JP5142957B2 - Service component management system, execution control server, and service component management method - Google Patents

Service component management system, execution control server, and service component management method Download PDF

Info

Publication number
JP5142957B2
JP5142957B2 JP2008296684A JP2008296684A JP5142957B2 JP 5142957 B2 JP5142957 B2 JP 5142957B2 JP 2008296684 A JP2008296684 A JP 2008296684A JP 2008296684 A JP2008296684 A JP 2008296684A JP 5142957 B2 JP5142957 B2 JP 5142957B2
Authority
JP
Japan
Prior art keywords
service component
function unit
user
information
request
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2008296684A
Other languages
Japanese (ja)
Other versions
JP2010122956A (en
Inventor
庸次 山登
浩行 大西
義和 中村
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nippon Telegraph and Telephone Corp
Original Assignee
Nippon Telegraph and Telephone Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nippon Telegraph and Telephone Corp filed Critical Nippon Telegraph and Telephone Corp
Priority to JP2008296684A priority Critical patent/JP5142957B2/en
Publication of JP2010122956A publication Critical patent/JP2010122956A/en
Application granted granted Critical
Publication of JP5142957B2 publication Critical patent/JP5142957B2/en
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Debugging And Monitoring (AREA)

Description

本発明は、サービスコンポーネント管理システム、実行制御サーバ及びサービスコンポーネント管理方法に関する。 The present invention, the service component management system, related to the execution control server及 Beauty Services component management method.

現在、ウェブサービス等のサービスコンポーネントを連携利用することで、新たなサービスを容易に実現する試みがある。
非特許文献1及び2に記載された技術では、電話サービスとウェブサービスとを連携するシステムにおいて、実行制御サーバがユーザ認証やトラフィック制御などの共通処理を一括して行っている。
山登庸次、大西浩行、中野雄介、“電話−ウェブ連携を促進する実行制御機能の検討”電子情報通信学会2008年総合大会講演論文集、B-19-10、Mar.2008. Y.Yamato, H.Ohnishi, and H.Sunaga.“Development of ServiceControl Server for Web-Telecom Coordination Service,”、 IEEE International Conference on Web Services、ICWS2008、Sep.2008.
Currently, there are attempts to easily realize new services by using service components such as web services in cooperation.
In the technologies described in Non-Patent Documents 1 and 2, the execution control server collectively performs common processing such as user authentication and traffic control in a system that links the telephone service and the web service.
Yamato Koji, Onishi Hiroyuki, Nakano Yusuke, “Examination of Execution Control Function to Promote Telephone-Web Collaboration” Proceedings of 2008 IEICE General Conference, B-19-10, Mar. 2008. Y. Yamato, H. Ohnishi, and H. Sunaga. “Development of ServiceControl Server for Web-Telecom Coordination Service,” IEEE International Conference on Web Services, ICWS2008, Sep.2008.

しかしながら、非特許文献1及び2では、1台の実行制御サーバ単体での運用を想定しているため、実行制御サーバを複数台用いた場合には、ユーザからサービスコンポーネントへのリクエストをシステム全体で監視することができない、という問題がある。
例えば、あるユーザaがサービスコンポーネントAを1日に使用できる回数が100回と設定されていたときに、ユーザaが実行制御サーバ1で30回、実行制御サーバ2で80回、実行制御サーバ3で60回サービスコンポーネントAを使用した場合であっても、1日の使用制限回数100回を超えているユーザとしてユーザaを検出することはできなかった。
本発明は上記の点に鑑みてなされたものであり、その目的は、複数台の実行制御サーバを並列に実行したとしてもシステム全体でリクエストを監視することができ、サービスコンポーネントへのリクエスト処理量を向上することができるサービスコンポーネント管理システム、実行制御サーバ及びサービスコンポーネント管理方法を提供することにある。
However, since Non-Patent Documents 1 and 2 assume the operation of a single execution control server, when multiple execution control servers are used, a request from the user to the service component is sent to the entire system. There is a problem that it cannot be monitored.
For example, when the number of times that a user a can use the service component A per day is set to 100 times, the user a is 30 times for the execution control server 1, 80 times for the execution control server 2, and the execution control server 3 Even when the service component A is used 60 times, the user a cannot be detected as a user who exceeds the daily usage limit of 100 times.
The present invention has been made in view of the above points, and an object of the present invention is to monitor requests in the entire system even when a plurality of execution control servers are executed in parallel, and to process requests to service components. service component management system capable of improving is to provide a running control server及 beauty services component management method.

本発明は上記の課題を解決するためになされたものであり、本発明の一態様は、サービスコンポーネントを一時利用不可能になっているユーザの一覧であるブラックリストを含むユーザ情報と、サービスコンポーネントが閉塞状態であるか否かを表すサービスコンポーネント閉塞フラグを含むサービスコンポーネント情報とを保持するプロファイルデータベースと、前記ユーザ情報又は前記サービスコンポーネント情報の更新要求を受信すると、前記プロファイルデータベースが保持している前記サービスコンポーネント情報又は前記ユーザ情報を更新するデータベース登録制御機能部と、を備えるプロファイルサーバと、ユーザの端末からサービスコンポーネントへのリクエストを受信する受信部と、前記ブラックリストに基づいて、当該ユーザが当該サービスコンポーネントを一時利用不可能か否かを判定するブラックリスト照合機能部と、前記サービスコンポーネント閉塞フラグに基づいて、当該サービスコンポーネントが閉塞状態であるか否かを判定するサービスコンポーネント閉塞確認機能部と、前記ブラックリスト照合機能部により前記ユーザが前記サービスコンポーネントに対して一時利用不可能でないと判定され、かつ前記サービスコンポーネント閉塞確認機能部により前記サービスコンポーネントが閉塞状態でないと判定された場合に、前記サービスコンポーネントのサービスコンポーネントサーバに前記リクエストを送信する送信部と、特定のユーザから特定のサービスコンポーネントへのリクエストの状況を表すユーザ別統計情報と特定のサービスコンポーネントのエラー状況を表すサービスコンポーネント別エラー率情報とを含むトラフィック情報を前記リクエストに基づいて生成して当該トラフィック情報をトラフィック情報管理サーバに送信するトラフィック情報集計機能部と、を備える複数の実行制御サーバと、前記実行制御サーバから前記トラフィック情報を受信するトラフィック収集機能部と、前記トラフィック収集機能部により受信された前記トラフィック情報を集計するトラフィック集計機能部と、前記トラフィック集計機能部により集計された前記サービスコンポーネント別エラー率情報に基づいて、閉塞状態にするサービスコンポーネントを抽出するサービスコンポーネント監視機能部と、前記トラフィック集計機能部により集計された前記ユーザ別統計情報に基づいて、特定のサービスコンポーネントに対して一時利用不可能にするユーザを抽出するユーザ監視機能部と、前記サービスコンポーネント監視機能部により抽出されたサービスコンポーネントに対応する前記サービスコンポーネント閉塞フラグの更新要求を前記プロファイルサーバに送信し、前記ユーザ監視機能部により抽出されたユーザを前記特定のサービスコンポーネントの前記ブラックリストに追加する更新要求を前記プロファイルサーバに送信するリアクション機能部と、を備えるトラフィック情報管理サーバと、を有することを特徴とするサービスコンポーネント管理システムである。   SUMMARY OF THE INVENTION The present invention has been made to solve the above-described problems, and one aspect of the present invention provides user information including a black list that is a list of users who are temporarily unable to use a service component, and a service component. A profile database that holds service component information including a service component blocking flag indicating whether or not is in a blocked state, and the profile database holds a request for updating the user information or the service component information Based on the blacklist, a profile server comprising a database registration control function unit that updates the service component information or the user information, a receiving unit that receives a request from a user terminal to a service component, A blacklist verification function unit that determines whether or not the service component is temporarily unavailable and a service component blockage that determines whether or not the service component is blocked based on the service component blockage flag The confirmation function unit and the blacklist matching function unit determine that the user is temporarily unavailable for the service component, and the service component block confirmation function unit determines that the service component is not blocked. A transmission unit that transmits the request to a service component server of the service component, user-specific statistical information indicating a status of a request from a specific user to a specific service component, and a specific service component. A traffic information totaling function unit that generates traffic information including error rate information for each service component that represents an error status of a client based on the request and transmits the traffic information to a traffic information management server. A traffic collection function unit that receives the traffic information from the execution control server, a traffic aggregation function unit that aggregates the traffic information received by the traffic collection function unit, and a traffic aggregation function unit Based on the service component monitoring function unit for extracting service components to be blocked based on the error rate information for each service component, and on the basis of the statistical information for each user aggregated by the traffic aggregation function unit A user monitoring function unit for extracting users temporarily unavailable for the service component, and an update request for the service component block flag corresponding to the service component extracted by the service component monitoring function unit to the profile server A traffic information management server comprising: a reaction function unit that transmits to the profile server an update request for transmitting and adding the user extracted by the user monitoring function unit to the black list of the specific service component This is a service component management system characterized by the above.

また、本発明の一態様は、上記のサービスコンポーネント管理システムにおいて、前記サービスコンポーネント情報は、サービスコンポーネントにフロー制御を行うか否かを表すフロー制御フラグを含み、前記トラフィック情報は、特定のサービスコンポーネントからの応答時間の状況を表す応答時間情報を含み、前記サービスコンポーネント監視機能部は、前記トラフィック集計機能部により集計された前記応答時間情報に基づいて、フロー制御を行うサービスコンポーネントを抽出し、前記リアクション機能部は、前記サービスコンポーネント監視機能部により抽出されたフロー制御を行うサービスコンポーネントに対応する前記フロー制御フラグの更新要求を前記プロファイルサーバに送信し、前記実行制御サーバは、前記フロー制御フラグに基づいて、前記サービスコンポーネントへの前記リクエストを一律に一定の時間遅延させるフロー規制機能部を備えることを特徴とする。   According to another aspect of the present invention, in the service component management system, the service component information includes a flow control flag indicating whether to perform flow control on the service component, and the traffic information includes a specific service component Response time information representing the response time status from the service component monitoring function unit, based on the response time information aggregated by the traffic aggregation function unit, extracts a service component for performing flow control, The reaction function unit transmits an update request for the flow control flag corresponding to the service component that performs the flow control extracted by the service component monitoring function unit to the profile server, and the execution control server transmits the flow control Based on the lug, characterized in that it comprises a flow regulating function section for delaying a predetermined time the request uniformly to the service component.

また、本発明の一態様は、上記のサービスコンポーネント管理システムにおいて、前記実行制御サーバは、ユーザの端末から認証チケット要求を受信すると、ユーザ認証を行い、認証すると認証チケットを発行して前記端末に返信するパスワード認証機能部と、前記受信部によりユーザの端末からサービスコンポーネントへのリクエストが受信されると、当該リクエストに含まれる認証チケットを検証するシングルサインオン機能部と、を備えることを特徴とする。   Further, according to one aspect of the present invention, in the service component management system, the execution control server performs user authentication when receiving an authentication ticket request from a user terminal, and issues an authentication ticket to the terminal when authenticated. A password authentication function unit that replies, and a single sign-on function unit that verifies an authentication ticket included in the request when a request from the user terminal to the service component is received by the receiving unit, To do.

また、本発明の一態様は、上記のサービスコンポーネント管理システムにおいて、前記コンポーネントサービス情報は、サービスコンポーネントを利用可能なユーザの一覧であるホワイトリストを含み、前記実行制御サーバは、前記ホワイトリストに前記ユーザに登録されているか否かを判定するホワイトリスト照合機能部を有し、前記送信部は、前記ユーザが前記ホワイトリストに登録されている場合に限り、前記リクエストを前記サービスコンポーネントサーバに送信することを特徴とする。   According to another aspect of the present invention, in the service component management system, the component service information includes a white list that is a list of users who can use the service component, and the execution control server includes the white list in the white list. A whitelist collation function unit that determines whether or not the user is registered, and the transmission unit transmits the request to the service component server only when the user is registered in the whitelist. It is characterized by that.

また、本発明の一態様は、上記のサービスコンポーネント管理システムにおいて、前記データベース登録制御機能部は、前記プロファイルデータベースを更新すると、その旨を前記実行制御サーバに通知し、前記実行制御サーバは、前記ユーザ情報と前記サービスコンポーネント情報を保持するキャッシュデータ管理機能部と、前記プロファイルサーバから前記ユーザ情報又は前記サービスコンポーネント情報の更新が通知されると、前記キャッシュデータ管理機能部が保持する前記ユーザ情報又は前記サービスコンポーネント情報を更新するデータベース更新通知機能部と、を備えることを特徴とする。   Further, according to one aspect of the present invention, in the service component management system described above, when the database registration control function unit updates the profile database, the execution control server notifies the execution control server, and the execution control server A cache data management function unit that holds user information and the service component information, and when the update of the user information or the service component information is notified from the profile server, the user information or the cache data management function unit A database update notification function unit for updating the service component information.

また、本発明の一態様は、上記のサービスコンポーネント管理システムにおいて、所定時間内における前記ユーザから前記サービスコンポーネントへ送信されたリクエストの数が所定の閾値を超えた場合に、エラーを前記実行制御サーバに通知するスロットリングサーバを有し、前記送信部は、前記スロットリングサーバからエラーが通知されなかった場合に限り、前記リクエストを前記サービスコンポーネントサーバに送信することを特徴とする。   According to another aspect of the present invention, in the service component management system described above, when the number of requests transmitted from the user to the service component within a predetermined time exceeds a predetermined threshold, an error is transmitted to the execution control server. The transmitting unit transmits the request to the service component server only when no error is notified from the throttling server.

また、本発明の一態様は、上記のサービスコンポーネント管理システムにおいて、前記プロファイルサーバは、前記プロファイルデータベースに記憶されている前記サービスコンポーネント情報及び前記ユーザ情報の登録、更新、削除を受け付けるカスコン機能部を備えることを特徴とする。   According to another aspect of the present invention, in the service component management system, the profile server includes a Cascon function unit that receives registration, update, and deletion of the service component information and the user information stored in the profile database. It is characterized by providing.

また、本発明の一態様は、ユーザの端末からサービスコンポーネントへのリクエストを受信する受信部と、サービスコンポーネントを一時利用不可能になっているユーザの一覧であるブラックリストに基づいて、当該ユーザが当該サービスコンポーネントを一時利用不可能か否かを判定するブラックリスト照合機能部と、サービスコンポーネントが閉塞状態であるか否かを表すサービスコンポーネント閉塞フラグに基づいて、当該サービスコンポーネントが閉塞状態であるか否かを判定するサービスコンポーネント閉塞確認機能部と、前記ブラックリスト照合機能部により前記ユーザが前記サービスコンポーネントに対して一時利用不可能でないと判定され、かつ前記サービスコンポーネント閉塞確認機能部により前記サービスコンポーネントが閉塞状態でないと判定された場合に、前記サービスコンポーネントのサービスコンポーネントサーバに前記リクエストを送信する送信部と、特定のユーザから特定のサービスコンポーネントへのリクエストの状況を表すユーザ別統計情報と、特定のサービスコンポーネントのエラー状況を表すサービスコンポーネント別エラー率情報とを含むトラフィック情報を前記リクエストに基づいて生成して当該トラフィック情報をトラフィック情報管理サーバに送信するトラフィック情報集計機能部と、を備えることを特徴とする実行制御サーバである。   Further, according to one aspect of the present invention, based on a receiving unit that receives a request from a user terminal to a service component, and a black list that is a list of users who are temporarily unable to use the service component, Whether the service component is blocked based on the blacklist verification function unit that determines whether the service component is temporarily unavailable and the service component block flag that indicates whether the service component is blocked A service component blockage confirmation function unit that determines whether or not the user is temporarily unavailable for the service component by the blacklist verification function unit, and the service component blockage confirmation function unit determines that the service component blockage confirmation function unit When it is determined that the service component is not in the blocked state, the transmission unit that transmits the request to the service component server of the service component, the statistical information for each user that represents the status of the request from the specific user to the specific service component, and the specific A traffic information totaling function unit that generates traffic information including error rate information for each service component representing an error status of each service component based on the request and transmits the traffic information to the traffic information management server. It is a featured execution control server.

