JPWO2004028089A1 - 複数のデータ通信ネットワークを接続する中間ネットワーク要素におけるアクセス制御 - Google Patents

複数のデータ通信ネットワークを接続する中間ネットワーク要素におけるアクセス制御 Download PDF

Info

Publication number
JPWO2004028089A1
JPWO2004028089A1 JP2004538009A JP2004538009A JPWO2004028089A1 JP WO2004028089 A1 JPWO2004028089 A1 JP WO2004028089A1 JP 2004538009 A JP2004538009 A JP 2004538009A JP 2004538009 A JP2004538009 A JP 2004538009A JP WO2004028089 A1 JPWO2004028089 A1 JP WO2004028089A1
Authority
JP
Japan
Prior art keywords
access
state
local node
transition
node
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2004538009A
Other languages
English (en)
Other versions
JP4174049B2 (ja
Inventor
ンー チャン ワー
チャン ワー ンー
タン ペク ユー
ペク ユー タン
上 豊樹
豊樹 上
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Panasonic Corp
Panasonic Holdings Corp
Original Assignee
Panasonic Corp
Matsushita Electric Industrial Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Panasonic Corp, Matsushita Electric Industrial Co Ltd filed Critical Panasonic Corp
Publication of JPWO2004028089A1 publication Critical patent/JPWO2004028089A1/ja
Application granted granted Critical
Publication of JP4174049B2 publication Critical patent/JP4174049B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L47/00Traffic control in data switching networks
    • H04L47/10Flow control; Congestion control
    • H04L47/15Flow control; Congestion control in relation to multipoint traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/46Interconnection of networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L47/00Traffic control in data switching networks
    • H04L47/70Admission control; Resource allocation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L47/00Traffic control in data switching networks
    • H04L47/70Admission control; Resource allocation
    • H04L47/74Admission control; Resource allocation measures in reaction to resource unavailability
    • H04L47/741Holding a request until resources become available
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L47/00Traffic control in data switching networks
    • H04L47/70Admission control; Resource allocation
    • H04L47/74Admission control; Resource allocation measures in reaction to resource unavailability
    • H04L47/745Reaction in network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Small-Scale Networks (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

中間ノード(103)とグローバル・サーバ(105)との接続が瞬間的に機能停止する場合であっても、複数のローカル・ノード(101)が相互に通信することができる、複数のデータ通信ネットワークにおけるアクセス制御方法。本方法では、グローバル・サーバ(105)への接続が途絶えたとき、中間ノード(103)は、グローバル・サーバ(105)の代わりに、所定の方針に応じて、ローカル・ノード(101)に対して一時的にアクセスを承諾することができる。これにより、グローバル・ネットワーク(104)への接続が再開されるまでローカル・ネットワーク(102)は通常通り動作を行うことができる。

