JP2003337767A - 情報システムを構築するための基盤システム - Google Patents

情報システムを構築するための基盤システム

Info

Publication number
JP2003337767A
JP2003337767A JP2002143877A JP2002143877A JP2003337767A JP 2003337767 A JP2003337767 A JP 2003337767A JP 2002143877 A JP2002143877 A JP 2002143877A JP 2002143877 A JP2002143877 A JP 2002143877A JP 2003337767 A JP2003337767 A JP 2003337767A
Authority
JP
Japan
Prior art keywords
server
client
connection
unit
module
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2002143877A
Other languages
English (en)
Inventor
Katsuhiko Kondo
克彦 近藤
Chihi Yun
チヒ ユン
Kirushiku I
キルシク イ
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Individual
Original Assignee
Individual
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Individual filed Critical Individual
Priority to JP2002143877A priority Critical patent/JP2003337767A/ja
Publication of JP2003337767A publication Critical patent/JP2003337767A/ja
Pending legal-status Critical Current

Links

Landscapes

  • Multi Processors (AREA)
  • Computer And Data Communications (AREA)

Abstract

(57)【要約】 【課題】 プラットフォームや対象とする業務処理の内
容等に依存することなく、情報システムを効率的かつ統
一的に構築することを可能にする。 【解決手段】 クライアント10とサーバ20とからな
るフレームワーク1であって、クライアント10には、
Httpクライアント120等とNetクライアント1
30等とが含まれ、サーバ20は、クライアント10と
の通信による接続制御を行うためのコントロール・レイ
ヤ200と、一定の業務処理を実行するためのビジネス
・ロジック・レイヤ400等からなり、コントロール・
レイヤ200は、Httpクライアント120等からの
要求を処理するHttpサーバ220と、Netクライ
アント130等からの要求を処理するとともに、ビジネ
ス・ロジック・レイヤ400への処理要求とその応答取
得を行うネットワーク・サーバ240と、それらのサー
バ220及び240を接続する共通モジュール230と
から構成される。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明は、通信網を介して接
続されたコンピュータ群からなる情報システムに関し、
特に、セキュリティ機能を備えるフレームワークのアー
キテクチャ・モデルに関する。
【0002】
【従来の技術】インターネットやWebの普及に伴い、
メインフレーム等のベンダ固有のネットワークシステム
によって構築されてきた基幹業務システム等の情報シス
テムについて、Webに対応させる必要が生じてきてい
る。つまり、基幹業務システムについては、メインフレ
ーム等のクローズなネットワークシステムとWebのよ
うなオープンなシステムとの混在による分散サーバ環境
の構築が一般化してきている。
【0003】このような分散サーバ環境下では、インタ
ネットを介したアクセスやWebによる情報の閲覧等を
許容することで、各種データベースの広範囲かつ有効な
活用が可能になり、利便性の高い多機能な基幹業務シス
テムが実現され得る。
【0004】
【発明が解決しようとする課題】ところが、このような
情報システムの構築方法として、現状では、個々のシス
テム毎に必要とされるモジュールを別個独立に設計・開
発し、実装しているのが実情である。それは、メインフ
レームやデータベース管理システム等の種類が異なれ
ば、そのアーキテクチャが異なり、また、同一のベンダ
によるシステムであっても、適用する業務システムが異
なれば、その構成要素も異なっているからである。
【0005】しかし、このような開発手法は、全体とし
て考えた場合に、多くの無駄な労力やコストが発生して
いると言うことができる。さらに、このような情報シス
テムを構築する開発者にとっては、同一機能のモジュー
ルであるにも拘わらず、対象のシステムごとに別個のモ
ジュールを開発しなければならず、極めて作業効率が悪
い。
【0006】特に、電子商取引に代表されるビジネス系
の情報システムであれば、全ての情報システムについ
て、セキュリティ機能の実装が必須となるが、それにも
拘わらず、個々の情報システムごとに独自の設計・開発
が行われているのが実情である。これでは、開発者側に
とって多くの無駄が発生するだけでなく、統一的な設計
や管理がなされないために、充分なセキュリティ機能が
実現されないという問題も生じ得る。
【0007】また、一般消費者等を対象とする大規模な
分散サーバシステムの場合には、極めて多数の消費者か
らのアクセスが集中することが起こり得るが、そのよう
な場合であっても、通信パフォーマンスが極端に劣化し
たり、サーバがダウンしたりすることなく、安定的かつ
高速に処理が実行されることを保証する必要がある。
【0008】そこで、本発明は、このような状況に鑑み
てなされたものであり、プラットフォームや対象とする
業務処理の内容等に依存することなく、安全性の高い情
報システムを効率的かつ統一的に構築することができる
ようにすることを目的とする。
【0009】また、本発明は、大規模な分散サーバ環境
において、多数のクライアントからのアクセスが集中し
た場合であっても、サーバ処理が安定的に稼動すること
ができるリアルタイム処理に強い情報システムの構築を
容易にすることをも目的とする。
【0010】
【課題を解決するための手段】上記目的を達成するため
に、本発明は、セキュリティ処理を含むシステムの骨格
部分を、個々のシステムごとに対応した分散サーバ環境
的モジュールとしてではなく、共通部品化し、フレーム
ワークの中で一連の処理を包括的に提供することによっ
て、大規模システムの分散サーバ環境に対しても統一的
かつ有効な処理効率を提供するシステムを構築するフレ
ームワークとして実現されている。
【0011】具体的には、本発明は、クライアント群と
サーバ群とからなるフレームワークであって、クライア
ント群には、HttpクライアントとNetクライアン
トとが含まれ、サーバ群は、クライアント群の通信によ
る接続制御を行うためのコントロール・レイヤと、一定
の業務処理を実行するためのビジネス・ロジック・レイ
ヤ等からなり、コントロール・レイヤは、Httpクラ
イアントからの要求を処理するHttpサーバと、Ne
tクライアントからの要求を処理するとともにビジネス
・ロジック・レイヤへの処理要求とその応答取得を行う
ネットワーク・サーバと、Httpサーバとネットワー
ク・サーバとを接続する共通モジュールとから構成され
る。
【0012】このようなフレームワークは、以下の特徴
を有する。 (1)セキュリティ処理モジュールを提供する。公開鍵
基盤認証、秘密鍵基盤認証、生体認証基盤認証、ID/
PASSWORD基盤認証等、どのような基盤に対して
も同じ手法で認証することができるように、統合化され
た共通のセキュリティモジュールを備える。あるいは、
様々な基盤に対しても同じ手法で認証することができる
ように統合化させるための環境を提供する。 (2)大容量の処理が可能である。接続するユーザの数
が多くてもサーバ処理の安定的稼動が保証されるよう
に、効率的なセッション管理を行っている。
【0013】(3)リアルタイム処理に強い。証券・交
通官制・チャット・オークション等の多量なデータ処理
に対してリアルタイム処理によって卓越したパフォーマ
ンスを発揮できるように、ネットワーク・サーバ群にお
いて統一的に管理するディストリビュート・サーバを設
けるとともに、複数のコネクション・サーバによって接
続負荷を分散させ、処理の効率化・負荷の軽減を図って
いる。
【0014】(4)ビジュアルな管理と開発が可能とな
る。全ての管理及び開発を容易化するために、ビジュア
ルな管理ツール及び開発ツールからなるGUI(Graphi
cal User Interface)環境を備える。 (5)Web環境でもネットワーク環境でも同一の処理
手順で処理される。Webクライアントからのアクセス
であっても、非Web(TCP/IPによるソケット形
式による接続)クライアントからのアクセスであって
も、統一的にセッション管理を行うことで、データベー
スに対する処理等の処理手順が共通化される。
【0015】(6)クライアントとサーバ間の言語やO
Sを含むハードウェアの制約がなく、マルチプラットフ
ォームに対応している。ハードウェアやプラットフォー
ムの機種等に依存しないJava(R)等の仮想マシン
用のプログラミング言語やXML(eXtensible Markup
Language)等の共通化されたテキストフォーマットを採
用している。 (7)ネットワーク上の各種サーバのモニタリングが可
能となる。サーバの動作状況を監視し、ビジュアルに表
示するモジュールを備えている。
【0016】
【発明の実施の形態】以下、本発明の実施の形態につい
て図面を用いて詳細に説明する。図1は、本実施の形態
におけるフレームワーク1のアーキテクチャを示すモデ
ル図である。このフレームワーク1は、基幹業務等の大
規模な情報システムの構築に用いることが可能な骨格的
な機能モジュールの集合であり、不正行為に対する高い
安全性を確保することが可能な統合された共通のセキュ
リティ機能と、多くのアクセスがサーバに集中した場合
であってもダウンすることのない高いパフォーマンスを
有する情報システムを構築することが可能なフレームワ
ークであり、大きく分けて、サービスの提供を受けるコ
ンピュータ装置群からなるクライアント10と、クライ
アント10にサービスを提供するコンピュータ装置群か
らなるサーバ20とから構成される。なお、本図は、ソ
フトウェア・モジュールによって構成される論理的な機
能構成を示し、必ずしも、各構成要素ごとに異なるプラ
ットフォーム(コンピュータ装置)が対応するものでは
ない。
【0017】このフレームワーク1は、Java(R)
等で構築され、機能的な階層構造として、クライアント
10を構成するクライアント・レイヤ100と、サーバ
20を構成するコントロール・レイヤ200、プレゼン
テーション・レイヤ300及びビジネス・ロジック・レ
イヤ400とからなる。ここで、クライアント・レイヤ
100は、クライアント10に備えられる機能モジュー
ルの集合である。コントロール・レイヤ200は、サー
バ20における下位層の機能モジュール、つまり、クラ
イアント10との通信制御に関する機能モジュールの集
合であり、プレゼンテーション・レイヤ300は、サー
バ20におけるマン・マシン・インターフェースを実現
するための機能モジュールの集合であり、ビジネス・ロ
ジック・レイヤ400は、対象となる業務処理の内容に
依存した情報処理を実現する機能モジュールの集合であ
る。
【0018】クライアント・レイヤ100は、管理用ク
ライアント110と、Http(Hyper Text Transfer
Protocol)クライアント120〜122と、Netクラ
イアント130〜132とから構成される。
【0019】管理用クライアント110は、本フレーム
ワーク1における以下のような各種管理ツールの集合で
ある。なお、全ての管理ツールは、1つの統合環境から
動作し、サーバ20へのアクセスは、サーバ20に置か
れた管理用デーモン210を介するようになっている。
また、全てのユーザインターフェースは、例えば、Ja
va(R)のSwingモデルを基盤として実装され
る。各管理ツールは、基本的に、フレームワークから提
供されるセキュリティ・ポリシーの影響を受ける。
【0020】(1)ビジュアル・エンバイラメント・ツ
ール システム全体の環境を構築する時に使用されるツールで
ある。使用環境はGUIで構成されているため、見やす
く操作が容易である。 (2)プレゼンテーション・マネジメント・ツール Webブラウザに表示されるWeb画面を管理するツー
ルである。データの形式は、例えば、サンマイクロシス
テムズ社のJSP(Java(R) Server Pages)
や、HTML(Hyper Text Markup Language)等のフォ
ーマットである。
【0021】(3)ネットワーク・サーバ・マネジメン
ト・ツール サーバ20のコントロール・レイヤ200におけるネッ
トワーク・サーバ240を構成するアドミニストレータ
・ツールである。メイン・サーバ241、コネクション
・サーバ242〜244及びディストリビュート・サー
バ245の個々の環境に合わせてプロパティを設定する
機能を有する。
【0022】(4)DBクエリ・ツール DB320にアクセスし、SQL(Structured Query L
anguage)を直接操作することで、データにアクセスす
るツールである。このツールは、例えば、JDBC(サ
ンマイクロシステムズ社の商標)が支援される全てのデ
ータベースに対して操作することができる機能を有す
る。なお、JDBCは、Java(R)プログラムから
データベースへの接続を行うためのAPI(Applicatio
n Programming Interface)である。
【0023】(5)XML&オブジェクト・マッピング
・ツール GUI画面でXMLを定義し、そのXMLで定義された
プロパティにアクセスできるソースコードを自動生成す
る機能を持つツールである。本フレームワーク1の全て
の環境は、上述したように、Java(R)等で構築さ
れているが、フレームワーク1以外の外部システムは、
それ以外の他の環境又はプログラミング言語で構築され
得る。したがって、本フレームワーク1は、全ての環境
で一貫性を保つために、シグナルをやり取りする場合に
は、基本的に、XMLを用いている。本ツールは、XM
Lによる外部システムとの通信機能の構築を支援する。
【0024】(6)セキュリティ・マネジメント・ツー
ル 認証段階の適用を定義するためのツールである。つま
り、下記の認証技法を基準として、セキュリティ水準に
合わせる認証方法を設定し、システムに付加する機能を
有する。 a.公開鍵基盤認証 b.秘密鍵基盤認証 c.生体認証基盤認証 d.ID/PASSWORD基盤認証 また、このセキュリティ・マネジメント・ツールは、許
可ポリシーを定義するためのツールでもある。つまり、
ユーザ別にサービスの使用可否を決定する機能を有す
る。
【0025】(7)モニタリング・ツール サーバ20の状況をGUI形態で確認するための監視用
ツールである。Httpクライアント120〜122
は、利用者がWebブラウザの環境からアクセスすると
きに利用するモジュールである。このモジュールは、セ
キュリティ・モジュールをWebの環境に合わせて実装
した統合的環境モジュールである。Applet(サンマイク
ロシステムズ社の商標)・セキュリティ・モジュールや
ActiveX(マイクロソフト社の商標)・セキュリティ・
モジュール等が含まれる。
【0026】Netクライアント130〜132は、G
UIのユーザ・インターフェースからクライアント・サ
ーバのアクセス(TCP/IPアクセス)が要求された
ときに使用されるモジュールである。Java(R)セ
キュリティ・モジュールや他の言語によるセキュリティ
・モジュール等が含まれる。
【0027】コントロール・レイヤ200は、管理用デ
ーモン210と、Httpサーバ220と、共通モジュ
ール230と、ネットワーク・サーバ240とから構成
される。管理用デーモン210は、サーバ20を監視す
るために、コントロール・レイヤ200において常駐す
るデーモン・プロセスであり、管理用クライアント11
0からの指示等に基づいて、ビジネス・ロジック・レイ
ヤ400における動作状態を監視したり、共通モジュー
ル230の動作状態を監視したりすることで、それらの
状態を示す情報を収集し、その結果を管理用クライアン
ト110に返信して表示させたりするモジュールであ
る。
【0028】Httpサーバ220は、Webからの要
求、つまり、Httpクライアント120〜122から
の要求に従って処理を実行するモジュールであり、その
カーネルであるHttpメイン・サーバ221を含む。
Httpメイン・サーバ221は、開発者が実装する前
の段階に位置するモジュールである。開発者は、このモ
ジュールが提供する情報を基準として開発を進行させる
ことができる。つまり、Httpメイン・サーバ221
は、開発者が実装する前に先行的な作業を行う。具体的
には、Httpクライアント120〜122からのリク
エストを受けると、以下の処理を実行する。
【0029】(1)セキュリティの有効性を検査する。 (2)リクエストに伴うパラメータ中に暗号化データが
ある場合には、それを一般の文章(平文)に変換(復号
化)する。 (3)XML形態のデータについては、オブジェクト単
位に変換する。 (4)サーバ20が処理を完了してクライアント10に
レスポンスデータを返信する前に、次のような作業を行
う。 (4−1)暗号化が必要であれば暗号化処理を行う。 (4−2)伝達内容がオブジェクト単位のデータの場合
は、XMLに変換する。
【0030】共通モジュール230は、Httpサーバ
220とネットワーク・サーバ240との中継点に位置
し、Httpクライアント120がHttpサーバ22
0を介してネットワーク・サーバ240にアクセスする
際に、Web環境と非Web環境との接続及び情報変換
を行うゲートウェイとして機能し、セキュリティ・モジ
ュール231とXMLパーサ232とを含む。
【0031】セキュリティ・モジュール231は、We
b環境からの不正なアクセスを排除するための暗号モジ
ュールであり、公開鍵、秘密鍵、生体情報及びID/パ
スワード等を用いたデジタル署名、相手認証、アクセス
権限の検証、データの暗号化・復号化、セキュリティ・
ログの記録等の基本的なセキュリティ処理を実行する機
能を備える。
【0032】XMLパーサ232は、Httpクライア
ント120〜122からHttpサーバ220を介して
送信されてきたXMLデータを解析し、システムでの処
理対象となるオブジェクトに変換したり、その逆に、シ
ステムで処理されたオブジェクトをXMLデータに変換
し、Httpサーバ220を介してHttpクライアン
ト120〜122に返信することを可能にする。
【0033】ネットワーク・サーバ240は、Netク
ライアント130とサーバ20とをセッション・ステー
トフルに接続する、具体的には、TCP/IPにおける
ソケット形式で接続するモジュールであり、役割分担さ
れたサーバ群(メイン・サーバ241、コネクション・
サーバ242〜244、ディストリビュート・サーバ2
45)からなる。なお、Netクライアント130がセ
キュリティ・モジュール231を介さずに直接、ネット
ワーク・サーバ240にアクセスしているが、これは、
TCP/IPにおけるソケット形式での接続ゆえ、We
b環境と異なり、IPアドレスや電話番号等によって予
め特定された正当なNetクライアント130だけにア
クセスを許可しておくことができるからである。
【0034】メイン・サーバ241は、システムにおけ
る実際の処理を実行するプロセスであり、対象となるア
プリケーションに依存するビジネス・ロジックを処理す
る領域(ユーザ定義246、つまり、ロジック・プール
430)を含む。開発者は、このメイン・サーバ241
によって、このフレームワーク1が提供するコールバッ
ク・メソッドを具現させることができる。
【0035】コネクション・サーバ242〜244は、
ユーザ(Netクライアント130〜132及びHtt
pクライアント120〜122)とメイン・サーバ24
1とを接続し中継することで、メイン・サーバ241に
対して処理を依頼したり処理結果を受け取ったりするサ
ーバであり、ユーザからの接続における過負荷をコント
ロールする。つまり、コネクション・サーバ242〜2
44はスケーラブルであり、接続すべき複数のユーザに
対応して、複数のサーバが独立して接続制御を行う。
【0036】ディストリビュート・サーバ245は、ユ
ーザ(Netクライアント130〜132及びHttp
クライアント120〜122)とコネクション・サーバ
242〜244との接続を制御するサーバであり、本シ
ステムへのアクセスを希望するクライアント120〜1
22、130〜132に対して、コネクション・サーバ
を割り当てる。
【0037】プレゼンテーション・レイヤ300は、本
システムのサーバ20におけるマン・マシン・インター
フェースであり、ユーザに操作用画面や管理用画面を提
供する。ここには、Web環境で画面に表示されるHT
MLを管理するためのモジュールが含まれる。そのモジ
ュールは、例えば、JSP形式で作成される。
【0038】フレーム・セッション・サーバ310は、
セッション管理を行うサーバであり、ユーザからのアク
セスによる一連のつながりをセッションIDによって区
別し管理する。Web環境で使用されるHttpによる
通信は、セッション・ステートレスである、即ち、その
プロトコルの性質上、1回の要求・応答で接続が切断さ
れる。しかし、システムにおいては、ユーザによる一連
の関連したアクセスにおける複数の要求・応答を1つの
まとまった接続として(つまり、セッション・ステート
フルに)管理する必要がある。そのために、このフレー
ム・セッション・サーバ310は、Httpクライアン
ト120〜122とNetクライアト130〜132と
を区別することなく、統合的にセッション管理を行う。
【0039】DB320は、システムにおけるデータベ
ースであり、その内容、種類、構造等はアプリケーショ
ンに依存して決定される。DBコネクション・プール・
マネージャ330は、DB320へのコネクションをプ
ールし、管理することによって、DB320へのアクセ
スを順次実行する制御を行う。
【0040】ビジネス・ロジック・レイヤ400は、主
に、アクション410と、EJB(Enterprise Jav
a(R)Beans;サンマイクロシステムズ社の商標)コ
ンテナ420と、ロジック・プール430と、ビジネス
・コンテナ440とから構成される。
【0041】アクション410は、Httpサーバ22
0におけるHttpメイン・サーバ221やネットワー
ク・サーバ240におけるメイン・サーバ241の中
で、あるいは、管理用デーモン210において、要請が
あったときに遂行されるモジュールである。呼び出しに
なれば、状況に従って、EJBコンテナ420やビジネ
ス・コンテナ440を経由して、実際のビジネス・ロジ
ックを遂行するロジック・プール430領域に置かれ
た、開発者が定義したロジッククラスを実行する。この
アクション410は、アプリケーションに依存して定義
されるビジネス・ロジックを処理する領域(ユーザ定義
411、つまり、ロジック・プール430)を含み、ビ
ジネス・ログ412として記録される。
【0042】EJBコンテナ420は、大規模システム
に対応し、高信頼性をあわせ持つ部品化技術(さまざま
な種類のJava(R)プログラムの集まり)であるE
JBの実行環境である。近頃開発されている大規模のプ
ロジェクトの中に新たに推進される多くのプロジェクト
がEJBコンテナを支援するWebアプリケーション・
サーバを取り入れてEJBフレームワークを適用してい
る。もし、対象システムが、はじめから利用者の多いW
eb環境等の大規模プロジェクトである場合には、この
環境が適合する。
【0043】ビジネス・コンテナ440は、個々のビジ
ネス・ロジックに対応したアプリケーションプログラム
の実行環境であり、ファクトリやビジネスプロセス等を
含む。一般に、利用者が多くなくてシステムでの分散処
理をしない中小規模のプロジェクト又は企業ソリューシ
ョンに適合する。
【0044】ロジック・プール430は、実際のビジネ
ス・ロジックを処理する領域であり、その本体となる処
理モジュールであるビジネス・ロジック431、EJB
コンテナ420とビジネス・コンテナ440とを中継す
るブリッジ432、データを扱う部品オブジェクトであ
るエンティティ・ビーンズ(Entity Bean;サンマイク
ロシステムズ社の商標)433、データのモデルを記述
したデータ・エンティティ・モデル434、認証・検証
・ログ等の機能を持つモジュールであるセキュリティ・
マネジメント435、ユーザからのアクセスを監視する
ログイン・モジュール436、ユーザに画面表示を提供
するモジュールであるプレゼンテーション・マネジメン
ト437等を含む。
【0045】このロジック・プール430は、このフレ
ームワーク1が提供するコールバック・メソッドを開発
者が実装し実現しなければならないパフォーマンスの向
上が図っている。内部的に、処理速度を高めるために、
ビジネス・オブジェクトをプールするので、処理遂行リ
クエストの時に速度を高めることができる。
【0046】次に、以上のように構成された本フレーム
ワーク1の特徴的な機能について詳細に説明する。ま
ず、このフレームワーク1が提供するセキュリティ機能
を説明する。図2は、図1に示されたフレームワーク1
のうち、Httpクライアント120〜122がDB3
20にアクセスするときに経由するセキュリティに関連
するモジュールを抽出した図である。なお、セキュリテ
ィ・モジュール231は、各種基盤アルゴリズム(公開
鍵基盤認証、秘密鍵基盤認証、生体認証基盤認証、ID
/PASSWORD基盤認証等)に対応した複数の暗号
化モジュールである基盤アルゴリズムモジュール群23
1bと、その基盤アルゴリズムモジュール群231bに
よる暗号及び復号処理に対する統一された外部インター
フェースを提供する、つまり、どのような基盤に対して
も同じ手法で認証することができるように、統合化され
た共通のセキュリティ処理を実行する共通認証モジュー
ル231aとから構成される。
【0047】ここで、公開鍵基盤認証とは、秘密鍵と対
応づけられた公開鍵を用いた暗号通信やデジタル署名等
であり、秘密鍵基盤認証とは、双方で共有している秘密
鍵を用いた暗号通信やデジタル署名等であり、生体認証
基盤とは、指紋や虹彩等の生体固有のパターンを比較す
ることによる相手認証等であり、ID/PASSWOR
D基盤認証とは、予め登録されたIDとパスワードとの
照合によって相手を認証するアルゴリズムである。
【0048】Httpクライアント120〜122から
Httpサーバ220に対して処理の要求が発せられる
と、その要求に、暗号化パラメータが伴っている場合に
は、そのパラメータは、セキュリティ・モジュール23
1において、対応する基盤認証アルゴリズムによって復
号化され、セキュリティの有効性がチェックされる。パ
ラメータの有効性が確認された場合には、その要求は、
ネットワーク・サーバ240に伝達され、ビジネス・ロ
ジック・レイヤ400での処理によってDB320への
アクセスが行われる。そして、そのアクセスに対する応
答が得られた場合には、その応答は、ビジネス・ロジッ
ク・レイヤ400からネットワーク・サーバ240に返
信される。ここで、応答に対する暗号化が必要な場合に
は、その応答データは、ネットワーク・サーバ240か
らセキュリティ・モジュール231に伝達され、セキュ
リティ・モジュール231において、対応する基盤認証
アルゴリズムによる暗号化が行われる。暗号化された応
答データは、Httpサーバ220によって、要求元の
Httpクライアント120〜122に返信される。
【0049】例えば、オンラインによる株取引を行うシ
ステムにおいて、事前に登録された会員が自分の口座の
残高を問い合わせる場合であれば、会員のHttpクラ
イアント120は、SSL(Secure Socket Layer)プ
ロトコル等に基づいて、会員IDとパスワードとを暗号
化したパラメータを伴った要求、つまり、口座の残高を
問い合わせる要求をHttpサーバ220に送信する。
Httpサーバ220は、受け取ったパラメータをセキ
ュリティ・モジュール231に渡すことで、公開鍵認証
アルゴリズム等に基づいた復号化を行わせるとともに、
ハッシュ値を検証することによるセキュリティの有効性
チェック等を行う。有効性が確認され、復号化されたパ
ラメータは、その要求と共にネットワーク・サーバ24
0に伝達され、ネットワーク・サーバ240からビジネ
ス・ロジック・レイヤ400を介したDB320へのア
クセスによって、その会員IDに対応する口座の残高デ
ータが取得される。取得された残高データはネットワー
ク・サーバ240からセキュリティ・モジュール231
に渡され、セキュリティ・モジュール231において、
公開鍵認証アルゴリズム等に基づく暗号化が施され、H
ttpサーバ220を介して要求元のHttpクライア
ント120に返信される。
【0050】このように、本フレームワーク1において
は、Httpサーバ220とネットワーク・サーバ24
0との間にセキュリティ・モジュール231が介在し、
このセキュリティ・モジュール231によって、オープ
ンなWeb環境からシステムへの不正なアクセスが排除
され、システムのセキュリティが確保される。そして、
セキュリティ・モジュール231は、公開鍵基盤認証、
秘密鍵基盤認証、生体認証基盤認証、ID/PASSW
ORD基盤認証等、どのような基盤に対しても同じ手法
で認証し、統合化された共通のセキュリティ機能を提供
する。
【0051】次に、このフレームワーク1が提供するパ
フォーマンス、つまり、多数のアクセスが集中した場合
であっても効率よく大容量の処理を実行することができ
るという特徴とリアルタイム処理に強いという特徴を説
明する。図3は、図1に示されたフレームワーク1のう
ち、ネットワーク・サーバ240とそれに関連する構成
要素を抽出した図である。
【0052】クライアント120〜122、130〜1
32は、本システムのDB320等にアクセスするため
には、その処理を実行する唯一のサーバであるメイン・
サーバ241と接続する必要があるが、その接続手順は
次の通りである。
【0053】まず、クライアント120〜122、13
0〜132は、ディストリビュート・サーバ245に対
して接続要求を発する(ステップS1)。接続要求を受
けたディストリビュート・サーバ245は、コネクショ
ン・サーバ242〜244によって登録され更新される
コネクション・サーバ・情報テーブル245aを参照す
ることによって、接続要求をしてきたクライアントを接
続するためのコネクション・サーバ242〜244を1
つ決定し、その結果を要求元のクライアントに返信する
(ステップS2)。なお、コネクション・サーバ・情報
テーブル245aは、コネクション・サーバ242〜2
44それぞれについて、その時点で接続されているクラ
イアントや、その合計数を示す情報を格納したデータテ
ーブルである。ディストリビュート・サーバ245は、
このコネクション・サーバ・情報テーブル245aを参
照することで、コネクション・サーバ242〜244ご
との接続負荷を知ることができ、負荷分散を図るよう
に、接続要求してきたクライアントに割り当てるコネク
ション・サーバを決定する。例えば、その時点で接続さ
れているクライアントの合計数が最小であるコネクショ
ン・サーバを優先的に割り当てたりする。
【0054】割り当て対象となるコネクション・サーバ
の指定を受けたクライアント120〜122、130〜
132は、その通知に従って、指定されたコネクション
・サーバとの接続を行い、処理の要求を発する(ステッ
プS3)。クライアントとの接続を完了したコネクショ
ン・サーバ242〜244は、その旨をコネクション・
サーバ・情報テーブル245aに追加登録し、接続合計
数を増加させて更新した後に(ステップS4)、クライ
アントの処理要求に従った要求をメイン・サーバ241
に発することで(ステップS5)、DB320に対する
アクセス等の処理を実行させる(ステップS6)。そし
て、その処理に対する応答をメイン・サーバ241から
受け取ったコネクション・サーバ242〜244は(ス
テップS7)、その応答を要求元のクライアント120
〜122、130〜132に返すとともに(ステップS
8)、それによって一連の接続(セッション)が終了し
た場合には、コネクション・サーバ・情報テーブル24
5aから該当の登録を削除し、接続合計数を減少させて
更新する(ステップS9)。
【0055】このように、本フレームワーク1では、ク
ライアント120〜122、130〜132からの接続
要求に対して、1つのサーバ(ディストリビュート・サ
ーバ245)が、負荷分散を図りつつ、ネットワーク・
サーバ240への接続スケジューリングを行う。したが
って、クライアント120〜122、130〜132と
コネクション・サーバ242〜244とを固定的に対応
づけたために多くのユーザからのアクセスが集中したと
きに接続パフォーマンスが極端に低下しまうという不具
合の発生が回避される。
【0056】また、コネクション・サーバ242〜24
4の数が固定化されていないので、コネクション・サー
バ242〜244が稼動するプラットフォームの数を増
加させることで、容易に、接続能力を拡張させることが
でき、スケーラビリティに富んだシステムが構築され
る。これによって、証券・交通官制・チャット・オーク
ション等の多量なデータ処理に対して、リアルタイム処
理による卓越したパフォーマンスが発揮され、処理の効
率化・負荷の軽減が図られる。
【0057】次に、このフレームワーク1が提供するビ
ジュアルな環境を説明する。図4は、ネットワーク・サ
ーバ240を構成する各サーバの稼動状態をモニタリン
グする管理用画面の表示例を示している。ここでは、ネ
ットワーク・サーバ240を構成するディストリビュー
ト・サーバ245やコネクション・サーバ242〜24
4等の接続状況がビジュアルに表示された管理画面40
と、その管理画面に表示された1台のコネクション・サ
ーバのプロパティ(ここでは、クライアントとの接続状
況)を示すプロパティ画面41とが表示されている。
【0058】管理者は、本図に示されるように、システ
ムの動作中において、ネットワーク・サーバの管理画面
40を開き、そのメニューバー40aに表示されたディ
ストリビュート・サーバのアイコンとコネクション・サ
ーバのアイコンをクリックすることによって、その時点
においてディストリビュート・サーバ245の管理下に
置かれているコネクション・サーバ242〜244の一
覧、つまり、コネクション・サーバ・情報テーブル24
5aに登録されているコネクション・サーバ242〜2
44の一覧をビジュアルに確認することができる。さら
に、管理者は、その表示画面40bに表示されたコネク
ション・サーバのアイコンをクリックすることによっ
て、そのコネクション・サーバのプロパティをビジュア
ルに確認することができる。
【0059】このようなGUIは、フレームワーク1の
コントロール・レイヤ200における管理用デーモン2
10やプレゼンテーション・レイヤ300によって実現
され、システムの運用中におけるモニタリングだけでな
く、システムを構築する開発支援のためにも提供され
る。例えば、論理的な機能モジュールである各種サーバ
等を、それらが稼動するハードウェア(プラットフォー
ム)にマッピングする際にも、ビジュアルな画面表示に
対してマウス等でアイコンをクリックしたりドラッグし
たりすることで対応づけたり、アイコンに対してプロパ
ティ画面を開き、その属性を定義したりすることができ
る。
【0060】このように、本フレームワーク1には、シ
ステムの稼動状態をグラフィカルに表示する機能が備え
られ、例えば、システムを構成している全てのサーバの
動作状態を監視することができる。また、システムの開
発時においては、システムを構成する各構成要素がアイ
コンとしてグラフィカルに表示され、そのアイコンを指
定した場合には、当該アイコンに対応する構成要素のプ
ロパティを定義するための設定メニューが表示される。
このようなビジュアルな管理ツール及び開発ツールによ
って、システムにおける全ての管理及び開発が簡単な対
話操作となり、システム管理者及び開発者の作業が軽減
される。
【0061】次に、このフレームワーク1が提供する統
合的なセッション管理を説明する。図5は、図1に示さ
れたフレームワーク1のうち、セッション管理に関連す
る構成要素を抽出した図である。
【0062】フレーム・セッション・サーバ310は、
ネットワーク・サーバ240にアクセスしてきたクライ
アント120〜122、130〜132について、セッ
