JP2002278927A - 分散型アクセス制御システムおよび分散型アクセス制御方法、並びに携帯電子機器端末、ロードバランサ装置 - Google Patents

分散型アクセス制御システムおよび分散型アクセス制御方法、並びに携帯電子機器端末、ロードバランサ装置

Info

Publication number
JP2002278927A
JP2002278927A JP2001076112A JP2001076112A JP2002278927A JP 2002278927 A JP2002278927 A JP 2002278927A JP 2001076112 A JP2001076112 A JP 2001076112A JP 2001076112 A JP2001076112 A JP 2001076112A JP 2002278927 A JP2002278927 A JP 2002278927A
Authority
JP
Japan
Prior art keywords
access
network
electronic device
portable electronic
load balancer
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2001076112A
Other languages
English (en)
Other versions
JP3959242B2 (ja
Inventor
Hiroshi Ota
洋 太田
Hitoshi Obata
仁 小幡
Kojiro Goto
広二郎 後藤
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
PHONE EAST CO Ltd J
SoftBank Corp
Original Assignee
PHONE EAST CO Ltd J
J Phone East Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by PHONE EAST CO Ltd J, J Phone East Co Ltd filed Critical PHONE EAST CO Ltd J
Priority to JP2001076112A priority Critical patent/JP3959242B2/ja
Publication of JP2002278927A publication Critical patent/JP2002278927A/ja
Application granted granted Critical
Publication of JP3959242B2 publication Critical patent/JP3959242B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Landscapes

  • Small-Scale Networks (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Computer And Data Communications (AREA)

