JP5437292B2 - 帯域制御システム - Google Patents

帯域制御システム Download PDF

Info

Publication number
JP5437292B2
JP5437292B2 JP2011036245A JP2011036245A JP5437292B2 JP 5437292 B2 JP5437292 B2 JP 5437292B2 JP 2011036245 A JP2011036245 A JP 2011036245A JP 2011036245 A JP2011036245 A JP 2011036245A JP 5437292 B2 JP5437292 B2 JP 5437292B2
Authority
JP
Japan
Prior art keywords
bandwidth
authentication
base station
wireless
bandwidth control
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2011036245A
Other languages
English (en)
Other versions
JP2012175455A (ja
Inventor
太一 村川
剛 玉木
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Ltd
Original Assignee
Hitachi Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Ltd filed Critical Hitachi Ltd
Priority to JP2011036245A priority Critical patent/JP5437292B2/ja
Priority to US13/397,979 priority patent/US8594673B2/en
Publication of JP2012175455A publication Critical patent/JP2012175455A/ja
Application granted granted Critical
Publication of JP5437292B2 publication Critical patent/JP5437292B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W36/00Hand-off or reselection arrangements
    • H04W36/0005Control or signalling for completing the hand-off
    • H04W36/0011Control or signalling for completing the hand-off for data sessions of end-to-end connection
    • H04W36/0033Control or signalling for completing the hand-off for data sessions of end-to-end connection with transfer of context information
    • H04W36/0038Control or signalling for completing the hand-off for data sessions of end-to-end connection with transfer of context information of security context information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/062Pre-authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W24/00Supervisory, monitoring or testing arrangements
    • H04W24/02Arrangements for optimising operational condition
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W36/00Hand-off or reselection arrangements
    • H04W36/14Reselecting a network or an air interface

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Mobile Radio Communication Systems (AREA)

Description

本発明は、異なる無線システム間の通信帯域を制御する技術に関する。
例えばEvDO(1xEvolved Data Only Rev.A)等の現行の無線通信システムを、例えばLTE/SAE(Long Term Evolution / System Architecture)等の次世代の無線通信システムに移行させる場合、次世代の無線通信システムによって十分なエリアがカバーされるまでの移行期間では、現行の無線通信システムと、次世代の無線通信システムとを並存させるフェーズがある。
このフェーズにおいて、無線端末は、次世代の無線通信システムによるサービスの提供を受けられないエリアへ移動する場合、次世代の無線通信システムから現行の無線通信システムへハンドダウンを行うことで通信サービスの提供を継続して受けることができる。このとき、無線端末は、現行の無線通信システムとの間で新たに認証処理を実行する必要があるが、この認証処理に時間がかかると、通信が一時的に遮断されることになり、サービスの品質が劣化する。
これを回避するため、例えば下記の非特許文献1には、ハンドダウンを行う前に、ハンドダウン先のシステムとの間で事前に認証処理を済ませておくことにより、ハンドダウンにかかる時間を短縮する技術が開示されている。事前認証が成功すると、ハンドダウン先の基地局では、事前認証を行った無線端末用のリソースを自局内に確保する。
ところで、ハンドダウンの高速化という観点では上記事前認証は有効であるが、事前認証を行っても、その後の電波状況によっては必ずしもハンドダウンが実施されるとは限らない。そのため、ハンドダウン先の基地局では、ハンドダウンするかどうか分からない無線端末のためにリソースを確保することになる。
ハンドダウン用のリソースは、実際にハンドダウンが実施されなければ無駄に確保されていることになり、基地局は、実際に他の無線端末用にリソースが必要になった場合であっても、ハンドダウン用のリソースを他の無線端末に割り当てることができず、基地局のリソースが不足する場合がある。
本発明は上記事情を鑑みてなされたものであり、本発明の目的は、事前認証により確保されたリソースによって基地局のリソースが不足するのを防止することにある。
上記課題を解決するために、例えば特許請求の範囲に記載の構成を採用する。
本願は、上記課題を解決するための手段を複数含んでいるが、その一例を挙げるならば、帯域制御システムであって、
第1の無線システムに設けられた基地局と、
第2の無線システムから送信された事前認証要求を、前記基地局へ中継する中継装置と、
前記第2の無線システムから前記基地局へ事前認証要求を中継する通信路の帯域を制御する帯域制御装置と
を備え、
前記基地局は、
無線通信により自局を介して認証を行った無線端末の中で、当該認証に成功した無線端末の識別情報を格納する自局認証情報保持部と、
前記中継装置を介して受け取った事前認証要求に基づいて、当該事前認証に成功した無線端末の識別情報を格納する事前認証情報保持部と、
前記自局認証情報保持部が保持している無線端末の識別情報の数である自局認証数と、前記事前認証情報保持部が保持している無線端末の識別情報の数である事前認証数とが、予め定められた関係になった場合に、前記第2の無線システムから前記基地局へ事前認証要求を中継する通信路の帯域を制限する旨の帯域制限指示を、前記帯域制御装置へ送信する帯域制限指示部と
を有し、
前記帯域制御装置は、
前記基地局から前記帯域制限指示を受信した場合に、前記第2の無線システムから前記基地局へ事前認証要求を中継する通信路の帯域を制限するよう前記中継装置に指示し、
前記中継装置は、
前記第2の無線システムから前記基地局へ事前認証要求を中継する通信路の帯域を制限する旨の指示を、前記帯域制御装置から受信した場合に、当該通信路の帯域を制限することを特徴とする。
本発明によれば、事前認証により確保されたリソースによって基地局のリソースが不足するのを防止することができる。
上記した以外の課題、構成及び効果は、以下の実施形態の説明により明らかにされる。
本発明の一実施形態に係る帯域制御システム10の構成の一例を示すシステム構成図である。 基地局23の機能構成の一例を示すブロック図である。 事前認証情報保持部235が保持するデータの構造の一例を示す図である。 帯域制限の判定方法の一例を説明するための概念図である。 帯域制御装置40の機能構成の一例を示すブロック図である。 ルータ41の機能構成の一例を示すブロック図である。 基地局23の動作の一例を示すフローチャートである。 帯域制限処理(S200)の一例を示すフローチャートである。 帯域制御装置40の動作の一例を示すフローチャートである。 帯域制限要求保持部403が保持するデータの構造の他の例を示す図である。
以下、本発明の実施の形態について図面を参照しながら説明する。
図1は、本発明の一実施形態に係る帯域制御システム10の構成の一例を示すシステム構成図である。帯域制御システム10は、第1の無線システム20に設けられた複数の基地局23と、第2の無線システム30から送信された事前認証要求を基地局23へ中継するルータ41と、第2の無線システム30からそれぞれの基地局23へ事前認証要求を中継する通信路の帯域を制御する帯域制御装置40とを備える。
図1の例において、第1の無線システム20は、例えばEvDO(1xEvolved Data Only Rev.A)等の現行の無線通信システムであり、第2の無線システム30は、例えばLTE/SAE(Long Term Evolution / System Architecture)等の次世代の無線通信システムである。
第2の無線システム30は、ゲートウェイ31、移動体管理装置32、複数の基地局33、および無線端末34を有する。無線端末34は、基地局33を介して他の無線端末34と音声通信やデータ通信を行う。また、無線端末34は、基地局33、移動体管理装置32、およびゲートウェイ31を介して、広域ネットワーク11に接続された他の機器と音声通信やデータ通信を行う。
それぞれの基地局33は、無線端末34から、当該無線端末34を識別する端末IDおよびハンドダウン先となる基地局23を識別する基地局ID等を含む事前認証要求を受信した場合に、当該事前認証要求を移動体管理装置32へ送る。移動体管理装置32は、基地局33から送られた事前認証要求をルータ41へ転送する。ルータ41は、移動体管理装置32から転送された事前認証要求を、当該事前認証要求の対象となる基地局23へ中継する。
第1の無線システム20は、ゲートウェイ21、認証装置22、複数の基地局23、および無線端末24を有する。無線端末24は、基地局23を介して他の無線端末24と音声通信やデータ通信を行う。また、無線端末24は、基地局23およびゲートウェイ21を介して、広域ネットワーク11に接続された他の機器と音声通信やデータ通信を行う。
それぞれの基地局23は、無線通信により無線端末24から位置登録を要求された場合に、認証装置22を用いて当該無線端末24を認証する。そして、認証に成功した場合、基地局23は、当該無線端末24用に呼処理に必要なリソースを確保し、当該リソースを用いて無線端末24に通信サービスを提供する。
また、基地局23は、ルータ41を介して第2の無線システム30から事前認証要求を受け取った場合に、認証装置22を用いて当該事前認証要求の送信元の無線端末34を認証する。そして、認証に成功した場合、基地局23は、当該無線端末34用に呼処理に必要なリソースを確保し、当該無線端末34がハンドダウンを行って基地局23を介して通信する場合に、確保したリソースを用いて無線端末34に通信サービスを提供する。
また、それぞれの基地局23は、収容可能な無線端末の最大台数、リソースを確保した無線端末24の台数、およびリソースを確保した無線端末34の台数を用いて、第2の無線システム30から事前認証要求が送られてくる通信路の帯域を制限するか否かを判定する。当該通信路の帯域を制限すると判定した場合、それぞれの基地局23は、帯域制限をする旨を示す帯域制限要求を帯域制御装置40へ送信する。通信路の帯域を制御するか否かの判定方法については後述する。
帯域制御装置40は、それぞれの基地局23から受信した帯域制限要求に基づいて、第2の無線システム30から送信された事前認証要求を基地局23へ中継するルータ41の通信帯域を制限するか否かを判定する。ルータ41の通信帯域を制限すると判定した場合、帯域制御装置40は、帯域制限指示をルータ41へ送信する。帯域制限指示を受信したルータ41は、第2の無線システム30から送信された事前認証要求を基地局23へ中継する通信路の帯域を制限する。
図2は、基地局23の機能構成の一例を示すブロック図である。基地局23は、有線通信部230、帯域制御指示部231、無線通信部232、認証情報登録部233、自局認証情報保持部234、事前認証情報保持部235、および在圏確認部236を有する。
有線通信部230は、有線通信により、ゲートウェイ21、認証装置22、帯域制御装置40、およびルータ41との間でデータを送受信する。自局認証情報保持部234は、無線通信により当該基地局23と通信して認証に成功した無線端末24の端末IDを保持する。事前認証情報保持部235は、例えば図3に示すように、事前認証に成功した無線端末34の端末ID2350に対応付けて、当該端末ID2350が登録された登録日時2351を保持する。
無線通信部232は、無線通信により、無線端末24との間でデータを送受信する。また、無線通信部232には、当該基地局23の呼処理能力等に基づいて、当該基地局23が収容可能な無線端末の最大台数の情報を予め保持している。
また、無線通信部232は、無線端末24から無線通信により位置登録を要求された場合に、自局認証情報保持部234が保持している端末IDの数と、事前認証情報保持部235が保持している端末IDの数の合計が、収容可能な無線端末の最大台数に達していれば、当該位置登録要求を拒否する。一方、当該合計が、収容可能な無線端末の最大台数未満であれば、無線通信部232は、当該位置登録要求を認証情報登録部233に送る。
認証情報登録部233は、無線通信部232から位置登録要求を受け取った場合に、当該位置登録要求の送信元の無線端末24の端末IDが事前認証情報保持部235内に既に登録されているか否かを判定する。
位置登録要求の送信元の無線端末24の端末IDが事前認証情報保持部235内に既に登録されている場合、すなわち、当該無線端末24が、事前認証を行った後にハンドダウンしてきた無線端末24である場合、認証情報登録部233は、有線通信部230を介して当該無線端末24の位置情報を管理する装置に当該無線端末24の情報を登録する。
そして、認証情報登録部233は、当該無線端末24の端末IDを自局認証情報保持部234に登録すると共に、当該無線端末24の端末IDおよび登録日時を事前認証情報保持部235から削除する。そして、認証情報登録部233は、無線通信部232を介して位置登録完了を当該無線端末24に通知する。
一方、位置登録要求の送信元の無線端末24の端末IDが事前認証情報保持部235内に登録されていない場合、認証情報登録部233は、当該位置登録要求の送信元の無線端末24の情報を、有線通信部230を介して認証装置22へ送り、認証装置22に当該無線端末24を認証させる。認証に失敗した場合、認証情報登録部233は、無線通信部232を介して位置登録失敗を当該無線端末24に通知する。
一方、認証に成功した場合、認証情報登録部233は、有線通信部230を介して当該無線端末24の位置情報を管理する装置に当該無線端末24の情報を登録する。そして、認証情報登録部233は、当該無線端末24の端末IDを自局認証情報保持部234に登録し、無線通信部232を介して位置登録完了を当該無線端末24に通知する。
また、認証情報登録部233は、有線通信部230を介してルータ41から事前認証要求を受け取った場合に、自局認証情報保持部234が保持している端末IDの数と、事前認証情報保持部235が保持している端末IDの数の合計が、収容可能な無線端末の最大台数に達していれば、当該事前認証要求を拒否する旨を返す。
一方、当該合計が、収容可能な無線端末の最大台数未満であれば、無線通信部232は、当該事前認証要求の送信元の無線端末34の情報を、有線通信部230を介して認証装置22へ送り、認証装置22に当該無線端末34を認証させる。認証に失敗した場合、認証情報登録部233は、有線通信部230を介して事前認証失敗を当該無線端末34に通知する。
一方、事前認証に成功した場合、認証情報登録部233は、当該無線端末34の端末IDおよび登録日時を事前認証情報保持部235に登録し、有線通信部230を介して事前認証完了を当該無線端末34に通知する。また、認証情報登録部233は、事前認証情報保持部235内の登録日時を監視し、登録から所定時間(例えば30分)が経過した端末IDを登録日時と共に事前認証情報保持部235から削除する。
在圏確認部236は、予め定められたタイミング毎(例えば10分毎)に自局認証情報保持部234を参照し、自局認証情報保持部234が保持している端末IDに対応する無線端末24に、無線通信部232を介して在圏確認要求を送信する。在圏確認要求に応答しない無線端末24がある場合、在圏確認部236は、当該無線端末24の端末IDを自局認証情報保持部234から削除する。
帯域制御指示部231は、当該基地局23が収容可能な無線端末の最大台数を予め保持しており、予め定められたタイミング毎(例えば10分毎)に、自局認証情報保持部234内の端末IDおよび事前認証情報保持部235内の端末IDを参照し、第2の無線システム30から事前認証要求が送られてくる通信路の帯域を制限すべきか否かを判定する。制限すべきと判定した場合、帯域制御指示部231は、当該基地局23を識別する基地局IDを含む帯域制限要求を、有線通信部230を介して帯域制御装置40へ送信する。以下、その判定方法の一例について説明する。
帯域制御指示部231は、自局認証情報保持部234内の端末IDの数を自局認証数A(tn)として算出し、事前認証情報保持部235内の端末IDの数を事前認証数B(tn)として算出する。そして、自局認証数A(tn)と事前認証数B(tn)の合計C(tn)が閾値1以上である場合、すなわち、図4に示す網掛けの範囲50にある場合、帯域制御指示部231は、第2の無線システム30から事前認証要求が送られてくる通信路の帯域を制限すべきと判定する。
一方、当該合計C(tn)が閾値2以上であり、かつ、閾値1未満である場合、すなわち、図4に示す斜線の範囲51にある場合、帯域制御指示部231は、事前認証数B(tn)を当該合計C(tn)で割ることにより事前認証割合R(tn)を算出する。そして、事前認証割合R(tn)が閾値3以上である場合、帯域制御指示部231は、第2の無線システム30から事前認証要求が送られてくる通信路の帯域を制限すべきと判定する。
事前認証割合R(tn)が閾値3未満である場合、または、当該合計C(tn)が閾値2未満である場合、帯域制御指示部231は、第2の無線システム30から事前認証要求が送られてくる通信路の帯域を制限すべきでないと判定する。なお、本実施形態において、収容可能台数の最大値は例えば20、閾値1は例えば18、閾値2は例えば10、閾値3は例えば1/4である。
このように、自局認証数A(tn)と事前認証数B(tn)の合計C(tn)が、収容可能台数の最大値に近い場合には、第2の無線システム30から事前認証要求が送られてくる通信路の帯域を制限することにより、配下の無線端末24用に確保可能なリソースを基地局23内に残すことができ、新たに位置登録を要求する無線端末24用にリソースを確保することができる。
また、自局認証数A(tn)と事前認証数B(tn)の合計C(tn)が、収容可能台数の最大値に対してある程度の余裕がある場合には、事前認証数B(tn)の割合が高い場合にのみ第2の無線システム30から事前認証要求が送られてくる通信路の帯域を制限する。これにより、事前認証数B(tn)によって基地局23内のリソースが占領されてしまうことを未然に防止することができる。
なお、第2の無線システム30から事前認証要求が送られてくる通信路の帯域を制限することにより、各基地局23に事前認証要求が届く頻度が減り、第2の無線システム30内では、ハンドダウン前に事前認証が終了できない無線端末34が出てくることが想定される。しかし、この場合であっても、ハンドダウンを行った後に、無線通信により基地局23に、直接、位置登録を行って認証処理を実行することで、認証処理分時間がかかる可能性は残るものの、ハンドダウンを行うことは可能である。
図5は、帯域制御装置40の機能構成の一例を示すブロック図である。帯域制御装置40は、有線通信部400、帯域制限要求登録部401、帯域制限判定部402、および帯域制限要求保持部403を有する。
有線通信部400は、有線通信により基地局23およびルータ41との間でデータを送受信する。帯域制限要求登録部401は、有線通信部400を介して基地局23から帯域制限要求を受信した場合に、当該帯域制限要求に含まれている基地局IDを帯域制限要求保持部403に登録する。
帯域制限判定部402は、予め定められたタイミング毎(例えば10分毎)に帯域制限要求保持部403を参照し、帯域制限要求保持部403内に基地局IDが登録されているか否かを判定する。本実施形態において、帯域制限判定部402は、帯域制限要求保持部403内に基地局IDが1つでも登録されている場合に、前回、ルータ41へ帯域制限指示を送信していなければ、送信有線通信部400を介してルータ41に帯域制限指示を送信し、帯域制限要求保持部403内の基地局IDを消去する。
一方、帯域制限要求保持部403内に基地局IDが1つも登録されていない場合、帯域制限判定部402は、前回、ルータ41へ帯域制限解除指示を送信していなければ、有線通信部400を介してルータ41に帯域制限解除指示を送信する。
図6は、ルータ41の機能構成の一例を示すブロック図である。ルータ41は、有線通信部410、有線通信部411、中継処理部412、および有線通信部413を有する。
有線通信部410は、有線通信により帯域制御装置40との間でデータを送受信する。有線通信部411は、有線通信により基地局23との間でデータを送受信する。有線通信部413は、有線通信により移動体管理装置32との間でデータを送受信する。
中継処理部412は、有線通信部410を介して帯域制御装置40から帯域制限指示を受信した場合に、第2の無線システム30から事前認証要求が送られてくる通信路の帯域を制限する。一方、有線通信部410を介して帯域制御装置40から帯域制限解除指示を受信した場合、中継処理部412は、第2の無線システム30から事前認証要求が送られてくる通信路の帯域制限を解除する。
中継処理部412による帯域制限は、例えば1kbps等の絶対値で予め指定されていてもよく、制限しない場合の通信帯域の1%等の相対的な値で指定されていてもよい。また、中継処理部412は、第2の無線システム30から事前認証要求が送られてくる通信路を一時的に遮断することで帯域制限を行ってもよい。本実施形態では、中継処理部412によって通信帯域が制限されると、事前認証要求をルータ41経由で受信する全ての基地局23において、第2の無線システム30から事前認証要求が送られてくる通信路の帯域が一律に制限される。
図7は、基地局23の動作の一例を示すフローチャートである。
まず、無線通信部232は、無線端末24から位置登録要求を受信したか否かを判定する(S100)。位置登録要求を受信した場合(S100:Yes)、無線通信部232は、自局認証情報保持部234が保持している端末IDの数と、事前認証情報保持部235が保持している端末IDの数の合計が、収容可能な無線端末の最大台数に達しているか否かを判定することにより、無線端末24を収容可能か否かを判定する(S101)。
無線端末24を収容できない場合(S101:No)、無線通信部232は、当該位置登録要求を拒否する旨を無線端末24に返信してステップS107に示す処理を実行する。一方、無線端末24を収容可能である場合(S101:Yes)、無線通信部232は、当該位置登録要求を認証情報登録部233に送る。
次に、認証情報登録部233は、当該位置登録要求の送信元の無線端末24の端末IDが事前認証情報保持部235内に既に登録されているか否かを判定する(S102)。位置登録要求の送信元の無線端末24の端末IDが事前認証情報保持部235内に既に登録されている場合(S102:Yes)、認証情報登録部233は、有線通信部230を介して当該無線端末24の位置情報を管理する装置に当該無線端末24の情報を登録する。
そして、認証情報登録部233は、当該無線端末24の端末IDおよび登録日時を事前認証情報保持部235から削除し(S103)、当該無線端末24の端末IDを自局認証情報保持部234に登録する(S104)。そして、認証情報登録部233は、無線通信部232を介して位置登録完了を当該無線端末24に通知し、無線通信部232は、再びステップS100に示した処理を実行する。
一方、位置登録要求の送信元の無線端末24の端末IDが事前認証情報保持部235内に登録されていない場合(S102:No)、認証情報登録部233は、位置登録要求の送信元の無線端末24の情報を、有線通信部230を介して認証装置22へ送り、認証装置22に当該無線端末24を認証させる(S105)。
認証に成功した場合(S106:Yes)、認証情報登録部233は、ステップS104に示した処理を実行する。一方、認証に失敗した場合(S106:No)、認証情報登録部233は、無線通信部232を介して位置登録失敗を無線端末24に通知し、無線通信部232は、再びステップS100に示した処理を実行する。
ステップS100において、位置登録要求を受信していない場合(S100:No)、認証情報登録部233は、有線通信部230を介してルータ41から事前認証要求を受信したか否かを判定する(S107)。事前認証要求を受信した場合(S107:Yes)、認証情報登録部233は、自局認証情報保持部234が保持している端末IDの数と、事前認証情報保持部235が保持している端末IDの数の合計が、収容可能な無線端末の最大台数に達しているか否かを判定することにより、事前認証の送信元の無線端末34を収容可能か否かを判定する(S108)。
無線端末34を収容できない場合(S108:No)、認証情報登録部233は、当該位置登録要求を拒否する旨を無線端末34に返信し、帯域制御指示部231は、ステップS112に示す処理を実行する。一方、無線端末34を収容可能である場合(S108:Yes)、認証情報登録部233は、当該事前認証要求の送信元の無線端末34の情報を、有線通信部230を介して認証情報登録部233へ送り、認証装置22に当該無線端末34を認証させる(S109)。
認証に失敗した場合(S110:No)、認証情報登録部233は、有線通信部230を介して事前認証失敗を無線端末34に通知し、無線通信部232は、再びステップS100に示した処理を実行する。一方、認証に成功した場合(S110:Yes)、認証情報登録部233は、当該無線端末34の端末IDおよび登録日時を事前認証情報保持部235に登録する(S111)。そして、認証情報登録部233は、有線通信部230を介して事前認証完了を当該無線端末34に通知し、無線通信部232は、再びステップS100に示した処理を実行する。
ステップS107において、事前認証要求を受信していない場合(S107:No)、帯域制御指示部231は、帯域制限の判定タイミングか否かを判定する(S112)。帯域制限の判定タイミングである場合(S112:Yes)、帯域制御指示部231は、後述する帯域制限判定処理を実行し(S200)、無線通信部232は再びステップS100に示した処理を実行する。
帯域制限の判定タイミングではない場合(S112:No)、在圏確認部236は、在圏確認タイミングか否かを判定する(S113)。在圏確認タイミングである場合(S113:Yes)、在圏確認部236は、自局認証情報保持部234が保持している端末IDに対応する無線端末24に、無線通信部232を介して在圏確認要求を送信する(S114)。
在圏確認応答を受信しなかった場合(S115:No)、在圏確認部236は、在圏確認要求に応答しなかった無線端末24の端末IDを自局認証情報保持部234から削除し(S116)、無線通信部232は再びステップS100に示した処理を実行する。一方、在圏確認部236が在圏確認応答を受信した場合(S115:Yes)、無線通信部232は再びステップS100に示した処理を実行する。
ステップS113において、在圏確認タイミングではない場合(S113:No)、認証情報登録部233は、事前認証情報保持部235内の登録日時を監視し、登録から所定時間が経過した端末IDが存在するか否かを判定する(S117)。登録から所定時間が経過した端末IDが事前認証情報保持部235内に存在しない場合(S117:No)、無線通信部232は再びステップS100に示した処理を実行する。
一方、登録から所定時間が経過した端末IDが事前認証情報保持部235内に存在する場合(S117:Yes)、認証情報登録部233は、当該端末IDを登録日時と共に事前認証情報保持部235から削除し(S118)、無線通信部232は再びステップS100に示した処理を実行する。
図8は、帯域制限処理(S200)の一例を示すフローチャートである。
まず、帯域制御指示部231は、局認証情報保持部234内の端末IDの数を自局認証数A(tn)として算出し(S201)、事前認証情報保持部235内の端末IDの数を事前認証数B(tn)として算出する(S202)。そして、帯域制御指示部231は、自局認証数A(tn)と事前認証数B(tn)の合計C(tn)を算出する(S203)。
次に、帯域制御指示部231は、算出した合計C(tn)が閾値1(例えば18)以上であるか否かを判定する(S204)。C(tn)が閾値1以上である場合(S204:Yes)、帯域制御指示部231は、帯域制限要求を有線通信部230を介して帯域制御装置40へ送信し(S208)、本フローチャートに示した帯域制限判定処理を終了する。
一方、C(tn)が閾値1未満である場合(S204:No)、帯域制御指示部231は、C(tn)が閾値2(例えば10)以上であるか否かを判定する(S205)。C(tn)が閾値2未満である場合(S205:No)、帯域制御指示部231は、本フローチャートに示した帯域制限判定処理を終了する。
一方、C(tn)が閾値2以上である場合(S204:Yes)、帯域制御指示部231は、事前認証数B(tn)をC(tn)で割ることにより事前認証割合R(tn)を算出する(S206)。そして、帯域制御指示部231は、事前認証割合R(tn)が閾値3(例えば1/4)以上であるか否かを判定する(S207)。
R(tn)が閾値3以上である場合(S207:Yes)、帯域制御指示部231は、ステップS208に示した処理を実行する。一方、R(tn)が閾値3未満である場合(S207:No)、帯域制御指示部231は、本フローチャートに示した帯域制限判定処理を終了する。
図9は、帯域制御装置40の動作の一例を示すフローチャートである。
まず、帯域制限要求登録部401は、有線通信部400を介して基地局23から帯域制限要求を受信したか否かを判定する(S300)。帯域制限要求を受信した場合(S300:Yes)、帯域制限要求登録部401は、当該帯域制限要求に含まれている基地局IDを帯域制限要求保持部403に登録し(S301)、再びステップS300に示した処理を実行する。
一方、帯域制限要求を受信していない場合(S300:No)、帯域制限判定部402は、帯域制限の判定タイミングか否かを判定する(S302)。帯域制限の判定タイミングではない場合(S302:No)、帯域制限要求登録部401は、再びステップS300に示した処理を実行する。
帯域制限の判定タイミングである場合(S302:Yes)、帯域制限判定部402は、帯域制限を行うべきか否かを判定する(S303)。本実施形態において、帯域制限判定部402は、帯域制限要求保持部403内に基地局IDが1つでも登録されている場合に、帯域制限を行うべきと判定する。
帯域制限を行うべきと判定した場合(S303:Yes)、帯域制限判定部402は、ルータ41へ前回送信した指示が帯域制限指示であったか否かを判定する(S304)。前回送信した指示が帯域制限指示であった場合(S304:Yes)、帯域制限判定部402はルータ41へ帯域制限指示を送信することなく、帯域制限要求保持部403内の基地局IDを全て消去し(S306)、帯域制限要求登録部401は、再びステップS300に示した処理を実行する。
一方、前回送信した指示が帯域制限指示ではない場合(S304:No)、帯域制限判定部402はルータ41へ帯域制限指示を送信してその旨を記憶し(S305)、ステップS306に示した処理を実行する。
また、ステップS303において、帯域制限を行うべきでないと判定した場合(S303:No)、帯域制限判定部402は、ルータ41へ前回送信した指示が帯域制限指示であったか否かを判定する(S307)。前回送信した指示が帯域制限指示ではなかった場合(S307:No)、帯域制限判定部402は、ルータ41へ帯域制限解除指示を送信することなく、帯域制限要求登録部401は、再びステップS300に示した処理を実行する。
一方、前回送信した指示が帯域制限指示である場合(S307:Yes)、帯域制限判定部402はルータ41へ帯域制限解除指示を送信してその旨を記憶し(S308)、帯域制限要求登録部401は、再びステップS300に示した処理を実行する。
以上、本発明の実施の形態について説明した。
上記説明から明らかなように、本実施形態の帯域制御システム10によれば、事前認証により確保されたリソースによって基地局23のリソースが不足するのを防止することができる。
なお、本発明は、上記した各実施形態に限定されるものではなく、様々な変形例が含まれる。例えば、上記した実施形態において、帯域制御装置40とルータ41とは別体として説明しているが、本発明はこれに限られず、帯域制御装置40の機能がルータ41や認証装置22等の装置内に組み込まれていてもよい。
また、上記した実施形態において、帯域制御装置40の帯域制限判定部402は、基地局ID404内に帯域制限要求を送信してきた基地局23の基地局IDが1つでも登録されていた場合に、ルータ41に帯域制限指示を送信したが、本発明はこれに限られない。
例えば図10に示すように、帯域制限要求保持部403は、ルータ41を介して事前認証要求を受信する基地局23の基地局ID404に対応付けて、当該基地局23から帯域制限要求を受信した場合に1となる制限要求フラグ405を保持し、帯域制限要求登録部401は、帯域制限要求を受信した場合に、帯域制限要求保持部403において、当該帯域制限要求の送信元の基地局23の基地局ID404に対応付けられている制限要求フラグ405を0から1に変更する。
そして、帯域制限の判定タイミングになった場合に、帯域制限判定部402は、帯域制限要求保持部403内の制限要求フラグ405を参照し、帯域制限を要求している基地局23の数の方が、帯域制限を要求していない基地局23の数よりも多い場合や、帯域制限を要求している基地局23の数が、ルータ41を介して事前認証要求を受信する基地局23の全体数の所定割合(例えば1割)以上である場合に、基地局ID404に対応付けて、帯域制限を行うべきと判定するようにしてもよい。
また、上記した実施形態において、ルータ41は、帯域制御装置40からの帯域制限指示に応じて、当該ルータ41に接続されている全ての基地局23に対して送信される事前認証要求の経路の帯域を制限したが、本発明はこれに限られない。
例えば、それぞれの基地局23とルータ41とが物理的または論理的に異なる通信経路に分けられる場合には、帯域制限要求を送信してきたそれぞれの基地局23について、当該基地局23に対して送信される事前認証要求の経路の帯域を個別に制限するようにしてもよい。
また、上記した各実施形態は、本発明を分かりやすく説明するために詳細に説明したものであり、本発明が、必ずしも説明した全ての構成要素を備えるものに限定されるものではない。また、ある実施形態の構成の一部を、他の実施形態の構成に置き換えることが可能であり、ある実施形態の構成に、他の実施形態の構成を加えることも可能である。また、各実施形態の構成の一部について、他の構成の追加・削除・置換をすることが可能である。
また、上記の各構成、機能、処理部、処理手段等は、それらの一部または全部を、例えば集積回路で設計する等によりハードウェアで実現してもよい。また、上記の各構成、機能等は、プロセッサがそれぞれの機能を実現するプログラムを解釈し、実行することによりソフトウェアで実現されてもよい。各機能を実現するプログラム、テーブル、ファイル等の情報は、メモリや、ハードディスク、SSD(Solid State Drive)等の記録装置、または、ICカード、SDカード、DVD等の記録媒体に置くことができる。
また、制御線や情報線は説明上必要と考えられるものを示しており、製品上必ずしも全ての制御線や情報線を示しているとは限らない。実際には殆ど全ての構成が相互に接続されていると考えてもよい。
10・・・帯域制御システム、11・・・広域ネットワーク、20・・・第1の無線システム、21・・・ゲートウェイ、22・・・認証装置、23・・・基地局、230・・・有線通信部、231・・・帯域制御指示部、232・・・無線通信部、233・・・認証情報登録部、234・・・自局認証情報保持部、235・・・事前認証情報保持部、236・・・在圏確認部、24・・・無線端末、30・・・第2の無線システム、31・・・ゲートウェイ、32・・・移動体管理装置、33・・・基地局、34・・・無線端末、40・・・帯域制御装置、400・・・有線通信部、401・・・帯域制限要求登録部、402・・・帯域制限判定部、403・・・帯域制限要求保持部、41・・・ルータ、410・・・有線通信部、411・・・有線通信部、412・・・中継処理部、413・・・有線通信部

Claims (6)

  1. 帯域制御システムであって、
    第1の無線システムに設けられた基地局と、
    第2の無線システムから送信された事前認証要求を、前記基地局へ中継する中継装置と、
    前記第2の無線システムから前記基地局へ事前認証要求を中継する通信路の帯域を制御する帯域制御装置と
    を備え、
    前記基地局は、
    無線通信により自局を介して認証を行った無線端末の中で、当該認証に成功した無線端末の識別情報を格納する自局認証情報保持部と、
    前記中継装置を介して受け取った事前認証要求に基づいて、当該事前認証に成功した無線端末の識別情報を格納する事前認証情報保持部と、
    前記自局認証情報保持部が保持している無線端末の識別情報の数である自局認証数と、前記事前認証情報保持部が保持している無線端末の識別情報の数である事前認証数とが、予め定められた関係になった場合に、前記第2の無線システムから前記基地局へ事前認証要求を中継する通信路の帯域を制限する旨の帯域制限指示を、前記帯域制御装置へ送信する帯域制限指示部と
    を有し、
    前記帯域制御装置は、
    前記基地局から前記帯域制限指示を受信した場合に、前記第2の無線システムから前記基地局へ事前認証要求を中継する通信路の帯域を制限するよう前記中継装置に指示し、
    前記中継装置は、
    前記第2の無線システムから前記基地局へ事前認証要求を中継する通信路の帯域を制限する旨の指示を、前記帯域制御装置から受信した場合に、当該通信路の帯域を制限することを特徴とする帯域制御システム。
  2. 請求項1に記載の帯域制御システムであって、
    前記帯域制限指示部は、
    前記自局認証数と前記事前認証数の合計が、前記基地局の無線端末の収容可能台数に対して予め定められた割合の台数を示す第1の閾値以上である場合に、前記帯域制限指示を前記帯域制御装置へ送信することを特徴とする帯域制御システム。
  3. 請求項2に記載の帯域制御システムであって、
    前記帯域制限指示部は、
    前記自局認証数と前記事前認証数の合計が、前記第1の閾値未満であり、かつ、当該第1の閾値よりも低い第2の閾値以上の範囲にある場合に、前記事前認証数を前記合計で割ることにより事前認証割合を算出し、算出した事前認証割合が、予め定められた第3の閾値以上である場合に、前記帯域制限指示を、前記帯域制御装置へ送信することを特徴とする帯域制御システム。
  4. 請求項1から3のいずれか一項に記載の帯域制御システムであって、
    前記基地局は、前記第1の無線システムに複数設けられ、
    前記帯域制御装置は、
    少なくともいずれかの前記基地局から前記帯域制限指示を受信した場合に、前記第2の無線システムから前記基地局へ事前認証要求を中継する通信路の帯域を制限するよう前記中継装置に指示することを特徴とする帯域制御システム。
  5. 請求項1から3のいずれか一項に記載の帯域制御システムであって、
    前記基地局は、前記第1の無線システムに複数設けられ、
    前記帯域制御装置は、
    前記帯域制限指示を送信した基地局の数が、前記帯域制限指示を送信していない基地局の数よりも多い場合に、前記第2の無線システムから前記基地局へ事前認証要求を中継する通信路の帯域を制限するよう前記中継装置に指示することを特徴とする帯域制御システム。
  6. 請求項1から5のいずれか一項に記載の帯域制御システムであって、
    前記帯域制御装置と前記中継装置とが1の装置として構成されていることを特徴とする帯域制御システム。
JP2011036245A 2011-02-22 2011-02-22 帯域制御システム Expired - Fee Related JP5437292B2 (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2011036245A JP5437292B2 (ja) 2011-02-22 2011-02-22 帯域制御システム
US13/397,979 US8594673B2 (en) 2011-02-22 2012-02-16 Bandwidth control system

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2011036245A JP5437292B2 (ja) 2011-02-22 2011-02-22 帯域制御システム

Publications (2)

Publication Number Publication Date
JP2012175455A JP2012175455A (ja) 2012-09-10
JP5437292B2 true JP5437292B2 (ja) 2014-03-12

Family

ID=46653160

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2011036245A Expired - Fee Related JP5437292B2 (ja) 2011-02-22 2011-02-22 帯域制御システム

Country Status (2)

Country Link
US (1) US8594673B2 (ja)
JP (1) JP5437292B2 (ja)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
TWI580224B (zh) * 2015-06-24 2017-04-21 財團法人工業技術研究院 延後認證用戶設備的方法、控制器及網路系統

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7116682B1 (en) * 2001-03-19 2006-10-03 Cisco Technology, Inc. Methods and apparatus for dynamic bandwidth adjustment
JP2006270750A (ja) * 2005-03-25 2006-10-05 Nippon Telegr & Teleph Corp <Ntt> 無線アクセス装置、システム及びアクセスサービス提供方法
US7965633B2 (en) * 2005-12-12 2011-06-21 Alcatel-Lucent Usa Inc. Method of downlink rate control
JP4830486B2 (ja) * 2005-12-27 2011-12-07 株式会社ナカヨ通信機 無線lanシステムおよび無線lan端末
KR100739805B1 (ko) * 2006-06-01 2007-07-13 삼성전자주식회사 스루풋을 향상시키기 위한 핸드오버 방법 및 장치
JP5169635B2 (ja) * 2008-08-29 2013-03-27 富士通株式会社 基地局装置、サービスフロー確立プログラム、およびサービスフロー確立方法
CA2777098C (en) * 2009-10-09 2018-01-02 Tajinder Manku Using a first network to control access to a second network

Also Published As

Publication number Publication date
US8594673B2 (en) 2013-11-26
JP2012175455A (ja) 2012-09-10
US20120214491A1 (en) 2012-08-23

Similar Documents

Publication Publication Date Title
CN108632926B (zh) 通信方法、网络设备和终端
US9143949B2 (en) Wireless communications network base station extension
CN111052818B (zh) 网络实体、用户设备和网络切片的控制和使用方法
US9467912B2 (en) Method and apparatus for managing handovers
CN109600802B (zh) 数据传输方法、相关设备及系统
RU2741324C1 (ru) Способ переключения, устройство доступа к сети и оконечное устройство
US20190159024A1 (en) Implementing Radio Access Network Slicing in a Mobile Network
KR102188484B1 (ko) Dc (이중 접속성) 를 위한 장치, 시스템 및 방법
EP3425958B1 (en) Bearer switching method, base station apparatus, and network node
CN110365470B (zh) 一种密钥生成方法和相关装置
US20150282239A1 (en) Method and apparatus for managing dual connection establishment
KR20200004397A (ko) QoS 제어 방법 및 장치
US20220345873A1 (en) Robust adjustment of access and mobility management functions
JP2017507581A (ja) ユーザ機器のハンドオーバにサービスを提供するための方法、基地局、および二重接続性システム
CN105874830A (zh) 一种移动性管理的方法、装置及系统
JP5437292B2 (ja) 帯域制御システム
JP2010268249A (ja) 移動端末及び方法
US11206581B2 (en) Space-based long term evolution (LTE) communications architecture
CN116074904A (zh) 小基站切换方法和装置及基站网关
CN113557699B (zh) 通信装置、基础设施设备、核心网络设备和方法
CN115087029A (zh) 数据单元处理方法、装置、节点和存储介质
JPWO2014049909A1 (ja) 無線アクセスネットワーク装置、移動通信システム、通信方法、およびプログラム
CN116056063B (zh) 一种时间敏感网络的能力开放方法及系统、装置
JP6680706B2 (ja) 無線通信システム、無線基地局、および、無線クライアント
KR102055178B1 (ko) 기지국장치 및 기지국장치의 동작 방법

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20130430

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20131101

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20131112

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20131211

LAPS Cancellation because of no payment of annual fees