JP2017011493A - 制御プログラム、制御装置、及び制御方法 - Google Patents

制御プログラム、制御装置、及び制御方法 Download PDF

Info

Publication number
JP2017011493A
JP2017011493A JP2015125007A JP2015125007A JP2017011493A JP 2017011493 A JP2017011493 A JP 2017011493A JP 2015125007 A JP2015125007 A JP 2015125007A JP 2015125007 A JP2015125007 A JP 2015125007A JP 2017011493 A JP2017011493 A JP 2017011493A
Authority
JP
Japan
Prior art keywords
base station
information
filter
radio base
radio
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2015125007A
Other languages
English (en)
Inventor
菊地 俊介
Shunsuke Kikuchi
俊介 菊地
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujitsu Ltd
Original Assignee
Fujitsu Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fujitsu Ltd filed Critical Fujitsu Ltd
Priority to JP2015125007A priority Critical patent/JP2017011493A/ja
Priority to US15/185,432 priority patent/US20160373464A1/en
Publication of JP2017011493A publication Critical patent/JP2017011493A/ja
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0227Filtering policies
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0227Filtering policies
    • H04L63/0263Rule management
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption
    • H04W12/033Protecting confidentiality, e.g. by encryption of the user plane, e.g. user's traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • General Engineering & Computer Science (AREA)
  • Computing Systems (AREA)
  • Computer Hardware Design (AREA)
  • Business, Economics & Management (AREA)
  • General Business, Economics & Management (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Virology (AREA)

Abstract

【課題】周囲の無線基地局の通信エリアで適用されている規制情報に応じて、利用価値の高いフィルタ情報を無線基地局に適用する技術を提供する。【解決手段】情報処理装置と通信する無線基地局におけるコンピュータに、無線基地局が通信可能な第1無線エリアと少なくとも一部重複する第2無線エリアを有する他の無線基地局であって他の無線基地局と通信する第2通信端末で利用されているプログラムに対応する通信を規制する規制情報を保持する他の無線基地局から、規制情報に対応する該プログラムを特定する特定情報を取得し、第1無線エリアに対する第2無線エリアの重複率と特定情報とに基づいて、情報処理装置から規制情報を取得し、取得した規制情報を用いて、無線基地局を介して通信する第1通信端末にて利用されるプログラムによる通信を規制する処理を実行させる制御プログラムにより、上記課題の解決を図る。【選択図】図2

Description

本明細書は、制御プログラム、制御装置、及び制御方法に関する。
スマートフォンやタブレット等のスマートデバイスと無線通信技術との普及により、自宅やオフィスのみならず、どこででもネットワークに接続して情報サービスを利用することができる。
一方、スマートデバイスを対象としたマルウェア等も増加しており、情報処理システムへの侵入・情報漏洩等の被害に遭うリスクも増大している。
そこで、スマートデバイスからの通信に対しフィルタを設定し、外部からの侵入および内部からの意図しない情報漏洩を防ぐ仕組みが考えられている。スマートデバイス上で実行されるアプリケーションプログラム(以下、アプリケーションまたはAppと称する)の単位で、フィルタを設定する。フィルタをアプリ単位にすることで、ユーザが意図しない対象(サイト)との通信を明確にできる。
例えば、携帯端末と無線通信を行い、また、公衆IP網を介して、携帯端末を使用した通信サービスを提供する事業者によって管理される情報処理装置、及び、インターネットと通信可能な基地局装置がある(例えば、特許文献1)。基地局装置は、携帯端末によるインターネットへのアクセスに対してフィルタリングを行うフィルタリング手段を有する。フィルタリング手段は、情報処理装置から、携帯端末によるインターネットへのアクセスを許可するか否かを示す可否情報を受信して内容を判断する。判断の結果、可否情報が許可を示す場合は、フィルタリング手段は、インターネットへアクセスし、アクセス先から送信されるデータを携帯端末へ送信する。一方で、可否情報が不許可を示す場合は、フィルタリング手段は、アクセスを削除する。
国際公開第2009/139460号
外部からアクセス可能なシステムでは、システムのセキュリティを考慮したフィルタルールを設定し、外部からの接続時にフィルタルールを利用してアクセスを許可してもよいかどうかのアクセス判断が行われている。
アクセス判断を行うフィルタノードは、外部からのアクセス数に対応する必要があるため、基地局上(または近傍)に設置することが望ましい。各フィルタノードは複数のフィルタルールのうち、各フィルタノードの状況に応じてフィルタルールを受信する。フィルタノードが基地局上に配備された場合、基地局はアンテナの指向性を考慮してフィルタノードを取得する必要がある。
しかしながら、アクセス判断を行うフィルタノードにおいて、アンテナの指向性および近隣のフィルタノードの利用状況がわからないため、取得すべきフィルタルールがわからない。
本発明は、一側面によれば、周囲の無線基地局の通信エリアで適用されている規制情報に応じて、利用価値の高いフィルタ情報を無線基地局に適用する技術を提供する。
本発明の一側面に係る制御プログラムは、情報処理装置と通信する無線基地局におけるコンピュータに、次の処理を実行させる。すなわち、コンピュータは、無線基地局が通信可能な第1無線エリアと少なくとも一部重複する第2無線エリアを有する他の無線基地局から、規制情報に対応する該プログラムを特定する特定情報を取得する。ここで、他の無線基地局は、他の無線基地局と通信する第2通信端末で利用されているプログラムに対応する通信を規制する規制情報を保持する。コンピュータは、第1無線エリアに対する第2無線エリアの重複率と特定情報とに基づいて、情報処理装置から規制情報を取得する。コンピュータは、取得した規制情報を用いて、無線基地局を介して通信する第1通信端末にて利用されるプログラムによる通信を規制する。
本発明の一側面によれば、周囲の無線基地局の通信エリアで適用されている規制情報に応じて、利用価値の高いフィルタ情報を無線基地局に適用することができる。
スマートデバイス向けのフィルタシステムの一例である。 本実施形態における制御装置の一例を示す。 本実施形態におけるスマートデバイス向けのフィルタシステムの一例である。 本実施形態におけるアンテナ指向性が変化した際の携帯基地局Xのカバレッジエリアと、近傍の携帯基地局A,B,C,Dのカバレッジエリアとの重複関係を説明するための図である。 本実施形態におけるプリロードするアプリケーションのフィルタルールの決定方法1(方式1)を説明するための図である。 本実施形態におけるプリロードするアプリケーションのフィルタルールの決定方法2(方式2)を説明するための図である。 本実施形態におけるプリロードするアプリケーションのフィルタルールの取得方法(方式3)を説明するための図である。 本実施形態における携帯基地局及び携帯基地局上で稼動するフィルタノードの第1の例を示す。 本実施形態における携帯基地局及び携帯基地局上で稼動するフィルタノードの第2の例を示す。 本実施形態における携帯基地局及び携帯基地局上で稼動するフィルタノードの第3の例を示す。 本実施形態におけるカバレッジ情報テーブル45の一例を示す。 本実施形態におけるルールテーブルの一例を示す。 本実施形態におけるフィルタノード配備状態DBの一例を示す。 本実施形態における収容数テーブルの一例を示す。 本実施形態におけるアンテナ状態変更時のフィルタルール情報のプリロード処理フローを示す。 本実施形態における、ルールテーブルがLRU方式で管理されている場合での、スマートデバイスでのアプリ利用開始処理フローを示す。 本実施形態における、ルール情報がLFU方式で管理されている場合での、スマートデバイスでのアプリ利用開始処理フローを示す。 本実施形態における、スマートデバイスでのアプリケーションの利用の終了処理フローを示す。 本実施形態における、Appリストの送信処理フローを示す。 本実施形態におけるフィルタサーバからのフィルタルールの一括取得の処理フローを示す。 本実施形態におけるフィルタサーバからのフィルタルールの個別取得の処理フローを示す。 本実施形態におけるプログラムを実行するコンピュータのハードウェア環境の構成ブロック図の一例である。
図1は、スマートデバイス向けのフィルタシステムの一例である。フィルタシステム1は、データセンタ2、携帯事業者コアネットワーク6、インターネット等のネットワーク7、スマートデバイス8を含む。コアネットワーク6内には、データセンタ2を含む。ネットワーク7は、インターネット上に存在する、各種アプリケーションまたはサービスを提供するサーバまたはシステムによって構築される各種のサービスサイトを含む。
データセンタ2は、フィルタノード4及びフィルタサーバ3を含む。フィルタノード4とは、スマートデバイス8から、またはスマートデバイス8へのトラフィックにアプリケーション単位でフィルタを適用する装置である。
フィルタサーバ3は、マスターとなるフィルタルール5を保持・管理する装置である。フィルタルール5は、アプリケーション単位で管理され、フィルタサーバ3上で随時作成・更新されており、各フィルタノード4に転送される。
フィルタシステム1では、スマートデバイス8から、フィルタノード4までVirtual Private Network(VPN)等を用いてトンネルが構築され、スマートデバイス8が送受信したトラフィックに対して、フィルタルールに応じたフィルタが適用される。
ここで、フィルタサーバ3で生成された、全アプリケーションに対応するフィルタルール5が、事前に各フィルタノード4に転送されるとする。その場合において、例えば、フィルタシステム1の利用をオプショナルから必須に変更された場合、フィルタシステム1の利用者数の増大により、スマートデバイス8からフィルタノード4への接続トラフィック量が増大する。その結果、携帯コア網(データセンタ入口)の帯域が圧迫される。
そこで、例えば、フィルタノード4を基地局9上に配置等することにより、フィルタノード4をスマートデバイス8の近傍に細かく分散配置することが考えられる。それにより、コア網内でのトラフィック量の集中を回避することが考えられる。
しかしながら、基地局9上にフィルタノード機能を配置する場合、そもそも基地局9はリソースが限られ、その基地局9上で動作させるフィルタノード4が利用できるストレージ容量は限られる。そのため、すべてのフィルタデータを基地局9上のフィルタノード4に事前に転送しておくことが出来ない。
また、仮に転送する場合にも、ストレージ容量に収まるようにフィルタデータを選択する必要がある。しかし、ユーザがどのアプリを利用したいかは分からず、またユーザの行動を制御できないため、どのアプリケーションに対応するフィルタデータを選択すべきか判別がつかず、選択すべきフィルタデータを決めることができない。
したがって、当該アプリケーションに対応するフィルタデータをフィルタサーバ3からフィルタノード4に要求・取得し終わるまで、ユーザの通信が待たされることになる。その結果、ユーザが利用したいアプリケーションに対応するフィルタデータが存在しない場合、ユーザが本来の通信先(各種サービスサイト)と通信を開始できるまで、長く待たされる。
そこで、本実施形態では、ユーザ要求に先立つようにフィルタデータを選択し、リソースに制限のある基地局に設置したフィルタノードに転送することを目的とする。
図2は、本実施形態における制御装置の一例を示す。制御装置11は、特定情報取得部12と、規制情報取得部13と、規制部14とを含む。
特定情報取得部12は、情報処理装置と通信する無線基地局が通信可能な第1無線エリアと少なくとも一部重複する第2無線エリアを有する他の無線基地局から、規制情報に対応するプログラムを特定する特定情報を取得する。ここで、他の無線基地局は、当該他の無線基地局と通信する第2通信端末で利用されているプログラムに対応する通信を規制する規制情報を保持する。特定情報取得部12の一例として、後述するAppリスト取得部52が挙げられる。
規制情報取得部13は、第1無線エリアに対する第2無線エリアの重複率と特定情報とに基づいて、情報処理装置から規制情報を取得する。規制情報取得部13の一例として、後述するルール取得部57が挙げられる。
規制部14は、取得した規制情報を用いて、無線基地局を介して通信する第1通信端末にて利用されるプログラムによる通信を規制する。規制部14の一例として、後述するフィルタ部54が挙げられる。
このように構成することにより、周囲の無線基地局の通信エリアで適用されている規制情報に応じて、利用価値の高いフィルタ情報を無線基地局に適用することができる。
制御装置11は、さらに格納部15を含む。格納部15は、無線基地局のアンテナの角度と、他の基地局のアンテナの角度との組み合わせに対応して設定された重複率を格納する。特定情報取得部12は、無線基地局のアンテナの角度と、無線基地局に隣接する他の無線基地局のアンテナの角度とが入力された場合、次の処理を行う。すなわち、特定情報取得部12は、格納部15から、入力された無線基地局のアンテナの角度と、無線基地局に隣接する他の無線基地局のアンテナの角度とに対応する重複率を取得する。
このように構成することにより、無線エリアの重複率を取得することができる。
規制情報取得部13は、重複率と、第2無線エリアで利用されているプログラムとに基づいて、プログラムの利用率を算出する。規制情報取得部13は、プログラムの利用率に基づいて、無線基地局で用いる規制情報に対応する特定情報を決定する。規制情報取得部13は、情報処理装置から、決定した特定情報に対応する規制情報を取得する。
このように構成することにより、プログラムの利用率に基づいて、規制情報に対応する特定情報を決定し、決定した特定情報に対応する規制情報を取得することができる。
規制情報取得部13は、重複率と、第2エリアで利用されているプログラムと、第2通信端末の数に基づいて、プログラムの利用率を算出する。規制情報取得部13は、プログラムの利用率に基づいて、無線基地局で用いる規制情報に対応する特定情報を決定する。規制情報取得部13は、情報処理装置から、決定した特定情報に対応する規制情報を取得する。
このように構成することにより、さらに他の無線基地局に収容される第2通信端末の数を考慮してプログラムの利用率を算出することができる。
特定情報取得部12は、第1無線エリアの変更に応じて、無線基地局から、特定情報を取得する。
このように構成することにより、無線エリアの変更に応じて、利用価値の高いフィルタ情報を無線基地局に適用することができる。
図3は、本実施形態におけるスマートデバイス向けのフィルタシステムの一例である。フィルタシステム21は、データセンタ22、携帯事業者コアネットワーク30、スマートデバイス29を含む。コアネットワーク30内には、データセンタ22、携帯基地局28を含む。
データセンタ22は、フィルタサーバ23を含む。また、データセンタ22は、後述するように制御局25(図9)を含んでもよい。フィルタサーバ23は、マスターとなるフィルタルール(「ルール」または「ルール情報」と表記する場合もある。)24を保持・管理する装置である。フィルタルール24は、アプリケーション単位で管理され、フィルタサーバ23上で随時作成・更新される。
携帯基地局28は、スマートデバイス29と、直接、無線通信にて接続する無線基地局である。携帯基地局28は、フィルタノード26を含む。フィルタノード26とは、スマートデバイス29から、またはスマートデバイス29へのトラフィックにアプリケーション単位でフィルタを適用する装置である。フィルタルール24は、フィルタサーバ23から各フィルタノード26に転送される。
フィルタシステム21では、スマートデバイス29から、フィルタノード26までVPN等を用いてトンネルが構築され、スマートデバイス29が送受信したトラフィックに対して、フィルタルールに応じたフィルタが適用される。
本実施形態では、対象基地局28のアンテナの指向性の変化に応じて、変化後のカバレッジエリアと重複するカバレッジエリアを持つ近傍のフィルタノードへのユーザ要求の特性から、対象基地局上のフィルタノードにプリロードされるフィルタデータが決定される。
例えば、駅周辺では時刻表アプリケーション、繁華街ではエリア情報アプリケーション、飲食店ではその店のアプリケーション等、利用されるアプリケーションには局所性があるため、本実施形態では、そのアプリケーションの局所性を利用する。同様に局所性のため、アンテナの指向性が変わった時点でそのアンテナを有する無線基地局のフィルタデータを変更する。
図4は、本実施形態におけるアンテナの指向性が変化した際の携帯基地局Xのカバレッジエリアと、近傍の携帯基地局A,B,C,Dのカバレッジエリアとの重複関係を説明するための図である。携帯基地局X、A、B、C、Dにはそれぞれ、フィルタノードX、A、B、C、Dが含まれる。図4については、図5を用いて説明する。
図5は、本実施形態におけるプリロードするアプリケーションのフィルタルールの決定方法1(方式1)を説明するための図である。まず、携帯基地局Xは、携帯基地局Xのカバレッジエリアと、他の携帯基地局カバレッジエリアとの重複率を算出する(S11)。ここで、アンテナの向きの設定状態とカバレッジエリアの関係(重複率)についての情報は、後述するように、携帯基地局の機能により予め作成されて保存されている。図4の場合、重複率は、基地局A:50%、基地局B:50%、基地局C:0%、基地局D:0%であるとする。
なお、図4では基地局A,B,C,Dのカバレッジエリアは全周としているが、携帯基地局Xと同様にそれぞれ指向性を持つ場合もある。
ここで、フィルタノードAにおいて、App1、App2、App3...についてのフィルタルール27がロードされているとする。また、フィルタノードBにおいて、App1、App3、App4...についてのフィルタルール27がロードされているとする(S12)。
フィルタルール27は、アプリケーションに対応するルール内容を、最終アクセス日時の新しい順(Least Recently Used(LRU)方式)またはアクセス頻度の多い順(Least Frequently Used(LFU)方式)で管理する。プリケーションに対応するルール内容とは、例えば、そのアプリケーションがアクセスするサイトの制限情報であり、アクセスが許容されているアクセス先情報を示す。
フィルタノードXは、重複するカバレッジエリアを有するフィルタノード26においてロードされたフィルタルール27に基づいて、アプリケーション毎の利用率(ウェイト)を計算する(S13)。
例えば、フィルタルール27がLRU方式で管理されている場合、各アプリケーションのウェイトは以下の式で算出される。以下では、フィルタノードAが有するフィルタルールに対応するアプリケーションのリストを、Appリストと称する。
各Appのウェイト=(基地局Aとの重複率×そのAppがフィルタノードAのAppリストに含まれるか{1 or 0})+(基地局Bとの重複率×そのAppがフィルタノードBのAppリストに含まれるか{1 or 0})+...
図5の例の場合、
App1のウェイト=0.5×1+0.5×1+0+0
App2のウェイト=0.5×1+0.5×0+0+0
また、例えば、フィルタルール27がLFUで管理されている場合、各アプリケーションのウェイトは以下の式で算出される。
各アプリケーションのウェイト=(基地局Aとの重複率×そのAppがフィルタノードAのAppリストに含まれるか{1 or 0}×(1/そのアプリのフィルタノードAのAppリスト内での順位))+(基地局Bとの重複率×そのAppがフィルタノードBのAppリストに含まれるか{1 or 0}×(1/そのAppのフィルタノードBのAppリスト内での順位))+...
図5の例の場合、
重複率・・・基地局A:50%, 基地局B:50%
フィルタノードAでのAppリスト(順位付きリスト):App1,App2,App3
フィルタノードBでのAppリスト(順位付きリスト):App1,App3,App4
このとき、
App1のウェイト=0.5×1×(1/1)+0.5×1×(1/1)+0+0
App2のウェイト=0.5×1×(1/2)+0.5×0+0+0
フィルタノードXは、利用率(ウェイト)の高いものから順に、フィルタサーバ23から、フィルタルール27をプリロードする(S14)。
図6は、本実施形態におけるプリロードするアプリケーションのフィルタルールの決定方法2(方式2)を説明するための図である。図6では、プリロードするアプリのフィルタルールの決定方法について、他の方法(収容スマートデバイス数を考慮する方式)を示す。
まず、携帯基地局Xは、携帯基地局Xのカバレッジエリアと、他の基地局カバレッジエリアとの重複率を算出する(S21)。図4の場合、重複率は、基地局A:50%、基地局B:50%、基地局C:0%、基地局D:0%であるとする。
ここで、フィルタノードAにおいて、App1、App2、App3...についてのフィルタルールがロードされているとする。また、フィルタノードBにおいて、App1、App3、App4...についてのフィルタルールがロードされているとする(S22)。フィルタルール27は、上述の通り、アプリケーションに対応するルール内容を、LRU方式LFU方式で管理する。
また、フィルタノードAにおいて、スマートデバイス29と通信している台数(収容数)は、例えば、100台であるとする。フィルタノードBにおいて、スマートデバイス29と通信している台数(収容数)は、例えば、50台であるとする(S23)。
フィルタノードXは、重複するカバレッジエリアを有するフィルタノードにおいてロードされたフィルタルール27及びフィルタノードの収容数に基づいて、アプリケーション毎の利用率(ウェイト)を計算する(S24)。
例えば、フィルタルール27がLRUで管理され、各フィルタノードの収容人数を考慮する場合、各アプリケーションのウェイトは以下の式で算出される。
各Appのウェイト=(基地局Aとの重複率×そのAppがフィルタノードAのAppリストに含まれるか{1 or 0}×(フィルタノードAでの収容人数/重複する全フィルタノードでの総収容人数))+...
図6の例の場合、
App1のウェイト=0.5×1×100/150+0.5×1×50/150
App2のウェイト=0.5×1×100/150+0.5×0×50/150
また、例えば、フィルタルール27がLFUで管理され、各フィルタノードの収容人数を考慮する場合、各アプリケーションのウェイトは以下の式で算出される。
各Appのウェイト=(基地局Aとの重複率×そのAppがフィルタノードAのAppリストに含まれるか{1 or 0}×(フィルタノードAでの収容人数/重複する全フィルタノードでの総収容人数)×(1/そのAppのフィルタノードAのAppリスト内での順位))+...
図6の例の場合、
重複率・・・基地局A:50%, 基地局B:50%
フィルタノードAでのAppリスト(順位付きリスト):App1,App2,App3
フィルタノードBでのAppリスト(順位付きリスト):App1,App3,App4
フィルタノードAでの収容数100
フィルタノードBでの収容数50
このとき、
App1のウェイト= 0.5×1×(100/150)×(1/1)
+0.5×1×(50/150)×(1/1)
App2のウェイト= 0.5×1×(100/150)×(1/2)
App3のウェイト= 0.5×1×(100/150)×(1/3)
+0.5×1×(50/150)×(1/2)
フィルタノードXは、利用率(ウェイト)の高いアプリケーションのフィルタルールから順に、フィルタサーバ23から、フィルタルール27をプリロードする(S25)。
図7は、本実施形態におけるプリロードするアプリケーションのフィルタルールの取得方法(方式3)を説明するための図である。方式3は、方式1または方式2のプリロード処理(S14、S25)のバリエーションに関する。
プリロード処理(S31)のバリエーションとして、(1)一括取得方式と、(2)個別取得方式がある。一括取得方式は、利用率(ウェイト)の高いフィルタルールから順に、n個分のアプリケーションに対応するフィルタルールを一括でプリロードする方式である。個別取得方式は、利用率(ウェイト)の高いフィルタルールに順位をつけ、その順位単位でプリロードし、プリロードの完了毎にフィルタノードの空き容量を確認し、その空き容量に応じて次の順位のプリロードを実行する方式である。
上述の方式1〜3を用いることにより、アンテナの指向性が変化した際にフィルタノード毎のユーザ要求に合わせたフィルタデータを選択してプリロードすることができる。これにより、ユーザが各種サービスサイトとの通信開始に際して、フィルタルールのロード待ちになる可能性を低減させることができる。
以下に本実施形態の詳細を説明する。
図8は、本実施形態における携帯基地局及び携帯基地局上で稼動するフィルタノードの第1の例を示す。第1の例は、上述した方式1に対応するフィルタノード26の構成例である。
図8には、スマートデバイス29、携帯基地局28、携帯基地局28上で稼動するフィルタノード26、フィルタサーバ23がある。
スマートデバイス29は、通信部64を含む。通信部64は、スマートデバイス29とフィルタノード26との間でトンネルを構築してフィルタノード26と通信し、フィルタノードのフィルタを適用し、各種のサービスサイト(ネットワーク)へ通信を行う。
フィルタサーバ23は、ルール送信部62、ルールデータベース(以下、データベースをDBと称する。)63を含む。ルールDB63には、アプリケーション単位でフィルタルールが格納されている。ルール送信部62は、ルールDB63から、フィルタノード26からの要求に対応するフィルタルールを取得し、フィルタノード26へ送信する。
携帯基地局28は、アンテナ状態変更受信部41、アンテナ状態変更部42、通知部43、カバレッジ情報取得部44、カバレッジ情報テーブル45を含む。
アンテナ状態変更受信部41は、携帯基地局28の管理者から、携帯基地局28のアンテナのカバレッジを変更する旨の指示情報を受信する。アンテナ状態変更部42は、その指示情報に基づいて、アンテナの状態を変更する。
通知部43は、アンテナの状態の変更についての情報(アンテナ状態変更情報)をフィルタノード26に通知する。アンテナ状態変更情報は、携帯基地局Xのアンテナ角度、携帯基地局Xに隣接する携帯基地局、例えば携帯基地局A〜Dのアンテナ角度を含む。カバレッジ情報取得部44は、フィルタノード26からの要求に基づいて、カバレッジ情報テーブル45からカバレッジ情報を取得する。
フィルタノード26は、携帯基地局28のコンピュータ上で稼動するソフトウェアプログラムである。フィルタノード26は、通知受信部51、Appリスト取得部52、プリロード対象ルール算出部53、フィルタ部54、通信部(スマートデバイス側)55、通信部(外側)56、ルール取得部57、Appリスト送信部58を含む。さらに、フィルタノード26は、フィルタノード配備状態DB59、ルールテーブル60を含む。
通知受信部51は、通知部43より、アンテナ状態変更情報を受信する。通知受信部51は、アンテナ状態変更情報に基づいてカバレッジ情報取得部44へカバレッジ情報を要求し、カバレッジ情報取得部44から、カバレッジ情報を取得する。
Appリスト取得部52は、フィルタノード配備状態DB59から、隣接するフィルタノードが配備されている基地局情報(配備情報)を取得する。Appリスト取得部52は、取得したフィルタノードの配備情報とカバレッジ情報とから、携帯基地局Xのカバレッジエリアと、隣接する携帯基地局(フィルタノード)とのカバレッジエリアとの重複状態(重複率)を取得する。
Appリスト取得部52は、重複率に基づいて、隣接フィルタノードから、フィルタルールに対応するアプリケーション名のリスト(Appリスト)を取得する対象隣接ノードを決定する。
Appリスト取得部52は、対象隣接ノードへAppリストを要求する。Appリスト取得部52は、対象隣接ノードからAppリストを受信する。
プリロード対象ルール算出部53は、対象隣接ノードから取得したAppリストと、重複率とに基づいて、アプリケーション毎の利用率(ウェイト)を計算する。
フィルタ部54は、プリロード対象ルール算出部53により算出された利用率(ウェイト)に応じて、ルール取得部57に、フィルタサーバ23から取得するフィルタルール(ルール情報)を要求する。フィルタ部54は、その要求の結果得られたアプリケーションのルール情報をルールテーブル60に格納する。
ルール取得部57は、フィルタ部54からの要求に応じて、フィルタサーバ23から、アプリケーションのルール情報を取得し、フィルタ部54へ応答する。
通信部(スマートデバイス側)55は、スマートデバイス29とのトンネルの構築後、スマートデバイスからの通信要求をフィルタ部54へ転送する。フィルタ部54は、スマートデバイス29から通信要求があった場合、ルールテーブル60から、その通信要求に対応するアプリケーションのフィルタルールを適用し、通信部(外側)56を介して、外部のネットワークとの通信を可能にする。
Appリスト送信部58は、他のフィルタノードのAppリスト取得部52からフィルタルールの要求があった場合に、ルールテーブル60から要求に応じたルール情報を取り出して提供する。
図9は、本実施形態における携帯基地局及び携帯基地局上で稼動するフィルタノードの第2の例を示す。図9では、カバレッジ情報テーブル45が、携帯基地局28ではなく、データセンタ等に設置された制御局25に設けられていること以外は、動作方法及び機能は図8と同じである。
図10は、本実施形態における携帯基地局及び携帯基地局上で稼動するフィルタノードの第3の例を示す。第3の例は、上述した方式2に対応するフィルタノードの構成例である。図10のフィルタノードは、図8のフィルタノードに、収容数テーブル61を追加したものである。
図10では、Appリスト取得部52は、対象隣接ノードからAppリストを受信すると共に、その隣接するフィルタノードが収容するスマートデバイスの台数(収容数)を取得する。
また、図10では、Appリスト送信部58は、Appリストと共に、当該フィルタノードが収容するスマートデバイスの台数(収容数)を提供する。
以下では、図8〜図10の構成に基づいて共通する処理を説明し、必要に応じて各構成に特有の処理を説明する。
図11は、本実施形態におけるカバレッジ情報テーブル45の一例を示す。カバレッジ情報テーブル45は、携帯基地局28が有する記憶装置に格納されている。カバレッジ情報テーブル45は、携帯基地局Xのアンテナ角度、携帯基地局Xに隣接する携帯基地局(例えば、携帯基地局A〜D)のアンテナ角度、及びその隣接する携帯基地局のアンテナの角度に対応するカバレッジエリアの重複率を含む。図11では、各携帯基地局における角度が4分割(0°、90°、180°、270°)の例を示す。
例えば、フィルタノード26にアンテナ状態変更情報として基地局Xのアンテナ角度=0°、基地局Aのアンテナ角度=90°、基地局Bのアンテナ角度=270°、基地局Cのアンテナ角度=0°、基地局Dのアンテナ角度=0°が通知されたとする。この場合、カバレッジ情報取得部44は、そのアンテナ状態変更情報に基づいて、カバレッジ情報テーブル45からカバレッジ情報(基地局A:50%、基地局B:50%、基地局C:0%、基地局D:0%)を取得する。
図12は、本実施形態におけるルールテーブルの一例を示す。ルールテーブル60は、フィルタノード26が有する記憶装置に格納されている。図12(A)は、上述した方式1を採用する場合のルールテーブル60aである。図12(B)は、上述した方式2を採用する場合のルールテーブル60bである。
図12(A)は、LRUで管理する場合のルールテーブル例である。図12(A)の場合、ルールテーブル60aは、「アプリケーション名」、「ルール内容」、「最終アクセス日時」のデータ項目を含む。「アプリケーション名」には、アプリケーションの名称(または識別情報)が格納される。「ルール内容」には、そのアプリケーションに対応するルール、例えば、そのアプリケーションのアクセス先等の情報が格納される。「最終アクセス日時」には、そのアクセス先にアクセスした最終日時が格納される。
図12(B)は、LFUで管理する場合のルールテーブル例である。図12(B)の場合、ルールテーブル60bは、「アプリケーション名」、「ルール内容」、「アクセス回数」のデータ項目を含む。「アプリケーション名」には、アプリケーションの名称(または識別情報)が格納される。「ルール内容」には、そのアプリケーションに対応するルール、例えば、そのアプリケーションのアクセス先等の情報が格納される。「アクセス回数」には、そのアクセス先にアクセスした回数が格納される。
図13は、本実施形態におけるフィルタノード配備状態DBの一例を示す。フィルタノード配備状態DB59は、フィルタノード26が有する記憶装置に格納されている。フィルタノード配備状態DB59は、「近傍フィルタノード」、「配備先」のデータ項目を含む。「近傍フィルタノード」には、当該フィルタノード配備状態DB59を格納する基地局Xの近傍にあるフィルタノードの名称が格納されている。「配備先」には、そのフィルタノードが配備されている基地局の名称が格納されている。
図14は、本実施形態における収容数テーブルの一例を示す。収容数テーブル61は、フィルタノード26が有する記憶装置に格納されており、上述した方式2を採用する場合に用いられる。収容数テーブル61は、データ項目「収容数」を含む。「収容数」は、フィルタノードが収容しているスマートデバイスの台数、すなわち、当該フィルタノードを介して、ネットワークに接続されているスマートデバイスの台数を示す。
図15は、本実施形態におけるアンテナ状態変更時のフィルタルール情報のプリロード処理フローを示す。
携帯基地局管理者は、携帯基地局28の入力装置を用いて、カバレッジ等のアンテナ状態の変更を指示する(S41)。
携帯基地局28において、アンテナ状態変更受信部41は、携帯基地局管理者から、携帯基地局28のアンテナのカバレッジを変更する旨の指示情報を受信する(S42)。アンテナ状態変更部42は、その指示情報に基づいて、アンテナの状態を変更する(S43)。
通知部43は、アンテナの状態の変更についての情報(アンテナ状態変更情報)をフィルタノード26に通知する(S44)。アンテナ状態変更情報は、基地局Xのアンテナ角度、基地局Xに隣接する基地局、例えば基地局A〜Dのアンテナ角度を含む。
通知受信部51は、通知部43より、アンテナ状態変更情報を受信し、アンテナ状態変更情報に基づいてカバレッジ情報取得部44へカバレッジ情報を要求する。通知受信部51は、カバレッジ情報取得部44から、カバレッジ情報を取得する(S45)。
Appリスト取得部52は、フィルタノード配備状態DB59から、隣接するフィルタノードが配備されている基地局情報(配備情報)を取得する(S46)。Appリスト取得部52は、図11で説明したように、そのフィルタノードの配備情報とカバレッジ情報とから、当該携帯基地局のカバレッジエリアと、隣接する携帯基地局(フィルタノード)とのカバレッジエリアとの重複状態(重複率)を取得する(S47)。
Appリスト取得部52は、重複率に基づいて、隣接フィルタノードから、フィルタルールに対応するAppリストを取得する対象隣接ノードを決定する(S48)。ここでは、Appリスト取得部52は、重複率が0%よりも大きい隣接フィルタノードを対象隣接ノードとして決定する。
Appリスト取得部52は、対象隣接ノードへAppリストを要求する(S49)。Appリスト取得部52は、隣接ノードからAppリスト(方式2の場合には、さらに収容数情報)を受信する(S50)。Appリスト取得部52は、全ての対象隣接ノードからAppリストを取得したか否かを判定する(S51)。
全ての対象隣接ノードからAppリストを取得した場合(S51で「YES」)、プリロード対象ルール算出部53は、次の処理を行う。すなわち、プリロード対象ルール算出部53は、Appリスト(方式2の場合には、さらに収容数情報)と、重複率とに基づいて、アプリケーション毎の利用率(ウェイト)を計算する(S52)。S52の処理は、図5及び図6で説明したので省略する。
フィルタ部54は、ルールテーブル60に格納されているルール情報を削除する(S53)。ルール取得部57は、算出されたアプリケーション毎の利用率(ウェイト)に応じて、フィルタサーバ23にルール情報を要求する(S54)。
ルール取得部57は、フィルタサーバ23から、アプリケーションのルール情報を取得する(S55)。フィルタ部54は、取得されたアプリケーションのルール情報をルールテーブル60に格納する(S56)。
なお、S53〜S56の詳細については、図7で説明したように、方式3(ルール情報の一括取得/個別取得)として後述する。
図16は、本実施形態における、ルールテーブルがLRU方式で管理されている場合での、スマートデバイスでのアプリ利用開始処理フローを示す。
スマートデバイス29は、自身にインストールされたアプリケーションを用いて、フィルタノードXに対して、通信を開始する旨の通知(アプリケーションを特定する情報(App情報)を含む)を行う(S61)。
フィルタノードXにおいて、通信部(スマートデバイス側)55は、スマートデバイス29から通信を開始する旨の通知(App情報を含む)を受信する(S62)。すると、フィルタ部54は、受信したApp情報に対応するフィルタルール(ルール情報)がルールテーブル60aに存在するか否かを判定する(S63)。
受信したApp情報に対応するルール情報がルールテーブル60aに存在しない場合(S63で「NO」)、ルール取得部57は、フィルタサーバ23に、そのApp情報に対応するルール情報を要求する(S64)。ルール取得部57は、フィルタサーバ23から、アプリケーションのルール情報を取得する(S65)。
フィルタ部54は、ルールテーブル60aに、所定の空き容量があるか否かを判定する(S66)。ルールテーブル60aに、所定の空き容量がない場合(S66で「NO」)、フィルタ部54は、ルールテーブル60aの最終アクセス日時が最も古いエントリを削除する(S67)。
ルールテーブル60aに所定の空き容量がある場合(S66で「YES」)、またはS67の処理終了後、フィルタ部54は、フィルタサーバ23から受信したルール情報をルールテーブル60aに書き込む(S68)。
受信したApp情報に対応するルール情報がルールテーブル60aに存在する場合(S63で「YES」)、またはS68の処理終了後、フィルタ部54は、受信したApp情報に対応するルール情報を適用する。通信部(外側)56は、適用されたルール情報に基づいて外部のネットワークと通信する。
フィルタ部54は、ルールテーブル60aの当該Appのルール情報に対応する通信先への最終アクセス日時を更新する(S69)。フィルタ部54は、収容数テーブル61の収容数に、+1を加算する(S70)。
図17は、本実施形態における、ルール情報がLFU方式で管理されている場合での、スマートデバイスでのアプリ利用開始処理フローを示す。図17のフローは、図16のフローのS67,S69を、S67−1、S69−1に置き換えたものである。
S66において、ルールテーブル60bに、所定の空き容量がない場合(S66で「NO」)、フィルタ部54は、ルールテーブル60bのアクセス回数が最も少ないエントリを削除する(S67−1)。
ルールテーブル60bに所定の空き容量がある場合(S66で「YES」)、またはS67の処理終了後、フィルタ部54は、フィルタサーバ23から受信したルール情報をルールテーブル60bに書き込む(S68)。
受信したApp情報に対応するルール情報がルールテーブル60bに存在する場合(S63で「YES」)、またはS68の処理終了後、フィルタ部54は、受信したApp情報に対応するルール情報を適用する。通信部(外側)56は、適用されたルール情報に基づいて外部のネットワークと通信する。
フィルタ部54は、ルールテーブル60bの当該Appのルール情報に対応する通信先へのアクセス回数に、+1を加算する(S69−1)。フィルタ部54は、収容数テーブル61の収容数に、+1を加算する(S70)。
図18は、本実施形態における、スマートデバイスでのアプリケーションの利用の終了処理フローを示す。
スマートデバイス29は、所定のアプリケーションを用いた通信の終了をフィルタノードXに通知する(S81)。
フィルタノードXにおいて、その通信の終了の通知に応じて、通信部(外側)56は、外部のネットワークとの通信を終了する。フィルタ部54は、収納数テーブル61の収容数をデクリメントする(S82)。
図19は、本実施形態における、Appリストの送信処理フローを示す。
図19(A)は、方式1を採用した場合のAppリストの送信処理フローを示す。フィルタノードXにおいて、Appリスト取得部52は、対象隣接ノードへAppリストを要求する(S91)。
対象隣接ノードにおいて、Appリスト送信部58は、フィルタノードXから、Appリストの送信依頼を受信する(S92)。すると、Appリスト送信部58は、ルールテーブル60の項目「App」に格納されているアプリケーション名を取得し(S93)、AppリストとしてフィルタノードXへ送信する(S94)。
フィルタノードXにおいて、Appリスト取得部52は、対象隣接ノードから送信されたAppリストを受信する(S95)。
図19(B)は、方式2を採用した場合のAppリストの送信処理フローを示す。フィルタノードXにおいて、Appリスト取得部52は、対象隣接ノードへAppリストを要求する(S91)。
対象隣接ノードにおいて、Appリスト送信部58は、フィルタノードXから、Appリストの送信依頼を受信する(S92)。すると、Appリスト送信部58は、ルールテーブル60の項目「App」に格納されているアプリケーション名のリスト(Appリスト)を取得する(S93)。
さらに、Appリスト送信部58は、収容数テーブル61から、収容数を取得する(S94−1)。
Appリスト送信部58は、Appリスト及び収容数情報をフィルタノードXへ送信する(S94−2)。
フィルタノードXにおいて、Appリスト取得部52は、対象隣接ノードから送信されたAppリスト及び収容数情報を受信する(S95)。
次に、図7で説明した方式3、すなわちフィルタサーバからのフィルタルール取得方式(一括取得、個別取得)の実施例について説明する。
図20は、本実施形態におけるフィルタサーバからのフィルタルールの一括取得の処理フローを示す。図20は、携帯基地局またはフィルタノードXにおいて、ウェイト計算処理(図15のS52)後の処理を示す。
プリロード対象ルール算出部53は、対象隣接ノードから取得したAppリスト(方式2の場合には、さらに収容数情報)に基づいて、アプリケーション毎の利用率(ウェイト)を計算する(S52)。
フィルタ部54は、ルールテーブル60に格納されているルール情報を削除する(S53)。
ここで、一例として、変数n=1、m=10とする(S53−1)。
ルール取得部57は、算出された利用率(ウェイト)に応じて、ウェイト値n番目からm番目までのアプリケーションに対応するルール情報をフィルタサーバ23に要求する(S54−1)。
ルール取得部57は、フィルタサーバ23から、その要求に応じてアプリケーションのルール情報を取得する(S55)。
フィルタ部54は、取得したルール情報の容量がルールテーブル60の許容容量内であるか否か、すなわち、取得したルール情報の全てをルールテーブル60に書き込めるかを判定する(S55−1)。
取得したルール情報の容量がルールテーブル60の許容容量内である場合(S55−1で「YES」)、フィルタ部54は、取得したルール情報をルールテーブル60に全て書き込む(S56−1)。フィルタ部56−1は、n+mの値をnに代入し(S57)、取得したルール情報の容量がルールテーブル60の許容容量を超えるまで、S54−1〜S57の処理を繰り返す。
取得したルール情報の容量がルールテーブル60の許容容量を超えた場合(S55−1で「NO」)、フィルタ部54は、取得したルール情報のうち、書き込める分だけをルールテーブル60に書き込む(S56−2)。
図21は、本実施形態におけるフィルタサーバからのフィルタルールの個別取得の処理フローを示す。図21は、携帯基地局またはフィルタノードXにおいて、ウェイト計算処理(図15のS52)後の処理を示す。
プリロード対象ルール算出部53は、対象隣接ノードから取得したAppリスト(方式2の場合には、さらに収容数情報)に基づいて、アプリケーション毎の利用率(ウェイト)を計算する(S52)。
フィルタ部54は、ルールテーブル60に格納されている既存のルール情報を削除する(S53)。
ここで、一例として、変数n=1とする(S53−2)。
ルール取得部57は、算出された利用率(ウェイト)に応じて、ウェイト値n番目のアプリケーションに対応するルール情報をフィルタサーバ23に要求する(S54−2)。
ルール取得部57は、フィルタサーバ23から、その要求に応じてアプリケーションのルール情報を取得する(S55)。
フィルタ部54は、取得したルール情報の容量がルールテーブル60の許容容量内であるか否か、すなわち、取得したルール情報の全てをルールテーブル60に書き込めるかを判定する(S55−1)。
取得したルール情報の容量がルールテーブル60の許容容量内である場合(S55−1で「YES」)、フィルタ部54は、取得したルール情報をルールテーブル60に全て書き込む(S56−1)。フィルタ部56−1は、nの値をインクリメントし(S57−1)、取得したルール情報の容量がルールテーブル60の許容容量を超えるまで、S54−2〜S57−1の処理を繰り返す。
取得したルール情報の容量がルールテーブル60の許容容量を超えた場合(S55−1で「NO」)、フィルタ部54は、取得したルール情報のうち、書き込める分だけをルールテーブル60に書き込む(S56−2)。
図22は、本実施形態におけるプログラムを実行するコンピュータのハードウェア環境の構成ブロック図の一例である。コンピュータ80は、携帯基地局28として機能する。コンピュータ80は、CPU82、ROM83、RAM86、通信I/F84、記憶装置87、出力I/F81、入力I/F85、読取装置88、バス89、出力機器91、入力機器92によって構成されている。
ここで、CPUは、中央演算装置を示す。ROMは、リードオンリメモリを示す。RAMは、ランダムアクセスメモリを示す。I/Fは、インターフェースを示す。バス89には、CPU82、ROM83、RAM86、通信I/F84、記憶装置87、出力I/F81、入力I/F85、及び読取装置88が接続されている。読取装置88は、可搬型記録媒体を読み出す装置である。出力機器91は、出力I/F81に接続されている。入力機器92は、入力I/F85に接続にされている。
記憶装置87としては、ハードディスク、フラッシュメモリ、磁気ディスクなど様々な形式の記憶装置を使用することができる。記憶装置87またはROM83には、CPU82を特定情報取得部12と、規制情報取得部13と、規制部14に係るプログラムが格納されている。より具体的には、アンテナ状態変更受信部41、アンテナ状態変更部42、通知部43、カバレッジ情報取得部44、フィルタノード26として機能させる本実施形態に係るプログラムが格納されている。
また、記憶装置87は、カバレッジ情報テーブル45、フィルタノード配備状態DB59、ルールテーブル60、収容数テーブル61等を格納する。RAM86には、情報が一時的に記憶される。
CPU82は、記憶装置87またはROM83から本実施形態に係るプログラムを読み出し、当該プログラムを実行する。
通信I/F84は、ネットワークと接続して他の機器と通信するためのポート等のインターフェースである。
上記実施形態で説明した処理を実現するプログラムは、プログラム提供者側から通信ネットワーク90、および通信I/F84を介して、例えば記憶装置87に格納されてもよい。また、上記実施形態で説明した処理を実現するプログラムは、市販され、流通している可搬型記憶媒体に格納されていてもよい。この場合、この可搬型記憶媒体は読み取り装置88にセットされて、CPU82によってそのプログラムが読み出されて、実行されてもよい。可搬型記憶媒体としてはCD−ROM、フレキシブルディスク、光ディスク、光磁気ディスク、ICカード、USBメモリ装置、半導体メモリカードなど様々な形式の記憶媒体を使用することができる。このような記憶媒体に格納されたプログラムが読み取り装置88によって読み取られる。
入力機器92には、キーボード、マウス、電子カメラ、ウェブカメラ、マイク、スキャナ、センサ、タブレット、タッチパネルなどを用いることが可能である。また、出力機器91には、ディスプレイ、プリンタ、スピーカなどを用いることが可能である。
ネットワーク90は、業務ネットワーク21と接続されている。ネットワーク90は、インターネット、LAN、WAN、専用線、有線、無線等の通信網であってよい。
なお、本発明は、以上に述べた実施の形態に限定されるものではなく、本発明の要旨を逸脱しない範囲内で種々の構成または実施形態を取ることができる。
11 制御装置
12 特定情報取得部
13 規制情報取得部
14 規制部
15 格納部
21 フィルタシステム
22 データセンタ
23 フィルタサーバ2
24 フィルタルール
25 制御局
26 フィルタノード
27 フィルタルール
28 携帯基地局
29 スマートデバイス
30 携帯事業者のコアネットワーク
41 アンテナ状態変更受信部
42 アンテナ状態変更部
43 通知部
44 カバレッジ情報取得部
45 カバレッジ情報テーブル
51 通知受信部
52 Appリスト取得部
53 プリロード対象ルール算出部
54 フィルタ部54
55 通信部(スマートデバイス側)
56 通信部(外側)
57 ルール取得部
58 Appリスト送信部
59 フィルタノード配備状態DB
60 ルールテーブル
61 収容数テーブル
62 ルール送信部
63 ルールDB
64 通信部

Claims (7)

  1. 情報処理装置と通信する無線基地局におけるコンピュータに、
    前記無線基地局が通信可能な第1無線エリアと少なくとも一部重複する第2無線エリアを有する他の無線基地局であって該他の無線基地局と通信する第2通信端末で利用されているプログラムに対応する通信を規制する規制情報を保持する該他の無線基地局から、該規定情報に対応する該プログラムを特定する特定情報を取得し、
    前記第1無線エリアに対する前記第2無線エリアの重複率と前記特定情報とに基づいて、前記情報処理装置から前記規制情報を取得し、
    取得した前記規制情報を用いて、前記無線基地局を介して通信する第1通信端末にて利用されるプログラムによる通信を規制する
    処理を実行させることを特徴とする制御プログラム。
  2. 前記特定情報の取得において、
    前記無線基地局のアンテナの角度と、該無線基地局に隣接する前記他の無線基地局のアンテナの角度とが入力された場合、前記無線基地局のアンテナの角度と、前記他の基地局のアンテナの角度との組み合わせに対応して設定された前記重複率を格納するアンテナ角度関係情報から、入力された前記無線基地局のアンテナの角度と、該無線基地局に隣接する前記他の無線基地局のアンテナの角度とに対応する前記重複率を取得する、
    ことを特徴とする請求項1に記載の制御プログラム。
  3. 前記規制情報の取得において、
    前記重複率と、前記第2無線エリアで利用されている前記プログラムとに基づいて、該プログラムの利用率を算出し、該プログラムの利用率に基づいて、前記無線基地局で用いる規制情報に対応する前記特定情報を決定し、前記情報処理装置から、決定した該特定情報に対応する前記規制情報を取得する、
    ことを特徴とする請求項1または2に記載の制御プログラム。
  4. 前記規制情報の取得において、
    前記重複率と、前記第2エリアで利用されている前記プログラムと、前記第2通信端末の数に基づいて、該プログラムの利用率を算出し、該プログラムの利用率に基づいて、前記無線基地局で用いる規制情報に対応する前記特定情報を決定し、前記情報処理装置から、決定した該特定情報に対応する前記規制情報を取得する、
    ことを特徴とする請求項1または2に記載の制御プログラム。
  5. 前記特定情報の取得において、
    前記第1無線エリアの変更に応じて、前記無線基地局から、前記特定情報を取得する、
    ことを特徴とする請求項1に記載の制御プログラム。
  6. 情報処理装置と通信する無線基地局が通信可能な第1無線エリアと少なくとも一部重複する第2無線エリアを有する他の無線基地局であって該他の無線基地局と通信する第2通信端末で利用されているプログラムに対応する通信を規制する規制情報を保持する該他の無線基地局から、該規定情報に対応する該プログラムを特定する特定情報を取得する特定情報取得部と、
    前記第1無線エリアに対する前記第2無線エリアの重複率と前記特定情報とに基づいて、前記情報処理装置から前記規制情報を取得する規制情報取得部と、
    取得した前記規制情報を用いて、前記無線基地局を介して通信する第1通信端末にて利用されるプログラムによる通信を規制する規制部と、
    を備えることを特徴とする制御装置。
  7. 情報処理装置と通信する無線基地局におけるコンピュータが、
    前記無線基地局が通信可能な第1無線エリアと少なくとも一部重複する第2無線エリアを有する他の無線基地局であって該他の無線基地局と通信する第2通信端末で利用されているプログラムに対応する通信を規制する規制情報を保持する該他の無線基地局から、該規定情報に対応する該プログラムを特定する特定情報を取得し、
    前記第1無線エリアに対する前記第2無線エリアの重複率と前記特定情報とに基づいて、前記情報処理装置から前記規制情報を取得し、
    取得した前記規制情報を用いて、前記無線基地局を介して通信する第1通信端末にて利用されるプログラムによる通信を規制する
    処理を実行することを特徴とする制御方法。
JP2015125007A 2015-06-22 2015-06-22 制御プログラム、制御装置、及び制御方法 Pending JP2017011493A (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2015125007A JP2017011493A (ja) 2015-06-22 2015-06-22 制御プログラム、制御装置、及び制御方法
US15/185,432 US20160373464A1 (en) 2015-06-22 2016-06-17 Communication system, method and base station

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2015125007A JP2017011493A (ja) 2015-06-22 2015-06-22 制御プログラム、制御装置、及び制御方法

Publications (1)

Publication Number Publication Date
JP2017011493A true JP2017011493A (ja) 2017-01-12

Family

ID=57588640

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2015125007A Pending JP2017011493A (ja) 2015-06-22 2015-06-22 制御プログラム、制御装置、及び制御方法

Country Status (2)

Country Link
US (1) US20160373464A1 (ja)
JP (1) JP2017011493A (ja)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FI127980B (en) * 2018-02-23 2019-06-28 Nokia Technologies Oy BASE STATION CONFIGURED TO REMOVE DISTANCE FILTER
US11470176B2 (en) * 2019-01-29 2022-10-11 Cisco Technology, Inc. Efficient and flexible load-balancing for clusters of caches under latency constraint

Also Published As

Publication number Publication date
US20160373464A1 (en) 2016-12-22

Similar Documents

Publication Publication Date Title
Wu et al. A cooperative computing strategy for blockchain-secured fog computing
US9230085B1 (en) Network based temporary trust extension to a remote or mobile device enabled via specialized cloud services
JP6277455B2 (ja) モバイルデバイスにサービスブランドパッケージを格納するシステムおよび方法
CN1939036B (zh) 网格计算环境内的优化的并行数据下载
KR20210119504A (ko) 통신 방법 및 장치, 엔티티 및 컴퓨터 판독가능 저장 매체
KR20120060596A (ko) 유비쿼터스 객체의 클라우드 기반 통신을 위한 자원관리 장치 및 방법
CN110740057B (zh) 一种业务部署方法以及区块链平台
US11611861B2 (en) Internet of Things communication service
CN108989369A (zh) 对用户请求进行限流的方法及其系统
CN100593779C (zh) 用于通过移动网络接口来共享信息的通信系统和方法
CN107113616A (zh) 基于无线网络中的资源的动态分配保护资源信息
US10405132B2 (en) Precise and custom location based service discovery application for wired and wireless devices
US20140073370A1 (en) Method of mobile device resource reuse in mobile cloud
JP5554847B2 (ja) 領域を基にする通信サービス処理方法及び装置
JP2017011493A (ja) 制御プログラム、制御装置、及び制御方法
KR101899970B1 (ko) 모바일 클라우드 환경에 적용되는 모바일 단말과 클라우드 서버 및 이를 이용한 모바일 클라우드 컴퓨팅 방법
KR20190023238A (ko) 사물인터넷(IoT)의 ID 접근제어 관리 시스템
CN106576329B (zh) 基于情境的资源访问调解
Ho et al. Mobile intercloud system and objects transfer mechanism
US20190215366A1 (en) Cloud Metadata Discovery API
CN104247532A (zh) 用于执行未经请求的基于位置的下载的方法、设备和系统
US10231269B2 (en) Dynamic generation of geographically bound manet IDs
US10631177B1 (en) Mobile phone chipset parameter adaptation framework
CN112469139B (zh) 网络通道建立系统及方法
CN108901057A (zh) 一种用于建立无线连接的方法与设备