JP5947540B2 - 管理装置、管理装置の制御方法 - Google Patents

管理装置、管理装置の制御方法 Download PDF

Info

Publication number
JP5947540B2
JP5947540B2 JP2011286554A JP2011286554A JP5947540B2 JP 5947540 B2 JP5947540 B2 JP 5947540B2 JP 2011286554 A JP2011286554 A JP 2011286554A JP 2011286554 A JP2011286554 A JP 2011286554A JP 5947540 B2 JP5947540 B2 JP 5947540B2
Authority
JP
Japan
Prior art keywords
user terminal
terminal device
server device
server
frequency
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2011286554A
Other languages
English (en)
Other versions
JP2013101583A (ja
Inventor
哲史 岩崎
哲史 岩崎
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Square Enix Holdings Co Ltd
Original Assignee
Square Enix Holdings Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Square Enix Holdings Co Ltd filed Critical Square Enix Holdings Co Ltd
Priority to EP12848470.6A priority Critical patent/EP2776934B1/en
Priority to PCT/JP2012/078766 priority patent/WO2013069653A1/en
Priority to US14/356,436 priority patent/US10237143B2/en
Publication of JP2013101583A publication Critical patent/JP2013101583A/ja
Application granted granted Critical
Publication of JP5947540B2 publication Critical patent/JP5947540B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/24Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks using dedicated network management hardware
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • H04L67/1001Protocols in which an application is distributed across nodes in the network for accessing one among a plurality of replicated servers
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2141Access rights, e.g. capability lists, access control lists, access tables, access matrices
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/28Restricting access to network management systems or functions, e.g. using authorisation function to access network configuration

Landscapes

  • Engineering & Computer Science (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • General Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • General Health & Medical Sciences (AREA)
  • Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • General Physics & Mathematics (AREA)
  • Bioethics (AREA)
  • Health & Medical Sciences (AREA)
  • Databases & Information Systems (AREA)
  • Computing Systems (AREA)
  • Computer And Data Communications (AREA)

Description

本発明は、通信制御技術に関するものである。
フォールトトレランスは、システムの安定性を確保するための重要な技術であり、ソフトウェア面、ハードウェア面から多くの手法が用いられている。
特許4081258号公報
本発明の出願人は、フォールトトレランスの制御に、システムに対するユーザの行動を反映させることに着目し、該行動に基づいてフォールトトレランスを制御する為の技術を提供する。
本発明の第の様態は、ユーザ端末装置からのアクセスに応じて該ユーザ端末装置にサービスを提供するサーバ装置として該ユーザ端末装置に割り当てられた該サーバ装置と、前記ユーザ端末装置と、に接続されている管理装置であって、
前記ユーザ端末装置において規定の種別の操作を行った旨を前記ユーザ端末装置から受けた頻度が、該頻度と、前記サーバ装置以外の他サーバ装置に割り当てられている他ユーザ端末装置において規定の種別の操作を行った旨を前記他ユーザ端末装置から受けた頻度と、に基づく規定の頻度よりも高い場合、次回から前記サーバ装置が前記ユーザ端末装置に対して割り当てられないように、前記割り当てを行う装置に対して設定を行う設定手段
を備えることを特徴とする。
本発明の第の様態は、ユーザ端末装置からのアクセスに応じて該ユーザ端末装置にサービスを提供するサーバ装置として該ユーザ端末装置に割り当てられた該サーバ装置と、前記ユーザ端末装置と、に接続されている管理装置の制御方法であって、
前記管理装置の制御手段が、前記ユーザ端末装置において規定の種別の操作を行った旨を前記ユーザ端末装置から受けた頻度が、該頻度と、前記サーバ装置以外の他サーバ装置に割り当てられている他ユーザ端末装置において規定の種別の操作を行った旨を前記他ユーザ端末装置から受けた頻度と、に基づく規定の頻度よりも高い場合、次回から前記サーバ装置が前記ユーザ端末装置に対して割り当てられないように、前記割り当てを行う装置に対して設定を行う
ことを特徴とする。
本発明の構成によれば、システムに対するユーザの行動に基づいてフォールトトレランスを制御することができる。
第1の実施形態に係るシステムの構成を示す図である。 管理装置100のハードウェア構成例を示すブロック図である。 ユーザ端末装置140、サーバ装置120、管理装置100のそれぞれが行う処理のフローチャートである。 管理装置100が管理している、各サーバ装置のカウント値が登録されているテーブルの構成例を示す図である。
以下、添付図面を参照して、本発明の好適な実施形態について説明する。
[第1の実施形態]
先ず、本実施形態に係るシステムの構成例について、図1を用いて説明する。図1には、ユーザ端末装置140、管理装置100、複数台のサーバ装置のうちユーザ端末装置140に割り当てられたサーバ装置120、が示されており、各装置はLANやインターネットなどの1種類以上のネットワークを介して接続されている。具体的には、ユーザ端末装置140とサーバ装置120とは、LANやインターネットなどの1種類以上のネットワークにより構成されているネットワーク130を介して接続されている。また、サーバ装置120と管理装置100とは、LANやインターネットなどの1種類以上のネットワークにより構成されているネットワーク110を介して接続されている。
ユーザ端末装置140は、PC(パーソナルコンピュータ)や携帯電話などのコンピュータであり、本実施形態に係るシステムが有する複数台のサーバ装置のうち、管理装置100若しくはその他の装置によってユーザ端末装置140に割り当てられたサーバ装置120に対し、該サーバ装置120が提供するサービスを享受すべくアクセスする。このアクセスには、サーバ装置120に対するログイン要求や、サービスを要求するためのアクセス、再ログイン要求(前回のログイン要求から一定期間内に行うログイン要求のこと)、サービス利用のための設定変更、ログインの設定変更(IPアドレスの変更など)の為のアクセス、サーバ装置120の障害報告のためのアクセス、などがある。
サーバ装置120は、PCなどのコンピュータであり、本実施形態に係るシステムが有する複数台のサーバ装置のうち、管理装置100(その他の装置でもよい)によってユーザ端末装置140に対して割り当てられた装置である。この割り当てについては特定の方法に限るものではない。そしてサーバ装置120は、ユーザ端末装置140からアクセスを受けると、このアクセスに応じた処理を行う。例えばサーバ装置120は、ユーザ端末装置140からログイン要求(再ログイン要求)を受けると、ユーザ端末装置140のユーザを認証する処理を行う。そしてサーバ装置120は、この認証が成功すると、後述するログイン情報をネットワーク110を介して管理装置100に送信すると共に、ユーザ端末装置140に対し、ネットワーク130を介したサービスの提供を開始する。サービスの提供方法については本実施形態の趣旨ではなく、どのような方法でサービスを提供してもよいが、例えば、サーバ装置120が管理しているコンテンツ(音楽や動画像)をユーザ端末装置140に対してストリーミングなどでもって配信しても良い。また、サーバ装置120がネットワークゲームを提供する場合には、ユーザ端末装置140からの要求に応じたゲーム画面やゲーム情報(他のプレーヤに関する情報等)をユーザ端末装置140に対して送信する。
また、サーバ装置120は、ユーザ端末装置140から、サーバ装置120に対する再ログイン要求、ログインの設定変更、サーバ装置120の障害報告、等の規定の種別のアクセスを受けると、その旨をネットワーク110を介して管理装置100に通知する。
管理装置100は、PCなどのコンピュータであり、ユーザ端末装置140からサービスを受けたい旨の通知を受けるなど、サービス開始前の何れかのタイミングでもって、本実施形態に係るシステムが有する複数台のサーバ装置のうち後述するリストに登録されていないサーバ装置から1つを、ユーザ端末装置140に対して割り当てる(図1ではサーバ装置120を割り当てている)。
また、管理装置100は、本実施形態に係るシステムが有するそれぞれのサーバ装置について、該サーバ装置にログイン中のユーザ端末装置に関する情報を管理すると共に、該サーバ装置に対する規定の種別のアクセスの頻度を管理している。
ここで、この「アクセス頻度」については、一の定義に限るものではなく、単に「これまでのアクセス回数」と定義しても良いし、「過去の一定期間内におけるアクセス回数」と定義しても良い。
そして管理装置100は、この管理している頻度が規定の頻度よりも高いサーバ装置については、次回から該サーバ装置をユーザ端末装置に割り当てる対象から外すようにすべく、該サーバ装置の識別情報を後述するリストに登録する。換言すれば、管理装置100は、次回ユーザ端末装置140に対してサーバ装置を割り当てる際には、本実施形態に係るシステムが有する複数台のサーバ装置のうち、管理している頻度が規定の頻度よりも高いサーバ装置以外のサーバ装置のうち1つを割り当てる。
なお、図1に示したシステム構成は、本実施形態をわかりやすく説明するために簡略化させた構成の一例であって、本実施形態で説明した各装置の動作則を適用可能なシステム構成は、図1に示したシステム構成以外のシステム構成であっても良い。
次に、管理装置100のハードウェア構成について、その一例を示す図2を用いて説明する。なお、図2に示した全ての構成は必ずしも必須なものではなく、状況によっては不必要な構成もあるし、追加すべき構成もある。
CPU201は、RAM202やROM203に格納されているコンピュータプログラムやデータを用いて管理装置100全体の動作制御を行うと共に、管理装置100が行うものとして説明する各処理を実行する。
RAM202は、ハードディスク206からロードされたコンピュータプログラムやデータ、ネットワークインターフェース207を介してサーバ装置120から受信した様々なデータを一時的に記憶するためのエリアを有する。更に、RAM202は、CPU201が各種の処理を実行する際に用いるワークエリアも有する。即ち、RAM202は、各種のエリアを適宜提供することができる。
ROM203には、管理装置100の設定データや、ブートプログラムなどが格納されている。
入力部204は、キーボードやマウスなどの、ユーザが指示入力の為に操作可能なデバイスにより構成されており、ユーザはこの入力部204を操作することで、各種の指示をCPU201に対して与えることができる。
表示装置205は、CPU201によって実行された処理の結果を画像や文字として表示することができる。
ハードディスク206には、管理装置100のOS(オペレーティングシステム)や、管理装置100が行うものとして説明する各処理をCPU201に実行させるためのコンピュータプログラムやデータが保存されている。また、ハードディスク206には、管理装置100が管理しているものとして説明する各種の情報や、既知の情報として説明するものも保存されている。ハードディスク206に保存されているコンピュータプログラムやデータは、CPU201による制御に従って適宜RAM202にロードされ、CPU201による処理対象となる。
ネットワークインターフェース207は、管理装置100を上記のネットワーク110に接続するためのもので、管理装置100はこのネットワークインターフェース207を介して、ネットワーク110に接続されているサーバ装置120との間のデータ通信を行うことができる。
上記の説明した各部は何れも、バス208に接続されている。
なお、本実施形態では、説明を簡単にするために、ユーザ端末装置140、サーバ装置120の何れも、管理装置100と同様のハードウェア構成、即ち、図2に示したハードウェア構成を有するものとする。然るに、以下の説明において、ユーザ端末装置140が行うものとして説明する処理は、ユーザ端末装置140のCPU201が実行するし、サーバ装置120が行うものとして説明する処理は、サーバ装置120のCPU201が実行することになる。なお、ユーザ端末装置140、サーバ装置120に適用可能なハードウェア構成については様々なものが考えられ、図2に示したハードウェア構成に限るものではない。
次に、ユーザ端末装置140、サーバ装置120、管理装置100のそれぞれが行う処理について、図3のフローチャートを用いて説明する。
ステップS301では、ユーザ端末装置140は、サーバ装置120に対してログインの要求(ログイン要求)を送信する。このログイン要求には、ユーザ端末装置140のユーザIDやログインのためのパスワードなど、後述する認証に必要な情報が含まれている。このようなログイン要求は、ネットワーク130を介してサーバ装置120に入力される。
ステップS311では、サーバ装置120は、このログイン要求を受信すると、このログイン要求を用いて認証処理を行う。この認証処理については周知の技術であるため、詳細な説明は省略するが、例えば、サーバ装置120は、このログイン要求に含まれているユーザIDに対して予め保持しているパスワードと、このログイン要求に含まれているパスワードとを比較する。そしてそれぞれのパスワードが一致すれば、認証は成功と判断し、一致しなければ、認証は失敗と判断する。図3は、この認証が成功した場合について示しているが、この認証が失敗した場合は、サーバ装置120は認証が失敗した旨をユーザ端末装置140に通知する。
ステップS312ではサーバ装置120は、ログイン要求に含まれているユーザIDやパスワード、ユーザ端末装置140がサーバ装置120にログインしている旨を示す情報、等を含むログイン情報を生成し、該生成したログイン情報を送信する。この送信されたログイン情報は、ネットワーク110を介して管理装置100に入力される。
ステップS321では、管理装置100のCPU201は、サーバ装置120から送信されたログイン情報を、ネットワークインターフェース207を介して受信し、受信したログイン情報を、例えば、ハードディスク206に格納する。
サーバ装置120は、上記の認証が成功すると、ユーザ端末装置140に対し、ネットワーク130を介したサービスの提供を開始する。然るに、ステップS313では、サーバ装置120は、サーバ装置120が管理しているコンテンツ(音楽や動画像)や、ユーザ端末装置140からの要求に応じたゲーム画面やゲーム情報をユーザ端末装置140に対して送信する。なお、サーバ装置120は、サービスを提供するために、1以上の外部の機器に処理を実行させ、その実行結果をユーザ端末装置140に送信するようにしても良い。
ステップS302では、ユーザ端末装置140は、サーバ装置120から送信された情報を再生する。例えば、サーバ装置120から上記のようなコンテンツが送信された場合、このコンテンツに画像データが含まれていれば、この画像データに基づく画像を表示し、このコンテンツに音データが含まれていれば、この音データに基づく音を出力する。また、サーバ装置120から上記のようなゲーム画面やゲーム情報が送信された場合、このゲーム画面を表示すると共に、このゲーム情報に応じた表示や音出力を行う。
その後、ユーザ端末装置140からサーバ装置120に対してアクセス303があれば、サーバ装置120は、このアクセス303の種別を判断する(ステップS314)。このアクセス303は、上記のような規定の種別のアクセスであるかもしれないし、コンテンツの要求のためのアクセスやゲームに係る操作指示のためのアクセス等の規定の種別以外の種別のアクセスであるかもしれない点に注意されたい。
なお、ステップS314で行うアクセスの種別の判断については周知の技術である。そしてサーバ装置120は、ステップS314で、この判断した種別を管理装置100に対して送信する。
なお、アクセス303の種別は、サーバ装置120以外の装置が判断しても良く、例えば、サーバ装置120へのアクセスを管理装置100が監視している場合は、管理装置100がこのアクセスの種別を判別するようにしても良い。
そしてステップS315では、サーバ装置120は、アクセス303に対する応答をユーザ端末装置140に対して送信するので、ステップS304ではユーザ端末装置140は、この応答を受信することになる。
ステップS322では、CPU201は、サーバ装置120から送信されたアクセス303の種別をネットワークインターフェース207を介して受信する。そしてステップS323では、CPU201は、このアクセス303の種別が規定の種別であるか否かを判断する。そして、規定の種別であると判断した場合は、処理はステップS324に進み、規定の種別ではないと判断した場合は、処理はステップS325に進む。
例えば、アクセス303の種別が、サーバ装置120に対する再ログイン、サーバ装置120に対するログインの設定変更、サーバ装置120の障害報告、のいずれかであれば、処理はステップS323を介してステップS324に進む。一方、何れでもない場合は、処理はステップS323を介してステップS325に進む。
ステップS324では、CPU201は、サーバ装置120について管理しているカウント値を1つ(カウントアップの増分は1に限らない)カウントアップする。即ち、サーバ装置120に対するアクセス303の種別が規定の種別であると判断された回数(頻度)をこのカウンタ値でカウントしている。
なお、実際には、管理装置100には、複数台のサーバ装置が接続されているので、管理装置100は、ハードディスク206内で図4に示す如く、管理装置100に接続されているサーバ装置ごとに、該サーバ装置の識別情報(ネットワークアドレスや個体番号など)と、該サーバ装置について管理しているカウント値と、を保持している。
CPU201は、規定の種別のアクセス303を受けたサーバ装置について管理しているカウント値を1つカウントアップする。例えば、サーバ装置A、サーバ装置B、サーバ装置Cのそれぞれからアクセス303の種別を受け、そのうちサーバ装置A、サーバ装置Cのそれぞれから受けた種別が規定の種別であったとする。この場合、CPU201は、サーバ装置Aについて管理しているカウント値を1つカウントアップすると共に、サーバ装置Cについて管理しているカウント値を1つカウントアップする。
ステップS325では、CPU201は、サーバ装置120について管理しているカウント値が、他のサーバ装置について管理しているカウント値と比べて比較的大きいか否かを判断する。この判断では、図4に例示したテーブルを参照すれば、それぞれのサーバ装置に対するカウント値を参照し、その中で比較的大きいカウント値や、該カウント値のサーバ装置(厳密には該サーバ装置の識別情報)を特定することができる。
例えば、管理装置100にサーバ装置A、サーバ装置B、サーバ装置Cの3台のサーバ装置が接続されているとする。この場合、CPU201は、サーバ装置A、サーバ装置B、サーバ装置Cのそれぞれのカウント値A〜Cを参照する。そして例えば、カウント値A〜Cのうち、カウント値A〜Cの平均値よりも大きいカウント値を特定する。なお、ここでは規定値として平均値を用いているが、カウント値A〜Cから求めることができる統計量であれば、他の統計量を規定値として用いても良い。
実際には、管理装置100は、サーバ装置120だけでなく、全てのサーバ装置について管理しているカウント値を参照し、その中で規定値以上のカウント値を特定する。
そして、サーバ装置120について管理しているカウント値が、他のサーバ装置(サーバ装置120を含めても良い)について管理しているカウント値から計算される規定値以上であれば、処理はステップS326に進み、カウント値が規定値未満であれば、通常動作(例えばサーバ装置120からのアクセスを待機)を行う。
ステップS326では、CPU201は、サーバ装置120を割り当て対象から外すべく、リストを作成する。例えば、何れのユーザ端末装置(ユーザ端末装置140を含む)に対しても割り当て不可能なサーバ装置の識別情報を登録するためのリストをハードディスク206内に作成し、このリストにサーバ装置120の識別情報を登録する。これにより、次回から、ユーザ端末装置140に対してサーバ装置を割り当てる際には、このリストに登録されていないサーバ装置を割り当てればよいことになり、結果として、サーバ装置120をシステムから分離させることができる。
このようなステップS326における処理が、「次回からサーバ装置120がユーザ端末装置に対して割り当てられないように、割り当てを行う装置に対して設定を行う」処理である。
なお、CPU201は、ステップS326の時点で、本実施形態に係るシステムが有する複数台のサーバ装置のうち、このリストに登録されていないサーバ装置のうち1つ(新規サーバ装置)をユーザ端末装置140に割り当てる処理を即座に行うようにしても良い。
以上の処理により、サーバ装置120に対するアクセス303の種別が規定の種別であると判断された回数(頻度)が規定値以上であれば、このサーバ装置120を次回からの割り当て対象から外すことができる。例えば、サーバ装置120に対する再ログイン、サーバ装置120に対するログインの設定変更、サーバ装置120の障害報告、等のアクセスが規定回数以上サーバ装置120に対して行われているようであれば、このサーバ装置120には何らかの問題があると考えられる。そこで本実施形態では、このような規定の種別のアクセスが規定回数以上行われたサーバ装置を問題のあるサーバ装置と見なし、ユーザ端末装置へのサービス提供を行うホストから外すようにしている。
[第2の実施形態]
第1の実施形態では、サーバ装置120はユーザ端末装置140からアクセスがあると、その種別を判断して管理装置100に通知し、管理装置100はこの通知された種別が規定の種別であるか否かを判断していた。しかし、そもそも規定の種別のアクセスを行ったか否かは、すでにユーザ端末装置140側で分かっているため、ユーザ端末装置140は、規定の種別のアクセスを行った際には、管理装置100に直接その旨を通知するようにしても良い。この場合、管理装置100は、ユーザ端末装置140がサーバ装置120に対して規定の種別のアクセスを行った旨の通知をユーザ端末装置140から受けると、サーバ装置120に対するカウント値をカウントアップする。以降については、第1の実施形態と同様である。
[第3の実施形態]
第1の実施形態で説明した構成はあくまでも一例であり、ユーザ端末装置からのアクセスに応じて該ユーザ端末装置にサービスを提供するサーバ装置として該ユーザ端末装置に割り当てられた該サーバ装置、に対するアクセスの種別を取得し、該種別が規定の種別であるか否かを判断し、該判断で「規定の種別である」と判断した頻度が規定の頻度よりも高い場合に、次回から該サーバ装置がユーザ端末装置に対して割り当てられないように、割り当てを行う装置に対して設定を行うことが可能であれば、如何なる構成を採用しても良い。
[第4の実施形態]
第1の実施形態では、管理装置100は、アクセスの種別が規定の種別であればカウントアップしていた。しかし、ユーザ端末装置側でローカルに行った操作(ユーザ行動)が規定の操作(ユーザ端末装置の再起動など)であれば、その旨を管理装置100に通知し、管理装置100は、その時点で該ユーザ端末装置に接続されているサーバ装置を特定し、該特定したサーバ装置のカウント値をカウントアップしても良い。

Claims (3)

  1. ユーザ端末装置からのアクセスに応じて該ユーザ端末装置にサービスを提供するサーバ装置として該ユーザ端末装置に割り当てられた該サーバ装置と、前記ユーザ端末装置と、に接続されている管理装置であって、
    前記ユーザ端末装置において規定の種別の操作を行った旨を前記ユーザ端末装置から受けた頻度が、該頻度と、前記サーバ装置以外の他サーバ装置に割り当てられている他ユーザ端末装置において規定の種別の操作を行った旨を前記他ユーザ端末装置から受けた頻度と、に基づく規定の頻度よりも高い場合、次回から前記サーバ装置が前記ユーザ端末装置に対して割り当てられないように、前記割り当てを行う装置に対して設定を行う設定手段
    を備えることを特徴とする管理装置。
  2. ユーザ端末装置からのアクセスに応じて該ユーザ端末装置にサービスを提供するサーバ装置として該ユーザ端末装置に割り当てられた該サーバ装置と、前記ユーザ端末装置と、に接続されている管理装置の制御方法であって、
    前記管理装置の制御手段が、前記ユーザ端末装置において規定の種別の操作を行った旨を前記ユーザ端末装置から受けた頻度が、該頻度と、前記サーバ装置以外の他サーバ装置に割り当てられている他ユーザ端末装置において規定の種別の操作を行った旨を前記他ユーザ端末装置から受けた頻度と、に基づく規定の頻度よりも高い場合、次回から前記サーバ装置が前記ユーザ端末装置に対して割り当てられないように、前記割り当てを行う装置に対して設定を行う
    ことを特徴とする管理装置の制御方法。
  3. コンピュータを、請求項1に記載の管理装置の設定手段として機能させるためのコンピュータプログラム。
JP2011286554A 2011-11-07 2011-12-27 管理装置、管理装置の制御方法 Active JP5947540B2 (ja)

Priority Applications (3)

Application Number Priority Date Filing Date Title
EP12848470.6A EP2776934B1 (en) 2011-11-07 2012-10-31 Management apparatus and control method of management apparatus
PCT/JP2012/078766 WO2013069653A1 (en) 2011-11-07 2012-10-31 Management apparatus and control method of management apparatus
US14/356,436 US10237143B2 (en) 2011-11-07 2012-10-31 Management apparatus and control method of management apparatus

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US201161556471P 2011-11-07 2011-11-07
US61/556,471 2011-11-07

Publications (2)

Publication Number Publication Date
JP2013101583A JP2013101583A (ja) 2013-05-23
JP5947540B2 true JP5947540B2 (ja) 2016-07-06

Family

ID=48622128

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2011286554A Active JP5947540B2 (ja) 2011-11-07 2011-12-27 管理装置、管理装置の制御方法

Country Status (4)

Country Link
US (1) US10237143B2 (ja)
EP (1) EP2776934B1 (ja)
JP (1) JP5947540B2 (ja)
WO (1) WO2013069653A1 (ja)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111416888A (zh) * 2020-04-07 2020-07-14 中国建设银行股份有限公司 一种基于服务网关的寻址方法及装置

Family Cites Families (30)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6317775B1 (en) * 1995-11-03 2001-11-13 Cisco Technology, Inc. System for distributing load over multiple servers at an internet site
US6104717A (en) * 1995-11-03 2000-08-15 Cisco Technology, Inc. System and method for providing backup machines for implementing multiple IP addresses on multiple ports
US5987621A (en) * 1997-04-25 1999-11-16 Emc Corporation Hardware and software failover services for a file server
US5991894A (en) * 1997-06-06 1999-11-23 The Chinese University Of Hong Kong Progressive redundancy transmission
JP3369445B2 (ja) * 1997-09-22 2003-01-20 富士通株式会社 ネットワークサービスサーバ負荷調整装置、方法および記録媒体
US5999179A (en) * 1997-11-17 1999-12-07 Fujitsu Limited Platform independent computer network management client
JP2000242593A (ja) * 1999-02-17 2000-09-08 Fujitsu Ltd サーバ切換えシステム、サーバ切換え方法及びそのシステムでの処理をコンピュータに行わせるためのプログラムを格納した記憶媒体
US6442552B1 (en) * 2000-06-30 2002-08-27 Hewlett-Packard Company Method and apparatus for implementing three tier client asynchronous transparency
US6772363B2 (en) * 2001-03-12 2004-08-03 Hewlett-Packard Development Company, L.P. Fast failover database tier in a multi-tier transaction processing system
JP4081258B2 (ja) 2001-10-26 2008-04-23 株式会社キューディファクトリ 管理サーバシステム
US7657779B2 (en) * 2002-09-18 2010-02-02 International Business Machines Corporation Client assisted autonomic computing
JP2004192234A (ja) 2002-12-10 2004-07-08 Canon Inc 印刷装置におけるユーザサポートシステム
JP2004240581A (ja) 2003-02-04 2004-08-26 Denso Corp プログラム実行異常の検出方法及びプログラム実行異常検出装置
US7373524B2 (en) 2004-02-24 2008-05-13 Covelight Systems, Inc. Methods, systems and computer program products for monitoring user behavior for a server application
CN101048989A (zh) * 2004-10-26 2007-10-03 松下电器产业株式会社 发送设备、接收设备、以及文件传输系统
US8788674B2 (en) * 2005-01-12 2014-07-22 Blue Coat Systems, Inc. Buffering proxy for telnet access
JP4667962B2 (ja) 2005-05-26 2011-04-13 オリンパス株式会社 故障監視装置および方法
JP4545671B2 (ja) * 2005-09-29 2010-09-15 京セラ株式会社 無線通信端末及び無線通信方法
US7743090B1 (en) * 2006-02-08 2010-06-22 Federal Home Loan Mortgage Corporation (Freddie Mac) Systems and methods for infrastructure validation
US7610510B2 (en) * 2007-02-16 2009-10-27 Symantec Corporation Method and apparatus for transactional fault tolerance in a client-server system
JP5125679B2 (ja) * 2008-03-27 2013-01-23 日本電気株式会社 負荷分散装置及び方法とプログラム
CN101605108B (zh) * 2009-07-15 2013-06-12 阿里巴巴集团控股有限公司 一种即时通信的方法、系统及装置
US9135268B2 (en) * 2009-12-30 2015-09-15 Symantec Corporation Locating the latest version of replicated data files
AU2011201043A1 (en) * 2010-03-11 2011-09-29 Mailguard Pty Ltd Web site analysis system and method
US20110296025A1 (en) * 2010-03-30 2011-12-01 Jason Lieblich Systems and methods for facilitating migration and adoption of an alternative computing infrastructure
JP5732767B2 (ja) * 2010-07-26 2015-06-10 富士通株式会社 処理装置,処理方法,処理用プログラム,同プログラムを記録したコンピュータ読取可能な記録媒体
US8607353B2 (en) * 2010-07-29 2013-12-10 Accenture Global Services Gmbh System and method for performing threat assessments using situational awareness
US8924347B1 (en) * 2011-10-05 2014-12-30 Google Inc. Database replication
US9769292B2 (en) * 2012-01-19 2017-09-19 Miosoft Corporation Concurrent process execution
US20140280398A1 (en) * 2013-03-15 2014-09-18 Miosoft Corporation Distributed database management

Also Published As

Publication number Publication date
JP2013101583A (ja) 2013-05-23
EP2776934A4 (en) 2015-08-05
US10237143B2 (en) 2019-03-19
WO2013069653A1 (en) 2013-05-16
EP2776934B1 (en) 2017-11-22
EP2776934A1 (en) 2014-09-17
US20140325067A1 (en) 2014-10-30

Similar Documents

Publication Publication Date Title
CN108568109B (zh) 一种游戏控制方法、装置及存储介质
US20150067147A1 (en) Group server performance correction via actions to server subset
JP2019197561A (ja) ローリングセキュリティプラットフォーム
KR102286989B1 (ko) 원격 세션에 대한 사용자 특정 애플리케이션 활성화 기법
WO2014015732A1 (zh) 一种终端能力描述信息的生成方法及系统
US11556369B2 (en) Virtual machine deployment method and OMM virtual machine
US20180081751A1 (en) Server performance correction using remote server actions
CN107666493B (zh) 一种数据库配置方法及其设备
CN110635944A (zh) 一种集群网络配置方法、装置及电子设备和存储介质
JP2020038686A (ja) クラウドコンソールサーバのための動的ネットワークストレージ
CN107665141B (zh) 一种数据库配置方法及其设备
TWI641951B (zh) 動態分派工作及提供資源的方法、裝置及其系統
JP2013186654A (ja) ホスト提供システム及びホスト提供方法
CN112073555A (zh) Ip地址的配置方法、电子设备和计算机可读存储介质
CN108112268B (zh) 管理与自动扩展组相关的负载平衡器
JP5735899B2 (ja) サービス提供システム、ファイル更新方法、および分散管理装置
CN112714166B (zh) 分布式存储系统的多集群管理方法及装置
CN109948332A (zh) 一种物理机登录密码重置方法及装置
JP5947540B2 (ja) 管理装置、管理装置の制御方法
JP2015537267A (ja) 情報管理方法及びデバイス
US20170171357A1 (en) Apparatus and method for assisting in downloading file successfully
JP2015156585A (ja) ネットワーク制御装置、通信システム、ネットワーク制御方法、および、ネットワーク制御プログラム
WO2022247575A1 (zh) 一种交互方法、装置、交换芯片、介质和多节点服务器
US8998719B1 (en) Network-enabled game controller
US20220038444A1 (en) Cloud device, application processing method, electronic device and storage medium

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20140814

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20150605

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20150617

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20160107

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20160201

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20160307

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20160527

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20160603

R150 Certificate of patent or registration of utility model

Ref document number: 5947540

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250