JP5538560B2 - アクセス制御方法、アクセス制御装置およびアクセス制御プログラム - Google Patents

アクセス制御方法、アクセス制御装置およびアクセス制御プログラム Download PDF

Info

Publication number
JP5538560B2
JP5538560B2 JP2012541823A JP2012541823A JP5538560B2 JP 5538560 B2 JP5538560 B2 JP 5538560B2 JP 2012541823 A JP2012541823 A JP 2012541823A JP 2012541823 A JP2012541823 A JP 2012541823A JP 5538560 B2 JP5538560 B2 JP 5538560B2
Authority
JP
Japan
Prior art keywords
access control
control device
update
user terminal
session information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2012541823A
Other languages
English (en)
Other versions
JPWO2012060276A1 (ja
Inventor
康司 納村
剛 潮村
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
KAMOME ENGINEERING, INC.
Original Assignee
KAMOME ENGINEERING, INC.
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by KAMOME ENGINEERING, INC. filed Critical KAMOME ENGINEERING, INC.
Priority to JP2012541823A priority Critical patent/JP5538560B2/ja
Publication of JPWO2012060276A1 publication Critical patent/JPWO2012060276A1/ja
Application granted granted Critical
Publication of JP5538560B2 publication Critical patent/JP5538560B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L65/00Network arrangements, protocols or services for supporting real-time applications in data packet communication
    • H04L65/1066Session management
    • H04L65/1083In-session procedures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F13/00Interconnection of, or transfer of information or other signals between, memories, input/output devices or central processing units
    • G06F13/14Handling requests for interconnection or transfer
    • G06F13/36Handling requests for interconnection or transfer for access to common bus or bus system
    • G06F13/362Handling requests for interconnection or transfer for access to common bus or bus system with centralised access control
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/604Tools and structures for managing or administering access control systems
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/14Session management
    • H04L67/142Managing session states for stateless protocols; Signalling session states; State transitions; Keeping-state mechanisms

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Business, Economics & Management (AREA)
  • General Business, Economics & Management (AREA)
  • Multimedia (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer And Data Communications (AREA)
  • Telephonic Communication Services (AREA)

