WO2012101855A1 - 通信システム、通信装置、通信制御方法 - Google Patents

通信システム、通信装置、通信制御方法 Download PDF

Info

Publication number
WO2012101855A1
WO2012101855A1 PCT/JP2011/069035 JP2011069035W WO2012101855A1 WO 2012101855 A1 WO2012101855 A1 WO 2012101855A1 JP 2011069035 W JP2011069035 W JP 2011069035W WO 2012101855 A1 WO2012101855 A1 WO 2012101855A1
Authority
WO
WIPO (PCT)
Prior art keywords
response
cache
request
message
file
Prior art date
Application number
PCT/JP2011/069035
Other languages
English (en)
French (fr)
Inventor
伊藤 大輔
秀貴 青木
Original Assignee
株式会社日立製作所
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 株式会社日立製作所 filed Critical 株式会社日立製作所
Publication of WO2012101855A1 publication Critical patent/WO2012101855A1/ja

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/50Network services
    • H04L67/56Provisioning of proxy services
    • H04L67/568Storing data temporarily at an intermediate stage, e.g. caching

Definitions

  • the present invention relates to a communication system, a communication apparatus, and a communication control method, and more particularly, to a configuration and a control method of a communication apparatus such as a WAN (Wide Area Network) speed-up apparatus and a higher-level protocol speed-up apparatus.
  • a communication apparatus such as a WAN (Wide Area Network) speed-up apparatus and a higher-level protocol speed-up apparatus.
  • WAN Wide Area Network
  • a TCP speed-up method such as improving TCP flow control as in Non-Patent Document 1 has been proposed.
  • a communication device such as a WAN acceleration device using a cache as a conventional method for increasing the speed of data acquisition with a large delay.
  • a method using a cache is a method for speeding up data acquisition by storing data transmitted and received once and reusing it at the second and subsequent transmissions of the same data.
  • a communication device using a cache is generally installed at a gateway of a network of a DC and a business base, and operates as a proxy on the network. Therefore, the response from the server in the DC to the request from the client in the business site is cached and reused. Further, conventionally, there is a method called a prefetching method as follows. As a conventional method of controlling a communication device such as a WAN acceleration device different from the cache, there is a method disclosed in Patent Document 1. It acts as a proxy on the network and monitors messages between the client and server. And FIG. As shown in Fig. 6, the next message from the client is predicted, the request is sent to the server first, and the response is received. After receiving the expected message from the client, the response received earlier is sent.
  • # 1 to # 4 are commands for acquiring file attributes such as the size of file A and access time. Subsequently, in # 5, the file is opened for reading only, and a file identifier (FID, File IDentifier) is acquired. After that, the attribute is further acquired at # 6, the file is read 16KB at the beginning from # 7, the entire file is read at #y, the file is closed at #z, and the process is finished. In this case, when the communication device monitors message # 1, messages # 2 to # 4 can be predicted and transmitted to the server.
  • FID File IDentifier
  • Non-Patent Document 1 Even if the speed of TCP communication between the DC and the business base via the WAN is increased, transmission and reception of e-mail and file sharing using a network storage (NAS, Network Attached Storage) are sufficient. However, there is a problem that the speed is not increased.
  • CIFS Common Internet File System
  • CIFS Common Internet File System
  • Windows registered trademark
  • FIG. 12 shows a message sequence when a plurality of clients read and access the same file.
  • the above problem will be described with reference to FIG. FIG. 12 shows a message sequence when the client A and the client B connected to the same communication device such as the acceleration device read and access the same file.
  • client A performs attribute acquisition 1301 and then opens 1302 a read-only file. If attention is paid to the behavior of the client B that reads and accesses the same file immediately after the opening 1302, the attribute acquisition 1303 is performed in the same manner as the client A, and then the file is opened for reading only 1304.
  • two accesses of attribute acquisition (1301, 1303) and open (1302, 1304) are required.
  • the problem to be solved by the present invention is that, in an application that reads a plurality of related files, attribute acquisition of individual files is duplicated, and as a result, file sharing via a network such as a WAN is not possible. It will be late. That is, the communication device acquires file information (ex attribute information) redundantly to the file server via the network in response to requests from a plurality of clients, and it takes time to access the file.
  • file information (ex attribute information) redundantly to the file server via the network in response to requests from a plurality of clients, and it takes time to access the file.
  • attribute information is cached by the communication device, if there is an update request from the client, the attribute information on the file server side is changed. Therefore, the attribute information cached by the communication device is managed by the file server. It becomes inconsistent with the data.
  • an object of the present invention is to realize file sharing that speeds up the operation of an application that reads a plurality of related files.
  • a communication device connected to a file server manages an exclusive right of a file acquired from the file server, and excludes the file from a client in the base. This is a mode in which a request related to control is monitored, and whether data related to a cache hit file is transmitted is controlled according to the monitoring status.
  • a communication apparatus and a control / configuration method characterized by having a processing procedure and a processing procedure for returning attribute information in the cache in response to an attribute information acquisition request for a file for which the subordinate client holds exclusive control right It is.
  • Another aspect is the above-described communication apparatus and control / configuration method for speeding up the upper application protocol, in which the file sharing protocol is speeded up as the upper application protocol.
  • Another aspect includes a communication device provided between a client and a server, wherein the client accesses a file of the server in a communication system.
  • the communication device receives the attribute acquisition request from the first client, the communication device determines that the response cannot be returned from the cache if there is no entry of the file targeted for the attribute acquisition request in the first database (DB), and The attribute acquisition request is temporarily stored in the first buffer together with the message identifier, and the attribute acquisition request is sent to the server side.
  • the communication device receives a response from the server and determines that the response is an attribute acquisition response to the attribute acquisition request in the first buffer according to the message identifier, the communication device determines a pair of the attribute acquisition request and the attribute acquisition response.
  • the communication device When the communication device receives an exclusive control request related to exclusive control from the first client, the communication device temporarily stores it in a second buffer, and if there is no entry of a file to be subject to the exclusive control request in the first DB.
  • the exclusive control request is temporarily stored in the first buffer, the exclusive control request is sent to the server side,
  • the communication device receives a response from the server and determines that the response is an exclusive control response to the exclusive control request in the first buffer according to a message identifier, the exclusive control request and the exclusive control response Is added to the cache, collated with the exclusive control request in the second buffer, and if it is a response to the exclusive control request, an entry of the file subject to the exclusive control request in the first DB And send the exclusive control response to the first client,
  • the communication device receives an attribute acquisition request from the second client, the communication device determines that a response can be returned from the cache if there is an entry of the file that is the target of the attribute acquisition request in the first DB.
  • the communication system determines that a request / response pair is cached in the cache and returns the attribute acquisition response from the cache.
  • Another aspect is: In the communication device in the communication system for providing the communication device provided between the client and the server, the client accessing the file of the server, and the communication control method,
  • the attribute acquisition request is received from the first client, it is determined that the response cannot be returned from the cache if there is no entry of the file subject to the attribute acquisition request in the first database (DB), and the attribute acquisition request is sent as a message Temporarily store in the first buffer along with the identifier, send the attribute acquisition request to the server side
  • DB attribute acquisition request
  • DB attribute acquisition request
  • the attribute acquisition request is sent as a message Temporarily store in the first buffer along with the identifier
  • send the attribute acquisition request to the server side When a response is received from the server and it is determined that the response is an attribute acquisition response to the attribute acquisition request in the first buffer according to the message identifier, a pair of the attribute acquisition request and the attribute acquisition response is added to the cache.
  • the exclusive control request is temporarily stored in the first buffer, the exclusive control request is sent to the server side,
  • a response is received from the server and it is determined that the response is an exclusive control response to the exclusive control request in the first buffer according to a message identifier
  • a pair of the exclusive control request and the exclusive control response is determined as the cache
  • To the exclusive control request in the second buffer and if it is a response to the exclusive control request, insert an entry of the file subject to the exclusive control request into the first DB, and Send an exclusive control response to the first client;
  • an attribute acquisition request is received from the second client, if there is an entry of the file that is the target of the attribute acquisition request in the first DB, it is determined that a response can be returned from the cache.
  • One aspect of the present invention speeds up the operation of an application that reads a plurality of related files. Further, according to one aspect of the present invention, consistency can be achieved in file sharing by the cache processing of the communication device.
  • FIG. 1 Main drawings showing an overview of a high-speed communication system using the present embodiment Configuration diagram of a communication apparatus using the present embodiment
  • FIG. 1 The figure showing the processing flow of the communication apparatus of this Embodiment Processing flow of exclusive status monitoring unit of this embodiment Processing flow A of exclusive management unit of the present embodiment Processing flow A of the cache control unit of the present embodiment Processing flow B of the exclusion manager in this embodiment Processing flow B of the cache control unit of the present embodiment Schema and data example of exclusive status management DB of this embodiment Schema and data example of FID DB of this embodiment Cache data example of this embodiment Message sequence when multiple clients read and access the same file Message sequence when multiple clients read and access the same file
  • FIG. 1A is a main diagram showing an overview of a high-speed communication system using the present embodiment
  • FIG. 1B is a configuration diagram of a communication device. The configuration of this embodiment is shown in FIGS. 1A and 1B.
  • the business site 101 and the DC 102 are connected via the WAN 103.
  • the communication device 104 that implements the control method of the present embodiment is installed at the WAN side exit of the business site 101 and is connected to a plurality of clients 106 via a local area network (LAN) 105 of the business site 101.
  • the communication device 104 includes a CPU 111, a main storage unit 112, a secondary storage unit 113, a LAN side network interface (NIF) 114, and a WAN side network interface 115. Further, each processing procedure handled in the present embodiment is implemented in the program 123 in the secondary storage unit 113. When actually performing the processing, the CPU 111 expands the control unit 116, the exclusive state monitoring unit 117, the exclusive management unit 118, and the cache control unit 119 in the main storage unit 112 according to the program 123.
  • the exclusive state management DB (database, Data Base) 120, the FID DB 121, and the cache 122 are expanded. Thereafter, the control unit 116 and the processing units 117, 118, and 119 are executed by the CPU 111 according to the program 123.
  • FIG. 2 is a diagram illustrating a processing flow of the communication apparatus according to the present embodiment.
  • the processing units 117, 118, 119, the databases 120, 121, and the cache 122 are connected by the control unit 116 as shown in FIG. 2, and operate in cooperation with each other to speed up the WAN.
  • the operation of each processing unit 117, 118, 119 will be described below.
  • the LAN side NIF 114 is referred to as the LAN side NIF input (IN) 201 and output (OUT) 202
  • the WAN side NIF 115 is also referred to as the WAN side NIF IN 204 and OUT 203.
  • FIG. 8 shows an example of the schema and data of the exclusive state management DB 120.
  • the exclusive status management DB 120 has a serial number column, a file name column, and a status column in the table.
  • the status column has a type of exclusive control right.
  • the exclusive control handled here refers to the operation of some operation unit such as a plurality of computer programs and a plurality of threads in a single computer (for example, “Principles of Transaction Processing”, Philip A. Bernstein and Electric Newcomber, 1997 [ ISBN 1-55860-415-4], p. 196 etc.).
  • a conflict may occur when a plurality of operation units simultaneously access a shared resource that can be used by a plurality of operation units in the system, such as a file on a file server.
  • This is control for restricting access from other operation units according to the access type when a certain operation unit accesses.
  • a method for implementing exclusive control there is a method of using a lock as a typical one. In the first method using a lock, in order to access a shared resource with a certain operation unit, the lock of the shared resource must be acquired from only one lock management unit (exclusive management unit) in the system.
  • the lock management unit (exclusive management unit) “cannot additionally issue any lock to a shared resource that has already been locked” “ An additional write lock cannot be issued to a shared resource that has been read-locked.
  • a plurality of operation units can perform read access to a shared resource in parallel.
  • a method in which the types of locks are further divided has been proposed. In addition to “read lock” and “write lock”, it can also be applied to “shared lock” and “exclusive block”.
  • the first method of acquiring a lock is explicit lock acquisition.
