JP2002141936A - ネットワークアクセス制御方法及びそれを用いたネットワークシステム及びそれを構成する装置 - Google Patents

ネットワークアクセス制御方法及びそれを用いたネットワークシステム及びそれを構成する装置

Info

Publication number
JP2002141936A
JP2002141936A JP2000331345A JP2000331345A JP2002141936A JP 2002141936 A JP2002141936 A JP 2002141936A JP 2000331345 A JP2000331345 A JP 2000331345A JP 2000331345 A JP2000331345 A JP 2000331345A JP 2002141936 A JP2002141936 A JP 2002141936A
Authority
JP
Japan
Prior art keywords
access
user
server
service server
service
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2000331345A
Other languages
English (en)
Other versions
JP4082858B2 (ja
Inventor
Katsuichi Nakamura
勝一 中村
Shinya Yamamura
新也 山村
Yoshiharu Sato
義治 佐藤
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujitsu Ltd
Original Assignee
Fujitsu Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fujitsu Ltd filed Critical Fujitsu Ltd
Priority to JP2000331345A priority Critical patent/JP4082858B2/ja
Priority to US09/817,303 priority patent/US7761542B2/en
Publication of JP2002141936A publication Critical patent/JP2002141936A/ja
Application granted granted Critical
Publication of JP4082858B2 publication Critical patent/JP4082858B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/08Payment architectures
    • G06Q20/20Point-of-sale [POS] network systems
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications

Landscapes

  • Business, Economics & Management (AREA)
  • Accounting & Taxation (AREA)
  • Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • General Business, Economics & Management (AREA)
  • Strategic Management (AREA)
  • Finance (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Computer And Data Communications (AREA)

Abstract

(57)【要約】 【課題】 本発明は、動的オブジェクトを再利用でき、
トラヒックの軽減を図ることができ、ユーザに与える負
担を軽減でき、アクセス要求したユーザは自分のアクセ
ス順番になれば速い応答速度で快適にサービスを受ける
ことが可能となるネットワークアクセス制御方法及びそ
れを用いたネットワークシステム及びそれを構成する装
置を提供することを目的とする。 【解決手段】 受付サーバ100は、ユーザ端末50か
らのアクセス要求情報を受信して保持し、アクセス制御
サーバ200は、サービスサーバ300の処理能力及び
サービスサーバへのトラヒック量に基づき最適に処理可
能なアクセス要求分だけアクセス登録手段103に保持
されたアクセス要求情報を抽出して前記サービスサーバ
300へのアクセスを許容するトラヒック制御を行うた
め、ユーザがサービスサーバにアクセスする場合に、サ
ービスサーバ300の処理能力及びサービスサーバへの
トラヒック量に見合う分だけのユーザからのアクセスが
許容され、動的オブジェクトを再利用できると共にトラ
ヒックの軽減を図ることができる。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明は、ネットワークアク
セス制御方法及びそれを用いたネットワークシステム及
びそれを構成する装置に関し、特に、IPネットワーク
のネットワークアクセス制御方法及びそれを用いたネッ
トワークシステム及びそれを構成する装置に関する。
【0002】
【従来の技術】従来のネットワークアクセス制御方法と
して、プロキシー・サーバによるアクセス制限方法があ
る。プロキシー・サーバとは、マルチメディア・データ
ベース、WWW(World Wide Web)な
ど、インターネットの様々なサービスへのアクセスを中
継するためのソフトウエア、またはサーバー・マシンで
ある。
【0003】プロキシー・サーバーは、社内ネットワー
クとインターネット間のトラフィックを軽減したい時な
どキャッシュ機能として使用する。例えば、社内のユー
ザーがあるWWWのページのアクセスすると、その内容
をプロキシーサーバーは一定期間記憶しておく。次に別
のユーザーが同じページにアクセスした場合は、インタ
ーネットにアクセスする必要はなく、プロキシーサーバ
ーが持つ情報をユーザーに返送する。このようにしてイ
ンターネット・アクセスの頻度を減らせる。
【0004】また、サーバアプリケーションで、接続コ
ネクション数を予め設定するアクセス制限方法がある。
例えば特開平5−316115公報に記載のものは、複
数の端末を接続するコンピュータネットワークを複数相
互接続し、日付・曜日・時間あるいはグループ番号等に
よるアクセス制御をすることで、専用回線の負荷分散を
効率よく正確に行えることを目的とし、予め設定した情
報テーブル(日付・曜日・時間、グループ番号からな
る)を参照し、ネットワークのアクセス制御を行う。
【0005】また、特開平6−152615公報に記載
のように、複数伝送路の効率的な均等負荷制御を行うこ
とを目的とし、伝送路の負荷計測機能と伝送路切替え制
御機能を具備して、伝送路対応の負荷(トラヒック量)
を計測して負荷の低い経路を選択することを特徴とする
ネットワークアクセス制御方法がある。
【0006】更に、トラヒックが集中するサーバに対す
る負荷分散を目的とし、複数のミラーサーバを設け、サ
ーバとミラーサーバの負荷状況を計測しミラーサーバか
ら最も負荷の低いサーバにアクセスさせるという負荷バ
ランスシステムも提案されている。
【0007】
【発明が解決しようとする課題】プロキシー・サーバを
使用した方法では、コンテンツ・オブジェクトが一度キ
ャッシュに蓄えられた後、情報発信元のオブジェクトが
更新された場合、2回目以降はオブジェクトの実体にア
クセスしないのでオブジェクトが更新されず、何回リク
エストしても新しい情報が入手できないことになる。さ
らに、サーチエンジンの検索結果でアクセスする度に内
容が変化する(カウンタなど)動的なオブジェクトは再
利用できない。また、キャッシュ機能にもメモリ容量や
ディスク容量の制限があるため、有効と思われるオブジ
ェクトでも状況によって消去しなければならないという
問題がある。
【0008】接続コネクション数を予め設定する方法
は、トラヒック集中時に利用者は何度もアクセスしない
とならないので、無意味なトラヒックがネットワーク上
を流れる事になる。更に、予め設定した情報(日付・曜
日・時間)によって、またはトラヒック量を計測するこ
とによって負荷の低い経路を選択した場合でも、接続先
のサーバがそれに耐えられる処理能力を持たないと最適
な経路選択は効果を十分生かせないという問題がある。
【0009】また、サーバとミラーサーバの負荷状況を
計測し負荷の低いサーバにアクセスさせる方法は、利用
者からのアクセスを割り振っただけなので、サーバやミ
ラーサーバ毎に発生する高負荷の場合のアクセス制御は
行われない。トラヒックが集中するサーバに対しては、
ネットワーク側でもアクセス規制を行わないとミラーサ
ーバを無意味に増やすだけになるという問題がある。
【0010】本発明は、上記の点に鑑みなされたもので
あり、動的オブジェクトを再利用でき、トラヒックの軽
減を図ることができ、ユーザに与える負担を軽減でき、
アクセス要求したユーザは自分のアクセス順番になれば
速い応答速度で快適にサービスを受けることが可能とな
るネットワークアクセス制御方法及びそれを用いたネッ
トワークシステム及びそれを構成する装置を提供するこ
とを目的とする。
【0011】
【課題を解決するための手段】請求項1に記載の発明
は、パケットフィルタリング機能を有するネットワーク
装置と、前記ネットワーク装置を介してIPネットワー
クに接続され、ユーザにサービスを提供するサービスサ
ーバと、前記ネットワーク装置を介してIPネットワー
クに接続されサービスサーバが提供するサービスを利用
するためのユーザ端末と、前記IPネットワークに接続
されサービスサーバの受付としてユーザ端末からのアク
セスを受け付ける受付サーバと、前記ネットワーク装置
を制御するアクセス制御サーバと、で構成されるネット
ワークシステムのネットワークアクセス制御方法におい
て、前記受付サーバは、ユーザ端末からのアクセス要求
情報を受信して保持し、前記アクセス制御サーバは、前
記サービスサーバの処理能力及びサービスサーバへのト
ラヒック量に基づき最適に処理可能なアクセス要求分だ
け前記アクセス登録手段に保持されたアクセス要求情報
を抽出して前記サービスサーバへのアクセスを許容する
トラヒック制御を行うため、ユーザがサービスサーバに
アクセスする場合に、サービスサーバの処理能力及びサ
ービスサーバへのトラヒック量に見合う分だけのユーザ
からのアクセスが許容され、動的オブジェクトを再利用
できると共にトラヒックの軽減を図ることができる。
【0012】請求項2に記載の発明は、パケットフィル
タリング機能を有するネットワーク装置と、前記ネット
ワーク装置を介してIPネットワークに接続され、ユー
ザにサービスを提供するサービスサーバと、前記ネット
ワーク装置を介してIPネットワークに接続されサービ
スサーバが提供するサービスを利用するためのユーザ端
末と、前記IPネットワークに接続されサービスサーバ
の受付としてユーザ端末からのアクセスを受け付けるア
クセス受付手段を備えた受付サーバと、前記ネットワー
ク装置を制御するトラヒック制御手段を備えたアクセス
制御サーバと、で構成されるネットワークシステムにお
いて、前記受付サーバは、前記アクセス受付手段を介し
ユーザ端末からのアクセス要求情報を受信して保持する
アクセス登録手段を有し、前記アクセス制御サーバは、
前記サービスサーバの処理能力及びサービスサーバへの
トラヒック量に基づき最適に処理可能なアクセス要求分
だけ前記アクセス登録手段に保持されたアクセス要求情
報を抽出して前記サービスサーバへのアクセスを許容す
るトラヒック制御を行うフィルタリング最適化手段を有
するため、ユーザがサービスサーバにアクセスする場合
に、サービスサーバの処理能力及びサービスサーバへの
トラヒック量に見合う分だけのユーザからのアクセスが
許容され、動的オブジェクトを再利用できると共にトラ
ヒックの軽減を図ることができる。
【0013】請求項3に記載の発明は、ユーザ端末から
のアクセス要求情報を保持するアクセスリストと、各ユ
ーザのユーザクラスを含むユーザ情報を保持するユーザ
プロファイルと、ユーザ端末からのアクセスを受け付け
るアクセス受付手段と、前記アクセス受付手段を介し受
信したアクセス要求情報を前記アクセスリストに受付順
に登録するアクセス登録手段と、受信したアクセス要求
情報からIPアドレスを抽出し、IPアドレスによりユ
ーザを特定して前記ユーザプロファイルからユーザクラ
スを抽出するユーザクラス抽出手段と、前記アクセス受
付手段を介し受信したアクセス要求情報を前記ユーザク
ラス抽出手段で抽出したユーザクラスに基づいて前記ア
クセスリストに登録するユーザクラス別アクセス登録手
段を有するため、ユーザクラス別にユーザからのアクセ
ス要求情報を登録することができる。
【0014】請求項4に記載の発明は、請求項3記載の
受付サーバにおいて、ユーザ端末からのアクセス要求を
受け付けて前記アクセスリストへ登録する位置に応じた
待ち合わせを行っているユーザ数から予測待ち合わせ時
間を算出する予測待合時間算出手段と、算出した予測待
ち合わせ時間の情報をユーザに通知し予測待ち合わせ時
間経過後、ユーザ端末にアクセス可能であることを通知
するアクセス情報通知手段を有するため、ユーザにサー
ビスへのアクセス可能となるまでの時間を通知してユー
ザからのアクセス要求の待合せを可能とし、ユーザに与
える負担を軽減できる。
【0015】請求項5に記載の発明は、請求項3記載の
受付サーバにおいて、ユーザ端末からのアクセス要求を
受け付けた際に、待ち合わせが必要な場合、前記アクセ
ス要求をアクセスリストに登録するか否かをユーザ端末
に確認するアクセス確認手段と、前記アクセス確認手段
の確認をユーザ端末に通知する待合せ確認通知手段を有
するため、ユーザに待合せを行うことを確認することが
できる。
【0016】付記6に記載の発明は、サービスサーバの
処理能力に関する情報及びサービスサーバの処理能力に
基づき算出された最大アクセス許容数を保持するアクセ
ス情報データベースと、ネットワーク装置を制御するト
ラヒック制御手段と、前記サービスサーバの処理能力に
関する情報に基づき最大アクセス許容数を算出する静的
アクセス許容数算出手段と、受付サーバでユーザ端末か
らのアクセス要求情報を保持するアクセスリストの先頭
から最大アクセス許容数分のアクセス要求情報を読み出
し、アクセス要求を行ったユーザ端末をサービスサーバ
にアクセス可能とするパケットフィルタリング設定情報
を生成し前記トラヒック制御手段を介して前記ネットワ
ーク装置に設定するフィルタリング最適化手段を有する
ため、サービスサーバの処理能力に見合うユーザからの
アクセスを受け付ける制御を行うことができる。
【0017】付記7に記載の発明は、付記6記載のアク
セス制御サーバにおいて、前記サービスサーバの負荷状
態及びサービスサーバを収容するネットワーク装置のト
ラフィック状態を監視する負荷・トラヒック監視装置
と、周期的に負荷・トラヒック監視装置と通信して前記
負荷状態及びトラヒック状態の情報を抽出して前記アク
セス情報データベースの最大アクセス許容数を算出する
と共に、算出した最大アクセス許容数を前記アクセス情
報データベースに登録する動的アクセス許容数算出手段
を有するため、サービスサーバの負荷状況やトラヒック
状況に応じてサービスサーバが最適に動作可能なアクセ
ス分のユーザにアクセスを許可することが可能となる。
【0018】付記8に記載の発明は、付記6記載のアク
セス制御サーバにおいて、ユーザ端末からのアクセス要
求情報を前記アクセスリストから読み出す際に読み出す
指針となる制御情報を保持する制御情報データベース
と、前記フィルタリング最適化手段が前記アクセスリス
トから最大アクセス許容数分のアクセス要求情報を読み
出す際に前記アクセスリストがユーザクラス別に登録さ
れている場合、前記制御情報データベースから抽出され
た制御情報に基づき前記アクセスリストの各ユーザクラ
スからアクセス要求情報を読み出すユーザクラス別アク
セス要求読出手段を有するため、ユーザクラスに応じて
読み出すアクセス要求情報数を可変することができる。
【0019】付記9に記載の発明は、付記6記載のアク
セス制御サーバにおいて、パケットフィルタリング設定
情報を生成する際にアクセス要求情報に有効タイマを設
定する有効タイマ設定手段と、前記有効タイマの満了時
にネットワーク装置に設定したパケットフィルタリング
制御を解除するフィルタリング解除手段を有するため、
有効タイマを用いて各アクセスの時間管理を行い、アク
セス許可を解除することができる。
【0020】付記10に記載の発明は、ネットワーク装
置を介してIPネットワークに接続され、ユーザにサー
ビスを提供するサービスサーバにおいて、ユーザ端末と
のセッションを終了したこと判定するセッション終了判
定手段と、前記ユーザ端末とのセッションを終了したこ
とをアクセス制御サーバに通知するセッション終了通知
手段を有するため、セッションが終了したアクセスのア
クセス許可を解除することができる。
【0021】付記11に記載の発明は、請求項3記載の
受付サーバにおいて、前記ユーザクラス抽出手段で抽出
したユーザクラスに基づき前記アクセス受付手段を介し
受信したアクセス要求が不許可のユーザからか否かを判
定し、不許可ユーザであればアクセス制御サーバにその
旨を通知するユーザ認証手段を有し、また、付記12に
記載の発明は、付記6記載のアクセス制御サーバにおい
て、付記11記載の受付サーバのユーザ認証手段からの
通知に基づき前記サービスサーバにアクセス不許可とす
るパケットフィルタリング設定情報を生成して前記ネッ
トワーク装置に設定するアクセス不許可フィルタリング
設定手段を有するため、ユーザがアクセス権限を持って
いる場合にのみサービスサーバのアクセスを許可するこ
とができる。
【発明の実施の形態】図1は、本発明方法の一実施例の
全体構成図を示す。同図中、コアネットワーク(IPネ
ットワーク)10にはルータ等のネットワーク装置2
0,30,40が設けられている。ネットワーク装置2
0,30はパケットフィルタリング機能を有しており、
ネットワーク装置20にはユーザ端末50が接続され、
ネットワーク装置30にはユーザにサービスを提供する
サービスサーバ300が接続されている。
【0022】また、ネットワーク装置40には、サービ
スサーバ300の受付としてユーザからのアクセスを受
け付ける受付サーバ100と、ネットワーク装置40を
制御すると共にサービスサーバ300の負荷状態やサー
ビスサーバ300を収容するネットワーク装置30のト
ラフィック状態を監視するアクセス制御サーバ200と
が接続されている。
【0023】受付サーバ100において、ユーザプロフ
ァイル111は、各ユーザのユーザクラス等のユーザ情
報を保持する。アクセスリスト109は、ユーザからの
アクセス要求情報を保持する。アクセス受付手段110
は、ユーザからのアクセスを受け付ける。アクセス登録
手段103は、アクセス受付手段110を介しユーザか
らのアクセス要求情報を受信し、このアクセス要求情報
をアクセスリスト109に受付順に登録する。
【0024】ユーザクラス抽出手段102は、アクセス
受付手段103を介しユーザからのアクセス要求情報を
受信し、このアクセス要求情報からIPアドレスを抽出
し、IPアドレスによりユーザを特定し、ユーザプロフ
ァイルからユーザクラス抽出する。ユーザクラス別アク
セス登録手段108は、ユーザクラス抽出手段102を
介し取得したユーザクラスに基づいて、アクセス要求情
報をアクセスリストに登録する。予測待合時間算出手段
106は、ユーザからのアクセス要求を受け付けた際
に、本アクセス要求をアクセスリスト109に登録する
位置から、既存のAI機能及び統計手法等を用いて、予
測待ち合わせ時間を算出する。アクセス情報通知手段1
07は、算出した予測待ち合わせ時間の情報をユーザに
通知し、予測待ち合わせ時間経過後、ユーザにアクセス
可能であることを通知する。
【0025】アクセス確認手段104は、ユーザからの
アクセス要求を受け付けた際に、本アクセス要求をアク
セスリスト109に登録するか否かをユーザに確認す
る。待合せ確認通知手段105は、アクセス要求をアク
セスリスト109に登録するか否かをユーザに確認通知
する。ユーザ認証手段101は、ユーザクラス抽出手段
102を介し取得したユーザクラスに基づいてアクセス
要求が不許可のユーザからか否かを判定し、不許可ユー
ザであればアクセス制御サーバ200にその旨を通知す
る。
【0026】アクセス制御サーバ200において、アク
セス情報DB(データベース)209は、サービスサー
バ300の処理能力に関する情報、及びサービスサーバ
の処理能力に基づき算出された最大アクセス許容数を保
持する。制御情報DB(データベース)211は、ユー
ザからのアクセス要求情報をアクセスリスト109から
読み出す際に、読み出す指針となる制御情報を保持す
る。トラヒック制御手段210は、ネットワーク装置4
0を制御する。負荷・トラヒック監視装置212は、サ
ービスサーバ300の負荷状態やサービスサーバ300
を収容するネットワーク装置30のトラフィック状態を
監視する。
【0027】静的アクセス許容数算出手段206は、サ
ービスサーバ300の処理能力に関する情報に基づき最
大アクセス許容数を算出する。フィルタリング最適化手
段204は、アクセスリスト109の先頭から最大アク
セス許容数分のアクセス要求情報を読み出し、アクセス
要求を行ったユーザ端末をサービスサーバ300にアク
セス可能とするパケットフィルタリング設定情報を生成
し、このパケットフィルタリング設定情報をトラヒック
制御手段210を介して、ネットワーク装置20,30
