JP2009003625A - フィールド機器 - Google Patents
フィールド機器 Download PDFInfo
- Publication number
- JP2009003625A JP2009003625A JP2007162677A JP2007162677A JP2009003625A JP 2009003625 A JP2009003625 A JP 2009003625A JP 2007162677 A JP2007162677 A JP 2007162677A JP 2007162677 A JP2007162677 A JP 2007162677A JP 2009003625 A JP2009003625 A JP 2009003625A
- Authority
- JP
- Japan
- Prior art keywords
- communication
- data communication
- distributed system
- distributed
- setting information
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Withdrawn
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L61/00—Network arrangements, protocols or services for addressing or naming
- H04L61/35—Network arrangements, protocols or services for addressing or naming involving non-standard use of addresses for implementing network functionalities, e.g. coding subscription information within the address or functional addressing, i.e. assigning an address to a function
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/10—Protocols in which an application is distributed across nodes in the network
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/12—Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Health & Medical Sciences (AREA)
- Computing Systems (AREA)
- General Health & Medical Sciences (AREA)
- Medical Informatics (AREA)
- Multi Processors (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
【課題】独立した分散システムを構築し、円滑なアプリケーション処理を実現する。
【解決手段】AP要素によりデータ通信の要求がなされると(ステップS11;Y)、管理テーブルの仮想通信アドレスの設定情報に基づき、要求されたデータ通信は同一分散システム内でのデータ通信か否かを判断し(ステップS12)、同一分散システム内であると判断すると(ステップS12;Y)、当該データ通信を許可し、OSに対して通信先の仮想通信アドレスを通知して当該通信先とのデータ通信を要求する(ステップS13)。
【選択図】図7
【解決手段】AP要素によりデータ通信の要求がなされると(ステップS11;Y)、管理テーブルの仮想通信アドレスの設定情報に基づき、要求されたデータ通信は同一分散システム内でのデータ通信か否かを判断し(ステップS12)、同一分散システム内であると判断すると(ステップS12;Y)、当該データ通信を許可し、OSに対して通信先の仮想通信アドレスを通知して当該通信先とのデータ通信を要求する(ステップS13)。
【選択図】図7
Description
本発明は、フィールド機器に関する。
近年、フィールド上の多種多様な機器(以下、フィールド機器という)により構築される分散システムに関して、様々な提案がなされている(例えば、特許文献1参照)。
図9は、従来の分散システムを構築するフィールド機器A〜Cを概念的に示した図である。
図9に示すように、ネットワーク上の複数のフィールド機器A、B、Cが2つの分散システム1、2を構成している。各フィールド機器A〜Cは、分散アプリケーション処理を実行するアプリケーション要素(以下、AP要素と略す)を一又は複数備え、これらAP要素による処理サービスを他のフィールド機器A〜Cに提供し、また提供されることで各分散システム1、2において目的とするアプリケーションを実現している。
図9は、従来の分散システムを構築するフィールド機器A〜Cを概念的に示した図である。
図9に示すように、ネットワーク上の複数のフィールド機器A、B、Cが2つの分散システム1、2を構成している。各フィールド機器A〜Cは、分散アプリケーション処理を実行するアプリケーション要素(以下、AP要素と略す)を一又は複数備え、これらAP要素による処理サービスを他のフィールド機器A〜Cに提供し、また提供されることで各分散システム1、2において目的とするアプリケーションを実現している。
各フィールド機器A〜Cには、フィールド機器に固有の機器通信アドレス(例えば、TCP/IP通信の場合はIPアドレス)が割り当てられているので、データ通信を行う際、各フィールド機器A〜CのOS(Operating System)は通信先の他のフィールド機器A〜Cを機器通信アドレスで特定することができる。よって、従来は各AP要素にポート番号(例えば、TCP/IP通信のポート番号又はサービス番号)を割り当てて、前記機器通信アドレスと処理を要求するAP要素を示すポート番号との組合せを指定することで、フィールド機器A〜C及びAP要素を特定できる構成としていた。
特開2004−333277号公報
しかしながら、上記のように既存の機器通信アドレスとポート番号との組合せでは、処理を要求する側で要求の対象となるAP要素を特定できない場合がある。これは、複数の分散システムを並行に動作させる環境では、1つのフィールド機器上で同じ処理を提供する複数のAP要素を同時に動作させるため、AP要素を識別するポート番号が重複するからである。重複すると競合によりデータ通信できないこととなる。状況に応じてポート番号を変更し、競合を回避することも考えられるが、この場合、通信先のポート番号を特定できない。
また、各フィールド機器A〜CのOSは、データ通信の際には分散システムの区別なく共通の通信仕様で通信処理を提供する。そのため、各分散システムで必要なネットワーク環境を、他の分散システムから独立して構築することができない。すなわち、分散システム毎に区別せずにOSの通信機能を共通に利用するため、利用する通信機能が分散システム間で互いに影響し合うこととなってしまう。
本発明の課題は、独立した分散システムを構築し、円滑なアプリケーションを実現することである。
請求項1に記載の発明は、
ネットワーク上の他のフィールド機器とデータ通信を行い、複数の分散システムを構成するフィールド機器において、
各分散システムに応じた分散アプリケーション処理を行うアプリケーション実行手段と、
前記複数の分散システムを構成する各フィールド機器に対して、分散システム毎に割り当てられた仮想通信アドレスの設定情報を記憶する記憶手段と、
前記アプリケーション実行手段によりデータ通信の要求がなされると、前記記憶された仮想通信アドレスの設定情報に基づき、要求されたデータ通信は同一分散システム内でのデータ通信か否かを判断し、同一分散システム内であると判断すると、当該データ通信を許可し、管理手段に対して通信先の仮想通信アドレスを通知して当該通信先とのデータ通信を要求する制御手段と、
前記通知された仮想通信アドレスを用いて、通信先とのデータ通信に係る通信処理を行う管理手段と、を備える。
ネットワーク上の他のフィールド機器とデータ通信を行い、複数の分散システムを構成するフィールド機器において、
各分散システムに応じた分散アプリケーション処理を行うアプリケーション実行手段と、
前記複数の分散システムを構成する各フィールド機器に対して、分散システム毎に割り当てられた仮想通信アドレスの設定情報を記憶する記憶手段と、
前記アプリケーション実行手段によりデータ通信の要求がなされると、前記記憶された仮想通信アドレスの設定情報に基づき、要求されたデータ通信は同一分散システム内でのデータ通信か否かを判断し、同一分散システム内であると判断すると、当該データ通信を許可し、管理手段に対して通信先の仮想通信アドレスを通知して当該通信先とのデータ通信を要求する制御手段と、
前記通知された仮想通信アドレスを用いて、通信先とのデータ通信に係る通信処理を行う管理手段と、を備える。
請求項2に記載の発明は、請求項1に記載のフィールド機器において、
前記記憶手段は、分散システム毎に定められた通信仕様に係る設定情報をさらに記憶し、
前記制御手段は、前記要求されたデータ通信が同一の分散システム内でのデータ通信であると判断した場合、前記記憶された通信仕様に係る設定情報に基づき、当該分散システムについて定められた通信仕様による通信処理を行うよう前記管理手段を制御する。
前記記憶手段は、分散システム毎に定められた通信仕様に係る設定情報をさらに記憶し、
前記制御手段は、前記要求されたデータ通信が同一の分散システム内でのデータ通信であると判断した場合、前記記憶された通信仕様に係る設定情報に基づき、当該分散システムについて定められた通信仕様による通信処理を行うよう前記管理手段を制御する。
請求項3に記載の発明は、請求項1又は2に記載のフィールド機器において、
前記記憶手段は、分散システム毎に定められたシステム仕様に係る設定情報を記憶し、
前記制御手段は、前記要求されたデータ通信が同一の分散システム内でのデータ通信であると判断した場合、前記記憶されたシステム仕様に係る設定情報に基づき、当該分散システムについて定められたシステム仕様により動作するよう前記アプリケーション実行手段及び/又は前記管理手段を制御する。
前記記憶手段は、分散システム毎に定められたシステム仕様に係る設定情報を記憶し、
前記制御手段は、前記要求されたデータ通信が同一の分散システム内でのデータ通信であると判断した場合、前記記憶されたシステム仕様に係る設定情報に基づき、当該分散システムについて定められたシステム仕様により動作するよう前記アプリケーション実行手段及び/又は前記管理手段を制御する。
請求項4に記載の発明は、請求項1〜3の何れか一項に記載のフィールド機器において、
前記制御手段は、前記要求されたデータ通信が同一の分散システム内でのデータ通信ではないと判断した場合、当該データ通信を禁止する。
前記制御手段は、前記要求されたデータ通信が同一の分散システム内でのデータ通信ではないと判断した場合、当該データ通信を禁止する。
請求項1に記載の発明によれば、仮想通信アドレスにより、要求元において、通信先で動作させる分散アプリケーション処理を分散システム毎に識別することができる。また、データ通信を監視し、同一分散システム内でのデータ通信のみ行うよう制御することができる。従って、各分散システムを独立したものとして扱うことができ、円滑なアプリケーションを実現することができる。
請求項2に記載の発明によれば、各分散システムで通信仕様を共通化することができるとともに、分散システム単位で必要な通信仕様をもったネットワーク環境を構築することができる。すなわち、各分散システムのネットワーク環境を独立させることができる。
請求項3に記載の発明によれば、各分散システムでシステム仕様を共通化することができるとともに、分散システム単位で必要なシステム仕様を持ったシステム環境を構築することができる。すなわち、各分散システムのシステム環境を独立させることができる。
請求項4に記載の発明によれば、異なる分散システム間のデータ通信を防ぐことができ、ある分散システムが他の分散システムに不正アクセスして不要な通信処理による悪影響(例えば、ping爆弾等)を与えることを回避することができる。
まず、構成について説明する。
図1に、本実施形態に係るフィールド機器1a、1b、1cを示す。なお、図1では3台のフィールド機器1a〜1cの例を示したが、その台数は限定されない。
図1に示すように、各フィールド機器1a〜1cはネットワークNを介して相互に接続され、各フィールド機器1a〜1c間で処理サービスを提供することにより、一又は複数の分散システムを構築し、各分散システムで目的とするアプリケーションを実現する。
図1に、本実施形態に係るフィールド機器1a、1b、1cを示す。なお、図1では3台のフィールド機器1a〜1cの例を示したが、その台数は限定されない。
図1に示すように、各フィールド機器1a〜1cはネットワークNを介して相互に接続され、各フィールド機器1a〜1c間で処理サービスを提供することにより、一又は複数の分散システムを構築し、各分散システムで目的とするアプリケーションを実現する。
また、図1に示すように、各フィールド機器1a〜1cはネットワークNを介して情報処理装置3に接続されている。情報処理装置3は、各フィールド機器1a〜1cの設定を行うためのものである。情報処理装置3としては、例えばPC(Personal Computer)、PDA(Personal Digital Assistant)等、制御手段、表示手段、操作手段、記憶手段、通信手段等を備えた一般的なコンピュータ装置が適用可能である。なお、情報処理装置3を別途設ける場合を示したが、これに限らず、情報処理装置3の設定機能を何れかのフィールド機器1a〜1cに組み込む構成としてもよい。
ネットワークNは、公衆回線、電話回線、無線通信回線、光通信回線等により構築されるLAN(Local Area Network)やWAN(Wide Area Network)等である。
ネットワークNは、公衆回線、電話回線、無線通信回線、光通信回線等により構築されるLAN(Local Area Network)やWAN(Wide Area Network)等である。
フィールド機器1a〜1cは、センサ、アクチュエータ、コントローラ、通信測定器、計測器、IC(Integrated Circuit)テスタ、カメラ、ルータ、スイッチ等のネットワーク機器である。
以下、フィールド機器1a〜1cの構成について説明するが、各フィールド機器1a〜1cの基本構成は同一であるので、ここではフィールド機器1aを代表として説明を行う。
以下、フィールド機器1a〜1cの構成について説明するが、各フィールド機器1a〜1cの基本構成は同一であるので、ここではフィールド機器1aを代表として説明を行う。
図2は、フィールド機器1aの主な構成を示すブロック図である。
フィールド機器1aは、図2に示すように制御手段11、アプリケーション実行手段12、記憶手段13、通信手段14、管理手段15を備えて構成されている。なお、図2に示すのは主な構成部分であり、この他、各フィールド機器1a〜1cに必要な機能部分(例えば、センサであればセンサ機能部分、カメラであればカメラ機能部分等)を適宜備えればよい。
フィールド機器1aは、図2に示すように制御手段11、アプリケーション実行手段12、記憶手段13、通信手段14、管理手段15を備えて構成されている。なお、図2に示すのは主な構成部分であり、この他、各フィールド機器1a〜1cに必要な機能部分(例えば、センサであればセンサ機能部分、カメラであればカメラ機能部分等)を適宜備えればよい。
制御手段11は、CPU(Central Processing Unit)、メモリ等と、記憶手段13に記憶されたミドルウェア用のソフトウェアとの協働により、アプリケーション実行手段12、管理手段15等の動作を制御し、ミドルウェアの機能を実現する。
アプリケーション実行手段12は、CPU、メモリ等と、記憶手段13に記憶されたアプリケーションソフトウェアとの協働により、各種演算を行って分散アプリケーション処理(アプリケーションの一部を担う処理)を実行し、AP要素の機能を実現する。
管理手段15は、CPU、メモリ等と、記憶手段13に記憶されたOSのソフトウェアとの協働により、OSの機能を実現する。すなわち、管理手段15は、記憶手段13のメモリ管理、ハードウェア資源の割り当て等の資源管理の他、通信処理等の各AP要素に共通する処理の提供等を行う。
図3は制御手段11、アプリケーション実行手段12、管理手段15によって実現される機能を概念的に示した図である。
図3に示すように、各フィールド機器1a〜1c内では、ミドルウェア21がAP要素24とOS22との間にあってデータ通信時の動作を制御する。上述のように、ミドルウェア21は制御手段11によって実現される機能である。OS22はAP要素24からの要求に応じてハードウェア23の資源割り当て、他のフィールド機器1b、1cとの通信処理等を行う。OS22は管理手段15により実現される機能である。通信I/F、センサ等の各種ハードウェア23はOS22の制御に従って動作する。AP要素24は各フィールド機器1a〜1cにおいて一又は複数含まれ、他のフィールド機器1b、1cのAP要素24とデータ通信を行って処理サービスを提供し合うことにより、1つのアプリケーションを実現する。AP要素24はアプリケーション実行手段12によって実現される機能である。
図3に示すように、各フィールド機器1a〜1c内では、ミドルウェア21がAP要素24とOS22との間にあってデータ通信時の動作を制御する。上述のように、ミドルウェア21は制御手段11によって実現される機能である。OS22はAP要素24からの要求に応じてハードウェア23の資源割り当て、他のフィールド機器1b、1cとの通信処理等を行う。OS22は管理手段15により実現される機能である。通信I/F、センサ等の各種ハードウェア23はOS22の制御に従って動作する。AP要素24は各フィールド機器1a〜1cにおいて一又は複数含まれ、他のフィールド機器1b、1cのAP要素24とデータ通信を行って処理サービスを提供し合うことにより、1つのアプリケーションを実現する。AP要素24はアプリケーション実行手段12によって実現される機能である。
記憶手段13は、ハードディスク、メモリ等であり、上記ミドルウェア、OS、アプリケーションソフトウェア等のソフトウェアや、パラメータ等を記憶する。
また、記憶手段13は、管理テーブル131を記憶している。管理テーブル131は分散システムの管理に用いるものである。
図4に、管理テーブル131の例を示す。
管理テーブル131には、図4に示すように各分散システムに対して割り当てられた識別子(例えば、「1」、「2」等のID)の情報に対応付けて、機器通信アドレス及び仮想通信アドレスの設定情報と、各分散システムについて定められた通信仕様の設定情報が登録されている。
また、記憶手段13は、管理テーブル131を記憶している。管理テーブル131は分散システムの管理に用いるものである。
図4に、管理テーブル131の例を示す。
管理テーブル131には、図4に示すように各分散システムに対して割り当てられた識別子(例えば、「1」、「2」等のID)の情報に対応付けて、機器通信アドレス及び仮想通信アドレスの設定情報と、各分散システムについて定められた通信仕様の設定情報が登録されている。
ここで、機器通信アドレスとは、各フィールド機器1a〜1cを一意に特定する通信用のアドレスであり、例えばTCP/IPプロトコルであればIPアドレスをいう。一方、仮想通信アドレスとは、各フィールド機器1a〜1cにおいて分散システム毎のデータ通信を識別するためのアドレスである。前記機器通信アドレスとは別に付与され、同一分散システムに属する各AP要素24間のデータ通信に専用に用いられるものである。
通信仕様は、分散システム毎に共通に設定するものであり、セキュリティ、QoSに関する設定情報がある。セキュリティの設定情報としては、データの暗号化方式、鍵交換方式、通信相手の認証方式(認証情報の通知手順を含む)等が含まれる。QoSの設定情報としては、通信に使用する使用帯域、通信遅延とそのジッタ、分散システム間における通信処理の優先度(優先度が低いものから順に1、2の数字で示す)、通信データの損失率等が含まれる。なお、通信仕様の設定情報はここに挙げたものに限られず、その他同一分散システム内で共通化したいものを登録すればよい。例えば、無線ネットワークで使用する場合には周波数帯域に関する設定情報等がある。
図4に示す例では、それぞれ機器通信アドレス「192.168.0.1」、「192.168.0.2」、「192.168.0.3」が割り当てられているフィールド機器1a〜1cに対し、識別子1の分散システムではそれぞれ「192.168.1.1」、「192.168.1.2」、「192.168.1.3」の仮想通信アドレスが定められている。一方、同じフィールド機器1a、1bであっても識別子2の分散システムでは、それぞれ「192.168.2.1」、「192.168.2.2」の仮想通信アドレスが定められている。
また、識別子1の分散システムではセキュリティについて「AES」の暗号化方式、「IKE」の鍵交換方式が定められており、QoSについても使用帯域「6Mbps」、優先度「2」、キューサイズ「50KB」とする通信仕様が定められている。これに対し、識別子2の分散システムでは、「3DES」の暗号化方式、「KINK」の鍵交換方式とする等、識別子1とは異なる通信仕様が定められている。
また、識別子1の分散システムではセキュリティについて「AES」の暗号化方式、「IKE」の鍵交換方式が定められており、QoSについても使用帯域「6Mbps」、優先度「2」、キューサイズ「50KB」とする通信仕様が定められている。これに対し、識別子2の分散システムでは、「3DES」の暗号化方式、「KINK」の鍵交換方式とする等、識別子1とは異なる通信仕様が定められている。
なお、管理テーブル131には、デフォルト設定に係る通信仕様の設定情報も登録されている。これは、OS22が分散システム毎に定められた通信機能をサポートしていない場合に採用される通信仕様である。図4では、デフォルト設定の通信仕様として、セキュリティ「暗号化なし」、QoS「ベストエフォート」とする設定情報の例を示している。
通信手段14は通信I/Fを備え、管理手段15に従って他のフィールド機器1b、1cや情報処理装置3との通信を行う。
次に、動作について説明する。
各フィールド機器1a〜1cでは、データ通信を行う前に情報処理装置3を介して上記仮想通信アドレス等の設定を行う必要がある。この設定時に行われる処理について図3及び図5を参照して説明する。図3は設定を行う際の情報処理装置3及びフィールド機器1a〜1cを概念的に示す図であり、図5は処理の流れを示すフローチャートである。
各フィールド機器1a〜1cでは、データ通信を行う前に情報処理装置3を介して上記仮想通信アドレス等の設定を行う必要がある。この設定時に行われる処理について図3及び図5を参照して説明する。図3は設定を行う際の情報処理装置3及びフィールド機器1a〜1cを概念的に示す図であり、図5は処理の流れを示すフローチャートである。
図5に示すように、情報処理装置3ではまず構築する分散システムの数に応じて識別子を付与し、当該識別子を元にテーブルのエントリを生成する(ステップS1)。このテーブルの構成は、上述した管理テーブル131と同一である。つまり、分散システムの識別子毎に各フィールド機器1a〜1cの機器通信アドレス、仮想通信アドレス、通信仕様の設定情報を登録可能に構成されている。オペレータは情報処理装置3の操作手段を介して、各分散システムに属するフィールド機器の機器通信アドレス、分散システム毎に定めた各フィールド機器1a〜1cの仮想通信アドレス、分散システム毎に定めた通信仕様の各設定情報の入力操作を行う。
情報処理装置3では、前記入力操作に応じて、前記テーブルにおいて分散システムの識別子に対応付けて、入力された機器通信アドレス、仮想通信アドレスの設定情報を登録する(書き込む)(ステップS2)。同様に、入力操作に応じて通信仕様の設定情報をテーブルに登録する(ステップS3)。
登録を終えると、このテーブルの情報とともに、当該テーブルの登録内容に応じて設定を行うよう要求する要求情報を各フィールド機器1a〜1cに送信する(ステップS4)。
登録を終えると、このテーブルの情報とともに、当該テーブルの登録内容に応じて設定を行うよう要求する要求情報を各フィールド機器1a〜1cに送信する(ステップS4)。
各フィールド機器1a〜1cでは、情報処理装置3から送信されたテーブルの情報に基づいて、ミドルウェア21が管理テーブル131に各種設定情報を書き込み、登録する(ステップS5)。次いで、ミドルウェア21はこの管理テーブル131に基づいて、自己のフィールド機器1a〜1cについての仮想通信アドレスの設定を行う(ステップ6)。具体的には、OS22に対して仮想通信アドレスの設定を要求し、OS22が設定を行う。例えば、OS22がLinuxであればVIP(Virtual IP)アドレスをnetconfコマンドで設定する。
次に、ミドルウェア21は、設定した自己のフィールド機器1a〜1cの仮想通信アドレスと、他のフィールド機器1a〜1cの仮想通信アドレス間の通信チャネルをグループ化する。そして、管理テーブル131において定められている通信仕様の設定情報に基づき、各グループに対して要求された通信仕様の設定をOS22に要求する。OS22はこの要求に応じて通信仕様の設定を行う(ステップS7)。なお、管理テーブル131に登録された分散システム以外の通信チャネルについては、管理テーブル131のデフォルト設定に係る通信仕様を設定する。
図4に示す管理テーブル131に従って、フィールド機器1aに識別子1の分散システム用の通信仕様を設定する場合を例に、具体的に説明する。この場合、識別子1の分散システムに属する、仮想通信アドレス「192.168.1.1」と「192.168.1.2」間の通信チャネルと、「192.168.1.1」と「192.168.1.3」間の通信チャネルとをそれぞれグループ化する。そして、これらのグループの通信チャネルに対して設定されているセキュリティの設定、つまり「AES」の暗号化方式と、「IKE」の鍵交換方式をOS22において使用可能とする。これは例えばLinuxであればracoonを使用する。また、QoSの設定情報に基づいて、通信帯域はネットワークの物理帯域の一部である6Mbpsを確保する。これは例えばiproute2 tcを使用すればよい。なお、この通信チャネル以外のデータ通信に対しては、デフォルト設定に従い、暗号化せずに通信時の空き帯域を使用するので特に設定は必要ない。
上記設定を行った結果、各フィールド機器1a〜1c間で構築される通信チャネルの概念図を、図6に示す。
図6に示すように、識別子1、2の分散システム毎に仮想通信アドレスを割り当て、自己の仮想通信アドレスと、同一分散システムに属する他のフィールド機器1b、1cの仮想通信アドレスとをそれぞれグループ化して通信チャネルを構築した結果、各フィールド機器1a〜1c内のAP要素24がそれぞれ属する分散システム毎に区分けされ、仮想的に各分散システムを独立させた環境を形成することが可能となっている。図6において網掛けした部分が仮想的な分散システム環境を示している。これにより、同一フィールド機器1a〜1c内でポート番号が重複する場合であっても、各分散システムに属するAP要素24を当該仮想通信アドレスにより特定可能となっている。
図6に示すように、識別子1、2の分散システム毎に仮想通信アドレスを割り当て、自己の仮想通信アドレスと、同一分散システムに属する他のフィールド機器1b、1cの仮想通信アドレスとをそれぞれグループ化して通信チャネルを構築した結果、各フィールド機器1a〜1c内のAP要素24がそれぞれ属する分散システム毎に区分けされ、仮想的に各分散システムを独立させた環境を形成することが可能となっている。図6において網掛けした部分が仮想的な分散システム環境を示している。これにより、同一フィールド機器1a〜1c内でポート番号が重複する場合であっても、各分散システムに属するAP要素24を当該仮想通信アドレスにより特定可能となっている。
以上のようにして設定がなされると、各フィールド機器1a〜1c間でデータ通信が可能となる。
図7を参照して、データ通信を行う際に行われるフィールド機器1a〜1cの処理について説明する。なお、以下の説明では代表としてフィールド機器1aの処理を説明するが、他のフィールド機器1b、1cにおいても行われる処理の内容は同じである。
図7を参照して、データ通信を行う際に行われるフィールド機器1a〜1cの処理について説明する。なお、以下の説明では代表としてフィールド機器1aの処理を説明するが、他のフィールド機器1b、1cにおいても行われる処理の内容は同じである。
データ通信には、データを他のフィールド機器1b、1cに送信して分散アプリケーション処理を要求する場合と、逆に他のフィールド機器1b、1cのAP要素24からデータが送信されて分散アプリケーション処理が要求される場合とがあるが、ここでは前者の場合を説明する。
図7に示すように、まずAP要素24がミドルウェア21に対し、データ通信の要求情報を送信する。要求情報には、処理すべきデータ及び通信先、つまり分散アプリケーション処理の依頼先となるAP要素24に対応する仮想通信アドレスの情報を含める。
図7に示すように、まずAP要素24がミドルウェア21に対し、データ通信の要求情報を送信する。要求情報には、処理すべきデータ及び通信先、つまり分散アプリケーション処理の依頼先となるAP要素24に対応する仮想通信アドレスの情報を含める。
ミドルウェア21は、AP要素24からデータ通信の要求情報が入力されると(ステップS11;Y)、当該要求情報から通信先として指定された仮想通信アドレスを抽出する。そして、管理テーブル131を参照し、要求元のAP要素24の仮想通信アドレスと抽出した仮想通信アドレスとを元に、要求されたデータ通信は同一分散システム内でのデータ通信か否かを判断する(ステップS12)。例えば、要求元のAP要素24の仮想通信アドレスが「192.168.1.1」であり、通信先として「192.168.1.2」の仮想通信アドレスが指定された場合、管理テーブル131(図4参照)では何れの仮想通信アドレスも識別子1の分散システムに属するので、要求されたデータ通信は同一分散システム内でのデータ通信であると判断する。
同一分散システム内でのデータ通信であると判断した場合(ステップS12;Y)、ミドルウェア21は要求されたデータ通信を許可する。そして、ミドルウェア21はOS22に対し、要求元及び通信先の仮想通信アドレスを通知するとともに、要求元のAP要素24から入力された処理対象のデータを出力し、データ通信を要求する(ステップS13)。OS22は、この要求を受けて入力されたデータを、通知された仮想通信アドレスへ送信する。このとき、OS22は通知された要求元及び通信先の仮想通信アドレス間を結ぶ通信チャネルに対して設定した通信仕様に従ってデータ通信を行う。上記例の場合、仮想通信アドレス「192.168.1.1」、「192.168.1.2」間の通信チャネルについて設定されている通信仕様によりデータ通信を行う。つまり、暗号化方式AESによりデータの暗号化を行い、鍵交換方式IKEにより鍵交換等を行う。また、2つの通信チャネルの帯域の合計は6Mbpsである。
一方、要求元の仮想通信アドレスが「192.168.1.1」であり、通信先として例えば「192.168.2.2」の仮想通信アドレスが指定された場合、管理テーブル131によれば要求元の仮想通信アドレスは識別子1の分散システム、通信先の仮想通信アドレスは識別子2の分散システムに属するものであるので、この場合は同一分散システム内でのデータ通信ではないと判断する。同一分散システム内でのデータ通信ではないと判断した場合(ステップS12;N)、ミドルウェア21は通信エラーの通知情報を生成し、これを要求元のAP要素24に出力して指定された通信先とのデータ通信を禁止する制御を行う(ステップS14)。
以上のように、本実施形態によれば、各フィールド機器1a〜1cに固有の機器通信アドレスの他に分散システム毎に固有の仮想通信アドレスを割り当て、当該仮想通信アドレスを用いて自己のフィールド機器1a〜1cと他のフィールド機器1a〜1cのAP要素24を結ぶ通信チャネルを構築する。AP要素24間でデータ通信を行う際には要求元及び通信先の仮想通信アドレスから、要求されたデータ通信が同一分散システム内でのデータ通信か否かを判断し、同一分散システム内でのデータ通信である場合にはOS22に通信先の仮想通信アドレスを通知してデータ通信を行わせる。また、同一分散システム内でのデータ通信ではない場合には要求元のAP要素24に対しエラーを通知してデータ通信を禁止する。このように、分散システムにおけるデータ通信を監視し、異なる分散システム間でのデータ通信を防止することにより、各分散システムを独立化させ、また円滑なアプリケーションを実現することが可能となる。さらに、異なる分散システム間のデータ通信を防ぐため、データ通信自体を禁止することにより、分散システムが他の分散システムに不正アクセスして不要な通信処理による悪影響(例えば、ping爆弾等)を与えることを回避することができる。
また、仮想通信アドレスを用いることにより、同じフィールド機器1a〜1c上で同じポート番号のAP要素24を動作させる場合でも、他のフィールド機器1a〜1cにおいて、動作させるAP要素24を分散システム毎に識別することが可能となる。一般的なWebサービスシステムで用いられているwell-knownポート番号を採用している場合には、当該ポート番号を変更することなく、かつ同一分散システム内のデータ通信が可能となるので、特に有効である。
また、分散システム毎に定められた通信仕様の設定情報を記憶し、この設定情報に基づいてOS22において分散システム毎に構築した各通信チャネルに対し当該分散システムに応じた通信仕様を設定させる。これにより、データ通信を行う場合には、分散システムに対応する通信仕様を用いて通信処理を行うよう制御することができる。その結果、各分散システム内で通信仕様を共通化することができるとともに、分散システム単位でその分散システムで必要な通信仕様をもったネットワーク環境を構築することができる。すなわち、各分散システムのネットワーク環境を独立させることができる。
また、ミドルウェア21がAP要素24とOS22の間にあって、分散システムにおけるデータ通信を監視し、異なる分散システム間でのデータ通信を禁止するよう制御するので、分散システムのネットワーク環境の独立化やそれに伴うデータ通信の制御等のために、OS22やAP要素24について特に設計変更等を加える必要もなく、従来のものを適用できる。よって、コストをかけることなく、円滑なアプリケーションを実現することができる。
〈他の実施形態〉
上記実施形態では、分散システム毎に通信仕様を共通化した例を示したが、システム仕様についても分散システム毎に共通化することとしてもよい。
以下、システム仕様についても共通化する場合の実施形態について説明する。
システム仕様を共通化する場合にも、上述した実施形態と同様に各フィールド機器1a〜1cの記憶手段13に、分散システム毎に定められたシステム仕様に係る設定情報を記憶しておけばよい。図8にこのシステム仕様に係る設定情報を記憶した管理テーブル132の例を示す。
上記実施形態では、分散システム毎に通信仕様を共通化した例を示したが、システム仕様についても分散システム毎に共通化することとしてもよい。
以下、システム仕様についても共通化する場合の実施形態について説明する。
システム仕様を共通化する場合にも、上述した実施形態と同様に各フィールド機器1a〜1cの記憶手段13に、分散システム毎に定められたシステム仕様に係る設定情報を記憶しておけばよい。図8にこのシステム仕様に係る設定情報を記憶した管理テーブル132の例を示す。
システム仕様は、AP要素24での分散アプリケーション処理だけでなく、当該分散アプリケーション処理に関してOS22で行われるハードウェア資源の管理、ユーザ認証の処理等についての仕様も含まれる。
図8に示すように、システム仕様としては実行優先度、バッファサイズ、I/O拡張名、ユーザ認証等が挙げられる。実行優先度は各分散システム間における分散アプリケーション処理の実行優先度を示す情報であり、例えば優先度が低い順に0(優先度が最低)から2(優先度が高い)の数字で示される。なお、QoSの通信仕様における通信処理の優先度をこの実行優先度と関連付けて設定することとしてもよい。
図8に示すように、システム仕様としては実行優先度、バッファサイズ、I/O拡張名、ユーザ認証等が挙げられる。実行優先度は各分散システム間における分散アプリケーション処理の実行優先度を示す情報であり、例えば優先度が低い順に0(優先度が最低)から2(優先度が高い)の数字で示される。なお、QoSの通信仕様における通信処理の優先度をこの実行優先度と関連付けて設定することとしてもよい。
バッファサイズは各分散システムで扱うデータ量であり、各AP要素24がイベントドリブンで動作する場合にイベント時に扱うデータ量を定義するものである。なお、QoSの通信仕様における送受信キューサイズは、このバッファサイズの設定と関連づけて設定することとしてもよい。I/O拡張名は、各分散システムで使用する名前空間を定義するものである。各分散システム間でI/Oアクセス名が衝突しないように異なる拡張名が適用される。ユーザ認証は、分散システムによる処理の実行が許可されたユーザを認証するための情報を規定するものである。例えば、ユーザ氏名やパスワード等が含まれる。
なお、管理テーブル132には、デフォルト設定に係るシステム仕様の設定情報も登録されている。これは、OS22が分散システム毎に定められたシステム仕様をサポートしていない場合に採用されるシステム仕様である。図8では、デフォルト設定に係るシステム仕様として、実行優先度「0」、バッファサイズ及びI/O拡張名を「無し」、ユーザ認証時のユーザ名、パスワードをそれぞれ「ROOT」、「root」とする設定情報の例を示している。
また、管理テーブル132においては、各フィールド機器1a〜1c内のどのAP要素24がどの分散システムに属するのかを管理するため、AP識別子の情報を登録する。AP識別子は、各フィールド機器1a〜1c内のAP要素24群に対し、各フィールド機器1a〜1c内で独立して割り当てられる識別子である。例えば、フィールド機器1aにおいて1、2、3の識別子がそれぞれ割り当てられた3つのAP要素24があり、識別子1のAP要素24が識別子1の分散システムに属し、識別子2、3のAP要素24が識別子2の分散システムに属する場合、図8に示すように識別子1の分散システムに対応付けてAP要素24の識別子1の情報を登録し、識別子2の分散システムに対応付けてAP要素24の識別子2、3の情報を登録する。
上記システム仕様に係る設定情報の管理テーブル132への登録方法については、上記実施形態と同様である。すなわち、情報処理装置3においてテーブルのエントリを生成し、オペレータの入力操作に応じてシステム仕様に係る設定情報を登録する。そして、情報処理装置3が各フィールド機器1a〜1cに対して登録された内容で設定を行うよう要求する。各フィールド機器1a〜1cは、ミドルウェア21により管理テーブル132に仮想通信アドレス、システム仕様、通信仕様等の各分散システムの設定情報を登録する。また、ミドルウェア21がOS22及びAP要素24に対し、通信チャネルのグループ毎に要求された通信仕様、システム仕様を設定させる。この設定により、実際のデータ通信時には分散システムに応じた通信仕様、システム仕様で動作するようAP要素24、OS22を制御することができる。
例えば、実行優先度の場合、分散システム毎の実行優先度を、OS22が管理する各AP要素24の実行優先度にマッピングして設定する。バッファサイズは、例えば送受信したデータをAP要素24が処理するために使用するバッファサイズとしてOS22が記憶手段13のメモリ領域を確保しておく。また、I/O拡張名は、OS22が管理するユーザ毎のルートディレクトリにマッピングして設定する。ユーザ認証の設定時には、OS22がユーザ情報(ユーザ氏名等)に認証情報(パスワード等)を対応付けて記憶手段13に記憶させる。
ミドルウェア21では、AP要素24間のデータ通信を監視し、AP要素24から要求されたデータ通信が同一分散システム内でのデータ通信である場合のみデータ通信を許可して、OS22に通信処理を実行させる。一方、異なる分散システム間でのデータ通信である場合には当該データ通信を禁止する。また、データ通信の際にユーザ認証の情報をやりとりすることにより、同一分散システムであっても当該分散システムについて設定されているユーザ認証の情報が一致しない場合についてもデータ通信を禁止する。これにより分散システム単位でユーザ認証が可能となる。
データ通信が許可される場合には上記設定により、AP要素24間でデータ通信を行う際にはその分散システムに応じた通信仕様、システム仕様によりOS22及びAP要素24が動作する。例えば、図8に示す管理テーブル132によれば、識別子1の分散システムは識別子2のものより実行優先度が高いため、同じフィールド機器1aの中でも識別子1の分散システムに属するAP要素24(AP要素24の識別子1)の方が、識別子2の分散システムに属するAP要素24(AP要素24の識別子2、3)よりも優先して分散アプリケーション処理を実行するよう、OS22により調整されることとなる。
また、フィールド機器1aにおける識別子1のAP要素24は、分散アプリケーション処理によって生成したファイルに「.sys1」の拡張子を付す。一方、同じフィールド機器1aであっても識別子2、3のAP要素24の場合、生成したファイルに「.sys2」の拡張子を付すこととなる。拡張子により、各ファイルが何れの分散システムで生成されたものであるかを容易に判別できる。
このように、管理テーブル132に基づく設定を行うことにより、分散システム毎に通信仕様及びシステム仕様を共通化することが可能となる。
このように、管理テーブル132に基づく設定を行うことにより、分散システム毎に通信仕様及びシステム仕様を共通化することが可能となる。
以上のように、この実施形態によれば、分散システム毎に定められたシステム仕様の設定情報をさらに記憶し、この設定情報に基づいてAP要素24、OS22に分散システムに応じたシステム仕様を設定させる。これにより、設定したシステム仕様で動作するよう制御することができる。その結果、上述した実施形態の効果に加えて、各分散システムに応じた分散アプリケーション処理を実現するという効果を得ることができる。すなわち、分散システム毎にシステム仕様を共通化して、分散システム単位でその分散システムで必要なシステム仕様をもったシステム環境を構築することが可能となる。
また、AP識別子を用いて、各フィールド機器1a〜1cにおけるAP要素24の動作を、分散システム毎に管理することができる。
本実施形態は、AP要素24間のデータ通信にイベントドリブン機能を必要とする場合に特に有効である。例えば、追加するシステム機能が、設備監視システム等のように一定周期に収集する測定値を指標値に加工してトレンドを表示し、それが閾値を超えると当該指標値とともにアラームイベントを生成して通知するような場合である。この場合、各AP要素24や、通信処理時にイベントドリブンで処理するデータ量(バッファサイズ)、実行優先度を各分散システムで共通化することにより、高信頼性のイベントドリブン機能を実現することができる。
なお、OS22が分散システム毎に要求された通信仕様を提供できない場合、ミドルウェア21がOS22に代わって要求された通信仕様による通信処理を提供することとしてもよい。また、上述したようなミドルウェア21による仮想通信アドレス、通信仕様、システム仕様等の設定や、データ通信の監視等の機能は、OS22内で実現することとしてもよい。
1a〜1c フィールド機器
11 制御手段
12 アプリケーション実行手段
13 記憶手段
14 通信手段
15 管理手段
21 ミドルウェア
22 OS
23 ハードウェア
24 AP要素
11 制御手段
12 アプリケーション実行手段
13 記憶手段
14 通信手段
15 管理手段
21 ミドルウェア
22 OS
23 ハードウェア
24 AP要素
Claims (4)
- ネットワーク上の他のフィールド機器とデータ通信を行い、複数の分散システムを構成するフィールド機器において、
各分散システムに応じた分散アプリケーション処理を行うアプリケーション実行手段と、
前記複数の分散システムを構成する各フィールド機器に対して、分散システム毎に割り当てられた仮想通信アドレスの設定情報を記憶する記憶手段と、
前記アプリケーション実行手段によりデータ通信の要求がなされると、前記記憶された仮想通信アドレスの設定情報に基づき、要求されたデータ通信は同一分散システム内でのデータ通信か否かを判断し、同一分散システム内であると判断すると、当該データ通信を許可し、管理手段に対して通信先の仮想通信アドレスを通知して当該通信先とのデータ通信を要求する制御手段と、
前記通知された仮想通信アドレスを用いて、通信先とのデータ通信に係る通信処理を行う管理手段と、
を備えるフィールド機器。 - 前記記憶手段は、分散システム毎に定められた通信仕様に係る設定情報をさらに記憶し、
前記制御手段は、前記要求されたデータ通信が同一の分散システム内でのデータ通信であると判断した場合、前記記憶された通信仕様に係る設定情報に基づき、当該分散システムについて定められた通信仕様による通信処理を行うよう前記管理手段を制御する請求項1に記載のフィールド機器。 - 前記記憶手段は、分散システム毎に定められたシステム仕様に係る設定情報を記憶し、
前記制御手段は、前記要求されたデータ通信が同一の分散システム内でのデータ通信であると判断した場合、前記記憶されたシステム仕様に係る設定情報に基づき、当該分散システムについて定められたシステム仕様により動作するよう前記アプリケーション実行手段及び/又は前記管理手段を制御する請求項1又は2に記載のフィールド機器。 - 前記制御手段は、前記要求されたデータ通信が同一の分散システム内でのデータ通信ではないと判断した場合、当該データ通信を禁止する請求項1〜3の何れか一項に記載のフィールド機器。
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2007162677A JP2009003625A (ja) | 2007-06-20 | 2007-06-20 | フィールド機器 |
US12/141,385 US20080320137A1 (en) | 2007-06-20 | 2008-06-18 | Field device |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2007162677A JP2009003625A (ja) | 2007-06-20 | 2007-06-20 | フィールド機器 |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2009003625A true JP2009003625A (ja) | 2009-01-08 |
Family
ID=40137664
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2007162677A Withdrawn JP2009003625A (ja) | 2007-06-20 | 2007-06-20 | フィールド機器 |
Country Status (2)
Country | Link |
---|---|
US (1) | US20080320137A1 (ja) |
JP (1) | JP2009003625A (ja) |
Families Citing this family (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP5041257B2 (ja) * | 2010-04-22 | 2012-10-03 | 横河電機株式会社 | フィールド通信システムおよびフィールド通信方法 |
US8762528B2 (en) | 2011-05-31 | 2014-06-24 | General Electric Company | Systems and methods for write protecting foundation fieldbus linking devices |
US8769072B2 (en) | 2011-05-31 | 2014-07-01 | General Electric Company | Systems and methods for identifying foundation fieldbus linking devices |
US8713166B2 (en) | 2011-05-31 | 2014-04-29 | General Electric Company | Systems and methods for facilitating communication with foundation fieldbus linking devices |
US8868732B2 (en) | 2011-05-31 | 2014-10-21 | General Electric Company | Systems and methods for facilitating communication with foundation fieldbus linking devices |
US9130853B2 (en) * | 2011-05-31 | 2015-09-08 | General Electric Company | Systems and methods for identifying foundation fieldbus linking devices |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH10303903A (ja) * | 1997-04-30 | 1998-11-13 | Hitachi Cable Ltd | 仮想lan構成管理方法及び仮想lan集線装置 |
JPH11163913A (ja) * | 1997-11-26 | 1999-06-18 | Hitachi Cable Ltd | 仮想lan機能付き中継装置 |
JP2003018184A (ja) * | 2001-07-04 | 2003-01-17 | Toshiba Corp | 通信制御システムおよび通信制御方法 |
JP2006146420A (ja) * | 2004-11-17 | 2006-06-08 | Yokogawa Electric Corp | フィールド機器及びこれを用いたシステム |
JP2006323526A (ja) * | 2005-05-17 | 2006-11-30 | Fujitsu Ltd | クラスタ管理プログラム、該プログラムを記録した記録媒体、クラスタ管理方法、ノード、およびクラスタ |
Family Cites Families (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5471576A (en) * | 1992-11-16 | 1995-11-28 | International Business Machines Corporation | Audio/video synchronization for application programs |
US7124414B2 (en) * | 2002-10-31 | 2006-10-17 | International Business Machines Corporation | Method, system and program product for routing requests in a distributed system |
US7526515B2 (en) * | 2004-01-21 | 2009-04-28 | International Business Machines Corporation | Method and system for a grid-enabled virtual machine with movable objects |
JP4732823B2 (ja) * | 2005-07-26 | 2011-07-27 | 株式会社日立産機システム | モジュール間通信装置 |
US7792140B2 (en) * | 2006-06-30 | 2010-09-07 | Oracle America Inc. | Reflecting the bandwidth assigned to a virtual network interface card through its link speed |
JP4732257B2 (ja) * | 2006-07-07 | 2011-07-27 | 富士通株式会社 | 中継装置、経路制御方法、及び経路制御プログラム |
TWI324456B (en) * | 2006-12-01 | 2010-05-01 | Cameo Communications Inc | An intelligent automatic setting restoration method and device |
-
2007
- 2007-06-20 JP JP2007162677A patent/JP2009003625A/ja not_active Withdrawn
-
2008
- 2008-06-18 US US12/141,385 patent/US20080320137A1/en not_active Abandoned
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH10303903A (ja) * | 1997-04-30 | 1998-11-13 | Hitachi Cable Ltd | 仮想lan構成管理方法及び仮想lan集線装置 |
JPH11163913A (ja) * | 1997-11-26 | 1999-06-18 | Hitachi Cable Ltd | 仮想lan機能付き中継装置 |
JP2003018184A (ja) * | 2001-07-04 | 2003-01-17 | Toshiba Corp | 通信制御システムおよび通信制御方法 |
JP2006146420A (ja) * | 2004-11-17 | 2006-06-08 | Yokogawa Electric Corp | フィールド機器及びこれを用いたシステム |
JP2006323526A (ja) * | 2005-05-17 | 2006-11-30 | Fujitsu Ltd | クラスタ管理プログラム、該プログラムを記録した記録媒体、クラスタ管理方法、ノード、およびクラスタ |
Also Published As
Publication number | Publication date |
---|---|
US20080320137A1 (en) | 2008-12-25 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US20210344692A1 (en) | Providing a virtual security appliance architecture to a virtual cloud infrastructure | |
EP3405878B1 (en) | Virtual network, hot swapping, hot scaling, and disaster recovery for containers | |
JP5976942B2 (ja) | ポリシーベースのデータセンタネットワーク自動化を提供するシステムおよび方法 | |
EP3295652B1 (en) | Methods, systems, and apparatuses of service provisioning for resource management in a constrained environment | |
US9262155B2 (en) | System and method for supporting in-band/side-band firmware upgrade of input/output (I/O) devices in a middleware machine environment | |
US9282118B2 (en) | Policy enforcement in computing environment | |
WO2016013200A1 (ja) | 情報処理システム及びネットワークリソース管理方法 | |
US7965714B2 (en) | Method and system for offloading network processing | |
US20090327392A1 (en) | Method and system for creating a virtual router in a blade chassis to maintain connectivity | |
JP6037016B2 (ja) | 仮想マシン・マイグレーションを決定するための方法および装置 | |
US20090150529A1 (en) | Method and system for enforcing resource constraints for virtual machines across migration | |
US20090150538A1 (en) | Method and system for monitoring virtual wires | |
US20090150547A1 (en) | Method and system for scaling applications on a blade chassis | |
JP2016536714A (ja) | データー・ストレージ入力/出力要求の制御 | |
JP5757325B2 (ja) | 仮想デスクトップシステム、ネットワーク処理装置、管理方法、及び管理プログラム | |
US20120317287A1 (en) | System and method for management of devices accessing a network infrastructure via unmanaged network elements | |
JP5928197B2 (ja) | ストレージシステム管理プログラム及びストレージシステム管理装置 | |
JP2009003625A (ja) | フィールド機器 | |
US8886838B2 (en) | Method and system for transferring packets to a guest operating system | |
US9166947B1 (en) | Maintaining private connections during network interface reconfiguration | |
JP4843499B2 (ja) | 制御プログラム、制御方法及び制御装置 | |
JP2010239591A (ja) | ネットワークシステム、中継装置、およびネットワーク制御方法 | |
JP2014086884A (ja) | ネットワーク機器、方法、及びプログラム | |
JP6359260B2 (ja) | クラウド環境においてセキュアなクレジットカードシステムを実現するための情報処理システムおよびファイアウォール装置 | |
CN106506238A (zh) | 一种网元管理方法及系统 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20100408 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20120730 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20120821 |
|
A761 | Written withdrawal of application |
Free format text: JAPANESE INTERMEDIATE CODE: A761 Effective date: 20120926 |