JP2002141936A - ネットワークアクセス制御方法及びそれを用いたネットワークシステム及びそれを構成する装置 - Google Patents
ネットワークアクセス制御方法及びそれを用いたネットワークシステム及びそれを構成する装置Info
- Publication number
- JP2002141936A JP2002141936A JP2000331345A JP2000331345A JP2002141936A JP 2002141936 A JP2002141936 A JP 2002141936A JP 2000331345 A JP2000331345 A JP 2000331345A JP 2000331345 A JP2000331345 A JP 2000331345A JP 2002141936 A JP2002141936 A JP 2002141936A
- Authority
- JP
- Japan
- Prior art keywords
- access
- user
- server
- service server
- service
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/08—Payment architectures
- G06Q20/20—Point-of-sale [POS] network systems
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
Landscapes
- Business, Economics & Management (AREA)
- Accounting & Taxation (AREA)
- Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Physics & Mathematics (AREA)
- General Business, Economics & Management (AREA)
- Strategic Management (AREA)
- Finance (AREA)
- Theoretical Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Computer And Data Communications (AREA)
Abstract
トラヒックの軽減を図ることができ、ユーザに与える負
担を軽減でき、アクセス要求したユーザは自分のアクセ
ス順番になれば速い応答速度で快適にサービスを受ける
ことが可能となるネットワークアクセス制御方法及びそ
れを用いたネットワークシステム及びそれを構成する装
置を提供することを目的とする。 【解決手段】 受付サーバ100は、ユーザ端末50か
らのアクセス要求情報を受信して保持し、アクセス制御
サーバ200は、サービスサーバ300の処理能力及び
サービスサーバへのトラヒック量に基づき最適に処理可
能なアクセス要求分だけアクセス登録手段103に保持
されたアクセス要求情報を抽出して前記サービスサーバ
300へのアクセスを許容するトラヒック制御を行うた
め、ユーザがサービスサーバにアクセスする場合に、サ
ービスサーバ300の処理能力及びサービスサーバへの
トラヒック量に見合う分だけのユーザからのアクセスが
許容され、動的オブジェクトを再利用できると共にトラ
ヒックの軽減を図ることができる。
Description
セス制御方法及びそれを用いたネットワークシステム及
びそれを構成する装置に関し、特に、IPネットワーク
のネットワークアクセス制御方法及びそれを用いたネッ
トワークシステム及びそれを構成する装置に関する。
して、プロキシー・サーバによるアクセス制限方法があ
る。プロキシー・サーバとは、マルチメディア・データ
ベース、WWW(World Wide Web)な
ど、インターネットの様々なサービスへのアクセスを中
継するためのソフトウエア、またはサーバー・マシンで
ある。
クとインターネット間のトラフィックを軽減したい時な
どキャッシュ機能として使用する。例えば、社内のユー
ザーがあるWWWのページのアクセスすると、その内容
をプロキシーサーバーは一定期間記憶しておく。次に別
のユーザーが同じページにアクセスした場合は、インタ
ーネットにアクセスする必要はなく、プロキシーサーバ
ーが持つ情報をユーザーに返送する。このようにしてイ
ンターネット・アクセスの頻度を減らせる。
ネクション数を予め設定するアクセス制限方法がある。
例えば特開平5−316115公報に記載のものは、複
数の端末を接続するコンピュータネットワークを複数相
互接続し、日付・曜日・時間あるいはグループ番号等に
よるアクセス制御をすることで、専用回線の負荷分散を
効率よく正確に行えることを目的とし、予め設定した情
報テーブル(日付・曜日・時間、グループ番号からな
る)を参照し、ネットワークのアクセス制御を行う。
のように、複数伝送路の効率的な均等負荷制御を行うこ
とを目的とし、伝送路の負荷計測機能と伝送路切替え制
御機能を具備して、伝送路対応の負荷(トラヒック量)
を計測して負荷の低い経路を選択することを特徴とする
ネットワークアクセス制御方法がある。
る負荷分散を目的とし、複数のミラーサーバを設け、サ
ーバとミラーサーバの負荷状況を計測しミラーサーバか
ら最も負荷の低いサーバにアクセスさせるという負荷バ
ランスシステムも提案されている。
使用した方法では、コンテンツ・オブジェクトが一度キ
ャッシュに蓄えられた後、情報発信元のオブジェクトが
更新された場合、2回目以降はオブジェクトの実体にア
クセスしないのでオブジェクトが更新されず、何回リク
エストしても新しい情報が入手できないことになる。さ
らに、サーチエンジンの検索結果でアクセスする度に内
容が変化する(カウンタなど)動的なオブジェクトは再
利用できない。また、キャッシュ機能にもメモリ容量や
ディスク容量の制限があるため、有効と思われるオブジ
ェクトでも状況によって消去しなければならないという
問題がある。
は、トラヒック集中時に利用者は何度もアクセスしない
とならないので、無意味なトラヒックがネットワーク上
を流れる事になる。更に、予め設定した情報(日付・曜
日・時間)によって、またはトラヒック量を計測するこ
とによって負荷の低い経路を選択した場合でも、接続先
のサーバがそれに耐えられる処理能力を持たないと最適
な経路選択は効果を十分生かせないという問題がある。
計測し負荷の低いサーバにアクセスさせる方法は、利用
者からのアクセスを割り振っただけなので、サーバやミ
ラーサーバ毎に発生する高負荷の場合のアクセス制御は
行われない。トラヒックが集中するサーバに対しては、
ネットワーク側でもアクセス規制を行わないとミラーサ
ーバを無意味に増やすだけになるという問題がある。
あり、動的オブジェクトを再利用でき、トラヒックの軽
減を図ることができ、ユーザに与える負担を軽減でき、
アクセス要求したユーザは自分のアクセス順番になれば
速い応答速度で快適にサービスを受けることが可能とな
るネットワークアクセス制御方法及びそれを用いたネッ
トワークシステム及びそれを構成する装置を提供するこ
とを目的とする。
は、パケットフィルタリング機能を有するネットワーク
装置と、前記ネットワーク装置を介してIPネットワー
クに接続され、ユーザにサービスを提供するサービスサ
ーバと、前記ネットワーク装置を介してIPネットワー
クに接続されサービスサーバが提供するサービスを利用
するためのユーザ端末と、前記IPネットワークに接続
されサービスサーバの受付としてユーザ端末からのアク
セスを受け付ける受付サーバと、前記ネットワーク装置
を制御するアクセス制御サーバと、で構成されるネット
ワークシステムのネットワークアクセス制御方法におい
て、前記受付サーバは、ユーザ端末からのアクセス要求
情報を受信して保持し、前記アクセス制御サーバは、前
記サービスサーバの処理能力及びサービスサーバへのト
ラヒック量に基づき最適に処理可能なアクセス要求分だ
け前記アクセス登録手段に保持されたアクセス要求情報
を抽出して前記サービスサーバへのアクセスを許容する
トラヒック制御を行うため、ユーザがサービスサーバに
アクセスする場合に、サービスサーバの処理能力及びサ
ービスサーバへのトラヒック量に見合う分だけのユーザ
からのアクセスが許容され、動的オブジェクトを再利用
できると共にトラヒックの軽減を図ることができる。
タリング機能を有するネットワーク装置と、前記ネット
ワーク装置を介してIPネットワークに接続され、ユー
ザにサービスを提供するサービスサーバと、前記ネット
ワーク装置を介してIPネットワークに接続されサービ
スサーバが提供するサービスを利用するためのユーザ端
末と、前記IPネットワークに接続されサービスサーバ
の受付としてユーザ端末からのアクセスを受け付けるア
クセス受付手段を備えた受付サーバと、前記ネットワー
ク装置を制御するトラヒック制御手段を備えたアクセス
制御サーバと、で構成されるネットワークシステムにお
いて、前記受付サーバは、前記アクセス受付手段を介し
ユーザ端末からのアクセス要求情報を受信して保持する
アクセス登録手段を有し、前記アクセス制御サーバは、
前記サービスサーバの処理能力及びサービスサーバへの
トラヒック量に基づき最適に処理可能なアクセス要求分
だけ前記アクセス登録手段に保持されたアクセス要求情
報を抽出して前記サービスサーバへのアクセスを許容す
るトラヒック制御を行うフィルタリング最適化手段を有
するため、ユーザがサービスサーバにアクセスする場合
に、サービスサーバの処理能力及びサービスサーバへの
トラヒック量に見合う分だけのユーザからのアクセスが
許容され、動的オブジェクトを再利用できると共にトラ
ヒックの軽減を図ることができる。
のアクセス要求情報を保持するアクセスリストと、各ユ
ーザのユーザクラスを含むユーザ情報を保持するユーザ
プロファイルと、ユーザ端末からのアクセスを受け付け
るアクセス受付手段と、前記アクセス受付手段を介し受
信したアクセス要求情報を前記アクセスリストに受付順
に登録するアクセス登録手段と、受信したアクセス要求
情報からIPアドレスを抽出し、IPアドレスによりユ
ーザを特定して前記ユーザプロファイルからユーザクラ
スを抽出するユーザクラス抽出手段と、前記アクセス受
付手段を介し受信したアクセス要求情報を前記ユーザク
ラス抽出手段で抽出したユーザクラスに基づいて前記ア
クセスリストに登録するユーザクラス別アクセス登録手
段を有するため、ユーザクラス別にユーザからのアクセ
ス要求情報を登録することができる。
受付サーバにおいて、ユーザ端末からのアクセス要求を
受け付けて前記アクセスリストへ登録する位置に応じた
待ち合わせを行っているユーザ数から予測待ち合わせ時
間を算出する予測待合時間算出手段と、算出した予測待
ち合わせ時間の情報をユーザに通知し予測待ち合わせ時
間経過後、ユーザ端末にアクセス可能であることを通知
するアクセス情報通知手段を有するため、ユーザにサー
ビスへのアクセス可能となるまでの時間を通知してユー
ザからのアクセス要求の待合せを可能とし、ユーザに与
える負担を軽減できる。
受付サーバにおいて、ユーザ端末からのアクセス要求を
受け付けた際に、待ち合わせが必要な場合、前記アクセ
ス要求をアクセスリストに登録するか否かをユーザ端末
に確認するアクセス確認手段と、前記アクセス確認手段
の確認をユーザ端末に通知する待合せ確認通知手段を有
するため、ユーザに待合せを行うことを確認することが
できる。
処理能力に関する情報及びサービスサーバの処理能力に
基づき算出された最大アクセス許容数を保持するアクセ
ス情報データベースと、ネットワーク装置を制御するト
ラヒック制御手段と、前記サービスサーバの処理能力に
関する情報に基づき最大アクセス許容数を算出する静的
アクセス許容数算出手段と、受付サーバでユーザ端末か
らのアクセス要求情報を保持するアクセスリストの先頭
から最大アクセス許容数分のアクセス要求情報を読み出
し、アクセス要求を行ったユーザ端末をサービスサーバ
にアクセス可能とするパケットフィルタリング設定情報
を生成し前記トラヒック制御手段を介して前記ネットワ
ーク装置に設定するフィルタリング最適化手段を有する
ため、サービスサーバの処理能力に見合うユーザからの
アクセスを受け付ける制御を行うことができる。
セス制御サーバにおいて、前記サービスサーバの負荷状
態及びサービスサーバを収容するネットワーク装置のト
ラフィック状態を監視する負荷・トラヒック監視装置
と、周期的に負荷・トラヒック監視装置と通信して前記
負荷状態及びトラヒック状態の情報を抽出して前記アク
セス情報データベースの最大アクセス許容数を算出する
と共に、算出した最大アクセス許容数を前記アクセス情
報データベースに登録する動的アクセス許容数算出手段
を有するため、サービスサーバの負荷状況やトラヒック
状況に応じてサービスサーバが最適に動作可能なアクセ
ス分のユーザにアクセスを許可することが可能となる。
セス制御サーバにおいて、ユーザ端末からのアクセス要
求情報を前記アクセスリストから読み出す際に読み出す
指針となる制御情報を保持する制御情報データベース
と、前記フィルタリング最適化手段が前記アクセスリス
トから最大アクセス許容数分のアクセス要求情報を読み
出す際に前記アクセスリストがユーザクラス別に登録さ
れている場合、前記制御情報データベースから抽出され
た制御情報に基づき前記アクセスリストの各ユーザクラ
スからアクセス要求情報を読み出すユーザクラス別アク
セス要求読出手段を有するため、ユーザクラスに応じて
読み出すアクセス要求情報数を可変することができる。
セス制御サーバにおいて、パケットフィルタリング設定
情報を生成する際にアクセス要求情報に有効タイマを設
定する有効タイマ設定手段と、前記有効タイマの満了時
にネットワーク装置に設定したパケットフィルタリング
制御を解除するフィルタリング解除手段を有するため、
有効タイマを用いて各アクセスの時間管理を行い、アク
セス許可を解除することができる。
置を介してIPネットワークに接続され、ユーザにサー
ビスを提供するサービスサーバにおいて、ユーザ端末と
のセッションを終了したこと判定するセッション終了判
定手段と、前記ユーザ端末とのセッションを終了したこ
とをアクセス制御サーバに通知するセッション終了通知
手段を有するため、セッションが終了したアクセスのア
クセス許可を解除することができる。
受付サーバにおいて、前記ユーザクラス抽出手段で抽出
したユーザクラスに基づき前記アクセス受付手段を介し
受信したアクセス要求が不許可のユーザからか否かを判
定し、不許可ユーザであればアクセス制御サーバにその
旨を通知するユーザ認証手段を有し、また、付記12に
記載の発明は、付記6記載のアクセス制御サーバにおい
て、付記11記載の受付サーバのユーザ認証手段からの
通知に基づき前記サービスサーバにアクセス不許可とす
るパケットフィルタリング設定情報を生成して前記ネッ
トワーク装置に設定するアクセス不許可フィルタリング
設定手段を有するため、ユーザがアクセス権限を持って
いる場合にのみサービスサーバのアクセスを許可するこ
とができる。
全体構成図を示す。同図中、コアネットワーク(IPネ
ットワーク)10にはルータ等のネットワーク装置2
0,30,40が設けられている。ネットワーク装置2
0,30はパケットフィルタリング機能を有しており、
ネットワーク装置20にはユーザ端末50が接続され、
ネットワーク装置30にはユーザにサービスを提供する
サービスサーバ300が接続されている。
スサーバ300の受付としてユーザからのアクセスを受
け付ける受付サーバ100と、ネットワーク装置40を
制御すると共にサービスサーバ300の負荷状態やサー
ビスサーバ300を収容するネットワーク装置30のト
ラフィック状態を監視するアクセス制御サーバ200と
が接続されている。
ァイル111は、各ユーザのユーザクラス等のユーザ情
報を保持する。アクセスリスト109は、ユーザからの
アクセス要求情報を保持する。アクセス受付手段110
は、ユーザからのアクセスを受け付ける。アクセス登録
手段103は、アクセス受付手段110を介しユーザか
らのアクセス要求情報を受信し、このアクセス要求情報
をアクセスリスト109に受付順に登録する。
受付手段103を介しユーザからのアクセス要求情報を
受信し、このアクセス要求情報からIPアドレスを抽出
し、IPアドレスによりユーザを特定し、ユーザプロフ
ァイルからユーザクラス抽出する。ユーザクラス別アク
セス登録手段108は、ユーザクラス抽出手段102を
介し取得したユーザクラスに基づいて、アクセス要求情
報をアクセスリストに登録する。予測待合時間算出手段
106は、ユーザからのアクセス要求を受け付けた際
に、本アクセス要求をアクセスリスト109に登録する
位置から、既存のAI機能及び統計手法等を用いて、予
測待ち合わせ時間を算出する。アクセス情報通知手段1
07は、算出した予測待ち合わせ時間の情報をユーザに
通知し、予測待ち合わせ時間経過後、ユーザにアクセス
可能であることを通知する。
アクセス要求を受け付けた際に、本アクセス要求をアク
セスリスト109に登録するか否かをユーザに確認す
る。待合せ確認通知手段105は、アクセス要求をアク
セスリスト109に登録するか否かをユーザに確認通知
する。ユーザ認証手段101は、ユーザクラス抽出手段
102を介し取得したユーザクラスに基づいてアクセス
要求が不許可のユーザからか否かを判定し、不許可ユー
ザであればアクセス制御サーバ200にその旨を通知す
る。
セス情報DB(データベース)209は、サービスサー
バ300の処理能力に関する情報、及びサービスサーバ
の処理能力に基づき算出された最大アクセス許容数を保
持する。制御情報DB(データベース)211は、ユー
ザからのアクセス要求情報をアクセスリスト109から
読み出す際に、読み出す指針となる制御情報を保持す
る。トラヒック制御手段210は、ネットワーク装置4
0を制御する。負荷・トラヒック監視装置212は、サ
ービスサーバ300の負荷状態やサービスサーバ300
を収容するネットワーク装置30のトラフィック状態を
監視する。
ービスサーバ300の処理能力に関する情報に基づき最
大アクセス許容数を算出する。フィルタリング最適化手
段204は、アクセスリスト109の先頭から最大アク
セス許容数分のアクセス要求情報を読み出し、アクセス
要求を行ったユーザ端末をサービスサーバ300にアク
セス可能とするパケットフィルタリング設定情報を生成
し、このパケットフィルタリング設定情報をトラヒック
制御手段210を介して、ネットワーク装置20,30
に設定する。動的アクセス許容数算出手段207は、周
期的に負荷・トラヒック監視装置212と通信して負荷
状態及びトラヒック状態の情報を抽出し、アクセス情報
DB209の最大アクセス許容数を算出すると共に、算
出した最大アクセス許容数をアクセス情報DB209に
登録する。
5は、フィルタリング最適化手段204が、アクセスリ
スト109から最大アクセス許容数分のアクセス要求情
報を読み出す際に、アクセスリスト109がユーザクラ
ス別に登録されている場合、制御情報DB211から読
み出す指針となる制御情報を抽出し、この制御情報に基
づき、各ユーザクラスからアクセス要求情報を読み出
す。有効タイマ設定手段203は、パケットフィルタリ
ング設定情報を生成する際に、アクセス要求情報に有効
タイマを設定する。
イマ満了時にネットワーク装置に設定したパケットフィ
ルタリング制御を解除する。セッション完了フィルタリ
ング解除手段208は、サービスサーバ300がユーザ
にサービスを提供する際に、セッション途中でユーザか
らのアクセスが不許可になることを防止するため、サー
ビスサーバからセッションを終了したことを受信した際
に、ネットワーク装置に設定したパケットフィルタリン
グ制御を解除する。アクセス不許可フィルタリング設定
手段201は、サービスサーバ300にアクセス不許可
とするパケットフィルタリング設定情報を生成し、その
情報をネットワーク装置20,30に設定する。
ン終了判定手段302は、ユーザとのセッションを終了
したことを判定する。セッション終了通知手段301
は、サービスサーバがユーザにサービスを提供する際
に、セッション途中でユーザからのアクセスが不許可に
なるとを防止するため、ユーザとのセッションを終了し
たことをアクセス制御サーバ200に通知する。
ング機能について、図1の一部を抜粋した図2を用いて
説明する。なお、図2〜図9において、矢印に付した括
弧付きの符号は文中の括弧付きの符号を対応させてい
る。
よりサービスサーバ300へのアクセス要求を受付サー
バ100に送信する(1)。受付サーバ100のアクセ
ス受付手段110は、アクセス要求情報を受信しアクセ
ス登録手段103にその情報を渡す(2)。アクセス登
録手段103は、受付順にアクセス要求情報をアクセス
リスト109に登録する(3)。そして、アクセス制御
サーバ200のフィルタリング最適化手段204にフィ
ルタリング要求を行う(4)。
ルタリング最適化手段204は、受付サーバ100のア
クセス登録手段103からフィルタリング要求を受け、
アクセス先のサービスサーバ300の処理能力に基づき
静的アクセス許容数算出手段206で算出された(0)
最大アクセス許容数をアクセス情報DB211より抽出
し(5)、アクセスリスト109から最大アクセス許容
数分のアクセス情報を読み出す(6)。次に、アクセス
要求を行ったユーザ端末50のサービスサーバ300に
対するアクセスを許可するパケットフィルタリング許可
情報を生成し、パケットフィルタリング許可要求をトラ
ヒック制御手段に行う(7)。トラヒック制御手段21
0は、それら情報に基づいてネットワーク装置20,3
0を制御する(8)。
103は受付順にアクセス要求情報をアクセスリスト1
09に登録したが、別手段として、アクセス登録手段1
03は、ユーザクラス別アクセス登録を行う必要があれ
ば、ユーザクラス別アクセス登録手段108にユーザク
ラス別アクセス登録要求を行う(3−1)。ユーザクラ
ス別アクセス登録手段108は、ユーザクラスの問合わ
せをユーザクラス抽出手段102に行う(3−2)。
セス要求情報からIPアドレスを抽出し、IPアドレス
によりユーザを特定し、ユーザプロファイル111から
ユーザクラスを抽出し(3−3)、抽出したユーザクラ
スをユーザクラス別アクセス登録手段108に返す(3
−4)。そして、ユーザクラス別アクセス登録手段10
8は、取得したユーザクラスに基づいて、アクセス要求
情報をアクセスリスト109に登録する(3−5)。
について、図1の一部を抜粋した図3を用いて説明す
る。
よりサービスサーバ300へのアクセス要求を受付サー
バに送信する(1)。アクセス受付手段110は、受信
したアクセス要求をアクセスリストに登録するようアク
セス登録手段103に要求する(2)。アクセス登録手
段103は、空きのアクセスリスト109がない過負荷
の場合、予測待合時間算出手段108へ予約待合時間算
出要求をする(3)。予測待合時間算出手段108は、
アクセスリスト109を参照し、本アクセス要求情報の
登録位置に応じた待ち合わせを行っているユーザ数から
予測待合時間を算出し、アクセス情報通知手段へユーザ
通知要求をする(4)。アクセス情報通知手段107
は、アクセス要求対象ユーザのユーザ端末50に対し
て、予測待合時間を通知する(5)。
について、図1の一部を抜粋した図4を用いて説明す
る。
りサービスサーバ300へのアクセス要求を受付サーバ
100に送信する(1)。アクセス受付手段110は、
受信したアクセス要求をアクセスリスト109に登録す
るようアクセス登録手段103に要求する(2)。アク
セス登録手段103は、アクセス要求情報をアクセスリ
スト109に登録するか否かを確認する場合、つまり、
待ち合わせが必要である場合は、アクセス確認手段10
4にアクセスリスト109の登録確認を行う(3)。ア
クセス確認手段104は、アクセス要求情報からユーザ
端末50のIPアドレスを抽出し、抽出したIPアドレ
スにアクセスリスト登録確認通知を行うよう待合せ確認
通知手段105に要求する(4)。待合せ確認通知手段
105はユーザに確認メッセージを送信する(5)。
アクセス受付手段110に再度送信する(6)。アクセ
ス受付手段110は、ユーザからの応答をアクセス登録
手段103に送信し(7)、アクセス登録手段103
は、ユーザからの応答が登録ならば、アクセスリスト1
09にアクセス要求情報を登録する(8)。
出機能について、図1の一部を抜粋した図5を用いて説
明する。
段207は、周期的に負荷・トラヒック監視装置212
からサービスサーバ300の負荷状態、及びサービスサ
ーバ300を収容するネットワーク装置のトラフィック
状態の情報を抽出し、最大アクセス許容数を算出する
(1)。そして、その最大アクセス許容数をアクセス情
報DBに設定する(2)。
ス要求読出機能について、図1の一部を抜粋した図6を
用いて説明する。
リスト109にアクセス要求情報を登録する場合は、ア
クセス登録手段103は、ユーザクラス別にアクセス要
求情報を登録する要求をユーザクラス別アクセス登録手
段108に行う(1)。ユーザクラス別アクセス登録手
段108は、ユーザクラス別にアクセスリスト109に
アクセス要求情報の登録をする(2)。そして、アクセ
ス登録手段103は、フィルタリング最適化手段204
にフィルタリング要求を行う(3)。
グ最適化手段204は、ユーザクラス別にどのような割
合でアクセス要求情報を読み出すかを、ユーザクラス別
アクセス要求読出手段205に問い合わせる(4)。ユ
ーザクラス別アクセス要求読出手段はアクセス情報DB
から最大アクセス許容数を抽出し(5)、制御情報DB
からユーザクラス別にどのような割合でアクセス要求情
報を読み出すかという制御情報を抽出し(6)、それら
の情報に基づいて、ユーザクラス別にアクセス要求情報
をアクセスリスト109から抽出し(7−1)、フィル
タリング最適化手段に送信する(7−2)。
て、図1の一部を抜粋した図7を用いて説明する。
ス登録手段103からフィルタリング要求をフィルタリ
ング最適化手段204が受信すると(1−1)、フィル
タリング最適化手段204は、ネットワーク装置20,
30にパケットフィルタリング設定後、有効タイマ設定
手段203に有効タイマ設定要求を行う(1−2)。有
効タイマ設定手段203は、アクセスリスト109のア
クセス要求情報に有効タイマ値を設定する(1−3)。
にアクセスリスト109の有効タイマの満了チェックを
行う(2−1)。有効タイマ満了アクセス要求情報があ
れば、アクセスリスト109からそのアクセス要求情報
を削除し、該当アクセス要求を行ったユーザ端末をサー
ビスサーバ300に対しアクセス許可からアクセス不許
可とするパケットフィルタリング解除情報を生成し、ト
ラヒック制御手段210に対してフィルタリング解除要
求をする(2−2)。
ついて、図1の一部を抜粋した図8を用いて説明する。
ユーザとのセッションが終了した際に、セッション終了
判定手段302からのセッション終了通知をセッション
終了通知手段301に通知する(1)。セッション終了
通知手段301は、その旨をアクセス制御サーバ200
のセッション完了フィルタリング解除手段208に送信
する(2)。セッション完了フィルタリング解除手段2
08は、解除要求のあったコネクションに対して、ユー
ザ端末50からサービスサーバ300へのアクセスを許
可から不許可とするパケットフィルタリング解除情報を
生成し、トラヒック制御手段210に対してフィルタリ
ング解除要求をする(3)。そして、トラヒック制御手
段210は、パケットフィルタリング解除情報に基づい
てネットワーク装置20,30を制御する(4)。
ついて、図1の一部を抜粋した図9を用いて説明する。
よりサービスサーバ300へのアクセス要求を受付サー
バ100のアクセス受付手段110に送信する(1)。
アクセス受付手段110は、アクセス要求情報をユーザ
認証手段101に送信する(2)。ユーザ認証手段10
1は、ユーザクラス抽出手段102を介して、ユーザプ
ロファイル111よりアクセス要求を行ったユーザのユ
ーザクラス(ユーザ情報)を抽出する(3)。その際
に、対象ユーザがない場合や、ユーザクラスがアクセス
不許可の場合は、アクセス不許可フィルタリング設定手
段201に不許可のフィルタリング要求を行う(4−
1)。
は、アクセス不許可のフィルタリング要求を受け、アク
セス要求を行ったユーザ端末をサービスサーバ300に
アクセス不許可とするパケットフィルタリング不許可情
報を生成し、トラヒック制御手段210に対してフィル
タリング不許可要求をする(4−2)。そして、トラヒ
ック制御手段210は、パケットフィルタリング不許可
情報に基づいてネットワーク装置20,30を制御する
(5)。
実施例を示し、処理の詳細を説明する。
よる受付代行サービス 図10は、インターネットサービスプロバイダが受付代
行サービスを行う実施例のシステム構成図を示す。図1
0に示すサイト(310)は、例えば人気商品のオンラ
イン販売を予定しているサイトであり、アクセストラフ
ィックの過度の集中が予想されている。このサイトはト
ラフィックの集中に備えて、サービスサーバ300を構
成する数台のサーバ群310及び負荷分散装置320を
準備しているが、販売開始直後のトラフィック集中に対
してサーバの輻輳を懸念している。
イダはこのような、トラフィック集中が予想されるサイ
トに対して受付代行サービスを提供している。このサー
ビスプロバイダは、受付サーバ100を構成する十分な
台数の負荷分散サーバ群120及び負荷分散装置130
と、アクセス制御サーバ200と、大容量の回線220
からなる受付代行センタを構築している。
ネットワーク装置20としてのダイアルアップルータ2
1,22を介してコアネットワーク10に接続され、受
付代行センタの負荷分散装置130はネットワーク装置
40としてのルータ41に接続され、サイトの負荷分散
装置320はネットワーク装置30としてのルータ31
に接続されている。
ーブル、及びメッセージ・テーブルについての説明をす
る。
ータ構造を示す。ユーザプロファイル111は、ユーザ
端末51のIPアドレスである送信元IPアドレス(1
00.100.200.10)、サービスサーバ300
のIPアドレスである送信先IPアドレス(100.1
00.400.100)、サービスサーバ300のサー
ビス提供通信ポート番号である送信先ポート番号(WW
Wを使ったサービスの場合は80であり、httpを示
す)、ユーザのサービス使用レベルの指標となるユーザ
クラス、例えば、高優先、中優先、低優先、不許可等の
ユーザクラスをデータとして設定される。このユーザプ
ロファイルは送信元IPアドレス及び送信先IPアドレ
ス毎に設定される。
タ構造を示す。アクセス情報DB209は、例えばサー
ビスサーバ300のIPアドレス(100.100.4
00.100)、このサイトのサービスサーバ300が
接続しているルータ(ネットワーク装置)51のIPア
ドレス(100.100.400.1)、パケットフィ
ルタリングを設定する際のインタフェースを示すパケッ
トフィルタリング機能種別(例えばSNMP)、サイト
のサーバの処理能力を示す処理能力データ、ポート単位
の情報を示すポート情報からなる。
処理能力を示すデータ・テーブル(例えばCPU種別、
搭載メモリサイズ等)であり、各データはパーセント表
示される。例えば高速CPUの場合は150として初期
アクセス許容数を1.5倍して最大アクセス許容数に設
定することを示し、低速CPUの場合は50として初期
アクセス許容数を1/2倍して最大アクセス許容数に設
定することを示す。
セス許容数、最大アクセス許容数、有効タイマ値からな
る。例えば、契約時にサイトに提示された情報が、最大
アクセス数=100、平均アクセス時間=5分であった
場合、ポート番号に80(httpを示す)、最大アク
セス許容数に100、有効タイマ値に7分(5分を補正
した値)を設定する。有効タイマ値は、サービスサーバ
300の管理者がサービスをユーザに提供する上で必要
と思われるサーバとユーザとのコネクション時間であ
る。有効タイマ値は事前に受付代行センタにサービスサ
ーバ300の管理者が申請するものである。
ーク装置をアクセス制御するために、ユーザ用のデータ
としても使用されるが、その場合は、IPアドレス、ネ
ットワーク装置IPアドレス、パケットフィルタリング
機能種別のみのデータが設定されており、その他のデー
タは設定されていない。
構造を示す。アクセスリスト109は、サービスサーバ
300のIPアドレスである送信先IPアドレス(10
0.100.400.100)、対象アプリケーション
のポート番号である送信先ポート番号(例えば80)、
優先制御の有無を示す優先制御フラグ、ユーザからサー
ビスサーバ300へのアクセス要求をキューイングする
アクセスリストから構成される。アクセスリストは、優
先制御フラグが優先制御なしの場合に使用されるアクセ
スリストと、優先制御ありの場合に使用される優先度
(高優先・中優先・低優先等)で分けられた高優先アク
セスリスト、中優先アクセスリスト、低優先アクセスリ
ストがある。
るサーバに接続可能かどうかを示す過負荷フラグ、接続
中ユーザのキュー(バッファ・エリア)である接続中ア
クセスリストのポインタ、及び接続中アクセスリストに
キューイングされている接続中のユーザ数である接続中
ユーザ数、接続待ちユーザのキューである接続待ちリス
トのポインタ、及び接続待ちアクセスリストにキューイ
ングされている接続待ちのユーザ数である接続待ちユー
ザ数からなる。
の管理者がユーザクラス別の優先制御を希望する場合
に、事前にサービスサーバ300の管理者が受付代行セ
ンタに申請することで、優先制御フラグが優先制御あり
で設定される。過負荷フラグは、現在ユーザがアクセス
を要求するサーバに接続の空きがあるか否かを判定する
ためのフラグである。
きバッファポインタ、有効タイマ切れの時刻でキューイ
ングされている有効タイマ順ポインタがある。
御情報DB211は、受付代理センタが提供する優先制
御を行う場合のユーザクラス数であるユーザクラス数
(例えば、高優先・中優先・低優先の場合は、3が設定
される)、優先制御を希望するサービスサーバ300毎
に設定される読出制御データが設定されている。読出制
御データはサービスサーバ300のIPアドレスと、対
象アプリケーションのポート番号であるポート番号毎に
アクセスリスト109からユーザクラス別に読み出す比
率である読出比率が設定されている。
スプロバイダが受付代行サービスを実施する場合につい
て説明する。 (1)受付代行サービスの契約 図10に示すサイトservice.comは、サービ
スプロバイダと受付代行サービスを契約する。契約時に
service.comは、自サイトへのhttpアド
レス、IPアドレス、自サイトのサーバ処理能力(最大
処理数、一人あたりの平均アクセス時間等)をサービス
プロバイダに提示する。
れた情報を図12に示すアクセス情報DB209に登録
し、例えば、http://service.requ
est.comといったURLをサイトへ発行する。U
RLの発行を受けたサイトはこのURLを、このURL
の有効期間(受付代行サービスの契約期間)と共に、一
般ユーザに公開する。
から具体的なアクセス数やアクセス時間を提示してもら
う代わりに、制御情報DB211の処理能力データから
最大アクセス許容数を計算して設定するようにシステム
を構築することも可能である。この場合の、静的アクセ
ス許容数算出手段206が実行する処理のフローチャー
トを図15に示す。
手段206は、ステップS2061でアクセス情報DB
209から処理能力データを抽出する。次に、ステップ
S2062で抽出した処理能力データから最大アクセス
許容数を計算する。この計算式としては、例えば、アク
セス情報DB209の処理能力データとして、高速CP
Uが搭載されている場合は、受付代行センタで定義され
たCPU対応表等で、150%というデータが設定さ
れ、大量にメモリを搭載している場合も、同じく受付代
行センタの定義された搭載メモリ対応表等で、200%
というデータが設定されると、その平均を取って予め受
付代行センタが定義している初期アクセス許容数から以
下の計算等で、最大アクセス許容数を算出する。(初期
アクセス許容数)×(1.5+2.0)/2最後にステ
ップS2063で算出した最大アクセス許容数をアクセ
ス情報DB209に設定する。 (2)受付代行サービス開始 サービスプロバイダは、保守コンソールなどを通じて受
付代行サービス開始時刻直前に、プロバイダ管理下であ
るネットワークのエッジルータ、つまり、一般ユーザ用
のダイアルアップルータ21,22や、他プロバイダと
接続する境界ルータにサイトのIPアドレス100.1
00.400.100へのアクセス規制を設定する。ア
クセス規制はルータ21,22等において、指定された
IPアドレスを宛先とするIPパケットを棄却する事で
行われる。この機能は一般にフィルタリングと呼ばれて
おり、最近の多くのネットワーク装置がこの機能を備え
ている。設定インタフェースはネットワーク装置により
異なるが、SNMPや独自のCLI(コマンドラインイ
ンタフェース)が用いられる。
って、ユーザは直接http:://service.
comへアクセスできなくなり、このサイトへのアクセ
スはhttp://service.request.
comを介したものだけが有効になる。 (3)受付代行センタでの処理概要 ユーザは、ユーザ端末51,52よりインターネットブ
ラウザからhttp://service.reque
st.comを入力し、受付代行センタへアクセスす
る。受付代行センタは本発明によらない既存のサーバ負
荷分散の仕組みを用いて、負荷分散サーバ群120いず
れかのサーバにこの要求を回送する。
手段110を介して、httpプロトコルを受信し、ア
クセス登録手段103にその情報を渡す。アクセス受付
手段110は、具体的には受付専用のサーバアプリケー
ションであり、html,Java,その他のスクリプ
ト言語等で記述される。このアプリケーション自体に、
本発明の固有要素は無く、図16に示すようなアクセス
要求情報を抽出し、例えばプロセス間通信を用いてアク
セス登録手段103に情報を渡す。初回アクセス時、即
ちhttp://service.request.c
omへのアクセス時は、要求種別にアクセス要求を設定
する。
構造を示す。アクセス要求情報は、アクセス登録手段1
03に処理指標を示す要求種別(アクセス要求、待合せ
応答要求、待合せ拒否要求)、ユーザ端末のIPアドレ
スである送信元IPアドレス、サービスサーバ300の
IPアドレスである送信先IPアドレス、サービスサー
バ300がユーザと通信を行うための対象アプリケーシ
ョンのポート番号である送信先ポート番号からなる。
の処理を詳細に説明するためのフローチャートを示す。
まず、アクセス登録手段103は、図17のステップS
1031で受信したアクセス要求情報の要求種別を判断
する。ここでは、アクセス要求情報の要求種別はアクセ
ス要求であるから、ステップS1032に分岐する。ア
クセス要求情報のIPアドレスとポート番号でアクセス
リスト109を索引し、当該アクセスリストの接続状態
を示す過負荷フラグを判定する。ここでは過負荷でない
ものとし、図18のステップS1038に分岐する。
を行うことの確認と、予測待合せ時間の通知を行うた
め、図17のステップS1034に分岐する。ユーザに
待合せを行うことの確認と、予測待合せ時間の通知につ
いては、「受付代行センタでのユーザ通知」で後述す
る。
スリスト109の優先制御フラグを抽出し、ステップS
1039で優先制御無しか否かを判定する。ここでは優
先制御無しが設定されたものとし、ステップS1031
0に分岐する。優先制御ありの場合は、「サービスクラ
スによる優先制御サービス」で後述する。
クセスリスト109のバッファエリアの空きバッファを
検索し、該当バッファに入力されたアクセス要求情報の
接続元IPアドレス(100.100.200.10)
を設定し、空きバッファポインタの更新を行う。ステッ
プS10311で新たに捕捉したバッファを接続待ちア
クセスリスト109にキューイングし、ステップS10
312でアクセスリスト109の接続待ちユーザ数を更
新する。キューイングの制御については、本発明とは直
接関係しないので、説明を省略する。
示すフィルタリング要求のフィルタリング要求種別に許
可要求を設定し、その他の情報をアクセス要求情報から
複写して設定し、フィルタリング最適化手段204に制
御を渡す。
ジ構造を示す。フィルタリング要求は、フィルタリング
最適化手段204に処理指標を示す要求種別(許可要
求、不許可要求、優先制御付き許可要求、アクセス許可
を解除するための解除要求)、ユーザ端末のIPアドレ
スである送信元IPアドレス、サービスサーバ300の
IPアドレスである送信先IPアドレス、サービスサー
バ300がユーザと通信を行うための対象アプリケーシ
ョンのポート番号である送信先ポート番号からなる。
段204の処理を詳細に説明するためのフローチャート
を示す。この処理は、実際にはアクセス情報DB209
に登録された全インスタンスについて実行されるが、こ
こでは説明を簡単にするために1インスタンスの処理の
みを記述する。
は、図20のステップS2041で入力されたフィルタ
リング要求のフィルタリング要求種別を判定する。フィ
ルタリング要求種別が許可要求であれば、ステップS2
042に分岐する。優先制御付き許可要求であれば、ユ
ーザクラス別にアクセス要求を読み出す。ユーザクラス
別にアクセス要求を読み出す手段については、「サービ
スクラスによる優先制御サービス」で後述する。
209よりポート番号対応に最大アクセス許容数を抽出
する。次に、ステップS2043でアクセスリスト10
9より過負荷フラグを抽出し、ステップS2044で過
負荷フラグを判定し、接続空き無しであれば処理を終了
する。
テップS2045でアクセスリスト109の接続中ユー
ザ数を抽出し、ステップS2046で最大アクセス許容
数から接続中ユーザ数を差し引いた分、接続待ちアクセ
スリスト109から送信元IPアドレスを抽出し、内部
データの新規アクセス許可リストに設定する。新規アク
セス許可リストは、接続待ちアクセスリスト109から
抽出した送信元IPアドレスで構成される。この後、ス
テップS2047で有効タイマ設定手段203を起動し
てステップS20412に進む。有効タイマ設定手段2
03については後述する。
データの新規アクセス許可リストが無くなるまでループ
処理を行う。ステップS2048では、アクセス情報D
B209よりアクセス許可対象IPアドレスに対するネ
ットワーク装置のIPアドレスとパケットフィルタリン
グ機能種別を抽出する。そして、ステップS2049で
パケットフィルタリング機能種別に対応した許可フィル
タリング・コマンドを作成する。ステップS20410
で、作成した許可フィルタリング・コマンドと、ステッ
プS2048で抽出したネットワーク装置のIPアドレ
スとを図22に示すフィルタリング・コマンド実行要求
に設定し、トラヒック制御手段210に制御を渡す。そ
して、ステップS20413で処理済みアクセス許可対
象IPアドレスを削除する。
要求のメッセージ構造を示す。フィルタリング・コマン
ド実行要求は、フィルタリングを実行するネットワーク
装置のIPアドレスとフィルタリング・コマンドフィー
ルドからなる。フィルタリング・コマンドフィールド
は、例えばユーザ端末51(100.100.200.
10)からサービスサーバ300(100.100.4
00.100)にWWW(http)でのアクセスを不
許可にする場合は、「ipchains −s100.
100.200.10 −d 100.100.40
0.100 −phttp −j DENY」という実
行可能レベルのコマンドが設定されている。
理を詳細に説明するためのフローチャートを示す。ま
ず、トラヒック制御手段210は、ステップS2101
で入力されたフィルタリング・コマンド実行要求のIP
アドレスに対して、Telnet等を用いて通信ポート
を開く。次に、ステップS2102で開いた通信ポート
を介し、入力されたフィルタリング・コマンド実行要求
のフィルタリング・コマンドを起動する。ここでは、許
可フィルタリング・コマンドを起動することで、ユーザ
は直接http:://service.comに対し
アクセス可能となる。 (4)受付代行センタでのアクセス許可解除 ここでは、直接http:://service.co
mにアクセス可能となったユーザのアクセス許可を解除
する実施例を示す。
る手段として、サービスサーバ300へのアクセス有効
タイマが満了した時に解除する手段と、サービスサーバ
300とユーザとのサービス・セッション、例えば、ユ
ーザが購入した動画データをダウンロードするセッショ
ン、インターネット・ショッピングにおける購入手続き
のセッション、が終了した時にサービスサーバ300か
ら受付代行センタへサービス・セッションが終了したこ
とを通知することによる解除手段とを備えている。
イマ満了による解除手段は、フィルタリング最適化手段
204の処理の中で起動する有効タイマ設定手段203
であり、有効タイマ値をアクセスリスト109に設定す
る。
理を詳細に説明するためのフローチャートを示す。ま
ず、有効タイマ設定手段203は、ステップS2031
でアクセス情報DB209より入力された有効タイマ設
定要求の送信先IPアドレスと送信先ポート番号に対す
る有効タイマ値を抽出する。次に、ステップS2032
で入力された有効タイマ設定要求の要求種別が優先制御
有りか、無しかを判定する。ここでは優先制御無しが設
定されているものとし、ステップS2033に分岐す
る。
タイマ設定要求の最大アクセス許容数と接続中ユーザ数
の差分分を待合せアクセスリスト109から接続中アク
セスリスト109にキューを移す。ステップS2034
で先のステップS2031で抽出した有効タイマ値を、
現時刻に加算する。ステップS2035では接続中アク
セスリスト109に移されたキューが持つ有効タイマ値
に、先のステップS2034で算出された値を設定す
る。
した有効タイマ値が7分で、現時刻が7時30分なら
ば、7時37分となり、サービスサーバ300へのアク
セス許可が解除される時刻が7時37分ということを示
す。次に、ステップS2036で上記解除される時刻が
設定されたバッファ・エリアをアクセスリスト109の
有効タイマ順ポインタにキューイングする。そして、ス
テップS2037でアクセス情報DB209の入力され
た有効タイマ設定要求の送信先IPアドレスと送信先ポ
ート番号に対する接続中ユーザ数を加算して、接続待ち
ユーザ数を減算する。
ービスサーバ300へアクセスするアクセス可能な時間
が設定されるので、フィルタリング解除手段202はア
クセス可能な時間が満了していないかを周期的に確認を
行い、アクセス可能な時間が満了していた場合は、ユー
ザのサービスサーバ300へのアクセス許可を解除す
る。
の処理を詳細に説明するためのフローチャートを示す。
フィルタリング解除手段202は、ある一定の周期でシ
ステムを構築したOS(オペレーション・システム)が
持つタイマ起動で呼び出される。まず、ステップS20
21でアクセスリスト109の有効タイマ順ポインタに
よりキューイングされたキューから有効タイマ切れの送
信元IPアドレスを抽出し、ステップS2022でアク
セスリスト109の有効タイマ順ポインタによりキュー
イングされたキューから上記抽出した分を削除する。
DB209より先のステップS2021で抽出したアク
セス解除対象のIPアドレスに対するネットワーク装置
のIPアドレスとパケットフィルタリング機能種別を抽
出する。そして、ステップS2024でアクセスリスト
109の有効タイマ順ポインタによりキューイングされ
たキューから先のステップS2021で抽出した分を、
接続中アクセスリスト109から空きバッファ・キュー
に移し、接続中ユーザ数を減算する。
ルタリング機能種別に対応したアクセス許可を解除する
フィルタリング・コマンドを作成し、ステップS202
6で作成した解除フィルタリング・コマンドと、先のス
テップS2023で抽出したネットワーク装置のIPア
ドレスとを図22に示すフィルタリング・コマンド実行
要求に設定し、トラヒック制御手段210に制御を渡
す。トラヒック制御手段210によってアクセス許可を
解除するフィルタリング・コマンドを起動することで、
ユーザは直接http:://service.com
へアクセスが出来なくなる。
解除手段、サービスサーバ300とユーザとのサービス
・セッションが終了した時にサービスサーバ300から
受付代行センタへサービス・セッションが終了したこと
を通知することによる解除手段を説明する。
が購入した動画データをダウンロードするセッション、
インターネット・ショッピングにおける購入手続きのセ
ッションのような通信を途中で切断されて困る場合は、
サービスプロバイダと受付代行サービスを契約する際
に、提示する自サイトのサーバ処理能力を示す一人当た
りの平均アクセス時間を長く設定しておき、周期的にア
クセス解除する手段に頼らず、サービスサーバ300が
図26のセッション終了通知手段301によりアクセス
解除する手段を利用できる。
の処理を詳細に説明するためのフローチャートを示す。
サービスサーバ300は、既存のセッション終了判定手
段302を用いてセッション終了を判定し、図27に示
すセッション終了通知メッセージのサービスサーバ30
0IPアドレスに自IPアドレス、サービスサーバ30
0ポート番号に、ユーザとのセッションに使用したポー
ト番号、クライアントIPアドレスにセッションを行っ
たユーザのIPアドレスを設定し、セッション終了通知
手段301を起動する。これにより、セッション終了通
知手段301は、図26のステップS3011でアクセ
ス制御サーバのセッション完了フィルタリング解除手段
208に入力されたセッション終了通知を送信する。
ジ構造を示す。セッション終了通知は、サービスサーバ
300のIPアドレスであるサービスサーバIPアドレ
ス、ユーザとのセッションに使用したポート番号である
サービスサーバポート番号、セッションを行ったユーザ
のIPアドレスであるクライアントIPアドレスからな
る。
解除手段208の処理を詳細に説明するためのフローチ
ャートを示す。セッション完了フィルタリング解除手段
208は、サービスサーバ300からのセッション終了
通知を受けるべく、ある通信ポートを開いてメッセージ
受信待ちとなっている。まず、ステップS2081でア
クセス情報DB209より入力されたセッション終了通
知のクライアントIPアドレスに対するネットワーク装
置のIPアドレスとパケットフィルタリング機能種別を
抽出する。そして、ステップS2082でアクセスリス
ト109から入力されたセッション終了通知のサービス
サーバ300のIPアドレス、サービスサーバ300ポ
ート番号、クライアントIPアドレスに対するアクセス
許可解除対象のバッファ・エリアを接続中アクセスリス
ト109のキューから空きバッファのキューに変更し、
接続中ユーザ数を減算する。
ルタリング機能種別に対応したアクセス許可を解除する
フィルタリング・コマンドを作成する。次に、ステップ
S2084で作成した解除フィルタリング・コマンド
と、先のステップS2081で抽出したネットワーク装
置のIPアドレスとを図22に示すフィルタリング・コ
マンド実行要求に設定し、トラヒック制御手段210に
制御を渡す。これにより、トラヒック制御手段210に
よってアクセス許可を解除するフィルタリング・コマン
ドを起動することで、ユーザは直接http:://s
ervice.comへアクセスが出来なくなる。 (5)受付代行センタでのユーザ通知 受付代行センタはユーザに対して待合せを行うことの確
認、及び予測待合せ時間の通知を、サービスサーバ30
0が過負荷か否かを判断し(図17のステップS103
3)、過負荷の場合には、アクセスリスト109に登録
する処理の前に行う。
る手段について説明する。図29は、アクセス確認手段
104の処理を詳細に説明するためのフローチャートを
示す。図30は、待合せ確認通知手段105の処理を詳
細に説明するためのフローチャートを示す。ユーザは、
ユーザ端末よりサービスサーバ300へのアクセス要求
を受付サーバ100のアクセス受付手段110に送信す
る。アクセス受付手段110は、受信したアクセス要求
をアクセスリスト109に登録するようアクセス登録手
段103に要求する。アクセス登録手段103は、アク
セス要求情報をアクセスリスト109に登録するか否か
を確認する場合(過負荷の場合:図17のステップS1
033で判断する)、アクセス確認手段104にアクセ
スリスト登録確認を行う。
ップS1041において、アクセス確認を行うための確
認メッセージを作成する。次に、ステップS1042で
作成した確認メッセージを待合せ確認通知手段105に
処理を渡す。待合せ確認通知手段105は、図30のス
テップS1051において、確認メッセージをHTTP
プロトコルでユーザに通知する。そして、ユーザは確認
メッセージの応答をアクセス受付手段110に再度送信
する。アクセス受付手段110は、ユーザからの応答を
アクセス登録手段103に送信し、アクセス登録手段1
03はユーザからの応答が登録ならば(図17のステッ
プS1031で判断する)、アクセスリスト109にア
クセス要求情報を登録する。
する。図31は、予測待合時間算出手段106の処理を
詳細に説明するためのフローチャートを示す。図32
は、アクセス情報通知手段107の処理を詳細に説明す
るためのフローチャートを示す。ユーザは、ユーザ端末
よりサービスサーバ300へのアクセス要求を受付サー
バ100のアクセス受付手段110に送信する。アクセ
ス受付手段110は、受信したアクセス要求をアクセス
リスト109に登録するようアクセス登録手段103に
要求する。アクセス登録手段103は、空きのアクセス
リスト109がない過負荷の場合(図17のS1033
で判断する)、予測待合時間算出手段106へ予約待合
時間算出要求をする。
ステップS1061において、アクセスリスト109よ
り入力されたアクセス要求情報の送信先IPアドレスと
送信先ポート番号に対する待合せアクセスリスト109
のユーザ数と有効タイマ値を抽出し、有効タイマ値とユ
ーザ数の乗算を行い待合せ時間を算出し、ステップS1
062で予測待合せ時間を通知するメッセージを作成す
る。そして、ステップS1063で作成した予測待合せ
時間を通知するメッセージをアクセス情報通知手段10
7に処理を渡す。アクセス情報通知手段107は、図3
2のステップS1071で予測待合せ時間を通知するメ
ッセージをHTTPプロトコルでユーザに通知する。
よる最適アクセスサービス また、本発明は、前述の図15を用いて説明した静的ア
クセス許容数算出手段206だけでなく、図33の動的
アクセス許容数算出手段207によって、サーバのCP
U使用率、ネットワーク使用率を考慮してサービスサー
バ300への最大アクセス許容数を動的に変更する。
07の処理を詳細に説明するためのフローチャートを示
す。以下、既存の負荷・トラヒック監視装置212用い
て、周期的にサービスサーバ300の負荷状態、及びサ
ービスサーバ300を収容するネットワーク装置のトラ
フィック状態の情報を抽出し、最大アクセス許容数を変
更することで、実際の処理負荷やネットワークのトラヒ
ックに対するアクセスを許容可能とする手段について説
明する。図33において、動的アクセス許容数算出手段
207は、ステップS2071で周期的に負荷・トラヒ
ック監視装置212からサービスサーバ300の負荷状
態、及びサービスサーバ300を収容するネットワーク
装置のトラフィック状態の情報を抽出し、各データの平
均値を算出する。例えば、CPU使用率80%、トラヒ
ック量がサーバ・許容トラヒック量(ワイヤ・スピー
ド)に対しての使用量90%の場合、平均値は85%と
なる。
209から現在設定されている最大アクセス許容数を抽
出し、現在のCPU使用量、及びトラヒック量にあった
最大アクセス許容数を算出する。本発明はその算出方法
については特定しないが、例えば、ステップS2071
で算出された平均値が85%であれば、その算出方法
は、80%以上の場合だけ変更を行い、以下の計算を行
う。 (抽出した最大アクセス許容数)×[1−(0.85−
0.8)] そして、ステップS2073で、その最大アクセス許容
数をアクセス情報DB209に設定する。
よるサービスクラスによる優先制御サービス 前記A(1)の受付代行サービスの契約時に契約するサ
ービスサーバ300がユーザクラスによる優先制御を行
うかどうかをサービスサーバ300の契約者は選択でき
る。優先制御を行う場合は、アクセスリスト109内の
優先制御の有無を示す優先制御フラグを優先制御ありを
示すフラグを設定しておくことで、サービスサーバ30
0へのアクセス許可が高優先のユーザから優先的に許可
可能となる。
103は、サービスサーバ300が優先制御ありかどう
かを判断し、優先制御ありならば、図34に示すユーザ
クラス別アクセス登録手段108で、ユーザクラス別に
アクセスリスト109にアクセス要求情報を登録する。
段108の処理を詳細に説明するためのフローチャート
を示す。ユーザクラス別アクセス登録手段108は、ス
テップS1081でユーザプロファイル111から図3
5(A)に示す処理手順のユーザクラス抽出手段102
を用いてユーザクラスを抽出する。ここでは、図35
(B)に示すように、入力されたアクセス要求情報の送
信元IPアドレスを用いてユーザプロファイル111を
検索してユーザクラスを抽出する。
アの空きバッファキューを検索し、該当バッファに接続
元IPアドレスを設定し、バッファエリアの空きバッフ
ァキューを更新し、ステップS1083で新たに捕捉し
たバッファを接続待ちアクセスリスト109にキューイ
ングする。そして、ステップS1084でアクセスリス
ト109の接続待ちユーザ数を加算する。キューイング
の制御については、本発明とは直接関係しないので説明
を省略する。その後、ステップS1085で、図19に
示すフィルタリング要求のフィルタリング要求種別に優
先制御付き許可要求を、その他の情報をアクセス要求情
報から複写して設定、フィルタリング最適化手段204
に制御を渡す。
04は、アクセスリスト109から最大アクセス許容数
分のアクセス情報を読み出す際に、入力されたフィルタ
リング要求のフィルタリング要求種別を判断し(図20
のステップS2041)、優先制御付き許可要求の場
合、ユーザクラス別アクセス要求読出手段205を起動
する(図20のステップS20411)。そして、出力
されたIPアドレスを内部データ新規アクセス許可リス
トに設定する。
出手段205の処理を詳細に説明するためのフローチャ
ートを示す。ユーザクラス別アクセス要求読出手段20
5は、ステップS2051でアクセス情報DB209よ
り送信先IPアドレスと送信先ポート番号対する最大ア
クセス許容数を抽出する。次に、ステップS2052で
アクセスリスト109より過負荷フラグを抽出する。そ
して、ステップS2054で過負荷フラグを判定し、接
続空き無しであれば処理を終了する。接続空き有りであ
ればステップS2053に分岐する。
11から入力されたフィルタリング要求の送信先IPア
ドレスと送信先ポート番号に対する読出比率を抽出す
る。例えば、読出比率が3:2:1ならば、高優先リス
トから割合1/2で、中優先リストから1/3で、低優
先リストから1/6の比率でアクセス要求情報をアクセ
スリスト109から読み出すことを示す。
ィルタリング要求の送信先IPアドレスと送信先ポート
番号に対する各ユーザクラスの接続中ユーザ数を抽出す
る。ステップS2056で先にステップS2053で抽
出した読出比率でアクセスリスト109からアクセス要
求情報を読み出し、ステップS2057で有効タイマ設
定手段203を起動する。そして、抽出したアクセス要
求情報の送信元IPアドレスを呼び元に返す。このよう
にして、ユーザクラス別にアクセス要求情報をアクセス
リスト109から抽出する。
ジ構造を示す。有効タイマ設定要求は、優先制御ありか
否かを示す要求種別、最大アクセス許容数と接続中ユー
ザとの差分、サービスサーバ300のIPアドレスであ
る送信先IPアドレス、サービスサーバ300がユーザ
と通信を行うための対象アプリケーションのポート番号
である送信先ポート番号からなる。最大アクセス許容数
と接続中ユーザとの差分は、優先制御なしの場合は、デ
ータは1つであるが、優先制御ありの場合、ユーザクラ
スの種類分データが設定されている。例えば、高優先、
中優先、低優先の場合は、3つのデータが設定されてい
る。
よる不許可ユーザ規制サービス 前述のA(1)の受付代行サービスの契約で説明したよ
うに、サービスプロバイダは、サービスを提供するサー
ビスサーバ300に例えば、http://servi
ce.request.comといったURLをサイト
へ発行する。そして、URLの発行を受けたサイトはこ
のURLを、このURLの有効期間(受付代行サービス
の契約期間)と共に、一般ユーザへ公開する。
の前にユーザとのサービス契約を結び、そのユーザから
のアクセスのみをユーザプロファイル111にアクセス
許可として登録し、契約していないユーザに対しては不
許可ユーザとして登録することが可能である。ユーザプ
ロファイル111に登録された不許可ユーザからのアク
セスは、サービスサーバ300の代わりに受付代理セン
タがユーザ認証を行い、不許可ユーザからサービスサー
バ300へアクセスを未然に防止することで、サービス
サーバ300に余分な負荷を及ぼさない。
アクセス要求があると、アクセス受付手段110は、ユ
ーザ認証手段101へアクセス要求情報を通知する。
詳細に説明するためのフローチャートを示す。また、図
39はアクセス不許可フィルタリング設定手段201の
処理を詳細に説明するためのフローチャートを示す。
プS1010で入力されたアクセス要求情報の要求種別
を判定し、要求種別がアクセス要求であればステップS
1011に分岐し、アクセス要求で無ければステップS
1015でアクセス要求情報をアクセス登録手段103
に引き渡す。
報の送信元IPアドレスのユーザクラスをユーザプロフ
ァイル111からユーザクラス抽出手段102を介して
ユーザクラスを抽出する。そして、ステップS1012
で抽出したユーザクラスを判定し、アクセス不許可の場
合は、ステップS1013に分岐してフィルタリング要
求種別を不許可とするフィルタリング要求を、アクセス
不許可フィルタリング設定手段201に引き渡す。一
方、アクセス許可の場合は、ステップS1014でアク
セス要求情報をアクセス登録手段103に引き渡す。
リング設定手段201は、ステップS2011でアクセ
ス情報DB209より入力されたフィルタリング要求の
送信先IPアドレスに対するネットワーク装置のIPア
ドレスとパケットフィルタリング機能種別を抽出し、ス
テップS2012でパケットフィルタリング機能種別に
対応した不許可フィルタリング・コマンドを作成する。
ステップS2013では、作成した不許可フィルタリン
グ・コマンドと、先のステップS2011で抽出したネ
ットワーク装置のIPアドレスとを図22に示すフィル
タリング・コマンド実行要求に設定し、トラヒック制御
手段210に制御を渡す。このトラヒック制御手段21
0によって不許可フィルタリング・コマンドを起動する
ことで、ユーザは直接http:://servic
e.comへアクセスが出来なくなる。
効果的に引き出すためにサービスサーバ300が処理可
能な分のユーザがサービスサーバ300に直接アクセス
する方法をとっているので、プロキシー・サーバのキャ
ッシュ機能を用いた際に発生するコンテンツが更新され
ない課題や、アクセスする度に内容が変化する動的オブ
ジェクトが再利用できないという課題が解決されると共
に、無意味なトラヒックがコアネットワーク10に流さ
ないため、トラヒックの軽減も図ることができる。さら
に、トラヒック量を軽減することにより、ネットワーク
・リソースの有効活用も可能とする。
要求の待合せを可能としており、サービスサーバ300
で接続コネクション数を設定した場合に比べてユーザに
与える負担も軽減される。さらに、本発明ではサービス
サーバ300の負荷状況やトラヒック状況を定期的に監
視しているので、接続先のサービスサーバ300の処理
能力を把握でき、サービスサーバ300が最適に動作可
能なアクセス分のユーザにアクセスを許可することが可
能となる。
ク、または過負荷なサービスサーバにアクセスした場
合、応答速度が遅かったり、散々応答を待った挙げ句ア
クセスを拒否する旨のメッセージが送信されるという問
題があるが、本発明を適用すると待合せが可能であるた
め、アクセス要求したユーザは自分のアクセス順番にな
れば、速い応答速度で快適にサービスを受けることが可
能となる。
求輻輳時に本発明によるアクセス制御を行い、非輻輳状
態においては、従来技術による通常接続制御を行う、と
いうように常に最良の接続性を保証することも可能であ
る。
を有するネットワーク装置と、前記ネットワーク装置を
介してIPネットワークに接続され、ユーザにサービス
を提供するサービスサーバと、前記ネットワーク装置を
介してIPネットワークに接続されサービスサーバが提
供するサービスを利用するためのユーザ端末と、前記I
Pネットワークに接続されサービスサーバの受付として
ユーザ端末からのアクセスを受け付ける受付サーバと、
前記ネットワーク装置を制御するアクセス制御サーバ
と、で構成されるネットワークシステムのネットワーク
アクセス制御方法において、前記受付サーバは、ユーザ
端末からのアクセス要求情報を受信して保持し、前記ア
クセス制御サーバは、前記サービスサーバの処理能力及
びサービスサーバへのトラヒック量に基づき最適に処理
可能なアクセス要求分だけ前記アクセス登録手段に保持
されたアクセス要求情報を抽出して前記サービスサーバ
へのアクセスを許容するトラヒック制御を行うことを特
徴とするネットワークアクセス制御方法。
を有するネットワーク装置と、前記ネットワーク装置を
介してIPネットワークに接続され、ユーザにサービス
を提供するサービスサーバと、前記ネットワーク装置を
介してIPネットワークに接続されサービスサーバが提
供するサービスを利用するためのユーザ端末と、前記I
Pネットワークに接続されサービスサーバの受付として
ユーザ端末からのアクセスを受け付けるアクセス受付手
段を備えた受付サーバと、前記ネットワーク装置を制御
するトラヒック制御手段を備えたアクセス制御サーバ
と、で構成されるネットワークシステムにおいて、前記
受付サーバは、前記アクセス受付手段を介しユーザ端末
からのアクセス要求情報を受信して保持するアクセス登
録手段を有し、前記アクセス制御サーバは、前記サービ
スサーバの処理能力及びサービスサーバへのトラヒック
量に基づき最適に処理可能なアクセス要求分だけ前記ア
クセス登録手段に保持されたアクセス要求情報を抽出し
て前記サービスサーバへのアクセスを許容するトラヒッ
ク制御を行うフィルタリング最適化手段を有することを
特徴とするネットワークシステム。
求情報を保持するアクセスリストと、各ユーザのユーザ
クラスを含むユーザ情報を保持するユーザプロファイル
と、ユーザ端末からのアクセスを受け付けるアクセス受
付手段と、前記アクセス受付手段を介し受信したアクセ
ス要求情報を前記アクセスリストに受付順に登録するア
クセス登録手段と、受信したアクセス要求情報からIP
アドレスを抽出し、IPアドレスによりユーザを特定し
て前記ユーザプロファイルからユーザクラスを抽出する
ユーザクラス抽出手段と、前記アクセス受付手段を介し
受信したアクセス要求情報を前記ユーザクラス抽出手段
で抽出したユーザクラスに基づいて前記アクセスリスト
に登録するユーザクラス別アクセス登録手段を有するこ
とを特徴とする受付サーバ。
いて、ユーザ端末からのアクセス要求を受け付けて前記
アクセスリストへ登録する位置に応じた待ち合わせを行
っているユーザ数から予測待ち合わせ時間を算出する予
測待合時間算出手段と、算出した予測待ち合わせ時間の
情報をユーザに通知し予測待ち合わせ時間経過後、ユー
ザ端末にアクセス可能であることを通知するアクセス情
報通知手段を有することを特徴とする受付サーバ。
いて、ユーザ端末からのアクセス要求を受け付けた際
に、待ち合わせが必要な場合、前記アクセス要求をアク
セスリストに登録するか否かをユーザ端末に確認するア
クセス確認手段と、前記アクセス確認手段の確認をユー
ザ端末に通知する待合せ確認通知手段を有することを特
徴とする受付サーバ。
関する情報及びサービスサーバの処理能力に基づき算出
された最大アクセス許容数を保持するアクセス情報デー
タベースと、ネットワーク装置を制御するトラヒック制
御手段と、前記サービスサーバの処理能力に関する情報
に基づき最大アクセス許容数を算出する静的アクセス許
容数算出手段と、受付サーバでユーザ端末からのアクセ
ス要求情報を保持するアクセスリストの先頭から最大ア
クセス許容数分のアクセス要求情報を読み出し、アクセ
ス要求を行ったユーザ端末をサービスサーバにアクセス
可能とするパケットフィルタリング設定情報を生成し前
記トラヒック制御手段を介して前記ネットワーク装置に
設定するフィルタリング最適化手段を有することを特徴
とするアクセス制御サーバ。
ーバにおいて、前記サービスサーバの負荷状態及びサー
ビスサーバを収容するネットワーク装置のトラフィック
状態を監視する負荷・トラヒック監視装置と、周期的に
負荷・トラヒック監視装置と通信して前記負荷状態及び
トラヒック状態の情報を抽出して前記アクセス情報デー
タベースの最大アクセス許容数を算出すると共に、算出
した最大アクセス許容数を前記アクセス情報データベー
スに登録する動的アクセス許容数算出手段を有すること
を特徴とするアクセス制御サーバ。
ーバにおいて、ユーザ端末からのアクセス要求情報を前
記アクセスリストから読み出す際に読み出す指針となる
制御情報を保持する制御情報データベースと、前記フィ
ルタリング最適化手段が前記アクセスリストから最大ア
クセス許容数分のアクセス要求情報を読み出す際に前記
アクセスリストがユーザクラス別に登録されている場
合、前記制御情報データベースから抽出された制御情報
に基づき前記アクセスリストの各ユーザクラスからアク
セス要求情報を読み出すユーザクラス別アクセス要求読
出手段を有することを特徴とするアクセス制御サーバ。
ーバにおいて、パケットフィルタリング設定情報を生成
する際にアクセス要求情報に有効タイマを設定する有効
タイマ設定手段と、前記有効タイマの満了時にネットワ
ーク装置に設定したパケットフィルタリング制御を解除
するフィルタリング解除手段を有することを特徴とする
アクセス制御サーバ。
IPネットワークに接続され、ユーザにサービスを提供
するサービスサーバにおいて、ユーザ端末とのセッショ
ンを終了したこと判定するセッション終了判定手段と、
前記ユーザ端末とのセッションを終了したことをアクセ
ス制御サーバに通知するセッション終了通知手段を有す
ることを特徴とするサービスサーバ。
おいて、前記ユーザクラス抽出手段で抽出したユーザク
ラスに基づき前記アクセス受付手段を介し受信したアク
セス要求が不許可のユーザからか否かを判定し、不許可
ユーザであればアクセス制御サーバにその旨を通知する
ユーザ認証手段を有することを特徴とする受付サーバ。
サーバにおいて、付記11記載の受付サーバのユーザ認
証手段からの通知に基づき前記サービスサーバにアクセ
ス不許可とするパケットフィルタリング設定情報を生成
して前記ネットワーク装置に設定するアクセス不許可フ
ィルタリング設定手段を有することを特徴とするアクセ
ス制御サーバ。
受付サーバは、ユーザ端末からのアクセス要求情報を受
信して保持し、アクセス制御サーバは、サービスサーバ
の処理能力及びサービスサーバへのトラヒック量に基づ
き最適に処理可能なアクセス要求分だけアクセス登録手
段に保持されたアクセス要求情報を抽出して前記サービ
スサーバへのアクセスを許容するトラヒック制御を行う
ため、ユーザがサービスサーバにアクセスする場合に、
サービスサーバの処理能力及びサービスサーバへのトラ
ヒック量に見合う分だけのユーザからのアクセスが許容
され、動的オブジェクトを再利用できると共にトラヒッ
クの軽減を図ることができる。
アクセス受付手段を介しユーザ端末からのアクセス要求
情報を受信して保持するアクセス登録手段を有し、アク
セス制御サーバは、前記サービスサーバの処理能力及び
サービスサーバへのトラヒック量に基づき最適に処理可
能なアクセス要求分だけアクセス登録手段に保持された
アクセス要求情報を抽出して前記サービスサーバへのア
クセスを許容するトラヒック制御を行うフィルタリング
最適化手段を有するため、ユーザがサービスサーバにア
クセスする場合に、サービスサーバの処理能力及びサー
ビスサーバへのトラヒック量に見合う分だけのユーザか
らのアクセスが許容され、動的オブジェクトを再利用で
きると共にトラヒックの軽減を図ることができる。
のアクセス要求情報を保持するアクセスリストと、各ユ
ーザのユーザクラスを含むユーザ情報を保持するユーザ
プロファイルと、ユーザ端末からのアクセスを受け付け
るアクセス受付手段と、アクセス受付手段を介し受信し
たアクセス要求情報を前記アクセスリストに受付順に登
録するアクセス登録手段と、受信したアクセス要求情報
からIPアドレスを抽出し、IPアドレスによりユーザ
を特定して前記ユーザプロファイルからユーザクラスを
抽出するユーザクラス抽出手段と、アクセス受付手段を
介し受信したアクセス要求情報を前記ユーザクラス抽出
手段で抽出したユーザクラスに基づいて前記アクセスリ
ストに登録するユーザクラス別アクセス登録手段を有す
るため、ユーザクラス別にユーザからのアクセス要求情
報を登録することができる。
のアクセス要求を受け付けて前記アクセスリストへ登録
する位置に応じた待ち合わせを行っているユーザ数から
予測待ち合わせ時間を算出する予測待合時間算出手段
と、算出した予測待ち合わせ時間の情報をユーザに通知
し予測待ち合わせ時間経過後、ユーザ端末にアクセス可
能であることを通知するアクセス情報通知手段を有する
ため、ユーザにサービスへのアクセス可能となるまでの
時間を通知してユーザからのアクセス要求の待合せを可
能とし、ユーザに与える負担を軽減できる。
のアクセス要求を受け付けた際に、待ち合わせが必要な
場合、前記アクセス要求をアクセスリストに登録するか
否かをユーザ端末に確認するアクセス確認手段と、アク
セス確認手段の確認をユーザ端末に通知する待合せ確認
通知手段を有するため、ユーザに待合せを行うことを確
認することができる。
処理能力に関する情報及びサービスサーバの処理能力に
基づき算出された最大アクセス許容数を保持するアクセ
ス情報データベースと、ネットワーク装置を制御するト
ラヒック制御手段と、サービスサーバの処理能力に関す
る情報に基づき最大アクセス許容数を算出する静的アク
セス許容数算出手段と、受付サーバでユーザ端末からの
アクセス要求情報を保持するアクセスリストの先頭から
最大アクセス許容数分のアクセス要求情報を読み出し、
アクセス要求を行ったユーザ端末をサービスサーバにア
クセス可能とするパケットフィルタリング設定情報を生
成し前記トラヒック制御手段を介して前記ネットワーク
装置に設定するフィルタリング最適化手段を有するた
め、サービスサーバの処理能力に見合うユーザからのア
クセスを受け付ける制御を行うことができる。
負荷状態及びサービスサーバを収容するネットワーク装
置のトラフィック状態を監視する負荷・トラヒック監視
装置と、周期的に負荷・トラヒック監視装置と通信して
前記負荷状態及びトラヒック状態の情報を抽出して前記
アクセス情報データベースの最大アクセス許容数を算出
すると共に、算出した最大アクセス許容数を前記アクセ
ス情報データベースに登録する動的アクセス許容数算出
手段を有するため、サービスサーバの負荷状況やトラヒ
ック状況に応じてサービスサーバが最適に動作可能なア
クセス分のユーザにアクセスを許可することが可能とな
る。
アクセス要求情報を前記アクセスリストから読み出す際
に読み出す指針となる制御情報を保持する制御情報デー
タベースと、フィルタリング最適化手段が前記アクセス
リストから最大アクセス許容数分のアクセス要求情報を
読み出す際に前記アクセスリストがユーザクラス別に登
録されている場合、前記制御情報データベースから抽出
された制御情報に基づき前記アクセスリストの各ユーザ
クラスからアクセス要求情報を読み出すユーザクラス別
アクセス要求読出手段を有するため、ユーザクラスに応
じて読み出すアクセス要求情報数を可変することができ
る。
リング設定情報を生成する際にアクセス要求情報に有効
タイマを設定する有効タイマ設定手段と、有効タイマの
満了時にネットワーク装置に設定したパケットフィルタ
リング制御を解除するフィルタリング解除手段を有する
ため、有効タイマを用いて各アクセスの時間管理を行
い、アクセス許可を解除することができる。
セッションを終了したこと判定するセッション終了判定
手段と、ユーザ端末とのセッションを終了したことをア
クセス制御サーバに通知するセッション終了通知手段を
有するため、セッションが終了したアクセスのアクセス
許可を解除することができる。
出手段で抽出したユーザクラスに基づき前記アクセス受
付手段を介し受信したアクセス要求が不許可のユーザか
らか否かを判定し、不許可ユーザであればアクセス制御
サーバにその旨を通知するユーザ認証手段を有し、ま
た、付記12に記載の発明は、受付サーバのユーザ認証
手段からの通知に基づき前記サービスサーバにアクセス
不許可とするパケットフィルタリング設定情報を生成し
て前記ネットワーク装置に設定するアクセス不許可フィ
ルタリング設定手段を有するため、ユーザがアクセス権
限を持っている場合にのみサービスサーバのアクセスを
許可することができる。
明するための図である。
ための図である。
ための図である。
明するための図である。
機能を説明するための図である。
図である。
めの図である。
めの図である。
行サービスを行う実施例のシステム構成図である。
す図である。
図である。
である。
る処理のフローチャートである。
である。
するためのフローチャートである。
するためのフローチャートである。
図である。
細に説明するためのフローチャートである。
細に説明するためのフローチャートである。
ージ構造を示す図である。
明するためのフローチャートである。
明するためのフローチャートである。
に説明するためのフローチャートである。
に説明するためのフローチャートである。
図である。
8の処理を詳細に説明するためのフローチャートであ
る。
するためのフローチャートである。
明するためのフローチャートである。
説明するためのフローチャートである。
説明するためのフローチャートである。
詳細に説明するためのフローチャートである。
理を詳細に説明するためのフローチャートである。
説明するための図である。
の処理を詳細に説明するためのフローチャートである。
図である。
るためのフローチャートである。
1の処理を詳細に説明するためのフローチャートであ
る。
Claims (5)
- 【請求項1】 パケットフィルタリング機能を有するネ
ットワーク装置と、 前記ネットワーク装置を介してIPネットワークに接続
され、ユーザにサービスを提供するサービスサーバと、 前記ネットワーク装置を介してIPネットワークに接続
されサービスサーバが提供するサービスを利用するため
のユーザ端末と、 前記IPネットワークに接続されサービスサーバの受付
としてユーザ端末からのアクセスを受け付ける受付サー
バと、 前記ネットワーク装置を制御するアクセス制御サーバ
と、で構成されるネットワークシステムのネットワーク
アクセス制御方法において、 前記受付サーバは、ユーザ端末からのアクセス要求情報
を受信して保持し、 前記アクセス制御サーバは、前記サービスサーバの処理
能力及びサービスサーバへのトラヒック量に基づき最適
に処理可能なアクセス要求分だけ前記アクセス登録手段
に保持されたアクセス要求情報を抽出して前記サービス
サーバへのアクセスを許容するトラヒック制御を行うこ
とを特徴とするネットワークアクセス制御方法。 - 【請求項2】 パケットフィルタリング機能を有するネ
ットワーク装置と、 前記ネットワーク装置を介してIPネットワークに接続
され、ユーザにサービスを提供するサービスサーバと、 前記ネットワーク装置を介してIPネットワークに接続
されサービスサーバが提供するサービスを利用するため
のユーザ端末と、 前記IPネットワークに接続されサービスサーバの受付
としてユーザ端末からのアクセスを受け付けるアクセス
受付手段を備えた受付サーバと、 前記ネットワーク装置を制御するトラヒック制御手段を
備えたアクセス制御サーバと、で構成されるネットワー
クシステムにおいて、 前記受付サーバは、前記アクセス受付手段を介しユーザ
端末からのアクセス要求情報を受信して保持するアクセ
ス登録手段を有し、 前記アクセス制御サーバは、前記サービスサーバの処理
能力及びサービスサーバへのトラヒック量に基づき最適
に処理可能なアクセス要求分だけ前記アクセス登録手段
に保持されたアクセス要求情報を抽出して前記サービス
サーバへのアクセスを許容するトラヒック制御を行うフ
ィルタリング最適化手段を有することを特徴とするネッ
トワークシステム。 - 【請求項3】 ユーザ端末からのアクセス要求情報を保
持するアクセスリストと、 各ユーザのユーザクラスを含むユーザ情報を保持するユ
ーザプロファイルと、 ユーザ端末からのアクセスを受け付けるアクセス受付手
段と、 前記アクセス受付手段を介し受信したアクセス要求情報
を前記アクセスリストに受付順に登録するアクセス登録
手段と、 受信したアクセス要求情報からIPアドレスを抽出し、
IPアドレスによりユーザを特定して前記ユーザプロフ
ァイルからユーザクラスを抽出するユーザクラス抽出手
段と、 前記アクセス受付手段を介し受信したアクセス要求情報
を前記ユーザクラス抽出手段で抽出したユーザクラスに
基づいて前記アクセスリストに登録するユーザクラス別
アクセス登録手段を有することを特徴とする受付サー
バ。 - 【請求項4】 請求項3記載の受付サーバにおいて、 ユーザ端末からのアクセス要求を受け付けて前記アクセ
スリストへ登録する位置に応じた待ち合わせを行ってい
るユーザ数から予測待ち合わせ時間を算出する予測待合
時間算出手段と、 算出した予測待ち合わせ時間の情報をユーザに通知し予
測待ち合わせ時間経過後、ユーザ端末にアクセス可能で
あることを通知するアクセス情報通知手段を有すること
を特徴とする受付サーバ。 - 【請求項5】 請求項3記載の受付サーバにおいて、 ユーザ端末からのアクセス要求を受け付けた際に、待ち
合わせが必要な場合、前記アクセス要求をアクセスリス
トに登録するか否かをユーザ端末に確認するアクセス確
認手段と、 前記アクセス確認手段の確認をユーザ端末に通知する待
合せ確認通知手段を有することを特徴とする受付サー
バ。
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2000331345A JP4082858B2 (ja) | 2000-10-30 | 2000-10-30 | ネットワークアクセス制御方法及びそれを用いたネットワークシステム及びそれを構成する装置 |
US09/817,303 US7761542B2 (en) | 2000-10-30 | 2001-03-26 | Network access control method, network system using the method and apparatuses configuring the system |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2000331345A JP4082858B2 (ja) | 2000-10-30 | 2000-10-30 | ネットワークアクセス制御方法及びそれを用いたネットワークシステム及びそれを構成する装置 |
Related Child Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2007331888A Division JP2008140403A (ja) | 2007-12-25 | 2007-12-25 | 受付サーバ |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2002141936A true JP2002141936A (ja) | 2002-05-17 |
JP4082858B2 JP4082858B2 (ja) | 2008-04-30 |
Family
ID=18807704
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2000331345A Expired - Fee Related JP4082858B2 (ja) | 2000-10-30 | 2000-10-30 | ネットワークアクセス制御方法及びそれを用いたネットワークシステム及びそれを構成する装置 |
Country Status (2)
Country | Link |
---|---|
US (1) | US7761542B2 (ja) |
JP (1) | JP4082858B2 (ja) |
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2007006490A (ja) * | 2005-06-21 | 2007-01-11 | Avaya Technology Llc | 通信機器に対するサービス拒否攻撃を緩和するためのシステムおよび方法 |
JP2007086838A (ja) * | 2005-09-20 | 2007-04-05 | National Institute Of Advanced Industrial & Technology | ゼロガベージコレクション通信仲介装置 |
JP2010282351A (ja) * | 2009-06-03 | 2010-12-16 | Nomura Research Institute Ltd | Webサーバシステムへのログイン制限方法 |
JP2011519222A (ja) * | 2008-04-24 | 2011-06-30 | エイム トゥー ジー カンパニー リミテッド | リソース割当制御用の待機チケットを用いた不連続アクセス管理方法、待機チケット管理方法、及びリソース割当制御方法 |
US8302179B2 (en) | 2006-12-13 | 2012-10-30 | Avaya Inc. | Embedded firewall at a telecommunications endpoint |
Families Citing this family (42)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7606900B2 (en) * | 2001-07-27 | 2009-10-20 | International Business Machines Corporation | Regulating access to a scarce resource |
US7606899B2 (en) * | 2001-07-27 | 2009-10-20 | International Business Machines Corporation | Regulating access to a scarce resource |
DE60139883D1 (de) * | 2001-11-29 | 2009-10-22 | Stonesoft Oy | Kundenspezifische Firewall |
US7685287B2 (en) * | 2002-05-30 | 2010-03-23 | Microsoft Corporation | Method and system for layering an infinite request/reply data stream on finite, unidirectional, time-limited transports |
US7415519B2 (en) * | 2002-06-28 | 2008-08-19 | Lenovo (Singapore) Pte. Ltd. | System and method for prevention of boot storms in a computer network |
US20040010710A1 (en) * | 2002-07-10 | 2004-01-15 | Wen-Hao Hsu | Method and system for filtering requests to a web site |
WO2004073269A1 (ja) * | 2003-02-13 | 2004-08-26 | Fujitsu Limited | 伝送システム,配信経路制御装置,負荷情報収集装置および配信経路制御方法 |
JP4368184B2 (ja) | 2003-11-19 | 2009-11-18 | 株式会社日立製作所 | ブラックリストによる緊急アクセス遮断装置 |
US8098648B2 (en) * | 2004-01-09 | 2012-01-17 | Nec Corporation | Load distributing method |
US20060168640A1 (en) * | 2005-01-26 | 2006-07-27 | Akseli Anttila | Media device and enhancing use of media device |
US20070011699A1 (en) * | 2005-07-08 | 2007-01-11 | Toni Kopra | Providing identification of broadcast transmission pieces |
JP2008172517A (ja) * | 2007-01-11 | 2008-07-24 | Nec Corp | 輻輳制御システム、輻輳制御方法、輻輳制御プログラム、及び、プログラム記録媒体 |
US20080187188A1 (en) * | 2007-02-07 | 2008-08-07 | Oleg Beletski | Systems, apparatuses and methods for facilitating efficient recognition of delivered content |
US20080256115A1 (en) * | 2007-04-11 | 2008-10-16 | Oleg Beletski | Systems, apparatuses and methods for identifying transitions of content |
US8615515B2 (en) * | 2008-05-09 | 2013-12-24 | International Business Machines Corporation | System and method for social inference based on distributed social sensor system |
US8046423B2 (en) * | 2009-05-28 | 2011-10-25 | International Business Machines Corporation | Memory overload protection |
US8387858B2 (en) * | 2009-06-01 | 2013-03-05 | Synderesis Technologies, Inc. | Consumer rewards systems and methods |
US9015318B1 (en) | 2009-11-18 | 2015-04-21 | Cisco Technology, Inc. | System and method for inspecting domain name system flows in a network environment |
US9009293B2 (en) * | 2009-11-18 | 2015-04-14 | Cisco Technology, Inc. | System and method for reporting packet characteristics in a network environment |
US9148380B2 (en) * | 2009-11-23 | 2015-09-29 | Cisco Technology, Inc. | System and method for providing a sequence numbering mechanism in a network environment |
US8792495B1 (en) | 2009-12-19 | 2014-07-29 | Cisco Technology, Inc. | System and method for managing out of order packets in a network environment |
KR20120019520A (ko) * | 2010-08-26 | 2012-03-07 | 삼성전자주식회사 | 모바일 인프라스트럭처 모드를 지원하는 무선랜 단말에서 테더링 서비스 제공 방법 및 장치 |
US8787303B2 (en) | 2010-10-05 | 2014-07-22 | Cisco Technology, Inc. | Methods and apparatus for data traffic offloading at a router |
US8726095B2 (en) | 2010-12-02 | 2014-05-13 | Dell Products L.P. | System and method for proactive management of an information handling system with in-situ measurement of end user actions |
US9003057B2 (en) | 2011-01-04 | 2015-04-07 | Cisco Technology, Inc. | System and method for exchanging information in a mobile wireless network environment |
US8948013B1 (en) | 2011-06-14 | 2015-02-03 | Cisco Technology, Inc. | Selective packet sequence acceleration in a network environment |
US8792353B1 (en) | 2011-06-14 | 2014-07-29 | Cisco Technology, Inc. | Preserving sequencing during selective packet acceleration in a network environment |
US8737221B1 (en) | 2011-06-14 | 2014-05-27 | Cisco Technology, Inc. | Accelerated processing of aggregate data flows in a network environment |
US8743690B1 (en) | 2011-06-14 | 2014-06-03 | Cisco Technology, Inc. | Selective packet sequence acceleration in a network environment |
US8930491B2 (en) | 2012-01-18 | 2015-01-06 | Echostar Technologies L.L.C. | Apparatus, systems and methods for providing edge cached media content to media devices based on user history |
US8943204B2 (en) * | 2012-01-23 | 2015-01-27 | Cellco Partnership | Method and system for conserving network resources when sending information to mobile devices |
US10248987B1 (en) | 2013-03-15 | 2019-04-02 | Poshmark, Inc. | Using digital item tracking to drive e-commerce |
US10055777B1 (en) * | 2013-03-15 | 2018-08-21 | Poshmark, Inc. | Real-time user generated virtual shopping parties |
US10783568B1 (en) | 2013-03-15 | 2020-09-22 | Poshmark, Inc. | Social merchandising system |
JP6167587B2 (ja) | 2013-03-21 | 2017-07-26 | 富士通株式会社 | 通信装置、通信ネットワークシステム、通信装置におけるコンテンツサーバ選択方法 |
CN103475637B (zh) * | 2013-04-24 | 2018-03-27 | 携程计算机技术(上海)有限公司 | 基于ip访问行为的网络访问控制方法及系统 |
US11012719B2 (en) | 2016-03-08 | 2021-05-18 | DISH Technologies L.L.C. | Apparatus, systems and methods for control of sporting event presentation based on viewer engagement |
US10681137B2 (en) * | 2017-12-22 | 2020-06-09 | Samsung Electronics Co., Ltd. | System and method for network-attached storage devices |
FR3091099A1 (fr) * | 2018-12-21 | 2020-06-26 | Orange | Processus de déclaration de non-exploitabilité de données échangées |
TWI759908B (zh) * | 2020-10-15 | 2022-04-01 | 威聯通科技股份有限公司 | 產生授權允許名單的方法與利用其之資安系統 |
US11636768B2 (en) * | 2020-12-09 | 2023-04-25 | Honeywell International Inc. | System and method for predicting ownship clearance and timing by modelling controller pilot conversations |
CN116192758B (zh) * | 2023-02-07 | 2024-03-29 | 浙江九州未来信息科技有限公司 | 一种基于网关服务Kong的多规则组合限流控制器 |
Family Cites Families (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP0393293B1 (en) | 1989-04-21 | 1994-12-14 | International Business Machines Corporation | Method and apparatus for cyclic reservation multiple access in a communications system |
JPH05316115A (ja) | 1992-05-08 | 1993-11-26 | Mitsubishi Electric Corp | コンピュータネットワーク接続装置 |
JPH06152615A (ja) | 1992-11-10 | 1994-05-31 | Nippon Telegr & Teleph Corp <Ntt> | 複数伝送路を有するローカルエリアネットワークにおけるデータ転送方法 |
JPH0716200A (ja) | 1993-07-02 | 1995-01-20 | Olympus Optical Co Ltd | カバー方式の内視鏡 |
US5941947A (en) * | 1995-08-18 | 1999-08-24 | Microsoft Corporation | System and method for controlling access to data entities in a computer network |
US20020188720A1 (en) * | 1998-12-28 | 2002-12-12 | William F. Terrell | Method and apparatus for dynamically controlling the provision of differentiated services |
-
2000
- 2000-10-30 JP JP2000331345A patent/JP4082858B2/ja not_active Expired - Fee Related
-
2001
- 2001-03-26 US US09/817,303 patent/US7761542B2/en not_active Expired - Fee Related
Cited By (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2007006490A (ja) * | 2005-06-21 | 2007-01-11 | Avaya Technology Llc | 通信機器に対するサービス拒否攻撃を緩和するためのシステムおよび方法 |
JP4638839B2 (ja) * | 2005-06-21 | 2011-02-23 | アバイア テクノロジー エルエルシー | 通信機器に対するサービス拒否攻撃を緩和するためのシステムおよび方法 |
JP2007086838A (ja) * | 2005-09-20 | 2007-04-05 | National Institute Of Advanced Industrial & Technology | ゼロガベージコレクション通信仲介装置 |
US8302179B2 (en) | 2006-12-13 | 2012-10-30 | Avaya Inc. | Embedded firewall at a telecommunications endpoint |
JP2011519222A (ja) * | 2008-04-24 | 2011-06-30 | エイム トゥー ジー カンパニー リミテッド | リソース割当制御用の待機チケットを用いた不連続アクセス管理方法、待機チケット管理方法、及びリソース割当制御方法 |
US8775627B2 (en) | 2008-04-24 | 2014-07-08 | Aim To G Co., Ltd | Discontinuous access management method using waiting ticket for resource allocation control, waiting ticket management method, and resource allocation control method |
JP2010282351A (ja) * | 2009-06-03 | 2010-12-16 | Nomura Research Institute Ltd | Webサーバシステムへのログイン制限方法 |
Also Published As
Publication number | Publication date |
---|---|
US7761542B2 (en) | 2010-07-20 |
US20020053029A1 (en) | 2002-05-02 |
JP4082858B2 (ja) | 2008-04-30 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP4082858B2 (ja) | ネットワークアクセス制御方法及びそれを用いたネットワークシステム及びそれを構成する装置 | |
US7222088B2 (en) | Service system | |
US7447755B1 (en) | Method and apparatus for policy management in a network device | |
US8738741B2 (en) | Brokering network resources | |
US7680931B2 (en) | Data relaying apparatus | |
US7366739B2 (en) | Data storage system | |
JP2003015938A (ja) | 輻輳制御方法 | |
JP2002032216A (ja) | アプリケーションのホスティング装置 | |
JP2002512411A (ja) | アクセス制御方法および装置 | |
US20020078214A1 (en) | Method and system for controlling a load on a computer | |
JP2002091843A (ja) | サーバ選択装置、サーバ選択方法、及びサーバ選択プログラムを記録した記録媒体 | |
JP2009500734A (ja) | オンライン・ストリーミング・コンテンツに対する集中アクセス許可方法およびシステム | |
JP3487425B2 (ja) | 輻輳制御方法及び方式 | |
WO2000019326A1 (fr) | Procede et dispositif de traitement de demandes d'acces | |
KR20170062244A (ko) | Api 관리 장치 | |
JP4878700B2 (ja) | 構内アクセスノードを介して端末からインターネットにアクセスするユーザのために、および/または、に関するアクセス制御を提供する方法およびこの種の方法を実施するための装置 | |
KR101653685B1 (ko) | 컴퓨터 수행 가능한 api 관리 방법 | |
US20010018747A1 (en) | Method and system for an access manager granting privileges within a communications network | |
JP3178380B2 (ja) | コネクション管理方法及びコンピュータ読み取り可能な記録媒体 | |
JP2008140403A (ja) | 受付サーバ | |
JP2003051846A (ja) | 帯域制御方法、ネットワークサービスシステム、コンテンツサーバ装置、帯域管理装置及びコンテンツ管理装置 | |
JP3937917B2 (ja) | 電話回線接続方法 | |
JP2003167852A (ja) | 情報提供システム | |
JP3736680B2 (ja) | アクセス制御装置及びコンピュータプログラム | |
EP3515016B1 (en) | System and method for providing a captive portal by packetcable multimedia |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20060222 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20071017 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20071023 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20071225 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20080129 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20080212 |
|
R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20110222 Year of fee payment: 3 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20110222 Year of fee payment: 3 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20120222 Year of fee payment: 4 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20130222 Year of fee payment: 5 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20130222 Year of fee payment: 5 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20140222 Year of fee payment: 6 |
|
LAPS | Cancellation because of no payment of annual fees |