WO2011101902A1 - 情報通信処理システム、方法、及びネットワークノード - Google Patents

情報通信処理システム、方法、及びネットワークノード Download PDF

Info

Publication number
WO2011101902A1
WO2011101902A1 PCT/JP2010/001037 JP2010001037W WO2011101902A1 WO 2011101902 A1 WO2011101902 A1 WO 2011101902A1 JP 2010001037 W JP2010001037 W JP 2010001037W WO 2011101902 A1 WO2011101902 A1 WO 2011101902A1
Authority
WO
WIPO (PCT)
Prior art keywords
network node
information
packet
network
destination
Prior art date
Application number
PCT/JP2010/001037
Other languages
English (en)
French (fr)
Inventor
奥野通貴
西村信治
青木秀貴
對馬雄次
矢崎武己
緒方祐次
Original Assignee
株式会社日立製作所
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 株式会社日立製作所 filed Critical 株式会社日立製作所
Priority to PCT/JP2010/001037 priority Critical patent/WO2011101902A1/ja
Priority to CN201080064241.2A priority patent/CN102770852B/zh
Priority to JP2012500385A priority patent/JP5544006B2/ja
Priority to EP10846045.2A priority patent/EP2538343A4/en
Priority to US13/579,443 priority patent/US8798051B2/en
Publication of WO2011101902A1 publication Critical patent/WO2011101902A1/ja

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/46Multiprogramming arrangements
    • G06F9/54Interprogram communication
    • G06F9/546Message passing systems or structures, e.g. queues
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/50Network services
    • H04L67/56Provisioning of proxy services
    • H04L67/565Conversion or adaptation of application format or content
    • H04L67/5651Reducing the amount or size of exchanged application data

Definitions

  • the technology disclosed in the present specification and drawings relates to an information processing system, and more particularly, to a distributed information communication processing technology in which a plurality of information communication devices provide services via a network.
  • Cloud computing uses ICT devices via a network without being aware of the physical configuration and location of information communication technology (ICT) devices such as servers and storage that are deployed in data centers. This is an information processing form using a service provided by.
  • ICT information communication technology
  • a cloud system using such cloud computing has advantages such as flexible and rapid system construction and reduction of operation costs over the conventional ICT system.
  • Patent Literature 1 when a user explicitly requests an application execution process for an information processing apparatus such as a local server, if there is no application corresponding to the local server, the information processing apparatus is addressed to an information processing apparatus such as a data center.
  • a configuration for sending a packet and requesting execution processing is disclosed.
  • a DNS Domain Name System
  • the information processing function is generally provided at a data center that is centrally installed at a remote location, and the cost of IT services has been reduced by consolidating facilities and improving the operation rate using virtualization functions. It was.
  • the architecture that consolidates this information processing function in the remote data center with respect to the information source is the application that requires real-time property in IT business, electronic money and traffic control, plant control, smart grid, large-scale
  • social infrastructure applications such as monitoring.
  • the first issue is response speed.
  • Applications that require real-time performance require response speeds on the order of milliseconds instead of seconds.
  • a round trip delay time of about 130 ms can occur as a communication delay between Japan and the US, and even within Japan, a long distance of about 25 ms can occur between long distance cities.
  • a delay of more than twice is conceivable. If the information processing time is included here, the response speed of the millisecond order required for social infrastructure applications cannot be satisfied.
  • the second issue is power saving.
  • the amount of communication increases and the power consumption of the network also increases. From the viewpoint of reducing environmental impact, etc., power saving is an unavoidable issue.
  • the third issue is reliability.
  • Social infrastructure applications require guarantee-type reliability that provides failure recovery and delay time guarantees on the order of milliseconds. This is not satisfactory when a conventional best effort network is assumed.
  • An object of the present invention is to provide a distributed information communication processing system, method, and network node capable of solving the above-mentioned problems such as application response speed and power saving.
  • one aspect of the present invention is an information communication processing system in which an information processing apparatus and a plurality of terminals that request services are arranged, and a first network node connected to the terminals, The second network node connected to the first network node via the first network and connected to the information processing device via the second network, and the first network node and the second network node are managed.
  • a management node is provided.
  • the first network node transmits a packet destined for the information processing apparatus via the second network node.
  • the second network node receives the packet, and has a processor that can process the packet
  • the second network node changes the output destination of the packet to the processor, and receives the packet including the processing result by the processor.
  • To one network node is provided.
  • the information processing apparatus executes an application when receiving a packet via the second network node.
  • a first network node connected to the terminal is changed to a second network node via the first network.
  • the second network node is connected to the information processing apparatus via the second network and provides the service to the terminal; Using the information acquired from the terminal at the first network node, a packet destined for the information processing device is sent to the first network, and at the second network node, the first network When receiving the packet from, based on the destination and information included in the packet, output the packet to an information processing function unit of the second network node or a node other than the second network node, A second network node transmits a packet including a processing result for the packet by the information processing function unit to the first network node, In the information communication processing method, the first network node receives a packet including the processing result and provides the service to the terminal. An information communication processing method is provided.
  • a network node that transmits and receives packets via the first network and the second network, and the information processing node to which a plurality of terminals that request services are connected and the first network.
  • a network interface unit that transmits and receives packets via the information processing device and the second network, a packet received by the network interface unit is input, and the input packet is transferred to an arbitrary destination.
  • the communication control unit, the information processing function unit that executes an arbitrary application on the packet received by the network interface unit, and the communication control unit can transfer the packet to an arbitrary destination by changing the destination of the plurality of packets.
  • an information communication processing system that can obtain a response speed on the order of milliseconds required for social infrastructure applications and can save power. Furthermore, it is possible to obtain guarantee-type reliability that provides failure recovery on the order of milliseconds and guarantee of delay time, which are required as social infrastructure applications.
  • information processing is performed as close to the information source as possible.
  • Information processing is classified into storage-type information processing and real-time information processing.
  • the storage-type information processing uses a data center to generate KaaS (Knowledge as that generates high-value-added information and knowledge from data storage and stored information. a Service).
  • Real-time information processing uses information processing function-equipped network nodes distributed on the network and performs distributed information processing locally while selecting data to be processed on the network nodes near the information source. Solve issues such as response speed, power saving, and reliability. That is, in one embodiment of the present invention, an information communication processing system configured to perform distributed information communication processing in cooperation with a first network node, a second network node, and an information processing apparatus, and provide a service to a terminal. It is.
  • FIG. 1 shows a configuration example of a distributed information communication processing system according to the first embodiment.
  • a real-time type information processing on the side close to the information generation source such as the information terminal 109, the sensor, the monitoring camera 107, etc., it is connected to a network 104 such as a first network LAN (Local Area Network).
  • a network node As a network node, the first network node, an entrance node (EN) 101 that performs primary processing, and an intelligent node (Intelligent node) that is a second network node that performs more advanced secondary processing. ) 102 are distributed.
  • EN entrance node
  • Intelligent node Intelligent node
  • EN 101 is responsible for filter processing 113 for collecting information from information sources 107, 108, and 109 as primary processing
  • IN 102 is responsible for information processing 112 for performing real-time information processing.
  • a data center (DC) 106 responsible for the storage-type information processing 111 is connected via a network 105 such as a WAN (Wide Area Network) as a second network, and these are connected to a management node (Management Node: MN) 103. It is the structure controlled by.
  • a network 105 such as a WAN (Wide Area Network) as a second network
  • EN101 can take various arrangements such as an entrance / exit in the LAN, and IN102 in the LAN, between the LAN and WAN, and in the WAN.
  • the roles of EN101, IN102, and MN106, which are features of the distributed information communication processing system of this embodiment, will be described below.
  • the first and second networks are not limited to the LAN and WAN described above.
  • EN101 will be described.
  • the EN 101 houses a monitoring camera for collecting information, sensors 107, an actuator 108 to be controlled, and the like. Then, as a primary process for sensing information, as will be described in detail later, relatively simple arithmetic processing, filter processing, and aggregating function are performed, and the information is aggregated and transferred to IN102. This operation reduces the amount of useless data sent to the network and realizes power saving.
  • DC106 and IN102 receives feedback information from DC106 and IN102, generates control signals for controlled devices such as actuators 108, etc., and executes them in the order specified in advance from high priority processing, realizing high response speed control. To do.
  • the IN 102 accommodates a plurality of EN 101, information terminal 109, and the like via network 104.
  • the IN 102 performs not only communication processing for transferring a packet received from the EN 101101 or the terminal, but also the IN 102 performs information processing on the packet. Specifically, the IN 102 examines packets from these devices, determines whether the information processing execution position is within its own IN, another IN, or DC, and transfers the packet toward the corresponding destination. Further, when the information processing position is the own IN, the IN 202 performs information processing and feedback information generation instead of the DC 106 as a secondary process for the processing request, and returns the result to the EN 101 and the terminal 109. This process reduces communication delay and improves response speed.
  • the information processing execution position is dynamically changed in accordance with an instruction from the MN 103 to satisfy a desired response speed and power saving from time to time.
  • the routine processing contents are registered in the system in advance, and the difference calculation is performed between the arrival data and the data of the latest fixed period registered in the area on the memory.
  • the MN 103 When the MN 103 receives a registration request from a user who wants to receive an information processing service by this system, the MN 103 assigns IN102 and EN101 suitable for the service request condition to the user based on information for specifying the user's network location such as an IP address. Therefore, the MN 103 collects performance information and position information of the IN 102 and EN 101, and performs operation management such as application placement, resource setting, and information processing position setting in consideration of response speed, reliability, and power saving. It also monitors communication delays and application processing delays, analyzes bottlenecks on distributed information communication processing systems, and uses them for dynamic information processing position changes and communication path resetting.
  • FIG. 2 is a functional block diagram showing functions executed by the EN 101 of this embodiment.
  • the EN 101 transmits and receives sensing information, camera video data, and control signals to and from the sensors 107, the actuators 108, and the terminals 109 in FIG. 1 via the network communication function 201.
  • Data received by the network communication function 201 is accumulated by the accumulation function 202.
  • the transmission data sent to the higher-level network by the transmission data selection function 207 is the data obtained by performing desired calculations, filtering / aggregation processing on the received data or accumulated data, or accumulation. Sequentially selected from the data itself.
  • Reference numerals 203, 204, and 205 denote the calculation function, filter function, and aggregation function described above, respectively.
  • the calculation function 203, the filter function 204, and the aggregation function 205 include reversible processing such as compression processing of packet header information and irreversible processing such as quantization processing of sensing information that is sensor output of the sensors 107. There is.
  • the contents of the filter function 204 can be read out as a filtering processing library built in the EN 101 or distributed as a program from the IN 102 or the MN 103.
  • the reversible processing includes processing for calculating a difference from a reference value of sensing information by the sensors 107, processing for generating a packet of a plurality of pieces of sensing information, and processing for compressing header information in accordance with a defined communication protocol (for example, the ITEF standard RFC 4944).
  • a defined communication protocol for example, the ITEF standard RFC 4944.
  • irreversible processes unnecessary sensing information discarding process, sensing information average value calculation process, maximum / minimum value detection / determination process, abnormal value determination process, sampling thinning process in time direction, quantization process, And frame extraction processing of camera image information, image size change processing, feature extraction processing such as face detection and motion detection.
  • the storage function 202 buffers the data before processing in the storage unit of the EN 101, so that If necessary, the EN101 can be accessed from the upper nodes IN102, MN103, and DC106, and the data before processing can be confirmed.
  • the network communication function 208 constitutes an interface unit with the network 104 such as the LAN shown in FIG. From here, the aggregated data and the like are sent to the upper network.
  • the network communication function 208 also has a function of receiving a control signal or the like from the host and feeding back the control signal or the like to the actuators 108 via the feedback function 210 and the network function 201.
  • FIG. 3 is a block diagram showing an example of the device configuration of the EN 101 of the present embodiment.
  • reference numeral 310 denotes a processor that constitutes the processing unit described above, for example, a central processing unit (CPU).
  • CPU central processing unit
  • various functions described in FIG. 2, that is, a calculation function, a filter function, an aggregation function, a management function, and a transmission data selection function are schematically illustrated.
  • the internal bus 302 to which the processor 301 is connected has a network interface that is an interface unit corresponding to the network communication functions 201 and 208, a memory 304 that stores an EN management table 209, and a storage function 202.
  • a storage device 305 and an input / output unit (I / O) 306 to which a mouse, a keyboard, a display, and the like are connected are connected.
  • FIG. 12 shows an example of the EN management table 209 in the EN 101.
  • the EN management table 209 As shown in FIG. 1, in the distributed information communication system of this embodiment, there are a plurality of ENs 101. Each EN 101 receives the contents of the management table 209 shown in FIG. And stored in the memory 304.
  • the EN management table 209 two types of tables 1210 and 1230 are illustrated. One is a table 1210 for information coming from sensors and terminals such as filter processing, and the other is a table 1230 for feedback information from the IN 102 and the DC 106.
  • the table 1210 shown in FIG. 11 includes sensors 1221A to 1221N and terminals 1222A to 1222N, which are target objects, a calculation function, a filter function, an aggregation function, and a storage function for input data from each of the sensors 107 and 109. Information regarding destinations and alternative destinations as transmission destinations is accumulated.
  • feedback control commands 1231 for the actuators 108 are stored in the actuators 1241A to 1241N that are the targets.
  • FIG. 4 is a block diagram showing an example of the internal hardware configuration of IN102.
  • reference numerals 401-1 to 401-3 denote a plurality of information processing servers constituting a server function unit installed therein, that is, a processor as a processing unit, a memory as a storage unit, a network interface, and an input / output unit. Etc., and executes the above-described real-time information processing.
  • Reference numeral 401-4 denotes a management server which is a management function unit.
  • These servers 401-1 to 401-4 transmit and receive various data and control information to and from the network via the internal switch 403, the communication control unit 404, and the network interface 405.
  • MAC Media40Access Control
  • IP B1 to IP B4 IP addresses eth4 to eth7 are given.
  • the switch 403 is connected to the servers 401-1 to 401-4 and the plurality of network interfaces 405-1 to 405-4 using Ethernet (registered trademark). For example, 10 Gigabit Ethernet can be used as these Ethernets. Of course, instead of Ethernet, a standard interface dedicated to the device may be used.
  • Reference numeral 402 denotes a management port, which is connected to the management node (MN) 103 in FIG. 1 and used for transmitting and receiving various types of management data.
  • MN management node
  • a communication control unit 404 communicates with the outside in the same way as a normal router device, and in addition to the function of performing packet transfer control, changes the information processing position in accordance with an instruction from the MN 103 as described in detail later.
  • an information processing position changing function for improving response speed due to communication delay is provided.
  • a server function unit composed of a plurality of servers 401 performs information processing and generates feedback information as a result.
  • the server function units 401-1, 401-2, and 403-3 of the IN102 are, for example, a flow type information processing function that performs a difference calculation of input data within a certain period on a memory, TCP / IP (Transmission Control) It provides a hardware offloading function that directly executes protocol processing such as Protocol / Internet (protocol), routine application processing, and frequent processing directly in hardware.
  • protocol processing such as Protocol / Internet (protocol)
  • the management server 401-4 constituting the management function unit manages and sets the resources in the IN and manages the EN 101 accommodated therein. Information, usage status, and load status of these resources are periodically reported to the MN 103 to respond to new application assignments and deletions from the MN 103, resource resetting requests, and the like.
  • FIG. 20 shows an example in which the main fields of the header part of the communication packet used in the system of this embodiment are extracted.
  • L2 layer 2
  • a destination MAC address 2010 and a source MAC address 2011 are arranged in the layer 2 (L2) header that is the data link layer.
  • a source IP address (SIP) 2012, a destination IP address (DIP) 2013, and a protocol number (Protocol) 2014 are arranged in a layer 3 (L3) header that is a network layer.
  • the L3 header is used to route a packet from the source IP address (SIP) 2012 to the destination IP address 2013 when performing IP communication.
  • the protocol type (Protocol) 2014 identifies the L4 protocol type. In the IN 102 of this embodiment, these are used as conditions for detecting a flow.
  • a source port number (SP) 2015 and a destination port number (DP) 2016 are arranged in a layer 4 (L4) header that is a transport layer.
  • the L4 header is used to indicate a communication application or the like, and these are also used as conditions for detecting a flow.
  • a session identifier (ID) 2017 and other payloads are arranged in a layer 7 (L7) header or an L7 payload (partially extracted) that is an application layer.
  • the session ID 2017 is an identifier for recognizing access from a specific user or information source.
  • FIG. 5 is a block diagram illustrating an example of a functional configuration of the communication control unit 404 described above with reference to FIG.
  • the communication control unit 404 includes a network interface aggregation unit 501, a packet analysis unit 502, a flow detection unit 503 including a flow table 507, an output destination determination unit including a flow state table 508 and a routing table 509. 504, network interface output unit 505, table update unit 506, and management port 510.
  • Various functional blocks may be configured as hardware as well as software.
  • the communication control unit 404 can be realized by using a processor (CPU) and a memory and the processor executing a program on the memory.
  • CPU processor
  • the network interface aggregation unit 501 performs processing for aggregating packets flowing in from the plurality of network interfaces 405-1 to 405-4 in FIG.
  • the packets collected here are sent to the packet analysis unit 502 for analysis.
  • the packet used in the system of the present embodiment can use a normal communication packet used in the communication protocol described above.
  • the communication control unit 404 in FIG. 5 includes a flow table 507 and a flow state table 508 in addition to the routing table 510 that is used by a normal communication device for destination search. It manages a search key (search key) for distinguishing packets, a communication status (status), and application execution position information.
  • the search key is subject to packet header information and, in some cases, packet payload information.
  • the communication status (status) manages whether or not a connection is established, and allows the user to select a situation in which the connection is disconnected when the execution position is dynamically changed. If the execution position is a server function unit in its own IN, the server function unit is explicitly specified in the table. When this designation is made, this destination is used in preference to the routing table 510. In the case of another IN 102 or DC 106, destination information that represents the other IN or DC can be used, and explicit server function unit designation in the IN can be left to the other IN or DC.
  • the IN 102 directs the execution position of the application for the corresponding user to one of the internal servers 401, another IN 102, or the original DC 106 by a direct instruction from the MN 103 or policy setting via the management port 510. change. For this reason, the IN 102 monitors the load status of a plurality of server function units of its own, notifies the MN 103 and recalculates the execution position in the MN 103 or the management server 401-4, and the result is stored in the above-described table of the IN 102. The information processing position is dynamically changed.
  • the communication control unit 404 of the IN 102 in the system performs control to change the position of information processing for processing a packet. More specifically, the table updating unit 506 of the communication control unit 404 rewrites the interface in the flow state table 507 to change the MAC address of the L2 header added to the packet. For example, when the packet destination is forcibly changed to the server 1021-1 of the IN102 itself, the source MAC address 2011 is rewritten with eth0 in FIG. 4 and the destination MAC address 2010 is rewritten with eth4 which is the MAC address of the server 401-1. Thus, the packet can be transmitted to the server 401-1. Thus, the communication control unit 404 performs an information processing position changing function in the system in addition to the normal communication function.
  • the optimal processing position in the network is not unchanged and changes from moment to moment according to the situation. This is due to the state of the network, the load status of the computing resources being used, or the movement of the physical space of the user itself.
  • the information processing position is changed by the IN 102 under the instruction of the MN 103 by the configuration of the communication control unit 404 described above. That is, as described above, information processing that should have been originally executed by the DC 106 can be executed by the server function unit on the IN 102, or between the servers 401-1 to 401-3 in the own IN. It is also possible to change the information processing assignment or, conversely, to change the information processing from the own IN 102 to another IN 102 or DC 106.
  • the information processing position changing function will be described later using specific examples of a flow table and a flow state table.
  • FIG. 6 shows a block diagram of an example of the device configuration of the MN 103 described above.
  • the MN 103 is an information processing apparatus, for example, and the processor 601 manages the operation of the system of this embodiment.
  • the processor 601 is connected to an internal bus 602, and a network interface 603, a memory 604, a storage device 605, and an input / output unit (I / O) 606 are connected to the internal bus 602.
  • the storage device 605 stores a management information setting program 610 executed by the processor 601 and a management table 607 to be referenced. When the processor 601 executes the management information setting program 610, the management table 607 is held in the memory 604.
  • This MN 103 collects performance information and location information of IN102 and EN101 as its operation management function, and sets up applications and resources in consideration of response speed, reliability, and power saving. Set the information processing position. It also monitors communication delays and application processing delays, analyzes bottlenecks on distributed information communication processing systems, and uses them for dynamic information processing position changes and communication path resetting.
  • the DC 106 includes a representative server 701 that functions as a load balancer connected to an external network, and a plurality of servers 703-1 and 703-2 that are connected to the representative server 701 via a communication path 702, and a storage device 704. Is done.
  • the storage device 704 is placed behind the servers 703-1 and 703-2.
  • Each of the servers 703-1 and 703-2 has a normal computer configuration, and includes a processor 705, an internal bus 706, a network interface 707 as an interface unit, a memory 708 and a storage device 709 constituting a storage unit, and an input / output unit. (I / O) 710 is provided.
  • the processor in the server 703 executes the information processing and further executes the accumulation process, like the processor in the IN 102.
  • the DC 106 accumulates various types of information acquired via the network 105 by the accumulation process of the processor 705 in the server 703 and creates a database (DB).
  • processing for generating high value-added information and knowledge from the DB that is the accumulated information is performed.
  • Such a process using a large amount of DB is a process that cannot be performed by the above-described EN101 and IN102.
  • Fig. 10 shows an example of the flow table 507.
  • the flow detection unit 503 in FIG. 5 performs flow detection and identification of a flow number.
  • the search key (search key) 1001 used for flow detection corresponds to information on various layers obtained by analyzing the packet illustrated in FIG. Yes.
  • the corresponding flow detection result (result #) 1002 is output to the output destination determination unit 504 in FIG.
  • Each flow corresponds to an individual application.
  • the output destination determination unit 504 uses the flow state table 508 to determine a network that outputs a corresponding packet based on the detection result of the flow detection unit 503, and outputs it to the network interface output unit 505. .
  • the flow state table 508 corresponds to the flow number 1101, the state 1102 indicating the communication state described above, and the next hop corresponding to the application execution position information described above. (next hop) 1103 and interface 1104 information is accumulated and updated.
  • Reference numeral 1105 denotes one piece of application execution position information, and shows a new destination (new destination) field that is explicitly set. As shown in FIG. 11, it works effectively for an application that does not hold a status.
  • the flow state table 508 recognizes a packet group that matches the specified condition as a flow, holds and manages the connection state and destination of the flow.
  • it is reassigned to a server function unit with a low load according to the priority of the flow.
  • the destination information is changed only for the connection that has been disconnected so as not to adversely affect the execution of the application.
  • the next hop 1103 in the flow state table 508 is an IP address (L3 logical information) of a device that needs to be relayed next, and the interface 1104 is connected to the next hop 1103.
  • the interface name of the device (equivalent to the source MAC address, L2 physical information).
  • the destination MAC address is obtained by performing an address resolution protocol (Address Resolution Protocol: ARP) on the IP address of next hop 1103, and the result is generally recorded in an information list called an ARP table. In this embodiment, description of this ARP table is omitted.
  • ARP Address Resolution Protocol
  • the statuses 1102 of flow # 0 to flow # 3 in the flow 1101 are “Starting connection”, “Connecting”, “Connecting end”, “Not connected”, respectively. "Corresponds.
  • the new destination 1105 is the IP address (IPinationD) of the new destination device as the final destination of the flow. Indicates that it has been set.
  • the setting of the flow table 507 whose example is shown in FIG. 10 is performed by the MN 103 described above.
  • a combination of fields to be defined as a flow for example, the above-described destination IP address (DIP), source IP address (SIP), destination port number (DP), transmission Information listing the combinations such as the original port number (SP) is notified to the IN 102 together with the flow number (flow #).
  • the communication control unit 404 of the IN 102 updates the setting of the flow table 507 using the table update unit 506.
  • the flow table 507 and the flow state table 508 can be created by a dedicated hardware circuit or software.
  • the packet analysis unit 502 analyzes various header information in the packet, and if necessary, the payload information, extracts the elements managed by the flow table 507, and then the flow detection unit 503.
  • the flow detection unit 503 identifies the flow number (flow #) of the packet.
  • the packet addressed to the IN 102 itself is a control packet, and if the content of the control packet is flow update information, the table update unit 506 updates the flow table 507. Further, if the content of the control packet is load information described later, it is used for updating the flow state table 508.