  • an explicit lock acquisition command is transmitted to the lock management unit (exclusive management unit), and the lock management unit (exclusive management unit) It is determined whether or not a lock is passed to the operation unit according to the state of the resource.
  • the second method of acquiring the lock is an implicit lock acquisition used in a file server or the like. Prior to an access such as READ or WRITE to a file, the file server transmits a command “OPEN” as the operation unit, and acquires the file identifier of the file.
  • the operation unit transmits the file with a flag capable of determining whether the access to be performed on the file is READ, WRITE, or both. Therefore, when the file server receives the OPEN command, the file server passes the file name and the flag to the lock management unit (exclusive management unit), and inquires whether the lock can be acquired. As a result, if the lock can be acquired, an identifier for the file is returned together with the OPEN success message to the operation unit. On the other hand, if the lock cannot be acquired, only the OPEN failure message is returned to the operation unit, and the identifier to the file is not returned.
  • the second exclusive control method using the lock is used.
  • the second lock acquisition method is used for the procedure related to lock acquisition. The “read lock” and “write lock” handled in the second exclusive control method using the lock are managed in the status column of the exclusive status management DB 120.
  • FIG. 9 shows an example of the schema and data of the FID DB 121.
  • the FID DB 121 has a serial number column, an FID column, and a file name column in the table.
  • FIG. 10 shows an example of the schema and data of the cache 122.
  • the cache 122 holds, as first data, a pair of a file name and attribute information that serves as a cache identifier.
  • the cache 122 holds a request and response pair for the message identifier as the second data.
  • the attribute information handled here includes file owner, access authority, update date and time.
  • the owner, owning group, owner access authority (read / write / execute), group access authority (read / write / execute), and other user access authority for each file (Read / write / execute), file creation date / time, and last update date / time are managed.
  • the owner, owned group, owner access authority, group access authority, other user access authority, file creation date, and last update date are managed.
  • FIG. 3 shows a processing flow of the exclusive state monitoring unit of the present embodiment.
  • FIG. 4 shows a processing flow A of the exclusion manager of this embodiment.
  • FIG. 5 shows a processing flow B of the cache control unit of the present embodiment.
  • (Message from the client 106 to the file server 107) A message from the client 106 to the file server 107 entered from the LAN side NIF IN 201 is passed to the processing flow A (FIG. 3) of the exclusive state monitoring unit 117 and the processing flow A (FIG. 5) of the cache control unit 119.
  • FIG. 3 shows a processing flow of the exclusive state monitoring unit of the present embodiment.
  • FIG. 4 shows a processing flow A of the exclusion manager of this embodiment.
  • FIG. 5 shows a processing flow B of the cache control unit of the present embodiment.
  • a message is first input 401, and it is determined 402 whether the message is a response message from the server. If the request message is determined to be a request message, the request message is temporarily stored 403 in the buffer in the exclusion manager 118, and the process ends 404. A description of the case where it is determined in the determination 402 that the response message is from the server will be described later. Note that in the file sharing protocol assumed here, the same message identifier is assigned to a response to a certain request, and the response to a certain request can be easily identified. This is a technique commonly used in many file sharing protocols.
  • the exclusive management unit processing flow B (refer to FIG. 6 described later for details) is inquired whether the message can be returned from the cache. 502. More specifically, in the process flow B, a result is returned when the message can be returned from the cache only when either of the clients 106 has the exclusive management right of the file to be read or written. As a result of the inquiry, it is determined whether or not it can be returned from the cache.
  • the request message input in 501 is temporarily stored in the buffer in the cache control unit 119, and the request message is directly sent to the WAN side.
  • the data is sent to the OUT 204 of the NIF 504, and the process ends 505.
  • the decision 506 is made as to whether it is an attribute acquisition message.
  • a list of attribute acquisition messages is registered in advance by a system designer or administrator.
  • the attribute acquisition messages are “QUERY_PATH_INFORMATION1”, “QUERY_PATH_INFORMATION2”, “QUERY_PATH_INFORMATION3”, and “QUERY_PATH_INFORMATION4”. If the result of determination 506 is that the message is not an attribute acquisition message, the request / response pair for the file that is the target of the attribute acquisition message is deleted 507 from the cache 122. Thereafter, the request message is temporarily stored 508 in the buffer in the cache control unit 119, the request message is sent as it is to the WAN side NIF OUT 204 504, and the processing is ended 505.
  • the result of the determination 506 is an attribute acquisition message
  • the cache control unit searches for a cache in step 507, determination 509, and step 510.
  • the cache entry is managed by the absolute path of the file. If the message input in step 501 uses an FID instead of an absolute file path, when the inquiry is made to the processing flow B of the exclusive management unit in step 502 as described later, the FID is also handled. Get the file name.
  • FIG. 6 shows a processing flow B of the exclusion manager of this embodiment. In the processing flow B of the exclusive management unit shown in FIG. 6, when a message is input 601 from the cache control unit 119, it is determined 602 whether or not the message uses the FID.
  • the FID DB 121 is searched, and the FID is converted 606 into an absolute path of the file. Subsequently, it is determined whether there is an entry of a file corresponding to the input 602 in the exclusive state management DB. If there is a result entry of the decision 603, it returns 607 that it can be returned from the cache to the cache control unit 119, and if there is no result entry of the decision 603, it returns 604 that it cannot be returned from the cache to the cache control unit 119. Thereafter, the process ends 605.
  • the above is the operation for the input from the LAN side NIF IN201.
  • FIG. 7 shows a processing flow B of the cache control unit of the present embodiment.
  • a message from the server 107 to the client 106 entered from the WAN side NIF IN 204 is passed to the processing flow B (FIG. 7) of the cache control unit 119.
  • the processing flow B of the cache control unit shown in FIG. 7 after a message 701 is input from the server 107, the input message is stored in the cache control unit 119 in step 508 of the processing flow A (FIG. 5) of the cache control unit. It is determined 702 whether the response is for a request temporarily stored in the buffer.
  • a response to a certain request is assigned the same identifier, and a response to a certain request can be easily identified. If it is determined in the determination 702 that the response is not a response to the buffered request, the message is transferred 703 to the processing flow (FIG. 3) of the exclusive state monitoring unit, the message is transferred 704 to the LAN 202 NIF OUT 202, and the processing is ended 705. If it is determined in the determination 702 that the response is a response to the buffered request, the request / response pair is added 706 as an entry to the cache (second data), and then the message is processed by the exclusive state monitoring unit (FIG. 3). 703, the message is passed 704 to the LAN side NIF OUT202, and the processing is completed 705.
  • the processing flow A (FIG. 4) of the exclusive management unit is called as needed in the same manner as the operation for the input from the IN 201 of the LAN side NIF 303 . If it is determined in the determination 402 of the processing flow A (FIG. 4) of the exclusion manager that the response is from the server, the request temporarily stored in the buffer in the exclusion manager 118 in step 403 and the message identifier are used. 405 to match.
  • the corresponding entry is deleted 408 from the exclusive state management DB and the FID DB.
  • the message from the server 107 to the client 106 entered from the WAN side NIF IN 204 may be a request from the server, and therefore, not all messages are judged as Y in the decision 402.
  • the above is the operation for the input from IN 204 of the WAN IF.
  • FIG. 11 shows a message sequence when a plurality of clients read and access the same file.
  • the communication device 104 that performs the above operation at the WAN side exit of the business site 101, access from all or a plurality of clients 106 to the file server 107 in the DC 102 via the WAN 103 is accelerated.
  • FIG. 11 shows a message sequence when the client A and the client B connected to the same communication apparatus read and access the same file as in FIG.
  • the client A transmits an attribute acquisition request 1401.
  • the attribute acquisition request 1401 passes 1402 through the communication apparatus, it enters from the IN 201 of the LAN side NIF in FIG.
  • the request 1401 is also input to the processing flow A501 of the cache control unit 119, and the processing flow B601 of the exclusive management unit is inquired 502.
  • the processing flow B of the exclusion manager since the request 1401 has not yet been issued, it is determined in the determination 602 that the FID is not used, and then the processing flow 301 of the exclusive state monitoring unit 117 first performs the processing. Since it is determined 302 that the message is not related to exclusive control, it is determined that there is no entry in the exclusive state management DB 603, and if it cannot be returned from the cache, a result 604 is returned. As a result, the decision 503 cannot be returned from the cache, the attribute acquisition request message is temporarily stored 508 in the buffer in the cache control unit 119, the message is sent to the OUT of the WAN side NIF, and the processing 504 is completed.
  • a response 1403 of the attribute acquisition request 1401 is returned from the server.
  • the attribute acquisition response 1403 passes 1404 through the communication apparatus, it enters from the WAN side NIF IN 204 in FIG. 2 and is input to the processing flow B 701 of the cache control unit 119 and is a response 702 to the buffered request.
  • a request / response pair for the identifier is added to the cache 706 and passed to the processing flow 301 of the exclusive state monitoring unit 117.
  • the processing flow 301 of the exclusive state monitoring unit 117 it is determined 302 that the response 1403 is not involved in the exclusive control, and the exclusive state monitoring unit 117 finishes the process 304.
  • the cache control unit 119 sends the response 1403 to OUT of the LAN side NIF 704 and finishes the processing.
  • client A transmits an OPEN request 1405.
  • OPEN request 1405 passes 1406 through the communication device, it enters from the IN 201 of the LAN side NIF in FIG. 2 and is input to the processing flow 301 of the exclusive state monitoring unit 117.
  • the process flow A of the exclusion manager is called 303.
  • the request 1405 is a request from the client 402
  • the request 1405 is temporarily stored 403 in the buffer in the exclusion manager 118, and the processing is finished 404.
  • the request 1405 is also input to the processing flow A 501 of the cache control unit 119 and inquired 502 to the processing flow B 601 of the exclusive management unit.
  • the request 1405 since the request 1405 has not yet been issued, it is determined in the determination 602 that the FID is not used, and then the request is buffered first in the processing flow A of the exclusive management unit. Therefore, there is no entry in the exclusive status management DB 603, and if it cannot be returned from the cache, a result 604 is returned. As a result, the decision 503 cannot be returned from the cache, the message of the OPEN request is temporarily stored 508 in the buffer in the cache control unit 119, the message is sent to OUT of the WAN side NIF, and the processing of 504 is completed.
  • a response 1407 of the OPEN request is returned from the server.
  • the OPEN response 1407 passes 1408 through the communication apparatus, it enters from the WAN side NIF IN 204 of FIG. 2 and is input to the processing flow B 701 of the cache control unit 119 and is a response 702 to the buffered request, so the message identifier A request / response pair is added to the cache 706 and passed to the processing flow 301 of the exclusive state monitoring unit 117.
  • the processing flow 301 of the exclusive state monitoring unit 117 it is determined 302 that the response 1407 is related to exclusive control, and the processing flow A of the exclusive management unit is called 303.
  • the response 1403 is determined to be a response from the server 402, matched with the OPEN request 1405 previously buffered in the step 403 405, and determined to be a response to the OPEN request 406.
  • An entry is inserted 409 in the exclusive state management DB and the FID DB.
  • an OPEN response 1407 is sent 704 to the OUT of the LAN side NIF, and the processing ends.
  • the entry related to the file is in the exclusive state management DB and the FID DB, the file can be returned from the cache thereafter.
  • the client B transmits an attribute acquisition request 1409 for the file.
  • the attribute acquisition request 1409 passes 1402 through the communication apparatus, it enters from the LAN side NIF IN 201 of FIG. 2 and is input to the processing flow 301 of the exclusive state monitoring unit 117, and it is determined that the request is not related to the exclusive control. 302, and the process ends.
  • the request 1409 is also input to the processing flow A 501 of the cache control unit 119 and inquired 502 to the processing flow B 601 of the exclusive management unit.
  • the request 1409 since the request 1409 has not yet been issued, it is determined in decision 602 that the FID is not used, and it is subsequently determined that there is an entry in the exclusion status management DB 603, and the response Returns 607 if it can be returned from the cache. As a result, the decision 503 can be returned from the cache. Subsequently, it is determined that the message is an attribute acquisition message 506, and since the pair of the attribute acquisition request 1401 and the response 1404 is cached, it is determined that there is a cache 509. A response is returned 510. As described above, by returning a response to the attribute acquisition request from the cache only during a period when the consistency control is unnecessary, it is not necessary to exchange messages related to the consistency control.
  • attribute information is cached only during a period when consistency control is unnecessary. If the cache is simply cached, the cached response is prevented from being wasted after message exchange for consistency control occurs. Specifically, message exchange between a client and a server is monitored, and attribute information relating to a file for which a subordinate client has exclusive control rights is cached.
  • # 1 to # 4 and # 6 and # 7 to #y can be safely cached by a communication device such as a high speed device.
  • a communication device such as a high speed device.
  • the description has been made using the WAN acceleration device or the like, but the present invention can be applied to communication devices in various networks including a wired network such as a LAN and a wireless network.

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)

Abstract

 従来、関連のある複数のファイルを読み込む類のアプリケーションでは、個々のファイルの属性取得が重複し、その結果WANを介したファイル共有が遅くなる点に鑑み、関連のある複数のファイルを読み込む類のアプリケーションの動作を高速化する。重複した属性取得を行わずに済むよう、属性取得メッセージに対するレスポンスをキャッシュし再利用する。各処理部117、118,119およびデータベース120,121、キャッシュ122は制御部116によって、一貫性制御が不要な期間のみ属性情報をキャッシュすることで、互いに連携して動作しWANを高速化する。

Description

通信システム、通信装置、通信制御方法
 本発明は、通信システム、通信装置、通信制御方法に係り、特に、WAN(Wide Area Network,広域網)高速化装置や上位プロトコル高速化装置等の通信装置の構成及び制御方法に関する。
 
 WANを介してデータセンタ(DC,Data Center)と事業拠点の間で通信を行う場合、TCP(Transmission Control Protocol)のフロー制御の制約から実効帯域がWANの遅延に律束され、WANの契約帯域を太くしても効果が得られない。そこで、例えば非特許文献1のようにTCPのフロー制御を改善したりといったTCP高速化手法が提案されている。
 
 また、遅延の大きいデータ取得を高速化する従来手法にキャッシュを用いたWAN高速化装置等の通信装置がある。キャッシュを用いた方式とは1度送受信したデータを記憶しておき、2回目以降の同じデータの送受信の際に再利用することで、データ取得を高速化する方式である。キャッシュを用いた通信装置は一般にDCおよび事業拠点のネットワークの出入り口に設置され、ネットワーク上でプロクシとして動作する。そこで事業拠点内にあるクライアントからのリクエストに対する、DC内にあるサーバからのレスポンスをキャッシュし再利用する。
 
 さらに、従来、以下のように先読み方式と呼ばれる手法がある。
 キャッシュとは異なるWAN高速化装置等の通信装置の制御方法の従来手法に、特許文献1に開示された手法がある。これはネットワーク上でプロクシとして動作してクライアントとサーバの間のメッセージを監視する。そして特許文献1のFIG.6に示すようにクライアントから次に来るメッセージを予測し、先にサーバにリクエストを送信しレスポンスを受信しておき、クライアントから予測通りのメッセージが届いた後に、先に受信しておいたレスポンスを返すという方式である。以下に例をあげて説明する。
 あるファイル共有プロトコルでは、ファイルサーバ上のファイルAをクライアントにコピーする場合に、以下のような一連のメッセージをクライアントからサーバに送信する。
#1. QUERY_PATH_INFORMATION1(File A)
#2. QUERY_PATH_INFORMATION2(File A)
#3. QUERY_PATH_INFORMATION3(File A)
#4. QUERY_PATH_INFORMATION4(File A)
#5. OPEN(File A, read_only)
#6. QUERY_FILE_INFORMATION(FID of File A)
#7. READ(FID of File A)
#8. READ(FID of File A)

#y. READ(FID of File A)
#z. CLOSE(FID of File A)
 これらのメッセージのうち、#1から#4はファイルAのサイズやアクセス時刻などファイルの属性を取得する命令である。続いて#5でファイルを読込専用でオープンしファイル識別子(FID,File IDentifier)を取得する。その後#6でさらに属性を取得し、#7以降でファイルを先頭から16KBずつ読み込み、#yでファイル全体を読み終えたあと#zでファイルをクローズし、処理を終える。この場合、#1のメッセージを通信装置が監視した際に、#2から#4までのメッセージを予測してサーバに送信することができる。また、#5を監視した際に、多くのアプリケーションはファイル全体を一度に読み込むことから#6から#yまでのメッセージを予測してサーバに送信することができる。なお、#5に関してはファイルを読込み専用でオープンするのか、それとも書込みもできるようにオープンするのか、#1を観測した時点では予測できないため、ここでは先読みできないとした。
 
US10/640405、「Transparent client-server transaction accelerator」 ([0065])
Lisong Xu, Khaled Harfoush, and Injong Rhee, Binary Increase Congestion Control for Fast, Long Distance Networks, INFOCOM, IEEE, 2004 (pp. 5),http://netsrv.csc.ncsu.edu/p-tcp2.html
 しかし、非特許文献1のように、DCと事業拠点間のWANを介したTCP通信が高速化されても、電子メールの送受信やネットワークストレージ(NAS,Network Attached Storage) を用いたファイル共有は十分に高速化されないという課題がある。特にNASの主要プロトコルであり、かつWindows(登録商標)の標準ファイル共有プロトコルであるCIFS(Common Internet File System)はTCP高速化手法と組み合わせても契約帯域の10%程度しか利用できない場合がある。
 
 上記課題を調査した結果、CIFSは高々60KBのメッセージを1件ずつ往復させて送受信していることが判った。このためTCP高速化手法の効果が得られず、メッセージ1往復ごとにRTT(Round Trip Time)分の時間がかかる。この課題を解決するためには、CIFS実装を改善することが望ましい。しかしこれらは既に広く利用されているコンポーネントであるため現実的ではない。
 
 また、従来のキャッシュを用いたWAN高速化装置等の通信装置のように、1つのDCに対して複数の事業拠点がある環境において、ファイル共有に対してキャッシュを用いた通信装置を適用すると、キャッシュしたデータの一貫性制御のためのメッセージ交換が余計に発生するため、十分に高速化されない事が判っている。また電子メールのように同じメッセージを繰り返し送受信しないアプリケーションにおいてはキャッシュの効果を得ることはできない。
 
 さらに、上述のように特許文献1の手法によると、WANを介したファイル共有が高速化できる可能性がある。しかし、それでもなお多くのクライアントから頻繁にアクセスされるファイルの転送速度が十分に高速化されないという課題がある。
 図12に、複数クライアントが同じファイルに読込みアクセスする場合のメッセージシーケンスを示す。
 上記課題を、図12を用いて説明する。図12は同一の高速化装置等の通信装置に接続されたクライアントAおよびクライアントBが同じファイルに読込みアクセスする場合のメッセージシーケンスを表している。まずクライアントAが属性取得1301を行い、続いてファイルを読込専用でオープン1302する。ここで、オープン1302の直後に同じファイルに読込みアクセスするクライアントBの挙動に注目すると、クライアントAと同じく属性取得1303を行い、続いてファイルを読込専用でオープン1304する。このように、あるファイルにアクセスする都度、属性取得(1301、1303)とオープン(1302、1304)の二回のアクセスが必要になる。先の例でみたとおり、属性取得をトリガに以降のメッセージを先読みすることは可能だが、属性取得そのものを先読みすることはできない。
 すなわち特定のファイルが多くのユーザから頻繁にアクセスされるアプリケーションにおいては、ファイルの属性取得メッセージが重複することが課題である。
 以上のように、本発明が解決しようとする課題は、関連のある複数のファイルを読み込む類のアプリケーションでは、個々のファイルの属性取得が重複し、その結果WAN等のネットワークを介したファイル共有が遅くなる事である。
 つまり、通信装置は、複数のクライアントからのリクエストにより、ネットワークを介してファイルサーバに対して、ファイルの情報(ex属性情報)を重複して取得してしまい、ファイルアクセスに時間がかかる。
 また、属性情報を通信装置がキャッシュすると、クライアントから更新リクエストがあると、ファイルサーバ側の属性情報が変更されてしまうため、通信装置でキャッシュしている属性情報が、ファイルサーバで管理しているデータと整合性がとれなくなる。
 本発明は、以上の点に鑑み、関連のある複数のファイルを読み込む類のアプリケーションの動作を高速化したファイル共有を実現することを目的とする。
 
 上記課題の少なくとも一を解決するために、本発明の一態様は、ファイルサーバに接続する通信装置は、ファイルサーバから取得したファイルの排他権を管理し、拠点内のクライアントからの当該ファイルの排他制御に関するリクエストを監視し、監視状況によって、キャッシュヒットしたファイルに関するデータを送信するか制御する、という態様である。
 別の態様によると、排他制御権のやり取りを含む上位アプリケーションプロトコルを高速化する通信装置及び制御・構成方法であって、
ネットワーク上を流れる上位プロトコルのメッセージを監視し、配下のクライアントがあるファイルに対して保持した排他制御権を監視する処理手順と
前記配下のクライアントが排他制御権を保持するファイルの属性情報をキャッシュする処理手順と
前記配下のクライアントが排他制御権を保持するファイルに対する属性情報取得要求に対し、前記キャッシュ中の属性情報を返す処理手順を
有する事を特徴とする通信装置及び制御・構成方法、という態様である。
 また、別の態様は、上述の上位アプリケーションプロトコルを高速化する通信装置及び制御・構成方法であって、上位アプリケーションプロトコルとしてファイル共有プロトコルを高速化する、という態様である。
 また、別の態様は、クライアントとサーバとの間に設けられた通信装置を備え、前記クライアントが前記サーバのファイルにアクセスするための通信システムにおいて、
 前記通信装置は、第1のクライアントから属性取得リクエストを受信すると、第1のデータベース(DB)に該属性取得リクエストの対象となるファイルのエントリがなければレスポンスをキャッシュから返せないと判断し、該属性取得リクエストをメッセージ識別子とともに第1バッファに一時保存し、該属性取得リクエストをサーバ側に送り、
 前記通信装置は、前記サーバからレスポンスを受信し、メッセージ識別子に従い、該レスポンスが前記第1のバッファ中の属性取得リクエストに対する属性取得レスポンスであると判断すると、属性取得リクエストと属性取得レスポンスの対を前記キャッシュに追加し、該属性取得レスポンスを前記第1のクライアントに送り、
 前記通信装置は、前記第1のクライアントから排他制御に関わる排他制御リクエスト受信すると、第2のバッファに一時保存し、前記第1のDBに該排他制御リクエストの対象となるファイルのエントリがなければレスポンスを前記キャッシュから返せないと判断し、該排他制御リクエストを前記第1バッファに一時保存し、該排他制御リクエストを前記サーバ側に送り、
 前記通信装置は、前記サーバからレスポンスを受信し、メッセージ識別子に従い、該レスポンスが前記第1のバッファ中の前記排他制御リクエストに対する排他制御レスポンスであると判断すると、該排他制御リクエストと該排他制御レスポンスの対を前記キャッシュに追加し、前記第2バッファ内の該排他制御リクエストと照合し、該排他制御リクエストに対するレスポンスである場合は前記第1のDBに前記排他制御リクエストの対象となるファイルのエントリを挿入し、該排他制御レスポンスを前記第1のクライアントに送り、
 前記通信装置は、第2のクライアントから属性取得リクエストを受信すると、前記第1のDBに該属性取得リクエストの対象となるファイルのエントリがあればレスポンスを前記キャッシュから返せると判断し、既に属性取得リクエストおよびレスポンスの対が前記キャッシュにキャッシュされていると判断し、前記キャッシュから前記属性取得レスポンスを返す
通信システム、という態様である。
 また、別の態様は、
 クライアントとサーバとの間に設けられた通信装置を備え、前記クライアントが前記サーバのファイルにアクセスするための通信システムにおける前記通信装置、及び、通信制御方法において、
 第1のクライアントから属性取得リクエストを受信すると、第1のデータベース(DB)に該属性取得リクエストの対象となるファイルのエントリがなければレスポンスをキャッシュから返せないと判断し、該属性取得リクエストをメッセージ識別子とともに第1バッファに一時保存し、該属性取得リクエストをサーバ側に送り、
 前記サーバからレスポンスを受信し、メッセージ識別子に従い、該レスポンスが前記第1のバッファ中の属性取得リクエストに対する属性取得レスポンスであると判断すると、属性取得リクエストと属性取得レスポンスの対を前記キャッシュに追加し、該属性取得レスポンスを前記第1のクライアントに送り、
 前記第1のクライアントから排他制御に関わる排他制御リクエスト受信すると、第2のバッファに一時保存し、前記第1のDBに該排他制御リクエストの対象となるファイルのエントリがなければレスポンスを前記キャッシュから返せないと判断し、該排他制御リクエストを前記第1バッファに一時保存し、該排他制御リクエストを前記サーバ側に送り、
 前記サーバからレスポンスを受信し、メッセージ識別子に従い、該レスポンスが前記第1のバッファ中の前記排他制御リクエストに対する排他制御レスポンスであると判断すると、該排他制御リクエストと該排他制御レスポンスの対を前記キャッシュに追加し、前記第2バッファ内の該排他制御リクエストと照合し、該排他制御リクエストに対するレスポンスである場合は前記第1のDBに前記排他制御リクエストの対象となるファイルのエントリを挿入し、該排他制御レスポンスを前記第1のクライアントに送り、
 第2のクライアントから属性取得リクエストを受信すると、前記第1のDBに該属性取得リクエストの対象となるファイルのエントリがあればレスポンスを前記キャッシュから返せると判断し、既に属性取得リクエストおよびレスポンスの対が前記キャッシュにキャッシュされていると判断し、前記キャッシュから前記属性取得レスポンスを返す
通信装置、及び、通信制御方法、という態様である。
 
 本発明の一の態様によって、関連のある複数のファイルを読み込む類のアプリケーションの動作が高速化される。
 また、本発明の一の態様によると、通信装置のキャッシュ処理により、ファイル共有において整合性をとることができる。
 
本実施の形態を用いた高速通信システムの全体像を表す主要図面 本実施の形態を用いた通信装置の構成図 本実施の形態の通信装置の処理フローを表す図 本実施の形態の排他状態監視部の処理フロー 本実施の形態の排他管理部の処理フローA 本実施の形態のキャッシュ制御部の処理フローA 本実施の形態の排他管理部の処理フローB 本実施の形態のキャッシュ制御部の処理フローB 本実施の形態の排他状態管理DBのスキーマとデータ例 本実施の形態のFID DBのスキーマとデータ例 本実施の形態のキャッシュのデータ例 複数クライアントが同じファイルに読込みアクセスする場合のメッセージシーケンス 複数クライアントが同じファイルに読込みアクセスする場合のメッセージシーケンス
 本実施の形態は、遅延の大きい広域網を介して業務拠点からデータセンターのファイルサーバにアクセスを行う事例に通信装置を適用した例である(ファイルサーバとキャッシュに適用した実施の形態)。
 
 図1Aに本実施の形態を用いた高速通信システムの全体像を表す主要図面、及び、図1Bに通信装置の構成図を示す。
 本実施の形態の構成を図1A及び図1Bに示す。ここでは事業拠点101とDC102がWAN103を介して接続されている。本実施の形態の制御方法を実装した通信装置104は事業拠点101のWAN側出口に設置され、事業拠点101の拠点内ネットワーク(Local Area Network,LAN)105を介して複数のクライアント106と接続される。通信装置104は内部にCPU111と主記憶部112と二次記憶部113とLAN側NIF(Network InterFace)114とWAN側NIF115を持つ。また、本実施の形態で扱う各処理手順は二次記憶部113内のプログラム123に実装される。実際に処理を行う際にはCPU111がプログラム123に従い主記憶部112中に制御部116、排他状態監視部117、排他管理部118、キャッシュ制御部119を展開し、また二次記憶部113には排他状態管理DB(データベース、Data Base)120、FID DB121、キャッシュ122を展開する。その後、制御部116および各処理部117、118,119はCPU111によってプログラム123に従い実行される。
 図2は、本実施の形態の通信装置の処理フローを表す図である。
 各処理部117、118,119およびデータベース120,121、キャッシュ122は制御部116によって図2に示す通り接続され、互いに連携して動作しWANを高速化する。以下に、各処理部117、118、119の動作を説明する。なお、以下では説明を明確にするため、LAN側NIF114をLAN側NIFの入力(IN)201および出力(OUT)202とし、同じくWAN側NIF115をWAN側NIFのIN204およびOUT203とする。
 図8に、排他状態管理DB120のスキーマとデータの例を表す。排他状態管理DB120は表中の通し番号列、ファイル名列、状態列を持つ。状態列には排他制御権の種別を持つ。ここで扱う排他制御とは複数のコンピュータプログラムや、単一コンピュータ内の複数のスレッドなど、何らかの動作単位の動作を考える(例えば、“Principles of Transaction Processing”, Philip A. Bernstein and Eric Newcomer, 1997 [ISBN 1-55860-415-4], p. 196等参照)。この場合に、例えばファイルサーバ上のファイルのように、システム内の複数の動作単位が利用できる共有資源に対して複数の動作単位が同時にアクセスを行うと競合が発生する可能性がある場合に、ある動作単位がアクセスを行う時に、そのアクセス種別に応じて他の動作単位からのアクセスを制限する制御である。排他制御の実装方法として代表的な物にロックを用いる方法がある。ロックを用いる第一の方法では、ある動作単位がある共有資源にアクセスするには、該共有資源のロックを、システムにただ一つ存在するロック管理部(排他管理部)から取得していなければならないという制約をシステムに与える。このようなロックを用いたシステムでは、動作単位が共有リソースにアクセスを行う場合、まずロック管理部(排他管理部)から該共有リソースへのロックを取得することを試みる。ここで該共有リソースへのロックが取得できれば該共有リソースへアクセスを行う。一方で該共有リソースへのロックが取得できなかった場合は、他の動作単位が既に該共有リソースへアクセスしている事を表している。この場合は、しばらく間を空けた後に、再びロック管理部(排他管理部)から該共有リソースへのロックを取得することを試みる。また、ロックを用いた第二の方法では、ロックの種類を「リードロック」「ライトロック」とし、動作単位が共有リソースに対してリードアクセスを行う場合はリードロックを、ライトアクセスを行う場合はライトロックを取得しなければならないという制約をシステムに与える。さらに、二種類のロックを用いる第二の方法では、ロック管理部(排他管理部)に「既にライトロックを取られている共有リソースに対して、いかなるロックも追加発行することはできない」「既にリードロックを取られている共有リソースに対して、ライトロックを追加発行することはできない」というルールを課す。このように二種類のロックを用いる第二の方法ではある共有リソースに対して複数の動作単位が並行してリードアクセスを行うことができる。また、ロックの種類をさらに細かく分けた方法も提案されている。なお、「リードロック」「ライトロック」の他にも、「シェアードロック」「エクスクルーシブロック」に適用することもできる。
 続いてロック取得に関する手続きについて説明する。ロック取得の第一の方法は明示的なロック取得である。第一の方法では、動作単位がリードやライトと言ったアクセス命令に先立ち明示的にロック取得という命令をロック管理部(排他管理部)に送信し、ロック管理部(排他管理部)は該共有リソースの状態に従い該動作単位にロックを渡したり、渡さなかったりと判断を行う。ロック取得の第二の方法はファイルサーバなどで用いられる暗示的なロック取得である。ファイルサーバではあるファイルへのREADやWRITEといったアクセスに先立ち、動作単位はOPENという命令を送信し、該ファイルのファイル識別子を取得する。また、該動作単位は該OPEN命令を送信する際に、該ファイルに対しこれから行うアクセスがREADなのか、WRITEなのか、両方なのかを判断可能なフラグをつけて送信する。そこで、ファイルサーバはOPEN命令を受信すると、該ファイル名と該フラグをロック管理部(排他管理部)に渡し、ロック取得可否を問い合わせる。その結果、ロック取得可能であれば、該動作単位にOPEN成功メッセージと共に該ファイルへの識別子を返信する。一方、ロック取得不可であれば、該動作単位にOPEN失敗メッセージだけを返信し、該ファイルへの識別子は返信しない。
 本実施の形態では、一例として、上記ロックを用いる第二の排他制御方法を用いる。また、一例として、ロック取得に関する手続きには上記第二のロック取得方法を用いる。上記ロックを用いる第二の排他制御方法で扱う「リードロック」と「ライトロック」とを、排他状態管理DB120の状態列で管理する。
 図9に、FID DB121のスキーマとデータの例を表す。FID DB121は表中の通し番号列、FID列、ファイル名列を持つ。
 図10は、キャッシュ122のスキーマとデータの例を表す。キャッシュ122は、第1のデータとして、キャッシュの識別子となるファイル名と属性情報のペアを保持する。また、キャッシュ122は、第2のデータとして、メッセージ識別子に対して、リクエストとレスポンスの対を保持する。
 ここで扱う属性情報とは、ファイルの所有者やアクセス権限、更新日時といったものである。一般的なファイルシステムでは、各ファイルに対して所有者、所有グループ、所有者のアクセス権限(読込み/書込み/実行)、グループのアクセス権限(読込み/書込み/実行)、その他のユーザのアクセス権限(読込み/書込み/実行)、ファイル作成日時、最終更新日時といった情報が管理される。ここでも所有者、所有グループ、所有者のアクセス権限、グループのアクセス権限、その他のユーザのアクセス権限、ファイ作成日時、最終更新日時を管理する。
 図3に、本実施の形態の排他状態監視部の処理フローを示す。図4に、本実施の形態の排他管理部の処理フローAを示す。また、図5に、本実施の形態のキャッシュ制御部の処理フローBを示す。
 
(クライアント106からファイルサーバ107へのメッセージ)
 LAN側NIFのIN201から入ったクライアント106からファイルサーバ107へのメッセージは排他状態監視部117の処理フローA(図3)とキャッシュ制御部119の処理フローA(図5)に渡される。ここではまず排他状態監視部側の処理を説明する。
 図3に示した排他状態監視部の処理フローAでは、クライアント106からのメッセージが入力301されたら、そのメッセージが排他制御に関わるメッセージか否か判断302する。判断の結果、排他制御に関わるメッセージであれば排他管理部の処理フローA(図4)に入力したメッセージを渡して呼び出し303、処理を終える304。判断302において排他制御に関わる処理ではないと判断した場合はそのまま処理を終える304。なお、ここでは使用するファイル共有プロトコルに関する知識として、排他制御に関わるメッセージの一覧および排他制御に関わらないメッセージの一覧を事前にシステム設計者や管理者が登録しておくものとする。また、ここでは排他制御に関わるメッセージを、一例として、OPENとCLOSEとする。また、OPENメッセージはファイルの絶対パスを含み、OPENに対するレスポンスメッセージはFIDを含むとする。さらにCLOSEメッセージはFIDを含み、CLOSEに対するレスポンスメッセージは成否を表すメッセージを含むとする。
 図4に示した排他管理部の処理フローAでは、まずメッセージを入力401し、そのメッセージがサーバからのレスポンスメッセージか判断402する。リクエストメッセージであると判断した場合は、リクエストメッセージを排他管理部118内のバッファに一時保存403し、処理を終える404。判断402において、サーバからのレスポンスメッセージであると判断した場合の説明は後述する。
 なお、ここで想定するファイル共有プロトコルは、あるリクエストに対するレスポンスには同じメッセージ識別子が振ってあり、あるリクエストに対するレスポンスを容易に識別可能であるものとする。これは多くのファイル共有プロトコルで一般的に用いられる手法である。
 続いてLAN側NIFのIN201からのメッセージがキャッシュ制御部の処理フローAに渡った後の処理を説明する。
 図5に示したキャッシュ制御部の処理フローAでは、クライアント106からのメッセージが入力501されたら、そのメッセージをキャッシュから返せるか排他管理部の処理フローB(詳細は後述の図6参照)に問い合わせる502。より具体的には処理フローBにおいて、そのメッセージの読込みもしくは書込みの対象であるファイルの排他管理権をクライアント106のいずれかが持っている場合にのみ、メッセージをキャッシュから返せると結果が返される。問い合わせの結果、キャッシュから返せるか否か判断503し、判断の結果キャッシュから返せないのであれば501で入力したリクエストメッセージをキャッシュ制御部119内のバッファに一時保存508し、リクエストメッセージをそのままWAN側NIFのOUT204に送り504、処理を終了505する。判断503でキャッシュから返せる場合は、続いて属性取得メッセージかの判断506を行う。ここでは使用するファイル共有プロトコルに関する知識として、属性取得メッセージの一覧を事前にシステム設計者や管理者が登録しておくものとする。背景技術に上げた例では、属性取得メッセージとは「QUERY_PATH_INFORMATION1」「QUERY_PATH_INFORMATION2」「QUERY_PATH_INFORMATION3」「QUERY_PATH_INFORMATION4」である。判断506の結果、属性取得メッセージでなければ、該属性取得メッセージの対象となるファイルに関するリクエストとレスポンスの対をキャッシュ122から削除507する。その後、リクエストメッセージをキャッシュ制御部119内のバッファに一時保存508し、リクエストメッセージをそのままWAN側NIFのOUT204に送り504、処理を終了505する。判断506の結果、属性取得メッセージであれば、続いてキャッシュ122に(第1のデータのファイル名に従い)該属性取得メッセージの対象となるファイルに関するエントリがあるか否か判断509する。判断509の結果エントリがなければリクエストメッセージをキャッシュ制御部119内のバッファに一時保存508し、処理を終え505、501で入力したメッセージはそのままWAN側NIFのOUT204に送る。判断509の結果エントリがあれば、キャッシュからレスポンスを作成し、LAN側NIFの出力(OUT)202に返し、処理を終える505。
 なお、キャッシュ制御部は、手順507や判断509および手順510においてキャッシュの探索を行う。ここではキャッシュのエントリをファイルの絶対パスで管理する。手順501にて入力されたメッセージがファイルの絶対パスではなくFIDを用いていた場合には、後述のとおり手順502にて排他管理部の処理フローBに問い合わせた際に、併せてFIDに対応するファイル名を入手する。
 
 図6に、本実施の形態の排他管理部の処理フローBを示す。
 図6に示した排他管理部の処理フローBでは、キャッシュ制御部119からメッセージを入力601したら、そのメッセージがFIDを使用しているか否か判断602する。判断602の結果FIDを使用していた場合はFID DB121を探索し、FIDをファイルの絶対パスに変換606する。続いて排他状態管理DBに入力602に相当するファイルのエントリがあるか否か判断603する。判断603の結果エントリがあればキャッシュ制御部119に対しキャッシュから返せると返し607、判断603の結果エントリがなければキャッシュ制御部119に対しキャッシュから返せないと返す604。その後処理を終える605。
 
 以上がLAN側NIFのIN201からの入力に対する動作である。
(サーバ107からクライアント106へのメッセージ)
 続いてWAN側NIFのIN204からの入力に対する動作を記す。
 
 図7に、本実施の形態のキャッシュ制御部の処理フローBを示す。
 WAN側NIFのIN204から入ったサーバ107からクライアント106へのメッセージはキャッシュ制御部119の処理フローB(図7)に渡される。図7に示したキャッシュ制御部の処理フローBでは、まずサーバ107からのメッセージを入力701した後に、入力したメッセージがキャッシュ制御部の処理フローA(図5)の手順508においてキャッシュ制御部119内のバッファに一時保存したリクエストに対するレスポンスか否か判断702する。なお、先に記した通り、ここで想定するファイル共有プロトコルは、あるリクエストに対するレスポンスには同じ識別子が振ってあり、あるリクエストに対するレスポンスを容易に識別できる。判断702においてバッファしたリクエストに対するレスポンスではないと判断した場合は、メッセージを排他状態監視部の処理フロー(図3)に渡し703、LAN側NIFのOUT202にメッセージを渡し704、処理を終える705。判断702においてバッファしたリクエストに対するレスポンスであると判断した場合は、リクエストとレスポンスの対をキャッシュ(第2のデータ)にエントリとして追加706し、その後メッセージを排他状態監視部の処理フロー(図3)に渡し703、LAN側NIFのOUT202にメッセージを渡し704、処理を終える705。
 手順703からメッセージを受け取った排他状態監視部の処理フロー(図3)では、LAN側NIFのIN201からの入力に対する動作と同じく必要に応じて排他管理部の処理フローA(図4)を呼び出す303。
 排他管理部の処理フローA(図4)の判断402において、サーバからのレスポンスであると判断された場合は手順403にて排他管理部118内のバッファに一時保存したリクエストとメッセージ識別子を用いて突き合わせる405。ここでメッセージ識別子を用いて突き合わせることで、OPENの場合はクライアントが排他制御権を取ったファイルの絶対パスとFIDを、またCLOSEの場合はクライアントが排他制御権を解放したファイルのFIDを取得できる。その後、メッセージがOPENか否か判断406する。判断406の結果、メッセージがOPENであれば排他状態管理DB120とFID DB121に、取得した絶対パスとFIDを用いて、エントリを挿入する。判断406の結果、メッセージがCLOSEであれば、取得したFIDを用いて、FID DBからエントリを取得する。ここでファイルの絶対パスを知ることができる。そのFIDとファイルの絶対パスを用いて、排他状態管理DBとFID DBから該当するエントリを削除する408。
 なお、WAN側NIFのIN204から入ったサーバ107からクライアント106へのメッセージにおいても、サーバからのリクエストである場合があるため、判断402にて全てのメッセージがYと判断されるわけではない。
 
 以上がWAN側IFのIN204からの入力に対する動作である。
 
 図11は、複数クライアントが同じファイルに読込みアクセスする場合のメッセージシーケンスを示す。
 上記動作を行う通信装置104を事業拠点101のWAN側出口に設置することで、全ての又は複数のクライアント106からのWAN103を介したDC102内のファイルサーバ107へのアクセスが高速化される。高速化の具体例を、図11を用いて説明する。図11は図12と同じく、同一の通信装置に接続されたクライアントAおよびクライアントBが同じファイルに読込みアクセスする場合のメッセージシーケンスを表している。
 まずクライアントAが属性取得リクエスト1401を送信する。このとき、属性取得リクエスト1401が通信装置を通る1402際に、図2のLAN側NIFのIN201から入り、排他状態監視部117の処理フロー301に入力され、該リクエストは排他制御に関わらないと判断302され、処理を終了する。一方で該リクエスト1401はキャッシュ制御部119の処理フローA501にも入力され、排他管理部の処理フローB601に問い合わせられる502。排他管理部の処理フローBでは、該リクエスト1401はまだFIDが発行されていないため判断602においてFIDを使用していないと判断され、続いて先に排他状態監視部117の処理フロー301にて該メッセージは排他制御に関わらないと判断302されているため、排他状態管理DBにエントリがないと判断603され、キャッシュから返せないと結果を返す604。その結果、判断503はキャッシュから返せない事になり、属性取得リクエストのメッセージをキャッシュ制御部119内のバッファに一時保存508し、メッセージをWAN側NIFのOUTに送り504処理を終える。
 次に属性取得リクエスト1401のレスポンス1403がサーバより返信される。このとき、属性取得レスポンス1403が通信装置を通る1404際に、図2のWAN側NIFのIN204から入り、キャッシュ制御部119の処理フローB701に入力され、バッファしたリクエストに対するレスポンスである702ため、メッセージ識別子に対するリクエストとレスポンスの対をキャッシュに追加706し、排他状態監視部117の処理フロー301に渡す。排他状態監視部117の処理フロー301では該レスポンス1403は排他制御に関わらないと判断302され、排他状態監視部117は処理を終える304。その後、キャッシュ制御部119は該レスポンス1403をLAN側NIFのOUTに送り704、処理を終える。
 次にクライアントAがOPENリクエスト1405を送信する。このときOPENリクエスト1405が通信装置を通る1406際に、図2のLAN側NIFのIN201から入り、排他状態監視部117の処理フロー301に入力され、該リクエストは排他制御に関わると判断302され、排他管理部の処理フローAを呼び出す303。排他管理部の処理フローA401では、該リクエスト1405はクライアントからのリクエストであると判断され402、該リクエスト1405を排他管理部118内のバッファに一時保存403し、処理を終える404。一方で該リクエスト1405はキャッシュ制御部119の処理フローA501にも入力され、排他管理部の処理フローB601に問い合わせられる502。排他管理部の処理フローBでは、該リクエスト1405はまだFIDが発行されていないため判断602においてFIDを使用していないと判断され、続いて先に排他管理部の処理フローAにてリクエストをバッファした403だけなので排他状態管理DBにエントリはなく603、キャッシュから返せないと結果を返す604。その結果、判断503はキャッシュから返せない事になり、OPENリクエストのメッセージをキャッシュ制御部119内のバッファに一時保存508し、メッセージをWAN側NIFのOUTに送り504処理を終える。
 次にOPENリクエストのレスポンス1407がサーバより返信される。このとき、OPENレスポンス1407が通信装置を通る1408際に、図2のWAN側NIFのIN204から入り、キャッシュ制御部119の処理フローB701に入力され、バッファしたリクエストに対するレスポンスである702ため、メッセージ識別子に対するリクエストとレスポンスの対をキャッシュに追加706し、排他状態監視部117の処理フロー301に渡す。排他状態監視部117の処理フロー301では該レスポンス1407は排他制御に関わると判断302され、排他管理部の処理フローAを呼び出す303。排他管理部の処理フローA401では、該レスポンス1403はサーバからのレスポンスであると判断され402、先に手順403でバッファしたOPENリクエスト1405と突き合わされ405、OPENリクエストに対するレスポンスであると判断され406、排他状態管理DBとFID DBにエントリが挿入409される。その後、OPENレスポンス1407をLAN側NIFのOUTに送り704、処理を終える。
 この時点で該ファイルに関するエントリが排他状態管理DBとFID DBにあるため、これ以降はキャッシュから返せるようになる。
 続いてクライアントBが該ファイルの属性取得リクエスト1409を送信する。このとき、属性取得リクエスト1409が通信装置を通る1402際に、図2のLAN側NIFのIN201から入り、排他状態監視部117の処理フロー301に入力され、該リクエストは排他制御に関わらないと判断302され、処理を終了する。一方で該リクエスト1409はキャッシュ制御部119の処理フローA501にも入力され、排他管理部の処理フローB601に問い合わせられる502。排他管理部の処理フローBでは、該リクエスト1409はまだFIDが発行されていないため判断602においてFIDを使用していないと判断され、続いて排他状態管理DBにエントリがあると判断603され、レスポンスをキャッシュから返せると結果を返す607。その結果、判断503はキャッシュから返せる事になり、続いて属性取得メッセージであると判断され506、属性取得リクエスト1401およびレスポンス1404の対がキャッシュされているためキャッシュがあると判断され509、キャッシュからレスポンスが返される510。
 このように、一貫性制御が不要な期間のみ属性取得リクエストへのレスポンスをキャッシュから返すことで、一貫性制御に関わるメッセージのやり取りを行わなくて済む。
 上述の実施例では、重複した属性取得を行わずに済むよう、属性取得メッセージに対するレスポンスをキャッシュする場合は、一貫性制御が不要な期間のみ属性情報をキャッシュする。単純にキャッシュしてしまうと一貫性制御のためのメッセージ交換が発生後、キャッシュされているレスポンスが無駄になるのを防ぐ。
 具体的にはクライアント―サーバ間のメッセージやり取りを監視し、配下のクライアントが排他制御権を有するファイルに関する属性情報をキャッシュする。例えば、先に例示したファイルサーバ上のファイルAをクライアントにコピーする場合のメッセージでは、#5に対する受理(レスポンス)がサーバからクライアントに返った時点で「他のユーザもファイルAを読む(Read)ことはできるが、書いたり(Write)消したり(Delete)することはできない」事を意味するシェアードという排他制御権が発生する。そのため、高速化装置等の通信装置で#1~#4や#6および#7から#yを安全にキャッシュすることができる。
 上述の実施例では、WAN高速化装置等を用いて説明したが、LAN等の有線ネットワークや無線ネットワークを含む様々なネットワークにおける通信装置に適用することができる。
 
104 通信装置
111 CPU
112 主記憶部
113 二次記憶部
114 LAN側NIF(Network InterFace)
115 WAN側NIF
116 制御部
117 排他状態監視部
118 排他管理部
119 キャッシュ制御部
120 排他状態管理DB(データベース、Data Base)
121 FID DB
122 キャッシュ
123 プログラム

Claims (16)

  1.  クライアントとサーバとの間に設けられた通信装置を備え、前記クライアントが前記サーバのファイルにアクセスするための通信システムにおいて、
     前記通信装置は、第1のクライアントから属性取得リクエストを受信すると、第1のデータベース(DB)に該属性取得リクエストの対象となるファイルのエントリがなければレスポンスをキャッシュから返せないと判断し、該属性取得リクエストをメッセージ識別子とともに第1バッファに一時保存し、該属性取得リクエストをサーバ側に送り、
     前記通信装置は、前記サーバからレスポンスを受信し、メッセージ識別子に従い、該レスポンスが前記第1のバッファ中の属性取得リクエストに対する属性取得レスポンスであると判断すると、属性取得リクエストと属性取得レスポンスの対を前記キャッシュに追加し、該属性取得レスポンスを前記第1のクライアントに送り、
     前記通信装置は、前記第1のクライアントから排他制御に関わる排他制御リクエスト受信すると、第2のバッファに一時保存し、前記第1のDBに該排他制御リクエストの対象となるファイルのエントリがなければレスポンスを前記キャッシュから返せないと判断し、該排他制御リクエストを前記第1バッファに一時保存し、該排他制御リクエストを前記サーバ側に送り、
     前記通信装置は、前記サーバからレスポンスを受信し、メッセージ識別子に従い、該レスポンスが前記第1のバッファ中の前記排他制御リクエストに対する排他制御レスポンスであると判断すると、該排他制御リクエストと該排他制御レスポンスの対を前記キャッシュに追加し、前記第2バッファ内の該排他制御リクエストと照合し、該排他制御リクエストに対するレスポンスである場合は前記第1のDBに前記排他制御リクエストの対象となるファイルのエントリを挿入し、該排他制御レスポンスを前記第1のクライアントに送り、
     前記通信装置は、第2のクライアントから属性取得リクエストを受信すると、前記第1のDBに該属性取得リクエストの対象となるファイルのエントリがあればレスポンスを前記キャッシュから返せると判断し、既に属性取得リクエストおよびレスポンスの対が前記キャッシュにキャッシュされていると判断し、前記キャッシュから前記属性取得レスポンスを返す
    通信システム。
  2.  請求項1に記載の通信システムにおいて、
     前記第1のDBは、排他状態を管理するためのファイル名を含む情報を記憶し、
     前記キャッシュは、メッセージ識別子に対してリクエストとレスポンスの対を記憶し、
     前記通信装置は、
     前記第1のバッファを有し、前記キャッシュにアクセスし、キャッシュ制御を実行するためのキャッシュ制御部と
     前記第2のバッファを有し、前記第1のDBにアクセスし、排他制御を実行するための排他管理部と、
    を備えたことを特徴とする通信システム。
  3.  請求項2に記載の通信システムにおいて、
     前記排他管理部は、
     クライアントからの排他制御に関わるメッセージが入力された場合、
     前記メッセージがリクエストメッセージであるときは、該リクエストメッセージを前記第2のバッファに一時保存する
    ことを特徴とする通信システム。
  4.  請求項2又は3に記載の通信システムにおいて、
     前記キャッシュ制御部は、
     クライアントからのメッセージが入力されたら、
     レスポンスを前記キャッシュから返せない場合、入力したリクエストメッセージを、前記キャッシュ制御部内の前記第1のバッファに一時保存し、前記サーバ側に送り、
     レスポンスを前記キャッシュから返せる場合は、属性取得リクエストか否かの判断を行い、
     属性取得リクエストでなければ、リクエストメッセージを前記キャッシュ制御部内の前記第1のバッファに一時保存し、リクエストメッセージを前記サーバ側に送り、
     一方、属性取得リクエストであれば、前記キャッシュに該属性取得リクエストの対象となるファイルのエントリがあるか否か判断し、
     エントリがなければ、リクエストメッセージを前記キャッシュ制御部内の前記第1のバッファに一時保存して前記サーバ側に送り、一方、エントリがあれば、前記キャッシュからレスポンスを作成してクライアント側に返す
    ことを特徴とする通信システム。
  5.  請求項2乃至4のいずれかに記載の通信システムにおいて、
     前記排他管理部は、
     前記キャッシュ制御部から、レスポンスを前記キャッシュから返せるか問い合わせを入力したら、前記第1のDBに該入力に相当するファイルのエントリがあれば前記キャッシュ制御部に対し前記キャッシュから返せると応答し、一方、エントリがなければ前記キャッシュ制御部に対し前記キャッシュから返せないと応答することを特徴とする通信システム。
  6.  請求項2乃至5のいずれかに記載の通信システムにおいて、
    前記キャッシュ制御部は、
     前記サーバからのメッセージを入力すると、メッセージ識別子に基づき、入力したメッセージが前記キャッシュ制御部内の前記第1のバッファに一時保存したリクエストに対するレスポンスか否か判断し、
     前記第1のバッファに一時保存したリクエストに対するレスポンスではないと判断した場合は、メッセージをクライアント側に渡し、
     一方、前記第1のバッファに一時保存したリクエストに対するレスポンスであると判断した場合は、メッセージ識別子に対するリクエストとレスポンスの対を前記キャッシュにエントリとして追加し、メッセージをクライアント側に渡す
    ことを特徴とする通信システム。
  7.  請求項2乃至6のいずれかに記載の通信システムにおいて、
     前記排他管理部は、
     前記サーバからのメッセージが排他制御に関わるレスポンスのメッセージである場合、
     前記排他管理部内の第2のバッファに一時保存したリクエストとメッセージ識別子を用いて突き合わせ、ファイルの絶対パス及び/又はファイル識別子を取得し、
     前記メッセージがOPEN又は他の第1の排他制御に関するメッセージか否か判断し、
     メッセージがOPEN又は他の第1の排他制御に関するメッセージであれば、前記第1のDBにファイル名を含むエントリを挿入し、
     一方、メッセージがCLOSE又は他の第2の排他制御に関するメッセージであれば、前記第1のDBから該当するファイル名のエントリを削除する
    ことを特徴とする通信システム。
     
  8.  クライアントとサーバとの間に設けられた通信装置を備え、前記クライアントが前記サーバのファイルにアクセスするための通信システムにおける前記通信装置であって、
     第1のクライアントから属性取得リクエストを受信すると、第1のデータベース(DB)に該属性取得リクエストの対象となるファイルのエントリがなければレスポンスをキャッシュから返せないと判断し、該属性取得リクエストをメッセージ識別子とともに第1バッファに一時保存し、該属性取得リクエストをサーバ側に送り、
     前記サーバからレスポンスを受信し、メッセージ識別子に従い、該レスポンスが前記第1のバッファ中の属性取得リクエストに対する属性取得レスポンスであると判断すると、属性取得リクエストと属性取得レスポンスの対を前記キャッシュに追加し、該属性取得レスポンスを前記第1のクライアントに送り、
     前記第1のクライアントから排他制御に関わる排他制御リクエスト受信すると、第2のバッファに一時保存し、前記第1のDBに該排他制御リクエストの対象となるファイルのエントリがなければレスポンスを前記キャッシュから返せないと判断し、該排他制御リクエストを前記第1バッファに一時保存し、該排他制御リクエストを前記サーバ側に送り、
     前記サーバからレスポンスを受信し、メッセージ識別子に従い、該レスポンスが前記第1のバッファ中の前記排他制御リクエストに対する排他制御レスポンスであると判断すると、該排他制御リクエストと該排他制御レスポンスの対を前記キャッシュに追加し、前記第2バッファ内の該排他制御リクエストと照合し、該排他制御リクエストに対するレスポンスである場合は前記第1のDBに前記排他制御リクエストの対象となるファイルのエントリを挿入し、該排他制御レスポンスを前記第1のクライアントに送り、
     第2のクライアントから属性取得リクエストを受信すると、前記第1のDBに該属性取得リクエストの対象となるファイルのエントリがあればレスポンスを前記キャッシュから返せると判断し、既に属性取得リクエストおよびレスポンスの対が前記キャッシュにキャッシュされていると判断し、前記キャッシュから前記属性取得レスポンスを返す
    通信装置。
  9.  請求項8に記載の通信装置において、
     前記第1のDBは、排他状態を管理するためのファイル名を含む情報を記憶し、
     前記キャッシュは、メッセージ識別子に対してリクエストとレスポンスの対を記憶し、
     前記通信装置は、
     前記第1のバッファを有し、前記キャッシュにアクセスし、キャッシュ制御を実行するためのキャッシュ制御部と
     前記第2のバッファを有し、前記第1のDBにアクセスし、排他制御を実行するための排他管理部と、
    を備えたことを特徴とする通信装置。
  10.  請求項9に記載の通信装置において、
     前記排他管理部は、
     クライアントからの排他制御に関わるメッセージが入力された場合、
     前記メッセージがリクエストメッセージであるときは、該リクエストメッセージを前記第2のバッファに一時保存する
    ことを特徴とする通信装置。
  11.  請求項9又は10に記載の通信装置において、
     前記キャッシュ制御部は、
     クライアントからのメッセージが入力されたら、
     レスポンスを前記キャッシュから返せない場合、入力したリクエストメッセージを、前記キャッシュ制御部内の前記第1のバッファに一時保存し、前記サーバ側に送り、
     レスポンスを前記キャッシュから返せる場合は、属性取得リクエストか否かの判断を行い、
     属性取得リクエストでなければ、リクエストメッセージを前記キャッシュ制御部内の前記第1のバッファに一時保存し、リクエストメッセージを前記サーバ側に送り、
     一方、属性取得リクエストであれば、前記キャッシュに該属性取得リクエストの対象となるファイルのエントリがあるか否か判断し、
     エントリがなければ、リクエストメッセージを前記キャッシュ制御部内の前記第1のバッファに一時保存して前記サーバ側に送り、一方、エントリがあれば、前記キャッシュからレスポンスを作成してクライアント側に返す
    ことを特徴とする通信装置。
  12.  請求項9乃至11のいずれかに記載の通信装置において、
     前記排他管理部は、
     前記キャッシュ制御部から、レスポンスを前記キャッシュから返せるか問い合わせを入力したら、前記第1のDBに該入力に相当するファイルのエントリがあれば前記キャッシュ制御部に対し前記キャッシュから返せると応答し、一方、エントリがなければ前記キャッシュ制御部に対し前記キャッシュから返せないと応答することを特徴とする通信装置。
  13.  請求項9乃至12のいずれかに記載の通信装置において、
    前記キャッシュ制御部は、
     前記サーバからのメッセージを入力すると、メッセージ識別子に基づき、入力したメッセージが前記キャッシュ制御部内の前記第1のバッファに一時保存したリクエストに対するレスポンスか否か判断し、
     前記第1のバッファに一時保存したリクエストに対するレスポンスではないと判断した場合は、メッセージをクライアント側に渡し、
     一方、前記第1のバッファに一時保存したリクエストに対するレスポンスであると判断した場合は、メッセージ識別子に対するリクエストとレスポンスの対を前記キャッシュにエントリとして追加し、メッセージをクライアント側に渡す
    ことを特徴とする通信装置。
  14.  請求項9乃至13のいずれかに記載の通信装置において、
     前記排他管理部は、
     前記サーバからのメッセージが排他制御に関わるレスポンスのメッセージである場合、
     前記排他管理部内の第2のバッファに一時保存したリクエストとメッセージ識別子を用いて突き合わせ、ファイルの絶対パス及び/又はファイル識別子を取得し、
     前記メッセージがOPEN又は他の第1の排他制御に関するメッセージか否か判断し、
     メッセージがOPEN又は他の第1の排他制御に関するメッセージであれば、前記第1のDBにファイル名を含むエントリを挿入し、
     一方、メッセージがCLOSE又は他の第2の排他制御に関するメッセージであれば、前記第1のDBから該当するファイル名のエントリを削除する
    ことを特徴とする通信装置。
     
  15.  クライアントとサーバとの間に設けられた通信装置を備え、前記クライアントが前記サーバのファイルにアクセスするための通信システムにおける通信制御方法であって、
     第1のクライアントから属性取得リクエストを受信すると、第1のデータベース(DB)に該属性取得リクエストの対象となるファイルのエントリがなければレスポンスをキャッシュから返せないと判断し、該属性取得リクエストをメッセージ識別子とともに第1バッファに一時保存し、該属性取得リクエストをサーバ側に送り、
     前記サーバからレスポンスを受信し、メッセージ識別子に従い、該レスポンスが前記第1のバッファ中の属性取得リクエストに対する属性取得レスポンスであると判断すると、属性取得リクエストと属性取得レスポンスの対を前記キャッシュに追加し、該属性取得レスポンスを前記第1のクライアントに送り、
     前記第1のクライアントから排他制御に関わる排他制御リクエスト受信すると、第2のバッファに一時保存し、前記第1のDBに該排他制御リクエストの対象となるファイルのエントリがなければレスポンスを前記キャッシュから返せないと判断し、該排他制御リクエストを前記第1バッファに一時保存し、該排他制御リクエストを前記サーバ側に送り、
     前記サーバからレスポンスを受信し、メッセージ識別子に従い、該レスポンスが前記第1のバッファ中の前記排他制御リクエストに対する排他制御レスポンスであると判断すると、該排他制御リクエストと該排他制御レスポンスの対を前記キャッシュに追加し、前記第2バッファ内の該排他制御リクエストと照合し、該排他制御リクエストに対するレスポンスである場合は前記第1のDBに前記排他制御リクエストの対象となるファイルのエントリを挿入し、該排他制御レスポンスを前記第1のクライアントに送り、
     第2のクライアントから属性取得リクエストを受信すると、前記第1のDBに該属性取得リクエストの対象となるファイルのエントリがあればレスポンスを前記キャッシュから返せると判断し、既に属性取得リクエストおよびレスポンスの対が前記キャッシュにキャッシュされていると判断し、前記キャッシュから前記属性取得レスポンスを返す
    通信制御方法。
  16.  ファイルサーバに接続する通信装置であって、
     前記ファイルサーバから取得したファイルの排他権を管理する排他権管理部と、
     クライアントからの当該ファイルの排他制御に関するリクエストを監視する監視部と、
     監視状況によって、キャッシュヒットしたファイルに関するデータを送信するか制御する送信制御部と、
    を有することを特徴とする通信装置。
PCT/JP2011/069035 2011-01-28 2011-08-24 通信システム、通信装置、通信制御方法 WO2012101855A1 (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2011-016837 2011-01-28
JP2011016837 2011-01-28

Publications (1)

Publication Number Publication Date
WO2012101855A1 true WO2012101855A1 (ja) 2012-08-02

Family

ID=46580447

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/JP2011/069035 WO2012101855A1 (ja) 2011-01-28 2011-08-24 通信システム、通信装置、通信制御方法

Country Status (1)

Country Link
WO (1) WO2012101855A1 (ja)

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004234663A (ja) * 2003-01-28 2004-08-19 Microsoft Corp 原始的に更新される集中キャッシュメモリのための方法およびシステム
JP2004342071A (ja) * 2003-04-22 2004-12-02 Hitachi Ltd ストレージ装置及びネットワークシステム
JP2006516341A (ja) * 2003-01-17 2006-06-29 タシット ネットワークス,インク. 分散ファイルシステムを伴うストレージキャッシングの使用方法およびシステム

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006516341A (ja) * 2003-01-17 2006-06-29 タシット ネットワークス,インク. 分散ファイルシステムを伴うストレージキャッシングの使用方法およびシステム
JP2004234663A (ja) * 2003-01-28 2004-08-19 Microsoft Corp 原始的に更新される集中キャッシュメモリのための方法およびシステム
JP2004342071A (ja) * 2003-04-22 2004-12-02 Hitachi Ltd ストレージ装置及びネットワークシステム

Similar Documents

Publication Publication Date Title
US11126605B2 (en) System and method for clustering distributed hash table entries
US10528537B2 (en) System and method for fetching the latest versions of stored data objects
CN101147379B (zh) 在网络中对动态产生的对象执行缓存的系统和方法
US8447827B2 (en) Providing local access to managed content
US8676978B2 (en) Efficient storage and retrieval of resources for rendering structured documents
JP3481054B2 (ja) ゲートウェイ装置、クライアント計算機およびそれらを接続した分散ファイルシステム
JP6090431B2 (ja) 分散処理のための情報処理方法、情報処理装置及びプログラム、並びに分散処理システム
US20070203886A1 (en) Method and apparatus for accelerating and improving access to network files
EP1618472B1 (en) Managing access to objects of a computing environment
CN109981659A (zh) 基于数据去重技术的网络资源预取方法以及系统
EP2572300A2 (en) Smart database caching
US20130332417A1 (en) Hybrid Client-Server Data Proxy Controller For Software Application Interactions With Data Storage Areas And Method Of Using Same
JP5481669B2 (ja) キャッシュ制御方法、ノード装置、マネージャ装置及び計算機システム
WO2013153694A1 (ja) クライアントとサーバ間の通信を中継する通信装置、システム、及び方法
WO2014027091A1 (en) Latency virtu alization data accelerator
WO2012101855A1 (ja) 通信システム、通信装置、通信制御方法
US11151082B1 (en) File system operation cancellation
US11157454B2 (en) Event-based synchronization in a file sharing environment
US8301800B1 (en) Message processing for distributed computing environments
JP3485915B1 (ja) ゲートウェイ装置、クライアント計算機およびプロキシサーバ計算機
US20240214449A1 (en) Ensuring Coherency Across Responses When Handling A Series Of Client Requests
US11144504B1 (en) Eliminating redundant file system operations
US11294862B1 (en) Compounding file system metadata operations via buffering
US20210173878A1 (en) Systems and methods of incremented aggregated data retrieval
Jensen et al. Enabling grid access to mass storage: architecture and design of the EDG storage element

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 11857372

Country of ref document: EP

Kind code of ref document: A1

NENP Non-entry into the national phase

Ref country code: DE

122 Ep: pct application non-entry in european phase

Ref document number: 11857372

Country of ref document: EP

Kind code of ref document: A1

NENP Non-entry into the national phase

Ref country code: JP