JP2003015938A - 輻輳制御方法 - Google Patents

輻輳制御方法

Info

Publication number
JP2003015938A
JP2003015938A JP2001196738A JP2001196738A JP2003015938A JP 2003015938 A JP2003015938 A JP 2003015938A JP 2001196738 A JP2001196738 A JP 2001196738A JP 2001196738 A JP2001196738 A JP 2001196738A JP 2003015938 A JP2003015938 A JP 2003015938A
Authority
JP
Japan
Prior art keywords
cache
uri
request
client terminal
control method
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2001196738A
Other languages
English (en)
Other versions
JP4274710B2 (ja
JP2003015938A5 (ja
Inventor
Hideo Aoki
英郎 青木
Takashi Nishikado
隆 西門
Daisuke Yokota
大輔 横田
Yasuhiro Takahashi
泰弘 高橋
Fumio Noda
文雄 野田
Yoshiaki Takeshima
由晃 竹島
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Ltd
Original Assignee
Hitachi Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Ltd filed Critical Hitachi Ltd
Priority to JP2001196738A priority Critical patent/JP4274710B2/ja
Priority to US10/183,519 priority patent/US6931435B2/en
Publication of JP2003015938A publication Critical patent/JP2003015938A/ja
Publication of JP2003015938A5 publication Critical patent/JP2003015938A5/ja
Priority to US11/189,758 priority patent/US7373459B2/en
Priority to US12/078,968 priority patent/US7860988B2/en
Application granted granted Critical
Publication of JP4274710B2 publication Critical patent/JP4274710B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L47/00Traffic control in data switching networks
    • H04L47/10Flow control; Congestion control
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L47/00Traffic control in data switching networks
    • H04L47/10Flow control; Congestion control
    • H04L47/12Avoiding congestion; Recovering from congestion
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/02Protocols based on web technology, e.g. hypertext transfer protocol [HTTP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • H04L67/1001Protocols in which an application is distributed across nodes in the network for accessing one among a plurality of replicated servers
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • H04L67/1001Protocols in which an application is distributed across nodes in the network for accessing one among a plurality of replicated servers
    • H04L67/1004Server selection for load balancing
    • H04L67/1014Server selection for load balancing based on the content of a request
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/2866Architectures; Arrangements
    • H04L67/2885Hierarchically arranged intermediate devices, e.g. for hierarchical caching
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/50Network services
    • H04L67/56Provisioning of proxy services
    • H04L67/564Enhancement of application control based on intercepted application data
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/50Network services
    • H04L67/56Provisioning of proxy services
    • H04L67/565Conversion or adaptation of application format or content
    • H04L67/5651Reducing the amount or size of exchanged application data
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/50Network services
    • H04L67/56Provisioning of proxy services
    • H04L67/568Storing data temporarily at an intermediate stage, e.g. caching

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Information Transfer Between Computers (AREA)
  • Computer And Data Communications (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)

Abstract

(57)【要約】 (修正有) 【課題】 大規模Web通信中継装置を主としたWeb
通信中継装置に発生する障害(輻輳)を回避、軽減す
る。 【解決手段】 Web通信中継ソフトウェア31に含ま
れるHTTPモジュール41又はキャッシングモジュー
ル42は、キャッシュ可又は不可か制御不可能かに関し
てメソッドチェックを行いS101、キャッシュ可であ
れば、URIのチェック(1)を行うS103。ステッ
プS103でキャッシュ可であれば、URIハッシュ検
索(1)S107を行い、通常キャッシュS111、優
先キャッシュS113、アクセス抑止S115のいずれ
かの処理の決定を行う。ステップS101でキャッシュ
不可であれば、URIのチェック(2)S105、UR
Iハッシュ検索(2)S109を行い、アクセス抑止S
115、アクセス監視・規制S117のいずれかの処理
の決定を行う。ステップS101で制御不可能である場
合は、制御なしS119に決定する。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明は、輻輳制御方法に係
り、特に、クライアントとサーバ間のデータ通信におけ
る輻輳制御方法に関する。
【0002】
【従来の技術】インターネットが急速に普及し、チケッ
ト予約や銀行・証券取引等、従来営業店窓口で行われて
いたサービスもインターネットを介して提供されるよう
になってきた。また、通信技術も進歩し、家庭やオフィ
スからだけでなく携帯電話などからでもサービスを享受
できる環境が整ってきた。
【0003】しかし、各クライアントが直接サーバにサ
ービス要求をする従来の方式では、クライアントの要求
がサーバに集中する。その結果、数多くの利用者からの
要求に通信回線容量や処理するサーバ装置の能力が対応
できず、時間帯やアクセス先によっては、利用者がいく
ら要求をしてもなかなか応答が返ってこないという場合
が発生するようになってきた。
【0004】この点に関しては、一般に、Web通信中
継装置を設置することで改善できる。クライアントから
の要求は、Web通信中継装置と呼ばれる中継処理装置
を経由して処理する。Web通信中継装置では、過去の
通信内容の一部を記憶(キャッシュという)する記憶部
(キャッシングモジュール)を設置することにより、記
憶した通信に関しては、サーバへ接続することなく要求
を処理できる。プロキシ装置は、その有効性から多数の
通信システムで導入されている。
【0005】
【発明が解決しようとする課題】現在では、1000万
人規模のユーザを対象とする通信システムに大規模We
b通信中継装置が設置されるようになってきた。このよ
うな通信システムでは、大規模Web通信中継装置に対
する要求が過剰に集中する。要求の集中が起こると、通
信路の混雑や装置の負荷が上昇するため、ユーザは通信
システムが提供するサービスを利用しにくくなる。ま
た、過度な集中が継続すると大規模Web通信中継装置
に障害(輻輳)が発生し動作を停止する可能性がある。
大規模Web通信中継装置の動作が停止すると通信シス
テムとして機能しなくなり、通信システムを利用する全
ユーザがサービスを利用できなくなる。
【0006】本発明では、以上の点を鑑み、大規模We
b通信中継装置を主としたWeb通信中継装置に発生す
る障害を回避、軽減することを目的とする。
【0007】
【課題を解決するための手段】上記の課題を解決するた
め、本発明では、例えば、Web通信中継装置がユーザ
の要求する通信内容ごとに要求処理の制御を変更する機
構を設ける。Web通信中継装置の負荷が上昇するのを
避けるために、実施する制御を判定する機構は、新たな
処理部を設けるのではなく、Web通信中継装置に従来
から存在する記憶部(キャッシングモジュール)を利用
する。
【0008】Web通信中継装置は、現在装置が行って
いる通信内容と装置の状態を検証したうえで、新たに到
着した要求に対する処理方針を決定する。これにより、
省略できる通信を検出でき、通信量の削減することで、
Web通信中継装置が輻輳状態に陥ることを回避する。
また、輻輳の原因となる通信処理を通常の処理とは異な
る方法で処理する。例えば、輻輳の原因となる通信を優
先的に記憶する。これによりWeb通信中継装置が輻輳
状態に陥るのを回避する。
【0009】Web通信中継装置は、要求に対する制御
を決定する過程で、輻輳状態に近づいている通信を検出
する。輻輳状態に近い通信に関しては、輻輳が改善され
るまで処理をせず、ユーザに対して通信を控えるようア
ナウンスする。これにより、輻輳状態の悪化を防止し、
Web通信中継装置が障害で利用不能となるのを回避す
る。
【0010】本発明の大規模Web通信中継装置では、
ユーザが送信する要求を負荷分散装置で受信する。負荷
分散装置は、大規模Web通信中継装置内に設置した複
数のWeb通信中継装置に負荷を分散して送信する。W
eb通信中継装置では、キャッシングモジュールがユー
ザの要求を判断し、Web通信中継装置が行う制御を決
定する。輻輳制御の種類としては、要求集約、優先キャ
ッシュ、アクセス抑止、アクセス監視および規制の4つ
がある。
【0011】複数のユーザがキャッシュ可能なサービス
の要求を行い、かつ、Web通信中継装置がサーバに通
信する必要がある場合、Web通信中継装置は、サーバ
に対しては複数の要求が1つの要求に集約して通信す
る。これにより、Web通信中継装置とサーバ間の通信
量が削減する。また、サーバに対する要求が減少するた
め、サーバの負荷が上昇するのを防止する。Web通信
中継装置がサーバに対して行う輻輳を回避し、負荷も軽
減するため、Web通信中継装置は、ユーザに迅速に応
答できる。
【0012】本発明のWeb通信中継装置は、特定のサ
ービスを優先的にキャッシングする方法を提供する。こ
の方法を利用して、通信システム提供者は輻輳の原因と
なるサービスを優先的にキャッシングするよう登録でき
る。従来の方法では、キャッシングするデータに優先、
非優先の区別がないため、重要なデータをWeb通信中
継装置内で保持しつづけることができなかった。しか
し、この方法により、Web通信中継装置は、ユーザが
必要とするデータを保持できる。ユーザは、より多くの
サービスを高速に受けることできる。
【0013】本発明のWeb通信中継装置は、特定のサ
ービスをユーザが利用するのを抑止する方法を提供す
る。この方法を利用して、通信システム提供者は、輻輳
の原因となり通信システムが提供すべきではないサービ
スをユーザに提供しないことができる。提供しないサー
ビスに関する要求には、Web通信中継装置がユーザに
対して提供できない旨の返答を行い要求処理が終了す
る。
【0014】従来では、抑止機構を持たないため、We
b通信中継装置は不要なサーバとの通信に資源を浪費し
ていた。また、ユーザは、要求したサービスが提供され
ないまま待ち続けたり、何度も通信を試みる可能性があ
った。本発明の方法を利用することで、サービスが提供
されないことが迅速に把握できる。
【0015】本発明のWeb通信中継装置は、サービス
接続数が確認できる要求について、その接続数を計測す
る。要求集約が不可能な要求にもかかわらず、同一の要
求が非常に多い場合は、一定数以上の要求を接続不可と
して処理できる。この際、Web通信中継装置は、ユー
ザに対して要求結果として接続不可の理由を通知する。
これにより、サーバの負荷を軽減するとともにWeb通
信中継装置の輻輳を回避する。また、ユーザは、要求し
たサービスが提供されないまま待つことなく、サービス
の提供状況を把握できる。
【0016】本発明の第1の解決手段によると、クライ
アント端末とサーバ装置の間に設けられた通信中継装置
における輻輳制御方法であって、クライアント端末から
の要求に従い、キャッシュヒットした際は記憶されてい
る要求内容をクライアント端末に送信し、キャッシュヒ
ットしなかった場合又はキャッシュを利用しない要求の
場合、要求内容をサーバ装置から受信してクライアント
端末に送信するための前記輻輳制御方法において、入力
されたクライアント端末からの要求に基づき、キャッシ
ュ可又はキャッシュ不可かを判断するメソッドチェック
ステップと、前記メソッドチェックステップによりキャ
ッシュ可であると判断された場合、クライアント端末か
らの要求に含まれるURIのチェックを行いキャッシュ
可又は不可かを判断する第1URIチェックステップ
と、前記第1URIチェックステップによる判断に従
い、キャッシュ可であれば、URIハッシュの検索を行
い、通常キャッシュ、優先キャッシュ又はアクセス抑止
のいずれかの処理が行われるか決定する第1URIハッ
シュ検索ステップと、前記第1URIハッシュ検索ステ
ップによる決定に従い、通常キャッシュ処理、優先キャ
ッシュ処理又はアクセス抑止処理のいずれかの処理を行
うステップとを含む輻輳制御方法を提供する。
【0017】本発明の第2の解決手段によると、クライ
アント端末とサーバ装置の間に設けられた通信中継装置
における輻輳制御方法であって、クライアント端末から
の要求に従い、キャッシュヒットした際は記憶されてい
る要求内容をクライアント端末に送信し、キャッシュヒ
ットしなかった場合又はキャッシュを利用しない要求の
場合、要求内容をサーバ装置から受信してクライアント
端末に送信するための前記輻輳制御方法において、入力
されたクライアント端末からの要求に基づき、キャッシ
ュ可又はキャッシュ不可かを判断するメソッドチェック
ステップと、前記メソッドチェックステップによりキャ
ッシュ不可であると判断された場合、クライアント端末
からの要求に含まれるURIのチェックを行う第2UR
Iチェックステップと、URIハッシュの検索を行い、
アクセス抑止又はアクセス監視・規制のいずれかの処理
が行われるか決定する第2URIハッシュ検索ステップ
と、前記第2URIハッシュ検索ステップによる決定に
従い、アクセス抑止処理又はアクセス監視・規制処理の
いずれかの処理を行うステップとを含む輻輳制御方法を
提供する。
【0018】本発明の第3の解決手段によると、クライ
アント端末とサーバ装置の間に設けられた通信中継装置
における輻輳制御方法であって、クライアント端末から
の要求に従い、キャッシュヒットした際は記憶されてい
る要求内容をクライアント端末に送信し、キャッシュヒ
ットしなかった場合又はキャッシュを利用しない要求の
場合、要求内容をサーバ装置から受信してクライアント
端末に送信するための前記輻輳制御方法において、入力
されたクライアント端末からの要求に基づき、キャッシ
ュ可又はキャッシュ不可かを判断するメソッドチェック
ステップと、前記メソッドチェックステップによりキャ
ッシュ可であると判断された場合、クライアント端末か
らの要求に含まれるURIのチェックを行いキャッシュ
可又は不可かを判断する第1URIチェックステップ
と、前記第1URIチェックステップによる判断に従
い、キャッシュ可であれば、URIハッシュの検索を行
い、通常キャッシュ又は優先キャッシュのいずれかの処
理が行われるか決定する第1URIハッシュ検索ステッ
プと、前記メソッドチェックステップによりキャッシュ
不可であると判断された場合、クライアント端末からの
要求に含まれるURIのチェックを行う第2URIチェ
ックステップと、前記第1URIチェックステップによ
る判断によりキャッシュ不可である場合又は前記第2U
RIチェックステップを経て移行され、URIハッシュ
の検索を行い、アクセス抑止又はアクセス監視・規制の
いずれかの処理が行われるか決定する第2URIハッシ
ュ検索ステップと、前記第1又は第2URIハッシュ検
索ステップによる決定に従い、通常キャッシュ処理、優
先キャッシュ処理、アクセス抑止処理、アクセス監視・
規制処理のいずれかの処理を行うステップとを含む輻輳
制御方法を提供する。
【0019】
【発明の実施の形態】A.ハード構成と概略構成 図1に、通信システムの構成図を示す。通信システム1
00は、例えば、クライアント端末1−1〜1−iと、
大規模Web通信中継装置2と、Web通信装置3−1
〜3−jとを含む。クライアント端末1−1〜1−i
は、例えば、Webコンテンツの取得(アクセス)要
求、データ送受信、画面表示等を行うユーザ用(端末)
装置である。Web通信装置3−1〜3−jは、例え
ば、クライアント端末1−1〜1−iからの要求に応じ
てWebコンテンツを送出する装置であって、ディスク
容量を上限としてコンテンツデータを格納している。な
お、本実施の形態では、主に大規模なWeb通信装置に
ついて説明しているが、これに限らず、本発明は、適宜
の規模の通信装置に適用することができる。
【0020】大規模Web通信中継装置2は、例えば、
データ中継装置21と、認証装置22と、システム管理
装置23と、レイヤ7負荷分散装置24と、Web通信
中継装置25−1〜25−nと、アクセス規制装置26
とを備える。
【0021】データ中継装置21は、例えば、大規模W
eb通信中継装置2内外の各装置、Web通信装置3−
1〜3−j及びクライアント端末1−1〜1−iとの間
でデータ送受信を中継する装置であって、送受信データ
パケットのヘッダーに記された宛先装置へパケットを転
送する。認証装置22は、大規模Web通信中継装置2
が提供する中継サービスが、予め登録された(正規の)
クライアント端末1−1〜1−iと正規のWeb通信装
置3−1〜3−j間のものであることを認証するための
装置であって、ユーザ情報やサービス情報を登録したデ
ータベースを備える。システム管理装置23は、例え
ば、大規模Web通信中継装置2内の各装置を集中的に
管理するための装置である。
【0022】レイヤ7負荷分散装置24は、例えば、複
数のクライアント端末1−1〜1−iからのWebコン
テンツ取得要求を、複数のWeb通信中継装置25−1
〜25−nに振分け、中継処理の負荷を分散する装置で
あって、送受信パケットヘッダーや、Webコンテンツ
要求・送信ヘッダーに記された宛先等の記述を解釈して
振分け経路を定め、受信したデータパケットをその経路
へ送信する。Web通信中継装置25−1〜25−n
は、例えば、クライアント端末1−1〜1−iからのW
ebコンテンツ取得要求を受け付け、Web通信装置3
−1〜3−jに要求を中継したり、クライアント端末1
−1〜1−iとWeb通信装置3−1〜3−j間のデー
タ送受信を中継する装置である。アクセス規制装置26
は、例えば、多量のWebコンテンツ取得要求が短時間
に集中した場合に、大規模Web通信中継装置2の処理
限界を超えないよう、アクセス量(取得要求量)を規制
するための装置である。
【0023】図2に、Web通信中継装置の構成図を示
す。Web通信中継装置25−1は、例えば、主記憶装
置30と、この主記憶装置30に記憶されたWeb通信
中継ソフトウェア31と、入出力装置32と、プロセッ
サ33と、レイヤ7負荷分散装置24とデータパケット
の送受信を行う通信装置34と、二次記憶装置35と、
これらの各部材を相互の接続するバス36とを備える。
【0024】二次記憶装置35は、例えば、磁気ディス
クなどの装置(不揮発性記憶装置)であって、プログラ
ム及び各種の設定ファイルを記憶する。二次記憶装置3
5は、以下のような役割を担う。 (1)Web通信中継装置25−1のOS(オペレーテ
ィングシステム)データを格納し、装置起動時にそのデ
ータが主記憶装置30にロードされる。 (2)OS上で動作する様々なアプリケーションプログ
ラム(データ・設定ファイル)を格納し、アプリケーシ
ョンの起動時に主記憶装置30にロードされる。 (3)Web通信中継装置25−1が中継するWebコ
ンテンツデータをキャッシュデータとして格納する。
【0025】なお、実施例のWeb通信中継装置では、
クライアントからの要求をセッションと呼ばれる処理単
位で処理している(1つの要求が1つのセッションに対
応する)。セッションがキャッシュを用いる際にキャッ
シュエントリを確保する。セッションがサーバと通信し
てキャッシングをするときは、キャッシュエントリを所
有している必要がある。本輻輳制御方式は、個々のセッ
ション処理の中で行われる。
【0026】図3は、大規模Web通信中継装置におけ
るデータの送受信についての説明図である。なお、説明
の便宜上、上述した部材と同一部材には同一符号を付
し、構成、機能は同様である。また、各Web通信中継
装置25−1〜25−nは同様の構成であるので、ここ
では、Web通信中継装置25−1について説明する。
【0027】Web通信中継ソフトウェア31は、We
b通信中継装置25−1に記憶されており、例えば、H
TTPモジュール41と、キャッシングモジュール42
と、プロキシエンジン43とを含む。ここで、図中のデ
ータ〜は、クライアント端末1−1〜1−iの要
求、Web通信中継ソフトウェア31の応答、We
b通信中継ソフトウェア31の要求、Web通信装置
3−1〜3−jの応答をそれぞれ示す。
【0028】なお、キャッシュヒットのときは、データ
、のみが通信路を流れる(図4参照)。また、キャ
ッシュミスヒットのときは、データ、、,の順
でデータが通信路を流れる(図5参照)。以下に各処理
について概略説明する。
【0029】クライアントの要求 まず、クライアント端末1−1〜1−iからクライアン
ト要求が送信されると、大規模Web通信中継装置2
は、それを受信する。大規模Web通信中継装置2のデ
ータ中継装置21では、要求をレイヤ7負荷分散装置2
4に転送し、レイヤ7負荷分散装置24は、いずれかの
Web通信中継装置(ここでは、Web中継装置25−
1)に送る。Web通信中継装置25−1内のWeb通
信中継ソフトウェア31では、プロキシエンジン43を
経て、HTTPモジュール41とキャッシングモジュー
ル42が、そのクライアント要求を受信する。
【0030】Web通信中継ソフトウェアの応答 つぎに、クライアント要求を受信したWeb通信中継装
置25−1は、通信内容を解析する。ここで、Web中
継装置25−1が、クライアント要求に対応しているW
ebページをキャッシュで記憶している場合、その内容
をレイヤ7負荷分散装置24、データ中継装置21を経
て、クライアント端末1−1へ送信する。
【0031】Web通信中継ソフトウェアの応答 一方、Web中継装置25−1が、クライアント要求に
対応しているWebページをキャッシュで記憶していな
い場合、及び/又はクライアント要求にキャッシュ利用
不可の指示がある場合、Web中継装置25−1は、ク
ライアント要求に関する情報を、レイヤ7負荷分散装置
24、データ中継装置21を経て、Web通信装置3−
1〜3−jの該当する装置へ送信する。
【0032】Web通信装置の応答 Web通信装置3−1〜3−jは、クライアント要求を
受信すると、クライアント端末に、データ中継装置21
を介してクライアント要求に対応するWebページを応
答する。さらに、データ中継装置21は、レイヤ7負荷
分散装置24を経てWeb中継装置25−1に、その通
信内容やWebページを転送する。Web中継装置25
−1では、そのWebページをキャッシングモジュール
42にキャッシュする。
【0033】図4は、キャッシュヒット時の説明図及び
シーケンス図である。なお、ここでのシーケンスは、構
成図中の点線の矢印に対応している。まず、クライアン
ト端末1−1〜1−iからの要求信号(データ)は、
大規模Web通信中継装置2内のデータ中継装置21、
レイヤ7負荷分散装置24を経て、Web通信中継ソフ
トウェア31内のHTTPモジュール41を経て、キャ
ッシングモジュール42に入力され、ここで、キャッシ
ュヒットと判定される。つぎに、Webページは、We
b通信中継ソフトウェア31の応答信号(データ)と
して、再び、キャッシングモジュール42、HTTPモ
ジュール41、レイヤ7負荷分散装置24、データ中継
装置21を経て、クライアント端末1−1〜1−iに送
信される。
【0034】図5は、キャッシュミスヒット時の説明図
及びシーケンス図である。なお、ここでのシーケンス
は、構成図中の点線の矢印に対応している。まず、クラ
イアント端末1−1〜1−iからの要求信号(データ
)は、大規模Web通信中継装置2内のデータ中継装
置21、レイヤ7負荷分散装置24を経て、Web通信
中継ソフトウェア31内のHTTPモジュール41を経
て、キャッシングモジュール42に入力され、ここで、
キャッシュミスヒットと判定される。つぎに、Web通
信中継ソフトウェア31の要求信号(データ)が、キ
ャッシングモジュール42、HTTPモジュール41、
レイヤ7負荷分散装置24、データ中継装置21を経
て、Web通信装置3−1〜3−jに送信される。さら
に、これに応答してWeb通信装置3−1〜3−jのW
ebページを含む応答信号(データ)は、大規模We
b通信中継装置2内のデータ中継装置21、レイヤ7負
荷分散装置24を経て、Web通信中継ソフトウェア3
1内のHTTPモジュール41を経て、キャッシングモ
ジュール42に入力される。つぎに、Webページは、
Web通信中継ソフトウェア31の応答信号(データ
)として、再び、キャッシングモジュール42、HT
TPモジュール41、レイヤ7負荷分散装置24、デー
タ中継装置21を経て、クライアント端末1−1〜1−
iに送信される。
【0035】図6は、輻輳時の説明図及びシーケンス図
である。なお、ここでのシーケンスは、構成図中の点線
の矢印に対応している。まず、クライアント端末1−1
〜1−iからの要求信号(データ)は、大規模Web
通信中継装置2内のデータ中継装置21、レイヤ7負荷
分散装置24を経て、Web通信中継ソフトウェア31
内のHTTPモジュール41を経て、キャッシングモジ
ュール42に入力される。
【0036】ここで、Web通信中継ソフトウェア31
は、例えば、Web通信装置3−1〜3−jが輻輳中の
場合、規制コンテンツを生成する。ここで、例えば、あ
る一定以上の要求がひとつのWebページに集中した場
合、輻輳と判断される。この規制コンテンツは、データ
に含まれ、クライアント端末1−1〜1−iに送信さ
れる。その際、規制コンテンツは、Web通信中継ソフ
トウェア31の応答信号(データ)として、再び、キ
ャッシングモジュール42、HTTPモジュール41、
レイヤ7負荷分散装置24、データ中継装置21を経
て、クライアント端末1−1〜1−iに送信される。
【0037】図7は、アクセス抑止対象コンテンツが要
求された場合の説明図及びシーケンス図である。なお、
ここでのシーケンスは、構成図中の点線の矢印に対応し
ている。まず、クライアント端末1−1〜1−iからの
アクセス抑止対象コンテンツを含む要求信号(データ
)は、大規模Web通信中継装置2内のデータ中継装
置21、レイヤ7負荷分散装置24を経て、Web通信
中継ソフトウェア31内のHTTPモジュール41を経
て、キャッシングモジュール42に入力される。ここ
で、Web通信中継ソフトウェア31は、例えば、クラ
イアント端末1−1〜1−iからアクセス抑止対象コン
テンツが要求されている、抑止アナウンスを生成する。
この抑止アナウンスは、データに含まれ、クライアン
ト端末1−1〜1−iに送信される。その際、抑止アナ
ウンスは、Web通信中継ソフトウェア31の応答信号
(データ)として、再び、キャッシングモジュール4
2、HTTPモジュール41、レイヤ7負荷分散装置2
4、データ中継装置21を経て、クライアント端末1−
1〜1−iに送信される。
【0038】図8は、Web通信中継ソフトウェア31
の内部構成についての説明図である。Web通信中継ソ
フトウェア31は、主記憶装置30に記憶される。We
b通信中継ソフトウェア31は、例えば、データ領域5
0と、セッション処理プロセス45とを含む。セッショ
ン処理プロセス45は、例えば、HTTPモジュール4
1、キャッシングモジュール42、プロキシエンジン4
3を含む。プロキシエンジン43は、Web通信中継ソ
フトウェア31の基本機能を実現し、通信データ送受信
やセッション管理などを行う。HTTPモジュール41
は、HTTPパケットの処理を行う。キャッシングモジ
ュール42は、HTTPのキャッシングと輻輳制御を行
う。また、データ領域は、例えば、プロキシエンジン使
用領域、HTTPモジュール使用領域、キャッシングモ
ジュール使用領域を含む。さらに、キャッシングモジュ
ール使用領域は、例えば、URIハッシュ、URIエン
トリ及びURI文字列、アクセス規制/抑止、メッセー
ジ及びフォーマット、キャッシュエントリ領域、キャッ
シュデータ領域を含む。
【0039】図9は、URIハッシュとURIエントリ
によるURI管理についての説明図である。URIハッ
シュ70は、例えば、Key0〜nのURIエントリの
リスト70−0〜70−nを含む。Key0のURIエ
ントリのリスト70−0は、例えば、URIエントリ7
1として、URI1(監視・規制)71−1と、URI
2(抑止)71−2とを含む。また、Key2のURI
エントリのリスト70−2は、例えば、URIエントリ
71として、URI3(監視・規制)71−3と、UR
I4(通常キャッシュ)71−4と、URI5(優先キ
ャッシュ)71−5とを含む。Key nのURIエン
トリのリスト70−nは、例えば、URIx(通常キャ
ッシュ)71−xを含む。
【0040】ここで、URI4(通常キャッシュ)71
−4とURIx(通常キャッシュ)71−xは、通常キ
ャッシュエントリに通常キャッシュデータを含む。ま
た、URI5(優先キャッシュ)71−5は、優先キャ
ッシュエントリに優先キャッシュデータを含む。ここ
で、URI管理について詳細に説明する。URIエント
リは、URIをハッシュ関数にかけて算出したハッシュ
キーを元にして、同一ハッシュキーでリスト化して管理
している。この例では、Key0にはURI1(監視・
規制)71−1、URI2(抑止)71−2、Key2
にはURI3(監視・規制)71−3、URI4(通常
キャッシュ)71−4、…のURIエントリがリストさ
れている。また、リスト中の各々のURIは、要求集約
で監視規制対象になっていたり、オペレータ指示で抑止
対象や優先キャッシュ対象になっていたり、通常キャッ
シュであったり、渾然一体となってリスト化されてい
る。このうち、例えば、通常キャッシュであるURI4
(通常キャッシュ)71−4のエントリは、通常キャッ
シュエントリの特定のアドレスを示し、同様に、優先キ
ャッシュであるURI5(優先キャッシュ)71−5の
エントリは、優先キャッシュエントリの特定のアドレス
を示している。
【0041】また、主記憶装置30上のWeb通信中継
ソフトウェア内キャッシングモジュール使用領域には、
例えば、通常キャッシュエントリ領域、優先キャッシュ
エントリ領域、キャッシュデータ領域が設けてあり、そ
れぞれ所定の大きさに区切って準備されている。実際の
URI4(通常キャッシュ)71−4のコンテンツデー
タは、URI4(通常キャッシュ)71−4のキャッシ
ュエントリで示されたアドレスの通常キャッシュエント
リ領域に格納され、コンテンツの大きさによって必要な
量だけ通常キャッシュデータ領域が追加される。同様
に、実際のURI5(優先キャッシュ)71−5のコン
テンツデータは、URI5(優先キャッシュ)71−5
のキャッシュエントリで示されたアドレスの優先キャッ
シュエントリ領域に格納され、コンテンツの大きさによ
って必要な量だけ優先キャッシュデータ領域が追加され
る。
【0042】つぎに、主記憶装置30に記憶されるキャ
ッシングモジュール使用領域について説明する。なお、
キャッシングモジュール使用領域は、主記憶装置30以
外の適宜の記憶装置内に設けることができる。図10
は、キャッシングモジュール使用領域内のデータ構造に
ついての説明図(1)である。キャッシングモジュール
使用領域は、例えば、URIエントリ71、キャッシュ
エントリ72とを含む。ここで、URIエントリ71と
しては、例えば、URI(例:http://www.abcde.co.jp
/index.html)、制御タイプ(例:通常キャッシュ)、
アクセスカウンタ(例:3)、キャッシュエントリ情報
を含む。
【0043】キャッシュエントリ72は、例えば、UR
Iエントリ情報(例:http://www.abcde.co.jp/index.h
tmlに関するURIエントリ)、キャッシュエントリタ
イプ(例:通常キャッシュ)、キャッシュの状態(例:
キャッシング中)、オーナーセッション(例:セッショ
ンNo.n)、応答待ちセッションリスト(例:セッシ
ョンNo.x,No.y)、キャッシュデータ情報を含
む。なお、優先キャッシュエントリと通常キャッシュエ
ントリは、キャッシュエントリタイプの値が異なるが、
内容は同様である。また、キャッシングモジュール42
内では、優先キャッシュエントリは、運用者の要求がな
い限り削除されない。但し、通常キャッシュエントリ
は、資源が不足すると削除される。
【0044】図11は、キャッシングモジュール使用領
域内のデータ構造についての説明図(2)である。キャ
ッシングモジュール使用領域は、また、例えば、キャッ
シュデータ73を含む。キャッシュデータ73は、例え
ば、キャッシュエントリ情報(例:http://www.abcde.c
o.jp/index.htmlに関するキャッシュエントリ)、キャ
ッシュデータタイプ(例:通常キャッシュ)、キャッシ
ュデータを参照しているセッション数(例:3)、次の
キャッシュデータ情報、キャッシュデータを含む。な
お、優先キャッシュデータと通常キャッシュデータは、
キャッシュデータタイプの値が異なるが、内容は同様で
ある。また、キャッシングモジュール42内では、優先
キャッシュデータは、運用者の要求がない限り削除され
ない。但し、通常キャッシュデータは、資源が不足する
と削除される。
【0045】B.詳細動作 つぎに、キャッシング及び輻輳制御処理を説明する。図
12は、キャッシング及び輻輳制御処理について基本的
な処理を示すフローチャートである。まず、Web通信
中継ソフトウェア31は、キャッシュチェックおよび制
御種別判定を行う(S201)。Web通信中継ソフト
ウェア31は、この判定結果に応じて、例えば、通常キ
ャッシュの制御(S203)、優先キャッシュの制御
(S205)、アクセス抑止の制御(S207)、アク
セス監視・規制の制御(S209)、制御なし(S21
1)のいずれか又は複数の制御を行い、処理を終了す
る。
【0046】以下に、キャッシュチェックおよび輻輳制
御処理判定について詳細に説明する。図13は、キャッ
シュチェックおよび輻輳制御処理判定についてのフロー
チャートである。まず、Web通信中継ソフトウェア3
1に含まれるキャッシングモジュール42は、キャッシ
ュ可又は不可か制御不可能かに関してメソッドチェック
を行い(S101)、キャッシュ可であれば、URIの
チェック(1)を行う(S103)。キャッシングモジ
ュール42は、ステップS103でキャッシュ可であれ
ば、URIハッシュ検索(1)(S107)を行い、通
常キャッシュ(S111)、優先キャッシュ(S11
3)、アクセス抑止(S115)のいずれかの処理の決
定を行う。
【0047】また、キャッシングモジュール42は、ス
テップS101のメソッドチェックにおいてキャッシュ
不可であれば、URIのチェック(2)(S105)を
行い、さらに、URIハッシュ検索(2)(S109)
を行い、アクセス抑止(S115)、アクセス監視・規
制(S117)のいずれかの処理の決定を行う。なお、
このURIハッシュ検索(2)は、ステップS103で
キャッシュ不可である場合でも行われる。また、HTT
Pモジュール41又はキャッシングモジュール42は、
ステップS101のメソッドチェックで制御不可能であ
る場合は、制御なし(S119)に決定する。ここで、
上述の各処理について詳細に説明する。
【0048】(S101のメソッドチェック)メソッド
チェックでは、次のような処理が実行される。 まず、クライアントのHTTP要求のリクエストメソ
ッドを取得する。 ここで、リクエストメソッドがGET、HEADなら
「キャッシュ可」の場合の処理を行う。 一方、リクエストメソッドがOPTIONS、POS
T、DELETE、TRACE、CONNECTなら
「キャッシュ不可」の場合の処理を行う。 さらに、リクエストメソッドがRFC2616で定義
されていない拡張メソッドである場合は、「制御不可
能」の場合の処理を行う。
【0049】図14は、クライアントのHTTP要求に
ついての説明図である。クライアントのHTTP要求8
0は、例えば、図示のように、リクエストメソッド(こ
こでは、GET)と、URI(ここでは、http://www.a
bcde.co.jp/)とを含む。この例では、上述の処理で
リクエストメソッドとして‘GET’が取得され、「キ
ャッシュ可」の処理に移行する。
【0050】(ステップS103、105のURIチェ
ック(1)(2)) ここでは、まず、スキームがHTTPであることを
確認する。 つぎに、パスをチェックし、文字「?」を含んでい
るかどうか検査する。 また、パスをチェックし、.cgi,.asp を含んでいる
かどうか検査する。 さらに、クエリ有無を判断して、クエリを外す加工
処理を行う。なお、「クエリが有る」とは、”?”がつ
いていることを指す。 ,で該当するものがあった場合は「URIの加
工」をおこなった文字列を共用メモリに確保する。 ,で該当した場合は、「キャッシュ不可」の場
合の処理を行い、一方、、で該当しなかった場合
は、「キャッシュ可」の場合で処理を進める。
【0051】図15は、URIの加工についての説明図
である。URIは、例えば、図示のように、URI(例
えば、http: //www.abcde.co.jp/index.html)のうち、
「http:」をスキーム、「//www.abcde.co.jp/index.htm
l」をパスとする。また、URIの加工とは、例えば、
図示のように、URI(例えば、http://www.abcde.co.
jp/a.cgi?a1=arg1&a2=arg2)に付加されているクエリを
外すことである。この例では、クエリは、‘?a1=arg1&a
2=arg2’であり、これを除いて、http://www.abcde.co.
jp/a.cgi とする。
【0052】このように、URIチェックでは、URI
ハッシュ検索の前に、CGIなど動的に生成されるペー
ジのチェックを行う。具体的には、URIで示されたフ
ァイルの識別子と、CGI特有のパラメータ(引数)の
有無によって判定を行い、CGIなど動的に生成される
ページであると判定した場合には、引数の省略処理を行
って、簡略化した短いURIを生成する。これにより、
さまざまなクエリを持つCGIを、クエリを含めた別々
のURIとして処理するのではなく、1つのURIとし
て処理し、アクセスの監視・規制を実現する。また、U
RIのチェック(1)では、上記判定と共に、キャッシ
ュ可否の判定を行う。一方、URIのチェック(2)で
は、予めキャッシュ不可のURIであることが分かって
いるため、キャッシュ可否判定処理を行わない。
【0053】(ステップS107、109のURIハッ
シュ検索(1)(2))ステップS107のURIハッ
シュ検索(1)では、次のような処理を実行する。例え
ば、メモリ上にキャッシュの領域があり、クライアント
端末と通信しているURIはメモリ上に記憶されてお
り、そのメモリテーブルをURIハッシュとすることが
できる。 URIハッシュを検索する。 URIエントリにヒットした場合は、URIエントリ
の制御タイプを参照し、そこに記述されている制御に決
定する。 URIエントリにヒットしなかった場合は、「通常キ
ャッシュ」処理に決定する。
【0054】ステップS109のURIハッシュ検索
(2)では、 「URIの加工」が行われなかった場合は、HTTP
要求にあるURIを使ってURIハッシュを検索する。 URIエントリにヒットした場合は、URIエントリ
の制御フラグを参照し、そこに記述されている制御に決
定する。 URIエントリにヒットしなかった場合は、「アクセ
ス監視・規制」処理に決定する。
【0055】(ステップS111の通常キャッシュに決
定)図16は、通常キャッシュ処理についてのフローチ
ャートである。 (1)まず、キャッシュヒットを判定する(S111−
1)。 (1−1)ヒットしなかった場合は、最初のアクセス要
求としてWebサーバへ要求を中継する処理に移り、キ
ャッシングモジュール42は、例えば、通常URIエ
ントリの作成、通常キャッシュエントリの作成、U
RIハッシュへ登録、キャッシュエントリにオーナの
設定、等を行う通常キャッシング前処理を行う(S11
1−11)。つぎに、Webサーバへ要求を転送し(S
111−12)、Webサーバから応答を受信し(S1
11−13)、さらに、クライアントへ応答を転送する
(S111−14)。つぎに、キャッシングモジュール
42は、通常キャッシングを行う(ステップS111−
15)。ここで、ステップS111−15の通常キャッ
シングでは、例えば、次の処理が行われる。 通常キャッシュデータの確保。 Web通信装置の応答をコピー。 、をデータがあるまで続ける。 応答待ちセッションリストに登録があるか検査する。 で応答待ちセッションがある場合は、処理開始指
示を送る。 オーナの設定を解除する。
【0056】(1−2)ヒットした場合、要求集約判定
に移る(S111−2)。ここでは、キャッシングモジ
ュール42は、例えば、Webサーバへのアクセス負荷
を軽減するため、キャッシュできるコンテンツに対し
て、アクセス要求を一つに集約する機能を備える。この
機能は、Webサーバから応答が戻る前に、同一コンテ
ンツに対して複数の要求が重複した場合、最初の要求だ
けWebサーバへ中継し、残りの要求は一旦処理待ち状
態とし、最初の要求に対する応答が戻ってから処理を再
開するものである。具体的には、集約処理を以下のよう
に行う。ここで、ステップS111−2の集約判定処理
では、キャッシュの状態は、準備完了となっているか
を判定し、準備完了となっているのであれば、Noとす
る。また、キャッシュエントリのオーナは、現在判定
処理を行っているセッションかを判定し、他のセッショ
ンがオーナである場合は、Yesとし、そうでなけれ
ば、Noとする。
【0057】(2)要求集約判定でYesの場合、We
bサーバへ中継した要求の処理が終わるまで、処理を中
止する(S111−3)。ここで、ステップS111−
3の処理可能となるまで待機する処理では、キャッシ
ュエントリの応答待ちセッションリストにセッションを
登録し、呼び出されるまで待機する。
【0058】(3)つぎに、ステップS111−3の
後、処理が可能になると、又は、ステップS111−2
で集約を行わない場合、キャッシュ有効期限判定に移る
(S111−4)。ここで、ステップS111−4のキ
ャッシュ有効期限の判定では、キャッシュ中のRFC2
616に記述されている通りに有効期限を計算し、期限
内であれば、Yesとし、期限切れであれば、Noとす
る。
【0059】キャッシュ有効期限判定でYesの場合、
キャッシュからデータを取り出す(S111−5)。こ
こで、ステップS111−5のキャッシュ取出しでは、
必要な分だけキャッシュデータをアクセスする。つぎ
に、ステップS111−5で取り出したデータを、クラ
イアントへデータを転送する(S111−6)。なお、
通常、このケースでは、直前に新鮮なデータがキャッシ
ュされている確率が高い(何故なら、最初の要求がWe
bサーバからデータを取ってくるのを待っていた)の
で、キャッシュが有効期限内にある確率も高い。結果と
して、Webサーバへのアクセス要求数が減り、アクセ
ス負荷を軽減できる。
【0060】(4)一方、キャッシュ有効期限判定でN
oの場合、Webサーバへ要求を転送し(S111−
7)、Webサーバから応答を受信し(S111−
8)、さらに、クライアントへ応答を転送する(S11
1−9)。つぎに、キャッシングモジュール42は、通
常キャッシングを行う(S111−10)。なお、(1
−1)で、最初のアクセスとして処理した要求は、通常
キャッシング処理(S111−10)で、処理が中止に
なっている要求が存在するか検査する。存在した場合
は、処理の再開指示を出す。
【0061】なお、ステップS111−1の前に、後述
のような監視・規制の処理を追加することもできる。そ
の際、後述のように、まず、監視・規制前処理(S11
7−1)を追加して、その後に、規制を行うか否か判定
する(S117−2)。ここで、規制を行わない場合、
ステップS111−1に移行する。一方、規制を行う場
合、規制メッセージを取得する処理(S117−3)、
規制メッセージよりコンテンツを作成する処理(S11
7−4)、及び、クライアントへコンテンツを転送する
処理(S117−5)を実行する。さらに、ステップS
111−6、S111−10、S111−15の後に、
監視・規制後処理(117−9)が追加され、その実行
後、処理終了となる。
【0062】図17は、Web通信装置のHTTP応答
の説明図である。このWeb通信装置のHTTP応答8
5は、例えば、ステップS111−8、13に含まれる
ものである。
【0063】図18は、Webコンテンツデータの管理
についての説明図である。まず、Web通信中継ソフト
ウェア31内のキャッシングモジュール42は、Web
通信装置HTTP応答85を受信する。キャッシングモ
ジュール42は、Web通信装置HTTP応答85を、
例えば、Web通信装置HTTP応答Part 1を含
むキャッシュエントリ55−1と、Web通信装置応答
データPart 2を含むキャッシュデータ55−2
と、Web通信装置応答データPart nを含むキャ
ッシュデータ55−nとに区分し、キャッシングモジュ
ール使用領域に格納する。
【0064】(ステップS113の優先キャッシュに決
定)図19は、優先キャッシュ処理についてのフローチ
ャートである。なお、ここでのフローチャートは、上述
したステップS111の通常キャッシュ処理と比較し
て、通常キャッシュが優先キャッシュとなったことで変
更された処理以外は、同様である。まず、キャッシング
モジュール42は、キャッシュはヒットしたか否かを判
定し(S113−1)、キャッシュヒットがあれば、集
約を行うか否かを判定する(S113−2)。ここで、
ステップS113−2の集約判定処理では、キャッシ
ュの状態は、準備完了となっているかを判定し、準備完
了となっているのであれば、Noする。また、優先キ
ャッシュエントリのオーナは、現在判定処理を行ってい
るセッションかを判定し、他のセッションが持ち主であ
る場合は、Yesとし、そうでなければ、Noとする。
【0065】つぎに、キャッシングモジュール42は、
ステップS113−2で集約を行う場合、処理可能にな
るまで待つ(S113−3)。ここで、ステップS11
3−3の処理可能になるまで待つ処理では、キャッシ
ュエントリの応答待ちセッションリストにセッションを
登録し、呼び出されるまで待機する。つぎに、キャッ
シングモジュール42は、キャッシュは有効期限内か否
かを判定する(S113−4)。ここで、ステップS1
13−4のキャッシュ有効期限の判定では、RFC26
16に記述されている通りに有効期限を計算し、期限内
であれば、Yesとし、期限切れであれば、Noとす
る。ここで、キャッシュが有効期限内であれば、キャッ
シュを取出す(S113−5)。ここで、ステップS1
13−5のキャッシュ取出しでは、必要な分だけキャ
ッシュデータをアクセスする。つぎに、キャッシングモ
ジュール42は、クライアントへキャッシュを転送する
(S113−6)。
【0066】また、キャッシングモジュール42は、ス
テップS113−4でキャッシュが有効期限内でない場
合、Webサーバへ要求を転送し(S113−7)、W
ebサーバから応答を受信し(S113−8)、さら
に、クライアントへ応答を転送する(S113−9)。
つぎに、キャッシングモジュール42は、優先キャッシ
ングを行う(S113−10)。ここで、ステップS1
13−10の優先キャッシングでは、優先キャッシュ
データの確保、Web通信装置の応答をコピー、
、をデータがあるまで続ける、応答待ちセッショ
ンリストに登録があるか検査する、 で応答待ちセ
ッションがある場合は、処理開始指示を送る、オーナ
の設定を解除する、等を行う。
【0067】また、キャッシングモジュール42は、ス
テップS113−1でキャッシュがヒットしなかった場
合、通常キャッシング前処理を行う(S113−1
1)。ここで、ステップS113−11の優先キャッシ
ング前処理としては、例えば、優先URIエントリの
作成、優先キャッシュエントリの作成、URIハッ
シュへ登録、優先キャッシュエントリにオーナを設定
することが挙げられる。
【0068】また、キャッシングモジュール42は、ス
テップS113−11の後、Webサーバへ要求を転送
し(S113−12)、Webサーバから応答を受信し
(S113−13)、さらに、クライアントへ応答を転
送する(S113−14)。つぎに、キャッシングモジ
ュール42は、優先キャッシングを行う(S113−1
5)。なお、ステップS113−15での優先キャッシ
ングは、ステップS113−10での処理と同様であ
る。
【0069】なお、ステップS113−1の前に、後述
のような監視・規制の処理を追加することもできる。そ
の際、後述のように、まず、監視・規制前処理(S11
7−1)を実行し、その後に、規制を行うか否か判定す
る(S117−2)。ここで、規制を行わない場合、ス
テップS111−1に移行する。一方、規制を行う場
合、規制メッセージを取得する処理(S117−3)、
規制メッセージよりコンテンツを作成する処理(S11
7−4)、及び、クライアントへコンテンツを転送する
処理(S117−5)を実行する。さらに、ステップS
113−6、S113−10、S113−15の後に、
監視・規制後処理(117−9)が追加され、その実行
後、処理終了となる。
【0070】(ステップS115のアクセス抑止に決
定)アクセス抑止コンテンツの作成方法としては、例え
ば、アクセス抑止メッセージとアクセス抑止コンテンツ
のフォーマットを用意して動的に生成する。例えば、上
に、アクセス抑止メッセージ群とアクセス抑止コンテン
ツのフォーマットを格納しておく。キャッシングモジュ
ール42は、状態に応じてふさわしいメッセージを取り
出し、アクセス抑止コンテンツフォーマットに挿入する
ことでアクセス抑止コンテンツを生成する。例えば、以
下の図に示すように、抑止時の一般的なメッセージ93
「要求されたコンテンツは利用できません」を使って、
アクセス抑止メッセージフォーマットに挿入し、アクセ
ス抑止コンテンツを生成している。
【0071】図20は、アクセス抑止処理についてのフ
ローチャートである。まず、キャッシングモジュール4
2は、抑止メッセージを取得し(S115−1)、抑止
メッセージよりコンテンツを作成して(S115−
2)、クライアントへコンテンツを転送する(S115
−3)。
【0072】図21は、抑止メッセージ、抑止コンテン
ツの説明図である。抑止メッセージ91は、例えば、
「要求されたコンテンツはご利用できません」と対応さ
せて表示されるものである。また、抑止コンテンツ93
は、例えば、図示のように、表示される。
【0073】(ステップS117のアクセス監視・規制
の決定)図22は、アクセス監視・規制処理についての
フローチャートである。まず、キャッシングモジュール
42は、監視・規制前処理を行う(S117−1)。こ
こで、ステップS117−1の監視・規制前処理では、
次の処理を行う。 URIエントリを作成していなければ作成する。 を実行した場合は、URIハッシュに登録する。 URIエントリ中のアクセスカウントを1増やす。
【0074】つぎに、キャッシングモジュール42は、
規制を行うか否かを判定する(S117−2)。ここ
で、ステップS117−2の規制判定処理では、UR
Iエントリのアクセスカウンタ、URIエントリの規
制実行フラグ、装置に設定された規制開始接続数、
装置に設定された規制終了接続数を参照して、の規制
実行フラグが設定されていない場合、>ならばYe
sとし、そうでなければNoとする。一方、の規制実
行フラグが設定されている場合、>ならばYesと
し、そうでなければNoとする。
【0075】キャッシングモジュール42は、ステップ
S117−2で規制を行う場合、規制メッセージを取得
し(S117−3)、規制メッセージよりコンテンツを
作成して(S117−4)、クライアントへコンテンツ
を転送する(S117−5)。一方、ステップS117
−2で規制を行わない場合、キャッシングモジュール4
2は、Webサーバへ要求を転送し(S117−6)、
Webサーバから応答を受信して(S117−7)、ク
ライアントへ応答を転送する(S117−8)。
【0076】また、キャッシングモジュール42は、ス
テップS117−5、8の後、監視・規制後処理を行う
(S117−9)。ここで、ステップS117−9の監
視・規制後処理では、次の処理が行われる。 URIエントリ中のアクセスカウントを1減らす。 アクセスカウンタが0ならば、URIハッシュから削
除する。 で削除を実行した場合は、URIエントリを削除す
る。
【0077】図23は、規制メッセージ、規制コンテン
ツの説明図である。アクセス規制メッセージの作成方法
についても、上述したアクセス抑止コンテンツの作成方
法と同様である。規制メッセージ95は、例えば、「現
在、混み合っているため後でご利用ください」と対応さ
せて表示されるものである。また、規制コンテンツ97
は、例えば、図示のように表示される。
【0078】なお、キャッシングモジュール42では、
例えば、ステップS117−2において、以下のような
処理を行い、規制を行うか否かの判断基準としてもよ
い。 A.URIエントリ新たなパラメータを追加する。 B.パラメータには、過去にWeb通信中継装置がサー
バに当該URIの要求を送信したときの応答時間の平均
を入れる。 C.アクセス数が1以上のときは、A.で追加したパラ
メータも考慮し、例えば、アクセス数がある程度存在
し、通信に設定時間以上かかりそうな場合は、上述の規
制開始接続数に満たなくても規制する。
【0079】(ステップS119の制御なしに決定)図
24は、制御なし処理についてのフローチャートであ
る。まず、キャッシングモジュール42は、Webサー
バへ要求を転送し(S119−1)、Webサーバから
応答を受信して(S119−2)、クライアントへ応答
を転送する(S119−3)。ここで、ガベージコレク
ション(装置内資源の再利用)について説明すると、キ
ャッシュ領域に空きが無くなると、データ格納が古かっ
たり、アクセス回数が低い領域を消去して再利用するた
めに、ガベージコレクション処理を行う。ガベージコレ
クション処理の際には、優先キャッシュエントリは対象
外とし、さらに優先キャッシュフラグを参照して、優先
キャッシュとして使用されているデータ領域も処理の対
象外とする追加判定を行っている。
【0080】なお、通信システムがRFC2616に未
定義のリクエストメソッドに対応しないときは、制御な
し(S119、S211)を設置することなく発明の効
果が得られる。また、通信システムがHEADメソッド
をキャッシュとして処理しない場合は、ステップS10
1におけるHEADメソッドの処理をではなくで処
理することで対応できる。以下に、アクセス監視・規制
に用いる規制開始接続数と規制終了接続数を動的に変更
する場合について説明する。
【0081】図25は、拡張したURIエントリを示す
図である。URIエントリを図25に示すように拡張す
ることで、アクセス監視・規制に用いる規制開始接続数
と規制終了接続数は、あらかじめ装置に設定した値だけ
でなく、動的に変更した値を利用できる。例えば、規制
開始時刻と規制終了時刻により、次回の規制開始接続数
と規制終了接続数を定める。
【0082】図26は、規制開始接続数と規制終了接続
数の動的な変更を示す説明図である。ここでは、規制開
始接続数と規制終了接続数を動的に決定する場合の一例
で、URI1とURI2に対する接続数の変化を示して
いる。ここでは、URI1およびURI2とも、図25
に示したURIエントリを利用しており、規制開始接続
数と規制終了接続数にそれぞれ初期の接続数が設定され
ている。図26では、URI1とURI2が時刻t1に
アクセス規制の制御が開始されている。この例では、規
制開始を行うときにそれぞれのURIエントリに規制開
始時刻t1を記憶する。規制が終了すると、t1と規制
終了時刻t2およびt3を利用して、規制実施時間を求
める。URI1の規制実施時間T1はt2−t1、UR
I2の規制実施時間T2はt3−t1となる。これを、
通信システムが想定している標準規制実施時間Tと比較
し、次の規制開始接続数と規制終了接続数を定める。こ
の例では、T1の値がTより非常に小さいので、URI
1の規制開始接続数と規制終了接続数を一定数増加して
いる。また、T2は、Tとそれほど変わらないため、値
を変更していない。
【0083】また、図25のように拡張したURIエン
トリでは、アクセス監視・規制を異なる方法で実施でき
る。Web通信ソフトウェア31内部のプロキシエンジ
ン利用領域には、Web通信ソフトウェア31がWeb
通信装置3−1〜3−nに対して要求した際の平均応答
時間が保存されている。さらにURIエントリには、U
RIごとの平均応答時間が記憶されている。URIに対
して一定数の要求がある場合、Web通信ソフトウェア
31全体の平均応答時間とURIごとの平均応答時間を
比較し、URIごとの平均応答時間の応答時間が著しく
大きい場合は、アクセス規制処理を行うことで輻輳を回
避できる。
【0084】
【発明の効果】本発明を利用することにより、通信シス
テム提供者は、従来よりも信頼性のある通信システムを
ユーザに提供することができる。また、ユーザは、従来
よりも少ない待ち時間で応答の得られる通信システムを
利用できる。
【図面の簡単な説明】
【図1】通信システムの構成図。
【図2】Web通信中継装置の構成図。
【図3】大規模Web通信中継装置におけるデータの送
受信についての説明図。
【図4】キャッシュヒット時の説明図及びシーケンス
図。
【図5】キャッシュミスヒット時の説明図及びシーケン
ス図。
【図6】輻輳時の説明図及びシーケンス図。
【図7】アクセス抑止対象コンテンツが要求された場合
の説明図及びシーケンス図。
【図8】Web通信中継ソフトウェア31の内部構成に
ついての説明図。
【図9】URIハッシュとURIエントリによるURI
管理についての説明図。
【図10】共用メモリ55内のデータ構造についての説
明図(1)。
【図11】共用メモリ55内のデータ構造についての説
明図(2)。
【図12】キャッシング及び輻輳制御処理について基本
的な処理を示すフローチャート。
【図13】キャッシュチェックおよび輻輳制御処理判定
についてのフローチャート。
【図14】クライアントのHTTP要求についての説明
図。
【図15】URIの加工についての説明図。
【図16】通常キャッシュ処理についてのフローチャー
ト。
【図17】Web通信装置のHTTP応答の説明図。
【図18】Webコンテンツデータの管理についての説
明図。
【図19】優先キャッシュ処理についてのフローチャー
ト。
【図20】アクセス抑止処理についてのフローチャー
ト。
【図21】抑止メッセージ、抑止コンテンツの説明図。
【図22】アクセス監視・規制処理についてのフローチ
ャート。
【図23】規制メッセージ、規制コンテンツの説明図。
【図24】制御なし処理についてのフローチャート。
【図25】拡張したURIエントリを示す図。
【図26】規制開始接続数と規制終了接続数の動的な変
更を示す説明図。
【符号の説明】
1−1〜1−i クライアント端末 2 大規模Web通信中継装置 3−1〜3−j Web通信装置 21 データ中継装置 22 認証装置 23 システム管理装置 24 レイヤ7負荷分散装置 25−1〜25−n Web通信中継装置 26 アクセス規制装置 31 Web通信中継ソフトウェア 41 HTTPモジュール 42 キャッシングモジュール 43 プロキシエンジン 100 通信システム
───────────────────────────────────────────────────── フロントページの続き (72)発明者 横田 大輔 東京都国分寺市東恋ヶ窪一丁目280番地 株式会社日立製作所中央研究所内 (72)発明者 高橋 泰弘 神奈川県横浜市戸塚区戸塚町216番地 株 式会社日立製作所ネットワークプラットフ ォーム事業部内 (72)発明者 野田 文雄 東京都国分寺市東恋ヶ窪一丁目280番地 株式会社日立製作所中央研究所内 (72)発明者 竹島 由晃 神奈川県川崎市麻生区王禅寺1099番地 株 式会社日立製作所システム開発研究所内 Fターム(参考) 5B082 FA12 5B089 GA19 GB01 JA21 KA06 KA07 KC18 KD02 MA03

Claims (21)

    【特許請求の範囲】
  1. 【請求項1】クライアント端末とサーバ装置の間に設け
    られた通信中継装置における輻輳制御方法であって、ク
    ライアント端末からの要求に従い、キャッシュヒットし
    た際は記憶されている要求内容をクライアント端末に送
    信し、キャッシュヒットしなかった場合又はキャッシュ
    を利用しない要求の場合、要求内容をサーバ装置から受
    信してクライアント端末に送信するための前記輻輳制御
    方法において、 入力されたクライアント端末からの要求に基づき、キャ
    ッシュ可又はキャッシュ不可かを判断するメソッドチェ
    ックステップと、 前記メソッドチェックステップによりキャッシュ可であ
    ると判断された場合、クライアント端末からの要求に含
    まれるURIのチェックを行いキャッシュ可又は不可か
    を判断する第1URIチェックステップと、 前記第1URIチェックステップによる判断に従い、キ
    ャッシュ可であれば、URIハッシュの検索を行い、通
    常キャッシュ、優先キャッシュ又はアクセス抑止のいず
    れかの処理が行われるか決定する第1URIハッシュ検
    索ステップと、 前記第1URIハッシュ検索ステップによる決定に従
    い、通常キャッシュ処理、優先キャッシュ処理又はアク
    セス抑止処理のいずれかの処理を行うステップとを含む
    輻輳制御方法。
  2. 【請求項2】クライアント端末とサーバ装置の間に設け
    られた通信中継装置における輻輳制御方法であって、ク
    ライアント端末からの要求に従い、キャッシュヒットし
    た際は記憶されている要求内容をクライアント端末に送
    信し、キャッシュヒットしなかった場合又はキャッシュ
    を利用しない要求の場合、要求内容をサーバ装置から受
    信してクライアント端末に送信するための前記輻輳制御
    方法において、 入力されたクライアント端末からの要求に基づき、キャ
    ッシュ可又はキャッシュ不可かを判断するメソッドチェ
    ックステップと、 前記メソッドチェックステップによりキャッシュ不可で
    あると判断された場合、クライアント端末からの要求に
    含まれるURIのチェックを行う第2URIチェックス
    テップと、 URIハッシュの検索を行い、アクセス抑止又はアクセ
    ス監視・規制のいずれかの処理が行われるか決定する第
    2URIハッシュ検索ステップと、 前記第2URIハッシュ検索ステップによる決定に従
    い、アクセス抑止処理又はアクセス監視・規制処理のい
    ずれかの処理を行うステップとを含む輻輳制御方法。
  3. 【請求項3】クライアント端末とサーバ装置の間に設け
    られた通信中継装置における輻輳制御方法であって、ク
    ライアント端末からの要求に従い、キャッシュヒットし
    た際は記憶されている要求内容をクライアント端末に送
    信し、キャッシュヒットしなかった場合又はキャッシュ
    を利用しない要求の場合、要求内容をサーバ装置から受
    信してクライアント端末に送信するための前記輻輳制御
    方法において、 入力されたクライアント端末からの要求に基づき、キャ
    ッシュ可又はキャッシュ不可かを判断するメソッドチェ
    ックステップと、 前記メソッドチェックステップによりキャッシュ可であ
    ると判断された場合、クライアント端末からの要求に含
    まれるURIのチェックを行いキャッシュ可又は不可か
    を判断する第1URIチェックステップと、 前記第1URIチェックステップによる判断に従い、キ
    ャッシュ可であれば、URIハッシュの検索を行い、通
    常キャッシュ又は優先キャッシュのいずれかの処理が行
    われるか決定する第1URIハッシュ検索ステップと、 前記メソッドチェックステップによりキャッシュ不可で
    あると判断された場合、クライアント端末からの要求に
    含まれるURIのチェックを行う第2URIチェックス
    テップと、 前記第1URIチェックステップによる判断によりキャ
    ッシュ不可である場合又は前記第2URIチェックステ
    ップを経て移行され、URIハッシュの検索を行い、ア
    クセス抑止又はアクセス監視・規制のいずれかの処理が
    行われるか決定する第2URIハッシュ検索ステップ
    と、 前記第1又は第2URIハッシュ検索ステップによる決
    定に従い、通常キャッシュ処理、優先キャッシュ処理、
    アクセス抑止処理、アクセス監視・規制処理のいずれか
    の処理を行うステップとを含む輻輳制御方法。
  4. 【請求項4】前記メソッドチェックステップにより制御
    不可能であると判断された場合、制御なしの処理を行う
    ステップをさらに含む請求項1乃至3のいずれかに記載
    の輻輳制御方法。
  5. 【請求項5】前記メソッドチェックステップは、 クライアント端末からの要求に含まれるリクエストメソ
    ッドを取得するステップと、 取得されたリクエストメソッドに従い、キャッシュ可又
    はキャッシュ不可又は制御不可能を決定するステップと
    を含む請求項1乃至3のいずれかに記載の輻輳制御方
    法。
  6. 【請求項6】前記第1URIチェックステップは、 クライアント端末からの要求に含まれるスキームがHT
    TP等の第1のスキームであることを確認するステップ
    と、 URIに付いているクエリを外すことによりURIを加
    工するステップと、 クライアント端末からの要求に含まれるパスをチェック
    し、所定の文字を含んでいるかどうか検査するステップ
    と、 所定の文字を含む場合、URIを加工した文字列をメモ
    リに確保し、キャッシュ不可の処理へ移行するステップ
    と、 所定の文字を含まない場合は、キャッシュ可の処理へ移
    行するステップとを含む請求項1又は2に記載の輻輳制
    御方法。
  7. 【請求項7】前記第2URIチェックステップは、 クライアント端末からの要求に含まれるスキームがHT
    TP等の第1のスキームであることを確認するステップ
    と、 URIに付いているクエリを外すことによりURIを加
    工するステップとを含む請求項2又は3に記載の輻輳制
    御方法。
  8. 【請求項8】前記第1又は第2URIハッシュ検索ステ
    ップは、 URIハッシュを検索するステップと、 URIエントリにヒットした場合は、URIエントリに
    含まれる制御タイプを参照し、そこに記述されている制
    御に決定するステップとURIエントリにヒットしなか
    った場合は、予め定められた処理に決定するステップを
    含む請求項1乃至3のいずれかに記載の輻輳制御方法。
  9. 【請求項9】URIエントリは、URIと、制御タイ
    プ、アクセスカウンタ、キャッシュエントリ情報を含む
    ことを特徴とする請求項8に記載の輻輳制御方法。
  10. 【請求項10】キャッシュエントリは、URIエントリ
    情報と、各種制御タイプを示すキャッシュエントリタイ
    プと、主として利用しているセッションを示すオーナセ
    ッション情報と、キャッシュデータ情報を含むことを特
    徴とする請求項9に記載の輻輳制御方法。
  11. 【請求項11】制御タイプ又はキャッシュエントリタイ
    プは、通常キャッシュ、優先キャッシュ、アクセス抑
    止、アクセス監視・規制のいずれかであることを特徴と
    する請求項10に記載の輻輳制御方法。
  12. 【請求項12】前記通常キャッシュ処理又は前記優先キ
    ャッシュ処理は、 キャッシュヒットしたか否かを判定するステップと、 キャッシュは有効期限内か否かを判定するステップと、 キャッシュが有効期限内である場合、キャッシュを取出
    し、クライアント端末へキャッシュを転送するステップ
    と、 キャッシュが有効期限内でない場合、サーバ装置へクラ
    イアント端末からの要求を転送し、サーバ装置から受信
    した応答をクライアント端末へ転送し、さらに、通常キ
    ャッシング又は優先キャッシングを行うステップとを含
    む請求項1乃至11のいずれかに記載の輻輳制御方法。
  13. 【請求項13】キャッシュがヒットしなかった場合、通
    常又は優先URIエントリの作成、通常又は優先キャッ
    シュエントリの作成、URIハッシュへ登録、キャッシ
    ュエントリにオーナを設定のいずれか又は複数を含むキ
    ャッシング前処理を行うステップと、 サーバ装置へクライアント端末からの要求を転送し、サ
    ーバ装置から受信した応答をクライアント端末へ転送
    し、さらに、通常キャッシングを行うステップとを含む
    ことを特徴とする請求項12に記載の輻輳制御方法。
  14. 【請求項14】前記キャッシュがヒットした場合、 サーバ装置から応答が戻る前に、同一コンテンツに対し
    て複数の要求が重複した場合、最初の要求だけサーバ装
    置へ中継し、残りの要求は一旦処理待ち状態とし、最初
    の要求に対する応答が戻ってから処理を再開する集約処
    理をさらに含むことを特徴とする請求項12に記載の輻
    輳制御方法。
  15. 【請求項15】キャッシュ領域に空きが無くなる又は少
    なくなったときにアクセス回数が低い領域を消去して再
    利用するためのガベージコレクション処理の際に、優先
    キャッシュエントリは対象外とし、さらに優先キャッシ
    ュフラグを参照して、優先キャッシュとして使用されて
    いるデータ領域も処理の対象外とすることを特徴とする
    請求項1乃至14のいずれかに記載の輻輳制御方法。
  16. 【請求項16】前記アクセス抑止処理は、 要求されたコンテンツに関する抑止メッセージを取得す
    るステップと、 抑止メッセージよりコンテンツを作成するステップと、 クライアント端末へコンテンツを転送するステップとを
    含むことを特徴とする請求項1乃至15のいずれかに記
    載の輻輳制御方法。
  17. 【請求項17】前記アクセス監視・規制処理は、 規制を行うか否かを判定する規制判定ステップと、 規制を行う場合、規制メッセージを取得し、規制メッセ
    ージよりコンテンツを作成して、クライアント端末へコ
    ンテンツを転送するステップと、 規制を行わない場合、サーバ装置へ要求を転送し、サー
    バ装置から受信した応答をクライアント端末へ転送する
    ステップとを含むことを特徴とする請求項1乃至16の
    いずれかに記載の輻輳制御方法。
  18. 【請求項18】URIエントリを作成していなければ作
    成し、それをURIハッシュに登録する処理、及び/又
    は、URIエントリ中のアクセスカウントを1つ増やす
    処理を実行する監視・規制前処理をさらに含むことを特
    徴とする請求項17に記載の輻輳制御方法。
  19. 【請求項19】前記規制判定ステップは、 URIエントリのアクセスカウンタ、URIエント
    リの規制実行フラグ、装置に設定された規制開始接続
    数、装置に設定された規制終了接続数を参照して、 の規制実行フラグが設定されていない場合、>な
    らば規制を行うとし、そうでなければ規制を行わないと
    し、一方、の規制実行フラグが設定されている場合、
    >ならば規制を行うとし、そうでなければ規制を行
    わないとすることを特徴とする請求項17に記載の輻輳
    制御方法。
  20. 【請求項20】URIエントリ中のアクセスカウントを
    1つ減らし、アクセスカウンタが0ならば、URIハッ
    シュから削除し、URIエントリを削除する監視・規制
    後処理をさらに含むことを特徴とする請求項17に記載
    の輻輳制御方法。
  21. 【請求項21】前記制御なし処理は、 サーバ装置へ要求を転送するステップと、 サーバ装置から応答を受信するステップと、 クライアント端末へ応答を転送するステップとを含むこ
    とを特徴とする請求項1乃至20のいずれかに記載の輻
    輳制御方法。
JP2001196738A 2001-06-28 2001-06-28 通信中継装置 Expired - Fee Related JP4274710B2 (ja)

Priority Applications (4)

Application Number Priority Date Filing Date Title
JP2001196738A JP4274710B2 (ja) 2001-06-28 2001-06-28 通信中継装置
US10/183,519 US6931435B2 (en) 2001-06-28 2002-06-28 Congestion control and avoidance method in a data processing system
US11/189,758 US7373459B2 (en) 2001-06-28 2005-07-27 Congestion control and avoidance method in a data processing system
US12/078,968 US7860988B2 (en) 2001-06-28 2008-04-09 Congestion control and avoidance method in a data processing system

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2001196738A JP4274710B2 (ja) 2001-06-28 2001-06-28 通信中継装置

Related Child Applications (2)

Application Number Title Priority Date Filing Date
JP2004336864A Division JP4736407B2 (ja) 2004-11-22 2004-11-22 中継装置
JP2008205008A Division JP4687758B2 (ja) 2008-08-08 2008-08-08 輻輳制御方法

Publications (3)

Publication Number Publication Date
JP2003015938A true JP2003015938A (ja) 2003-01-17
JP2003015938A5 JP2003015938A5 (ja) 2005-07-14
JP4274710B2 JP4274710B2 (ja) 2009-06-10

Family

ID=19034486

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2001196738A Expired - Fee Related JP4274710B2 (ja) 2001-06-28 2001-06-28 通信中継装置

Country Status (2)

Country Link
US (3) US6931435B2 (ja)
JP (1) JP4274710B2 (ja)

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005122756A (ja) * 2004-11-22 2005-05-12 Hitachi Ltd 輻輳制御方法
JP2007531117A (ja) * 2004-03-22 2007-11-01 クゥアルコム・インコーポレイテッド 衛星の予想帯域幅促進
JP2012118793A (ja) * 2010-12-01 2012-06-21 Fuji Xerox Co Ltd 情報処理装置及びプログラム
WO2013168465A1 (ja) * 2012-05-08 2013-11-14 ソニー株式会社 情報処理装置、情報処理方法およびプログラム
JP2015526823A (ja) * 2012-08-27 2015-09-10 ヴイエムウェア インコーポレイテッドVMware,Inc. 共用記憶域上にある仮想ディスクのトランスペアレントなホスト側キャッシング
JP2020024606A (ja) * 2018-08-08 2020-02-13 Kddi株式会社 コンテンツ配信ネットワークの転送装置
KR20220032999A (ko) * 2020-09-08 2022-03-15 바이두 온라인 네트웍 테크놀러지 (베이징) 캄파니 리미티드 데이터 검색 방법, 장치, 시스템, 기기 및 컴퓨터 판독 가능 저장 매체

Families Citing this family (63)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7058822B2 (en) 2000-03-30 2006-06-06 Finjan Software, Ltd. Malicious mobile code runtime monitoring system and methods
US9219755B2 (en) 1996-11-08 2015-12-22 Finjan, Inc. Malicious mobile code runtime monitoring system and methods
US8079086B1 (en) 1997-11-06 2011-12-13 Finjan, Inc. Malicious mobile code runtime monitoring system and methods
JP4274710B2 (ja) * 2001-06-28 2009-06-10 株式会社日立製作所 通信中継装置
AU2002952274A0 (en) * 2002-10-24 2002-11-07 Ideadata Pty Ltd A computing device and method for recording data exchanged between electronic devices
EP1453243B1 (en) * 2003-02-03 2014-01-15 NTT DoCoMo, Inc. An apparatus and a method for optimizing network resources in data communication
US8108939B2 (en) * 2003-05-29 2012-01-31 Oracle International Corporation Method and apparatus to facilitate security-enabled content caching
US7774499B1 (en) * 2003-10-30 2010-08-10 United Online, Inc. Accelerating network communications
JP2005184165A (ja) * 2003-12-17 2005-07-07 Hitachi Ltd トラフィック制御装置およびそれを用いたサービスシステム
US8010670B2 (en) * 2003-12-23 2011-08-30 Slipstream Data Inc. Meta-data based method for local cache utilization
US7789308B2 (en) * 2004-05-13 2010-09-07 Cisco Technology, Inc. Locating and provisioning devices in a network
US7325734B2 (en) * 2004-05-13 2008-02-05 Cisco Technology, Inc. Methods and devices for assigning RFID device personality
US7422152B2 (en) 2004-05-13 2008-09-09 Cisco Technology, Inc. Methods and devices for providing scalable RFID networks
US8458467B2 (en) * 2005-06-21 2013-06-04 Cisco Technology, Inc. Method and apparatus for adaptive application message payload content transformation in a network infrastructure element
US20060167841A1 (en) * 2004-11-18 2006-07-27 International Business Machines Corporation Method and system for a unique naming scheme for content management systems
US7664879B2 (en) * 2004-11-23 2010-02-16 Cisco Technology, Inc. Caching content and state data at a network element
US7987272B2 (en) * 2004-12-06 2011-07-26 Cisco Technology, Inc. Performing message payload processing functions in a network element on behalf of an application
US7725934B2 (en) * 2004-12-07 2010-05-25 Cisco Technology, Inc. Network and application attack protection based on application layer message inspection
US8082304B2 (en) 2004-12-10 2011-12-20 Cisco Technology, Inc. Guaranteed delivery of application layer messages by a network element
US7606267B2 (en) * 2004-12-10 2009-10-20 Cisco Technology, Inc. Reducing the sizes of application layer messages in a network element
US7551567B2 (en) * 2005-01-05 2009-06-23 Cisco Technology, Inc. Interpreting an application message at a network element using sampling and heuristics
US20060155862A1 (en) * 2005-01-06 2006-07-13 Hari Kathi Data traffic load balancing based on application layer messages
US7698416B2 (en) 2005-01-25 2010-04-13 Cisco Technology, Inc. Application layer message-based server failover management by a network element
US8266327B2 (en) * 2005-06-21 2012-09-11 Cisco Technology, Inc. Identity brokering in a network element
US7345585B2 (en) * 2005-08-01 2008-03-18 Cisco Technology, Inc. Network based device for providing RFID middleware functionality
JP2007281880A (ja) * 2006-04-06 2007-10-25 Ntt Docomo Inc 移動機および発信規制方法
US7895646B2 (en) * 2006-05-25 2011-02-22 International Business Machines Corporation IKE daemon self-adjusting negotiation throttle
US7797406B2 (en) * 2006-07-27 2010-09-14 Cisco Technology, Inc. Applying quality of service to application messages in network elements based on roles and status
US8589945B2 (en) * 2006-09-14 2013-11-19 1060 Research Limited Method for locating, resolving and invoking software functions
US10229454B2 (en) * 2006-11-23 2019-03-12 Jagwood Pty Ltd. Process of and apparatus for notification of financial documents and the like
US8301787B2 (en) * 2007-03-22 2012-10-30 Red Hat, Inc. Selective use of anonymous proxies
JP2009043119A (ja) * 2007-08-10 2009-02-26 Fujifilm Corp ウェブ・サーバ・システム
US7817636B2 (en) * 2008-01-30 2010-10-19 Cisco Technology, Inc. Obtaining information on forwarding decisions for a packet flow
US8510750B2 (en) * 2008-09-23 2013-08-13 1060 Research Limited Method for caching resource representations in a contextual address space
US20100306442A1 (en) * 2009-06-02 2010-12-02 International Business Machines Corporation Detecting lost and out of order posted write packets in a peripheral component interconnect (pci) express network
US8560604B2 (en) 2009-10-08 2013-10-15 Hola Networks Ltd. System and method for providing faster and more efficient data communication
US8776091B2 (en) * 2010-04-30 2014-07-08 Microsoft Corporation Reducing feedback latency
US9251367B2 (en) * 2011-03-25 2016-02-02 Nec Corporation Device, method and program for preventing information leakage
US20140215071A1 (en) * 2011-08-18 2014-07-31 Lg Electronics Inc. Method and device for receiving content
GB2510192A (en) * 2013-01-29 2014-07-30 Openwave Mobility Inc Intermediate proxy server caching buffer searched with key (URI hash)
US10235459B1 (en) * 2013-07-25 2019-03-19 Google Llc Creating entries in at least one of a personal cache and a personal index
US9241044B2 (en) 2013-08-28 2016-01-19 Hola Networks, Ltd. System and method for improving internet communication by using intermediate nodes
US20150161282A1 (en) * 2013-12-11 2015-06-11 Yahoo! Inc. Method and System for Smart URL Shortening Service
US9405810B2 (en) 2014-11-24 2016-08-02 Asana, Inc. Server side system and method for search backed calendar user interface
US10284470B2 (en) * 2014-12-23 2019-05-07 Intel Corporation Technologies for network device flow lookup management
US11057446B2 (en) 2015-05-14 2021-07-06 Bright Data Ltd. System and method for streaming content from multiple servers
US10623514B2 (en) 2015-10-13 2020-04-14 Home Box Office, Inc. Resource response expansion
US10656935B2 (en) 2015-10-13 2020-05-19 Home Box Office, Inc. Maintaining and updating software versions via hierarchy
GB2547189A (en) * 2016-02-03 2017-08-16 Swarm64 As Cache and method
US10048874B1 (en) * 2016-06-29 2018-08-14 EMC IP Holding Company LLC Flow control with a dynamic window in a storage system with latency guarantees
US10044832B2 (en) 2016-08-30 2018-08-07 Home Box Office, Inc. Data request multiplexing
JP6674355B2 (ja) * 2016-08-31 2020-04-01 株式会社東芝 通信装置、通信方法及びプログラム
US10698740B2 (en) 2017-05-02 2020-06-30 Home Box Office, Inc. Virtual graph nodes
US10977434B2 (en) 2017-07-11 2021-04-13 Asana, Inc. Database model which provides management of custom fields and methods and apparatus therfor
LT3472717T (lt) 2017-08-28 2021-01-11 Luminati Networks Ltd. Būdas pagerinti turinio parsisiuntimą, pasirenkant tunelinius įrenginius
US11190374B2 (en) 2017-08-28 2021-11-30 Bright Data Ltd. System and method for improving content fetching by selecting tunnel devices
US11640429B2 (en) 2018-10-11 2023-05-02 Home Box Office, Inc. Graph views to improve user interface responsiveness
US10771435B2 (en) * 2018-11-20 2020-09-08 Netskope, Inc. Zero trust and zero knowledge application access system
EP4220442A1 (en) 2019-02-25 2023-08-02 Bright Data Ltd. System and method for url fetching retry mechanism
EP4383686A1 (en) 2019-04-02 2024-06-12 Bright Data Ltd. System and method for managing non-direct url fetching service
CN112003945A (zh) * 2020-08-26 2020-11-27 杭州迪普科技股份有限公司 服务请求响应方法及装置
US20230078632A1 (en) * 2021-09-10 2023-03-16 Rockwell Automation Technologies, Inc. Security and safety of an industrial operation using opportunistic sensing
US20230222200A1 (en) * 2022-01-12 2023-07-13 Dell Products, L.P. Systems and methods for transfer of workspace orchestration

Family Cites Families (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6335927B1 (en) * 1996-11-18 2002-01-01 Mci Communications Corporation System and method for providing requested quality of service in a hybrid network
JPH11249976A (ja) 1998-03-02 1999-09-17 Mitsubishi Electric Corp クライアントサーバシステムにおけるデータ転送制御システム
JPH11249977A (ja) 1998-03-03 1999-09-17 Mitsubishi Electric Corp データ転送ネットワークシステム
JP3609256B2 (ja) 1998-05-19 2005-01-12 株式会社日立製作所 ネットワーク管理装置,ノード装置及びネットワーク管理システム
US6233606B1 (en) * 1998-12-01 2001-05-15 Microsoft Corporation Automatic cache synchronization
US6442608B1 (en) * 1999-01-14 2002-08-27 Cisco Technology, Inc. Distributed database system with authoritative node
AU4044700A (en) 1999-03-31 2000-10-16 America Online, Inc. Handling a request for information provided by a network site
JP2000298634A (ja) 1999-04-15 2000-10-24 Hitachi Ltd 情報配信システム
US6529955B1 (en) * 1999-05-06 2003-03-04 Cisco Technology, Inc. Proxy session count limitation
US6584548B1 (en) * 1999-07-22 2003-06-24 International Business Machines Corporation Method and apparatus for invalidating data in a cache
US6751668B1 (en) * 2000-03-14 2004-06-15 Watchguard Technologies, Inc. Denial-of-service attack blocking with selective passing and flexible monitoring
JP2002152258A (ja) 2000-11-10 2002-05-24 Nec Corp データ取得システム及びデータ取得方法
US7320032B2 (en) * 2001-05-21 2008-01-15 Hewlett-Packard Development Company, L.P. Methods and structure for reducing resource hogging
JP4274710B2 (ja) 2001-06-28 2009-06-10 株式会社日立製作所 通信中継装置
US7212551B1 (en) * 2001-11-13 2007-05-01 Nortel Networks Limited Time-coordination in a burst-switching network
US7509393B2 (en) * 2001-12-19 2009-03-24 International Business Machines Corporation Method and system for caching role-specific fragments

Cited By (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007531117A (ja) * 2004-03-22 2007-11-01 クゥアルコム・インコーポレイテッド 衛星の予想帯域幅促進
JP2010108508A (ja) * 2004-03-22 2010-05-13 Qualcomm Inc 衛星の予想帯域幅促進
JP2005122756A (ja) * 2004-11-22 2005-05-12 Hitachi Ltd 輻輳制御方法
JP4736407B2 (ja) * 2004-11-22 2011-07-27 株式会社日立製作所 中継装置
JP2012118793A (ja) * 2010-12-01 2012-06-21 Fuji Xerox Co Ltd 情報処理装置及びプログラム
WO2013168465A1 (ja) * 2012-05-08 2013-11-14 ソニー株式会社 情報処理装置、情報処理方法およびプログラム
JP2015526823A (ja) * 2012-08-27 2015-09-10 ヴイエムウェア インコーポレイテッドVMware,Inc. 共用記憶域上にある仮想ディスクのトランスペアレントなホスト側キャッシング
JP2020024606A (ja) * 2018-08-08 2020-02-13 Kddi株式会社 コンテンツ配信ネットワークの転送装置
JP7022030B2 (ja) 2018-08-08 2022-02-17 Kddi株式会社 コンテンツ配信ネットワークの転送装置
KR20220032999A (ko) * 2020-09-08 2022-03-15 바이두 온라인 네트웍 테크놀러지 (베이징) 캄파니 리미티드 데이터 검색 방법, 장치, 시스템, 기기 및 컴퓨터 판독 가능 저장 매체
JP2022045313A (ja) * 2020-09-08 2022-03-18 バイドゥ オンライン ネットワーク テクノロジー(ペキン) カンパニー リミテッド データ検索方法、装置、システム、デバイスおよびコンピュータ可読記憶媒体
KR102455379B1 (ko) 2020-09-08 2022-10-18 바이두 온라인 네트웍 테크놀러지 (베이징) 캄파니 리미티드 데이터 검색 방법, 장치, 시스템, 기기 및 컴퓨터 판독 가능 저장 매체
JP7241789B2 (ja) 2020-09-08 2023-03-17 バイドゥ オンライン ネットワーク テクノロジー(ペキン) カンパニー リミテッド データ検索方法、装置、システム、デバイスおよびコンピュータ可読記憶媒体
US11636155B2 (en) 2020-09-08 2023-04-25 Baidu Online Network Technology (Beijing) Co., Ltd. Method and apparatus for data search, system, device and computer readable storage medium

Also Published As

Publication number Publication date
US20030028616A1 (en) 2003-02-06
US6931435B2 (en) 2005-08-16
US20060031567A1 (en) 2006-02-09
JP4274710B2 (ja) 2009-06-10
US7860988B2 (en) 2010-12-28
US20080209069A1 (en) 2008-08-28
US7373459B2 (en) 2008-05-13

Similar Documents

Publication Publication Date Title
JP2003015938A (ja) 輻輳制御方法
US8966121B2 (en) Client-side management of domain name information
US7404201B2 (en) Data distribution server
US7130912B2 (en) Data communication system using priority queues with wait count information for determining whether to provide services to client requests
US20060224670A1 (en) File distribution method and client terminal implementing the same
EP1221795A2 (en) Service system
JP2007066161A (ja) キャッシュシステム
US20020143953A1 (en) Automatic affinity within networks performing workload balancing
CN102084392B (zh) 数据分发系统和方法
JP2003186776A (ja) 輻輳制御システム
JP2002141936A (ja) ネットワークアクセス制御方法及びそれを用いたネットワークシステム及びそれを構成する装置
US20020143965A1 (en) Server application initiated affinity within networks performing workload balancing
US7343395B2 (en) Facilitating resource access using prioritized multicast responses to a discovery request
US7127502B1 (en) Communication proxy device
CN112261172A (zh) 服务寻址访问方法、装置、系统、设备及介质
CN112673597A (zh) 控制装置、控制方法及程序
JP2004139291A (ja) データ通信中継装置
JP2001290787A (ja) データ配信方法及びデータ配信プログラムを格納した記憶媒体
JP2006508465A (ja) ファイル共有アプリケーションに対するインデックス・サーバ・サポート
JP4687758B2 (ja) 輻輳制御方法
WO2013083085A1 (zh) 数据获取方法及装置
JP4736407B2 (ja) 中継装置
JP2007013804A (ja) 属性指定通信方法および通信装置
JP3704134B2 (ja) パケット転送装置、ネットワーク制御サーバ、およびパケット通信ネットワーク
JP2002073401A (ja) Wwwコンテンツ配信システム、プロキシサーバ装置、wwwサーバ装置、wwwコンテンツ配信方法およびその方法をコンピュータに実行させるプログラムを記録したコンピュータ読み取り可能な記録媒体

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20041122

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20041122

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20080318

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20080516

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20080617

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20080813

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20080930

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20081126

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20090108

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20090224

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20090303

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120313

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120313

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130313

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130313

Year of fee payment: 4

LAPS Cancellation because of no payment of annual fees