JP2016021624A - Terminal detection method for information processor, information processor, and information processing system - Google Patents

Terminal detection method for information processor, information processor, and information processing system Download PDF

Info

Publication number
JP2016021624A
JP2016021624A JP2014144042A JP2014144042A JP2016021624A JP 2016021624 A JP2016021624 A JP 2016021624A JP 2014144042 A JP2014144042 A JP 2014144042A JP 2014144042 A JP2014144042 A JP 2014144042A JP 2016021624 A JP2016021624 A JP 2016021624A
Authority
JP
Japan
Prior art keywords
terminal
packet
resource
time
information processing
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2014144042A
Other languages
Japanese (ja)
Other versions
JP6387717B2 (en
Inventor
史彦 横田
Fumihiko Yokota
史彦 横田
陽子 大岩
Yoko Oiwa
陽子 大岩
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujitsu Ltd
Original Assignee
Fujitsu Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fujitsu Ltd filed Critical Fujitsu Ltd
Priority to JP2014144042A priority Critical patent/JP6387717B2/en
Publication of JP2016021624A publication Critical patent/JP2016021624A/en
Application granted granted Critical
Publication of JP6387717B2 publication Critical patent/JP6387717B2/en
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Mobile Radio Communication Systems (AREA)

Abstract

PROBLEM TO BE SOLVED: To identify whether or not each terminal is a terminal which transmits an intensively generated resource setting request on the basis of the reception status of a user packet to be transmitted from each terminal.SOLUTION: In a terminal detection method of an information processor connected to a network for receiving a resource setting request to be transmitted from each terminal in which a resource for packet transmission is unset to set the resource, and for relaying a packet to be transmitted from each terminal, the information processor determines whether or not the packet transmitted from each terminal has been received after the lapse of a predetermined time from the previous reception time, and stores, in a storage device, the number of the packets received after the lapse of the predetermined time and the identifier of each terminal of the transmission source of the packet received after the lapse of the predetermined time at each time zone by using the result of determination.SELECTED DRAWING: Figure 10

Description

本開示は、情報処理装置の端末検出方法,情報処理装置,及び情報処理システムに関する。   The present disclosure relates to a terminal detection method for an information processing device, an information processing device, and an information processing system.

無線網とコア網とで形成されるLong Term Evolution(LTE)網では、端末(User Equipment:UEと呼ばれる)が通信を行う場合、無線網及びコア網に亘って相手方と通信を行うためのセッションが確立される。セッションの確立後において、一定期間通信がない(ユーザパケットが転送されない)場合、当該セッションに関して割り当てられた無線網やコア網のリソースが解放される。   In a Long Term Evolution (LTE) network formed by a radio network and a core network, when a terminal (called User Equipment: UE) communicates, a session for communicating with the other party over the radio network and the core network Is established. If there is no communication for a certain period after the session is established (user packets are not transferred), the resources of the radio network and core network allocated for the session are released.

端末が通信を再開する(ユーザパケットを送信する)ときにリソースが解放されていると、端末は、コアネットワークにある端末信号処理装置へリソース再設定要求のメッセージを送信する。リソース再設定要求を受けた端末信号処理装置は、当該端末のユーザパケットを中継するパケット中継装置に対してリソースの再設定要求を送る。パケット中継装置は、リソース再設定(再割り当て)を行う。これによって、端末は、ユーザパケットを送信することができる。   If resources are released when the terminal resumes communication (transmits a user packet), the terminal transmits a resource reset request message to the terminal signal processing device in the core network. Upon receiving the resource reset request, the terminal signal processing apparatus sends a resource reset request to the packet relay apparatus that relays the user packet of the terminal. The packet relay device performs resource reconfiguration (reassignment). As a result, the terminal can transmit a user packet.

ところで、端末にインストールされたアプリケーションには、或る時刻(定時)に自動的にユーザパケットを送信するものがある。定時においてユーザパケットを送信するためのリソースが解放されていれば、上記したように、端末はリソース再設定要求を端末信号処理装置へ送る。   By the way, some applications installed in the terminal automatically transmit user packets at a certain time (fixed time). If the resource for transmitting the user packet is released at the regular time, the terminal sends a resource reset request to the terminal signal processing device as described above.

上記アプリケーションがインストールされた端末の数が少なくない場合、図12に示すように、複数の端末が一斉にリソース再設定要求を送信し、複数のリソース再設定要求が集中的に端末信号処理装置に到着することが起こり得る。このようなリソース再設定要求の集中によって、端末信号処理装置及びパケット中継装置におけるリソース再設定処理に係る負荷がバースト的に上昇し、当該処理の輻輳が発生するおそれがあった。   When the number of terminals in which the application is installed is not small, as shown in FIG. 12, a plurality of terminals simultaneously transmit resource reset requests, and the plurality of resource reset requests are concentrated on the terminal signal processing apparatus. It can happen to arrive. Due to such concentration of resource resetting requests, the load related to the resource resetting processing in the terminal signal processing device and the packet relay device increases in a burst manner, which may cause congestion of the processing.

上記のようなバースト的な負荷上昇及び輻輳の発生を回避するための処理が行われている。例えば、Cプレーンでのバースト監視によって、リソース再設定要求が集中的に発生する時刻と、リソース再設定要求を送信する端末とを把握する。コアネットワーク側の装置は、上記或る時刻となる前に、各端末を呼び出し、リソース再設定要求の送信を促す。各端末の呼び出しは、タイミングをずらした状態で行われる。このようにして、リソース再設定要求が端末信号処理装置に到来するタイミングを分散させるとともに、上記の或る時刻に到来するリソース再設定要求の数を減らす。   Processing for avoiding the burst load increase and congestion as described above is performed. For example, the time at which resource reset requests are intensively generated and the terminal that transmits the resource reset request are grasped by burst monitoring on the C plane. The device on the core network side calls each terminal and urges transmission of a resource resetting request before the certain time comes. Each terminal is called with the timing shifted. In this way, the timing at which resource reset requests arrive at the terminal signal processing device is distributed, and the number of resource reset requests that arrive at the certain time is reduced.

特開2000−354065号公報JP 2000-354065 A 特開2003−009229号公報JP 2003-009229 A

上記した呼び出し処理の実施に関しては、以下の問題があった。コアネットワーク側で呼び出しを行うことが決定されている端末の中には、上記アプリケーションの動作停止の設定がなされたもの、或いはアプリケーションが削除されたものが含まれ得る。このよう
な端末は、或る時刻となってもリソース再設定要求を送信しないので、上記した呼び出し処理の実施は不要である。
The implementation of the above call processing has the following problems. Among the terminals that have been determined to be called on the core network side, there may be included terminals in which the operation stop of the application is set or applications that have been deleted. Since such a terminal does not transmit a resource reset request even at a certain time, it is not necessary to perform the above calling process.

しかしながら、Cプレーンの監視では、呼び出し処理の実行によってリソース再設定要求の集中が回避されるため、各端末に対して呼び出し処理が実際に必要か否かを判断することができなった。   However, in the monitoring of the C plane, the concentration of resource reset requests is avoided by executing the calling process, so it has been impossible to determine whether the calling process is actually necessary for each terminal.

本開示は、各端末から送信されるユーザパケットの受信状況に基づき各端末が集中的に発生するリソース設定要求を送信する端末を検出可能とする技術を提供することを目的とする。   An object of the present disclosure is to provide a technique that enables detection of a terminal that transmits a resource setting request that is intensively generated by each terminal based on reception status of user packets transmitted from each terminal.

本開示は、パケット送信用のリソースが未設定の各端末から送信されるリソース設定要求を受け付けてリソースの設定を行い、その後に各端末から送信されるパケットを中継するネットワークと接続された情報処理装置の端末検出方法であって、
前記情報処理装置が、
前記各端末から送信されたパケットが前回の受信時刻から所定時間経過後に受信されたか否かを判定し、
前記判定の結果を用いて、時間帯毎に、パケットが前記所定時間経過後に受信された数と、前記所定時間経過後に受信されたパケットの送信元の各端末の識別子とを記憶装置に記憶する
ことを含む情報処理装置の端末検出方法である。
The present disclosure accepts a resource setting request transmitted from each terminal for which no packet transmission resource is set, performs resource setting, and then processes information connected to a network that relays a packet transmitted from each terminal. A terminal detection method for a device,
The information processing apparatus is
Determining whether a packet transmitted from each terminal is received after a predetermined time from the previous reception time;
Using the determination result, the number of packets received after elapse of the predetermined time and the identifier of each terminal of the transmission source of the packet received after elapse of the predetermined time are stored in a storage device for each time period. This is a terminal detection method for an information processing apparatus.

本開示によれば、各端末から送信されるユーザパケットの受信状況に基づき各端末が集中的に発生するリソース設定要求を送信する端末かを検出可能となる。   According to the present disclosure, it is possible to detect whether each terminal is a terminal that transmits resource setting requests that are generated intensively based on the reception status of user packets transmitted from each terminal.

実施形態に係るネットワークシステムの構成例を示す。1 shows a configuration example of a network system according to an embodiment. 図1に示したS−GWのハードウェア構成例を示す。2 shows a hardware configuration example of the S-GW shown in FIG. 図3は、CPUがプログラムを実行することによってS−GWが行う動作を模式的に示す図である。FIG. 3 is a diagram schematically illustrating an operation performed by the S-GW when the CPU executes a program. 図4は、図3に示したCPUの各処理に基づく動作を模式的に示す図である。FIG. 4 is a diagram schematically showing an operation based on each process of the CPU shown in FIG. 図5は、CPUで実行される無通信監視処理の例を示すフローチャートである。FIG. 5 is a flowchart illustrating an example of the no-communication monitoring process executed by the CPU. 図6は、CPUで実行されるバースト抑止制御処理の例を示すフローチャートである。FIG. 6 is a flowchart illustrating an example of burst suppression control processing executed by the CPU. 図7は、ユーザIDテーブルのデータ構造例を示す図である。FIG. 7 is a diagram illustrating a data structure example of the user ID table. 図8は、バースト管理DBのデータ構造例を示す図である。FIG. 8 is a diagram illustrating a data structure example of the burst management DB. 図9は、ユーザ挙動管理DBのデータ構造例を示す図である。FIG. 9 is a diagram illustrating a data structure example of the user behavior management DB. 図10は、実施形態における動作例1を示すシーケンス図である。FIG. 10 is a sequence diagram illustrating an operation example 1 in the embodiment. 図11は、実施形態における動作例1を示すシーケンス図である。FIG. 11 is a sequence diagram illustrating an operation example 1 in the embodiment. 図12は、関連技術の説明図である。FIG. 12 is an explanatory diagram of related technology.

以下、図面を参照して本発明の実施形態について説明する。実施形態の構成は例示であり、本発明は実施形態の構成に限定されない。   Hereinafter, embodiments of the present invention will be described with reference to the drawings. The configuration of the embodiment is an exemplification, and the present invention is not limited to the configuration of the embodiment.

以下の実施形態では、ネットワークにおいて、Uプレーン(ユーザプレーン)側の挙動
(パケット受信状況)を分析することにより、Cプレーン(制御プレーン)側で発生している、あるいは発生する可能性のあるバースト負荷を推定し、バースト抑止のための処理を行うことを可能とするネットワークシステムについて説明する。
<ネットワークシステムの構成例>
図1は、実施形態に係るネットワークシステムの構成例を示す図である。図1において、ネットワークシステムは、LTEネットワークシステムを例示している。LTE網は、無線網1のEvolved Universal Terrestrial Radio Network(eUTRAN)とコア網2
のEvolved Packet Core(EPC: SAE(System Architecture Evolution)とも呼ばれる)とで形成されている。
In the following embodiments, bursts occurring on or possibly occurring on the C plane (control plane) side by analyzing the behavior (packet reception status) on the U plane (user plane) side in the network. A network system capable of estimating a load and performing processing for burst suppression will be described.
<Example of network system configuration>
FIG. 1 is a diagram illustrating a configuration example of a network system according to the embodiment. In FIG. 1, the network system illustrates an LTE network system. The LTE network includes the Evolved Universal Terrestrial Radio Network (eUTRAN) of the wireless network 1 and the core network 2.
Evolved Packet Core (also called EPC: SAE (System Architecture Evolution)).

無線網1は、無線基地局(基地局:eNodeB(eNB)と呼ばれる)3で形成される。基地局3は、無線端末(端末:UE)4とのランダムアクセス手順を通じて端末4と無線接続される。   The wireless network 1 is formed by wireless base stations (base stations: called eNodeB (eNB)) 3. The base station 3 is wirelessly connected to the terminal 4 through a random access procedure with the wireless terminal (terminal: UE) 4.

コア網2は、Cプレーンを扱うMobility Management Entity(MME)5と、ユーザパケットを扱うサービングゲートウェイ(S−GW)6と、パケットデータネットワークゲートウェイ(P−GW)7とを含んでいる。また、コア網2には、後述するバースト抑止処理を実行するアクセス管理装置9が配置され、S−GW6と接続されている。ユーザパケットは、「パケット」の一例である。   The core network 2 includes a Mobility Management Entity (MME) 5 that handles the C plane, a serving gateway (S-GW) 6 that handles user packets, and a packet data network gateway (P-GW) 7. Further, in the core network 2, an access management device 9 that executes a burst suppression process described later is disposed and connected to the S-GW 6. A user packet is an example of a “packet”.

MME5は、ネットワーク制御を扱うCプレーンのアクセスゲートウェイである。MME5は、基地局3を介して端末4と通信する端末信号処理装置であり、端末4の呼制御(呼確立や呼切断)を行う。また、MME5は、シーケンス制御及びハンドオーバ制御,端末4の待受時の位置管理(無線端末の位置登録),基地局3に対する着信時の呼び出し(ページング),端末4の認証(NAS(Non Access Stratum))などを行う。MME5は、「リソース設定を制御する装置」の一例である。   The MME 5 is a C-plane access gateway that handles network control. The MME 5 is a terminal signal processing device that communicates with the terminal 4 via the base station 3, and performs call control (call establishment and call disconnection) of the terminal 4. The MME 5 also performs sequence control and handover control, position management when the terminal 4 is on standby (position registration of the wireless terminal), call (paging) when the base station 3 is received, authentication of the terminal 4 (NAS (Non Access Stratum) )) Etc. The MME 5 is an example of a “device that controls resource settings”.

S−GW6は、ユーザパケットを中継するゲートウェイ(パケット中継装置)であり、LTEのユーザデータを2G(例えばGSMなど)や3G(W−CDMA)のシステムに接続する処理を行う。S−GW6は、「情報処理装置」の一例である。   The S-GW 6 is a gateway (packet relay device) that relays user packets, and performs processing for connecting LTE user data to a 2G (for example, GSM) or 3G (W-CDMA) system. The S-GW 6 is an example of an “information processing device”.

P−GW6は、Packet Data Network(PDN)8のゲートウェイであり、ユーザパケ
ットをPDN8と接続された外部ネットワーク(インターネットやイントラネット)に接続するためのゲートウェイである。P−GW6は、課金用データ収集,Quality of Service(QoS)制御,パケットフィルタリングなどを行う。
The P-GW 6 is a gateway for the packet data network (PDN) 8 and is a gateway for connecting user packets to an external network (Internet or intranet) connected to the PDN 8. The P-GW 6 performs charging data collection, quality of service (QoS) control, packet filtering, and the like.

端末4は、無線通信機能を有する情報処理装置(通信機器)であり、例えば、スマートフォン,タブレット端末などである。端末4は、基地局3と無線接続(Radio Resource Connection(RRC)接続)を行い、基地局3やMME5と制御信号のやりとり(Cプレー
ンの通信)を行う。
The terminal 4 is an information processing apparatus (communication device) having a wireless communication function, such as a smartphone or a tablet terminal. The terminal 4 performs wireless connection (Radio Resource Connection (RRC) connection) with the base station 3 and exchanges control signals (C-plane communication) with the base station 3 and the MME 5.

具体的には、基地局3と無線接続された端末4は、アタッチ手順と呼ばれる端末4をLTE網に登録する処理を行う。アタッチ手順はCプレーンで行われる。端末4は、アタッチ要求信号と呼ばれる制御信号を基地局3経由でMME5へ送る。MME5は、アタッチ要求を受け付けると、端末4の認証を行う。また、MME5は、Home Subscriber Server(HSS:加入者サーバ。図示せず)に対して端末4の位置登録を行う。   Specifically, the terminal 4 wirelessly connected to the base station 3 performs a process for registering the terminal 4 in the LTE network, called an attach procedure. The attach procedure is performed on the C plane. The terminal 4 sends a control signal called an attach request signal to the MME 5 via the base station 3. When the MME 5 receives the attach request, the MME 5 authenticates the terminal 4. Further, the MME 5 registers the location of the terminal 4 with respect to a Home Subscriber Server (HSS: subscriber server, not shown).

続いてMME5は、ベアラ(ユーザパケットの経路)設定要求信号と呼ばれる制御信号をS−GW6に送る。S−GW6は、ベアラ設定要求信号に従い、S−GW6とP−GW7との間でベアラ設定を行う。ベアラ設定が行われると、MME5は、無線ベアラ設定要
求(アタッチ受け入れ)信号と呼ばれる制御信号を基地局3を介して端末4に送る。
Subsequently, the MME 5 sends a control signal called a bearer (user packet path) setting request signal to the S-GW 6. The S-GW 6 performs bearer setting between the S-GW 6 and the P-GW 7 in accordance with the bearer setting request signal. When the bearer setting is performed, the MME 5 sends a control signal called a radio bearer setting request (attach acceptance) signal to the terminal 4 via the base station 3.

このとき、端末4と基地局3との間で無線ベアラが設定される。その後、端末4がアタッチ完了信号を基地局3を介してMME5に送る。すると、MME5は、S−GW6にベアラ更新の制御信号を与え、S−GW6は、S−GW6と基地局3との間に無線ベアラを設定する。   At this time, a radio bearer is set between the terminal 4 and the base station 3. Thereafter, the terminal 4 sends an attach completion signal to the MME 5 via the base station 3. Then, the MME 5 gives a control signal for bearer update to the S-GW 6, and the S-GW 6 sets a radio bearer between the S-GW 6 and the base station 3.

このようにして、端末4〜基地局3〜S−GW6〜P−GW7を経由するベアラが設定され、端末4から送信されるユーザパケットが上記ベアラを通ってP−GW7へ到達し、PDN8へ送信される。ベアラ設定において、無線網1やコア網2のリソースが使用される。すなわち、リソース設定がなされる。   In this way, a bearer passing through terminal 4 to base station 3 to S-GW 6 to P-GW 7 is set, and a user packet transmitted from terminal 4 reaches P-GW 7 through the bearer and reaches PDN 8. Sent. In the bearer setting, resources of the wireless network 1 and the core network 2 are used. That is, resource settings are made.

端末4と基地局3との間は、Packet Data Convergence Protocol(PDCP)と呼ばれるプロトコルを用いてユーザパケット(例えば、IPパケット)が転送される。一方、基地局3とS−GW6との間には、General Packet Radio Service Tunneling Protocol for User Plane(GTP−U)と呼ばれるプロトコルを用いたトンネル(GTP−Uパス)が生成され、ユーザパケットはGTP−Uパスを通ってS−GW6へ転送される。   A user packet (for example, an IP packet) is transferred between the terminal 4 and the base station 3 using a protocol called Packet Data Convergence Protocol (PDCP). On the other hand, a tunnel (GTP-U path) using a protocol called General Packet Radio Service Tunneling Protocol for User Plane (GTP-U) is generated between the base station 3 and the S-GW 6. -Transferred to S-GW 6 through U path.

端末4がユーザパケットを送信しない状態になってから一定時間が経過すると、端末4と基地局3との間の無線ベアラと基地局3とS−GW4との無線ベアラとが解放される。無線ベアラの解放により、無線ベアラ設定に用いたリソースが解放される。解放されたリソースは他の用途に使用できる。このため、無線リソースの効率利用が図られる。   When a certain period of time has elapsed since the terminal 4 has not transmitted user packets, the radio bearer between the terminal 4 and the base station 3 and the radio bearer between the base station 3 and the S-GW 4 are released. By releasing the radio bearer, the resources used for setting the radio bearer are released. The released resources can be used for other purposes. For this reason, efficient use of radio resources is achieved.

その後、端末4がユーザパケットの送信を開始するにあたり、無線ベアラが解放されている場合には、端末4はMME5にサービス要求(リソース再設定要求に相当する)の制御信号(以下「サービス要求」と表記)を送る。MME5は、S−GW6に対し無線ベアラ設定要求信号を送る。これによって、端末4からS−GW6までの無線ベアラが再設定され、端末4はユーザパケットを送信可能となる。サービス要求は、「リソース設定要求」の一例である。   Thereafter, when the radio bearer is released when the terminal 4 starts transmitting the user packet, the terminal 4 sends a control signal (hereinafter referred to as “service request”) to the MME 5 for a service request (corresponding to a resource reset request). Send). The MME 5 sends a radio bearer setting request signal to the S-GW 6. Thereby, the radio bearer from the terminal 4 to the S-GW 6 is reset, and the terminal 4 can transmit the user packet. The service request is an example of a “resource setting request”.

図1には、複数の(n個(nは自然数))の端末4(端末#1〜#n)が示されている。複数の端末4のそれぞれには、例えば、毎日決まった時刻(定時)にユーザパケットを送信するアプリケーションプログラムがインストールされていると仮定する。この仮定において、定時となったときに、各端末#1〜#nにおいて無線ベアラが解放されていると、各端末#1〜#nが一斉にサービス要求(リソース再設定要求)をMME5へ送信する。   FIG. 1 shows a plurality (n (n is a natural number)) of terminals 4 (terminals # 1 to #n). For example, it is assumed that an application program that transmits a user packet is installed in each of the plurality of terminals 4 at a fixed time (fixed time) every day. Under this assumption, when the radio bearer is released in each of the terminals # 1 to #n at the scheduled time, each of the terminals # 1 to #n transmits a service request (resource reset request) to the MME 5 at the same time. To do.

この場合、サービス要求がMME5に集中し、無線ベアラ設定要求信号をS−GW6へ送るMME5、及び無線ベアラ設定信号に従って無線ベアラを設定するS−GW6でバースト的な負荷(バースト負荷)が発生し、処理が輻輳し得る。以下、上記のようなバースト負荷を回避するためにCプレーンでの制御を要する端末4を検出(識別)するS−GW6について説明する。
<S−GWのハードウェア構成例>
図2は、S−GW6として使用可能な情報処理装置(コンピュータ)のハードウェア構成例を示す。S−GW6のハードウェア構成としては、パーソナルコンピュータ(PC)やワークステーション(WS)のような汎用のコンピュータ,或いはサーバマシンのような専用のコンピュータが備えるハードウェアアーキテクチャを適用可能である。
In this case, a burst of load (burst load) is generated in the MME 5 that sends service requests to the S-GW 6 and the S-GW 6 that sets the radio bearer according to the radio bearer setting signal. , Processing can be congested. Hereinafter, the S-GW 6 that detects (identifies) the terminal 4 that needs to be controlled in the C plane in order to avoid the burst load as described above will be described.
<S-GW hardware configuration example>
FIG. 2 shows a hardware configuration example of an information processing apparatus (computer) that can be used as the S-GW 6. As a hardware configuration of the S-GW 6, a hardware architecture provided in a general-purpose computer such as a personal computer (PC) or a workstation (WS) or a dedicated computer such as a server machine can be applied.

図2において、S−GW(情報処理装置)6は、バスB(内部通信路)を介して接続された通信インタフェース(通信I/F)11と、Central Processing Unit(CPU)1
2と、メインメモリ(MM:主記憶装置)13と、ハードウェアディスクドライブ(HDD)14とを含む。
In FIG. 2, an S-GW (information processing apparatus) 6 includes a communication interface (communication I / F) 11 and a central processing unit (CPU) 1 connected via a bus B (internal communication path).
2, a main memory (MM: main storage device) 13, and a hardware disk drive (HDD) 14.

通信I/F11は、P−GW7,MME5,基地局3と接続される物理回線(物理リンク)を収容する。通信I/F11は、例えば、ネットワークインタフェースカード(NIC)やLAN(構内交換網)カードを適用することができる。通信I/F11は、「通信装置」の一例である。   The communication I / F 11 accommodates a physical line (physical link) connected to the P-GW 7, the MME 5, and the base station 3. For example, a network interface card (NIC) or a LAN (private branch exchange network) card can be applied to the communication I / F 11. The communication I / F 11 is an example of a “communication device”.

MM13は、揮発性記録媒体の一例であるRandom Access Memory(RAM)と、不揮発性記録媒体の一例であるRead Only Memory(ROM)とを含む。MM13におけるRAMはCPU11の作業領域として使用される。   The MM 13 includes a random access memory (RAM) that is an example of a volatile recording medium, and a read only memory (ROM) that is an example of a nonvolatile recording medium. The RAM in the MM 13 is used as a work area for the CPU 11.

HDD14は、補助記憶装置の一例である。MM13中のROM及びHDD14は、オペレーティングシステム(OS)及び様々なアプリケーションプログラムを含む複数のコンピュータプログラムと、各プログラムの実行に際して使用されるデータとを記憶する。   The HDD 14 is an example of an auxiliary storage device. The ROM and the HDD 14 in the MM 13 store a plurality of computer programs including an operating system (OS) and various application programs, and data used when each program is executed.

MM13及びHDD14は、「記憶装置」、「記憶媒体」、「記憶部」の一例である。不揮発性記憶媒体又は補助記憶装置としては、Electrically Erasable Programmable ROM(EEPROM),フラッシュメモリ,Solid State Drive(SSD)などの少なくとも
1つを用いることもできる。
The MM 13 and the HDD 14 are examples of “storage device”, “storage medium”, and “storage unit”. As the non-volatile storage medium or auxiliary storage device, at least one of an electrically erasable programmable ROM (EEPROM), a flash memory, a solid state drive (SSD), and the like can be used.

CPU12は、HDD14やROMに記憶(インストール)されたプログラムをRAMにロードして実行する。これによって、S−GW8は、ベアラ設定(GTP−Uパスの設定など)のようなCプレーンに係る処理と、ユーザパケット(Uプレーン)の転送に係る処理と、以下に説明するCプレーンのバースト負荷発生の要因となる端末4を検出(識別)する処理などを実行する。CPU12は、「プロセッサ」、「制御装置」、「制御部」の一例である。また、CPU12は、「判定部」、「記憶処理部」の一例である。   The CPU 12 loads a program stored (installed) in the HDD 14 or ROM into the RAM and executes it. As a result, the S-GW 8 performs processing related to the C plane such as bearer setting (GTP-U path setting, etc.), processing related to transfer of user packets (U plane), and burst of the C plane described below. A process of detecting (identifying) the terminal 4 that causes the load is executed. The CPU 12 is an example of a “processor”, “control device”, and “control unit”. The CPU 12 is an example of a “determination unit” or “storage processing unit”.

なお、CPU12によって実行される処理の一部又は全部は、ハードウェアロジックによって実装されることができる。ハードウェアロジックを実行する機構としては、例えば、集積回路(IC,LSI,Application Specific Integrated Circuit(ASIC))
を適用することができる。或いは、プログラマブルロジックデバイス(PLD,例えばField Programmable Gate Array(FPGA))を適用することができる。
Note that part or all of the processing executed by the CPU 12 can be implemented by hardware logic. As a mechanism for executing hardware logic, for example, an integrated circuit (IC, LSI, Application Specific Integrated Circuit (ASIC))
Can be applied. Alternatively, a programmable logic device (PLD, for example, Field Programmable Gate Array (FPGA)) can be applied.

図3は、CPU12がプログラムを実行することによってS−GW6が行う動作を模式的に示す図である。図4は、図3に示したCPUの各処理に基づく動作を模式的に示す図である。図5は、CPU12で実行される無通信監視処理24の例を示すフローチャートである。図6は、CPU12で実行されるバースト抑止制御処理31の例を示すフローチャートである。   FIG. 3 is a diagram schematically illustrating an operation performed by the S-GW 6 when the CPU 12 executes a program. FIG. 4 is a diagram schematically showing an operation based on each process of the CPU shown in FIG. FIG. 5 is a flowchart illustrating an example of the non-communication monitoring process 24 executed by the CPU 12. FIG. 6 is a flowchart illustrating an example of the burst suppression control process 31 executed by the CPU 12.

図3において、CPU12は、Uプレーン処理20と、Cプレーン処理30とを行う。Uプレーン処理20では、パケット受信処理21と、転送処理22と、パケット送信処理23と、無通信監視処理24と、タイマ管理25とが実行される。また、無通信監視処理24において用いられるユーザIDテーブル26がMM13又はHDD14に記憶される。   In FIG. 3, the CPU 12 performs a U plane process 20 and a C plane process 30. In the U plane process 20, a packet reception process 21, a transfer process 22, a packet transmission process 23, a no-communication monitoring process 24, and a timer management 25 are executed. A user ID table 26 used in the no-communication monitoring process 24 is stored in the MM 13 or the HDD 14.

一方、Cプレーン処理30では、バースト抑止制御処理31が実行される。また、Cプレーン処理30に係る情報を記憶するデータベース(DB)として、バースト管理DB32と、ユーザ挙動管理DB33とがMM13又はHDD14に記憶される。   On the other hand, in the C plane process 30, a burst suppression control process 31 is executed. Further, a burst management DB 32 and a user behavior management DB 33 are stored in the MM 13 or the HDD 14 as a database (DB) for storing information related to the C plane processing 30.

図4において、パケット受信処理21では、基地局3から送信され通信I/F11で受信されたユーザパケットの受信処理が実行される。転送処理22では、ユーザパケットの転送先が決定される。転送処理22では、受信されたユーザパケットに関する受信通知が無通信監視処理に与えられる(図4)。   In FIG. 4, in a packet reception process 21, a reception process for a user packet transmitted from the base station 3 and received by the communication I / F 11 is executed. In the transfer process 22, the transfer destination of the user packet is determined. In the transfer process 22, a reception notification regarding the received user packet is given to the no-communication monitoring process (FIG. 4).

受信通知は、ユーザパケットに設定されていたTEID−U(Tunnel Endpoint Identifier for User Plane:GTP−Uパスの識別子)を含む。パケット送信処理23では、
転送先へ向けたユーザパケットを通信I/F11から送信するための処理が実行される。なお、図4に示す複数の円柱は、ユーザパケットの転送経路を示す。
The reception notification includes TEID-U (Tunnel Endpoint Identifier for User Plane: GTP-U path identifier) set in the user packet. In the packet transmission process 23,
Processing for transmitting a user packet directed to the transfer destination from the communication I / F 11 is executed. A plurality of cylinders shown in FIG. 4 indicate user packet transfer paths.

無通信監視処理24では、タイマ管理25で管理されるタイマを用いた無通信監視が行われる。タイマ管理25は、GTP−Uパス(端末4)毎に用意された複数のタイマを管理している。各タイマは、TEID−Uと関連づけられている。   In the no-communication monitoring process 24, no-communication monitoring using a timer managed by the timer management 25 is performed. The timer management 25 manages a plurality of timers prepared for each GTP-U path (terminal 4). Each timer is associated with TEID-U.

無通信監視処理24にてタイマの満了がタイマ管理25から通知されると、S−GW6は、対応する端末4に関する無線ベアラの解放処理を行う。これによって、S−GW6と端末4との間の無線ベアラが解放される。   When the expiration of the timer is notified from the timer management 25 in the no-communication monitoring process 24, the S-GW 6 performs a radio bearer release process for the corresponding terminal 4. Thereby, the radio bearer between the S-GW 6 and the terminal 4 is released.

また、無通信監視処理24は、転送処理25からユーザパケットの受信通知を受け取ると(図5,01)、タイマ管理25に対し、受信通知に含まれたTEID−Uに対応するタイマのリセットを指示する。タイマ管理25は、リセット指示に応じたタイマをリセットするとともに、当該タイマの計時時間(リセット時の経過時間)を無通信監視処理24に返す。   In addition, when the no-communication monitoring process 24 receives the user packet reception notification from the transfer process 25 (FIG. 5, 01), the timer management 25 resets the timer corresponding to the TEID-U included in the reception notification. Instruct. The timer management 25 resets the timer according to the reset instruction, and returns the time measured by the timer (elapsed time at the reset) to the no-communication monitoring process 24.

計時時間を受け取った無通信監視処理24は、当該計時時間(経過時間)が所定の閾値(所定値)以上か否かを判定する(図5,02)。計時時間が閾値以下であれば(02,NO)、処理が01に戻る。これに対し、計時時間が閾値以上であれば(02,YES)、無通信監視処理24は、バースト管理DB32の更新処理を行う(図5,03)。   The no-communication monitoring process 24 that has received the time measurement determines whether or not the time measurement (elapsed time) is equal to or greater than a predetermined threshold (predetermined value) (FIG. 5, 02). If the measured time is less than or equal to the threshold (02, NO), the process returns to 01. On the other hand, if the timekeeping time is equal to or greater than the threshold (02, YES), the no-communication monitoring process 24 performs an update process of the burst management DB 32 (FIG. 5, 03).

所定の閾値は、端末4がユーザパケット送信のためにMME5にリソース再設定要求を送信し、リソース(無線ベアラ)再設定の後にユーザパケットが送信され、S−GW6に受信される時間を考慮して設定される。計時時間が閾値以上である場合、当該端末4が上記したリソース再設定の後にユーザパケットを送信した可能性が高い。   The predetermined threshold takes into account the time when the terminal 4 transmits a resource reset request to the MME 5 for user packet transmission, and after the resource (radio bearer) reset, the user packet is transmitted and received by the S-GW 6. Is set. When the timekeeping time is equal to or greater than the threshold, there is a high possibility that the terminal 4 has transmitted a user packet after the resource resetting described above.

バースト管理DB32の更新処理(図5,03)では、以下のような処理が実行される。すなわち、無通信監視処理24は、ユーザIDテーブル26を参照し、TEID−Uに対応するユーザID(端末4の識別子)を得る。   In the update process (FIG. 5, 03) of the burst management DB 32, the following process is executed. That is, the no-communication monitoring process 24 refers to the user ID table 26 and obtains the user ID (identifier of the terminal 4) corresponding to TEID-U.

図7は、ユーザIDテーブル26(テーブル26)のデータ構造例を示す図である。図4において、テーブル26は、TEID−UとInternational Mobile Subscriber Identity(IMSI)とのペアを格納する複数のエントリで形成されている。   FIG. 7 is a diagram illustrating a data structure example of the user ID table 26 (table 26). In FIG. 4, the table 26 is formed of a plurality of entries that store pairs of TEID-U and International Mobile Subscriber Identity (IMSI).

ユーザID(端末識別子)として使用されるIMSIは、端末4(ユーザ)のユニークな識別子である。IMSIは、端末4の位置登録に際して、端末4からMME5に送られる。S−GW6は、例えば、端末4毎のGTP−Uパスの設定を行う場合に、各端末4に対応するIMSIをMME5から受け取り、各IMSIと設定したGTP−Uパスとを関連づけてテーブル26に格納する。これによって、テーブル26を生成することができる。   The IMSI used as the user ID (terminal identifier) is a unique identifier of the terminal 4 (user). The IMSI is sent from the terminal 4 to the MME 5 when registering the location of the terminal 4. For example, when setting the GTP-U path for each terminal 4, the S-GW 6 receives the IMSI corresponding to each terminal 4 from the MME 5, and associates each IMSI with the set GTP-U path in the table 26. Store. Thereby, the table 26 can be generated.

本実施形態では、Cプレーンにて端末4がIMSIで管理されることから、IMSIを
ユーザIDとして用いている。また、S−GW6で中継されるユーザパケットは、暗号化されたIPパケットがTEID−Uでカプセル化されたパケットである。このため、S−GW6が、パケットの送信元IPアドレスを得ることができない場合があり得るからでもある。さらに、TEID−Uは、同一の端末4に対して変更され得るものであるのに対し、IMSIは、端末4に対して不変の識別子であることも考慮されている。但し、ユーザIDは、端末4を一意に識別可能な識別子であれば、IMSI以外の識別子を使用することができる。
In this embodiment, since the terminal 4 is managed by IMSI in the C plane, IMSI is used as the user ID. The user packet relayed by the S-GW 6 is a packet in which an encrypted IP packet is encapsulated by the TEID-U. For this reason, the S-GW 6 may not be able to obtain the packet source IP address. Furthermore, it is also considered that the TEID-U can be changed for the same terminal 4 whereas the IMSI is an identifier that is unchanged for the terminal 4. However, as long as the user ID is an identifier that can uniquely identify the terminal 4, an identifier other than the IMSI can be used.

無通信監視処理24は、計時時間が閾値以上、すなわち、前回の受信から今回の受信までの時間長が閾値以上である端末4のユーザパケットの受信をイベントとして検知する。無通信監視処理24は、当該イベントの発生と、当該イベントに係るユーザIDとをバースト管理DB32に登録する。   The no-communication monitoring process 24 detects, as an event, reception of a user packet of the terminal 4 whose timed time is equal to or greater than a threshold, that is, the time length from the previous reception to the current reception is equal to or greater than the threshold. The no-communication monitoring process 24 registers the occurrence of the event and the user ID related to the event in the burst management DB 32.

図8は、バースト管理DB32のデータ構造例を示す図である。図8において、バースト管理DB32は、単位時間(図8の例では1分)の時間帯毎に、各時間帯(時刻)で発生したイベント発生の件数(イベント数)が格納されるように形成されている。さらに、バースト管理DB32には、各イベント数と関連づけて、イベント発生の契機となったユーザパケットを送信した端末4(IMSI)のリスト(ユーザリスト)が記憶される。単位時間長(時間帯の長さ)は適宜設定可能である。単位時間長の調整によりユーザパケットの揺らぎや遅延を吸収することができる。   FIG. 8 is a diagram illustrating a data structure example of the burst management DB 32. In FIG. 8, the burst management DB 32 is configured to store the number of event occurrences (number of events) occurring in each time zone (time) for each time zone of unit time (1 minute in the example of FIG. 8). Has been. Further, the burst management DB 32 stores a list (user list) of terminals 4 (IMSI) that transmitted user packets that triggered the occurrence of events in association with the number of events. The unit time length (the length of the time zone) can be set as appropriate. By adjusting the unit time length, fluctuations and delays in user packets can be absorbed.

無通信監視処理24は、イベントが発生した場合、バースト管理DB32を参照し、イベントに係るパケットの受信時刻が属する時間帯に対応するイベント数をインクリメントするとともに、当該イベントに対応するIMSIをユーザリストに登録する。   When an event occurs, the no-communication monitoring process 24 refers to the burst management DB 32, increments the number of events corresponding to the time zone to which the reception time of the packet related to the event belongs, and sets the IMSI corresponding to the event to the user list. Register with.

図4に戻って、バースト抑止制御処理31は、例えば、定期的に起動し、以下の処理を行う。バースト抑止制御処理31は、無通信監視処理24と非同期で行われる。但し、両者が同期するようにバースト抑止制御処理31が実行されても良い。バースト抑止制御処理31は、バースト管理DB32の読み込みを行う(図6,11)。   Returning to FIG. 4, for example, the burst suppression control process 31 is periodically started to perform the following process. The burst suppression control process 31 is performed asynchronously with the no-communication monitoring process 24. However, the burst suppression control process 31 may be executed so that both are synchronized. The burst suppression control process 31 reads the burst management DB 32 (FIGS. 6 and 11).

次に、バースト抑止制御処理31は、バースト的なユーザパケットの受信がなされた時間帯があるか否かを判定する(図6,12)。当該判定は、各時間帯のイベント数に関して、イベント数が予め用意された(例えばHDD14に記憶された)閾値を超過するか否かによって行われる。12の処理においてイベント数が閾値を超える時間帯がなければ(12,NO)、バースト抑止制御処理31は終了する。これに対し、イベント数が閾値を超える時間帯があれば(12,YES)、処理が13に進む。   Next, the burst suppression control process 31 determines whether or not there is a time zone during which a bursty user packet is received (FIGS. 6 and 12). This determination is made based on whether the number of events exceeds the threshold value prepared in advance (for example, stored in the HDD 14) with respect to the number of events in each time zone. If there is no time slot in which the number of events exceeds the threshold in the 12 processes (12, NO), the burst suppression control process 31 ends. On the other hand, if there is a time slot in which the number of events exceeds the threshold (12, YES), the process proceeds to 13.

13以降の処理は、12の処理で発見されたイベント数が閾値を超過する時間帯のそれぞれに対して行われる。13において、バースト抑止制御処理31は、イベント数が閾値を超過する時間帯と関連づけられたユーザリストに登録された各ユーザID(端末4)に関する挙動分析を行う(図6,13)。挙動分析は、ユーザ挙動管理DB33における該当ユーザIDの挙動情報を取得することで行われる。   The processes after 13 are performed for each time period in which the number of events found in the 12 processes exceeds the threshold. 13, the burst suppression control process 31 performs a behavior analysis on each user ID (terminal 4) registered in the user list associated with the time zone in which the number of events exceeds the threshold (FIGS. 6 and 13). The behavior analysis is performed by acquiring the behavior information of the corresponding user ID in the user behavior management DB 33.

図9は、ユーザ挙動管理DB33のデータ構造例を示す図である。図9において、ユーザ挙動管理DB33には、ユーザID毎に、所定期間内のパケットの受信状況(挙動)を示す情報(挙動情報)が記憶される。ユーザIDは、バースト管理DB32のユーザリストに登録された(バースト受信の発生に関与した端末4の)IMSI(ユーザID)である。挙動情報は、対応するユーザID(IMSI)を有する端末4の所定期間(図9では数日内)における挙動を示す情報が記憶される。   FIG. 9 is a diagram illustrating an exemplary data structure of the user behavior management DB 33. In FIG. 9, the user behavior management DB 33 stores information (behavior information) indicating the reception status (behavior) of packets within a predetermined period for each user ID. The user ID is an IMSI (user ID) registered in the user list of the burst management DB 32 (of the terminal 4 involved in the occurrence of burst reception). The behavior information stores information indicating the behavior of the terminal 4 having the corresponding user ID (IMSI) in a predetermined period (within several days in FIG. 9).

挙動情報は、CPU12(例えば無通信監視処理24)が以下のようにして作成する。CPU12は、バースト管理DB32にユーザID(IMSI)を登録したとき、当該ユーザIDに係るエントリを作成する。CPU12は、作成したエントリにおける挙動情報として、バースト管理DB32にてユーザIDが属する時間帯を記憶する。このような時間帯の記憶は、各ユーザIDに関して所定期間分行われる。   The behavior information is created by the CPU 12 (for example, the no-communication monitoring process 24) as follows. When the CPU 12 registers a user ID (IMSI) in the burst management DB 32, the CPU 12 creates an entry related to the user ID. The CPU 12 stores the time zone to which the user ID belongs in the burst management DB 32 as behavior information in the created entry. Such time zone storage is performed for a predetermined period for each user ID.

或るユーザIDの挙動情報が、毎日のユーザパケット受信(時間帯)を示し、且つこれらの時間帯が完全一致、或いは一致と認められる範囲内に収まる条件を満たす場合、端末4が当該時間帯にS−GW6で受信されるユーザパケットを毎日送信していることが分かる。すなわち、当該端末4に関して、定時のユーザパケット送信を継続的に行っていると判定することができる。従って、当該端末4がCプレーンでのバースト負荷の要因となるリソース再設定要求(サービス要求)をほぼ定時で送信していると推定することができる。   When the behavior information of a certain user ID indicates daily user packet reception (time zone) and the time zone satisfies the condition that these time zones are completely coincident or within the range that is recognized as coincidence, the terminal 4 It can be seen that user packets received by the S-GW 6 are transmitted every day. That is, with respect to the terminal 4, it can be determined that the regular user packet transmission is continuously performed. Therefore, it can be estimated that the terminal 4 transmits a resource reset request (service request) that causes a burst load on the C plane almost at a fixed time.

なお、上記条件の「毎日」は、「ほぼ毎日」とすることもできる。このようにすれば、数日のうちの1日だけユーザパケットが送信されなかったケースについても継続性判断を行うことができる。上記ケースとしては、1日だけ端末4の電源がオフにされ、その日だけ定時のユーザパケット送信が行われなかったケースや、アプリケーションの仕様により或る曜日(例えば、日曜日)にユーザパケットが送信されないケースが考えられる。   It should be noted that “every day” in the above condition may be “almost every day”. In this way, it is possible to determine continuity even in the case where the user packet is not transmitted for only one day among several days. In the above case, the terminal 4 is powered off for one day, and the regular user packet transmission is not performed only on that day, or the user packet is not transmitted on a certain day of the week (for example, Sunday) depending on the application specifications. Cases are considered.

上記のような条件が満たされない場合には、端末4は、定時のユーザパケット送信を継続的に行っていないと判定することができる。なお、例えば、挙動情報として蓄積された時間帯の情報に関して、時間帯が所定日数分揃わない、時間帯がバラバラである(規則性がない)のような、継続性なしの判定要素を積極的に判定しても良い。時間帯の代わりにユーザパケットの受信時刻を用いてもよい。   When the above conditions are not satisfied, the terminal 4 can determine that the scheduled user packet transmission is not continuously performed. For example, regarding time zone information accumulated as behavior information, a determination element without continuity such as a time zone that is not aligned for a predetermined number of days or a time zone that is disjoint (no regularity) is proactive. It may be judged. The reception time of the user packet may be used instead of the time zone.

図9に示す例では、挙動情報として、上記した数日分の「時間帯」の情報を用いて判定した判定結果(定時のユーザパケット送信の継続性あり、継続性なし)が記憶された例を示している。挙動情報としては、上記したように、継続性判定に用いる「時間帯」のような情報が蓄積され、13の処理において継続性の有無の判定がなされるようにしても良い。或いは、図9に示すように、判定結果を示す情報が挙動情報として予め記憶され、13の分析処理において、継続性の有無が挙動情報の参照によって判定されるようにしても良い。この場合、判定結果の更新が適宜のタイミングで行われる。   In the example illustrated in FIG. 9, an example in which determination results (with the continuity of regular user packet transmission and without continuity) determined using the above-described “time zone” information for several days are stored as behavior information. Is shown. As described above, information such as “time zone” used for continuity determination may be accumulated as the behavior information, and the presence / absence of continuity may be determined in 13 processes. Alternatively, as shown in FIG. 9, information indicating the determination result may be stored in advance as behavior information, and in the 13 analysis processes, the presence or absence of continuity may be determined by referring to the behavior information. In this case, the determination result is updated at an appropriate timing.

図4(図6)に戻って、バースト抑止制御処理31は、13の分析処理において、ユーザリストに登録された全てのユーザIDに対して継続性の有無の判定を行う。当該判定により、ユーザリストに登録された複数のユーザIDは、二つのグループに分類される。一つは、定時のユーザパケット送信の継続性がある端末4のグループ(第1グループ)であり、もう一つは、定時のユーザパケット送信の継続性がない端末4グループ(第2グループ)である。換言すれば、13の分析処理によって、ユーザID(端末4)が第1グループと第2グループとのいずれに属するかを識別することができる。第1グループに属する端末4がリソース再設定要求の集中を引き起こす要因となる端末4として検出される。   Returning to FIG. 4 (FIG. 6), the burst suppression control process 31 determines whether or not there is continuity for all user IDs registered in the user list in the 13 analysis processes. By this determination, the plurality of user IDs registered in the user list are classified into two groups. One is a group (first group) of terminals 4 having continuity of regular user packet transmission, and the other is a group of terminals 4 (second group) having no continuity of regular user packet transmission. is there. In other words, it is possible to identify whether the user ID (terminal 4) belongs to the first group or the second group by the 13 analysis processes. The terminals 4 belonging to the first group are detected as the terminals 4 that cause the concentration of resource resetting requests.

バースト抑止制御処理31は、第1グループに属するユーザIDを有する各端末4についてバースト抑止処理34を実行することを決定し、アクセス管理装置9にバースト抑止処理を起動させる(図6,14)。   The burst suppression control process 31 determines to execute the burst suppression process 34 for each terminal 4 having the user ID belonging to the first group, and causes the access management apparatus 9 to start the burst suppression process (FIGS. 6 and 14).

アクセス管理装置9は、例えば、図2に示したハードウェアアーキテクチャと同様のハードウェア構成を有する情報処理装置である。アクセス管理装置9は、S−GW6と通信を行い、バースト抑止処理34の起動指示(バースト抑止指示)を得る。バースト抑止指
示は、第1グループ及び第2グループの情報(各グループに属するIMSIを示す情報)と、ユーザパケットのバースト的な受信発生の時間帯を示す情報とを含む。
The access management apparatus 9 is an information processing apparatus having a hardware configuration similar to the hardware architecture shown in FIG. The access management device 9 communicates with the S-GW 6 and obtains an activation instruction (burst suppression instruction) for the burst suppression process 34. The burst suppression instruction includes information on the first group and the second group (information indicating the IMSI belonging to each group), and information indicating a time zone of occurrence of burst reception of user packets.

図10は、バースト抑止処理34に係る動作例1を示すシーケンス図である。図10の動作例の前提として、各端末#1〜#nは、定時にユーザパケットを送信すべく、リソース再設定要求を一斉にMME5へ送信する環境となっている(図10<1>〜<6>)。バースト抑止処理34は「所定処理」の一例である。   FIG. 10 is a sequence diagram showing an operation example 1 related to the burst suppression process 34. As a premise of the operation example of FIG. 10, each terminal # 1 to #n has an environment in which a resource reconfiguration request is transmitted to the MME 5 all at once in order to transmit user packets on a regular basis (<1> to FIG. 10). <6>). The burst suppression process 34 is an example of a “predetermined process”.

S−GW6は、バースト抑止制御処理31の結果として、バースト抑止指示(時間帯情報及び第1グループ及び第2グループの情報を含む)をアクセス管理装置9へ送る(図10<7>)。このとき、第1グループの情報には、各端末#1〜#nのIMSIが含まれており、第2グループに属するIMSIは存在しないと仮定する。   As a result of the burst suppression control process 31, the S-GW 6 sends a burst suppression instruction (including time zone information and information on the first group and the second group) to the access management apparatus 9 (<7> in FIG. 10). At this time, it is assumed that the information of the first group includes the IMSIs of the terminals # 1 to #n, and there is no IMSI belonging to the second group.

アクセス管理装置9は、バースト抑止指示中の時間帯に到来すると予測される各端末#1〜#nからのリソース再設定要求の到着時刻を分散させるために、各端末#1〜#nに無線ベアラの再設定指示をMME5に送る(図10<8>〜<10>)。再設定指示には、各端末#1〜#nのIMSIと上記時間帯の情報が含まれる。   The access management device 9 wirelessly transmits to each terminal # 1 to #n in order to distribute the arrival times of resource reset requests from the terminals # 1 to #n that are predicted to arrive in the time zone during which burst suppression is instructed. A bearer resetting instruction is sent to the MME 5 (FIG. 10 <8> to <10>). The reset instruction includes the IMSI of each of the terminals # 1 to #n and the time zone information.

MME5は、各端末#1〜#nのIMSIに基づき各端末#1〜#nに対して端末呼び出しを行い、リソース再設定要求(サービス要求)の送信を促す(図10<11>,<1
2>,<16>,<17>,<21>,<22>)。呼び出しに対して、各端末#1〜#nは、リソース再設定要求を送信する(図10<13>,<14>,<18>,<19>,<23>,<24>)。
The MME 5 makes a terminal call to each of the terminals # 1 to #n based on the IMSI of each of the terminals # 1 to #n and prompts transmission of a resource reset request (service request) (FIG. 10 <11>, <1
2>, <16>, <17>, <21>, <22>). In response to the call, each terminal # 1 to #n transmits a resource reset request (FIG. 10 <13>, <14>, <18>, <19>, <23>, <24>).

MME5は、リソース再設定要求を受けて、S−GW6に無線ベアラ設定要求信号を送信し、S−GW6は、各端末#1〜#nに関する無線ベアラの再設定を行う(図10<15>,<20>,<24>)。   The MME 5 receives the resource reconfiguration request and transmits a radio bearer setting request signal to the S-GW 6, and the S-GW 6 performs reconfiguration of the radio bearer regarding each terminal # 1 to #n (<15> in FIG. 10). , <20>, <24>).

呼び出しに当たり、MME5は、各端末#1〜#nからのリソース再設定要求がMME5に分散して到達するように、所定の間隔を空けて各端末#1〜#nに呼び出し信号を送る。このとき、MME5は、各端末#1〜#nのうち、最初の端末#1に対する呼び出しを、再設定指示に含まれた時間帯(時刻)からタイマ満了時間だけ遡った時刻より遅いタイミングで開始する。当該再設定で設定された無線ベアラが定時前にタイマ満了で解放されるのを回避するためである。   When calling, the MME 5 sends a call signal to each terminal # 1 to #n with a predetermined interval so that the resource reset request from each terminal # 1 to #n reaches the MME 5 in a distributed manner. At this time, the MME 5 starts the call to the first terminal # 1 among the terminals # 1 to #n at a timing later than the time that is backed by the timer expiration time from the time zone (time) included in the reset instruction. To do. This is to prevent the radio bearer set by the resetting from being released when the timer expires before the scheduled time.

各端末#1〜#nにおけるアプリケーションの起動時刻になると(図10<26>)、アプリケーションは、送信対象のユーザパケットを発生させる。このとき、各端末#1〜#nからS−GW6までの無線ベアラは既に設定されている。このため、各端末#1〜#nは、リソース再設定要求を送信することなく、ユーザパケットの送信を行う(図10<27>)。   When the activation time of the application in each terminal # 1 to #n is reached (<26> in FIG. 10), the application generates a user packet to be transmitted. At this time, radio bearers from the terminals # 1 to #n to the S-GW 6 are already set. Therefore, each terminal # 1 to #n transmits a user packet without transmitting a resource reset request (<27> in FIG. 10).

バースト抑止制御処理31は、定期的又は周期的に実行される。もっとも、マニュアル操作や所定アルゴリズムによるトリガ発生に応じて、適宜のタイミングでバースト抑止制御処理31が実行開始されるようにすることもできる。アクセス管理装置9は、バースト抑止指示をS−GW6から受け取った場合には、当該指示に含まれる第1グループの情報中のIMSIのリスト(無線ベアラ再設定対象リスト)を作成し、MMやHDDのような記憶装置に記憶する。そして、アクセス管理装置9は、バースト抑止指示に含まれた時間帯の前の適宜のタイミングで、リスト中のIMSIを対象とする無線ベアラの設定指示をMME5に送る。   The burst suppression control process 31 is executed periodically or periodically. However, the burst suppression control process 31 can be started at an appropriate timing in response to a manual operation or a trigger generated by a predetermined algorithm. When the access management apparatus 9 receives a burst suppression instruction from the S-GW 6, the access management apparatus 9 creates a list of IMSIs (radio bearer reconfiguration target list) in the information of the first group included in the instruction, and the MM or HDD Is stored in a storage device such as Then, the access management device 9 sends an instruction to set the radio bearer for the IMSI in the list to the MME 5 at an appropriate timing before the time period included in the burst suppression instruction.

図11は、バースト抑止処理34に係る動作例2を示すシーケンス図である。図11に示す動作例2は、動作例1の後における動作例を示す。動作例2の前提として、各端末#1〜#n(図11ではn=3とする)のうち、端末#1及び#2は、アプリケーションによって定時にユーザパケットを送信する環境を維持している(図10<1>〜<4>)。これに対し、端末#n(端末#3)は、アプリケーションの削除、アプリケーションの仕様変更、或いはアプリケーションの設定変更のいずれかによって、定時のユーザパケット送信を行わない状態となっている(図11の破線矢印参照)。   FIG. 11 is a sequence diagram illustrating an operation example 2 according to the burst suppression process 34. An operation example 2 shown in FIG. 11 shows an operation example after the operation example 1. As a premise of the operation example 2, among the terminals # 1 to #n (n = 3 in FIG. 11), the terminals # 1 and # 2 maintain an environment for transmitting user packets on a regular basis by an application. (FIG. 10 <1> to <4>). On the other hand, the terminal #n (terminal # 3) is in a state in which it does not perform regular user packet transmission due to any one of application deletion, application specification change, or application setting change (FIG. 11). (See dashed arrow).

S−GW6では、バースト抑止制御処理31が実行された結果、端末#1,#2が第1グループに属することを識別する。これに対し、端末#nの挙動情報は、アプリケーションの削除によって定時のユーザパケット送信の継続性がないことを示す。このため、端末#nは、第2グループに属する端末4として識別される。   The S-GW 6 identifies that the terminals # 1 and # 2 belong to the first group as a result of the execution of the burst suppression control process 31. On the other hand, the behavior information of the terminal #n indicates that there is no continuity of the regular user packet transmission due to the deletion of the application. For this reason, the terminal #n is identified as the terminal 4 belonging to the second group.

バースト抑止制御処理31の結果を受けて、S−GW6は、バースト抑止指示(時間帯情報及び第1グループ及び第2グループの情報を含む)をアクセス管理装置9へ送る(図11<7>)。このとき、第1グループの情報には、各端末#1,#2のIMSIが含ま
れ、第2グループの情報には、端末#nのIMSIが含まれる。
In response to the result of the burst suppression control process 31, the S-GW 6 sends a burst suppression instruction (including time zone information and information on the first group and the second group) to the access management apparatus 9 (<7> in FIG. 11). . At this time, the first group information includes the IMSIs of the terminals # 1 and # 2, and the second group information includes the IMSI of the terminal #n.

アクセス管理装置9は、バースト抑止指示を受信したとき、当該指示中の第2グループの情報を発見すると、第2グループの情報中のIMSIと同一のIMSIを無線ベアラ再設定対象リストから探索する。無線ベアラ再設定対象リスト中に同一のIMSIが発見された場合には、アクセス管理装置9は、当該IMSIを無線ベアラ再設定対象リストから削除する。これによって、アクセス管理装置9は、MME5へ無線ベアラの再設定指示を送る対象の端末4から端末#nを除外する(図11<8>)。   When the access management apparatus 9 receives the burst suppression instruction and finds the information of the second group in the instruction, the access management apparatus 9 searches the radio bearer reconfiguration target list for the IMSI that is the same as the IMSI in the information of the second group. When the same IMSI is found in the radio bearer reconfiguration target list, the access management device 9 deletes the IMSI from the radio bearer reconfiguration target list. As a result, the access management device 9 excludes the terminal #n from the terminals 4 to which the radio bearer reconfiguration instruction is sent to the MME 5 (<8> in FIG. 11).

アクセス管理装置9は、端末#1,#2に対する無線ベアラの再設定指示をMME5に
送る(図10<9>,<10>)。MME5は、各端末#1,#2に関して端末呼び出しを行い、リソース再設定要求(サービス要求)の送信を促す(図10<11>,<12>,<16>,<17>)。これに対し、端末#nに対する呼び出しは行われない(図11<2
1>)。
The access management device 9 sends a radio bearer reconfiguration instruction for the terminals # 1 and # 2 to the MME 5 (FIG. 10 <9>, <10>). The MME 5 performs a terminal call for each of the terminals # 1 and # 2, and prompts transmission of a resource reset request (service request) (FIG. 10 <11>, <12>, <16>, <17>). In contrast, no call is made to terminal #n (FIG. 11 <2
1>).

各端末#1,#2は、リソース再設定要求を送信する(図10<13>,<14>,<1
8>,<19>,<23>,<24>)。MME5は、リソース再設定要求を受けて、S−
GW6に無線ベアラ設定要求信号を送信し、S−GW6は、各端末#1,#2に関する無
線ベアラの再設定を行う(図10<15>,<20>)。
Each terminal # 1, # 2 transmits a resource reset request (FIG. 10 <13>, <14>, <1
8>, <19>, <23>, <24>). In response to the resource reset request, MME 5
The radio bearer setting request signal is transmitted to the GW 6, and the S-GW 6 reconfigures the radio bearers related to the terminals # 1 and # 2 (<15> and <20> in FIG. 10).

<実施形態の作用効果>
以上説明した実施形態によれば、CPU12の無通信監視処理24によって、バースト管理DB32が生成される。すなわち、バースト管理DB32には、時間帯(時刻)毎に、イベント数と、ユーザリストが記憶される(図5,03)。イベント数は、「各端末4から送信された(ユーザ)パケットが所定時間経過後に受信された数(受信(ユーザ)パケット数)」を示す。
<Effects of Embodiment>
According to the embodiment described above, the burst management DB 32 is generated by the no-communication monitoring process 24 of the CPU 12. That is, the burst management DB 32 stores the number of events and the user list for each time zone (time) (FIG. 5, 03). The number of events indicates “the number of received (user) packets transmitted from each terminal 4 after the elapse of a predetermined time (number of received (user) packets)”.

このようなパケットの受信は、上記したように、ユーザリストにIMSIが登録された各端末4がユーザパケットの送信のためにリソース再設定要求を送信し、リソースの再設定がなされた後にユーザパケットを送信した可能性が高い。従って、各時刻に対応するイベント数は、Cプレーンのリソース再設定要求の送信(発生)数の推定値として利用することができる。   As described above, the reception of such a packet is performed after each terminal 4 whose IMSI is registered in the user list transmits a resource reset request for transmitting the user packet, and after the resource is reset, the user packet Is likely to have sent. Therefore, the number of events corresponding to each time can be used as an estimated value of the number of transmission (occurrence) of C-plane resource reset request.

さらに、CPU12のバースト抑止制御処理31において、イベント数が閾値を超える
時間帯(時刻)が抽出される(図6,12)。当該時刻は、Uプレーンにおいてバースト
的なユーザパケットが受信されているため、Cプレーンにてリソース再設定要求が集中的に発生したと推定することができる。そして、ユーザリストにIMSIが登録された端末4を、Cプレーンでのリソース再設定要求の集中の要因となる端末4として検出することができる。
Further, in the burst suppression control process 31 of the CPU 12, a time zone (time) in which the number of events exceeds the threshold is extracted (FIGS. 6 and 12). Since the burst time user packet is received in the U plane, it can be estimated that the resource reset request has occurred intensively in the C plane. Then, the terminal 4 whose IMSI is registered in the user list can be detected as the terminal 4 that causes the concentration of resource resetting requests in the C plane.

さらに、CPU12は、ユーザ挙動管理DB33を用いて、当該ユーザ(端末4)が定時のパケット送信を行っているか否かを挙動情報(パケット受信状況)から判定し、端末4を第1グループと第2グループとに分けることができる。第1グループに属する端末4は、定時のパケット送信を行っている端末4と識別される。このような端末は、将来に亘って定時のパケット送信を行う可能性が高く、バースト抑止処理34(所定処理)の対象に決定される。   Further, the CPU 12 uses the user behavior management DB 33 to determine whether or not the user (terminal 4) is performing a regular packet transmission from the behavior information (packet reception status), and determines the terminal 4 as the first group and the first group. It can be divided into two groups. The terminals 4 belonging to the first group are identified as the terminals 4 that are performing regular packet transmission. Such a terminal has a high possibility of performing a regular packet transmission in the future, and is determined as a target of the burst suppression process 34 (predetermined process).

この結果、動作例1に示したように、第1グループに属する各端末4のリソース再設定要求の送信タイミングが調整されることで、バースト的な負荷上昇が発生し、処理が輻輳するのを回避(抑止)することができる。このように、図6の13の処理によれば、バースト抑止処理34を要する端末4の識別(検出)精度を、当該処理を行わない場合に比べて高めることができる。   As a result, as shown in operation example 1, the transmission timing of the resource reset request of each terminal 4 belonging to the first group is adjusted, so that a bursty load increase occurs and the processing is congested. It can be avoided (suppressed). As described above, according to the process 13 in FIG. 6, the identification (detection) accuracy of the terminal 4 that requires the burst suppression process 34 can be improved as compared with the case where the process is not performed.

また、13の処理によれば、バースト抑止処理34を要しない端末4を検出(識別)することができるので、各端末4に対するバースト抑止処理34の実施の要否を判定することができる。   Further, according to the process 13, since the terminal 4 that does not require the burst suppression process 34 can be detected (identified), it is possible to determine whether or not the burst suppression process 34 for each terminal 4 needs to be performed.

第2グループに属する端末4は、定時のパケット送信を行っていない端末4と識別することができる。このような端末4は、偶然にリソース再設定を行いユーザパケットを送信した結果、当該時間帯で受信された可能性が高い。換言すれば、将来において定時のパケット送信を行う可能性は低いので、バースト抑止処理34の対象から除外される。この結果、動作例2に示したように、無駄な端末呼び出し及び無線ベアラ再設定を回避し、リソースの有効活用を図ることが可能となる。   Terminals 4 belonging to the second group can be identified as terminals 4 that are not performing regular packet transmission. Such a terminal 4 has a high possibility of being received in the said time slot | zone as a result of transmitting resource packet accidentally and transmitting a user packet. In other words, since it is unlikely that scheduled packet transmission will be performed in the future, it is excluded from the target of the burst suppression process 34. As a result, as shown in the operation example 2, it is possible to avoid useless terminal calls and radio bearer resetting and to effectively use resources.

以上のように、本実施形態では、Uプレーンの挙動(ユーザパケットの受信状況)を元に、Cプレーンにおけるリソース再設定要求の集中(バースト的な負荷発生)の要因となる端末4を検出することができる。このため、関連技術で説明したようなCプレーンにおけるリソース再設定要求の監視は不要となり、上記した効果を得ることができる。
<変形例>
本実施形態では、ユーザパケットの中継装置であるS−GW6が「情報処理装置」である例について示した。これに代えて、S−GW6と通信可能なコンピュータ(例えば、アクセス管理装置9や、別個のサーバ装置)の記憶装置にテーブル26,バースト管理DB32,ユーザ挙動管理DB33が記憶され、コンピュータのCPUがS−GW6から受信されるパケット受信通知を用いて、無通信監視処理24,タイマ管理25,バースト抑止制御処理31を実行するようにしても良い。すなわち、「情報処理装置」は、中継装置(S−GW6)であることに限定されず、S−GW6でのユーザパケットの受信状況を監視する監視サーバであっても良い。
As described above, in the present embodiment, the terminal 4 that causes the concentration of resource resetting requests (burst load occurrence) in the C plane is detected based on the U plane behavior (user packet reception status). be able to. For this reason, it is not necessary to monitor the resource reconfiguration request in the C plane as described in the related art, and the above-described effects can be obtained.
<Modification>
In the present embodiment, an example in which the S-GW 6 that is a user packet relay device is an “information processing device” has been described. Instead, the table 26, the burst management DB 32, and the user behavior management DB 33 are stored in a storage device of a computer that can communicate with the S-GW 6 (for example, the access management device 9 or a separate server device). The no-communication monitoring process 24, the timer management 25, and the burst suppression control process 31 may be executed using a packet reception notification received from the S-GW 6. That is, the “information processing apparatus” is not limited to the relay apparatus (S-GW 6), and may be a monitoring server that monitors the reception status of user packets in the S-GW 6.

また、本実施形態で説明した構成に代えて、バースト管理DB32の記憶内容が、所定のディスプレイ装置に表示されるようにしても良い。この場合、当該記憶内容を参照する者が、バースト発生の時間帯(時刻)を把握するとともに、ユーザリスト(IMSI)を参照することで、バースト抑止処理34の実施が好ましい端末4を特定することができる。この場合、バースト抑止制御処理31は、オプションとなる。   Further, instead of the configuration described in the present embodiment, the stored contents of the burst management DB 32 may be displayed on a predetermined display device. In this case, a person who refers to the stored contents identifies the terminal 4 in which the burst suppression processing 34 is preferably performed by grasping the time zone (time) of occurrence of the burst and referring to the user list (IMSI). Can do. In this case, the burst suppression control process 31 is optional.

また、本実施形態では、ユーザの挙動分析(図6,13)が実行されているが、これはオプションとすることができる。すなわち、バーストの時間帯とされた時刻(時間帯)のユーザリストに登録された全ての端末4を対象として、バースト抑止処理34を実行することができる。以上の実施形態で示した構成は、適宜組み合わせることができる。   In the present embodiment, user behavior analysis (FIGS. 6 and 13) is performed, but this may be optional. That is, the burst suppression process 34 can be executed for all terminals 4 registered in the user list at the time (time period) set as the burst time period. The configurations shown in the above embodiments can be combined as appropriate.

3・・・基地局(無線基地局)
4・・・端末(無線端末)
5・・・MME
6・・・S−GW
12・・・CPU
13・・・メインメモリ
3. Base station (radio base station)
4 ... Terminal (wireless terminal)
5 ... MME
6 ... S-GW
12 ... CPU
13 ... Main memory

Claims (7)

パケット送信用のリソースが未設定の各端末から送信されるリソース設定要求を受け付けてリソースの設定を行い、その後に各端末から送信されるパケットを中継するネットワークと接続された情報処理装置の端末検出方法であって、
前記情報処理装置が、
前記各端末から送信されたパケットが前回の受信時刻から所定時間経過後に受信されたか否かを判定し、
前記判定の結果を用いて、時間帯毎に、パケットが前記所定時間経過後に受信された数と、前記所定時間経過後に受信されたパケットの送信元の各端末の識別子とを記憶装置に記憶する
ことを含む情報処理装置の端末検出方法。
Detection of information processing equipment connected to a network that accepts a resource setting request sent from each terminal for which no packet transmission resource is set, sets the resource, and then relays the packet sent from each terminal A method,
The information processing apparatus is
Determining whether a packet transmitted from each terminal is received after a predetermined time from the previous reception time;
Using the determination result, the number of packets received after elapse of the predetermined time and the identifier of each terminal of the transmission source of the packet received after elapse of the predetermined time are stored in a storage device for each time period. Information processing apparatus terminal detection method.
前記情報処理装置が、
前記パケットが前記所定時間経過後に受信された数が閾値以上の時間帯と関連づけて記憶された識別子を有する各端末を、前記時間帯で受信されるパケットの送信のために前記リソース設定要求を送信する端末として識別する
ことをさらに含む請求項1に記載の情報処理装置の端末検出方法。
The information processing apparatus is
Each terminal having an identifier stored in association with a time zone in which the number of packets received after the predetermined time elapses is greater than or equal to a threshold value transmits the resource setting request for transmission of the packet received in the time zone The terminal detection method for an information processing apparatus according to claim 1, further comprising identifying the terminal as a terminal to perform.
前記情報処理装置が、
前記パケットが前記所定時間経過後に受信された数が閾値以上の時間帯と関連づけて記憶された識別子を有する各端末の所定期間内におけるパケットの受信状況をさらに前記記憶装置に記憶し、
前記各端末のうち前記受信状況が定時でのパケット送信の継続性を示す端末を、前記時間帯で受信されるパケットの送信のために前記リソース設定要求を送信する端末として識別する
ことをさらに含む請求項1又は2に記載の情報処理装置の端末検出方法。
The information processing apparatus is
A packet reception status within a predetermined period of each terminal having an identifier stored in association with a time zone in which the number of packets received after the predetermined time has passed is greater than or equal to a threshold;
Further comprising identifying, among the terminals, a terminal indicating continuity of packet transmission when the reception status is fixed as a terminal that transmits the resource setting request for transmission of a packet received in the time period. The terminal detection method of the information processing apparatus according to claim 1 or 2.
前記情報処理装置が、
前記時間帯で受信されるパケットの送信のために前記リソース設定要求を送信する端末として識別した各端末に対して前記リソース設定要求を送信するタイミングを調整する処理を行うことを決定する
ことをさらに含む請求項3に記載の情報処理装置の端末検出方法。
The information processing apparatus is
Deciding to perform processing for adjusting the timing of transmitting the resource setting request to each terminal identified as the terminal transmitting the resource setting request for transmitting packets received in the time period The terminal detection method of the information processing apparatus according to claim 3.
前記情報処理装置が、
前記各端末のうち前記受信状況が定時でのパケット送信の継続性を示さない端末に対して前記リソース設定要求を送信するタイミングを調整する処理の対象から除外することを決定する
ことをさらに含む請求項3又は4に記載の情報処理装置の端末検出方法。
The information processing apparatus is
The method further includes determining to exclude from the process of adjusting the timing of transmitting the resource setting request to a terminal whose reception status does not indicate continuity of packet transmission at a fixed time among the terminals. Item 5. A terminal detection method for an information processing apparatus according to Item 3 or 4.
パケット送信用のリソースが未設定の各端末から送信されるリソース設定要求を受け付けてリソースの設定を行い、その後に各端末から送信されるパケットを中継するネットワークと接続される情報処理装置であって、
前記各端末から送信されたパケットが前回の受信時刻から所定時間経過後に受信されたか否かを判定する判定部と、
前記判定の結果を用いて、時間帯毎に、パケットが前記所定時間経過後に受信された数と、前記所定時間経過後に受信されたパケットの送信元の各端末の識別子とを記憶装置に記憶する記憶処理部と、
を含む情報処理装置。
An information processing apparatus connected to a network that accepts a resource setting request transmitted from each terminal for which no packet transmission resource is set, sets a resource, and then relays a packet transmitted from each terminal. ,
A determination unit that determines whether a packet transmitted from each terminal is received after a predetermined time has elapsed since the previous reception time;
Using the determination result, the number of packets received after elapse of the predetermined time and the identifier of each terminal of the transmission source of the packet received after elapse of the predetermined time are stored in a storage device for each time period. A storage processing unit;
An information processing apparatus including:
パケット送信用のリソースが未設定の各端末から送信されるリソース設定要求を受け付けてリソースの設定を制御する装置と、
前記リソースの設定後に各端末から送信されるパケットを中継する中継装置とを含み、
前記中継装置は、
前記各端末から送信されたパケットが前回の受信時刻から所定時間経過後に受信されたか否かを判定する判定部と、
前記判定の結果を用いて、時間帯毎に、パケットが前記所定時間経過後に受信された数と、前記所定時間経過後に受信されたパケットの送信元の各端末の識別子とを記憶装置に記憶する記憶処理部と、
を含む情報処理システム。
A device that accepts a resource setting request transmitted from each terminal for which no resource for packet transmission is set and controls the setting of the resource;
A relay device that relays a packet transmitted from each terminal after setting the resource,
The relay device is
A determination unit that determines whether a packet transmitted from each terminal is received after a predetermined time has elapsed since the previous reception time;
Using the determination result, the number of packets received after elapse of the predetermined time and the identifier of each terminal of the transmission source of the packet received after elapse of the predetermined time are stored in a storage device for each time period. A storage processing unit;
Information processing system including
JP2014144042A 2014-07-14 2014-07-14 Terminal detection method, information processing apparatus, and information processing system Active JP6387717B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2014144042A JP6387717B2 (en) 2014-07-14 2014-07-14 Terminal detection method, information processing apparatus, and information processing system

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2014144042A JP6387717B2 (en) 2014-07-14 2014-07-14 Terminal detection method, information processing apparatus, and information processing system

Publications (2)

Publication Number Publication Date
JP2016021624A true JP2016021624A (en) 2016-02-04
JP6387717B2 JP6387717B2 (en) 2018-09-12

Family

ID=55266224

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2014144042A Active JP6387717B2 (en) 2014-07-14 2014-07-14 Terminal detection method, information processing apparatus, and information processing system

Country Status (1)

Country Link
JP (1) JP6387717B2 (en)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2020184690A (en) * 2019-05-08 2020-11-12 富士通株式会社 Packet categorization program, packet categorization method, and information processing unit

Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007043281A (en) * 2005-08-01 2007-02-15 Furuno Electric Co Ltd Network system, communication repeating apparatus, communication terminal, and program for communication terminal
JP2009290546A (en) * 2008-05-29 2009-12-10 Kyocera Corp Internet telephone system, management server and terminal management method
JP2010183542A (en) * 2009-02-09 2010-08-19 Ntt Docomo Inc Mobile communication method, gateway device, and server device
JP2012023706A (en) * 2010-06-18 2012-02-02 Ntt Docomo Inc Mobile communication method and core network device
JP2013121016A (en) * 2011-12-06 2013-06-17 Nippon Telegr & Teleph Corp <Ntt> Quality deterioration determination apparatus and method
JP2013192075A (en) * 2012-03-14 2013-09-26 Ntt Docomo Inc Mobile station
JP2014057259A (en) * 2012-09-13 2014-03-27 Nec Commun Syst Ltd Mobile communication system and mobile communication method
WO2014049997A1 (en) * 2012-09-25 2014-04-03 日本電気株式会社 Server device capable of analyzing communication behavior, control method for mobile terminal, and computer program

Patent Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007043281A (en) * 2005-08-01 2007-02-15 Furuno Electric Co Ltd Network system, communication repeating apparatus, communication terminal, and program for communication terminal
JP2009290546A (en) * 2008-05-29 2009-12-10 Kyocera Corp Internet telephone system, management server and terminal management method
JP2010183542A (en) * 2009-02-09 2010-08-19 Ntt Docomo Inc Mobile communication method, gateway device, and server device
JP2012023706A (en) * 2010-06-18 2012-02-02 Ntt Docomo Inc Mobile communication method and core network device
JP2013121016A (en) * 2011-12-06 2013-06-17 Nippon Telegr & Teleph Corp <Ntt> Quality deterioration determination apparatus and method
JP2013192075A (en) * 2012-03-14 2013-09-26 Ntt Docomo Inc Mobile station
JP2014057259A (en) * 2012-09-13 2014-03-27 Nec Commun Syst Ltd Mobile communication system and mobile communication method
WO2014049997A1 (en) * 2012-09-25 2014-04-03 日本電気株式会社 Server device capable of analyzing communication behavior, control method for mobile terminal, and computer program

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2020184690A (en) * 2019-05-08 2020-11-12 富士通株式会社 Packet categorization program, packet categorization method, and information processing unit

Also Published As

Publication number Publication date
JP6387717B2 (en) 2018-09-12

Similar Documents

Publication Publication Date Title
US20220183095A1 (en) Apparatus and method related to dual connectivity
JP5524410B2 (en) Method for handling MME failures in LTE / EPC networks
EP3216310B1 (en) Methods and apparatus for dual connectivity management
KR101339044B1 (en) Handling reachability of mobile device when serving core network node changes
US10477610B2 (en) Data transmission method, access network device, and communication system
US10098176B2 (en) Mobile communications system, control apparatus, policy supply system, state transition control method, and policy supply method
JP5599779B2 (en) 3GPP network connection optimization
US10798769B2 (en) Method and device for monitoring radio resource control procedure
EP3782433B1 (en) Methods and apparatuses for handling of reject wait time
US20160119830A1 (en) Radio terminal, network apparatus, and method therefor
US9591689B2 (en) System and method for detachment in wireless communication system
US11109265B2 (en) Method and apparatus for transmitting control message in software defined network-based mobile communication system
US9756513B2 (en) Methods and radio access node for determining a cell state
US20240073980A1 (en) Conditional secondary node operations
CN112437426A (en) Method and device for sending downlink data notification message
EP3509337B1 (en) A node and method for managing a packet data network connection
JP6387717B2 (en) Terminal detection method, information processing apparatus, and information processing system
WO2017114436A1 (en) Method and apparatus for establishing user connection
AU2019266726B2 (en) Control method in user equipment, and user equipment
JP2014057259A (en) Mobile communication system and mobile communication method
KR102276090B1 (en) Method and apparatus for rearranging traffic data
JP2018195973A (en) Mobile edge computing device, communication system, mobile terminal, and session management method
CN117835313A (en) Information reporting method and user equipment
WO2016090847A1 (en) Intelligent paging method and system, serving gateway and mobility management entity

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20170406

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20180227

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20180426

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20180717

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20180730

R150 Certificate of patent or registration of utility model

Ref document number: 6387717

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150