JP2009187542A - Request processing system, request processing method, and request processing program - Google Patents
Request processing system, request processing method, and request processing program Download PDFInfo
- Publication number
- JP2009187542A JP2009187542A JP2009004043A JP2009004043A JP2009187542A JP 2009187542 A JP2009187542 A JP 2009187542A JP 2009004043 A JP2009004043 A JP 2009004043A JP 2009004043 A JP2009004043 A JP 2009004043A JP 2009187542 A JP2009187542 A JP 2009187542A
- Authority
- JP
- Japan
- Prior art keywords
- request
- execution
- information
- suppression
- unit
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000012545 processing Methods 0.000 title claims abstract description 122
- 238000003672 processing method Methods 0.000 title claims description 7
- 230000001629 suppression Effects 0.000 claims abstract description 275
- 230000005540 biological transmission Effects 0.000 claims abstract description 78
- 230000004044 response Effects 0.000 claims abstract description 21
- 238000000034 method Methods 0.000 claims description 165
- 230000008569 process Effects 0.000 claims description 120
- 230000006870 function Effects 0.000 claims description 39
- 238000004891 communication Methods 0.000 claims description 8
- 238000004458 analytical method Methods 0.000 claims description 6
- 230000002688 persistence Effects 0.000 description 22
- 238000010586 diagram Methods 0.000 description 4
- 238000012546 transfer Methods 0.000 description 4
- 235000006719 Cassia obtusifolia Nutrition 0.000 description 2
- 235000014552 Cassia tora Nutrition 0.000 description 2
- 244000201986 Cassia tora Species 0.000 description 2
- 230000000903 blocking effect Effects 0.000 description 2
- 238000006243 chemical reaction Methods 0.000 description 2
- 238000013461 design Methods 0.000 description 2
- 238000005516 engineering process Methods 0.000 description 2
- 235000010627 Phaseolus vulgaris Nutrition 0.000 description 1
- 244000046052 Phaseolus vulgaris Species 0.000 description 1
- 230000002159 abnormal effect Effects 0.000 description 1
- 230000004913 activation Effects 0.000 description 1
- 230000002452 interceptive effect Effects 0.000 description 1
- 229940004975 interceptor Drugs 0.000 description 1
- 238000012423 maintenance Methods 0.000 description 1
- 230000007246 mechanism Effects 0.000 description 1
- 230000002085 persistent effect Effects 0.000 description 1
- 238000004886 process control Methods 0.000 description 1
- 230000000717 retained effect Effects 0.000 description 1
Images
Abstract
Description
本発明は、クライアント・サーバシステムにあってクライアントからの要求に対するサーバ側の処理制御システムに関し、特に、特定のクライアントからの要求に応じてサーバ側で行われる実行処理を抑制する手法に関する。 The present invention relates to a server-side processing control system for a request from a client in a client-server system, and more particularly to a technique for suppressing execution processing performed on the server side in response to a request from a specific client.
ウェブ(Web)システムが広く様々な分野で利用され、双方向のサービスやWebサーバ側で高度な処理を行う動的なサービスの提供が求められている。
又、Webサーバにアクセスが集中した場合に、Webサーバに多大な負荷がかかり、処理速度の低下やWebサーバのダウンなどの問題が生じる可能性がある。
このため、一般にクライアント−サーバシステムで実現されてきた特定のクライアントやアクセス元からのリクエストに対する実行処理を抑制する必要が生じている。
Web (Web) systems are widely used in various fields, and interactive services and dynamic services that perform advanced processing on the Web server side are required.
In addition, when access is concentrated on the Web server, a large load is applied to the Web server, which may cause problems such as a decrease in processing speed and a Web server down.
For this reason, it is necessary to suppress execution processing for a request from a specific client or access source that is generally realized in a client-server system.
一方、Webサーバで提供されるサービスが高度になるに従い、Webサーバが行う処理も肥大化している。このため、Webサーバの負荷を軽減し、クライアントからの要求に応えるための業務に特化した処理を行うWebアプリケーションサーバが活用されてきている。
更に、Webシステムにおいては、JAVA EEアプリケーションサーバが広く活用されている。JAVA EEアプリケーションサーバは汎用的なソフトウェア仕様の集合であり、このJAVA EEアプリケーションを実装したアプリケーションサーバが、様々なベンダから提供されている。
On the other hand, as the services provided by the Web server become more sophisticated, the processing performed by the Web server is also enlarged. For this reason, Web application servers that perform processing specialized for work to reduce the load on the Web server and respond to requests from clients have been utilized.
Furthermore, JAVA EE application servers are widely used in Web systems. The JAVA EE application server is a collection of general-purpose software specifications, and application servers that implement this JAVA EE application are provided by various vendors.
これに対して、例えば、HTTP(HyperText Transfer Protocol)クライアントから送り込まれるHTTPリクエストに対する実行処理を抑制する手法として、ロードバランサやプロキシサーバが、HTTPリクエストを受け付け、当該HTTPリクエストに対する実行処理を一定の条件に基づいてHTTPサーバやアプリケーションサーバに振り分けることにより、リクエストに対する実行抑制を行う手法が考えられる。 On the other hand, for example, as a technique to suppress execution processing for HTTP requests sent from HTTP (HyperText Transfer Protocol) clients, load balancers and proxy servers accept HTTP requests and execute processing for the HTTP requests under certain conditions. Based on the above, it is possible to suppress the execution of requests by distributing to HTTP servers and application servers.
この関連技術として、代表サーバが、クライアントから送り込まれたHTTPリクエストの内容を解析すると共に、このHTTPリクエストに付加された情報に基づいてHTTPリクエストに対する実行処理の振り分け先であるコンテンツサーバを特定し、HTTPリクエストを特定されたコンテンツサーバに対してリダイレクションを行い、HTTPリクエストの振り分けを行う手法が開示されている(特許文献1)。
ここでは、HTTPリクエストの実行処理の振り分けを行うのに際して、HTTPリクエストが、リダイレクションによってクライアントに返されることにより、特定のHTTPリクエストの実行処理が抑制される。
As this related technology, the representative server analyzes the content of the HTTP request sent from the client, specifies the content server that is the distribution destination of the execution process for the HTTP request based on the information added to the HTTP request, A technique is disclosed in which an HTTP request is redirected to a specified content server and HTTP requests are distributed (Patent Document 1).
Here, when distributing the HTTP request execution process, the HTTP request is returned to the client by redirection, thereby suppressing the specific HTTP request execution process.
しかしながら、上記特許文献1に開示された関連技術では、HTTPリクエストに応じた実行処理を行うサーバやアプリケーションで利用されるデータを、サーバやアプリケーションに対してエクスポートすると共に、実行処理の抑制判定の条件情報としてロードバランサやプロキシサーバ内に設定する必要が生じる。
However, in the related technology disclosed in
又、この場合、ロードバランサやプロキシサーバの機器独自の言語で振り分け条件のロジックを作成する必要が生じるといった運用にあたっての煩雑で煩わしい作業が必要となるという不都合がある。 In addition, in this case, there is a disadvantage that a complicated and troublesome work is required in operation such that it is necessary to create a logic for a distribution condition in a language unique to the load balancer or proxy server.
更に、一般的なWebシステムでは、認証サーバなどを利用した認証方式によって、システム利用者のシステムへのアクセス権限などを一元的に管理している。この場合、システム内に設定された個々のアプリケーション毎の利用制限など利用者やアプリケーションに応じた柔軟な利用制限を設定することが困難となる不都合がある。 Furthermore, in a general Web system, a system user's authority to access the system is centrally managed by an authentication method using an authentication server or the like. In this case, there is an inconvenience that it is difficult to set flexible usage restrictions according to users and applications, such as usage restrictions for each application set in the system.
[発明の目的]
本発明は、上記従来例の有する不都合を改善し、利用者からの要求に対する実行処理にかかる負荷を有効に軽減する要求処理システム、要求処理方法、および要求処理プログラムを提供することを、その目的とする。
[Object of invention]
It is an object of the present invention to provide a request processing system, a request processing method, and a request processing program that improve the disadvantages of the above-described conventional example and effectively reduce the load on execution processing for a request from a user. And
上記目的を達成するために、本発明に係る要求処理システムは、クライアントから送り込まれた要求情報を受信する入出力応答処理部と、予め設定されたアプリケーションに基づき前記要求情報に応じた実行処理を行うアプリケーションサーバ部とを有する要求処理システムであって、前記アプリケーションサーバ部が、前記要求情報のプロパティ情報に基づき前記要求情報の送信元を特定すると共に当該特定された送信元に基づき前記実行処理を抑制するか否かの判定を行うと共に予め設定された送信元の要求情報に対する実行処理を抑制する実行抑制判定手段を備え、前記入出力応答処理部が、前記実行処理が抑制される場合に、前記実行処理の抑制状態を前記クライアントに通知する抑制状態通知手段を備えた構成をとっている。 In order to achieve the above object, a request processing system according to the present invention includes an input / output response processing unit that receives request information sent from a client, and an execution process according to the request information based on a preset application. A request processing system having an application server unit for performing the execution processing based on the specified transmission source, and the application server unit specifies a transmission source of the request information based on property information of the request information. When it is determined whether to suppress and includes an execution suppression determination unit that suppresses execution processing for request information of a transmission source set in advance, and the input / output response processing unit is suppressed, It has a configuration including suppression state notification means for notifying the client of the suppression state of the execution process.
又、本発明にかかる要求処理方法は、クライアントとの相互通信を行う入出力応答処理部と、前記クライアントから送り込まれた処理要求情報に応じて実行処理を行うアプリケーションサーバ部とを備え、前記実行処理を制御する要求処理方法において、前記クライアントから送り込まれた処理要求を受信し当該処理要求を解析する要求解析行程と、前記処理要求の送信元を特定する送信元特定行程と、前記処理要求に応じた実行処理を行うか否かの判定を行う実行処理判定行程と、前記特定された送信元が実行処理の抑制対象である場合に、前記送信元に対して前記実行処理の抑制状態を通知する実行抑制通知行程と、を備えたことを特徴としている。 The request processing method according to the present invention includes an input / output response processing unit that performs mutual communication with a client, and an application server unit that performs an execution process in accordance with processing request information sent from the client. In the request processing method for controlling processing, a request analysis process for receiving a processing request sent from the client and analyzing the processing request, a transmission source specifying process for specifying a transmission source of the processing request, and the processing request An execution process determination process for determining whether or not to perform the corresponding execution process, and when the specified transmission source is a target for suppression of the execution process, the suppression state of the execution process is notified to the transmission source An execution suppression notification process is provided.
更に、本発明にかかる要求処理プログラムは、クライアントとの相互通信を行う入出力応答処理部と、前記クライアントから送り込まれた処理要求情報に応じて実行処理を行うアプリケーションサーバ部とを備え、前記実行処理を制御するための要求処理プログラムにおいて、前記クライアントから送り込まれた処理要求を受信し当該処理要求を解析する要求解析機能と、前記処理要求の送信元を特定する送信元特定機能と、前記処理要求に応じた実行処理を行うか否かの判定を行う実行処理判定機能と、前記特定された送信元が実行処理の抑制対象である場合に、前記送信元に対して前記実行処理の抑制状態を通知する実行抑制通知機能と、をコンピュータに実行させることを特徴としている。 The request processing program according to the present invention further includes an input / output response processing unit that performs mutual communication with a client, and an application server unit that performs an execution process according to processing request information sent from the client. In a request processing program for controlling processing, a request analysis function for receiving a processing request sent from the client and analyzing the processing request, a transmission source specifying function for specifying a transmission source of the processing request, and the processing An execution process determination function for determining whether or not to execute an execution process in response to a request; and when the specified transmission source is a target for suppression of an execution process, the execution process suppression state for the transmission source It is characterized by causing a computer to execute an execution suppression notification function that notifies
本発明は、以上のように構成され機能するので、これによると、クライアントから送り込まれた処理要求情報に応じた実行処理を行うアプリケーションサーバが、処理要求情報に含まれるプロパティ情報に基づき実行処理を抑制するか否かの判定を行う手段を備えた構成としたことにより、クライアントからの要求に応じた実行処理にかかる処理負荷を軽減し、且つ特定のクライアントに対する要求実行処理を有効に抑制制御することができる要求処理システム、要求処理方法、および要求処理プログラムを提供することができる。 Since the present invention is configured and functions as described above, according to this, the application server that performs the execution process according to the process request information sent from the client performs the execution process based on the property information included in the process request information. By adopting a configuration that includes a means for determining whether to suppress or not, the processing load on the execution process according to the request from the client is reduced, and the request execution process for a specific client is effectively suppressed and controlled. A request processing system, a request processing method, and a request processing program can be provided.
[実施形態]
次に、本発明の実施形態について、その基本的構成内容を説明する。
[Embodiment]
Next, the basic configuration content of the embodiment of the present invention will be described.
本実施形態の要求処理システムは、図1に示すように、WebシステムクライアントであるHTTPクライアント10と、ネットワーク5を介して送り込まれた要求に対して要求レスポンスを行うJAVA EE(Enterprise Edition)アプリケーションサーバ(以下「JAVA EEサーバ」という)100を備えたサーバ装置1と、このJAVA EEサーバ100に接続されRMIクライアントとしてRMI-IIOP(Remote Method Invocation over Internet Inter ORB Protocol)によりメソッドの呼出を行うRMIクライアント30を備えた構成となっている。
As shown in FIG. 1, the request processing system according to the present embodiment includes an
尚、上記サーバ装置1は、プログラム制御により動作する中央演算装置(CPU)と、このCPUを制御するプログラムとプログラムが制御するデータを保持するメモリと、電源断の場合でも永続的にプログラムとデータを保持する記憶装置とを少なくとも備え、上記JAVA EEサーバ100は、上記メモリおよび記憶装置内に実行可能に展開されたアプリケーションプログラム(業務アプリケーション)に基づき上記CPUが実行処理を行うことにより設定される。
The
又、サーバ装置1内で動作するJAVA EEサーバ100は、JAVA Enterprise Editionに準拠し動作するJAVA EEアプリケーションサーバであって、当該JAVA EEサーバ100上で接続処理を管理するオブジェクトであるセッションオブジェクト110と、HTTPクライアントからのHTTPリクエストをハンドリング処理するHTTPリクエストハンドリング制御部120と、このHTTPリクエストハンドリング制御部120にポリシー条件を入力する利用者振り分けポリシー設定部130とを備えている。
The JAVA EE
又、JAVA EEサーバ100は、アプリケーション実行制御情報140と、JNDI(JAVA Naming and Directory Interface) lookupハンドリング制御部150、RMI over IIOP呼び出し制御170と、RMI over IIOPハンドリング制御180を提供し(呼び出し)、HTTPクライアント10およびRMIクライアント30からの要求情報に応じて、予め設定されたWebアプリケーションプログラムモジュール210,230と、EJBアプリケーションプログラムモジュール220,240の実行処理を行う構成となっている。
The JAVA EE
以下、これを詳説する。 This will be described in detail below.
JAVA EEサーバ100内は、Enterprise JAVABeans(EJB)に準拠してWebコンテナ、EJBコンテナ、およびJNDIサーバを設定し、メソッドの呼び出しやEnterprise Beanのインスタンス生成などを行い、JAVA EEサーバ100内に設定されたEJBアプリケーションの実行を制御する。
In the JAVA EE
Webコンテナは、JAVA EEサーバ100により設定され、Webアプリケーションモジュール210,230を監視する。
又、Webコンテナは、Webアプリケーションモジュール210,230に対して共通に働くサーブレットフィルタ相当の機能(以下「コンテナフィルタ機能」を備えている。
The web container is set by the JAVA EE
Further, the Web container has a function equivalent to a servlet filter that works in common with the
更に、Webコンテナは、上記コンテナフィルタ機能を実行することにより、当該Webコンテナに対して送り込まれたHTTPリクエストをハンドリングし、当該HTTPリクエストにプロパティ情報(KEY=VALUE形式のキーと値が対となる情報)が含まれている場合に、予め設定されたテーブル情報としての実行抑制判定情報テーブル(図7:抑制判定条件)に基づきプロパティ情報の一致の可否を判定する機能と、実行抑制状態を通知するWebアプリケーションモジュールにHTTPリクエストを転送するリクエスト転送機能を備えている。
これにより、Webコンテナは、例えばHTTPクライアント10から要求されたWebアプリケーションモジュールの実行を抑制すると共に、この実行処理抑制状態をHTTPクライアント10に通知することができる。
Furthermore, the web container handles the HTTP request sent to the web container by executing the container filter function, and property information (key = value in KEY = VALUE format is paired with the HTTP request. Information) is included, a function for determining whether or not the property information matches based on an execution suppression determination information table (FIG. 7: suppression determination condition) as preset table information, and an execution suppression state are notified. It has a request transfer function that transfers HTTP requests to the Web application module.
Thereby, for example, the Web container can suppress the execution of the Web application module requested from the
又、Webコンテナは、JAVA EE仕様に基づき、インターフェースを実装したクラスを実行するクラス実行機能を有し、サーバ装置1の利用者からの要求に応じて実行処理の抑制判定条件のカスタマイズを行うことを可能とする。
In addition, the Web container has a class execution function that executes the class that implements the interface based on the JAVA EE specification, and customizes the suppression judgment condition of the execution process according to the request from the user of the
HTTPクライアント10は、Webアプリケーションの呼出し要求を行うクライアントプログラムであって、ネットワーク5を介してJAVA EEサーバ100に対してHTTPリクエストを送信するHTTP要求送信機能を備えている。HTTPクライアント10は、一般的には、Webブラウザなどにより実現される。尚、本実施形態では、HTTPクライアント10は、ネットワーク5に1つ接続されているが、複数接続され実行されてもよい。
The HTTP
RMIクライアント30は、EJB呼び出し要求を行うクライアントプログラムであって、ネットワーク5を介してJAVA EEサーバ100に対してRMIリクエストを送信するRMI要求送信機能を有する。
尚、RMIクライアント30としては、JAVA EEアプリケーションサーバプログラム以外のStand Alone JAVA Applicationや.NetアプリケーションなどからのEJBメソッド呼び出し要求を行うプログラム全般を想定している。
The RMI client 30 is a client program that makes an EJB call request, and has an RMI request transmission function that transmits an RMI request to the JAVA EE
The RMI client 30 is assumed to be an entire program that makes an EJB method call request from a Stand Alone JAVA Application or a .Net application other than the JAVA EE application server program.
セッションオブジェクト110は、JAVA EEサーバ100がHTTPクライアント10から送り込まれる初回のHTTPリクエストを受信したときに生成され、クライアント(HTTPクライアント)とサーバ(サーバ装置10)間の接続を表すオブジェクトである。
The
HTTPリクエストハンドリング制御部120は、JAVA EEサーバ100起動時にアプリケーションサーバプログラムの起動時処理として実行され、起動完了後は、HTTPリクエストがJAVA EEサーバ100に送り込まれる毎にHTTPリクエストを引数に指定されたメソッドを呼び出す機能を備えている。
又、HTTPリクエストハンドリング制御部120は、HTTPリクエストにおけるデータのヘッダであるHTTPヘッダ情報や、JAVA EEサーバ100により実行される業務アプリケーションが定常的に参照、更新するデータを利用することができる。
このため、HTTPリクエストハンドリング制御部120は、業務データに応じたリクエストに対する実行処理の実行抑制処理を行うことができる。
The HTTP request handling
Further, the HTTP request handling
For this reason, the HTTP request handling
利用者振り分けポリシー設定部130は、HTTPリクエストハンドリング制御部120から呼び出され、HTTPリクエストハンドリング制御部120が取得したHTTPリクエストオブジェクトを受け取る機能を有する。
The user distribution
アプリケーション実行制御情報140は、サーバ装置1のメモリ上に展開されたインスタンスデータであって、JNDI lookupハンドリング制御部150、およびRMI over IIOPハンドリング制御部180が扱うデータおよび操作メソッドの集合情報である。
The application
JNDI lookupハンドリング制御部(以下「JNDI lookup制御部」という)150は、JAVA Naming and Directory Interface(JNDI)の実装であり、EJB(Enterprise JAVABeans)が呼び出されたときにEJBクライアントが取得するInitialContextのFactoryクラスを提供する機能を備えている。
又、JNDI lookup制御部150は、JNDIクライアントからのlookupメソッドに指定されたJNDI名、名前オブジェクト、および、InitialContext生成時に指定されたプロパティ情報に基づき、抑制対象か否かの判定を行う抑制対象判定機能を有する。
ここで、抑制対象と判定された場合には、所定の例外をEJBクライアントに対し送信する。
更に、JNDI lookup制御部150は、抑制対象外と判定されたクライアントからのlookupメソッドについては、その処理をJAVA EEサーバ100が管理するJNDIサーバに委譲する機能を備えている。
A JNDI lookup handling control unit (hereinafter referred to as “JNDI lookup control unit”) 150 is an implementation of JAVA Naming and Directory Interface (JNDI), and an InitialContext Factory that an EJB client acquires when EJB (Enterprise JAVABeans) is called. Has the ability to provide classes.
In addition, the JNDI
Here, when it is determined as a suppression target, a predetermined exception is transmitted to the EJB client.
Further, the JNDI
ここで、予め設定されたEJBクライアント(Webアプリケーション210,230)はJNDI lookup制御部150を介してContextオブジェクトを取得する機能を有する。
又、JNDI lookup制御部150は、JNDIクライアントからのlookupメソッドに指定されたJNDI名、名前オブジェクト、およびInitialContext生成時に指定された任意のプロパティ情報に基づいて、抑制対象か否かの判定を行う抑制対象判定機能を備えている。
Here, the preset EJB clients (
In addition, the JNDI
ここで、JNDI lookup制御部150は、JNDIクライアントが抑制対象と判定された場合、エラー通知(例外情報)をEJBクライアントとしてのWebアプリケーション210,230に対して送信する例外情報送信機能を備えている。
これにより、EJBクライアントからのJNDI lookup制御部150での実行抑制を行うことができる。
Here, the JNDI
Thereby, execution suppression by the JNDI
又、JNDI lookup制御部150は、lookupメソッドでインターフェースを実装したクラスを実行するクラス実行機能を有すると共に、利用者によりクラスの設定が変更されることにより、実行抑制判定条件のカスタマイズを行うことができる。又、InitialContext生成時に指定されるマップオブジェクトに含まれるシリアライザブルな業務データに応じた判定ロジックを実装することも可能である。
Further, the JNDI
利用者振り分けポリシー設定部160は、JNDI lookupハンドリング制御部150によって呼び出され、JNDI lookupハンドリング制御150が取得した利用者プロパティ情報を含んだマップオブジェクトを受け取る機能を有する。
The user distribution
RMI over IIOP呼び出し制御部170は、JAVA EEサーバ100により提供され、RMIクライアント30を含みクライアントからのRMIリクエストを受け取ると共に、RMI仕様に基づきリモートオブジェクトのメソッド呼び出しを行う機能を備えている。
又、RMI over IIOP呼び出し制御部170は、リモートメソッドの呼び出しを行うに際してServerRequestInterceptorの実装クラスであるRMI over IIOPハンドリング制御180のメソッド呼び出しを行う機能を備えている。
The RMI over IIOP
Further, the RMI over IIOP
RMI over IIOPハンドリング制御部180は、ServerRequestInterceptorインターフェースの実装クラスであって、EJBメソッドの呼び出しが行われる毎にリクエストオブジェクトを引数に取るメソッドが呼出される。
又、RMI over IIOPハンドリング制御部180は、呼出されたメソッド内でリクエストオブジェクトの解析を行い、プロパティ情報に基づいてリクエストオブジェクトの要求元が抑制対象か否かの判定を行う機能を備えている。
ここで、上記要求元が抑制対象と判定された場合には、例外情報(CORBA例外)をRMIクライアントに対して返す(送信する)例外情報送信機能を有する。
The RMI over IIOP handling
The RMI over IIOP handling
Here, when it is determined that the request source is a suppression target, it has an exception information transmission function that returns (transmits) exception information (CORBA exception) to the RMI client.
RMI over IIOPハンドリング制御部180は、RMI over IIOPを介して行われるEJBのメソッド呼出し要求の実行を抑制する、CORBA仕様に規定されたPortable InterceptorのJAVAにおけるインターフェースであって、org.omg.PortableInterceptor.ServerRequestInterceptor(以下「ServerRequestインターセプタ部」という)を利用して、EJBコンテナに送り込まれたEJBのメソッド呼び出し要求をハンドリングする。又、RMIリクエストに予め設定されたプロパティ情報が含まれている場合に、予め設定されたテーブル情報である実行抑制判定情報テーブル(抑制判定条件:図7)に基づきプロパティ情報が実行抑制条件に合致した場合には、以後のEJBメソッドの実行を抑制する機能を有する。
The RMI over IIOP handling
又、上記ServerRequestインターセプタ部は、RMIリクエストのハンドリング部で、インターフェースを実装したクラスを実行するクラス実行機能を有し、利用者によりクラスの設定が変更されることにより、実行抑制判定条件のカスタマイズを行うことができる。又、RMIリクエストに含まれるシリアライザブルな業務データに応じた判定ロジックの実装も可能である。 The ServerRequest interceptor is an RMI request handling unit that has a class execution function that executes a class that implements the interface. The user can customize the execution suppression judgment condition by changing the class setting. It can be carried out. It is also possible to implement decision logic according to serializable business data included in the RMI request.
利用者振り分けポリシー設定部190は、RMI over IIOPハンドリング制御180から呼び出され、RMI over IIOPハンドリング制御180が取得した利用者プロパティを含むリクエストオブジェクトを受け取る機能を有する。
The user distribution
Webアプリケーションプログラムモジュール(以下「Webアプリケーションモジュール」という)210、および230は、JAVA EEサーバ100上で実行可能な状態で設定され、JAVA EEアプリケーションサーバプログラムが管理するWebコンテナ内においてContext-pathによって一意にプログラムモジュールが特定される。
尚、Webアプリケーションプログラムモジュール210、および230は、HTTPクライアント10からのHTTPリクエストに含まれるURIを元に、JAVA EEサーバ100が該当するContext-pathを有するWebアプリケーションプログラムへの振り分けを行うことによって実行される。
Web application program modules (hereinafter referred to as “Web application modules”) 210 and 230 are set in a state where they can be executed on the
The Web
EJBアプリケーションプログラムモジュール(以下「EJBアプリケーションモジュール」という)220、および、240は、JAVA EEサーバ100上で実行可能な状態で設定され、JAVA EEアプリケーションサーバプログラムが管理するJNDIツリー内においてJNDI名によって一意にプログラムモジュールが特定される。
The EJB application program modules (hereinafter referred to as “EJB application modules”) 220 and 240 are set in an executable state on the
尚、EJBクライアントとして機能するRMIクライアント30、Webアプリケーションプログラムモジュール210および220は、EJBアプリケーションモジュールを呼び出される際に、JNDIツリー構造にアクセスし、呼び出し対象のEJBアプリケーションプログラムモジュールのリモートオブジェクトを取得する機能と、このリモートオブジェクトを介してEJBアプリケーションモジュール220、240に備えられたメソッド呼び出し機能が実行される。
The RMI client 30 and the Web
また、JAVA EEサーバ100は、抑制対象判定を行う際に参照される実行抑制判定テーブル102の情報の管理を行い、初期化、および更新を実行する構成であるテーブル情報管理部を備えている。
In addition, the
以下、このテーブル情報管理部(実施形態Aとする)について説明する。
テーブル情報管理部は、図8に示すように、アプリケーション実行プロセス内の任意のポイントで利用可能なAPI(Application Program Interface)として設定された実行抑制判定情報参照部101と、実行抑制判定に使用するキーワード情報等を含む実行抑制判定情報テーブル102を記憶する判定情報テーブル記憶手段と、実行抑制判定情報テーブル102が保持する情報をファイル情報(実行抑制判定情報永続化情報)として記憶する永続化情報記憶手段103と、実行抑制判定情報テーブル102の情報の初期化および更新処理を実行する実行抑制判定情報管理部104と、後述する管理要求送信部107からの管理要求を受信すると共に受信した管理要求に基づき実行抑制判定情報管理部104の呼び出しを行う管理要求受信部105と、アプリケーション実行プロセス起動時に実行抑制判定情報管理部104および管理要求受信部105の起動設定を行う初期化部106と、実行抑制判定情報入力部108を介して送り込まれた登録情報、および管理要求を管理要求受信部に対して送信する管理要求送信部107と、外部から送り込まれた実行抑制判定情報テーブル102に登録される情報(登録情報)や、実行抑制判定情報テーブル102内の情報の参照および更新を要求するメッセージを示す管理要求を、管理要求送信部107に対して入力する実行抑制判定情報入力部108を備えた構成となっている。
Hereinafter, this table information management unit (referred to as embodiment A) will be described.
As shown in FIG. 8, the table information management unit is used for execution suppression determination, and an execution suppression determination
尚、実行抑制判定情報テーブル102は、Java EEサーバ100上で動作するアプリケーションと同一のjavaメモリ内に読み込まれ、かつ、HashMapとして実装されているものとする。これにより、実行抑制判定情報参照部101の処理動作を迅速化することが可能となる。
It is assumed that the execution suppression determination information table 102 is read into the same Java memory as the application running on the
また、実行抑制判定情報参照部101は、上述のように、アプリケーション内の任意のポイントで利用可能なAPIとして提供され、実行抑制判定情報テーブル102の参照を行い、予め引数として設定されたキーワードと一致するキーワードが存在するか否かの判定を行う。
Further, as described above, the execution suppression determination
永続化情報記憶手段103は、実行抑制判定情報テーブル102が保持する情報をファイル情報(実行抑制判定情報永続化情報)として記憶する。これにより、JAVA EE アプリケーションサーバ100のjavaプロセスが、正常または異常終了した後、再起動された場合でも、javaプロセス終了以前の実行抑制判定情報テーブル内の情報を保持することができる。
The permanent
実行抑制判定情報入力部108は、外部からJAVA EE アプリケーションサーバ100に対して送り込まれた登録情報、および管理要求、および、JAVA EE アプリケーションサーバ100内に設定されたWebコンテナから送り込まれた登録情報、および管理要求を受信し、管理要求送信部107に対する入力を行う。
The execution suppression determination
また、実行抑制判定情報テーブルを更新、管理するための実行抑制判定情報管理部104、および、管理要求送受信部105が実装されていることにより、JAVA EE アプリケーションサーバ100の利用者は実行抑制制御の本質部である、実行抑制判定を行う箇所と実行抑制判定に使用する文字列の設計に注力することができる。
In addition, since the execution suppression determination
次に、上記テーブル情報管理部の動作について、図11〜13に示すフローチャートに基づき説明する。 Next, the operation of the table information management unit will be described based on the flowcharts shown in FIGS.
始めに、実行抑制判定情報テーブル102の初期化を行う動作について、図11のフローチャートに基づき説明する。 First, an operation for initializing the execution suppression determination information table 102 will be described with reference to the flowchart of FIG.
まず、Java EEサーバ100におけるアプリケーション実行プロセス起動時に、初期化部106が実行される(ステップS221)、ここで、初期化部106は、実行抑制判定情報管理部104の初期動作設定を行う(ステップS222)。
First, when the application execution process is started in the
ここで、予め実行抑制判定情報管理部104が実行抑制判定情報テーブル102の保持情報をファイル情報として永続化情報記憶手段103に対して格納してある場合、永続化情報記憶手段103には、実行抑制判定情報永続化情報利用フラグがセットされる。
Here, when the execution suppression determination
次いで、実行抑制判定情報管理部104は、永続化情報記憶手段103における実行抑制判定情報永続化情報の存在確認を行う(ステップS223)と共に、実行抑制判定情報永続化情報が存在し、かつ、初期化時の実行抑制判定情報永続化情報利用フラグがセットされている場合(ステップS224)に、実行抑制判定情報永続化情報に含まれる情報を使用して、実行抑制判定情報テーブル102の初期化処理を行う(ステップS225)。
Next, the execution suppression determination
一方、実行抑制判定情報永続化情報103が存在していない、または、初期化時の実行抑制判定情報永続化情報利用フラグがセットされていない場合、実行抑制判定情報管理部104は、実行抑制判定情報テーブル102を空の状態(保持データ無し)で初期化する(ステップS226)。
On the other hand, if the execution suppression determination
これにより、実行抑制判定情報テーブル102は実行抑制判定情報参照部101から参照可能な状態に設定される。
As a result, the execution suppression determination information table 102 is set to a state that can be referred to by the execution suppression determination
また、アプリケーション実行プロセスにより初期化部106が呼び出された時点(ステップS221)で、初期化部106は、管理要求受信部105を動作起動状態に設定する(ステップS227)。管理要求受信部105は、アプリケーション実行プロセス内に存在し、管理要求の受信待ち状態となる(ステップS228)。
Further, when the
次に、実行抑制判定情報テーブル102の更新処理を行う動作について、図5のフローチャートに基づき説明する。
実行抑制判定情報テーブル102の情報の更新を行う場合、まず、実行抑制判定情報テーブル102への入力情報として管理要求の送信先、および、管理要求の送信先との接続権限情報が管理要求送信部107に対して入力される(ステップS301)。
尚、上記管理要求送信部107に対する入力情報の入力は、JAVA EE アプリケーションサーバのオペレータにより行われる設定であってもよい。
次いで、管理要求送信部107は、管理要求の送信先との接続を、接続権限情報を使用して行う(ステップS302)。
Next, an operation for performing the update process of the execution suppression determination information table 102 will be described based on the flowchart of FIG.
When updating the information in the execution suppression determination information table 102, first, as input information to the execution suppression determination information table 102, the management request transmission destination and the connection authority information with the management request transmission destination are the management request transmission unit. 107 is input (step S301).
Note that the input information to the management
Next, the management
また、管理要求送信部107は、管理要求受信部105を呼び出し(ステップS303)、管理要求受信部105は、実行抑制判定情報管理部104を呼び出し、実行抑制判定情報テーブル102の更新要求を行う(ステップS304)。
ここで、実行抑制判定情報永続化フラグがセットされている場合(ステップS305:YES)、実行抑制判定情報管理部104は、更新情報を実行抑制判定情報永続化情報103に反映する(ステップS306)。
また、実行抑制判定情報管理部104は、更新情報を実行抑制判定情報テーブル102に反映する(ステップS307)。次いで、実行抑制判定情報管理部104は、実行抑制判定情報の更新処理結果を、管理要求受信部105を介して管理要求送信部107に返す(ステップS308)。
Further, the management
Here, when the execution suppression determination information persistence flag is set (step S305: YES), the execution suppression determination
In addition, the execution suppression determination
次に、実行抑制判定情報参照部101により行われる実行抑制判定の動作フローについて、図13のフローチャートに基づき説明する。
Next, the operation flow of execution suppression determination performed by the execution suppression determination
まず、実行抑制判定情報参照部101は、HTTPリクエストハンドリング制御部120、JNDI lookup ハンドリング制御部150、またはRMI over IIOPハンドリング制御部180から実行制御判定に使用するキーワードを指定され呼び出される(ステップS401)。
次いで、実行抑制判定情報参照部101は、実行抑制判定情報テーブル102を参照し、実行抑制判定情報参照部101の引数に指定されたキーワードと一致するキーワードが存在するか否かを確認する(ステップS402)。一致するキーワードが実行抑制判定情報テーブル102に含まれる場合(ステップS403:YES)、実行抑制判定情報参照部101は、実行抑制状態であると判定し呼び出し元に、その判定結果(true)を返す(ステップS404)。
First, the execution suppression determination
Next, the execution suppression determination
一方、一致するキーワードが実行抑制判定情報テーブル102に含まれない場合、実行抑制判定情報参照部101は、実行抑制状態ではないと判定し呼び出し元に、その判定結果を返す(ステップS405)。
On the other hand, when the matching keyword is not included in the execution suppression determination information table 102, the execution suppression determination
[テーブル情報管理部の他の実施形態]
次に、テーブル情報管理部の他の実施形態(実施形態Bとする)について説明する。
[Other Embodiments of Table Information Management Unit]
Next, another embodiment (referred to as embodiment B) of the table information management unit will be described.
本実施形態のテーブル情報管理部(実施形態B)は、上記実施形態とほぼ同様の構成を有するが、図9に示すように、上記実行抑制判定情報参照部101、実行抑制判定情報テーブル102と、実行抑制判定情報管理部104と、管理要求受信部105、および初期化部106を内部構成として有するJava EEアプリケーションサーバのjavaプロセス200を備えた点が異なる。他の構成については上記実施形態と同様であり、前述したテーブル情報管理部の実施形態Aと同一の部分については、同一の符号を付するものとする。
The table information management unit (embodiment B) of the present embodiment has substantially the same configuration as the above embodiment, but as shown in FIG. 9, the execution suppression determination
実行抑制判定情報参照部101は、Java EEアプリケーションサーバ100内に設定されたアプリケーションにおける実行プロセスの任意のポイントで利用可能なAPIとして提供される。
The execution suppression determination
実行抑制判定情報テーブル102は、実行抑制判定に使用するキーワード情報を含むものである。ここでは表記の便宜上テーブルとしているが、データベース上のテーブル情報とは異なるものであり、本実施形態ではHashMapとして実装され、Java EEアプリケーションサーバ100のjavaプロセスのメモリ内に展開されているものとする。
The execution suppression determination information table 102 includes keyword information used for execution suppression determination. Here, a table is used for convenience of description, but it is different from the table information on the database. In this embodiment, it is implemented as a HashMap and expanded in the memory of the java process of the Java
実行抑制判定情報永続化情報103は、実行抑制判定情報テーブル102が保持する情報を永続化したデータ情報であって、通常のファイルデータとして設定される。
実行抑制判定情報管理部104は、上記実施形態Aと同様に、実行抑制判定情報テーブル104のコントローラである。
The execution suppression determination information perpetuation
The execution suppression determination
管理要求受信部105は、管理要求送信部107からの管理要求を受信し、受信した管理要求を元に、実行抑制判定情報管理部104を呼び出す。本実施形態では、Java EEのJMX仕様に準拠した管理オブジェクトとして実装される。Socketを使用した独自の通信方式として実装されていてもよい。
The management
初期化部106は、Java EEアプリケーションサーバ100のjavaプロセス起動時に、Java EEアプリケーションサーバ100により呼び出される起動時の初期化処理を実行する。
管理要求送信部107は、実行抑制判定情報テーブル102の情報の参照、更新といった、管理要求を送信するものである。本実施例では、JMXクライアントプログラムとして実装されている。Socketを使用した独自の通信方式の実装も考えられる。
The
The management
実行抑制判定情報入力部108は、実行抑制判定情報テーブル102へ登録する情報を入力するものである。本実施形態Bでは、コマンドとして実装されている。
次に、図11から図13のフローチャートを参照して本実施形態Bの動作について詳細に説明する。
The execution suppression determination
Next, the operation of the embodiment B will be described in detail with reference to the flowcharts of FIGS.
始めに、Java EEアプリケーションサーバのjavaプロセス起動時に実行される、実行抑制判定情報テーブル102の初期化処理に関する処理フローについて、図4のフローチャートに基づき説明する。 First, the processing flow related to the initialization processing of the execution suppression determination information table 102 executed when the Java process of the Java EE application server is started will be described with reference to the flowchart of FIG.
まず、Java EEアプリケーションサーバ100により初期化部106が呼び出され(ステップS221)、初期化部106は、実行抑制判定情報管理部104の起動設定を行う(ステップS222)。
実行抑制判定情報管理部104は、実行抑制判定情報永続化情報の存在確認を行い(ステップS223)、永続化情報記憶手段103に実行抑制判定情報永続化情報が存在し、かつ、初期化時の実行抑制判定情報永続化情報利用フラグがセットされている場合(ステップS224)に、実行抑制判定情報永続化情報103に含まれる情報を使用して実行抑制判定情報テーブル102の初期化処理を行う(ステップS225)。
一方、実行抑制判定情報永続化情報103が存在していない、または、初期化時の実行抑制判定情報永続化情報利用フラグがセットされていない場合、実行抑制判定情報管理部104は、実行抑制判定情報テーブル102を空の状態で初期化する(ステップS226)。
これにより、実行抑制判定情報テーブル102は実行抑制判定情報参照部101から参照可能な状態となる。
First, the
The execution suppression determination
On the other hand, if the execution suppression determination
As a result, the execution suppression determination information table 102 can be referred to from the execution suppression determination
また、Java EEサーバ100により初期化部106が呼び出されたときに(ステップS221)、初期化部106は、管理要求受信部105を生成する(ステップS227)。管理要求受信部105は、Java EEアプリケーションサーバのjavaプロセス内に存在し、管理要求の受信待ち状態となる(ステップS228)。
When the
次に、実行抑制判定情報テーブル102の更新処理を行う動作について、図12のフローチャートに基づき説明する。 Next, an operation for performing the update process of the execution suppression determination information table 102 will be described based on the flowchart of FIG.
実行抑制判定情報テーブル102を更新する場合、オペレータが実行抑制判定情報テーブルへの入力情報を管理要求の送信先、および、管理要求の送信先との接続権限情報を、入力する(ステップS301)。管理要求送信部107は、管理要求の送信先との接続を、接続権限情報を使用して行う(ステップS302)。管理要求送信部107は、管理要求受信部105を呼び出し(ステップS303)、管理要求受信部105は、実行抑制判定情報管理部104を呼び出し、実行抑制判定情報テーブル102の更新要求を行う(ステップS304)。
実行抑制判定情報永続化フラグがセットされている場合、実行抑制判定情報管理部104は、更新情報を実行抑制判定情報永続化情報に反映する(ステップS306)。
実行抑制判定情報管理部104は、更新情報を実行抑制判定情報テーブル102に反映する(ステップS307)。実行抑制判定情報管理部104は、実行抑制判定情報の更新処理結果を、管理要求受信部105を通じて、管理要求送信部107に返す(ステップS308)。
When updating the execution suppression determination information table 102, the operator inputs the input information to the execution suppression determination information table as the transmission destination of the management request and the connection authority information with the transmission destination of the management request (step S301). The management
When the execution suppression determination information persistence flag is set, the execution suppression determination
The execution suppression determination
次に、実行抑制判定情報参照部101により行われる実行抑制判定の動作フローについて、図13のフローチャートに基づき説明する。
Next, the operation flow of execution suppression determination performed by the execution suppression determination
実行抑制判定情報参照部101は、引数に文字列であるキーワードを指定して呼び出される(ステップS401)。実行抑制判定情報参照部101は、実行抑制判定情報テーブル102を参照し、実行抑制判定情報参照部101の引数に指定された文字列と一致する文字列が存在するか否かを確認する(ステップS402)。
一致する文字列が実行抑制判定情報テーブル101に含まれる場合、実行抑制判定情報参照部101は、実行抑制状態であると判定し呼び出し元にtrueを返す(ステップS403)。
The execution suppression determination
When the matching character string is included in the execution suppression determination information table 101, the execution suppression determination
一方、一致する文字列が実行抑制判定情報テーブル102に含まれない場合、実行抑制判定情報参照部101は、実行抑制状態ではないと判定し呼び出し元にfalseを返す(ステップS404)。
On the other hand, when the matching character string is not included in the execution suppression determination information table 102, the execution suppression determination
次に、上記テーブル情報管理部の他の実施形態(実施形態Cとする)について説明する。
テーブル情報管理部の本実施形態Cは、図10に示すように、実施形態BにおけるJava EEアプリケーションサーバのjavaプロセス200(以下「javaプロセス200」という)を備えると共に、このjavaプロセス200内に、管理要求受信部105に接続され管理要求をjavaプロセス200の外部へと送信する管理要求送信部309が設けられている。
また、Java EEサーバのjavaプロセス200とほぼ同様の内部構成を有するJava EEサーバのjavaプロセス300をjavaプロセス200に併設すると共に、このjavaプロセス300に接続して設けられた永続化情報記憶手段313を有する点が、上述した実施形態Bと異なる。
Next, another embodiment (referred to as embodiment C) of the table information management unit will be described.
The embodiment C of the table information management unit includes a java process 200 (hereinafter referred to as “
In addition, a
Java EEサーバのjavaプロセス300(以下「javaプロセス300」という)は、上記実行抑制判定情報参照部101、実行抑制判定情報テーブル102、実行抑制判定情報管理部104、管理要求受信部105、および初期化部106にそれぞれ対応して設けられた上記実行抑制判定情報参照部311、実行抑制判定情報テーブル312、実行抑制判定情報管理部314、管理要求受信部315、および初期化部316を内部構成として備えている。
また、管理要求受信部315は、上述した管理要求送信部309に接続されて設けられ、javaプロセス200から送り込まれる管理要求などの情報を受信する構成となっている。
The java process 300 (hereinafter referred to as “
The management
尚、この実施形態Cにおける他の構成については上記実施形態と同様であり、前述したテーブル情報管理部の実施形態AおよびBと同一の部分については、同一の符号を付するものとする。 In addition, about the other structure in this Embodiment C, it is the same as that of the said embodiment, The same code | symbol shall be attached | subjected about the part same as Embodiment A and B of the table information management part mentioned above.
ここで、本実施形態Cは、複数の異なるjavaプロセス間で主従関係にある構成となっており、例えば、javaプロセス間は相互に遠隔地に設置されたサーバ上に設定され、通信回線で接続された構成としてもよい。
また、Java EEアプリケーションサーバのjavaプロセス200とJava EEアプリケーションサーバのjavaプロセス300とは、主と従の関係に設定されており、Java EEアプリケーションサーバのjavaプロセス300はJava EEアプリケーションサーバのjavaプロセス200の管理下にあるものとする。
Here, the present embodiment C is configured to have a master-slave relationship among a plurality of different java processes. For example, the java processes are set on servers installed at remote locations and connected via a communication line. A configuration may be adopted.
In addition, the
尚、上記複数の異なるjavaプロセスは、異なるJava EEアプリケーションサーバ(Java EEサーバ)上で実行されていてもよい。 The plurality of different java processes may be executed on different Java EE application servers (Java EE servers).
また、Java EEサーバのjavaプロセス200はJava EEサーバのjavaプロセス300の、属性情報を保持しており、Java EEサーバのjavaプロセス300に対する操作は、Java EEサーバのjavaプロセス200を介して実行することができる。
The
次に、実施形態Cにおける実行抑制判定情報テーブル102、および実行抑制判定情報テーブル312の更新処理について説明する。 Next, update processing of the execution suppression determination information table 102 and the execution suppression determination information table 312 in Embodiment C will be described.
まず、実行抑制判定情報テーブル102を更新する場合、オペレータが実行抑制判定情報テーブルへの入力情報を管理要求の送信先、および、管理要求の送信先との接続権限情報を入力する。
管理要求送信部107は、管理要求の送信先との接続を、接続権限情報を使用して行う。次いで、管理要求送信部107は、管理要求受信部105を呼び出し、管理要求受信部105は、実行抑制判定情報管理部104を呼び出し、実行抑制判定情報テーブル102の更新要求を行う。
この時、管理要求受信部105が受信した管理要求の送信先情報に、Java EEアプリケーションサーバのjavaプロセス200の管理対象プロセスである、Java EEアプリケーションサーバのjavaプロセス300が含まれている場合、管理要求受信部105は、管理要求送信部109を呼び出す。
管理要求送信部109は、管理要求受信部315を呼び出し、管理要求受信部315は、実行抑制判定情報管理部314を呼び出し、実行抑制判定情報テーブル312の更新要求を行う。
Java EEサーバのjavaプロセス200に対して、実行抑制判定情報永続化フラグがセットされている場合、実行抑制判定情報管理部104は、更新情報を実行抑制判定情報永続化情報103に反映する。また、Java EEアプリケーションサーバのjavaプロセス300に対して、実行抑制判定情報永続化フラグがセットされている場合、実行抑制判定情報管理部314は、更新情報を実行抑制判定情報永続化情報313に反映する。
次いで、実行抑制判定情報管理部104は、更新情報を実行抑制判定情報テーブル302に反映し、実行抑制判定情報管理部314は、更新情報を実行抑制判定情報テーブル312に反映する。
ここで、実行抑制判定情報管理部314は、実行抑制判定情報テーブル312の更新処理結果を、管理要求受信部315を介して、管理要求送信部109に返す。実行抑制判定情報管理部104は、実行抑制判定情報テーブル102、および実行抑制判定情報テーブル312の更新処理結果を、管理要求受信部105を介して、管理要求送信部107に返す。
First, when updating the execution suppression determination information table 102, the operator inputs the input information to the execution suppression determination information table as the transmission destination of the management request and the connection authority information with the transmission destination of the management request.
The management
At this time, if the management request transmission information received by the management
The management
When the execution suppression determination information persistence flag is set for the
Next, the execution suppression determination
Here, the execution suppression determination
次に、実行抑制判定情報参照部101、および311により行われる実行抑制判定の動作フローについて、図14のフローチャートに基づき説明する。
尚、実行抑制判定情報参照部101、および311はそれぞれ同様の動作処理を行うが、ここでは、実行抑制判定情報参照部311の動作について、説明する。
Next, the operation flow of the execution suppression determination performed by the execution suppression determination
Although the execution suppression determination
実行抑制判定情報参照部311は、KEY=VALUEのプロパティが指定されて呼び出される(ステップS501)。ここで、実行抑制判定情報参照部311は、実行抑制判定情報テーブル312を参照し、実行抑制判定情報参照部311に指定されたKEYと一致するエントリが存在するか否かを確認する(ステップS502)。
ここで、一致するエントリが実行抑制判定情報テーブル312に含まれる場合(ステップS503:YES)、実行抑制判定情報参照部311は、エントリにVALUEに一致する値が含まれているか否かの確認を行う(ステップS504)。
The execution suppression determination information reference unit 311 is called by specifying the property KEY = VALUE (step S501). Here, the execution suppression determination information reference unit 311 refers to the execution suppression determination information table 312, and confirms whether there is an entry that matches the KEY specified in the execution suppression determination information reference unit 311 (step S502). ).
If a matching entry is included in the execution suppression determination information table 312 (step S503: YES), the execution suppression determination information reference unit 311 confirms whether the entry includes a value that matches VALUE. This is performed (step S504).
ここで、エントリにVALUEに一致する値が含まれている場合(ステップS505:YES)、実行抑制判定情報参照部311は、実行抑制状態であると判定し、呼び出し元に対してtrueを返す(ステップS506)。 Here, when the entry includes a value that matches VALUE (step S505: YES), the execution suppression determination information reference unit 311 determines that it is in the execution suppression state, and returns true to the caller ( Step S506).
一方、ステップS503で一致するエントリが実行抑制判定情報テーブル312に含まれていない場合、またはステップS505で、エントリにVALUEに一致する値が含まれていない場合、実行抑制判定情報参照部311は、呼び出し元を実行抑制状態ではないと判定、つまり、実行抑制対象外であると判定し、呼び出し元にfalseを返す(ステップS507)。
尚、上述のように、実行抑制が行なわれる場合、Java EEサーバのjavaプロセスが管理要求送信部107に対してエラー通知を行う構成(エラー通知機能)としてもよい。
On the other hand, if the entry that matches in step S503 is not included in the execution suppression determination information table 312, or if the entry does not include a value that matches VALUE in step S505, the execution suppression determination information reference unit 311 It is determined that the caller is not in the execution suppression state, that is, it is determined that the caller is not subject to execution suppression, and false is returned to the caller (step S507).
As described above, when execution suppression is performed, the java process of the Java EE server may notify the management
以上に示すようにテーブル情報管理部を構成することによって、JAVA EEアプリケーションサーバ100の利用者は、実行抑制判定を行う箇所と実行抑制判定に使用する文字列の設計に注力することが可能となる。
By configuring the table information management unit as described above, the user of the JAVA
[実施形態の動作説明]
次に、本実施形態の全体の動作について、説明する。
先ず、HTTPクライアント10から送り込まれた処理要求を受信し当該処理要求を解析し(要求解析行程)、この処理要求の送信元を特定し(送信元特定行程)、処理要求に応じた実行処理を行うか否かの判定を行う(実行処理判定行程)。
次いで、特定された送信元が実行処理の抑制対象である場合に、前記送信元に対して前記実行処理の抑制状態をHTTPクライアント10に通知する(実行抑制通知行程)。
[Description of Operation of Embodiment]
Next, the overall operation of this embodiment will be described.
First, a processing request sent from the
Next, when the specified transmission source is a target for suppression of execution processing, the
ここで、上記要求解析行程、送信元特定行程、実行処理判定行程および実行抑制通知行程については、その実行内容をプログラム化し、コンピュータに実行させるように構成してもよい。 Here, regarding the request analysis process, the transmission source identification process, the execution process determination process, and the execution suppression notification process, the execution contents may be programmed and executed by a computer.
次に、上記実施形態のHTTPリクエストハンドリング制御部120において抑制対象判定が行われる場合の動作について図2のシーケンスチャートに基づいて説明する。
Next, the operation when the suppression target determination is performed in the HTTP request handling
まず、HTTPクライアント10が、JAVA EEアプリケーションサーバ100に対して、Webアプリケーションモジュールの実行リクエストであるHTTPリクエストを送信する(ステップS11)。
このHTTPリクエストをJAVA EEアプリケーションサーバ100内で動作するWebコンテナが、受信する(ステップS21)と共にHTTPハンドリング制御部120を呼び出す(ステップS22)。
First, the
The Web container operating in the JAVA
次いで、このHTTPハンドリング制御部120は、上記HTTPリクエストを解析(ステップS31)すると共に、当該HTTPリクエストに予め設定されたプロパティ情報が含まれている場合に、HTTPリクエストの送信元がHTTPリクエストの実行抑制対象であるか否かを判定する処理を行う(ステップS32)。
ここで、実行抑制対象ではないと判定された場合、HTTPハンドリング制御部120は、HTTPリクエストに対する実行処理制御をWebコンテナに戻す(ステップS32:NO)。
Next, the HTTP
Here, when it is determined that it is not an execution suppression target, the HTTP
次にWebコンテナは、HTTPリクエストに応じたWebアプリケーションモジュールを実行し(ステップS23)、その処理結果をHTTPレスポンスとして、HTTPクライアントに返す(ステップS24)。 Next, the web container executes the web application module corresponding to the HTTP request (step S23), and returns the processing result as an HTTP response to the HTTP client (step S24).
一方、プロパティ情報に基づきHTTPリクエストの送信元が抑制対象であると判定された場合(ステップS32:YES)、HTTPハンドリング制御部120は、予め設定された処理閉塞状態を通知するWebアプリケーションモジュール210にHTTPリクエストを転送する(Forward)と共に、WebコンテナにHTTPリクエストに対する実行処理制御を戻す(ステップS33)。
On the other hand, when it is determined based on the property information that the transmission source of the HTTP request is a suppression target (step S32: YES), the HTTP
次いで、Webコンテナは、上記HTTPリクエストの転送先であるWebアプリケーションモジュール210を実行すると共に、その実行処理結果(処理抑制状態通知)をHTTPレスポンスとして、HTTPクライアント10に送信する(ステップS25)。
Next, the Web container executes the
上記実施形態のJNDI lookupハンドリング制御部150で抑制対象判定が行われる場合の動作について図3のシーケンスチャートに基づいて説明する。
The operation when the suppression target determination is performed by the JNDI lookup
まず、EJB/JNDIクライアントとしてのWebアプリケーションモジュール210、230、又はRMIクライアント30(ここでは総称として「lookupクライアント」という)が、JNDI lookupハンドリング制御150が提供するContextFactoryクラスをインスタンス化(生成)する(ステップS41)と共に、FactoryクラスオブジェクトからJNDI lookupハンドリング制御150のInitialContextを取得する(ステップS42)。
First, the
lookupクライアントは、取得したInitialContextオブジェクトを介して呼び出し対象のEJBのHomeインターフェースにおけるJNDI名、または名前オブジェクトを指定してlookupメソッドを実行すると共にlookup要求を送信する(ステップS43)。 The lookup client specifies a JNDI name or name object in the home interface of the EJB to be called through the obtained InitialContext object, executes a lookup method and transmits a lookup request (step S43).
JNDI lookupハンドリング制御150は、lookupメソッドの実行により指定されたJNDI名、名前オブジェクト、および、InitialContext生成時にセットしたマップオブジェクトに格納されたプロパティ(負荷情報)に基づいて、送信されたlookup要求が抑制対象であるか否かの判定を行う(ステップS51:抑制対象判定)。
The JNDI
ここで、JNDI lookupハンドリング制御150は、上記lookup要求の送信元(lookupクライアント)が抑制対象と判定された場合(ステップS51:YES)、lookupクライアントに対して予め設定された例外通知を返す(ステップS52)。
Here, the JNDI
又、上記lookup要求の送信元(lookupクライアント)が抑制対象外であると判定された場合(ステップS51:NO)、JNDI lookupハンドリング制御150はlookup要求の実行処理をJAVA EEサーバ100内に予め設定されたJNDIサーバに委譲する(ステップS53)。
If it is determined that the source of the lookup request (lookup client) is not subject to suppression (step S51: NO), the JNDI
JNDIサーバは、lookupメソッド内に指定されたJNDI名または名前オブジェクトにマッピングされているEJB Homeインターフェースオブジェクトを、lookupクライアントに返す(ステップS61)。
次いで、lookupクライアントは、取得したEJB Homeインターフェースオブジェクトを使用してEJBオブジェクトを取得すると共にEJBメソッド呼び出しを行う(ステップS45)。
The JNDI server returns the EJB Home interface object mapped to the JNDI name or name object specified in the lookup method to the lookup client (step S61).
Next, the lookup client acquires an EJB object using the acquired EJB Home interface object and calls an EJB method (step S45).
次に、上記実施形態のRMI over IIOPハンドリング制御部180で抑制対象判定が行われる場合の動作について図4のシーケンスチャートに基づいて説明する。
Next, the operation when the suppression target determination is performed by the RMI over IIOP handling
まず、lookupクライアントは、取得済みのEJBオブジェクトを介してRMIリクエストを送信することにより、EJBメソッドの呼び出しを行う(ステップS71)。
次いで、RMI over IIOP通信制御部170が、EJBメソッド呼び出しのRMIリクエストを受信し、ServerRequestInterceptorの実装クラスであるRMI over IIOPハンドリング制御部180を呼び出す(ステップS81)。
First, the lookup client calls an EJB method by sending an RMI request via the acquired EJB object (step S71).
Next, the RMI over IIOP
RMI over IIOPハンドリング制御部180は、RMIリクエストに含まれるEJB JNDI名、メソッド名、プロパティに基づきEJBメソッド呼び出しのRMIリクエストが抑制対象から送信されたものであるか否かの判定(抑制対象判定)を行う(ステップS91:実行抑制判定)。
The RMI over IIOP handling
ここで、RMI over IIOPハンドリング制御部180は、EJBメソッド呼出しのRMIリクエストの送信元を抑制対象と判定した場合(ステップS91:YES)、lookupクライアントに対して例外通知を返す(ステップS92)。
また、RMI over IIOPハンドリング制御部180は、EJBメソッド呼出しのRMIリクエストの送信元が抑制対象外である場合に、RMIリクエストの実行処理をJAVA EEアプリケーションサーバ100に予め設定されたEJBコンテナに委譲する(ステップS91:NO)。
Here, when the RMI over IIOP handling
Further, the RMI over IIOP handling
次いで、EJBコンテナは、EJBメソッドを実行し、lookupクライアントに実行処理結果を返す(ステップS101)。EJBクライアントおよびJNDIクライアントは、EJBメソッド呼び出し結果を取得する(ステップS73)。 Next, the EJB container executes the EJB method and returns an execution processing result to the lookup client (step S101). The EJB client and JNDI client obtain the EJB method call result (step S73).
次に、上記実施形態の利用者振り分けポリシー設定部130に利用者振り分けポリシークラスが設定された場合に、HTTPリクエストハンドリング制御部120で抑制対象判定が行われる動作について図5のシーケンスチャートに基づいて説明する。
Next, based on the sequence chart of FIG. 5, the operation in which the HTTP request handling
まず、HTTPクライアント10が、JAVA EEサーバ100に対して、Webアプリケーションモジュール210又は230の実行リクエストであるHTTPリクエストを送信する(ステップS111)。
次いで、JAVA EEサーバ100上で予め設定されたWebコンテナがHTTPリクエストを受信(ステップS121)し、HTTPハンドリング制御部120を呼び出す(ステップS122)。
First, the
Next, the Web container set in advance on the
次いで、HTTPリクエストハンドリング制御部120は、利用者振り分けポリシー設定部130に予め設定されたインターフェースに実装された利用者振り分けポリシークラスがある場合に、当該インターフェースに基づいてHTTPリクエストを引数とする利用者振り分けポリシークラスのメソッドを呼び出す(ステップS131)。
Next, when there is a user distribution policy class implemented in an interface preset in the user distribution
次いで、利用者振り分けポリシー設定部130クラス内では、送り込まれたHTTPリクエストを解析する(ステップS141)と共に、利用者独自の振り分けポリシーに基づき、HTTPリクエストの送信元(HTTPクライアント)が実行処理の抑制対象であるか否かの判定を行う。
ここで、実行処理の抑制対象と判定された場合には、抑制対象フラグをセットし(ステップS142)、HTTPリクエストハンドリング制御部120にHTTPリクエストに対する実行制御を戻す。
Next, in the user distribution
If it is determined that the execution process is to be suppressed, a suppression target flag is set (step S142), and execution control for the HTTP request is returned to the HTTP request handling
次いで、HTTPリクエストハンドリング制御部120は、抑制対象フラグがセットされているか否かに基づき、抑制対象判定を行う(ステップS132:実行抑制判定)。
ここで、HTTPリクエストの送信元が抑制対象でない(抑制対象フラグがない)と判定された場合、HTTPリクエストハンドリング制御部120は、HTTPリクエストの実行制御をWebコンテナに戻す(ステップS132:NO)。
Next, the HTTP request handling
Here, when it is determined that the transmission source of the HTTP request is not the suppression target (there is no suppression target flag), the HTTP request handling
WebコンテナはHTTPリクエストに応じたWebアプリケーションモジュールを実行(ステップS123)し、その実行処理結果を生成すると共にHTTPレスポンスとして、HTTPクライアント10に送信し(ステップS124)、HTTPクライアント10は、HTTPレスポンスを受信する(ステップS112)。
The web container executes the web application module corresponding to the HTTP request (step S123), generates the execution processing result and transmits it as an HTTP response to the HTTP client 10 (step S124), and the
ここで、HTTPリクエストの送信元が抑制対象である(抑制対象フラグがある)と判定された場合(ステップS132:YES)、HTTPリクエストハンドリング制御部120は、予め設定された実行処理閉塞状態を通知するWebアプリケーションモジュール210にHTTPリクエストを転送し(Forward)、WebアプリケーションモジュールがHTTPリクエストの実行制御をWebコンテナに戻す(ステップS133)。
Here, when it is determined that the transmission source of the HTTP request is the suppression target (there is a suppression target flag) (step S132: YES), the HTTP request handling
WebコンテナはForward先のWebアプリケーションモジュール210を実行すると共に、その処理結果をHTTPレスポンスとして、HTTPクライアント10に返し(ステップS125)、HTTPクライアント10は、HTTPレスポンス(抑制状態通知)を受信する(ステップS113)。
The web container executes the forward-destination
尚、ここでは、利用者振り分けポリシー設定部130に利用者振り分けポリシークラスが設定された場合について説明したが、利用者振り分けポリシー設定部160、190利用者振り分けポリシークラスが設定された場合も、JNDI lookup制御部150、RMI over IIOPハンドリング制御部180でそれぞれ、同様にして、抑制対象判定が行われる。
Although the case where the user distribution policy class is set in the user distribution
ここで、上記ステップS32、S51、S91、およびS132における抑制対象判定の動作について図6のフローチャートに基づき説明する。 Here, the operation of the suppression target determination in steps S32, S51, S91, and S132 will be described based on the flowchart of FIG.
先ず、送り込まれたHTTPリクエスト、lookup要求、又はRMIリクエスト(総称として要求情報という)が、実行抑制判定条件テーブル(図7)のアプリケーション名に含まれるアプリケーションに対する実行リクエストであるか否かの判定を行う(ステップS201)。 First, it is determined whether or not the sent HTTP request, lookup request, or RMI request (generically referred to as request information) is an execution request for an application included in the application name of the execution suppression determination condition table (FIG. 7). Perform (step S201).
ここで、要求情報が、実行抑制判定条件テーブルに含まれない実行リクエストである場合は、当該実行リクエストの送信元を非実行抑制対象として判定する(ステップS202)。
次いで、アプリケーション名に条件設定があるか否かを判定し(ステップS203)、条件設定がない場合は当該実行リクエストの送信元を実行抑制対象として判定する(ステップS210)。
Here, when the request information is an execution request not included in the execution suppression determination condition table, the transmission source of the execution request is determined as a non-execution suppression target (step S202).
Next, it is determined whether or not there is a condition setting for the application name (step S203). If there is no condition setting, the transmission source of the execution request is determined as an execution suppression target (step S210).
ここで、アプリケーション名に条件設定がある場合は、実行抑制判定条件テーブルに利用者(送信元)キーの設定があるか否かを判定し(ステップS204)、利用者キーの設定がある場合は、以降、抑制判定キーとして利用者キーを利用する(ステップS205)。また、実行抑制判定条件テーブルに利用者(送信元)キーの設定がない場合は、抑制判定キーとして予め設定されたデフォルトキーが利用される(ステップS206)。 Here, if there is a condition setting in the application name, it is determined whether there is a user (sender) key setting in the execution suppression determination condition table (step S204). If there is a user key setting, Thereafter, the user key is used as the suppression determination key (step S205). If no user (sender) key is set in the execution suppression determination condition table, a default key set in advance as a suppression determination key is used (step S206).
次いで、要求情報に抑制判定キーが含まれるか否かを判定し(ステップS207)、含まれない場合は当該要求情報の送信元を非実行抑制対象として判定する(ステップS208)。
また、要求情報に抑制判定キーが含まれる場合は、抑制判定キーに設定された値が、実行抑制判定条件テーブルに設定された抑制判定値と合致するか否かを判定し(ステップS209)、合致しない場合は、要求情報の送信元を非実行抑制対象として判定し(ステップS208)、合致する場合には、要求情報の送信元を実行抑制対象として判定する(ステップS210)。
Next, it is determined whether or not a suppression determination key is included in the request information (step S207). If not included, the transmission source of the request information is determined as a non-execution suppression target (step S208).
If the suppression information is included in the request information, it is determined whether or not the value set in the suppression determination key matches the suppression determination value set in the execution suppression determination condition table (step S209). If they do not match, the request information transmission source is determined as a non-execution suppression target (step S208), and if they match, the request information transmission source is determined as an execution suppression target (step S210).
以上のように、本実施形態では、プロキシサーバなどの他の構成機器を利用することなく、サーバ上のアプリケーションに対する実行要求リクエストを抑制制御可能とする。
又、JAVA EEアプリケーションサーバ上に実装されたWebアプリケーションやEJBそれぞれにおける実行リクエスト(要求情報)に基づき迅速に要求元を特定することができ、このため、実行処理の迅速な抑制制御および抑制対象の変更を行うことができる。
As described above, in this embodiment, it is possible to suppress and control an execution request for an application on a server without using other components such as a proxy server.
In addition, it is possible to quickly identify the request source based on the execution request (request information) in each of the Web application and EJB implemented on the JAVA EE application server. Changes can be made.
更に、JAVA EEアプリケーションサーバで実行される業務アプリケーションをEJBコンテナ上でハンドリング制御を行うため、JAVA EEアプリケーションサーバで利用可能なデータベーステーブルなどのリソースを通常のアプリケーションと同様に、実行抑制判定の実行に利用することができる。 Furthermore, because business applications executed on the JAVA EE application server are handled and controlled on the EJB container, resources such as database tables that can be used on the JAVA EE application server can be used to execute execution suppression judgment in the same way as normal applications. Can be used.
又、予め設定された業務アプリケーションの内部構造は、最小限のロジックの組み入れのみが可能な構造であり、アプリケーション外部に組み込む構造である。このため、JAVA EE標準に準拠した範囲で、JAVA EEアプリケーションサーバに実装されたアプリケーションに対しても、本発明に示される機構を組み込むことができる。 The preset internal structure of the business application is a structure in which only a minimum amount of logic can be incorporated, and is a structure that is incorporated outside the application. For this reason, the mechanism shown in the present invention can be incorporated into an application implemented in a JAVA EE application server within a range that conforms to the JAVA EE standard.
更に、本実施形態により、各利用者や利用されるアプリケーションの要求に応じるために、JAVA EEアプリケーションサーバの運用システムでは、汎用的な仕様に基づいた標準機能に加えて、実行抑制対象を特定し、要求実行処理を限定する機能を付加することができ、また、利用者による設定により、特定される実行抑制条件を変更することができる。 Furthermore, according to this embodiment, in order to meet the demands of each user and the application to be used, the JAVA EE application server operation system specifies the execution suppression target in addition to the standard functions based on general-purpose specifications. A function for limiting the request execution process can be added, and the specified execution suppression condition can be changed by the setting by the user.
本発明は、特定の要求元およびアクセス元からのシステム利用一時制限を制御できるので、ネットワークを介するサービスにおけるサービス提供者から利用者に対する制裁処置としての利用制限制御に適用することができる。
又、サーバ側のシステムメンテナンスにおける特定の利用者群や、時間帯毎の一時的な実行抑制といった用途に適用可能である。
更に、サーバサイド処理の入り口出口情報に基づいて、JAVA EEアプリケーションサーバ上におけるHTTPリクエストに対する処理の性能情報を取得する手法としても適用することができる。
Since the present invention can control system use temporary restriction from a specific request source and access source, it can be applied to use restriction control as a sanction procedure from a service provider to a user in a service via a network.
Further, the present invention can be applied to a specific user group in system maintenance on the server side and a temporary execution suppression for each time zone.
Furthermore, it can be applied as a technique for acquiring processing performance information for an HTTP request on the JAVA EE application server based on entry / exit information of server-side processing.
1 サーバ装置
5 ネットワーク
10 HTTPクライアント
30 RMIクライアント
100 JAVA EEアプリケーションサーバ
110 セッションオブジェクト
120 HTTPリクエストハンドリング制御部
130、160、190 利用者振り分けポリシー設定部
140 アプリケーション実行制御情報
150 JNDI lookupハンドリング制御部
170 RMI over IIOP呼び出し制御部
180 RMI over IIOPハンドリング制御部
210、230 Webアプリケーションモジュール
220、240 EJBアプリケーションモジュール
DESCRIPTION OF
Claims (11)
前記アプリケーションサーバ部が、前記要求情報のプロパティ情報に基づき前記要求情報の送信元を特定すると共に当該特定された送信元に基づいて前記実行処理を抑制するか否かの判定を行うと共に予め設定された送信元の要求情報に対する実行処理を抑制する実行抑制判定手段を備え、
前記入出力応答処理部が、前記実行処理が抑制される場合に、前記実行処理の抑制状態を前記クライアントに通知する抑制状態通知手段を有することを特徴とした要求処理システム。 A request processing system having an input / output response processing unit that receives request information sent from a client, and an application server unit that performs an execution process according to the request information based on a preset application,
The application server unit specifies the transmission source of the request information based on the property information of the request information and determines whether to suppress the execution process based on the specified transmission source and is set in advance. An execution suppression determination unit that suppresses execution processing for the request information of the transmission source,
The request processing system, wherein the input / output response processing unit includes suppression state notification means for notifying the client of a suppression state of the execution process when the execution process is suppressed.
前記アプリケーションサーバ部は、企業情報システム構築向けのJava(登録商標)規格であるJAVA EEに準拠して設定されたことを特徴とする要求処理システム。 In the request processing system according to claim 1,
The request processing system, wherein the application server unit is set in accordance with JAVA EE, which is a Java (registered trademark) standard for building a corporate information system.
前記実行抑制判定手段が、前記要求情報のプロパティ情報に基づいて前記要求情報の要求種別を特定すると共に当該特定された要求種別に基づき前記実行処理を抑制するか否かの判定を行う要求種別実行抑制判定機能を備えたことを特徴とする要求処理システム。 In the request processing system according to claim 1,
Request type execution in which the execution suppression determination unit specifies the request type of the request information based on the property information of the request information and determines whether to suppress the execution process based on the specified request type A request processing system comprising a suppression determination function.
前記アプリケーションサーバ部が、前記実行処理を抑制するか否かを判定する条件を示す抑制判定条件を、予め設定された実行ポリシーに基づき設定する抑制判定条件設定手段を備えたことを特徴とする要求処理システム。 In the request processing system according to claim 2,
The application server unit includes a suppression determination condition setting unit that sets a suppression determination condition indicating a condition for determining whether or not to suppress the execution process based on a preset execution policy. Processing system.
前記アプリケーションサーバ部は、前記アプリケーションが前記実行処理時に読み込まれるメモリ領域を備え、
前記抑制判定条件は、前記実行処理時に前記メモリ領域に前記アプリケーションと併記された状態で読み込まれることを特徴とした要求処理システム。 In the request processing system according to claim 4,
The application server unit includes a memory area in which the application is read during the execution process,
The request processing system, wherein the suppression determination condition is read in a state written together with the application in the memory area during the execution process.
前記アプリケーションサーバ部は、前記設定された抑制判定条件の内容をファイル情報として記憶する抑制条件情報記憶手段を備えたことを特徴とする要求処理システム。 In the request processing system according to claims 4 and 5,
The request processing system, wherein the application server unit includes suppression condition information storage means for storing contents of the set suppression determination condition as file information.
前記アプリケーションサーバ部は、前記抑制判定条件内に前記要求情報のプロパティ情報に合致する情報が含まれるか否かを判定する情報検索手段と、
前記抑制判定条件内に前記プロパティ情報に合致する情報が含まれる場合に、前記要求情報の送信元に対して前記要求情報に対する実行処理が抑制されることを示す要求実行エラーを通知する実行エラー通知手段とを備えたことを特徴とする要求処理システム。 In the request processing system according to claim 4,
The application server unit includes an information search unit that determines whether information that matches the property information of the request information is included in the suppression determination condition;
An execution error notification for notifying a request execution error indicating that an execution process for the request information is suppressed to the transmission source of the request information when information that matches the property information is included in the suppression determination condition And a request processing system.
前記アプリケーションサーバ部は、前記実行処理を行うのに際し予め設定されたネットワークを介して接続された異なるアプリケーション部に遠隔実行要求を送信する遠隔実行要求手段と、前記遠隔実行要求に含まれるプロパティ情報に基づいて前記遠隔実行要求に応じた遠隔実行処理を抑制するか否かを判定する遠隔実行判定手段と、前記遠隔実行処理が抑制される場合に、前記遠隔実行処理の要求元に対して予め設定されたエラー通知を行う遠隔実行エラー通知手段とを備えたことを特徴とする要求処理システム。 In the request processing system according to claim 7,
The application server unit includes remote execution request means for transmitting a remote execution request to a different application unit connected via a preset network when performing the execution process, and property information included in the remote execution request. A remote execution determination unit that determines whether or not to suppress the remote execution process in response to the remote execution request based on the remote execution process, and when the remote execution process is suppressed, the remote execution process is set in advance for the requester of the remote execution process And a remote execution error notifying means for notifying the received error.
前記遠隔実行処理を抑制するか否かの条件を示す遠隔実行抑制判定条件を、予め設定された実行ポリシーに基づき設定する遠隔実行判定条件設定手段を前記遠隔実行判定手段に併設したことを特徴とする要求処理システム。 In the request processing system according to claim 8,
A remote execution determination condition setting means for setting a remote execution suppression determination condition indicating whether or not to suppress the remote execution processing based on a preset execution policy is provided in the remote execution determination means. Request processing system.
前記クライアントから送り込まれた処理要求を受信し当該処理要求を解析する要求解析行程と、前記処理要求の送信元を特定する送信元特定行程と、前記処理要求に応じた実行処理を行うか否かの判定を行う実行処理判定行程と、前記特定された送信元が実行処理の抑制対象である場合に、前記送信元に対して前記実行処理の抑制状態を通知する実行抑制通知行程とを備えたことを特徴とする要求処理方法。 In a request processing method comprising: an input / output response processing unit that performs mutual communication with a client; and an application server unit that performs an execution process according to processing request information sent from the client, and controls the execution process
Whether to perform a request analysis process for receiving a processing request sent from the client and analyzing the processing request, a transmission source specifying process for specifying a transmission source of the processing request, and an execution process corresponding to the processing request And an execution suppression notification process for notifying the transmission source of the suppression state of the execution process when the specified transmission source is a target for suppression of the execution process. A request processing method characterized by the above.
前記クライアントから送り込まれた処理要求を受信し当該処理要求を解析する要求解析機能と、前記処理要求の送信元を特定する送信元特定機能と、前記処理要求に応じた実行処理を行うか否かの判定を行う実行処理判定機能と、前記特定された送信元が実行処理の抑制対象である場合に、前記送信元に対して前記実行処理の抑制状態を通知する実行抑制通知機能とを、コンピュータに実行させることを特徴とした要求処理プログラム。 In a request processing program for controlling the execution process, comprising an input / output response processing unit that performs mutual communication with a client, and an application server unit that performs an execution process according to the process request information sent from the client.
Whether to perform a request analysis function for receiving a processing request sent from the client and analyzing the processing request, a transmission source specifying function for specifying a transmission source of the processing request, and an execution process corresponding to the processing request An execution process determination function for determining the execution process, and an execution suppression notification function for notifying the transmission source of the suppression state of the execution process when the identified transmission source is a target for suppression of the execution process. A request processing program characterized in that the request processing program is executed.
Priority Applications (1)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| JP2009004043A JP2009187542A (en) | 2008-01-10 | 2009-01-09 | Request processing system, request processing method, and request processing program |
Applications Claiming Priority (2)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| JP2008003195 | 2008-01-10 | ||
| JP2009004043A JP2009187542A (en) | 2008-01-10 | 2009-01-09 | Request processing system, request processing method, and request processing program |
Publications (1)
| Publication Number | Publication Date |
|---|---|
| JP2009187542A true JP2009187542A (en) | 2009-08-20 |
Family
ID=41070665
Family Applications (1)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| JP2009004043A Pending JP2009187542A (en) | 2008-01-10 | 2009-01-09 | Request processing system, request processing method, and request processing program |
Country Status (1)
| Country | Link |
|---|---|
| JP (1) | JP2009187542A (en) |
Citations (4)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| JP2005531070A (en) * | 2002-06-25 | 2005-10-13 | インターナショナル・ビジネス・マシーンズ・コーポレーション | Method and system for monitoring application performance in a distributed environment |
| JP2007048266A (en) * | 2005-07-11 | 2007-02-22 | Fujitsu Ltd | Audit trail tracking apparatus, audit trail tracking method, and audit trail tracking program |
| JP2007328770A (en) * | 2006-05-10 | 2007-12-20 | Ricoh Co Ltd | Information processing apparatus, access control method, access control program, recording medium, and image forming apparatus |
| JP2008508583A (en) * | 2004-07-30 | 2008-03-21 | インターナショナル・ビジネス・マシーンズ・コーポレーション | Method, system, and program storage device for establishing security and authorization policies for users accessing software applications |
-
2009
- 2009-01-09 JP JP2009004043A patent/JP2009187542A/en active Pending
Patent Citations (4)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| JP2005531070A (en) * | 2002-06-25 | 2005-10-13 | インターナショナル・ビジネス・マシーンズ・コーポレーション | Method and system for monitoring application performance in a distributed environment |
| JP2008508583A (en) * | 2004-07-30 | 2008-03-21 | インターナショナル・ビジネス・マシーンズ・コーポレーション | Method, system, and program storage device for establishing security and authorization policies for users accessing software applications |
| JP2007048266A (en) * | 2005-07-11 | 2007-02-22 | Fujitsu Ltd | Audit trail tracking apparatus, audit trail tracking method, and audit trail tracking program |
| JP2007328770A (en) * | 2006-05-10 | 2007-12-20 | Ricoh Co Ltd | Information processing apparatus, access control method, access control program, recording medium, and image forming apparatus |
Similar Documents
| Publication | Publication Date | Title |
|---|---|---|
| EP0817043B1 (en) | Apparatus and method for operating an aggregation of server computers using a dual-role proxy server computer | |
| JP3853592B2 (en) | Distributed web application server | |
| JP3853593B2 (en) | Method and apparatus for implementing an extensible authentication mechanism in a web application server | |
| US6845505B1 (en) | Web request broker controlling multiple processes | |
| EP0810524B1 (en) | Apparatus and method for processing servlets | |
| US5818448A (en) | Apparatus and method for identifying server computer aggregation topologies | |
| US7739382B2 (en) | Dynamic extension of network-accessible services | |
| EP1208517B1 (en) | A smart stub or enterprise java (tm) bean in a distributed processing system | |
| CN1249601C (en) | System and method for far distance WEB service cloning and example | |
| JP4729172B2 (en) | Method and apparatus for performing transactions in a stateless web environment that supports a declarative paradigm | |
| JP4507620B2 (en) | System for routing a service request to a service instance of a service providing infrastructure that provides resources for hosting the execution of a distributed service, and method and computer program thereof | |
| US20060136389A1 (en) | System and method for invocation of streaming application | |
| WO2008068233A1 (en) | Application message conversion using a feed adapter | |
| JP2001522114A (en) | Method and system for facilitating distributed software development in a distribution-aware manner | |
| US20060253548A1 (en) | Method and system for hosting and executing a component application | |
| US20080114839A1 (en) | Version Control for Application Message Models | |
| CN110557357A (en) | A remote procedure call protocol adaptive method, related device and server | |
| US20080114938A1 (en) | Application Message Caching In A Feed Adapter | |
| EP2024831A2 (en) | A grid computing architecture&associated method of invoking/registering network services for subscription | |
| US6631424B1 (en) | Distributing information using a computer | |
| JP2009187542A (en) | Request processing system, request processing method, and request processing program | |
| JP2009151744A (en) | Information processing apparatus, information processing method, and program | |
| JP2001282561A (en) | Distributed object managing method, storage medium having its program stored theoron and distributed system | |
| JP2010108214A (en) | Image forming system | |
| Frîncu et al. | On designing an asynchronous and dynamic platform for solving single task requests of remote applications |
Legal Events
| Date | Code | Title | Description |
|---|---|---|---|
| A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20110920 |
|
| A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20111118 |
|
| A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20111206 |
|
| A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20120202 |
|
| A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20120221 |
|
| A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20120418 |
|
| A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20120515 |