また、本発明の一態様は、サービスコンポーネントを一時利用不可能になっているユーザの一覧であるブラックリストを含むユーザ情報と、サービスコンポーネントが閉塞状態であるか否かを表すサービスコンポーネント閉塞フラグを含むサービスコンポーネント情報とを保持するプロファイルデータベースを備えるプロファイルサーバが、前記ユーザ情報又は前記サービスコンポーネント情報の更新要求を受信すると、前記プロファイルデータベースが保持している前記サービスコンポーネント情報又は前記ユーザ情報を更新するステップと、実行制御サーバが、ユーザの端末からサービスコンポーネントへのリクエストを受信するステップと、前記実行制御サーバが、前記ブラックリストに基づいて、当該ユーザが当該サービスコンポーネントを一時利用不可能か否かを判定するステップと、実行制御サーバが、前記サービスコンポーネント閉塞フラグに基づいて、当該サービスコンポーネントが閉塞状態であるか否かを判定するステップと、前記実行制御サーバが、前記ユーザが前記サービスコンポーネントに対して一時利用不可能でないでないと判定し、かつ前記サービスコンポーネントが閉塞状態でないと判定した場合に、前記サービスコンポーネントのサービスコンポーネントサーバに前記リクエストを送信するステップと、前記実行制御サーバが、特定のユーザから特定のサービスコンポーネントへのリクエストの状況を表すユーザ別統計情報と特定のサービスコンポーネントのエラー状況を表すサービスコンポーネント別エラー率情報とを含むトラフィック情報を前記リクエストに基づいて生成して当該トラフィック情報をトラフィック情報管理サーバに送信するステップと、トラフィック情報管理サーバが、前記実行制御サーバから前記トラフィック情報を受信するステップと、前記トラフィック情報管理サーバが、受信した前記トラフィック情報を集計するステップと、前記トラフィック情報管理サーバが、集計した前記サービスコンポーネント別エラー率情報に基づいて、閉塞状態にするサービスコンポーネントを抽出するステップと、前記トラフィック情報管理サーバが、集計した前記ユーザ別統計情報に基づいて、特定のサービスコンポーネントに対して一時利用不可能にするユーザを抽出するステップと、前記トラフィック情報管理サーバが、抽出した閉塞状態にするサービスコンポーネントに対応する前記サービスコンポーネント閉塞フラグの更新要求を前記プロファイルサーバに送信し、抽出した一時利用不可能にするユーザを前記特定のサービスコンポーネントの前記ブラックリストに追加する更新要求を前記プロファイルサーバに送信するステップと、を有することを特徴とするサービスコンポーネント管理方法である。   In addition, according to one aspect of the present invention, user information including a black list that is a list of users who are temporarily unable to use a service component, and a service component blocking flag indicating whether the service component is blocked are displayed. When a profile server having a profile database that holds service component information includes a request to update the user information or the service component information, the service component information or the user information held in the profile database is updated. A step in which the execution control server receives a request from the user's terminal to the service component; and the execution control server determines that the user is in charge of the service component based on the blacklist. Determining whether the service component is temporarily unavailable, a step in which the execution control server determines whether the service component is blocked based on the service component block flag, and the execution control server Determining that the user is not temporarily unavailable to the service component and determining that the service component is not blocked, sending the request to a service component server of the service component; The execution control server includes traffic information including statistical information for each user indicating a status of a request from a specific user to a specific service component, and error rate information for each service component indicating an error status of the specific service component. Generating based on the request and transmitting the traffic information to the traffic information management server, the traffic information management server receiving the traffic information from the execution control server, and the traffic information management server receiving Summing the traffic information, extracting the service component to be blocked based on the summed error rate information by the service component, and the traffic information management server summing the traffic information Extracting a user temporarily unavailable for a specific service component based on the user-specific statistical information, and a service component that the traffic information management server puts into the blocked state extracted A request to update the service component block flag corresponding to is transmitted to the profile server, and an update request to add the extracted user to be temporarily unavailable to the black list of the specific service component is transmitted to the profile server. A service component management method comprising: steps.

本発明によれば、トラフィック情報管理サーバが、複数の実行制御サーバからトラフィック情報を収集して集計して閉塞状態にするサービスコンポーネント及び特定のサービスコンポーネントに対して一時利用不可能にするユーザを抽出しているため、実行制御サーバが複数台並列して処理を行ってもシステム全体としてトラフィック情報の整合性を保つことができる。
また、実行制御サーバが複数台並列してサービスコンポーネントへのリクエスト処理を行っているため、単位時間におけるサービスコンポーネントへのリクエスト処理量を向上することができる。
また、各サービスコンポーネントにおける共通処理を一括して実行制御サーバが行っているため、サービス事業者側のサービスコンポーネント以外の機能(非機能要件)実装にかかる投資及び経費費用を軽減することができる。
また、実行制御サーバは、閉塞状態にあるサービスコンポーネントへのリクエストを遮断することにより、障害が発生したサービスコンポーネントサーバの影響が他のサービスコンポーネントへの波及を防ぐことができる。
According to the present invention, the traffic information management server collects traffic information from a plurality of execution control servers, extracts the service components that are blocked and aggregated, and the users that are temporarily unavailable for a specific service component Therefore, even if a plurality of execution control servers perform processing in parallel, the consistency of traffic information can be maintained as a whole system.
In addition, since a plurality of execution control servers perform request processing on the service component in parallel, it is possible to improve the amount of request processing on the service component per unit time.
In addition, since the execution control server collectively performs common processing in each service component, it is possible to reduce the investment and cost for implementation of functions (non-functional requirements) other than service components on the service provider side.
Further, the execution control server can prevent the influence of the service component server in which the failure has occurred from spreading to other service components by blocking the request to the service component in the blocked state.

以下、図面を参照しながら本発明の実施形態について詳しく説明する。
図1は、本発明の一実施形態によるサービスコンポーネント管理システムの構成を示すブロック図である。
サービスコンポーネント管理システムは、実行制御サーバクラスタ4と、スロットリングサーバ10と、トラフィック情報管理サーバ14と、プロファイルサーバ21と、トラフィック情報データベース20と、サービスリクエスタ端末11,12と、複数のサービスコンポーネントサーバ25と、を含んで構成される。
サービスリクエスタ端末11,12と実行制御サーバクラスタ4及び、実行制御サーバクラスタ4とサービスコンポーネントサーバ25とは、ネットワーク13を介してメッセージの送受信を行う。ネットワーク13は、電話交換等の通信ネットワーク、或いはインターネット等の情報ネットワーク、或いはサービス制御層とパケット転送層とを有するNGN(Next Generation Network)、或いは移動体ネットワーク等からなるネットワークである。
Hereinafter, embodiments of the present invention will be described in detail with reference to the drawings.
FIG. 1 is a block diagram showing the configuration of a service component management system according to an embodiment of the present invention.
The service component management system includes an execution control server cluster 4, a throttling server 10, a traffic information management server 14, a profile server 21, a traffic information database 20, service requester terminals 11 and 12, and a plurality of service component servers. 25.
The service requester terminals 11 and 12 and the execution control server cluster 4 and the execution control server cluster 4 and the service component server 25 transmit and receive messages via the network 13. The network 13 is a network composed of a communication network such as telephone exchange, an information network such as the Internet, an NGN (Next Generation Network) having a service control layer and a packet transfer layer, or a mobile network.

サービスコンポーネントサーバ25は、サービスリクエスタ端末11,12に複数のサービスコンポーネントを提供するサーバ装置である。サービスコンポーネントとは、サービス事業者が提供するウェブサービスや電話サービスなどのサービスである。
サービスリクエスタ端末11,12は、複数のサービスコンポーネントが連携してなるサービスを利用するユーザ(リクエスタ)が使用する端末である。
The service component server 25 is a server device that provides a plurality of service components to the service requester terminals 11 and 12. The service component is a service such as a web service or a telephone service provided by a service provider.
The service requester terminals 11 and 12 are terminals used by a user (requester) who uses a service formed by cooperation of a plurality of service components.

実行制御サーバクラスタ4は、実行制御サーバ1,2,3群である。
実行制御サーバ1,2,3は、各サービスコンポーネントの共通処理を行うサーバ装置である。各サービスコンポーネントの共通処理とは、ユーザ認証やトラフィック制御などである。実行制御サーバ1,2,3の機能構成は後述する。なお、サービスリクエスタ端末11,12からのリクエストは図示しないロードバランサーにより、ラウンドロビンアルゴリズムや実行制御サーバ1,2,3のCPU(中央演算装置)使用率に応じて実行制御サーバ1,2,3に振り分けられる。
プロファイルサーバ21は、ユーザ情報とサービスコンポーネント情報とを保持するサーバ装置である。プロファイルサーバ21の機能構成は後述する。
The execution control server cluster 4 is a group of execution control servers 1, 2, and 3.
The execution control servers 1, 2, and 3 are server devices that perform common processing for each service component. Common processing of each service component includes user authentication and traffic control. The functional configuration of the execution control servers 1, 2, and 3 will be described later. Requests from the service requester terminals 11 and 12 are sent to the execution control servers 1, 2 and 3 by a load balancer (not shown) according to the round robin algorithm and the CPU (central processing unit) usage rate of the execution control servers 1, 2 and 3. Sorted.
The profile server 21 is a server device that holds user information and service component information. The functional configuration of the profile server 21 will be described later.

スロットリングサーバ10は、短周期にユーザから過剰な数のリクエストがサービスコンポーネントサーバ25へ送信されないように制御するスロットリング処理を行うサーバ装置である。具体的には、スロットリングサーバ10は、レート判定時間(例えば数秒などの短周期)内における特定のユーザから特定のサービスコンポーネントへ送信されたリクエストの数をメモリ上に記憶しており、実行制御サーバ1からリクエストを受信すると、リクエストの数に1加算する。そして、スロットリングサーバ10は、リクエストの数が予め設定されたリクエスト先のサービスコンポーネントに対応するスロットリング閾値を超えているか否かを判定し、リクエストの数がレート閾値を超えている場合には、リクエストを遮断し、実行制御サーバ1にエラーを返信する。一方、リクエストの数がスロットリング閾値以下である場合には、実行制御サーバ1にリクエストを返信する。なお、スロットリングサーバ10は、スロットリング閾値をプロファイルサーバ21から取得する。   The throttling server 10 is a server device that performs a throttling process for controlling so that an excessive number of requests are not transmitted from the user to the service component server 25 in a short cycle. Specifically, the throttling server 10 stores the number of requests transmitted from a specific user to a specific service component within a rate determination time (for example, a short cycle such as several seconds) on a memory, and executes execution control. When a request is received from the server 1, 1 is added to the number of requests. Then, the throttling server 10 determines whether or not the number of requests exceeds a preset throttling threshold corresponding to the service component of the request destination, and if the number of requests exceeds the rate threshold The request is blocked and an error is returned to the execution control server 1. On the other hand, if the number of requests is equal to or less than the throttling threshold, the request is returned to the execution control server 1. The throttling server 10 acquires the throttling threshold value from the profile server 21.

トラフィック情報管理サーバ14は、各サービスコンポーネントへの負荷状況を監視するサービスコンポーネント品質監視制御を行うサーバ装置である。トラフィック情報管理サーバ14の機能構成は後述する。
トラフィック情報データベース20は、トラフィック情報の集計結果を記憶保持するデータベースであり、サービスコンポーネントテーブルと、オペレーションテーブルと、オペレーション−ユーザテーブルと、ユーザテーブルとを保持している。トラフィック情報とは、サービスコンポーネントテーブルと、オペレーションテーブルと、オペレーション−ユーザテーブルと、ユーザテーブルにおける各項目をトラフィック情報生成時間(例えば3分)毎に集計した情報である。また、オペレーション−ユーザテーブル及びユーザテーブルの各項目が、特定のユーザから特定のサービスコンポーネントへのリクエストの状況を表すユーザ別統計情報である。また、サービスコンポーネントテーブルの各項目が、特定のサービスコンポーネントのエラー状況を表すサービスコンポーネント別エラー率情報である。また、オペレーションテーブルの各項目が、特定のサービスコンポーネントからの応答時間の状況を表すサービスコンポーネントのオペレーション別応答時間情報である。
The traffic information management server 14 is a server device that performs service component quality monitoring control for monitoring the load status of each service component. The functional configuration of the traffic information management server 14 will be described later.
The traffic information database 20 is a database that stores and holds traffic information aggregation results, and holds a service component table, an operation table, an operation-user table, and a user table. The traffic information is information obtained by tabulating items in the service component table, the operation table, the operation-user table, and the user table for each traffic information generation time (for example, 3 minutes). In addition, each item of the operation-user table and the user table is statistical information for each user indicating the status of a request from a specific user to a specific service component. Each item of the service component table is error rate information for each service component that represents an error status of a specific service component. Each item of the operation table is response time information for each operation of the service component representing the status of response time from a specific service component.

図2は、本実施形態におけるサービスコンポーネントテーブルのデータ構造とデータ例を示す概略図である。サービスコンポーネントテーブルは、年月日と、時と、サービスIDと、リクエスト数と、エラー数の各項目の列を有している。時は、時間を示しており、例えば、時「10」は、10時00分から10時59分までを表す。サービスIDは、サービスコンポーネントを識別する識別情報である。リクエスト数は、サービスコンポーネント宛に送信されたリクエストの数である。エラー数は、サービスリクエスト宛に送信されたリクエストに対するエラーの数であり、認証NGと、認可NGと、応答タイムアウトの各項目を有している。認証NGは、ユーザ認証されなかった場合のエラーである。認可NGは、例えばユーザにサービスコンポーネントの使用権限がない場合のエラーである。応答タイムアウトは、リクエストに対するレスポンスが一定時間内に返されなかった場合のエラーである。   FIG. 2 is a schematic diagram illustrating a data structure and a data example of the service component table in the present embodiment. The service component table has columns of items of date, time, service ID, number of requests, and number of errors. The hour indicates the time. For example, the hour “10” represents from 10:00 to 10:59. The service ID is identification information for identifying a service component. The number of requests is the number of requests transmitted to the service component. The number of errors is the number of errors with respect to the request transmitted to the service request, and includes items of authentication NG, authorization NG, and response timeout. Authentication NG is an error when user authentication is not performed. Authorization NG is an error when the user does not have authority to use the service component, for example. The response timeout is an error when the response to the request is not returned within a certain time.

図3は、本実施形態におけるオペレーションテーブルのデータ構造とデータ例を示す概略図である。オペレーションテーブルは、年月日と、時と、サービスIDと、オペレーション名と、レスポンス数と、応答時間合計の各項目の列を有している。オペレーション名は、サービスコンポーネントのオペレーション(例えば、電話サービスの場合、発呼、着信等)の名称である。レスポンス数は、リクエストに対するレスポンスの数である。応答時間合計は、実行制御サーバ1,2,3がリクエストを送信してからレスポンスを受信するまでの応答時間の合計値であり、単位はミリ秒(ms)である。   FIG. 3 is a schematic diagram showing the data structure and data example of the operation table in the present embodiment. The operation table includes columns of items of date, time, service ID, operation name, number of responses, and total response time. The operation name is a name of an operation of the service component (for example, in the case of a telephone service, calling or receiving). The number of responses is the number of responses to the request. The total response time is a total value of response times from when the execution control servers 1, 2, 3 transmit a request to when a response is received, and the unit is milliseconds (ms).

図4は、本実施形態におけるオペレーション−ユーザテーブルのデータ構造とデータ例を示す概略図である。オペレーション−ユーザテーブルは、年月日と、時と、サービスIDと、オペレーション名と、ユーザIDと、リクエスト数の各項目の列を有している。ユーザIDは、ユーザを識別するための識別情報である。   FIG. 4 is a schematic diagram showing the data structure and data example of the operation-user table in the present embodiment. The operation-user table has columns of items of date, time, service ID, operation name, user ID, and number of requests. The user ID is identification information for identifying the user.

図5は、本実施形態におけるユーザテーブルのデータ構造とデータ例を示す概略図である。ユーザテーブルは、年月日と、時と、ユーザIDと、リクエスト数と、エラー数の各項目の列を有している。   FIG. 5 is a schematic diagram showing the data structure and data example of the user table in the present embodiment. The user table has columns of items of date, time, user ID, number of requests, and number of errors.

図6は、本実施形態におけるプロファイルサーバ21の機能構成を示すブロック図である。
プロファイルサーバ21は、カスコン機能部22と、データベース登録制御機能部23と、プロファイルデータベース24とを含んで構成される。
プロファイルデータベース24は、ユーザ情報とサービスコンポーネント情報を保持するデータベースであり、ユーザ情報テーブルと、ユーザ閉塞情報テーブルと、サービスコンポーネント情報テーブルと、サービスコンポーネント閾値情報テーブルと、オペレーション閾値情報テーブルを保持している。
カスコン機能部22は、プロファイルデータベース24が保持しているサービスコンポーネント情報及びユーザ情報を更新するためのインタフェース(例えば、ウェブページなど)を提供する。具体的には、カスコン機能部22は、サービスリクエスタ端末11,12などからサービスコンポーネント情報及びユーザ情報の登録要求、更新要求、削除要求を受け付け、データベース登録制御機能部23を介してプロファイルデータベース24を更新する。これにより、ユーザ、サービスコンポーネント管理システムを保守運用するシステム保守運用者、或いはサービスコンポーネントを提供するサービス事業者は、ウェブブラウザなどを用いてユーザ情報及びサービスコンポーネント情報を更新することができる。
データベース登録制御機能部23は、トラフィック情報管理サーバ14又はカスコン機能部22からユーザ情報又はサービスコンポーネント情報の更新要求を受信すると、プロファイルデータベース24が保持しているユーザ情報及びサービスコンポーネント情報を更新するとともに、更新のあった情報をSOAP(Simple Object Access Protocol)により実行制御サーバ1,2,3に通知する。ただし、データベース登録制御機能部23は、ユーザの認証情報(例えば、パスワード等)に更新があったとしても、ユーザの認証情報が更新されたことを実行制御サーバ1,2,3に通知しない。例えば、トラフィック情報管理サーバ14からあるサービスコンポーネントの閉塞フラグを立てる指示を受信した場合には、データベース登録制御機能部23は、プロファイルデータベース24に記憶されているそのサービスコンポーネントの閉塞フラグを立てるとともに、そのサービスコンポーネントの閉塞フラグを立てたことを実行制御サーバ1,2,3に通知する。閉塞フラグとは、サービスコンポーネントが閉塞状態にあるか否かを示すフラグである。閉塞状態とは、サービスコンポーネントを利用できない状態である。
FIG. 6 is a block diagram showing a functional configuration of the profile server 21 in the present embodiment.
The profile server 21 includes a cascon function unit 22, a database registration control function unit 23, and a profile database 24.
The profile database 24 is a database that holds user information and service component information, and holds a user information table, a user block information table, a service component information table, a service component threshold information table, and an operation threshold information table. Yes.
The cascon function unit 22 provides an interface (for example, a web page) for updating service component information and user information held in the profile database 24. Specifically, the Cascon function unit 22 accepts service component information and user information registration requests, update requests, and deletion requests from the service requester terminals 11, 12, etc., and stores the profile database 24 via the database registration control function unit 23. Update. As a result, a user, a system maintenance operator who maintains and operates the service component management system, or a service provider who provides service components can update user information and service component information using a web browser or the like.
When the database registration control function unit 23 receives an update request for user information or service component information from the traffic information management server 14 or the cascon function unit 22, the database registration control function unit 23 updates the user information and service component information held in the profile database 24. The updated information is notified to the execution control servers 1, 2, and 3 by SOAP (Simple Object Access Protocol). However, even if the user authentication information (for example, password) is updated, the database registration control function unit 23 does not notify the execution control servers 1, 2, and 3 that the user authentication information has been updated. For example, when receiving an instruction to set a block flag for a service component from the traffic information management server 14, the database registration control function unit 23 sets a block flag for the service component stored in the profile database 24, and The execution control servers 1, 2 and 3 are notified that the block flag of the service component has been set. The block flag is a flag indicating whether or not the service component is in a block state. The blocked state is a state where the service component cannot be used.

図7は、本実施形態におけるユーザ情報テーブルのデータ構造とデータ例を示す概略図である。ユーザ情報テーブルは、ユーザ情報として、ユーザIDと、パスワードの各項目の列を有している。ユーザIDは、ユーザを識別する識別情報である。パスワードは、ユーザ認証を行うためのパスワードである。本実施形態では、パスワードがユーザ認証情報である。   FIG. 7 is a schematic diagram illustrating a data structure and a data example of the user information table in the present embodiment. The user information table has columns of items of user ID and password as user information. The user ID is identification information for identifying the user. The password is a password for performing user authentication. In this embodiment, the password is user authentication information.

図8は、本実施形態におけるユーザ閉塞情報テーブルのデータ構造とデータ例を示す概略図である。ユーザ情報テーブルは、ユーザ情報として、ユーザIDと、閉塞フラグ(ユーザ閉塞フラグ)の各項目の列を有している。閉塞フラグは、ユーザがコンポーネント管理システムにおいて閉塞状態(サービスコンポーネントを利用できない状態)にあるか否かを示すフラグであり、閉塞フラグ「1」は閉塞状態であることを表し、閉塞フラグ「0」は閉塞状態ではないことを表す。   FIG. 8 is a schematic diagram illustrating a data structure and a data example of the user blocking information table in the present embodiment. The user information table has columns of items of user ID and blockage flag (user blockage flag) as user information. The block flag is a flag indicating whether or not the user is in a block state (a state in which the service component cannot be used) in the component management system. The block flag “1” indicates the block state, and the block flag “0”. Indicates that it is not occluded.

図9は、本実施形態におけるサービスコンポーネント情報テーブルのデータ構造とデータ例を示す概略図である。サービスコンポーネント情報テーブルは、サービスコンポーネント情報として、サービスIDと、シェイピング値と、優先度と、フロー規制フラグと、閉塞フラグ(サービスコンポーネント閉塞フラグ)と、ホワイトリストと、ブラックリストと、フィルタ条件と、適用する処理の各項目の列を有している。サービスIDは、サービスコンポーネントを識別する識別情報である。シェイピング値は、1秒間にそのサービスコンポーネントに送信可能なリクエスト数である。優先度は、トラフィック制御における各サービスコンポーネントの優先度である。フロー規制フラグは、そのサービスコンポーネントにフロー制御があるか否かを示すフラグであり、フロー規制フラグ「1」はフロー規制があることを表し、フロー規制フラグ「0」はフロー規制がないことを表す。閉塞フラグは、サービスコンポーネントが閉塞状態(利用できない状態)にあるか否かを示すフラグであり、閉塞フラグ「1」は閉塞状態であることを表し、閉塞フラグ「0」は閉塞状態ではないことを表す。ホワイトリストは、サービスコンポーネントを利用可能なユーザIDの一覧である。ブラックリストは、サービスコンポーネントを一時利用不可能になっているユーザIDの一覧である。フィルタ条件とは、各リクエストのパラメータに対するフィルタ条件である。例えば、検索を行うリクエストの検索個数を表すパラメータaに対するフィルタ条件として、「パラメータa>100(一回の検索に対して検索個数が100以上)」などを設定することが考えられる。適用する処理とは、実行制御サーバ1,2,3において、リクエストに対して実行する処理である。   FIG. 9 is a schematic diagram illustrating a data structure and a data example of the service component information table in the present embodiment. The service component information table includes, as service component information, a service ID, a shaping value, a priority, a flow restriction flag, a block flag (service component block flag), a white list, a black list, a filter condition, It has a column for each item of processing to be applied. The service ID is identification information for identifying a service component. The shaping value is the number of requests that can be sent to the service component per second. The priority is a priority of each service component in traffic control. The flow restriction flag is a flag indicating whether or not the service component has flow control. The flow restriction flag “1” indicates that there is a flow restriction, and the flow restriction flag “0” indicates that there is no flow restriction. Represent. The block flag is a flag indicating whether or not the service component is in a block state (unusable state). The block flag “1” indicates a block state, and the block flag “0” is not a block state. Represents. The white list is a list of user IDs that can use the service component. The black list is a list of user IDs whose service components are temporarily unavailable. The filter condition is a filter condition for each request parameter. For example, it is conceivable to set “parameter a> 100 (the number of searches is 100 or more for one search)” or the like as a filter condition for the parameter a indicating the number of requests to be searched. The process to be applied is a process executed on the request in the execution control servers 1, 2, 3.

図10は、本実施形態におけるサービスコンポーネント閾値情報テーブルのデータ構造とデータ例を示す概略図である。サービスコンポーネント閾値情報テーブルは、サービスIDと、サービス利用不能率閾値と、エラー閾値と、サイズ閾値との各項目の列を有している。サービス利用不能率閾値は、サービスが利用不能になる率に関する閾値である。エラー閾値は、エラーの割合に関する閾値である。サイズ閾値は、リクエストのサイズに関する閾値である。   FIG. 10 is a schematic diagram illustrating a data structure and a data example of the service component threshold information table in the present embodiment. The service component threshold information table has columns of items of service ID, service unavailability threshold, error threshold, and size threshold. The service unavailability threshold is a threshold relating to a rate at which a service becomes unavailable. The error threshold is a threshold relating to the error rate. The size threshold is a threshold related to the size of the request.

図11は、本実施形態におけるオペレーション閾値情報テーブルのデータ構造とデータ例を示す概略図である。オペレーション閾値情報テーブルは、サービスIDと、オペレーション名と、レート閾値と、平均応答時間閾値と、スロットリング閾値との各項目の列を有している。オペレーション名は、サービスコンポーネントのオペレーション(例えば、電話サービスの場合、発呼、着信等)の名称である。レート閾値は、1ユーザがレート監視周期(例えば1日)にサービスコンポーネントに送信可能なリクエスト数の閾値である。平均応答時間閾値は、リクエストに対する平均応答時間に関する閾値である。スロットリング閾値は、1ユーザがレート判定時間(例えば数秒などの短周期)に送信可能なリクエスト数の閾値である。   FIG. 11 is a schematic diagram illustrating a data structure and a data example of the operation threshold information table in the present embodiment. The operation threshold information table includes columns of items of service ID, operation name, rate threshold, average response time threshold, and throttling threshold. The operation name is a name of an operation of the service component (for example, in the case of a telephone service, calling or receiving). The rate threshold is a threshold of the number of requests that one user can transmit to the service component in a rate monitoring period (for example, one day). The average response time threshold is a threshold related to the average response time for a request. The throttling threshold value is a threshold value for the number of requests that one user can transmit in a rate determination time (for example, a short cycle such as several seconds).

図12は、本実施形態における実行制御サーバ1の機能構成を示すブロック図である。
実行制御サーバクラスタ4では、共通処理を複数の実行制御サーバ1,2,3に並列に行わせることにより、負荷分散を行っている。負荷分散を行うことで、システム全体におけるサービスコンポーネントへのリクエストの処理量を増加することができる。また、各実行制御サーバ1,2,3のリクエスト処理量が減少することにより、リクエストを高速に処理することができる。
実行制御サーバ1は、認証機能部5と、ユーザ閉塞確認機能部31と、認可機能部6と、データベース更新通知受付機能部33と、キャッシュデータ管理機能部34と、サービスコンポーネント閉塞確認機能部32と、コンテンツフィルタ機能部7と、転送実行制御機能部30と、認証通信制御機能部27と、トラフィック制御機能部8と、転送通信制御機能部29と、トラフィック情報集計機能部9と、メッセージプロキシ機能部28とを含んで構成される。なお、実行制御サーバ2及び3の機能構成は実行制御サーバ1と同様である。
FIG. 12 is a block diagram showing a functional configuration of the execution control server 1 in the present embodiment.
In the execution control server cluster 4, load sharing is performed by causing a plurality of execution control servers 1, 2, and 3 to perform common processing in parallel. By performing load distribution, it is possible to increase the processing amount of requests to service components in the entire system. Further, the request processing amount of each execution control server 1, 2, 3 is reduced, so that requests can be processed at high speed.
The execution control server 1 includes an authentication function unit 5, a user block confirmation function unit 31, an authorization function unit 6, a database update notification reception function unit 33, a cache data management function unit 34, and a service component block confirmation function unit 32. A content filter function unit 7, a transfer execution control function unit 30, an authentication communication control function unit 27, a traffic control function unit 8, a transfer communication control function unit 29, a traffic information aggregation function unit 9, and a message proxy. And a functional unit 28. The functional configuration of the execution control servers 2 and 3 is the same as that of the execution control server 1.

キャッシュデータ管理機能部34は、ユーザ情報テーブルと、ユーザ閉塞情報テーブルと、サービスコンポーネント情報テーブルとのキャッシュ(cache)データを保持している。但し、キャッシュデータ管理機能部34は、ユーザ認証情報を保持しない。
データベース更新通知受付機能部33は、プロファイルサーバ21からユーザ情報又はサービスコンポーネント情報の更新が通知されると、キャッシュデータ管理機能部24が保持するユーザ情報テーブル、ユーザ閉塞情報テーブル或いはサービスコンポーネント情報テーブルを更新する。例えば、プロファイルサーバ21からユーザ閉塞情報テーブルの閉塞フラグが「1」に変更されたと通知された場合には、データベース更新通知受付機能部33は、キャッシュデータ管理機能部34に記憶されているユーザ閉塞情報テーブルの閉塞フラグを「1」に置き換える。
これにより、プロファイルサーバ21のプロファイルデータベース24が更新されると、キャッシュデータ管理機能部34のキャッシュデータも更新されるため、キャッシュデータ管理機能部34に保持されているデータを常に最新のデータとして使用することができる。これにより、実行制御サーバ1は、プロファイルデータベース24に保持されている情報を用いて処理をする場合に、プロファイルサーバ21に問い合わせをする必要がなくなるため、より高速に処理をすることができる。なお、実行制御サーバ1は、ユーザ認証情報を使用する場合には、プロファイルサーバ21のプロファイルデータベース24から取得する。
The cache data management function unit 34 holds cache data of a user information table, a user blocking information table, and a service component information table. However, the cache data management function unit 34 does not hold user authentication information.
When the update of user information or service component information is notified from the profile server 21, the database update notification reception function unit 33 displays the user information table, user blockage information table, or service component information table held by the cache data management function unit 24. Update. For example, when the profile server 21 notifies that the block flag of the user block information table has been changed to “1”, the database update notification reception function unit 33 stores the user block stored in the cache data management function unit 34. Replace the block flag in the information table with “1”.
Thus, when the profile database 24 of the profile server 21 is updated, the cache data of the cache data management function unit 34 is also updated, so that the data held in the cache data management function unit 34 is always used as the latest data. can do. As a result, the execution control server 1 does not need to make an inquiry to the profile server 21 when processing is performed using the information held in the profile database 24, so that the processing can be performed at a higher speed. The execution control server 1 acquires the user authentication information from the profile database 24 of the profile server 21 when using the user authentication information.

認証通信制御機能部27は、サービスリクエスタ端末11(又は12)からサービスコンポーネントリクエスト(以下、リクエストと呼ぶ)の認証チケット発行要求を受信すると、受信した認証チケット発行要求を認証機能部5に出力する。認証チケット発行要求とは、サービスコンポーネントを利用するための認証チケットの発行要求メッセージであり、ユーザID及びパスワードが含まれる。また、認証通信制御機能部27は、認証機能部5から認証チケット発行要求に対する応答が入力されると、その応答を要求元のサービスリクエスタ端末11に送信する。   When the authentication communication control function unit 27 receives an authentication ticket issue request for a service component request (hereinafter referred to as a request) from the service requester terminal 11 (or 12), the authentication communication control function unit 27 outputs the received authentication ticket issue request to the authentication function unit 5. . The authentication ticket issue request is an authentication ticket issue request message for using the service component, and includes a user ID and a password. Further, when a response to the authentication ticket issuance request is input from the authentication function unit 5, the authentication communication control function unit 27 transmits the response to the requesting service requester terminal 11.

認証機能部5は、パスワード認証機能部5−1と、SSO(シングルサインオン)機能部5−2とを含んで構成される。パスワード認証機能部5−1は、認証チケット発行要求が入力されると、認証チケット発行要求に含まれるユーザIDを用いて、プロファイルサーバ21からユーザ認証情報を取得する。なお、パスワード認証機能部5−1は、認証チケット発行要求に含まれるユーザIDがプロファイルサーバ21に記憶されていない場合には、認証チケット発行要求に対する応答としてエラーを認証通信制御機能部27に返す。次に、パスワード認証機能部5−1は、取得したユーザ認証情報のパスワードと認証チケット発行要求に含まれるパスワードが一致するか否かを判定するパスワード認証を行い。パスワード認証機能部5−1は、パスワードが一致した(認証した)場合に、認証チケット発行要求に対する応答として認証チケット発行し、認証通信制御機能部27に出力する。なお、認証チケットには、ユーザIDや発行者の署名などが含まれる。一方、パスワード認証機能部5−1は、パスワードが一致しない場合には、認証チケット発行要求に対する応答としてエラーを認証通信制御機能部27に返す。なお、本実施形態では、パスワード認証機能部5−1は、パスワード認証を用いているが、パスワード認証に加えて生体認証或いはサービスリクエスタ端末11,12の識別子に基づく認証などを用いてもよい。SSO機能部5−2は、メッセージプロキシ機能部28を介してサービスリクエスタ端末11,12からサービスコンポーネントに対するリクエストを受信すると、リクエストに含まれる認証チケットの発行者の署名を検証して、正当な認証チケットである(認証チケットが有効である)か否かの判定を行う。SSO機能部5−2は、正当な認証チケットであると判定した場合には、転送実行制御機能部30を介してリクエストをユーザ閉塞確認機能部31に出力する。一方、正当な認証チケットではないと判定した場合には、サービスリクエスタ端末11,12にエラーを返信する。なお、ユーザは、一度パスワード認証されると、その後は認証チケットを用いてシングルサインオンで複数のサービスコンポーネントの利用が可能である。   The authentication function unit 5 includes a password authentication function unit 5-1 and an SSO (single sign-on) function unit 5-2. When the authentication ticket issuance request is input, the password authentication function unit 5-1 acquires user authentication information from the profile server 21 using the user ID included in the authentication ticket issuance request. If the user ID included in the authentication ticket issuance request is not stored in the profile server 21, the password authentication function unit 5-1 returns an error to the authentication communication control function unit 27 as a response to the authentication ticket issuance request. . Next, the password authentication function unit 5-1 performs password authentication for determining whether or not the password of the acquired user authentication information matches the password included in the authentication ticket issue request. When the passwords match (authenticate), the password authentication function unit 5-1 issues an authentication ticket as a response to the authentication ticket issuance request and outputs the authentication ticket to the authentication communication control function unit 27. The authentication ticket includes a user ID and an issuer's signature. On the other hand, when the passwords do not match, the password authentication function unit 5-1 returns an error to the authentication communication control function unit 27 as a response to the authentication ticket issue request. In this embodiment, the password authentication function unit 5-1 uses password authentication. However, in addition to password authentication, biometric authentication or authentication based on the identifiers of the service requester terminals 11 and 12 may be used. When the SSO function unit 5-2 receives a request for the service component from the service requester terminals 11 and 12 via the message proxy function unit 28, the SSO function unit 5-2 verifies the signature of the issuer of the authentication ticket included in the request, and performs proper authentication. It is determined whether the ticket is valid (the authentication ticket is valid). If the SSO function unit 5-2 determines that the ticket is a valid authentication ticket, the SSO function unit 5-2 outputs a request to the user blocking confirmation function unit 31 via the transfer execution control function unit 30. On the other hand, if it is determined that the ticket is not a valid authentication ticket, an error is returned to the service requester terminals 11 and 12. Note that once the password is authenticated, the user can use a plurality of service components by single sign-on using an authentication ticket.

ユーザ閉塞確認機能部31は、契約違反が検出されたユーザからのリクエストをシステム全体で遮断するための機能であり、ユーザが閉塞状態であるか否かを判定する。具体的には、ユーザ閉塞確認機能部31は、認証チケットに含まれるユーザIDに対応する閉塞フラグをキャッシュデータ管理機能部34のユーザ閉塞情報テーブルから取得し、閉塞フラグが立っている(つまり、「1」である)か否かを判定する。そして、ユーザ閉塞確認機能部31は、閉塞フラグが立っている場合には、リクエストを遮断し、サービスリクエスタ端末11にエラーを返信する。一方、閉塞フラグが立っていない場合には、転送実行制御機能部30を介して認可機能部6にリクエストを出力する。   The user blocking confirmation function unit 31 is a function for blocking a request from a user whose contract violation is detected in the entire system, and determines whether or not the user is in a blocking state. Specifically, the user blocking confirmation function unit 31 acquires a blocking flag corresponding to the user ID included in the authentication ticket from the user blocking information table of the cache data management function unit 34, and the blocking flag is set (that is, Whether it is “1”). Then, when the blockage flag is set, the user blockage confirmation function unit 31 blocks the request and returns an error to the service requester terminal 11. On the other hand, if the block flag is not set, a request is output to the authorization function unit 6 via the transfer execution control function unit 30.

認可機能部6は、リクエスト先のサービスコンポーネントをユーザが利用可能か否かを判定する機能であり、ホワイトリスト照合機能部6−1と、ブラックリスト照合機能部6−2と、ID変換機能部6−3とを含んで構成される。ホワイトリスト照合機能部6−1は、ユーザがリクエスト先のサービスコンポーネントを利用できる権限を持つか否かを判定する機能である。具体的には、ホワイトリスト照合機能部6−1は、リクエスト先のサービスコンポーネントのホワイトリストをキャッシュデータ管理機能部34のサービスコンポーネント情報から取得し、認証チケットに含まれるユーザIDがホワイトリストに登録されているか否かを判定する。そして、ホワイトリスト照合機能部6−1は、ユーザIDがホワイトリストに登録されている場合には、ブラックリスト照合機能部6−2にリクエストを出力する。一方、ホワイトリスト照合機能部6−1は、ユーザIDがホワイトリストに登録されていない場合には、リクエストを遮断し、サービスリクエスタ端末11にエラーを返信する。ブラックリスト照合機能部6−2は、ユーザが一時的にリクエスト先のサービスコンポーネントを利用停止になっているか否かを判定する機能である。具体的には、ブラックリスト照合機能部6−2は、リクエスト先のサービスコンポーネントのブラックリストをキャッシュデータ管理機能部34のサービスコンポーネント情報テーブルから取得し、認証チケットに含まれるユーザIDがブラックリストに登録されている否かを判定する。そして、ブラックリスト照合機能部6−2は、ユーザIDがブラックリストに登録されていない場合には、ID変換機能部6−3にリクエストを出力する。一方、ユーザIDがブラックリストに登録されている場合には、リクエストを遮断し、メッセージプロキシ機能部28を介してサービスリクエスタ端末11にエラーを返信する。ID変換機能部6−3は、認証チケットに含まれるユーザIDをリクエスト先のサービスコンポーネントにおけるユーザIDに変換し、転送実行制御機能部30を介してサービスコンポーネント閉塞確認機能部32にリクエストを出力する。なお、ユーザIDと各サービスコンポーネントにおけるユーザIDとの対応を示すテーブルは、プロファイルサーバ21のプロファイルデータベース24に記憶されており、キャッシュデータ管理機能部34がキャッシュデータとして保持している。
なお、ホワイトリスト照合機能部6−1及びブラックリスト照合機能部6−2は、キャッシュデータ管理機能部34からホワイトリスト或いはブラックリストを取得しているが、キャッシュデータ管理機能部34にホワイトリスト或いはブラックリストが存在しない場合には、プロファイルサーバ21から取得する。
なお、本実施形態では、ホワイトリスト照合機能部6−1の処理とブラックリスト照合機能部6−2の処理とを両方行っているが、ホワイトリスト照合機能部6−1の処理は行わずにブラックリスト照合機能部6−2の処理のみ行ってもよい。或いは、ホワイトリスト照合機能部6−1の処理かブラックリスト照合機能部6−2の処理いずれかのみを行ってもよい。
The authorization function unit 6 is a function for determining whether or not the user can use the service component of the request destination. The whitelist collation function unit 6-1, the blacklist collation function unit 6-2, and the ID conversion function unit 6-3. The white list collation function unit 6-1 is a function that determines whether or not the user has authority to use the requested service component. Specifically, the whitelist collation function unit 6-1 acquires the whitelist of the request destination service component from the service component information of the cache data management function unit 34, and the user ID included in the authentication ticket is registered in the whitelist. It is determined whether or not it has been done. Then, when the user ID is registered in the white list, the white list collation function unit 6-1 outputs a request to the black list collation function unit 6-2. On the other hand, when the user ID is not registered in the white list, the white list collation function unit 6-1 blocks the request and returns an error to the service requester terminal 11. The blacklist collation function unit 6-2 is a function that determines whether or not the user has temporarily stopped using the requested service component. Specifically, the blacklist collation function unit 6-2 acquires the blacklist of the service component of the request destination from the service component information table of the cache data management function unit 34, and the user ID included in the authentication ticket becomes a blacklist. Judge whether it is registered or not. Then, when the user ID is not registered in the black list, the black list collation function unit 6-2 outputs a request to the ID conversion function unit 6-3. On the other hand, when the user ID is registered in the black list, the request is blocked and an error is returned to the service requester terminal 11 via the message proxy function unit 28. The ID conversion function unit 6-3 converts the user ID included in the authentication ticket into a user ID in the service component of the request destination, and outputs the request to the service component blockage confirmation function unit 32 via the transfer execution control function unit 30. . Note that a table indicating the correspondence between the user ID and the user ID in each service component is stored in the profile database 24 of the profile server 21, and the cache data management function unit 34 holds it as cache data.
The white list collation function unit 6-1 and the black list collation function unit 6-2 acquire the white list or black list from the cache data management function unit 34. If the black list does not exist, it is acquired from the profile server 21.
In the present embodiment, both the processing of the whitelist matching function unit 6-1 and the processing of the blacklist matching function unit 6-2 are performed, but the processing of the whitelist matching function unit 6-1 is not performed. You may perform only the process of the blacklist collation function part 6-2. Alternatively, only the process of the white list collation function unit 6-1 or the process of the black list collation function unit 6-2 may be performed.

サービスコンポーネント閉塞確認機能部32は、リクエスト先のサービスコンポーネントが利用停止、或いはSLA(Service Level Agreement)違反などで閉塞状態であるか否かを判定する機能である。具体的には、サービスコンポーネント閉塞確認機能部32は、リクエスト先のサービスコンポーネントに対応する閉塞フラグをキャッシュデータ管理機能部34のサービスコンポーネント情報テーブルから取得し、閉塞フラグが立っている(つまり、「1」である)か否かを判定する。そして、サービスコンポーネント確認機能部32は、閉塞フラグが立っている場合には、リクエストを遮断し、サービスリクエスタ端末11にエラーを返信する。一方、コンポーネント確認機能部32は、閉塞フラグが立っていない場合には、転送実行制御機能部30を介してスロットリングサーバ10にリクエストを転送する。
なお、本実施形態では、認可機能部6が認可処理を行った後にサービスコンポーネント閉塞確認機能部32が処理を行っているが、先にサービスコンポーネント閉塞確認機能部32がサービスコンポーネントの閉塞を確認した後に、認可機能部6が認可処理を行ってもよい。
The service component blockage confirmation function unit 32 is a function for determining whether or not the service component at the request destination is blocked due to suspension of use or SLA (Service Level Agreement) violation. Specifically, the service component blockage confirmation function unit 32 acquires a blockage flag corresponding to the service component of the request destination from the service component information table of the cache data management function unit 34, and the blockage flag is set (that is, “ 1 ”). When the block flag is set, the service component confirmation function unit 32 blocks the request and returns an error to the service requester terminal 11. On the other hand, the component confirmation function unit 32 transfers the request to the throttling server 10 via the transfer execution control function unit 30 when the blocking flag is not set.
In this embodiment, the service component blockage confirmation function unit 32 performs the process after the authorization function unit 6 performs the authorization process, but the service component blockage confirmation function unit 32 first confirms the blockage of the service component. Later, the authorization function unit 6 may perform an authorization process.

コンテンツフィルタ機能部7は、擾乱(例えばスパムなど)を防止する機能であり、リクエストに不正なパラメータが含まれていないか否かを判定する。コンテンツフィルタ機能部7は、転送実行制御機能部30を介してスロットリングサーバ10からリクエストが入力されると、リクエスト先のサービスコンポーネントに対応するフィルタ条件をキャッシュデータ管理機能部34のサービスコンポーネント情報テーブルから取得し、リクエストに含まれる各パラメータがフィルタ条件と合致するか否かを判定する。フィルタ条件と合致するパラメータがある場合には、コンテンツフィルタ機能部7は、リクエストを遮断し、サービスリクエスタ端末11にエラーを返信する。一方、フィルタ条件と合致するパラメータがない場合には、コンテンツフィルタ機能部7は転送実行制御機能部30を介してトラフィック制御機能部8にリクエストを出力する。   The content filter function unit 7 is a function that prevents disturbance (such as spam) and determines whether or not an invalid parameter is included in the request. When a request is input from the throttling server 10 via the transfer execution control function unit 30, the content filter function unit 7 sets a filter condition corresponding to the request destination service component in the service component information table of the cache data management function unit 34. To determine whether each parameter included in the request matches the filter condition. When there is a parameter that matches the filter condition, the content filter function unit 7 blocks the request and returns an error to the service requester terminal 11. On the other hand, when there is no parameter that matches the filter condition, the content filter function unit 7 outputs a request to the traffic control function unit 8 via the transfer execution control function unit 30.

トラフィック制御機能部8は、サービスコンポーネント毎に単位時間の最大リクエスト数を制限する機能であり、シェイピング機能部8−1と、優先制御機能部8−2と、フロー規制機能部8−3とを含んで構成される。シェイピング機能部8−1は、サービスコンポーネントに過剰な数のリクエストが流れないようにリクエストをシェイピングする機能である。具体的には、まず、シェイピング機能部8−1は、リクエストをキューに一時的に保存する。そして、キャッシュデータ管理機能部34のサービスコンポーネント情報テーブルからリクエスト先のサービスコンポーネントのシェイピング値を取得し、取得したシェイピング値に合致するようにリクエストをキューから取り出して優先制御機能部8−2に出力する。具体的には、シェイピング機能部8−1は、1秒間に何回キューからリクエストを取り出したかのデータを保持し、当該データを参照して、リクエストを取り出した回数がシェイピング値より小さい場合にリクエストをキューから取り出して優先制御機能部8−2に出力する。優先制御機能部8−2は、優先度の高いサービスコンポーネントから順にリクエストを転送する機能である。具体的には、優先制御機能部8−2は、キャッシュデータ管理機能部34のサービスコンポーネント情報テーブルから各サービスコンポーネントの優先度を取得し、優先度の高いサービスコンポーネントのリクエストから順にフロー規制機能部8−3に出力する。フロー規制機能部8−3は、フロー規制があるサービスコンポーネントへのリクエストを一律遅延させる機能である。具体的には、フロー制御機能部8−3は、リクエスト先のサービスコンポーネントに対応するフロー制御フラグをキャッシュデータ管理機能部34のサービスコンポーネント情報テーブルから取得し、フロー規制フラグが立っている(つまり「1」である)場合には、リクエストを一律に一定の時間遅延させてから、転送実行制御機能部30、転送通信制御機能部29及びメッセージプロキシ機能部28を介してサービスコンポーネントサーバ25にリクエストを転送するとともに、転送実行制御機能部30及び転送通信制御機能部29を介してトラフィック情報集計機能部9にリクエストを出力する。これにより、輻輳しているサービスコンポーネントへの過剰なリクエストを制限することができる。   The traffic control function unit 8 is a function that limits the maximum number of requests per unit time for each service component, and includes a shaping function unit 8-1, a priority control function unit 8-2, and a flow regulation function unit 8-3. Consists of including. The shaping function unit 8-1 is a function that shapes requests so that an excessive number of requests do not flow to the service component. Specifically, first, the shaping function unit 8-1 temporarily stores the request in a queue. Then, the shaping value of the service component of the request destination is acquired from the service component information table of the cache data management function unit 34, the request is taken out from the queue so as to match the acquired shaping value, and output to the priority control function unit 8-2 To do. Specifically, the shaping function unit 8-1 retains data indicating how many times a request has been extracted from the queue per second, and refers to the data, and requests the request when the number of requests extracted is smaller than the shaping value. The data is taken out from the queue and output to the priority control function unit 8-2. The priority control function unit 8-2 is a function for transferring requests in order from the service component with the highest priority. Specifically, the priority control function unit 8-2 acquires the priority of each service component from the service component information table of the cache data management function unit 34, and the flow regulation function unit in order from the request of the service component with the highest priority. Output to 8-3. The flow restriction function unit 8-3 is a function that uniformly delays requests to service components having flow restriction. Specifically, the flow control function unit 8-3 acquires the flow control flag corresponding to the service component of the request destination from the service component information table of the cache data management function unit 34, and the flow restriction flag is set (that is, If the request is “1”, the request is uniformly delayed for a fixed time, and then the request is sent to the service component server 25 via the transfer execution control function unit 30, the transfer communication control function unit 29, and the message proxy function unit 28. And a request is output to the traffic information totaling function unit 9 via the transfer execution control function unit 30 and the transfer communication control function unit 29. This can limit excessive requests to congested service components.

メッセージプロキシ機能部(送信部、受信部)28は、サービスリクエスタ端末11(又は12)からサービスコンポーネントへのリクエストを受信し、受信したリクエストを転送通信制御機能部29及び転送実行制御機能部30を介して認証機能部5のSSO機能部5−2に出力する。そして、メッセージプロキシ機能部28は、認証機能部5と、ユーザ閉塞確認機能部31と、認可機能部6と、サービスコンポーネント閉塞確認機能部32と、コンテンツフィルタ機能部7と、トラフィック制御機能部8とにおける処理(以下、総称して共通処理を呼ぶ)が完了したリクエストが転送通信制御機能部29から入力されると、リクエストをサービスコンポーネントサーバ25に転送する。また、メッセージプロキシ機能部28は、サービスコンポーネントサーバ25からリクエストに対するレスポンスを受信すると、そのレスポンスを転送通信制御機能部29に出力する。そして、メッセージプロキシ機能部28は、転送通信制御機能部29からレスポンスに関するログ出力などの処理が完了したレスポンスが入力されると、そのレスポンスをサービスリクエスタ端末11に転送する。   The message proxy function unit (transmission unit, reception unit) 28 receives a request to the service component from the service requester terminal 11 (or 12), and transfers the received request to the transfer communication control function unit 29 and the transfer execution control function unit 30. To the SSO function unit 5-2 of the authentication function unit 5. The message proxy function unit 28 includes an authentication function unit 5, a user blocking confirmation function unit 31, an authorization function unit 6, a service component blocking confirmation function unit 32, a content filter function unit 7, and a traffic control function unit 8. When the request for which the processes in (1) and (2) are completed is called from the transfer communication control function unit 29, the request is transferred to the service component server 25. When the message proxy function unit 28 receives a response to the request from the service component server 25, the message proxy function unit 28 outputs the response to the transfer communication control function unit 29. The message proxy function unit 28 transfers the response to the service requester terminal 11 when a response for which processing such as log output related to the response has been completed is input from the transfer communication control function unit 29.

転送実行制御機能部30は、リクエスト先のサービスコンポーネントに適用する処理をキャッシュデータ管理機能部34のサービスコンポーネント情報テーブルから取得し、取得した適用する処理に応じて各部へリクエストを順に出力する。例えば、あるサービスコンポーネントへのリクエストにはコンテンツフィルタ機能部7の処理は行わないことが適用する処理に設定されている場合には、転送実行制御機能部30は、コンテンツフィルタ機能部7へリクエストを出力しない。或いは、ホワイトリスト照合機能部6−1の処理は行わずにブラックリスト照合機能部6−2の処理のみを行うことを適用する処理に設定してもよい。このように、各サーバコンポーネントに適用する処理を様々にカスタマイズすることができる。これにより、あるサービスコンポーネントにとっては不要な処理を省略して、共通処理を行う時間を短縮することができる。   The transfer execution control function unit 30 acquires processing to be applied to the service component of the request destination from the service component information table of the cache data management function unit 34, and sequentially outputs the request to each unit according to the acquired processing to be applied. For example, in a case where a request to a certain service component is set to a process that applies that the process of the content filter function unit 7 is not performed, the transfer execution control function unit 30 sends a request to the content filter function unit 7. Do not output. Or you may set to the process which applies performing only the process of the black list collation function part 6-2, without performing the process of the white list collation function part 6-1. In this way, the processing applied to each server component can be customized in various ways. Thereby, processing unnecessary for a certain service component can be omitted, and the time for performing common processing can be shortened.

転送通信制御機能部29は、メッセージプロキシ機能部28と転送実行制御機能部30間の通信を仲介する機能であり、共通処理が完了したリクエストが入力されると、そのリクエストに関するログを出力するとともに、リクエストをトラフィック情報集計機能部9及びメッセージプロキシ機能部28に出力する。また、メッセージプロキシ機能部28からレスポンスが入力されると、そのレスポンスに関するログを出力するとともに、レスポンスをトラフィック情報集計機能部9及びメッセージプロキシ機能部28に出力する。
トラフィック情報集計機能部9は、リクエスト及びレスポンスに基づいてトラフィック情報を生成し、生成したトラフィック情報をポーリングにてトラフィック情報管理サーバ14に送信する。
The transfer communication control function unit 29 is a function that mediates communication between the message proxy function unit 28 and the transfer execution control function unit 30. When a request for which common processing is completed is input, a log related to the request is output. The request is output to the traffic information totaling function unit 9 and the message proxy function unit 28. When a response is input from the message proxy function unit 28, a log related to the response is output, and the response is output to the traffic information totaling function unit 9 and the message proxy function unit 28.
The traffic information totaling function unit 9 generates traffic information based on the request and response, and transmits the generated traffic information to the traffic information management server 14 by polling.

図13は、本実施形態におけるトラフィック情報管理サーバ14の機能構成を示すブロック図である。
トラフィック情報管理サーバ14は、複数の実行制御サーバ1,2,3からトラフィック情報を収集して集計を行い、全てのトラフィック情報を集約することで、サービスコンポーネント品質監視制御を行う。これにより、システム全体の整合を取ることができ、かつ、サービスコンポーネント品質監視制御の不整合を防ぐことができる。トラフィック情報管理サーバ14は、トラフィック収集機能部15と、トラフィック集計機能部16と、サービスコンポーネント監視機能部17と、ユーザ監視機能部18と、リアクション機能部19と、を含んで構成される。
FIG. 13 is a block diagram showing a functional configuration of the traffic information management server 14 in the present embodiment.
The traffic information management server 14 collects traffic information from a plurality of execution control servers 1, 2, 3 and aggregates it, and performs service component quality monitoring control by aggregating all traffic information. As a result, the entire system can be matched, and inconsistencies in service component quality monitoring control can be prevented. The traffic information management server 14 includes a traffic collection function unit 15, a traffic aggregation function unit 16, a service component monitoring function unit 17, a user monitoring function unit 18, and a reaction function unit 19.

トラフィック収集機能部15は、実行制御サーバ1,2,3からトラフィック情報をポーリングにてトラフィック情報生成時間毎に収集し、トラフィック集計機能部16に出力する。
トラフィック集計機能部16は、入力されたトラフィック情報を集計する。具体的には、トラフィック集計機能部16は、サービスコンポーネント毎にリクエスト数とエラー数とをカウントする。また、トラフィック集計機能部16は、オペレーション毎にレスポンス数と応答時間合計とをカウントする。また、トラフィック集計機能部16は、オペレーションとユーザの組毎にリクエスト数をカウントする。また、トラフィック集計機能部16は、ユーザ毎にリクエスト数とエラー数とリクエストメッセージ合計とをカウントする。そして、トラフィック集計機能部16は、トラフィック情報が生成された年月日時とともにカウントした値をトラフィック情報データベース20に送信して記憶させる。
The traffic collection function unit 15 collects traffic information from the execution control servers 1, 2, and 3 by polling at every traffic information generation time, and outputs the traffic information to the traffic aggregation function unit 16.
The traffic totalization function unit 16 totalizes the input traffic information. Specifically, the traffic counting function unit 16 counts the number of requests and the number of errors for each service component. Further, the traffic totalization function unit 16 counts the number of responses and the total response time for each operation. Moreover, the traffic totalization function unit 16 counts the number of requests for each set of operation and user. The traffic totalization function unit 16 counts the number of requests, the number of errors, and the total number of request messages for each user. Then, the traffic totalization function unit 16 transmits the value counted together with the date and time when the traffic information is generated to the traffic information database 20 to be stored.

図示しない監視実行制御機能部は、一定時間或いは一定周期でサービスコンポーネント監視機能部17とユーザ監視機能部18とに独立に処理を行わせる機能である。また、サービスコンポーネント監視機能部17及びユーザ監視機能部18における処理がサービスコンポーネント監視制御である。   A monitoring execution control function unit (not shown) is a function that causes the service component monitoring function unit 17 and the user monitoring function unit 18 to perform processing independently at a fixed time or a fixed cycle. The processing in the service component monitoring function unit 17 and the user monitoring function unit 18 is service component monitoring control.

サービスコンポーネント監視機能部17は、閉塞状態にするサービスコンポーネント又はフロー規制状態にするサービスコンポーネントを抽出する機能であり、サービスコンポーネント利用不能率監視機能部と応答遅延監視機能部とを有している。   The service component monitoring function unit 17 is a function for extracting a service component to be in a blocked state or a service component to be in a flow restriction state, and includes a service component unavailability monitoring function unit and a response delay monitoring function unit.

サービスコンポーネント利用不能率監視機能部は、サービスコンポーネントのレスポンス数が許容範囲か否かを監視する機能であり、各サービスコンポーネントに対して以下の処理を実行する。まず。サービスコンポーネント利用不能率機能部は、プロファイルサーバ21からサービスコンポーネントに対応するサービス利用不能率閾値を取得し、トラフィック情報データベース20のサービスコンポーネントテーブルからサービスコンポーネント利用不能率監視周期(例えば1時間)におけるこのサービスコンポーネントのリクエスト数とエラー数の応答タイムアウトとを取得する。そして、サービスコンポーネント利用不能率機能部は、取得したリクエスト数に対する応答タイムアウト数の割合(エラー率)がサービス利用不能率閾値を超えているか否かを判定する。エラー率がサービス利用不能率閾値より大きい場合に、このサービスコンポーネントを閉塞状態にすると判定し、監視実行制御機能部を介してリアクション機能部19にその旨を通知する。   The service component unavailability monitoring function unit is a function that monitors whether the number of responses of the service component is within an allowable range, and executes the following processing for each service component. First. The service component unavailability rate function unit obtains a service unavailability rate threshold corresponding to the service component from the profile server 21, and this service component unavailability rate monitoring period (for example, 1 hour) from the service component table of the traffic information database 20. Get service component request count and error count response timeout. Then, the service component unusable rate function unit determines whether the ratio of the response timeout number to the acquired number of requests (error rate) exceeds the service unusable rate threshold. When the error rate is larger than the service unavailability rate threshold, it is determined that this service component is blocked, and the fact is notified to the reaction function unit 19 via the monitoring execution control function unit.

応答遅延監視機能部は、各サービスコンポーネントのオペレーションに対して以下の処理を実行する。まず、応答遅延監視機能部は、プロファイルサーバ21からオペレーションに対応する平均応答時間閾値を取得し、トラフィック情報データベース20のオペレーションテーブルから応答遅延監視周期(例えば1時間)におけるオペレーションの応答時間合計及びレスポンス数を取得する。そして、応答遅延監視機能部は、応答時間合計にレスポンス数を除算した値(平均応答時間)が平均応答時間閾値より大きいか否かを判定する。平均応答時間が平均応答時間閾値より大きい場合に、応答遅延監視機能部は、このオペレーションのサービスコンポーネントをフロー規制状態にすると判定し、監視実行制御機能部を介してリアクション機能部19にその旨を通知する。   The response delay monitoring function unit executes the following processing for the operation of each service component. First, the response delay monitoring function unit obtains an average response time threshold corresponding to the operation from the profile server 21, and from the operation table of the traffic information database 20, the operation response time total and response in the response delay monitoring period (for example, 1 hour). Get the number. Then, the response delay monitoring function unit determines whether or not a value obtained by dividing the number of responses by the total response time (average response time) is larger than the average response time threshold. When the average response time is larger than the average response time threshold, the response delay monitoring function unit determines that the service component of this operation is in the flow restriction state, and notifies the reaction function unit 19 via the monitoring execution control function unit. Notice.

ユーザ監視機能部18は、特定のサービスコンポーネントに対して一時利用不可能にするユーザを抽出する機能であり、レート監視機能部とエラー率監視機能部とメッセージサイズ監視機能部とを有している。   The user monitoring function unit 18 is a function for extracting users temporarily unavailable for a specific service component, and includes a rate monitoring function unit, an error rate monitoring function unit, and a message size monitoring function unit. .

レート監視機能部は、あるユーザのサービスコンポーネントへのリクエスト数が利用制限回数を越えていないか否かを監視する機能であり、オペレーション毎に以下の処理を行う。レート監視機能部は、プロファイルサーバ21からオペレーションに対するレート閾値を取得し、各ユーザからそのオペレーションへのレート監視周期(例えば本日の0時から24時まで)におけるリクエスト数をトラフィック情報データベース20のオペレーション−ユーザテーブルから取得する。次に、レート監視機能部は、リクエスト数がレート閾値より大きいユーザを抽出する。そして、レート監視機能部は、リクエスト数がレート閾値より大きいユーザをそのオペレーションのサービスコンポーネントに対して一時利用不可能にすると判定し、監視実行制御機能部を介してリアクション機能部19にその旨を通知する。   The rate monitoring function unit is a function that monitors whether or not the number of requests to a service component of a certain user exceeds the usage limit number, and performs the following processing for each operation. The rate monitoring function unit acquires a rate threshold value for the operation from the profile server 21, and calculates the number of requests in the rate monitoring period (for example, from 0:00 to 24:00 today) from each user to the operation of the traffic information database 20. Get from user table. Next, the rate monitoring function unit extracts users whose number of requests is greater than the rate threshold. Then, the rate monitoring function unit determines that the user whose number of requests is greater than the rate threshold value is temporarily unavailable for the service component of the operation, and notifies the reaction function unit 19 via the monitoring execution control function unit. Notice.

エラー率監視機能部は、ユーザがサービスコンポーネントを不正に使用していないか否かをチェックする機能であり、ユーザとサービスコンポーネントの組ごとに以下の処理を行う。エラー率監視機能部は、プロファイルサーバ21からサービスコンポーネントに対するエラー閾値を取得し、トラフィック情報データベース20のユーザテーブルから各ユーザのエラー率監視周期(例えば本日の0時から24時まで)におけるリクエスト数及びエラー数を取得する。次に、エラー率監視機能部は、リクエスト数に対するエラー数の割合(エラー率)がエラー閾値より大きいユーザを抽出する。そして、エラー率監視機能部は、エラー率がエラー閾値より大きいユーザをそのサービスコンポーネントに対して一時利用不可能にすると判定し、監視実行制御機能部を介してリアクション機能部19にその旨を通知する。   The error rate monitoring function unit is a function for checking whether or not the user is using the service component illegally, and performs the following processing for each set of the user and the service component. The error rate monitoring function unit obtains an error threshold for the service component from the profile server 21, and from the user table of the traffic information database 20, the number of requests in each user's error rate monitoring period (for example, from 0:00 to 24:00 today) Get the number of errors. Next, the error rate monitoring function unit extracts a user whose ratio of error numbers to the number of requests (error rate) is larger than an error threshold. Then, the error rate monitoring function unit determines that a user whose error rate is greater than the error threshold is temporarily unavailable for the service component, and notifies the reaction function unit 19 via the monitoring execution control function unit. To do.

メッセージサイズ監視機能部は、ユーザからサービスコンポーネントへのリクエストのメッセージサイズが大きすぎないか否かをチェックする機能であり、ユーザとサービスコンポーネントの組ごとに以下の処理を行う。メッセージサイズ監視機能部は、プロファイルサーバ21からサービスコンポーネントに対するサイズ閾値を取得し、トラフィック情報データベース20のユーザテーブルから各ユーザのメッセージサイズ監視周期(例えば本日の0時から24時まで)におけるリクエスト数とリクエストメッセージサイズ合計を取得する。次に、メッセージサイズ監視機能部は、リクエストメッセージサイズ合計をリクエスト数で除算した値(平均リクエストメッセージサイズ)がサイズ閾値より大きいユーザを抽出する。そして、メッセージサイズ監視機能部は、平均リクエストメッセージサイズがサイズ閾値より大きいユーザをそのサービスコンポーネントに対して一時利用不可能にすると判定し、監視実行制御機能部を介してリアクション機能部19にその旨を通知する。   The message size monitoring function unit is a function for checking whether or not the message size of the request from the user to the service component is too large, and performs the following processing for each set of user and service component. The message size monitoring function unit obtains a size threshold for the service component from the profile server 21, and from the user table of the traffic information database 20, the number of requests in each user's message size monitoring period (for example, from 0:00 to 24:00 today) Get the total request message size. Next, the message size monitoring function unit extracts users whose value obtained by dividing the total request message size by the number of requests (average request message size) is larger than the size threshold. Then, the message size monitoring function unit determines that a user whose average request message size is larger than the size threshold value is temporarily unavailable for the service component, and notifies the reaction function unit 19 via the monitoring execution control function unit to that effect. To be notified.

リアクション機能部19は、監視実行制御機能部を介してサービスコンポーネント監視機能部17から閉塞状態にするサービスコンポーネントが通知されると、そのサービスコンポーネントに閉塞フラグを立てる指示をプロファイルサーバ21に送信する。閉塞フラグを立てる指示を受信すると、プロファイルサーバ21は、サービスコンポーネント情報テーブルにおけるそのサービスコンポーネントの閉塞フラグを「1」にする。そして、リアクション機能部19のアラーム通知機能が、サービスコンポーネントサーバ25及びシステム保守運用者の端末等にサービスコンポーネントに対するリクエスト転送を停止した旨をメール等にて通知する。   When the service component to be blocked is notified from the service component monitoring function unit 17 via the monitoring execution control function unit, the reaction function unit 19 transmits an instruction for setting a blocking flag to the service component to the profile server 21. When receiving the instruction to set the block flag, the profile server 21 sets the block flag of the service component in the service component information table to “1”. Then, the alarm notification function of the reaction function unit 19 notifies the service component server 25, the system maintenance operator's terminal, and the like by e-mail or the like that the request transfer to the service component has been stopped.

また、リアクション機能部19は、監視実行制御機能部を介してサービスコンポーネント監視機能部17からフロー規制状態にするサービスコンポーネントが通知されると、そのサービスコンポーネントレーションに対するフロー規制フラグを立てる指示をプロファイルサーバ21に送信する。フロー制御フラグを立てる指示を受信すると、プロファイルサーバ21は、サービスコンポーネント情報テーブルにおけるそのサービスコンポーネントのフロー制御フラグを「1」にする。そして、リアクション機能部19のアラーム通知機能が、サービスコンポーネントサーバ25及びシステム保守運用者の端末等にサービスコンポーネントに対するリクエスト転送のフロー規制を行った旨をメール等にて通知する。   When the service component to be set in the flow restriction state is notified from the service component monitoring function unit 17 via the monitoring execution control function unit, the reaction function unit 19 issues an instruction to set a flow restriction flag for the service component configuration to the profile server. 21 to send. When receiving the instruction to set the flow control flag, the profile server 21 sets the flow control flag of the service component in the service component information table to “1”. Then, the alarm notification function of the reaction function unit 19 notifies the service component server 25, the system maintenance operator's terminal, etc. by e-mail or the like that the request transfer flow restriction for the service component has been performed.

また、リアクション機能部19は、監視実行制御機能部を介してユーザ監視機能部18からあるサービスコンポーネントに対して一時利用不可能にするユーザが通知されると、そのサービスコンポーネントのブラックリストにそのユーザを追加する指示をプロファイルサーバ21に送信する。ブラックリストにユーザを追加する指示を受信すると、プロファイルサーバ21は、サービスコンポーネント情報テーブルにおけるブラックリストにそのユーザのユーザIDを追加する。そして、リアクション機能部19のアラーム通知機能が、ユーザのサービスリクエスタ端末11,12及びシステム保守運用者の端末等に警告をメール等にて通知する。   Also, when the reaction function unit 19 is notified of a user to temporarily disable a service component from the user monitoring function unit 18 via the monitoring execution control function unit, the user is added to the black list of the service component. Is sent to the profile server 21. When receiving an instruction to add a user to the black list, the profile server 21 adds the user ID of the user to the black list in the service component information table. Then, the alarm notification function of the reaction function unit 19 notifies the service requester terminals 11 and 12 of the user and the terminal of the system maintenance operator by e-mail or the like.

ここで、スロットリングサーバ10におけるスロットリング処理と、トラフィック情報管理サーバ14におけるレート監視機能部の処理と、実行制御サーバ1,2,3におけるシェイピング機能部8の処理との概念の違いを説明する。
まず、シェイピング機能部8の処理は、特定のサービスコンポーネントに対して一定時間に送信可能なリクエスト数を監視する。例えば、サービスコンポーネントAに対して、全てのユーザ合計で1秒間に100回までといったようにシェイピング値を設定することが考えられる。
次に、スロットリング処理は、悪意のあるユーザを排除するための機能であり、特定のユーザから特定のサービスコンポーネントに短周期の時間に送信可能なリクエスト数を監視する。例えば、サービスコンポーネントAに対して、1ユーザは1秒間に5回まで送信可能といったようにスロットリング閾値を設定することが考えられる。
最後に、レート監視機能部の処理は、契約により定められた制限回数オーバーを排除するための機能であり、特定のユーザが特定のサービスコンポーネントに長周期の時間に送信可能なリクエスト数を監視する。例えば、サービスコンポーネントAに対して1ユーザは1日に5回まで送信可能といったようにレート閾値を設定することが考えられる。
スロットリング処理とレート監視機能部の処理は、機能としては同一であるが、スロットリングサーバ10は短周期での攻撃を防ぐためメモリ上でリクエスト数の集計を行うのに対し、レート監視機能部の処理は、長周期で監視するためトラフィック情報管理サーバ14で一定周期毎にリクエスト数の集計を行い、トラフィック情報データベース20にリクエスト数を保持している。
Here, the difference in concept between the throttling processing in the throttling server 10, the processing of the rate monitoring function unit in the traffic information management server 14, and the processing of the shaping function unit 8 in the execution control servers 1, 2 and 3 will be described. .
First, the processing of the shaping function unit 8 monitors the number of requests that can be transmitted to a specific service component in a certain time. For example, for the service component A, it is conceivable to set the shaping value so that all users total 100 times per second.
Next, the throttling process is a function for eliminating malicious users, and monitors the number of requests that can be transmitted from a specific user to a specific service component in a short period of time. For example, for the service component A, it is conceivable to set a throttling threshold so that one user can transmit up to five times per second.
Finally, the processing of the rate monitoring function unit is a function for eliminating the limit number of times defined by the contract, and monitors the number of requests that a specific user can transmit to a specific service component in a long period of time. . For example, it is conceivable to set a rate threshold value so that one user can transmit up to five times per day for the service component A.
Although the throttling process and the process of the rate monitoring function unit are the same in function, the throttling server 10 counts the number of requests on the memory in order to prevent a short-cycle attack, whereas the rate monitoring function unit Since the traffic information is monitored at a long period, the traffic information management server 14 counts the number of requests at a constant period and holds the number of requests in the traffic information database 20.

次に、図14から18を参照して、上述したサービスコンポーネント管理システムの動作を説明する。図14は、認証チケット発行処理の手順を示すシーケンス図である。
まず、サービスリクエスタ端末11が、認証チケット発行要求を実行制御サーバ1に送信する(ステップSa1)。実行制御サーバ1では、認証通信制御機能部27が認証チケット発行要求を受信し、認証機能部5のパスワード認証機能部5−1に出力する(ステップSa2)。パスワード認証機能部5−1は、認証チケット発行要求に含まれるユーザIDを用いて、プロファイルサーバ21へユーザ認証情報を問い合わせる(ステップSa3)。プロファイルサーバ21は、受信したユーザIDに対応するユーザ認証情報を実行制御サーバ1,2,3のパスワード認証機能部5−1へ返信する(ステップSa4)。次に、パスワード認証機能部5−1は、パスワード認証を行い、認証すると認証チケットを生成する(ステップSa5)。そして、パスワード認証機能部5−1は、生成した認証チケットを認証通信制御機能部27へ出力する(ステップSa6)。認証通信制御機能部27は、認証チケット発行要求元のサービスリクエスタ端末11へ認証チケットを返信する(ステップSa7)。
Next, the operation of the service component management system described above will be described with reference to FIGS. FIG. 14 is a sequence diagram showing the procedure of the authentication ticket issuing process.
First, the service requester terminal 11 transmits an authentication ticket issue request to the execution control server 1 (step Sa1). In the execution control server 1, the authentication communication control function unit 27 receives the authentication ticket issue request and outputs it to the password authentication function unit 5-1 of the authentication function unit 5 (step Sa2). The password authentication function unit 5-1 inquires of the profile server 21 about user authentication information using the user ID included in the authentication ticket issue request (step Sa3). The profile server 21 returns the user authentication information corresponding to the received user ID to the password authentication function unit 5-1 of the execution control servers 1, 2, 3 (step Sa4). Next, the password authentication function unit 5-1 performs password authentication, and upon authentication, generates an authentication ticket (step Sa5). Then, the password authentication function unit 5-1 outputs the generated authentication ticket to the authentication communication control function unit 27 (step Sa6). The authentication communication control function unit 27 returns the authentication ticket to the service requester terminal 11 that has issued the authentication ticket issuance request (step Sa7).

図15及び16は、サービスコンポーネントリクエストに対する共通処理の手順を示すシーケンス図である。
まず、サービスリクエスタ端末11が、サービスコンポーネントに対するリクエストを実行制御サーバ1に送信する(ステップSb1)。実行制御サーバ1では、メッセージプロキシ機能部28がリクエストを受信し、受信したリクエストを転送通信制御機能部29と転送実行制御機能部30を介して認証機能部5のSSO機能部5−2に出力する(ステップSb2)。SSO機能部5−2は、リクエストに含まれる認証チケットの署名を検証し、正当な認証チケットであると判定した場合は、転送実行制御機能部30を介してユーザ閉塞確認機能部31にリクエストを出力する(ステップSb3)。ユーザ閉塞確認機能部31は、認証チケットに含まれるユーザIDに対する閉塞フラグをキャッシュデータ管理機能部34のユーザ閉塞情報テーブルから取得し、閉塞フラグが立っているか否かを判定する。閉塞フラグが立っていない場合には、転送実行制御機能部30を介して認可機能部6のホワイトリスト照合機能部6−1にリクエストを出力する(ステップSb4)。なお、ユーザ閉塞確認機能部31は、閉塞フラグが立っている場合には、リクエストを遮断し、サービスリクエスタ端末11にエラーを返信する。
FIGS. 15 and 16 are sequence diagrams showing a procedure of common processing for service component requests.
First, the service requester terminal 11 transmits a request for a service component to the execution control server 1 (step Sb1). In the execution control server 1, the message proxy function unit 28 receives the request, and outputs the received request to the SSO function unit 5-2 of the authentication function unit 5 via the transfer communication control function unit 29 and the transfer execution control function unit 30. (Step Sb2). When the SSO function unit 5-2 verifies the signature of the authentication ticket included in the request and determines that it is a legitimate authentication ticket, the SSO function unit 5-2 sends a request to the user blocking confirmation function unit 31 via the transfer execution control function unit 30. Output (step Sb3). The user blocking confirmation function unit 31 acquires a blocking flag for the user ID included in the authentication ticket from the user blocking information table of the cache data management function unit 34, and determines whether the blocking flag is set. If the blockage flag is not set, a request is output to the whitelist verification function unit 6-1 of the authorization function unit 6 via the transfer execution control function unit 30 (step Sb4). If the block flag is set, the user block check function unit 31 blocks the request and returns an error to the service requester terminal 11.

ホワイトリスト照合機能部6−1は、リクエスト先のサービスコンポーネントのホワイトリストをキャッシュデータ管理機能部34のサービスコンポーネント情報テーブルから取得し、認証チケットに含まれるユーザIDがホワイトリストに登録されているか否かを判定する。そして、ホワイトリスト照合機能部6−1は、ユーザIDがホワイトリストに登録されている場合には、ブラックリスト照合機能部6−2にリクエストを出力する(ステップSb5)。なお、ホワイトリスト照合機能部6−1は、ユーザIDがホワイトリストに登録されていない場合には、リクエストを遮断し、サービスリクエスタ端末11にエラーを返信する。ブラックリスト照合機能部6−2は、リクエスト先のサービスコンポーネントのブラックリストをキャッシュデータ管理機能部34のサービスコンポーネント情報テーブルから取得し、認証チケットに含まれるユーザIDがブラックリストに登録されている否かを判定する。そして、ブラックリスト照合機能部6−2は、ユーザIDがブラックリストに登録されていない場合には、ID変換機能部6−3にリクエストを出力する(ステップSb6)。なお、ユーザIDがブラックリストに登録されている場合には、リクエストを遮断し、サービスリクエスタ端末11にエラーを返信する。   The whitelist collation function unit 6-1 acquires the whitelist of the request destination service component from the service component information table of the cache data management function unit 34, and whether or not the user ID included in the authentication ticket is registered in the whitelist. Determine whether. Then, when the user ID is registered in the white list, the white list collation function unit 6-1 outputs a request to the black list collation function unit 6-2 (step Sb5). If the user ID is not registered in the white list, the white list collation function unit 6-1 blocks the request and returns an error to the service requester terminal 11. The blacklist matching function unit 6-2 acquires the blacklist of the requested service component from the service component information table of the cache data management function unit 34, and whether or not the user ID included in the authentication ticket is registered in the blacklist. Determine whether. Then, when the user ID is not registered in the black list, the black list collation function unit 6-2 outputs a request to the ID conversion function unit 6-3 (step Sb6). If the user ID is registered in the black list, the request is blocked and an error is returned to the service requester terminal 11.

ID変換機能部6−3は、認証チケットに含まれるユーザIDをリクエスト先のサービスコンポーネントにおけるユーザIDに変換し、転送実行制御機能部30を介してサービスコンポーネント閉塞確認機能部32にリクエストを出力する(ステップSb7)。サービスコンポーネント閉塞確認機能部32は、リクエスト先のサービスコンポーネントに対応する閉塞フラグをキャッシュデータ管理機能部34のサービスコンポーネント情報テーブルから取得し、閉塞フラグが立っているか否かを判定する。そして、サービスコンポーネント閉塞確認機能部322は、閉塞フラグが立っていない場合には、転送実行制御機能部30を介してスロットリングサーバ10にリクエストを転送する(ステップSb8)。なお、サービスコンポーネント閉塞確認機能部322は、閉塞フラグが立っている場合には、リクエストを遮断し、サービスリクエスタ端末11にエラーを返信する。
なお、本例では、認可機能部6が処理を行った後にサービスコンポーネント閉塞確認機能部32が処理を行っているが、ユーザ閉塞確認機能部31及びサービスコンポーネント閉塞確認機能部32が処理を行った後に認可機能部6が処理を行ってもよい。また、ホワイトリスト照合機能部6−1の処理を行わずにブラックリスト照合機能部6−2の処理を行ってもよい。
The ID conversion function unit 6-3 converts the user ID included in the authentication ticket into a user ID in the service component of the request destination, and outputs the request to the service component blockage confirmation function unit 32 via the transfer execution control function unit 30. (Step Sb7). The service component blockage confirmation function unit 32 acquires a blockage flag corresponding to the request destination service component from the service component information table of the cache data management function unit 34, and determines whether or not the blockage flag is set. Then, when the block flag is not set, the service component block confirmation function unit 322 transfers the request to the throttling server 10 via the transfer execution control function unit 30 (step Sb8). The service component blockage confirmation function unit 322 blocks the request and returns an error to the service requester terminal 11 when the blockage flag is set.
In this example, the service component blockage confirmation function unit 32 performs processing after the authorization function unit 6 performs processing, but the user blockage confirmation function unit 31 and the service component blockage confirmation function unit 32 perform processing. The authorization function unit 6 may perform processing later. Further, the processing of the black list matching function unit 6-2 may be performed without performing the processing of the white list matching function unit 6-1.

スロットリングサーバ10は、実行制御サーバ1からリクエストを受信すると、サービスリクエスタ端末11からサービスコンポーネントサーバ25へのレート判定時間内のリクエスト数がスロットリング閾値を超えているか否かを判定する。そして、リクエスト数がスロットリング閾値以下である場合には、実行制御サーバ1にリクエストを転送する(ステップSb9)。なお、スロットリングサーバ10は、リクエスト数がスロットリング閾値を超えている場合には、リクエストを遮断し、実行制御サーバ1にエラーを返信する。実行制御サーバ1では、コンテンツフィルタ機能部7がリクエストを受信し、リクエストに含まれる各パラメータがフィルタ条件と合致するか否かを判定する。そして、コンテンツフィルタ機能部7は、フィルタ条件と合致するパラメータがない場合に、転送実行制御機能部30を介してトラフィック制御機能部8のシェイピング機能部8−1にリクエストを出力する(ステップSb10)。なお、コンテンツフィルタ機能部7は、フィルタ条件と合致するパラメータがある場合には、リクエストを遮断し、サービスリクエスタ端末11にエラーを返信する。   When the throttling server 10 receives a request from the execution control server 1, the throttling server 10 determines whether the number of requests within the rate determination time from the service requester terminal 11 to the service component server 25 exceeds the throttling threshold. If the number of requests is equal to or less than the throttling threshold, the request is transferred to the execution control server 1 (step Sb9). If the number of requests exceeds the throttling threshold, the throttling server 10 blocks the request and returns an error to the execution control server 1. In the execution control server 1, the content filter function unit 7 receives the request, and determines whether each parameter included in the request matches the filter condition. Then, when there is no parameter that matches the filter condition, the content filter function unit 7 outputs a request to the shaping function unit 8-1 of the traffic control function unit 8 via the transfer execution control function unit 30 (step Sb10). . If there is a parameter that matches the filter condition, the content filter function unit 7 blocks the request and returns an error to the service requester terminal 11.

シェイピング機能部8−1は、キャッシュデータ管理機能部34のサービスコンポーネント情報テーブルからリクエスト先のサービスコンポーネントのシェイピング値を取得し、取得したシェイピング値に合致するようにリクエストを優先制御機能部8−2に出力する(ステップSb11)。優先制御機能部8−2は、キャッシュデータ管理機能部34のサービスコンポーネント情報テーブルから各サービスコンポーネントの優先度を取得し、優先度の高いサービスコンポーネントのリクエストから順にフロー規制機能部8−3に出力する(ステップSb12)。フロー規制機能部8−3は、リクエスト先のサービスコンポーネントに対応するフロー制御フラグをキャッシュデータ管理機能部34のサービスコンポーネント情報テーブルから取得し、フロー規制フラグが立っている場合には、リクエストを一律に一定の時間遅延させてから、転送実行制御機能部30、転送通信制御機能部29及びメッセージプロキシ機能部28を介してサービスコンポーネントサーバ25にリクエストを転送する(ステップSb13)とともに、転送実行制御機能部30及び転送通信制御機能部29を介してトラフィック情報集計機能部9にリクエストを出力する(ステップSb14)。トラフィック情報集計機能部9は、トラフィック情報を生成し、トラフィック情報管理サーバ14からのポーリングで生成したトラフィック情報をトラフィック情報管理サーバ14のトラフィック収集機能部15に送信する(ステップSb15)。   The shaping function unit 8-1 acquires the shaping value of the request destination service component from the service component information table of the cache data management function unit 34, and sends the request to the priority control function unit 8-2 so as to match the acquired shaping value. (Step Sb11). The priority control function unit 8-2 acquires the priority of each service component from the service component information table of the cache data management function unit 34, and outputs it to the flow regulation function unit 8-3 in order from the request of the service component with the highest priority. (Step Sb12). The flow restriction function unit 8-3 acquires the flow control flag corresponding to the service component of the request destination from the service component information table of the cache data management function unit 34, and when the flow restriction flag is set, the request is uniformly set. The request is transferred to the service component server 25 via the transfer execution control function unit 30, the transfer communication control function unit 29, and the message proxy function unit 28 (step Sb13) and the transfer execution control function The request is output to the traffic information totaling function unit 9 via the unit 30 and the transfer communication control function unit 29 (step Sb14). The traffic information totaling function unit 9 generates traffic information and transmits the traffic information generated by polling from the traffic information management server 14 to the traffic collection function unit 15 of the traffic information management server 14 (step Sb15).

図17は、レート監視処理の手順を示すシーケンス図である。
トラフィック情報管理サーバ14のトラフィック収集機能部15は、実行制御サーバ1からポーリングにより数分毎にトラフィック情報を収集し、トラフィック集計機能部16に出力する(ステップSc1)。トラフィック集計機能部16は、入力されたトラフィック情報を集計し、集計した結果をトラフィック情報データベース20に送信する(ステップSc2)。トラフィック情報データベース20は、受信したデータを保存する(ステップSc3)。
FIG. 17 is a sequence diagram showing a procedure of rate monitoring processing.
The traffic collection function unit 15 of the traffic information management server 14 collects traffic information every few minutes by polling from the execution control server 1 and outputs it to the traffic aggregation function unit 16 (step Sc1). The traffic aggregation function unit 16 aggregates the input traffic information and transmits the aggregated result to the traffic information database 20 (step Sc2). The traffic information database 20 stores the received data (step Sc3).

監視実行制御機能は、トラフィック集計機能部16がトラフィック情報を集計後、ユーザ監視機能部18のレート監視機能を起動する(ステップSc4)。ユーザ監視機能部18は、プロファイルサーバ21のサービスコンポーネント閾値情報テーブルからレート閾値を取得し(ステップSc5)、トラフィック情報データベース20のオペレーション−ユーザテーブルからユーザとオペレーションの組毎にレート監視時間におけるリクエスト数を取得し(ステップSc6)、リクエスト数がレート閾値を超えているユーザとオペレーションの組を抽出し、抽出したユーザをそのオペレーションのサービスコンポーネントに対して一時利用不可能にするユーザとして監視実行制御機能部に通知する(ステップSc7)。監視実行制御機能部は、リアクション機能部19のユーザ閉塞機能及びアラーム通知機能に対してリアクションを発動する(ステップSc8)。リアクション機能部19のユーザ閉塞機能は、サービスコンポーネントに対して一時利用不可能にするユーザをそのサービスコンポーネントのブラックリストに追加する指示をプロファイルサーバ21に送信する(ステップSc9)。プロファイルサーバ21は、プロファイルデータベース24に記憶されているサービスコンポーネント情報テーブルにおけるそのサービスコンポーネントのブラックリストにそのユーザのユーザIDを追加する。また、リアクション機能部19のアラーム通知機能は、ユーザのサービスリクエスタ端末11、システム保守運用者の端末に警告メールを送るなどしてアラーム通知する(ステップSc10)。   The monitoring execution control function starts the rate monitoring function of the user monitoring function unit 18 after the traffic totaling function unit 16 totals the traffic information (step Sc4). The user monitoring function unit 18 acquires a rate threshold value from the service component threshold value information table of the profile server 21 (step Sc5), and from the operation-user table of the traffic information database 20, the number of requests in the rate monitoring time for each set of user and operation. (Step Sc6), a set of users and operations whose number of requests exceeds the rate threshold is extracted, and the monitoring execution control function as a user who makes the extracted users temporarily unavailable to the service component of the operations (Step Sc7). The monitoring execution control function unit issues a reaction to the user blocking function and the alarm notification function of the reaction function unit 19 (step Sc8). The user blocking function of the reaction function unit 19 transmits to the profile server 21 an instruction to add a user who is temporarily unavailable to the service component to the black list of the service component (step Sc9). The profile server 21 adds the user ID of the user to the black list of the service component in the service component information table stored in the profile database 24. Further, the alarm notification function of the reaction function unit 19 notifies the alarm by sending a warning mail to the service requester terminal 11 of the user and the terminal of the system maintenance operator (step Sc10).

図18は、プロファイルデータベース更新視処理の手順を示すシーケンス図である。
サービス事業者、ユーザ、或いはシステム保守運用者は、ウェブブラウザなどを用いて、プロファイルサーバ21のカスコン機能部22が提供するウェブページからサービスコンポーネント情報又はユーザ情報の登録、更新、削除などを行う。また、サービス事業者は、悪質なユーザを検知した場合、そのユーザを一時的に利用停止することができるユーザ閉塞などを行う。ウェブページから入力された情報は、例えばサービスリクエスタ端末11からカスコン機能部22に送信される(ステップSd1)。カスコン機能部22は、受信した情報をデータベース登録制御機能部23に出力する(ステップSd2)。データベース登録制御機能部23は、受信した情報に基づいてプロファイルデータベース24に記憶されているサービスコンポーネント情報或いはユーザ情報を更新して保存する(ステップSd3)。また、データベース登録制御機能部23は、プロファイルデータベース24に更新した情報を、実行制御サーバ1,2,3のデータベース更新通知受付機能部33に通知する。
FIG. 18 is a sequence diagram showing the procedure of the profile database update viewing process.
A service provider, a user, or a system maintenance operator registers, updates, and deletes service component information or user information from a web page provided by the Cascon function unit 22 of the profile server 21 using a web browser or the like. In addition, when a service provider detects a malicious user, the service provider performs user blockage that can temporarily stop the use of the user. Information input from the web page is transmitted from the service requester terminal 11 to the Cascon function unit 22 (step Sd1), for example. The cascon function unit 22 outputs the received information to the database registration control function unit 23 (step Sd2). The database registration control function unit 23 updates and saves service component information or user information stored in the profile database 24 based on the received information (step Sd3). Further, the database registration control function unit 23 notifies the information updated in the profile database 24 to the database update notification reception function unit 33 of the execution control servers 1, 2, and 3.

一方、トラフィック情報管理サーバ14のリアクション機能部19があるサービスコンポーネントのブラックリストにあるユーザを追加する指示をプロファイルサーバ21に送信した場合には、データベース登録制御機能部23がその指示を受信する(ステップSd4)。そして、データベース登録制御機能部23は、そのサービスコンポーネントのブラックリストにそのユーザのユーザIDを追加して、プロファイルデータベース24を更新する(ステップSd5)。続いて、データベース登録制御機能部23は、そのサービスコンポーネントのブラックリストにそのユーザが追加されたことを実行制御サーバ1,2,3のデータベース更新通知受付機能部33に通知する(ステップSd6)。これにより、データベース更新通知受付機能部33は、キャッシュデータ管理機能部34が記憶するキャッシュデータを更新する。
また、実行制御サーバ1,2,3は、キャッシュデータ管理機能部34が記憶していないデータを用いる場合(例えば、初回のユーザ認証時など)には、必要な時にプロファイルデータベース24にアクセスして記憶されている情報を参照する(ステップSd7)。
On the other hand, when an instruction to add a user in the service component black list with the reaction function unit 19 of the traffic information management server 14 is transmitted to the profile server 21, the database registration control function unit 23 receives the instruction ( Step Sd4). Then, the database registration control function unit 23 adds the user ID of the user to the black list of the service component, and updates the profile database 24 (step Sd5). Subsequently, the database registration control function unit 23 notifies the database update notification reception function unit 33 of the execution control servers 1, 2, and 3 that the user has been added to the black list of the service component (step Sd6). Thereby, the database update notification reception function unit 33 updates the cache data stored in the cache data management function unit 34.
The execution control servers 1, 2, and 3 access the profile database 24 when necessary when using data that is not stored in the cache data management function unit 34 (for example, at the first user authentication). The stored information is referred to (step Sd7).

このように、本実施形態によれば、トラフィック情報管理サーバ14が、複数の実行制御サーバ1,2,3からトラフィック情報を収集して集計して、各サービスコンポーネント品質監視制御を行っているため、実行制御サーバ1,2,3が複数台並列して処理を行ってもシステム全体としてトラフィック情報の整合性を保つことができる。
また、実行制御サーバ1,2,3が複数台並列してサービスコンポーネントへのリクエスト処理を行っているため、単位時間におけるサービスコンポーネントへのリクエスト処理量を向上することができる。
また、各サービスコンポーネントにおける共通処理を一括して実行制御サーバ1,2,3が行っているため、サービス事業者側のサービスコンポーネント以外の機能(非機能要件)実装にかかる投資及び経費費用を軽減することができる。
また、実行制御サーバ1,2,3は、閉塞状態にあるサービスコンポーネントへのリクエストを遮断することにより、障害が発生したサービスコンポーネントサーバの影響が他のサービスコンポーネントへの波及を防ぐことができる。
また、サービス事業者、ユーザ或いはシステム保守運用者は、プロファイルサーバ21のカスコン機能部22からユーザ情報及びサービスコンポーネント情報を追加・更新・削除することができるため、本サービスを容易に利用することができ、複数のサービスコンポーネントを利用することで、新たなアプリケーションを容易に作成することができる。
As described above, according to the present embodiment, the traffic information management server 14 collects and aggregates traffic information from the plurality of execution control servers 1, 2, 3 and performs each service component quality monitoring control. Even if a plurality of execution control servers 1, 2, and 3 perform processing in parallel, the consistency of traffic information can be maintained as a whole system.
In addition, since a plurality of execution control servers 1, 2, and 3 perform request processing to the service component in parallel, the request processing amount to the service component in unit time can be improved.
In addition, since the execution control servers 1, 2, and 3 perform the common processing for each service component in a lump, the investment and expense for implementing functions (non-functional requirements) other than service components on the service provider side are reduced. can do.
In addition, the execution control servers 1, 2, and 3 can prevent the influence of the service component server in which the failure has occurred from spreading to other service components by blocking the request to the service component in the blocked state.
Further, since the service provider, the user, or the system maintenance operator can add / update / delete user information and service component information from the Cascon function unit 22 of the profile server 21, it is possible to easily use this service. A new application can be easily created by using a plurality of service components.

また、図6に示すプロファイルサーバ、図12に示す実行制御サーバ、図13に示すトラフィック情報管理サーバ、スロットリングサーバの機能を実現するためのプログラムをコンピュータ読み取り可能な記録媒体に記録して、この記録媒体に記録されたプログラムをコンピュータシステムに読み込ませ、実行することにより、サービスコンポーネント管理処理を行ってもよい。なお、ここでいう「コンピュータシステム」とは、OSや周辺機器等のハードウェアを含むものであってもよい。
また、「コンピュータシステム」は、WWWシステムを利用している場合であれば、ホームページ提供環境(あるいは表示環境)も含むものとする。
また、「コンピュータ読み取り可能な記録媒体」とは、フレキシブルディスク、光磁気ディスク、ROM、フラッシュメモリ等の書き込み可能な不揮発性メモリ、CD−ROM等の可搬媒体、コンピュータシステムに内蔵されるハードディスク等の記憶装置のことをいう。
Further, a program for realizing the functions of the profile server shown in FIG. 6, the execution control server shown in FIG. 12, the traffic information management server shown in FIG. 13, and the throttling server is recorded on a computer-readable recording medium. Service component management processing may be performed by causing a computer system to read and execute a program recorded on a recording medium. Here, the “computer system” may include an OS and hardware such as peripheral devices.
Further, the “computer system” includes a homepage providing environment (or display environment) if a WWW system is used.
The “computer-readable recording medium” means a flexible disk, a magneto-optical disk, a ROM, a writable nonvolatile memory such as a flash memory, a portable medium such as a CD-ROM, a hard disk built in a computer system, etc. This is a storage device.

さらに「コンピュータ読み取り可能な記録媒体」とは、インターネット等のネットワークや電話回線等の通信回線を介してプログラムが送信された場合のサーバやクライアントとなるコンピュータシステム内部の揮発性メモリ(例えばDRAM(Dynamic Random Access Memory))のように、一定時間プログラムを保持しているものも含むものとする。
また、上記プログラムは、このプログラムを記憶装置等に格納したコンピュータシステムから、伝送媒体を介して、あるいは、伝送媒体中の伝送波により他のコンピュータシステムに伝送されてもよい。ここで、プログラムを伝送する「伝送媒体」は、インターネット等のネットワーク(通信網)や電話回線等の通信回線(通信線)のように情報を伝送する機能を有する媒体のことをいう。
また、上記プログラムは、前述した機能の一部を実現するためのものであっても良い。さらに、前述した機能をコンピュータシステムにすでに記録されているプログラムとの組み合わせで実現できるもの、いわゆる差分ファイル(差分プログラム)であっても良い。
Further, the “computer-readable recording medium” means a volatile memory (for example, DRAM (Dynamic DRAM) in a computer system that becomes a server or a client when a program is transmitted through a network such as the Internet or a communication line such as a telephone line. Random Access Memory)), etc., which hold programs for a certain period of time.
The program may be transmitted from a computer system storing the program in a storage device or the like to another computer system via a transmission medium or by a transmission wave in the transmission medium. Here, the “transmission medium” for transmitting the program refers to a medium having a function of transmitting information, such as a network (communication network) such as the Internet or a communication line (communication line) such as a telephone line.
The program may be for realizing a part of the functions described above. Furthermore, what can implement | achieve the function mentioned above in combination with the program already recorded on the computer system, and what is called a difference file (difference program) may be sufficient.

以上、図面を参照してこの発明の一実施形態について詳しく説明してきたが、具体的な構成は上述のものに限られることはなく、この発明の要旨を逸脱しない範囲内において様々な設計変更等をすることが可能である。
例えば、本実施形態では3台の実行制御サーバを用いているが、2台以上であればよい。
As described above, the embodiment of the present invention has been described in detail with reference to the drawings. However, the specific configuration is not limited to the above, and various design changes and the like can be made without departing from the scope of the present invention. It is possible to
For example, in the present embodiment, three execution control servers are used, but two or more servers may be used.

本発明の一実施形態によるサービスコンポーネント管理システムの構成を示すブロック図である。It is a block diagram which shows the structure of the service component management system by one Embodiment of this invention. 本実施形態におけるサービスコンポーネントテーブルのデータ構造とデータ例を示す概略図である。It is the schematic which shows the data structure and data example of a service component table in this embodiment. 本実施形態におけるオペレーションテーブルのデータ構造とデータ例を示す概略図である。It is the schematic which shows the data structure and data example of the operation table in this embodiment. 本実施形態におけるオペレーション−ユーザテーブルのデータ構造とデータ例を示す概略図である。It is the schematic which shows the data structure and data example of the operation-user table in this embodiment. 本実施形態におけるユーザテーブルのデータ構造とデータ例を示す概略図である。It is the schematic which shows the data structure and data example of a user table in this embodiment. 本実施形態におけるプロファイルサーバの機能構成を示すブロック図である。It is a block diagram which shows the function structure of the profile server in this embodiment. 本実施形態におけるユーザ情報テーブルのデータ構造とデータ例を示す概略図である。It is the schematic which shows the data structure and data example of the user information table in this embodiment. 本実施形態におけるユーザ閉塞情報テーブルのデータ構造とデータ例を示す概略図である。It is the schematic which shows the data structure and data example of a user blockage information table in this embodiment. 本実施形態におけるサービスコンポーネント情報テーブルのデータ構造とデータ例を示す概略図である。It is the schematic which shows the data structure and data example of the service component information table in this embodiment. 本実施形態におけるサービスコンポーネント閾値情報テーブルのデータ構造とデータ例を示す概略図である。It is the schematic which shows the data structure and data example of the service component threshold value information table in this embodiment. 本実施形態におけるオペレーション閾値情報テーブルのデータ構造とデータ例を示す概略図である。It is the schematic which shows the data structure and data example of the operation threshold value information table in this embodiment. 本実施形態における実行制御サーバの機能構成を示すブロック図である。It is a block diagram which shows the function structure of the execution control server in this embodiment. 本実施形態におけるトラフィック情報管理サーバの機能構成を示すブロック図である。It is a block diagram which shows the function structure of the traffic information management server in this embodiment. 本実施形態における認証チケット発行処理の手順を示すシーケンス図である。It is a sequence diagram which shows the procedure of the authentication ticket issue process in this embodiment. 本実施形態におけるサービスコンポーネントリクエストに対する共通処理の手順を示すシーケンス図である。It is a sequence diagram which shows the procedure of the common process with respect to the service component request in this embodiment. 本実施形態におけるサービスコンポーネントリクエストに対する共通処理の手順を示すシーケンス図である。It is a sequence diagram which shows the procedure of the common process with respect to the service component request in this embodiment. 本実施形態におけるレート監視処理の手順を示すシーケンス図である。It is a sequence diagram which shows the procedure of the rate monitoring process in this embodiment. 本実施形態におけるプロファイルデータベース更新視処理の手順を示すシーケンス図である。It is a sequence diagram which shows the procedure of the profile database update view process in this embodiment.

符号の説明Explanation of symbols

1,2,3…実行制御サーバ 4…実行制御サーバクラスタ 5…認証機能部 5−1…パスワード認証機能部 5−2…SSO機能部 6…認可機能部 6−1…ホワイトリスト照合機能部 6−2…ブラックリスト照合機能部 6−3…ID変換機能部 7…コンテンツフィルタ機能部 8…トラフィック制御機能部 8−1…シェイピング機能部 8−2…優先制御機能部 8−3…フロー規制機能部 9…トラフィック集計機能部 10…スロットリングサーバ 11,12…サービスリクエスタ端末 13…ネットワーク 14…トラフィック情報管理サーバ 15…トラフィック収集機能部 16…トラフィック集計機能部 17…サービスコンポーネント監視機能部 18…ユーザ監視機能部 19…リアクション機能部 20…トラフィック情報データベース 21…プロファイルサーバ 22…カスコン機能部 23…データベース登録制御機能部 24…プロファイルデータベース 25…サービスコンポーネントサーバ 28…メッセージプロキシ機能部 29…転送通信制御機能部 30…転送実行制御機能部 31…ユーザ閉塞確認機能部 32…サービスコンポーネント閉塞確認機能部 33…データベース更新通知受付部 34…キャッシュデータ管理機能部   1, 2, 3 ... Execution control server 4 ... Execution control server cluster 5 ... Authentication function part 5-1 ... Password authentication function part 5-2 ... SSO function part 6 ... Authorization function part 6-1 ... White list collation function part 6 -2 ... Blacklist verification function unit 6-3 ... ID conversion function unit 7 ... Content filter function unit 8 ... Traffic control function unit 8-1 ... Shaping function unit 8-2 ... Priority control function unit 8-3 ... Flow regulation function Unit 9 ... Traffic totaling function unit 10 ... Throttling server 11, 12 ... Service requester terminal 13 ... Network 14 ... Traffic information management server 15 ... Traffic collecting function unit 16 ... Traffic totaling function unit 17 ... Service component monitoring function unit 18 ... User Monitoring function unit 19 ... Reaction function unit 20 ... Traffic Information database 21 ... Profile server 22 ... Cascon function unit 23 ... Database registration control function unit 24 ... Profile database 25 ... Service component server 28 ... Message proxy function unit 29 ... Transfer communication control function unit 30 ... Transfer execution control function unit 31 ... User Blocking confirmation function unit 32 ... Service component blocking confirmation function unit 33 ... Database update notification reception unit 34 ... Cache data management function unit

Claims (9)

サービスコンポーネントを一時利用不可能になっているユーザの一覧であるブラックリストを含むユーザ情報と、サービスコンポーネントが閉塞状態であるか否かを表すサービスコンポーネント閉塞フラグを含むサービスコンポーネント情報とを保持するプロファイルデータベースと、
前記ユーザ情報又は前記サービスコンポーネント情報の更新要求を受信すると、前記プロファイルデータベースが保持している前記サービスコンポーネント情報又は前記ユーザ情報を更新するデータベース登録制御機能部と、
を備えるプロファイルサーバと、
ユーザの端末からサービスコンポーネントへのリクエストを受信する受信部と、
前記ブラックリストに基づいて、当該ユーザが当該サービスコンポーネントを一時利用不可能か否かを判定するブラックリスト照合機能部と、
前記サービスコンポーネント閉塞フラグに基づいて、当該サービスコンポーネントが閉塞状態であるか否かを判定するサービスコンポーネント閉塞確認機能部と、
前記ブラックリスト照合機能部により前記ユーザが前記サービスコンポーネントに対して一時利用不可能でないと判定され、かつ前記サービスコンポーネント閉塞確認機能部により前記サービスコンポーネントが閉塞状態でないと判定された場合に、前記サービスコンポーネントのサービスコンポーネントサーバに前記リクエストを送信する送信部と、
特定のユーザから特定のサービスコンポーネントへのリクエストの状況を表すユーザ別統計情報と特定のサービスコンポーネントのエラー状況を表すサービスコンポーネント別エラー率情報とを含むトラフィック情報を前記リクエストに基づいて生成して当該トラフィック情報をトラフィック情報管理サーバに送信するトラフィック情報集計機能部と、
を備える複数の実行制御サーバと、
前記実行制御サーバから前記トラフィック情報を受信するトラフィック収集機能部と、
前記トラフィック収集機能部により受信された前記トラフィック情報を集計するトラフィック集計機能部と、
前記トラフィック集計機能部により集計された前記サービスコンポーネント別エラー率情報に基づいて、閉塞状態にするサービスコンポーネントを抽出するサービスコンポーネント監視機能部と、
前記トラフィック集計機能部により集計された前記ユーザ別統計情報に基づいて、特定のサービスコンポーネントに対して一時利用不可能にするユーザを抽出するユーザ監視機能部と、
前記サービスコンポーネント監視機能部により抽出されたサービスコンポーネントに対応する前記サービスコンポーネント閉塞フラグの更新要求を前記プロファイルサーバに送信し、前記ユーザ監視機能部により抽出されたユーザを前記特定のサービスコンポーネントの前記ブラックリストに追加する更新要求を前記プロファイルサーバに送信するリアクション機能部と、
を備えるトラフィック情報管理サーバと、
を有することを特徴とするサービスコンポーネント管理システム。
A profile that holds user information including a black list that is a list of users whose service components are temporarily unavailable, and service component information including a service component blocking flag indicating whether or not the service component is blocked. A database,
Upon receiving an update request for the user information or the service component information, a database registration control function unit that updates the service component information or the user information held in the profile database;
A profile server comprising:
A receiving unit for receiving a request from the user terminal to the service component;
Based on the black list, a black list matching function unit that determines whether or not the user can temporarily use the service component;
A service component blocking confirmation function unit that determines whether the service component is blocked based on the service component blocking flag;
When the blacklist matching function unit determines that the user is not temporarily unavailable for the service component and the service component blockage confirmation function unit determines that the service component is not blocked, the service A transmission unit for transmitting the request to the service component server of the component;
Based on the request, traffic information including statistical information for each user indicating the status of a request from a specific user to a specific service component and error rate information for each service component indicating an error status of the specific service component is generated based on the request. A traffic information totaling function unit for transmitting traffic information to a traffic information management server;
A plurality of execution control servers comprising:
A traffic collection function unit that receives the traffic information from the execution control server;
A traffic counting function unit for counting the traffic information received by the traffic collecting function unit;
A service component monitoring function unit that extracts service components to be blocked based on the error rate information for each service component that is aggregated by the traffic aggregation function unit;
A user monitoring function unit that extracts users temporarily unavailable for a specific service component based on the statistical information for each user that is aggregated by the traffic aggregation function unit;
An update request for the service component blocking flag corresponding to the service component extracted by the service component monitoring function unit is transmitted to the profile server, and the user extracted by the user monitoring function unit is referred to as the black of the specific service component. A reaction function unit that transmits an update request to be added to the list to the profile server;
A traffic information management server comprising:
A service component management system comprising:
前記サービスコンポーネント情報は、サービスコンポーネントにフロー制御を行うか否かを表すフロー制御フラグを含み、
前記トラフィック情報は、特定のサービスコンポーネントからの応答時間の状況を表す応答時間情報を含み、
前記サービスコンポーネント監視機能部は、前記トラフィック集計機能部により集計された前記応答時間情報に基づいて、フロー制御を行うサービスコンポーネントを抽出し、
前記リアクション機能部は、前記サービスコンポーネント監視機能部により抽出されたフロー制御を行うサービスコンポーネントに対応する前記フロー制御フラグの更新要求を前記プロファイルサーバに送信し、
前記実行制御サーバは、前記フロー制御フラグに基づいて、前記サービスコンポーネントへの前記リクエストを一律に一定の時間遅延させるフロー規制機能部を備える
ことを特徴とする請求項1に記載のサービスコンポーネント管理システム。
The service component information includes a flow control flag indicating whether to perform flow control on the service component,
The traffic information includes response time information indicating a response time situation from a specific service component,
The service component monitoring function unit extracts a service component that performs flow control based on the response time information aggregated by the traffic aggregation function unit;
The reaction function unit transmits an update request for the flow control flag corresponding to the service component performing flow control extracted by the service component monitoring function unit to the profile server,
2. The service component management system according to claim 1, wherein the execution control server includes a flow restriction function unit that uniformly delays the request to the service component for a predetermined time based on the flow control flag. .
前記実行制御サーバは、
ユーザの端末から認証チケット要求を受信すると、ユーザ認証を行い、認証すると認証チケットを発行して前記端末に返信するパスワード認証機能部と、
前記受信部によりユーザの端末からサービスコンポーネントへのリクエストが受信されると、当該リクエストに含まれる認証チケットを検証するシングルサインオン機能部と、
を備えることを特徴とする請求項1又は2に記載のサービスコンポーネント管理システム。
The execution control server is
Upon receiving an authentication ticket request from the user's terminal, user authentication is performed, and when authenticated, a password authentication function unit that issues an authentication ticket and sends it back to the terminal;
When a request from the user terminal to the service component is received by the receiving unit, a single sign-on function unit that verifies an authentication ticket included in the request;
The service component management system according to claim 1 or 2, further comprising:
前記コンポーネントサービス情報は、サービスコンポーネントを利用可能なユーザの一覧であるホワイトリストを含み、
前記実行制御サーバは、前記ホワイトリストに前記ユーザに登録されているか否かを判定するホワイトリスト照合機能部を有し、
前記送信部は、前記ユーザが前記ホワイトリストに登録されている場合に限り、前記リクエストを前記サービスコンポーネントサーバに送信する
ことを特徴とする請求項1から3いずれか1項に記載のサービスコンポーネント管理システム。
The component service information includes a white list that is a list of users who can use the service component,
The execution control server has a white list matching function unit that determines whether or not the user is registered in the white list.
The service component management according to any one of claims 1 to 3, wherein the transmission unit transmits the request to the service component server only when the user is registered in the white list. system.
前記データベース登録制御機能部は、前記プロファイルデータベースを更新すると、その旨を前記実行制御サーバに通知し、
前記実行制御サーバは、
前記ユーザ情報と前記サービスコンポーネント情報を保持するキャッシュデータ管理機能部と、
前記プロファイルサーバから前記ユーザ情報又は前記サービスコンポーネント情報の更新が通知されると、前記キャッシュデータ管理機能部が保持する前記ユーザ情報又は前記サービスコンポーネント情報を更新するデータベース更新通知機能部と、
を備えることを特徴とする請求項1から4いずれか1項に記載のサービスコンポーネント管理システム。
When the database registration control function unit updates the profile database, it notifies the execution control server to that effect,
The execution control server is
A cache data management function unit for holding the user information and the service component information;
When the update of the user information or the service component information is notified from the profile server, the database update notification function unit for updating the user information or the service component information held by the cache data management function unit;
The service component management system according to any one of claims 1 to 4, further comprising:
所定時間内における前記ユーザから前記サービスコンポーネントへ送信されたリクエストの数が所定の閾値を超えた場合に、エラーを前記実行制御サーバに通知するスロットリングサーバを有し、
前記送信部は、前記スロットリングサーバからエラーが通知されなかった場合に限り、前記リクエストを前記サービスコンポーネントサーバに送信する
ことを特徴とする請求項1から5いずれか1項に記載のサービスコンポーネント管理システム。
A throttling server for notifying the execution control server of an error when the number of requests transmitted from the user to the service component within a predetermined time exceeds a predetermined threshold;
The service component management according to any one of claims 1 to 5, wherein the transmission unit transmits the request to the service component server only when an error is not notified from the throttling server. system.
前記プロファイルサーバは、前記プロファイルデータベースに記憶されている前記サービスコンポーネント情報及び前記ユーザ情報の登録、更新、削除を受け付けるカスコン機能部を備えることを特徴とする請求項1から6いずれか1項に記載のサービスコンポーネント管理システム。   The said profile server is provided with the Cascon function part which receives the registration, update, and deletion of the said service component information and the said user information which are memorize | stored in the said profile database, The any one of Claim 1 to 6 characterized by the above-mentioned. Service component management system. ユーザの端末からサービスコンポーネントへのリクエストを受信する受信部と、
サービスコンポーネントを一時利用不可能になっているユーザの一覧であるブラックリストに基づいて、当該ユーザが当該サービスコンポーネントを一時利用不可能か否かを判定するブラックリスト照合機能部と、
サービスコンポーネントが閉塞状態であるか否かを表すサービスコンポーネント閉塞フラグに基づいて、当該サービスコンポーネントが閉塞状態であるか否かを判定するサービスコンポーネント閉塞確認機能部と、
前記ブラックリスト照合機能部により前記ユーザが前記サービスコンポーネントに対して一時利用不可能でないと判定され、かつ前記サービスコンポーネント閉塞確認機能部により前記サービスコンポーネントが閉塞状態でないと判定された場合に、前記サービスコンポーネントのサービスコンポーネントサーバに前記リクエストを送信する送信部と、
特定のユーザから特定のサービスコンポーネントへのリクエストの状況を表すユーザ別統計情報と、特定のサービスコンポーネントのエラー状況を表すサービスコンポーネント別エラー率情報とを含むトラフィック情報を前記リクエストに基づいて生成して当該トラフィック情報をトラフィック情報管理サーバに送信するトラフィック情報集計機能部と、
を備えることを特徴とする実行制御サーバ。
A receiving unit for receiving a request from the user terminal to the service component;
Based on a blacklist that is a list of users whose service components are temporarily unavailable, a blacklist matching function unit that determines whether or not the user can temporarily use the service components;
A service component blocking confirmation function unit that determines whether the service component is blocked based on a service component blocking flag that indicates whether the service component is blocked;
When the blacklist matching function unit determines that the user is not temporarily unavailable for the service component and the service component blockage confirmation function unit determines that the service component is not blocked, the service A transmission unit for transmitting the request to the service component server of the component;
Traffic information including user-specific statistical information indicating the status of a request from a specific user to a specific service component and service component-specific error rate information indicating an error status of the specific service component is generated based on the request. A traffic information totaling function unit for transmitting the traffic information to the traffic information management server;
An execution control server comprising:
サービスコンポーネントを一時利用不可能になっているユーザの一覧であるブラックリストを含むユーザ情報と、サービスコンポーネントが閉塞状態であるか否かを表すサービスコンポーネント閉塞フラグを含むサービスコンポーネント情報とを保持するプロファイルデータベースを備えるプロファイルサーバが、前記ユーザ情報又は前記サービスコンポーネント情報の更新要求を受信すると、前記プロファイルデータベースが保持している前記サービスコンポーネント情報又は前記ユーザ情報を更新するステップと、
実行制御サーバが、ユーザの端末からサービスコンポーネントへのリクエストを受信するステップと、
前記実行制御サーバが、前記ブラックリストに基づいて、当該ユーザが当該サービスコンポーネントを一時利用不可能か否かを判定するステップと、
実行制御サーバが、前記サービスコンポーネント閉塞フラグに基づいて、当該サービスコンポーネントが閉塞状態であるか否かを判定するステップと、
前記実行制御サーバが、前記ユーザが前記サービスコンポーネントに対して一時利用不可能でないでないと判定し、かつ前記サービスコンポーネントが閉塞状態でないと判定した場合に、前記サービスコンポーネントのサービスコンポーネントサーバに前記リクエストを送信するステップと、
前記実行制御サーバが、特定のユーザから特定のサービスコンポーネントへのリクエストの状況を表すユーザ別統計情報と特定のサービスコンポーネントのエラー状況を表すサービスコンポーネント別エラー率情報とを含むトラフィック情報を前記リクエストに基づいて生成して当該トラフィック情報をトラフィック情報管理サーバに送信するステップと、
トラフィック情報管理サーバが、前記実行制御サーバから前記トラフィック情報を受信するステップと、
前記トラフィック情報管理サーバが、受信した前記トラフィック情報を集計するステップと、
前記トラフィック情報管理サーバが、集計した前記サービスコンポーネント別エラー率情報に基づいて、閉塞状態にするサービスコンポーネントを抽出するステップと、
前記トラフィック情報管理サーバが、集計した前記ユーザ別統計情報に基づいて、特定のサービスコンポーネントに対して一時利用不可能にするユーザを抽出するステップと、
前記トラフィック情報管理サーバが、抽出した閉塞状態にするサービスコンポーネントに対応する前記サービスコンポーネント閉塞フラグの更新要求を前記プロファイルサーバに送信し、抽出した一時利用不可能にするユーザを前記特定のサービスコンポーネントの前記ブラックリストに追加する更新要求を前記プロファイルサーバに送信するステップと、
を有することを特徴とするサービスコンポーネント管理方法。
A profile that holds user information including a black list that is a list of users whose service components are temporarily unavailable, and service component information including a service component blocking flag indicating whether or not the service component is blocked. A profile server comprising a database, when receiving an update request for the user information or the service component information, updating the service component information or the user information held in the profile database;
The execution control server receiving a request from the user terminal to the service component;
The execution control server determining, based on the black list, whether the user is temporarily unable to use the service component;
The execution control server determines whether or not the service component is blocked based on the service component block flag;
When the execution control server determines that the user is not temporarily unavailable to the service component and determines that the service component is not blocked, the execution control server sends the request to the service component server of the service component. Sending, and
The execution control server includes traffic information including user-specific statistical information indicating a request status from a specific user to a specific service component and service component error rate information indicating an error status of the specific service component in the request. And generating the traffic information based on the traffic information to the traffic information management server,
A traffic information management server receiving the traffic information from the execution control server;
The traffic information management server totalizing the received traffic information;
The traffic information management server extracts service components to be blocked based on the aggregated error rate information for each service component, and
The traffic information management server extracting users temporarily unavailable for a specific service component based on the aggregated statistical information for each user;
The traffic information management server sends an update request for the service component block flag corresponding to the extracted service component to be blocked to the profile server, and the user who has made the temporary use of the extracted specific service component Sending an update request to be added to the blacklist to the profile server;
A service component management method comprising:
JP2008296684A 2008-11-20 2008-11-20 Service component management system, execution control server, and service component management method Expired - Fee Related JP5142957B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2008296684A JP5142957B2 (en) 2008-11-20 2008-11-20 Service component management system, execution control server, and service component management method

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2008296684A JP5142957B2 (en) 2008-11-20 2008-11-20 Service component management system, execution control server, and service component management method

Publications (2)

Publication Number Publication Date
JP2010122956A JP2010122956A (en) 2010-06-03
JP5142957B2 true JP5142957B2 (en) 2013-02-13

Family

ID=42324234

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2008296684A Expired - Fee Related JP5142957B2 (en) 2008-11-20 2008-11-20 Service component management system, execution control server, and service component management method

Country Status (1)

Country Link
JP (1) JP5142957B2 (en)

Families Citing this family (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9412123B2 (en) 2003-07-01 2016-08-09 The 41St Parameter, Inc. Keystroke analysis
US10999298B2 (en) 2004-03-02 2021-05-04 The 41St Parameter, Inc. Method and system for identifying users and detecting fraud by use of the internet
US8938671B2 (en) 2005-12-16 2015-01-20 The 41St Parameter, Inc. Methods and apparatus for securely displaying digital images
US11301585B2 (en) 2005-12-16 2022-04-12 The 41St Parameter, Inc. Methods and apparatus for securely displaying digital images
US8151327B2 (en) 2006-03-31 2012-04-03 The 41St Parameter, Inc. Systems and methods for detection of session tampering and fraud prevention
US9112850B1 (en) 2009-03-25 2015-08-18 The 41St Parameter, Inc. Systems and methods of sharing information through a tag-based consortium
JP5732767B2 (en) 2010-07-26 2015-06-10 富士通株式会社 PROCESSING DEVICE, PROCESSING METHOD, PROCESSING PROGRAM, COMPUTER-READABLE RECORDING MEDIUM CONTAINING THE PROGRAM
US10754913B2 (en) 2011-11-15 2020-08-25 Tapad, Inc. System and method for analyzing user device information
US9633201B1 (en) 2012-03-01 2017-04-25 The 41St Parameter, Inc. Methods and systems for fraud containment
US9521551B2 (en) 2012-03-22 2016-12-13 The 41St Parameter, Inc. Methods and systems for persistent cross-application mobile device identification
EP2880619A1 (en) 2012-08-02 2015-06-10 The 41st Parameter, Inc. Systems and methods for accessing records via derivative locators
WO2014078569A1 (en) 2012-11-14 2014-05-22 The 41St Parameter, Inc. Systems and methods of global identification
US10902327B1 (en) 2013-08-30 2021-01-26 The 41St Parameter, Inc. System and method for device identification and uniqueness
JP6398238B2 (en) * 2014-03-18 2018-10-03 株式会社リコー Information presentation system, information presentation method, and image input / output device
US10091312B1 (en) 2014-10-14 2018-10-02 The 41St Parameter, Inc. Data structures for intelligently resolving deterministic and probabilistic device identifiers to device profiles and/or groups
CN107888444A (en) * 2017-09-29 2018-04-06 深圳市牛鼎丰科技有限公司 Service monitoring method, service monitoring device, computer equipment and storage medium
CN110895474A (en) * 2018-08-24 2020-03-20 深圳市鸿合创新信息技术有限责任公司 Terminal micro-service device and method and electronic equipment

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001142798A (en) * 1999-08-30 2001-05-25 Nec Corp System for providing multi-media additional value service
US7725730B2 (en) * 2002-08-09 2010-05-25 Emc Corporation Cryptographic methods and apparatus for secure authentication
JP2005099976A (en) * 2003-09-24 2005-04-14 Hitachi Ltd Configuration/performance information acquiring method
JP2006293639A (en) * 2005-04-08 2006-10-26 Ntt Docomo Inc Repeating device and communication system equipped with repeating device
JP2008003709A (en) * 2006-06-20 2008-01-10 Mitsubishi Electric Corp Management device, task management method, and program
US7921201B2 (en) * 2006-07-31 2011-04-05 Fisher-Rosemount Systems, Inc. Distributed user validation and profile management system
JP4294069B2 (en) * 2006-12-28 2009-07-08 キヤノンマーケティングジャパン株式会社 Information processing system, information processing apparatus, authentication server, authentication method, authentication program, information processing method, information processing program

Also Published As

Publication number Publication date
JP2010122956A (en) 2010-06-03

Similar Documents

Publication Publication Date Title
JP5142957B2 (en) Service component management system, execution control server, and service component management method
CN111953708B (en) Cross-account login method and device based on cloud platform and server
JP4672593B2 (en) ID-linked authentication system and ID-linked authentication method
US8572699B2 (en) Hardware-based credential distribution
JP5142956B2 (en) Traffic information management server and traffic information management method
US11349826B2 (en) Computer readable storage media for legacy integration and methods and systems for utilizing same
US10484433B2 (en) Virtual communication endpoint services
JP4729365B2 (en) Access control system, authentication server, access control method, and access control program
KR20170085423A (en) User terminal apparatus and method for providing personal information thereby
JP5177505B2 (en) Intra-group service authorization method using single sign-on, intra-group service providing system using the method, and each server constituting the intra-group service providing system
CN102546168A (en) Communication device for identity authentication
CN110869928A (en) Authentication system and method
JP5252721B2 (en) Information providing server
CN114707134A (en) High-performance password card security management method, device and system
JP7238558B2 (en) Authentication mediation device and authentication mediation program
JP2012216063A (en) Authentication system, system information management system, method, and program
JP2018165894A (en) Authentication device, authentication method and program
US9231930B1 (en) Virtual endpoints for request authentication
EP3490191B1 (en) Processing method of service requests performed by a service provider node
JP2011128731A (en) Federated load balancing system, federated load balancing device, service provision device, federated load balancing method, and program thereof
TWI651677B (en) Log-in method for network bank account and netwok bank system apply log-in method thereof
Yamini et al. Trusted SLA monitoring for billing system in public cloud computing environment
JP2010086421A (en) Service cooperation system and service cooperation method

Legal Events

Date Code Title Description
RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20100526

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20101217

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20120718

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20120828

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20121019

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20121113

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20121120

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20151130

Year of fee payment: 3

R151 Written notification of patent or utility model registration

Ref document number: 5142957

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R151

S531 Written request for registration of change of domicile

Free format text: JAPANESE INTERMEDIATE CODE: R313531

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

LAPS Cancellation because of no payment of annual fees