JP2007317199A - ウエブ・サービス・インスタンスがホストする適切なサーバに送られていることを検証する方法、装置、およびコンピュータ・プログラム - Google Patents

ウエブ・サービス・インスタンスがホストする適切なサーバに送られていることを検証する方法、装置、およびコンピュータ・プログラム Download PDF

Info

Publication number
JP2007317199A
JP2007317199A JP2007137251A JP2007137251A JP2007317199A JP 2007317199 A JP2007317199 A JP 2007317199A JP 2007137251 A JP2007137251 A JP 2007137251A JP 2007137251 A JP2007137251 A JP 2007137251A JP 2007317199 A JP2007317199 A JP 2007317199A
Authority
JP
Japan
Prior art keywords
request
web service
server
service instance
data
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2007137251A
Other languages
English (en)
Other versions
JP5043509B2 (ja
Inventor
Daniel James Matthews
ダニエル、ジェームス、マシューズ
Ian Robinson
イアン、ロビンソン
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
International Business Machines Corp
Original Assignee
International Business Machines Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by International Business Machines Corp filed Critical International Business Machines Corp
Publication of JP2007317199A publication Critical patent/JP2007317199A/ja
Application granted granted Critical
Publication of JP5043509B2 publication Critical patent/JP5043509B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0227Filtering policies
    • H04L63/0254Stateful filtering
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/36Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes
    • G06Q20/367Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes
    • G06Q20/3674Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes involving authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/02Protocols based on web technology, e.g. hypertext transfer protocol [HTTP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/14Session management
    • H04L67/142Managing session states for stateless protocols; Signalling session states; State transitions; Keeping-state mechanisms

Landscapes

  • Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Accounting & Taxation (AREA)
  • Finance (AREA)
  • Computer Security & Cryptography (AREA)
  • General Engineering & Computer Science (AREA)
  • Computing Systems (AREA)
  • Computer Hardware Design (AREA)
  • Strategic Management (AREA)
  • Physics & Mathematics (AREA)
  • General Business, Economics & Management (AREA)
  • General Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Computer And Data Communications (AREA)
  • Hardware Redundancy (AREA)
  • Information Transfer Between Computers (AREA)

Abstract

【課題】クライアントの要求が、複数のステートフルなウエブ・サービス・インスタンスを有するシステムの、特定のステートフルなウエブ・サービス・インスタンスをホストする適切なサーバに送られていることを検証する方法、装置、およびコンピュータ・プログラムを提供する。
【解決手段】特定のステートフルなウエブ・サービス・インスタンスとは、クライアントの要求を処理するのに必要な状態データを有するものである。ウエブ・サービス・インスタンスが処理する要求を受け取る。その要求から何らかの識別データを抽出する。識別データは、必要な状態データおよびその状態データをホストするターゲット・サーバのアイデンティティを一意的に識別する。さらに、ターゲット・サーバのアイデンティティがクライアントの要求を受け取ったサーバのものと一致するかどうかを判別し、否定の判別結果に応答して、ルーティング障害を報告する。
【選択図】図1

Description

本発明は、ウエブ・サービスに関係し、より具体的にはウエブ・サービス要求が正しいターゲット・サーバに到着していることを検証することに関係する。
ウエブ・サービスは典型的にはステートレス(stateless=状態を保持しない)で、そのためウエブ・サービス要求がその要求を処理できるターゲットに届けられる場合、要求は正しく届けられたとみなされる。ターゲットが見つからない場合または要求を処理できない場合、エラーが発生して、要求者に返される。このような場合、要求が正しく送られたことの検証は、存在しかつ要求を処理できるターゲットならどれも有効と考えられるため単純である。
しかし、すべてのウエブ・サービスがステートレスとは限らない。ステートフル(stateful = 履歴を保持する)なウエブ・サービスに対して要求するにはアドレス指定メカニズムを要する。ステートフルなウエブ・サービスにアドレス指定されるウエブ・サービス要求は単にその要求を処理できるウエブ・サービス・インスタンスだけでなく、要求がアドレス指定された特定のウエブ・サービス・インスタンスにも届けられなければならない。ステートフルなウエブ・サービスをアドレス指定する最も単純な方法は、ステートフルなウエブ・サービス自体の固有アドレスを含む直接アドレス指定システムである。当該直接アドレス指定は一般に信頼性があるが、高可用性などの一定の能力が限られる。
要求の経路選択に中間ノード(または複数のノード)が関与する場合にはかならず間接アドレス指定が必要となるのが通例である。本論において中間ノードとは、要求の送り先を変更するまたは経路を変更するエンティティである。例えば、ノードはウエブ・サーバなどの個別プロセス、またはさらに言えば、例えば要求者内で実行するロジックの経路選択をするコンポーネントとなろう。作業負荷の管理および高可用性機能に通常ルーティング・コードが使われる。セキュリティを提供するファイヤウォールの使用を含め、実世界のシステム・トポロジをサポートするために通常ウエブ・サーバおよびプロキシ・サーバが使われ、それによってターゲット・ウエブ・サービスのアドレスはクライアントが直接アドレス指定できなくてもよい。
間接アドレス指定を使用する場合は常に、ステートフルなウエブ・サービスにアドレス指定されるウエブ・サービス要求が間違ったサーバに誤って送られる可能性が高い。これは、ステートフルなウエブ・サービス・インスタンスのフェイルオーバーまたは作業負荷管理上の再配置、ルーティング・データの不正確な管理およびデータの伝播遅延を含むが、それだけに限定されない多数の理由が考えられる。このような場合、受け取られた要求がステートフルなウエブ・サービス・インスタンスをホストしないサーバに間違って送られた場合と、受け取られた要求が適切なサーバに正しく送られたがステートフルなウエブ・サービス・インスタンスがもはや存在していないアクセス場合とを、ユーザ・コードが区別することは単純なタスクではない。
従って、本発明は、クライアントの要求が複数のステートフル(stateful=状態を保持する)なウエブ・サービス・インスタンスを有するシステム内の、クライアントの要求を処理するのに必要な状態データを有する特定のステートフルなウエブ・サービス・インスタンスをホストする適切なサーバに送られていることを検証する方法を提供し、前記方法は、ウエブ・サービス・インスタンスによって処理する要求を受け取るステップと、その要求から、要求される状態データおよび状態データをホストするターゲット・サーバのアイデンティティを一意的に識別する識別データを抽出するステップと、ターゲット・サーバのアイデンティティがクライアントの要求を受け取ったサーバのものと一致するかどうかを判別するステップと、否定の判別結果に応答して、ルーティング障害を報告するステップとを有する。
識別データはサーバのクラスタのIDを参照でき、その各々が要求される状態データにアクセス権を有する。識別データは要求される状態データがどこに配置されるかのトラックを維持する高可用性サービスを参照することができる。
一実施例において、要求が識別データをまったく含まないとの判別に応答して、要求はウエブ・サービス・インスタンスに回される。
一実施例において、特定のサーバまたはクラスタにステートフルなウエブ・サービス・インスタンスへの参照を作る要求を受け取る。こうして、クライアントの要求に応答して識別子をカプセル化した参照が提供される。
一実施例において、ターゲット・サーバのアイデンティティがクライアントの要求を受け取ったサーバのものとは一致しないと判別される場合、その要求は必要な状態データをホストするサーバに送りなおされる。ただし他の選択肢も可能で、例えば要求するクライアントにエラー・メッセージを返してもよい。
実施例において、要求が正しく送られたことが検証されたが、必要な状態データが要求を受け取ったサーバに存在しないと判別されたら、状態データが実際にはシステム内に存在しないことを認識することが可能である。さらに、特定用途に合わせてこれに対応することが可能である。このことは、例えば、ステートフルなウエブ・サービス・インスタンスが存在しないという標示をクライアントに提供することを意味するであろう。
