JP2022074496A - ネットワーク処理制御システム - Google Patents

ネットワーク処理制御システム Download PDF

Info

Publication number
JP2022074496A
JP2022074496A JP2020184581A JP2020184581A JP2022074496A JP 2022074496 A JP2022074496 A JP 2022074496A JP 2020184581 A JP2020184581 A JP 2020184581A JP 2020184581 A JP2020184581 A JP 2020184581A JP 2022074496 A JP2022074496 A JP 2022074496A
Authority
JP
Japan
Prior art keywords
request
communication partner
network
information
processing
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2020184581A
Other languages
English (en)
Inventor
友己 森谷
Tomoki Moriya
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Yggdrasil Leaves LLC
Original Assignee
Yggdrasil Leaves LLC
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Yggdrasil Leaves LLC filed Critical Yggdrasil Leaves LLC
Priority to JP2020184581A priority Critical patent/JP2022074496A/ja
Publication of JP2022074496A publication Critical patent/JP2022074496A/ja
Pending legal-status Critical Current

Links

Images

Landscapes

  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

【課題】不特定多数による要求への応答を要するネットワーク通信において、要求過多により発生し得るシステム障害を処理最適化によって低減し、小規模のシステムでも可用性および保全性が確保できる手段を提供する。【解決手段】ネットワークサーバのプログラムをネットワークシステム2とバックエンドシステム3に分け、ネットワークシステム2は通信相手からの要求に対し、その要求内容に通信相手の利用者情報をひもづけて記憶機能7に保持し、これをバックエンドシステム3にて読み取って利用者の信用確認や要求に対応する処理を非同期に実行することで、ネットワークシステム2にかかる負荷を最小限に抑え、これにより頻繁な要求にも適応し、可用性および保全性を確保できる。【選択図】図1

Description

本発明は、不特定多数の通信相手からの要求を受け付け、要求過多により発生しうるシステム障害を低減するために最適化された処理制御システムである。
通信相手からの要求を受信し、その要求に応じた処理の実行結果を通信相手に送信するシステムは、基本的な通信機能として公知である。
通信相手からの要求情報を記憶装置に保持し、その要求情報に対応する処理を別のプログラムが非同期に実行するシステムは、可用性および保全性を向上させる機能として公知である。
秀和システム第一出版編集部/編著, 「最新標準パソコン用語事典 オールカラーPC/ICT完全図解 2013-2014年版」, 第1版, 秀和システム, 2013年4月, p.182(クライアントサーバーシステム), p.540(バッチ処理)
インターネット利用者が大多数に及ぶ今日において、その大多数からの要求に対しネットワークシステムが確実に応答していくためには、その要求量に応じて増大する処理負荷にも耐えることが要件とされ、利用者の多いインターネットサービスにおいては、その負荷に対応すべく大規模かつ多額の費用をかけたシステム構築を強いられる。
また、その要求元の利用者は、要求に対し応答が遅いときには同じ要求が再度繰り返される傾向にあり、これにより要求量は倍加し、ネットワークの負荷が高いほどより一層の負荷が発生しやすく、悪循環に陥りがちである。
さらに、悪意のある要求元による攻撃的な一斉要求は通常の運用から逸脱した突発的な負荷要因であり、その規模が想定しづらく、設備増強で対抗するにも限界がある。
本発明は、そのネットワークシステムにかかる負荷について、同一通信相手による多重要求や悪意のある要求元への対策も含め包括的に抑制させる手段を示す。
従来の典型的なクライアントサーバ型ネットワークシステムでは、図2に示される基本仕様として、通信相手からの要求に対応する処理を直ちに実行して結果を応答することが前提の仕組みとなっている。
本発明に係る処理制御システム1は、図3に示すようにネットワークシステム2とバックエンドシステム3に分けられ、記憶機能7を介して双方を連携させることで要求に対応する処理の遅延実行を可能とし、通信動作としての負荷を最小限に抑える。
記憶機能7には、図8に示すように利用者情報群12・要求情報群13・未処理の要求群14・実行中の要求群15を保持する。
利用者情報群12には、図4に示される利用者情報6が不特定数保持され、一意の利用者符号8によって対応する利用者情報6が特定される。この利用者情報6に含まれる信用情報11については、各々のシステム仕様に定める要素で構成され、その仕様に定めるタイミングで記録される。
要求情報群13には、図6に示される要求情報4が不特定数保持され、一意の要求符号9によって対応する要求情報4が特定される。この要求情報4に含まれる要求内容・指示内容・処理結果については、各々のシステム仕様に定める要素で構成されるものとする。
未処理の要求群14には、要求情報群13のうち未処理状態の要求情報4のみ、当該の要求符号9が保持される。
実行中の要求群15には、要求情報群13のうち実行中または中断状態の要求情報4のみ、当該の要求符号9が保持される。
通信相手からの要求を受けたネットワークシステム2は、図9に示される手順で手続きを行い、要求符号9・進捗状況5・処理結果を応答する。このうち、利用者符号8の特定動作・信用情報11の確認動作・要求の多重受付可否判断・要求が遮断されたときの応答内容については、各々のシステム仕様に定めるものとする。
利用者情報6の新規生成により記憶機能7の使用量が過剰に増える惧れのあるときは、利用者符号8の特定できない要求を遮断することにより、既存の利用者に対するサービスの維持を図る。
要求情報4の新規生成により記憶機能7の使用量が過剰に増える惧れのあるときは、その要求を遮断するとともに、悪質である場合は各々のシステム仕様に定めるところにより当該の信用情報11への記録を行うことで、次回以降の要求時に信用判断の根拠とできる。
要求情報群13に保持されているそれぞれの要求情報4に対応する処理の進捗は、バックエンドシステム3により図5にて示される遷移にて示され、当該の進捗状況5に反映される。併せて、処理完了であればその結果、偽装完了であれば偽りの結果、却下・中断・中止であればその理由が当該の処理結果に反映される。
通信相手は、応答により得られた要求符号9をもって、要求先のネットワークシステム2へ進捗を問い合わせ、進捗状況5および処理結果を受け取ることができる。このときの進捗状況5の状態について、図5にて示されるもののほか、要求符号9に対応する要求情報4が存在しないときは破棄済とする。
通信相手は、応答により得られた要求符号9をもって、要求先のネットワークシステム2に追加の指示を送信できる。この指示を受理するかについては、各々のシステム仕様に定めるものとする。
従来の典型的なバッチ処理システムでは、記憶機能によって保持されている要求を一括処理する仕組みだが、本発明に係る未処理の要求群14は、バックエンドシステム3より図10に示される手順で要求符号9を一つずつ取り出され、対応する要求情報4について実行可否または保留の判断が行われる。また、処理の実行も非同期で行われ、各々のシステム仕様の許す限り追加の要求受付が並列で行える。
バックエンドシステム3は、実行中状態の要求情報4について、異常により処理が続行できなくなったときは、その復帰可能性を判断したうえで、当該の進捗状況5に対し中断または中止を示す。そして中断状態の処理が復帰可能になったときは再び実行中を示し、復帰を断念するときは中止を示す。
処理中断を確認した通信相手は、要求符号9をもってネットワークシステム2に対し追加の指示を送信することで復帰の機会を与える。
バックエンドシステム3は、完了・中止・却下・偽装完了となった要求について、利用者符号8に対応する要求情報4に保持されている受付中の要求10の内容より要求符号9を削除する。ただし、偽装完了のときは要求符号9をあえて残すことで、同じ通信相手からの追加要求を重複要求と同様の手順で遮断できる。
通信相手に応答済の処理結果については、要求情報群13より当該の要求情報4を削除できるが、実際に削除するかは各々のシステム運用手順に基づくものとする。
通信相手からの要求に対しネットワークシステム2の役割を必要最小限に抑えることで、可能な限り最短で応答することができ、より多くの要求に応えられるようになると同時に、通信相手側へのスループットを向上させることで過剰な再要求の緩和が見込める。
不特定多数の通信相手からの一斉要求を遮断できる機能を設けることで、既存の利用者に対する可用性を確保できる。
要求情報4を記憶機能7に保持することで、要求に対応する処理の実行タイミングを自在に制御できるようになり、処理の過剰な多重実行を防ぐことで、小規模のシステムでも信頼性・可用性が向上される。
バックエンドシステム3を設けることで、より負荷の高い処理にも適応し、保全性の向上に役立つ。
要求情報4に利用者符号8を添えることで、バックエンドシステム3は利用者符号8にひもづいた信用情報11をもとにより信用判断を行うことができ、保全性・機密性の向上に役立つ。
要求情報4に基づく処理に対しその進捗を記憶機能7に保持することで、システム管理者はその挙動を容易に把握することができ、保守性の向上に役立つ。
要求情報4に基づく処理に対し異常中断機能を設けることで、通信相手に要求を再実行させる代わりに中断要因を解消させる目的に絞った対話を可能とし、この一連の処理内容が削減されることにより可用性・保全性・機密性の向上に役立つ。
悪意のある要求に対し却下の代わりに偽装完了として応答することで、攻撃元による再攻撃の緩和を図る。
ネットワークシステム2・バックエンドシステム3・記憶機能7の役割分担により、それぞれの負荷要因が限定されることで、システム規模が見積もりやすく、必要最小限の費用で可用性を確保することができる。
ネットワーク処理制御システム1と通信相手との関係を示す配置図 従来の典型的なクライアントサーバ型ネットワークシステムにおいて、通信相手の要求から処理完了までの動作を示すシーケンス図 本発明によるネットワーク処理制御システム1において、通信相手の要求から処理完了までの動作を示すシーケンス図 通信相手と利用者情報6のひもづけを示す配置図 要求情報4における進捗状況5の状態を示すステート図 要求情報4の内容に対し、ネットワークシステム2とバックエンドシステム3のアクセス要因を示すオブジェクト図 ネットワークシステム2が能動的な送信機能を持つときのネットワーク処理制御システム1において、通信相手の要求から処理完了までの動作を示すシーケンス図 記憶機能7の構成を示す配置図 通信相手からの要求に対するネットワークシステム2の基本手順を示すアクティビティ図 稼働中のバックエンドシステム3の基本手順を示すアクティビティ図
本発明を未実施の形態では図2のような構成となっており、このネットワークシステムは実施に向け、図3に示されるネットワークシステム2へ移行できる。また、新規のシステムにて実施する場合においても、同様に従来構成のネットワークシステムを基本としてネットワークシステム2を構築する。
ネットワークシステム2より読み書きアクセスが可能な記憶機能7を用意し、またこの記憶機能7へ読み書きアクセス可能な新規のプログラムをバックエンドシステム3とする。
本発明を実施過程のネットワークシステム2より、それぞれの要求に対応する動作とその入力仕様に合わせ、要求内容の仕様を定義する。
本発明を実施過程のネットワークシステム2より、それぞれの要求に対応する動作を単体のプログラムで実行できるように手順を組み替える。また、これらの処理について、バックエンドシステム3より要求情報4を参照して起動させ、進捗や結果を要求情報4に書き込めるように書き変える。
バックエンドシステム3にて、図10に示される手順を実装する。
ネットワークシステム2にて、図9に示される手順を実装し、従来の手順より移行する。
通信相手側動作について、要求から得た応答時点では処理未完了という前提で、その処理の成否が判明するまで後続の動作を保留できるよう変更しなければならない。この変更は通信プロトコルの仕様に応じ、図7に示されるようにネットワークシステム2が成否を確認できたとき通信相手に対し能動的な通知を行うか、図3に示されるように通信相手によるネットワークシステム2への成否問い合わせに対する応答として受動的に知らされることで通信相手はその成否を把握し、後続の動作を再開させる手順となる。
システム管理者は、要求頻度と応答時間からネットワークシステム2の適切なシステム規模を調整し、実行中の要求群15の増減を把握することでバックエンドシステム3や記憶機能7の適切なシステム規模を調整する。
インターネット普及以来、コンピュータシステムのオンライン化は日常的な道具となっており、技術革新の勢いは日進月歩といえるが、その表面的な部分の裏で、基礎的な安全性に対する認識は進歩が鈍く、今日においても諸々の不具合により運用に支障が生じ、場合により多額の損失を被る事態は後を絶たない。ここにおいて本発明は、これらの不具合により脅かされる可用性・保守性・保全性・機密性の向上に有用となる。
可用性向上の例としては、不特定多数による一斉要求が発生する場合。これが正規の利用者によるものか、不正な攻撃的要求であるかを、利用者符号8への記録という動作で可視化し、ネットワークシステム2による新規利用者や要求の遮断およびバックエンドシステム3による要求の却下・偽装完了機能により、正規利用者へのサービス維持を図れる。
保守性向上の例としては、要求に対応する処理それぞれの進捗が記憶機能7に保持され、これをもって事後に答え合わせを行うことで、処理に不具合が発生した場合でもシステム管理者がこれを容易に把握でき、適切な対応がとれるようになる。
保全性向上の例としては、オンラインショッピングにて決済までは済ませたがそこで通信が途切れて商品の購入まで処理が完了していなかったという典型的なトラブルに対し、本発明においては一連の処理を通信とは無関係なバックエンドシステム3で行うことで、処理の一貫性を確保できる。
機密性向上の例としては、パスワードクラックのような攻撃に対し、その挙動が記憶機能7に保持されることで把握しやすくなるほか、偽装完了による応答でさらなる試行を妨げることができる。
1 処理制御システム
2 ネットワークシステム
3 バックエンドシステム
4 要求情報
5 進捗状況
6 利用者情報
7 記憶機能
8 利用者符号
9 要求符号
10 受付中の要求
11 信用情報
12 利用者情報群
13 要求情報群
14 未処理の要求群
15 実行中の要求群

Claims (1)

  1. ネットワーク通信による通信相手からの要求を受信し、その要求に応じた処理結果を通信相手に送信するコンピュータシステムであって、通信を担うネットワークシステム(2)となるプログラムと、要求内容に対応する処理の実行を担うバックエンドシステム(3)となるプログラムを有し、通信相手より受けた要求内容に加え進捗情報および利用者情報をひもづけて保持するための記憶機能(7)により両システム(2・3)が仲介されることを特徴とするコンピュータシステム。
JP2020184581A 2020-11-04 2020-11-04 ネットワーク処理制御システム Pending JP2022074496A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2020184581A JP2022074496A (ja) 2020-11-04 2020-11-04 ネットワーク処理制御システム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2020184581A JP2022074496A (ja) 2020-11-04 2020-11-04 ネットワーク処理制御システム

Publications (1)

Publication Number Publication Date
JP2022074496A true JP2022074496A (ja) 2022-05-18

Family

ID=81606047

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2020184581A Pending JP2022074496A (ja) 2020-11-04 2020-11-04 ネットワーク処理制御システム

Country Status (1)

Country Link
JP (1) JP2022074496A (ja)

Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH10198642A (ja) * 1997-01-09 1998-07-31 Fujitsu Ltd サーバ装置
JP2005321970A (ja) * 2004-05-07 2005-11-17 Hitachi Ltd コンピュータシステム
JP2006228243A (ja) * 2006-03-28 2006-08-31 Fujitsu Ltd サーバ装置
JP2008027189A (ja) * 2006-07-21 2008-02-07 Internatl Business Mach Corp <Ibm> トランザクション引継ぎシステム
JP2011034444A (ja) * 2009-08-04 2011-02-17 Yahoo Japan Corp コンテンツ提供サーバシステム、及びその方法
JP2012123680A (ja) * 2010-12-09 2012-06-28 Nec Corp 分散データベース管理システム、分散データベース管理方法
JP2012146143A (ja) * 2011-01-12 2012-08-02 Murata Mach Ltd ネットワーク装置及びコンテンツ表示システム
JP2016021171A (ja) * 2014-07-15 2016-02-04 株式会社日立製作所 リクエスト中継サーバ及び方法
JP2017538179A (ja) * 2014-09-24 2017-12-21 オラクル・インターナショナル・コーポレイション リバースプロキシサーバ内のサービス

Patent Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH10198642A (ja) * 1997-01-09 1998-07-31 Fujitsu Ltd サーバ装置
JP2005321970A (ja) * 2004-05-07 2005-11-17 Hitachi Ltd コンピュータシステム
JP2006228243A (ja) * 2006-03-28 2006-08-31 Fujitsu Ltd サーバ装置
JP2008027189A (ja) * 2006-07-21 2008-02-07 Internatl Business Mach Corp <Ibm> トランザクション引継ぎシステム
JP2011034444A (ja) * 2009-08-04 2011-02-17 Yahoo Japan Corp コンテンツ提供サーバシステム、及びその方法
JP2012123680A (ja) * 2010-12-09 2012-06-28 Nec Corp 分散データベース管理システム、分散データベース管理方法
JP2012146143A (ja) * 2011-01-12 2012-08-02 Murata Mach Ltd ネットワーク装置及びコンテンツ表示システム
JP2016021171A (ja) * 2014-07-15 2016-02-04 株式会社日立製作所 リクエスト中継サーバ及び方法
JP2017538179A (ja) * 2014-09-24 2017-12-21 オラクル・インターナショナル・コーポレイション リバースプロキシサーバ内のサービス

Similar Documents

Publication Publication Date Title
JP6882474B2 (ja) リプレイ攻撃の検出のためのシステム及び方法
US11196568B2 (en) Identity protection
US20080028086A1 (en) Method and Apparatus for Preserving Isolation of Web Applications when Executing Fragmented Requests
CN108063813B (zh) 一种集群环境下密码服务网络并行化的方法与系统
US20200364212A1 (en) System and method of supporting reflection of transactions between blockchain networks
JP2006528387A (ja) 協調して負荷バランスするクラスターサーバシステム及び方法
KR20010041365A (ko) 보안 조건의 방법당 지정
CN101411163A (zh) 跟踪网格系统中的安全执行的系统和方法
CN112953945B (zh) 访问请求处理方法和系统
JP7254585B2 (ja) システム間連携方法およびノード
CN105393519A (zh) 故障切换系统及方法
CN110474901B (zh) 公有区块链网络系统
US10924327B2 (en) Autonomous server agents
Sayadi et al. Blockchain challenges and security schemes: a survey
US20150371327A1 (en) System for dynamically selecting a communications fabric
US20080172473A1 (en) System for ensuring client access to messages from a server
KR20040104467A (ko) 공통 작업 큐 환경에서의 최격적 서버
CN101009641A (zh) 传输大量数据的方法和系统
US20170220391A1 (en) Method of distributing tasks between computer systems, computer network infrastructure and computer program product
JP2022074496A (ja) ネットワーク処理制御システム
CN112637129A (zh) 网络隔离环境下多节点通信方法、电子设备、存储介质及系统
US11223689B1 (en) Methods for multipath transmission control protocol (MPTCP) based session migration and devices thereof
JPH06216964A (ja) ルーズにつないだコンピュータ装置におけるプロセッサ間セッション経路指定用のシステム及び方法
CN114666160A (zh) 一种基于jwt的多系统安全统一认证系统及方法
KR102170672B1 (ko) 블록체인 자가인증 프로세스를 이용하는 블록체인 암호 화폐 전송 방법

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20201202

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20220118

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20220726