[go: up one dir, main page]

JP2009187542A - Request processing system, request processing method, and request processing program - Google Patents

Request processing system, request processing method, and request processing program Download PDF

Info

Publication number
JP2009187542A
JP2009187542A JP2009004043A JP2009004043A JP2009187542A JP 2009187542 A JP2009187542 A JP 2009187542A JP 2009004043 A JP2009004043 A JP 2009004043A JP 2009004043 A JP2009004043 A JP 2009004043A JP 2009187542 A JP2009187542 A JP 2009187542A
Authority
JP
Japan
Prior art keywords
request
execution
information
suppression
unit
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2009004043A
Other languages
Japanese (ja)
Inventor
Keisuke Matsubara
啓介 松原
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NEC Corp
Original Assignee
NEC Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NEC Corp filed Critical NEC Corp
Priority to JP2009004043A priority Critical patent/JP2009187542A/en
Publication of JP2009187542A publication Critical patent/JP2009187542A/en
Pending legal-status Critical Current

Links

Images

Abstract

<P>PROBLEM TO BE SOLVED: To control to suppress execution to a request from a user. <P>SOLUTION: This request processing system has an input-output response processing part for receiving request information sent from a client 10 through a network 5, and an application server part 100 for executing processing corresponding to the request information on the basis of a preset application. The application server part 100 is provided with an execution suppression determining means for specifying a transmission source of the request information on the basis of property information of the request information and determining whether to suppress the execution on the basis of the specified transmission source, and the input-output response processing part is provided with a suppressed state notifying means for notifying the client 10 that the execution is suppressed. <P>COPYRIGHT: (C)2009,JPO&INPIT

Description

本発明は、クライアント・サーバシステムにあってクライアントからの要求に対するサーバ側の処理制御システムに関し、特に、特定のクライアントからの要求に応じてサーバ側で行われる実行処理を抑制する手法に関する。   The present invention relates to a server-side processing control system for a request from a client in a client-server system, and more particularly to a technique for suppressing execution processing performed on the server side in response to a request from a specific client.

ウェブ(Web)システムが広く様々な分野で利用され、双方向のサービスやWebサーバ側で高度な処理を行う動的なサービスの提供が求められている。
又、Webサーバにアクセスが集中した場合に、Webサーバに多大な負荷がかかり、処理速度の低下やWebサーバのダウンなどの問題が生じる可能性がある。
このため、一般にクライアント−サーバシステムで実現されてきた特定のクライアントやアクセス元からのリクエストに対する実行処理を抑制する必要が生じている。
Web (Web) systems are widely used in various fields, and interactive services and dynamic services that perform advanced processing on the Web server side are required.
In addition, when access is concentrated on the Web server, a large load is applied to the Web server, which may cause problems such as a decrease in processing speed and a Web server down.
For this reason, it is necessary to suppress execution processing for a request from a specific client or access source that is generally realized in a client-server system.

一方、Webサーバで提供されるサービスが高度になるに従い、Webサーバが行う処理も肥大化している。このため、Webサーバの負荷を軽減し、クライアントからの要求に応えるための業務に特化した処理を行うWebアプリケーションサーバが活用されてきている。
更に、Webシステムにおいては、JAVA EEアプリケーションサーバが広く活用されている。JAVA EEアプリケーションサーバは汎用的なソフトウェア仕様の集合であり、このJAVA EEアプリケーションを実装したアプリケーションサーバが、様々なベンダから提供されている。
On the other hand, as the services provided by the Web server become more sophisticated, the processing performed by the Web server is also enlarged. For this reason, Web application servers that perform processing specialized for work to reduce the load on the Web server and respond to requests from clients have been utilized.
Furthermore, JAVA EE application servers are widely used in Web systems. The JAVA EE application server is a collection of general-purpose software specifications, and application servers that implement this JAVA EE application are provided by various vendors.

これに対して、例えば、HTTP(HyperText Transfer Protocol)クライアントから送り込まれるHTTPリクエストに対する実行処理を抑制する手法として、ロードバランサやプロキシサーバが、HTTPリクエストを受け付け、当該HTTPリクエストに対する実行処理を一定の条件に基づいてHTTPサーバやアプリケーションサーバに振り分けることにより、リクエストに対する実行抑制を行う手法が考えられる。   On the other hand, for example, as a technique to suppress execution processing for HTTP requests sent from HTTP (HyperText Transfer Protocol) clients, load balancers and proxy servers accept HTTP requests and execute processing for the HTTP requests under certain conditions. Based on the above, it is possible to suppress the execution of requests by distributing to HTTP servers and application servers.

この関連技術として、代表サーバが、クライアントから送り込まれたHTTPリクエストの内容を解析すると共に、このHTTPリクエストに付加された情報に基づいてHTTPリクエストに対する実行処理の振り分け先であるコンテンツサーバを特定し、HTTPリクエストを特定されたコンテンツサーバに対してリダイレクションを行い、HTTPリクエストの振り分けを行う手法が開示されている(特許文献1)。
ここでは、HTTPリクエストの実行処理の振り分けを行うのに際して、HTTPリクエストが、リダイレクションによってクライアントに返されることにより、特定のHTTPリクエストの実行処理が抑制される。
As this related technology, the representative server analyzes the content of the HTTP request sent from the client, specifies the content server that is the distribution destination of the execution process for the HTTP request based on the information added to the HTTP request, A technique is disclosed in which an HTTP request is redirected to a specified content server and HTTP requests are distributed (Patent Document 1).
Here, when distributing the HTTP request execution process, the HTTP request is returned to the client by redirection, thereby suppressing the specific HTTP request execution process.

特開2001−109694公報JP 2001-109694 A

しかしながら、上記特許文献1に開示された関連技術では、HTTPリクエストに応じた実行処理を行うサーバやアプリケーションで利用されるデータを、サーバやアプリケーションに対してエクスポートすると共に、実行処理の抑制判定の条件情報としてロードバランサやプロキシサーバ内に設定する必要が生じる。   However, in the related technology disclosed in Patent Document 1, data used in a server or application that performs an execution process in response to an HTTP request is exported to the server or application, and a condition for determining whether to suppress the execution process Information must be set in the load balancer or proxy server.

又、この場合、ロードバランサやプロキシサーバの機器独自の言語で振り分け条件のロジックを作成する必要が生じるといった運用にあたっての煩雑で煩わしい作業が必要となるという不都合がある。   In addition, in this case, there is a disadvantage that a complicated and troublesome work is required in operation such that it is necessary to create a logic for a distribution condition in a language unique to the load balancer or proxy server.

更に、一般的なWebシステムでは、認証サーバなどを利用した認証方式によって、システム利用者のシステムへのアクセス権限などを一元的に管理している。この場合、システム内に設定された個々のアプリケーション毎の利用制限など利用者やアプリケーションに応じた柔軟な利用制限を設定することが困難となる不都合がある。   Furthermore, in a general Web system, a system user's authority to access the system is centrally managed by an authentication method using an authentication server or the like. In this case, there is an inconvenience that it is difficult to set flexible usage restrictions according to users and applications, such as usage restrictions for each application set in the system.

[発明の目的]
本発明は、上記従来例の有する不都合を改善し、利用者からの要求に対する実行処理にかかる負荷を有効に軽減する要求処理システム、要求処理方法、および要求処理プログラムを提供することを、その目的とする。
[Object of invention]
It is an object of the present invention to provide a request processing system, a request processing method, and a request processing program that improve the disadvantages of the above-described conventional example and effectively reduce the load on execution processing for a request from a user. And

上記目的を達成するために、本発明に係る要求処理システムは、クライアントから送り込まれた要求情報を受信する入出力応答処理部と、予め設定されたアプリケーションに基づき前記要求情報に応じた実行処理を行うアプリケーションサーバ部とを有する要求処理システムであって、前記アプリケーションサーバ部が、前記要求情報のプロパティ情報に基づき前記要求情報の送信元を特定すると共に当該特定された送信元に基づき前記実行処理を抑制するか否かの判定を行うと共に予め設定された送信元の要求情報に対する実行処理を抑制する実行抑制判定手段を備え、前記入出力応答処理部が、前記実行処理が抑制される場合に、前記実行処理の抑制状態を前記クライアントに通知する抑制状態通知手段を備えた構成をとっている。   In order to achieve the above object, a request processing system according to the present invention includes an input / output response processing unit that receives request information sent from a client, and an execution process according to the request information based on a preset application. A request processing system having an application server unit for performing the execution processing based on the specified transmission source, and the application server unit specifies a transmission source of the request information based on property information of the request information. When it is determined whether to suppress and includes an execution suppression determination unit that suppresses execution processing for request information of a transmission source set in advance, and the input / output response processing unit is suppressed, It has a configuration including suppression state notification means for notifying the client of the suppression state of the execution process.

又、本発明にかかる要求処理方法は、クライアントとの相互通信を行う入出力応答処理部と、前記クライアントから送り込まれた処理要求情報に応じて実行処理を行うアプリケーションサーバ部とを備え、前記実行処理を制御する要求処理方法において、前記クライアントから送り込まれた処理要求を受信し当該処理要求を解析する要求解析行程と、前記処理要求の送信元を特定する送信元特定行程と、前記処理要求に応じた実行処理を行うか否かの判定を行う実行処理判定行程と、前記特定された送信元が実行処理の抑制対象である場合に、前記送信元に対して前記実行処理の抑制状態を通知する実行抑制通知行程と、を備えたことを特徴としている。   The request processing method according to the present invention includes an input / output response processing unit that performs mutual communication with a client, and an application server unit that performs an execution process in accordance with processing request information sent from the client. In the request processing method for controlling processing, a request analysis process for receiving a processing request sent from the client and analyzing the processing request, a transmission source specifying process for specifying a transmission source of the processing request, and the processing request An execution process determination process for determining whether or not to perform the corresponding execution process, and when the specified transmission source is a target for suppression of the execution process, the suppression state of the execution process is notified to the transmission source An execution suppression notification process is provided.

更に、本発明にかかる要求処理プログラムは、クライアントとの相互通信を行う入出力応答処理部と、前記クライアントから送り込まれた処理要求情報に応じて実行処理を行うアプリケーションサーバ部とを備え、前記実行処理を制御するための要求処理プログラムにおいて、前記クライアントから送り込まれた処理要求を受信し当該処理要求を解析する要求解析機能と、前記処理要求の送信元を特定する送信元特定機能と、前記処理要求に応じた実行処理を行うか否かの判定を行う実行処理判定機能と、前記特定された送信元が実行処理の抑制対象である場合に、前記送信元に対して前記実行処理の抑制状態を通知する実行抑制通知機能と、をコンピュータに実行させることを特徴としている。   The request processing program according to the present invention further includes an input / output response processing unit that performs mutual communication with a client, and an application server unit that performs an execution process according to processing request information sent from the client. In a request processing program for controlling processing, a request analysis function for receiving a processing request sent from the client and analyzing the processing request, a transmission source specifying function for specifying a transmission source of the processing request, and the processing An execution process determination function for determining whether or not to execute an execution process in response to a request; and when the specified transmission source is a target for suppression of an execution process, the execution process suppression state for the transmission source It is characterized by causing a computer to execute an execution suppression notification function that notifies

本発明は、以上のように構成され機能するので、これによると、クライアントから送り込まれた処理要求情報に応じた実行処理を行うアプリケーションサーバが、処理要求情報に含まれるプロパティ情報に基づき実行処理を抑制するか否かの判定を行う手段を備えた構成としたことにより、クライアントからの要求に応じた実行処理にかかる処理負荷を軽減し、且つ特定のクライアントに対する要求実行処理を有効に抑制制御することができる要求処理システム、要求処理方法、および要求処理プログラムを提供することができる。 Since the present invention is configured and functions as described above, according to this, the application server that performs the execution process according to the process request information sent from the client performs the execution process based on the property information included in the process request information. By adopting a configuration that includes a means for determining whether to suppress or not, the processing load on the execution process according to the request from the client is reduced, and the request execution process for a specific client is effectively suppressed and controlled. A request processing system, a request processing method, and a request processing program can be provided.

本発明による要求処理システムの一実施形態を示す概略ブロック図である。It is a schematic block diagram which shows one Embodiment of the request processing system by this invention. 図1に開示した要求処理システムにおけるHTTPリクエストハンドリング制御部120で抑制対象判定が行われる場合の動作処理ステップを示したシーケンスチャートである。It is the sequence chart which showed the operation | movement process step in case the suppression object determination is performed in the HTTP request handling control part 120 in the request | requirement processing system disclosed in FIG. 図1に開示した要求処理システムにおけるJNDI lookup制御部150で抑制対象判定が行われる場合の動作処理ステップを示したシーケンスチャートである。3 is a sequence chart illustrating operation processing steps when a suppression target determination is performed by a JNDI lookup control unit 150 in the request processing system disclosed in FIG. 1. 図1に開示した要求処理システムにおけるHTTPリクエストハンドリング制御部120で抑制対象判定が行われる場合の動作処理ステップを示したシーケンスチャートである。It is the sequence chart which showed the operation | movement process step in case the suppression object determination is performed in the HTTP request handling control part 120 in the request | requirement processing system disclosed in FIG. 図1に開示した要求処理システムにおけるRMI over IIOPハンドリング制御部180で抑制対象判定が行われる場合の動作処理ステップを示したシーケンスチャートである。6 is a sequence chart showing operation processing steps when an RMI over IIOP handling control unit 180 performs suppression target determination in the request processing system disclosed in FIG. 1. 図1に開示した要求処理システムにおける抑制対象判定の動作処理ステップを示したフローチャートである。It is the flowchart which showed the operation | movement process step of the suppression target determination in the request | requirement processing system disclosed in FIG. 図1に開示した要求処理システムにおける実行抑制判定条件テーブルの一例を示す説明図である。It is explanatory drawing which shows an example of the execution suppression determination condition table in the request | requirement processing system disclosed in FIG. 図1に開示した要求処理システムにおけるテーブル情報管理部の一実施形態を示す概略ブロック図である。It is a schematic block diagram which shows one Embodiment of the table information management part in the request | requirement processing system disclosed in FIG. 図1に開示した要求処理システムにおけるテーブル情報管理部の一実施形態を示す概略ブロック図である。It is a schematic block diagram which shows one Embodiment of the table information management part in the request | requirement processing system disclosed in FIG. 図1に開示した要求処理システムにおけるテーブル情報管理部の一実施形態を示す概略ブロック図である。It is a schematic block diagram which shows one Embodiment of the table information management part in the request | requirement processing system disclosed in FIG. 図1に開示した要求処理システムにおける実行抑制判定情報テーブルの初期化動作の処理ステップを示すフローチャートである。It is a flowchart which shows the processing step of the initialization operation | movement of the execution suppression determination information table in the request | requirement processing system disclosed in FIG. 図1に開示した要求処理システムにおける実行抑制判定情報テーブルの更新処理の動作ステップを示すフローチャートである。It is a flowchart which shows the operation | movement step of the update process of the execution suppression determination information table in the request | requirement processing system disclosed in FIG. 図1に開示した要求処理システムにおける実行抑制判定の動作処理ステップを示すフローチャートである。It is a flowchart which shows the operation | movement process step of the execution suppression determination in the request | requirement processing system disclosed in FIG. 図1に開示した要求処理システムにおける実行抑制判定の動作処理ステップを示すフローチャートである。It is a flowchart which shows the operation | movement process step of the execution suppression determination in the request | requirement processing system disclosed in FIG.

[実施形態]
次に、本発明の実施形態について、その基本的構成内容を説明する。
[Embodiment]
Next, the basic configuration content of the embodiment of the present invention will be described.

本実施形態の要求処理システムは、図1に示すように、WebシステムクライアントであるHTTPクライアント10と、ネットワーク5を介して送り込まれた要求に対して要求レスポンスを行うJAVA EE(Enterprise Edition)アプリケーションサーバ(以下「JAVA EEサーバ」という)100を備えたサーバ装置1と、このJAVA EEサーバ100に接続されRMIクライアントとしてRMI-IIOP(Remote Method Invocation over Internet Inter ORB Protocol)によりメソッドの呼出を行うRMIクライアント30を備えた構成となっている。   As shown in FIG. 1, the request processing system according to the present embodiment includes an HTTP client 10 that is a Web system client and a JAVA EE (Enterprise Edition) application server that performs a request response to a request sent via a network 5. A server device 1 having 100 (hereinafter referred to as “JAVA EE server”) and an RMI client connected to the JAVA EE server 100 and calling a method by RMI-IIOP (Remote Method Invocation over Internet Inter ORB Protocol) as an RMI client 30 is provided.

尚、上記サーバ装置1は、プログラム制御により動作する中央演算装置(CPU)と、このCPUを制御するプログラムとプログラムが制御するデータを保持するメモリと、電源断の場合でも永続的にプログラムとデータを保持する記憶装置とを少なくとも備え、上記JAVA EEサーバ100は、上記メモリおよび記憶装置内に実行可能に展開されたアプリケーションプログラム(業務アプリケーション)に基づき上記CPUが実行処理を行うことにより設定される。   The server device 1 includes a central processing unit (CPU) that operates by program control, a program that controls the CPU, a memory that holds data controlled by the program, and a program and data that are permanently stored even when the power is turned off. The JAVA EE server 100 is set by the CPU executing an execution process based on the memory and an application program (business application) that is executably deployed in the storage device. .

又、サーバ装置1内で動作するJAVA EEサーバ100は、JAVA Enterprise Editionに準拠し動作するJAVA EEアプリケーションサーバであって、当該JAVA EEサーバ100上で接続処理を管理するオブジェクトであるセッションオブジェクト110と、HTTPクライアントからのHTTPリクエストをハンドリング処理するHTTPリクエストハンドリング制御部120と、このHTTPリクエストハンドリング制御部120にポリシー条件を入力する利用者振り分けポリシー設定部130とを備えている。   The JAVA EE server 100 operating in the server apparatus 1 is a JAVA EE application server operating in accordance with JAVA Enterprise Edition, and a session object 110 that is an object for managing connection processing on the JAVA EE server 100. , An HTTP request handling control unit 120 that handles an HTTP request from an HTTP client, and a user distribution policy setting unit 130 that inputs policy conditions to the HTTP request handling control unit 120.

又、JAVA EEサーバ100は、アプリケーション実行制御情報140と、JNDI(JAVA Naming and Directory Interface) lookupハンドリング制御部150、RMI over IIOP呼び出し制御170と、RMI over IIOPハンドリング制御180を提供し(呼び出し)、HTTPクライアント10およびRMIクライアント30からの要求情報に応じて、予め設定されたWebアプリケーションプログラムモジュール210,230と、EJBアプリケーションプログラムモジュール220,240の実行処理を行う構成となっている。   The JAVA EE server 100 provides (calls) application execution control information 140, a JNDI (JAVA Naming and Directory Interface) lookup handling control unit 150, an RMI over IIOP call control 170, and an RMI over IIOP handling control 180, In accordance with request information from the HTTP client 10 and the RMI client 30, the Web application program modules 210 and 230 set in advance and the EJB application program modules 220 and 240 are executed.

以下、これを詳説する。   This will be described in detail below.

JAVA EEサーバ100内は、Enterprise JAVABeans(EJB)に準拠してWebコンテナ、EJBコンテナ、およびJNDIサーバを設定し、メソッドの呼び出しやEnterprise Beanのインスタンス生成などを行い、JAVA EEサーバ100内に設定されたEJBアプリケーションの実行を制御する。   In the JAVA EE server 100, the Web container, EJB container, and JNDI server are set in accordance with Enterprise JAVABeans (EJB), method invocation, Enterprise Bean instance generation, etc. are set in the JAVA EE server 100. Control the execution of the EJB application.

Webコンテナは、JAVA EEサーバ100により設定され、Webアプリケーションモジュール210,230を監視する。
又、Webコンテナは、Webアプリケーションモジュール210,230に対して共通に働くサーブレットフィルタ相当の機能(以下「コンテナフィルタ機能」を備えている。
The web container is set by the JAVA EE server 100 and monitors the web application modules 210 and 230.
Further, the Web container has a function equivalent to a servlet filter that works in common with the Web application modules 210 and 230 (hereinafter referred to as “container filter function”).

更に、Webコンテナは、上記コンテナフィルタ機能を実行することにより、当該Webコンテナに対して送り込まれたHTTPリクエストをハンドリングし、当該HTTPリクエストにプロパティ情報(KEY=VALUE形式のキーと値が対となる情報)が含まれている場合に、予め設定されたテーブル情報としての実行抑制判定情報テーブル(図7:抑制判定条件)に基づきプロパティ情報の一致の可否を判定する機能と、実行抑制状態を通知するWebアプリケーションモジュールにHTTPリクエストを転送するリクエスト転送機能を備えている。
これにより、Webコンテナは、例えばHTTPクライアント10から要求されたWebアプリケーションモジュールの実行を抑制すると共に、この実行処理抑制状態をHTTPクライアント10に通知することができる。
Furthermore, the web container handles the HTTP request sent to the web container by executing the container filter function, and property information (key = value in KEY = VALUE format is paired with the HTTP request. Information) is included, a function for determining whether or not the property information matches based on an execution suppression determination information table (FIG. 7: suppression determination condition) as preset table information, and an execution suppression state are notified. It has a request transfer function that transfers HTTP requests to the Web application module.
Thereby, for example, the Web container can suppress the execution of the Web application module requested from the HTTP client 10 and can notify the HTTP client 10 of the execution processing suppression state.

又、Webコンテナは、JAVA EE仕様に基づき、インターフェースを実装したクラスを実行するクラス実行機能を有し、サーバ装置1の利用者からの要求に応じて実行処理の抑制判定条件のカスタマイズを行うことを可能とする。   In addition, the Web container has a class execution function that executes the class that implements the interface based on the JAVA EE specification, and customizes the suppression judgment condition of the execution process according to the request from the user of the server device 1 Is possible.

HTTPクライアント10は、Webアプリケーションの呼出し要求を行うクライアントプログラムであって、ネットワーク5を介してJAVA EEサーバ100に対してHTTPリクエストを送信するHTTP要求送信機能を備えている。HTTPクライアント10は、一般的には、Webブラウザなどにより実現される。尚、本実施形態では、HTTPクライアント10は、ネットワーク5に1つ接続されているが、複数接続され実行されてもよい。   The HTTP client 10 is a client program that makes a call request for a Web application, and includes an HTTP request transmission function that transmits an HTTP request to the JAVA EE server 100 via the network 5. The HTTP client 10 is generally realized by a Web browser or the like. In the present embodiment, one HTTP client 10 is connected to the network 5, but a plurality of HTTP clients 10 may be connected and executed.

RMIクライアント30は、EJB呼び出し要求を行うクライアントプログラムであって、ネットワーク5を介してJAVA EEサーバ100に対してRMIリクエストを送信するRMI要求送信機能を有する。
尚、RMIクライアント30としては、JAVA EEアプリケーションサーバプログラム以外のStand Alone JAVA Applicationや.NetアプリケーションなどからのEJBメソッド呼び出し要求を行うプログラム全般を想定している。
The RMI client 30 is a client program that makes an EJB call request, and has an RMI request transmission function that transmits an RMI request to the JAVA EE server 100 via the network 5.
The RMI client 30 is assumed to be an entire program that makes an EJB method call request from a Stand Alone JAVA Application or a .Net application other than the JAVA EE application server program.

セッションオブジェクト110は、JAVA EEサーバ100がHTTPクライアント10から送り込まれる初回のHTTPリクエストを受信したときに生成され、クライアント(HTTPクライアント)とサーバ(サーバ装置10)間の接続を表すオブジェクトである。   The session object 110 is generated when the JAVA EE server 100 receives the first HTTP request sent from the HTTP client 10, and is an object representing a connection between the client (HTTP client) and the server (server device 10).

HTTPリクエストハンドリング制御部120は、JAVA EEサーバ100起動時にアプリケーションサーバプログラムの起動時処理として実行され、起動完了後は、HTTPリクエストがJAVA EEサーバ100に送り込まれる毎にHTTPリクエストを引数に指定されたメソッドを呼び出す機能を備えている。
又、HTTPリクエストハンドリング制御部120は、HTTPリクエストにおけるデータのヘッダであるHTTPヘッダ情報や、JAVA EEサーバ100により実行される業務アプリケーションが定常的に参照、更新するデータを利用することができる。
このため、HTTPリクエストハンドリング制御部120は、業務データに応じたリクエストに対する実行処理の実行抑制処理を行うことができる。
The HTTP request handling control unit 120 is executed as startup processing of the application server program when the JAVA EE server 100 is started. After the startup is completed, the HTTP request is specified as an argument every time an HTTP request is sent to the JAVA EE server 100. A function is called.
Further, the HTTP request handling control unit 120 can use HTTP header information that is a header of data in an HTTP request and data that is regularly referred to and updated by a business application executed by the JAVA EE server 100.
For this reason, the HTTP request handling control unit 120 can perform execution suppression processing of execution processing for requests according to business data.

利用者振り分けポリシー設定部130は、HTTPリクエストハンドリング制御部120から呼び出され、HTTPリクエストハンドリング制御部120が取得したHTTPリクエストオブジェクトを受け取る機能を有する。   The user distribution policy setting unit 130 is called from the HTTP request handling control unit 120 and has a function of receiving an HTTP request object acquired by the HTTP request handling control unit 120.

アプリケーション実行制御情報140は、サーバ装置1のメモリ上に展開されたインスタンスデータであって、JNDI lookupハンドリング制御部150、およびRMI over IIOPハンドリング制御部180が扱うデータおよび操作メソッドの集合情報である。   The application execution control information 140 is instance data expanded on the memory of the server device 1 and is set information of data and operation methods handled by the JNDI lookup handling control unit 150 and the RMI over IIOP handling control unit 180.

JNDI lookupハンドリング制御部(以下「JNDI lookup制御部」という)150は、JAVA Naming and Directory Interface(JNDI)の実装であり、EJB(Enterprise JAVABeans)が呼び出されたときにEJBクライアントが取得するInitialContextのFactoryクラスを提供する機能を備えている。
又、JNDI lookup制御部150は、JNDIクライアントからのlookupメソッドに指定されたJNDI名、名前オブジェクト、および、InitialContext生成時に指定されたプロパティ情報に基づき、抑制対象か否かの判定を行う抑制対象判定機能を有する。
ここで、抑制対象と判定された場合には、所定の例外をEJBクライアントに対し送信する。
更に、JNDI lookup制御部150は、抑制対象外と判定されたクライアントからのlookupメソッドについては、その処理をJAVA EEサーバ100が管理するJNDIサーバに委譲する機能を備えている。
A JNDI lookup handling control unit (hereinafter referred to as “JNDI lookup control unit”) 150 is an implementation of JAVA Naming and Directory Interface (JNDI), and an InitialContext Factory that an EJB client acquires when EJB (Enterprise JAVABeans) is called. Has the ability to provide classes.
In addition, the JNDI lookup control unit 150 determines whether or not to suppress based on the JNDI name specified in the lookup method from the JNDI client, the name object, and the property information specified when the InitialContext is generated. It has a function.
Here, when it is determined as a suppression target, a predetermined exception is transmitted to the EJB client.
Further, the JNDI lookup control unit 150 has a function of delegating the processing of a lookup method from a client determined to be out of the suppression target to a JNDI server managed by the JAVA EE server 100.