に設定する。動的アクセス許容数算出手段207は、周
期的に負荷・トラヒック監視装置212と通信して負荷
状態及びトラヒック状態の情報を抽出し、アクセス情報
DB209の最大アクセス許容数を算出すると共に、算
出した最大アクセス許容数をアクセス情報DB209に
登録する。
【0028】ユーザクラス別アクセス要求読出手段20
5は、フィルタリング最適化手段204が、アクセスリ
スト109から最大アクセス許容数分のアクセス要求情
報を読み出す際に、アクセスリスト109がユーザクラ
ス別に登録されている場合、制御情報DB211から読
み出す指針となる制御情報を抽出し、この制御情報に基
づき、各ユーザクラスからアクセス要求情報を読み出
す。有効タイマ設定手段203は、パケットフィルタリ
ング設定情報を生成する際に、アクセス要求情報に有効
タイマを設定する。
【0029】フィルタリング解除手段202は、有効タ
イマ満了時にネットワーク装置に設定したパケットフィ
ルタリング制御を解除する。セッション完了フィルタリ
ング解除手段208は、サービスサーバ300がユーザ
にサービスを提供する際に、セッション途中でユーザか
らのアクセスが不許可になることを防止するため、サー
ビスサーバからセッションを終了したことを受信した際
に、ネットワーク装置に設定したパケットフィルタリン
グ制御を解除する。アクセス不許可フィルタリング設定
手段201は、サービスサーバ300にアクセス不許可
とするパケットフィルタリング設定情報を生成し、その
情報をネットワーク装置20,30に設定する。
【0030】サービスサーバ300において、セッショ
ン終了判定手段302は、ユーザとのセッションを終了
したことを判定する。セッション終了通知手段301
は、サービスサーバがユーザにサービスを提供する際
に、セッション途中でユーザからのアクセスが不許可に
なるとを防止するため、ユーザとのセッションを終了し
たことをアクセス制御サーバ200に通知する。
【0031】ここで、本発明方法のパケットフィルタリ
ング機能について、図1の一部を抜粋した図2を用いて
説明する。なお、図2〜図9において、矢印に付した括
弧付きの符号は文中の括弧付きの符号を対応させてい
る。
【0032】図2において、ユーザは、ユーザ端末50
よりサービスサーバ300へのアクセス要求を受付サー
バ100に送信する(1)。受付サーバ100のアクセ
ス受付手段110は、アクセス要求情報を受信しアクセ
ス登録手段103にその情報を渡す(2)。アクセス登
録手段103は、受付順にアクセス要求情報をアクセス
リスト109に登録する(3)。そして、アクセス制御
サーバ200のフィルタリング最適化手段204にフィ
ルタリング要求を行う(4)。
【0033】そして、アクセス制御サーバ200のフィ
ルタリング最適化手段204は、受付サーバ100のア
クセス登録手段103からフィルタリング要求を受け、
アクセス先のサービスサーバ300の処理能力に基づき
静的アクセス許容数算出手段206で算出された(0)
最大アクセス許容数をアクセス情報DB211より抽出
し(5)、アクセスリスト109から最大アクセス許容
数分のアクセス情報を読み出す(6)。次に、アクセス
要求を行ったユーザ端末50のサービスサーバ300に
対するアクセスを許可するパケットフィルタリング許可
情報を生成し、パケットフィルタリング許可要求をトラ
ヒック制御手段に行う(7)。トラヒック制御手段21
0は、それら情報に基づいてネットワーク装置20,3
0を制御する(8)。
【0034】また、上記の説明では、アクセス登録手段
103は受付順にアクセス要求情報をアクセスリスト1
09に登録したが、別手段として、アクセス登録手段1
03は、ユーザクラス別アクセス登録を行う必要があれ
ば、ユーザクラス別アクセス登録手段108にユーザク
ラス別アクセス登録要求を行う(3−1)。ユーザクラ
ス別アクセス登録手段108は、ユーザクラスの問合わ
せをユーザクラス抽出手段102に行う(3−2)。
【0035】ユーザクラス抽出手段102は、前記アク
セス要求情報からIPアドレスを抽出し、IPアドレス
によりユーザを特定し、ユーザプロファイル111から
ユーザクラスを抽出し(3−3)、抽出したユーザクラ
スをユーザクラス別アクセス登録手段108に返す(3
−4)。そして、ユーザクラス別アクセス登録手段10
8は、取得したユーザクラスに基づいて、アクセス要求
情報をアクセスリスト109に登録する(3−5)。
【0036】次に、本発明方法の予測待合時間通知機能
について、図1の一部を抜粋した図3を用いて説明す
る。
【0037】図3において、ユーザは、ユーザ端末50
よりサービスサーバ300へのアクセス要求を受付サー
バに送信する(1)。アクセス受付手段110は、受信
したアクセス要求をアクセスリストに登録するようアク
セス登録手段103に要求する(2)。アクセス登録手
段103は、空きのアクセスリスト109がない過負荷
の場合、予測待合時間算出手段108へ予約待合時間算
出要求をする(3)。予測待合時間算出手段108は、
アクセスリスト109を参照し、本アクセス要求情報の
登録位置に応じた待ち合わせを行っているユーザ数から
予測待合時間を算出し、アクセス情報通知手段へユーザ
通知要求をする(4)。アクセス情報通知手段107
は、アクセス要求対象ユーザのユーザ端末50に対し
て、予測待合時間を通知する(5)。
【0038】次に、本発明方法の予測待合時間通知機能
について、図1の一部を抜粋した図4を用いて説明す
る。
【0039】図4において、ユーザはユーザ端末50よ
りサービスサーバ300へのアクセス要求を受付サーバ
100に送信する(1)。アクセス受付手段110は、
受信したアクセス要求をアクセスリスト109に登録す
るようアクセス登録手段103に要求する(2)。アク
セス登録手段103は、アクセス要求情報をアクセスリ
スト109に登録するか否かを確認する場合、つまり、
待ち合わせが必要である場合は、アクセス確認手段10
4にアクセスリスト109の登録確認を行う(3)。ア
クセス確認手段104は、アクセス要求情報からユーザ
端末50のIPアドレスを抽出し、抽出したIPアドレ
スにアクセスリスト登録確認通知を行うよう待合せ確認
通知手段105に要求する(4)。待合せ確認通知手段
105はユーザに確認メッセージを送信する(5)。
【0040】そして、ユーザは確認メッセージの応答を
アクセス受付手段110に再度送信する(6)。アクセ
ス受付手段110は、ユーザからの応答をアクセス登録
手段103に送信し(7)、アクセス登録手段103
は、ユーザからの応答が登録ならば、アクセスリスト1
09にアクセス要求情報を登録する(8)。
【0041】次に、本発明方法の動的アクセス許容数算
出機能について、図1の一部を抜粋した図5を用いて説
明する。
【0042】図5において、動的アクセス許容数算出手
段207は、周期的に負荷・トラヒック監視装置212
からサービスサーバ300の負荷状態、及びサービスサ
ーバ300を収容するネットワーク装置のトラフィック
状態の情報を抽出し、最大アクセス許容数を算出する
(1)。そして、その最大アクセス許容数をアクセス情
報DBに設定する(2)。
【0043】次に、本発明方法のユーザクラス別アクセ
ス要求読出機能について、図1の一部を抜粋した図6を
用いて説明する。
【0044】図6において、ユーザクラス別にアクセス
リスト109にアクセス要求情報を登録する場合は、ア
クセス登録手段103は、ユーザクラス別にアクセス要
求情報を登録する要求をユーザクラス別アクセス登録手
段108に行う(1)。ユーザクラス別アクセス登録手
段108は、ユーザクラス別にアクセスリスト109に
アクセス要求情報の登録をする(2)。そして、アクセ
ス登録手段103は、フィルタリング最適化手段204
にフィルタリング要求を行う(3)。
【0045】フィルタリング要求を受けたフィルタリン
グ最適化手段204は、ユーザクラス別にどのような割
合でアクセス要求情報を読み出すかを、ユーザクラス別
アクセス要求読出手段205に問い合わせる(4)。ユ
ーザクラス別アクセス要求読出手段はアクセス情報DB
から最大アクセス許容数を抽出し(5)、制御情報DB
からユーザクラス別にどのような割合でアクセス要求情
報を読み出すかという制御情報を抽出し(6)、それら
の情報に基づいて、ユーザクラス別にアクセス要求情報
をアクセスリスト109から抽出し(7−1)、フィル
タリング最適化手段に送信する(7−2)。
【0046】次に、本発明方法の有効タイマ機能につい
て、図1の一部を抜粋した図7を用いて説明する。
【0047】図7において、受付サーバ100のアクセ
ス登録手段103からフィルタリング要求をフィルタリ
ング最適化手段204が受信すると(1−1)、フィル
タリング最適化手段204は、ネットワーク装置20,
30にパケットフィルタリング設定後、有効タイマ設定
手段203に有効タイマ設定要求を行う(1−2)。有
効タイマ設定手段203は、アクセスリスト109のア
クセス要求情報に有効タイマ値を設定する(1−3)。
【0048】フィルタリング解除手段202は、周期的
にアクセスリスト109の有効タイマの満了チェックを
行う(2−1)。有効タイマ満了アクセス要求情報があ
れば、アクセスリスト109からそのアクセス要求情報
を削除し、該当アクセス要求を行ったユーザ端末をサー
ビスサーバ300に対しアクセス許可からアクセス不許
可とするパケットフィルタリング解除情報を生成し、ト
ラヒック制御手段210に対してフィルタリング解除要
求をする(2−2)。
【0049】次に、本発明方法のセッション終了機能に
ついて、図1の一部を抜粋した図8を用いて説明する。
【0050】図8において、サービスサーバ300は、
ユーザとのセッションが終了した際に、セッション終了
判定手段302からのセッション終了通知をセッション
終了通知手段301に通知する(1)。セッション終了
通知手段301は、その旨をアクセス制御サーバ200
のセッション完了フィルタリング解除手段208に送信
する(2)。セッション完了フィルタリング解除手段2
08は、解除要求のあったコネクションに対して、ユー
ザ端末50からサービスサーバ300へのアクセスを許
可から不許可とするパケットフィルタリング解除情報を
生成し、トラヒック制御手段210に対してフィルタリ
ング解除要求をする(3)。そして、トラヒック制御手
段210は、パケットフィルタリング解除情報に基づい
てネットワーク装置20,30を制御する(4)。
【0051】次に、本発明方法のアクセス不許可機能に
ついて、図1の一部を抜粋した図9を用いて説明する。
【0052】図9において、ユーザは、ユーザ端末50
よりサービスサーバ300へのアクセス要求を受付サー
バ100のアクセス受付手段110に送信する(1)。
アクセス受付手段110は、アクセス要求情報をユーザ
認証手段101に送信する(2)。ユーザ認証手段10
1は、ユーザクラス抽出手段102を介して、ユーザプ
ロファイル111よりアクセス要求を行ったユーザのユ
ーザクラス(ユーザ情報)を抽出する(3)。その際
に、対象ユーザがない場合や、ユーザクラスがアクセス
不許可の場合は、アクセス不許可フィルタリング設定手
段201に不許可のフィルタリング要求を行う(4−
1)。
【0053】アクセス不許可フィルタリング設定手段
は、アクセス不許可のフィルタリング要求を受け、アク
セス要求を行ったユーザ端末をサービスサーバ300に
アクセス不許可とするパケットフィルタリング不許可情
報を生成し、トラヒック制御手段210に対してフィル
タリング不許可要求をする(4−2)。そして、トラヒ
ック制御手段210は、パケットフィルタリング不許可
情報に基づいてネットワーク装置20,30を制御する
(5)。
【0054】以下、本発明を用いた具体的なサービスの
実施例を示し、処理の詳細を説明する。
【0055】A.インターネットサービスプロバイダに
よる受付代行サービス 図10は、インターネットサービスプロバイダが受付代
行サービスを行う実施例のシステム構成図を示す。図1
0に示すサイト(310)は、例えば人気商品のオンラ
イン販売を予定しているサイトであり、アクセストラフ
ィックの過度の集中が予想されている。このサイトはト
ラフィックの集中に備えて、サービスサーバ300を構
成する数台のサーバ群310及び負荷分散装置320を
準備しているが、販売開始直後のトラフィック集中に対
してサーバの輻輳を懸念している。
【0056】このサイトが加入しているサービスプロバ
イダはこのような、トラフィック集中が予想されるサイ
トに対して受付代行サービスを提供している。このサー
ビスプロバイダは、受付サーバ100を構成する十分な
台数の負荷分散サーバ群120及び負荷分散装置130
と、アクセス制御サーバ200と、大容量の回線220
からなる受付代行センタを構築している。
【0057】ユーザA,Bのユーザ端末51,52は、
ネットワーク装置20としてのダイアルアップルータ2
1,22を介してコアネットワーク10に接続され、受
付代行センタの負荷分散装置130はネットワーク装置
40としてのルータ41に接続され、サイトの負荷分散
装置320はネットワーク装置30としてのルータ31
に接続されている。
【0058】まず、この実施例で記述されるデータ・テ
ーブル、及びメッセージ・テーブルについての説明をす
る。
【0059】図11は、ユーザプロファイル111のデ
ータ構造を示す。ユーザプロファイル111は、ユーザ
端末51のIPアドレスである送信元IPアドレス(1
00.100.200.10)、サービスサーバ300
のIPアドレスである送信先IPアドレス(100.1
00.400.100)、サービスサーバ300のサー
ビス提供通信ポート番号である送信先ポート番号(WW
Wを使ったサービスの場合は80であり、httpを示
す)、ユーザのサービス使用レベルの指標となるユーザ
クラス、例えば、高優先、中優先、低優先、不許可等の
ユーザクラスをデータとして設定される。このユーザプ
ロファイルは送信元IPアドレス及び送信先IPアドレ
ス毎に設定される。
【0060】図12は、アクセス情報DB209のデー
タ構造を示す。アクセス情報DB209は、例えばサー
ビスサーバ300のIPアドレス(100.100.4
00.100)、このサイトのサービスサーバ300が
接続しているルータ(ネットワーク装置)51のIPア
ドレス(100.100.400.1)、パケットフィ
ルタリングを設定する際のインタフェースを示すパケッ
トフィルタリング機能種別(例えばSNMP)、サイト
のサーバの処理能力を示す処理能力データ、ポート単位
の情報を示すポート情報からなる。
【0061】処理能力データはサービスサーバ300の
処理能力を示すデータ・テーブル(例えばCPU種別、
搭載メモリサイズ等)であり、各データはパーセント表
示される。例えば高速CPUの場合は150として初期
アクセス許容数を1.5倍して最大アクセス許容数に設
定することを示し、低速CPUの場合は50として初期
アクセス許容数を1/2倍して最大アクセス許容数に設
定することを示す。
【0062】ポート情報は、更にポート番号、初期アク
セス許容数、最大アクセス許容数、有効タイマ値からな
る。例えば、契約時にサイトに提示された情報が、最大
アクセス数=100、平均アクセス時間=5分であった
場合、ポート番号に80(httpを示す)、最大アク
セス許容数に100、有効タイマ値に7分(5分を補正
した値)を設定する。有効タイマ値は、サービスサーバ
300の管理者がサービスをユーザに提供する上で必要
と思われるサーバとユーザとのコネクション時間であ
る。有効タイマ値は事前に受付代行センタにサービスサ
ーバ300の管理者が申請するものである。
【0063】また、アクセス情報DB209はネットワ
ーク装置をアクセス制御するために、ユーザ用のデータ
としても使用されるが、その場合は、IPアドレス、ネ
ットワーク装置IPアドレス、パケットフィルタリング
機能種別のみのデータが設定されており、その他のデー
タは設定されていない。
【0064】図13は、アクセスリスト109のデータ
構造を示す。アクセスリスト109は、サービスサーバ
300のIPアドレスである送信先IPアドレス(10
0.100.400.100)、対象アプリケーション
のポート番号である送信先ポート番号(例えば80)、
優先制御の有無を示す優先制御フラグ、ユーザからサー
ビスサーバ300へのアクセス要求をキューイングする
アクセスリストから構成される。アクセスリストは、優
先制御フラグが優先制御なしの場合に使用されるアクセ
スリストと、優先制御ありの場合に使用される優先度
(高優先・中優先・低優先等)で分けられた高優先アク
セスリスト、中優先アクセスリスト、低優先アクセスリ
ストがある。
【0065】各アクセスリストは現在ユーザが対象とす
るサーバに接続可能かどうかを示す過負荷フラグ、接続
中ユーザのキュー(バッファ・エリア)である接続中ア
クセスリストのポインタ、及び接続中アクセスリストに
キューイングされている接続中のユーザ数である接続中
ユーザ数、接続待ちユーザのキューである接続待ちリス
トのポインタ、及び接続待ちアクセスリストにキューイ
ングされている接続待ちのユーザ数である接続待ちユー
ザ数からなる。
【0066】優先制御フラグは、サービスサーバ300
の管理者がユーザクラス別の優先制御を希望する場合
に、事前にサービスサーバ300の管理者が受付代行セ
ンタに申請することで、優先制御フラグが優先制御あり
で設定される。過負荷フラグは、現在ユーザがアクセス
を要求するサーバに接続の空きがあるか否かを判定する
ためのフラグである。
【0067】また、空きバッファリストの先頭を示す空
きバッファポインタ、有効タイマ切れの時刻でキューイ
ングされている有効タイマ順ポインタがある。
【0068】図14は、制御情報DB211を示す。制
御情報DB211は、受付代理センタが提供する優先制
御を行う場合のユーザクラス数であるユーザクラス数
(例えば、高優先・中優先・低優先の場合は、3が設定
される)、優先制御を希望するサービスサーバ300毎
に設定される読出制御データが設定されている。読出制
御データはサービスサーバ300のIPアドレスと、対
象アプリケーションのポート番号であるポート番号毎に
アクセスリスト109からユーザクラス別に読み出す比
率である読出比率が設定されている。
【0069】次に、図10に示すインターネットサービ
スプロバイダが受付代行サービスを実施する場合につい
て説明する。 (1)受付代行サービスの契約 図10に示すサイトservice.comは、サービ
スプロバイダと受付代行サービスを契約する。契約時に
service.comは、自サイトへのhttpアド
レス、IPアドレス、自サイトのサーバ処理能力(最大
処理数、一人あたりの平均アクセス時間等)をサービス
プロバイダに提示する。
【0070】サービスプロバイダは、サイトから提示さ
れた情報を図12に示すアクセス情報DB209に登録
し、例えば、http://service.requ
est.comといったURLをサイトへ発行する。U
RLの発行を受けたサイトはこのURLを、このURL
の有効期間(受付代行サービスの契約期間)と共に、一
般ユーザに公開する。
【0071】サービスプロバイダは、顧客であるサイト
から具体的なアクセス数やアクセス時間を提示してもら
う代わりに、制御情報DB211の処理能力データから
最大アクセス許容数を計算して設定するようにシステム
を構築することも可能である。この場合の、静的アクセ
ス許容数算出手段206が実行する処理のフローチャー
トを図15に示す。
【0072】図15において、静的アクセス許容数算出
手段206は、ステップS2061でアクセス情報DB
209から処理能力データを抽出する。次に、ステップ
S2062で抽出した処理能力データから最大アクセス
許容数を計算する。この計算式としては、例えば、アク
セス情報DB209の処理能力データとして、高速CP
Uが搭載されている場合は、受付代行センタで定義され
たCPU対応表等で、150%というデータが設定さ
れ、大量にメモリを搭載している場合も、同じく受付代
行センタの定義された搭載メモリ対応表等で、200%
というデータが設定されると、その平均を取って予め受
付代行センタが定義している初期アクセス許容数から以
下の計算等で、最大アクセス許容数を算出する。(初期
アクセス許容数)×(1.5+2.0)/2最後にステ
ップS2063で算出した最大アクセス許容数をアクセ
ス情報DB209に設定する。 (2)受付代行サービス開始 サービスプロバイダは、保守コンソールなどを通じて受
付代行サービス開始時刻直前に、プロバイダ管理下であ
るネットワークのエッジルータ、つまり、一般ユーザ用
のダイアルアップルータ21,22や、他プロバイダと
接続する境界ルータにサイトのIPアドレス100.1
00.400.100へのアクセス規制を設定する。ア
クセス規制はルータ21,22等において、指定された
IPアドレスを宛先とするIPパケットを棄却する事で
行われる。この機能は一般にフィルタリングと呼ばれて
おり、最近の多くのネットワーク装置がこの機能を備え
ている。設定インタフェースはネットワーク装置により
異なるが、SNMPや独自のCLI(コマンドラインイ
ンタフェース)が用いられる。
【0073】これにより受付代行サービス開始時刻を持
って、ユーザは直接http:://service.
comへアクセスできなくなり、このサイトへのアクセ
スはhttp://service.request.
comを介したものだけが有効になる。 (3)受付代行センタでの処理概要 ユーザは、ユーザ端末51,52よりインターネットブ
ラウザからhttp://service.reque
st.comを入力し、受付代行センタへアクセスす
る。受付代行センタは本発明によらない既存のサーバ負
荷分散の仕組みを用いて、負荷分散サーバ群120いず
れかのサーバにこの要求を回送する。
【0074】受付サーバ100は、既存のアクセス受付
手段110を介して、httpプロトコルを受信し、ア
クセス登録手段103にその情報を渡す。アクセス受付
手段110は、具体的には受付専用のサーバアプリケー
ションであり、html,Java,その他のスクリプ
ト言語等で記述される。このアプリケーション自体に、
本発明の固有要素は無く、図16に示すようなアクセス
要求情報を抽出し、例えばプロセス間通信を用いてアク
セス登録手段103に情報を渡す。初回アクセス時、即
ちhttp://service.request.c
omへのアクセス時は、要求種別にアクセス要求を設定
する。
【0075】図16は、アクセス要求情報のメッセージ
構造を示す。アクセス要求情報は、アクセス登録手段1
03に処理指標を示す要求種別(アクセス要求、待合せ
応答要求、待合せ拒否要求)、ユーザ端末のIPアドレ
スである送信元IPアドレス、サービスサーバ300の
IPアドレスである送信先IPアドレス、サービスサー
バ300がユーザと通信を行うための対象アプリケーシ
ョンのポート番号である送信先ポート番号からなる。
【0076】図17、図18はアクセス登録手段103
の処理を詳細に説明するためのフローチャートを示す。
まず、アクセス登録手段103は、図17のステップS
1031で受信したアクセス要求情報の要求種別を判断
する。ここでは、アクセス要求情報の要求種別はアクセ
ス要求であるから、ステップS1032に分岐する。ア
クセス要求情報のIPアドレスとポート番号でアクセス
リスト109を索引し、当該アクセスリストの接続状態
を示す過負荷フラグを判定する。ここでは過負荷でない
ものとし、図18のステップS1038に分岐する。
【0077】ただし、過負荷の場合は、ユーザに待合せ
を行うことの確認と、予測待合せ時間の通知を行うた
め、図17のステップS1034に分岐する。ユーザに
待合せを行うことの確認と、予測待合せ時間の通知につ
いては、「受付代行センタでのユーザ通知」で後述す
る。
【0078】ステップS1038では、抽出したアクセ
スリスト109の優先制御フラグを抽出し、ステップS
1039で優先制御無しか否かを判定する。ここでは優
先制御無しが設定されたものとし、ステップS1031
0に分岐する。優先制御ありの場合は、「サービスクラ
スによる優先制御サービス」で後述する。
【0079】ステップS10310では図13に示すア
クセスリスト109のバッファエリアの空きバッファを
検索し、該当バッファに入力されたアクセス要求情報の
接続元IPアドレス(100.100.200.10)
を設定し、空きバッファポインタの更新を行う。ステッ
プS10311で新たに捕捉したバッファを接続待ちア
クセスリスト109にキューイングし、ステップS10
312でアクセスリスト109の接続待ちユーザ数を更
新する。キューイングの制御については、本発明とは直
接関係しないので、説明を省略する。
【0080】次に、ステップS10313で、図19に
示すフィルタリング要求のフィルタリング要求種別に許
可要求を設定し、その他の情報をアクセス要求情報から
複写して設定し、フィルタリング最適化手段204に制
御を渡す。
【0081】図19は、フィルタリング要求のメッセー
ジ構造を示す。フィルタリング要求は、フィルタリング
最適化手段204に処理指標を示す要求種別(許可要
求、不許可要求、優先制御付き許可要求、アクセス許可
を解除するための解除要求)、ユーザ端末のIPアドレ
スである送信元IPアドレス、サービスサーバ300の
IPアドレスである送信先IPアドレス、サービスサー
バ300がユーザと通信を行うための対象アプリケーシ
ョンのポート番号である送信先ポート番号からなる。
【0082】図20、図21はフィルタリング最適化手
段204の処理を詳細に説明するためのフローチャート
を示す。この処理は、実際にはアクセス情報DB209
に登録された全インスタンスについて実行されるが、こ
こでは説明を簡単にするために1インスタンスの処理の
みを記述する。
【0083】まず、フィルタリング最適化手段204
は、図20のステップS2041で入力されたフィルタ
リング要求のフィルタリング要求種別を判定する。フィ
ルタリング要求種別が許可要求であれば、ステップS2
042に分岐する。優先制御付き許可要求であれば、ユ
ーザクラス別にアクセス要求を読み出す。ユーザクラス
別にアクセス要求を読み出す手段については、「サービ
スクラスによる優先制御サービス」で後述する。
【0084】ステップS2042ではアクセス情報DB
209よりポート番号対応に最大アクセス許容数を抽出
する。次に、ステップS2043でアクセスリスト10
9より過負荷フラグを抽出し、ステップS2044で過
負荷フラグを判定し、接続空き無しであれば処理を終了
する。
【0085】過負荷フラグが接続空き有りの場合は、ス
テップS2045でアクセスリスト109の接続中ユー
ザ数を抽出し、ステップS2046で最大アクセス許容
数から接続中ユーザ数を差し引いた分、接続待ちアクセ
スリスト109から送信元IPアドレスを抽出し、内部
データの新規アクセス許可リストに設定する。新規アク
セス許可リストは、接続待ちアクセスリスト109から
抽出した送信元IPアドレスで構成される。この後、ス
テップS2047で有効タイマ設定手段203を起動し
てステップS20412に進む。有効タイマ設定手段2
03については後述する。
【0086】図21のステップS20412では、内部
データの新規アクセス許可リストが無くなるまでループ
処理を行う。ステップS2048では、アクセス情報D
B209よりアクセス許可対象IPアドレスに対するネ
ットワーク装置のIPアドレスとパケットフィルタリン
グ機能種別を抽出する。そして、ステップS2049で
パケットフィルタリング機能種別に対応した許可フィル
タリング・コマンドを作成する。ステップS20410
で、作成した許可フィルタリング・コマンドと、ステッ
プS2048で抽出したネットワーク装置のIPアドレ
スとを図22に示すフィルタリング・コマンド実行要求
に設定し、トラヒック制御手段210に制御を渡す。そ
して、ステップS20413で処理済みアクセス許可対
象IPアドレスを削除する。
【0087】図22は、フィルタリング・コマンド実行
要求のメッセージ構造を示す。フィルタリング・コマン
ド実行要求は、フィルタリングを実行するネットワーク
装置のIPアドレスとフィルタリング・コマンドフィー
ルドからなる。フィルタリング・コマンドフィールド
は、例えばユーザ端末51(100.100.200.
10)からサービスサーバ300(100.100.4
00.100)にWWW(http)でのアクセスを不
許可にする場合は、「ipchains −s100.
100.200.10 −d 100.100.40
0.100 −phttp −j DENY」という実
行可能レベルのコマンドが設定されている。
【0088】図23は、トラヒック制御手段210の処
理を詳細に説明するためのフローチャートを示す。ま
ず、トラヒック制御手段210は、ステップS2101
で入力されたフィルタリング・コマンド実行要求のIP
アドレスに対して、Telnet等を用いて通信ポート
を開く。次に、ステップS2102で開いた通信ポート
を介し、入力されたフィルタリング・コマンド実行要求
のフィルタリング・コマンドを起動する。ここでは、許
可フィルタリング・コマンドを起動することで、ユーザ
は直接http:://service.comに対し
アクセス可能となる。 (4)受付代行センタでのアクセス許可解除 ここでは、直接http:://service.co
mにアクセス可能となったユーザのアクセス許可を解除
する実施例を示す。
【0089】受付代行センタは、アクセス許可を解除す
る手段として、サービスサーバ300へのアクセス有効
タイマが満了した時に解除する手段と、サービスサーバ
300とユーザとのサービス・セッション、例えば、ユ
ーザが購入した動画データをダウンロードするセッショ
ン、インターネット・ショッピングにおける購入手続き
のセッション、が終了した時にサービスサーバ300か
ら受付代行センタへサービス・セッションが終了したこ
とを通知することによる解除手段とを備えている。
【0090】サービスサーバ300へのアクセス有効タ
イマ満了による解除手段は、フィルタリング最適化手段
204の処理の中で起動する有効タイマ設定手段203
であり、有効タイマ値をアクセスリスト109に設定す
る。
【0091】図24は、有効タイマ設定手段203の処
理を詳細に説明するためのフローチャートを示す。ま
ず、有効タイマ設定手段203は、ステップS2031
でアクセス情報DB209より入力された有効タイマ設
定要求の送信先IPアドレスと送信先ポート番号に対す
る有効タイマ値を抽出する。次に、ステップS2032
で入力された有効タイマ設定要求の要求種別が優先制御
有りか、無しかを判定する。ここでは優先制御無しが設
定されているものとし、ステップS2033に分岐す
る。
【0092】ステップS2033では、入力された有効
タイマ設定要求の最大アクセス許容数と接続中ユーザ数
の差分分を待合せアクセスリスト109から接続中アク
セスリスト109にキューを移す。ステップS2034
で先のステップS2031で抽出した有効タイマ値を、
現時刻に加算する。ステップS2035では接続中アク
セスリスト109に移されたキューが持つ有効タイマ値
に、先のステップS2034で算出された値を設定す
る。
【0093】例えば、アクセス情報DB209から抽出
した有効タイマ値が7分で、現時刻が7時30分なら
ば、7時37分となり、サービスサーバ300へのアク
セス許可が解除される時刻が7時37分ということを示
す。次に、ステップS2036で上記解除される時刻が
設定されたバッファ・エリアをアクセスリスト109の
有効タイマ順ポインタにキューイングする。そして、ス
テップS2037でアクセス情報DB209の入力され
た有効タイマ設定要求の送信先IPアドレスと送信先ポ
ート番号に対する接続中ユーザ数を加算して、接続待ち
ユーザ数を減算する。
【0094】有効タイマ手段203によってユーザがサ
ービスサーバ300へアクセスするアクセス可能な時間
が設定されるので、フィルタリング解除手段202はア
クセス可能な時間が満了していないかを周期的に確認を
行い、アクセス可能な時間が満了していた場合は、ユー
ザのサービスサーバ300へのアクセス許可を解除す
る。
【0095】図25は、フィルタリング解除手段202
の処理を詳細に説明するためのフローチャートを示す。
フィルタリング解除手段202は、ある一定の周期でシ
ステムを構築したOS(オペレーション・システム)が
持つタイマ起動で呼び出される。まず、ステップS20
21でアクセスリスト109の有効タイマ順ポインタに
よりキューイングされたキューから有効タイマ切れの送
信元IPアドレスを抽出し、ステップS2022でアク
セスリスト109の有効タイマ順ポインタによりキュー
イングされたキューから上記抽出した分を削除する。
【0096】次に、ステップS2023でアクセス情報
DB209より先のステップS2021で抽出したアク
セス解除対象のIPアドレスに対するネットワーク装置
のIPアドレスとパケットフィルタリング機能種別を抽
出する。そして、ステップS2024でアクセスリスト
109の有効タイマ順ポインタによりキューイングされ
たキューから先のステップS2021で抽出した分を、
接続中アクセスリスト109から空きバッファ・キュー
に移し、接続中ユーザ数を減算する。
【0097】次に、ステップS2025でパケットフィ
ルタリング機能種別に対応したアクセス許可を解除する
フィルタリング・コマンドを作成し、ステップS202
6で作成した解除フィルタリング・コマンドと、先のス
テップS2023で抽出したネットワーク装置のIPア
ドレスとを図22に示すフィルタリング・コマンド実行
要求に設定し、トラヒック制御手段210に制御を渡
す。トラヒック制御手段210によってアクセス許可を
解除するフィルタリング・コマンドを起動することで、
ユーザは直接http:://service.com
へアクセスが出来なくなる。
【0098】次に、受付代行センタが備えるもう一つの
解除手段、サービスサーバ300とユーザとのサービス
・セッションが終了した時にサービスサーバ300から
受付代行センタへサービス・セッションが終了したこと
を通知することによる解除手段を説明する。
【0099】サービスサーバ300は、例えば、ユーザ
が購入した動画データをダウンロードするセッション、
インターネット・ショッピングにおける購入手続きのセ
ッションのような通信を途中で切断されて困る場合は、
サービスプロバイダと受付代行サービスを契約する際
に、提示する自サイトのサーバ処理能力を示す一人当た
りの平均アクセス時間を長く設定しておき、周期的にア
クセス解除する手段に頼らず、サービスサーバ300が
図26のセッション終了通知手段301によりアクセス
解除する手段を利用できる。
【0100】図26は、セッション終了通知手段301
の処理を詳細に説明するためのフローチャートを示す。
サービスサーバ300は、既存のセッション終了判定手
段302を用いてセッション終了を判定し、図27に示
すセッション終了通知メッセージのサービスサーバ30
0IPアドレスに自IPアドレス、サービスサーバ30
0ポート番号に、ユーザとのセッションに使用したポー
ト番号、クライアントIPアドレスにセッションを行っ
たユーザのIPアドレスを設定し、セッション終了通知
手段301を起動する。これにより、セッション終了通
知手段301は、図26のステップS3011でアクセ
ス制御サーバのセッション完了フィルタリング解除手段
208に入力されたセッション終了通知を送信する。
【0101】図27は、セッション終了通知のメッセー
ジ構造を示す。セッション終了通知は、サービスサーバ
300のIPアドレスであるサービスサーバIPアドレ
ス、ユーザとのセッションに使用したポート番号である
サービスサーバポート番号、セッションを行ったユーザ
のIPアドレスであるクライアントIPアドレスからな
る。
【0102】図28は、セッション完了フィルタリング
解除手段208の処理を詳細に説明するためのフローチ
ャートを示す。セッション完了フィルタリング解除手段
208は、サービスサーバ300からのセッション終了
通知を受けるべく、ある通信ポートを開いてメッセージ
受信待ちとなっている。まず、ステップS2081でア
クセス情報DB209より入力されたセッション終了通
知のクライアントIPアドレスに対するネットワーク装
置のIPアドレスとパケットフィルタリング機能種別を
抽出する。そして、ステップS2082でアクセスリス
ト109から入力されたセッション終了通知のサービス
サーバ300のIPアドレス、サービスサーバ300ポ
ート番号、クライアントIPアドレスに対するアクセス
許可解除対象のバッファ・エリアを接続中アクセスリス
ト109のキューから空きバッファのキューに変更し、
接続中ユーザ数を減算する。
【0103】次に、ステップS2083でパケットフィ
ルタリング機能種別に対応したアクセス許可を解除する
フィルタリング・コマンドを作成する。次に、ステップ
S2084で作成した解除フィルタリング・コマンド
と、先のステップS2081で抽出したネットワーク装
置のIPアドレスとを図22に示すフィルタリング・コ
マンド実行要求に設定し、トラヒック制御手段210に
制御を渡す。これにより、トラヒック制御手段210に
よってアクセス許可を解除するフィルタリング・コマン
ドを起動することで、ユーザは直接http:://s
ervice.comへアクセスが出来なくなる。 (5)受付代行センタでのユーザ通知 受付代行センタはユーザに対して待合せを行うことの確
認、及び予測待合せ時間の通知を、サービスサーバ30
0が過負荷か否かを判断し(図17のステップS103
3)、過負荷の場合には、アクセスリスト109に登録
する処理の前に行う。
【0104】最初に待合せを行うことをユーザに確認す
る手段について説明する。図29は、アクセス確認手段
104の処理を詳細に説明するためのフローチャートを
示す。図30は、待合せ確認通知手段105の処理を詳
細に説明するためのフローチャートを示す。ユーザは、
ユーザ端末よりサービスサーバ300へのアクセス要求
を受付サーバ100のアクセス受付手段110に送信す
る。アクセス受付手段110は、受信したアクセス要求
をアクセスリスト109に登録するようアクセス登録手
段103に要求する。アクセス登録手段103は、アク
セス要求情報をアクセスリスト109に登録するか否か
を確認する場合(過負荷の場合:図17のステップS1
033で判断する)、アクセス確認手段104にアクセ
スリスト登録確認を行う。
【0105】アクセス確認手段104は、図29のステ
ップS1041において、アクセス確認を行うための確
認メッセージを作成する。次に、ステップS1042で
作成した確認メッセージを待合せ確認通知手段105に
処理を渡す。待合せ確認通知手段105は、図30のス
テップS1051において、確認メッセージをHTTP
プロトコルでユーザに通知する。そして、ユーザは確認
メッセージの応答をアクセス受付手段110に再度送信
する。アクセス受付手段110は、ユーザからの応答を
アクセス登録手段103に送信し、アクセス登録手段1
03はユーザからの応答が登録ならば(図17のステッ
プS1031で判断する)、アクセスリスト109にア
クセス要求情報を登録する。
【0106】次に予測待合せ時間を通知する手段を説明
する。図31は、予測待合時間算出手段106の処理を
詳細に説明するためのフローチャートを示す。図32
は、アクセス情報通知手段107の処理を詳細に説明す
るためのフローチャートを示す。ユーザは、ユーザ端末
よりサービスサーバ300へのアクセス要求を受付サー
バ100のアクセス受付手段110に送信する。アクセ
ス受付手段110は、受信したアクセス要求をアクセス
リスト109に登録するようアクセス登録手段103に
要求する。アクセス登録手段103は、空きのアクセス
リスト109がない過負荷の場合(図17のS1033
で判断する)、予測待合時間算出手段106へ予約待合
時間算出要求をする。
【0107】予測待合時間算出手段106は、図31の
ステップS1061において、アクセスリスト109よ
り入力されたアクセス要求情報の送信先IPアドレスと
送信先ポート番号に対する待合せアクセスリスト109
のユーザ数と有効タイマ値を抽出し、有効タイマ値とユ
ーザ数の乗算を行い待合せ時間を算出し、ステップS1
062で予測待合せ時間を通知するメッセージを作成す
る。そして、ステップS1063で作成した予測待合せ
時間を通知するメッセージをアクセス情報通知手段10
7に処理を渡す。アクセス情報通知手段107は、図3
2のステップS1071で予測待合せ時間を通知するメ
ッセージをHTTPプロトコルでユーザに通知する。
【0108】B.インターネットサービスプロバイダに
よる最適アクセスサービス また、本発明は、前述の図15を用いて説明した静的ア
クセス許容数算出手段206だけでなく、図33の動的
アクセス許容数算出手段207によって、サーバのCP
U使用率、ネットワーク使用率を考慮してサービスサー
バ300への最大アクセス許容数を動的に変更する。
【0109】図33は、動的アクセス許容数算出手段2
07の処理を詳細に説明するためのフローチャートを示
す。以下、既存の負荷・トラヒック監視装置212用い
て、周期的にサービスサーバ300の負荷状態、及びサ
ービスサーバ300を収容するネットワーク装置のトラ
フィック状態の情報を抽出し、最大アクセス許容数を変
更することで、実際の処理負荷やネットワークのトラヒ
ックに対するアクセスを許容可能とする手段について説
明する。図33において、動的アクセス許容数算出手段
207は、ステップS2071で周期的に負荷・トラヒ
ック監視装置212からサービスサーバ300の負荷状
態、及びサービスサーバ300を収容するネットワーク
装置のトラフィック状態の情報を抽出し、各データの平
均値を算出する。例えば、CPU使用率80%、トラヒ
ック量がサーバ・許容トラヒック量(ワイヤ・スピー
ド)に対しての使用量90%の場合、平均値は85%と
なる。
【0110】ステップS2072ではアクセス情報DB
209から現在設定されている最大アクセス許容数を抽
出し、現在のCPU使用量、及びトラヒック量にあった
最大アクセス許容数を算出する。本発明はその算出方法
については特定しないが、例えば、ステップS2071
で算出された平均値が85%であれば、その算出方法
は、80%以上の場合だけ変更を行い、以下の計算を行
う。 (抽出した最大アクセス許容数)×[1−(0.85−
0.8)] そして、ステップS2073で、その最大アクセス許容
数をアクセス情報DB209に設定する。
【0111】C.インターネットサービスプロバイダに
よるサービスクラスによる優先制御サービス 前記A(1)の受付代行サービスの契約時に契約するサ
ービスサーバ300がユーザクラスによる優先制御を行
うかどうかをサービスサーバ300の契約者は選択でき
る。優先制御を行う場合は、アクセスリスト109内の
優先制御の有無を示す優先制御フラグを優先制御ありを
示すフラグを設定しておくことで、サービスサーバ30
0へのアクセス許可が高優先のユーザから優先的に許可
可能となる。
【0112】前記A(3)で説明したアクセス登録手段
103は、サービスサーバ300が優先制御ありかどう
かを判断し、優先制御ありならば、図34に示すユーザ
クラス別アクセス登録手段108で、ユーザクラス別に
アクセスリスト109にアクセス要求情報を登録する。
【0113】図34は、ユーザクラス別アクセス登録手
段108の処理を詳細に説明するためのフローチャート
を示す。ユーザクラス別アクセス登録手段108は、ス
テップS1081でユーザプロファイル111から図3
5(A)に示す処理手順のユーザクラス抽出手段102
を用いてユーザクラスを抽出する。ここでは、図35
(B)に示すように、入力されたアクセス要求情報の送
信元IPアドレスを用いてユーザプロファイル111を
検索してユーザクラスを抽出する。
【0114】次に、ステップS1082でバッファエリ
アの空きバッファキューを検索し、該当バッファに接続
元IPアドレスを設定し、バッファエリアの空きバッフ
ァキューを更新し、ステップS1083で新たに捕捉し
たバッファを接続待ちアクセスリスト109にキューイ
ングする。そして、ステップS1084でアクセスリス
ト109の接続待ちユーザ数を加算する。キューイング
の制御については、本発明とは直接関係しないので説明
を省略する。その後、ステップS1085で、図19に
示すフィルタリング要求のフィルタリング要求種別に優
先制御付き許可要求を、その他の情報をアクセス要求情
報から複写して設定、フィルタリング最適化手段204
に制御を渡す。
【0115】これにより、フィルタリング最適化手段2
04は、アクセスリスト109から最大アクセス許容数
分のアクセス情報を読み出す際に、入力されたフィルタ
リング要求のフィルタリング要求種別を判断し(図20
のステップS2041)、優先制御付き許可要求の場
合、ユーザクラス別アクセス要求読出手段205を起動
する(図20のステップS20411)。そして、出力
されたIPアドレスを内部データ新規アクセス許可リス
トに設定する。
【0116】図36は、ユーザクラス別アクセス要求読
出手段205の処理を詳細に説明するためのフローチャ
ートを示す。ユーザクラス別アクセス要求読出手段20
5は、ステップS2051でアクセス情報DB209よ
り送信先IPアドレスと送信先ポート番号対する最大ア
クセス許容数を抽出する。次に、ステップS2052で
アクセスリスト109より過負荷フラグを抽出する。そ
して、ステップS2054で過負荷フラグを判定し、接
続空き無しであれば処理を終了する。接続空き有りであ
ればステップS2053に分岐する。
【0117】ステップS2053では、制御情報DB2
11から入力されたフィルタリング要求の送信先IPア
ドレスと送信先ポート番号に対する読出比率を抽出す
る。例えば、読出比率が3:2:1ならば、高優先リス
トから割合1/2で、中優先リストから1/3で、低優
先リストから1/6の比率でアクセス要求情報をアクセ
スリスト109から読み出すことを示す。
【0118】次に、ステップS2055で入力されたフ
ィルタリング要求の送信先IPアドレスと送信先ポート
番号に対する各ユーザクラスの接続中ユーザ数を抽出す
る。ステップS2056で先にステップS2053で抽
出した読出比率でアクセスリスト109からアクセス要
求情報を読み出し、ステップS2057で有効タイマ設
定手段203を起動する。そして、抽出したアクセス要
求情報の送信元IPアドレスを呼び元に返す。このよう
にして、ユーザクラス別にアクセス要求情報をアクセス
リスト109から抽出する。
【0119】図37は、有効タイマ設定要求のメッセー
ジ構造を示す。有効タイマ設定要求は、優先制御ありか
否かを示す要求種別、最大アクセス許容数と接続中ユー
ザとの差分、サービスサーバ300のIPアドレスであ
る送信先IPアドレス、サービスサーバ300がユーザ
と通信を行うための対象アプリケーションのポート番号
である送信先ポート番号からなる。最大アクセス許容数
と接続中ユーザとの差分は、優先制御なしの場合は、デ
ータは1つであるが、優先制御ありの場合、ユーザクラ
スの種類分データが設定されている。例えば、高優先、
中優先、低優先の場合は、3つのデータが設定されてい
る。
【0120】D.インターネットサービスプロバイダに
よる不許可ユーザ規制サービス 前述のA(1)の受付代行サービスの契約で説明したよ
うに、サービスプロバイダは、サービスを提供するサー
ビスサーバ300に例えば、http://servi
ce.request.comといったURLをサイト
へ発行する。そして、URLの発行を受けたサイトはこ
のURLを、このURLの有効期間(受付代行サービス
の契約期間)と共に、一般ユーザへ公開する。
【0121】サービスを提供するサーバは、URL公開
の前にユーザとのサービス契約を結び、そのユーザから
のアクセスのみをユーザプロファイル111にアクセス
許可として登録し、契約していないユーザに対しては不
許可ユーザとして登録することが可能である。ユーザプ
ロファイル111に登録された不許可ユーザからのアク
セスは、サービスサーバ300の代わりに受付代理セン
タがユーザ認証を行い、不許可ユーザからサービスサー
バ300へアクセスを未然に防止することで、サービス
サーバ300に余分な負荷を及ぼさない。
【0122】ユーザ端末よりサービスサーバ300への
アクセス要求があると、アクセス受付手段110は、ユ
ーザ認証手段101へアクセス要求情報を通知する。
【0123】図38は、ユーザ認証手段101の処理を
詳細に説明するためのフローチャートを示す。また、図
39はアクセス不許可フィルタリング設定手段201の
処理を詳細に説明するためのフローチャートを示す。
【0124】ユーザ認証手段101は、図38のステッ
プS1010で入力されたアクセス要求情報の要求種別
を判定し、要求種別がアクセス要求であればステップS
1011に分岐し、アクセス要求で無ければステップS
1015でアクセス要求情報をアクセス登録手段103
に引き渡す。
【0125】ステップS1011では、アクセス要求情
報の送信元IPアドレスのユーザクラスをユーザプロフ
ァイル111からユーザクラス抽出手段102を介して
ユーザクラスを抽出する。そして、ステップS1012
で抽出したユーザクラスを判定し、アクセス不許可の場
合は、ステップS1013に分岐してフィルタリング要
求種別を不許可とするフィルタリング要求を、アクセス
不許可フィルタリング設定手段201に引き渡す。一
方、アクセス許可の場合は、ステップS1014でアク
セス要求情報をアクセス登録手段103に引き渡す。
【0126】図20において、アクセス不許可フィルタ
リング設定手段201は、ステップS2011でアクセ
ス情報DB209より入力されたフィルタリング要求の
送信先IPアドレスに対するネットワーク装置のIPア
ドレスとパケットフィルタリング機能種別を抽出し、ス
テップS2012でパケットフィルタリング機能種別に
対応した不許可フィルタリング・コマンドを作成する。
ステップS2013では、作成した不許可フィルタリン
グ・コマンドと、先のステップS2011で抽出したネ
ットワーク装置のIPアドレスとを図22に示すフィル
タリング・コマンド実行要求に設定し、トラヒック制御
手段210に制御を渡す。このトラヒック制御手段21
0によって不許可フィルタリング・コマンドを起動する
ことで、ユーザは直接http:://servic
e.comへアクセスが出来なくなる。
【0127】本発明においては、常時、サーバの能力を
効果的に引き出すためにサービスサーバ300が処理可
能な分のユーザがサービスサーバ300に直接アクセス
する方法をとっているので、プロキシー・サーバのキャ
ッシュ機能を用いた際に発生するコンテンツが更新され
ない課題や、アクセスする度に内容が変化する動的オブ
ジェクトが再利用できないという課題が解決されると共
に、無意味なトラヒックがコアネットワーク10に流さ
ないため、トラヒックの軽減も図ることができる。さら
に、トラヒック量を軽減することにより、ネットワーク
・リソースの有効活用も可能とする。
【0128】本発明においては、ユーザからのアクセス
要求の待合せを可能としており、サービスサーバ300
で接続コネクション数を設定した場合に比べてユーザに
与える負担も軽減される。さらに、本発明ではサービス
サーバ300の負荷状況やトラヒック状況を定期的に監
視しているので、接続先のサービスサーバ300の処理
能力を把握でき、サービスサーバ300が最適に動作可
能なアクセス分のユーザにアクセスを許可することが可
能となる。
【0129】さらに、現状では、ユーザが高トラヒッ
ク、または過負荷なサービスサーバにアクセスした場
合、応答速度が遅かったり、散々応答を待った挙げ句ア
クセスを拒否する旨のメッセージが送信されるという問
題があるが、本発明を適用すると待合せが可能であるた
め、アクセス要求したユーザは自分のアクセス順番にな
れば、速い応答速度で快適にサービスを受けることが可
能となる。
【0130】さらに、本発明が必要となるような接続要
求輻輳時に本発明によるアクセス制御を行い、非輻輳状
態においては、従来技術による通常接続制御を行う、と
いうように常に最良の接続性を保証することも可能であ
る。
【0131】(付記1) パケットフィルタリング機能
を有するネットワーク装置と、前記ネットワーク装置を
介してIPネットワークに接続され、ユーザにサービス
を提供するサービスサーバと、前記ネットワーク装置を
介してIPネットワークに接続されサービスサーバが提
供するサービスを利用するためのユーザ端末と、前記I
Pネットワークに接続されサービスサーバの受付として
ユーザ端末からのアクセスを受け付ける受付サーバと、
前記ネットワーク装置を制御するアクセス制御サーバ
と、で構成されるネットワークシステムのネットワーク
アクセス制御方法において、前記受付サーバは、ユーザ
端末からのアクセス要求情報を受信して保持し、前記ア
クセス制御サーバは、前記サービスサーバの処理能力及
びサービスサーバへのトラヒック量に基づき最適に処理
可能なアクセス要求分だけ前記アクセス登録手段に保持
されたアクセス要求情報を抽出して前記サービスサーバ
へのアクセスを許容するトラヒック制御を行うことを特
徴とするネットワークアクセス制御方法。
【0132】(付記2) パケットフィルタリング機能
を有するネットワーク装置と、前記ネットワーク装置を
介してIPネットワークに接続され、ユーザにサービス
を提供するサービスサーバと、前記ネットワーク装置を
介してIPネットワークに接続されサービスサーバが提
供するサービスを利用するためのユーザ端末と、前記I
Pネットワークに接続されサービスサーバの受付として
ユーザ端末からのアクセスを受け付けるアクセス受付手
段を備えた受付サーバと、前記ネットワーク装置を制御
するトラヒック制御手段を備えたアクセス制御サーバ
と、で構成されるネットワークシステムにおいて、前記
受付サーバは、前記アクセス受付手段を介しユーザ端末
からのアクセス要求情報を受信して保持するアクセス登
録手段を有し、前記アクセス制御サーバは、前記サービ
スサーバの処理能力及びサービスサーバへのトラヒック
量に基づき最適に処理可能なアクセス要求分だけ前記ア
クセス登録手段に保持されたアクセス要求情報を抽出し
て前記サービスサーバへのアクセスを許容するトラヒッ
ク制御を行うフィルタリング最適化手段を有することを
特徴とするネットワークシステム。
【0133】(付記3) ユーザ端末からのアクセス要
求情報を保持するアクセスリストと、各ユーザのユーザ
クラスを含むユーザ情報を保持するユーザプロファイル
と、ユーザ端末からのアクセスを受け付けるアクセス受
付手段と、前記アクセス受付手段を介し受信したアクセ
ス要求情報を前記アクセスリストに受付順に登録するア
クセス登録手段と、受信したアクセス要求情報からIP
アドレスを抽出し、IPアドレスによりユーザを特定し
て前記ユーザプロファイルからユーザクラスを抽出する
ユーザクラス抽出手段と、前記アクセス受付手段を介し
受信したアクセス要求情報を前記ユーザクラス抽出手段
で抽出したユーザクラスに基づいて前記アクセスリスト
に登録するユーザクラス別アクセス登録手段を有するこ
とを特徴とする受付サーバ。
【0134】(付記4) 付記3記載の受付サーバにお
いて、ユーザ端末からのアクセス要求を受け付けて前記
アクセスリストへ登録する位置に応じた待ち合わせを行
っているユーザ数から予測待ち合わせ時間を算出する予
測待合時間算出手段と、算出した予測待ち合わせ時間の
情報をユーザに通知し予測待ち合わせ時間経過後、ユー
ザ端末にアクセス可能であることを通知するアクセス情
報通知手段を有することを特徴とする受付サーバ。
【0135】(付記5) 付記3記載の受付サーバにお
いて、ユーザ端末からのアクセス要求を受け付けた際
に、待ち合わせが必要な場合、前記アクセス要求をアク
セスリストに登録するか否かをユーザ端末に確認するア
クセス確認手段と、前記アクセス確認手段の確認をユー
ザ端末に通知する待合せ確認通知手段を有することを特
徴とする受付サーバ。
【0136】(付記6) サービスサーバの処理能力に
関する情報及びサービスサーバの処理能力に基づき算出
された最大アクセス許容数を保持するアクセス情報デー
タベースと、ネットワーク装置を制御するトラヒック制
御手段と、前記サービスサーバの処理能力に関する情報
に基づき最大アクセス許容数を算出する静的アクセス許
容数算出手段と、受付サーバでユーザ端末からのアクセ
ス要求情報を保持するアクセスリストの先頭から最大ア
クセス許容数分のアクセス要求情報を読み出し、アクセ
ス要求を行ったユーザ端末をサービスサーバにアクセス
可能とするパケットフィルタリング設定情報を生成し前
記トラヒック制御手段を介して前記ネットワーク装置に
設定するフィルタリング最適化手段を有することを特徴
とするアクセス制御サーバ。
【0137】(付記7) 付記6記載のアクセス制御サ
ーバにおいて、前記サービスサーバの負荷状態及びサー
ビスサーバを収容するネットワーク装置のトラフィック
状態を監視する負荷・トラヒック監視装置と、周期的に
負荷・トラヒック監視装置と通信して前記負荷状態及び
トラヒック状態の情報を抽出して前記アクセス情報デー
タベースの最大アクセス許容数を算出すると共に、算出
した最大アクセス許容数を前記アクセス情報データベー
スに登録する動的アクセス許容数算出手段を有すること
を特徴とするアクセス制御サーバ。
【0138】(付記8) 付記6記載のアクセス制御サ
ーバにおいて、ユーザ端末からのアクセス要求情報を前
記アクセスリストから読み出す際に読み出す指針となる
制御情報を保持する制御情報データベースと、前記フィ
ルタリング最適化手段が前記アクセスリストから最大ア
クセス許容数分のアクセス要求情報を読み出す際に前記
アクセスリストがユーザクラス別に登録されている場
合、前記制御情報データベースから抽出された制御情報
に基づき前記アクセスリストの各ユーザクラスからアク
セス要求情報を読み出すユーザクラス別アクセス要求読
出手段を有することを特徴とするアクセス制御サーバ。
【0139】(付記9) 付記6記載のアクセス制御サ
ーバにおいて、パケットフィルタリング設定情報を生成
する際にアクセス要求情報に有効タイマを設定する有効
タイマ設定手段と、前記有効タイマの満了時にネットワ
ーク装置に設定したパケットフィルタリング制御を解除
するフィルタリング解除手段を有することを特徴とする
アクセス制御サーバ。
【0140】(付記10) ネットワーク装置を介して
IPネットワークに接続され、ユーザにサービスを提供
するサービスサーバにおいて、ユーザ端末とのセッショ
ンを終了したこと判定するセッション終了判定手段と、
前記ユーザ端末とのセッションを終了したことをアクセ
ス制御サーバに通知するセッション終了通知手段を有す
ることを特徴とするサービスサーバ。
【0141】(付記11) 付記3記載の受付サーバに
おいて、前記ユーザクラス抽出手段で抽出したユーザク
ラスに基づき前記アクセス受付手段を介し受信したアク
セス要求が不許可のユーザからか否かを判定し、不許可
ユーザであればアクセス制御サーバにその旨を通知する
ユーザ認証手段を有することを特徴とする受付サーバ。
【0142】(付記12) 付記6記載のアクセス制御
サーバにおいて、付記11記載の受付サーバのユーザ認
証手段からの通知に基づき前記サービスサーバにアクセ
ス不許可とするパケットフィルタリング設定情報を生成
して前記ネットワーク装置に設定するアクセス不許可フ
ィルタリング設定手段を有することを特徴とするアクセ
ス制御サーバ。
【0143】
【発明の効果】上述の如く、請求項1に記載の発明は、
受付サーバは、ユーザ端末からのアクセス要求情報を受
信して保持し、アクセス制御サーバは、サービスサーバ
の処理能力及びサービスサーバへのトラヒック量に基づ
き最適に処理可能なアクセス要求分だけアクセス登録手
段に保持されたアクセス要求情報を抽出して前記サービ
スサーバへのアクセスを許容するトラヒック制御を行う
ため、ユーザがサービスサーバにアクセスする場合に、
サービスサーバの処理能力及びサービスサーバへのトラ
ヒック量に見合う分だけのユーザからのアクセスが許容
され、動的オブジェクトを再利用できると共にトラヒッ
クの軽減を図ることができる。
【0144】請求項2に記載の発明は、受付サーバは、
アクセス受付手段を介しユーザ端末からのアクセス要求
情報を受信して保持するアクセス登録手段を有し、アク
セス制御サーバは、前記サービスサーバの処理能力及び
サービスサーバへのトラヒック量に基づき最適に処理可
能なアクセス要求分だけアクセス登録手段に保持された
アクセス要求情報を抽出して前記サービスサーバへのア
クセスを許容するトラヒック制御を行うフィルタリング
最適化手段を有するため、ユーザがサービスサーバにア
クセスする場合に、サービスサーバの処理能力及びサー
ビスサーバへのトラヒック量に見合う分だけのユーザか
らのアクセスが許容され、動的オブジェクトを再利用で
きると共にトラヒックの軽減を図ることができる。
【0145】請求項3に記載の発明は、ユーザ端末から
のアクセス要求情報を保持するアクセスリストと、各ユ
ーザのユーザクラスを含むユーザ情報を保持するユーザ
プロファイルと、ユーザ端末からのアクセスを受け付け
るアクセス受付手段と、アクセス受付手段を介し受信し
たアクセス要求情報を前記アクセスリストに受付順に登
録するアクセス登録手段と、受信したアクセス要求情報
からIPアドレスを抽出し、IPアドレスによりユーザ
を特定して前記ユーザプロファイルからユーザクラスを
抽出するユーザクラス抽出手段と、アクセス受付手段を
介し受信したアクセス要求情報を前記ユーザクラス抽出
手段で抽出したユーザクラスに基づいて前記アクセスリ
ストに登録するユーザクラス別アクセス登録手段を有す
るため、ユーザクラス別にユーザからのアクセス要求情
報を登録することができる。
【0146】請求項4に記載の発明は、ユーザ端末から
のアクセス要求を受け付けて前記アクセスリストへ登録
する位置に応じた待ち合わせを行っているユーザ数から
予測待ち合わせ時間を算出する予測待合時間算出手段
と、算出した予測待ち合わせ時間の情報をユーザに通知
し予測待ち合わせ時間経過後、ユーザ端末にアクセス可
能であることを通知するアクセス情報通知手段を有する
ため、ユーザにサービスへのアクセス可能となるまでの
時間を通知してユーザからのアクセス要求の待合せを可
能とし、ユーザに与える負担を軽減できる。
【0147】請求項5に記載の発明は、ユーザ端末から
のアクセス要求を受け付けた際に、待ち合わせが必要な
場合、前記アクセス要求をアクセスリストに登録するか
否かをユーザ端末に確認するアクセス確認手段と、アク
セス確認手段の確認をユーザ端末に通知する待合せ確認
通知手段を有するため、ユーザに待合せを行うことを確
認することができる。
【0148】付記6に記載の発明は、サービスサーバの
処理能力に関する情報及びサービスサーバの処理能力に
基づき算出された最大アクセス許容数を保持するアクセ
ス情報データベースと、ネットワーク装置を制御するト
ラヒック制御手段と、サービスサーバの処理能力に関す
る情報に基づき最大アクセス許容数を算出する静的アク
セス許容数算出手段と、受付サーバでユーザ端末からの
アクセス要求情報を保持するアクセスリストの先頭から
最大アクセス許容数分のアクセス要求情報を読み出し、
アクセス要求を行ったユーザ端末をサービスサーバにア
クセス可能とするパケットフィルタリング設定情報を生
成し前記トラヒック制御手段を介して前記ネットワーク
装置に設定するフィルタリング最適化手段を有するた
め、サービスサーバの処理能力に見合うユーザからのア
クセスを受け付ける制御を行うことができる。
【0149】付記7に記載の発明は、サービスサーバの
負荷状態及びサービスサーバを収容するネットワーク装
置のトラフィック状態を監視する負荷・トラヒック監視
装置と、周期的に負荷・トラヒック監視装置と通信して
前記負荷状態及びトラヒック状態の情報を抽出して前記
アクセス情報データベースの最大アクセス許容数を算出
すると共に、算出した最大アクセス許容数を前記アクセ
ス情報データベースに登録する動的アクセス許容数算出
手段を有するため、サービスサーバの負荷状況やトラヒ
ック状況に応じてサービスサーバが最適に動作可能なア
クセス分のユーザにアクセスを許可することが可能とな
る。
【0150】付記8に記載の発明は、ユーザ端末からの
アクセス要求情報を前記アクセスリストから読み出す際
に読み出す指針となる制御情報を保持する制御情報デー
タベースと、フィルタリング最適化手段が前記アクセス
リストから最大アクセス許容数分のアクセス要求情報を
読み出す際に前記アクセスリストがユーザクラス別に登
録されている場合、前記制御情報データベースから抽出
された制御情報に基づき前記アクセスリストの各ユーザ
クラスからアクセス要求情報を読み出すユーザクラス別
アクセス要求読出手段を有するため、ユーザクラスに応
じて読み出すアクセス要求情報数を可変することができ
る。
【0151】付記9に記載の発明は、パケットフィルタ
リング設定情報を生成する際にアクセス要求情報に有効
タイマを設定する有効タイマ設定手段と、有効タイマの
満了時にネットワーク装置に設定したパケットフィルタ
リング制御を解除するフィルタリング解除手段を有する
ため、有効タイマを用いて各アクセスの時間管理を行
い、アクセス許可を解除することができる。
【0152】付記10に記載の発明は、ユーザ端末との
セッションを終了したこと判定するセッション終了判定
手段と、ユーザ端末とのセッションを終了したことをア
クセス制御サーバに通知するセッション終了通知手段を
有するため、セッションが終了したアクセスのアクセス
許可を解除することができる。
【0153】付記11に記載の発明は、ユーザクラス抽
出手段で抽出したユーザクラスに基づき前記アクセス受
付手段を介し受信したアクセス要求が不許可のユーザか
らか否かを判定し、不許可ユーザであればアクセス制御
サーバにその旨を通知するユーザ認証手段を有し、ま
た、付記12に記載の発明は、受付サーバのユーザ認証
手段からの通知に基づき前記サービスサーバにアクセス
不許可とするパケットフィルタリング設定情報を生成し
て前記ネットワーク装置に設定するアクセス不許可フィ
ルタリング設定手段を有するため、ユーザがアクセス権
限を持っている場合にのみサービスサーバのアクセスを
許可することができる。
【図面の簡単な説明】
【図1】本発明方法の一実施例の全体構成図である。
【図2】本発明方法のパケットフィルタリング機能を説
明するための図である。
【図3】本発明方法の予測待合時間通知機能を説明する
ための図である。
【図4】本発明方法の予測待合時間通知機能を説明する
ための図である。
【図5】本発明方法の動的アクセス許容数算出機能を説
明するための図である。
【図6】本発明方法のユーザクラス別アクセス要求読出
機能を説明するための図である。
【図7】本発明方法の有効タイマ機能を説明するための
図である。
【図8】本発明方法のセッション終了機能を説明するた
めの図である。
【図9】本発明方法のアクセス不許可機能を説明するた
めの図である。
【図10】インターネットサービスプロバイダが受付代
行サービスを行う実施例のシステム構成図である。
【図11】ユーザプロファイル111のデータ構造を示
す図である。
【図12】アクセス情報DB209のデータ構造を示す
図である。
【図13】アクセスリスト109のデータ構造を示す図
である。
【図14】制御情報DB211を示す図である。
【図15】静的アクセス許容数算出手段206が実行す
る処理のフローチャートである。
【図16】アクセス要求情報のメッセージ構造を示す図
である。
【図17】アクセス登録手段103の処理を詳細に説明
するためのフローチャートである。
【図18】アクセス登録手段103の処理を詳細に説明
するためのフローチャートである。
【図19】フィルタリング要求のメッセージ構造を示す
図である。
【図20】フィルタリング最適化手段204の処理を詳
細に説明するためのフローチャートである。
【図21】フィルタリング最適化手段204の処理を詳
細に説明するためのフローチャートである。
【図22】フィルタリング・コマンド実行要求のメッセ
ージ構造を示す図である。
【図23】トラヒック制御手段210の処理を詳細に説
明するためのフローチャートである。
【図24】有効タイマ設定手段203の処理を詳細に説
明するためのフローチャートである。
【図25】フィルタリング解除手段202の処理を詳細
に説明するためのフローチャートである。
【図26】セッション終了通知手段301の処理を詳細
に説明するためのフローチャートである。
【図27】セッション終了通知のメッセージ構造を示す
図である。
【図28】セッション完了フィルタリング解除手段20
8の処理を詳細に説明するためのフローチャートであ
る。
【図29】アクセス確認手段104の処理を詳細に説明
するためのフローチャートである。
【図30】待合せ確認通知手段105の処理を詳細に説
明するためのフローチャートである。
【図31】予測待合時間算出手段106の処理を詳細に
説明するためのフローチャートである。
【図32】アクセス情報通知手段107の処理を詳細に
説明するためのフローチャートである。
【図33】動的アクセス許容数算出手段207の処理を
詳細に説明するためのフローチャートである。
【図34】ユーザクラス別アクセス登録手段108の処
理を詳細に説明するためのフローチャートである。
【図35】ユーザクラス抽出手段102の処理を詳細に
説明するための図である。
【図36】ユーザクラス別アクセス要求読出手段205
の処理を詳細に説明するためのフローチャートである。
【図37】有効タイマ設定要求のメッセージ構造を示す
図である。
【図38】ユーザ認証手段101の処理を詳細に説明す
るためのフローチャートである。
【図39】アクセス不許可フィルタリング設定手段20
1の処理を詳細に説明するためのフローチャートであ
る。
【符号の説明】
10 コアネットワーク 20,30,40 ネットワーク装置 50 ユーザ端末 100 受付サーバ 300 サービスサーバ 102 ユーザクラス抽出手段 103 アクセス登録手段 104 アクセス確認手段 105 待合せ確認通知手段 106 予測待合時間算出手段 107 アクセス情報通知手段 108 ユーザクラス別アクセス登録手段 109 アクセスリスト 110 アクセス受付手段 111 ユーザプロファイル 200 アクセス制御サーバ 201 アクセス不許可フィルタリング設定手段 202 フィルタリング解除手段 203 有効タイマ設定手段 204 フィルタリング最適化手段 205 ユーザクラス別アクセス要求読出手段 206 静的アクセス許容数算出手段 207 動的アクセス許容数算出手段 208 セッション完了フィルタリング解除手段 209 アクセス情報DB 210 トラヒック制御手段 211 制御情報DB 212 負荷・トラヒック監視装置 301 セッション終了通知手段 302 セッション終了判定手段
───────────────────────────────────────────────────── フロントページの続き (72)発明者 山村 新也 福岡県福岡市早良区百道浜2丁目2番1号 富士通西日本コミュニケーション・シス テムズ株式会社内 (72)発明者 佐藤 義治 福岡県福岡市早良区百道浜2丁目2番1号 富士通西日本コミュニケーション・シス テムズ株式会社内 Fターム(参考) 5B085 AA01 BC02 BG07 5K030 GA13 HB00 HC01 LC00 LE16

Claims (5)

    【特許請求の範囲】
  1. 【請求項1】 パケットフィルタリング機能を有するネ
    ットワーク装置と、 前記ネットワーク装置を介してIPネットワークに接続
    され、ユーザにサービスを提供するサービスサーバと、 前記ネットワーク装置を介してIPネットワークに接続
    されサービスサーバが提供するサービスを利用するため
    のユーザ端末と、 前記IPネットワークに接続されサービスサーバの受付
    としてユーザ端末からのアクセスを受け付ける受付サー
    バと、 前記ネットワーク装置を制御するアクセス制御サーバ
    と、で構成されるネットワークシステムのネットワーク
    アクセス制御方法において、 前記受付サーバは、ユーザ端末からのアクセス要求情報
    を受信して保持し、 前記アクセス制御サーバは、前記サービスサーバの処理
    能力及びサービスサーバへのトラヒック量に基づき最適
    に処理可能なアクセス要求分だけ前記アクセス登録手段
    に保持されたアクセス要求情報を抽出して前記サービス
    サーバへのアクセスを許容するトラヒック制御を行うこ
    とを特徴とするネットワークアクセス制御方法。
  2. 【請求項2】 パケットフィルタリング機能を有するネ
    ットワーク装置と、 前記ネットワーク装置を介してIPネットワークに接続
    され、ユーザにサービスを提供するサービスサーバと、 前記ネットワーク装置を介してIPネットワークに接続
    されサービスサーバが提供するサービスを利用するため
    のユーザ端末と、 前記IPネットワークに接続されサービスサーバの受付
    としてユーザ端末からのアクセスを受け付けるアクセス
    受付手段を備えた受付サーバと、 前記ネットワーク装置を制御するトラヒック制御手段を
    備えたアクセス制御サーバと、で構成されるネットワー
    クシステムにおいて、 前記受付サーバは、前記アクセス受付手段を介しユーザ
    端末からのアクセス要求情報を受信して保持するアクセ
    ス登録手段を有し、 前記アクセス制御サーバは、前記サービスサーバの処理
    能力及びサービスサーバへのトラヒック量に基づき最適
    に処理可能なアクセス要求分だけ前記アクセス登録手段
    に保持されたアクセス要求情報を抽出して前記サービス
    サーバへのアクセスを許容するトラヒック制御を行うフ
    ィルタリング最適化手段を有することを特徴とするネッ
    トワークシステム。
  3. 【請求項3】 ユーザ端末からのアクセス要求情報を保
    持するアクセスリストと、 各ユーザのユーザクラスを含むユーザ情報を保持するユ
    ーザプロファイルと、 ユーザ端末からのアクセスを受け付けるアクセス受付手
    段と、 前記アクセス受付手段を介し受信したアクセス要求情報
    を前記アクセスリストに受付順に登録するアクセス登録
    手段と、 受信したアクセス要求情報からIPアドレスを抽出し、
    IPアドレスによりユーザを特定して前記ユーザプロフ
    ァイルからユーザクラスを抽出するユーザクラス抽出手
    段と、 前記アクセス受付手段を介し受信したアクセス要求情報
    を前記ユーザクラス抽出手段で抽出したユーザクラスに
    基づいて前記アクセスリストに登録するユーザクラス別
    アクセス登録手段を有することを特徴とする受付サー
    バ。
  4. 【請求項4】 請求項3記載の受付サーバにおいて、 ユーザ端末からのアクセス要求を受け付けて前記アクセ
    スリストへ登録する位置に応じた待ち合わせを行ってい
    るユーザ数から予測待ち合わせ時間を算出する予測待合
    時間算出手段と、 算出した予測待ち合わせ時間の情報をユーザに通知し予
    測待ち合わせ時間経過後、ユーザ端末にアクセス可能で
    あることを通知するアクセス情報通知手段を有すること
    を特徴とする受付サーバ。
  5. 【請求項5】 請求項3記載の受付サーバにおいて、 ユーザ端末からのアクセス要求を受け付けた際に、待ち
    合わせが必要な場合、前記アクセス要求をアクセスリス
    トに登録するか否かをユーザ端末に確認するアクセス確
    認手段と、 前記アクセス確認手段の確認をユーザ端末に通知する待
    合せ確認通知手段を有することを特徴とする受付サー
    バ。
JP2000331345A 2000-10-30 2000-10-30 ネットワークアクセス制御方法及びそれを用いたネットワークシステム及びそれを構成する装置 Expired - Fee Related JP4082858B2 (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2000331345A JP4082858B2 (ja) 2000-10-30 2000-10-30 ネットワークアクセス制御方法及びそれを用いたネットワークシステム及びそれを構成する装置
US09/817,303 US7761542B2 (en) 2000-10-30 2001-03-26 Network access control method, network system using the method and apparatuses configuring the system

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2000331345A JP4082858B2 (ja) 2000-10-30 2000-10-30 ネットワークアクセス制御方法及びそれを用いたネットワークシステム及びそれを構成する装置

Related Child Applications (1)

Application Number Title Priority Date Filing Date
JP2007331888A Division JP2008140403A (ja) 2007-12-25 2007-12-25 受付サーバ

Publications (2)

Publication Number Publication Date
JP2002141936A true JP2002141936A (ja) 2002-05-17
JP4082858B2 JP4082858B2 (ja) 2008-04-30

Family

ID=18807704

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2000331345A Expired - Fee Related JP4082858B2 (ja) 2000-10-30 2000-10-30 ネットワークアクセス制御方法及びそれを用いたネットワークシステム及びそれを構成する装置

Country Status (2)

Country Link
US (1) US7761542B2 (ja)
JP (1) JP4082858B2 (ja)

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007006490A (ja) * 2005-06-21 2007-01-11 Avaya Technology Llc 通信機器に対するサービス拒否攻撃を緩和するためのシステムおよび方法
JP2007086838A (ja) * 2005-09-20 2007-04-05 National Institute Of Advanced Industrial & Technology ゼロガベージコレクション通信仲介装置
JP2010282351A (ja) * 2009-06-03 2010-12-16 Nomura Research Institute Ltd Webサーバシステムへのログイン制限方法
JP2011519222A (ja) * 2008-04-24 2011-06-30 エイム トゥー ジー カンパニー リミテッド リソース割当制御用の待機チケットを用いた不連続アクセス管理方法、待機チケット管理方法、及びリソース割当制御方法
US8302179B2 (en) 2006-12-13 2012-10-30 Avaya Inc. Embedded firewall at a telecommunications endpoint

Families Citing this family (42)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7606900B2 (en) * 2001-07-27 2009-10-20 International Business Machines Corporation Regulating access to a scarce resource
US7606899B2 (en) * 2001-07-27 2009-10-20 International Business Machines Corporation Regulating access to a scarce resource
DE60139883D1 (de) * 2001-11-29 2009-10-22 Stonesoft Oy Kundenspezifische Firewall
US7685287B2 (en) * 2002-05-30 2010-03-23 Microsoft Corporation Method and system for layering an infinite request/reply data stream on finite, unidirectional, time-limited transports
US7415519B2 (en) * 2002-06-28 2008-08-19 Lenovo (Singapore) Pte. Ltd. System and method for prevention of boot storms in a computer network
US20040010710A1 (en) * 2002-07-10 2004-01-15 Wen-Hao Hsu Method and system for filtering requests to a web site
WO2004073269A1 (ja) * 2003-02-13 2004-08-26 Fujitsu Limited 伝送システム,配信経路制御装置,負荷情報収集装置および配信経路制御方法
JP4368184B2 (ja) 2003-11-19 2009-11-18 株式会社日立製作所 ブラックリストによる緊急アクセス遮断装置
US8098648B2 (en) * 2004-01-09 2012-01-17 Nec Corporation Load distributing method
US20060168640A1 (en) * 2005-01-26 2006-07-27 Akseli Anttila Media device and enhancing use of media device
US20070011699A1 (en) * 2005-07-08 2007-01-11 Toni Kopra Providing identification of broadcast transmission pieces
JP2008172517A (ja) * 2007-01-11 2008-07-24 Nec Corp 輻輳制御システム、輻輳制御方法、輻輳制御プログラム、及び、プログラム記録媒体
US20080187188A1 (en) * 2007-02-07 2008-08-07 Oleg Beletski Systems, apparatuses and methods for facilitating efficient recognition of delivered content
US20080256115A1 (en) * 2007-04-11 2008-10-16 Oleg Beletski Systems, apparatuses and methods for identifying transitions of content
US8615515B2 (en) * 2008-05-09 2013-12-24 International Business Machines Corporation System and method for social inference based on distributed social sensor system
US8046423B2 (en) * 2009-05-28 2011-10-25 International Business Machines Corporation Memory overload protection
US8387858B2 (en) * 2009-06-01 2013-03-05 Synderesis Technologies, Inc. Consumer rewards systems and methods
US9015318B1 (en) 2009-11-18 2015-04-21 Cisco Technology, Inc. System and method for inspecting domain name system flows in a network environment
US9009293B2 (en) * 2009-11-18 2015-04-14 Cisco Technology, Inc. System and method for reporting packet characteristics in a network environment
US9148380B2 (en) * 2009-11-23 2015-09-29 Cisco Technology, Inc. System and method for providing a sequence numbering mechanism in a network environment
US8792495B1 (en) 2009-12-19 2014-07-29 Cisco Technology, Inc. System and method for managing out of order packets in a network environment
KR20120019520A (ko) * 2010-08-26 2012-03-07 삼성전자주식회사 모바일 인프라스트럭처 모드를 지원하는 무선랜 단말에서 테더링 서비스 제공 방법 및 장치
US8787303B2 (en) 2010-10-05 2014-07-22 Cisco Technology, Inc. Methods and apparatus for data traffic offloading at a router
US8726095B2 (en) 2010-12-02 2014-05-13 Dell Products L.P. System and method for proactive management of an information handling system with in-situ measurement of end user actions
US9003057B2 (en) 2011-01-04 2015-04-07 Cisco Technology, Inc. System and method for exchanging information in a mobile wireless network environment
US8948013B1 (en) 2011-06-14 2015-02-03 Cisco Technology, Inc. Selective packet sequence acceleration in a network environment
US8792353B1 (en) 2011-06-14 2014-07-29 Cisco Technology, Inc. Preserving sequencing during selective packet acceleration in a network environment
US8737221B1 (en) 2011-06-14 2014-05-27 Cisco Technology, Inc. Accelerated processing of aggregate data flows in a network environment
US8743690B1 (en) 2011-06-14 2014-06-03 Cisco Technology, Inc. Selective packet sequence acceleration in a network environment
US8930491B2 (en) 2012-01-18 2015-01-06 Echostar Technologies L.L.C. Apparatus, systems and methods for providing edge cached media content to media devices based on user history
US8943204B2 (en) * 2012-01-23 2015-01-27 Cellco Partnership Method and system for conserving network resources when sending information to mobile devices
US10248987B1 (en) 2013-03-15 2019-04-02 Poshmark, Inc. Using digital item tracking to drive e-commerce
US10055777B1 (en) * 2013-03-15 2018-08-21 Poshmark, Inc. Real-time user generated virtual shopping parties
US10783568B1 (en) 2013-03-15 2020-09-22 Poshmark, Inc. Social merchandising system
JP6167587B2 (ja) 2013-03-21 2017-07-26 富士通株式会社 通信装置、通信ネットワークシステム、通信装置におけるコンテンツサーバ選択方法
CN103475637B (zh) * 2013-04-24 2018-03-27 携程计算机技术(上海)有限公司 基于ip访问行为的网络访问控制方法及系统
US11012719B2 (en) 2016-03-08 2021-05-18 DISH Technologies L.L.C. Apparatus, systems and methods for control of sporting event presentation based on viewer engagement
US10681137B2 (en) * 2017-12-22 2020-06-09 Samsung Electronics Co., Ltd. System and method for network-attached storage devices
FR3091099A1 (fr) * 2018-12-21 2020-06-26 Orange Processus de déclaration de non-exploitabilité de données échangées
TWI759908B (zh) * 2020-10-15 2022-04-01 威聯通科技股份有限公司 產生授權允許名單的方法與利用其之資安系統
US11636768B2 (en) * 2020-12-09 2023-04-25 Honeywell International Inc. System and method for predicting ownship clearance and timing by modelling controller pilot conversations
CN116192758B (zh) * 2023-02-07 2024-03-29 浙江九州未来信息科技有限公司 一种基于网关服务Kong的多规则组合限流控制器

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP0393293B1 (en) 1989-04-21 1994-12-14 International Business Machines Corporation Method and apparatus for cyclic reservation multiple access in a communications system
JPH05316115A (ja) 1992-05-08 1993-11-26 Mitsubishi Electric Corp コンピュータネットワーク接続装置
JPH06152615A (ja) 1992-11-10 1994-05-31 Nippon Telegr & Teleph Corp <Ntt> 複数伝送路を有するローカルエリアネットワークにおけるデータ転送方法
JPH0716200A (ja) 1993-07-02 1995-01-20 Olympus Optical Co Ltd カバー方式の内視鏡
US5941947A (en) * 1995-08-18 1999-08-24 Microsoft Corporation System and method for controlling access to data entities in a computer network
US20020188720A1 (en) * 1998-12-28 2002-12-12 William F. Terrell Method and apparatus for dynamically controlling the provision of differentiated services

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007006490A (ja) * 2005-06-21 2007-01-11 Avaya Technology Llc 通信機器に対するサービス拒否攻撃を緩和するためのシステムおよび方法
JP4638839B2 (ja) * 2005-06-21 2011-02-23 アバイア テクノロジー エルエルシー 通信機器に対するサービス拒否攻撃を緩和するためのシステムおよび方法
JP2007086838A (ja) * 2005-09-20 2007-04-05 National Institute Of Advanced Industrial & Technology ゼロガベージコレクション通信仲介装置
US8302179B2 (en) 2006-12-13 2012-10-30 Avaya Inc. Embedded firewall at a telecommunications endpoint
JP2011519222A (ja) * 2008-04-24 2011-06-30 エイム トゥー ジー カンパニー リミテッド リソース割当制御用の待機チケットを用いた不連続アクセス管理方法、待機チケット管理方法、及びリソース割当制御方法
US8775627B2 (en) 2008-04-24 2014-07-08 Aim To G Co., Ltd Discontinuous access management method using waiting ticket for resource allocation control, waiting ticket management method, and resource allocation control method
JP2010282351A (ja) * 2009-06-03 2010-12-16 Nomura Research Institute Ltd Webサーバシステムへのログイン制限方法

Also Published As

Publication number Publication date
US7761542B2 (en) 2010-07-20
US20020053029A1 (en) 2002-05-02
JP4082858B2 (ja) 2008-04-30

Similar Documents

Publication Publication Date Title
JP4082858B2 (ja) ネットワークアクセス制御方法及びそれを用いたネットワークシステム及びそれを構成する装置
US7222088B2 (en) Service system
US7447755B1 (en) Method and apparatus for policy management in a network device
US8738741B2 (en) Brokering network resources
US7680931B2 (en) Data relaying apparatus
US7366739B2 (en) Data storage system
JP2003015938A (ja) 輻輳制御方法
JP2002032216A (ja) アプリケーションのホスティング装置
JP2002512411A (ja) アクセス制御方法および装置
US20020078214A1 (en) Method and system for controlling a load on a computer
JP2002091843A (ja) サーバ選択装置、サーバ選択方法、及びサーバ選択プログラムを記録した記録媒体
JP2009500734A (ja) オンライン・ストリーミング・コンテンツに対する集中アクセス許可方法およびシステム
JP3487425B2 (ja) 輻輳制御方法及び方式
WO2000019326A1 (fr) Procede et dispositif de traitement de demandes d&#39;acces
KR20170062244A (ko) Api 관리 장치
JP4878700B2 (ja) 構内アクセスノードを介して端末からインターネットにアクセスするユーザのために、および/または、に関するアクセス制御を提供する方法およびこの種の方法を実施するための装置
KR101653685B1 (ko) 컴퓨터 수행 가능한 api 관리 방법
US20010018747A1 (en) Method and system for an access manager granting privileges within a communications network
JP3178380B2 (ja) コネクション管理方法及びコンピュータ読み取り可能な記録媒体
JP2008140403A (ja) 受付サーバ
JP2003051846A (ja) 帯域制御方法、ネットワークサービスシステム、コンテンツサーバ装置、帯域管理装置及びコンテンツ管理装置
JP3937917B2 (ja) 電話回線接続方法
JP2003167852A (ja) 情報提供システム
JP3736680B2 (ja) アクセス制御装置及びコンピュータプログラム
EP3515016B1 (en) System and method for providing a captive portal by packetcable multimedia

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20060222

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20071017

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20071023

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20071225

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20080129

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20080212

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110222

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110222

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120222

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130222

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130222

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140222

Year of fee payment: 6

LAPS Cancellation because of no payment of annual fees