JPWO2018097242A1 - ネットワーキングシステム - Google Patents
ネットワーキングシステム Download PDFInfo
- Publication number
- JPWO2018097242A1 JPWO2018097242A1 JP2018552972A JP2018552972A JPWO2018097242A1 JP WO2018097242 A1 JPWO2018097242 A1 JP WO2018097242A1 JP 2018552972 A JP2018552972 A JP 2018552972A JP 2018552972 A JP2018552972 A JP 2018552972A JP WO2018097242 A1 JPWO2018097242 A1 JP WO2018097242A1
- Authority
- JP
- Japan
- Prior art keywords
- node
- data
- abnormality
- networking system
- nodes
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 230000006855 networking Effects 0.000 title claims abstract description 34
- 230000005856 abnormality Effects 0.000 claims abstract description 86
- 238000012545 processing Methods 0.000 claims abstract description 39
- 238000004891 communication Methods 0.000 claims abstract description 29
- 230000002159 abnormal effect Effects 0.000 claims abstract description 20
- 238000012544 monitoring process Methods 0.000 claims description 28
- 238000009825 accumulation Methods 0.000 abstract 1
- 238000001514 detection method Methods 0.000 description 16
- 238000010586 diagram Methods 0.000 description 16
- 238000000034 method Methods 0.000 description 11
- 230000005540 biological transmission Effects 0.000 description 9
- 230000008569 process Effects 0.000 description 8
- 238000012546 transfer Methods 0.000 description 6
- 230000008859 change Effects 0.000 description 4
- 230000007423 decrease Effects 0.000 description 4
- 230000007246 mechanism Effects 0.000 description 4
- 230000000875 corresponding effect Effects 0.000 description 3
- 238000005516 engineering process Methods 0.000 description 3
- 230000006870 function Effects 0.000 description 3
- 238000005259 measurement Methods 0.000 description 3
- 230000001133 acceleration Effects 0.000 description 2
- 230000002411 adverse Effects 0.000 description 2
- 230000002596 correlated effect Effects 0.000 description 2
- 230000001186 cumulative effect Effects 0.000 description 2
- 230000006378 damage Effects 0.000 description 2
- 230000000694 effects Effects 0.000 description 2
- 238000012806 monitoring device Methods 0.000 description 2
- 230000004044 response Effects 0.000 description 2
- 230000035945 sensitivity Effects 0.000 description 2
- XLYOFNOQVPJJNP-UHFFFAOYSA-N water Substances O XLYOFNOQVPJJNP-UHFFFAOYSA-N 0.000 description 2
- 241001465754 Metazoa Species 0.000 description 1
- 241000700605 Viruses Species 0.000 description 1
- 230000009471 action Effects 0.000 description 1
- 239000000809 air pollutant Substances 0.000 description 1
- 231100001243 air pollutant Toxicity 0.000 description 1
- 230000001276 controlling effect Effects 0.000 description 1
- 238000013461 design Methods 0.000 description 1
- 230000010259 detection of temperature stimulus Effects 0.000 description 1
- 238000010304 firing Methods 0.000 description 1
- 208000015181 infectious disease Diseases 0.000 description 1
