JP2003015938A - 輻輳制御方法 - Google Patents
輻輳制御方法Info
- Publication number
- JP2003015938A JP2003015938A JP2001196738A JP2001196738A JP2003015938A JP 2003015938 A JP2003015938 A JP 2003015938A JP 2001196738 A JP2001196738 A JP 2001196738A JP 2001196738 A JP2001196738 A JP 2001196738A JP 2003015938 A JP2003015938 A JP 2003015938A
- Authority
- JP
- Japan
- Prior art keywords
- cache
- uri
- request
- client terminal
- control method
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L47/00—Traffic control in data switching networks
- H04L47/10—Flow control; Congestion control
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L47/00—Traffic control in data switching networks
- H04L47/10—Flow control; Congestion control
- H04L47/12—Avoiding congestion; Recovering from congestion
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/02—Protocols based on web technology, e.g. hypertext transfer protocol [HTTP]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/10—Protocols in which an application is distributed across nodes in the network
- H04L67/1001—Protocols in which an application is distributed across nodes in the network for accessing one among a plurality of replicated servers
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/10—Protocols in which an application is distributed across nodes in the network
- H04L67/1001—Protocols in which an application is distributed across nodes in the network for accessing one among a plurality of replicated servers
- H04L67/1004—Server selection for load balancing
- H04L67/1014—Server selection for load balancing based on the content of a request
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/2866—Architectures; Arrangements
- H04L67/2885—Hierarchically arranged intermediate devices, e.g. for hierarchical caching
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/50—Network services
- H04L67/56—Provisioning of proxy services
- H04L67/564—Enhancement of application control based on intercepted application data
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/50—Network services
- H04L67/56—Provisioning of proxy services
- H04L67/565—Conversion or adaptation of application format or content
- H04L67/5651—Reducing the amount or size of exchanged application data
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/50—Network services
- H04L67/56—Provisioning of proxy services
- H04L67/568—Storing data temporarily at an intermediate stage, e.g. caching
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Information Transfer Between Computers (AREA)
- Computer And Data Communications (AREA)
- Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
Abstract
通信中継装置に発生する障害(輻輳)を回避、軽減す
る。 【解決手段】 Web通信中継ソフトウェア31に含ま
れるHTTPモジュール41又はキャッシングモジュー
ル42は、キャッシュ可又は不可か制御不可能かに関し
てメソッドチェックを行いS101、キャッシュ可であ
れば、URIのチェック(1)を行うS103。ステッ
プS103でキャッシュ可であれば、URIハッシュ検
索(1)S107を行い、通常キャッシュS111、優
先キャッシュS113、アクセス抑止S115のいずれ
かの処理の決定を行う。ステップS101でキャッシュ
不可であれば、URIのチェック(2)S105、UR
Iハッシュ検索(2)S109を行い、アクセス抑止S
115、アクセス監視・規制S117のいずれかの処理
の決定を行う。ステップS101で制御不可能である場
合は、制御なしS119に決定する。
Description
り、特に、クライアントとサーバ間のデータ通信におけ
る輻輳制御方法に関する。
ト予約や銀行・証券取引等、従来営業店窓口で行われて
いたサービスもインターネットを介して提供されるよう
になってきた。また、通信技術も進歩し、家庭やオフィ
スからだけでなく携帯電話などからでもサービスを享受
できる環境が整ってきた。
ービス要求をする従来の方式では、クライアントの要求
がサーバに集中する。その結果、数多くの利用者からの
要求に通信回線容量や処理するサーバ装置の能力が対応
できず、時間帯やアクセス先によっては、利用者がいく
ら要求をしてもなかなか応答が返ってこないという場合
が発生するようになってきた。
継装置を設置することで改善できる。クライアントから
の要求は、Web通信中継装置と呼ばれる中継処理装置
を経由して処理する。Web通信中継装置では、過去の
通信内容の一部を記憶(キャッシュという)する記憶部
(キャッシングモジュール)を設置することにより、記
憶した通信に関しては、サーバへ接続することなく要求
を処理できる。プロキシ装置は、その有効性から多数の
通信システムで導入されている。
人規模のユーザを対象とする通信システムに大規模We
b通信中継装置が設置されるようになってきた。このよ
うな通信システムでは、大規模Web通信中継装置に対
する要求が過剰に集中する。要求の集中が起こると、通
信路の混雑や装置の負荷が上昇するため、ユーザは通信
システムが提供するサービスを利用しにくくなる。ま
た、過度な集中が継続すると大規模Web通信中継装置
に障害(輻輳)が発生し動作を停止する可能性がある。
大規模Web通信中継装置の動作が停止すると通信シス
テムとして機能しなくなり、通信システムを利用する全
ユーザがサービスを利用できなくなる。
b通信中継装置を主としたWeb通信中継装置に発生す
る障害を回避、軽減することを目的とする。
め、本発明では、例えば、Web通信中継装置がユーザ
の要求する通信内容ごとに要求処理の制御を変更する機
構を設ける。Web通信中継装置の負荷が上昇するのを
避けるために、実施する制御を判定する機構は、新たな
処理部を設けるのではなく、Web通信中継装置に従来
から存在する記憶部(キャッシングモジュール)を利用
する。
いる通信内容と装置の状態を検証したうえで、新たに到
着した要求に対する処理方針を決定する。これにより、
省略できる通信を検出でき、通信量の削減することで、
Web通信中継装置が輻輳状態に陥ることを回避する。
また、輻輳の原因となる通信処理を通常の処理とは異な
る方法で処理する。例えば、輻輳の原因となる通信を優
先的に記憶する。これによりWeb通信中継装置が輻輳
状態に陥るのを回避する。
を決定する過程で、輻輳状態に近づいている通信を検出
する。輻輳状態に近い通信に関しては、輻輳が改善され
るまで処理をせず、ユーザに対して通信を控えるようア
ナウンスする。これにより、輻輳状態の悪化を防止し、
Web通信中継装置が障害で利用不能となるのを回避す
る。
ユーザが送信する要求を負荷分散装置で受信する。負荷
分散装置は、大規模Web通信中継装置内に設置した複
数のWeb通信中継装置に負荷を分散して送信する。W
eb通信中継装置では、キャッシングモジュールがユー
ザの要求を判断し、Web通信中継装置が行う制御を決
定する。輻輳制御の種類としては、要求集約、優先キャ
ッシュ、アクセス抑止、アクセス監視および規制の4つ
がある。
の要求を行い、かつ、Web通信中継装置がサーバに通
信する必要がある場合、Web通信中継装置は、サーバ
に対しては複数の要求が1つの要求に集約して通信す
る。これにより、Web通信中継装置とサーバ間の通信
量が削減する。また、サーバに対する要求が減少するた
め、サーバの負荷が上昇するのを防止する。Web通信
中継装置がサーバに対して行う輻輳を回避し、負荷も軽
減するため、Web通信中継装置は、ユーザに迅速に応
答できる。
ービスを優先的にキャッシングする方法を提供する。こ
の方法を利用して、通信システム提供者は輻輳の原因と
なるサービスを優先的にキャッシングするよう登録でき
る。従来の方法では、キャッシングするデータに優先、
非優先の区別がないため、重要なデータをWeb通信中
継装置内で保持しつづけることができなかった。しか
し、この方法により、Web通信中継装置は、ユーザが
必要とするデータを保持できる。ユーザは、より多くの
サービスを高速に受けることできる。
ービスをユーザが利用するのを抑止する方法を提供す
る。この方法を利用して、通信システム提供者は、輻輳
の原因となり通信システムが提供すべきではないサービ
スをユーザに提供しないことができる。提供しないサー
ビスに関する要求には、Web通信中継装置がユーザに
対して提供できない旨の返答を行い要求処理が終了す
る。
b通信中継装置は不要なサーバとの通信に資源を浪費し
ていた。また、ユーザは、要求したサービスが提供され
ないまま待ち続けたり、何度も通信を試みる可能性があ
った。本発明の方法を利用することで、サービスが提供
されないことが迅速に把握できる。
接続数が確認できる要求について、その接続数を計測す
る。要求集約が不可能な要求にもかかわらず、同一の要
求が非常に多い場合は、一定数以上の要求を接続不可と
して処理できる。この際、Web通信中継装置は、ユー
ザに対して要求結果として接続不可の理由を通知する。
これにより、サーバの負荷を軽減するとともにWeb通
信中継装置の輻輳を回避する。また、ユーザは、要求し
たサービスが提供されないまま待つことなく、サービス
の提供状況を把握できる。
アント端末とサーバ装置の間に設けられた通信中継装置
における輻輳制御方法であって、クライアント端末から
の要求に従い、キャッシュヒットした際は記憶されてい
る要求内容をクライアント端末に送信し、キャッシュヒ
ットしなかった場合又はキャッシュを利用しない要求の
場合、要求内容をサーバ装置から受信してクライアント
端末に送信するための前記輻輳制御方法において、入力
されたクライアント端末からの要求に基づき、キャッシ
ュ可又はキャッシュ不可かを判断するメソッドチェック
ステップと、前記メソッドチェックステップによりキャ
ッシュ可であると判断された場合、クライアント端末か
らの要求に含まれるURIのチェックを行いキャッシュ
可又は不可かを判断する第1URIチェックステップ
と、前記第1URIチェックステップによる判断に従
い、キャッシュ可であれば、URIハッシュの検索を行
い、通常キャッシュ、優先キャッシュ又はアクセス抑止
のいずれかの処理が行われるか決定する第1URIハッ
シュ検索ステップと、前記第1URIハッシュ検索ステ
ップによる決定に従い、通常キャッシュ処理、優先キャ
ッシュ処理又はアクセス抑止処理のいずれかの処理を行
うステップとを含む輻輳制御方法を提供する。
アント端末とサーバ装置の間に設けられた通信中継装置
における輻輳制御方法であって、クライアント端末から
の要求に従い、キャッシュヒットした際は記憶されてい
る要求内容をクライアント端末に送信し、キャッシュヒ
ットしなかった場合又はキャッシュを利用しない要求の
場合、要求内容をサーバ装置から受信してクライアント
端末に送信するための前記輻輳制御方法において、入力
されたクライアント端末からの要求に基づき、キャッシ
ュ可又はキャッシュ不可かを判断するメソッドチェック
ステップと、前記メソッドチェックステップによりキャ
ッシュ不可であると判断された場合、クライアント端末
からの要求に含まれるURIのチェックを行う第2UR
Iチェックステップと、URIハッシュの検索を行い、
アクセス抑止又はアクセス監視・規制のいずれかの処理
が行われるか決定する第2URIハッシュ検索ステップ
と、前記第2URIハッシュ検索ステップによる決定に
従い、アクセス抑止処理又はアクセス監視・規制処理の
いずれかの処理を行うステップとを含む輻輳制御方法を
提供する。
アント端末とサーバ装置の間に設けられた通信中継装置
における輻輳制御方法であって、クライアント端末から
の要求に従い、キャッシュヒットした際は記憶されてい
る要求内容をクライアント端末に送信し、キャッシュヒ
ットしなかった場合又はキャッシュを利用しない要求の
場合、要求内容をサーバ装置から受信してクライアント
端末に送信するための前記輻輳制御方法において、入力
されたクライアント端末からの要求に基づき、キャッシ
ュ可又はキャッシュ不可かを判断するメソッドチェック
ステップと、前記メソッドチェックステップによりキャ
ッシュ可であると判断された場合、クライアント端末か
らの要求に含まれるURIのチェックを行いキャッシュ
可又は不可かを判断する第1URIチェックステップ
と、前記第1URIチェックステップによる判断に従
い、キャッシュ可であれば、URIハッシュの検索を行
い、通常キャッシュ又は優先キャッシュのいずれかの処
理が行われるか決定する第1URIハッシュ検索ステッ
プと、前記メソッドチェックステップによりキャッシュ
不可であると判断された場合、クライアント端末からの
要求に含まれるURIのチェックを行う第2URIチェ
ックステップと、前記第1URIチェックステップによ
る判断によりキャッシュ不可である場合又は前記第2U
RIチェックステップを経て移行され、URIハッシュ
の検索を行い、アクセス抑止又はアクセス監視・規制の
いずれかの処理が行われるか決定する第2URIハッシ
ュ検索ステップと、前記第1又は第2URIハッシュ検
索ステップによる決定に従い、通常キャッシュ処理、優
先キャッシュ処理、アクセス抑止処理、アクセス監視・
規制処理のいずれかの処理を行うステップとを含む輻輳
制御方法を提供する。
00は、例えば、クライアント端末1−1〜1−iと、
大規模Web通信中継装置2と、Web通信装置3−1
〜3−jとを含む。クライアント端末1−1〜1−i
は、例えば、Webコンテンツの取得(アクセス)要
求、データ送受信、画面表示等を行うユーザ用(端末)
装置である。Web通信装置3−1〜3−jは、例え
ば、クライアント端末1−1〜1−iからの要求に応じ
てWebコンテンツを送出する装置であって、ディスク
容量を上限としてコンテンツデータを格納している。な
お、本実施の形態では、主に大規模なWeb通信装置に
ついて説明しているが、これに限らず、本発明は、適宜
の規模の通信装置に適用することができる。
データ中継装置21と、認証装置22と、システム管理
装置23と、レイヤ7負荷分散装置24と、Web通信
中継装置25−1〜25−nと、アクセス規制装置26
とを備える。
eb通信中継装置2内外の各装置、Web通信装置3−
1〜3−j及びクライアント端末1−1〜1−iとの間
でデータ送受信を中継する装置であって、送受信データ
パケットのヘッダーに記された宛先装置へパケットを転
送する。認証装置22は、大規模Web通信中継装置2
が提供する中継サービスが、予め登録された(正規の)
クライアント端末1−1〜1−iと正規のWeb通信装
置3−1〜3−j間のものであることを認証するための
装置であって、ユーザ情報やサービス情報を登録したデ
ータベースを備える。システム管理装置23は、例え
ば、大規模Web通信中継装置2内の各装置を集中的に
管理するための装置である。
数のクライアント端末1−1〜1−iからのWebコン
テンツ取得要求を、複数のWeb通信中継装置25−1
〜25−nに振分け、中継処理の負荷を分散する装置で
あって、送受信パケットヘッダーや、Webコンテンツ
要求・送信ヘッダーに記された宛先等の記述を解釈して
振分け経路を定め、受信したデータパケットをその経路
へ送信する。Web通信中継装置25−1〜25−n
は、例えば、クライアント端末1−1〜1−iからのW
ebコンテンツ取得要求を受け付け、Web通信装置3
−1〜3−jに要求を中継したり、クライアント端末1
−1〜1−iとWeb通信装置3−1〜3−j間のデー
タ送受信を中継する装置である。アクセス規制装置26
は、例えば、多量のWebコンテンツ取得要求が短時間
に集中した場合に、大規模Web通信中継装置2の処理
限界を超えないよう、アクセス量(取得要求量)を規制
するための装置である。
す。Web通信中継装置25−1は、例えば、主記憶装
置30と、この主記憶装置30に記憶されたWeb通信
中継ソフトウェア31と、入出力装置32と、プロセッ
サ33と、レイヤ7負荷分散装置24とデータパケット
の送受信を行う通信装置34と、二次記憶装置35と、
これらの各部材を相互の接続するバス36とを備える。
クなどの装置(不揮発性記憶装置)であって、プログラ
ム及び各種の設定ファイルを記憶する。二次記憶装置3
5は、以下のような役割を担う。 (1)Web通信中継装置25−1のOS(オペレーテ
ィングシステム)データを格納し、装置起動時にそのデ
ータが主記憶装置30にロードされる。 (2)OS上で動作する様々なアプリケーションプログ
ラム(データ・設定ファイル)を格納し、アプリケーシ
ョンの起動時に主記憶装置30にロードされる。 (3)Web通信中継装置25−1が中継するWebコ
ンテンツデータをキャッシュデータとして格納する。
クライアントからの要求をセッションと呼ばれる処理単
位で処理している(1つの要求が1つのセッションに対
応する)。セッションがキャッシュを用いる際にキャッ
シュエントリを確保する。セッションがサーバと通信し
てキャッシングをするときは、キャッシュエントリを所
有している必要がある。本輻輳制御方式は、個々のセッ
ション処理の中で行われる。
るデータの送受信についての説明図である。なお、説明
の便宜上、上述した部材と同一部材には同一符号を付
し、構成、機能は同様である。また、各Web通信中継
装置25−1〜25−nは同様の構成であるので、ここ
では、Web通信中継装置25−1について説明する。
b通信中継装置25−1に記憶されており、例えば、H
TTPモジュール41と、キャッシングモジュール42
と、プロキシエンジン43とを含む。ここで、図中のデ
ータ〜は、クライアント端末1−1〜1−iの要
求、Web通信中継ソフトウェア31の応答、We
b通信中継ソフトウェア31の要求、Web通信装置
3−1〜3−jの応答をそれぞれ示す。
、のみが通信路を流れる(図4参照)。また、キャ
ッシュミスヒットのときは、データ、、,の順
でデータが通信路を流れる(図5参照)。以下に各処理
について概略説明する。
ト要求が送信されると、大規模Web通信中継装置2
は、それを受信する。大規模Web通信中継装置2のデ
ータ中継装置21では、要求をレイヤ7負荷分散装置2
4に転送し、レイヤ7負荷分散装置24は、いずれかの
Web通信中継装置(ここでは、Web中継装置25−
1)に送る。Web通信中継装置25−1内のWeb通
信中継ソフトウェア31では、プロキシエンジン43を
経て、HTTPモジュール41とキャッシングモジュー
ル42が、そのクライアント要求を受信する。
置25−1は、通信内容を解析する。ここで、Web中
継装置25−1が、クライアント要求に対応しているW
ebページをキャッシュで記憶している場合、その内容
をレイヤ7負荷分散装置24、データ中継装置21を経
て、クライアント端末1−1へ送信する。
対応しているWebページをキャッシュで記憶していな
い場合、及び/又はクライアント要求にキャッシュ利用
不可の指示がある場合、Web中継装置25−1は、ク
ライアント要求に関する情報を、レイヤ7負荷分散装置
24、データ中継装置21を経て、Web通信装置3−
1〜3−jの該当する装置へ送信する。
受信すると、クライアント端末に、データ中継装置21
を介してクライアント要求に対応するWebページを応
答する。さらに、データ中継装置21は、レイヤ7負荷
分散装置24を経てWeb中継装置25−1に、その通
信内容やWebページを転送する。Web中継装置25
−1では、そのWebページをキャッシングモジュール
42にキャッシュする。
シーケンス図である。なお、ここでのシーケンスは、構
成図中の点線の矢印に対応している。まず、クライアン
ト端末1−1〜1−iからの要求信号(データ)は、
大規模Web通信中継装置2内のデータ中継装置21、
レイヤ7負荷分散装置24を経て、Web通信中継ソフ
トウェア31内のHTTPモジュール41を経て、キャ
ッシングモジュール42に入力され、ここで、キャッシ
ュヒットと判定される。つぎに、Webページは、We
b通信中継ソフトウェア31の応答信号(データ)と
して、再び、キャッシングモジュール42、HTTPモ
ジュール41、レイヤ7負荷分散装置24、データ中継
装置21を経て、クライアント端末1−1〜1−iに送
信される。
及びシーケンス図である。なお、ここでのシーケンス
は、構成図中の点線の矢印に対応している。まず、クラ
イアント端末1−1〜1−iからの要求信号(データ
)は、大規模Web通信中継装置2内のデータ中継装
置21、レイヤ7負荷分散装置24を経て、Web通信
中継ソフトウェア31内のHTTPモジュール41を経
て、キャッシングモジュール42に入力され、ここで、
キャッシュミスヒットと判定される。つぎに、Web通
信中継ソフトウェア31の要求信号(データ)が、キ
ャッシングモジュール42、HTTPモジュール41、
レイヤ7負荷分散装置24、データ中継装置21を経
て、Web通信装置3−1〜3−jに送信される。さら
に、これに応答してWeb通信装置3−1〜3−jのW
ebページを含む応答信号(データ)は、大規模We
b通信中継装置2内のデータ中継装置21、レイヤ7負
荷分散装置24を経て、Web通信中継ソフトウェア3
1内のHTTPモジュール41を経て、キャッシングモ
ジュール42に入力される。つぎに、Webページは、
Web通信中継ソフトウェア31の応答信号(データ
)として、再び、キャッシングモジュール42、HT
TPモジュール41、レイヤ7負荷分散装置24、デー
タ中継装置21を経て、クライアント端末1−1〜1−
iに送信される。
である。なお、ここでのシーケンスは、構成図中の点線
の矢印に対応している。まず、クライアント端末1−1
〜1−iからの要求信号(データ)は、大規模Web
通信中継装置2内のデータ中継装置21、レイヤ7負荷
分散装置24を経て、Web通信中継ソフトウェア31
内のHTTPモジュール41を経て、キャッシングモジ
ュール42に入力される。
は、例えば、Web通信装置3−1〜3−jが輻輳中の
場合、規制コンテンツを生成する。ここで、例えば、あ
る一定以上の要求がひとつのWebページに集中した場
合、輻輳と判断される。この規制コンテンツは、データ
に含まれ、クライアント端末1−1〜1−iに送信さ
れる。その際、規制コンテンツは、Web通信中継ソフ
トウェア31の応答信号(データ)として、再び、キ
ャッシングモジュール42、HTTPモジュール41、
レイヤ7負荷分散装置24、データ中継装置21を経
て、クライアント端末1−1〜1−iに送信される。
求された場合の説明図及びシーケンス図である。なお、
ここでのシーケンスは、構成図中の点線の矢印に対応し
ている。まず、クライアント端末1−1〜1−iからの
アクセス抑止対象コンテンツを含む要求信号(データ
)は、大規模Web通信中継装置2内のデータ中継装
置21、レイヤ7負荷分散装置24を経て、Web通信
中継ソフトウェア31内のHTTPモジュール41を経
て、キャッシングモジュール42に入力される。ここ
で、Web通信中継ソフトウェア31は、例えば、クラ
イアント端末1−1〜1−iからアクセス抑止対象コン
テンツが要求されている、抑止アナウンスを生成する。
この抑止アナウンスは、データに含まれ、クライアン
ト端末1−1〜1−iに送信される。その際、抑止アナ
ウンスは、Web通信中継ソフトウェア31の応答信号
(データ)として、再び、キャッシングモジュール4
2、HTTPモジュール41、レイヤ7負荷分散装置2
4、データ中継装置21を経て、クライアント端末1−
1〜1−iに送信される。
の内部構成についての説明図である。Web通信中継ソ
フトウェア31は、主記憶装置30に記憶される。We
b通信中継ソフトウェア31は、例えば、データ領域5
0と、セッション処理プロセス45とを含む。セッショ
ン処理プロセス45は、例えば、HTTPモジュール4
1、キャッシングモジュール42、プロキシエンジン4
3を含む。プロキシエンジン43は、Web通信中継ソ
フトウェア31の基本機能を実現し、通信データ送受信
やセッション管理などを行う。HTTPモジュール41
は、HTTPパケットの処理を行う。キャッシングモジ
ュール42は、HTTPのキャッシングと輻輳制御を行
う。また、データ領域は、例えば、プロキシエンジン使
用領域、HTTPモジュール使用領域、キャッシングモ
ジュール使用領域を含む。さらに、キャッシングモジュ
ール使用領域は、例えば、URIハッシュ、URIエン
トリ及びURI文字列、アクセス規制/抑止、メッセー
ジ及びフォーマット、キャッシュエントリ領域、キャッ
シュデータ領域を含む。
によるURI管理についての説明図である。URIハッ
シュ70は、例えば、Key0〜nのURIエントリの
リスト70−0〜70−nを含む。Key0のURIエ
ントリのリスト70−0は、例えば、URIエントリ7
1として、URI1(監視・規制)71−1と、URI
2(抑止)71−2とを含む。また、Key2のURI
エントリのリスト70−2は、例えば、URIエントリ
71として、URI3(監視・規制)71−3と、UR
I4(通常キャッシュ)71−4と、URI5(優先キ
ャッシュ)71−5とを含む。Key nのURIエン
トリのリスト70−nは、例えば、URIx(通常キャ
ッシュ)71−xを含む。
−4とURIx(通常キャッシュ)71−xは、通常キ
ャッシュエントリに通常キャッシュデータを含む。ま
た、URI5(優先キャッシュ)71−5は、優先キャ
ッシュエントリに優先キャッシュデータを含む。ここ
で、URI管理について詳細に説明する。URIエント
リは、URIをハッシュ関数にかけて算出したハッシュ
キーを元にして、同一ハッシュキーでリスト化して管理
している。この例では、Key0にはURI1(監視・
規制)71−1、URI2(抑止)71−2、Key2
にはURI3(監視・規制)71−3、URI4(通常
キャッシュ)71−4、…のURIエントリがリストさ
れている。また、リスト中の各々のURIは、要求集約
で監視規制対象になっていたり、オペレータ指示で抑止
対象や優先キャッシュ対象になっていたり、通常キャッ
シュであったり、渾然一体となってリスト化されてい
る。このうち、例えば、通常キャッシュであるURI4
(通常キャッシュ)71−4のエントリは、通常キャッ
シュエントリの特定のアドレスを示し、同様に、優先キ
ャッシュであるURI5(優先キャッシュ)71−5の
エントリは、優先キャッシュエントリの特定のアドレス
を示している。
ソフトウェア内キャッシングモジュール使用領域には、
例えば、通常キャッシュエントリ領域、優先キャッシュ
エントリ領域、キャッシュデータ領域が設けてあり、そ
れぞれ所定の大きさに区切って準備されている。実際の
URI4(通常キャッシュ)71−4のコンテンツデー
タは、URI4(通常キャッシュ)71−4のキャッシ
ュエントリで示されたアドレスの通常キャッシュエント
リ領域に格納され、コンテンツの大きさによって必要な
量だけ通常キャッシュデータ領域が追加される。同様
に、実際のURI5(優先キャッシュ)71−5のコン
テンツデータは、URI5(優先キャッシュ)71−5
のキャッシュエントリで示されたアドレスの優先キャッ
シュエントリ領域に格納され、コンテンツの大きさによ
って必要な量だけ優先キャッシュデータ領域が追加され
る。
ッシングモジュール使用領域について説明する。なお、
キャッシングモジュール使用領域は、主記憶装置30以
外の適宜の記憶装置内に設けることができる。図10
は、キャッシングモジュール使用領域内のデータ構造に
ついての説明図(1)である。キャッシングモジュール
使用領域は、例えば、URIエントリ71、キャッシュ
エントリ72とを含む。ここで、URIエントリ71と
しては、例えば、URI(例:http://www.abcde.co.jp
/index.html)、制御タイプ(例:通常キャッシュ)、
アクセスカウンタ(例:3)、キャッシュエントリ情報
を含む。
Iエントリ情報(例:http://www.abcde.co.jp/index.h
tmlに関するURIエントリ)、キャッシュエントリタ
イプ(例:通常キャッシュ)、キャッシュの状態(例:
キャッシング中)、オーナーセッション(例:セッショ
ンNo.n)、応答待ちセッションリスト(例:セッシ
ョンNo.x,No.y)、キャッシュデータ情報を含
む。なお、優先キャッシュエントリと通常キャッシュエ
ントリは、キャッシュエントリタイプの値が異なるが、
内容は同様である。また、キャッシングモジュール42
内では、優先キャッシュエントリは、運用者の要求がな
い限り削除されない。但し、通常キャッシュエントリ
は、資源が不足すると削除される。
域内のデータ構造についての説明図(2)である。キャ
ッシングモジュール使用領域は、また、例えば、キャッ
シュデータ73を含む。キャッシュデータ73は、例え
ば、キャッシュエントリ情報(例:http://www.abcde.c
o.jp/index.htmlに関するキャッシュエントリ)、キャ
ッシュデータタイプ(例:通常キャッシュ)、キャッシ
ュデータを参照しているセッション数(例:3)、次の
キャッシュデータ情報、キャッシュデータを含む。な
お、優先キャッシュデータと通常キャッシュデータは、
キャッシュデータタイプの値が異なるが、内容は同様で
ある。また、キャッシングモジュール42内では、優先
キャッシュデータは、運用者の要求がない限り削除され
ない。但し、通常キャッシュデータは、資源が不足する
と削除される。
12は、キャッシング及び輻輳制御処理について基本的
な処理を示すフローチャートである。まず、Web通信
中継ソフトウェア31は、キャッシュチェックおよび制
御種別判定を行う(S201)。Web通信中継ソフト
ウェア31は、この判定結果に応じて、例えば、通常キ
ャッシュの制御(S203)、優先キャッシュの制御
(S205)、アクセス抑止の制御(S207)、アク
セス監視・規制の制御(S209)、制御なし(S21
1)のいずれか又は複数の制御を行い、処理を終了す
る。
御処理判定について詳細に説明する。図13は、キャッ
シュチェックおよび輻輳制御処理判定についてのフロー
チャートである。まず、Web通信中継ソフトウェア3
1に含まれるキャッシングモジュール42は、キャッシ
ュ可又は不可か制御不可能かに関してメソッドチェック
を行い(S101)、キャッシュ可であれば、URIの
チェック(1)を行う(S103)。キャッシングモジ
ュール42は、ステップS103でキャッシュ可であれ
ば、URIハッシュ検索(1)(S107)を行い、通
常キャッシュ(S111)、優先キャッシュ(S11
3)、アクセス抑止(S115)のいずれかの処理の決
定を行う。
テップS101のメソッドチェックにおいてキャッシュ
不可であれば、URIのチェック(2)(S105)を
行い、さらに、URIハッシュ検索(2)(S109)
を行い、アクセス抑止(S115)、アクセス監視・規
制(S117)のいずれかの処理の決定を行う。なお、
このURIハッシュ検索(2)は、ステップS103で
キャッシュ不可である場合でも行われる。また、HTT
Pモジュール41又はキャッシングモジュール42は、
ステップS101のメソッドチェックで制御不可能であ
る場合は、制御なし(S119)に決定する。ここで、
上述の各処理について詳細に説明する。
チェックでは、次のような処理が実行される。 まず、クライアントのHTTP要求のリクエストメソ
ッドを取得する。 ここで、リクエストメソッドがGET、HEADなら
「キャッシュ可」の場合の処理を行う。 一方、リクエストメソッドがOPTIONS、POS
T、DELETE、TRACE、CONNECTなら
「キャッシュ不可」の場合の処理を行う。 さらに、リクエストメソッドがRFC2616で定義
されていない拡張メソッドである場合は、「制御不可
能」の場合の処理を行う。
ついての説明図である。クライアントのHTTP要求8
0は、例えば、図示のように、リクエストメソッド(こ
こでは、GET)と、URI(ここでは、http://www.a
bcde.co.jp/)とを含む。この例では、上述の処理で
リクエストメソッドとして‘GET’が取得され、「キ
ャッシュ可」の処理に移行する。
ック(1)(2)) ここでは、まず、スキームがHTTPであることを
確認する。 つぎに、パスをチェックし、文字「?」を含んでい
るかどうか検査する。 また、パスをチェックし、.cgi,.asp を含んでいる
かどうか検査する。 さらに、クエリ有無を判断して、クエリを外す加工
処理を行う。なお、「クエリが有る」とは、”?”がつ
いていることを指す。 ,で該当するものがあった場合は「URIの加
工」をおこなった文字列を共用メモリに確保する。 ,で該当した場合は、「キャッシュ不可」の場
合の処理を行い、一方、、で該当しなかった場合
は、「キャッシュ可」の場合で処理を進める。
である。URIは、例えば、図示のように、URI(例
えば、http: //www.abcde.co.jp/index.html)のうち、
「http:」をスキーム、「//www.abcde.co.jp/index.htm
l」をパスとする。また、URIの加工とは、例えば、
図示のように、URI(例えば、http://www.abcde.co.
jp/a.cgi?a1=arg1&a2=arg2)に付加されているクエリを
外すことである。この例では、クエリは、‘?a1=arg1&a
2=arg2’であり、これを除いて、http://www.abcde.co.
jp/a.cgi とする。
ハッシュ検索の前に、CGIなど動的に生成されるペー
ジのチェックを行う。具体的には、URIで示されたフ
ァイルの識別子と、CGI特有のパラメータ(引数)の
有無によって判定を行い、CGIなど動的に生成される
ページであると判定した場合には、引数の省略処理を行
って、簡略化した短いURIを生成する。これにより、
さまざまなクエリを持つCGIを、クエリを含めた別々
のURIとして処理するのではなく、1つのURIとし
て処理し、アクセスの監視・規制を実現する。また、U
RIのチェック(1)では、上記判定と共に、キャッシ
ュ可否の判定を行う。一方、URIのチェック(2)で
は、予めキャッシュ不可のURIであることが分かって
いるため、キャッシュ可否判定処理を行わない。
シュ検索(1)(2))ステップS107のURIハッ
シュ検索(1)では、次のような処理を実行する。例え
ば、メモリ上にキャッシュの領域があり、クライアント
端末と通信しているURIはメモリ上に記憶されてお
り、そのメモリテーブルをURIハッシュとすることが
できる。 URIハッシュを検索する。 URIエントリにヒットした場合は、URIエントリ
の制御タイプを参照し、そこに記述されている制御に決
定する。 URIエントリにヒットしなかった場合は、「通常キ
ャッシュ」処理に決定する。
(2)では、 「URIの加工」が行われなかった場合は、HTTP
要求にあるURIを使ってURIハッシュを検索する。 URIエントリにヒットした場合は、URIエントリ
の制御フラグを参照し、そこに記述されている制御に決
定する。 URIエントリにヒットしなかった場合は、「アクセ
ス監視・規制」処理に決定する。
定)図16は、通常キャッシュ処理についてのフローチ
ャートである。 (1)まず、キャッシュヒットを判定する(S111−
1)。 (1−1)ヒットしなかった場合は、最初のアクセス要
求としてWebサーバへ要求を中継する処理に移り、キ
ャッシングモジュール42は、例えば、通常URIエ
ントリの作成、通常キャッシュエントリの作成、U
RIハッシュへ登録、キャッシュエントリにオーナの
設定、等を行う通常キャッシング前処理を行う(S11
1−11)。つぎに、Webサーバへ要求を転送し(S
111−12)、Webサーバから応答を受信し(S1
11−13)、さらに、クライアントへ応答を転送する
(S111−14)。つぎに、キャッシングモジュール
42は、通常キャッシングを行う(ステップS111−
15)。ここで、ステップS111−15の通常キャッ
シングでは、例えば、次の処理が行われる。 通常キャッシュデータの確保。 Web通信装置の応答をコピー。 、をデータがあるまで続ける。 応答待ちセッションリストに登録があるか検査する。 で応答待ちセッションがある場合は、処理開始指
示を送る。 オーナの設定を解除する。
に移る(S111−2)。ここでは、キャッシングモジ
ュール42は、例えば、Webサーバへのアクセス負荷
を軽減するため、キャッシュできるコンテンツに対し
て、アクセス要求を一つに集約する機能を備える。この
機能は、Webサーバから応答が戻る前に、同一コンテ
ンツに対して複数の要求が重複した場合、最初の要求だ
けWebサーバへ中継し、残りの要求は一旦処理待ち状
態とし、最初の要求に対する応答が戻ってから処理を再
開するものである。具体的には、集約処理を以下のよう
に行う。ここで、ステップS111−2の集約判定処理
では、キャッシュの状態は、準備完了となっているか
を判定し、準備完了となっているのであれば、Noとす
る。また、キャッシュエントリのオーナは、現在判定
処理を行っているセッションかを判定し、他のセッショ
ンがオーナである場合は、Yesとし、そうでなけれ
ば、Noとする。
bサーバへ中継した要求の処理が終わるまで、処理を中
止する(S111−3)。ここで、ステップS111−
3の処理可能となるまで待機する処理では、キャッシ
ュエントリの応答待ちセッションリストにセッションを
登録し、呼び出されるまで待機する。
後、処理が可能になると、又は、ステップS111−2
で集約を行わない場合、キャッシュ有効期限判定に移る
(S111−4)。ここで、ステップS111−4のキ
ャッシュ有効期限の判定では、キャッシュ中のRFC2
616に記述されている通りに有効期限を計算し、期限
内であれば、Yesとし、期限切れであれば、Noとす
る。
キャッシュからデータを取り出す(S111−5)。こ
こで、ステップS111−5のキャッシュ取出しでは、
必要な分だけキャッシュデータをアクセスする。つぎ
に、ステップS111−5で取り出したデータを、クラ
イアントへデータを転送する(S111−6)。なお、
通常、このケースでは、直前に新鮮なデータがキャッシ
ュされている確率が高い(何故なら、最初の要求がWe
bサーバからデータを取ってくるのを待っていた)の
で、キャッシュが有効期限内にある確率も高い。結果と
して、Webサーバへのアクセス要求数が減り、アクセ
ス負荷を軽減できる。
oの場合、Webサーバへ要求を転送し(S111−
7)、Webサーバから応答を受信し(S111−
8)、さらに、クライアントへ応答を転送する(S11
1−9)。つぎに、キャッシングモジュール42は、通
常キャッシングを行う(S111−10)。なお、(1
−1)で、最初のアクセスとして処理した要求は、通常
キャッシング処理(S111−10)で、処理が中止に
なっている要求が存在するか検査する。存在した場合
は、処理の再開指示を出す。
のような監視・規制の処理を追加することもできる。そ
の際、後述のように、まず、監視・規制前処理(S11
7−1)を追加して、その後に、規制を行うか否か判定
する(S117−2)。ここで、規制を行わない場合、
ステップS111−1に移行する。一方、規制を行う場
合、規制メッセージを取得する処理(S117−3)、
規制メッセージよりコンテンツを作成する処理(S11
7−4)、及び、クライアントへコンテンツを転送する
処理(S117−5)を実行する。さらに、ステップS
111−6、S111−10、S111−15の後に、
監視・規制後処理(117−9)が追加され、その実行
後、処理終了となる。
の説明図である。このWeb通信装置のHTTP応答8
5は、例えば、ステップS111−8、13に含まれる
ものである。
についての説明図である。まず、Web通信中継ソフト
ウェア31内のキャッシングモジュール42は、Web
通信装置HTTP応答85を受信する。キャッシングモ
ジュール42は、Web通信装置HTTP応答85を、
例えば、Web通信装置HTTP応答Part 1を含
むキャッシュエントリ55−1と、Web通信装置応答
データPart 2を含むキャッシュデータ55−2
と、Web通信装置応答データPart nを含むキャ
ッシュデータ55−nとに区分し、キャッシングモジュ
ール使用領域に格納する。
定)図19は、優先キャッシュ処理についてのフローチ
ャートである。なお、ここでのフローチャートは、上述
したステップS111の通常キャッシュ処理と比較し
て、通常キャッシュが優先キャッシュとなったことで変
更された処理以外は、同様である。まず、キャッシング
モジュール42は、キャッシュはヒットしたか否かを判
定し(S113−1)、キャッシュヒットがあれば、集
約を行うか否かを判定する(S113−2)。ここで、
ステップS113−2の集約判定処理では、キャッシ
ュの状態は、準備完了となっているかを判定し、準備完
了となっているのであれば、Noする。また、優先キ
ャッシュエントリのオーナは、現在判定処理を行ってい
るセッションかを判定し、他のセッションが持ち主であ
る場合は、Yesとし、そうでなければ、Noとする。
ステップS113−2で集約を行う場合、処理可能にな
るまで待つ(S113−3)。ここで、ステップS11
3−3の処理可能になるまで待つ処理では、キャッシ
ュエントリの応答待ちセッションリストにセッションを
登録し、呼び出されるまで待機する。つぎに、キャッ
シングモジュール42は、キャッシュは有効期限内か否
かを判定する(S113−4)。ここで、ステップS1
13−4のキャッシュ有効期限の判定では、RFC26
16に記述されている通りに有効期限を計算し、期限内
であれば、Yesとし、期限切れであれば、Noとす
る。ここで、キャッシュが有効期限内であれば、キャッ
シュを取出す(S113−5)。ここで、ステップS1
13−5のキャッシュ取出しでは、必要な分だけキャ
ッシュデータをアクセスする。つぎに、キャッシングモ
ジュール42は、クライアントへキャッシュを転送する
(S113−6)。
テップS113−4でキャッシュが有効期限内でない場
合、Webサーバへ要求を転送し(S113−7)、W
ebサーバから応答を受信し(S113−8)、さら
に、クライアントへ応答を転送する(S113−9)。
つぎに、キャッシングモジュール42は、優先キャッシ
ングを行う(S113−10)。ここで、ステップS1
13−10の優先キャッシングでは、優先キャッシュ
データの確保、Web通信装置の応答をコピー、
、をデータがあるまで続ける、応答待ちセッショ
ンリストに登録があるか検査する、 で応答待ちセ
ッションがある場合は、処理開始指示を送る、オーナ
の設定を解除する、等を行う。
テップS113−1でキャッシュがヒットしなかった場
合、通常キャッシング前処理を行う(S113−1
1)。ここで、ステップS113−11の優先キャッシ
ング前処理としては、例えば、優先URIエントリの
作成、優先キャッシュエントリの作成、URIハッ
シュへ登録、優先キャッシュエントリにオーナを設定
することが挙げられる。
テップS113−11の後、Webサーバへ要求を転送
し(S113−12)、Webサーバから応答を受信し
(S113−13)、さらに、クライアントへ応答を転
送する(S113−14)。つぎに、キャッシングモジ
ュール42は、優先キャッシングを行う(S113−1
5)。なお、ステップS113−15での優先キャッシ
ングは、ステップS113−10での処理と同様であ
る。
のような監視・規制の処理を追加することもできる。そ
の際、後述のように、まず、監視・規制前処理(S11
7−1)を実行し、その後に、規制を行うか否か判定す
る(S117−2)。ここで、規制を行わない場合、ス
テップS111−1に移行する。一方、規制を行う場
合、規制メッセージを取得する処理(S117−3)、
規制メッセージよりコンテンツを作成する処理(S11
7−4)、及び、クライアントへコンテンツを転送する
処理(S117−5)を実行する。さらに、ステップS
113−6、S113−10、S113−15の後に、
監視・規制後処理(117−9)が追加され、その実行
後、処理終了となる。
定)アクセス抑止コンテンツの作成方法としては、例え
ば、アクセス抑止メッセージとアクセス抑止コンテンツ
のフォーマットを用意して動的に生成する。例えば、上
に、アクセス抑止メッセージ群とアクセス抑止コンテン
ツのフォーマットを格納しておく。キャッシングモジュ
ール42は、状態に応じてふさわしいメッセージを取り
出し、アクセス抑止コンテンツフォーマットに挿入する
ことでアクセス抑止コンテンツを生成する。例えば、以
下の図に示すように、抑止時の一般的なメッセージ93
「要求されたコンテンツは利用できません」を使って、
アクセス抑止メッセージフォーマットに挿入し、アクセ
ス抑止コンテンツを生成している。
ローチャートである。まず、キャッシングモジュール4
2は、抑止メッセージを取得し(S115−1)、抑止
メッセージよりコンテンツを作成して(S115−
2)、クライアントへコンテンツを転送する(S115
−3)。
ツの説明図である。抑止メッセージ91は、例えば、
「要求されたコンテンツはご利用できません」と対応さ
せて表示されるものである。また、抑止コンテンツ93
は、例えば、図示のように、表示される。
の決定)図22は、アクセス監視・規制処理についての
フローチャートである。まず、キャッシングモジュール
42は、監視・規制前処理を行う(S117−1)。こ
こで、ステップS117−1の監視・規制前処理では、
次の処理を行う。 URIエントリを作成していなければ作成する。 を実行した場合は、URIハッシュに登録する。 URIエントリ中のアクセスカウントを1増やす。
規制を行うか否かを判定する(S117−2)。ここ
で、ステップS117−2の規制判定処理では、UR
Iエントリのアクセスカウンタ、URIエントリの規
制実行フラグ、装置に設定された規制開始接続数、
装置に設定された規制終了接続数を参照して、の規制
実行フラグが設定されていない場合、>ならばYe
sとし、そうでなければNoとする。一方、の規制実
行フラグが設定されている場合、>ならばYesと
し、そうでなければNoとする。
S117−2で規制を行う場合、規制メッセージを取得
し(S117−3)、規制メッセージよりコンテンツを
作成して(S117−4)、クライアントへコンテンツ
を転送する(S117−5)。一方、ステップS117
−2で規制を行わない場合、キャッシングモジュール4
2は、Webサーバへ要求を転送し(S117−6)、
Webサーバから応答を受信して(S117−7)、ク
ライアントへ応答を転送する(S117−8)。
テップS117−5、8の後、監視・規制後処理を行う
(S117−9)。ここで、ステップS117−9の監
視・規制後処理では、次の処理が行われる。 URIエントリ中のアクセスカウントを1減らす。 アクセスカウンタが0ならば、URIハッシュから削
除する。 で削除を実行した場合は、URIエントリを削除す
る。
ツの説明図である。アクセス規制メッセージの作成方法
についても、上述したアクセス抑止コンテンツの作成方
法と同様である。規制メッセージ95は、例えば、「現
在、混み合っているため後でご利用ください」と対応さ
せて表示されるものである。また、規制コンテンツ97
は、例えば、図示のように表示される。
例えば、ステップS117−2において、以下のような
処理を行い、規制を行うか否かの判断基準としてもよ
い。 A.URIエントリ新たなパラメータを追加する。 B.パラメータには、過去にWeb通信中継装置がサー
バに当該URIの要求を送信したときの応答時間の平均
を入れる。 C.アクセス数が1以上のときは、A.で追加したパラ
メータも考慮し、例えば、アクセス数がある程度存在
し、通信に設定時間以上かかりそうな場合は、上述の規
制開始接続数に満たなくても規制する。
24は、制御なし処理についてのフローチャートであ
る。まず、キャッシングモジュール42は、Webサー
バへ要求を転送し(S119−1)、Webサーバから
応答を受信して(S119−2)、クライアントへ応答
を転送する(S119−3)。ここで、ガベージコレク
ション(装置内資源の再利用)について説明すると、キ
ャッシュ領域に空きが無くなると、データ格納が古かっ
たり、アクセス回数が低い領域を消去して再利用するた
めに、ガベージコレクション処理を行う。ガベージコレ
クション処理の際には、優先キャッシュエントリは対象
外とし、さらに優先キャッシュフラグを参照して、優先
キャッシュとして使用されているデータ領域も処理の対
象外とする追加判定を行っている。
定義のリクエストメソッドに対応しないときは、制御な
し(S119、S211)を設置することなく発明の効
果が得られる。また、通信システムがHEADメソッド
をキャッシュとして処理しない場合は、ステップS10
1におけるHEADメソッドの処理をではなくで処
理することで対応できる。以下に、アクセス監視・規制
に用いる規制開始接続数と規制終了接続数を動的に変更
する場合について説明する。
図である。URIエントリを図25に示すように拡張す
ることで、アクセス監視・規制に用いる規制開始接続数
と規制終了接続数は、あらかじめ装置に設定した値だけ
でなく、動的に変更した値を利用できる。例えば、規制
開始時刻と規制終了時刻により、次回の規制開始接続数
と規制終了接続数を定める。
数の動的な変更を示す説明図である。ここでは、規制開
始接続数と規制終了接続数を動的に決定する場合の一例
で、URI1とURI2に対する接続数の変化を示して
いる。ここでは、URI1およびURI2とも、図25
に示したURIエントリを利用しており、規制開始接続
数と規制終了接続数にそれぞれ初期の接続数が設定され
ている。図26では、URI1とURI2が時刻t1に
アクセス規制の制御が開始されている。この例では、規
制開始を行うときにそれぞれのURIエントリに規制開
始時刻t1を記憶する。規制が終了すると、t1と規制
終了時刻t2およびt3を利用して、規制実施時間を求
める。URI1の規制実施時間T1はt2−t1、UR
I2の規制実施時間T2はt3−t1となる。これを、
通信システムが想定している標準規制実施時間Tと比較
し、次の規制開始接続数と規制終了接続数を定める。こ
の例では、T1の値がTより非常に小さいので、URI
1の規制開始接続数と規制終了接続数を一定数増加して
いる。また、T2は、Tとそれほど変わらないため、値
を変更していない。
トリでは、アクセス監視・規制を異なる方法で実施でき
る。Web通信ソフトウェア31内部のプロキシエンジ
ン利用領域には、Web通信ソフトウェア31がWeb
通信装置3−1〜3−nに対して要求した際の平均応答
時間が保存されている。さらにURIエントリには、U
RIごとの平均応答時間が記憶されている。URIに対
して一定数の要求がある場合、Web通信ソフトウェア
31全体の平均応答時間とURIごとの平均応答時間を
比較し、URIごとの平均応答時間の応答時間が著しく
大きい場合は、アクセス規制処理を行うことで輻輳を回
避できる。
テム提供者は、従来よりも信頼性のある通信システムを
ユーザに提供することができる。また、ユーザは、従来
よりも少ない待ち時間で応答の得られる通信システムを
利用できる。
受信についての説明図。
図。
ス図。
の説明図及びシーケンス図。
ついての説明図。
管理についての説明図。
明図(1)。
明図(2)。
的な処理を示すフローチャート。
についてのフローチャート。
図。
ト。
明図。
ト。
ト。
ャート。
更を示す説明図。
Claims (21)
- 【請求項1】クライアント端末とサーバ装置の間に設け
られた通信中継装置における輻輳制御方法であって、ク
ライアント端末からの要求に従い、キャッシュヒットし
た際は記憶されている要求内容をクライアント端末に送
信し、キャッシュヒットしなかった場合又はキャッシュ
を利用しない要求の場合、要求内容をサーバ装置から受
信してクライアント端末に送信するための前記輻輳制御
方法において、 入力されたクライアント端末からの要求に基づき、キャ
ッシュ可又はキャッシュ不可かを判断するメソッドチェ
ックステップと、 前記メソッドチェックステップによりキャッシュ可であ
ると判断された場合、クライアント端末からの要求に含
まれるURIのチェックを行いキャッシュ可又は不可か
を判断する第1URIチェックステップと、 前記第1URIチェックステップによる判断に従い、キ
ャッシュ可であれば、URIハッシュの検索を行い、通
常キャッシュ、優先キャッシュ又はアクセス抑止のいず
れかの処理が行われるか決定する第1URIハッシュ検
索ステップと、 前記第1URIハッシュ検索ステップによる決定に従
い、通常キャッシュ処理、優先キャッシュ処理又はアク
セス抑止処理のいずれかの処理を行うステップとを含む
輻輳制御方法。 - 【請求項2】クライアント端末とサーバ装置の間に設け
られた通信中継装置における輻輳制御方法であって、ク
ライアント端末からの要求に従い、キャッシュヒットし
た際は記憶されている要求内容をクライアント端末に送
信し、キャッシュヒットしなかった場合又はキャッシュ
を利用しない要求の場合、要求内容をサーバ装置から受
信してクライアント端末に送信するための前記輻輳制御
方法において、 入力されたクライアント端末からの要求に基づき、キャ
ッシュ可又はキャッシュ不可かを判断するメソッドチェ
ックステップと、 前記メソッドチェックステップによりキャッシュ不可で
あると判断された場合、クライアント端末からの要求に
含まれるURIのチェックを行う第2URIチェックス
テップと、 URIハッシュの検索を行い、アクセス抑止又はアクセ
ス監視・規制のいずれかの処理が行われるか決定する第
2URIハッシュ検索ステップと、 前記第2URIハッシュ検索ステップによる決定に従
い、アクセス抑止処理又はアクセス監視・規制処理のい
ずれかの処理を行うステップとを含む輻輳制御方法。 - 【請求項3】クライアント端末とサーバ装置の間に設け
られた通信中継装置における輻輳制御方法であって、ク
ライアント端末からの要求に従い、キャッシュヒットし
た際は記憶されている要求内容をクライアント端末に送
信し、キャッシュヒットしなかった場合又はキャッシュ
を利用しない要求の場合、要求内容をサーバ装置から受
信してクライアント端末に送信するための前記輻輳制御
方法において、 入力されたクライアント端末からの要求に基づき、キャ
ッシュ可又はキャッシュ不可かを判断するメソッドチェ
ックステップと、 前記メソッドチェックステップによりキャッシュ可であ
ると判断された場合、クライアント端末からの要求に含
まれるURIのチェックを行いキャッシュ可又は不可か
を判断する第1URIチェックステップと、 前記第1URIチェックステップによる判断に従い、キ
ャッシュ可であれば、URIハッシュの検索を行い、通
常キャッシュ又は優先キャッシュのいずれかの処理が行
われるか決定する第1URIハッシュ検索ステップと、 前記メソッドチェックステップによりキャッシュ不可で
あると判断された場合、クライアント端末からの要求に
含まれるURIのチェックを行う第2URIチェックス
テップと、 前記第1URIチェックステップによる判断によりキャ
ッシュ不可である場合又は前記第2URIチェックステ
ップを経て移行され、URIハッシュの検索を行い、ア
クセス抑止又はアクセス監視・規制のいずれかの処理が
行われるか決定する第2URIハッシュ検索ステップ
と、 前記第1又は第2URIハッシュ検索ステップによる決
定に従い、通常キャッシュ処理、優先キャッシュ処理、
アクセス抑止処理、アクセス監視・規制処理のいずれか
の処理を行うステップとを含む輻輳制御方法。 - 【請求項4】前記メソッドチェックステップにより制御
不可能であると判断された場合、制御なしの処理を行う
ステップをさらに含む請求項1乃至3のいずれかに記載
の輻輳制御方法。 - 【請求項5】前記メソッドチェックステップは、 クライアント端末からの要求に含まれるリクエストメソ
ッドを取得するステップと、 取得されたリクエストメソッドに従い、キャッシュ可又
はキャッシュ不可又は制御不可能を決定するステップと
を含む請求項1乃至3のいずれかに記載の輻輳制御方
法。 - 【請求項6】前記第1URIチェックステップは、 クライアント端末からの要求に含まれるスキームがHT
TP等の第1のスキームであることを確認するステップ
と、 URIに付いているクエリを外すことによりURIを加
工するステップと、 クライアント端末からの要求に含まれるパスをチェック
し、所定の文字を含んでいるかどうか検査するステップ
と、 所定の文字を含む場合、URIを加工した文字列をメモ
リに確保し、キャッシュ不可の処理へ移行するステップ
と、 所定の文字を含まない場合は、キャッシュ可の処理へ移
行するステップとを含む請求項1又は2に記載の輻輳制
御方法。 - 【請求項7】前記第2URIチェックステップは、 クライアント端末からの要求に含まれるスキームがHT
TP等の第1のスキームであることを確認するステップ
と、 URIに付いているクエリを外すことによりURIを加
工するステップとを含む請求項2又は3に記載の輻輳制
御方法。 - 【請求項8】前記第1又は第2URIハッシュ検索ステ
ップは、 URIハッシュを検索するステップと、 URIエントリにヒットした場合は、URIエントリに
含まれる制御タイプを参照し、そこに記述されている制
御に決定するステップとURIエントリにヒットしなか
った場合は、予め定められた処理に決定するステップを
含む請求項1乃至3のいずれかに記載の輻輳制御方法。 - 【請求項9】URIエントリは、URIと、制御タイ
プ、アクセスカウンタ、キャッシュエントリ情報を含む
ことを特徴とする請求項8に記載の輻輳制御方法。 - 【請求項10】キャッシュエントリは、URIエントリ
情報と、各種制御タイプを示すキャッシュエントリタイ
プと、主として利用しているセッションを示すオーナセ
ッション情報と、キャッシュデータ情報を含むことを特
徴とする請求項9に記載の輻輳制御方法。 - 【請求項11】制御タイプ又はキャッシュエントリタイ
プは、通常キャッシュ、優先キャッシュ、アクセス抑
止、アクセス監視・規制のいずれかであることを特徴と
する請求項10に記載の輻輳制御方法。 - 【請求項12】前記通常キャッシュ処理又は前記優先キ
ャッシュ処理は、 キャッシュヒットしたか否かを判定するステップと、 キャッシュは有効期限内か否かを判定するステップと、 キャッシュが有効期限内である場合、キャッシュを取出
し、クライアント端末へキャッシュを転送するステップ
と、 キャッシュが有効期限内でない場合、サーバ装置へクラ
イアント端末からの要求を転送し、サーバ装置から受信
した応答をクライアント端末へ転送し、さらに、通常キ
ャッシング又は優先キャッシングを行うステップとを含
む請求項1乃至11のいずれかに記載の輻輳制御方法。 - 【請求項13】キャッシュがヒットしなかった場合、通
常又は優先URIエントリの作成、通常又は優先キャッ
シュエントリの作成、URIハッシュへ登録、キャッシ
ュエントリにオーナを設定のいずれか又は複数を含むキ
ャッシング前処理を行うステップと、 サーバ装置へクライアント端末からの要求を転送し、サ
ーバ装置から受信した応答をクライアント端末へ転送
し、さらに、通常キャッシングを行うステップとを含む
ことを特徴とする請求項12に記載の輻輳制御方法。 - 【請求項14】前記キャッシュがヒットした場合、 サーバ装置から応答が戻る前に、同一コンテンツに対し
て複数の要求が重複した場合、最初の要求だけサーバ装
置へ中継し、残りの要求は一旦処理待ち状態とし、最初
の要求に対する応答が戻ってから処理を再開する集約処
理をさらに含むことを特徴とする請求項12に記載の輻
輳制御方法。 - 【請求項15】キャッシュ領域に空きが無くなる又は少
なくなったときにアクセス回数が低い領域を消去して再
利用するためのガベージコレクション処理の際に、優先
キャッシュエントリは対象外とし、さらに優先キャッシ
ュフラグを参照して、優先キャッシュとして使用されて
いるデータ領域も処理の対象外とすることを特徴とする
請求項1乃至14のいずれかに記載の輻輳制御方法。 - 【請求項16】前記アクセス抑止処理は、 要求されたコンテンツに関する抑止メッセージを取得す
るステップと、 抑止メッセージよりコンテンツを作成するステップと、 クライアント端末へコンテンツを転送するステップとを
含むことを特徴とする請求項1乃至15のいずれかに記
載の輻輳制御方法。 - 【請求項17】前記アクセス監視・規制処理は、 規制を行うか否かを判定する規制判定ステップと、 規制を行う場合、規制メッセージを取得し、規制メッセ
ージよりコンテンツを作成して、クライアント端末へコ
ンテンツを転送するステップと、 規制を行わない場合、サーバ装置へ要求を転送し、サー
バ装置から受信した応答をクライアント端末へ転送する
ステップとを含むことを特徴とする請求項1乃至16の
いずれかに記載の輻輳制御方法。 - 【請求項18】URIエントリを作成していなければ作
成し、それをURIハッシュに登録する処理、及び/又
は、URIエントリ中のアクセスカウントを1つ増やす
処理を実行する監視・規制前処理をさらに含むことを特
徴とする請求項17に記載の輻輳制御方法。 - 【請求項19】前記規制判定ステップは、 URIエントリのアクセスカウンタ、URIエント
リの規制実行フラグ、装置に設定された規制開始接続
数、装置に設定された規制終了接続数を参照して、 の規制実行フラグが設定されていない場合、>な
らば規制を行うとし、そうでなければ規制を行わないと
し、一方、の規制実行フラグが設定されている場合、
>ならば規制を行うとし、そうでなければ規制を行
わないとすることを特徴とする請求項17に記載の輻輳
制御方法。 - 【請求項20】URIエントリ中のアクセスカウントを
1つ減らし、アクセスカウンタが0ならば、URIハッ
シュから削除し、URIエントリを削除する監視・規制
後処理をさらに含むことを特徴とする請求項17に記載
の輻輳制御方法。 - 【請求項21】前記制御なし処理は、 サーバ装置へ要求を転送するステップと、 サーバ装置から応答を受信するステップと、 クライアント端末へ応答を転送するステップとを含むこ
とを特徴とする請求項1乃至20のいずれかに記載の輻
輳制御方法。
Priority Applications (4)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2001196738A JP4274710B2 (ja) | 2001-06-28 | 2001-06-28 | 通信中継装置 |
US10/183,519 US6931435B2 (en) | 2001-06-28 | 2002-06-28 | Congestion control and avoidance method in a data processing system |
US11/189,758 US7373459B2 (en) | 2001-06-28 | 2005-07-27 | Congestion control and avoidance method in a data processing system |
US12/078,968 US7860988B2 (en) | 2001-06-28 | 2008-04-09 | Congestion control and avoidance method in a data processing system |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2001196738A JP4274710B2 (ja) | 2001-06-28 | 2001-06-28 | 通信中継装置 |
Related Child Applications (2)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2004336864A Division JP4736407B2 (ja) | 2004-11-22 | 2004-11-22 | 中継装置 |
JP2008205008A Division JP4687758B2 (ja) | 2008-08-08 | 2008-08-08 | 輻輳制御方法 |
Publications (3)
Publication Number | Publication Date |
---|---|
JP2003015938A true JP2003015938A (ja) | 2003-01-17 |
JP2003015938A5 JP2003015938A5 (ja) | 2005-07-14 |
JP4274710B2 JP4274710B2 (ja) | 2009-06-10 |
Family
ID=19034486
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2001196738A Expired - Fee Related JP4274710B2 (ja) | 2001-06-28 | 2001-06-28 | 通信中継装置 |
Country Status (2)
Country | Link |
---|---|
US (3) | US6931435B2 (ja) |
JP (1) | JP4274710B2 (ja) |
Cited By (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2005122756A (ja) * | 2004-11-22 | 2005-05-12 | Hitachi Ltd | 輻輳制御方法 |
JP2007531117A (ja) * | 2004-03-22 | 2007-11-01 | クゥアルコム・インコーポレイテッド | 衛星の予想帯域幅促進 |
JP2012118793A (ja) * | 2010-12-01 | 2012-06-21 | Fuji Xerox Co Ltd | 情報処理装置及びプログラム |
WO2013168465A1 (ja) * | 2012-05-08 | 2013-11-14 | ソニー株式会社 | 情報処理装置、情報処理方法およびプログラム |
JP2015526823A (ja) * | 2012-08-27 | 2015-09-10 | ヴイエムウェア インコーポレイテッドVMware,Inc. | 共用記憶域上にある仮想ディスクのトランスペアレントなホスト側キャッシング |
JP2020024606A (ja) * | 2018-08-08 | 2020-02-13 | Kddi株式会社 | コンテンツ配信ネットワークの転送装置 |
KR20220032999A (ko) * | 2020-09-08 | 2022-03-15 | 바이두 온라인 네트웍 테크놀러지 (베이징) 캄파니 리미티드 | 데이터 검색 방법, 장치, 시스템, 기기 및 컴퓨터 판독 가능 저장 매체 |
Families Citing this family (63)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7058822B2 (en) | 2000-03-30 | 2006-06-06 | Finjan Software, Ltd. | Malicious mobile code runtime monitoring system and methods |
US9219755B2 (en) | 1996-11-08 | 2015-12-22 | Finjan, Inc. | Malicious mobile code runtime monitoring system and methods |
US8079086B1 (en) | 1997-11-06 | 2011-12-13 | Finjan, Inc. | Malicious mobile code runtime monitoring system and methods |
JP4274710B2 (ja) * | 2001-06-28 | 2009-06-10 | 株式会社日立製作所 | 通信中継装置 |
AU2002952274A0 (en) * | 2002-10-24 | 2002-11-07 | Ideadata Pty Ltd | A computing device and method for recording data exchanged between electronic devices |
EP1453243B1 (en) * | 2003-02-03 | 2014-01-15 | NTT DoCoMo, Inc. | An apparatus and a method for optimizing network resources in data communication |
US8108939B2 (en) * | 2003-05-29 | 2012-01-31 | Oracle International Corporation | Method and apparatus to facilitate security-enabled content caching |
US7774499B1 (en) * | 2003-10-30 | 2010-08-10 | United Online, Inc. | Accelerating network communications |
JP2005184165A (ja) * | 2003-12-17 | 2005-07-07 | Hitachi Ltd | トラフィック制御装置およびそれを用いたサービスシステム |
US8010670B2 (en) * | 2003-12-23 | 2011-08-30 | Slipstream Data Inc. | Meta-data based method for local cache utilization |
US7789308B2 (en) * | 2004-05-13 | 2010-09-07 | Cisco Technology, Inc. | Locating and provisioning devices in a network |
US7325734B2 (en) * | 2004-05-13 | 2008-02-05 | Cisco Technology, Inc. | Methods and devices for assigning RFID device personality |
US7422152B2 (en) | 2004-05-13 | 2008-09-09 | Cisco Technology, Inc. | Methods and devices for providing scalable RFID networks |
US8458467B2 (en) * | 2005-06-21 | 2013-06-04 | Cisco Technology, Inc. | Method and apparatus for adaptive application message payload content transformation in a network infrastructure element |
US20060167841A1 (en) * | 2004-11-18 | 2006-07-27 | International Business Machines Corporation | Method and system for a unique naming scheme for content management systems |
US7664879B2 (en) * | 2004-11-23 | 2010-02-16 | Cisco Technology, Inc. | Caching content and state data at a network element |
US7987272B2 (en) * | 2004-12-06 | 2011-07-26 | Cisco Technology, Inc. | Performing message payload processing functions in a network element on behalf of an application |
US7725934B2 (en) * | 2004-12-07 | 2010-05-25 | Cisco Technology, Inc. | Network and application attack protection based on application layer message inspection |
US8082304B2 (en) | 2004-12-10 | 2011-12-20 | Cisco Technology, Inc. | Guaranteed delivery of application layer messages by a network element |
US7606267B2 (en) * | 2004-12-10 | 2009-10-20 | Cisco Technology, Inc. | Reducing the sizes of application layer messages in a network element |
US7551567B2 (en) * | 2005-01-05 | 2009-06-23 | Cisco Technology, Inc. | Interpreting an application message at a network element using sampling and heuristics |
US20060155862A1 (en) * | 2005-01-06 | 2006-07-13 | Hari Kathi | Data traffic load balancing based on application layer messages |
US7698416B2 (en) | 2005-01-25 | 2010-04-13 | Cisco Technology, Inc. | Application layer message-based server failover management by a network element |
US8266327B2 (en) * | 2005-06-21 | 2012-09-11 | Cisco Technology, Inc. | Identity brokering in a network element |
US7345585B2 (en) * | 2005-08-01 | 2008-03-18 | Cisco Technology, Inc. | Network based device for providing RFID middleware functionality |
JP2007281880A (ja) * | 2006-04-06 | 2007-10-25 | Ntt Docomo Inc | 移動機および発信規制方法 |
US7895646B2 (en) * | 2006-05-25 | 2011-02-22 | International Business Machines Corporation | IKE daemon self-adjusting negotiation throttle |
US7797406B2 (en) * | 2006-07-27 | 2010-09-14 | Cisco Technology, Inc. | Applying quality of service to application messages in network elements based on roles and status |
US8589945B2 (en) * | 2006-09-14 | 2013-11-19 | 1060 Research Limited | Method for locating, resolving and invoking software functions |
US10229454B2 (en) * | 2006-11-23 | 2019-03-12 | Jagwood Pty Ltd. | Process of and apparatus for notification of financial documents and the like |
US8301787B2 (en) * | 2007-03-22 | 2012-10-30 | Red Hat, Inc. | Selective use of anonymous proxies |
JP2009043119A (ja) * | 2007-08-10 | 2009-02-26 | Fujifilm Corp | ウェブ・サーバ・システム |
US7817636B2 (en) * | 2008-01-30 | 2010-10-19 | Cisco Technology, Inc. | Obtaining information on forwarding decisions for a packet flow |
US8510750B2 (en) * | 2008-09-23 | 2013-08-13 | 1060 Research Limited | Method for caching resource representations in a contextual address space |
US20100306442A1 (en) * | 2009-06-02 | 2010-12-02 | International Business Machines Corporation | Detecting lost and out of order posted write packets in a peripheral component interconnect (pci) express network |
US8560604B2 (en) | 2009-10-08 | 2013-10-15 | Hola Networks Ltd. | System and method for providing faster and more efficient data communication |
US8776091B2 (en) * | 2010-04-30 | 2014-07-08 | Microsoft Corporation | Reducing feedback latency |
US9251367B2 (en) * | 2011-03-25 | 2016-02-02 | Nec Corporation | Device, method and program for preventing information leakage |
US20140215071A1 (en) * | 2011-08-18 | 2014-07-31 | Lg Electronics Inc. | Method and device for receiving content |
GB2510192A (en) * | 2013-01-29 | 2014-07-30 | Openwave Mobility Inc | Intermediate proxy server caching buffer searched with key (URI hash) |
US10235459B1 (en) * | 2013-07-25 | 2019-03-19 | Google Llc | Creating entries in at least one of a personal cache and a personal index |
US9241044B2 (en) | 2013-08-28 | 2016-01-19 | Hola Networks, Ltd. | System and method for improving internet communication by using intermediate nodes |
US20150161282A1 (en) * | 2013-12-11 | 2015-06-11 | Yahoo! Inc. | Method and System for Smart URL Shortening Service |
US9405810B2 (en) | 2014-11-24 | 2016-08-02 | Asana, Inc. | Server side system and method for search backed calendar user interface |
US10284470B2 (en) * | 2014-12-23 | 2019-05-07 | Intel Corporation | Technologies for network device flow lookup management |
US11057446B2 (en) | 2015-05-14 | 2021-07-06 | Bright Data Ltd. | System and method for streaming content from multiple servers |
US10623514B2 (en) | 2015-10-13 | 2020-04-14 | Home Box Office, Inc. | Resource response expansion |
US10656935B2 (en) | 2015-10-13 | 2020-05-19 | Home Box Office, Inc. | Maintaining and updating software versions via hierarchy |
GB2547189A (en) * | 2016-02-03 | 2017-08-16 | Swarm64 As | Cache and method |
US10048874B1 (en) * | 2016-06-29 | 2018-08-14 | EMC IP Holding Company LLC | Flow control with a dynamic window in a storage system with latency guarantees |
US10044832B2 (en) | 2016-08-30 | 2018-08-07 | Home Box Office, Inc. | Data request multiplexing |
JP6674355B2 (ja) * | 2016-08-31 | 2020-04-01 | 株式会社東芝 | 通信装置、通信方法及びプログラム |
US10698740B2 (en) | 2017-05-02 | 2020-06-30 | Home Box Office, Inc. | Virtual graph nodes |
US10977434B2 (en) | 2017-07-11 | 2021-04-13 | Asana, Inc. | Database model which provides management of custom fields and methods and apparatus therfor |
LT3472717T (lt) | 2017-08-28 | 2021-01-11 | Luminati Networks Ltd. | Būdas pagerinti turinio parsisiuntimą, pasirenkant tunelinius įrenginius |
US11190374B2 (en) | 2017-08-28 | 2021-11-30 | Bright Data Ltd. | System and method for improving content fetching by selecting tunnel devices |
US11640429B2 (en) | 2018-10-11 | 2023-05-02 | Home Box Office, Inc. | Graph views to improve user interface responsiveness |
US10771435B2 (en) * | 2018-11-20 | 2020-09-08 | Netskope, Inc. | Zero trust and zero knowledge application access system |
EP4220442A1 (en) | 2019-02-25 | 2023-08-02 | Bright Data Ltd. | System and method for url fetching retry mechanism |
EP4383686A1 (en) | 2019-04-02 | 2024-06-12 | Bright Data Ltd. | System and method for managing non-direct url fetching service |
CN112003945A (zh) * | 2020-08-26 | 2020-11-27 | 杭州迪普科技股份有限公司 | 服务请求响应方法及装置 |
US20230078632A1 (en) * | 2021-09-10 | 2023-03-16 | Rockwell Automation Technologies, Inc. | Security and safety of an industrial operation using opportunistic sensing |
US20230222200A1 (en) * | 2022-01-12 | 2023-07-13 | Dell Products, L.P. | Systems and methods for transfer of workspace orchestration |
Family Cites Families (16)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6335927B1 (en) * | 1996-11-18 | 2002-01-01 | Mci Communications Corporation | System and method for providing requested quality of service in a hybrid network |
JPH11249976A (ja) | 1998-03-02 | 1999-09-17 | Mitsubishi Electric Corp | クライアントサーバシステムにおけるデータ転送制御システム |
JPH11249977A (ja) | 1998-03-03 | 1999-09-17 | Mitsubishi Electric Corp | データ転送ネットワークシステム |
JP3609256B2 (ja) | 1998-05-19 | 2005-01-12 | 株式会社日立製作所 | ネットワーク管理装置,ノード装置及びネットワーク管理システム |
US6233606B1 (en) * | 1998-12-01 | 2001-05-15 | Microsoft Corporation | Automatic cache synchronization |
US6442608B1 (en) * | 1999-01-14 | 2002-08-27 | Cisco Technology, Inc. | Distributed database system with authoritative node |
AU4044700A (en) | 1999-03-31 | 2000-10-16 | America Online, Inc. | Handling a request for information provided by a network site |
JP2000298634A (ja) | 1999-04-15 | 2000-10-24 | Hitachi Ltd | 情報配信システム |
US6529955B1 (en) * | 1999-05-06 | 2003-03-04 | Cisco Technology, Inc. | Proxy session count limitation |
US6584548B1 (en) * | 1999-07-22 | 2003-06-24 | International Business Machines Corporation | Method and apparatus for invalidating data in a cache |
US6751668B1 (en) * | 2000-03-14 | 2004-06-15 | Watchguard Technologies, Inc. | Denial-of-service attack blocking with selective passing and flexible monitoring |
JP2002152258A (ja) | 2000-11-10 | 2002-05-24 | Nec Corp | データ取得システム及びデータ取得方法 |
US7320032B2 (en) * | 2001-05-21 | 2008-01-15 | Hewlett-Packard Development Company, L.P. | Methods and structure for reducing resource hogging |
JP4274710B2 (ja) | 2001-06-28 | 2009-06-10 | 株式会社日立製作所 | 通信中継装置 |
US7212551B1 (en) * | 2001-11-13 | 2007-05-01 | Nortel Networks Limited | Time-coordination in a burst-switching network |
US7509393B2 (en) * | 2001-12-19 | 2009-03-24 | International Business Machines Corporation | Method and system for caching role-specific fragments |
-
2001
- 2001-06-28 JP JP2001196738A patent/JP4274710B2/ja not_active Expired - Fee Related
-
2002
- 2002-06-28 US US10/183,519 patent/US6931435B2/en not_active Expired - Fee Related
-
2005
- 2005-07-27 US US11/189,758 patent/US7373459B2/en not_active Expired - Fee Related
-
2008
- 2008-04-09 US US12/078,968 patent/US7860988B2/en not_active Expired - Fee Related
Cited By (14)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2007531117A (ja) * | 2004-03-22 | 2007-11-01 | クゥアルコム・インコーポレイテッド | 衛星の予想帯域幅促進 |
JP2010108508A (ja) * | 2004-03-22 | 2010-05-13 | Qualcomm Inc | 衛星の予想帯域幅促進 |
JP2005122756A (ja) * | 2004-11-22 | 2005-05-12 | Hitachi Ltd | 輻輳制御方法 |
JP4736407B2 (ja) * | 2004-11-22 | 2011-07-27 | 株式会社日立製作所 | 中継装置 |
JP2012118793A (ja) * | 2010-12-01 | 2012-06-21 | Fuji Xerox Co Ltd | 情報処理装置及びプログラム |
WO2013168465A1 (ja) * | 2012-05-08 | 2013-11-14 | ソニー株式会社 | 情報処理装置、情報処理方法およびプログラム |
JP2015526823A (ja) * | 2012-08-27 | 2015-09-10 | ヴイエムウェア インコーポレイテッドVMware,Inc. | 共用記憶域上にある仮想ディスクのトランスペアレントなホスト側キャッシング |
JP2020024606A (ja) * | 2018-08-08 | 2020-02-13 | Kddi株式会社 | コンテンツ配信ネットワークの転送装置 |
JP7022030B2 (ja) | 2018-08-08 | 2022-02-17 | Kddi株式会社 | コンテンツ配信ネットワークの転送装置 |
KR20220032999A (ko) * | 2020-09-08 | 2022-03-15 | 바이두 온라인 네트웍 테크놀러지 (베이징) 캄파니 리미티드 | 데이터 검색 방법, 장치, 시스템, 기기 및 컴퓨터 판독 가능 저장 매체 |
JP2022045313A (ja) * | 2020-09-08 | 2022-03-18 | バイドゥ オンライン ネットワーク テクノロジー(ペキン) カンパニー リミテッド | データ検索方法、装置、システム、デバイスおよびコンピュータ可読記憶媒体 |
KR102455379B1 (ko) | 2020-09-08 | 2022-10-18 | 바이두 온라인 네트웍 테크놀러지 (베이징) 캄파니 리미티드 | 데이터 검색 방법, 장치, 시스템, 기기 및 컴퓨터 판독 가능 저장 매체 |
JP7241789B2 (ja) | 2020-09-08 | 2023-03-17 | バイドゥ オンライン ネットワーク テクノロジー(ペキン) カンパニー リミテッド | データ検索方法、装置、システム、デバイスおよびコンピュータ可読記憶媒体 |
US11636155B2 (en) | 2020-09-08 | 2023-04-25 | Baidu Online Network Technology (Beijing) Co., Ltd. | Method and apparatus for data search, system, device and computer readable storage medium |
Also Published As
Publication number | Publication date |
---|---|
US20030028616A1 (en) | 2003-02-06 |
US6931435B2 (en) | 2005-08-16 |
US20060031567A1 (en) | 2006-02-09 |
JP4274710B2 (ja) | 2009-06-10 |
US7860988B2 (en) | 2010-12-28 |
US20080209069A1 (en) | 2008-08-28 |
US7373459B2 (en) | 2008-05-13 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP2003015938A (ja) | 輻輳制御方法 | |
US8966121B2 (en) | Client-side management of domain name information | |
US7404201B2 (en) | Data distribution server | |
US7130912B2 (en) | Data communication system using priority queues with wait count information for determining whether to provide services to client requests | |
US20060224670A1 (en) | File distribution method and client terminal implementing the same | |
EP1221795A2 (en) | Service system | |
JP2007066161A (ja) | キャッシュシステム | |
US20020143953A1 (en) | Automatic affinity within networks performing workload balancing | |
CN102084392B (zh) | 数据分发系统和方法 | |
JP2003186776A (ja) | 輻輳制御システム | |
JP2002141936A (ja) | ネットワークアクセス制御方法及びそれを用いたネットワークシステム及びそれを構成する装置 | |
US20020143965A1 (en) | Server application initiated affinity within networks performing workload balancing | |
US7343395B2 (en) | Facilitating resource access using prioritized multicast responses to a discovery request | |
US7127502B1 (en) | Communication proxy device | |
CN112261172A (zh) | 服务寻址访问方法、装置、系统、设备及介质 | |
CN112673597A (zh) | 控制装置、控制方法及程序 | |
JP2004139291A (ja) | データ通信中継装置 | |
JP2001290787A (ja) | データ配信方法及びデータ配信プログラムを格納した記憶媒体 | |
JP2006508465A (ja) | ファイル共有アプリケーションに対するインデックス・サーバ・サポート | |
JP4687758B2 (ja) | 輻輳制御方法 | |
WO2013083085A1 (zh) | 数据获取方法及装置 | |
JP4736407B2 (ja) | 中継装置 | |
JP2007013804A (ja) | 属性指定通信方法および通信装置 | |
JP3704134B2 (ja) | パケット転送装置、ネットワーク制御サーバ、およびパケット通信ネットワーク | |
JP2002073401A (ja) | Wwwコンテンツ配信システム、プロキシサーバ装置、wwwサーバ装置、wwwコンテンツ配信方法およびその方法をコンピュータに実行させるプログラムを記録したコンピュータ読み取り可能な記録媒体 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20041122 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20041122 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20080318 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20080516 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20080617 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20080813 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20080930 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20081126 |
|
A911 | Transfer to examiner for re-examination before appeal (zenchi) |
Free format text: JAPANESE INTERMEDIATE CODE: A911 Effective date: 20090108 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20090224 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20090303 |
|
R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20120313 Year of fee payment: 3 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20120313 Year of fee payment: 3 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20130313 Year of fee payment: 4 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20130313 Year of fee payment: 4 |
|
LAPS | Cancellation because of no payment of annual fees |