。
【0016】
本実施の形態では、ユーザ(加入者と称してもよい)をグループ分けし、各ユーザのユーザ情報には、当該グループを識別するM2MグループIDが割り当てられる。本実施の形態では、当該グループ単位で規制制御を行うことが可能である。M2MグループIDは、顧客システム40等において任意にユーザに対して割り当て可能であることから、柔軟な規制制御が可能となる。
【0017】
ユーザ情報管理装置30は、当該M2MグループIDとユーザID(ユーザ識別情報)とを対応付けた情報を保持する。顧客システム40は、例えばサービスオーダ(SO)により、ユーザ情報管理装置30に対して、M2MグループIDとユーザIDとを対応付けた情報を設定する。オペレーションシステム50は、規制対象のグループを指定するコマンド等を規制制御装置10に送信する。なお、オペレーションシステム50は特定のシステムに限定されるものではなく、事業者において規制制御装置10に対して指示を送れるものであればどのようなものでもよい。オペレーションシステム50を「オペレータ」と称してもよい。また、本実施の形態では、例として、主にオペレーションシステム50からの指示に基づいて規制制御装置10が規制制御を行う場合を説明しているが、規制制御装置10は、オペレーションシステム50からの指示に拠らずに、自身の判断で規制制御を行うことも可能である。例えば、規制制御装置10が、ネットワークに送信する信号量及び/又はネットワークから受信する信号量に基づいて、規制制御を行うかどうかを判断し、規制制御が必要である場合に規制制御を行うこととしてもよい。
【0018】
本実施の形態における通信システムは移動通信システムであるが、その通信方式は特定の通信方式に限定されない。通信方式として、例えば、3G、LTE(LTE−Advancedを含む)等の通信方式を用いることができる。例えば適用する通信方式が3Gである場合、規制制御装置10、無線アクセス制御装置20、ユーザ情報管理装置30は、それぞれSGSN、RNC、HLRに対応する。また、適用する通信方式がLTEである場合、規制制御装置10、無線アクセス制御装置20、ユーザ情報管理装置30は、それぞれMME、eNodeB、HSSに対応する。ただし、3G、LTEともに、対応付けはこれらの例に限られるわけではなく、規制制御装置10、無線アクセス制御装置20、ユーザ情報管理装置30を、上記以外のノード装置で実現することも可能である。
【0019】
以下、本発明の第1の実施の形態、及び第2の実施の形態を詳細に説明する。
【0020】
(第1の実施の形態)
第1の実施の形態では、規制制御装置10が、ユーザIDとM2MグループIDとの対応情報(以下、これをユーザ情報と呼ぶ)を保持し、当該ユーザ情報に基づいて、ユーザ装置UEからの通信要求を拒否するか、それとも許可するかを判定することで、グループ単位での規制制御を実現する。
【0021】
第1の実施の形態における処理の概要を
図2を参照して説明する。まず、顧客システム40からユーザ情報管理装置30に対し、ユーザID毎にM2MグループIDが設定される(ステップ1)。
図2の例では、ユーザA(Aさん)にM2MグループID1が設定され、ユーザB(Bさん)にM2MグループID2が設定されていることが示されている。
【0022】
当該M2MグループIDを含むユーザ情報(プロファイル)は、該当ユーザのユーザ装置UEを収容する規制制御装置10にダウンロードされ、規制制御装置10は当該ユーザ情報を保持する(ステップ2)。
【0023】
例えば、あるグループのユーザ装置UE群がアクセスするサーバ装置が故障したような状況において、オペレーションシステム50が当該事象を検知し、当該グループ(例として、ここではM2MグループID=1とする)に該当するユーザ装置UEの通信を規制することを決定する。そして、オペレーションシステム50から、規制対象のM2Mグループを示すM2MグループID1を含むコマンドが規制制御装置10に送信される(ステップ3)。このコマンドにより、規制制御装置10は、M2MグループID1に該当するグループのユーザ装置UEの通信を規制すべきであることを把握する。なお、前述したように、例えば、規制制御装置10自身が、M2MグループID1に該当するグループのユーザ装置UEからの信号量の増加(例:信号量が閾値以上になった等)を検知して、M2MグループID1に該当するグループのユーザ装置UEの通信を規制すべきであると判断してもよい。
【0024】
その後、M2MグループID1に該当するユーザAのユーザ装置UE1から通信要求が送信され、規制制御装置10は当該通信要求を受信する。通信要求には、ユーザAのユーザIDが含まれている。規制制御装置10は、ステップ2で取得したユーザ情報に基づき、当該ユーザIDに対応するM2MグループIDが規制対象のグループに相当する「1」であることを把握し、当該通信要求を拒否(規制)すると決定する(ステップ4)。一方、規制制御装置10が、M2MグループID2に該当するユーザBのユーザ装置UE2から通信要求を受信した場合には、通信要求を許可する。
【0025】
なお、上記のユーザIDは、例えばユーザ装置UE内のSIMに格納されているID(例:IMSI)である。当該ユーザIDにより、通信を規制する対象となるユーザ装置UEを識別することができるので、当該ユーザIDを端末識別情報と呼ぶこともできる。
【0026】
また、上記の「通信要求」は、その応答として、規制制御装置10からユーザ装置UEに対して以降の通信をあきらめさせるような拒否応答を返せる要求であればどのような要求であってもよく、特定の要求に限定されないが、例えばAttach Request、RAU Request/TAU Request、Service Request等のシグナリング要求である。
【0027】
また、ユーザ装置UEによる初回アタッチ、在圏移動時等に係る通信要求の場合には、規制制御装置10においてユーザ情報(ユーザIDとM2MグループIDとの対応情報)が存在しない場合が考えられるが、そのような場合には、規制制御装置10は、ユーザ情報管理装置30からユーザ情報を取得してから規制要否の判定を行う。
【0028】
<処理シーケンス>
次に、
図3を参照して、第1の実施の形態における処理シーケンスの例を説明する。
図3に示すように、オペレーションシステム50から規制制御装置10に対して特定のM2Mグループを規制するためのコマンドが送信される(ステップ101)。当該コマンドには、規制対象のM2MグループIDが含まれる。
【0029】
その後、ユーザ装置UEから通信要求が送信され、当該通信要求は無線アクセス制御装置20を経由して規制制御装置10に届く(ステップ102、103)。当該通信要求は例えばAttach Requestである。また、通信要求にはユーザIDが含まれる。以下のシーケンスの説明においては、このユーザIDをユーザID1とする。
【0030】
通信要求を受信した規制制御装置10は、通信要求の送信元のユーザ装置UEについてのユーザ情報(ユーザID1に該当するユーザ情報)を保持しているかどうかのチェックを行う(ステップ104)。保持していない場合は、ユーザID1に対応するユーザ情報を要求するためのユーザ情報要求(ユーザID1を含む)をユーザ情報管理装置30に送信し(ステップ105)、応答としてユーザ情報を受信する(ステップ106)。当該ユーザ情報要求は、例えばUpdate Location Request (ULR)であり、その応答は例えばUpdate Location Answer (ULA)である。
【0031】
規制制御装置10は、ユーザ情報管理装置30から受信したユーザ情報(M2MグループIDを含む)を保持(キャッシュ)する(ステップ107)。
【0032】
ステップ104においてユーザ情報を保持していると判定した場合、あるいは、ステップ107に続いて、規制制御装置10は、通信要求元のユーザ装置UEに対応する(つまり、ユーザID1に対応する)M2MグループIDを参照し(ステップ108)、当該M2MグループIDが、オペレーションシステム50から規制対象として指定されたM2MグループIDに該当するか否かを判定することにより、ユーザ装置UEの属するM2Mグループが規制対象であるか否かを判定する(ステップ109)。
【0033】
当該M2Mグループが規制対象である場合、規制制御装置10は、通信要求に対する応答として、通信拒否を返す(ステップ110a)。通信拒否は無線アクセス制御装置20を介してユーザ装置UEに届く(ステップ110a、ステップ111a)。通信拒否を受信したユーザ装置UEは、以降、通信要求の再送信を行わない。なお、通信拒否を受信したユーザ装置UEの動作は実装に依存し、通信要求の再送信を行わないという動作は1つの実装例である。例えば通信要求がAttach Requestである場合において、通信拒否はAttach Rejectである。
【0034】
ユーザ装置UEが属するM2Mグループが規制対象でない場合には、規制制御装置10は、通信要求に対する応答として、通信許可を返す(ステップ110b)。通信許可は無線アクセス制御装置20を介してユーザ装置UEに届く(ステップ110b、ステップ111b)。通信許可を受信したユーザ装置UEは、通信処理を継続して行う。また、規制制御装置10は、ベアラやProcedure等に応じて、ネットワーク装置60(例:GGSN/SGW)との間で通信確立処理(アタッチ等)を行う(ステップ112b)。例えば通信要求がAttach Requestである場合において、通信許可はAttach Acceptである。
【0035】
なお、上記の例では、規制対象と判断したグループの通信を全て拒否することとしているが、これは例に過ぎない。所定の規則に従って規制制御を行ってもよい。例えば、M2MグループID毎に優先度を設け、規制対象と判断されたグループにおいて、優先度の低いグループは、100パーセント拒否し、優先度の高いグループは、拒否の割合を小さくするといった規制制御を行うことも可能である。
【0036】
<装置構成例、処理フロー>
図4に、第1の実施の形態に係る規制制御装置10の機能構成図を示す。
図4に示すように、本実施の形態の規制制御装置10は、通信要求処理部11、規制判定部12、ユーザ情報取得部13、ユーザ情報格納部14、コマンド処理部15を有する。なお、
図4は、規制制御装置10において本発明の実施の形態に特に関連する機能部のみを示すものである。
【0037】
通信要求処理部11は、ユーザ装置UEから通信要求を受信し、当該通信要求を規制判定部12に渡し、規制判定部12による判定結果に基づいて、通信拒否もしくは通信許可をユーザ装置UEに返す等の処理を行う。規制判定部12は、ユーザ装置UEから受信した通信要求に含まれるユーザIDに基づいて、ユーザ情報格納部13におけるユーザ情報からM2MグループIDを取得し、当該M2MグループIDに基づいて規制を行うか否か(通信を拒否するか否か)を判定する。
【0038】
コマンド処理部15は、オペレーションシステム15から規制対象のM2MグループIDを指定したコマンドを受信し、例えば、当該コマンドに含まれるM2MグループIDをメモリ等の記憶手段に保持し、規制判定部12に対して当該M2MグループIDが規制対象のM2MグループのIDであることを通知するといった処理を行う。
【0039】
ユーザ情報取得部13は、ユーザ情報管理装置30にユーザ情報要求を送信することにより、ユーザ情報管理装置30からユーザ情報を取得し、当該ユーザ情報をユーザ情報格納部14に格納する。
【0040】
ユーザ情報格納部14に格納されるユーザ情報の例を
図5に示す。
図5に示すように、ユーザ情報格納部14には、ユーザIDとM2MグループIDとを対応付けた情報がユーザ情報として格納される。なお、1つのグループにおけるユーザ数(ユーザ装置数)は任意であり、例えば1であってもよい。また、ユーザIDに複数種類のM2MグループIDを割り当て、通信要求の種類に応じて、参照するM2MグループIDを変えることとしてもよい。
【0041】
図6に、規制制御装置10の動作例を説明するためのフローチャートを示す。
図6は、ユーザ装置UEから通信要求を受信した後の動作を示す。
【0042】
通信要求を受信した規制制御装置10の規制判定部12は、ユーザ情報格納部14を参照することで、通信要求に含まれるユーザIDに対応するM2MグループIDを確認する(ステップ201)。
【0043】
ユーザ情報格納部14が当該M2MグループIDを保持していない場合(ステップ202のNo)、規制制御装置10のユーザ情報取得部13がユーザ情報管理装置30から、当該M2MグループIDを含むユーザ情報を取得して(ステップ203)、当該ユーザ情報をユーザ情報格納部14に格納する(ステップ204)。
【0044】
一方、ユーザ情報格納部14がM2MグループIDを保持している場合(ステップ202のYes)、規制判定部12は、当該M2MグループIDが、オペレーションシステム50から規制対象として指定されたM2MグループIDに該当するか否かを確認することにより、ユーザ装置UEの属するM2Mグループが規制対象であるか否かを判定する(ステップ205)。
【0045】
ユーザ装置UEの属するM2Mグループが規制対象である場合(ステップ205のYes)には、規制制御装置10の通信要求処理部11は、通信拒否をユーザ装置UEに返す(ステップ206)。ユーザ装置UEの属するM2Mグループが規制対象でない場合(ステップ205のNo)には、規制制御装置10の通信要求処理部11は、通信許可をユーザ装置UEに返す(ステップ207)。
【0046】
なお、本実施の形態に係る規制制御装置10は、1つ又は複数のコンピュータに、本実施の形態で説明する処理内容を記述したプログラムを実行させることにより実現可能である。すなわち、規制制御装置10が有する機能は、当該コンピュータに内蔵されるCPUやメモリ、ハードディスクなどのハードウェア資源を用いて、規制制御装置10で実施される処理に対応するプログラムを実行することによって実現することが可能である。また、上記プログラムは、コンピュータが読み取り可能な記録媒体(可搬メモリ等)に記録して、保存したり、配布したりすることが可能である。また、上記プログラムをインターネットや電子メールなど、ネットワークを通して提供することも可能である。
【0047】
また、規制制御装置10の機能構成は上記のものに限られるわけではなく、例えば、規制制御装置10は、移動通信システムにおいてユーザ装置の通信の規制制御を行う規制制御装置であって、前記移動通信システムにおけるユーザ情報管理装置から前記ユーザ装置が属するグループを示すグループ識別情報を取得する情報取得部と、前記ユーザ装置から通信要求を受信した場合に、前記グループ識別情報と、オペレーションシステムから指定された制御対象のグループ識別情報とに基づいて、前記ユーザ装置が属するグループが制御対象であるか否かを判定する規制判定部とを備える規制制御装置として構成することもできる。
【0048】
前記規制制御装置は、前記規制判定部により前記ユーザ装置が属するグループが制御対象であると判定された場合において、前記通信要求を拒否する又は所定の規則に従って規制制御を行う通信要求処理部を備えてもよい。
【0049】
また、前記規制制御装置は、グループ識別情報とユーザ識別情報とを対応付けて保持するユーザ情報格納部を備え、前記規制判定部は、前記通信要求に含まれるユーザ識別情報に基づいて前記ユーザ情報格納部から前記グループ識別情報を取得し、当該グループ識別情報と前記オペレーションシステムから指定された制御対象のグループ識別情報とに基づいて、前記ユーザ装置が属するグループが制御対象であるか否かを判定するように構成してもよい。
【0050】
本実施の形態で説明した構成により、例えば、あるM2M用のサーバ装置に障害が発生し、当該サーバ装置にアクセスするユーザ装置群においてパケット発信やアタッチを繰り返す場合に、当該ユーザ装置群のみを制御したり、また、A社契約のユーザは規制対象とするが、それ以外(B,C,D社)は規制対象としないといったように、ユーザ装置がLAPIに対応しているか否かに関わらず、ユーザ装置に対して柔軟な規制制御を行うことが可能となる。
【0051】
(第2の実施の形態)
次に、第2の実施の形態を説明する。第2の実施の形態では、各ユーザにM2MグループIDが割り当てられるとともに、ユーザ装置UEがM2MグループIDを保持し、無線アクセス制御装置20との間で無線接続を確立する際に、ユーザ装置UEがM2MグループIDを含む接続要求を無線アクセス制御装置20に送信し、無線アクセス制御装置20が当該M2MグループIDに基づいて規制判定を行うこととしている。本実施の形態では、規制制御を目的としてはユーザ情報管理装置30においてM2MグループIDを持つ必要はないが、保持してもよい。ただし、顧客システム40もしくはオペレーションシステム50においては、どのユーザ装置UEを規制対象とするかを決定する目的から、ユーザID(ユーザ又はユーザ装置UEを識別する任意のID)とM2MグループIDとを対応付けた情報を保持している。
【0052】
本実施の形態におけるM2MグループIDは、ユーザ装置UEにセットされるSIMに記録される情報でもよいし、ユーザ装置UEに固定的に設定される情報でもよいし、ネットワークからユーザ装置UEに設定される情報でもよいし、その他の方法で設定される情報でもよい。
【0053】
第2の実施の形態における処理の概要を
図7を参照して説明する。
図7に示すように、ユーザ装置UE1はM2MグループID1を保持し、ユーザ装置UE2はM2MグループID2を保持している。
【0054】
例えば、あるグループのユーザ装置UE群がアクセスするサーバ装置が故障したような状況において、オペレーションシステム50が当該事象を検知し、当該グループ(例として、ここではM2MグループID=1とする)に該当するユーザ装置UEの通信を規制することを決定する。そして、オペレーションシステム50から、規制対象のM2MグループID1を含むコマンドが規制制御装置10に送信される(ステップ11)。
【0055】
続いて、規制制御装置10は、M2MグループID1のグループに対して規制を行うことを通知する規制通知(M2MグループID1を含む)を無線アクセス制御装置20に送信する(ステップ12)。この規制通知(規制情報)により、規制制御装置10は、M2MグループID1に該当するユーザ装置UEの通信を規制すべきであることを把握できる。
【0056】
その後、M2MグループID1を保持するユーザ装置UE1から、M2MグループID1を含む接続要求が送信され、無線アクセス制御装置20は当該接続要求を受信する。無線アクセス制御装置20は、ステップ12で取得した規制情報に基づき、M2MグループID1が規制対象であることを把握し、当該接続要求を拒否(規制)すると決定する(ステップ13)。一方、無線アクセス制御装置20が、ユーザ装置UE2からM2MグループID2を含む接続要求を受信した場合には、規制を行わないと判断して、接続を許可する。
【0057】
上記の接続要求は、例えばRRC Connection Requestであるが、これに限られるわけではなく、無線アクセス制御装置20からその後の通信処理を拒否する応答を返すことができる要求であればどのような要求であってもよい。
【0058】
<処理シーケンス>
次に、
図8を参照して、第2の実施の形態における処理シーケンスの例を説明する。
図8に示す例では、まず、オペレーションシステム50から規制制御装置10に対してM2MグループID毎の優先度情報が送信される(ステップ301)。例えば、M2MグループID1の優先度は1(高優先)、M2MグループID2の優先度は9(低優先)といった情報が送信される。本例では、優先度が高いほど、輻輳時に規制の対象としないこととしている。
【0059】
また、本例においては、規制制御装置10は、ネットワークの回線、ネットワーク装置、ユーザ装置UEの通信相手となるサーバ装置等の負荷を把握し、負荷が所定値を超えた場合に輻輳発生と判定して、ユーザ装置UEの通信を規制することを決定する機能を備えている。
【0060】
ここで、規制制御装置10が輻輳発生であると判断し、ユーザ装置UEの通信を規制することを決定したものとする。規制制御装置10は、輻輳の度合いに基づいて、低い優先度からどの高さの優先度までのM2Mグループを規制するかを決定し、規制することを決定したM2MグループのM2MグループIDを規制対象として無線アクセス制御装置20に通知する(ステップ303)。
【0061】
無線アクセス制御装置20がユーザ装置UEから接続要求(M2MグループIDを含む)を受信する(ステップ304)。無線アクセス制御装置20は、接続要求に含まれる接続要求元のM2MグループIDが規制対象のM2MグループIDに該当するかどうかを判定することでユーザ装置UEからの接続を許可するかどうかを決定する(ステップ305)。
【0062】
接続要求元のM2MグループIDが規制対象である場合(ステップ305のYes)には、無線アクセス制御装置20は接続拒否をユーザ装置UEに返す(ステップ306)。接続要求元のM2MグループIDが規制対象でない場合(ステップ305のNo)には、通信処理が継続される(ステップ307)。なお、上記の接続拒否は、例えばRRC Connection Rejectである。
【0063】
<装置構成>
図9に、本実施の形態における無線アクセス制御装置20の構成図を示す。
図9に示すように、無線アクセス制御装置20は、接続要求処理部21、規制判定部22、規制情報受信部23、及び規制情報格納部24を有する。なお、
図9は、無線アクセス制御装置20において本発明の実施の形態に特に関連する機能部のみを示すものである。
【0064】
接続要求処理部21は、ユーザ装置UEから接続要求を受信し、受信した接続要求を規制判定部22に渡し、規制判定部22による判定結果に基づいて、接続拒否もしくは接続継続の処理を行う。
【0065】
規制判定部22は、ユーザ装置UEから受信した接続要求に含まれるM2MグループIDが、規制情報格納部24に格納されている規制対象のM2MグループIDに該当するか否かを判断することにより、規制を行うか否か(接続を拒否するか否か)を判定する。
【0066】
規制情報受信部23は、規制制御装置10から規制対象のM2MグループIDを指定した規制情報を受信し、当該規制情報を規制情報格納部24に格納する。
【0067】
無線アクセス制御装置20の処理フローは、
図8に示すとおりである。すなわち、無線アクセス制御装置20の規制情報受信部23は、規制制御装置10から規制対象のM2MグループIDを受信する(ステップ303)。無線アクセス制御装置20がユーザ装置UEから接続要求(M2MグループIDを含む)を受信する(ステップ304)と、規制判定部22は、接続要求元のM2MグループIDが規制対象のM2MグループIDに該当するかどうかを判定する(ステップ305)。接続要求元のM2MグループIDが規制対象である場合(ステップ305のYes)には、無線アクセス制御装置20の接続要求処理部21は接続拒否をユーザ装置UEに返し(ステップ306)、接続要求元のM2MグループIDが規制対象でない場合(ステップ305のNo)には、通信処理が継続される(ステップ307)。
【0068】
本実施の形態においても第1の実施の形態と同様に、例えば、あるM2M用のサーバ装置に障害が発生し、当該サーバ装置にアクセスするユーザ装置群においてパケット発信やアタッチを繰り返す場合に、当該ユーザ装置群のみを制御したり、また、A社契約のユーザは規制対象とするが、それ以外(B,C,D社)は規制対象としないといったように、ユーザ装置がLAPIに対応しているか否かに関わらず、ユーザ装置に対して柔軟な規制制御を行うことが可能となる。また、本実施の形態では、無線アクセス制御装置20が規制を実施するので、例えばRRCレベルでのグループ単位の規制を行うことができる。
【0069】
(第1の実施の形態と第2の実施の形態の組み合わせ)
これまでに第1の実施の形態と第2の実施の形態を別々に説明したが、
図1に示した通信システムが第1の実施の形態の機能と第2の実施の形態の機能の両方の機能を持つこととしてもよい。
【0070】
この場合、M2MグループIDを保持しないユーザ装置UEに対しては第1の実施の形態で説明した方法で規制制御を行うことができる。また、M2MグループIDを保持するユーザ装置UEに対しては、第2の実施の形態で説明した方法で規制制御を行ってもよいし、第1の実施の形態で説明した方法で規制制御を行ってもよい。
【0071】
第1の実施の形態と第2の実施の形態の組み合わせにおいては、例えば、第1の実施の形態における規制制御装置10と、第2の実施の形態における無線アクセス制御装置20とを有する規制制御システムが提供される。
【0072】
以下、本明細書に開示される構成を列挙する。
(第1項)
移動通信システムにおいてユーザ装置の通信の規制制御を行う規制制御装置であって、
前記移動通信システムにおけるユーザ情報管理装置から前記ユーザ装置が属するグループを示すグループ識別情報を取得する情報取得部と、
前記ユーザ装置から通信要求を受信した場合に、前記グループ識別情報と、前記規制制御装置により判断された制御対象のグループ識別情報とに基づいて、前記ユーザ装置が属するグループが制御対象であるか否かを判定する規制判定部と
を備えることを特徴とする規制制御装置。
(第2項)
前記規制判定部により前記ユーザ装置が属するグループが制御対象であると判定された場合において、前記通信要求を拒否する又は所定の規則に従って規制制御を行う通信要求処理部
を備えることを特徴とする第1項に記載の規制制御装置。
(第3項)
前記規制制御装置は、グループ識別情報とユーザ識別情報とを対応付けて保持するユーザ情報格納部を備え、
前記規制判定部は、前記通信要求に含まれるユーザ識別情報に基づいて前記ユーザ情報格納部から前記グループ識別情報を取得し、当該グループ識別情報と前記規制制御装置により判断された制御対象のグループ識別情報とに基づいて、前記ユーザ装置が属するグループが制御対象であるか否かを判定する
ことを特徴とする第1項又は第2項に記載の規制制御装置。
(第4項)
第1項ないし第3項のうちいずれか1項に記載の規制制御装置と、前記移動通信システムにおける無線アクセス制御装置とを有する規制制御システムであって、
前記無線アクセス制御装置は、
ユーザ装置からグループ識別情報を含む接続要求を受信した場合において、当該グループ識別情報と、オペレーションシステムから指定された制御対象のグループ識別情報とに基づいて、当該ユーザ装置が属するグループが制御対象であるか否かを判定する判定部
を備えることを特徴とする規制制御システム。
(第5項)
ユーザ装置の通信の規制制御を行う規制制御装置と、ユーザ情報管理装置とを有する移動通信システムにおける規制制御方法であって、
前記ユーザ情報管理装置は、ユーザ装置毎にユーザ装置が属するグループを示すグループ識別情報を保持し、
前記規制制御装置が、グループ識別情報を前記ユーザ情報管理装置から取得し、
前記規制制御装置が、ユーザ装置から通信要求を受信した場合に、前記ユーザ情報管理装置から取得した当該ユーザ装置のグループ識別情報と、前記規制制御装置により判断された制御対象のグループ識別情報とに基づいて、前記通信要求の送信元のユーザ装置が属するグループが制御対象であるか否かを判定する
ことを特徴とする規制制御方法。
(第6項)
前記規制制御装置は、前記通信要求の送信元のユーザ装置が属するグループが制御対象であると判定した場合において、前記通信要求を拒否する又は所定の規則に従って規制制御を行う
ことを特徴とする第5項に記載の規制制御方法。
以上、本発明の実施の形態を説明してきたが、開示される発明はそのような実施形態に限定されず、当業者は様々な変形例、修正例、代替例、置換例等を理解するであろう。発明の理解を促すため具体的な数値例を用いて説明がなされたが、特に断りのない限り、それらの数値は単なる一例に過ぎず適切な如何なる値が使用されてもよい。上記の説明における項目の区分けは本発明に本質的ではなく、2以上の項目に記載された事項が必要に応じて組み合わせて使用されてよいし、ある項目に記載された事項が、別の項目に記載された事項に(矛盾しない限り)適用されてよい。機能ブロック図における機能部又は処理部の境界は必ずしも物理的な部品の境界に対応するとは限らない。複数の機能部の動作が物理的には1つの部品で行われてもよいし、あるいは1つの機能部の動作が物理的には複数の部品により行われてもよい。説明の便宜上、規制制御装置及び無線アクセス制御装置は機能的なブロック図を用いて説明されたが、そのような装置はハードウェアで、ソフトウェアで又はそれらの組み合わせで実現されてもよい。本発明の実施の形態に従って規制制御装置が有するプロセッサにより動作するソフトウェア、及び、無線アクセス制御装置が有するプロセッサにより動作するソフトウェアは、ランダムアクセスメモリ(RAM)、フラッシュメモリ、読み取り専用メモリ(ROM)、EPROM、EEPROM、レジスタ、ハードディスク(HDD)、リムーバブルディスク、CD−ROM、データベース、サーバその他の適切な如何なる記憶媒体に保存されてもよい。本発明は上記実施形態に限定されず、本発明の精神から逸脱することなく、様々な変形例、修正例、代替例、置換例等が本発明に包含される。