- 238000009434 installation Methods 0.000 description 1
- 238000002955 isolation Methods 0.000 description 1
- 230000008520 organization Effects 0.000 description 1
- 230000005855 radiation Effects 0.000 description 1
- 239000000779 smoke Substances 0.000 description 1
- 230000007480 spreading Effects 0.000 description 1
- 230000002123 temporal effect Effects 0.000 description 1
- 230000036962 time dependent Effects 0.000 description 1
- 238000011144 upstream manufacturing Methods 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1425—Traffic logging, e.g. anomaly detection
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F11/00—Error detection; Error correction; Monitoring
- G06F11/30—Monitoring
- G06F11/3058—Monitoring arrangements for monitoring environmental properties or parameters of the computing system or of the computing system component, e.g. monitoring of power, currents, temperature, humidity, position, vibrations
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F1/00—Details not covered by groups G06F3/00 - G06F13/00 and G06F21/00
- G06F1/26—Power supply means, e.g. regulation thereof
- G06F1/28—Supervision thereof, e.g. detecting power-supply failure by out of limits supervision
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F11/00—Error detection; Error correction; Monitoring
- G06F11/30—Monitoring
- G06F11/3003—Monitoring arrangements specially adapted to the computing system or computing system component being monitored
- G06F11/3006—Monitoring arrangements specially adapted to the computing system or computing system component being monitored where the computing system is distributed, e.g. networked systems, clusters, multiprocessor systems
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F11/00—Error detection; Error correction; Monitoring
- G06F11/30—Monitoring
- G06F11/3003—Monitoring arrangements specially adapted to the computing system or computing system component being monitored
- G06F11/3024—Monitoring arrangements specially adapted to the computing system or computing system component being monitored where the computing system component is a central processing unit [CPU]
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F15/00—Digital computers in general; Data processing equipment in general
- G06F15/76—Architectures of general purpose stored program computers
- G06F15/82—Architectures of general purpose stored program computers data or demand driven
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/552—Detecting local intrusion or implementing counter-measures involving long-term monitoring or reporting
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/554—Detecting local intrusion or implementing counter-measures involving event detection and direct action
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/06—Management of faults, events, alarms or notifications
- H04L41/0631—Management of faults, events, alarms or notifications using root cause analysis; using analysis of correlation between notifications, alarms or events based on decision criteria, e.g. hierarchy, tree or time analysis
- H04L41/064—Management of faults, events, alarms or notifications using root cause analysis; using analysis of correlation between notifications, alarms or events based on decision criteria, e.g. hierarchy, tree or time analysis involving time analysis
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/06—Management of faults, events, alarms or notifications
- H04L41/069—Management of faults, events, alarms or notifications using logs of notifications; Post-processing of notifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L43/00—Arrangements for monitoring or testing data switching networks
- H04L43/08—Monitoring or testing based on specific metrics, e.g. QoS, energy consumption or environmental parameters
- H04L43/0805—Monitoring or testing based on specific metrics, e.g. QoS, energy consumption or environmental parameters by checking availability
- H04L43/0817—Monitoring or testing based on specific metrics, e.g. QoS, energy consumption or environmental parameters by checking availability by checking functioning
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1416—Event detection, e.g. attack signature detection
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/12—Detection or prevention of fraud
- H04W12/121—Wireless intrusion detection systems [WIDS]; Wireless intrusion prevention systems [WIPS]
- H04W12/122—Counter-measures against attacks; Protection against rogue devices
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W4/00—Services specially adapted for wireless communication networks; Facilities therefor
- H04W4/30—Services specially adapted for particular environments, situations or purposes
- H04W4/38—Services specially adapted for particular environments, situations or purposes for collecting sensor information
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/14—Network analysis or design
- H04L41/142—Network analysis or design using statistical or mathematical methods
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
- H04L63/1458—Denial of Service
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W4/00—Services specially adapted for wireless communication networks; Facilities therefor
- H04W4/70—Services for machine-to-machine communication [M2M] or machine type communication [MTC]
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- General Engineering & Computer Science (AREA)
- Physics & Mathematics (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computing Systems (AREA)
- General Physics & Mathematics (AREA)
- Computer Hardware Design (AREA)
- Software Systems (AREA)
- Quality & Reliability (AREA)
- Mathematical Physics (AREA)
- Environmental & Geological Engineering (AREA)
- Debugging And Monitoring (AREA)
- Telephonic Communication Services (AREA)