Description

本発明は、複数のデータ通信ネットワークにおけるアクセス制御の使用に関する。中間ノードは、エッジ・ノードから単一又は複数のデータ通信ネットワーク内のネットワーク資源へのアクセスを制御する。ネットワーク資源へのアクセスの承諾は、中間ノードと同じ場所に配置されていない外部エンティティによって決定される。このような配備シナリオは、処理負荷を低減する必要性のため又は管理しやすさのために中間ノードがアクセス要求に関する決定を行わない無線データ通信ネットワークで特に一般的であるが、それに限定されるわけではない。
まず、本明細書中で参照する先行技術の文献情報を開示する。
非特許文献1:2001年6月発行のIEEE 802.1 Working GroupによるIEEE 802.1X Standardである「Port−Based Network Access Control」
非特許文献2:1998年3月発行のL.Blunk及びJ.VollbrechtによるIETF RFC 2284である「PPP Extensible Authentication Protocol(EAP)」
非特許文献3:2002年5月発行のBasavaraj Patil及びA.YeginによるIETF PANA WG Charterである「Charter of Protocol for carrying Authentication for Network Access」
非特許文献4:2000年6月発行のC.Rigney、S.Willens、A.Rubens、W.SimpsonによるIETF RFC 2865である「Remote Authentication Dial In User Service(RADIUS)」
非特許文献5:2002年7月発行のP.R.Calhoun、J.Arkko、E.Guttman、G.Zorn、J.Loughneyによる作業中のIETF Internet Draft:draft−ietf−aaa−diameter−12.txtである「Diameter Base Protocol」
非特許文献6:1999年1月発行のB.AbobaによるIETF RFC 2486である「The Network Access Identifier」
今日のインターネットは、複数の固定ネットワーク・ノードからなるシステムの周りに多数の周辺データ通信ネットワークが配備されるという段階まで進化している。これらの周辺ネットワークのほとんどは、各種サービス・プロバイダ又は組織によって制御されている。このため、これらのネットワークでは、種々の方法を使用してアクセス制御を実施している。そのうえ、基礎をなすネットワーク・インフラストラクチャはこれらの周辺ネットワーク間(例えば、無線ネットワーク対有線ネットワーク)で非常に異なっている。可能なアクセス制御方法は、使用する基礎的インフラストラクチャによって制限される。その結果、広範囲のアクセス制御方法が存在している。
例えば、米国電気電子通信学会(IEEE)の802.1x規格では、ローカル・エリア・ネットワーク用のネットワーク・アクセス・プロトコルを定義している(非特許文献1)。この規格は、IEEE802.3イーサネット又はIEEE802.11無線ネットワークなどのIEEE802ネットワークで使用するためのインターネット技術標準化委員会(IETF)の拡張可能認証プロトコル(EAP)の拡張部分を定義している(非特許文献2)。もう一つの例は、ネットワーク・アクセスの認証を実施するためのプロトコル(PANA)の作業部会におけるIETFの進行中の努力であると思われる(非特許文献3)。このようなネットワーク・アクセス・プロトコルは通常、ローカル・エリア・ネットワークのために配備されるが、アクセス制御メッセージはそのローカル・ネットワークに限定される。
状況によっては、そのローカル・エリア・ネットワークを越えてアクセス・制御メッセージを移送することが必要になる場合もあるだろう。例えば、アクセスを承諾するサーバが異なるローカル・エリア・ネットワーク内に位置する場合もある。このような状況は、単一の管理ドメインが複数のローカル・エリア・ネットワークで構成されるときに発生する。アクセス情報が様々なローカル・エリア・ネットワークに分散しているのではなく1つの中央エリアに収集されている方が管理及び維持が容易なので、これらのローカル・エリア・ネットワークを制御するために、通常、中央アクセス・サーバを使用する。さらに、このようなシナリオは、モバイル端末が1つのリモート・エリア内の複数の無線ネットワーク内をローミングし、そのホーム・エリアにあるサーバによって認証することができるモバイル・ネットワーク・インフラストラクチャの広範囲にわたる配備により、ますます一般的なものになっている。
これらの状況の場合、通常、1つ又は複数のパケット交換網を横断可能なプロトコルが望ましい。このようなプロトコルの例は、IETFの広く配備されたリモート認証ダイヤルイン・ユーザ・サービス(RADIUS)プロトコル(非特許文献4)及び現在定義中のダイアメータ(DIAMETER)・プロトコル(非特許文献5)である。これらのプロトコルは、一般に、認証サーバ、許可サーバ、課金サーバが相互に通信するためのバックボーン・インフラストラクチャを提供するために使用する。これらのプロトコルは通常、極めて広大なので、終端端末に配備するには(計算及びメモリの両面で)費用がかかりすぎると見なされる場合が多い。
典型的な配備では、端末がIEEE802.1xなどのローカル・アクセス・プロトコルを使用してローカル媒介に対するアクセス要求を実行することになる。次に、この媒介は、実際の許可及び認証を実行するRADIUS又はDIAMETERを使用するリモート・グローバル・サーバと連絡をとる。このような配置は、無線モバイル・ノードがEAPを使用してアクセスを要求し、無線アクセス・ポイントがRADIUS又はDIAMETERを使用して有線ネットワーク上のサーバによって無線ユーザを検証するという無線ネットワーク環境で最も一般的に見られるが、それに限定されるわけではない。
しかしながら、ローカル・ノードがPANA、IEEE802.1x、その他のEAPベース・プロトコルなどの1つ又は複数のローカル・アクセス・プロトコルを使用し、グローバル認証サーバがダイアメータ又はRADIUSなどの他のグローバル・アクセス・プロトコルを使用するネットワーク・アクセス環境では、媒介において2つのプロトコル間でセッションを維持する効率のよい方法が存在しない。そのうえ、アクセス・プロトコルを変更すると媒介を修正するために相当な努力を要することになるように、媒介の実施はアクセス・プロトコルに緊密に連結されている場合が多い。
検討した従来技術のうち、「変換エージェント」と呼ばれ、2つの異なるプロトコルをリンク可能な媒介の可能性を指定しているのはダイアメータ(非特許文献5)だけである。しかし、このようなエージェントの仕様は存在しない。802.1x(非特許文献1)の場合、中間の「認証システム」が定義されている。しかし、これは、認証セッションの両方のエンドポイントと通信するときに同じ802.1xプロトコルを使用する媒介に制限される。PANA作業部会の憲章(非特許文献3)では1つのホップ内で使用すべきPANAプロトコルを具体的に識別しており、すなわち、ローカル・ノードとグローバル・サーバの両方と通信するためにPANAプロトコルを使用する媒介はまったく存在し得ない。
このような場合、媒介は、認証セッションをグローバル認証サーバにリレーするために異なるプロトコルを使用しなければならなくなる。残念ながら、このような媒介のアーキテクチャ及び動作は定義されていない。
さらに、無線環境ではこのような媒介が多数配備されるので、それ自体が移動式である媒介を予想できる可能性は高い。例えば、列車又は航空機内の無線アクセス・ポイントである。このような設定では、中間ノードとグローバル・サーバとの接続が瞬間的に機能停止するという重大な可能性が存在する。これは、基地局間で高頻度のハンドオーバが発生するときに特に当てはまることである。アクセス制御のほとんどの実施例はこのようなシナリオ向けに最適化されていない。中間ノードがグローバル・サーバを突き止めることができないときに、ローカル・ノードのアクセス要求が拒否又は保留される場合が多い。これは、ローカル・ノードが相互に通信する必要がある場合には逆効果になる。
本発明の目的は、中間ノードとグローバル・サーバとの接続が瞬間的に機能停止する場合であっても、複数のローカル・ノードが相互に通信することができる、複数のデータ通信ネットワークにおけるアクセス制御方法を提供することである。
本発明では、媒介が高レベルの状態マシンを使用して2つ又はそれ以上のアクセス・プロトコル間の同期を取ることができる。特に、使用する実際のアクセス・プロトコルは、状態マシンで使用するために1組の汎用制御メッセージ・セットに抽象化される。このため、アクセス・プロトコルの変更の問題は、影響を受けたプロトコルの変化のみに限定される。
そのうえ、本明細書で開示する本発明は、頻繁に接続が一時的に途絶えることを考慮して設計されている。したがって、本発明は、グローバル・サーバと連絡を取ることができない場合でも複数のローカル・ノードが相互に通信できるようにする手段を有する。
本発明は、単一又は複数のデータ通信ネットワーク内のローカル・ノードのアクセスを制御する中間ノードの動作を含む。ローカル・ノードがネットワーク・アクセスを必要とする場合、中間ノードは、その要求を許可するためにグローバル・サーバと連絡を取るよう構成されている。ローカル・ノードとグローバル・サーバが使用するプロトコルは同一のものか又は異なるものにすることができる。グローバル・サーバへの接続が瞬間的に途絶えると、本発明により、媒介はローカル・ノードに対してネットワーク・アクセスを一時的に承諾することができ、したがって、複数のローカル・ノードは依然として相互に通信することができる。
図1は、通信ネットワーク・シナリオを示す図であり、典型的なシナリオで中間ネットワーク・ノードに接続された通信ネットワークを示す図である。グローバル・サーバにより、中間ノードはローカル・ノードによるローカル及びグローバル・ネットワーク資源へのアクセスを制御する。
図2は、アクセス制御におけるメッセージ・フロー・シーケンスを示す図であり、グローバル・サーバによりローカル・ノードのアクセス制御を実行するときの制御メッセージの一般的なフロー・シーケンスを示す図である。中間ノードは、ローカル・ノードとグローバル・サーバとの間のリレー・エージェントとして機能する。14個の汎用制御メッセージが示されている。
図3は、状態遷移図であり、それに関連するアクティブ・セッションを一切持っていないローカル・ノードから中間ノードが新しいデータ・パケットを受信したときの状態遷移図を示している。
図4は、状態遷移図であり、それに関連するアクティブ・セッションを一切持っていないローカル・ノードから中間ノードが新しいデータ・パケットを受信したときの状態遷移図を示している。この状態図は、ネットワーク資源の解除の確認が不要なときに、図3から簡略化されたものである。
図5は、パケットを処理するためのフローチャートであり、ローカル・ノードから受信したパケットを処理するために中間ノードが使用するアルゴリズムを示す図である。
図6は、中間ノードのアーキテクチャを示す図であり、ローカル・ノードとグローバル・サーバが使用するアクセス・プロトコル・メッセージを処理するためのローカル及びグローバル・アクセス・プロトコル・ユニットと、実際のアクセス・プロトコル・メッセージを15個の汎用制御メッセージの1つにマッピングするメッセージ・マッピング・ユニットと、状態遷移図を実施する状態マシンとで構成される中間ノードのアーキテクチャを示す図である。
以下、本発明の実施の形態について、添付図面を参照して詳細に説明する。
ここでは、中間ネットワーク要素でネットワーク資源を制御するための装置を開示する。本発明を理解しやすくするため、以下の定義を使用する。
・「パケット」は、データ・ネットワーク上で送達可能な任意の可能なフォーマットのデータの自己完結型単位である。
・「媒介」、「中間ネットワーク要素」、及び「中間ノード」は同等のものであり、特に明記していない限り、本発明が適用されるゲートウェイ、アクセス・ルータ、又はインテリジェント・ネットワーク・ハブを指すために区別なく使用する。
以下の記述では、説明のため、本発明を完全に理解するために、具体的な数、時間、構造、その他のパラメータを示す。しかし、このような具体的な詳細がなくても本発明を実施できることは当業者には明らかになるだろう。
本明細書で開示する本発明は、図1に示すように、2つ又はそれ以上のデータ通信ネットワークに接続された中間ネットワーク・ノードで使用するよう設計されている。本発明の主題である中間ノード(103)は、ローカル・ノード(101)によるローカル・ネットワーク(102)及びグローバル・ネットワーク(104)へのアクセスを制御している。ネットワーク・アクセスを要求している新しいローカル・ノード(101)が存在するときは、中間ノード(103)は、ローカル・ノード(102)に対してネットワーク・アクセスを承諾する際の権限者であるグローバル・サーバ(105)に相談しなければならなくなる。
図2は、中間ノード(103)、ローカル・ノード(101)、グローバル・サーバ(105)間の制御メッセージの典型的なフロー・シーケンスを示している。
通常、ローカル・ノード(101)は、L−ACCESS−REQ(202)が示すようにローカル・アクセス要求メッセージを中間ノード(103)に送信することによってアクセスを要求しなければならなくなる。このメッセージは、普通はローカル・ノード(101)を識別し、必要なネットワーク資源を表明することになる。しかし、ローカル・ノード(101)は、このような要求は不要であるものと想定し、他のローカル・ネットワーク(102)又はグローバル・ネットワーク(104)内の単一又は複数のノードにデータ・パケットを送信するなど、ネットワーク資源の使用を直接試行することができる。中間ノード(103)が、あらかじめアクセスが承諾されていない(又は、以前の承諾が満了している)ローカル・ノード(101)からこのようなパケットを受信すると、中間ノード(103)は、L−ACCESS−INIT(201)メッセージを送信することにより、L−ACCESS−REQ(202)メッセージを送信するようローカル・ノード(101)に通知することができる。
中間ノード(103)は、L−ACCESS−REQ(202)を受信すると、G−ACCESS−REQ(203)メッセージによりグローバル・サーバ(105)と連絡を取る。この制御メッセージは、ローカル・ノード(101)からの新しいアクセス要求をグローバル・サーバに通知する。次にグローバル・サーバ(105)は、その要求を受理、拒否、又は認証することができる。要求を受理するために、グローバル・サーバ(105)はG−ACCESS−OK(208)メッセージを中間ノード(103)に送信する。中間ノード(103)は、これを受信すると、L−ACCESS−OK(209)メッセージをローカル・ノード(101)に送信することにより、ローカル・ノード(101)に対してアクセスを承諾する。これ以降、ローカル・ノード(101)は、それを解除することを選択するまで又は承諾が満了するまで、要求ネットワーク資源にアクセスすることができる。
ネットワーク資源を解除するために、ローカル・ノード(101)は、L−LOGOFF(210)メッセージを中間ノード(103)に送信することができる。中間ノード(103)は、L−LOGOFF−ACK(211)メッセージで応答することにより、その解除を確認することになる。同時に、中間ノード(103)は、G−LOGOFF(212)を送信することにより、ローカル・ノード(105)が資源を解除したことをグローバル・サーバ(105)に通知することになる。グローバル・サーバ(105)は、G−LOGOFF−ACK(213)制御メッセージで確認する。ネットワーク資源の解除に関する確認は任意のものであることに留意しなければならない。このような場合、L−LOGOFF−ACK(211)及びG−LOGOFF−ACK(213)制御メッセージは不要である。
グローバル・サーバ(105)は、要求を拒否する場合、G−ACCESS−REJ(214)制御メッセージを中間ノード(103)に送信する。これを受信すると、中間ノードは、L−ACCESS−REJ(215)メッセージでローカル・ノード(101)に通知する。
また、別の方法として、グローバル・サーバ(105)は、G−AUTH−REQ(204)メッセージを中間ノード(103)に送信することにより、ローカル・ノード(101)を認証することを選択することができる。中間ノード(103)は、L−AUTH−REQ(205)メッセージにより、これをローカル・ノード(101)にリレーする。ローカル・ノード(101)は、中間ノード(103)に送信されたL−AUTH−RES(206)メッセージにより、その認証に応答しなければならなくなる。中間ノード(103)は、G−AUTH−RES(207)制御メッセージにより、これをグローバル・サーバ(105)に転送する。次にグローバル・サーバ(105)は、認証応答に基づいて、その要求を受理又は拒否することができる。そのうえ、グローバル・サーバは、もう1つのG−AUTH−REQ(204)制御メッセージによりローカル・ノード(101)をさらに認証することを選択することができる。
L−LOGOFF−ACK(211)及びG−LOGOFF−ACK(213)メッセージが任意のものであることから、2組の汎用制御メッセージ・セットを識別することができる。第1に、1組のフルセットは、後述する特徴(3)に列挙するように、上記で定義した15個のメッセージすべてで構成される。第2に、1組の縮小セットは、後述する特徴(2)に列挙するように、L−LOGOFF−ACK(211)及びG−LOGOFF−ACK(213)メッセージを含まない、13個のメッセージのみで構成される。
上記の例示で鮮明に示すように、中間ノード(103)は、ローカル・ノード(101)との間のメッセージと、グローバル・サーバ(105)との間のメッセージとの同期を取るために、アクセス要求セッション中の状態を維持しなければならなくなる。容易にするため、後述する特徴(8)に列挙するように、以下のデータ・フォーマット1に示すデータ構造を定義する。
Figure 2004028089
データ・フォーマット・セッションは、local_node_info、state、パケット・アレイという3つの主要フィールドを含む。local_node_infoフィールドは、ローカル・ノード(101)の識別情報を記憶するために使用する。これは、ユーザ識別、ネットワーク・アクセス識別子(非特許文献6)、ネットワーク・インタフェース・カードの何らかの固有の識別子を含むことができる。stateフィールドは、アクセス要求の現行状況を記憶するために使用する。その使用法は、中間ノード(103)の動作をさらに開示するときに本明細書で後ほど明らかになるだろう。パケット・アレイは、ローカル・ノード(101)のアクセス要求が保留になっているときに又はグローバル・ネットワークの接続性が一時的に途絶えたときに、ローカル・ノード(101)との間で送信される発信データ・パケットを一時的に記憶するために使用する。パケット・アレイの使用については、本明細書で後ほどさらに開示する。
一方はローカル・ノード(101)と媒介との間であり、もう一方は媒介とグローバル・サーバ(105)との間という2つのセッションを正常に維持するために、1組の状態と状態間遷移のセットが必要である。後述する特徴(11)及び(12)は、本発明の動作にとって重要な1組の状態と状態遷移の最小セットを指定している。しかし、本発明が正しく動作するためには、より完全な1組の状態と状態遷移のセットが必要である。後述する特徴(14)、(15)、(17)、(18)に関連して図3及び図4に示す状態遷移図で説明するように、本書では2組のこのような完全なセットを開示する。開示した本発明を実施するために他の状態と状態遷移のセットを定義できることは当業者には明らかであるはずである。にもかかわらず、このような1組のセットは、後述する特徴(11)及び(12)に列挙した最小セットを何らかの形で取り込むことになる。
図3は、1組の汎用制御メッセージ・セットがL−LOGOFF−ACK及びG−LOGOFF−ACKメッセージを含む場合の状態図を示している。これらのメッセージが不要な場合、状態図は図4に示すものに簡略化することができる。合計9通りの別個の状態が定義されているが、これらは以下の通りである。
・S−INIT(301):
あらかじめアクセスが承諾されておらず、保留アクセス承諾がまったくないローカル・ノード(101)から新しいパケットを受信したときの初期状態である。このローカル・ノード(101)用に新しいセッション構造が割り振られ、初期設定されることになる。このセッション構造は、S−DISCONN(307)状態に達するまで存在し続けることになる。したがって、ローカル・ノード(101)が保留又は承諾アクセスを有するかどうかをチェックする方法は、同様のlocal_node_infoを有するセッション構造を突き止めることにより、ローカル・ノード(101)に関連するアクティブ・セッション構造があるかどうかをチェックすることである。
この状態は、必ず他の状態に遷移することになる過渡状態である。遷移後の状態は、受信パケット・タイプによって決まる。受信データ・パケットがL−ACCESS−REQ(202)メッセージである場合、符号311で示される遷移が示すように、次の状態はS−RES−WAIT(303)になる。この遷移で変数tryは、接続失敗を宣言する前に送信するためのG−ACCESS−REQ(203)の回数を定義する数値nRESに設定される。受信したパケットが普通のデータ・パケットである場合、符号310で示される遷移が示すように、次の状態はS−ACC−WAIT(302)になる。この遷移で変数tryは、接続失敗を宣言する前に送信するためのL−ACCESS−INIT(201)の回数を定義する数値nACCに設定される。
・S−ACC−WAIT(302):
中間ノード(103)がそれからL−ACCESS−REQ(202)を受信していないローカル・ノード(101)から普通のパケットを受信すると、この状態に入る。これは、ローカル・ノード(101)がL−ACCESS−REQ(202)メッセージを送信するのを中間ノード(103)が待っている状態である。この状態に入ると、L−ACCESS−INIT(201)メッセージがローカル・ノード(101)に送信され、変数tryが減分されることになる。また、同時に、値tACCのタイマが始動することになる。このタイマが切れると、新しい状態遷移が誘発される。tryが0より大きい場合、自己遷移が発生し、すなわち、符号320で示される遷移が示すように、S−ACC−WAIT(302)状態に再び入る。
これに対して、tryが0に等しい状態でタイマが切れた場合、ローカル・ノード(101)との接続試行が失敗したと思われ、符号322で示される遷移が示すように、次の遷移状態はS−DISCONN(307)になる。ローカル・ノード(101)からL−ACCESS−REQ(202)メッセージを受信すると、タイマにかかわらず、S−RES−WAIT(303)への状態遷移が発生する可能性がある。これは、予期された状態遷移である。符号321で示されるように、この遷移の間、変数pktはG−ACCESS−REQ(203)に設定され、tryはnRESに設定される。
・S−RES−WAIT(303):
中間ノード(103)がローカル・ノード(101)からL−ACCESS−REQ(202)を受信すると、この状態に入る。これは、グローバル・サーバ(105)がアクセス要求を受理するためのG−ACCESS−OK(208)、アクセス要求を拒否するためのG−ACCESS−REJ(214)、アクセス要求を認証するためのG−AUTH−REQ(204)のいずれかの形で応答を返送するのを中間ノード(103)が待っている状態である。
この状態に入ると、中間ノード(103)は、pktの値に応じてG−ACCESS−REQ(203)又はG−AUTH−RES(207)をグローバル・サーバ(105)に送信し、変数tryを減分し、値tRESのタイマを始動することになる。このタイマが切れると、新しい状態遷移が誘発される。tryが0より大きい場合、自己遷移が発生し、すなわち、符号330で示される遷移が示すように、S−RES−WAIT(303)状態に再び入る。タイマが切れたときにtryが0である場合、符号332で示される遷移が行われることになる。後述する特徴(9)及び(10)に列挙した中間ノード(103)の方針に応じて、次の状態はS−CONN−LOST(308)又はS−DISCONN(307)のいずれかになる。その方針が、中間ノード(103)がグローバル・サーバ(105)と連絡を取れないとき(Lost時)にアクセスを受理するものと想定することである場合、次の状態はS−CONN−LOST(308)になり、符号334で示される遷移が示すように、L−ACCESS−OK(209)メッセージがローカル・ノード(101)に送信されることになる。これに対して、その方針が、Lost時にアクセスを拒否するものと想定することである場合、次の状態はS−DISCONN(307)になり、符号333で示される遷移が示すように、L−ACCESS−REJ(215)メッセージがローカル・ノード(101)に送信される。
タイマが切れていなくてもS−RES−WAIT(303)から他の状態への遷移が発生する可能性がある。これは、中間ノード(103)がグローバル・サーバ(105)からメッセージを受信したときに発生する。受信メッセージがG−ACCESS−REJ(214)である場合、符号331で示されるように、状態S−DISCONN(307)への遷移が発生することになる。この遷移でL−ACCESS−REJ(215)がローカル・ノード(101)に送信されることになる。受信メッセージがG−ACCESS−OK(208)である場合、符号336で示されるように、状態S−CONN(305)への遷移が発生することになる。この遷移中にL−ACCESS−OK(209)メッセージがローカル・ノード(101)に送信され、変数tryがnCONNに設定される。そうではなく、受信メッセージがG−AUTH−REQ(204)である場合、次の状態はS−AUTH−WAIT(304)になる。符号335で示されるこの遷移中に変数tryがnAUTHに設定される。
・S−AUTH−WAIT(304):
中間ノード(103)がグローバル・サーバ(105)からG−AUTH−REQ(204)を受信すると、この状態に入る。これは、ローカル・ノード(101)がL−AUTH−RES(206)メッセージで認証に応答するのを中間ノード(103)が待っている状態である。この状態に入ると、L−AUTH−REQ(205)がローカル・ノード(101)に送信され、変数tryが減分される。そのうえ、値tAUTHのタイマが設定されることになる。
このタイマが切れるか又はローカル・ノード(101)から応答を受信すると、状態遷移が発生することになる。tryが0より大きい状態でタイマが切れた場合、符号340で示されるように自己遷移が発生することになる。タイマが切れたときにtryが0である場合、ローカル・ノード(101)との接続が途絶えたものと想定され、符号342で示される遷移が示すように、汎用制御メッセージのフルセットを使用する場合(図3)は次の状態がS−LOGOFF(306)になる。これに対して、汎用制御メッセージの縮小セットを使用する場合は、符号442で示される遷移が示すように、次の状態がS−DISCONN(307)になる。
中間ノード(103)がローカル・ノード(101)からL−AUTH−RES(206)応答を受信した場合も状態遷移が発生する可能性がある。この場合、次の状態はS−RES−WAIT(303)である。符号341で示される遷移が示すように、変数tryはnRESに設定され、変数pktはG−AUTH−RES(207)に設定される。
・S−CONN(305):
ローカル・ノード(101)のアクセス要求が承諾されたことを示すG−ACCESS−OK(208)メッセージを中間ノード(103)が受信すると、この状態に入る。この状態に入ると、変数tryが減分されることになり、値tCONNのタイマが設定されることになる。タイマが切れると、状態遷移が発生することになる。タイマが切れたときにtryが0より大きい場合、符号350で示されるように自己遷移が発生することになる。タイマが切れたときにtryが0である場合、中間ノード(103)はローカル・ノード(101)からいかなるパケットも受信していないので、ローカル・ノード(101)との接続が途絶えたものと想定される。
これが発生すると、汎用制御メッセージのフルセットを使用する場合(図3)は、符号353で示されるように状態S−LOGOFF(306)への遷移が行われることになる。縮小セットを使用する場合(図4)は、符号452で示される遷移が行われることになり、その結果、直接、S−DISCONN(307)状態になる。符号452で示される遷移中に、G−LOGOFF(212)メッセージがグローバル・サーバ(105)に送信されることになる。
タイマがまだ切れていない場合でも、中間ノード(103)がローカル・ノード(101)からパケットを受信すると状態遷移が発生する可能性がある。受信したパケットが、ネットワーク資源の解除を示すためのL−LOGOFF(210)メッセージである場合、汎用メッセージのフルセットの場合(図3)、次の状態はS−LOGOFF(306)になる。符号352で示されるこの遷移中に、中間ノード(103)はローカル・ノード(101)にL−LOGOFF−ACK(211)メッセージを送信し、変数tryをnOFFという変数に設定することになる。
これに対して、縮小セットを使用する場合(図4)、符号452で示される遷移が行われることになり、状態S−DISCONN(307)に至る。遷移452中にG−LOGOFF(212)メッセージがグローバル・サーバ(105)に送信されることになる。しかし、そのパケットが通常のデータ・パケットである場合、S−CONN(305)への自己遷移が発生することになり、符号351で示される遷移が示すように、変数tryがnCONNという値にリセットされる。
・S−LOGOFF(306):
中間ノード(103)がローカル・ノード(101)からL−LOGOFF(210)メッセージを受信し、汎用制御メッセージのフルセットを使用する場合(図3)、この状態に入る。これは、中間ノード(103)がグローバル・サーバにG−LOGOFF(212)メッセージを送信し、G−LOGOFF−ACK(213)確認を待っている状態である。この状態に入ると、G−LOGOFF(212)メッセージがグローバル・サーバに送信され、変数tryが減分される。さらに、値tOFFのタイマが設定されることになる。tryが0より大きい状態でタイマが切れた場合、符号360で示される状態遷移が示すように自己遷移が発生する。tryが0に等しい状態でタイマが切れた場合又はグローバル・サーバ(105)からG−LOGOFF−ACK(213)メッセージを受信した場合、S−DISCONN(307)への状態遷移(361)が発生することになる。
・S−DISCONN(307):
ローカル・ノード(101)がもはやそのネットワーク資源を必要としていないと中間ノード(103)が判断すると、この状態に入る。この状態に入ると、ローカル・ノード(101)に関連するセッション・データ構造が削除されることになる。これ以上の状態遷移は一切発生しない。
・S−CONN−LOST(308):
グローバル・ネットワーク(104)への接続が途絶えたと中間ノード(103)が判断し、その方針が、グローバル・ネットワーク(104)への接続が復元されるまでローカル・ノード(101)のアクセス要求が承諾されるものを想定することである場合に、この状態に入る。それがローカル・ノード(101)からL−LOGOFF(210)メッセージを受信するまで又はグローバル・ネットワーク(104)への接続が復元されるまで、このセッションは必ずこの状態に留まることになる。
前者の場合、汎用制御メッセージのフルセットを使用する場合(図3)、符号381で示される遷移が示すように、L−LOGOFF−ACK(211)メッセージがローカル・ノード(101)に回答され、次の状態はS−DISCONN(307)である。代わりに縮小セットを使用する場合(図4)、符号481で示される遷移が示すように、次の状態はS−DISCONN(307)である。これに対して、グローバル・ネットワーク(104)への接続が復元された場合、状態はS−RESET−WAIT(309)になる。符号380で示されるこの遷移中に変数tryはnRSTという値に設定される。
・S−RESET−WAIT(309):
中間ノード(103)がグローバル・ネットワークへの接続を回復すると、この状態に入る。これは、前のアクセス要求セッションを再開する前に、ローカル・ノード(101)から送信されたパケットを受信して、ローカル・ノード(101)が依然としてアクティブであることを検証するのを待っている状態である。この状態に入ると、変数tryが減分され、タイマは値tRSTで設定される。このタイマが切れ、tryが0より大きい場合、自己遷移(390)が発生する。
一方、そうではなく、tryが0に等しい状態でこのタイマが切れた場合、ローカル・ノード(101)はもはやそのネットワーク資源を必要としないものと想定される。この場合、符号391で示されるように状態S−DISCONN(307)への遷移が発生する。ローカル・ノード(101)からパケットを受信すると、セッションはこの状態から出ることになる。そのパケットがL−LOGOFF(210)メッセージである場合、汎用制御メッセージのフルセットを使用する場合(図3)、次の状態はS−LOGOFF(306)になる。
符号392で示されるこの状態遷移とともに、変数tryがnOFFに設定され、L−LOGOFF−ACK(211)メッセージでローカル・ノードが確認される。そうではなく、代わりに縮小セットを使用する場合(図4)、符号492で示される遷移が示すように、次の状態はS−DISCONN(309)になる。この遷移492中に、G−LOGOFF(212)制御メッセージがグローバル・サーバ(105)に送信されることになる。
これに対して、受信したパケットがL−LOGOFF(210)メッセージではない場合、ローカル・ノードは依然としてアクティブにネットワーク資源を使用しており、したがって、アクセス要求セッションを再開しなければならない。これは、符号393で示されるように状態S−ACC−WAIT(302)への状態遷移によって示される。この遷移中に変数tryはnACCに設定される。
状態図の上記の説明では、nACC、nRES、nAUTH、nRST、nCONN、nOFFについて数回言及している。これらは、再伝送試行の回数を制御するために使用する「再試行パラメータ」である。いずれかの制御パケットの再伝送が望ましくないか又はそうではなく禁止された場合、対応する「再試行パラメータ」を1という値に設定することにより、開示した状態遷移図が依然として適用可能であることは、当業者にとって明らかであるはずである。そのうえ、tACC、tRES、tAUTH、tCONN、tRST、tOFFについて数回言及している。これらは、再伝送期間及び状態遷移タイミングを制御するためのタイムアウト・パラメータである。
本発明により、中間ノード(103)は、グローバル・ネットワーク(104)への接続が機能停止しているときにローカル・ノード(101)に対して一時的にアクセスを承諾することができる。後述する特徴(9)及び(10)に列挙するように、これは、方針に応じて構成可能なオプションである。このような構成オプションは、その最も単純な形式では、それ自体をビットとして表すことができ、その場合、0というビット値は方針が一時的にアクセスを拒否することであることを暗示し、1というビット値は方針が一時的にアクセスを承諾することであることを暗示する。構成オプションのスイッチオン又はスイッチオフを示すためにビット・ストリングを使用するなど、他の形式の実施例も可能であることは当業者にとって明らかであるはずである。
グローバル・ネットワーク(104)への接続が機能停止している期間中に、方針がローカル・ノード(101)に対してアクセスを承諾することである場合、そのローカル・ノード(101)から中間ノード(103)に接続されたローカル・ネットワーク(102)内の他のローカル・ノード(101)に送信されたすべてのデータ・パケットが転送される。しかし、グローバル・ネットワーク(104)向けのデータ・パケットはすべてが転送できるわけではない。これらは、後述する特徴(26)及び(27)に列挙するように、ローカル・ノード(101)に結合されたバッファに記憶される。
このため、セッション構造内のパケット・アレイを使用する。これは、グローバル・ネットワーク(104)への接続が機能停止したときにグローバル・ネットワーク(104)向けにローカル・ノード(101)から送信されたデータ・パケットを記憶するために使用することができる。接続が復元され、グローバル・サーバ(105)によってアクセスが承諾されている場合、パケット・アレイに待ち行列化されたパケットは、アクセスが承諾された後で受信された場合と同様に処理される。
パケット・アレイは、グローバル・ネットワーク(104)への接続が通じているときにも使用することができる。これは、後述する特徴(24)及び(25)に列挙するように、グローバル・サーバ(105)がまだアクセス要求を承諾しなければならないときに、ローカル・ネットワーク(102)を含む、任意の宛先にローカル・ノード(101)から送信されたデータ・パケットを記憶することである。例えば、セッションが依然として状態S−RES−WAIT(303)又はS−AUTH−WAIT(304)にある場合である。アクセスが承諾されると、パケット・アレイに待ち行列化されたデータ・パケットは、アクセスが承諾された後で受信した場合と同様に処理される。
図5は、後述する特徴(22)及び(23)に関連して、ローカル・ノード(101)からパケットを受信したときに中間ノード(103)が使用するアルゴリズムを示している。符号501で示されるステップに示すように、まず、セッション構造のリストをサーチして、ローカル・ノード(101)に結合されたセッションを突き止める。このサーチはすべてのセッション構造に及ぶ単純なサーチである場合もあれば、local_node_infoフィールドでのハッシュ関数を使用する場合もある。いかなる構造も見つからない場合、符号502及び503で示されるステップに示すように、図3又は図4に示す状態マシンが支配する新しい状態マシンをインスタンス化する。
セッション構造が見つかった場合、符号504で示されるステップが示すように、次にそのパケットがL−ACCESS−REQ(202)メッセージ、L−AUTH−RES(206)メッセージ、又はL−LOGOFF(210)メッセージであるかどうかをチェックする。そうである場合、メッセージは、符号505で示されるステップに示すように、状態遷移図が指図する通りに処理される。そうではない場合、符号506及び508で示されるステップに示すように、その状態をチェックして、それがS−CONN(305)又はS−CONN−LOST(308)であるかどうかを確認する。
その状態がS−CONN(305)である場合、符号507で示されるステップが示すように、パケットは通常通りに送信され、状態マシンは次の状態へ移行する。その状態がS−CONN−LOST(308)である場合、そのパケットがグローバル・ネットワーク(104)又はローカル・ネットワーク(102)向けであるかどうかをチェックする。そのパケットがローカル・ネットワーク(102)向けである場合、符号512で示されるステップに示すように、それは送信され、状態マシンは次の状態へ移行する。そのパケットがグローバル・ネットワーク(104)向けである場合、符号511で示されるステップに示すように、それはセッション構造に待ち行列化され、状態マシンは次の状態へ移行する。これに対して、その状態がS−CONN(305)又はS−CONN−LOST(308)のいずれでもない場合、符号509で示されるステップが行われる。このステップでは、パケットはセッション構造に待ち行列化され、状態マシンは次の状態へ移行する。
開示した本発明の実用的な実施例では、待ち行列化すべきパケットの数に制限を設定することは非常に妥当なことである。パケット・アレイが一杯であるときにより多くのパケットを待ち行列化する必要がある場合、着信パケットを通知なしで廃棄することができる。さらに、パケット・アレイのサイズを0に設定することにより、パケットの待ち行列化を一切行わないシステムに本発明を縮小することは、当業者には明白であるはずである。
後述する特徴(1)に関連して、図6は中間ノード(103)のアーキテクチャを示している。これは、ローカル・ネットワーク(102)内のローカル・ノード(101)が使用するアクセス・プロトコルを処理する単一又は複数のローカル・アクセス・プロトコル・ユニット(601)と、グローバル・サーバ(105)が使用するアクセス・プロトコルを処理する単一又は複数のグローバル・アクセス・プロトコル・ユニット(602)で構成される。
ローカル・ノード(101)との間のメッセージは、符号611で示されるデータ経路が示すように、ローカル・アクセス・プロトコル・ユニット(601)によって処理される。グローバル・サーバ(105)との間のメッセージは、符号615で示されるデータ経路が示すように、グローバル・アクセス・プロトコル・ユニット(602)によって処理される。図6に示すアーキテクチャは、ローカル及びグローバル・アクセス・プロトコルが使用するメッセージを図2で定義した15個の制御メッセージの1つにマッピングするメッセージ・マッピング・ユニット(603)と、図3又は図4に記述した状態遷移図を実施する状態マシン(604)も含む。
ローカル・アクセス・プロトコル・ユニット(601)及びグローバル・アクセス・プロトコル・ユニット(602)からのメッセージは、それぞれ符号612及び614で示されるデータ経路が示すように、汎用制御メッセージにマッピングされる。次に、マッピングしたメッセージは、符号613で示されるデータ経路が示すように、状態マシン(604)に渡される。状態マシン(604)がローカル・ノード(101)又はグローバル・サーバ(105)にメッセージを送信することを決定すると、これらのメッセージは、符号613で示されるデータ経路を介してメッセージ・マッピング・ユニット(603)に渡されて、実際の制御メッセージにマッピングされる。実際の制御メッセージは、それぞれ符号612及び614で示されるデータ経路を介してローカル・アクセス・プロトコル・ユニット(601)又はグローバル・アクセス・プロトコル・ユニット(602)に渡されて、ローカル・ノード(101)又はグローバル・サーバ(105)に送信される。
15個の汎用制御メッセージのフルセットを使用するか又はL−LOGOFF−ACK(211)及びG−LOGOFF−ACK(213)を含まない縮小セットを使用するかは、実施者の責務である。したがって、メッセージ・マッピング・ユニット(603)は、後述する特徴(4)及び(5)に列挙するように機能するはずである。実際には、後述する特徴(6)及び(7)に関連して、フルセットを使用することが一般的な解決策であり、その場合、L−LOGOFF−ACK(211)汎用メッセージはヌル・メッセージにマッピングし、すなわち、実際の制御メッセージはローカル・アクセス・プロトコル・ユニット(601)によってまったく送信されず、G−LOGOFF−ACK(213)汎用メッセージは仮想メッセージにマッピングし、そのメッセージは常にG−LOGOFFメッセージを送信するときに必ず受信済みであることが暗示される。
同様に、実施者は、後述する特徴(17)に列挙する汎用制御メッセージのフルセット又は後述する特徴(19)に列挙するように使用する汎用制御メッセージの縮小セットの選択に応じて、状態マシン(604)を図3又は図4に開示した状態遷移図に基づくものにすることができる。実際には、図3に示す状態遷移図を使用することが一般的な解決策である。汎用制御メッセージの縮小セットを使用すると、後述する特徴(21)及び(22)に列挙するように、nOFFを1に設定し、タイマ値tOFFを1マイクロ秒などの非常に小さい値に設定することにより、図4に示す状態遷移図の動作を導出することができる。
本発明により、単一又は複数のローカル・データ通信ネットワーク内のローカル・ネットワーク・ノードのネットワーク・アクセスを制御する媒介が可能になる。これにより、ネットワーク・アクセスを承諾する決定が外部グローバル・サーバに位置することができ、したがって、媒介は認証及びアクセス問題で過負荷になる必要がない。本発明の使用により、中間ノードは、ローカル・ノードとグローバル・サーバとのアクセス要求メッセージを容易に同期させることができる。そのうえ、開示した本発明により、媒介は、グローバル・ネットワークが途絶えたときにローカル・ノードに対して一時的にアクセスを承諾することもできる。
これにより、ローカル・ノードは、グローバル接続が一時的に機能停止しているときに相互に通信し続けることができる。また、グローバル・ネットワークに送信されたパケットは、グローバル接続が復元される(そしてアクセスが承諾される)と、ローカル・ノードが再送信するのを待つ必要なしにこれらのパケットを直ちに送信できるように待ち行列化される。
なお、以下に本発明の特徴を列記しておく。
(1)本発明のネットワーク・アクセス制御フレームワーク装置は、複数のパケット交換データ通信ネットワーク内の資源へのアクセスを制御するためのネットワーク・アクセス制御フレームワーク装置において、前記アクセス制御フレームワークにより、1つ又は複数のローカル・ネットワーク内のローカル・ノードはアクセス制御され、1つ又は複数のグローバル・ネットワーク内のグローバル・ノードはアクセス制御されず、
i.単一又は複数のローカル・アクセス・プロトコル・ユニットであって、特定のアクセス・プロトコルを使用してローカル・ノードからアクセス要求を受信するローカル・アクセス・プロトコル・ユニットと、
ii.単一又は複数のグローバル・アクセス・プロトコル・ユニットであって、グローバル・ネットワーク内の1つ又は複数のグローバル・サーバからアクセス応答を受信し、ローカル・ノードからのアクセス要求に対して認証応答を提供するグローバル・アクセス・プロトコル・ユニットと、
iii.前記単一又は複数のローカル・アクセス・プロトコル・ユニットで使用する制御メッセージと、前記単一又は複数のグローバル・アクセス・プロトコル・ユニットで使用する制御メッセージを、1組の制御メッセージの汎用セットにマッピングするメッセージ・マッピング・ユニットと、
iv.前記制御メッセージの汎用セットに基づいて前記ネットワーク・アクセス制御フレームワーク装置の動作を制御するための状態マシンと、
を有する。
(2)上記(1)記載の装置は、制御メッセージの汎用セットが、
i.アクセス要求が必要であることをローカル・ノードに通知するために使用するL−ACCESS−INIT汎用制御メッセージと、
ii.被制御ネットワーク資源へのアクセスを要求するためにローカル・ノードから送信されるL−ACCESS−REQ汎用制御メッセージと、
iii.ローカル・ノードが被制御ネットワーク資源へのアクセスを要求していることをグローバル・サーバに通知するために使用するG−ACCESS−REQ汎用制御メッセージと、
iv.被制御ネットワーク資源へのアクセスを要求しているローカル・ノードに関する認証情報を要求するためにグローバル・サーバから送信されるG−AUTH−REQ汎用制御メッセージと、
v.前記ローカル・ノードから認証情報を要求するために、被制御ネットワーク資源へのアクセスを要求しているローカル・ノードに送信されるL−AUTH−REQ汎用制御メッセージと、
vi.被制御ネットワーク資源へのアクセスを要求するためにローカル・ノードから送信される認証情報を提供するために、ローカル・ノードから送信されるL−AUTH−RES汎用制御メッセージと、
vii.被制御ネットワーク資源へのアクセスを要求しているローカル・ノードからグローバル・サーバに認証情報を送信するために使用するG−AUTH−RES汎用制御メッセージと、
viii.ローカル・ノードによる被制御ネットワーク資源へのアクセスの要求が承諾されたことを示すために、グローバル・サーバから送信されるG−ACCESS−OK汎用制御メッセージと、
ix.被制御ネットワーク資源にアクセスするための要求が承諾されたことをローカル・ノードに通知するために使用するL−ACCESS−OK汎用制御メッセージと、
x.被制御ネットワーク資源へのアクセスの解除を示すためにローカル・ノードから送信されるL−LOGOFF汎用制御メッセージと、
xi.ローカル・ノードによる被制御ネットワーク資源へのアクセスの解除を示すためにグローバル・サーバに送信されるG−LOGOFF汎用制御メッセージと、
xii.ローカル・ノードによる被制御ネットワーク資源へのアクセスの要求が拒否されたことを示すためにグローバル・サーバから送信されるG−ACCESS−REJ汎用制御メッセージと、
xiii.被制御ネットワーク資源にアクセスするための要求が拒否されたことをローカル・ノードに通知するために使用するL−ACCESS−REJ汎用制御メッセージと、を有し、
それにより、メッセージ・マッピング・ユニットが、単一又は複数のローカル・アクセス・プロトコル・ユニット及び単一又は複数のグローバル・アクセス・プロトコル・ユニットが使用する制御メッセージとの間で制御メッセージの汎用セットをマッピングする。
(3)上記(2)記載の装置は、被制御ネットワーク資源へのアクセスの解除の表示が必要なときに確認が必要である場合に、上記(1)に記載する単一又は複数のローカル・アクセス・プロトコル・ユニット及び単一又は複数のグローバル・アクセス・プロトコル・ユニットが使用する制御メッセージとの間でメッセージ・マッピング・ユニットがマッピングする制御メッセージの汎用セットが、
i.被制御ネットワーク資源へのアクセスが解除されたことをローカル・ノードに確認するために使用するL−LOGOFF−ACK汎用制御メッセージと、
ii.ローカル・ノードによる被制御ネットワーク資源へのアクセスの解除を確認するためにグローバル・サーバから送信されるG−LOGOFF−ACK汎用制御メッセージと、
をさらに有する。
(4)上記(2)記載の装置は、メッセージ・マッピング・ユニットが、上記(1)に記載する単一又は複数のローカル・アクセス・プロトコル・ユニット及び単一又は複数のグローバル・アクセス・プロトコル・ユニットが使用する制御メッセージを、上記(2)に記載する制御メッセージの汎用セットのうちの1つにマッピングする。
(5)上記(3)記載の装置は、メッセージ・マッピング・ユニットが、上記(1)に記載する単一又は複数のローカル・アクセス・プロトコル・ユニット及び単一又は複数のグローバル・アクセス・プロトコル・ユニットが使用する制御メッセージを、上記(3)に記載する制御メッセージの汎用セットのうちの1つにマッピングする。
(6)本発明の方法は、上記(3)に記載する15個の制御メッセージからなる汎用セットを上記(2)に記載する13個の制御メッセージからなる縮小汎用セットに一般化するために上記(1)に記載するネットワーク・アクセス制御フレームワーク装置のメッセージ・マッピング・ユニット内でマッピングするための方法において、
i.L−LOGOFF−ACK汎用制御メッセージをヌル・メッセージにマッピングするステップであって、被制御ネットワーク資源へのアクセスの解除のために確認が一切不要なときにローカル・アクセス・プロトコル・ユニットから実際のメッセージがまったく送信されないステップと、
ii.G−LOGOFF−ACK汎用制御メッセージを仮想メッセージにマッピングするステップであって、被制御ネットワーク資源へのアクセスの解除のために確認が一切不要なときに、被制御ネットワーク資源へのアクセスの解除の表示がグローバル・サーバに送信された直後にG−LOGOFF−ACK汎用制御メッセージが受信されているものと想定されるステップと、
を有する。
(7)上記(1)記載の装置は、上記(6)に記載する方法を使用することにより、メッセージ・マッピング・ユニットが、上記(3)に記載する15個の汎用制御メッセージからなる汎用セットを上記(2)に記載する13個の制御メッセージからなる縮小汎用セットに一般化する。
(8)上記(1)記載の装置は、被制御ネットワーク資源へのアクセスの要求から始まり被制御ネットワーク資源への解除までのセッションの間中、ネットワーク・アクセス制御フレームワーク装置が使用するデータ・フォーマットの構造がローカル・ノードに関連し、前記データ・フォーマットが、
i.関連のローカル・ノードに関する情報を記憶するフィールドであって、その情報を使用することにより関連のローカル・ノードを識別できるように十分な情報を記憶するフィールドと、
ii.状態マシンの現行状況を記憶するフィールドと、
iii.関連のローカル・ノードから送信されるデータ・パケットを一時的に記憶するために使用することができるフィールドと、
を有する。
(9)上記(1)記載の装置は、前記ネットワーク・アクセス制御フレームワーク装置の方針を、
i.グローバル・サーバへの接続が瞬間的に又はそれ以外に途絶えたと判断された場合に、グローバル・サーバへの接続が途絶えたと判断された状態が持続する期間中にすべての進行中又は新たに開始したネットワーク資源へのアクセスの要求を拒否するという方針、又は
ii.グローバル・サーバへの接続が瞬間的に又はそれ以外に途絶えたと判断された場合に、グローバル・サーバへの接続が途絶えたと判断された状態が持続する期間中にすべての進行中又は新たに開始したネットワーク資源へのアクセスの要求を受理するという方針、
のうちの1つに切り替えるためのメカニズムをさらに有する。
(10)本発明の切り替え方法は、上記(1)に記載するネットワーク・アクセス制御フレームワーク装置の方針を、
i.グローバル・サーバへの接続が瞬間的に又はそれ以外に途絶えたと判断された場合に、グローバル・サーバへの接続が途絶えたと判断された状態が持続する期間中にすべての進行中又は新たに開始したネットワーク資源へのアクセスの要求を拒否するという方針、又は
ii.グローバル・サーバへの接続が瞬間的に又はそれ以外に途絶えたと判断された場合に、グローバル・サーバへの接続が途絶えたと判断された状態が持続する期間中にすべての進行中又は新たに開始したネットワーク資源へのアクセスの要求を受理するという方針、
のうちの1つに切り替える。
(11)上記(1)記載の装置は、1組の状態が状態マシン内で使用され、前記1組の状態が、
i.アクセス要求が必要であることを示す制御メッセージがローカル・ノードに送信され、ローカル・ノードからアクセス要求メッセージが送信されるのを状態マシンが待っているS−ACC−WAIT状態と、
ii.アクセス要求が行われたことを示す制御メッセージがグローバル・サーバに送信され、グローバル・サーバから応答が送信されるのを状態マシンが待っているS−RES−WAIT状態と、
iii.要求されたネットワーク資源へのアクセスがローカル・ノードに対して承諾されるS−CONN状態と、
iv.ローカル・ノードによるすべてのネットワーク資源へのアクセスが解除され、ローカル・ノードに関連し、上記(8)に記載するデータ・フォーマットを備えた構造が削除されるS−DISCONN状態と、
v.グローバル・サーバへの接続が途絶えたと状態マシンが判断し、グローバル・サーバへの接続が途絶えたときに一時的にアクセスを可能にするために上記(9)に記載する方針が設定されるS−CONN−LOST状態と、
vi.前の状態がS−CONN−LOST状態であるのに対し、グローバル・サーバへの接続が回復されたと状態マシンが判断するS−RESET−WAIT状態と、
を有する。
(12)上記(11)記載の装置は、1組の状態間遷移が状態マシン内で使用され、前記1組の遷移が、
i.被制御ネットワーク資源へのアクセスを要求するための制御メッセージをローカル・ノードが送信したという条件によってもたらされる、S−ACC−WAIT状態からS−RES−WAIT状態への遷移と、
ii.指定の期間後に被制御ネットワーク資源へのアクセスの要求に応答する制御メッセージをグローバル・サーバから受信していないという条件によってもたらされ、実行される自己遷移の回数が指定のしきい値を超えていない、S−RES−WAIT状態の自己遷移と、
iii.指定の期間後に被制御ネットワーク資源へのアクセスの要求に応答する制御メッセージをグローバル・サーバから受信していないという条件によってもたらされ、実行される自己遷移の回数が指定のしきい値を超えており、上記(9)及び(10)に記載するようにアクセス要求を拒否するように方針が構成される、S−RES−WAIT状態からS−DISCONN状態への遷移と、
iv.指定の期間後に被制御ネットワーク資源へのアクセスの要求に応答する制御メッセージをグローバル・サーバから受信していないという条件によってもたらされ、実行される自己遷移の回数が指定のしきい値を超えており、上記(9)及び(10)に記載するようにアクセス要求を受理するように方針が構成される、S−RES−WAIT状態からS−CONN−LOST状態への遷移と、
v.被制御ネットワーク資源へのアクセスの要求を受理するための制御メッセージをグローバル・サーバが送信したという条件によってもたらされ、前記遷移中に、被制御ネットワーク資源へのアクセスの要求が受理されたことを示す制御メッセージがローカル・ノードに送信される、S−RES−WAIT状態からS−CONN状態への遷移と、
vi.被制御ネットワーク資源へのアクセスの拒否を受理するための制御メッセージをグローバル・サーバが送信したという条件によってもたらされ、前記遷移中に、被制御ネットワーク資源へのアクセスの要求が拒否されたことを示す制御メッセージがローカル・ノードに送信される、S−RES−WAIT状態からS−DISCONN状態への遷移と、
vii.指定の期間後にローカル・ノードからパケットを受信していないという条件によってもたらされ、実行される自己遷移の回数が指定のしきい値を超えている、S−CONN状態からS−DISCONN状態への遷移と、
viii.被制御ネットワーク資源の解除を示すための制御メッセージをローカル・ノードから受信するという条件によってもたらされ、この遷移中に、被制御ネットワーク資源の解除を確認するための制御メッセージがローカル・ノードに送信される、S−CONN状態からS−DISCONN状態への遷移と、
ix.被制御ネットワーク資源の解除を示すための制御メッセージをローカル・ノードから受信するという条件によってもたらされ、この遷移中に、被制御ネットワーク資源の解除を確認するための前記制御メッセージがローカル・ノードに送信される、S−CONN−LOST状態からS−DISCONN状態への遷移と、
x.グローバル・サーバへの接続が回復されたものと判断されるという条件によってもたらされる、S−CONN−LOST状態からS−RESET−WAIT状態への遷移と、
xi.指定の期間後にローカル・ノードから送信されたパケットを受信していないという条件によってもたらされ、実行される自己遷移の回数が指定のしきい値を超えていない、S−RESET−WAIT状態の自己遷移と、
xii.指定の期間後にローカル・ノードから送信されたパケットを受信していないという条件によってもたらされ、実行される自己遷移の回数が指定のしきい値を超えている、S−RESET−WAIT状態からS−DISCONN状態への遷移と、
xiii.被制御ネットワーク資源の解除を示すための制御メッセージをローカル・ノードから受信するという条件によってもたらされ、前記遷移中に、被制御ネットワーク資源の解除を確認するための制御メッセージがローカル・ノードに送信される、S−RESET−WAIT状態からS−DISCONN状態への遷移と、
xiv.ローカル・ノードからパケットを受信したものの、そのパケットが被制御ネットワーク資源の解除を示すための制御メッセージではないという条件によってもたらされる、S−RESET−WAIT状態からS−ACC−WAIT状態への遷移と、
を有する。
(13)上記(1)記載の装置は、状態マシンが、上記(11)に記載する1組の状態と、上記(12)に記載する前記1組の状態間遷移とを使用して、前記ネットワーク・アクセス制御フレームワーク装置の動作を制御する。
(14)上記(11)記載の装置は、1組の状態が状態マシン内で使用され、前記1組の状態が、
i.上記(8)に記載するデータ・フォーマットを備えた構造が初期設定され、その構造が状態マシンを開始するローカル・ノードに関連するS−INIT状態と、
ii.アクセス要求が必要であることを示す制御メッセージがローカル・ノードに送信され、ローカル・ノードからアクセス要求メッセージが送信されるのを状態マシンが待っているS−ACC−WAIT状態と、
iii.アクセス要求が行われたことを示す制御メッセージがグローバル・サーバに送信され、グローバル・サーバから応答が送信されるのを状態マシンが待っているS−RES−WAIT状態と、
iv.認証情報が必要であることを示す制御メッセージがローカル・ノードに送信され、ローカル・ノードから認証応答メッセージが送信されるのを状態マシンが待っているS−AUTH−WAIT状態と、
v.要求されたネットワーク資源へのアクセスがローカル・ノードに対して承諾されるS−CONN状態と、
vi.要求されたネットワーク資源の解除を示す制御メッセージがグローバル・サーバに送信され、グローバル・サーバから確認メッセージが送信されるのを状態マシンが待っているS−LOGOFF状態と、
vii.ローカル・ノードによるすべてのネットワーク資源へのアクセスが解除され、ローカル・ノードに関連し、上記(8)に記載するデータ・フォーマットを備えた構造が削除されるS−DISCONN状態と、
viii.グローバル・サーバへの接続が途絶えたと状態マシンが判断し、グローバル・サーバへの接続が途絶えたときに一時的にアクセスを可能にするために上記(9)に記載する方針が設定されるS−CONN−LOST状態と、
ix.前の状態がS−CONN−LOST状態であるのに対し、グローバル・サーバへの接続が回復されたと状態マシンが判断するS−RESET−WAIT状態と、
をさらに有する。
(15)上記(14)記載の装置は、1組の状態間遷移が状態マシン内で使用され、前記1組の遷移が、
i.被制御ネットワーク資源へのアクセスを要求するための制御メッセージをローカル・ノードが送信していないという条件によってもたらされる、S−INIT状態からS−ACC−WAIT状態への遷移と、
ii.ネットワーク資源へのアクセスを要求するための制御メッセージをローカル・ノードが送信したという条件によってもたらされる、S−INIT状態からS−RES−WAIT状態への遷移と、
iii.指定の期間後に被制御ネットワーク資源へのアクセスを要求するための制御メッセージをローカル・ノードから受信していないという条件によってもたらされ、実行される自己遷移の回数が指定のしきい値を超えていない、S−ACC−WAIT状態の自己遷移と、
iv.指定の期間後に被制御ネットワーク資源へのアクセスを要求するための制御メッセージをローカル・ノードから受信していないという条件によってもたらされ、実行される自己遷移の回数が指定のしきい値を超えている、S−ACC−WAIT状態からS−DISCONN状態への遷移と、
v.被制御ネットワーク資源へのアクセスを要求するための制御メッセージをローカル・ノードが送信したという条件によってもたらされる、S−ACC−WAIT状態からS−RES−WAIT状態への遷移と、
vi.指定の期間後に被制御ネットワーク資源へのアクセスの要求に応答する制御メッセージをグローバル・サーバから受信していないという条件によってもたらされ、実行される自己遷移の回数が指定のしきい値を超えていない、S−RES−WAIT状態の自己遷移と、
vii.指定の期間後に被制御ネットワーク資源へのアクセスの要求に応答する制御メッセージをグローバル・サーバから受信していないという条件によってもたらされ、実行される自己遷移の回数が指定のしきい値を超えており、上記(9)及び(10)に記載するようにアクセス要求を拒否するように方針が構成される、S−RES−WAIT状態からS−DISCONN状態への遷移と、
viii.指定の期間後に被制御ネットワーク資源へのアクセスの要求に応答する制御メッセージをグローバル・サーバから受信していないという条件によってもたらされ、実行される自己遷移の回数が指定のしきい値を超えており、上記(9)及び(10)に記載するようにアクセス要求を受理するように方針が構成される、S−RES−WAIT状態からS−CONN−LOST状態への遷移と、
ix.被制御ネットワーク資源へのアクセスの要求を受理するための制御メッセージをグローバル・サーバが送信したという条件によってもたらされ、この遷移中に、被制御ネットワーク資源へのアクセスの要求が受理されたことを示す制御メッセージがローカル・ノードに送信される、S−RES−WAIT状態からS−CONN状態への遷移と、
x.被制御ネットワーク資源へのアクセスの拒否を受理するための制御メッセージをグローバル・サーバが送信したという条件によってもたらされ、この遷移中に、被制御ネットワーク資源へのアクセスの要求が拒否されたことを示す制御メッセージがローカル・ノードに送信される、S−RES−WAIT状態からS−DISCONN状態への遷移と、
xi.ローカル・ノードから認証情報を要求するための制御メッセージをグローバル・サーバが送信したという条件によってもたらされる、S−RES−WAIT状態からS−AUTH−WAIT状態への遷移と、
xii.指定の期間後に認証情報の要求に応答する制御メッセージをローカル・ノードから受信していないという条件によってもたらされ、実行される自己遷移の回数が指定のしきい値を超えていない、S−AUTH−WAIT状態の自己遷移と、
xiii.指定の期間後に認証情報の要求に応答する制御メッセージをローカル・ノードから受信していないという条件によってもたらされ、実行される自己遷移の回数が指定のしきい値を超えている、S−AUTH−WAIT状態からS−LOGOFF状態への遷移と、
xiv.ローカル・ノードから認証情報を要求するための制御メッセージをグローバル・サーバが送信したという条件によってもたらされる、S−RES−WAIT状態からS−AUTH−WAIT状態への遷移と、
xv.指定の期間後にローカル・ノードからパケットを受信していないという条件によってもたらされ、実行される自己遷移の回数が指定のしきい値を超えていない、S−CONN状態の自己遷移と、
xvi.指定の期間後にローカル・ノードからパケットを受信していないという条件によってもたらされ、実行される自己遷移の回数が指定のしきい値を超えている、S−CONN状態からS−LOGOFF状態への遷移と、
xvii.ローカル・ノードからパケットを受信したという条件によってもたらされ、そのパケットが被制御ネットワーク資源の解除を示すための制御メッセージではない、S−CONN状態の自己遷移と、
xviii.被制御ネットワーク資源の解除を示すための制御メッセージをローカル・ノードから受信するという条件によってもたらされ、この遷移中に、被制御ネットワーク資源の解除を確認するための制御メッセージがローカル・ノードに送信される、S−CONN状態からS−LOGOFF状態への遷移と、
xix.指定の期間後に被制御ネットワーク資源の解除の確認をグローバル・サーバから受信していないという条件によってもたらされ、実行される自己遷移の回数が指定のしきい値を超えていない、S−LOGOFF状態の自己遷移と、
xx.指定の期間後に被制御ネットワーク資源の解除の確認をグローバル・サーバから受信していないという条件によってもたらされ、実行される自己遷移の回数が指定のしきい値を超えている、S−LOGOFF状態からS−DISCONN状態への遷移と、
xxi.被制御ネットワーク資源の解除の確認をグローバル・サーバから受信したという条件によってもたらされる、S−LOGOFF状態からS−DISCONN状態への遷移と、
xxii.被制御ネットワーク資源の解除を示すための制御メッセージをローカル・ノードから受信するという条件によってもたらされ、この遷移中に、被制御ネットワーク資源の解除を確認するための制御メッセージがローカル・ノードに送信される、S−CONN−LOST状態からS−DISCONN状態への遷移と、
xxiii.グローバル・サーバへの接続が回復されたものと判断されるという条件によってもたらされる、S−CONN−LOST状態からS−RESET−WAIT状態への遷移と、
xxiv.指定の期間後にローカル・ノードから送信されたパケットを受信していないという条件によってもたらされ、実行される自己遷移の回数が指定のしきい値を超えていない、S−RESET−WAIT状態の自己遷移と、
xxv.指定の期間後にローカル・ノードから送信されたパケットを受信していないという条件によってもたらされ、実行される自己遷移の回数が指定のしきい値を超えている、S−RESET−WAIT状態からS−DISCONN状態への遷移と、
xxvi.被制御ネットワーク資源の解除を示すための制御メッセージをローカル・ノードから受信するという条件によってもたらされ、この遷移中に、被制御ネットワーク資源の解除を確認するための制御メッセージがローカル・ノードに送信される、S−RESET−WAIT状態からS−LOGOFF状態への遷移と、
xxvii.ローカル・ノードからパケットを受信したものの、そのパケットが被制御ネットワーク資源の解除を示すための制御メッセージではないという条件によってもたらされる、S−RESET−WAIT状態からS−ACC−WAIT状態への遷移と、
を有する。
(16)上記(1)記載の装置は、状態マシンが、上記(14)に記載する1組の状態と、上記(15)に記載する前記1組の状態間遷移とを使用して、前記ネットワーク・アクセス制御フレームワーク装置の動作を制御する。
(17)上記(11)記載の装置は、1組の状態が状態マシン内で使用され、前記1組の状態が、
i.上記(8)に記載するデータ・フォーマットを備えた構造が初期設定され、その構造が状態マシンを開始するローカル・ノードに関連するS−INIT状態と、
ii.アクセス要求が必要であることを示す制御メッセージがローカル・ノードに送信され、ローカル・ノードからアクセス要求メッセージが送信されるのを状態マシンが待っているS−ACC−WAIT状態と、
iii.アクセス要求が行われたことを示す制御メッセージがグローバル・サーバに送信され、グローバル・サーバから応答が送信されるのを状態マシンが待っているS−RES−WAIT状態と、
iv.認証情報が必要であることを示す制御メッセージがローカル・ノードに送信され、ローカル・ノードから認証応答メッセージが送信されるのを状態マシンが待っているS−AUTH−WAIT状態と、
v.要求されたネットワーク資源へのアクセスがローカル・ノードに対して承諾されるS−CONN状態と、
vi.ローカル・ノードによるすべてのネットワーク資源へのアクセスが解除され、ローカル・ノードに関連し、上記(8)に記載するデータ・フォーマットを備えた構造が削除されるS−DISCONN状態と、
vii.グローバル・サーバへの接続が途絶えたと状態マシンが判断し、グローバル・サーバへの接続が途絶えたときに一時的にアクセスを可能にするために上記(9)に記載する方針が設定されるS−CONN−LOST状態と、
viii.前の状態がS−CONN−LOST状態であるのに対し、グローバル・サーバへの接続が回復されたと状態マシンが判断するS−RESET−WAIT状態と、
をさらに有する。
(18)上記(17)記載の装置は、1組の状態間遷移が状態マシン内で使用され、前記1組の遷移が、
i.被制御ネットワーク資源へのアクセスを要求するための制御メッセージをローカル・ノードが送信していないという条件によってもたらされる、S−INIT状態からS−ACC−WAIT状態への遷移と、
ii.ネットワーク資源へのアクセスを要求するための制御メッセージをローカル・ノードが送信したという条件によってもたらされる、S−INIT状態からS−RES−WAIT状態への遷移と、
iii.指定の期間後に被制御ネットワーク資源へのアクセスを要求するための制御メッセージをローカル・ノードから受信していないという条件によってもたらされ、実行される自己遷移の回数が指定のしきい値を超えていない、S−ACC−WAIT状態の自己遷移と、
iv.指定の期間後に被制御ネットワーク資源へのアクセスを要求するための制御メッセージをローカル・ノードから受信していないという条件によってもたらされ、実行される自己遷移の回数が指定のしきい値を超えている、S−ACC−WAIT状態からS−DISCONN状態への遷移と、
v.被制御ネットワーク資源へのアクセスを要求するための制御メッセージをローカル・ノードが送信したという条件によってもたらされる、S−ACC−WAIT状態からS−RES−WAIT状態への遷移と、
vi.指定の期間後に被制御ネットワーク資源へのアクセスの要求に応答する制御メッセージをグローバル・サーバから受信していないという条件によってもたらされ、実行される自己遷移の回数が指定のしきい値を超えていない、S−RES−WAIT状態の自己遷移と、
vii.指定の期間後に被制御ネットワーク資源へのアクセスの要求に応答する制御メッセージをグローバル・サーバから受信していないという条件によってもたらされ、実行される自己遷移の回数が指定のしきい値を超えており、上記(9)及び(10)に記載するようにアクセス要求を拒否するように方針が構成される、S−RES−WAIT状態からS−DISCONN状態への遷移と、
viii.指定の期間後に被制御ネットワーク資源へのアクセスの要求に応答する制御メッセージをグローバル・サーバから受信していないという条件によってもたらされ、実行される自己遷移の回数が指定のしきい値を超えており、上記(9)及び(10)に記載するようにアクセス要求を受理するように方針が構成される、S−RES−WAIT状態からS−CONN−LOST状態への遷移と、
ix.被制御ネットワーク資源へのアクセスの要求を受理するための制御メッセージをグローバル・サーバが送信したという条件によってもたらされ、この遷移中に、被制御ネットワーク資源へのアクセスの要求が受理されたことを示す制御メッセージがローカル・ノードに送信される、S−RES−WAIT状態からS−CONN状態への遷移と、
x.被制御ネットワーク資源へのアクセスの拒否を受理するための制御メッセージをグローバル・サーバが送信したという条件によってもたらされ、この遷移中に、被制御ネットワーク資源へのアクセスの要求が拒否されたことを示す制御メッセージがローカル・ノードに送信される、S−RES−WAIT状態からS−DISCONN状態への遷移と、
xi.ローカル・ノードから認証情報を要求するための制御メッセージをグローバル・サーバが送信したという条件によってもたらされる、S−RES−WAIT状態からS−AUTH−WAIT状態への遷移と、
xii.指定の期間後に認証情報の要求に応答する制御メッセージをローカル・ノードから受信していないという条件によってもたらされ、実行される自己遷移の回数が指定のしきい値を超えていない、S−AUTH−WAIT状態の自己遷移と、
xiii.指定の期間後に認証情報の要求に応答する制御メッセージをローカル・ノードから受信していないという条件によってもたらされ、実行される自己遷移の回数が指定のしきい値を超えている、S−AUTH−WAIT状態からS−DISCONN状態への遷移と、
xiv.ローカル・ノードから認証情報を要求するための制御メッセージをグローバル・サーバが送信したという条件によってもたらされる、S−RES−WAIT状態からS−AUTH−WAIT状態への遷移と、
xv.指定の期間後にローカル・ノードからパケットを受信していないという条件によってもたらされ、実行される自己遷移の回数が指定のしきい値を超えていない、S−CONN状態の自己遷移と、
xvi.指定の期間後にローカル・ノードからパケットを受信していないという条件によってもたらされ、実行される自己遷移の回数が指定のしきい値を超えており、この遷移中に、被制御ネットワーク資源へのアクセスの解除を示すための制御メッセージがグローバル・サーバに送信される、S−CONN状態からS−DISCONN状態への遷移と、
xvii.ローカル・ノードからパケットを受信したという条件によってもたらされ、そのパケットが被制御ネットワーク資源の解除を示すための制御メッセージではない、S−CONN状態の自己遷移と、
xviii.被制御ネットワーク資源の解除を示すための制御メッセージをローカル・ノードから受信するという条件によってもたらされ、この遷移中に、被制御ネットワーク資源へのアクセスの解除を示す制御メッセージがグローバル・サーバに送信される、S−CONN状態からS−DISCONN状態への遷移と、
xix.被制御ネットワーク資源の解除を示すための制御メッセージをローカル・ノードから受信するという条件によってもたらされる、S−CONN−LOST状態からS−DISCONN状態への遷移と、
xx.グローバル・サーバへの接続が回復されたものと判断されるという条件によってもたらされる、S−CONN−LOST状態からS−RESET−WAIT状態への遷移と、
xxi.指定の期間後にローカル・ノードから送信されたパケットを受信していないという条件によってもたらされ、実行される自己遷移の回数が指定のしきい値を超えていない、S−RESET−WAIT状態の自己遷移と、
xxii.指定の期間後にローカル・ノードから送信されたパケットを受信していないという条件によってもたらされ、実行される自己遷移の回数が指定のしきい値を超えている、S−RESET−WAIT状態からS−DISCONN状態への遷移と、
xxiii.被制御ネットワーク資源の解除を示すための制御メッセージをローカル・ノードから受信するという条件によってもたらされ、この遷移中に、被制御ネットワーク資源へのアクセスの解除を示す制御メッセージがグローバル・サーバに送信される、S−RESET−WAIT状態からS−DISCONN状態への遷移と、
xxiv.ローカル・ノードからパケットを受信したものの、そのパケットが被制御ネットワーク資源の解除を示すための制御メッセージではないという条件によってもたらされる、S−RESET−WAIT状態からS−ACC−WAIT状態への遷移と、
を有する。
(19)上記(1)記載の装置は、状態マシンが、上記(17)に記載する1組の状態と、上記(18)に記載する前記1組の状態間遷移とを使用して、前記ネットワーク・アクセス制御フレームワーク装置の動作を制御する。
(20)本発明の方法は、上記(14)に記載する1組の状態と上記(15)に記載する1組の状態間遷移とを、上記(17)に記載する1組の状態と上記(18)に記載する1組の状態間遷移とに、それぞれ一般化するための方法において、
i.指定の期間後に被制御ネットワーク資源の解除の確認をグローバル・サーバから受信していないという条件によってもたらされ、実行される自己遷移の回数が指定のしきい値を超えていない、S−LOGOFF状態の自己遷移の場合に、前記指定の期間が前記ネットワーク・アクセス制御フレームワーク装置の処理サイクルにとって無視してよいほど小さい値であり、自己遷移がまったく発生し得ないように前記指定のしきい値が0という値に設定されるようなネットワーク・アクセス制御フレームワーク装置のパラメータを構成するステップと、
ii.指定の期間後に被制御ネットワーク資源の解除の確認をグローバル・サーバから受信していないという条件によってもたらされ、実行される自己遷移の回数が指定のしきい値を超えている、S−LOGOFF状態からS−DISCONN状態への遷移の場合に、前記指定の期間が前記ネットワーク・アクセス制御フレームワーク装置の処理サイクルにとって無視してよいほど小さい値であり、指定の期間が経過したときにS−DISCONN状態への遷移が発生しなければならないように前記指定のしきい値が0という値に設定されるようなネットワーク・アクセス制御フレームワーク装置のパラメータを構成するステップと、
を有する。
(21)上記(1)記載の装置は、状態マシンが、上記(20)に記載する方法を使用することにより、上記(14)に記載する1組の状態と、上記(15)に記載する前記1組の状態間遷移とを使用して、前記ネットワーク・アクセス制御フレームワーク装置の動作を制御する。
(22)本発明の方法は、上記(1)に記載するネットワーク・アクセス制御フレームワーク装置内でローカル・ノードから送信されるデータ・パケットを処理するための方法において、
i.ローカル・ノードに関連し、上記(8)に記載するデータ・フォーマットを備えた構造をサーチし、見つからない場合に、上記(1)に記載する状態マシンの新しいインスタンスをインスタンス化して前記パケットを処理するステップと、
ii.前記構造が見つかった場合、それが上記(2)及び(3)に記載する制御メッセージの汎用セットのうちの1つに対応する制御メッセージを含む場合に上記(1)に記載する状態マシンによって前記パケットが処理されるステップと、
iii.そのパケットが上記(2)及び(3)に記載する制御メッセージの汎用セットのうちの1つに対応するいずれかの制御メッセージを含まず、上記(1)に記載する状態マシンの状態が、被制御ネットワーク資源へのアクセスが承諾される状態になっており、そのパケットがその所期の受信側に転送されるステップと、
iv.前記パケットが上記(2)及び(3)に記載する制御メッセージの汎用セットのうちの1つに対応するいずれかの制御メッセージを含まず、上記(1)に記載する状態マシンの状態が、グローバル・サーバへのアクセスが途絶えたと判断される状態になっておらず、被制御ネットワーク資源へのアクセスが承諾される状態にもなっておらず、そのパケットがローカル・ノードに関連する構造に待ち行列化されるステップと、
v.前記パケットが上記(2)及び(3)に記載する制御メッセージの汎用セットのうちの1つに対応するいずれかの制御メッセージを含まず、上記(1)に記載する状態マシンの状態が、グローバル・サーバへのアクセスが途絶えたと判断される状態になっており、アクセス要求を受理するように上記(9)に記載する方針が構成され、前記パケットの所期の受信側が前記ネットワーク・アクセス制御フレームワーク装置によって制御されるデータ通信ネットワーク内にあり、前記パケットが所期の受信側に転送されるステップと、
vi.前記パケットが上記(2)及び(3)に記載する制御メッセージの汎用セットのうちの1つに対応するいずれかの制御メッセージを含まず、上記(1)に記載する状態マシンの状態が、グローバル・サーバへのアクセスが途絶えたと判断される状態になっており、アクセス要求を受理するように上記(9)に記載する方針が構成され、前記パケットの所期の受信側が前記ネットワーク・アクセス制御フレームワーク装置によって制御されないデータ通信ネットワーク内にあり、前記パケットがローカル・ノードに関連する構造に待ち行列化されるステップと
を有する。
(23)上記(1)記載の装置は、上記(22)に記載する方法を使用して、ローカル・ノードから送信されるデータ・パケットを処理する。
(24)本発明の方法は、被制御ネットワーク資源へのアクセスがローカル・ノードに対してまだ承諾されていないときに他のノード用にローカル・ノードから送信されたパケットを、上記(1)に記載するネットワーク・アクセス制御フレームワーク装置内のネットワーク・アクセス制御フレームワークが一時的に記憶できるようにするための方法において、前記パケットが上記(2)及び(3)に記載する制御メッセージの汎用セットのうちの1つに対応するいずれかの制御メッセージを含まず、上記(1)に記載する状態マシンの状態が、グローバル・サーバへのアクセスが途絶えたと判断される状態になっておらず、被制御ネットワーク資源へのアクセスが承諾される状態にもなっておらず、前記パケットが上記(8)に記載するデータ・フォーマットを備えた構造に待ち行列化され、その構造がローカル・ノードに関連するステップを有する。
(25)上記(1)記載の装置は、ネットワーク・アクセス制御フレームワークが上記(24)に記載する方法を使用して、被制御ネットワーク資源へのアクセスがローカル・ノードに対してまだ承諾されていないときに他のノード用にローカル・ノードから送信されたパケットを一時的に記憶し、前記パケットが上記(2)及び(3)に記載する制御メッセージの汎用セットのうちの1つに対応するいずれかの制御メッセージを含まず、上記(1)に記載する状態マシンの状態が、グローバル・サーバへのアクセスが途絶えたと判断される状態になっておらず、被制御ネットワーク資源へのアクセスが承諾される状態にもなっておらず、そのパケットが上記(8)に記載するデータ・フォーマットを備えた構造に待ち行列化され、前記構造がローカル・ノードに関連するステップを有する。
(26)本発明の方法は、上記(1)に記載するネットワーク・アクセス制御フレームワーク装置内のメカニズムを使用する方法において、グローバル・サーバによる被制御ネットワーク資源へのアクセスがローカル・ノードとの接続に対してまだ承諾されていないときに、前記メカニズムによってネットワーク・アクセス制御フレームワークが前記ローカル・ノードから送信されたパケットを一時的に記憶することができ、データ・パケットがネットワーク・アクセス制御フレームワーク装置によって制御されないデータ通信ネットワーク内の他のノード用のものであって、そのパケットが上記(2)及び(3)に記載する制御メッセージの汎用セットのうちの1つに対応するいずれかの制御メッセージを含まず、上記(1)に記載する状態マシンの状態が、グローバル・サーバへのアクセスが途絶えたと判断される状態になっており、アクセス要求を受理するように上記(9)に記載する方針が構成され、パケットの所期の受信側がネットワーク・アクセス制御フレームワーク装置によって制御されないデータ通信ネットワーク内にあり、前記パケットがローカル・ノードに関連する構造に待ち行列化されるステップを有する。
(27)本発明の方法は、上記(1)に記載するネットワーク・アクセス制御フレームワーク装置内のメカニズムを使用する方法において、グローバル・サーバによる被制御ネットワーク資源へのアクセスがローカル・ノードとの接続に対してまだ承諾されていないときに、前記装置が上記(26)に記載するメカニズムを使用して、ローカル・ノードから送信されたパケットを一時的に記憶し、データ・パケットがネットワーク・アクセス制御フレームワーク装置によって制御されないデータ通信ネットワーク内の他のノード用のものであり、そのパケットが上記(2)及び(3)に記載する制御メッセージの汎用セットのうちの1つに対応するいずれかの制御メッセージを含まず、上記(1)に記載する状態マシンの状態が、グローバル・サーバへのアクセスが途絶えたと判断される状態になっており、アクセス要求を受理するように上記(9)に記載する方針が構成され、パケットの所期の受信側がネットワーク・アクセス制御フレームワーク装置によって制御されないデータ通信ネットワーク内にあり、そのパケットがローカル・ノードに関連する前記構造に待ち行列化されるステップを有する。
本明細書は、2002年9月20日出願の特願2002−276195に基づく。この内容はすべてここに含めておく。
本発明は、複数のデータ通信ネットワークを接続する中間ネットワーク要素におけるアクセス制御に適用することができる。

Claims (4)

  1. ローカル・ネットワークとグローバル・ネットワークとを含む複数のデータ通信ネットワークを接続する中間ネットワーク要素におけるアクセス制御方法であって、
    前記ローカル・ネットワーク内のローカル・ノードから前記グローバル・ネットワーク内のグローバル・ノードへの接続が途絶えたか否かを判断するステップと、
    前記判断ステップで前記ローカル・ノードから前記グローバル・ノードへの接続が途絶えたと判断した場合、前記ローカル・ノードから前記グローバル・ノードへのアクセスを受理するステップと、
    を有するアクセス制御方法。
  2. 前記判断ステップで前記ローカル・ノードから前記グローバル・ノードへの接続が途絶えたと判断した場合、前記ローカル・ノードから前記グローバル・ノードへのアクセスを拒否するステップ、をさらに有し、
    前記受理ステップと前記拒否ステップを、前記中間ネットワーク要素の方針に応じて切り替える、請求の範囲1記載のアクセス制御方法。
  3. 前記受理ステップで前記ローカル・ノードから前記グローバル・ノードへのアクセスを受理した場合、前記グローバル・ノードへのアクセスが受理されたことを示すメッセージを前記ローカル・ノードへ送信するステップ、をさらに有する請求の範囲1記載のアクセス制御方法。
  4. 前記拒否ステップで前記ローカル・ノードから前記グローバル・ノードへのアクセスを拒否した場合、前記グローバル・ノードへのアクセスが拒否されたことを示すメッセージを前記ローカル・ノードへ送信するステップ、をさらに有する請求の範囲2記載のアクセス制御方法。
JP2004538009A 2002-09-20 2003-09-22 複数のデータ通信ネットワークを接続する中間ネットワーク要素におけるアクセス制御 Expired - Fee Related JP4174049B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
JP2002276195 2002-09-20
JP2002276195 2002-09-20
PCT/JP2003/012046 WO2004028089A1 (ja) 2002-09-20 2003-09-22 複数のデータ通信ネットワークを接続する 中間ネットワーク要素におけるアクセス制御

Publications (2)

Publication Number Publication Date
JPWO2004028089A1 true JPWO2004028089A1 (ja) 2006-01-19
JP4174049B2 JP4174049B2 (ja) 2008-10-29

Family

ID=32025062

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2004538009A Expired - Fee Related JP4174049B2 (ja) 2002-09-20 2003-09-22 複数のデータ通信ネットワークを接続する中間ネットワーク要素におけるアクセス制御

Country Status (8)

Country Link
US (1) US7784084B2 (ja)
EP (1) EP1533944B8 (ja)
JP (1) JP4174049B2 (ja)
KR (1) KR100687568B1 (ja)
CN (2) CN100477610C (ja)
AU (1) AU2003264538A1 (ja)
DE (1) DE60324567D1 (ja)
WO (1) WO2004028089A1 (ja)

Families Citing this family (26)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7624431B2 (en) * 2003-12-04 2009-11-24 Cisco Technology, Inc. 802.1X authentication technique for shared media
US20060259760A1 (en) * 2005-05-10 2006-11-16 Utstarcom, Inc. Method and apparatus to support communication services using delayed authentication
US8565194B2 (en) 2005-10-27 2013-10-22 Qualcomm Incorporated Puncturing signaling channel for a wireless communication system
US20070002737A1 (en) * 2005-06-29 2007-01-04 Manoj Paul Access control dissemination
US7739391B2 (en) * 2006-02-16 2010-06-15 Softwired Ag Gateway for wireless mobile clients
US7512408B2 (en) * 2006-02-16 2009-03-31 Softwired Ag Scalable wireless messaging system
US8301115B1 (en) * 2006-03-08 2012-10-30 Alcatel Lucent Method for inverse port-based authentication
US8245281B2 (en) * 2006-12-29 2012-08-14 Aruba Networks, Inc. Method and apparatus for policy-based network access control with arbitrary network access control frameworks
US20080228864A1 (en) * 2007-03-12 2008-09-18 Robert Plamondon Systems and methods for prefetching non-cacheable content for compression history
US7720936B2 (en) 2007-03-12 2010-05-18 Citrix Systems, Inc. Systems and methods of freshening and prefreshening a DNS cache
US8103783B2 (en) * 2007-03-12 2012-01-24 Citrix Systems, Inc. Systems and methods of providing security and reliability to proxy caches
US8037126B2 (en) 2007-03-12 2011-10-11 Citrix Systems, Inc. Systems and methods of dynamically checking freshness of cached objects based on link status
US8074028B2 (en) * 2007-03-12 2011-12-06 Citrix Systems, Inc. Systems and methods of providing a multi-tier cache
US7783757B2 (en) 2007-03-12 2010-08-24 Citrix Systems, Inc. Systems and methods of revalidating cached objects in parallel with request for object
US8701010B2 (en) 2007-03-12 2014-04-15 Citrix Systems, Inc. Systems and methods of using the refresh button to determine freshness policy
US7809818B2 (en) 2007-03-12 2010-10-05 Citrix Systems, Inc. Systems and method of using HTTP head command for prefetching
US8504775B2 (en) 2007-03-12 2013-08-06 Citrix Systems, Inc Systems and methods of prefreshening cached objects based on user's current web page
AU2008225151B2 (en) * 2007-03-12 2012-06-28 Citrix Systems, Inc. Systems and methods for cache operations
US7584294B2 (en) 2007-03-12 2009-09-01 Citrix Systems, Inc. Systems and methods for prefetching objects for caching using QOS
US9049015B2 (en) * 2007-09-12 2015-06-02 Cisco Technology, Inc. Allowing TCP ACK to pass a gateway while queuing data for parsing
EP2479937B1 (en) * 2009-09-14 2020-10-21 Nec Corporation Node, control server, communication method and program for packet processing using openflow
JP5326045B2 (ja) * 2010-05-11 2013-10-30 株式会社チェプロ 双方向通信システムおよびこれに用いるサーバ装置
US8352603B2 (en) 2010-08-10 2013-01-08 Telefonaktiebolaget L M Ericsson (Publ) Limiting resources consumed by rejected subscriber end stations
WO2013049730A1 (en) * 2011-09-29 2013-04-04 Fingi Inc. Systems, methods and devices that allow hotel guests to interface with a hotel via an integrated network system
GB201306891D0 (en) * 2013-04-16 2013-05-29 Truphone Ltd International converged mobile services
EP3353951A1 (en) 2015-09-25 2018-08-01 FSA Technologies, Inc. Multi-trunk data flow regulation system and method

Family Cites Families (31)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US2688A (en) * 1842-06-22 Improvement in i ron
US5918017A (en) * 1996-08-23 1999-06-29 Internatioinal Business Machines Corp. System and method for providing dynamically alterable computer clusters for message routing
US6229787B1 (en) * 1996-09-11 2001-05-08 Nortel Networks Limited Mechanism to achieve very fast failover in ATM backbone networks using multi-homed circuits
US6003084A (en) * 1996-09-13 1999-12-14 Secure Computing Corporation Secure network proxy for connecting entities
US5941988A (en) * 1997-01-27 1999-08-24 International Business Machines Corporation Session and transport layer proxies via TCP glue
US6516416B2 (en) 1997-06-11 2003-02-04 Prism Resources Subscription access system for use with an untrusted network
EP0933898B1 (en) * 1997-06-24 2004-11-24 Ntt Mobile Communications Network Inc. Communication system, communication control method, and communication controller
US6360265B1 (en) * 1998-07-08 2002-03-19 Lucent Technologies Inc. Arrangement of delivering internet protocol datagrams for multimedia services to the same server
US6167445A (en) * 1998-10-26 2000-12-26 Cisco Technology, Inc. Method and apparatus for defining and implementing high-level quality of service policies in computer networks
US6757289B1 (en) * 1999-04-23 2004-06-29 Nortel Networks Limited Apparatus and method for managing communication between a failed application and other executing applications
US6463474B1 (en) * 1999-07-02 2002-10-08 Cisco Technology, Inc. Local authentication of a client at a network device
US6957247B1 (en) * 1999-09-22 2005-10-18 Ates Gorkem I Internet system
JP3570310B2 (ja) 1999-10-05 2004-09-29 日本電気株式会社 無線lanシステムにおける認証方法と認証装置
US6880005B1 (en) * 2000-03-31 2005-04-12 Intel Corporation Managing policy rules in a network
JP2002082907A (ja) * 2000-09-11 2002-03-22 Nec Corp データ通信におけるセキュリティ機能代理方法、セキュリティ機能代理システム、及び、記録媒体
FI20002094A (fi) * 2000-09-22 2002-03-23 Nokia Networks Oy Matkaviestinten välisten yhteyksien järjestäminen langattomassa tietoliikennejärjestelmässä
JP2002152279A (ja) * 2000-11-10 2002-05-24 Sony Corp ネットワーク接続制御装置及びその方法
US7095747B2 (en) * 2001-03-28 2006-08-22 Siemens Communications, Inc. Method and apparatus for a messaging protocol within a distributed telecommunications architecture
US20020178365A1 (en) * 2001-05-24 2002-11-28 Shingo Yamaguchi Method and system for controlling access to network resources based on connection security
US6847649B2 (en) * 2001-08-24 2005-01-25 Ericsson Inc. Methods, systems and computer program products for accessing an embedded web server on a broadband access terminal
US7093154B2 (en) * 2001-10-25 2006-08-15 International Business Machines Corporation Critical adapter local error handling
US7206826B1 (en) * 2001-10-25 2007-04-17 Sprint Communications Company L.P. Configuration recovery after gateway failure
US7146403B2 (en) * 2001-11-02 2006-12-05 Juniper Networks, Inc. Dual authentication of a requestor using a mail server and an authentication server
JP3948278B2 (ja) * 2001-12-27 2007-07-25 富士ゼロックス株式会社 外部ネットワーク接続のための設定情報割当方法
US7447755B1 (en) * 2002-03-18 2008-11-04 Blue Coat Systems, Inc. Method and apparatus for policy management in a network device
US7209466B2 (en) * 2002-06-06 2007-04-24 Symbol Technologies, Inc. Software method utilizing gateways for maintaining connectivity during communications over distinct wireless networks by mobile computer terminals
US7155632B2 (en) * 2002-06-27 2006-12-26 Nokia, Inc. Method and system for implementing IS-IS protocol redundancy
US7219120B2 (en) * 2002-07-09 2007-05-15 Savvis Communications Corporation Systems, methods and protocols for securing data in transit over networks
US7441262B2 (en) * 2002-07-11 2008-10-21 Seaway Networks Inc. Integrated VPN/firewall system
US7171469B2 (en) * 2002-09-16 2007-01-30 Network Appliance, Inc. Apparatus and method for storing data in a proxy cache in a network
CN1729663B (zh) * 2002-12-26 2010-10-13 松下电器产业株式会社 移动网络控制装置和移动网络控制方法

Also Published As

Publication number Publication date
AU2003264538A1 (en) 2004-04-08
EP1533944A1 (en) 2005-05-25
US7784084B2 (en) 2010-08-24
CN100477610C (zh) 2009-04-08
JP4174049B2 (ja) 2008-10-29
KR100687568B1 (ko) 2007-02-27
EP1533944A4 (en) 2005-09-14
WO2004028089A1 (ja) 2004-04-01
CN1656738A (zh) 2005-08-17
US20050177865A1 (en) 2005-08-11
DE60324567D1 (de) 2008-12-18
EP1533944B8 (en) 2009-01-14
CN101505275A (zh) 2009-08-12
EP1533944B1 (en) 2008-11-05
KR20040102095A (ko) 2004-12-03

Similar Documents

Publication Publication Date Title
JP4174049B2 (ja) 複数のデータ通信ネットワークを接続する中間ネットワーク要素におけるアクセス制御
RU2755205C2 (ru) Система и способы управления сеансом
US6061728A (en) Arrangement for controlling network proxy device traffic on a transparently-bridged local area network using a master proxy device
RU2789855C2 (ru) Система и способы управления сеансом
RU2789858C2 (ru) Система и способы управления сеансом
WO2016201707A1 (zh) 一种网络状态信息传递方法和网络设备

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20060921

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20060921

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20071211

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20080123

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20080722

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20080815

R150 Certificate of patent or registration of utility model

Ref document number: 4174049

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110822

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110822

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120822

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130822

Year of fee payment: 5

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313113

S533 Written request for registration of change of name

Free format text: JAPANESE INTERMEDIATE CODE: R313533

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees