JP4162347B2 - ネットワークシステム - Google Patents

ネットワークシステム Download PDF

Info

Publication number
JP4162347B2
JP4162347B2 JP2000022278A JP2000022278A JP4162347B2 JP 4162347 B2 JP4162347 B2 JP 4162347B2 JP 2000022278 A JP2000022278 A JP 2000022278A JP 2000022278 A JP2000022278 A JP 2000022278A JP 4162347 B2 JP4162347 B2 JP 4162347B2
Authority
JP
Japan
Prior art keywords
service profile
service
communication terminal
event
server
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2000022278A
Other languages
English (en)
Other versions
JP2001217866A (ja
Inventor
洋一郎 五十嵐
新也 山村
光明 掛水
一徳 村田
雅晶 若本
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujitsu Ltd
Original Assignee
Fujitsu Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fujitsu Ltd filed Critical Fujitsu Ltd
Priority to JP2000022278A priority Critical patent/JP4162347B2/ja
Priority to US09/759,183 priority patent/US7277948B2/en
Publication of JP2001217866A publication Critical patent/JP2001217866A/ja
Application granted granted Critical
Publication of JP4162347B2 publication Critical patent/JP4162347B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/102Entity profiles
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/14Session management
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/2866Architectures; Arrangements
    • H04L67/30Profiles
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • H04L69/30Definitions, standards or architectural aspects of layered protocol stacks
    • H04L69/32Architecture of open systems interconnection [OSI] 7-layer type protocol stacks, e.g. the interfaces between the data link level and the physical level
    • H04L69/322Intralayer communication protocols among peer entities or protocol data unit [PDU] definitions
    • H04L69/329Intralayer communication protocols among peer entities or protocol data unit [PDU] definitions in the application layer [OSI layer 7]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W60/00Affiliation to network, e.g. registration; Terminating affiliation with the network, e.g. de-registration
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W64/00Locating users or terminals or network equipment for network management purposes, e.g. mobility management
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W76/00Connection management
    • H04W76/10Connection setup
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/18Processing of user or subscriber data, e.g. subscribed services, user preferences or user profiles; Transfer of user or subscriber data
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W80/00Wireless network protocols or protocol adaptations to wireless operation
    • H04W80/04Network layer protocols, e.g. mobile IP [Internet Protocol]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W80/00Wireless network protocols or protocol adaptations to wireless operation
    • H04W80/08Upper layer protocols
    • H04W80/10Upper layer protocols adapted for application session management, e.g. SIP [Session Initiation Protocol]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W92/00Interfaces specially adapted for wireless communication networks
    • H04W92/16Interfaces between hierarchically similar devices
    • H04W92/18Interfaces between hierarchically similar devices between terminal devices

Description

【0001】
【発明の属する技術分野】
本発明はネットワークシステムに関し、特にモバイル環境を含むIP(Internet Protocol)ネットワーク上で通信制御を行うネットワークシステムに関する。
【0002】
【従来の技術】
近年、インターネットの急速な発展により、IPパケットのトラヒックが急増している。また、携帯電話機の普及に伴ってのIMT2000(International Mobile Telecommunications 2000)の標準化もあり、モバイル環境での高速IP通信の開発が急速に進んでいる。
【0003】
このような技術革新にも関わらず、IP通信の高度化、すなわち、端末毎のQOS、WWWサーバのネットワークワイドな負荷分散といった付加価値サービスを実現する技術は、現状では需要が見込まれる中で十分に成熟しているとは言えない。
【0004】
また、より高度な付加価値サービスを実現するために、既存電話網のIN(Intelligent Network)サービスと同様に、様々な条件や管理ポリシにしたがい、サービス制御情報(サービスプロファイル)を動的に変更したいという要求が出てきている。
【0005】
【発明が解決しようとする課題】
アクセス回線の料金が次第に安価になっていく中で、キャリアやISP(Internet Service Provider)は、ユーザに様々な付加価値サービスを提供し、ユーザの用途に応じたサービス形態を提供することで料金を回収する。
【0006】
一方、ユーザの基本的な関心事項は、サービス品質と料金の相関関係であり、ユーザはなるべく安い料金で高品質なサービスを受けることを望むが、サービス品質は、ネットワークトラフィックにより影響を受けるために、料金の高い高品質サービスを契約していても、低トラフィックの時は低品質サービスと比べて料金の差別化が難しくなる。
【0007】
したがって、トラフィックの比較的少ない時間のみに、インターネットを利用するユーザは、高品質サービスを契約してもほとんどメリットを受けられないような事態が発生する。
【0008】
このように、ユーザが考えるサービス品質と、そのことに対する対価は一様ではないため、いくつかのメニュー形式の料金体系だけでは、かならずしもユーザを満足させることはできない。したがって、ユーザが自分の生活様式に合わせて、時間帯や使用料金を組み合わせて、自由にサービス品質を指定できるネットワークシステムの開発が必要である。すなわち、通信中に動的に条件が変化するようなサービスを、モバイルIPネットワークで実現する必要がある。
【0009】
本発明はこのような点に鑑みてなされたものであり、モバイル環境を含むIPネットワークに対し、端末単位での付加価値サービスを定義し、ユーザ単位に自由にカスタマイズされた制御情報にもとづき、通信中でも動的にサービスが変更可能なネットワークシステムを提供することを目的とする。
【0010】
【課題を解決するための手段】
本発明では上記課題を解決するために、図1に示すような、モバイル環境を含むネットワーク上で通信制御を行うネットワークシステム1において、通信端末60のサービス内容を規定し、カスタマイズ可能なサービスプロファイルを格納して管理するサービス制御データベース10と、通信端末60の通信初期化設定時に、サービス制御データベース10にアクセスしてサービスプロファイルを抽出し、通信端末60が送受信するパケット経路上のネットワーク機器にサービスプロファイルを設定するサービスプロファイル設定制御手段2aと、サービスプロファイル内の規制条件にもとづいてイベントを発生し、イベントの発生時に、サービス制御データベース10にアクセスして新たなサービスプロファイルを抽出し、ネットワーク機器に新たなサービスプロファイルを動的に再設定するサービスプロファイル再設定制御手段2bと、から構成されて、通信端末60の加入契約先ドメイン内に配置されるホームサーバ20と、加入契約先ドメインとは異なるドメインに配置されて、通信端末60を収容し、ドメイン内のネットワーク機器にサービスプロファイルを回送するフォーリンサーバ30と、通信端末60と通信する相手端末70を収容し、通信端末60の位置を管理し、通信端末60に対するパケット送出の中継制御を行って、サービスプロファイルを更新するホームエージェント40と、通信端末60を収容し、通信端末60に対するパケット送出の中継制御を行い、サービスプロファイルを更新するフォーリンエージェント50と、を有することを特徴とするネットワークシステム1が提供される。
【0011】
ここで、サービス制御データベース10は、通信端末60のサービス内容を規定し、カスタマイズ可能なサービスプロファイルを格納して管理する。サービスプロファイル設定制御手段2aは、通信端末60の通信初期化設定時に、サービス制御データベース10にアクセスしてサービスプロファイルを抽出し、通信端末60が送受信するパケット経路上のネットワーク機器にサービスプロファイルを設定する。サービスプロファイル再設定制御手段2bは、サービスプロファイル内の規制条件にもとづいてイベントを発生し、イベントの発生時に、サービス制御データベース10にアクセスして新たなサービスプロファイルを抽出し、ネットワーク機器に新たなサービスプロファイルを動的に再設定する。フォーリンサーバ30は、加入契約先ドメインとは異なるドメインに配置されて、通信端末60を収容し、ドメイン内のネットワーク機器にサービスプロファイルを回送する。ホームエージェント40は、通信端末60と通信する相手端末70を収容し、通信端末60の位置を管理し、通信端末60に対するパケット送出の中継制御を行って、サービスプロファイルを更新する。フォーリンエージェント50は、通信端末60を収容し、通信端末60に対するパケット送出の中継制御を行い、サービスプロファイルを更新する。
【0012】
【発明の実施の形態】
以下、本発明の実施の形態を図面を参照して説明する。図1は本発明のネットワークシステムの原理図である。ネットワークシステム1は、モバイル環境を含むネットワーク上で通信制御を行う。
【0013】
ホームサーバ20は、サービス制御データベース10とフォーリンサーバ30とネットワーク制御機構部80とホームエージェント40と接続する。さらにフォーリンサーバ30は、フォーリンエージェント50と接続し、IPネットワーク90は、フォーリンエージェント50とネットワーク制御機構部80とホームエージェント40と接続する。
【0014】
通信端末60は、移動端末に該当し、フォーリンエージェント50と無線で接続する。また、通信端末60の通信相手である相手端末70は、ホームエージェント40と接続する。
【0015】
サービス制御データベース(以降、データベースをDBと呼ぶ)10は、通信端末60のサービス内容を規定し、カスタマイズ可能(通信端末60を使用しているユーザから任意に設定可能)なサービスプロファイルを格納して管理する。
【0016】
ホームサーバ20は、サービスプロファイル設定制御手段2aと、サービスプロファイル再設定制御手段2bを含む。サービスプロファイル設定制御手段2aは、通信端末60の通信初期化設定時(位置登録時)に、サービス制御DB10にアクセスし、サービスプロファイルを抽出する。
【0017】
そして、通信端末60が送受信するパケット経路上の各種ネットワーク機器にサービスプロファイルを設定する。ネットワーク機器としては、例えばフォーリンサーバ30やホームエージェント40が該当する。
【0018】
サービスプロファイル再設定制御手段2bは、サービスプロファイル内の規制条件にもとづいてイベントを発生し、イベントの発生時に、サービス制御DB10にアクセスして新たなサービスプロファイルを抽出する。そして、ネットワーク機器に新たなサービスプロファイルを動的に再設定する。なお、サービスプロファイルの設定制御については図2、図3で後述する。
【0019】
一方、ホームサーバ20は、ユーザ認証に関するイベント、ネットワーク資源の使用認可に関するイベント及び課金に関するイベントの少なくとも1つのイベントを自律的に発生し、これらイベントの発生時にサービスプロファイルの設定制御を行う。
【0020】
フォーリンサーバ30は、通信端末60の加入契約先ドメインとは異なるドメインに配置されて、フォーリンエージェント50を介して通信端末60を収容し、ドメイン内のネットワーク機器(フォーリンエージェント50)にサービスプロファイルを回送する。
【0021】
ホームエージェント40は、通信端末60と通信する相手端末70を収容し、通信端末60の位置を管理する。また、通信端末60に対するパケット送出の中継制御を行って、サービスプロファイルを更新する。
【0022】
フォーリンエージェント50は、通信端末60を収容し、通信端末60に対するパケット送出の中継制御を行い、サービスプロファイルを更新する。
ネットワーク制御機構部80は、IPネットワーク90の監視及び管理を行い、ネットワーク制御機構部80内部で発生したイベントをホームサーバ20へ通知する。
【0023】
なお、ホームサーバ20は、上記で説明した自律的に発生するイベントによるサービスプロファイルの設定制御だけでなく、ネットワーク制御機構部80で発生したイベントに関してのサービスプロファイルの設定制御も行う。
【0024】
次にサービスプロファイルの設定制御について図2、図3を用いて説明する。図2はサービスプロファイルの設定を説明するための図である。図は、通信端末60の位置登録時のサービスプロファイルの設定を示している。なお、ネットワーク制御機構部80は図中省略する。
【0025】
また、以降の説明では、ホームサーバ20はAAAH(Authentication Authorization Accounting Home) 20、ホームエージェント40はHA(Home Agent) 40、フォーリンサーバ30はAAAF(Authentication Authorization Accounting Foreign)30、フォーリンエージェント50はFA(Foreign Agent)50、通信端末60はMN(Mobile Node)60、相手端末70はCN(Correspondent Node) 70と呼ぶ。
【0026】
図のようなシステムに対し、サービス制御DB10には、23:00〜01:00の時間帯をクラス1の通信、その他の時間帯をベストエフォート(Best Effort)の通信と規定されたサービスプロファイル10aが格納されている。なお、これらの時間帯の条件が規制条件となる。
〔S1〕MN60は、CN70と通信を行う場合の通信開始時に位置登録要求を行う。このアクセス開始時刻を20:30とする。
〔S2〕位置登録要求は、FA50からAAAF30へ、AAAF30からAAAH20へ送信される。
〔S3〕AAAH20は、位置登録要求を受信すると、規制条件が時刻なので、時刻イベントの設定を行う。
〔S4〕AAAH20は、サービス制御DB10へアクセスし、サービスプロファイル10aを抽出する。
〔S5〕AAAH20は、現在は23:00〜01:00以外の時刻なので、ベストエフォートのサービスプロファイルの設定をAAAF30とHA40に送信する。
〔S6〕AAAF30は、ベストエフォートのサービスプロファイルの設定をFA50へ回送する。
【0027】
このようにして、FA50及びHA40にベストエフォートが設定される。したがって、MN60とCN70は、IPネットワーク90を介して、ベストエフォート型のサービスを利用して通信を行うことができる。
【0028】
図3はサービスプロファイルの設定を説明するための図である。図は、サービスの規制条件が変更した場合のサービスプロファイルの再設定を示している。
〔S10〕MN60とCN70との通信が継続し、時刻が23:00になると、AAAH20は自律的に時刻イベントを発生する。
〔S11〕AAAH20は、イベントが発生すると、サービス制御DB10へアクセスし、サービスプロファイル10aを抽出する。
〔S12〕AAAH20は、時刻が23:00になったので、クラス1のサービスプロファイルの設定をAAAF30とHA40に送信する。
〔S13〕AAAF30は、クラス1のサービスプロファイルの設定をFA50へ回送する。
【0029】
このようにして、FA50及びHA40にクラス1が設定される。したがって、MN60とCN70は、IPネットワーク90を介して、クラス1型のサービスを利用して通信を行うことができる。
【0030】
以上説明したように、本発明のネットワークシステム1は、端末の通信中にサービスが変更するような場合でも、サービスプロファイルを動的に再設定する構成とした。
【0031】
従来では位置登録時に一度設定されたサービスプロファイルは、その後に変更しても、パケット経路上の各種ネットワーク機器に再設定することができなかったが、本発明では、サービスプロファイルの規制条件を満たせば位置登録以外の任意の時に、効率よくサービスプロファイルを再設定できるため、ユーザに対して高度なサービスを提供することが可能になる。
【0032】
次にネットワークシステム1の詳細な構成及び動作について以降説明する。図4、図5はネットワークシステム1の機能ブロックを示す図である。サービス制御DB10、AAAH20、HA40及びHTTP−GW(Hyper Text Transfer Protocol-Graphics Windowing)200は、ホームネットワークのサービスプロバイダ側に配置される。
【0033】
また、AAAF30、FA50及びMN60は、外部ネットワークのアクセスプロバイダ側に配置され、CN70はホームネットワークのサービスプロバイダ側に配置される。
【0034】
AAAH20は、パケット制御部21、プロトコル制御部22、認証制御部23、認可制御部24、課金制御部25を含む。また、AAAH20のサービスプロファイル設定制御手段2aとサービスプロファイル再設定制御手段2bのそれぞれの機能は、上記の各構成要素で分散されて処理される。
【0035】
AAAF30は、パケット制御部31、プロトコル制御部32を含む。また、AAAF30の、MN60を収容する通信端末収容手段と、ネットワーク機器にサービスプロファイルを回送するサービスプロファイル回送手段のそれぞれの機能は、上記の各構成要素で分散されて処理される。
【0036】
HA40は、パケット制御部41、プロトコル制御部42、サービス制御部43、MIP (Mobile IP)制御部44を含む。また、HA40の、MN60と通信するCN70を収容する相手端末収容手段と、MN60の位置を管理し、MN60に対するパケット送出の中継制御を行う中継制御手段と、サービスプロファイルを更新するサービスプロファイル更新手段のそれぞれの機能は、上記の各構成要素で分散されて処理される。
【0037】
FA50は、パケット制御部51、プロトコル制御部52、サービス制御部53、MIP制御部54を含む。また、FA50の、MN60を収容する通信端末収容手段と、MN60に対するパケット送出の中継制御を行う中継制御手段と、サービスプロファイルを更新するサービスプロファイル更新手段のそれぞれの機能は、上記の各構成要素で分散されて処理される。
【0038】
ネットワーク制御機構部80は、課金計測機構81、NMS(Network Management System)82、サーバ監視機構83、時間サーバ84を含む。CN70は、パケット制御部71、プロトコル制御部72、サービス制御部73、MIP制御部74を含む。なお、上記の内部構成部の詳細動作の説明は後述する。
【0039】
サービス制御DB10は、サービスプロファイル格納手段(図示せず)とサービスプロファイル管理手段(図示せず)を含む。サービスプロファイル格納手段は、通信端末のサービス内容を規定し、カスタマイズ可能なサービスプロファイルを格納する。サービスプロファイル管理手段は、サービスプロファイルを管理する。
【0040】
MIPは、RFC2002と将来の全ての拡張で規定されるMobile IP プロトコルである。AAAプロトコルは、AAAシステムが使用するプロトコルである。本発明の実施の形態では、現在IETFで検討中のDIAMETERプロトコルの使用を想定する。
【0041】
AAAプロトコルは、認証、認可、課金、ポリシに関する情報を伝達できるあらゆるプロトコルで実装可能である。AAAは、Authentication(認証)、Authorization (認可)、Accounting(課金)を行うサーバ群のIETFで用いられる名称である。本発明のAAAは認証、認可、課金をそれぞれの制御ブロックが機能を担当する。
【0042】
本発明で必要となる新たな情報の伝達には、DIAMETERプロトコルで定義されるAVP(Attribute Value Pair)と呼ばれる拡張可能な属性パラメータを用いる。拡張される属性は、サービス設定制御のポリシとそれに付随する情報である。また動的にサービスプロファイルを変更するための新メッセージを追加する。
【0043】
DB検索プロトコルは、サービス制御DB10を検索するためのプロトコルである。使用するプロトコルは、サービス制御DB10を実装するDBの製品に依存し、LDAP(Light Directory Access Protocol )が通常用いられる。
【0044】
MN60は、Mobile IP プロトコル機能を有する移動端末である。CN70はMN60が通信を行う相手通信ノードである。
AAAH20に対し、認証制御部23は、ユーザのNAI(Network Access Identifier )でサービス制御DB10から認証情報を抽出し、ユーザの認証を行う。
【0045】
課金制御部25は、ユーザ毎の課金レコードを記録し、認可制御部24からのイベント要求コマンドに従って、ユーザの課金レコードの監視を行い、条件を満たした時にイベントを発生し、認可制御部24へ通知する。
【0046】
認可制御部24は、認証制御部23でユーザの認証が成功した後、認証制御部23により起動され、ユーザのサービスプロファイルをサービス制御DB10から抽出する。また、認可制御部24は、まず各サービスの制御ポリシを参照し、サービス使用可否を判定する。認可されたサービスについてネットワーク機器(FA50、HA40)に設定するサービスプロファイル(図6で詳細を示す)を生成する。
【0047】
ポリシに何らかの条件が設定されていれば、条件に合わせてネットワーク制御機構部80、または課金制御部25へイベントの設定を行う。
なお、AAAH20は、認証要求ユーザの加入者データを持つネットワークのAAAであり、AAAF30は、ユーザの加入者データを持たないネットワークのAAAである。
【0048】
FA50は、RFC2002で定義される機能エンティティである。MN60に割り付けられるホームアドレスを所有しないエージェントであり、自ノードのアドレスである気付アドレス(Care-of-Address) へカプセル化されて送出してきたパケットをデカプセル化し、ホームアドレスに対応したリンクレイヤアドレスへパケットを回送する。
【0049】
HA40は、RFC2002で定義される機能エンティティである。MN60に割り付けられたホームアドレスを所有するエージェントであり、HA40に回送されてきたMN60のホームアドレスを送信先とするパケットは、ホームアドレスに対応したFA50の気付アドレス(Care-of-Address) へカプセル化されて送出される。
【0050】
ネットワーク制御機構部80は、詳細を規定しないネットワークを制御するための機能群である。これらは既存あるいは今後新たに実現されるネットワーク監視や管理を行うための装置やソフトである。
【0051】
代表的な主な機能は、データパケットを計測し料金を計算する課金計測機構81、ネットワーク機器の設定やトラフィック監視を行うNMS(Network Management System) 82、サーバの負荷状態を監視するサーバ監視機構83、ネットワーク全体のクロックを統一する時間サーバ84である。これらはAAAH20及びIPネットワーク90とそれぞれの固有プロトコルで通信を行う。
【0052】
固有プロトコルは、AAAH20とネットワーク制御機構部80間、IPネットワーク90とネットワーク制御機構部80間で互いに通信を行うためのプロトコルである。固有プロトコルは例えば、SNMP, COPS, DIAMETER, RADIUS, NTP, Telnet, CL 等である。
【0053】
HTTP−GW200は、サービス制御DB10をISPのオペレータまたはユーザが直接変更するためのアプリケーションインタフェースである。本発明ではWebベースを用いている。
【0054】
次にサービスプロファイルについて説明する。図6はサービスプロファイルの一例を示す図である。サービスプロファイルは、プロファイル識別子10−1、制御対象パケット情報10−2、ルーティング/パケット編集情報10−3、個別制御情報10−4からなる。
【0055】
プロファイル識別子10−1は、サービスプロファイルをネットワークで一意に識別する値である。制御対象パケット情報10−2は、受信したパケットを索引するためのフィルタ情報である。
【0056】
ルーティング/パケット編集情報10−3は、制御対象パケット情報10−2にヒットしたパケットに対して適用されるIPヘッダの編集情報と、そのパケットの回送先とを示す情報である。個別制御情報10−4は、制御対象パケット情報10−2にヒットしたパケットが次に検索する個別制御テーブルである。
【0057】
プロファイル識別子10−1について、プロファイル識別子10−1は、セッション識別子とプロファイル番号で構成される。セッション識別子は、セッションIDであり、プロファイル番号はセッション毎に一意につけられた値である。
【0058】
プロファイル識別子10−1は、各エンティティで共通の値を持ち、ユーザセッションに関係するサービスプロファイルの特定と、ユーザセッション内の固有サービスを識別するために用いる。セッションIDは、DIAMETERのセッションID−AVPで用いられるセッションIDを用いる。本発明では<MNのNAI ><32ビット値><オプション>といったフォーマットを用いる。
【0059】
制御対象パケット情報10−2について、制御対象パケット情報10−2は、送信元、受信先のIPアドレスとポート番号から構成される。任意の値はワイルドカード*で示される。ワイルドカードはIPアドレスに部分的に使用することができる。この4つの値は論理積で検索され、全てが一致した時のみ、ヒットする。
【0060】
例えば、IPアドレスの設定例として、172.27.180.*、172.27.*.*である。
ルーティング/パケット編集情報10−3について、ルーティング/パケット編集情報10−3は、カプセル化(暗号化)手法、転送先アドレス、TOS(Type Of Service)、デカプセル指示から構成される。
【0061】
カプセル化(暗号化)手法は、個別制御テーブルによらずにカプセル化する場合に、カプセル化の方法を指定する。
転送先アドレスは、個別制御テーブルによらずにパケットを転送する場合に、転送先アドレスを指定する。MN60の気付アドレスへの転送は、移動性結合に従う。
【0062】
TOSは、TOSフィールドに設定する値を指定する。この値が指定された場合は、制御対象パケット情報10−2にヒットしたパケットのIPヘッダと、個別制御データで編集されたパケット(例えば、移動性結合参照によるカプセル化)の両方に適用される。
【0063】
デカプセル指示は、制御対象パケット情報10−2にヒットしたパケットがカプセル化されていた場合、デカプセル化するかどうかを指定する。デカプセル化は個別制御テーブルを検索する前に行われる。
【0064】
個別制御情報10−4について、個別制御情報10−4は、次に索引する制御テーブルの種類を示すサービス制御種別と、そのテーブルでのリンク先を示す制御情報識別子とからなる。
【0065】
個別制御テーブルは、サービスプロファイルキャッシュ、MIP、固有制御データ(結合キャッシュ、移動性結合、訪問者リスト)、ルーティングテーブル、サービス固有制御データ(ANYCAST テーブル等)である。制御情報識別子は、それぞれの制御テーブルのエントリを識別する任意なID又はポインタである。
【0066】
図7はサービスプロファイルキャッシュの構成を示す図であり、図8は検索ポリシ管理テーブルの一例を示す図である。
図7に示されるサービスプロファイルキャッシュ501は互いに独立であり、検索ポリシは、図8に示すような検索ポリシ管理テーブル502により管理される。検索ポリシ管理テーブル502の構成は実装依存であるが、固有サービスプロファイルから共通サービスプロファイルへと検索範囲が広くなるように設定される。
【0067】
図9〜図12は各エンティティのセッショントランザクションを示す図である。セッショントランザクションは、DIAMETERメッセージの送受と、サービスプロファイルとのリンクを維持するため、各エンティティで保持される。
【0068】
図9はFA50のセッショントランザクション511、図10はAAAF30のセッショントランザクション512、図11はAAAH20のセッショントランザクション513、図12はHA40のセッショントランザクション514を示している。 図13は訪問者リストを示す図である。訪問者リスト520は、FA50でMN60のIPアドレス(ホームアドレス)とリンクレイヤアドレスを関係付けるテーブルである。
【0069】
図14は移動性結合を示す図である。図の移動性結合テーブル521は、HA40でMN60のIPアドレス(ホームアドレス)と現在MN60が接続しているFA50のアドレス(気付アドレス)を関係付けるテーブルである。
【0070】
MN60宛てのパケットは、HA40に回送され、このテーブルにしたがってFA50へカプセル化され送出される。本発明では、HA40が、MN60が現在通信中のCN70を特定するために、経路最適化を行ったCN70のIPアドレスを記録する領域を新たに持つ。本発明は、このような移動性結合の機能を持つために、シグナリング手順に依存しない。
【0071】
図15はサービス制御DB10のエントリの構成例を示す図である。ユーザはISPとSLA(Service Level Agreement) を行う。SLAは様々であるが、例えば、図16〜図18のようなサービス品質テーブル531、課金方式テーブル532、規制方式テーブル533等が契約される。
【0072】
次にFA50、HA40、CN70の機能ブロックについて説明する。図19はFA50、HA40、CN70の機能ブロックを示す図である。
FA50のパケット制御部51と、HA40のパケット制御部41と、CN70のパケット制御部71とをパケット制御部101とする。FA50のプロトコル制御部52と、HA40のプロトコル制御部42と、CN70のプロトコル制御部72とをプロトコル制御部102とする。FA50のサービス制御部53と、HA40のサービス制御部43と、CN70のサービス制御部73とをサービス制御部103とする。
【0073】
パケット制御部101はパケットのフィルタ機能を有し、パケットヘッダを判別してプロトコルとデータパケットの切り分け処理を行う。また、サービス制御部103の指示に従い、パケットの編集と回送処理を行う。
【0074】
プロトコル制御部102は、Mobile IP とDIAMETERプロトコルの処理部分であり、プロトコルの規定に従い、必要な情報をMIP制御部104が所有するサービス個別制御データに設定する。また、DIAMETERセッションを管理するためのセッショントランザクション102aを有し、サービスプロファイルが通知された場合は、サービスプロファイルキャッシュへサービスプロファイルを蓄積、変更する。
【0075】
サービス制御部103は、サービスプロファイルの集合であるサービスプロファイルキャッシュ103aと検索のポリシを示す検索ポリシ管理テーブル103bを有する。
【0076】
MIP制御部104は、MIP固有制御データ104aとして、Mobile IP を管理するための制御テーブルである訪問者リスト(FA50が所有)、移動性結合(HA40が所有)、結合キャッシュ(FA50、HA40が所有)、ルータ固有のパケット制御テーブルであるルーティングテーブルを有する。
【0077】
次にFA50、HA40、CN70のサービスプロファイル変更処理について説明する。図20はパケット制御部101の処理フローを示す図である。
〔S20〕パケットを受信すると、パケットからIPヘッダ情報(図56)を抽出する。
〔S21〕ヘッダ情報の受信先アドレス及びポート番号からデータパケットかプロトコルパケットかを判定する。データパケットならステップS22へ、プロトコルパケットならステップS23へ行く。
〔S22〕サービスプロファイルキャッシュを検索し、ヘッダ情報と一致したサービスプロファイルの情報に従い、パケットの編集とルーティング先の決定を行う。
〔S23〕プロトコル制御部102へ処理を渡す。
〔S24〕ネットワークへパケットを回送する。
【0078】
図21はプロトコル制御部102の処理フローを示す図である。
〔S30〕UDPヘッダのポート番号を判定して、Mobile IP かDIAMETERの切り分けを行う。Mobile IP ならステップS31へ、DIAMETERならステップS33へ行く。
〔S31〕MIPメッセージにサービスプロファイル拡張があるか判定する。あればステップS32へ、なければステップS36へ行く。
〔S32〕サービス制御を登録で起動する。
〔S33〕DIAMETERメッセージにサービスプロファイルAVPがあるか判定する。あればステップS34へ、なければステップS35へ行く。
〔S34〕サービス制御を登録で起動する。
〔S35〕DIAMETERメッセージからMIPメッセージを抽出する。
〔S36〕MIP制御を起動する。
〔S37〕メッセージ編集を行う。
【0079】
図22、図23はメッセージ編集の処理フローを示す図である。上記のステップS37の詳細である。
〔S37−1〕受信メッセージ種別を判定する。SCR(サービス変更要求: Service Change Request ) 受信の時はステップS37−2へ行き、その他はステップS37−10へ行く。
〔S37−2〕処理エンティティを判定する。FA50ならステップS37−3へ、HA40ならステップS37−6へ行く。
〔S37−3〕SCRメッセージに旧FA-NAI AVPが含まれるか判定する。含まれる場合はステップS37−4へ行く、含まれない場合はステップS37−5へ行く。
〔S37−4〕旧FAに送出する結合更新メッセージを編集する。結合更新には、SCRで通知されたサービスプロファイルを含める。
〔S37−5〕SCRメッセージ送信元へ送出するSCA(サービス変更応答::Service Change Answer )メッセージを編集する。
〔S37−6〕本発明のために拡張された移動性結合の結合更新送信CNを調べ、IPアドレスに0.0.0.0 以外が設定されているか判定する。設定される場合はステップS37−7へ、そうでなければステップS37−9へ行く。
〔S37−7〕IPアドレスが設定されていれば、CNに送出する結合更新メッセージを編集する。結合更新には、SCRで通知されたサービスプロファイルを含める。
〔S37−8〕セッショントランザクションのSCR要求フラグとSCR要求元アドレスを設定する。
〔S37−9〕IPアドレスが0.0.0.0 の場合、SCRメッセージ送信元へ送出するSCAメッセージを編集する。
〔S37−10〕受信メッセージが結合承認ならステップS37−11へ、そうでなければステップS37−13へ行く。
〔S37−11〕セッショントランザクションのSCR要求フラグが設定されているか調べる。設定されている場合はステップS37−12へ、そうでなければ終了する。
〔S37−12〕セッショントランザクションに設定されたSCRメッセージ送信元へ送出するSCAメッセージを編集する。SCR要求フラグとSCR要求元アドレスをクリアする。
〔S37−13〕後述の図26に示す対応関係にしたがって、送信メッセージ種別を決定する。
【0080】
図24はサービス制御部103の処理フローを示す図である。
〔S40〕サービスプロファイルキャッシュを入力されたプロファイル識別子で検索し、一致したサービスプロファイルを全て削除する。
〔S41〕処理要求を判定し、削除要求なら処理を終了する。処理要求が登録の場合は、ステップS42へ行く。
〔S42〕サービスプロファイルキャッシュに新たに通知されたサービスプロファイルを追加する。
【0081】
図25はMIP制御部104の処理フローを示す図である。左側のフローチャートはメッセージ処理のフローであり、右側のフローチャートはメッセージ処理部分とは独立に動作する周期プログラムである管理テーブル監視のフローを示す。
〔S50〕後述の図27に示すエンティティと受信メッセージの対応関係にしたがって、該当する管理テーブルのエントリの内容を設定する。
〔S51〕解放メッセージ(登録タイマ=0の登録要求またはSFR(Session Free Request))ならステップS52へ、解放メッセージでなければ終了する。〔S52〕解放メッセージならサービス制御を削除で起動する。
〔S53〕タイマ値が設定されたエントリを持つ管理テーブル(訪問者リスト、移動性結合、結合キャッシュ)を周期的に監視し、値を減算する。
〔S54〕エントリが満了(タイマ値=0)したか判定する。満了ならステップS55へ、そうでなければステップS53へ戻る。
〔S55〕エントリが満了したならエントリのポインタやIDから対応するサービスプロファイルのプロファイル識別子を特定し、サービス制御を削除で起動する。
【0082】
図26はFA50、HA40、CN70の送信メッセージ決定テーブルを示す図である。テーブル600は、上述のステップS37−13での送信メッセージ決定に用いるテーブルである。
【0083】
図27はメッセージ対応の管理テーブルを示す図である。テーブル610は、上述のステップS50のエントリ内容を設定する際に用いるテーブルである。
次にAAAF30について説明する。図28はAAAF30の機能ブロックを示す図である。AAAF30はDIAMETERをサポートするためのパケット制御部31とプロトコル制御部32で構成されており、プロトコル制御部32はDIAMETERセッションを管理するセッショントランザクション32aを有する。
【0084】
図29はAAAF30のパケット制御部31の処理フローである。
〔S60〕パケットを受信すると、パケットからIPヘッダ情報(図56)を抽出し、DIAMETERプロトコルをプロトコル制御部32へ通知する。
〔S61〕受信したメッセージに従った、メッセージ回送処理を行う。
〔S62〕ネットワークへパケットを回送する。
【0085】
図30、図31はAAAF30のプロトコル制御部32の処理フローである。
〔S70〕受信メッセージ種別を判定する。SCRならステップS71へ、SCAならステップS75へ、その他ならステップS82へ行く。
〔S71〕メッセージのセッションIDが示すセッショントランザクションのSCR要求元アドレスに、メッセージの送信元IPアドレスを設定する。
〔S72〕セッショントランザクションのHAアドレスを参照し、AAAFが割り付けたHAが存在するか調べる。存在する場合はステップS73へ、存在しない場合(HAアドレスが0.0.0.0 の場合)はステップS76へ行く。
〔S73〕割り付けたHAが存在する場合、セッショントランザクションの状態にHA変更要求中を設定する。
〔S74〕HAに対して受信したSCRメッセージを回送する。
〔S75〕メッセージのセッションIDが示すセッショントランザクションの状態を調べる。HA変更要求中ならステップS76へ、そうでなければステップS80へ行く。
〔S76〕セッショントランザクションの状態がHA変更要求中なら、セッショントランザクションの旧FA−NAIを調べる。旧FA−NAIがあればステップS77へ、なければステップS78へ行く。
〔S77〕SCRメッセージに旧FA-NAI AVPを追加する。
〔S78〕セッショントランザクションの状態にFA変更要求中を設定する。
〔S79〕セッショントランザクションの現FA-NAIからFAのIPアドレスを解決し、受信したSCRメッセージを回送する。
〔S80〕状態がHA変更要求中でなければ、状態に処理待ち中を設定する。
〔S81〕セッショントランザクションのSCR送信元アドレスに対してSCAメッセージを編集して送出する。
〔S82〕サービス変更要求メッセージ(SCR、SCA) 以外のDIAMETERメッセージの処理を行う。主なメッセージと処理を図32に示す。この部分は本発明の主旨ではないため、詳細は省略する。
【0086】
図32はAAAF30での主なDIAMETERメッセージの処理を示す図である。テーブル620は、ステップS82のメッセージ処理に用いられる。
次にAAAH20について説明する。図33はAAAH20とネットワーク制御機構部80の機能ブロックを示す図である。AAAH20は、DIAMETERをサポートするパケット制御部21とプロトコル制御部22、サービス制御DB10からユーザの認証情報を参照してユーザの正当性を検査する認証制御部23、サービス制御DB10からユーザのサービスプロファイルを参照し、ユーザのネットワーク資源の使用可否の判断とユーザに関するネットワークへの設定情報であるサービスプロファイルを生成する認可制御部24、ユーザ毎の課金情報を管理する課金制御部25から構成される。
【0087】
認可制御部24は、ユーザのサービスプロファイルに動的な変化要因(時刻、課金、ネットワークの負荷状態等)が設定されている場合は、外部のネットワーク制御機構部80内のNMS(ネットワーク管理システム)82、サーバ監視機構83、時間サーバ84等に適切なプロトコルを用いて、イベント送出条件を設定する。また、課金制御部25へ課金イベントの設定を行う。
【0088】
課金制御部25は、認可制御部24からの課金要求に従い、ユーザの課金レコードを通知する。または認可制御部24に設定された課金イベントに従い、ユーザの課金レコードを監視し、設定された条件を満たした時に課金イベントを発生する。課金制御部25は、必要ならネットワークの課金計測機構81と連携をとり課金情報を収集する。
【0089】
ネットワーク制御機構部80は、AAAH20に設定された条件に従って、それぞれの機能に応じた資源を監視し、条件を満たした時に、適切なプロトコルで通知する。
【0090】
ネットワーク制御機構部80のそれぞれの機能は、既存技術あるいは独自の実装で構成されるものであり、内部処理の詳細やそれに用いるプロトコルは本発明の主旨に直接関係しないため概略に触れるのみでとどめる。
【0091】
また、ここで使用されるプロトコルは、パケット制御部21とプロトコル制御部22を介して認可制御部24や課金制御部25に通知されるが、図では簡略のため対応する制御部と直接メッセージ交換をしている。
【0092】
サービス制御DB10は、ユーザまたはISPのオペレータがデータを設定するためのDB設定アプリケーション(例えばWEBで設定が可能なHTTP−GW200)とリンクしている。
【0093】
サービス制御DB10は、一般的なDBの機能として多重同時アクセスによる矛盾の発生を防ぐため、DBのロック機能を持つ。
次にAAAH20の処理手順についてフローチャートを用いて説明する。
図34はAAAH20のパケット制御部21の処理フローを示す図である。
〔S90〕パケットを受信すると、パケットからIPヘッダ情報(図56)を抽出し、DIAMETERプロトコルをプロトコル制御部22へ通知する。
〔S91〕受信したメッセージに従った、メッセージ回送処理を行う。
〔S92〕ネットワークへパケットを回送する。
【0094】
図35、36はAAAH20のプロトコル制御部22の処理フローを示す図である。
〔S100〕UDPポートを参照して、プロトコルを判定する。メッセージ送出要求ならステップS116へ、DIAMETERならステップS101へ、その他であればステップS117へ行く。
〔S101〕受信メッセージ種別を判断する。SCAならステップS107へ、その他であればステップS102へ行く。
〔S102〕セッションIDでセッショントランザクションを検索し、セッショントランザクションが有るか判断する。有ればステップS106へ、なければステップS103へ行く。
〔S103〕セッショントランザクションがなければ(すなわち、初回のAMR受信であれば)セッショントランザクションを生成する。
〔S104〕認証制御部23を起動する。
〔S105〕認証制御部23で決定されたメッセージの送出を行う(詳細後述)。
〔S106〕セッショントランザクションが有れば図32に従って、受信メッセージに対応したDIAMETER処理を行う。
〔S107〕セッションIDでセッショントランザクションを索引し、状態がHA変更要求中か調べる。変更要求中の場合はステップS112へ、そうでなければステップS108へ行く。
〔S108〕HA変更要求中でなければ、状態がFA変更要求中2(最初の変更要求中をFA変更要求中、次の変更要求中をFA変更要求中2とする)か調べる。FA変更要求中2ならステップS110へ、そうでなければステップS109へ行く。
〔S109〕状態に処理待ち中を設定する。
〔S110〕FA変更要求中2ならセッショントランザクションに設定されている旧AAAF30へSCRメッセージを送出する。
〔S111〕セッショントランザクションにFA変更要求中を設定する。
〔S112〕HA変更要求中なら、セッショントランザクションに位置登録時に設定された現AAAF30を参照してAAAF30へSCRを送出する。
〔S113〕セッショントランザクションの旧AAAF30を調べ、旧AAAF30が存在するか調べる。存在すればステップS115へ、存在しなければステップS114へ行く。
〔S114〕旧AAAF30が存在しなければ、セッショントランザクションにFA変更要求中を設定する。
〔S115〕旧AAAF30が存在するなら、セッショントランザクションにFA変更要求中2を設定する。
〔S116〕要求されたメッセージの送出を行う(詳細後述)。
〔S117〕課金プロトコルか判定する。課金プロトコルならステップS118へ、そうでなければステップS119へ行く。
〔S118〕課金プロトコルなら課金制御部25を起動する。
〔S119〕課金プロトコル以外なら認可制御部24を起動する。
【0095】
図37、図38はメッセージ送出制御の詳細フローを示す図である。上述のステップS105のフローである。
〔S105−1〕処理要求を判定する。サービス変更要求ならステップS105−2へ、認証応答ならステップS105−12、その他ならステップS105−19へ行く。
〔S105−2〕SCRメッセージを編集する。
〔S105−3〕アドレスプロキシ変更要求か調べる。アドレスプロキシ変更要求ならステップS105−10へ、そうでなければステップS105−4へ行く。
〔S105−4〕アドレスプロキシ変更要求でなければセッションIDでセッショントランザクションを索引し、セッショントランザクションのHAアドレスを調べる。AAAHならステップS105−5へ、AAAFならステップS105−6へ行く。
〔S105−5〕HAアドレスが0.0.0.0 でなければ、HAのIPアドレスへSCRメッセージを送出する。
〔S105−6〕HAアドレスが0.0.0.0 なら、セッショントランザクションのHA割り当てAAAFを参照し、AAAFのIPアドレスへSCRメッセージを送出する。
〔S105−7〕HA管理AAAF=現AAAFと等しいか調べる。等しい場合はステップS105−8へ、そうでなければステップS105−9へ行く。
〔S105−8〕セッショントランザクションの状態にFA変更要求中を設定しメッセージ送出処理を終了する。
〔S105−9〕セッショントランザクションの状態にHA変更要求中を設定する。
〔S105−10〕アドレスプロキシ変更要求ならアドレスプロキシにSCRを送出する。
〔S105−11〕セッショントランザクションの状態にアドレスプロキシ変更要求中を設定する。
〔S105−12〕認証応答の結果を判定する。OKならステップS105−13へ、NGならステップS105−17へ行く。
〔S105−13〕認証OKならHA割り付け管理元がAAAFかどうかを決定する(この決定はプロバイダのポリシにより判断される)。AAAHならステップS105−14へ、AAAFならステップS105−15へ行く。
〔S105−14〕HA割り付け管理元がAAAHならAMRメッセージで指定されたHAまたはAAAHが動的に割り付けたHAのIPアドレスへHARメッセージを送出する。
〔S105−15〕HA割り付け管理元がAAAFならAMRを送出したAAAFへAMAメッセージを送出し、セッショントランザクションのHA割り付けAAAFにこのAAAFのIPアドレスを設定する。
〔S105−16〕セッショントランザクションの状態にHA登録要求中を設定。
〔S105−17〕認証NGならAMR要求AAAFに認証不可のコードを設定したAMAを送出する。
〔S105−18〕セッショントランザクションの状態に処理待ち中を設定する。
〔S105−19〕要求された固有プロトコルの送出制御を行う。
【0096】
図39は認証制御部23の処理フローを示す図である。
〔S120〕ユーザNAIでサービス制御DB10を検索する。
〔S121〕AMRメッセージ内のユーザ認証情報とDBから索引した認証情報を比較する。
〔S122〕認証情報が一致するか判定する。一致すればステップS123へ、一致しなければステップS126へ行く。
〔S123〕認証OKなら認可制御部を起動する。
〔S124〕認可OKか判定する。OKならステップS125へ、NGならステップS126へ行く。
〔S125〕認証応答に認証OKを設定する。
〔S126〕認証失敗または認可NGなら、認証応答に認証NGを設定する。
【0097】
図40は認可制御部24の処理フローを示す図である。
〔S130〕受信メッセージがAMRメッセージであるか判断する。AMRメッセージならステップS131へ、その他の場合はステップS137へ行く。
〔S131〕AMRメッセージ内のユーザNAIでサービス制御DB10を検索する。
〔S132〕索引したユーザのサービス制御情報の規制条件等を判定し、ネットワーク資源やサービスの使用が認可されるか判定する。認可OKならステップS133へ、NGならステップS136へ行く。
〔S133〕ユーザのサービス制御情報より、ユーザのデータパケットを制御するためのサービスプロファイルを生成する。
〔S134〕サービス制御情報に時刻や課金等の動的な変更要因があれば、条件に応じて課金制御部またはネットワーク制御機構へ対応する固有プロトコルを用いてイベントを設定する。この部分の詳細は省略する。
〔S135〕サービス制御応答に認可OKを設定する。
〔S136〕サービス制御応答に認可NGを設定する。
〔S137〕イベント内に設定されたセッションID(もしくはイベント設定時に作成するプロトコルメッセージの識別番号とセッションIDの対応表よりセッションIDを求める)でセッショントランザクションを検索し、ユーザNAIを抽出する。
〔S138〕ユーザNAIでサービス制御DB検索する。
〔S139〕サービス制御DBがロック(他者使用中)されているか判定する。ロックの場合はステップS140へ、そうでなければステップS142へ行く。〔S140〕受信したイベントを棄却する。
〔S141〕一定時間休止した後、再度ステップS138移行を繰り返す。
〔S142〕アクセス成功なら抽出したサービス制御情報よりユーザのデータパケットを制御するためのサービスプロファイルを生成する。サービスプロファイルの識別子のセッション番号は、イベントに設定されたセッションIDを設定する。
〔S143〕サービス制御情報に時刻や課金等の動的な変更要因があれば、条件に応じて課金制御部またはネットワーク制御機構へ対応する固有プロトコルを用いてイベントを設定する。
〔S144〕メッセージ送出要求にサービス変更要求を設定する。
【0098】
図41は課金制御部25の処理フローを示す図である。左側のフローチャートは課金制御部25の動作であり、右側のフローチャートは課金制御部内監視処理の動作である。この処理は周期処理であり、左側のフローとは独立に動作する。〔S150〕処理要求を判定する。処理要求が課金レポートならステップS151へ、その他ならステップS152へ行く。
〔S151〕ユーザの課金レコードに料金を加算する。
〔S152〕課金要求かどうか判定する。課金要求の場合はステップS153へ、そうでなければステップS155へ行く。
〔S153〕通知されたユーザNAIで課金レコードを検索する。
〔S154〕課金応答に課金レコードの課金情報を設定する。
〔S155〕課金制御部25内の監視テーブル(図43)にイベント設定要求で通知されたNAI、セッションID、条件を設定する。
〔S156〕課金計測機構81に条件に応じた精度のレポート送出条件を設定する。例えば、規制金額に対してまだ十分な余裕があればレポートの送出間隔はゆるやかで良いし、すでに規制金額に達する寸前であれば周期の短いレポートを必要とする。
〔S157〕監視テーブルのエントリに登録されたNAIの課金レコードを索引する。
〔S158〕監視テーブルに設定された条件と課金レコードの情報を比較する。条件を満たさないならエントリへのポインタを更新し、ステップS157以降を繰り返す。条件を満たしているならステップS159へ行く。
〔S159〕監視テーブルに設定されたセッションIDを設定した課金イベントを発生する。
〔S160〕監視テーブルよりエントリを削除する。エントリへのポインタを更新し、ステップS157以降を繰り返す。
【0099】
図42はAAAH20での主なDIAMETERメッセージに対する処理概要を示す図である。テーブル700はステップS106で用いるDIAMETERメッセージに対する処理概要を示している。図43は監視テーブルを示す図である。監視テーブル700は図41で用いられるテーブルである。
【0100】
次に本発明のネットワークシステム1の多様な接続形態におけるサービスプロファイルの設定制御について説明する。図44はAAAH20がHA40割り当て時のAAAH20内部イベントによるサービスプロファイル変更処理を示す図である。
〔S201〕AAAH20では、このユーザの位置登録手順時に設定したサービス実行条件を監視するイベントが、条件を満たしたために発生する。AAAH20はイベントに設定されたセッションIDを元にユーザのセッショントランザクションを索引し、NAIを抽出してサービス制御DB10を索引する。
【0101】
索引したサービス制御情報からユーザの新たなサービスプロファイルを生成する。プロファイル識別子のセッションIDはイベントで通知されたセッションIDを設定する。プロファイル番号は新たに付け直しても良いし、位置登録手順で作成されたプロファイル番号と対応するように付けても良い。また、セッショントランザクションに設定された情報からHAを管理しているかを調べる。
〔S202〕この想定ではHA40を管理しているので、HA40に対して新サービスプロファイルを設定したSCRを送出する。
〔S203〕HA40はSCRを受信すると、SCRに設定された新サービスプロファイルと同じプロファイル識別子を持つサービスプロファイルをサービスキャッシュから削除し、新サービスプロファイルをサービスプロファイルキャッシュに設定する(置換方法はプロファイル識別子のセッションIDに対応するものを全て置換する方法もある)。
【0102】
HA40はセッショントランザクションから移動性結合を索引し、経路最適化を実行したCN70が存在するか調べる。この想定ではこのようなCN70が存在しているとする(以下の例においても同様)。したがって、CN70に対して新サービスプロファイルを設定した結合更新メッセージを送出する。
〔S204〕CN70は結合更新を受信すると、結合更新に設定された新サービスプロファイルを旧サービスプロファイルと置換する。置換方法はHA40と同様である。CN70は結合更新メッセージに対して、結合承認メッセージで応答する。
〔S205〕結合承認を受信したHA40はSCRメッセージに対する応答としてSCAメッセージをSCR要求元(AAAH20) へ返す。
〔S206〕AAAH20は、HA40からSCAを受信すると、セッショントランザクションの状態がHA変更要求中か調べる、HA変更要求中であるので、セッショントランザクションの現AAAF30に対して新サービスプロファイルを設定したSCRを送出する。セッショントランザクションの状態にFA変更要求中を設定する。
〔S207〕AAAF30はSCRを受信すると、セッションIDよりセッショントランザクションを索引し、セッショントランザクションに設定された情報からHA40を管理しているか調べる。この想定ではHA40を管理していないので、セッショントランザクションに設定されている現FA50に対してSCRメッセージを回送する。セッショントランザクションの状態にFA変更要求中を設定する。
〔S208〕FA50はSCRを受信すると、SCRに設定された新サービスプロファイルを旧サービスプロファイルと置換する置換方法はHA40と同様である。SCRメッセージに対する応答としてSCAメッセージをAAAF30に返す。
〔S209〕SCAを受信したAAAF30は、状態がFA変更要求中なのでSCAメッセージをSCRを要求したAAAH20へ回送する。SCAを受信したAAAH20は、今度は状態がFA変更要求中なのでこのメッセージを無視する。
【0103】
図45はAAAH20がHA40割り当て時にMN60が同一AAAF30内の異なるFA50配下に移動した場合のAAAH20内部イベントによるサービスプロファイルの変更処理を示す図である。
〔S211〕AAAH20ではこのユーザの位置登録手順時に設定したサービス実行条件を監視するイベントが条件を満たしたために発生する。AAAH20はイベントに設定されたセッションIDを元にユーザのセッショントランザクションを索引し、NAIを抽出してサービス制御DBを索引する。索引したサービス制御情報からユーザの新たなサービスプロファイルを生成する。プロファイル識別子のセッションIDはイベントで通知されたセッションIDを設定する。またセッショントランザクションに設定された情報からHA40を管理しているかを調べる。
〔S212〕この想定ではHA40を管理しているので、HA40に対して新サービスプロファイルを設定したSCRを送出する。
〔S213〕HA40はSCRを受信すると、SCRに設定された新サービスプロファイルと同じプロファイル識別子を持つサービスプロファイルをサービスキャッシュから削除し、新サービスプロファイルをサービスプロファイルキャッシュに設定する。HA40はセッショントランザクションから移動性結合を索引し、経路最適化を実行したCN70に対して新サービスプロファイルを設定した結合更新メッセージを送出する。
〔S214〕CN70は、結合更新を受信すると、結合更新に設定された新サービスプロファイルを旧サービスプロファイルと置換する。CN70は結合更新メッセージに対して、結合承認メッセージで応答する。
〔S215〕結合承認を受信したHA40はSCRメッセージに対する応答としてSCAメッセージをSCR要求元(AAAH20) へ返す。
〔S216〕AAAH20はSCAを受信すると、セッショントランザクションの状態がHA変更要求中か調べる。HA変更要求中であるので、セッショントランザクションの現AAAF30に対して新サービスプロファイルを設定したSCRを送出する。セッショントランザクションの状態にFA変更要求中を設定する。
〔S217〕AAAF30はSCRを受信すると、セッションIDよりセッショントランザクションを索引し、セッショントランザクションに設定された情報からHA40を管理しているか調べる。この想定ではHA40を管理していないので、旧FA50aがセッショントランザクションに設定されているか調べる。
【0104】
この想定では旧FA50aが存在しているので、セッショントランザクションに設定されている新FA50bに対して旧FA−NAIAVPを付加したSCRメッセージを回送する。セッショントランザクションの状態にFA変更要求中を設定する。
〔S218〕FA50bはSCRを受信すると、SCRに設定された新サービスプロファイルを旧サービスプロファイルと置換する。SCRに旧FA−NAIAVPが含まれているので、旧FA−NAIAVPより旧FAのIPアドレスを求め旧FA50aにSCRメッセージを回送する。
〔S219〕SCRメッセージに対する応答としてSCAメッセージをAAAF30に返す。
〔S220〕SCAを受信したAAAF30は、状態がFA変更要求中なのでSCAメッセージをSCRを要求したAAAH20へ回送する。SCAを受信したAAAH20は、今度は状態がFA変更要求中なのでこのメッセージを無視する。
【0105】
図46はAAAH20がHA40割り当て時にMN60が異なるAAAF30内のFA50配下に移動した場合のAAAH20内部イベントによるサービスプロファイル変更処理を示す図である。
【0106】
ユーザの移動端末がネットワークにアクセス後、位置登録手順でユーザのサービス制御情報が必要な経路に設定された後、CN70と通信中に異なるAAAF30内のFA配下に移動した時にこのユーザのサービス実行条件が変更したことを想定した場合のサービス制御情報の変更処理を述べる。
〔S231〕AAAH20ではこのユーザの位置登録手順時に設定したサービス実行条件を監視するイベントが条件を満たしたために発生する。AAAH20はイベントに設定されたセッションIDを元にユーザのセッショントランザクションを索引し、NAIを抽出してサービス制御DBを索引する。
【0107】
索引したサービス制御情報からユーザの新たなサービスプロファイルを生成する。プロファイル識別子のセッションIDはイベントで通知されたセッションIDを設定する。またセッショントランザクションに設定された情報からHA40を管理しているかを調べる。
〔S232〕この想定ではHA40を管理しているので、HA40に対して新サービスプロファイルを設定したSCRを送出する。
〔S233〕HA40はSCRを受信すると、SCRに設定された新サービスプロファイルと同じプロファイル識別子を持つサービスプロファイルをサービスキャッシュから削除し、新サービスプロファイルをサービスプロファイルキャッシュに設定する。HA40はセッショントランザクションから移動性結合を索引し、経路最適化を実行したCN70に対して新サービスプロファイルを設定した結合更新メッセージを送出する。
〔S234〕CN70は結合更新を受信すると、結合更新に設定された新サービスプロファイルを旧サービスプロファイルと置換する。CN70は結合更新メッセージに対して、結合承認メッセージで応答する。
〔S235〕結合承認を受信したHA40はSCRメッセージに対する応答としてSCAメッセージをSCR要求元(AAAH20)へ返す。
〔S236〕AAAH20はSCAを受信すると、セッショントランザクションの状態がHA変更要求中か調べる、HA変更要求中であるので、セッショントランザクションの新AAAF30bに対して新サービスプロファイルを設定したSCRを送出する。この想定ではAAAFが変わっているので、セッショントランザクションの状態にFA変更要求中2を設定する。
〔S237〕新AAAF30bはSCRを受信すると、セッションIDよりセッショントランザクションを索引し、セッショントランザクションに設定された情報からHA40を管理しているか調べる。
【0108】
この想定ではHA40を管理していないので、旧FA50aがセッショントランザクションに設定されているか調べる。この想定では旧FA50aはこのAAAF配下に存在しないので、セッショントランザクションに設定されている新FA50bに対してSCRメッセージを回送する。セッショントランザクションの状態にFA変更要求中を設定する。
〔S238〕新FA50bはSCRを受信すると、SCRに設定された新サービスプロファイルを旧サービスプロファイルと置換する。SCRメッセージに対する応答としてSCAメッセージを新AAAF30bに返す。
〔S239〕SCAを受信した新AAAF30bは、状態がFA変更要求中なのでSCAメッセージを、SCRを要求したAAAH20へ回送する。
〔S240〕SCAを受信したAAAH20は、状態がFA変更要求中2なので旧AAAF30aに対して新AAAF30bへ送出したのと同じSCRを送出する。セッショントランザクションの状態にFA変更要求中を設定する。
〔S241〕旧AAAF30aはSCRを受信すると、セッションIDよりセッショントランザクションを索引し、セッショントランザクションに設定された情報からHA40を管理しているか調べる。
【0109】
この想定ではHA40を管理していないので、旧FA50aがセッショントランザクションに設定されているか調べる。この想定では旧FA50aはこのAAAF配下に存在しないので、セッショントランザクションに設定されている現FA(新AAAFから見た旧FA)に対してSCRメッセージを回送する。セッショントランザクションの状態にFA変更要求中を設定する。
〔S242〕FA(旧FA)50aはSCRを受信すると、SCRに設定された新サービスプロファイルを旧サービスプロファイルと置換する。SCRメッセージに対する応答としてSCAメッセージをAAAF30に返す。
〔S243〕SCAを受信したAAAF30は、状態がFA変更要求中なのでSCAメッセージをSCRを要求したAAAH20へ回送する。SCAを受信したAAAH20は、今度は状態がFA変更要求中なのでこのメッセージを無視する。
【0110】
図47はAAAF30がHA40割り当て時のAAAH20内部イベントによるサービスプロファイルの変更処理を示す図である。
ユーザの移動端末がネットワークにアクセス後、位置登録手順でユーザのサービス制御情報が必要な経路に設定された後、CN70と通信中にこのユーザのサービス実行条件が変更したことを想定した場合のサービス制御情報の変更処理を述べる。
〔S251〕AAAH20ではこのユーザの位置登録手順時に設定したサービス実行条件を監視するイベントが条件を満たしたために発生する。AAAH20はイベントに設定されたセッションIDを元にユーザのセッショントランザクションを索引し、NAIを抽出してサービス制御DBを索引する。
【0111】
索引したサービス制御情報からユーザの新たなサービスプロファイルを生成する。プロファイル識別子のセッションIDはイベントで通知されたセッションIDを設定する。セッショントランザクションに設定された情報からHA40を管理しているかを調べる。
〔S252〕この想定ではAAAF30がHA40を管理しているので、セッショントランザクションに設定されたHA割り付けAAAF30に対して新サービスプロファイルを設定したSCRを送出する。HA割り付けAAAF30は現AAAFに等しいのでセッショントランザクションの状態にFA変更要求中を設定する。
〔S253〕AAAF30はSCRを受信すると、セッションIDよりセッショントランザクションを索引し、セッショントランザクションに設定された情報からHA40を管理しているか調べる。
【0112】
この想定ではHA40を管理しているで、セッショントランザクションに設定されているHA40に対してSCRメッセージを回送し、セッショントランザクションの状態にHA変更要求中を設定する。
〔S254〕HA40はSCRを受信すると、SCRに設定された新サービスプロファイルと同じプロファイル識別子を持つサービスプロファイルをサービスキャッシュから削除し、新サービスプロファイルをサービスプロファイルキャッシュに設定する。HA40はセッショントランザクションから移動性結合を索引し、経路最適化を実行したCN70に対して新サービスプロファイルを設定した結合更新メッセージを送出する。
〔S255〕CN70は結合更新を受信すると、結合更新に設定された新サービスプロファイルを旧サービスプロファイルと置換する。CN70は結合更新メッセージに対して、結合承認メッセージで応答する。
〔S256〕結合承認を受信したHA40はSCRメッセージに対する応答としてSCAメッセージをSCR要求元(AAAF) へ返す。
〔S257〕AAAF30はSCAを受信すると、セッショントランザクションの状態がHA変更要求中か調べる、HA変更要求中であるので、セッショントランザクションの現FAに対して新サービスプロファイルを設定したSCRを送出する。セッショントランザクションの状態にFA変更要求中を設定する。
〔S258〕FA50はSCRを受信すると、SCRに設定された新サービスプロファイルを旧サービスプロファイルと置換する。置換方法はHA40と同様である。SCRメッセージに対する応答としてSCAメッセージをAAAF30に返す。
〔S259〕SCAを受信したAAAF30は、状態がFA変更要求中なのでSCAメッセージをSCRを要求したAAAH20へ回送する。SCAを受信したAAAH20は、今度は状態がFA変更要求中なのでこのメッセージを無視する。
【0113】
図48はAAAF30がHA40割り当て時にMN60が同一AAAF30内の異なるFA配下に移動した場合のAAAH20内部イベントによるサービスプロファイルの変更処理を示す図である。
【0114】
ユーザの移動端末がネットワークにアクセス後、位置登録手順でユーザのサービス制御情報が必要な経路に設定された後、CN70と通信中に同一AAAF内の異なるFA配下に移動した時にこのユーザのサービス実行条件が変更したことを想定した場合のサービス制御情報の変更処理を述べる。
〔S261〕AAAH20ではこのユーザの位置登録手順時に設定したサービス実行条件を監視するイベントが条件を満たしたために発生する。AAAH20はイベントに設定されたセッションIDを元にユーザのセッショントランザクションを索引し、NAIを抽出してサービス制御DBを索引する。索引したサービス制御情報からユーザの新たなサービスプロファイルを生成する。
【0115】
プロファイル識別子のセッションIDはイベントで通知されたセッションIDを設定する。セッショントランザクションに設定された情報からHA40を管理しているかを調べる。
〔S262〕この想定ではAAAF30がHA40を管理しているので、セッショントランザクションに設定されたHA割り付けAAAF30に対して新サービスプロファイルを設定したSCRを送出する。HA割り付けAAAF30は現AAAFに等しいのでセッショントランザクションの状態にFA変更要求中を設定する。
〔S263〕AAAF30はSCRを受信すると、セッションIDよりセッショントランザクションを索引し、セッショントランザクションに設定された情報からHA40を管理しているか調べる。
【0116】
この想定ではHA40を管理しているで、セッショントランザクションに設定されているHA40に対してSCRメッセージを回送し、セッショントランザクションの状態にHA変更要求中を設定する。
〔S264〕HA40はSCRを受信すると、SCRに設定された新サービスプロファイルと同じプロファイル識別子を持つサービスプロファイルをサービスキャッシュから削除し、新サービスプロファイルをサービスプロファイルキャッシュに設定する。HA40はセッショントランザクションから移動性結合を索引し、経路最適化を実行したCN70に対して新サービスプロファイルを設定した結合更新メッセージを送出する。
〔S265〕CN70は結合更新を受信すると、結合更新に設定された新サービスプロファイルを旧サービスプロファイルと置換する。CN70は結合更新メッセージに対して、結合承認メッセージで応答する。
〔S266〕結合承認を受信したHA40はSCRメッセージに対する応答としてSCAメッセージをSCR 要求元(AAAF30) へ返す。
〔S267〕AAAF30はSCAを受信すると、セッショントランザクションの状態がHA変更要求中か調べる、HA変更要求中であるので、旧FA50aがセッショントランザクションに設定されているか調べる。この想定では旧FA50aが存在しているので、セッショントランザクションに設定されている新FA50bに対して旧FA−NAIAVPを付加したSCRメッセージを回送する。セッショントランザクションの状態にFA変更要求中を設定する。
〔S268〕FA50aはSCRを受信すると、SCRに設定された新サービスプロファイルを旧サービスプロファイルと置換する。SCRに旧FA−NAIAVPが含まれているので、旧FA−NAIAVPより旧FAのIPアドレスを求め旧FAにSCRメッセージを回送する。
〔S269〕SCRメッセージに対する応答としてSCAメッセージをAAAF30に返す。
〔S270〕SCAを受信したAAAF30は、状態がFA変更要求中なのでSCAメッセージをSCRを要求したAAAH20へ回送する。SCAを受信したAAAH20は、今度は状態がFA変更要求中なのでこのメッセージを無視する。
【0117】
図49はAAAF30がHA40割り当て時にMN60が異なるAAAF30内のFA配下に移動した場合のAAAH20内部イベントによるサービスプロファイルの変更処理を示す図である。
【0118】
ユーザの移動端末がネットワークにアクセス後、位置登録手順でユーザのサービス制御情報が必要な経路に設定された後、CN70と通信中に異なるAAAF内のFA配下に移動した時にこのユーザのサービス実行条件が変更したことを想定した場合のサービス制御情報の変更処理を述べる。
〔S281〕AAAH20ではこのユーザの位置登録手順時に設定したサービス実行条件を監視するイベントが条件を満たしたために発生する。AAAH20はイベントに設定されたセッションIDを元にユーザのセッショントランザクションを索引し、NAIを抽出してサービス制御DBを索引する。
【0119】
索引したサービス制御情報からユーザの新たなサービスプロファイルを生成する。プロファイル識別子のセッションIDはイベントで通知されたセッションIDを設定する。またセッショントランザクションに設定された情報からHA40を管理しているかを調べる。
〔S282〕この想定ではAAAF30がHA40を管理しているので、セッショントランザクションに設定されたHA割り付けAAAF30に対して新サービスプロファイルを設定したSCRを送出する。HA割り付けAAAF30は現AAAFに等しくないのでセッショントランザクションの状態にHA変更要求中を設定する。
〔S283〕AAAF(旧AAAF)30aはSCRを受信すると、セッションIDよりセッショントランザクションを索引し、セッショントランザクションに設定された情報からHA40を管理しているか調べる。この想定ではHA40を管理しているで、セッショントランザクションに設定されているHA40に対してSCRメッセージを回送し、セッショントランザクションの状態にHA変更要求中を設定する。
〔S284〕HA40はSCRを受信すると、SCRに設定された新サービスプロファイルと同じプロファイル識別子を持つサービスプロファイルをサービスキャッシュから削除し、新サービスプロファイルをサービスプロファイルキャッシュに設定する。HA40はセッショントランザクションから移動性結合を索引し、経路最適化を実行したCN70に対して新サービスプロファイルを設定した結合更新メッセージを送出する。
〔S285〕CN70は結合更新を受信すると、結合更新に設定された新サービスプロファイルを旧サービスプロファイルと置換する。CN70は結合更新メッセージに対して、結合承認メッセージで応答する。
〔S286〕結合承認を受信したHA40はSCRメッセージに対する応答としてSCAメッセージをSCR要求元(旧AAAF30a) へ返す。
〔S287〕AAAF(旧AAAF30a)はSCAを受信すると、セッショントランザクションの状態がHA変更要求中か調べる、HA変更要求中であるので、旧FAがセッショントランザクションに設定されているか調べる。この想定ではこのAAAF配下に旧FA50aが存在しないので、セッショントランザクションに設定されている現FA50bに対してSCRメッセージを回送する。セッショントランザクションの状態にFA変更要求中を設定する。
〔S288〕FA( 旧FA) 50aはSCRを受信すると、SCRに設定された新サービスプロファイルを旧サービスプロファイルと置換する。SCRメッセージに対する応答としてSCAメッセージをAAAF30に返す。
〔S289〕SCAを受信したAAAF(旧AAAF)30aは、状態がFA変更要求中なのでSCAメッセージを、SCRを要求したAAAH20へ回送する。
〔S290〕AAAH20はSCAを受信すると、セッショントランザクションの状態がHA変更要求中か調べる、HA変更要求中であるので、セッショントランザクションの新AAAF30bに対して新サービスプロファイルを設定したSCRを送出する。セッショントランザクションの状態にFA変更要求中を設定する。
〔S291〕AAAF(新AAAF)30bはSCRを受信すると、セッションIDよりセッショントランザクションを索引し、セッショントランザクションに設定された情報からHA40を管理しているか調べる。この想定ではHA40を管理していないので、セッショントランザクションに設定されている現FA(新FA)50bに対してSCRメッセージを回送する。セッショントランザクションの状態にFA変更要求中を設定する。
〔S292〕新FA50bはSCRを受信すると、SCRに設定された新サービスプロファイルを旧サービスプロファイルと置換する。SCRメッセージに対する応答としてSCAメッセージを新AAAF30bに返す。
〔S293〕SCAを受信した新AAAF30bは、状態がFA変更要求中なのでSCAメッセージをSCRを要求したAAAH20へ回送する。SCAを受信したAAAH20は、今度は状態がFA変更要求中なのでこのメッセージを無視する。 次にアドレスプロキシサーバへのAAAH20内部イベントによるサービスプロファイル変更について説明する。
【0120】
図50はアドレスプロキシサーバへのAAAH20内部イベントによるサービスプロファイル変更処理を示す図である。
ANYCAST サービス等の任意の仮想アドレスに対して複数の物理アドレスを対応づけるアドレス選択論理をもつアドレスプロキシサーバ300に対して、ネットワークの何らかの要因によるアドレス選択論理の変更処理を述べる。
〔S301〕AAAH20ではアドレスプロキシに対するアドレスの選択論理を変更するイベントがネットワークの、何らかの条件の変更のために発生する。AAAH20はイベントに設定されたセッションIDを元にアドレスプロキシのセッショントランザクションとアドレス管理テーブル(アドレス選択ポリシを作成するためにAAAH20が管理している、仮想アドレス単位で保持しているオンライン端末の一覧)を索引し、該当する全ての端末のNAIを抽出してサービス制御DBを索引する。索引したサービス制御情報からアドレスプロキシに通知する新たなサービスプロファイルを生成する。プロファイル識別子のセッションIDはイベントで通知されたセッションIDを設定する。
〔S302〕セッショントランザクションに設定されたアドレスプロキシに対して新サービスプロファイルを設定したSCRを送出する。セッショントランザクションの状態にアドレスプロキシ変更要求中を設定する。
〔S303〕アドレスプロキシサーバ300は、SCRを受信すると、SCRに設定された新サービスプロファイルを旧サービスプロファイルと置換する。SCRメッセージに対する応答としてSCAメッセージをAAAH20に返す。
【0121】
次にユーザによるサービス制御DBの変更とAAAH内部イベントの競合処理(競合防止処理手段)について説明する。MN60がネットワークにアクセス後、位置登録手順でユーザのサービスプロファイルが必要な経路に設定された後、ユーザが何らかの手段(例えば、プロバイダが提供するWebサーバを通じて)でサービス制御DB10の自分の契約条件を変更している時に、このユーザのサービス実行条件が変更したことを想定した場合のサービスプロファイルの変更処理について述べる。
【0122】
まず、AAAH20では、このユーザの位置登録手順時に設定したサービス実行条件を監視するイベントが条件を満たしたために発生する。AAAH20は、イベントに設定されたセッションIDを元にユーザのセッショントランザクションを索引し、NAIを抽出してサービス制御DB10を索引する。
【0123】
この時、サービス制御DB10は、ユーザのアクセスによりロックされているから、AAAH20はサービス制御DB10にアクセスできない。この場合、AAAH20はイベントを棄却し、適当なインターバルをとった後、アクセスできるようになるまで、サービス制御DB10へのアクセスを繰り返す。
【0124】
そして、アクセスが成功するとユーザの新たなサービスプロファイルを生成し、イベントを再設定する。上記に述べたユーザの通信状況に応じて、適切な配布方式でサービスプロファイルの更新を行う。
【0125】
以上説明したように、本発明の競合防止処理手段は、サービス制御DB10内のサービスプロファイルの変更処理と、AAAH20でのイベント発生と、の競合処理を防止する構成とした。これにより、競合がなくなるので、ユーザが自由にサービスプロファイルの設定変更等を行うことが可能になる。
【0126】
次に通信中にサービス条件が動的に変更されるようなサービスとして、時間によってクラスが変更する場合を例として以下説明する。図51はサービスプロファイルを示す図である。DIff-Serv を例にアクセス時間帯によりサービスクラスを変更するようなサービスを考える。今、あるユーザが22:00 〜24:00 にかけて通信を行った場合を考える。
【0127】
このユーザのDiff-Serv サービスプロファイルは、図51に示す様に上りは無条件にクラスC、下りは08:00 〜23:00 まではクラスC、23:00 〜08:00 の間はクラスBを適用するようなポリシが設定されている。
【0128】
ユーザがネットワークにアクセス時、認可制御部24は現時刻(22:00 )を参照し、上り、下り共にサービスクラスCに対応したTOS値を設定したサービスプロファイルをネットワークに設定する。
【0129】
認可制御部24は、制限条件として時間が設定されているので、23:00 に時刻イベントが発生するように時間サーバへ設定を行う。
23:00 になると時間サーバ84より認可制御部24へ時刻イベントが通知されるので、認可制御部24は上りがクラスC、下りがクラスBに対応したTOS値を設定した新サービスプロファイルを生成する。以降、新サービスプロファイルがネットワークに再配布される。
【0130】
次に課金によるクラス変更のサービスプロファイルの設定制御について説明する。DIff-Serv を例に課金がある一定額を超えるとサービスクラスをグレードダウンするようなサービスを考える。この場合Diff-Serv のサービス個別プロファイルは図52のようになる。
【0131】
今、1万円を境にクラスを変更するような契約をしているユーザが通信中に課金が1万円を超えた場合を考える。
このユーザのDiff-Serv サービスプロファイルは、図52に示すように上りはクラスC、下りはクラスBが無条件に適用されるようになっている。また課金が1万円を超えると下りにクラスCを適用するようなポリシが設定されている。
【0132】
ユーザがネットワークにアクセス時、認可制御部24は現在の課金総額を課金制御部25に訪ねる。課金は1万円未満であったため上りにクラスC、下りにクラスBに対応したTOS値を設定したサービスプロファイルをネットワークに設定する。
【0133】
認可制御部24は、制限条件として課金が設定されているので、1万円を超えると課金イベントが発生するように課金制御部25へ設定を行う。
課金総額が1万円になると課金制御部25から課金イベントが通知されるので、認可制御部24は、上りがクラスC、下りがクラスCに対応したTOS値を設定した新サービスキャッシュを生成する。以降、新サービスプロファイルがネットワークに再配布される。
【0134】
次に時間による規制アドレス変更のサービスプロファイルの設定制御について説明する。この場合パケットフィルタリングのサービスプロファイルは図53のようになる。今、あるユーザが20:00 〜22:00 にかけて通信を行った場合を考える。
【0135】
このユーザのパケットフィルタリングサービスプロファイルは、図53に示すように08:00 〜21:00 まではIPアドレスXXX.XXX.*. *に規制がかけられている。ユーザがネットワークにアクセス時、AAAH20の認可制御部24は現時刻(20:00 )を参照し、規制アドレスを設定したサービスプロファイルをネットワークに設定する。認可制御部24は、制限条件として時間が設定されているので、21:00 に時刻イベントが発生するように設定を行う。
【0136】
21:00 になるとAAAH20で時刻イベントが発生するので、AAAH20は規制アドレスを解除した新サービスプロファイルを生成する。以降、新サービスプロファイルがネットワークに再配布される。
【0137】
次にMIPメッセージ、DIAMETERメッセージ及びIPヘッダの構成について示す。図54はMIPメッセージを示す図である。M1はMIPメッセージを示しており、IPヘッダ、UDPヘッダ、MIPヘッダ、MIPの拡張エリアから構成される。
【0138】
図55はDIAMETERメッセージを示す図である。M2はDIAMETERメッセージを示しており、IPヘッダ、UDPヘッダ、DIAMETERヘッダ、DIAMETERのAVP群から構成される。
【0139】
図56はIPヘッダを示す図である。図は、MIPメッセージM1とDIAMETERメッセージM2の先頭ヘッダであるIPヘッダを示している。
以上説明したように、本発明のネットワークシステムは、サービスプロファイル内の規制条件にもとづいてイベントを発生し、サービスプロファイルを動的に設定する構成とした。
【0140】
これにより、モバイルIPネットワークでMNの通信経路にのみ設定可能な、位置登録手順と独立なネットワーク主体のサービスプロファイルの設定が可能になる。
【0141】
また、本発明では競合防止処理手段を設けたので、ユーザのサービス契約内容のカスタマイズ処理との競合回避が可能になる。
【0142】
【発明の効果】
以上説明したように、本発明のネットワークシステムは、サービスプロファイル内の規制条件にもとづいてイベントを発生し、イベント発生時にサービスプロファイルを動的に設定する構成とした。これにより、通信中であっても動的にサービス変更ができるので、ユーザに高度なサービスを提供することが可能になる。
【図面の簡単な説明】
【図1】本発明のネットワークシステムの原理図である。
【図2】サービスプロファイルの設定を説明するための図である。
【図3】サービスプロファイルの設定を説明するための図である。
【図4】ネットワークシステムの機能ブロックを示す図である。
【図5】ネットワークシステムの機能ブロックを示す図である。
【図6】サービスプロファイルの一例を示す図である。
【図7】サービスプロファイルキャッシュの構成を示す図である。
【図8】検索ポリシ管理テーブルの一例を示す図である。
【図9】各エンティティのセッショントランザクションを示す図である。
【図10】各エンティティのセッショントランザクションを示す図である。
【図11】各エンティティのセッショントランザクションを示す図である。
【図12】各エンティティのセッショントランザクションを示す図である。
【図13】訪問者リストを示す図である。
【図14】移動性結合を示す図である。
【図15】サービス制御DBのエントリの構成例を示す図である。
【図16】サービス品質を示す図である。
【図17】課金方式を示す図である。
【図18】規制方式を示す図である。
【図19】FA、HA、CNの機能ブロックを示す図である。
【図20】パケット制御部の処理フローを示す図である。
【図21】プロトコル制御部の処理フローを示す図である。
【図22】メッセージ編集の処理フローを示す図である。
【図23】メッセージ編集の処理フローを示す図である。
【図24】サービス制御部の処理フローを示す図である。
【図25】MIP制御部の処理フローを示す図である。
【図26】FA、HA、CNの送信メッセージ決定テーブルを示す図である。
【図27】メッセージ対応の管理テーブルを示す図である。
【図28】AAAFの機能ブロックを示す図である。
【図29】AAAFのパケット制御部の処理フローを示す図である。
【図30】AAAFのプロトコル制御部の処理フローを示す図である。
【図31】AAAFのプロトコル制御部の処理フローを示す図である。
【図32】AAAFでの主なDIMETER メッセージの処理を示す図である。
【図33】AAAHとネットワーク制御機構部の機能ブロックを示す図である。
【図34】AAAHのパケット制御部の処理フローを示す図である。
【図35】AAAHのプロトコル制御部の処理フローを示す図である。
【図36】AAAHのプロトコル制御部の処理フローを示す図である。
【図37】メッセージ送出制御の詳細フローを示す図である。
【図38】メッセージ送出制御の詳細フローを示す図である。
【図39】認証制御部の処理フローを示す図である。
【図40】認可制御部の処理フローを示す図である。
【図41】課金制御部の処理フローを示す図である。
【図42】AAAHでの主なDIAMETERメッセージに対する処理概要を示す図である。
【図43】監視テーブルを示す図である。
【図44】AAAHがHA割り当て時のAAAH内部イベントによるサービスプロファイルの変更処理を示す図である。
【図45】AAAHがHA割り当て時にMNが同一AAAF内の異なるFA配下に移動した場合のAAAH内部イベントによるサービスプロファイルの変更処理を示す図である。
【図46】AAAHがHA割り当て時にMNが異なるAAAF内のFA配下に移動した場合のAAAH内部イベントによるサービスプロファイルの変更処理を示す図である。
【図47】AAAFがHA割り当て時のAAAH内部イベントによるサービスプロファイルの変更処理を示す図である。
【図48】AAAFがHA割り当て時にMNが同一AAAF内の異なるFA配下に移動した場合のAAAH内部イベントによるサービスプロファイルの変更処理を示す図である。
【図49】AAAFがHA割り当て時にMNが異なるAAAF内のFA配下に移動した場合のAAAH内部イベントによるサービスプロファイルの変更処理を示す図である。
【図50】アドレスプロキシサーバへのAAAH内部イベントによるサービスプロファイル変更処理を示す図である。
【図51】サービスプロファイルを示す図である。
【図52】サービスプロファイルを示す図である。
【図53】サービスプロファイルを示す図である。
【図54】MIPメッセージを示す図である。
【図55】 DIAMETERメッセージを示す図である。
【図56】IPヘッダを示す図である。
【符号の説明】
1 ネットワークシステム
10 サービス制御データベース
20 ホームサーバ
2a サービスプロファイル設定手段
2b サービスプロファイル再設定手段
30 フォーリンサーバ
40 ホームエージェント
50 フォーリンエージェント
60 通信端末
70 相手端末
80 ネットワーク制御機構部
90 IPネットワーク

Claims (15)

  1. モバイル環境を含むネットワーク上で通信制御を行うネットワークシステムにおいて、
    通信端末のサービス内容を規定し、カスタマイズ可能なサービスプロファイルを格納して管理するサービス制御データベースと、
    前記通信端末の通信初期化設定時に、前記サービス制御データベースにアクセスして前記サービスプロファイルを抽出し、前記通信端末が送受信するパケット経路上のネットワーク機器に前記サービスプロファイルを設定するサービスプロファイル設定制御手段と、前記サービスプロファイル内の規制条件にもとづいてイベントを発生し、前記イベントの発生時に、前記サービス制御データベースにアクセスして新たな前記サービスプロファイルを抽出し、前記ネットワーク機器に前記新たなサービスプロファイルを動的に再設定するサービスプロファイル再設定制御手段と、から構成され前記通信端末の加入契約先ドメイン内に配置されるホームサーバと、
    前記加入契約先ドメインとは異なるドメインに配置されて、前記通信端末を収容し、前記ドメイン内のネットワーク機器に前記サービスプロファイルを回送するフォーリンサーバと、
    前記通信端末と通信する相手端末を収容し、前記通信端末の位置を管理し、前記通信端末に対するパケット送出の中継制御を行って、前記サービスプロファイルを更新するホームエージェントと、
    前記通信端末を収容し、前記通信端末に対するパケット送出の中継制御を行い、前記サービスプロファイルを更新するフォーリンエージェントと、
    を有することを特徴とするネットワークシステム。
  2. 前記ホームサーバは、ユーザ認証に関するイベント、ネットワーク資源の使用認可に関するイベント及び課金に関するイベントの少なくとも1つのイベントを自律的に発生し、前記イベントの発生時に前記サービスプロファイルの設定制御を行うことを特徴とする請求項1記載のネットワークシステム。
  3. 前記ネットワークの監視及び管理を行い、内部で発生したイベントを前記ホームサーバへ通知するネットワーク制御機構部をさらに有することを特徴とする請求項1記載のネットワークシステム。
  4. 前記ホームサーバは、前記ネットワーク制御機構部から送信された前記イベントを受信して、前記サービスプロファイルの設定制御を行うことを特徴とする請求項3記載のネットワークシステム。
  5. 前記ホームエージェントは、前記相手端末から前記通信端末へ回送されるパケットを受信して前記相手端末に経路最適化を行った際に、前記相手端末の情報を記録しておき、前記ホームサーバから前記サービスプロファイルの変更要求があった場合、前記情報にもとづいて前記通信端末の現在の通信先である前記相手端末を特定することを特徴とする請求項1記載のネットワークシステム。
  6. 前記通信端末の通信初期化設定時に、前記ホームサーバが前記ホームエージェントを割り当てた接続形態となることを特徴とする請求項1記載のネットワークシステム。
  7. 前記接続形態に対し、前記通信端末が同一の前記フォーリンサーバ内の新フォーリンエージェント配下に移動した際は、前記新フォーリンエージェントは、旧フォーリンエージェントに対して前記サービスプロファイルの変更要求を送信することを特徴とする請求項6記載のネットワークシステム。
  8. 前記接続形態に対し、前記通信端末が接続していた旧フォーリンサーバとは異なる新フォーリンサーバ内の新フォーリンエージェント配下に前記通信端末が移動した際は、前記ホームサーバは、前記新フォーリンサーバと前記旧フォーリンサーバの両方に、前記サービスプロファイルの変更要求を送信することを特徴とする請求項6記載のネットワークシステム。
  9. 前記通信端末の通信初期化設定時に、前記フォーリンサーバが前記ホームエージェントを割り当てた接続形態となることを特徴とする請求項1記載のネットワークシステム。
  10. 前記接続形態に対し、前記通信端末が同一の前記フォーリンサーバ内の新フォーリンエージェント配下に移動した際は、前記新フォーリンエージェントは、旧フォーリンエージェントに対して前記サービスプロファイルの変更要求を送信することを特徴とする請求項9記載のネットワークシステム。
  11. 前記接続形態に対し、前記通信端末が接続していた旧フォーリンサーバとは異なる新フォーリンサーバ内の新フォーリンエージェント配下に前記通信端末が移動した際は、前記ホームサーバは、前記新フォーリンサーバと前記旧フォーリンサーバの両方に、前記サービスプロファイルの変更要求を送信することを特徴とする請求項9記載のネットワークシステム。
  12. 前記ホームサーバは、アドレス変換サーバを用いたサービスの実行中に、アドレス変換規則に関係するイベントが発生した場合は、前記アドレス変換サーバに前記サービスプロファイルの設定制御を行うことを特徴とする請求項1記載のネットワークシステム。
  13. 前記サービス制御データベース内の前記サービスプロファイルの変更処理と、前記ホームサーバでのイベント発生と、の競合を防止する競合防止処理手段をさらに有することを特徴とする請求項1記載のネットワークシステム。
  14. 前記競合防止処理手段は、競合時には、設定済みのイベントを棄却し、前記サービス制御データベース内の前記サービスプロファイルの変更処理後にサービスプロファイルの再配布及びイベントの再設定を行うことを特徴とする請求項13記載のネットワークシステム。
  15. 通信端末の加入契約先ドメイン内に配置されるサーバであるホームサーバにおいて、
    前記通信端末の通信初期化設定時に、サービス制御データベースにアクセスしてサービスプロファイルを抽出し、前記通信端末が送受信するパケット経路上のネットワーク機器に前記サービスプロファイルを設定するサービスプロファイル設定制御手段と、
    前記サービスプロファイル内の規制条件にもとづいてイベントを発生し、前記イベントの発生時に、前記サービス制御データベースにアクセスして新たな前記サービスプロファイルを抽出し、前記ネットワーク機器に前記新たなサービスプロファイルを動的に再設定するサービスプロファイル再設定制御手段と、
    を有することを特徴とするホームサーバ。
JP2000022278A 2000-01-31 2000-01-31 ネットワークシステム Expired - Fee Related JP4162347B2 (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2000022278A JP4162347B2 (ja) 2000-01-31 2000-01-31 ネットワークシステム
US09/759,183 US7277948B2 (en) 2000-01-31 2001-01-12 Network system with dynamic service profile updating functions

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2000022278A JP4162347B2 (ja) 2000-01-31 2000-01-31 ネットワークシステム

Publications (2)

Publication Number Publication Date
JP2001217866A JP2001217866A (ja) 2001-08-10
JP4162347B2 true JP4162347B2 (ja) 2008-10-08

Family

ID=18548601

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2000022278A Expired - Fee Related JP4162347B2 (ja) 2000-01-31 2000-01-31 ネットワークシステム

Country Status (2)

Country Link
US (1) US7277948B2 (ja)
JP (1) JP4162347B2 (ja)

Families Citing this family (218)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7054943B1 (en) 2000-04-28 2006-05-30 International Business Machines Corporation Method and apparatus for dynamically adjusting resources assigned to plurality of customers, for meeting service level agreements (slas) with minimal resources, and allowing common pools of resources to be used across plural customers on a demand basis
US7899066B2 (en) * 2001-01-25 2011-03-01 Alcatel Lucent Distributed intelligence MAC protocols for DWDM ring networks
CN1262090C (zh) * 2001-03-13 2006-06-28 日本电气株式会社 移动网络中管理移动节点的系统
US7492733B2 (en) * 2001-04-24 2009-02-17 Alcatel-Lucent Usa Inc. Method of transmitting packets in a mobile 3G network system
JP2003008622A (ja) * 2001-06-22 2003-01-10 Fujitsu Ltd サービス制御ネットワーク、及びそのサービス制御ネットワークにおいて使用されるルータ装置
US8782254B2 (en) * 2001-06-28 2014-07-15 Oracle America, Inc. Differentiated quality of service context assignment and propagation
KR100754383B1 (ko) * 2001-07-27 2007-08-31 삼성전자주식회사 국소 영역과 국소 이동제어장치를 형성시키는 방법 및 그장치
US7363376B2 (en) * 2001-07-31 2008-04-22 Arraycomm Llc Method and apparatus for generating an identifier to facilitate delivery of enhanced data services in a mobile computing environment
GB2381334A (en) * 2001-08-04 2003-04-30 Vistorm Ltd Updating roaming user profiles
CN1251525C (zh) * 2001-10-01 2006-04-12 株式会社Ntt都科摩 资源控制方法、移动通信系统、基站和移动站
US7382748B1 (en) * 2001-10-24 2008-06-03 Nortel Networks Limited Assigning a dynamic home agent for a mobile network element
US7684798B2 (en) * 2001-11-09 2010-03-23 Nokia Corporation Method of pre-authorizing handovers among access routers in communication networks
JP3831656B2 (ja) * 2001-12-05 2006-10-11 株式会社日立製作所 ネットワーク接続装置およびネットワーク接続方法
US8649352B2 (en) * 2002-02-04 2014-02-11 Qualcomm Incorporated Packet forwarding methods for use in handoffs
US20030193952A1 (en) * 2002-02-04 2003-10-16 O'neill Alan Mobile node handoff methods and apparatus
US7564824B2 (en) 2002-02-04 2009-07-21 Qualcomm Incorporated Methods and apparatus for aggregating MIP and AAA messages
AU2003217301A1 (en) * 2002-02-04 2003-09-02 Flarion Technologies, Inc. A method for extending mobile ip and aaa to enable integrated support for local access and roaming access connectivity
US7290054B2 (en) 2002-04-26 2007-10-30 Redback Networks Inc. Dynamic modification of a subscriber connection
US7512088B1 (en) * 2002-07-12 2009-03-31 Cisco Technology, Inc. Routing data packets to a mobile node
US20040054789A1 (en) * 2002-09-12 2004-03-18 International Business Machines Corporation Pervasive home network portal
JP4063024B2 (ja) * 2002-09-13 2008-03-19 三菱電機株式会社 分散MobileIPによる移動管理方式
JP4159548B2 (ja) * 2002-11-13 2008-10-01 富士通株式会社 ネットワークアクセス制御システム
US7734698B2 (en) * 2002-11-26 2010-06-08 Sony Ericsson Mobile Communications Ab Methods, systems and computer program products for non-intrusive subsequent provisioning of a mobile terminal
JP4028793B2 (ja) * 2002-12-03 2007-12-26 株式会社日立製作所 移動端末装置および端末間パケット通信方法
US20080200168A1 (en) * 2003-08-05 2008-08-21 John Yue Jun Jiang Method and system for seamless data roaming across multiple operator bearers
US7412503B2 (en) * 2003-11-21 2008-08-12 International Business Machines Corporation Method and apparatus for the dynamic introduction of new attributes into policies
JP2005174239A (ja) * 2003-12-15 2005-06-30 Fujitsu Ltd 情報配信装置
KR101015314B1 (ko) 2004-01-29 2011-02-15 주식회사 케이티 Ngn에서 단말의 이동에 따른 가입자 정보 구성 시스템및 그 방법
US7564855B1 (en) * 2004-04-13 2009-07-21 Sprint Communications Company L.P. Comprehensive signaling node and method, including a plurality of signaling routines
US20050235065A1 (en) * 2004-04-15 2005-10-20 Nokia Corporation Method, network element, and system for providing security of a user session
WO2005101788A1 (en) * 2004-04-19 2005-10-27 Telecom Italia S.P.A. Routing method and system e.g. for ip mobile networks, corresponding network and computer program product
US7617304B2 (en) * 2004-05-10 2009-11-10 International Business Machines Corporation Method, apparatus, computer program product and web-enabled service providing dynamically adjustable policies
FI20040841A0 (fi) * 2004-06-17 2004-06-17 Nokia Corp Menetelmä tietoliikenteen valvomiseksi käyttäen verkkonoodiryhmää kommunikaatiojärjestelmässä
TW200614783A (en) * 2004-07-20 2006-05-01 Ibm Communication apparatus, communication system, communication method, communication service method, program, and recording medium
DK2341723T3 (da) * 2004-09-30 2013-04-02 Telecom Italia Spa Styring af en mobil terminals mobilitet i et kommunikationsnetværk
US20060083192A1 (en) * 2004-10-01 2006-04-20 Gabriela Dinescu Communication traffic control methods and systems
KR100651716B1 (ko) * 2004-10-11 2006-12-01 한국전자통신연구원 Diameter 기반 프로토콜에서 모바일 네트워크의부트스트랩핑 방법 및 그 시스템
KR100711524B1 (ko) 2004-12-01 2007-04-27 한국전자통신연구원 규칙기반 상황 맞춤형 서비스 제공 방법 및 시스템
US7738484B2 (en) * 2004-12-13 2010-06-15 Intel Corporation Method, system, and apparatus for system level initialization
US7734741B2 (en) * 2004-12-13 2010-06-08 Intel Corporation Method, system, and apparatus for dynamic reconfiguration of resources
JP4583456B2 (ja) * 2005-02-14 2010-11-17 テレフオンアクチーボラゲット エル エム エリクソン(パブル) アクセスドメイン上でデータトラフィックのブリッジングを行う方法、およびノード
KR100727932B1 (ko) * 2005-02-14 2007-06-14 삼성전자주식회사 이동 노드를 등록하는 방법 및 장치
KR101082136B1 (ko) * 2005-04-08 2011-11-09 에스케이 텔레콤주식회사 홈 네트워크의 댁내 서비스 모드 제어 방법
JP4016998B2 (ja) * 2005-06-22 2007-12-05 ヤマハ株式会社 通信装置およびプログラム
JP4591263B2 (ja) * 2005-08-01 2010-12-01 株式会社日立製作所 通信制御装置、及び、通信システム
JP4564433B2 (ja) * 2005-09-26 2010-10-20 富士通株式会社 伝送装置およびフレーム転送方法
US20070130468A1 (en) * 2005-12-07 2007-06-07 Microsoft Corporation Network connection identification
US7590762B2 (en) 2005-12-07 2009-09-15 Microsoft Corporation API for network discovery
US20070179974A1 (en) * 2006-01-31 2007-08-02 Yigang Cai System and method for integrating policy management into converged prepaid/postpaid telecommunications services
FR2898751B1 (fr) * 2006-03-20 2008-05-02 Alcatel Sa Dispositif de controle pour la centralisation forcee de trafics selectionnes dans un noeud d'un reseau ip
US7933205B1 (en) 2006-05-01 2011-04-26 At&T Mobility Ii Llc Generalized interconnection apparatus for delivering services based on real time performance requirements
US8923853B1 (en) * 2006-05-04 2014-12-30 At&T Mobility Ii Llc Dynamic provisioning system for policy-based traffic navigation for roaming traffic
KR100789377B1 (ko) 2006-11-15 2007-12-28 한국전자통신연구원 홈 네트워크 환경에서의 신규 서비스 제공 장치 및 그 방법
US8275860B2 (en) * 2006-12-18 2012-09-25 Cisco Technology, Inc. Dynamic configuration of access point names in gateways
US8018862B2 (en) * 2007-03-16 2011-09-13 Cisco Technology, Inc. Probes for predictive determination of congestion based on remarking/downgrading of packets
EP2132921B1 (en) * 2007-03-29 2018-05-09 The Board of Trustees of The Leland Stanford Junior University Predictive computer network services provisioning for mobile users
US8756659B2 (en) * 2007-04-19 2014-06-17 At&T Intellectual Property I, L.P. Access authorization servers, methods and computer program products employing wireless terminal location
US9270681B2 (en) * 2007-10-02 2016-02-23 Microsoft Technology Licensing, Llc Network access and profile control
US7855982B2 (en) * 2007-11-19 2010-12-21 Rajesh Ramankutty Providing services to packet flows in a network
KR101466889B1 (ko) * 2008-04-03 2014-12-01 삼성전자주식회사 모바일 아이피 방식의 무선통신시스템에서 세션 식별자를검색하기 위한 시스템 및 방법
US8683544B2 (en) * 2008-05-14 2014-03-25 Bridgewater Systems Corp. System and method for providing access to a network using flexible session rights
US8725123B2 (en) 2008-06-05 2014-05-13 Headwater Partners I Llc Communications device with secure data path processing agents
US8402111B2 (en) 2009-01-28 2013-03-19 Headwater Partners I, Llc Device assisted services install
US8391834B2 (en) 2009-01-28 2013-03-05 Headwater Partners I Llc Security techniques for device assisted services
US8924543B2 (en) 2009-01-28 2014-12-30 Headwater Partners I Llc Service design center for device assisted services
US8924469B2 (en) 2008-06-05 2014-12-30 Headwater Partners I Llc Enterprise access control and accounting allocation for access networks
US8346225B2 (en) 2009-01-28 2013-01-01 Headwater Partners I, Llc Quality of service for device assisted services
US8023425B2 (en) 2009-01-28 2011-09-20 Headwater Partners I Verifiable service billing for intermediate networking devices
US8275830B2 (en) 2009-01-28 2012-09-25 Headwater Partners I Llc Device assisted CDR creation, aggregation, mediation and billing
US8406748B2 (en) 2009-01-28 2013-03-26 Headwater Partners I Llc Adaptive ambient services
US8340634B2 (en) 2009-01-28 2012-12-25 Headwater Partners I, Llc Enhanced roaming services and converged carrier networks with device assisted services and a proxy
US8626115B2 (en) 2009-01-28 2014-01-07 Headwater Partners I Llc Wireless network service interfaces
US8548428B2 (en) 2009-01-28 2013-10-01 Headwater Partners I Llc Device group partitions and settlement platform
US8589541B2 (en) 2009-01-28 2013-11-19 Headwater Partners I Llc Device-assisted services for protecting network capacity
US8635335B2 (en) 2009-01-28 2014-01-21 Headwater Partners I Llc System and method for wireless network offloading
US8898293B2 (en) 2009-01-28 2014-11-25 Headwater Partners I Llc Service offer set publishing to device agent with on-device service selection
US8832777B2 (en) 2009-03-02 2014-09-09 Headwater Partners I Llc Adapting network policies based on device service processor configuration
US20110119724A1 (en) * 2008-07-07 2011-05-19 Telefonaktiebolaget Lm Ericsson (Publ) Proxy Functionality
JP4371249B1 (ja) * 2008-08-07 2009-11-25 日本電気株式会社 通信システム、サーバ装置、情報通知方法、プログラム
JP4371250B1 (ja) * 2008-08-07 2009-11-25 日本電気株式会社 通信システム、サーバ装置、情報通知方法、プログラム
US8265676B2 (en) * 2008-08-07 2012-09-11 Verizon Patent And Licensing Inc. Hybrid network resource and policy management with mobility support
CN101730042B (zh) * 2008-10-17 2012-08-08 华为技术有限公司 热线功能的实现方法、装置和系统
US10841839B2 (en) 2009-01-28 2020-11-17 Headwater Research Llc Security, fraud detection, and fraud mitigation in device-assisted services systems
US10248996B2 (en) 2009-01-28 2019-04-02 Headwater Research Llc Method for operating a wireless end-user device mobile payment agent
US10492102B2 (en) 2009-01-28 2019-11-26 Headwater Research Llc Intermediate networking devices
US9253663B2 (en) 2009-01-28 2016-02-02 Headwater Partners I Llc Controlling mobile device communications on a roaming network based on device state
US8606911B2 (en) 2009-03-02 2013-12-10 Headwater Partners I Llc Flow tagging for service policy implementation
US9392462B2 (en) 2009-01-28 2016-07-12 Headwater Partners I Llc Mobile end-user device with agent limiting wireless data communication for specified background applications based on a stored policy
US9270559B2 (en) 2009-01-28 2016-02-23 Headwater Partners I Llc Service policy implementation for an end-user device having a control application or a proxy agent for routing an application traffic flow
US9980146B2 (en) 2009-01-28 2018-05-22 Headwater Research Llc Communications device with secure data path processing agents
US11218854B2 (en) 2009-01-28 2022-01-04 Headwater Research Llc Service plan design, user interfaces, application programming interfaces, and device management
US10057775B2 (en) 2009-01-28 2018-08-21 Headwater Research Llc Virtualized policy and charging system
US9755842B2 (en) 2009-01-28 2017-09-05 Headwater Research Llc Managing service user discovery and service launch object placement on a device
US10798252B2 (en) 2009-01-28 2020-10-06 Headwater Research Llc System and method for providing user notifications
US9351193B2 (en) 2009-01-28 2016-05-24 Headwater Partners I Llc Intermediate networking devices
US9955332B2 (en) 2009-01-28 2018-04-24 Headwater Research Llc Method for child wireless device activation to subscriber account of a master wireless device
US8793758B2 (en) 2009-01-28 2014-07-29 Headwater Partners I Llc Security, fraud detection, and fraud mitigation in device-assisted services systems
US9954975B2 (en) 2009-01-28 2018-04-24 Headwater Research Llc Enhanced curfew and protection associated with a device group
US9565707B2 (en) 2009-01-28 2017-02-07 Headwater Partners I Llc Wireless end-user device with wireless data attribution to multiple personas
US10779177B2 (en) 2009-01-28 2020-09-15 Headwater Research Llc Device group partitions and settlement platform
US10326800B2 (en) 2009-01-28 2019-06-18 Headwater Research Llc Wireless network service interfaces
US10237757B2 (en) 2009-01-28 2019-03-19 Headwater Research Llc System and method for wireless network offloading
US10715342B2 (en) 2009-01-28 2020-07-14 Headwater Research Llc Managing service user discovery and service launch object placement on a device
US9706061B2 (en) 2009-01-28 2017-07-11 Headwater Partners I Llc Service design center for device assisted services
US9572019B2 (en) 2009-01-28 2017-02-14 Headwater Partners LLC Service selection set published to device agent with on-device service selection
US8745191B2 (en) 2009-01-28 2014-06-03 Headwater Partners I Llc System and method for providing user notifications
US10783581B2 (en) 2009-01-28 2020-09-22 Headwater Research Llc Wireless end-user device providing ambient or sponsored services
US9858559B2 (en) 2009-01-28 2018-01-02 Headwater Research Llc Network service plan design
US10484858B2 (en) 2009-01-28 2019-11-19 Headwater Research Llc Enhanced roaming services and converged carrier networks with device assisted services and a proxy
US10200541B2 (en) 2009-01-28 2019-02-05 Headwater Research Llc Wireless end-user device with divided user space/kernel space traffic policy system
US10064055B2 (en) 2009-01-28 2018-08-28 Headwater Research Llc Security, fraud detection, and fraud mitigation in device-assisted services systems
US9647918B2 (en) 2009-01-28 2017-05-09 Headwater Research Llc Mobile device and method attributing media services network usage to requesting application
US9557889B2 (en) 2009-01-28 2017-01-31 Headwater Partners I Llc Service plan design, user interfaces, application programming interfaces, and device management
US8893009B2 (en) 2009-01-28 2014-11-18 Headwater Partners I Llc End user device that secures an association of application to service policy with an application certificate check
US9578182B2 (en) 2009-01-28 2017-02-21 Headwater Partners I Llc Mobile device and service management
US10264138B2 (en) 2009-01-28 2019-04-16 Headwater Research Llc Mobile device and service management
US8539359B2 (en) * 2009-02-11 2013-09-17 Jeffrey A. Rapaport Social network driven indexing system for instantly clustering people with concurrent focus on same topic into on-topic chat rooms and/or for generating on-topic search results tailored to user preferences regarding topic
US9098820B2 (en) * 2009-02-23 2015-08-04 International Business Machines Corporation Conservation modeling engine framework
KR20110016198A (ko) * 2009-08-11 2011-02-17 한국전자통신연구원 인터넷 기반 서비스 사용환경 제공장치 및 방법
US20110087786A1 (en) * 2009-10-07 2011-04-14 Wichorus, Inc. Method and apparatus for efficient resource allocation of quality of service profiles in mobile networks
US9106563B2 (en) 2009-10-07 2015-08-11 Wichorus, Inc. Method and apparatus for switching communications traffic in a communications network
US8533360B2 (en) * 2009-10-07 2013-09-10 Wichorus, Inc. Method and apparatus to report resource values in a mobile network
US8531945B2 (en) 2009-10-07 2013-09-10 Wichorus, Inc. Method and apparatus to support deep packet inspection in a mobile network
US9385970B2 (en) 2009-10-07 2016-07-05 Wichorus, Inc. Method and apparatus for assigning resources in a network node
US8958306B2 (en) * 2009-10-16 2015-02-17 Tekelec, Inc. Methods, systems, and computer readable media for providing diameter signaling router with integrated monitoring functionality
US8406195B2 (en) * 2010-07-19 2013-03-26 At&T Intellectual Property I, L.P. Radio network controller with IP mapping table
US20120042263A1 (en) 2010-08-10 2012-02-16 Seymour Rapaport Social-topical adaptive networking (stan) system allowing for cooperative inter-coupling with external social networking systems and other content sources
JP2012053853A (ja) * 2010-09-03 2012-03-15 Ricoh Co Ltd 情報処理装置、情報処理システム、サービス提供機器決定方法、プログラム
KR101826384B1 (ko) * 2010-09-28 2018-02-06 헤드워터 리서치 엘엘씨 장치 보조 서비스들을 위한 서비스 설계 센터
CN103460648B (zh) 2011-01-21 2017-04-19 泰克莱克股份有限公司 用于在Diameter信令路由器(DSR)内屏蔽Diameter消息的方法和系统
US9154826B2 (en) 2011-04-06 2015-10-06 Headwater Partners Ii Llc Distributing content and service launch objects to mobile devices
US9532207B2 (en) * 2011-04-28 2016-12-27 Lg Electronics Inc. Vehicle control system and method for controlling same
US8676937B2 (en) * 2011-05-12 2014-03-18 Jeffrey Alan Rapaport Social-topical adaptive networking (STAN) system allowing for group based contextual transaction offers and acceptances and hot topic watchdogging
US9736065B2 (en) 2011-06-24 2017-08-15 Cisco Technology, Inc. Level of hierarchy in MST for traffic localization and load balancing
US8908698B2 (en) 2012-01-13 2014-12-09 Cisco Technology, Inc. System and method for managing site-to-site VPNs of a cloud managed network
US20130198056A1 (en) * 2012-01-27 2013-08-01 Verizon Patent And Licensing Inc. Near field communication transaction management and application systems and methods
US9313048B2 (en) * 2012-04-04 2016-04-12 Cisco Technology, Inc. Location aware virtual service provisioning in a hybrid cloud environment
US9201704B2 (en) 2012-04-05 2015-12-01 Cisco Technology, Inc. System and method for migrating application virtual machines in a network environment
US9223634B2 (en) 2012-05-02 2015-12-29 Cisco Technology, Inc. System and method for simulating virtual machine migration in a network environment
WO2014159862A1 (en) 2013-03-14 2014-10-02 Headwater Partners I Llc Automated credential porting for mobile devices
US9043439B2 (en) 2013-03-14 2015-05-26 Cisco Technology, Inc. Method for streaming packet captures from network access devices to a cloud server over HTTP
US9755858B2 (en) 2014-04-15 2017-09-05 Cisco Technology, Inc. Programmable infrastructure gateway for enabling hybrid cloud services in a network environment
US9473365B2 (en) 2014-05-08 2016-10-18 Cisco Technology, Inc. Collaborative inter-service scheduling of logical resources in cloud platforms
US10122605B2 (en) 2014-07-09 2018-11-06 Cisco Technology, Inc Annotation of network activity through different phases of execution
US9825878B2 (en) 2014-09-26 2017-11-21 Cisco Technology, Inc. Distributed application framework for prioritizing network traffic using application priority awareness
US9853873B2 (en) 2015-01-10 2017-12-26 Cisco Technology, Inc. Diagnosis and throughput measurement of fibre channel ports in a storage area network environment
US10050862B2 (en) 2015-02-09 2018-08-14 Cisco Technology, Inc. Distributed application framework that uses network and application awareness for placing data
US10037617B2 (en) 2015-02-27 2018-07-31 Cisco Technology, Inc. Enhanced user interface systems including dynamic context selection for cloud-based networks
US10708342B2 (en) 2015-02-27 2020-07-07 Cisco Technology, Inc. Dynamic troubleshooting workspaces for cloud and network management systems
US9900250B2 (en) 2015-03-26 2018-02-20 Cisco Technology, Inc. Scalable handling of BGP route information in VXLAN with EVPN control plane
US10382534B1 (en) 2015-04-04 2019-08-13 Cisco Technology, Inc. Selective load balancing of network traffic
US11350254B1 (en) 2015-05-05 2022-05-31 F5, Inc. Methods for enforcing compliance policies and devices thereof
US10476982B2 (en) 2015-05-15 2019-11-12 Cisco Technology, Inc. Multi-datacenter message queue
US10222986B2 (en) 2015-05-15 2019-03-05 Cisco Technology, Inc. Tenant-level sharding of disks with tenant-specific storage modules to enable policies per tenant in a distributed storage system
US11588783B2 (en) 2015-06-10 2023-02-21 Cisco Technology, Inc. Techniques for implementing IPV6-based distributed storage space
US10117127B2 (en) 2015-07-08 2018-10-30 Oracle International Corporation Methods, systems, and computer readable media for communicating radio access network congestion status information for large numbers of users
US10034201B2 (en) 2015-07-09 2018-07-24 Cisco Technology, Inc. Stateless load-balancing across multiple tunnels
US10778765B2 (en) 2015-07-15 2020-09-15 Cisco Technology, Inc. Bid/ask protocol in scale-out NVMe storage
US11005682B2 (en) 2015-10-06 2021-05-11 Cisco Technology, Inc. Policy-driven switch overlay bypass in a hybrid cloud network environment
US10067780B2 (en) 2015-10-06 2018-09-04 Cisco Technology, Inc. Performance-based public cloud selection for a hybrid cloud environment
US10462136B2 (en) 2015-10-13 2019-10-29 Cisco Technology, Inc. Hybrid cloud security groups
US10523657B2 (en) 2015-11-16 2019-12-31 Cisco Technology, Inc. Endpoint privacy preservation with cloud conferencing
US10205677B2 (en) 2015-11-24 2019-02-12 Cisco Technology, Inc. Cloud resource placement optimization and migration execution in federated clouds
US10084703B2 (en) 2015-12-04 2018-09-25 Cisco Technology, Inc. Infrastructure-exclusive service forwarding
US9892075B2 (en) 2015-12-10 2018-02-13 Cisco Technology, Inc. Policy driven storage in a microserver computing environment
US11757946B1 (en) 2015-12-22 2023-09-12 F5, Inc. Methods for analyzing network traffic and enforcing network policies and devices thereof
US10367914B2 (en) 2016-01-12 2019-07-30 Cisco Technology, Inc. Attaching service level agreements to application containers and enabling service assurance
US11178150B1 (en) 2016-01-20 2021-11-16 F5 Networks, Inc. Methods for enforcing access control list based on managed application and devices thereof
US11100046B2 (en) * 2016-01-25 2021-08-24 International Business Machines Corporation Intelligent security context aware elastic storage
US10140172B2 (en) 2016-05-18 2018-11-27 Cisco Technology, Inc. Network-aware storage repairs
US10129177B2 (en) 2016-05-23 2018-11-13 Cisco Technology, Inc. Inter-cloud broker for hybrid cloud networks
US20170351639A1 (en) 2016-06-06 2017-12-07 Cisco Technology, Inc. Remote memory access using memory mapped addressing among multiple compute nodes
US10664169B2 (en) 2016-06-24 2020-05-26 Cisco Technology, Inc. Performance of object storage system by reconfiguring storage devices based on latency that includes identifying a number of fragments that has a particular storage device as its primary storage device and another number of fragments that has said particular storage device as its replica storage device
US10659283B2 (en) 2016-07-08 2020-05-19 Cisco Technology, Inc. Reducing ARP/ND flooding in cloud environment
US10432532B2 (en) 2016-07-12 2019-10-01 Cisco Technology, Inc. Dynamically pinning micro-service to uplink port
US10382597B2 (en) 2016-07-20 2019-08-13 Cisco Technology, Inc. System and method for transport-layer level identification and isolation of container traffic
US10263898B2 (en) 2016-07-20 2019-04-16 Cisco Technology, Inc. System and method for implementing universal cloud classification (UCC) as a service (UCCaaS)
US10142346B2 (en) 2016-07-28 2018-11-27 Cisco Technology, Inc. Extension of a private cloud end-point group to a public cloud
US10567344B2 (en) 2016-08-23 2020-02-18 Cisco Technology, Inc. Automatic firewall configuration based on aggregated cloud managed information
US11563695B2 (en) 2016-08-29 2023-01-24 Cisco Technology, Inc. Queue protection using a shared global memory reserve
US10523592B2 (en) 2016-10-10 2019-12-31 Cisco Technology, Inc. Orchestration system for migrating user data and services based on user information
US10505792B1 (en) 2016-11-02 2019-12-10 F5 Networks, Inc. Methods for facilitating network traffic analytics and devices thereof
US11044162B2 (en) 2016-12-06 2021-06-22 Cisco Technology, Inc. Orchestration of cloud and fog interactions
US10326817B2 (en) 2016-12-20 2019-06-18 Cisco Technology, Inc. System and method for quality-aware recording in large scale collaborate clouds
US10334029B2 (en) 2017-01-10 2019-06-25 Cisco Technology, Inc. Forming neighborhood groups from disperse cloud providers
US10545914B2 (en) 2017-01-17 2020-01-28 Cisco Technology, Inc. Distributed object storage
US10552191B2 (en) 2017-01-26 2020-02-04 Cisco Technology, Inc. Distributed hybrid cloud orchestration model
US10320683B2 (en) 2017-01-30 2019-06-11 Cisco Technology, Inc. Reliable load-balancer using segment routing and real-time application monitoring
US10671571B2 (en) 2017-01-31 2020-06-02 Cisco Technology, Inc. Fast network performance in containerized environments for network function virtualization
US10243823B1 (en) 2017-02-24 2019-03-26 Cisco Technology, Inc. Techniques for using frame deep loopback capabilities for extended link diagnostics in fibre channel storage area networks
US10713203B2 (en) 2017-02-28 2020-07-14 Cisco Technology, Inc. Dynamic partition of PCIe disk arrays based on software configuration / policy distribution
US10254991B2 (en) 2017-03-06 2019-04-09 Cisco Technology, Inc. Storage area network based extended I/O metrics computation for deep insight into application performance
US10812266B1 (en) 2017-03-17 2020-10-20 F5 Networks, Inc. Methods for managing security tokens based on security violations and devices thereof
US11005731B2 (en) 2017-04-05 2021-05-11 Cisco Technology, Inc. Estimating model parameters for automatic deployment of scalable micro services
US11343237B1 (en) 2017-05-12 2022-05-24 F5, Inc. Methods for managing a federated identity environment using security and access control data and devices thereof
US10382274B2 (en) 2017-06-26 2019-08-13 Cisco Technology, Inc. System and method for wide area zero-configuration network auto configuration
US10439877B2 (en) 2017-06-26 2019-10-08 Cisco Technology, Inc. Systems and methods for enabling wide area multicast domain name system
US10303534B2 (en) 2017-07-20 2019-05-28 Cisco Technology, Inc. System and method for self-healing of application centric infrastructure fabric memory
US10425288B2 (en) 2017-07-21 2019-09-24 Cisco Technology, Inc. Container telemetry in data center environments with blade servers and switches
US10892940B2 (en) 2017-07-21 2021-01-12 Cisco Technology, Inc. Scalable statistics and analytics mechanisms in cloud networking
US10601693B2 (en) 2017-07-24 2020-03-24 Cisco Technology, Inc. System and method for providing scalable flow monitoring in a data center fabric
US10541866B2 (en) 2017-07-25 2020-01-21 Cisco Technology, Inc. Detecting and resolving multicast traffic performance issues
US10404596B2 (en) 2017-10-03 2019-09-03 Cisco Technology, Inc. Dynamic route profile storage in a hardware trie routing table
US10942666B2 (en) 2017-10-13 2021-03-09 Cisco Technology, Inc. Using network device replication in distributed storage clusters
US10353800B2 (en) 2017-10-18 2019-07-16 Cisco Technology, Inc. System and method for graph based monitoring and management of distributed systems
US11481362B2 (en) 2017-11-13 2022-10-25 Cisco Technology, Inc. Using persistent memory to enable restartability of bulk load transactions in cloud databases
US10705882B2 (en) 2017-12-21 2020-07-07 Cisco Technology, Inc. System and method for resource placement across clouds for data intensive workloads
US11595474B2 (en) 2017-12-28 2023-02-28 Cisco Technology, Inc. Accelerating data replication using multicast and non-volatile memory enabled nodes
US10511534B2 (en) 2018-04-06 2019-12-17 Cisco Technology, Inc. Stateless distributed load-balancing
US10728361B2 (en) 2018-05-29 2020-07-28 Cisco Technology, Inc. System for association of customer information across subscribers
US10904322B2 (en) 2018-06-15 2021-01-26 Cisco Technology, Inc. Systems and methods for scaling down cloud-based servers handling secure connections
US10764266B2 (en) 2018-06-19 2020-09-01 Cisco Technology, Inc. Distributed authentication and authorization for rapid scaling of containerized services
US11019083B2 (en) 2018-06-20 2021-05-25 Cisco Technology, Inc. System for coordinating distributed website analysis
US10819571B2 (en) 2018-06-29 2020-10-27 Cisco Technology, Inc. Network traffic optimization using in-situ notification system
GB201810768D0 (en) * 2018-06-29 2018-08-15 Nordic Semiconductor Asa Method of communication between a device and a network
US10904342B2 (en) 2018-07-30 2021-01-26 Cisco Technology, Inc. Container networking using communication tunnels
CN110650202B (zh) * 2019-09-26 2021-02-19 支付宝(杭州)信息技术有限公司 通信交互方法、装置及电子设备
CN112907219A (zh) * 2021-03-24 2021-06-04 苏州可米可酷食品有限公司 一种用于智能产线可配置业务控制器

Family Cites Families (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6298120B1 (en) 1996-06-28 2001-10-02 At&T Corp. Intelligent processing for establishing communication over the internet
US6038445A (en) * 1996-08-19 2000-03-14 Ericsson Inc. Providing service area dependent subscriber data within a mobile telecommunications network
DE69832277D1 (de) * 1997-06-20 2005-12-15 British Telecomm Ortsabhängige dienstbereitstellung für mobiltelefone
FI112766B (fi) * 1997-07-25 2003-12-31 Nokia Corp Ryhmätietojen elvyttäminen matkaviestinjärjestelmien joukossa
US6134446A (en) * 1997-12-10 2000-10-17 Motorola, Inc. Method and apparatus for subscriber unit location updating
FI105761B (fi) * 1998-02-13 2000-09-29 Sonera Oyj Matkaviestintilaajan palveluprofiilin muuttaminen
US6148197A (en) * 1998-03-06 2000-11-14 Sbc Technology Resources, Inc. Intelligent roaming system with over the air programming
US6449479B1 (en) * 1999-04-30 2002-09-10 Telefonaktiebolaget Lm Ericsson (Publ) Apparatus and method for mobile subscriber service modification
US6731932B1 (en) * 1999-08-24 2004-05-04 Telefonaktiebolaget Lm Ericsson (Publ) Methods and systems for handling subscriber data
US6622016B1 (en) * 1999-10-04 2003-09-16 Sprint Spectrum L.P. System for controlled provisioning of telecommunications services

Also Published As

Publication number Publication date
JP2001217866A (ja) 2001-08-10
US20010053694A1 (en) 2001-12-20
US7277948B2 (en) 2007-10-02

Similar Documents

Publication Publication Date Title
JP4162347B2 (ja) ネットワークシステム
RU2758457C2 (ru) Системы и способы для управления сеансом блока данных протокола (pdu), адаптированного к приложению
JP4060021B2 (ja) 移動通信サービス提供システム、および移動通信サービス提供方法
CA2321396C (en) Mobile communications service system, mobile communications service method, authentication apparatus, and home agent apparatus
JP4034729B2 (ja) モバイルインターネット通信装置及び方法
EP3419224B1 (en) Selection of an edge node in a fixed access communication network
JP6008968B2 (ja) 通信端末及び方法
EP1124396B1 (en) Mobility support for a correspondent node in a Mobile IP network
US6854014B1 (en) System and method for accounting management in an IP centric distributed network
JP4270888B2 (ja) Wlan相互接続におけるサービス及びアドレス管理方法
US20100291943A1 (en) Method and Apparatus for Pooling Network Resources
EP2204055B1 (en) Roaming broker
JP2002044141A (ja) モバイルipネットワークにおけるvpnシステム及びvpnの設定方法
WO2003001752A1 (fr) Reseau de commande de services
JP2014528211A (ja) モバイル通信ネットワーク、基板機器及び方法
US20060047829A1 (en) Differentiated connectivity in a pay-per-use public data access system
JP2014531810A (ja) 通信端末及び方法
JP4817602B2 (ja) ペイ・パー・ユース公衆データ・アクセス・システムでの接続性の区別
CN111512656B (zh) 用于动态配置通信网络的实体以从访问者终端路由数据的方法
KR100454687B1 (ko) 다이어미터 기반 aaa 인증서버와 분리된 과금서버의연동처리 방법
JP2009124711A (ja) ローカルネットワーク相互接続における移動端末に対してネットワークに基づくトンネルを設定する方法

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20060302

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20071113

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20071211

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20080201

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20080722

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20080722

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110801

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

LAPS Cancellation because of no payment of annual fees