  • the MN 103 performs initial setting of the flow state table 508 and policy definition for updating the flow state table 508 as described above. Specifically, the MN 103 prepares in advance initial values of the next hop and the interface of the corresponding flow as initial settings. If the application is first operating on the DC 106, the next hop is the IP address of the next transfer destination communication device for transferring the packet to the DC 106, and the interface is connected to the communication device. It is assumed that the physical port of the IN 102 that has been set.
  • the flow state table 508 is created by software, for example, a table is created on a memory in the communication control unit 404.
  • the output destination determination unit 504 also refers to the normal routing table 510.
  • the routing described in the flow state table 508 is prioritized instead of the routing by the routing table 510, so that the packet destination can be changed.
  • the flow state table 508 may be provided in the memory in the server 401 of the server function unit.
  • the destination that may change the destination is the output destination determination unit 504, which uses a normal policy-based routing function to select packets belonging to the corresponding flow regardless of the application break. Transfer to the corresponding server 401.
  • the server 401 includes a flow state table 508 in terms of software and logic, where the packet is transferred as described in the flow state table. Since the server 401 normally operates by executing a program by the CPU, if there is a problem in speed, a dedicated hardware circuit can be installed in the server 404.
  • the server 404 of the own IN receives a packet that is not addressed to its own IP address. Since this packet cannot be received if it is normal, it is set so that the destination IP address of the flow can be received in advance setting, that is, at a timing before setting to the self in the flow state table 508 Keep it.
  • the source IP address is not the original IP address but the destination IP address of the flow.
  • the output destination determination unit 504 sets the destination IP address of the input packet to the IP described in the new destination (new destination) 1105. It will be changed to an address. In this case, the output destination determination unit 504 once terminates communication and newly starts communication with a new destination (new destination) 1105. That is, the method using the new destination 1105 of the flow state table 508 terminates communication with the terminal once, performs new communication with the new destination, and as a result, the terminal communicates with the new destination. Become.
  • the routing table 509 is also used in the system of this embodiment in order to determine the output destination of the packet from the IN 102. More specifically, if the communication control unit 404 finds that there is no registration as a result of searching the flow information table 508, the communication control unit 404 subsequently searches the routing table 509 as usual and next hop (next hop) indicating the output destination. ) And interface. Note that the communication control unit 404 may search the flow information table 508 and the routing table 509 in parallel. In this case, if there is registration in the flow information table 508, the output destination of the flow information table 508 is used preferentially.
  • the communication control unit 404 is common in that the output destination from the IN 102 is determined. However, when using a routing table, the communication control unit 404 determines an output destination for a destination IP address according to a routing protocol such as OSPF (Open Shortest Path First) or BGP (Border Gateway Gateway Protocol). Is different in that the communication control unit 404 determines output destinations corresponding to a plurality of fields in the packet according to the instruction of the MN 103 and the load status of the server function unit of the IN 102. That is, by using the flow state table in the present embodiment, the communication control unit 404 changes the output destination in accordance with the flow state, and changes the server position where the application is executed, that is, the dynamic information processing position change described above. Do.
  • OSPF Open Shortest Path First
  • BGP Border Gateway Gateway Protocol
  • FIG. 19 the blocks assigned the same numbers as those in the overall system configuration diagram of FIG.
  • reference numeral 119 denotes an automatic door with a monitoring camera.
  • camera video data is input to the first network node EN101 as indicated by an arrow 1901 from the automatic door 119 with a monitoring camera, and the face image is extracted by the above-described arithmetic function or filter function in EN101.
  • the extracted face image data is sent to the second network node IN102 as indicated by an arrow 1902.
  • IN 102 a part of the face image data DB is cached from the DC 106, the face match with the face image data extracted and transmitted from the EN 101 is confirmed using the data of the face image DB that is held, and it is determined as a match. If so, a door opening command is sent to EN 101 as indicated by arrow 1902. If they do not match, a command not to open the door is sent.
  • the EN 101 Upon receiving the door opening command, the EN 101 generates a processing command for the door control device of the corresponding automatic door 119 with a monitoring camera, and feeds back the processing command with an arrow 1901.
  • an arrow 1903 indicates that, for example, when the log of the execution result of IN102 is accumulated, or when the face image DB is requested and received when the face image DB to be detected for matching is insufficient, the matching check cannot be performed in IN102. 4 shows a case where the processing is requested to the DC 106 and the result is received.
  • FIGS. 13 to 18 and FIGS. FIGS. 13, 14, and 15 show basic processing flows of EN101, IN102, and DC106, respectively.
  • the EN 101 periodically checks the network interface for reception of packets from the sensors 107, actuators 108, terminals 109, IN102, etc. (step 1301, the steps are omitted in parentheses hereinafter).
  • packet content analysis is performed (1302).
  • the packet content is information from various information sources such as the sensors 107 (1303), and in the case of information from various information sources (YES, hereinafter omitted), the data is held (1304). Then, necessary arithmetic processing (1305), filter processing (1306), and aggregation processing (1307) are sequentially executed on the retained data.
  • necessary arithmetic processing (1305), filter processing (1306), and aggregation processing (1307) are sequentially executed on the retained data.
  • face authentication automatic door system when an image data packet is received from a surveillance camera, it is determined as information from various information sources, and a face image extraction process is performed.
  • step 1303 If it is determined in step 1303 that the packet content is not information from the information source (NO, hereinafter omitted), it is determined whether the packet content is feedback information from the upper IN 102 or the like (1310). In the case of feedback information, the EN 101 generates a processing command (1311). It should be noted that the processing command is generated in the same manner even when a negative determination is made in step 1308. The generated processing command is transmitted as a packet to the processing target (1312). In the case of the above-described service, for example, information such as “open the door” is received as the feedback information, and a processing command for the door control device is generated.
  • step 1310 If it is determined in step 1310 that the information is not feedback information, it is subsequently determined whether or not the command content is a stored data request (1320). In the case of a request for data stored in the EN 101, the corresponding data packet is transmitted to the request destination (1321). If the request is not a stored data request, if the request can be handled by EN 101, the request is executed (1330).
  • the IN 102 periodically checks whether the network interface has received packets from the subordinate EN 101, terminals 109, DC 106, etc. (1401), and performs packet destination analysis when a packet is received (1401). 1402). Then, it is determined whether or not it is a packet destination target (1403), and in the case of a packet whose destination is to be changed, it is determined whether or not the destination is its own node (1404). Transfer the packet to. If the packet is not a destination change target packet, normal routing is performed (1450). If the changed destination is other than the local node, routing is performed to the designated destination (1460).
  • the packet shown in FIG. The destination is analyzed by referring to one or more fields of the field, and if specified, the contents of the flow combining the payloads of a plurality of packets.
  • the packet is transferred to a destination different from the destination IP address described in the packet, for example, a server function unit in the own IN.
  • the destination change target in step 1403 means that the packet is described in the flow state table 508 and determines the destination by looking at information other than the destination IP address. Further, the designated destination is not the destination IP address but the meaning of the description destination in the flow state table 508.
  • face information is extracted as necessary information processing, and when it matches the stored or cached face image DB, a command to open the door is generated, and EN 101 is compared with the processing in DC. Feedback with less delay. If they do not match, the command that cannot open the door is fed back. Further, the control content such as to which target person the door has been opened is notified to the DC 106.
  • information processing for example, analysis / detection of whether there is a companion is also performed, and when a companion is detected, an alarm is notified to a destination such as an individual or a DC registered in advance.
  • step 1407 If it is determined in step 1407 that data outside the own IN 102 is necessary, it is determined whether the process can be processed in the own IN (1408), and if it is determined that the process is possible, the necessary data is requested (1409).
  • data arrives (1410) information processing is performed to generate a result (1411). If it is determined that the process cannot be performed by the own IN, the process is transferred to the original destination before the change (1470).
  • the face image DB to be checked for coincidence is insufficient, the face image DB is requested to the DC 106, the face image DB is obtained, and the above-described information processing is continued. Further, if the face image DB to be matched is insufficient and the face image DB is not transferred by the DC 103 or the like, the processing is requested to the DC 103 if the matching inspection cannot be performed.
  • the DC 106 periodically checks whether there is no packet received from the IN 102 via the network (1501), and if a packet is received, performs packet content analysis (1502). As a result, it is determined whether or not the content is a transfer request for stored data (1503). If it is not a transfer request, it is determined whether or not it is a data storage request (1504). If the content is a data transfer request, the target data is transferred (1550). For example, in the previous service example, since the DC 106 holds all the face image DBs, the face image data that may match is transferred to the IN 102. If the content is a data storage request, the received data is stored (1560).
  • processing is executed (1509).
  • information processing such as a test for matching with face image data in the stored face image DB is executed.
  • a data request is made (1507), and when data arrives, information processing is performed in the same manner.
  • the information processing result is fed back (1510) and log accumulation is performed (1511). That is, when the face image and the face image DB match, a command to open the door is fed back via IN102 and EN101, and the fed back information is stored in a log.
  • FIG. 16 is a state management flow for monitoring the state of itself or a node under its control in EN101, IN102, and MN103.
  • EN101 the device status under various sensors 107 and the like and the status of EN101 itself are collected (1601, 1602).
  • monitor information is notified to the upper management mechanism IN102.
  • the EN101 under its control and the status of the IN102 itself are collected (1601, 1602), and a predetermined time elapses, for example, a new EN101 is added, excluded, or the server blade inside the IN
  • a specific event such as addition or deletion occurs, the monitor information is notified to the MN 103 which is a higher management mechanism.
  • FIG. 17 shows an example of a management information resetting flow in the MN 103.
  • the management information resetting is started when the processor reads the management information setting program 610 and the management table 607 stored in the storage device 605 of the MN 103 when there is a management request in the check (1700) of whether there is a management request.
  • the processor executes a management information setting program, performs resetting by new registration or deletion, creates setting information, and updates the management table. That is, a user having management authority such as an ISP (Internet Service Provider) or a corporate information management department makes a registration request or a deletion request for an application to be used as a management request to the MN 103 of this system. In this request, the service level can also be specified as an option.
  • ISP Internet Service Provider
  • a corporate information management department makes a registration request or a deletion request for an application to be used as a management request to the MN 103 of this system.
  • the service level can also be specified as an option.
  • a service level such as a response speed request within 100 ms, a response speed request within 500 ms, a response speed request within 1 s, etc. can be specified.
  • a new registration will be described as an example.
  • the setting information includes the MN management table 607 shown in FIG. 6, the IN management table and the EN management table shown in FIGS. Details of each table will be described later.
  • the MN 103 distributes application information to the corresponding IN 102 and EN 101, for example, in the case of EN 101, a program such as the arithmetic processing and the filter processing described above (1706, 1707).
  • Information to be distributed may be a weighted average calculation process, a totaling process, a join process, or a query describing two or more types of processes.
  • the MN 103 also distributes necessary information of the IN management table and EN management table (1708), and finally issues a command to validate these settings to IN and EN (1509).
  • information processing is started in the vicinity of the sensors 107 that are information generation sources.
  • step 1701 If a registration deletion request is made in step 1701, the corresponding user is deleted from the table, and the MN 103 distributes and applies the information. If it is determined in step 1701 that the request is not a registration request or a deletion request, it is determined whether or not it is a recalculation request (1704). If it is a resetting request, setting information is regenerated (1705). If it is not a recalculation request in step 1704, management processing is executed (1710).
  • FIG. 18 shows an example of a processing flow for resetting management information in EN 101 and IN 102 based on an instruction from MN 103.
  • the resetting means that the management request is not a request from a user or the like but is set based on information obtained by monitoring the status of IN102 or EN101.
  • the MN 103 recalculates various information to be managed, and generates new setting information. As a result, if it is necessary to distribute the application to specific IN and EN, distribution is performed. In addition, if there is a change in various setting information regardless of whether or not the application is distributed, it is notified to IN and EN.
  • the IN 102 is requested to add a new information processing request to the flow state table, the information processing position is explicitly returned to the DC 106, moved to another IN 102, and an algorithm for these is notified. And so on. After this notification, a command is issued to actually reflect the setting. This recalculation itself may be left to the management server 401-4 on the IN102.
  • EN 101 checks whether or not control information is received (1801), and if control information is received, determines whether or not the control information is an application program (1802). If it is an application program, the program is installed (1803). If it is not an application program, it is determined whether the control information is setting information (1811). If it is setting information, preparation for applying the setting information is performed (1812). Further, it is determined whether or not the control information is a setting validation request (1821). If the control information is a setting validation request, the setting information is applied (1822). On the other hand, if the request is not a setting validation request, if the control information is a request that can be dealt with, it is executed (1831).
  • the control information processed here is information such as notification of a processing method when a failure occurs.
  • FIG. 8 and 9 show an embodiment of the IN management table and the EN management table as an example of the management table 607 stored in the storage unit of the MN 103 of the system of the present embodiment.
  • the EN management tables 900-1 to 900-N shown in FIG. 9 correspond to the management table stored in each EN 101 of FIG. 12 described above, and a plurality of EN 101-1 to EN101-N in this system. It shows that each part of is accumulated.
  • the data in the management table 900 is distributed to each EN 101 in step 1708 of FIG. 17 and stored in the storage unit.
  • the contents of the EN management table in FIG. 9 are as described in the EN management table 209 in FIG. 12, but the destination 915 in the table 910 may be the initial destination of the application, or the MN 103 explicitly specifies the destination of the IN 102. May be specified.
  • An alternative destination 916 indicates an alternative destination when the destination 915 cannot be used. Note that the generation and management of the EN management table 900 may be performed by the management server 401-4 of the IN 102 instead of physically inside the MN 103.
  • Each of the IN management tables 800-1 to 800-N corresponding to each application has, as target information 810, a condition for identifying the corresponding user or application. specify. For example, it is possible to specify conditions such as the above-described communication packet SIP, DIP, SPORT, DPORT, and PROTOCOL.
  • SIP is a corresponding user
  • DIP is the initial destination IP1 (DC # 1) of the application A
  • SPORT is the port number indicating the user application
  • DPORT is the port number indicating the application
  • PROTOCOL is TCP It can be.
  • the candidate information 820 includes a post-change destination 821, a subsequent processing destination 822, a distribution application 823, an application assignment policy 824, and a table update policy 825.
  • the post-change destination 821 indicates to which IN 102 the original destination IP 1 that is DC is moved, and the target IN is selected and described in the first candidate column.
  • a predetermined blade in the IN may be specified, or specific assignment may be left to the management server 401-4 of the IN without specifying the blade.
  • the application allocation policy 824 notifies the allocation policy. For example, there is a method of assigning so that the total CPU performance exceeds a certain value. Further, there is a method of allocating to one or a plurality of servers having a low operation rate among servers satisfying the CPU capacity and memory capacity required by the application. In addition, priorities are determined for each application, and high priority applications are assigned to one or more servers with low availability, and low priority applications are assigned to one or more servers with high availability. There is also a method. If there is another IN as a candidate below the second candidate, it may be described. If a service level or the like is specified as an option, IN that satisfies this is described.
  • the subsequent processing destination 822 is described when the processing is not completed with only one IN but is performed over a plurality of INs. It is not necessary to set if subsequent processing is unnecessary.
  • the distribution application 823 indicates an application program for executing the application A on the IN.
  • This program may be an executable binary or a source code for compiling the IN. Moreover, it is not necessary to be a single file, and a plurality of files may be used.
  • the table update policy 825 indicates that when the information processing delay using the application exceeds the initial target as a result of IN or EN status monitoring, for example, when the server is overloaded and the application execution itself is delayed. Define a policy to change the execution position. For example, in the case of an overload state, a flow with high priority continues to be assigned to the same server 401 inside IN102 as much as possible, and a medium-priority flow is different from a flow with high priority inside IN102.
  • the low-priority flow that is reassigned to the server 401 may be the second candidate IN 102 or the re-assignment to the DC 106.
  • the distributed information communication processing system has been described in detail as a specific example of the face authentication automatic door system. In the following embodiments, other application services will be described sequentially. Since the basic system configuration, components, processing flow, and the like are the same as those in the first embodiment, only the differences between the embodiments and the first embodiment will be described in the following description.
  • the second embodiment is an embodiment of a factory equipment abnormality monitoring system.
  • EN 101 accommodates sensors 107, a monitoring camera, and a monitoring terminal device.
  • the EN 101 collects the temperature information from the sensors 107 at a constant cycle in accordance with the processing flow of FIG. 13, and notifies the information to the IN 102 collectively by an aggregation function or the like every time a change exceeding a certain value occurs.
  • the monitoring image from the monitoring camera which is the terminal 109 accommodated in the EN 101 is buffered by the storage function 202, and only the necessary image is notified to the IN 102 together with the temperature information. This corresponds to the content of transition from 1301 ⁇ 1302 ⁇ 1303 ⁇ 1304 ⁇ 1305 ⁇ 1306 ⁇ 1307 ⁇ 1308 ⁇ 1309 in the flowchart of FIG.
  • IN 102 performs temperature monitoring based on the notification information from EN 101, and when an abnormal value is detected, transmits an image related to the monitoring terminal accommodated in EN 101 as feedback information. Further, the IN 102 notifies the monitoring log to the DC 106.
  • image distribution is also performed for the DC 106. This corresponds to the content of transition from 1401 ⁇ 1402 ⁇ 1403 ⁇ 1404 ⁇ 1405 ⁇ 1406 ⁇ 1407 ⁇ 1411 ⁇ 1412 ⁇ 1413 ⁇ 1414 in the flowchart of FIG.
  • EN101 distributes the image to the monitoring terminal device. For example, when temperature monitoring is performed and an abnormal value is detected, image distribution is performed in a format suitable for the monitoring terminal device. This corresponds to the content of transition from 1301 ⁇ 1302 ⁇ 1303 ⁇ 1310 ⁇ 1320 ⁇ 1330 or 1301 ⁇ 1302 ⁇ 1303 ⁇ 1310 ⁇ 1311 ⁇ 1312 in the flowchart of FIG. 13.
  • the third embodiment is an embodiment of location management, that is, a security management system.
  • the EN 101 houses sensors 107 and actuators 108 such as doors, buzzers, and lights. Then, the EN 101 collects position information such as a room and a place from the sensors 107, compares it with past position information using a calculation function, a filter function, and an aggregation function, and identifies the ID (Identifier) and position of the moved object. Information is notified to IN102. This corresponds to the content of transition from 1301 ⁇ 1302 ⁇ 1303 ⁇ 1304 ⁇ 1305 ⁇ 1306 ⁇ 1307 ⁇ 1308 ⁇ 1309 in the flowchart of FIG. When a feedback notification arrives at the control target such as the actuators 108, processing commands for these actuator control devices are generated, and the actuators 108 are operated. This corresponds to the content of transition from 1301 to 1302 to 1303 to 1310 to 1311 to 1312 in the flowchart of FIG.
  • the IN 102 holds a security information DB, compares it with the security information DB holding the position information of the object notified from the EN 101, generates feedback information depending on the presence of authority, and controls the actuators 108 and the like via the EN 101. Notify the subject. Also, the DC 106 is notified of the position information of the object. This corresponds to the content of transition from 1401 ⁇ 1402 ⁇ 1403 ⁇ 1404 ⁇ 1405 ⁇ 1406 ⁇ 1407 ⁇ 1411 ⁇ 1412 ⁇ 1413 ⁇ 1414 in the flowchart of FIG.
  • Examples of notifications to controlled objects include opening a door if it is an authorized object, turning on a light when entering a section with an unauthorized object, sounding an alarm such as a buzzer, and notifying the security center. Do.
  • the target address of the notification includes a security center.
  • the DC 106 collects the position information of the object notified from the IN 102 as a log. This corresponds to the content of transition from 1501 ⁇ 1502 ⁇ 1503 ⁇ 1504 ⁇ 1560 in the flowchart of FIG. Further, the position management application provides the monitor with the monitor information of the positions of all the management areas and accumulates the provided information. This corresponds to the content of transition from 1501 ⁇ 1502 ⁇ 1503 ⁇ 1504 ⁇ 1505 ⁇ 1506 ⁇ 1509 ⁇ 1510 ⁇ 1511 in the flowchart of FIG.
  • Example 4 is an example of the self-inspection / equipment abnormality monitoring system.
  • the EN 101 collects sensor information from the sensors 107 such as an acceleration sensor, a vibration sensor, and a pressure sensor, and performs an effective shake by performing an operation using an arithmetic function such as Fast Fourier Transform (FFT).
  • FFT Fast Fourier Transform
  • Data and invalid shaking data are separated, invalid data is discarded, and valid data is notified to IN102.
  • the IN 102 analyzes the effective data notified from the plurality of ENs 101 in detail, and when detecting data that requires emergency response, the EN 102 sends an alarm, for example, an earthquake early warning or an abnormal early warning at a specific location in a huge facility. Is notified to the registered destination and the DC 106 accommodated therein. Also, the valid data is notified to the DC 106. This corresponds to the content of transition from 1401 ⁇ 1402 ⁇ 1403 ⁇ 1404 ⁇ 1405 ⁇ 1406 ⁇ 1407 ⁇ 1411 ⁇ 1412 ⁇ 1413 ⁇ 1414 in the flowchart of FIG.
  • the EN 101 that accommodates the alarm distribution destination as a registered destination generates and distributes a format suitable for the alarm distribution destination when an alarm notification is received from the IN 102. This corresponds to the content of transition from 1301 to 1302 to 1303 to 1310 to 1311 to 1312 in the flowchart of FIG.
  • DC 106 accumulates alarm information and valid data notified from IN 102. This corresponds to the content of transition from 1501 ⁇ 1502 ⁇ 1503 ⁇ 1504 ⁇ 1560 in the flowchart of FIG. In addition, the DC 106 performs detailed analysis as necessary, and performs prediction information generation of an abnormality occurrence location. In addition, the generated prediction information and the like are accumulated. This corresponds to the content of transition from 1501 ⁇ 1502 ⁇ 1503 ⁇ 1504 ⁇ 1505 ⁇ 1506 ⁇ 1509 ⁇ 1510 ⁇ 1511 in the flowchart of FIG.
  • the fifth embodiment relates to a monitoring system, which is a model in which sensor information and the like are stored in EN, and DC is collected as much as necessary when necessary.
  • the EN 101 collects one or more pieces of sensor information and camera images in the base from the sensors 107 and terminals 109 to be accommodated.
  • the sensor information is, for example, temperature, vibration, water volume, volume, etc.
  • a threshold is set for the tail sensor information. If the value is within the threshold, the sensor information and the camera image are discarded, and the value outside the threshold Is generated, event information indicating an occurred event is generated and transmitted to IN102. At this time, sensor information and the camera image itself are held in EN101. If there is a transfer request for the stored information from the IN 102 or the DC 106, the requested data is transferred to the corresponding destination of the request source. This corresponds to the content of transition from 1301 ⁇ 1302 ⁇ 1303 ⁇ 1310 ⁇ 1320 ⁇ 1321 in the flowchart of FIG. 13.
  • IN 102 collects event information from a plurality of ENs 101, aggregates event information of the same system, for example, the same system such as a temperature change, and transmits the collected event information to DC 106. This corresponds to the content of transition from 1401 ⁇ 1402 ⁇ 1403 ⁇ 1404 ⁇ 1405 ⁇ 1406 ⁇ 1407 ⁇ 1411 ⁇ 1412 ⁇ 1413 in the flowchart of FIG.
  • the DC 106 has a role as a monitoring center, acquires sensor information or image information necessary for application execution from the EN 101 based on event information, and performs processing. Then, the processing result is accumulated as a log. This corresponds to the content of transition from 1501 ⁇ 1502 ⁇ 1503 ⁇ 1504 ⁇ 1505 ⁇ 1506 ⁇ 1509 ⁇ 1510 ⁇ 1511 in the flowchart of FIG.
  • the feedback result in this case is a monitor of the DC 106 that is the monitoring center.
  • the distributed information communication processing system of the present embodiment described in detail above dynamically manages the position where information processing should be performed by the MN.
  • EN and IN are placed close enough to the information source rather than DC, unnecessary information is filtered near the information source by EN, and the information is generated by MN assigned to execute the application instead of DC. Run at IN near the source.
  • this processing method it is possible to suppress a communication delay that conventionally took 100 ms outside of the country to an order within several ms. For this reason, according to the system of this embodiment, real-time information processing of the order of 10 milliseconds that cannot be realized conventionally can be realized. Furthermore, the power consumption of transmission that has conventionally occurred can be reduced in proportion to the amount of unnecessary information reduction in EN.
  • the various embodiments of the present invention have been described from the viewpoint of a serial distributed information communication processing system that implements EN101 and IN102 arranged in series in cooperation.
  • the distributed information communication processing system of the present invention is not limited to the above-described embodiment of serial distributed information processing, and is effective from the viewpoint of using a plurality of INs 102 arranged in parallel.
  • Such a method is to distribute information processing positions to be executed to a plurality of INs 102 according to specific parameters, such as position information, that has been conventionally concentrated in the DC 106.
  • an application method for an electronic signage system using a mobile phone screen is shown as an example.
  • a real-time service can be provided to each information communication device.

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Computer And Data Communications (AREA)

Abstract

 ネットワーク経由で複数の情報通信機器がサービスを提供する分散情報通信処理システムで、応答速度と消費電力、更には信頼性の改善を図る。ネットワークを介して、情報発生源であるセンサ類、アクチュエータ類、端末類の近傍でフィルタ処理を実行するエントランスノード(EN)、情報処理位置を変更してデータセンタ(DC)の代わりに情報処理と通信処理を実行するインテリジェントノード(IN)、それらを管理する管理ノード(MN)が連携することにより、各種サービスの提供を図る分散情報通信処理システムを構成する。これにより、リアルタイム型情報処理を実現しうる。

Description

情報通信処理システム、方法、及びネットワークノード
 本明細書及び図面で開示される技術は情報処理システムに係り、特にネットワーク経由で複数の情報通信機器がサービスを提供する分散情報通信処理技術に関する。
 近年、クラウドコンピューティングの台頭により、情報処理機器の所有から利用への流れが加速している。クラウドコンピューティングは、データセンタなどに配備されるサーバやストレージ等の情報通信技術(Information and Communication Technology;ICT)機器の物理的な構成や所在を意識することなしに、ネットワーク経由でこれらのICT機器が提供するサービスを利用する情報処理形態である。こうしたクラウドコンピューティングを用いるクラウドシステムは、従来のICTシステムに対して、柔軟迅速なシステム構築、運用コストの低減といったメリットを有する。
 特許文献1では、ローカルサーバなどの情報処理装置に対して、ユーザが明示的にアプリケーション実行処理を依頼した場合、ローカルサーバに該当するアプリケーションが存在しなければ、データセンタなどの情報処理装置宛にパケットを流し、実行処理を依頼する構成が開示されている。特許文献2においては、世界各地に分散配置された多数のサイトが存在する状況にあって、情報処理要求発行元の地域に応じて近接するサイトのアドレスを応答するように、DNS(Domain Name System)によって宛先アドレスを付与し、情報処理要求元が適切なサイトを参照するためのシステムを開示している。
特開2002-312312号公報 特表2002-520735号公報
 上述した従来のクラウドシステムでは、情報処理機能は、一般に遠隔地に集約設置されるデータセンタで提供され、仮想化機能等を用いた設備集約・稼働率向上によりITサービスのコストダウンが実現されてきた。しかし、この情報処理機能を情報発生源に対して遠隔地のデータセンタに集約するアーキテクチャは、ITビジネスの中でもリアルタイム性を要求するアプリケーションや、電子マネーや交通制御、プラント制御、スマートグリッド、大規模監視等の社会インフラアプリケーションに適用するには、以下の三つの課題がある。
 一つ目の課題として、応答速度が挙げられる。リアルタイム性を要求するアプリケーションでは、秒オーダではなく、ミリ秒オーダの応答速度が必要となる。高品質ネットワークを利用しても、日米間であれば130ms程度、日本国内であっても遠距離都市間では25ms程度の往復遅延時間が通信遅延として発生しうる。また、ベストエフォートのネットワークでは、2倍以上の遅延も考えられ、ここに情報処理時間を含めると、社会インフラアプリケーションで要求されるミリ秒オーダの応答速度を満足できない。
 二つ目の課題として、省電力が挙げられる。遠隔地に配するデータセンタに多くのデータを送信することで通信量が増加し、ネットワークの消費電力も増加する。環境負荷低減等の観点から、省電力化は避けられない課題である。
 三つ目の課題として、信頼性が挙げられる。社会インフラアプリケーションでは、ミリ秒オーダの障害復旧や遅延時間保証などを提供するギャランティ型の信頼性が必要とされる。これは、従来のベストエフォート型のネットワークを前提とする場合満足できない。
 本発明においては、上述したアプリケーションの応答速度や省電力などの課題を解決することが可能な分散情報通信処理システム、方法およびネットワークノードを提供することを目的とする。
 上記の目的を達成するため、本発明の一態様は、情報処理装置とサービスを要求する複数の端末とが配置される情報通信処理システムであって、端末に接続される第一のネットワークノードと、第一のネットワーク経由で第一のネットワークノードに接続され、第二のネットワーク経由で情報処理装置に接続される第二のネットワークノードと、第一のネットワークノードと第二のネットワークノードを管理する管理ノードを備える。第一のネットワークノードは、情報処理装置を宛先とするパケットを、第二のネットワークノードを介して送信する。第二のネットワークノードは、そのパケットを受信した場合は、そのパケットについて処理が可能なプロセッサを有する場合は、そのパケットの出力先をそのプロセッサに変更し、プロセッサによる処理結果を含むパケットを、第一のネットワークノードに送信する。また、情報処理装置は、第二のネットワークノードを介してパケットを受信した場合、アプリケーションを実行する。 また、別の本発明の態様では、複数の端末にサービスを提供するための情報通信処理方法で、端末に接続される第一のネットワークノードが、第一のネットワーク経由で第二のネットワークノードに接続され、第二のネットワークノードが第二のネットワーク経由で情報処理装置に接続されており、端末に前記サービスを提供するため、
前記第一のネットワークノードで、前記端末から取得した情報を用いて、前記情報処理装置を宛先とするパケットを前記第一のネットワークへ送出し、前記第二のネットワークノードで、前記第一のネットワークから前記パケットを受けた場合、前記パケットに含まれる宛先及び情報に基づいて、前記第二のネットワークノードが有する情報処理機能部または前記第二のネットワークノード以外のノードに前記パケットを出力し、前記第二のネットワークノードで、前記情報処理機能部による前記パケットに対する処理結果を含むパケットを、前記第一のネットワークノードに送信し、
前記第一のネットワークノードで、前記処理結果を含むパケットを受信し、前記端末に前記サービスを提供する、ことを特徴とする情報通信処理方法である。
、情報通信処理方法を提供する。
 更に、他の態様として、第一のネットワーク、第二のネットワークを介してパケットを送受信するネットワークノードであって、サービスを要求する複数の端末が接続された情報処理ノードと第一のネットワークを介してパケットを送受信し、情報処理装置と第二のネットワークを介してパケットを送受信するネットワークインタフェース部と、ネットワークインタフェース部が受信したパケットが入力され、入力されたパケットを任意の宛先に転送するための通信制御部と、ネットワークインタフェース部が受信したパケットに任意のアプリケーションを実行する情報処理機能部と、通信制御部は、複数のパケットの宛先を変更することにより、パケットを任意の宛先に転送可能な構成のネットワークノードを提供する。
 本発明の態様により、社会インフラアプリケーションで要求されるミリ秒オーダの応答速度が得られ、また省電力化が図ることが可能な情報通信処理システムを実現できる。さらに、社会インフラアプリケーションとして必要とされる、ミリ秒オーダの障害復旧や遅延時間保証などを提供するギャランティ型の信頼性を得ることが可能となる。
第1の実施例の分散情報通信処理システムの構成図である。 第1の実施例に係る、エントランスノード(EN)の機能構成の一例を示す図である。 第1の実施例に係る、ENの装置構成の一例を示すブロック図である。 第1の実施例に係る、インテリジェントノード(IN)の一構成例を示すブロック図である。 第1の実施例に係る、IN内部の通信制御部の一構成例を示すブロック図である。 第1の実施例に係る、管理ノード(MN)の一構成例を示すブロック図である。 第1の実施例に係る、データセンタ(DC)の一構成例を示すブロック図である。 第1の実施例に係る、MNの記憶部に記憶されるIN管理テーブルの一例を示す図である。 第1の実施例に係る、MNの記憶部に記憶されるEN管理テーブルの一例を示す図である。 第1の実施例に係る、IN内の通信制御部に記憶されるフローテーブルの一例を示す図である。 第1の実施例に係る、IN内の通信制御部に記憶されるフロー状態テーブルの一例を示す図である。 第1の実施例に係る、EN内の記憶部に記憶されるEN管理テーブルの一例を示す図である。 第1の実施例に係る、ENの処理の一例のフローチャート図である。 第1の実施例に係る、INの処理の一例のフローチャート図である。 第1の実施例に係る、DCの処理の一例のフローチャート図である。 第1の実施例に係る、EN、IN、MNのノード状態管理処理の一例を示すフローチャート図である。 第1の実施例に係る、MNの管理情報再設定処理の一例を示すフローチャート図である。 第1の実施例に係る、EN、INの管理情報再設定処理の一例を示すフローチャート図である。 第1の実施例に係る、分散処理通信処理システムにおける情報の流れの説明図である。 第1の実施例に係る、分散情報通信処理システムで用いる通信パケットの一例を示す図である。
 以下、本発明の分散情報通信処理システムの一実施形態を図面に従い説明する。本発明の分散情報通信システムの好適な実施形態においては、情報処理を可能な限り情報発生源の近傍で行う。そして、情報処理を蓄積型情報処理とリアルタイム型情報処理に分類し、蓄積型情報処理はデータセンタを利用し、データの蓄積や蓄積情報から付加価値の高い情報、知識を生成するKaaS(Knowledge as a Service)を担う。一方でリアルタイム型情報処理は、ネットワーク上に分散配置した情報処理機能搭載ネットワークノードを利用し、情報発生源近傍のネットワークノード上で処理すべきデータを選別しながら局所的に分散情報処理することで応答速度、省電力、信頼性等の課題を解決する。つまり、本発明の一実施形態では、第一のネットワークノード、第二のネットワークノード、及び情報処理装置が連携して分散情報通信処理を行い、端末にサービスの提供を行う構成の情報通信処理システムである。
 図1に第1の実施例に係る、分散情報通信処理システムの一構成例を示す。同図において、情報端末109やセンサ、監視カメラ類107などの情報発生源に近い側にリアルタイム型情報処理として、例えば第一のネットワークであるLAN(Local Area Network)などのネットワーク104に接続されたネットワークノードとして、第一のネットワークノードである、一次処理を行うエントランスノード(Entrance Node:EN)101と、より高度な二次処理を行う、第二のネットワークノードであるインテリジェントノード(Intelligent Node:IN)102を分散配置する。たとえば、EN101では、一次処理として、情報発生源107、108、109からの情報の集約等を行うフィルタ処理113を担い、IN102では、リアルタイム型情報処理を行う情報処理112を担う。第二のネットワークであるWAN(Wide Area Network)などのネットワーク105を介して蓄積型情報処理111を担うデータセンタ(Data Center:DC)106を接続し、これらを管理ノード(Management Node:MN)103によって制御する構成である。
 EN101はLAN内の出入り口、IN102はLAN内、LAN・WAN間、WAN内など様々な配置を取りうる。以下、本実施例の分散情報通信処理システムの特徴となるEN101、IN102、MN106それぞれの役割について説明する。なお、第一、第二のネットワークは、上述したLANやWANに限定されるものでないことは言うまでもない。
 まず、EN101について説明する。EN101は、情報収集を行う監視カメラ、センサ類107、制御対象となるアクチュエータ108などを収容する。そして、センシング情報に対する一次処理として、後で詳述するように比較的単純な演算処理やフィルタ処理や集約機能を行い、情報を集約してIN102へ転送する。この操作により、ネットワークへ送出する無駄なデータ量を削減し、省電力を実現する。
 また、DC106やIN102からのフィードバック情報を受けてアクチュエータ108などの制御対象機器用の制御信号を生成し、優先度の高い処理から予め規定された順番どおりに実行し、応答速度の高い制御を実現する。
 IN102は、ネットワーク104経由で複数のEN101や情報端末109等を収容する。そして、IN102は、EN101101や端末から受信するパケットを転送する通信処理だけでなく、IN102が当該パケットに対する情報処理を行う。具体的には、IN102は、これらの機器からのパケットを検査し、情報処理実行位置が自IN内か、他INかDCかを判定し、該当宛先に向けてパケットを転送する。さらに、IN202は、情報処理位置が自INである場合、処理要求に対する二次処理として、DC106に代わって情報処理、フィードバック情報生成を行い、その結果をEN101や端末109に返答する。この処理により、通信遅延を削減し応答速度を改善する。この情報処理実行位置は、MN103からの指示に従い動的に変更することで、その時々で所望の応答速度、省電力を満たす。また、アプリケーション実行自体を高速化するために、予め定型的な処理内容をシステムに登録しておき、到着データとメモリ上の領域に登録してある直近一定期間のデータとの間で差分演算を高速に行うフロー方情報処理や、定型処理のハードウェア化、データベースのキャッシュなどの実行基盤を備えることで、情報処理自体の応答速度も改善する。
 MN103は、本システムによる情報処理サービスを受けたいユーザからの登録要求を受け付けると、IPアドレスなどのユーザのネットワーク位置を特定する情報を元に、サービス要求条件に適するIN102、EN101をユーザに割り当てる。このため、MN103は、IN102、EN101の性能情報や位置情報を収集し、応答速度、信頼性、省電力を考慮したアプリケーションの配置やリソースの設定、情報処理位置の設定等の運用管理を行う。また、通信遅延やアプリケーションの処理遅延をモニタし、分散情報通信処理システ上のボトルネック解析を行い、動的な情報処理位置の変更や通信経路の再設定などに利用する。
 続いて、図2、図3を用いてEN101の詳細な構成の一例を説明する。
 図2は、本実施例のEN101が実行する機能を示す機能ブロック図である。EN101は、ネットワーク通信機能201を介して、図1のセンサ類107、アクチュエータ類108、端末類109との間で、センシング情報、カメラ映像データ、制御信号を送受信する。ネットワーク通信機能201で受信されたデータは蓄積機能202で蓄積される。管理テーブル209、管理機能206の管理の下、送出データ選択機能207により、上位のネットワークに送出される送出データが、受信データや蓄積データに所望の演算やフィルタ・集約処理したデータ、もしくは、蓄積データそのものから逐次選択される。203、204、205はそれぞれ先に説明した演算機能、フィルタ機能、集約機能を示している。
 なお、この演算機能203、フィルタ機能204、集約機能205には、パケットのヘッダ情報の圧縮処理等の可逆な処理と、センサ類107のセンサ出力であるセンシング情報の量子化処理等の不可逆な処理がある。また、フィルタ機能204の内容は、EN101の内部に作りこまれたフィルタリング処理ライブラリとして読み出される場合と、IN102やMN103などからプログラムとして配布される場合の二通りがある。
 可逆な処理としては、センサ類107によるセンシング情報の基準値からの差分計算処理、複数のセンシング情報のまとめパケット生成処理、規定された通信プロトコルに則ったヘッダ情報の圧縮処理(例えば、ITEF規格RFC4944に規定あり)などがある。一方、不可逆な処理としては、不要なセンシング情報の破棄処理、センシング情報の平均値計算処理、最大値/最小値検出/判定処理、異常値判定処理、時間方向のサンプリング間引き処理、量子化処理や、カメラ画像情報のフレーム間引き処理、画像サイズ変更処理、顔検出、動き検出等の特徴抽出処理などがある。不可逆な処理を行ってセンシング情報の精度が落ちたり、意味合いが変化したりしてしまう場合も、蓄積機能202が、EN101の記憶部に処理前のデータをバッファリングしておくことで、後から必要な場合には、上位ノードであるIN102、MN103、DC106からEN101にアクセスし、処理前のデータを確認することができる。
 さて、ネットワーク通信機能208は、図1に示したLANなどのネットワーク104とのインタフェース部を構成している。ここから、集約されたデータ等が上位のネットワークに送出される。また、このネットワーク通信機能208は、上位からの制御信号等を受信し、フィードバック機能210、ネットワーク機能201を介して、アクチュエータ類108に制御信号等をフィードバックする機能も有する。
 図3は、本実施例のEN101の装置構成の一例を示すブロック図である。同図において、310は上述した処理部を構成するプロセッサ、例えば中央処理部(Central Processing Unit:CPU)である。同図のプロセッサ301中に、図2で説明した各種の機能、すなわち、演算機能、フィルタ機能、集約機能、管理機能、送出データ選択機能を模式的に図示した。
 また、プロセッサ301が接続された内部バス302には、ネットワーク通信機能201、208に対応するインタフェース部であるネットワークインタフェース、記憶部である、EN管理テーブル209が記憶されたメモリ304と蓄積機能202である記憶装置305、更にはマウスやキーボードやディスプレイなどが繋がる入出力部(I/O)306が接続されている。
 図3の、演算機能、フィルタ機能、集約機能、管理機能、送出データ選択機能は、記憶装置に格納されるプログラムをプロセッサ301が読みだし、実行することにより実現しているが、EN101の各種の機能は、専用のハードウェアとして構成されても良い。図12に、EN101中のEN管理テーブル209の一例を示した。図1に示すように、本実施例の分散情報通信システムにおいては、複数のEN101が存在するが、各EN101はそれぞれ図2に示した管理テーブル209の内容を、後で詳述するMN103から受信し、そのメモリ304中に蓄積する。EN管理テーブル209には、二種類のテーブル1210と1230が図示されている。一つは、フィルタ処理等、センサ、端末から上がってくる情報に対するテーブル1210、他の一つはIN102やDC106からのフィードバック情報に対するテーブル1230である。
 すなわち、同図のテーブル1210は、その対象であるセンサ1221A~1221N、端末1222A~1222Nには、センサ類107と端末類109各々からの入力データに対する演算機能、フィルタ機能、集約機能、蓄積機能、送出先である宛先や代替宛先に関する情報が蓄積されている。また、テーブル1230は、その対象であるアクチュエータ1241A~1241Nには、アクチュエータ類108に対するフィードバック制御のコマンド1231が蓄積される。
 次に、図4、図5を用いて本実施例のIN102の構成の一例を説明する。
 図4は、IN102の内部のハードウェア構成の一例を示すブロック図である。同図において、401-1~401-3は内部に設置されたサーバ機能部を構成する複数の情報処理用のサーバ、すなわち処理部であるプロセッサ、記憶部であるメモリ、ネットワークインタフェース、入出力部などを備えたコンピュータであり、上述したリアルタイム型の情報処理を実行する。401-4は管理機能部である管理用のサーバを示す。これらのサーバ401-1~401-4は内部スイッチ403、通信制御部404、ネットワークインタフェース405経由で、各種のデータや制御情報をネットワークに送受信する。
 図4に示すように、IN102のネットワークインタフェース405-1~405-4には、MAC(Media Access Control)アドレスeth3、eth2、eth1、eth0が与えられ、サーバ401-1~401-4にはそれぞれIPアドレスIP B1~IP B4、MACアドレスeth4~eth7が与えられている。スイッチ403と、サーバ401-1~401-4、複数のネットワークインタフェース405-1~405-4間は、本例ではイーサネット(登録商標)を用いて接続する。なお、これらのイーサネットとしては、例えば10ギガビットイーサネットなどが使用できる。もちろん、イーサネットではなく当該装置専用の規格のインタフェースを用いても良い。なお、402は管理用ポートであり、図1の管理ノード(MN)103に接続され、各種の管理用データを送受信するために用いられる。
 同図において、通信制御部404は、通常のルータ装置同様に外部と通信し、パケットの転送制御をおこなう機能に加え、後で詳述するように、MN103の指示に従って情報処理位置を変更することで、特に通信遅延による応答速度を改善するための情報処理位置変更機能を備える。
 複数のサーバ401からなるサーバ機能部は、情報処理を行い、結果となるフィードバック情報を生成する。この際、複数のサーバによるアプリケーション実行自体を高速化し、情報処理の面でも応答速度を改善するための機能を提供できる。本実施例におけるIN102のサーバ機能部401-1、401-2、403-3は、例えば、一定期間内の入力データの差分演算をメモリ上で行うフロー型情報処理機能、TCP/IP(Transmission Control Protocol/Internet Protocol)等のプロトコル処理や定型的なアプリケーション処理、頻出処理を直接ハードウェアで実行するハードウェアオフローディング機能を提供する。
 管理機能部を構成する管理用サーバ401-4は、IN内資源の管理・設定、また収容するEN101の管理を行う。これらの資源の情報や利用状況、負荷状況を定期的にMN103に報告し、MN103からの新規のアプリケーション割当や削除、資源の再設定要求等に対応する。
 図20に本実施例のシステムで用いる通信パケットのヘッダ部の主要なフィールドを抜粋した一例を示した。データリンク層であるレイヤ2(L2)ヘッダには、宛先MACアドレス2010と、送信元MACアドレス2011が配置されている。ネットワーク層であるレイヤ3(L3)ヘッダには送信元IPアドレス(SIP)2012、宛先IPアドレス(DIP)2013、プロトコル番号(Protocol)2014が配置されている。このL3ヘッダは、IP通信をする場合に、送信元IPアドレス(SIP)2012から宛先IPアドレス2013に対してパケットをルーティングするのに用いる。また、プロトコル番号(Protocol)2014によって、L4のプロトコル種別を区別する。本実施例のIN102においては、これらは、フローを検出するための条件として利用する。
 更に、トランスポート層であるレイヤ4(L4)ヘッダには、送信元ポート番号(SP)2015、宛先ポート番号(DP)2016が配置されている。L4ヘッダは、通信するアプリケーションなどを示すために用いられるが、これらも、フローを検出するための条件として利用する。最後に、アプリケーション層であるレイヤ7(L7)ヘッダ、もしくはL7ペイロード(一部抜粋)にはセッション識別子(ID)2017とその他のペイロードが配置されている。このセッションID2017は、特定のユーザや情報発信元からのアクセスを認識するための識別子である。
 図5は、図4で上述した通信制御部404の機能構成の一例を示すブロック図である。図5に示すように、通信制御部404は、ネットワークインタフェース集約部501、パケット解析部502、フローテーブル507を備えたフロー検出部503、フロー状態テーブル508とルーティングテーブル509を備えた出力先決定部504、ネットワークインタフェース出力部505、テーブル更新部506の各機能ブロック、更には管理用ポート510から構成される。各種機能ブロックはソフトウェアのみならずハードウェアとして構成しても良い。ソフトウェアとして構成する場合、通信制御部404は、プロセッサ(CPU)とメモリを使い、プロセッサがメモリ上のプログラムを実行することにより実現することができる。
 通信制御部404では、まず、ネットワークインタフェース集約部501は、図4の複数のネットワークインタフェース405-1~405-4から流入するパケットを集約する処理を行う。ここで集約されたパケットはパケット解析部502に送られ解析される。なお、本実施例のシステムで使用されるパケットは、上述した通信プロトコルで用いられる通常の通信パケットを利用することができる。
 図5の通信制御部404は、通常の通信装置が宛先検索に利用するルーティングテーブル510のほかに、フローテーブル507とフロー状態テーブル508を備え、後で具体例を説明するように、ユーザのアプリケーションパケットを区別するためのサーチキー(search key)、通信状態を示す状態(status)、アプリケーション実行位置情報を管理する。サーチキーは、パケットヘッダ情報や、場合によっては、パケットペイロード情報が対象となる。通信状態(status)は、コネクションが確立されているか否かを管理、動的に実行位置を変える場合にコネクションが切断されている状況を選べるようにする。実行位置は、自IN内のサーバ機能部であれば、テーブルで明示的に当該サーバ機能部を指定する。この指定がある場合、ルーティングテーブル510より優先してこの宛先を利用する。他IN102やDC106であれば、他INやDCを示す代表となる宛先情報を利用し、当該IN内での明示的なサーバ機能部指定は他のINやDCに委ねることができる。
 IN102は、管理用ポート510を介してMN103からの直接的な指示、若しくはポリシー設定により、該当ユーザに対するアプリケーションの実行位置を自身の内部サーバ401いずれか、若しくは他のIN102、若しくは当初のDC106へと変更する。このため、IN102は、自身の複数あるサーバ機能部の負荷状況をモニタし、MN103へ通知してMN103、若しくは管理用サーバ401-4で実行位置再計算を行い、その結果をIN102の上述のテーブルに反映し、動的に情報処理位置の変更を行う。
 このように、本実施例のシステムのIN102の通信制御部404は、パケットを処理する情報処理の位置を変更する制御をおこなう。より具体的には、通信制御部404のテーブル更新部506により、フロー状態テーブル507中のインタフェース(interface)を書き換えることによって、パケットに付与するL2ヘッダのMACアドレスを変更する。例えば、IN102自身のサーバ401-1にパケットの宛先を強制的に変更する場合、送信元MACアドレス2011を図4のeth0、宛先MACアドレス2010をサーバ401-1のMACアドレスであるeth4と書き換えることによって、パケットをサーバ401-1に送信することができる。このように、通信制御部404は、通常の通信機能に加え、システムにおける情報処理位置変更機能を行う。
 すなわち、ネットワークにおける最適な処理位置は不変のものではなく、状況に応じて時々刻々と変化していく。これは、ネットワークの状態や、利用している計算資源の負荷状況、あるいはユーザ自体の物理的な空間の移動等に起因する。このため、本実施例のシステム構成では、上述の通信制御部404の構成により、MN103の指示の下、IN102に情報処理位置を変更させる。すなわち、上述のように、もともとDC106で実行されるはず情報処理だったものを、IN102上のサーバ機能部で実行することや、自IN内の複数のサーバ401-1~401-3間での情報処理の割り当ての変更や、逆に自IN102から他のIN102やDC106に、情報処理を追い出すための変更も行うことができる。なお、この情報処理位置変更機能については、後でフローテーブルやフロー状態テーブルの具体例を用いて説明する。
 さて、図6に、上述のMN103の装置構成の一例のブロック図を示した。MN103は、例えば、情報処理装置であり、プロセッサ601が本実施例のシステムの運用管理を行う。プロセッサ601は内部バス602に接続され、内部バス602には、ネットワークインタフェース603、メモリ604、記憶装置605、入出力部(I/O)606が接続されている。記憶装置605は、プロセッサ601が、実行する管理情報設定プログラム610や参照する管理テーブル607を格納する。プロセッサ601が、管理情報設定プログラム610を実行するときは、メモリ604に管理テーブル607が保持される。
 このMN103は、その運用管理機能として、IN102やEN101の性能情報や位置情報を収集し、応答速度、信頼性、省電力を考慮したアプリケーションの配置やリソースの設定。情報処理位置の設定を行う。また、通信遅延やアプリケーションの処理遅延をモニタし、分散情報通信処理システ上のボトルネック解析を行い、動的な情報処理位置の変更や通信経路の再設定などに利用する。
 図7のDC106の装置構成の一例のブロック図を示した。通常、DC106は外部ネットワークに接続され、ロードバランサとして機能する代表サーバ701とこの代表サーバ701に通信路702を介して接続される複数のサーバ703-1、703-2と記憶装置704とから構成される。記憶装置704は、サーバ703-1、703-2の背後に置かれるケースも多い。各サーバ703-1、703-2は、通常のコンピュータ構成を有し、プロセッサ705、内部バス706、インタフェース部であるネットワークインタフェース707、記憶部を構成するメモリ708と記憶装置709、更に入出力部(I/O)710を備えている。サーバ703内のプロセッサは、IN102内のプロセッサ同様、情報処理を実行するともに、更に蓄積処理を実行する。
 すなわち、DC106は、ネットワーク105を介して取得した各種の情報を、サーバ703内のプロセッサ705の蓄積処理により蓄積し、データベース(DB)化する。また、蓄積情報であるDBから付加価値の高い情報、知識を生成する処理を行う。このような、大量のDBを利用する処理は、上述したEN101、IN102で実施できない処理である。
 以上、本実施例の分散情報通信処理システムの全体構成と、各構成要素の一構成例を説明したので、先に説明した情報処理位置変更機能に用いる、図5のIN102の通信制御部404内のフローテーブル507とフロー状態テーブルの一具体例を図10、図11を用いて説明する。
 図10にフローテーブル507の一例を示した。このフローテーブル507を用いて、図5のフロー検出部503は、フロー検出およびフロー番号の特定を行う。図10のフローテーブル507に明らかなように、フロー検出に使用する上述したサーチキー(search key)1001は、図20に例示したパケットを解析して得た各種レイヤの情報に対応することは言うまでもない。そして、該当するフロー検出結果(result #)1002が図5の出力先決定部504に出力される。各フローは、個々のアプリケーションに対応している。
 図11に示すように、出力先決定部504は、フロー状態テーブル508を用いて、フロー検出部503の検出結果に基づき、該当パケットを出力するネットワークを決定し、ネットワークインタフェース出力部505に出力する。図11に明らかなように、フロー状態テーブル508は、フロー(flow)番号1101に対応して、上述した通信状態を示す状態(status)1102、及び、上述のアプリケーション実行位置情報に対応する次ホップ(next hop)1103とインタフェース(interface)1104の情報を蓄積、更新している。なお、1105はアプリケーション実行位置情報の一つであり、明示的に設定される新宛先(new destination)欄を示している。図11に示すように、状態(status)を保持しないアプリケーションに対して有効に働く。
 フロー状態テーブル508は、指定条件に合致するパケット群をフローとして認識し、フローのコネクション状態と宛先を保持し、管理する。アプリケーション実行位置を変える場合には、例えば、フローの優先度に応じて負荷の低いサーバ機能部へ割り当てなおす。この際、アプリケーションの実行に悪影響を与えないよう、コネクションが切断されているものに対してのみ、宛先情報を変更する。
 このフロー状態テーブル508の次ホップ(next hop)1103とは、次に中継する必要のある装置のIPアドレス(L3論理情報)で、インタフェース(interface)1104とは、next hop1103に接続されている当該装置のインタフェース名称(送信元MACアドレス相当、L2物理情報)である。宛先MACアドレスは、next hop1103のIPアドレスに対してアドレス解決プロトコル(Address Resolution Protocol: ARP)処理することで求まり、その結果は、一般に、ARPテーブルと呼ばれる情報リストに記録される。本実施例では、このARPテーブルの説明は省略する。
 図11のフロー状態テーブル508では、フロー1101中のflow#0~flow#3には、それぞれ状態(status)1102として「接続開始中」、「接続中」、「接続終了中」、「未接続」が対応している。なお、新宛先(new destination)1105は例えば、flow#3のように状態(status)1102が「未接続」の場合、新宛先の装置のIPアドレス(IP D)が、当該フローの最終宛先として設定されたことを示している。
 図10にその一例を示したフローテーブル507の設定は、先に説明したMN103が行う。具体的には、後でフローチャートを用いて説明するように、フローとして定義したいフィールドの組合せ、例えば上述の宛先IPアドレス(DIP)、送信元IPアドレス(SIP)、宛先ポート番号(DP)、送信元ポート番号(SP)などの組合せを列挙した情報を、フロー番号(flow#)と一緒にIN102に通知される。これを受信したIN102の通信制御部404が、テーブル更新部506を利用してフローテーブル507の設定更新を行う。尚、フロー番号と一緒に通知するフィールド組合せの情報と共に、各フローの優先度を定義して通知しても良い。フローテーブル507、フロー状態テーブル508は専用のハードウェア回路、もしくは、ソフトウェアにより作成することができる。
 さて、IN102自身宛以外のすべてパケットは、パケット解析部502でパケット内の各種のヘッダ情報、必要ならペイロード情報の解析をして、フローテーブル507が管理する要素を抽出したのち、フロー検出部503へ渡され、フロー検出部503が当該パケットのフロー番号(flow#)を特定する。IN102自身宛のパケットは、制御パケットであり、制御パケットの中身がフロー更新情報であれば、テーブル更新部506がフローテーブル507を更新する。また、制御パケットの中身が、後述する負荷情報であれば、フロー状態テーブル508の更新に利用される。
 後でフローチャートを用いて説明するように、フロー状態テーブル508の初期設定、および、フロー状態テーブル508の更新のためのポリシー定義は上述の通り、MN103が行う。具体的には、MN103は、初期設定として、対応するフローの次ホップ(next hop)、及びインタフェース(interface)の初期値を予め準備する。最初にDC106上で動作しているアプリケーションであれば、次ホップ(next hop)はDC106へパケットを転送するための次転送先の通信装置のIPアドレス、インタフェース(interface)は、その通信装置が接続されているIN102の物理ポートとする。
 なお、フロー状態テーブル508をソフトウェアで作成する場合、例えば通信制御部404内のメモリ上にテーブルが作成される。なお、出力先決定部504には、通常のルーティングテーブル510も参照する。そして、本実施例において、フロー状態テーブル508に登録があるフローに関しては、ルーティングテーブル510によるルーティングではなく、フロー状態テーブル508に記載のルーティングを優先することで、パケットの宛先変更を可能にする。
 変形例としてフロー状態テーブル508をサーバ機能部のサーバ401内のメモリに備えても良い。この場合、通信制御部404では、宛先を変更する可能性のあるものは出力先決定部504で、通常のポリシーベースルーティングの機能を用い、アプリケーションの切れ目に関係なく、該当するフローに属するパケットを該当するサーバ401に転送する。サーバ401は、ソフトウェア的、論理的にフロー状態テーブル508を備え、そこでパケットを当該フロー状態テーブルの記載通りに転送する。サーバ401は通常CPUによるプログラム実行で動作するため速度的に問題があれば、サーバ404内に専用のハードウェア回路を設置することもできる。
 尚、宛先を自IN102のサーバ機能部に変更した場合は、自INのサーバ404は、自身のIPアドレス宛ではないパケットを受信することになる。通常のままだと、このパケットを受信することができないため、事前の設定、すなわち、フロー状態テーブル508で自身宛に設定するより前のタイミングで、当該フローの宛先IPアドレスを受信できるように設定しておく。また、当該フローに対してパケット返信する場合には、送信元IPアドレスを、本来の自身のIPアドレスではなく、上記の当該フローの宛先IPアドレスとする。この操作により、例えば端末類109やEN101では、本来の宛先IPアドレス宛にパケットを送信しながら、実態として、本実施例のIN102の複数のサーバからなるサーバ機能部上で、不整合を起こすことなく所望のアプリケーションの実行を行うことができる。
 さて、図11のフロー状態テーブル508に示す新宛先(new destination)1105のフィールドを付加する場合、出力先決定部504において、入力パケットの宛先IPアドレスを新宛先(new destination)1105に記載のIPアドレスに変更することになる。この場合、出力先決定部504は、一旦、通信の終端を行い、新たに、新宛先(new destination)1105に対して通信を開始することになる。すなわち、フロー状態テーブル508の新宛先(new destination)1105を用いる方法は、端末に対し一旦通信を終端し、新規の通信を新規宛先に対して行い、結果として端末が新規宛先と通信することになる。
 なお、上述した通り、本実施例のシステムにおいても、パケットのIN102からの出力先を決定するために、ルーティングテーブル509を併用する。より具体的には、通信制御部404は、フロー情報テーブル508を検索した結果、登録がないことが判明すれば、その後に従来どおりルーティングテーブル509を検索して出力先を示す次ホップ(next hop)とインタフェース(interface)を決定する。なお、通信制御部404は、フロー情報テーブル508とルーティングテーブル509とを並列に検索しておいても良い。この場合、フロー情報テーブル508に登録があればフロー情報テーブル508の出力先を優先的に利用する。
 フロー情報テーブルもルーティングテーブルを用いても、通信制御部404は、IN102からの出力先を決定する点は共通している。しかしながら、ルーティングテーブルを用いる場合、通信制御部404は、OSPF(Open Shortest Path First)やBGP(Border Gateway Protocol)等のルーティングプロトコルにしたがって宛先IPアドレスに対する出力先を決定するのに対し、本実施例におけるフロー状態テーブルを用いる場合は、MN103の指示、および、IN102のサーバ機能部の負荷状況によって、通信制御部404がパケット内の複数のフィールドに対応する出力先を決定する点で異なる。すなわち、本実施例におけるフロー状態テーブルを用いることによって、通信制御部404は、フローの状態に応じて出力先を変更し、アプリケーションを実行するサーバ位置、すなわち上述した動的な情報処理位置変更を行う。
 以上、本実施例における分散情報通信処理システムの装置構成の一例、及び情報処理位置変更機能の一例を説明した。次に、このシステムの全体動作を説明するに先立ち、本実施例のシステムで実施されるサービスの一例を図19により概説する。その他のサービス例は実施例1の説明の後に続く他の実施例として纏めて説明する。
 図19において、図1の全体システム構成図と同一番号を振られたブロックは同一のものを示す。同図のシステムにおいては、室内入り口の自動ドアに設置された監視カメラにより入室者の顔認証を行う、顔認証自動ドアシステムに適用した例を示している。同図において、119は監視カメラ付き自動ドアを示す。
 まず、監視カメラ付き自動ドア119から、矢印1901に示すように第一のネットワークノードであるEN101にカメラ映像データが入力され、EN101で上述した演算機能あるいはフィルタ機能により顔画像の抽出を行う。抽出した顔画像データを矢印1902に示すように第二のネットワークノードであるIN102に送出する。IN102では、顔画像データDBの一部をDC106からキャッシュしておき、保有する前記顔画像DBのデータを使ってEN101から抽出・送信されてきた顔画像データとの顔一致確認し、一致と判断した場合、矢印1902に示すようにドア開放命令をEN101に送出する。不一致の場合は、ドアを開けない命令を送出する。ドア開放命令を受けたEN101は、対応する監視カメラ付き自動ドア119のドア制御機器の処理コマンドを生成して、その処理コマンドを矢印1901でフィードバックする。なお、矢印1903は、例えば、IN102の実行結果のログを蓄積する場合や、一致検出すべき顔画像DBが不足している場合に顔画像DBを要求し受け取る場合、IN102で一致検査ができない状況においてDC106に処理を依頼して結果を受け取る場合を示している。
 続いて、以上説明した実施例1の分散情報通信処理システムの処理動作を図13~図18の処理フロー図、および図8、9、を用いて説明する。図13、図14、図15は、それぞれEN101、IN102、DC106の基本的な処理フローを示している。
 図13において、EN101はネットワークインタフェースに、センサ類107、アクチュエータ類108、端末類109、IN102等からのパケット受信が無いかを定期的にチェックし(ステップ1301、以後括弧内ではステップは省略)、パケットを受信した場合、パケット内容解析を行う(1302)。
 そのパケット内容はセンサ類107等の各種情報源からの情報か否かを判断し(1303)、各種情報源からの情報の場合(YES、以下省略する)、そのデータ保持を行う(1304)。そして、保持したデータに対して、必要な演算処理(1305)、フィルタ処理(1306)、集約処理(1307)を逐次実行する。上述の顔認証自動ドアシステムの場合、監視カメラからの画像データパケットを受信すると、各種情報源からの情報と判断し、顔画像抽出処理を施す。
 その結果を受け、IN102、DC106との連携処理が必要か否かを判断する(1308)。必要と判断された場合、その連携対象に対し、処理データを送信する(1309)。上記のサービスの場合、顔画像データをIN102に送出する。
 ステップ1303で、パケット内容が情報源からの情報でない(NO、以下省略する)と判断された場合、そのパケット内容が上位のIN102等からのフィードバック情報か否かの判断を行う(1310)。フィードバック情報の場合、EN101は処理コマンドの生成を行う(1311)。なお、先のステップ1308で否判断された場合も同様に処理コマンド生成を行う。生成された処理コマンドは、その処理対象へパケットとして送信される(1312)。上述のサービスの場合、このフィードバック情報として、例えば、「ドアを開ける」などの情報を受け取り、ドア制御機器の
処理コマンドを生成することになる。
 ステップ1310においてフィードバック情報で無いと判断した場合、引き続き指令内容は蓄積データ要求か否かを判断する(1320)。EN101が蓄積するデータの要求の場合、該当するデータパケットを要求先へ送信する(1321)。蓄積データ要求で無い場合、EN101で対処可能な要求の場合、その要求を実施する(1330)。
 図14において、IN102は、ネットワークインタフェースに、配下のEN101、端末類109やDC106等からのパケット受信が無いかを定期的にチェックし(1401)、パケットを受信した場合、パケット宛先解析を行う(1402)。そして、パケット宛先対象か否かを判断し(1403)、宛先変更対象のパケットの場合は、その宛先が自ノードか否かの判断を行い(1404)、自ノードの場合に内部のサーバ機能部へ当該パケットを転送する。宛先変更対象のパケットで無い場合、通常のルーティングを行う(1450)。また、変更宛先が自ノード以外の場合、指定宛先へルーティングを行う(1460)。
 なお、このステップ1403のパケット宛先解析では、図10、図11を用いて説明したように、宛先IPアドレスしか参照しない通常のルータ機能と異なり、本実施例のIN102では、図20に示したパケットの一つ以上のフィールド、指定があれば複数パケットのペイロードを結合したフローの内容などまで参照して宛先を解析する。その結果、IN102内のフロー状態テーブルに記載があれば、パケットに記載の宛先IPアドレスとは異なる宛先、例えば、自INの中のサーバ機能部へパケットを転送する。ステップ1403の宛先変更対象とは、フロー状態テーブル508に記載があって、宛先IPアドレス以外の情報もみて宛先を決めるパケットである、という意味を持つ。また、指定宛先とは宛先IPアドレスでなく、フロー状態テーブル508の記載先の意味である。
 さて、図14のフローに戻り、自ノードのサーバ機能部ではパケットが転送されると(1405)、必要データが揃ったか否かを判断し(1406)、揃った場合に、自IN102外のデータの参照が不要か否かを判断する(1407)。不要の場合は情報処理を実行して結果生成を行い(1411)、その結果を対象宛先へ、結果としてフィードバックする(1412)。更に、指定先でログ蓄積が必要か否かを判断し(1413)、必要な場合指定宛先へログ転送を行う(1414)。
 上記のサービス例では、必要な情報処理として、顔画像抽出を行い、蓄積あるいはキャッシュしている顔画像DBと一致したら、ドアを開けるコマンドを生成して、EN101に、DCでの処理と比較して遅延を少なくしたフィードバックを行う。不一致の場合は、ドアを開けないコマンドをフィードバックする。また、DC106へどの対象者に対してドアを開けたか等の制御内容を通知する。また、他の情報処理としては、例えば、共連れがないかの分析・検知も行い、共連れを検出した場合、予め登録しておいた個人やDCなどの宛先にアラームを通知する。
 なお、ステップ1407で自IN102外のデータが必要と判断された場合、当該処理が自INで処理可能か判断し(1408)、処理可能と判断した場合に必要なデータを要求し(1409)、データが到着したら(1410)、情報処理を行い結果を生成する(1411)。自INで処理不可と判断した場合、変更前の当初宛先へ転送する(1470)。上述のサービスの場合、一致検査すべき顔画像DBが不足していればDC106へ顔画像DBを要求し、顔画像DBを入手して上述の情報処理を継続する。更に、一致すべき顔画像DBが不足していて、かつ、顔画像DBをDC103等が転送しないポリシーのため、一致検査できない状況にあればDC103へ処理を依頼する。
 図15において、DC106が、ネットワーク経由で、IN102からのパケット受信が無いかを定期的にチェックし(1501)、パケットを受信した場合、パケット内容解析を行う(1502)。その結果、その内容が蓄積しているデータの転送要求か否かを判断し(1503)、転送要求でない場合は、データ蓄積要求か否かを判断する(1504)。なお、内容がデータ転送要求の場合は、対象データを転送する(1550)。例えば、先のサービス例で、DC106は全ての顔画像DBを保持しているので、一致する可能性のある顔画像データをIN102に転送する。また、内容がデータ蓄積要求の場合は、受信データを蓄積する(1560)。
 蓄積要求でない場合には、必要なデータが揃ったか否かを判断(1505)、揃った場合に、情報処理源からの追加データの参照が不要かを判断し(1506)、不要の場合、情報処理を実行する(1509)。上述したサービス例で、例えば蓄積する顔画像DBの顔画像データとの一致得検査などの情報処理を実行する。追加データの参照が必要な場合、データ要求を行い(1507)、データが到着したら、同様に情報処理を行う。そして、情報処理結果をフィードバックすると共に(1510)、ログ蓄積を行う(1511)。すなわち、顔画像と顔画像DBとが一致したら、ドアを開けるコマンドをIN102、EN101経由でフィードバックし、フィードバックした情報をログ蓄積する。
 以上が、本実施例におけるEN101、IN102、DC106の基本処理フローである。続いて、図16、図17、図18を用いてEN101、IN102、MN103の状態管理フローと管理情報再設定フローの一例を説明する。
 図16は、EN101、IN102、MN103で、それ自身または自身の配下のノードの状態を監視するための状態管理フローである。同図において、EN101の場合、各種のセンサ類107他の配下のデバイス状態とEN101自身の状態を収集する(1601、1602)。そして、予め定められた時間が経過するか、例えば新規のセンサが追加されたなどの特定のイベントが発生した場合に、モニタ情報を上位の管理機構であるIN102に通知する。(1603、1604)
 IN102であれば、自身の配下のEN101とIN102自身の状態を収集し(1601、1602)、予め定められた時間が経過するか、例えば新規のEN101が追加、除外、或いはIN内部にサーバブレードの追加、削除があったなどの特定のイベントが発生した場合に、モニタ情報を上位の管理機構であるMN103に通知する。(1603、1604)
 MN103であれば、自身の配下のIN102とMN103自身の状態を収集し(1601、1602)、予め定められた時間が経過するか、例えば、新規のIN102が追加された、除外された、ダウンした、或いは本システムに対する新規の情報処理要求登録があった、削除されたなどの特定のイベントが発生した場合に、情報処理の割当先を変更したほうがよい可能性があるため、再計算要求を出す。(1603、1604)
 図17は、MN103における管理情報再設定フローの一例を示している。管理情報の再設定は、管理要求の有無のチェック(1700)で管理要求有の場合に、MN103の記憶装置605に格納されている管理情報設定プログラム610と管理テーブル607をプロセッサが、読み出し、開始する。例えば、プロセッサは、管理情報設定プログラムを実行し、新規登録や削除による再設定を行い、設定情報を作成、管理テーブルを更新する。すなわち、ISP(Internet Service Provider)や企業の情報管理部門など、管理権限のあるユーザが、本システムのMN103に対する管理要求として、利用したいアプリケーションに対する登録要求や削除要求を行う。この要求の際に、そのオプションとして、サービスレベルも指定することもできる。例えば、対象となるアプリケーションの特定の動作に関して、応答速度要求を100ms以内、応答速度要求を500ms以内、応答速度要求を1s以内、などのサービスレベルを指定することができる。以下、一例として新規登録を例に取り説明する。
 すなわち、新規登録要求があると、登録要求、削除要求の有無の判断(1701)で、要求が有りと判断され、MN103は対象アプリケーションを確認し(1702)、実行すべきIN102やEN101を特定し、特定されたIN102やEN101の設定情報を生成する(1703)。設定情報としては図6に示すMN管理テーブル607、図8、図9に示すIN管理テーブルとEN管理テーブルとなる。各テーブルの詳細は後述する。
 そして、MN103は、該当するIN102、EN101にアプリケーション情報、例えばEN101の場合は、先に説明したような演算処理やフィルタ処理等のプログラムを配布する(1706、1707)。配布する情報としては、加重平均計算処理、集計処理やジョイン処理がいずれか、あるいは2種類以上の処理が記述されたクエリであってもよい。
 ついで、MN103は、IN管理テーブル、EN管理テーブルの必要情報も配布し(1708)、最後に、それらの設定を有効化する指令をIN、ENに出す(1509)。この処理によって、情報発生源であるセンサ類107の近傍で情報処理が開始される。
 なお、ステップ1701で登録削除要求とされた場合は、該当するユーザをテーブルから削除し、MN103は、その情報を配布、適用することになる。また、ステップ1701で、登録要求や削除要求で無いと判断された場合、再計算要求か否かを判断し(1704)、再設定要求の場合、設定情報の再生成を行う(1705)。また、ステップ1704において、再計算要求で無い場合は、管理処理を実行する(1710)。
 図18は、MN103からの指示に基づき、EN101、IN102において、管理情報再設定にいたる処理フローの一例を示している。ここで再設定とは、管理要求がユーザなどからの要求で無く、IN102やEN101の状況をモニタした情報に基づき設定する場合を意味する。図16のステップ1604で再計算要求があると、MN103は管理すべき各種の情報の再計算を行い、新規の設定情報を生成する。その結果、特定のIN、ENに対してアプリケーションの配布が必要であれば、配布を行う。また、アプリケーション配布の有無に拠らず、各種の設定情報変更があれば、IN、ENに対して通知する。例えば、IN102に対して、新規の情報処理要求をフロー状態テーブルに追記するように要求したり、情報処理位置を明示的にDC106に戻したり、別IN102に移したり、これらのためのアルゴリズムを通知したりするなどである。この通知後、実際にその設定を反映するよう指令を出す。なお、この再計算自体をIN102上の管理用サーバ401-4に任せても良い。
 図18に示す処理フローはEN101、IN102は共通するフローとなるため、以下、EN101の場合を説明する。
 同図において、EN101は制御情報の受信の有無をチェックし(1801)、制御情報を受信した場合、その制御情報がアプリケーションプログラムか否かを判断する(1802)。もし、アプリケーションプログラムの場合、当該プログラムをインストールする(1803)。アプリケーションプログラムで無い場合は、制御情報が設定情報か否かを判断し(1811)、設定情報の場合に当該設定情報の適用準備を行う(1812)。また、制御情報が設定有効化要求か否かを判断し(1821)、設定有効化要求の場合、当該設定情報の適用を実施する(1822)。一方、設定有効化要求で無い場合、制御情報が対処可能な要求であればそれを実施する(1831)。ここで処理される制御情報としては、障害発生時の処理方法の通知などの情報である。
 続いて、上述したMN103に設置されたIN管理テーブルとEN管理テーブルの具体例を図面に従い説明する。
 図8、図9に、本実施例のシステムのMN103の記憶部上に蓄積されるそれぞれ管理テーブル607の一例として、IN管理テーブル、EN管理テーブルの一実施例を示した。なお、図9に示したEN管理テーブル900-1~900-Nは、先に説明した図12の各EN101が記憶する管理テーブルに対応し、本システム中の複数のEN101-1~EN101-Nのそれぞれの分を蓄積していることを示している。この管理テーブル900中のデータが、図17のステップ1708において、各EN101に配布され、その記憶部に記憶される。
 図9のEN管理テーブルの内容は図12のEN管理テーブル209で説明した通りであるが、テーブル910中の宛先915は、該当アプリケーションの当初宛先としても良いし、MN103が明示的にIN102の宛先を指定しても良い。また、代替宛先916とは、宛先915が利用できない場合の代替えとなる宛先を示している。なお、このEN管理テーブル900の生成、管理に関しては、物理的にはMN103内部ではなく、IN102の管理用サーバ401-4で代行しても良い。
 図8のIN管理テーブル800-1~800-Nについて説明すると、各アプリケーションに対応するIN管理テーブル800-1~800-N各々は、対象情報810として、該当するユーザやアプリケーションを特定する条件を指定する。例えば、上述した通信パケットのSIP、DIP、SPORT、DPORT、PROTOCOLの5タプルで区別するなどの条件を指定することができる。
 その場合の条件の例として、
  SIPが該当ユーザ、場合によっては、該当ユーザを収容するEN101、
  DIPが該当アプリケーションAの当初宛先IP1(DC#1))、
  SPORTが該当ユーザアプリケーションを示すポート番号、
  DPORTが該当アプリケーションを示すポート番号、
  PROTOCOLがTCP
とすることができる。
 もちろん、これだけでは条件不足の場合は更なる上位レイヤの情報を追加しても良いし、条件が多すぎる場合は条件を削っても良い。こうした情報をIN管理テーブル800の対象情報810に記載していく。
 また、IN管理テーブルの候補情報820として、当該アプリケーションに関する様々な情報を定義する。図8の例では、候補情報820として、変更後宛先821、続き処理宛先822、配布アプリケーション823、アプリ割当ポリシー824、テーブル更新ポリシー825を挙げている。ここで、変更後宛先821は、DCである当初宛先IP1をどのIN102へ移動するかを示し、第一候補の欄に対象となるINを選んで記載する。
 この際、INの中の所定のブレードまで特定しても良いし、そこまでは特定せずに具体的な割当はINの管理用サーバ401-4に任せても良い。その際にはアプリ割当ポリシー824によって、割当ポリシーを通知する。例えば、CPU性能の合計が一定値を超えるように割り当てる方法がある。また、当該アプリケーションで要求されるCPU能力、メモリ容量を満たしているサーバのうち稼働率の低い一つ、または複数のサーバに割り当てる方法がある。そのほか、アプリケーション毎に優先度を決めて、優先度の高いアプリケーションは稼働率の低い一つ、または複数のサーバに割り当て、優先度の低いアプリケーションは稼働率の高い一つ、または複数のサーバに割り当てる方法もある。第二候補以下、別のINが候補としてあるのであればそれを記載しても良い。オプションでサービスレベルなどを指定している場合、それを満足するINを記載することになる。
 続き処理宛先822は、一個のINだけでは処理を終えず、複数のINに跨って処理を行う場合に記載する。続きの処理が不用である場合は設定する必要がない。
 配布アプリケーション823は、当該アプリケーションAをIN上で実行するためのアプリケーションプログラムを示す。このプログラムは実行バイナリでも良いし、当該INがコンパイルするためのソースコードでも良い。また、単独ファイルである必要はなく、複数ファイルでも構わない。
 テーブル更新ポリシー825は、INやENの状況モニタの結果、当該アプリを利用した情報処理遅延が当初目論見を超えてしまう場合、例えば、サーバが過負荷になってアプリケーション実行自体が遅くなるような場合、実行位置を変えるためのポリシーを定義する。例えば、過負荷状態に陥った場合に、優先度の高いフローは、IN102内部の極力同じサーバ401に割当続け、優先度の中くらいのフローは、IN102内部の優先度の高いフローとは別のサーバ401に割り当て直す、優先度の低いフローは、第二候補のIN102か、DC106に割り当てなおす、というものがあげられる。
 以上、第1の実施例の分散情報通信処理システムについて、顔認証自動ドアシステムを具体例として詳述した。以下の実施例において、他の適用サービスを順次説明する。なお、基本的なシステム構成、構成要素、処理フロー等は第1の実施例と同一であるので、以下の説明においては、各実施例と実施例1の差分についてのみ説明することとする。
 第2の実施例は工場の機器異常監視システムの実施例である。
 EN101には、センサ類107、監視カメラ、更には監視端末装置が収容されている。EN101は、図13の処理フローに沿い、センサ類107からの温度情報を一定周期で収集し、一定以上の変化が発生する度に、情報を集約機能等により、まとめてIN102へ通知する。また、EN101に収容された端末類109である監視カメラからの監視画像を蓄積機能202によりバッファリングし、温度情報の通知とともに必要画像のみをIN102へ通知する。これは、図13のフローチャートで1301→1302→1303→1304→1305→1306→1307→1308→1309と遷移する内容に相当する。
 IN102は、EN101からの通知情報により温度監視を行い、異常値を検出したらEN101が収容する監視端末へ関係する画像をフィードバック情報として送信する。また、IN102は監視状況のログをDC106へ通知する。なお、DC106自身が監視端末装置の場合は、画像配信もDC106宛に行うことになる。これは、図14のフローチャートで1401→1402→1403→1404→1405→1406→1407→1411→1412→1413→1414と遷移する内容に相当する。
 EN101は、IN102から上記の監視端末装置へ画像配信があれば、当該監視端末装置へ画像配信する。例えば、温度監視をして異常値を検知したら、監視端末装置に適したフォーマットで画像配信を行う。これは、図13のフローチャートで1301→1302→1303→1310→1320→1330、または、1301→1302→1303→1310→1311→1312と遷移する内容に相当する。
 第3の実施例は、位置管理、すなわちセキュリティ管理システムの実施例である。
 EN101には、センサ類107、ドア、ブザー、ライトなどのアクチュエータ類108が収容されている。そして、EN101はセンサ類107から部屋、場所などの位置情報を収集し、演算機能やフィルタ機能や集約機能で、過去の位置情報と照らし合わせを行い、移動した対象物のID(Identifier)、位置情報をIN102へ通知する。これは、図13のフローチャートで1301→1302→1303→1304→1305→1306→1307→1308→1309と遷移する内容に相当する。そして、アクチュエータ類108等の制御対象にフィードバック通知が到着したら、これらのアクチュエータ制御機器の処理コマンドを生成して、アクチュエータ類108を動作させる。これは、図13のフローチャートで1301→1302→1303→1310→1311→1312と遷移する内容に相当する。
 一方、IN102は、セキュリティ情報DBを保持し、EN101から通知される対象物の位置情報を保持するセキュリティ情報DBと照らし合わせ、権限の有無によりフィードバック情報を生成、EN101経由でアクチュエータ類108等の制御対象に通知を行う。また、DC106に対象物の位置情報を通知する。これは、図14のフローチャートで1401→1402→1403→1404→1405→1406→1407→1411→1412→1413→1414と遷移する内容に相当する。制御対象への通知としては、例えば、権限のある対象であればドアを開ける、権限を持たない対象がある区画に入ったらライトを点灯、ブザーなどの警報を鳴らす、警備センタに通知するなどを行う。この場合、通知の対象宛先には警備センタなどが含まれる。
 DC106では、IN102から通知される対象物の位置情報をログとして採取する。これは、図15のフローチャートで1501→1502→1503→1504→1560と遷移する内容に相当する。更に、位置管理アプリケーションにより、監視員に対し、管理領域全ての位置のモニタ情報を提供し、提供情報を蓄積する。これは、図15のフローチャートで1501→1502→1503→1504→1505→1506→1509→1510→1511と遷移する内容に相当する。
 実施例4は、自身検視・設備異常監視システムの実施例である。
 本実施例では、EN101は、加速度センサ、振動センサ、圧力センサ等のセンサ類107からセンサ情報を収集し、高速フーリエ変換(Fast Fourier Transform:FFT)等の演算機能により演算を行って有効な揺れデータと無効な揺れデータを分離し、無効データは廃棄、有効データはIN102へ通知する。これは、図13のフローチャートで1301→1302→1303→1304→1305→1306→1307→1308→1309と遷移する内容に相当する。
 IN102は、複数のEN101から通知される有効データを詳細分析し、緊急対応が必要なデータを検知した場合は、アラーム、例えば、地震速報、または、巨大施設内の特定場所での異常速報をEN101が収容している登録宛先とDC106に対して通知する。また、有効データをDC106に通知する。これは、図14のフローチャートで1401→1402→1403→1404→1405→1406→1407→1411→1412→1413→1414と遷移する内容に相当する。
アラーム配信先を登録宛先として収容しているEN101は、IN102からアラーム通知が来た場合に、アラーム配信先に適したフォーマットを生成して配信する。これは、図13のフローチャートで1301→1302→1303→1310→1311→1312と遷移する内容に相当する。
 DC106は、IN102から通知されるアラーム情報、有効データを蓄積する。これは、図15のフローチャートで1501→1502→1503→1504→1560と遷移する内容に相当する。また、DC106は、必要に応じて詳細解析を行い、異常発生箇所の予測情報生成などを実施する。また、生成した予測情報などを蓄積する。これは、図15のフローチャートで1501→1502→1503→1504→1505→1506→1509→1510→1511と遷移する内容に相当する。
 続いて、実施例5は、監視システムに係り、センサ情報などはENで保持し、DCが必要時に必要分だけ採取するモデルである。
 このシステムにおいては、EN101は、収容するセンサ類107や端末類109から拠点内の一個以上のセンサ情報やカメラ画像を収集する。センサ情報は、例えば、温度や振動、水量、音量などであり、これらの尾センサ情報に対し、閾値を設定し、閾値内の値であるときはセンサ情報、カメラ画像を廃棄、閾値外の値であるときに、発生した事象を意味するイベント情報を生成して、IN102に送信する。この時、センサ情報、カメラ画像そのものはEN101で保持しておく。そして、IN102やDC106からこれらの蓄積情報の転送要求があれば、要求元の該当宛先に対して要求されたデータを転送する。これは、図13のフローチャートで1301→1302→1303→1310→1320→1321と遷移する内容に相当する。
 IN102は、複数のEN101からイベント情報を収集し、同じ系統、例えば、温度変化などの同じ系統の通知のイベント情報を集約し、DC106へ送信する。これは、図14のフローチャートで1401→1402→1403→1404→1405→1406→1407→1411→1412→1413と遷移する内容に相当する。
 本実施例において、DC106は監視センタとしての役割を持ち、イベント情報を元に、アプリケーション実行に必要なセンサ情報、または画像情報をEN101から取得し、処理を行う。そして、その処理結果をログとして蓄積する。これは、図15のフローチャートで1501→1502→1503→1504→1505→1506→1509→1510→1511と遷移する内容に相当する。この場合のフィードバック結果としては、監視センタであるDC106のモニタなどとする。
 以上詳述した本実施形態の分散情報通信処理システムは、MNによって情報処理すべき位置を動的に管理する。ENとINをDCよりも情報発生源の十分近傍に配置し、ENにより情報発生源近くで不用な情報をフィルタし、その情報をDCの代わりに、MNによってアプリケーション実行の割当をうけた情報発生源近傍のINで実行する。この処理方法により、従来、国外であれば100msはかかっていた通信遅延を数ms以内のオーダに押さえ込むことが可能となる。このため、本実施形態のシステムによれば、従来では実現できない10ミリ秒オーダのリアルタイム型情報処理を実現しうる。更に、ENでの不要情報削減量に比例して従来生じていた伝送の消費電力を削減できる。
 以上、本発明の種々の実施例を、直列的に配置するEN101とIN102を連携利用して実現する直列分散情報通信処理システムという観点で説明した。しかし、本発明の分散情報通信処理システムは上述した直列分散情報処理の実施例に限定されることなく、並列的に配置されるIN102を複数利用する観点からも有効である。このような方法は、従来DC106で一極集中処理されていたものを、位置情報などの特定のパラメータによって実行すべき情報処理位置を複数のIN102に分散するものである。ここでは、携帯電話画面を利用した電子看板システムに対する適用方法を例として示す。日本の全携帯電話(約1億台)を対象として電子看板システムを運営する場合、従来システムではDCに処理が集中するためDCの処理ネックや通信コストの問題が発生する。一方、本実施例の分散情報通信処理システムでは、地域ごとにEN、INを配置し、各EN、INに特定の店舗に近づいた人およびその携帯電話だけを対象とした処理を行うことで、従来の問題を解消できる。
 尚、いずれの実施例でもEN101とIN102が分離されているものとして説明してきたが、EN101の機能をIN102の一機能に含めてもよい。
 本実施形態のような分散情報通信処理システムでは、ネットワーク経由で複数の情報通信機器がサービスを提供する場合に、各情報通信機器に対して、リアルタイムなサービスを提供することができる。
101…エントランスノード(EN)
102…インテリジェントノード(IN)
103…管理ノード(MN)
104、105…ネットワーク
106…データセンタ(DC)
107…センサ類
108…アクチュエータ類
109…端末類
201、208…ネットワーク通信機能
202…蓄積機能
203…演算機能
204…フィルタ機能、
205…集約機能
206…管理機能
207…送出データ選択機能
209、900…EN管理テーブル
301、601…プロセッサ
302、602…内部バス
303、405、603、…ネットワークインタフェース
304、604…メモリ
305、605…記憶装置
306、606…入出力部(I/O)
401…サーバ
402、510…管理用ポート
403…スイッチ
404…通信制御部
501…ネットワークインタフェース集約部
502…パケット解析部
503…フロー検出部
504…出力先決定部
505…ネットワークインタフェース出力部
506…テーブル更新部
507…フローテーブル
508…フロー状態テーブル
509…ルーティングテーブル
607…MN管理テーブル
701…代表サーバ
702…通信路
703…サーバ
704…記憶装置
705…プロセッサ
706…内部バス
707…ネットワークインタフェース
708…メモリ
709…記憶装置
710…入出力部(I/O)
800…IN管理テーブル。

Claims (22)

  1. アプリケーションを実行可能な情報処理装置と、サービスを要求する複数の端末とが配置される情報通信処理システムであって、
    前記端末に接続される第一のネットワークノードと、
    第一のネットワーク経由で前記第一のネットワークノードに接続され、第二のネットワーク経由で前記情報処理装置に接続される第二のネットワークノードと、
    前記第一のネットワークノードと前記第二のネットワークノードを管理する管理ノードと、を備え、
    前記第一のネットワークノードは、前記情報処理装置を宛先とするパケットを、前記第二のネットワークノードを介して送信し、
    前記第二のネットワークノードは、前記パケットを受信した場合、前記パケットを解析し、前記解析結果、前記パケット及び前記アプリケーションに関連する処理が可能なプロセッサを前記第二のネットワークノードが有する場合は、前記パケットを前記プロセッサに出力し、前記プロセッサによる処理結果を含むパケットを、前記第一のネットワークノードに送信し、
    前記情報処理装置は、前記第二のネットワークノードを介して前記パケットを受信した場合、前記アプリケーションを実行する、ことを特徴とする情報通信処理システム。
  2. 請求項1に記載の情報通信処理システムであって、
    前記第一のネットワークノードはパケットが送受信されるインタフェースと、
    前記インタフェースが受信した前記パケットを処理する処理部を備え、
    前記処理部は、
    前記端末から受信したパケットに対して演算処理、フィルタ処理或いは集約処理を行い、更に処理結果を選択して送信する、
    ことを特徴とする情報通信処理システム。
  3. 請求項2に記載の情報通信処理システムであって、
    前記処理部は、
    前記第二のネットワークノードから受信したパケットに基づき、処理コマンドを生成して、前記端末に送信する、
    ことを特徴とする情報通信処理システム。
  4. 請求項2に記載の情報通信処理システムであって、
    前記処理部は、
    受信したパケットが、蓄積データ要求の場合、前記第一のネットワークノードが蓄積している蓄積データを前記インタフェース経由で送信する、
    ことを特徴とする情報通信処理システム。
  5. 請求項2に記載の情報通信処理システムであって、
    前記管理ノードは、
    前記第一のネットワークノードの前記演算処理、前記フィルタ処理或いは前記集約処理の内容を蓄積する管理テーブルを備え、前記管理テーブルの内容を前記第一のネットワークノードに送信する、
    ことを特徴とする情報通信処理システム。
  6. 請求項1に記載の情報通信処理システムであって、
    前記第二のネットワークノードは、
    複数のプロセッサを備え、前記プロセッサは、任意のアプリケーションを実行し、
    受信したパケットを、前記プロセッサと前記第二のネットワークノード以外の外部のノードとのうち、少なくとも一以上の任意の宛先に転送可能な通信制御部を備える、
    ことを特徴とする情報通信処理システム。
  7. 請求項6に記載の情報通信処理システムであって、
    前記通信制御部は、
    予め定めた規則に従って前記パケットのヘッダ及びペイロードの少なくとも一部が一致する複数の前記パケットを、同一のフローに対応付け、
    前記フローの宛先を示すテーブルを備え、前記テーブルに従い、複数の前記パケットの宛先を、前記対応づけられる前記フローの宛先に変更する、
    ことを特徴とする情報通信処理システム。
  8. 請求項7に記載の情報通信処理システムであって、
    前記通信制御部は、
    前記プロセッサの負荷情報に基づき、前記テーブルの前記宛先を書換える、
    ことを特徴とする情報通信処理システム。
  9. 請求項7に記載の情報通信処理システムであって、
    前記管理ノードは、
    前記第二のネットワークノードに、前記情報処理装置で実施する前記アプリケーションを複製する要求、或いは前記テーブルの前記宛先の書換え要求を生成して、前記第二のネットワークノードに送信し、
    前記第二のネットワークノードは、
    前記管理ノードからの要求に従って、前記プロセッサにアプリケーションまたは前記アプリケーションに関連する処理を複製し、或いは前記書換え要求に基づき前記テーブルの前記宛先を書換える、
    ことを特徴とする情報通信処理システム。
  10. 請求項6に記載の情報通信処理システムであって、
    前記管理ノードは、
    前記第二のネットワークノードの前記プロセッサが実行する前記アプリケーションまたは前記アプリケーションに関連する処理の実行先を変更するための候補情報を蓄積する管理テーブルを備え、前記管理テーブルの内容を前記第二のネットワークノードに送信する、
    ことを特徴とする情報通信処理システム。
  11. 請求項1記載の情報処理システムであって、
    前記第二のネットワークノードで実行される前記アプリケーションに関連する処理は、前記情報処理装置で実行されるアプリケーションと比較して、前記第一のネットワークノードへの処理結果の通知を早くする必要がある処理である、ことを特徴とする情報処理システム。
  12. 複数の端末にサービスを提供するための情報通信処理方法であって、
    前記端末に接続される第一のネットワークノードが、第一のネットワーク経由で第二のネットワークノードに接続され、
    前記第二のネットワークノードが第二のネットワーク経由で情報処理装置に接続されており、
    前記端末に前記サービスを提供するため、
    前記第一のネットワークノードで、前記端末から取得した情報を用いて、前記情報処理装置を宛先とするパケットを前記第一のネットワークへ送出し、
    前記第二のネットワークノードで、前記第一のネットワークから前記パケットを受けた場合、前記パケットに含まれる宛先及び情報に基づいて、前記第二のネットワークノードが有する情報処理機能部または前記第二のネットワークノード以外のノードに前記パケットを出力し、
    前記第二のネットワークノードで、前記情報処理機能部による前記パケットに対する処理結果を含むパケットを、前記第一のネットワークノードに送信し、
    前記第一のネットワークノードで、前記処理結果を含むパケットを受信し、前記端末に前記サービスを提供する、ことを特徴とする情報通信処理方法。
  13. 複数の端末が接続された第一のネットワークノードに接続される第一のネットワークと、情報処理装置に接続される第二のネットワークとを介してパケットを送受信する第二のネットワークノードであって、
    前記第一のネットワークと前記第二のネットワークに接続されるネットワークインタフェース部と、
    前記ネットワークインタフェース部を介して受信した前記パケットを解析し、前記パケットを任意の宛先に転送する通信制御部と、
    前記ネットワークインタフェース部を介して受信した前記パケットが前記通信制御部により転送され、前記パケットについて所定のアプリケーションを実行する情報処理機能部と、を備える、
    ことを特徴とする第二のネットワークノード。
  14. 請求項13に記載の第二のネットワークノードであって、
    前記通信制御部は、
    入力された前記パケットを、複数の前記パケットからなるフローの接続状態と宛先を記録するテーブルを用いて、前記パケットの宛先を前記テーブルの前記宛先に基づき変更する、
    ことを特徴とする第二のネットワークノード。
  15. 請求項14に記載の第二のネットワークノードであって、
    前記通信制御部は、
    前記情報処理機能部の負荷情報に基づき、前記フローの前記宛先を書換える、
    ことを特徴とする第二のネットワークノード。
  16. 請求項14に記載の第二のネットワークノードであって、
    前記通信制御部は、
    管理ノードからの要求に基づき、前記接続状態が未接続状態にある前記フローの前記宛先を書換える、
    ことを特徴とする第二のネットワークノード。
  17. 請求項14に記載の第二のネットワークノードであって、
    前記通信制御部は、
    管理ノードからの要求に基づき、前記フローの前記宛先を前記情報処理機能部に書換えする、
    ことを特徴とする第二のネットワークノード。
  18. 請求項14記載の第二のネットワークノードであって、
    前記情報処理機能部は、複数のプロセッサを備え、
    前記通信制御部は、
    前記プロセッサのいずれかに前記パケットの宛先を変更する、ことを特徴とする第二のネットワークノード。
  19. 請求項12に記載の情報通信処理方法であって、
    前記端末は、監視カメラと自動ドアを含み、
    前記第一のネットワークノードは、前記監視カメラが顔抽出を行い、抽出した顔画像データを前記第二のネットワークノードに送信し、
    前記第二のネットワークノードは、前記顔画像データと、顔画像データベースと一致したら、前記自動ドア開けの制御信号を前記第一のネットワークノードに送信する、ことを特徴とする情報通信処理方法。
  20. 請求項12に記載の情報通信処理方法であって、
    前記端末は、センサと監視カメラを含み、
    前記第一のネットワークノードは、前記センサのセンサ出力が設定された閾値を超えた場合、前記センサ出力と前記監視カメラの画像データを前記第二のネットワークノードに送信し、
    前記第二のネットワークノードは、前記センサ出力により異常値を検知したら、前記画像データを予め登録されたユーザに送信する、
    ことを特徴とする情報通信処理方法。
  21. 請求項12に記載の情報通信処理方法であって、
    前記端末は、加速度センサあるいは振動センサを含み、
    前記第一のネットワークノードは、前記加速度センサあるいは前記振動センサの出力に基づき、有効な揺れデータと無効な揺れデータを分離し、分離した前記有効な揺れデータを前記第二のネットワークノードに送信し、
    前記第二のネットワークノードは、受信した前記有効な揺れデータに基づき、アラーム通知を生成し、生成したアラーム通知を予め登録されたユーザに送信する、
    ことを特徴とする情報通信処理方法。
  22. 請求項12に記載の情報通信処理方法であって、
    前記端末は、センサとカメラを含み、
    前記第一のネットワークノードは、前記センサのセンサ出力と前記カメラの画像データを蓄積し、また前記センサの出力が設定された閾値を超えた場合、対応するイベント情報を生成して、前記第二のネットワークノードに送信し、
    前記第二のネットワークノードは、前記イベント情報に基づき、必要な前記センサ出力と前記画像データの転送要求を前記第一のネットワークノードに送信する、
    ことを特徴とする情報通信処理方法。
PCT/JP2010/001037 2010-02-18 2010-02-18 情報通信処理システム、方法、及びネットワークノード WO2011101902A1 (ja)

Priority Applications (5)

Application Number Priority Date Filing Date Title
PCT/JP2010/001037 WO2011101902A1 (ja) 2010-02-18 2010-02-18 情報通信処理システム、方法、及びネットワークノード
CN201080064241.2A CN102770852B (zh) 2010-02-18 2010-02-18 信息通信处理系统、方法和网络节点
JP2012500385A JP5544006B2 (ja) 2010-02-18 2010-02-18 情報通信処理システム
EP10846045.2A EP2538343A4 (en) 2010-02-18 2010-02-18 INFORMATION AND COMMUNICATION PROCESSING SYSTEM, METHOD AND NETWORK NODES
US13/579,443 US8798051B2 (en) 2010-02-18 2010-02-18 Information and communication processing system, method, and network node

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/JP2010/001037 WO2011101902A1 (ja) 2010-02-18 2010-02-18 情報通信処理システム、方法、及びネットワークノード

Publications (1)

Publication Number Publication Date
WO2011101902A1 true WO2011101902A1 (ja) 2011-08-25

Family

ID=44482528

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/JP2010/001037 WO2011101902A1 (ja) 2010-02-18 2010-02-18 情報通信処理システム、方法、及びネットワークノード

Country Status (5)

Country Link
US (1) US8798051B2 (ja)
EP (1) EP2538343A4 (ja)
JP (1) JP5544006B2 (ja)
CN (1) CN102770852B (ja)
WO (1) WO2011101902A1 (ja)

Cited By (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103036815A (zh) * 2012-12-06 2013-04-10 大唐移动通信设备有限公司 一种信息技术和通信技术ict融合系统
JP2013164694A (ja) * 2012-02-09 2013-08-22 Fujitsu Ltd イベント収集方法、イベント収集プログラム及び情報処理装置
JP2013175134A (ja) * 2012-02-27 2013-09-05 Fujitsu Ltd イベント収集方法、イベント収集プログラム及び情報処理装置
JP2013174973A (ja) * 2012-02-23 2013-09-05 Fujitsu Ltd イベント処理方法、イベント収集方法、イベント処理プログラム、イベント収集プログラム及び情報処理装置
JP2013175133A (ja) * 2012-02-27 2013-09-05 Fujitsu Ltd イベント収集方法、イベント収集プログラム及び情報処理装置
JP2014056471A (ja) * 2012-09-13 2014-03-27 Toshiba Corp 制御システム
JP2015115013A (ja) * 2013-12-13 2015-06-22 富士通株式会社 分散配備装置、分散配備方法及び分散配備プログラム
JP2016066266A (ja) * 2014-09-25 2016-04-28 株式会社東芝 連携システム、プログラム
JP2016100881A (ja) * 2014-11-26 2016-05-30 株式会社東芝 遠隔制御システム、遠隔制御方法及びコンピュータプログラム
JP2016167700A (ja) * 2015-03-09 2016-09-15 株式会社東芝 遠隔制御システム、遠隔制御方法、分配装置、分配方法、制御装置、制御方法、分析装置、分析方法及びコンピュータプログラム
WO2017145389A1 (ja) * 2016-02-26 2017-08-31 三菱電機株式会社 ノード装置
JP2019012947A (ja) * 2017-06-30 2019-01-24 株式会社東芝 中継装置、伝送処理プログラム
WO2019031006A1 (ja) * 2017-08-10 2019-02-14 ソニー株式会社 情報処理装置、情報処理方法、およびプログラム
WO2021044593A1 (ja) * 2019-09-05 2021-03-11 三菱電機株式会社 エッジ装置、エッジ方法、エッジプログラム、管理装置、管理方法、管理プログラム、分散処理システム、及び、分散処理方法

Families Citing this family (18)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP5825100B2 (ja) * 2011-05-31 2015-12-02 富士通株式会社 センサデータ収集システム
WO2013042358A1 (en) * 2011-09-21 2013-03-28 Nec Corporation Communication apparatus, communication system, communication control method, and program
US20140365575A1 (en) 2011-12-29 2014-12-11 BRITISH TELECOMMUNICATIONS public limitedcompany Distributed system management
FI125254B (en) 2012-07-17 2015-08-14 Arm Finland Oy Method and device in a network service system
US9307059B2 (en) * 2012-11-09 2016-04-05 Sap Se Retry mechanism for data loading from on-premise datasource to cloud
JP5958315B2 (ja) * 2012-12-07 2016-07-27 富士通株式会社 ネットワークシステム、オフロード装置、及びネットワークシステムにおけるトラヒックの制御方法
US9332075B2 (en) * 2013-03-15 2016-05-03 Hillstone Networks, Corp. Distributed network firewall and flow-based forwarding system
US9311123B2 (en) * 2013-07-02 2016-04-12 Hillstone Networks, Corp. Distributed virtual security appliance and flow-based forwarding system using virtual machines
US9716746B2 (en) * 2013-07-29 2017-07-25 Sanovi Technologies Pvt. Ltd. System and method using software defined continuity (SDC) and application defined continuity (ADC) for achieving business continuity and application continuity on massively scalable entities like entire datacenters, entire clouds etc. in a computing system environment
US9985882B2 (en) 2014-10-29 2018-05-29 Metaswitch Networks Ltd Packet data routing
US10320642B2 (en) * 2017-03-24 2019-06-11 Nec Corporation Dynamic TCP proxy selection for acceleration of short network flows
US11463302B2 (en) 2017-09-14 2022-10-04 Nec Corporation Information communicating device, information communicating method, information communicating system, and storage medium
JP6427697B1 (ja) * 2018-01-22 2018-11-21 株式会社Triart 情報処理装置、情報処理方法、プログラムおよび情報処理システム
US20190332848A1 (en) * 2018-04-27 2019-10-31 Honeywell International Inc. Facial enrollment and recognition system
EP3618388A1 (en) * 2018-08-30 2020-03-04 Nagravision SA Local decision making
DE102018008731A1 (de) * 2018-11-07 2020-05-07 Audi Ag Verfahren und Vorrichtung zum Erheben von fahrzeugbasierten Datensätzen für vorgegebene Streckenabschnitte
CN113366444A (zh) * 2019-02-05 2021-09-07 三菱电机株式会社 信息处理装置、信息处理系统、程序和信息处理方法
JP7189104B2 (ja) * 2019-05-28 2022-12-13 株式会社日立製作所 情報処理システム、及び情報処理システムの制御方法

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH06318951A (ja) * 1993-01-07 1994-11-15 Toshiba Corp セル転送方法およびセル転送システム
JP2002520735A (ja) 1998-07-14 2002-07-09 マサチューセッツ インスチチュート オブ テクノロジー 組込型コンテンツ分散ゴースト・サーバを用いたグローバル文書ホスティング・システム
JP2002312312A (ja) 2001-04-13 2002-10-25 Kit Asp:Kk 論理的階層構造のネットワーク構成を用いたアプリケーションサービス方法及びアプリケーションサーバシステム
JP2004355377A (ja) * 2003-05-29 2004-12-16 Toshiba Corp 顔画像照合システムおよびその顔画像データ配信方法
JP2005215996A (ja) * 2004-01-29 2005-08-11 Matsushita Electric Ind Co Ltd 監視映像管理装置、および監視映像管理方法
JP2005301850A (ja) * 2004-04-15 2005-10-27 Konica Minolta Holdings Inc 監視カメラシステム
JP2007274187A (ja) * 2006-03-30 2007-10-18 Brother Ind Ltd 情報通信システム、情報通信方法、情報通信システムに含まれるノード装置および情報処理プログラム

Family Cites Families (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0962624A (ja) 1995-08-28 1997-03-07 Hitachi Ltd オンライントランザクションの処理方法および処理システム
JP2001170411A (ja) 1999-12-21 2001-06-26 Kyosan Denki Kk フイルタの構造
US7672236B1 (en) * 2005-12-16 2010-03-02 Nortel Networks Limited Method and architecture for a scalable application and security switch using multi-level load balancing
US8495181B2 (en) * 2006-08-03 2013-07-23 Citrix Systems, Inc Systems and methods for application based interception SSI/VPN traffic
JP4984967B2 (ja) * 2007-02-28 2012-07-25 富士通株式会社 情報処理制御装置、ネットワークを通して情報を配信する方法、およびそのためのプログラム
JP5156332B2 (ja) * 2007-10-30 2013-03-06 アラクサラネットワークス株式会社 パケット転送装置
JP5198929B2 (ja) * 2008-04-25 2013-05-15 株式会社日立製作所 ストリームデータ処理方法及び計算機システム
CN101436947A (zh) * 2008-12-17 2009-05-20 中山大学 一种适于iptv流媒体业务可扩展岛式多播传输系统
CN101521880B (zh) * 2009-03-26 2011-04-27 中国计量学院 带安全机制的无线实时社区医疗保健监测系统及方法
JP5506444B2 (ja) 2010-02-18 2014-05-28 株式会社日立製作所 情報システム、装置および方法
JP2011193106A (ja) 2010-03-12 2011-09-29 Hitachi Ltd 分散処理システム、管理サーバ及び装置
JP5583476B2 (ja) 2010-05-21 2014-09-03 株式会社日立製作所 ノード装置、ノードシステム、および情報処理方法

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH06318951A (ja) * 1993-01-07 1994-11-15 Toshiba Corp セル転送方法およびセル転送システム
JP2002520735A (ja) 1998-07-14 2002-07-09 マサチューセッツ インスチチュート オブ テクノロジー 組込型コンテンツ分散ゴースト・サーバを用いたグローバル文書ホスティング・システム
JP2002312312A (ja) 2001-04-13 2002-10-25 Kit Asp:Kk 論理的階層構造のネットワーク構成を用いたアプリケーションサービス方法及びアプリケーションサーバシステム
JP2004355377A (ja) * 2003-05-29 2004-12-16 Toshiba Corp 顔画像照合システムおよびその顔画像データ配信方法
JP2005215996A (ja) * 2004-01-29 2005-08-11 Matsushita Electric Ind Co Ltd 監視映像管理装置、および監視映像管理方法
JP2005301850A (ja) * 2004-04-15 2005-10-27 Konica Minolta Holdings Inc 監視カメラシステム
JP2007274187A (ja) * 2006-03-30 2007-10-18 Brother Ind Ltd 情報通信システム、情報通信方法、情報通信システムに含まれるノード装置および情報処理プログラム

Non-Patent Citations (3)

* Cited by examiner, † Cited by third party
Title
ITARU NISHIZAWA: "Tairyo no Jissekai Data kara 'Ima' o Bunseki suru Stream Data Shori no Kanosei Cosminexus", HITACHI, 18 August 2008 (2008-08-18), Retrieved from the Internet <URL:http://www.hitachi.co.jp/Prod/comp/softl/events/report/omw-200811cosmi/pdf/cc-2.pdf> [retrieved on 20100324] *
KOJI WAKAYAMA ET AL.: "Shakai Innovation o Hiraku Network Bun'ya no Sentan Kenkyu", HITACHI HYORON, 2009, pages 54 - 57, Retrieved from the Internet <URL:http://www.hitachihyoron.com/2009/11/pdf/11al0.pdf>> [retrieved on 20100324] *
See also references of EP2538343A4

Cited By (18)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2013164694A (ja) * 2012-02-09 2013-08-22 Fujitsu Ltd イベント収集方法、イベント収集プログラム及び情報処理装置
JP2013174973A (ja) * 2012-02-23 2013-09-05 Fujitsu Ltd イベント処理方法、イベント収集方法、イベント処理プログラム、イベント収集プログラム及び情報処理装置
JP2013175134A (ja) * 2012-02-27 2013-09-05 Fujitsu Ltd イベント収集方法、イベント収集プログラム及び情報処理装置
JP2013175133A (ja) * 2012-02-27 2013-09-05 Fujitsu Ltd イベント収集方法、イベント収集プログラム及び情報処理装置
JP2014056471A (ja) * 2012-09-13 2014-03-27 Toshiba Corp 制御システム
CN103036815A (zh) * 2012-12-06 2013-04-10 大唐移动通信设备有限公司 一种信息技术和通信技术ict融合系统
CN103036815B (zh) * 2012-12-06 2016-02-17 大唐移动通信设备有限公司 一种信息技术和通信技术ict融合系统
JP2015115013A (ja) * 2013-12-13 2015-06-22 富士通株式会社 分散配備装置、分散配備方法及び分散配備プログラム
JP2016066266A (ja) * 2014-09-25 2016-04-28 株式会社東芝 連携システム、プログラム
US10097626B2 (en) 2014-09-25 2018-10-09 Kabushiki Kaisha Toshiba Cooperation system
US10601904B2 (en) 2014-09-25 2020-03-24 Kabushiki Kaisha Toshiba Cooperation system
JP2016100881A (ja) * 2014-11-26 2016-05-30 株式会社東芝 遠隔制御システム、遠隔制御方法及びコンピュータプログラム
JP2016167700A (ja) * 2015-03-09 2016-09-15 株式会社東芝 遠隔制御システム、遠隔制御方法、分配装置、分配方法、制御装置、制御方法、分析装置、分析方法及びコンピュータプログラム
WO2017145389A1 (ja) * 2016-02-26 2017-08-31 三菱電機株式会社 ノード装置
JPWO2017145389A1 (ja) * 2016-02-26 2018-03-01 三菱電機株式会社 ノード装置
JP2019012947A (ja) * 2017-06-30 2019-01-24 株式会社東芝 中継装置、伝送処理プログラム
WO2019031006A1 (ja) * 2017-08-10 2019-02-14 ソニー株式会社 情報処理装置、情報処理方法、およびプログラム
WO2021044593A1 (ja) * 2019-09-05 2021-03-11 三菱電機株式会社 エッジ装置、エッジ方法、エッジプログラム、管理装置、管理方法、管理プログラム、分散処理システム、及び、分散処理方法

Also Published As

Publication number Publication date
CN102770852A (zh) 2012-11-07
US8798051B2 (en) 2014-08-05
JP5544006B2 (ja) 2014-07-09
JPWO2011101902A1 (ja) 2013-06-17
CN102770852B (zh) 2015-07-29
EP2538343A1 (en) 2012-12-26
EP2538343A4 (en) 2013-07-31
US20120314608A1 (en) 2012-12-13

Similar Documents

Publication Publication Date Title
JP5544006B2 (ja) 情報通信処理システム
US11962501B2 (en) Extensible control plane for network management in a virtual infrastructure environment
US8782239B2 (en) Distributed router computing at network nodes
US20160337372A1 (en) Network system, controller and packet authenticating method
US8804747B2 (en) Network interface controller for virtual and distributed services
RU2562438C2 (ru) Сетевая система и способ управления сетью
US7162737B2 (en) Synchronization of security gateway state information
US11265398B2 (en) Managing client computing systems using distilled data streams
US11902130B2 (en) Data packet loss detection
KR20160042441A (ko) 애플리케이션-인식 네트워크 관리
JP2006262193A (ja) 制御装置、パケット転送方法およびパケット処理装置
US10795912B2 (en) Synchronizing a forwarding database within a high-availability cluster
Miguel-Alonso A research review of OpenFlow for datacenter networking
JP5917678B1 (ja) 情報処理装置、方法およびプログラム
KR101922795B1 (ko) 사물인터넷 서비스 제공 장치 및 그 방법
US10333792B2 (en) Modular controller in software-defined networking environment and operating method thereof
US9455911B1 (en) In-band centralized control with connection-oriented control protocols
CN114124666B (zh) 网络处置方法、装置、计算机设备和存储介质
US20210216348A1 (en) Management of virtual machine applications based on resource usage by networking processes of a hypervisor
CN115834722A (zh) 一种数据处理方法、装置、网元设备以及可读存储介质
WO2017058137A1 (en) Latency tracking metadata for a network switch data packet
Antonova et al. Traffic Management System in Promising Mobile Networks Based on SDN/NFV Technologies
CN115344440A (zh) 一种服务器的运行状态检测方法及装置
JP2006279625A (ja) パケット処理装置及びそれらに用いるパケット処理方法並びにそのプログラム

Legal Events

Date Code Title Description
WWE Wipo information: entry into national phase

Ref document number: 201080064241.2

Country of ref document: CN

121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 10846045

Country of ref document: EP

Kind code of ref document: A1

WWE Wipo information: entry into national phase

Ref document number: 2012500385

Country of ref document: JP

REEP Request for entry into the european phase

Ref document number: 2010846045

Country of ref document: EP

WWE Wipo information: entry into national phase

Ref document number: 2010846045

Country of ref document: EP

WWE Wipo information: entry into national phase

Ref document number: 13579443

Country of ref document: US

NENP Non-entry into the national phase

Ref country code: DE