ション管理テーブル310aにセッションIDとクライ
アントのIPアドレス等を対応づけて統一的に記録し管
理することで、Web環境からアクセスしてくるクライ
アントと非Web環境からアクセスしてくるクライアン
トに対して統合的にセッション管理を行っている。
【0063】具体的には、フレーム・セッション・サー
バ310は、TCP/IPのソケット形式でネットワー
ク・サーバ240に接続してくるNetクライアント1
30〜132に対しては、そのプロトコルにおけるコネ
クションによって管理されるネットワーク的なセッショ
ンを利用することで、アプリケーション的なセッション
管理を行う。
【0064】一方、Http通信によってアクセスして
くるHttpクライアント120〜122に対しては、
そのプロトコルの性質上、アクセスのたびに接続と切断
が繰り返されるのために、データ処理の一連のつながり
を1つのセッションとして管理するために、フレーム・
セッション・サーバ310は、Httpクライアント1
20〜122との間でセッションIDを共有し、これに
よって、アプリケーション的なセッション管理を行って
いる。
【0065】具体的には、アクセスしてきたHttpク
ライアント120〜122にCookieデータを送り
込んで書き込むことで、ネットワーク・サーバ240に
アクセスしたユーザの状態を保持させ、これによって、
そのHttpクライアント120〜122が誰と通信し
ているかを判別する。なお、フレーム・セッション・サ
ーバ310は、Cookieに代えて、あるいは、Co
okieと共に、いわゆる「URL再書き込み」、「S
SLセッション」、「HTML HIDDENパラメー
タ」等を利用してセッションIDをHttpクライアン
ト120〜122と共有し、管理することもできる。
【0066】このように、本フレームワーク1によれ
ば、Webクライアントからのアクセスであっても、非
Web(TCP/IPによるソケット形式による接続)
クライアントからのアクセスであっても、統一的にセッ
ション管理が行われるので、データベースに対する処理
等の処理手順が共通化される。つまり、Web環境でも
ネットワーク環境でも同一手順で処理が実行され得る。
【0067】次に、このフレームワーク1のマルチプラ
ットフォーム対応という特徴を説明する。図6は、図1
に示されたフレームワーク1のうち、クライアント10
とサーバ20間の通信に着目した図である。
【0068】本フレームワーク1では、クライアント1
0及びサーバ20は、プラットフォーム(つまり、CP
U10a、20a)に依存しない仮想マシン10b、2
0b(例えば、Java(R)仮想マシン)によって実
行される仮想マシン用プログラム10c、20cやアプ
リケーションプログラム10d、20d(例えば、Serv
letやApplet(いずれも、サンマイクロシステムズ社の
商標))によって構築されているだけでなく、クライア
ント10とサーバ20間の通信においては、多くのベン
ダーで統一され、業界標準として規定された通信プロト
コルや言語を採用している。例えば、データ交換用のプ
ロトコルとして、SOAP(Simple Object Access Pro
tocol)を採用している。SOAPは、XMLベースで
作られ、異なる2つのコンピュータ間でデータをスムー
ズに送受信するための方法が定義されたプロトコルであ
る。SOAPには、メッセージを交換する機能(SOA
Pメッセージ)と2つのコンピュータ間にまたがった処
理を実行する機能(SOAP RPC)とが含まれ、S
OAPは、Httpを利用して送受信することができ
る。
【0069】このように、本フレームワーク1は、プラ
ットフォームの機種に依存しないJava(R)等の仮
想マシン用プログラミング言語やXML等の共通化され
たテキストフォーマットを採用しているので、クライア
ントとサーバ間の言語やOSを含むハードウェアの制約
がなく、マルチプラットフォームに対応している。
【0070】以上のように、本実施の形態におけるフレ
ームワーク1によれば、コントロール・レイヤ200
に、Httpサーバ220とネットワーク・サーバ24
0とを接続するセキュリティ・モジュール231が備え
られ、不正行為に対する高い安全性を確保することが可
能な情報システムが効率的に構築される。
【0071】また、コントロール・レイヤ200のネッ
トワーク・サーバ240においては、クライアント12
0〜122、130〜132とコネクション・サーバ2
42との接続負荷を分散させながら接続をスケジューリ
ングし管理するディストリビュート・サーバ245が設
けられ、多数のクライアントのアクセスに対して安定的
に稼動し、かつ、リアルタイム処理に適した情報システ
ムが構築される。
【0072】以上、本発明に係るフレームワークについ
て、実施の形態に基づいて説明したが、本発明はこの実
施の形態に限られないことは勿論である。
【0073】例えば、クライアント10とサーバ20間
のメッセージ交換や各機能モジュール間の通信について
も、XML等のフォーマットだけに限られず、RMI
(Remote Method Invocation)等のリモートプロシージ
ャコールやCORBA(CommonObject Request Broker
Architecture)ベースの分散オブジェクト環境を実現す
るIIOP(Internet Inter-ORB Protocol)等のプロ
トコルに基づくメッセージ交換を行ってもよい。これに
よって、異機種間接続が容易になるとともに、プログラ
ミング言語に依存しない処理の連携が確保される。ま
た、開発においては、分散を意識することなくアプリケ
ーション開発を進め、結果として大規模な分散オブジェ
クト環境を構築することができる。
【0074】また、本実施の形態では、各レイヤは、骨
格的な機能モジュールの集合からなり、予め定められた
機能モジュール間でメッセージ交換が行われたが、本発
明に係るレイヤは、このような静的なものに限られず、
動的なものであってもよい。例えば、コントロール・レ
イヤについては、Httpクライアント120との接続
をするオブジェクト(インスタンス)やセキュリティ処
理を実行するオブジェクト(インスタンス)等の各種処
理オブジェクトを生成する元となるクラスモジュールの
集合としておく。そして、Httpクライアント120
からコントロール・レイヤ200へのアクセス等の具体
的なイベントが発生したときに、そのイベントの性質
(イベントの種類、使用されているプロトコル、メッセ
ージの言語など)を解析し、その解析結果に対応したオ
ブジェクト(インスタンス)をクラスモジュールから生
成させる。そして、イベント処理が完了したらそのオブ
ジェクトを消滅させる。このようなインスタンス生成と
消滅という動的な処理を、新たなイベントが生じる度に
繰り返す。
【0075】このように、本フレームワークのレイヤを
オブジェクト指向的な構成としておくことで、システム
の運用時においては、様々なプロトコルや言語等のイベ
ントに対応した実行モジュール(インスタンス)が動的
に生成されて処理が行われることとなり、本フレームワ
ークの汎用性は極めて高いものになるとともに、システ
ムごとに重複した開発作業が繰り返されることによる無
駄が排除される。
【0076】また、このような動的性は、モジュールの
発生だけでなく、モジュールが備える機能自体が動的で
あってもよい。つまり、システムの稼動時において、各
種イベントの発生に応じてクラスモジュールからオブジ
ェクトモジュールが生成されるが、生成されるオブジェ
クトモジュールが動的機能を具備するようにしてもよ
い。これによって、インスタンス化されるオブジェクト
モジュールの機能自体(例えば、特定の認証手順に基づ
くセキュリティチェック等)が、システムの要求に対応
して具現化されることとなり、極めて汎用性の高い柔軟
なフレームワークが実現される。
【0077】なお、本フレームワーク1は、上述のよう
なオブジェクト指向的な分散システムを基盤とし、イン
プリメンテーションレベルでは、例えばJava(R)
言語等をベースに構築され得るが、本発明は、このよう
な言語に限定されるものではなく、プラットフォームに
依存しない仮想マシン用プログラミング言語であれば、
他の言語や類似の基盤で構築されていてもよい。
【0078】また、マイクロソフト社のC#等の言語で
あってもよいし、マイクロソフト社の「.NETフレー
ムワーク」をベースに構築されてもよい。つまり、本発
明に係るフレームワークは、あらゆる業務処理システム
の構築に適用可能なベース環境であり、本フレームワー
ク自身、あるいは、本フレームワークが適用されるター
ゲットシステムは、特定のプログラミング言語や環境に
限定されるものではないのは言うまでもない。
【0079】
【発明の効果】以上の説明から明らかなように、本発明
に係る基盤システムは、複数のコンピュータ装置が通信
網を介して接続された情報システムを構築するためのフ
レームワークである基盤システムであって、サービスの
提供を受ける1以上のコンピュータ装置であるクライア
ント群と、前記クライアント群に対してサービスを提供
する1以上のコンピュータ装置であるサーバ群とから構
成され、前記クライアント群は、Http通信によって
前記サーバ群に接続するHttpクライアントと、TC
P/IP通信におけるソケット形式で前記サーバ群に接
