JP2002512411A - アクセス制御方法および装置 - Google Patents
アクセス制御方法および装置Info
- Publication number
- JP2002512411A JP2002512411A JP2000545282A JP2000545282A JP2002512411A JP 2002512411 A JP2002512411 A JP 2002512411A JP 2000545282 A JP2000545282 A JP 2000545282A JP 2000545282 A JP2000545282 A JP 2000545282A JP 2002512411 A JP2002512411 A JP 2002512411A
- Authority
- JP
- Japan
- Prior art keywords
- server
- connection
- interface unit
- client
- congestion level
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L47/00—Traffic control in data switching networks
- H04L47/10—Flow control; Congestion control
- H04L47/12—Avoiding congestion; Recovering from congestion
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/10—Protocols in which an application is distributed across nodes in the network
- H04L67/1001—Protocols in which an application is distributed across nodes in the network for accessing one among a plurality of replicated servers
- H04L67/1004—Server selection for load balancing
- H04L67/1008—Server selection for load balancing based on parameters of servers, e.g. available memory or workload
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/10—Protocols in which an application is distributed across nodes in the network
- H04L67/1001—Protocols in which an application is distributed across nodes in the network for accessing one among a plurality of replicated servers
- H04L67/1004—Server selection for load balancing
- H04L67/1012—Server selection for load balancing based on compliance of requirements or conditions with available server resources
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/10—Protocols in which an application is distributed across nodes in the network
- H04L67/1001—Protocols in which an application is distributed across nodes in the network for accessing one among a plurality of replicated servers
- H04L67/1029—Protocols in which an application is distributed across nodes in the network for accessing one among a plurality of replicated servers using data related to the state of servers by a load balancer
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/40—Network security protocols
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/10—Protocols in which an application is distributed across nodes in the network
- H04L67/1001—Protocols in which an application is distributed across nodes in the network for accessing one among a plurality of replicated servers
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/10—Protocols in which an application is distributed across nodes in the network
- H04L67/1001—Protocols in which an application is distributed across nodes in the network for accessing one among a plurality of replicated servers
- H04L67/10015—Access to distributed or replicated servers, e.g. using brokers
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer And Data Communications (AREA)
- Communication Control (AREA)
Abstract
Description
ための方法および装置に関し、より詳細には既にサーバーリソースにアクセスし
ているユーザーがサーバーへのアクセスを試みている新しいユーザーよりも優先
的なサービスを受けるように、1つ以上のサーバーへの新しいユーザーの許可を
制御する方法および装置に関する。
大な数のコンピュータを代表するインターネットでは、一組のプロトコル、例え
ば伝送制御プロトコル/インターネットプロトコル(TCP/IP)を使用する
インターネットを通してリンクされている種々のコンピュータ間でeメールのよ
うな情報交換を行うことができる。クライアントは一般にコンピュータ上で作動
するウェブブラウザとなることができ、一つのクライアントは一般に1つのサー
バーと通信する。1つのサーバーはIPアドレスを使い、可能な場合には他の識
別子を使ってクライアントを一義的に区別できる。クライアントの他の例として
はプロキシサーバーおよびウェブロボットを挙げることができる。インターネッ
ト上の情報はサーバーを通して公衆に利用できる。サーバーとは、コンピュータ
が保持するファイルまたはドキュメントを利用できるようにするコンピュータの
ことである。ワールドワイドウェブ(www)とは、サーバーからこの情報にア
クセスする1つの方法のことであり、このワールドワイドウェブによりユーザー
はサーバーに記憶されている情報のページをディスプレイしたり、またはダウン
ロードしたり、インターネットのリソースをナビゲートすることができるように
なっている。複数のクライアントはハイパーテキスト転送プロトコル(HTTP
)を使って複数のサーバーと通信する。インターネットでは、このHTTPプロ
トコルは一般にTCP/IPを通して伝送される。
あり、このインターネットおよびwwwにより多数の新しいユーザーが接続され
つつある。このような成長が続くにつれ、wwwはテキスト、画像またはマルチ
メディアのための情報検索から、例えばチケットおよび物品の購入までの種々の
アプリケーションと共に、急速に数が増加しつつあるコマーシャルサービスを提
供している。このように大容積のビジネス上重要なアプリケーションのためにウ
ェブを適当なメディアとするように、ウェブの信頼性を改善する必要がある。
トのロード量がサーバーの能力を越えるような、サーバーがオーバーロードする
状況でも、サーバーは新しいユーザーからのリクエストも許可する。これらサー
バーの能力としてはCPU、メモリおよびネットワークの物理的容量が挙げられ
る。新しいユーザーからのリクエストを許可し続けると、既にサーバーシステム
にアクセスしているユーザーが受ける性能が劣化する傾向となり、このことは遅
れが長くなったり、サービス情報リクエストに応えることができなくなることと
して認識される。例えば、既にサーバー上のウェブページにアクセスしているユ
ーザーは、同じサーバー上のページへのリンクによりナビゲートしている際のよ
くない性能を経験し得る。このような、既にアクセスしているユーザーが受けて
いる性能は、ウェブサーバーの全体のスループットを増加することよりも、スル
ープット、応答時間のレベルおよびシステムの安定性を維持できるかという点で
評価される。
への新しいユーザーのアクセスをサーバーが受け入れたり、または拒否したりで
きるようにするシステムを提供することにより、この問題を解決せんとするもの
である。このような新しいユーザーの許可を受け入れたり、または拒否する決定
は、所定の性能パラメータ、例えばサーバーにおける輻輳レベルの設定に基づい
て行われる。
クセスを制御する方法であって、 前記サーバーのリソースの利用をモニタする工程と、 接続がアクティブセッションの一部を形成している場合に、前記クライアント
の接続を前記サーバーにパスできるようにする工程とを備え、前記クライアント
からの少なくとも1つの先の接続が所定の時間インターバル内に前記サーバーに
パスされている場合に、前記接続がアクティブセッションの一部を形成しており
、 許可制御方式に従い、別のクライアントの新しい接続の前記サーバーへのパス
を許可または拒否する工程とを備えた、サーバーへのアクセスを制御する方法を
提供するものである。
て行うことができ、この方法は前記クライアントのアクティブセッションをサー
チし、前記クライアントに対しアクティブセッションがある場合に、前記クライ
アントの接続を前記サーバーにパスできるように許可することをを更に含むこと
ができる。
することも含むことができる。この輻輳レベルは0からcmaxの間の全数によ
って表示でき、ここで0はサーバーが正常に作動していることを示し、cmax
は最大の輻輳レベルである。この輻輳レベルは時間を示す許可インターバルを計
算するのに使用でき、この時間の後に新しい接続のための新しいセッションを開
始できる。
利用が高いかどうかの判断を周期的に行い、リソースの利用が高い場合には輻輳
レベルを高める。この方法は、クライアントが所定時間内に拒否された接続の試
みをしたかどうかのチェックを含むことができる。
制御するインターフェースユニットであって、 前記サーバーのリソースの利用をモニタする手段と、 接続がアクティブセッションの一部を形成している場合に、前記クライアント
の接続を前記サーバーにパスできるように許可する手段とを備え、前記クライア
ントからの少なくとも1つの先の接続が所定の時間インターバル内に前記サーバ
ーにパスされている場合に、前記接続がアクティブセッションの一部を形成して
おり、 許可制御方式に従い、前記許可手段が別のクライアントの新しい接続の前記サ
ーバーへのパスを許可または拒否するようになっている、サーバーへのアクセス
を制御するインターフェースユニットを更に提供するものである。
の利用に基づいて行うことができる。モニタ手段は先のセッション、アクティブ
セッションのリストに関する情報を維持するデータベースのような記憶手段の形
態でよく、ルーチンに従い、前記サーバーをポーリングし、このサーバーに関す
るリソース情報を得ることができる。インターフェースユニットは外部ポートを
通してコンピュータネットワークにリンクでき、内部ポートを通してサーバーに
リンクできる。このインターフェースユニットは計算プロセッサでよく、許可手
段は前記サーバーへの新しい接続を拒否または許可するための制御ユニットとす
ることができる。
てワークステーションまたはパソコンのいずれかである1つ以上のクライアント
4と1つ以上のサーバー6とをリンクしている。ネットワーク8はインターネッ
トのようなコンピュータネットワークでよい。サーバー6の各々がインターフェ
ース手段10を通してコンピュータネットワーク8に接続されており、一般にユ
ーザーがウェブページの読み取りまたはダウンロードのためにサーバー6にアク
セスしたい時、ユーザーはまず1つ以上のサーバー6が処理するか、またはサー
バー6が記憶しているウェブサイトまたはウェブページを識別するアドレスまた
はユニバーサルリソースロケーター(URL)をまず入力する。サーバー6のう
ちの1つが多数のユーザーのために情報を得る多くのリクエストを受けている場
合、このサーバーはオーバーロード状態になり、従って、それぞれのクライアン
ト4を通してサーバー6にアクセスするユーザーの各々に対するサービスが低下
することがある。サーバー6のオーバーロードの間際でも、サーバー6に対する
要求が高い状況では、計算プロセッサとして、特にインターフェースユニットと
して実現されているインターフェース手段10は所定のパラメータに基づき、サ
ーバーでの重要なリソースの利用をモニタし、システムの輻輳レベルとして知ら
れる誘導パラメータを維持する。インターフェース手段10はこのような複素レ
ベルに基づき、サーバー6上のデータにアクセスすることが強化された多数の新
しいユーザーを管理する。この段階で、これら新しいユーザーの各々はサーバー
6における「アクティブセッションに参加していない」と定義される。その後、
データへのアクセスが許可されたこれら新しいユーザーのうちの任意のユーザー
は、サーバー6上で「アクティブセッション」を有しているとされる。他のすべ
てのユーザーはブロックされ、サーバー6上で「アクティブなセッションを有し
ていない」とされる。これらブロックされたユーザーはデータへのアクセスが許
可される時間まで、待ち行列内に入れられるか、または即座に拒否される。待ち
行列内に入れられたユーザーは最終的に即座に拒否されることもあり得る。「ア
クティブセッション」なる定義は一般にユーザーが所定の時間内、一般に最後の
N分間、サーバーと通信したことを意味する。この定義はユーザーの振る舞い、
例えばユーザーがページをダウンロードしたり、短時間ページを読んで次に別の
ページをダウンロードしたりすることなどの振る舞いに基づく。インターフェー
スユニット10は既に受け入れられたリクエストに対するサービスの許容可能な
質を維持しながら、サーバー6への新しいリクエストを受け入れることができる
レートもリアルタイムで決定する。更にインターフェースユニット10は、「ア
クティブセッション」のテーブルも維持し、他のすべての新しいリクエストを拒
否しながら、新しいリクエストの適当なレートを許可する。
判断を行う許可制御方式も実現する。この判断はウェブサーバー6における現在
および過去のサーバーリソースの使用、例えばメモリ容量、サーバー6からイン
ターネット8へのリンク上のバンド幅の利用率、インターフェースユニット10
で利用できるリソースおよびプロセッサの負荷または利用に基づき行われる。特
に、モニタされるサーバーリソースとしてはCPUの利用、ページ数、内外にス
ワップしたページ数、使用されたメモリ、ディスクの入出力操作回数および現在
のリソースを使用するためにサーバー6のインターフェースユニット10による
最終ポーリングが行われた時からの平均ディスクの遅れが挙げられる。十分なリ
ソースが利用できない場合、許可を受けようと試みているが許可されていないユ
ーザーに対し、(可能な場合には説明ノートと共に)拒否メッセージが送られる
。
ク8を通し、インターフェースユニット10を介してクライアント4の各々と通
信する。インターフェースユニット10は数台のサーバー6に接続でき、各サー
バー6でのリソースの利用をモニタすることによって新しいセッションの許可を
判断する。クライアントとの1つのセッションは、クライアントからの少なくと
も1つの許可された接続を示す。図2を参照すると、インターフェースユニット
10はリンク12を通し、インターネット8にリンクされており、更にリンク1
4を通してサーバー6にリンクされている。一般にインターフェースユニット1
0とサーバー6との間のリンク14のバンド幅は、インターフェースユニット1
0とコンピュータネットワークまたはインターネット8との間のリンク12のバ
ンド幅を越えていることが好ましい。
ターフェースユニット10は1つの接続がインターネット8に対して作動し、別
の接続がサーバー6をサポートしているコンピュータに対して作動している家庭
用コンピュータで作動できる。家庭用コンピュータはインターネットプロトコル
に基づくネットワークに対する2つ以上の物理的インターフェースを有する。第
2に、インターフェースユニット10はインターネット8と通信するのにインー
ネットドメインソケットを使用し、ウェブサーバー6に接続するのにユニックス
ドメインソケットを利用する状態で、ウェブサーバー6をサポートしているコン
ピュータ上で作動できる。ユニックスドメインソケットおよびインターネットド
メインソケットの双方でHTTPプロトコルが使用される。第3に、インターフ
ェースユニットモジュールによりインターネット8とのすべての通信が実行され
、ファンクションコールまたは共用メモリのいずれかによりサーバーコンポーネ
ントとの通信が実現されるように、ウェブサーバー6内にインターフェースユニ
ットを構築できる。
ポーネントが示されている。インターフェースユニット10の外部ポート16は
、このインターフェースユニット10とインターネット8とを接続するHTTP
プロトコルをサポートするポートであり、インターフェースユニット10の内部
ポート18はインターフェースユニット10とwwwサーバー6とを接続するポ
ートである。これらポートは双方向性であり、1つのポートが維持できる未決定
の接続リクエストの数は限られている。データを抽出するのにポーリングしなけ
ればならない外部ポート16に関連するバッファに接続部が記憶される。ポーリ
ング5、接続部のクライアントのIPアドレスが既知となる。送るべき外部ポー
ト16に関連するバッファ内にデータを入れなければならない。このIPアドレ
スはインターネット8に接続されたコンピュータのユニークな識別子であり、各
クライアントは、可能な場合には別の情報と関連させて、かかるユニークなIP
アドレスによって識別される。
じられるまでの接続に対し、インターフェースユニット10がポートをポーリン
グした時から存在する。データは、1つの接続を通して双方向に転送できる。ク
ライアントは無制限の数の接続を開始できる。例えば、ウェブブラウザからのペ
ージリクエストは一般にテキストを受信するのに1つの接続を必要とし、各グラ
フィカル画像に対しては1つの接続が必要である。HTTP1.0では、情報を
転送した直後にサーバー6によって1つの接続が閉じられる。これら接続はサー
バー6によって即座に閉じることができ、1つの接続はサーバー6への許可を意
味するものではない。サーバー6への接続を許可したり、拒否したりする制御ユ
ニット20が外部ポート16と内部ポート18との間に接続されている。この管
理ユニット20は説明すべき許可制御方式に従い、新しいユーザーを許可したり
拒否したりする。メモリユニットとして実現されたヒストリーデータベース状の
記憶手段22が、下記のような接続の許可の判断のための現在および最新の情報
を維持する。
れらのリソースの利用に関する情報 − 2つ以上のサーバーに現在アクセスしているクライアントのアクティブセ
ッションのリスト − (説明すべき)パーセント絞り込み許可方式の場合には拒否したクライア
ントのヒストリーも記憶する
取りに必要な時間を示す可能性が高い)内でクライアントからの最終接続を行う
場合にアクティブセッションが存在すると称される。特定の時間インターバルの
間にクライアントからの接続を受信しないときは、セッションは終了する。アク
ティブセッションはヒストリーの入力およびクライアントと関連付けしなければ
ならない。
の接続が受け入れられた場合、ヒストリーデータベース22内の「アクティブセ
ッションテーブル」に1つの項目に加える。この項目は、クライアントとサーバ
ーとの最後の相互作用が行われた時間を含む。この相互作用はサーバーからクラ
イアントにユーザーのリクエストが到着したこと、または情報が送信されたこと
のいずれかでよい。サーバーとユーザーの相互作用の間でINACTIVE_S
ESSION_TIMEOUT秒よりも長い時間が経過した場合、このセッショ
ンは非アクティブと見なされる。このことは、ユーザーはもやはサーバー6に関
心をもっていないことの表示である。アクティブセッションテーブルから非アク
ティブセッションが除かれる。
サーバー記憶手段24からサーバー6のリソースに関する情報を得る。このサー
バー記憶手段24はサーバー6内に存在する。データベース22はSTATUS
_REQUEST_TIME秒ごとにサーバーの現在のリース利用のためにリソ
ースデータベース24をポーリングする。ウェブページなどを得るために種々の
ユーザーからのリクエストのすべてをサーバープロセッサ28が処理するように
なっており、このサーバープロセッサ28はリンク14を介し、インターフェー
スユニット10の内部ポート18にリンクされている。
ion)と称される許可制御方式を参照し、インターフェースユニット10の作
動について説明する。図4を参照すると、ここにはコールギャッピング許可制御
方式を使用して行われるプロセスのフローチャートが示されている。サーバー6
のプロセスは連続ループ内で作動し、これらプロセスは2つのセッションに分割
されている。1つのセッションは許可制御部分402のためのセッションである
。他方のセッションはデータ転送およびヒストリー更新部分404のためのセッ
ションである。ステップ406においてインターフェース10は外部ポート16
においてクライアント4のうちの任意の1つからの接続を聴取またはチェックす
る。外部ポート16が限られた時間の間、キューバッファ内の接続リクエストを
記憶できる。アクティブセッションのための接続を含む接続の損失を回避するた
めに、接続のための外部ポート16を頻繁にチェックしなければならない。クラ
イアントからの接続がない場合、フローはデータ転送よりヒストリー更新部分4
04のステップ424に進む。接続がある場合、プロセスはステップ408に進
み、ここで接続を行ったクライアントと同じIPアドレスを有するアクティブセ
ッションに対するヒストリーデータベース22に対し質問がなされる。外部ルー
プの各繰り返しでは1つの接続しか処理できない。アクティブセッションがある
場合、制御ユニット20により接続が受け入れられステップ416において利用
可能な「接続スロット」があることを条件とする。スロットが接続に関連する情
報、例えばバッファ、バッファサイズ、外部ポートバッファに関連するIPアド
レスおよび接続のためのファイルハンドルをいじするように、接続を通しデータ
を転送するのに1つの接続スロットが必要とされる。送信に先立ち、内部ポート
バッファ内にデータが記憶される。利用できる接続スロットがない場合、ステッ
プ422で接続を閉じる。(拒否メッセージを含む)データが外部ポート16か
らクライアント4へ送られない場合、接続は無視されている。利用できるスロッ
トが存在する場合、プロセスはステップ424でスタートするデータ転送および
ヒストリー更新部分404へ進む。接続が新しい接続であり、呼び出しギャッピ
ング許可方式の基準を満たせば、ステップ418でこの新しい接続だけが追加さ
れる。新しい接続とは、ヒストリーデータベースに情報がないクライアントから
の接続のことである。サーバー6により「現在、アクティブセッションに参加し
ていない」クライアントから新しい接続が発生する。新しい接続の許可はアクテ
ィブセッションを開始させる。次にこの新しい接続はデータを転送できるように
なるまで、ステップ419で待ち行列に入れられる。 呼び出しギャッピング許可方式により最後の新しいセッションが開始してから、
計算された時間インターバルが経過した後に限り、新しいセッションをスタート
することが可能となる。この時間インターバルは現在の輻輳レベルによって決定
される。この輻輳レベルとは、クライアント4からどれだけ多くのトラヒックま
たはリクエストが開始されたかの目安であり、1つ以上のサーバーでのリソース
の使用、およびインターネット8に対するリンク12の利用をモニタすることに
よって決定される。輻輳レベルは0とcmax(cmaxを含む)との間の全数
によって表示される。ここで、cmaxとは最大輻輳レベルであり、0はサーバ
ーが正常に作動していることを意味する。従って、高いリソースの使用率はこの
輻輳レベルを増加させるが、低いリソースの利用率は輻輳レベルを低下させる。
従って、リクエスト、すなわち接続に達すると、アクティブセッションテーブル
のサーチが行われる。接続がアクティブセッションから行われる場合、この接続
はすぐにサーバー6へ送られる。これにより、新しいセッションよりもアクティ
ブセッションに優先権が与えられる。
合、プロセスはステップ410に進み、このステップで「ヒストリー入力」また
は存在する場合に元の状態に戻すことができる終了した入力に対するサーチを行
う。ヒストリー入力がクライアントに関する情報、例えばクライアントからの接
続を閉じた最終時間およびクライアントのIPアドレスを記憶する。ヒストリー
入力がアクティブセッションを示していない場合、このヒストリー入力を元の状
態に戻してもよい。空のヒストリー入力がない場合、プロセスはステップ422
に進み、ここで接続を閉じる。空のヒストリー入力が発見されるか、または終了
した入力を再開する場合、プロセスはステップ412に進み、呼び出しギャッピ
ングアドミッション方式に従い、接続を許可するか、または拒否する。接続を許
可するか、または拒否メッセージを送るには、利用できるヒストリー入力が存在
していなければならない。存在していない場合、接続を即座に閉じる。
詳細に開示する。最初に、ステップ413で許可インターバルを計算する。この
インターバルは新しいセッションを開始した後のインターバルであり、輻輳レベ
ルに応じて決まる。最初にf(c)を計算する。ここで、cは輻輳レベルであり
、fは輻輳レベルをcとした場合の時間インターバルを決定する関数である。次
に、プロセスはステップ415に進み、ここで許可または拒否の判断を行う。次
の式が成立する場合、新しい接続を許可する。
ば、接続を許可し、プロセスはステップ417に進み、ここで最終許可時間を設
定する。ここでは、最終接続許可の時間を現在時間に更新する。すなわち、
件に、新しいアクティブセッションが開始する。次に、ヒストリーデータベース
22に新しいヒストリーエントリーが入力される。新しい接続が拒否された場合
、プロセスはステップ414に進み、ここで接続スロットに対するチェックが行
われ、利用できるスロットがあれば、ステップ420で特定クライアントのため
の外部ポートバッファに拒否メッセージが加えられる。利用できる接続スロット
がない場合には、ステップ422で接続を閉じる。プロセスはステップ424に
達し、ここで次の式が成立するように、一定の時間インターバルIが経過してい
るかどうかを確認するチェックが行われる。
426に進み、サーバー6のリソースの利用率が高いかどうか、またはリソース
のいずれかが所定のスレッショルドレベルよりも高くなっているかどうかを判断
する。高くなっていれば、ステップ430で輻輳レベルcnを増加する。この輻
輳レベルcnを次のように定義する。
cmaxは最大輻輳レベルである。従って、基本的には輻輳レベルを値1だけ増
分する。リソースの利用が所定のレベルよりも高くないと判断された場合、プロ
セスはステップ428に進み、リソースの利用が低いかどうか、すなわちすべて
のリソースが所定のスレッショルドレベルよりも低いかどうかを判断する。低け
れば、プロセスはステップ432に進み、ここで輻輳レベルを減少する。この場
合の輻輳レベルcnは次のように定義される。
少させる。リソースの利用が高くも低くもなければ、すなわち所定レベルの間に
ある場合、プロセスは434に進み、ここでヒストリーデータベース22内で更
新が行われる。このことはステップ430および432から輻輳レベルの増加ま
たは減少が生じた場合にも行われる。
10の容量のようなリソースに対する他のヒストリー情報を含む。この情報は定
期的な特定の時間インターバルに対応するデータベース内のエントリーとして記
憶される。最終更新から時間インターバルIが経過した場合、管理ユニット20
によって保持されている値がデータベース22に記憶される。この時間はt=t
uにセットする。この場合、tは現在時間であり、tuは最終更新の時間である
。
ここでインターフェースユニット10の内部ポート18から外部ポート16へデ
ータがコピーされる。各接続に対し、エラーが生じた場合、または送るべき残り
のデータがない場合、接続を閉じる。ステップ424において、インターバルI
が経過していない場合において、ポート16と18との間で転送すべきデータが
存在すれば、この転送は同じようにステップ436で行われる。
いる拒否メッセージのすべてがステップ438でそれぞれのクライアントに送ら
れ、メッセージバッファ内に情報が残っていない場合、各クライアントに対し接
続を閉じる。次にプロセスはステップ406に戻る。
ターフェースユニット10とサーバー6との間のリンク14およびサーバー6の
リソース利用に関するヒストリー情報を維持することである。このヒストリー情
報はインターフェース10の内部ポート18と外部ポート16との間でデータを
転送すること、および外部ポート16を介した拒否メッセージの送信にも使用さ
れる。最終更新から所定の時間インターバルIが経過した場合に、ヒストリー情
報および輻輳レベルは更新されるだけである。
より特定の輻輳レベルに従い、ある率の新しいセッションをスタートすることが
できる。図5にはこの方式を示すフローチャートが示されており、このフローチ
ャートは2つの部分、すなわち許可制御部分と、データ転送およびヒストリー更
新のための部分504に分割されている。新しいステップ509と、変更された
許可ステップ512を除けば、図5内のフローチャートに示されたステップのす
べては図4に示されたステップと同じであり、以下、ステップ509とステップ
512の双方について説明する。ステップ506から538はステップ406〜
438に対応する。ステップ508におけるサーチの質問の結果として、接続の
IPアドレスに対し、アクティブセッションが見つからない場合、プロセスはス
テップ509に進み、ここで、拒否されたヒストリーまたはセッションに対する
サーチが行われる。このサーチは所定の時間内に特定のクライアントが拒否され
たかどうかを見るチェックである。最近のセッションまたは最近のヒストリーが
拒否された場合、ステップ522で即座に接続を閉じ、拒否されていない場合、
プロセスはステップ510へ進み、ここで、空になったヒストリーエントリーま
たは再開できるエントリーに対するサーチを行う。
、クライアントを許可を獲得する問題を解決するものである。従って、接続が到
着したときはいつも、このステップ509でフィルタを通過する。最近接続が拒
否されたクライアントからの接続が到着した場合、拒否メッセージを送ることな
く接続を閉じる。
にプロセスはステップ512へ進み、ステップ513にて拒否率の計算が行われ
る。この拒否率は拒否すべき新しい接続の率であり、次のように示される。
は最大輻輳レベルである。ステップ515において、新しい接続を許可するかま
たは拒否するかの許可判断が行われる。この判断はpr<r(ここでrは0から
1(1を含む)の間の乱数であり、新しい接続ごとに発生される)の場合に行わ
れる。上記式が真であれば、新しい接続を許可し、プロセスはステップ516に
進み、そうでない場合、新しい接続を拒否し、プロセスはステップ514に進む
。
エストのソースのIPアドレスだけに基づき、アクティブセッションを維持する
Cバージョンの実現方法であり、第2は、許可制御をするために個々のユーザー
の識別を提供するための「クッキー」に基づくアクティブセッションテーブルを
使用するアーランに基づくシステムを使用する方法である。これらクッキーはウ
ェブサーバーからクライアントに送られる少量のデータであり、クライアントに
よって記憶される。クッキーの値はウェブサーバーによってリクエストできる。
トラエンタープライズ2スパークサーバーおよびFreeBSD2.2.2を作
動させるインテルペンティアムをベースとするコンピュータで開発されたもので
ある。このウェブサーバー6はユニックスをベースとする「rstat」施設を
有する。
例が示されている。このシステム2は2つのネットワーク、すなわちサーバー6
とインターフェースユニット10のクライアント側を含む内側ネットワークと、
インターフェースユニット10のサーバー側と、インターネット8およびウェブ
クライアント4を含む外側ネットワークとに分離されている。インターフェース
ユニットは外側ネットワークに対してはウェブサーバーのように見える。インタ
ーネット8に位置するクライアント4はウェブサーバー6のうちの1つが保持す
るページへのアクセスをするのにインターフェース10に質問できる。ユーザー
がウェブサーバー6上に保持されているページを見たいとき、それらのウェブク
ライアント4はストリームS1をオープンし、インターフェースのユニットサー
バー側にリクエストAを発生する。クライアントのIPアドレスまたはキーとし
てクッキーを使用し、このリクエストに対する許可制御が行われる。リクエスト
が受け入れられる場合、ストリームS2はウェブサーバー6に対してオープンさ
れ、リンクC上のウェブサーバーに転送される。リクエストが受け入れられない
場合、クライアントに対するストリームS1を介し、リンクBを通ってクライア
ントに拒否メッセージが送られる。ウェブサーバー6はインターフェースのユニ
ットクライアント側へのストリームS2を使ってリクエストCに応答し、リクエ
ストされたページDで応答する。リクエストされたページはインターネット8を
通し、オープンされたストリームS1を介し、Eを通ってウェブクライアント4
へ転送される。
ェブサーバー6にコピーされ、ウェブサーバー6からのすべてのデータはウェブ
クライアント4にコピーされる。しかしながら、リクエストの性質を判断するた
めにインターフェースユニットのサーバー側とウェブクライアント4との間、お
よびHTTPステータスコールを回復するためにインターフェースユニットのク
ライアント側とウェブサーバー6との間のデータの流れをバッファ化することに
より、データストリームの内容をモニタできるようにする遅延時間を導入できる
。更に、データの流れ内にデータを注入し、ウェブクライアント4に交換ページ
を送ったり、現在のページを補強することが可能となる。
送レートを含む多数の統計値をインターフェースユニット10によって集めるこ
とができる。「rstat」設備を使ってウェブサーバー6から付加的統計値を
集める。現在のHTTPプロトコルには2つの主なバージョンがある。すなわち
HTTP/1.0は最も一般的なプロトコルであり、ウェブサーバー6から転送
された各ファイルに対するストリームを開閉する。HTTP/1.1は1回のセ
ッションでストリームを開く、より新しいプロトコルであり、ストリームを通し
て多数のリクエストおよび応答を転送できるようにする。インターフェースユニ
ット10の現在のバージョンは双方のプロトコルを取り扱うようになっている。
次に、インターフェースユニット10のCバージョンの実現例について説明する
。
否し、次に外部ポート16および内部ポート18と関連する2つのバッファとの
間でバイトを転送することにより、現在の接続にサービスを行う動作を連続的に
ループ循環する単一のプロセスとして実現される。
ックまたは始動時に割り当てられる。サーバーのメインループではダイナミック
メモリの操作は行われない。これによりダイナミックリソースの非利用性を処理
するための設計が簡略され、その必要性が解消される。
ップ602で新しい接続および現在の接続をチェックするために聴取ソケットが
開かれる。ステップ604では接続が受け入れられ、次にプロセスはステップ6
06に進み、ここで接続がペンディングされているかの判断が行われる。ペンデ
ィング中であればプロセスはステップ608へ進み、ここで接続を認めるかどう
かの別の判断が行われる。接続がペンディング中でなければプロセスはステップ
616(後に説明する)へ進む。ステップ608において接続が認められない場
合、プロセスはステップ610の9拒否に進み、次にプロセスはステップ616
に進む。接続が許可される場合、ステップ612にてウェブサーバー6に対し接
続が開かれる。一旦接続が開かれると、ステップ614でアクティブな接続テー
ブル内に記録が挿入される。インターフェースユニット10により接続が受け入
れられると、ウェブサーバー6に対してストリームが開かれる。図10から判る
ようなクライアント4からのストリームS1のファイルハンドルおよびウェブサ
ーバーへのストリームS2のファイルハンドルは、アクティブ接続テーブル内の
空のスロット内に記録される。アクティブ接続テーブルは図10から判るような
ウェブサーバーおよびウェブクライアントから進むバイトのための2つのバッフ
ァも含む。これらバッファはストリームから読み出された着信バイトを記憶する
のに使用される。バッファ内にデータがある場合、このデータは出力ストリーム
へコピーされ、バッファ内にスペースがある場合には入力ストリームからデータ
が読み出される。ステップ616において、プロセスはアクティブ接続テーブル
を周期的にスキャンし、次のようなコピープロセスが行われる。
あるオペレーティングシステムのバッファから「ウェブクライアントからのバイ
トのバッファ」4内へデータがコピーされる。 2.「ウェブクライアントからのバイトのバッファ」4からウェブサーバー6
へデータがコピーされる。 3.インターフェースユニット10のクライアント側にあるオペレーティング
システムのバッファから「ウェブサーバーからのバイトのバッファ」6内へデー
タがコピーされる。 4.「ウェブサーバーからのバイトのバッファ」6からウェブクライアント4
へデータがコピーされる。
Aを使用して作動した。このアーランバージョンは図11を参照して説明するよ
うな、同時に作動するアーランプロセスの集合から成る。初期の機能の呼び出し
はステップ702で聴取ソケットを創出し、ステップ704でサーバープロセス
が生じる。このプロセスは右側で繰り返される。次にサーバープロセスはウェブ
サーバーがインターフェースユニットのサーバー側へのストリームS1を開くま
で受け入れを待つ。ステップ706でストリームが受け入れられ、ステップ70
8でサーバーの別のコピーが即座に作成される。このことは、インターフェース
ユニット10が常に新しいリクエストを処理できるように保証するため、サーバ
ーのプロセスのコピーが受け入れ状態で常に待機している上で重要である。次に
、710で許可制御を実行し、接続を許可すべきでない場合、ステップ712で
クライアントへ拒否メッセージを送り戻す。接続を許可すべき場合、ステップ7
14でXferルーチンをコールする。このXferルーチンは図11の右側に
示されている。次に、ステップ716でウェブサーバーに接続を開き、クライア
ントからサーバーへ、更にサーバーからクライアントへ、データをコピーする。
すなわち、換言すれば、ステップ718でウェブサーバーとウェブクライアント
との間でデータをコピーし、ステップ720でクライアントソケットおよびサー
バーソケットの双方が閉じられると、ステップ722でプロセスを停止する。接
続の双方の側がまだ開いている場合、ステップ718で、まだデータコピープロ
セスが行われている。
接続を処理するのに別個のプロセスを使用することにより、コードを簡略化する
ことができ、更にアクティブ接続のテーブルの必要性がなくなる。一旦スタート
すれば、アーランプロセスは必要なデータ転送を実行し、監督を必要とすること
なく、その統計値をリポートする。
計値が集められる。このグルーコードはrstatによってリターンされた構造
のコピーを作成し、これをアーラン要素の集合に変換する。アーランプロセスは
グルーコードを介し、rstatサービスを周期的にポーリングする。
ユーザーは新しいユーザーよりもそのサーバーのリソースに対する優先的なアク
セスを受けることができる。これにより、そのサービスにおけるウェブページか
らウェブページへの移動における遅れを最小とすることができ、よってユーザー
が受けるサービスを許容可能なレベルに維持できる。
とき、インターフェースユニットがウェブサーバーへのトラヒックだけを制御す
ることを保証することにより、スループットを最大の可能なレベルに維持できる
。従って、サーバー上でリソースが尽きる前にトラヒックを制御することにより
、サーバーのブレークダウンする確率を最小にすることができる。
するために会社のウェブのホームページにアクセスをしようと試みる際に、かか
るアイデアは重要である。一般に、顧客は会社のホームページを開き、製品リン
クでクリックし可能な場合には「オーダーフォーム」リンクをクリックする。顧
客の移動の各々が極めて低速である場合、顧客は特に、費やされる時間に関し、
受けるサービスレベルに満足しなくなり易い。
ーが良好なレベルのサービスを受けることを保証する一方、サービスがあまり忙
しくない際に他のユーザーに後で戻ることを要請し、よって無駄に費やす時間を
最小にできる。
ピュータネットワークシステムを示す。
ンクする1つのインターフェースユニットを示す図1のシステムである。
る。
る。
る。
メッセージストリームの流れを示す。
る。
Claims (46)
- 【請求項1】 ネットワークにおけるクライアントによるサーバーへのアク
セスを制御する方法であって、 前記サーバーのリソースの利用をモニタする工程と、 接続がアクティブセッションの一部を形成している場合に、前記クライアント
の接続を前記サーバーにパスできるようにする工程とを備え、前記クライアント
からの少なくとも1つの先の接続が所定の時間インターバル内に前記サーバーに
パスされている場合に、前記接続がアクティブセッションの一部を形成しており
、 許可制御方式に従い、別のクライアントの新しい接続の前記サーバーへのパス
を許可または拒否する工程とを備えた、サーバーへのアクセスを制御する方法。 - 【請求項2】 前記許可または拒否する工程が、前記サーバーの前記リソー
スの利用に基づいて行われる、請求項1記載の方法。 - 【請求項3】 前記クライアントのアクティブセッションをサーチし、前記
クライアントに対しアクティブセッションがある場合に、前記クライアントの接
続を前記サーバーにパスできるように許可する工程を更に含む、請求項1または
2記載の方法。 - 【請求項4】 前記許可制御方式が前記モニタ工程に応答し、輻輳レベルを
判断する工程を含む、請求項1〜3のいずれかに記載の方法。 - 【請求項5】 前記輻輳レベルに基づき、更に所定の時間インターバルを計
算し、よって前記所定の時間インターバルが終了した後に前記新しい接続を前記
サーバーにパスすることを許可する工程を更に含む、請求項4記載の方法。 - 【請求項6】 前記別の所定時間インターバルが、新しい接続が許可された
時からの時間を示す、請求項5記載の方法。 - 【請求項7】 前記新しい接続の許可によってアクティブセッションを開始
する、請求項5または6記載の方法。 - 【請求項8】 前記輻輳レベルに基づき、ある率の新しい接続の前記サーバ
ーへのパスを許可する工程を更に含む、請求項4記載の方法。 - 【請求項9】 クライアントが所定の時間内に先の接続または先に拒否され
た接続を有していた場合に、クライアントの新しい接続を拒否し、閉じるように
、先の拒否または先の接続をサーチする工程を更に含む、請求項8記載の方法。 - 【請求項10】 拒絶すべき新しい接続の前記率prが次の式 【数1】 (ここでcは輻輳レベルであり、cmaxは最大輻輳レベルである)で示される
、請求項8または9記載の方法。 - 【請求項11】 新しい各接続に対し乱数r(ここでrは各新しい接続に対
する0から1(1を含む)との間の値である)を発生する工程を更に含む、請求
項10記載の方法。 - 【請求項12】 pr≦rである場合に、新しい接続の前記サーバーへのパ
スを許可し、pr≧rである場合、新しい接続を拒否する、請求項11記載の方
法。 - 【請求項13】 リソースの利用が第1の所定のスレッショルドレベルより
高い場合に、輻輳レベルを高める工程を更に含む、請求項4〜12のいずれかに
記載の方法。 - 【請求項14】 リソースの利用が第2の所定のスレッショルドレベルより
低い場合に、輻輳レベルを低下させる工程を更に含む、請求項4〜12のいずれ
かに記載の方法。 - 【請求項15】 前記輻輳レベルがゼロからcmaxの間の数字(ここでゼ
ロはサーバーが正常に作動していることを示し、cmaxは最大の輻輳レベルで
ある)によって表示される、請求項4記載の方法。 - 【請求項16】 ネットワークにおけるクライアントによるサーバーへのア
クセスを制御するインターフェースユニットであって、 前記サーバーのリソースの利用をモニタする手段と、 接続がアクティブセッションの一部を形成している場合に、前記クライアント
の接続を前記サーバーにパスできるように許可する手段とを備え、前記クライア
ントからの少なくとも1つの先の接続が所定の時間インターバル内に前記サーバ
ーにパスされている場合に、前記接続がアクティブセッションの一部を形成して
おり、 許可制御方式に従い、前記許可手段が別のクライアントの新しい接続の前記サ
ーバーへのパスを許可または拒否するようになっている、サーバーへのアクセス
を制御するインターフェースユニット。 - 【請求項17】 前記許可手段による前記新しい接続の拒否または許可が、
前記サーバーの前記リソースの利用に基づいて行われる、請求項16記載のイン
ターフェースユニット。 - 【請求項18】 前記インターフェースユニットが第1ポートを介して前記
コンピュータネットワークに接続されており、第2ポートを介して前記サーバー
に接続されている、請求項16または17記載のインターフェースユニット。 - 【請求項19】 前記許可種ファンが前記第1ポートと前記第2ポートとの
間に接続されている、請求項18記載のインターフェースユニット。 - 【請求項20】 前記モニタ手段が記憶手段、例えばデータベースであり、
害記憶手段が前記許可手段にリンクされている、請求項16〜19のいずれかに
記載のインターフェースユニット。 - 【請求項21】 前記記憶手段が、それぞれのクライアントのアクティブセ
ッションのテーブルを維持する、請求項20記載のインターフェース手段。 - 【請求項22】 前記接続がアクティブセッションの前記テーブル内のアク
ティブセッションに関連しているかどうかを判断するよう、アクティブセッショ
ンの前記テーブルをスキャンする、請求項21記載のインターフェースユニット
。 - 【請求項23】 前記接続のためのアクティブセッションの前記テーブル内
にアクティブセッションが存在してる場合に、前記許可手段を介し、前記サーバ
ーに前記接続をパスする、請求項22記載のインターフェースユニット。 - 【請求項24】 前記許可制御方式が輻輳レベルの設定を含む、請求項16
〜23のいずれかに記載のインターフェースユニット。 - 【請求項25】 前記輻輳レベルに基づき、更に所定の時間インターバルを
計算し、よって前記所定の時間インターバルが終了した後に前記新しい接続を前
記サーバーにパスすることを許可する、請求項24記載のインターフェースユニ
ット。 - 【請求項26】 前記別の所定時間インターバルが、新しい接続が許可され
た時からの時間を示す、請求項25記載のインターフェースユニット。 - 【請求項27】 アクティブセッションの前記テーブルに先に記憶されてい
るアクティブセッションが前記新しい接続に割り当てられる、請求項25または
26記載のインターフェース手段。 - 【請求項28】 前記許可手段が前記輻輳レベルに基づき、ある率の新しい
接続の前記サーバーへのパスを許可する、請求項24記載のインターフェースユ
ニット。 - 【請求項29】 拒絶すべき新しい接続の前記比率prが次の式 【数2】 (ここでcは輻輳レベルであり、cmaxは最大輻輳レベルである)で示される
、請求項28記載のインターフェースユニット。 - 【請求項30】 新しい各接続に対し乱数r(ここでrは各新しい接続に対
する0から1(1を含む)との間の値である)を発生する、請求項29記載のイ
ンターフェースユニット。 - 【請求項31】 前記許可手段がpr≦rである場合に、新しい接続の前記
サーバーへのパスを許可し、pr≧rである場合、新しい接続を拒否する、請求
項30記載のインターフェースユニット。 - 【請求項32】 前記記憶手段が種々のクライアントの先に拒否された接続
を含む、先の接続に関する情報を記憶している、請求項28〜31のいずれかに
記載のインターフェース手段。 - 【請求項33】 クライアントが所定の時間内に先の接続または先に拒否さ
れた接続を有していた場合に、クライアントの新しい接続を拒否し、閉じる、請
求項32記載のインターフェースユニット。 - 【請求項34】 前記モニタ手段が前記サーバーの前記リソースの利用に関
する情報を得るように、前記サーバーを周期的にポーリングし、その後、前記リ
ソースの利用情報を記憶する、請求項16〜33のいずれかに記載のインターフ
ェースユニット。 - 【請求項35】 リソースの利用が第2の所定のスレッショルドレベルより
高い場合に、輻輳レベルを高める、請求項24〜34のいずれかに記載のインタ
ーフェースユニット。 - 【請求項36】 リソースの利用が第2の所定のスレッショルドレベルより
低い場合に、輻輳レベルを低下する、請求項24〜34のいずれかに記載のイン
ターフェースユニット。 - 【請求項37】 前記接続接続スロットを使用して前記サーバーにパスされ
る、請求項23記載のインターフェースユニット。 - 【請求項38】 アクティブなセッションの前記テーブル内に、アクティブ
なセッションが存在しない場合に、空のヒストリーエントリーのための前記記憶
手段のサーチを実行する、請求項22記載のインターフェースユニット。 - 【請求項39】 前記空のヒストリーエントリーが見つけられるか、または
終了したヒストリーエントリーが見つけられた場合に、前記許可制御方式に従っ
て前記接続を許可または拒否する、請求項38記載のインターフェースユニット
。 - 【請求項40】 前記ヒストリーエントリーが見つけられない場合に、前記
接続をその後閉じる、請求項38記載のインターフェースユニット。 - 【請求項41】 接続スロットを使用し、前記サーバーに許可された接続を
パスし、接続スロットを使ってそれぞれのクライアントに拒否された接続を戻し
、拒否メッセージと共に転送する、請求項39記載のインターフェースユニット
。 - 【請求項42】 前記許可手段により許可または拒否される前に、前記第1
ポートが接続を記憶するためのバッファ手段を有する、請求項18記載のインタ
ーフェースユニット。 - 【請求項43】 記憶された接続に対し、前記第1ポートをルーチングに従
いポーリングする、請求項42記載のインターフェースユニット。 - 【請求項44】 前記サーバーのリソースの利用、ヒストリー情報および現
在の輻輳レベルにより、時間インターバルIの後で前記記憶手段を更新する、請
求項24〜43のいずれかに記載のインターフェースユニット。 - 【請求項45】 前記サーバーと前記ネットワークとの間に前記インターフ
ェースユニットが接続されており、前記ネットワークを介し、前記サーバーに1
つ以上のクライアントがリンクされている、請求項16〜44のいずれかに記載
のインターフェースユニットを内蔵する通信システム。 - 【請求項46】 前記インターフェースユニットが前記サーバーの一部を形
成し、前記インターフェースユニットが前記ネットワークを介し、1つ以上のク
ライアントにリンクされている、請求項16〜44のいずれかに記載のインター
フェースユニットを内蔵する通信システム。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
AUPP3082A AUPP308298A0 (en) | 1998-04-20 | 1998-04-20 | Access control method and apparatus |
AU3082 | 1998-04-20 | ||
PCT/AU1999/000297 WO1999055040A1 (en) | 1998-04-20 | 1999-04-20 | Access control method and apparatus |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2002512411A true JP2002512411A (ja) | 2002-04-23 |
Family
ID=3807341
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2000545282A Pending JP2002512411A (ja) | 1998-04-20 | 1999-04-20 | アクセス制御方法および装置 |
Country Status (5)
Country | Link |
---|---|
US (1) | US6832255B1 (ja) |
EP (1) | EP1076957A1 (ja) |
JP (1) | JP2002512411A (ja) |
AU (1) | AUPP308298A0 (ja) |
WO (1) | WO1999055040A1 (ja) |
Families Citing this family (42)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7290288B2 (en) | 1997-06-11 | 2007-10-30 | Prism Technologies, L.L.C. | Method and system for controlling access, by an authentication server, to protected computer resources provided via an internet protocol network |
US7173904B1 (en) * | 1999-09-23 | 2007-02-06 | Lucent Technologies Inc. | System and method for reverse link overload control |
GB2357599B (en) | 1999-12-23 | 2004-08-04 | Ibm | Method for preventing parasitic usage of web page embedded files |
US6912578B1 (en) | 2000-02-25 | 2005-06-28 | Sun Microsystems, Inc. | Method and apparatus for improving utilization of a resource on a shared client |
JP4092388B2 (ja) * | 2000-11-10 | 2008-05-28 | 富士通株式会社 | ネットワークを用いたサービス提供方法及びそれを用いたサービス提供システム |
US6885672B1 (en) * | 2000-12-20 | 2005-04-26 | Bellsouth Intellectual Property Corporation | System and method for provisioning virtual circuit orders on an asynchronous transfer mode subnetwork |
US7277953B2 (en) * | 2001-04-18 | 2007-10-02 | Emc Corporation | Integrated procedure for partitioning network data services among multiple subscribers |
US7606899B2 (en) * | 2001-07-27 | 2009-10-20 | International Business Machines Corporation | Regulating access to a scarce resource |
US7606900B2 (en) * | 2001-07-27 | 2009-10-20 | International Business Machines Corporation | Regulating access to a scarce resource |
US7406526B2 (en) * | 2001-09-28 | 2008-07-29 | Uri Benchetrit | Extended internet protocol network address translation system |
US20030069950A1 (en) * | 2001-10-04 | 2003-04-10 | Adc Broadband Access Systems Inc. | Configuration server updating |
US7734726B2 (en) * | 2001-11-27 | 2010-06-08 | International Business Machines Corporation | System and method for dynamically allocating processing on a network amongst multiple network servers |
JP4469535B2 (ja) * | 2002-01-10 | 2010-05-26 | 富士通株式会社 | 情報処理システム、情報処理装置並びにアクセス分散方法 |
US20030140146A1 (en) * | 2002-01-23 | 2003-07-24 | Akers Willard Stephen | Method and system for interconnecting a Web server with a wireless portable communications device |
US20030187982A1 (en) * | 2002-03-27 | 2003-10-02 | Patrick Petit | System and method for resource load balancing in a portal server |
US20030187989A1 (en) * | 2002-03-27 | 2003-10-02 | Patrick Petit | System and method for determining memory usage in sizing a portal server |
US20030187998A1 (en) * | 2002-03-27 | 2003-10-02 | Patrick Petit | System and method for detecting resource usage overloads in a portal server |
US20030188155A1 (en) * | 2002-03-27 | 2003-10-02 | Patrick Petit | System and method of determining the number of central processing units for sizing a portal server |
US7299264B2 (en) * | 2002-05-07 | 2007-11-20 | Hewlett-Packard Development Company, L.P. | System and method for monitoring a connection between a server and a passive client device |
WO2004071044A1 (ja) * | 2003-02-06 | 2004-08-19 | Fujitsu Limited | 通信パラメータの設定方法、設定サーバ、設定プログラム |
US8463627B1 (en) | 2003-12-16 | 2013-06-11 | Ticketmaster | Systems and methods for queuing requests and providing queue status |
US8140684B2 (en) * | 2004-02-19 | 2012-03-20 | Siemens Medical Solutions Usa, Inc. | Voice activated system for dynamically re-connecting user computer operation sessions |
US20050188095A1 (en) * | 2004-02-19 | 2005-08-25 | Jeffrey Gardiner | System for managing server user operation sessions |
US7773521B2 (en) * | 2004-04-30 | 2010-08-10 | Emc Corporation | Storage switch traffic bandwidth control |
US7836451B2 (en) * | 2004-12-14 | 2010-11-16 | International Business Machines Corporation | Method, system and program product for approximating resource consumption of a computer system |
US7827141B2 (en) * | 2005-03-10 | 2010-11-02 | Oracle International Corporation | Dynamically sizing buffers to optimal size in network layers when supporting data transfers related to database applications |
US20060212581A1 (en) * | 2005-03-15 | 2006-09-21 | International Business Machines Corporation | Web server HTTP service overload handler |
US7831976B2 (en) * | 2005-05-04 | 2010-11-09 | International Business Machines Corporation | Method, system and program product for predicting computer system resource consumption |
CA2932591C (en) | 2006-02-07 | 2023-07-25 | Ticketmaster | Methods and systems for reducing burst usage of a networked computer system |
EP1833220B1 (en) | 2006-03-10 | 2014-06-04 | Mitel Networks Corporation | Queuing method to coordinate connection attempts to a server |
EP2018759A1 (en) * | 2006-03-16 | 2009-01-28 | Versko Limited | Queuing system, method and device |
US7844441B2 (en) * | 2006-03-27 | 2010-11-30 | International Business Machines Corporation | Computer-implemented method, system and program product for approximating resource consumption of computer system |
US20100042734A1 (en) * | 2007-08-31 | 2010-02-18 | Atli Olafsson | Proxy server access restriction apparatus, systems, and methods |
US9807096B2 (en) | 2014-12-18 | 2017-10-31 | Live Nation Entertainment, Inc. | Controlled token distribution to protect against malicious data and resource access |
US8850029B2 (en) * | 2008-02-14 | 2014-09-30 | Mcafee, Inc. | System, method, and computer program product for managing at least one aspect of a connection based on application behavior |
JP5178539B2 (ja) * | 2008-04-04 | 2013-04-10 | キヤノン株式会社 | 情報処理装置、情報処理装置の制御方法、セッション管理システム並びにプログラム |
US8717925B2 (en) * | 2011-12-22 | 2014-05-06 | Ixia | Testing TCP connection rate |
DE202014010968U1 (de) | 2013-12-13 | 2017-02-07 | Cable Television Laboratories, Inc. | Lastausgleich an einem drahtlosen Zugangspunkt |
US10305917B2 (en) * | 2015-04-16 | 2019-05-28 | Nec Corporation | Graph-based intrusion detection using process traces |
US10536477B1 (en) * | 2016-11-04 | 2020-01-14 | Xilinx, Inc. | Protection against attacks from remote network devices |
US10244046B2 (en) * | 2016-11-28 | 2019-03-26 | T-Mobile Usa, Inc. | Managing traffic at a node within a wireless communication network upon the node entering service |
US11520679B1 (en) * | 2021-05-12 | 2022-12-06 | International Business Machines Corporation | Resource access based on user access ratings during constrained system performance |
Family Cites Families (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6324570B1 (en) * | 1997-02-25 | 2001-11-27 | E-Parcel, Llc | Prioritized delivery and content auto select system |
US6490624B1 (en) * | 1998-07-10 | 2002-12-03 | Entrust, Inc. | Session management in a stateless network system |
US6606661B1 (en) * | 1998-12-23 | 2003-08-12 | At&T Corp. | Method for dynamic connection closing time selection |
JP3904435B2 (ja) * | 2001-11-28 | 2007-04-11 | 株式会社日立製作所 | Webサービス向け輻輳制御装置及び方法 |
JP3889331B2 (ja) * | 2002-07-26 | 2007-03-07 | Kddi株式会社 | 輻輳制御システム、輻輳制御方法、輻輳制御プログラムおよび携帯端末 |
-
1998
- 1998-04-20 AU AUPP3082A patent/AUPP308298A0/en not_active Abandoned
-
1999
- 1999-04-20 US US09/673,609 patent/US6832255B1/en not_active Expired - Lifetime
- 1999-04-20 JP JP2000545282A patent/JP2002512411A/ja active Pending
- 1999-04-20 EP EP99914376A patent/EP1076957A1/en not_active Withdrawn
- 1999-04-20 WO PCT/AU1999/000297 patent/WO1999055040A1/en not_active Application Discontinuation
Also Published As
Publication number | Publication date |
---|---|
WO1999055040A1 (en) | 1999-10-28 |
US6832255B1 (en) | 2004-12-14 |
AUPP308298A0 (en) | 1998-05-14 |
EP1076957A1 (en) | 2001-02-21 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP2002512411A (ja) | アクセス制御方法および装置 | |
US6304906B1 (en) | Method and systems for allowing data service system to provide class-based services to its users | |
US7200665B2 (en) | Allowing requests of a session to be serviced by different servers in a multi-server data service system | |
US6701415B1 (en) | Selecting a cache for a request for information | |
US7861174B2 (en) | Method and system for assembling concurrently-generated content | |
US6260070B1 (en) | System and method for determining a preferred mirrored service in a network by evaluating a border gateway protocol | |
US7509372B2 (en) | Method and system for redirecting data requests in peer-to-peer data networks | |
US7506055B2 (en) | System and method for filtering of web-based content stored on a proxy cache server | |
EP1413119B1 (en) | Method and apparatus for facilitating distributed delivery of content across a computer network | |
US20020004816A1 (en) | System and method for on-network storage services | |
US7310687B2 (en) | Methods and systems for managing class-based condensation | |
US7827280B2 (en) | System and method for domain name filtering through the domain name system | |
US7774782B1 (en) | Limiting requests by web crawlers to a web host | |
US20090271527A1 (en) | Caching signatures | |
US6865605B1 (en) | System and method for transparently redirecting client requests for content using a front-end indicator to preserve the validity of local caching at the client system | |
US6324584B1 (en) | Method for intelligent internet router and system | |
WO1998015903A2 (en) | Method and apparatus for requesting and processing services from a plurality of nodes connected via common communication links | |
CN1514653A (zh) | 基于隐私策略的消息路由方法和系统 | |
US8023498B2 (en) | Controlling access to a destination in a data processing network | |
EP1193596A2 (en) | Intelligently classifying and handling user requests in a data service system | |
US11734367B2 (en) | Direct data center request for proxy web scraping | |
US20070192431A1 (en) | Method and apparatus for service oriented architecture infrastructure switch | |
US20030005078A1 (en) | Apparatus and method for providing user-requested content through an alternate network service | |
US20120124223A1 (en) | Generalized proximity service | |
EP1172738A2 (en) | A web server request classification system that classifies requests based on users'behaviors and expectations |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A711 | Notification of change in applicant |
Free format text: JAPANESE INTERMEDIATE CODE: A711 Effective date: 20050620 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20060420 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20080808 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20081110 |
|
A602 | Written permission of extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A602 Effective date: 20081117 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20081208 |
|
A602 | Written permission of extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A602 Effective date: 20081215 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20090108 |
|
A602 | Written permission of extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A602 Effective date: 20090116 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20090403 |