JPWO2011055445A1 - 無線基地局、通信システム及び通信制御方法 - Google Patents
無線基地局、通信システム及び通信制御方法 Download PDFInfo
- Publication number
- JPWO2011055445A1 JPWO2011055445A1 JP2011539230A JP2011539230A JPWO2011055445A1 JP WO2011055445 A1 JPWO2011055445 A1 JP WO2011055445A1 JP 2011539230 A JP2011539230 A JP 2011539230A JP 2011539230 A JP2011539230 A JP 2011539230A JP WO2011055445 A1 JPWO2011055445 A1 JP WO2011055445A1
- Authority
- JP
- Japan
- Prior art keywords
- base station
- mobile device
- wireless terminal
- femto base
- unit
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W8/00—Network data management
- H04W8/22—Processing or transfer of terminal data, e.g. status or physical capabilities
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
- H04W12/065—Continuous authentication
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Databases & Information Systems (AREA)
- Computer Security & Cryptography (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
無線端末(2)と通信しうる無線基地局(1)が、前記無線端末(2)の状態パターンを分析する分析部(10)と、前記状態パターンに基づいて、前記無線端末(2)に、情報または機能を提供する制御部(7,12)とをそなえる。
Description
本発明は、無線基地局、通信システム及び通信制御方法に関する。本発明は、例えば、フェムト基地局とも呼ばれる小型の無線基地局を有する通信システムに用いられる場合がある。
近年、携帯電話機用の無線基地局の1つとして、フェムト基地局(超小型基地局ともいう)が登場している。フェムト基地局は、既存の無線基地局(マクロ基地局ともいう)に比して、カバーエリアが小さく小型であるという特徴を有する。
マクロ基地局とは別にフェムト基地局を設置する理由の1つは不感地帯対策である。例えば、家庭やオフィスなど、屋外から電波が届きにくい場所にフェムト基地局を設置することにより、このような環境下にある携帯端末(以下、移動機又は無線端末と記載する場合もある)などのユーザ装置(User Equipment、UE)であっても移動通信サービスを享受することが可能となる。
マクロ基地局とは別にフェムト基地局を設置する理由の1つは不感地帯対策である。例えば、家庭やオフィスなど、屋外から電波が届きにくい場所にフェムト基地局を設置することにより、このような環境下にある携帯端末(以下、移動機又は無線端末と記載する場合もある)などのユーザ装置(User Equipment、UE)であっても移動通信サービスを享受することが可能となる。
また、マクロ基地局が、通信事業者(キャリア)の専用回線を介してキャリアネットワークと接続するのに対し、フェムト基地局は、FTTH(Fiber To The Home)やADSL(Asymmetric Digital Subscriber Line)などの公衆IP網を介してキャリアネットワークと接続することができる。
以上のように、フェムト基地局は、マクロ基地局とは異なる各種の特徴を有するため、様々な新しい利用方法が考えられている。
以上のように、フェムト基地局は、マクロ基地局とは異なる各種の特徴を有するため、様々な新しい利用方法が考えられている。
例えば、フェムト基地局のカバーエリアはマクロ基地局に比して小さく、また、個人又は特定のユーザがフェムト基地局を占有して使用することができるため、不特定多数のユーザが利用するマクロ基地局では実現できなかった新たなサービスが創出されている。
さらに、フェムト基地局の有する無線リソースは少数のユーザに占有されるため、各ユーザは、無線リソースの占有率を向上させることができる。その結果、フェムト基地局を有する通信システムでは、ユーザが高速無線通信を実現しやすい環境を得ることが可能となる。
さらに、フェムト基地局の有する無線リソースは少数のユーザに占有されるため、各ユーザは、無線リソースの占有率を向上させることができる。その結果、フェムト基地局を有する通信システムでは、ユーザが高速無線通信を実現しやすい環境を得ることが可能となる。
また、フェムト基地局とキャリアネットワークとの間を公衆IP網などで接続することにより、携帯端末以外の端末(例えば、公衆IP網に接続されたサーバなど)からでもフェムト基地局にアクセスすることが可能となる。
なお、フェムト基地局に関する既存の技術として、下記特許文献1には、屋内に微小なサービスエリアを有するフェムト基地局を設置し、当該フェムト基地局が、エリア内に出入りした端末のIDを収集し、サーバに通知するシステムが記載されている。
なお、フェムト基地局に関する既存の技術として、下記特許文献1には、屋内に微小なサービスエリアを有するフェムト基地局を設置し、当該フェムト基地局が、エリア内に出入りした端末のIDを収集し、サーバに通知するシステムが記載されている。
近年、携帯電話機などの携帯端末が固定端末と同等のインターネットアクセス機能を有するようになった結果、インターネット網を介した情報取得やサービス利用の機会が増大しており、その情報量は増加の一途を辿っている。
また、携帯端末の処理性能の向上などにより、ユーザが携帯端末上で利用できるサービスの多様化が進んでおり、類似のサービスが増加している。そのため、サービス/情報の選択態様が複雑化している。
また、携帯端末の処理性能の向上などにより、ユーザが携帯端末上で利用できるサービスの多様化が進んでおり、類似のサービスが増加している。そのため、サービス/情報の選択態様が複雑化している。
このようなサービス/情報選択の複雑化に対して、ユーザが望む情報を選択し、配信するサービスが登場している。しかしながら、ユーザが当該情報配信サービスを享受するためには、ユーザが何らかの操作(例えば、ユーザ登録やサービス/情報の選択など)を行なうことが前提となっており、ユーザによる手続きが煩雑化する。
一方、サービス/情報の多様化や増加に伴って、携帯端末に蓄積される情報の重要性が注目されている。例えば、おサイフケータイ(登録商標)において提供される決済サービスでは、携帯端末が不正に利用された場合の損害が非常に大きなものとなる。
一方、サービス/情報の多様化や増加に伴って、携帯端末に蓄積される情報の重要性が注目されている。例えば、おサイフケータイ(登録商標)において提供される決済サービスでは、携帯端末が不正に利用された場合の損害が非常に大きなものとなる。
このため、携帯端末に蓄積される情報に関して、セキュリティを向上させることが重要視されているが、携帯電話機を含む携帯端末の置き忘れは依然多く発生している。例えば、様々な企業などにより、上記置き忘れの防止対策がとられているが、携帯端末を外出先などに置き忘れるユーザは所有者全体の約3割も存在し、そのうち携帯電話機の置き忘れが約8割を占める。
なお、上記の問題に対する防止対策の1つとして、例えば、ユーザが携帯端末を遠隔操作することにより、置き忘れた携帯端末などにロック(例えば、使用制限)をかける機能が考えられているが、このような機能では、ユーザが何らかの操作を行なうことが前提となっている。
そのため、ユーザが携帯端末の置き忘れにそもそも気付いていない場合は、上記防止対策は何ら意味をなさないし、ユーザが携帯端末の置き忘れに気付くのが遅れた場合は、被害が拡大することがある。
そのため、ユーザが携帯端末の置き忘れにそもそも気付いていない場合は、上記防止対策は何ら意味をなさないし、ユーザが携帯端末の置き忘れに気付くのが遅れた場合は、被害が拡大することがある。
そこで、本発明は、無線基地局が、ユーザの行動を支援できるようにすることを目的の1つとする。
(1)第1の案として、無線端末と通信しうる無線基地局であって、前記無線端末の状態パターンを分析する分析部と、前記状態パターンに基づいて、前記無線端末に、情報または機能を提供する制御部と、をそなえた無線基地局を用いることができる。
(2)また、第2の案として、無線端末と通信しうる無線基地局と、前記無線端末とをそなえた通信システムであって、前記無線端末の状態パターンを分析する分析部と、前記状態パターンに基づいて、前記無線端末がアクセスするサービスまたは情報を収集し、前記無線端末に配信する制御部と、前記制御部から前記サービスまたは情報を受信する受信部と、をそなえた通信システムを用いることができる。
(2)また、第2の案として、無線端末と通信しうる無線基地局と、前記無線端末とをそなえた通信システムであって、前記無線端末の状態パターンを分析する分析部と、前記状態パターンに基づいて、前記無線端末がアクセスするサービスまたは情報を収集し、前記無線端末に配信する制御部と、前記制御部から前記サービスまたは情報を受信する受信部と、をそなえた通信システムを用いることができる。
(3)さらに、第3の案として、無線端末と通信しうる無線基地局と、前記無線端末とをそなえた通信システムであって、前記無線端末の状態パターンを分析する分析部と、前記無線端末の最新の状態と前記分析部により分析された前記状態パターンとの比較に基づいて、前記無線端末に対して認証処理を要求する制御部と、前記制御部からの前記要求に応じて、前記認証処理を実施する認証部と、前記認証部での認証結果を前記無線基地局に送信する送信部と、をそなえた通信システムを用いることができる。
(4)また、第4の案として、無線端末と通信しうる無線基地局と、前記無線端末とをそなえた通信システムにおける通信制御方法であって、前記無線基地局は、前記無線端末の状態パターンを分析し、分析した前記状態パターンに基づいて、前記無線端末がアクセスするサービスまたは情報を収集し、前記無線端末に配信し、前記無線端末は、前記無線基地局からの前記サービスまたは情報を受信する、通信制御方法を用いることができる。
(5)さらに、第5の案として、無線端末と通信しうる無線基地局と、前記無線端末とをそなえた通信システムにおける通信制御方法であって、前記無線基地局は、前記無線端末の状態パターンを分析し、前記無線端末の最新の状態と前記分析した前記状態パターンとの比較に基づいて、前記無線端末に対して認証処理を要求し、前記無線端末は、前記要求に応じて、前記認証処理を実施し、前記認証処理の結果を前記無線基地局に送信する、通信制御方法を用いることができる。
無線基地局が、ユーザの行動を支援できるようになる。
以下、図面を参照して実施の形態を説明する。ただし、以下に示す実施形態は、あくまでも例示に過ぎず、以下に示す実施形態で明示しない種々の変形や技術の適用を排除する意図はない。即ち、以下に示す実施形態を、その趣旨を逸脱しない範囲で種々変形(各構成及び機能を組み合わせる等)して実施することができる。
〔1〕一実施形態
(1.1)通信システムの構成例
図1は一実施形態に係る通信システムの構成の一例を示す図である。
〔1〕一実施形態
(1.1)通信システムの構成例
図1は一実施形態に係る通信システムの構成の一例を示す図である。
この図1に示す通信システム100は、例示的に、フェムト基地局1と、移動機(例えば、無線端末)2−1,2−2と、公衆IP網300と、キャリアネットワーク400と、インターネット網500とをそなえる。
なお、移動機2−1,2−2を区別しない場合は、単に、移動機2と称することがある。また、フェムト基地局1及び移動機2などの数は図1に示す例に限定されず、通信システム100の構成も図1に示す例に限定する意図はない。
なお、移動機2−1,2−2を区別しない場合は、単に、移動機2と称することがある。また、フェムト基地局1及び移動機2などの数は図1に示す例に限定されず、通信システム100の構成も図1に示す例に限定する意図はない。
ここで、フェムト基地局1は、フェムト基地局1又はキャリアにおいて予め登録されたユーザ(以下、登録ユーザという)の移動機2がアクセスできる小型の無線基地局とすることができる。なお、上記ユーザ登録は、例えば、ユーザが、フェムト基地局1又はキャリアネットワーク400に対して、自身の有する移動機2について、所定のデータベースなどに登録、管理することを要求することにより行なうことができる。
図1に示す例では、登録ユーザの移動機2−1はフェムト基地局1との間で通信を行なうことができるが、非登録ユーザの移動機2−2はフェムト基地局1との間で通信を行なうことができない。
非登録ユーザの移動機2−2からのアクセスを遮断する方法としては、例えば、非登録ユーザの移動機2−2からのアクセス要求に含まれる端末識別情報を用いる方法がある。
非登録ユーザの移動機2−2からのアクセスを遮断する方法としては、例えば、非登録ユーザの移動機2−2からのアクセス要求に含まれる端末識別情報を用いる方法がある。
例えば、フェムト基地局1は、非登録ユーザの移動機2−2からのアクセス要求を受けると、当該アクセス要求に含まれる端末識別情報に基づき、当該アクセス要求が非登録ユーザの移動機2−2からのものであると判断する。
そして、フェムト基地局1は、当該アクセス要求に対して応答しないか、アクセスを拒否する応答信号を移動機2−2に返信することにより、当該移動機2−2からのアクセスを遮断することができる。
そして、フェムト基地局1は、当該アクセス要求に対して応答しないか、アクセスを拒否する応答信号を移動機2−2に返信することにより、当該移動機2−2からのアクセスを遮断することができる。
また、フェムト基地局1は、キャリアネットワーク400などに配置されたマクロ基地局が提供するカバーエリア(例えば、セル、セクタなどの無線ゾーン)に比して小さいカバーエリア200を提供する。
そして、フェムト基地局1が提供するカバーエリア200内の登録ユーザ(移動機2−1)に対しては、公衆IP網300を介して、フェムト基地局1やアプリケーションサーバ群4などから各種通信サービスなどが提供される。
そして、フェムト基地局1が提供するカバーエリア200内の登録ユーザ(移動機2−1)に対しては、公衆IP網300を介して、フェムト基地局1やアプリケーションサーバ群4などから各種通信サービスなどが提供される。
なお、以下では、移動機2が、所定のフェムト基地局1の提供するカバーエリア200内に存在することを「在圏」と称し、存在しないことを「不在」と称することがある。また、移動機2の在圏及び不在についての状態に関する情報を「在圏状態」と称することがある。
移動機2は、フェムト基地局1又はマクロ基地局を介して他の通信装置と通信を行なう無線端末である。上記ユーザ登録済みの移動機2−1は、キャリアにより管理される。つまり、ユーザ登録済みの移動機2−1は、キャリアにより、キャリアネットワーク400,フェムト基地局1又はマクロ基地局を介して、接続及び通信を制御される。
移動機2は、フェムト基地局1又はマクロ基地局を介して他の通信装置と通信を行なう無線端末である。上記ユーザ登録済みの移動機2−1は、キャリアにより管理される。つまり、ユーザ登録済みの移動機2−1は、キャリアにより、キャリアネットワーク400,フェムト基地局1又はマクロ基地局を介して、接続及び通信を制御される。
また、公衆IP網300は、例えば、FTTHやADSLなどの回線事業者により提供されるIP網である。
さらに、キャリアネットワーク400は、例えば、セルラシステムなどのキャリアが保有するネットワークである。ここで、キャリアネットワーク400は、例えば、移動機2の契約情報の管理や移動機2の接続制御(呼処理や、移動制御など)を実現するための構成、機能を有していてもよい。
さらに、キャリアネットワーク400は、例えば、セルラシステムなどのキャリアが保有するネットワークである。ここで、キャリアネットワーク400は、例えば、移動機2の契約情報の管理や移動機2の接続制御(呼処理や、移動制御など)を実現するための構成、機能を有していてもよい。
また、アプリケーションサーバ群4は、移動機2などに各種サービス及び情報を提供する少なくとも1つのサーバである。
本例のアプリケーションサーバ群4は、例えば、インターネット網500を介して、キャリアネットワーク400及び公衆IP網300と接続され、フェムト基地局1や移動機2に対して各種のサービス/情報を配信(提供)することができる。
本例のアプリケーションサーバ群4は、例えば、インターネット網500を介して、キャリアネットワーク400及び公衆IP網300と接続され、フェムト基地局1や移動機2に対して各種のサービス/情報を配信(提供)することができる。
ここで、公衆IP網300,キャリアネットワーク400及びインターネット網500は、他のネットワーク300,400及び500やフェムト基地局1との間を接続可能なゲートウェイ装置3−1〜3−7をそなえていてもよい。なお、ゲートウェイ装置3−1〜3−7を区別しない場合は、単に、ゲートウェイ装置3と称することがあり、ゲートウェイ装置3の数は、図1に示す例に限定されない。
これらのゲートウェイ装置3により、プロトコルの異なるネットワーク300,400,500間の接続が可能となる。なお、同一プロトコルのネットワーク間を接続する場合は、ゲートウェイ装置3に代えて、ルータ,ブリッジ,リピータ,ブルータなどの中継装置を用いるようにしてもよい。
以上の構成を有する通信システム100では、ユーザ登録済みの移動機2−1は、フェムト基地局1を介してキャリアネットワーク400やアプリケーションサーバ群4から各種サービス/情報を享受(又は送受信)することができる。
以上の構成を有する通信システム100では、ユーザ登録済みの移動機2−1は、フェムト基地局1を介してキャリアネットワーク400やアプリケーションサーバ群4から各種サービス/情報を享受(又は送受信)することができる。
また、図2に例示するように、通信システム100は、複数のフェムト基地局1−1〜1−3を有していてもよい。
この図2に例示する通信システム100は、複数のフェムト基地局1−1〜1−3をそなえる点で図1に例示するシステム構成とは異なる。なお、フェムト基地局1−1〜1−3を区別しない場合は、単に、フェムト基地局1と称し、カバーエリア200−1〜200−3を区別しない場合は、単に、カバーエリア200と称することがある。
この図2に例示する通信システム100は、複数のフェムト基地局1−1〜1−3をそなえる点で図1に例示するシステム構成とは異なる。なお、フェムト基地局1−1〜1−3を区別しない場合は、単に、フェムト基地局1と称し、カバーエリア200−1〜200−3を区別しない場合は、単に、カバーエリア200と称することがある。
また、図1に示すフェムト基地局1と同様に、フェムト基地局1−1〜1−3は、カバーエリア200−1〜200−3をそれぞれ提供する。
さらに、ゲートウェイ装置3−8,3−9は、公衆IP網300と、フェムト基地局1−2,1−3との間を接続するものであり、その他の構成については既述のものと同様である。
さらに、ゲートウェイ装置3−8,3−9は、公衆IP網300と、フェムト基地局1−2,1−3との間を接続するものであり、その他の構成については既述のものと同様である。
図2に例示する通信システム100では、移動機2は、各カバーエリア200−1〜200−3間の移動に応じて、フェムト基地局1−1〜1−3への接続を切り換える。これにより、移動機2は、複数のフェムト基地局1−1〜1−3間の移動の前後において、キャリアネットワーク400やアプリケーションサーバ群4などからサービス/情報を継続して享受することができる。
本例では、上記通信システム100において、フェムト基地局1が、移動機2の在圏状態や通信状況などに関する情報を収集、分析する。フェムト基地局1は、当該分析結果に基づき、移動機2からの要求が無い場合であっても、自発的に、移動機2に対してサービス/情報を配信したり、移動機2の不正利用を防止したりすることができる。
なお、以下において、移動機2の在圏状態や通信状況を、移動機2の行動、移動機2の行動パターン、移動機2の状態、又は移動機2の状態パターンと記載する場合がある。
なお、以下において、移動機2の在圏状態や通信状況を、移動機2の行動、移動機2の行動パターン、移動機2の状態、又は移動機2の状態パターンと記載する場合がある。
(1.2)通信制御方法の一例
さて、既述のように、フェムト基地局1は、個人又は特定のユーザにより占有的に使用されるようにできる。この場合、上記通信システム100では、フェムト基地局1を介してサービス/情報を提供されるユーザが限定される。
そこで、本例では、例えば、フェムト基地局1が、後述する手順を用いることにより、各移動機2の行動を分析することが可能となる。
さて、既述のように、フェムト基地局1は、個人又は特定のユーザにより占有的に使用されるようにできる。この場合、上記通信システム100では、フェムト基地局1を介してサービス/情報を提供されるユーザが限定される。
そこで、本例では、例えば、フェムト基地局1が、後述する手順を用いることにより、各移動機2の行動を分析することが可能となる。
また、通信システム100においては、フェムト基地局1とキャリアネットワーク400とが公衆IP網300を介して接続されるので、アプリケーションサーバ群4は、公衆IP網300を介してフェムト基地局1へアクセスすることができる。
これにより、アプリケーションサーバ群4は、フェムト基地局1が分析した、移動機2(ユーザ)の行動に基づいて、サービス/情報を提供することができる。
これにより、アプリケーションサーバ群4は、フェムト基地局1が分析した、移動機2(ユーザ)の行動に基づいて、サービス/情報を提供することができる。
本例では、例えば、以下の手順(a1)〜(e1)により、フェムト基地局1が、登録ユーザの移動機2の行動を分析し、当該分析結果に基づき、ユーザが望むことが推測されるサービス/情報を自発的に選択し、移動機2に配信する。
また、フェムト基地局1は、前記分析結果に基づき、移動機2の不正利用を検出することにより、セキュリティを向上させる。
また、フェムト基地局1は、前記分析結果に基づき、移動機2の不正利用を検出することにより、セキュリティを向上させる。
なお、本例では、以下の手順(a1)〜(e1)を取捨選択して実施したり、適宜組み合わせて実施したりしてもよい。また、ここでは、本実施形態の内容を把握しやすくするために、各手順の概要について説明し、詳細については、後記(a2)〜(e2)にて説明することとする。
・(a1)移動機2の在圏状態分析
フェムト基地局1は、自局1が提供するカバーエリア200において、ユーザ登録済みの移動機2在圏状態を収集、分析する。
・(a1)移動機2の在圏状態分析
フェムト基地局1は、自局1が提供するカバーエリア200において、ユーザ登録済みの移動機2在圏状態を収集、分析する。
移動機2の在圏状態を収集する方法としては、例えば、後述する呼び出し(ページング)信号を用いた方法をとることができる。
フェムト基地局1は、所定の期間における各時間帯の移動機2の在圏状態(在圏又は不在)を収集し、移動機2の在圏状態を分析する。
・(b1)移動機2の通信状況分析
また、フェムト基地局1は、登録ユーザの移動機2が自局1を介してアプリケーションサーバ群4などから各種のサービス/情報を享受している場合に、移動機2とアプリケーションサーバ群4などとの間で送受信されるデータ内容を監視する。
フェムト基地局1は、所定の期間における各時間帯の移動機2の在圏状態(在圏又は不在)を収集し、移動機2の在圏状態を分析する。
・(b1)移動機2の通信状況分析
また、フェムト基地局1は、登録ユーザの移動機2が自局1を介してアプリケーションサーバ群4などから各種のサービス/情報を享受している場合に、移動機2とアプリケーションサーバ群4などとの間で送受信されるデータ内容を監視する。
例えば、フェムト基地局1は、所定の期間における各時間帯のデータ内容(当該データに含まれるアドレス情報など)を収集、蓄積することにより、移動機2が享受するサービス/情報を分析する。
・(c1)分析結果の管理
フェムト基地局1は、上記手順(a1),(b1)で取得した、各分析結果を管理する。
・(c1)分析結果の管理
フェムト基地局1は、上記手順(a1),(b1)で取得した、各分析結果を管理する。
ここで、フェムト基地局1は、例えば、各分析結果に沿った移動機2の行動を、移動機2の正当かつ通常(日常)の行動である「日常行動」と定義する一方、それ以外の行動を、移動機2の不正利用又は変則(非日常)的な利用である「非日常行動」と定義する。
・(d1)サービス/情報の収集及び配信
フェムト基地局1は、移動機2の通信状況の分析結果に基づき、自発的に、移動機2に配信すべきサービス/情報などを収集し、バッファする。
・(d1)サービス/情報の収集及び配信
フェムト基地局1は、移動機2の通信状況の分析結果に基づき、自発的に、移動機2に配信すべきサービス/情報などを収集し、バッファする。
そして、フェムト基地局1は、移動機2の通信状況の分析結果に沿ったスケジュールで、前記バッファしたサービス/情報などを移動機2に対して配信する。
例えば、フェムト基地局1は、移動機2が各時間帯において日常的に享受するサービス/情報を、移動機2からのアクセスに先だって、アプリケーションサーバ群4から収集、バッファしておき、当該時間帯において、移動機2に前記サービス/情報を配信する。
例えば、フェムト基地局1は、移動機2が各時間帯において日常的に享受するサービス/情報を、移動機2からのアクセスに先だって、アプリケーションサーバ群4から収集、バッファしておき、当該時間帯において、移動機2に前記サービス/情報を配信する。
これにより、フェムト基地局1は、移動機2からの配信要求よりも前に、自発的に、移動機2が要求するサービス/情報を配信することが可能となる。
・(e1)非日常行動に対する処理
フェムト基地局1は、移動機2の最新の行動内容を監視し、上記手順(a1),(b1)で取得した、各分析結果に基づき、移動機2の最新の行動(在圏状態、通信状況など)が前記分析結果により定義される日常行動に該当するかどうかを判断する。なお、移動機2の行動とは、例えば移動機2の在圏状態や通信状況などである。
・(e1)非日常行動に対する処理
フェムト基地局1は、移動機2の最新の行動内容を監視し、上記手順(a1),(b1)で取得した、各分析結果に基づき、移動機2の最新の行動(在圏状態、通信状況など)が前記分析結果により定義される日常行動に該当するかどうかを判断する。なお、移動機2の行動とは、例えば移動機2の在圏状態や通信状況などである。
例えば、フェムト基地局1は、上記各時間帯における移動機2の行動を監視し、当該行動が、上記の各分析結果に沿わない行動かどうか、即ち、非日常行動であるかどうかを判断する。
そして、移動機2の行動が非日常行動であると判断されると、フェムト基地局1は、移動機2に対して、パスワード認証や生体認証などによるユーザ認証を要求し、当該ユーザ認証結果に基づき、上記行動が正当な行動であるかどうかを判断する。
そして、移動機2の行動が非日常行動であると判断されると、フェムト基地局1は、移動機2に対して、パスワード認証や生体認証などによるユーザ認証を要求し、当該ユーザ認証結果に基づき、上記行動が正当な行動であるかどうかを判断する。
ここで、上記ユーザ認証の結果、移動機2の行動が正当であると判断されれば、フェムト基地局1は、当該行動内容を、各分析結果に反映し、各分析結果を更新することができる。
一方、上記ユーザ認証の結果、移動機2の行動が正当でないと判断されれば、フェムト基地局1は、例えば、キャリアに移動機2の非日常行動の検出を通知するなどして、移動機2の使用を制限又は禁止する。なお、移動機2の使用の制限等は、フェムト基地局1からの移動機2の非日常行動の検出の通知に応じてキャリア側が行なってもよい。
一方、上記ユーザ認証の結果、移動機2の行動が正当でないと判断されれば、フェムト基地局1は、例えば、キャリアに移動機2の非日常行動の検出を通知するなどして、移動機2の使用を制限又は禁止する。なお、移動機2の使用の制限等は、フェムト基地局1からの移動機2の非日常行動の検出の通知に応じてキャリア側が行なってもよい。
以上のように、本例では、上記手順(a1)〜(e1)を用いることにより、フェムト基地局1が、ユーザが望むことが推測される情報を自発的に選択、配信することを可能とする。
また、フェムト基地局1が、携帯端末の不正な利用を自発的に検出し、防止することを可能とする。
また、フェムト基地局1が、携帯端末の不正な利用を自発的に検出し、防止することを可能とする。
このため、本例のフェムト基地局1及び移動機2は、例えば、以下の構成を有する。
(1.3)フェムト基地局1の構成例
図3は一実施形態に係るフェムト基地局1の構成の一例を示す図である。
この図3に示すフェムト基地局1は、例示的に、ネットワークIF(インタフェース)部5と、位置情報管理部6と、サービス処理部7と、呼び出し処理部8と、フェムト位置情報送信部9と、データ分析部10と、データ収集部11とをそなえる。また、フェムト基地局1は、例示的に、制御部12と、プロトコル処理部13と、プロトコル判別部14と、無線IF部15とをそなえる。
(1.3)フェムト基地局1の構成例
図3は一実施形態に係るフェムト基地局1の構成の一例を示す図である。
この図3に示すフェムト基地局1は、例示的に、ネットワークIF(インタフェース)部5と、位置情報管理部6と、サービス処理部7と、呼び出し処理部8と、フェムト位置情報送信部9と、データ分析部10と、データ収集部11とをそなえる。また、フェムト基地局1は、例示的に、制御部12と、プロトコル処理部13と、プロトコル判別部14と、無線IF部15とをそなえる。
ここで、ネットワークIF部5は、フェムト基地局1と公衆IP網300との間でデータを送受信するレイヤ1,2の通信インタフェース機能を具備する。本例のネットワークIF部5は、例えば、公衆IP網300が有するゲートウェイ装置3と有線あるいは無線により接続される。
また、無線IF部15は、フェムト基地局1と移動機2との間でデータを送受信するレイヤ1,2の通信インタフェース機能を具備する。本例の無線IF部15は、移動機2の無線IF部16(例えば、図4の符号16参照)と無線により接続される。
また、無線IF部15は、フェムト基地局1と移動機2との間でデータを送受信するレイヤ1,2の通信インタフェース機能を具備する。本例の無線IF部15は、移動機2の無線IF部16(例えば、図4の符号16参照)と無線により接続される。
フェムト位置情報送信部9は、フェムト基地局1の位置情報をキャリアネットワーク400側に通知する。当該位置情報は、例えば、キャリアネットワーク400内の基地局制御装置(RNC:Radio Network Controller)に送信される。
これにより、キャリアは、各フェムト基地局1の位置情報を把握することができる。そして、キャリアは、当該位置情報に基づいて、各フェムト基地局1の位置関係などを把握するので、各フェムト基地局1に対して安定したサービス/情報提供を実現することが可能となる。
これにより、キャリアは、各フェムト基地局1の位置情報を把握することができる。そして、キャリアは、当該位置情報に基づいて、各フェムト基地局1の位置関係などを把握するので、各フェムト基地局1に対して安定したサービス/情報提供を実現することが可能となる。
位置情報管理部6は、登録ユーザの移動機2の位置情報に基づく在圏状態に関する情報を収集、管理する。
例えば、移動機2がフェムト基地局1の提供するカバーエリア200から通信を開始する場合、移動機2は、まず、当該カバーエリア200を提供するフェムト基地局1に対して位置登録要求を行なう。
例えば、移動機2がフェムト基地局1の提供するカバーエリア200から通信を開始する場合、移動機2は、まず、当該カバーエリア200を提供するフェムト基地局1に対して位置登録要求を行なう。
当該位置登録要求は、無線IF部15,位置情報管理部6,ネットワークIF部5及び公衆IP網300を介して、キャリア側へ送信される。
そこで、位置情報管理部6は、例えば、当該位置登録要求に含まれる移動機2の識別情報を抽出することにより、当該識別情報に対応する移動機2の存在を検出する。これは、例えば、フェムト基地局1又はキャリアによるユーザ登録時に、フェムト基地局1が、当該移動機2と所定の識別情報とを対応付けて保持しておくことにより可能となる。
そこで、位置情報管理部6は、例えば、当該位置登録要求に含まれる移動機2の識別情報を抽出することにより、当該識別情報に対応する移動機2の存在を検出する。これは、例えば、フェムト基地局1又はキャリアによるユーザ登録時に、フェムト基地局1が、当該移動機2と所定の識別情報とを対応付けて保持しておくことにより可能となる。
また、位置情報管理部6は、例えば、上記位置登録要求の受信後、呼び出し処理部8を介して、当該移動機2に定期あるいは不定期に呼び出し信号を送信する。この呼び出し信号とは、例えばPaging信号である。そして、位置情報管理部6は、所定の時間内に、前記呼び出し信号に対する応答信号を受信できるかどうかを監視することにより、移動機2の在圏状態を検出、収集することができる。
呼び出し処理部8は、登録ユーザの移動機2に対して、呼び出し信号を送信する。前記呼び出し信号は、例えば、キャリアネットワーク400からの制御信号などによる指示や、位置情報管理部6からの指示などをトリガとして、移動機2に送信される。
なお、フェムト基地局1は、自局1以外のフェムト基地局1のカバーエリア200内での移動機2の在圏状態を把握しなくてもよい。
なお、フェムト基地局1は、自局1以外のフェムト基地局1のカバーエリア200内での移動機2の在圏状態を把握しなくてもよい。
例えば、図2に示すフェムト基地局1−1は、自局1−1の配下に移動機2がいないこと(不在)を検出した場合であっても、移動機2がフェムト基地局1−2の配下にいる(在圏)か、それともフェムト基地局1−3の配下にいるかは意識しなくてもよい。他のフェムト基地局1−2,1−3においても同様である。
なお、各フェムト基地局1は、キャリアネットワーク400等を介して、移動機2の在圏状態に関する情報を複数のフェムト基地局1で共有することにより、各フェムト基地局1間で連携して、移動機2の行動を把握するようにしてもよい。
なお、各フェムト基地局1は、キャリアネットワーク400等を介して、移動機2の在圏状態に関する情報を複数のフェムト基地局1で共有することにより、各フェムト基地局1間で連携して、移動機2の行動を把握するようにしてもよい。
プロトコル判別部14は、移動機2とアプリケーションサーバ群4との間で送受信されるデータのプロトコル種別を判別する。
前記プロトコル種別は、例えば、データのヘッダ部分などに基づいて判別される。
本例のプロトコル判別部14は、データのヘッダ部分などに基づき、当該データのプロトコル種別がHTTP(HyperText Transfer Protocol)であると判別した場合、当該データを複製してプロトコル処理部13に受け渡すことができる。
前記プロトコル種別は、例えば、データのヘッダ部分などに基づいて判別される。
本例のプロトコル判別部14は、データのヘッダ部分などに基づき、当該データのプロトコル種別がHTTP(HyperText Transfer Protocol)であると判別した場合、当該データを複製してプロトコル処理部13に受け渡すことができる。
なお、本例のプロトコル判別部14は、データのプロトコル種別がHTTP以外であると判別した場合は、当該データをスルーして、ネットワークIF部5又は無線IF部15へ受け渡すようにしてもよい。
プロトコル処理部13は、移動機2とアプリケーションサーバ群4との間で送受信されるHTTPプロトコルのデータ内容をエンコードする。そして、プロトコル処理部13は、移動機2がアクセスしているアプリケーションサーバ群4のアドレス情報(URL:Uniform Resource Locator)を取得する。プロトコル処理部13は、取得したアドレス情報を、当該アドレス情報を取得した時間帯とともに、データ収集部11に送出する。
プロトコル処理部13は、移動機2とアプリケーションサーバ群4との間で送受信されるHTTPプロトコルのデータ内容をエンコードする。そして、プロトコル処理部13は、移動機2がアクセスしているアプリケーションサーバ群4のアドレス情報(URL:Uniform Resource Locator)を取得する。プロトコル処理部13は、取得したアドレス情報を、当該アドレス情報を取得した時間帯とともに、データ収集部11に送出する。
なお、プロトコル判別部14及びプロトコル処理部13は、例えばFTP(File Transfer Protocol)などのHTTP以外のプロトコルのデータについて、当該データの送信元アドレス情報などを抽出するようにしてもよい。
このようにすれば、フェムト基地局1は、移動機2が享受する様々なサービス/情報について分析することができ、自発的なサービス/情報の配信制御を実施することが可能となる。
このようにすれば、フェムト基地局1は、移動機2が享受する様々なサービス/情報について分析することができ、自発的なサービス/情報の配信制御を実施することが可能となる。