別の側面によると、本発明はクライアントの要求が複数のステートフルなウエブ・サービス・インスタンスを有するシステム内の、クライアントの要求を処理するのに必要な状態データを有する特定のステートフルなウエブ・サービス・インスタンスをホストする適切なサーバに送られたことを検証する装置を提供し、前記装置は、ウエブ・サービス・インスタンスによって処理する要求を受け取る手段と、要求から、要求される状態データおよびその状態データをホストするターゲット・サーバのアイデンティティを一意的に識別する識別データを抽出する手段と、ターゲット・サーバのアイデンティティがクライアントの要求を受け取ったサーバのものと一致するかどうかを判別する手段と、否定の判別結果に応答して、ルーティング障害を報告する手段とを有する。
別の側面によると、本発明はクライアントの要求が複数のステートフルなウエブ・サービス・インスタンスを有するシステム内の、クライアントの要求を処理するのに必要な状態データを有する特定のステートフルなウエブ・サービス・インスタンスをホストする適切なサーバに送られていることを検証するコンピュータ・プログラムを提供し、前記コンピュータ・プログラムは、前記プログラムをコンピュータで実行する場合に次の方法ステップを実行するようになされたプログラム・コード手段を有する。すなわち、ウエブ・サービス・インスタンスによって処理する要求を受け取るステップと、要求から、要求される状態データおよびその状態データをホストするターゲット・サーバのアイデンティティを一意的に識別する識別データを抽出するステップと、ターゲット・サーバのアイデンティティがクライアントの要求を受け取ったサーバのものと一致するかどうかを判別するステップと、否定の判別結果に応答して、ルーティング障害を報告するステップ。
ここで、本発明の好適な実施例を、単に例として図面を参照しながら説明する。
アドレス指定(addressing)コンポーネントが、ウエブ・サービス要求が正しいターゲット・サーバに到着したことを検証し、誤って送られた要求を、もはや存在しないウエブ・サービス・インスタンスに向けられる要求とは区別して処理できるソリューションを説明する。
図1は、本発明がある好適な実施例に従い動作する環境を図示する。複数のサーバ10、30、50(ファイヤウォール95内に置いてもよい)は各々、同じウエブ・サービス(例、銀行用アプリケーション)のインスタンス25、40、60をホストする。例えば、ビジー状態のシステムの作業負荷を分散するために、マルチサーバを使用してもよい。ステートフルなウエブ・サービスでは、各ウエブ・サービス・インスタンスはいくつかの状態データ20、35、55にアクセス権を有し、当該状態データを各インスタンスがクライアント・アプリケーション90からの要求を処理するために使う。クライアント・アプリケーション90の要求はひとつまたは複数の中間ルーティング・サーバ70、80を介してサーバ・クラスタ5に到着する。各要求は同じ中間ルーティング・サーバを経由して進めない。当該サーバは、各ウエブ・サービス・インスタンスが受けている現在の作業負荷に基づいて、要求をウエブ・サービス・インスタンスに送る作業負荷ルーティング・コンポーネントを含んでもよい。クライアントがステートフルなウエブ・サービス・インスタンスの参照を有してしまえば、そのステートフルなインスタンスに関連する状態データがクラスタ内のすべてのサーバで複製されない場合、作業負荷のバランシングが制約を受けて、その後の要求をステートフルなウエブ・サービス・インスタンスをホストする同じサーバに送ることがある。作業負荷の均等な分散を維持するために、作業負荷管理システムがステートフルなウエブ・サービス・インスタンスをあるサーバから別のサーバに「移動」する必要がある場合もある。どうしてもある程度の待ち時間が生じる分散環境においては、作業負荷ルーターはステートフルなウエブ・サービス・インスタンスの実際の場所とはずれてしまうことがある。その結果、クライアント・アプリケーションの最初の要求はサーバ10に送られて、そこでステートフルなウエブ・サービス・インスタンスを作るが、ウエブ・サービス・インスタンスはその後サーバ30に移動することがある。このことは、クライアントからのその後の要求が、状態データがサーバ間で複製されない場合には状態データがもはや存在しないサーバ10に向けられたままになれば問題になることは明らかであろう。その後の要求をサーバ10で受け取る場合、ターゲットウエブ・サービス・インスタンスはそのサーバに存在しない、すなわち、ターゲットウエブ・サービス・インスタンスに関連する状態データはサービス10には存在しない。ウエブ・サービス・インスタンスが存在しないことを示すクライアントへの応答は不正確となり、クライアントの誤った行動を招くであろう。
