JP7037511B2 - 基地局、アクセス要求の応答方法、装置及びシステム - Google Patents

基地局、アクセス要求の応答方法、装置及びシステム Download PDF

Info

Publication number
JP7037511B2
JP7037511B2 JP2018568882A JP2018568882A JP7037511B2 JP 7037511 B2 JP7037511 B2 JP 7037511B2 JP 2018568882 A JP2018568882 A JP 2018568882A JP 2018568882 A JP2018568882 A JP 2018568882A JP 7037511 B2 JP7037511 B2 JP 7037511B2
Authority
JP
Japan
Prior art keywords
application server
user
access
target application
access request
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2018568882A
Other languages
English (en)
Other versions
JP2019520762A (ja
Inventor
リー,ルイ
ジー,ジアトン
ヤン,ジーチー
リウ,ジエンボー
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
ZTE Corp
Original Assignee
ZTE Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by ZTE Corp filed Critical ZTE Corp
Publication of JP2019520762A publication Critical patent/JP2019520762A/ja
Application granted granted Critical
Publication of JP7037511B2 publication Critical patent/JP7037511B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/50Network services
    • H04L67/56Provisioning of proxy services
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W88/00Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
    • H04W88/18Service support devices; Network management devices
    • H04W88/182Network node acting on behalf of an other network entity, e.g. proxy

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Information Transfer Between Computers (AREA)

Description

本発明は、通信分野に関し、特に、基地局、アクセス要求の応答方法、装置及びシステムに関する。
既存の無線通信システム(図1を参照)において、RAN(Radio Access Network、無線アクセスネットワーク)構成設計の制限を受けて、ネットワーク全体をただ単純なデータ伝送ノードとしていて、通信事業者は現在の運営しているパイプラインから価値のある情報を抽出して利用することができず、絶えず増加しているデータやシグナル量に有効に対応できず、即ち、ダムパイプラインの問題に面してしまい、パイプライン内の異なるユーザの業務タイプを識別できず、例えば一層短い遅延や一層高帯域幅などのように特定のユーザ、特定の業務に対応するサービスを提供することができず、パイプライン内の全てのデータに同一の処理を行っている。これにより、モバイルインターネット時代において、通信事業者は音声、メッセージなどの伝統的な業務がOTT(Over The Top、即ち、ネットワークを介してユーザに各種のアプリサービスを提供する)の衝撃に面した場合、データ業務量の増加と収入の増加との釣り合いを取ることができなくなって、現在、基地局側のトラフィックパイプラインの機能が単一で、ベアリング能力が弱いので、通信事業者は、単純なトラフィックパイプラインを、業務能力を有するスマートパイプラインに改善して、パイプラインの開始点のネットワークエッジノードを単一のアクセス機能から業務処理能力を有するエッジスマートノードに変更して、無線ネットワークによるインターネットでの応用と政府及び企業類での応用におけるベアリング能力を向上させることを望んである。
既存技術において基地局のベアリング能力が弱い問題について、未だに有効な解決案を提示していない。
本発明の実施例において、少なくとも既存技術による基地局のベアリング能力が弱い問題を解決できる基地局、アクセス要求の応答方法、装置及びシステムを提供する。
本発明の実施例の一態様によると、目標アプリケーションサーバの識別情報が含まれ、目標アプリケーションサーバへのアクセスを要求するためのアクセス要求を取得することと、目標アプリケーションサーバの識別情報に基づいて、ローカルに目標アプリケーションサーバのアプリケーションプロキシが設定されたか否かを判断することと、ローカルに目標アプリケーションサーバのアプリケーションプロキシが設定されたと判断された場合、目標アプリケーションサーバのアプリケーションプロキシによってアクセス要求に応答することと、を含むアクセス要求の応答方法を提供する。
目標アプリケーションサーバの識別情報に基づいて、ローカルに目標アプリケーションサーバのアプリケーションプロキシが設定されたか否かを判断することは、アプリケーションサーバのデータ転送及びローカルのキャッシュデータを用いたアクセス要求への応答を行うためのアプリケーションプロキシがローカルに設定された複数のアプリケーションサーバの識別情報を保存するためのアプリケーション情報リストを取得することと、アプリケーション情報リストに目標アプリケーションサーバの識別情報に一致する識別情報があるか否かを判断し、アプリケーション情報リストに目標アプリケーションサーバの識別情報に一致する識別情報がある場合、ローカルに目標アプリケーションサーバのアプリケーションプロキシがあると判断することと、を含むことができる。
目標アプリケーションサーバの識別情報は、目標アプリケーションサーバのドメイン名、IPアドレス、ポート番号及びプロトコル種類の中の少なくとも一つを含み、複数のアプリケーションサーバの識別情報は、複数のアプリケーションサーバのドメイン名、IPアドレス、ポート番号及びプロトコル種類の中の少なくとも一つを含むことができる。
目標アプリケーションサーバのアプリケーションプロキシによってアクセス要求に応答することは、目標アプリケーションサーバに基づいて、アクセス要求を発したユーザの認証を行う必要があるか否かを判断することと、ユーザの認証を行う必要がないと、所定の方式でアクセス要求に応答するように目標アプリケーションサーバのアプリケーションプロキシを制御することと、ユーザの認証を行う必要があると、ユーザのアクセス権限を取得し、アクセス権限に対応する方式でアクセス要求に応答するように目標アプリケーションサーバのアプリケーションプロキシを制御することと、を含むことができる。
所定の方式でアクセス要求に応答するように目標アプリケーションサーバのアプリケーションプロキシを制御することは、ユーザに固定値の伝送リソースと、計算リソースと、記憶リソースとを割り当てることと、割り当てられた伝送リソースと、計算リソースと、記憶リソースとを用いてアクセス要求に応答するように、目標アプリケーションサーバのアプリケーションプロキシを制御することと、を含むことができる。
ユーザのアクセス権限を取得することは、アプリケーション情報テーブル又は目標アプリケーションサーバからユーザのアクセス権限を取得することを含み、ユーザのアクセス権限は目標アプリケーションサーバに対するアクセス権限及び/又はローカルネットワークに対するアクセス権限を含むことができる。
アクセス権限に対応する方式でアクセス要求に応答するように目標アプリケーションサーバのアプリケーションプロキシを制御することは、ユーザのアクセス権限に応じて、ユーザに伝送リソースと、計算リソースと、記憶リソースとを割り当てることと、割り当てられた伝送リソースと、計算リソースと、記憶リソースとを用いてアクセス要求に応答するように、目標アプリケーションサーバのアプリケーションプロキシを制御することと、を含むことができる。
目標アプリケーションサーバに基づいて、アクセス要求を発したユーザの認証を行う必要があるか否かを判断した後、上記方法は、認証を行う必要がある場合、ユーザの認証結果をアプリケーションリストに保存することをさらに含み、ユーザの認証結果は、予め設定された値の時間だけ保存されていることができる。
目標アプリケーションサーバのアプリケーションプロキシによってアクセス要求に応答した後、上記方法は、アクセス要求を発したユーザのアクセス情報を収集することと、ユーザのアクセス情報を分析することでユーザのアクセス習慣を決定することと、ユーザのアクセス習慣に合う情報をキャッシングすることと、をさらに含むことができる。
本発明の実施例の他の一態様によると、目標アプリケーションサーバの識別情報が含まれ、目標アプリケーションサーバへのアクセスを要求するためのアクセス要求を取得するように構成された要求取得ユニットと、目標アプリケーションサーバの識別情報に基づいて、ローカルに目標アプリケーションサーバのアプリケーションプロキシが設定されたか否かを判断するように構成された判断ユニットと、ローカルに目標アプリケーションサーバのアプリケーションプロキシが設定されたと判断された場合、目標アプリケーションサーバのアプリケーションプロキシによってアクセス要求に応答するように構成された応答ユニットと、を含むアクセス要求の応答装置を提供する。
判断ユニットは、アプリケーションサーバのデータ転送及びローカルのキャッシュデータを用いた前記アクセス要求への応答を行うためのアプリケーションプロキシがローカルに設定された複数のアプリケーションサーバの識別情報を保存するためのアプリケーション情報リストを取得するように構成された情報取得モジュールと、アプリケーション情報リストに目標アプリケーションサーバの識別情報に一致する識別情報があるか否かを判断し、アプリケーション情報リストに目標アプリケーションサーバの識別情報に一致する識別情報がある場合、ローカルに目標アプリケーションサーバのアプリケーションプロキシがあると判断するように構成された第1の判断モジュールと、を含むことができる。
応答ユニットは、目標アプリケーションサーバに基づいて、アクセス要求を発したユーザの認証を行う必要があるか否かを判断するように構成された第2の判断モジュールと、ユーザの認証を行う必要がないと、所定の方式でアクセス要求に応答するように目標アプリケーションサーバのアプリケーションプロキシを制御するように構成された第1の応答モジュールと、ユーザの認証を行う必要があると、ユーザのアクセス権限を取得し、アクセス権限に対応する方式でアクセス要求に応答するように目標アプリケーションサーバのアプリケーションプロキシを制御するように構成された第2の応答モジュールと、を含むことができる。
第1の応答モジュールは、ユーザに固定値の伝送リソースと、計算リソースと、記憶リソースとを割り当てるように構成された第1の割当サブモジュールと、割り当てられた伝送リソースと、計算リソースと、記憶リソースとを用いてアクセス要求に応答するように、目標アプリケーションサーバのアプリケーションプロキシを制御するように構成された第1の応答サブモジュールと、を含むことができる。
第2の応答モジュールは、アプリケーション情報テーブル又は目標アプリケーションサーバからユーザのアクセス権限を取得するように構成された取得サブモジュールを含み、ユーザのアクセス権限は、目標アプリケーションサーバに対するアクセス権限及び/又はローカルネットワークに対するアクセス権限を含むことができる。
第2の応答モジュールは、ユーザのアクセス権限に応じて、ユーザに伝送リソースと、計算リソースと、記憶リソースとを割り当てるように構成された第2の割当サブモジュールと、割り当てられた伝送リソースと、計算リソースと、記憶リソースとを用いてアクセス要求に応答するように目標アプリケーションサーバのアプリケーションプロキシを制御するように構成された第2の応答サブモジュールをさらに含むことができる。
上記装置は、目標アプリケーションサーバのアプリケーションプロキシによってアクセス要求に応答した後、アクセス要求を発したユーザのアクセス情報を収集するように構成された収集ユニットと、ユーザのアクセス情報を分析することでユーザのアクセス習慣を決定するように構成された分析ユニットと、ユーザのアクセス習慣に合う情報をキャッシングするように構成されたキャッシングユニットと、をさらに含むことができる。
本発明の実施例の他の一態様によると、上述したいずれかのアクセス要求の応答装置を含む基地局を提供する。
本発明の実施例の他の一態様によると、端末と、基地局と、コアネットワークと、目標アプリケーションサーバと、を含み、基地局がコアネットワークを介して目標アプリケーションサーバに接続されるアクセス要求の応答システムであって、端末が基地局に目標アプリケーションサーバへのアクセスを要求するためのアクセス要求を発した時、基地局は、ローカルに目標アプリケーションサーバのアプリケーションプロキシが設定された場合、目標アプリケーションサーバのアプリケーションプロキシによってアクセス要求に応答するアクセス要求の応答システムを提供する。
基地局は、目標アプリケーションサーバの識別情報に基づいて、ローカルに目標アプリケーションサーバのアプリケーションプロキシが設定されたか否かを判断することができる。
基地局は、目標アプリケーションサーバのアプリケーションプロキシによってアクセス要求に応答した後、アクセス要求を発したユーザのアクセス情報を収集し、ユーザのアクセス情報を分析することでユーザのアクセス習慣を決定し、ユーザのアクセス習慣に合う情報をキャッシングすることができる。
アプリケーションプロキシは、アプリケーションサーバのデータ転送及びローカルのキャッシュデータを用いたアクセス要求への応答を行うためのものであることができる。
本発明の他の実施例によると、目標アプリケーションサーバの識別情報が含まれ目標アプリケーションサーバへのアクセスを要求するためのアクセス要求を取得するステップと、目標アプリケーションサーバの識別情報に基づいて、ローカルに目標アプリケーションサーバのアプリケーションプロキシが設定されたか否かを判断するステップと、ローカルに目標アプリケーションサーバのアプリケーションプロキシが設定されたと判断された場合、目標アプリケーションサーバのアプリケーションプロキシによってアクセス要求に応答するステップと、を実行するためのプログラムコードを記憶するように構成された記憶媒体を提供する。
本発明の実施例において、目標アプリケーションサーバの識別情報が含まれ、目標アプリケーションサーバへのアクセスを要求するためのアクセス要求を取得し、目標アプリケーションサーバの識別情報に基づいて、ローカルに目標アプリケーションサーバのアプリケーションプロキシが設定されたか否かを判断し、ローカルに目標アプリケーションサーバのアプリケーションプロキシが設定されたと判断された場合、目標アプリケーションサーバのアプリケーションプロキシによってアクセス要求に応答し、つまり、基地局が要求を受信すると、対応するアプリケーションプロキシがあるアクセス要求の処理をアプリケーションプロキシに任せることができ、既存技術において基地局のベアリング能力が弱い問題を解決し、基地局のベアリング能力を向上させる技術効果を実現できる。
ここで説明する図面は本発明を一層理解させるためのもので、本願の一部を構成し、本発明に示す実施例及びその説明は本発明を解釈するもので、本発明を限定するものではない。
既存技術におけるRANシステムを示す図である。 本発明の実施例に係るコンピュータ端末を示す図である。 本発明の実施例に係るアクセス要求の応答方法を示すフローチャートである。 本発明の実施例に係る好適な基地局を示す図である。 本発明の実施例に係る好適なRANシステムを示す図である。 本発明の実施例に係る好適なアプリケーションリストを示す図である。 本発明の実施例に係るアクセス要求の応答装置を示す図である。 本発明の実施例に係るアクセス要求の応答システムを示す図である。
以下、図面を参照しつつ実施例を結合して本発明を詳しく説明する。なお、衝突しない場合、本願の実施例及び実施例中の特徴を互いに組み合わせすることができる。
なお、本発明の明細書と特許請求の範囲及び図面における「第1」、「第2」などの用語は、特定の順序又は先後順を説明するものではなく、類似する対象を区別するためのものである。
実施例1
本願の実施例1で提供される方法実施例は、移動端末、コンピュータ端末又は類似する演算装置で実行されることができる。移動端末で実行される場合を例にすると、図2に示すように、コンピュータ端末は、一つ又は複数の(図面には一つのみを示す)プロセッサ201(プロセッサ201は、マイクロプロセッサMCU又はプログラマブルロジックデバイスFPGAなどの処理装置を含むが、これらに限定されることはない)と、データを記憶するように構成されたメモリ203と、通信機能を有する伝送装置205と、を含むことができる。図2に示す構造は例示的なもので、上記電子装置の構造を限定するものではないことを当業者は理解できる。
メモリ203は、アプリケーションソフトウェアのソフトウェアプログラム及びモジュールを記憶するように構成され、例えば本発明の実施例中の機器の制御方法に対応するプログラムコマンド/モジュールを記憶することができ、プロセッサ201はメモリ203に記憶されたソフトウェアプログラム及びモジュールを実行することで、各種の機能アプリケーション及びデータ処理を行い、即ち、上述した方法を実現する。メモリは、高速ランダムメモリを含むことができ、例えば一つ又は複数の磁性記憶装置、フラッシュメモリ又は他の非揮発性固体メモリなどの非揮発性メモリをさらに含むことができる。一部の実例において、メモリはプロセッサに対して遠隔に設置されたメモリをさらに含むことができ、これらの遠隔メモリはネットワークを介してコンピュータ端末に接続されることができる。上記ネットワークの実例はインターネット、イントラネット、ローカルエリアネットワーク、移動通信ネットワークとその組み合わせを含むことができる。
伝送装置は、ネットワークを介してデータの受信又は送信を行うように構成される。上記ネットワークの具体的な実例は、コンピュータ端末の通信プロバイダが提供した無線ネットワークを含むが、これに限定されることはない。一実例において、伝送装置は一つのネットワークアダプタ(Network Interface Controller、NIC)を含み、基地局を介して他のネットワーク機器に接続されてインターネットとの通信を行うことができる。一実例において、伝送装置は、無線方式でインターネットと通信を行う無線周波数(Radio Frequency、RF)モジュールであることができる。
現在のRANアーキテクチャは密封された機能カスタマイズの垂直一体化ハードウェアシステムで、装置プロバイダによってソフトとハードの一体化総合ソリューションが提供され、外部に標準インタフェースを提供せず、或いは少し提供して、第3者のアプリケーションとプログラムを導入することができないので、無線ネットワーク全体が一つの伝送パイプラインのみとなる。図1に示すように、ユーザ端末のアプリケーションAPP(Application)がコアネットワークの後の共通Internet上に置かれたサーバ(即ち、APP Server)にアクセスしなければならず、ユーザとAPP serverとの距離が遠いか近いかに関わらず、いずれも、ステップS101、即ち基地局(基地局のタイプはNodeB又はeNodeB)からコアネットワークへのパイプライン(即ち、インターネット)を介して、アプリケーションサーバからデータを取得しなければならない。APP Serverの負荷バランスの調整がInternetのリモート側で行われ、パイプラインもローカルオフロードをサポートしないので、遠隔のAPP Serverのトラフィックが障害になって、基地局側のベアリング能力に影響を及ぼすことになる。
通信事業者のダムパイプライン問題を解決するため、IMT2020(5G)(International Mobile Telecommunication for 2020)推進グループによる《5Gネットワーク技術アーキテクチャホワイトペーパー》において、移動エッジ計算(MEC:Mobile-Edge Computing)技術は移動ユーザに近づく位置で情報技術サービス環境とクラウドコンピューティング能力を提供し、コンテンツをユーザ側(例えば基地局)近傍に配布、伝送することで、アプリケーションや、サービス、コンテンツを全て高度に分布された環境に配置して、5Gネットワークにおける低遅延と高帯域幅の業務要求をさらにサポートすると定義した。IMT2020は一部のアプリケーションシーンと標準的なインタフェースを定義しただけで、如何に実施するか、如何に一層良好なユーザ体験を取得するかは具体的に説明していない。IMT2020により提案された構想を実現するため、本願において以下のような実現方法を提示する。
本発明の実施例によると、アクセス要求の応答方法の方法実施例を提供する。なお、フローチャートに示すステップは例えば1セットのコンピュータがコマンドを実行可能なコンピュータシステムで実行されることができ、そして、フローチャートにロジック順を示しているが、場合によってはそれと異なる順で図面に示すステップ又は説明したステップを実行することもできる。
図3は本発明の実施例に係るアクセス要求の応答方法を示すフローチャートである。図3に示すように、該方法は以下のステップを含む。
目標アプリケーションサーバへのアクセスを要求するためのアクセス要求を取得し(ステップS301)、ここで、アクセス要求に目標アプリケーションサーバの識別情報が含まれている。
目標アプリケーションサーバの識別情報に基づいて、ローカルに目標アプリケーションサーバのアプリケーションプロキシが設定されたか否かを判断する(ステップS302)。
ローカルに目標アプリケーションサーバのアプリケーションプロキシが設定されたと判断された場合、目標アプリケーションサーバのアプリケーションプロキシによってアクセス要求に応答する(ステップS303)。
上記実施例によれば、目標アプリケーションサーバの識別情報が含まれ、目標アプリケーションサーバへのアクセスを要求するためのアクセス要求を取得し、目標アプリケーションサーバの識別情報に基づいて、ローカルに目標アプリケーションサーバのアプリケーションプロキシが設定されたか否かを判断し、ローカルに目標アプリケーションサーバのアプリケーションプロキシが設定されたと判断された場合、目標アプリケーションサーバのアプリケーションプロキシによってアクセス要求に応答し、つまり、基地局が要求を受信すると、対応するアプリケーションプロキシがあるアクセス要求の処理をアプリケーションプロキシに任せることができ、既存技術において基地局のベアリング能力が弱い問題を解決し、基地局のベアリング能力を向上させる技術効果を実現できる。
上記ステップを実行する主体は、基地局、無線アクセス点などであることができるが、これに限定されることはない。以下、基地局を例に本願の実施例を説明する。
本願の上記技術案を実現するため、図4に示すように、新たな基地局構成を提供し、既存の基地局を基に、第3者のアプリケーションプロキシモジュール(即ち、APP Proxy)401と、アプリケーション分析モジュール402と、ローカルサービスモジュール403と、ローカルアプリケーションリスト404と、統合的ハードウェア及びソフトウェアのプラットフォーム405と、基地局業務モジュール406などのモジュールを追加することができ、一部の基地局の通信モジュールの機能を修正する。
上記基地局を図5に示すシステムに応用した場合、端末のアプリケーションは直接に基地局のアプリケーションプロキシとインタラクション(即ち、ステップS501)を行って、データのインタラクションを行うことができ、認証(即ち、ステップS502)に成功した後、直接にアプリケーションサーバとインタラクション(即ち、ステップS503)を行うこともでき、ここでデータの要求やデータのインタラクションなどを含み、コアネットワーク、インターネットを介して転送する必要がなく、基地局は単純なデータ転送ノードではなく、業務のタイプ、機器のタイプ、ユーザのタイプを感知することができ、ローカル記憶とデータコンテンツの最適化能力を具備し、通信事業者も現在運営しているパイプラインから価値のある情報を抽出して利用することができ、絶えず増加しているデータやシグナルのトラフィックに有効に対応できる。以下、各モジュールの機能を詳しく説明する。
第3者のアプリケーションプロキシモジュール:第3者のアプリケーションプロキシモジュールは、APP Serverプロキシに相当し、ユーザの端末アプリケーション407に一部のサービスを提供し、ユーザのAPPとインタラクションしてもよいし、APP Server(即ち、アプリケーションサーバ408)とインタラクションしてもよく、具体的にはコンテンツインタフェース、分析報知インタフェースを介してインタラクションを行う。
アプリケーション分析モジュール:アプリケーション分析モジュールは、ユーザ行為の合法性の分析を行うことができる。
ローカルサービスモジュール:ローカルサービスモジュールは、ローカルサービスインタフェースを介して、ローカルデータについてのオフロード処理などのローカルリソース409についての操作を提供することができる。
ローカルアプリケーションリスト:ローカルでサポートするアプリケーションタイプとアプリケーションアドレスを含むエントリーは、主に、例えば常駐アプリケーションのドメイン名、常駐アプリケーションのサーバIP、アプリケーションにアクセスするユーザレベルなどのユーザのアプリケーションの情報を含む。
基地局が提供する統合的ハードウェア及びソフトウェアのプラットフォーム:NFV(Network Function Virtualization、ネットワーク機能仮想化)とSDN(Software Defined Network、ソフトウェア定義ネットワーク)であることができるが、これらに限定されることはなく、基地局の業務(即ち、基地局の業務モジュールが提供する機能)と第3者のアプリケーションを同時に実行できればよい。統一的なオーケストレーション(即ち、Orchestrator)によって、第3者のアプリケーションの一部のプロキシ機能を基地局に駐留させて、該プロキシ機能はユーザのアプリケーションと通信を行ってもよいし、アプリケーションサーバと通信を行ってもよく、基地局が第3者のアプリケーションに標準インタフェースを提供する。
上述したモジュールの他、基地局は通信モジュールをさらに含み、基本的な通信機能を提供できるとともに、外部に一部の標準インタフェース(例えば、コンテンツインタフェース、分析報知インタフェース、ローカルサーバインタフェースなど)を提供することもできる。
なお、第3者のアプリケーション標準インタフェースは、位置情報、ユーザアクセス先アドレス、ユーザ識別子(例えば、IMSI、International Mobile Subscriber Identification Number、国際移動ユーザ識別子、IMEI,International Mobile Equipment Identity、国際移動機器マーク)の取得、ユーザローカルIPの配置、認証認定の取得などのインタフェースを含む。
例えば、ユーザが団地に入ってローカルネットワークにアクセスする場合、ユーザがローカルネットワークにアクセスすると、基地局に駐留するローカルアプリケーションはまず、ユーザが団地付近にあって(位置情報)、ローカルネットワークへのアクセス権限を有することを識別し(ユーザの権限取得)、基地局がユーザにローカルIPを割り当て、ユーザがローカルネットワークにアクセスする際、ローカルIPでパブリックネットワークIPを入れ替える。基地局に駐留している第3者のアプリケーションはユーザのIMSI(即ち、国際移動体加入者識別番号)又はIMEI(国際移動体装置識別番号)などの情報(即ち、ユーザ識別子)に基づいて、ユーザの習慣を合法的に分析することができる。
上述した基地局は本願の上記方法の実行に用いられることができ、例えば、目標アプリケーションサーバの識別情報に基づいて、ローカルに目標アプリケーションサーバのアプリケーションプロキシが設定されたか否かを判断する時、ローカルにアプリケーションプロキシを設定している複数のアプリケーションサーバの識別情報を保存しているアプリケーション情報リストを取得することと、ここで、アプリケーションプロキシはアプリケーションサーバのデータを転送したりローカルのキャッシュデータを用いてアクセス要求に応答したりし、また、アプリケーション情報リストに目標アプリケーションサーバの識別情報に一致する識別情報があるか否かを判断し、アプリケーション情報リストに目標アプリケーションサーバの識別情報に一致する識別情報がある場合、ローカルに目標アプリケーションサーバのアプリケーションプロキシがあると判断することによって、実現することができる。
上述した目標アプリケーションサーバの識別情報は、目標アプリケーションサーバのドメイン名、IPアドレス、ポート番号、プロトコル種類の中の少なくとも一つを含み、複数のアプリケーションサーバの識別情報は、複数のアプリケーションサーバのドメイン名、IPアドレス、ポート番号、プロトコル種類の中の少なくとも一つを含む。
なお、基地局は駐留した第3者のアプリケーションが提供可能な機能に基づいて、アプリケーションリストを動的に生成することができる。図6に示すように、該リストは、常駐アプリケーションドメイン名(domain name)、常駐アプリケーションサーバIP(Internet Protocol)アドレス、アクセスユーザのユーザレベルなどの情報を含むことができる。
ユーザが基地局を介してアプリケーションサービスにアクセスする場合、第3者のアプリケーションプロキシは、基地局の通信モジュールが提供する標準インタフェースを介してユーザのアクセス情報を取得し、基地局はアプリケーションリストの情報に基づいてユーザのデータストリームのマッチングを行い、マッチングに成功すると、ユーザによるローカル基地局アプリケーションプロキシへのアクセスを優先に許可する。基地局のアプリケーションリストにマッチングしない又はマッチングに失敗すると、直接にInternet上のAPP Serverにアクセスする。
前もって説明しておくことは、ユーザの認証結果をアプリケーションリストに保存し、ユーザの認証結果の保存時間を予め設定された値(例えば、10分、10時間など)に設定して、次回の認証を行う時、遠隔のアプリケーションサーバで行う必要がなく、アプリケーションリストによって判断すればよい。
上記実施例において、目標アプリケーションサーバのアプリケーションプロキシによってアクセス要求に応答することは、目標アプリケーションサーバに基づいて、アクセス要求を発したユーザの認証を行う必要があるか否かを判断することと、ユーザの認証を行う必要がないと、目所定の方式でアクセス要求に応答するように標アプリケーションサーバのアプリケーションプロキシを制御することと、ユーザの認証を行う必要があると、ユーザのアクセス権限を取得し、アクセス権限に対応する方式でアクセス要求に応答するように目標アプリケーションサーバのアプリケーションプロキシを制御することと、を含む。
認証を行う必要のあるアプリケーションは固定されたものであるので、アプリケーションの名称に基づいて認証の必要性を判断することができ、認証を行う必要がないと判断された場合、つまりユーザの業務権限レベル、優先度などを判断する必要がない場合、所定の方式でアクセス要求に応答するように目標アプリケーションサーバのアプリケーションプロキシを制御することは、ユーザに固定値の伝送リソースと、計算リソースと、記憶リソースとを割り当てる、即ち全てのユーザに同一なリソースを割り当てることと、割り当てられた伝送リソースと、計算リソースと、記憶リソースとを用いてアクセス要求に応答するように、目標アプリケーションサーバのアプリケーションプロキシを制御することと、を含む。
ユーザが前回のアクセスを行う時に取得したアクセス権限が基地局側のアプリケーション情報テーブルに一定時間だけ保存されるので、ユーザのアクセス権限を取得する時、アプリケーション情報テーブルからユーザのアクセス権限を取得することができ、アプリケーション情報テーブルにないと、目標アプリケーションサーバからユーザのアクセス権限を取得することができる。
上述したユーザのアクセス権限は、目標アプリケーションサーバに対するアクセス権限及び/又はローカルネットワークに対するアクセス権限を含む。つまり、ユーザが外部ネットワークにアクセスする際は、ユーザがアクセスする目標アプリケーションサーバのアクセス権限について認証を行い、ユーザがローカルネットワークにアクセスする際は、ユーザによるローカルネットワークについての権限について認証を行い、ローカルの目標アプリケーションサーバの権限について認証を行うこともでき、又は両方の認証を行わなければならない。
認証を行う必要がある場合、ユーザの業務権限レベル、優先度などを判断して、その権限レベルに合致するサービスを提供することができ、アクセス権限に対応する方式でアクセス要求に応答するように目標アプリケーションサーバのアプリケーションプロキシを制御する場合、ユーザのアクセス権限に応じて、ユーザに伝送リソースと、計算リソースと、記憶リソースとを割り当てることと、割り当てられた伝送リソースと、計算リソースと、記憶リソースと、を用いてアクセス要求に応答するように目標アプリケーションサーバのアプリケーションプロキシを制御することによって実現する。
本願のアプリケーションプロキシは、常用のデータ転送機能の他に、データ処理と分析機能も具備する。即ち、ユーザの好みに応じてユーザの習慣の分析を行って、ユーザの習慣を満たすデータ情報をキャッシングする。
上記実施例によると、アプリケーションの認証が必要であると、基地局に駐留したアプリケーションプロキシがアプリケーションサーバ側又はアプリケーション情報リストからユーザのサービスレベルを取得し、サービスレベルに応じてユーザにリソースを割り当て、該リソースは無線エアーインタフェースの帯域幅又はタイムスロットリソース、基地局計算リソース、基地局記憶リソース、伝送リソースなどを含み、これにより、サービスレベルの高いユーザのサービスを優先に保証することができる。
好適な実施例において、基地局での第3者のアプリケーションプロキシはユーザのアクセス情報を合法的に収集して、アクセス情報又はアクセス情報についての分析結果を、インタフェースを介してサーバに送信して処理させることができる。アプリケーションサーバは、ユーザのアクセス情報に基づいて、一部の情報(即ち、アクセス習慣に合う情報)を基地局のアプリケーションプロキシに推薦して伝送するか、或いは、基地局のアプリケーションプロキシはアプリケーションサーバから自発的に一部の情報をダウンロードしてキャッシングする。つまり、目標アプリケーションサーバのアプリケーションプロキシによってアクセス要求に応答した後、アクセス要求を発したユーザのアクセス情報を収集し(即ち、ユーザのアクセス要求で要求されたアクセスの情報)、ユーザのアクセス情報を分析することでユーザのアクセス習慣を決定し、ユーザのアクセス習慣に合う情報をキャッシングする。即ち、ユーザの習慣を分析して、ユーザのアクセス回数又はアクセス時間が一定の予め設定された値に達するタイプの情報を選別し、その後、該タイプの情報を推薦して伝送する。例えば、ユーザがしばしばバスケットボールライブをみる場合、新しいバスケットボールライブがあると、ユーザに事前に推薦する。或いは、ユーザが買い物好きな人であり、特にあるタイプの電子製品に好みがある場合、当該タイプの電子製品の動的変更があると、ユーザに推薦することができる。
上記実施例において、第3者のアプリケーションはローカルリソースについての操作インタフェースを提供し、基地局に常駐アプリケーションプロキシは一部の操作インタフェースを提供することができ、ユーザはこれらのインタフェースを介して、一部の情報を事前に閲覧又はキャッシングすることができる。第3者のアプリケーションは、ユーザがアクセスを要求したリソースがローカルにキャッシングされたことを知った場合、直接にローカルリソースにアクセスして、ユーザ情報をローカルネットワークに優先してオフロードさせることができる。通信事業者は、ローカルリソースへのアクセスを別途に課金することができ、基地局に駐留したサービスコンテンツプロバイダの課金を行うこともできる。
上記基地局で本願の方法を実現する場合、以下のステップによって実現することができる。
ステップS11:第3者のアプリケーションが一部のプロキシ(APP Proxy)機能を基地局に駐留し、該プロキシ機能はユーザのアプリケーションと通信を行うことができれば、アプリケーションサーバと通信を行うこともでき、基地局は第3者のアプリケーションに標準インタフェースを提供する。
ステップS12:基地局が、業務の統一的なオーケストレーションに応じて、基地局に駐留した第3者のアプリケーションが提供可能な機能を取得し、テンプレートに従って対応するクエリファイルを生成し、ここで、アプリケーションのドメイン名と、サーバIPアドレスと、ユーザサービスレベルなどの情報を含む。
ステップS13:ユーザが、アプリケーションによって、基地局を経由してアプリケーションサーバにアクセスする場合、基地局が、ユーザがアクセスするアプリケーションサーバのドメイン名又は目的IPなどの情報に基づいて、ローカルのアプリケーションリストのマッチングを行い、マッチングに成功すると、ユーザにローカルにアクセスするためのIPを割り当てる。マッチングに成功しないと、直接にコアネットワークにメッセージを転送してインターネットへ転送する。
ステップS14:アプリケーションの認証を行う必要があると、アプリケーションServer側で認証した後、基地局に駐留するアプリケーションプロキシがアプリケーションサーバからユーザのサービスレベルなどの情報を取得する。ユーザサービスレベルの高いユーザについては、さらに良好でさらに多い無線エアーインタフェースリソース(Resource Block、RBと略称する。)を割り当て、又は基地局でさらに多い計算と記憶リソースを割り当てて、またさらに多い伝送帯域幅リソースなどを割り当てて、ユーザサービスレベルの高いユーザのサービス品質を保証する。
ステップS15:基地局に駐留した第3者のアプリケーションプロキシは、ユーザアクセス情報を合法的に収集して、これらのアクセス情報又はアクセス情報の分析結果を、インタフェースを介してアプリケーションサーバに送信して処理させる。アプリケーションサーバはこれらの情報の分析結果に基づいて、主動に一部の情報を基地局のアプリケーションプロキシに推薦し、又は基地局のアプリケーションプロキシが自発的にアプリケーションサーバから一部の情報をダウンロードしてキャッシングする。基地局のアプリケーションプロキシはこれらの情報を自発的にユーザに推薦して伝送する。
ステップS16:第3者のアプリケーションは一部のローカルリソースの操作を提供し、基地局に常駐アプリケーションプロキシは一部の操作インタフェースを提供し、ユーザは界面を介して、又はこれらのインタフェースをスケジューリングして自発的に一部の情報を予約購読又は予め手キャッシングし、又は一部のローカルリソースの操作を提供する。
ステップS17:第3者のアプリケーションが、ユーザが直接に一部のローカルリソースにアクセスできることを発現すると、コアネットワークを介して転送せず、ユーザのデータをローカルネットワークに優先してオフロードする。
ステップS18:通信事業者は、ローカルリソースのアクセスを単独に課金することができ、基地局に駐留したサービスコンテンツプロバイダの課金を行うこともできる。
以下、具体的な実施形態を結合して本願の実施例を詳しく説明する。
実施形態1
ユーザがビデオサイトにアクセスする。
ステップS21:ビデオサイトは、アプリケーションプロキシを基地局側に駐留させて、基地局側でサービスのキャッシングを開始することができる。
ステップS22:基地局が、常駐アプリケーションに基づいて、1枚のアプリケーションリストを生成し、該ビデオアプリケーションのドメイン名とサービスIPを含む。
ステップS23:ユーザが、ビデオサイトアプリケーションにアクセスし、基地局が、ユーザがアクセスした目標ドメイン名又はIPアドレスのマッチングを行い、マッチングに成功すると、ユーザが優先に基地局側のアプリケーションプロキシにアクセスする。ユーザが基地局上のサービスにアクセスするのではないと、直接にInternetにアクセスさせる。
ステップS24:ビデオアプリケーションサーバがユーザの認証を行い、基地局に常駐アプリケーションプロキシがアプリケーションサーバからユーザの権限レベルを得て、権限レベルに応じて、ユーザに異なるエアーインタフェースリソース、計算記憶リソース及び伝送リソースなどを割り当てる。
ステップS25:基地局に常駐アプリケーションプロキシは、ユーザの習慣を合法的に分析して、予め関連するビデオや、ニュース、広告を基地局によって割り当てられたキャッシュにキャッシングして、ユーザに推薦して伝送する。
ステップS26:基地局に駐留したビデオでもアプリケーションはユーザのために一部のインタフェースを用意することができ、例えば、ホットビデオの情報が更新されると、基地局上のビデオアプリケーションの優先コンテンツがInternetサーバからローカルにキャッシングされてユーザに通知される。
ステップS27:通信事業者は、ローカルリソースのアクセスを単独に課金することができ、基地局に駐留したサービスコンテンツプロバイダの課金を行うこともできる。
実施形態2
ユーザが、スポーツ中継アプリケーションにアクセスする。
ステップS31:スポーツ中継サイトが、アプリケーションの一部機能を基地局側に駐留させ、基地局側でキャッシングを開始する。
ステップS32:基地局が、常駐アプリケーションに基づいて、1枚のアプリケーションリストを生成し,該ビデオ中継アプリケーションのドメイン名とサービスIPを含む。
ステップS33:ユーザが、ビデオ中継アプリケーションにアクセスし、基地局が、ユーザがアクセスした目標ドメイン名又はIPアドレスのマッチングを行い、マッチングに成功すると、ユーザが優先に基地局側のアプリケーションプロキシにアクセスすることを許可する。ユーザが基地局上のサービスにアクセスするのではない又はマッチングに失敗すると、直接にInternetにアクセスさせる。
ステップS34:ビデオ中継アプリケーションサーバがユーザに認証を行い、基地局に常駐アプリケーションプロキシがアプリケーションサーバからユーザの権限レベルを取得し、権限レベルに応じて、ユーザに異なるエアーインタフェースリソース、計算記憶リソース及び伝送リソースなどを割り当てる。
ステップS35:中継ビデオアプリケーションが、様々な角度のカメラアングルを提供し、ユーザが選択するように、インタフェース又はユーザ界面を提供して、単一の中継画面を回避し、伝送距離を短縮(直接に基地局によりローカルで返送させ、コアネットワークを通過させない)し、遅延を減少したので、ユーザに一層良好なサービスを提供することができる。
ステップS36:通信事業者は、ユーザがアクセスしたローカルリソースを単独に課金することができ、基地局に駐留したサービスコンテンツプロバイダの課金を行うこともできる。
実施形態3
ユーザが、地域監視ビデオをみる。
ステップS41:地域監視ビデオが、アプリケーションの一部の機能を基地局側に駐留させ、基地局側でキャッシングを開始する。
ステップS42:基地局が常駐アプリケーションに基づいて、1枚のアプリケーションリストを生成し、該監視ビデオアプリケーションのドメイン名とサービスIPを含む。
ステップS43:地域管理部は、携帯電話アプリケーションを介して、コンピュータ室の地域監視ビデオにアクセスし、基地局はユーザがアクセスした目標ドメイン名又はIPアドレスのマッチングを行い、マッチングに成功すると、ユーザが優先に基地局側のアプリケーションプロキシにアクセスすることを許可する。ユーザが基地局上のサービスにアクセスするのではない又はマッチングに失敗すると、直接にInternetにアクセスさせる。
ステップS44:地域管理部は携帯電話アプリケーションを介してアクセスすることができ、認証を経て地域カメラにアクセスし、監視ビデオアプリケーションによって異なる界面とアングルを提供し、ユーザは異なる箇所のカメラをスケジューリングして監視画面を観察することができる。
ステップS45:地域は、直接に普通の端末で地域の安全をリアルタイムに注目することができ、ずっとコンピュータ室にある必要がなく、同時に、大量のデータが直接に基地局によって返送され、コアネットワークを通過せず、伝送帯域幅を占めなく、アクセスの遅延が低い。
ステップS46:通信事業者は、ユーザがアクセスしたローカルリソースを単独に課金することができ、基地局に駐留したサービスコンテンツプロバイダの課金を行うこともできる。
実施形態4
ユーザがローカルエリアネットワークにアクセスする。
ステップS51:企業団地又はキャンパスなどの団地で、一部の情報サイトのアプリケーションの一部の機能を基地局側に駐留させ、基地局側からキャッシングを開始する。
ステップS52:基地局が、常駐アプリケーションに基づいて、1枚のアプリケーションリストを生成し、該団地内部ネットワークのドメイン名とサービスIPを含む。
ステップS53:ユーザが、団地内でこれらの情報サイトにアクセスする場合、基地局が、ユーザがアクセスする目標ドメイン名又はIPアドレスのマッチングを行い、マッチングに成功すると、ユーザが優先に基地局側のアプリケーションプロキシにアクセスすることを許可する。ユーザが基地局上のサービスにアクセスするのではない又はマッチングに失敗すると、直接にInternetにアクセスさせる。
ステップS54:アプリケーションプロキシが、ユーザが団地内部ネットワークサービスにアクセスするべきであると識別すると、ユーザに一時的な内部ネットワークIPを割り当て、内部アクセスのデータを直接に団地ネットワークにオフロードする。
ステップS55:団地内部ネットワークからユーザに到達したデータは、直接に基地局がユーザに転送し、全てのデータがローカル処理され、コアネットワークを経過しない。
ステップS56:通信事業者は、ユーザがアクセスしたローカルリソースを単独に課金することができ、基地局に駐留したサービスコンテンツプロバイダの課金を行うこともできる。
上記実施例によると、一部のアプリケーションをユーザの近端(例えば、基地局側)に置いて、基地局の負荷を大幅に緩和することができ、またアプリケーションシーンと標準インタフェースを提供して、基地局のローカルサービスを最適化し、ユーザがさらに良好な体験を得ることができる。
以上の実施形態の説明によって、当業者は上記実施例に係る方法をソフトウェアに必要な汎用ハードウェアプラットフォームを追加した方式で実現できることが分かり、ハードウェアによって実現することも可能であるが、前の方式がもっと好ましい実施形態である。これにより、本発明の技術方案の本質又は既存技術に貢献のある部分をソフトウェア製品の形態で実現することができ、そのコンピュータソフトウェア製品は、端末機器(携帯電話、コンピュータ、サーバ又は、ネットワーク機器等であることができる)に本発明の各実施例に記載の方法を実現させるコマンドを含み、記憶媒体(例えば、ROM/RAM、ディスク、CD)に記憶されることができる。
実施例2
本発明の実施例においてアクセス要求の応答装置をさらに提供する。該装置は上記実施例及び好適な実施形態を実現するためのものであって、既に説明した部分の説明は省略する。以下で使用される用語「モジュール」は所定の機能を実現できるソフトウェア及び/又はハードウェアの組み合わせである。以下の実施例で説明する装置をソフトウェアで実現することが好ましいが、ハードウェア又はソフトウェアとハードウェアの組み合わせで実現することも可能である。
図7は本発明の実施例に係るアクセス要求の応答装置を示す図である。図7に示すように、該装置は要求取得ユニット71と、判断ユニット72と、応答ユニット73と、を含む。
要求取得ユニット71は、目標アプリケーションサーバへのアクセスを要求するためのアクセス要求を取得するように構成され、ここで、アクセス要求に目標アプリケーションサーバの識別情報が含まれている。
判断ユニット72は、目標アプリケーションサーバの識別情報に基づいて、ローカルに目標アプリケーションサーバのアプリケーションプロキシが設定されたか否かを判断するように構成される。
応答ユニット73は、ローカルに目標アプリケーションサーバのアプリケーションプロキシが設定されたと判断された場合、目標アプリケーションサーバのアプリケーションプロキシによってアクセス要求に応答するように構成される。
上記実施例によれば、要求取得ユニットが目標アプリケーションサーバへのアクセスを要求するためのアクセス要求を取得し、ここでアクセス要求に目標アプリケーションサーバの識別情報が含まれており、判断ユニットが目標アプリケーションサーバの識別情報に基づいて、ローカルに目標アプリケーションサーバのアプリケーションプロキシが設定されたか否かを判断し、応答ユニットがローカルに目標アプリケーションサーバのアプリケーションプロキシが設定されたと判断された場合、目標アプリケーションサーバのアプリケーションプロキシによってアクセス要求に応答し、つまり、基地局が要求を受信すると、対応するアプリケーションプロキシがあるアクセス要求の処理をアプリケーションプロキシに任せることができ、既存技術において基地局のベアリング能力が弱い問題を解決し、基地局のベアリング能力を向上させる技術効果を実現できる。
上記装置を基地局、無線アクセス点などに応用することができるが、これに限定されることはない。以下、基地局を例に本願の実施例を詳しく説明する。
上述した目標アプリケーションサーバの識別情報は目標アプリケーションサーバのドメイン名、IPアドレス、ポート番号及びプロトコル種類の中の少なくとも一つを含み、複数のアプリケーションサーバの識別情報は複数のアプリケーションサーバのドメイン名、IPアドレス、ポート番号及びプロトコル種類の中の少なくとも一つを含む。
判断ユニットは、アプリケーションサーバのデータ転送及びローカルのキャッシュデータを用いた前記アクセス要求への応答を行うためのアプリケーションプロキシがローカルに設定された複数のアプリケーションサーバの識別情報を保存するためのアプリケーション情報リストを取得するように構成された情報取得モジュールと、アプリケーション情報リストに目標アプリケーションサーバの識別情報に一致する識別情報があるか否かを判断し、アプリケーション情報リストに目標アプリケーションサーバの識別情報に一致する識別情報がある場合、ローカルに目標アプリケーションサーバのアプリケーションプロキシがあると判断するように構成される第1の判断モジュールと、を含むことができる。
応答ユニットは、目標アプリケーションサーバに基づいて、アクセス要求を発したユーザの認証を行う必要があるか否かを判断するように構成された第2の判断モジュールと、ユーザの認証を行う必要がないと、所定の方式でアクセス要求に応答するように目標アプリケーションサーバのアプリケーションプロキシを制御するように構成された第1の応答モジュールと、ユーザの認証を行う必要があると、ユーザのアクセス権限を取得し、アクセス権限に対応する方式でアクセス要求に応答するように目標アプリケーションサーバのアプリケーションプロキシを制御するように構成された第2の応答モジュールと、を含むことができる。
上述した第2の判断モジュールはさらに、ユーザの認証結果をアプリケーションリストに保存するように構成され、ここで、ユーザの認証結果は、予め設定された値の時間だけ保存されている。
第1の応答モジュールは、ユーザに固定値の伝送リソースと、計算リソースと、記憶リソースとを割り当てるように構成された第1の割当サブモジュールと、割り当てられた伝送リソースと、計算リソースと、記憶リソースとを用いてアクセス要求に応答するように、目標アプリケーションサーバのアプリケーションプロキシを制御するように構成された第1の応答サブモジュールと、を含むことができる。
第2の応答モジュールは、アプリケーション情報テーブル又は目標アプリケーションサーバからユーザのアクセス権限を取得するように構成された取得サブモジュールを含み、ユーザのアクセス権限は、目標アプリケーションサーバに対するアクセス権限及び/又はローカルネットワークに対するアクセス権限を含むことができる。
第2の応答モジュールは、ユーザのアクセス権限に応じて、ユーザに伝送リソースと、計算リソースと、記憶リソースとを割り当てるように構成され、割り当てられた伝送リソースと、計算リソースと、記憶リソースとを用いてアクセス要求に応答するように目標アプリケーションサーバのアプリケーションプロキシを制御するように構成された第2の割当サブモジュールをさらに含むことができる。
好適な実施例において、上記装置は、目標アプリケーションサーバのアプリケーションプロキシによってアクセス要求に応答した後、アクセス要求を発したユーザのアクセス情報を収集するように構成された収集ユニットと、ユーザのアクセス情報を分析することでユーザのアクセス習慣を決定するように構成された分析ユニットと、ユーザのアクセス習慣に合う情報をキャッシングするように構成されたキャッシングユニットと、をさらに含むことができる。
上記実施例によると、アプリケーションの認証を行う必要があると、基地局に常駐アプリケーションプロキシがアプリケーションサーバ側又はアプリケーション情報リストからユーザのサービスレベルを取得し、サービスレベルに応じて、ユーザにリソースを割り当て、該リソースは無線エアーインタフェースの帯域幅又はタイムスロットリソース、基地局計算リソース、基地局記憶リソース、伝送リソースなどを含み、これにより、サービスレベルの高いユーザのサービスを優先に保証することができる。
なお、上記各モジュールはソフトウェア又はハードウェアで実現することができ、ハードウェアで実現する場合、上記モジュールを全て同一のプロセッサに配置する、又は上記各モジュールを任意に組み合わせした形態で異なるプロセッサに配置する方式で実現することができるが、これに限定されることはない。
実施例3
本発明の実施例においてさらに基地局を提供し、該基地局は上述したいずれかのアクセス要求の応答装置を含む。
図4に該基地局を示し、該基地局の各構成部分と機能は実施例1で詳しく説明したので、ここでは詳細な説明を省略する。
実施例4
本発明の実施例においてアクセス要求の応答システムをさらに提供し、図8に示すように、該システムは端末81と、基地局82と、コアネットワーク83と、目標アプリケーションサーバ84と、を含み、基地局はコアネットワークを介して目標アプリケーションサーバに接続される。ここで、端末が基地局へ目標アプリケーションサーバへのアクセスを要求するアクセス要求を発した場合、基地局は、ローカルに目標アプリケーションサーバのアプリケーションプロキシを設定した場合、目標アプリケーションサーバのアプリケーションプロキシによってアクセス要求に応答する。
上述した端末は無線85を介して基地局にアクセスして、基地局によってネットワークへのアクセスを行う。
基地局が、目標アプリケーションサーバの識別情報に基づいて、ローカルに目標アプリケーションサーバのアプリケーションプロキシが設定されたか否かを判断することができる。
基地局が、目標アプリケーションサーバのアプリケーションプロキシによってアクセス要求に応答した後、アクセス要求を発したユーザのアクセス情報を収集し、ユーザのアクセス情報を分析することでユーザのアクセス習慣を決定し、ユーザのアクセス習慣に合う情報をキャッシングすることができる。
基地局が、コアネットワークを介してユーザのアクセス習慣に合う情報をキャッシングすることができる。
該システムにおける端末と、基地局と、目標アプリケーションサーバの運転方式は上述した実施例で詳しく説明したので、ここでは詳細な説明を省略する。
アプリケーションプロキシは、アプリケーションサーバのデータを転送したりローカルのキャッシュデータを用いてアクセス要求に応答したりすることができる。
応答システムによると、基地局が、端末の、目標アプリケーションサーバへのアクセスを要求するアクセス要求を取得し、アクセス要求に目標アプリケーションサーバの識別情報が含まれ、また、目標アプリケーションサーバの識別情報に基づいて、ローカルに目標アプリケーションサーバのアプリケーションプロキシが設定されたか否かを判断し、ローカルに目標アプリケーションサーバのアプリケーションプロキシが設定されたと判断された場合、目標アプリケーションサーバのアプリケーションプロキシによってアクセス要求に応答し、つまり、基地局が要求を受信すると、対応するアプリケーションプロキシがあるアクセス要求の処理をアプリケーションプロキシに任せることができ、既存技術において基地局のベアリング能力が弱い問題を解決し、基地局のベアリング能力を向上させる技術効果を実現できる。
実施例5
本発明の実施例においてさらに記憶媒体を提供する。本実施例において、上記記憶媒体は、
S1:目標アプリケーションサーバの識別情報が含まれ、目標アプリケーションサーバへのアクセスを要求するためのアクセス要求を取得するステップと、
S2:目標アプリケーションサーバの識別情報に基づいて、ローカルに目標アプリケーションサーバのアプリケーションプロキシが設定されたか否かを判断するステップと、
S3:ローカルに目標アプリケーションサーバのアプリケーションプロキシが設定されたと判断された場合、目標アプリケーションサーバのアプリケーションプロキシによってアクセス要求に応答するステップを実行するためのプログラムコードを記憶するように構成されることができる。
記憶媒体はさらに、
S4:アプリケーションプロキシがローカルに設定された複数のアプリケーションサーバの識別情報を保存するためのアプリケーション情報リストを取得するステップと、
S5:アプリケーション情報リストに目標アプリケーションサーバの識別情報に一致する識別情報があるか否かを判断するステップを実行するためのプログラムコードを記憶するように構成されることができる。
本実施例において、上記記憶媒体は、USBフラッシュメモリ、読み出し専用メモリ(ROM:Read-Only Memory)、ランダムアクセスメモリ(RAM:Random Access Memory)、モバイルハードディスク、フロッピーディスク又は光ディスク等のプログラムコードを記憶できる様々な媒体を含むが、これらに限定されることはない。
本実施例において、プロセッサは、記憶媒体に記憶されたプログラムコードに従って、目標アプリケーションサーバの識別情報が含まれ、目標アプリケーションサーバへのアクセスを要求するためのアクセス要求を取得することと、目標アプリケーションサーバの識別情報に基づいて、ローカルに目標アプリケーションサーバのアプリケーションプロキシが設定されたか否かを判断することと、ローカルに目標アプリケーションサーバのアプリケーションプロキシが設定されたと判断された場合、目標アプリケーションサーバのアプリケーションプロキシによってアクセス要求に応答することと、を実行することができる。
本実施例において、プロセッサは記憶媒体に記憶されたプログラムコードに従って、ローカルにアプリケーションプロキシが設定された複数のアプリケーションサーバの識別情報を保存するためのアプリケーション情報リストを取得することと、アプリケーション情報リストに目標アプリケーションサーバの識別情報に一致する識別情報があるか否かを判断することと、を実行することができる。
本実施例における具体的な例については、上記実施例及び可能な実施形態で説明した例を参照することができ、本実施例においては詳細な説明を省略する。
なお、上述した本発明の各モジュール又は各ステップを汎用の計算装置で実現することができ、それらを単一の計算装置に集中させることができ、又は複数の計算装置からなるネットワークに分布させることもでき、それらを計算装置が実行可能なプログラムコードによって実現することもできるので、それらを記憶装置に記憶して計算装置に実行させることができ、場合によっては、ここで説明した順序と異なる順で示した又は説明したステップを実行することもでき、又はそれぞれ各集積回路モジュールに制作することもでき、又はその中の複数のモジュール又はステップを単一の集積回路モジュールで実現することもできることを当業者は理解できる。これにより、本発明はいかなる特定のハードウェアとソフトウェアの結合にも限定されない。
以上は、本発明の好適な実施例に過ぎず、本発明を限定するものではなく、当業者であれば本発明に様々な修正や変形が可能である。本発明の精神や原則内での全ての修正、置換、改良などは本発明の保護範囲内に含まれる。
本発明の実施例のアクセス要求の応答過程において、目標アプリケーションサーバの識別情報が含まれ目標アプリケーションサーバへのアクセスを要求するためのアクセス要求を取得し、目標アプリケーションサーバの識別情報に基づいて、ローカルに目標アプリケーションサーバのアプリケーションプロキシが設定されたか否かを判断し、ローカルに目標アプリケーションサーバのアプリケーションプロキシが設定されたと判断された場合、目標アプリケーションサーバのアプリケーションプロキシによってアクセス要求に応答し、つまり、基地局が要求を受信すると、対応するアプリケーションプロキシがあるアクセス要求の処理をアプリケーションプロキシに任せることができ、既存技術において基地局のベアリング能力が弱い問題を解決し、基地局のベアリング能力を向上させる技術効果を実現できる。

Claims (13)

  1. 基地局又は無線アクセスポイントに適用されるアクセス要求の応答方法であって、
    目標アプリケーションサーバの識別情報が含まれ、前記目標アプリケーションサーバへのアクセスを要求するためのアクセス要求を取得することと、
    前記目標アプリケーションサーバの識別情報に基づいて、ローカルに前記目標アプリケーションサーバのアプリケーションプロキシが設定されたか否かを判断することと、
    ローカルに前記目標アプリケーションサーバのアプリケーションプロキシが設定されたと判断された場合、前記目標アプリケーションサーバのアプリケーションプロキシによって前記アクセス要求に応答することと、を含み、
    前記目標アプリケーションサーバのアプリケーションプロキシによって前記アクセス要求に応答することは、
    前記目標アプリケーションサーバに基づいて、前記アクセス要求を発したユーザの認証を行う必要があるか否かを判断することと、
    前記ユーザの認証を行う必要がないと、所定の方式で前記アクセス要求に応答するように前記目標アプリケーションサーバのアプリケーションプロキシを制御することと、
    前記ユーザの認証を行う必要があると、前記ユーザのアクセス権限を取得し、前記アクセス権限に対応する方式で前記アクセス要求に応答するように前記目標アプリケーションサーバのアプリケーションプロキシを制御することと、を含む、アクセス要求の応答方法。
  2. 前記目標アプリケーションサーバの識別情報に基づいて、ローカルに前記目標アプリケーションサーバのアプリケーションプロキシが設定されたか否かを判断することは、
    アプリケーションサーバのデータ転送及びローカルのキャッシュデータを用いた前記アクセス要求への応答を行うためのアプリケーションプロキシがローカルに設定された複数のアプリケーションサーバの識別情報を保存するためのアプリケーション情報リストを取得することと、
    前記アプリケーション情報リストに前記目標アプリケーションサーバの識別情報に一致する識別情報があるか否かを判断し、前記アプリケーション情報リストに前記目標アプリケーションサーバの識別情報に一致する識別情報がある場合、ローカルに前記目標アプリケーションサーバのアプリケーションプロキシがあると判断することと、を含む請求項1に記載の方法。
  3. 前記目標アプリケーションサーバの識別情報は、前記目標アプリケーションサーバのドメイン名、IPアドレス、ポート番号及びプロトコル種類の中の少なくとも一つを含み、前記複数のアプリケーションサーバの識別情報は、前記複数のアプリケーションサーバのドメイン名、IPアドレス、ポート番号及びプロトコル種類の中の少なくとも一つを含む請求項1又は2に記載の方法。
  4. 所定の方式で前記アクセス要求に応答するように前記目標アプリケーションサーバのアプリケーションプロキシを制御することは、
    前記ユーザに固定値の伝送リソースと、計算リソースと、記憶リソースとを割り当てることと、
    割り当てられた伝送リソースと、計算リソースと、記憶リソースとを用いて前記アクセス要求に応答するように、前記目標アプリケーションサーバのアプリケーションプロキシを制御することと、を含む請求項1に記載の方法。
  5. 前記ユーザのアクセス権限を取得することは、
    アプリケーション情報テーブル又は前記目標アプリケーションサーバから前記ユーザのアクセス権限を取得することを含み、
    前記ユーザのアクセス権限は前記目標アプリケーションサーバに対するアクセス権限及び/又はローカルネットワークに対するアクセス権限を含む請求項1に記載の方法。
  6. 前記アクセス権限に対応する方式で前記アクセス要求に応答するように前記目標アプリケーションサーバのアプリケーションプロキシを制御することは、
    前記ユーザのアクセス権限に応じて、前記ユーザに伝送リソースと、計算リソースと、記憶リソースとを割り当てることと、
    割り当てられた伝送リソースと、計算リソースと、記憶リソースとを用いて前記アクセス要求に応答するように、前記目標アプリケーションサーバのアプリケーションプロキシを制御することと、を含む請求項5に記載の方法。
  7. 前記目標アプリケーションサーバに基づいて、前記アクセス要求を発したユーザの認証を行う必要があるか否かを判断した後、
    認証を行う必要がある場合、前記ユーザの認証結果をアプリケーションリストに保存することをさらに含み、
    前記ユーザの認証結果は、予め設定された値の時間だけ保存されている請求項1に記載の方法。
  8. 前記目標アプリケーションサーバのアプリケーションプロキシによって前記アクセス要求に応答した後、
    前記アクセス要求を発したユーザのアクセス情報を収集することと、
    前記ユーザのアクセス情報を分析することで前記ユーザのアクセス習慣を決定することと、
    前記ユーザのアクセス習慣に合う情報をキャッシングすることと、をさらに含む請求項1に記載の方法。
  9. 目標アプリケーションサーバの識別情報が含まれ、前記目標アプリケーションサーバへのアクセスを要求するためのアクセス要求を取得するように構成された要求取得ユニットと、
    前記目標アプリケーションサーバの識別情報に基づいて、ローカルに前記目標アプリケーションサーバのアプリケーションプロキシが設定されたか否かを判断するように構成された判断ユニットと、
    ローカルに前記目標アプリケーションサーバのアプリケーションプロキシが設定されたと判断された場合、前記目標アプリケーションサーバのアプリケーションプロキシによって前記アクセス要求に応答するように構成された応答ユニットと、を含み、
    前記応答ユニットは、
    前記目標アプリケーションサーバに基づいて、前記アクセス要求を発したユーザの認証を行う必要があるか否かを判断するように構成された第2の判断モジュールと、
    前記ユーザの認証を行う必要がないと、所定の方式で前記アクセス要求に応答するように前記目標アプリケーションサーバのアプリケーションプロキシを制御するように構成された第1の応答モジュールと、
    前記ユーザの認証を行う必要があると、前記ユーザのアクセス権限を取得し、前記アクセス権限に対応する方式で前記アクセス要求に応答するように前記目標アプリケーションサーバのアプリケーションプロキシを制御するように構成された第2の応答モジュールと、を含む、アクセス要求の応答装置。
  10. 前記判断ユニットは、
    アプリケーションサーバのデータ転送及びローカルのキャッシュデータを用いた前記アクセス要求への応答を行うためのアプリケーションプロキシがローカルに設定された複数のアプリケーションサーバの識別情報を保存するためのアプリケーション情報リストを取得するように構成された情報取得モジュールと、
    前記アプリケーション情報リストに前記目標アプリケーションサーバの識別情報に一致する識別情報があるか否かを判断し、前記アプリケーション情報リストに前記目標アプリケーションサーバの識別情報に一致する識別情報がある場合、ローカルに前記目標アプリケーションサーバのアプリケーションプロキシがあると判断するように構成された第1の判断モジュールと、を含む請求項9に記載の装置。
  11. 前記第1の応答モジュールは、
    前記ユーザに固定値の伝送リソースと、計算リソースと、記憶リソースとを割り当てるように構成された第1の割当サブモジュールと、
    割り当てられた伝送リソースと、計算リソースと、記憶リソースとを用いて前記アクセス要求に応答するように、前記目標アプリケーションサーバのアプリケーションプロキシを制御するように構成された第1の応答サブモジュールと、を含むか、或いは、
    前記第2の応答モジュールは、
    アプリケーション情報テーブル又は前記目標アプリケーションサーバから、前記目標アプリケーションサーバに対するアクセス権限及び/又はローカルネットワークに対するアクセス権限を含む前記ユーザのアクセス権限を取得するように構成された取得サブモジュールと、
    前記ユーザのアクセス権限に応じて、前記ユーザに伝送リソースと、計算リソースと、記憶リソースとを割り当てるように構成された第2の割当サブモジュールと、
    割り当てられた伝送リソースと、計算リソースと、記憶リソースとを用いて前記アクセス要求に応答するように、前記目標アプリケーションサーバのアプリケーションプロキシを制御するように構成された第2の応答サブモジュールをさらに含む請求項9に記載の装置。
  12. 前記目標アプリケーションサーバのアプリケーションプロキシによって前記アクセス要求に応答した後、前記アクセス要求を発したユーザのアクセス情報を収集するように構成された収集ユニットと、
    前記ユーザのアクセス情報を分析することで前記ユーザのアクセス習慣を決定するように構成された分析ユニットと、
    前記ユーザのアクセス習慣に合う情報をキャッシングするように構成されたキャッシングユニットと、をさらに含む請求項9に記載の装置。
  13. 請求項9乃至12の中のいずれか一項に記載のアクセス要求の応答装置を含む基地局。
JP2018568882A 2016-06-30 2017-06-21 基地局、アクセス要求の応答方法、装置及びシステム Active JP7037511B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
CN201610506689.4A CN107566429A (zh) 2016-06-30 2016-06-30 基站、访问请求的响应方法、装置及系统
CN201610506689.4 2016-06-30
PCT/CN2017/089287 WO2018001144A1 (zh) 2016-06-30 2017-06-21 基站、访问请求的响应方法、装置及系统

Publications (2)

Publication Number Publication Date
JP2019520762A JP2019520762A (ja) 2019-07-18
JP7037511B2 true JP7037511B2 (ja) 2022-03-16

Family

ID=60786543

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2018568882A Active JP7037511B2 (ja) 2016-06-30 2017-06-21 基地局、アクセス要求の応答方法、装置及びシステム

Country Status (4)

Country Link
EP (1) EP3481033A4 (ja)
JP (1) JP7037511B2 (ja)
CN (1) CN107566429A (ja)
WO (1) WO2018001144A1 (ja)

Families Citing this family (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110098947B (zh) * 2018-01-31 2021-01-29 华为技术有限公司 一种应用的部署方法、设备及系统
CN110413215B (zh) * 2018-04-28 2023-11-07 伊姆西Ip控股有限责任公司 用于获取访问权限的方法、设备和计算机程序产品
CN110611937B (zh) * 2018-06-14 2023-04-07 中国电信股份有限公司 数据分流方法、装置、边缘数据中心和可读存储介质
CN108848514B (zh) * 2018-06-20 2021-08-03 中国联合网络通信集团有限公司 数据通信优化方法及数据通信优化器
CN111417108B (zh) * 2019-01-07 2023-03-28 中国移动通信有限公司研究院 一种数据传输方法、网络设备和存储介质
CN111083196B (zh) * 2019-11-14 2022-07-12 北京无限光场科技有限公司 信息转发方法、装置和电子设备
CN113411286B (zh) * 2020-03-16 2023-05-30 北京沃东天骏信息技术有限公司 基于5g技术的访问处理方法及装置、电子设备、存储介质
CN111611079A (zh) * 2020-05-22 2020-09-01 西安万像电子科技有限公司 调度服务器的方法和装置
CN112738100B (zh) * 2020-12-29 2023-09-01 北京天融信网络安全技术有限公司 数据访问的鉴权方法、装置、鉴权设备和鉴权系统
CN112651001A (zh) * 2020-12-30 2021-04-13 中国平安财产保险股份有限公司 访问请求的鉴权方法、装置、设备及可读存储介质
CN113760901A (zh) * 2021-02-19 2021-12-07 北京沃东天骏信息技术有限公司 数据处理方法、装置、设备及存储介质
CN113438108B (zh) * 2021-06-22 2022-11-29 京信网络系统股份有限公司 通信加速方法、装置、基站和计算机可读存储介质
CN113905091B (zh) * 2021-09-15 2023-09-01 盐城天眼察微科技有限公司 用于对访问请求进行处理的方法及装置
CN113923260B (zh) * 2021-09-28 2024-01-09 盐城天眼察微科技有限公司 一种对代理环境进行处理的方法、装置、终端及存储介质
CN114416169A (zh) * 2022-01-18 2022-04-29 网易(杭州)网络有限公司 基于微前端的数据处理方法、介质、装置和计算设备
CN114745169A (zh) * 2022-04-06 2022-07-12 北京天融信网络安全技术有限公司 基于nat映射的多端口访问方法、装置、设备、介质和产品
CN115361388B (zh) * 2022-10-20 2023-04-11 阿里巴巴(中国)有限公司 一种边缘云计算系统中的资源调度方法及装置

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2014528206A (ja) 2011-09-12 2014-10-23 エスシーエー アイピーエルエー ホールディングス インコーポレイテッド 通信端末及び方法
JP2014531838A (ja) 2012-04-09 2014-11-27 華為技術有限公司Huawei Technologies Co.,Ltd. 通信方法及びシステム、アクセスネットワーク装置、並びにアプリケーションサーバ

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20080310365A1 (en) * 2007-06-12 2008-12-18 Mustafa Ergen Method and system for caching content on-demand in a wireless communication network
CN101998378A (zh) * 2009-08-24 2011-03-30 中兴通讯股份有限公司 Wimax系统中提供多种网络服务的方法及系统
CN102143187A (zh) * 2011-04-07 2011-08-03 北京星网锐捷网络技术有限公司 终端设备访问网络的方法、系统及网络访问代理装置
CN102891794B (zh) * 2011-07-22 2015-07-29 华为技术有限公司 一种数据包传输控制的方法及网关
GB2494473A (en) * 2011-09-12 2013-03-13 Intellectual Ventures Holding 81 Llc Caching of content in a mobile communications network
CN103716348B (zh) * 2012-09-29 2019-03-12 北京百度网讯科技有限公司 基于cdn网络的数据访问方法、系统及装置
CN104639555B (zh) * 2015-02-13 2018-07-10 广州华多网络科技有限公司 请求处理方法、系统和装置

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2014528206A (ja) 2011-09-12 2014-10-23 エスシーエー アイピーエルエー ホールディングス インコーポレイテッド 通信端末及び方法
JP2014531838A (ja) 2012-04-09 2014-11-27 華為技術有限公司Huawei Technologies Co.,Ltd. 通信方法及びシステム、アクセスネットワーク装置、並びにアプリケーションサーバ

Also Published As

Publication number Publication date
WO2018001144A1 (zh) 2018-01-04
EP3481033A4 (en) 2019-06-19
EP3481033A1 (en) 2019-05-08
CN107566429A (zh) 2018-01-09
JP2019520762A (ja) 2019-07-18

Similar Documents

Publication Publication Date Title
JP7037511B2 (ja) 基地局、アクセス要求の応答方法、装置及びシステム
CN109640348B (zh) 多业务mec网络架构、多业务数据流的处理方法及装置
US8539079B2 (en) Edge-based resource spin-up for cloud computing
US8849976B2 (en) Dynamic route requests for multiple clouds
US11722867B2 (en) Systems and methods to determine mobile edge deployment of microservices
US10219290B2 (en) Method, device, and system for content delivery network-based mobile terminal traffic processing
WO2021213369A1 (zh) 网络选择方法、连接方法、终端及存储介质
US8972519B2 (en) Optimization of multimedia service over an IMS network
WO2013049079A2 (en) Dynamic request handling using cloud-computing capabilities
US10630800B2 (en) Methods and systems for handling requests regarding zero-rating
US12052178B2 (en) Systems and methods for determining a policy that allocates traffic associated with a network protocol type to a network slice
CN114189885A (zh) 网元信息处理方法、设备及存储介质
US11632738B2 (en) System and method of access point name (APN) dynamic mapping
JP7512274B2 (ja) クラウドインフラストラクチャ上のコアセルラネットワーキングスタックの実装
KR20160081525A (ko) 무선 통신 시스템에서 서버 할당 방법 및 장치
CN115514981A (zh) 一种视频流调度系统及相关产品
KR20230107742A (ko) 네트워크 기능 등록 방법, 발견 방법, 장치, 장비 및 매체
CN111510491B (zh) 资源访问方法、缓存服务器、存储介质及电子设备
JP7361685B2 (ja) サービス機能の要件および選好に基づくサービス登録
KR101709159B1 (ko) 인터넷 프로토콜을 사용하는 무선 데이터 통신 서비스 방법및 장치
KR20130094367A (ko) 네트워크 부하 저감 기능이 구비된 무선단말장치와 무선단말장치에서의 네트워크 부하 저감 방법과 기록매체
RU2801634C2 (ru) Реализация базового сотового сетевого стека в облачной инфраструктуре
US11750891B1 (en) Machine learning based selective pre-caching of content fragments on wireless communication devices
KR20130094369A (ko) 네트워크 부하 저감을 위한 정책정보 운영 방법 및 시스템과 기록매체
CN112491936B (zh) 多接入边缘计算方法、设备和系统

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20190301

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20200610

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20210420

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20210518

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20210813

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20211019

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20220118

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20220222

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20220304

R150 Certificate of patent or registration of utility model

Ref document number: 7037511

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150