続するNetクライアントとを含み、前記サーバ群は、
前記クライアント群との通信による接続制御を行うコン
トロール手段と、前記コントロール手段によって接続さ
れたクライアント群からの処理要求に従って一定の業務
処理を実行するビジネスロジック手段とを備え、前記コ
ントロール手段は、前記Httpクライアントからの要
求を処理するHttpサーバ部と、前記Netクライア
ントからの要求を処理するとともに、前記ビジネスロジ
ック手段に対する処理の要求と応答の取得を行うネット
ワークサーバ部と、前記Httpサーバ部が受けたHt
tpクライアントからの要求に対して、必要な場合に一
定の変換処理を施した後に、その要求を前記ネットワー
クサーバ部に伝達するとともに、前記ネットワークサー
バ部からの応答に対して、必要な場合に一定の変換処理
を施した後に、変換後の応答を前記Httpサーバ部に
伝達する共通モジュール部とを有することを特徴とす
る。
【0080】これによって、コントロール手段には、H
ttpサーバ部とネットワークサーバ部とを接続する共
通モジュールが設けられ、Web環境と非Web環境と
が混在した大規模情報システムにも適用できる統合化さ
れた共通モジュールからなるフレームワークが提供さ
れ、分散サーバ環境の大規模システムについても、統一
的かつ効率的にシステムを構築することが可能となる。
つまり、よく似た処理モジュールをシステムごとに開発
する無駄が回避されると共に、共通化による品質の向上
が図られ、開発期間の短縮と品質の向上が実現される。
【0081】ここで、前記共通モジュール部は、前記H
ttpサーバ部が受けたHttpクライアントからの要
求に暗号化パラメータが含まれる場合には、そのパラメ
ータを復号化した後に前記ネットワークサーバ部に伝達
するとともに、前記ネットワークサーバ部からの応答に
対して、必要な場合に暗号化処理を施した後に前記Ht
tpサーバ部に伝達するセキュリティモジュール部を有
してもよい。そして、前記セキュリティモジュール部
は、公開鍵に基づく認証処理を行う公開鍵認証モジュー
ルと、秘密鍵に基づく認証処理を行う秘密鍵認証モジュ
ールと、生体認証に基づく認証処理を行う生体認証モジ
ュールと、ID及びパスワードに基づく認証処理を行う
ID・パスワード認証モジュールと、前記公開鍵認証モ
ジュール、前記秘密鍵認証モジュール、前記生体認証モ
ジュール及び前記ID・パスワード認証モジュールによ
る認証処理を選択的に実行させる制御を統合的に行う共
通認証モジュールとを含む構成とすることもできる。
【0082】これによって、あらゆる種類の認証アルゴ
リズムに対応した共通のアプリケーション・インターフ
ェースが提供され、どのような認証基盤についても同じ
手順で認証を行うことが可能となり、個々の要求に沿っ
た安全性が高いシステムを効率よく開発することが可能
となる。
【0083】また、前記ネットワークサーバ部は、前記
ビジネスロジック手段との通信を行うコンピュータ装置
であるメインサーバと、前記Httpクライアント又は
前記Netクライアントを前記メインサーバに接続する
中継処理を行う複数のコンピュータ装置である複数のコ
ネクションサーバと、前記クライアントと接続される相
手となるコネクションサーバを前記複数のコネクション
サーバの中から決定し管理するコンピュータ装置である
ディストリビュートサーバとから構成してもよい。そし
て、前記ディストリビュートサーバは、前記クライアン
トが前記メインサーバへのアクセスを要求してきた場合
に、前記複数のコネクションサーバにおける接続負荷が
分散されるように、当該クライアントと接続すべきコネ
クションサーバを決定し、決定したコネクションサーバ
を介して当該クライアントと前記メインサーバとを通信
させてもよい。
【0084】これによって、多数のクライアントからの
接続要求が集中した場合であっても、ディストリビュー
トサーバによって統一的に負荷分散が図られるので、サ
ーバの安定的稼動が保証され、大容量の処理に耐え得る
システムの構築が可能となるとともに、コネクションサ
ーバの増設による処理能力の拡張が容易となり、リアル
タイム処理が必要とされるシステムの構築も可能とな
る。
【0085】また、前記基盤システムは、さらに、前記
情報システムの稼動状態をグラフィカルに表示する管理
手段を備え、前記管理手段は、前記情報システムを構成
している全てのサーバの動作状態を表示したり、前記ク
ライアント群と前記コネクションサーバとの接続状況を
アイコンで表示したりすることもできる。そして、前記
基盤システムは、さらに、前記情報システムを構成する
構成要素をアイコンに対応させてグラフィカルに表示す
るとともに、前記アイコンが指定された場合に、当該ア
イコンに対応する構成要素のプロパティを定義するため
の設定メニューを表示する開発支援手段を備えてもよ
い。
【0086】これによって、開発及び管理がビジュアル
となるので、設計やプログラミング、デバッグ作業が容
易になるとともに、システムの管理や動作状況の把握等
も容易となり、作業期間が短縮化される。
【0087】また、前記基盤システムは、さらに、前記
ネットワークサーバ部に接続されているHttpクライ
アント及びNetクライアントについて、それらクライ
アントの種類を区別することなく、統一的に、接続中に
おけるデータ処理の一連のつながりをセッションとして
管理するセッションサーバ手段を備えてもよい。
【0088】これによって、セッション・ステートフル
なクライアントだけでなく、セッション・ステートレス
なクライアントについても、統合的にセッション管理が
行われ、Web環境とNetWork環境とが混在した
システムにおいて、同一の処理手順でクライアントの接
続管理を行うことができる。
【0089】また、前記クライアント群と前記サーバ群
とは、仮想マシン用のプログラミング言語で作成された
機能モジュールによって構築したり、拡張マークアップ
言語で記述されたデータを交換し合うことによって通信
するように構成してもよい。これによって、プラットフ
ォームや、プログラミング言語、OS等のコンピュータ
環境に依存することなく適用可能な柔軟なフレームワー
クが実現される。
【図面の簡単な説明】
【図1】本発明の実施の形態におけるフレームワークの
アーキテクチャを示すモデル図である。
【図2】同フレームワークのうち、Httpクライアン
トがDBにアクセスするときに経由するセキュリティに
関連するモジュールを抽出した図である。
【図3】同フレームワークのうち、ネットワーク・サー
バとそれに関連する構成要素を抽出した図である。
【図4】ネットワーク・サーバを構成する各サーバの稼
動状態をモニタリングする管理用画面の表示例を示す図
である。
【図5】同フレームワークのうち、セッション管理に関
連する構成要素を抽出した図である。
【図6】同フレームワークのうち、クライアントとサー
バ間の通信に着目した図である。
【符号の説明】
1 フレームワーク 10 クライアント 10a、20a CPU 10b、20b 仮想マシン 10c、20c 仮想マシン用プログラム 10d、20d アプリケーションプログラム 20 サーバ 40 管理画面 40a メニューバー 40b 表示画面 41 プロパティ画面 100 クライアント・レイヤ 110 管理用クライアント 120〜122 Httpクライアント 130〜132 Netクライアント 200 コントロール・レイヤ 210 管理用デーモン 221 Httpメイン・サーバ 230 共通モジュール 231 セキュリティ・モジュール 231a 共通認証モジュール 231b 基盤アルゴリズムモジュール群 232 XMLパーサ 240 ネットワーク・サーバ 241 メイン・サーバ 242〜244 コネクション・サーバ 245 ディストリビュート・サーバ 245a コネクション・サーバ・情報テーブル 246、411 ユーザ定義 300 プレゼンテーション・レイヤ 310 フレーム・セッション・サーバ 310a セッション管理テーブル 320 DB(データベース) 330 DBコネクション・プール・マネージャ 400 ビジネス・ロジック・レイヤ 410 アクション 412 ビジネス・ログ 420 EJBコンテナ 430 ロジック・プール(ユーザ定義) 431 ビジネス・ロジック 432 ブリッジ 433 エンティティ・ビーンズ 434 データ・エンティティ・モデル 435 セキュリティ・マネジメント 436 ログイン・モジュール 437 プレゼンテーション・マネジメント 440 ビジネス・コンテナ
───────────────────────────────────────────────────── フロントページの続き (71)出願人 502178403 イ キルシク 大韓民国カンウォンド、ソクチョ市、ギョ ードン、ヌゥプルンアパートメント106− 1309号 (72)発明者 近藤 克彦 大阪府羽曳野市島泉6丁目6番14号 (72)発明者 ユン チヒ 大阪府大阪市東住吉区矢田1丁目6番16号 グレース長居公園202号 (72)発明者 イ キルシク 大韓民国カンウォンド、ソクチョ市、ギョ ードン、ヌゥプルンアパートメント106− 1309号 Fターム(参考) 5B045 GG06 5B085 AA01 AE00 AE01 AE25 AE29 BG07 5B089 GA12 GA21 GB02 HB02 HB05 KA09 LB22

Claims (16)

    【特許請求の範囲】
  1. 【請求項1】 複数のコンピュータ装置が通信網を介し
    て接続された情報システムを構築するためのフレームワ
    ークである基盤システムであって、 サービスの提供を受ける1以上のコンピュータ装置であ
    るクライアント群と、 前記クライアント群に対してサービスを提供する1以上
    のコンピュータ装置であるサーバ群とから構成され、 前記クライアント群は、 Http通信によって前記サーバ群に接続するHttp
    クライアントと、 TCP/IP通信におけるソケット形式で前記サーバ群
    に接続するNetクライアントとを含み、 前記サーバ群は、 前記クライアント群との通信による接続制御を行うコン
    トロール手段と、 前記コントロール手段によって接続されたクライアント
    群からの処理要求に従って一定の業務処理を実行するビ
    ジネスロジック手段とを備え、 前記コントロール手段は、 前記Httpクライアントからの要求を処理するHtt
    pサーバ部と、 前記Netクライアントからの要求を処理するととも
    に、前記ビジネスロジック手段に対する処理の要求と応
    答の取得を行うネットワークサーバ部と、 前記Httpサーバ部が受けたHttpクライアントか
    らの要求に対して、必要な場合に一定の変換処理を施し
    た後に、その要求を前記ネットワークサーバ部に伝達す
    るとともに、前記ネットワークサーバ部からの応答に対
    して、必要な場合に一定の変換処理を施した後に、変換
    後の応答を前記Httpサーバ部に伝達する共通モジュ
    ール部とを有することを特徴とする基盤システム。
  2. 【請求項2】 前記共通モジュール部は、前記Http
    サーバ部が受けたHttpクライアントからの要求に暗
    号化パラメータが含まれる場合には、そのパラメータを
    復号化した後に前記ネットワークサーバ部に伝達すると
    ともに、前記ネットワークサーバ部からの応答に対し
    て、必要な場合に暗号化処理を施した後に前記Http
    サーバ部に伝達するセキュリティモジュール部を有する
    ことを特徴とする請求項1記載の基盤システム。
  3. 【請求項3】 前記セキュリティモジュール部は、 公開鍵に基づく認証処理を行う公開鍵認証モジュール
    と、 秘密鍵に基づく認証処理を行う秘密鍵認証モジュール
    と、 生体認証に基づく認証処理を行う生体認証モジュール
    と、 ID及びパスワードに基づく認証処理を行うID・パス
    ワード認証モジュールと、 前記公開鍵認証モジュール、前記秘密鍵認証モジュー
    ル、前記生体認証モジュール及び前記ID・パスワード
    認証モジュールによる認証処理を選択的に実行させる制
    御を統合的に行う共通認証モジュールとを含むことを特
    徴とする請求項2記載の基盤システム。
  4. 【請求項4】 前記ネットワークサーバ部は、 前記ビジネスロジック手段との通信を行うコンピュータ
    装置であるメインサーバと、 前記Httpクライアント又は前記Netクライアント
    を前記メインサーバに接続する中継処理を行う複数のコ
    ンピュータ装置である複数のコネクションサーバと、 前記クライアントと接続される相手となるコネクション
    サーバを前記複数のコネクションサーバの中から決定し
    管理するコンピュータ装置であるディストリビュートサ
    ーバとから構成されることを特徴とする請求項1記載の
    基盤システム。
  5. 【請求項5】 前記ディストリビュートサーバは、前記
    クライアントが前記メインサーバへのアクセスを要求し
    てきた場合に、前記複数のコネクションサーバにおける
    接続負荷が分散されるように、当該クライアントと接続
    すべきコネクションサーバを決定し、決定したコネクシ
    ョンサーバを介して当該クライアントと前記メインサー
    バとを通信させることを特徴とする請求項4記載の基盤
    システム。
  6. 【請求項6】 前記ディストリビュートサーバは、接続
    されているクライアントとコネクションサーバとの対を
    示す情報テーブルを保持し、その情報テーブルを参照し
    て前記決定を行い、 前記コネクションサーバは、前記クライアントとの接続
    を開始したときに、前記情報テーブルに当該接続に対応
    する情報を登録し、前記クライアントとの接続を解除し
    たときに、前記情報テーブルにおける当該接続に対応す
    る情報を削除することを特徴とする請求項5記載の基盤
    システム。
  7. 【請求項7】 前記基盤システムは、さらに、前記情報
    システムの稼動状態をグラフィカルに表示する管理手段
    を備えることを特徴とする請求項4記載の基盤システ
    ム。
  8. 【請求項8】 前記管理手段は、前記情報システムを構
    成している全てのサーバの動作状態を表示することを特
    徴とする請求項7記載の基盤システム。
  9. 【請求項9】 前記管理手段は、前記クライアント群と
    前記コネクションサーバとの接続状況をアイコンで表示
    することを特徴とする請求項7記載の基盤システム。
  10. 【請求項10】 前記基盤システムは、さらに、前記情
    報システムを構成する構成要素をアイコンに対応させて
    グラフィカルに表示するとともに、前記アイコンが指定
    された場合に、当該アイコンに対応する構成要素のプロ
    パティを定義するための設定メニューを表示する開発支
    援手段を備えることを特徴とする請求項1記載の基盤シ
    ステム。
  11. 【請求項11】 前記基盤システムは、さらに、 前記ネットワークサーバ部に接続されているHttpク
    ライアント及びNetクライアントについて、それらク
    ライアントの種類を区別することなく、統一的に、接続
    中におけるデータ処理の一連のつながりをセッションと
    して管理するセッションサーバ手段を備えることを特徴
    とする請求項1記載の基盤システム。
  12. 【請求項12】 前記クライアント群と前記サーバ群と
    は、仮想マシン用のプログラミング言語で作成された機
    能モジュールによって構築されていることを特徴とする
    請求項1記載の基盤システム。
  13. 【請求項13】 前記クライアント群と前記サーバ群と
    は、拡張マークアップ言語で記述されたデータを交換し
    合うことによって通信する
  14. 【請求項14】 前記コントロール手段を構成するHt
    tpサーバ部、ネットワークサーバ部及び共通モジュー
    ル部は、発生したイベントに応じてクラスモジュールか
    ら動的に生成されるオブジェクトモジュールであること
    を特徴とする請求項1記載の基盤システム。
  15. 【請求項15】 前記コントロール手段を構成するHt
    tpサーバ部、ネットワークサーバ部及び共通モジュー
    ル部は、発生したイベントに応じてクラスモジュールか
    ら生成される、動的機能を具備したオブジェクトモジュ
    ールを含むことを特徴とする請求項1記載の基盤システ
    ム。
  16. 【請求項16】 複数のコンピュータ装置が通信網を介
    して接続された情報システムを構築するためのフレーム
    ワークである基盤システムにおけるサーバ群のためのプ
    ログラムであって、 請求項1〜15のいずれか1項に記載のサーバ群が備え
    る手段をコンピュータに機能させることを特徴とするプ
    ログラム。
JP2002143877A 2002-05-17 2002-05-17 情報システムを構築するための基盤システム Pending JP2003337767A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2002143877A JP2003337767A (ja) 2002-05-17 2002-05-17 情報システムを構築するための基盤システム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2002143877A JP2003337767A (ja) 2002-05-17 2002-05-17 情報システムを構築するための基盤システム

Publications (1)

Publication Number Publication Date
JP2003337767A true JP2003337767A (ja) 2003-11-28

Family

ID=29703707

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2002143877A Pending JP2003337767A (ja) 2002-05-17 2002-05-17 情報システムを構築するための基盤システム

Country Status (1)

Country Link
JP (1) JP2003337767A (ja)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006024223A (ja) * 2004-07-09 2006-01-26 Microsoft Corp オブジェクト指向言語による同時実行プログラムの実装
WO2009041668A1 (ja) * 2007-09-28 2009-04-02 Sony Corporation Dlna対応機器、dlna接続設定方法およびプログラム
JP2010271914A (ja) * 2009-05-21 2010-12-02 Toshiba Corp プラント遠隔監視制御システム及び監視・操作装置
JP2013003820A (ja) * 2011-06-16 2013-01-07 Bank Of Tokyo-Mitsubishi Ufj Ltd 情報処理装置及び情報処理方法

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006024223A (ja) * 2004-07-09 2006-01-26 Microsoft Corp オブジェクト指向言語による同時実行プログラムの実装
WO2009041668A1 (ja) * 2007-09-28 2009-04-02 Sony Corporation Dlna対応機器、dlna接続設定方法およびプログラム
JP2009088948A (ja) * 2007-09-28 2009-04-23 Sony Corp Dlna対応機器、dlna接続設定方法およびプログラム
US8402135B2 (en) 2007-09-28 2013-03-19 Sony Corporation DLNA-compliant device, DLNA connection setting method, and program
JP2010271914A (ja) * 2009-05-21 2010-12-02 Toshiba Corp プラント遠隔監視制御システム及び監視・操作装置
JP2013003820A (ja) * 2011-06-16 2013-01-07 Bank Of Tokyo-Mitsubishi Ufj Ltd 情報処理装置及び情報処理方法

Similar Documents

Publication Publication Date Title
KR100998515B1 (ko) 클라이언트-서버 네트워크에서 파일-유형 연관성을 이용한분산 프로그램 실행 방법
US7627658B2 (en) Presentation service which enables client device to run a network based application
EP1483671B1 (en) Provisioning aggregated services in a distributed computing environment
US7089584B1 (en) Security architecture for integration of enterprise information system with J2EE platform
US6952714B2 (en) Method for distributed program execution with server-based file type association
US7392391B2 (en) System and method for secure configuration of sensitive web services
US20070282858A1 (en) System and method for playing rich internet applications in remote computing devices
US20030069924A1 (en) Method for distributed program execution with web-based file-type association
US20030074393A1 (en) Methods for distributed program execution with file-type association in a client-server network
JP2002533830A (ja) クライアント−サーバネットワークにおいてクライアントノードの近隣プログラムを判定するための装置および方法
AU2002332001A1 (en) Methods for distributed program execution with file-type association in a client-server network
EP1519540A2 (en) Mobility device server
JP2003337767A (ja) 情報システムを構築するための基盤システム
US20030120596A1 (en) Method and apparatus for controlling a multi-node process
US20060101023A1 (en) Universal computing paradigm with single-code base utilizing a flexible distributed computing architecture
JP3670261B2 (ja) アプリケーション提供システム及びアプリケーション提供方法ならびにアプリケーション提供システムのコンピュータプログラム
AU2006233277B2 (en) Methods for distributed program execution with file-type association in a client-server network
AU2006233857B2 (en) Methods for distributed program execution with file-type association in a client-server network
Peng et al. SOA and Quality
IL143762A (en) System and method for defining a software environment for a client point in a client-server network
Johnson The structure of the OpenVMS Management Station
Lan et al. Enabling Technologies for Enterprise Globalizations
Polgar et al. Grids
WO2004095303A1 (en) Knowledge governing system and method

Legal Events

Date Code Title Description
A871 Explanation of circumstances concerning accelerated examination

Free format text: JAPANESE INTERMEDIATE CODE: A871

Effective date: 20060821

A975 Report on accelerated examination

Free format text: JAPANESE INTERMEDIATE CODE: A971005

Effective date: 20061016

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20061024

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20070117

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20070220

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20070717