ウエブ・サービス・インスタンスが、その寿命の間ずっと単一のサーバに残るが、ルーティング・サーバがステートフルなウエブ・サービス・インスタンスをホストするサーバを好んでその作業負荷分散をさせない場合(図1に示す)にも、同じ問題が生じるであろう。
一般に、この問題は、ルーティング・コンポーネントがあるステートフルなウエブ・サービス・インスタンス向けの要求を間違ったサーバに向けると起こりうる。
前述した問題のソリューションを図2、図3、図4、および図5を参照して説明する。図2および図3は好適な実施例の構成要素を示し、図4および図5は好適な実施例に従う本発明の処理を示す。これらの図は互いに関連付けて解釈するべきである。
図2および図4をまず参照して、これらの図は正しいサーバ(これは必要なステートフルなウエブ・サービスを有しているはずである)が要求を受け取ったことを確認するクライアントのウエブ・サービス要求の検証を扱うものである。クライアント・アプリケーション90がウエブ・サービスを要求する。クライアント・アプリケーションの要求は中間ルーティング・サーバ(図示せず)によってサーバ30に、その結果ウエブ・サービス・インスタンス40に送られる。ステップ300でウエブ・サービス・エンジン45が要求を受け取る。ウエブ・サービス・エンジン45は当該要求を必ずアドレス指定コンポーネント100に渡すのが好ましい。ステップ310で、アドレス指定コンポーネント内のインスペクタ・コンポーネント210が、クライアント・アプリケーションの要求がアドレス・データを含むかどうかを判別する。アドレス・データを使って、その後正しいサーバがターゲットとされたことを確認して、そのサーバ上のそのウエブ・サービス・インスタンスを選択する。
初めてクライアント・アプリケーション90から要求を受け取る場合には、アドレス・データは一切含まれない。アドレス指定コンポーネント(リターナ250)がウエブ・サービス・エンジン45に対して要求をウエブ・サービス40に渡すよう指示する(ステップ360)。ウエブ・サービスは、同じウエブ・サービス・インスタンスへのクライアントの今後の要求で使用するためのアドレス・データを要求することを適切だとみなすことができる。アドレス・データの作成については図3および図5を参照して後で論じる。
ステップ310でインスペクタ・コンポーネント210が、要求がアドレス・データを含んでいると判別する場合、ステップ320でエクストラクタ・コンポーネント220が要求からアドレス・データを抽出し、さらにアドレス・データ内の識別データを使って、要求が正しいターゲット・サーバに送られたかどうかをステップ330で検証し、もし正しいターゲット・サーバに送られていれば、ターゲット・サーバのウエブ・サービス・インスタンスが要求を処理する(バリデータ230)。
当該識別データは、ターゲット・サーバのアイデンティティと、クライアントからの過去の関連のある要求の対象であったウエブ・サービス・インスタンスに関連する状態データ(情報)を一意的に識別する。当該状態データは当該過去の要求の結果として蓄積されていく。この識別子がとる形は、部分的にウエブ・サービスの種類に依存する。
i)ウエブ・サービスは「脆弱」として知られるものであることがある。この場合、クライアントの最初の要求が送られたウエブ・サービス・インスタンスを保持する特定のサーバに存在する状態データの使用のみしか許容できない。そのため、識別データはサーバのIDを含むことが好ましい。
ii)ある場合には、状態データはクラスタのサーバ間で共有し、そのため関連クラスタ内のどのウエブ・サービス・インスタンスも同じ状態データにアクセス権を有する。その結果、識別データはクラスタのIDを含むことが好ましい。
iii)ウエブ・サービスは「高可用性」(HA)ウエブ・サービスとして分類されることがある。すなわち、ウエブ・サービス・インスタンスおよびそれに関連する状態データがどのサーバに存在するかのトラックを維持するHAサービスによって管理されるということである。サーバが障害を起こすと、HAサービスはウエブ・サービス・インスタンスおよびその状態データを別のサーバに移して、その追跡データベースを更新する。HAウエブ・サービスの場合、識別データは、HAサービスが認識して、識別データを含む要求を受け取るサーバがHAのIDに対応したものであるかどうかを判別するのに使う形態のIDを含むことが好ましい。
ウエブ・サービス自体は、当該識別情報を含むアドレス・データを作るよう要求したときには、どのカテゴリーに分類するかをアドレス指定コンポーネントに知らせていることが好ましい(後述を参照)。
上記あげた例は単なる例示的なものであり、本発明の制限を意図しているわけではないことに留意する。
バリデータ・コンポーネント230は識別データがクラスタのIDを含むことを判別できる。このクラスタIDはさらにサーバ30があるクラスタのクラスタIDと比較される。この2つが一致する場合、要求は正しく送られたと判別される。同様に、バリデータ・コンポーネント230は識別データがHAのIDと関連することを判別でき、その場合HAのIDを使って関連するHAサービスは要求が正しく送られたかどうかを問われる。
さらにステップ340のテストは真または偽のいずれかに等しいと定義する。要求が正しく送られている場合、リターナ・コンポーネント250によってウエブ・サービス・エンジン45に要求を処理するためにウエブ・サービス・インスタンスに渡すように回される(ステップ360)。正しく送られていない場合には、是正措置がとられる(ステップ350)。すなわち、アドレス指定コンポーネント100からウエブ・サービス・エンジン45を介してクライアント・アプリケーション90にエラー・メッセージを返すか、またはアドレス指定コンポーネント100がそれを引き受けて要求の経路を変更できるであろう。別の実施例では、アドレス指定コンポーネント100からエラー・メッセージが返されるが、クライアント・アプリケーション90はこれを受け取らない。代わりに、中間ノードがそれを引き受けて、要求の経路を変更してもよい。ただし、これは単なる例で、すべてを網羅しているわけではない。
以上述べたしたように、クライアントの要求はアドレス・データを一切含まないことがある。このためウエブ・サービス・インスタンスが当該アドレス・データの作成を要求してもよい。図3および図5はプロセスのこの部分に関する。
ウエブ・サービス・インスタンスは、アドレス指定コンポーネント100でアドレス・データを作成するよう要求する。ステップ400で、アドレスを要求するために、要求が受け取られて、アドレス・ファクトリー120に回される(ステップ410)。アドレス・ファクトリー120はウエブ・サービス・インスタンスをアドレス指定するためのアドレス・データを作成する(ステップ420)。さらにアドレス・ファクトリー120はアイデンティティ・ファクトリー130から、クライアントがめざすサーバを一意的に識別する識別データを要求する(ステップ430)。それからステップ440で、アドレス・ファクトリー120はアイデンティティ・ファクトリーから返された識別データをアドレス・データに挿入する。
次にステップ450でリターナ250からウエブ・サービスにアドレス・データが返される。さらにアドレス・データはアプリケーション90に返される(ステップ355)。
今度クライアント・アプリケーション90からウエブ・サービス40が要求を受け取ると、ステップ310でインスペクタ・コンポーネント210が、要求がアドレス・データを含んでいることを判別して、当該アドレス・データ内の識別データを使って、要求が正しく送られたことを検証できる(図4)。
まとめると、本発明は、ウエブ・サービス要求がステートフルなウエブ・サービス・インスタンスをホストする正しいターゲット・サーバに送られたことを検証するメカニズムを提供する。このメカニズムにより、1)受け取る要求がステートフルなウエブ・サービス・インスタンスをホストしてないサーバに間違って送られた場合、および2)受け取る要求が適切なサーバに正しく送られたが、ステートフルなウエブ・サービス・インスタンスがもはや存在しない場合、の2つの場合の区別が可能である。
このソリューションは、アドレスの属性がそのアドレスに出される要求に含まれ、ターゲットで利用できるあらゆるアドレス指定システムに適用できる。WSアドレス指定はその一例である。
WSアドレス指定はウエブ・サービスのアドレスとしてエンドポイント・リファレンス(EPR)を指定する。これは1つの必須アドレスURIとゼロもしくはそれ以上の参照パラメータからなる。エンドポイント・リファレンスをめざしたウエブ・サービス要求が出される場合、要求(SOAPヘッダー)内でエンドポイント・リファレンスの参照パラメータが利用できる。これは例えばSOAP/HTTPまたはSOAP/JMSなど使用されるトランスポートとは独立している。WSアドレス指定がエンドポイント・リファレンスを作成する場合、システム内のトポロジー上のエンティティ、この場合識別データを表すよく知られた参照パラメータがWSアドレス指定のコンポーネントによって追加されることになる。このアイデンティティのタイプは、エンドポイント・リファレンスのタイプ、例えば脆弱性、作業負荷管理可能性または高可用性によって決定する。これらの場合の各々のアイデンティティはそれぞれ、特定の物理サーバへの不変の1対1のマッピング、サーバの論理グループへのマッピング、またはある物理サーバから別の物理サーバに再配置できる仮想の単一エンティティへの1対1のマッピングを表す。
ターゲット・システムが外部から入ってくるウエブ・サービス要求を受け取る場合、ターゲット・システムのWSアドレス指定のコンポーネントが要求のSOAPヘッダーのよく知られる参照パラメータ(ここでは識別データとして使われている)を検査し、その値を抽出する。それで、要求内の識別データがターゲットと矛盾がないかを検証する。
本発明を好適な実施例に従い動作する環境を図示する。 好適な実施例に従う本発明の構成要素を示す。 好適な実施例に従う本発明の構成要素を示す。 好適な実施例に従う本発明の処理を図示する。 好適な実施例に従う本発明の処理を図示する。

