JP3959242B2 - 分散型アクセス制御システムおよび分散型アクセス制御方法、並びに携帯電子機器端末、ロードバランサ装置 - Google Patents

分散型アクセス制御システムおよび分散型アクセス制御方法、並びに携帯電子機器端末、ロードバランサ装置 Download PDF

Info

Publication number
JP3959242B2
JP3959242B2 JP2001076112A JP2001076112A JP3959242B2 JP 3959242 B2 JP3959242 B2 JP 3959242B2 JP 2001076112 A JP2001076112 A JP 2001076112A JP 2001076112 A JP2001076112 A JP 2001076112A JP 3959242 B2 JP3959242 B2 JP 3959242B2
Authority
JP
Japan
Prior art keywords
access
electronic device
portable electronic
network
user
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2001076112A
Other languages
English (en)
Other versions
JP2002278927A (ja
Inventor
洋 太田
仁 小幡
広二郎 後藤
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
SoftBank Corp
Original Assignee
SoftBank Mobile Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by SoftBank Mobile Corp filed Critical SoftBank Mobile Corp
Priority to JP2001076112A priority Critical patent/JP3959242B2/ja
Publication of JP2002278927A publication Critical patent/JP2002278927A/ja
Application granted granted Critical
Publication of JP3959242B2 publication Critical patent/JP3959242B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Landscapes

  • Computer And Data Communications (AREA)
  • Small-Scale Networks (AREA)
  • Mobile Radio Communication Systems (AREA)

Description

【0001】
【発明の属する技術分野】
本発明は、携帯電話機、PHS、PDAなどの移動体の通信システムにおけるトラフィック量の増加に対する負荷分散を行うことが可能なシステムおよび方法に関する。
【0002】
【従来の技術】
近年、移動体、例えば、携帯電話機が著しく普及し、今や数千万件の加入者数に達している。このような携帯電話機のユーザは、所望の場所から所望の者と電話通信を行うことができることに加えて、移動体通信事業者などが管理・運営するアプリケーションサーバから、インターネットなどのコンピュータ通信網、移動体通信網を介して様々なサービスの提供を受けることができる。例えば、携帯電話機間のメール交換、携帯電話機への各種情報の提供、さらには、携帯電話機への音楽、映像、ゲームコンテンツの配信など、様々なサービスが存在する。
【0003】
図14に、従来の移動体通信システムの構成例とともに、携帯電話機102がAPN104aからサービスの提供を受ける際の流れ(▲1▼〜▲5▼)を示す。図14において、インターネット1には、各種サーバのURL(Uniform Resource Locator)をIP(Internet Protocol)アドレスを変換して提供するDNS(Domain name Server)103、携帯電話機102に対し各種サービスを提供するAPN(Application Node:アプリケーションノード群)104a乃至104c、携帯電話機102のユーザに対して、サービス提供による課金を行うBPS(Billing Provisioning System)105が接続されている。
【0004】
ここで、APN104a乃至104cは、複数のアプリケーションサーバ(APS:Application Server)から構成される単一アプリケーションであり、それぞれ、固有のサービスを提供(APN104aはサービスXを、APN104bはサービスYを、APN104cはサービスZを、それぞれ提供)する。APNに複数のAPSを設けているのは、多くの携帯電話機からのサービスの要求に対応するためである。また、APN毎に共通の携帯電話加入者DB(データベース)を備えている。
【0005】
また、BPS105にも、APN104a乃至104cのそれぞれが設ける加入者DBと同様のDBを設けており、移動体通信事業者の店舗や代理店などで、携帯電話利用契約を行った加入者の情報(例えば、携帯電話機の電話番号(MSN)、加入者の住所、氏名、上記サービス利用の有無などの情報)は、通常、BPS105の加入者DBに最初に登録される。そして、その後、その加入者情報は、BPS105より、インターネット1、公衆回線、専用回線などを介して各APNの加入者DBに書き込まれる。
【0006】
また、携帯電話利用契約を行った加入者の携帯電話機102の内部メモリにも、必要な情報が記憶される。例えば、利用契約を行ったサービスに対応するURLが記憶される。
【0007】
以上の構成において、携帯電話機102のユーザが、例えば、APN104aからサービスXの提供を受ける場合、携帯電話機102の内部メモリに記憶されたサービスXのURLを表示部に表示させ、それを、操作ボタンにより選択し決定(APN104aのURLを指定)すると、DNS103にてURLがIPアドレスに変換された後、携帯電話機102は、かかるIPアドレスに基づき、APN104aにアクセスし、サービスの要求(▲1▼)を行う。
【0008】
APN104aは、これに応じ、加入者情報DBを参照して、アクセスしてきた携帯電話機102のユーザの認証(▲2▼)、即ち、加入者情報DBに、そのユーザがサービスXの提供を受ける者として登録され、かつ、ブラックリスト(料金未払い等の者のリスト)にない場合に、その携帯電話機102にサービスの提供(▲3▼)を行う。
【0009】
なお、かかるサービス提供(▲3▼)の前に、APN104aから携帯電話機102に対し認証結果が良好である旨の通知がなされる。
【0010】
かかるサービスの提供により、APN104aには、携帯電話機102のユーザに対する課金のための記録としてのCDR(Call Detailed Record:何月何日何時何分に何のサービスをどの携帯電話機のユーザに提供したかを示す記録)が発生し、図示しない所定のDBに蓄積される。
【0011】
そして、BPS105により定期的に行なわれるCDRの収集により、かかるCDRが収集され(▲4▼)、BPS105において、上記サービスXを利用したユーザに対する課金処理が行なわれることとなる(▲5▼)。
【0012】
以上のようなサービス提供の流れ(▲1▼〜▲5▼)は、携帯電話機102がAPN104b、APN104c、その他のアプリケーションサーバからサービス提供を受ける場合にも同様である。
【0013】
【発明が解決しようとする課題】
ところで、上記のようなサービスは、今後も趣向をこらし、益々発展していくことが予想され、移動体通信の加入者の増大と相まって、かかるサービス利用者が益々増大してゆくことが予想されるが、このことは、同時にトラフィック量の増加を招き、移動体通信システムに対して、多大な負荷を与えることを意味する。
【0014】
従来の上記移動体通信システムにおいて、このような負荷に対応するためには、例えば、APN内のAPSの数を増大させるなども考えられるが、これにも設備投資の問題でおのずと限界がある。また、同じ時間帯に、多くのアクセスが集中した場合には、ほとんど対応が困難となるという問題が容易に予想される。従って、従来の移動体通信システムでは、今後益々高まるであろうトラフィック量の増加による当該システムへの負荷を効果的に分散させ、低減することは、極めて困難である。
【0015】
さらに、従来の上記移動体通信システムでは、上記トラフィック量の増加に伴い、以下の問題が、一層顕在化することが予想される。
【0016】
即ち、上述したように、携帯電話機102へのサービスの提供毎にAPN側で認証を行わなければならないため、APN毎に、加入者DBを設ける必要がある。このことは、多数の箇所に重複した加入者DBを設けることを意味するので、無駄であるばかりか、これらの加入者DB内のデータに整合がとれているか保証できないという問題がある。例えば、上述したように、新たな加入者情報(解約する場合も同様)は、BPS105の加入者DBに登録された後、各APNの加入者DBに登録されるため、かかる情報を書き込むタイミングにずれが生じ、それぞれの加入者DBで整合がとれていないこともありうる。
【0017】
また、携帯電話機102へのサービスの提供毎にAPN側で認証を行わなければならないことより、認証のための余分なトラフィックの発生、さらには、認証のためのAPNにおけるCPUの浪費、通信設備の浪費が生じるという問題もある。
【0018】
さらに、各APNの加入者DBへの新たな加入者情報の書き込みや、各APNで発生したCDRの収集などのBPS105に対する負担増大という問題もある。
【0019】
本発明は、以上の問題に鑑みてなされたものであり、時間的に負荷を効率よく分散、軽減させ、加えて、システムの信頼性を高めることが可能な分散型アクセス制御システムおよび分散型アクセス制御方法、並びに携帯電子機器端末、ロードバランサ装置を提供することを目的とする。
【0026】
【課題を解決するための手段】
請求項に記載の発明は、ネットワーク上における通信制御を行う分散型アクセス制御システムであって、携帯電子機器端末を利用するユーザのユーザクラスを蓄積するデータベースと、前記携帯電子機器端末から、ネットワーク上で提供されるサービスのリストの要求を、前記ネットワークを介して受け付ける手段と、前記サービスのリストの要求をした前記携帯電子機器端末を利用するユーザのユーザクラスに対応するサービスを、複数のサービスの夫々に対応付けてユーザクラスとアクセス券の発行状況を蓄積するデータベースを備えた装置から提供された情報に基づいて選定して前記サービスのリストを生成し、前記携帯電子機器端末に対して、前記ネットワークを介して提供するサービスリスト提供手段と、前記携帯電子機器端末から、前記サービスのリストのうちからユーザにより選択されたサービスの提供を担う前記ネットワーク上のサーバにアクセスを振り分けるロードバランサ装置にアクセスするためのアクセス券の発行要求を、前記ネットワークを介して受け付ける手段と、前記発行要求されたアクセス券を、前記携帯電子機器端末に対して、前記ネットワークを介して発行するアクセス券発行手段と、を備えるように構成する。
ここで、ロードバランサ装置は、複数のサーバから構成されるサーバ群のうち何れかのサーバに対して携帯電子機器端末からのアクセスを振り分ける装置である。また、携帯電子機器端末には、携帯電話機、PHS、PDA等のモバイル型電子機器端末、などが含まれる。
【0027】
請求項に記載の発明によれば、分散型アクセス制御システムにおいて、携帯電子機器端末から、ネットワーク上で提供されるサービスのリストの要求が、ネットワークを介して受け付けられる。そして、要求されたサービスのリストであって携帯電子機器端末を利用するユーザのユーザクラスに対応するサービスのリストが、携帯電子機器端末に対して、ネットワークを介して提供される。次に、携帯電子機器端末においてサービスのリストのうちからユーザにより選択されたサービスの提供を担うネットワーク上のサーバにアクセスを振り分けるロードバランサ装置にアクセスするためのアクセス券の発行要求が、ネットワークを介して受け付けられる。そして、発行要求されたアクセス券が、携帯電子機器端末に対して、ネットワークを介して発行される。即ち、携帯電子機器端末のユーザは、当該アクセス券を、分散型アクセス制御システムから取得しなければ、特定のロードバランサ装置にアクセスすることができない。
【0028】
従って、アクセス券を取得していない携帯電子機器端末からの特定のロードバランサ装置へのアクセスを自律的に禁止し、ロードバランサ装置により振り分けられるサーバへのアクセスを自律的に禁止することができる。また、ユーザは、アクセス券を取得する前に、それに関係するサービスのリストを見ることができるので大変便利である。
【0029】
請求項に記載の発明は、請求項に記載の分散型アクセス制御システムにおいて、前記携帯電子機器端末を利用するユーザのユーザ情報を蓄積するデータベースと、前記データベースに蓄積されたユーザ情報を参照して、前記サービスのリストの要求を行った携帯電子機器端末のユーザ認証を行うユーザ認証手段と、をさらに備え、前記サービスリスト提供手段は、前記ユーザ認証の結果が妥当であった場合に、前記要求されたサービスのリストを、前記携帯電子機器端末に対して、前記ネットワークを介して提供するように構成する。
【0030】
請求項に記載の発明は、請求項に記載の分散型アクセス制御システムにおいて、前記携帯電子機器端末を利用するユーザのユーザ情報を蓄積するデータベースと、前記データベースに蓄積されたユーザ情報を参照して、前記アクセス券の発行要求を行った携帯電子機器端末のユーザ認証を行うユーザ認証手段と、をさらに備え、前記アクセス券発行手段は、前記ユーザ認証の結果が妥当であった場合に、前記発行要求されたアクセス券を、前記携帯電子機器端末に対して、前記ネットワークを介して発行するように構成する。
【0031】
請求項またはに記載の発明によれば、請求項に記載の発明と同等の効果に加えて、分散型アクセス制御システムで、ユーザ認証を行い、ユーザ認証の結果が妥当であった場合に初めて当該アクセス券を発行するので、アクセス券にてアクセス対象となるロードバランサ装置に接続されるサーバでは、ユーザ認証する必要がなくなり、その結果、各サーバにおいて、ユーザ認証のために必要なユーザ情報が蓄積されたデータベースを削減することができ、ひいては、各サーバ毎の当該データベースの整合性がとれないという問題点を解消することができる。また、各サーバにおけるユーザ認証に伴うCPUおよび通信設備の労費、無駄なトラフィックを軽減することができる。
【0032】
請求項に記載の発明は、請求項1乃至3の何れかに記載の分散型アクセス制御システムにおいて、前記アクセス券の発行状況を蓄積するデータベースと、前記データベースに蓄積されたアクセス券の発行状況に基づいて、前記アクセス券の発行可否を決定するアクセス券発行可否決定手段と、をさらに備え、前記アクセス券発行手段は、前記アクセス券の発行が可能であると決定された場合に、前記発行要求されたアクセス券を、前記携帯電子機器端末に対して、前記ネットワークを介して発行するように構成する。
【0033】
請求項に記載の発明によれば、データベースに蓄積されたアクセス券の発行状況(例えば、発行数量)に基づいて、アクセス券発行可否を制御することができるので、より一層サーバへのアクセスを事前に制御することができる。
【0038】
請求項に記載の発明は、請求項1乃至4の何れかに記載の分散型アクセス制御システムにおいて、前記アクセス券には、当該アクセス券によりアクセス可能なロードバランサ装置のアドレス情報が含まれているように構成する。
【0039】
請求項に記載の発明によれば、アクセス券にロードバランサ装置のアドレス情報(例えば、URL)を設けることで、携帯電子機器端末はかかるアドレス情報に基づいてアクセスすることができる。
【0040】
請求項6に記載の発明は、請求項4に記載の分散型アクセス制御システムにおいて、前記アクセス券発行可否決定手段は、前記アクセス券の発行量と前記特定のサーバの負荷容量とを比較して、当該比較結果に応じて前記アクセス券の発行可否を決定するように構成する。
【0042】
また、サーバの増設時においても、携帯電子機器端末側には影響を与えず、均等にアクセスを振り分けることができ、また、1つのサーバがダウンした時も、他のサーバに均等に振り分けることができ、サーバの信頼性を高めることができる。
【0043】
請求項に記載の発明は、ネットワーク上における通信制御を行う分散型アクセス制御システムにおける分散型アクセス制御方法であって、携帯電子機器端末から、ネットワーク上で提供されるサービスのリストの要求を、前記ネットワークを介して受け付ける工程と、前記サービスのリストの要求をした前記携帯電子機器端末を利用するユーザのユーザクラスに対応するサービスを、複数のサービスの夫々に対応付けてユーザクラスとアクセス券の発行状況を蓄積するデータベースを備えた装置から提供された情報に基づいて選定して前記サービスのリストを生成し、前記携帯電子機器端末に対して、前記ネットワークを介して提供する工程と、前記携帯電子機器端末から、前記サービスのリストのうちからユーザにより選択されたサービスの提供を担う前記ネットワーク上のサーバにアクセスを振り分けるロードバランサ装置にアクセスするためのアクセス券の発行要求を、前記ネットワークを介して受け付ける工程と、前記発行要求されたアクセス券を、前記携帯電子機器端末に対して、前記ネットワークを介して発行するアクセス券発行工程と、を備えるように構成する。
【0044】
請求項に記載の発明によれば、アクセスのための認証として発行されたアクセス券を取得していない携帯電子機器端末のユーザからの、ロードバランサ装置へのアクセスを自律的に禁止し、ロードバランサ装置により振り分けられるサービス提供を担うサーバへのアクセスを自律的に禁止することができるので、時間的に負荷を効率よく分散、軽減させることができる。
【0045】
また、サービス用のサーバの増設時においても、携帯電子機器端末側には影響を与えず、均等にアクセスを振り分けることができ、また、1つのサーバがダウンした時も、他のサーバに均等に振り分けることができ、サーバの信頼性を高めることができる。
【0052】
請求項に記載の発明は、請求項に記載の分散型アクセス制御方法において、前記アクセス券には、前記サーバに対するアクセスを制限する有効度数と、有効期間が含まれているように構成する。
【0053】
請求項に記載の発明によれば、アクセス券に有効期間(有効期限)、有効度数を設けることにより、サーバにアクセスできる期間や回数を制限することができるので、より一層サーバへのアクセスを事前に制御することができる。
【0057】
請求項に記載の発明は、請求項に記載の分散型アクセス制御システムに対して、ネットワーク上で提供されるサービスのリストを、前記ネットワークを介して要求する携帯電子機器端末であって、前記要求に対して分散型アクセス制御システムから提供されたサービスのリストを、前記ネットワークを介して受け取る手段と、前記受け取ったサービスのリストのうち、ユーザにより選択されたサービスの提供を担う前記ネットワーク上のサーバにアクセスを振り分けるロードバランサ装置にアクセスするためのアクセス券の発行を、前記ネットワークを介して分散型アクセス制御システムに要求する手段と、前記要求に対して分散型アクセス制御システムから発行されたアクセス券を、前記ネットワークを介して受け取る手段と、前記受け取ったアクセス券に基づいて、前記ネットワーク上のロードバランサ装置にアクセスするアクセス手段と、を備えるように構成する。
【0058】
請求項に記載の発明によれば、携帯電子機器端末において、ネットワーク上で提供されるサービスのリストが、ネットワークを介して、分散型アクセス制御システムに要求される。そして、要求に対して分散型アクセス制御システムから提供されたサービスのリストが、ネットワークを介して受け取られる。次に、受け取られたサービスのリストのうち、ユーザにより選択されたサービスの提供を担う前記ネットワーク上のサーバにアクセスを振り分けるロードバランサ装置にアクセスするためのアクセス券の発行が、ネットワークを介して分散型アクセス制御システムに要求される。そして、要求に対して分散型アクセス制御システムから発行されたアクセス券が、ネットワークを介して受け取られる。携帯電子機器端末では、ユーザの指示に応じ、受け取ったアクセス券に基づいて、ネットワーク上の特定のロードバランサ装置にアクセスする。
【0059】
従って、携帯電子機器端末のユーザは、サービスのリストを受け、その後アクセス券を、分散型アクセス制御システムから取得しなければ、ユーザが所望する特定のロードバランサ装置およびこれに接続されるサーバにアクセスすることができない。従って、アクセス券を取得していない携帯電子機器端末からの特定のサーバへのアクセスを自律的に禁止することができる。
【0060】
請求項10に記載の発明は、請求項に記載の携帯電子機器端末において、前記アクセス券には、前記サーバへのアクセス回数を制限する有効度数が含まれており、前記アクセス手段は、前記有効度数に基づいて前記ロードバランサ装置へのアクセスが可能であるか否かを判断し、可能であると判断した場合には、前記ネットワーク上の前記ロードバランサ装置にアクセスするように構成する。
【0061】
請求項10に記載の発明によれば、アクセス券に有効度数を設けることにより、アクセス券を使用してロードバランサ装置にアクセスできる回数を制限できるので、より一層サーバへのアクセスを事前に制御することができる。
【0062】
請求項11に記載の発明は、請求項10に記載の携帯電子機器端末において、前記アクセス手段が、前記ロードバランサ装置にアクセスする毎に、前記有効度数を所定数減らすように構成する。
【0063】
請求項11に記載の発明によれば、有効度数を携帯電子機器端末で管理することができる。
【0064】
請求項12に記載の発明は、請求項9乃至11の何れかに記載の携帯電子機器端末において、前記アクセス券には、前記ロードバランサ装置へのアクセス期間を制限する有効期間が含まれており、前記アクセス手段は、前記有効期間に基づいて前記ロードバランサ装置へのアクセスが可能であるか否かを判断し、可能であると判断した場合には、前記ネットワーク上の前記ロードバランサ装置にアクセスするように構成する。
【0065】
請求項12に記載の発明によれば、アクセス券に有効期間を設けることにより、アクセス券を使用してロードバランサ装置にアクセスできる期間を制限できるので、より一層サーバへのアクセスを事前に制御することができる。
【0066】
請求項13に記載の発明は、請求項9乃至12の何れかに記載する前記アクセス券を有する携帯電子機器端末からの前記ネットワークを介したアクセスを、複数のサーバから構成される所定のサービス提供を担うサーバ群のうち何れかのサーバに対して振り分けるように構成する。
【0067】
請求項13に記載の発明によれば、携帯電子機器端末にて取得したアクセス券で指定される特定のロードバランサ装置にアクセスするようにしたので、特定のサーバに同時にアクセスが集中することを避けることができる。また、アクセス券にて、事前に携帯電子機器端末がアクセスするロードバランサ装置を分散させることができるので、ある特定のロードバランサ装置のみに負荷がかかることを避けることができる。よって、時間的に負荷を効率よく分散、軽減させることができる。
【0068】
【発明の実施の形態】
以下、本発明の好適な実施の形態を添付図面に基づいて説明する。以下の説明は、移動体通信システムに対して本発明を適用した場合の実施形態である。
【0069】
先ず、本実施形態にかかる移動体通信システムの構成および機能について、図1乃至図3を参照して説明する。図1に、本実施形態にかかる移動体通信システムの構成例を示す。
【0070】
図1に示すように、本実施形態にかかる移動体通信システム100は、本発明の携帯電子機器端末としての携帯電話機2a乃至2c、DNS3、APN4a乃至4c、BPS5に加え、分散型アクセス制御システム6を含んで構成されている。また、DNS3とAPN5a乃至5cとBPS5と分散型アクセス制御システム6とは、ネットワークとしてのインターネット1を介して相互に接続されている。
【0071】
図2に、携帯電話機2a乃至2cの概略構成例を示す。図2に示すように、携帯電話機2a乃至2cは、それぞれ、移動体通信手段(無線基地局、交換局等)を介してインターネット1に接続し各種情報の送受信を行うための通信部21、ユーザからの操作指令を入力するための操作部22、各種情報や操作部より入力された操作内容を表示するための表示部23、ユーザ認証に必要な情報(MSN(電話番号)やユーザIDなど)、分散型アクセス制御システム6の後述するIA7のURL、さらには、本発明の「アクセス券」としての「Token」や、Token発行に必要な後述するサービスリストなどの情報を記録するクライアント記録部24、以上の各要素の制御や、サービスリストや各種サービスの提示処理、Tokenの更新処理を行うCPUよりなる制御・処理部25を備えている。また、制御・処理部25は、本発明のアクセス手段としての機能を有する。なお、図1の例では、便宜上、携帯電話機2a乃至2cを3台示しているが、実際には、これ以上の数が存在する。
【0072】
ここで、図1に示す各構成要素の説明の前に、本発明の特徴である「アクセス券」としての「Token」について説明する。Tokenとは、一言でいうと、APNにアクセスしに行くための権利を意味し、ユーザからの要求に対して分散型アクセス制御システム6の後述するIA7により、そのユーザの携帯電話機に対して発行されるものである。このAPNにアクセスしに行くための権利は、金銭のやり取りには直接関わらないが、何かのサービスを受け付けて貰うために必要な権利である「整理券(但し、整理券の順番待ちをしなければならないという性質は除く)」に似ている。
【0073】
即ち、携帯電話機は、このTokenを取得して初めて、APNにサービスを要求を行うためのアクセスをすることができ、Tokenを取得していない携帯電話機は、APNにアクセスしにいくことすらできない(アクセスしに行ってから認証の結果で断られるのではなく、断られる事になっていると想定してアクセスしに行かない)ように制御部25により制御される。
【0074】
さらに、このTokenは、かかる「整理券」の性質に加え、複数回利用することができる「回数券」の性質と、定められた期間内は有効である「定期券」の性質と、を含んでおり、APNにアクセスしに行くための権利に、アクセスしに行くことができる回数(以下「有効度数」という)と、アクセスしに行くことができる期間(以下「有効期間」という)とが付加されている。より具体的には、携帯電話機は、Tokenを持っていても、それを使用する毎に、その有効度数が減っていき有効度数が「0」となった後は、APNにアクセスしにいくことができなくなり、また、その有効期間が経過した後は、有効度数が「0」でなくとも、APNにアクセスしにいくことができなくなるように制御される。
【0075】
そして、このTokenは、サービス毎、即ち、APN毎に対応して存在するものであり、ユーザは、後述する分散型アクセス制御システム6のIA7から提供されるサービスリストのうち、所望するサービスに対応するTokenを分散型アクセス制御システム6のIA7に要求することができる。これにより、Tokenを携帯電話機で取得したユーザのみが、かかるTokenに対応したAPNにアクセスし、サービスの提供を受けることができる。
【0076】
かかるTokenのデータ構成としては、例えば、「アプリケーションサーバのURL/有効度数/有効期間」などの情報で構成される。
【0077】
このように、本通信システム100にてTokenという概念を用いることにより、これを取得していない携帯電話機からのAPNへのアクセスを自律的に禁止することができるため、Tokenの発行を制御することで、APNへのアクセスを事前に制御することができる。
【0078】
図1の構成要素の説明に戻り、DNS3は、従来の移動体通信システム(図11参照)におけるDNS103と同様、各種サーバのURLをIPアドレスを変換して提供するサーバである。APN4a乃至4cも、従来の移動体通信システムにおけるAPN104a乃至104cと同様、携帯電話機2a乃至2cに対し各種サービスを提供するノード群であるが、従来の移動体通信システムのAPN104a乃至104cとは異なり、APN4a乃至4cには、上述したTokenを取得している携帯電話機でなければアクセスすることができない。また、従来の移動体通信システムにおけるAPN104a乃至104cとは異なり、加入者DBが設けられていない。これは、ユーザ認証は、後述する分散型アクセス制御システム6のCA8により、Token発行前に行なわれるので、APN4a乃至4cでは、携帯電話機2a乃至2cにサービスを提供する際のユーザ認証を行なう必要がないからである。なお、図1の例には、サービスXを行うAPN4a、サービスYを行うAPN4b、サービスZを行うAPN4cが、それぞれ、示されているが、実際には、サービスの種類は、これ以上存在し、かかるサービス毎にAPNが設けられることとなる。
【0079】
BPS5も、従来の移動体通信システムにおけるBPS105と同様、携帯電話機2a乃至2cのユーザに対して、サービス提供による課金を行うシステムである。
【0080】
分散型アクセス制御システム6は、図1に示すように、サービス情報提供装置(Information Agent:以下「IA」という)7と、加入者情報管理装置(Client Administrator:以下「CA」という)8と、サービス内容管理装置(Service Administrator:以下「SA」という)9と、を含んで構成される。IA7、CA8、SA9は、それぞれ、ハードウェア資源として、公知のパーソナルコンピュータ、中型、大型コンピュータ、ワークステーションなどのコンピュータからなる。
【0081】
図3(A)にIA7の概略構成例を示す。図3(A)に示すように、IA7は、各種情報を記憶する記憶部71、インターネット1に接続し携帯電話機2a乃至2c、CA8、SA9と各種情報の送受信を行うための通信部72、以上の各要素の制御や、後述するサービスリストおよび、上述したTokenを携帯電話機2a乃至2cに提供(発行)するための処理を行う制御・処理部73を備えている。記憶部71には、サービス情報データベース(DB)が論理的に構築されており、かかるDBには、APN4a乃至4cから携帯電話機2a乃至2cに対して提供することが可能なサービス情報が、後述するユーザクラスに対応付けられて蓄積されている。このサービス情報は、SA9からインターネット1を介して定期的に送信される。制御・処理部73は、本発明のアクセス券発行手段としての機能を有する。
【0082】
このIA7は、分散型アクセス制御システム6のうち、携帯電話機2a乃至2cが唯一アクセスすることが可能な装置であり、携帯電話機2a乃至2cに対する受付窓口としての役割を担っている。IA7の制御・処理部73は、携帯電話機2a乃至2cからのサービスリストの要求を受付け、後述するCA8からのサービスリスト提供可否や、ユーザ情報(後述するユーザクラス)に基づいて携帯電話機2a乃至2cのそれぞれに提供可能なサービスを選定し、サービスリストを生成して、これを、通信部72およびインターネット1等を介して、携帯電話機2a乃至2cに提供する。
【0083】
また、IA7の制御・処理部73は、携帯電話機2a乃至2cからのサービスリストに基づくTokenの要求を受付け、これに伴なってSA9にて生成された要求サービスに対応するTokenを、通信部72およびインターネット1等を介して、携帯電話機2a乃至2cに提供する。
【0084】
図3(B)にCA8の概略構成例を示す。図3(B)に示すように、CA8は、各種情報を記憶する記憶部81、インターネット1に接続しBPS5、IA7、SA9と各種情報の送受信を行うための通信部82、以上の各要素の制御や、ユーザ情報の登録・更新・削除、ユーザ認証、Tokenの有効度数、有効期間の決定、ユーザ毎のToken取得状況の記録などの処理を行う制御・処理部83を備えている。また、制御・処理部83は、本発明のユーザ認証手段としての機能を有する。記憶部81には、加入者情報DBが論理的に構築されており、かかるDBには、移動体通信事業者の店舗や代理店などで、携帯電話利用契約を行った加入者(ユーザ)情報、例えば、ユーザ毎に付与されるユーザIDに対応付けて、携帯電話機の電話番号(MSN)、ユーザの住所、氏名、どのサービスを利用するかを示すユーザクラス(ユーザの指定より設定)、Tokenについての特別取極、Token取得状況、課金情報などの情報が蓄積されている。
【0085】
ここで、Tokenについての特別取極とは、ユーザと分散型アクセス制御システム6の運営者との間の特別の取極めである。例えば、Tokenは、上述したように、整理券としての性質を有するため、それ自体を提供することで、原則として、課金はせず、一律に有効度数、有効期間を設定するものであるが、例外として、ユーザからの要求に応じて有効度数を通常のものより高く設定したり、有効期間を通常のものより長く設定したりする特別の取極めを行うこともできる。かかる場合、通常よりも高く、或いは長く設定した分の料金を、基本料金に上乗せる等を行うようにしてもよい。
【0086】
また、特別待遇用Tokenを発行するか否かの特別の取極めも行うことができる。APN内に複数のアプリケーションサーバが設けられている場合、後述するSA9において、アクセス配分を予め制御するよう、TokenにおけるURLを分散するように設定することができるが、特別待遇用Tokenにてアクセス可能なアプリケーションサーバに対しては、通常のTokenにてアクセス可能なアプリケーションサーバよりも負荷を軽くするように設定する。これにより、特別待遇用Tokenを取得しているユーザは、通常のTokenを取得しているユーザよりも、アクセス時間が早くなる。かかる場合も、通常よりも高く、或いは長く設定した分の料金を、基本料金に上乗せる等を行うようにしてもよい。
【0087】
以上のようなユーザ情報は、BPS105の加入者DBに最初に登録された後、CA8の加入者情報DBに登録するようにしても、CA8の加入者情報DBに最初に登録するようにしても構わない。
【0088】
CA8の制御・処理部83は、携帯電話機2a乃至2cからのサービスリストの要求がIA7にあった際のIA7からの通知に応じ、加入者情報DBのユーザ情報に基づいて、ユーザ認証、即ち、携帯電話機2a乃至2cのユーザ、例えば、MSNが、加入者情報DBに登録されているか否かを判断するとともに、そのユーザの課金情報からユーザに対してサービスを提供しても良いかどうかを判断し、その結果(サービスリスト提供可否)をインターネット1を介してIA7に通知する。
【0089】
また、CA8の制御・処理部83は、携帯電話機2a乃至2cからのサービスリストに基づくTokenの要求がIA7にあった際のIA7からの通知に応じ、特別の取極めがあれば、その情報とともに、Tokenの要求があった旨の情報をインターネット1を介してSA9に通知する。さらに、CA8の制御・処理部83は、SA9にて生成されたTokenを、一旦受けて、対応するユーザのユーザ情報に対応付けてToken取得状況を加入者情報DBに記録した後、かかるTokenをIA7に提供する。そして、このTokenは、上述したように、IA7から携帯電話機に対して、発行されることとなる。
【0090】
即ち、このToken発行は、サービスリストの提供を経た後に行なわれるものであって、このサービスリストの提供は、CA7におけるユーザ認証等の判断結果、サービス提供可能であった場合に行なわれる。そして、携帯電話機2a乃至2cのユーザは、Tokenが無ければ、APN4a乃至4cに対してアクセスすることすらできないので、APN4a乃至4c側でサービス提供時にユーザ認証を行う必要がなくなる。
【0091】
従って、APN4a乃至4cにおける加入者DBを削減することができ、ひいては、加入者DB内の情報の整合性がとれないという問題点を解消することができる。また、各APN4a乃至4cにおけるユーザ認証に伴うCPUおよび通信設備の労費、無駄なトラフィックを軽減することができる。
【0092】
図3(C)にSA9の概略構成例示す。図3(C)に示すように、SA9は、各種情報を記憶する記憶部91、インターネット1に接続しAPN4a乃至4c、CA8、SA9と各種情報の送受信を行うための通信部92、以上の各要素の制御や、Tokenの生成、サービス内容の登録・更新・削除などの処理を行う制御・処理部93を備えている。
【0093】
記憶部91には、サービス内容DBが論理的に構築されており、かかるDBには、APN4a乃至4cのそれぞれにおいて提供されるサービス内容、即ち、サービスに関する詳細内容がサービスIDに対応付けて蓄積されている。かかるサービス内容は、例えば、APN4a乃至4cにおいてサービス内容が追加、変更された際、APN4a乃至4cからインターネット1を介して送信されたり、新たなAPNが設けれた際に、そのAPNからインターネット1を介して送信される。また、各APNで提供されるサービス内容には、上述したユーザクラスが設定されている。さらに、サービス内容DBには、APN毎に対応付けてToken発行状況(Token発行数)が蓄積されている。また、制御・処理部93は、本発明のアクセス券発行可否決定手段としての機能を有する。
【0094】
SA9の制御・処理部93は、携帯電話機2a乃至2cからのTokenの要求がIA7にあった際のCA8からの通知に応じ、先ず、発行要求があったTokenに対応するAPNのToken発行状況から、Tokenを発行すべきか否かを決定する。これにより、携帯電話機のAPNに対するアクセスを制御することができるので、例えば、同じ時間帯に、多くのアクセスが集中した場合にも、APNにて十分に対応することが可能となる。
【0095】
そして、SA9の制御・処理部93は、Tokenを発行を決定した場合には、特別の取極めがあれば、その情報に基づいて、Token(サーバのURL/有効度数/有効期限)を生成し、それをインターネット1を介してCA8に提供する。
【0096】
APNが複数のアプリケーションサーバから構成されている場合には、SA9の制御・処理部93は、その都度、TokenにおけるURLを、それぞれのサーバに分散するように設定する。これにより、Tokenを取得した携帯電話機は、毎回特定のアプリケーションサーバにアクセスを試行することとなる。この事は、APNに対する携帯電話機のアクセス配分を予め制御することができることを意味し、これにより、負荷分散を行うことができるので、同じ時間帯に、一つのアプリケーションサーバにアクセスが集中することを回避することができる。
【0097】
なお、上述したように、特別の取極にて、特別待遇用Tokenを生成する場合には、TokenにおけるURLを特別のURLとして設定する。
【0098】
また、SA9の制御・処理部93は、サービス内容DBにAPNのサービス内容の新規登録、追加、変更があった場合には、その情報(サービスリスト生成のための情報)をインターネット1を介してIA7に送信する。
【0099】
次に、以上の本実施形態にかかる移動体通信システム100における動作について、図4乃至図10を参照して説明する。
【0100】
図4に、携帯電話機2a乃至2cに対するサービスリスト提供時の本システム100における模式図を、図5に、携帯電話機2a乃至2cに対するサービスリスト提供時の本システム100における処理の流れ(フロー)を、それぞれ示す。
【0101】
先ず、携帯電話機の制御・処理部25は、ユーザからの操作部22を介した指示に応じて、移動体通信手段を介して、クライアント記録部24に予め登録された分散型アクセス制御システム6のIA7のURLを指定して、IA7とのインターネット1での接続を確立し、サービスリストを要求する(ステップS1)。図4の例では、3台の携帯電話機2a乃至2cが、それぞれ、IA7に対し、サービスリストを要求しているようすを示している。なお、携帯電話機2a乃至2cとIA7との接続は、上述したように、DNS3にて、URLからIPアドレスに変換されることにより行なわれるが、かかるステップについては、以下の説明でも省略する。
【0102】
次に、IA7の制御・処理部73は、かかるサービスリストの要求に応じ、CA8に対してユーザ認証等をインターネット2を介して要求する(ステップS2)。この際、当該携帯電話機2a乃至2cのMSNが、CA8に対して通知されることとなる。続いて、CA8の制御・処理部83は、かかるユーザ認証等の要求に応じ、サービスリストを要求した携帯電話機のMSNが加入者情報DBに登録されているか否かを判断し(ステップS3)、登録されている場合には、その携帯電話機のユーザの課金情報からユーザに対してサービスを提供しても良いかどうかを判断する(ステップS4)。
【0103】
そして、CA8の制御・処理部83は、サービスを提供しても良いと判断した場合には、その旨および、加入者情報DBに登録されたその携帯電話機に対応するユーザクラスを、インターネット3を介してIA7に通知する(ステップS5)。
【0104】
例えば、加入者情報DBには、図4の符号401部に示すように、MSNがAである携帯電話機2aのサービスクラスは”1”、MSNがBである携帯電話機2bのサービスクラスも”1”、MSNがCである携帯電話機2cのサービスクラスもは”2”、としてそれぞれ登録されており、このような情報をIA7に通知するのである。
【0105】
一方、CA8の制御・処理部83は、上記ステップS4にて、携帯電話機のMSNが登録されていないと判断した場合や、ステップS5において、サービスを提供しても良くない判断した場合、例えば、ユーザが通話料、サービス料等の支払いを延滞していた場合には、サービス提供は行わない旨をIA7に通知する。
【0106】
IA7の制御・処理部83は、かかる通知に応じ、サービスの提供に問題ないと判断した場合には、携帯電話機のユーザクラスに対応する提供可能サービスを、上述したように、SA9から提供された情報に基づいて選定し、サービスリストを生成して、インターネット1を介して対応する携帯電話機に提供する(ステップS7)。
【0107】
例えば、図4の符号402部に示すように、ユーザクラス”1”に対して提供可能なサービスは、サービスX、Y、Zであり、ユーザクラス”2”に対して提供可能なサービスは、サービスX、Yである。従って、携帯電話機2aおよび2bに対しては、ユーザクラスが”1”であることより、サービスX、Y、Zのサービスリストを提供することとなる。また、携帯電話機2cに対しては、ユーザクラスが”2”であることより、サービスX、Yのサービスリストを提供することとなる。
【0108】
このように、Token発行前のサービスリスト提供時において、ユーザ認証を行うようにしたので、APN4a乃至4cにおけるサービス提供時には、ユーザ認証を行う必要がなく、従って、APN4a乃至4cにおける加入者DBを削減することができ、ひいては、加入者DB内の情報の整合性がとれないという問題点を解消することができる。また、各APN4a乃至4cにおけるユーザ認証に伴うCPUおよび通信設備の労費、無駄なトラフィックを軽減することができる。
【0109】
一方、IA7の制御・処理部83は、かかる通知に応答し、サービスの提供に問題があると判断した場合には、サービス提供ができない旨を、携帯電話機に送信することとなる。
【0110】
そして、各携帯電話機2a乃至2cでは、提供されたサービスリストをクライアント記録部24に記憶する(ステップS8)とともに、表示部23に表示する。こうして、各携帯電話機2a乃至2cのユーザは、表示部23に表示されたサービスリストから、所望のTokenを要求するための操作を操作部22にて行うこととなる。
【0111】
図6に、携帯電話機2a乃至2cに対するToken提供時の本システム100における模式図を、図7に、携帯電話機2a乃至2cに対するToken提供時の本システム100における処理の流れ(フロー)を、それぞれ示す。
【0112】
先ず、携帯電話機の制御・処理部25は、ユーザからの操作部22を介したToken選択指示に応じて、インターネット1を介して、Tokenを要求する(ステップS11)。図6の例では、携帯電話機2aは、サービスリストの中に表示されたサービスX、Y、Zの全てを要求しており、携帯電話機2bは、サービスリストの中に表示されたサービスX、Y、Zのうち、サービスX、Zを要求しており、携帯電話機2cは、サービスリストの中に表示されたサービスX、Yの全てを要求している。かかる要求には、要求対象のサービスに対応するサービスIDが含まれる。
【0113】
次に、IA7の制御・処理部73は、かかるTokenの要求に応じ、CA8に対して、その旨およびサービスIDを、それを要求した携帯電話機のMSNに対応付けてインターネット1を介して通知する(ステップS12)。続いて、CA8の制御・処理部83は、かかる通知に応じ、加入者DBを参照して、特別の取極があるか否か判断し(ステップS13)、ある場合には、その情報とともに、サービスID、MSNとともにインターネット1を介してSA9に通知する(ステップS14)。
【0114】
SA9の制御・処理部93は、かかる通知に応じ、先ず、サービス内容DBを参照して、発行要求があった(サービスIDに対応する)Tokenに対応するAPNのToken発行状況から、Tokenを発行すべきか否かを決定する(ステップS15)。例えば、発行要求があった(サービスIDに対応する)TokenにAPNのToken発行状況から、Token発行量とそのAPNの負荷容量とを比較して、問題が無ければ、Tokenの発行を決定する。
【0115】
これにより、携帯電話機のAPNに対するアクセスを制御することができるので、例えば、同じ時間帯に、多くのアクセスが集中した場合にも、APNにて十分に対応することが可能となる。
【0116】
そして、SA9の制御・処理部93は、Tokenを発行を決定した場合には、Tokenを生成する(ステップS16)。ここで、特別の取極めがある場合には、その情報に基づいて、Tokenを生成する。続いて、SA9の制御・処理部93は、そのTokenに対応するサービス(サービスID)のToken発行状況を更新する(ステップS17)。ここで、上述したように、APNが複数のアプリケーションサーバから構成されている場合には、SA9の制御・処理部93は、TokenにおけるURLを、それぞれのサーバに分散するように設定する。これにより、負荷分散を行うことができるので、同じ時間帯に、一つのアプリケーションサーバにアクセスが集中することを回避することができる。
【0117】
また、上述したように、特別の取極に基づいて、特別待遇用Tokenを生成する場合には、SA9の制御・処理部93は、TokenにおけるURLを特別のURLとして設定する。これにより、特別待遇用Tokenを取得しているユーザは、通常のTokenを取得しているユーザよりも、アクセス時間が早くなる。
【0118】
そして、SA9の制御・処理部93は、かかるTokenを、MSNとともにインターネット1を介してCA8に提供する(ステップS18)。
【0119】
続いて、CA8の制御・処理部83は、かかるToken等を受け取り、加入者DBを参照して、そのTokenを要求したユーザのToken取得状況を更新し(ステップS19)後、かかるToken等をインターネット1を介してIA8に提供する(ステップS20)。
【0120】
そして、IA7の制御・処理部73は、かかるToken等を受け取り、それを要求した携帯電話機に対して、インターネット1を介して発行(送信)する(ステップS21)。
【0121】
一方、上記ステップS15にて、SA9の制御・処理部93が、Tokenを発行しないと決定した場合には、IA7の制御・処理部73は、CA8を介して、その旨の情報を受け取り、それをインターネット1を介して携帯電話機に通知することとなる。
【0122】
そして、各携帯電話機2a乃至2cでは、発行されたTokenを受け取り、クライアント記録部24に記憶する(ステップS22)。こうして、各携帯電話機2a乃至2cのユーザは、取得したTokenに基づいて、APN4a乃至4cに対してアクセスすることが可能となる。
【0123】
図8および図9に、携帯電話機2a乃至2cに対する各種サービス提供時の本システム100における模式図を、図10に、携帯電話機2a乃至2cに対する各種サービス提供時の本システム100における処理の流れ(フロー)を、それぞれ示す。
【0124】
図8の例では、以上の手続きにより、携帯電話機2aは、Token(X)、Token(Y)、Token(Z)を取得しており、携帯電話機2bは、Token(X)、Token(Z)を取得しており、携帯電話機2cは、Token(X)、Token(Y)を取得しており、これらのTokenは、ユーザが操作部22からの予定の指示に基づいて、表示部23に表示される。
【0125】
そして、ユーザが、アクセスしたいAPNに対応するTokenを操作部22から指定すると、携帯電話機の制御・処理部25は、かかるTokenに含まれる有効度数、有効期間からアクセス可能か否かを判断する(ステップS31)。携帯電話機の制御・処理部25は、アクセス可能であると判断した場合には、Tokenに含まれるURLに基づいて、APNの特定のアプリケーションサーバに移動体通信手段およびインターネット1を介して、アクセスを試行する(ステップS32)。
【0126】
図8に示すように、Token(X)を取得している携帯電話機2a乃至2cは、それぞれ、APN4aにアクセスすることができ、Token(Y)を取得している携帯電話機2aおよび2cは、それぞれ、APN4bにアクセスすることができ、Token(Z)を取得している携帯電話機2aおよび2bは、それぞれ、APN4cにアクセスすることができる。
【0127】
また、図9の例では、APN4aが複数のアプリケーションサーバから構成されている場合を示しているが、この例では、携帯電話機2a乃至2cのそれぞれに発行されたサービスXのTokenにおけるURLが分散するように設定されているので、携帯電話機2a乃至2cは、それぞれ、特定のアプリケーションサーバにアクセスすることとなる。
【0128】
即ち、携帯電話機2aは、Token(X1)に基づき、APN4a内のアプリケーションサーバ(APS)1に、携帯電話機2bは、Token(X2)に基づき、APN4a内のアプリケーションサーバ(APS)2に、携帯電話機2cは、Token(X3)に基づき、APN4a内のアプリケーションサーバ(APS)3に、それぞれ、アクセスすることとなる。これにより、負荷分散を行うことができるので、同じ時間帯に、一つのアプリケーションサーバにアクセスが集中することを回避することができる。
【0129】
一方、上記ステップS31で、携帯電話機の制御・処理部25は、アクセス不可であると判断した場合、例えば、有効期間が既に経過していた場合や、有効度数が「0」であった場合には、アクセス試行は行わない。
【0130】
こうして、携帯電話機がAPNとのインターネット上での接続を確立すると、携帯電話機とAPNとの間で、サービスの提供と利用が行なわれる(ステップS22)こととなる。また、携帯電話機がAPNとのインターネット上での接続の確立により、携帯電話機の制御・処理部25は、Tokenにおける有効度数を1つ減らし更新する(ステップS33)。
【0131】
なお、かかる有効度数は、携帯電話機の制御・処理部25により、APNへのアクセスを行う度に減算されるものであり、例えば、現在、有効度数が「10」であるとすると、APNのアクセスは、10回行うことができる。また、かかる有効度数が「0」となる前、或いは、「0」となった時点で、携帯電話機の制御・処理部25が、自動的に、分散型アクセス制御システム6のIA7にアクセスし、かかるTokenの更新(有効度数を増やす更新)を行うようにしてもよい。この事は、Tokenの有効期限についても同様で、有効期限が到来する数日前、或いは、有効期限が到来した際、携帯電話機の制御・処理部25が、自動的に、分散型アクセス制御システム6のIA7にアクセスし、かかるTokenの更新(有効期限を延ばす更新)を行うようにしてもよい。
【0132】
そして、APNでは、サービス提供に基づく上述したCDRを生成する(ステップS34)。BPS5は、インターネット1を介して、かかるCDRを収集し(ステップS35)、当該ユーザに対する課金処理を行う(ステップS36)。そして、BPS5は、インターネット1を介して、分散型アクセス制御システム6のCA8に対して、当該ユーザのMSNに対応付けて課金情報を提供する(ステップS37)。そして、分散型アクセス制御システム6のCA8では、加入者情報DB内のかかるユーザに対応する課金情報を更新する(ステップS38)。
【0133】
以上説明したように本実施形態によれば、Tokenという概念を用いることにより、これを取得していない携帯電話機からのAPNへのアクセスを自律的に禁止することができるようにしたので、Tokenの発行を制御することで、APNへのアクセスを事前に制御することができる。よって、時間的に負荷を効率よく分散、軽減させることができる。
【0134】
また、APNに対応するToken発行状況に基づいて、Token発行可否を制御することができるので、さらにAPNへのアクセスを事前に制御することができ、例えば、同じ時間帯に、多くのアクセスが集中した場合にも、APNにて十分に対応することが可能となる。
【0135】
また、APNが複数のアプリケーションサーバから構成されている場合に、TokenにおけるURLを、それぞれのサーバに分散するように設定することができるので、APNへの負荷分散を制御することができ、同じ時間帯に、一つのアプリケーションサーバにアクセスが集中することを回避することができる。
【0136】
また、Tokenという概念を用いることで、サービス提供にかかるユーザ認証を、一個所で行うことができるので、各APNにおけるサービス提供時に、ユーザ認証を行う必要がなくなり、その結果、各APNおける加入者DBを削減することができ、ひいては、加入者DB内の情報の整合性がとれないという問題点を解消することができる。また、各APNにおけるユーザ認証に伴うCPUおよび通信設備の労費、無駄なトラフィックを軽減することができる。
【0137】
次に、上記実施形態において、APNが複数のアプリケーションサーバから構成されている場合には、SA9の制御・処理部93は、TokenにおけるURLを、それぞれのサーバに分散するように設定するように構成したが、さらに効果的な負荷分散の手法として、ロードバランサ(負荷平衡)装置を用いる構成について、図11乃至図13を参照して説明する。
【0138】
図11は、APN4a乃至4cのそれぞれ対して、負荷のバランスを図るためのロードバランサ群15a乃至15cを設けた場合の移動体通信システムの構成例を示す図である。ロードバランサ群15a乃至15cのそれぞれには、複数のロードバランサ装置が設けられており、かかるロードバランサ装置は、APN内の複数のアプリケーションサーバへの携帯電話機からのアクセスを振り分ける機能を有する。
【0139】
なお、以下の図11に示す移動体通信システム200の説明において、上記図1に示す移動体通信制御システム100と同様の構成、機能部分の説明は省略する。
【0140】
図11に示す移動体通信システム200の構成においても、上記図5を参照して説明したサービスリスト提供時における処理の流れ、および上記図7を参照して説明したToken提供時における処理の流れは同様であるが、図7に示すステップS16において、SA9の制御・処理部93が生成するTokenのデータ構成が異なる。
【0141】
即ち、上記図1に示す移動体通信制御システム100においては、Tokenのデータ構成を「アプリケーションサーバのURL/有効度数/有効期間」としたが、移動体通信システム200において、SA9の制御・処理部93により生成されるTokenのデータ構成は、「ロードバランサ装置のURL/有効度数/有効期間」とする。このロードバランサ装置のURLは、上記にて説明したアプリケーションサーバのURLと同様に、DNS3にIPアドレス(以下「論理アドレス」という)に対応させて予め登録される。
【0142】
図12に、携帯電話機2a乃至2hに対する各種サービス提供時の本システム200における模式図を、図13に、携帯電話機2a乃至2hに対する各種サービス提供時の本システム200における処理の流れを、それぞれ示す。なお、図13において、図10のステップS34からステップS38に相当する流れは、省略している。
【0143】
図12の例では、ロードバランサ群15aには、3台のロードバランサ装置が設けられており、それぞれのロードバランサ装置には、2つの受け口が設けられている。各受け口と論理アドレスは、1対1に対応付けられている。なお、かかる受け口は、2つとは限らずいくつであってもよい。
【0144】
携帯電話機が、上記図7における手続きにより、Tokenを受け取ると、携帯電話機は、かかるTokenに含まれるURLを論理アドレスに変換する要求をDNS3に対して行う。DNS3によりTokenに含まれるロードバランサ装置のURLが論理アドレスに変換された後、携帯電話機は、これに基づいて、ロードバランサ装置の特定の受け口にアクセスする(ステップS51)。
【0145】
例えば、図12に示すように、携帯電話機2aはロードバランサ装置1のL.A.1に、携帯電話機2bはロードバランサ装置1のL.A.2に、携帯電話機2cはロードバランサ装置2のL.A.2に、それぞれアクセスする。即ち、この段階で、先ず、静的に携帯電話機のロードバランサへの割付が行なわれるのである。
【0146】
そして、図12の例では、ロードバランサ装置1にアクセスしてきた携帯電話機2a、2b、2dを、APN4a内の実IPアドレスのアプリケーションサーバ(APS)1乃至3の何れかに自動的に振り分ける(ステップS52)。ロードバランサ装置2および3でも同様に、携帯電話機からのアクセスを動的にAPSに振り分けることとなる。かかる振り分けは、ロードバランサ装置が、その時点で、アクセスされていないAPSを選定して行うものである。これにより、携帯電話機とアプリケーションサーバとのインターネット1上における接続が確立し、サービスの提供と利用が行なわれることとなる(ステップS53)。
【0147】
このように、図11に示す移動体通信システム200に示す実施形態によれば、APN毎にロードバランサ群を設けるように構成し、携帯電話機にて取得したTokenで指定される特定のロードバランサ装置にアクセスするようにしたので、APN内のある特定のアプリケーションサーバ(APS)に同時にアクセスが集中することを避けることができる。また、Tokenにて、事前に携帯電話機がアクセスするロードバランサ装置を分散させることができるので、ある特定のロードバランサ装置のみに負荷がかかることを避けることができる。よって、時間的に負荷を効率よく分散、軽減させることができる。また、ロードバランサ装置の増設や収容替えをユーザのインパクトが少なく実施することができる。
【0148】
また、ロードバランサ装置により、アプリケーションサーバの増設や収容替え時においても、携帯電話機側には影響を与えず、均等にアクセスを振り分けることができ、また、1つのアプリケーションサーバがダウンした時も、他のアプリケーションサーバに均等に振り分けることができ、アプリケーションサーバの信頼性および本システム200の信頼性を高めることができる。
【0149】
なお、図11に示す移動体通信システム200に示す実施形態の場合も、特別待遇Tokenがあり、この場合の特別待遇Tokenに含まれるURLは、最も信頼性の高いロードバランサ装置のURLとする。即ち、携帯電話機からアプリケーションサーバまでのアクセスルートを、ユーザ毎に異なるように負荷分散することができるので、例えば、特別待遇Tokenを取得したユーザに対しては、信頼性の高いサーバへ、通常のTokenを取得したユーザに対しては、信頼性のあまり高くないサーバへ振り分けるなど、ユニークな負荷分散を行うことができる。
【0150】
なお、上記実施形態において、分散型アクセス制御システム6のCA8にも、BPS5が備える加入者DBと同様のものを備えているので、BPS5が行うCDR収集、課金処理などの役割の全部または一部を、分散型アクセス制御システム6のCA8が行うように構成してもよい。このような構成にすれば、BPS5の負担を低減させることができる。
【0151】
また、上記実施形態において、Token発行は、ユーザによるサービスリストからの選択を経て行うように構成したが、これに限定されるものではなく、例えば、ユーザが、分散型アクセス制御システム6のオペレータに電話をし、口頭で所望のサービスのTokenを携帯電話機に対して発行するように依頼することにより、かかる携帯電話機にTokenを発行するように構成してもよい。このような構成においても、上記実施形態の構成と同等の効果を得ることができる。
【0152】
また、上記実施形態において、CA8によるユーザ認証は、サービスリスト提供時に1回行うように構成したが、これに代えて、サービスリスト提供時にユーザ認証を行わずに、サービスリストを携帯電話機に提供し、Token発行要求があった際に、かかるユーザ認証を行うように構成してもよい。このような構成でも、加入者DBは、APNに設置する必要はないので、上記実施形態の構成と同等の効果を得ることができる。
【0153】
また、本実施形態において分散型アクセス制御システム6におけるIA7とCA8とSA9とは、インターネット1を介して相互に接続されるように構成したが、これに限定されず、例えば、IA7とCA8とSA9をLAN(Local Area Network)、WAN(Wide Area Network)、GAN(Global Area Network)などのネットワークおよびHUBを介して相互に接続し、IA7のみがインターネット1に接続されるように構成してもよい。かかる場合には、CA8とBPS5間の通信や、SA9とAPN4a乃至4c間の通信は、IA7を介して行なわれることとなる。
【0154】
また、上記実施形態において、Tokenには、URLと有効期間と有効期限などからなることを説明したが、このような形式に限定されず、例えば、Tokenは、有効期間と有効期限から構成されるようにし、Token発行の際、これに特定のロードバランサ装置のURLが添付されるように構成してもよい。
【0155】
【発明の効果】
以上で説明したように、本発明によれば、ネットワーク上の特定のロードバランサ装置にアクセスするためのアクセス券としてのTokenという概念を用いることにより、これを取得していない携帯電子機器端末からのロードバランサ装置およびこれに接続されるサーバへのアクセスを自律的に禁止することができるので、Tokenの発行を制御することで、サーバへのアクセスを事前に制御することができる。よって、時間的に負荷を効率よく分散、軽減させることができる。
【0156】
また、ロードバランサ装置に対応するToken発行状況に基づいて、Token発行可否を制御することができるので、さらにロードバランサ装置へのアクセスを事前に制御することができ、例えば、同じ時間帯に、多くのアクセスが集中した場合にも、ロードバランサ装置およびサーバにて十分に対応することが可能となる。
【0157】
また、Tokenという概念を用いることで、サービス提供にかかるユーザ認証を、一個所で行うことができるので、各サーバにおけるサービス提供時に、ユーザ認証を行う必要がなくなり、その結果、各サーバおけるユーザ情報に関するデータベースを削減することができ、ひいては、かかるデータベース内の情報の整合性がとれないという問題点を解消することができる。また、各サーバにおけるユーザ認証に伴うCPUおよび通信設備の労費、無駄なトラフィックを軽減することができる。
【0158】
また、携帯電子機器端末にて取得したTokenで指定される特定のロードバランサ装置にアクセスするようにしたので、特定のサーバに同時にアクセスが集中することを避けることができる。また、Tokenにて、事前に携帯電子機器端末がアクセスするロードバランサ装置を分散させることができるので、ある特定のロードバランサ装置のみに負荷がかかることを避けることができる。よって、時間的に負荷を効率よく分散、軽減させることができる。また、ロードバランサ装置の増設や収容替えをユーザのインパクトが少なく実施することができる。
【0159】
また、サーバの増設時においても、携帯電子機器端末側には影響を与えず、均等にアクセスを振り分けることができ、また、1つのサーバがダウンした時も、他のサーバに均等に振り分けることができ、サーバの信頼性およびシステムの信頼性を高めることができる。
【図面の簡単な説明】
【図1】本実施形態にかかる移動体通信システムの構成例を示す図である。
【図2】携帯電話機2a乃至2cの概略構成例を示す図である。
【図3】(A)は、IA7の概略構成例を示す図、(B)は、CA8の概略構成例を示す図、(C)は、SA9の概略構成例示す図である。
【図4】携帯電話機2a乃至2cに対するサービスリスト提供時の本システム100における模式図である。
【図5】携帯電話機2a乃至2cに対するサービスリスト提供時の本システム100における処理の流れを示すフローチャートである。
【図6】携帯電話機2a乃至2cに対するToken提供時の本システム100における模式図である。
【図7】携帯電話機2a乃至2cに対するToken提供時の本システム100における処理の流れを示すフローチャートである。
【図8】携帯電話機2a乃至2cに対する各種サービス提供時の本システム100における模式図である。
【図9】携帯電話機2a乃至2cに対する各種サービス提供時の本システム100における模式図である。
【図10】携帯電話機2a乃至2cに対する各種サービス提供時の本システム100における処理の流れを示すフローチャートである。
【図11】図1とは別の本実施形態にかかる移動体通信システム200の構成例を示す図である。
【図12】携帯電話機2a乃至2hに対する各種サービス提供時の本システム200における模式図である。
【図13】携帯電話機2a乃至2hに対する各種サービス提供時の本システム200における処理の流れを示すフローチャートである。
【図14】従来の移動体通信システムの構成例とともに、携帯電話機102がAPN104aからサービスの提供を受ける際の流れ(▲1▼〜▲5▼)を示す図である。
【符号の説明】
1 インターネット
2a乃至2h 携帯電話機
3 DNS
4a、4b、4c APN
5 BPS
6 分散型アクセス制御システム
7 IA
8 CA
9 SA
15a、15b、15c ロードバランサ群
100、200 移動体通信システム
102 携帯電話機
103 DNS
104a、104b、104c APN
105 BPS

Claims (13)

  1. ネットワーク上における通信制御を行う分散型アクセス制御システムであって、
    携帯電子機器端末を利用するユーザのユーザクラスを蓄積するデータベースと、
    前記携帯電子機器端末から、ネットワーク上で提供されるサービスのリストの要求を、前記ネットワークを介して受け付ける手段と、
    前記サービスのリストの要求をした前記携帯電子機器端末を利用するユーザのユーザクラスに対応するサービスを、複数のサービスの夫々に対応付けてユーザクラスとアクセス券の発行状況を蓄積するデータベースを備えた装置から提供された情報に基づいて選定して前記サービスのリストを生成し、前記携帯電子機器端末に対して、前記ネットワークを介して提供するサービスリスト提供手段と、
    前記携帯電子機器端末から、前記サービスのリストのうちからユーザにより選択されたサービスの提供を担う前記ネットワーク上のサーバにアクセスを振り分けるロードバランサ装置にアクセスするためのアクセス券の発行要求を、前記ネットワークを介して受け付ける手段と、
    前記発行要求されたアクセス券を、前記携帯電子機器端末に対して、前記ネットワークを介して発行するアクセス券発行手段と、を備えることを特徴とする分散型アクセス制御システム。
  2. 前記携帯電子機器端末を利用するユーザのユーザ情報を蓄積するデータベースと、
    前記データベースに蓄積されたユーザ情報を参照して、前記サービスのリストの要求を行った携帯電子機器端末のユーザ認証を行うユーザ認証手段と、をさらに備え、
    前記サービスリスト提供手段は、前記ユーザ認証の結果が妥当であった場合に、前記要求されたサービスのリストを、前記携帯電子機器端末に対して、前記ネットワークを介して提供することを特徴とする請求項1に記載の分散型アクセス制御システム。
  3. 前記携帯電子機器端末を利用するユーザのユーザ情報を蓄積するデータベースと、
    前記データベースに蓄積されたユーザ情報を参照して、前記アクセス券の発行要求を行った携帯電子機器端末のユーザ認証を行うユーザ認証手段と、をさらに備え、
    前記アクセス券発行手段は、前記ユーザ認証の結果が妥当であった場合に、前記発行要求されたアクセス券を、前記携帯電子機器端末に対して、前記ネットワークを介して発行することを特徴とする請求項1に記載の分散型アクセス制御システム。
  4. 前記アクセス券の発行状況を蓄積するデータベースと、
    前記データベースに蓄積されたアクセス券の発行状況に基づいて、前記アクセス券の発行可否を決定するアクセス券発行可否決定手段と、をさらに備え、
    前記アクセス券発行手段は、前記アクセス券の発行が可能であると決定された場合に、前記発行要求されたアクセス券を、前記携帯電子機器端末に対して、前記ネットワークを介して発行することを特徴とする請求項1乃至3の何れかに記載の分散型アクセス制御システム。
  5. 前記アクセス券には、当該アクセス券によりアクセス可能なロードバランサ装置のアドレス情報が含まれていることを特徴とする請求項1乃至4の何れかに記載の分散型アクセス制御システム。
  6. 前記アクセス券発行可否決定手段は、前記アクセス券の発行量と前記特定のサーバの負荷容量とを比較して、当該比較結果に応じて前記アクセス券の発行可否を決定することを特徴とする請求項4に記載の分散型アクセス制御システム。
  7. ネットワーク上における通信制御を行う分散型アクセス制御システムにおける分散型アクセス制御方法であって、
    携帯電子機器端末から、ネットワーク上で提供されるサービスのリストの要求を、前記ネットワークを介して受け付ける工程と、
    前記サービスのリストの要求をした前記携帯電子機器端末を利用するユーザのユーザクラスに対応するサービスを、複数のサービスの夫々に対応付けてユーザクラスとアクセス券の発行状況を蓄積するデータベースを備えた装置から提供された情報に基づいて選定して前記サービスのリストを生成し、前記携帯電子機器端末に対して、前記ネットワークを介して提供する工程と、
    前記携帯電子機器端末から、前記サービスのリストのうちからユーザにより選択されたサービスの提供を担う前記ネットワーク上のサーバにアクセスを振り分けるロードバランサ装置にアクセスするためのアクセス券の発行要求を、前記ネットワークを介して受け付ける工程と、
    前記発行要求されたアクセス券を、前記携帯電子機器端末に対して、前記ネットワークを介して発行するアクセス券発行工程と、を備えることを特徴とする分散型アクセス制御方法。
  8. 前記アクセス券には、前記サーバに対するアクセスを制限する有効度数と、有効期間が含まれていることを特徴とする請求項7の何れかに記載の分散型アクセス制御方法。
  9. 請求項1に記載の分散型アクセス制御システムに対して、ネットワーク上で提供されるサービスのリストを、前記ネットワークを介して要求する携帯電子機器端末であって、
    前記要求に対して分散型アクセス制御システムから提供されたサービスのリストを、前記ネットワークを介して受け取る手段と、
    前記受け取ったサービスのリストのうち、ユーザにより選択されたサービスの提供を担う前記ネットワーク上のサーバにアクセスを振り分けるロードバランサ装置にアクセスするためのアクセス券の発行を、前記ネットワークを介して分散型アクセス制御システムに要求する手段と、
    前記要求に対して分散型アクセス制御システムから発行されたアクセス券を、前記ネットワークを介して受け取る手段と、
    前記受け取ったアクセス券に基づいて、前記ネットワーク上のロードバランサ装置にアクセスするアクセス手段と、を備えることを特徴とする携帯電子機器端末。
  10. 前記アクセス券には、前記サーバへのアクセス回数を制限する有効度数が含まれており、
    前記アクセス手段は、前記有効度数に基づいて前記ロードバランサ装置へのアクセスが可能であるか否かを判断し、可能であると判断した場合には、前記ネットワーク上の前記ロードバランサ装置にアクセスすることを特徴とする請求項9に記載の携帯電子機器端末。
  11. 前記アクセス手段が、前記ロードバランサ装置にアクセスする毎に、前記有効度数を所定数減らすことを特徴とする請求項10に記載の携帯電子機器端末。
  12. 前記アクセス券には、前記ロードバランサ装置へのアクセス期間を制限する有効期間が含まれており、
    前記アクセス手段は、前記有効期間に基づいて前記ロードバランサ装置へのアクセスが可能であるか否かを判断し、可能であると判断した場合には、前記ネットワーク上の前記ロードバランサ装置にアクセスすることを特徴とする請求項9乃至11の何れかに記載の携帯電子機器端末。
  13. 請求項9乃至12の何れかに記載する前記アクセス券を有する携帯電子機器端末からの前記ネットワークを介したアクセスを、複数のサーバから構成される所定のサービス提供を担うサーバ群のうち何れかのサーバに対して振り分けることを特徴とするロードバランサ装置。
JP2001076112A 2001-03-16 2001-03-16 分散型アクセス制御システムおよび分散型アクセス制御方法、並びに携帯電子機器端末、ロードバランサ装置 Expired - Fee Related JP3959242B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2001076112A JP3959242B2 (ja) 2001-03-16 2001-03-16 分散型アクセス制御システムおよび分散型アクセス制御方法、並びに携帯電子機器端末、ロードバランサ装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2001076112A JP3959242B2 (ja) 2001-03-16 2001-03-16 分散型アクセス制御システムおよび分散型アクセス制御方法、並びに携帯電子機器端末、ロードバランサ装置

Publications (2)

Publication Number Publication Date
JP2002278927A JP2002278927A (ja) 2002-09-27
JP3959242B2 true JP3959242B2 (ja) 2007-08-15

Family

ID=18933099

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2001076112A Expired - Fee Related JP3959242B2 (ja) 2001-03-16 2001-03-16 分散型アクセス制御システムおよび分散型アクセス制御方法、並びに携帯電子機器端末、ロードバランサ装置

Country Status (1)

Country Link
JP (1) JP3959242B2 (ja)

Families Citing this family (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4865366B2 (ja) * 2006-03-03 2012-02-01 株式会社ドワンゴ ネットワークゲームシステム及びネットワークゲーム方法
JP4586776B2 (ja) * 2006-07-28 2010-11-24 日本電気株式会社 トークンによるアクセス制御システム、アクセス制御方法
JP5487374B2 (ja) * 2008-06-30 2014-05-07 エヌエイチエヌ エンターテインメント コーポレーション サービス提供方法及びオンラインサービスシステム
JP5797012B2 (ja) * 2011-05-25 2015-10-21 株式会社タイトー ゲームサーバ処理システム
CN104025539B (zh) * 2011-12-28 2017-06-13 英特尔公司 促进单点登录服务的方法和装置
JP5843325B2 (ja) * 2013-03-29 2016-01-13 Necプラットフォームズ株式会社 無線lan管理方法およびシステム

Also Published As

Publication number Publication date
JP2002278927A (ja) 2002-09-27

Similar Documents

Publication Publication Date Title
US7363055B2 (en) Method, apparatus and article to remotely associate wireless communications devices with subscriber identities and/or proxy wireless communications devices
US6310873B1 (en) Internet telephony directory server
JP2003289330A (ja) インターネット接続装置自動選択方法,インターネット接続装置自動選択装置,及び、インターネット接続装置自動選択プログラム
JP2002032216A (ja) アプリケーションのホスティング装置
WO2000014919A2 (en) Apparatus and methods for connecting a network user to a network service provider
US20090125624A1 (en) System for billing network access capacities shared between internet service providers
JP4372936B2 (ja) 代行管理方法及びエージェント装置
JP3959242B2 (ja) 分散型アクセス制御システムおよび分散型アクセス制御方法、並びに携帯電子機器端末、ロードバランサ装置
US8170032B2 (en) Method and arrangement for externally controlling and managing at least one WLAN subscriber who is assigned to a local radio network
JP3880903B2 (ja) 無線lanシステムのアクセス管理サーバ、及びアクセス管理方法
JP3959241B2 (ja) 分散型アクセス制御システムおよび分散型アクセス制御方法、並びに携帯電子機器端末
JP2001237989A (ja) 情報表示型携帯電話所有者に対する課金代行システム
CA2188974C (en) Conference mailbox service
JP2002026954A (ja) ネットワークアドレス管理システム及び方法
JP3878845B2 (ja) 利用料金課金方法および課金装置
CN100499894C (zh) 多管理域开放业务访问结构与接口方法
EP1082847A1 (en) Method for submitting user profiles to a telecommunications network
JP2003123016A (ja) 課金方法、課金システム、認証サーバ、およびプログラム
JP2003008783A (ja) 度数管理システム及び方法
JP2002149621A (ja) コンテンツ配信サーバ装置及びコンテンツ配信方法
KR20030052192A (ko) 인터넷에서의 지역 과금 수집방법 및 이를 위한 사용자인증방법
Rajala Service provisioning in IP/ATM Network
KR20040072117A (ko) 무선인터넷에서의 수신자부담 과금을 지원하기 위한접속승인 방법
JP2005333213A (ja) 情報提供システム,情報提供システムの制御方法,及びゲートウェイサーバ装置
JP2004336183A (ja) インターネット接続サービスシステムとインターネット接続サービス提供方法およびプログラム

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20060530

A711 Notification of change in applicant

Free format text: JAPANESE INTERMEDIATE CODE: A712

Effective date: 20060628

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20060728

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20061102

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20070206

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20070409

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20070508

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20070514

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20100518

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110518

Year of fee payment: 4

LAPS Cancellation because of no payment of annual fees