Description

本発明は、ユーザ端末のアクセスを制御するアクセス制御装置を備えるアクセス制御システムに用いられるアクセス制御方法、アクセス制御装置およびアクセス制御プログラムに関する。
ユーザ端末からのアクセスを受け付けるアクセス制御システムが知られている。このアクセス制御システムは、携帯電話通信網においては、ユーザ端末である携帯電話機からの接続リクエストを受け付け、携帯電話機の接続を許可する。さらに、アクセス制御システムは、携帯電話機からサービス処理システム宛てにサービスリクエストが送信された際、サービス処理システムから、携帯電話機との接続状況の問合せを受信する。さらにアクセス制御システムは、その結果をサービス処理システムに送信する。
近年の情報通信システムの発達により、ユーザ端末、通信システムにおける接続数、サービス処理システムの数が増加している。これに伴い、アクセス制御システムの処理負担が増加している。
例えば、アクセス制御の負荷分散について、TCPコネクションやユーザセッションの維持を可能とするため、一連の通信内のパケットを常に同一経路を通過させる通信方法がある(例えば、特許文献1参照。)。この特許文献1に記載の方法は、負荷分散装置が、一連の通信内のパケットを常に同一のパケットゲートウェイに振り分け、パケットゲートウェイが、一連の通信内のパケットを、同一のサービスを実行可能な複数のサービス提供サーバに振り分ける。特許文献1に記載する通信方法においては、明細書第11ページに記載されるように、セッション管理装置が、一つの移動機がネットワークにアクセスし、必要な通信を終了するまでの一連のパケット送受信を行うセッションを管理する。
国際公開第2003/007160号
一般的なアクセス制御システムにおいては、セッション管理装置がセッションを一元管理する方法が一般的である。このようなセッション管理装置においては、単一のサーバで構成される場合、一つのサーバで全てのセッションを管理しなければならず、サーバの負担は大きい。また、セッション管理装置を複数のサーバで構成する場合もある。しかし、セッション管理を複数のサーバで分担しても、セッション情報は、最終的には一つのデータベースで一元管理することが一般的である。従って、データベースの負担は大きい。また、一元管理するサーバやデータベースに障害が発生した場合、その被害は大きなものになる。
このように、一般的なアクセス制御システムにおいては、特定のサーバ等に負担が偏るので、アクセスの増加や障害に備え、予め、システム全体を増強させる必要がある。特に信頼性を維持するためには、さらにインフラを増強させる必要があり、システムの負担が大きくなってしまう問題がある。
そこで、信頼性を維持するとともに、サーバ等のリソースの負担を軽減するアクセス制御システムの開発が期待されている。
従って本発明の目的は、リソースの負担を軽減するとともに、アクセスの増加にフレキシブルに対応できるアクセス制御方法、アクセス制御装置およびアクセス制御プログラムを提供することである。
本発明の第1の特徴は、ユーザ端末のセッション情報を記録したセッションデータ記憶部を備える複数のアクセス制御装置を、通信ネットワークで双方向に接続したアクセス制御システムに用いられるアクセス制御方法に関する。すなわち本発明の第1の特徴に係るアクセス制御方法は、複数のアクセス制御装置のいずれかのアクセス制御装置が、ユーザ端末のセッション情報の更新リクエストを受信するステップと、更新リクエストを受信したアクセス制御装置が、ユーザ端末の識別子から、当該ユーザ端末のセッション情報を記憶する複数のアクセス制御装置を特定するステップと、更新リクエストを受信したアクセス制御装置が、複数の特定されたアクセス制御装置に、それぞれ、ユーザ端末のセッション情報の新たな更新リクエストを送信するステップと、新たな更新リクエストを受信したアクセス制御装置が、更新時刻と対応づけて、当該新たな更新リクエストを受信したアクセス制御装置のセッションデータ記憶部を更新するステップと、複数のアクセス制御装置のいずれかのアクセス制御装置が、ユーザ端末のセッション情報の参照リクエストを受信するステップと、参照リクエストを受信したアクセス制御装置が、ユーザ端末の識別子から、当該ユーザ端末のセッション情報が記憶された複数のアクセス制御装置を特定するステップと、参照リクエストを受信したアクセス制御装置が、複数の特定されたアクセス制御装置に、それぞれ、ユーザ端末のセッション情報の新たな参照リクエストを送信するステップと、新たな参照リクエストを受信したアクセス制御装置が、それぞれ、当該新たな参照リクエストを受信したアクセス制御装置のセッションデータ記憶部から、ユーザ端末のセッション情報と更新時刻を取得し、参照リクエストを受信したアクセス制御装置に送信するステップと、参照リクエストを受信したアクセス制御装置が、新たな参照リクエストを受信したアクセス制御装置から受信したユーザ端末のセッション情報と更新時刻を比較し、最新のセッション情報を抽出し、最新のセッション情報を、参照リクエストに対応する参照応答として送信するステップを備える。
ここでアクセス制御装置は、アクセス制御システムに属するアクセス制御装置の識別子と、当該アクセス制御装置の更新の可否を示す更新フラグと、参照の可否を示す参照フラグとを対応づけたノードリストデータを参照することができ、アクセス制御システムに、休止中のアクセス制御装置が復帰する場合、復帰するアクセス制御装置が、アクセス制御システムに属するアクセス制御装置に、当該復帰するアクセス制御装置の更新フラグについて、更新可への変更リクエストを送信するステップと、復帰するアクセス制御装置が、アクセス制御システムに属するアクセス制御装置から、当該復帰するアクセス制御装置が記録するべきセッション情報を受信し、セッションデータ記憶部に記憶するステップと、復帰するアクセス制御装置が記録するべき全てのセッション情報を記憶すると、当該復帰するアクセス制御装置が、アクセス制御システムに属するアクセス制御装置に、当該復帰するアクセス制御装置の参照フラグについて、参照可への変更リクエストを送信するステップをさらに備えても良い。
また、更新リクエストを受信したアクセス制御装置が、複数の特定されたアクセス制御装置に、ユーザ端末のセッション情報の新たな更新リクエストを送信する場合、アクセス制御装置は、ノードリストデータを参照して、複数の特定されたアクセス制御装置のうち、更新フラグが更新可のアクセス制御装置に、ユーザ端末のセッション情報の新たな更新リクエストを送信し、参照リクエストを受信したアクセス制御装置が、複数の特定されたアクセス制御装置に、ユーザ端末のセッション情報の新たな参照リクエストを送信する場合、アクセス制御装置は、ノードリストデータを参照して、複数の特定されたアクセス制御装置のうち、参照フラグが参照可のアクセス制御装置に、ユーザ端末のセッション情報の新たな参照リクエストを送信しても良い。
また、参照リクエストを受信したアクセス制御装置が、複数の特定されたアクセス制御装置のうち、最新のセッション情報を記憶していないアクセス制御装置に、ユーザ端末について、最新のセッション情報への更新リクエストを送信するステップをさらに備えても良い。
本発明の第2の特徴は、ユーザ端末のセッション情報を記録する複数のアクセス制御装置を備えるアクセス制御システムで用いられるアクセス制御装置に関する。すなわち本発明の第2の特徴に係るアクセス制御装置は、ユーザ端末の識別子と、セッション情報と、更新時刻と、を関連づけたセッションデータを記憶するセッションデータ記憶部と、ユーザ端末のセッション情報の更新リクエストを受信すると、ユーザ端末の識別子から、当該ユーザ端末のセッション情報を記憶する複数のアクセス制御装置を特定し、複数の特定されたアクセス制御装置に、それぞれ、ユーザ端末のセッション情報の新たな更新リクエストを送信する更新受付手段と、新たな更新リクエストを受信すると、更新時刻と対応づけて、セッションデータ記憶部を更新する更新手段と、ユーザ端末のセッション情報の参照リクエストを受信すると、ユーザ端末の識別子から、当該ユーザ端末のセッション情報が記憶された複数のアクセス制御装置を特定し、複数の特定されたアクセス制御装置に、それぞれ、ユーザ端末のセッション情報の新たな参照リクエストを送信するとともに、新たな参照リクエストを受信したアクセス制御装置から受信したユーザ端末のセッション情報と更新時刻を比較し、最新のセッション情報を抽出し、最新のセッション情報を、参照リクエストに対応する参照応答として送信する参照受付手段と、新たな参照リクエストを受信すると、セッションデータ記憶部から、ユーザ端末のセッション情報と更新時刻を取得して送信する参照手段を備える。
ここでアクセス制御システムに属するアクセス制御装置の識別子と、当該アクセス制御装置の更新の可否を示す更新フラグと、参照の可否を示す参照フラグとを対応づけたノードリストデータを記憶するノードリストデータ記憶部をさらに備え、アクセス制御システムに、当該アクセス制御装置を、追加する場合、アクセス制御システムに属するアクセス制御装置に、当該アクセス制御装置の更新フラグについて、更新可への変更リクエストを送信し、アクセス制御システムに属するアクセス制御装置から、当該アクセス制御装置が記録するべきセッション情報を受信し、セッションデータ記憶部に記憶し、アクセス制御装置が記録するべき全てのセッション情報を記憶すると、アクセス制御システムに属するアクセス制御装置に、当該アクセス制御装置の参照フラグについて、参照可への変更リクエストを送信するノード制御手段をさらに備えても良い。
また、更新受付手段は、更新リクエストを受信すると、ノードリストデータを参照して、複数の特定されたアクセス制御装置のうち、更新フラグが更新可のアクセス制御装置に、ユーザ端末のセッション情報の新たな更新リクエストを送信し、参照受付手段は、参照リクエストを受信すると、ノードリストデータを参照して、複数の特定されたアクセス制御装置のうち、参照フラグが参照可のアクセス制御装置に、ユーザ端末のセッション情報の新たな参照リクエストを送信しても良い。
また、参照受付手段は、さらに、複数の特定されたアクセス制御装置のうち、最新のセッション情報を記憶していないアクセス制御装置に、ユーザ端末について、最新のセッション情報への更新リクエストを送信しても良い。
本発明の第3の特徴は、ユーザ端末のセッション情報を記録する複数のアクセス制御装置を備えるアクセス制御システムで用いられるアクセス制御プログラムに関する。すなわち本発明の第3の特徴に係るアクセス制御プログラムは、コンピュータを、ユーザ端末のセッション情報の更新リクエストを受信すると、ユーザ端末の識別子から、当該ユーザ端末のセッション情報を記憶する複数のアクセス制御装置を特定し、複数の特定されたアクセス制御装置に、それぞれ、ユーザ端末のセッション情報の新たな更新リクエストを送信する更新受付手段と、新たな更新リクエストを受信すると、更新時刻と対応づけて、ユーザ端末の識別子と、セッション情報と、更新時刻と、を関連づけたセッションデータを記憶するセッションデータ記憶部を更新する更新手段と、ユーザ端末のセッション情報の参照リクエストを受信すると、ユーザ端末の識別子から、当該ユーザ端末のセッション情報が記憶された複数のアクセス制御装置を特定し、複数の特定されたアクセス制御装置に、それぞれ、ユーザ端末のセッション情報の新たな参照リクエストを送信するとともに、新たな参照リクエストを受信したアクセス制御装置から受信したユーザ端末のセッション情報と更新時刻を比較し、最新のセッション情報を抽出し、最新のセッション情報を、参照リクエストに対応する参照応答として送信する参照受付手段と、新たな参照リクエストを受信すると、セッションデータ記憶部から、ユーザ端末のセッション情報と更新時刻を取得して送信する参照手段として機能させる。
本発明の第4の特徴は、ユーザ端末のセッション情報の更新または参照のリクエストを受け付ける受付装置と、セッション情報を記録したセッションデータ記憶部を備える複数のアクセス制御装置と、通信ネットワークで双方向に接続したアクセス制御システムに用いられるアクセス制御方法に関する。本発明の第4の特徴に係るアクセス制御方法は、受付装置が、ユーザ端末のセッション情報の更新リクエストを受信するステップと、受付装置が、ユーザ端末の識別子から、当該ユーザ端末のセッション情報を記憶する複数のアクセス制御装置を特定するステップと、受付装置が、複数の特定されたアクセス制御装置に、それぞれ、ユーザ端末のセッション情報の新たな更新リクエストを送信するステップと、新たな更新リクエストを受信したアクセス制御装置が、更新時刻と対応づけて、当該新たな更新リクエストを受信したアクセス制御装置のセッションデータ記憶部を更新するステップと、受付装置が、ユーザ端末のセッション情報の参照リクエストを受信するステップと、受付装置が、ユーザ端末の識別子から、当該ユーザ端末のセッション情報が記憶された複数のアクセス制御装置を特定するステップと、受付装置が、複数の特定されたアクセス制御装置に、それぞれ、ユーザ端末のセッション情報の新たな参照リクエストを送信するステップと、新たな参照リクエストを受信したアクセス制御装置が、それぞれ、当該新たな参照リクエストを受信したアクセス制御装置のセッションデータ記憶部から、ユーザ端末のセッション情報と更新時刻を取得し、受付装置に送信するステップと、受付装置が、新たな参照リクエストを受信したアクセス制御装置から受信したユーザ端末のセッション情報と更新時刻を比較し、最新のセッション情報を抽出し、最新のセッション情報を、参照リクエストに対応する参照応答として送信するステップを備える。
本発明によれば、リソースの負担を軽減するとともに、アクセスの増加にフレキシブルに対応できるアクセス制御方法、アクセス制御装置およびアクセス制御プログラムを提供することができる。
図1は、本発明の実施の形態に係る通信システムのシステム構成を説明する図である。 図2は、本発明の実施の形態に係る通信システムにおいて、アクセス制御装置の冗長度を説明する図である。 図3は、本発明の実施の形態に係る通信システムの処理を説明するシーケンス図である。 図4は、本発明の実施の形態に係るアクセス制御装置のハードウェア構成を説明する図である。 図5は、本発明の実施の形態に係るアクセス制御装置の機能ブロックを説明する図である。 図6は、本発明の実施の形態に係るアクセス制御装置のセッションデータのデータ構造を説明する図である。 図7は、本発明の実施の形態に係るアクセス制御装置のサービスオーダデータのデータ構造を説明する図である。 図8は、本発明の実施の形態に係るアクセス制御装置のノードリストデータのデータ構造を説明する図である。 図9は、本発明の実施の形態に係る通信システムにおいて、更新処理時のアクセス制御システムの処理を説明するシーケンス図である。 図10は、本発明の実施の形態に係る通信システムにおいて、更新処理時に更新されないノードがある場合の、アクセス制御システムの処理を説明するシーケンス図である。 図11は、本発明の実施の形態に係る通信システムにおいて、参照処理時のアクセス制御システムの処理を説明するシーケンス図である。 図12は、本発明の実施の形態に係るアクセス制御装置の更新受付手段による更新受付処理を説明するフローチャートである。 図13は、本発明の実施の形態に係るアクセス制御装置の更新手段による更新処理を説明するフローチャートである。 図14は、本発明の実施の形態に係るアクセス制御装置の参照受付手段による参照受付処理を説明するフローチャートである。 図15は、本発明の実施の形態に係るアクセス制御装置の参照手段による参照処理を説明するフローチャートである。 図16は、本発明の実施の形態に係る通信システムにおいて、ノード休止時のアクセス制御システムの処理を説明するシーケンス図である。 図17は、本発明の実施の形態に係る通信システムにおいて、ノード復帰時のアクセス制御システムの処理を説明するシーケンス図である。 図18Aは、本発明の実施の形態に係る通信システムにおいて、ノード復帰時の復帰ノードであるアクセス制御装置の処理を説明するフローチャートである。 図18Bは、本発明の実施の形態に係る通信システムにおいて、ノード復帰時の、復帰ノード以外のノードであるアクセス制御装置の処理を説明するフローチャートである。 図19は、本発明の実施の形態に係る通信システムにおいて、ノード追加時のアクセス制御システムの処理を説明するシーケンス図である。 図20は、本発明の実施の形態に係る通信システムにおいて、ノード削除時のアクセス制御システムの処理を説明するシーケンス図である。 図21は、本発明の変形例に係る通信システムのシステム構成を説明する図である。 図22は、本発明の変形例に係る受付装置の機能ブロックを説明する図である。 図23は、本発明の変形例に係るアクセス制御装置の機能ブロックを説明する図である。
次に、図面を参照して、本発明の実施の形態を説明する。以下の図面の記載において、同一または類似の部分には同一または類似の符号を付している。
本発明の実施の形態において、参照リクエストとは、送信元端末からアクセス制御システム10へのセッション情報を参照するためのリクエストである。更新リクエストとは、送信元端末からアクセス制御システム10へのセッション情報を更新するためのリクエストである。これに対し、新たな参照リクエストとは、アクセス制御システム10内で、セッション情報を参照するためのリクエストである。新たな更新リクエストとは、アクセス制御システム10内でセッション情報を更新するためのリクエストである。
(通信システム)
図1を参照して、本発明の実施の形態に係る通信システム20を説明する。
通信システム20は、サービス処理システム2a、2b、2c、2d、ユーザ端末3a、3b、3c、NAS4a、4b、4cおよびアクセス制御システム10を備える。図1に示す例では、サービス処理システム2は4つ、ユーザ端末3は3つ、NAS4は3つ、アクセス制御システム10内のアクセス制御装置1は4つ備えているが、この数より多くても少なくても良い。本実施の形態においてサービス処理システム2a、2b、2cおよび2dを特に区別しない場合、サービス処理システム2a、2b、2cおよび2dを単にサービス処理システム2と記載する場合がある。同様に、ユーザ端末3a、3bおよび3cを、ユーザ端末3と記載し、NAS4a、4bおよび4cを、NAS4と記載する場合がある。
NAS4とアクセス制御システム10とは、通信ネットワーク5aを介して、双方向に通信可能に接続されている。アクセス制御システム10とサービス処理システム2とは、通信ネットワーク5bを介して、双方向に通信可能に接続されている。通信ネットワーク5aと通信ネットワーク5bは、通信ネットワーク5cを介して、相互に通信可能に接続されている。通信ネットワーク5a、通信ネットワーク5bおよび通信ネットワーク5cは、LANなどの、それぞれ個別に設けられたネットワークでも良い。また、これらの通信ネットワークは、インターネットなどの、広域の通信ネットワークを共有した同一のネットワークでも良い。
ユーザ端末3は、例えば、携帯電話機や、通信カードを備えたコンピュータなどである。ユーザ端末3は、NAS4およびアクセス制御システム10を介して、サービス処理システム2に接続され、サービス処理システム2のサービスを享受することができる。
NAS4は、ネットワークアクセスサーバ(Network Access Server)である。NAS4は、ユーザ端末3からの接続を受け付け、アクセス制御システム10に認証を要求する。認証された場合、NAS4は、ユーザ端末3を接続先の通信ネットワーク5b、5c、サービス処理システム2aなどに接続する。このときNAS4は、アクセス制御システム10に、ユーザ端末3とNAS4とのセッションの情報を含む更新リクエストを送信し、アクセス制御システム10にセッション情報を管理させる。ユーザ端末3が携帯電話機などの3G対応のモバイル端末の場合、NAS4は、例えばGGSN(Gateway GPRS Support Node)である。
サービス処理システム2は、サービスオーダに基づいて、ユーザ端末3にサービスを提供するシステムである。サービス処理システム2は、例えば、ユーザ端末3にGPS(Global Positioning System)による位置情報提供サービスを提供する。サービス処理システム2は、ユーザ端末3にサービスを提供する際、ユーザ端末3に提供可能なサービスオーダや、その接続状態を、アクセス制御システム10に問い合わせる。
アクセス制御システム10は、ユーザ端末3のセッション情報を記録する複数のアクセス制御装置1a、1b、1cおよび1dを備える。図1に示す例においてアクセス制御システム10は、4つのアクセス制御装置1a、1b、1cおよび1dを備えているが、この数より多くても少なくても良い。本実施の形態においてアクセス制御装置1a、1b、1cおよび1dを特に区別しない場合、アクセス制御装置1a、1b、1cおよび1dを単にアクセス制御装置1と記載する場合がある。
アクセス制御システム10は、例えばデータセンタなどの所定の場所に設置され、通信ネットワーク5aおよび5bによって、遠隔地のサーバや端末などと接続される。アクセス制御装置1は、ユーザ端末3とNAS4とのセッションを管理するセッションデータ記憶部を備える。セッションデータ記憶部は、ユーザ端末3の識別子と、ユーザ端末3のセッション情報と、このセッション情報の更新時刻とを関連づけたデータである。
図1に示す例においてアクセス制御システム10は、アクセス制御装置1a、1b、1cおよび1dを備える。アクセス制御装置1a、1b、1cおよび1dは、アクセス制御ネットワーク6によって双方向に接続されている。アクセス制御ネットワーク6は、アクセス制御装置1a、1b、1cおよび1dを双方向に接続するためのLANなどの高速ネットワークである。アクセス制御ネットワーク6は、通信ネットワーク5a、5bおよび5cとは別に設置されることが好ましい。アクセス制御装置1a、1b、1cおよび1dは、ユーザ端末3を認証するRADIUSサーバの機能を備えるとともに、本発明の実施の形態に係るセッション情報を管理する。
本発明の実施の形態に係るアクセス制御システム10において、各アクセス制御装置1は、どのユーザ端末3のセッション情報を記憶するか、予め定められている。例えば、ユーザ端末3の識別子を所定のハッシュ関数に入力して得られる値に基づいて、そのユーザ端末3のセッション情報が記憶されるアクセス制御装置1が決定される。ここで、一つのユーザ端末3のセッション情報は、複数のアクセス制御装置に記憶されても良い。
ユーザ端末3のセッション情報に変更が生じると、複数のアクセス制御装置1のいずれかが、更新リクエストを受信する。更新リクエストを受信したアクセス制御装置1は、ユーザ端末3の識別子から、このユーザ端末3のセッション情報を記憶する複数のアクセス制御装置を特定し、特定したアクセス制御装置に、新たな更新リクエストを送信する。この新たな更新リクエストを受信したアクセス制御装置は、新たな更新リクエストに基づいて、ユーザ端末3のセッション情報を更新する。ここで、ユーザ端末3の識別子は、ユーザ端末3に割り当てられた電話番号、個体識別番号、IPアドレスなどである。
一方、あるユーザ端末3のセッション情報の参照が生じると、複数のアクセス制御装置1のいずれかが、参照リクエストを受信する。参照リクエストを受信したアクセス制御装置1は、ユーザ端末3の識別子から、このユーザ端末3のセッション情報を記憶する複数のアクセス制御装置を特定し、特定したアクセス制御装置に、新たな参照リクエストを送信する。この新たな参照リクエストを受信したアクセス制御装置は、新たな参照リクエストに基づいて、ユーザ端末3のセッション情報を取得し、新たな参照リクエストに対する新たな参照応答として、参照リクエストを受信したアクセス制御装置に返す。特定したアクセス制御装置から複数の新たな参照応答が返された場合、参照リクエストを受信したアクセス制御装置は、受信した複数の参照応答のうち、そのうち最新のセッション情報を取得して、返す。
図2を参照して、本発明の実施の形態に係るアクセス制御装置1の冗長度を説明する。アクセス制御システム10が所定のユーザ端末3の参照または更新リクエストを受信すると、いずれかのアクセス制御装置が、そのユーザ端末3の識別子から、セッション情報を格納するアクセス制御装置を特定する。この特定されたアクセス制御装置を、このユーザ端末3のセッション情報の主管理ノードとする。また、図2に示すように、第1のアクセス制御装置1a、第2のアクセス制御装置1b・・・第4のアクセス制御装置1d、第1のアクセス制御装置1a・・と、各アクセス制御装置を連鎖状に並べ、更新リクエストを受信したアクセス制御装置1は、冗長度に応じて、特定されたアクセス制御装置に時計回り方向に接するアクセス制御装置を新たに特定する。ここで新たに特定されたアクセス制御装置を、このユーザ端末3のセッション情報の従管理ノードとする。従管理ノードは、このセッション情報をバックアップとして記憶する。また、従管理ノードの数は、予め定められた冗長度に対応する。
例えば、ユーザ端末3の識別子を、所定のハッシュ関数に入れて、その出力が「1」の場合、第1のアクセス制御装置1aが、主管理ノードとなる。ハッシュ関数は、パラメータとしてアクセス制御装置の数を保有している。アクセス制御システムが備えるアクセス制御装置の数がnの場合、ユーザ端末3の識別子が入力されると、このハッシュ関数は、1からnのいずれかの数値を出力する。その数値の示すアクセス制御装置が、ユーザ端末3の主管理ノードとなる。また、冗長度が2の場合、第2のアクセス制御装置1bおよび第3のアクセス制御装置1cが、バックアップの従管理ノードとなる。従って、ユーザ端末3のセッション情報は、第1ないし第3のアクセス制御装置1に記憶される。なお、主管理ノードが第3のアクセス制御装置1cになり冗長度が2の場合、従管理ノードは、第4のアクセス制御装置1dおよび第1のアクセス制御装置1aとなる。
このような本発明の実施の形態に係るアクセス制御システム10によれば、いずれのアクセス制御装置1が更新リクエストまたは参照リクエストを処理しても良い。また、ユーザ端末の識別子からユーザのセッション情報を格納するべきアクセス制御装置が決定されるので、アクセス制御システムの負荷を抑制しつつ安定してセッション情報を管理することができる。また、ユーザのセッション情報を格納するべきアクセス制御装置に冗長を持たせることにより、アクセス制御装置の障害にもフレキシブルに対応することができる。これにより、本発明の実施の形態に係るアクセス制御システム10によれば、アクセス制御システム10の負荷分散を、容易に実現することができる。
また、セッション情報を管理するアクセス制御装置を決定する際、各アクセス制御装置が複数の仮想ノードを持っていると想定しても良い。例えば、第1のアクセス制御装置1aは、第1、第5、第9の仮想ノードを備え、第2のアクセス制御装置1bは、第2、第6および第10の仮想ノードを備える。ここで、ユーザ端末3のセッション情報の格納先としてユーザ端末3の識別子から第5の仮想ノードが特定され、かつ冗長度が2の場合、ユーザ端末3のセッション情報は、第5の仮想ノード、第6の仮想ノードおよび第7の仮想ノードに格納される。これらの仮想ノードの物理ノードはそれぞれ、第1のアクセス制御装置1a、第2のアクセス制御装置1bおよび第3のアクセス制御装置1cである。従って、ユーザ端末3のセッション情報は、第1のアクセス制御装置1a、第2のアクセス制御装置1bおよび第3のアクセス制御装置1cに格納される。
このように、仮想ノードを介してセッション情報を格納する物理ノードを特定することにより、所定の物理ノードに負荷が偏ることなく、各物理ノードに均一にセッション情報を格納することができる。
図3を参照して、本発明の最良の実施の形態に係る通信システム20による通信処理を説明する。図3に示す例では、ユーザ端末3aからアクセス制御システム10に接続リクエストに基づく更新リクエストが送信され、サービス処理システム2aから参照リクエストが送信される場合について説明する。図3に示す例では、セッション情報の更新リクエストの一つとして、NAS4aが、ユーザ端末3aから接続リクエストを受信するとともに、アクセス制御システム10にセッション情報の更新リクエストを送信する例に説明する。また、セッション情報の参照リクエストの一つとして、サービス処理システム2aがユーザ端末3aの接続状況を問い合わせるための接続問合せを例に説明する。なお、サービス処理システム2aから更新リクエストが送信され、ユーザ端末3aから参照リクエストが送信される場合も、同様に処理される。
まず、ステップS1においてユーザ端末3aがNAS4aに接続する際、NAS4aに接続リクエストを送信すると、ステップS2においてNAS4aは、セッション情報の更新リクエストをアクセス制御システム10に送信する。この更新リクエストは、少なくともユーザ端末3aの識別子を含む。
アクセス制御システム10は更新リクエストを受信すると、ステップS3において、ユーザ端末3aのセッション情報を更新する。例えば、ユーザ端末3aの識別子から、このユーザのセッション情報を格納するアクセス制御装置が特定され、その特定されたアクセス制御装置がセッション情報を更新する。
ステップS3においてアクセス制御システム10内でセッション情報の更新処理が終了すると、ステップS4においてアクセス制御システム10は、ステップS2の更新リクエストに対して、NAS4aに更新応答を送信する。NAS4aはステップS5において、ステップS1に対応する接続応答をユーザ端末3aに送信する。これにより、ユーザ端末3aがサービス処理システム2aによるサービスを享受することができる。
ユーザ端末3aがサービス処理システム2aのサービスを要求する場合、ステップS6においてユーザ端末3aは、サービスリクエストをNAS4aに送信する。このサービスリクエストは、少なくとも、ユーザ端末3aの識別子と、要求するサービスの識別子を含む。NAS4aがサービスリクエストを受信すると、ステップS7においてNAS4aは、そのサービスを提供するサービス処理システム2aにサービスリクエストを送信する。
サービスリクエストを受信すると、ステップS8においてサービス処理システム2aは、アクセス制御システム10にユーザ端末3aの接続状況を問い合わせる参照リクエストを送信する。この参照リクエストは、少なくとも、ユーザ端末3aの識別子を含む。
アクセス制御システム10は参照リクエストを受信すると、ステップS9において、ユーザ端末3aのセッション情報を参照する。例えば、ユーザ端末3aの識別子から、このユーザのセッション情報を格納するアクセス制御装置が特定され、その特定されたアクセス制御装置が、そのユーザ端末3aの最新のセッション情報を参照する。
ステップS9においてアクセス制御システム10が最新のセッション情報を取得すると、ステップS10においてアクセス制御システム10は、ステップS8の参照リクエストに対して、ユーザ端末3aの最新のセッション情報を含む参照応答を、サービス処理システム2aに送信する。
サービス処理システム2aは、ステップS10で受信した最新のセッション情報に基づいて、ステップS11において、NAS4aに、ステップS7のサービスリクエストに対応するサービス応答を送信する。サービス応答を受信すると、ステップS12においてNAS4aは、サービス応答をユーザ端末3aに送信する。
(アクセス制御装置)
図4に示すように、本発明の実施の形態に係るアクセス制御装置1は、中央処理制御装置101、ROM(Read Only Memory)102、RAM(Random Access Memory)103および入出力インタフェース109が、バス110を介して接続されている。入出力インタフェース109には、入力装置104、表示装置105、通信制御装置106、記憶装置107およびリムーバブルディスク108が接続されている。
中央処理制御装置101は、入力装置104からの入力信号に基づいてROM102からアクセス制御装置1を起動するためのブートプログラムを読み出して実行し、さらに記憶装置107に記憶されたオペレーティングシステムを読み出す。さらに中央処理制御装置101は、入力装置104や通信制御装置106などの入力信号に基づいて、各種装置の制御を行ったり、RAM103や記憶装置107などに記憶されたプログラムおよびデータを読み出してRAM103にロードするとともに、RAM103から読み出されたプログラムのコマンドに基づいて、データの計算または加工など、後述する一連の処理を実現する処理装置である。
入力装置104は、操作者が各種の操作を入力するキーボード、マウスなどの入力デバイスにより構成されており、操作者の操作に基づいて入力信号を作成し、入出力インタフェース109およびバス110を介して中央処理制御装置101に送信される。表示装置105は、CRT(Cathode Ray Tube)ディスプレイや液晶ディスプレイなどであり、中央処理制御装置101からバス110および入出力インタフェース109を介して表示装置105において表示させる出力信号を受信し、例えば中央処理制御装置101の処理結果などを表示する装置である。通信制御装置106は、LANカードやモデムなどの装置であり、アクセス制御装置1をインターネットやLANなどの通信ネットワークに接続する装置である。通信制御装置106を介して通信ネットワークと送受信したデータは入力信号または出力信号として、入出力インタフェース109およびバス110を介して中央処理制御装置101に送受信される。
記憶装置107は半導体記憶装置や磁気ディスク装置であって、中央処理制御装置101で実行されるプログラムやデータが記憶されている。リムーバブルディスク108は、光ディスクやフレキシブルディスクのことであり、ディスクドライブによって読み書きされた信号は、入出力インタフェース109およびバス110を介して中央処理制御装置101に送受信される。
本発明の実施の形態に係るアクセス制御装置1の記憶装置107は、アクセス制御プログラムを記憶する。さらに図5に示すように、記憶装置107は、セッションデータ記憶部21、サービスオーダデータ記憶部22およびノードリストデータ記憶部23を備える。また、アクセス制御プログラムがアクセス制御装置1の中央処理制御装置101に読み込まれ実行されることによって、更新受付手段11、更新手段12、参照受付手段13、参照手段14およびノード制御手段15がアクセス制御装置1に実装される。
セッションデータ記憶部21は、記憶装置107のうち、セッションデータ21aが記憶された記憶領域である。セッションデータ21aは、アクセス制御システム10が管理するユーザ端末3のセッション情報である。本発明の実施の形態において、セッションデータ21aは、アクセス制御システム10の管理対象のセッション情報の一部を含む。
セッションデータ21aは、例えば図6に示すデータ構造を備える。セッションデータ21aは、例えば、ユーザ端末3の識別子と、セッション情報と、更新時刻と、を関連づけたデータである。セッションデータ21aはさらに、ユーザ端末3aに位置情報、サービス利用履歴の情報など、サービス提供に関するデータを、ユーザ端末3の識別子に関連づけても記録しても良い。ここで、セッション情報は、セッションを識別するセッションID、接続対象のユーザ端末3の識別子、ユーザ端末3の接続先ノードの識別子などを関連づけた情報である。
サービスオーダデータ記憶部22は、記憶装置107のうち、サービスオーダデータ22aが記憶された記憶領域である。サービスオーダデータ22aは、図7に示すように、ユーザ端末3の識別子と、そのユーザ端末3のサービスオーダと、を関連づけたデータである。ここでサービスオーダは、ユーザ端末3に割り当てる帯域や、ユーザ端末3が契約したサービスの情報、ユーザ端末3の権限の情報やアクセスフィルタの情報、などである。このサービスオーダデータ22aは、例えば、サービスオーダを管理するサーバから、バッチ処理として、定期的に更新される。
ノードリストデータ記憶部23は、記憶装置107のうち、ノードリストデータ23aが記憶された記憶領域である。ノードリストデータ23aは、アクセス制御システム10に属するアクセス制御装置1の識別子と、このアクセス制御装置1の更新の可否を示す更新フラグと、参照の可否を示す参照フラグとを対応づけたデータである。後述する更新受付手段11は、ノードリストデータ23aで更新可となっているアクセス制御装置1に、新たな更新リクエストを送信する。参照受付手段13は、ノードリストデータ23aで参照可となっているアクセス制御装置1に、新たな参照リクエストを送信する。
ノードリストデータ23aは、図8に示すような、データ構造とデータを備える。ノードリストデータ23aは、アクセス制御装置の識別子と、更新フラグと、参照フラグと、を備える。アクセス制御装置の識別子には、アクセス制御システム10に属する全てのアクセス制御装置の識別子が、それぞれ設定される。ノードリストデータ23aに格納されるアクセス制御装置の識別子の順序は、図2を参照して説明した従管理ノードの決定手順に対応する。例えば、4行目のアクセス制御装置が主管理ノードとなり冗長度が2の場合、1行目のアクセス制御装置と2行目のアクセス制御装置が従管理ノードとなる。主管理ノードと従管理ノードとが判断できれば、ノードリストデータ23aは、どのような順番で、アクセス制御装置の識別子が設定されても良い。
ノードリストデータ23aの更新フラグおよび参照フラグは、各アクセス制御装置1の稼働状況に応じて更新される。例えば、各アクセス制御装置1のリクエストにより、更新フラグおよび参照フラグが更新される。トラブルなどによりアクセス制御装置が一時的に稼働していない場合、そのアクセス制御装置の更新フラグおよび参照フラグに、ともに”NG”が設定される。そのアクセス制御装置がアクセス制御システム10への復帰を開始する際、更新フラグが”OK”に設定され、そのアクセス制御装置への更新が開始する。その後、復帰したアクセス制御装置のセッションデータ21aが最新状態になると、参照フラグが”OK”に設定され、そのアクセス制御装置への参照が開始する。
図8に示す例では、更新フラグおよび参照フラグを用いて各アクセス制御装置の状態を示したがこの方法に限られない。例えば、休止ノードリストとして、更新も参照も不可能なノードの情報を記録し、更新ノードリストとして、更新のみ可能なノードの情報を記録する方法も考えられる。
次に、図5を参照して、中央処理制御装置101に実装される各処理手段について説明する。
更新受付手段11は、ユーザ端末3のセッション情報の更新リクエストを受信すると、ユーザ端末3の識別子から、ユーザ端末3のセッション情報を記憶する複数のアクセス制御装置を特定する。さらに更新受付手段11は、複数の特定されたアクセス制御装置に、それぞれ、ユーザ端末3のセッション情報の新たな更新リクエストを送信する。更新リクエストおよび新たな更新リクエストは、更新対象となるユーザ端末の識別子と、更新情報を含む。
ここで特定されるアクセス制御装置1は、図3を参照して説明した通り、主管理ノードと従管理ノードである。主管理ノードは、ユーザ端末3の識別子をハッシュ関数に入力することにより得られるノードである。従管理ノードは、ノードリストデータ23aにおいて、主管理ノードに続くレコードに記録されたノードである。従管理ノードの数は、アクセス制御システム10において予め定められる冗長度に応じる。
このとき更新受付手段11は、更新リクエストを受信すると、ノードリストデータ23aを参照して、複数の特定されたアクセス制御装置のうち、更新フラグが更新可(“OK“)のアクセス制御装置に、ユーザ端末のセッション情報の新たな更新リクエストを送信しても良い。また自身のアクセス制御装置が特定されたノードである場合、更新受付手段11は、後述する更新手段12に新たな更新リクエストを送信する。
更新受付手段11は、特定されたアクセス制御装置1において、更新が成功した場合、そのアクセス制御装置1から、新たな更新リクエストに対応する新たな更新応答を受信する。更新受付手段11は、新たな更新応答を受信すると、受信した更新リクエストに対応して、更新応答を返す。
ここで更新受付手段11が複数のアクセス制御装置1に新たな更新リクエストを送信した場合、全てのアクセス制御装置1から新たな更新応答を受信した場合に更新応答を返しても良い。更新受付手段11は、一つでも新たな更新応答を受信した場合に更新応答を返しても良い。
更新手段12は、新たな更新リクエストを受信すると、更新時刻と対応づけて、セッションデータ記憶部21を更新する。具体的には更新手段12は、新たな更新リクエストから、更新対象となるユーザ端末の識別子と更新情報を取得する。更新手段12は、セッションデータ21aにおいて、新たな更新リクエストから取得したユーザ端末の識別子のセッション情報および更新時刻を、新たな更新リクエストから取得した更新情報と現時点の時刻とに更新する。更新手段12は、セッションデータ21aの更新が完了すると、その旨を新たな更新応答として、新たな更新リクエストの送信元に返す。
更新手段12は、新たな更新リクエストを、アクセス制御システム10に属する他のアクセス制御装置の更新受付手段11から受信しても良いし、自身の更新受付手段11から受信しても良い。
参照受付手段13は、ユーザ端末3のセッション情報の参照リクエストを受信すると、ユーザ端末3の識別子から、ユーザ端末3のセッション情報が記憶された複数のアクセス制御装置1を特定する。さらに参照受付手段13は、複数の特定されたアクセス制御装置1に、それぞれ、ユーザ端末3のセッション情報の新たな参照リクエストを送信する。ここで参照受付手段13は、参照リクエストを受信すると、ノードリストデータ23aを参照して、複数の特定されたアクセス制御装置1のうち、参照フラグが参照可(“OK”)のアクセス制御装置に、ユーザ端末3のセッション情報の新たな参照リクエストを送信しても良い。また自身のアクセス制御装置1が特定されたノードである場合、参照受付手段13は、後述する参照手段14に新たな参照リクエストを送信する。
新たな参照リクエストに対する新たな参照応答を受信すると、参照受付手段13は、新たな参照リクエストを受信したアクセス制御装置1から受信した、複数のユーザ端末3のセッション情報と更新時刻を比較し、最新のセッション情報を抽出する。参照受付手段13は、抽出した最新のセッション情報を、参照リクエストに対応する参照応答として送信する。
ここで特定されるアクセス制御装置1は、図3を参照して説明した通り、主管理ノードと従管理ノードである。主管理ノードは、ユーザ端末3の識別子をハッシュ関数に入力することにより得られるノードである。従管理ノードは、ノードリストデータ23aにおいて、主管理ノードの下に記録されたノードである。従管理ノードの数は、アクセス制御システム10において予め定められる冗長度に応じる。
参照受付手段13が、更新受付手段11で利用した同一のハッシュ関数を利用してユーザ端末3のセッション情報を格納するノードを決定する。これにより、全てのアクセス制御装置1が正常に稼働している状況において、所定のユーザ端末3のセッション情報を、常に同一のアクセス制御装置に格納することができるので、参照時もそのアクセス制御装置のセッション情報を参照すれば良い。また、冗長度に応じて複数のアクセス制御装置にセッション情報を格納することにより、アクセス制御装置にトラブルがあった場合にも対応することができる。具体的にはセッション情報の更新時において、主管理ノードと、主管理ノードから導き出される従管理ノードのうちのいずれかにセッション情報が格納される。従って、これらの主管理ノードおよび従管理ノードのセッション情報を参照することにより、所望のセッション情報を取得することができる。また複数のセッション情報を参照可能な場合、参照受付手段13は、最新の更新日時に対応づけられたセッション情報を、正しいセッション情報として扱う。これにより、トラブルなどによりセッション情報の更新ができなかったアクセス制御装置の情報を排除することができる。
ここで参照受付手段13は、さらに、複数の特定されたアクセス制御装置のうち、最新のセッション情報を記憶していないアクセス制御装置1に、ユーザ端末3について、最新のセッション情報への更新リクエストを送信しても良い。トラブルなどによりセッション情報の更新ができなかったアクセス制御装置1に、最新のセッション情報に更新させることができる。
参照手段14は、新たな参照リクエストを受信すると、セッションデータ記憶部21から、ユーザ端末3のセッション情報と更新時刻を取得して送信する。具体的には参照手段14は、新たな参照リクエストから、参照対象となるユーザ端末の識別子を取得する。参照手段14は、セッションデータ21aから、取得したユーザ端末の識別子のセッション情報および更新時刻を、取得する。参照手段14は、取得したセッション情報および更新時刻を、新たな参照リクエストの送信元に返す。
参照手段14は、新たな参照リクエストを、アクセス制御システム10に属する他のアクセス制御装置の参照受付手段13から受信しても良いし、自身の参照受付手段13から受信しても良い。
ノード制御手段15は、アクセス制御装置1のノードの休止、復帰、削除および追加などに伴う処理を制御する。ノード制御手段15は、自身のアクセス制御装置1の追加に伴う処理のみならず、アクセス制御システム10に他のアクセス制御装置1の追加に伴う処理も制御する。
ノードの休止とは、アクセス制御装置1が、参照および更新のリクエストを処理しない状態をいう。ノードの休止の場合、他のアクセス制御装置のノードリストデータにおいて、休止中のアクセス制御装置の参照フラグおよび更新フラグが”NG”に設定される。ノードの復帰とは、休止中のアクセス制御装置1が、参照および更新のリクエストを処理する状態をいう。ノードが復帰する際、更新リクエストの処理を開始するとともに他のアクセス制御装置からセッション情報を取得し、セッション情報の取得が完了した後に、参照リクエストの処理を開始する。
ノードの削除とは、アクセス制御システム10からそのノードを削除することをいう。削除するノードが保有していた情報は、他のアクセス制御装置に転送される。ノードの追加とは、アクセス制御システム10にそのノードを追加し、参照および更新のリクエストを処理することをいう。ノードが追加される際、そのノードが保有するべき情報を他のアクセス制御装置から取得する。
ノードの削除および追加においては、他のアクセス制御装置で保有するべき情報が変動する。例えば、アクセス制御システム10で、4台のアクセス制御装置が稼働している際、各アクセス制御装置1が保有する情報量は、アクセス制御システム10全体で保有するセッション情報の数×冗長度/4である。そこでアクセス制御システム10にもう1台アクセス制御装置を追加すると、各アクセス制御装置1が保有する情報は、アクセス制御システム10全体で保有するセッション情報の数×冗長度/5となる。ノードの削除および追加がなされた際、各アクセス制御装置1は、各自が保有するべき情報を算出しなおして、しかるべき保有先に情報を転送する。
例えば、ノード制御手段15は、アクセス制御システム10に、自身のアクセス制御装置1が、復帰する場合、アクセス制御システム10に属するアクセス制御装置に、自身のアクセス制御装置1の更新フラグについて、更新可への変更リクエストを送信する。さらにノード制御手段15は、アクセス制御システム10に属するアクセス制御装置から、自身のアクセス制御装置1が記録するべきセッション情報を受信し、セッションデータ記憶部21に記憶する。さらにノード制御手段15は、自身のアクセス制御装置が記録するべき全てのセッション情報を記憶すると、アクセス制御システム10に属するアクセス制御装置に、自身のアクセス制御装置の参照フラグについて、参照可への変更リクエストを送信する。
ここで、自身のアクセス制御装置が記録するべきセッション情報は、自身が主管理ノードとして記憶するユーザ端末のセッション情報と、自身が従管理ノードとして記憶するユーザ端末のセッション情報である。図2に示す例で第1のアクセス制御装置1aを追加する場合、第1のアクセス制御装置1aは、自身が主管理ノードとして記憶するセッション情報を、第2のアクセス制御装置1bまたは第3のアクセス制御装置1cから取得する。さらに、第1のアクセス制御装置1aは、第4のアクセス制御装置1dの従管理ノードとして記録するセッション情報を、第4のアクセス制御装置1dまたは第2のアクセス制御装置1bから取得する。第1のアクセス制御装置1aは、第3のアクセス制御装置1cの従管理ノードとして記録するセッション情報を、第3のアクセス制御装置1cまたは第4のアクセス制御装置1dから取得する。
次に、図9を参照して、本発明の実施の形態に係るアクセス制御システム10の処理を説明する。図9に示す例において、アクセス制御システム10は、第1のアクセス制御装置1a、第2のアクセス制御装置1b、第3のアクセス制御装置1cおよび第4のアクセス制御装置1dを備える。図9に示す例において、第1のアクセス制御装置1aの更新受付手段11が更新リクエストを受信する場合について説明する。アクセス制御システム10において、セッション情報の冗長度は1で、更新対象のユーザ端末3aのセッション情報の管理ノードは、第2のアクセス制御装置1bおよび第3のアクセス制御装置1cである。ここでは、主管理ノードおよび従管理ノードを併せて、管理ノードと称する。
ここで、更新対象の端末識別子を「A」とする。アクセス制御装置1のセッションデータにおいて、端末識別子「A」に関連づけられたセッション情報を「a」+リビジョン数で表示している。図9ないし図11において、「a0」が最も古いセッションデータで、「a1」は「a0」より新しいセッションデータである。「a2」は、今回更新される最新のセッションデータである。第1のアクセス制御装置1aおよび第4のアクセス制御装置1dは、このユーザ端末のセッション情報を記録しない。従って、第1のアクセス制御装置1aおよび第4のアクセス制御装置1dにおいて、端末識別子「A」に関連づけられたセッション情報はない。一方、第2のアクセス制御装置1bのセッションデータにおいて、端末識別子「A」に関連づけられたセッション情報は「a0」である。第3のアクセス制御装置1cのセッションデータにおいて、端末識別子「A」に関連づけられたセッション情報は「a01」である。
まず、ステップS101において第1のアクセス制御装置1aが、NAS4aから更新リクエストを受信する。この更新リクエストは、更新対象の端末の識別子「A」と、更新後の情報である更新情報「a2」とを含む。ステップS102において第1のアクセス制御装置1aは、ステップS101で受信した更新リクエストに含まれる更新対象の端末の識別子「A」に基づいて、更新対象の端末の管理ノードが、第2および第3のアクセス制御装置1bおよび1cであることを特定する。
次にステップS103およびステップS104において第1のアクセス制御装置1aは、ステップS102で特定された管理ノードに、セッション情報を更新させるための新たな更新リクエストを送信する。この新たな更新リクエストは、更新対象の端末の識別子「A」と、更新後の情報である更新情報「a2」とを含む。
第2のアクセス制御装置1bは、ステップS103において第1のアクセス制御装置1aから新たな更新リクエストを受信すると、ステップS105においてセッションデータを更新する。第2のアクセス制御装置1bは、更新対象の端末の識別子「A」のセッション情報を「a0」から「a2」に変更する。さらにステップS106において第2のアクセス制御装置1bは、ステップS103で受信した新たな更新リクエストに対応して新たな更新応答を第1のアクセス制御装置1aに送信する。
同様に第3のアクセス制御装置1cは、ステップS104において第1のアクセス制御装置1aから新たな更新リクエストを受信すると、ステップS107においてセッションデータを更新する。第3のアクセス制御装置1cは、更新対象の端末の識別子「A」のセッション情報を「a1」から「a2」に変更する。さらにステップS108において第3のアクセス制御装置1cは、ステップS104で受信した新たな更新リクエストに対応して新たな更新応答を第1のアクセス制御装置1aに送信する。
第1のアクセス制御装置1aは、管理ノードの少なくともいずれかでセッション情報が更新されたことを確認すると、ステップS101で受信した更新リクエストに対応して、更新応答をNAS4aに送信する。ここで、冗長度に応じて所定数のノードから新たな更新応答を受信した場合に、ステップS109において更新応答を送信しても良い。例えば冗長度が2の場合、管理ノードは3台となる。第1のアクセス制御装置1aは、3台のアクセス制御装置に新たたな更新リクエストを送信するが、このうちの1台で更新された場合に更新応答を送信しても良いし、2台で更新された場合に更新応答を送信しても良い。更新応答の送信に必要なノード数を増やすと、アクセス制御システム10の負荷が増える一方、信頼性が増加する。
このように、図9に示す例においては、アクセス制御システム10の全ての管理ノードにおいて、更新対象の端末識別子のセッション情報を更新する。この場合、どの管理ノードが参照リクエストを受信しても、同一のセッション情報を参照することができる。しかし、管理ノードのいずれかが、トラブルによりセッション情報を更新できない場合もある。
その場合の例を図10を参照して説明する。図10において、ステップS151ないしステップS154に示した処理は、図9におけるステップS101ないしステップS104の処理と同様である。
第2のアクセス制御装置1bは、図9の場合と同様に、正常に新たな更新リクエストを受信し、新たな更新応答が第1のアクセス制御装置1aに送信されている。具体的には、第2のアクセス制御装置1bは、新たな更新リクエストを受信すると、ステップS155において更新対象の端末の識別子「A」のセッション情報を「a0」から「a2」に変更する。更新が完了すると第2のアクセス制御装置1bは、ステップS156において、第1のアクセス制御装置1aに、ステップS153で受信した新たな更新リクエストの応答として、新たな更新応答を送信する。
第3のアクセス制御装置1cは、新たな更新リクエストを受信していない。この場合、第3のアクセス制御装置1cにおいて、更新されることはなく、当然、新たな更新応答も送信されない。従って、第3のアクセス制御装置1cのセッションデータにおいて、更新対象の端末の識別子「A」のセッション情報は「a1」のままである。
なお、第1のアクセス制御装置1aは、第2のアクセス制御装置1bおよび第3のアクセス制御装置1cに新たな更新リクエストを送信したものの、一つのノード、すなわち第2のアクセス制御装置1bのみから、新たな更新応答を受信する。従って、1以上のアクセス制御装置から新たな更新応答を受信した場合に更新応答を送信する設定の場合、ステップS157において第1のアクセス制御装置1aは、更新応答を送信できる。一方、2以上のアクセス制御装置から新たな更新応答を受信した場合に更新応答を送信する設定の場合、ステップS157において第1のアクセス制御装置1aは、更新応答を送信できない。この場合、例えばNAS4aが、再度更新リクエストを送信することになる。
このように、全ての管理ノードにおいてセッション情報が更新されなくても、少なくとも一つのアクセス制御装置で最新のセッション情報に更新されている場合、本発明の実施の形態に係るアクセス制御システム10は、最新のセッション情報を取得することができる。この処理を、図11を参照して説明する。図11において第2のアクセス制御装置1bには、端末の識別子「A」のセッション情報として、最新のセッション情報「a2」が対応づけられている。一方、第3のアクセス制御装置1cには、端末の識別子「A」のセッション情報として、古いセッション情報「a1」が対応づけられている。図11において、第4のアクセス制御装置1dの参照受付手段13が、端末識別子「A」の参照リクエストを受信し、第2のアクセス制御装置1bおよび第3のアクセス制御装置1cの参照手段14が、新たな参照リクエストを受信する場合について説明する。
まず第4のアクセス制御装置1dが、ステップS201において参照リクエストを受信する。ここで、参照リクエストは、参照対象のユーザ端末の識別子を含む。次にステップS202において第4のアクセス制御装置1dは、対象端末の識別子から、新たな参照リクエストを送信するべきノードを特定する。ここでは、管理ノードとして、第2のアクセス制御装置1bおよび第3のアクセス制御装置1cが特定されたとする。
次にステップS203において第4のアクセス制御装置1dは、第3のアクセス制御装置1cに新たな参照リクエストを送信し、ステップS204において、第3のアクセス制御装置1cから、その応答である新たな参照応答を受信する。新たな参照リクエストは、参照対象のユーザ端末の識別子「A」を含む。第3のアクセス制御装置1cは、第4のアクセス制御装置1dから新たな参照リクエストを受信すると、第3のアクセス制御装置1cのセッションデータから、参照対象のユーザ端末の識別子「A」に対応づけられたセッション情報「a1」とその更新時刻を取得する。さらにステップS204において第3のアクセス制御装置1cは、ステップS203に対応する新たな参照応答として、第4のアクセス制御装置1dにセッション情報「a1」とその更新時刻を送信する。
さらにステップS205において第4のアクセス制御装置1dは、第2のアクセス制御装置1bに新たな参照リクエストを送信し、ステップS206において、第2のアクセス制御装置1bから、その応答である新たな参照応答を受信する。新たな参照リクエストは、参照対象のユーザ端末の識別子「A」を含む。第2のアクセス制御装置1bは、第4のアクセス制御装置1dから新たな参照リクエストを受信すると、第2のアクセス制御装置1bのセッションデータから、参照対象のユーザ端末の識別子「A」に対応づけられるセッション情報「a2」とその更新時刻取得する。さらにステップS206において第2のアクセス制御装置1bは、ステップS205に対応する新たな参照応答として、第4のアクセス制御装置1dにセッション情報「a2」とその更新時刻を送信する。
ステップS207において第4のアクセス制御装置1dは、最新のセッション情報を取得する。第4のアクセス制御装置1は、ステップS204およびステップS206において、第2のアクセス制御装置1bおよび第3のアクセス制御装置1cから、それぞれ、参照対象のユーザ端末「A」のセッション情報と、その更新時刻を取得している。第4のアクセス制御装置1dは、取得した更新時刻のうち、最新の更新時刻に対応するセッション情報を、最新のセッション情報と決定する。図11に示す例では、第2のアクセス制御装置1bから受信した更新時刻が最新のものとなる。従って第4のアクセス制御装置1dは、第2のアクセス制御装置1bから受信したセッション情報「a2」を、参照対象のユーザ端末「A」の最新情報とする。
さらにステップS208において第4のアクセス制御装置1dは、ステップS201で受信した参照リクエストが、サービスオーダの問合せを含む場合、サービスオーダデータ22aを参照して、参照対象のユーザ端末「A」に関するサービスオーダの情報を引き当てる。
ステップS209において第4のアクセス制御装置1dは、ステップS201で受信した参照リクエストに対応して、参照応答をサービス処理システム2aに送信する。ここで送信する参照応答は、ステップS207で抽出された最新のセッション情報を含む。さらに、この参照応答は、ステップS208で引き当てられたサービスオーダの情報を含んでも良い。
その後第4のアクセス制御装置1dは、ステップS210において、ステップS204およびステップS206において各アクセス制御装置から受信したセッション情報のうち、最新でないセッション情報を送信したアクセス制御装置に、最新のセッション情報に更新するリクエストを送信しても良い。具体的には、図11に示す例において、第3のアクセス制御装置1cはユーザ端末「A」の管理ノードであるが、最新のセッション情報を保持していない。そこで第4のアクセス制御装置1dは、ステップS210において第3のアクセス制御装置1cに更新リクエストを送信する。この更新リクエストは、更新対象となるユーザ端末の識別子と、最新のセッション情報を含む。第3のアクセス制御装置1は、第4のアクセス制御装置1dから更新リクエストを受信すると、自身のセッションデータにおいて、更新対象のユーザ端末の識別子に対応するセッション情報を、最新のセッション情報に更新する。さらに第3のアクセス制御装置1cは、ステップS211において、ステップS210に対応する更新応答を、第4のアクセス制御装置1dに送信する。
図12を参照して、本発明の実施の形態に係るアクセス制御装置1aの更新受付手段11による更新受付処理を説明する。更新受付処理は、更新リクエストを受信した場合に実行される。なお、図12に示す例では、少なくとも一つの新たな更新応答を受信した場合に、新たな更新リクエストの送信が成功したと判断する。
まずステップS301においてアクセス制御装置1aの更新受付手段11は、更新リクエストを受信すると、ステップS302に進む。この更新リクエストは、更新対象の端末識別子と、更新後のセッション情報と、を含む。ステップS302において更新手段12は、更新リクエストに含まれる更新対象の端末識別子から、管理ノードを特定する。
さらにステップS303において更新受付手段11は、ステップS302で特定された管理ノードに新たな更新リクエストを送信する。この新たな更新リクエストは、更新対象の端末の識別子と、更新後のセッション情報と、を含む。ここで、更新受付手段11は、ノードリストデータ23aを参照して、特定したアクセス制御装置のうち、更新フラグが”OK”となっているアクセス制御装置にのみ、新たな更新リクエストを送信する。
次に、ステップS304において更新受付手段11は、ステップS303で送信した新たな更新リクエストに対応して、管理ノードから、例えば少なくとも一つの新たな更新応答が受信されるのを待機する。所定の時間経過しても新たな更新応答が受信されない場合、ステップS303に戻り、更新受付手段11は新たな更新リクエストを再度管理ノードに送信しても良い。
ステップS304において少なくとも一つの新たな更新応答を受信した場合、更新受付手段11は、ステップS303の新たな更新リクエストの送信が成功したと判断し、ステップS305においてその旨をログデータとして記録する。さらにステップS306において更新受付手段11は、ステップS301で受信した更新リクエストに対応して、更新リクエストの送信元に更新応答を送信する。
次に図13を参照して、本発明の実施の形態に係るアクセス制御装置1aの更新手段12による更新処理を説明する。更新処理は、新たな更新リクエストを受信した場合に実行される。
まずステップS401においてアクセス制御装置1aの更新手段12は、新たな更新リクエストを受信すると、ステップS402に進む。この新たな更新リクエストは、更新対象の端末識別子と、更新後のセッション情報と、を含む。ステップS402において更新手段12は、セッションデータ21aを参照して、更新対象の端末識別子のセッション情報を、更新後のセッション情報に更新する。さらにステップS403において更新手段12は、ステップS401で受信した新たな更新リクエストに対応して、新たな更新リクエストの送信元に新たな更新応答を送信する。
次に図14を参照して、本発明の実施の形態に係るアクセス制御装置1aの参照受付手段13による参照受付処理を説明する。参照受付処理は、参照リクエストを受信した場合に実行される。
まずステップS501においてアクセス制御装置1aの参照受付手段13は、参照リクエストを受信すると、ステップS502に進む。この参照リクエストは、参照対象の端末識別子を含む。ステップS502において参照受付手段13は、参照リクエストに含まれる参照対象の端末識別子から、管理ノードを特定する。
ステップS503において参照受付手段13は、ステップS502で特定したアクセス制御装置に、新たな参照リクエストを送信する。この新たな参照リクエストは、参照対象の端末識別子を含む。ここで、参照受付手段13は、ノードリストデータ23aを参照して、特定したアクセス制御装置のうち、参照フラグが”OK”となっているアクセス制御装置にのみ、新たな参照リクエストを送信する。
その後、ステップS504において参照受付手段13は、新たな参照リクエストに対応する新たな参照応答の受信を待機する。ここで参照受付手段13は、ステップS502で特定した全ての管理ノードから新たな参照応答を受信するまで待機しても良いし、少なくとも2つの管理ノードから新たな参照応答を受信するまで待機しても良い。また参照受付手段13は、所定時間、新たな参照応答の受信を待機しても良い。
次にステップS505において参照受付手段13は、ステップS504で取得したセッション情報から、最新のセッション情報を取得する。具体的には参照受付手段13は、更新時刻が最も直近のセッション情報を、最新のセッション情報として取得する。
ステップS506において参照受付手段13は、ステップS501で受信した参照リクエストに対応して、参照応答を、参照リクエストの送信元に送信する。この参照応答は、ステップS505で取得された最新のセッション情報を含む。
次にステップS507において参照受付手段13は、ステップS504で受信したセッション情報のうち、最新でないセッション情報が含まれているか判定する。最新でないセッション情報が含まれている場合、ステップS508において参照受付手段13は、最新でないセッション情報を保持している管理ノードに対して、セッション情報の更新リクエストを送信する。この更新リクエストは、更新対象の端末識別子と、その最新のセッション情報と、を含む。
一方、ステップS507において最新でないセッション情報が含まれていない場合、具体的には全ての管理ノードで最新のセッション情報が記録されている場合、参照受付手段13は処理を終了する。
次に図15を参照して、本発明の実施の形態に係るアクセス制御装置1aの参照手段14による参照処理を説明する。参照処理は、新たな参照リクエストを受信した場合に実行される。
まずステップS601においてアクセス制御装置1aの参照手段14は、新たな参照リクエストを受信すると、ステップS602に進む。この新たな参照リクエストは、参照対象の端末識別子を含む。ステップS602において参照手段14は、セッションデータ21aを参照して、参照対象の端末識別子のセッション情報と更新時刻を取得する。さらにステップS603において参照手段14は、ステップS601で受信した新たな参照リクエストに対応して、新たな参照リクエストの送信元に新たな参照応答を送信する。この新たな参照応答は、ステップS602で取得したセッション情報と更新時刻を含む。
ここで参照手段14は、ステップS604において引き続き更新リクエストの受信を待機する。例えば、参照手段14は、一定時間更新リクエストを待機して受信しなければ、そのまま処理を終了する。この更新リクエストは、対象端末の識別子と最新のセッション情報とを含む。
更新リクエストを受信した場合、セッションデータ21aに記録されている対象端末のセッション情報は最新の情報ではない。従って参照手段14は、受信した更新リクエストに基づいて、ステップS605において対象端末の端末識別子に関連づけられたセッション情報を、最新のセッション情報に更新して処理を終了する。
図16ないし図20を参照して、本発明の実施の形態に係るノード制御手段15の処理を説明する。ノード制御手段15は、ノードの休止、復帰、追加および削除の各処理を実行する。
まず図16を参照して、第1のアクセス制御装置1aが休止する場合の処理を説明する。ステップS701において第1のアクセス制御装置1aは、第2のアクセス制御装置1bに第1のアクセス制御装置1aを休止する旨の通知を送信する。同様に、ステップS702およびステップS703において第1のアクセス制御装置1aは、第3のアクセス制御装置1cおよび第4のアクセス制御装置1dに休止する旨の通知を送信する。
第2のアクセス制御装置1bは、第1のアクセス制御装置1aからノードを休止する通知を受信すると、ステップS704において、自身のノードリストデータを更新する。第2のアクセス制御装置1bは、自身のノードリストデータにおいて、第1のアクセス制御装置1aの識別子に対応づけられた参照フラグおよび更新フラグを”NG”に更新する。これにより、第2のアクセス制御装置1bは、第1のアクセス制御装置1a宛に参照リクエストおよび更新リクエストを送信することはない。フラグを更新すると、ステップS705において第2のアクセス制御装置1bは、第1のアクセス制御装置1aにステップS701に対する応答を送信する。ステップS706およびステップS707において第3のアクセス制御装置1cは、ステップS704およびステップS705と同様に処理する。ステップS708およびステップS709において第4のアクセス制御装置1dは、ステップS704およびステップS705と同様に処理する。
各アクセス制御装置から応答が送信されたのち、第1のアクセス制御装置1aは、休止する。ここで、所定時間経過しても応答が届かない場合、第1のアクセス制御装置1aは、再度ノードの休止を通知しても良い。
図16のステップS701ないしステップS703において第1アクセス制御装置1aが、ユニキャストで通知を送信する場合について説明したが、ブロードキャストで送信しても良い。また、図16においては休止ノードである第1のアクセス制御装置1aが通知を送信する場合について説明したが、アクセス制御システム10の管理ノード(図示せず)などが送信しても良い。
図17を参照して、第1のアクセス制御装置1aが復帰する場合の処理の概要を説明する。第1のアクセス制御装置1aが復帰する場合、図2に示す例では、第1のアクセス制御装置1aが主管理ノードとして記憶するセッション情報と、第1のアクセス制御装置1aが従管理ノードとして記憶するセッション情報と、を予め記憶する必要がある。従って、第1のアクセス制御装置1aは、自身が主管理ノードとして記憶するセッション情報を、従管理ノードである第2のアクセス制御装置1bから取得する。また第1のアクセス制御装置1aは、自身が従管理ノードとして記憶するセッション情報を、第4のアクセス制御装置1dおよび第3のアクセス制御装置1cから取得する。また、第1のアクセス制御装置1aは、自身が休止する以前に保持していたセッションデータとの差分のみを、他のアクセス制御装置から取得しても良い。
図17においては、第1のアクセス制御装置1aが主管理ノードとして記憶するセッション情報を、従管理ノードである第2のアクセス制御装置1bから取得する場合について説明する。また、図17に示す受付ノードは、アクセス制御システム10に属する第1のアクセス制御装置1a以外の装置で、例えば第4のアクセス制御装置1dである。
第2のアクセス制御装置1bおよび第3のアクセス制御装置1cでも、第4のアクセス制御装置1dと同様の情報がやりとりされるが、便宜的に割愛している。
まずステップS751において第1のアクセス制御装置1aは、受付ノードである第4の制御装置1dに、第1のアクセス制御装置1aが更新を開始した旨を通知する。このとき受付ノードは、自身のノードリストデータにおいて、第1のアクセス制御装置1aの更新フラグを”OK”に更新する。一方、参照フラグは”NG”のままである。
さらに、ステップS752において第1のアクセス制御装置1aは、第2のアクセス制御装置1bに、引き継ぎデータの送信開始リクエストを送信する。この引き継ぎデータは、第1のアクセス制御装置1aが主管理ノードとして管理し、第2のアクセス制御装置1bが従管理ノードとして管理するデータである。冗長度が2以上の場合第1のアクセス制御装置1aは、さらに第3のアクセス制御装置1cにも引き継ぎデータの送信をリクエストしても良い。
第2のアクセス制御装置1bは、引き継ぎデータの送信開始リクエストを受信すると、ステップS753において第1のアクセス制御装置1aに、引き継ぎデータの送信を開始する。第1のアクセス制御装置1aは、引き継ぎデータを受信するとセッションデータ記憶部21に記憶する。
ここで、第1のアクセス制御装置1aが、受付ノードから新たな更新リクエストを受信した場合について説明する。新たな更新リクエストは、図9などを参照して説明した通り、第1のアクセス制御装置1aが主管理ノードまたは従管理ノードとして保持するべきユーザ端末のセッション情報の更新について、更新リクエストを受信したアクセス制御装置によって送信される。
ステップS754において第1のアクセス制御装置1aが新たな更新リクエストを受信すると、自身のセッションデータ21aを更新し、その旨を受付ノードに応答する。また、この新たな更新リクエストが、第1のアクセス制御装置1aが主管理ノードとして管理するセッション情報に関するリクエストの場合、ステップS755において従管理ノードである第2のアクセス制御装置1bにも、同様の新たな更新リクエストが送信され、第2のアクセス制御装置1bのセッションデータも更新される。
ここで、第1のアクセス制御装置1aは、引き継ぎデータの受信中に、すでに更新済みのセッション情報を受信する場合もある。例えば、第1のアクセス制御装置1aが引き継ぎデータの受信中に、所定のユーザ端末のセッション情報が更新された場合、ステップS754で新たな更新リクエストを受信し、第1のアクセス制御装置1aのセッションデータ21aを更新する。このとき、従管理ノードである第2のアクセス制御装置1bにおいても新たな更新リクエストを受信して更新するべきところ、更新に失敗するおそれがある。その際、第1のアクセス制御装置1aが保有しているセッション情報が最新のセッション情報である場合、第2のアクセス制御装置1bからセッション情報を受信しても、自身のセッションデータ21aを更新することなく、破棄する。これにより、第1のアクセス制御装置1aでセッションデータ21aの更新が完了した後、第2のアクセス制御装置1bから古いセッション情報が上書きされる状態を回避することができる。
一方、第1のアクセス制御装置1aが引き継ぎデータを受信中に、第1のアクセス制御装置1aが主管理ノードとして保持するセッション情報についての参照アクセスが発生する場合がある。その場合、受付ノードは、第1のアクセス制御装置1aの参照フラグが”NG”であるので、第1のアクセス制御装置1aに新たな参照リクエストを送信しない。ここで新たな参照リクエストは、図11を参照して説明した通り、第1のアクセス制御装置1aが主管理ノードまたは従管理ノードとして保持するべきユーザ端末のセッション情報の参照について、参照リクエストを受信したアクセス制御装置によって送信される。この場合、受付ノードは、ステップS756において、従管理ノードである第2のアクセス制御装置1bに送信する。第2のアクセス制御装置1bは、ステップS757において新たな参照リクエストに対する新たな参照応答を、受付ノードに送信する。
第2のアクセス制御装置1bからの引き継ぎデータの受信が完了すると、ステップS758において第1のアクセス制御装置1aは、受付ノードである第4の制御装置1dに、第1のアクセス制御装置1aが参照を開始した旨を通知する。このとき受付ノードは、自身のノードリストデータにおいて、第1のアクセス制御装置1aの参照フラグを”OK”に更新する。
その後、受付ノードは、第1のアクセス制御装置1aへの新たな参照リクエストの送信を開始する。ステップS759において受付ノードが第1のアクセス制御装置1aに新たな参照リクエストを送信すると、第1のアクセス制御装置1aは、新たな参照リクエストに対して新たな参照応答を作成する。ステップS760において第1のアクセス制御装置1aは、新たな参照応答を受付ノードに送信する。
図17に示すステップS751およびステップS758の処理は、アクセス制御システム10のアクセス制御装置のうち、復帰ノードである第1のアクセス制御装置1a以外の全てのアクセス制御装置に対して実行される。復帰ノードである第1のアクセス制御装置1aは、自身以外の全てのアクセス制御装置に更新の開始を通知した後、自身が保有するべきセッション情報などの引き継ぎデータを受信する。また引き継ぎデータを受信し終わると、復帰ノードである第1のアクセス制御装置1aは、自身以外の全てのアクセス制御装置に参照の開始を通知する。これにより、復帰ノードは、他のノードに、更新開始のタイミングおよび参照開始のタイミングを通知することができる。
図17に示すように、アクセス制御装置1は復帰する際、まず更新を受け付ける旨を他のノードに通知する。アクセス制御装置1が記録するべきセッション情報を全て取得した後、アクセス制御装置1は、参照を受け付ける旨を他のノードに通知する。これにより、アクセス制御装置1は、引き継ぎデータの受信中に、他のアクセス制御装置において更新に失敗した場合でも、アクセス制御装置1においてセッション情報を正しく更新することができる。
次に図18Aおよび図18Bを参照して、復帰ノードの処理と、復帰ノード以外のノードの処理を説明する。
図18Aは、復帰ノードの処理を説明している。ステップS771において復帰ノードは、他のノードに更新を開始した旨を通知し、ステップS772において引き継ぎデータのリクエストを送信する。図17に示す例では、第1のアクセス制御装置1aは、第2のアクセス制御装置1bに引き継ぎデータのリクエストを送信している。その後、復帰ノードは、引き継ぎデータの受信を開始する。
ステップS773において復帰ノードは、引き継ぎデータの受信が完了しているか否かを判定する。受信が完了していない場合、ステップS774において復帰ノードは、さらに引き継ぎデータを受信する。このときステップS775において新たな更新リクエストを受信すると、ステップS776において復帰ノードは、新たな更新リクエストに従ってセッションデータ21aを更新し、ステップS773に戻る。
ステップS773において全ての引き継ぎデータの受信が完了すると、復帰ノードはステップS777に進む。ステップS777において復帰ノードは、他のノードに参照を開始した旨を通知する。その後、復帰ノードは、新たな参照リクエストも受信可能になる。
図18Bは、復帰ノード以外のノードの処理を説明している。ステップS781においてノードは、復帰ノードから更新を開始した旨の通知を受信すると、ステップS782において、自身のノードリストデータにおいて、復帰ノードの識別子に対応づけられた更新フラグを”OK”に更新する。これによりノードは、復帰ノードへ新たな更新リクエストを送信することができる。さらに、ステップS783においてノードは、復帰ノードから引き継ぎデータを転送するリクエストを受信すると、ステップS784において復帰ノードに引き継ぎデータを転送する。
引き継ぎデータの転送が終了し、復帰ノードから参照を開始した旨の通知を受信すると、ステップS786においてノードは、復帰ノードの識別子に対応づけられた参照フラグを”OK”に更新する。これによりノードは、復帰ノードへ新たな参照リクエストを送信することができる。
図19を参照して、第1のアクセス制御装置1aがアクセス制御システム10に追加される場合の処理を説明する。図19に示す例において、A情報は、第1のアクセス制御装置1aが追加される前、第2のアクセス制御装置1bによって主管理され、第3のアクセス制御装置1cによって従管理される情報であって、第1のアクセス制御装置1aが追加されることにより、第1のアクセス制御装置1aによって主管理され、第2のアクセス制御装置1bによって従管理される情報である。またB情報は、第1のアクセス制御装置1aが追加される前、第4のアクセス制御装置1dによって主管理され、第2のアクセス制御装置1bによって従管理される情報であって、第1のアクセス制御装置1aが追加されることにより、第4のアクセス制御装置1dによって主管理され、第1のアクセス制御装置1aによって従管理される情報である。
ステップS801において第1のアクセス制御装置1aは、第2のアクセス制御装置1bに第1のアクセス制御装置1aを追加する旨の通知を送信する。同様に、ステップS802およびステップS803において第1のアクセス制御装置1aは、第3のアクセス制御装置1cおよび第4のアクセス制御装置1dに追加する旨の通知を送信する。
第2のアクセス制御装置1bは、第1のアクセス制御装置1aからノードを追加する通知を受信すると、ステップS804において、自身のノードリストデータを更新する。第2のアクセス制御装置1bは、ノードリストデータに、第1のアクセス制御装置1aの識別子、参照フラグ”NG”および更新フラグ”OK”を関連づけたレコードを挿入する。レコードを挿入すると、第2のアクセス制御装置1bは、第1のアクセス制御装置1aにステップS801に対する応答を送信する。ステップS805およびステップS806において第3のアクセス制御装置1cおよび第4のアクセス制御装置1dは、ステップS804と同様に処理する。
その後、第1のアクセス制御装置1aは、第1のアクセス制御装置1aが記録するべきデータを、他のアクセス制御装置1から取得する。例えば、ステップS807において第1のアクセス制御装置1aは、第2のアクセス制御装置1bにA情報の取得リクエストを送信し、ステップS808において第2のアクセス制御装置1bからA情報を取得する。同様に、ステップS809において第1のアクセス制御装置1aは、第4のアクセス制御装置1dにB情報の取得リクエストを送信し、ステップS810において第4のアクセス制御装置1dからB情報を取得する。また第1のアクセス制御装置1aは、これ以外にも必要な情報を他のアクセス制御装置1から取得する。
このように、第1のアクセス制御装置1aが記録するべき情報の全てを自身のセッションデータ記憶部21に記憶すると、ステップS811において第1のアクセス制御装置1aは、第2のアクセス制御装置1bにセッションデータの反映が完了した旨の通知を送信する。同様に、ステップS812およびステップS813において第1のアクセス制御装置1aは、第3のアクセス制御装置1cおよび第4のアクセス制御装置1dにセッションデータの反映が完了した旨の通知を送信する。
セッションデータの反映が完了した旨の通知を受信したアクセス制御装置1は、自身が記録しなくても良い情報を特定し、その情報を削除する。ここでB情報は、第1のアクセス制御装置1aが追加されることにより、第2のアクセス制御装置1bが従管理する必要はなくなる。そこでステップS814において第2のアクセス制御装置1bは、自身のセッションデータ記憶部からB情報を削除するとともに、ステップS816において、自身のノードリストデータにおいて、第1のアクセス制御装置1aの識別子に対応づけられた参照フラグを”OK”に更新する。
一方、A情報は、第1のアクセス制御装置1aが追加されることにより、第3のアクセス制御装置1cによって従管理する必要はなくなる。そこでステップS815において第3のアクセス制御装置1cは、自身のセッションデータ記憶部からA情報を削除するとともに、ステップS817において、自身のノードリストデータにおいて、第1のアクセス制御装置1aの識別子に対応づけられた参照フラグを”OK”に更新する。また、第4のアクセス制御装置1dは、第1のアクセス制御装置1aが追加された後も、B情報を主管理するので、情報の削除は発生しないが、ステップS818において、自身のノードリストデータにおいて、第1のアクセス制御装置1aの識別子に対応づけられた参照フラグを”OK”に更新する。
まず図20を参照して、第1のアクセス制御装置1aがアクセス制御システム10から削除される場合の処理を説明する。図20に示す例において、A情報は、第1のアクセス制御装置1aが削除される前、第1のアクセス制御装置1aによって主管理され、第2のアクセス制御装置1bによって従管理される情報であって、第1のアクセス制御装置1aが削除されることにより、第2のアクセス制御装置1bによって主管理され、第3のアクセス制御装置1cによって従管理される情報である。またB情報は、第1のアクセス制御装置1aが削除される前、第4のアクセス制御装置1dによって主管理され、第1のアクセス制御装置1aによって従管理される情報であって、第1のアクセス制御装置1aが削除されることにより、第4のアクセス制御装置1dによって主管理され、第2のアクセス制御装置1bによって従管理される情報である。
ステップS851において第1のアクセス制御装置1aは、第2のアクセス制御装置1bに第1のアクセス制御装置1aを削除する旨の通知を送信する。同様に、ステップS852およびステップS853において第1のアクセス制御装置1aは、第3のアクセス制御装置1cおよび第4のアクセス制御装置1dに削除する旨の通知を送信する。
第2のアクセス制御装置1bは、第1のアクセス制御装置1aからノードを削除する通知を受信すると、ステップS854において、自身のノードリストデータから、第1のアクセス制御装置1aの識別子に関連づけられたレコードを削除する。ステップS855およびステップS856において第3のアクセス制御装置1cおよび第4のアクセス制御装置1dは、ステップS854と同様に処理する。
その後、各アクセス制御装置1は、第1のアクセス制御装置1aから取得するべき情報があるか判定し、情報がある場合、その情報を第1のアクセス制御装置1aから取得する。例えば、ステップS857において第3のアクセス制御装置1cは、第1のアクセス制御装置1aにA情報の取得リクエストを送信し、ステップS858において第1のアクセス制御装置1aからA情報を取得する。同様に、ステップS859において第2のアクセス制御装置1bは、第1のアクセス制御装置1aにB情報の取得リクエストを送信し、ステップS860において第1のアクセス制御装置1aからB情報を取得する。また各アクセス制御装置1は、これ以外にも必要な情報を第1のアクセス制御装置1aから取得する。
また、第2のアクセス制御装置1bは、ステップS860で取得したB情報を、自身のセッションデータ記憶部に記憶する。第3のアクセス制御装置1cは、ステップS859で取得したA情報を、自身のセッションデータ記憶部に記憶する。
第1のアクセス制御装置1aが記録していた情報の全てが、他のアクセス制御装置に転送された後、第1のアクセス制御装置1aは、シャットダウンすることができる。
このように本発明の実施の形態に係るアクセス制御システム10は、複数のアクセス制御装置1を備える。アクセス制御システム10が参照または更新リクエストを受信すると、参照または更新対象のユーザ端末の識別子から、そのユーザ端末のセッション情報が記憶されているアクセス制御装置を特定し、その特定したアクセス制御装置に、参照または更新のリクエストを送信する。これにより、アクセス制御システム10において、セッション情報の参照または更新時には、特定のアクセス制御装置とのみユニキャスト通信すれば良いので、システム全体の通信負荷を低減させることができる。
また、所定のユーザ端末のセッション情報を複数のアクセス制御装置が記憶しても良い。これにより、アクセス制御装置にトラブルが発生しても、そのほかのアクセス制御装置に記録された情報を活用することができるので、アクセス制御システム10のセッション管理の信頼性を高めることができる。
また、ハッシュ関数によって各アクセス制御装置が格納している情報が特定されるので、アクセス制御システム10におけるアクセス制御装置の追加または削除が容易である。従って、アクセス制御システム10全体のトラフィックが増加する場合にアクセス制御装置を追加し、トラフィックが低下している場合にアクセス制御装置を削除することができる。これにより、アクセス制御システム10全体で、トラフィックの変化にフレキシブルに対応することができる。
このように本発明の実施の形態に係るアクセス制御システムによれば、リソースの負担を軽減するとともに、アクセスの増加にフレキシブルに対応できる。
(変形例)
本発明の実施の形態において、アクセス制御システム10のアクセス制御装置のそれぞれが、更新または参照リクエストを受け付け、管理ノードを特定する場合について説明したが、変形例に係るアクセス制御システム10aが、受付装置7を備えている場合について説明する。
図21に示すように変形例に係るアクセス制御システム10aは、受付装置7と、各アクセス制御装置1が、アクセス制御ネットワーク6aにより相互に接続されている。受付装置7は、第1の通信ネットワーク5aおよび第2の通信ネットワーク5bに接続されており、NAS4やサービス処理システム2と相互に通信可能である。
受付装置7は、図5に示したアクセス制御装置1のリクエストの受付に関する処理手段のみを備えている。受付装置7は、ユーザ端末3のセッション情報の更新または参照のリクエストを受け付ける。具体的には図22に示すように。受付装置7の記憶装置707はノードリストデータ記憶部723を備え、中央処理制御装置701には、更新受付手段71、参照受付手段72およびノード制御手段73が実装されている。ノードリストデータ記憶部723、更新受付手段71、参照受付手段72およびノード制御手段73はそれぞれ、図5に示すノードリストデータ記憶部23、更新受付手段11、参照受付手段13およびノード制御手段15に対応する。
変形例に係る第5のアクセス制御装置1eは、図5に示した実施の形態に係るアクセス制御装置1の受付に関する処理手段を備えていない。具体的には図23に示すように、第5のアクセス制御装置1eは、図5に示す実施の形態に係るアクセス制御装置1と比べて、更新受付手段11および参照受付手段13を備えていない点が異なる。
アクセス制御システム10aにおいて、受付装置7が、ユーザ端末3のセッション情報の更新リクエストを受信すると、受付装置7が、ユーザ端末3の識別子から、このユーザ端末のセッション情報を記憶する複数のアクセス制御装置1を特定する。さらに受付装置7が、複数の特定されたアクセス制御装置1に、それぞれ、ユーザ端末3のセッション情報の新たな更新リクエストを送信する。新たな更新リクエストを受信したアクセス制御装置1が、更新時刻と対応づけて、自身のセッションデータ記憶部を更新する。
アクセス制御システム10aにおいて、受付装置7が、ユーザ端末3のセッション情報の参照リクエストを受信すると、受付装置7が、ユーザ端末3の識別子から、このユーザ端末のセッション情報が記憶された複数のアクセス制御装置1を特定する。さらに受付装置7が、複数の特定されたアクセス制御装置1に、それぞれ、ユーザ端末3のセッション情報の新たな参照リクエストを送信する。新たな参照リクエストを受信したアクセス制御装置1は、それぞれ、自身のセッションデータ記憶部から、ユーザ端末3のセッション情報と更新時刻を取得し、受付装置7に送信する。
受付装置7は、新たな参照リクエストを受信したアクセス制御装置から受信したユーザ端末のセッション情報と更新時刻を比較し、最新のセッション情報を抽出する。受付装置7は、最新のセッション情報を、参照リクエストに対応する参照応答として送信する。
その後受付装置7は、実施の形態に記載した様に、最新でないセッション情報を記録しているアクセス制御装置に最新のセッション情報を送信し、更新させても良い。
このような変形例に係るアクセス制御システム10aによれば、リクエストの受付と、リクエストの処理系統を分けることができるので、リクエストの受付または処理に特化してリソースに負担が発生した場合に、個別に対応することができる。
このように変形例に係るアクセス制御システムによっても、リソースの負担を軽減するとともに、アクセスの増加にフレキシブルに対応できる。
(その他の実施の形態)
上記のように、本発明の実施の形態および変形例によって記載したが、この開示の一部をなす論述および図面はこの発明を限定するものであると理解すべきではない。この開示から当業者には様々な代替実施の形態、実施例および運用技術が明らかとなる。
例えば、本発明の実施の形態に記載したアクセス制御装置は、図4に示すように一つのハードウェア上に構成されても良いし、その機能や処理数に応じて複数のハードウェア上に構成されても良い。また、既存の通信システム上に実現されても良い。また、アクセス制御装置間の通信において、リクエスト形式で情報を取得する方法で説明したが、プッシュ形式でも良い。
本発明はここでは記載していない様々な実施の形態等を含むことは勿論である。従って、本発明の技術的範囲は上記の説明から妥当な請求の範囲に係る発明特定事項によってのみ定められるものである。

Claims (10)

  1. ユーザ端末のセッション情報を記録したセッションデータ記憶部を備える複数のアクセス制御装置を、通信ネットワークで双方向に接続したアクセス制御システムに用いられるアクセス制御方法であって、
    複数のアクセス制御装置のいずれかのアクセス制御装置が、ユーザ端末のセッション情報の更新リクエストを受信するステップと、
    前記更新リクエストを受信したアクセス制御装置が、前記ユーザ端末の識別子から、当該ユーザ端末のセッション情報を記憶する複数のアクセス制御装置を特定するステップと、
    前記更新リクエストを受信したアクセス制御装置が、複数の前記特定されたアクセス制御装置に、それぞれ、前記ユーザ端末のセッション情報の新たな更新リクエストを送信するステップと、
    前記新たな更新リクエストを受信したアクセス制御装置が、前記ユーザ端末の識別子に、当該ユーザ端末のセッション情報と、更新時刻とを対応づけて、当該新たな更新リクエストを受信したアクセス制御装置のセッションデータ記憶部を更新するステップと、
    前記新たな更新リクエストを受信した複数のアクセス制御装置が、それぞれ、前記セッションデータ記憶部の更新が成功すると、更新した旨の、当該新たな更新リクエストに対応する新たな更新応答を、前記更新リクエストを受信したアクセス制御装置に送信するステップと、
    前記更新リクエストを受信したアクセス制御装置が、所定数以上の前記新たな更新リクエストを受信した複数のアクセス制御装置から、前記新たな更新応答を受信すると、更新した旨の、前記更新リクエストに対応する更新応答を送信するステップと、
    前記ユーザ端末にサービスを提供する際、サービス処理システムから、前記複数のアクセス制御装置のいずれかのアクセス制御装置が、前記ユーザ端末の前記セッション情報の参照リクエストを受信するステップと、
    前記参照リクエストを受信したアクセス制御装置が、前記ユーザ端末の識別子から、当該ユーザ端末のセッション情報が記憶された複数のアクセス制御装置を特定するステップと、
    前記参照リクエストを受信したアクセス制御装置が、前記複数の特定されたアクセス制御装置に、それぞれ、前記ユーザ端末のセッション情報の新たな参照リクエストを送信するステップと、
    前記新たな参照リクエストを受信したアクセス制御装置が、それぞれ、当該新たな参照リクエストを受信したアクセス制御装置のセッションデータ記憶部から、前記ユーザ端末のセッション情報と更新時刻を取得し、前記参照リクエストを受信したアクセス制御装置に送信するステップと、
    前記参照リクエストを受信したアクセス制御装置が、前記新たな参照リクエストを受信したアクセス制御装置から受信した前記ユーザ端末のセッション情報と更新時刻を比較し、最新のセッション情報を抽出し、前記最新のセッション情報を、前記参照リクエストに対応する参照応答として、前記サービス処理システムに送信するステップ
    を備えることを特徴とするアクセス制御方法。
  2. 前記アクセス制御装置は、前記アクセス制御システムに属するアクセス制御装置の識別子と、当該アクセス制御装置の更新の可否を示す更新フラグと、参照の可否を示す参照フラグとを対応づけたノードリストデータを参照することができ、
    前記アクセス制御システムに、休止中のアクセス制御装置が復帰する場合、
    復帰する前記アクセス制御装置が、前記アクセス制御システムに属するアクセス制御装置に、当該復帰するアクセス制御装置の更新フラグについて、更新可への変更リクエストを送信するステップと、
    前記復帰するアクセス制御装置が、前記アクセス制御システムに属するアクセス制御装置から、当該復帰するアクセス制御装置が記録するべきセッション情報を受信し、セッションデータ記憶部に記憶するステップと、
    前記復帰するアクセス制御装置が記録するべき全てのセッション情報を記憶すると、当該復帰するアクセス制御装置が、前記アクセス制御システムに属するアクセス制御装置に、当該復帰するアクセス制御装置の参照フラグについて、参照可への変更リクエストを送信するステップ
    をさらに備えることを特徴とする請求項1に記載のアクセス制御方法。
  3. 前記更新リクエストを受信したアクセス制御装置が、前記複数の特定されたアクセス制御装置に、前記ユーザ端末のセッション情報の前記新たな更新リクエストを送信する場合、
    前記アクセス制御装置は、前記ノードリストデータを参照して、前記複数の特定されたアクセス制御装置のうち、前記更新フラグが更新可のアクセス制御装置に、前記ユーザ端末のセッション情報の前記新たな更新リクエストを送信し、
    前記参照リクエストを受信したアクセス制御装置が、前記複数の特定されたアクセス制御装置に、前記ユーザ端末のセッション情報の前記新たな参照リクエストを送信する場合、
    前記アクセス制御装置は、前記ノードリストデータを参照して、前記複数の特定されたアクセス制御装置のうち、前記参照フラグが参照可のアクセス制御装置に、前記ユーザ端末のセッション情報の前記新たな参照リクエストを送信する
    ことを特徴とする請求項2に記載のアクセス制御方法。
  4. 前記参照リクエストを受信したアクセス制御装置が、前記複数の特定されたアクセス制御装置のうち、前記最新のセッション情報を記憶していないアクセス制御装置に、前記ユーザ端末について、前記最新のセッション情報への更新リクエストを送信するステップ
    をさらに備えることを特徴とする請求項1ないし3のいずれか1項に記載のアクセス制御方法。
  5. ユーザ端末のセッション情報を記録する複数のアクセス制御装置を備えるアクセス制御システムで用いられる前記アクセス制御装置であって、
    ユーザ端末の識別子と、セッション情報と、更新時刻と、を関連づけたセッションデータを記憶するセッションデータ記憶部と、
    前記ユーザ端末のセッション情報の更新リクエストを受信すると、前記ユーザ端末の識別子から、当該ユーザ端末のセッション情報を記憶する複数のアクセス制御装置を特定し、複数の前記特定されたアクセス制御装置に、それぞれ、前記ユーザ端末のセッション情報の新たな更新リクエストを送信する更新受付手段と、
    前記新たな更新リクエストを受信すると、前記ユーザ端末の識別子に、当該ユーザ端末のセッション情報と、更新時刻とを対応づけて、前記セッションデータ記憶部を更新し、前記セッションデータ記憶部の更新が成功すると、更新した旨の、当該新たな更新リクエストに対応する新たな更新応答を、前記更新リクエストを受信したアクセス制御装置に送信する更新手段と、
    前記ユーザ端末にサービスを提供する際、サービス処理システムから、前記ユーザ端末の前記セッション情報の参照リクエストを受信すると、前記ユーザ端末の識別子から、当該ユーザ端末のセッション情報が記憶された複数のアクセス制御装置を特定し、前記複数の特定されたアクセス制御装置に、それぞれ、前記ユーザ端末のセッション情報の新たな参照リクエストを送信するとともに、前記新たな参照リクエストを受信したアクセス制御装置から受信した前記ユーザ端末のセッション情報と更新時刻を比較し、最新のセッション情報を抽出し、前記最新のセッション情報を、前記参照リクエストに対応する参照応答として、前記サービス処理システムに送信する参照受付手段と、
    前記新たな参照リクエストを受信すると、前記セッションデータ記憶部から、前記ユーザ端末のセッション情報と更新時刻を取得して送信する参照手段
    を備え、
    前記更新受付手段は、さらに、所定数以上の前記新たな更新リクエストを受信した複数のアクセス制御装置から、前記新たな更新応答を受信すると、更新した旨の、前記更新リクエストに対応する更新応答を送信することを特徴とするアクセス制御装置。
  6. 前記アクセス制御システムに属するアクセス制御装置の識別子と、当該アクセス制御装置の更新の可否を示す更新フラグと、参照の可否を示す参照フラグとを対応づけたノードリストデータを記憶するノードリストデータ記憶部をさらに備え、
    前記アクセス制御システムに、当該アクセス制御装置を、追加する場合、
    前記アクセス制御システムに属するアクセス制御装置に、当該アクセス制御装置の更新フラグについて、更新可への変更リクエストを送信し、
    前記アクセス制御システムに属するアクセス制御装置から、当該アクセス制御装置が記録するべきセッション情報を受信し、前記セッションデータ記憶部に記憶し、
    当該アクセス制御装置が記録するべき全てのセッション情報を記憶すると、前記アクセス制御システムに属するアクセス制御装置に、当該アクセス制御装置の参照フラグについて、参照可への変更リクエストを送信するノード制御手段
    をさらに備えることを特徴とする請求項5に記載のアクセス制御装置。
  7. 前記更新受付手段は、前記更新リクエストを受信すると、前記ノードリストデータを参照して、前記複数の特定されたアクセス制御装置のうち、前記更新フラグが更新可のアクセス制御装置に、前記ユーザ端末のセッション情報の前記新たな更新リクエストを送信し、
    前記参照受付手段は、前記参照リクエストを受信すると、前記ノードリストデータを参照して、前記複数の特定されたアクセス制御装置のうち、前記参照フラグが参照可のアクセス制御装置に、前記ユーザ端末のセッション情報の前記新たな参照リクエストを送信する
    ことを特徴とする請求項6に記載のアクセス制御装置。
  8. 前記参照受付手段は、さらに、前記複数の特定されたアクセス制御装置のうち、前記最新のセッション情報を記憶していないアクセス制御装置に、前記ユーザ端末について、前記最新のセッション情報への更新リクエストを送信する
    ことを特徴とする請求項5ないし7のいずれか1項に記載のアクセス制御装置。
  9. ユーザ端末のセッション情報を記録する複数のアクセス制御装置を備えるアクセス制御システムで用いられるアクセス制御プログラムであって、
    コンピュータを、
    前記ユーザ端末のセッション情報の更新リクエストを受信すると、前記ユーザ端末の識別子から、当該ユーザ端末のセッション情報を記憶する複数のアクセス制御装置を特定し、複数の前記特定されたアクセス制御装置に、それぞれ、前記ユーザ端末のセッション情報の新たな更新リクエストを送信する更新受付手段と、
    前記新たな更新リクエストを受信すると、前記ユーザ端末の識別子に、当該ユーザ端末のセッション情報と、更新時刻とを対応づけて、ユーザ端末の識別子と、セッション情報と、更新時刻と、を関連づけたセッションデータを記憶するセッションデータ記憶部を更新し、前記セッションデータ記憶部の更新が成功すると、更新した旨の、当該新たな更新リクエストに対応する新たな更新応答を、前記更新リクエストを受信したアクセス制御装置に送信する更新手段と、
    前記ユーザ端末にサービスを提供する際、サービス処理システムから、前記ユーザ端末の前記セッション情報の参照リクエストを受信すると、前記ユーザ端末の識別子から、当該ユーザ端末のセッション情報が記憶された複数のアクセス制御装置を特定し、前記複数の特定されたアクセス制御装置に、それぞれ、前記ユーザ端末のセッション情報の新たな参照リクエストを送信するとともに、前記新たな参照リクエストを受信したアクセス制御装置から受信した前記ユーザ端末のセッション情報と更新時刻を比較し、最新のセッション情報を抽出し、前記最新のセッション情報を、前記参照リクエストに対応する参照応答として、前記サービス処理システムに送信する参照受付手段と、
    前記新たな参照リクエストを受信すると、前記セッションデータ記憶部から、前記ユーザ端末のセッション情報と更新時刻を取得して送信する参照手段
    として機能させ、
    前記更新受付手段は、さらに、所定数以上の前記新たな更新リクエストを受信した複数のアクセス制御装置から、前記新たな更新応答を受信すると、更新した旨の、前記更新リクエストに対応する更新応答を送信することを特徴とするアクセス制御プログラム。
  10. ユーザ端末のセッション情報の更新または参照のリクエストを受け付ける受付装置と、前記セッション情報を記録したセッションデータ記憶部を備える複数のアクセス制御装置と、通信ネットワークで双方向に接続したアクセス制御システムに用いられるアクセス制御方法であって、
    受付装置が、ユーザ端末のセッション情報の更新リクエストを受信するステップと、
    前記受付装置が、前記ユーザ端末の識別子から、当該ユーザ端末のセッション情報を記憶する複数のアクセス制御装置を特定するステップと、
    前記受付装置が、複数の前記特定されたアクセス制御装置に、それぞれ、前記ユーザ端末のセッション情報の新たな更新リクエストを送信するステップと、
    前記新たな更新リクエストを受信したアクセス制御装置が、前記ユーザ端末の識別子に、当該ユーザ端末のセッション情報と、更新時刻とを対応づけて、当該新たな更新リクエストを受信したアクセス制御装置のセッションデータ記憶部を更新するステップと、
    前記新たな更新リクエストを受信した複数のアクセス制御装置が、それぞれ、前記セッションデータ記憶部の更新が成功すると、更新した旨の、当該新たな更新リクエストに対応する新たな更新応答を、前記受付装置に送信するステップと、
    前記受付装置が、所定数以上の前記新たな更新リクエストを受信した複数のアクセス制御装置から、前記新たな更新応答を受信すると、更新した旨の、前記更新リクエストに対応する更新応答を送信するステップと、
    前記ユーザ端末にサービスを提供する際、サービス処理システムから、前記受付装置が、前記ユーザ端末の前記セッション情報の参照リクエストを受信するステップと、
    前記受付装置が、前記ユーザ端末の識別子から、当該ユーザ端末のセッション情報が記憶された複数のアクセス制御装置を特定するステップと、
    前受付装置が、前記複数の特定されたアクセス制御装置に、それぞれ、前記ユーザ端末のセッション情報の新たな参照リクエストを送信するステップと、
    前記新たな参照リクエストを受信したアクセス制御装置が、それぞれ、当該新たな参照リクエストを受信したアクセス制御装置のセッションデータ記憶部から、前記ユーザ端末のセッション情報と更新時刻を取得し、前記受付装置に送信するステップと、
    前記受付装置が、前記新たな参照リクエストを受信したアクセス制御装置から受信した前記ユーザ端末のセッション情報と更新時刻を比較し、最新のセッション情報を抽出し、前記最新のセッション情報を、前記参照リクエストに対応する参照応答として、前記サービス処理システムに送信するステップ
    を備えることを特徴とするアクセス制御方法。
JP2012541823A 2010-11-01 2011-10-27 アクセス制御方法、アクセス制御装置およびアクセス制御プログラム Active JP5538560B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2012541823A JP5538560B2 (ja) 2010-11-01 2011-10-27 アクセス制御方法、アクセス制御装置およびアクセス制御プログラム

Applications Claiming Priority (4)

Application Number Priority Date Filing Date Title
JP2010245286 2010-11-01
JP2010245286 2010-11-01
PCT/JP2011/074820 WO2012060276A1 (ja) 2010-11-01 2011-10-27 アクセス制御方法、アクセス制御装置およびアクセス制御プログラム
JP2012541823A JP5538560B2 (ja) 2010-11-01 2011-10-27 アクセス制御方法、アクセス制御装置およびアクセス制御プログラム

Publications (2)

Publication Number Publication Date
JPWO2012060276A1 JPWO2012060276A1 (ja) 2014-05-12
JP5538560B2 true JP5538560B2 (ja) 2014-07-02

Family

ID=46024391

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2012541823A Active JP5538560B2 (ja) 2010-11-01 2011-10-27 アクセス制御方法、アクセス制御装置およびアクセス制御プログラム

Country Status (4)

Country Link
US (1) US8850047B2 (ja)
JP (1) JP5538560B2 (ja)
TW (1) TWI454917B (ja)
WO (1) WO2012060276A1 (ja)

Families Citing this family (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP6048149B2 (ja) * 2013-01-04 2016-12-21 富士通株式会社 通信制御方法、情報処理システム、通信制御装置、および通信制御プログラム
JP2014229088A (ja) * 2013-05-23 2014-12-08 ソニー株式会社 データ処理システム、データ処理装置および記憶媒体
CN104954324B (zh) 2014-03-26 2018-04-10 阿里巴巴集团控股有限公司 一种Session容灾方法及装置
US10348812B2 (en) * 2015-06-22 2019-07-09 Vmware Inc. Sticky session data migration
CN108111501B (zh) * 2017-12-15 2021-08-20 百度在线网络技术(北京)有限公司 作弊流量的控制方法、装置和计算机设备
TWI671639B (zh) * 2017-12-21 2019-09-11 林勁璋 資源管理系統及其管理方法
JP6984503B2 (ja) * 2018-03-13 2021-12-22 富士通株式会社 制御プログラム、制御方法および情報処理装置
US11190598B2 (en) * 2018-10-31 2021-11-30 Comcast Cable Communications, Llc Methods and systems for session management
US11671653B2 (en) 2019-03-14 2023-06-06 Comcast Cable Communications, Llc Methods and systems for content delivery

Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0713874A (ja) * 1993-06-24 1995-01-17 Hitachi Ltd 多重化記憶システム
JP2003050733A (ja) * 2001-08-08 2003-02-21 Toshiba Corp ファイルサーバシステムおよびその制御方法
JP2005025756A (ja) * 2003-06-30 2005-01-27 Microsoft Corp ホスト状態情報を用いるネットワーク負荷分散
WO2005060187A1 (ja) * 2003-12-17 2005-06-30 Nec Corporation クラスタシステム、クラスタメンバ、故障復旧方法及びプログラム
JP2006146663A (ja) * 2004-11-22 2006-06-08 Hitachi Ltd セッション情報管理方法、セッション情報管理システム、セッション情報管理サーバおよびそのプログラム
JP2007156569A (ja) * 2005-11-30 2007-06-21 Fujitsu Ltd クラスタシステム、ロードバランサ、ノード振替方法およびノード振替プログラム
JP2009521741A (ja) * 2005-12-22 2009-06-04 インターナショナル・ビジネス・マシーンズ・コーポレーション Httpセッション負荷の特性を明らかにするデータを収集するための方法及び装置
JP2010063022A (ja) * 2008-09-05 2010-03-18 Hitachi Communication Technologies Ltd アクセスゲートウェイ装置の制御方法及び通信システム

Family Cites Families (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6412007B1 (en) * 1999-01-14 2002-06-25 Cisco Technology, Inc. Mechanism for authorizing a data communication session between a client and a server
WO2003009539A1 (fr) 2001-07-10 2003-01-30 Fujitsu Limited Systeme de communication a terminal mobile et procede de communication
US20040213172A1 (en) * 2003-04-24 2004-10-28 Myers Robert L. Anti-spoofing system and method
US7573906B2 (en) * 2003-05-15 2009-08-11 At&T Intellectual Property I, L.P. Methods, computer program products, and systems for managing quality of service in a communication network for applications
KR100545874B1 (ko) * 2005-06-22 2006-01-25 엔에이치엔(주) 복수의 그룹에 속하는 로케이션 서버를 이용한 사용자의로그 정보 관리 방법 및 시스템
US20070086433A1 (en) * 2005-10-19 2007-04-19 Cunetto Philip C Methods and apparatus for allocating shared communication resources to outdial communication services
CN101005649A (zh) * 2006-01-19 2007-07-25 华为技术有限公司 一种多方通信业务的连接建立方法及系统
US20090012841A1 (en) * 2007-01-05 2009-01-08 Yahoo! Inc. Event communication platform for mobile device users
US8782014B2 (en) * 2010-05-14 2014-07-15 International Business Machines Corporation Data integrity mechanism for external storage devices
US8555067B2 (en) * 2010-10-28 2013-10-08 Apple Inc. Methods and apparatus for delivering electronic identification components over a wireless network

Patent Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0713874A (ja) * 1993-06-24 1995-01-17 Hitachi Ltd 多重化記憶システム
JP2003050733A (ja) * 2001-08-08 2003-02-21 Toshiba Corp ファイルサーバシステムおよびその制御方法
JP2005025756A (ja) * 2003-06-30 2005-01-27 Microsoft Corp ホスト状態情報を用いるネットワーク負荷分散
WO2005060187A1 (ja) * 2003-12-17 2005-06-30 Nec Corporation クラスタシステム、クラスタメンバ、故障復旧方法及びプログラム
JP2006146663A (ja) * 2004-11-22 2006-06-08 Hitachi Ltd セッション情報管理方法、セッション情報管理システム、セッション情報管理サーバおよびそのプログラム
JP2007156569A (ja) * 2005-11-30 2007-06-21 Fujitsu Ltd クラスタシステム、ロードバランサ、ノード振替方法およびノード振替プログラム
JP2009521741A (ja) * 2005-12-22 2009-06-04 インターナショナル・ビジネス・マシーンズ・コーポレーション Httpセッション負荷の特性を明らかにするデータを収集するための方法及び装置
JP2010063022A (ja) * 2008-09-05 2010-03-18 Hitachi Communication Technologies Ltd アクセスゲートウェイ装置の制御方法及び通信システム

Also Published As

Publication number Publication date
WO2012060276A1 (ja) 2012-05-10
TW201234183A (en) 2012-08-16
JPWO2012060276A1 (ja) 2014-05-12
US20130238799A1 (en) 2013-09-12
US8850047B2 (en) 2014-09-30
TWI454917B (zh) 2014-10-01

Similar Documents

Publication Publication Date Title
JP5538560B2 (ja) アクセス制御方法、アクセス制御装置およびアクセス制御プログラム
US20160308960A1 (en) Connection management system, and a method for linking connection management server in thin client system
EP2551770B1 (en) Data share system, data process apparatus, and computer-readable recording medium
CN103024065A (zh) 用于云存储系统的系统配置管理方法
JP2014164487A (ja) サーバ、バックアップシステム、バックアップ方法、および、コンピュータ・プログラム
JP2018515850A (ja) データ・コピー方法及びデバイス
WO2014010014A1 (ja) ツリー構造の管理方法、情報処理システム、及び、プログラム
US8854977B2 (en) Relay node
JP5989190B1 (ja) ゲートウェイおよびこれを用いた車載ソフトウェア更新システム
CN101471843A (zh) 中继服务器以及中继通信系统
JP4944278B2 (ja) アクセス制御方法、アクセス制御装置およびアクセス制御プログラム
JP2012039318A (ja) 制御プログラム、中継サーバ装置及び中継制御方法
JPWO2014057595A1 (ja) 通信端末間情報交換方法および通信端末
WO2017128713A1 (zh) 订阅消息的发布方法及装置
EP3373148A1 (en) Database system, transaction management node, method, and program
US9767023B2 (en) Method of controlling data writing to persistent storage device
JP2016144186A (ja) 通信情報制御装置、中継システム、通信情報制御方法、および、通信情報制御プログラム
EP3232646A1 (en) Apparatus for relaying data transmission in scada system
CN104395891A (zh) 分布式数据库系统及其方法
JP6289214B2 (ja) 情報処理システム及びその方法
US11792107B2 (en) Resilient routing systems and methods for hosted applications
JP4343126B2 (ja) コンテンツ配信システム及びその制御プログラム
JP6077966B2 (ja) データ管理装置
CN117955830A (zh) 一种云流量采集策略管理方法、装置及服务器
JP5592222B2 (ja) リクエスト中継方法、リクエスト中継プログラム、および、中継装置

Legal Events

Date Code Title Description
A975 Report on accelerated examination

Free format text: JAPANESE INTERMEDIATE CODE: A971005

Effective date: 20140225

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20140408

R150 Certificate of patent or registration of utility model

Ref document number: 5538560

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20140428

S531 Written request for registration of change of domicile

Free format text: JAPANESE INTERMEDIATE CODE: R313531

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

S531 Written request for registration of change of domicile

Free format text: JAPANESE INTERMEDIATE CODE: R313531

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250