Claims (17)

  1. クライアントの要求が、複数の状態を保持するウエブ・サービス・インスタンスを有するシステム内の、クライアントの要求の処理に必要な状態データを有する特定の状態を保持するウエブ・サービス・インスタンスをホストする適切なサーバに送られたことを検証する方法であって、
    ウエブ・サービス・インスタンスによって処理する要求を受け取るステップと、
    前記要求から、要求される状態データおよび前記状態データをホストするターゲット・サーバのアイデンティティを一意的に識別する識別データを抽出するステップと、
    前記ターゲット・サーバのアイデンティティが前記クライアントの要求を受け取ったサーバのものと一致するかどうかを判別するステップと、
    否定の判別結果に応答して、ルーティング障害を報告するステップとを有する方法。
  2. 前記識別データがサーバのクラスタのIDを参照し、その各々が前記要求される状態データにアクセス権を有する、請求項1の方法。
  3. 前記識別データが、前記要求される状態データがどこに位置するかのトラックを維持する高可用性サービスを参照する、請求項1の方法。
  4. 前記要求が識別データを含まないという判別に応答して、前記要求を前記ウエブ・サービス・インスタンスに回すステップを有する請求項1から3のいずれかの方法。
  5. 特定のサーバまたはクラスタに状態を保持するウエブ・サービス・インスタンスへの参照を作成する要求を受け取るステップと、
    クライアントの要求に応答して前記識別子をカプセル化する前記参照を提供するステップとを有する請求項1から4のいずれかの方法。
  6. 否定の判別結果に応答して、前記要求を前記要求される状態データをホストするサーバに送りなおすステップを有する、請求項1から5のいずれかの方法。
  7. 要求が正しく送られていることを検証するステップと、
    前記要求される状態データが前記要求を受け取ったサーバに存在しないことの判別に応答して、前記要求される状態データがシステム内に存在しないことを認識するステップとを有する、請求項1から6のいずれかの方法。
  8. 前記要求するクライアントに前記状態を保持するウエブ・サービス・インスタンスが存在しないという標示を提供するステップを有する、請求項7の方法。
  9. クライアントの要求が、複数の状態を保持するウエブ・サービス・インスタンスを有するシステム内の、クライアントの要求の処理に必要な状態データを有する特定の状態を保持するウエブ・サービス・インスタンスをホストする適切なサーバに送られていることを検証する装置であって、
    ウエブ・サービス・インスタンスによって処理する要求を受け取る手段と、
    前記要求から、前記必要な状態データおよび前記状態データをホストするターゲット・サーバのアイデンティティを一意的に識別する識別データを抽出する手段と、
    前記ターゲット・サーバのアイデンティティが前記クライアントの要求を受け取ったサーバのものと一致するかどうかを判別する手段と、
    否定の判別結果に応答して、ルーティング障害を報告する手段とを有する装置。
  10. 前記識別データがサーバのクラスタのIDを参照し、その各々が前記必要な状態データにアクセス権を有する、請求項9の装置。
  11. 前記識別データが前記必要な状態データがどこに位置するかのトラックを維持する高可用性サービスを参照する、請求項9の装置。
  12. 前記要求が識別データを含まないという判別に応答して、前記要求を前記ウエブ・サービス・インスタンスに回す手段を有する、請求項9から11のいずれかの装置。
  13. 特定のサーバまたはクラスタに状態を保持するウエブ・サービス・インスタンスへの参照を作成する要求を受け取る手段と、
    前記クライアントの要求に応答して前記識別子をカプセル化する前記参照を提供する手段とを有する、請求項9から12のいずれかの装置。
  14. 否定の判別結果に応答して、前記要求を前記必要な状態データをホストするサーバに送りなおす手段を有する、請求項9から13のいずれかの請求項の装置。
  15. 要求が正しく送られたことを検証したが、前記必要な状態データが前記要求を受け取ったサーバに存在しないという判別に応答して、前記必要な状態データが前記システム内に存在しないことを認識する手段を有する、請求項9から14のいずれかの装置。
  16. 前記要求するクライアントに、前記状態を保持するウエブ・サービス・インスタンスが存在しないという標示を提供する手段を有する、請求項15の装置。
  17. プログラムをコンポーネントで実行したときに、請求項1から9のいずれかの方法を実行するようになされたプログラム・コードを有するコンピュータ・プログラム。
JP2007137251A 2006-05-24 2007-05-23 ウエブ・サービス・インスタンスがホストする適切なサーバに送られていることを検証する方法、装置、およびコンピュータ・プログラム Expired - Fee Related JP5043509B2 (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
GBGB0610302.2A GB0610302D0 (en) 2006-05-24 2006-05-24 A method, apparatus and computer program for validating that a clients request has been routed to an appropriate server
GB0610302.2 2006-05-24

Publications (2)

Publication Number Publication Date
JP2007317199A true JP2007317199A (ja) 2007-12-06
JP5043509B2 JP5043509B2 (ja) 2012-10-10

Family

ID=36687646

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2007137251A Expired - Fee Related JP5043509B2 (ja) 2006-05-24 2007-05-23 ウエブ・サービス・インスタンスがホストする適切なサーバに送られていることを検証する方法、装置、およびコンピュータ・プログラム

Country Status (4)

Country Link
US (1) US7937436B2 (ja)
JP (1) JP5043509B2 (ja)
CN (1) CN101079901B (ja)
GB (1) GB0610302D0 (ja)

Families Citing this family (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8467301B2 (en) * 2006-06-05 2013-06-18 Hewlett-Packard Development Company, L.P. Router misconfiguration diagnosis
CN101272337B (zh) * 2007-12-27 2010-08-25 华为技术有限公司 业务数据处理方法与业务数据处理系统
CN101616136B (zh) 2008-06-26 2013-05-01 阿里巴巴集团控股有限公司 一种提供互联网服务的方法及服务集成平台系统
CN101820381B (zh) 2009-02-27 2013-06-12 华为技术有限公司 一种业务路由的方法,系统和装置
US8656468B2 (en) * 2009-10-23 2014-02-18 Infosys Limited Method and system for validating authenticity of identity claims
US9317407B2 (en) * 2010-03-19 2016-04-19 Novell, Inc. Techniques for validating services for deployment in an intelligent workload management system
US8972526B2 (en) * 2012-10-17 2015-03-03 Wal-Mart Stores, Inc. HTTP parallel processing router
CN103812843B (zh) * 2012-11-14 2018-03-30 中兴通讯股份有限公司 基于WebService应用的鉴权方法及系统
CN104618414B (zh) * 2013-11-05 2018-05-04 阿里巴巴集团控股有限公司 一种分布式服务的实现方法、服务代理装置及分布式系统
FR3015832A1 (fr) * 2013-12-23 2015-06-26 Orange Technique de controle du routage d'une requete relative a un service
US10545667B1 (en) 2015-03-04 2020-01-28 Amazon Technologies, Inc. Dynamic data partitioning for stateless request routing
JP6623837B2 (ja) * 2016-02-29 2019-12-25 ブラザー工業株式会社 サーバのためのコンピュータプログラム、及び、サーバ
CN106301947B (zh) * 2016-08-31 2023-08-25 广州品唯软件有限公司 业务信息处理系统和方法
US10630571B1 (en) 2017-11-16 2020-04-21 Amazon Technologies, Inc. Fault-tolerant request routing
CN108134828A (zh) * 2017-12-20 2018-06-08 金蝶软件(中国)有限公司 服务请求的路由方法、装置、计算机设备和存储介质

Family Cites Families (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6470386B1 (en) * 1997-09-26 2002-10-22 Worldcom, Inc. Integrated proxy interface for web based telecommunications management tools
US7003571B1 (en) * 2000-01-31 2006-02-21 Telecommunication Systems Corporation Of Maryland System and method for re-directing requests from browsers for communication over non-IP based networks
AUPQ682800A0 (en) * 2000-04-11 2000-05-11 Telefonaktiebolaget Lm Ericsson (Publ) Method and system for validating electronic transactions
CA2305249A1 (en) * 2000-04-14 2001-10-14 Branko Sarcanin Virtual safe
US7007089B2 (en) * 2001-06-06 2006-02-28 Akarnai Technologies, Inc. Content delivery network map generation using passive measurement data
US7437710B2 (en) * 2001-07-02 2008-10-14 Bea Systems, Inc. Annotation based development platform for stateful web services
JP3813571B2 (ja) * 2002-11-13 2006-08-23 株式会社東芝 境界ルータ装置、通信システム、ルーティング方法、及びルーティングプログラム
CN1317859C (zh) * 2002-11-28 2007-05-23 中兴通讯股份有限公司 数据帧传送方法
US7562254B2 (en) * 2003-07-01 2009-07-14 International Business Machines Corporation Checkpointing and restarting long running web services

Also Published As

Publication number Publication date
US20080060082A1 (en) 2008-03-06
CN101079901B (zh) 2013-03-06
CN101079901A (zh) 2007-11-28
JP5043509B2 (ja) 2012-10-10
US7937436B2 (en) 2011-05-03
GB0610302D0 (en) 2006-07-05

Similar Documents

Publication Publication Date Title
JP5043509B2 (ja) ウエブ・サービス・インスタンスがホストする適切なサーバに送られていることを検証する方法、装置、およびコンピュータ・プログラム
US10581884B2 (en) Channel data encapsulation system and method for use with client-server data channels
US10630710B2 (en) Systems and methods of stateless processing in a fault-tolerant microservice environment
US9871781B2 (en) Systems and methods for path maximum transmission unit discovery
JP4955811B2 (ja) 構造化ピアツーピア・ネットワークにおいて悪意のあるピアを検出するためのプロクタ・ピア
US9369435B2 (en) Method for providing authoritative application-based routing and an improved application firewall
CN100361452C (zh) 响应拒绝服务攻击的方法和设备
US9762546B2 (en) Multi-connection system and method for service using internet protocol
CN109478216B (zh) 知识推断和统计相关系统的并行化和n层级化
JP6013300B2 (ja) クラスタデータ処理のための方法及び装置
US20120317643A1 (en) Apparatus and method preventing overflow of pending interest table in name based network system
KR20160042441A (ko) 애플리케이션-인식 네트워크 관리
KR101831604B1 (ko) 데이터 전송 방법, 인증 방법 및 이를 수행하기 위한 서버
CN102356620A (zh) 网络应用访问
US10757015B2 (en) Multi-tenant routing management
CN101471878B (zh) 对等会话起始协议网络的安全路由方法、网络系统及设备
US9729652B2 (en) Dynamically affinitizing users to a version of a website
US20210357194A1 (en) Compiling domain-specific language code to generate executable code targeting an appropriate type of processor of a network device
JP4279298B2 (ja) サービス及びipアドレスの引き継ぎが可能なコンピュータシステム及びプログラム
Soleimanzadeh et al. SD‐WLB: An SDN‐aided mechanism for web load balancing based on server statistics
JP2009118138A (ja) 経路ハイジャック検出方法、経路監視装置、経路ハイジャック検出システムおよび経路ハイジャック検出プログラム
US11709741B1 (en) Systems and methods for enabling a failover service for block-storage volumes
US9998495B2 (en) Apparatus and method for verifying detection rule
KR101656038B1 (ko) 장애복구 및 부하분산을 제공하는 서비스시스템 및 그 제어방법
US11546405B2 (en) Methods for exposing mainframe data as a web service and devices thereof

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20100319

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20120424

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20120515

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20120601

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20120626

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20120712

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20150720

Year of fee payment: 3

LAPS Cancellation because of no payment of annual fees