Abstract

(57)【要約】 【課題】 時間的に負荷を効率よく分散、軽減させ、加
えて、システムの信頼性を高めることが可能な分散型ア
クセス制御システムおよび分散型アクセス制御方法、並
びに携帯電子機器端末、ロードバランサ装置を提供す
る。 【解決手段】 ネットワーク上における通信制御を行う
分散型アクセス制御システムであって、携帯電子機器端
末から、前記ネットワーク上の特定のロードバランサ装
置にアクセスするためのアクセス券の発行要求を、前記
ネットワークを介して受け付ける手段と、前記発行要求
されたアクセス券を、前記携帯電子機器端末に対して、
前記ネットワークを介して発行するアクセス券発行手段
と、を備え、前記ロードバランサ装置は、複数のサーバ
から構成されるサーバ群のうち何れかのサーバに対して
携帯電子機器端末からのアクセスを振り分ける装置であ
るように構成する。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明は、携帯電話機、PH
S、PDAなどの移動体の通信システムにおけるトラフ
ィック量の増加に対する負荷分散を行うことが可能なシ
ステムおよび方法に関する。
【0002】
【従来の技術】近年、移動体、例えば、携帯電話機が著
しく普及し、今や数千万件の加入者数に達している。こ
のような携帯電話機のユーザは、所望の場所から所望の
者と電話通信を行うことができることに加えて、移動体
通信事業者などが管理・運営するアプリケーションサー
バから、インターネットなどのコンピュータ通信網、移
動体通信網を介して様々なサービスの提供を受けること
ができる。例えば、携帯電話機間のメール交換、携帯電
話機への各種情報の提供、さらには、携帯電話機への音
楽、映像、ゲームコンテンツの配信など、様々なサービ
スが存在する。
【0003】図14に、従来の移動体通信システムの構
成例とともに、携帯電話機102がAPN104aから
サービスの提供を受ける際の流れ(〜)を示す。図
14において、インターネット1には、各種サーバのU
RL(Uniform Resource Locator)をIP(Internet Pr
otocol)アドレスを変換して提供するDNS(Domainna
me Server)103、携帯電話機102に対し各種サー
ビスを提供するAPN(Application Node:アプリケー
ションノード群)104a乃至104c、携帯電話機1
02のユーザに対して、サービス提供による課金を行う
BPS(Billing Provisioning System)105が接続
されている。
【0004】ここで、APN104a乃至104cは、
複数のアプリケーションサーバ(APS:Application
Server)から構成される単一アプリケーションであり、
それぞれ、固有のサービスを提供(APN104aはサ
ービスXを、APN104bはサービスYを、APN1
04cはサービスZを、それぞれ提供)する。APNに
複数のAPSを設けているのは、多くの携帯電話機から
のサービスの要求に対応するためである。また、APN
毎に共通の携帯電話加入者DB(データベース)を備え
ている。
【0005】また、BPS105にも、APN104a
乃至104cのそれぞれが設ける加入者DBと同様のD
Bを設けており、移動体通信事業者の店舗や代理店など
で、携帯電話利用契約を行った加入者の情報(例えば、
携帯電話機の電話番号(MSN)、加入者の住所、氏
名、上記サービス利用の有無などの情報)は、通常、B
PS105の加入者DBに最初に登録される。そして、
その後、その加入者情報は、BPS105より、インタ
ーネット1、公衆回線、専用回線などを介して各APN
の加入者DBに書き込まれる。
【0006】また、携帯電話利用契約を行った加入者の
携帯電話機102の内部メモリにも、必要な情報が記憶
される。例えば、利用契約を行ったサービスに対応する
URLが記憶される。
【0007】以上の構成において、携帯電話機102の
ユーザが、例えば、APN104aからサービスXの提
供を受ける場合、携帯電話機102の内部メモリに記憶
されたサービスXのURLを表示部に表示させ、それ
を、操作ボタンにより選択し決定(APN104aのU
RLを指定)すると、DNS103にてURLがIPア
ドレスに変換された後、携帯電話機102は、かかるI
Pアドレスに基づき、APN104aにアクセスし、サ
ービスの要求()を行う。
【0008】APN104aは、これに応じ、加入者情
報DBを参照して、アクセスしてきた携帯電話機102
のユーザの認証()、即ち、加入者情報DBに、その
ユーザがサービスXの提供を受ける者として登録され、
かつ、ブラックリスト(料金未払い等の者のリスト)に
ない場合に、その携帯電話機102にサービスの提供
()を行う。
【0009】なお、かかるサービス提供()の前に、
APN104aから携帯電話機102に対し認証結果が
良好である旨の通知がなされる。
【0010】かかるサービスの提供により、APN10
4aには、携帯電話機102のユーザに対する課金のた
めの記録としてのCDR(Call Detailed Record:何月
何日何時何分に何のサービスをどの携帯電話機のユーザ
に提供したかを示す記録)が発生し、図示しない所定の
DBに蓄積される。
【0011】そして、BPS105により定期的に行な
われるCDRの収集により、かかるCDRが収集され
()、BPS105において、上記サービスXを利用
したユーザに対する課金処理が行なわれることとなる
()。
【0012】以上のようなサービス提供の流れ(〜
)は、携帯電話機102がAPN104b、APN1
04c、その他のアプリケーションサーバからサービス
提供を受ける場合にも同様である。
【0013】
【発明が解決しようとする課題】ところで、上記のよう
なサービスは、今後も趣向をこらし、益々発展していく
ことが予想され、移動体通信の加入者の増大と相まっ
て、かかるサービス利用者が益々増大してゆくことが予
想されるが、このことは、同時にトラフィック量の増加
を招き、移動体通信システムに対して、多大な負荷を与
えることを意味する。
【0014】従来の上記移動体通信システムにおいて、
このような負荷に対応するためには、例えば、APN内
のAPSの数を増大させるなども考えられるが、これに
も設備投資の問題でおのずと限界がある。また、同じ時
間帯に、多くのアクセスが集中した場合には、ほとんど
対応が困難となるという問題が容易に予想される。従っ
て、従来の移動体通信システムでは、今後益々高まるで
あろうトラフィック量の増加による当該システムへの負
荷を効果的に分散させ、低減することは、極めて困難で
ある。
【0015】さらに、従来の上記移動体通信システムで
は、上記トラフィック量の増加に伴い、以下の問題が、
一層顕在化することが予想される。
【0016】即ち、上述したように、携帯電話機102
へのサービスの提供毎にAPN側で認証を行わなければ
ならないため、APN毎に、加入者DBを設ける必要が
ある。このことは、多数の箇所に重複した加入者DBを
設けることを意味するので、無駄であるばかりか、これ
らの加入者DB内のデータに整合がとれているか保証で
きないという問題がある。例えば、上述したように、新
たな加入者情報(解約する場合も同様)は、BPS10
5の加入者DBに登録された後、各APNの加入者DB
に登録されるため、かかる情報を書き込むタイミングに
ずれが生じ、それぞれの加入者DBで整合がとれていな
いこともありうる。
【0017】また、携帯電話機102へのサービスの提
供毎にAPN側で認証を行わなければならないことよ
り、認証のための余分なトラフィックの発生、さらに
は、認証のためのAPNにおけるCPUの浪費、通信設
備の浪費が生じるという問題もある。
【0018】さらに、各APNの加入者DBへの新たな
加入者情報の書き込みや、各APNで発生したCDRの
収集などのBPS105に対する負担増大という問題も
ある。
【0019】本発明は、以上の問題に鑑みてなされたも
のであり、時間的に負荷を効率よく分散、軽減させ、加
えて、システムの信頼性を高めることが可能な分散型ア
クセス制御システムおよび分散型アクセス制御方法、並
びに携帯電子機器端末、ロードバランサ装置を提供する
ことを目的とする。
【0020】
【課題を解決するための手段】上記の課題を解決するた
め、請求項1に記載の発明は、ネットワーク上における
通信制御を行う分散型アクセス制御システムであって、
携帯電子機器端末から、前記ネットワーク上の特定のロ
ードバランサ装置にアクセスするためのアクセス券の発
行要求を、前記ネットワークを介して受け付ける手段
と、前記発行要求されたアクセス券を、前記携帯電子機
器端末に対して、前記ネットワークを介して発行するア
クセス券発行手段と、を備え、前記ロードバランサ装置
は、複数のサーバから構成されるサーバ群のうち何れか
のサーバに対して携帯電子機器端末からのアクセスを振
り分ける装置であるように構成する。
【0021】ここで、ロードバランサ装置は、複数のサ
ーバから構成されるサーバ群のうち何れかのサーバに対
して携帯電子機器端末からのアクセスを振り分ける装置
である。また、携帯電子機器端末には、携帯電話機、P
HS、PDA等のモバイル型電子機器端末、などが含ま
れる。
【0022】請求項1に記載の発明によれば、分散型ア
クセス制御システムにおいて、携帯電子機器端末から、
ネットワーク上の特定のロードバランサ装置にアクセス
するためのアクセス券の発行要求が、ネットワークを介
して受け付けられる。そして、発行要求されたアクセス
券が、携帯電子機器端末に対して、ネットワークを介し
て発行される。即ち、携帯電子機器端末のユーザは、当
該アクセス券を、分散型アクセス制御システムから取得
しなければ、特定のロードバランサ装置にアクセスする
ことができない。従って、アクセス券を取得していない
携帯電子機器端末からの特定のロードバランサ装置への
アクセスを自律的に禁止し、ロードバランサ装置により
振り分けられるサーバへのアクセスを自律的に禁止する
ことができる。よって、時間的に負荷を効率よく分散、
軽減させることができる。また、ロードバランサ装置の
増設や収容替えをユーザのインパクトが少なく実施する
ことができる。
【0023】また、サーバの増設時においても、携帯電
子機器端末側には影響を与えず、均等にアクセスを振り
分けることができ、また、1つのサーバがダウンした時
も、他のサーバに均等に振り分けることができ、サーバ
の信頼性を高めることができる。
【0024】請求項2に記載の発明は、請求項1に記載
の分散型アクセス制御システムにおいて、前記携帯電子
機器端末を利用するユーザのユーザ情報を蓄積するデー
タベースと、前記データベースに蓄積されたユーザ情報
を参照して、前記アクセス券の発行要求を行った携帯電
子機器端末のユーザ認証を行うユーザ認証手段と、をさ
らに備え、前記アクセス券発行手段は、前記ユーザ認証
の結果が妥当であった場合に、前記発行要求されたアク
セス券を、前記携帯電子機器端末に対して、前記ネット
ワークを介して発行するように構成する。
【0025】請求項2に記載の発明によれば、分散型ア
クセス制御システムで、ユーザ認証を行い、ユーザ認証
の結果が妥当であった場合に初めて当該アクセス券を発
行するので、アクセス券にてアクセス対象となるロード
バランサ装置に接続されるサーバでは、ユーザ認証する
必要がなくなり、その結果、各サーバにおいて、ユーザ
認証のために必要なユーザ情報が蓄積されたデータベー
スを削減することができ、ひいては、各サーバ毎の当該
データベースの整合性がとれないという問題点を解消す
ることができる。また、各サーバにおけるユーザ認証に
伴うCPUおよび通信設備の労費、無駄なトラフィック
を軽減することができる。
【0026】請求項3に記載の発明は、ネットワーク上
における通信制御を行う分散型アクセス制御システムで
あって、携帯電子機器端末から、ネットワーク上で提供
されるサービスのリストの要求を、前記ネットワークを
介して受け付ける手段と、前記要求された所定のサービ
スのリストを、前記携帯電子機器端末に対して、前記ネ
ットワークを介して提供するサービスリスト提供手段
と、前記携帯電子機器端末から、前記サービスのリスト
のうちからユーザにより選択されたサービスの提供を担
う前記ネットワーク上のサーバにアクセスを振り分ける
ロードバランサ装置にアクセスするためのアクセス券の
発行要求を、前記ネットワークを介して受け付ける手段
と、前記発行要求されたアクセス券を、前記携帯電子機
器端末に対して、前記ネットワークを介して発行するよ
うに構成する。
【0027】請求項3に記載の発明によれば、分散型ア
クセス制御システムにおいて、携帯電子機器端末から、
ネットワーク上で提供されるサービスのリストの要求
が、ネットワークを介して受け付けられる。そして、要
求されたサービスのリストが、携帯電子機器端末に対し
て、ネットワークを介して提供される。次に、携帯電子
機器端末においてサービスのリストのうちからユーザに
より選択されたサービスの提供を担うネットワーク上の
サーバにアクセスを振り分けるロードバランサ装置にア
クセスするためのアクセス券の発行要求が、ネットワー
クを介して受け付けられる。そして、発行要求されたア
クセス券が、携帯電子機器端末に対して、ネットワーク
を介して発行される。即ち、携帯電子機器端末のユーザ
は、当該アクセス券を、分散型アクセス制御システムか
ら取得しなければ、特定のロードバランサ装置にアクセ
スすることができない。
【0028】従って、アクセス券を取得していない携帯
電子機器端末からの特定のロードバランサ装置へのアク
セスを自律的に禁止し、ロードバランサ装置により振り
分けられるサーバへのアクセスを自律的に禁止すること
ができる。また、ユーザは、アクセス券を取得する前
に、それに関係するサービスのリストを見ることができ
るので大変便利である。
【0029】請求項4に記載の発明は、請求項3に記載
の分散型アクセス制御システムにおいて、前記携帯電子
機器端末を利用するユーザのユーザ情報を蓄積するデー
タベースと、前記データベースに蓄積されたユーザ情報
を参照して、前記サービスのリストの要求を行った携帯
電子機器端末のユーザ認証を行うユーザ認証手段と、を
さらに備え、前記サービスリスト提供手段は、前記ユー
ザ認証の結果が妥当であった場合に、前記要求されたサ
ービスのリストを、前記携帯電子機器端末に対して、前
記ネットワークを介して提供するように構成する。
【0030】請求項5に記載の発明は、請求項3に記載
の分散型アクセス制御システムにおいて、前記携帯電子
機器端末を利用するユーザのユーザ情報を蓄積するデー
タベースと、前記データベースに蓄積されたユーザ情報
を参照して、前記アクセス券の発行要求を行った携帯電
子機器端末のユーザ認証を行うユーザ認証手段と、をさ
らに備え、前記アクセス券発行手段は、前記ユーザ認証
の結果が妥当であった場合に、前記発行要求されたアク
セス券を、前記携帯電子機器端末に対して、前記ネット
ワークを介して発行するように構成する。
【0031】請求項4または5に記載の発明によれば、
請求項3に記載の発明と同等の効果に加えて、請求項2
に記載の発明と同等の効果を得ることができる。
【0032】請求項6に記載の発明は、請求項1乃至5
の何れかに記載の分散型アクセス制御システムにおい
て、前記アクセス券の発行状況を蓄積するデータベース
と、前記データベースに蓄積されたアクセス券の発行状
況に基づいて、前記アクセス券の発行可否を決定するア
クセス券発行可否決定手段と、をさらに備え、前記アク
セス券発行手段は、前記アクセス券の発行が可能である
と決定された場合に、前記発行要求されたアクセス券
を、前記携帯電子機器端末に対して、前記ネットワーク
を介して発行するように構成する。
【0033】請求項6に記載の発明によれば、データベ
ースに蓄積されたアクセス券の発行状況(例えば、発行
数量)に基づいて、アクセス券発行可否を制御すること
ができるので、より一層サーバへのアクセスを事前に制
御することができる。
【0034】請求項7に記載の発明は、請求項1乃至6
の何れかに記載の分散型アクセス制御システムにおい
て、前記アクセス券には、当該アクセス券によりアクセ
ス可能なロードバランサ装置へのアクセス回数を前記携
帯電子機器端末に対して制限する有効度数が含まれてい
るように構成する。
【0035】請求項7に記載の発明によれば、アクセス
券に有効度数を設けることにより、アクセス券を使用し
てロードバランサ装置にアクセスできる回数を制限でき
るので、より一層サーバへのアクセスを事前に制御する
ことができる。
【0036】請求項8に記載の発明は、請求項1乃至7
の何れかに記載の分散型アクセス制御システムにおい
て、前記アクセス券には、当該アクセス券によりアクセ
ス可能なロードバランサ装置へのアクセス期間を前記携
帯電子機器端末に対して制限する有効期間が含まれてい
るように構成する。
【0037】請求項8に記載の発明によれば、アクセス
券に有効期間を設けることにより、アクセス券を使用し
てロードバランサ装置にアクセスできる期間を制限でき
るので、より一層サーバへのアクセスを事前に制御する
ことができる。
【0038】請求項9に記載の発明は、請求項1乃至8
の何れかに記載の分散型アクセス制御システムにおい
て、前記アクセス券には、当該アクセス券によりアクセ
ス可能なロードバランサ装置のアドレス情報が含まれて
いるように構成する。
【0039】請求項9に記載の発明によれば、アクセス
券にロードバランサ装置のアドレス情報(例えば、UR
L)を設けることで、携帯電子機器端末はかかるアドレ
ス情報に基づいてアクセスすることができる。
【0040】請求項10に記載の発明は、ネットワーク
上における通信制御を行う分散型アクセス制御方法であ
って、携帯電子機器端末のユーザが、前記ネットワーク
上のサーバにアクセスする際に、アクセスのための認証
を行ったアクセス券を取得し、当該アクセス券に基づい
て、複数のサーバから構成されるサーバ群のうち何れか
のサーバに対して前記携帯電子機器端末からのアクセス
を振り分けるロードバランサ装置にアクセスした後、当
該ロードバランサ装置により振り分けられたサーバにア
クセスするように構成する。
【0041】請求項10に記載の発明によれば、アクセ
ス券を取得していない携帯電子機器端末からのロードバ
ランサ装置へのアクセスを自律的に禁止し、ロードバラ
ンサ装置により振り分けられるサーバへのアクセスを自
律的に禁止することができる。よって、時間的に負荷を
効率よく分散、軽減させることができる。
【0042】また、サーバの増設時においても、携帯電
子機器端末側には影響を与えず、均等にアクセスを振り
分けることができ、また、1つのサーバがダウンした時
も、他のサーバに均等に振り分けることができ、サーバ
の信頼性を高めることができる。
【0043】請求項11に記載の発明は、ネットワーク
上における通信制御を行う分散型アクセス制御方法であ
って、携帯電子機器端末から、ネットワーク上で提供さ
れるサービスのうちからユーザにより選択され登録され
たサービスに対し、サービスの提供を担う前記ネットワ
ーク上の複数のサーバから構成されるサーバ群のうち何
れかのサーバに前記携帯電子機器端末からのアクセスを
振り分けるロードバランサ装置にアクセスするためのア
クセス券の発行要求を行い、アクセスのための認証とし
て発行されたアクセス券に基づいて、前記ロードバラン
サ装置にアクセスした後、当該ロードバランサ装置によ
り振り分けられたサーバにアクセスするように構成す
る。
【0044】請求項11に記載の発明によれば、アクセ
スのための認証として発行されたアクセス券を取得して
いない携帯電子機器端末のユーザからの、ロードバラン
サ装置へのアクセスを自律的に禁止し、ロードバランサ
装置により振り分けられるサービス提供を担うサーバへ
のアクセスを自律的に禁止することができるので、時間
的に負荷を効率よく分散、軽減させることができる。
【0045】また、サービス用のサーバの増設時におい
ても、携帯電子機器端末側には影響を与えず、均等にア
クセスを振り分けることができ、また、1つのサーバが
ダウンした時も、他のサーバに均等に振り分けることが
でき、サーバの信頼性を高めることができる。
【0046】請求項12に記載の発明は、ネットワーク
上における通信制御を行う分散型アクセス制御方法であ
って、携帯電子機器端末が、ネットワーク上で提供され
るサービスのうちからユーザにより選択されたサービス
の提供を担う前記ネットワーク上の複数のサーバから構
成されるサーバ群のうち何れかのサーバにアクセスする
ためのアクセス券および、前記サービスに関するアドレ
ス情報を取得し、前記携帯電子機器端末が、前記サーバ
にアクセスする際に、前記取得した前記サービスのアド
レス情報を、前記サーバ群のうち何れかのサーバに前記
携帯電子機器端末からのアクセスを振り分けるロードバ
ランサ装置の論理アドレスに変換する要求を行い、変換
された論理アドレスに基づいて、当該ロードバランサ装
置にアクセスした後、前記ロードバランサ装置により振
り分けられた前記論理アドレスに対応した実アドレスの
サーバにアクセスするように構成する。
【0047】請求項12に記載の発明によれば、携帯電
子機器端末が、ネットワーク上で提供されるサービスの
うちからユーザにより選択されたサービスの提供を担う
前記ネットワーク上の複数のサーバから構成されるサー
バ群のうち何れかのサーバにアクセスするためのアクセ
ス券および、前記サービスに関するアドレス情報を、分
散型アクセス制御システムから取得する。次に、携帯電
子機器端末が、前記サーバにアクセスする際、前記取得
した前記サービスのアドレス情報を、前記サーバ群のう
ち何れかのサーバに前記携帯電子機器端末からのアクセ
スを振り分けるロードバランサ装置の論理アドレスに変
換する要求を、例えば、ネットワーク上のDNSに行
う。そして、変換された論理アドレスに基づいて、携帯
電子機器端末が、当該ロードバランサ装置にアクセスす
ると、ロードバランサ装置では、前記論理アドレスに対
応した実アドレスのサーバに携帯電子機器端末からのア
クセスを振り分ける。これにより、携帯電子機器端末
は、そのサーバにアクセスし、サービスの提供を受け
る。
【0048】従って、アクセスのための認証として発行
されたアクセス券を取得していない携帯電子機器端末の
ユーザからの、ロードバランサ装置へのアクセスを自律
的に禁止し、ロードバランサ装置により振り分けられる
サービス提供を担うサーバへのアクセスを自律的に禁止
することができるので、時間的に負荷を効率よく分散、
軽減させることができる。
【0049】また、サービス用のサーバの増設時におい
ても、携帯電子機器端末側には影響を与えず、均等にア
クセスを振り分けることができ、また、1つのサーバが
ダウンした時も、他のサーバに均等に振り分けることが
でき、サーバの信頼性を高めることができる。
【0050】請求項13に記載の発明は、請求項12に
記載の分散型アクセス制御方法において、前記アドレス
情報は、前記携帯電子機器端末を利用するユーザのユー
ザ情報に基づいて割り振られるように構成する。
【0051】請求項13に記載の発明によれば、ユーザ
情報に基づいて、携帯電子機器端末からサーバまでのア
クセスルートを、ユーザ毎に異なるように負荷分散する
ことができるので、例えば、料金の支払いが多い者に対
しては、信頼性の高いサーバへ、料金の支払いが少ない
者に対しては、信頼性のあまり高くないサーバへ振り分
けるなど、ユニークな負荷分散を行うことができる。
【0052】請求項14に記載の発明は、請求項10乃
至13の何れかに記載の分散型アクセス制御方法におい
て、前記アクセス券には、前記サーバに対するアクセス
を制限する有効度数と、有効期間が含まれているように
構成する。
【0053】請求項14に記載の発明によれば、アクセ
ス券に有効期間(有効期限)、有効度数を設けることに
より、サーバにアクセスできる期間や回数を制限するこ
とができるので、より一層サーバへのアクセスを事前に
制御することができる。
【0054】請求項15に記載の発明は、ネットワーク
上の特定のロードバランサ装置にアクセスするためのア
クセス券の発行を前記ネットワークを介して分散型アク
セス制御システムに要求する手段と、前記要求に対して
分散型アクセス制御システムから発行されたアクセス券
を、前記ネットワークを介して受け取る手段と、前記受
け取ったアクセス券に基づいて、前記ネットワーク上の
特定のロードバランサ装置にアクセスするアクセス手段
と、を備えるように構成する。
【0055】請求項15に記載の発明によれば、携帯電
子機器端末において、ネットワーク上の特定のロードバ
ランサ装置にアクセスするためのアクセス券の発行がネ
ットワークを介して分散型アクセス制御システムに要求
される。そして、要求に対して分散型アクセス制御シス
テムから発行されたアクセス券を、ネットワークを介し
て受け取られる。携帯電子機器端末では、ユーザの指示
に応じ、受け取ったロードバランサ装置に基づいて、ネ
ットワーク上の特定のサーバにアクセスする。
【0056】従って、携帯電子機器端末のユーザは、当
該アクセス券を、分散型アクセス制御システムから取得
しなければ、ユーザが所望する特定のロードバランサ装
置にアクセスすることができない。従って、アクセス券
を取得していない携帯電子機器端末からの特定のロード
バランサ装置へのアクセスを自律的に禁止することがで
きる。
【0057】請求項16に記載の発明は、ネットワーク
上で提供されるサービスのリストを、前記ネットワーク
を介して、分散型アクセス制御システムに要求する手段
と、前記要求に対して分散型アクセス制御システムから
提供されたサービスのリストを、前記ネットワークを介
して受け取る手段と、前記受け取ったサービスのリスト
のうち、ユーザにより選択されたサービスの提供を担う
前記ネットワーク上のサーバにアクセスを振り分けるロ
ードバランサ装置にアクセスするためのアクセス券の発
行を、前記ネットワークを介して分散型アクセス制御シ
ステムに要求する手段と、前記要求に対して分散型アク
セス制御システムから発行されたアクセス券を、前記ネ
ットワークを介して受け取る手段と、前記受け取ったア
クセス券に基づいて、前記ネットワーク上のロードバラ
ンサ装置にアクセスするアクセス手段と、を備えるよう
に構成する。
【0058】請求項16に記載の発明によれば、携帯電
子機器端末において、ネットワーク上で提供されるサー
ビスのリストが、ネットワークを介して、分散型アクセ
ス制御システムに要求される。そして、要求に対して分
散型アクセス制御システムから提供されたサービスのリ
ストが、ネットワークを介して受け取られる。次に、受
け取られたサービスのリストのうち、ユーザにより選択
されたサービスの提供を担う前記ネットワーク上のサー
バにアクセスを振り分けるロードバランサ装置にアクセ
スするためのアクセス券の発行が、ネットワークを介し
て分散型アクセス制御システムに要求される。そして、
要求に対して分散型アクセス制御システムから発行され
たアクセス券が、ネットワークを介して受け取られる。
携帯電子機器端末では、ユーザの指示に応じ、受け取っ
たアクセス券に基づいて、ネットワーク上の特定のロー
ドバランサ装置にアクセスする。
【0059】従って、携帯電子機器端末のユーザは、サ
ービスのリストを受け、その後アクセス券を、分散型ア
クセス制御システムから取得しなければ、ユーザが所望
する特定のロードバランサ装置およびこれに接続される
サーバにアクセスすることができない。従って、アクセ
ス券を取得していない携帯電子機器端末からの特定のサ
ーバへのアクセスを自律的に禁止することができる。
【0060】請求項17に記載の発明は、請求項15ま
たは16に記載の携帯電子機器端末において、前記アク
セス券には、前記サーバへのアクセス回数を制限する有
効度数が含まれており、前記アクセス手段は、前記有効
度数に基づいて前記ロードバランサ装置へのアクセスが
可能であるか否かを判断し、可能であると判断した場合
には、前記ネットワーク上の前記ロードバランサ装置に
アクセスするように構成する。
【0061】請求項17に記載の発明によれば、アクセ
ス券に有効度数を設けることにより、アクセス券を使用
してロードバランサ装置にアクセスできる回数を制限で
きるので、より一層サーバへのアクセスを事前に制御す
ることができる。
【0062】請求項18に記載の発明は、請求項17に
記載の携帯電子機器端末において、前記アクセス手段
が、前記ロードバランサ装置にアクセスする毎に、前記
有効度数を所定数減らすように構成する。
【0063】請求項18に記載の発明によれば、有効度
数を携帯電子機器端末で管理することができる。
【0064】請求項19に記載の発明は、請求項15乃
至18の何れかに記載の携帯電子機器端末において、前
記アクセス券には、前記ロードバランサ装置へのアクセ
ス期間を制限する有効期間が含まれており、前記アクセ
ス手段は、前記有効期間に基づいて前記ロードバランサ
装置へのアクセスが可能であるか否かを判断し、可能で
あると判断した場合には、前記ネットワーク上の前記ロ
ードバランサ装置にアクセスするように構成する。
【0065】請求項19に記載の発明によれば、アクセ
ス券に有効期間を設けることにより、アクセス券を使用
してロードバランサ装置にアクセスできる期間を制限で
きるので、より一層サーバへのアクセスを事前に制御す
ることができる。
【0066】請求項20に記載の発明は、請求項15乃
至19の何れかに記載する前記アクセス券を有する携帯
電子機器端末からの前記ネットワークを介したアクセス
を、複数のサーバから構成される所定のサービス提供を
担うサーバ群のうち何れかのサーバに対して振り分ける
ように構成する。
【0067】請求項20に記載の発明によれば、携帯電
子機器端末にて取得したアクセス券で指定される特定の
ロードバランサ装置にアクセスするようにしたので、特
定のサーバに同時にアクセスが集中することを避けるこ
とができる。また、アクセス券にて、事前に携帯電子機
器端末がアクセスするロードバランサ装置を分散させる
ことができるので、ある特定のロードバランサ装置のみ
に負荷がかかることを避けることができる。よって、時
間的に負荷を効率よく分散、軽減させることができる。
【0068】
【発明の実施の形態】以下、本発明の好適な実施の形態
を添付図面に基づいて説明する。以下の説明は、移動体
通信システムに対して本発明を適用した場合の実施形態
である。
【0069】先ず、本実施形態にかかる移動体通信シス
テムの構成および機能について、図1乃至図3を参照し
て説明する。図1に、本実施形態にかかる移動体通信シ
ステムの構成例を示す。
【0070】図1に示すように、本実施形態にかかる移
動体通信システム100は、本発明の携帯電子機器端末
としての携帯電話機2a乃至2c、DNS3、APN4
a乃至4c、BPS5に加え、分散型アクセス制御シス
テム6を含んで構成されている。また、DNS3とAP
N5a乃至5cとBPS5と分散型アクセス制御システ
ム6とは、ネットワークとしてのインターネット1を介
して相互に接続されている。
【0071】図2に、携帯電話機2a乃至2cの概略構
成例を示す。図2に示すように、携帯電話機2a乃至2
cは、それぞれ、移動体通信手段(無線基地局、交換局
等)を介してインターネット1に接続し各種情報の送受
信を行うための通信部21、ユーザからの操作指令を入
力するための操作部22、各種情報や操作部より入力さ
れた操作内容を表示するための表示部23、ユーザ認証
に必要な情報(MSN(電話番号)やユーザIDな
ど)、分散型アクセス制御システム6の後述するIA7
のURL、さらには、本発明の「アクセス券」としての
「Token」や、Token発行に必要な後述するサ
ービスリストなどの情報を記録するクライアント記録部
24、以上の各要素の制御や、サービスリストや各種サ
ービスの提示処理、Tokenの更新処理を行うCPU
よりなる制御・処理部25を備えている。また、制御・
処理部25は、本発明のアクセス手段としての機能を有
する。なお、図1の例では、便宜上、携帯電話機2a乃
至2cを3台示しているが、実際には、これ以上の数が
存在する。
【0072】ここで、図1に示す各構成要素の説明の前
に、本発明の特徴である「アクセス券」としての「To
ken」について説明する。Tokenとは、一言でい
うと、APNにアクセスしに行くための権利を意味し、
ユーザからの要求に対して分散型アクセス制御システム
6の後述するIA7により、そのユーザの携帯電話機に
対して発行されるものである。このAPNにアクセスし
に行くための権利は、金銭のやり取りには直接関わらな
いが、何かのサービスを受け付けて貰うために必要な権
利である「整理券(但し、整理券の順番待ちをしなけれ
ばならないという性質は除く)」に似ている。
【0073】即ち、携帯電話機は、このTokenを取
得して初めて、APNにサービスを要求を行うためのア
クセスをすることができ、Tokenを取得していない
携帯電話機は、APNにアクセスしにいくことすらでき
ない(アクセスしに行ってから認証の結果で断られるの
ではなく、断られる事になっていると想定してアクセス
しに行かない)ように制御部25により制御される。
【0074】さらに、このTokenは、かかる「整理
券」の性質に加え、複数回利用することができる「回数
券」の性質と、定められた期間内は有効である「定期
券」の性質と、を含んでおり、APNにアクセスしに行
くための権利に、アクセスしに行くことができる回数
(以下「有効度数」という)と、アクセスしに行くこと
ができる期間(以下「有効期間」という)とが付加され
ている。より具体的には、携帯電話機は、Tokenを
持っていても、それを使用する毎に、その有効度数が減
っていき有効度数が「0」となった後は、APNにアク
セスしにいくことができなくなり、また、その有効期間
が経過した後は、有効度数が「0」でなくとも、APN
にアクセスしにいくことができなくなるように制御され
る。
【0075】そして、このTokenは、サービス毎、
即ち、APN毎に対応して存在するものであり、ユーザ
は、後述する分散型アクセス制御システム6のIA7か
ら提供されるサービスリストのうち、所望するサービス
に対応するTokenを分散型アクセス制御システム6
のIA7に要求することができる。これにより、Tok
enを携帯電話機で取得したユーザのみが、かかるTo
kenに対応したAPNにアクセスし、サービスの提供
を受けることができる。
【0076】かかるTokenのデータ構成としては、
例えば、「アプリケーションサーバのURL/有効度数
/有効期間」などの情報で構成される。
【0077】このように、本通信システム100にてT
okenという概念を用いることにより、これを取得し
ていない携帯電話機からのAPNへのアクセスを自律的
に禁止することができるため、Tokenの発行を制御
することで、APNへのアクセスを事前に制御すること
ができる。
【0078】図1の構成要素の説明に戻り、DNS3
は、従来の移動体通信システム(図11参照)における
DNS103と同様、各種サーバのURLをIPアドレ
スを変換して提供するサーバである。APN4a乃至4
cも、従来の移動体通信システムにおけるAPN104
a乃至104cと同様、携帯電話機2a乃至2cに対し
各種サービスを提供するノード群であるが、従来の移動
体通信システムのAPN104a乃至104cとは異な
り、APN4a乃至4cには、上述したTokenを取
得している携帯電話機でなければアクセスすることがで
きない。また、従来の移動体通信システムにおけるAP
N104a乃至104cとは異なり、加入者DBが設け
られていない。これは、ユーザ認証は、後述する分散型
アクセス制御システム6のCA8により、Token発
行前に行なわれるので、APN4a乃至4cでは、携帯
電話機2a乃至2cにサービスを提供する際のユーザ認
証を行なう必要がないからである。なお、図1の例に
は、サービスXを行うAPN4a、サービスYを行うA
PN4b、サービスZを行うAPN4cが、それぞれ、
示されているが、実際には、サービスの種類は、これ以
上存在し、かかるサービス毎にAPNが設けられること
となる。
【0079】BPS5も、従来の移動体通信システムに
おけるBPS105と同様、携帯電話機2a乃至2cの
ユーザに対して、サービス提供による課金を行うシステ
ムである。
【0080】分散型アクセス制御システム6は、図1に
示すように、サービス情報提供装置(Information Agen
t:以下「IA」という)7と、加入者情報管理装置(C
lient Administrator:以下「CA」という)8と、サ
ービス内容管理装置(ServiceAdministrator:以下「S
A」という)9と、を含んで構成される。IA7、CA
8、SA9は、それぞれ、ハードウェア資源として、公
知のパーソナルコンピュータ、中型、大型コンピュー
タ、ワークステーションなどのコンピュータからなる。
【0081】図3(A)にIA7の概略構成例を示す。
図3(A)に示すように、IA7は、各種情報を記憶す
る記憶部71、インターネット1に接続し携帯電話機2
a乃至2c、CA8、SA9と各種情報の送受信を行う
ための通信部72、以上の各要素の制御や、後述するサ
ービスリストおよび、上述したTokenを携帯電話機
2a乃至2cに提供(発行)するための処理を行う制御
・処理部73を備えている。記憶部71には、サービス
情報データベース(DB)が論理的に構築されており、
かかるDBには、APN4a乃至4cから携帯電話機2
a乃至2cに対して提供することが可能なサービス情報
が、後述するユーザクラスに対応付けられて蓄積されて
いる。このサービス情報は、SA9からインターネット
1を介して定期的に送信される。制御・処理部73は、
本発明のアクセス券発行手段としての機能を有する。
【0082】このIA7は、分散型アクセス制御システ
ム6のうち、携帯電話機2a乃至2cが唯一アクセスす
ることが可能な装置であり、携帯電話機2a乃至2cに
対する受付窓口としての役割を担っている。IA7の制
御・処理部73は、携帯電話機2a乃至2cからのサー
ビスリストの要求を受付け、後述するCA8からのサー
ビスリスト提供可否や、ユーザ情報(後述するユーザク
ラス)に基づいて携帯電話機2a乃至2cのそれぞれに
提供可能なサービスを選定し、サービスリストを生成し
て、これを、通信部72およびインターネット1等を介
して、携帯電話機2a乃至2cに提供する。
【0083】また、IA7の制御・処理部73は、携帯
電話機2a乃至2cからのサービスリストに基づくTo
kenの要求を受付け、これに伴なってSA9にて生成
された要求サービスに対応するTokenを、通信部7
2およびインターネット1等を介して、携帯電話機2a
乃至2cに提供する。
【0084】図3(B)にCA8の概略構成例を示す。
図3(B)に示すように、CA8は、各種情報を記憶す
る記憶部81、インターネット1に接続しBPS5、I
A7、SA9と各種情報の送受信を行うための通信部8
2、以上の各要素の制御や、ユーザ情報の登録・更新・
削除、ユーザ認証、Tokenの有効度数、有効期間の
決定、ユーザ毎のToken取得状況の記録などの処理
を行う制御・処理部83を備えている。また、制御・処
理部83は、本発明のユーザ認証手段としての機能を有
する。記憶部81には、加入者情報DBが論理的に構築
されており、かかるDBには、移動体通信事業者の店舗
や代理店などで、携帯電話利用契約を行った加入者(ユ
ーザ)情報、例えば、ユーザ毎に付与されるユーザID
に対応付けて、携帯電話機の電話番号(MSN)、ユー
ザの住所、氏名、どのサービスを利用するかを示すユー
ザクラス(ユーザの指定より設定)、Tokenについ
ての特別取極、Token取得状況、課金情報などの情
報が蓄積されている。
【0085】ここで、Tokenについての特別取極と
は、ユーザと分散型アクセス制御システム6の運営者と
の間の特別の取極めである。例えば、Tokenは、上
述したように、整理券としての性質を有するため、それ
自体を提供することで、原則として、課金はせず、一律
に有効度数、有効期間を設定するものであるが、例外と
して、ユーザからの要求に応じて有効度数を通常のもの
より高く設定したり、有効期間を通常のものより長く設
定したりする特別の取極めを行うこともできる。かかる
場合、通常よりも高く、或いは長く設定した分の料金
を、基本料金に上乗せる等を行うようにしてもよい。
【0086】また、特別待遇用Tokenを発行するか
否かの特別の取極めも行うことができる。APN内に複
数のアプリケーションサーバが設けられている場合、後
述するSA9において、アクセス配分を予め制御するよ
う、TokenにおけるURLを分散するように設定す
ることができるが、特別待遇用Tokenにてアクセス
可能なアプリケーションサーバに対しては、通常のTo
kenにてアクセス可能なアプリケーションサーバより
も負荷を軽くするように設定する。これにより、特別待
遇用Tokenを取得しているユーザは、通常のTok
enを取得しているユーザよりも、アクセス時間が早く
なる。かかる場合も、通常よりも高く、或いは長く設定
した分の料金を、基本料金に上乗せる等を行うようにし
てもよい。
【0087】以上のようなユーザ情報は、BPS105
の加入者DBに最初に登録された後、CA8の加入者情
報DBに登録するようにしても、CA8の加入者情報D
Bに最初に登録するようにしても構わない。
【0088】CA8の制御・処理部83は、携帯電話機
2a乃至2cからのサービスリストの要求がIA7にあ
った際のIA7からの通知に応じ、加入者情報DBのユ
ーザ情報に基づいて、ユーザ認証、即ち、携帯電話機2
a乃至2cのユーザ、例えば、MSNが、加入者情報D
Bに登録されているか否かを判断するとともに、そのユ
ーザの課金情報からユーザに対してサービスを提供して
も良いかどうかを判断し、その結果(サービスリスト提
供可否)をインターネット1を介してIA7に通知す
る。
【0089】また、CA8の制御・処理部83は、携帯
電話機2a乃至2cからのサービスリストに基づくTo
kenの要求がIA7にあった際のIA7からの通知に
応じ、特別の取極めがあれば、その情報とともに、To
kenの要求があった旨の情報をインターネット1を介
してSA9に通知する。さらに、CA8の制御・処理部
83は、SA9にて生成されたTokenを、一旦受け
て、対応するユーザのユーザ情報に対応付けてToke
n取得状況を加入者情報DBに記録した後、かかるTo
kenをIA7に提供する。そして、このToken
は、上述したように、IA7から携帯電話機に対して、
発行されることとなる。
【0090】即ち、このToken発行は、サービスリ
ストの提供を経た後に行なわれるものであって、このサ
ービスリストの提供は、CA7におけるユーザ認証等の
判断結果、サービス提供可能であった場合に行なわれ
る。そして、携帯電話機2a乃至2cのユーザは、To
kenが無ければ、APN4a乃至4cに対してアクセ
スすることすらできないので、APN4a乃至4c側で
サービス提供時にユーザ認証を行う必要がなくなる。
【0091】従って、APN4a乃至4cにおける加入
者DBを削減することができ、ひいては、加入者DB内
の情報の整合性がとれないという問題点を解消すること
ができる。また、各APN4a乃至4cにおけるユーザ
認証に伴うCPUおよび通信設備の労費、無駄なトラフ
ィックを軽減することができる。
【0092】図3(C)にSA9の概略構成例示す。図
3(C)に示すように、SA9は、各種情報を記憶する
記憶部91、インターネット1に接続しAPN4a乃至
4c、CA8、SA9と各種情報の送受信を行うための
通信部92、以上の各要素の制御や、Tokenの生
成、サービス内容の登録・更新・削除などの処理を行う
制御・処理部93を備えている。
【0093】記憶部91には、サービス内容DBが論理
的に構築されており、かかるDBには、APN4a乃至
4cのそれぞれにおいて提供されるサービス内容、即
ち、サービスに関する詳細内容がサービスIDに対応付
けて蓄積されている。かかるサービス内容は、例えば、
APN4a乃至4cにおいてサービス内容が追加、変更
された際、APN4a乃至4cからインターネット1を
介して送信されたり、新たなAPNが設けれた際に、そ
のAPNからインターネット1を介して送信される。ま
た、各APNで提供されるサービス内容には、上述した
ユーザクラスが設定されている。さらに、サービス内容
DBには、APN毎に対応付けてToken発行状況
(Token発行数)が蓄積されている。また、制御・
処理部93は、本発明のアクセス券発行可否決定手段と
しての機能を有する。
【0094】SA9の制御・処理部93は、携帯電話機
2a乃至2cからのTokenの要求がIA7にあった
際のCA8からの通知に応じ、先ず、発行要求があった
Tokenに対応するAPNのToken発行状況か
ら、Tokenを発行すべきか否かを決定する。これに
より、携帯電話機のAPNに対するアクセスを制御する
ことができるので、例えば、同じ時間帯に、多くのアク
セスが集中した場合にも、APNにて十分に対応するこ
とが可能となる。
【0095】そして、SA9の制御・処理部93は、T
okenを発行を決定した場合には、特別の取極めがあ
れば、その情報に基づいて、Token(サーバのUR
L/有効度数/有効期限)を生成し、それをインターネ
ット1を介してCA8に提供する。
【0096】APNが複数のアプリケーションサーバか
ら構成されている場合には、SA9の制御・処理部93
は、その都度、TokenにおけるURLを、それぞれ
のサーバに分散するように設定する。これにより、To
kenを取得した携帯電話機は、毎回特定のアプリケー
ションサーバにアクセスを試行することとなる。この事
は、APNに対する携帯電話機のアクセス配分を予め制
御することができることを意味し、これにより、負荷分
散を行うことができるので、同じ時間帯に、一つのアプ
リケーションサーバにアクセスが集中することを回避す
ることができる。
【0097】なお、上述したように、特別の取極にて、
特別待遇用Tokenを生成する場合には、Token
におけるURLを特別のURLとして設定する。
【0098】また、SA9の制御・処理部93は、サー
ビス内容DBにAPNのサービス内容の新規登録、追
加、変更があった場合には、その情報(サービスリスト
生成のための情報)をインターネット1を介してIA7
に送信する。
【0099】次に、以上の本実施形態にかかる移動体通
信システム100における動作について、図4乃至図1
0を参照して説明する。
【0100】図4に、携帯電話機2a乃至2cに対する
サービスリスト提供時の本システム100における模式
図を、図5に、携帯電話機2a乃至2cに対するサービ
スリスト提供時の本システム100における処理の流れ
(フロー)を、それぞれ示す。
【0101】先ず、携帯電話機の制御・処理部25は、
ユーザからの操作部22を介した指示に応じて、移動体
通信手段を介して、クライアント記録部24に予め登録
された分散型アクセス制御システム6のIA7のURL
を指定して、IA7とのインターネット1での接続を確
立し、サービスリストを要求する(ステップS1)。図
4の例では、3台の携帯電話機2a乃至2cが、それぞ
れ、IA7に対し、サービスリストを要求しているよう
すを示している。なお、携帯電話機2a乃至2cとIA
7との接続は、上述したように、DNS3にて、URL
からIPアドレスに変換されることにより行なわれる
が、かかるステップについては、以下の説明でも省略す
る。
【0102】次に、IA7の制御・処理部73は、かか
るサービスリストの要求に応じ、CA8に対してユーザ
認証等をインターネット2を介して要求する(ステップ
S2)。この際、当該携帯電話機2a乃至2cのMSN
が、CA8に対して通知されることとなる。続いて、C
A8の制御・処理部83は、かかるユーザ認証等の要求
に応じ、サービスリストを要求した携帯電話機のMSN
が加入者情報DBに登録されているか否かを判断し(ス
テップS3)、登録されている場合には、その携帯電話
機のユーザの課金情報からユーザに対してサービスを提
供しても良いかどうかを判断する(ステップS4)。
【0103】そして、CA8の制御・処理部83は、サ
ービスを提供しても良いと判断した場合には、その旨お
よび、加入者情報DBに登録されたその携帯電話機に対
応するユーザクラスを、インターネット3を介してIA
7に通知する(ステップS5)。
【0104】例えば、加入者情報DBには、図4の符号
401部に示すように、MSNがAである携帯電話機2
aのサービスクラスは”1”、MSNがBである携帯電
話機2bのサービスクラスも”1”、MSNがCである
携帯電話機2cのサービスクラスもは”2”、としてそ
れぞれ登録されており、このような情報をIA7に通知
するのである。
【0105】一方、CA8の制御・処理部83は、上記
ステップS4にて、携帯電話機のMSNが登録されてい
ないと判断した場合や、ステップS5において、サービ
スを提供しても良くない判断した場合、例えば、ユーザ
が通話料、サービス料等の支払いを延滞していた場合に
は、サービス提供は行わない旨をIA7に通知する。
【0106】IA7の制御・処理部83は、かかる通知
に応じ、サービスの提供に問題ないと判断した場合に
は、携帯電話機のユーザクラスに対応する提供可能サー
ビスを、上述したように、SA9から提供された情報に
基づいて選定し、サービスリストを生成して、インター
ネット1を介して対応する携帯電話機に提供する(ステ
ップS7)。
【0107】例えば、図4の符号402部に示すよう
に、ユーザクラス”1”に対して提供可能なサービス
は、サービスX、Y、Zであり、ユーザクラス”2”に
対して提供可能なサービスは、サービスX、Yである。
従って、携帯電話機2aおよび2bに対しては、ユーザ
クラスが”1”であることより、サービスX、Y、Zの
サービスリストを提供することとなる。また、携帯電話
機2cに対しては、ユーザクラスが”2”であることよ
り、サービスX、Yのサービスリストを提供することと
なる。
【0108】このように、Token発行前のサービス
リスト提供時において、ユーザ認証を行うようにしたの
で、APN4a乃至4cにおけるサービス提供時には、
ユーザ認証を行う必要がなく、従って、APN4a乃至
4cにおける加入者DBを削減することができ、ひいて
は、加入者DB内の情報の整合性がとれないという問題
点を解消することができる。また、各APN4a乃至4
cにおけるユーザ認証に伴うCPUおよび通信設備の労
費、無駄なトラフィックを軽減することができる。
【0109】一方、IA7の制御・処理部83は、かか
る通知に応答し、サービスの提供に問題があると判断し
た場合には、サービス提供ができない旨を、携帯電話機
に送信することとなる。
【0110】そして、各携帯電話機2a乃至2cでは、
提供されたサービスリストをクライアント記録部24に
記憶する(ステップS8)とともに、表示部23に表示
する。こうして、各携帯電話機2a乃至2cのユーザ
は、表示部23に表示されたサービスリストから、所望
のTokenを要求するための操作を操作部22にて行
うこととなる。
【0111】図6に、携帯電話機2a乃至2cに対する
Token提供時の本システム100における模式図
を、図7に、携帯電話機2a乃至2cに対するToke
n提供時の本システム100における処理の流れ(フロ
ー)を、それぞれ示す。
【0112】先ず、携帯電話機の制御・処理部25は、
ユーザからの操作部22を介したToken選択指示に
応じて、インターネット1を介して、Tokenを要求
する(ステップS11)。図6の例では、携帯電話機2
aは、サービスリストの中に表示されたサービスX、
Y、Zの全てを要求しており、携帯電話機2bは、サー
ビスリストの中に表示されたサービスX、Y、Zのう
ち、サービスX、Zを要求しており、携帯電話機2c
は、サービスリストの中に表示されたサービスX、Yの
全てを要求している。かかる要求には、要求対象のサー
ビスに対応するサービスIDが含まれる。
【0113】次に、IA7の制御・処理部73は、かか
るTokenの要求に応じ、CA8に対して、その旨お
よびサービスIDを、それを要求した携帯電話機のMS
Nに対応付けてインターネット1を介して通知する(ス
テップS12)。続いて、CA8の制御・処理部83
は、かかる通知に応じ、加入者DBを参照して、特別の
取極があるか否か判断し(ステップS13)、ある場合
には、その情報とともに、サービスID、MSNととも
にインターネット1を介してSA9に通知する(ステッ
プS14)。
【0114】SA9の制御・処理部93は、かかる通知
に応じ、先ず、サービス内容DBを参照して、発行要求
があった(サービスIDに対応する)Tokenに対応
するAPNのToken発行状況から、Tokenを発
行すべきか否かを決定する(ステップS15)。例え
ば、発行要求があった(サービスIDに対応する)To
kenにAPNのToken発行状況から、Token
発行量とそのAPNの負荷容量とを比較して、問題が無
ければ、Tokenの発行を決定する。
【0115】これにより、携帯電話機のAPNに対する
アクセスを制御することができるので、例えば、同じ時
間帯に、多くのアクセスが集中した場合にも、APNに
て十分に対応することが可能となる。
【0116】そして、SA9の制御・処理部93は、T
okenを発行を決定した場合には、Tokenを生成
する(ステップS16)。ここで、特別の取極めがある
場合には、その情報に基づいて、Tokenを生成す
る。続いて、SA9の制御・処理部93は、そのTok
enに対応するサービス(サービスID)のToken
発行状況を更新する(ステップS17)。ここで、上述
したように、APNが複数のアプリケーションサーバか
ら構成されている場合には、SA9の制御・処理部93
は、TokenにおけるURLを、それぞれのサーバに
分散するように設定する。これにより、負荷分散を行う
ことができるので、同じ時間帯に、一つのアプリケーシ
ョンサーバにアクセスが集中することを回避することが
できる。
【0117】また、上述したように、特別の取極に基づ
いて、特別待遇用Tokenを生成する場合には、SA
9の制御・処理部93は、TokenにおけるURLを
特別のURLとして設定する。これにより、特別待遇用
Tokenを取得しているユーザは、通常のToken
を取得しているユーザよりも、アクセス時間が早くな
る。
【0118】そして、SA9の制御・処理部93は、か
かるTokenを、MSNとともにインターネット1を
介してCA8に提供する(ステップS18)。
【0119】続いて、CA8の制御・処理部83は、か
かるToken等を受け取り、加入者DBを参照して、
そのTokenを要求したユーザのToken取得状況
を更新し(ステップS19)後、かかるToken等を
インターネット1を介してIA8に提供する(ステップ
S20)。
【0120】そして、IA7の制御・処理部73は、か
かるToken等を受け取り、それを要求した携帯電話
機に対して、インターネット1を介して発行(送信)す
る(ステップS21)。
【0121】一方、上記ステップS15にて、SA9の
制御・処理部93が、Tokenを発行しないと決定し
た場合には、IA7の制御・処理部73は、CA8を介
して、その旨の情報を受け取り、それをインターネット
1を介して携帯電話機に通知することとなる。
【0122】そして、各携帯電話機2a乃至2cでは、
発行されたTokenを受け取り、クライアント記録部
24に記憶する(ステップS22)。こうして、各携帯
電話機2a乃至2cのユーザは、取得したTokenに
基づいて、APN4a乃至4cに対してアクセスするこ
とが可能となる。
【0123】図8および図9に、携帯電話機2a乃至2
cに対する各種サービス提供時の本システム100にお
ける模式図を、図10に、携帯電話機2a乃至2cに対
する各種サービス提供時の本システム100における処
理の流れ(フロー)を、それぞれ示す。
【0124】図8の例では、以上の手続きにより、携帯
電話機2aは、Token(X)、Token(Y)、
Token(Z)を取得しており、携帯電話機2bは、
Token(X)、Token(Z)を取得しており、
携帯電話機2cは、Token(X)、Token
(Y)を取得しており、これらのTokenは、ユーザ
が操作部22からの予定の指示に基づいて、表示部23
に表示される。
【0125】そして、ユーザが、アクセスしたいAPN
に対応するTokenを操作部22から指定すると、携
帯電話機の制御・処理部25は、かかるTokenに含
まれる有効度数、有効期間からアクセス可能か否かを判
断する(ステップS31)。携帯電話機の制御・処理部
25は、アクセス可能であると判断した場合には、To
kenに含まれるURLに基づいて、APNの特定のア
プリケーションサーバに移動体通信手段およびインター
ネット1を介して、アクセスを試行する(ステップS3
2)。
【0126】図8に示すように、Token(X)を取
得している携帯電話機2a乃至2cは、それぞれ、AP
N4aにアクセスすることができ、Token(Y)を
取得している携帯電話機2aおよび2cは、それぞれ、
APN4bにアクセスすることができ、Token
(Z)を取得している携帯電話機2aおよび2bは、そ
れぞれ、APN4cにアクセスすることができる。
【0127】また、図9の例では、APN4aが複数の
アプリケーションサーバから構成されている場合を示し
ているが、この例では、携帯電話機2a乃至2cのそれ
ぞれに発行されたサービスXのTokenにおけるUR
Lが分散するように設定されているので、携帯電話機2
a乃至2cは、それぞれ、特定のアプリケーションサー
バにアクセスすることとなる。
【0128】即ち、携帯電話機2aは、Token(X
1)に基づき、APN4a内のアプリケーションサーバ
(APS)1に、携帯電話機2bは、Token(X
2)に基づき、APN4a内のアプリケーションサーバ
(APS)2に、携帯電話機2cは、Token(X
3)に基づき、APN4a内のアプリケーションサーバ
(APS)3に、それぞれ、アクセスすることとなる。
これにより、負荷分散を行うことができるので、同じ時
間帯に、一つのアプリケーションサーバにアクセスが集
中することを回避することができる。
【0129】一方、上記ステップS31で、携帯電話機
の制御・処理部25は、アクセス不可であると判断した
場合、例えば、有効期間が既に経過していた場合や、有
効度数が「0」であった場合には、アクセス試行は行わ
ない。
【0130】こうして、携帯電話機がAPNとのインタ
ーネット上での接続を確立すると、携帯電話機とAPN
との間で、サービスの提供と利用が行なわれる(ステッ
プS22)こととなる。また、携帯電話機がAPNとの
インターネット上での接続の確立により、携帯電話機の
制御・処理部25は、Tokenにおける有効度数を1
つ減らし更新する(ステップS33)。
【0131】なお、かかる有効度数は、携帯電話機の制
御・処理部25により、APNへのアクセスを行う度に
減算されるものであり、例えば、現在、有効度数が「1
0」であるとすると、APNのアクセスは、10回行う
ことができる。また、かかる有効度数が「0」となる
前、或いは、「0」となった時点で、携帯電話機の制御
・処理部25が、自動的に、分散型アクセス制御システ
ム6のIA7にアクセスし、かかるTokenの更新
(有効度数を増やす更新)を行うようにしてもよい。こ
の事は、Tokenの有効期限についても同様で、有効
期限が到来する数日前、或いは、有効期限が到来した
際、携帯電話機の制御・処理部25が、自動的に、分散
型アクセス制御システム6のIA7にアクセスし、かか
るTokenの更新(有効期限を延ばす更新)を行うよ
うにしてもよい。
【0132】そして、APNでは、サービス提供に基づ
く上述したCDRを生成する(ステップS34)。BP
S5は、インターネット1を介して、かかるCDRを収
集し(ステップS35)、当該ユーザに対する課金処理
を行う(ステップS36)。そして、BPS5は、イン
ターネット1を介して、分散型アクセス制御システム6
のCA8に対して、当該ユーザのMSNに対応付けて課
金情報を提供する(ステップS37)。そして、分散型
アクセス制御システム6のCA8では、加入者情報DB
内のかかるユーザに対応する課金情報を更新する(ステ
ップS38)。
【0133】以上説明したように本実施形態によれば、
Tokenという概念を用いることにより、これを取得
していない携帯電話機からのAPNへのアクセスを自律
的に禁止することができるようにしたので、Token
の発行を制御することで、APNへのアクセスを事前に
制御することができる。よって、時間的に負荷を効率よ
く分散、軽減させることができる。
【0134】また、APNに対応するToken発行状
況に基づいて、Token発行可否を制御することがで
きるので、さらにAPNへのアクセスを事前に制御する
ことができ、例えば、同じ時間帯に、多くのアクセスが
集中した場合にも、APNにて十分に対応することが可
能となる。
【0135】また、APNが複数のアプリケーションサ
ーバから構成されている場合に、TokenにおけるU
RLを、それぞれのサーバに分散するように設定するこ
とができるので、APNへの負荷分散を制御することが
でき、同じ時間帯に、一つのアプリケーションサーバに
アクセスが集中することを回避することができる。
【0136】また、Tokenという概念を用いること
で、サービス提供にかかるユーザ認証を、一個所で行う
ことができるので、各APNにおけるサービス提供時
に、ユーザ認証を行う必要がなくなり、その結果、各A
PNおける加入者DBを削減することができ、ひいて
は、加入者DB内の情報の整合性がとれないという問題
点を解消することができる。また、各APNにおけるユ
ーザ認証に伴うCPUおよび通信設備の労費、無駄なト
ラフィックを軽減することができる。
【0137】次に、上記実施形態において、APNが複
数のアプリケーションサーバから構成されている場合に
は、SA9の制御・処理部93は、Tokenにおける
URLを、それぞれのサーバに分散するように設定する
ように構成したが、さらに効果的な負荷分散の手法とし
て、ロードバランサ(負荷平衡)装置を用いる構成につ
いて、図11乃至図13を参照して説明する。
【0138】図11は、APN4a乃至4cのそれぞれ
対して、負荷のバランスを図るためのロードバランサ群
15a乃至15cを設けた場合の移動体通信システムの
構成例を示す図である。ロードバランサ群15a乃至1
5cのそれぞれには、複数のロードバランサ装置が設け
られており、かかるロードバランサ装置は、APN内の
複数のアプリケーションサーバへの携帯電話機からのア
クセスを振り分ける機能を有する。
【0139】なお、以下の図11に示す移動体通信シス
テム200の説明において、上記図1に示す移動体通信
制御システム100と同様の構成、機能部分の説明は省
略する。
【0140】図11に示す移動体通信システム200の
構成においても、上記図5を参照して説明したサービス
リスト提供時における処理の流れ、および上記図7を参
照して説明したToken提供時における処理の流れは
同様であるが、図7に示すステップS16において、S
A9の制御・処理部93が生成するTokenのデータ
構成が異なる。
【0141】即ち、上記図1に示す移動体通信制御シス
テム100においては、Tokenのデータ構成を「ア
プリケーションサーバのURL/有効度数/有効期間」
としたが、移動体通信システム200において、SA9
の制御・処理部93により生成されるTokenのデー
タ構成は、「ロードバランサ装置のURL/有効度数/
有効期間」とする。このロードバランサ装置のURL
は、上記にて説明したアプリケーションサーバのURL
と同様に、DNS3にIPアドレス(以下「論理アドレ
ス」という)に対応させて予め登録される。
【0142】図12に、携帯電話機2a乃至2hに対す
る各種サービス提供時の本システム200における模式
図を、図13に、携帯電話機2a乃至2hに対する各種
サービス提供時の本システム200における処理の流れ
を、それぞれ示す。なお、図13において、図10のス
テップS34からステップS38に相当する流れは、省
略している。
【0143】図12の例では、ロードバランサ群15a
には、3台のロードバランサ装置が設けられており、そ
れぞれのロードバランサ装置には、2つの受け口が設け
られている。各受け口と論理アドレスは、1対1に対応
付けられている。なお、かかる受け口は、2つとは限ら
ずいくつであってもよい。
【0144】携帯電話機が、上記図7における手続きに
より、Tokenを受け取ると、携帯電話機は、かかる
Tokenに含まれるURLを論理アドレスに変換する
要求をDNS3に対して行う。DNS3によりToke
nに含まれるロードバランサ装置のURLが論理アドレ
スに変換された後、携帯電話機は、これに基づいて、ロ
ードバランサ装置の特定の受け口にアクセスする(ステ
ップS51)。
【0145】例えば、図12に示すように、携帯電話機
2aはロードバランサ装置1のL.A.1に、携帯電話機2
bはロードバランサ装置1のL.A.2に、携帯電話機2c
はロードバランサ装置2のL.A.2に、それぞれアクセス
する。即ち、この段階で、先ず、静的に携帯電話機のロ
ードバランサへの割付が行なわれるのである。
【0146】そして、図12の例では、ロードバランサ
装置1にアクセスしてきた携帯電話機2a、2b、2d
を、APN4a内の実IPアドレスのアプリケーション
サーバ(APS)1乃至3の何れかに自動的に振り分け
る(ステップS52)。ロードバランサ装置2および3
でも同様に、携帯電話機からのアクセスを動的にAPS
に振り分けることとなる。かかる振り分けは、ロードバ
ランサ装置が、その時点で、アクセスされていないAP
Sを選定して行うものである。これにより、携帯電話機
とアプリケーションサーバとのインターネット1上にお
ける接続が確立し、サービスの提供と利用が行なわれる
こととなる(ステップS53)。
【0147】このように、図11に示す移動体通信シス
テム200に示す実施形態によれば、APN毎にロード
バランサ群を設けるように構成し、携帯電話機にて取得
したTokenで指定される特定のロードバランサ装置
にアクセスするようにしたので、APN内のある特定の
アプリケーションサーバ(APS)に同時にアクセスが
集中することを避けることができる。また、Token
にて、事前に携帯電話機がアクセスするロードバランサ
装置を分散させることができるので、ある特定のロード
バランサ装置のみに負荷がかかることを避けることがで
きる。よって、時間的に負荷を効率よく分散、軽減させ
ることができる。また、ロードバランサ装置の増設や収
容替えをユーザのインパクトが少なく実施することがで
きる。
【0148】また、ロードバランサ装置により、アプリ
ケーションサーバの増設や収容替え時においても、携帯
電話機側には影響を与えず、均等にアクセスを振り分け
ることができ、また、1つのアプリケーションサーバが
ダウンした時も、他のアプリケーションサーバに均等に
振り分けることができ、アプリケーションサーバの信頼
性および本システム200の信頼性を高めることができ
る。
【0149】なお、図11に示す移動体通信システム2
00に示す実施形態の場合も、特別待遇Tokenがあ
り、この場合の特別待遇Tokenに含まれるURL
は、最も信頼性の高いロードバランサ装置のURLとす
る。即ち、携帯電話機からアプリケーションサーバまで
のアクセスルートを、ユーザ毎に異なるように負荷分散
することができるので、例えば、特別待遇Tokenを
取得したユーザに対しては、信頼性の高いサーバへ、通
常のTokenを取得したユーザに対しては、信頼性の
あまり高くないサーバへ振り分けるなど、ユニークな負
荷分散を行うことができる。
【0150】なお、上記実施形態において、分散型アク
セス制御システム6のCA8にも、BPS5が備える加
入者DBと同様のものを備えているので、BPS5が行
うCDR収集、課金処理などの役割の全部または一部
を、分散型アクセス制御システム6のCA8が行うよう
に構成してもよい。このような構成にすれば、BPS5
の負担を低減させることができる。
【0151】また、上記実施形態において、Token
発行は、ユーザによるサービスリストからの選択を経て
行うように構成したが、これに限定されるものではな
く、例えば、ユーザが、分散型アクセス制御システム6
のオペレータに電話をし、口頭で所望のサービスのTo
kenを携帯電話機に対して発行するように依頼するこ
とにより、かかる携帯電話機にTokenを発行するよ
うに構成してもよい。このような構成においても、上記
実施形態の構成と同等の効果を得ることができる。
【0152】また、上記実施形態において、CA8によ
るユーザ認証は、サービスリスト提供時に1回行うよう
に構成したが、これに代えて、サービスリスト提供時に
ユーザ認証を行わずに、サービスリストを携帯電話機に
提供し、Token発行要求があった際に、かかるユー
ザ認証を行うように構成してもよい。このような構成で
も、加入者DBは、APNに設置する必要はないので、
上記実施形態の構成と同等の効果を得ることができる。
【0153】また、本実施形態において分散型アクセス
制御システム6におけるIA7とCA8とSA9とは、
インターネット1を介して相互に接続されるように構成
したが、これに限定されず、例えば、IA7とCA8と
SA9をLAN(Local AreaNetwork)、WAN(Wide
Area Network)、GAN(Global Area Network)など
のネットワークおよびHUBを介して相互に接続し、I
A7のみがインターネット1に接続されるように構成し
てもよい。かかる場合には、CA8とBPS5間の通信
や、SA9とAPN4a乃至4c間の通信は、IA7を
介して行なわれることとなる。
【0154】また、上記実施形態において、Token
には、URLと有効期間と有効期限などからなることを
説明したが、このような形式に限定されず、例えば、T
okenは、有効期間と有効期限から構成されるように
し、Token発行の際、これに特定のロードバランサ
装置のURLが添付されるように構成してもよい。
【0155】
【発明の効果】以上で説明したように、本発明によれ
ば、ネットワーク上の特定のロードバランサ装置にアク
セスするためのアクセス券としてのTokenという概
念を用いることにより、これを取得していない携帯電子
機器端末からのロードバランサ装置およびこれに接続さ
れるサーバへのアクセスを自律的に禁止することができ
るので、Tokenの発行を制御することで、サーバへ
のアクセスを事前に制御することができる。よって、時
間的に負荷を効率よく分散、軽減させることができる。
【0156】また、ロードバランサ装置に対応するTo
ken発行状況に基づいて、Token発行可否を制御
することができるので、さらにロードバランサ装置への
アクセスを事前に制御することができ、例えば、同じ時
間帯に、多くのアクセスが集中した場合にも、ロードバ
ランサ装置およびサーバにて十分に対応することが可能
となる。
【0157】また、Tokenという概念を用いること
で、サービス提供にかかるユーザ認証を、一個所で行う
ことができるので、各サーバにおけるサービス提供時
に、ユーザ認証を行う必要がなくなり、その結果、各サ
ーバおけるユーザ情報に関するデータベースを削減する
ことができ、ひいては、かかるデータベース内の情報の
整合性がとれないという問題点を解消することができ
る。また、各サーバにおけるユーザ認証に伴うCPUお
よび通信設備の労費、無駄なトラフィックを軽減するこ
とができる。
【0158】また、携帯電子機器端末にて取得したTo
kenで指定される特定のロードバランサ装置にアクセ
スするようにしたので、特定のサーバに同時にアクセス
が集中することを避けることができる。また、Toke
nにて、事前に携帯電子機器端末がアクセスするロード
バランサ装置を分散させることができるので、ある特定
のロードバランサ装置のみに負荷がかかることを避ける
ことができる。よって、時間的に負荷を効率よく分散、
軽減させることができる。また、ロードバランサ装置の
増設や収容替えをユーザのインパクトが少なく実施する
ことができる。
【0159】また、サーバの増設時においても、携帯電
子機器端末側には影響を与えず、均等にアクセスを振り
分けることができ、また、1つのサーバがダウンした時
も、他のサーバに均等に振り分けることができ、サーバ
の信頼性およびシステムの信頼性を高めることができ
る。
【図面の簡単な説明】
【図1】本実施形態にかかる移動体通信システムの構成
例を示す図である。
【図2】携帯電話機2a乃至2cの概略構成例を示す図
である。
【図3】(A)は、IA7の概略構成例を示す図、
(B)は、CA8の概略構成例を示す図、(C)は、S
A9の概略構成例示す図である。
【図4】携帯電話機2a乃至2cに対するサービスリス
ト提供時の本システム100における模式図である。
【図5】携帯電話機2a乃至2cに対するサービスリス
ト提供時の本システム100における処理の流れを示す
フローチャートである。
【図6】携帯電話機2a乃至2cに対するToken提
供時の本システム100における模式図である。
【図7】携帯電話機2a乃至2cに対するToken提
供時の本システム100における処理の流れを示すフロ
ーチャートである。
【図8】携帯電話機2a乃至2cに対する各種サービス
提供時の本システム100における模式図である。
【図9】携帯電話機2a乃至2cに対する各種サービス
提供時の本システム100における模式図である。
【図10】携帯電話機2a乃至2cに対する各種サービ
ス提供時の本システム100における処理の流れを示す
フローチャートである。
【図11】図1とは別の本実施形態にかかる移動体通信
システム200の構成例を示す図である。
【図12】携帯電話機2a乃至2hに対する各種サービ
ス提供時の本システム200における模式図である。
【図13】携帯電話機2a乃至2hに対する各種サービ
ス提供時の本システム200における処理の流れを示す
フローチャートである。
【図14】従来の移動体通信システムの構成例ととも
に、携帯電話機102がAPN104aからサービスの
提供を受ける際の流れ(〜)を示す図である。
【符号の説明】
1 インターネット 2a乃至2h 携帯電話機 3 DNS 4a、4b、4c APN 5 BPS 6 分散型アクセス制御システム 7 IA 8 CA 9 SA 15a、15b、15c ロードバランサ群 100、200 移動体通信システム 102 携帯電話機 103 DNS 104a、104b、104c APN 105 BPS
───────────────────────────────────────────────────── フロントページの続き (51)Int.Cl.7 識別記号 FI テーマコート゛(参考) H04L 12/28 303 H04L 12/28 303 H04Q 7/22 H04Q 7/04 A 7/24 7/26 7/30 (72)発明者 後藤 広二郎 東京都新宿区信濃町34番地 JR信濃町ビ ル ジェイフォン東日本株式会社内 Fターム(参考) 5B045 BB19 GG02 5B085 AA08 AE04 BC01 5B089 GA11 GA25 GA26 GB01 HA13 JA12 KA06 KB13 5K033 AA03 AA05 CB06 DA19 5K067 AA12 AA33 AA34 BB04 DD17 EE00 EE02 HH21 HH23 JJ41

Claims (20)

    【特許請求の範囲】
  1. 【請求項1】 ネットワーク上における通信制御を行う
    分散型アクセス制御システムであって、 携帯電子機器端末から、前記ネットワーク上の特定のロ
    ードバランサ装置にアクセスするためのアクセス券の発
    行要求を、前記ネットワークを介して受け付ける手段
    と、 前記発行要求されたアクセス券を、前記携帯電子機器端
    末に対して、前記ネットワークを介して発行するアクセ
    ス券発行手段と、を備え、 前記ロードバランサ装置は、複数のサーバから構成され
    るサーバ群のうち何れかのサーバに対して携帯電子機器
    端末からのアクセスを振り分ける装置であることを特徴
    とする分散型アクセス制御システム。
  2. 【請求項2】 前記携帯電子機器端末を利用するユーザ
    のユーザ情報を蓄積するデータベースと、 前記データベースに蓄積されたユーザ情報を参照して、
    前記アクセス券の発行要求を行った携帯電子機器端末の
    ユーザ認証を行うユーザ認証手段と、をさらに備え、 前記アクセス券発行手段は、前記ユーザ認証の結果が妥
    当であった場合に、前記発行要求されたアクセス券を、
    前記携帯電子機器端末に対して、前記ネットワークを介
    して発行することを特徴とする請求項1に記載の分散型
    アクセス制御システム。
  3. 【請求項3】 ネットワーク上における通信制御を行う
    分散型アクセス制御システムであって、 携帯電子機器端末から、ネットワーク上で提供されるサ
    ービスのリストの要求を、前記ネットワークを介して受
    け付ける手段と、 前記要求された所定のサービスのリストを、前記携帯電
    子機器端末に対して、前記ネットワークを介して提供す
    るサービスリスト提供手段と、 前記携帯電子機器端末から、前記サービスのリストのう
    ちからユーザにより選択されたサービスの提供を担う前
    記ネットワーク上のサーバにアクセスを振り分けるロー
    ドバランサ装置にアクセスするためのアクセス券の発行
    要求を、前記ネットワークを介して受け付ける手段と、 前記発行要求されたアクセス券を、前記携帯電子機器端
    末に対して、前記ネットワークを介して発行するアクセ
    ス券発行手段と、を備えることを特徴とする分散型アク
    セス制御システム。
  4. 【請求項4】 前記携帯電子機器端末を利用するユーザ
    のユーザ情報を蓄積するデータベースと、 前記データベースに蓄積されたユーザ情報を参照して、
    前記サービスのリストの要求を行った携帯電子機器端末
    のユーザ認証を行うユーザ認証手段と、をさらに備え、 前記サービスリスト提供手段は、前記ユーザ認証の結果
    が妥当であった場合に、前記要求されたサービスのリス
    トを、前記携帯電子機器端末に対して、前記ネットワー
    クを介して提供することを特徴とする請求項3に記載の
    分散型アクセス制御システム。
  5. 【請求項5】 前記携帯電子機器端末を利用するユーザ
    のユーザ情報を蓄積するデータベースと、 前記データベースに蓄積されたユーザ情報を参照して、
    前記アクセス券の発行要求を行った携帯電子機器端末の
    ユーザ認証を行うユーザ認証手段と、をさらに備え、 前記アクセス券発行手段は、前記ユーザ認証の結果が妥
    当であった場合に、前記発行要求されたアクセス券を、
    前記携帯電子機器端末に対して、前記ネットワークを介
    して発行することを特徴とする請求項3に記載の分散型
    アクセス制御システム。
  6. 【請求項6】 前記アクセス券の発行状況を蓄積するデ
    ータベースと、 前記データベースに蓄積されたアクセス券の発行状況に
    基づいて、前記アクセス券の発行可否を決定するアクセ
    ス券発行可否決定手段と、をさらに備え、 前記アクセス券発行手段は、前記アクセス券の発行が可
    能であると決定された場合に、前記発行要求されたアク
    セス券を、前記携帯電子機器端末に対して、前記ネット
    ワークを介して発行することを特徴とする請求項1乃至
    5の何れかに記載の分散型アクセス制御システム。
  7. 【請求項7】 前記アクセス券には、当該アクセス券に
    よりアクセス可能なロードバランサ装置へのアクセス回
    数を前記携帯電子機器端末に対して制限する有効度数が
    含まれていることを特徴とする請求項1乃至6の何れか
    に記載の分散型アクセス制御システム。
  8. 【請求項8】 前記アクセス券には、当該アクセス券に
    よりアクセス可能なロードバランサ装置へのアクセス期
    間を前記携帯電子機器端末に対して制限する有効期間が
    含まれていることを特徴とする請求項1乃至7の何れか
    に記載の分散型アクセス制御システム。
  9. 【請求項9】 前記アクセス券には、当該アクセス券に
    よりアクセス可能なロードバランサ装置のアドレス情報
    が含まれていることを特徴とする請求項1乃至8の何れ
    かに記載の分散型アクセス制御システム。
  10. 【請求項10】 ネットワーク上における通信制御を行
    う分散型アクセス制御方法であって、 携帯電子機器端末のユーザが、前記ネットワーク上のサ
    ーバにアクセスする際に、アクセスのための認証を行っ
    たアクセス券を取得し、当該アクセス券に基づいて、複
    数のサーバから構成されるサーバ群のうち何れかのサー
    バに対して前記携帯電子機器端末からのアクセスを振り
    分けるロードバランサ装置にアクセスした後、当該ロー
    ドバランサ装置により振り分けられたサーバにアクセス
    することを特徴とする分散型アクセス制御方法。
  11. 【請求項11】 ネットワーク上における通信制御を行
    う分散型アクセス制御方法であって、 携帯電子機器端末から、ネットワーク上で提供されるサ
    ービスのうちからユーザにより選択され登録されたサー
    ビスに対し、サービスの提供を担う前記ネットワーク上
    の複数のサーバから構成されるサーバ群のうち何れかの
    サーバに前記携帯電子機器端末からのアクセスを振り分
    けるロードバランサ装置にアクセスするためのアクセス
    券の発行要求を行い、アクセスのための認証として発行
    されたアクセス券に基づいて、前記ロードバランサ装置
    にアクセスした後、当該ロードバランサ装置により振り
    分けられたサーバにアクセスすることを特徴とする分散
    型アクセス制御方法。
  12. 【請求項12】 ネットワーク上における通信制御を行
    う分散型アクセス制御方法であって、 携帯電子機器端末が、ネットワーク上で提供されるサー
    ビスのうちからユーザにより選択されたサービスの提供
    を担う前記ネットワーク上の複数のサーバから構成され
    るサーバ群のうち何れかのサーバにアクセスするための
    アクセス券および、前記サービスに関するアドレス情報
    を取得し、 前記携帯電子機器端末が、前記サーバにアクセスする際
    に、前記取得した前記サービスのアドレス情報を、前記
    サーバ群のうち何れかのサーバに前記携帯電子機器端末
    からのアクセスを振り分けるロードバランサ装置の論理
    アドレスに変換する要求を行い、変換された論理アドレ
    スに基づいて、当該ロードバランサ装置にアクセスした
    後、前記ロードバランサ装置により振り分けられた前記
    論理アドレスに対応した実アドレスのサーバにアクセス
    することを特徴とする分散型アクセス制御方法。
  13. 【請求項13】 前記アドレス情報は、前記携帯電子機
    器端末を利用するユーザのユーザ情報に基づいて割り振
    られることを特徴とする請求項12に記載の分散型アク
    セス制御方法。
  14. 【請求項14】 前記アクセス券には、前記サーバに対
    するアクセスを制限する有効度数と、有効期間が含まれ
    ていることを特徴とする請求項10乃至13の何れかに
    記載の分散型アクセス制御方法。
  15. 【請求項15】 ネットワーク上の特定のロードバラン
    サ装置にアクセスするためのアクセス券の発行を前記ネ
    ットワークを介して分散型アクセス制御システムに要求
    する手段と、 前記要求に対して分散型アクセス制御システムから発行
    されたアクセス券を、前記ネットワークを介して受け取
    る手段と、 前記受け取ったアクセス券に基づいて、前記ネットワー
    ク上の特定のロードバランサ装置にアクセスするアクセ
    ス手段と、を備えることを特徴とする携帯電子機器端
    末。
  16. 【請求項16】 ネットワーク上で提供されるサービス
    のリストを、前記ネットワークを介して、分散型アクセ
    ス制御システムに要求する手段と、 前記要求に対して分散型アクセス制御システムから提供
    されたサービスのリストを、前記ネットワークを介して
    受け取る手段と、 前記受け取ったサービスのリストのうち、ユーザにより
    選択されたサービスの提供を担う前記ネットワーク上の
    サーバにアクセスを振り分けるロードバランサ装置にア
    クセスするためのアクセス券の発行を、前記ネットワー
    クを介して分散型アクセス制御システムに要求する手段
    と、 前記要求に対して分散型アクセス制御システムから発行
    されたアクセス券を、前記ネットワークを介して受け取
    る手段と、 前記受け取ったアクセス券に基づいて、前記ネットワー
    ク上のロードバランサ装置にアクセスするアクセス手段
    と、を備えることを特徴とする携帯電子機器端末。
  17. 【請求項17】 前記アクセス券には、前記サーバへの
    アクセス回数を制限する有効度数が含まれており、 前記アクセス手段は、前記有効度数に基づいて前記ロー
    ドバランサ装置へのアクセスが可能であるか否かを判断
    し、可能であると判断した場合には、前記ネットワーク
    上の前記ロードバランサ装置にアクセスすることを特徴
    とする請求項15または16に記載の携帯電子機器端
    末。
  18. 【請求項18】 前記アクセス手段が、前記ロードバラ
    ンサ装置にアクセスする毎に、前記有効度数を所定数減
    らすことを特徴とする請求項17に記載の携帯電子機器
    端末。
  19. 【請求項19】 前記アクセス券には、前記ロードバラ
    ンサ装置へのアクセス期間を制限する有効期間が含まれ
    ており、 前記アクセス手段は、前記有効期間に基づいて前記ロー
    ドバランサ装置へのアクセスが可能であるか否かを判断
    し、可能であると判断した場合には、前記ネットワーク
    上の前記ロードバランサ装置にアクセスすることを特徴
    とする請求項15乃至18の何れかに記載の携帯電子機
    器端末。
  20. 【請求項20】 請求項15乃至19の何れかに記載す
    る前記アクセス券を有する携帯電子機器端末からの前記
    ネットワークを介したアクセスを、複数のサーバから構
    成される所定のサービス提供を担うサーバ群のうち何れ
    かのサーバに対して振り分けることを特徴とするロード
    バランサ装置。
JP2001076112A 2001-03-16 2001-03-16 分散型アクセス制御システムおよび分散型アクセス制御方法、並びに携帯電子機器端末、ロードバランサ装置 Expired - Fee Related JP3959242B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2001076112A JP3959242B2 (ja) 2001-03-16 2001-03-16 分散型アクセス制御システムおよび分散型アクセス制御方法、並びに携帯電子機器端末、ロードバランサ装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2001076112A JP3959242B2 (ja) 2001-03-16 2001-03-16 分散型アクセス制御システムおよび分散型アクセス制御方法、並びに携帯電子機器端末、ロードバランサ装置

Publications (2)

Publication Number Publication Date
JP2002278927A true JP2002278927A (ja) 2002-09-27
JP3959242B2 JP3959242B2 (ja) 2007-08-15

Family

ID=18933099

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2001076112A Expired - Fee Related JP3959242B2 (ja) 2001-03-16 2001-03-16 分散型アクセス制御システムおよび分散型アクセス制御方法、並びに携帯電子機器端末、ロードバランサ装置

Country Status (1)

Country Link
JP (1) JP3959242B2 (ja)

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007229329A (ja) * 2006-03-03 2007-09-13 Dowango:Kk ネットワークゲームシステム及びネットワークゲーム方法
JP2008033583A (ja) * 2006-07-28 2008-02-14 Nec Corp トークンによるアクセス制御システム、アクセス制御方法
JP2010009530A (ja) * 2008-06-30 2010-01-14 Nhn Corp サービス提供方法及びオンラインサービスシステム
JP2012245054A (ja) * 2011-05-25 2012-12-13 Taito Corp ゲームサーバ処理システム
JP2014195223A (ja) * 2013-03-29 2014-10-09 Nec Platforms Ltd 無線lan管理方法およびシステム
JP2015506034A (ja) * 2011-12-28 2015-02-26 インテル コーポレイション シングルサインオンサービスを容易にする方法及び装置

Cited By (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007229329A (ja) * 2006-03-03 2007-09-13 Dowango:Kk ネットワークゲームシステム及びネットワークゲーム方法
JP2008033583A (ja) * 2006-07-28 2008-02-14 Nec Corp トークンによるアクセス制御システム、アクセス制御方法
JP4586776B2 (ja) * 2006-07-28 2010-11-24 日本電気株式会社 トークンによるアクセス制御システム、アクセス制御方法
JP2010009530A (ja) * 2008-06-30 2010-01-14 Nhn Corp サービス提供方法及びオンラインサービスシステム
JP2012245054A (ja) * 2011-05-25 2012-12-13 Taito Corp ゲームサーバ処理システム
JP2015506034A (ja) * 2011-12-28 2015-02-26 インテル コーポレイション シングルサインオンサービスを容易にする方法及び装置
US9686265B2 (en) 2011-12-28 2017-06-20 Intel Corporation Methods and apparatus to facilitate single sign-on services
JP2014195223A (ja) * 2013-03-29 2014-10-09 Nec Platforms Ltd 無線lan管理方法およびシステム

Also Published As

Publication number Publication date
JP3959242B2 (ja) 2007-08-15

Similar Documents

Publication Publication Date Title
US8755366B2 (en) System, method, and wireless access point for remote shared access to a communications network
JP2000092236A (ja) 情報提供システム
JPH08235114A (ja) サーバアクセス方法と課金情報管理方法
US7130612B1 (en) System and method for providing wireless services within a wireless local area network
JP2003289330A (ja) インターネット接続装置自動選択方法,インターネット接続装置自動選択装置,及び、インターネット接続装置自動選択プログラム
US7321768B2 (en) Roaming services using home location register
US7793352B2 (en) Sharing network access capacities across internet service providers
WO2000014919A2 (en) Apparatus and methods for connecting a network user to a network service provider
JP4372936B2 (ja) 代行管理方法及びエージェント装置
US20090125624A1 (en) System for billing network access capacities shared between internet service providers
JPH08298658A (ja) 情報通信システム
JP2000216826A (ja) サ―ビスを提供する方法、そのような方法を実現するサ―ビスプロバイダ、およびそのようなサ―ビスプロバイダを含むユニバ―サルパ―ソナル通信ネットワ―ク
US8170032B2 (en) Method and arrangement for externally controlling and managing at least one WLAN subscriber who is assigned to a local radio network
JP2002278927A (ja) 分散型アクセス制御システムおよび分散型アクセス制御方法、並びに携帯電子機器端末、ロードバランサ装置
JP3880903B2 (ja) 無線lanシステムのアクセス管理サーバ、及びアクセス管理方法
JP2002163258A (ja) 情報配信システムおよび情報配信方法
CA2188974C (en) Conference mailbox service
JPH0964870A (ja) ネットワークシステムとその運用処理方法および使用アクセス方法
WO2017221977A1 (ja) 仮想ネットワークシステム、管理装置、仮想ネットワークの管理方法及びプログラム記録媒体
JP2002278926A (ja) 分散型アクセス制御システムおよび分散型アクセス制御方法、並びに携帯電子機器端末
CN106899613A (zh) 增强差分服务播发安全性的方法
KR101373234B1 (ko) 접속시설정보를 이용한 인터넷서비스 제공 시스템 및 방법
KR100831563B1 (ko) 유료 컨텐츠 사용자의 계정 매핑을 이용한 과금대행 장치및 그방법
KR100377408B1 (ko) 인터넷을 이용한 유료전화 서비스 제공방법
CN102215107B (zh) 一种实现身份管理互操作的方法及系统

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20060530

A711 Notification of change in applicant

Free format text: JAPANESE INTERMEDIATE CODE: A712

Effective date: 20060628

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20060728

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20061102

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20070206

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20070409

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20070508

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20070514

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20100518

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110518

Year of fee payment: 4

LAPS Cancellation because of no payment of annual fees