CN1742467A - 链接信息管理系统和消息传送控制系统 - Google Patents
链接信息管理系统和消息传送控制系统 Download PDFInfo
- Publication number
- CN1742467A CN1742467A CNA03825929XA CN03825929A CN1742467A CN 1742467 A CN1742467 A CN 1742467A CN A03825929X A CNA03825929X A CN A03825929XA CN 03825929 A CN03825929 A CN 03825929A CN 1742467 A CN1742467 A CN 1742467A
- Authority
- CN
- China
- Prior art keywords
- aforementioned
- message
- information
- communication terminal
- link information
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W8/00—Network data management
- H04W8/02—Processing of mobility data, e.g. registration information at HLR [Home Location Register] or VLR [Visitor Location Register]; Transfer of mobility data, e.g. between HLR, VLR or external networks
- H04W8/04—Registration at HLR or HSS [Home Subscriber Server]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L61/00—Network arrangements, protocols or services for addressing or naming
- H04L61/09—Mapping addresses
- H04L61/10—Mapping addresses of different types
- H04L61/106—Mapping addresses of different types across networks, e.g. mapping telephone numbers to data network addresses
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W80/00—Wireless network protocols or protocol adaptations to wireless operation
- H04W80/04—Network layer protocols, e.g. mobile IP [Internet Protocol]
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Databases & Information Systems (AREA)
- Mobile Radio Communication Systems (AREA)
- Information Transfer Between Computers (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
一种链接信息管理服务器,具有:链接信息存储单元,存储使用于识别第1装置的第1标识符和用于唯一识别第2装置的第2标识符对应的链接信息;登录单元,把所接收的第1标识符和第2标识符作为链接信息登录在前述链接信息存储单元内;以及位置信息存储单元,将分配给第2装置的不变的地址即第1地址、分配给第2装置的可变的第2地址以及前述第2标识符相对应地进行存储。
Description
技术领域
本发明涉及用于对可与IP网等网络连接的终端装置的特定用户进行服务提供的系统和装置等。
背景技术
以往,作为分别对用户终端的位置进行控制的手段,具有第3层(IP(Internet Protocol:网际协议)层)中的Mobile IP(移动IP)(参照非专利文献1)。
在移动IP中,MN(Mobile Node:移动节点)在使用IP网构成的多个子网间移动的同时,可继续进行通信。MN具有不依赖于当前所属的子网的地址和依赖于该子网的地址。不依赖于子网的地址被称为家乡地址(Home Address)。另一方面,依赖于子网的地址被称为转交地址(CoA:Careof Address)。而且,HA(Home Agent:家乡代理)对应地存储MN的家乡地址和转交地址。这样,HA分别控制MN的位置。
第三方的主机(CN:Correspondent Node:对方节点)在把分组发送到MN的情况下,把分组发送给该MN的家乡地址。HA在接收到发往MN的家乡地址的分组时,把该分组传送给与家乡地址对应存储的转交地址。然后,MN接收从CN发送的分组。这样,在移动IP中,从CN发送的分组通过在多个子网间移动,被准确地传送给其转交地址变化的MN。
并且,作为与移动IP相关联的技术,具有一种技术是,使HA针对某个MN认证该MN是否是正规的用户终端(参照专利文献1)。并且,作为对通过网络连接的终端装置的用户进行识别的技术,具有NAI(NetworkAccess Identifier(网络接入标识符):参照非专利文献2)。
并且,作为今后的网络服务的一种方式,预期提供在用户周边所配置的设备(Appliance)。在本发明中,所谓设备是具有通信单元的物体,该通信单元在保留个体识别信息的同时,针对所保留的个体识别信息与其他装置进行通信。例如,在把仅使用用户个人保留的终端装置(例如便携电话机)不能实现的功能提供给用户时,设备被提供给用户。即,用户通过临时利用在周边所配置的设备(例:指向装置,程序记录介质,耳机),可把仅使用用户个人保留的终端装置不能实现的功能的提供作为服务来接收。并且,设备可以是设备自身不向用户的终端装置直接提供某些功能的物体(例如:建筑物,布告板,罐)。并且,设备可以是固定物体,也可以是可动物体。并且,设备可以是公共物体,也可以是个人所有的物体。
[专利文献1]
特开2001-169341号公报
[非专利文献1]
“IP Mobility Support”,[online],[平成15年2月14日検索],インタ一ネツト<URL:http://www.ietf.org/rfc/rfc2002.txt>
[非专利文献2]
“The Network Access Identifier”,[online],[平成15年2月14日検索],インタ一ネツト<URL:http://www.ietf.org/rfc/rfc2486.txt>
在把上述设备提供给用户的服务中,有时需要在服务提供侧等对某个设备和使用该设备的用户的关系(即使用关系)进行识别。例如,在对利用了各设备的用户的计费信息进行管理的情况下,需要这种使用关系的识别。
另外,作为下一代的网络服务,把以服务的遍在性为特征的“(ubiquitous:遍在)”作为关键字的服务正受到关注。遍在是指可随时随地接入互联网等信息网络的环境。作为用于准备这种环境的必要条件之一,期望“基于情境的(context-aware)”服务。在本说明书中,用户的“情境”是指用户(服务利用者)的各种状况。例如,用户的情境包含表示用户的属性、生活习惯、时常状态的信息。而且,用户的情境还包含表示围绕用户的环境的信息。例如,表示环境的信息内含有在用户使用的通信终端附近的、或者用户拥有或使用的各种装置的类型和数量的信息。
在“基于情境的”服务中,考虑的是,服务提供者取得用户的情境,并把包含与该情境对应的信息的消息通过网络提供给用户。
然而,根据用户的情境内容,有可能用户不期望的定时和内容的消息、或者不应提供给该用户的内容的消息被提供给用户。
发明内容
本发明的目的之一是提供可对上述设备那样的装置和使用设备的用户的使用关系进行识别的系统和在这种系统中使用的装置。
并且,本发明的目的之一是提供可在基于情境的服务中防止接收用户不期望的消息的技术。
本发明的第1方式是一种链接信息管理系统,包含:利用第1标识符进行识别的第1装置,其具有存储前述第1标识符的存储单元;利用第2标识符唯一地进行识别的第2装置,具有:从前述第1装置中读出第1标识符的读出单元;存储前述第2标识符的存储单元;生成包含前述读出单元所读出的第1标识符和前述存储单元内所存储的第2标识符的链接信息消息的生成单元;以及把前述生成单元所生成的链接信息消息发送给其他装置的发送单元;链接信息管理服务器,其具有:从前述第2装置接收前述链接信息消息的接收单元;存储使第1标识符和第2标识符对应的链接信息的链接信息存储单元;以及把由前述接收单元所接收的链接信息消息内所包含的第1标识符和第2标识符作为链接信息登录在前述链接信息存储单元内的登录单元。
本发明的第1方式包含第1装置、第2装置以及链接信息管理服务器。第1装置和第2装置分别被分配第1标识符和第2标识符。第1标识符不一定是可唯一识别第1装置的标识符。例如,第1标识符可以是表示第1装置的制造编号或者安装有第1装置的物体的标识符。另一方面,第2标识符是可唯一识别第2装置的标识符。
第2装置的读出单元通过例如无线通信单元和有线通信单元、或者其他非接触的信息读取单元(使用红外线和照相机的图像识别等),读出第1装置的存储单元内所存储的第1标识符。这种作用使用例如RFID标签(射频ID标签)和RFID阅读器、蓝牙等来实现。
第2装置的生成单元生成包含读出单元所读出的第1标识符和自装置具有的存储单元内所存储的第2标识符的链接信息消息。而且,第2装置的发送单元把生成单元所生成的链接信息消息发送给链接信息管理服务器。
第2装置可以是分配有不变的第1地址和可变的第2地址的装置。作为这种地址的例子,具有移动IP的家乡地址和转交地址。在此情况下,第2装置的发送单元根据移动IP的规格,把使家乡地址和转交地址对应的位置登录消息发送给链接信息管理服务器。在此情况下,第2装置的发送单元把自装置的存储单元内所存储的第2标识符包含在位置登录消息内。
链接信息管理服务器的接收单元接收链接信息消息。这样,登录单元将所接收的消息内所包含的第1标识符和第2标识符相对应地登录在链接信息存储单元内。
根据本发明的第1方式,不具有链接信息管理服务器的通信单元的第1装置与第2装置的对应关系由具有链接信息管理服务器的通信单元的第2装置通知。因此,在链接信息管理服务器中准确登录有这种对应关系(使用关系)。
并且,本发明的第1方式的前述链接信息管理服务器可以构成为,还具有:结束通知单元,当前述链接信息存储单元内登录有链接信息时,把登录结束通知给前述第2装置;前述第2装置还具有:使用限制单元,在接收到前述结束通知的情况下,可以使用前述第1装置。
并且,本发明的第1方式的前述第2装置可以构成为,具有分配给自装置的不变的第1地址和可变的第2地址;前述第2装置的发送单元把包含前述第2地址、第1地址以及自装置的第2标识符的位置登录消息进一步发送给链接信息管理服务器;前述链接信息管理服务器还具有:位置信息存储单元,将所接收的位置登录消息内所包含的第1地址、第2地址以及第2标识符相对应地进行存储。
并且,本发明的第1方式可以构成为,还包含:第1认证装置,执行针对前述第1装置的认证处理;前述链接信息管理服务器具有:认证依赖单元,依赖前述第1认证装置进行针对前述第1装置的认证处理;以及登录限制单元,根据前述第1认证装置的认证处理的结果来限制前述登录单元的前述链接信息的登录。
并且,本发明的第1方式可以构成为,还包含:第2认证装置,执行针对前述第2装置的认证处理;前述链接信息管理服务器具有:认证依赖单元,依赖前述第2认证装置进行针对前述第2装置的认证处理;以及登录限制单元,根据前述第2认证装置的认证处理的结果来限制前述登录单元的前述链接信息的登录。
并且,本发明的第1方式可以构成为,还具有装置信息管理服务器,其包含:装置信息存储单元,将针对前述第1装置的装置信息与前述第1标识符相对应地进行存储;检索单元,对与所接收的询问消息内包含的第1标识符相对应地存储的前述装置信息进行检索;以及响应单元,发送前述检索单元所检索的装置信息作为对前述询问消息的响应;前述链接信息管理服务器还具有询问单元,把包含特定的第1标识符的询问消息发送给前述装置信息管理服务器。
并且,本发明的第1方式的前述链接信息管理服务器可以构成为,具有:标识符检索单元,在接收到附有第1标识符的数据的情况下,对与该第1标识符相对应地存储在前述链接信息存储单元内的第2标识符进行检索;地址检索单元,对与由前述检索单元所检索的第2标识符相对应地存储在前述位置信息存储单元内的第2地址进行检索;以及传送单元,把前述数据的至少一部分传送给前述地址检索单元所检索的第2地址。
本发明的第2方式是一种终端装置,具有:读出单元,从第1装置中读出第1标识符;存储单元,存储用于唯一识别自装置的第2标识符;生成单元,生成包含前述读出单元所读出的第1标识符和前述存储单元内所存储的第2标识符的链接信息消息;以及发送单元,把前述生成单元所生成的链接信息消息发送给其他装置。
本发明的第3方式是一种链接信息管理服务器,具有:链接信息存储单元,存储使用于识别第1装置的第1标识符和用于唯一识别第2装置的第2标识符对应的链接信息;登录单元,把所接收的第1标识符和第2标识符作为链接信息登录在前述链接信息存储单元内;以及位置信息存储单元,将分配给第2装置的不变的地址即第1地址、分配给第2装置的可变的第2地址以及前述第2标识符相对应地进行存储。
根据本发明,可对设备那样的装置(第1装置)和与该设备相同的用户所使用的装置(第2装置)之间的使用关系进行识别。结果,可对设备那样的装置和使用该设备的用户之间的使用关系进行识别。
以下对效果一例进行说明。作为例子,设想了广告发布企业者对满足特定条件的消费者进行广告发布的情况。在此情况下,以往具有的形态是,利用具有便携式终端的用户的识别信息(例:电子邮件地址)来指定发布目的地用户。与此相对,在本发明中,没有必要预先指定各个发布目的地的用户,作为用于指定是否是发布对象的属性,可指定为“拥有特定商品(相当于LN)的用户”。换句话说,没有必要指定发布目的地的用户是谁,可仅以特定属性(拥有特定商品)为线索,把广告发布给与属性条件一致的用户。
并且,本发明的第4方式是一种消息传送控制系统,包含:
链接信息存储单元,对表示用户通信终端和向用户侧发布的发布装置的关系的链接信息进行存储;
传送控制信息存储单元,对规定了把因前述链接信息而与特定发布装置有关系的通信终端作为发送对象的消息传送条件的传送控制信息进行存储;以及
传送控制单元,根据前述传送控制信息,对把消息传送给通信终端进行控制。
优选的是,第4方式中的传送控制信息包含:第1传送条件信息,规定了基于发布装置的情境信息的消息传送条件;以及第2传送条件信息,规定有基于通信终端的情境信息的消息传送条件;
在满足了前述第1和第2传送条件信息所规定的消息传送条件的情况下,前述传送控制单元容许传送前述消息。
优选的是,第4方式中的传送控制单元包含:第1判定单元,至少根据第1传送条件信息来判定可否传送消息;以及第2判定单元,至少根据第2传送条件信息来判定可否传送消息。
本发明的第5方式是一种消息传送控制系统,包含:与连接有用户通信终端的广域网分别连接的用户通信终端的位置登录装置,以及发布给用户侧的发布装置的位置登录装置;
前述发布装置的位置登录装置包含:
链接信息存储部,把从前述通信终端发送的表示通信终端和发布装置的关系的信息作为链接信息来存储;
传送控制信息存储部,对规定了把与特定发布装置有关系的通信终端作为发送对象的消息传送条件的传送控制信息进行存储;
接收部,接收指定了发布装置的消息;
传送控制单元,在指定了因前述链接信息存储部内所存储的链接信息而与前述消息所指定的发布装置有关系的通信终端的情况下,根据前述传送控制信息存储部内所存储的传送控制信息来判定可否把消息传送到该通信终端;以及
发送部,发送由前述传送控制部已容许传送的消息;
前述通信终端的位置登录装置包含:
接收部,接收来自前述发布装置的位置登录装置的消息;
位置信息存储部,存储通信终端的位置信息;以及
发送部,根据通信终端的位置信息,把前述消息发送给通信终端。
优选的是,第5方式中的通信终端的位置登录装置还包含:
第2传送控制信息存储部,对规定了把与特定发布装置有关系的通信终端作为发送对象的消息传送条件的传送控制信息进行存储;以及
第2传送控制单元,在接收到来自前述发布装置的位置登录装置的前述消息的情况下,根据前述第2传送控制信息存储部内所存储的前述传送控制信息来判定可否把该消息传送到通信终端;
前述发送部把由前述第2传送控制部已容许传送的消息发送给通信终端。
优选的是,第5方式中的发布装置的位置登录装置还包含:
认证请求单元,在接收到应当作为链接信息存储的发布装置的识别信息和通信终端的识别信息的情况下,向发布装置的认证装置请求认证由该发布装置的识别信息指定的发布装置;以及
信息管理单元,在前述请求的发布装置的认证成功的情况下,把从前述发布装置的认证装置提供的传送控制信息存储在前述传送控制信息存储部内。
优选的是,第5方式中的通信终端的位置登录装置还包含:
第2认证请求单元,在接收到应当作为链接信息存储的发布装置的识别信息和通信终端的识别信息的情况下,向通信终端的认证装置请求认证由该通信终端的识别信息指定的通信终端;以及
第2信息管理单元,在前述请求的通信终端的认证成功的情况下,把从前述通信终端的认证装置提供的传送控制信息存储在前述第2传送控制信息存储部内。
优选的是,第5方式中的发布装置的位置登录装置还包含:信息管理单元,在从发布装置的认证装置接收到应当作为链接信息存储的发布装置的识别信息、通信终端的识别信息以及传送控制信息的情况下,把该传送控制信息存储在前述传送控制信息存储部内。
优选的是,第5方式中的发布装置的位置登录装置还包含:信息管理单元,在接收到从通信终端发送的应当作为链接信息存储的发布装置的识别信息、通信终端的识别信息以及传送控制信息的情况下,把该传送控制信息存储在前述传送控制信息存储部内。
优选的是,第5方式中的通信终端的位置登录装置还包含:第2信息管理单元,在接收到从通信终端发送的应当作为链接信息存储的发布装置的识别信息、通信终端的识别信息以及传送控制信息的情况下,把该传送控制信息存储在前述第2传送控制信息存储部内。
优选的是,第5方式中的发布装置的位置登录装置的传送控制单元根据是否满足了基于作为前述传送控制信息来存储在前述传送控制信息存储部内的与至少发布装置有关的情境信息的消息传送条件,判定可否传送消息。
优选的是,第5方式中的通信终端的位置登录装置的第2传送控制单元根据是否满足了基于作为前述传送控制信息来存储在前述第2传送控制信息存储部内的与至少通信终端有关的情境信息的消息传送条件,判定可否传送消息。
优选的是,第5方式中的发布装置的位置登录装置的传送控制单元根据前述传送控制信息存储部内所存储的包含各发布装置内所规定的固有消息传送条件信息的传送控制信息,判定可否传送消息。
优选的是,第5方式中的通信终端的位置登录装置的第2传送控制单元根据前述第2传送控制信息存储部内所存储的包含各通信终端内所规定的固有消息传送条件信息的传送控制信息,判定可否传送消息。
优选的是,第5方式中的发布装置的位置登录装置还包含:传送控制信息请求单元,在接收到消息的情况下,在用于判定可否传送该消息的有效传送控制信息未被存储在前述传送控制信息存储部内的情况下,向发布装置的认证装置请求给予对应的传送控制信息。
优选的是,第5方式中的通信终端的位置登录装置还包含:传送控制信息请求单元,在接收到消息的情况下,在用于判定可否传送该消息的有效传送控制信息未被存储在前述传送控制信息存储部内的情况下,向通信终端的认证装置请求给予对应的传送控制信息。
优选的是,第5方式还包含:前述广域网的入口侧的传送控制网关装置,与前述广域网连接,在从服务提供者装置接收到应当传送给通信终端的服务消息的情况下,根据前述服务消息内所含有的或附加的至少发布装置的识别信息,从多个发布装置的位置登录装置中指定应当传送该服务消息的发布装置的位置登录装置,并把该服务消息传送给所指定的位置登录装置。
优选的是,第5方式中的入口侧的传送控制网关装置根据前述服务消息内所含有的或附加的与发布装置有关的情境信息,判定是否把该服务消息传送给发布装置的位置登录装置。
优选的是,第5方式中的入口侧的传送控制网关装置从前述服务提供者装置接收将前述服务消息进行了封装并且在头部分设定有至少发布装置的识别信息的服务请求消息。
优选的是,第5方式还包含:前述广域网的出口侧的传送控制网关装置,与前述广域网连接,包含:传送控制信息存储部,对规定了把与特定发布装置有关系的通信终端作为发送对象的消息传送条件的传送控制信息进行存储;接收部,接收来自通信终端的位置登录装置的消息;以及传送控制单元,根据前述传送控制信息存储部内所存储的前述传送控制信息,判定可否把由该接收部所接收的消息传送到通信终端。
本发明可指定为具有与上述第4和第5方式所指定的消息传送控制系统大致相同的特征的消息传送控制方法。
而且,本发明可指定为用于使计算机发挥在第5方式中所指定的各装置的功能的程序、或者存储了该程序的计算机可读取记录介质。
附图说明
图1是表示链接信息管理系统的概要的图;
图2是表示LN的功能块的图;
图3是表示GN的功能块的图;
图4是表示GN-HA的功能块的图;
图5是表示LN-HA的功能块的图;
图6是表示GN-AAA的功能块的图;
图7是表示LN-AAA的功能块的图;
图8是表示GN位置登录请求消息和GN位置登录响应消息的图;
图9是表示链接信息登录请求消息和链接信息登录响应消息的图;
图10是表示认证信息传送消息和认证信息响应消息的图;
图11A是表示GN的动作例的流程图;
图11B是表示GN的动作例的流程图;
图12A是表示GN-HA的动作例的流程图;
图12B是表示GN-HA的动作例的流程图;
图12C是表示GN-HA的动作例的流程图;
图12D是表示GN-HA的动作例的流程图;
图13A是表示LN-HA的动作例的流程图;
图13B是表示LN-HA的动作例的流程图;
图13C是表示LN-HA的动作例的流程图;
图14A是表示GN-AAA的动作例的流程图;
图14B是表示GN-AAA的动作例的流程图;
图15A是表示LN-AAA的动作例的流程图;
图15B是表示LN-AAA的动作例的流程图;
图16是表示第1实施方式的第1动作例的图;
图17是表示第1实施方式的第1动作例的图;
图18是表示第1实施方式的第2动作例的图;
图19是表示第1实施方式的第2动作例的图;
图20是表示第1实施方式的第3动作例的图;
图21是表示第1实施方式的第3动作例的图;
图22是表示第1实施方式的第四动作例的图;
图23是表示第1实施方式的第四动作例的图;
图24是表示第1实施方式的第五动作例的图;
图25是表示第1实施方式的第五动作例的图;
图26是表示第1实施方式的第六动作例的图;
图27是表示第1实施方式的第六动作例的图;
图28是表示第1实施方式的第七动作例的图;
图29是表示第1实施方式的第七动作例的图;
图30是表示第1实施方式的第八动作例的图;
图31是表示第1实施方式的第八动作例的图;
图32是表示第1实施方式的第九动作例的图;
图33是表示第1实施方式的第九动作例的图;
图34是表示第2实施方式中的链接信息管理系统的概要的图;
图35是表示第2实施方式的第1动作例的图;
图36是表示第2实施方式的第1动作例的图;
图37是表示第2实施方式的第2动作例的图;
图38是表示第2实施方式的第2动作例的图;
图39是表示本发明的第1应用例的图;
图40是表示本发明的第1应用例的图;
图41是表示本发明的第2应用例的图;
图42是表示本发明的第2应用例的图;
图43是表示根据本发明的邮件传送控制系统的构成例的图;
图44是CAC的说明图;
图45是表示第1默认CAC的发布方式的图;
图46是表示第1默认CAC的发布方式的图;
图47是表示消息传送控制例的图;
图48是表示第2默认CAC的发布方式的图;
图49是表示第2默认CAC的发布方式的图;
图50是表示第3默认CAC的发布方式的图;
图51是表示第3默认CAC的发布方式的图;
图52是表示第4默认CAC的发布方式的图;
图53是表示第4默认CAC的发布方式的图;
图54是表示第5默认CAC的发布方式的图;
图55是表示第5默认CAC的发布方式的图;
图56是服务请求消息和服务响应消息的说明图;
图57是CAC请求消息和CAC响应消息的说明图;
图58是表示按需式CAC的发布方式的图;
图59是表示按需式CAC的发布方式的图;
图60是表示基于按需式CAC的发布方式的消息传送控制的图;
图61是表示按需式CAC的发布方式的图;
图62是表示按需式CAC的发布方式的图;
图63是表示按需式CAC的发布方式的图;
图64是表示基于按需式CAC的发布方式的消息传送控制的图;
图65是表示按需式CAC的发布方式的图;
图66是表示应用了O-CMGW的消息传送控制系统的构成例的图;
图67是表示GN-HA的构成例的图;
图68是表示LN-HA的构成例的图;
图69是表示GN-AAA的构成例的图;
图70是表示LN-AAA的构成例的图;
图71是表示GN-HA或LN-HA的处理的流程图;
图72是表示GN-AAA或LN-AAA的处理的流程图。
具体实施方式
I.链接信息管理系统
下面,使用图对本发明的实施方式中的链接信息管理系统进行说明。另外,本实施方式的说明是例示,本发明的结构不限于以下说明。
[第1实施方式]
<系统构成>
图1是表示根据本发明的链接信息管理系统的第1实施方式,即链接信息管理系统1a的概要的图。使用图1对链接信息管理系统1a进行说明。
链接信息管理系统1a使用以下部分构成,即:LN(Local Node:局部节点)2,GN(Global Node:全局节点)3,GN-HA(GN Home Agent:GN家乡代理)4,LN-HA(LN Home Agent:LN家乡代理)5,GN-AAA(GNAuthentication,Authorization and Accounting:GN认证、授权和记帐)6,以及LN-AAA(LN Authentication,Authorization and Accounting:LN认证、授权和记帐)7。链接信息管理系统1a可以使用多个上述各装置来构成。
LN2和GN3使用局域网可通信地连接。然而,LN2和GN3可以是单向通信(GN3接收LN2发出的信号的通信),也可以是双向通信。作为这种单向通信的例子,具有RFID标签(相当于LN2)和RFID阅读器(相当于GN3)的通信。并且,作为双向通信的例,具有使用Bluetooth(蓝牙)的通信。
GN3和GN-HA4、GN-HA4和LN-HA5、GN-HA4和GN-AAA6、LN-HA5和LN-AAA7、以及GN-AAA6和LN-AAA7使用互联网或WAN等广域网可通信地连接。GN3和GN-HA4使用无线或有线网络来构成。GN-HA4和LN-HA5、GN-HA4和GN-AAA6、LN-HA5和LN-AAA7、以及GN-AAA6和LN-AAA7使用无线或有线网络来构成。
在链接信息管理系统1a中,可以设定成在1台GN3中可使用多台LN2。并且,1台LN2可以被多台GN3使用。并且,对于1台GN-HA4,可以分别设置有多台GN3、LN-HA5、以及GN-AAA6。并且,对于1台LN-HA5,可以分别设置有多台GN-HA4和LN-AAA7。
下面,对各装置的结构进行说明。
<<LN>>
LN2是具有局域无线接入功能并具有自身个体识别信息的功能装置。以下,把LN2存储的个体识别信息称为LN-ID。LN2存储的LN-ID通过接触/非接触(无线等)的手段被GN3读取。作为LN-ID,例如,采用通过组合产品制造者和制造编号而成的可识别个体的信息、可在终端利用者的从业人员卡等的特定场所唯一识别的信息等。
作为LN2的具体例,具有RFID标签。RFID标签例如将安装有自身的产品的识别信息(制造者、制造编号等的识别信息)作为LN-ID来存储。因此,RFID标签具有可存储LN-ID的存储区域。RFID阅读器(相当于GN3)采用使用电波等的非接触通信方式,读取RFID标签内所存储的信息。
LN2除了RFID标签以外,还可以使用以下机器来构成,即:依靠使用电波的单元,使用GN3可读取自身存储的LN-ID的机器。
图2是表示LN2的功能块的图。LN2具有:LN-ID存储部8,读取请求检测部9,读取请求响应部10,以及信息读取接口11。
LN-ID存储部8使用非易失性存储装置(所谓的ROM和FRAM(Ferroelectric RAM:铁电RAM)等)来构成,并存储LN-ID。
读取请求检测部9根据信息读取接口11所接收的数据,检测来自GN3的读取请求。
读取请求响应部10根据读取请求检测部9所检测的读取请求,从LN-ID存储部8中读出LN-ID。然后,读取请求响应部10把包含所读出的LN-ID的数据通过信息读取接口11发送给GN3。
信息读取接口11使用在Bluetooth(蓝牙)通信装置和RFID标签中使用的天线等来构成。信息读取接口11实现与GN3的通信。
<<GN>>
GN3是网络用户拥有的终端装置,是在广域网(例如IP网)内被唯一识别的终端装置。GN3使用移动电话、PDA(Personal Digital Assistants:个人数字助理)、个人计算机(特别是笔记本型)等来构成。GN3以由各个用户占有和利用为前提。然而,一个用户拥有多个GN3的情况,或者一个GN3由多个用户组共享也是可能的。并且,GN3使用可与广域网连接的装置来构成。这里,假设GN3是根据移动IP等进行动作的客户机。因此,GN3针对GN-HA4,根据移动IP进行家乡地址和转交地址的登录(位置登录)。
并且,GN3通过局域网从LN2接收包含LN-ID的数据。GN3通过广域网把包含所接收的LN-ID的位置登录请求发送给GN-HA4。换句话说,GN3把所接收的LN-ID包含在对广域网的自身的位置登录步骤内,并间接发送到广域网内的LN-ID的管理机构中(相当于LN-HA5)。
图3是表示GN3的功能块的图。GN3使用以下部分来构成,即:局域网接口12,LN信息收集部13,LN信息提取部14,广域位置登录功能部15,GN-ID存储部16,以及广域网接口17。
局域网接口12通过局域网接收来自LN2的包含LN-ID的数据。
LN信息收集部13通过局域网接口12把读取请求发送给LN2。
LN信息提取部14从通过局域网接口12接收来自LN2的数据中提取LN-ID。
局域网接口12、LN信息收集部13以及LN信息提取部14可以使用例如RFID阅读器来构成。并且,上述三项的各结构可分别使用专用芯片来实现。
并且,局域网接口12可以使用Bluetooth(蓝牙)通信装置来构成。在此情况下,LN信息收集部13和LN信息提取部14可以使用专用芯片来实现,也可以通过使用CPU执行专用程序来实现。
广域位置登录功能部15使用位置控制协议栈(移动IP等)来实现。广域位置登录功能部15通过使用CPU执行与位置控制协议栈对应的程序来实现。广域位置登录功能部15至少进行根据移动IP的位置登录。广域位置登录功能部15从GN-ID存储部16中读出GN-ID。在LN信息提取部14提取了LN-ID的情况下,广域位置登录功能部15生成包含所读出的GN-ID和LN信息提取部14所提取的LN-ID的位置登录请求(Registration Request)消息。然后,广域位置登录功能部15把所生成的位置登录请求消息通过广域网接口17发送给GN-HA4。
GN-ID存储部16使用非易失性存储装置(所谓的ROM、FRAM、硬盘等)来构成。GN-ID存储部16存储自装置3的GN-ID。GN-ID是可在广域网中唯一识别GN3或GN3用户的信息。GN-ID例如使用移动IP中的家乡地址、转交地址或者NAI等来构成。
广域网接口17使用网络接口卡等来构成。广域网接口17可使GN3通过广域网与其他装置通信。
<<GN-HA>>
GN-HA4至少具有移动IP中的家乡代理的功能。GN-HA4还对成为自装置4的管理对象的GN3和被GN3或GN3的用户利用的LN2进行相关联地管理(存储)。并且,GN-HA4在接收到来自GN3的位置登录消息的情况下,根据所接收的位置登录消息的内容,把包含所接收的位置登录消息内所含的LN-ID的数据发送给其他装置。
图4是表示GN-HA4的功能块的图。GN-HA4使用以下部分来构成,即:接入侧网络接口18,GN-ID提取部19,广域位置登录功能部20,GN位置信息数据库21,AAA链接客户机功能部22,认证功能侧接口23,LN-HA链接功能部24,以及核心侧网络接口25。
接入侧网络接口18使用网络接口卡等来构成。接入侧网络接口18可使GN-HA4通过广域网与GN3通信。
GN-ID提取部19从通过接入侧网络接口18所接收的消息中提取GN-ID。
广域位置登录功能部20使用位置控制协议栈来实现。
GN位置信息数据库21使用硬盘和快闪存储器等非易失性存储装置来构成。GN位置信息数据库21将GN3的家乡地址和转交地址相对应地进行存储。并且,GN位置信息数据库21将GN-ID和LN-ID相对应地进行存储。在GN-ID不是GN3的家乡地址和转交地址中的任何一方的情况下,GN数据库21进一步将本地地址或转交地址和GN-ID相对应地进行存储。
认证功能侧接口23使用网络接口卡等来构成。认证功能侧接口23可使GN-HA4通过广域网与GN-AAA6通信。
核心侧网络接口25使用网络接口卡等来构成。核心侧网络接口25可使GN-HA4通过广域网与LN-HA通信。
GN-ID提取部19、广域位置登录功能部20、AAA链接客户机功能部22、以及LN-HA链接功能部24可以分别使用专用芯片来实现,也可以通过使用CPU执行专用程序来实现。关于这些结构的动作,在动作例的栏内进行说明。
<<LN-HA>>
LN-HA5是管理LN2的位置信息的服务器。LN2的位置信息,除了现有的位置管理系统中的地理信息、或者位于LN2附近的网络装置等的网络上的位置信息等以外,还表示与占有(或共享)LN2的用户的使用终端GN3的关联。换句话说,LN-HA把由哪个GN3的用户正在使用的信息作为各LN2的位置来管理。
图5是表示LN-HA5的功能块的图。LN-HA5使用以下部分来构成,即:接入侧网络接口26,LN位置登录消息处理部27,LN-AAA链接处理判定部28,局部位置登录功能部29,LN位置信息数据库30,LN-AAA链接客户机功能部31,以及认证功能侧接口32。
接入侧网络接口26使用网络接口卡等来构成。接入侧网络接口26可使LN-HA5通过广域网与GN3和GN-HA4通信。
认证功能侧接口32使用网络接口卡等来构成。认证功能侧接口32可使LN-HA5通过广域网与LN-AAA7通信。
局部位置登录功能部29使用位置控制协议栈来实现。LN位置登录消息处理部27、LN-AAA链接处理判定部28、局部位置登录功能部29以及LN-AAA链接客户机功能部31可以分别使用专用芯片来实现,也可以通过使用CPU执行专用程序来实现。关于这些结构的动作,在动作例的栏内进行说明。
<<GN-AAA>>
GN-AAA6认证针对某个GN3的合法性(是否是针对GN-HA4的正式签约者等)。并且,GN-AAA6根据针对与某个GN3有关联的LN2的认证信息,在与LN-AAA7之间进行认证步骤的链接。
图6是表示GN-AAA6的功能块的图。GN-AAA6使用以下部分来构成,即:GN-HA侧网络接口33,GN认证信息提取部34,GN认证处理部35,LN认证信息提取部36,GN认证信息数据库37,LN-AAA链接客户机功能部38,以及LN-AAA侧接口39。
GN-HA侧网络接口33使用网络接口卡等来构成。GN-HA侧网络接口33可使GN-AAA6通过广域网与GN-HA4通信。
GN认证信息数据库37使用硬盘和快闪存储器等非易失性存储装置来构成。GN认证信息数据库37存储为认证GN3而使用的信息。例如,在GN3使用密码和ID来认证的情况下,GN认证信息数据库37将针对各GN3的密码和ID相对应地进行存储。
LN-AAA侧接口39使用网络接口卡等来构成。LN-AAA侧接口39可使GN-AAA6通过广域网与LN-AAA7通信。
GN认证信息提取部34、GN认证处理部35、LN认证信息提取部36以及LN-AAA链接客户机功能部38可以分别使用专用芯片来实现,也可以通过使用CPU执行专用程序来实现。关于这些结构的动作,在动作例的栏内进行说明。
<<LN-AAA>>
LN-AAA7对LN2的合法性(LN2是否是在LN-AAA7内正式登录的机器等)进行认证。
图7是表示LN-AAA7的功能块的图。LN-AAA7使用以下部分来构成,即:GN-AAA侧网络接口40,LN认证信息提取部41,LN认证处理功能部42,LN认证消息处理部43,LN认证信息数据库44,以及LN-HA侧网络接口45。
GN-AAA侧网络接口40使用网络接口卡等来构成。GN-AAA侧网络接口40可使LN-AAA7通过广域网与GN-AAA6通信。
LN认证信息数据库44使用硬盘和快闪存储器等非易失性存储装置来构成。LN认证信息数据库44存储为认证LN2而使用的信息。例如,在使用位串来认证的情况下,LN认证信息数据库44将针对各LN2的位串和LN-ID相对应地进行存储。
LN-HA侧网络接口45使用网络接口卡等来构成。LN-HA侧网络接口45可使LN-AAA7通过广域网与LN-HA5通信。
LN认证信息提取部41、LN认证处理功能部42以及LN认证消息处理部43可以分别使用专用芯片来实现,也可以通过使用CPU执行专用程序来实现。关于这些结构的动作,在动作例的栏内进行说明。
<消息的格式例>
下面,使用图对在链接信息管理系统1a的各装置间收发的消息进行说明。
<<GN位置登录请求/响应>>
图8是表示GN位置登录请求消息和GN位置登录响应消息的概要的图。GN位置登录请求消息(项号1)是从GN3发送到GN-HA4、或者从LN-HA5发送到GN-HA4的消息。
GN位置登录请求消息是为了请求把与发送源(GN3、LN-HA5)内所保留的GN-ID和LN-ID相关联的信息作为链接信息进行登录和保持而使用的。GN位置登录请求消息包含在通常的移动IP中在GN和GN-HA之间收发的位置登录请求消息。GN位置登录请求消息包含以下内容来作为参数,即:GN3的位置信息,以及该GN3的GN-ID和LN-ID。该LN-ID是例如与GN3链接而使用的LN2的LN-ID。GN3的位置信息例如使用GN3的当前转交地址、家乡地址、收容路由器的地址等来构成。
GN位置登录响应消息(项号2)是从GN-HA4发送到GN3的消息。
GN位置登录响应消息是用于把处理结果通知给GN位置登录请求消息的发送源的消息。因此,GN位置登录响应消息包含表示针对位置登录处理的处理结果(OK或NG)的值。并且,在针对处理结果的值是表示NG的值的情况下,GN位置登录响应消息包含表示处理的详细信息的值作为理由值。作为这种详细信息的例子,具有:“GN登录非法”,“LN登录非法”,“根据签约条件等不可链接”等。“GN登录非法”表示GN登录是非法的。“LN登录非法”表示LN登录是非法的。
<<链接信息登录请求/响应>>
图9是表示链接信息登录请求消息和链接信息登录响应消息的概要的图。链接信息登录请求消息(项号1)是从GN-HA4发送到LN-HA5、或者从LN-HA5发送到GN-HA4、或者从GN3发送到LN-HA5的消息。
链接信息登录请求消息是为了请求把发送源(GN-HA4、LN-HA5)内所保留的GN-ID和LN-ID作为链接信息进行登录和保持而使用的。
链接信息登录请求消息包含以下内容来作为参数,即:GN-ID,以及要与该GN-ID链接而存储的LN-ID。例如,链接信息登录请求消息包含以下内容来作为参数,即:某个GN3的GN-ID,以及与该GN3链接而使用的LN2的LN-ID。
链接信息登录响应消息(项号2)是从GN-HA4发送到LN-HA5、或者从LN-HA5发送到GN-HA4、或者从LN-HA5发送到GN3的消息。
链接信息登录响应消息是用于把处理结果通知给链接信息登录请求消息的发送源的消息。因此,链接信息位置登录响应消息包含针对链接信息登录处理的处理结果(OK或NG)的值。并且,在针对处理结果的值是表示NG的值的情况下,链接信息登录响应消息包含表示处理的详细信息的值作为理由值。作为这种详细信息的例子,具有:“GN登录非法”,“LN登录非法”,“根据签约条件等不可链接”等。“GN登录非法”表示GN登录是非法的。“LN登录非法”表示LN登录是非法的。
<<认证信息传送/响应>>
图10是表示认证信息传送消息和认证信息响应消息的概要的图。认证信息传送消息(项号1)是从链接源认证服务器发送到链接目的地认证服务器的消息。链接源认证服务器是GN-AAA6或LN-AAA7中的任何一方,是先取得了GN-ID或LN-ID的装置。并且,链接目的地认证服务器是GN-AAA6或LN-AAA7中的任何一方,是从链接源认证服务器通知GN-ID或LN-ID的装置。
认证信息传送消息是为了从链接源认证服务器向链接目的地认证服务器传送与应当由链接目的地认证服务器认证的装置(LN2或GN3)有关的认证信息而使用的。因此,认证信息传送消息包含认证信息。例如,在GN3使用密码和ID来认证的情况下,认证信息包含针对GN3的密码和GN-ID。并且,认证信息传送消息包含链接源认证服务器信息。链接源认证服务器信息是为使链接目的地认证服务器确认链接目的地认证服务器和链接源认证服务器存在信赖关系而使用的。
认证信息响应消息(项号2)是从链接目的地认证服务器发送到链接源认证服务器的消息。
认证信息响应消息是为了把链接目的地认证服务器中的认证处理的结果通知给链接源认证服务器而使用的。因此,认证信息响应消息包含针对认证处理的处理结果(OK或NG)的值。并且,在针对处理结果的值是表示NG的值的情况下,链接信息登录响应消息包含表示处理的详细信息的值作为理由值。作为这种详细信息的例子,具有:“认证信息不匹配”,“根据签约条件等不可链接”等。
<各装置的动作例>
下面,使用图对构成链接信息管理系统1a的各装置的动作例进行说明。
<<GN>>
图11A和图11B是表示GN3的动作例的流程图。使用图11对GN3的动作例进行说明。
LN信息收集部13对通过局域网接口12接收的消息进行监测(S01)。当LN信息收集部13获取包含LN2的LN-ID的消息时(S02),LN信息提取部14从所获取的消息中提取LN-ID(S03)。另外,S02的处理是广泛执行的处理。
LN信息提取部14判断LN2的LN-ID信息格式是否正常。在LN-ID信息格式不是正常的情况下(S04“否”),再次执行S01的处理。另一方面,在LN-ID信息格式是正常的情况下(S04“是”),广域位置登录功能部15把所提取的LN-ID临时保存在未作图示的LN信息存储区域内(S05)。LN信息存储区域使用RAM(Random Access Memory:随机存取存储器)等存储装置来构成。然后,广域位置登录功能部15生成GN位置登录请求消息(参照图8)(S06)。然后,广域位置登录功能部15把LN信息存储区域内所保存的LN-ID附加给所生成的GN位置登录请求消息(S07)。然后,广域位置登录功能部15通过广域网接口17,发送GN位置登录请求消息(S08)。
在这种处理后,LN信息收集部13再次对通过局域网接口12接收的消息进行监测(S09)。
<<GN-HA>>
图12A、图12B、图12C以及图12D是表示GN-HA4的动作例的流程图。使用图12A、图12B、图12C以及图12D对GN-HA4的动作例进行说明。
GN-ID提取部19监测消息(S10:参照图12A)。当通过接入侧网络接口18、认证功能侧接口23、或者核心侧网络接口25接收到消息时(S11),GN-ID提取部19从所接收的消息中提取GN-ID(S12)。作为这种消息的例子,具有:GN位置登录请求消息,链接信息登录请求消息,以及GN认证响应消息。GN认证响应消息是从GN-AAA6发送到GN-HA4的消息,并包含针对GN3的认证结果和该GN3的GN-ID。
GN-ID提取部19判断所提取的GN-ID是否是正常值(S13)。在所提取的GN-ID不是正常值的情况下(S13“否”),执行S29以后的处理。关于S29以后的处理,在后面描述。
在所提取的GN-ID是正常值的情况下(S13“是”),广域位置登录功能部20判断所接收的消息是否是来自GN-AAA6的GN认证响应消息(S14)。
在所接收的消息是来自GN-AAA6的GN认证响应消息的情况下(S14“是”),广域位置登录功能部15登录与所提取的GN-ID有关的链接信息(S15)。例如,广域位置登录功能部15将所提取的GN-ID、和与该GN-ID相关联地存储在未作图示的存储区域内的LN-ID相对应地登录在GN位置信息数据库21内。
然后,广域位置登录功能部15生成GN位置登录响应消息(参照图8)(S16)。然后,广域位置登录功能部15通过接入侧网络接口18把所生成的GN位置登录响应消息发送给GN3(S30:参照图12D)。
另一方面,在所接收的消息不是来自GN-AAA6的GN认证响应消息的情况下(S14“否”),广域位置登录功能部15判断所接收的消息是否是来自LN-HA5的GN位置登录请求消息。在所接收的消息是GN位置登录请求消息的情况下(S17“是”),执行S21以后的处理。关于S21以后的处理,在后面描述。
另一方面,在所接收的消息不是GN位置登录请求消息的情况下(S17“否”),广域位置登录功能部15判断针对所提取的GN-ID的认证是否结束。该判断可以使用例如存储已结束认证的GN-ID的表等,以任何方式来实现。
在针对与所提取的GN-ID对应的GN3的认证结束的情况下(S18“是”),执行S21以后的处理。关于S21以后的处理,在后面描述。
另一方面,在针对与所提取的GN-ID对应的GN3的认证未结束的情况下(S18“否”),广域位置登录功能部15生成用于实施针对该GN3的认证的GN认证请求消息(S19)。然后,广域位置登录功能部15把所生成的GN认证请求消息通过认证功能侧接口23发送给GN-AAA6(S20)。然后,再次执行S10以后的处理。
然后,使用图12C和图12D对S21以后的处理进行说明。首先,广域位置登录功能部15把GN-ID的当前位置信息登录在GN位置信息数据库21内(S21)。然后,广域位置登录功能部15针对所接收的消息,检索LN-ID(S22)。在所接收的消息内不含有LN-ID的情况下(S23“否”),执行S29以后的处理。关于S29以后的处理,在后面描述。
另一方面,在所接收的消息内含有LN-ID的情况下(S23“是”),LN-HA链接功能部24生成链接信息登录请求消息(S24)。然后,LN-HA链接功能部24发送所生成的链接信息登录请求消息(S25-a)。
当接收到针对所发送的链接信息登录请求消息的链接信息登录响应消息时(S25-b),LN-HA链接功能部24判断处理结果是否正常(S26)。此时,LN-HA链接功能部24通过参照所接收的链接信息登录响应消息内所包含的表示处理结果的参数,进行判断。
在处理结果是正常的情况下(S26“是”),LN-HA链接功能部24将所接收的链接信息登录响应消息内所包含的LN-ID与在S21所登录的GN-ID相对应地进行登录(S27)。然后,LN-HA链接功能部24生成GN位置登录响应消息(S29)。
另一方面,在处理结果不是正常的情况下(S26“否”),LN-HA链接功能部24使用所接收的链接信息登录响应消息内所包含的表示处理结果的值和理由值,生成GN位置登录响应消息(S28、S29)。
然后,LN-HA链接功能部24通过接入侧网络接口18发送所生成的GN位置登录响应消息(S30)。然后,再次开始S10的处理(S31)。
<<LN-HA>>
图13A、图13B以及图13C是表示LN-HA5的动作例的流程图。使用图13A、图13B以及图13C对LN-HA5的动作例进行说明。
LN位置登录消息处理部27监测要接收的消息(S32)。当接收到消息(链接信息登录请求消息)时(S33),LN位置登录消息处理部27从所接收的消息中提取LN-ID(S34)。
然后,LN位置登录消息处理部27判断所提取的LN-ID的值是否正常。在所提取的LN-ID的值是正常的情况下(S35“是”),LN位置登录消息处理部27判断所接收的消息内是否含有GN-ID。在所接收的消息内含有GN-ID的情况下(S36“是”),执行S39以后的处理。关于S39以后的处理,在后面描述。
另一方面,在所提取的LN-ID的值不是正常的情况下(S35“否”),或者在所接收的消息内不含有GN-ID的情况下(S36“否”),LN位置登录消息处理部27生成异常结果返回用参数(S37)。异常结果返回用参数是用于把所接收的参数不是正常参数通知给作为所接收的消息的发送源的装置的值。然后,LN位置登录消息处理部27把包含所生成的异常结果返回用参数的消息发送给作为所接收的消息的发送源的装置(S38)。
然后,使用图13B和图13C对S39以后的处理进行说明。LN-AAA链接处理判定部28生成处理结果返回用参数(S39)。该处理结果返回用参数是用于把LN-HA5中的处理结果通知给作为所接收的消息的发送源(即链接信息登录的请求源)的装置的值。
在请求源的装置是LN-AAA7的情况下(S40:LN-AAA),LN-AAA链接客户机功能部31对认证结果的正常性和LN2的信息进行确认(S41)。然后,局部位置登录功能部29把所提取的LN-ID的链接信息登录在LN位置信息数据库30内(S42)。然后,LN-AAA链接客户机功能部31生成链接信息登录响应消息(S43)。然后,LN-AAA链接客户机功能部31通过认证功能侧接口32把所生成的链接信息登录响应消息发送给作为请求源的LN-AAA7。
在请求源装置是GN3或GN-HA4的情况下(S40:GN或GN-HA),LN-AAA链接客户机功能部31判断针对LN2的认证处理是否必要(S45)。在针对LN2的认证是必要的情况下(S45“是”),即在链接信息管理系统1a是需要认证的系统的情况下,LN-AAA链接客户机功能部31生成LN认证请求消息。然后,LN-AAA链接客户机功能部31通过认证功能侧接口32把所生成的LN认证请求消息发送给LN-AAA7(S46)。
当通过认证功能侧接口32接收到LN认证响应消息时(S47),或者在针对LN2的认证不是必要的情况下(S45“否”),局部位置登录功能部29把针对所提取的LN-ID的链接信息登录在LN位置信息数据库30内(S48)。
在请求源装置是GN-HA的情况下(S49:GN-HA),LN位置登录消息处理部27生成发往GN-HA4的链接信息登录响应消息(S51)。另一方面,在请求源装置是GN3的情况下(S49:GN),LN位置登录消息处理部27生成发往GN-HA4的GN位置登录请求消息(S50)。然后,LN位置登录消息处理部27把所生成的消息通过接入侧网络接口26发送出去(S52)。之后,再次开始S32的消息监测处理(S53)。
<<GN-AAA>>
图14A和图14B是表示GN-AAA6的动作例的流程图。使用图14A和图14B对GN-AAA6的动作例进行说明。
GN认证信息提取部34对通过GN-HA侧网络接口33或LN-AAA侧接口39接收的消息进行监测(S54)。当从GN-HA4或LN-AAA7接收到消息时(S55),GN认证信息提取部34判断所接收的消息的类型。
在所接收的消息是GN认证请求消息的情况下(S56:GN认证请求消息),GN认证信息提取部34从所接收的消息中提取GN-ID(S57)。GN认证处理部35针对所提取的GN-ID表示的GN3实施认证处理(S58)。该认证处理使用广泛应用的处理(通常的AAA服务器的认证步骤)来实施。
在GN3的认证信息是异常的情况下(S59“否”),GN认证处理部35生成认证结果参数(S60)。认证结果参数是用于把由GN认证处理部35所实施的认证处理的结果通知给GN认证请求消息的发送源的值。之后,通过S65以后的处理,发送包含所生成的认证结果参数的GN认证响应消息。关于S65以后的处理,在后面描述。
另一方面,在GN3的认证信息是正常的情况下(S59“是”),LN认证信息提取部36判断与所认证的GN3的GN-ID对应的LN-ID是否包含在所接收的消息内。在所接收的消息内不含有LN-ID的情况下(S61“否”),执行仅针对GN3的认证处理。在此情况下,通过S65以后的处理,发送GN认证响应消息。关于S65以后的处理,在后面描述。
另一方面,在所接收的消息内含有LN-ID的情况下(S61“是”),LN认证信息提取部36生成认证信息传送消息(S62)。然后,LN认证信息提取部36通过LN-AAA侧接口39发送所生成的认证信息传送消息(S63)。
在所接收的消息是认证信息响应消息的情况下(S56:认证信息响应消息),LN-AAA链接客户机功能部31从所接收的消息中提取认证处理结果信息(S64)。LN-AAA链接客户机功能部31生成GN认证响应消息(S65)。然后,LN-AAA链接客户机功能部31把所生成的GN认证响应消息通过GN-HA侧网络接口33发送出去(S66)。然后,开始S54的消息监测处理(S67)。
<<LN-AAA>>
图15A和图15B是表示LN-AAA7的动作例的流程图。使用图15A和图15B对LN-AAA7的动作例进行说明。
LN认证信息提取部41对通过GN-AAA侧网络接口40或LN-HA侧网络接口45接收的消息进行监测(S68)。当接收到消息时(S69),LN认证信息提取部41判断所接收的消息的类型(S70)。
在所接收的消息是认证信息传送消息的情况下(S70:认证信息传送消息),LN认证信息提取部41从所接收的消息中提取LN-ID(S71)。然后,LN认证处理功能部42针对与所提取的LN-ID对应的LN2实施认证处理(S72)。该认证处理使用广泛应用的认证处理(通常的AAA服务器的认证步骤)来实施。
在针对LN2的认证信息不是正常的情况下(S73“否”),LN认证处理功能部42生成表示该处理结果的处理结果参数(S74)。然后,通过S80以后的处理,发送包含所生成的处理结果参数的认证信息响应消息。关于S80以后的处理,在后面描述。
另一方面,在针对LN2的认证信息是正常的情况下(S73“否”),LN认证消息处理部43生成链接信息登录请求消息(S75)。然后,LN认证消息处理部43发送所生成的链接信息登录请求消息(S76)。
另一方面,在所接收的消息是链接信息登录响应消息的情况下(S70:链接信息登录响应消息),LN认证信息提取部41从所接收的消息中提取表示处理结果的参数(S77)。LN认证处理功能部42判断所提取的表示处理结果的参数是否是表示正常的值。
在表示处理结果的参数不是正常值的情况下(S78“否”),LN认证处理功能部42生成表示不是正常的处理结果的参数(S79)。LN认证消息处理部43生成包含所生成的参数的认证信息响应消息(S80)。另一方面,在表示处理结果的参数是正常值的情况下(S78“是”),LN认证消息处理部43生成认证信息响应消息。然后,LN认证消息处理部43发送所生成的认证信息响应消息(S81)。之后,开始S68的消息监测处理(S81)。
在所接收的消息是LN认证请求消息的情况下,LN-AAA7根据所接收的LN认证请求消息,针对LN2进行认证处理。LN-AAA7生成包含认证处理结果的LN认证响应消息。然后,LN-AAA7把所生成的LN认证响应消息发送给LN-HA5。
<系统的动作例>
下面,使用图对链接信息管理系统1a的动作例进行说明。另外,当实现以下说明的各动作例时,有必要对使用图11A~图15B在上述说明的各装置的动作例进行适当变更。
<<第1动作例>>
图16和图17是表示链接信息管理系统1a的第1动作例中的处理顺序的图。使用图16和图17对链接信息管理系统1a的第1动作例进行说明。
在第1动作例中,GN-HA4被设定成在S18中总是判断为GN3的认证结束。
在第1动作例中,首先当GN3发现LN2时,该GN3取得所发现的LN2的LN-ID(Seq01)。
然后,GN3生成包含所取得的LN-ID和自装置3的GN-ID的GN位置登录请求消息。然后,GN3把所生成的GN位置登录请求消息发送给GN-HA4(Seq02)。
GN-HA4在从GN3接收到GN位置登录请求消息时,将所接收的GN位置登录请求消息内所包含的GN-ID和LN-ID相对应地进行存储。GN-HA4生成包含该GN-ID和LN-ID的链接信息登录请求消息。然后,GN-HA4把所生成的链接信息登录请求消息发送给LN-HA5(Seq03)。
LN-HA5在接收到链接信息登录请求消息时,将所接收的消息内所包含的GN-ID和LN-ID相对应地进行存储。LN-HA5生成链接信息登录响应消息。然后,LN-HA5把所生成的链接信息登录响应消息返回给GN-HA4(Seq04)。
GN-HA4在接收到链接信息登录响应消息时,将所接收的GN位置登录请求消息(参照Seq02)内所包含的GN-ID和LN-ID相对应地进行存储。然后,GN-HA4生成GN位置登录响应消息,并把所生成的GN位置登录响应消息发送给GN3(Seq05)。
GN3在接收到GN位置登录响应消息时,可以判断为可使用LN2。例如,可以构成为,通过未作图示的使用限制部来实施这种判断。在此情况下,只有在判断为可使用的情况下,使用限制部才把LN2中的服务提供给用户。并且,GN3可以构成为,当接收到GN位置登录响应消息时,仅把位置登录结束通知给用户(例如使用声音或图像)。
在第1动作例中,GN-HA4在接收到链接信息登录响应消息之后登录链接信息(Seq04-Seq05),然而可以构成为,在接收到GN位置登录请求消息的时刻登录链接信息。
在本动作例中,在用于针对作为GN3的位置管理服务器的GN-HA4进行GN3的位置登录的GN位置登录请求消息内,含有作为链接信息的LN-ID。结果,在GN-HA4和LN-HA5中,将LN-ID和GN-ID相对应地进行登录,以作为链接信息。因此,可把局部装置(LN2)和广域装置(GN3)的对应关系(位置关联)保持在GN-HA4和LN-HA5内。
<<第2动作例>>
图18和图19是表示链接信息管理系统1a的第2动作例中的处理顺序的图。使用图18和图19对链接信息管理系统1a的第2动作例进行说明。
在第2动作例中,GN-HA4被设定成在S18中总是判断为GN3的认证结束。并且,在第2动作例中,GN-HA4被设定成省略S24~S26的处理。
并且,在第2动作例中,GN3被设定成在S06(参照图11B)中,与GN位置登录请求消息不同地生成链接信息登录请求消息。而且,GN3被设定成在S08中,与GN位置登录请求消息不同地把所生成的链接信息登录请求消息发送给LN-HA5。
在第2动作例中,首先当GN3发现LN2时,该GN3取得所发现的LN2的LN-ID(Seq06)。
然后,GN3生成包含所取得的LN-ID和自装置3的GN-ID的GN位置登录请求消息。然后,GN3把所生成的GN位置登录请求消息发送给GN-HA4(Seq07)。
GN-HA4在从GN3接收到GN位置登录请求消息时,将所接收的GN位置登录请求消息内所包含的GN-ID和LN-ID相对应地进行存储。GN-HA4生成GN位置登录响应消息。然后,GN-HA4把所生成的GN位置登录响应消息发送给GN3(Seq08)。
并且,GN3生成包含所取得的LN-ID和自装置3的GN-ID的链接信息登录请求消息。然后,GN3把所生成的链接信息登录请求消息发送给LN-HA5(Seq09)。
LN-HA5在从GN3接收到链接信息登录请求消息时,将所接收的消息内所包含的GN-ID和LN-ID相对应地进行存储。LN-HA5生成链接信息登录响应消息。然后,LN-HA5把所生成的消息发送给GN3(Seq10)。
GN3通过接收GN位置登录响应消息或链接信息登录响应消息,识别出与对应LN2的关联结束。
在第2动作例中,GN3可以并行执行GN位置登录请求消息的发送和链接信息登录请求消息的发送,也可以顺次执行。
在第2动作例中,链接信息向GN-HA4和LN-HA5的登录是分别执行的。因此,GN-HA4和LN-HA5可登录链接信息,而与相互的装置状态无关。第2动作例那样的动作例如可以应用于没有必要使要链接的GN3和LN2明确有关联的情况。具体地说,例如在LN-HA5中,在不能登录(不应登录)针对相关LN2的链接信息的情况下,对于一方有必要在GN-HA4中登录该链接信息的情况下有效的。
<<第3动作例>>
图20和图21是表示链接信息管理系统1a的第3动作例中的处理顺序的图。使用图20和图21对链接信息管理系统1a的第3动作例进行说明。
在第3动作例中,GN3被设定成在S06(参照图11B)中生成链接信息登录请求消息。而且,GN3被设定成在S08中把所生成的链接信息登录请求消息发送给LN-HA5。
并且,在第3动作例中,GN-HA4被设定成省略S24~S26的处理。
在第3动作例中,首先当GN3发现LN2时,该GN3取得所发现的LN2的LN-ID(Seq11)。
然后,GN3生成包含所取得的LN-ID和自装置3的GN-ID的链接信息登录请求消息。然后,GN3把所生成的链接信息登录请求消息发送给LN-HA5(Seq12)。
LN-HA5在接收到链接信息登录请求消息时,将所接收的消息内所包含的LN-ID和GN-ID相对应地进行存储。LN-HA5生成包含该GN-ID和LN-ID的GN位置登录请求消息。然后,LN-HA5把所生成的GN位置登录请求消息发送给GN-HA4(Seq13)。
GN-HA4在从LN-HA5接收到GN位置登录请求消息时,将所接收的GN位置登录请求消息内所包含的GN-ID和LN-ID相对应地进行存储。之后,GN-HA4生成GN位置登录响应消息。然后,GN-HA4把所生成的GN位置登录响应消息发送给GN3(Seq14)。
在第3动作例中,由GN3生成的消息被直接发送给LN-HA5,而不被发送给GN-HA4。因此,第3动作例在GN3的用户接收针对GN3和LN2的服务时签约的对方是LN-HA5的管理者而不是GN-HA4的管理者的情况下是有效的。换句话说,第3动作例在不使GN3的用户意识到与GN3有关的签约和GN-HA4的关联而针对LN2的服务来签约,并提供服务的企业方式中是有效的。
作为具体例,MVNO(Mobile Virtual Network Operator:移动虚拟网络运营者)的企业方式与上述情况类似。在MVNO中,通过不使用户意识到骨干网络功能(GN3的管理机构),而把独自的终端装置和网络功能出售给利用者,来提供附加价值高的网络服务。
<<第四动作例>>
图22和图23是表示链接信息管理系统1a的第四动作例中的处理顺序的图。使用图22和图23对链接信息管理系统1a的第四动作例进行说明。
在第四动作例中,GN3在S06(参照图11B)中生成链接信息登录请求消息。然后,GN3在S08中把所生成的链接信息登录请求消息发送给LN-HA5。
并且,在第四动作例中,GN-HA4被设定成省略S24~S26(参照图12C和图12D)的处理。并且,在第3动作例中,GN-HA4被设定成在S29中的处理中生成链接信息登录响应消息。并且,在第四动作例中,GN-HA4被设定成在S30中的处理中把所生成的链接信息登录响应消息发送给LN-HA5。
并且,在第四动作例中,LN-HA5在从GN-HA4接收到链接信息登录响应消息的情况下,生成链接信息登录响应消息,并把所生成的消息发送给GN3。
在第四动作例中,首先当GN3发现LN2时,该GN3取得所发现的LN2的LN-ID(Seq15)。
然后,GN3生成包含所取得的LN-ID和自装置3的GN-ID的链接信息登录请求消息。然后,GN3把所生成的链接信息登录请求消息发送给LN-HA5(Seq16)。
LN-HA5在从GN3接收到链接信息登录请求消息时,将所接收的消息内所包含的LN-ID和GN-ID相对应地进行存储。LN-HA5生成包含该GN-ID和LN-ID的GN位置登录请求消息。然后,LN-HA5把所生成的GN位置登录请求消息发送给GN-HA4(Seq17)。
GN-HA4在从LN-HA5接收到GN位置登录请求消息时,将所接收的GN位置登录请求消息内所包含的GN-ID和LN-ID相对应地进行存储。之后,GN-HA4生成链接信息登录响应消息。然后,GN-HA4把所生成的链接信息登录响应消息发送给LN-HA5(Seq18)。
LN-HA5在从GN-HA4接收到链接信息登录响应消息时,生成发往GN3的链接信息登录响应消息。然后,LN-HA5把所生成的链接信息登录响应消息发送给GN3(Seq19)。
在第四动作例中,与第3动作例同样,GN3所生成的消息被直接发送给LN-HA5,而不发送给GN-HA4。而且,在第四动作例中,与第3动作例不同,GN3从LN-HA5直接接收响应消息。因此,第四动作例与第3动作例同样,在GN3的用户接收针对GN3和LN2的服务时签约的对方是LN-HA5的管理者而不是GN-HA4的管理者的情况下是有效的。
<<第五动作例>>
图24和图25是表示链接信息管理系统1a的第五动作例中的处理顺序的图。使用图24和图25对链接信息管理系统1a的第五动作例进行说明。
在第五动作例中,设定成在S16(图12A)的处理中,生成链接信息登录请求消息。并且,在第五动作例中,GN-HA4被设定成在从LN-HA5接收到链接信息登录响应消息的情况下,生成GN位置登录响应消息,并把所生成的消息发送给GN3。
在第五动作例中,首先当GN3发现LN2时,该GN3取得所发现的LN2的LN-ID(Seq20)。
然后,GN3生成包含所取得的LN-ID和自装置3的GN-ID的GN位置登录请求消息。然后,GN3把所生成的消息发送给GN-HA4(Seq21)。
GN-HA4在从GN3接收到GN位置登录请求消息时,生成针对与所接收的消息内包含的GN-ID对应的GN3的GN认证请求消息。然后,GN-HA4把所生成的消息发送给GN-AAA6(Seq22-a)。
GN-AAA6在接收到GN认证请求消息时,执行针对GN3的认证处理。GN-AAA6生成GN认证响应消息。然后,GN-AAA6把所生成的GN认证响应消息发送给GN-HA4(Seq22-b)。
GN-HA4在从GN-AAA6接收到GN认证响应消息时,将所接收的GN位置登录请求消息Seq21内所包含的GN-ID和LN-ID相对应地进行登录。之后,GN-HA4生成包含该GN-ID和LN-ID的链接信息登录请求消息。然后,GN-HA4把所生成的链接信息登录请求消息发送给LN-HA5(Seq23)。
LN-HA5在从GN-HA4接收到链接信息登录请求消息时,生成针对与所接收的消息内包含的LN-ID对应的LN2的LN认证请求消息。然后,LN-HA5把所生成的消息发送给LN-AAA7(Seq24)。
LN-AAA7在接收到LN认证请求消息时,执行针对LN2的认证处理。LN-AAA7生成LN认证响应消息。然后,LN-AAA7把所生成的消息发送给LN-HA5(Seq25)。
LN-HA5在从LN-AAA7接收到LN认证响应消息时,将所接收的链接信息登录请求消息内所包含的LN-ID和GN-ID相对应地进行登录。之后,LN-HA5生成链接信息登录响应消息。然后,LN-HA5把所生成的链接信息登录响应消息发送给GN-HA4(Seq26)。
GN-HA4在从LN-HA5接收到链接信息登录响应消息时,生成GN位置登录响应消息。然后,GN-HA4把所生成的GN位置登录响应消息发送给GN3(Seq27)。
为了在企业基地实施使任意的GN3和LN2链接的服务,有必要不仅保证LN2和GN3的位置控制,而且保证相互的链接信息登录的安全性等。即,为了在这种企业基地实施,针对LN2和/或GN3的认证处理是不可欠缺的。
在第五动作例中,执行GN-AAA6的GN3认证,以及LN-AAA7的LN2认证。因此,在第五动作例中,可构成链接信息管理系统1a,以便仅把所认证的GN3和LN2的信息(GN-ID、LN-ID)登录在GN-HA4和LN-HA5内。因此,上述那样的使任意的GN3和LN2链接的服务得到安全实施。因此,第五动作例适合于在企业基地实施这种服务的情况。
在第五动作例中,可以把在GN-HA4中登录GN-ID和LN-ID的链接信息的定时设定在Seq26和Seq27之间。通过这样设定,对于GN-HA4来说,可仅登录由LN-AAA7所认证的LN2的LN-ID。
<<第六动作例>>
图26和图27是表示链接信息管理系统1a的第六动作例中的处理顺序的图。使用图26和图27对链接信息管理系统1a的第六动作例进行说明。
在第六动作例中,GN-HA4被设定成在S19(图12B)的处理中把GN-ID和LN-ID包含在要生成的GN认证请求消息内。
在第六动作例中,首先当GN3发现LN2时,该GN3取得所发现的LN2的LN-ID(Seq28)。
然后,GN3生成包含所取得的LN-ID和自装置3的GN-ID的GN位置登录请求消息。然后,GN3把所生成的GN位置登录请求消息发送给GN-HA4(Seq29)。
GN-HA4在从GN3接收到GN位置登录请求消息时,生成GN认证请求消息。该认证请求消息包含所接收的GN位置登录请求消息内所包含的GN-ID和LN-ID。然后,GN-HA4把所生成的GN认证请求消息发送给GN-AAA6(Seq30)。
GN-AAA6执行针对GN3的认证处理。然后,GN-AAA6生成认证信息传送消息。该认证信息传送消息包含所接收的GN认证请求内所包含的GN-ID和LN-ID。然后,GN-AAA6把所生成的认证信息传送消息发送给LN-AAA7(Seq31)。
LN-AAA7在接收到认证信息传送消息时,使用所接收的认证信息传送消息内所包含的LN2的认证信息,针对该LN2进行认证处理。之后,当LN2的认证结束时,LN-AAA7生成包含所接收的认证信息传送消息内所包含的GN-ID和LN-ID的链接信息登录请求消息。然后,LN-AAA7把所生成的链接信息登录请求消息发送给LN-HA5(Seq32)。
LN-HA5在接收到链接信息登录请求时,将该链接信息登录请求内所包含的LN-ID和GN-ID相对应地进行登录。然后,LN-HA5生成链接信息登录响应消息,并把所生成的消息发送给LN-AAA7(Seq33)。
LN-AAA7在接收到链接信息登录响应消息时,生成认证信息响应消息,并把所生成的认证信息响应消息发送给GN-AAA6(Seq34)。
GN-AAA6在接收到认证信息响应消息时,生成GN认证响应消息,并把所生成的GN认证响应消息发送给GN-HA4(Seq35)。
GN-HA4在接收到GN认证响应消息时,将在Seq29所接收的GN位置登录请求消息内所包含的GN-ID和LN-ID相对应地进行登录,以作为链接信息。然后,GN-HA4生成GN位置登录响应消息,并把所生成的GN位置登录响应消息发送给GN3(Seq36)。
在第六动作例中,GN-AAA6把所接收的认证请求消息内所包含的认证信息直接传送给LN-AAA7。因此,有时要求GN-AAA6的管理者和LN-AAA7的管理者是同一管理者,或者具有高的信赖关系。即,GN-AAA6的管理者和LN-AAA7的管理者必须相互信赖彼此的认证结果和认证信息。
另一方面,在第六动作例中,GN-AAA6把所接收的认证请求消息内所包含的针对LN2的认证信息传送给LN-AAA7。因此,与其它动作例相比,可以高速执行针对GN3和LN2的认证处理和位置登录处理(链接信息的登录处理)。
<<第七动作例>>
图28和图29是表示链接信息管理系统1a的第七动作例中的处理顺序的图。使用图28和图29对链接信息管理系统1a的第七动作例进行说明。
在第七动作例中,LN-HA5被设定成在S50(图13C)的处理中生成发往GN3的链接信息登录响应消息。而且,LN-HA5被设定成在S52的处理中把所生成的链接信息登录响应消息发送给GN3。
在第七动作例中,首先当GN3发现LN2时,该GN3取得所发现的LN2的LN-ID(Seq37)。
然后,GN3生成包含所取得的LN-ID和自装置3的GN-ID的GN位置登录请求消息。然后,GN3把所生成的消息发送给GN-HA4(Seq38)。
GN-HA4在接收到GN位置登录请求消息时,生成包含所接收的GN位置登录请求消息所包含的GN-ID和LN-ID的GN认证请求消息,并把所生成的GN认证请求消息发送给GN-AAA6(Seq39)。
GN-AAA6在接收到GN认证请求消息时,根据所接收的GN认证请求消息内所包含的GN3的认证信息,针对GN3执行认证处理。然后,GN-AAA6生成GN认证响应消息,并把所生成的GN认证响应消息发送给GN-HA4(Seq40)。
GN-HA4在接收到GN认证响应消息时,将所接收的GN位置登录请求消息内所包含的GN-ID和LN-ID相对应地进行登录。然后,GN-HA4生成GN位置登录响应消息,并把所生成的GN位置登录响应消息发送给GN3(Seq41)。
并且,GN3生成包含所取得的LN-ID和自装置3的GN-ID的链接信息登录请求消息。然后,GN3把所生成的链接信息登录请求消息发送给LN-HA5(Seq42)。
LN-HA5在从GN3接收到链接信息登录请求消息时,生成LN认证请求消息,并把所生成的LN认证请求消息发送给LN-AAA7(Seq43)。
LN-AAA7根据所接收的LN认证请求消息内所包含的认证信息,针对LN2进行认证。然后,LN-AAA7生成LN认证响应消息,并把所生成的LN认证响应消息发送给LN-HA5(Seq44)。
LN-HA5将在Seq42中接收的消息内所包含的GN-ID和LN-ID相对应地进行登录。LN-HA5生成链接信息登录响应消息。然后,LN-HA5把所生成的消息发送给GN3(Seq45)。
GN3通过接收GN位置登录响应消息或链接信息登录响应消息,识别出与对应LN2的关联结束。
在第七动作例中,GN3可以并行执行GN位置登录请求消息的发送和链接信息登录请求消息的发送,也可以顺次执行。
在第七动作例中,针对GN3的认证处理和针对LN2的认证处理是各自独立执行的。因此,在第七动作例中,如果针对任何一方的认证处理结束,则用户可接收某些服务。
<<第八动作例>>
图30和图31是表示链接信息管理系统1a的第八动作例中的处理顺序的图。使用图30和图31对链接信息管理系统1a的第八动作例进行说明。
在第八动作例中,GN3被设定成在S06(参照图11B)中生成链接信息登录请求消息。而且,GN3被设定成在S08中把所生成的链接信息登录请求消息发送给LN-HA5。
并且,在第八动作例中,GN-HA4被设定成在S17(参照图12B)中,在执行针对所接收的GN位置登录请求消息的处理之前,进行GN认证请求消息的发送。并且,在第八动作例中,GN-HA4被设定成执行S24~S26的处理。
并且,在第八动作例中,LN-HA5被设定成执行S48(图13C)的处理。并且,在第八动作例中,LN-HA5被设定成在从GN-HA4接收到GN位置登录响应消息的情况下,将从GN3接收的链接信息登录请求消息内所包含的GN-ID和LN-ID相对应地进行登录,并把链接信息登录响应消息发送给GN3。
在第八动作例中,首先当GN3发现LN2时,该GN3取得所发现的LN2的LN-ID(Seq46)。
然后,GN3生成包含所取得的LN-ID和自装置3的GN-ID的链接信息登录请求消息。然后,GN3把所生成的消息发送给LN-HA5(Seq47)。
LN-HA5在接收到链接信息登录请求消息时,生成包含所接收的链接信息登录请求消息内所包含的GN-ID和LN-ID的LN认证请求消息。该LN认证请求消息是用于请求对该LN-ID表示的LN2进行认证处理的消息。然后,LN-HA5把所生成的LN认证请求消息发送给LN-AAA7(Seq48)。
LN-AAA7在接收到LN认证请求消息时,根据所接收的LN认证请求消息内所包含的认证信息,针对LN2执行认证处理。然后,LN-AAA7生成LN认证响应消息,并把所生成的LN认证响应消息发送给LN-HA5(Seq49)。
LN-HA5在接收到LN认证响应消息时,生成包含所接收的链接信息登录请求消息内含有的GN-ID和LN-ID的GN位置登录请求消息。然后,LN-HA5把所生成的GN位置登录请求消息发送给GN-HA4(Seq50)。
GN-HA4在接收到GN位置登录请求消息时,生成GN认证请求消息。该GN认证请求消息是用于请求对所接收的GN位置登录请求消息内所包含的GN-ID表示的GN3进行认证处理的消息。然后,GN-HA4把所生成的GN认证请求消息发送到GN-AAA6(Seq51)。
GN-AAA6在接收到GN认证请求消息时,根据所接收的GN认证请求消息内所包含的认证信息,针对GN3执行认证处理。然后,GN-AAA6生成GN认证响应消息,并把所生成的GN认证响应消息发送给GN-HA4(Seq52)。
GN-HA4在接收到GN认证响应消息时,将所接收的GN位置登录响应消息内所包含的GN-ID和LN-ID相对应地进行登录,以作为链接信息。然后,GN-HA4生成GN位置登录响应消息,并把所生成的GN位置登录响应消息发送给LN-HA5(Seq53)。
LN-HA5在接收到GN位置登录响应消息时,将所接收的链接信息登录请求消息内所包含的LN-ID和GN-ID相对应地进行登录,以作为链接信息。然后,LN-HA5生成链接信息登录响应消息,并把所生成的消息发送给GN3(Seq54)。
在第八动作例中,除了与第3动作例相同的动作以外,还执行针对LN2和GN3的认证处理。因此,在第八动作例中,除了与第3动作例相同的作用和效果以外,还能保证在GN-HA4和LN-HA5中登录的LN2和GN3的合法性,提高系统整体的安全性。
<<第九动作例>>
图32和图33是表示链接信息管理系统1a的第九动作例中的处理顺序的图。使用图32和图33对链接信息管理系统1a的第九动作例进行说明。
在第九动作例中,GN3被设定成在S06(参照图11B)中生成链接信息登录请求消息。而且,GN3被设定成在S08中把所生成的链接信息登录请求消息发送给LN-HA5。
并且,在第九动作例中,GN-HA4被设定成在S17(参照图12B)中,在执行针对所接收的GN位置登录请求消息的处理之前,进行GN认证请求消息的发送。并且,在第九动作例中,GN-HA4被设定成执行S24~S26的处理。并且,在第九动作例中,GN-HA4被设定成在从LN-HA5接收到链接信息登录响应消息的情况下,把链接信息登录响应消息发送给GN3。
并且,在第九动作例中,LN-HA5被设定成执行S48(图13C)的处理。并且,在第九动作例中,LN-HA5被设定成在从GN-HA4接收到GN位置登录响应消息的情况下,将从GN3接收的链接信息登录请求消息内所包含的GN-TD和LN-ID相对应地进行登录,并把链接信息登录响应消息发送给GN-HA4。
在第九动作例中,首先,执行第八动作例中的Seq46~Seq53的动作(Seq55~Seq62)。LN-HA5在接收到GN位置登录响应消息时,将所接收的链接信息登录请求消息内所包含的LN-ID和GN-ID相对应地进行登录,以作为链接信息。然后,LN-HA5生成链接信息登录响应消息,并把所生成的消息发送给GN-HA4(Seq63)。
GN-HA4在接收到链接信息登录响应消息时,生成发往GN3的链接信息登录响应消息,并把所生成的消息发送给GN3(Seq64)。
在第九动作例中,执行针对LN2和GN3的认证处理。因此,在第九动作例中,可保证在GN-HA4和LN-HA5中登录的LN2和GN3的合法性,提高系统整体的安全性。
[第2实施方式]
<系统构成>
图34是表示根据本发明的链接信息管理系统的第2实施方式,即链接信息管理系统1b的概要的图。使用图34对链接信息管理系统1b进行说明。
链接信息管理系统1b的结构只在使用LN-IDS(Local NodeIDentification Server:局部节点识别服务器)46取代LN-HA5来构成的点上与链接信息管理系统1a的不同。
在链接信息管理系统1b中,GN3和LN2之间的链接信息,即,使GN-ID和LN-ID对应的链接信息和针对GN3的位置信息(移动IP的家乡地址和转交地址的对应等)统一在GN-HA4中进行管理。GN-HA4存储LN-ID,然而除了LN-ID以外,不存储针对LN-ID所表示的LN2的信息。另一方面,针对LN2的信息被存储在LN-IDS46内。
<<LN-IDS>>
LN-IDS46使用个人计算机、工作站、服务器等信息处理装置来构成。LN-IDS46具有未作图示的LN数据库。在LN数据库内,将针对LN2的信息和各LN2的LN-ID相对应地进行登录,以作为档案。
LN-IDS46通过使用CPU执行程序,对来自GN-HA4的LN-ID询问消息作出响应。具体地说,LN-IDS46从LN数据库中检索针对与LN-ID询问消息内所包含的LN-ID对应的LN2的信息。LN-IDS46生成包含所检索的信息的LN-ID响应消息。然后,LN-IDS46把所生成的LN-ID响应消息发送给作为LN-ID询问消息的发送源的GN-HA4。
并且,LN-IDS46根据需要,向LN-AAA7请求针对所询问的LN2的认证处理。在此情况下,LN-IDS46可以构成为仅针对正常认证的LN2接受询问。
<系统的动作例>
下面,使用图对链接信息管理系统1b的动作例进行说明。
<<第1动作例>>
图35和图36是表示链接信息管理系统1b的第1动作例中的处理顺序的图。使用图35和图36对链接信息管理系统1b的第1动作例进行说明。
第1动作例中的处理可以分为第1阶段和第2阶段。在第1阶段,实施针对GN-HA4的链接信息的登录。在第2阶段,实施针对LN-IDS46的询问。
首先,对第1阶段进行说明。当GN3发现LN2时,该GN3取得所发现的LN2的LN-ID(Seq65)。
然后,GN3生成包含所取得的LN-ID和自装置3的GN-ID的GN位置登录请求消息。然后,GN3把所生成的GN位置登录请求消息发送给GN-HA4(Seq66)。
GN-HA4在从GN3接收到GN位置登录请求消息时,将所接收的GN位置登录请求消息内所包含的GN-ID和LN-ID相对应地进行登录,以作为链接信息。此时,GN-HA4也登录针对GN3的位置信息。然后,GN-HA4把GN位置登录响应消息发送给作为GN位置登录请求消息的发送源的GN3(Seq67)。以上是阶段1的处理。
下面,对阶段2进行说明。GN-HA4根据需要,把LN-ID询问消息发送给LN-IDS46(Seq68)。在LN-ID询问消息内含有成为询问对象的LN2的LN-ID。
LN-IDS46在接收到LN-IDS询问消息时,检索针对成为询问对象的LN2的信息。然后,LN-IDS46把包含所检索的信息的LN-ID响应消息发送给GN-HA4(Seq69)。
在GN-HA4和LN-HA5中对于GN-ID和LN-ID进行分散管理的系统(相当于本发明的第1实施方式),在促进与网络服务有关的企业者的分工和协作方面是合适的。然而,在这种系统中,在服务导入时的成本、作为小规模的服务企业而实施时的成本方面,有时是不利的。
另一方面,在第2实施方式的第1动作例中,在LN-IDS46中对针对假设功能多样化的LN2的信息(例:商品属性、尺寸、详细功能)进行统一管理。因此,在对针对LN2的信息进行变更的情况下,可以仅在LN-IDS46中实施。因此,在第2实施方式的第1动作例中,针对LN2的信息管理变得容易,可削减系统运营中的成本。
并且,在第2实施方式的第1动作例中,请求链接信息登录的消息仅在GN3和GN-HA4之间实施。因此,作为系统整体的响应被高速化。
<<第2动作例>>
图37和图38是表示链接信息管理系统1b的第2动作例中的处理顺序的图。使用图37和图38对链接信息管理系统1b的第2动作例进行说明。
第2动作例中的处理只在执行GN3和LN2的认证的点上与第1动作例不同。
GN-HA4在接收到GN位置登录请求时(Seq71:相当于第1动作例的Seq66),向GN-AAA6请求对与所接收的GN位置登录请求消息内所包含的GN-ID对应的GN3执行认证处理。即,GN-HA4把GN认证请求消息发送给GN-AAA6(Seq72)。GN-AAA6执行认证处理,并把GN认证响应消息发送给GN-HA4(Seq73)。然后,GN-HA4根据该认证结果,将GN-ID和LN-ID相对应地进行登录,以作为链接信息。
并且,LN-IDS46在接收到LN-ID询问消息时(Seq75:相当于第1动作例的Seq68),向LN-AAA7请求针对接收到询问的LN2的认证(Seq76)。然后,LN-IDS46根据LN-AAA7中的认证处理的结果,把针对LN-ID询问消息的LN-ID响应消息发送给GN-HA4。
在第2动作例中,除了第1动作例中的处理以外,还执行针对LN2和GN3的认证处理。因此,在第2动作例中,可保证针对在GN-HA4登录的GN3和由LN-IDS46作出响应的LN2的合法性,可提高系统整体的安全性。
[应用例]
下面,对本发明中的链接信息管理系统1a、1b的应用例进行说明。在以下说明中,以链接信息管理系统1a为例,对第1应用例和第2应用例进行说明。链接信息管理系统1b可以进行与第2应用例相同的应用。
<第1应用例>
图39和图40是表示本发明的第1应用例的图。在第1应用例中,设置有xSP(xService Provider:进行各种服务提供的提供者)服务器47,该xSP服务器47把服务提供给与特定LN2链接来使用的GN3。作为这种服务的例子,具有与LN2有关的消息(发往LN2用户的直达邮件、图像发送等)的发送。
具体地说,xSP服务器47把包含特定LN2的LN-ID的服务执行请求消息(应用消息)发送给LN-HA5(Seq79)。此时,xSP服务器47预先把服务执行请求消息发送给处理对应LN-ID的LN-HA5。并且,对处理对应LN-ID的LN-HA5进行检索的装置可以设置在系统内。并且,该服务执行请求消息可以同时发送多个。
LN-HA5在接收到服务执行请求消息时,对与所接收的消息内包含的LN-ID对应的GN-ID进行检索。然后,把所检索的GN-ID附加到所接收的消息上,并把该消息传送给GN-HA4(Seq80)。此时,LN-HA5向处理所检索的GN-ID的GN-HA4进行传送。GN-ID和GN-HA4的对应可以在LN-HA5内实施,也可以在GN-HA4和LN-HA5之间设置的其他装置内实施。
GN-HA4对与所接收的消息内所包含的GN-ID对应的转交地址进行检索。然后,把所接收的消息传送给检索到的转交地址,即GN3(Seq81)。此时,检索到的转交地址可以是多个。在针对多个转交地址的消息是同一消息的情况下,GN-HA4可以被设定成向多个转交地址进行组播发送。
根据第1应用例,xSP服务器47的管理者可仅向特定LN2的用户提供合适服务。
<第2应用例>
图41和图42是表示本发明的第2应用例的图。在第2应用例中,GN-ID和LN-ID由xSP服务器47限定。即,包含GN-ID和LN-ID的服务执行请求消息由xSP服务器47发送(Seq82)。
GN-HA4实施针对所接收的消息内包含的LN-ID的LN信息询问(Seq83)。LN-HA5把与具有询问的LN-ID对应的LN2的信息返回到GN-HA4(Seq84)。然后,GN-HA4根据LN2的信息,判断应向所接收的消息内包含的GN-ID中的哪个GN-ID进行消息传送。例如,实施仅向针对LN2的使用时间超过一定时间的用户所使用的GN3的GN-ID进行传送等的处理。在此情况下,针对LN2的用户的使用时间作为LN2的信息由LN-HA5提供。然后,GN-HA4对判断为应当传送的针对GN-ID的转交地址进行检索,并把消息传送给检索到的转交地址(Seq85)。另外,第2应用例中的LN-HA5可以是LN-IDS46。
在第2应用例中,与第1应用例不同,GN-ID也被xSP服务器47限定。因此,更能提供根据xSP服务器47的管理者需求的服务。
II.消息传送控制系统
下面,对根据本发明的消息传送控制系统进行说明。上述链接信息管理系统(以下称为“基本系统”)大致具有以下结构。即,对于基本系统,可与互联网等的广域网连接的通信终端(称为“GN”。例如,移动电话,个人计算机(PC),PDA(Personal Digital Assistants:个人数字助理))从与该通信终端通过局域网连接的装置中(称为“局部节点(LN)”。例如,RFID标签(Radio FrequencyID标签),Bluetooth终端)读取其识别信息(LN-ID),并与自装置的ID(GN-ID)一起发送给广域网。在广域网侧,把LN-ID和GN-ID作为“链接信息”来保管。此时,相关联地管理链接信息与GN地址。另外,链接信息是为了把某个信息(例如消息)通过广域网提供给与某个LN有关系的用户(GN)而利用的。上述链接信息可包含在用户的情境信息之一内。
根据基本系统,例如,包含服务提供者(ASP:Application ServiceProvider:应用服务提供者)的LN的提供者把LN提供(发布)给用户。此时,LN以单体或者作为设备(安装有LN的物体(例如,各种商品(包含不动品),有偿或无偿的发布物))被提供给用户。这样,用户的GN从LN中读出LN-ID,并与自装置的GN-ID一起发送到广域网上。这样,在广域网上把LN-ID和GN-ID作为链接信息来管理。然后,服务提供者通过利用链接信息,例如可以将涉及服务的消息只提供给与具有特定LN-ID的LN有关联的用户(发送给该用户的GN)。这样,例如,服务提供者通过利用链接信息,可把高级服务提供给用户。
然而,基本系统的着重点是,把链接信息登录在广域网侧(例如,服务提供者侧),并从广域网侧向与LN有关联的用户的GN传送基本消息。因此,在使基本系统的功能,即、使利用所登录的链接信息的服务实用化的情况下,考虑下述问题。
在基本系统中,GN和LN的“链接信息”被登录在广域网侧。然而,未考虑对服务提供者的链接信息的使用(链接信息作为情境之一,被反映在服务内容上)进行限制。因此,在服务提供者无限制地利用链接信息的状况下,假设用户自身不期望的服务消息(广告发布等)被发布给GN的用户(服务利用者)。
本发明的目的之一是提供可防止无限制地使用链接信息的技术。
并且,本发明的目的之一是提供利用GN的用户的情境信息和与LN有关联的情境信息(例如服务提供者的情境信息),对链接信息的使用加以限制的技术。
并且,本发明的目的之一是提供可防止向基于链接信息的无限制使用的GN发送消息的技术。
以下,对用于在上述基本系统(链接信息管理系统)中,对服务提供者(ASP)的链接信息的利用(例如,利用链接信息的消息传送)进行限制的系统(利用链接信息的消息传送控制系统)进行说明。
在传送基于与广域网(例:互联网)连接的各终端的情境信息的服务消息时,不仅需要消息发送侧装置(例如:广告发布服务器),而且有必要除了用户嗜好以外,还考虑针对LN个体所设定的条件。例如,正如向未成年者发布与酒类有关的信息是不适当的那样,不仅要考虑和反映服务提供者(例:广告信息发布企业者)的意向,而且要考虑和反映服务提供者的依赖者(例如:作为酒类的商品的发售源)以及终端的消费者(GN用户)等各自的意向来决定可否发布。因此,需要用于对基于上述服务关系者的情境的消息进行传送控制(发送可否判断)的功能。
消息传送控制系统通过把新的装置和功能附加给基本系统来实现。因此,该系统的说明主要针对新的装置和功能进行。
[系统结构]
图43是表示在把进行消息传送控制的结构附加给图1所示的链接信息管理系统的情况下的系统(利用链接信息的消息传送控制系统)的基本网络结构例的图。
如图43所示,消息传送控制系统可构成为具有:位于用户侧的LN102和GN103,位于广域网(图43中的虚线图示)上的GN-HA104、LN-HA105、GN-AAA106、LN-AAA107、I-CMGW(Incoming Context-aware MessageGateway:输入情境感知消息网关)108,以及与I-CMGW108连接的C-ASP(Context-aware Application Service Provider:情境感知应用服务提供者)。
在图43中,“a”表示局域网和广域网的边界,“b”表示GN与广域网的连接点,“c”表示GN-HA和LN-HA的链接点(依赖于两者的信赖关系),“d”表示GN-HA和GN-AAA的连接点(在需要GN认证的情况下使用),“e”表示GN-AAA和LN-AAA的链接点(依赖于两者的信赖关系而使用),“f”表示LN-HA和LN-AAA的链接点,“g”表示I-CMGW和LN-HA的连接点,“h”表示I-CMGW和C-ASP的连接点。
LN102和GN103可以使用与基本系统中的LN2和GN3(图1)相同的LN和GN。GN-HA104、LN-HA105、GN-AAA106以及LN-AAA107关于链接信息的登录和管理,具有与在基本系统中说明的GN-HA4、LN-HA5、GN-AAA6以及LN-AAA7相同的结构和功能。
然而,GN-HA104和LN-HA105被附加有消息传送控制功能。并且,GN-HA104、LN-HA105、GN-AAA106以及LN-AAA107被附加有用于对基于在可否传送消息的判断中使用的情境信息的消息传送控制信息进行登录和管理的功能。并且,针对LN102和GN103,也可附加涉及消息传送控制信息登录的结构和功能。
C-ASP109具有与现有的应用服务提供者(ASP)相同的位置。C-ASP109构成为可把情境信息(LN-ID等)纳入到ASP提供的各种服务的提供条件内。在网络上展开的服务中,例如有VoIP、Web页面、电子邮件、视频流等各种应用的信息发布。C-ASP109在向通过链接信息与LN102有关系的CN103传送服务消息(提供服务)时,指定LN102的情境信息(LN-ID等)。
I-CMGW108具有用广域网接收包含由C-ASP109所指定的情境信息的服务消息的网关功能。I-CMGW108具有根据服务消息内所包含的LN102的情境信息的内容,决定要传送该服务消息的LN-HA105的功能。在广域网上,根据信息提供者、网络管理者、情境的内容等的各种涉及LN的管理的划分方法,准备有多个LN-HA105。服务消息由I-CMGW108根据LN-ID等的情境信息传送给对应的LN-HA105。
C-ASP109和I-CMGW108例如根据LN-HA105的数量和ASP的数量等的各种条件,可准备1个以上。C-ASP109保留服务的内容,不具有单独的用户和服务签约。C-ASP109发送由情境信息指定的服务消息。I-CMGW108根据ASP和LN(LN-HA106)的对应,把来自C-ASP109的服务消息分配给合适的LN-HA105。LN-AAA107保持各LN102的签约条件和最新条件。LN-HA105进行从各ASP到LN102的接入控制。LN-HA105可向LN-AAA107询问LN102的状态和签约条件。
而且,尽管未在图43中示出,然而消息传送控制系统可包含O-CMGW(Outgoing Context-aware Message Gateway:输出情境感知消息网关)110(参照图66)。O-CMGW110是对从广域网发往到用户终端(GN)的服务消息的传送进行控制的网关装置。即,LN-HA105具有以下功能,即:根据需要,对虽已通过(满足了基于涉及LN102的情境信息的传送条件)但根据用户(GN)的情境信息而令用户不期望的服务消息进行遮断。
另外,GN-HA104和/或LN-HA105可构成包含链接信息存储部、传送控制信息存储部以及传送控制单元(有时也包含第1和第2判定单元)的消息传送控制系统。并且,LN102相当于发布装置,GN103相当于通信终端,GN-HA104相当于通信终端的位置登录装置,LN-HA105相当于发布装置的位置登录装置,GN-AAA106相当于通信终端的认证装置,LN-AAA107相当于发布装置的认证装置,I-CMGW108相当于广域网的入口侧的传送控制网关,O-CMGW相当于广域网的出口侧的传送控制网关。
[消息传送控制信息]
下面,对由LN-HA105和GN-HA104在服务消息传送控制中利用的消息传送控制信息(称为“CAC(Connection Authorization Cache:连接授权高速缓存)”)进行说明。
在进行利用登录有链接信息(表示LN-ID和GN-ID的关系的信息)的GN103和LN102的情境信息的服务消息发布时,需要规定消息传送条件。
然而,服务提供者(ASP)、GN提供者(GNP:Global Node Provider:全局节点提供者)、以及LN提供者(LNP:Local Node Provider:局部节点提供者)的各方的数量越是增加,各消息的消息传送条件的组合就越庞大。此时,当统一采用固定规则进行消息传送条件的管理时,可以预想该管理变得困难(例如,每当发生构成情境的项目的变动和基于此的传送条件的变更时,必须变更管理系统整体的规格和数据的关联)。基于这种管理方法的可否传送的判断可以说缺乏对网络大规模化的适合性(在可缩放性方面差)。
因此,对各个GN103和各个LN102的各方的消息传送条件单独进行规定,并在广域网上对这种GN或LN各自固有的消息传送条件进行管理。这样,可使消息传送条件的规定具有灵活性。并且,由于可容易规定与ASP、GNP、以及LNP的各方的情况对应的消息传送条件,因而可促进向该系统的加入。
因此,在图43所示的消息传送控制系统中,规定了基于GN103和LN102的各方的情境信息的消息传送条件的消息传送控制信息,即在广域网上对记述了是否可把服务提供给GN103的数据集(CAC)进行保持(管理)。然后,当把各个ASP的服务消息从C-ASP109向GN103传送时,在广域网上进行基于CAC的消息传送控制。因此,基于各GN103的情境信息的各个消息传送条件、以及基于各LN102的情境信息的各个消息传送条件被定义为CAC。
具体来说,针对GNP所管理的各个GN103、以及LNP管理的各个LN102,根据各个情境信息来规定记述了消息可否传送条件的数据集。把该数据集称为CAC(Connection Authorization Cache:连接授权高速缓存)。
CAC的规定最小单位是各个GN103和各个LN102。CAC的数据结构必须规定一定格式并在消息传送控制系统中进行共同化。具体地说,采用以下结构。
CAC内所包含的基本信息要素有以下部分。
(1)CAC共同(固定)部(CAC-C)
由使用参照CAC的所有装置可解释的共同属性(例如,不管签约服务的内容都应当必须包含的属性)构成的消息控制信息。
(2)CAC单独(可变)部(CAC-V)
相当于除了CAC-C以外,仅在特定的运营者间(例如,使LN和管理LN的公司链接的广告发布商)可解释的CAC的可变部分的消息控制信息。CAC-V反映例如签约服务的内容,决定是固有还是不具有各个LN和GN。
在CAC使用时,必须包含上述CAC-C和CAC-V中的至少一方。然而,CAC-C和CAC-V的定义和结构(项目)依赖于服务提供企业者的意思。
图44表示CAC的数据结构例。图44(a)示出与GN有关的CAC(GN-CAC)的数据结构例,图44(b)示出与LN有关的CAC(LN-CAC)的数据结构例。LN-CAC相当于第1传送条件信息,GN-CAC相当于第2传送条件信息。
GN-CAC可包含例如订户信息、有效期限、订户属性以及发布条件。并且,可把订户信息和有效期限规定为CAC-C(GN-CAC-C),把订户属性和发布条件规定为CAC-V(GN-CAC-V)。
LN-CAC可包含例如管理者信息、有效期限、设备属性以及发布条件。并且,可把管理者信息和有效期限规定为CAC-C(LN-CAC-C),把设备属性和发布条件规定为CAC-V(GN-CAC-V)。
GN-CAC和LN-CAC的内容(项目和定义)可根据涉及GN和LN的情境信息的内容来各自规定。
[CAC的发布方式]
下面,对CAC的发布方式进行说明。在图43所示的系统中,消息传送控制由LN-HA105和GN-HA104实施。因此,LN-HA105和GN-HA104使用各种方法来取得在消息传送控制中利用的CAC。例如,LN-HA105和GN-HA104可取得针对GN-AAA106和LN-AAA107被预先设定为默认CAC(D-CAC)的CAC。或者,LN-HA105和GN-HA104也可通过从GN103中接收CAC来取得。以下,对LN-HA105和GN-HA104取得CAC的方法(针对LN-HA105和GN-HA104的默认CAC的发布方式)进行说明。
如在基本系统中说明的那样,表示LN-ID和GN-ID的关系的链接信息的登录处理与例如基于移动IP的GN位置登录步骤同时进行。默认CAC的发布步骤与该链接信息的登录步骤同时进行。
<第1发布方式>
图45和图46是表示第1CAC的发布方式的处理顺序的图。第1发布方式通过与上述基本系统中的第5动作例(参照图24和图25)的链接(与链接信息的登录处理合在一起)来实施。
在GN-AAA106内预先准备有与各个GN103分别有关系的情境信息(GN-CAC)来作为默认CAC。把这种默认CAC标记为“D-CAC(1)”。D-CAC(1)包含GN-CAC-C和GN-CAC-V。另一方面,在LN-AAA107内也预先准备有与各个LN102分别有关系的CAC(LN-CAC)。把这种默认CAC标记为“D-CAC(2)”。D-CAC(1)和D-CAC(2)分别作为CAC的主(原始)信息被保管在GN-AAA106和LN-AAA107各自管理的数据库上。
在图45和图46所示的处理顺序中,链接信息登录的部分与基本系统的第5动作例的登录处理相同(参照图24和图25)。另一方面,默认CAC的发布步骤按如下所述被附加在链接信息的登录步骤上。
如图46所示,GN-AAA106在从GN-HA104接收到包含GN-ID的GN认证请求消息时,对具有该GN-ID的GN103的合法性进行认证。此时,在确认了合法性的情况下,GN-AAA106读出与该GN-ID对应地被预先保持的D-CAC(1),并把包含该D-CAC(1)的GN认证响应消息返回给GN-HA104(SEQ122-b)。
GN-HA104在接收到表示认证成功的GN认证响应消息时,将GN-ID和LN-ID相关联地进行登录,以作为链接信息。接着,GN-HA104把D-CAC(1)分离成GN-CAC-C和GN-CAC-V,并使GN-CAC-C与链接信息对应来进行登录。
之后,GN-HA104生成包含GN-ID和LN-ID且设定有GN-CAC-V的链接信息登录请求消息,并发送给LN-HA105(SEQ123)。
LN-HA105在接收到链接信息登录请求消息时,存储该消息内所包含的GN-CAC-V。接着,LN-HA105把包含链接信息登录请求消息内含有的LN-ID的LN认证请求发送给LN-AAA107(SEQ124)。
LN-AAA107对具有LN认证请求内所包含的LN-ID的LN的合法性进行认证,当认证成功时,读出与该LN-ID对应地被预先保持的D-CAC(2),并把包含该D-CAC(2)的LN认证响应消息返回给LN-HA105(SEQ125)。
LN-HA105在接收到表示认证成功的LN认证响应消息时,登录GN-ID和LN-ID来作为链接信息。而且,LN-HA把刚才存储的GN-CAC-V和LN认证响应消息中的D-CAC(2)(LN-CAC)的内容进行合成。
而且,LN-HA将所合成的GN-CAC-V和LN-CAC(标记为“合成CAC”)与链接信息对应地进行登录。这样,生成与链接信息对应的消息控制规则,并登录在LN-HA105内。
图47是使用通过图46所示的处理顺序而在LN-HA105和GN-HA104内所登录的合成CAC和GN-CAC-C的消息传送控制的处理顺序示例图。
在图47中,在ASP把服务消息传送到与特定LN102有关系的GN103的情况下,C-ASP109把对服务消息作了封装的服务请求消息(参照图56)发送给I-CMGW108(SEQ201)。此时,在服务请求消息的头部分设定有表示特定LN的LN-ID。
I-CMGW108在接收到服务请求消息时,提取该头内所设定的LN-ID,推断出管理该LN-ID的LN-HA105,并把服务请求消息内所包含的服务消息传送给该LN-HA105(SEQ202)。
LN-HA105在接收到服务消息时,判定是否有与该消息内所包含的LN-ID对应的有效链接信息。此时,如果没有有效链接信息,则LN-HA105停止传送该服务消息。
与此相对,如果有有效链接信息,则LN-HA105读出与该链接信息对应地进行登录的合成CAC,并判定是否满足了该合成CAC内所规定的消息传送条件(基于情境信息的传送条件)(消息传送是OK还是NG)。
此时,如果消息传送是OK,则LN-HA105把该服务消息传送给对链接信息所指定的GN103进行管理的GN-HA105(SEQ203)。与此相对,如果消息传送是NG,则LN-HA105停止传送该服务消息。这样,防止把GN103的用户不期望的服务消息发送给GN103。
GN-HA104在接收到服务消息时,判定是否登录了与该消息内所包含的LN-ID对应的链接信息。此时,如果没有有效链接信息,则GN-HA104停止传送该服务消息。与此相对,如果有有效链接信息,则读出与该链接信息对应地进行登录的GN-CAC-C,并判定是否满足了该GN-CAC-C内所规定的消息传送条件(基于GN的情境信息的传送条件)(消息传送是OK还是NG)。
此时,如果消息传送是OK,则GN-HA104把该服务消息传送给GN103(SEQ204)。与此相对,如果消息传送是NG,则GN-HA104停止传送该服务消息(例如:废弃消息)。这样,可以防止把GN103的用户不期望的服务消息发送给GN103。
然后,GN103在从GN-HA104接收到服务消息时,执行基于该服务消息的服务(信息显示等)。
另外,GN-HA104可以构成为,将GN-ID和GN-CAC-C相关联地进行登录,并根据从LN-HA105传送来的服务消息内所包含的GN-ID(根据链接信息推断出),使用对应的GN-CAC-C对可否传送消息进行判断。在此情况下,没有必要在GN-HA104中登录链接信息。
<第2发布方式>
图48和图49是表示第2默认CAC的发布方式的处理顺序的图。第2发布方式通过与上述基本系统中的第6动作例的链接信息的登录处理(参照图26和图27)的链接来实施。
与第1发布方式的相同点是,D-CAC(1)和D-CAC(2)预先各自存储在GN-AAA106和LN-AAA107内。并且,在图48和图49所示的第2发布方式中,链接信息登录的部分与基本系统中的第6动作例相同。另一方面,默认CAC的发布步骤按如下所述被附加到根据第6动作例的链接信息的登录步骤中。
GN-AAA106在从GN-HA104接收到GN认证请求消息(SEQ130)时,进行针对该GN认证请求消息内所包含的GN-ID的认证处理。此时,当确认了GN-ID的合法性(认证成功)时,GN-AAA106读出与该GN-ID对应的D-CAC(1)中的GN-CAC-V,存储在认证信息传送消息内并发送给LN-AAA107(SEQ131)。
LN-AAA107在接收到认证信息传送消息时,进行针对该消息内所包含的LN-ID的认证处理。此时,当确认了LN-ID的合法性时,LN-AAA107读出与该LN-ID对应的D-CAC(2),把GN-CAC-V和D-CAC(2)存储在链接信息登录请求消息内并发送给LN-HA105(SEQ132)。
LN-HA105在接收到链接信息登录请求消息时,将该消息内所包含的LN-ID和GN-ID相关联地进行登录,以作为链接信息。而且,LN-HA105生成合成GN-CAC-V和D-CAC(2)的合成CAC,并与事先登录的链接信息相关联地进行登录。然后,LN-HA105把链接信息登录响应消息发送给LN-AAA107(SEQ133)。
LN-AAA107在接收到链接信息登录响应消息时,生成与该消息对应的认证信息响应消息,并发送给GN-AAA106(SEQ134)。
GN-AAA106在接收到认证信息响应消息时,读出与刚才认证成功的GN-ID对应的D-CAC(1)中的GN-CAC-C,并把包含该GN-CAC-C的GN认证响应消息发送给GN-HA104(SEQ135)。
GN-HA104在接收到GN认证响应消息时,将GN-ID和LN-ID相关联地进行登录,以作为链接信息。而且,GN-HA104使响应消息中的GN-CAC-C与该链接信息相关联地进行登录。然后,把GN位置登录消息发送给GN103(SEQ136)。
如以上那样,合成CAC被登录在LN-HA105内,GN-CAC-C被登录在GN-HA104内。之后,在从C-ASP109发送了包含服务消息的服务请求消息的情况下,根据与图47相同的处理顺序,LN-HA105和GN-HA104进行基于合成CAC和GN-CAC-C的服务消息的传送控制。
<第3发布方式>
图50和图51是表示第3默认CAC的发布方式的处理顺序的图。第3发布方式通过与上述基本系统中的第8动作例的链接信息的登录处理(参照图30和图31)的链接来实施。
与第1和第2发布方式的相同点是,D-CAC(1)和D-CAC(2)预先各自存储在GN-AAA106和LN-AAA107内。并且,在第3发布方式中,链接信息登录的部分与根据第8动作例的登录处理相同。另一方面,默认CAC的发布步骤按如下所述被附加在根据第8动作例的链接信息的登录步骤中。
LN-HA105在通过SEQ147接收到从GN103发送的链接信息登录请求消息时,生成包含该消息内含有的GN-ID和LN-ID的LN认证请求消息,并发送给LN-AAA107(SEQ148)。
LN-AAA107在接收到LN认证请求消息时,进行针对该消息内所包含的LN-ID的认证处理。此时,当确认了LN-ID的合法性时,LN-AAA107读出与该LN-ID对应的D-CAC(2),存储在LN认证响应消息内并发送给LN-HA105(SEQ149)。
LN-HA105在接收到LN认证响应消息时,把包含链接信息登录请求消息内所包含的GN-ID和LN-ID的GN位置登录请求消息发送给GN-HA104(SEQ150)。
GN-HA104在接收到GN位置登录请求消息时,生成包含该消息内所包含的GN-ID的GN认证请求消息,并发送给GN-AAA106(SEQ151)。
GN-AAA106在从GN-HA104接收到GN认证请求消息时,进行针对该消息内所包含的GN-ID的认证处理。此时,当GN-ID的认证成功时,GN-AAA106读出与该GN-ID对应的D-CAC(1),存储在GN认证响应消息内并发送给GN-HA104(SEQ152)。
GN-HA104在接收到GN认证响应消息时,将GN位置登录请求消息内所包含的GN-ID和LN-ID相关联地进行登录,以作为链接信息。而且,GN-HA104把GN认证响应消息中的D-CAC(1)分离成GN-CAC-C和GN-CAC-V,并使GN-CAC-C与事先登录的链接信息相关联地进行登录。然后,GN-HA104把包含GN-CAC-V的GN位置登录响应消息发送给LN-HA105(SEQ153)。
LN-HA105在接收到GN位置登录响应消息时,将LN-ID和GN-ID相关联地进行登录,以作为链接信息。而且,LN-HA105生成对GN-CAC-V和从LN-AAA107获得的D-CAC(2)进行合成的合成CAC,并与事先登录的链接信息相关联地进行登录。然后,LN-HA105把链接信息登录响应消息发送给GN103(SEQ154)。
如以上那样,合成CAC被登录在LN-HA105内,GN-CAC-C被登录在GN-HA104内。之后,在从C-ASP109中发送了包含服务消息的服务请求消息的情况下,根据与图47相同的处理顺序,LN-HA105进行基于合成CAC的服务消息的传送控制,GN-HA104进行基于GN-CAC-C的服务消息的传送控制。
<第4发布方式>
图52和图53是表示第4默认CAC的发布方式的处理顺序的图。第4发布方式通过与上述基本系统中的第7动作例的链接信息的登录处理(参照图28和图29)的链接来实施。
与第1~第3发布方式的相同点是,D-CAC(1)和D-CAC(2)预先各自存储在GN-AAA106和LN-AAA107内。并且,在第4发布方式中,涉及链接信息登录的部分与根据第7动作例的登录处理相同。另一方面,默认CAC的发布步骤按如下所述被附加到根据第7动作例的链接信息的登录步骤中。
GN-AAA106在从GN-HA104接收到GN认证请求消息(SEQ139)时,执行针对该GN认证请求消息内所包含的GN-ID的认证处理。此时,当确认了GN-ID的合法性时,GN-AAA106读出与该GN-ID对应的D-CAC(1),存储在GN认证响应消息内并发送给GN-HA104(SEQ140)。
GN-HA104在接收到GN认证响应消息时,将GN-ID和LN-ID相关联地进行登录,以作为链接信息。而且,GN-HA104使响应消息中的D-CAC(1)与该链接信息相关联地进行登录。然后,把GN位置登录消息发送给GN103(SEQ141)。
GN103在接收到GN位置登录响应消息时,把包含GN-ID和LN-ID的链接信息登录请求消息发送给LN-HA105(SEQ142)。
LN-HA105在接收到链接信息登录请求消息时,生成包含该消息内含有的LN-ID的LN认证请求消息,并发送给LN-AAA107(SEQ143)。
LN-AAA107在接收到LN认证请求消息时,执行针对该消息内所包含的LN-ID的认证处理。此时,当确认了LN-ID的合法性时,LN-AAA107读出与该LN-ID对应的D-CAC(2),把该D-CAC(2)存储在LN认证响应消息内并发送给LN-HA105(SEQ144)。
LN-HA105在接收到LN认证响应消息时,将LN-ID和GN-ID相关联地进行登录,以作为链接信息登录。而且,LN-HA105使D-CAC(2)与事先登录的链接信息相关联地进行登录。然后,LN-HA105把链接信息登录响应消息发送给GN103(SEQ145)。
如以上那样,D-CAC(2)被登录在LN-HA105内,D-CAC(1)被登录在GN-HA104内。之后,在从C-ASP109发送了包含服务消息的服务请求消息的情况下,实施与图47相同的处理顺序。然而,LN-HA105进行基于D-CAC(2)的服务消息的传送控制,GN-HA104进行基于D-CAC(1)的服务消息的传送控制。
第4发布方式的特征在于,GN-CAC(D-CAC(1))和LN-CAC(D-CAC(2))被分别登录在各自的位置管理装置GN-HA104和LN-HA105内。因此,在第4发布方式中,GN-CAC-V不发送给LN-HA105。这种方式在对GN的签约条件要求高保密性的情况下是有效的。
<第5发布方式>
图54和图55是表示第5默认CAC的发布方式的处理顺序的图。第5发布方式通过与上述基本系统中的第2动作例的链接信息的登录处理(参照图18和图19)的链接来实施。
在第5发布方式中,与第1~第4发布方式不同,在链接信息的登录处理中,不对GN-AAA106和LN-AAA107的GN和LN进行认证处理。即,在链接信息登录时,不进行对GN-AAA106和LN-AAA107的接入。因此,D-CAC(2)作为LN-ID的一部分或者有关系的信息被保持在LN102内,D-CAC(1)作为GN-ID的一部分或者有关系的信息被保持在GN103内。然而,在第5发布方式中,链接信息登录的部分与根据第2动作例的登录处理相同。另一方面,默认CAC的发布步骤按如下被附加给根据第2动作例的链接信息的登录步骤。在以下说明中,对D-CAC(2)与LN-ID相关联地被内置于LN102中、并且D-CAC(1)与GN-ID相关联地被内置于GN103中的情况的登录例进行说明。
GN103在从LN102取得LN-ID时,也取得D-CAC(2)(SEQ106)。然后,GN103生成包含LN-ID、自装置的GN-ID以及自装置的D-CAC(1)的GN位置登录请求消息,并发送给GN-HA104(SEQ107)。
GN-HA104在接收到GN位置登录请求消息时,将GN-ID和LN-ID相关联地进行登录,以作为链接信息登录。而且,GN-HA104与该链接信息相关联地登录D-CAC(1)。然后,把GN位置登录响应消息发送给GN103(SEQ108)。
GN103在接收到GN位置登录响应消息时,生成包含LN-ID、自装置的GN-ID以及从LN102获得的D-CAC(2)的链接信息登录请求消息,并发送给LN-HA105(SEQ109)。
LN-HA105在接收到链接信息登录请求消息时,将该消息内所包含的GN-ID和LN-ID相关联地进行登录,以作为链接信息。而且,LN-HA105将链接信息登录请求消息内所包含的D-CAC(2)与刚才的链接信息相关联地登录。然后,LN-HA105把链接信息登录响应消息发送给GN103(SEQ110)。
如以上那样,D-CAC(2)被登录在LN-HA105内,D-CAC(1)被登录在GN-HA104内。之后,在从C-ASP109发送了包含服务消息的服务请求消息的情况下,使用与图22大致相同的处理顺序,LN-HA105进行基于D-CAC(2)的服务消息的传送控制,GN-HA104进行基于D-CAC(1)的服务消息的传送控制。
另外,在LN-HA105期望基于合成CAC的消息的传送控制的情况下,把D-CAC(2)构成为LN-ID的一部分,把D-CAC(1)构成为GN-ID的一部分。这样,处于使用图30所示的顺序把D-CAC(1)发送给LN-HA105的状态。
第5发布方式假设应用于以下情况,即:不存在具有针对LN和GN的认证功能的情况,以及比认证更重视效率的情况(例如,在专用网络内的运用)。
[服务请求消息]
下面,对ASP的服务消息发送时使用的在C-ASP109和I-CMGW108之间传送的服务请求消息进行说明。
从服务提供者(ASP)传送给GN103的服务消息(例:广告发布请求)包含用于决定其发送目的地的情境信息(至少LN-ID)。使用该情境信息的服务必须与多种协议对应。举例来说,相应的是与Web服务有关的HTTP(Hyper Text Transfer Protocol:超文本传输协议)或者在IP电话等的呼叫控制中利用的SIP(Session Initiation Protocol:会话启动协议)。这些协议大半是标准化协议。因此,不一定能嵌入固有的情境信息。同时,假设即使能嵌入,协议单位中嵌入位置(与分组头的偏移)也不同。因此,需要协议单位的LN-ID的读出逻辑。因此,需要不依赖于协议把情境信息简便地记入服务消息内的方法。
因此,当收发在C-ASP109和I-CMGW108之间收发的服务请求消息时,C-ASP109与服务协议的类型(基于协议类型的服务消息的格式)无关,生成包含LN102的个体识别信息(LN-ID)来作为唯一可指定的密钥信息的服务消息的封装分组,并将该分组发送给I-CMGW108。I-CMGW108通过从封装分组中指定密钥信息(LN-ID),指定应当传送服务消息的LN-HA。
对于从C-ASP109发送的服务消息,在使图43所示的接口“h”通过时,与协议无关,在C-ASP侧对109实施封装。此时,在封装分组(服务消息)的头部分内存储包含LN-ID的涉及LN102的情境信息。而且,在外侧的封装分组(服务请求消息)的头部分内准备有用于存储包含LN-ID的情境信息的字段。并且,在外侧的封装分组的后端附加了对该分组的数据进行加密计算后的认证符。这样,防止消息的篡改。
图56是服务请求消息和服务响应消息的说明图。图56(a)表示对服务请求消息和服务响应消息的内容进行说明的表,图56(b)示出服务请求消息的构成例(头和尾部分),图56(c)示出服务响应消息的结构例。
服务请求消息从C-ASP109向广域网发送。把原始服务消息进行封装,把I-CMGW108作为目的地来发送。作为参数,包含:LN-ID、其他的情境信息(时刻、场所等)、是否需要返回实施结果(处理结果;是否可向由服务请求消息所指定的LN-ID进行服务发送的结果信息)。
服务请求消息,如图56(b)所示,具有存储LN-ID信息(LN-ID及其他情境信息)的字段,通过在I-CMGW108中参照该字段,指定应当传送进行了封装的服务消息的LN-HA105。并且,LN-ID信息内所包含的其他情境信息作为判定信息来利用,该判定信息用于判定是否把服务消息从I-CMGW108传送给LN-HA105。
服务响应消息是针对服务请求消息的响应消息。然而,服务响应消息只有在服务请求消息内把是否需要实施结果设定成“要”的情况下,才是从I-CMGW108发送给C-ASP109的选项。作为参数,包含:表示实施结果(处理结果)的值(OK或NG)、以及在NG情况下的理由值。
[按需式CAC的发布方式]
下面,对按需式CAC的发布方式进行说明。
<概要>
在采用上述默认CAC发布的消息传送控制中,当LN-HA105和GN-HA104那样的消息传送控制装置接收到服务消息时,如果在该传送控制装置侧的CAC的状态是如下的状态时,则不能进行基于CAC的消息传送控制。
(A)没准备CAC的情况:
该情况是,尽管针对LN-AAA107和GN-AAA106那样的CAC的管理装置准备有CAC,然而由于CAC的传送障碍(下载失败)和在消息控制装置侧的CAC的登录处理错误等,使得在消息控制装置侧的CAC的登录区域(CAC高速缓存)内没有或未设定有与消息对应的CAC。
(B)CAC的有效期限期满的情况:
如上所述,CAC可具有有效期限。在CAC具有有效期限的情况下,在未准备对该有效期限期满进行处理的结构的情况下,直接处于在消息管理装置侧的CAC登录区域内存储有有效期限期满的CAC的状态。与此相对,在管理装置侧,监测针对各个CAC的有效期限,当赋予给传送控制装置侧的CAC的有效期限期满时,考虑添加发布更新的CAC的结构。然而,即使添加了这种构成,在传送控制装置侧,保管有效期限内的CAC的状态也并不总是汇得到补偿。
(C)CAC是异常的情况(作为数据而损坏的情况)
由于针对上述(A)所说明的传送障碍和登录处理的错误,考虑了作为数据的异常CAC被存储在登录区域内的情况。在此情况下,尽管CAC存在,然而不能进行正常的消息可否传送的判断。
在CAC的状态与上述(A)~(C)对应的情况下,此时,当无条件容许消息传送时,可能将用户不期望的消息提供给GN103。另一方面,在不是无条件容许消息传送的情况下,可能失去服务提供的意义。
因此,构成为,在消息传送控制装置的涉及服务消息的CAC的状态与上述(A)~(C)对应的情况下,向LN-AAA107和GN-AAA106那样的CAC的管理装置请求CAC的提供。
具体地说,消息传送控制装置(LH-HA105和GN-HA104)判断在进行消息传送控制时是否存在成为可否传送的判断基准的CAC,如果不存在,则把向管理装置(LN-AAA107和GN-AAA106)请求CAC提供的处理顺序导入到上述消息传送控制系统内。
图57是对消息传送控制装置向CAC的管理装置请求CAC时使用的CAC请求消息和CAC响应消息进行说明的表,图58~图65是按需式CAC的发布步骤的处理顺序的示例图。
从消息控制装置向CAC的管理装置请求CAC的结构可添加给图45~图55所示的系统。即,可构成为,在链接信息登录时,把CAC登录在GN-HA104和LN-HA105内,并在上述(A)~(C)所示的情况下,请求CAC。与此相对,图58~图65所示的系统省略在链接信息登录时把CAC预先登录在传送控制装置内的步骤,并采用以下结构。
(结构1:LN侧按需式CAC的发布)LN-HA105执行消息传送控制处理的功能。在消息传送控制时,LN-HA105可向LN-AAA107请求CAC的提供。在登录了链接信息时,LN-AAA107根据成为主要部分的LN-CAC(或LN-CAC(相当于D-CAC(2))和GN-CAC(相当于D-CAC(1))),生成并保持与链接信息相关联的按需式CAC(O-CAC)。LN-AAA107根据来自LN-HA105的请求提供对应的O-CAC。LN-HA105根据O-CAC进行消息传送控制。
(结构2:用户侧按需式CAC的发布)GN-HA104执行消息传送控制处理的功能。在消息传送控制时,GN-HA104可向GN-AAA106请求CAC的提供。在登录了链接信息时,GN-AAA106根据成为主要部分的GN-CAC(或GN-CAC(相当于D-CAC(1))和LN-CAC(相当于D-CAC(2))),生成并保持与链接信息相关联的按需式CAC(O-CAC)。GN-AAA106根据来自GN-HA104的请求提供对应的O-CAC。GN-HA104根据O-CAC进行消息传送控制。
另外,图58~图65所示的系统的上述结构1和2的结构(传送控制装置中的CAC的登录方法)与图45~图55所示的系统不同。但基本系统的结构和功能相同。
<CAC请求/响应消息>
另外,在消息传送控制装置-CAC管理装置间的CAC的转移时,CAC请求消息和CAC响应消息在两者间被收发。如图32所示,CAC请求消息被从消息传送控制装置发送给CAC管理装置。CAC请求消息至少包含发挥请求对象的CAC的检索关键字功能的信息。例如,可把GN-ID或LN-ID作为检索关键字来使用。而且,在CAC请求消息内,可设定取得模式作为参数。
另一方面,CAC响应消息被从CAC管理装置发送给消息传送控制装置。CAC响应消息至少包含针对请求的处理结果。在处理结果是正常(OK)的情况下,CAC响应消息包含与请求对应的CAC数据集。与此相对,在处理结果是失败(NG)的情况下,包含其理由值。
<基于结构1的动作例>
图58~图61示出基于上述结构1的O-CAC的发布步骤和消息传送控制的处理顺序的例子。
如图58所示,当包含服务消息和涉及LN的情境信息(至少LN-ID)的服务请求消息被从C-ASP109发送给I-CMGW108时(图58;(1),图61;SEQ301),I-CMGW108根据包含LN-ID的情境信息,把服务消息传送给与传送目的地对应的LN-HA105(图58;(2),图61;SEQ302)。
LN-HA105在接收到服务消息时,从该服务消息内所包含的LN-ID中读出对应的链接信息,并判定是否有与该链接信息相对应地进行存储的CAC。此时,如果有CAC,则LN-HA105根据该CAC进行服务消息可否传送的判断,在满足了CAC内所记述的传送条件的情况下,把该消息传送给GN-HA104,如果不满足,则停止(例如废弃)该消息的传送。与此相对,在没有与LN-ID对应的CAC的情况下,LN-HA105生成包含该LN-ID的CAC请求消息,并发送给LN-AAA107(图58;(3),图61;SEQ303)。
LN-AAA107在接收到CAC请求消息时,把该消息内所包含的LN-ID作为关键字,检索应当提供给LN-HA105的O-CAC。然后,LN-AAA107生成与检索结果对应的内容的CAC响应消息,并返回给LN-HA105(图59;(4),图61;SEQ304)。此时,在处理结果是OK的情况(发现了对应O-CAC的情况)下,CAC响应消息内含有与请求对应的O-CAC。
另外,LN-AAA107也可构成为,保持基于该LN-ID所指定的LN的状态(情境)的O-CAC的提供条件,并进一步判断是否提供所检索的O-CAC。
LN-HA105在接收到CAC响应消息时,使该消息内所包含的O-CAC与链接信息相关联地进行登录,并根据该O-CAC判断是否传送服务消息。然后,在服务消息未满足基于O-CAC的传送条件的情况下,LN-HA105停止该消息的传送,在满足了传送条件的情况下,容许消息(分组)的传送。这样,服务消息被从LN-HA105发送给GN-HA104(由链接信息指定)(图59;(5),图61;SEQ305)。
在此情况下,GN-AAA104不进行消息传送控制,而是根据链接信息检索GN103的所在(地址),并把服务消息传送给GN103(图59;(6),图61;SEQ306)。
然后,在GN103中进行基于服务消息的服务(例如,信息显示)。
图60示出在图58、图59以及图61所示的处理顺序后进行的消息传送控制的处理顺序的情况。在图59和图61所示的步骤中由LN-HA105下载和存储的O-CAC在消息的判定控制中使用,直到该O-CAC内所设定的有效期限期满。
因此,在图60中,与图59不同,不进行LN-HA105对LN-AAA107的O-CAC的请求和取得(下载和存储),而是根据在LN-HA105所保管的有效期限内的O-CAC进行消息传送控制。
然而,也可构成为在每次接收消息时下载O-CAC。
<基于结构2的动作例>
图62~图65示出基于上述构成2的O-CAC的发布步骤和消息传送控制的处理顺序的例子。
如图62所示,当包含服务消息和LN的情境信息(至少LN-ID)的服务请求消息被从C-ASP109发送给I-CMGW108时(图62;(1),图65;SEQ401),I-CMGW108根据包含LN-ID的情境信息,把服务消息传送给与传送目的地对应的LN-HA105(图62;SEQ402)。
LN-HA105在接收到服务消息时,从该服务消息内所包含的LN-ID中读出对应的链接信息,并把服务消息传送给对具有该链接信息内所包含的GN-ID的GN103进行管理的GN-HA104(图62;(2),图65;SEQ403)。
GN-HA104在接收到服务消息时,从该服务消息内所包含的LN-ID中读出对应的链接信息,并判定是否有与该链接信息相关联地进行存储(登录)的CAC。
此时,如果有CAC,则GN-HA104根据该CAC进行服务消息的可否传送判断,在满足了CAC内所描述的传送条件的情况下,把该消息传送给对应的GN103,如果不满足,则停止(例如废弃)该消息的传送。
与此相对,在没有与GN-ID对应的CAC的情况下,GN-HA104生成包含该GN-ID的CAC请求消息,并发送给GN-AAA106(图63;(3),图65;SEQ404)。
GN-AAA106在接收到CAC请求消息时,根据该消息内所包含的GN-ID,检索要提供给GN-HA104的O-CAC。然后,GN-AAA106生成与检索结果对应的内容的CAC响应消息,并返回给GN-HA104(图63;(4),图65;SEQ405)。此时,在处理结果是OK的情况下,CAC响应消息内含有与请求对应的O-CAC。
另外,GN-AAA106可构成为,设定基于由该GN-ID指定的GN的状态(情境)的O-CAC的提供条件,并进一步判断是否提供所检索的O-CAC。
GN-HA104将CAC响应消息内所包含的O-CAC与链接信息相关联地进行登录,并根据该O-CAC判断是否传送服务消息。然后,在服务消息未满足基于O-CAC的传送条件的情况下,GN-HA104停止该消息的传送,在满足了传送条件的情况下,容许消息(分组)的传送。然后,GN-HA104根据链接信息内所包含的GN-ID检索GN103的所在(地址),并把服务消息传送给GN103(图63;(6),图65;SEQ406)。
然后,在GN103中进行基于服务消息的服务(例如,信息显示)。
图64示出在图62、图63以及图65所示的处理顺序后进行的消息传送控制的处理顺序的情况。利用图62和图65所示的步骤而存储在GN-HA104内的O-CAC在消息判定控制中使用,直到该O-CAC内所设定的有效期限期满。
因此,在图64中,与图63不同,不进行GN-HA104对GN-AAA106的O-CAC的请求和取得(下载和存储),而是根据在GN-HA105所保管的有效期限内的O-CAC进行消息传送控制。
另外,在上述第1和第2结构中,只对LN-HA105和GN-HA104中的一方进行消息传送控制。也可以取代该结构构成为,使LN-HA105和GN-HA104的各方下载O-CAC,并进行消息传送控制(传送可否判断)。
[I-CMGW]
下面,对I-CMGW108进行说明。在上述消息传送控制系统中,ASP从C-ASP109发送的服务消息不指定其发送目的地的用户,而是作为成为发送对象的用户的情境,将在广域网上登录用户拥有或者其附近与用户终端(GN103)的链接信息的LN102的识别信息或涉及LN103的属性作为关键字来发送。因此,在ASP发送的“基于情境”的服务消息到达广域网时,有必要指定与服务消息内所指定的情境对应的LN和LNP,并把该消息传送给收容该LN的LN-HA。
I-CMGW108接收来自C-ASP109的服务消息,为了把该服务消息送达到合适的LN-HA,指定各LN所属的成为管理源的LN-HA,并将该消息传送到该LN-HA。这样,可收容多个LNP,并可有效分配来自ASP的消息。
[O-CMGW]
下面,对O-CMGW进行说明。图66是应用了O-CMGW的消息传送控制系统的示例图。在图66中,O-CMGW110在相当于收容GN-HA104的广域网的出口的部分中配置在GN103和GN-HA104之间。
O-CMGW110是对从广域网发往到用户终端(GN103)的服务消息的传送进行控制的网关装置。即,O-CMGW110取代GN-HA104进行基于GN103的情境信息的消息传送控制,而构成为进行该消息传送控制的装置。换句话说,O-CMGW110使LN-HA105具有以下功能,即:根据需要,对虽已通过但根据用户的情境(涉及GN103的情境信息)令用户不期望的消息等进行遮断。
O-CMGW110具有的功能包括:进行与上述GN-HA104在服务消息接收时进行的通过参照CAC的消息传送控制相同的处理。O-CMGW110是例如通过把上述消息传送控制机构添加给广域网的边缘路由器(边缘节点)来实现的。
为使O-CMGW110实施消息传送控制,需要CAC。O-CMGW110构成为,例如采用上述D-CAC的发布方式(第1~第5发布方式)从GN-HA104接收与GN-HA取得的链接信息对应的CAC。
在应用O-CMGW110的情况下,考虑的是,例如,根据GN103的移动范围和GN103的用户数等,配备比GN-HA104多的O-CMGW110。因此,与在GN-HA中进行消息传送控制的情况相比,进行消息传送控制的装置的配备数增多。然而,可减轻各装置的消息处理负荷。
[GN-HA的结构]
下面,对构成上述消息传送控制系统的GN-HA104的结构进行说明。GN-HA104通过把CAC控制/消息传送控制功能(GNMH(Global Node MessageHandler:全局节点消息处理程序))添加给基本系统应用的GN-HA(图4)来实现。
图67是表示GN-HA104的结构例的方框图。如图67所示,GN-HA104通过把构成GNMH的消息传送判断功能部121(第2传送控制单元)、CAC收发协议控制功能部122(第2传送控制信息请求单元)、CAC存储管理功能部123(第2信息管理单元)、以及GN-CAC管理表124(第2传送控制信息存储部)添加给基本系统中的GN-HA4(参照图4)来构成。
并且,GN-HA104具有:作为消息接收部的核心侧网络接口25,作为位置登录存储部的GN位置信息数据库21,作为消息发送部的接入侧网络接口18,以及作为第2认证请求单元的广域位置登录功能部20。
消息传送判断功能部121被设置成介于接入侧网络接口18和相当于GN-ID提取部19的LN信息提取部19A之间,并介于认证功能侧接口23和AAA链接客户机功能部22之间。
并且,CAC收发协议控制功能部122与广域位置登录功能部20连接,CAC存储管理功能部123与CAC收发协议控制功能部122连接,GN-CAC管理表124与CAC存储管理功能部123连接。
CAC收发协议控制功能部122对在取得来自AAA装置的CAC时使用的通信协议进行控制。CAC存储管理功能部123负责对GN-CAC管理表124进行CAC档案的写入/读出的处理。GN-CAC管理表124存储例如包含GN-ID、GN-CAC标识符以及状态(有效期限内/有效期限期满)来作为要素的档案。GN-CAC标识符是表示GN-CAC内所记述的消息传送条件的代码。
消息传送判断功能部121针对通过核心侧网络接口25接收的服务消息,根据GN-CAC管理表124内所存储的信息(GN-CAC),进行可否传送的判断。
另外,在应用O-CMGW的情况下,上述GNMH安装在边缘路由器上。
在图67所示的GN-HA104上安装的GNMH(CAC收发协议控制功能部122、CAC存储管理功能部123以及消息传送判断功能部121等)通过作为GN-HA104来使用的计算机所具有的CPU那样的处理器(未作图示)执行程序来实现。GN-CAC管理表124被生成在计算机具有的硬盘等的非易失性存储介质中。然而,GNMH也可构成为使用专用的硬件逻辑电路来实现。
[LN-HA的结构]
下面,对构成上述消息传送控制系统的LN-HA105的结构进行说明。LN-HA105通过把CAC控制/消息传送控制功能(LNMH(Local Node MessageHandler:局部节点消息处理程序))添加给基本系统应用的LN-HA(图5)来实现。
图68是表示LN-HA105的结构例的方框图。如图68所示,LN-HA105通过把构成LNMH的消息传送判断功能部131(传送控制单元)、CAC收发协议控制功能部132(传送信息请求单元)、CAC存储管理功能部133(信息管理单元)、以及LN-CAC管理表134(传送控制信息存储部)添加给基本系统中的LN-HA5(参照图5)来构成。
并且,LN-HA105具有:作为链接信息存储部的LN位置(链接)信息数据库30,作为消息接收部的网络接口32A,作为消息发送部的接入侧网络接口26,以及作为认证请求单元的局部位置登录功能部29。
消息传送判断功能部131被设置成介于接入侧网络接口26和LN位置登录消息处理部27之间,并介于认证功能侧接口32和LN-AAA链接客户机功能部31之间。
并且,CAC收发协议控制功能部132与LN-AAA链接客户机功能部31连接,CAC存储管理功能部133与CAC收发协议控制功能部132连接,LN-CAC管理表134与CAC存储管理功能部133连接。
CAC收发协议控制功能部132对在取得来自AAA装置(LN-AAA107)的CAC时使用的通信协议进行控制。CAC存储管理功能部123负责对LN-CAC管理表134进行CAC档案的写入/读出的处理。LN-CAC管理表134存储例如包含LN-ID、LN-CAC标识符以及状态(有效期限内/有效期限期满)来作为要素的档案。LN-CAC标识符是表示LN-CAC内所描述的消息传送条件的代码。
消息传送判断功能部131针对通过接口32A接收的服务消息,根据LN-CAC管理表134内所存储的信息(LN-CAC),进行可否传送的判断。然而,可在LN-CAC管理表134内,把与CAC的发布方式对应的D-CAC(2)、合成CAC以及O-CAC作为CAC来存储。
图68所示的LN-HA105上安装的LNMH(CAC收发协议控制功能部132、CAC存储管理功能部133以及消息传送判断功能部131等)通过作为LN-HA105来使用的计算机所具有的CPU那样的处理器(未作图示)执行程序来实现。LN-CAC管理表134被生成在计算机具有的硬盘等的非易失性存储介质中。然而,LNMH也可构成为使用专用的硬件逻辑电路来实现。
[GN-AAA的构成]
下面,对构成上述消息传送控制系统的GN-AAA106的结构进行说明。GN-AAA106通过把CAC的发布的结构添加给基本系统应用的GN-AAA来实现。
图69是表示GN-AAA106的构成例的方框图。如图69所示,GN-AAA106通过把CAC发布用协议控制部141、CAC存储管理功能部142以及CAC存储数据库143添加给基本系统中的GN-AAA6(参照图6)来构成。
CAC存储数据库143存储作为主信息的各个GN103的(各GN103固有的)D-CAC(1)和O-CAC。CAC状态管理部142对CAC存储数据库143内所存储的与各GN103有关的CAC的状态进行管理。例如,删除有效期限到期的CAC。CAC发布用协议控制部141根据来自GN-HA104的GN认证请求和CAC请求,从CAC存储数据库143中读出对应的CAC(D-CAC(1)和O-CAC),并发送给请求源。
构成图69所示的GN-AAA106的CAC发布用协议控制部141和CAC状态管理部142通过作为GN-AAA106来使用的计算机所具有的CPU那样的处理器(未作图示)执行程序来实现。CAC存储数据库143被生成在计算机具有的硬盘等的非易失性存储介质中。然而,CAC发布用协议控制部141和CAC状态管理部142也可构成为使用专用的硬件逻辑电路来实现。
[LN-AAA的构成]
下面,对构成上述消息传送控制系统的LN-AAA107的结构进行说明。LN-AAA107通过把CAC的发布的结构添加给基本系统中应用的LN-AAA(图7)来实现。
图70是表示LN-AAA107的构成例的方框图。如图70所示,LN-AAA107通过把CAC发布用协议控制部151、CAC存储管理功能部152以及CAC存储数据库153添加给基本系统中的LN-AAA7(参照图7)来构成。
CAC存储数据库153存储作为主信息的各个LN102的(各LN固有的)D-CAC(2)和O-CAC。CAC状态管理部152对CAC存储数据库143内所存储的与各LN102有关的CAC的状态进行管理。例如,删除有效期限到期的CAC。CAC发布用协议控制部151根据来自LN-HA105的LN认证请求和CAC请求,从CAC存储数据库153中读出对应的CAC(D-CAC(2)和O-CAC),并发送给请求源。
CAC是各个签约者(用户)和设备(LN)的签约条件,重视保密性等。因此,必须按照与签约条件同等的安全性进行管理。根据上述结构,CAC由安全性得到确保的LN-AAA和GN-AAA管理。而且,这些CAC在LN和GN的位置登录时,或者根据各个CAC请求来发布。
构成图70所示的LN-AAA107的CAC发布用协议控制部151和CAC状态管理部152通过作为LN-AAA107来使用的计算机所具有的CPU那样的处理器(未作图示)执行程序来实现。CAC存储数据库153被生成在计算机具有的硬盘等的非易失性存储介质中。然而,CAC发布用协议控制部151和CAC状态管理部152也可构成为使用专用的硬件逻辑电路来实现。
[GN-HA/LN-HA的处理例]
图71是表示由LN-HA105或GN-HA104执行的处理的例的流程图。图71所示的流程图示出GN-HA104和LN-HA105具有的GNMH和LNMH的处理。
在图71中,GN-HA104(LN-HA105)经常监测消息的接收(步骤S101)。
当接收到消息时,分析该消息的内容(步骤S102),判定消息的发送源装置是什么(步骤S103)。此时,在判定为消息的发送源装置是GN-AAA106(或LN-AAA107)的情况下,该消息作为CAC响应消息来处理。
在此情况下,读出消息内所包含的CAC(步骤S104),进行该CAC的检查(步骤S105),判定是否有合法的CAC(步骤S106)。此时,在有合法的CAC的情况下(S106;“是”),该CAC的档案被存储在CAC管理表(GN-CAC管理表124或LN-CAC管理表134)内。与此相对,在没有合法的CAC的情况下(步骤S106;“否”),不进行CAC的登录,处理返回到步骤S101。
另外,在步骤S103的处理中,在消息的发送源装置是LN-HA(或I-CMGW)的情况下,该消息作为服务消息来处理。
在此情况下,进行从CAC存储表中读出与服务消息对应的CAC的处理(步骤S107),并判定是否有对应CAC(步骤S108)。
此时,在没有对应CAC的情况下(S108;“否”(无)),生成CAC请求消息(步骤S109),并发送给对应AAA装置(GN-AAA106或LN-AAA107)(步骤S110)。
与此相对,在有对应CAC的情况下(S108;“是”(有)),进行CAC的内容和消息属性的对照(步骤S111),判定消息属性(由消息指定的情境信息)是否与CAC一致,即是否容许消息传送(步骤S112)。
此时,在消息属性与CAC一致的情况下(S112;“是”),执行消息传送处理(步骤S113),在不一致的情况下(S112;“否”),由于CAC不合适,废弃该服务消息(步骤S114)。
[GN-AAA/LN-AAA的处理例]
图72是表示由GN-AAA106和LN-AAA107执行的处理例流程图。
在图72中,GN-AAA106(LN-AAA107)经常监测消息接收(步骤S201)。
当接收到消息时,分析该消息的内容(步骤S202),并判定消息的请求源装置是什么(消息类型)(步骤S203)。
此时,在判定为消息是来自GN-HA(或LN-HA)的认证请求消息(或链接信息登录请求消息)的情况下,进行GN或LN的认证处理(基本系统中的认证处理)(步骤S204)。
接着,进行从CAC存储数据库中读出与处理对象的GN(或LN)对应的CAC的处理(步骤S205),并判定是否存在合法CAC(步骤S206)。
此时,在判定为存在合法CAC的情况下(S206;“是”),对所读出的(所提取的)CAC进行检查(步骤S207)。之后,进行与基本系统相同的处理(步骤S208)。这样,与链接信息内所包含的GN-ID(或LN-ID)对应的CAC被提供给GN-HA104(或LN-HA105)。
与此相对,在步骤S206中判定为不存在合法CAC的情况下(S206;“否”),处理进到步骤S208。在此情况下,不进行CAC的提供。
在步骤S203中,在判定为消息是来自GN-HA(或LN-HA)的CAC请求消息的情况下,进行消息的合法性的确认(所规定的请求源的确认)(步骤S209)。
接着,进行从CAC存储数据库中读出与处理对象的GN(或LN)对应的CAC的处理(步骤S210),构成(生成)CAC响应消息(步骤S211),并发送给请求源装置(步骤S212)。这样,在S210中读出了对应CAC的情况下,该对应CAC被提供给请求源装置。
另外,在步骤S203中,在判定为消息不是上述请求消息的情况下,进行基本系统中的其他的GN-AAA或LN-AAA的动作(S213)。
工业适用性
根据本发明的链接信息管理系统可在以下产业中应用,即:把使用设备的服务(例如对用户终端装置的新功能的提供、与设备对应的邮件发布等的服务)提供给用户。
本发明的消息传送控制系统可在以下技术领域中广泛利用,该技术领域用于把根据用户的各种状况(情境)对服务进行控制的“基于情境的”服务提供给签约了IP网那样的商用网络上的服务提供的各用户。
特别是,可在以下企业方式中应用,即:在把基于情境的服务作为商用服务来实施的情况下,在把多种服务企业者的服务提供给具有多种嗜好的用户的情况下,考虑用户侧对服务的意向。
Claims (51)
1.一种链接信息管理系统,包含:
利用第1标识符进行识别的第1装置,其具有存储前述第1标识符的存储单元;
利用第2标识符唯一地进行识别的第2装置,其具有:从前述第1装置中读出第1标识符的读出单元;存储前述第2标识符的存储单元;生成包含前述读出单元所读出的第1标识符和前述存储单元内所存储的第2标识符的链接信息消息的生成单元;以及把前述生成单元所生成的链接信息消息发送给其他装置的发送单元;以及
链接信息管理服务器,其具有:接收所发送的前述链接信息消息的接收单元;存储使第1标识符和第2标识符对应的链接信息的链接信息存储单元;以及把前述接收单元所接收的链接信息消息内所包含的第1标识符和第2标识符作为链接信息登录在前述链接信息存储单元内的链接信息存储单元。
2.根据权利要求1所述的链接信息管理系统,
前述第1装置和第2装置分别具有无线通信单元;
前述第2装置的读出单元通过前述无线通信单元读出第1标识符。
3.根据权利要求1或2所述的链接信息管理系统,
前述链接信息管理服务器还具有结束通知单元,当前述链接信息存储单元内登录有链接信息时,把登录结束通知给前述第2装置;
前述第2装置还具有使用限制单元,在接收到前述结束通知的情况下,可以使用前述第1装置。
4.根据权利要求1~3中的任何一项所述的链接信息管理系统,
前述第2装置具有被分配给自装置的不变的第1地址和可变的第2地址;
前述第2装置的发送单元把包含前述第2地址、第1地址以及自装置的第2标识符的位置登录消息进一步发送给链接信息管理服务器;
前述链接信息管理服务器还具有位置信息存储单元,将所接收的位置登录消息内所包含的第1地址、第2地址以及第2标识符相对应地进行存储。
5.根据权利要求1~4中的任何一项所述的链接信息管理系统,还包含:第1认证装置,执行针对前述第1装置的认证处理;
前述链接信息管理服务器具有:认证依赖单元,依赖前述第1认证装置进行针对前述第1装置的认证处理;以及登录限制单元,根据前述第1认证装置的认证处理的结果来限制前述登录单元的前述链接信息的登录。
6.根据权利要求1~5中的任何一项所述的链接信息管理系统,还包含:第2认证装置,执行针对前述第2装置的认证处理;
前述链接信息管理服务器具有:认证依赖单元,依赖前述第2认证装置进行针对前述第2装置的认证处理;以及登录限制单元,根据前述第2认证装置的认证处理的结果来限制前述登录单元的前述链接信息的登录。
7.根据权利要求1~6中的任何一项所述的链接信息管理系统,
还包含装置信息管理服务器,其包含:装置信息存储单元,将针对前述第1装置的装置信息与前述第1标识符相对应地进行存储;检索单元,对与要接收的询问消息内所包含的第1标识符相对应地存储的前述装置信息进行检索;以及响应单元,发送前述检索单元所检索的装置信息作为对前述询问消息的响应;
前述链接信息管理服务器还具有询问单元,其把包含特定的第1标识符的询问消息发送给前述装置信息管理服务器。
8.根据权利要求4所述的链接信息管理系统,
前述链接信息管理服务器具有:标识符检索单元,在接收到附有第1标识符的数据的情况下,对与该第1标识符相对应地存储在前述链接信息存储单元内的第2标识符进行检索;地址检索单元,对与由前述检索单元所检索的第2标识符相对应地存储在前述位置信息存储单元内的第2地址进行检索;以及传送单元,把前述数据的至少一部分传送给前述地址检索单元所检索的第2地址。
9.一种终端装置,具有:
读出单元,从第1装置中读出第1标识符;
存储单元,存储用于唯一识别自装置的第2标识符;
生成单元,生成包含前述读出单元所读出的第1标识符和前述存储单元内所存储的第2标识符的链接信息消息;以及
发送单元,把前述生成单元所生成的链接信息消息发送给其他装置。
10.一种链接信息管理服务器,具有:
链接信息存储单元,存储使用于识别第1装置的第1标识符和用于唯一识别第2装置的第2标识符对应的链接信息;
登录单元,把所接收的第1标识符和第2标识符作为链接信息登录在前述链接信息存储单元内;以及
位置信息存储单元,将分配给第2装置的不变的地址即第1地址、分配给第2装置的可变的第2地址以及前述第2标识符相对应地进行存储。
11.根据权利要求10所述的链接信息管理服务器,还具有:
标识符检索单元,在接收到附有第1标识符的数据的情况下,对与该第1标识符对应地存储在前述链接信息存储单元内的第2标识符进行检索;
地址检索单元,对与由前述检索单元所检索的第2标识符对应地存储在前述位置信息存储单元内的第2地址进行检索;以及
传送单元,把前述数据的至少一部分传送给前述地址检索单元所检索的第2地址。
12.一种消息传送控制系统,包含:
链接信息存储单元,对表示用户的通信终端和向用户侧发布的发布装置的关系的链接信息进行存储;
传送控制信息存储单元,对规定了把因前述链接信息而与特定发布装置有关系的通信终端作为发送对象的消息传送条件的传送控制信息进行存储;
以及传送控制单元,根据前述传送控制信息,对消息向通信终端的传送进行控制。
13.根据权利要求12所述的消息传送控制系统,
前述传送控制信息包含:第1传送条件信息,规定了基于发布装置的情境信息的消息传送条件;以及第2传送条件信息,规定了基于通信终端的情境信息的消息传送条件;
在满足了前述第1和第2传送条件信息内所规定的消息传送条件的情况下,前述传送控制单元容许传送前述消息。
14.根据权利要求13所述的消息传送控制系统,
前述传送控制单元包含:第1判定单元,至少根据第1传送条件信息来判定可否传送消息;以及第2判定单元,至少根据第2传送条件信息来判定可否传送消息。
15.一种消息传送控制系统,其包含:与连接有用户通信终端的广域网分别连接的用户通信终端的位置登录装置,以及向用户侧发布的发布装置的位置登录装置;
前述发布装置的位置登录装置包含:
链接信息存储部,把从前述通信终端发送的表示通信终端和发布装置的关系的信息作为链接信息来存储;
传送控制信息存储部,对规定了把与特定发布装置有关系的通信终端作为发送对象的消息传送条件的传送控制信息进行存储;
接收部,接收指定了发布装置的消息;
传送控制单元,在指定了因前述链接信息存储部内所存储的链接信息而与由前述消息所指定的发布装置有关系的通信终端的情况下,根据前述传送控制信息存储部内所存储的传送控制信息来判定可否把消息传送到该通信终端;以及
发送部,发送由前述传送控制部已容许传送的消息;
前述通信终端的位置登录装置包含:
接收部,接收来自前述发布装置的位置登录装置的消息;
位置信息存储部,存储通信终端的位置信息;以及
发送部,根据通信终端的位置信息,把前述消息发送给通信终端。
16.根据权利要求15所述的消息传送控制系统,
前述通信终端的位置登录装置还包含:
第2传送控制信息存储部,对规定了把与特定发布装置有关系的通信终端作为发送对象的消息传送条件的传送控制信息进行存储;以及
第2传送控制单元,在接收到来自前述发布装置的位置登录装置的前述消息的情况下,根据前述第2传送控制信息存储部内所存储的前述传送控制信息来判定可否把该消息传送到通信终端;
前述发送部把由前述第2传送控制部已容许传送的消息发送给通信终端。
17.根据权利要求15或16所述的消息传送控制系统,
前述发布装置的位置登录装置还包含:
认证请求单元,在接收到应当作为链接信息来存储的发布装置的识别信息和通信终端的识别信息的情况下,向发布装置的认证装置请求认证由该发布装置的识别信息指定的发布装置;以及
信息管理单元,在前述请求的发布装置的认证成功的情况下,把由前述发布装置的认证装置提供的传送控制信息存储在前述传送控制信息存储部内。
18.根据权利要求16或17所述的消息传送控制系统,
前述通信终端的位置登录装置还包含:
第2认证请求单元,在接收到应当作为链接信息来存储的发布装置的识别信息和通信终端的识别信息的情况下,向通信终端的认证装置请求认证由该通信终端的识别信息指定的通信终端;以及
第2信息管理单元,在前述请求的通信终端的认证成功的情况下,把从前述通信终端的认证装置提供的传送控制信息存储在前述第2传送控制信息存储部内。
19.根据权利要求15或16所述的消息传送控制系统,
前述发布装置的位置登录装置还包含:信息管理单元,在从发布装置的认证装置接收到应当作为链接信息来存储的发布装置的识别信息、通信终端的识别信息以及传送控制信息的情况下,把该传送控制信息存储在前述传送控制信息存储部内。
20.根据权利要求15或16所述的消息传送控制系统,
前述发布装置的位置登录装置还包含:信息管理单元,在接收到从通信终端发送的应当作为链接信息来存储的发布装置的识别信息、通信终端的识别信息以及传送控制信息的情况下,把该传送控制信息存储在前述传送控制信息存储部内。
21.根据权利要求20所述的消息传送控制系统,
前述通信终端的位置登录装置还包含:信息管理单元,在接收到从通信终端发送的应当作为链接信息来存储的发布装置的识别信息、通信终端的识别信息以及传送控制信息的情况下,把该传送控制信息存储在前述第2传送控制信息存储部内。
22.根据权利要求15~21中的任何一项所述的消息传送控制系统,
前述传送控制单元根据是否满足了基于作为前述传送控制信息来存储在前述传送控制信息存储部内的与至少发布装置有关的情境信息的消息传送条件,判定可否传送消息。
23.根据权利要求16~22中的任何一项所述的消息传送控制系统,
前述第2传送控制单元根据是否满足了基于作为前述传送控制信息来存储在前述第2传送控制信息存储部内的与至少通信终端有关的情境信息的消息传送条件,判定可否传送消息。
24.根据权利要求15~23中的任何一项所述的消息传送控制系统,
前述传送控制单元根据前述传送控制信息存储部内所存储的包含各发布装置内所规定的固有消息传送条件信息的传送控制信息,判定可否传送消息。
25.根据权利要求16~24中的任何一项所述的消息传送控制系统,
前述第2传送控制单元根据前述第2传送控制信息存储部内所存储的包含各通信终端内所规定的固有消息传送条件信息的传送控制信息,判定可否传送消息。
26.根据权利要求15~25中的任何一项所述的消息传送控制系统,
前述发布装置的位置登录装置还包含:传送控制信息请求单元,在接收到消息的情况下,在用于判定可否传送该消息的有效传送控制信息未被存储在前述传送控制信息存储部内的情况下,向发布装置的认证装置请求给予对应的传送控制信息。
27.根据权利要求16~26中的任何一项所述的消息传送控制系统,
前述通信终端的位置登录装置还包含:第2传送控制信息请求单元,在接收到消息的情况下,在用于判定可否传送该消息的有效传送控制信息未被存储在前述传送控制信息存储部内的情况下,向通信终端的认证装置请求给予对应的传送控制信息。
28.根据权利要求15~27中的任何一项所述的消息传送控制系统,
还包含:前述广域网的入口侧的传送控制网关装置,其与前述广域网连接,在从服务提供者装置接收到应当传送给通信终端的服务消息的情况下,根据前述服务消息内所含有的或附加的至少发布装置的识别信息,从多个发布装置的位置登录装置中指定应当传送该服务消息的发布装置的位置登录装置,并把该服务消息传送给所指定的位置登录装置。
29.根据权利要求28所述的消息传送控制系统,
前述入口侧的传送控制网关装置根据前述服务消息内所含有的或附加的与发布装置有关的情境信息,判定是否把该服务消息传送给发布装置的位置登录装置。
30.根据权利要求28或29所述的消息传送控制系统,
前述入口侧的传送控制网关装置从前述服务提供者装置接收将前述服务消息进行了封装并且在头部分设定了至少发布装置的识别信息的服务请求消息。
31.根据权利要求15~30中的任何一项所述的消息传送控制系统,
还包含前述广域网的出口侧的传送控制网关装置,其与前述广域网连接,包含:传送控制信息存储部,对规定了把与特定发布装置有关系的通信终端作为发送对象的消息传送条件的传送控制信息进行存储;接收部,接收来自通信终端的位置登录装置的消息;以及传送控制单元,根据前述传送信息存储部内所存储的前述传送控制信息,判定可否把该接收部所接收的消息传送给通信终端。
32.一种消息传送控制方法,包含如下步骤:
把表示用户通信终端和向用户侧发布的发布装置的关系的链接信息存储在存储装置内;
在存储装置内对规定了把因前述链接信息而与特定发布装置有关系的通信终端作为发送对象的消息传送条件的传送控制信息进行存储;以及
根据前述传送控制信息,对把消息传送到通信终端进行控制的步骤。
33.根据权利要求32所述的消息传送控制方法,
前述传送控制信息包含:第1传送条件信息,规定了基于发布装置的情境信息的消息传送条件;以及第2传送条件信息,规定了基于通信终端的情境信息的消息传送条件;
在控制前述传送的步骤中,在满足了前述第1和第2传送条件信息内所规定的消息传送条件的情况下,容许传送前述消息。
34.根据权利要求33所述的消息传送控制方法,
前述传送控制步骤包含:第1判定步骤,至少根据第1传送条件信息来判定可否传送消息;以及第2判定步骤,至少根据第2传送条件信息来判定可否传送消息。
35.一种消息传送控制方法,包含:与连接有用户通信终端的广域网分别连接的用户通信终端的位置登录装置,以及向用户侧发布的发布装置的位置登录装置;
前述发布装置的位置登录装置执行以下步骤:
把从前述通信终端发送的表示通信终端和发布装置的关系的信息作为链接信息存储在链接信息存储部内;
在传送控制信息存储部内对规定了把与特定发布装置有关系的通信终端作为发送对象的消息传送条件的传送控制信息进行存储;
接收指定了发布装置的消息;
在指定了因前述链接信息存储部内所存储的链接信息而与前述消息所指定的发布装置有关系的通信终端的情况下,根据前述传送控制信息存储部内所存储的传送控制信息来判定可否把消息传送给该通信终端;以及
发送在前述传送控制步骤中已容许传送的消息;
前述通信终端的位置登录装置执行以下的步骤:
接收来自前述发布装置的位置登录装置的消息;以及
根据位置信息存储部内所存储的通信终端的位置信息,把前述消息发送给通信终端。
36.根据权利要求35所述的消息传送控制方法,
前述通信终端的位置登录装置还执行以下的步骤:
在第2传送信息存储部内对规定了把与特定发布装置有关系的通信终端作为发送对象的消息传送条件的传送控制信息进行存储;
在接收到来自前述发布装置的位置登录装置的消息的情况下,根据前述第2传送信息存储部内所存储的前述传送控制信息来判定可否把消息传送到通信终端;以及
把已容许传送的消息发送给通信终端。
37.根据权利要求35或36所述的消息传送控制方法,
前述发布装置的位置登录装置还执行以下的步骤:
在接收到应当作为链接信息来存储的发布装置的识别信息和通信终端的识别信息的情况下,向发布装置的认证装置请求认证由该发布装置的识别信息指定的发布装置;以及
在前述请求的发布装置的认证成功的情况下,把由前述发布装置的认证装置提供的传送控制信息存储在前述传送控制信息存储部内。
38.根据权利要求36或37所述的消息传送控制方法,
前述通信终端的位置登录装置还执行以下的步骤:
在接收到应当作为链接信息来存储的发布装置的识别信息和通信终端的识别信息的情况下,向通信终端的认证装置请求认证由该通信终端的识别信息指定的通信终端;以及
在前述请求的通信终端的认证成功的情况下,把由前述通信终端的认证装置提供的传送控制信息存储在前述第2传送控制信息存储部内。
39.根据权利要求35或36所述的消息传送控制方法,
前述发布装置的位置登录装置还执行以下的步骤:在从发布装置的认证装置接收到应当作为链接信息来存储的发布装置的识别信息、通信终端的识别信息以及传送控制信息的情况下,把该传送控制信息存储在前述传送控制信息存储部内。
40.根据权利要求35或36所述的消息传送控制方法,
前述发布装置的位置登录装置还执行以下的步骤:在接收到从通信终端发送的应当作为链接信息来存储的发布装置的识别信息、通信终端的识别信息以及传送控制信息的情况下,把该传送控制信息存储在前述传送控制信息存储部内。
41.根据权利要求40所述的消息传送控制方法,
前述通信终端的位置登录装置还执行以下的步骤:在接收到从通信终端发送的应当作为链接信息来存储的发布装置的识别信息、通信终端的识别信息以及传送控制信息的情况下,把该传送控制信息存储在前述第2传送控制信息存储部内。
42.根据权利要求35~41中的任何一项所述的消息传送控制方法,
在前述发布装置的位置登录装置中的前述传送控制步骤中,根据是否满足了基于作为前述传送控制信息来存储在前述传送控制信息存储部内的与至少发布装置有关的情境信息的消息传送条件,判定可否传送消息。
43.根据权利要求36~42中的任何一项所述的消息传送控制方法,
在前述通信终端的位置登录装置中的前述传送控制步骤中,根据是否满足了基于作为前述传送控制信息来存储在前述第2传送控制信息存储部内的与至少通信终端有关的情境信息的消息传送条件,判定可否传送消息。
44.根据权利要求35~43中的任何一项所述的消息传送控制方法,
在前述发布装置的位置登录装置中的前述传送控制步骤中,根据存储在前述传送控制信息存储部内的包含各发布装置内所规定的固有消息传送条件信息的传送控制信息,判定可否传送消息。
45.根据权利要求36~44中的任何一项所述的消息传送控制方法,
在前述通信终端的位置登录装置中的前述传送控制步骤中,根据存储在前述第2传送控制信息存储部内的包含各通信终端内所规定的固有消息传送条件信息的传送控制信息,判定可否传送消息。
46.根据权利要求35~45中的任何一项所述的消息传送控制方法,
前述发布装置的位置登录装置还执行以下的步骤:在接收到消息的情况下,在用于判定可否传送该消息的有效传送控制信息未被存储在前述传送控制信息存储部内的情况下,向发布装置的认证装置请求给予对应的传送控制信息。
47.根据权利要求36~46中的任何一项所述的消息传送控制装置,
前述通信终端的位置登录装置还执行如下的步骤:在接收到消息的情况下,在用于判定可否传送该消息的有效传送控制信息未被存储在前述第2传送控制信息存储部内的情况下,向通信终端的认证装置请求给予对应的传送控制信息。
48.根据权利要求35~47中的任何一项所述的消息传送控制方法,
还包含以下的步骤:与前述广域网连接的、从服务提供者装置接收应当传送给通信终端的服务消息的服务消息的广域网的入口侧的网关装置,根据前述服务消息内所含有的或附加的至少发布装置的识别信息,从多个发布装置的位置登录装置中指定应当传送该服务消息的发布装置的位置登录装置,并把该服务消息传送给所指定的位置登录装置。
49.根据权利要求38所述的消息传送控制方法,
前述入口侧的网关装置根据前述服务消息内所含有的或附加的与发布装置有关的情境信息,判定是否把该服务消息传送给发布装置的位置登录装置。
50.根据权利要求48或49所述的消息传送控制方法,
前述入口侧的网关装置从前述服务提供者装置中接收将前述服务消息进行了封装并且在头部分设定了至少发布装置的识别信息的服务请求消息。
51.根据权利要求35~50中的任何一项所述的消息传送控制方法,
还包含以下的步骤:与前述广域网连接的、来自服务提供者的服务消息的前述广域网的出口侧的网关装置,在传送控制信息存储部内对规定了把与特定发布装置有关系的通信终端作为发送对象的消息传送条件的传送控制信息进行存储,接收来自通信终端的位置登录装置的消息,根据前述传送信息存储部内所存储的前述传送控制信息来判定可否把所接收的消息传送到通信终端。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
PCT/JP2003/002498 WO2004080008A1 (ja) | 2003-03-04 | 2003-03-04 | 連携情報管理システム |
JPPCT/JP03/02498 | 2003-03-04 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN1742467A true CN1742467A (zh) | 2006-03-01 |
Family
ID=32948241
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CNA03825929XA Pending CN1742467A (zh) | 2003-03-04 | 2003-07-07 | 链接信息管理系统和消息传送控制系统 |
Country Status (5)
Country | Link |
---|---|
US (1) | US20050259620A1 (zh) |
EP (1) | EP1601138A1 (zh) |
JP (1) | JPWO2004080009A1 (zh) |
CN (1) | CN1742467A (zh) |
WO (2) | WO2004080008A1 (zh) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102763381A (zh) * | 2009-12-04 | 2012-10-31 | 纳派泰克股份公司 | 在通过控制对队列填充级别进行更新来节省带宽的同时接收并存储数据的组件和方法 |
CN104838392A (zh) * | 2012-09-14 | 2015-08-12 | 拓驰沃克斯株式会社 | 生成射频卡的固有标识符的固有标识符生成装置及方法 |
CN105635117A (zh) * | 2015-12-22 | 2016-06-01 | 北京奇虎科技有限公司 | 识别点击链接的用户的方法和装置 |
Families Citing this family (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP4264339B2 (ja) * | 2003-12-11 | 2009-05-13 | 富士通株式会社 | 連携情報管理装置 |
WO2006057048A1 (ja) * | 2004-11-26 | 2006-06-01 | Fujitsu Limited | ネットワーク・サービス制御方法 |
JP4422009B2 (ja) | 2004-12-14 | 2010-02-24 | Necインフロンティア株式会社 | 通信システム、通信サーバ、及び通信方法 |
US8571520B1 (en) * | 2010-03-09 | 2013-10-29 | Sprint Communications Company L.P. | Notifying a wireless communication system about previously registered wireless communication systems |
WO2011111284A1 (ja) * | 2010-03-12 | 2011-09-15 | 日本電気株式会社 | 関連情報出力装置、関連情報出力方法およびコンピュータ読み取り可能な記録媒体 |
EP2577578A2 (en) * | 2010-05-24 | 2013-04-10 | Secure Electrans Limited | Electronic payment unit, electronic payment origin authentication system and method |
JP5680153B2 (ja) * | 2013-08-06 | 2015-03-04 | シャープ株式会社 | 無線通信システム、ペアリング装置、複数の機器をペアリングするための方法および当該方法をコンピュータに実現させるためのプログラム |
CN104301893B (zh) * | 2014-09-30 | 2019-08-20 | 华为技术有限公司 | 一种鉴权方法、移动通讯鉴权平台及设备 |
JP6558279B2 (ja) * | 2016-03-08 | 2019-08-14 | 富士通株式会社 | 情報処理システム、情報処理装置、情報処理方法、情報処理プログラム |
CN107526538B (zh) * | 2016-06-22 | 2020-03-20 | 伊姆西Ip控股有限责任公司 | 用于在存储系统中传递消息的方法和系统 |
WO2020047868A1 (zh) * | 2018-09-07 | 2020-03-12 | 华为技术有限公司 | 一种业务处理方法及设备 |
Family Cites Families (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2001256162A (ja) * | 2000-03-14 | 2001-09-21 | Nec Corp | 情報処理端末およびコンテンツ取得システム |
JP2001350943A (ja) * | 2000-06-05 | 2001-12-21 | Fuji Xerox Co Ltd | 周辺機器関連サービス販売システム及び方法 |
JP2002044241A (ja) * | 2000-07-27 | 2002-02-08 | Nippon Telegraph & Telephone West Corp | 通信制御システムおよび方法と通信制御プログラムを記録した記録媒体 |
JP2002175200A (ja) * | 2000-08-31 | 2002-06-21 | Olympus Optical Co Ltd | 情報収集提供システム、情報収集提供方法、及びプログラム |
JP2002305514A (ja) * | 2001-04-06 | 2002-10-18 | Seiko Instruments Inc | コンテンツサーバへのユーザ登録方法 |
JP4203232B2 (ja) * | 2001-05-11 | 2008-12-24 | 株式会社エヌ・ティ・ティ・ドコモ | 通信端末および通信制御プログラム |
JP2003008625A (ja) * | 2001-06-20 | 2003-01-10 | Matsushita Electric Ind Co Ltd | MobileIPエージェント装置、移動端末、移動通信システム及び移動端末登録方法 |
JP3946012B2 (ja) * | 2001-08-22 | 2007-07-18 | 日本電信電話株式会社 | サービス制御装置 |
JP2003108472A (ja) * | 2001-09-28 | 2003-04-11 | Canon Inc | 通信装置、その制御方法、情報機器、その制御方法、通信システム、及び制御プログラム |
-
2003
- 2003-03-04 WO PCT/JP2003/002498 patent/WO2004080008A1/ja not_active Application Discontinuation
- 2003-07-07 WO PCT/JP2003/008613 patent/WO2004080009A1/ja not_active Application Discontinuation
- 2003-07-07 EP EP03816170A patent/EP1601138A1/en not_active Withdrawn
- 2003-07-07 JP JP2004569114A patent/JPWO2004080009A1/ja active Pending
- 2003-07-07 CN CNA03825929XA patent/CN1742467A/zh active Pending
-
2005
- 2005-07-05 US US11/175,020 patent/US20050259620A1/en not_active Abandoned
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102763381A (zh) * | 2009-12-04 | 2012-10-31 | 纳派泰克股份公司 | 在通过控制对队列填充级别进行更新来节省带宽的同时接收并存储数据的组件和方法 |
CN102763381B (zh) * | 2009-12-04 | 2015-04-22 | 纳派泰克股份公司 | 在通过控制对队列填充程度进行更新来节省带宽的同时接收并存储数据的组件和方法 |
CN104838392A (zh) * | 2012-09-14 | 2015-08-12 | 拓驰沃克斯株式会社 | 生成射频卡的固有标识符的固有标识符生成装置及方法 |
CN104838392B (zh) * | 2012-09-14 | 2017-09-26 | 拓驰沃克斯株式会社 | 生成射频卡的固有标识符的固有标识符生成装置及方法 |
CN105635117A (zh) * | 2015-12-22 | 2016-06-01 | 北京奇虎科技有限公司 | 识别点击链接的用户的方法和装置 |
Also Published As
Publication number | Publication date |
---|---|
WO2004080008A1 (ja) | 2004-09-16 |
EP1601138A1 (en) | 2005-11-30 |
JPWO2004080009A1 (ja) | 2006-06-08 |
WO2004080009A1 (ja) | 2004-09-16 |
US20050259620A1 (en) | 2005-11-24 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN1650572A (zh) | 群组判定设备 | |
CN100341328C (zh) | 媒体播发装置及媒体播发方法 | |
CN1269337C (zh) | 内容自适应服务控制方法 | |
CN1761256A (zh) | 用于网络设备配置的xml模式 | |
CN100336352C (zh) | 内容发布系统、描述数据发布设备和内容发布方法 | |
CN1742467A (zh) | 链接信息管理系统和消息传送控制系统 | |
CN1278216C (zh) | 设备关联管理系统、网络设备及设备关联管理方法 | |
CN1268104C (zh) | 设置防火墙的方法和设备 | |
CN1313917C (zh) | 数据处理装置以及数据处理方法 | |
CN1695123A (zh) | 万维网服务之间的安全措施的动态协商 | |
CN1428033A (zh) | 语义信息网络 | |
CN1832457A (zh) | 数据包通信装置及功能扩展方法 | |
CN1674498A (zh) | 用户验证信息与验证等级的管理 | |
CN1526246A (zh) | 移动即时消息收发和存在服务 | |
CN1890944A (zh) | 用于web服务中介体的端口类型不可知的代理支持 | |
CN1773545A (zh) | 域名购买的基于消息的网络配置 | |
CN1845505A (zh) | 一种家庭网络设备的控制方法及设备管理装置 | |
CN1677421A (zh) | 现状系统和现状管理方法 | |
CN1533538A (zh) | 信息处理系统及信息处理装置和方法 | |
CN1757025A (zh) | 利用显示服务授权为网络服务提供预付费计费的方法和装置 | |
CN1695339A (zh) | 用于万维网服务的动态互通性合同 | |
CN1863095A (zh) | 一种电子设备及其管理系统 | |
CN1711740A (zh) | 轻度可扩展验证协议的密码预处理 | |
CN1585936A (zh) | 认证系统、认证装置、终端装置以及认证方法 | |
CN1890683A (zh) | 信息处理装置、信息提供装置、信息处理方法及信息提供方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C02 | Deemed withdrawal of patent application after publication (patent law 2001) | ||
WD01 | Invention patent application deemed withdrawn after publication |