JP2015060519A - 情報処理システム、情報処理システムの通信制御装置、及び情報処理システムの通信制御方法 - Google Patents
情報処理システム、情報処理システムの通信制御装置、及び情報処理システムの通信制御方法 Download PDFInfo
- Publication number
- JP2015060519A JP2015060519A JP2013195447A JP2013195447A JP2015060519A JP 2015060519 A JP2015060519 A JP 2015060519A JP 2013195447 A JP2013195447 A JP 2013195447A JP 2013195447 A JP2013195447 A JP 2013195447A JP 2015060519 A JP2015060519 A JP 2015060519A
- Authority
- JP
- Japan
- Prior art keywords
- information processing
- communication
- periodic
- data
- processing apparatus
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Landscapes
- Debugging And Monitoring (AREA)
Abstract
【課題】クラウドシステム等において死活監視のための周期通信により外部ネットワークで発生する通信量の増大を抑制する。
【解決手段】
外部からのデータ処理要求を実行するアプリケーションが実装されているサーバ10と、アプリケーションへのデータ処理要求を、外部通信ネットワーク30を介して送出するクライアント20とを備えた情報処理システム1である。サーバ10とクライアント20とは、互いにそれらが正常に動作しているかを監視する死活監視と外部通信ネットワーク30が正常に動作しているかを監視するための周期通信データを送出し、相手方の動作を監視している。サーバ10、クライアント20と外部通信ネットワーク30との間には、それぞれゲートウェイ装置160,210が設けられ、周期通信データ及び外部通信ネットワーク30の状況から周期通信よりも低頻度のステータス情報を相手方に送信する。
【選択図】図6
【解決手段】
外部からのデータ処理要求を実行するアプリケーションが実装されているサーバ10と、アプリケーションへのデータ処理要求を、外部通信ネットワーク30を介して送出するクライアント20とを備えた情報処理システム1である。サーバ10とクライアント20とは、互いにそれらが正常に動作しているかを監視する死活監視と外部通信ネットワーク30が正常に動作しているかを監視するための周期通信データを送出し、相手方の動作を監視している。サーバ10、クライアント20と外部通信ネットワーク30との間には、それぞれゲートウェイ装置160,210が設けられ、周期通信データ及び外部通信ネットワーク30の状況から周期通信よりも低頻度のステータス情報を相手方に送信する。
【選択図】図6
Description
本発明は、情報処理システム、情報処理システムの通信制御装置、及び情報処理システムの通信制御方法に関する。
ガス・電力等のエネルギー網、鉄道・高速道路等の交通網や上下水道設備など、市民の社会生活を支えるために整備された社会インフラにおいては従来、例えば変電所などの個々の施設(以下「ローカルサイト」)内に、関連する制御サーバ等の装置一式が設置されていることが多かった。こうした社会インフラの多くについては、環境問題への対応や老朽化対策、維持管理コスト低減のため、運用保守管理の高度化・効率化が急務となっている。近年ICT分野で進展が見られるクラウドサービスでは、複数のローカルサイトに点在する制御サーバ等のIT資産をデータセンタに集約し、そこで一元管理することでシステムの安定性を向上させ、維持管理コストを低減可能である。このようなクラウドサービスの活用が、社会インフラの分野でも今後広がっていくと予想されている。
社会インフラのうち特に制御系システムにおいては、高信頼性が要求されるため、サーバとクライアント双方の死活監視(機器のハードウェア、アプリケーション及び機器間ネットワークが正常に動作しているかについて継続的に行う監視)にハートビート(Heart Beat)通信やキープアライブ(Keep Alive)通信と呼ばれる周期通信手法が多用されてきた。
ここでハートビート通信とは、例えば下記に示す特許文献1の記述によれば、「フェイルオーバーすなわち業務の引き継ぎを互いに行なう関係にある複数のサーバ間で、サーバ機能が停止していないことを示すためのハートビート(監視用信号)をやり取りすることにより、互いのサーバの死活監視を行なう技術である。ハートビート通信が行なわれている間は、相手方サーバが正常に稼働しているものと判断され、フェイルオーバーは行なわれない。逆に、ハートビート通信が途切れた場合には、相手方サーバがシステムダウンしたものと判断され、相手方サーバで提供されていた業務アプリケーションを自機で引き継ぐようになっている。」とある。ここでは複数サーバ間での通信の記述を参照したが、後出の図面によって後述するように、複数サーバとクライアントとの間で通信を行い、クライアントがサーバの稼動状況を判断し、通信相手を選択する構成も可能である。
一方、キープアライブ通信とは、コネクション型通信の死活監視のために、一定周期でNullパケット(サイズが小さく、有意の情報がないパケット)を送信する技術である。ここでコネクション型通信とは、例えばTCP(Transmission Control Protocol)、HTTP(Hyper Text Transfer Protocol)等に従って実行される通信を指す。キープアライブ通信では、通信相手に一定周期でキープアライブ通信用のNullパケットを送った後、所定時間経過後も相手から応答がなければ、回線もしくは通信相手に異常が発生したと見なし、コネクションを切断するように構成される。キープアライブ通信は、通信経路上に存在する各種ネットワーク装置に対し当該コネクションを維持させる目的でも使用される。NAT(Network Address Translation)ルータ等の、コネクション毎にアドレス変換やアドレスの動的割り当てを行うネットワーク装置は、データのやりとりがなくなってから所定時間経過後に、当該コネクションに関係するアドレス等の情報を破棄する。キープアライブ通信を行うことにより、アプリケーションで送信すべきデータが途切れても、周期的にデータがやりとりされるため、当該コネクションを維持することが可能になる。
これらの周期通信は、ローカルエリアに閉じたシステムでは問題にならないが、今後クラウド化が進展するにあたり、通信キャリアが運営するWAN(Wide Area Network)やインターネット、中でも携帯電話網など帯域が比較的細く、通信コストが高い回線を使用する場合、下記のような問題が生ずると予想される。
1)WANで発生する通信遅延、パケットロス等により周期通信の所定の周期が確保されず、深刻な回線異常は発生していないにも関わらず、頻繁に異常発生が誤認される可能性がある。
2)通常のデータ通信に加えて周期通信用の有意な情報を含まないNullパケットが送受信されるために通信帯域が圧迫され本来の通信に支障をきたし、あるいは通信コストの増大が生じることがあり得る。
1)WANで発生する通信遅延、パケットロス等により周期通信の所定の周期が確保されず、深刻な回線異常は発生していないにも関わらず、頻繁に異常発生が誤認される可能性がある。
2)通常のデータ通信に加えて周期通信用の有意な情報を含まないNullパケットが送受信されるために通信帯域が圧迫され本来の通信に支障をきたし、あるいは通信コストの増大が生じることがあり得る。
ここで、主として前記1)の問題に対処するため、先に言及した特許文献1では、ハートビート通信が途絶してもすぐにはフェイルオーバーせず、正常時とは異なる経路に切替えた上で通信を試みることで、WANで発生する遅延やパケットロスの影響を軽減し、システムの可用性を向上させる技術が提案されている。
また、特許文献2では、前述の1)の問題への対策のため、WANを介したハートビート通信が途絶してもすぐにはフェイルオーバーせず、遠隔ミラーストレージ上のリンクを介してハートビート通信を転送することでシステムの可用性を向上させる技術が提案されている。
しかしながら、特許文献1、2共に、ハートビート通信がWANで発生する通信遅延やパケットロスの影響を受けるという1)の問題に対し、別の手段で補完することでシステムの可用性を向上させているものの、周期通信用パケットがWANを通ること自体に変わりはなく、WANを介した周期通信用パケットの送受信が通信帯域や通信コストに悪影響を与えるおそれがあるという2)の問題に関する認識は示されていない。社会インフラのうち特に制御系システムでは、従来高信頼性が最も重要視され、通信コスト等は特に問題にされない傾向が強かった。しかし近年社会インフラを所有・管理する公共機関や地方自治体も財政上の観点から、制御系システムにも、一定の信頼性を維持しながらコスト適正化を図ることが求められるようになってきている。
ここで、前記2)の問題をより明確化するために、周期通信の具体的な通信コストがどの程度かかるかを下記に試算する。特許文献2の中に、ハードビート通信の周期の例として1秒毎、10秒毎、60秒毎、の3種類が示されているのでこれに基づいて試算する。周期通信一回あたりの通信量を60バイトと仮定すると、1ヶ月の通信量は1秒毎の場合で155Mbyte、60秒毎の場合2.6Mbyteとなる。いま通信費用の例として、従量課金制のADSLサービスで1MByteあたり20円、同じく従量課金制の3G携帯電話サービスで1Mbyteあたり3000円の現実に行われている料金プラン相当の通信料金を仮定する。この場合、前述の1秒毎に周期通信を行う場合の月額費用は、ADSLで3100円、3Gでは46万円以上となる。60秒毎の場合でもADSLで52円、3Gで7750円となる。いずれもクライアント一台あたりの額でシステム全体にクライアントがN台接続されているとすれば月額費用はN倍となること、当該周期通信のみに要する通信料金が、本来の目的であるデータ通信とは別に死活監視のためだけにかかる額であることを鑑みると、決して軽視できない金額であることが分かる。
そこで、本発明では、上記の問題点に鑑み、制御系システムのクラウド化に際し、周期通信がWAN等の外部通信ネットワークに与える通信負荷を極力低減させ、周期通信パケットが外部通信ネットワークの通信帯域や通信コストへ与える影響を軽減することを可能とする情報処理システム、情報処理システムの通信制御装置、及び情報処理システムの通信制御方法を提供することを目的とする。
前記の課題等を解決するための本発明の一態様は、外部からのデータ処理要求を受けて当該データ処理を実行するアプリケーションが実装されている第1の情報処理装置と、前記アプリケーションへのデータ処理要求を、前記第1の情報処理装置と通信可能に接続する外部通信ネットワークを介して送出する第2の情報処理装置とを備え、前記第1の情報処理装置と前記第2の情報処理装置とは、互いにそれらが正常に動作しているかを監視する死活監視と前記外部通信ネットワークが正常に動作しているかを監視するネットワーク監視を実行するために用いられる周期通信データを送出するための周期通信部と、前記各周期通信部からの周期通信データを受信して相手方の前記第1の情報処理装置又は第2の情報処理装置、及び前記外部通信ネットワークが正常に動作しているか判定するための動作監視部とを備えている情報処理システムであって、前記第1の情報処理装置と前記外部通信ネットワークとの間には第1の通信制御装置が、前記第2の情報処理装置と前記外部通信ネットワークとの間には第2の通信制御装置が接続されており、前記第1の通信制御装置及び前記第2の通信制御装置の少なくとも一方は、前記第1の情報処理装置又は前記第2の情報処理装置の前記周期通信部からの前記周期通信データを受信して、前記周期通信データよりも周期通信頻度が小さい情報に変換する周期通信変換部を備え、当該他方の前記第1の通信制御装置又は前記第2の通信制御装置は、前記情報を受信して当該情報を基に相手方の前記第1の情報処理装置又は第2の情報処理装置が正常に動作しているか判定する周期通信再生部を備え、前記第1の通信制御装置及び前記第2の通信制御装置は、前記第2の情報処理装置と前記第1の情報処理装置の前記アプリケーションとの間で確立されているデータ通信接続が正常であるか判定するためのネットワーク監視部を備え、前記第1の通信制御装置又は前記第2の通信制御装置の前記周期通信変換部は、前記第1の情報処理装置又は前記第2の情報処理装置の前記周期通信部から受信する前記周期通信データが正常に受信されなくなった場合にそれを通知するための前記情報としてのステータス情報を相手方の前記第1の通信制御装置又は前記第2の通信制御装置の前記周期通信再生部に送信し、前記周期通信再生部は、相手方の前記第1の通信制御装置又は前記第2の通信制御装置から受信する前記ステータス情報を基に、相手方の前記第1の通信制御装置又は前記第2の通信制御装置に対応する前記第1の情報処理装置又は前記第2の情報処理装置が正常に動作していると判定し、かつ前記ネットワーク監視部が、前記データ通信接続が正常であることを示していると判定した場合、前記第1の情報処理装置又は前記第2の情報処理装置の前記動作監視部へその旨を通知する、情報処理システムである。
また、本発明の他の態様としては、前記情報処理システムに用いられる通信制御装置、及び前記情報処理システムに用いられる通信制御方法がある。
また、本発明の他の態様としては、前記情報処理システムに用いられる通信制御装置、及び前記情報処理システムに用いられる通信制御方法がある。
本発明によれば、制御系システムのクラウド化に際し、周期通信がWAN等の外部通信ネットワークに与える通信負荷を極力低減させ、周期通信パケットが外部通信ネットワークの通信帯域や通信コストへ与える影響を軽減することが可能となる。
以下、本発明の実施形態について、図面を用いて説明する。図1は、本発明の一実施形態によるクラウド化された情報処理システム1の全体構成例を示している。情報処理システム1は、クラウドサーバシステムCSと、クライアント20(第2の情報処理装置)が設置されている変電所等の制御系システムにおけるローカルサイトLSとが外部通信ネットワーク30で通信可能に接続されることにより構成されている。クラウドサーバシステムCSには種々のアプリケーション100が実装されており、ローカルサイトLSにある各クライアント20から利用可能とされている。クラウドサーバシステムCSのアプリケーション100は、後述する複数のサーバ10(第1の情報処理装置)によって実行されており、クライアント20のリクエストに応答して各種の処理を実行するが、あるアプリケーション100を実行するサーバ10に障害が発生した場合、当該クライアント20からのリクエストは他の代替サーバ10に送信されるように制御されるので、情報処理システム1としての可用性が確保される。なお、クラウドサーバシステムCSにおいて、アプリケーション100が実装されるサーバ10と外部通信ネットワーク30との間には、クラウド側ゲートウェイ装置160(第1の通信制御装置)が設けられる。また、ローカルサイトLSにおいて、クライアント20と外部通信ネットワーク30との間には、ローカル側ゲートウェイ装置210(第2の通信制御装置)が設けられる。クラウド側ゲートウェイ装置160及びローカル側ゲートウェイ装置210を用いた、外部通信ネットワーク30の通信量を軽減するための通信制御方式については後述する。
外部通信ネットワーク30はWAN、インターネット、携帯電話網等の、情報処理システム1を運営する事業者及びそのユーザにとっては外部の広域通信網である。したがって、前記したように、クラウドサーバシステムCSのサーバ10とローカルサイトLSのクライアント20との間で周期通信による死活確認処理を行う場合、その周期通信によって発生する通信コストが問題となる。
次に、情報処理システム1のサーバ10、クライアント20、クラウド側ゲートウェイ装置160、及びローカル側ゲートウェイ装置210として使用されるコンピュータの構成例について説明する。図2に、このようなコンピュータのハードウェア構成例を示している。サーバ10、クライアント20、クラウド側ゲートウェイ装置160、及びローカル側ゲートウェイ装置210としては、一般的な構成を有するコンピュータを用いることができ、データ演算処理を実行するMPU(MicroProcessing Unit)、CPU(Central Processing Unit)等のプロセッサ11、プロセッサ11の演算処理に用いられるプログラム、データ等を記憶する主記憶装置であって、RAM(Random Access Memory)、ROM(Read Only Memory)等の記憶デバイスを有するメモリ12、プロセッサ11が使用するプログラム等を格納する、HDD(Hard Disk Drive)、SSD(Solid State Drive)等の記憶デバイスを有する補助記憶装置13、利用者からの入力データを受け付けるためのキーボード、マウス、タッチパネル等の入力デバイスを含む入力装置14、データ出力を行うためのディスプレイデバイス、音声出力デバイス等を含む出力装置15、外部通信ネットワーク30とのデータ入出力インタフェースとして機能する、NIC(Network Interface Card)等を含む通信インタフェース16、及び以上の各機能要素間を通信可能に接続する内部バス17を備えている。なお、サーバ10、クライアント20、クラウド側ゲートウェイ装置160、及びローカル側ゲートウェイ装置210に用いるコンピュータの構成としては、図2に例示した以外に、適宜の構成を採用することができる。
次に、サーバ10を含むクラウドサーバシステムCSの構成について説明する。図3に、本実施形態の情報処理システム1に設けられているクラウドサーバシステムCSの構成例を示している。クラウドサーバシステムCSは、複数のサーバ10を相互に通信可能に接続してなり、いわゆるクラウドシステムとして構成されている。図3のクラウドサーバシステムCSは、N台のサーバ10(サーバA〜サーバN)を備えている。各サーバ10は、図2に例示したようなそれぞれ別個のハードウェアで構成する他、公知の仮想化ソフトウェアによって提供される仮想化機構200上に構築する仮想サーバとして構成してもよい。
次に、各サーバ10の構成について説明する。図3に例示しているように、サーバ10は、アプリケーション100、オペレーティングシステム(OS)110、機器・ネットワーク監視部120(動作監視部)、周期通信部130、及びデータ通信部140を備えている。OS110はサーバ10を構成するハードウェアの動作を制御するとともに外部機器との間でのデータ入出力処理を制御する基本ソフトウェアであり、アプリケーション100はOS110上で動作する。アプリケーション100は前記のようにクライアント20からの処理リクエストに応じてデータ処理を行うが、当該クライアント20からは、クラウドサーバシステムCSに属するいずれのサーバ10に実装されているアプリケーション100がデータ処理を行っているかは不可視となっている。
機器・ネットワーク監視部120は、クライアント20から周期的に送信されてくる、ハートビート信号、キープアライブ信号等の死活確認信号を継続的に受信することにより、周期通信の送信元であるクライアント20が正常に動作しているかを判定する。周期通信部130は、外部通信ネットワーク30を経由してクライアント20に、ハートビート信号、キープアライブ信号等の死活確認信号を送信する機能を有する。死活確認信号の仕様については、情報処理システム1の管理者において適宜設定することができる。データ通信部140は、クライアント20との間で外部通信ネットワーク30を介して通常の処理データの送受信を実行する機能部である。以上のサーバ10の機能を実現する機能部は、サーバ10を構成するコンピュータの補助記憶装置13にプログラムとして他の情報処理に使用するデータとともに記憶され、適時にプロセッサ11によりメモリ12上に読み出されて実行される。なお、アプリケーション100は、サーバ10に障害が発生した場合にフェイルオーバーを実行するため、同一の機能を有するものが複数のサーバ10に実装されている。また、仮想化機構20を用いて仮想サーバを構成する場合には、上記機能部としてのプログラムは、仮想化機構20が実装されるハードウェアに含まれる記憶装置のいずれかに格納される。
図1で説明したように、クラウドサーバシステムCSにはクラウド側ゲートウェイ装置160が設けられ、各サーバ10と外部通信ネットワーク30との間に接続されている。クラウド側ゲートウェイ装置160は前記サーバ10とほぼ同様の構成を有し、OS164、機器監視部163、ネットワーク監視部161、及び周期通信再生部162を備える。OS164、機器監視部163、ネットワーク監視部161、及び周期通信再生部162の各機能部は、サーバ10と同様であり、機器・ネットワーク監視部120は、便宜的に機器監視部163、ネットワーク監視部161に分割されている。クラウド側ゲートウェイ装置160は情報処理システム1の通信制御に特化した装置であるため、一般データ処理用のアプリケーションは実装しなくてもよい。
次に、情報処理システム1のローカルサイトLSの構成について説明する。図1に示すように、ローカルサイトLSには、クライアント20とローカル側ゲートウェイ装置210とが設けられている。各クライアント20は、ローカル側ゲートウェイ装置210を介して外部通信ネットワーク30に接続されている。クライアント20は、前記のように図2に例示するようなコンピュータであり、図3のサーバ10と同様の機能部を備えて構成することができる。クライアント20では、機器・ネットワーク監視部120はサーバ10からのハートビート信号等を監視し、周期通信部130はサーバ10に対して死活確認信号を送信する。
ローカル側ゲートウェイ装置210は、OS214、ネットワーク監視部211、周期通信再生部212、及び機器監視部213(周期通信変換部)を備え、クラウドサーバシステムCSのクラウド側ゲートウェイ装置160と同等の構成を有する。ローカル側ゲートウェイ装置210の機能については後述する。
以下、ここまで説明した情報処理システム1の構成を前提として、それに適用される通信制御方式について説明する。まずそれに先立って、本実施形態における通信制御方式の作用効果をより明確にするために、ローカルサイトLS内に設置されていた制御系システムの一部をデータセンタとしてのクラウドサーバシステムCSへ移設するクラウド化を行うにあたって生じる前記の問題について説明する。
図4に、従来のローカルサイトLS内で完結する制御系システムの構成例を示している。図4に示すとおり、この制御系システムでは、サーバ10(サーバA,B)、クライアント20共にローカルサイトLS内に設置されており、サイト内通信ネットワーク40は全てLAN(Local Area Network)で構成されている。また、サーバ10は機器・ネットワーク監視部120、周期通信部130、及びデータ通信部140を、クライアント20はサーバ・ネットワーク監視部125、周期通信部135、及びデータ通信部140を備えている。
クライアント20は、サーバ・ネットワーク監視部125において、サーバAの周期通信部130からの周期通信を監視する。すなわち、サーバ・ネットワーク監視部125がサーバAから周期通信パケットを一定周期で受信していると判定している間はサーバAが正常に稼動しているものと判断し、例えば一定周期内に周期通信パケットをサーバAから受信できないケースがN回連続した場合、サーバAがシステムダウンしたものと判断し、代替手段としてサーバBの周期通信部130からの周期通信を受信しようと試みる。実際にサーバAがシステムダウンした場合は、サーバAのアプリケーションで実行されていたデータ処理はサーバBのアプリケーションに引継がれ、データ通信部140から送信されるデータの宛先もサーバAからサーバBに切り替えられる。
同様に、クライアント20の死活監視でも周期通信が利用される。クライアント20からのデータ処理要求がサーバAによって実行されている場合、サーバAは、機器・ネットワーク監視部120において、クライアント20の周期通信部135からの周期通信を監視する。このサーバAの機器・ネットワーク監視機能は、サーバAからサーバBにアプリケーションによるデータ処理が引継がれた場合、同様にサーバBの機器・ネットワーク監視機能に引継がれる。なお、サーバ10の死活監視とクライアント20の死活監視はそれぞれ目的が異なるため、図4の構成例のように必ずしもペアで必要とされるものではない。クライアント20はサーバ10とは異なり、設置数が多いため、制御系システムにおいても冗長構成を取らない場合が多いからである。しかし例えば、無線LANを用いて各クライアント20とサーバ10とを接続するシステムにおいて、クライアント20の移動にともなってクライアント20が無線LANの通信可能範囲を出入りする場合、クライアント20が無線LAN圏内にいるか、圏外にいるかをサーバ10側で把握する目的で死活監視を行う構成が採用されることがある。
次に、図4の制御系システムをクラウドシステム化した場合について説明する。図5は、図4の制御系システムをクラウドシステム化した場合のシステム構成例である。図5に示すとおり、サーバ10をクラウドサーバシステムCS(データセンタ)に設置した場合、サーバ10の冗長切替はクラウド内で仮想的かつ自動的に実施されるため、ローカルサイトLSに設置されたクライアント20からは、一台のサーバ10が常時稼動しているように見え、クラウドサーバシステムCS内でのサーバ切替はクライアント20からは不可視である。図4の例でローカルサイトLSに設置されていたサーバAとサーバBは、この場合両方とも不要となる。また、クラウドサーバシステムCSに設けられるサーバ10の周期通信部130による周期通信機能とクライアント20のサーバ・ネットワーク監視部125による監視機能は、クラウドサーバシステムCSにおけるサーバ10の死活監視の面では不要となるが、クラウドサーバシステムCSとローカルサイトLSとを接続する外部通信ネットワーク30の監視の面では依然必要である。したがって、前記したように、図5に例示するシステム構成では、サーバ10の周期通信部130による周期通信機能及びクライアント20の周期通信部135による周期通信機能により生成される大量の周期通信パケットが全て外部通信ネットワーク30を通るため、前述のように、周期通信パケットの通信量が外部通信ネットワーク30の通信帯域を圧迫する、あるいは外部通信ネットワーク30を利用するための通信コストが増大するといった問題が発生する。
次に、以上の問題を踏まえて構成した本発明の実施形態のうち、第1の実施例に係る図1に例示した情報処理システム1による通信制御について説明する。図6に、情報処理システム1に実装されている死活監視機能を模式的に示している。
図6に示すとおり、本実施例では、サーバ10をクラウドサーバシステムCSに設置し、クライアント20をローカルサイトLSに設置しているのに加え、クラウド側のサーバ10と外部通信ネットワーク30との間にクラウド側ゲートウェイ装置160、ローカルサイトLS側のクライアント20と外部通信ネットワーク30との間にはローカル側ゲートウェイ装置210をそれぞれ設置する。前述のように、クラウド化した情報処理システム1では、クラウド側のサーバ10に関するクライアント20側からの死活監視は不要となる。サーバ10の周期通信部130により生成される周期通信パケットは、クラウド側ゲートウェイ装置160において外部通信ネットワーク30に送出される前に廃棄される。一方、ローカル側ゲートウェイ装置210のネットワーク監視部211では、サーバ10とクライアント20との間のデータ通信のコネクションで用いられるキープアライブ信号を継続的に受信することにより外部通信ネットワーク30の状態を監視し、データ通信部140に関するコネクションが維持されている間はローカル側ゲートウェイ装置210の周期通信再生部212にて周期通信パケットを生成し、クライアント20のサーバ・ネットワーク監視部125に送信する。キープアライブ信号の不検知によりクライアント20のデータ通信部140でのコネクションが切断されたことを検知した場合、ローカル側ゲートウェイ装置210の周期通信再生部212は、前述の周期通信を中断することで、クライアント20のサーバ・ネットワーク監視部125に外部通信ネットワーク30での異常発生を通知する。本実施例の情報処理システム1では、このような構成を取ることにより、サーバ20からの周期送信パケットを外部通信ネットワーク30に送出することなく、クライアント20のネットワーク監視機能を有効にしているため、外部通信ネットワーク30を通過する周期通信パケットの増加を抑制し,通信コストの増大を防止することが可能となる。
一方、ローカルサイトLSにあるクライアント20の周期通信部135により生成される周期通信パケットは、ローカル側ゲートウェイ装置210の機器監視部213により、クライアント20の死活監視状態並びにクライアント20とローカル側ゲートウェイ装置210との間を接続するLANの接続状態を表すステータス情報に変換され、周期通信の毎周期ではなくステータス情報変化時のみ、外部通信ネットワーク30に送出される。クラウド側ゲートウェイ装置160のネットワーク監視部161では、前述のローカル側ゲートウェイ装置210のネットワーク監視部211と同様に、サーバ10とクライアント20との間のデータ通信コネクションで用いられるキープアライブ信号を基に外部通信ネットワーク30の状態を監視する。クラウド側ゲートウェイ装置160の周期通信再生部162では、ネットワーク監視状況、及びローカル側ゲートウェイ装置210から受信するクライアントステータス情報を基に、コネクションが維持され、かつクライアントステータス情報が正常な時のみ周期通信パケットを生成し、サーバ20の機器・ネットワーク監視部120に対し周期通信パケットを送信する。このような構成を取ることにより、クライアント20からの周期通信パケットをそのまま外部通信ネットワーク30に通すことなく、クライアント20の死活監視及びクライアント20とローカル側ゲートウェイ装置210との間のLANと外部通信ネットワーク30を合わせたネットワーク監視機能を有効にするので、周期通信による外部通信ネットワーク30の通信量増大と通信コスト増大とを防止することができる。
なお、以上説明した構成例では、サーバ10の周期通信部130から送信される周期通信パケットは、受信したクラウド側ゲートウェイ装置160で破棄するものとしているが、図6において破線で示すように、サーバ10の周期通信部130からの周期通信をクラウド側ゲートウェイ装置160の機器監視部163で受信し、サーバ10の死活監視状態並びにサーバ10とクラウド側ゲートウェイ装置160との間を接続するLANの接続状態を表すステータス情報に変換して、周期通信の毎周期ではなくステータス情報変化時のみ、外部通信ネットワーク30に送出するようにしてもよい。
また、サーバ10からの周期通信、クライアント20からの周期通信のいずれかを、ステータス情報に変換しないで、そのまま周期通信パケットとして相手のクライアント20あるいはサーバ10に送信するようにすることもできる。以上の構成では、クラウド側ゲートウェイ装置160の周期通信再生部162あるいはローカル側ゲートウェイ装置210の周期通信再生部212にて、それぞれサーバ10の周期通信部130あるいはクライアント20の周期通信部135による周期通信を再現してクライアント20、サーバ10に送信しているので、サーバ10、クライアント20において既存の監視部120、125を構成するソフトウェアに変更を加える必要がないというメリットが得られる。
また、クラウド側ゲートウェイ装置160の周期通信再生部162あるいはローカル側ゲートウェイ装置210の周期通信再生部212にて、それぞれサーバ10の周期通信部130あるいはクライアント20の周期通信部135による周期通信を再現することなく、機器監視部163、213からのステータス情報信号をそのままクライアント20、サーバ10に送信する構成としてもよい。この場合には、サーバ10の機器・ネットワーク監視部120、クライアント20のサーバ・ネットワーク監視部125を構成するソフトウェアは、受信するステータス情報の使用に応じた変更を加えることとなる。このような構成上の変更は、本発明を適用する情報処理システム1の条件に応じて適宜行えばよいことである。
次に、以上説明した情報処理システム1の機能を実現するためのデータ処理について具体的に説明する。まず、本実施例の情報処理システム1におけるローカル側ゲートウェイ装置210が備えるネットワーク監視機能及び周期通信機能について説明する。図7は、図6の情報処理システム1にあるローカル側ゲートウェイ装置210のネットワーク監視機能及び周期送信機能に関するデータ処理フロー例を示す図である。
図7に示すとおり、図6にて前述したローカル側ゲートウェイ装置210のメインルーチンの中では、サーバ10からのデータ通信が正常であるかを判定する処理に関連して2種類のタイマーが設けられている。一つはサーバ10とクライアント20との間のデータ通信コネクションで用いられるキープアライブ通信の周期に即したタイマー(判定ステップS701)であり、もう一つはサーバ10の周期通信の周期に即したタイマー(判定ステップS706)である。メインルーチン内では各タイマーを確認に行った際、設定時刻と現在時刻とを比較して設定時刻を過ぎていたら処理フラグをONにし、再度タイマーを設定する。メインルーチンでは複数あるフラグ確認だけを繰り返しており、各処理フラグがONになっていたら、メインルーチンから分岐して各関連処理を実施するように構成されている。
以下、図7の処理フロー例に即して説明する。図7の処理フローは、ローカル側ゲートウェイ装置210のネットワーク監視部211及び周期通信再生部212によって実行される。情報処理システム1が起動されて以後、その稼働中は、図7の処理フローが継続して実行される。まず、ネットワーク監視部211は、サーバ10からのキープアライブ通信のタイマーの処理フラグがONになっているか判定する(S701)。キープアライブ通信のタイマーの処理フラグがONになっていると判定した場合(S701、Yes)、ネットワーク監視部211は、サーバ10とクライアント20との間のデータ通信の受信ソケットを確認する(S702)。データ通信の受信ソケットを確認した結果、サーバ10とのコネクションが切断された際に送られるメッセージが届いていると判定した場合(S703、Yes)、ネットワーク監視部211は、ローカル側ゲートウェイ装置210の適宜の個所に記憶しているネットワークステータスとしてFalseを記録する(S704)。サーバ10とのコネクションが切断された際に送られるメッセージが届いていないと判定した場合(S703、No)、ネットワーク監視部211は、まだサーバ10とのコネクションが維持されていると判定してネットワークステータスをTrueに更新する(S705)。キープアライブ通信のタイマーの処理フラグがONになっていないと判定した場合(S701、No)、ネットワーク監視部211は、周期通信再生部212にS706の処理を実行させる。
ローカル側ゲートウェイ装置210の周期通信再生部212は、サーバ10の周期通信タイマーの処理フラグがONになったか判定する(S706)。サーバ10の周期通信タイマーの処理フラグがONになったと判定した場合(S706、Yes)、周期通信再生部212は、前述の更新されたネットワークステータスを参照し、ステータスがTrueであるか判定する(S707)。ステータスがTrueであると判定した場合(S707)、周期通信再生部212は周期通信パケット(ハートビートパケット)を生成し、クライアント20のサーバ・ネットワーク監視部125に送信する(S708)。ネットワークステータスがTrueでないと判定した場合(S707、No)、及びサーバ10の周期通信タイマーの処理フラグがONになっていないと判定した場合(S706、No)、周期通信再生部212はネットワーク監視部211にS701の処理を実行させる。
なお、前記のように、クラウド側ゲートウェイ装置160では、サーバ10から受信する周期通信パケットを廃棄し、外部通信ネットワーク30に送出しないという機能を設けることができる。この場合、クラウド側ゲートウェイ装置160、ローカル側ゲートウェイ装置210の機能を合わせることで、サーバ10、クライアント20の既存アプリケーションには変更を加えることなく、クラウド化後も必要となるクライアント20側のネットワーク監視機能を維持しつつ、周期通信パケットが外部通信ネットワーク30の通信帯域や通信コストへ与える影響を軽減することができる。
次に、ローカル側ゲートウェイ装置210におけるクライアント20の監視機能に関する処理フローについて説明する。図8は、図6の情報処理システム1におけるローカル側ゲートウェイ装置210の機器監視機能の処理フロー例を示す図である。この機器監視機能は、ローカル側ゲートウェイ装置210の機器監視部213が実行する。
図8に示すとおり、図6にて前述したローカル側ゲートウェイ装置210のメインルーチンの中では、クライアント20の周期通信の周期に即したタイマー(判断ステップS801)を持つ。
以下、図8の処理フロー例に即して説明する。情報処理システム1が起動されて以後、その稼働中は、図8の処理フローが継続して実行される。まず、機器監視部213は、クライアント20からの周期通信のタイマーの処理フラグがONになっているか判定する(S801)。周期通信のタイマーの処理フラグがONになっていると判定した場合(S801、Yes)、機器監視部213は、クライアント20からの周期通信の受信ソケットを確認する(S802)。周期通信の受信ソケットを確認した結果、クライアント20の周期通信部135からのハートビート信号を受信していると判定した場合(S803、Yes)、機器監視部213は、ローカル側ゲートウェイ装置210の適宜の個所に記憶しているクライアントステータスとしてTrueを記録する(S804)。クライアント20の周期通信部135からのハートビート信号を受信していないと判定した場合(S803、No)、機器監視部213は、クライアントステータスとしてFalseを記録する(S805)。次いで、ローカル側ゲートウェイ装置210の機器監視部213は、クライアントステータスが変更されたか判定し(S806)、変更されたと判定した場合(S806、Yes)、そのことをクラウド側ゲートウェイ装置160に通知するために、クラウド側ゲートウェイ装置160にステータス情報パケットを送出する(S807)。その後、機器監視部213は、S801の処理を実行する。機器監視部213が、ステータス情報が変更されていないと判定した場合(S806、No)、同様に、次いでS801の処理を実行する。
以上の処理により、ローカル側からクラウド側へクライアント20からの周期通信がそのまま送出されることがないので、外部通信ネットワーク30の通信帯域を圧迫したり、通信コストを増大させたりすることが防止される。
次に、クラウド側ゲートウェイ装置160におけるネットワーク監視及びサーバ監視機能について説明する。図9は、図6の情報処理システム1におけるクラウド側ゲートウェイ装置160のネットワーク監視機能及び周期送信機能の処理フロー例を示す図である。
図9に示すとおり、図6にて前述したクラウド側ゲートウェイ装置160のメインルーチンの中では、ローカル側ゲートウェイ装置210と同様に、クライアント20からのデータ通信が正常であるかを判定する処理に関連して2種類のタイマーが設けられている。一つはサーバ10とクライアント20との間のデータ通信コネクションで用いられるキープアライブ通信の周期に即したタイマー(判定ステップS901)であり、もう一つはクライアント20の周期通信の周期に即したタイマー(判定ステップS906)である。メインルーチン内では各タイマーを確認に行った際、設定時刻と現在時刻とを比較して設定時刻を過ぎていたら処理フラグをONにし、再度タイマーを設定する。メインルーチンでは複数あるフラグ確認だけを繰り返しており、各処理フラグがONになっていたら、メインルーチンから分岐して各関連処理を実施するように構成されている。
以下、図9の処理フロー例に即して説明する。図9の処理フローは、クラウド側ゲートウェイ装置160のネットワーク監視部161及び周期通信再生部162によって実行される。情報処理システム1が起動されて以後、その稼働中は、図9の処理フローが継続して実行される。まず、ネットワーク監視部161は、クライアント20からのキープアライブ通信のタイマーの処理フラグがONになっているか判定する(S901)。キープアライブ通信のタイマーの処理フラグがONになっていると判定した場合(S901、Yes)、ネットワーク監視部161は、サーバ10とクライアント20との間のデータ通信の受信ソケットを確認する(S902)。以後、S903〜S905の処理は、図7におけるS703〜S705と同様である。キープアライブ通信のタイマーの処理フラグがONになっていないと判定した場合(S901、No)、ネットワーク監視部161は、周期通信再生部162にS906の処理を実行させる。
次いで、クラウド側ゲートウェイ装置160の周期通信再生部162は、クライアント20の周期通信タイマーの処理フラグがONになったか判定する(S906)。クライアント20の周期通信タイマーの処理フラグがONになったと判定した場合(S906、Yes)、周期通信再生部162は、クライアントステータスパケットを受信しているか判定する(S907)。クライアントステータスパケットを受信していると判定した場合(S907、Yes)、周期通信再生部162は、受信したクライアントステータスパケットの内容に基づいて、クライアントステータスを更新し、次いでS909の処理を実行する。S907でクライアントステータスパケットを受信していないと判定した場合(S907、No)、周期通信再生部162は、S909の処理を実行する。S909において、周期通信再生部162は、前述の更新されたネットワークステータス及びクライアントステータスを参照し、いずれのステータスもTrueであるか判定する(S909)。いずれのステータスもTrueであると判定した場合(S909、Yes)、周期通信再生部162は周期通信パケット(ハートビートパケット)を生成し、サーバ10の機器・ネットワーク監視部120に送信し(S910)、ネットワーク監視部161に再度S901の処理を実行させる。いずれかのステータスがTrueでないと判定した場合にも(S909、No)、ネットワーク監視部161に再度S901の処理を実行させる。
以上のクラウド側ゲートウェイ装置160の処理フローによれば、ローカル側ゲートウェイ装置210の機能と合わせることで、サーバ10、クライアント20の既存アプリケーションには変更を加えることなく、クラウド化後も必要となるクライアント20側のネットワーク監視機能を維持しつつ、周期通信パケットが外部通信ネットワーク30の通信帯域や通信コストへ与える影響を軽減することができる。
以上のクラウド側ゲートウェイ装置160の処理フローによれば、ローカル側ゲートウェイ装置210の機能と合わせることで、サーバ10、クライアント20の既存アプリケーションには変更を加えることなく、クラウド化後も必要となるクライアント20側のネットワーク監視機能を維持しつつ、周期通信パケットが外部通信ネットワーク30の通信帯域や通信コストへ与える影響を軽減することができる。
次に、本発明の実施形態のうち、第2の実施例による情報処理システム1について説明する。図10は、第2の実施例の前提となるクラウド化された情報処理システム1のシステム構成例である。
図10に例示する情報処理システム1は、クラウドサーバシステムCSにあるサーバ10とローカルサイトLSにあるクライアント20とがWAN等の外部通信ネットワーク30によって通信可能に接続されている。そして、サーバ10のデータ通信部140とクライアント20のデータ通信部140との間では、符号51〜53によって示す複数のコネクション型通信(例えばPPP(Point to Point Protocol)による2点間通信接続)を用いてデータ通信が行われる。
情報処理システム1が制御系システムとして使用される場合、IPアドレス等が一連のデータ処理の途中で変更されるのを回避する目的で、キープアライブ通信により、アプリケーションでのデータ処理開始時に接続したコネクションを、そのデータ処理実行期間中継続して維持する必要が生じることがある。また、データ通信部140間でのコネクション接続開始時は、サーバ10とクライアント20との間のネゴシエーション処理に時間がかかるため、最初のパケットが送信先に送達されるまでに生じる遅延は、一般的にコネクション確立後連続的にパケットが送達される場合の遅延と比べて大きくなる。このため、例えばアラートなど、緊急性の高い信号を送る必要が生じた際、確実に低遅延で送信できるように、サーバ10とクライアント20間でアプリケーション開始時に予めコネクションを確立しておき、正常動作時には全くデータのやりとりがなくても、キープアライブ通信により継続的にコネクションを維持し続けるといった通信形態も考えられる。WAN等の外部通信ネットワーク30においては、コネクション毎に経由するルートは異なる可能性があるため、原則として維持するべきコネクションについては、それぞれにキープアライブ通信が必要となる。図10に例示するシステム構成では、複数のコネクションのキープアライブ通信により生成される大量の周期送信パケットが全て外部通信ネットワーク30を通るため、前述のように、周期通信パケットが外部通信ネットワーク30の通信帯域を圧迫したり、通信コストが増大したりするといった、第1の実施例の場合と同様の問題が発生する。
図11は、図10の情報処理システム1に本実施例を適用したシステムの全体構成図である。なお、図10、11において、サーバ10、クライアント20、クラウド側ゲートウェイ装置160、ローカル側ゲートウェイ装置210は、それぞれ実施例1の場合と同等の構成を有しているが、本実施例の説明に必要ないと考えられる部分は簡単のため省略している。図11に示すとおり、本実施例の情報処理システム1においては、図10の前提システムと同様に、サーバ10をクラウドサーバシステムCSに設置し、クライアント20をローカルサイトLSに設置するのに加え、クラウドサーバシステムCSのサーバ10と外部通信ネットワーク30の間にクラウド側ゲートウェイ装置160(通信パケット変換部)を、ローカルサイトLSのクライアント20と外部通信ネットワーク30との間に、ローカル側ゲートウェイ装置210(通信パケット変換部)を、それぞれ設置している。クラウド側ゲートウェイ装置160とローカル側ゲートウェイ装置210は、互いに協働してVPN(Virtual Private Network)トンネリング機能を提供するように構成されている。本実施例でのクラウド側ゲートウェイ装置160とローカル側ゲートウェイ装置210のVPNトンネリング機能は、実施例1の構成における周期通信変換部と周期通信再生部の機能に相当する。VPNトンネリング機能では、クラウド側ゲートウェイ装置160とローカル側ゲートウェイ装置210の間にコネクション型の通信54(例えばPPTP(Point to Point Tunneling Protocol)による2点間通信接続)を確立し、サーバ10とクライアント20との間の複数のコネクション51〜53のパケットをカプセル化した上で、コネクション54にて送出する。本システム構成では、外部通信ネットワーク30を通るのは全てコネクション54のパケットとみなされ、外部通信ネットワーク30内を経由するルートは全パケットで実質的に全て共通となる。本実施例においては、コネクション54に対してキープアライブ通信を行い、切断されたらすぐに検出し、再接続を試みる。コネクション54の接続性を監視することで、実質的にコネクション51〜53の外部通信ネットワーク30における接続性を監視可能となるため、コネクション51〜53については、キープアライブ通信のための通信パケット送出頻度を下げることができる。コネクション51〜53については、キープアライブ通信のパケット送出頻度を、例えば1〜2時間といった長い周期に設定することで、前記周期通信によって生じるパケットが外部通信ネットワーク30を通過する頻度および消費する通信帯域を大幅に低減可能である。これにより、外部通信ネットワーク30を利用する通信費用も増大を防ぐことができる。
以上、本発明についてその実施形態に即して説明したが、本発明はこのような実施形態に限定されるものではなく、その種々の変形例及び等価物をも含むものである。
1 情報処理装置 10 サーバ 11 プロセッサ 12 メモリ
13 補助記憶装置 14入力装置 15 出力装置
16 通信インタフェース 17 内部バス 20 クライアント
30 通信ネットワーク 40 サイト内通信ネットワーク
51〜54 データコネクション
100 アプリケーション 110 OS 120 機器・ネットワーク監視部
121 機器監視部 122 ネットワーク監視部
125 サーバ・ネットワーク監視部 130,135 周期通信部
140 データ通信部 160 クラウド側ゲートウェイ装置
161ネットワーク監視部 162 周期通信部 163 機器監視部
164 OS 200 仮想化機構 210 ローカル側ゲートウェイ装置
211 ネットワーク監視部 212 周期通信部 213 機器監視部
214 OS CS クラウドサーバシステム LS ローカルサイト
13 補助記憶装置 14入力装置 15 出力装置
16 通信インタフェース 17 内部バス 20 クライアント
30 通信ネットワーク 40 サイト内通信ネットワーク
51〜54 データコネクション
100 アプリケーション 110 OS 120 機器・ネットワーク監視部
121 機器監視部 122 ネットワーク監視部
125 サーバ・ネットワーク監視部 130,135 周期通信部
140 データ通信部 160 クラウド側ゲートウェイ装置
161ネットワーク監視部 162 周期通信部 163 機器監視部
164 OS 200 仮想化機構 210 ローカル側ゲートウェイ装置
211 ネットワーク監視部 212 周期通信部 213 機器監視部
214 OS CS クラウドサーバシステム LS ローカルサイト
Claims (12)
- 外部からのデータ処理要求を受けて当該データ処理を実行するアプリケーションが実装されている第1の情報処理装置と、前記アプリケーションへのデータ処理要求を、前記第1の情報処理装置と通信可能に接続する外部通信ネットワークを介して送出する第2の情報処理装置とを備え、
前記第1の情報処理装置と前記第2の情報処理装置とは、互いにそれらが正常に動作しているかを監視する死活監視と前記外部通信ネットワークが正常に動作しているかを監視するネットワーク監視を実行するために用いられる周期通信データを送出するための周期通信部と、前記各周期通信部からの周期通信データを受信して相手方の前記第1の情報処理装置又は第2の情報処理装置、及び前記外部通信ネットワークが正常に動作しているか判定するための動作監視部とを備えている情報処理システムであって、
前記第1の情報処理装置と前記外部通信ネットワークとの間には第1の通信制御装置が、前記第2の情報処理装置と前記外部通信ネットワークとの間には第2の通信制御装置が接続されており、
前記第1の通信制御装置及び前記第2の通信制御装置の少なくとも一方は、前記第1の情報処理装置又は前記第2の情報処理装置の前記周期通信部からの前記周期通信データを受信して、前記周期通信データよりも周期通信頻度が小さい情報に変換する周期通信変換部を備え、
当該他方の前記第1の通信制御装置又は前記第2の通信制御装置は、前記情報を受信して当該情報を基に相手方の前記第1の情報処理装置又は第2の情報処理装置が正常に動作しているか判定する周期通信再生部を備え、
前記第1の通信制御装置及び前記第2の通信制御装置は、前記第2の情報処理装置と前記第1の情報処理装置の前記アプリケーションとの間で確立されているデータ通信接続が正常であるか判定するためのネットワーク監視部を備え、
前記第1の通信制御装置又は前記第2の通信制御装置の前記周期通信変換部は、前記第1の情報処理装置又は前記第2の情報処理装置の前記周期通信部から受信する前記周期通信データが正常に受信されなくなった場合にそれを通知するための前記情報としてのステータス情報を相手方の前記第1の通信制御装置又は前記第2の通信制御装置の前記周期通信再生部に送信し、前記周期通信再生部は、相手方の前記第1の通信制御装置又は前記第2の通信制御装置から受信する前記ステータス情報を基に、相手方の前記第1の通信制御装置又は前記第2の通信制御装置に対応する前記第1の情報処理装置又は前記第2の情報処理装置が正常に動作していると判定し、かつ前記ネットワーク監視部が、前記データ通信接続が正常であることを示していると判定した場合、前記第1の情報処理装置又は前記第2の情報処理装置の前記動作監視部へその旨を通知する、
情報処理システム。 - 請求項1に記載の情報処理システムであって、
前記第1の通信制御装置又は前記第2の通信制御装置の前記周期通信変換部は、前記第1の情報処理装置又は前記第2の情報処理装置の前記周期通信部から前記周期通信データを受信しても、当該周期通信データが正常であるかを判定することなく廃棄し、
前記周期通信再生部は、前記ネットワーク監視部が、前記データ通信接続が正常であることを示していると判定した場合、前記周期通信データと同一の信号を生成して前記第1の情報処理装置又は前記第2の情報処理装置の前記動作監視部へ送出する、情報処理システム。 - 請求項1に記載の情報処理システムであって、
前記第1の通信制御装置及び前記第2の通信制御装置には、前記周期通信変換部として、前記第1の通信制御装置と前記第1の情報処理装置との間での周期通信を含む複数のデータ通信接続に用いられる通信パケットをカプセル化して前記外部通信ネットワークに送出する処理と、前記周期通信再生部として、前記外部通信ネットワークから受信した前記カプセル化した前記通信パケットを前記カプセル化前の前記通信パケットに復元してあて先の前記第1の情報処理装置又は前記第2の情報処理装置に送出する処理とを実行する通信パケット変換部が設けられている、情報処理システム。 - 請求項3に記載の情報処理システムであって、
前記第1の通信制御装置及び前記第2の通信制御装置と、前記第1の情報処理装置又は前記第2の情報処理装置との間のデータ通信は、PPP(Point to Point Protocol)を含む2点間通信接続により行われており、前記外部通信ネットワークを介して実行される前記第1の通信制御装置と前記第2の通信制御装置との間でのデータ通信は、PPTP(Point to Point Tunneling Protocol)を含む、前記2点間通信接続の通信パケットをカプセル化して行われるデータ通信接続である、情報処理システム。 - 請求項1に記載の情報処理システムであって、
前記第1の通信制御装置に設けられている前記周期通信変換部、前記ネットワーク監視部、及び前記周期通信再生部が有する機能の少なくとも一部が、前記第1の情報処理装置に実装されている前記アプリケーションの機能として取り込まれている、情報処理システム。 - 請求項5に記載の情報処理システムであって、
前記第1の通信制御装置又は前記第2の通信制御装置の前記周期通信変換部は、前記第1の情報処理装置又は前記第2の情報処理装置の前記周期通信部から前記周期通信データを受信しても、当該周期通信データが正常であるかを判定することなく廃棄し、
前記周期通信再生部は、前記ネットワーク監視部が、前記データ通信接続が正常であることを示していると判定した場合、前記周期通信データと同一の信号を生成して前記第1の情報処理装置又は前記第2の情報処理装置の前記動作監視部へ送出する、情報処理システム。 - 外部からのデータ処理要求を受けて当該データ処理を実行するアプリケーションが実装されている第1の情報処理装置と、前記アプリケーションへのデータ処理要求を、前記第1の情報処理装置と通信可能に接続する外部通信ネットワークを介して送出する第2の情報処理装置とを備え、
前記第1の情報処理装置と前記第2の情報処理装置とは、互いにそれらが正常に動作しているかを監視する死活監視と前記外部通信ネットワークが正常に動作しているかを監視するネットワーク監視を実行するために用いられる周期通信データを送出するための周期通信部と、前記各周期通信部からの周期通信データを受信して相手方の前記第1の情報処理装置又は第2の情報処理装置、及び前記外部通信ネットワークが正常に動作しているか判定するための動作監視部とを備えている情報処理システムに用いられる通信制御装置であって、
前記第1の情報処理装置と前記外部通信ネットワークとの間、及び前記第2の情報処理装置と前記外部通信ネットワークとの間にそれぞれ接続されており、
前記通信制御装置の少なくとも一方は、前記第1の情報処理装置又は前記第2の情報処理装置の前記周期通信部からの前記周期通信データを受信して、前記周期通信データよりも周期通信頻度が小さい情報に変換する周期通信変換部を備え、
当該他方の前記通信制御装置は、前記情報を受信して当該情報を基に相手方の前記第1の情報処理装置又は第2の情報処理装置が正常に動作しているか判定する周期通信再生部
を備え、
各前記通信制御装置は、前記第2の情報処理装置と前記第1の情報処理装置の前記アプリケーションとの間で確立されているデータ通信接続が正常であるか判定するためのネットワーク監視部を備え、
前記少なくとの一方の通信制御装置の前記周期通信変換部は、前記第1の情報処理装置又は前記第2の情報処理装置の前記周期通信部から受信する前記周期通信データが正常に受信されなくなった場合にそれを通知するための前記情報であるステータス情報を相手方の前記通信制御装置の前記周期通信再生部に送信し、前記周期通信再生部は、相手方の前記通信制御装置から受信する前記ステータス情報を基に、相手方の前記通信制御装置に対応する前記第1の情報処理装置又は前記第2の情報処理装置が正常に動作していると判定し、かつ前記ネットワーク監視部が、前記データ通信接続が正常であることを示していると判定した場合、前記第1の情報処理装置又は前記第2の情報処理装置の前記動作監視部へその旨を通知する、
情報処理システムの通信制御装置。 - 請求項7に記載の情報処理システムの通信制御装置であって、
前記少なくとも一方の通信制御装置の前記周期通信変換部は、前記第1の情報処理装置又は前記第2の情報処理装置の前記周期通信部から前記周期通信データを受信しても、当該周期通信データが正常であるかを判定することなく廃棄し、
前記他方の通信制御装置の前記周期通信再生部は、前記ネットワーク監視部が、前記データ通信接続が正常であることを示していると判定した場合、前記周期通信データと同一の信号を生成して前記第1の情報処理装置又は前記第2の情報処理装置の前記動作監視部へ送出する、情報処理システムの通信制御装置。 - 外部からのデータ処理要求を受けて当該データ処理を実行するアプリケーションが実装されている第1の情報処理装置と、前記アプリケーションへのデータ処理要求を、前記第1の情報処理装置と通信可能に接続する外部通信ネットワークを介して送出する第2の情報処理装置とを備え、
前記第1の情報処理装置と前記第2の情報処理装置とは、互いにそれらが正常に動作しているかを監視する死活監視と前記外部通信ネットワークが正常に動作しているかを監視するネットワーク監視を実行するために用いられる周期通信データを送出するための周期通信部と、前記各周期通信部からの周期通信データを受信して相手方の前記第1の情報処理装置又は第2の情報処理装置、及び前記外部通信ネットワークが正常に動作しているか判定するための動作監視部とを備えている情報処理システムにおける通信制御方法であって、
前記第1の情報処理装置又は前記第2の情報処理装置の前記周期通信部からの前記周期通信データを受信し、
前記第1の情報処理装置又は前記第2の情報処理装置の前記周期通信部から受信する前記周期通信データが正常に受信されなくなった場合に、前記周期通信データを、それを通知するための前記周期通信データよりも周期通信頻度が小さい情報であるステータス情報に変換して、前記外部通信ネットワークに送出し、
前記外部通信ネットワークから受信した前記ステータス情報を基に、前記第1の情報処理装置又は前記第2の情報処理装置が正常に動作していると判定し、かつ前記第2の情報処理装置と前記第1の情報処理装置の前記アプリケーションとの間で確立されているデータ通信接続が正常であると判定した場合、前記第1の情報処理装置又は前記第2の情報処理装置の前記動作監視部へその旨を通知する、
情報処理システムの通信制御方法。 - 請求項9に記載の情報処理システムの通信制御方法であって、
前記第1の情報処理装置又は前記第2の情報処理装置の前記周期通信部から前記周期通信データを受信しても、当該周期通信データが正常であるかを判定することなく廃棄し、
前記データ通信接続が正常であることを示していると判定した場合、前記周期通信データと同一の信号を生成して前記第1の情報処理装置又は前記第2の情報処理装置の前記動作監視部へ送出する、情報処理システムの通信制御方法。 - 外部からのデータ処理要求を受けて当該データ処理を実行するアプリケーションが実装されており、当該アプリケーションとしての情報処理を実行するためのソフトウェアが分散して実装されている複数のハードウェアを備えるクラウドシステムとして構成されている第1の情報処理装置と、前記アプリケーションへのデータ処理要求を、前記第1の情報処理装置と通信可能に接続する外部通信ネットワークを介して送出する第2の情報処理装置とを備え、
前記第1の情報処理装置と前記第2の情報処理装置とは、互いにそれらが正常に動作しているかを監視する死活監視と前記外部通信ネットワークが正常に動作しているかを監視するネットワーク監視を実行するために用いられる周期通信データを送出するための周期通信部と、前記各周期通信部からの周期通信データを受信して相手方の前記第1の情報処理装置又は第2の情報処理装置、及び前記外部通信ネットワークが正常に動作しているか判定するための動作監視部とを備えている情報処理システムであって、
前記第1の情報処理装置と前記外部通信ネットワークとの間には第1の通信制御装置が、前記第2の情報処理装置と前記外部通信ネットワークとの間には第2の通信制御装置が接続されており、
前記第1の通信制御装置及び前記第2の通信制御装置の少なくとも一方は、前記第1の情報処理装置又は前記第2の情報処理装置の前記周期通信部からの前記周期通信データを受信して、前記周期通信データよりも周期通信頻度が小さい情報に変換する周期通信変換部を備え、
当該他方の前記第1の通信制御装置又は前記第2の通信制御装置は、前記情報を受信して当該情報を基に相手方の前記第1の情報処理装置又は第2の情報処理装置が正常に動作しているか判定する周期通信再生部を備え、
前記第1の通信制御装置及び前記第2の通信制御装置は、前記第2の情報処理装置と前記第1の情報処理装置の前記アプリケーションとの間で確立されているデータ通信接続が正常であるか判定するためのネットワーク監視部を備え、
前記第1の通信制御装置又は前記第2の通信制御装置の前記周期通信変換部は、前記第1の情報処理装置又は前記第2の情報処理装置の前記周期通信部から受信する前記周期通信データが正常に受信されなくなった場合にそれを通知するための前記情報としてのステータス情報を相手方の前記第1の通信制御装置又は前記第2の通信制御装置の前記周期通信再生部に送信し、前記周期通信再生部は、相手方の前記第1の通信制御装置又は前記第2の通信制御装置から受信する前記ステータス情報を基に、相手方の前記第1の通信制御装置又は前記第2の通信制御装置に対応する前記第1の情報処理装置又は前記第2の情報処理装置が正常に動作していると判定し、かつ前記ネットワーク監視部が、前記データ通信接続が正常であることを示していると判定した場合、前記第1の情報処理装置又は前記第2の情報処理装置の前記動作監視部へその旨を通知する、
情報処理システム。 - 請求項11に記載の情報処理システムであって、
前記第1の通信制御装置又は前記第2の通信制御装置の前記周期通信変換部は、前記第1の情報処理装置又は前記第2の情報処理装置の前記周期通信部から前記周期通信データを受信しても、当該周期通信データが正常であるかを判定することなく廃棄し、
前記周期通信再生部は、前記ネットワーク監視部が、前記データ通信接続が正常であることを示していると判定した場合、前記周期通信データと同一の信号を生成して前記第1の情報処理装置又は前記第2の情報処理装置の前記動作監視部へ送出する、
情報処理システム。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2013195447A JP2015060519A (ja) | 2013-09-20 | 2013-09-20 | 情報処理システム、情報処理システムの通信制御装置、及び情報処理システムの通信制御方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2013195447A JP2015060519A (ja) | 2013-09-20 | 2013-09-20 | 情報処理システム、情報処理システムの通信制御装置、及び情報処理システムの通信制御方法 |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2015060519A true JP2015060519A (ja) | 2015-03-30 |
Family
ID=52817958
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2013195447A Pending JP2015060519A (ja) | 2013-09-20 | 2013-09-20 | 情報処理システム、情報処理システムの通信制御装置、及び情報処理システムの通信制御方法 |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2015060519A (ja) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2022040301A (ja) * | 2020-01-06 | 2022-03-10 | 株式会社東芝 | 通信制御システム |
-
2013
- 2013-09-20 JP JP2013195447A patent/JP2015060519A/ja active Pending
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2022040301A (ja) * | 2020-01-06 | 2022-03-10 | 株式会社東芝 | 通信制御システム |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10404555B2 (en) | System and method for dynamic management of network device data | |
US11115481B2 (en) | Transmission control of protocol state exchange for dynamic stateful service insertion | |
EP2649757B1 (en) | Asynchronous virtual machine replication | |
US8219606B2 (en) | Methods, systems, and computer program products for sharing information for detecting an idle TCP connection | |
US10749993B2 (en) | Path selection using TCP handshake in a multipath environment | |
JP7234402B2 (ja) | 車両通信のためのセカンダリリンクモニタリング方法、車両通信端末、電子機器及びコンピュータプログラム | |
US20160198021A1 (en) | Dynamic protocol switching | |
US10075564B1 (en) | Methods, systems, and computer program products for sharing information for detecting an idle TCP connection | |
US9858239B2 (en) | Efficient and scalable method for handling RX packet on a MR-IOV array of NICS | |
US10367678B2 (en) | Mechanism for rapid network failure detection for faster switch-over in server-to-server applications | |
US20240056377A1 (en) | Multi-cluster networking using hub and spoke elastic mesh | |
CN102591717A (zh) | 外接设备和虚拟设备的业务信息处理方法、装置和系统 | |
US9749825B2 (en) | Connection-oriented messaging and signaling in mobile heath networks | |
CN116886497A (zh) | 基于dpu的服务网格业务集中代理切换方法及处理系统 | |
US11121960B2 (en) | Detecting and managing relocation of network communication endpoints in a distributed computing environment | |
US11444882B2 (en) | Methods for dynamically controlling transmission control protocol push functionality and devices thereof | |
US9973580B2 (en) | State-based intercept of interactive communications network connections for provision of targeted, status-based messaging | |
CN104243473A (zh) | 一种数据传输的方法以及装置 | |
JP2015060519A (ja) | 情報処理システム、情報処理システムの通信制御装置、及び情報処理システムの通信制御方法 | |
US10320889B2 (en) | Processing incoming transactions based on resource utilization status of backend systems in an appliance cluster | |
US20230344707A1 (en) | Using an application programming interface (api) gateway to manage communications in a distributed system | |
Park et al. | Fatriot: Fault-tolerant MEC architecture for mission-critical systems using a SmartNIC | |
CN117082653A (zh) | 基于重发机制的网络通信优化方法及系统 | |
CN116346256A (zh) | 转控分离bfd信息传输控制方法、装置、设备及介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20151118 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20160824 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20160906 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20170307 |