JP6098466B2 - サーバ装置、リソース制御プログラム、及びリソース制御方法 - Google Patents

サーバ装置、リソース制御プログラム、及びリソース制御方法 Download PDF

Info

Publication number
JP6098466B2
JP6098466B2 JP2013209401A JP2013209401A JP6098466B2 JP 6098466 B2 JP6098466 B2 JP 6098466B2 JP 2013209401 A JP2013209401 A JP 2013209401A JP 2013209401 A JP2013209401 A JP 2013209401A JP 6098466 B2 JP6098466 B2 JP 6098466B2
Authority
JP
Japan
Prior art keywords
time
allowable
server
session
client
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2013209401A
Other languages
English (en)
Other versions
JP2015075777A (ja
Inventor
慎一 滝川
慎一 滝川
西尾 仁
仁 西尾
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujitsu Ltd
Original Assignee
Fujitsu Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fujitsu Ltd filed Critical Fujitsu Ltd
Priority to JP2013209401A priority Critical patent/JP6098466B2/ja
Publication of JP2015075777A publication Critical patent/JP2015075777A/ja
Application granted granted Critical
Publication of JP6098466B2 publication Critical patent/JP6098466B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Computer And Data Communications (AREA)

Description

本発明は、サーバのリソースの制御に関する。
近年、情報処理システムの発達により、例えば、クライアント・サーバ型システムの規模も大きくなっており、1または複数のサーバからなるサーバシステムに対して、かなり多くのユーザ端末が接続されている。これらの複数のユーザ端末からのアクセスが一斉に行われると、クライアント・サーバ型システムのリソースの制限のために、システムがダウンしてしまうことがある。
特表2011−519222号公報 特開2004−348176号公報
常時接続を行うクライアント・サーバシステムにおいて、サーバで障害等の発生によりクライアントとのセッションの確立が切断された場合、セッションの再確立のためにクライアントから接続要求の送信が試みられる。この場合、クライアントの数の増加に応じて、サーバ側のリソースも消耗していくため、複数のクライアントがサーバシステムに一斉に接続要求を送信すると、サーバの処理能力を超えて、サーバがダウンしてしまうおそれがある。
この場合、一定の時間内で、ランダムなタイミングで、接続要求を送信することが考えられる。この場合、セッションを再確立する各クライアントにその一定の時間を設定することになる。
しかしながら、一律に、一定の時間を各クライアントに固定的に設定すると、クライアント数の増加によるサーバのリソースの消費状況、すなわち、サーバの処理能力の制限に対応することができず、サーバのリソースを有効に活用することができない。
本発明は、一側面として、クライアント数の増加によるサーバの処理状況に応じて、各クライアントに対して、接続要求の送信を許容する時間を動的に設定する技術を提供する。
本発明の一側面にかかるサーバ装置は、受信部、算出部、設定部を含む。受信部は、対象クライアント装置から送信された接続要求を受信する。算出部は、セッションが確立している複数のクライアント装置に対する該サーバ装置の処理状況に基づいて、許容試行時間を算出する。設定部は、算出された前記許容試行時間を、前記対象クライアント装置のセッション切断から接続要求までの時間の最大値として設定する。
本発明によれば、一側面として、クライアント数の増加によるサーバの処理状況に応じて、各クライアントに対して、接続要求の送信を許容する時間を動的に設定することができる。
本実施形態におけるサーバ装置の一例を示す。 本実施形態におけるネットワーク構成の一例を示す。 本実施形態におけるサーバとデバイスの機能ブロック図を示す。 本実施形態における定数管理テーブルの一例を示す。 本実施形態におけるデバイス管理テーブルの一例を示す。 本実施形態におけるログイン時処理の詳細処理フローを示す。 本実施形態におけるメンテナンス前処理の詳細処理フローを示す。 本実施形態における定期バッチ処理の詳細処理フローを示す。 本実施形態におけるサーバとのセッションが切断された場合のデバイスの処理フローを示す。 本実施形態に係るプログラムを実行するコンピュータのハードウェア環境の構成ブロック図である。
常時接続を行うクライアント・サーバシステムにおいて、サーバで障害等の発生によりクライアントとのセッションの確立が切断された場合、セッションの再確立のためにクライアントから接続要求の送信が試みられる。しかしながら、常時接続基盤において、複数のクライアントに対して一律にセッションの再確立制御を組み込むと、そのような障害が発生した場合には、クライアントからのアクセスがサーバシステムに対して一斉に発生する。
ところが、セッションを再確立するためのサーバ側リソースは、クライアントとのセッションを維持するために必要なサーバのリソースに比べて、例えば、1000倍程度のリソースが必要である。そのため、常時接続基盤において、障害時の可用性のために用意すべきサーバのリソースが膨大になってしまう。
このような問題に対処するため、クライアント側の再セッション確立のために用いられる時間は、サーバがセッションの再確立に耐えうる範囲にし、セッション確立のタイミングを分散することが考えられる。セッションの再確立には、クライアントから接続要求の送信を許容する時間として非常に長い時間内で、ランダムなタイミングで、接続要求を送信することが考えられる。
しかしながら、接続要求の送信のために長い時間を固定的に確保すると、それだけの時間、接続要求を送信したクライアントはサーバのサービスを使えない状態となる。このように、サービスの継続性と、サーバリソースの投資のバランスを決定するのが難しい。特に、クライアントとして組み込みデバイスが接続するようなサービスにおいては、事前に、その時間をそのデバイスのファームウェアに組み込む必要があり、想定した利用者数に基づいて、安全を考慮した接続要求の送信を許容する時間を設定することになる。
本実施形態では、セッションが確立した複数のクライアントに対するサーバの処理能力に応じて接続要求の送信を許容する許容試行時間を動的に調整して、新たに、接続を要求するクライアントに設定する。これにより、用意しているサーバリソースで最大限のサービス継続性を担保することが可能となる。
図1は、本実施形態におけるサーバ装置の一例を示す。サーバ装置1は、通信ネットワークを介して複数のクライアント装置6と接続される。サーバ装置1は、受信部2、算出部3、設定部4を含む。
受信部2は、対象クライアント装置6aから送信された接続要求を受信する。受信部2の一例として、制御部21によるS2の処理がある。
算出部3は、セッションが確立している複数のクライアント装置に対するサーバ装置11の処理状況に基づいて、許容試行時間を算出する。許容試行時間は、接続要求の送信をランダムに試みることを許容する時間である。算出部2は、サーバ装置11とセッションが確立している複数のクライアント装置6の数の増加に応じて、許容試行時間を長くする。より具体的には、算出部2は、第1の合計と、第2の合計との差分を算出する。第1の合計は、セッションが確立しているクライアント装置数に対するサーバ装置1の処理状況に基づいて算出された第1の許容試行時間の合計を示す。第2の合計は、クライアント装置数に対象クライアント装置6aの数を追加したクライアント装置数に対するサーバ装置1の処理状況に基づいて算出された第2の許容試行時間の合計を示す。設定部3は、差分で示される許容試行時間を対象クライアント装置6aに設定する。算出部3の一例として、制御部21が挙げられる。
設定部3は、算出された許容試行時間を対象クライアント装置6aに設定する。設定部3の一例として、制御部21が挙げられる。
このように構成することにより、クライアント数の増加によるサーバの処理状況に応じて、各クライアントに接続要求の送信を許容する時間を動的に設定することができる。
また、算出部3は、セッションが確立しているクライアント装置数を、単位時間当たりにサーバ装置が処理可能なクライアント装置数で割った値を算出する。設定部4は、算出された前記値で示される許容試行時間をセッションが確立しているクライアント装置6に設定する。
このように構成することにより、メンテナンス後に、複数のクライアントから接続要求が送信されることを見越して、予め、メンテナンス前に、メンテナンス対象サーバに接続されるクライアントに許容試行時間を設定することができる。
サーバ装置1は、さらに、クライアント設定情報を格納する格納部を含む。クライアント設定情報は、識別情報と、許容試行時間とが関係付けられた情報である。識別情報は、セッションが確立しているクライアント装置6を識別する。許容試行時間は、クライアント装置6に設定された許容試行時間である。格納部の一例としては、記憶部25が挙げられる。クライアント設定情報の一例としては、デバイス管理テーブルが挙げられる。
また、算出部3は、クライアント設定情報に基づいて許容試行時間の平均値を算出する。算出部3は、許容試行時間の平均値に対する各クライアント装置6の許容試行時間の乖離率を算出する。算出部3は、乖離率が閾値より大きい許容試行時間が設定されたクライアント装置6を抽出する。設定部4は、乖離率が閾値より大きい許容試行時間が設定されたクライアント装置6に許容試行時間の平均値を設定する。
このように構成することにより、各クライアントに設定された許容試行時間が一定の範囲に収まるように調整することができる。
図2は、本実施形態におけるネットワーク構成の一例を示す。サーバシステム10と、複数のデバイス12とは、通信ネットワーク13を介して接続されている。サーバシステム10は、1台以上のサーバ装置11(以下、「サーバ」と称する。)を含む。デバイス12は、パーソナルコンピュータ(PC)、プリンタ等のデバイスであり、数十〜数百万台が通信ネットワーク13に接続されている。通信ネットワーク13は、インターネット等の通信ネットワークである。本実施形態では、サーバシステム10とデバイス12との間のOSI参照モデルの第4層(トランスポート層)以下の通信が確立していることを前提に、第5層(セッション層)以上の通信について言及する。
図3は、本実施形態におけるサーバとデバイスの機能ブロック図を示す。サーバ11は、制御部21、記憶部25、通信制御部28を含む。制御部21は、ログイン時処理22、メンテナンス前処理23、定期バッチ処理24を行う。
ログイン時処理22は、デバイス12からの接続要求を受信した場合に、次の処理を行う。すなわち、ログイン時処理22は、セッションの確立の負荷がサーバ11のリソースの許容値内になるように、デバイス12から発信されるログイン要求の許容試行時間をデバイス12に設定する。すなわち、ログイン時処理22は、デバイス12からの初回のログイン要求のタイミングで、再ログインをする場合のログイン要求を発信する許容試行時間をデバイス12に通知する。この際、ログイン時処理22は、以下の値と、事前に取得した値を用いて、ログイン要求を発信する許容試行時間を動的に生成する。
・現在、確立しているセッション数
・現在セッション確立中のデバイス12に設定されている接続試行許容時間
ここで、ログイン要求を発信する許容試行時間とは、事前に設定された時間の中で、ランダムの時間帯にサーバ11へのログイン要求を発信して、セッション確立を行うための時間をいう。ログイン時処理22において設定する許容試行時間は、ログインするデバイス数が増えるごとに、長くなっていく。
メンテナンス前処理23は、サーバ11のメンテナンス前に実行する処理である。メンテナンス前処理23は、メンテナンス後のサーバ11と再びセッションを確立する場合の負荷がサーバ11のリソースの許容値内になるように、ログイン要求の許容試行時間をデバイス12にメンテナンス前に設定する。
定期バッチ処理24は、各デバイス12に設定されたログイン要求の許容試行時間の時間を一定の範囲内で均一化する。デバイス12側に提供するサービス品質を均質化するため、定期バッチ処理24は、既に接続しているデバイスに、接続試行許容時間を通知し再設定を行うバッチ処理を定期的に行う。
記憶部25は、定数管理テーブル26、デバイス管理テーブル27を格納している。定数管理テーブル26には、デバイス12から発信されるログイン要求の許容試行時間の算出に用いる定数が予め格納されている。デバイス管理テーブル27は、サーバ11とセッションが確立している(サーバ11へログインしている)デバイスを管理するためのテーブルである。通信制御部28は、デバイス12との通信を制御する。
デバイス12は、制御部31、記憶部35、通信制御部36を含む。制御部31は、ログイン要求処理32、接続試行許容時間設定処理33、再ログイン要求処理34を行う。
ログイン要求処理32は、サーバ11とセッションを確立するためにサーバ11へログイン要求を送信する。また、ログイン要求処理32は、障害時に、事前に設定された接続試行許容時間の中で、ランダムの時間帯にサーバ11へログイン要求を行う。
接続試行許容時間設定処理33は、サーバ11から通知された接続試行許容時間を記憶部35に格納する。なお、記憶部35には、一例として、ログインID、ログインパスワード、及び再びログイン要求を発信する許容試行時間が格納されている。
再ログイン要求処理34は、サーバ11とのセッションの切断を検知した場合に、記憶部35に格納された接続試行許容時間内に、ランダムに、ログイン要求をサーバ11へ送信して、再度、サーバ11へのログインを試みる。通信制御部36は、サーバ11との通信を制御する。
本実施形態によれば、最小構成のシステムで障害時にも、デバイス12に対するサービス継続可能な基盤を構築でき、コストを削減できる。
図4は、本実施形態における定数管理テーブルの一例を示す。定数管理テーブル26は、「システム同時処理性能値」41、「安全率」42、「許容平均乖離率」43のデータ項目を含む。「システム同時処理性能値」41は、サーバ11側における、デバイス12からの接続要求に対する処理可能な数を示す。「安全率」42は、サーバ側で確保しておくリソースの割合を示す。「許容平均乖離率」43は、平均接続試行許容時間に対する各デバイスの接続試行許容時間の乖離率を判定するために用いる閾値である。
図5は、本実施形態におけるデバイス管理テーブルの一例を示す。デバイス管理テーブル27は、「デバイスID」51、「接続試行許容時間」52のデータ項目を含む。
「デバイスID」51には、セッションが確立しているデバイス12を識別する識別情報が格納される。そのため、デバイス管理テーブル27に格納されるレコード数は、セッション数に相当する。「接続試行許容時間」52には、各デバイス12に設定されている接続試行許容時間が格納される。なお、デバイス管理テーブル27に、セッションIDを追加してもよい。これにより、サーバ11は、デバイス管理テーブル27を用いてセッション管理を行ってもよい。
図6は、本実施形態におけるログイン時処理の詳細処理フローを示す。図6のフローでは、セッションの確立の負荷がサーバ11のリソースの許容値内になるように、接続要求の許容試行時間をデバイス12に設定することについて説明する。上述したように、本実施形態では、デバイス12とサーバ11との間のOSI参照モデルの第4層(トランスポート層)以下のコネクションは確立しているとする。
デバイス12の制御部31は、サーバ11に対してログイン処理を行う(S1)。例えば、デバイス12の制御部31は、予め保持しているログインIDとログインパスワードを用いて、サーバ11に対して、接続要求を行う。なお、以下では、デバイス12が行っている処理は、デバイス12の制御部31が行っていることを意味する。
サーバ11の制御部21は、デバイス12からのログイン要求を受信する(S2)。サーバ11の制御部21は、ログイン要求からログインIDとログインパスワードを取得し、そのログインIDとログインパスワードを用いて、デバイス12の認証を行う(S3)。なお、サーバ11は、予め登録したデバイスのログインIDとログインパスワードを記憶部25に保持している。また、以下では、サーバ11が行っている処理は、サーバ11の制御部21が行っていることを意味する。
デバイス12の認証完了後、サーバ11は、定数管理テーブル26及びデバイス管理テーブル27を用いて、接続試行許容時間を生成する(S4)。サーバ11は、定数管理テーブル26から、システム同時処理性能値C、安全率Dを取得する。また、サーバ11は、デバイス管理テーブル27のレコード数を、現在ログインしている(セッションが確立している)デバイスの数Aとしてカウントする。また、サーバ11は、デバイス管理テーブル27のレコードの「接続試行許容時間」の合計を算出し、その合計をレコード数で割った値(平均接続試行許容時間)Bを算出する。サーバ11は、これらの値に基づいて、接続試行許容時間を以下の式で算出する。
接続試行許容時間=1台追加後の接続試行許容時間の全台合計−現在の接続試行許容時間の全台合計
=(A+1)×F−A×B
ここで、F=(A+1)/E
E=C/D
A:現在ログインしているデバイスの数
B:現在ログインしているデバイスに設定した平均接続試行許容時間
C:システム同時処理性能値
D:安全率
E:秒間処理可能数
F:デバイス1台追加時の平均接続試行許容時間
例えば、A=100台、B=10秒、C=15台/秒、D=1.5の場合、E=C/D=15/1.5=10(10台/秒の処理負荷まで許容する)となる。このとき、
接続試行許容時間=(A+1)×F−A×B
=(A+1)×(A+1)/E−A×B
=(100+1)×(100+1)/10−100×10
=20.1秒
サーバ11は、算出した接続試行許容時間をログイン要求しているデバイス12に送信する(S5)。デバイス12は、サーバ11から送信された接続試行許容時間を記憶部35に設定し(S6)、設定完了通知をサーバ11に送信する(S7)。
サーバ11は、デバイス12から設定完了通知を受信すると(S8)、デバイス管理テーブル27に、そのデバイス12のデバイスIDと、その設定した接続試行許容時間とを含むレコードを追加する(S9)。その後、サーバ11は、デバイス12にログイン完了通知を送信する(S10)。デバイス12は、サーバ11からログイン完了通知を受信すると(S11)、本フローの処理は完了する。
このように、現在ログインしているデバイスに設定した平均接続試行許容時間B=10(秒)に対して、算出された接続試行許容時間は20.1(秒)である。したがって、ログイン時処理22において設定する許容試行時間は、ログインするデバイス数が増えるごとに、長くなっていく。その結果、後からログインするデバイスほど、許容試行時間が長くなるので、確率的に、ログイン要求を送信するタイミングが遅くなる。これにより、再接続要求を送信したクライアントはサーバのサービスを使えない状態となるクライアント数を減少させ、システム全体として、サービスの継続性と、サーバリソースの投資のバランスをとることができる。
図7は、本実施形態におけるメンテナンス前処理の詳細処理フローを示す。図7では、メンテナンス対象サーバ11とセッションが確立しているデバイス12との間のセッションがメンテナンス時に切断され、メンテナンス後に再びセッションが確立される場合の負荷がリソースの許容値内になるように、予め次の
処理を行う。すなわち、サーバ11は、メンテナンス前に接続要求の許容試行時間をデバイス12に設定する。
メンテナンス対象のサーバ11は、メンテナンス前処理として次に説明するバッチ処理を行う(S21)。まず、サーバ11は、定数管理テーブル26から、システム同時処理性能値C、安全率Dを取得する。サーバ11は、デバイス管理テーブル27から、自身とセッションが確立しているデバイス12を抽出し、以下の式を用いて接続試行許容時間を生成する(S22)。
接続試行許容時間=A’/E
E=C/D
A’:メンテナンス対象のサーバにログインしているデバイスの数
C:システム同時処理性能値
D:安全率
E:秒間処理可能数
例えば、リストアップされたデバイスの数A’=100台、C=15台/秒、D=1.5の場合、E=C/D=15/1.5=10(10台/秒の処理負荷まで許容する)となる。このとき、
接続試行許容時間=A’/E
=100/10
=10秒
サーバ11は、算出した接続試行許容時間を、抽出した各デバイス12に送信する(S23)。各デバイス12は、サーバ11から送信された接続試行許容時間を記憶部35に設定し(S24)、設定完了通知をサーバ11に送信する(S25)。
サーバ11は、抽出された全てのデバイス12から設定完了通知を受信すると(S26)、デバイス管理テーブル27の、各デバイス12に設定した接続試行許容時間を更新する(S26)。これにより、本バッチ処理は完了する(S27)。
図8は、本実施形態における定
期バッチ処理の詳細処理フローを示す。図8では、各デバイスに設定されたログイン要求の許容試行時間が一定の範囲に収まるように調整することについて説明する。
サーバ11は、定期バッチ処理を開始する(S31)。まずサーバ11は、デバイス管理テーブル27に登録されている全デバイスの接続試行許容時間の平均(平均接続試行許容時間)Bを算出する。サーバ11は、以下の式より、デバイス管理テーブル27に登録されている各デバイス12の接続試行許容時間の乖離率(絶対値)を算出する。
接続試行許容時間の乖離率=|(各デバイスの接続試行許容時間−B)/B|
サーバ11は、定数管理テーブル26から、許容平均乖離率を取得する。サーバ11は、デバイス管理テーブル27から、接続試行許容時間の乖離率(絶対値)が、許容平均乖離率以下のデバイスを抽出する(S32)。
サーバ11は、平均接続試行許容時間Bを、抽出した各デバイス12に送信する(S33)。各デバイス12は、サーバ11から送信された平均接続試行許容時間Bを記憶部35に設定し(S34)、設定完了通知をサーバ11に送信する(S35)。
サーバ11は、抽出された全てのデバイス12から設定完了通知を受信すると(S36)、デバイス管理テーブル27の、それらのデバイス12に設定した接続試行許容時間を更新する(S37)。これにより、本バッチ処理は完了する(S38)。
図8では、例えば、許容平均乖離率0.5、B=10秒の場合、サーバ11は、接続試行許容時間の設定値が5秒未満または15秒より長いデバイスに対し、B=10秒を接続試行許容時間として設定することができる。
図9は、本実施形態におけるサーバとのセッションが切断された場合のデバイスの処理フローを示す。デバイス12の制御部31は、サーバ11とのセッションが切断されたことを検知する(S41)。例えば、デバイス12の制御部31は、サーバ11に対するリクエストの応答結果がエラーであることを検知する。なお、以下では、デバイス12が行っている処理は、デバイス12の制御部31が行っていることを意味する。
デバイス12は、記憶部35から、接続試行許容時間を読み出して計測すると共に、その接続試行許容時間の中で、ランダムの時間帯にサーバ11へログイン要求を送信する(S42)。デバイス12のログインが完了すると(S43)、本フローは終了する。
図10は、本実施形態に係るプログラムを実行するコンピュータのハードウェア環境の構成ブロック図である。コンピュータ60は、サーバ11またはデバイス12として機能する。コンピュータ60は、CPU62、ROM63、RAM66、通信I/F64、記憶装置67、出力I/F61、入力I/F65、読み取り装置68、バス69を含む。また、コンピュータ60は、出力機器71、入力機器72を有する。なお、コンピュータ60がデバイス12として機能する場合、デバイスの種類によっては、出力I/F61、入力I/F65、読み取り装置68、出力機器71、入力機器72を有さない場合もある。
ここで、CPUは、中央演算装置を示す。ROMは、リードオンリメモリを示す。RAMは、ランダムアクセスメモリを示す。I/Fは、インターフェースを示す。バス69には、CPU62、ROM63、RAM66、通信I/F64、記憶装置67、出力I/F61、入力I/F65、及び読み取り装置68が接続されている。読み取り装置68は、可搬型記録媒体を読み出す装置である。出力機器71は、出力I/F61に接続されている。入力機器72は、入力I/F65に接続にされている。
記憶装置67としては、ハードディスク、フラッシュメモリ、磁気ディスクなど様々な形式の記憶装置を使用することができる。記憶装置67またはROM63には、CPU62を制御部21として機能させるプログラム及び定数管理テーブル26、デバイス管理テーブル27等が格納されている。
CPU62は、記憶装置67等に格納した上記実施形態で説明した処理を実現するプログラムを読み出し、当該プログラムを実行する。
上記実施形態で説明した処理を実現するプログラムは、プログラム提供者側から通信ネットワーク70、および通信I/F64を介して、例えば記憶装置67に格納されてもよい。また、上記実施形態で説明した処理を実現するプログラムは、市販され、流通している可搬型記憶媒体に格納されていてもよい。この場合、この可搬型記憶媒体は読み取り装置68にセットされて、CPU62によってそのプログラムが読み出されて、実行されてもよい。可搬型記憶媒体としてはCD−ROM、フレキシブルディスク、光ディスク、光磁気ディスク、ICカード、USBメモリ装置など様々な形式の記憶媒体を使用することができる。このような記憶媒体に格納されたプログラムが読み取り装置68によって読み取られる。
また、入力機器72には、キーボード、マウス、電子カメラ、ウェブカメラ、マイク、スキャナ、センサ、タブレットなどを用いることが可能である。また、出力機器71には、ディスプレイ、プリンタ、スピーカなどを用いることが可能である。また、ネットワーク70は、インターネット、LAN、WAN、専用線、有線、無線等の通信網であってよい。
なお、本発明は、以上に述べた実施の形態に限定されるものではなく、本発明の要旨を逸脱しない範囲内で種々の構成または実施形態を取ることができる。
1 サーバ装置
2 算出部
3 設定部
4 受信部
5 格納部
6 クライアント装置
10 サーバシステム
11 サーバ
12 デバイス
13 通信ネットワーク
21 制御部
22 ログイン時処理
23 メンテナンス前処理
24 定期バッチ処理
25 記憶部
26 定数管理テーブル
27 デバイス管理テーブル
28 通信制御部
31 制御部
32 ログイン要求処理
33 接続試行許容時間設定処理
34 再ログイン要求
35 記憶部
36 通信制御部

Claims (8)

  1. 対象クライアント装置から送信された接続要求を受信する受信部と、
    セッションが確立している複数のクライアント装置に対する該サーバ装置の処理状況に基づいて、許容試行時間を算出する算出部と、
    算出された前記許容試行時間を、前記対象クライアント装置のセッション切断から接続要求までの時間の最大値として設定する設定部と、
    を備えることを特徴とするサーバ装置。
  2. 前記算出部は、前記サーバ装置とセッションが確立している前記複数のクライアント装置の数の増加に応じて、前記許容試行時間を長くする
    ことを特徴とする請求項1に記載のサーバ装置。
  3. 前記算出部は、前記セッションが確立しているクライアント装置数に対する前記サーバ装置の処理状況に基づいて算出された第1の許容試行時間の合計を示す第1の合計と、該クライアント装置数に前記対象クライアント装置の数を追加したクライアント装置数に対する前記サーバ装置の処理状況に基づいて算出された第2の許容試行時間の合計を示す第2の合計との差分を算出し、
    前記設定部は、前記差分で示される許容試行時間を前記対象クライアント装置に設定する
    ことを特徴とする請求項1に記載のサーバ装置。
  4. 前記算出部は、前記セッションが確立しているクライアント装置数を、単位時間当たりに前記サーバ装置が処理可能なクライアント装置数で割った値を算出し、
    前記設定部は、算出された前記値で示される前記許容試行時間を前記セッションが確立しているクライアント装置に設定する
    ことを特徴とする請求項1に記載のサーバ装置。
  5. 前記サーバ装置は、さらに、
    前記セッションが確立しているクライアント装置を識別する識別情報と、該クライアント装置に設定された前記許容試行時間とが関係付けられた情報であるクライアント設定情報を格納する格納部と、
    を備え、
    前記算出部は、前記クライアント設定情報に基づいて前記許容試行時間の平均値を算出し、該許容試行時間の平均値に対する各クライアント装置の許容試行時間の乖離率を算出し、該乖離率が閾値より大きい許容試行時間が設定されたクライアント装置を抽出し、
    前記設定部は、前記乖離率が閾値より大きい許容試行時間が設定されたクライアント装置に前記許容試行時間の平均値を設定する
    ことを特徴とする請求項1に記載のサーバ装置。
  6. 前記許容試行時間は、前記接続要求の送信をランダムに試みることを許容する時間である
    ことを特徴とする請求項1に記載のサーバ装置。
  7. コンピュータに、
    対象クライアント装置から送信された接続要求を受信し、
    セッションが確立している複数のクライアント装置に対する該サーバ装置の処理状況に基づいて、許容試行時間を算出し、
    算出された前記許容試行時間を、前記対象クライアント装置のセッション切断から接続要求までの時間の最大値として設定する
    処理を実行させるリソース制御プログラム。
  8. コンピュータは、
    対象クライアント装置から送信された接続要求を受信し、
    セッションが確立している複数のクライアント装置に対する該サーバ装置の処理状況に基づいて、許容試行時間を算出し、
    算出された前記許容試行時間を、前記対象クライアント装置のセッション切断から接続要求までの時間の最大値として設定する
    ことを特徴とするリソース制御方法。
JP2013209401A 2013-10-04 2013-10-04 サーバ装置、リソース制御プログラム、及びリソース制御方法 Active JP6098466B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2013209401A JP6098466B2 (ja) 2013-10-04 2013-10-04 サーバ装置、リソース制御プログラム、及びリソース制御方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2013209401A JP6098466B2 (ja) 2013-10-04 2013-10-04 サーバ装置、リソース制御プログラム、及びリソース制御方法

Publications (2)

Publication Number Publication Date
JP2015075777A JP2015075777A (ja) 2015-04-20
JP6098466B2 true JP6098466B2 (ja) 2017-03-22

Family

ID=53000628

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2013209401A Active JP6098466B2 (ja) 2013-10-04 2013-10-04 サーバ装置、リソース制御プログラム、及びリソース制御方法

Country Status (1)

Country Link
JP (1) JP6098466B2 (ja)

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP5773988B2 (ja) * 2010-03-29 2015-09-02 パナソニック インテレクチュアル プロパティ コーポレーション オブアメリカPanasonic Intellectual Property Corporation of America 通信ノード及びネットワークノード

Also Published As

Publication number Publication date
JP2015075777A (ja) 2015-04-20

Similar Documents

Publication Publication Date Title
CN109011583B (zh) 虚拟资源转移方法和装置、存储介质及电子装置
US9053306B2 (en) Authentication system, authentication server, service providing server, authentication method, and computer-readable recording medium
EP2454679B1 (en) Management of an instant message session
RU2500079C2 (ru) Способ, система и устройство для передачи видеоданных
EP2941855B1 (en) Authenticating a wireless dockee to a wireless docking service
US20080195741A1 (en) System and method for enabling wireless social networking
CN105391744A (zh) 一种管理监控设备的方法及系统
CN103999120A (zh) 与接近装置共享用户信息
US9553826B2 (en) Real-time sharing method, apparatus and system
US10405370B2 (en) Method and apparatus for data exchange between gateways
CN106899642A (zh) 一种物联网链接管理方法和设备
CN114139135B (zh) 设备登录管理方法、装置及存储介质
US20160294833A1 (en) Social communication system and method thereof
CN116827601A (zh) 数据传输方法、装置、电子设备及存储介质
JP6098466B2 (ja) サーバ装置、リソース制御プログラム、及びリソース制御方法
WO2016198007A1 (zh) 热点设备控制方法及装置
CN104801045A (zh) 一种手游断线的处理方法及装置
CN104092826A (zh) 终端上个人信息的共享方法及装置
JP2012039512A (ja) 帯域制御システムおよび帯域制御方法
CN110048864B (zh) 对特定于设备的消息群组的管理员进行验证的方法和装置
JP6953759B2 (ja) 認証装置、認証方法およびプログラム
US20180343245A1 (en) Terminal for use in single sign-on (sso) authentication system
TWI502375B (zh) Instant messaging method, system and device
JP2020136844A (ja) 鍵管理システム、鍵管理方法及びプログラム
TWI656781B (zh) 離線狀態避免二次驗證的系統及其方法

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20160606

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20170124

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20170206

R150 Certificate of patent or registration of utility model

Ref document number: 6098466

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150