JP2003308258A - サービス制御ネットワーク及びその制御方法 - Google Patents

サービス制御ネットワーク及びその制御方法

Info

Publication number
JP2003308258A
JP2003308258A JP2002113830A JP2002113830A JP2003308258A JP 2003308258 A JP2003308258 A JP 2003308258A JP 2002113830 A JP2002113830 A JP 2002113830A JP 2002113830 A JP2002113830 A JP 2002113830A JP 2003308258 A JP2003308258 A JP 2003308258A
Authority
JP
Japan
Prior art keywords
layer
service
service control
profile
edge
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
JP2002113830A
Other languages
English (en)
Inventor
Kazumasa Ushiki
一雅 宇式
Mitsuaki Kakemizu
光明 掛水
Yoichiro Igarashi
洋一郎 五十嵐
Hiroyuki Taniguchi
浩之 谷口
Shinya Yamamura
新也 山村
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujitsu Ltd
Original Assignee
Fujitsu Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fujitsu Ltd filed Critical Fujitsu Ltd
Priority to JP2002113830A priority Critical patent/JP2003308258A/ja
Priority to EP20030252245 priority patent/EP1355473A3/en
Priority to US10/410,801 priority patent/US20030196118A1/en
Priority to CNB031220037A priority patent/CN1219389C/zh
Publication of JP2003308258A publication Critical patent/JP2003308258A/ja
Withdrawn legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/2866Architectures; Arrangements
    • H04L67/30Profiles
    • H04L67/306User profiles
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/50Network services
    • H04L67/51Discovery or management thereof, e.g. service location protocol [SLP] or web services
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/50Network services
    • H04L67/60Scheduling or organising the servicing of application requests, e.g. requests for application data transmissions using the analysis and optimisation of the required network resources
    • H04L67/61Scheduling or organising the servicing of application requests, e.g. requests for application data transmissions using the analysis and optimisation of the required network resources taking into account QoS or priority requirements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/50Network services
    • H04L67/60Scheduling or organising the servicing of application requests, e.g. requests for application data transmissions using the analysis and optimisation of the required network resources
    • H04L67/63Routing a service request depending on the request content or context
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/40Network security protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • H04L69/30Definitions, standards or architectural aspects of layered protocol stacks
    • H04L69/32Architecture of open systems interconnection [OSI] 7-layer type protocol stacks, e.g. the interfaces between the data link level and the physical level
    • H04L69/322Intralayer communication protocols among peer entities or protocol data unit [PDU] definitions
    • H04L69/329Intralayer communication protocols among peer entities or protocol data unit [PDU] definitions in the application layer [OSI layer 7]

Abstract

(57)【要約】 【課題】 モバイル環境を含むIPネットワークに関
し、特にIPv6ネットワークのユーザ毎又は端末毎に
個別のサービスを提供するサービス制御ネットワーク及
びその制御方法を提供する。 【解決手段】 ユーザ端末にレイヤ7サービス制御を行
うサービス制御装置を含むサービス制御ネットワークに
おいて、認証サーバ装置はユーザ端末の認証成功時に当
該ユーザ端末のレイヤ7プロファイル及びそれと関連す
る従属レイヤ3プロファイルとを特定する。エッジ装置
は認証成功後のユーザ端末から受信したパケットであっ
て前記従属レイヤ3プロファイルに適合するパケットを
前記サービス制御装置に転送する。前記サービス制御装
置は前記エッジ装置から受信したパケットであって前記
レイヤ7プロファイルに適合するパケットのレイヤ7サ
ービスの実行制御を行なう。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明はモバイル環境を含む
IPネットワークに関し、特にIPv6ネットワークの
ユーザ毎又は端末毎に個別のサービスを提供するサービ
ス制御ネットワーク及びその制御方法に関するものであ
る。
【0002】
【従来の技術】近年、音声/データ通信を行なう多種多
様な種類の端末がモバイル環境を含むIPネットワーク
に接続されており、サービス提供業者はユーザとの契約
によりユーザ毎に異なるサービスを提供するようになっ
てきている。例えば、ユーザ毎に所定の通信品質を保証
するQoS (Quality of Service) や 各パケットに設
定された優先順位に基づいて特定ユーザのパケットを優
先的に転送するDiff−Serv (Differentiated S
ervices) 等が提供されている。
【0003】この場合、端末が接続されるエッジノード
に所定のネットワークエリアを管轄するサーバから該当
端末のサービス制御情報が配布され、エッジノードはキ
ャッシュしたサービス制御情報に基づいて上記サービス
等を提供する。また、異なるネットワーク間では、ゲー
トウェイ等を介して各ネットワーク内のエッジノードに
該当端末のサービス制御情報が配布され、エッジノード
は通信先のエッジノードとの間で必要なサービス制御情
報を転送することで同様のサービスを提供する。
【0004】
【発明が解決しようとする課題】しかしながら、上述し
たQoSやDiff−Serv等のサービスは、IPパ
ケットを用いたネットワークレベルのサービス(以降、
「レイヤ3サービス」という)であり、今後の需要が期
待される英日翻訳サービス等のより高度なアプリケーシ
ョンレベルのサービス(以降、「レイヤ7サービス」と
いう)が現状のネットワークでは十分に提供できないと
いう問題があった。
【0005】また、異なるネットワーク間に渡るレイヤ
3サービスは従来から可能であったが、新しいレイヤ7
サービスについてはその提供エリアが所定のエリア内に
制限されるという問題があった。例えば、ホームネット
ワークのユーザに対して提供される英日翻訳サービス等
のサービスが、そのサービス提供を行なっていない外部
ネットワークへ移動したユーザには提供されないという
問題が生じていた。
【0006】ところで、ICAP (Internet Content A
daptation Protocol) と呼ばれるコンテンツ処理用プロ
トコルがIETFで提案されている。このプロトコルを
用いればコンテンツ処理サーバ機能に対応するICAP
サーバ機能が任意の装置に配置でき、より自由なコンテ
ンツ処理ネットワークが構築できる。
【0007】しかしながら、ICAPはICAPサーバ
とICAPクライアントとがインターワークするための
プロトコルを規定したものであり、それだけではレイヤ
7サービス環境下で要求されるような柔軟で且つ効率的
な種々のコンテンツ処理サービスが提供できないという
問題があった。そのため、サービス事業者がレイヤ7サ
ービスに容易に参入できないとい問題もあった。
【0008】そこで本発明の目的は、上記問題点に鑑
み、従来のレイヤ3サービス上でレイヤ7サービスも提
供可能なサービス制御ネットワーク及びその制御方法を
提供することにある。
【0009】また本発明の目的は、移動ユーザが在圏す
るネットワークを意識することなく、その移動先ネット
ワークにおいてもホームネットワークと同様のレイヤ7
サービスが受けられるサービス制御ネットワーク及びそ
の制御方法を提供することにある。
【0010】さらに本発明の目的は、レイヤ7サービス
環境下において柔軟で且つ効率的な種々のコンテンツ処
理を実行し、サービス事業者によるレイヤ7サービスへ
の参入も容易なサービス制御ネットワーク及びその制御
方法を提供することにある。
【0011】
【課題を解決するための手段】本発明によれば、IPネ
ットワークと、移動可能なユーザ端末と、ユーザ認証を
行う認証サーバ装置と、収容する前記ユーザ端末にレイ
ヤ3サービス処理を行うエッジ装置と、前記ユーザ端末
にレイヤ7サービス制御を行うサービス制御装置と、で
構成されるサービス制御ネットワークであって、前記認
証サーバ装置は、前記ユーザ端末の認証成功時に、当該
ユーザ端末のレイヤ7プロファイル及びそれと関連する
従属レイヤ3プロファイルとを特定する手段を有し、前
記エッジ装置は、認証成功後のユーザ端末から受信した
パケットのうち、前記従属レイヤ3プロファイルに適合
するパケットを前記サービス制御装置に転送する手段を
有し、前記サービス制御装置は、前記エッジ装置から受
信したパケットのうち、前記レイヤ7プロファイルに適
合するパケットに対して該当するレイヤ7サービスの実
行制御を行なう手段を有する、サービス制御ネットワー
クが提供される。
【0012】前記サービス制御装置には、エッジ密結合
型サービス制御装置、エッジ疎結合型サービス制御装
置、又は機能依存型サービス制御装置の3つの形態が用
意され、柔軟で経済的且つ多様なレイヤ7サービスが提
供される。前記認証サーバ装置には、ユーザ端末毎のレ
イヤ7プロファイルを管理するレイヤ7サービス管理手
段が設けられる。
【0013】
【発明の実施の形態】図1は、本発明によるサービス制
御ネットワークの基本構成を示したものである。図1に
おいて、移動端末装置1は、その移動によってIPネッ
トワーク7内のあるエッジ装置2に接続される。また、
固定端末装置6もエッジ装置5によりIPネットワーク
7と接続される。ここで、移動端末装置1は携帯電話機
やノートPC等の情報通信端末であり、固定端末装置6
はウェブサーバ装置やデータベース装置又は一般のパー
ソナルコンピュータ等である。
【0014】IPネットワーク7は、インターネット又
はキャリア等が運用するIPネットワークであり、本発
明ではIPv6ネットワークが対象となる。また、エッ
ジ装置2及びエッジ装置5はIPネットワーク7内の所
定のエリア(ドメイン領域)を管轄するルータ等で構成
される。
【0015】本発明において、新たな移動端末装置1が
接続されたエッジ装置2は、先ずその移動端末装置1に
IPアドレスを付与し、次にそのIPアドレスと当該移
動端末装置1から受信した端末毎に一意のNAI (Netw
ork Access Identifier) とを付したユーザ認証要求を
当該エッジ装置2と所定の関係を有するサービス制御装
置3に送出する。
【0016】サービス制御装置3は、受信したユーザ認
証要求をそのまま認証サーバ装置4へ送信する。認証サ
ーバ装置4は、サービス制御装置3からのユーザ認証要
求を受け付けるとそのユーザの認証処理を実行する。ユ
ーザ認証が成功すると、本発明の認証サーバ装置4はそ
の旨の通知と共に該当ユーザのレイヤ3プロファイルに
加えてレイヤ7プロファイルも併せてサービス制御装置
3に返送する。
【0017】サービス制御装置3は、該当ユーザにレイ
ヤ7サービスを提供する際に必要なレイヤ7プロファイ
ルをキャッシュし、前記その旨の通知と従来からのレイ
ヤ3プロファイルとをエッジ装置2へ返送する。エッジ
装置2はユーザ認証が成功した旨を移動端末装置1に通
知し、さらに受信したレイヤ3プロファイルをキャッシ
ュする。
【0018】以降、エッジ装置2は従来通りキャッシュ
したレイヤ3プロファイルに基づいてユーザ毎にQoS
やDiff−Serv等のレイヤ3サービスを開始す
る。さらに、所定の場合には送信元のエッジ装置2と宛
先側のエッジ装置5との間の通信経路にサービス制御装
置3が介在され、サービス制御装置3は事前にキャッシ
ュしたレイヤ7プロファイルに基づいて該当通信中のユ
ーザが加入する英日翻訳サービス等のレイヤ7サービス
を提供する。
【0019】この場合、移動端末装置1が送信したパケ
ットのうち、エッジ装置2は認証サーバ装置4から通知
された所定の条件を満たすパケットをサービス制御装置
3に転送し、サービス制御装置3は受信したパケットの
レイヤ7サービス情報を判断してそのサービス起動条件
を満たすときに当該サービスを実行する。
【0020】エッジ装置2は、前記所定の条件として例
えば送信元IPアドレス、宛先IPアドレス、送信元ポ
ート番号、宛先ポート番号等の個別の条件やそれらを組
み合わせた複数条件を判断する。なお、エッジ装置2が
宛先側のエッジ装置5との間で通信を開始する際には、
その間でレイヤ3サービスの提供に必要なレイヤ3プロ
ファイルの転送処理が従来通り実行される。
【0021】このように、本発明ではユーザ認証時にサ
ービス制御装置3が当該ユーザの加入するレイヤ7プロ
ファイルをキャッシュし、さらにエッジ装置2が当該ユ
ーザの加入するレイヤ3プロファイルをキャッシュす
る。これにより、エッジ装置2とエッジ装置5との間の
レイヤ3サービスは従来通り実施され、一定の場合には
その通信経路上にサービス制御装置3が介在して新たな
レイヤ7サービスを提供する。
【0022】従って、IPネットワーク7内でのサービ
ス制御装置3のサービスエリアを限定する必要がなく、
移動端末装置1がレイヤ7サービスを提供していない移
動先ネットワークに在圏していても、そのユーザが加入
するレイヤ7サービスの提供が可能となる。さらに、以
降で説明するサービス制御装置3の種々の構成態様によ
り、柔軟で効率的なサービス制御ネットワークが構築で
きる。
【0023】図2は、図1のサービス制御ネットワーク
を構成する各装置の基本構成を示したものである。図2
において、エッジ装置2はルータ機能を有し、そのサー
ビス基本処理部23は、IPネットワーク7とインタフ
ェースする通信処理部26を介してルーチング処理等の
基本的なサービスを実行する。認証クライアント部25
は、移動端末装置1からの認証要求を受け付け、それに
より認証サーバ装置4との通信を行う。
【0024】L3プロファイル管理部21は、認証サー
バ装置4からキャッシュしたレイヤ3プロファイルを記
憶し管理する。L3サービス処理部22は、そのキャッ
シュしたレイヤ3プロファイル情報に基づいてレイヤ3
サービス処理を実行する。サービス制御装置管理部24
は、次に説明するサービス制御装置3に関する情報を記
憶し管理する。なお、エッジ装置5も基本的には上記と
同様の処理部51〜54を有するが、これにはウェブサ
ーバ等の固定端末装置6が接続されるため、エッジ装置
2における認証関連の処理部24及び25は記載してい
ない。
【0025】サービス制御装置3はレイヤ7サービスを
提供する。本発明におけるサービス制御装置3の構成に
は図3で説明する3つのタイプがあるが、ここにはその
代表的なエッジ密結合型サービス制御装置の例を示して
いる。サービス制御装置3のプロファイル管理部31
は、認証サーバ装置4からキャッシュしたレイヤ7プロ
ファイル及び独立レイヤ3プロファイルを記憶し管理す
る。L7サービス処理部33は、そのキャッシュしたレ
イヤ7プロファイル情報に基づいてレイヤ7サービス処
理を実行する。また、認証プロキシ部32は、エッジ装
置2と認証サーバ装置4との間で転送される認証用制御
信号を中継する。
【0026】認証サーバ装置4は、保管する認証情報に
基づいて、エッジ装置2に接続する移動端末装置1の認
証処理を行なう。認証サーバ処理部42は、その認証情
報に加えて各移動端末装置1のレイヤ3プロファイル及
びレイヤ7プロファイルも保管しており、サービス制御
装置3の認証プロキシ部32で中継されたエッジ装置2
からの認証要求を受け付けると、認証成功の通知に該当
端末のレイヤ3プロファイル及びレイヤ7プロファイル
を添付して返送する。
【0027】図3には、図2のサービス制御装置及び認
証サーバ装置のより詳細なブロック構成を示している。
図3に示すように、本発明のサービス制御装置3には、
エッジ密結合型サービス制御装置3−1、エッジ疎結合
型サービス制御装置3−2、及び機能依存型サービス制
御装置3−3の3つのタイプがある。
【0028】ここで、エッジ密結合型サービス制御装置
とは、論理的な接続関係を持つことが許容された1つ以
上のある特定のエッジ装置と連携することによって、当
該エッジ装置に収容されるユーザに対してレイヤ7サー
ビスを提供するサービス制御装置をいう。本例では、エ
ッジ密結合型サービス制御装置3−1が特定のエッジ装
置2と連携してレイヤ7サービスを提供する。
【0029】また、エッジ疎結合型サービス制御装置と
は、全てのエッジ装置との間で論理的な接続関係を持つ
ことが許容され、それらのエッジ装置と連携することに
よって、当該エッジ装置に収容されるユーザに対してレ
イヤ7サービスを提供するサービス制御装置をいう。本
例では、エッジ密結合型サービス制御装置3−2がエッ
ジ装置2に限定されることなくエッジ装置5のような他
のエッジ装置(図示せず)とも連携して当該エッジ装置
に収容されるユーザに対してレイヤ7サービスを提供す
る。
【0030】さらに、機能依存型サービス制御装置と
は、他のエッジ密結合型サービス制御装置及び/又は疎
結合型サービス制御装置と連携することによって、当該
サービス制御装置と論理的な接続関係を持つエッジ装置
に収容されるユーザにレイヤ7サービスを提供するサー
ビス制御装置をいう。本例では、機能依存型サービス制
御装置3−3がエッジ密結合型サービス制御装置3−1
及びエッジ疎結合型サービス制御装置3−2と連携し、
当該サービス制御装置3−1及び3−2と論理的な接続
関係を持つエッジ装置2等に収容されるユーザに対して
レイヤ7サービスを提供する。
【0031】先ずエッジ密結合型サービス制御装置3−
1については、図2のL7サービス処理部33が、サー
ビス制御部331、サービス交換部332、サービス基
本処理部333、及びサービス実行部334により構成
される。サービス制御部331は、プロファイル管理部
31のレイヤ7プロファイルを参照しながら、レイヤ7
サービスを制御する。サービス交換部332は、サービ
ス制御部331と次に述べるサービス基本処理部333
との間の連携をとる機能を有し、サービス制御部331
からのサービス制御要求に基づいてサービス基本処理部
333を制御し、またレイヤ7サービスの起動条件が成
立したか否かの判定処理を行なう。
【0032】サービス基本処理部333は、通信処理部
34から受信したパケットからレイヤ7情報を組み立
て、それをサービス交換部332へ通知したり、またサ
ービス交換部332から通知されたレイヤ7情報をパケ
ットに分割して通信処理部34へ出力する。サービス実
行部334は、サービス基本処理部333と連携して実
際のレイヤ7サービスを実行する。
【0033】エッジ疎結合型サービス制御装置3−2に
おける各部の構成も上述したエッジ密結合型サービス制
御装置3−1のものと同様である。ただ、エッジ疎結合
型サービス制御装置3−2の場合はIPネットワーク7
の全てのエッジ装置が対象となり移動端末を認証する度
に動的にプロファイルをサービス制御装置に配布する必
要がなくなる。そのため、認証サーバ装置4と通信する
認証サーバ通信部37が設けられ、認証サーバ通信部3
7が認証サーバ装置4から必要なプロファイル取得を取
得し、また自装置に関する情報を認証サーバ装置4へ通
知する。
【0034】また、機能依存型サービス制御装置3−3
の各部の構成も、原則として上述したエッジ密結合型サ
ービス制御装置3−1やエッジ疎結合型サービス制御装
置3−2のものと代わらない。しかしながら、機能依存
型サービス制御装置3−3はそれら全ての機能を有せず
に、一部の有用な機能だけをより効果的に提供するよう
に構成されたものである。
【0035】本例の場合、認証処理に関する機能がエッ
ジ密結合型サービス制御装置3−1に依存している一方
で、より多くのユーザに対してより多様なレイヤ7サー
ビスを提供するためにサービス制御部35やレイヤ7サ
ービスに限定したL7プロファイル/サービス管理部3
6が設けられている。本例のサービス制御部35は、前
述したサービス制御部331と同様に機能し、L7プロ
ファイル/サービス管理部36のレイヤ7プロファイル
を参照しながらレイヤ7サービスを制御する。
【0036】次に、認証サーバ装置4については、図2
の認証サーバ処理部42が、認証サーバ部421、プロ
ファイル/サービス管理部422、プロファイル転送部
423、及びサービス制御装置管理部424により構成
される。ここで、認証サーバ部421は、ユーザ認証に
必要な情報を保持してユーザの認証処理を行う。プロフ
ァイル/サービス管理部422は、サービスに関する情
報、レイヤ7プロファイル、独立型レイヤ3プロファイ
ル、及び従属型レイヤ3プロファイルを保持する。な
お、前記独立型と従属型との違いについては後述する。
【0037】プロファイル転送処理部423は、エッジ
密結合型サービス制御装置3−1及びエッジ疎結合型サ
ービス制御装置3−2に送信すべきプロファイルを分析
し、エッジ疎結合型サービス制御装置3−2に対してレ
イヤ7プロファイルを転送する。サービス制御装置管理
部424は、エッジ密結合型、エッジ疎結合型、及び機
能依存型の各タイプのサービス制御装置に関する情報を
管理する。
【0038】最後に、本例で新たに追加したサービス実
行サーバ装置8について簡単に説明する。サービス実行
サーバ装置8は、IPネットワーク7上でレイヤ7サー
ビスを提供するために設けられたアプリケ−ションサー
バである。一例として、そのサービス実行部82がエッ
ジ密結合型サービス制御装置3−1から英日翻訳サービ
ス要求を受信すると英日翻訳処理を開始し、その結果を
要求元のエッジ密結合型サービス制御装置3−1に返信
する。
【0039】以降では、先ず本発明の第1〜5の各実施
例について説明する。その後で、それらの実施例を総合
的に実現する上記各部(各処理機能)の詳細な制御フロ
ーについて説明する。
【0040】図4〜13は、本発明の第1の実施例を示
したものである。ここで、図4は本発明によるサービス
制御ネットワークの第1の構成例を、図5はその動作シ
ーケンスの一例を、そして図6〜13はサービスプロフ
ァイル等の一例を示している。
【0041】図4では、図1の具体例として移動端末
(MT) 1、エッジ装置 (E1 及びE2) 2及び5、ウ
ェブサーバ装置 (WS) 6、認証サーバ装置 (Aut
h) 4、エッジ密結合型サービス制御装置 (SC1及び
SC2) 3−10及び3−11、及びインターネット7
を使用する。本例の特徴は、特定のエッジ装置2と連携
して動作するエッジ密結合型サービス制御装置3−10
及び3−11を設けたことにある。
【0042】前記エッジ密結合型サービス制御装置3−
10及び3−11は、いずれもインターネット7を介す
ることなくエッジ装置2に直接接続されており、従って
エッジ密結合型サービス制御装置3−10及び3−11
と外部装置との間の通信は全てエッジ装置2を介して行
なわれる。なお、移動端末1はNAI (Network Access
Identifier) として“mt@domainX”を有し、またレイ
ヤ7サービスとしてURLフィルタ・サービスに、そし
てレイヤ3サービスとしてDiffServに加入して
いる。
【0043】以下、図5を参照しながら第1の実施例の
動作を説明する。なお、以下の実施例では、レイヤ7サ
ービスのみが実行される場合、レイヤ7サービスとレイ
ヤ3サービスが連携して実行される場合、レイヤ3サー
ビスが単独で実行される場合について言及する。 (1)エッジ密結合型サービス制御装置3−10は、特
定の連携可能なエッジ装置2に対して現在の負荷状況を
周期的に通知する。また、同様な信号を使ってエッジ装
置2の配下にある登録ユーザ数や登録レイヤ7プロファ
イル数を通知する。前記通知により、エッジ装置2は図
6に示すようなエッジ密結合型サービス制御装置管理テ
ーブルを生成して更新する。
【0044】(2)上記と同様に、エッジ密結合型サー
ビス制御装置3−11も特定の連携可能なエッジ装置2
に対して現在の負荷状況を周期的に通知する。前記通知
により、エッジ装置2はエッジ密結合型サービス制御装
置管理テーブルにエッジ密結合型サービス制御装置3−
11を追加する。図6の例では、エッジ密結合型サービ
ス制御装置3−10の負荷(50)の方がエッジ密結合
型サービス制御装置3−11の負荷(70)よりも小さ
いことが分かる。
【0045】(3)次に、移動端末1がエッジ装置2の
配下に移動してくると、エッジ装置2が移動端末1にI
Pアドレス(Addr(MT))を割り当てる。移動端末1は、
自己のNAI(“mt@domainX”)及び前記IPアドレス
を含む認証要求メッセージを新たなエッジ装置2に送信
する。
【0046】(4)エッジ装置2は、前述したエッジ密
結合型サービス制御装置管理テーブルを参照し、その負
荷情報に基づいてより負荷の小さいエッジ密結合型サー
ビス制御装置3−10を選択する。そして、選択された
エッジ密結合型サービス制御装置3−10に対して前記
認証要求メッセージを送信する。
【0047】(5)エッジ密結合型サービス制御装置3
−10がその認証要求メッセージを受信すると、当該移
動端末1を収容する認証サーバ装置4に対してさらに送
信元のサービス制御装置識別子SC−ID(=SC1)
を設定した認証要求メッセージを送信する。
【0048】(6)認証サーバ装置4は、前記認証要求
メッセージを受信すると当該移動端末1に対する認証処
理を実行する。その認証が成功すると、移動端末1のN
AI(“mt@domainX”)をキーワードにして当該移動端
末1のプロファイル(図9)を検索する。図9の例で
は、移動端末1がレイヤ7サービスのURLフィルタ・
サービス(サービスID=1)と、レイヤ3サービスの
DiffServ(サービスID=2)に加入している
ことが分かる。
【0049】図9において、プロファイルID:P1−
1で示されるプロファイルはレイヤ7プロファイルであ
り、その従属レイヤ3プロファイルは図10のような構
成をとる。また、プロファイルID:P1−2のプロフ
ァイルは独立レイヤ3プロファイルである。同様に、プ
ロファイルID:P1−3のプロファイルも独立レイヤ
3プロファイルである。
【0050】ここで、「従属」とはレイヤ7サービスに
従属するという意味であり、従属レイヤ3プロファイル
はレイヤ7サービス提供下におけるレイヤ3サービスを
規定する。一方、「独立」とはレイヤ3サービスがレイ
ヤ7サービスとは独立に規定されていることを意味す
る。
【0051】ID=P1−2の独立レイヤ3プロファイ
ルは移動端末1の側のエッジ装置2がキャッシュして使
用し、ID=P1−3の独立レイヤ3プロファイルは移
動端末1の通信先であるウェブサーバ装置6の側のエッ
ジ装置5がキャッシュして使用する。これにより、Di
ffServの上り/下り方向の各信号に対して異なる
優先度の適用も可能となる。
【0052】次に、認証サーバ装置4は、図7に示すサ
ービス管理テーブルを検索し、サービスID=1のサー
ビスが、前述した認証要求メッセージに含まれるサービ
ス制御装置識別子(SC−ID=SC1)のサービス制
御装置で制御可能であり、それがエッジ密結合型サービ
ス制御装置であることを確認し、それよりレイヤ7プロ
ファイルの動的な配備形態が必要であることを認識す
る。ここで、「動的」とは、レイヤ7プロファイルを必
要とするサービス制御装置に端末認証時に転送して配備
することをいう。
【0053】認証サーバ装置4は、次に図8に示すサー
ビス制御装置アドレス管理テーブルを参照し、先に取得
したサービスID(=1)とSC−ID(=SC1)を
検索キーとしてエッジ密結合型サービス制御装置3−1
0のサービス受付アドレス(Addr(SC1-1)、ポート番号
80)を取得する。これを基に、移動端末1が送信する
レイヤ7サービス(URLフィルタ・サービス)の適用
対象となるパケットの転送先をエッジ密結合型サービス
制御装置3−10とする従属レイヤ3プロファイル(図
11)を生成する。
【0054】なお、図8のプロファイル受付アドレス
は、認証サーバ装置4がエッジ疎結合型サービス制御装
置に動的又は静的にプロファイルを送信するときに使用
されるプロファイル送信先アドレスを示す。本実施例で
はSC1及びSC2のいずれもエッジ密結合型サービス
制御装置3−10及び3−11であるためその欄は未設
定値(−)となっている。
【0055】図11の従属レイヤ3プロファイル(P1
−4)の例では、移動端末1から受信したパケットが
「転送条件」を満足するとき、すなわち受信パケットの
送信元アドレスが移動端末1のIPアドレス(Addr(M
T))と一致し、宛先TCPポート番号が“80(HTT
Pサービス)”のときに、「転送先」であるエッジ密結
合型サービス制御装置3−10のサービス受付アドレス
(Addr(SC1-1)、ポート番号80)へ受信パケットが転
送される。
【0056】また、図12の独立レイヤ3プロファイル
(P1−2)の例では、その「条件」の送信元IPアド
レスに移動端末1のIPアドレス(Addr(MT))が設定さ
れており、エッジ装置2は移動端末1から受信するパケ
ットをDSCP (DiffServ Code Point) 値“X”の優
先度に従って転送する。
【0057】さらに、図13の(a)の独立レイヤ3プ
ロファイル(P1−3)の例では、ユーザがレイヤ7サ
ービスの適用を受けずレイヤ3サービスのみの適用を受
ける場合に、その「条件」の宛先IPアドレスに移動端
末1のIPアドレス(Addr(MT))が設定される。これに
より、通信先の装置からサービス制御装置を中継するこ
となく移動端末1に直接送信されるパケットに対してレ
イヤ3サービスが提供されるため、移動端末1の上り/
下りの双方向に対してレイヤ3サービスが提供可能とな
る。また、図13の(b)の独立レイヤ3プロファイル
(SP−13)の例では、ユーザがレイヤ7サービス及
びレイヤ3サービスの適用を受ける場合には、エッジ密
結合型サービス制御装置3−10のIPアドレス(Addr
(SC1-2))が設定される。これより、通信先のウェブサー
バ装置6が送信するパケットはエッジ密結合型サービス
制御装置3−10を中継され、移動端末1の上り/下り
の双方向に対してレイヤ3サービスが提供可能となる。
【0058】最後に、認証応答メッセージを返信する
際、認証サーバ装置4は上述したレイヤ7サービスに関
するレイヤ7プロファイル(P1−1)とその従属レイ
ヤ3プロファイル(P1−4)、及びレイヤ3サービス
に関する独立レイヤ3プロファイル(P1−2及びP1
−3)を全て認証応答メッセージに含めて送信する。
【0059】(7)エッジ密結合型サービス制御装置3
−10は、認証応答メッセージを受信すると、自己のレ
イヤ7サービスの提供に必要なレイヤ7プロファイル
(P1−1)と移動端末1の通信先装置6を収容するエ
ッジ装置5に転送する独立レイヤ3プロファイル(P1
−3)とをキャッシュし、独立レイヤ3プロファイル
(P1−2及びP1−3)及び従属レイヤ3プロファイ
ル(P1−4)を設定した認証応答メッセージをエッジ
装置2に送信する。
【0060】(8)エッジ装置2は、その認証応答メッ
セージを受信すると、自己のレイヤ3サービスの提供に
必要な独立レイヤ3プロファイル(P1−2及びP1−
3)及びレイヤ7サービスの提供と関連する従属レイヤ
3プロファイル(P1−4)をキャッシュし、それらの
プロファイルを含まない認証応答メッセージを移動端末
1に送信する。
【0061】(9)認証応答の確認後、移動端末1が通
信先のウェブサーバ装置6に対してコンテンツ要求パケ
ットを送信すると、エッジ装置2がそれを一時蓄積して
独立レイヤ3プロファイル(P1−2)又は従属レイヤ
3プロファイル(P1−4)に示された条件に適合する
か否かを判断する。本例では、受信パケットの送信元I
Pアドレス(Addr(MT))及び宛先TCPポート番号(8
0)から、独立レイヤ3プロファイルの「条件」及び従
属レイヤ3プロファイルの「転送条件」の何れにも一致
する。
【0062】そのため、受信パケットは、パケットヘッ
ダのDSCP値が“X”で、その宛先IPアドレスがエ
ッジ密結合型サービス制御装置3−10のIPアドレス
(Addr(SC1-1))を有するパケットによってカプセル化
される。その際には、一致したレイヤ7プロファイルに
関連するプロファイルID(=P1−1)がIPv6拡
張ヘッダに設定される。それにより、エッジ装置2から
エッジ密結合型サービス制御装置3−10へDSCP値
が“X”を反映したパケット転送が行われる。
【0063】なお、エッジ装置2からエッジ密結合型サ
ービス制御装置3−10へパケットを転送する他の方法
としては、受信パケットの宛先IPアドレスをエッジ密
結合型サービス制御装置3−10のIPアドレス(Addr
(SC1-1))に書き換えてもよい。また、本実施例のよう
にエッジ装置2とエッジ密結合型サービス制御装置3−
10とが他のルータなどを介すことなく直接接続されて
いる場合には、宛先IPアドレスを書き換える以外に、
条件を満たしたパケットを一律エッジ密結合型サービス
制御装置3−10へ直接転送するようにしてもよい。
【0064】(10)エッジ密結合型サービス制御装置
3−10は、エッジ装置2からパケットを受信するとレ
イヤ7情報を組み立て、その情報によりレイヤ7トリガ
判定を行う。レイヤ7サービス起動条件トリガは、例え
ばサービス交換部332(図3)に設定されており、本
例のURLフィルタ・サービスの場合には「コンテンツ
要求メッセージが発生した」という起動条件によってレ
イヤ7トリガが検出される。
【0065】この場合、エッジ装置2からすでに一致し
たプロファイルID(=P1−1)を受信しているた
め、エッジ密結合型サービス制御装置3−10は容易に
対応するレイヤ7プロファイル(P1−1)を認識でき
る。そのレイヤ7プロファイルから該当する移動端末1
が例えば有料コンテンツへのアクセスをブロックする等
のURLフィルタ・サービスに加入していれば、該当す
るURLアクセスリストを使って受信URLに対するU
RLフィルタ・サービスを実行する。
【0066】当該URLフィルタをパスすると、次にエ
ッジ密結合型サービス制御装置3−10は受信したパケ
ットのヘッダに設定されたDSCP値“X”によってそ
のパケット転送にレイヤ3サービス(DiffSer
v)が適用されていることを認識する。このため、エッ
ジ密結合型サービス制御装置3−10はそのIPアドレ
ス(Addr(SC1-2))及びポート番号(Port(SC1-2))を予
約し、独立レイヤ3プロファイル(P1−3)に基づい
てこれらの情報を独立レイヤ3プロファイル(SP1−
3)に設定してエッジ装置2に送信する(図13の
(b))。
【0067】エッジ装置2は、通信先のウェブサーバ装
置6を収容するエッジ装置5からのレイヤ3プロファイ
ル要求メッセージに備えて受信した独立レイヤ3プロフ
ァイル(SP1−3)を一時記憶する。
【0068】(11)以降、エッジ密結合型サービス制
御装置3−10は、URLフィルタをパスしたコンテン
ツ要求メッセージを、エッジ装置2を経由してウェブサ
ーバ装置6へ送信する。この送信パケットのヘッダには
予約した送信元IPアドレス(Addr(SC1-2))及び送信
元TCPポート番号(Port(SC1-2))と、受信したパケット
と同じDSCP値“X”が設定される。なお、通信先の
エッジ装置5は、DSCP値“X”のパケットをインタ
ーネット7から受信すると、通常は当該パケットをウェ
ブサーバ装置6へ出力する際にそのDSCP値をクリア
する。
【0069】(12)ウェブサーバ装置6は、エッジ密
結合型サービス制御装置3−10に対してコンテンツ応
答を送信する。このとき送信パケットの送信先IPアド
レスは“Addr(SC1-2)”であり、送信先TCPポート番号は
“Port(SC1-2)”である。
【0070】(13)コンテンツ応答がウェブサーバ装
置6を収容するエッジ装置5を通過すると、エッジ装置
5はレイヤ3プロファイル要求メッセージを送信側のエ
ッジ装置2に送信する。
【0071】(14)エッジ装置2は、レイヤ3プロフ
ァイル要求メッセージを受信すると、先にエッジ密結合
型サービス制御装置3−10から受信してある独立レイ
ヤ3プロファイル(SP1−3)を対応するレイヤ3プ
ロファイル応答メッセージに設定して送信する。エッジ
装置5は受信した独立レイヤ3プロファイルをキャッシ
ュし、ウェブサーバ装置6から受信するパケットに対し
て当該独立レイヤ3プロファイルを適用可能にする。
【0072】それ以降、ウェブサーバ装置6が送信する
パケットは、エッジ装置5を通過する際にレイヤ3プロ
ファイル(SP1−3)の条件に適合するか否かが判断
され、適合すると判断されたパケットにレイヤ3サービ
スが適用される。すなわち、そのパケットヘッダのDS
CP値には“X”が設定される。
【0073】(15)エッジ密結合型サービス制御装置
3−10は、ウェブサーバ装置6からのコンテンツ応答
をエッジ装置5を介して受信すると、それをエッジ装置
2に対して送信する。エッジ装置2は、受信したパケッ
トのDSCP値“X”をクリアしてから移動端末1へ送
信する。なお、移動端末1においてDSCP値は判断さ
れないため、DSCP値“X”をクリアしなくてもよ
い。
【0074】図14〜17は、本発明の第2の実施例を
示したものである。ここで、図14は本発明によるサー
ビス制御ネットワークの第2の構成例を、図15はその
動作シーケンスの一例を、そして図16及び17はサー
ビスプロファイル等の一例を示している。
【0075】図14では、エッジ装置 (E1)2にエッ
ジ密結合型サービス制御装置(SC1)3−10が直接
接続され、別のエッジ装置(Ex)9−1にもエッジ密結
合型サービス制御装置(SC2)3−20が接続されて
いる。また、サービス実行サーバ装置(SE)8が追加
されており、サービス実行サーバ装置8は英日翻訳処理
を実行する。なお、本例のサービス制御装置(SC2)
3−20は、図中に点線で示すようにエッジ装置 (E
1)2に対してエッジ疎結合型サービス制御装置とな
る。
【0076】本例のユーザは、レイヤ7サービスのコン
テンツ英日翻訳サービスとレイヤ3サービスのDiff
Servに加入している。図16には、レイヤ7プロフ
ァイル(P2−1)の一例を示している。なお、その従
属レイヤ3プロファイル(P2−4)は図11の従属レ
イヤ3プロファイル(P1−4)と同じため、その図面
は省略している。
【0077】図17には通信先のエッジ装置5がキャッ
シュする独立レイヤ3プロファイル(SP2−3)の一
例を示しているが、その通信元のエッジ装置2がキャッ
シュする独立レイヤ3プロファイル(P2−2及びP2
−3)は図12及び図13の(a)の独立レイヤ3プロ
ファイル(P1−2及びP1−3)と同じため、その図
面は省略している。
【0078】以下、図15を参照しながら第2の実施例
の動作を説明する。 (1)〜(3)については、エッジ装置2が自らと連携
可能な唯一のエッジ密結合型サービス制御装置3−10
に対して認証要求メッセージを送信する以外は第1実施
例の(3)〜(5)と同様である。
【0079】(4)認証サーバ装置4は、前記認証要求
メッセージを受信すると当該移動端末1に対する認証処
理を実行する。その認証が成功すると、第1の実施例と
同様の方法で当該移動端末1の加入サービスを求める。
すなわち、移動端末1のNAI(“mt@domainX”)をキ
ーワードにして当該移動端末1のプロファイルを検索
し、それにより取得したサービスIDから移動端末1が
レイヤ7サービスのコンテンツ英日翻訳サービスと、レ
イヤ3サービスのDiffServに加入していること
を認識する。
【0080】次にサービス管理テーブルを検索して、取
得したサービスIDに対応する英日翻訳サービスがエッ
ジ疎結合型サービス制御装置(SC2)3−20で制御
可能であり、プロファイルの動的配置が必要であること
を確認する。さらに、サービス制御装置アドレス管理テ
ーブルを検索して、取得したサービスIDとSC−ID
を検索キーとしてエッジ疎結合型サービス制御装置(S
C2)3−20のサービス受付アドレスと、本例の場合
はさらにプロファイル受付アドレスとを取得する。
【0081】認証サーバ装置4は、生成したレイヤ7プ
ロファイル(P2−1)及び独立型レイヤ3プロファイ
ル(P2−3)を含み且つ前記プロファイル受付アドレ
スが宛先アドレスに設定されたプロファイル送信メッセ
ージをエッジ疎結合型サービス制御装置3−20に送信
する。
【0082】(5)エッジ疎結合型サービス制御装置3
−20は、受信したレイヤ7プロファイル(P2−1)
及び独立型レイヤ3プロファイル(P2−3)をキャッ
シュした後、認証サーバ装置4に対してプロファイル応
答メッセージを返信する。
【0083】(6)認証サーバ装置4は、プロファイル
応答を確認すると、前記レイヤ7プロファイルに関連す
る従属レイヤ3プロファイル(P2−4)及び独立レイ
ヤ3プロファイル(P2−2)を設定した認証応答メッ
セージを認証要求元のエッジ密結合型サービス制御装置
(SC1)3−10に送信する。従属レイヤ3プロファ
イルの転送先IPアドレスにはエッジ疎結合型サービス
制御装置3−20のサービス受付アドレス(Addr(SC2-
1))が設定される。
【0084】(7)エッジ密結合型サービス制御装置3
−10は、認証応答メッセージを受信すると、当該認証
応答メッセージにレイヤ7プロファイル(P2−1)が
設定されていないことを認識して、受信した認証応答メ
ッセージをそのままエッジ装置2に送信する。ここに
は、エッジ密結合型サービス制御装置3−10がキャッ
シュすべきプロファイルは存在しない。
【0085】(8)エッジ装置2は、認証応答メッセー
ジを受信すると、独立レイヤ3プロファイル(P2−2
及びP2−3)及び従属レイヤ3プロファイル(P2−
4)をキャッシュし、それらのプロファイルを含まない
認証応答メッセージを移動端末1に送信する。
【0086】(9)以降、移動端末1がウェブサーバ装
置6に対してコンテンツ要求パケットを送信すると、そ
れをエッジ装置2が一次蓄積し、前述した第1の実施例
の(9)と同様の処理によって宛先IPアドレス(Addr
(SC2-1))及びDSCP値を“X”としてカプセル化し
たパケットを、エッジ疎結合型サービス制御装置3−2
0に送信する。
【0087】(10)エッジ疎結合型サービス制御装置
(SC2)3−20は、パケットを受信するとレイヤ7
情報を組み立て、レイヤ7トリガ判定を行う。コンテン
ツ要求には、翻訳対象となるコンテンツが含まれていな
いため、レイヤ7トリガは検出されない。次に、受信し
たパケットはレイヤ3サービス(DiffServ)が
適用されていることを認識して、エッジ疎結合型サービ
ス制御装置3−20のIPアドレス(Addr(SC2-2))お
よびポート番号(Port(SC2-2))を予約する。これを独
立レイヤ3プロファイル(SP2−3)に設定する(図
17)。
【0088】エッジ疎結合型サービス制御装置3−20
は、当該独立レイヤ3プロファイルの送信先となるエッ
ジ装置5を、ウェブサーバ装置6の宛先IPアドレスか
ら特定すると、そのエッジ装置5に対して当該独立レイ
ヤ3プロファイルを送信する。エッジ装置5は、受信し
た独立レイヤ3プロファイル(SP2−3)をキャッシ
ュする。
【0089】(11)この後、エッジ疎結合型サービス
制御装置3−20はレイヤ7トリガが検出されなかった
コンテンツ要求を直接ウェブサーバ装置6に送信する。
その際、パケットの送信元IPアドレスに“Addr(SC2-
2)”及び送信元TCPポート番号に“Port(SC2-2)”を
設定し、さらにヘッダのDSCP値に受信したパケット
と同一のDSCP値“X”を設定する。エッジ装置5
は、受信したパケットのDSCP値“X”をクリアした
後、そのパケットをウェブサーバ装置6に送信する。
【0090】(12)ウェブサーバ装置6は、受信した
コンテンツ要求に対するコンテンツ応答を送信する。こ
の際、パケットの送信先はエッジ疎結合型サービス制御
装置3−20であり、パケットの送信先IPアドレスに
“Addr(SC2-2)”及び送信先TCPポート番号に“Port
(SC2-2)”が設定される。なお、パケットがエッジ装置
5を通過する際には、先にキャッシュされた独立レイヤ
3プロファイル(SP2−3)と適合するため対応する
レイヤ3サービスが適用され、パケットのDSCP値に
“X”が設定される。
【0091】(13)エッジ疎結合型サービス制御装置
3−20は、その受信したパケットからレイヤ7情報を
組み立てて、レイヤ7トリガ判定を行う。本例では、ウ
ェブサーバ装置6が送信するコンテンツは英語コンテン
ツであり、そのためレイヤ7トリガが検出される。その
結果、エッジ疎結合型サービス制御装置3−20は英日
翻訳サービスを実行するサービス実行サーバ装置(S
E)8に対してコンテンツ処理要求を送信する。
【0092】(14)サービス実行サーバ装置8は、受
信した英語コンテンツに英日翻訳処理を行なって、英日
翻訳済みの日本語コンテンツをエッジ疎結合型サービス
制御装置3−20に返送する。 (15)エッジ疎結合型サービス制御装置3−20は、
移動端末1に対して英日翻訳済みコンテンツを含むコン
テンツ応答を送信する。その際、エッジ装置2は当該パ
ケットの中継時にそのDSCP値“X”をクリアする。
【0093】図18及び19は、本発明の第3の実施例
を示したものである。ここで、図18は本発明によるサ
ービス制御ネットワークの第3の構成例を、そして図1
9はその動作シーケンスの一例を示している。
【0094】図18では、エッジ装置2にエッジ密結合
型サービス制御装置は存在しない。また、それとは別の
エッジ装置(Ex)9−1にエッジ密結合型サービス制
御装置(SC1)3−20が接続されている。なお、本
例でもサービス制御装置(SC1)3−20は、図中に
点線で示すようにエッジ装置 (E1)2に対してエッジ
疎結合型サービス制御装置となる。また、本例の移動端
末1はレイヤ7サービスである英日翻訳サービスに加入
しているが、レイヤ3サービスには加入していない。
【0095】以下、図18を参照しながら第3の実施例
の動作を説明する。 (1)及び(2)については、エッジ装置2が自らと連
携可能なエッジ密結合型サービス制御装置が存在しない
ため認証サーバ装置4に対して直接認証要求メッセージ
を送信する以外は第2の実施例と同様である。
【0096】(3)認証サーバ装置4は、認証要求メッ
セージを受信すると当該移動端末1に対する認証を実行
する。この認証が成功すると、第2の実施例と同様の手
順によって移動端末1の加入サービスを特定する。その
結果、英日翻訳サービスはエッジ疎結合型サービス制御
装置(SC1)3−20で制御可能であり、また本例の
場合はレイヤ7プロファイルが静的な配備形態であるこ
とを認識する。
【0097】ここで、「静的」とは、レイヤ7プロファ
イルが所定のサービス制御装置に固定的に配備されてい
ることを意味し、本例ではエッジ疎結合型サービス制御
装置3−20がレイヤ7プロファイルを保管する。認証
サーバ装置4は、さらに当該移動端末1がレイヤ3サー
ビスに加入していないことを認識する。これにより、認
証サーバ装置4は英日翻訳サービスに関連する従属レイ
ヤ3プロファイル(P3−4)のみを生成し、それを認
証応答メッセージに設定してからエッジ装置2へ送信す
る。なお、前記従属レイヤ3プロファイル(P3−4)
の構成は、図11と同じである。
【0098】(4)エッジ装置(E1)2は、認証応答
メッセージを受信すると、従属レイヤ3プロファイル
(P3−4)をキャッシュし、そのプロファイルを含ま
ない認証応答メッセージを移動端末1に送信する。 (5)以降は、第2の実施例本例の(9)〜(15)と
同様である。但し、本例ではレイヤ3サービスが適用さ
れないため、エッジ疎結合型サービス制御装置3−20
から独立レイヤ3プロファイル(SP3−3)に相当す
るプロファイルをエッジ装置5に送信すること(同実施
例の(10))が除かれる。
【0099】図20及び21は、本発明の第4の実施例
を示したものである。ここで、図20は本発明によるサ
ービス制御ネットワークの第4の構成例を、そして図2
1はその動作シーケンスの一例を示している。
【0100】図20では、エッジ装置(E1)2に直接
接続されるサービス制御装置は存在しないが、別のエッ
ジ装置(Ex)9−1にはエッジ密結合型サービス制御
装置(SC1)3−10が接続されている。また、別の
エッジ装置(Ey)9−2には機能依存型サービス制御
装置(SC2)3−30が接続されている。機能依存型
サービス制御装置3−30は、他のサービス制御装置3
−10の機能を使用してサービス制御を行う。
【0101】なお、本例のサービス制御装置3−10は
エッジ装置2と直接接続されてないが、図中に実線で示
すようにエッジ装置2に対してエッジ密結合型サービス
制御装置となる。また、本例の移動端末1はレイヤ7サ
ービスであるURLフィルタ・サービスに加入している
が、レイヤ3サービスには加入していない。
【0102】以下、図21を参照しながら第4の実施例
の動作を説明する。 (1)〜(3)については、エッジ装置2がネットワー
ク7を介して自らと連携可能な唯一のエッジ密結合型サ
ービス制御装置3−10に対して認証要求メッセージを
送信する以外は第1の実施例の(3)〜(5)と同様で
ある。
【0103】(4)認証サーバ装置4は、前記認証要求
メッセージを受信すると当該移動端末1に対する認証処
理を実行する。その認証が成功すると、第1の実施例と
同様の手順によって加入サービスを特定する。本例で
は、URLフィルタ・サービスが機能依存型サービス制
御装置3−30で制御可能であり、且つ機能依存型サー
ビス制御装置3−30がエッジ密結合型サービス制御装
置3−10と連携可能であることを認識する。
【0104】認証サーバ装置4は、さらに当該移動端末
1がレイヤ3サービスに加入していないことを認識す
る。これにより、認証サーバ装置4はURLフィルタ・
サービスに関連する従属レイヤ3プロファイル(P4−
4)のみを生成し、それを認証応答メッセージに設定し
て送信する。なお、前記従属レイヤ3プロファイル(P
4−4)の構成は、図11と同じである。
【0105】(5)エッジ密結合型サービス制御装置3
−10は、認証応答メッセージを受信すると、当該認証
応答メッセージにレイヤ7プロファイル(P4−1)が
設定されていないことを認識して、受信した認証応答メ
ッセージをそのままエッジ装置2に送信する。 (6)エッジ装置2は、認証応答メッセージを受信する
と、従属レイヤ3プロファイル(P4−4)をキャッシ
ュし、それらのプロファイルを含まない認証応答メッセ
ージを移動端末1に送信する。
【0106】(7)移動端末1がウェブサーバ装置6に
対してコンテンツ要求パケットを送信すると、それをエ
ッジ装置2が一次蓄積し、本例では従属レイヤ3プロフ
ァイル(P4−4)と適合するため、そのパケットはエ
ッジ密結合型サービス制御装置3−10に送信される。
【0107】(8)エッジ密結合型サービス制御装置3
−10は、パケットを受信するとレイヤ7情報を組み立
ててレイヤ7トリガ判定を行い、レイヤ7トリガの検出
をするとそれを機能依存型サービス制御装置3−30に
通知する。
【0108】(9)機能依存型サービス制御装置3−3
0は、自己が管理するURLフィルタ・サービスを実行
して当該フィルタ処理をパスすると、サービス制御要求
としてウェブサーバ装置6への接続を要求する。 (10)エッジ密結合型サービス制御装置3−10は、
前記サービス制御要求を受けて処理を再開し、ウェブサ
ーバ装置6にコンテンツ要求を送信する。
【0109】(11)ウェブサーバ装置6は、コンテン
ツ応答をエッジ密結合型サービス制御装置3−10に送
信する。 (12)エッジ密結合型サービス制御装置3−10は、
コンテンツ応答を示すパケットを受信するとレイヤ7情
報を組み立てて、レイヤ7トリガ及びレイヤ7イベント
の判定を行う。本例の場合にはいずれも検出されずに移
動端末1に対してコンテンツ応答を送信する。
【0110】図22〜24は、本発明の第5の実施例を
示したものである。ここで、図22は本発明によるサー
ビス制御ネットワークの第5の構成例を、図23はその
動作シーケンスの一例を、そして図24はサービスプロ
ファイル等の一例を示している。
【0111】図22では、エッジ装置(E1)2には連
携可能な唯一の密結合型サービス制御装置(SC1)3
−10が接続されている。移動端末(MT)1は、レイ
ヤ7情報の内容によってレイヤ3サービス(DiffS
erv)を適用するか否かが判断されるレイヤ3サービ
ス(以下、「従属L3サービス」という)に加入してい
る。
【0112】以下、図23を参照しながら第5の実施例
の動作を説明する。 (1)〜(3)については、エッジ装置2がネットワー
ク7を介して自らと連携可能な唯一のエッジ密結合型サ
ービス制御装置3−10に対して認証要求メッセージを
送信する以外は第1の実施例の(3)〜(5)と同様で
ある。
【0113】(4)認証サーバ装置4は、前記認証要求
メッセージを受信すると当該移動端末1に対する認証処
理を実行する。その認証が成功すると、第1の実施例と
同様の手順によって加入サービスを特定する。本例で
は、従属レイヤ3サービスがエッジ密結合型サービス制
御装置3−10で制御可能であり、そのレイヤ7プロフ
ァイル(P5−1)の動的配置が必要であることを確認
する。
【0114】図24に示すように、従属レイヤ3サービ
スのレイヤ7プロファイルには、本例のDiffSer
vを制御するための独立レイヤ3プロファイル(P5−
2及びP5−3)がその一部として含まれている。認証
サーバ装置4は、当該レイヤ7プロファイルと関連する
従属レイヤ3プロファイル(P5−4)を生成し、それ
だけを認証応答メッセージに設定して送信する。なお、
前記従属レイヤ3プロファイル(P5−4)の構成は、
図11と同じである。
【0115】(5)エッジ密結合型サービス制御装置3
−10は、認証応答メッセージを受信すると、当該認証
応答にレイヤ7プロファイル(P5−1)が設定されて
いることを認識してキャッシュする。そして、残りの従
属レイヤ3プロファイル(P5−4)のみを含む認証応
答メッセージをエッジ装置2に送信する。 (6)エッジ装置2は、その認証応答メッセージを受信
すると、従属レイヤ3プロファイル(P5−4)をキャ
ッシュし、それらのプロファイルを含まない認証応答メ
ッセージを移動端末1に送信する。
【0116】(7)移動端末1がウェブサーバ装置6に
対してコンテンツ要求パケットを送信すると、それをエ
ッジ装置2が一次蓄積し、本例では先に当該移動端末1
に対して設定された従属レイヤ3プロファイル(P5−
4)に適合するため、そのパケットはエッジ密結合型サ
ービス制御装置3−10に転送される。
【0117】(8)エッジ密結合型サービス制御装置3
−10は、パケットを受信するとレイヤ7情報を組み立
てて、レイヤ7トリガ判定を行う。本例ではレイヤ7ト
リガを検出して先に取得したレイヤ7プロファイルに含
まれる独立レイヤ3プロファイル(P5−2及びP5−
3)のうち、独立レイヤ3プロファイル(P5−2)を
移動端末1を収容するエッジ装置(E1)2に送信す
る。
【0118】(9)前記と同様に、相手通信端末である
ウェブサーバ装置6を収容するエッジ装置(E2)5に
も独立レイヤ3プロファイル(P5−3)を参考にして
生成した独立レイヤ3プロファイル(SP5−3)を送
信する。この際、独立レイヤ3プロファイル(SP5−
3)の「条件」として宛先IPアドレスに“Addr(SC1-
1)”及び宛先TCPポート番号に“Port(SC1-1)”が設
定される。
【0119】(10)この後、エッジ密結合型サービス
制御装置3−10はウェブサーバ装置6に対してコンテ
ンツ要求パケットを送信する。この送信パケットは、エ
ッジ装置2を中継する際に、先に取得した独立レイヤ3
プロファイル(P5−2)に適合し、そのDSCP値が
“X”に設定される。 (11)ウェブサーバ装置6は、受信したコンテンツ要
求に応じたコンテンツ応答を返信する。
【0120】(12)ウェブサーバ装置6からエッジ密
結合型サービス制御装置3−10に送信されるパケット
は、エッジ装置5を中継する際に、先に取得した独立レ
イヤ3プロファイル(P5−3)に適合し、そのDSC
P値が“X”に設定される。このDSCP値“X”は、
E2において手順(8)で設定された独立L3プロファイル
(P5-3)にマッチするため、エッジ密結合型サービス制御
装置3−10からエッジ装置2に転送されるパケットに
引き継がれる。
【0121】なお、上述した各実施例ではエッジ装置と
サービス制御装置とが異なる物理装置として記述されて
いるが、それらは各機能を実現する同じ物理装置に配備
されてもよい。
【0122】以降では、上述した本発明の各実施例の理
解を前提に、それらの実施例を総合的に実現するエッジ
装置2、サービス制御装置3、及び認証サーバ装置4の
各機能構成部の詳細な制御フローについて説明する。
【0123】図25〜31は、本発明のエッジ装置2に
おける各機能構成部の制御フロー例を示している。な
お、前記各機能構成部については図2を参照されたい。
図25は、認証クライアント部25の制御フロー例を示
したものである。認証クライアント部25は、移動端末
1から認証要求メッセージを受信すると、サービス制御
装置管理部24にサービス制御装置選択要求を送信する
(S1002及び1003)。
【0124】その結果、サービス制御装置管理部24か
らサービス制御装置選択応答として、認証サーバ装置6
の認証サーバ部421(図3)又はエッジ密結合型サー
ビス制御装置の認証プロキシ部32(図3)と通信を行
うのに必要なアドレスを受信する(S1004)。これ
により、その受信アドレスに対して認証要求メッセージ
を送信し、その認証応答メッセージを受信する(S10
05及び1006)。
【0125】次に認証が成功したか否かを判定し、認証
が成功すると認証応答メッセージにレイヤ3プロファイ
ルが含まれているか否かを判定する(S1007及び1
009)。レイヤ3プロファイルが含まれている場合
は、それをレイヤ3プロファイル管理部21にレイヤ3
プロファイル登録要求を送信し、登録応答の受信後に移
動端末1へ認証成功を示す応答メッセージを送信する
(S1010〜1012)。
【0126】反対にレイヤ3プロファイルが含まれてい
ない場合は、単に移動端末1に認証成功を示す応答メッ
セージを送信する(S1012)。一方、認証が失敗す
ると移動端末1に認証失敗を示す応答メッセージを送信
する(S1007及び1008)。
【0127】図26〜29は、サービス基本処理部23
の制御フロー例を示したものである。図26は、パケッ
ト受信時の制御フロー例を示している。サービス基本処
理部23は、通信処理部26からパケットを受信すると
L3プロファイル管理部21に受信したパケットのレイヤ
3サービス適用要求を送信する(S1102及び110
3)。L3プロファイル管理部21から対するレイヤ3
サービス適用応答を受信すると通信処理部26にパケッ
トを送信する(S1104及び1105)。
【0128】図27は、レイヤ3プロファイル要求受信
時の制御フロー例を示している。サービス基本処理部2
3は、他のエッジ装置5のサービス基本処理部52から
レイヤ3プロファイル要求メッセージを受信するとL3
プロファイル管理部21にレイヤ3プロファイル要求を
送信する(S1202及び1203)。L3プロファイ
ル管理部21から対するレイヤ3プロファイル応答を受
信すると他のエッジ装置5のサービス基本処理部52に
レイヤ3プロファイル応答メッセージを送信する(S1
204及び1205)。
【0129】図28は、レイヤ3プロファイル受信時の
制御フロー例を示している。サービス基本処理部23
は、他のエッジ装置5のサービス基本処理部52又はエ
ッジ密結合型・疎結合型サービス制御装置3のサービス
基本処理部333(図3)が送信したレイヤ3プロファ
イルを受信すると、L3プロファイル管理部21にレイヤ
3プロファイル登録要求を送信する(S1302及び1
303)。L3プロファイル管理部21からそれに対する
レイヤ3プロファイル登録応答を受信するとレイヤ3プ
ロファイル送信元に対してレイヤ3プロファイル受信メ
ッセージを送信する(S1304及び1305)。
【0130】図29は、サービス制御装置情報通知受信
時の制御フロー例を示している。サービス基本処理部2
3は、サービス制御装置3のサービス基本処理部333
(図3)からサービス制御装置情報通知メッセージを受
信すると、サービス制御装置管理部24に受信したサー
ビス制御装置情報の登録要求を送信し、サービス制御装
置管理部24から登録完了を示す応答を受信する(S1
402〜1404)。なお、この後にサービス制御装置
情報通知元のサービス制御装置3に対してサービス制御
情報通知応答メッセージを送信してもよい。
【0131】図30は、L3プロファイル管理部21の
制御フロー例を示したものである。L3プロファイル管
理部21は、レイヤ3サービス処理部22からレイヤ3
プロファイル適用要求を受信すると、レイヤ3サービス
適用候補のパケットに設定されている宛先/送信元IP
アドレス及び宛先/送信元ポート番号の条件に適合する
レイヤ3プロファイルを検索する(S1502及び15
03)。
【0132】前記条件に適合するレイヤ3プロファイル
が存在する場合には、検索したレイヤ3プロファイルの
内容を当該パケットに適用する(S1504〜150
6)。反対に適合するレイヤ3プロファイルが存在しな
い場合には何もしない。いずれの場合も、レイヤ3サー
ビス処理部22に対してレイヤ3プロファイル適用応答
を送信する。
【0133】図31及び32は、サービス制御装置管理
部24の制御フロー例を示したものである。図31は、
サービス制御装置選択要求受信時の制御フロー例を示し
ている。サービス制御装置管理部24は、認証クライア
ント部25からサービス制御装置選択要求を受信する
と、連携可能なエッジ密結合サービス制御装置3がある
か否かを判定する(S1602及び1603)。連携可
能な密結合サービス制御装置3がないときは、サービス
制御装置選択応答として認証サーバ装置4の認証サーバ
部421(図3)と通信するためのアドレスを認証クラ
イアント部25に応答する(S1604)。
【0134】反対に連携可能な密結合サービス制御装置
3があるときは、先ずそれが1つであるか否かを判定す
る(S1605)。複数ある場合は複数の密結合サービ
ス制御装置から1つを選択し、1つの場合はそれを選択
してエッジ密結合型サービス制御装置3の認証プロキシ
部32と通信するためのアドレスを認証クライアント部
25に応答する(S1606及び1607)。
【0135】図32は、サービス制御装置情報登録要求
受信時の制御フロー例を示している。サービス制御装置
管理部24は、エッジ密結合型サービス制御装置3のサ
ービス基本処理部333(図4)からサービス制御装置
情報登録要求メッセージを受信すると、そのサービス制
御装置情報を登録してサービス制御装置情報の登録完了
を示す応答メッセージを送信する(S1702〜170
4)。
【0136】図33〜43は、本発明のサービス制御装
置3における各機能構成部の制御フロー例を示してい
る。なお、前記各機能構成部については図3を参照され
たい。図33及び34は、認証プロキシ部32の制御フ
ロー例を示したものである。認証プロキシ部32は、エ
ッジ装置2の認証クライアント部25(図2)から認証
要求メッセージを受信すると、それを認証サーバ装置4
の認証サーバ部421に送信してそれに対する認証応答
メッセージを受信する(S2002〜2004)。
【0137】次に、認証プロキシ部32はその認証が成
功したか否かを判定し、それが失敗の場合には認証失敗
を示す応答メッセージをエッジ装置2の認証クライアン
ト部25に送信する(S2005及び2013)。一
方、認証が成功した場合にはその認証応答メッセージに
レイヤ7プロファイル及びそれと関連する従属レイヤ3
プロファイルが含まれているか否かを判定する(S20
05及び2006)。レイヤ7プロファイルが設定され
ているときはそれをキャッシュすべくプロファイル管理
部31にレイヤ7プロファイル登録要求を送信してその
登録応答を受信する(S2007及び2008)。
【0138】認証プロキシ部32は、さらに独立レイヤ
3プロファイルが登録されているか否かを判定し、独立
レイヤ3プロファイルが登録されていない場合はそのま
ま認証成功を示す応答メッセージをエッジ装置2の認証
クライアント部25に送信する(S2009及び201
2)。反対に、独立レイヤ3プロファイルが登録されて
いる場合にはプロファイル管理部31に独立レイヤ3プ
ロファイル登録要求を送信してその登録応答を受信した
後、認証成功を示す応答メッセージをエッジ装置2の認
証クライアント部25に送信する(S2009〜201
2)。
【0139】図35〜38は、サービス基本処理部33
3の制御フロー例を示したものである。そのうち、図3
5及び36は、サービス基本処理部333のパケット受
信時における制御フロー例を示している。なお、本動作
は、エッジ密結合型サービス制御装置及びエッジ疎結合
型サービス制御装置に共通である。
【0140】サービス基本処理部333は、通信処理部
34からパケットを受信すると、その受信したパケット
からレイヤ7情報を組み立てる(S2102及び210
3)。また、パケットの宛先アドレスが自サービス制御
装置3であるとき、組み立てられたレイヤ7情報から移
動端末1が通信したい相手通信装置(本例では、ウェブ
サーバ装置6)の情報を獲得し、当該情報を用いて相手
通信装置のアドレスを例えば図示しないDNS (Domain
Name Service) などの機能を用いて獲得する。
【0141】次に、受信したパケットに対してレイヤ3
サービスが適用されているか否か判定する(S210
4)。レイヤ3サービスが適用されている場合は、その
レイヤ3サービスの判定の結果得られたサービス情報を
レイヤ7情報と共にサービス交換部332に通知する
(S2106及び2107)。反対に、レイヤ3サービ
スが適用されていない場合は、レイヤ3サービスに“N
ULL(適用サービス無し)”を設定したレイヤ7情報
をサービス交換部332に通知する(S2105及び2
107)。
【0142】サービス交換部332は、レイヤ7情報送
信要求を受信すると、先ず当該レイヤ7情報の送信に使
用する自サービス制御装置3の空きIPアドレスおよび
ポート番号を割り当て、次にレイヤ3サービスの適用の
有無を判定する(S2108及び2109)。レイヤ3
サービス適用がない場合(NULLの場合)は、レイヤ
3サービスを適用しないパケットを生成して通信処理部
34にパケット送信要求を送信する(S2115及び2
116)。
【0143】一方、レイヤ3サービス適用がある場合に
は、そのレイヤ3サービスに対応する独立レイヤ3プロ
ファイルをプロファイル管理部31に要求し、その独立
レイヤ3プロファイル応答を受信する(S2110及び
2111)。この場合、レイヤ3サービス適用対象とな
るパケットの条件に先に取得したIPアドレスおよびポ
ート番号を設定して更新してから、その独立レイヤ3プ
ロファイルをエッジ装置2のサービス基本処理部23
(図2)に送信する(S2112及び2113)。
【0144】また、第2の実施例のように、サービス制
御装置3が自ら相手通信装置6を収容するエッジ装置5
に当該独立レイヤ3プロファイルを送信する場合に
は、、相手通信装置6のIPアドレスから当該エッジ装
置5のIPアドレスを選定し、当該IPアドレスに対し
て生成した独立レイヤ3プロファイルを送信する(S2
112及び2113)。
【0145】サービス基本処理部333は、その独立レ
イヤ3プロファイル受信通知を受信すると、それ以降は
レイヤ3サービス適用の有無に応じてレイヤ7情報から
パケットを生成し、通信処理部34に対してパケット送
信要求を送信する(S2115及び2116)。
【0146】図37は、サービス基本処理部333のレ
イヤ7プロファイル数及びレイヤ7プロファイル登録ユ
ーザ数の通知時の制御フロー例を示している。サービス
基本処理部333は、プロファイル管理部31にレイヤ
7プロファイル数及びそのユーザ数情報を要求してその
情報を取得する(S2202及び2203)。その取得
された情報は、エッジ密結合型サービス制御装置3の場
合は連携先のエッジ装置2のサービス基本処理部23
(図2)に、またエッジ疎結合型サービス制御装置3の
場合は認証サーバ装置4のサービス制御装置管理部42
4に対して通知される(S2204)。
【0147】図38は、サービス基本処理部333の負
荷情報通知時の制御フロー例を示している。これは、第
1の実施例における負荷状態の通知に相当する。サービ
ス基本処理部333は、自己のサービス制御装置3の処
理負荷を測定する(S2302)。その測定された負荷
情報は、エッジ密結合型サービス制御装置3の場合は連
携先のエッジ装置2のサービス基本処理部23(図2)
に、またエッジ疎結合型サービス制御装置3の場合は認
証サーバ装置4のサービス制御装置管理部424に対し
て通知される(S2303)。
【0148】なお、図37及び38で示した各動作はエ
ッジ密結合型サービス制御装置及びエッジ疎結合型サー
ビス制御装置に共通である。また、それらの動作を周期
的に起動して各起動時に得られた情報を通知してもよ
く、それとは別に前起動時に通知した情報と比較して一
定数又は一定比率を超える増減が認められた場合にのみ
その情報を通知するようにしてもよい。
【0149】図39及び40は、サービス交換部332
の制御フロー例を示している。なお、本動作はエッジ密
結合型サービス制御装置およびエッジ疎結合型サービス
制御装置に共通である。サービス交換部332は、サー
ビス基本処理部333からレイヤ7情報通知を受信する
と、レイヤ7トリガ及び/又はレイヤ7イベントを分析
して、それらを検出したか否かを判定する(S2402
〜2404)。
【0150】レイヤ7トリガ又はレイヤ7イベントを検
出しない場合は、サービス基本処理部333にレイヤ7
情報送信要求を送信する(S2404及び2411)。
反対に、レイヤ7トリガ又はレイヤ7イベントを検出し
た場合には、検出した全てのレイヤ7トリガ及びレイヤ
7イベントについて以下処理を行ない、その処理を完了
した後にサービス基本処理部333にレイヤ7情報送信
要求を送信する(S2405)。
【0151】サービス制御部331にレイヤ7トリガ又
はレイヤ7イベントを通知する前にサービス制御部33
1からの制御命令を待つまで処理を一時停止すべきか否
かを判定する(S2406)。一時停止する必要がある
場合には、レイヤ7トリガ又はレイヤ7イベントをサー
ビス制御部331に通知し、サービス制御部331から
のサービス制御要求を受信するまで待機する(S240
7)。
【0152】その後、レイヤ7トリガ又はレイヤ7イベ
ント通知先のサービス制御部331から対応するサービ
ス制御要求を受信すると、その要求に従って必要な処理
を実行し、またサービス制御部331に通知してほしい
レイヤ7イベントが指定された場合にはそれを保存する
(S2408及び2409)。
【0153】一時停止する必要がない場合には、レイヤ
7トリガ又はレイヤ7イベントをサービス制御部331
に通知した後、サービス制御部331からサービス制御
要求を受信するのを待機せずにサービス基本処理部33
3へレイヤ7情報送信要求を送信する(S2410)。
なお、前記いずれの場合も、通知先となるサービス制御
部331が自サービス制御装置(エッジ密結合型・疎結
合型サービス制御装置)のものか、又は他のサービス制
御装置(機能依存型サービス制御装置)のものかを選択し
た上で、レイヤ7トリガ又はレイヤ7イベントを通知す
る。
【0154】図41及び42は、サービス制御部331
の制御フロー例を示している。なお、本動作はエッジ密
結合型・疎結合型サービス制御装置及び機能依存型サー
ビス制御装置に共通である。サービス制御部331は、
自サービス制御装置のサービス交換部332又は他のサ
ービス制御装置のサービス交換部332からレイヤ7ト
リガ通知を受信すると、当該レイヤ7トリガを処理する
ためのサービスを起動する(S2502及び250
3)。
【0155】サービス制御部331は、プロファイル管
理部31にレイヤ7プロファイル要求を送信してその応
答を受信し、受信したL7プロファイルを参照しながらサ
ービスに応じた処理を行う(S2504〜2506)。
次に、サービス交換部332に対してサービス制御要求
を送信するか否か判定し、サービス制御要求を送信しな
い場合にはその処理を終了する(S2507及び251
2)。
【0156】反対に、サービス制御要求を送信する場合
は、サービス交換部332に1つ以上のサービス制御要
求を送信する(S2508)。サービス制御要求として
レイヤ7イベント通知要求を送信した場合にはサービス
交換部332からレイヤ7イベント通知を受信してその
サービスに応じた処理を行う(S2509〜251
1)。一方、レイヤ7イベント通知要求を送信しない場
合にはその処理を終了する(S2509及び251
2)。
【0157】図43は、サービス実行部334の制御フ
ロー例を示している。なお、本動作は、独立したサービ
ス実行サーバ装置8のサービス実行部82においても同
様である。サービス実行部334は、サービス基本処理
部333からサービス実行要求を受信して要求サービス
を実行し、その実行結果をサービス実行応答によりサー
ビス基本処理部333へ返信する(S2602〜260
4)。
【0158】図44〜52は、本発明の認証サーバ装置
4における各機能構成部の制御フロー例を示している。
なお、前記各機能構成部については図3を参照された
い。図44及び45は、認証サーバ部421の制御フロ
ー例を示したものである。認証サーバ部421は、エッ
ジ密結合型サービス制御装置3の認証プロキシ部32、
又はエッジ装置2の認証クライアント部25(図2)か
ら認証要求メッセージを受信するとその認証処理を実行
する(S3002及び3003)。
【0159】次に、認証の成否を判定し(S300
4)、その認証が失敗した場合には認証要求元に対して
認証失敗を示す応答メッセージを送信する(S300
5)。認証が成功するとプロファイル転送部423にプ
ロファイル転送要求を送信してそのプロファイル転送応
答を受信する(S3006及び3007)。この場合、
受信した応答にレイヤ3プロファイル及び/又はレイヤ
7プロファイルが含まれているか否かを判定する。
【0160】レイヤ3プロファイル及び/又はレイヤ7
プロファイルが含まれる場合はそれらを含む認証応答を
生成し、含まれていない場合にはそれらを含まない認証
応答を生成する。その後、その認証応答を含む認証成功
の応答メッセージを認証要求元に対して送信する(S3
009〜3011)。
【0161】図46〜51は、プロファイル転送部42
3の制御フロー例を示している。図46及び47におい
て、プロファイル転送部423は、認証サーバ部421
からプロファイル転送要求を受信すると、プロファイル
管理部422に認証対象のユーザが加入するレイヤ7サ
ービスの問い合わせ要求を送信してその応答を受信する
(S3102〜3104)。これより、そのユーザが加
入するレイヤ7サービスの有無を判定する(S310
5)。
【0162】加入するレイヤ7サービスが無い場合は、
図48に示すようにプロファイル管理部422に対して
独立レイヤ3プロファイル要求を送信して独立レイヤ3
プロファイル応答を受信する(S3118及び311
9)。その際、これまでに保存・生成したレイヤ7プロ
ファイルとその従属レイヤ3プロファイル及び独立レイ
ヤ3プロファイルがあれば、それらをまとめてプロファ
イル転送応答として認証サーバ部421に送信する(S
3120)。
【0163】一方、加入するレイヤ7サービスが存在す
る場合は、以下の手順をユーザが加入している全てのレ
イヤ7サービスについて実行する(S3106)。そし
て、その実行後に、前述した加入するレイヤ7サービス
が無い場合と同様の処理によってプロファイル転送応答
を認証サーバ部421に送信する(S3118〜312
0)。
【0164】先ず、サービス管理部422にサービス配
備形態問い合わせ要求を送信してその応答を受信する
(S3107及び3108)。ここで、受信したサービ
ス配備形態が、エッジ密結合型サービス制御装置3−
1、エッジ疎結合型サービス制御装置3−2、又は機能
依存型サービス制御装置3−3のいずれであるかを判定
する(S3109)。
【0165】エッジ密結合型サービス制御装置3−1の
場合は、プロファイル転送部423がプロファイル管理
部422に対して当該認証ユーザのレイヤ7プロファイ
ル要求を送信してその応答を受信する(S3110及び
3111)。また、当該レイヤ7サービスを提供するエ
ッジ密結合型サービス制御装置3−1の当該レイヤ7サ
ービス受付アドレスの問い合わせ要求をサービス管理部
422に送信してその応答を受信する(S3112及び
3113)。
【0166】さらに、当該レイヤ7サービスの従属レイ
ヤ3プロファイルを取得するために従属L3プロファイル
要求をプロファイル管理部422に送信してその応答を
受信する(S3114及び3115)。次に、その取得
した従属レイヤ3プロファイルのパケット転送先にエッ
ジ密結合型サービス制御装置3−1の前記レイヤ7サー
ビス受付アドレスを設定し、これらの取得・生成したレ
イヤ7プロファイル、及びその従属レイヤ3プロファイ
ルを保存する(S3116及び3117)。
【0167】エッジ疎結合型サービス制御装置3−2の
場合は、図49及び50に示すようにプロファイル転送
部423がサービス制御装置管理部424にエッジ疎結
合型サービス制御装置3−2の選択要求を送信してその
応答を受信する(S3122及び3123)。また、サ
ービス管理部422に対して当該レイヤ7サービス制御
装置における該当レイヤ7サービス受付アドレスの問い
合わせ要求を送信してその応答を受信する(S3124
及び3125)。
【0168】さらに、当該レイヤ7サービスの従属レイ
ヤ3プロファイルを取得するために従属レイヤ3プロフ
ァイル要求をプロファイル管理部422に送信してその
応答を受信する(S3126及び3127)。その取得
した従属レイヤ3プロファイルのパケット転送先にエッ
ジ疎結合型サービス制御装置3−2の前記レイヤ7サー
ビス受付アドレスを設定する(S3128)。
【0169】次に、サービス管理部422に対して当該
レイヤ7サービスのレイヤ7プロファイル配備形態問い
合わせ要求を送信してその応答を受信する(S3129
及び3130)。ここで、レイヤ7プロファイルは動的
配備か否かを判定し、静的配備の場合は上記により取得
・生成した従属レイヤ3プロファイルを保存する(S3
131及び3138)。一方、動的配備の場合にはプロ
ファイル管理部422に当該認証ユーザのレイヤ3プロ
ファイル及びレイヤ7プロファイル要求を送信してその
応答を受信する(S3131〜3133)。
【0170】また、サービス管理部422にレイヤ7プ
ロファイル転送先のエッジ疎結合型サービス制御装置3
−2のIPアドレス要求を送信してその応答を受信する
(S3134及び3135)。このIPアドレスはエッ
ジ疎結合型サービス制御装置3−2の認証サーバ通信部
37と通信するのに用いられ、これによりエッジ疎結合
型サービス制御装置3−2の認証サーバ通信部37に対
してレイヤ3プロファイル及びレイヤ7プロファイルを
転送してその転送応答を受信する(S3136及び31
37)。そして、上記により取得・生成した従属レイヤ
3プロファイルを保存する(S3138)。
【0171】機能依存型サービス制御装置3−3の場合
は、図51に示すようにプロファイル転送部423が機
能依存型サービス制御装置と連携可能なエッジ密結合型
サービス制御装置3−1又はエッジ疎結合型サービス制
御装置3−2の選択要求を送信してその選択応答を受信
する(S3139及び3140)。次に、サービス管理
部422に選択されたサービス制御装置のレイヤ7サー
ビス受付アドレスの問い合わせ要求を送信してその応答
を受信する(S3141及び3142)。
【0172】さらに、当該レイヤ7サービスの従属レイ
ヤ3プロファイルを取得するために従属レイヤ3プロフ
ァイル要求をプロファイル管理部422に送信してその
応答を受信する(S3143及び3144)。そして、
当該従属レイヤ3プロファイルのパケット転送先とし
て、選択されたサービス制御装置のレイヤ7サービス受
付アドレスを設定する(S3145)。上記により取得
・生成した従属レイヤ3プロファイルを保存する(S3
146)。
【0173】図52は、サービス管理部422の制御フ
ロー例を示している。サービス管理部422は、プロフ
ァイル転送部423からサービス配備形態問い合わせ要
求を受信すると、問い合わせ対象サービスのサービス配
備形態を検索して検索されたサービス配備形態を応答す
る(S3202〜3204)。同様に、サービス制御装
置3のレイヤ7サービス受付アドレス要求を受信すると
対象サービス制御装置のレイヤ7サービス受付アドレス
を応答し(S3205〜3207)、そしてレイヤ7プ
ロファイル配備形態問い合わせ要求を受信すると対象サ
ービスのレイヤ7プロファイル配備形態を応答する(S
3208〜3210)。
【0174】
【発明の効果】以上説明したように、本発明によれば従
来のレイヤ3サービスの上にレイヤ7サービスも提供可
能なサービス制御ネットワークが提供可能となる。また
本発明によれば移動ユーザが在圏するネットワークを意
識することなく、その移動先ネットワークにおいてもホ
ームネットワークと同様のレイヤ7サービスが受けられ
るサービス制御ネットワークが提供可能となる。さらに
本発明によれば、レイヤ7サービス環境下において柔軟
で且つ効率的な種々のコンテンツ処理を実行し、サービ
ス事業者によるレイヤ7サービスへの参入も容易なサー
ビス制御ネットワークが提供可能となる。
【図面の簡単な説明】
【図1】本発明によるサービス制御ネットワークの基本
構成を示した図である。
【図2】図1のエッジ装置の基本構成を示した図であ
る。
【図3】図1のサービス制御装置及び認証サーバ装置の
基本構成を示した図である。
【図4】本発明の第1の実施例を示した図である。
【図5】第1の実施例の動作シーケンス例を示した図で
ある。
【図6】サービス制御装置管理テーブルの一例を示した
図である。
【図7】サービス管理テーブルの一例を示した図であ
る。
【図8】サービス制御装置アドレス管理テーブルの一例
を示した図である。
【図9】移動端末のプロファイルの一例を示した図であ
る。
【図10】従属レイヤ3プロファイルの一構成例を示し
た図である。
【図11】従属レイヤ3プロファイルの具体例を示した
図である。
【図12】送信元の独立レイヤ3プロファイルの一例を
示した図である。
【図13】送信先の独立レイヤ3プロファイルの一例を
示した図である。
【図14】本発明の第2の実施例を示した図である。
【図15】第2の実施例の動作シーケンス例を示した図
である。
【図16】レイヤ7プロファイルの一例を示した図であ
る。
【図17】送信先の独立レイヤ3プロファイルの一例を
示した図である。
【図18】本発明の第3の実施例を示した図である。
【図19】第3の実施例の動作シーケンス例を示した図
である。
【図20】本発明の第4の実施例を示した図である。
【図21】第4の実施例の動作シーケンス例を示した図
である。
【図22】本発明の第5の実施例を示した図である。
【図23】第5の実施例の動作シーケンス例を示した図
である。
【図24】従属レイヤ3プロファイルの一例を示した図
である。
【図25】エッジ装置の認証クライアント部の制御フロ
ー例を示した図である。
【図26】エッジ装置のサービス基本処理部の制御フロ
ー例(1)を示した図である。
【図27】エッジ装置のサービス基本処理部の制御フロ
ー例(2)を示した図である。
【図28】エッジ装置のサービス基本処理部の制御フロ
ー例(3)を示した図である。
【図29】エッジ装置のサービス基本処理部の制御フロ
ー例(4)を示した図である。
【図30】エッジ装置のL3プロファイル管理部の制御
フロー例を示した図である。
【図31】エッジ装置のサービス制御装置管理部の制御
フロー例(1)を示した図である。
【図32】エッジ装置のサービス制御装置管理部の制御
フロー例(2)を示した図である。
【図33】サービス制御装置の認証プロキシ部の制御フ
ロー例(1)を示した図である。
【図34】サービス制御装置の認証プロキシ部の制御フ
ロー例(2)を示した図である。
【図35】サービス制御装置のサービス基本処理部の制
御フロー例(1)を示した図である。
【図36】サービス制御装置のサービス基本処理部の制
御フロー例(2)を示した図である。
【図37】サービス制御装置のサービス基本処理部の制
御フロー例(3)を示した図である。
【図38】サービス制御装置のサービス基本処理部の制
御フロー例(4)を示した図である。
【図39】サービス制御装置のサービス交換部の制御フ
ロー例(1)を示した図である。
【図40】サービス制御装置のサービス交換部の制御フ
ロー例(2)を示した図である。
【図41】サービス制御装置のサービス制御部の制御フ
ロー例(1)を示した図である。
【図42】サービス制御装置のサービス制御部の制御フ
ロー例(2)を示した図である。
【図43】サービス制御装置のサービス実行部の制御フ
ロー例を示した図である。
【図44】認証サーバ装置の認証サーバ部の制御フロー
例(1)を示した図である。
【図45】認証サーバ装置の認証サーバ部の制御フロー
例(2)を示した図である。
【図46】認証サーバ装置のプロファイル転送部の制御
フロー例(1)を示した図である。
【図47】認証サーバ装置のプロファイル転送部の制御
フロー例(2)を示した図である。
【図48】認証サーバ装置のプロファイル転送部の制御
フロー例(3)を示した図である。
【図49】認証サーバ装置のプロファイル転送部の制御
フロー例(4)を示した図である。
【図50】認証サーバ装置のプロファイル転送部の制御
フロー例(5)を示した図である。
【図51】認証サーバ装置のプロファイル転送部の制御
フロー例(6)を示した図である。
【図52】認証サーバ装置のサービス管理部の制御フロ
ー例を示した図である。
【符号の説明】
1…移動端末装置(移動端末) 2、5…エッジ装置 3…サービス制御装置 3−1…エッジ密結合型サービス制御装置 3−2…エッジ疎結合型サービス制御装置 3−3…機能依存型サービス制御装置 4…認証サーバ装置 6…固定端末装置(ウェブサーバ装置) 7…IPネットワーク 8…サービス実行サーバ装置
フロントページの続き (51)Int.Cl.7 識別記号 FI テーマコート゛(参考) H04Q 7/30 7/38 (72)発明者 五十嵐 洋一郎 神奈川県川崎市中原区上小田中4丁目1番 1号 富士通株式会社内 (72)発明者 谷口 浩之 神奈川県川崎市中原区上小田中4丁目1番 1号 富士通株式会社内 (72)発明者 山村 新也 福岡県福岡市早良区百道浜2丁目2番1号 富士通西日本コミュニケーション・シス テムズ株式会社内 Fターム(参考) 5B089 GA12 GA25 GA31 GB02 HA10 HB11 JB22 KA12 5K030 HA08 HC01 HD03 HD05 5K067 AA21 BB04 BB21 CC08 DD11 DD51 FF02 HH11 HH22

Claims (10)

    【特許請求の範囲】
  1. 【請求項1】 IPネットワークと、 移動可能なユーザ端末と、 ユーザ認証を行う認証サーバ装置と、 収容する前記ユーザ端末にレイヤ3サービス処理を行う
    エッジ装置と、 前記ユーザ端末にレイヤ7サービス制御を行うサービス
    制御装置と、 で構成されるサービス制御ネットワークであって、 前記認証サーバ装置は、前記ユーザ端末の認証成功時
    に、当該ユーザ端末のレイヤ7プロファイル及びそれと
    関連するレイヤ3プロファイルとを特定する手段を有
    し、 前記エッジ装置は、認証成功後のユーザ端末から受信し
    たパケットのうち、前記レイヤ3プロファイルに適合す
    るパケットを前記サービス制御装置に転送する手段を有
    し、 前記サービス制御装置は、前記エッジ装置から受信した
    パケットのうち、前記レイヤ7プロファイルに適合する
    パケットに対して該当するレイヤ7サービスの実行制御
    を行なう手段を有する、ことを特徴とするサービス制御
    ネットワーク。
  2. 【請求項2】 前記サービス制御装置は、特定のエッジ
    装置との間で論理的な接続関係を有し、当該エッジ装置
    と連携してそこに収容されるユーザ端末に対して該当す
    るレイヤ7サービスの実行制御を行なうエッジ密結合型
    サービス制御装置である、請求項1記載のサービス制御
    ネットワーク。
  3. 【請求項3】 前記エッジ密結合型サービス制御装置
    は、前記エッジ装置と前記認証サーバ装置との間で認証
    用制御信号を中継する認証プロキシ手段を有する、請求
    項2記載のサービス制御ネットワーク。
  4. 【請求項4】 前記エッジ密結合型サービス制御装置
    は、さらに自装置の負荷情報を前記特定のエッジ装置に
    所定周期で通知する手段を有し、 前記エッジ装置は、さらに前記負荷情報に基づいてサー
    ビス制御を実行させるエッジ密結合型サービス制御装置
    を選択する手段を有する、請求項2又は3記載のサービ
    ス制御ネットワーク。
  5. 【請求項5】 前記サービス制御装置は、任意のエッジ
    装置との間で論理的な接続関係を持つことが許容され、
    当該エッジ装置と連携してそこに収容されるユーザ端末
    に対してレイヤ7サービスの実行制御を行なうエッジ疎
    結合型サービス制御装置である、請求項1記載のサービ
    ス制御ネットワーク。
  6. 【請求項6】 さらに、前記エッジ密結合型サービス制
    御装置又は前記エッジ疎結合型サービス制御装置と連携
    して、当該サービス制御装置と論理的な接続関係を持つ
    エッジ装置に収容されるユーザ端末に対してレイヤ7サ
    ービスの実行制御を行なう機能依存型サービス制御装置
    を有する、請求項2又は5に記載のサービス制御ネット
    ワーク。
  7. 【請求項7】 前記認証サーバ装置は、さらにユーザ端
    末毎のレイヤ7プロファイルを管理するレイヤ7サービ
    ス管理手段を有する、請求項1記載のサービス制御ネッ
    トワーク。
  8. 【請求項8】 前記レイヤ7プロファイルは、当該レイ
    ヤ7サービスに対応するレイヤ3プロファイルを含み、
    前記エッジ装置はそのレイヤ3プロファイルに基づいて
    レイヤ3サービス処理を行なう、請求項7記載のサービ
    ス制御ネットワーク。
  9. 【請求項9】 IPネットワークと、移動可能なユーザ
    端末と、ユーザ認証を行う認証サーバ装置と、収容する
    前記ユーザ端末にレイヤ3サービス処理を行うエッジ装
    置と、前記ユーザ端末にレイヤ7サービス制御を行うサ
    ービス制御装置と、で構成されるサービス制御ネットワ
    ークの制御方法は、 前記ユーザ端末から認証要求メッセージを前記エッジ装
    置に送信すること、 前記エッジ装置は当該認証要求メッセージを前記サービ
    ス制御装置へ送信すること、 前記サービス制御装置は、当該認証要求メッセージを前
    記認証サーバ装置へ送信すること、 前記認証サーバ装置は、当該ユーザ端末の認証成功時
    に、該当するレイヤ7プロファイルと関連する従属レイ
    ヤ3プロファイル及び独立レイヤ3プロファイルを添え
    た認証応答メッセージを返送すること、 前記サービス制御装置は、前記認証応答メッセージのレ
    イヤ7プロファイル及び通信先となる他のエッジ装置の
    独立レイヤ3プロファイルをキャッシュすること、 前記エッジ装置は、前記認証応答メッセージの自己の独
    立レイヤ3プロファイル及び/又は従属レイヤ3プロフ
    ァイルをキャッシュすること、 前記エッジ装置は、前記ユーザ端末から受信したパケッ
    トのうち、独立レイヤ3プロファイルに適合するパケッ
    トに対してレイヤ3サービス処理を行ない、また従属レ
    イヤ3プロファイルに適合するパケットを前記サービス
    制御装置に転送すること、 前記サービス制御装置は、前記他のエッジ装置に当該独
    立レイヤ3プロファイルを転送し、前記エッジ装置から
    受信したパケットであってレイヤ7プロファイルに適合
    するパケットに対して該当するレイヤ7サービスの実行
    制御を行なうこと、を特徴とするサービス制御ネットワ
    ークの制御方法。
  10. 【請求項10】 前記サービス制御ネットワークは、さ
    らにサービス実行サーバ装置を含み、 前記サービス制御装置は、さらにレイヤ7プロファイル
    に適合するパケットのレイヤ7サービス処理を前記サー
    ビス実行サーバ装置に依頼すること、を含む、請求項9
    記載の制御方法。
JP2002113830A 2002-04-16 2002-04-16 サービス制御ネットワーク及びその制御方法 Withdrawn JP2003308258A (ja)

Priority Applications (4)

Application Number Priority Date Filing Date Title
JP2002113830A JP2003308258A (ja) 2002-04-16 2002-04-16 サービス制御ネットワーク及びその制御方法
EP20030252245 EP1355473A3 (en) 2002-04-16 2003-04-09 Service control network and its control method
US10/410,801 US20030196118A1 (en) 2002-04-16 2003-04-10 Service control network and its control method
CNB031220037A CN1219389C (zh) 2002-04-16 2003-04-16 服务控制网络及其控制方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2002113830A JP2003308258A (ja) 2002-04-16 2002-04-16 サービス制御ネットワーク及びその制御方法

Publications (1)

Publication Number Publication Date
JP2003308258A true JP2003308258A (ja) 2003-10-31

Family

ID=28672620

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2002113830A Withdrawn JP2003308258A (ja) 2002-04-16 2002-04-16 サービス制御ネットワーク及びその制御方法

Country Status (4)

Country Link
US (1) US20030196118A1 (ja)
EP (1) EP1355473A3 (ja)
JP (1) JP2003308258A (ja)
CN (1) CN1219389C (ja)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2005062615A1 (ja) * 2003-11-19 2005-07-07 Nec Corporation ネットワークシステムおよびデータ配信サービス提供方法
JP2008072449A (ja) * 2006-09-14 2008-03-27 Oki Electric Ind Co Ltd 情報通信システム

Families Citing this family (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7512667B2 (en) * 2001-01-15 2009-03-31 Sharp Kabushuki Kaisha Control system
US20050021718A1 (en) * 2003-05-09 2005-01-27 Palliser Networks, Inc. Centrally managed differentiated service
EP1686806A4 (en) 2003-11-21 2011-07-20 Nec Corp DEVICE FOR DISTRIBUTION / RECEPTION OF CONTENTS, SYSTEM FOR TRANSMISSION / RECEIPT OF CONTENTS, PROCEDURE FOR DISTRIBUTION / RECEPTION OF CONTENT AND PROGRAM FOR DISTRIBUTION / RECEPTION OF CONTENTS
JP5320095B2 (ja) * 2009-02-03 2013-10-23 パナソニック株式会社 ネットワークシステム
CN102946350B (zh) * 2012-09-18 2016-08-10 杭州华三通信技术有限公司 一种基于优先级的数据传输方法和设备
US10200438B2 (en) * 2016-01-15 2019-02-05 Pathsolutions, Inc. Test for preservation of differentiated service in an internet protocol network
CN106778281A (zh) * 2016-11-10 2017-05-31 乐视控股(北京)有限公司 一种修复安全漏洞的方法、装置及电子设备
US10505823B2 (en) * 2017-03-10 2019-12-10 Nec Corporation System and method for orchestrating control actions of the access network layer, the core network layer and the application platform layer
US11044090B2 (en) * 2018-07-24 2021-06-22 ZenDesk, Inc. Facilitating request authentication at a network edge device
US10904207B2 (en) 2019-04-29 2021-01-26 Cloudflare, Inc. Intelligently routing a response packet along a same connection as a request packet

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6466964B1 (en) * 1999-06-15 2002-10-15 Cisco Technology, Inc. Methods and apparatus for providing mobility of a node that does not support mobility

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2005062615A1 (ja) * 2003-11-19 2005-07-07 Nec Corporation ネットワークシステムおよびデータ配信サービス提供方法
JP2008072449A (ja) * 2006-09-14 2008-03-27 Oki Electric Ind Co Ltd 情報通信システム

Also Published As

Publication number Publication date
EP1355473A2 (en) 2003-10-22
US20030196118A1 (en) 2003-10-16
CN1452363A (zh) 2003-10-29
CN1219389C (zh) 2005-09-14
EP1355473A3 (en) 2005-12-21

Similar Documents

Publication Publication Date Title
KR100801796B1 (ko) 모바일 노드에의 위치-특정 서비스의 제공
AU2008356135B2 (en) Scalable WLAN gateway
US7162535B2 (en) Methods and arrangements for providing efficient information transfer over a limited-speed communications link
JP3639200B2 (ja) 通信システム、移動端末装置、ゲートウェイ装置、アドレス割り当て方法及び検索サービス方法
US20050282490A1 (en) Enhanced method of transferring data from a data originating device to a mobile terminal
EP1435721A2 (en) Automatic and dynamic service information delivery to data terminals in an access network
WO2011036333A1 (en) Scalable wlan gateway
AU2001247590A1 (en) Method and apparatus for coordinating a change in service provider between a client and a server
JP3538527B2 (ja) 無線通信システムおよび無線通信方法
Raverdy et al. A multi-protocol approach to service discovery and access in pervasive environments
JP2003308258A (ja) サービス制御ネットワーク及びその制御方法
US7289471B2 (en) Mobile router, position management server, mobile network management system, and mobile network management method
KR100804348B1 (ko) 통신시스템, 피어투피어 메시지 필터를 갖는 컴퓨터 및피어투피어 메시지 처리 방법
JP5726302B2 (ja) トポロジサーバを用いた、通信アーキテクチャにわたって分散されたノードのネットワークに対する秘密または保護されたアクセス
US20050117514A1 (en) Communication system and communication terminal, communication-medium selection method used for the system and terminal, and program for the method
WO2011026355A1 (zh) 节点接入家乡代理的方法、家乡代理集群系统及业务路由器
JPH11103320A (ja) 移動計算機装置、移動計算機管理装置、モバイル情報管理装置及び通信制御方法
JP2003087265A (ja) サービス発見方法及び装置、並びにコンピュータプログラム
KR20010035549A (ko) 이동통신망에서 홈 에이전트 관리 시스템(hams)을 이용한 인터넷 주소(ip)의 할당과 관리 방법
Schott et al. e-SENSE protocol stack architecture for wireless sensor networks
JP3886103B2 (ja) 通信システム、通信方法、並びにこれに用いられる通信装置および通信プログラム
WO2012163055A1 (zh) 一种媒体内容的传输方法以及相关装置
KR20020013144A (ko) 이동성을 제공하는 광대역무선망과, 그에 따른 무선인터넷 서비스 제공방법
CN115834655A (zh) 访问私网中的服务端的方法和装置
EP2098045B1 (en) Node registering method

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20041012

A761 Written withdrawal of application

Free format text: JAPANESE INTERMEDIATE CODE: A761

Effective date: 20061012