ここで、予め設定されたEJBクライアント(Webアプリケーション210,230)はJNDI lookup制御部150を介してContextオブジェクトを取得する機能を有する。
又、JNDI lookup制御部150は、JNDIクライアントからのlookupメソッドに指定されたJNDI名、名前オブジェクト、およびInitialContext生成時に指定された任意のプロパティ情報に基づいて、抑制対象か否かの判定を行う抑制対象判定機能を備えている。
Here, the preset EJB clients (Web applications 210 and 230) have a function of acquiring a Context object via the JNDI lookup control unit 150.
In addition, the JNDI lookup control unit 150 determines whether or not to be a suppression target based on the JNDI name specified in the lookup method from the JNDI client, the name object, and any property information specified when the InitialContext is generated. It has a target judgment function.

ここで、JNDI lookup制御部150は、JNDIクライアントが抑制対象と判定された場合、エラー通知(例外情報)をEJBクライアントとしてのWebアプリケーション210,230に対して送信する例外情報送信機能を備えている。
これにより、EJBクライアントからのJNDI lookup制御部150での実行抑制を行うことができる。
Here, the JNDI lookup control unit 150 has an exception information transmission function for transmitting an error notification (exception information) to the Web applications 210 and 230 as EJB clients when the JNDI client is determined to be suppressed. .
Thereby, execution suppression by the JNDI lookup control unit 150 from the EJB client can be performed.

又、JNDI lookup制御部150は、lookupメソッドでインターフェースを実装したクラスを実行するクラス実行機能を有すると共に、利用者によりクラスの設定が変更されることにより、実行抑制判定条件のカスタマイズを行うことができる。又、InitialContext生成時に指定されるマップオブジェクトに含まれるシリアライザブルな業務データに応じた判定ロジックを実装することも可能である。   Further, the JNDI lookup control unit 150 has a class execution function for executing a class in which an interface is implemented using a lookup method, and can customize execution suppression determination conditions by changing the class setting by the user. it can. It is also possible to implement a determination logic according to serializable business data included in the map object specified when the InitialContext is generated.

利用者振り分けポリシー設定部160は、JNDI lookupハンドリング制御部150によって呼び出され、JNDI lookupハンドリング制御150が取得した利用者プロパティ情報を含んだマップオブジェクトを受け取る機能を有する。   The user distribution policy setting unit 160 is called by the JNDI lookup handling control unit 150 and has a function of receiving a map object including the user property information acquired by the JNDI lookup handling control 150.

RMI over IIOP呼び出し制御部170は、JAVA EEサーバ100により提供され、RMIクライアント30を含みクライアントからのRMIリクエストを受け取ると共に、RMI仕様に基づきリモートオブジェクトのメソッド呼び出しを行う機能を備えている。
又、RMI over IIOP呼び出し制御部170は、リモートメソッドの呼び出しを行うに際してServerRequestInterceptorの実装クラスであるRMI over IIOPハンドリング制御180のメソッド呼び出しを行う機能を備えている。
The RMI over IIOP call control unit 170 is provided by the JAVA EE server 100 and has a function of receiving an RMI request from a client including the RMI client 30 and calling a method of a remote object based on the RMI specification.
Further, the RMI over IIOP call control unit 170 has a function of calling a method of the RMI over IIOP handling control 180 which is an implementation class of ServerRequestInterceptor when calling a remote method.

RMI over IIOPハンドリング制御部180は、ServerRequestInterceptorインターフェースの実装クラスであって、EJBメソッドの呼び出しが行われる毎にリクエストオブジェクトを引数に取るメソッドが呼出される。
又、RMI over IIOPハンドリング制御部180は、呼出されたメソッド内でリクエストオブジェクトの解析を行い、プロパティ情報に基づいてリクエストオブジェクトの要求元が抑制対象か否かの判定を行う機能を備えている。
ここで、上記要求元が抑制対象と判定された場合には、例外情報(CORBA例外)をRMIクライアントに対して返す(送信する)例外情報送信機能を有する。
The RMI over IIOP handling control unit 180 is an implementation class of the ServerRequestInterceptor interface, and each time an EJB method is called, a method that takes a request object as an argument is called.
The RMI over IIOP handling control unit 180 has a function of analyzing the request object in the called method and determining whether the request source of the request object is a suppression target based on the property information.
Here, when it is determined that the request source is a suppression target, it has an exception information transmission function that returns (transmits) exception information (CORBA exception) to the RMI client.

RMI over IIOPハンドリング制御部180は、RMI over IIOPを介して行われるEJBのメソッド呼出し要求の実行を抑制する、CORBA仕様に規定されたPortable InterceptorのJAVAにおけるインターフェースであって、org.omg.PortableInterceptor.ServerRequestInterceptor(以下「ServerRequestインターセプタ部」という)を利用して、EJBコンテナに送り込まれたEJBのメソッド呼び出し要求をハンドリングする。又、RMIリクエストに予め設定されたプロパティ情報が含まれている場合に、予め設定されたテーブル情報である実行抑制判定情報テーブル(抑制判定条件:図7)に基づきプロパティ情報が実行抑制条件に合致した場合には、以後のEJBメソッドの実行を抑制する機能を有する。   The RMI over IIOP handling control unit 180 is an interface in JAVA of the Portable Interceptor defined in the CORBA specification that suppresses the execution of EJB method invocation requests made via RMI over IIOP, and is org.omg.PortableInterceptor. Use ServerRequestInterceptor (hereinafter referred to as "ServerRequest interceptor part") to handle EJB method call requests sent to the EJB container. If the RMI request includes preset property information, the property information matches the execution suppression condition based on the execution suppression determination information table (suppression determination condition: FIG. 7) that is preset table information. In this case, it has a function to suppress the execution of subsequent EJB methods.

又、上記ServerRequestインターセプタ部は、RMIリクエストのハンドリング部で、インターフェースを実装したクラスを実行するクラス実行機能を有し、利用者によりクラスの設定が変更されることにより、実行抑制判定条件のカスタマイズを行うことができる。又、RMIリクエストに含まれるシリアライザブルな業務データに応じた判定ロジックの実装も可能である。   The ServerRequest interceptor is an RMI request handling unit that has a class execution function that executes a class that implements the interface. The user can customize the execution suppression judgment condition by changing the class setting. It can be carried out. It is also possible to implement decision logic according to serializable business data included in the RMI request.

利用者振り分けポリシー設定部190は、RMI over IIOPハンドリング制御180から呼び出され、RMI over IIOPハンドリング制御180が取得した利用者プロパティを含むリクエストオブジェクトを受け取る機能を有する。   The user distribution policy setting unit 190 has a function of receiving a request object including a user property that is called from the RMI over IIOP handling control 180 and acquired by the RMI over IIOP handling control 180.

Webアプリケーションプログラムモジュール(以下「Webアプリケーションモジュール」という)210、および230は、JAVA EEサーバ100上で実行可能な状態で設定され、JAVA EEアプリケーションサーバプログラムが管理するWebコンテナ内においてContext-pathによって一意にプログラムモジュールが特定される。
尚、Webアプリケーションプログラムモジュール210、および230は、HTTPクライアント10からのHTTPリクエストに含まれるURIを元に、JAVA EEサーバ100が該当するContext-pathを有するWebアプリケーションプログラムへの振り分けを行うことによって実行される。
Web application program modules (hereinafter referred to as “Web application modules”) 210 and 230 are set in a state where they can be executed on the JAVA EE server 100, and are uniquely defined by the Context-path within the Web container managed by the JAVA EE application server program. A program module is specified.
The Web application program modules 210 and 230 are executed when the JAVA EE server 100 distributes to the Web application program having the corresponding Context-path based on the URI included in the HTTP request from the HTTP client 10. Is done.

EJBアプリケーションプログラムモジュール(以下「EJBアプリケーションモジュール」という)220、および、240は、JAVA EEサーバ100上で実行可能な状態で設定され、JAVA EEアプリケーションサーバプログラムが管理するJNDIツリー内においてJNDI名によって一意にプログラムモジュールが特定される。   The EJB application program modules (hereinafter referred to as “EJB application modules”) 220 and 240 are set in an executable state on the JAVA EE server 100 and are uniquely identified by the JNDI name in the JNDI tree managed by the JAVA EE application server program. A program module is specified.

尚、EJBクライアントとして機能するRMIクライアント30、Webアプリケーションプログラムモジュール210および220は、EJBアプリケーションモジュールを呼び出される際に、JNDIツリー構造にアクセスし、呼び出し対象のEJBアプリケーションプログラムモジュールのリモートオブジェクトを取得する機能と、このリモートオブジェクトを介してEJBアプリケーションモジュール220、240に備えられたメソッド呼び出し機能が実行される。   The RMI client 30 and the Web application program modules 210 and 220 that function as an EJB client access the JNDI tree structure when the EJB application module is called, and acquire a remote object of the EJB application program module to be called. Then, the method call function provided in the EJB application modules 220 and 240 is executed via this remote object.

また、JAVA EEサーバ100は、抑制対象判定を行う際に参照される実行抑制判定テーブル102の情報の管理を行い、初期化、および更新を実行する構成であるテーブル情報管理部を備えている。   In addition, the JAVA EE server 100 includes a table information management unit configured to manage information in the execution suppression determination table 102 that is referred to when performing suppression target determination, and to perform initialization and update.

以下、このテーブル情報管理部(実施形態Aとする)について説明する。
テーブル情報管理部は、図8に示すように、アプリケーション実行プロセス内の任意のポイントで利用可能なAPI(Application Program Interface)として設定された実行抑制判定情報参照部101と、実行抑制判定に使用するキーワード情報等を含む実行抑制判定情報テーブル102を記憶する判定情報テーブル記憶手段と、実行抑制判定情報テーブル102が保持する情報をファイル情報(実行抑制判定情報永続化情報)として記憶する永続化情報記憶手段103と、実行抑制判定情報テーブル102の情報の初期化および更新処理を実行する実行抑制判定情報管理部104と、後述する管理要求送信部107からの管理要求を受信すると共に受信した管理要求に基づき実行抑制判定情報管理部104の呼び出しを行う管理要求受信部105と、アプリケーション実行プロセス起動時に実行抑制判定情報管理部104および管理要求受信部105の起動設定を行う初期化部106と、実行抑制判定情報入力部108を介して送り込まれた登録情報、および管理要求を管理要求受信部に対して送信する管理要求送信部107と、外部から送り込まれた実行抑制判定情報テーブル102に登録される情報(登録情報)や、実行抑制判定情報テーブル102内の情報の参照および更新を要求するメッセージを示す管理要求を、管理要求送信部107に対して入力する実行抑制判定情報入力部108を備えた構成となっている。
Hereinafter, this table information management unit (referred to as embodiment A) will be described.
As shown in FIG. 8, the table information management unit is used for execution suppression determination, and an execution suppression determination information reference unit 101 set as an API (Application Program Interface) that can be used at an arbitrary point in the application execution process. A determination information table storage unit that stores an execution suppression determination information table 102 including keyword information and the like, and a permanent information storage that stores information held in the execution suppression determination information table 102 as file information (execution suppression determination information permanent information) The management request is received from the means 103, the execution suppression determination information management unit 104 for executing the initialization and update processing of the information in the execution suppression determination information table 102, and the management request received from the management request transmission unit 107 described later. A management request receiving unit 105 that calls the execution suppression determination information management unit 104 based on the Management of the registration information and management request sent via the execution suppression determination information management unit 104 and the initialization requesting unit 106 for setting the startup of the management request receiving unit 105 and the execution suppression determination information input unit 108 Reference and update of the management request transmission unit 107 that transmits to the request reception unit, information registered in the execution suppression determination information table 102 sent from the outside (registration information), and information in the execution suppression determination information table 102 The execution suppression determination information input unit 108 for inputting a management request indicating a message requesting the management request to the management request transmission unit 107 is provided.

尚、実行抑制判定情報テーブル102は、Java EEサーバ100上で動作するアプリケーションと同一のjavaメモリ内に読み込まれ、かつ、HashMapとして実装されているものとする。これにより、実行抑制判定情報参照部101の処理動作を迅速化することが可能となる。   It is assumed that the execution suppression determination information table 102 is read into the same Java memory as the application running on the Java EE server 100 and is implemented as HashMap. As a result, the processing operation of the execution suppression determination information reference unit 101 can be speeded up.

また、実行抑制判定情報参照部101は、上述のように、アプリケーション内の任意のポイントで利用可能なAPIとして提供され、実行抑制判定情報テーブル102の参照を行い、予め引数として設定されたキーワードと一致するキーワードが存在するか否かの判定を行う。   Further, as described above, the execution suppression determination information reference unit 101 is provided as an API that can be used at an arbitrary point in the application, refers to the execution suppression determination information table 102, and includes keywords set in advance as arguments. It is determined whether or not there is a matching keyword.

永続化情報記憶手段103は、実行抑制判定情報テーブル102が保持する情報をファイル情報(実行抑制判定情報永続化情報)として記憶する。これにより、JAVA EE アプリケーションサーバ100のjavaプロセスが、正常または異常終了した後、再起動された場合でも、javaプロセス終了以前の実行抑制判定情報テーブル内の情報を保持することができる。   The permanent information storage unit 103 stores information held in the execution suppression determination information table 102 as file information (execution suppression determination information permanent information). As a result, even when the Java process of the JAVA EE application server 100 is restarted after normal or abnormal termination, the information in the execution suppression determination information table before the termination of the java process can be retained.

実行抑制判定情報入力部108は、外部からJAVA EE アプリケーションサーバ100に対して送り込まれた登録情報、および管理要求、および、JAVA EE アプリケーションサーバ100内に設定されたWebコンテナから送り込まれた登録情報、および管理要求を受信し、管理要求送信部107に対する入力を行う。   The execution suppression determination information input unit 108 includes registration information sent from the outside to the JAVA EE application server 100, a management request, and registration information sent from a Web container set in the JAVA EE application server 100, The management request is received and input to the management request transmitting unit 107 is performed.

また、実行抑制判定情報テーブルを更新、管理するための実行抑制判定情報管理部104、および、管理要求送受信部105が実装されていることにより、JAVA EE アプリケーションサーバ100の利用者は実行抑制制御の本質部である、実行抑制判定を行う箇所と実行抑制判定に使用する文字列の設計に注力することができる。   In addition, since the execution suppression determination information management unit 104 and the management request transmission / reception unit 105 for updating and managing the execution suppression determination information table are installed, the user of the JAVA EE application server 100 can execute the execution suppression control. It is possible to focus on the design of the part that performs the execution suppression determination and the character string used for the execution suppression determination, which are essential parts.

次に、上記テーブル情報管理部の動作について、図11〜13に示すフローチャートに基づき説明する。   Next, the operation of the table information management unit will be described based on the flowcharts shown in FIGS.

始めに、実行抑制判定情報テーブル102の初期化を行う動作について、図11のフローチャートに基づき説明する。   First, an operation for initializing the execution suppression determination information table 102 will be described with reference to the flowchart of FIG.

まず、Java EEサーバ100におけるアプリケーション実行プロセス起動時に、初期化部106が実行される(ステップS221)、ここで、初期化部106は、実行抑制判定情報管理部104の初期動作設定を行う(ステップS222)。   First, when the application execution process is started in the Java EE server 100, the initialization unit 106 is executed (step S221). Here, the initialization unit 106 performs initial operation setting of the execution suppression determination information management unit 104 (step S221). S222).

ここで、予め実行抑制判定情報管理部104が実行抑制判定情報テーブル102の保持情報をファイル情報として永続化情報記憶手段103に対して格納してある場合、永続化情報記憶手段103には、実行抑制判定情報永続化情報利用フラグがセットされる。   Here, when the execution suppression determination information management unit 104 stores the information held in the execution suppression determination information table 102 as file information in the permanent information storage unit 103 in advance, the permanent information storage unit 103 stores the execution information. The suppression determination information permanent information use flag is set.

次いで、実行抑制判定情報管理部104は、永続化情報記憶手段103における実行抑制判定情報永続化情報の存在確認を行う(ステップS223)と共に、実行抑制判定情報永続化情報が存在し、かつ、初期化時の実行抑制判定情報永続化情報利用フラグがセットされている場合(ステップS224)に、実行抑制判定情報永続化情報に含まれる情報を使用して、実行抑制判定情報テーブル102の初期化処理を行う(ステップS225)。   Next, the execution suppression determination information management unit 104 confirms the existence of the execution suppression determination information persistence information in the persistence information storage unit 103 (step S223), and the execution suppression determination information persistence information exists and is initialized. When the execution suppression determination information persistence information use flag at the time of conversion is set (step S224), the information included in the execution suppression determination information persistence information is used to initialize the execution suppression determination information table 102 Is performed (step S225).

一方、実行抑制判定情報永続化情報103が存在していない、または、初期化時の実行抑制判定情報永続化情報利用フラグがセットされていない場合、実行抑制判定情報管理部104は、実行抑制判定情報テーブル102を空の状態(保持データ無し)で初期化する(ステップS226)。   On the other hand, if the execution suppression determination information persistence information 103 does not exist or the execution suppression determination information persistence information use flag at initialization is not set, the execution suppression determination information management unit 104 executes the execution suppression determination The information table 102 is initialized in an empty state (no stored data) (step S226).

これにより、実行抑制判定情報テーブル102は実行抑制判定情報参照部101から参照可能な状態に設定される。   As a result, the execution suppression determination information table 102 is set to a state that can be referred to by the execution suppression determination information reference unit 101.

また、アプリケーション実行プロセスにより初期化部106が呼び出された時点(ステップS221)で、初期化部106は、管理要求受信部105を動作起動状態に設定する(ステップS227)。管理要求受信部105は、アプリケーション実行プロセス内に存在し、管理要求の受信待ち状態となる(ステップS228)。   Further, when the initialization unit 106 is called by the application execution process (step S221), the initialization unit 106 sets the management request reception unit 105 to the operation activated state (step S227). The management request receiving unit 105 exists in the application execution process and enters a management request reception waiting state (step S228).

次に、実行抑制判定情報テーブル102の更新処理を行う動作について、図5のフローチャートに基づき説明する。
実行抑制判定情報テーブル102の情報の更新を行う場合、まず、実行抑制判定情報テーブル102への入力情報として管理要求の送信先、および、管理要求の送信先との接続権限情報が管理要求送信部107に対して入力される(ステップS301)。
尚、上記管理要求送信部107に対する入力情報の入力は、JAVA EE アプリケーションサーバのオペレータにより行われる設定であってもよい。
次いで、管理要求送信部107は、管理要求の送信先との接続を、接続権限情報を使用して行う(ステップS302)。
Next, an operation for performing the update process of the execution suppression determination information table 102 will be described based on the flowchart of FIG.
When updating the information in the execution suppression determination information table 102, first, as input information to the execution suppression determination information table 102, the management request transmission destination and the connection authority information with the management request transmission destination are the management request transmission unit. 107 is input (step S301).
Note that the input information to the management request transmission unit 107 may be set by an operator of the JAVA EE application server.
Next, the management request transmission unit 107 performs connection with the transmission destination of the management request using the connection authority information (step S302).

また、管理要求送信部107は、管理要求受信部105を呼び出し(ステップS303)、管理要求受信部105は、実行抑制判定情報管理部104を呼び出し、実行抑制判定情報テーブル102の更新要求を行う(ステップS304)。
ここで、実行抑制判定情報永続化フラグがセットされている場合(ステップS305:YES)、実行抑制判定情報管理部104は、更新情報を実行抑制判定情報永続化情報103に反映する(ステップS306)。
また、実行抑制判定情報管理部104は、更新情報を実行抑制判定情報テーブル102に反映する(ステップS307)。次いで、実行抑制判定情報管理部104は、実行抑制判定情報の更新処理結果を、管理要求受信部105を介して管理要求送信部107に返す(ステップS308)。
Further, the management request transmitting unit 107 calls the management request receiving unit 105 (step S303), and the management request receiving unit 105 calls the execution suppression determination information management unit 104 to make an update request for the execution suppression determination information table 102 ( Step S304).
Here, when the execution suppression determination information persistence flag is set (step S305: YES), the execution suppression determination information management unit 104 reflects the update information in the execution suppression determination information persistence information 103 (step S306). .
In addition, the execution suppression determination information management unit 104 reflects the update information in the execution suppression determination information table 102 (step S307). Next, the execution suppression determination information management unit 104 returns the update processing result of the execution suppression determination information to the management request transmission unit 107 via the management request reception unit 105 (step S308).

次に、実行抑制判定情報参照部101により行われる実行抑制判定の動作フローについて、図13のフローチャートに基づき説明する。   Next, the operation flow of execution suppression determination performed by the execution suppression determination information reference unit 101 will be described based on the flowchart of FIG.

まず、実行抑制判定情報参照部101は、HTTPリクエストハンドリング制御部120、JNDI lookup ハンドリング制御部150、またはRMI over IIOPハンドリング制御部180から実行制御判定に使用するキーワードを指定され呼び出される(ステップS401)。
次いで、実行抑制判定情報参照部101は、実行抑制判定情報テーブル102を参照し、実行抑制判定情報参照部101の引数に指定されたキーワードと一致するキーワードが存在するか否かを確認する(ステップS402)。一致するキーワードが実行抑制判定情報テーブル102に含まれる場合(ステップS403:YES)、実行抑制判定情報参照部101は、実行抑制状態であると判定し呼び出し元に、その判定結果(true)を返す(ステップS404)。
First, the execution suppression determination information reference unit 101 is called by specifying a keyword to be used for execution control determination from the HTTP request handling control unit 120, the JNDI lookup handling control unit 150, or the RMI over IIOP handling control unit 180 (step S401). .
Next, the execution suppression determination information reference unit 101 refers to the execution suppression determination information table 102 and confirms whether or not there is a keyword that matches the keyword specified in the argument of the execution suppression determination information reference unit 101 (step) S402). When the matching keyword is included in the execution suppression determination information table 102 (step S403: YES), the execution suppression determination information reference unit 101 determines that it is in the execution suppression state and returns the determination result (true) to the caller. (Step S404).

一方、一致するキーワードが実行抑制判定情報テーブル102に含まれない場合、実行抑制判定情報参照部101は、実行抑制状態ではないと判定し呼び出し元に、その判定結果を返す(ステップS405)。   On the other hand, when the matching keyword is not included in the execution suppression determination information table 102, the execution suppression determination information reference unit 101 determines that it is not in the execution suppression state, and returns the determination result to the caller (step S405).

[テーブル情報管理部の他の実施形態]
次に、テーブル情報管理部の他の実施形態(実施形態Bとする)について説明する。
[Other Embodiments of Table Information Management Unit]
Next, another embodiment (referred to as embodiment B) of the table information management unit will be described.

本実施形態のテーブル情報管理部(実施形態B)は、上記実施形態とほぼ同様の構成を有するが、図9に示すように、上記実行抑制判定情報参照部101、実行抑制判定情報テーブル102と、実行抑制判定情報管理部104と、管理要求受信部105、および初期化部106を内部構成として有するJava EEアプリケーションサーバのjavaプロセス200を備えた点が異なる。他の構成については上記実施形態と同様であり、前述したテーブル情報管理部の実施形態Aと同一の部分については、同一の符号を付するものとする。   The table information management unit (embodiment B) of the present embodiment has substantially the same configuration as the above embodiment, but as shown in FIG. 9, the execution suppression determination information reference unit 101, the execution suppression determination information table 102, and The execution suppression determination information management unit 104, the management request reception unit 105, and the initialization unit 106 are different from each other in that a java process 200 of a Java EE application server having an internal configuration is provided. Other configurations are the same as those in the above embodiment, and the same reference numerals are given to the same portions as those in the embodiment A of the table information management unit described above.

実行抑制判定情報参照部101は、Java EEアプリケーションサーバ100内に設定されたアプリケーションにおける実行プロセスの任意のポイントで利用可能なAPIとして提供される。   The execution suppression determination information reference unit 101 is provided as an API that can be used at an arbitrary point of an execution process in an application set in the Java EE application server 100.

実行抑制判定情報テーブル102は、実行抑制判定に使用するキーワード情報を含むものである。ここでは表記の便宜上テーブルとしているが、データベース上のテーブル情報とは異なるものであり、本実施形態ではHashMapとして実装され、Java EEアプリケーションサーバ100のjavaプロセスのメモリ内に展開されているものとする。   The execution suppression determination information table 102 includes keyword information used for execution suppression determination. Here, a table is used for convenience of description, but it is different from the table information on the database. In this embodiment, it is implemented as a HashMap and expanded in the memory of the java process of the Java EE application server 100. .

実行抑制判定情報永続化情報103は、実行抑制判定情報テーブル102が保持する情報を永続化したデータ情報であって、通常のファイルデータとして設定される。
実行抑制判定情報管理部104は、上記実施形態Aと同様に、実行抑制判定情報テーブル104のコントローラである。
The execution suppression determination information perpetuation information 103 is data information in which the information held in the execution suppression determination information table 102 is made permanent, and is set as normal file data.
The execution suppression determination information management unit 104 is a controller of the execution suppression determination information table 104 as in the above-described embodiment A.

管理要求受信部105は、管理要求送信部107からの管理要求を受信し、受信した管理要求を元に、実行抑制判定情報管理部104を呼び出す。本実施形態では、Java EEのJMX仕様に準拠した管理オブジェクトとして実装される。Socketを使用した独自の通信方式として実装されていてもよい。   The management request reception unit 105 receives the management request from the management request transmission unit 107 and calls the execution suppression determination information management unit 104 based on the received management request. In the present embodiment, it is implemented as a managed object that conforms to the JMX specification of Java EE. It may be implemented as an original communication method using Socket.

初期化部106は、Java EEアプリケーションサーバ100のjavaプロセス起動時に、Java EEアプリケーションサーバ100により呼び出される起動時の初期化処理を実行する。
管理要求送信部107は、実行抑制判定情報テーブル102の情報の参照、更新といった、管理要求を送信するものである。本実施例では、JMXクライアントプログラムとして実装されている。Socketを使用した独自の通信方式の実装も考えられる。
The initialization unit 106 executes initialization processing that is invoked by the Java EE application server 100 when the Java process of the Java EE application server 100 is activated.
The management request transmission unit 107 transmits a management request such as referring to and updating information in the execution suppression determination information table 102. In this embodiment, it is implemented as a JMX client program. It is possible to implement an original communication method using Socket.

実行抑制判定情報入力部108は、実行抑制判定情報テーブル102へ登録する情報を入力するものである。本実施形態Bでは、コマンドとして実装されている。
次に、図11から図13のフローチャートを参照して本実施形態Bの動作について詳細に説明する。
The execution suppression determination information input unit 108 inputs information to be registered in the execution suppression determination information table 102. In the present embodiment B, it is implemented as a command.
Next, the operation of the embodiment B will be described in detail with reference to the flowcharts of FIGS.

始めに、Java EEアプリケーションサーバのjavaプロセス起動時に実行される、実行抑制判定情報テーブル102の初期化処理に関する処理フローについて、図4のフローチャートに基づき説明する。   First, the processing flow related to the initialization processing of the execution suppression determination information table 102 executed when the Java process of the Java EE application server is started will be described with reference to the flowchart of FIG.

まず、Java EEアプリケーションサーバ100により初期化部106が呼び出され(ステップS221)、初期化部106は、実行抑制判定情報管理部104の起動設定を行う(ステップS222)。
実行抑制判定情報管理部104は、実行抑制判定情報永続化情報の存在確認を行い(ステップS223)、永続化情報記憶手段103に実行抑制判定情報永続化情報が存在し、かつ、初期化時の実行抑制判定情報永続化情報利用フラグがセットされている場合(ステップS224)に、実行抑制判定情報永続化情報103に含まれる情報を使用して実行抑制判定情報テーブル102の初期化処理を行う(ステップS225)。
一方、実行抑制判定情報永続化情報103が存在していない、または、初期化時の実行抑制判定情報永続化情報利用フラグがセットされていない場合、実行抑制判定情報管理部104は、実行抑制判定情報テーブル102を空の状態で初期化する(ステップS226)。
これにより、実行抑制判定情報テーブル102は実行抑制判定情報参照部101から参照可能な状態となる。
First, the initialization unit 106 is called by the Java EE application server 100 (step S221), and the initialization unit 106 performs activation setting of the execution suppression determination information management unit 104 (step S222).
The execution suppression determination information management unit 104 checks the existence of the execution suppression determination information persistence information (step S223), the execution suppression determination information persistence information exists in the persistence information storage unit 103, and the initialization When the execution suppression determination information persistence information use flag is set (step S224), the execution suppression determination information table 102 is initialized using information included in the execution suppression determination information persistence information 103 (step S224). Step S225).
On the other hand, if the execution suppression determination information persistence information 103 does not exist or the execution suppression determination information persistence information use flag at initialization is not set, the execution suppression determination information management unit 104 executes the execution suppression determination. The information table 102 is initialized in an empty state (step S226).
As a result, the execution suppression determination information table 102 can be referred to from the execution suppression determination information reference unit 101.

また、Java EEサーバ100により初期化部106が呼び出されたときに(ステップS221)、初期化部106は、管理要求受信部105を生成する(ステップS227)。管理要求受信部105は、Java EEアプリケーションサーバのjavaプロセス内に存在し、管理要求の受信待ち状態となる(ステップS228)。   When the initialization unit 106 is called by the Java EE server 100 (step S221), the initialization unit 106 generates a management request reception unit 105 (step S227). The management request receiving unit 105 exists in the java process of the Java EE application server, and enters a management request reception waiting state (step S228).

次に、実行抑制判定情報テーブル102の更新処理を行う動作について、図12のフローチャートに基づき説明する。   Next, an operation for performing the update process of the execution suppression determination information table 102 will be described based on the flowchart of FIG.

実行抑制判定情報テーブル102を更新する場合、オペレータが実行抑制判定情報テーブルへの入力情報を管理要求の送信先、および、管理要求の送信先との接続権限情報を、入力する(ステップS301)。管理要求送信部107は、管理要求の送信先との接続を、接続権限情報を使用して行う(ステップS302)。管理要求送信部107は、管理要求受信部105を呼び出し(ステップS303)、管理要求受信部105は、実行抑制判定情報管理部104を呼び出し、実行抑制判定情報テーブル102の更新要求を行う(ステップS304)。
実行抑制判定情報永続化フラグがセットされている場合、実行抑制判定情報管理部104は、更新情報を実行抑制判定情報永続化情報に反映する(ステップS306)。
実行抑制判定情報管理部104は、更新情報を実行抑制判定情報テーブル102に反映する(ステップS307)。実行抑制判定情報管理部104は、実行抑制判定情報の更新処理結果を、管理要求受信部105を通じて、管理要求送信部107に返す(ステップS308)。
When updating the execution suppression determination information table 102, the operator inputs the input information to the execution suppression determination information table as the transmission destination of the management request and the connection authority information with the transmission destination of the management request (step S301). The management request transmission unit 107 connects to the management request transmission destination using the connection authority information (step S302). The management request transmission unit 107 calls the management request reception unit 105 (step S303), and the management request reception unit 105 calls the execution suppression determination information management unit 104 and makes an update request for the execution suppression determination information table 102 (step S304). ).
When the execution suppression determination information persistence flag is set, the execution suppression determination information management unit 104 reflects the update information on the execution suppression determination information persistence information (step S306).
The execution suppression determination information management unit 104 reflects the update information in the execution suppression determination information table 102 (step S307). The execution suppression determination information management unit 104 returns the update processing result of the execution suppression determination information to the management request transmission unit 107 through the management request reception unit 105 (step S308).

次に、実行抑制判定情報参照部101により行われる実行抑制判定の動作フローについて、図13のフローチャートに基づき説明する。   Next, the operation flow of execution suppression determination performed by the execution suppression determination information reference unit 101 will be described based on the flowchart of FIG.

実行抑制判定情報参照部101は、引数に文字列であるキーワードを指定して呼び出される(ステップS401)。実行抑制判定情報参照部101は、実行抑制判定情報テーブル102を参照し、実行抑制判定情報参照部101の引数に指定された文字列と一致する文字列が存在するか否かを確認する(ステップS402)。
一致する文字列が実行抑制判定情報テーブル101に含まれる場合、実行抑制判定情報参照部101は、実行抑制状態であると判定し呼び出し元にtrueを返す(ステップS403)。
The execution suppression determination information reference unit 101 is called by specifying a keyword that is a character string as an argument (step S401). The execution suppression determination information reference unit 101 refers to the execution suppression determination information table 102 and confirms whether there is a character string that matches the character string specified in the argument of the execution suppression determination information reference unit 101 (step S402).
When the matching character string is included in the execution suppression determination information table 101, the execution suppression determination information reference unit 101 determines that the execution suppression state is set, and returns true to the caller (step S403).

一方、一致する文字列が実行抑制判定情報テーブル102に含まれない場合、実行抑制判定情報参照部101は、実行抑制状態ではないと判定し呼び出し元にfalseを返す(ステップS404)。   On the other hand, when the matching character string is not included in the execution suppression determination information table 102, the execution suppression determination information reference unit 101 determines that it is not in the execution suppression state and returns false to the caller (step S404).

次に、上記テーブル情報管理部の他の実施形態(実施形態Cとする)について説明する。
テーブル情報管理部の本実施形態Cは、図10に示すように、実施形態BにおけるJava EEアプリケーションサーバのjavaプロセス200(以下「javaプロセス200」という)を備えると共に、このjavaプロセス200内に、管理要求受信部105に接続され管理要求をjavaプロセス200の外部へと送信する管理要求送信部309が設けられている。
また、Java EEサーバのjavaプロセス200とほぼ同様の内部構成を有するJava EEサーバのjavaプロセス300をjavaプロセス200に併設すると共に、このjavaプロセス300に接続して設けられた永続化情報記憶手段313を有する点が、上述した実施形態Bと異なる。
Next, another embodiment (referred to as embodiment C) of the table information management unit will be described.
The embodiment C of the table information management unit includes a java process 200 (hereinafter referred to as “java process 200”) of the Java EE application server in the embodiment B, as shown in FIG. A management request transmission unit 309 that is connected to the management request reception unit 105 and transmits the management request to the outside of the java process 200 is provided.
In addition, a java process 300 of a Java EE server having an internal configuration substantially similar to that of the java process 200 of the Java EE server is provided along with the java process 200, and a persistent information storage means 313 provided in connection with the java process 300 is provided. Is different from Embodiment B described above.

Java EEサーバのjavaプロセス300(以下「javaプロセス300」という)は、上記実行抑制判定情報参照部101、実行抑制判定情報テーブル102、実行抑制判定情報管理部104、管理要求受信部105、および初期化部106にそれぞれ対応して設けられた上記実行抑制判定情報参照部311、実行抑制判定情報テーブル312、実行抑制判定情報管理部314、管理要求受信部315、および初期化部316を内部構成として備えている。
また、管理要求受信部315は、上述した管理要求送信部309に接続されて設けられ、javaプロセス200から送り込まれる管理要求などの情報を受信する構成となっている。
The java process 300 (hereinafter referred to as “java process 300”) of the Java EE server includes the execution suppression determination information reference unit 101, the execution suppression determination information table 102, the execution suppression determination information management unit 104, the management request reception unit 105, and the initial stage. The execution suppression determination information reference unit 311, the execution suppression determination information table 312, the execution suppression determination information management unit 314, the management request reception unit 315, and the initialization unit 316 provided respectively corresponding to the conversion unit 106 are internal configurations. I have.
The management request receiving unit 315 is connected to the above-described management request transmitting unit 309 and is configured to receive information such as a management request sent from the java process 200.

尚、この実施形態Cにおける他の構成については上記実施形態と同様であり、前述したテーブル情報管理部の実施形態AおよびBと同一の部分については、同一の符号を付するものとする。   In addition, about the other structure in this Embodiment C, it is the same as that of the said embodiment, The same code | symbol shall be attached | subjected about the part same as Embodiment A and B of the table information management part mentioned above.

ここで、本実施形態Cは、複数の異なるjavaプロセス間で主従関係にある構成となっており、例えば、javaプロセス間は相互に遠隔地に設置されたサーバ上に設定され、通信回線で接続された構成としてもよい。
また、Java EEアプリケーションサーバのjavaプロセス200とJava EEアプリケーションサーバのjavaプロセス300とは、主と従の関係に設定されており、Java EEアプリケーションサーバのjavaプロセス300はJava EEアプリケーションサーバのjavaプロセス200の管理下にあるものとする。
Here, the present embodiment C is configured to have a master-slave relationship among a plurality of different java processes. For example, the java processes are set on servers installed at remote locations and connected via a communication line. A configuration may be adopted.
In addition, the java process 200 of the Java EE application server and the java process 300 of the Java EE application server are set in a primary and secondary relationship, and the java process 300 of the Java EE application server is the java process 200 of the Java EE application server. Under the control of

尚、上記複数の異なるjavaプロセスは、異なるJava EEアプリケーションサーバ(Java EEサーバ)上で実行されていてもよい。   The plurality of different java processes may be executed on different Java EE application servers (Java EE servers).

また、Java EEサーバのjavaプロセス200はJava EEサーバのjavaプロセス300の、属性情報を保持しており、Java EEサーバのjavaプロセス300に対する操作は、Java EEサーバのjavaプロセス200を介して実行することができる。   The java process 200 of the Java EE server holds attribute information of the java process 300 of the Java EE server, and operations on the java process 300 of the Java EE server are executed via the java process 200 of the Java EE server. be able to.

次に、実施形態Cにおける実行抑制判定情報テーブル102、および実行抑制判定情報テーブル312の更新処理について説明する。   Next, update processing of the execution suppression determination information table 102 and the execution suppression determination information table 312 in Embodiment C will be described.

まず、実行抑制判定情報テーブル102を更新する場合、オペレータが実行抑制判定情報テーブルへの入力情報を管理要求の送信先、および、管理要求の送信先との接続権限情報を入力する。
管理要求送信部107は、管理要求の送信先との接続を、接続権限情報を使用して行う。次いで、管理要求送信部107は、管理要求受信部105を呼び出し、管理要求受信部105は、実行抑制判定情報管理部104を呼び出し、実行抑制判定情報テーブル102の更新要求を行う。
この時、管理要求受信部105が受信した管理要求の送信先情報に、Java EEアプリケーションサーバのjavaプロセス200の管理対象プロセスである、Java EEアプリケーションサーバのjavaプロセス300が含まれている場合、管理要求受信部105は、管理要求送信部109を呼び出す。
管理要求送信部109は、管理要求受信部315を呼び出し、管理要求受信部315は、実行抑制判定情報管理部314を呼び出し、実行抑制判定情報テーブル312の更新要求を行う。
Java EEサーバのjavaプロセス200に対して、実行抑制判定情報永続化フラグがセットされている場合、実行抑制判定情報管理部104は、更新情報を実行抑制判定情報永続化情報103に反映する。また、Java EEアプリケーションサーバのjavaプロセス300に対して、実行抑制判定情報永続化フラグがセットされている場合、実行抑制判定情報管理部314は、更新情報を実行抑制判定情報永続化情報313に反映する。
次いで、実行抑制判定情報管理部104は、更新情報を実行抑制判定情報テーブル302に反映し、実行抑制判定情報管理部314は、更新情報を実行抑制判定情報テーブル312に反映する。
ここで、実行抑制判定情報管理部314は、実行抑制判定情報テーブル312の更新処理結果を、管理要求受信部315を介して、管理要求送信部109に返す。実行抑制判定情報管理部104は、実行抑制判定情報テーブル102、および実行抑制判定情報テーブル312の更新処理結果を、管理要求受信部105を介して、管理要求送信部107に返す。
First, when updating the execution suppression determination information table 102, the operator inputs the input information to the execution suppression determination information table as the transmission destination of the management request and the connection authority information with the transmission destination of the management request.
The management request transmission unit 107 connects to the transmission destination of the management request using the connection authority information. Next, the management request transmission unit 107 calls the management request reception unit 105, and the management request reception unit 105 calls the execution suppression determination information management unit 104 to make an update request for the execution suppression determination information table 102.
At this time, if the management request transmission information received by the management request receiving unit 105 includes the java process 300 of the Java EE application server, which is the process to be managed by the java process 200 of the Java EE application server, The request reception unit 105 calls the management request transmission unit 109.
The management request transmission unit 109 calls the management request reception unit 315, and the management request reception unit 315 calls the execution suppression determination information management unit 314 to make an update request for the execution suppression determination information table 312.
When the execution suppression determination information persistence flag is set for the java process 200 of the Java EE server, the execution suppression determination information management unit 104 reflects the update information in the execution suppression determination information persistence information 103. When the execution suppression determination information persistence flag is set for the java process 300 of the Java EE application server, the execution suppression determination information management unit 314 reflects the update information in the execution suppression determination information persistence information 313. To do.
Next, the execution suppression determination information management unit 104 reflects update information in the execution suppression determination information table 302, and the execution suppression determination information management unit 314 reflects update information in the execution suppression determination information table 312.
Here, the execution suppression determination information management unit 314 returns the update processing result of the execution suppression determination information table 312 to the management request transmission unit 109 via the management request reception unit 315. The execution suppression determination information management unit 104 returns the update processing results of the execution suppression determination information table 102 and the execution suppression determination information table 312 to the management request transmission unit 107 via the management request reception unit 105.

次に、実行抑制判定情報参照部101、および311により行われる実行抑制判定の動作フローについて、図14のフローチャートに基づき説明する。
尚、実行抑制判定情報参照部101、および311はそれぞれ同様の動作処理を行うが、ここでは、実行抑制判定情報参照部311の動作について、説明する。
Next, the operation flow of the execution suppression determination performed by the execution suppression determination information reference units 101 and 311 will be described based on the flowchart of FIG.
Although the execution suppression determination information reference units 101 and 311 perform the same operation process, the operation of the execution suppression determination information reference unit 311 will be described here.

実行抑制判定情報参照部311は、KEY=VALUEのプロパティが指定されて呼び出される(ステップS501)。ここで、実行抑制判定情報参照部311は、実行抑制判定情報テーブル312を参照し、実行抑制判定情報参照部311に指定されたKEYと一致するエントリが存在するか否かを確認する(ステップS502)。
ここで、一致するエントリが実行抑制判定情報テーブル312に含まれる場合(ステップS503:YES)、実行抑制判定情報参照部311は、エントリにVALUEに一致する値が含まれているか否かの確認を行う(ステップS504)。
The execution suppression determination information reference unit 311 is called by specifying the property KEY = VALUE (step S501). Here, the execution suppression determination information reference unit 311 refers to the execution suppression determination information table 312, and confirms whether there is an entry that matches the KEY specified in the execution suppression determination information reference unit 311 (step S502). ).
If a matching entry is included in the execution suppression determination information table 312 (step S503: YES), the execution suppression determination information reference unit 311 confirms whether the entry includes a value that matches VALUE. This is performed (step S504).

ここで、エントリにVALUEに一致する値が含まれている場合(ステップS505:YES)、実行抑制判定情報参照部311は、実行抑制状態であると判定し、呼び出し元に対してtrueを返す(ステップS506)。   Here, when the entry includes a value that matches VALUE (step S505: YES), the execution suppression determination information reference unit 311 determines that it is in the execution suppression state, and returns true to the caller ( Step S506).

一方、ステップS503で一致するエントリが実行抑制判定情報テーブル312に含まれていない場合、またはステップS505で、エントリにVALUEに一致する値が含まれていない場合、実行抑制判定情報参照部311は、呼び出し元を実行抑制状態ではないと判定、つまり、実行抑制対象外であると判定し、呼び出し元にfalseを返す(ステップS507)。
尚、上述のように、実行抑制が行なわれる場合、Java EEサーバのjavaプロセスが管理要求送信部107に対してエラー通知を行う構成(エラー通知機能)としてもよい。
On the other hand, if the entry that matches in step S503 is not included in the execution suppression determination information table 312, or if the entry does not include a value that matches VALUE in step S505, the execution suppression determination information reference unit 311 It is determined that the caller is not in the execution suppression state, that is, it is determined that the caller is not subject to execution suppression, and false is returned to the caller (step S507).
As described above, when execution suppression is performed, the java process of the Java EE server may notify the management request transmission unit 107 of an error (error notification function).

以上に示すようにテーブル情報管理部を構成することによって、JAVA EEアプリケーションサーバ100の利用者は、実行抑制判定を行う箇所と実行抑制判定に使用する文字列の設計に注力することが可能となる。   By configuring the table information management unit as described above, the user of the JAVA EE application server 100 can focus on the design of the location where execution suppression determination is performed and the character string used for execution suppression determination. .

[実施形態の動作説明]
次に、本実施形態の全体の動作について、説明する。
先ず、HTTPクライアント10から送り込まれた処理要求を受信し当該処理要求を解析し(要求解析行程)、この処理要求の送信元を特定し(送信元特定行程)、処理要求に応じた実行処理を行うか否かの判定を行う(実行処理判定行程)。
次いで、特定された送信元が実行処理の抑制対象である場合に、前記送信元に対して前記実行処理の抑制状態をHTTPクライアント10に通知する(実行抑制通知行程)。
[Description of Operation of Embodiment]
Next, the overall operation of this embodiment will be described.
First, a processing request sent from the HTTP client 10 is received, the processing request is analyzed (request analysis process), a transmission source of the processing request is specified (transmission source specifying process), and an execution process corresponding to the processing request is performed. It is determined whether or not to perform (execution process determination process).
Next, when the specified transmission source is a target for suppression of execution processing, the HTTP client 10 is notified of the suppression status of the execution processing to the transmission source (execution suppression notification process).

ここで、上記要求解析行程、送信元特定行程、実行処理判定行程および実行抑制通知行程については、その実行内容をプログラム化し、コンピュータに実行させるように構成してもよい。   Here, regarding the request analysis process, the transmission source identification process, the execution process determination process, and the execution suppression notification process, the execution contents may be programmed and executed by a computer.

次に、上記実施形態のHTTPリクエストハンドリング制御部120において抑制対象判定が行われる場合の動作について図2のシーケンスチャートに基づいて説明する。   Next, the operation when the suppression target determination is performed in the HTTP request handling control unit 120 of the above embodiment will be described based on the sequence chart of FIG.

まず、HTTPクライアント10が、JAVA EEアプリケーションサーバ100に対して、Webアプリケーションモジュールの実行リクエストであるHTTPリクエストを送信する(ステップS11)。
このHTTPリクエストをJAVA EEアプリケーションサーバ100内で動作するWebコンテナが、受信する(ステップS21)と共にHTTPハンドリング制御部120を呼び出す(ステップS22)。
First, the HTTP client 10 transmits an HTTP request, which is a Web application module execution request, to the JAVA EE application server 100 (step S11).
The Web container operating in the JAVA EE application server 100 receives this HTTP request (step S21) and calls the HTTP handling control unit 120 (step S22).

次いで、このHTTPハンドリング制御部120は、上記HTTPリクエストを解析(ステップS31)すると共に、当該HTTPリクエストに予め設定されたプロパティ情報が含まれている場合に、HTTPリクエストの送信元がHTTPリクエストの実行抑制対象であるか否かを判定する処理を行う(ステップS32)。
ここで、実行抑制対象ではないと判定された場合、HTTPハンドリング制御部120は、HTTPリクエストに対する実行処理制御をWebコンテナに戻す(ステップS32:NO)。
Next, the HTTP handling control unit 120 analyzes the HTTP request (step S31), and when the HTTP request includes preset property information, the HTTP request transmission source executes the HTTP request. A process of determining whether or not it is a suppression target is performed (step S32).
Here, when it is determined that it is not an execution suppression target, the HTTP handling control unit 120 returns execution processing control for the HTTP request to the Web container (step S32: NO).

次にWebコンテナは、HTTPリクエストに応じたWebアプリケーションモジュールを実行し(ステップS23)、その処理結果をHTTPレスポンスとして、HTTPクライアントに返す(ステップS24)。   Next, the web container executes the web application module corresponding to the HTTP request (step S23), and returns the processing result as an HTTP response to the HTTP client (step S24).

一方、プロパティ情報に基づきHTTPリクエストの送信元が抑制対象であると判定された場合(ステップS32:YES)、HTTPハンドリング制御部120は、予め設定された処理閉塞状態を通知するWebアプリケーションモジュール210にHTTPリクエストを転送する(Forward)と共に、WebコンテナにHTTPリクエストに対する実行処理制御を戻す(ステップS33)。   On the other hand, when it is determined based on the property information that the transmission source of the HTTP request is a suppression target (step S32: YES), the HTTP handling control unit 120 notifies the Web application module 210 that notifies the preset processing blocking state. The HTTP request is forwarded (Forward), and the execution process control for the HTTP request is returned to the Web container (step S33).

次いで、Webコンテナは、上記HTTPリクエストの転送先であるWebアプリケーションモジュール210を実行すると共に、その実行処理結果(処理抑制状態通知)をHTTPレスポンスとして、HTTPクライアント10に送信する(ステップS25)。   Next, the Web container executes the Web application module 210 that is the transfer destination of the HTTP request, and transmits the execution processing result (processing suppression state notification) to the HTTP client 10 as an HTTP response (step S25).

上記実施形態のJNDI lookupハンドリング制御部150で抑制対象判定が行われる場合の動作について図3のシーケンスチャートに基づいて説明する。   The operation when the suppression target determination is performed by the JNDI lookup handling control unit 150 of the above embodiment will be described based on the sequence chart of FIG.

まず、EJB/JNDIクライアントとしてのWebアプリケーションモジュール210、230、又はRMIクライアント30(ここでは総称として「lookupクライアント」という)が、JNDI lookupハンドリング制御150が提供するContextFactoryクラスをインスタンス化(生成)する(ステップS41)と共に、FactoryクラスオブジェクトからJNDI lookupハンドリング制御150のInitialContextを取得する(ステップS42)。   First, the Web application modules 210 and 230 as the EJB / JNDI client, or the RMI client 30 (generally referred to as “lookup client”) instantiates (generates) the ContextFactory class provided by the JNDI lookup handling control 150 ( Together with step S41), the InitialContext of the JNDI lookup handling control 150 is acquired from the Factory class object (step S42).

lookupクライアントは、取得したInitialContextオブジェクトを介して呼び出し対象のEJBのHomeインターフェースにおけるJNDI名、または名前オブジェクトを指定してlookupメソッドを実行すると共にlookup要求を送信する(ステップS43)。   The lookup client specifies a JNDI name or name object in the home interface of the EJB to be called through the obtained InitialContext object, executes a lookup method and transmits a lookup request (step S43).

JNDI lookupハンドリング制御150は、lookupメソッドの実行により指定されたJNDI名、名前オブジェクト、および、InitialContext生成時にセットしたマップオブジェクトに格納されたプロパティ(負荷情報)に基づいて、送信されたlookup要求が抑制対象であるか否かの判定を行う(ステップS51:抑制対象判定)。   The JNDI lookup handling control 150 suppresses the lookup request sent based on the JNDI name specified by the lookup method execution, the name object, and the properties (load information) stored in the map object set when the InitialContext was generated. It is determined whether or not it is a target (step S51: suppression target determination).

ここで、JNDI lookupハンドリング制御150は、上記lookup要求の送信元(lookupクライアント)が抑制対象と判定された場合(ステップS51:YES)、lookupクライアントに対して予め設定された例外通知を返す(ステップS52)。   Here, the JNDI lookup handling control 150 returns a preset exception notification to the lookup client when the lookup request transmission source (lookup client) is determined to be a suppression target (step S51: YES) (step S51). S52).

又、上記lookup要求の送信元(lookupクライアント)が抑制対象外であると判定された場合(ステップS51:NO)、JNDI lookupハンドリング制御150はlookup要求の実行処理をJAVA EEサーバ100内に予め設定されたJNDIサーバに委譲する(ステップS53)。   If it is determined that the source of the lookup request (lookup client) is not subject to suppression (step S51: NO), the JNDI lookup handling control 150 sets the lookup request execution process in the JAVA EE server 100 in advance. Delegate to the given JNDI server (step S53).

JNDIサーバは、lookupメソッド内に指定されたJNDI名または名前オブジェクトにマッピングされているEJB Homeインターフェースオブジェクトを、lookupクライアントに返す(ステップS61)。
次いで、lookupクライアントは、取得したEJB Homeインターフェースオブジェクトを使用してEJBオブジェクトを取得すると共にEJBメソッド呼び出しを行う(ステップS45)。
The JNDI server returns the EJB Home interface object mapped to the JNDI name or name object specified in the lookup method to the lookup client (step S61).
Next, the lookup client acquires an EJB object using the acquired EJB Home interface object and calls an EJB method (step S45).

次に、上記実施形態のRMI over IIOPハンドリング制御部180で抑制対象判定が行われる場合の動作について図4のシーケンスチャートに基づいて説明する。   Next, the operation when the suppression target determination is performed by the RMI over IIOP handling control unit 180 of the above embodiment will be described based on the sequence chart of FIG.

まず、lookupクライアントは、取得済みのEJBオブジェクトを介してRMIリクエストを送信することにより、EJBメソッドの呼び出しを行う(ステップS71)。
次いで、RMI over IIOP通信制御部170が、EJBメソッド呼び出しのRMIリクエストを受信し、ServerRequestInterceptorの実装クラスであるRMI over IIOPハンドリング制御部180を呼び出す(ステップS81)。
First, the lookup client calls an EJB method by sending an RMI request via the acquired EJB object (step S71).
Next, the RMI over IIOP communication control unit 170 receives the RMI request for the EJB method call, and calls the RMI over IIOP handling control unit 180 which is an implementation class of ServerRequestInterceptor (step S81).

RMI over IIOPハンドリング制御部180は、RMIリクエストに含まれるEJB JNDI名、メソッド名、プロパティに基づきEJBメソッド呼び出しのRMIリクエストが抑制対象から送信されたものであるか否かの判定(抑制対象判定)を行う(ステップS91:実行抑制判定)。   The RMI over IIOP handling control unit 180 determines whether or not the RMI request of the EJB method call is transmitted from the suppression target based on the EJB JNDI name, method name, and property included in the RMI request (determination target determination). (Step S91: execution suppression determination).

ここで、RMI over IIOPハンドリング制御部180は、EJBメソッド呼出しのRMIリクエストの送信元を抑制対象と判定した場合(ステップS91:YES)、lookupクライアントに対して例外通知を返す(ステップS92)。
また、RMI over IIOPハンドリング制御部180は、EJBメソッド呼出しのRMIリクエストの送信元が抑制対象外である場合に、RMIリクエストの実行処理をJAVA EEアプリケーションサーバ100に予め設定されたEJBコンテナに委譲する(ステップS91:NO)。
Here, when the RMI over IIOP handling control unit 180 determines that the transmission source of the RMI request of the EJB method call is a suppression target (step S91: YES), it returns an exception notification to the lookup client (step S92).
Further, the RMI over IIOP handling control unit 180 delegates the RMI request execution process to the EJB container set in advance in the JAVA EE application server 100 when the transmission source of the RMI request for the EJB method invocation is out of the suppression target. (Step S91: NO).

次いで、EJBコンテナは、EJBメソッドを実行し、lookupクライアントに実行処理結果を返す(ステップS101)。EJBクライアントおよびJNDIクライアントは、EJBメソッド呼び出し結果を取得する(ステップS73)。   Next, the EJB container executes the EJB method and returns an execution processing result to the lookup client (step S101). The EJB client and JNDI client obtain the EJB method call result (step S73).

次に、上記実施形態の利用者振り分けポリシー設定部130に利用者振り分けポリシークラスが設定された場合に、HTTPリクエストハンドリング制御部120で抑制対象判定が行われる動作について図5のシーケンスチャートに基づいて説明する。   Next, based on the sequence chart of FIG. 5, the operation in which the HTTP request handling control unit 120 performs the suppression target determination when the user distribution policy class is set in the user distribution policy setting unit 130 of the above embodiment. explain.

まず、HTTPクライアント10が、JAVA EEサーバ100に対して、Webアプリケーションモジュール210又は230の実行リクエストであるHTTPリクエストを送信する(ステップS111)。
次いで、JAVA EEサーバ100上で予め設定されたWebコンテナがHTTPリクエストを受信(ステップS121)し、HTTPハンドリング制御部120を呼び出す(ステップS122)。
First, the HTTP client 10 transmits an HTTP request that is an execution request for the Web application module 210 or 230 to the JAVA EE server 100 (step S111).
Next, the Web container set in advance on the JAVA EE server 100 receives the HTTP request (step S121) and calls the HTTP handling control unit 120 (step S122).

次いで、HTTPリクエストハンドリング制御部120は、利用者振り分けポリシー設定部130に予め設定されたインターフェースに実装された利用者振り分けポリシークラスがある場合に、当該インターフェースに基づいてHTTPリクエストを引数とする利用者振り分けポリシークラスのメソッドを呼び出す(ステップS131)。   Next, when there is a user distribution policy class implemented in an interface preset in the user distribution policy setting unit 130, the HTTP request handling control unit 120 uses a HTTP request as an argument based on the interface. A method of the distribution policy class is called (step S131).

次いで、利用者振り分けポリシー設定部130クラス内では、送り込まれたHTTPリクエストを解析する(ステップS141)と共に、利用者独自の振り分けポリシーに基づき、HTTPリクエストの送信元(HTTPクライアント)が実行処理の抑制対象であるか否かの判定を行う。
ここで、実行処理の抑制対象と判定された場合には、抑制対象フラグをセットし(ステップS142)、HTTPリクエストハンドリング制御部120にHTTPリクエストに対する実行制御を戻す。
Next, in the user distribution policy setting unit 130 class, the sent HTTP request is analyzed (step S141), and the HTTP request transmission source (HTTP client) suppresses execution processing based on the user's own distribution policy. It is determined whether or not it is a target.
If it is determined that the execution process is to be suppressed, a suppression target flag is set (step S142), and execution control for the HTTP request is returned to the HTTP request handling control unit 120.

次いで、HTTPリクエストハンドリング制御部120は、抑制対象フラグがセットされているか否かに基づき、抑制対象判定を行う(ステップS132:実行抑制判定)。
ここで、HTTPリクエストの送信元が抑制対象でない(抑制対象フラグがない)と判定された場合、HTTPリクエストハンドリング制御部120は、HTTPリクエストの実行制御をWebコンテナに戻す(ステップS132:NO)。
Next, the HTTP request handling control unit 120 performs suppression target determination based on whether or not the suppression target flag is set (step S132: execution suppression determination).
Here, when it is determined that the transmission source of the HTTP request is not the suppression target (there is no suppression target flag), the HTTP request handling control unit 120 returns the HTTP request execution control to the Web container (step S132: NO).

WebコンテナはHTTPリクエストに応じたWebアプリケーションモジュールを実行(ステップS123)し、その実行処理結果を生成すると共にHTTPレスポンスとして、HTTPクライアント10に送信し(ステップS124)、HTTPクライアント10は、HTTPレスポンスを受信する(ステップS112)。   The web container executes the web application module corresponding to the HTTP request (step S123), generates the execution processing result and transmits it as an HTTP response to the HTTP client 10 (step S124), and the HTTP client 10 sends the HTTP response. Receive (step S112).

ここで、HTTPリクエストの送信元が抑制対象である(抑制対象フラグがある)と判定された場合(ステップS132:YES)、HTTPリクエストハンドリング制御部120は、予め設定された実行処理閉塞状態を通知するWebアプリケーションモジュール210にHTTPリクエストを転送し(Forward)、WebアプリケーションモジュールがHTTPリクエストの実行制御をWebコンテナに戻す(ステップS133)。   Here, when it is determined that the transmission source of the HTTP request is the suppression target (there is a suppression target flag) (step S132: YES), the HTTP request handling control unit 120 notifies the preset execution process blocking state The HTTP request is transferred to the Web application module 210 to be forwarded (Forward), and the Web application module returns execution control of the HTTP request to the Web container (step S133).

WebコンテナはForward先のWebアプリケーションモジュール210を実行すると共に、その処理結果をHTTPレスポンスとして、HTTPクライアント10に返し(ステップS125)、HTTPクライアント10は、HTTPレスポンス(抑制状態通知)を受信する(ステップS113)。   The web container executes the forward-destination web application module 210 and returns the processing result as an HTTP response to the HTTP client 10 (step S125). The HTTP client 10 receives the HTTP response (suppression state notification) (step S125). S113).

尚、ここでは、利用者振り分けポリシー設定部130に利用者振り分けポリシークラスが設定された場合について説明したが、利用者振り分けポリシー設定部160、190利用者振り分けポリシークラスが設定された場合も、JNDI lookup制御部150、RMI over IIOPハンドリング制御部180でそれぞれ、同様にして、抑制対象判定が行われる。   Although the case where the user distribution policy class is set in the user distribution policy setting unit 130 has been described here, the user distribution policy setting units 160 and 190 may also be set in the case where the user distribution policy class is set. The lookup control unit 150 and the RMI over IIOP handling control unit 180 respectively perform suppression target determination in the same manner.

ここで、上記ステップS32、S51、S91、およびS132における抑制対象判定の動作について図6のフローチャートに基づき説明する。   Here, the operation of the suppression target determination in steps S32, S51, S91, and S132 will be described based on the flowchart of FIG.

先ず、送り込まれたHTTPリクエスト、lookup要求、又はRMIリクエスト(総称として要求情報という)が、実行抑制判定条件テーブル(図7)のアプリケーション名に含まれるアプリケーションに対する実行リクエストであるか否かの判定を行う(ステップS201)。   First, it is determined whether or not the sent HTTP request, lookup request, or RMI request (generically referred to as request information) is an execution request for an application included in the application name of the execution suppression determination condition table (FIG. 7). Perform (step S201).

ここで、要求情報が、実行抑制判定条件テーブルに含まれない実行リクエストである場合は、当該実行リクエストの送信元を非実行抑制対象として判定する(ステップS202)。
次いで、アプリケーション名に条件設定があるか否かを判定し(ステップS203)、条件設定がない場合は当該実行リクエストの送信元を実行抑制対象として判定する(ステップS210)。
Here, when the request information is an execution request not included in the execution suppression determination condition table, the transmission source of the execution request is determined as a non-execution suppression target (step S202).
Next, it is determined whether or not there is a condition setting for the application name (step S203). If there is no condition setting, the transmission source of the execution request is determined as an execution suppression target (step S210).

ここで、アプリケーション名に条件設定がある場合は、実行抑制判定条件テーブルに利用者(送信元)キーの設定があるか否かを判定し(ステップS204)、利用者キーの設定がある場合は、以降、抑制判定キーとして利用者キーを利用する(ステップS205)。また、実行抑制判定条件テーブルに利用者(送信元)キーの設定がない場合は、抑制判定キーとして予め設定されたデフォルトキーが利用される(ステップS206)。   Here, if there is a condition setting in the application name, it is determined whether there is a user (sender) key setting in the execution suppression determination condition table (step S204). If there is a user key setting, Thereafter, the user key is used as the suppression determination key (step S205). If no user (sender) key is set in the execution suppression determination condition table, a default key set in advance as a suppression determination key is used (step S206).

次いで、要求情報に抑制判定キーが含まれるか否かを判定し(ステップS207)、含まれない場合は当該要求情報の送信元を非実行抑制対象として判定する(ステップS208)。
また、要求情報に抑制判定キーが含まれる場合は、抑制判定キーに設定された値が、実行抑制判定条件テーブルに設定された抑制判定値と合致するか否かを判定し(ステップS209)、合致しない場合は、要求情報の送信元を非実行抑制対象として判定し(ステップS208)、合致する場合には、要求情報の送信元を実行抑制対象として判定する(ステップS210)。
Next, it is determined whether or not a suppression determination key is included in the request information (step S207). If not included, the transmission source of the request information is determined as a non-execution suppression target (step S208).
If the suppression information is included in the request information, it is determined whether or not the value set in the suppression determination key matches the suppression determination value set in the execution suppression determination condition table (step S209). If they do not match, the request information transmission source is determined as a non-execution suppression target (step S208), and if they match, the request information transmission source is determined as an execution suppression target (step S210).

以上のように、本実施形態では、プロキシサーバなどの他の構成機器を利用することなく、サーバ上のアプリケーションに対する実行要求リクエストを抑制制御可能とする。
又、JAVA EEアプリケーションサーバ上に実装されたWebアプリケーションやEJBそれぞれにおける実行リクエスト(要求情報)に基づき迅速に要求元を特定することができ、このため、実行処理の迅速な抑制制御および抑制対象の変更を行うことができる。
As described above, in this embodiment, it is possible to suppress and control an execution request for an application on a server without using other components such as a proxy server.
In addition, it is possible to quickly identify the request source based on the execution request (request information) in each of the Web application and EJB implemented on the JAVA EE application server. Changes can be made.

更に、JAVA EEアプリケーションサーバで実行される業務アプリケーションをEJBコンテナ上でハンドリング制御を行うため、JAVA EEアプリケーションサーバで利用可能なデータベーステーブルなどのリソースを通常のアプリケーションと同様に、実行抑制判定の実行に利用することができる。   Furthermore, because business applications executed on the JAVA EE application server are handled and controlled on the EJB container, resources such as database tables that can be used on the JAVA EE application server can be used to execute execution suppression judgment in the same way as normal applications. Can be used.

又、予め設定された業務アプリケーションの内部構造は、最小限のロジックの組み入れのみが可能な構造であり、アプリケーション外部に組み込む構造である。このため、JAVA EE標準に準拠した範囲で、JAVA EEアプリケーションサーバに実装されたアプリケーションに対しても、本発明に示される機構を組み込むことができる。   The preset internal structure of the business application is a structure in which only a minimum amount of logic can be incorporated, and is a structure that is incorporated outside the application. For this reason, the mechanism shown in the present invention can be incorporated into an application implemented in a JAVA EE application server within a range that conforms to the JAVA EE standard.

更に、本実施形態により、各利用者や利用されるアプリケーションの要求に応じるために、JAVA EEアプリケーションサーバの運用システムでは、汎用的な仕様に基づいた標準機能に加えて、実行抑制対象を特定し、要求実行処理を限定する機能を付加することができ、また、利用者による設定により、特定される実行抑制条件を変更することができる。   Furthermore, according to this embodiment, in order to meet the demands of each user and the application to be used, the JAVA EE application server operation system specifies the execution suppression target in addition to the standard functions based on general-purpose specifications. A function for limiting the request execution process can be added, and the specified execution suppression condition can be changed by the setting by the user.

本発明は、特定の要求元およびアクセス元からのシステム利用一時制限を制御できるので、ネットワークを介するサービスにおけるサービス提供者から利用者に対する制裁処置としての利用制限制御に適用することができる。
又、サーバ側のシステムメンテナンスにおける特定の利用者群や、時間帯毎の一時的な実行抑制といった用途に適用可能である。
更に、サーバサイド処理の入り口出口情報に基づいて、JAVA EEアプリケーションサーバ上におけるHTTPリクエストに対する処理の性能情報を取得する手法としても適用することができる。
Since the present invention can control system use temporary restriction from a specific request source and access source, it can be applied to use restriction control as a sanction procedure from a service provider to a user in a service via a network.
Further, the present invention can be applied to a specific user group in system maintenance on the server side and a temporary execution suppression for each time zone.
Furthermore, it can be applied as a technique for acquiring processing performance information for an HTTP request on the JAVA EE application server based on entry / exit information of server-side processing.

1 サーバ装置
5 ネットワーク
10 HTTPクライアント
30 RMIクライアント
100 JAVA EEアプリケーションサーバ
110 セッションオブジェクト
120 HTTPリクエストハンドリング制御部
130、160、190 利用者振り分けポリシー設定部
140 アプリケーション実行制御情報
150 JNDI lookupハンドリング制御部
170 RMI over IIOP呼び出し制御部
180 RMI over IIOPハンドリング制御部
210、230 Webアプリケーションモジュール
220、240 EJBアプリケーションモジュール
DESCRIPTION OF SYMBOLS 1 Server apparatus 5 Network 10 HTTP client 30 RMI client 100 JAVA EE application server 110 Session object 120 HTTP request handling control part 130, 160, 190 User distribution policy setting part 140 Application execution control information 150 JNDI lookup handling control part 170 RMI over IIOP call control unit 180 RMI over IIOP handling control unit 210, 230 Web application module 220, 240 EJB application module

Claims (11)

クライアントから送り込まれた要求情報を受信する入出力応答処理部と、予め設定されたアプリケーションに基づき前記要求情報に応じた実行処理を行うアプリケーションサーバ部とを有する要求処理システムであって、
前記アプリケーションサーバ部が、前記要求情報のプロパティ情報に基づき前記要求情報の送信元を特定すると共に当該特定された送信元に基づいて前記実行処理を抑制するか否かの判定を行うと共に予め設定された送信元の要求情報に対する実行処理を抑制する実行抑制判定手段を備え、
前記入出力応答処理部が、前記実行処理が抑制される場合に、前記実行処理の抑制状態を前記クライアントに通知する抑制状態通知手段を有することを特徴とした要求処理システム。
A request processing system having an input / output response processing unit that receives request information sent from a client, and an application server unit that performs an execution process according to the request information based on a preset application,
The application server unit specifies the transmission source of the request information based on the property information of the request information and determines whether to suppress the execution process based on the specified transmission source and is set in advance. An execution suppression determination unit that suppresses execution processing for the request information of the transmission source,
The request processing system, wherein the input / output response processing unit includes suppression state notification means for notifying the client of a suppression state of the execution process when the execution process is suppressed.
前記請求項1に記載の要求処理システムにおいて、
前記アプリケーションサーバ部は、企業情報システム構築向けのJava(登録商標)規格であるJAVA EEに準拠して設定されたことを特徴とする要求処理システム。
In the request processing system according to claim 1,
The request processing system, wherein the application server unit is set in accordance with JAVA EE, which is a Java (registered trademark) standard for building a corporate information system.
前記請求項1に記載の要求処理システムにおいて、
前記実行抑制判定手段が、前記要求情報のプロパティ情報に基づいて前記要求情報の要求種別を特定すると共に当該特定された要求種別に基づき前記実行処理を抑制するか否かの判定を行う要求種別実行抑制判定機能を備えたことを特徴とする要求処理システム。
In the request processing system according to claim 1,
Request type execution in which the execution suppression determination unit specifies the request type of the request information based on the property information of the request information and determines whether to suppress the execution process based on the specified request type A request processing system comprising a suppression determination function.
前記請求項2に記載の要求処理システムにおいて、
前記アプリケーションサーバ部が、前記実行処理を抑制するか否かを判定する条件を示す抑制判定条件を、予め設定された実行ポリシーに基づき設定する抑制判定条件設定手段を備えたことを特徴とする要求処理システム。
In the request processing system according to claim 2,
The application server unit includes a suppression determination condition setting unit that sets a suppression determination condition indicating a condition for determining whether or not to suppress the execution process based on a preset execution policy. Processing system.
前記請求項4に記載の要求処理システムにおいて、
前記アプリケーションサーバ部は、前記アプリケーションが前記実行処理時に読み込まれるメモリ領域を備え、
前記抑制判定条件は、前記実行処理時に前記メモリ領域に前記アプリケーションと併記された状態で読み込まれることを特徴とした要求処理システム。
In the request processing system according to claim 4,
The application server unit includes a memory area in which the application is read during the execution process,
The request processing system, wherein the suppression determination condition is read in a state written together with the application in the memory area during the execution process.
前記請求項4、5に記載の要求処理システムにおいて、
前記アプリケーションサーバ部は、前記設定された抑制判定条件の内容をファイル情報として記憶する抑制条件情報記憶手段を備えたことを特徴とする要求処理システム。
In the request processing system according to claims 4 and 5,
The request processing system, wherein the application server unit includes suppression condition information storage means for storing contents of the set suppression determination condition as file information.
前記請求項4に記載の要求処理システムにおいて、
前記アプリケーションサーバ部は、前記抑制判定条件内に前記要求情報のプロパティ情報に合致する情報が含まれるか否かを判定する情報検索手段と、
前記抑制判定条件内に前記プロパティ情報に合致する情報が含まれる場合に、前記要求情報の送信元に対して前記要求情報に対する実行処理が抑制されることを示す要求実行エラーを通知する実行エラー通知手段とを備えたことを特徴とする要求処理システム。
In the request processing system according to claim 4,
The application server unit includes an information search unit that determines whether information that matches the property information of the request information is included in the suppression determination condition;
An execution error notification for notifying a request execution error indicating that an execution process for the request information is suppressed to the transmission source of the request information when information that matches the property information is included in the suppression determination condition And a request processing system.
前記請求項7に記載の要求処理システムにおいて、
前記アプリケーションサーバ部は、前記実行処理を行うのに際し予め設定されたネットワークを介して接続された異なるアプリケーション部に遠隔実行要求を送信する遠隔実行要求手段と、前記遠隔実行要求に含まれるプロパティ情報に基づいて前記遠隔実行要求に応じた遠隔実行処理を抑制するか否かを判定する遠隔実行判定手段と、前記遠隔実行処理が抑制される場合に、前記遠隔実行処理の要求元に対して予め設定されたエラー通知を行う遠隔実行エラー通知手段とを備えたことを特徴とする要求処理システム。
In the request processing system according to claim 7,
The application server unit includes remote execution request means for transmitting a remote execution request to a different application unit connected via a preset network when performing the execution process, and property information included in the remote execution request. A remote execution determination unit that determines whether or not to suppress the remote execution process in response to the remote execution request based on the remote execution process, and when the remote execution process is suppressed, the remote execution process is set in advance for the requester of the remote execution process And a remote execution error notifying means for notifying the received error.
前記請求項8に記載の要求処理システムにおいて、
前記遠隔実行処理を抑制するか否かの条件を示す遠隔実行抑制判定条件を、予め設定された実行ポリシーに基づき設定する遠隔実行判定条件設定手段を前記遠隔実行判定手段に併設したことを特徴とする要求処理システム。
In the request processing system according to claim 8,
A remote execution determination condition setting means for setting a remote execution suppression determination condition indicating whether or not to suppress the remote execution processing based on a preset execution policy is provided in the remote execution determination means. Request processing system.
クライアントとの相互通信を行う入出力応答処理部と、前記クライアントから送り込まれた処理要求情報に応じて実行処理を行うアプリケーションサーバ部とを備え、前記実行処理を制御する要求処理方法において、
前記クライアントから送り込まれた処理要求を受信し当該処理要求を解析する要求解析行程と、前記処理要求の送信元を特定する送信元特定行程と、前記処理要求に応じた実行処理を行うか否かの判定を行う実行処理判定行程と、前記特定された送信元が実行処理の抑制対象である場合に、前記送信元に対して前記実行処理の抑制状態を通知する実行抑制通知行程とを備えたことを特徴とする要求処理方法。
In a request processing method comprising: an input / output response processing unit that performs mutual communication with a client; and an application server unit that performs an execution process according to processing request information sent from the client, and controls the execution process
Whether to perform a request analysis process for receiving a processing request sent from the client and analyzing the processing request, a transmission source specifying process for specifying a transmission source of the processing request, and an execution process corresponding to the processing request And an execution suppression notification process for notifying the transmission source of the suppression state of the execution process when the specified transmission source is a target for suppression of the execution process. A request processing method characterized by the above.
クライアントとの相互通信を行う入出力応答処理部と、前記クライアントから送り込まれた処理要求情報に応じて実行処理を行うアプリケーションサーバ部とを備え、前記実行処理を制御するための要求処理プログラムにおいて、
前記クライアントから送り込まれた処理要求を受信し当該処理要求を解析する要求解析機能と、前記処理要求の送信元を特定する送信元特定機能と、前記処理要求に応じた実行処理を行うか否かの判定を行う実行処理判定機能と、前記特定された送信元が実行処理の抑制対象である場合に、前記送信元に対して前記実行処理の抑制状態を通知する実行抑制通知機能とを、コンピュータに実行させることを特徴とした要求処理プログラム。
In a request processing program for controlling the execution process, comprising an input / output response processing unit that performs mutual communication with a client, and an application server unit that performs an execution process according to the process request information sent from the client.
Whether to perform a request analysis function for receiving a processing request sent from the client and analyzing the processing request, a transmission source specifying function for specifying a transmission source of the processing request, and an execution process corresponding to the processing request An execution process determination function for determining the execution process, and an execution suppression notification function for notifying the transmission source of the suppression state of the execution process when the identified transmission source is a target for suppression of the execution process. A request processing program characterized in that the request processing program is executed.
JP2009004043A 2008-01-10 2009-01-09 Request processing system, request processing method, and request processing program Pending JP2009187542A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2009004043A JP2009187542A (en) 2008-01-10 2009-01-09 Request processing system, request processing method, and request processing program

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2008003195 2008-01-10
JP2009004043A JP2009187542A (en) 2008-01-10 2009-01-09 Request processing system, request processing method, and request processing program

Publications (1)

Publication Number Publication Date
JP2009187542A true JP2009187542A (en) 2009-08-20

Family

ID=41070665

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2009004043A Pending JP2009187542A (en) 2008-01-10 2009-01-09 Request processing system, request processing method, and request processing program

Country Status (1)

Country Link
JP (1) JP2009187542A (en)

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005531070A (en) * 2002-06-25 2005-10-13 インターナショナル・ビジネス・マシーンズ・コーポレーション Method and system for monitoring application performance in a distributed environment
JP2007048266A (en) * 2005-07-11 2007-02-22 Fujitsu Ltd Audit trail tracking apparatus, audit trail tracking method, and audit trail tracking program
JP2007328770A (en) * 2006-05-10 2007-12-20 Ricoh Co Ltd Information processing apparatus, access control method, access control program, recording medium, and image forming apparatus
JP2008508583A (en) * 2004-07-30 2008-03-21 インターナショナル・ビジネス・マシーンズ・コーポレーション Method, system, and program storage device for establishing security and authorization policies for users accessing software applications

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005531070A (en) * 2002-06-25 2005-10-13 インターナショナル・ビジネス・マシーンズ・コーポレーション Method and system for monitoring application performance in a distributed environment
JP2008508583A (en) * 2004-07-30 2008-03-21 インターナショナル・ビジネス・マシーンズ・コーポレーション Method, system, and program storage device for establishing security and authorization policies for users accessing software applications
JP2007048266A (en) * 2005-07-11 2007-02-22 Fujitsu Ltd Audit trail tracking apparatus, audit trail tracking method, and audit trail tracking program
JP2007328770A (en) * 2006-05-10 2007-12-20 Ricoh Co Ltd Information processing apparatus, access control method, access control program, recording medium, and image forming apparatus

Similar Documents

Publication Publication Date Title
EP0817043B1 (en) Apparatus and method for operating an aggregation of server computers using a dual-role proxy server computer
JP3853592B2 (en) Distributed web application server
JP3853593B2 (en) Method and apparatus for implementing an extensible authentication mechanism in a web application server
US6845505B1 (en) Web request broker controlling multiple processes
EP0810524B1 (en) Apparatus and method for processing servlets
US5818448A (en) Apparatus and method for identifying server computer aggregation topologies
US7739382B2 (en) Dynamic extension of network-accessible services
EP1208517B1 (en) A smart stub or enterprise java (tm) bean in a distributed processing system
CN1249601C (en) System and method for far distance WEB service cloning and example
JP4729172B2 (en) Method and apparatus for performing transactions in a stateless web environment that supports a declarative paradigm
JP4507620B2 (en) System for routing a service request to a service instance of a service providing infrastructure that provides resources for hosting the execution of a distributed service, and method and computer program thereof
US20060136389A1 (en) System and method for invocation of streaming application
WO2008068233A1 (en) Application message conversion using a feed adapter
JP2001522114A (en) Method and system for facilitating distributed software development in a distribution-aware manner
US20060253548A1 (en) Method and system for hosting and executing a component application
US20080114839A1 (en) Version Control for Application Message Models
CN110557357A (en) A remote procedure call protocol adaptive method, related device and server
US20080114938A1 (en) Application Message Caching In A Feed Adapter
EP2024831A2 (en) A grid computing architecture&amp;associated method of invoking/registering network services for subscription
US6631424B1 (en) Distributing information using a computer
JP2009187542A (en) Request processing system, request processing method, and request processing program
JP2009151744A (en) Information processing apparatus, information processing method, and program
JP2001282561A (en) Distributed object managing method, storage medium having its program stored theoron and distributed system
JP2010108214A (en) Image forming system
Frîncu et al. On designing an asynchronous and dynamic platform for solving single task requests of remote applications

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20110920

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20111118

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20111206

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20120202

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20120221

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20120418

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20120515