- Selective Calling Equipment (AREA)
- Small-Scale Networks (AREA)
- Arrangements For Transmission Of Measured Signals (AREA)
Abstract
Description
特許文献1(特開2010−20598号公報)には、データ駆動型プロセッサを有するノードが自律分散型通信網(アドホックネットワーク)で接続され、データの送受信が行われるネットワークシステムが記載されている。
特許文献1に記載の技術では、ネットワークに存在する複数のノードの中で、あるノードに異常、例えば、故障や外部からの攻撃(DoS:Denial of Service等)、コンピュータウィルスへの感染による通信不能や逆に大量のデータの送信が発生した場合に、異常が発生したノードを介して接続されている別のノードどうしで通信ができなくなる問題がある。
また、異常が発生したノードは、自身で異常が発生したことを外部に通知できないことが一般的である。すなわち、異常が発生したノードは、送信不能であったり、外部からの攻撃で異常が発生したことを通知できなかったりするためである。そして、特許文献1に記載されているような一般的なアドホックネットワークでは、相互にノードの異常を監視するような仕組みは備わっていない。
したがって、ネットワーク上のあるノードに異常が発生した場合に、ネットワークが維持できなくなる恐れがあった。
複数のノードが通信網で接続されたネットワーキングシステムであって、
各ノードは、自己同期型パイプラインからなるデータ駆動型プロセッサと、前記データ駆動型プロセッサに電力を供給する電源回路と、前記データ駆動型プロセッサにおける消費電流を検出する消費電流検出部と、他のノードからのデータを受信する受信部と、他のノードから受信したデータを処理する際の消費電流の累積が、前記他のノードでのイベントに基づいて予め見積もられた電流値の範囲から外れている場合に、前記他のノードを異常と判別する異常判別部と、を有する
ことを特徴とする。
前記異常判別部が異常と判別したノードからのデータを前記受信部が受信した場合に、受信したデータを破棄することで、異常と判別されたノードをネットワークから隔離するデータ破棄部、
を備えたことを特徴とする。
各ノードの死活監視のための情報をネットワークを介して送受信して異常の判別を行う構成を有しない、
ことを特徴とする。
前記イベントの総量に基づいて予め見積もられた電流値の範囲、
を備えたことを特徴とする。
前記イベントの周期に基づいて予め見積もられた電流値の範囲、
を備えたことを特徴とする。
請求項2に記載の発明によれば、異常が発生したノードからのデータを破棄することで、異常が発生したノードを実質的にネットワークから自動的に隔離することができる。
請求項4に記載の発明によれば、イベントの総量に応じて見積もられる消費電流の範囲から外れている場合に異常を判別することができる。
請求項5に記載の発明によれば、イベントの周期に応じて見積もられる消費電流の範囲から外れている場合に異常を判別することができる。
なお、以下の図面を使用した説明において、理解の容易のために説明に必要な部材以外の図示は適宜省略されている。
図1において、本発明の実施例1のネットワーキングシステムSは、データ駆動型処理装置の一例としてのセンサノード(ノード)N1を複数有する。また、実施例1のネットワーキングシステムSでは、センサノード(ノード)N1の一例として、機械警備装置や、水道管やガス管等の構造物の監視(モニタリング)装置、高架橋や土砂崩れしそうな場所の監視装置、大気汚染物質や放射線等の監視装置に適用可能である。さらに、実施例1のネットワーキングシステムSには、データ駆動型処理装置の一例としての警備会社や管理会社、監視機関のセンターに設置されたノード(センターノード)N2も設けられている。なお、実施例1では、各ノードN1,N2には、固有の識別情報(ノードID)が割り振られている。
無線通信モジュール2は、他のノードN1との間で、無線通信によりデータの送受信が可能に構成されている。なお、実施例1の無線通信の方式は、従来公知の任意の構成を採用可能であり、無線LANや携帯電話回線網、近距離無線通信(NFC)等を採用可能である。なお、実施例1では、自律分散型通信網の一例としてのセンサネットワーク方式、または、アドホック(Ad hoc)方式を採用することが可能である。すなわち、インフラストラクチャー方式のようにネットワークを統括するアクセスポイントと各ノードとの間で通信を行うのではなく、ノードどうしの間で直接通信を行う方式を採用している。なお、通信網は、実施例で例示した自律分散型通信網に限定されず、有線の通信網や、インフラストラクチャー方式のように通信の経路が統括(ルーティング)された通信網にも適用可能である。
また、実施例1のデータ駆動型プロセッサ1は、複数のコア1a,1b,1c,…を有する構成、いわゆるマルチコアプロセッサにより構成されている。実施例1では、各コア1a,1b,1c,…ごとに、処理が割り振られている。例えば、第1のコア1aは、自ノードN1のセンサ3の検知結果の処理や、受信データの振り分け等を行うように設定されている。第2のコア1bは、隣接する第1のノードN1,N2からの受信データを処理し、第3のコア1c、第4のコア1d、…は、隣接する第2のノードN1,N2、第3のノードN1,N2、…からの受信データを処理するように設定されている。
図2において、実施例1のデータ駆動型プロセッサ1は、以下の機能部(機能モジュール)101〜109を有する。なお、実施例1では、各コアごとに各機能部101〜109を有する。
電源制御部101は、データ駆動型プロセッサ1への供給電圧を制御する。
図3において、実施例1のデータ駆動型プロセッサ1のプロセッサコア21は、自己同期型エラスティックパイプラインによるパイプライン構造を有している。実施例1のプロセッサコア21は、機能ブロック上(アーキテクチャ上)のパイプラインステージに対応する複数のパイプラインステージ51を有する。
なお、実施例1では、データ駆動型プロセッサ1には、ノードN1に設置された電池から、電力が供給されるように構成されているが、電源は電池に限定されず、住宅やオフィス等のコンセントや充電可能なバッテリー等の任意の電源を採用可能である。
電源供給線56には、検流計58が接続されており、図示しないADC(アナログデジタルコンバータ)を介して、電源供給線56における消費電流値Issが消費電流検出部102により検出される。なお、電源制御部101は、データ駆動型プロセッサ1の処理負荷により増減する消費電流値Issに応じて、駆動電圧Vddの値を増減する。
なお、実施例1では、データ駆動型プロセッサ1(各制御部101,102)と、電源回路57、検流計58等は、ワンチップで構成されているが、これに限定されず、データ駆動型プロセッサ1と電源回路57等は、2つ以上の別チップの構成とすることも可能である。
異常判別部103は、消費電流検出部102が検出した消費電流値Issが、予め見積もられた電流値の範囲から外れている場合に、異常と判別する。
なお、実施例1の異常判別部103は、センシング対象のイベントの周期性から計測に必要な十分な時間(センシング結果のゆらぎなどに影響を受けない程度に十分な時間)に基づいて予め設定された期間の消費電流値Issの累積値に基づき、消費電流値Issの累積値が、予め見積もられた電流値の範囲から外れているか否かを判別する。
そして、管理者やユーザの経験や、一定期間設置して計測することで、各ノードN1においてイベントが発生する頻度や回数は見積もることが可能であり、消費電流の範囲も見積もることが可能である。したがって、センサが故障したりセンシング対象に異常が発生等すると、全くイベントが発生しなくなったり、逆に、異常に多い回数イベントが発生することとなり、見積もられた電流値の範囲から外れることとなる。
さらに、消費電流値Issの累積値を計測する期間は、センシング対象やネットワークシステムの仕様や設計等に応じて、任意に変更可能であるが、一瞬とすることも可能であるし、一定期間とすることも可能である。また、累積値の経時変化(プロファイル)を計測して、プロファイルの曲線の傾きや、極大値と極小値のピーク間の幅等が、予め見積もられた範囲に収まっているか否かで判別する構成とすることも可能である。
また、センサ3が故障して、信号が入力されなくなると、消費電流値Issは、電流値の範囲R1よりも小さい値となる。さらに、センサ3が故障した場合に、ノイズのような信号が常時入力され続けると、消費電流値Issは、電流値の範囲R1を超えた値となる。
よって、実施例1の異常判別部103では、消費電流値Issの異常から、センシング対象の異常やセンサ3の異常、データ駆動型プロセッサ1自体の異常を検知することができる。なお、消費電流値Issは、入力パケット量に基づく場合に比べて、データ駆動型プロセッサ1の処理負荷と相関性が高く、精度が良い。よって、センサ3等の異常の検知の精度も向上しやすい。
受信履歴記憶部105は、受信部104で受信したデータに含まれるノードIDとデータIDを記憶する。
異常ノード記憶部106は、異常判別部103で異常と判別されたノードN1,N2を記憶する。実施例1の異常ノード記憶部106は、異常と判別されたノードN1のノードIDを記憶する。
データ破棄部108は、異常と判別されたノードN1からのデータを受信した場合に、受信データを破棄する。また、実施例1のデータ破棄部108は、既受信データを受信した場合にも、受信データを破棄する。
前記構成を備えた実施例1のネットワーキングシステムSでは、自ノードN1,N2がデータを受信した場合、放送部109が周辺の他ノードN1,N2に向けて送信(放送)する。図5において、一例として、ノードN1a〜N1g,N2を有するネットワークを考える。図5Aにおいて、センターノードN2からデータが発信される場合、ノードN1aは、センターノードN2から放送されたデータを直接受信する場合と、ノードN1bが受信、再放送した(ノードN1bを中継した)データを受信する場合がある。実施例1では、ノードN1aがセンターノードN2から先にデータを受信し、ノードN1bを中継したデータを後から受信すると、既受信判別部107で判別されて、データ破棄部108で破棄される。したがって、ノードN1aにおいて、同一のデータを重複して処理することが低減される。よって、各ノードN1,N2に於ける処理負荷が低減される。また、同一のデータを受信した場合に破棄されるので、ノードN1aから再送信されない。したがって、ネットワークの混雑も低減される。
また、従来の死活監視では、異常の判別のためにCPU(ハードウェア)や、ソフトウェアが動作している必要があり(リソースが必要であり)、負荷が発生することとなる。よって、消費電流と処理の負荷との相関性が低くなる。したがって、従来の構成では、消費電流を観測するだけでは、処理の負荷を判別することは困難である。また、前述のように、CPU、ソフトウェアが動作していないと異常の判別ができないため、CPUやメモリ等が故障したり、ソフトウェアが暴走すると異常の判別ができない問題もある。
また、異常判別部103や消費電流検出部102は、受信データ等を処理しているプロセッサコアの外に設けることが可能である。なお、異常判別部103等は、ハードウェアで実装することも可能であるが、マルチプロセッサコア構成において異常判別専用のプロセッサコアを設けて、異常判別専用のプロセッサコアにおいてソフトウェア的に実現することも可能である。前述のように、従来のノイマン型プロセッサでは、負荷計測用(死活監視用)のプログラムを、受信データ等を処理しているプロセッサコアの上で動作させる必要がある。よって、従来のノイマン型プロセッサではできなかった外部からの負荷の観測が、実施例1のネットワーキングシステムSでは可能になる。
また、図5Aにおいて、ノードN1gには、異常が発生したノードN1dが放送したデータを受信していたが、ノードN1dに異常が発生した場合には、図5Bに示すようにノードN1e,N1fを経由したデータが到達する。したがって、異常が発生したノードN1dが隔離されても、ノードN1gにはデータが到達することとなり、異常が発生したノードN1dが隔離された状態でもネットワークが維持できる。よって、実施例1のネットワーキングシステムSでは、データの送信経路上のノードに異常が発生しても自動的に迂回した経路でデータが送信され、到達することとなり、良い意味での冗長性を有する。
以上、本発明の実施例を詳述したが、本発明は、前記実施例に限定されるものではなく、請求の範囲に記載された本発明の要旨の範囲内で、種々の変更を行うことが可能である。
例えば、実施例では、各プロセッサコア1a,1b,1c,…に、消費電流検出部102や異常判別部103を設ける構成を例示したが、これに限定されない。例えば、データ駆動型プロセッサ1の全体の消費電流に基づいて異常を検知し、異常を検出した後に、パケットの処理が過剰または過少なコアから、異常の箇所(自ノードや他ノード)を特定するように構成することも可能である。
前記実施例において、各センサノードN1は、監視部の一例としてのセンサ3を有する構成を例示したが、これに限定されない。例えば、センサ3を有さず、ネットワークにおいて、他のノードからのデータを受信して、更に別のノードにデータを送信(転送、再放送)するノード、いわゆる中継ノードにも、本発明の異常判別(相互異常監視)やデータの破棄(ノードの隔離)の構成を適用することも可能である。また、実施例では、受信部と送信部の両方を有する構成を例示したが、これに限定されない。例えば、監視センター等のノードを、放送部(送信部)を有さず、他のセンサノードN1から送信されたデータを受信するだけのノードで構成し、このノードに、本発明の異常判別やデータの破棄の構成を適用することも可能である。
3…監視部、
57…電源回路、
102…消費電流検出部、
103…異常判別部、
104…受信部、
108…データ破棄部、
109…放送部、
Iss…消費電流、
N1,N2…ノード、
R1…予め見積もられた電流値の範囲、
S…ネットワーキングシステム。
Claims (5)
- 複数のノードが通信網で接続されたネットワーキングシステムであって、
各ノードは、自己同期型パイプラインからなるデータ駆動型プロセッサと、前記データ駆動型プロセッサに電力を供給する電源回路と、前記データ駆動型プロセッサにおける消費電流を検出する消費電流検出部と、他のノードからのデータを受信する受信部と、他のノードから受信したデータを処理する際の消費電流の累積が、前記他のノードでのイベントに基づいて予め見積もられた電流値の範囲から外れている場合に、前記他のノードを異常と判別する異常判別部と、を有する
ことを特徴とするネットワーキングシステム。 - 前記異常判別部が異常と判別したノードからのデータを前記受信部が受信した場合に、受信したデータを破棄することで、異常と判別されたノードをネットワークから隔離するデータ破棄部、
を備えたことを特徴とする請求項1に記載のネットワーキングシステム。 - 各ノードの死活監視のための情報をネットワークを介して送受信して異常の判別を行う構成を有しない、
ことを特徴とする請求項1に記載のネットワーキングシステム。 - 前記イベントの総量に基づいて予め見積もられた電流値の範囲、
を備えたことを特徴とする請求項1に記載のネットワーキングシステム。 - 前記イベントの周期に基づいて予め見積もられた電流値の範囲、
を備えたことを特徴とする請求項1に記載のネットワーキングシステム。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2016228825 | 2016-11-25 | ||
JP2016228825 | 2016-11-25 | ||
PCT/JP2017/042198 WO2018097242A1 (ja) | 2016-11-25 | 2017-11-24 | ネットワーキングシステム |
Publications (2)
Publication Number | Publication Date |
---|---|
JPWO2018097242A1 true JPWO2018097242A1 (ja) | 2019-11-21 |
JP6989959B2 JP6989959B2 (ja) | 2022-01-12 |
Family
ID=62195130
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2018552972A Active JP6989959B2 (ja) | 2016-11-25 | 2017-11-24 | ネットワーキングシステム |
Country Status (4)
Country | Link |
---|---|
US (1) | US11233808B2 (ja) |
EP (1) | EP3547140A4 (ja) |
JP (1) | JP6989959B2 (ja) |
WO (1) | WO2018097242A1 (ja) |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP4236388A3 (en) * | 2018-01-30 | 2023-11-15 | Panasonic Intellectual Property Corporation of America | Communication device and control method of communication device |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH06295243A (ja) * | 1993-04-08 | 1994-10-21 | Mitsubishi Electric Corp | データ処理装置 |
JP2005310100A (ja) * | 2004-03-22 | 2005-11-04 | Sharp Corp | データ処理装置 |
JP2010020598A (ja) * | 2008-07-11 | 2010-01-28 | Univ Of Tsukuba | ネットワークシステムおよびネットワークシステムにおける電源制御方法 |
WO2013011653A1 (ja) * | 2011-07-15 | 2013-01-24 | 国立大学法人 筑波大学 | 過負荷を回避する超低消費電力化データ駆動ネットワーキング処理装置 |
Family Cites Families (23)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7877596B2 (en) * | 2006-05-19 | 2011-01-25 | Honeywell International Inc. | Method and computer product to increase accuracy of time-based software verification for sensor networks |
US20120180126A1 (en) | 2010-07-13 | 2012-07-12 | Lei Liu | Probable Computing Attack Detector |
US9843488B2 (en) * | 2011-11-07 | 2017-12-12 | Netflow Logic Corporation | Method and system for confident anomaly detection in computer network traffic |
US10735216B2 (en) * | 2012-09-21 | 2020-08-04 | Google Llc | Handling security services visitor at a smart-home |
US10574550B2 (en) * | 2013-03-15 | 2020-02-25 | Time Warner Cable Enterprises Llc | Methods and apparatus for scoring the condition of nodes in a communication network and taking action based on node health scores |
US9477541B2 (en) * | 2014-02-20 | 2016-10-25 | City University Of Hong Kong | Determining faulty nodes via label propagation within a wireless sensor network |
US10168691B2 (en) * | 2014-10-06 | 2019-01-01 | Fisher-Rosemount Systems, Inc. | Data pipeline for process control system analytics |
US9712549B2 (en) * | 2015-01-08 | 2017-07-18 | Imam Abdulrahman Bin Faisal University | System, apparatus, and method for detecting home anomalies |
WO2016115280A1 (en) * | 2015-01-14 | 2016-07-21 | Virta Laboratories, Inc. | Anomaly and malware detection using side channel analysis |
US9979606B2 (en) * | 2015-03-04 | 2018-05-22 | Qualcomm Incorporated | Behavioral analysis to automate direct and indirect local monitoring of internet of things device health |
US10270668B1 (en) * | 2015-03-23 | 2019-04-23 | Amazon Technologies, Inc. | Identifying correlated events in a distributed system according to operational metrics |
JP6593745B2 (ja) | 2015-05-26 | 2019-10-23 | 国立大学法人 筑波大学 | データ駆動型処理装置 |
US10142353B2 (en) * | 2015-06-05 | 2018-11-27 | Cisco Technology, Inc. | System for monitoring and managing datacenters |
US20160378628A1 (en) * | 2015-06-26 | 2016-12-29 | Intel Corporation | Hardware processors and methods to perform self-monitoring diagnostics to predict and detect failure |
US10313212B2 (en) * | 2015-09-22 | 2019-06-04 | Veniam, Inc. | Systems and methods for detecting and classifying anomalies in a network of moving things |
US10248910B2 (en) * | 2015-10-28 | 2019-04-02 | Fractal Industries, Inc. | Detection mitigation and remediation of cyberattacks employing an advanced cyber-decision platform |
US10476906B1 (en) * | 2016-03-25 | 2019-11-12 | Fireeye, Inc. | System and method for managing formation and modification of a cluster within a malware detection system |
US10469309B1 (en) * | 2016-04-28 | 2019-11-05 | Servicenow, Inc. | Management of computing system alerts |
US10097572B1 (en) * | 2016-06-07 | 2018-10-09 | EMC IP Holding Company LLC | Security for network computing environment based on power consumption of network devices |
US10333958B2 (en) * | 2016-07-19 | 2019-06-25 | Cisco Technology, Inc. | Multi-dimensional system anomaly detection |
US10193913B2 (en) * | 2016-08-04 | 2019-01-29 | Cisco Technology, Inc. | Joint anomaly detection across IOT devices |
US10419931B1 (en) * | 2016-08-25 | 2019-09-17 | EMC IP Holding Company LLC | Security for network computing environment using centralized security system |
US10191794B2 (en) * | 2016-09-28 | 2019-01-29 | Mcafee, Llc | Monitoring and analyzing watchdog messages in an internet of things network environment |
-
2017
- 2017-11-24 EP EP17874712.7A patent/EP3547140A4/en active Pending
- 2017-11-24 US US16/463,849 patent/US11233808B2/en active Active
- 2017-11-24 WO PCT/JP2017/042198 patent/WO2018097242A1/ja unknown
- 2017-11-24 JP JP2018552972A patent/JP6989959B2/ja active Active
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH06295243A (ja) * | 1993-04-08 | 1994-10-21 | Mitsubishi Electric Corp | データ処理装置 |
JP2005310100A (ja) * | 2004-03-22 | 2005-11-04 | Sharp Corp | データ処理装置 |
JP2010020598A (ja) * | 2008-07-11 | 2010-01-28 | Univ Of Tsukuba | ネットワークシステムおよびネットワークシステムにおける電源制御方法 |
WO2013011653A1 (ja) * | 2011-07-15 | 2013-01-24 | 国立大学法人 筑波大学 | 過負荷を回避する超低消費電力化データ駆動ネットワーキング処理装置 |
Also Published As
Publication number | Publication date |
---|---|
WO2018097242A1 (ja) | 2018-05-31 |
US11233808B2 (en) | 2022-01-25 |
EP3547140A1 (en) | 2019-10-02 |
US20190342317A1 (en) | 2019-11-07 |
EP3547140A4 (en) | 2020-07-22 |
JP6989959B2 (ja) | 2022-01-12 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
KR100973545B1 (ko) | 지하전력구 케이블 접속함 표면온도의 무선센서를 이용한감시시스템 | |
JP2009253359A (ja) | センサネットワークシステム及び通信経路決定方法 | |
JP2013239827A (ja) | 通信障害支援システム | |
JP2015186010A (ja) | 無線ネットワークシステム、無線ネットワークシステムの通信制御方法、制御装置、ネットワークエレメント、及び、通信制御プログラム | |
JP2016044547A (ja) | 自動開閉扉の監視装置 | |
JP2007108884A (ja) | ワイヤレスセンサ及びこれを用いたワイヤレス監視システム | |
WO2018097242A1 (ja) | ネットワーキングシステム | |
JP4575736B2 (ja) | 崩落検知装置および方法 | |
JP2019128755A (ja) | 情報処理装置、状態監視システムおよびプログラム | |
JP6593745B2 (ja) | データ駆動型処理装置 | |
JP6184267B2 (ja) | 無線通信システム及び無線コントローラ | |
JP6641176B2 (ja) | 警備業務支援システムおよび警備装置 | |
KR101643171B1 (ko) | 비콘을 이용한 시설물 관리 시스템 및 방법 | |
JP2018124637A (ja) | 送信システム | |
US20160254979A1 (en) | Communication system, common service control apparatus, data transmission method, and non-transitory computer readable medium | |
KR100935497B1 (ko) | Usn 기반 센서태그를 이용한 전력선 감시 시스템 및 그방법 | |
JP2015211317A (ja) | 無線センサネットワーク障害の原因特定方法、原因特定装置及び原因特定プログラム | |
JP2016059231A (ja) | 検出情報送信装置、無停電電源システム、検出情報送信方法及びコンピュータプログラム | |
JP6381059B1 (ja) | 警備装置、警備システム、通報送信方法及びプログラム | |
JP2017069814A (ja) | 遠隔監視システム、中継ノード装置及び遠隔監視方法 | |
JP7154569B2 (ja) | 通信装置 | |
JP6227291B2 (ja) | 無線防災システム | |
JP5825816B2 (ja) | 火災報知設備 | |
JP2005309488A (ja) | セキュリティ装置及びプログラム | |
JP2019091970A (ja) | 監視システム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20190531 |
|
AA64 | Notification of invalidation of claim of internal priority (with term) |
Free format text: JAPANESE INTERMEDIATE CODE: A241764 Effective date: 20190806 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20190816 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20200826 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20210706 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20210824 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20210921 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20211019 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20211102 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20211126 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6989959 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |