JP4098610B2 - アクセス中継装置 - Google Patents

アクセス中継装置 Download PDF

Info

Publication number
JP4098610B2
JP4098610B2 JP2002357412A JP2002357412A JP4098610B2 JP 4098610 B2 JP4098610 B2 JP 4098610B2 JP 2002357412 A JP2002357412 A JP 2002357412A JP 2002357412 A JP2002357412 A JP 2002357412A JP 4098610 B2 JP4098610 B2 JP 4098610B2
Authority
JP
Japan
Prior art keywords
access
request
server
limit value
upper limit
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2002357412A
Other languages
English (en)
Other versions
JP2004192170A (ja
Inventor
雅彦 中原
文雄 野田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Ltd
Original Assignee
Hitachi Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Ltd filed Critical Hitachi Ltd
Priority to JP2002357412A priority Critical patent/JP4098610B2/ja
Priority to DE60313567T priority patent/DE60313567T2/de
Priority to EP03004681A priority patent/EP1429517B1/en
Priority to US10/383,243 priority patent/US7558854B2/en
Priority to CNB2003101047030A priority patent/CN100496037C/zh
Publication of JP2004192170A publication Critical patent/JP2004192170A/ja
Application granted granted Critical
Publication of JP4098610B2 publication Critical patent/JP4098610B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/14Network analysis or design
    • H04L41/142Network analysis or design using statistical or mathematical methods
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/40Network security protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L43/00Arrangements for monitoring or testing data switching networks
    • H04L43/08Monitoring or testing based on specific metrics, e.g. QoS, energy consumption or environmental parameters
    • H04L43/0805Monitoring or testing based on specific metrics, e.g. QoS, energy consumption or environmental parameters by checking availability
    • H04L43/0817Monitoring or testing based on specific metrics, e.g. QoS, energy consumption or environmental parameters by checking availability by checking functioning
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • H04L67/1001Protocols in which an application is distributed across nodes in the network for accessing one among a plurality of replicated servers
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • H04L67/1001Protocols in which an application is distributed across nodes in the network for accessing one among a plurality of replicated servers
    • H04L67/1004Server selection for load balancing
    • H04L67/1008Server selection for load balancing based on parameters of servers, e.g. available memory or workload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • H04L67/1001Protocols in which an application is distributed across nodes in the network for accessing one among a plurality of replicated servers
    • H04L67/1004Server selection for load balancing
    • H04L67/1023Server selection for load balancing based on a hash applied to IP addresses or costs
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/2866Architectures; Arrangements
    • H04L67/288Distributed intermediate devices, i.e. intermediate devices for interaction with other intermediate devices on the same level
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/50Network services
    • H04L67/56Provisioning of proxy services
    • H04L67/563Data redirection of data network streams
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/50Network services
    • H04L67/56Provisioning of proxy services
    • H04L67/568Storing data temporarily at an intermediate stage, e.g. caching
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/50Network services
    • H04L67/56Provisioning of proxy services
    • H04L67/561Adding application-functional data or data for application control, e.g. adding metadata
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • H04L69/30Definitions, standards or architectural aspects of layered protocol stacks
    • H04L69/32Architecture of open systems interconnection [OSI] 7-layer type protocol stacks, e.g. the interfaces between the data link level and the physical level
    • H04L69/322Intralayer communication protocols among peer entities or protocol data unit [PDU] definitions
    • H04L69/329Intralayer communication protocols among peer entities or protocol data unit [PDU] definitions in the application layer [OSI layer 7]

Description

【0001】
【発明の属する技術分野】
本発明は、サービス提供サーバへのアクセス中継装置に関し、更に詳しくは、アクセス中継装置が出力するアクセスログの管理方法に関する。
【0002】
【従来の技術】
インターネットが急速に普及し、従来営業窓口で行われていたサービスがインターネットを介して提供され、また、映画などの動画サービスも提供されるようになってきている。通信技術も進歩し、家庭やオフィスからだけではなく、携帯電話などからも同サービスを享受できる環境が整ってきている。
【0003】
クライアント端末からインターネットを経由したサービス提供サーバ(以下、Webサーバという)へのアクセスには、通信業者のプロキシサーバと呼ばれるアクセス中継装置を介して行うのが一般的である。アクセス中継装置では、クライアント端末からWebサーバへのアクセス数や嗜好調査ために、上記アクセスの内容を記録したアクセスログを収集しているのが普通である。
【0004】
このような、複数のサービス提供サーバを備える環境におけるアクセスログの収集に関する技術は、例えば、非特許文献1に記載されている。
【0005】
一方、通信業者のプロキシサーバでは、通常多数のユーザとWebサーバの通信を中継するため、1台のプロキシサーバではアクセスを処理しきれない。このため、例えば、1つのアクセス中継装置を負荷分散装置に接続された複数のプロキシサーバで構成し、利用者からのアクセス要求を複数のプロキシサーバに分散することにより、オーバフローを解消する方法が知られている。
【0006】
【非特許文献1】
米国特許第6317787号明細書
【0007】
【発明が解決しようとする課題】
上記非特許文献1に記載されている従来の負荷分散型のアクセス中継装置では、サーバそれぞれが、自らが備えるローカルディスク上にアクセスログを出力している。このため、アクセスログのバックアップや、アクセスログを使ってアクセスの統計処理を実施する場合、各プロキシサーバからアクセスログを個々に回収する必要があり、そのオーバヘッドが大きく、アクセスログの有効利用が難しい。
【0008】
また、アクセスログを保存しているローカルディスクに障害が発生した場合に、アクセスログが消失してしまうという問題がある。
【0009】
更に、一般的にプロキシサーバと統計処理を行うサーバの間に連携機能がなく、統計処理で得られた結果の有効利用がなされていない。
【0010】
したがって、より改善されたアクセスログの管理方法や、活用方法が望まれている。
【0011】
【課題を解決するための手段】
本発明は、複数のプロキシサーバからなるアクセス中継装置において、アクセスログの管理オーバヘッドを低減する技術、また、アクセスログの統計処理から得られる情報をプロキシサーバのアクセス制御に利用し、Webサーバへのアクセス集中によるサービス性能低下を防ぐ技術を提供する。
【0012】
本発明のアクセス中継装置は、複数のプロキシサーバ各々がアクセスログを出力する共有のディスク装置を備える。したがって、共有ディスク装置のバックアップを行えば、全てのプロキシサーバが出力するアクセスログのバックアップが可能であり、バックアップのオーバヘッドを軽減できる。
【0013】
更に、上記ディスク装置を共有する複数のプロキシサーバからなるプロキシクラスタを管理する管理サーバを備え、管理サーバがアクセスログの統計処理を行う。管理サーバは、共有ディスク装置上の各プロキシサーバのアクセスログを読み込むことができるため、各プロキシサーバからアクセスログを転送するオーバヘッドがなくなる。
【0014】
更に、管理サーバが、統計処理から得られるWebサーバの応答時間に基づいて、Webサーバへのアクセス上限値を決定し、これをプロキシサーバに通知する。プロキシサーバはこの通知されたアクセス上限値に従って、単位時間あたりのアクセス数を制御することにより、Webサーバへのアクセス集中によるサービス性能低下を防ぐことができる。
【0015】
更に、上述の通り、アクセスログの転送オーバヘッドが小さいので、上記統計処理とその結果のフィードバックを頻繁に行うことが出来るので、より適切なアクセス制御が可能になる。
【0016】
【発明の実施の形態】
以下、本発明の実施例について図面を参照して説明する。
【0017】
図1は、本実施例によるアクセス中継装置2を含む通信ネットワークシステムの構成を示している。
【0018】
アクセス中継装置2は、LAN又はインターネットなどの通信網11を介して複数のクライアント端末1(1−1〜1−L)に接続され、インターネットなどのネットワーク(以下、インターネットという)12を介してWebサーバ3(3−1〜3−J)に接続されている。
【0019】
アクセス中継装置2は、通信網11及びインターネット12に接続されたパケット中継装置(ルータ)21と、該パケット中継装置21に接続された負荷分散装置22と、該負荷分散装置22に接続された複数のプロキシ(Proxy)サーバ23―n(1≦n≦N)と、該複数のプロキシサーバ23との通信機能を持つ管理サーバ24と、該複数のプロキシサーバ23が出力するアクセスログを蓄積するために共有するディスク装置25と、プロキシサーバ23及び管理サーバ24とディスク装置25とを接続するSAN(Storage Area Network、高速ディスク通信網)26とから成る。ディスク装置25には、管理サーバ24が生成する統計データも格納する。共有ディスク装置25の詳細については、後述する。
【0020】
クライアント端末1から送信されたコンテンツの取得要求は、パケット中継装置21によって受信され、負荷分散装置22に転送される。負荷分散装置22は、パケット中継装置21から受け取ったコンテンツ取得要求を所定の負荷分散アルゴリズムに従って上記プロキシサーバ23−nに次々と振り分ける。
【0021】
プロキシサーバ23−nは、クライアント端末1から取得要求されたコンテンツが、プロキシサーバ23−n上のキャッシュメモリ中にあれば(ヒットすれば)、キャッシュしているコンテンツをクライアント端末1に送信する。キャッシュメモリ中に無かった場合は(ヒットしなければ)、プロキシサーバ23−nは、振り分けられたコンテンツ取得要求を、コンテンツを提供する任意のWebサーバ3−Jに送信する。Webサーバ3−Jは、要求されたコンテンツを含む応答メッセージを生成し、該コンテンツ取得要求を中継したプロキシサーバ23−nに送信する。該応答メッセージを受信したプロキシサーバ23−nは、受信した応答メッセージをコンテンツ取得要求の発信元であるクライアント端末1に送信する。プロキシサーバ23―nは、振り分けられたコンテンツ取得要求に対して、内部または外部に記憶しているキャッシュメモリの内容で応答できる場合は、その内容をコンテンツ取得要求の発信元であるクライアント端末1に送信する。
【0022】
その後、プロキシサーバ23−nは、通信記録であるアクセスログをディスク装置25に出力する。
【0023】
また、クライアント端末1−1〜1−Lから送信され、キャッシュメモリ中の内容で応答できないコンテンツの取得要求の数が、Webサーバ3への単位時間あたりのアクセス上限値を超えた場合のリクエストの流れは次のとおりとなる。
【0024】
クライアント端末1から送信されたコンテンツの取得要求は、パケット中継装置21、負荷分散装置22を経てプロキシサーバ23−nが受信する。プロキシサーバ23−nは、処理中のコンテンツ取得要求の数がアクセス上限値を超えていた場合、受信したコンテンツ取得要求に対してエラーメッセージを作成し、これをコンテンツ取得要求の発信元であるクライアント端末1に送信する(プロキシサーバ23−nは、コンテンツ取得要求をWebサーバ3−Jには送信しない)。
【0025】
図2は、プロキシサーバ23−nの構成を示す図である。
【0026】
プロキシサーバ23−nは、プロセッサ231と、負荷分散装置22及び管理サーバ24に接続するための通信インタフェース232と、ディスク装置25に接続するためのディスク入出力インタフェース233と、プログラム格納用のメモリ234と、データ格納用のメモリ235から成り、これらの要素はバス等の内部通信線(以下、バスという)236によって相互に接続されている。メモリ234には、プロセッサ231が実行する制御用のソフトウェアとして、通信インタフェース232を介して他の装置と送信されるパケット(メッセージ)の送受信を制御するためのパケット転送制御モジュール40と、要求処理モジュール41と、その他の制御モジュール42が格納されている。
【0027】
図3は、管理サーバ24の構成を示す図である。
【0028】
管理サーバ24は、プロキシサーバ23−nと同様の構成により実現することが出来る。通信インタフェース232は、負荷分散装置22とプロキシサーバ23−nに接続するために使用される。メモリ234には、プロセッサ231が実行する制御用のソフトウェアとして、ディスク装置25に格納されているアクセスログを読み出し、統計処理を行うアクセス統計処理モジュール45と、統計処理結果からWebサーバ3−jへのアクセス上限値を決定するアクセス制限処理モジュール46と、その他の制御モジュール47が格納されている。
【0029】
図4は、複数のプロキシサーバが共有するディスク装置25上に蓄積されるアクセスログを格納するファイルのデータ構造を示す図である。
【0030】
アクセスログを格納するアクセスログファイル50は、該アクセスログファイル50に関する情報を格納するアクセスログファイルヘッダ60と、プロキシサーバ23から出力されるアクセスログの実体であるアクセスログレコード61−k(1≦k≦K)から成る。
【0031】
アクセスログファイルヘッダ60には、そのファイルに最初にアクセスログが書き込まれた日時を示すログ出力開始時刻601と、そのファイルにアクセスログが最後に書き込まれた日時を示すログ出力終了時刻602と、プロキシサーバがアクセスログの出力先を別のファイルに切り替えた場合に切り替え先を示す次のアクセスログファイル名603と、そのファイル内に格納されているアクセスログの数を示すアクセスログレコード数604とから成る。
【0032】
このアクセスログファイル50は、プロキシサーバ1台に付き1個のファイルが割り当てられる。したがって、プロキシサーバ23−nに対して、ディスク装置25上にはN個のアクセスログファイル50−n(1≦n≦N)が存在する。
【0033】
図5は、アクセスログの実体であり、セッション単位に作成されるアクセスログレコード61−kの1つのレコードのデータ形式を示す図である。
【0034】
アクセスログレコード61−kには、そのレコードを出力したプロキシサーバを特定するためのプロキシサーバ番号610と、該プロキシサーバ上が受信したコンテンツ取得要求の受付番号であるセッション番号611と、Webサーバからの応答メッセージに付されているエラー状態を示すHTTP応答コード612と、プロキシサーバ23がクライアント端末1に応答するエラーコードを示すエラー番号613と、受信したコンテンツ取得要求の発信元を特定するためのクライアント端末アドレス614と、コンテンツ取得要求の送信先を示すリクエスト転送先(Webサーバ)アドレス615と、コンテンツ取得要求に記されているコンテンツ取得先を示すリクエストURL616と、コンテンツ取得要求を発信したクライアント端末1に関する情報を示すクライアント端末情報617と、プロキシサーバ23−nがクライアント端末1からのコンテンツ取得要求を受信した時刻を示すリクエスト受信時刻618と、プロキシサーバ23−nがクライアント端末1に応答メッセージを送信し終わった時刻を示す応答メッセージ送信完了時刻619と、プロキシサーバ23−n内で処理に要した時間を示すプロキシサーバ処理時間620と、Webサーバ3−jにコンテンツ取得要求を送信してから該Webサーバ3−jから応答メッセージを受け取るまでの待ち時間を示すWebサーバ応答待ち時間621と、クライアント端末1から受信したコンテンツ取得要求のヘッダサイズ622と、クライアント端末1への応答メッセージのヘッダサイズ623と、クライアント端末1から受信したコンテンツ取得要求のデータサイズ624と、クライアント端末1への応答メッセージのデータサイズ625と、Webサーバ3−jに送信したコンテンツ取得要求のヘッダサイズ626と、Webサーバ3−jから受信した応答メッセージのヘッダサイズ627と、Webサーバ3−jに送信したコンテンツ取得要求のデータサイズ628と、Webサーバ3−jから受信した応答メッセージのデータサイズ629と、キャッシュ利用の有無を示すキャッシュフラグ630とから成る。
【0035】
なお、本実施形態におけるセッションとは、アクセス元(本実施形態では、アクセス中継装置)が何らかのリクエストを発行し、アクセス先(本実施形態では、サービス提供サーバ)がそれに対して応答するまでの一回のやりとりを指す。
【0036】
図6にプロキシサーバ23−nのコンテンツ取得要求処理のフローチャートを示す。
【0037】
プロキシサーバ23−nがクライアント端末1からのコンテンツ取得要求を受信すると(S1001)、該コンテンツ取得要求に誤りがないかチェックを行う(S1002)。もし誤りがある場合は、クライアント端末1にエラーメッセージを送信する(S1010)。コンテンツ取得要求が正しい場合は、要求に対応する応答メッセージがプロキシサーバ23−n上のキャッシュに存在するかをチェックする(S1011)。キャッシュが存在する場合(キャッシュにヒット)は、これを取り出して応答メッセージを作成し(S1012)、クライアント端末1に送信する。キャッシュが存在しなかった場合は、クライアント端末からのコンテンツ取得要求を、コンテンツを提供するWebサーバ3−jに送信し(S1003)、Webサーバ3−jから応答メッセージが返されるのを待つ(S1004)。もし、Webサーバ3−jから応答メッセージが返されずにタイムアウトした場合(S1009)、クライアント端末1にエラーメッセージを送信する(S1010)。Webサーバ3−jから応答メッセージを受信すると(1004)、該応答メッセージに誤りがないかチェックを行う(S1005)。もし誤りがある場合は、クライアント端末1にエラーメッセージを送信する(S1010)。応答メッセージが正しい場合は、これをクライアント端末1に送信する(S1006)。クライアント端末に正常に応答メッセージを返した場合、エラーメッセージを返した場合に関わらず、プロキシサーバ23−nは、その処理結果に応じて図5に示したアクセスログレコードを作成し(S1007)、これをディスク装置25内のアクセスログファイル50に出力する(S1008)。更に、アクセスログファイルヘッダ60内にあるアクセスログレコード数604の値を更新する(S1009)。
【0038】
アクセスログの出力先であるディスク装置25としては、例えば図1に示すように、2台のディスク252−1〜252−2と、ディスク制御装置251と、バックアップ装置253と、キャッシュメモリ254から成るものを使えばよい。図1に示す構成を備えたディスク制御装置251は外部からデータ入力があると、同一のそのデータをディスク252−1と252−2に、更にキャッシュメモリに書き込む。ディスク装置25を図1のような構成にすることにより、1台のディスクに障害が発生しても、他方のディスクに同一内容のデータが保存されているため、アクセスログが消失することがない。ディスク装置251の構成は、図1に示す以外の構成を備えた装置であってもよい。
【0039】
上記のように、プロキシサーバ23−nが収集するアクセスログをディスク装置25に蓄積することにより、プロキシサーバ23−nの障害によるアクセスログ消失を防止すると同時にバックアップ収集が容易となる。また、プロキシサーバ23−nにディスクを搭載する必要がなく、プロキシサーバ23−nを小型に構成することが可能となり、省スペースでアクセス中継装置2を構成することが可能となる。
【0040】
次に、管理サーバ24の処理について説明する。
【0041】
図7は、管理サーバ24が生成するテーブルの一構成例である。
【0042】
統計データテーブル70は、アクセスログから得られる統計データを格納するテーブルである。該テーブル70は、クライアント端末1−1〜1−Lが発信したコンテンツ取得要求の宛先を示すリクエストURL700と、該リクエストURLへの総アクセス数701と、該リクエストURLへアクセスした際のWebサーバ3−jからの応答時間の総計702と、平均応答時間703と、該リクエストURLへ送信した総リクエストデータサイズ704と、平均リクエストデータサイズ705と、Webサーバ3−jからの応答メッセージの総応答メッセージデータサイズ706と、平均応答メッセージデータサイズ707とから成る。
【0043】
上記統計データテーブル70は、ディスク装置25上に格納されている。
【0044】
また、アクセスログファイルテーブル71は、アクセスログファイル50―nを示すN個のエントリからなるテーブルであり、各エントリは参照対象であるアクセスログファイル名710と、該アクセスログファイル内において、管理サーバ24が既に処理を終わったアクセスログの数を示す読込み済アクセスログ数711から成る。
【0045】
アクセスログファイルテーブル71にエントリするアクセスログファイル名の設定方法は、管理サーバ24の初期設定ファイルに予め登録しておき、管理サーバ24の初期化の際に、その初期設定ファイルの内容を読み込んで設定する方法でもよいし、プロキシサーバ23−nが管理サーバ24に通知する方法でもよい。
【0046】
図8は、管理サーバ24の統計処理の概要を示すフローチャートである。
【0047】
例えば、管理サーバ24は、まず、アクセスログファイルテーブル71の最初にエントリされているアクセスログファイル名710を、参照先アクセスログファイル名とする(S1101)。次に、管理サーバ24は、ディスク装置25上にある参照先アクセスログファイル50のアクセスログファイルヘッダ60を読み込み(S1102)、次のアクセスログファイル603が設定されているか否かをチェックする(S1103)。次のアクセスログファイル603が設定されている場合に、アクセスログファイルテーブル71上の現在参照しているエントリについて、アクセスログファイル名710をそのファイル名で置き換え、読込み済アクセスログ数711を0(ゼロ)に初期化する(S1104)。S1102〜S1104の操作により、参照先アクセスログファイルが切り替わる。
【0048】
次に、読み込んだアクセスログファイルヘッダ60内のアクセスログレコード数604とアクセスログファイルテーブル71内の読込み済アクセスログ数711を比較する(S1105)。値が同一である場合は、当該参照先アクセスログファイルに含まれるK個のログファイルを全て処理したことになるので、参照先アクセスログファイルを切り替える処理(S1113)に移動する。読込み済アクセスログ数711よりアクセスログレコード数604の方が大きい場合は、アクセスログファイル50内から読込み済アクセスログ数以降のまだ読み込んでいないアクセスログレコード61−k〜61−Kを読み込み、たとえばデータメモリ235に記憶する(S1106)。
【0049】
管理サーバ24は、読み込んだアクセスログレコード全てについて、キャッシュフラグ630をチェックし、その内容がキャッシュ利用無しであった場合(S1107)、それぞれのアクセスログレコードについてS1108〜S1112までの処理を行う。
【0050】
管理サーバ24は、アクセスログレコード61−kのリクエストURL616を検索キーとして、統計データテーブル70内のエントリを検索する(S1108)。その結果、アクセスログレコード61−k内のリクエストURL616と統計データテーブル70内のリクエストURL700とが一部(URL先頭文字から規定の範囲まで)、又は、全部が一致するエントリを発見した場合(S1109)は、統計データテーブル70内の一致したエントリの内容をアクセスレコード61−kの内容に基づいて変更する(S1110)。上記規定の範囲の設定や、一部または全部のどちらの方法で一致をチェックするかは、システム起動時のオプションで設定できるようにし、データメモリ235上に記憶すればよい。
【0051】
具体的には、総アクセス数701に1を加え、応答メッセージ送信完了時刻619からリクエスト受信時刻618を引いた値を総応答時間702に加え、変更後の総応等時間702を変更後の総アクセス数701で割った値を平均応答時間703に設定し、Webサーバへのリクエストヘッダサイズ626とWebサーバへのリクエストデータサイズ628を総リクエストデータサイズ704に加え、変更後の総リクエストデータサイズ704を総アクセス数701で割った値を平均リクエストデータサイズ705に設定し、クライアント端末への応答ヘッダサイズ623とクライアント端末への応答データサイズ625を総応答メッセージデータサイズ706に加え、変更後の総応答メッセージデータサイズ706を総アクセス数701で割った値を平均応答メッセージサイズ707に設定する。
【0052】
上記データサイズは、本実施例のアクセス抑制には直接使用しないが、管理サーバ24の運用者が、サービスサーバへのトラフィックを監視して、たとえば、設備増強の目安とするために使用することが可能である。
【0053】
S1109において一致するエントリが見つからなかった場合は、アクセスレコード61−kの内容で統計データテーブル70に新しいエントリを追加する(S1111)。具体的には、リクエストURL616をリクエストURL700に設定し、総アクセス数に1を設定し、応答メッセージ送信完了時刻619からリクエスト受信時刻618を引いた値を総応答時間702に設定し、変更後の総応等時間702を変更後の総アクセス数701で割った値を平均応答時間703に設定し、Webサーバへのリクエストヘッダサイズ626とWebサーバへのリクエストデータサイズ628の合計値を総リクエストデータサイズ704に設定し、変更後の総リクエストデータサイズ704を総アクセス数701で割った値を平均リクエストデータサイズ705に設定し、クライアント端末への応答ヘッダサイズ623とクライアント端末への応答データサイズ625の合計値を総応答メッセージデータサイズ706に設定し、変更後の総応答メッセージデータサイズ706を総アクセス数701で割った値を平均応答メッセージサイズ707に設定する。
【0054】
上記S1110、S1111の処理の後、読込み済アクセスログ数711の値をアクセスログレコード数604で置き換える(S1112)。
【0055】
次に管理サーバ24は、参照先アクセスログファイルの切り替えを行う。
【0056】
管理サーバ24は、現在参照しているアクセスログファイルがアクセスログファイルテーブル71にエントリされている最後のファイルである場合は(S1113)、参照先アクセスログファイルをアクセスログファイルテーブル71の最初にエントリされているアクセスログファイルに戻す(S1114)。そうでない場合は、アクセスログファイルテーブル71内の現在参照しているエントリの次のエントリに記載されているアクセスログファイルに切り替える(S1115)。
【0057】
この後、管理サーバ24は、アクセスログファイルヘッダ60を読み込む処理(S1102)に戻り、上記で説明した処理を繰り返す。
【0058】
上記ステップで集計した結果に基づく処理については後述する。
【0059】
上記実施例によれば、プロキシサーバ23−nは管理サーバ24からのアクセスログ読み込みに対して応える必要が無いので処理負荷を軽減できる。さらに、管理サーバ24は、プロキシサーバ23−nに処理負荷をかけないので短い間隔で(例えば、秒オーダ間隔で)、かつ定期的に、上記動作を繰り返すことが可能となる。これにより、アクセス中継装置2が中継するアクセスの統計処理を頻繁に行うことができるので、統計処理結果のフィードバックがより有効になる。
【0060】
さらに、プロキシサーバ23−nがアクセスログを書きこんでから短時間の間に管理サーバ24がアクセスログを参照できるため、ディスク装置251キャッシュメモリに書きこまれたアクセスログのキャッシュヒット率が高くなり、管理サーバ24は短時間でアクセスログを読み出すことができる。更に、バックアップ装置253によりディスク252−1又は252−2のバックアップを収集することにより、全てのアクセスログのバックアップを収集することが可能である。
【0061】
プロキシサーバ23−nと管理サーバ24が連携することにより、クライアント端末1−1〜1−LからWebサーバ3−Jへのアクセスを制限することができる。以下、この機能について説明する。
【0062】
図9は、プロキシサーバ23−nが持つアクセス管理テーブルのデータ構成を示す図である。図9を見れば明らかなように、Webサーバ3−Jへのアクセス数は、Webサーバへのアクセス制限と、リクエストURLでのアクセス制限の2種類のアクセス制限を行うことができる。
【0063】
Webサーバアクセス管理テーブル80は、クライアント端末1−1〜1−Lからのコンテンツ取得要求の送信先Webサーバを示すWebサーバアドレス800と、該Webサーバへ現在送信しているコンテンツ取得要求の数を示すアクセス数801と、該Webサーバへの同時コンテンツ取得要求送信上限値を示す単位時間あたりのアクセス上限値802とから成る。
【0064】
同様に、リクエストURLアクセス管理テーブル81は、クライアント端末1−1〜1−Lからのコンテンツ取得要求の送信先URLを示すリクエストURL810と、該リクエストURLへ現在送信しているコンテンツ取得要求の数を示すアクセス数811と、該リクエストURLへの同時コンテンツ取得要求送信上限値を示す単位時間あたりのアクセス上限値812とから成る。
【0065】
図10は、管理サーバ24が持つアクセス制限値管理テーブルのデータ構成を示す図である。プロキシサーバ23−nと同様に、Webサーバに対するアクセス制限値管理テーブルと、リクエストURLに対するアクセス制限値管理テーブルが存在する。
【0066】
Webサーバアクセス制限値管理テーブル90は、クライアント端末1−1〜1−Lからのコンテンツ取得要求の送信先Webサーバを示すWebサーバアドレス900と、アクセス制限をかける基準となるアクセス制限規定値901と、図7の統計データテーブル70から得られる該Webサーバにコンテンツ取得要求を送信した場合の平均応答時間902と、該Webサーバへの同時コンテンツ取得要求送信上限値を示す単位時間あたりのアクセス上限値903とから成る。
【0067】
同様に、リクエストURLアクセス制限値管理テーブル91は、クライアント端末1−1〜1−Lからのコンテンツ取得要求の送信先URLを示すリクエストURL910と、アクセス制限をかける基準となるアクセス制限規定値911と、図7の統計データテーブル70から得られる該リクエストURLにコンテンツ取得要求を送信した場合の平均応答時間912と、該リクエストURLへの同時コンテンツ取得要求送信上限値を示す単位時間あたりのアクセス上限値913とから成る。
【0068】
上記2種類のテーブルを備えることにより、特定のWebサーバに対する要求全てを対象としてアクセス制限をする場合と、特定のURL(すなわち、サービス)に対してアクセス制限をすることが可能になる。
【0069】
図11は、管理サーバ24とプロキシサーバ23−nの間でのアクセス上限値の更新方法を示すフローチャートである。この処理フローの開始は、たとえば、統計データテーブル70の更新をきっかけとすればよい。
【0070】
管理サーバ24は、図8に示したアクセスログ統計処理S1100の統計データテーブル更新S1109またはS1110を行う際、同時に、統計データテーブル70の平均応答時間703の値を、Webサーバアクセス制限値管理テーブル90中の平均応答時間902と、リクエストURLアクセス制限値管理テーブル91中の平均応答時間912に設定する(S1301)。
その後、Webサーバアクセス制限値管理テーブル90中の平均応答時間902とアクセス制限規定値901を比較する(S1302)。平均応答時間902が規定値を超えている場合は、アクセス上限値903を規定数(1〜10程度、アクセス中継装置2の通信規模により決める)だけ減らし、アクセス上限値903を更新する(S1303)。同様に、リクエストURLアクセス制限値管理テーブル91中の平均応答時間912とアクセス制限規定値911を比較し(S1304)、平均応答時間912が規定値を超えている場合は、アクセス上限値913を規定数だけ減らし、アクセス上限値913を更新する(S1305)。最後に変更されたWebサーバアドレス900とアクセス上限値903の組み合わせ、及び、リクエストURL910とアクセス上限値913の組み合わせの情報をプロキシサーバ23−nに通知する(S1306)。通知は、SAN26経由でも良いし、負荷分散装置22とプロキシサーバ23−nとを接続するネットワーク経由でもよい。
【0071】
一方、プロキシサーバ23−nは、管理サーバ24からアクセス上限値903、913の情報を受信すると(S1401)、該アクセス上限値903の対象エントリがWebサーバアクセス管理テーブル80内に存在するかをチェックする(S1402)。もし存在した場合は、そのエントリのアクセス上限値802の値を、通知されたアクセス上限値903の値に置き換える(S1403)。存在しなかった場合は、通知されたWebサーバアドレス900、アクセス上限値903の値を用いて、Webサーバアクセス管理テーブル80に新しいエントリを追加する(S1404)。同様に、該アクセス上限値913の対象エントリがリクエストURLアクセス管理テーブル81内に存在するかをチェックする(S1405)。もし存在する場合は、そのエントリのアクセス上限値812の値を、通知されたアクセス上限値913の値に置き換える(S1406)。存在しない場合は、通知されたリクエストURL910、アクセス上限値913の値を用いて、リクエストURLアクセス管理テーブル81に新しいエントリを追加する(S1407)。
【0072】
また、プロキシサーバ23−nは、上記処理と平行して行うコンテンツ取得処理において、コンテンツ取得要求数がアクセス上限値を超えていた場合、受信したコンテンツ取得要求に対してエラーメッセージを作成し、これをコンテンツ取得要求の発信元であるクライアント端末1に送信する。
【0073】
以上説明したように、管理サーバ24と連携することにより、プロキシサーバ23−nは、アクセス中継装置2を介して行われる全てのアクセス状態を短時間のうちにWebサーバへのアクセス制限に反映することができる。
【0074】
さらに、複数のプロキシサーバ23−nによるアクセス状況を総合した統計処理を行うことが出来るので、より正確なアクセス制御が可能になる。
【0075】
上記実施例によれば、通信記録であるアクセスログを共有ディスク装置上に蓄積するため、プロキシサーバの障害によるアクセスログ消失からアクセスログを保護できるだけでなく、アクセスログのバックアップが容易になる。
【0076】
また、他のサーバがアクセスログを用いて統計処理を行う場合に、共有ディスク装置からアクセスログを読み出すだけで済むため、統計処理に伴うアクセスログ回収のオーバヘッドを削減できる。
【0077】
また、プロキシサーバと統計処理を行うサーバが連携することにより、統計処理結果から得られるWebサーバへのアクセス状態を短時間のうちにプロキシサーバのアクセス制御に反映することができ、特定のWebサーバへのアクセス集中によるサービス品質低下からWebサーバを保護することができる。
【0078】
更に、プロキシサーバ23−nからディスク装置25へのアクセスログの転送オーバヘッドが小さいので、上記統計処理とその結果のフィードバックを頻繁に行うことが出来るので、より適切なアクセス制御が可能になる。
【0079】
【発明の効果】
本発明によれば、より改善されたアクセスログの管理方法や、活用方法を提供することが出来る。
【図面の簡単な説明】
【図1】実施例におけるアクセス中継装置2を含む通信ネットワークシステムの構成図。
【図2】アクセス中継装置2を構成しているプロキシサーバ23−nの構成図。
【図3】アクセス中継装置2を構成している管理サーバ24の構成図。
【図4】ディスク装置25上に蓄積されるアクセスログファイル50のデータ構造の1実施例を示す図。
【図5】アクセスログの実体であるアクセスログレコード61−1〜60−Kのデータ構造の1例を示す図。
【図6】プロキシサーバ23−nのコンテンツ取得要求処理の1実施例を示すフローチャート。
【図7】 統計データテーブル70及びアクセスログファイルテーブル71のデータ構造の構成例を示す図。
【図8】管理サーバ24が行うアクセスログ統計処理の一実施例を示すフローチャート。
【図9】23−nWebサーバアクセス管理テーブル80、及び、リクエストURLアクセス管理テーブル81のデータ構造の構成例を示す図。
【図10】Webサーバアクセス制限値管理テーブル90、及び、リクエストURLアクセス制限値管理テーブル91のデータ構造の構成例を示す図。
【図11】管理サーバ24におけるアクセス上限値902、912の更新、並びに、23−nWebサーバアクセス管理テーブル80のアクセス上限値802、及び、リクエストURLアクセス管理テーブル81のアクセス上限値812を更新する処理の一実施例を示すフローチャート。
【符号の説明】
1:クライアント端末、2:アクセス中継装置、3:Webサーバ、21:パケット中継装置、22:負荷分散装置、23:プロキシサーバ、24:管理サーバ、25:ディスク装置、26:SAN、50:アクセスログファイル、60:アクセスログファイルヘッダ、61:アクセスログレコード、70:統計データテーブル、80:Webサーバアクセス管理テーブル、81:リクエストURLアクセス管理テーブル、90:Webサーバアクセス数制限値管理テーブル、91:リクエストURLアクセス数制限値管理テーブル。

Claims (6)

  1. クライアント端末から受信したコンテンツ取得要求に応じてサービスサーバにアクセスし、サービスサーバから取得したコンテンツを前記クライアント端末に送信するアクセス中継装置であって、
    前記コンテンツ取得要求への応答機能を備えた複数のプロキシサーバと、
    前記複数のプロキシサーバに接続された共有ディスク装置と、
    前記複数のプロキシサーバの動作状態を監視する管理サーバと、からなり、
    前記複数のプロキシサーバは、前記共有ディスク装置に対して、前記コンテンツ取得要求への応答に関わるアクセスログを出力し、
    前記管理サーバは、リクエスト送信先の情報と、該リクエスト送信先からの平均応答時間と、該リクエストの送信先の単位時間あたりアクセス上限値を管理する表と、アクセス制限をかける基準となる時間を格納しているアクセス制限規定値を有し、
    前記管理サーバは、前記共有ディスク上に記録されたアクセスログから、クライアント端末から送信された全てのリクエスト送信先の情報と、その応答時間の情報を読み出して、該情報からリクエスト送信先ごとに平均応答時間を求めて集計し(統計処理という)
    該平均応答時間が、アクセス制限をかける基準を示すアクセス制限規定値を超えた場合に、リクエストの送信先の単位時間あたり該アクセス上限値を規定数だけ減らすことにより、リクエスト送信先への単位時間あたり該アクセス上限値を決定して、該アクセス上限値を該プロキシサーバへ通知し、
    該プロキシサーバにおいて、該アクセス上限値を超える数のコンテンツ取得要求があった場合に、該クライアント端末に対してエラーメッセージを送信することを特徴とするアクセス中継装置。
  2. クライアント端末から受信したコンテンツ取得要求に応じてサービスサーバにアクセスし、サービスサーバから取得したコンテンツを前記クライアント端末に送信するアクセス中継装置であって、
    前記サービスサーバから取得したコンテンツを格納するキャッシュメモリを有し、かつ前記クライアント端末からのコンテンツ取得要求への応答機能を備えた複数のプロキシサーバと、
    前記複数のプロキシサーバに接続された共有ディスク装置と、
    前記複数のプロキシサーバの動作状態を監視する管理サーバと、からなり、
    前記複数のプロキシサーバは、前記共有ディスク装置に対して、前記コンテンツ取得要求への応答に関わるアクセスログを出力し、
    前記管理サーバは、前記プロキシサーバが前記クライアントからのアクセス要求に応答する内容を前記キャッシュメモリに記憶していなかった場合のアクセスログについて、前記共有ディスク上に記録されたアクセスログから、前記クライアント端末から送信された全てのリクエスト送信先の情報と、その応答時間の情報を読み出して、該情報からリクエスト送信先ごとに平均応答時間を求めて集計し(統計処理という)
    該平均応答時間が、アクセス制限をかける基準を示すアクセス制限規定値を超えた場合に、該管理サーバが持つアクセス制限値管理テーブルで管理される、リクエストの送信先の単位時間あたり該アクセス上限値を規定数だけ減らすことにより、リクエスト送信先への単位時間あたり該アクセス上限値を決定して、該アクセス上限値を該プロキシサーバへ通知し、
    該プロキシサーバにおいて、該アクセス上限値を超える数のコンテンツ取得要求があった場合に、該クライアント端末に対してエラーメッセージを送信することを特徴とするアクセス中継装置。
  3. 請求項1又は2のアクセス中継装置において、
    前記管理サーバは、複数の前記プロキシサーバ各々が出力する前記アクセスログのファイル名と、各々の前記アクセスログファイル内の、処理済アクセスログの数とを管理し、
    記録された前記アクセスログファイルから、処理済アクセスログ数から判別できる未処理アクセスログを読み出し、前記アクセスログの前記統計処理を行うことを特徴とするアクセス中継装置。
  4. 請求項3のアクセス中継装置において、
    前記管理サーバが行った前記アクセスログの前記統計処理の結果に基づき、アクセス上限値を決定して、決定した前記アクセス上限値を各々の前記プロキシサーバに通知し、
    各々の前記プロキシサーバは、アクセス数を、前記管理サーバから通知された前記アクセス上限値以下に制限することを特徴とするアクセス中継装置。
  5. 請求項1又は2のアクセス中継装置において、
    各々の前記プロキシサーバは、前記クライアント端末から、前記アクセス上限値を超えるアクセス要求があった場合に、前記クライアント端末にエラーを応答することを特徴とするアクセス中継装置。
  6. 請求項5のアクセス中継装置において、
    前記管理サーバは、前記アクセスの送信先となる前記サービスサーバと、前記アクセスの送信先となるURLとの各々について、前記アクセスログの前記統計処理を行うことを特徴とするアクセス中継装置。
JP2002357412A 2002-12-10 2002-12-10 アクセス中継装置 Expired - Fee Related JP4098610B2 (ja)

Priority Applications (5)

Application Number Priority Date Filing Date Title
JP2002357412A JP4098610B2 (ja) 2002-12-10 2002-12-10 アクセス中継装置
DE60313567T DE60313567T2 (de) 2002-12-10 2003-03-03 Zugriffsrelayvorrichtung
EP03004681A EP1429517B1 (en) 2002-12-10 2003-03-03 Access relaying apparatus
US10/383,243 US7558854B2 (en) 2002-12-10 2003-03-07 Access relaying apparatus
CNB2003101047030A CN100496037C (zh) 2002-12-10 2003-10-31 访问中继装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2002357412A JP4098610B2 (ja) 2002-12-10 2002-12-10 アクセス中継装置

Publications (2)

Publication Number Publication Date
JP2004192170A JP2004192170A (ja) 2004-07-08
JP4098610B2 true JP4098610B2 (ja) 2008-06-11

Family

ID=32322068

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2002357412A Expired - Fee Related JP4098610B2 (ja) 2002-12-10 2002-12-10 アクセス中継装置

Country Status (5)

Country Link
US (1) US7558854B2 (ja)
EP (1) EP1429517B1 (ja)
JP (1) JP4098610B2 (ja)
CN (1) CN100496037C (ja)
DE (1) DE60313567T2 (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20160079322A (ko) * 2014-12-26 2016-07-06 주식회사 케이티 컨텐츠 제공 방법, 서버 및 시스템

Families Citing this family (38)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE10345535B4 (de) * 2003-09-30 2005-10-06 Siemens Ag Überprüfung der Verfügbarkeit eines Servers
DE10356724B3 (de) * 2003-12-02 2005-06-16 Deutsches Zentrum für Luft- und Raumfahrt e.V. Verfahren zum Verringern des Transportvolumens von Daten in Datennetzen
DE602005003449T2 (de) * 2004-07-22 2008-10-02 Barefruit Ltd. Verbesserte benutzerschnittstelle
JP2007115140A (ja) * 2005-10-21 2007-05-10 Hitachi Ltd ストレージシステム、及びストレージスシステムの制御方法
CN100452720C (zh) * 2005-12-20 2009-01-14 英业达股份有限公司 信息访问量统计系统以及方法
JP2007188189A (ja) * 2006-01-11 2007-07-26 Sharp Corp 携帯端末およびその制御方法、データ中継装置およびその制御方法、データ提供システム、携帯端末制御プログラム、ならびに該プログラムを記録した記録媒体
JP2007193436A (ja) * 2006-01-17 2007-08-02 Fujitsu Ltd ログ検索プログラム、ログ管理装置、情報処理装置およびログ検索方法
US20080016196A1 (en) * 2006-07-14 2008-01-17 Anthology Solutions, Inc. System and method for automatic storage and serving of digital content
US9124767B2 (en) * 2006-10-25 2015-09-01 Microsoft Technology Licensing, Llc Multi-DVR media content arbitration
US7853694B2 (en) * 2006-12-07 2010-12-14 Electronics And Telecommunications Research Institute System and method for providing contents service using service relaying apparatus
JP4956176B2 (ja) * 2006-12-21 2012-06-20 キヤノン株式会社 監視ホスト装置、画像形成装置及びその制御方法、プログラム
JP4405503B2 (ja) * 2006-12-28 2010-01-27 キヤノンItソリューションズ株式会社 情報処理装置および情報処理装置の制御方法およびプログラムおよび記録媒体
EP2149093A4 (en) * 2007-04-17 2010-05-05 Kenneth Tola METHODS AND DISCRETE SYSTEMS FOR COLLECTING INFORMATION TRANSMITTED OVER A NETWORK
US20080273600A1 (en) * 2007-05-01 2008-11-06 Samsung Electronics Co., Ltd. Method and apparatus of wireless communication of uncompressed video having channel time blocks
CN100563365C (zh) * 2007-07-25 2009-11-25 华为技术有限公司 一种接入事件统计方法及装置
JP2009059160A (ja) * 2007-08-31 2009-03-19 Sony Corp サーバ装置、ネットワークシステム、コンテンツ発見通知方法、及びコンピュータ・プログラム
CN101127766B (zh) * 2007-09-24 2010-06-09 中兴通讯股份有限公司 基于sip协议的消息处理方法、装置及ip通信系统
US8837435B2 (en) * 2007-10-31 2014-09-16 Samsung Electronics Co., Ltd. Method and system for medium access control in communication networks
US20090164600A1 (en) * 2007-12-19 2009-06-25 Concert Technology Corporation System and method for place-shifting media items
US8725740B2 (en) 2008-03-24 2014-05-13 Napo Enterprises, Llc Active playlist having dynamic media item groups
US8811420B2 (en) * 2009-01-05 2014-08-19 Samsung Electronics Co., Ltd. System and method for contention-based channel access for peer-to-peer connection in wireless networks
US8631109B2 (en) * 2009-05-12 2014-01-14 Hewlett-Packard Development Company, L.P. System and method for dynamic control of network management traffic loads
JP5061210B2 (ja) * 2009-08-25 2012-10-31 ヤフー株式会社 複数バックエンドサーバ監視用のアプリケーションサーバ及びその方法
JP2011048784A (ja) * 2009-08-28 2011-03-10 Canon Inc 画像形成装置、画像形成方法、及びプログラム
CN102075556B (zh) * 2009-11-19 2014-11-26 北京明朝万达科技有限公司 一种具备大规模负载能力的服务架构设计方法
JP2011221682A (ja) * 2010-04-07 2011-11-04 Seiko Epson Corp 情報処理装置
US9854055B2 (en) * 2011-02-28 2017-12-26 Nokia Technologies Oy Method and apparatus for providing proxy-based content discovery and delivery
JP5717589B2 (ja) * 2011-08-25 2015-05-13 Kddi株式会社 コンテンツ配信制御サーバ、方法及びプログラム
CN103209087B (zh) * 2012-01-17 2015-12-16 深圳市腾讯计算机系统有限公司 分布式日志统计处理方法和系统
US8909808B2 (en) * 2012-07-19 2014-12-09 Cisco Technology, Inc. Redundancy elimination for web caching
US10803015B2 (en) 2013-08-06 2020-10-13 Walmart Apollo, Llc Caching system and method
US10419572B2 (en) * 2013-08-06 2019-09-17 Walmart Apollo, Llc Caching system and method
CN103401937B (zh) * 2013-08-07 2016-06-08 中国科学院信息工程研究所 日志数据处理方法及系统
JP2015122575A (ja) * 2013-12-20 2015-07-02 株式会社東芝 通信システムおよびバックアップデータの管理方法
WO2016183550A1 (en) 2015-05-14 2016-11-17 Walleye Software, LLC Dynamic table index mapping
JP6608662B2 (ja) * 2015-10-01 2019-11-20 東芝テック株式会社 情報提供装置、および情報提供プログラム
US10866943B1 (en) 2017-08-24 2020-12-15 Deephaven Data Labs Llc Keyed row selection
US11194930B2 (en) 2018-04-27 2021-12-07 Datatrendz, Llc Unobtrusive systems and methods for collecting, processing and securing information transmitted over a network

Family Cites Families (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6018619A (en) * 1996-05-24 2000-01-25 Microsoft Corporation Method, system and apparatus for client-side usage tracking of information server systems
US5935207A (en) 1996-06-03 1999-08-10 Webtv Networks, Inc. Method and apparatus for providing remote site administrators with user hits on mirrored web sites
US6041041A (en) * 1997-04-15 2000-03-21 Ramanathan; Srinivas Method and system for managing data service systems
JPH1125059A (ja) 1997-07-04 1999-01-29 Nippon Telegr & Teleph Corp <Ntt> ネットワークライブラリ運用方法及びシステム及びネットワークライブラリ運用プログラムを格納した記憶媒体
US6070191A (en) * 1997-10-17 2000-05-30 Lucent Technologies Inc. Data distribution techniques for load-balanced fault-tolerant web access
US6134588A (en) * 1997-11-12 2000-10-17 International Business Machines Corporation High availability web browser access to servers
US6317787B1 (en) 1998-08-11 2001-11-13 Webtrends Corporation System and method for analyzing web-server log files
US6314465B1 (en) * 1999-03-11 2001-11-06 Lucent Technologies Inc. Method and apparatus for load sharing on a wide area network
US6754699B2 (en) * 2000-07-19 2004-06-22 Speedera Networks, Inc. Content delivery and global traffic management network system
US6377975B1 (en) * 2000-03-01 2002-04-23 Interactive Intelligence, Inc. Methods and systems to distribute client software tasks among a number of servers
CA2450394C (en) * 2000-05-26 2011-07-19 Akamai Technologies, Inc. Global load balancing across mirrored data centers
US7047309B2 (en) * 2000-08-23 2006-05-16 International Business Machines Corporation Load balancing and dynamic control of multiple data streams in a network
JP2002082926A (ja) 2000-09-06 2002-03-22 Nippon Telegr & Teleph Corp <Ntt> 分散アプリケーション試験・運用管理システム
US7007092B2 (en) * 2000-10-05 2006-02-28 Juniper Networks, Inc. Connection management system and method
US20030046394A1 (en) * 2000-11-03 2003-03-06 Steve Goddard System and method for an application space server cluster
US20030046398A1 (en) * 2001-08-29 2003-03-06 Charles Buckley Method and system for managing a plurality of console devices in a network
JP2004070860A (ja) * 2002-08-09 2004-03-04 Hitachi Ltd ストリームコンテンツ配送システムおよびプロキシサーバ

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20160079322A (ko) * 2014-12-26 2016-07-06 주식회사 케이티 컨텐츠 제공 방법, 서버 및 시스템
KR102333753B1 (ko) * 2014-12-26 2021-12-01 주식회사 케이티 컨텐츠 제공 방법, 서버 및 시스템

Also Published As

Publication number Publication date
US20040111492A1 (en) 2004-06-10
DE60313567D1 (de) 2007-06-14
CN100496037C (zh) 2009-06-03
JP2004192170A (ja) 2004-07-08
DE60313567T2 (de) 2008-01-03
EP1429517A1 (en) 2004-06-16
EP1429517B1 (en) 2007-05-02
US7558854B2 (en) 2009-07-07
CN1507235A (zh) 2004-06-23

Similar Documents

Publication Publication Date Title
JP4098610B2 (ja) アクセス中継装置
EP1988684B1 (en) Method for large payload distribution in a network
KR101072966B1 (ko) 파일 데이터 분배 방법, 디바이스, 및 시스템
US7272613B2 (en) Method and system for managing distributed content and related metadata
JP4732667B2 (ja) 選択的ルーティング
WO2002035799A2 (en) Method and apparatus for large payload distribution in a network
JP2005532748A (ja) ペイロード検査、アラートサービス、デジタルコンテンツ配信、及びサービス品質管理のためのパケットルーティング、並びに発行−購読ネットワークにおける選択的なマルチキャスティングを含むキャッシング
CN101156407A (zh) 用于计划的下载服务的系统结构和方法
US8447825B2 (en) File sharing system and file sharing method
EP1430691A2 (en) Hierarchical caching in telecommunication networks
KR20100058786A (ko) 컨텐츠 분산 저장형 멀티미디어 스트리밍 시스템 및 방법
US20030055910A1 (en) Method and apparatus to manage data on a satellite data server
JP2004514961A (ja) コンテンツのトラッキング
JP2003288261A (ja) データ転送装置、データ転送方法及びプログラム
JP2001306433A (ja) 費用効率の高いコンテンツ配信サービスのためのシステムおよび方法
JP4392330B2 (ja) アクセス管理機構
JP2006127262A (ja) コンテンツ配信システムにおける負荷分散方法及び負荷分散システム
JP3890154B2 (ja) 多階層管理システム
JP4202534B2 (ja) Webデータのキャッシュ更新方法およびキャッシュ更新システム
JP2003108462A (ja) データ転送装置およびデータ転送方法
JP2012080493A (ja) アクセス中継方法、アクセス中継プログラム、および、中継装置

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20050314

RD02 Notification of acceptance of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7422

Effective date: 20051214

RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20060523

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20070611

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20070724

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20070920

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20071106

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20080107

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20080219

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20080313

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110321

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110321

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120321

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130321

Year of fee payment: 5

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees