JP2002512411A - アクセス制御方法および装置 - Google Patents

アクセス制御方法および装置

Info

Publication number
JP2002512411A
JP2002512411A JP2000545282A JP2000545282A JP2002512411A JP 2002512411 A JP2002512411 A JP 2002512411A JP 2000545282 A JP2000545282 A JP 2000545282A JP 2000545282 A JP2000545282 A JP 2000545282A JP 2002512411 A JP2002512411 A JP 2002512411A
Authority
JP
Japan
Prior art keywords
server
connection
interface unit
client
congestion level
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2000545282A
Other languages
English (en)
Inventor
ラムスウィクズ、マイケル、ピーター
カストロ、モーリス、デビッド
Original Assignee
エリクソン オーストラリア プロプライエタリー リミテッド
ローヤル メルボルン インスティチュート オブ テクノロジー
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by エリクソン オーストラリア プロプライエタリー リミテッド, ローヤル メルボルン インスティチュート オブ テクノロジー filed Critical エリクソン オーストラリア プロプライエタリー リミテッド
Publication of JP2002512411A publication Critical patent/JP2002512411A/ja
Pending legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L47/00Traffic control in data switching networks
    • H04L47/10Flow control; Congestion control
    • H04L47/12Avoiding congestion; Recovering from congestion
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • H04L67/1001Protocols in which an application is distributed across nodes in the network for accessing one among a plurality of replicated servers
    • H04L67/1004Server selection for load balancing
    • H04L67/1008Server selection for load balancing based on parameters of servers, e.g. available memory or workload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • H04L67/1001Protocols in which an application is distributed across nodes in the network for accessing one among a plurality of replicated servers
    • H04L67/1004Server selection for load balancing
    • H04L67/1012Server selection for load balancing based on compliance of requirements or conditions with available server resources
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • H04L67/1001Protocols in which an application is distributed across nodes in the network for accessing one among a plurality of replicated servers
    • H04L67/1029Protocols in which an application is distributed across nodes in the network for accessing one among a plurality of replicated servers using data related to the state of servers by a load balancer
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/40Network security protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • H04L67/1001Protocols in which an application is distributed across nodes in the network for accessing one among a plurality of replicated servers
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • H04L67/1001Protocols in which an application is distributed across nodes in the network for accessing one among a plurality of replicated servers
    • H04L67/10015Access to distributed or replicated servers, e.g. using brokers

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer And Data Communications (AREA)
  • Communication Control (AREA)

Abstract

(57)【要約】 1つ以上のクライアント(4)によるサーバー(6)へのアクセスを制御する方法およびインターフェースユニット(10)である。このユニット(10)はサーバー(6)のリソースの利用をモニタするモニタ手段(22)と、接続がアクティブセッションの一部を形成する場合に一人のクライアントの接続をサーバー(6)へ許可する許可手段(20)とを含む。許可手段(20)は許可制御方式に従い、別のクライアントの新しい接続のサーバー(6)へのパスを拒否したり、または許可したりすることも行う。

Description

【発明の詳細な説明】
【0001】 本発明は、ネットワークにおける1つ以上のサーバーへのアクセスを制御する
ための方法および装置に関し、より詳細には既にサーバーリソースにアクセスし
ているユーザーがサーバーへのアクセスを試みている新しいユーザーよりも優先
的なサービスを受けるように、1つ以上のサーバーへの新しいユーザーの許可を
制御する方法および装置に関する。
【0002】 コンピュータネットワーク、例えば世界的な規模で互いにリンクされている莫
大な数のコンピュータを代表するインターネットでは、一組のプロトコル、例え
ば伝送制御プロトコル/インターネットプロトコル(TCP/IP)を使用する
インターネットを通してリンクされている種々のコンピュータ間でeメールのよ
うな情報交換を行うことができる。クライアントは一般にコンピュータ上で作動
するウェブブラウザとなることができ、一つのクライアントは一般に1つのサー
バーと通信する。1つのサーバーはIPアドレスを使い、可能な場合には他の識
別子を使ってクライアントを一義的に区別できる。クライアントの他の例として
はプロキシサーバーおよびウェブロボットを挙げることができる。インターネッ
ト上の情報はサーバーを通して公衆に利用できる。サーバーとは、コンピュータ
が保持するファイルまたはドキュメントを利用できるようにするコンピュータの
ことである。ワールドワイドウェブ(www)とは、サーバーからこの情報にア
クセスする1つの方法のことであり、このワールドワイドウェブによりユーザー
はサーバーに記憶されている情報のページをディスプレイしたり、またはダウン
ロードしたり、インターネットのリソースをナビゲートすることができるように
なっている。複数のクライアントはハイパーテキスト転送プロトコル(HTTP
)を使って複数のサーバーと通信する。インターネットでは、このHTTPプロ
トコルは一般にTCP/IPを通して伝送される。
【0003】 インターネットおよびワールドワイドウェブの使用は極めて急速に増加しつつ
あり、このインターネットおよびwwwにより多数の新しいユーザーが接続され
つつある。このような成長が続くにつれ、wwwはテキスト、画像またはマルチ
メディアのための情報検索から、例えばチケットおよび物品の購入までの種々の
アプリケーションと共に、急速に数が増加しつつあるコマーシャルサービスを提
供している。このように大容積のビジネス上重要なアプリケーションのためにウ
ェブを適当なメディアとするように、ウェブの信頼性を改善する必要がある。
【0004】 ウェブサーバーを高度に使用している間、例えばウェブサーバーへのリクエス
トのロード量がサーバーの能力を越えるような、サーバーがオーバーロードする
状況でも、サーバーは新しいユーザーからのリクエストも許可する。これらサー
バーの能力としてはCPU、メモリおよびネットワークの物理的容量が挙げられ
る。新しいユーザーからのリクエストを許可し続けると、既にサーバーシステム
にアクセスしているユーザーが受ける性能が劣化する傾向となり、このことは遅
れが長くなったり、サービス情報リクエストに応えることができなくなることと
して認識される。例えば、既にサーバー上のウェブページにアクセスしているユ
ーザーは、同じサーバー上のページへのリンクによりナビゲートしている際のよ
くない性能を経験し得る。このような、既にアクセスしているユーザーが受けて
いる性能は、ウェブサーバーの全体のスループットを増加することよりも、スル
ープット、応答時間のレベルおよびシステムの安定性を維持できるかという点で
評価される。
【0005】 本発明は、既にサーバーにアクセスしているユーザーを優先し、そのサーバー
への新しいユーザーのアクセスをサーバーが受け入れたり、または拒否したりで
きるようにするシステムを提供することにより、この問題を解決せんとするもの
である。このような新しいユーザーの許可を受け入れたり、または拒否する決定
は、所定の性能パラメータ、例えばサーバーにおける輻輳レベルの設定に基づい
て行われる。
【0006】 従って、本発明は、ネットワークにおけるクライアントによるサーバーへのア
クセスを制御する方法であって、 前記サーバーのリソースの利用をモニタする工程と、 接続がアクティブセッションの一部を形成している場合に、前記クライアント
の接続を前記サーバーにパスできるようにする工程とを備え、前記クライアント
からの少なくとも1つの先の接続が所定の時間インターバル内に前記サーバーに
パスされている場合に、前記接続がアクティブセッションの一部を形成しており
、 許可制御方式に従い、別のクライアントの新しい接続の前記サーバーへのパス
を許可または拒否する工程とを備えた、サーバーへのアクセスを制御する方法を
提供するものである。
【0007】 前記許可または拒否する工程は、前記サーバーの前記リソースの利用に基づい
て行うことができ、この方法は前記クライアントのアクティブセッションをサー
チし、前記クライアントに対しアクティブセッションがある場合に、前記クライ
アントの接続を前記サーバーにパスできるように許可することをを更に含むこと
ができる。
【0008】 この方法は、前記サーバーでのリソースの利用のモニタから輻輳レベルを決定
することも含むことができる。この輻輳レベルは0からcmaxの間の全数によ
って表示でき、ここで0はサーバーが正常に作動していることを示し、cmax
は最大の輻輳レベルである。この輻輳レベルは時間を示す許可インターバルを計
算するのに使用でき、この時間の後に新しい接続のための新しいセッションを開
始できる。
【0009】 許可インターバルが終了した後に新しいセッションを許可できる。リソースの
利用が高いかどうかの判断を周期的に行い、リソースの利用が高い場合には輻輳
レベルを高める。この方法は、クライアントが所定時間内に拒否された接続の試
みをしたかどうかのチェックを含むことができる。
【0010】 本発明は、ネットワークにおけるクライアントによるサーバーへのアクセスを
制御するインターフェースユニットであって、 前記サーバーのリソースの利用をモニタする手段と、 接続がアクティブセッションの一部を形成している場合に、前記クライアント
の接続を前記サーバーにパスできるように許可する手段とを備え、前記クライア
ントからの少なくとも1つの先の接続が所定の時間インターバル内に前記サーバ
ーにパスされている場合に、前記接続がアクティブセッションの一部を形成して
おり、 許可制御方式に従い、前記許可手段が別のクライアントの新しい接続の前記サ
ーバーへのパスを許可または拒否するようになっている、サーバーへのアクセス
を制御するインターフェースユニットを更に提供するものである。
【0011】 この許可手段の前記新しい接続の拒否または許可は、サーバーの前記リソース
の利用に基づいて行うことができる。モニタ手段は先のセッション、アクティブ
セッションのリストに関する情報を維持するデータベースのような記憶手段の形
態でよく、ルーチンに従い、前記サーバーをポーリングし、このサーバーに関す
るリソース情報を得ることができる。インターフェースユニットは外部ポートを
通してコンピュータネットワークにリンクでき、内部ポートを通してサーバーに
リンクできる。このインターフェースユニットは計算プロセッサでよく、許可手
段は前記サーバーへの新しい接続を拒否または許可するための制御ユニットとす
ることができる。
【0012】 以下、添付図面を参照し、好ましい実施例により本発明について説明する。
【0013】 図1にはシステム2が示されている。このシステム2はネットワーク8を通し
てワークステーションまたはパソコンのいずれかである1つ以上のクライアント
4と1つ以上のサーバー6とをリンクしている。ネットワーク8はインターネッ
トのようなコンピュータネットワークでよい。サーバー6の各々がインターフェ
ース手段10を通してコンピュータネットワーク8に接続されており、一般にユ
ーザーがウェブページの読み取りまたはダウンロードのためにサーバー6にアク
セスしたい時、ユーザーはまず1つ以上のサーバー6が処理するか、またはサー
バー6が記憶しているウェブサイトまたはウェブページを識別するアドレスまた
はユニバーサルリソースロケーター(URL)をまず入力する。サーバー6のう
ちの1つが多数のユーザーのために情報を得る多くのリクエストを受けている場
合、このサーバーはオーバーロード状態になり、従って、それぞれのクライアン
ト4を通してサーバー6にアクセスするユーザーの各々に対するサービスが低下
することがある。サーバー6のオーバーロードの間際でも、サーバー6に対する
要求が高い状況では、計算プロセッサとして、特にインターフェースユニットと
して実現されているインターフェース手段10は所定のパラメータに基づき、サ
ーバーでの重要なリソースの利用をモニタし、システムの輻輳レベルとして知ら
れる誘導パラメータを維持する。インターフェース手段10はこのような複素レ
ベルに基づき、サーバー6上のデータにアクセスすることが強化された多数の新
しいユーザーを管理する。この段階で、これら新しいユーザーの各々はサーバー
6における「アクティブセッションに参加していない」と定義される。その後、
データへのアクセスが許可されたこれら新しいユーザーのうちの任意のユーザー
は、サーバー6上で「アクティブセッション」を有しているとされる。他のすべ
てのユーザーはブロックされ、サーバー6上で「アクティブなセッションを有し
ていない」とされる。これらブロックされたユーザーはデータへのアクセスが許
可される時間まで、待ち行列内に入れられるか、または即座に拒否される。待ち
行列内に入れられたユーザーは最終的に即座に拒否されることもあり得る。「ア
クティブセッション」なる定義は一般にユーザーが所定の時間内、一般に最後の
N分間、サーバーと通信したことを意味する。この定義はユーザーの振る舞い、
例えばユーザーがページをダウンロードしたり、短時間ページを読んで次に別の
ページをダウンロードしたりすることなどの振る舞いに基づく。インターフェー
スユニット10は既に受け入れられたリクエストに対するサービスの許容可能な
質を維持しながら、サーバー6への新しいリクエストを受け入れることができる
レートもリアルタイムで決定する。更にインターフェースユニット10は、「ア
クティブセッション」のテーブルも維持し、他のすべての新しいリクエストを拒
否しながら、新しいリクエストの適当なレートを許可する。
【0014】 インターフェースユニット10はユーザーを許可するか、または拒否するかの
判断を行う許可制御方式も実現する。この判断はウェブサーバー6における現在
および過去のサーバーリソースの使用、例えばメモリ容量、サーバー6からイン
ターネット8へのリンク上のバンド幅の利用率、インターフェースユニット10
で利用できるリソースおよびプロセッサの負荷または利用に基づき行われる。特
に、モニタされるサーバーリソースとしてはCPUの利用、ページ数、内外にス
ワップしたページ数、使用されたメモリ、ディスクの入出力操作回数および現在
のリソースを使用するためにサーバー6のインターフェースユニット10による
最終ポーリングが行われた時からの平均ディスクの遅れが挙げられる。十分なリ
ソースが利用できない場合、許可を受けようと試みているが許可されていないユ
ーザーに対し、(可能な場合には説明ノートと共に)拒否メッセージが送られる
【0015】 上記のように、サーバー6のうちの任意の1つ以上はコンピュータネットワー
ク8を通し、インターフェースユニット10を介してクライアント4の各々と通
信する。インターフェースユニット10は数台のサーバー6に接続でき、各サー
バー6でのリソースの利用をモニタすることによって新しいセッションの許可を
判断する。クライアントとの1つのセッションは、クライアントからの少なくと
も1つの許可された接続を示す。図2を参照すると、インターフェースユニット
10はリンク12を通し、インターネット8にリンクされており、更にリンク1
4を通してサーバー6にリンクされている。一般にインターフェースユニット1
0とサーバー6との間のリンク14のバンド幅は、インターフェースユニット1
0とコンピュータネットワークまたはインターネット8との間のリンク12のバ
ンド幅を越えていることが好ましい。
【0016】 図2のアーキテクチャはいくつかの異なる態様で実現できる。まず最初にイン
ターフェースユニット10は1つの接続がインターネット8に対して作動し、別
の接続がサーバー6をサポートしているコンピュータに対して作動している家庭
用コンピュータで作動できる。家庭用コンピュータはインターネットプロトコル
に基づくネットワークに対する2つ以上の物理的インターフェースを有する。第
2に、インターフェースユニット10はインターネット8と通信するのにインー
ネットドメインソケットを使用し、ウェブサーバー6に接続するのにユニックス
ドメインソケットを利用する状態で、ウェブサーバー6をサポートしているコン
ピュータ上で作動できる。ユニックスドメインソケットおよびインターネットド
メインソケットの双方でHTTPプロトコルが使用される。第3に、インターフ
ェースユニットモジュールによりインターネット8とのすべての通信が実行され
、ファンクションコールまたは共用メモリのいずれかによりサーバーコンポーネ
ントとの通信が実現されるように、ウェブサーバー6内にインターフェースユニ
ットを構築できる。
【0017】 図3にはインターフェースユニット10およびウェブサーバー6の各々のコン
ポーネントが示されている。インターフェースユニット10の外部ポート16は
、このインターフェースユニット10とインターネット8とを接続するHTTP
プロトコルをサポートするポートであり、インターフェースユニット10の内部
ポート18はインターフェースユニット10とwwwサーバー6とを接続するポ
ートである。これらポートは双方向性であり、1つのポートが維持できる未決定
の接続リクエストの数は限られている。データを抽出するのにポーリングしなけ
ればならない外部ポート16に関連するバッファに接続部が記憶される。ポーリ
ング5、接続部のクライアントのIPアドレスが既知となる。送るべき外部ポー
ト16に関連するバッファ内にデータを入れなければならない。このIPアドレ
スはインターネット8に接続されたコンピュータのユニークな識別子であり、各
クライアントは、可能な場合には別の情報と関連させて、かかるユニークなIP
アドレスによって識別される。
【0018】 インターフェースユニット10とクライアント4との間の接続は、接続部が閉
じられるまでの接続に対し、インターフェースユニット10がポートをポーリン
グした時から存在する。データは、1つの接続を通して双方向に転送できる。ク
ライアントは無制限の数の接続を開始できる。例えば、ウェブブラウザからのペ
ージリクエストは一般にテキストを受信するのに1つの接続を必要とし、各グラ
フィカル画像に対しては1つの接続が必要である。HTTP1.0では、情報を
転送した直後にサーバー6によって1つの接続が閉じられる。これら接続はサー
バー6によって即座に閉じることができ、1つの接続はサーバー6への許可を意
味するものではない。サーバー6への接続を許可したり、拒否したりする制御ユ
ニット20が外部ポート16と内部ポート18との間に接続されている。この管
理ユニット20は説明すべき許可制御方式に従い、新しいユーザーを許可したり
拒否したりする。メモリユニットとして実現されたヒストリーデータベース状の
記憶手段22が、下記のような接続の許可の判断のための現在および最新の情報
を維持する。
【0019】 − リソースの利用 − 将来のセッションに関する予測ができるように、先のセッションおよびそ
れらのリソースの利用に関する情報 − 2つ以上のサーバーに現在アクセスしているクライアントのアクティブセ
ッションのリスト − (説明すべき)パーセント絞り込み許可方式の場合には拒否したクライア
ントのヒストリーも記憶する
【0020】 特定の時間インターバル(この時間インターバルは1つのウェブページの読み
取りに必要な時間を示す可能性が高い)内でクライアントからの最終接続を行う
場合にアクティブセッションが存在すると称される。特定の時間インターバルの
間にクライアントからの接続を受信しないときは、セッションは終了する。アク
ティブセッションはヒストリーの入力およびクライアントと関連付けしなければ
ならない。
【0021】 サーバー6のためにインターフェースユニット10により新しいクライアント
の接続が受け入れられた場合、ヒストリーデータベース22内の「アクティブセ
ッションテーブル」に1つの項目に加える。この項目は、クライアントとサーバ
ーとの最後の相互作用が行われた時間を含む。この相互作用はサーバーからクラ
イアントにユーザーのリクエストが到着したこと、または情報が送信されたこと
のいずれかでよい。サーバーとユーザーの相互作用の間でINACTIVE_S
ESSION_TIMEOUT秒よりも長い時間が経過した場合、このセッショ
ンは非アクティブと見なされる。このことは、ユーザーはもやはサーバー6に関
心をもっていないことの表示である。アクティブセッションテーブルから非アク
ティブセッションが除かれる。
【0022】 ヒストリーデータベース22はリンク26を通し、リソースデータベース状の
サーバー記憶手段24からサーバー6のリソースに関する情報を得る。このサー
バー記憶手段24はサーバー6内に存在する。データベース22はSTATUS
_REQUEST_TIME秒ごとにサーバーの現在のリース利用のためにリソ
ースデータベース24をポーリングする。ウェブページなどを得るために種々の
ユーザーからのリクエストのすべてをサーバープロセッサ28が処理するように
なっており、このサーバープロセッサ28はリンク14を介し、インターフェー
スユニット10の内部ポート18にリンクされている。
【0023】 次に、呼び出しギャッピング許可(call gapping admiss
ion)と称される許可制御方式を参照し、インターフェースユニット10の作
動について説明する。図4を参照すると、ここにはコールギャッピング許可制御
方式を使用して行われるプロセスのフローチャートが示されている。サーバー6
のプロセスは連続ループ内で作動し、これらプロセスは2つのセッションに分割
されている。1つのセッションは許可制御部分402のためのセッションである
。他方のセッションはデータ転送およびヒストリー更新部分404のためのセッ
ションである。ステップ406においてインターフェース10は外部ポート16
においてクライアント4のうちの任意の1つからの接続を聴取またはチェックす
る。外部ポート16が限られた時間の間、キューバッファ内の接続リクエストを
記憶できる。アクティブセッションのための接続を含む接続の損失を回避するた
めに、接続のための外部ポート16を頻繁にチェックしなければならない。クラ
イアントからの接続がない場合、フローはデータ転送よりヒストリー更新部分4
04のステップ424に進む。接続がある場合、プロセスはステップ408に進
み、ここで接続を行ったクライアントと同じIPアドレスを有するアクティブセ
ッションに対するヒストリーデータベース22に対し質問がなされる。外部ルー
プの各繰り返しでは1つの接続しか処理できない。アクティブセッションがある
場合、制御ユニット20により接続が受け入れられステップ416において利用
可能な「接続スロット」があることを条件とする。スロットが接続に関連する情
報、例えばバッファ、バッファサイズ、外部ポートバッファに関連するIPアド
レスおよび接続のためのファイルハンドルをいじするように、接続を通しデータ
を転送するのに1つの接続スロットが必要とされる。送信に先立ち、内部ポート
バッファ内にデータが記憶される。利用できる接続スロットがない場合、ステッ
プ422で接続を閉じる。(拒否メッセージを含む)データが外部ポート16か
らクライアント4へ送られない場合、接続は無視されている。利用できるスロッ
トが存在する場合、プロセスはステップ424でスタートするデータ転送および
ヒストリー更新部分404へ進む。接続が新しい接続であり、呼び出しギャッピ
ング許可方式の基準を満たせば、ステップ418でこの新しい接続だけが追加さ
れる。新しい接続とは、ヒストリーデータベースに情報がないクライアントから
の接続のことである。サーバー6により「現在、アクティブセッションに参加し
ていない」クライアントから新しい接続が発生する。新しい接続の許可はアクテ
ィブセッションを開始させる。次にこの新しい接続はデータを転送できるように
なるまで、ステップ419で待ち行列に入れられる。 呼び出しギャッピング許可方式により最後の新しいセッションが開始してから、
計算された時間インターバルが経過した後に限り、新しいセッションをスタート
することが可能となる。この時間インターバルは現在の輻輳レベルによって決定
される。この輻輳レベルとは、クライアント4からどれだけ多くのトラヒックま
たはリクエストが開始されたかの目安であり、1つ以上のサーバーでのリソース
の使用、およびインターネット8に対するリンク12の利用をモニタすることに
よって決定される。輻輳レベルは0とcmax(cmaxを含む)との間の全数
によって表示される。ここで、cmaxとは最大輻輳レベルであり、0はサーバ
ーが正常に作動していることを意味する。従って、高いリソースの使用率はこの
輻輳レベルを増加させるが、低いリソースの利用率は輻輳レベルを低下させる。
従って、リクエスト、すなわち接続に達すると、アクティブセッションテーブル
のサーチが行われる。接続がアクティブセッションから行われる場合、この接続
はすぐにサーバー6へ送られる。これにより、新しいセッションよりもアクティ
ブセッションに優先権が与えられる。
【0024】 ステップ408へ戻り、サーチによりアクティブセッションが発見されない場
合、プロセスはステップ410に進み、このステップで「ヒストリー入力」また
は存在する場合に元の状態に戻すことができる終了した入力に対するサーチを行
う。ヒストリー入力がクライアントに関する情報、例えばクライアントからの接
続を閉じた最終時間およびクライアントのIPアドレスを記憶する。ヒストリー
入力がアクティブセッションを示していない場合、このヒストリー入力を元の状
態に戻してもよい。空のヒストリー入力がない場合、プロセスはステップ422
に進み、ここで接続を閉じる。空のヒストリー入力が発見されるか、または終了
した入力を再開する場合、プロセスはステップ412に進み、呼び出しギャッピ
ングアドミッション方式に従い、接続を許可するか、または拒否する。接続を許
可するか、または拒否メッセージを送るには、利用できるヒストリー入力が存在
していなければならない。存在していない場合、接続を即座に閉じる。
【0025】 図6を参照し、接続を許可または拒否する際に関連するプロセスについてより
詳細に開示する。最初に、ステップ413で許可インターバルを計算する。この
インターバルは新しいセッションを開始した後のインターバルであり、輻輳レベ
ルに応じて決まる。最初にf(c)を計算する。ここで、cは輻輳レベルであり
、fは輻輳レベルをcとした場合の時間インターバルを決定する関数である。次
に、プロセスはステップ415に進み、ここで許可または拒否の判断を行う。次
の式が成立する場合、新しい接続を許可する。
【0026】
【数3】
【0027】 ここで、tは現在時間であり、tは最終許可時間である。この式が成立すれ
ば、接続を許可し、プロセスはステップ417に進み、ここで最終許可時間を設
定する。ここでは、最終接続許可の時間を現在時間に更新する。すなわち、
【0028】
【数4】
【0029】 接続が許可された場合、ステップ416で接続スロットが利用できることを条
件に、新しいアクティブセッションが開始する。次に、ヒストリーデータベース
22に新しいヒストリーエントリーが入力される。新しい接続が拒否された場合
、プロセスはステップ414に進み、ここで接続スロットに対するチェックが行
われ、利用できるスロットがあれば、ステップ420で特定クライアントのため
の外部ポートバッファに拒否メッセージが加えられる。利用できる接続スロット
がない場合には、ステップ422で接続を閉じる。プロセスはステップ424に
達し、ここで次の式が成立するように、一定の時間インターバルIが経過してい
るかどうかを確認するチェックが行われる。
【0030】
【数5】
【0031】 ここで、tは現在時間であり、tは最終更新の時間である。 次にステップ
426に進み、サーバー6のリソースの利用率が高いかどうか、またはリソース
のいずれかが所定のスレッショルドレベルよりも高くなっているかどうかを判断
する。高くなっていれば、ステップ430で輻輳レベルcを増加する。この輻
輳レベルcを次のように定義する。
【0032】
【数6】
【0033】 ここで、cは現在の輻輳レベルであり、cn−lは先の輻輳レベルであり、
maxは最大輻輳レベルである。従って、基本的には輻輳レベルを値1だけ増
分する。リソースの利用が所定のレベルよりも高くないと判断された場合、プロ
セスはステップ428に進み、リソースの利用が低いかどうか、すなわちすべて
のリソースが所定のスレッショルドレベルよりも低いかどうかを判断する。低け
れば、プロセスはステップ432に進み、ここで輻輳レベルを減少する。この場
合の輻輳レベルcは次のように定義される。
【0034】
【数7】
【0035】 ここで、cn−lは先の輻輳レベルである。従って、輻輳レベルを値1だけ減
少させる。リソースの利用が高くも低くもなければ、すなわち所定レベルの間に
ある場合、プロセスは434に進み、ここでヒストリーデータベース22内で更
新が行われる。このことはステップ430および432から輻輳レベルの増加ま
たは減少が生じた場合にも行われる。
【0036】 行われる更新は輻輳レベルの外にリンク14およびインターフェースユニット
10の容量のようなリソースに対する他のヒストリー情報を含む。この情報は定
期的な特定の時間インターバルに対応するデータベース内のエントリーとして記
憶される。最終更新から時間インターバルIが経過した場合、管理ユニット20
によって保持されている値がデータベース22に記憶される。この時間はt=t
にセットする。この場合、tは現在時間であり、tは最終更新の時間である
【0037】 ステップ434で一旦更新が行われると、プロセスはステップ436に進み、
ここでインターフェースユニット10の内部ポート18から外部ポート16へデ
ータがコピーされる。各接続に対し、エラーが生じた場合、または送るべき残り
のデータがない場合、接続を閉じる。ステップ424において、インターバルI
が経過していない場合において、ポート16と18との間で転送すべきデータが
存在すれば、この転送は同じようにステップ436で行われる。
【0038】 外部ポートに関連する、メッセージバッファ内にステップ420で記憶されて
いる拒否メッセージのすべてがステップ438でそれぞれのクライアントに送ら
れ、メッセージバッファ内に情報が残っていない場合、各クライアントに対し接
続を閉じる。次にプロセスはステップ406に戻る。
【0039】 基本的には、データ転送およびヒストリー更新ユニット404の目的は、イン
ターフェースユニット10とサーバー6との間のリンク14およびサーバー6の
リソース利用に関するヒストリー情報を維持することである。このヒストリー情
報はインターフェース10の内部ポート18と外部ポート16との間でデータを
転送すること、および外部ポート16を介した拒否メッセージの送信にも使用さ
れる。最終更新から所定の時間インターバルIが経過した場合に、ヒストリー情
報および輻輳レベルは更新されるだけである。
【0040】 別の許可制御方式はパーセント絞り許可方式として知られており、この方式に
より特定の輻輳レベルに従い、ある率の新しいセッションをスタートすることが
できる。図5にはこの方式を示すフローチャートが示されており、このフローチ
ャートは2つの部分、すなわち許可制御部分と、データ転送およびヒストリー更
新のための部分504に分割されている。新しいステップ509と、変更された
許可ステップ512を除けば、図5内のフローチャートに示されたステップのす
べては図4に示されたステップと同じであり、以下、ステップ509とステップ
512の双方について説明する。ステップ506から538はステップ406〜
438に対応する。ステップ508におけるサーチの質問の結果として、接続の
IPアドレスに対し、アクティブセッションが見つからない場合、プロセスはス
テップ509に進み、ここで、拒否されたヒストリーまたはセッションに対する
サーチが行われる。このサーチは所定の時間内に特定のクライアントが拒否され
たかどうかを見るチェックである。最近のセッションまたは最近のヒストリーが
拒否された場合、ステップ522で即座に接続を閉じ、拒否されていない場合、
プロセスはステップ510へ進み、ここで、空になったヒストリーエントリーま
たは再開できるエントリーに対するサーチを行う。
【0041】 ステップ509におけるこのような別の判断は、頻繁に接続を行うことにより
、クライアントを許可を獲得する問題を解決するものである。従って、接続が到
着したときはいつも、このステップ509でフィルタを通過する。最近接続が拒
否されたクライアントからの接続が到着した場合、拒否メッセージを送ることな
く接続を閉じる。
【0042】 図7には許可ステップ512がより詳細に示されている。ステップ510の後
にプロセスはステップ512へ進み、ステップ513にて拒否率の計算が行われ
る。この拒否率は拒否すべき新しい接続の率であり、次のように示される。
【0043】
【数8】
【0044】 ここで、pは拒否すべき接続の率であり、cは輻輳レベルであり、cmax
は最大輻輳レベルである。ステップ515において、新しい接続を許可するかま
たは拒否するかの許可判断が行われる。この判断はp<r(ここでrは0から
1(1を含む)の間の乱数であり、新しい接続ごとに発生される)の場合に行わ
れる。上記式が真であれば、新しい接続を許可し、プロセスはステップ516に
進み、そうでない場合、新しい接続を拒否し、プロセスはステップ514に進む
【0045】 インターフェースユニット10は2つの方法で実現されている。最初は、リク
エストのソースのIPアドレスだけに基づき、アクティブセッションを維持する
Cバージョンの実現方法であり、第2は、許可制御をするために個々のユーザー
の識別を提供するための「クッキー」に基づくアクティブセッションテーブルを
使用するアーランに基づくシステムを使用する方法である。これらクッキーはウ
ェブサーバーからクライアントに送られる少量のデータであり、クライアントに
よって記憶される。クッキーの値はウェブサーバーによってリクエストできる。
【0046】 インターフェースユニット10はソラリス2.5.1を作動させるサン・ウル
トラエンタープライズ2スパークサーバーおよびFreeBSD2.2.2を作
動させるインテルペンティアムをベースとするコンピュータで開発されたもので
ある。このウェブサーバー6はユニックスをベースとする「rstat」施設を
有する。
【0047】 図8には、種々のコンポーネント間のメッセージストリームを示す図2の変形
例が示されている。このシステム2は2つのネットワーク、すなわちサーバー6
とインターフェースユニット10のクライアント側を含む内側ネットワークと、
インターフェースユニット10のサーバー側と、インターネット8およびウェブ
クライアント4を含む外側ネットワークとに分離されている。インターフェース
ユニットは外側ネットワークに対してはウェブサーバーのように見える。インタ
ーネット8に位置するクライアント4はウェブサーバー6のうちの1つが保持す
るページへのアクセスをするのにインターフェース10に質問できる。ユーザー
がウェブサーバー6上に保持されているページを見たいとき、それらのウェブク
ライアント4はストリームS1をオープンし、インターフェースのユニットサー
バー側にリクエストAを発生する。クライアントのIPアドレスまたはキーとし
てクッキーを使用し、このリクエストに対する許可制御が行われる。リクエスト
が受け入れられる場合、ストリームS2はウェブサーバー6に対してオープンさ
れ、リンクC上のウェブサーバーに転送される。リクエストが受け入れられない
場合、クライアントに対するストリームS1を介し、リンクBを通ってクライア
ントに拒否メッセージが送られる。ウェブサーバー6はインターフェースのユニ
ットクライアント側へのストリームS2を使ってリクエストCに応答し、リクエ
ストされたページDで応答する。リクエストされたページはインターネット8を
通し、オープンされたストリームS1を介し、Eを通ってウェブクライアント4
へ転送される。
【0048】 通常の動作では、ウェブクライアント4から読み出されたすべてのデータはウ
ェブサーバー6にコピーされ、ウェブサーバー6からのすべてのデータはウェブ
クライアント4にコピーされる。しかしながら、リクエストの性質を判断するた
めにインターフェースユニットのサーバー側とウェブクライアント4との間、お
よびHTTPステータスコールを回復するためにインターフェースユニットのク
ライアント側とウェブサーバー6との間のデータの流れをバッファ化することに
より、データストリームの内容をモニタできるようにする遅延時間を導入できる
。更に、データの流れ内にデータを注入し、ウェブクライアント4に交換ページ
を送ったり、現在のページを補強することが可能となる。
【0049】 接続の試みの回数、ウェブサーバーのエラー、転送されたビットの数および転
送レートを含む多数の統計値をインターフェースユニット10によって集めるこ
とができる。「rstat」設備を使ってウェブサーバー6から付加的統計値を
集める。現在のHTTPプロトコルには2つの主なバージョンがある。すなわち
HTTP/1.0は最も一般的なプロトコルであり、ウェブサーバー6から転送
された各ファイルに対するストリームを開閉する。HTTP/1.1は1回のセ
ッションでストリームを開く、より新しいプロトコルであり、ストリームを通し
て多数のリクエストおよび応答を転送できるようにする。インターフェースユニ
ット10の現在のバージョンは双方のプロトコルを取り扱うようになっている。
次に、インターフェースユニット10のCバージョンの実現例について説明する
【0050】 このCの実現例は、新しい接続をチェックし、提供された接続を許可または拒
否し、次に外部ポート16および内部ポート18と関連する2つのバッファとの
間でバイトを転送することにより、現在の接続にサービスを行う動作を連続的に
ループ循環する単一のプロセスとして実現される。
【0051】 テーブル、ヒストリーデータおよびバッファを含むすべてのメモリはスタティ
ックまたは始動時に割り当てられる。サーバーのメインループではダイナミック
メモリの操作は行われない。これによりダイナミックリソースの非利用性を処理
するための設計が簡略され、その必要性が解消される。
【0052】 図9を参照すると、プロセス600はステップ602でスタートし、このステ
ップ602で新しい接続および現在の接続をチェックするために聴取ソケットが
開かれる。ステップ604では接続が受け入れられ、次にプロセスはステップ6
06に進み、ここで接続がペンディングされているかの判断が行われる。ペンデ
ィング中であればプロセスはステップ608へ進み、ここで接続を認めるかどう
かの別の判断が行われる。接続がペンディング中でなければプロセスはステップ
616(後に説明する)へ進む。ステップ608において接続が認められない場
合、プロセスはステップ610の9拒否に進み、次にプロセスはステップ616
に進む。接続が許可される場合、ステップ612にてウェブサーバー6に対し接
続が開かれる。一旦接続が開かれると、ステップ614でアクティブな接続テー
ブル内に記録が挿入される。インターフェースユニット10により接続が受け入
れられると、ウェブサーバー6に対してストリームが開かれる。図10から判る
ようなクライアント4からのストリームS1のファイルハンドルおよびウェブサ
ーバーへのストリームS2のファイルハンドルは、アクティブ接続テーブル内の
空のスロット内に記録される。アクティブ接続テーブルは図10から判るような
ウェブサーバーおよびウェブクライアントから進むバイトのための2つのバッフ
ァも含む。これらバッファはストリームから読み出された着信バイトを記憶する
のに使用される。バッファ内にデータがある場合、このデータは出力ストリーム
へコピーされ、バッファ内にスペースがある場合には入力ストリームからデータ
が読み出される。ステップ616において、プロセスはアクティブ接続テーブル
を周期的にスキャンし、次のようなコピープロセスが行われる。
【0053】 1.各空のエントリーに対し、インターフェースユニット10のサーバー側に
あるオペレーティングシステムのバッファから「ウェブクライアントからのバイ
トのバッファ」4内へデータがコピーされる。 2.「ウェブクライアントからのバイトのバッファ」4からウェブサーバー6
へデータがコピーされる。 3.インターフェースユニット10のクライアント側にあるオペレーティング
システムのバッファから「ウェブサーバーからのバイトのバッファ」6内へデー
タがコピーされる。 4.「ウェブサーバーからのバイトのバッファ」6からウェブクライアント4
へデータがコピーされる。
【0054】 第2実現例、すなわちアーランバージョンが開発され、アーランOTP R3
Aを使用して作動した。このアーランバージョンは図11を参照して説明するよ
うな、同時に作動するアーランプロセスの集合から成る。初期の機能の呼び出し
はステップ702で聴取ソケットを創出し、ステップ704でサーバープロセス
が生じる。このプロセスは右側で繰り返される。次にサーバープロセスはウェブ
サーバーがインターフェースユニットのサーバー側へのストリームS1を開くま
で受け入れを待つ。ステップ706でストリームが受け入れられ、ステップ70
8でサーバーの別のコピーが即座に作成される。このことは、インターフェース
ユニット10が常に新しいリクエストを処理できるように保証するため、サーバ
ーのプロセスのコピーが受け入れ状態で常に待機している上で重要である。次に
、710で許可制御を実行し、接続を許可すべきでない場合、ステップ712で
クライアントへ拒否メッセージを送り戻す。接続を許可すべき場合、ステップ7
14でXferルーチンをコールする。このXferルーチンは図11の右側に
示されている。次に、ステップ716でウェブサーバーに接続を開き、クライア
ントからサーバーへ、更にサーバーからクライアントへ、データをコピーする。
すなわち、換言すれば、ステップ718でウェブサーバーとウェブクライアント
との間でデータをコピーし、ステップ720でクライアントソケットおよびサー
バーソケットの双方が閉じられると、ステップ722でプロセスを停止する。接
続の双方の側がまだ開いている場合、ステップ718で、まだデータコピープロ
セスが行われている。
【0055】 アーランの実現例はCバージョンよりもよりエレガントである。各アクティブ
接続を処理するのに別個のプロセスを使用することにより、コードを簡略化する
ことができ、更にアクティブ接続のテーブルの必要性がなくなる。一旦スタート
すれば、アーランプロセスは必要なデータ転送を実行し、監督を必要とすること
なく、その統計値をリポートする。
【0056】 rstat機構およびCグルーコードの一部を使ってウェブサーバー6から統
計値が集められる。このグルーコードはrstatによってリターンされた構造
のコピーを作成し、これをアーラン要素の集合に変換する。アーランプロセスは
グルーコードを介し、rstatサービスを周期的にポーリングする。
【0057】 本発明のシステムおよび方法により、既にウェブサーバーにアクセスしている
ユーザーは新しいユーザーよりもそのサーバーのリソースに対する優先的なアク
セスを受けることができる。これにより、そのサービスにおけるウェブページか
らウェブページへの移動における遅れを最小とすることができ、よってユーザー
が受けるサービスを許容可能なレベルに維持できる。
【0058】 サーバーリソースがイグゾーションを有するか、またはこれに近づきつつある
とき、インターフェースユニットがウェブサーバーへのトラヒックだけを制御す
ることを保証することにより、スループットを最大の可能なレベルに維持できる
。従って、サーバー上でリソースが尽きる前にトラヒックを制御することにより
、サーバーのブレークダウンする確率を最小にすることができる。
【0059】 一例として、コマーシャル環境では、ある会社の多数の顧客が製品をオーダー
するために会社のウェブのホームページにアクセスをしようと試みる際に、かか
るアイデアは重要である。一般に、顧客は会社のホームページを開き、製品リン
クでクリックし可能な場合には「オーダーフォーム」リンクをクリックする。顧
客の移動の各々が極めて低速である場合、顧客は特に、費やされる時間に関し、
受けるサービスレベルに満足しなくなり易い。
【0060】 本発明のシステムを使用することにより、上記例の会社は、許可されたユーザ
ーが良好なレベルのサービスを受けることを保証する一方、サービスがあまり忙
しくない際に他のユーザーに後で戻ることを要請し、よって無駄に費やす時間を
最小にできる。
【図面の簡単な説明】
【図1】 ネットワークを介し、クライアントをサーバーにリンクするコン
ピュータネットワークシステムを示す。
【図2】 ネットワークを介し、1つのサーバーを多数のクライアントにリ
ンクする1つのインターフェースユニットを示す図1のシステムである。
【図3】 サーバーおよびインターフェース手段の個々の部品を示す図であ
る。
【図4】 第1の接続許可制御方式のフローチャートである。
【図5】 第2の接続許可制御方式のフローチャートである。
【図6】 図4のフローチャートにおける1つの判断ポイントの詳細図であ
る。
【図7】 図5のフローチャートにおける1つの判断ポイントの詳細図であ
る。
【図8】 サーバーとクライアントとの間のインターフェース手段を介した
メッセージストリームの流れを示す。
【図9】 インターフェース手段の第1実現例のフローチャートである。
【図10】 図9の実現例のためのバッファおよびストリーム管理の図であ
る。
【図11】 インターフェース手段の第2実現例のプロセス図である。
───────────────────────────────────────────────────── フロントページの続き (81)指定国 EP(AT,BE,CH,CY, DE,DK,ES,FI,FR,GB,GR,IE,I T,LU,MC,NL,PT,SE),OA(BF,BJ ,CF,CG,CI,CM,GA,GN,GW,ML, MR,NE,SN,TD,TG),AP(GH,GM,K E,LS,MW,SD,SL,SZ,UG,ZW),E A(AM,AZ,BY,KG,KZ,MD,RU,TJ ,TM),AE,AL,AM,AT,AU,AZ,BA ,BB,BG,BR,BY,CA,CH,CN,CU, CZ,DE,DK,EE,ES,FI,GB,GD,G E,GH,GM,HR,HU,ID,IL,IN,IS ,JP,KE,KG,KP,KR,KZ,LC,LK, LR,LS,LT,LU,LV,MD,MG,MK,M N,MW,MX,NO,NZ,PL,PT,RO,RU ,SD,SE,SG,SI,SK,SL,TJ,TM, TR,TT,UA,UG,US,UZ,VN,YU,Z A,ZW (72)発明者 カストロ、モーリス、デビッド オーストラリア国 ビクトリア、サウス ヤーラー、パウェル ストリート 3/26 Fターム(参考) 5B085 BC02 BG07 5B089 GA12 GA21 GB01 HA10 HB02 JA22 KA05 LB14 5K034 AA05 AA07 DD02 FF01 HH07 HH14 HH64 KK21 LL01 NN04

Claims (46)

    【特許請求の範囲】
  1. 【請求項1】 ネットワークにおけるクライアントによるサーバーへのアク
    セスを制御する方法であって、 前記サーバーのリソースの利用をモニタする工程と、 接続がアクティブセッションの一部を形成している場合に、前記クライアント
    の接続を前記サーバーにパスできるようにする工程とを備え、前記クライアント
    からの少なくとも1つの先の接続が所定の時間インターバル内に前記サーバーに
    パスされている場合に、前記接続がアクティブセッションの一部を形成しており
    、 許可制御方式に従い、別のクライアントの新しい接続の前記サーバーへのパス
    を許可または拒否する工程とを備えた、サーバーへのアクセスを制御する方法。
  2. 【請求項2】 前記許可または拒否する工程が、前記サーバーの前記リソー
    スの利用に基づいて行われる、請求項1記載の方法。
  3. 【請求項3】 前記クライアントのアクティブセッションをサーチし、前記
    クライアントに対しアクティブセッションがある場合に、前記クライアントの接
    続を前記サーバーにパスできるように許可する工程を更に含む、請求項1または
    2記載の方法。
  4. 【請求項4】 前記許可制御方式が前記モニタ工程に応答し、輻輳レベルを
    判断する工程を含む、請求項1〜3のいずれかに記載の方法。
  5. 【請求項5】 前記輻輳レベルに基づき、更に所定の時間インターバルを計
    算し、よって前記所定の時間インターバルが終了した後に前記新しい接続を前記
    サーバーにパスすることを許可する工程を更に含む、請求項4記載の方法。
  6. 【請求項6】 前記別の所定時間インターバルが、新しい接続が許可された
    時からの時間を示す、請求項5記載の方法。
  7. 【請求項7】 前記新しい接続の許可によってアクティブセッションを開始
    する、請求項5または6記載の方法。
  8. 【請求項8】 前記輻輳レベルに基づき、ある率の新しい接続の前記サーバ
    ーへのパスを許可する工程を更に含む、請求項4記載の方法。
  9. 【請求項9】 クライアントが所定の時間内に先の接続または先に拒否され
    た接続を有していた場合に、クライアントの新しい接続を拒否し、閉じるように
    、先の拒否または先の接続をサーチする工程を更に含む、請求項8記載の方法。
  10. 【請求項10】 拒絶すべき新しい接続の前記率pが次の式 【数1】 (ここでcは輻輳レベルであり、cmaxは最大輻輳レベルである)で示される
    、請求項8または9記載の方法。
  11. 【請求項11】 新しい各接続に対し乱数r(ここでrは各新しい接続に対
    する0から1(1を含む)との間の値である)を発生する工程を更に含む、請求
    項10記載の方法。
  12. 【請求項12】 p≦rである場合に、新しい接続の前記サーバーへのパ
    スを許可し、p≧rである場合、新しい接続を拒否する、請求項11記載の方
    法。
  13. 【請求項13】 リソースの利用が第1の所定のスレッショルドレベルより
    高い場合に、輻輳レベルを高める工程を更に含む、請求項4〜12のいずれかに
    記載の方法。
  14. 【請求項14】 リソースの利用が第2の所定のスレッショルドレベルより
    低い場合に、輻輳レベルを低下させる工程を更に含む、請求項4〜12のいずれ
    かに記載の方法。
  15. 【請求項15】 前記輻輳レベルがゼロからcmaxの間の数字(ここでゼ
    ロはサーバーが正常に作動していることを示し、cmaxは最大の輻輳レベルで
    ある)によって表示される、請求項4記載の方法。
  16. 【請求項16】 ネットワークにおけるクライアントによるサーバーへのア
    クセスを制御するインターフェースユニットであって、 前記サーバーのリソースの利用をモニタする手段と、 接続がアクティブセッションの一部を形成している場合に、前記クライアント
    の接続を前記サーバーにパスできるように許可する手段とを備え、前記クライア
    ントからの少なくとも1つの先の接続が所定の時間インターバル内に前記サーバ
    ーにパスされている場合に、前記接続がアクティブセッションの一部を形成して
    おり、 許可制御方式に従い、前記許可手段が別のクライアントの新しい接続の前記サ
    ーバーへのパスを許可または拒否するようになっている、サーバーへのアクセス
    を制御するインターフェースユニット。
  17. 【請求項17】 前記許可手段による前記新しい接続の拒否または許可が、
    前記サーバーの前記リソースの利用に基づいて行われる、請求項16記載のイン
    ターフェースユニット。
  18. 【請求項18】 前記インターフェースユニットが第1ポートを介して前記
    コンピュータネットワークに接続されており、第2ポートを介して前記サーバー
    に接続されている、請求項16または17記載のインターフェースユニット。
  19. 【請求項19】 前記許可種ファンが前記第1ポートと前記第2ポートとの
    間に接続されている、請求項18記載のインターフェースユニット。
  20. 【請求項20】 前記モニタ手段が記憶手段、例えばデータベースであり、
    害記憶手段が前記許可手段にリンクされている、請求項16〜19のいずれかに
    記載のインターフェースユニット。
  21. 【請求項21】 前記記憶手段が、それぞれのクライアントのアクティブセ
    ッションのテーブルを維持する、請求項20記載のインターフェース手段。
  22. 【請求項22】 前記接続がアクティブセッションの前記テーブル内のアク
    ティブセッションに関連しているかどうかを判断するよう、アクティブセッショ
    ンの前記テーブルをスキャンする、請求項21記載のインターフェースユニット
  23. 【請求項23】 前記接続のためのアクティブセッションの前記テーブル内
    にアクティブセッションが存在してる場合に、前記許可手段を介し、前記サーバ
    ーに前記接続をパスする、請求項22記載のインターフェースユニット。
  24. 【請求項24】 前記許可制御方式が輻輳レベルの設定を含む、請求項16
    〜23のいずれかに記載のインターフェースユニット。
  25. 【請求項25】 前記輻輳レベルに基づき、更に所定の時間インターバルを
    計算し、よって前記所定の時間インターバルが終了した後に前記新しい接続を前
    記サーバーにパスすることを許可する、請求項24記載のインターフェースユニ
    ット。
  26. 【請求項26】 前記別の所定時間インターバルが、新しい接続が許可され
    た時からの時間を示す、請求項25記載のインターフェースユニット。
  27. 【請求項27】 アクティブセッションの前記テーブルに先に記憶されてい
    るアクティブセッションが前記新しい接続に割り当てられる、請求項25または
    26記載のインターフェース手段。
  28. 【請求項28】 前記許可手段が前記輻輳レベルに基づき、ある率の新しい
    接続の前記サーバーへのパスを許可する、請求項24記載のインターフェースユ
    ニット。
  29. 【請求項29】 拒絶すべき新しい接続の前記比率pが次の式 【数2】 (ここでcは輻輳レベルであり、cmaxは最大輻輳レベルである)で示される
    、請求項28記載のインターフェースユニット。
  30. 【請求項30】 新しい各接続に対し乱数r(ここでrは各新しい接続に対
    する0から1(1を含む)との間の値である)を発生する、請求項29記載のイ
    ンターフェースユニット。
  31. 【請求項31】 前記許可手段がp≦rである場合に、新しい接続の前記
    サーバーへのパスを許可し、p≧rである場合、新しい接続を拒否する、請求
    項30記載のインターフェースユニット。
  32. 【請求項32】 前記記憶手段が種々のクライアントの先に拒否された接続
    を含む、先の接続に関する情報を記憶している、請求項28〜31のいずれかに
    記載のインターフェース手段。
  33. 【請求項33】 クライアントが所定の時間内に先の接続または先に拒否さ
    れた接続を有していた場合に、クライアントの新しい接続を拒否し、閉じる、請
    求項32記載のインターフェースユニット。
  34. 【請求項34】 前記モニタ手段が前記サーバーの前記リソースの利用に関
    する情報を得るように、前記サーバーを周期的にポーリングし、その後、前記リ
    ソースの利用情報を記憶する、請求項16〜33のいずれかに記載のインターフ
    ェースユニット。
  35. 【請求項35】 リソースの利用が第2の所定のスレッショルドレベルより
    高い場合に、輻輳レベルを高める、請求項24〜34のいずれかに記載のインタ
    ーフェースユニット。
  36. 【請求項36】 リソースの利用が第2の所定のスレッショルドレベルより
    低い場合に、輻輳レベルを低下する、請求項24〜34のいずれかに記載のイン
    ターフェースユニット。
  37. 【請求項37】 前記接続接続スロットを使用して前記サーバーにパスされ
    る、請求項23記載のインターフェースユニット。
  38. 【請求項38】 アクティブなセッションの前記テーブル内に、アクティブ
    なセッションが存在しない場合に、空のヒストリーエントリーのための前記記憶
    手段のサーチを実行する、請求項22記載のインターフェースユニット。
  39. 【請求項39】 前記空のヒストリーエントリーが見つけられるか、または
    終了したヒストリーエントリーが見つけられた場合に、前記許可制御方式に従っ
    て前記接続を許可または拒否する、請求項38記載のインターフェースユニット
  40. 【請求項40】 前記ヒストリーエントリーが見つけられない場合に、前記
    接続をその後閉じる、請求項38記載のインターフェースユニット。
  41. 【請求項41】 接続スロットを使用し、前記サーバーに許可された接続を
    パスし、接続スロットを使ってそれぞれのクライアントに拒否された接続を戻し
    、拒否メッセージと共に転送する、請求項39記載のインターフェースユニット
  42. 【請求項42】 前記許可手段により許可または拒否される前に、前記第1
    ポートが接続を記憶するためのバッファ手段を有する、請求項18記載のインタ
    ーフェースユニット。
  43. 【請求項43】 記憶された接続に対し、前記第1ポートをルーチングに従
    いポーリングする、請求項42記載のインターフェースユニット。
  44. 【請求項44】 前記サーバーのリソースの利用、ヒストリー情報および現
    在の輻輳レベルにより、時間インターバルIの後で前記記憶手段を更新する、請
    求項24〜43のいずれかに記載のインターフェースユニット。
  45. 【請求項45】 前記サーバーと前記ネットワークとの間に前記インターフ
    ェースユニットが接続されており、前記ネットワークを介し、前記サーバーに1
    つ以上のクライアントがリンクされている、請求項16〜44のいずれかに記載
    のインターフェースユニットを内蔵する通信システム。
  46. 【請求項46】 前記インターフェースユニットが前記サーバーの一部を形
    成し、前記インターフェースユニットが前記ネットワークを介し、1つ以上のク
    ライアントにリンクされている、請求項16〜44のいずれかに記載のインター
    フェースユニットを内蔵する通信システム。
JP2000545282A 1998-04-20 1999-04-20 アクセス制御方法および装置 Pending JP2002512411A (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
AUPP3082A AUPP308298A0 (en) 1998-04-20 1998-04-20 Access control method and apparatus
AU3082 1998-04-20
PCT/AU1999/000297 WO1999055040A1 (en) 1998-04-20 1999-04-20 Access control method and apparatus

Publications (1)

Publication Number Publication Date
JP2002512411A true JP2002512411A (ja) 2002-04-23

Family

ID=3807341

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2000545282A Pending JP2002512411A (ja) 1998-04-20 1999-04-20 アクセス制御方法および装置

Country Status (5)

Country Link
US (1) US6832255B1 (ja)
EP (1) EP1076957A1 (ja)
JP (1) JP2002512411A (ja)
AU (1) AUPP308298A0 (ja)
WO (1) WO1999055040A1 (ja)

Families Citing this family (42)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7290288B2 (en) 1997-06-11 2007-10-30 Prism Technologies, L.L.C. Method and system for controlling access, by an authentication server, to protected computer resources provided via an internet protocol network
US7173904B1 (en) * 1999-09-23 2007-02-06 Lucent Technologies Inc. System and method for reverse link overload control
GB2357599B (en) 1999-12-23 2004-08-04 Ibm Method for preventing parasitic usage of web page embedded files
US6912578B1 (en) 2000-02-25 2005-06-28 Sun Microsystems, Inc. Method and apparatus for improving utilization of a resource on a shared client
JP4092388B2 (ja) * 2000-11-10 2008-05-28 富士通株式会社 ネットワークを用いたサービス提供方法及びそれを用いたサービス提供システム
US6885672B1 (en) * 2000-12-20 2005-04-26 Bellsouth Intellectual Property Corporation System and method for provisioning virtual circuit orders on an asynchronous transfer mode subnetwork
US7277953B2 (en) * 2001-04-18 2007-10-02 Emc Corporation Integrated procedure for partitioning network data services among multiple subscribers
US7606899B2 (en) * 2001-07-27 2009-10-20 International Business Machines Corporation Regulating access to a scarce resource
US7606900B2 (en) * 2001-07-27 2009-10-20 International Business Machines Corporation Regulating access to a scarce resource
US7406526B2 (en) * 2001-09-28 2008-07-29 Uri Benchetrit Extended internet protocol network address translation system
US20030069950A1 (en) * 2001-10-04 2003-04-10 Adc Broadband Access Systems Inc. Configuration server updating
US7734726B2 (en) * 2001-11-27 2010-06-08 International Business Machines Corporation System and method for dynamically allocating processing on a network amongst multiple network servers
JP4469535B2 (ja) * 2002-01-10 2010-05-26 富士通株式会社 情報処理システム、情報処理装置並びにアクセス分散方法
US20030140146A1 (en) * 2002-01-23 2003-07-24 Akers Willard Stephen Method and system for interconnecting a Web server with a wireless portable communications device
US20030187982A1 (en) * 2002-03-27 2003-10-02 Patrick Petit System and method for resource load balancing in a portal server
US20030187989A1 (en) * 2002-03-27 2003-10-02 Patrick Petit System and method for determining memory usage in sizing a portal server
US20030187998A1 (en) * 2002-03-27 2003-10-02 Patrick Petit System and method for detecting resource usage overloads in a portal server
US20030188155A1 (en) * 2002-03-27 2003-10-02 Patrick Petit System and method of determining the number of central processing units for sizing a portal server
US7299264B2 (en) * 2002-05-07 2007-11-20 Hewlett-Packard Development Company, L.P. System and method for monitoring a connection between a server and a passive client device
WO2004071044A1 (ja) * 2003-02-06 2004-08-19 Fujitsu Limited 通信パラメータの設定方法、設定サーバ、設定プログラム
US8463627B1 (en) 2003-12-16 2013-06-11 Ticketmaster Systems and methods for queuing requests and providing queue status
US8140684B2 (en) * 2004-02-19 2012-03-20 Siemens Medical Solutions Usa, Inc. Voice activated system for dynamically re-connecting user computer operation sessions
US20050188095A1 (en) * 2004-02-19 2005-08-25 Jeffrey Gardiner System for managing server user operation sessions
US7773521B2 (en) * 2004-04-30 2010-08-10 Emc Corporation Storage switch traffic bandwidth control
US7836451B2 (en) * 2004-12-14 2010-11-16 International Business Machines Corporation Method, system and program product for approximating resource consumption of a computer system
US7827141B2 (en) * 2005-03-10 2010-11-02 Oracle International Corporation Dynamically sizing buffers to optimal size in network layers when supporting data transfers related to database applications
US20060212581A1 (en) * 2005-03-15 2006-09-21 International Business Machines Corporation Web server HTTP service overload handler
US7831976B2 (en) * 2005-05-04 2010-11-09 International Business Machines Corporation Method, system and program product for predicting computer system resource consumption
CA2932591C (en) 2006-02-07 2023-07-25 Ticketmaster Methods and systems for reducing burst usage of a networked computer system
EP1833220B1 (en) 2006-03-10 2014-06-04 Mitel Networks Corporation Queuing method to coordinate connection attempts to a server
EP2018759A1 (en) * 2006-03-16 2009-01-28 Versko Limited Queuing system, method and device
US7844441B2 (en) * 2006-03-27 2010-11-30 International Business Machines Corporation Computer-implemented method, system and program product for approximating resource consumption of computer system
US20100042734A1 (en) * 2007-08-31 2010-02-18 Atli Olafsson Proxy server access restriction apparatus, systems, and methods
US9807096B2 (en) 2014-12-18 2017-10-31 Live Nation Entertainment, Inc. Controlled token distribution to protect against malicious data and resource access
US8850029B2 (en) * 2008-02-14 2014-09-30 Mcafee, Inc. System, method, and computer program product for managing at least one aspect of a connection based on application behavior
JP5178539B2 (ja) * 2008-04-04 2013-04-10 キヤノン株式会社 情報処理装置、情報処理装置の制御方法、セッション管理システム並びにプログラム
US8717925B2 (en) * 2011-12-22 2014-05-06 Ixia Testing TCP connection rate
DE202014010968U1 (de) 2013-12-13 2017-02-07 Cable Television Laboratories, Inc. Lastausgleich an einem drahtlosen Zugangspunkt
US10305917B2 (en) * 2015-04-16 2019-05-28 Nec Corporation Graph-based intrusion detection using process traces
US10536477B1 (en) * 2016-11-04 2020-01-14 Xilinx, Inc. Protection against attacks from remote network devices
US10244046B2 (en) * 2016-11-28 2019-03-26 T-Mobile Usa, Inc. Managing traffic at a node within a wireless communication network upon the node entering service
US11520679B1 (en) * 2021-05-12 2022-12-06 International Business Machines Corporation Resource access based on user access ratings during constrained system performance

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6324570B1 (en) * 1997-02-25 2001-11-27 E-Parcel, Llc Prioritized delivery and content auto select system
US6490624B1 (en) * 1998-07-10 2002-12-03 Entrust, Inc. Session management in a stateless network system
US6606661B1 (en) * 1998-12-23 2003-08-12 At&T Corp. Method for dynamic connection closing time selection
JP3904435B2 (ja) * 2001-11-28 2007-04-11 株式会社日立製作所 Webサービス向け輻輳制御装置及び方法
JP3889331B2 (ja) * 2002-07-26 2007-03-07 Kddi株式会社 輻輳制御システム、輻輳制御方法、輻輳制御プログラムおよび携帯端末

Also Published As

Publication number Publication date
WO1999055040A1 (en) 1999-10-28
US6832255B1 (en) 2004-12-14
AUPP308298A0 (en) 1998-05-14
EP1076957A1 (en) 2001-02-21

Similar Documents

Publication Publication Date Title
JP2002512411A (ja) アクセス制御方法および装置
US6304906B1 (en) Method and systems for allowing data service system to provide class-based services to its users
US7200665B2 (en) Allowing requests of a session to be serviced by different servers in a multi-server data service system
US6701415B1 (en) Selecting a cache for a request for information
US7861174B2 (en) Method and system for assembling concurrently-generated content
US6260070B1 (en) System and method for determining a preferred mirrored service in a network by evaluating a border gateway protocol
US7509372B2 (en) Method and system for redirecting data requests in peer-to-peer data networks
US7506055B2 (en) System and method for filtering of web-based content stored on a proxy cache server
EP1413119B1 (en) Method and apparatus for facilitating distributed delivery of content across a computer network
US20020004816A1 (en) System and method for on-network storage services
US7310687B2 (en) Methods and systems for managing class-based condensation
US7827280B2 (en) System and method for domain name filtering through the domain name system
US7774782B1 (en) Limiting requests by web crawlers to a web host
US20090271527A1 (en) Caching signatures
US6865605B1 (en) System and method for transparently redirecting client requests for content using a front-end indicator to preserve the validity of local caching at the client system
US6324584B1 (en) Method for intelligent internet router and system
WO1998015903A2 (en) Method and apparatus for requesting and processing services from a plurality of nodes connected via common communication links
CN1514653A (zh) 基于隐私策略的消息路由方法和系统
US8023498B2 (en) Controlling access to a destination in a data processing network
EP1193596A2 (en) Intelligently classifying and handling user requests in a data service system
US11734367B2 (en) Direct data center request for proxy web scraping
US20070192431A1 (en) Method and apparatus for service oriented architecture infrastructure switch
US20030005078A1 (en) Apparatus and method for providing user-requested content through an alternate network service
US20120124223A1 (en) Generalized proximity service
EP1172738A2 (en) A web server request classification system that classifies requests based on users'behaviors and expectations

Legal Events

Date Code Title Description
A711 Notification of change in applicant

Free format text: JAPANESE INTERMEDIATE CODE: A711

Effective date: 20050620

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20060420

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20080808

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20081110

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20081117

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20081208

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20081215

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20090108

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20090116

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20090403