データ収集部11は、移動機2の行動に関する情報を収集する。例えば、データ収集部11は、位置情報管理部6により収集した移動機2の在圏状態と、プロトコル処理部13により収集した移動機2の通信状況を収集する。ここで、通信状況とは、例えば接続先のアドレス情報、通信時間帯などである。
収集された各情報は、データ収集部11がアクセス可能なデータベースに格納される。なお、当該データベースは、データ収集部11がそなえていてもよいし、フェムト基地局1の内部あるいは外部に設けられていてもよい。また、当該データベースは、複数のフェムト基地局1に共有されていてもよい。また、新たに情報が収集された場合、データ収集部11は、データベースの内容を更新するようにしてもよいし、また、データ収集部11は、データベースの内容を定期あるいは不定期に消去(クリア)してもよい。
収集された各情報は、データ収集部11がアクセス可能なデータベースに格納される。なお、当該データベースは、データ収集部11がそなえていてもよいし、フェムト基地局1の内部あるいは外部に設けられていてもよい。また、当該データベースは、複数のフェムト基地局1に共有されていてもよい。また、新たに情報が収集された場合、データ収集部11は、データベースの内容を更新するようにしてもよいし、また、データ収集部11は、データベースの内容を定期あるいは不定期に消去(クリア)してもよい。
データ分析部10は、データ収集部11によって収集された在圏状態、通信状況などの情報に基づいて、移動機2(ユーザ)の行動パターン(日常行動パターン)を分析する。当該分析の結果は、例えば、移動機2毎のテーブルに格納されて管理される。
本例のデータ分析部10は、例えば、移動機2の在圏状態に基づき、後述する行動管理テーブル(図6,図7,図11など参照)を作成する。
本例のデータ分析部10は、例えば、移動機2の在圏状態に基づき、後述する行動管理テーブル(図6,図7,図11など参照)を作成する。
一方、本例のデータ分析部10は、例えば、移動機2の通信状況に基づき、後述するサービス内容管理テーブル(図9,図10,図12など参照)を作成する。
上記の各テーブルは、フェムト基地局1によるユーザのための行動支援に用いられる。ここで、行動支援とは、例えば、サービス/情報の自発的な先行配信や、移動機2の不正利用に対する自発的なセキュリティ向上などである。
上記の各テーブルは、フェムト基地局1によるユーザのための行動支援に用いられる。ここで、行動支援とは、例えば、サービス/情報の自発的な先行配信や、移動機2の不正利用に対する自発的なセキュリティ向上などである。
ここで、前記位置情報管理部6は、データ分析部10により作成される行動管理テーブルに基づき、移動機2の在圏状態が日常行動であるかどうかを判定する機能を有する。
例えば、位置情報管理部6により検出される移動機2の在圏状態が、行動管理テーブルの内容と異なる場合、位置情報管理部6は、当該行動を非日常行動であると判断し、移動機2の行動が非日常行動である旨を制御部12に通知する。なお、位置情報管理部6により検出される移動機2の在圏状態が、行動管理テーブルの内容と同じ場合、位置情報管理部6は、当該行動を日常行動であると判断し、上記通知を行なわないようにしてもよい。
例えば、位置情報管理部6により検出される移動機2の在圏状態が、行動管理テーブルの内容と異なる場合、位置情報管理部6は、当該行動を非日常行動であると判断し、移動機2の行動が非日常行動である旨を制御部12に通知する。なお、位置情報管理部6により検出される移動機2の在圏状態が、行動管理テーブルの内容と同じ場合、位置情報管理部6は、当該行動を日常行動であると判断し、上記通知を行なわないようにしてもよい。
また、前記プロトコル処理部13は、データ分析部10により作成されるサービス内容管理テーブルに基づき、移動機2の通信状況が日常行動であるかどうかを判定する機能を有する。
例えば、プロトコル処理部13により検出されるアドレス情報や、アクセスの時間帯が、サービス内容管理テーブルの内容と異なる場合、プロトコル処理部13は、当該行動を非日常行動であると判断し、移動機2の行動が非日常行動である旨を制御部12に通知する。なお、プロトコル処理部13により検出される移動機2の接続先アドレス情報や、当該アクセスの時間帯が、サービス内容管理テーブルの内容と一致する場合、プロトコル処理部13は、当該行動を日常行動であると判断し、上記通知を行なわないようにしてもよい。
例えば、プロトコル処理部13により検出されるアドレス情報や、アクセスの時間帯が、サービス内容管理テーブルの内容と異なる場合、プロトコル処理部13は、当該行動を非日常行動であると判断し、移動機2の行動が非日常行動である旨を制御部12に通知する。なお、プロトコル処理部13により検出される移動機2の接続先アドレス情報や、当該アクセスの時間帯が、サービス内容管理テーブルの内容と一致する場合、プロトコル処理部13は、当該行動を日常行動であると判断し、上記通知を行なわないようにしてもよい。
サービス処理部7は、データ分析部10での分析結果に基づいて、移動機2がアクセスするサービス/情報を自発的に収集し、移動機2に配信する。
例えば、サービス処理部7は、データ分析部10により作成されるサービス内容管理テーブルの内容に基づいて、移動機2に配信すべきサービス/情報を予めアプリケーションサーバ群4などから自発的に取得する。
例えば、サービス処理部7は、データ分析部10により作成されるサービス内容管理テーブルの内容に基づいて、移動機2に配信すべきサービス/情報を予めアプリケーションサーバ群4などから自発的に取得する。
そして、例えば、サービス処理部7は、サービス内容管理テーブルに沿ったスケジュールで、取得したサービス/情報を移動機2に対して送信する。
制御部12は、位置情報管理部6及び/又はプロトコル処理部13からの上記通知に基づき、移動機2に対してユーザ認証を要求する。
例えば、位置情報管理部6及び/又はプロトコル処理部13により移動機2が非日常行動をとったと判断されると、制御部12は、移動機2の行動が非日常行動である旨の通知を受信する。そして、制御部12は、移動機2の置き忘れや盗難の発生等を考慮して、移動機2に対してユーザ認証を要求したり、キャリアネットワーク400側に、移動機2の行動が非日常行動である旨を報告(通知)したりする。なお、移動機2の行動が非日常行動である旨を通知されたキャリアネットワーク400は、移動機2に対して、ユーザ認証を要求するようにしてもよい。
制御部12は、位置情報管理部6及び/又はプロトコル処理部13からの上記通知に基づき、移動機2に対してユーザ認証を要求する。
例えば、位置情報管理部6及び/又はプロトコル処理部13により移動機2が非日常行動をとったと判断されると、制御部12は、移動機2の行動が非日常行動である旨の通知を受信する。そして、制御部12は、移動機2の置き忘れや盗難の発生等を考慮して、移動機2に対してユーザ認証を要求したり、キャリアネットワーク400側に、移動機2の行動が非日常行動である旨を報告(通知)したりする。なお、移動機2の行動が非日常行動である旨を通知されたキャリアネットワーク400は、移動機2に対して、ユーザ認証を要求するようにしてもよい。
そして、上記ユーザ認証の結果、移動機2が不正に利用されたと判断されれば、制御部12は、例えば、移動機2の使用を制限又は禁止したり、キャリア側に不正利用である旨を通知し、移動機2の使用を制限又は禁止するよう要求したりする。
一方、前記ユーザ認証の結果、移動機2の行動が正規のユーザによるものであると判断されれば、制御部12は、例えば、データ分析部10に対し、移動機2の行動が日常行動である旨を通知する。これにより、データ分析部10は、当該行動を各テーブル内容に反映して情報を更新することができ、次回以降の判断精度を向上させることができる。
一方、前記ユーザ認証の結果、移動機2の行動が正規のユーザによるものであると判断されれば、制御部12は、例えば、データ分析部10に対し、移動機2の行動が日常行動である旨を通知する。これにより、データ分析部10は、当該行動を各テーブル内容に反映して情報を更新することができ、次回以降の判断精度を向上させることができる。
即ち、本例のサービス処理部7及び制御部12は、データ分析部10による分析結果に基づいて、移動機2に、情報または機能を提供する制御部の一例として機能する。
以上のように、本例のフェムト基地局1は、移動機2(ユーザ)の行動パターン(日常行動パターン)を分析し、当該行動パターンに基づき、サービス/情報の配信を行なうことができる。
以上のように、本例のフェムト基地局1は、移動機2(ユーザ)の行動パターン(日常行動パターン)を分析し、当該行動パターンに基づき、サービス/情報の配信を行なうことができる。
また、本例のフェムト基地局1は、移動機2が日常行動パターンと異なる行動をとった場合に、移動機2に対してユーザ認証を要求することができ、結果、セキュリティを向上させることが可能となる。
(1.4)移動機2の構成例
次に、図4を用いて一実施形態に係る移動機2の構成の一例を説明する。
(1.4)移動機2の構成例
次に、図4を用いて一実施形態に係る移動機2の構成の一例を説明する。
この図4に示す移動機2は、例示的に、無線IF部16と、認証要求処理部17と、ユーザ認証部18と、ユーザIF部19と、アプリケーション処理部20とをそなえる。
ここで、無線IF部16は、移動機2とフェムト基地局1との間でデータを送受信する通信インタフェース機能を具備する。本例の無線IF部16は、例えば、フェムト基地局1の無線IF部15と無線により接続される。
ここで、無線IF部16は、移動機2とフェムト基地局1との間でデータを送受信する通信インタフェース機能を具備する。本例の無線IF部16は、例えば、フェムト基地局1の無線IF部15と無線により接続される。
また、ユーザIF部19は、ユーザからの入力を各処理部18,20に受け渡すための入力インタフェース機能を具備する。本例のユーザIF部19には、例えば、音声入力インタフェース,キー入力インタフェース,画像/映像入力インタフェースなどの各種入力用インタフェースを用いることができる。
さらに、アプリケーション処理部20は、移動機2が音声通話やデータ(例えば、パケット)通信を行なう際に各種のアプリケーション処理を実行する。当該アプリケーション処理は、例えば、移動機2にインストールされたアプリケーションプログラムや、OS(Operating System)などにより提供される。なお、本例のアプリケーション処理部20は、ユーザ認証機能を有していてもよい。
さらに、アプリケーション処理部20は、移動機2が音声通話やデータ(例えば、パケット)通信を行なう際に各種のアプリケーション処理を実行する。当該アプリケーション処理は、例えば、移動機2にインストールされたアプリケーションプログラムや、OS(Operating System)などにより提供される。なお、本例のアプリケーション処理部20は、ユーザ認証機能を有していてもよい。
即ち、本例の無線IF部16及びアプリケーション処理部20は、フェムト基地局1から配信されるサービス/情報を受信する受信部の一例として機能する。
認証要求処理部17は、フェムト基地局1又はキャリアネットワーク400からユーザ認証要求を受信し、ユーザ認証部18へユーザ認証処理を要求する。
また、認証要求処理部17は、ユーザ認証部18からユーザ認証の結果を受信すると、当該ユーザ認証結果をフェムト基地局1又はキャリアネットワーク400に送信する。
認証要求処理部17は、フェムト基地局1又はキャリアネットワーク400からユーザ認証要求を受信し、ユーザ認証部18へユーザ認証処理を要求する。
また、認証要求処理部17は、ユーザ認証部18からユーザ認証の結果を受信すると、当該ユーザ認証結果をフェムト基地局1又はキャリアネットワーク400に送信する。
即ち、本例の認証要求処理部17は、ユーザ認証部での認証結果をフェムト基地局1に送信する送信部の一例として機能する。
ユーザ認証部18は、認証要求処理部17からのユーザ認証処理要求に基づいて、ユーザ認証処理を実施する。このユーザ認証処理には、上述したように、例えば、パスワード認証や生体認証などを用いることができる。
ユーザ認証部18は、認証要求処理部17からのユーザ認証処理要求に基づいて、ユーザ認証処理を実施する。このユーザ認証処理には、上述したように、例えば、パスワード認証や生体認証などを用いることができる。
例えば、ユーザ認証部18は、認証要求処理部17からユーザ認証要求を受信すると、ユーザIF部19を介してユーザにパスワードや生体情報などの入力を促し、当該入力結果に基づいて、ユーザ認証処理を行なう。
なお、ユーザ認証機能は、ユーザ認証部18が有していてもよいし、アプリケーション処理部20が有していてもよい。
なお、ユーザ認証機能は、ユーザ認証部18が有していてもよいし、アプリケーション処理部20が有していてもよい。
以上より、本例の移動機2は、フェムト基地局1又はキャリアネットワーク400からのユーザ認証要求に対して、ユーザ認証処理を実施することができる。
そして、フェムト基地局1は、当該ユーザ認証結果に基づいて、移動機2を使用しているユーザの正当性を判断することにより、移動機2の行動が正当であるかどうかを検出する。
そして、フェムト基地局1は、当該ユーザ認証結果に基づいて、移動機2を使用しているユーザの正当性を判断することにより、移動機2の行動が正当であるかどうかを検出する。
次いで、フェムト基地局1は、当該検出結果に基づいて、移動機2の使用を制限、禁止することができる。その結果、移動機2の不正利用を防止することができ、通信システム100のセキュリティを向上することが可能となる。
次に、本例の通信システム100の動作の一例について説明する。
(1.5)フェムト基地局1の動作例
・(a2)移動機2の在圏状態分析
フェムト基地局1は、ユーザ登録済みの移動機2について、所定の期間における各時間帯での移動機2の在圏状態(在圏又は不在)を、呼び出し信号を用いた方法などにより収集することで、移動機2の在圏状態を分析する。
次に、本例の通信システム100の動作の一例について説明する。
(1.5)フェムト基地局1の動作例
・(a2)移動機2の在圏状態分析
フェムト基地局1は、ユーザ登録済みの移動機2について、所定の期間における各時間帯での移動機2の在圏状態(在圏又は不在)を、呼び出し信号を用いた方法などにより収集することで、移動機2の在圏状態を分析する。
まず、図5に例示するように、ユーザ登録済みの移動機2により、フェムト基地局1に対して位置登録要求が行なわれると(ステップS1)、位置情報管理部6は、当該位置登録要求に含まれる移動機2の端末識別情報を取得する(ステップS2)。
そして、位置情報管理部6は、前記取得した端末識別情報に対応する移動機2の存在を確認し(ステップS3)、移動機2が自局1の配下に在圏であることを示す在圏状態をデータ収集部11に通知する(ステップS4)。このとき、当該在圏状態には、例えば、移動機2が在圏である時間帯に関する情報が含まれる。
そして、位置情報管理部6は、前記取得した端末識別情報に対応する移動機2の存在を確認し(ステップS3)、移動機2が自局1の配下に在圏であることを示す在圏状態をデータ収集部11に通知する(ステップS4)。このとき、当該在圏状態には、例えば、移動機2が在圏である時間帯に関する情報が含まれる。
次に、データ収集部11は、位置情報管理部6からの在圏状態をデータベースに蓄積し、データベースの内容を更新する(ステップS5)。
また、位置情報管理部6は、移動機2からの位置登録要求に基づいて、キャリアネットワーク400に対して、移動機2の位置登録要求を行なう(ステップS6)。
これにより、キャリアネットワーク400は、移動機2の管理及び制御を開始し、移動機2に対して各種のサービス/情報を配信することが可能となる。
また、位置情報管理部6は、移動機2からの位置登録要求に基づいて、キャリアネットワーク400に対して、移動機2の位置登録要求を行なう(ステップS6)。
これにより、キャリアネットワーク400は、移動機2の管理及び制御を開始し、移動機2に対して各種のサービス/情報を配信することが可能となる。
なお、上記ステップS1〜S6の処理に続いて、移動機2,フェムト基地局1,キャリアネットワーク400間で、一連の位置登録処理が行なわれるが(ステップS7)、ここでは詳細な説明を省略する。
また、上記の位置登録処理に続いて、位置情報管理部6は、定期あるいは不定期に、呼び出し処理部8に対して呼び出し要求を行なう(ステップS8)。
また、上記の位置登録処理に続いて、位置情報管理部6は、定期あるいは不定期に、呼び出し処理部8に対して呼び出し要求を行なう(ステップS8)。
呼び出し処理部8は、前記呼び出し要求を受けると、移動機2に対して呼び出し(ページング)信号を送信する(ステップS9)。
呼び出し処理部8が呼び出し信号を送信した時間帯において、移動機2がフェムト基地局1の配下に在圏である場合、移動機2は、当該呼び出し信号を受信することができる。そして、呼び出し信号を受信した移動機2は、当該呼び出し信号に対する応答信号(ページングレスポンス)を呼び出し処理部8に送信する(ステップS10)。
呼び出し処理部8が呼び出し信号を送信した時間帯において、移動機2がフェムト基地局1の配下に在圏である場合、移動機2は、当該呼び出し信号を受信することができる。そして、呼び出し信号を受信した移動機2は、当該呼び出し信号に対する応答信号(ページングレスポンス)を呼び出し処理部8に送信する(ステップS10)。
呼び出し処理部8は、移動機2からの応答信号を受信すると、位置情報管理部6に対して移動機2の在圏を通知する(ステップS11)。
一方、呼び出し処理部8が呼び出し信号を送信した時間帯において、移動機2がフェムト基地局1の配下に不在である場合、移動機2は、当該呼び出し信号を受信することができない。そのため、所定の時間が経過後も、移動機2は、呼び出し処理部8に応答信号を送信することができない。
一方、呼び出し処理部8が呼び出し信号を送信した時間帯において、移動機2がフェムト基地局1の配下に不在である場合、移動機2は、当該呼び出し信号を受信することができない。そのため、所定の時間が経過後も、移動機2は、呼び出し処理部8に応答信号を送信することができない。
このとき、呼び出し処理部8は、前記所定の時間内に、移動機2からの応答信号が受信できない場合、移動機2からの応答なしと判断する(ステップS10)。
そして、呼び出し処理部8は、移動機2からの応答がないことに基づいて、移動機2が不在であると判断し、位置情報管理部6に対して移動機2の不在を通知する(ステップS11)。
そして、呼び出し処理部8は、移動機2からの応答がないことに基づいて、移動機2が不在であると判断し、位置情報管理部6に対して移動機2の不在を通知する(ステップS11)。
位置情報管理部6は、呼び出し処理部8からの在圏あるいは不在の通知に基づいて、データ収集部11に対し、上記呼び出し信号を送信した時間帯における移動機2の在圏状態(在圏又は不在)を通知する(ステップS12)。
データ収集部11は、位置情報管理部6からの在圏状態(在圏又は不在)に基づいて、移動機2の在圏状態に関する情報をデータベースに格納し、データベースを更新する(ステップS13)。
データ収集部11は、位置情報管理部6からの在圏状態(在圏又は不在)に基づいて、移動機2の在圏状態に関する情報をデータベースに格納し、データベースを更新する(ステップS13)。
ここで、フェムト基地局1及び移動機2は、上記ステップS8〜S13を複数回繰り返すことにより、所定の期間(例えば、1日、1週間、1ヶ月、1年など)における移動機2の行動内容(在圏状態)のパターンを収集することが可能となる。なお、上記所定の期間をどのように設定するかは、キャリアネットワーク400側から制御してもよいし、フェムト基地局1に対して管理者などが設定するようにしてもよい。
そして、データ収集部11は、位置情報管理部6から収集した在圏状態を、データ分析部10に通知する(ステップS14)。なお、データ収集部11が、収集した在圏状態をデータ分析部10に通知するタイミングは、上記所定の期間の経過後にまとめて通知してもよいし、移動機2の在圏状態を収集する度に通知するようにしてもよい。
データ分析部10は、データ収集部11から通知される在圏状態に基づいて、移動機2についての行動(在圏又は不在)のパターン(日常行動パターン)を所定のルールに基づいて分析し、当該分析結果から行動管理テーブルを作成する(ステップS15)。この行動管理テーブルは、上記所定の期間における各時間帯での移動機2の在圏状態が示されたテーブルである。なお、既述のとおり、行動管理テーブルの内容に沿った移動機2の行動は日常行動と定義される一方、それ以外の行動は非日常行動と定義される。
データ分析部10は、データ収集部11から通知される在圏状態に基づいて、移動機2についての行動(在圏又は不在)のパターン(日常行動パターン)を所定のルールに基づいて分析し、当該分析結果から行動管理テーブルを作成する(ステップS15)。この行動管理テーブルは、上記所定の期間における各時間帯での移動機2の在圏状態が示されたテーブルである。なお、既述のとおり、行動管理テーブルの内容に沿った移動機2の行動は日常行動と定義される一方、それ以外の行動は非日常行動と定義される。
ここで、行動管理テーブルの一例を図6に示す。
図6に例示する行動管理テーブルでは、1週間における各時間帯での移動機2−1の在圏状態が管理されている。つまり、図6に示す例では、フェムト基地局1は、移動機2−1に対して呼び出し信号を1時間毎に送信することにより、移動機2−1の在圏状態を収集、分析している。
図6に例示する行動管理テーブルでは、1週間における各時間帯での移動機2−1の在圏状態が管理されている。つまり、図6に示す例では、フェムト基地局1は、移動機2−1に対して呼び出し信号を1時間毎に送信することにより、移動機2−1の在圏状態を収集、分析している。
この図6に例示する行動管理テーブルは、移動機2−1が、月曜日〜木曜日の8:00〜18:59と、金曜日の8:00〜22:59と、土曜日の13:00〜23:59とにおいて不在であることを示している。
また、それ以外の時間帯においては、移動機2−1がフェムト基地局1の提供するカバーエリア200に在圏であることを示している。
また、それ以外の時間帯においては、移動機2−1がフェムト基地局1の提供するカバーエリア200に在圏であることを示している。
なお、フェムト基地局1は、例えば、他の移動機2−2,2−3についても、同様に、行動管理テーブルを有していてもよい。
また、図6に示す行動管理テーブルは、あくまで一例であり、上記所定の期間及び呼び出し信号を送信するタイミングなどは適宜変更しうる。
また、フェムト基地局1は、図7に示すような行動管理テーブルを用いることもできる。
また、図6に示す行動管理テーブルは、あくまで一例であり、上記所定の期間及び呼び出し信号を送信するタイミングなどは適宜変更しうる。
また、フェムト基地局1は、図7に示すような行動管理テーブルを用いることもできる。
この図7に例示する行動管理テーブルは、各曜日において、移動機2−1が在圏する時間帯を記録している。なお、この図7に示す行動管理テーブルもあくまで一例であり、例えば、移動機2が不在の時間帯を記録するようにしてもよい。
行動管理テーブルを効率的に構築することにより、フェムト基地局1に蓄積されるデータ量を削減することが可能となる。
行動管理テーブルを効率的に構築することにより、フェムト基地局1に蓄積されるデータ量を削減することが可能となる。
・(b2)移動機2の通信状況分析
また、フェムト基地局1は、例えば、移動機2とアプリケーションサーバ群4との間で送受信されるデータを監視し、当該データに含まれるアドレス情報や、当該データが送受信される時間帯などを収集し、移動機2に提供されるサービス/情報の内容を分析する。
まず、上述の位置登録要求に係る一連の処理が終了すると、図8に例示するように、移動機2は、フェムト基地局1を介してキャリアネットワーク400と接続され、アプリケーションサーバ群4との間でデータ通信を行なうことが可能となる(ステップS40)。
また、フェムト基地局1は、例えば、移動機2とアプリケーションサーバ群4との間で送受信されるデータを監視し、当該データに含まれるアドレス情報や、当該データが送受信される時間帯などを収集し、移動機2に提供されるサービス/情報の内容を分析する。
まず、上述の位置登録要求に係る一連の処理が終了すると、図8に例示するように、移動機2は、フェムト基地局1を介してキャリアネットワーク400と接続され、アプリケーションサーバ群4との間でデータ通信を行なうことが可能となる(ステップS40)。
そして、当該データ通信中、プロトコル判別部14は、移動機2が送受信するデータのプロトコル種別を判別する(ステップS41)。なお、プロトコル種別の判別は、例えば、データのヘッダ部分に含まれる情報(プロトコルヘッダなど)に基づいて行なわれる。
上記判別の結果、移動機2において送受信されるデータのプロトコル種別がHTTPである場合、プロトコル判別部14は、当該データを複製し、複製したデータをプロトコル処理部13へ受け渡す(ステップS42)。
上記判別の結果、移動機2において送受信されるデータのプロトコル種別がHTTPである場合、プロトコル判別部14は、当該データを複製し、複製したデータをプロトコル処理部13へ受け渡す(ステップS42)。
プロトコル判別部14から上記データを受信したプロトコル処理部13は、当該データ内容をエンコードし、当該データの送信元(又は送信先)アドレス情報を取得する(ステップS43)。
これにより、例えば、フェムト基地局1は、移動機2と接続されるアプリケーションサーバのアドレスあるいは移動機2が享受するサービス/情報のURLを取得することができる。
これにより、例えば、フェムト基地局1は、移動機2と接続されるアプリケーションサーバのアドレスあるいは移動機2が享受するサービス/情報のURLを取得することができる。
そして、プロトコル処理部13は、前記取得したアドレス情報を、取得した時間帯とともに、データ収集部11に通知する(ステップS44)。
一方、移動機2が送受信するデータのプロトコル種別がHTTP以外である場合、プロトコル判別部14は、各IF部5,15を介して、移動機2又はアプリケーションサーバ群4に当該データを受け渡す(ステップS45)。
一方、移動機2が送受信するデータのプロトコル種別がHTTP以外である場合、プロトコル判別部14は、各IF部5,15を介して、移動機2又はアプリケーションサーバ群4に当該データを受け渡す(ステップS45)。
以上のように、データ収集部11は、所定の期間における各時間帯での移動機2の通信状況を収集、分析、管理することができる。
上記ステップS41〜S45の処理は、移動機2とアプリケーションサーバ群4との間で通信を継続している間、定期又は不定期に、繰り返し実施されてもよい(ステップS46)。
上記ステップS41〜S45の処理は、移動機2とアプリケーションサーバ群4との間で通信を継続している間、定期又は不定期に、繰り返し実施されてもよい(ステップS46)。
そして、プロトコル処理部13は、移動機2とアプリケーションサーバ群4との間での無通信時間が所定の時間を超えたことを検出すると、通信が終了したと判断する(ステップS47)。プロトコル処理部13は、通信が終了した旨をデータ収集部11に通知する(ステップS48)。
通信が終了したことを通知されたデータ収集部11は、プロトコル処理部13から収集したアドレス情報及び時間帯に関する情報を、データ分析部10に通知する。なお、データ収集部11が、収集したアドレス情報及び時間帯に関する情報をデータ分析部10に通知するタイミングは、通信の終了後にまとめて通知してもよいし、アドレス情報及び時間帯に関する情報を収集する度に通知するようにしてもよい。
通信が終了したことを通知されたデータ収集部11は、プロトコル処理部13から収集したアドレス情報及び時間帯に関する情報を、データ分析部10に通知する。なお、データ収集部11が、収集したアドレス情報及び時間帯に関する情報をデータ分析部10に通知するタイミングは、通信の終了後にまとめて通知してもよいし、アドレス情報及び時間帯に関する情報を収集する度に通知するようにしてもよい。
データ分析部10は、データ収集部11から通知されるアドレス情報及び時間帯に関する情報に基づき、移動機2に提供されるサービス及び情報内容(接続先アドレス及び接続時間帯など)のパターンを分析する。
そして、データ分析部10は、当該分析結果に基づいて、サービス内容管理テーブルを作成する。なお、既述のとおり、サービス内容管理テーブルの内容に沿った移動機2の行動は日常行動と定義される一方、それ以外の行動は非日常行動と定義される。なお、ここでの移動機2の行動とは、例えば移動機2の通信状況を示す。
そして、データ分析部10は、当該分析結果に基づいて、サービス内容管理テーブルを作成する。なお、既述のとおり、サービス内容管理テーブルの内容に沿った移動機2の行動は日常行動と定義される一方、それ以外の行動は非日常行動と定義される。なお、ここでの移動機2の行動とは、例えば移動機2の通信状況を示す。
ここで、サービス内容管理テーブルの一例を図9に示す。
図9に例示する行動管理テーブルでは、1週間における各時間帯での移動機2−1の通信状況が記録されている。
この図9に例示する行動管理テーブルは、移動機2−1が、月曜日〜金曜日の7:00〜7:59と、月曜日〜木曜日の20:00〜21:59とにおいて、あるサービス(ウェブサービスA)を享受していることを示している。また、図9に例示する行動管理テーブルは、移動機2−1が、月曜日〜木曜日の19:00〜19:59において、あるサービス(ウェブサービスC)を享受していることを示している。さらに、月曜日〜木曜日の22:00〜22:59と、金曜日の23:00〜23:59とにおいて、あるサービス(ウェブサービスB)を享受していることを示している。
図9に例示する行動管理テーブルでは、1週間における各時間帯での移動機2−1の通信状況が記録されている。
この図9に例示する行動管理テーブルは、移動機2−1が、月曜日〜金曜日の7:00〜7:59と、月曜日〜木曜日の20:00〜21:59とにおいて、あるサービス(ウェブサービスA)を享受していることを示している。また、図9に例示する行動管理テーブルは、移動機2−1が、月曜日〜木曜日の19:00〜19:59において、あるサービス(ウェブサービスC)を享受していることを示している。さらに、月曜日〜木曜日の22:00〜22:59と、金曜日の23:00〜23:59とにおいて、あるサービス(ウェブサービスB)を享受していることを示している。
なお、上記テーブルで区別されるウェブサービスの種類は、URLにより区別されてもよいし、サービス種別により区別されてもよい。
また、フェムト基地局1は、例えば、他の移動機2−2,2−3についても、同様に、サービス内容管理テーブルを有していてもよい。
なお、図9に示すサービス内容管理テーブルは、あくまで一例であり、移動機2の通信状況を監視する期間及びその時間帯は適宜変更しうる。
また、フェムト基地局1は、例えば、他の移動機2−2,2−3についても、同様に、サービス内容管理テーブルを有していてもよい。
なお、図9に示すサービス内容管理テーブルは、あくまで一例であり、移動機2の通信状況を監視する期間及びその時間帯は適宜変更しうる。
また、フェムト基地局1は、図10に示すようなサービス内容管理テーブルを有していてもよい。
この図10に例示するサービス内容管理テーブルにおいて、ウェブサーバアドレス情報「xxx.xxx.xxx.xxx」は、上記ウェブサービスAを提供するアプリケーションサーバのURLを表す。同様に、「yyy.yyy.yyy.yyy」は、上記ウェブサービスBを提供するアプリケーションサーバのURLを表し、「zzz.zzz.zzz.zzz」は、上記ウェブサービスCを提供するアプリケーションサーバのURLを表す。
この図10に例示するサービス内容管理テーブルにおいて、ウェブサーバアドレス情報「xxx.xxx.xxx.xxx」は、上記ウェブサービスAを提供するアプリケーションサーバのURLを表す。同様に、「yyy.yyy.yyy.yyy」は、上記ウェブサービスBを提供するアプリケーションサーバのURLを表し、「zzz.zzz.zzz.zzz」は、上記ウェブサービスCを提供するアプリケーションサーバのURLを表す。
サービス内容管理テーブルを効率的に構築することにより、フェムト基地局1に蓄積されるデータ量を削減することが可能となる。
・(c2)分析結果の管理
フェムト基地局1は、上記行動管理テーブル及び/又はサービス内容管理テーブルを管理し、各テーブルの内容に基づいて、自発的に、移動機2に対してサービス/情報を配信したり、移動機2の不正利用を検出してセキュリティを向上させたりする。
・(c2)分析結果の管理
フェムト基地局1は、上記行動管理テーブル及び/又はサービス内容管理テーブルを管理し、各テーブルの内容に基づいて、自発的に、移動機2に対してサービス/情報を配信したり、移動機2の不正利用を検出してセキュリティを向上させたりする。
このとき、フェムト基地局1は、上記取得した各テーブルをそのまま用いて、前述の各処理を行なってもよいが、各テーブルを変形して用いてもよい。
図11及び図12に各テーブルの変形例を例示する。
図11は、所定の期間における各時間帯での移動機2の在圏確率を記録した行動管理テーブルの一例である。
図11及び図12に各テーブルの変形例を例示する。
図11は、所定の期間における各時間帯での移動機2の在圏確率を記録した行動管理テーブルの一例である。
フェムト基地局1は、例えば、移動機2の在圏状態を中長期的に収集し、統計をとることにより、所定の期間における各時間帯での移動機2の在圏確率を算出することができる。
これにより、フェムト基地局1は、例えば、在圏確率が所定の閾値以上である時間帯では移動機2が在圏していると推定する一方、在圏確率が前記所定の閾値未満である時間帯では移動機2が不在であると推定することができる。
これにより、フェムト基地局1は、例えば、在圏確率が所定の閾値以上である時間帯では移動機2が在圏していると推定する一方、在圏確率が前記所定の閾値未満である時間帯では移動機2が不在であると推定することができる。
その結果、移動機2の在圏状態に基づいて行なわれる各種の制御及び処理をより柔軟に実施することが可能となる。
なお、図11に示すような行動管理テーブルを用いる場合、フェムト基地局1は、データ収集部11により収集される在圏状態に関する情報を基に、テーブル内容を更新してもよい。これにより、移動機2の在圏状態の推定の精度を向上させることが可能となる。
なお、図11に示すような行動管理テーブルを用いる場合、フェムト基地局1は、データ収集部11により収集される在圏状態に関する情報を基に、テーブル内容を更新してもよい。これにより、移動機2の在圏状態の推定の精度を向上させることが可能となる。
また、図12に例示するように、サービス内容管理テーブルにおいても、フェムト基地局1は、所定の期間における各時間帯での移動機2のサービス/情報の利用確率(又は割合)を管理するようにしてもよい。
この図12に示す例では、所定の期間における各時間帯で、移動機2−1がウェブサービスAを利用する確率(又は割合)を表している。
この図12に示す例では、所定の期間における各時間帯で、移動機2−1がウェブサービスAを利用する確率(又は割合)を表している。
フェムト基地局1は、例えば、移動機2のサービス内容を中長期的に収集し、統計をとることにより、各時間帯における移動機2のサービス利用確率(割合)を算出することができる。
これにより、フェムト基地局1は、あるサービス(例えば、A)の利用確率が所定の閾値以上である時間帯では、移動機2が当該サービスを利用する確率が高いと判断し、当該サービスに関するデータを移動機2からの要求に先だって収集することができる。
これにより、フェムト基地局1は、あるサービス(例えば、A)の利用確率が所定の閾値以上である時間帯では、移動機2が当該サービスを利用する確率が高いと判断し、当該サービスに関するデータを移動機2からの要求に先だって収集することができる。
なお、上記時間帯において、移動機2が他のサービス(例えば、BやC)を利用する確率があれば、フェムト基地局1は、当該サービスに関するデータを収集しておいてもよい。
また、フェムト基地局1は、他の移動機2についても、サービス毎に、図12に例示するようなサービス内容管理テーブルを保持していてもよい。
また、フェムト基地局1は、他の移動機2についても、サービス毎に、図12に例示するようなサービス内容管理テーブルを保持していてもよい。
さらに、図11及び図12に例示する各テーブルを、図7及び図10のように変形してもよい。
・(d2)サービス/情報の収集及び配信
次に、フェムト基地局1は、例えば、サービス内容管理テーブルの内容に基づいて、移動機2に配信すべきサービス/情報などを自発的に収集し、移動機2からのアクセス要求に先だって、前記収集したサービス/情報を配信する。
・(d2)サービス/情報の収集及び配信
次に、フェムト基地局1は、例えば、サービス内容管理テーブルの内容に基づいて、移動機2に配信すべきサービス/情報などを自発的に収集し、移動機2からのアクセス要求に先だって、前記収集したサービス/情報を配信する。
図13に例示するように、まず、フェムト基地局1が、上記手順(b2)で説明したように、移動機2の通信状況(アドレス情報や、アクセス時間など)を収集する。
そして、フェムト基地局1は、上記手順(c2)で説明したように、移動機2の通信状況(サービス/情報の利用状況)をサービス内容管理テーブルに記録して管理する。
次に、フェムト基地局1は、上記サービス内容管理テーブルに記録されている移動機2の日常行動パターンに基づいて、移動機2に配信すべきサービス/情報をアプリケーションサーバ群4などから自発的に収集する。
そして、フェムト基地局1は、上記手順(c2)で説明したように、移動機2の通信状況(サービス/情報の利用状況)をサービス内容管理テーブルに記録して管理する。
次に、フェムト基地局1は、上記サービス内容管理テーブルに記録されている移動機2の日常行動パターンに基づいて、移動機2に配信すべきサービス/情報をアプリケーションサーバ群4などから自発的に収集する。
具体的には、図14に例示するように、データ分析部10が、サービス内容管理テーブルに基づいて、移動機2がアクセスするウェブサービスとその利用時間帯とを抽出し(ステップS49)、サービス処理部7に前記抽出した情報を通知する(ステップS50)。そして、サービス処理部7が、ネットワークIF部5を介して、アプリケーションサーバ群4に前記ウェブサービスのための情報を要求する(ステップS51)。サービス処理部7から情報配信要求を受けたアプリケーションサーバ群4は、要求された情報をサービス処理部7に送信する(ステップS52)。
次に、フェムト基地局1は、アプリケーションサーバ群4などから自発的に収集したデータをバッファしておき、サービス内容管理テーブルに基づいて、当該データを配信すべき時間帯において、移動機2に当該データを配信する。
具体的には、図14に例示するように、サービス処理部7が、アプリケーションサーバ群4から収集した情報を、フェムト基地局1が有するバッファに一時的に格納する(ステップS53)。
具体的には、図14に例示するように、サービス処理部7が、アプリケーションサーバ群4から収集した情報を、フェムト基地局1が有するバッファに一時的に格納する(ステップS53)。
そして、サービス処理部7は、サービス内容管理テーブルの内容から当該情報を配信すべき所定の時間帯を検出し、当該時間帯において、無線IF部15を介して、移動機2に当該情報を配信する(ステップS54)。
また、フェムト基地局1は、ユーザとの間で上記データ通信が開始されると、アプリケーションサーバ群4にアクセスし、当該データが更新されていないかどうかを判断する。そして、データが更新されていると判断する場合は、フェムト基地局1が収集したデータとアプリケーションサーバ群4における更新後のデータとの差分のデータを取得して、移動機2に配信することもできる。
また、フェムト基地局1は、ユーザとの間で上記データ通信が開始されると、アプリケーションサーバ群4にアクセスし、当該データが更新されていないかどうかを判断する。そして、データが更新されていると判断する場合は、フェムト基地局1が収集したデータとアプリケーションサーバ群4における更新後のデータとの差分のデータを取得して、移動機2に配信することもできる。
具体的には、図14に例示するように、サービス処理部7が、アプリケーションサーバ群4に対して、前記収集した情報との差分のデータを要求する(ステップS55)。
そして、当該要求を受けたアプリケーションサーバ群4が、差分のデータをサービス処理部7に配信する(ステップS56)。次いで、サービス処理部7は、アプリケーションサーバ群4から配信された差分のデータを移動機2に配信する(ステップS57)。
そして、当該要求を受けたアプリケーションサーバ群4が、差分のデータをサービス処理部7に配信する(ステップS56)。次いで、サービス処理部7は、アプリケーションサーバ群4から配信された差分のデータを移動機2に配信する(ステップS57)。
なお、フェムト基地局1は、移動機2に対し、収集した情報を配信するか否かの問い合わせを行なうようにしてもよい。また、移動機2は、フェムト基地局1からの問い合わせに対し、フェムト基地局1が収集した情報の配信の要否を応答するようにしてもよい。
以上のように、本例では、フェムト基地局1が、移動機2の日常行動パターンに基づいて、自発的にサービス/情報を収集、配信するので、ユーザは、サービス/情報を取得するための操作や手続きを省略することができる。
以上のように、本例では、フェムト基地局1が、移動機2の日常行動パターンに基づいて、自発的にサービス/情報を収集、配信するので、ユーザは、サービス/情報を取得するための操作や手続きを省略することができる。
また、フェムト基地局1は、アプリケーションサーバ群4から自発的に情報を収集する際、ネットワークが混雑していない時間帯や、複数の時間帯に分けて、情報収集を行なうこともできる。これにより、ネットワークトラフィックを低減することが可能となる。
・(e2)非日常行動に対する処理
また、フェムト基地局1は、手順(c1)で管理される、各分析結果に基づき、移動機2の行動(在圏状態や、通信状況)が日常行動に該当するかどうかを判断する。
・(e2)非日常行動に対する処理
また、フェムト基地局1は、手順(c1)で管理される、各分析結果に基づき、移動機2の行動(在圏状態や、通信状況)が日常行動に該当するかどうかを判断する。
そして、フェムト基地局1が、移動機2の行動が日常行動でない(非日常行動である)と判断した場合、移動機2に対して、ユーザ認証を要求し、当該行動が正規のユーザ(登録ユーザ)によるものかどうか(正当かどうか)を確認する。
ここで、フェムト基地局1が行動管理テーブル及びサービス内容管理テーブルの内容に基づいて、移動機2の行動(最新の測定結果)が非日常行動であるかどうかを判断する場合、図15に示すような各ケースが考えられる。
ここで、フェムト基地局1が行動管理テーブル及びサービス内容管理テーブルの内容に基づいて、移動機2の行動(最新の測定結果)が非日常行動であるかどうかを判断する場合、図15に示すような各ケースが考えられる。
まず、図15のケース1〜3のように、行動管理テーブルの内容が在圏である時間帯において、呼び出し信号により測定した移動機2の在圏状態が在圏である場合、フェムト基地局1は、移動機2の在圏状態については日常行動であると判断することができる。
そこで、次に、フェムト基地局1は、サービス内容管理テーブルの内容に基づいて、移動機2の行動が非日常行動であるかどうかを判断する。
そこで、次に、フェムト基地局1は、サービス内容管理テーブルの内容に基づいて、移動機2の行動が非日常行動であるかどうかを判断する。
例えば、フェムト基地局1は、移動機2が送受信するデータを検出できない場合、移動機2は不正に利用されていないと判断し、移動機2の行動を日常行動であると結論付けることができる(ケース1)。
また、例えば、フェムト基地局1は、移動機2が送受信するデータを検出しても、当該データの内容がサービス内容管理テーブルに沿った内容であれば、移動機2は不正に利用されていないと判断し、当該行動を日常行動と結論付けることができる(ケース2)。
また、例えば、フェムト基地局1は、移動機2が送受信するデータを検出しても、当該データの内容がサービス内容管理テーブルに沿った内容であれば、移動機2は不正に利用されていないと判断し、当該行動を日常行動と結論付けることができる(ケース2)。
つまり、例えば、ウェブサービスAが利用される時間帯において、移動機2がウェブサービスAを利用していれば、フェムト基地局1は、当該行動は日常行動であると判断するのである。
一方、フェムト基地局1は、移動機2が送受信するデータの内容がサービス内容管理テーブルに沿わない内容であれば、移動機2は不正に利用されていると判断し、当該行動を非日常行動と結論付けることができる(ケース3)。
一方、フェムト基地局1は、移動機2が送受信するデータの内容がサービス内容管理テーブルに沿わない内容であれば、移動機2は不正に利用されていると判断し、当該行動を非日常行動と結論付けることができる(ケース3)。
つまり、ウェブサービスAが利用される時間帯において、移動機2がウェブサービスBを利用していれば、フェムト基地局1は、当該行動は非日常行動であると判断するのである。
また、図15のケース4のように、行動管理テーブルの内容が在圏である時間帯において、呼び出し信号により測定した移動機2の在圏状態が不在である場合、フェムト基地局1は、移動機2の行動(在圏状態)は非日常行動であると判断することができる。
また、図15のケース4のように、行動管理テーブルの内容が在圏である時間帯において、呼び出し信号により測定した移動機2の在圏状態が不在である場合、フェムト基地局1は、移動機2の行動(在圏状態)は非日常行動であると判断することができる。
さらに、図15のケース5〜7のように、行動管理テーブルの内容が不在である時間帯において、呼び出し信号により測定した移動機2の在圏状態が在圏である場合、フェムト基地局1は、移動機2の行動(在圏状態)は非日常行動であると判断することができる。
つまり、上記ケース5〜7においては、移動機2の通信状況がどうであろうと、フェムト基地局1は、移動機2の行動が非日常行動であると判断することができる。
つまり、上記ケース5〜7においては、移動機2の通信状況がどうであろうと、フェムト基地局1は、移動機2の行動が非日常行動であると判断することができる。
一方、図15のケース8のように、行動管理テーブルの内容が不在である時間帯において、呼び出し信号により測定した移動機2の在圏状態が不在である場合、フェムト基地局1は、移動機2の行動(在圏状態)は日常行動であると判断することができる。このとき、移動機2は不在であるから、フェムト基地局1は、移動機2の通信データを当然検出できない。
移動機2の行動が上記ケース1〜8のいずれに該当するかについては、例えば、図16に示すフローチャートに従って判断される。
この図16において、まず、フェムト基地局1は、行動管理テーブルに基づいて、現在の時間帯における移動機2の日常行動パターン(在圏状態)が在圏であるか不在であるかを判定する(ステップS58)。
この図16において、まず、フェムト基地局1は、行動管理テーブルに基づいて、現在の時間帯における移動機2の日常行動パターン(在圏状態)が在圏であるか不在であるかを判定する(ステップS58)。
そして、当該時間帯における移動機2の在圏状態が在圏であると判定した場合(ステップS58の在圏ルート)、フェムト基地局1は、呼び出し信号の送受信などにより、移動機2の実際の在圏状態を判定する(ステップS59)。
ここで、移動機2の実際の在圏状態が不在と判定されれば(ステップS59の不在ルート)、この判定結果は行動管理テーブルの内容と異なるので、フェムト基地局1は、移動機2の実際の行動が非日常行動(ケース4)であると判断する(ステップS65)。
ここで、移動機2の実際の在圏状態が不在と判定されれば(ステップS59の不在ルート)、この判定結果は行動管理テーブルの内容と異なるので、フェムト基地局1は、移動機2の実際の行動が非日常行動(ケース4)であると判断する(ステップS65)。
一方、移動機2の実際の在圏状態が在圏と判定されれば(ステップS59の在圏ルート)、フェムト基地局1は、さらに、移動機2が通信中であるかどうかを判定する(ステップS60)。
そして、移動機2が通信中でないと判定された場合(ステップS60のNOルート)、フェムト基地局1は、移動機2の実際の行動が日常行動(ケース1)であると判断する(ステップS61)。
そして、移動機2が通信中でないと判定された場合(ステップS60のNOルート)、フェムト基地局1は、移動機2の実際の行動が日常行動(ケース1)であると判断する(ステップS61)。
また、移動機2が通信中であると判定された場合(ステップS60のYESルート)、フェムト基地局1は、さらに、当該通信の内容が、サービス内容管理テーブルの内容(日常行動パターン)に沿ったものであるかどうかを判定する(ステップS62)。
そして、移動機2の通信内容がサービス内容管理テーブルの内容(日常行動パターン)と一致すると判定した場合(ステップS62のYESルート)、フェムト基地局1は、移動機2の実際の行動が日常行動(ケース2)であると判断する(ステップS63)。
そして、移動機2の通信内容がサービス内容管理テーブルの内容(日常行動パターン)と一致すると判定した場合(ステップS62のYESルート)、フェムト基地局1は、移動機2の実際の行動が日常行動(ケース2)であると判断する(ステップS63)。
一方、移動機2の通信内容がサービス内容管理テーブルの内容(日常行動パターン)と一致しないと判定した場合(ステップS62のNOルート)、フェムト基地局1は、移動機2の実際の行動が非日常行動(ケース3)であると判断する(ステップS64)。
また、ステップS58において、当該時間帯における移動機2の在圏状態が不在であると判定した場合(ステップS58の不在ルート)、フェムト基地局1は、移動機2の実際の在圏状態を検出し、移動機2が在圏又は不在であるかを判定する(ステップS66)。
また、ステップS58において、当該時間帯における移動機2の在圏状態が不在であると判定した場合(ステップS58の不在ルート)、フェムト基地局1は、移動機2の実際の在圏状態を検出し、移動機2が在圏又は不在であるかを判定する(ステップS66)。
ここで、移動機2の実際の在圏状態が不在と判定されれば(ステップS66の不在ルート)、この判定結果は行動管理テーブルの内容と一致するので、フェムト基地局1は、移動機2の実際の行動が日常行動(ケース8)であると判断する(ステップS72)。
一方、移動機2の実際の在圏状態が在圏と判定されれば(ステップS66の在圏ルート)、フェムト基地局1は、さらに、移動機2が通信中であるかどうかを判定する(ステップS67)。
一方、移動機2の実際の在圏状態が在圏と判定されれば(ステップS66の在圏ルート)、フェムト基地局1は、さらに、移動機2が通信中であるかどうかを判定する(ステップS67)。
そして、移動機2が通信中でないと判定された場合(ステップS67のNOルート)、フェムト基地局1は、移動機2の実際の行動が非日常行動(ケース5)であると判断する(ステップS68)。
また、移動機2が通信中であると判定された場合(ステップS67のYESルート)、フェムト基地局1は、さらに、当該通信の内容が、サービス内容管理テーブルの内容(日常行動パターン)に沿ったものであるかどうかを判定する(ステップS69)。
また、移動機2が通信中であると判定された場合(ステップS67のYESルート)、フェムト基地局1は、さらに、当該通信の内容が、サービス内容管理テーブルの内容(日常行動パターン)に沿ったものであるかどうかを判定する(ステップS69)。
そして、移動機2の通信内容がサービス内容管理テーブルの内容(日常行動パターン)と一致すると判定した場合(ステップS69のYESルート)、フェムト基地局1は、移動機2の実際の行動が非日常行動(ケース6)であると判断する(ステップS70)。
一方、移動機2の通信内容がサービス内容管理テーブルの内容(日常行動パターン)と一致しないと判定した場合(ステップS69のNOルート)、フェムト基地局1は、移動機2の実際の行動が非日常行動(ケース7)であると判断する(ステップS71)。
一方、移動機2の通信内容がサービス内容管理テーブルの内容(日常行動パターン)と一致しないと判定した場合(ステップS69のNOルート)、フェムト基地局1は、移動機2の実際の行動が非日常行動(ケース7)であると判断する(ステップS71)。
なお、上述したように、フェムト基地局1は、ステップS65の判定の時点で、移動機2の行動が非日常行動であると判定できるので、ステップS66〜S70の処理を省略してもよい。
また、フェムト基地局1は、所定の期間が経過するまで、行動管理テーブル及びサービス内容管理テーブルを取得することができないので、当該期間においては、移動機2の行動が日常行動であるかどうかを判断することができない。
また、フェムト基地局1は、所定の期間が経過するまで、行動管理テーブル及びサービス内容管理テーブルを取得することができないので、当該期間においては、移動機2の行動が日常行動であるかどうかを判断することができない。
そこで、例えば、フェムト基地局1は、上記所定の期間が経過するまでは、移動機2の行動は全て非日常行動であると判断して、ユーザ認証などを要求するようにしてもよい。
また、例えば、フェムト基地局1は、上記所定の期間が経過するまでは、移動機2の行動は全て日常行動であると判断して、ユーザ認証などを要求しなくてもよい。
ここで、上記判定処理のうち在圏状態の判定方法について、図17及び図18を用いて説明する。
また、例えば、フェムト基地局1は、上記所定の期間が経過するまでは、移動機2の行動は全て日常行動であると判断して、ユーザ認証などを要求しなくてもよい。
ここで、上記判定処理のうち在圏状態の判定方法について、図17及び図18を用いて説明する。
図17に示す例は、ある時間帯における行動管理テーブルの内容(日常行動)が在圏である場合の例である。
まず、図17に示すように、例えば、位置情報管理部6が、データ分析部10に対して、現時間帯における移動機2の行動分析結果(行動内容)を要求する(ステップS16)。
まず、図17に示すように、例えば、位置情報管理部6が、データ分析部10に対して、現時間帯における移動機2の行動分析結果(行動内容)を要求する(ステップS16)。
位置情報管理部6から行動内容要求を受けたデータ分析部10は、行動管理テーブルから前記行動内容要求に対応する時間帯の移動機2の在圏状態を抽出し(ステップS17)、位置情報管理部6に在圏状態(例えば、在圏)を通知する(ステップS18)。
次に、位置情報管理部6は、データ分析部10から在圏状態(在圏)を受けると、呼び出し処理部8に呼び出し要求を通知し(ステップS19)、これを受けた呼び出し処理部8は、移動機2に対して呼び出し信号を送信する(ステップS20)。
次に、位置情報管理部6は、データ分析部10から在圏状態(在圏)を受けると、呼び出し処理部8に呼び出し要求を通知し(ステップS19)、これを受けた呼び出し処理部8は、移動機2に対して呼び出し信号を送信する(ステップS20)。
ここで、前記呼び出し信号の送信時において、移動機2がフェムト基地局1の配下に在圏である場合、移動機2は、呼び出し処理部8に対して応答信号を送信する(ステップS21)。
呼び出し処理部8は、移動機2から応答信号を受信すると、位置情報管理部6に在圏状態(在圏)の通知を行なう(ステップS22)。
呼び出し処理部8は、移動機2から応答信号を受信すると、位置情報管理部6に在圏状態(在圏)の通知を行なう(ステップS22)。
これにより、位置情報管理部6は、当該時間帯における移動機2の在圏を確認し、行動管理テーブルの内容が正常であると判断し、在圏状態の更新を行なわない(ステップS23)。
一方、前記呼び出し信号の送信時において、移動機2がフェムト基地局1の配下に不在である場合、移動機2は、呼び出し処理部8に対して応答信号を送信することができない。
一方、前記呼び出し信号の送信時において、移動機2がフェムト基地局1の配下に不在である場合、移動機2は、呼び出し処理部8に対して応答信号を送信することができない。
そのため、呼び出し処理部8は、呼び出し信号を送信してから所定時間が経過したことを検出すると(ステップS24)、移動機2からの応答がないものと判断する。即ち、移動機2が、フェムト基地局1のカバーエリア200外に移動したと判断される。
そして、呼び出し処理部8は、移動機2からの応答なしと判断すると、位置情報管理部6に在圏状態(不在)の通知を行なう(ステップS25)。なお、在圏状態(不在)には、例えば、移動機2が不在であると判断した時間帯などが含まれていてもよい。
そして、呼び出し処理部8は、移動機2からの応答なしと判断すると、位置情報管理部6に在圏状態(不在)の通知を行なう(ステップS25)。なお、在圏状態(不在)には、例えば、移動機2が不在であると判断した時間帯などが含まれていてもよい。
これにより、位置情報管理部6は、当該時間帯における移動機2の不在を検出し(ステップS26)、移動機2の行動内容が行動管理テーブルの内容と異なるので、非日常行動であると判断し、制御部12に対して移動機2の行動が非日常行動である旨の通知を行なう(ステップS27)。
制御部12では、当該に非日常行動の正当性が判断されるが、それについては後述する。
制御部12では、当該に非日常行動の正当性が判断されるが、それについては後述する。
一方、図18に示す例は、ある時間帯における行動管理テーブルの内容(日常行動)が不在である場合の例である。
図18に示す例では、例えば、位置情報管理部6が、データ分析部10に対して、現時間帯における移動機2の行動分析結果(行動内容)を要求する(ステップS28)。
位置情報管理部6から行動内容要求を受けたデータ分析部10は、行動管理テーブルから前記行動内容要求に対応する時間帯の移動機2の在圏状態を抽出し(ステップS29)、位置情報管理部6に在圏状態(例えば、不在)を通知する(ステップS30)。
図18に示す例では、例えば、位置情報管理部6が、データ分析部10に対して、現時間帯における移動機2の行動分析結果(行動内容)を要求する(ステップS28)。
位置情報管理部6から行動内容要求を受けたデータ分析部10は、行動管理テーブルから前記行動内容要求に対応する時間帯の移動機2の在圏状態を抽出し(ステップS29)、位置情報管理部6に在圏状態(例えば、不在)を通知する(ステップS30)。
次に、位置情報管理部6は、データ分析部10から在圏状態(不在)を受けると、呼び出し処理部8に呼び出し要求を通知し(ステップS31)、これを受けた呼び出し処理部8は、移動機2に対して呼び出し信号を送信する(ステップS32)。
ここで、前記呼び出し信号の送信時において、移動機2がフェムト基地局1の配下に在圏である場合、移動機2は、呼び出し処理部8に対して応答信号を送信する(ステップS33)。
ここで、前記呼び出し信号の送信時において、移動機2がフェムト基地局1の配下に在圏である場合、移動機2は、呼び出し処理部8に対して応答信号を送信する(ステップS33)。
呼び出し処理部8は、移動機2から応答信号を受信すると、位置情報管理部6に在圏状態(在圏)の通知を行なう(ステップS34)。
これにより、位置情報管理部6は、当該時間帯における移動機2の在圏を検出し(ステップS35)、移動機2の行動内容が行動管理テーブルの内容と異なるので、非日常行動であると判断し、制御部12に対して移動機2の行動が非日常行動である旨の通知を行なう(ステップS36)。
これにより、位置情報管理部6は、当該時間帯における移動機2の在圏を検出し(ステップS35)、移動機2の行動内容が行動管理テーブルの内容と異なるので、非日常行動であると判断し、制御部12に対して移動機2の行動が非日常行動である旨の通知を行なう(ステップS36)。
このとき、図17に示した例と同様、制御部12では、当該に非日常行動の正当性が判断されるが、それについては後述する。
一方、前記呼び出し信号の送信時において、移動機2がフェムト基地局1の配下に不在である場合、移動機2は、呼び出し処理部8に対して応答信号を送信することができない。
一方、前記呼び出し信号の送信時において、移動機2がフェムト基地局1の配下に不在である場合、移動機2は、呼び出し処理部8に対して応答信号を送信することができない。
そのため、呼び出し処理部8は、呼び出し信号を送信してから所定時間が経過したことを検出すると(ステップS37)、移動機2からの応答がないものと判断する。即ち、移動機2が、フェムト基地局1のカバーエリア200外に存在すると判断される。
そして、呼び出し処理部8は、移動機2からの応答なしと判断すると、位置情報管理部6に在圏状態(不在)の通知を行なう(ステップS38)。なお、在圏状態(不在)には、例えば、移動機2が不在であると判断した時間帯などが含まれていてもよい。
そして、呼び出し処理部8は、移動機2からの応答なしと判断すると、位置情報管理部6に在圏状態(不在)の通知を行なう(ステップS38)。なお、在圏状態(不在)には、例えば、移動機2が不在であると判断した時間帯などが含まれていてもよい。
これにより、位置情報管理部6は、当該時間帯における移動機2の不在を確認し、行動管理テーブルの内容が正常であると判断し、在圏状態の更新を行なわない(ステップS39)。
なお、フェムト基地局1は、移動機2の通信状況(サービス/情報の享受内容)についても、図17及び図18に示した処理と同様の処理を行なうことにより判定することができる。
なお、フェムト基地局1は、移動機2の通信状況(サービス/情報の享受内容)についても、図17及び図18に示した処理と同様の処理を行なうことにより判定することができる。
ここで、上記ケース1,2及び8に関しては、フェムト基地局1が、移動機2の行動内容を日常行動であると判定したケースであるので、ユーザ認証要求などセキュリティ向上のための処理/制御を行なわなくてもよい。
以下では、フェムト基地局1が、移動機2の行動内容を非日常行動であると判定したケース3〜7における、通信システム100の動作の一例について説明する。
以下では、フェムト基地局1が、移動機2の行動内容を非日常行動であると判定したケース3〜7における、通信システム100の動作の一例について説明する。
(1.5.1)ケース3の場合
ケース3は、行動管理テーブルの内容(日常行動パターン)が在圏であり、移動機2の実際の在圏状態も在圏であるが、移動機2の通信状況がサービス内容管理テーブルの内容と一致しないというケースである。
このとき、移動機2の行動としては、(i)日常行動パターンにない新たな行動、(ii)移動機2の不正利用、の2つが考えられる。
ケース3は、行動管理テーブルの内容(日常行動パターン)が在圏であり、移動機2の実際の在圏状態も在圏であるが、移動機2の通信状況がサービス内容管理テーブルの内容と一致しないというケースである。
このとき、移動機2の行動としては、(i)日常行動パターンにない新たな行動、(ii)移動機2の不正利用、の2つが考えられる。
そこで、フェムト基地局1は、例えば、移動機2に対してユーザ認証を要求する。
ユーザ認証の結果が正当であれば、フェムト基地局1は、例えば、移動機2の非日常行動を新たな日常行動であると判断し、各テーブルに当該新たな日常行動の内容を反映して日常行動パターンを更新する。
一方、ユーザ認証の結果が正当でなければ、フェムト基地局1は、例えば、移動機2が不正に利用されていると判断し、移動機2の使用を制限、禁止したり、キャリアネットワーク400に移動機2についての非日常行動の検出を通知したりする。
ユーザ認証の結果が正当であれば、フェムト基地局1は、例えば、移動機2の非日常行動を新たな日常行動であると判断し、各テーブルに当該新たな日常行動の内容を反映して日常行動パターンを更新する。
一方、ユーザ認証の結果が正当でなければ、フェムト基地局1は、例えば、移動機2が不正に利用されていると判断し、移動機2の使用を制限、禁止したり、キャリアネットワーク400に移動機2についての非日常行動の検出を通知したりする。
これにより、各フェムト基地局1は、キャリアネットワーク400側にいずれかのフェムト基地局1から上記の通知がなされているかを確認することにより、移動機2の不正利用を検出することができる。
(1.5.2)ケース4の場合
ケース4は、行動管理テーブルの内容(日常行動パターン)が在圏であり、移動機2の実際の在圏状態が不在であるというケースである。
(1.5.2)ケース4の場合
ケース4は、行動管理テーブルの内容(日常行動パターン)が在圏であり、移動機2の実際の在圏状態が不在であるというケースである。
このとき、移動機2の行動としては、(i)日常行動パターンにない新たな行動、(ii)移動機2の盗難、の2つが考えられる。
そこで、フェムト基地局1は、例えば、移動機2に対してユーザ認証を要求する。
ユーザ認証の結果が正当であれば、フェムト基地局1は、例えば、移動機2の非日常行動を新たな日常行動であると判断し、各テーブルに当該新たな日常行動の内容を反映して日常行動パターンを更新する。
そこで、フェムト基地局1は、例えば、移動機2に対してユーザ認証を要求する。
ユーザ認証の結果が正当であれば、フェムト基地局1は、例えば、移動機2の非日常行動を新たな日常行動であると判断し、各テーブルに当該新たな日常行動の内容を反映して日常行動パターンを更新する。
一方、ユーザ認証の結果が正当でなければ、フェムト基地局1は、例えば、移動機2が盗難されたと判断し、移動機2の使用を制限、禁止したり、キャリアネットワーク400に移動機2についての非日常行動の検出を通知したりする。
これにより、各フェムト基地局1は、キャリアネットワーク400側にいずれかのフェムト基地局1から上記の通知がなされているかを確認することにより、移動機2の盗難及び不正利用を検出することができる。
これにより、各フェムト基地局1は、キャリアネットワーク400側にいずれかのフェムト基地局1から上記の通知がなされているかを確認することにより、移動機2の盗難及び不正利用を検出することができる。
(1.5.3)ケース5の場合
ケース5は、行動管理テーブルの内容(日常行動パターン)が不在であり、移動機2の実際の在圏状態が在圏であるというケースである。
このとき、移動機2の行動としては、(i)日常行動パターンにない新たな行動、(ii)ユーザによる移動機2の置き忘れ、の2つが考えられる。
ケース5は、行動管理テーブルの内容(日常行動パターン)が不在であり、移動機2の実際の在圏状態が在圏であるというケースである。
このとき、移動機2の行動としては、(i)日常行動パターンにない新たな行動、(ii)ユーザによる移動機2の置き忘れ、の2つが考えられる。
そこで、フェムト基地局1は、例えば、移動機2に対して応答要求を送信し、ユーザの応答を求める。
これにより、フェムト基地局1は、移動機2から応答を受信できれば、移動機2の非日常行動を新たな日常行動であると判断し、各テーブルに当該新たな日常行動の内容を反映して日常行動パターンを更新することができる。
これにより、フェムト基地局1は、移動機2から応答を受信できれば、移動機2の非日常行動を新たな日常行動であると判断し、各テーブルに当該新たな日常行動の内容を反映して日常行動パターンを更新することができる。
一方、フェムト基地局1は、移動機2から応答を受信できなければ、移動機2が置き忘れられた可能性があると判断し、例えば、移動機2についての非日常行動の検出をキャリアネットワーク400に通知する。
これにより、キャリアネットワーク400は、他の移動機2から前記置き忘れられた移動機2に対して着信があれば、当該他の移動機2に対して移動機2についての非日常行動の検出を知らせることができる。なお、当該通知は、フェムト基地局1が行なうようにしてもよい。
これにより、キャリアネットワーク400は、他の移動機2から前記置き忘れられた移動機2に対して着信があれば、当該他の移動機2に対して移動機2についての非日常行動の検出を知らせることができる。なお、当該通知は、フェムト基地局1が行なうようにしてもよい。
(1.5.4)ケース6の場合
ケース6は、行動管理テーブルの内容(日常行動パターン)が不在であり、移動機2の実際の在圏状態が在圏であって、移動機2の通信状況がサービス内容管理テーブルの内容と一致する(日常行動である)というケースである。
このとき、移動機2の行動としては、(i)日常行動パターンにない新たな行動であることが考えられる。
ケース6は、行動管理テーブルの内容(日常行動パターン)が不在であり、移動機2の実際の在圏状態が在圏であって、移動機2の通信状況がサービス内容管理テーブルの内容と一致する(日常行動である)というケースである。
このとき、移動機2の行動としては、(i)日常行動パターンにない新たな行動であることが考えられる。
そこで、フェムト基地局1は、例えば、移動機2に対してユーザ認証を要求する。
ユーザ認証の結果が正当であれば、フェムト基地局1は、例えば、移動機2の非日常行動を新たな日常行動であると判断し、各テーブルに当該新たな日常行動の内容を反映して日常行動パターンを更新する。
一方、ユーザ認証の結果が正当でなければ、フェムト基地局1は、例えば、移動機2が不正に利用されていると判断し、移動機2の使用を制限、禁止したり、キャリアネットワーク400に移動機2についての非日常行動の検出を通知したりする。
ユーザ認証の結果が正当であれば、フェムト基地局1は、例えば、移動機2の非日常行動を新たな日常行動であると判断し、各テーブルに当該新たな日常行動の内容を反映して日常行動パターンを更新する。
一方、ユーザ認証の結果が正当でなければ、フェムト基地局1は、例えば、移動機2が不正に利用されていると判断し、移動機2の使用を制限、禁止したり、キャリアネットワーク400に移動機2についての非日常行動の検出を通知したりする。
これにより、各フェムト基地局1は、キャリアネットワーク400側にいずれかのフェムト基地局1から上記の通知がなされているかを確認することにより、移動機2の不正利用を検出することができる。
(1.5.5)ケース7の場合
ケース7は、行動管理テーブルの内容(日常行動パターン)が不在であり、移動機2の実際の在圏状態が在圏であって、移動機2の通信状況がサービス内容管理テーブルの内容と一致しない(非日常行動である)というケースである。
(1.5.5)ケース7の場合
ケース7は、行動管理テーブルの内容(日常行動パターン)が不在であり、移動機2の実際の在圏状態が在圏であって、移動機2の通信状況がサービス内容管理テーブルの内容と一致しない(非日常行動である)というケースである。
このとき、移動機2の行動としては、(i)日常行動パターンにない新たな行動、(ii)移動機2の盗難/不正利用、の2つが考えられる。
そこで、フェムト基地局1は、例えば、移動機2に対してユーザ認証を要求する。
ユーザ認証の結果が正当であれば、フェムト基地局1は、例えば、移動機2の非日常行動を新たな日常行動であると判断し、各テーブルに当該新たな日常行動の内容を反映して日常行動パターンを更新する。
そこで、フェムト基地局1は、例えば、移動機2に対してユーザ認証を要求する。
ユーザ認証の結果が正当であれば、フェムト基地局1は、例えば、移動機2の非日常行動を新たな日常行動であると判断し、各テーブルに当該新たな日常行動の内容を反映して日常行動パターンを更新する。
一方、ユーザ認証の結果が正当でなければ、フェムト基地局1は、例えば、移動機2が盗難されている、又は、不正に利用されていると判断し、移動機2の使用を制限、禁止したり、キャリアネットワーク400に移動機2についての非日常行動の検出を通知したりする。
これにより、各フェムト基地局1は、キャリアネットワーク400側にいずれかのフェムト基地局1から上記の通知がなされているかを確認することにより、移動機2の盗難/不正利用を検出することができる。
これにより、各フェムト基地局1は、キャリアネットワーク400側にいずれかのフェムト基地局1から上記の通知がなされているかを確認することにより、移動機2の盗難/不正利用を検出することができる。
ここで、上記の通信制御方法について、図19〜図21を用いて説明する。
図19に例示するように、まず、フェムト基地局1が、各テーブルの内容及び移動機2の実際の行動に基づいて、移動機2の非日常行動を検知する。
そして、フェムト基地局1は、移動機2に対してユーザ認証を要求し、当該ユーザ認証の結果、移動機2の行動が非日常行動(不正な利用など)であると結論付けられると、非日常行動の検出をキャリアネットワーク400側へ通知する。
図19に例示するように、まず、フェムト基地局1が、各テーブルの内容及び移動機2の実際の行動に基づいて、移動機2の非日常行動を検知する。
そして、フェムト基地局1は、移動機2に対してユーザ認証を要求し、当該ユーザ認証の結果、移動機2の行動が非日常行動(不正な利用など)であると結論付けられると、非日常行動の検出をキャリアネットワーク400側へ通知する。
このとき、他のフェムト基地局1が、各テーブルの内容及び移動機2の実際の行動に基づいて、移動機2の非日常行動を検知すると、キャリアネットワーク400側にいずれかのフェムト基地局1から上記の通知がなされているかを確認する。
これにより、他のフェムト基地局1は、移動機2についてのユーザ認証を行なわなくても、移動機2の盗難/不正利用を検出することができるので、処理を効率化することが可能となる。
これにより、他のフェムト基地局1は、移動機2についてのユーザ認証を行なわなくても、移動機2の盗難/不正利用を検出することができるので、処理を効率化することが可能となる。
具体的には、図20に例示するように、まず、制御部12が、移動機2の非日常行動(新規行動や不正利用など)を検知する(ステップS73)。
そして、制御部12は、移動機2の非日常行動に関する通知が他のフェムト基地局1から挙がっているかをキャリアネットワーク400に確認する(ステップS74)。
キャリアネットワーク400は、制御部12からの確認要求に対して、他のフェムト基地局1から移動機2の非日常行動に関する通知(報告)があるかどうかを確認する(ステップS75)。
そして、制御部12は、移動機2の非日常行動に関する通知が他のフェムト基地局1から挙がっているかをキャリアネットワーク400に確認する(ステップS74)。
キャリアネットワーク400は、制御部12からの確認要求に対して、他のフェムト基地局1から移動機2の非日常行動に関する通知(報告)があるかどうかを確認する(ステップS75)。
ここで、他のフェムト基地局1から移動機2の非日常行動に関する通知(報告)があり、制御部12により検知された非日常行動が正当である場合、キャリアネットワーク400は、当該行動の正当性を制御部12に通知する(ステップS76)。
そして、制御部12は、移動機2の当該行動が正当なユーザによる新規の行動であると判断し、データ収集部11に当該行動内容(在圏状態、サービス/情報内容など)を通知する(ステップS77)。
そして、制御部12は、移動機2の当該行動が正当なユーザによる新規の行動であると判断し、データ収集部11に当該行動内容(在圏状態、サービス/情報内容など)を通知する(ステップS77)。
制御部12から前記行動内容を通知されたデータ収集部11は、データ分析部10に当該行動内容を通知し、移動機2の日常行動パターン(各テーブル内容)を更新する(ステップS78)。
一方、他のフェムト基地局1から移動機2の非日常行動に関する通知(報告)がない場合、キャリアネットワーク400は、移動機2に対してユーザ認証を要求する(ステップS79)。なお、このユーザ認証要求は、上記報告がないことを通知されたフェムト基地局1が行なってもよい。
一方、他のフェムト基地局1から移動機2の非日常行動に関する通知(報告)がない場合、キャリアネットワーク400は、移動機2に対してユーザ認証を要求する(ステップS79)。なお、このユーザ認証要求は、上記報告がないことを通知されたフェムト基地局1が行なってもよい。
そして、上記ユーザ認証の結果、制御部12により検知された移動機2の行動が正当であると判断された場合、キャリアネットワーク400は、制御部12に対して、制御部12により検知された移動機2の行動が正当である旨を通知する(ステップS80)。
そして、制御部12は、移動機2の当該行動が正当なユーザによる新規の行動であると判断し、データ収集部11に当該行動内容(在圏状態、サービス/情報内容など)を通知する(ステップS81)。
そして、制御部12は、移動機2の当該行動が正当なユーザによる新規の行動であると判断し、データ収集部11に当該行動内容(在圏状態、サービス/情報内容など)を通知する(ステップS81)。
制御部12から前記行動内容を通知されたデータ収集部11は、データ分析部10に当該行動内容を通知し、移動機2の日常行動パターン(各テーブル内容)を更新する(ステップS82)。
一方、上記ユーザ認証の結果、制御部12により検知された移動機2の行動が不当であると判断された場合、キャリアネットワーク400は、制御部12に対して、制御部12により検知された移動機2の行動が正当でない旨を通知する(ステップS83)。
一方、上記ユーザ認証の結果、制御部12により検知された移動機2の行動が不当であると判断された場合、キャリアネットワーク400は、制御部12に対して、制御部12により検知された移動機2の行動が正当でない旨を通知する(ステップS83)。
そして、制御部12は、移動機2の使用について制限をかけ(例えば、当該移動機2からのアクセスを遮断し)たり、移動機2の使用を禁止する(ステップS84)。なお、前記制限及び禁止は、キャリアネットワーク400側が行なってもよい。
次いで、制御部12は、移動機2の当該行動が非日常行動である旨をキャリアネットワーク400に通知する(ステップS85)。なお、この通知は、制御部12が、移動機2の非日常行動を検知した時点で行なうようにしてもよい。
次いで、制御部12は、移動機2の当該行動が非日常行動である旨をキャリアネットワーク400に通知する(ステップS85)。なお、この通知は、制御部12が、移動機2の非日常行動を検知した時点で行なうようにしてもよい。
また、移動機2の置き忘れに対しては、具体的には、図21に例示するように、まず、制御部12が、移動機2の非日常行動(置き忘れなど)を検出すると(ステップS86)、非日常行動の検出を移動機2に通知し(ステップS87)、応答を要求する(ステップS87)。
ここで、移動機2から所定の時間内に上記応答があった場合(ステップS88)、制御部12は、移動機2の当該行動が正当なユーザによる新規の行動であると判断し、データ収集部11に当該行動内容(在圏状態)を通知する(ステップS89)。
ここで、移動機2から所定の時間内に上記応答があった場合(ステップS88)、制御部12は、移動機2の当該行動が正当なユーザによる新規の行動であると判断し、データ収集部11に当該行動内容(在圏状態)を通知する(ステップS89)。
制御部12から前記行動内容を通知されたデータ収集部11は、データ分析部10に当該行動内容を通知し、移動機2の日常行動パターン(行動管理テーブルの内容)を更新する(ステップS90)。
さらに、制御部12は、上記非日常行動が正当であったことをキャリアネットワークに通知するようにしてもよい(ステップS91)。
さらに、制御部12は、上記非日常行動が正当であったことをキャリアネットワークに通知するようにしてもよい(ステップS91)。
一方、移動機2から所定の時間内に上記応答がない場合(ステップS92)、制御部12は、移動機2がユーザにより置き忘れられたと判断し(ステップS93)、移動機2が置き忘れられた可能性がある旨をキャリアネットワーク400に通知する(ステップS94)。
これにより、キャリアネットワーク400は、他の移動機2から前記置き忘れられた移動機2に対して着信があれば、当該他の移動機2に対して着信先の移動機2が置き忘れられた可能性がある旨を知らせることができる。
これにより、キャリアネットワーク400は、他の移動機2から前記置き忘れられた移動機2に対して着信があれば、当該他の移動機2に対して着信先の移動機2が置き忘れられた可能性がある旨を知らせることができる。
なお、本例のキャリアネットワーク400は、複数のフェムト基地局1から報告される非日常行動についての情報を格納するデータベース(非日常行動管理テーブル)を有する。
ここで、非日常行動管理テーブルの一例を図22に示す。
図22に例示する非日常行動管理テーブルでは、非日常行動を行なった移動機2の端末識別情報と、各フェムト基地局1が当該非日常行動を検知した時刻と、ユーザ認証などの結果に基づいて判断される当該非日常行動の正当性とが対応づけられて記録される。
ここで、非日常行動管理テーブルの一例を図22に示す。
図22に例示する非日常行動管理テーブルでは、非日常行動を行なった移動機2の端末識別情報と、各フェムト基地局1が当該非日常行動を検知した時刻と、ユーザ認証などの結果に基づいて判断される当該非日常行動の正当性とが対応づけられて記録される。
キャリアネットワーク400は、上記のような非日常行動管理テーブルを有することにより、フェムト基地局1からの要求に応じて、他のフェムト基地局1から報告された移動機2の非日常行動の正当性の判断結果を通知することができる。
これにより、フェムト基地局1は、他のフェムト基地局1により報告された移動機2の非日常行動の正当性の判断結果に基づいて、移動機2の行動の正当性を判断することができるの、ユーザ認証を移動機2に要求しなくてもよくなる。結果、ユーザによる操作、手続の更なる簡略化を実現することが可能となる。
これにより、フェムト基地局1は、他のフェムト基地局1により報告された移動機2の非日常行動の正当性の判断結果に基づいて、移動機2の行動の正当性を判断することができるの、ユーザ認証を移動機2に要求しなくてもよくなる。結果、ユーザによる操作、手続の更なる簡略化を実現することが可能となる。
〔2〕その他
なお、上述したフェムト基地局1,移動機2,キャリアネットワーク400などの各構成及び各処理は、必要に応じて取捨選択してもよいし、適宜組み合わせて用いてもよい。
上記の実施形態では、本発明をフェムト基地局に適用する例を説明したが、マクロ基地局を含む他の無線基地局において本発明を適用することも可能である。
なお、上述したフェムト基地局1,移動機2,キャリアネットワーク400などの各構成及び各処理は、必要に応じて取捨選択してもよいし、適宜組み合わせて用いてもよい。
上記の実施形態では、本発明をフェムト基地局に適用する例を説明したが、マクロ基地局を含む他の無線基地局において本発明を適用することも可能である。
また、上記の実施形態では、例えば、PS呼(Packet Switched Call)に関して、ユーザの行動を支援する例を説明したが、CS呼(Circuit Switched Call)に関しても同様の行動支援が可能である。
具体的な方法としては、無線基地局が、移動機の通話相手の電話番号を収集、管理することで、日常的に電話をかける相手を日常行動パターンとして管理することが可能となる。
具体的な方法としては、無線基地局が、移動機の通話相手の電話番号を収集、管理することで、日常的に電話をかける相手を日常行動パターンとして管理することが可能となる。
また、上記の実施形態では、無線基地局が移動機の在圏状態や通信状況に関する情報を収集するものとしたが、予め移動機の状態パターンを無線基地局に設定しておくことも可能である。
以上詳述したように、本発明によれば、無線基地局が、移動機の日常的な行動内容を管理することにより、サービス/情報配信や当該移動機の不正利用などを検出する。その結果、移動機のユーザビリティを向上することができるので、無線通信技術分野に極めて有用と考えられる。
1,1−1〜1−3 フェムト基地局
2,2−1,2−2 移動機
3,3−1〜3−9 ゲートウェイ装置
4 アプリケーションサーバ群
5 ネットワークIF部
6 位置情報管理部
7 サービス管理部
8 呼び出し処理部
9 フェムト位置情報送信部
10 データ分析部
11 データ収集部
12 制御部
13 プロトコル処理部
14 プロトコル判別部
15,16 無線IF部
17 認証要求処理部
18 ユーザ認証部
19 ユーザIF部
20 アプリケーション処理部
100 通信システム
200,200−1〜200−3 カバーエリア
300 公衆IP網
400 キャリアネットワーク
500 インターネット網
2,2−1,2−2 移動機
3,3−1〜3−9 ゲートウェイ装置
4 アプリケーションサーバ群
5 ネットワークIF部
6 位置情報管理部
7 サービス管理部
8 呼び出し処理部
9 フェムト位置情報送信部
10 データ分析部
11 データ収集部
12 制御部
13 プロトコル処理部
14 プロトコル判別部
15,16 無線IF部
17 認証要求処理部
18 ユーザ認証部
19 ユーザIF部
20 アプリケーション処理部
100 通信システム
200,200−1〜200−3 カバーエリア
300 公衆IP網
400 キャリアネットワーク
500 インターネット網
また、上記の実施形態では、無線基地局が移動機の在圏状態や通信状況に関する情報を収集するものとしたが、予め移動機の状態パターンを無線基地局に設定しておくことも可能である。
以上の実施形態に関し、さらに以下の付記を開示する。
〔3〕付記
(付記1)
無線端末と通信しうる無線基地局であって、
前記無線端末の状態パターンを分析する分析部と、
前記状態パターンに基づいて、前記無線端末に、情報または機能を提供する制御部と、をそなえた
ことを特徴とする、無線基地局。
(付記2)
前記無線端末の状態パターンは、前記無線端末の前記無線基地局に対する在圏状態に関する情報を含む、
ことを特徴とする、付記1記載の無線基地局。
(付記3)
前記分析部は、前記無線端末についての過去の状態パターンを分析し、
前記制御部は、前記無線端末の最新の状態と、前記分析部により分析された前記過去の状態パターンとの比較に基づいて前記無線端末に、情報または機能を提供する、
ことを特徴とする、付記1の無線基地局。
(付記4)
前記無線端末に対して呼び出し信号を送信し、当該呼び出し信号に対する応答を受信することにより、前記在圏状態に関する情報を収集する収集部、
をそなえたことを特徴とする、付記2記載の無線基地局。
(付記5)
前記無線端末の状態パターンは、前記無線端末の通信状況に関する情報を含む、
ことを特徴とする、付記1記載の無線基地局。
(付記6)
前記通信状況に関する情報は、前記無線端末の接続先のアドレス情報と前記無線端末の通信時間帯に関する情報との少なくとも1つを含む、
ことを特徴とする、付記5記載の無線基地局。
(付記7)
所定の通信プロトコルにより通信されるデータについて、前記無線端末の通信状況に関する情報を収集する収集部、
をそなえたことを特徴とする、付記5又は6に記載の無線基地局。
(付記8)
前記制御部は、
前記分析部により分析された状態パターンに基づいて、前記無線端末がアクセスするサービスまたは情報を収集し、前記無線端末に配信する、
ことを特徴とする、付記1及び5〜7のいずれか1項に記載の無線基地局。
(付記9)
前記制御部は、
前記無線端末の最新の状態が、前記分析部により分析された前記状態パターンにない状態である場合に、前記無線端末に対して認証処理を要求する、
ことを特徴とする、付記1〜8のいずれか1項に記載の無線基地局。
(付記10)
前記制御部は、
前記無線端末の最新の状態が、前記分析部により分析された前記状態パターンにない状態である場合に、自局の上位に位置するネットワーク側へ、前記無線端末の最新の状態が、前記分析部により分析された前記状態パターンにない状態である旨を報告する、
ことを特徴とする、付記9記載の無線基地局。
(付記11)
無線端末と通信しうる無線基地局と、前記無線端末とをそなえた通信システムであって、
前記無線端末の状態パターンを分析する分析部と、
前記状態パターンに基づいて、前記無線端末がアクセスするサービスまたは情報を収集し、前記無線端末に配信する制御部と、
前記制御部から前記サービスまたは情報を受信する受信部と、をそなえた、
ことを特徴とする、通信システム。
(付記12)
無線端末と通信しうる無線基地局と、前記無線端末とをそなえた通信システムであって、
前記無線端末の状態パターンを分析する分析部と、
前記無線端末の最新の状態と前記分析部により分析された前記状態パターンとの比較に基づいて、前記無線端末に対して認証処理を要求する制御部と、
前記制御部からの前記要求に応じて、前記認証処理を実施する認証部と、
前記認証部での認証結果を前記無線基地局に送信する送信部と、をそなえた、
ことを特徴とする、通信システム。
(付記13)
前記制御部は、
前記無線端末の最新の状態が、前記分析部により分析された前記状態パターンにない状態である場合に、自局の上位に位置するネットワーク側へ、前記無線端末の最新の状態が、前記分析部により分析された前記状態パターンにない状態である旨を報告するとともに、
前記ネットワークが、
前記報告内容を格納するデータベースを有する、
ことを特徴とする、付記12記載の通信システム。
(付記14)
無線端末と通信しうる無線基地局と、前記無線端末とをそなえた通信システムにおける通信制御方法であって、
前記無線基地局は、
前記無線端末の状態パターンを分析し、
分析した前記状態パターンに基づいて、前記無線端末がアクセスするサービスまたは情報を収集し、前記無線端末に配信し、
前記無線端末は、
前記無線基地局からの前記サービスまたは情報を受信する、
ことを特徴とする、通信制御方法。
(付記15)
無線端末と通信しうる無線基地局と、前記無線端末とをそなえた通信システムにおける通信制御方法であって、
前記無線基地局は、
前記無線端末の状態パターンを分析し、
前記無線端末の最新の状態と前記分析した前記状態パターンとの比較に基づいて、前記無線端末に対して認証処理を要求し、
前記無線端末は、
前記要求に応じて、前記認証処理を実施し、
前記認証処理の結果を前記無線基地局に送信する、
ことを特徴とする、通信制御方法。
以上の実施形態に関し、さらに以下の付記を開示する。
〔3〕付記
(付記1)
無線端末と通信しうる無線基地局であって、
前記無線端末の状態パターンを分析する分析部と、
前記状態パターンに基づいて、前記無線端末に、情報または機能を提供する制御部と、をそなえた
ことを特徴とする、無線基地局。
(付記2)
前記無線端末の状態パターンは、前記無線端末の前記無線基地局に対する在圏状態に関する情報を含む、
ことを特徴とする、付記1記載の無線基地局。
(付記3)
前記分析部は、前記無線端末についての過去の状態パターンを分析し、
前記制御部は、前記無線端末の最新の状態と、前記分析部により分析された前記過去の状態パターンとの比較に基づいて前記無線端末に、情報または機能を提供する、
ことを特徴とする、付記1の無線基地局。
(付記4)
前記無線端末に対して呼び出し信号を送信し、当該呼び出し信号に対する応答を受信することにより、前記在圏状態に関する情報を収集する収集部、
をそなえたことを特徴とする、付記2記載の無線基地局。
(付記5)
前記無線端末の状態パターンは、前記無線端末の通信状況に関する情報を含む、
ことを特徴とする、付記1記載の無線基地局。
(付記6)
前記通信状況に関する情報は、前記無線端末の接続先のアドレス情報と前記無線端末の通信時間帯に関する情報との少なくとも1つを含む、
ことを特徴とする、付記5記載の無線基地局。
(付記7)
所定の通信プロトコルにより通信されるデータについて、前記無線端末の通信状況に関する情報を収集する収集部、
をそなえたことを特徴とする、付記5又は6に記載の無線基地局。
(付記8)
前記制御部は、
前記分析部により分析された状態パターンに基づいて、前記無線端末がアクセスするサービスまたは情報を収集し、前記無線端末に配信する、
ことを特徴とする、付記1及び5〜7のいずれか1項に記載の無線基地局。
(付記9)
前記制御部は、
前記無線端末の最新の状態が、前記分析部により分析された前記状態パターンにない状態である場合に、前記無線端末に対して認証処理を要求する、
ことを特徴とする、付記1〜8のいずれか1項に記載の無線基地局。
(付記10)
前記制御部は、
前記無線端末の最新の状態が、前記分析部により分析された前記状態パターンにない状態である場合に、自局の上位に位置するネットワーク側へ、前記無線端末の最新の状態が、前記分析部により分析された前記状態パターンにない状態である旨を報告する、
ことを特徴とする、付記9記載の無線基地局。
(付記11)
無線端末と通信しうる無線基地局と、前記無線端末とをそなえた通信システムであって、
前記無線端末の状態パターンを分析する分析部と、
前記状態パターンに基づいて、前記無線端末がアクセスするサービスまたは情報を収集し、前記無線端末に配信する制御部と、
前記制御部から前記サービスまたは情報を受信する受信部と、をそなえた、
ことを特徴とする、通信システム。
(付記12)
無線端末と通信しうる無線基地局と、前記無線端末とをそなえた通信システムであって、
前記無線端末の状態パターンを分析する分析部と、
前記無線端末の最新の状態と前記分析部により分析された前記状態パターンとの比較に基づいて、前記無線端末に対して認証処理を要求する制御部と、
前記制御部からの前記要求に応じて、前記認証処理を実施する認証部と、
前記認証部での認証結果を前記無線基地局に送信する送信部と、をそなえた、
ことを特徴とする、通信システム。
(付記13)
前記制御部は、
前記無線端末の最新の状態が、前記分析部により分析された前記状態パターンにない状態である場合に、自局の上位に位置するネットワーク側へ、前記無線端末の最新の状態が、前記分析部により分析された前記状態パターンにない状態である旨を報告するとともに、
前記ネットワークが、
前記報告内容を格納するデータベースを有する、
ことを特徴とする、付記12記載の通信システム。
(付記14)
無線端末と通信しうる無線基地局と、前記無線端末とをそなえた通信システムにおける通信制御方法であって、
前記無線基地局は、
前記無線端末の状態パターンを分析し、
分析した前記状態パターンに基づいて、前記無線端末がアクセスするサービスまたは情報を収集し、前記無線端末に配信し、
前記無線端末は、
前記無線基地局からの前記サービスまたは情報を受信する、
ことを特徴とする、通信制御方法。
(付記15)
無線端末と通信しうる無線基地局と、前記無線端末とをそなえた通信システムにおける通信制御方法であって、
前記無線基地局は、
前記無線端末の状態パターンを分析し、
前記無線端末の最新の状態と前記分析した前記状態パターンとの比較に基づいて、前記無線端末に対して認証処理を要求し、
前記無線端末は、
前記要求に応じて、前記認証処理を実施し、
前記認証処理の結果を前記無線基地局に送信する、
ことを特徴とする、通信制御方法。
Claims (15)
- 無線端末と通信しうる無線基地局であって、
前記無線端末の状態パターンを分析する分析部と、
前記状態パターンに基づいて、前記無線端末に、情報または機能を提供する制御部と、をそなえた
ことを特徴とする、無線基地局。 - 前記無線端末の状態パターンは、前記無線端末の前記無線基地局に対する在圏状態に関する情報を含む、
ことを特徴とする、請求項1記載の無線基地局。 - 前記分析部は、前記無線端末についての過去の状態パターンを分析し、
前記制御部は、前記無線端末の最新の状態と、前記分析部により分析された前記過去の状態パターンとの比較に基づいて前記無線端末に、情報または機能を提供する、
ことを特徴とする、請求項1の無線基地局。 - 前記無線端末に対して呼び出し信号を送信し、当該呼び出し信号に対する応答を受信することにより、前記在圏状態に関する情報を収集する収集部、
をそなえたことを特徴とする、請求項2記載の無線基地局。 - 前記無線端末の状態パターンは、前記無線端末の通信状況に関する情報を含む、
ことを特徴とする、請求項1記載の無線基地局。 - 前記通信状況に関する情報は、前記無線端末の接続先のアドレス情報と前記無線端末の通信時間帯に関する情報との少なくとも1つを含む、
ことを特徴とする、請求項5記載の無線基地局。 - 所定の通信プロトコルにより通信されるデータについて、前記無線端末の通信状況に関する情報を収集する収集部、
をそなえたことを特徴とする、請求項5又は6に記載の無線基地局。 - 前記制御部は、
前記分析部により分析された状態パターンに基づいて、前記無線端末がアクセスするサービスまたは情報を収集し、前記無線端末に配信する、
ことを特徴とする、請求項1及び5〜7のいずれか1項に記載の無線基地局。 - 前記制御部は、
前記無線端末の最新の状態が、前記分析部により分析された前記状態パターンにない状態である場合に、前記無線端末に対して認証処理を要求する、
ことを特徴とする、請求項1〜8のいずれか1項に記載の無線基地局。 - 前記制御部は、
前記無線端末の最新の状態が、前記分析部により分析された前記状態パターンにない状態である場合に、自局の上位に位置するネットワーク側へ、前記無線端末の最新の状態が、前記分析部により分析された前記状態パターンにない状態である旨を報告する、
ことを特徴とする、請求項9記載の無線基地局。 - 無線端末と通信しうる無線基地局と、前記無線端末とをそなえた通信システムであって、
前記無線端末の状態パターンを分析する分析部と、
前記状態パターンに基づいて、前記無線端末がアクセスするサービスまたは情報を収集し、前記無線端末に配信する制御部と、
前記制御部から前記サービスまたは情報を受信する受信部と、をそなえた、
ことを特徴とする、通信システム。 - 無線端末と通信しうる無線基地局と、前記無線端末とをそなえた通信システムであって、
前記無線端末の状態パターンを分析する分析部と、
前記無線端末の最新の状態と前記分析部により分析された前記状態パターンとの比較に基づいて、前記無線端末に対して認証処理を要求する制御部と、
前記制御部からの前記要求に応じて、前記認証処理を実施する認証部と、
前記認証部での認証結果を前記無線基地局に送信する送信部と、をそなえた、
ことを特徴とする、通信システム。 - 前記制御部は、
前記無線端末の最新の状態が、前記分析部により分析された前記状態パターンにない状態である場合に、自局の上位に位置するネットワーク側へ、前記無線端末の最新の状態が、前記分析部により分析された前記状態パターンにない状態である旨を報告するとともに、
前記ネットワークが、
前記報告内容を格納するデータベースを有する、
ことを特徴とする、請求項12記載の通信システム。 - 無線端末と通信しうる無線基地局と、前記無線端末とをそなえた通信システムにおける通信制御方法であって、
前記無線基地局は、
前記無線端末の状態パターンを分析し、
分析した前記状態パターンに基づいて、前記無線端末がアクセスするサービスまたは情報を収集し、前記無線端末に配信し、
前記無線端末は、
前記無線基地局からの前記サービスまたは情報を受信する、
ことを特徴とする、通信制御方法。 - 無線端末と通信しうる無線基地局と、前記無線端末とをそなえた通信システムにおける通信制御方法であって、
前記無線基地局は、
前記無線端末の状態パターンを分析し、
前記無線端末の最新の状態と前記分析した前記状態パターンとの比較に基づいて、前記無線端末に対して認証処理を要求し、
前記無線端末は、
前記要求に応じて、前記認証処理を実施し、
前記認証処理の結果を前記無線基地局に送信する、
ことを特徴とする、通信制御方法。
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
PCT/JP2009/068969 WO2011055445A1 (ja) | 2009-11-06 | 2009-11-06 | 無線基地局、通信システム及び通信制御方法 |
Related Child Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2013190293A Division JP2014027671A (ja) | 2013-09-13 | 2013-09-13 | 無線基地局、通信システム及び通信制御方法 |
Publications (1)
Publication Number | Publication Date |
---|---|
JPWO2011055445A1 true JPWO2011055445A1 (ja) | 2013-03-21 |
Family
ID=43969688
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2011539230A Pending JPWO2011055445A1 (ja) | 2009-11-06 | 2009-11-06 | 無線基地局、通信システム及び通信制御方法 |
Country Status (4)
Country | Link |
---|---|
US (1) | US20120243477A1 (ja) |
EP (1) | EP2498528A1 (ja) |
JP (1) | JPWO2011055445A1 (ja) |
WO (1) | WO2011055445A1 (ja) |
Families Citing this family (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8428616B2 (en) | 2010-09-29 | 2013-04-23 | At&T Intellectual Property I, L.P. | Notifications based on device presence |
JP2014007590A (ja) * | 2012-06-25 | 2014-01-16 | Fujitsu Ltd | 無線通信システム、無線端末装置、基地局装置および通信制御方法 |
CN105027526B (zh) * | 2012-12-10 | 2018-09-14 | 皇家Kpn公司 | 用以保护移动网络的系统 |
JP2014241586A (ja) * | 2013-06-21 | 2014-12-25 | 利仁 曽根 | クラスタ通信方法 |
JP6178175B2 (ja) * | 2013-08-30 | 2017-08-09 | 株式会社Nttドコモ | 無線通信システムおよび情報処理方法 |
US20160057614A1 (en) * | 2014-08-19 | 2016-02-25 | Qualcomm Incorporated | Method and an apparatus to identify a device |
US9906973B2 (en) | 2014-11-28 | 2018-02-27 | Industrial Technology Research Institute | Evolved NodeB and traffic dispatch method thereof |
US10805801B1 (en) * | 2019-10-02 | 2020-10-13 | International Business Machines Corporation | Automatic mobile device usage restriction |
CN111885608B (zh) * | 2020-06-16 | 2023-05-23 | 中国人民解放军战略支援部队信息工程大学 | 基于空中接口的移动终端管控系统及方法 |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH11103490A (ja) * | 1997-09-26 | 1999-04-13 | Toshiba Corp | 移動通信システムとその基地局装置 |
JP2003078952A (ja) * | 2001-08-30 | 2003-03-14 | Fujitsu Ltd | 携帯型端末及び機能抑制方法 |
JP2006352561A (ja) * | 2005-06-16 | 2006-12-28 | Ntt Docomo Inc | セキュリティ自動制御システム、及び、セキュリティ自動制御方法 |
JP2008197858A (ja) * | 2007-02-13 | 2008-08-28 | Nec Corp | 情報提供サーバ、情報提供システム、情報提供方法、プログラム |
Family Cites Families (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP3556419B2 (ja) * | 1996-12-09 | 2004-08-18 | 株式会社東芝 | 携帯無線電話機 |
EP1150462B1 (en) * | 2000-04-28 | 2003-05-28 | Alcatel | Method, mobile terminal and base station for assigning resources in a shared channel |
US7623497B2 (en) * | 2002-04-15 | 2009-11-24 | Qualcomm, Incorporated | Methods and apparatus for extending mobile IP |
US7773974B1 (en) * | 2004-11-18 | 2010-08-10 | Verizon Services Corp. | Presence lite |
EA010756B1 (ru) * | 2005-02-03 | 2008-10-30 | Блюслайс Нетворкс Инк. | Динамическое установление соответствия идентификаторов в беспроводной сети |
JP2008283648A (ja) | 2007-05-14 | 2008-11-20 | Hitachi Kokusai Electric Inc | 屋内機器制御システム |
US20100159871A1 (en) * | 2008-12-22 | 2010-06-24 | Nortel Networks Limited | Predictive notification system for emergency services |
-
2009
- 2009-11-06 EP EP09851097A patent/EP2498528A1/en not_active Withdrawn
- 2009-11-06 JP JP2011539230A patent/JPWO2011055445A1/ja active Pending
- 2009-11-06 WO PCT/JP2009/068969 patent/WO2011055445A1/ja active Application Filing
-
2012
- 2012-03-30 US US13/435,174 patent/US20120243477A1/en not_active Abandoned
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH11103490A (ja) * | 1997-09-26 | 1999-04-13 | Toshiba Corp | 移動通信システムとその基地局装置 |
JP2003078952A (ja) * | 2001-08-30 | 2003-03-14 | Fujitsu Ltd | 携帯型端末及び機能抑制方法 |
JP2006352561A (ja) * | 2005-06-16 | 2006-12-28 | Ntt Docomo Inc | セキュリティ自動制御システム、及び、セキュリティ自動制御方法 |
JP2008197858A (ja) * | 2007-02-13 | 2008-08-28 | Nec Corp | 情報提供サーバ、情報提供システム、情報提供方法、プログラム |
Also Published As
Publication number | Publication date |
---|---|
EP2498528A1 (en) | 2012-09-12 |
WO2011055445A1 (ja) | 2011-05-12 |
US20120243477A1 (en) | 2012-09-27 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
WO2011055445A1 (ja) | 無線基地局、通信システム及び通信制御方法 | |
US8347361B2 (en) | Distributed network management hierarchy in a multi-station communication network | |
JP4926994B2 (ja) | 無線通信システム | |
US20140344451A1 (en) | Methods and apparatus for machine-to-machine based communication service classes | |
US20120258740A1 (en) | Access Control According to a Policy Defined for a Group of Associated Electronic Devices Comprising a Cellular Modem | |
US7383035B2 (en) | Method of furnishing illegal mobile equipment user information | |
US7636347B2 (en) | Integrated radio communication system, mobile communication system, switching apparatus, radio terminal, and communication method | |
US7801517B2 (en) | Methods, systems, and computer program products for implementing a roaming controlled wireless network and services | |
Liu et al. | A study on certificate revocation in mobile ad hoc networks | |
CN101529944A (zh) | 移动通信系统中的用户定制的移动性方法和系统 | |
US7974602B2 (en) | Fraud detection techniques for wireless network operators | |
GB2533096A (en) | Geographical Detection of mobile terminals | |
CN103036729A (zh) | 一种开放网络能力的系统、方法和相关网元 | |
CN101227339A (zh) | 一种基于内容和/或ip地址的数据业务监控方法 | |
JP6065916B2 (ja) | 通信挙動の解析が可能な情報処理装置、移動端末制御方法、およびコンピュータ・プログラム | |
JP2015517747A (ja) | モバイル装置の認証方法、装置及びシステム | |
CN103108302A (zh) | 一种安全策略下发方法及实现该方法的网元和系统 | |
CN109428870A (zh) | 基于物联网的网络攻击处理方法、装置及系统 | |
JP2014027671A (ja) | 無線基地局、通信システム及び通信制御方法 | |
KR20150014348A (ko) | 개인 device의 사용정보를 이용한 맞춤형 M2M 서비스 제공 방법 및 시스템 | |
JP2018097821A (ja) | 制御装置および通信制御方法 | |
JP5809086B2 (ja) | 携帯端末在圏検知に基づくポート開閉制御方法 | |
JP2009188629A (ja) | サービス制御システム、移動局、及びサービス制御方法 | |
CN101237615B (zh) | 对媒体网元进行动态设控激活的系统及其实现方法 | |
CN101448198A (zh) | 获取WiMAX中在线被监听用户位置信息的系统和方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20130326 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20130527 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20130618 |