JP2011049939A - Ipアドレス払い出しシステム,ipアドレス払い出し装置、ipアドレス払い出し方法、およびipアドレス払い出しプログラム - Google Patents
Ipアドレス払い出しシステム,ipアドレス払い出し装置、ipアドレス払い出し方法、およびipアドレス払い出しプログラム Download PDFInfo
- Publication number
- JP2011049939A JP2011049939A JP2009197901A JP2009197901A JP2011049939A JP 2011049939 A JP2011049939 A JP 2011049939A JP 2009197901 A JP2009197901 A JP 2009197901A JP 2009197901 A JP2009197901 A JP 2009197901A JP 2011049939 A JP2011049939 A JP 2011049939A
- Authority
- JP
- Japan
- Prior art keywords
- address
- state
- data
- user
- managed
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Landscapes
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
【解決手段】接続管理装置140および接続管理装置240が保有・管理しているIPアドレスのうち、いったんユーザに払い出したもののしばらく使用される見込みがないものを対象として、接続管理装置140および接続管理装置240はそれぞれ独立して刈り取り処理を行なう。この際、即座に未使用の状態に更新するのではなく、いったん刈り取り中の状態に更新してしばらく払い出しを中止する。これにより、接続管理装置140および接続管理装置240との間で同期処理が行なわれないにもかかわらず、接続管理装置140と接続管理装置240との間で同一のIPアドレスを別々のユーザに重複して払い出してしまうことを抑制できる。
【選択図】図9
Description
DHCPでは、たとえば、クライアント端末に払い出すことのできるIPアドレスをDHCPサーバが複数用意しておき(アドレスプール)、クライアント端末から要求があったときには、この中から一つのIPアドレスを選択して所定時間だけ払い出すことができる。こうして、クライアント端末に特別な設定をしなくてもDHCPサーバの働きによってネットワークに接続することができるので、ネットワーク管理者にとっては大変便利である。
図14に示すように、RADIUSを用いてIPアドレスの払い出すシステムは、端末310とL2接続する無線LANなどのアクセスポイント(AP)320,認証サーバ330,および接続管理装置340からなる。
端末310は目的となるネットワークに接続する際に、まず、アクセスポイント320を介して認証サーバ330に対してユーザIDおよびパスワードを送信し、認証を要求する。すると、認証サーバ330は、送信されたユーザIDおよびパスワードの対を接続管理装置340に蓄積されているデータと照合することにより認証を行なう。認証が成功したときには、さらに端末310に払い出し可能なIPアドレスを接続管理装置340に問い合わせ、この中から選択した一つのIPアドレスをアクセスポイント320に通知し、アクセスポイント320はこのIPアドレスを端末110に割り当てる。こうして端末310にIPアドレスが割り当てられた結果、端末310はアクセスポイント320を介して目的のネットワークへ接続することができるようになる。
以下、本発明の実施の形態1について図面を参照しながら詳細に説明する。
本発明の実施の形態1にかかるIPアドレス払い出しシステムは、ユーザからの要求に応じてIPアドレスを払い出し可能な複数のサーバを含むものである。
本発明の実施の形態1にかかるIPアドレス払い出しシステムは、図1に示すように、拠点#1に設けられた認証サーバ130およびIPアドレスなどを管理する接続管理装置140と、拠点#2に設けられた認証サーバ230およびIPアドレスなどを管理する接続管理装置240と、認証サーバ130に接続可能なアクセスポイント(AP)120と、認証サーバ230に接続可能なアクセスポイント(AP)220とから構成される。ここで、拠点#1と拠点#2との対は、たとえば、東京と大阪との対であるなどのように、比較的遠く離れているものとする。アクセスポイント120には端末110がL2接続されており、アクセスポイント220には端末210がL2接続されている。
なお、説明の便宜上、実施の形態1では、拠点#1と拠点#2という二つの拠点のみを用いて説明するが、拠点の数は二つに限定されるものではなく、複数であればたとえば三つや四つなどあっても構わない。
拠点#2に設けられた認証サーバ230は、認証サーバ130と同一の構成を有するので、詳しい説明は省略する。
接続管理装置140および接続管理装置240は、いずれもデータベースとして機能する装置であり、少なくとも、ユーザ情報管理テーブル,IPアドレス管理テーブル,およびセッション管理テーブルという三つのテーブルを保有・管理している。
ユーザ情報管理テーブルには、図2に示すように、「ユーザID」および「パスワード」という二つの列が含まれている。端末110からユーザIDおよびパスワードの対が送信されたときには、この情報がこのユーザ情報管理テーブルに入力されている組み合わせに対して整合が取れているか否かを確認することにより認証することができる。
IPアドレス管理テーブルには、図3に示すように、接続管理装置140が管理しているIPアドレスを示す「IPアドレス」と,このIPアドレスの使用状態を表す「使用状態」という二つの列が含まれている。ここで、IPアドレスの使用状態としては、未使用の状態と、使用中の状態と、使用中の状態から未使用の状態に更新する途中の状態(以下「刈り取り中の状態」という。)という三つの状態があり、本実施の形態では、IPアドレス管理テーブルの「使用状態」に、それぞれ、値「0」,値「1」,値「2」を入力することによって、対応するIPアドレスが、それぞれ、未使用の状態,使用中の状態,刈り取り中の状態にあることを示している。後述する処理により、端末110にIPアドレスを払い出す際には、このIPアドレス管理テーブルにより管理されているIPアドレスの中から、使用状態が値「0」であるものを一つ選択して払い出すことになる。
セッション管理テーブルには、図4に示すように、「セッションID」,「ユーザID」,「IPアドレス」,「接続状態」,「有効期限」などの列が含まれている。ここで、「セッションID」はセッション管理テーブルに作成されたレコードを一意的に示す変数である。「ユーザID」は接続を要求したユーザのユーザIDを示すものである。「IPアドレス」はこのユーザに対して払い出したIPアドレスを示している。セッションの接続状態としては、IPアドレスを払い出したものの、未だ接続が確認されていない状態(以下「仮接続状態」という。)と、IPアドレスを払い出していると共に接続も確認されている状態(以下「本接続状態」という。)という二つの状態がある。本実施の形態では、セッション管理テーブルの「接続状態」を、値「0」,値「1」を入力することによって、対応するセッションが、それぞれ、仮接続状態,本接続状態であることを示している。「有効期限」は、文字通り有効期限を示すものであり、この有効期限を過ぎたものは後述する刈り取り処理が施されることによって再度払い出し可能な状態となる。
なお、IPアドレス管理テーブルおよびセッション管理テーブルのそれぞれに入力されたデータは、「IPアドレス」の列を共通のキーとして、一方のテーブルのレコードをもとに他方のテーブルのレコードを参照することが可能である。
図5に示すように、端末110はネットワークへの接続を要求するに際し、端末110はユーザIDやパスワードなどの情報をアクセスポイント120に送信し、アクセスポイント120は端末110から受信したユーザIDやパスワードなどの情報(Access-Requestパケット)を認証サーバ130に送信する(ステップS110)。すると、認証サーバ130は、接続管理装置140と通信処理を行ない、端末110からアクセスポイント120を介して受信したユーザIDおよびパスワードの対を、ユーザ情報管理テーブルに格納されたユーザIDおよびパスワードの対と照らし合わせることによって認証処理を行なう(ステップS120)。認証に失敗したときには、その後の処理は行なわれないのに対し、認証に成功したときには、認証サーバ130は接続管理装置140および接続管理装置240と通信を行ない、仮接続処理を行なう(ステップS130)。
なお、ステップS120の認証処理としては、ユーザIDやパスワードを用いて認証を行なうものに限られず、電子証明書や共通鍵などを利用して認証を行なうものも考えられる。
まず、端末110に払い出すIPアドレスを選択する。具体的には、接続管理装置140が保有・管理するIPアドレス管理テーブルから、「使用状態」の列が値「0」である一のIPアドレスを抽出し、たとえば昇順などの順番で選択すればよい。
こうして払い出すIPアドレスが定まったならば、IPアドレス管理テーブルにあるレコードのうち、このIPアドレスに対応するレコードの「使用状態」を値「1」に更新し、同時にセッション管理テーブルに新たなレコードを作成する。この新たに作成するレコードの内容としては、「セッションID」にはアクセスポイント120から受信したAccess-Requestパケットに含まれていたセッションIDを入力し,「ユーザID」には端末110から受信したユーザIDを入力し,「IPアドレス」には先ほど選択したIPアドレスを入力し,「接続状態」には未だ接続が確認されていないことを表す値「0」を入力し,「有効期限」には現在時刻よりも第1の所定時間(たとえば、数十秒ごとや数分ごとなどの比較的短い時間)後の時刻を入力する。ここで、第1の所定時間としては、この時間内に端末110がこのIPアドレスを用いてネットワークに接続したことが確認されないときには、しばらくこのIPアドレスが使用される見込みが少ないと判断できる程度の長さに設定すればよい。
この後、接続管理装置240に対しても、IPアドレス管理テーブルおよびセッション管理テーブルのデータに対して同様の更新を行なうよう同期要求を行なう。
同期するよう要求された接続管理装置240では、IPアドレス管理テーブル上で対応するレコードの「使用状態」が未使用の状態であることを表わす値「0」であるか、刈り取り中であることを表わす値「2」であるときは、この要求に従って同期処理を行なう。逆に、IPアドレス管理テーブル上で対応するレコードの「使用状態」が使用中の状態であることを表わす値「1」であるときには、同一のIPアドレスを別々の重複して払い出すなどの問題が生じている恐れがあるので、この同期要求を受け付けない。この場合、ロールバックなどの制御を行なう必要があるが、この問題に対する制御は本発明の中核から逸脱するので、詳しい説明は省略する。
このように、本接続処理をしたならば、本接続処理が終了した旨(Accounting-Response[Start]パケット)をアクセスポイント120に通知して(ステップS170)、このシーケンスは終了となる。
なお、認証サーバ130からセッション管理テーブルのレコードを同期するよう要求された接続管理装置240は、認証サーバ130がアクセスポイント120から受信したAccounting-Request[Start]パケットに含まれる「セッションID」および「ユーザID」の内容と、自拠点で保有・管理しているセッション管理テーブルの対応するレコードに含まれている「セッションID」および「ユーザID」の内容とを照らし合わせ、両者が一致するときには正常な同期要求であると判断して同期処理を行なう。これに対し、両者が一致しないときには、同一のIPアドレスを別々のユーザに重複して払い出すなどの異常が発生している恐れがあるので、ロールバックなどの制御を行なう必要がある。だが、この問題に対する制御は本発明の中核から逸脱するので、詳しい説明は省略する。
IPアドレスについて本接続処理がなされたあと、端末110から切断要求があったときや端末110の電源がオフとなったとき,接続ケーブルが抜けたときには、図6に示すように、アクセスポイント120から認証サーバ130に対して切断要求があった旨(Accounting-Request[Stop]パケット)が送信される(ステップS210)。
次いで、認証サーバ130はアクセスポイント120から受信したAccounting-Request[Stop]パケットにもとづいてIPアドレス回収処理を行なう(ステップS220)。すなわち、セッション管理テーブル中の対応するレコードを削除し、IPアドレス管理テーブル中の対応するレコードの「使用状態」を刈り取り中の状態であることを表わす値「2」に更新する処理を行なう。続いて、接続管理装置240に対しても、IPアドレス管理テーブルのデータとセッション管理テーブルのデータとに対して同様の更新を行うよう同期要求を行なう。
この後、IPアドレスを回収した旨が(Accounting-Response[Stop]パケット)がアクセスポイント120に通知され、アクセスポイント120と端末110との間のL2接続が保たれているときには、アクセスポイント120によりIPアドレスを回収した旨が端末110に通知されてIPアドレスを回収するシーケンスを終了する(ステップS230)。
なお、このIPアドレス回収処理により回収されたIPアドレスは、後述する刈り取り処理によってIPアドレス管理テーブル中の対応するレコードの「使用状態」が未使用であることを表わす値「0」に更新された後に、再度払い出しすることが可能となる。回収処理により、IPアドレス管理テーブル中の対応するレコードの「使用状態」を即座に値「0」に更新しない理由については、説明の便宜上、後述することにする。
また、端末110からの接続がいったん確認されて、図5のステップS160の本接続処理をしたIPアドレスであっても、たとえば24時間や48時間など、長期間にわたって使用されておらず、今後もしばらく使用の見込みが少ない場合もある。
このような場合、IPアドレス管理テーブル上で対応するIPアドレスのレコードの「使用状態」が使用中であることを表わす値「1」となっているため、図5のステップS130の処理で再度IPアドレスを払い出すことができない。このようなIPアドレスが増えると、最終的にIPアドレスの枯渇、すなわち、用意したIPアドレス全てが使用中の状態となり、ユーザにIPアドレスを払い出せなくなるという事態が生じる場合がある。このような問題に対処するため、本実施の形態においては、ネットワークの接続に用いられる見込みが少ないIPアドレスを再度払い出し可能な状態にする処理、すなわち、IPアドレス管理テーブルにおいて対応するレコードの「使用状態」を値「0」に更新する処理(以下「刈り取り処理」という。)を行なう。
図7のステップS310やステップS320などに示す刈り取り処理は、図8に示すように、刈り取り中のIPアドレスを未使用状態にする処理(ステップS311,S321)を行なった後、有効期限切れのIPアドレスを刈り取り中の状態にする処理(ステップS312,S322)を行なうものである。
なお、各拠点ごとに独立して刈り取り処理を行なっているのは、一方の拠点で刈り取り処理をする際に、他方の拠点にも同期処理を要求すると、拠点#1と拠点#2との間で通信が完了するのを待つ必要があり、刈り取り処理の全体としての処理時間が長くなってしまうことや、拠点#1と拠点#2とをつなぐ通信回線で輻輳を生じてしまう恐れがあることに基づいている。
まず、図9に示すように、1周目の刈り取り処理により、有効期限が切れているIPアドレスの状態を刈り取り中の状態にする処理(図8のステップS312)がなされる。
具体的には、認証サーバ130により、接続管理装置140が保有・管理するセッション管理テーブル上で「有効期限」がすでに経過しているレコードが抽出されて削除されるとともに、このレコードと同じ「IPアドレス」をもつレコードがIPアドレス管理テーブルから抽出されて「使用状態」を刈り取り中の状態であることを示す値「2」に更新される処理がなされる。ここで、セッション管理テーブル上で「有効期限」が切れているIPアドレスとしては、上述したように、ユーザに払い出したものの、接続が確認されないまま第1の所定時間が経過したものや、ユーザに払い出されて接続が確認されてから第2の所定時間が経過したものなどがある。
なお、IPアドレス管理テーブル中の対応するレコードの「使用状態」を即座に未使用であることを表わす値「0」に更新せず、いったん刈り取り中の状態であることを表わす値「2」にしている理由については、説明の便宜上、後述することにする。
具体的には、認証サーバ130により、上述した図8のステップS312の処理によって、接続管理装置140が保有・管理するIPアドレス管理テーブル上で「使用状態」が刈り取り中の状態であることを表わす値「2」に更新されたレコードが抽出され、これらのレコードの「使用状態」が未使用状態であることを示す値「0」に更新される。こうして、IPアドレス管理テーブル上の「使用状態」が値「0」に更新されたので、図5のステップS140の仮接続処理にて、再度払い出すことが可能となる。
図10において、(1),(2)および(3)の実線の矢印で示すように、同期要求元である拠点#2の接続管理装置240が把握している遷移前および遷移後のIPアドレスの状態と、同期要求先である拠点#1の接続管理装置140が把握している遷移前および遷移後のIPアドレスの状態とは、ともに一致しているのが通常である。もし、両者が一致していなければ、同一のIPアドレスを別々のユーザに重複して払い出してしまうことになるからである。このような状況としては、たとえば、拠点#1および拠点#2でほぼ同じタイミングにて同一のIPを別々のユーザに払い出した場合、すなわち、一方の拠点であるユーザにIPアドレスを払い出して他方の拠点に同期を要求する通信を行なっている最中に、他方の拠点で同一のIPアドレスを別のユーザに払い出してしまった場合が考えられる。この場合、一方の拠点でロールバックなどの制御を行なって新たなIPアドレスを選択して再度払い出す必要がある。その他、一方の拠点でハードウェア故障などのシステム障害が発生したことに起因してデータの不整合が発生した場合も考えられる。この場合、システム障害が発生していた拠点が保有するデータを同期させてから運用に戻すなどの措置をとる必要がある。
しかしながら、この場合は、拠点#2の認証サーバ230からの同期要求にしたがってデータを更新する処理、すなわち、IPアドレス管理テーブルの「使用状態」を使用中の状態であることを表わす値「1」に更新し、さらにセッション管理テーブルに「接続状態」が仮接続状態であることを示す値「0」であるレコードを作成する処理を行なってもかまわない。
なぜならば、接続管理装置140および接続管理装置240で、刈り取り処理を行なうタイミングは異なるので、たとえ接続管理装置140が保有するIPアドレス管理テーブルにおいて「使用状態」が刈り取り中の状態であることを表わす値「2」であったとしても、接続管理装置240においてはすでに刈り取り処理が完了して一旦「使用状態」が値「0」に更新された後、再び新たなユーザに払い出して仮接続処理を行なっている場合があるからである。また、接続管理装置140において、IPアドレス管理テーブルの「使用状態」が刈り取り中の状態であることを表わす値「2」とされて、かつ、セッション管理テーブルのレコードが削除されているIPアドレスは、接続管理装置140から見ればしばらく払い出しを禁止しているものの、すでにIPアドレスを刈り取った状態にある。このため、たとえこのIPアドレスを拠点#2にある接続管理装置240が新たなユーザに払い出したとしても、同じIPアドレスを別々のユーザに重複して払い出すことにはならないからである。
次に、本発明の実施の形態2について詳細に説明する。
本発明の実施の形態2にかかるIPアドレス払い出しシステムも、実施の形態1と同じく、ユーザからの要求に応じてIPアドレスを払い出し可能な複数のサーバを含むものである。なお、実施の形態2にかかるIPアドレス払い出しシステムの構成は、実施の形態1にかかるIPアドレス払い出しシステムの構成と共通しているので、詳しい説明は省略する。
これに対し、実施の形態2では、たとえば、拠点#1にある認証サーバ130は昇順で一のIPアドレスを選択するのに対し、拠点#2にある認証サーバ230は降順で一のIPアドレスを選択するなど、異なる優先順位で払い出すIPアドレスを選択する点が、実施の形態1と異なる。
しかしながら、実施の形態2では、払い出すIPアドレスを選択する際の優先順位を拠点ごとに違えているので、比較的短い時間内に拠点#1および拠点#2に複数のユーザからIPアドレスの払い出しが要求された場合でも、同じIPアドレスを別々のユーザに重複して払い出してしまうことを抑制することができる。
たとえば、図11に示すIPアドレス優先順位テーブルでは、「優先順位」という列を設けて、対応するIPアドレスごとの優先順位が示されている。「優先順位」には、たとえば、0〜10などの数字を入力するものとし、値「0」は静的IPアドレスとして用いるため払い出しを行わないものであることを示し、それ以外の値については小さいほど優先順位が高いことを示している。拠点#1と拠点#2とでは一つのIPアドレスに対して異なる「優先順位」を設定している。いずれの拠点でも「優先順位」が値「0」ではなく、かつ、「優先順位」の値が小さいものを優先して選択し、この選択したIPアドレスが払い出し可能であるとき、すなわち、IPアドレス管理テーブル中の対応するレコードの「使用状態」が値「0」であるときに、ユーザに払い出すものとする。こうすることにより、同一のIPアドレスを別々のユーザに対して重複して払い出してしまうことを抑制できる。また、IPアドレスを払い出すときの優先順位の変更を望む場合に、IPアドレス優先順位テーブルの「優先順位」の設定を変更することによって対応できるという利点もある。
たとえば、図12に示すIPアドレス管理テーブルの変形例には、レコードの「使用状態」の値が更新された日時を表わす「更新日時」の列が設けられているが、「使用状態」が値0で、かつ、この「更新日時」の値が古いものを優先的に選択するものとしてもよい。これにより、同一のIPアドレスを短期間のうちに異なるユーザに払い出すことに伴って生じるネットワークトラブルを低減できる。
なお、上述の実施の形態では、拠点#1に設けられた認証サーバ130および接続管理装置140の対や、拠点#1に設けられた認証サーバ230および接続管理装置240の対は、それぞれ独立の装置であるものとして説明したが、接続管理装置140は認証サーバ130の内部に組み込まれていてもかまわないし、接続管理装置240は認証サーバ230の内部に組み込まれていてもかまわない。
Claims (9)
- ユーザからの要求に応じてIPアドレスを払い出し可能な複数のサーバが同期してユーザにIPアドレスを払い出すIPアドレス払い出しシステムであって、
前記複数のサーバの各々は、
複数のIPアドレスのデータを、未だユーザに払い出されていないことを表わす第1状態と、ユーザに払い出し済みであることを表わす第2状態と、前記第2状態から前記第1状態に更新する途中であることを表わす第3状態とで区別して管理するIPアドレス管理手段と、
ユーザからIPアドレスの払い出しが要求されたときには、前記管理されたデータの状態が前記第1状態である一のIPアドレスを選択して前記ユーザに払い出すとともに、前記複数のサーバの全てにおいて、前記管理されたデータのうちこのIPアドレスに対応するデータの状態を前記第2状態に更新するよう前記複数のサーバの全てを制御するIPアドレス払い出し制御手段と、
前記IPアドレスを払い出した前記ユーザからこのIPアドレスを刈り取るときには、前記管理されたデータのうち前記ユーザに払い出したIPアドレスに対応するデータの状態をいったん前記第3状態に更新した後に、このデータの状態を前記第1の状態に更新する処理を行なうIPアドレス刈り取り制御手段と
を備えることを特徴とするIPアドレス払い出しシステム。 - 請求項1記載のIPアドレス払い出しシステムにおいて、
前記複数のサーバの各々は、
前記管理されたデータの状態が前記第3状態であるIPアドレスのデータに対し、他のサーバからこのデータの状態を前記第2状態に更新するよう同期が要求されたときには、この要求に従ってこのデータの状態を前記第2状態に更新する同期制御手段
をさらに備えることを特徴とするIPアドレス払い出しシステム。 - 請求項1または2記載のIPアドレス払い出しシステムにおいて、
前記IPアドレス払い出し手段は、前記サーバごとに異なる所定の優先順位にて一のIPアドレスを選択して前記ユーザに払い出す手段である
ことを特徴とするIPアドレス払い出しシステム。 - 他のIPアドレス払い出し装置と同期してユーザからの要求に応じてIPアドレスを払い出すIPアドレス払い出し装置であって、
複数のIPアドレスのデータを、未だユーザに払い出されていないことを表わす第1状態と、ユーザに払い出し済みであることを表わす第2状態と、前記第2状態から前記第1状態に更新する途中であることを表わす第3状態とで区別して管理するIPアドレス管理手段と、
ユーザからIPアドレスの払い出しが要求されたときには、前記管理されたデータの状態が前記第1状態である一のIPアドレスを選択して前記ユーザに払い出すとともに、前記IPアドレス払い出し装置の全てにおいて、前記管理されたデータのうちこのIPアドレスに対応するデータの状態を前記第2状態に更新するよう前記IPアドレス払い出し装置の全てを制御するIPアドレス払い出し制御手段と、
前記IPアドレスを払い出した前記ユーザからこのIPアドレスを刈り取るときには、前記管理されたデータのうち前記ユーザに払い出したIPアドレスに対応するデータの状態をいったん前記第3状態に更新した後に、このデータの状態を前記第1の状態に更新する処理を行なうIPアドレス刈り取り制御手段と
を備えることを特徴とするIPアドレス払い出し装置。 - 複数のIPアドレスのデータを、未だユーザに払い出されていないことを表わす第1状態と、ユーザに払い出し済みであることを表わす第2状態と、前記第2状態から前記第1状態に更新する途中であることを表わす第3状態とで区別して管理し、かつ、ユーザからの要求に応じて前記複数のIPアドレスを払い出し可能な複数のサーバを用いたIPアドレス払い出し方法であって、
前記複数のサーバの各々は、
ユーザからIPアドレスの払い出しが要求されたときには、前記管理されたデータの状態が前記第1状態である一のIPアドレスを選択して前記ユーザに払い出すとともに、前記複数のサーバの全てにおいて、前記管理されたデータのうちこのIPアドレスに対応するデータの状態を前記第2状態に更新するよう前記複数のサーバの全てを制御し、
前記IPアドレスを払い出した前記ユーザからこのIPアドレスを刈り取るときには、前記管理されたデータのうち前記ユーザに払い出したIPアドレスに対応するデータの状態をいったん前記第3状態に更新した後に、このデータの状態を前記第1の状態に更新する処理を行なう
ことを特徴とするIPアドレス払い出し方法。 - 請求項5記載のIPアドレス払い出し方法において、
前記複数のサーバの各々は、
前記管理されたデータの状態が前記第3状態であるIPアドレスのデータに対し、他のサーバからこのデータの状態を前記第2状態に更新するよう同期が要求されたときには、この要求に従ってこのデータの状態を前記第2状態に更新する
ことを特徴とするIPアドレス払い出し方法。 - 請求項5または6記載のIPアドレス払い出し方法において、
前記複数のサーバの各々は、
前記サーバごとに異なる所定の優先順位にて一のIPアドレスを選択して前記ユーザに払い出す
ことを特徴とするIPアドレス払い出し方法。 - 複数のIPアドレスのデータを、未だユーザに払い出されていないことを表わす第1状態と、ユーザに払い出し済みであることを表わす第2状態と、前記第2状態から前記第1状態に更新する途中であることを表わす第3状態とで区別して管理し、かつ、他のサーバと同期してユーザからの要求に応じて前記複数のIPアドレスを払い出し可能なサーバを用いたIPアドレス払い出し方法であって、
ユーザからIPアドレスの払い出しが要求されたときには、前記管理されたデータの状態が前記第1状態である一のIPアドレスを選択して前記ユーザに払い出すとともに、前記複数のサーバの全てにおいて、前記管理されたデータのうちこのIPアドレスに対応するデータの状態を前記第2状態に更新するよう前記複数のサーバの全てを制御し、
前記IPアドレスを払い出した前記ユーザからこのIPアドレスを刈り取るときには、前記管理されたデータのうち前記ユーザに払い出したIPアドレスに対応するデータの状態をいったん前記第3状態に更新した後に、このデータの状態を前記第1の状態に更新する処理を行なう
ことを特徴とするIPアドレス払い出し方法。 - ユーザからの要求に応じてIPアドレスを払い出し可能な複数のサーバの各々に組み込まれるIPアドレス払い出しプログラムであって、
複数のIPアドレスのデータを、未だユーザに払い出されていないことを表わす第1状態と、ユーザに払い出し済みであることを表わす第2状態と、前記第2状態から前記第1状態に更新する途中であることを表わす第3状態とで区別して管理し、
ユーザからIPアドレスの払い出しが要求されたときには、前記管理されたデータの状態が前記第1状態である一のIPアドレスを選択して前記ユーザに払い出すとともに、前記複数のサーバの全てにおいて、前記管理されたデータのうちこのIPアドレスに対応するデータの状態を前記第2状態に更新するよう前記複数のサーバの全てを制御し、
前記IPアドレスを払い出した前記ユーザからこのIPアドレスを刈り取るときには、前記管理されたデータのうち前記ユーザに払い出したIPアドレスに対応するデータの状態をいったん前記第3状態に更新した後に、このデータの状態を前記第1の状態に更新する処理を行なう
ことを特徴とするIPアドレス払い出しプログラム。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2009197901A JP4909392B2 (ja) | 2009-08-28 | 2009-08-28 | Ipアドレス払い出しシステム,ipアドレス払い出し装置、ipアドレス払い出し方法、およびipアドレス払い出しプログラム |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2009197901A JP4909392B2 (ja) | 2009-08-28 | 2009-08-28 | Ipアドレス払い出しシステム,ipアドレス払い出し装置、ipアドレス払い出し方法、およびipアドレス払い出しプログラム |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2011049939A true JP2011049939A (ja) | 2011-03-10 |
JP4909392B2 JP4909392B2 (ja) | 2012-04-04 |
Family
ID=43835802
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2009197901A Active JP4909392B2 (ja) | 2009-08-28 | 2009-08-28 | Ipアドレス払い出しシステム,ipアドレス払い出し装置、ipアドレス払い出し方法、およびipアドレス払い出しプログラム |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP4909392B2 (ja) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2017163177A (ja) * | 2016-03-07 | 2017-09-14 | 日本電気株式会社 | コントローラ、通信スイッチ、通信システム、通信制御方法、及びプログラム |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2005217595A (ja) * | 2004-01-28 | 2005-08-11 | Oki Electric Ind Co Ltd | Ip電話機等の通信装置のためのアドレス管理方法及び装置 |
JP2006252238A (ja) * | 2005-03-11 | 2006-09-21 | Hewlett-Packard Development Co Lp | サーバシステム、サーバ装置およびその方法 |
JP2007274329A (ja) * | 2006-03-31 | 2007-10-18 | Kddi Corp | 複数のdhcpサーバにおけるアドレス管理方法、dhcpサーバ及びプログラム |
-
2009
- 2009-08-28 JP JP2009197901A patent/JP4909392B2/ja active Active
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2005217595A (ja) * | 2004-01-28 | 2005-08-11 | Oki Electric Ind Co Ltd | Ip電話機等の通信装置のためのアドレス管理方法及び装置 |
JP2006252238A (ja) * | 2005-03-11 | 2006-09-21 | Hewlett-Packard Development Co Lp | サーバシステム、サーバ装置およびその方法 |
JP2007274329A (ja) * | 2006-03-31 | 2007-10-18 | Kddi Corp | 複数のdhcpサーバにおけるアドレス管理方法、dhcpサーバ及びプログラム |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2017163177A (ja) * | 2016-03-07 | 2017-09-14 | 日本電気株式会社 | コントローラ、通信スイッチ、通信システム、通信制御方法、及びプログラム |
Also Published As
Publication number | Publication date |
---|---|
JP4909392B2 (ja) | 2012-04-04 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
KR101424837B1 (ko) | 제한된 리소스 분배 시스템 및 방법, 및 컴퓨터 판독가능 매체 | |
US11444954B2 (en) | Authentication/authorization server, client, service providing system, access management method, and medium | |
CN109976822B (zh) | 分布式应用的配置方法、装置以及分布式系统 | |
US20100174807A1 (en) | System and method for providing configuration synchronicity | |
CN102238547B (zh) | 控制用户会话的方法、会话服务器、aaa服务器和系统 | |
CN102369750A (zh) | 用于管理用户的认证的方法和装置 | |
JP2011510388A (ja) | 下位互換性の無いサーババージョンをクライアント/サーバコンピューティング環境に展開するための方法およびシステム | |
CN110163003B (zh) | 一种密码管理方法及装置 | |
US9635024B2 (en) | Methods for facilitating improved user authentication using persistent data and devices thereof | |
CN110602136B (zh) | 集群访问方法和相关产品 | |
WO2009152718A1 (zh) | 下发目录树数据的方法、系统和服务器,以及一种客户端 | |
JP2016212656A (ja) | 情報処理装置、端末、情報処理装置と端末を有するシステム、情報処理方法及びプログラム | |
JP4909392B2 (ja) | Ipアドレス払い出しシステム,ipアドレス払い出し装置、ipアドレス払い出し方法、およびipアドレス払い出しプログラム | |
CN113127023B (zh) | 业务升级的方法、装置和系统 | |
CN102239667B (zh) | 中继服务器、中继通信系统和通信装置 | |
CN107872492B (zh) | 一种在服务端支持多用户编辑数据对象的方法和装置 | |
WO2001046820A1 (fr) | Systeme de traitement distribue et systeme de surveillance de reseau | |
CN107547160B (zh) | 一种时间同步方法及装置 | |
CN100596071C (zh) | 一种通过dhcp扩展实现会话控制和时长采集的方法 | |
CN105376074A (zh) | 一种局域网内客户端计算机的启动、计时控制方法及系统 | |
CN116204494A (zh) | 活动目录数据迁移的方法和装置、电子设备和存储介质 | |
Cisco | Administration | |
JP2013214825A (ja) | 中継装置、通信制御方法及び通信制御プログラム | |
CN105447346A (zh) | 一种面向云操作系统的分布式、高可用的许可证认证方法 | |
CN107018029B (zh) | 一种web管理软件自动切换的方法及系统 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20110624 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20110712 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20110912 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20111011 |
|
RD02 | Notification of acceptance of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7422 Effective date: 20111108 |
|
RD04 | Notification of resignation of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7424 Effective date: 20111108 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20111212 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20120110 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20120113 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20150120 Year of fee payment: 3 |
|
R151 | Written notification of patent or utility model registration |
Ref document number: 4909392 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R151 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20150120 Year of fee payment: 3 |
|
S531 | Written request for registration of change of domicile |
Free format text: JAPANESE INTERMEDIATE CODE: R313531 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |