JP4335812B2 - 異種のネットワークにおける遠隔サービスの呼び出し - Google Patents

異種のネットワークにおける遠隔サービスの呼び出し Download PDF

Info

Publication number
JP4335812B2
JP4335812B2 JP2004549747A JP2004549747A JP4335812B2 JP 4335812 B2 JP4335812 B2 JP 4335812B2 JP 2004549747 A JP2004549747 A JP 2004549747A JP 2004549747 A JP2004549747 A JP 2004549747A JP 4335812 B2 JP4335812 B2 JP 4335812B2
Authority
JP
Japan
Prior art keywords
service
framework
domain
network domain
receiver
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2004549747A
Other languages
English (en)
Other versions
JP2006506696A (ja
Inventor
アドリアン, ヤン モエルドリーク,
エルブルグ, ヨハネス ヴァン,
パウルス カッレマンス,
エルチョ ボエルスマ,
アレハンドロ バスクナナ−ムノス,
Original Assignee
テレフオンアクチーボラゲット エル エム エリクソン(パブル)
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by テレフオンアクチーボラゲット エル エム エリクソン(パブル) filed Critical テレフオンアクチーボラゲット エル エム エリクソン(パブル)
Publication of JP2006506696A publication Critical patent/JP2006506696A/ja
Application granted granted Critical
Publication of JP4335812B2 publication Critical patent/JP4335812B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/40Network security protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/50Network services
    • H04L67/51Discovery or management thereof, e.g. service location protocol [SLP] or web services
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • H04L69/30Definitions, standards or architectural aspects of layered protocol stacks
    • H04L69/32Architecture of open systems interconnection [OSI] 7-layer type protocol stacks, e.g. the interfaces between the data link level and the physical level
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • H04L69/30Definitions, standards or architectural aspects of layered protocol stacks
    • H04L69/32Architecture of open systems interconnection [OSI] 7-layer type protocol stacks, e.g. the interfaces between the data link level and the physical level
    • H04L69/322Intralayer communication protocols among peer entities or protocol data unit [PDU] definitions
    • H04L69/329Intralayer communication protocols among peer entities or protocol data unit [PDU] definitions in the application layer [OSI layer 7]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Multi Processors (AREA)
  • Computer And Data Communications (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Description

本発明は、概して、コア・ネットワークによって提供されるサービス及びサービス・ネットワーク上に存在するアプリケーション間の相互作用及び互換性に関する。より詳細には本発明は、コア・ネットワークとサービス・ネットワークとの間、並びにいくつかのコア・ネットワーク間のオープン・スタンダード・インタフェースに関する。
今日、通信市場における大型選手(big player)は、ユーザに通信ネットワーク及びインターネットへのアクセスを提供するために機能する、複数の国間に分散されたある種のタイプのアクセス及びコア・ネットワーク技術を有している。上記で述べたようなタイプの代表的技術は、GPRS、EDGE、CDMA、TDMA、D−AMPS、PDC、CDMA−2000、WCDMA等のようなもの、並びに様々な異種の環境が生じる様々なシナリオで得られるそれらの組み合わせである。このため、そのような異種の環境によってもたらされる複雑さとは別に、これらのネットワークをいくつかの地方会社に行政的に分割することは、環境により多くの異質性を付加し、統一されたサービス及び、異なるコア・ネットワーク又は異なるネットワーク・ドメインを通じて移動するユーザへのサービス・アプリケーション・アクセスの規定をより複雑にする。
伝統的な通信の前提外でネットワークを運営する新たな競争相手が現れつつある。これら新たな競争相手は、特にデータ伝送に関連する全ての問題については、現在は通信市場の一部であるが、ローミング、従来のPLMNネットワークよりもより広帯域のアクセス、及びユーザへの他の付加価値サービスの追加を可能にする。その上、これらの会社も、小さなWLANの地方オペレータ、衛星オペレータ、ケーブルオペレータなどのいくつかのタイプのネットワークを運営するかもしれない。
通信ネットワークについてのそのような市場のシナリオでは、古い及び新しいネットワーク運営者は彼ら自身の顧客のベースを持っており、そのためアプリケーション及びサービスを開発するための労力は、技術の大きな多様性及び行政的環境により以前よりも複雑である。この複雑さに直面して、通信ネットワークは現在、サービス・レイヤ、コントロール・レイヤ、及び接続性レイヤを含むものと理解されている。サービス・レイヤは概して、高レベルのアプリケーション、より詳細にはエンドユーザ・アプリケーションの開発及び運営のためのネットワーク環境と理解されている。接続性レイヤは、エンドツーエンドの接続を確立するのに要求される、必要なインフラストラクチャ、又はネットワーク・リソースを提供する。コントロール・レイヤは、接続性レイヤ内のこれらのネットワーク・リソースを制御するために、要求されたインフラストラクチャ又はネットワーク制御エンティティを提供する一方、エンドユーザのサービス・アプリケーションを実行するために必要なネットワーク・サポートと共に、サービス・レイヤを提供する。サービス・アプリケーション・レイヤが独立したネットワークであるサービス・ネットワークとして実現される一方、コントロール及び接続性レイヤはアクセス・ネットワークと相互に作用するコア・ネットワーク内に残存するような、ネットワーク・アーキテクチャを提案することによって、個人用のサービスを迅速かつ容易に開発するために、次のステップが導入された。
異種の環境におけるサービス・レイヤ及びコントロール・レイヤ間の相互作用及び互換性は、ネットワークの境界及び端末間に渡る個人的サービスの携帯性を可能とするための、真の仮想ホーム環境(Virtual Home Environment:VHE)をユーザに提供するために、解決する必要がある。VHEの概念は、どんなネットワーク及びどんな端末でも、どこにユーザが位置していても、すなわち、そのようなユーザが現在契約しているアクセス及びコア・ネットワーク、並びに彼らが現在移動している場所から独立して、ユーザに同じ個人化された機能、ユーザ・インタフェースのカスタム化及びサービスを一貫して提供することである。これに関連して、遠隔サービスの呼び出し及びサービス・ネットワークのローミングが、ユーザが真の仮想ホーム環境を持つことを可能とするためのキーファクターのように思われる。
サービス・ネットワーク・レイヤとコア・ネットワーク・レイヤとの間のオープン・サービス・アクセス(OSA)インタフェースを標準化するために最近なされた努力の1つの代表的実例は、Parlay/OSA仕様であり、これはいくつかのアプリケーション・プログラミング・インタフェース(API)に基づいている。これらのAPIは、コア・ネットワークによって提供されるサービスに開発者がアクセスするのを、簡単な方法で可能とする。
初期のアプリケーション・プログラミング・インタフェース(API)のセットは、いわゆるParlayグループ内で定義され、それらの標準化は第3世代パートナーシップ・プロジェクト(3GPP)及び欧州電気通信標準化機構(ETSI)標準化団体の下で継続されている。この状況において、上記のAPIに沿ったサービスネットワークの概念は、Parlayグループ内では“Parlay”と呼ばれるが、3GPP及びETSIではそれらを通常“オープン・サービス・アクセス”(OSA)と呼ぶ。簡潔にするために、図1に示されるコア及びサービスネットワーク間のインタフェース・レイヤを参照するのに、OSA/PARLAYという用語を本願明細書全体を通して使用する。現在、OSA/PARLAY APIの特定及び標準化についての密接な協働作業が、Parlay、3GPP、及びETSIの間で行われており、その作業の大部分は共同で行われている。
このように、OSA/PARLAYは、ユーザ及び開発者がオペレータのコア・ホーム・ネットワークによって提供されるサービスを用いる、アプリケーションへのアクセス及びアプリケーションの提供を可能とする。その目的は、上記のAPIネットワークから独立しており、そのためアプリケーションに影響を与えずにコア・ネットワーク技術の進化を可能とすること、並びにアプリケーションが異なるタイプのコア・ネットワークで動作するのを可能とすることである。
従って、図2Aに示されるように、OSA/PARLAYに基づいた従来のアーキテクチャは、形式的にはサービス・ネットワークに含まれ、アプリケーション・サーバ(AS)上で開発されるクライアント・アプリケーション、OSA/PARLAYインタフェースのインタフェース・クラスを表し、サービス・イネーブラ(Service Enabler)とも呼ばれるサービス能力サーバ(SCS:Service Capability Server)内で実現されるいくつかのサービス能力機能(SCF:Service Capability Features)、サービス能力機能への制御されたアクセス(S−30)のようなフレームワーク能力をアプリケーションに提供(S−10)する、OSA/PARLAYフレームワーク(FW)、コア・ネットワーク要素(CN)を含んでいる。詳細には、アプリケーション・サーバ(AS)上で実行されるアプリケーションは、サービス能力サーバ(SCS)によって提供されるサービス能力機能を使用し(S−20)、そのためSCSはAPIのサーバ側を実現し、ASはクライアント側を実現する。SCSは、ホーム・ロケーション・レジスタ(HLR)、移動交換局(MSC)、呼状態制御機能(CSCF)等のようなコア・ネットワーク要素と相互作用(S−40)してもよい。
クライアント・アプリケーションは、サービス能力機能に関して標準化されたアプリケーション・インタフェースを介してOSA/PARLAY機能にアクセスする。これはサービス能力機能がアクセス可能であり、OSA/PARLAY APIインタフェースにおける呼び出しを介してクライアント・アプリケーションによって見えることを意味する。
上記のOSA/PARLAY機能は、識別のために概して3つの異なるタイプ:
−アクセス制御、セキュリティ、OSA/PARLAY機能の信用及び管理に必要な、共通に使用されるユーティリティを提供する、フレームワーク機能;
−基礎となるネットワーク能力の機能をアプリケーションが利用できるようにする、ネットワーク機能;及び
−アプリケーションが、ユーザの状態、位置、あるいは対応するユーザ・プロファイルのデータなどの特定ユーザのデータにアクセスできるようにする、ユーザ・データ関連機能にグループ化される。
特に、フレームワークは、OSA/PARLAYアプリケーションにホーム・ネットワークにおけるサービス能力、より具体的には、認証及び承認を含むセキュリティ管理、サービスの登録及び発見機能、並びに完全性管理を利用できるようにする基本的能力を提供する。
上記で述べたOSA/PARLAY APIインタフェースにおける動作に関して、3つのタイプのインタフェース・クラス:
−例えば、ホーム・ネットワークのサービス能力をアプリケーションが利用できるようにする、認証などの基本的メカニズムをアプリケーションに提供する、サービス・ネットワーク内のアプリケーションとフレームワークとの間のインタフェース・クラス(S−10);
−アプリケーションとサービス能力機能(SCF)との間のインタフェース・クラス(S−10)、該サービス能力機能は、そのようなインタフェース・クラス(S−20)が一旦フレームワークから得られると、アプリケーションに利用可能な個々のサービスである;及び
−マルチベンダ環境をサポートするメカニズムを提供する、フレームワークとサービス能力機能との間のインタフェース・クラス(S−30)、が識別されている。
それでもなお、また図3Aに示すように、いくつかのクライアント・アプリケーション(AS−1)と、フレームワーク(FW−1)と、いくつかのサービス能力(SCS−1)と、第1のコア・ネットワーク(CN−1)とを備える、ユーザのホーム・ネットワークにおいて、いくつかのクライアント・アプリケーション(AS−2)と、フレームワーク(FW−2)と、サービス能力(SCS−2)と、第2のコア・ネットワーク(AC−2)とを備える、訪問先ネットワーク内のサービス能力(SCS−2)を利用するアプリケーション(AS−1,SCS−1)の実行(S−45)をOSA/PARLAYインタフェースを介して制御する方法であって、前記ホーム・ネットワーク及び前記訪問先ネットワークが異なるドメイン・オペレータに属しており、訪問先ネットワークの前記サービス能力(SCS−2)がホーム・ネットワークに登録されていない、方法は存在しない。
上記で述べたOSA/PARLAYモデルは、異なる管理用及びビジネス用のドメインが現れるような方法で、異なるプレイヤー間に可変的に分散されてもよい。いくつかの代表的モデルは図2B及び2Cに示されており、ここでは特に、エンタープライズ・オペレータは、ネットワーク・ドメイン・オペレータに向かうアプリケーションに代わって動作する別のドメインとして表わされている。
特定のオペレータは、図2Bに示されているように、コア・ネットワーク並びに内部で開発されたエンドユーザ・サービス及びアプリケーションを受け持つ組織があり、別の独立した組織が、パートナーを介したエンドユーザ・サービスの提供、並びに前記パートナーへのサービス能力の提供を受け持つような方法で組織化される。上記のような異なる組織化は、それら自身のポリシーを独立して施行(enforce)し、それら自身のサービス情報を集める必要がある、幾分異なる通信ドメイン(コア・ネットワーク・ドメイン、エンドユーザ・サービス・ドメイン、パートナー)を含意する。このため、これら異なる通信ドメインは、各ドメイン自身によって提供されるサービス能力に加え、それ以外のドメインからサービス能力を提供するというそれぞれの利点が得られ、これは近年“連合(Federation)”としていくつかのフォーラムで知られている。換言すれば、異なる会社や事務所の様々な組織であっても、第2のドメイン、すなわちドナー・ドメインが第1のドメイン、すなわちレシーバ・ドメインに対してサービス能力を提供できるという、柔軟な解決策を持つという付加的利点が得られ、該レシーバ・ドメインは次に前記サービスをそれ自身のパートナー、すなわちそれら自身のサービス・プロバイダに提供できるであろう。その上、ある種のビジネス指向シナリオの下では、小売のネットワーク・サービスを受け持つエンタープライズ・オペレータの役割が存在する。図2Cに示したような、そのようなエンタープライズ・オペレータの役割は、前記エンタープライズ・オペレータ(EO)とアプリケーション・プロバイダ(AP)との間のサービス・ドメインにおいて、サービス合意(Service Agreement)が設定される(A−11)のを可能とする。エンタープライズ・オペレータはまた、サービス合意(A−10)、すなわちその特定のサービス・イネーブラ(SCS)を提供するネットワーク・ドメイン・オペレータ(NDO)とのサービス契約によっても制限される。
それにもかかわらず、ネットワーク・ドメイン・オペレータにとって、該ネットワーク・ドメイン・オペレータと合意しているアプリケーション・プロバイダに別のドメインのサービス・イネーブラを提供する手段は何もない。図3Bに示されるように、OSA/PARLAYに注目したアーキテクチャ及びインタフェース・モデルは、自身のサービス能力(SCS−2)を第1のドメイン(NDO−1)に提供すると共にその逆も行う第2のドメイン(NDO−2)を提供せず、これらドメイン(NDO−1;NDO−2)のいずれも、対応するアプリケーション・サービス・レベル合意(A−10,A−11)、すなわちランタイム・サービスの実行の間に施行されるであろうポリシーを提供する、自身のパートナー(AP−1,EO−1;AP−2,EO−2)を有することもない。
これに関して、本発明の目的は、訪問先ネットワークのような別のドメイン内のネットワークからのネットワーク・サービスを利用するアプリケーションの実行を、OSA/PARLAYインタフェースを介して、ユーザのホーム・ネットワーク内で可能とする手段及び方法を提供することであり、ここで前記ユーザのホーム・ネットワーク及び前記訪問先ネットワークは異なるドメイン・オペレータに属しており、前記ネットワーク・サービスはユーザのホーム・ネットワークに登録されていない。
本発明の別の目的は、各ドメイン自身によって提供されるサービス能力に加え、ドメインが別のドメインからのサービス能力の提供を可能とすることである。
上記の目的は、本発明によれば、とりわけ、クライアント・サービス・アプリケーションに標準化されたインタフェースを介してサービス能力機能を提供するための通信システム及び方法を設けることによって達成される。特に、該通信システム及び方法は、いくつかの異なるネットワーク・ドメインの下で、OSA/PARLAY APIによって提供されるような標準化されたインタフェースが、サービス・ネットワークとコア・ネットワークとの間に存在するシナリオで適用可能である。
このため該通信システムは、クライアント・サービス・アプリケーションが実行されるいくつかのアプリケーション・サーバと、いくつかの第1のサービス・イネーブラ、すなわち第1の(レシーバ)ネットワーク・ドメインにおいて第1のサービス能力機能が明確にされる第1のサービス能力サーバと、制御されたアクセスを前記第1のサービス能力機能に提供する第1のフレームワークと、サービス・ネットワークのエンティティと相互作用するいくつかのコア・ネットワーク要素とを備えている。
概して言うと、フレームワークは、OSA/PARLAY標準に関して上記で述べたフレームワーク機能、並びに後述する本発明によって提供される新たなフレームワーク機能を実行するように意図された、機能的フレームワーク・エンティティと見なされ得る。一方、本発明の目的について、サービス・イネーブラは、特定のネットワーク・ドメイン内でサービス能力機能(SCF)が明確にされるサービス能力サーバ(SCS)と見なされ得る。単純化のために、本明細書を通じて、常に互いに関連付けられることなしに、特定の文脈に応じて、サービス能力機能、あるいはサービス・イネーブラ、あるいはサービス能力サーバと呼ばれる。
このため、本発明によれば、この通信システム内の前記第1のフレームワークは、少なくとも1つの第2のフレームワークと通信するように構成され、後者は、第2の(ドナー)ネットワーク・ドメインのいくつかの第2のサービス・イネーブラ内で明確にされる第2のサービス能力機能にアクセスすることを目的とする。
簡潔にするために、本明細書では自身のサービス・イネーブラ、あるいは前記サービス・イネーブラで明確にされるサービス能力機能を、別のドメインに提供するネットワーク・ドメインをドナー・ドメインと呼ぶことが多い。これに関連して、本明細書ではドナー・ドメインによって提供されたサービス・イネーブラを使用可能にされたネットワーク・ドメインを、レシーバ・ドメインと呼ぶことが多い。
この通信システムにおけるフレームワークは、フレームワークとフレームワークとの通信を可能にする所与のプロトコル手段である。そのようなプロトコル手段は、第2のネットワーク・ドメイン内の第2のフレームワークの存在を、第1のネットワーク・ドメイン内の第1のフレームワークに対して公表(advertise)する手段を含んでおり、それによってサービス能力機能が共有され得る。そのプロトコル手段は、第2のネットワーク・ドメイン内の第2のフレームワークから、第1のネットワーク・ドメイン内の第1のフレームワークに対して、前記第2のネットワーク・ドメインのサービス・イネーブラから、前記第1のネットワーク・ドメインのクライアント・アプリケーションに提供され得る、サービス能力機能を公表する手段も含んでいる。
その上、他のドメイン内の他のフレームワークを公表する手段は、別のフレームワーク内にそれ自身によって各フレームワークを登録する手段を含んでいる。この自己登録とは別に、あるいは代替的に、第2のネットワーク・ドメイン内の第2のフレームワークの存在を、第1のネットワーク・ドメイン内の第1のフレームワークに対して公表する手段は、前記第1のドメインのオペレータが、第1のフレームワーク内に第2のフレームワークを登録する手段、並びに前記第2のドメインのオペレータが、第2のフレームワーク内に第1のフレームワークを登録するための手段を含んでいる。
更に、第2のネットワーク・ドメインのサービス・イネーブラから提供され得るサービス能力機能を公表する手段は、前記第2のネットワーク・ドメイン内の第2のフレームワークから、第1のネットワーク・ドメイン内の第1のフレームワークに対して、サービス識別子、サービス・タイプ、サービス可用性、サービス特性及びサービス・インタフェースを含む要素のグループから、少なくとも1つのサービス情報の要素についてのサービス情報を通知する手段を含んでいる。その上、第2のネットワーク・ドメイン内の利用可能なサービス能力機能の存在を公表する手段は、第1のネットワーク・ドメイン内の第1のフレームワークから、第2のネットワーク・ドメイン内の第2のフレームワークに対して、サービス情報のそのような要素の通知の基準を生成する手段を含んでいる。
該通信システムは更に、第1のネットワーク・ドメイン内の第1のフレームワークと、第2のネットワーク・ドメイン内の第2のフレームワークとの間で、セキュリティ管理メカニズムを実行する手段を含んでいる。前記セキュリティ管理メカニズムを実行する手段は、第1及び第2のドメイン間のサービス合意を記録する手段を含んでいる。これらのサービス合意は、第1のドメインがそのレシーバ・クライアント・アプリケーションにサービス能力を利用させる状態を明確にし、第2のドメインがサービス能力を第1のドメインに供給できる決まりを明確にする。これらのサービス合意は、このように前記第1及び第1のドメイン間に適用されるポリシーが考慮されても良い。サービス合意を記録する上記の手段に加えて、あるいは代替的に、サービス・アサーション及び署名を渡す手段も、第1のフレームワークと第2のフレームワークとの間でセキュリティ管理メカニズムを実行する手段内に含まれていても良い。
より詳細には、この通信システムはまた、第1のネットワーク・ドメイン内の第1のフレームワークと第2のネットワーク・ドメイン内の第2のフレームワークとの間で、第2のネットワーク・ドメインのサービス・イネーブラで利用可能なサービス能力機能を発見する手段を含んでいる。これは、前記第1のドメイン内のクライアント・アプリケーションによって要求されるのに応じて、特定の能力を取り決める手段を含んでいる。これら特定の能力が一旦うまく取り決められると、通信システムは、第2のフレームワークから第1のフレームワークに対して、第1のネットワーク・ドメイン内のクライアント・アプリケーションが第2のネットワーク・ドメインの対応するサービスを利用可能とするための、第2のネットワーク・ドメインのサービス・イネーブラで生成されたサービス・インスタンスに対する参照(reference)を返送する手段を含んでいる。
更にまた、通信システムは、第1の(レシーバ)ドメインと第2の(ドナー)ドメインとの間に挿入された、サービス・イネーブラ・プロキシを備えており、該サービス・イネーブラ・プロキシは、第1のドメイン内のアプリケーションから第2のドメインのサービス・イネーブラに対するサービス要求のため、並びに反対方向の通信におけるプロキシとして働くことを意図されている。該サービス・イネーブラ・プロキシは、好ましくは第1の(レシーバ)ドメイン内に設けられ、第2の(ドナー)ドメインの対応するサービス能力機能の参照を格納するために、前記第1のドメイン専用のサービス能力機能をいくつか備えていても良い。従って、通信システムは、第2の(ドナー)ドメイン内のフレームワーク(ドナー・フレームワーク)から受信した情報に基づいて、第1の(レシーバ)ドメイン内にサービス・イネーブラ・プロキシを自動的に生成する手段を更に含んでいても良く、前記情報は、サービス識別子、サービス・タイプ、サービス可用性、サービス特性及びサービス・インタフェースを含む要素のグループから選択された、少なくとも1つのサービス情報の要素を含んでいる。代替的に、該通信システムは、第2の(ドナー)ドメインからの、例えば、ソースコードやランタイムコードなどのダウンロードしたコードによって、サービス・イネーブラ・プロキシを生成する手段を更に備えていても良い。通信手段は、第1の(レシーバ)ドメイン内の第1のフレームワーク内に、第2の(ドナー)ドメインの特定のサービス・イネーブラを登録することによって、サービス・イネーブラ・プロキシを生成する代替的手段を備えていても良く、前記特定のサービス・イネーブラは、第2の(ドナー)ドメインに対してサービス・イネーブラ・プロキシとして働く。
ここに提示した通信システムは、上記で述べた本発明の目的を達成し、特に、第1の(レシーバ)ネットワーク・ドメインは、ユーザのホーム・コア・ネットワークを含むことができ、一方第2の(ドナー)ネットワーク・ドメインは、ユーザがローミングする訪問先コア・ネットワークを含むことができる。
本発明によって、クライアント・サービス・アプリケーションに、標準化されたインタフェース(OSA/PARLAY)を介してサービス能力機能へのアクセスを提供する方法も提供され、該方法は、
−第1の(レシーバ)ネットワーク・ドメイン内の第1のサービス能力機能を第1のフレームワークに登録し、第2の(ドナー)ネットワーク・ドメイン内の第2のサービス能力機能を第2のフレームワークに登録するステップと、
−対応する各フレームワークを通じた各ネットワーク・ドメイン内の、ユーザ、ネットワーク、要求中のアプリケーション、及びそれらの組み合わせを含むグループから選択された、いくつかのプレイヤーの認証及び承認のための、セキュリティ管理メカニズムを実行するステップと、
−前記第1の(レシーバ)ネットワーク・ドメイン内の要求中のアプリケーションによって利用可能な、第1のサービス能力機能を発見するステップと、を備えている。
本発明によれば、該方法はまた、
−第1の(レシーバ)ネットワーク・ドメインにおいて、第2の(ドナー)ネットワーク・ドメインにある第2のサービス能力機能が要求中のアプリケーションについて利用可能であるか判定するステップと、
−第1の(レシーバ)ネットワーク・ドメイン内の第1のフレームワークから、前記第2の(ドナー)ネットワーク・ドメイン内の第2のフレームワークを通じて、認証及び承認のためのセキュリティ管理メカニズムを実行するステップと、
−前記第2の(ドナー)ネットワーク・ドメイン内で、前記要求中のアプリケーションについて、利用可能な第2のサービス能力機能(SCF−2)を発見するステップと、を含んでいる。
該方法は、第2のネットワーク・ドメインで第2のサービス能力機能が利用可能であるのを判定するために、第1の(レシーバ)ネットワーク・ドメイン内の第1のフレームワークに、第2の(ドナー)ネットワーク・ドメイン内で利用可能な第2のサービス能力機能へのアクセスを要求するステップを更に備えている。この判定は、第1の(レシーバ)ネットワーク・ドメイン内で選択された第1のサービス能力機能から、そのような情報を受信する付加的ステップを含んでいても良い。
その上、この方法における、第2の(ドナー)ネットワーク・ドメイン内で利用可能な第2のサービス能力機能を発見するステップはまた、第1の(レシーバ)ネットワーク・ドメインの第1のフレームワークと、第2の(ドナー)ネットワーク・ドメインの第2のフレームワークとから、能力を取り決めるステップを更に含んでいても良い。より詳細には、能力を取り決めるステップは、第2の(ドナー)ネットワーク・ドメインのサービス・イネーブラで、選択された第2のサービス能力機能のインスタンスを生成するステップと、第2のフレームワークから第1のフレームワークへそのようなインスタンスへの参照を返送するステップと、を含んでいる。
該方法が、第2の(ドナー)ネットワーク・ドメインの第2のフレームワークを、第1の(レシーバ)ネットワーク・ドメインの第1のフレームワークと共に登録するステップも含むときに、都合の良い動作が達成される。この登録には、第2のフレームワーク自身を第1のフレームワーク内に登録する第1のステップと、第1のフレームワーク自身を第2のフレームワーク内に登録する第2のステップとを含んでいる。この自己登録とは別に、あるいは代替的に、該方法はまた、第2の(ドナー)ネットワーク・ドメインのオペレータが、第2のフレームワーク内に第1の(レシーバ)ネットワーク・ドメインの第1のフレームワークを登録する第1のステップと、第1の(レシーバ)ネットワーク・ドメインのオペレータが、第1のフレームワーク内に第2の(ドナー)ネットワーク・ドメインの第2のフレームワークを登録する第2のステップとを含んでいる。自己登録又はオペレータによって開始された登録を使用することとは独立して、該方法は更に、前記第1及び第2のフレームワークに、互いによって制御されるサービス能力機能へのそれぞれのアクセスを可能とする少なくとも1つのインタフェースを発行(publish)するステップを備えている。
いずれかの特定のドメインにあるサービス・イネーブラは、新たなあるいはその時々で修正されたサービス能力機能で改善されても良い。前記サービス能力機能が登録された全てのドメインを通じて、対応するサービス情報を改善する必要が実際にある。従って、該方法は更に、そのようなサービス能力機能にアクセスするのに必要な、インタフェースの明確な指示があっても無くても、第1及び第2のネットワーク・ドメインそれぞれにおいて利用可能なサービス能力機能について、第1及び第2のフレームワーク間で情報を交換するステップを含んでいる。より詳細には、第1のネットワーク・ドメイン内の専用のサービス能力機能が、第2のネットワーク・ドメイン内で第2のサービス能力機能が利用可能であることを判定するのを受け持つとき、該方法は、第1のネットワーク・ドメイン内の少なくとも1つの第1のサービス能力機能に、第2のネットワーク・ドメイン内で利用可能な少なくとも1つの第2のサービス能力機能を示すステップと、おそらくは第1のネットワーク・ドメイン内のそのような専用のサービス能力機能内の対応する情報を格納するステップとを含んでいる。
この方法に、ネットワーク・ドメインのネットワーク・オペレータと、要求中のアプリケーションのサービス・プロバイダとの間のサービス・レベル合意を記録するステップを含むことによって、付加的利点が得られる。これに合わせて、該方法はまた、対応する第1及び第2のフレームワークを通じた、第1及び第2のネットワーク・ドメイン間のサービス・レベル合意を記録するステップを含んでいる。
これにより、前記サービス・レベル合意は、該方法が以下のステップを更に備えてもよいことによって、第2の(ドナー)ドメイン及び第1の)レシーバ)ドメインの間に拡張されるが、該ステップは、
−ドナー・フレームワークについて連合サービス・プロファイルを生成し割り当てるステップと、
−ドナー・フレームワークについて連合サービス合意にサインするステップと、
−ドナー・サービスを発見することが出来るクライアント・アプリケーション用のドナー・サービスについて必要な情報を、レシーバ・フレームワークにインストールする(登録する)ステップと、
−連合サービス合意の境界内で、ドナー・フレームワークからレシーバ・アプリケーション・サービス合意を要求するステップと、である。
実行者に連合フレームワークの設定におけるサービスを使用する権利を与える、アサーションを分配し渡すステップを含むことによって、より利点のあるセキュリティ管理メカニズムが達成され得る。従って、該方法は更に、
−レシーバ・フレームワークによるアサーションを他のエンティティのいずれかに渡すステップと、
−アサーションの分配及び/又は渡すことについての合意にサインするステップと、
−アサーションを要求するステップと、
−ドナー・サービスイネーブラが、ドナー・フレームワークについて受信したアサーションの有効性をチェックするステップと、を備えている。
該方法がまた、第2の(ドナー)ドメインのサービス・イネーブラで、選択された第2のサービス能力機能のインスタンスと通信するプロキシとして働くように構成された、サービス・イネーブラ・プロキシを第1の(レシーバ)ドメイン内で生成するステップを備えるときに、付加的利点が得られる。そのようなサービス・イネーブラ・プロキシの付加的利点は、この場合には第1の(レシーバ)ドメイン内で、ローカル・ポリシーを施行することである。
この方法では、第1の(レシーバ)ネットワーク・ドメインの第1のフレームワーク内で、サービス・イネーブラ・プロキシを自動的に生成するステップは、サービス・タイプ、サービス特性及びサービス・インタフェースを含む要素のグループから選択されたサービス情報の少なくとも1つの要素について、第2の(ドナー)ネットワーク・ドメインから、第1の(レシーバ)ネットワーク・ドメインでのサービス情報を取得するステップを含んでいても良い。
代替的に該方法では、第1の(レシーバ)ネットワーク・ドメイン内でサービス・イネーブラ・プロキシを生成するステップが、第2の(ドナー)ドメインからソースコード又はランタイムコードをダウンロードするステップを含んでいても良い。ダウンロードしたコードは、例えば、第1の(レシーバ)ドメインに、ローカル・ポリシーを含むソースコードを付加することを可能とすることによって、あるいは第2の(ドナー)ドメインからダウンロードしたランタイムコードに、ローカル・ポリシー・サーバに格納されたポリシーへの参照を持たせることによって、ローカル・ポリシーの施行規則を含んでいても良い。後者の場合には、第1の(レシーバ)ドメインは、ダウンロードしたコードがローカル・ポリシー・サーバを調べることが出来るのを確認するだけでよい。
加えて、第2の(ドナー)ドメインのサービス・イネーブラを、第1の(レシーバ)ドメインのフレームワークに登録し、両方のドメインがポリシーを設定でき、これらのポリシーがサービス・イネーブラによって施行されるのを可能とするようにしてもよい。該方法は、第1の(レシーバ)フレームワークによって各クライアント・アプリケーションについてサービス・イネーブラ・プロキシが生成されること、あるいは第1の(レシーバ)フレームワークによって要求されたときに、各クライアント・アプリケーションについてインスタンスを発生させる、1つのメイン・サービス・イネーブラ・プロキシが第1の(レシーバ)ドメイン内に存在することを可能とする。
以下の説明を添付図面と共に読むことによって、本発明の特徴、目的及び利点が明らかになるであろう。
本発明の第1の態様によれば、拡張され改善されたOSA/PARLAYインタフェースを介して、異種の訪問先ネットワークからのネットワーク・サービスを利用する、ユーザのホーム・ネットワーク内のサービス・アプリケーションの実行をサポートするためのシステム及び方法の現時点で好適な実施形態がいくつか提供され、ここで前記ユーザのホーム・ネットワーク及び前記異種の訪問先ネットワークは異なるドメイン・オペレータに属しており、前記ネットワーク・サービスはユーザのホーム・ネットワーク内に明確には登録されていない。
概略的に言えば、そして本発明の第2の態様によれば、第2のネットワーク・ドメイン、すなわちドナー・ドメインが、それ自身のサービス能力を第1のドメイン、すなわちレシーバ・ドメインに提供するのを可能とし、次にレシーバ・ドメインがこれらのサービス能力をそれら自身のパートナーやサービス・プロバイダに提供することができる、前記システム及び方法の現時点で好適な実施形態もいくつか提供される。
本発明によればその上、上記2つの態様で共有される特定の実施形態が提供され、該実施形態は、合意の記録と異なるネットワーク及びドメイン間でのセキュリティ・アサーションの交換、並びに実行時にそれらを施行することを可能とする。
本発明の別の態様による、複合ネットワーク・ドメイン環境において、サービス及びコア・ネットワーク間で相互作用するために、新たなフレームワークとフレームワークとのインタフェースを加えることによって、仮想グローバル・フレームワークがどのように構成され得るのかを説明するために、特定のアーキテクチャの概要が、図4に示されている。そのような新たなフレームワークとフレームワークとのインタフェース(S−60)は、クライアント・アプリケーション(Appl.1;Appl.2;Appl.3;Appl.M)に、対応するコア・ネットワーク(CN−1;CN−2;CN−3;CN−N)と相互作用するサービス能力サーバ(SCS−1;SCS−2;SCS−3;SCS−N)内に設けられた、特定のサービス能力機能(SCF)へのアクセスを有することを可能にする。
仮想グローバル・フレームワーク(VGF)はこのように、いくつかのローカル・フレームワーク(FW−1;FW−2;FW−3;FW−N)と、フレームワークとフレームワークとのインタフェース(S−60)を含んで構成され、各ローカル・フレームワークは、特定のネットワーク・ドメインのサービス能力サーバ(SCS−1;SCS−2;SCS−3;SCS−N)内のサービス能力機能(SCF)へのアクセスを制御するために、そのようなネットワーク・ドメインで局所的に働いている。
このVGF、及び本発明による比較的新しいフレームワークとフレームワークとのインタフェース(S−60)は、概して、遠隔サービスの呼び出し、より詳細には、OSA/PARLAYの範疇において、異なるネットワーク・ドメイン間でのサービスの共有及びネットワーク・ローミング・サービスの提供を可能にする。例えば、図5Aは概して前記遠隔サービス呼び出しをサポートするアーキテクチャを示しているが、詳細には加入者が訪問先の公衆陸上移動通信網(PLMN)内にローミングしたときの、コア・ネットワーク・サービスの提供に適用される。また、例えば、図5Bはネットワーク・ドメイン・オペレータ(EO−1)が、どのようにアプリケーション・プロバイダに、サインされたサービス合意(A−11)と共に、サービス・イネーブラ内のサービス能力機能(SCF)、すなわち、前記新たなフレームワークとフレームワークとのインタフェース(S−60)のおかげで、別のネットワーク・ドメイン・オペレータのサービス能力サーバ(SCS−2)を提供できるのかを示している。
本発明の別の態様によれば、フレームワークとフレームワークとのインタフェース(S−60)は、オンライン及びオフラインの2つの主要な動作モデルを提供する。オンライン・モデルは、好適には、クライアント・アプリケーションのために働いている第1のドメイン内の第1のフレームワークが、サービスが呼び出される第2のドメイン内の第2のフレームワークへの、アクセス及び有効なアクセスを準備する手順について実行される。オンライン・モデルで好適に実行される代表的実施形態は、例えば、図7E及び7F、図9D及び9E、及び図10に示されたものであろう。一方、オフライン・モデルは、フレームワークの交換と、特定のサービス合意の下でのそれら対応するサービスについての情報、及びある種の通信で必要とされる対応するインタフェース・プロトコルの更新とに使用される。オフライン・モデルが好適に実行される代表的な実施形態は、例えば、図6、図7Aから7C、及び図9Aから9Bに示されたものであろう。
単純化のために、オンライン・モデルの動作の好適でかなり単純化した実施形態を、図5Aに関連して良好に説明する。このため、第1のクライアント・アプリケーション(Appl−1)は、そのローカル・フレームワーク(FW−1)に特定のサービスを要求する(S−10)。ローカル・フレームワーク(FW−1)は、そのサービスがそれ自身のドメインのサービス・イネーブラ、すなわち、それ自身のドメインのサービス能力サーバ(SCS−1)の関与だけで、十分かつ有効に実行され得るのかをチェックし(S−30)、クライアント・アプリケーションに適切に通知される(S−10;S−20)。そのような要求されたサービスの呼び出しに、別のネットワーク・ドメイン(SCS−2)が関与する必要があれば、クライアント・アプリケーション(Appl−1)はローカル・フレームワーク(FW−1)に、対応する遠隔ドメイン内のそのようなサービスにアクセスするよう要求する(S−10)。そして、ローカル・フレームワーク(FW−1)は、ローカルな要求中のクライアント・アプリケーション(Appl−1)による遠隔サービス(SCS−2)の利用を可能とするために、遠隔フレームワーク(FW−2)とのセキュリティ管理メカニズムを開始する(S−60)。ローカル(FW−1)及び遠隔(FW−2)両方のフレームワークは、必要なサービス能力を取り決め(S−60)、遠隔サービス能力機能(SCF)の最も適切な関与を選択する(S−60)。特定のサービスがサービス・イネーブラ(SCS−2)で実体化されたら、遠隔フレームワーク(FW−2)はローカル・フレームワーク(FW−1)とそのサービスのインスタンスの識別情報を通信し、その情報はそのローカル・フレームワーク(FW−1)によって要求中のクライアント・アプリケーション(Appl−1)に提供される。そして要求中のクライアント・アプリケーション(Appl−1)は、そのサービスについて遠隔SCFとの接続が最終的に可能となる。
一方、オフライン・モデルの動作を単純化した別の実施形態は、それぞれの登録を含むそれぞれのサービスについて、フレームワーク間で情報の交換及び更新を示す、図6に関連して良好に説明される。
まず最初に、異なるフレームワーク間での登録段階は、図6に示すように、基本的及び単純化した2つのステップによって概略的に示される。登録の第1のステップは、新たなフレームワーク、すなわち、アプリケーションを所有するオペレータのフレームワーク、すなわち、ローカル又はレシーバ・フレームワークによってアクセスされ得る、遠隔又はドナー・フレームワークの存在を公表する。サービス告知の第2のステップは、図7A及び9Aに示される代替的好適な実施形態により詳細に示されており、利用可能なサービスと、ローカル又はレシーバ・フレームワークに遠隔又はドナー・フレームワーク内の前記サービスへのアクセスを可能とするインタフェースとを発表する。
新たな遠隔又はドナー・フレームワークの参照、並びに遠隔フレームワーク毎に基づいた利用可能なサービスは、好適には、フレームワークの登録が、実際にはそれぞれのドメイン・オペレータからトリガされる代替的実施形態に関する、図7A及び7Cに示されているように、ローカル又はレシーバ・フレームワークに格納される。
しかしながら、専用であってもそうでなくても、特定のサービス能力機能(SCF)がこの端部で使用されるときに、付加的利点が得られるであろう。図10に示した代表的な使用例を更に説明する、本発明の別の実施形態によれば、遠隔フレームワーク毎に基づいた利用可能なサービス、又はその参照は、好適にはローカル又はレシーバ・フレームワークのアクセス制御の下にある、サービス・イネーブラ(SCS)内にある特定のサービス能力機能(SCF−1)内に格納される。
より詳細には、より詳細な実施形態の代替例が図8Aから8Dに示されており、ここでこのSCSは、レシーバ・ドメインとドナー・ドメインとの間に挿入されたプロキシ・サービス・イネーブラ(プロキシSCS)として実際に動作しており、レシーバ・ドメイン内のアプリケーション(Appl−1;Application)からドナー・ドメインに対するサービス要求、並びにその反対方向の通信について、プロキシとして動作することを意図されている。この別の実施形態は、フレームワークをより標準的な方法で動作させるようにし、図10に示されるように、ドナー・ドメインの適切なサービス能力サーバ(SCF−2)を選択するレシーバ・ドメイン内で、特定のサービス・イネーブラ(SCS)でのサービス能力機能(SCF−1)、おそらくはSCSプロキシと常に連絡を取っており、特定のサービスについてクライアント・アプリケーションを処理する。
利用可能なサービスの有無又はそれらの参照とは独立して、遠隔フレームワーク毎に基づいた情報は、ローカル・フレームワーク内、前記ローカルフレームワークの制御の下にある特定のサービス能力機能(SCF)内、又はドナー及びレシーバ・ドメインの間に挿入されたプロキシ・サービス・イネーブラ内に格納されており、フレームワーク(ローカル;遠隔;ドナー)がサービスを追加又は変更したとき、図6、7A及び9Aに示されるように、前記フレームワークはそのサービスの更新を関連するフレームワーク(遠隔;ローカル;レシーバ)に送信する。
上記実施形態のいくつかについて、異なる使用例を以下で説明する。それでもなお、特に関連する使用例は位置決定サービスであり、本発明のいくつかの実施形態では、該サービスは上記で述べた代表的問題を解決するのに適している。このため、図10はローミング環境における位置決定サービスのこの使用例を示しており、ここでクライアント・アプリケーション(Appl−1)は、適切なサービス合意が存在する第1のドメインの参照内のローカル・フレームワーク(FW−1)と、認証のために必要なセキュリティ管理メカニズムを実行する。そして、クライアント・アプリケーション(Appl−1)は、利用可能なサービス能力機能へのインタフェースについて、ローカル・フレームワーク(FW−1)に対して発見処理を要求する。ローカル・フレームワーク(FW−1)は、この第1のドメインのサービス能力サーバ(SCS)内のサービス能力機能のセット(SCF−1)と交渉を開始し、要求されたサービスを処理するのに適切なSCF_IDを選択し、特定のサービスをアプリケーションが要求するのに使用するそのSCF_IDの参照、すなわち、アプリケーション(Appl−1)が必要とする特定の能力に対応した位置決めSCFを、得られた発見インタフェースとして返送する。
上記のセキュリティ管理メカニズムの間、ローカル・フレームワーク(FW−1)は、アプリケーション(Appl−1)がSCFの使用を許可されているか、及びどのポリシー基準の下にあるのかをチェックする。これはいわゆるドメイン・ネットワーク・オペレータ及びサービス・プロバイダの間のサービス合意(SLA)内で記録されても良い。アプリケーションがSCFに使用を許可されている場合、ローカル・フレームワーク(FW−1)は、クライアント・アプリケーション(Appl−1)の要求を満たすと思われる、全てのサービス能力機能である、全てのSCF_IDの識別情報を返送する。次に、アプリケーションはSCF_IDの1つを選択し、SCSはこのアプリケーションによって使用され状態をチェックすることも出来るSCFインスタンスを生成する。このSCFインスタンスの参照がフレームワーク(FW−1)に返送され、フレームワークはその参照をアプリケーション(Appl−1)に返送する。この時点からアプリケーションはこのSCFを使用することが出来る。
アプリケーション(Appl−1)は、発見インタフェース(SCF−1)によって得られたSCFインスタンスに、移動端末“Z”(MT Z)の位置測定を依頼する。前記SCFインスタンス(SCF−1)は、MT ZがネットワークRに位置していることを検出する。換言すると、第1のドメインは第2のネットワーク・ドメイン、すなわちネットワークRでのサービス能力機能が、要求中のアプリケーションに利用可能であるかを判定する。この応答はアプリケーション(Appl−1)に返送される。アプリケーションは、ローカル・フレームワーク(FW−1)に、前記遠隔ネットワーク・ドメインでの遠隔サービス能力機能へのアクセスを要求する。より詳細には、上記で予期され以下で詳細に説明するSCSプロキシの代替的実施形態を使用することによって、クライアント・アプリケーションが特定のサービスを処理すべく、ドナー・ドメインの適切なサービス能力機能(SCF−2)を選択するために、レシーバ・ドメイン内のサービス能力機能(SCF−1)が連絡を受けても良い。
この段階で、ローカル・フレームワーク(FW−1)は、適切なサービス合意が存在する参照される第2のドメイン内の遠隔フレームワーク(FW−2)との、対応するセキュリティ管理メカニズムを開始する。サービス合意が前提とする適切なセキュリティ管理メカニズムの正しい結果に応じて、ローカル・フレームワーク(FW−1)から遠隔フレームワーク(FW−2)に対して、後者(FW−2)が第2のネットワーク・ドメイン内で要求中のアプリケーション(Apl−1)によって使用される、利用可能なサービス能力機能(SCF−2)を発見するための、遠隔処理が開始され得る。そのようなセキュリティ管理メカニズムは、図7D及び7Eに示されるサービス・レベル合意の区分に関して、あるいは図9Cに示されるアサーション有効基準に関して、実行され得る。
従って、ローカル・フレームワーク(FW−1)は、遠隔フレームワーク(FW−2)に、位置測定サービスについて、第2のドメインでのサービス能力サーバ又はサービス・イネーブラ(SCS−2)内に位置するかもしれない、サービス能力機能(SCF−2)を要求する。ローカル・フレームワーク(FW−1)は、アプリケーション(Appl−1)によって要求された利用可能な訪問先のサービス能力機能の1つを選択し、遠隔フレームワーク(FW−2)を通じて特定の能力を交渉するが、これはローカル・フレームワークがアプリケーションの要求を知っており、遠隔フレームワークが登録されたそのような能力を有するものの1つであるからである。そして訪問先のサービス能力サーバ(SCS−2)は、第1のドメイン内のクライアント・アプリケーション(Appl−1)によって使用される予定の訪問先サービスのインスタンスを生成する。このインスタンスの参照が、遠隔フレームワーク(FW−2)からローカル・フレームワーク(FW−1)に返送され、ローカル・フレームワークはそれをアプリケーション(Appl−1)に返送する。この時点からクライアント・アプリケーション(Appl−1)は、訪問先のサービス能力機能(SCF−2)を使用することが出来、ローカル及び遠隔フレームワークの間でこの処理が管理される。
本発明のこの態様による主な利点は、クライアント・アプリケーションがサービスを所望するときには常に、クライアント・アプリケーションだけが自身のローカル・フレームワークと連絡を取るが、フレームワークが後続する処理と他の連合した(Federated)OSA/PARLAY環境との関係とを管理することである。このためクライアント・アプリケーションは1つのフレームワーク内にだけ登録され、連合した全てのドメイン内に登録される必要はない。
相補的に、上記本発明の第2の態様によればいくつかの実施形態が提供され、本発明の他の目的も達成される。これに関連して、3つの詳細な実施形態は、第2のネットワーク・ドメイン、すなわちドナー・ドメインが、それ自身のサービス能力を第1のネットワークドメイン、すなわちレシーバ・ドメインに対して提供するのを目的としており、次に該レシーバ・ドメインは、全てのドメインにそのポリシーをインストールし施行するのを可能とする間に、これらのサービス能力をそれ自身のパートナーやサービス・プロバイダに提供することが出来る。3つの詳細な実施形態のそれぞれは、考えられる特定の利点に応じた他の特定の態様についての特定の実施形態を提供する。
第1の詳細な実施形態は図7Aから7Fに示されており、既存のサービス合意モデルに拡張を提供し、これによりレシーバ・ドメインに、ドナー及び該レシーバ・ドメインの間のサービス合意を‘区分化あるいは細分化’することを可能とする。複数の区分がレシーバ・ドメイン及びそのアプリケーション・プロバイダ間のサービス合意を構成する。この第1の詳細な実施形態について更に説明するが、以下ではサービス合意区分化の実施形態と呼ぶ。第2の詳細な実施形態は図8Aから8Dに示されており、レシーバ・ドメインがいわゆるプロキシ・イネーブラ(プロキシSCS)を、好適にはドナー・ドメインのサービス・イネーブラ毎に有する、モデルを提供する。この第2の詳細な実施形態についても更に説明するが、以下ではプロキシの実施形態と呼ぶ。図9Aから9Eの第3の詳細な実施形態は、現在のサービス合意モデルをアサーションに基づいたモデルに置き換えることによって、付加的利点を提供する。この第3の詳細な実施形態についても更に説明するが、以下ではサービス・アサーションの実施形態と呼ぶ。
サービス合意区分化の実施形態の下では、ドナー・ドメイン内のOSA/PARLAYフレームワーク(以下では、ドナー・フレームワーク)は、サービス・イネーブラ(SCS−2)を、例えば図2A及び2Cに示したような既存のメカニズムを用いて、前記ドナー・ドメイン内のその通知を受けたアプリケーションに公表することが出来る。本発明の詳細な実施形態によれば、図6に関して上記で既に述べ、ここで図7Aに関して詳述するが、そのようなアプリケーションだけでなく、レシーバ・ドメイン内のOSA/PARLAYフレームワーク(以下、レシーバ・フレームワーク)にも、ドナー・ドメイン内の前記サービス・イネーブラ(SCS−2)が通知される。このため、レシーバ・ドメインが、ドナー・ドメインからレシーバ・ドメインのパートナー(アプリケーション)に、サービス・イネーブラ(SCS−2)を提供するとき、これら2つのドメインは連合(Fedaration)を形成すると言われる。同様に、レシーバ・フレームワークが、ドナー・フレームワークによって公表されたサービス・イネーブラ(SCS−2)を提供するとき、2つのフレームワークは連合設定で動作していると言われる。
このサービス合意区分化の実施形態の下での連合設定におけるドナー・フレームワークは、このため、
−図6に関して上記で説明したようなオフライン動作モードで、あるいは図7Bに示したようなオペレータが関連する手順で、レシーバ・フレームワークを登録した後の、図7Aに示されたような、前記ドナー・フレームワーク内に登録されたレシーバ・フレームワークへの、新たに登録されたサービス・イネーブラの公表、
−図7Dに示されているように、レシーバ・フレームワークが、レシーバ・フレームワークとそのパートナーが特定のサービス・イネーブラを使用できるという条件での、ドナー及びレシーバ・フレームワークの間の契約と見なされ得る、連合サービス合意にサインできるようにする、メカニズムの提供、及び
−図7Eに含まれているように、レシーバ・フレームワークが、連合サービス合意によって設定される制限内でのレシーバ・フレームワーク・パートナーのアプリケーションの1つについて、ドナー・フレームワークからレシーバ・アプリケーション・サービス合意を要求できるようにする、メカニズムの提供、を受け持つ。
レシーバ・アプリケーション・サービス合意の項目は、レシーバ・フレームワークによって構成されるが、ドナー・フレームワークは、要求されたレシーバ・アプリケーション・サービス合意が、連合サービス合意の項目によって設定される制限内であることを保証する。レシーバ・アプリケーション・サービス合意は、特定のアプリケーションに与えられた連合サービス合意の区分と見なせ得る。レシーバ・アプリケーション・サービス合意がレシーバ・フレームワークに配布されたとき、図7Eに表され、更に図10に示された使用例を参照して上記で既に述べたように、新たなサービス・インスタンスが生成され、レシーバ・フレームワークに参照が渡される。
一方、このサービス合意区分化の実施形態の下での連合設定におけるレシーバ・フレームワークは、ドナー・ドメインのサービス・イネーブラの登録を受け持つが、図7Cに示されているように、該サービス・イネーブラは、ドナー・フレームワークによって公表され、ドナー・サービスとも呼ばれ、自身のアプリケーションについてそれらを利用可能とする。従って、公表されたサービス・イネーブラの特性についてのリストは、ドナー・フレームワークから検索される。
サービス合意区分化の詳細な実施形態としてのこれらいくつかの実施形態に加え、図7Bで示されたように、レシーバのドメイン内の他のサービスのいずれかについては、ドナー・サービスについての専用のサービス・プロファイルが生成されてもよい。これに関連して、そのようなサービス・プロファイルは、図10に示した使用例に関して上記で述べたように、レシーバ・ドメイン内の専用のサービス能力機能の形態を取り入れても、あるいはその中に格納されても良い。
更に、レシーバ・アプリケーションがそのようなドナー・サービスを選択し、レシーバ・ドメイン内の適用可能なセキュリティ管理メカニズム内で、レシーバ・フレームワークとのサービス合意にサインしたとき、前記レシーバ・フレームワークは、ドナー及びレシーバ・フレームワーク間の対応するセキュリティ管理メカニズムの一部として、ドナー・フレームワークに、レシーバ・サービス合意を要求する。レシーバ・フレームワークはこの要求の中で、前記レシーバ・アプリケーションに割り当てられたサービス・プロファイル内で定義された、項目及び/又は制限を提供する。そして、ドナー・フレームワークは、図7Eに示されたシーケンス図及び図10に示した使用例でも検討したように、レシーバ・アプリケーション・サービス合意を契約するのに、これらの項目及び/又は制限を利用する。
その上、図7Fは、ドナー・ドメインがレシーバ・ドメインに自身のドナー・サービスを提供するのを終了させる、現在好適な実施形態を示している。どの図にも書いていないが、同様な手順がレシーバ・ドメインからもトリガされてもよい。
プロキシの実施形態の下では、ドナー・ドメイン内のサービス・イネーブラ(SCS−2)にアクセスするために、レシーバ・ドメイン及びドナー・ドナー・ドメインの間に挿入された、いわゆるプロキシ・サービス・イネーブラ(プロキシSCS)が設けられる。より詳細には、実際の第1サービス・イネーブラ(プロキシSCS)が、レシーバ・ドメイン内のアプリケーションからドナー・ドメイン内の第2のサービス・イネーブラ(SCS−2)への要求について、及び前記第2のサービス・イネーブラからアプリケーションへの他の方向においても同様に、レシーバ・ドメイン内でプロキシとして動作するように設けられている。ドナー・ドメイン内のそのような第2のサービス・イネーブラからの観点からは、第1のサービス・イネーブラ(プロキシSCS)は、アプリケーションと見なされる。
その上、図8A及び8Bに示されるように、プロキシ設定においてプロキシ・サービス・イネーブラ(プロキシSCS)は、レシーバ・ドメインのアプリケーションからの要求に対するプロキシとして動作するため、及び前記アプリケーションをドナー・ドメイン内の実際のサービス・イネーブラ(SCS−2)へ中継するために、ドナー・ドメイン内の実際のサービス・イネーブラ(SCS−2)との通信を受け持つ。その上、プロキシ・サービス・イネーブラ(プロキシSCS)は、ポリシー又はアプリケーション・プロバイダ及びレシーバ・ドメイン間の合意の施行を受け持つ。
プロキシ設定においてドナー・フレームワークは、新たに登録されたサービスを登録されたレシーバ・フレームワークに公表するのを受け持つ。これに関連して、図6及び図7Aに示されたような、ドナー及びレシーバ・フレームワーク間の相互登録のためのサービス合意区分化の実施形態の下で既に説明した先に述べた方法を、このプロキシの実施形態にも適用してもよい。その上、代替的実施形態で更に説明するように、ドナー・フレームワークが、サービス・イネーブラのコードをレシーバ・ドメインにオプションで提供して、対応するサービス・イネーブラがインスタンス化され得、前記レシーバ・ドメイン内のローカル・ポリシーを施行するようにオプションで調整されてもよい。
一方、プロキシ設定においてレシーバ・フレームワークは、プロキシ・サービス・イネーブラ(プロキシSCS)の登録と、それらをレシーバ・ドメイン内の自身のクライアント・アプリケーションに利用可能にすることとを受け持つ。従って、このプロキシの実施形態によってプロキシ・サービス・イネーブラを生成するのに、いくつかの代替例が提案される。
プロキシを生成する第1の代替的実施形態では、プロキシ・サービス・イネーブラは、第2の(ドナー)ドメインのサービス・イネーブラにある選択された第2のサービス能力機能のインスタンスと通信する、第1の(レシーバ)ドメイン内に生成される。このようなサービス・イネーブラ・プロキシの主な利点は、ローカル・ポリシーを、この場合は第1の(レシーバ)ドメイン内で施行することである。プロキシ・サービス・イネーブラは、サービス識別子、サービス・タイプ、サービス可用性、サービス特性及びサービス・インタフェースを含む要素のグループから選択された少なくとも1つの要素について、第2の(ドナー)ドメインから受信した情報に基づいて、第1の(レシーバ)ドメイン内で自動的に生成されても良い。
プロキシを生成する第2の代替的実施形態では、プロキシ・サービス・イネーブラは、第2の(ドナー)ドメインからソース・コードやランタイム・コードをダウンロードすることによって、第1の(レシーバ)ドメイン内で生成される。このコードは、ローカル・ポリシー施行規則を含むように調整されたものであっても良い。例えば、第1の(レシーバ)ドメインがローカル・ポリシーを含むコードを追加可能としたり、あるいは第2の(ドナー)ドメインからダウンロードしたランタイム・コードに、ローカル・ポリシー・サーバ内に格納されたポリシーへの参照を持たせるようにしてもよい。後者の場合には、第1の(レシーバ)ドメインは、ダウンロードされたコードがローカル・ポリシー・サーバが参照可能に構成されていることを確認するだけでよい。
プロキシを生成する第3の代替的実施形態では、プロキシ・サービス・イネーブラは、第2の(ドナー)ドメイン内のサービス・イネーブラ(SCS)を選択することによって第1の(レシーバ)ドメイン内で生成されるが、これはこのサービス・イネーブラ(SCS)を、プロキシ・サービス・イネーブラとして働くように第1の(レシーバ)ドメインのフレームワークに登録すること、及びサービス・イネーブラ(SCS)が両方のドメインのポリシーを設定しこれらのポリシーを施行させるのを可能とすることによって行われる。プロキシ・サービス・イネーブラは、第2の(ドナー)ドメイン内の実際のサービス・イネーブラ(SCS)のサービス・タイプ及び特性値に基づいて構成されても良い。これに関連して、プロキシ・サービス・イネーブラの構成は、いわゆる連合調停者として図8Aに表されているような、専用の構成要素が受け持ってもよい。より詳細には、前記プロキシ・サービス・イネーブラの導入は、レシーバ・フレームワークが受け持っても良い。また更に、図8Dに示されるプロキシ・サービス・イネーブラの役割を満たすために、ドナー・ドメイン内の特定のサービス・イネーブラがレシーバ・フレームワークに登録されても良く、このためレシーバ・ドメイン内に登録される。
プロキシの実施形態の下での更なる対処の形態として、図8Cは、プロキシの実施形態の下でサービス合意がどのように終了されるのかについて、代表的実施形態を示している。
第3の詳細な実施形態である、上述のサービス・アサーションの実施形態は、先の2つの実施形態に対して付加的利点をもたらすものと思われている。このサービス・アサーションの実施形態は、ドナー及びレシーバ・ドメイン間のサービス・アサーションの交換及び実行に基づいている。
このサービス・アサーションの実施形態の下では、ドナー・ドメイン(ドナー・フレームワーク)内のOSA/PARLAYフレームワークは、サービス(ドナー・サービス)を、前記ドナー・ドメイン内でその通知を受けたアプリケーションに公表することが出来、また図9Aに従って、図6及び7Aに示したような、サービス合意区分化の実施形態に関して上記で予期されるのと同様な方法で、これらのドナー・サービスを、レシーバ・ドメイン内のOSA/PARLAYフレームワークにも公表することが出来る。
従って、図9Cは、レシーバ・フレームワークが、ドナー・フレームワークによるサービス・アサーションの配布をどのように要求し得るかを示している。その処理自体は図7Dに示したものに匹敵するが、サービス合意モデルのアサーションに基づいたモデルでの置き換えにより近い。概略的に言えば、アサーションは承認及び/又は認証のステートメントであり、いくつかの属性を含むことが出来る。より詳細には、アサーションはセキュリティ管理メカニズムに含まれると見なされても良い。
このため、図9Cによれば、ドナー・フレームワークは、該ドナー及びレシーバ・フレームワークの間でセキュリティ管理メカニズムを実行するときに、サービス・アサーションをレシーバ・フレームワークに渡す。同様な方法で、図9Dは、レシーバ・フレームワーク及びクライアント・アプリケーションの間でセキュリティ管理メカニズムが実行されるときに、対応するサービス・アサーションが、レシーバ・フレームワークからレシーバ・ドメイン内のクライアント・アプリケーションなどの他の要求しているエンティティのいずれかにどのように渡されるのかを示している。
概念的には、サービス・アサーションは、アプリケーション及び特定のサービスの間の合意を記載している。アサーションは、あるエンティティからサービスに送信され得、その後そのアサーションを送信したエンティティについてそのサービスが利用可能となる。そのようなアサーションの‘送信’は、この状況ではアサーションの‘実行’と見なすことが出来る。アサーションが発行されたときは、どのアプリケーション又はエンティティがそのアサーションを実行することになるのかはまだわからない。
レシーバ・フレームワークはその取得可能な能力をアサーションに表すことによって公表することが出来、そのアサーションをレシーバ・ドメインの内側又は外側のアプリケーションに渡すことが出来る。そしてこのアプリケーションは、そのアサーションの実行、又はそのアサーションを別のアプリケーションに渡すのいずれかを行うことが出来る。この方法で、合意に従ってサービスを使用することを示す、承認権を有する合意が、非常に柔軟な方法で交換され得る。
付加的に、例えばアプリケーションのような、アサーションを渡すエンティティが、アサーションに認証、承認又は属性データを付加しても良い。この方法で、そのアプリケーションはアサーションをカスタム化できる。アサーションを交換する各ドメインは、付加的データを渡すこと及び該付加的データにアサーションに関連付けることができる。例えば、記載した能力を自身の能力で拡張あるいは制限することができ、このためある種の階層化アサーションとなる。
このサービス・アサーションの実施形態の下で、連合設定におけるドナー・フレームワークはこのように、以下の事項を受け持つ:
−図9Bが示すような、あるいは図6に示された上記のオフライン動作モードでの、ドナー・サービスの利用について、合意及び権利を表すサービス・アサーションの生成、
−図9Aが示すような、新たに登録されたサービス、あるいはかなり新しいサービス・イネーブラ(SCS−2)の公表;
−図9Cに含まれるような、サービス・アサーションをレシーバ・フレームワークに渡すメカニズムの提供。該メカニズムは、必要であれば、アサーションが交換されたこと及び拒否しないことが証明され得る、ステートメントの両方のパーティによる署名を含んでいても良く、アサーション又はその一部は暗号化されているのが好ましい;
−登録されたレシーバ・フレームワーク、あるいはドナー・ドメイン内にあるローカル・アプリケーションに渡されたアサーションの追跡;及び
−実行されたアサーションの有効性チェックのための要求の処理。このような要求は通常ドナー・サービスによって、あるいはより詳細には、図9Eに示されるようにサービス・イネーブラ(SCS−2)内に位置するのが好ましいサービス・マネージャ・エンティティによって送信され、ドナー・フレームワークはそのアサーションが以前に実行されているかどうかをチェックする。
本発明によってサポートされる一般的な原理によれば、アサーションが実行され得るのは一度だけである。ドナー・フレームワークは、サービス・イネーブラ(SCS−2)内に位置するのが好ましいサービス・マネージャ・エンティティに、アサーションがまだ有効であるのか否かを知らせる。それにもかかわらず、当業者のだれもが分かるように、サービス・イネーブラは、フレームワークに関与せずにアサーションの有効性をチェックするために、それ自身のメカニズムを有してもよい。
一方、このサービス・アサーションの実施形態の下で、連合設定におけるレシーバ・フレームワークは、以下の事項を受け持つ:
−図9Cに示されるような、サービス・アサーションのドナー・フレームワークへの受け渡しの要求。ここでそのようなアサーションを取得するためのメカニズムは、既に上記で述べたように、必要であれば、アサーションが交換されたこと及び拒否しないことが証明され得る、ステートメントの両方のパーティによる署名を含んでいても良く、アサーション又はその一部は暗号化されているのが好ましい;
−レシーバ・ドメイン内、及びおそらくは該レシーバ・ドメインの外部にあるアプリケーションへの、新たに取得した能力の公表;
−承認、認証及び‘階層化’アサーションを生成するための属性データを含む、要素のグループの少なくとも1つの要素についてのアサーション・データの付加;
−レシーバ・フレームワークがレシーバ・ドメインの代理として働き、レシーバ・ドメインが、イネーブラ、又はドナー・ドメインの能力をシールドするために、他のパートナー・ドメインに対する中間レイヤとして働くように意図されているときに通常は起こる、ドナー・サービスへのアサーションの提供、すなわちアサーションの‘実行’;及び
−図9Dに示されるような、アプリケーションからの要求に応じた、レシーバ・ドメイン内のそのアプリケーションへのサービス・アサーションのハンドオーバ。このメカニズムは、既に上記で述べたように、必要であれば、アサーションが交換されたこと及び拒否しないことが証明され得る、ステートメントの両方のパーティによる署名を含んでいても良く、アサーション又はその一部は暗号化されているのが好ましい。
これに関連して、レシーバ・フレームワークがサービス・アサーションを渡したとき、そのアサーションを自身が実行することはもはや許されないが、レシーバ・ドメイン内で該アサーションを受信したアプリケーションだけが、そのアサーションを実行すること、あるいは他のアプリケーションにそれを渡すことができる。
結局のところ、ドナー・ドメイン内のサービス・イネーブラ(SCS)は以下の事項を受け持つ:
−ドナー・フレームワークに自身を登録すること;
−アサーションがドナー・フレームワークによってサインされたかどうか、及びオプションでアサーションが変更されたか否かを有効にする;
−最初のアサーションの受信に応じて、ドナー・フレームワークに、該アサーションが前記ドナー・フレームワークによって渡されたか、及びそのアサーションがまだ友好化どうかを有効にするために要求すること;及び
−ドナー・フレームワーク又はサービス・イネーブラ自身によるアサーションの承認に応じて、アサーション内に記載された合意の特性に従って実行者がサービスにアクセスするのを許可すること。
以上本発明を、図示したあるいは非限定的な方法でいくつかの実施形態に関して説明した。上記の教示に照らして、本発明の多くの変更や変形が可能であるのは明らかである。本発明の範囲は、本明細書及び図面に関連して特許請求の範囲によって決定され、これら特許請求の範囲内にある実施形態のあらゆる変更は、本発明の範囲に含まれるべきである。
本発明が適用される技術分野の基本的概要である、サービス・ネットワークとコア・ネットワークとの間の標準的インタフェースを示す図である。 ホーム公衆陸上移動通信網と相互作用するOSA/PARLAYのアーキテクチャを単純化した図である。 ある組織がコア・ネットワーク・ドメインを受け持ち、別の組織がパートナーを介したエンドユーザ・サービスの提供を受け持つ、OSA/PARLAYの別の図である。 アプリケーション・プロバイダの代わりに、ネットワーク・オペレータ・ドメインにおいてサービス合意を生成するのを意図したドメイン自身を表す、エンタープライズ・オペレータの役割を示す図である。 ドメイン間のサービス合意の条件の下で、第1のドメインが第2のドメインのサービス能力を自身のクライアント・アプリケーションに提供できないという、現在の技術によるシナリオを示す図である。 両方のドメイン間のサービス合意の条件の下で、第1のドメインが第2のドメインのサービス・イネーブラを自身のアプリケーション・プロバイダに提供できないという、現在の技術によるシナリオを示す図である。 複合ネットワーク・ドメイン環境において、仮想グローバル・フレームワークが、サービス及びコア・ネットワーク間で相互作用するために、新たなフレームワークとフレームワークとのインタフェースを加えることによって構成され得る、コンパクトにしたアーキテクチャを示す図である。 より詳細には、複合ネットワーク・ドメイン環境において、仮想グローバル・フレームワークが、サービス及びコア・ネットワーク間で相互作用するために、新たなフレームワークとフレームワークとのインタフェースを加えることによって、一般的及びサービスのローミングで、遠隔サービス実行をサポートするいくつかのネットワーク・ドメインを有する分散アーキテクチャを示す図である。 フレームワークとフレームワークとのインタフェースのおかげで、第1のネットワーク・ドメイン・オペレータが、第1のアプリケーション・プロバイダに、別のネットワーク・ドメイン・オペレータのサービス・イネーブラ内のサービス能力機能を提供できる、いくつかのネットワーク・ドメインを有する分散アーキテクチャを示す図である。 フレームワーク、即ちドナー及びレシーバ・フレームワークの登録と、ドナー・ドメインからレシーバ・ドメインに利用可能なサービスの公表との基本的かつ単純化したステップを示す図である。 サービス合意の区分化に基づく詳細な実施形態に従ういくつかのシーケンスのうち、サービス・レベル合意がどのようにレシーバ・フレームワークに公表されるのかを示すシーケンスの図である。 連合サービス・プロファイルがどのように生成されるのかを示すシーケンスの図である。 連合SCFがどのようにレシーバ・フレームワークにインストールされ得るのかを示すシーケンスの図である。 連合サービス・レベル合意がどのようにサインされるのかを示すシーケンスの図である。 アプリケーション・サービス・レベル合意がどのようにサインされ得るのかを示すシーケンスの図である。 連合サービス・レベル合意がどのように終了され得るのかを示すシーケンスの図である。 プロキシ・イネーブラ・モデルに基づく詳細な実施形態に従い、サービス・アクセスを提供するいくつかのシーケンスのうち、プロキシがどのようにインストールされるのかを示すシーケンスの図である。 アプリケーション・サービス・レベル合意がどのようにサインされ、レシーバ・ドメインのローカル・ポリシーを施行する間に、プロキシSCSが実際のSCSへ要求を中継するのかを示すシーケンスの図である。 サービス・レベル合意がどのように終了されるのかを示すシーケンスの図である。 SCSがどのようにプロキシの代替として登録され得るのかを示すシーケンスの図である。 サービス・アサーションの交換に基づく詳細な説明に従ういくつかのシーケンスのうち、サービス・タイプがどのようにレシーバ・フレームワークに公表され得るのかを示すシーケンスの図である。 アサーション・プロファイル及びアサーションがどのように生成され得るのかを示すシーケンスの図である。 ドナー・フレームワークがどのようにレシーバ・フレームワークにアサーションを与え得るのかを示すシーケンスの図である。 レシーバ・フレームワークがどのようにアプリケーションにアサーションを渡し得るのかを示すシーケンスの図である。 レシーバ・アプリケーションがどのようにアサーションを実践し得るのかを示すシーケンスの図である。 本発明によるいくつかの好適な実施形態を含む、ローミング環境における位置決めサービスに関連した使用例を示す図である。

Claims (20)

  1. クライアント・サービス・アプリケーション(Appl−1)に、OSA/PARLAYインタフェースを介してサービス能力機能を提供するように構成された通信システムであって、該システムは、
    クライアント・サービス・アプリケーションが実行される1以上のアプリケーション・サーバ(AS−1)と、
    第1のネットワーク・ドメイン(NDO−1)内で第1のサービス能力機能が明確にされる1以上の第1のサービス・イネーブラ(SCS−1)と、
    制御されたアクセスを前記第1のサービス能力機能に提供する第1のレシーバ・フレームワーク(FW−1)と、
    ユーザが加入するホーム・コア・ネットワークおよび/またはユーザがローミングする訪問先コア・ネットワークから選択された1以上のコア・ネットワーク(CN−1、CN−2)の要素
    を備えており、
    前記レシーバ・フレームワーク(FW−1)が、該レシーバ・フレームワークの通信手段を用いて、少なくとも1つのドナー・フレームワーク(FW−2)に備えられた対応する通信手段と通信し、前記第2のネットワーク・ドメインに備えられた1以上の第2のサービス・イネーブラ(SCS−2)内で特定された第2のサービス能力機能へアクセスするように構成されていることを特徴とする通信システム。
  2. 前記レシーバ・フレームワークの前記通信手段及び前記ドナー・フレームワークの前記対応する通信手段が、フレームワークとフレームワークとの通信を可能とするプロトコル手段を含むことを特徴とする請求項1に記載の通信システム。
  3. 前記プロトコル手段は、前記第2のネットワーク・ドメイン内の前記ドナー・フレームワークの存在を、前記第1のネットワーク・ドメイン内の前記レシーバ・フレームワークに対して公表する手段を含んでおり、それによってサービス能力機能が共有され得ることを特徴とする請求項2に記載の通信システム。
  4. 前記プロトコル手段は、前記第2のネットワーク・ドメイン内のドナー・フレームワークから、前記第1のネットワーク・ドメイン内のレシーバ・フレームワークに対して、前記第2のネットワーク・ドメインの前記第2のサービス・イネーブラから、前記第1のネットワーク・ドメインの前記クライアント・サービス・アプリケーションに提供され得る、サービス能力機能を公表する手段を含むことを特徴とする請求項3に記載の通信システム。
  5. 前記ドナー・フレームワークの存在を前記レシーバ・フレームワークに対して公表する手段が、前記ドナー・フレームワーク自身を前記レシーバ・フレームワーク内に登録する手段を含むことを特徴とする請求項3に記載の通信システム。
  6. 前記第2のネットワーク・ドメイン内の前記ドナー・フレームワークの存在を、前記第1のネットワーク・ドメイン内の前記レシーバ・フレームワークに対して公表する手段が、前記第1のネットワーク・ドメインのオペレータが、前記ドナー・フレームワークを前記レシーバ・フレームワーク内に登録するための手段を含むことを特徴とする請求項3に記載の通信システム。
  7. 前記第2のネットワーク・ドメインの前記第2のサービス・イネーブラから提供され得るサービス能力機能を公表する手段が、前記第2のネットワーク・ドメイン内の前記ドナー・フレームワーク)から、前記第1のネットワーク・ドメイン内の前記レシーバ・フレームワークに対して、サービス識別子、サービス・タイプ、サービス可用性、サービス特性及びサービス・インタフェースを含む要素のグループから、少なくとも1つのサービス情報の要素を通知する手段を含むことを特徴とする請求項4に記載の通信システム。
  8. 前記第2のネットワーク・ドメインの前記第2のサービス・イネーブラで利用可能なサービス能力機能の存在を公表する手段が、前記第1のネットワーク・ドメイン内の前記レシーバ・フレームワークから、第2のネットワーク・ドメイン内の前記ドナー・フレームワークに対して、サービス情報のそのような要素の通知の基準を生成する手段を含むことを特徴とする請求項7に記載の通信システム。
  9. 前記第1のネットワーク・ドメイン内の前記レシーバ・フレームワークと、前記第2のネットワーク・ドメイン内の前記ドナー・フレームワークとの間で、前記第1のネットワーク・ドメインと前記第2のネットワーク・ドメインとの間のサービス合意、認証と承認、サービスの登録と発見機能およびインテグリティ管理の中から選択して実施する、セキュリティ管理メカニズムを実行する手段を含むことを特徴とする請求項1から8のいずれか1項に記載の通信システム。
  10. 前記レシーバ・フレームワーク及び前記ドナー・フレームワークの間で、前記セキュリティ管理メカニズムを実行する手段は、前記第1及び前記第2のネットワーク・ドメイン間の前記サービス合意を記録する手段を含み、該サービス合意は、前記第1及び第2のネットワーク・ドメイン間に適用されるポリシーを表すことを特徴とする請求項9に記載の通信システム。
  11. 前記レシーバ・フレームワーク及び前記ドナー・フレームワークの間で、前記セキュリティ管理メカニズムを実行する手段は、サービス・アサーション及び署名を渡す手段を含むことを特徴とする請求項9に記載の通信システム。
  12. 前記第1のネットワーク・ドメイン内の前記レシーバ・フレームワークと前記第2のネットワーク・ドメイン内の前記ドナー・フレームワークとの間で、前記第2のネットワーク・ドメインの前記第2のサービス・イネーブラで利用可能なサービス能力機能を発見する手段を更に含むことを特徴とする請求項1から11のいずれか1項に記載の通信システム。
  13. 前記レシーバ・フレームワークと前記ドナー・フレームワークとの間で、利用可能なサービス能力機能を発見する手段は、前記第1のネットワーク・ドメイン内の前記クライアント・サービス・アプリケーションによって要求されるのに応じて、特定の能力を取り決める手段を含むことを特徴とする請求項12に記載の通信システム。
  14. 前記レシーバ・フレームワークにおける前記通信手段と前記ドナー・フレームワークにおける前記対応する通信手段の各々は更に、前記第2のネットワーク・ドメイン内の対応するサービスをクライアント・サービス・アプリケーションが利用できるように、前記第2ネットワーク・ドメイン内の前記ドナー・フレームワークから前記第1のネットワーク・ドメイン内の前記レシーバ・フレームワークに対して、前記第2のネットワーク・ドメインの前記第2のサービス・イネーブラで生成されたサービス・インスタンスに対する参照を返送する手段を含むことを特徴とする請求項13に記載の通信システム。
  15. 前記第1のネットワーク・ドメインと前記第2のネットワーク・ドメインとの間に挿入され、前記第1のネットワーク・ドメイン内の前記クライアント・サービス・アプリケーションから前記第2のネットワーク・ドメインの前記第2のサービス・イネーブラに対するサービス要求のため、並びに反対方向の通信におけるプロキシとして働くことを意図されている、サービス・イネーブラ・プロキシを更に含むことを特徴とする請求項1から14のいずれか1項に記載の通信システム。
  16. 前記サービス・イネーブラ・プロキシは、前記第1のネットワーク・ドメイン内に設けられ、前記第2のネットワーク・ドメインの対応するサービス能力機能の参照を格納するために、前記第1のネットワーク・ドメイン専用のサービス能力機能を1以上備えていることを特徴とする請求項15に記載の通信システム。
  17. 前記第2のネットワーク・ドメイン内の前記ドナー・フレームワークから受信した、サービス識別子、サービス・タイプ、サービス可用性、サービス特性及びサービス・インタフェースを含む要素のグループから選択された、少なくとも1つのサービス情報の要素を含む情報に基づいて、前記第1のネットワーク・ドメイン内に前記サービス・イネーブラ・プロキシを自動的に生成する手段を更に備えることを特徴とする請求項15に記載の通信システム。
  18. 前記第2のネットワーク・ドメインからの、前記第1のネットワーク・ドメイン内に前記サービス・イネーブラ・プロキシを生成するよう意図された、ソースコードやランタイムコードをダウンロードする手段を更に備えることを特徴とする請求項15に記載の通信システム。
  19. 前記第1のネットワーク・ドメイン内の前記レシーバ・フレームワーク内に、前記第2のネットワーク・ドメインに対して前記サービス・イネーブラ・プロキシとして働く、前記第2のネットワークドメインの特定のサービス・イネーブラが登録されていることを特徴とする請求項15に記載の通信システム。
  20. 前記第1のネットワーク・ドメインは、前記ユーザの加入する前記ホーム・コア・ネットワーク(CN−1)を含み、前記第2のネットワーク・ドメインは、前記ユーザがローミングする前記訪問先コア・ネットワーク(CN−2)を含むことを特徴とする請求項1から19のいずれか1項に記載の通信システム。
JP2004549747A 2002-11-05 2003-04-01 異種のネットワークにおける遠隔サービスの呼び出し Expired - Fee Related JP4335812B2 (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
SE0203297A SE0203297D0 (sv) 2002-11-05 2002-11-05 Remote service execution in an heterogenous network
PCT/SE2003/000520 WO2004042573A1 (en) 2002-11-05 2003-04-01 Remote service invocation in heterogeneous networks

Publications (2)

Publication Number Publication Date
JP2006506696A JP2006506696A (ja) 2006-02-23
JP4335812B2 true JP4335812B2 (ja) 2009-09-30

Family

ID=20289501

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2004549747A Expired - Fee Related JP4335812B2 (ja) 2002-11-05 2003-04-01 異種のネットワークにおける遠隔サービスの呼び出し

Country Status (9)

Country Link
US (1) US20060248206A1 (ja)
EP (1) EP1559002A1 (ja)
JP (1) JP4335812B2 (ja)
CN (1) CN100367212C (ja)
AU (1) AU2003217128A1 (ja)
BR (1) BR0315765A (ja)
CA (1) CA2500435A1 (ja)
SE (1) SE0203297D0 (ja)
WO (1) WO2004042573A1 (ja)

Families Citing this family (21)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4568557B2 (ja) * 2004-08-10 2010-10-27 株式会社エヌ・ティ・ティ・ドコモ 移動通信システム及び移動局
CN100407710C (zh) * 2004-08-31 2008-07-30 华为技术有限公司 一种网络即时通讯系统及提供即时消息订阅的方法
CN100362836C (zh) * 2004-08-31 2008-01-16 华为技术有限公司 一种广播即时消息的方法
US7821974B2 (en) * 2005-03-29 2010-10-26 Microsoft Corporation UMTS RIL extension
US7886311B2 (en) 2005-03-29 2011-02-08 Microsoft Corporation Synchronous RIL proxy
GB0621684D0 (en) 2006-10-31 2006-12-06 British Telecomm Secure access
JP2008134914A (ja) * 2006-11-29 2008-06-12 Nippon Telegr & Teleph Corp <Ntt> 複合サービス提供システムおよび方法
WO2008082346A1 (en) * 2006-12-28 2008-07-10 Telefonaktiebolaget Lm Ericsson (Publ) A method and apparatus for service discovery
EP2127217A4 (en) * 2007-01-26 2016-05-11 Optis Wireless Technology Llc METHOD AND DEVICE FOR PROVIDING NETWORK OPERATING AGENTS FOR CONTENT PROVIDERS
JP4973246B2 (ja) * 2007-03-09 2012-07-11 日本電気株式会社 アクセス権管理システム、サーバ及びアクセス権管理プログラム
WO2009008782A1 (en) 2007-07-10 2009-01-15 Telefonaktiebolaget Lm Ericsson (Publ). A method of discovering operator-provided network-services using ims.
CN101568096B (zh) * 2008-04-25 2012-07-04 华为技术有限公司 一种通用业务接口系统注册的方法与系统
CN101599876B (zh) * 2008-06-06 2013-08-28 华为技术有限公司 一种通用业务接口系统业务调用的方法与系统
US8495245B2 (en) * 2009-01-08 2013-07-23 Alcatel Lucent Connectivity, adjacencies and adaptation functions
US9369437B2 (en) 2010-04-01 2016-06-14 Cloudflare, Inc. Internet-based proxy service to modify internet responses
US9049247B2 (en) 2010-04-01 2015-06-02 Cloudfare, Inc. Internet-based proxy service for responding to server offline errors
US10192199B2 (en) * 2011-11-16 2019-01-29 Microsoft Technology Licensing, Llc Enabling service features within productivity applications
KR102064690B1 (ko) 2013-02-15 2020-01-08 콘비다 와이어리스, 엘엘씨 도메인들에 걸쳐 서비스 계층 리소스 전파
US20140317704A1 (en) * 2013-03-15 2014-10-23 Openpeak Inc. Method and system for enabling the federation of unrelated applications
US20170187819A1 (en) * 2015-12-29 2017-06-29 Nexenta Systems, Inc. Negotiating proxy server for distributed storage and compute clusters
CN106357429B (zh) * 2016-08-29 2019-08-27 广州西麦科技股份有限公司 一种数据处理方法及系统

Family Cites Families (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6289390B1 (en) * 1993-08-18 2001-09-11 Microsoft Corporation System and method for performing remote requests with an on-line service network
US5956509A (en) * 1995-08-18 1999-09-21 Microsoft Corporation System and method for performing remote requests with an on-line service network
US6044405A (en) * 1996-04-12 2000-03-28 Wam!Net Inc. Service network incorporating geographically-remote hubs linked by high speed transmission paths
US6487607B1 (en) * 1998-02-26 2002-11-26 Sun Microsystems, Inc. Methods and apparatus for remote method invocation
US6185625B1 (en) * 1996-12-20 2001-02-06 Intel Corporation Scaling proxy server sending to the client a graphical user interface for establishing object encoding preferences after receiving the client's request for the object
US6378002B1 (en) * 1997-08-05 2002-04-23 International Business Machines Corporation, Object oriented server process framework with implicit data handling registry for remote method invocations
WO1999044121A2 (en) * 1998-02-26 1999-09-02 Sun Microsystems, Inc. Method and apparatus for dynamic distributed computing over a network
JP2002517954A (ja) * 1998-06-02 2002-06-18 テレフオンアクチーボラゲット エル エム エリクソン(パブル) プログラマブル自動起動通信サービス
US6654801B2 (en) * 1999-01-04 2003-11-25 Cisco Technology, Inc. Remote system administration and seamless service integration of a data communication network management system
US6981041B2 (en) * 2000-04-13 2005-12-27 Aep Networks, Inc. Apparatus and accompanying methods for providing, through a centralized server site, an integrated virtual office environment, remotely accessible via a network-connected web browser, with remote network monitoring and management capabilities
US7577834B1 (en) * 2000-05-09 2009-08-18 Sun Microsystems, Inc. Message authentication using message gates in a distributed computing environment
WO2001090883A2 (en) * 2000-05-09 2001-11-29 Sun Microsystems, Inc. Remote function invocation with messaging in a distributed computing environment
US6757262B1 (en) * 2000-09-15 2004-06-29 Motorola, Inc. Service framework supporting remote service discovery and connection
US6580916B1 (en) * 2000-09-15 2003-06-17 Motorola, Inc. Service framework for evaluating remote services based upon transport characteristics
US6895444B1 (en) * 2000-09-15 2005-05-17 Motorola, Inc. Service framework with local proxy for representing remote services
ES2296994T3 (es) * 2001-07-13 2008-05-01 Telenor Asa Arquitectura extendida de sistema de telecomunicaciones para acceso a servicios abiertos.
US7055134B2 (en) * 2002-03-14 2006-05-30 Sap Ag Service provider integration framework in object oriented programming environment

Also Published As

Publication number Publication date
CN100367212C (zh) 2008-02-06
US20060248206A1 (en) 2006-11-02
CA2500435A1 (en) 2004-05-21
AU2003217128A1 (en) 2004-06-07
BR0315765A (pt) 2005-09-06
CN1695119A (zh) 2005-11-09
SE0203297D0 (sv) 2002-11-05
WO2004042573A1 (en) 2004-05-21
JP2006506696A (ja) 2006-02-23
EP1559002A1 (en) 2005-08-03

Similar Documents

Publication Publication Date Title
JP4335812B2 (ja) 異種のネットワークにおける遠隔サービスの呼び出し
US9521695B2 (en) Initializing network advertisements from probe requests
US10178242B2 (en) Enterprise gateway to mobile operator
US8738741B2 (en) Brokering network resources
US6880009B2 (en) Method and apparatus in a telecommunications system
CA2549973C (en) Method and apparatus for personalization and identity management
KR100901872B1 (ko) 그리드 서비스를 이용한 이종 노매딕/이동 통신 네트워크간 협업 시스템 및 그 방법
US20030206533A1 (en) Terminal and repository in a telecommunications system
EP1704485B1 (en) A method of authorisation
US7254387B2 (en) Management and control of telecommunication services delivery
Ganchev et al. New personal IPv6 address scheme and universal CIM card for UCWW
EP1411737A1 (en) Method and system for mobile application support while roaming
Aguiar et al. Designing networks for the delivery of advanced flexible personal services: The Daidalos approach
Brenner et al. The open mobile alliance and trends in supporting the mobile services industry
JP5122051B2 (ja) ネットワーク内の複数の移動ノードを管理するための方法および装置
Ganchev A cohesive techno-business vision for future wireless networking
Simoni et al. An intelligent user centric middleware for NGN: Infosphere and AmbientGrid
US20070150511A1 (en) Method and apparatus for handling user&#39;s attributes sharing between service providers
Singh et al. The design of an extended AAAC architecture
Ghamri-Doudane et al. Resources discovery and management using policies in smart spaces
Bascuñana Muñoz et al. Remote service invocation through heterogeneous networks using open environments
Poyhonen et al. Business implications of composition framework in ambient networks
Goranthala et al. Accounting Policies for AAA Systems in Mobile Telecommunication Networks
KR100863209B1 (ko) 단말기 식별을 통한 공통 경로 접속 시스템 및 그 방법
Wang et al. China telecom operators: Applications platform overview

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20060328

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20080919

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20081219

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20090601

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20090625

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120703

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120703

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130703

Year of fee payment: 4

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees