JP2014192728A - Information processing system, communication control method, and program - Google Patents

Information processing system, communication control method, and program Download PDF

Info

Publication number
JP2014192728A
JP2014192728A JP2013066845A JP2013066845A JP2014192728A JP 2014192728 A JP2014192728 A JP 2014192728A JP 2013066845 A JP2013066845 A JP 2013066845A JP 2013066845 A JP2013066845 A JP 2013066845A JP 2014192728 A JP2014192728 A JP 2014192728A
Authority
JP
Japan
Prior art keywords
information
communication
disaster
networks
network
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2013066845A
Other languages
Japanese (ja)
Inventor
Kenichi Kubota
賢一 久保田
Ryuzo Fukunaga
隆三 福永
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujitsu Ltd
Original Assignee
Fujitsu Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fujitsu Ltd filed Critical Fujitsu Ltd
Priority to JP2013066845A priority Critical patent/JP2014192728A/en
Publication of JP2014192728A publication Critical patent/JP2014192728A/en
Pending legal-status Critical Current

Links

Images

Landscapes

  • Data Exchanges In Wide-Area Networks (AREA)
  • Small-Scale Networks (AREA)

Abstract

PROBLEM TO BE SOLVED: To support efficient information sharing at the time of a disaster.SOLUTION: Relay devices 2, 2a, 2b can change whether communication among networks 4, 4a, 4b are relayed or restricted. An information processing apparatus 1, when receiving information 7 indicating a content of the occurred disaster, refers to information 6 where the content of the disaster and a combination of a network which permits communication are associated with each other to acquire information A, B indicating the networks 4, 4a included in the combination corresponding to received disaster X. The information processing apparatus 1 controls the relay devices 2, 2a included in a communication path between the networks 4, 4a from among the relay devices 2, 2a, 2b so as to cancel restriction of the communication between the networks 4, 4a.

Description

本発明は情報処理システム、通信制御方法およびプログラムに関する。   The present invention relates to an information processing system, a communication control method, and a program.

現在、複数の情報処理装置(例えば、コンピュータなど)を含む情報処理システムが利用されている。情報処理装置の間はネットワークで接続される。例えば、拠点ごとに、拠点に設置された情報処理装置を接続するネットワークを設ける。複数の拠点の複数のネットワークを基幹のネットワークに接続すれば、各拠点に設置された情報処理装置間で、拠点を跨いだ通信を行える。例えば、個々のネットワークは、OSI(Open Systems Interconnection)参照レベルのネットワーク層のプロトコルを用いて論理的に区別され得る。   Currently, an information processing system including a plurality of information processing apparatuses (for example, computers) is used. Information processing apparatuses are connected by a network. For example, a network for connecting information processing devices installed at a base is provided for each base. If a plurality of networks at a plurality of bases are connected to a backbone network, communication across the bases can be performed between information processing apparatuses installed at the respective bases. For example, individual networks can be logically distinguished using a network layer protocol at the OSI (Open Systems Interconnection) reference level.

セキュリティの関係上、複数のネットワークの間の通信を制限することがある。例えば、ネットワーク間の通信を中継する中継装置を用いてネットワーク間の通信を制限し得る。具体的には、ネットワークの間にファイアウォールを設けて、通信の送信元/宛先およびプロトコルに応じた制限を行うことが考えられる。また、ルータやL3(Layer 3)スイッチに転送対象とする宛先を静的に与え(スタティックルーティング)、それ以外の宛先のデータを転送しないことで、宛先に応じた通信の制限を行うことが考えられる。   For security reasons, communication between multiple networks may be restricted. For example, communication between networks can be limited using a relay device that relays communication between networks. Specifically, it is conceivable to provide a firewall between the networks and perform restrictions according to the communication source / destination and protocol. In addition, it is possible to restrict the communication according to the destination by statically assigning the destination to be transferred to the router or L3 (Layer 3) switch (static routing) and not transferring the other destination data. It is done.

ところで、情報処理システムでは災害時の対応が検討されている。例えば、トラフィックが局所的に増加する地震などの災害発生時に、災害の規模が大きい通信エリアのトラフィックを災害の規模が小さい通信エリアに迂回させる提案がある。   By the way, in the case of an information processing system, a response at the time of disaster is being studied. For example, there is a proposal to detour traffic in a communication area with a large disaster scale to a communication area with a small disaster scale when a disaster such as an earthquake in which traffic increases locally.

特開2010−130161号公報JP 2010-130161 A

災害時には、ある地域の拠点により提供される情報を拠点間で共有したいということがある。例えば、被災した地域の災害時の監視映像や災害状況などの情報を当該地域の拠点が提供している場合、近隣の地域の拠点でも災害状況などの情報を参照できれば、被災地域への支援や近隣の地域における対策に有用である。しかし、上記のように複数のネットワークの間で通信が制限されていると、情報共有を迅速に行えないという問題がある。   In the event of a disaster, it may be desirable to share information provided by a location in a certain area between locations. For example, if a local base provides information such as a monitoring video or disaster status at the time of a disaster in a disaster-stricken area, support for the disaster-stricken area can be obtained if information on the disaster situation can be referenced at a base in a neighboring area. Useful for countermeasures in neighboring areas. However, when communication is restricted between a plurality of networks as described above, there is a problem that information cannot be shared quickly.

例えば、ユーザが災害時に中継装置を個別に設定して通信の制限を解除することも考えられる。しかし、ユーザが何れの拠点間の通信を許容すべきか、何れの中継装置を設定すべきかを把握して、中継装置を個別に設定するのは容易でない。また、設定作業に時間がかかる。一方、災害時に全てのネットワーク間における通信の制限を一括して解除することも考えられる。しかし、この場合、システム全体のセキュリティが低下してしまう。   For example, it is conceivable that the user can set the relay device individually at the time of a disaster and cancel the communication restriction. However, it is not easy for the user to individually set the relay device by grasping which base the communication should be permitted to and which relay device should be set. Moreover, it takes time for the setting work. On the other hand, it may be possible to release restrictions on communication between all networks at the time of a disaster. However, in this case, the security of the entire system is lowered.

1つの側面では、本発明は、災害時の効率的な情報共有を支援する情報処理システム、通信制御方法およびプログラムを提供することを目的とする。   In one aspect, an object of the present invention is to provide an information processing system, a communication control method, and a program that support efficient information sharing during a disaster.

1つの態様では、情報処理システムが提供される。この情報処理システムは、複数の中継装置と情報処理装置とを有する。複数の中継装置は、複数のネットワークの間の通信を中継するか制限するか変更可能である。情報処理装置は、発生した災害の内容を示す情報を受け付けると、災害の内容と通信を許可するネットワークの組合せとを対応付けた情報を参照して、受け付けた災害の内容に対応する組合せに含まれる第1および第2のネットワークを示す情報を取得し、第1および第2のネットワークの間の通信の制限を解除するように、複数の中継装置のうち第1および第2のネットワークの間の通信経路に含まれる中継装置を制御する。   In one aspect, an information processing system is provided. This information processing system has a plurality of relay devices and information processing devices. The plurality of relay devices can be changed to relay or restrict communication between a plurality of networks. When the information processing device accepts information indicating the content of the disaster that occurred, the information processing device refers to the information that associates the content of the disaster with the network combination that allows communication, and is included in the combination that corresponds to the content of the received disaster. Between the first and second networks of the plurality of relay devices, so as to obtain information indicating the first and second networks to be removed and to remove the restriction of communication between the first and second networks Controls relay devices included in the communication path.

また、1つの態様では、複数のネットワークの間の通信を中継するか制限するか変更可能な複数の中継装置を制御する情報処理装置により実行される通信制御方法が提供される。この通信制御方法では、情報処理装置が、発生した災害の内容を示す情報を受け付けると、災害の内容と通信を許可するネットワークの組合せとを対応付けた情報を参照して、受け付けた災害の内容に対応する組合せに含まれる第1および第2のネットワークを示す情報を取得し、第1および第2のネットワークの間の通信の制限を解除するように、複数の中継装置のうち第1および第2のネットワークの間の通信経路に含まれる中継装置を制御する。   Also, in one aspect, a communication control method is provided that is executed by an information processing apparatus that controls a plurality of relay apparatuses that can relay or restrict communication between a plurality of networks. In this communication control method, when the information processing apparatus accepts information indicating the contents of a disaster that has occurred, the contents of the accepted disaster are referred to by referring to information that associates the contents of the disaster with a network combination that permits communication. The first and second relay devices of the plurality of relay devices are configured to obtain information indicating the first and second networks included in the combination corresponding to and to release the restriction on communication between the first and second networks. The relay device included in the communication path between the two networks is controlled.

また、1つの態様では、コンピュータによって実行されるプログラムであって、複数のネットワークの間の通信を中継するか制限するか変更可能な複数の中継装置を制御するためのプログラムが提供される。このプログラムは、コンピュータに、発生した災害の内容を示す情報を受け付けると、災害の内容と通信を許可するネットワークの組合せとを対応付けた情報を参照して、受け付けた災害の内容に対応する組合せに含まれる第1および第2のネットワークを示す情報を取得し、第1および第2のネットワークの間の通信の制限を解除するように、複数の中継装置のうち第1および第2のネットワークの間の通信経路に含まれる中継装置を制御する、処理を実行させる。   In one aspect, there is provided a program that is executed by a computer and controls a plurality of relay devices that can relay or restrict communication between a plurality of networks. When this program receives information indicating the contents of a disaster that has occurred in a computer, the program refers to information that associates the contents of the disaster with a network combination that allows communication, and corresponds to the contents of the received disaster. The information indicating the first and second networks included in the first and second networks of the plurality of relay devices so as to release the restriction of communication between the first and second networks A process for controlling the relay device included in the communication path is executed.

1つの側面では、災害時の効率的な情報共有を支援できる。   In one aspect, it can support efficient information sharing during a disaster.

第1の実施の形態の情報処理システムを示す図である。It is a figure which shows the information processing system of 1st Embodiment. 第2の実施の形態の情報処理システムを示す図である。It is a figure which shows the information processing system of 2nd Embodiment. 制御サーバのハードウェア例を示す図である。It is a figure which shows the hardware example of a control server. ファイアウォールのハードウェア例を示す図である。It is a figure which shows the hardware example of a firewall. 情報処理システムのソフトウェア例を示す図である。FIG. 3 is a diagram illustrating an example of software of an information processing system. 災害情報の例を示す図である。It is a figure which shows the example of disaster information. ファイアウォール定義テーブルの例を示す図である。It is a figure which shows the example of a firewall definition table. ルーティングテーブルの例を示す図である。It is a figure which shows the example of a routing table. ルーティングテーブルの例(続き)を示す図である。It is a figure which shows the example (continuation) of a routing table. IPアドレス管理テーブルの例を示す図である。It is a figure which shows the example of an IP address management table. サブネットテーブルの例を示す図である。It is a figure which shows the example of a subnet table. 配信元管轄テーブルの例を示す図である。It is a figure which shows the example of a delivery source jurisdiction table. 災害内容管理テーブルの例を示す図である。It is a figure which shows the example of a disaster content management table. 配信先局名選定テーブルの例を示す図である。It is a figure which shows the example of a delivery destination station name selection table. 配信先NW選定テーブルの例を示す図である。It is a figure which shows the example of a delivery destination NW selection table. 収集データテーブルの例を示す図である。It is a figure which shows the example of a collection data table. ネットワークツリー情報の例を示す図である。It is a figure which shows the example of network tree information. 災害発生時の処理例を示すフローチャートである。It is a flowchart which shows the process example at the time of disaster occurrence. 災害発生時の処理例を示すシーケンス図である。It is a sequence diagram which shows the example of a process at the time of disaster occurrence. 変更後のファイアウォール定義テーブルの例を示す図である。It is a figure which shows the example of the firewall definition table after a change. 変更後のルーティングテーブルの例を示す図である。It is a figure which shows the example of the routing table after a change. 変更後のルーティングテーブルの例(続き)を示す図である。It is a figure which shows the example (continuation) of the routing table after a change. 災害解除時の処理例を示すフローチャートである。It is a flowchart which shows the process example at the time of disaster cancellation. 災害解除時の処理例を示すシーケンス図である。It is a sequence diagram which shows the process example at the time of disaster cancellation. 情報処理システムの通信制御例を示す図である。It is a figure which shows the example of communication control of information processing system.

以下、本実施の形態を図面を参照して説明する。
[第1の実施の形態]
図1は、第1の実施の形態の情報処理システムを示す図である。第1の実施の形態の情報処理システムは、情報処理装置1および中継装置2,2a,2bを含む。情報処理装置1および中継装置2,2a,2bは、ネットワーク3を介して接続されている。
Hereinafter, the present embodiment will be described with reference to the drawings.
[First Embodiment]
FIG. 1 illustrates an information processing system according to the first embodiment. The information processing system of the first embodiment includes an information processing device 1 and relay devices 2, 2a, 2b. The information processing device 1 and the relay devices 2, 2 a, 2 b are connected via a network 3.

情報処理装置1は、地震、洪水および津波などの災害時における中継装置2,2a,2bの動作を制御する。例えば、情報処理装置1は中継装置2,2a,2bの動作に用いられる設定情報を書き換えることで、中継装置2,2a,2bの動作を制御することができる。中継装置2,2a,2bは、複数のネットワークの間の通信を中継するか制限するかを変更可能である。   The information processing apparatus 1 controls the operation of the relay apparatuses 2, 2 a, 2 b during disasters such as earthquakes, floods, and tsunamis. For example, the information processing apparatus 1 can control the operation of the relay apparatuses 2, 2 a, 2 b by rewriting setting information used for the operation of the relay apparatuses 2, 2 a, 2 b. The relay apparatuses 2, 2 a, 2 b can change whether to relay or limit communication between a plurality of networks.

具体的には、中継装置2はネットワーク4に接続されている。中継装置2aはネットワーク4aに接続されている。中継装置2bはネットワーク4bに接続されている。中継装置2は、ネットワーク4と(ネットワーク3を介して接続された)ネットワーク4a,4bとの間の通信を中継可能である。中継装置2aはネットワーク4aと(ネットワーク3を介して接続された)ネットワーク4,4bとの間の通信を中継可能である。中継装置2bはネットワーク4bと(ネットワーク3を介して接続された)ネットワーク4,4aとの間の通信を中継可能である。ただし、次に説明するように、ネットワーク4,4a,4b間の通信は制限され得る。   Specifically, the relay device 2 is connected to the network 4. The relay device 2a is connected to the network 4a. The relay device 2b is connected to the network 4b. The relay device 2 can relay communication between the network 4 and the networks 4a and 4b (connected via the network 3). The relay device 2a can relay communication between the network 4a and the networks 4 and 4b (connected via the network 3). The relay device 2b can relay communication between the network 4b and the networks 4 and 4a (connected via the network 3). However, as described next, communication between the networks 4, 4a, and 4b can be limited.

中継装置2,2a,2bは、複数のネットワークの間の通信を制限可能である。ここで、ネットワーク間の通信を制限するとは、ネットワーク間の通信を完全に禁止している場合やネットワーク間の一部の通信を(例えば、通信されるデータ種別単位に)禁止している場合を含む。   The relay devices 2, 2a, 2b can restrict communication between a plurality of networks. Here, restricting communication between networks refers to a case where communication between networks is completely prohibited or a case where some communication between networks is prohibited (for example, in units of data types to be communicated). Including.

具体的には、中継装置2はネットワーク4とネットワーク4a,4bとの間の通信を制限している。例えば、中継装置2はファイアウォールでもよい。その場合、中継装置2はネットワーク4とネットワーク4a,4bとの間における所定のデータ種別(例えば、通信プロトコルにより定まるデータ種別)のデータを転送せずに破棄する。   Specifically, the relay device 2 restricts communication between the network 4 and the networks 4a and 4b. For example, the relay device 2 may be a firewall. In that case, the relay device 2 discards the data of a predetermined data type (for example, the data type determined by the communication protocol) between the network 4 and the networks 4a and 4b without transferring them.

また、例えば、中継装置2は静的ルーティング(スタティックルーティング)を行うL3SWまたはルータでもよい。中継装置2は、ネットワーク4a,4bを宛先としたデータの転送先を決めるためのルーティング情報を保持していない。この場合、中継装置2はネットワーク4a,4bを宛先としたデータの転送を行わずに破棄する。   Further, for example, the relay device 2 may be an L3SW or a router that performs static routing (static routing). The relay device 2 does not hold routing information for determining a transfer destination of data destined for the networks 4a and 4b. In this case, the relay device 2 discards the data without forwarding the data destined for the networks 4a and 4b.

中継装置2a,2bも同様である。中継装置2aはネットワーク4aとネットワーク4,4bとの間の通信を制限している。中継装置2bはネットワーク4bとネットワーク4,4aとの間の通信を制限している。   The same applies to the relay apparatuses 2a and 2b. The relay device 2a restricts communication between the network 4a and the networks 4 and 4b. The relay device 2b restricts communication between the network 4b and the networks 4 and 4a.

例えば、ネットワーク4,4a,4bは異なる地域における複数の拠点に設けられている。ここで、ネットワーク4を示す情報(例えば、ネットワークのアドレス)を“A”とする。ネットワーク4aを示す情報を“B”とする。ネットワーク4bを示す情報を“C”とする。また、ネットワーク4にはノード5が接続されている。ネットワーク4aにはノード5aが接続されている。ネットワーク4bにはノード5bが接続されている。ノード5,5a,5bは、所定の情報の提供を行ったり、情報の取得を行ったりする装置(例えば、コンピュータ)である。災害が発生していない平常時には、ネットワーク4,4a,4bの間の通信は、中継装置2,2a,2bにより制限されている。   For example, the networks 4, 4a, 4b are provided at a plurality of bases in different regions. Here, information indicating the network 4 (for example, network address) is “A”. Information indicating the network 4a is assumed to be “B”. Information indicating the network 4b is assumed to be “C”. A node 5 is connected to the network 4. A node 5a is connected to the network 4a. A node 5b is connected to the network 4b. The nodes 5, 5a, 5b are devices (for example, computers) that provide predetermined information or acquire information. During normal times when no disaster occurs, communication between the networks 4, 4a, 4b is restricted by the relay devices 2, 2a, 2b.

情報処理装置1は、記憶部1aおよび制御部1bを有する。記憶部1aはRAM(Random Access Memory)などのメモリでもよい。制御部1bはCPU(Central Processing Unit)などのプロセッサでもよい。第1の実施の形態の情報処理は、記憶部1aに記憶されたプログラムを制御部1bが実行することで実現されてもよい。   The information processing apparatus 1 includes a storage unit 1a and a control unit 1b. The storage unit 1a may be a memory such as a RAM (Random Access Memory). The control unit 1b may be a processor such as a CPU (Central Processing Unit). The information processing of the first embodiment may be realized by the control unit 1b executing a program stored in the storage unit 1a.

記憶部1aは、災害の内容に対して通信を許可するネットワークの組合せを対応付けた情報6を記憶する。例えば、情報6は災害の内容として、災害が発生した地域を示す情報を含む。例えば、災害が発生した地域に応じて、通信を許可するネットワークの組合せが予め定義される。具体的には、災害が発生した地域に存在するネットワークと近隣の地域に存在するネットワークとの間で通信を許可するように定義することが考えられる。また、情報6は災害の種類や災害のレベルなどを示す情報を含んでもよい。例えば、災害の種類や災害のレベルなどによっても、通信を許可するネットワークの範囲を変更し得るからである。   The storage unit 1a stores information 6 in which a network combination that permits communication is associated with the contents of a disaster. For example, the information 6 includes information indicating the area where the disaster occurred as the content of the disaster. For example, combinations of networks that permit communication are defined in advance according to the area where the disaster occurred. Specifically, it may be defined that communication is permitted between a network existing in an area where a disaster has occurred and a network existing in a neighboring area. The information 6 may include information indicating the type of disaster and the level of disaster. This is because, for example, the network range that permits communication can be changed depending on the type of disaster and the level of disaster.

例えば、情報6は、災害の内容“X”に対して、組合せ“A,B”で示されるネットワーク4,4a間の通信を許可する旨を示す情報を含む。情報6は、災害の内容“Y”に対して、組合せ“B,C”の通信(すなわち、ネットワーク4a,4b間の通信)を許可する旨を示す情報を含む。情報6は、災害の内容“Z”に対して、組合せ“A,C”の通信(すなわち、ネットワーク4,4b間の通信)を許可する旨を示す情報を含む。   For example, the information 6 includes information indicating that communication between the networks 4 and 4a indicated by the combination “A, B” is permitted for the disaster content “X”. The information 6 includes information indicating that the communication of the combination “B, C” (that is, communication between the networks 4a and 4b) is permitted for the disaster content “Y”. The information 6 includes information indicating that the communication of the combination “A, C” (that is, communication between the networks 4 and 4b) is permitted for the disaster content “Z”.

また、記憶部1aは、複数のネットワークの接続関係を示す情報を記憶する。例えば、当該接続関係を示す情報は次の(1)〜(3)の内容を含む。(1)ネットワーク3,4が中継装置2を介して接続されていること。(2)ネットワーク3,4aが中継装置2aを介して接続されていること。(3)ネットワーク3,4bが中継装置2bを介して接続されていること。制御部1bは、中継装置2,2a,2bにより通信の中継に用いられるルーティング情報を収集し、参照することで当該情報を生成してもよい。ここで、ルーティング情報は、中継装置においてルーティングテーブルと呼ばれる情報として管理され得る。あるいは、当該接続関係を示す情報を記憶部1aに予め格納しておいてもよい。   In addition, the storage unit 1a stores information indicating connection relationships of a plurality of networks. For example, the information indicating the connection relationship includes the following contents (1) to (3). (1) The networks 3 and 4 are connected via the relay device 2. (2) The networks 3 and 4a are connected via the relay device 2a. (3) The networks 3 and 4b are connected via the relay device 2b. The control unit 1b may collect routing information used for communication relay by the relay devices 2, 2a, and 2b and generate the information by referring to the routing information. Here, the routing information can be managed as information called a routing table in the relay apparatus. Alternatively, information indicating the connection relationship may be stored in advance in the storage unit 1a.

制御部1bは、発生した災害の内容を示す情報を受け付ける。例えば、災害の発生を検知する所定の装置が、発生した災害の内容を示す情報を情報処理装置1に入力してもよい。あるいは、システムの管理者が、発生した災害の内容を示す情報を情報処理装置1に入力してもよい。制御部1bは、このようにして入力された情報を受け付ける。   The control unit 1b receives information indicating the contents of the disaster that has occurred. For example, a predetermined device that detects the occurrence of a disaster may input information indicating the content of the disaster that has occurred to the information processing device 1. Alternatively, the system administrator may input information indicating the content of the disaster that has occurred into the information processing apparatus 1. The control unit 1b receives the information input in this way.

制御部1bは、記憶部1aに記憶された情報6を参照して、受け付けた災害の内容に対応する組合せに含まれるネットワークを示す情報を取得する。例えば、制御部1bは、災害の内容“X”を示す情報7(以下、災害情報7ということがある)を受け付ける。すると、制御部1bは、情報6を参照して、ネットワーク4,4aを示す情報(“A,B”)を取得する。   The control unit 1b refers to the information 6 stored in the storage unit 1a, and acquires information indicating a network included in the combination corresponding to the content of the accepted disaster. For example, the control unit 1b receives information 7 indicating the content “X” of the disaster (hereinafter sometimes referred to as disaster information 7). Then, the control unit 1b refers to the information 6 and acquires information (“A, B”) indicating the networks 4 and 4a.

制御部1bは、各ネットワークの間の制限を解除するように、中継装置2,2a,2bのうち各ネットワークの間の通信経路に含まれる中継装置を制御する。例えば、ネットワーク4,4aの間の通信の制限を解除する場合、制御部1bは記憶部1aに記憶された接続関係を示す情報に基づいて、ネットワーク4,4a間の通信経路に含まれる中継装置2,2aを特定し得る。そして、制御部1bは、通信の制限を解除するように中継装置2,2aを制御する。   The control unit 1b controls the relay device included in the communication path between the networks among the relay devices 2, 2a, and 2b so as to release the restriction between the networks. For example, when the restriction of communication between the networks 4 and 4a is released, the control unit 1b is based on the information indicating the connection relationship stored in the storage unit 1a, and the relay device included in the communication path between the networks 4 and 4a. 2, 2a can be specified. And the control part 1b controls the relay apparatuses 2 and 2a so that the restriction | limiting of communication may be cancelled | released.

例えば、中継装置2,2aがファイアウォールであれば、制御部1bは、ネットワーク4,4a間の所定の種別のデータについて、通信を許可するように中継装置2,2aが用いるフィルタ条件を書き換える。その場合、制御部1bは、何れのデータの種別について通信を許可するかを、災害の内容に応じて決定してもよい。また、例えば、中継装置2,2aがルータやL3スイッチであれば、制御部1bは、ネットワーク4,4a間のルーティングを行うように、中継装置2,2aが用いるルーティングテーブルを書き換える。なお、制御部1bは、中継装置2,2aがスタティックルーティングを行うファイアウォールである場合も同様の処理を行う。すなわち、フィルタ条件の書き換えに加えてルーティングテーブルの書き換えも行う。   For example, if the relay devices 2 and 2a are firewalls, the control unit 1b rewrites the filter conditions used by the relay devices 2 and 2a so as to permit communication for a predetermined type of data between the networks 4 and 4a. In that case, the control unit 1b may determine which data type is permitted to be communicated according to the content of the disaster. For example, if the relay devices 2 and 2a are routers or L3 switches, the control unit 1b rewrites the routing table used by the relay devices 2 and 2a so as to perform routing between the networks 4 and 4a. The control unit 1b performs the same processing when the relay devices 2 and 2a are firewalls that perform static routing. That is, in addition to rewriting the filter condition, the routing table is also rewritten.

すると、災害の内容“X”が、ネットワーク4の地域で災害が発生した旨を示すとき、ノード5により提供される災害場所の監視映像や災害状況などの情報を、ネットワーク4aの地域の拠点のノード5aで取得し、閲覧することができる。このとき、ノード5bからはノード5により提供される情報を閲覧することはできない。   Then, when the disaster content “X” indicates that a disaster has occurred in the area of the network 4, information such as the monitoring image of the disaster location and the disaster situation provided by the node 5 is sent to the local base of the network 4 a. It can be acquired and viewed at the node 5a. At this time, the information provided by the node 5 cannot be browsed from the node 5b.

第1の実施の形態の情報処理システムによれば、情報処理装置1により、発生した災害の内容“X”を示す災害情報7が受け付けられると、情報6が参照されて、受け付けた災害の内容“X”に対応するネットワーク4,4aを示す情報が取得される。情報処理装置1により、ネットワーク4,4aの間の通信の制限を解除するように、中継装置2,2a,2bのうちネットワーク4,4aの間の通信の中継に用いられる中継装置2,2aが制御される。   According to the information processing system of the first embodiment, when the information processing apparatus 1 receives the disaster information 7 indicating the content “X” of the disaster that has occurred, the information 6 is referred to and the content of the received disaster. Information indicating the networks 4 and 4a corresponding to “X” is acquired. The relay devices 2 and 2a used for relaying communication between the networks 4 and 4a out of the relay devices 2, 2a and 2b so that the restriction of communication between the networks 4 and 4a is released by the information processing device 1. Be controlled.

これにより、災害時の効率的な情報共有を支援できる。ここで、例えば、災害発生時に、システムの管理者が中継装置を個別に設定して通信の制限を解除することも考えられる。しかし、管理者が何れの拠点間の通信を許容すべきか、何れの中継装置を設定すべきかを把握して、中継装置を個別に設定するのは容易でなく、設定作業に時間がかかり得る。特に、ネットワークが大規模になるほど、中継装置を個別に設定するのは容易でない。   This can support efficient information sharing in the event of a disaster. Here, for example, when a disaster occurs, the system administrator may individually set the relay device to release the communication restriction. However, it is not easy for the administrator to know which base communication should be permitted and which relay device should be set, and to individually set the relay device, and it may take time for the setting work. In particular, as the network becomes larger, it is not easy to individually set the relay devices.

一方で、災害時に全てのネットワーク間で通信の制限を一括して解除することも考えられる。具体的には、通信解除の対象となる中継装置を選定せずに、全ての中継装置を対象として通信の制限を一括して解除することが考え得る。しかし、このようにすると、システム全体のセキュリティが低下してしまう。例えば、災害地域から離れた遠隔地域の拠点(あるいは、災害対策とは無関係な部門など)に対しては、余計な情報が漏れるのを避けるために、平常時と同様に地域間の情報共有を制限したい場合もあるからである。   On the other hand, it is also possible to cancel the restriction of communication between all networks at the time of disaster. Specifically, it is conceivable to cancel the restriction of communication collectively for all relay devices without selecting a relay device to be canceled. However, this will reduce the security of the entire system. For example, to prevent remote information from leaking to remote bases (or departments unrelated to disaster countermeasures) that are remote from the disaster area, share information between the areas as usual. This is because there is a case where it is desired to limit.

そこで、第1の実施の形態の情報処理システムのように、情報処理装置1により、災害発生時には、災害の内容に応じた通信経路について通信の制限を解除させる。このため、システムの管理者が中継装置を個別に設定するよりも迅速に拠点間の情報共有を行えるようになる。特に、被災した地域に隣接する地域で、災害の状況を迅速に把握できることは避難誘導などの事前対策や共助の行動を行う上で重要である。   Therefore, as in the information processing system of the first embodiment, when the disaster occurs, the information processing apparatus 1 releases the restriction of communication on the communication path according to the content of the disaster. For this reason, it becomes possible to share information between bases more quickly than the system administrator sets the relay devices individually. In particular, being able to quickly grasp the disaster situation in an area adjacent to the disaster-affected area is important in taking precautions such as evacuation guidance and actions for mutual assistance.

また、情報共有をさせたいネットワーク間について通信の制限を解除し、その他のネットワーク間については通信の制限を維持する。よって、災害に無関係なネットワークに対して余計な情報が流出してしまうリスクを軽減できる。このようにして、災害時の効率的な情報共有を支援することができる。   In addition, the restriction on communication is released between networks that want to share information, and the restriction on communication is maintained between other networks. Therefore, it is possible to reduce the risk of extra information leaking to a network unrelated to a disaster. In this way, efficient information sharing during a disaster can be supported.

なお、制御部1bは、他の情報処理装置を介して、所定の通信の制限を解除するように中継装置2,2a,2bを間接的に制御してもよい。例えば、制御対象の中継装置の数が多い場合、複数の中継装置の制御を他の情報処理装置と分担すれば、情報処理装置1の負荷を軽減し得る。また、情報処理装置1が直接アクセスできないネットワークに属する中継装置を制御したい場合に、情報処理装置1が直接アクセスできるネットワークに属する他の情報処理装置に当該中継装置の制御を代行させることも考えられる。そうすれば、制御可能な中継装置の範囲を拡大できる。   Note that the control unit 1b may indirectly control the relay apparatuses 2, 2a, and 2b so as to release a predetermined communication restriction via another information processing apparatus. For example, when the number of relay devices to be controlled is large, the load on the information processing device 1 can be reduced by sharing control of a plurality of relay devices with other information processing devices. In addition, when it is desired to control a relay device belonging to a network that cannot be directly accessed by the information processing device 1, it is conceivable that another information processing device belonging to a network that can be directly accessed by the information processing device 1 is delegated to control the relay device. Then, the range of relay devices that can be controlled can be expanded.

[第2の実施の形態]
図2は、第2の実施の形態の情報処理システムを示す図である。第2の実施の形態の情報処理システムは、制御サーバ100、連携サーバ200,200a、ファイアウォール300,300a、L3SW(L3 SWitch)400,400a,500,500a、情報提供サーバ600,600a、監視カメラ700、河川情報サーバ700a,800a、IP(Internet Protocol)電話機700b、道路情報サーバ700cおよび端末装置800を含む。
[Second Embodiment]
FIG. 2 illustrates an information processing system according to the second embodiment. The information processing system according to the second embodiment includes a control server 100, linkage servers 200 and 200a, firewalls 300 and 300a, L3SW (L3 SWitch) 400, 400a, 500, and 500a, information providing servers 600 and 600a, and a monitoring camera 700. River information servers 700a and 800a, IP (Internet Protocol) telephone 700b, road information server 700c, and terminal device 800 are included.

制御サーバ100およびL3SW400,500は、ネットワーク10に接続されている。ファイアウォール300およびL3SW400は、ネットワーク20に接続されている。連携サーバ200、ファイアウォール300および情報提供サーバ600は、ネットワーク30に接続されている。ファイアウォール300およびL3SW400aは、ネットワーク40に接続されている。   The control server 100 and the L3SWs 400 and 500 are connected to the network 10. Firewall 300 and L3SW 400 are connected to network 20. Cooperation server 200, firewall 300, and information providing server 600 are connected to network 30. The firewall 300 and the L3SW 400a are connected to the network 40.

ファイアウォール300aおよびL3SW500は、ネットワーク20aに接続されている。連携サーバ200a、ファイアウォール300aおよび情報提供サーバ600aは、ネットワーク30aに接続されている。ファイアウォール300aおよびL3SW500aは、ネットワーク40aに接続されている。   Firewall 300a and L3SW 500 are connected to network 20a. The cooperation server 200a, the firewall 300a, and the information providing server 600a are connected to the network 30a. The firewall 300a and L3SW 500a are connected to the network 40a.

監視カメラ700は、ネットワーク50に接続されている。河川情報サーバ700aは、ネットワーク50aに接続されている。IP電話機700bは、ネットワーク50bに接続されている。道路情報サーバ700cは、ネットワーク50cに接続されている。ネットワーク50,50a,50b,50cには、更に複数の装置が接続され得る。端末装置800および河川情報サーバ800aは、ネットワーク50dに接続されている。観測サーバ61は、ネットワーク60に接続されている。ネットワーク60はネットワーク10に接続されている。ネットワーク50dには、更に複数の装置が接続され得る。   The surveillance camera 700 is connected to the network 50. The river information server 700a is connected to the network 50a. The IP telephone 700b is connected to the network 50b. The road information server 700c is connected to the network 50c. A plurality of devices can be further connected to the networks 50, 50a, 50b, 50c. The terminal device 800 and the river information server 800a are connected to the network 50d. The observation server 61 is connected to the network 60. The network 60 is connected to the network 10. A plurality of devices can be further connected to the network 50d.

ここで、ネットワーク10は、道路、河川、海および山林などを管理する行政機関のネットワークである。連携サーバ200、ファイアウォール300、L3SW400,400aおよび情報提供サーバ600は、当該行政機関の“地方A”の拠点“地方A整備局”に設けられている。また、連携サーバ200a、ファイアウォール300a、L3SW500,500aおよび情報提供サーバ600aは、当該組織の“地方B”の拠点“地方B整備局”に設けられている。ネットワーク10には、これらの拠点以外の拠点のネットワークが接続され得る。   Here, the network 10 is a network of an administrative organization that manages roads, rivers, seas, forests, and the like. The linkage server 200, the firewall 300, the L3SWs 400 and 400a, and the information providing server 600 are provided in the “Region A maintenance station” of the “Region A” of the administrative agency. Further, the cooperation server 200a, the firewall 300a, the L3SWs 500 and 500a, and the information providing server 600a are provided in the “local B maintenance station” of the “local B” of the organization. A network of a base other than these bases can be connected to the network 10.

ネットワーク50,50a,50b,50c,50dは、自治体のネットワークである。ネットワーク50,50a,50bは、“A市役所”のネットワークである。ネットワーク50cは、“A町役場”のネットワークである。ネットワーク50dは、“B市役所”のネットワークである。ネットワーク30は、ネットワーク10とネットワーク50,50a,50b,50cとの間に設けられたDMZ(DeMilitarized Zone)である。ネットワーク30aは、ネットワーク10とネットワーク50dとの間に設けられたDMZである。   The networks 50, 50a, 50b, 50c, and 50d are local government networks. The networks 50, 50a and 50b are “A city hall” networks. The network 50c is a “A town hall” network. The network 50d is a “B city hall” network. The network 30 is a DMZ (DeMilitarized Zone) provided between the network 10 and the networks 50, 50a, 50b, and 50c. The network 30a is a DMZ provided between the network 10 and the network 50d.

ここで、第2の実施の形態の情報処理システムでは、各装置を識別するためにIPアドレスを用いる。以下の説明では、IPv4(Internet Protocol version 4)アドレスを想定するが、IPv6(Internet Protocol version 6)アドレスを用いてもよい。   Here, in the information processing system according to the second embodiment, an IP address is used to identify each device. In the following description, an IPv4 (Internet Protocol version 4) address is assumed, but an IPv6 (Internet Protocol version 6) address may be used.

例えば、ネットワーク10のネットワークアドレスは“10.0.0.0/16”である。ネットワーク20のネットワークアドレスは“10.10.0.0/16”である。ネットワーク30のネットワークアドレスは“10.11.0.0/16”である。ネットワーク40のネットワークアドレスは“10.12.0.0/24”である。ネットワーク50のネットワークアドレスは“10.12.1.0/24”である。ネットワーク50aのネットワークアドレスは“10.12.2.0/24”である。ネットワーク50bのネットワークアドレスは“10.12.3.0/24”である。ネットワーク50cのネットワークアドレスは“10.12.4.0/24”である。   For example, the network address of the network 10 is “10.0.0.0/16”. The network address of the network 20 is “10.10.0.0/16”. The network address of the network 30 is “10.11.0.0/16”. The network address of the network 40 is “10.12.0.0/24”. The network address of the network 50 is “10.12.1.0/24”. The network address of the network 50a is “10.12.2.2.0 / 24”. The network address of the network 50b is “10.12.3.0/24”. The network address of the network 50c is “10.12.4.0/24”.

また、ネットワーク20aのネットワークアドレスは“10.20.0.0/16”である。ネットワーク30aのネットワークアドレスは“10.21.0.0/16”である。ネットワーク40aのネットワークアドレスは“10.22.0.0/24”である。ネットワーク50dのネットワークアドレスは“10.22.1.0/24”である。   The network address of the network 20a is “10.20.0.0/16”. The network address of the network 30a is “10.21.0.0/16”. The network address of the network 40a is “10.2.2.0.0 / 24”. The network address of the network 50d is “10.2.2.1.0 / 24”.

制御サーバ100は、ネットワークに含まれるファイアウォールやL3SWなどの中継装置を制御するサーバコンピュータである。制御サーバ100は、発生した災害の内容を示す災害情報を観測サーバ61から受信すると、災害内容に応じて各中継装置を制御する。ここで、例えば、観測サーバ61は、地震、火災、津波、台風、洪水および各種汚染(例えば、大気汚染、水質汚染、放射性物質による汚染)などの災害が発生した旨の情報を受け付けて災害情報を生成するサーバコンピュータである。   The control server 100 is a server computer that controls relay devices such as firewalls and L3SWs included in the network. When receiving the disaster information indicating the content of the disaster that has occurred from the observation server 61, the control server 100 controls each relay apparatus according to the disaster content. Here, for example, the observation server 61 receives information indicating that a disaster such as an earthquake, a fire, a tsunami, a typhoon, a flood, and various types of pollution (for example, air pollution, water pollution, radioactive pollution) has occurred. Is a server computer that generates

連携サーバ200,200aは、制御サーバ100と連携して情報処理システムに含まれるファイアウォールやL3SWなどの中継装置を制御するサーバコンピュータである。連携サーバ200,200aは、制御サーバ100からの指示に基づいて中継装置を制御する。   The cooperation servers 200 and 200a are server computers that control relay devices such as firewalls and L3SWs included in the information processing system in cooperation with the control server 100. The cooperation servers 200 and 200a control the relay device based on an instruction from the control server 100.

ファイアウォール300,300aは、ネットワーク間の通信内容を監視して、所定のフィルタ条件に合致した通信のみを許可する中継装置である。ファイアウォール300,300aは、所定のフィルタ条件に合致しない通信を制限する中継装置であるともいえる。ここで、平常時において、ファイアウォール300は、ネットワーク10とネットワーク50,50a,50b,50cとの間の通信を許容していない。また、平常時において、ファイアウォール300は、ネットワーク30とネットワーク50,50a,50b,50cとの間の通信を原則許容していない。ただし、ファイアウォール300は、ネットワーク50,50a,50b,50cから情報提供サーバ600にアクセスすることを許容している。なお、平常時において、ネットワーク10からネットワーク20,30にアクセスすることは可能である。   The firewalls 300 and 300a are relay devices that monitor communication contents between networks and permit only communication that matches a predetermined filter condition. It can be said that the firewalls 300 and 300a are relay devices that restrict communication that does not meet a predetermined filter condition. Here, in normal times, the firewall 300 does not allow communication between the network 10 and the networks 50, 50a, 50b, and 50c. Further, in normal times, the firewall 300 does not allow communication between the network 30 and the networks 50, 50a, 50b, and 50c in principle. However, the firewall 300 allows the information providing server 600 to be accessed from the networks 50, 50a, 50b, and 50c. Note that it is possible to access the networks 20 and 30 from the network 10 in normal times.

また、平常時において、ファイアウォール300aは、ネットワーク10とネットワーク50dとの間の通信を許容していない。また、平常時において、ファイアウォール300aは、ネットワーク30a,50dの間の通信を原則許容していない。ただし、ファイアウォール300aは、ネットワーク50dから情報提供サーバ600aにアクセスすることを許容している。なお、平常時において、ネットワーク10からネットワーク20a,30aにアクセスすることは可能である。   In normal times, the firewall 300a does not allow communication between the network 10 and the network 50d. Further, in normal times, the firewall 300a does not allow communication between the networks 30a and 50d in principle. However, the firewall 300a allows access to the information providing server 600a from the network 50d. In normal times, the network 10 can access the networks 20a and 30a.

更に、ファイアウォール300,300aは、以下に説明するL3SW400,400a,500,500aと同様にスタティックルーティングを行う。
L3SW400,400a,500,500aは、ネットワークアドレスにより論理的に分割されたネットワーク間のデータを中継する中継装置である。L3SW400,400a,500,500aはスタティックルーティングを行うことで、ネットワーク間の通信を制限している。すなわち、L3SW400,400a,500,500aがルーティングに用いるルーティングテーブルは、固定的に与えられる。L3SW400,400a,500,500aは、ルーティングテーブルに記述されていないネットワークを宛先とするデータを破棄する。L3SW400,400a,500,500aはルータと呼ばれるものでもよい。
Further, the firewalls 300 and 300a perform static routing similarly to the L3SWs 400, 400a, 500, and 500a described below.
L3SWs 400, 400a, 500, and 500a are relay devices that relay data between networks logically divided by network addresses. The L3SWs 400, 400a, 500, and 500a limit communication between networks by performing static routing. That is, the routing table used for routing by the L3SWs 400, 400a, 500, 500a is fixedly given. The L3SWs 400, 400a, 500, 500a discard data destined for a network that is not described in the routing table. The L3SWs 400, 400a, 500, and 500a may be called routers.

例えば、平常時において、L3SW400のルーティングテーブルには、ネットワーク50,50a,50b,50c,50dを宛先とするエントリは記述されていない。平常時において、L3SW400aのルーティングテーブルには、ネットワーク50dを宛先とするエントリは記述されていない。平常時において、L3SW500のルーティングテーブルには、ネットワーク50,50a,50b,50c,50dを宛先とするエントリは記述されていない。平常時において、L3SW500aのルーティングテーブルには、ネットワーク50,50a,50b,50cを宛先とするエントリは記述されていない。   For example, in normal times, the L3SW 400 routing table does not describe entries destined for the networks 50, 50a, 50b, 50c, 50d. Under normal circumstances, the entry for the network 50d is not described in the routing table of the L3SW 400a. In normal times, the L3SW 500 routing table does not describe entries destined for the networks 50, 50a, 50b, 50c, 50d. Under normal circumstances, the L3SW 500a routing table does not describe entries destined for the networks 50, 50a, 50b, and 50c.

情報提供サーバ600,600aは、行政機関により管理される道路や河川などの情報を自治体に提供するサーバコンピュータである。例えば、情報提供サーバ600,600aは、ネットワーク10,60などに接続された監視用の装置(図2では図示を省略)から行政機関により管理される道路や河川などの情報を収集し、自治体に提供し得る。例えば、情報提供サーバ600は、“地方A”に存在する道路や河川などの情報を収集して“地方A”内の自治体に提供する。また、例えば、情報提供サーバ600aは、“地方B”に存在する道路や河川などの情報を収集して“地方B”内の自治体に提供する。   The information providing servers 600 and 600a are server computers that provide local governments with information on roads and rivers managed by administrative agencies. For example, the information providing servers 600 and 600a collect information such as roads and rivers managed by the administrative organization from monitoring devices (not shown in FIG. 2) connected to the networks 10 and 60, etc. Can be provided. For example, the information providing server 600 collects information such as roads and rivers existing in “Region A” and provides them to local governments in “Region A”. Further, for example, the information providing server 600a collects information on roads and rivers existing in the “region B” and provides them to the local governments in the “region B”.

監視カメラ700は、道路付近や河川付近に設けられ、道路や河川の様子を撮像して配信する装置である。河川情報サーバ700a,800aは、各自治体で管理される河川の情報(例えば、水位や洪水予報など)を、各河川を監視する装置から収集して配信するサーバコンピュータである。IP電話機700bは、IP電話での通話に用いられる装置である。IP電話機700bは、緊急時には、ネットワーク10またはネットワーク60に接続されたSIP(Session Initiation Protocol)サーバ(図2では図示を省略)にアクセスして、他の自治体との間でIP電話による通話環境を提供し得る。道路情報サーバ700cは、“A町役場”で管理される道路の情報(例えば、橋やトンネルの崩落や土砂崩れなどの状況)を、各道路を監視する装置から収集して配信するサーバコンピュータである。   The surveillance camera 700 is an apparatus that is provided near a road or a river and captures and distributes the state of the road or the river. The river information servers 700a and 800a are server computers that collect and distribute river information (for example, water level and flood forecast) managed by each local government from a device that monitors each river. The IP telephone 700b is a device used for a telephone call using an IP telephone. In an emergency, the IP phone 700b accesses a SIP (Session Initiation Protocol) server (not shown in FIG. 2) connected to the network 10 or the network 60, and establishes an IP phone call environment with other local governments. Can be provided. The road information server 700c is a server computer that collects and distributes information about roads managed by the “A town hall” (for example, situations such as collapses of bridges and tunnels and landslides) from devices that monitor each road. .

端末装置800は、ユーザによって利用されるクライアントコンピュータである。例えば、ユーザは端末装置800により実行される種々のソフトウェアを用いて、情報提供サーバ600aや河川情報サーバ800aにより提供される各種の情報を閲覧できる。また、ユーザは端末装置800により実行されるソフトフォンの機能により、IP電話による通話を行うこともできる。   The terminal device 800 is a client computer used by a user. For example, the user can browse various information provided by the information providing server 600a and the river information server 800a using various software executed by the terminal device 800. In addition, the user can make a call using an IP phone by using a softphone function executed by the terminal device 800.

第2の実施の形態の情報処理システムは、上記で例示した以外のネットワークおよび中継装置を含み得る。
図3は、制御サーバのハードウェア例を示す図である。制御サーバ100は、プロセッサ101、RAM102、HDD(Hard Disk Drive)103、通信部104、画像信号処理部105、入力信号処理部106、ディスクドライブ107および機器接続部108を有する。各ユニットが制御サーバ100のバスに接続されている。
The information processing system according to the second embodiment may include a network and a relay device other than those exemplified above.
FIG. 3 is a diagram illustrating a hardware example of the control server. The control server 100 includes a processor 101, a RAM 102, an HDD (Hard Disk Drive) 103, a communication unit 104, an image signal processing unit 105, an input signal processing unit 106, a disk drive 107, and a device connection unit 108. Each unit is connected to the bus of the control server 100.

プロセッサ101は、制御サーバ100の情報処理を制御する。プロセッサ101は、マルチプロセッサであってもよい。プロセッサ101は、例えばCPU、MPU(Micro Processing Unit)、DSP(Digital Signal Processor)、ASIC(Application Specific Integrated Circuit)、FPGA(Field Programmable Gate Array)またはPLD(Programmable Logic Device)などである。プロセッサ101は、CPU、MPU、DSP、ASIC、FPGA、PLDのうちの2以上の要素の組合せであってもよい。   The processor 101 controls information processing of the control server 100. The processor 101 may be a multiprocessor. The processor 101 is, for example, a CPU, a micro processing unit (MPU), a digital signal processor (DSP), an application specific integrated circuit (ASIC), a field programmable gate array (FPGA), or a programmable logic device (PLD). The processor 101 may be a combination of two or more elements among CPU, MPU, DSP, ASIC, FPGA, and PLD.

RAM102は、制御サーバ100の主記憶装置である。RAM102は、プロセッサ101に実行させるOS(Operating System)のプログラムやアプリケーションプログラムの少なくとも一部を一時的に記憶する。また、RAM102は、プロセッサ101による処理に用いる各種データを記憶する。   The RAM 102 is a main storage device of the control server 100. The RAM 102 temporarily stores at least part of an OS (Operating System) program and application programs to be executed by the processor 101. The RAM 102 stores various data used for processing by the processor 101.

HDD103は、制御サーバ100の補助記憶装置である。HDD103は、内蔵した磁気ディスクに対して、磁気的にデータの書き込みおよび読み出しを行う。HDD103には、OSのプログラム、アプリケーションプログラム、および各種データが格納される。制御サーバ100は、フラッシュメモリやSSD(Solid State Drive)などの他の種類の補助記憶装置を備えてもよく、複数の補助記憶装置を備えてもよい。   The HDD 103 is an auxiliary storage device of the control server 100. The HDD 103 magnetically writes and reads data to and from the built-in magnetic disk. The HDD 103 stores an OS program, application programs, and various data. The control server 100 may include other types of auxiliary storage devices such as a flash memory and an SSD (Solid State Drive), or may include a plurality of auxiliary storage devices.

通信部104は、ネットワーク10を介して他のコンピュータと通信を行えるインタフェースである。通信部104は、有線インタフェースでもよいし、無線インタフェースでもよい。   The communication unit 104 is an interface that can communicate with other computers via the network 10. The communication unit 104 may be a wired interface or a wireless interface.

画像信号処理部105は、プロセッサ101からの命令に従って、制御サーバ100に接続されたディスプレイ11に画像を出力する。ディスプレイ11としては、CRT(Cathode Ray Tube)ディスプレイや液晶ディスプレイなどを用いることができる。   The image signal processing unit 105 outputs an image to the display 11 connected to the control server 100 in accordance with an instruction from the processor 101. As the display 11, a CRT (Cathode Ray Tube) display, a liquid crystal display, or the like can be used.

入力信号処理部106は、制御サーバ100に接続された入力デバイス12から入力信号を取得し、プロセッサ101に出力する。入力デバイス12としては、例えば、マウスやタッチパネルなどのポインティングデバイス、キーボードなどを用いることができる。   The input signal processing unit 106 acquires an input signal from the input device 12 connected to the control server 100 and outputs it to the processor 101. As the input device 12, for example, a pointing device such as a mouse or a touch panel, a keyboard, or the like can be used.

ディスクドライブ107は、レーザ光などを利用して、光ディスク13に記録されたプログラムやデータを読み取る駆動装置である。光ディスク13として、例えば、DVD(Digital Versatile Disc)、DVD−RAM、CD−ROM(Compact Disc Read Only Memory)、CD−R(Recordable)/RW(ReWritable)などを使用できる。ディスクドライブ107は、例えば、プロセッサ101からの命令に従って、光ディスク13から読み取ったプログラムやデータをRAM102またはHDD103に格納する。   The disk drive 107 is a drive device that reads a program and data recorded on the optical disk 13 using a laser beam or the like. As the optical disc 13, for example, a DVD (Digital Versatile Disc), a DVD-RAM, a CD-ROM (Compact Disc Read Only Memory), a CD-R (Recordable) / RW (ReWritable), or the like can be used. For example, the disk drive 107 stores the program and data read from the optical disk 13 in the RAM 102 or the HDD 103 in accordance with an instruction from the processor 101.

機器接続部108は、制御サーバ100に周辺機器を接続するための通信インタフェースである。例えば、機器接続部108にはメモリ装置14やリーダライタ装置15を接続できる。メモリ装置14は、機器接続部108との通信機能を搭載した記録媒体である。リーダライタ装置15は、メモリカード16へのデータの書き込み、またはメモリカード16からのデータの読み出しを行う装置である。メモリカード16は、カード型の記録媒体である。機器接続部108は、例えば、プロセッサ101からの命令に従って、メモリ装置14またはメモリカード16から読み取ったプログラムやデータをRAM102またはHDD103に格納する。   The device connection unit 108 is a communication interface for connecting peripheral devices to the control server 100. For example, the memory device 14 and the reader / writer device 15 can be connected to the device connection unit 108. The memory device 14 is a recording medium equipped with a communication function with the device connection unit 108. The reader / writer device 15 is a device that writes data to the memory card 16 or reads data from the memory card 16. The memory card 16 is a card-type recording medium. For example, the device connection unit 108 stores a program or data read from the memory device 14 or the memory card 16 in the RAM 102 or the HDD 103 in accordance with an instruction from the processor 101.

観測サーバ61、連携サーバ200,200a、情報提供サーバ600,600a、河川情報サーバ700a,800a、道路情報サーバ700cおよび端末装置800も、制御サーバ100と同様のハードウェアを用いて実現できる。   The observation server 61, the linkage servers 200 and 200a, the information providing servers 600 and 600a, the river information servers 700a and 800a, the road information server 700c, and the terminal device 800 can also be realized using the same hardware as the control server 100.

図4は、ファイアウォールのハードウェア例を示す図である。ファイアウォール300は、プロセッサ301、RAM302、ROM(Read Only Memory)303、スイッチ部304およびポート部305を有する。   FIG. 4 is a diagram illustrating a hardware example of a firewall. The firewall 300 includes a processor 301, a RAM 302, a ROM (Read Only Memory) 303, a switch unit 304, and a port unit 305.

プロセッサ301は、ファームウェアプログラムを実行する。プロセッサ301は、マルチプロセッサであってもよい。プロセッサ301は、例えばCPU、MPU、DSP、ASIC、FPGAまたはPLDである。プロセッサ301は、CPU、MPU、DSP、ASIC、FPGA、PLDのうちの2以上の要素の組合せであってもよい。プロセッサ301は、RAM302に記憶されたフィルタ条件に基づいて、データの中継を行うか否かを判定する。   The processor 301 executes a firmware program. The processor 301 may be a multiprocessor. The processor 301 is, for example, a CPU, MPU, DSP, ASIC, FPGA, or PLD. The processor 301 may be a combination of two or more elements among CPU, MPU, DSP, ASIC, FPGA, and PLD. The processor 301 determines whether or not to relay data based on the filter condition stored in the RAM 302.

RAM302は、ファームウェアプログラムやフィルタ条件およびルーティングテーブルなどのデータを一時的に記憶する。
ROM303は、ファームウェアプログラムやフィルタ条件などのデータを予め記憶している。ROM303は、フラッシュメモリなど、書き換え可能な不揮発性メモリであってもよい。
The RAM 302 temporarily stores data such as firmware programs, filter conditions, and routing tables.
The ROM 303 stores data such as firmware programs and filter conditions in advance. The ROM 303 may be a rewritable nonvolatile memory such as a flash memory.

スイッチ部304は、ポート部305の各ポートで受信されたフレームを取得し、プロセッサ301に出力する。スイッチ部304は、中継すると判定されたフレームをプロセッサ301から取得する。スイッチ部304は、当該フレームに含まれる宛先MAC(Media Access Control)アドレスに基づき、当該フレームを出力するポートを判定する。スイッチ部304は転送先のポートを判定するための転送テーブルを保持してもよい。ネットワーク層でルーティングを行う場合には、フレーム内のIPパケットに含まれる宛先IPアドレスから、ARP(Address Resolution Protocol)などを用いて、MACアドレスおよび転送先ポートを解決してもよい。スイッチ部304は当該転送先ポートから当該フレームを送出する。   The switch unit 304 acquires a frame received at each port of the port unit 305 and outputs the frame to the processor 301. The switch unit 304 acquires a frame determined to be relayed from the processor 301. The switch unit 304 determines a port to output the frame based on a destination MAC (Media Access Control) address included in the frame. The switch unit 304 may hold a transfer table for determining a transfer destination port. When routing is performed in the network layer, the MAC address and the transfer destination port may be resolved from the destination IP address included in the IP packet in the frame using ARP (Address Resolution Protocol) or the like. The switch unit 304 transmits the frame from the transfer destination port.

ポート部305は、複数のポートを有する。第1のポートがネットワーク20に接続される。第2のポートがネットワーク30に接続される。第3のポートがネットワーク40に接続される。   The port unit 305 has a plurality of ports. The first port is connected to the network 20. A second port is connected to the network 30. A third port is connected to the network 40.

ファイアウォール300aおよびL3SW400,400a,500,500aも、ファイアウォール300と同様のハードウェアを用いて実現できる。
図5は、情報処理システムのソフトウェア例を示す図である。図5に示すユニットの一部または全部は、各装置が備えるプロセッサによって実行されるプログラムのモジュールであってもよい。制御サーバ100は、記憶部110および制御部120を有する。
The firewall 300a and the L3SWs 400, 400a, 500, 500a can also be realized using the same hardware as the firewall 300.
FIG. 5 is a diagram illustrating an example of software of the information processing system. 5 may be a module of a program executed by a processor included in each device. The control server 100 includes a storage unit 110 and a control unit 120.

記憶部110は、制御部120の処理に用いられる情報を記憶する。記憶部110が記憶する情報は、IPアドレス管理テーブル、サブネットテーブル、配信元管轄テーブル、災害内容管理テーブル、配信先局名選定テーブル、配信先NW(NetWork)選定テーブル、収集データテーブルおよびネットワークツリー情報を含む。   The storage unit 110 stores information used for the processing of the control unit 120. Information stored in the storage unit 110 includes an IP address management table, a subnet table, a distribution source jurisdiction table, a disaster content management table, a distribution destination station name selection table, a distribution destination NW (NetWork) selection table, a collection data table, and network tree information including.

IPアドレス管理テーブルは、各装置のIPアドレスを登録した情報である。サブネットテーブルは、ネットワークの名称とネットワークアドレスとを対応付けた情報である。配信元管轄テーブルは、災害発生場所を管轄している局名を登録した情報である。   The IP address management table is information in which the IP address of each device is registered. The subnet table is information in which a network name and a network address are associated with each other. The distribution source jurisdiction table is information in which the name of a station having jurisdiction over a disaster occurrence location is registered.

災害内容管理テーブルは、災害内容と通信を許可するネットワークとの対応関係を登録した情報である。配信先局名選定テーブルは、災害発生場所に対して情報の配信先とする局名を登録した情報である。配信先NW選定テーブルは、災害内容に対して情報の配信先とするネットワーク名を登録した情報である。収集データテーブルは、各中継装置から収集された情報を格納しておくためのテーブルである。ネットワークツリー情報は、各ネットワークアドレスに対するネットワークの接続関係を示す情報である。   The disaster content management table is information in which the correspondence between the disaster content and the network that permits communication is registered. The distribution destination station name selection table is information in which a station name as a distribution destination of information is registered for a disaster occurrence location. The distribution destination NW selection table is information in which network names as information distribution destinations are registered for disaster contents. The collected data table is a table for storing information collected from each relay device. The network tree information is information indicating a network connection relationship with respect to each network address.

制御部120は、観測サーバ61から災害情報を受信すると、情報処理システムに含まれる各中継装置から情報を収集する。例えば、制御部120は、ファイアウォール300,300aからフィルタ条件を定義したファイアウォール定義テーブルおよびルーティングテーブルを収集する。また、例えば、制御部120は、L3SW400,400a,500,500aからルーティングテーブルを収集する。制御部120は、収集した情報とIPアドレス管理テーブルとに基づいてサブネットテーブルを生成し、記憶部110に登録する。   When the disaster information is received from the observation server 61, the control unit 120 collects information from each relay device included in the information processing system. For example, the control unit 120 collects a firewall definition table and a routing table that define filter conditions from the firewalls 300 and 300a. For example, the control unit 120 collects routing tables from the L3SWs 400, 400a, 500, and 500a. The control unit 120 generates a subnet table based on the collected information and the IP address management table and registers it in the storage unit 110.

制御部120は、記憶部110に記憶された情報に基づいて通信制限を解除すべきネットワークの組合せを特定する。制御部120は、特定されたネットワークの間の通信経路に存在する中継装置に対して、通信制限を解除するための処理を実行する。具体的には、制御部120は、当該通信経路上のファイアウォールまたはL3SWごとに、制限解除用の設定情報を生成する。例えば、ファイアウォールに対する設定情報は、ルーティングテーブルのエントリ(ルーティング情報)およびフィルタ条件である。また、例えば、L3SWに対する設定情報は、ルーティングテーブルのエントリである。   The control unit 120 specifies a combination of networks that should release the communication restriction based on the information stored in the storage unit 110. The control unit 120 executes processing for releasing the communication restriction on the relay device existing on the communication path between the specified networks. Specifically, the control unit 120 generates restriction release setting information for each firewall or L3SW on the communication path. For example, the setting information for the firewall is a routing table entry (routing information) and a filter condition. For example, the setting information for L3SW is an entry in the routing table.

制御部120は、設定対象の中継装置のIPアドレスを設定情報に含める。制御部120は、連携サーバ200,200aに設定情報を送信する。例えば、制御部120は、“地方A整備局”配下のネットワークに属する中継装置の設定情報を、連携サーバ200に送信する。制御部120は、“地方B整備局”配下のネットワークに属する中継装置の設定情報を、連携サーバ200aに送信する。   The control unit 120 includes the IP address of the relay device to be set in the setting information. The control unit 120 transmits setting information to the cooperation servers 200 and 200a. For example, the control unit 120 transmits the setting information of the relay device belonging to the network under the “region A maintenance station” to the cooperation server 200. The control unit 120 transmits the setting information of the relay device belonging to the network under the “region B maintenance station” to the cooperation server 200a.

連携サーバ200は、設定部210を有する。設定部210は、制御サーバ100から設定情報を受信する。設定部210は、設定情報に含まれるIPアドレスに基づいて、当該設定情報の設定対象の中継装置を特定する。設定部210は、特定された中継装置に設定情報を設定する。   The cooperation server 200 has a setting unit 210. The setting unit 210 receives setting information from the control server 100. Based on the IP address included in the setting information, the setting unit 210 identifies the relay device that is the setting target of the setting information. The setting unit 210 sets setting information for the identified relay device.

連携サーバ200aは、設定部210aを有する。設定部210aは、制御サーバ100から設定情報を受信する。設定部210aは、設定情報に含まれるIPアドレスに基づいて、当該設定情報の設定対象の中継装置を特定する。設定部210aは、特定された中継装置に設定情報を設定する。   The cooperation server 200a includes a setting unit 210a. The setting unit 210a receives setting information from the control server 100. Based on the IP address included in the setting information, the setting unit 210a identifies the relay device that is the setting target of the setting information. The setting unit 210a sets setting information for the identified relay device.

ファイアウォール300,300aは、フィルタ条件を登録したファイアウォール定義テーブルに基づいて、ネットワーク間の通信を制限する。制御サーバ100および連携サーバ200は、ファイアウォール300に格納されたファイアウォール定義テーブルを書き換えることで、ファイアウォール300による通信制限の内容を変更できる。制御サーバ100および連携サーバ200aは、ファイアウォール300aに格納されたファイアウォール定義テーブルを書き換えることで、ファイアウォール300aによる通信制限の内容を変更できる。また、ファイアウォール300,300aは、以下に説明するL3SW400,400a,500,500aと同様にスタティックルーティングによる通信制限も行っている。   The firewalls 300 and 300a restrict communication between networks based on a firewall definition table in which filter conditions are registered. The control server 100 and the cooperation server 200 can change the content of communication restriction by the firewall 300 by rewriting the firewall definition table stored in the firewall 300. The control server 100 and the cooperation server 200a can change the content of communication restriction by the firewall 300a by rewriting the firewall definition table stored in the firewall 300a. Further, the firewalls 300 and 300a also perform communication restriction by static routing in the same manner as the L3SWs 400, 400a, 500, and 500a described below.

L3SW400,400a,500,500aは、ルーティングテーブルに基づいてネットワーク間の通信を中継する。L3SW400,400a,500,500aは、前述の通り、スタティックルーティングを行う。このため、L3SW400,400a,500,500aの各ルーティングテーブルに記述されていないネットワークを宛先とするデータは、L3SW400,400a,500,500aにおいて破棄されることになる。すなわち、L3SW400,400a,500,500aは、当該宛先のネットワークに対する通信を制限しているといえる。ファイアウォール300,300aも同様である。   The L3SWs 400, 400a, 500, 500a relay communication between networks based on the routing table. The L3SWs 400, 400a, 500, and 500a perform static routing as described above. For this reason, data destined for networks not described in the routing tables of the L3SWs 400, 400a, 500, and 500a is discarded in the L3SWs 400, 400a, 500, and 500a. That is, it can be said that the L3SWs 400, 400a, 500, and 500a restrict communication with the destination network. The same applies to the firewalls 300 and 300a.

制御サーバ100および連携サーバ200は、ファイアウォール300およびL3SW400,400aに格納されたルーティングテーブルを書き換えることで、ファイアウォール300およびL3SW400,400aによるルーティングの内容を変更できる。制御サーバ100および連携サーバ200aは、ファイアウォール300aおよびL3SW500,500aに格納されたルーティングテーブルを書き換えることで、ファイアウォール300aおよびL3SW500,500aによるルーティングの内容を変更できる。   The control server 100 and the cooperation server 200 can change the contents of routing by the firewall 300 and L3SW 400, 400a by rewriting the routing table stored in the firewall 300 and L3SW 400, 400a. The control server 100 and the linkage server 200a can change the contents of routing by the firewall 300a and the L3SW 500, 500a by rewriting the routing table stored in the firewall 300a and the L3SW 500, 500a.

図6は、災害情報の例を示す図である。災害情報70は、観測サーバ61により生成され、制御サーバ100に送信される。災害情報70は、情報71,72,73,74,75を含む。   FIG. 6 is a diagram illustrating an example of disaster information. The disaster information 70 is generated by the observation server 61 and transmitted to the control server 100. The disaster information 70 includes information 71, 72, 73, 74, 75.

情報71は、“2005年5月3日7時40分”に災害情報が発令されたこと、災害名が“水位超過”であることを示す。情報72は、発生した現象の説明である。例えば、情報72は、“以下の水位観測局で基準値を超えました。”という情報を含む。情報73,74,75は、災害の具体的な内容である。例えば、情報73は、“末吉橋 水位 1.05m”という情報を含む。情報74は、“綱島 水位 2.35m”という情報を含む。情報75は、“亀の子橋 水位5.82m <災害レベル3>”という情報を含む。   The information 71 indicates that disaster information was issued at “7:40 on May 3, 2005” and that the disaster name is “excess water level”. Information 72 is a description of the phenomenon that has occurred. For example, the information 72 includes information that “the reference value was exceeded at the following water level observation stations”. Information 73, 74, 75 is specific contents of the disaster. For example, the information 73 includes information “Sueyoshi Bridge water level 1.05 m”. The information 74 includes information “Tsunashima water level 2.35 m”. The information 75 includes information “Kamenobashi water level 5.82 m <disaster level 3>”.

ここで、情報75には“<災害レベル3>”という情報を含むのに対して、情報73,74には”災害レベル”の情報を含まない点が異なっている。これは、情報73,74に記述される災害内容は、注意を要するものの非常時の行動をとるまでには至っていないことを示す。一方、情報75に記述される災害内容については、非常時における何らかの行動を要することを示す(例えば、災害発生地に隣接する自治体間での情報共有を促すなど)。   Here, the information 75 includes information “<disaster level 3>”, whereas the information 73 and 74 does not include information “disaster level”. This indicates that the disaster contents described in the information 73 and 74 need not be taken to take an emergency action although attention is required. On the other hand, the disaster content described in the information 75 indicates that some action is required in an emergency (for example, promoting information sharing between local governments adjacent to the disaster occurrence area).

図7は、ファイアウォール定義テーブルの例を示す図である。図7(A)は、ファイアウォール300に格納されるファイアウォール定義テーブル311を例示している。図7(B)は、ファイアウォール300aに格納されるファイアウォール定義テーブル311aを例示している。ファイアウォール定義テーブル311,311aは、平常時における設定例である。ファイアウォール定義テーブル311,311aは、優先度、送信元、宛先、データ種別および処理の項目を含む。   FIG. 7 is a diagram illustrating an example of the firewall definition table. FIG. 7A illustrates a firewall definition table 311 stored in the firewall 300. FIG. 7B illustrates a firewall definition table 311a stored in the firewall 300a. The firewall definition tables 311 and 311a are setting examples in normal times. The firewall definition tables 311 and 311a include items of priority, transmission source, destination, data type, and processing.

優先度の項目には、フィルタ条件を照合する際の優先度を示す数値が登録される。数値が小さいほど、より優先して照合される(優先度が高い)。送信元の項目には、送信元のIPアドレスが登録される。宛先の項目には、宛先のIPアドレスが登録される。送信元および宛先に登録されるIPアドレスは、ネットワークアドレスでもよいし、装置個別のIPアドレスでもよい。データ種別の項目には、通信データの種別を示す通信プロトコルが登録される。処理の項目には、通信を許可するか否かを示す情報が登録される。例えば、通信を許可する場合は“pass”、通信を許可しない場合は“block”が登録される。例えば、ファイアウォール定義テーブル311には、次のような情報が登録される。   In the priority item, a numerical value indicating the priority when the filter condition is collated is registered. The smaller the numerical value, the higher the collation (the higher the priority). The IP address of the transmission source is registered in the transmission source item. The destination IP address is registered in the destination item. The IP address registered in the transmission source and destination may be a network address or an IP address specific to the device. In the data type item, a communication protocol indicating the type of communication data is registered. Information indicating whether communication is permitted is registered in the process item. For example, “pass” is registered when communication is permitted, and “block” is registered when communication is not permitted. For example, the following information is registered in the firewall definition table 311.

(1)優先度が“1”、送信元が“10.0.0.0/16”、宛先が“10.11.0.0/16”、データ種別が“any”、処理が“pass”という情報。ネットワーク10からネットワーク30に対する全ての通信プロトコルのデータ送信を許可することを示す。優先度“2”のレコードは、これと逆向きのデータ送信を許可することを示す。   (1) The priority is “1”, the transmission source is “10.0.0.0/16”, the destination is “10.11.0.0/16”, the data type is “any”, and the process is “pass”. Information. It shows that data transmission of all communication protocols from the network 10 to the network 30 is permitted. A record of priority “2” indicates that data transmission in the opposite direction is permitted.

(2)優先度が“3”、送信元が“10.0.0.0/16”、宛先が“10.12.0.0/24”、データ種別が“any”、処理が“pass”という情報。ネットワーク10からネットワーク40に対する全ての通信プロトコルのデータ送信を許可することを示す。優先度“4”のレコードは、これと逆向きのデータ送信を許可することを示す。   (2) The priority is “3”, the transmission source is “10.0.0.0/16”, the destination is “10.12.0.0/24”, the data type is “any”, and the process is “pass”. Information. It indicates that data transmission of all communication protocols from the network 10 to the network 40 is permitted. A record of priority “4” indicates that data transmission in the opposite direction is permitted.

(3)優先度が“5”、送信元が“10.12.1.0/24”、宛先が“10.11.0.0/16”、データ種別が“rtp(Real-time Transport Protocol)/udp(User Datagram Protocol)”、処理が“pass”という情報。ネットワーク50からネットワーク30に対する通信プロトコル“rtp/udp”のデータ送信を許可することを示す。優先度“6”のレコードは、これと逆向きのデータ送信を許可することを示す。   (3) The priority is “5”, the transmission source is “10.12.1.0/24”, the destination is “10.11.0.0/16”, and the data type is “rtp (Real-time Transport Protocol). ) / Udp (User Datagram Protocol) ”, information that the process is“ pass ”. This indicates that data transmission of the communication protocol “rtp / udp” from the network 50 to the network 30 is permitted. A record of priority “6” indicates that data transmission in the opposite direction is permitted.

(4)優先度が“7”、送信元が“10.12.2.0/24”、宛先が“10.11.0.0/16”、データ種別が“http(HyperText Transfer Protocol)/tcp(Transmission Control Protocol)”、処理が“pass”という情報。ネットワーク50aからネットワーク30に対する“http/tcp”の通信プロトコルのデータ送信を許可することを示す。優先度が“8”のレコードは、これと逆向きのデータ送信を許可することを示す。   (4) The priority is “7”, the transmission source is “10.12.2.2.0 / 24”, the destination is “10.11.0.0/16”, and the data type is “http (HyperText Transfer Protocol) / Information that “tcp (Transmission Control Protocol)” and processing is “pass”. This indicates that data transmission of the communication protocol “http / tcp” from the network 50 a to the network 30 is permitted. A record with a priority of “8” indicates that data transmission in the opposite direction is permitted.

(5)優先度が“100”、送信元が“any”、宛先が“any”、データ種別が“any”、処理が“block”という情報。全ての送信元、宛先の組合せ、全ての通信プロトコルについて、データ送信を許可しないことを示す(ただし、より上位の優先度において、処理“pass”であるフィルタ条件に合致する場合はデータ送信が許可される)。   (5) Information that the priority is “100”, the transmission source is “any”, the destination is “any”, the data type is “any”, and the process is “block”. Indicates that data transmission is not permitted for all transmission source / destination combinations and all communication protocols (however, data transmission is permitted when the filter condition corresponding to the processing “pass” is met at a higher priority) )

ファイアウォール定義テーブル311aにも同様のフィルタ条件が登録される。ここで、ファイアウォール定義テーブル311では、ネットワーク50,50a,50b,50cから、ネットワーク20側へ向けた全ての通信を許容していない。また、ファイアウォール定義テーブル311aでは、ネットワーク50dからネットワーク20a側へ向けた全ての通信を許容していない。   Similar filter conditions are also registered in the firewall definition table 311a. Here, the firewall definition table 311 does not allow all communication from the networks 50, 50a, 50b, and 50c toward the network 20 side. Further, the firewall definition table 311a does not allow all communication from the network 50d toward the network 20a.

なお、ファイアウォール定義テーブル311,311aのデータ種別の項目には、他の通信プロトコルも設定され得る。例えば、IP電話機を用いた通話を行えるようにしたければ、“sip/udp”などを登録することも考えられる。   Note that other communication protocols may be set in the data type items of the firewall definition tables 311 and 311a. For example, if it is desired to be able to make a call using an IP telephone, it is possible to register “sip / udp” or the like.

図8は、ルーティングテーブルの例を示す図である。図8(A)は、ファイアウォール300に格納されるルーティングテーブル321を例示している。図8(B)は、ファイアウォール300aに格納されるルーティングテーブル321aを例示している。ルーティングテーブル321,321aは、平常時における設定例である。   FIG. 8 is a diagram illustrating an example of a routing table. FIG. 8A illustrates a routing table 321 stored in the firewall 300. FIG. 8B illustrates a routing table 321a stored in the firewall 300a. The routing tables 321 and 321a are setting examples in normal times.

ルーティングテーブル321,321aは、宛先、ネクストホップおよび出力インタフェースの項目を含む。宛先の項目には、通信内容の配信先のアドレスが登録される。ネクストホップの項目には、ネクストホップアドレスが登録される。出力インタフェースの項目には、データを送出するインタフェース(ポート)を示す情報が登録される。   The routing tables 321 and 321a include items of destination, next hop, and output interface. The address of the delivery destination of communication contents is registered in the destination item. The next hop address is registered in the next hop item. Information indicating an interface (port) through which data is transmitted is registered in the output interface item.

例えば、ルーティングテーブル321には、宛先が“10.0.0.0/16”、ネクストホップが“10.10.0.1/16”、出力インタフェースが“IF−A1”という情報が登録される。これは、ファイアウォール300がネットワーク10宛のデータを転送したい場合、ファイアウォール300の“IF−A1”で識別されるポートから当該データを送出すればよいことを示す。ネクストホップ“10.10.0.1/16”はL3SW400のネットワーク20に属するIPアドレスである。   For example, in the routing table 321, information that the destination is “10.0.0.0/16”, the next hop is “10.10.0.0.16”, and the output interface is “IF-A1” is registered. The This indicates that when the firewall 300 wants to transfer data addressed to the network 10, the data may be transmitted from the port identified by “IF-A1” of the firewall 300. The next hop “10.10.0.1/16” is an IP address belonging to the network 20 of the L3SW 400.

また、例えば、ルーティングテーブル321には、宛先が“10.10.0.0/16”、ネクストホップが“Direct Connected”、出力インタフェースが“IF−A1”という情報が登録される。これは、ファイアウォール300がネットワーク20宛のデータを転送したい場合、ファイアウォール300の“IF−A1”で識別されるポートから当該データを送出すればよいことを示す。ネクストホップ“Direct Connected”は、ファイアウォール300がネットワーク20に直接接続されていることを示す。   Further, for example, in the routing table 321, information that the destination is “10.10.0.0/16”, the next hop is “Direct Connected”, and the output interface is “IF-A1” is registered. This indicates that when the firewall 300 wants to transfer data addressed to the network 20, the data may be transmitted from the port identified by “IF-A1” of the firewall 300. The next hop “Direct Connected” indicates that the firewall 300 is directly connected to the network 20.

このように、ルーティングテーブル321には、ネットワーク10,20,30,40,50,50a,50b,50cを宛先とするデータを中継するためのルーティング情報が登録される。ここで、IPアドレス“10.12.0.2/24”は、L3SW400aのネットワーク40に属するIPアドレスである。なお、ルーティングテーブル321において、ネクストホップが“Direct Connected”のエントリを参照すると、ネットワーク20,30,40がファイアウォール300により接続されていることが分かる。また、ネクストホップ“10.12.0.2/24”の設定により、当該IPアドレスをもつ中継装置(L3SW400a)が存在することが分かる。   Thus, the routing information for relaying data destined for the networks 10, 20, 30, 40, 50, 50a, 50b, 50c is registered in the routing table 321. Here, the IP address “10.12.0.2/24” is an IP address belonging to the network 40 of the L3SW 400a. In the routing table 321, referring to an entry whose next hop is “Direct Connected” indicates that the networks 20, 30, and 40 are connected by the firewall 300. Further, it can be seen that there is a relay device (L3SW 400a) having the IP address by setting the next hop “10.12.0.2/24”.

また、ルーティングテーブル321aにも、ルーティングテーブル321と同様に、ネットワーク10,20a,30a,40a,50dを宛先とするデータを中継するためのルーティング情報が登録される。ここで、IPアドレス“10.20.0.1/16”は、L3SW500のネットワーク20aに属するIPアドレスである。IPアドレス“10.22.0.2/24”は、L3SW500aのネットワーク40aに属するIPアドレスである。なお、ルーティングテーブル321aにおいて、ネクストホップが“Direct Connected”のエントリを参照すると、ネットワーク20a,30a,40aがファイアウォール300aにより接続されていることが分かる。また、ネクストホップ“10.22.0.2/24”の設定により、当該IPアドレスをもつ中継装置(L3SW500a)が存在することが分かる。   Similarly to the routing table 321, routing information for relaying data destined for the networks 10, 20a, 30a, 40a, and 50d is also registered in the routing table 321a. Here, the IP address “100.20.0.1/16” is an IP address belonging to the network 20a of the L3SW 500. The IP address “10.2.2.0.2 / 24” is an IP address belonging to the network 40a of the L3SW 500a. In the routing table 321a, referring to the entry whose next hop is “Direct Connected”, it can be seen that the networks 20a, 30a, and 40a are connected by the firewall 300a. Further, it can be seen that the relay device (L3SW 500a) having the IP address exists by the setting of the next hop “10.2.2.0.2 / 24”.

図9は、ルーティングテーブルの例(続き)を示す図である。図9(A)は、L3SW400に格納されるルーティングテーブル411を例示している。図9(B)は、L3SW400aに格納されるルーティングテーブル411aを例示している。図9(C)は、L3SW500に格納されるルーティングテーブル511を例示している。図9(D)は、L3SW500aに格納されるルーティングテーブル511aを例示している。ルーティングテーブル411,411a,511,511aは、平常時における設定例である。   FIG. 9 is a diagram illustrating an example (continued) of the routing table. FIG. 9A illustrates a routing table 411 stored in the L3SW 400. FIG. 9B illustrates a routing table 411a stored in the L3SW 400a. FIG. 9C illustrates a routing table 511 stored in the L3SW 500. FIG. 9D illustrates a routing table 511a stored in the L3SW 500a. The routing tables 411, 411a, 511, and 511a are setting examples in normal times.

ルーティングテーブル411,411a,511,511aは、宛先、ネクストホップおよび出力インタフェースの項目を含む。各項目に登録される情報は、図8で説明した通りである。   The routing tables 411, 411a, 511, and 511a include items of destination, next hop, and output interface. Information registered in each item is as described in FIG.

例えば、ルーティングテーブル411には、宛先が“10.0.0.0/16”、ネクストホップが“Direct Connected”、出力インタフェースが“IF−C1”という情報が登録される。これは、L3SW400がネットワーク10宛のデータを転送したい場合、L3SW400の“IF−C1”で識別されるポートから当該データを送出すればよいことを示す。ネクストホップ“Direct Connected”は、L3SW400がネットワーク10に直接接続されていることを示す。   For example, in the routing table 411, information that the destination is “10.0.0.0/16”, the next hop is “Direct Connected”, and the output interface is “IF-C1” is registered. This indicates that when the L3SW 400 wants to transfer data addressed to the network 10, the data should be transmitted from the port identified by “IF-C1” of the L3SW 400. The next hop “Direct Connected” indicates that the L3SW 400 is directly connected to the network 10.

このように、ルーティングテーブル411には、ネットワーク10,20,30,40を宛先とするデータを中継するためのルーティング情報が登録される。ここで、IPアドレス“10.10.0.2/16”は、ファイアウォール300のネットワーク20に属するIPアドレスである。なお、ルーティングテーブル411において、ネクストホップが“Direct Connected”のエントリを参照すると、ネットワーク10,20がL3SW400により接続されていることが分かる。また、ネクストホップ“10.10.0.2/16”の設定により、当該IPアドレスをもつ中継装置(ファイアウォール300)が存在することが分かる。   In this way, the routing information for relaying data destined for the networks 10, 20, 30, and 40 is registered in the routing table 411. Here, the IP address “10.10.0.2/16” is an IP address belonging to the network 20 of the firewall 300. In the routing table 411, referring to the entry whose next hop is “Direct Connected”, it can be seen that the networks 10 and 20 are connected by the L3SW 400. Further, it can be seen that a relay device (firewall 300) having the IP address exists by setting the next hop "10.10.0.2/16".

例えば、ルーティングテーブル411aには、宛先が“10.11.0.0/16”、ネクストホップが“10.12.0.1/24”、出力インタフェースが“IF−D1”という情報が登録される。これは、L3SW400aがネットワーク30宛のデータを転送したい場合、L3SW400aの“IF−D1”で識別されるポートから当該データを送出すればよいことを示す。ネクストホップ“10.12.0.1/24”は、ファイアウォール300のネットワーク40に属するIPアドレスである。   For example, in the routing table 411a, information that the destination is “10.11.0.0/16”, the next hop is “10.12.1.0.24”, and the output interface is “IF-D1” is registered. The This indicates that when the L3SW 400a wants to transfer data addressed to the network 30, the data may be sent from the port identified by “IF-D1” of the L3SW 400a. The next hop “10.12.0.1/24” is an IP address belonging to the network 40 of the firewall 300.

このように、ルーティングテーブル411aには、ネットワーク30,40,50,50a,50b,50cを宛先とするデータを中継するためのルーティング情報が登録される。なお、ルーティングテーブル411aにおいて、ネクストホップが“Direct Connected”のエントリを参照すると、ネットワーク40,50,50a,50b,50cがL3SW400aにより接続されていることが分かる。   Thus, the routing information for relaying data destined for the networks 30, 40, 50, 50a, 50b, and 50c is registered in the routing table 411a. In the routing table 411a, referring to an entry whose next hop is “Direct Connected”, it can be seen that the networks 40, 50, 50a, 50b, and 50c are connected by the L3SW 400a.

例えば、ルーティングテーブル511には、宛先が“10.0.0.0/16”、ネクストホップが“Direct Connected”、出力インタフェースが“IF−E1”という情報が登録される。これは、L3SW500がネットワーク10宛のデータを転送したい場合、L3SW500の“IF−E1”で識別されるポートから当該データを送出すればよいことを示す。ネクストホップ“Direct Connected”は、L3SW500がネットワーク10に直接接続されていることを示す。   For example, in the routing table 511, information that the destination is “10.0.0.0/16”, the next hop is “Direct Connected”, and the output interface is “IF-E1” is registered. This indicates that when the L3SW 500 wants to transfer data addressed to the network 10, the data should be transmitted from the port identified by “IF-E1” of the L3SW 500. The next hop “Direct Connected” indicates that the L3SW 500 is directly connected to the network 10.

このように、ルーティングテーブル511には、ネットワーク10,20a,30a,40aを宛先とするデータを中継するためのルーティング情報が登録される。ここで、IPアドレス“10.20.0.2/16”は、ファイアウォール300aのネットワーク20aに属するIPアドレスである。なお、ルーティングテーブル511において、ネクストホップが“Direct Connected”のエントリを参照すると、ネットワーク10,20aがL3SW500により接続されていることが分かる。また、ネクストホップ“10.20.0.2/16”の設定により、当該IPアドレスをもつ中継装置(ファイアウォール300a)が存在することが分かる。   In this way, the routing information for relaying data destined for the networks 10, 20a, 30a, 40a is registered in the routing table 511. Here, the IP address “10.20.0.2/16” is an IP address belonging to the network 20a of the firewall 300a. Note that in the routing table 511, referring to the entry whose next hop is “Direct Connected”, it can be seen that the networks 10 and 20a are connected by the L3SW 500. Further, it can be seen that there is a relay device (firewall 300a) having the IP address by setting the next hop "10.20.0.2/16".

例えば、ルーティングテーブル511aには、宛先が“10.21.0.0/16”、ネクストホップが“10.22.0.1/24”、出力インタフェースが“IF−F1”という情報が登録される。これは、L3SW500aがネットワーク30a宛のデータを転送したい場合、L3SW500aの“IF−F1”で識別されるポートから当該データを送出すればよいことを示す。ネクストホップ“10.22.0.1/24”は、ファイアウォール300aのネットワーク40aに属するIPアドレスである。   For example, information indicating that the destination is “10.21.0.0/16”, the next hop is “10.2.0.1/24”, and the output interface is “IF-F1” is registered in the routing table 511a. The This indicates that when the L3SW 500a wants to transfer data addressed to the network 30a, the data should be sent from the port identified by “IF-F1” of the L3SW 500a. The next hop “10.22.0.1/24” is an IP address belonging to the network 40a of the firewall 300a.

このように、ルーティングテーブル511aには、ネットワーク30a,40a,50dを宛先とするデータを中継するためのルーティング情報が登録される。なお、ルーティングテーブル511aにおいて、ネクストホップが“Direct Connected”のエントリを参照すると、ネットワーク40a,50dがL3SW500aにより接続されていることが分かる。   Thus, the routing information for relaying data destined for the networks 30a, 40a, and 50d is registered in the routing table 511a. In the routing table 511a, referring to the entry whose next hop is “Direct Connected”, it can be seen that the networks 40a and 50d are connected by the L3SW 500a.

図10は、IPアドレス管理テーブルの例を示す図である。IPアドレス管理テーブル111は、記憶部110に予め格納される。IPアドレス管理テーブル111は、項番、局名、ネットワーク名、装置名およびIPアドレスの項目を含む。   FIG. 10 is a diagram illustrating an example of an IP address management table. The IP address management table 111 is stored in the storage unit 110 in advance. The IP address management table 111 includes items of item number, station name, network name, device name, and IP address.

項番の項目には、レコードを識別するための番号が登録される。局名の項目には、ネットワークを管轄する局が登録される。ネットワーク名の項目には、ネットワーク名が登録される。装置名の項目には、ネットワークに属する装置が登録される。IPアドレスの項目には、装置のIPアドレスが登録される。   In the item number item, a number for identifying the record is registered. In the station name item, a station having jurisdiction over the network is registered. The network name is registered in the network name item. In the device name item, devices belonging to the network are registered. The IP address of the device is registered in the IP address item.

例えば、IPアドレス管理テーブル111には、項番が“1”、局名が“地方A整備局”、ネットワーク名が“地方A整備局NW”、装置名が“ゲートウェイ”、IPアドレスが“10.0.0.1/16”という情報が登録されている。これは、“地方A整備局”のネットワーク“地方A整備局NW”に属しており、当該ネットワークにおけるIPアドレスが“10.0.0.1/16”であり、ゲートウェイの役割をもつL3SW(レイヤ3でのルーティング機能を有する中継装置)が存在することを示す。これは、L3SW400の管理情報である。   For example, in the IP address management table 111, the item number is “1”, the station name is “Region A maintenance station”, the network name is “Region A maintenance station NW”, the device name is “Gateway”, and the IP address is “10”. .0.0.1 / 16 "is registered. This belongs to the network “Region A Maintenance Bureau NW” of “Region A Maintenance Bureau”, the IP address in the network is “10.0.0.1/16”, and L3SW (R3SW (Gateway) role) This indicates that there is a relay device having a routing function in layer 3. This is management information of the L3SW 400.

また、項番が“2”、局名が“地方A整備局”、ネットワーク名が“地方A整備局NW”、装置名が“連携サーバ”、IPアドレスが“10.11.0.1/16”という情報が登録されている。これは、連携サーバ200の管理情報である。   In addition, the item number is “2”, the station name is “Local A maintenance station”, the network name is “Local A maintenance station NW”, the device name is “Cooperating server”, and the IP address is “10.11.0.1.1 / Information "16" is registered. This is management information of the cooperation server 200.

また、項番が“3”、局名が“A市役所”、ネットワーク名が“監視映像”、装置名が“ゲートウェイ”、IPアドレスが“10.12.1.1/24”という情報が登録されている。これは、“A市役所”のネットワーク“監視映像”に属しており、当該ネットワークにおけるIPアドレスが“10.12.1.1/24”であり、ゲートウェイの役割をもつL3SWが存在することを示す。なお、後述するように、これはL3SW400aの管理情報である。また、後述するように、IPアドレス管理テーブル111の項番“5”、“7”、“21”もL3SW400aの管理情報である(複数のレコードが1つの装置の情報を示すこともある)。   In addition, information that the item number is “3”, the station name is “A city hall”, the network name is “monitor video”, the device name is “gateway”, and the IP address is “10.12.1 / 24” is registered. Has been. This indicates that it belongs to the network “monitoring video” of “A city hall”, the IP address in the network is “10.12.1.1/24”, and the L3SW having the role of the gateway exists. . As will be described later, this is management information of the L3SW 400a. As will be described later, the item numbers “5”, “7”, and “21” of the IP address management table 111 are also management information of the L3SW 400a (a plurality of records may indicate information of one device).

このように、IPアドレス管理テーブル111には各装置のIPアドレスが登録されている。ここで、“10.12.1.2/24”は、監視カメラ700のIPアドレスである。“10.12.2.2/24”は、河川情報サーバ700aのIPアドレスである。“10.12.3.2/24”は、IP電話機700bのIPアドレスである。“10.12.4.2/24”は、道路情報サーバ700cのIPアドレスである。   As described above, the IP address of each device is registered in the IP address management table 111. Here, “10.12.1.2/24” is the IP address of the monitoring camera 700. “10.12.2 / 24” is the IP address of the river information server 700a. “10.12.3 / 24” is the IP address of the IP telephone 700b. “10.2.4.2/24” is the IP address of the road information server 700c.

“10.21.0.1/16”は連携サーバ200aのIPアドレスである。“10.22.1.1/24”は、L3SW500aのIPアドレスである。“10.22.1.2/24”は、端末装置800のIPアドレスである。“10.22.1.3/24”は、河川情報サーバ800aのIPアドレスである。   “10.21.0.1/16” is the IP address of the cooperation server 200a. “10.22.1.1/24” is the IP address of the L3SW 500a. “10.2.2.1.2 / 24” is the IP address of the terminal device 800. “10.2.2.1.3 / 24” is the IP address of the river information server 800a.

なお、“A市役所”、“A町役場”、“B市役所”の各ネットワークに所属する装置は、上記以外にも存在している。例えば、各ネットワークには、各ネットワークを管理する課などの担当者が利用する端末装置が存在し得る。IPアドレス管理テーブル111では、他の装置の登録内容を省略している。   There are devices other than the above that belong to the networks of “A City Hall”, “A Town Hall”, and “B City Hall”. For example, each network may have a terminal device used by a person in charge such as a section that manages each network. In the IP address management table 111, the registration contents of other devices are omitted.

図11は、サブネットテーブルの例を示す図である。サブネットテーブル112は、制御部120により生成され、記憶部110に格納される。サブネットテーブル112は、局名、ネットワーク名およびネットワークアドレスの項目を含む。   FIG. 11 is a diagram illustrating an example of a subnet table. The subnet table 112 is generated by the control unit 120 and stored in the storage unit 110. The subnet table 112 includes items of a station name, a network name, and a network address.

局名の項目には、管轄するネットワークの局が登録される。ネットワーク名の項目には、ネットワーク名が登録される。ネットワークアドレスの項目には、ネットワークアドレスが登録される。例えば、サブネットテーブル112には、局名が“A市役所”、ネットワーク名が“監視映像”、ネットワークアドレスが“10.12.1.0/24”という情報が登録される。これは、“A市役所”における“監視映像”用のネットワークのネットワークアドレスが“10.12.1.0/24”であることを示す。   In the station name item, a network station having jurisdiction is registered. The network name is registered in the network name item. A network address is registered in the item of network address. For example, information that the station name is “A city hall”, the network name is “monitoring video”, and the network address is “10.12.1.0/24” is registered in the subnet table 112. This indicates that the network address of the “surveillance video” network address in “A City Hall” is “10.12.1.0/24”.

図12は、配信元管轄テーブルの例を示す図である。配信元管轄テーブル113は、記憶部110に予め格納される。配信元管轄テーブル113は、災害発生場所および局名の項目を含む。   FIG. 12 is a diagram illustrating an example of a distribution source jurisdiction table. The distribution source jurisdiction table 113 is stored in the storage unit 110 in advance. The distribution source jurisdiction table 113 includes items of disaster occurrence location and station name.

災害発生場所の項目には、災害発生場所の名称が登録される。局名の項目には、災害発生場所を管轄する局名が登録される。例えば、配信元管轄テーブル113には、災害発生場所が“亀の子橋”、局名が“A市役所”という情報が登録される。これは、“亀の子橋”を管轄している局名が“A市役所”であることを示す。   The name of the disaster occurrence location is registered in the item of the disaster occurrence location. In the station name item, the name of the station having jurisdiction over the disaster occurrence location is registered. For example, in the distribution source jurisdiction table 113, information that the disaster occurrence location is “Kamenoko Bridge” and the station name is “A City Hall” is registered. This indicates that the name of the station having jurisdiction over “Kamenoko Bridge” is “A City Hall”.

図13は、災害内容管理テーブルの例を示す図である。災害内容管理テーブル114は、記憶部110に予め格納される。災害内容管理テーブル114は、災害名、レベル、説明、ネットワーク名およびデータ種別の項目を含む。   FIG. 13 is a diagram illustrating an example of a disaster content management table. The disaster content management table 114 is stored in the storage unit 110 in advance. The disaster content management table 114 includes items of disaster name, level, description, network name, and data type.

災害名の項目には、災害の名称が登録される。レベルの項目には、災害の規模を示す数値が登録される。数値が大きいほど、災害の規模が大きい(災害のレベルが高い)。説明の項目には、レベルの説明が登録される。ネットワーク名の項目には、通信の制限を解除する情報配信元のネットワーク名が登録される。データ種別の項目には、通信を許容するデータの種別(通信プロトコル)が登録される。   In the disaster name item, the name of the disaster is registered. In the level item, a numerical value indicating the scale of the disaster is registered. The larger the number, the larger the disaster scale (the disaster level is higher). A level description is registered in the description item. In the item of network name, the network name of the information distribution source that releases the restriction on communication is registered. The data type (communication protocol) that allows communication is registered in the data type item.

例えば、災害内容管理テーブル114には、災害名が“水位超過”、レベルが“5”、説明が“計画洪水高”、ネットワーク名が“河川管理”、“監視映像”“緊急電話”、データ種別が“http/tcp”、“rtp/udp”、“sip/udp”という情報が登録される。   For example, in the disaster content management table 114, the disaster name is “water level exceeded”, the level is “5”, the description is “plan flood”, the network name is “river management”, “monitoring video” “emergency call”, data Information of types “http / tcp”, “rtp / udp”, and “sip / udp” is registered.

これは、“水位超過”の災害が発生し、当該災害のレベルが“5”(“計画洪水高”)である場合に、“河川管理”ネットワークを配信元とする通信プロトコル“http/tcp”の通信制限を解除する(当該データ種別による通信を許容する)ことを示す。また、“監視映像”ネットワークを配信元とする通信プロトコル“rtp/udp”の通信制限を解除する(当該データ種別による通信を許容する)ことを示す。また、“緊急電話”ネットワークを配信元とする通信プロトコル“sip/udp”の通信制限を解除する(当該データ種別による通信を許容する)ことを示す。   This is because the communication protocol “http / tcp” that uses the “river management” network as the distribution source when a “water level excess” disaster occurs and the level of the disaster is “5” (“plan flood height”). Indicates that the communication restriction is canceled (communication by the data type is permitted). It also indicates that the communication restriction of the communication protocol “rtp / udp” with the “monitoring video” network as the distribution source is released (communication according to the data type is permitted). Further, it indicates that the communication restriction of the communication protocol “sip / udp” with the “emergency telephone” network as a distribution source is released (communication by the data type is permitted).

このように、災害内容管理テーブル114には、災害の内容および規模ごとに、制限解除の対象とする情報配信元のネットワーク名とデータ種別とが登録される。なお、災害内容管理テーブル114では、制限解除の対象とするネットワークおよびデータ種別が存在しない場合に、ネットワーク名およびデータ種別の項目に設定なしを示す“−”(ハイフン)を記述している。   As described above, in the disaster content management table 114, the network name and data type of the information distribution source to be subject to restriction release are registered for each disaster content and scale. In the disaster content management table 114, “−” (hyphen) indicating no setting is described in the items of network name and data type when there is no network and data type to be restricted.

図14は、配信先局名選定テーブルの例を示す図である。配信先局名選定テーブル115は、記憶部110に予め格納される。配信先局名選定テーブル115は、災害発生場所および局名の項目を含む。災害発生場所の項目には、災害発生場所の名称が登録される。局名の項目には、通信を許可する配信先の局名が登録される。   FIG. 14 is a diagram illustrating an example of a distribution destination station name selection table. The destination station name selection table 115 is stored in the storage unit 110 in advance. Distribution destination station name selection table 115 includes items of disaster occurrence location and station name. The name of the disaster occurrence location is registered in the item of the disaster occurrence location. In the station name item, the name of a delivery destination station that permits communication is registered.

例えば、配信先局名選定テーブル115には、災害発生場所が“亀の子橋”、局名が“B市役所”という情報が登録されている。これは、“亀の子橋”で災害が発生した場合に、当該災害に関する情報の提供先として“B市役所”が許容されていることを示す。   For example, in the distribution destination station name selection table 115, information that the disaster occurrence place is “Kamenoko Bridge” and the station name is “B City Hall” is registered. This indicates that, when a disaster occurs in “Kamenoko Bridge”, “B City Hall” is allowed as a provider of information related to the disaster.

このように、配信先局名選定テーブル115には、災害発生場所ごとに、情報の配信先とする局名が登録される。例えば、河川の施設を災害発生場所として登録する場合、当該施設よりも下流に位置する自治体を情報の配信先として登録することが考えられる。また、例えば、火災、洪水および津波などを観測した施設を災害発生場所として登録する場合、当該施設が存在する地域と隣接する地域を管轄する自治体を情報の配信先として登録することが考えられる。なお、1つの災害発生場所に対して複数の局名を登録してもよい。   As described above, in the distribution destination station name selection table 115, the station name as the information distribution destination is registered for each disaster occurrence location. For example, when a river facility is registered as a disaster occurrence location, it is conceivable to register a local government located downstream of the facility as an information distribution destination. For example, when a facility that observes a fire, flood, tsunami, or the like is registered as a disaster occurrence location, it is conceivable to register a local government having jurisdiction over an area where the facility exists and an adjacent area as an information distribution destination. A plurality of station names may be registered for one disaster occurrence place.

図15は、配信先NW選定テーブルの例を示す図である。配信先NW選定テーブル116は、記憶部110に予め格納される。配信先NW選定テーブル116は、災害名およびネットワーク名の項目を含む。災害名の項目には、災害の名称が登録される。ネットワーク名の項目には、通信を許容する配信先のネットワーク名が登録される。   FIG. 15 is a diagram illustrating an example of a delivery destination NW selection table. Distribution destination NW selection table 116 is stored in storage unit 110 in advance. The distribution destination NW selection table 116 includes items of disaster name and network name. In the disaster name item, the name of the disaster is registered. In the network name item, a network name of a distribution destination that allows communication is registered.

例えば、配信先NW選定テーブル116には、災害名が“水位超過”、ネットワーク名が“河川管理”という情報が登録される。これは、災害名“水位超過”の災害が発生した場合に、情報の配信先のネットワークを、ネットワーク名“河川管理”のネットワークとすることを示す。   For example, in the distribution destination NW selection table 116, information that the disaster name is “water level exceeded” and the network name is “river management” is registered. This indicates that, when a disaster with the disaster name “water level excess” occurs, the network to which the information is distributed is the network with the network name “river management”.

このように、配信先NW選定テーブル116には、災害名に応じて、情報の配信先としたいネットワークが予め登録される。例えば、情報の配信先とする自治体において災害名に関連する地域や施設などを管轄する課のネットワーク名を登録することが考えられる。   In this manner, in the distribution destination NW selection table 116, a network that is desired to be an information distribution destination is registered in advance according to the disaster name. For example, it is conceivable to register the network name of the section having jurisdiction over the area or facility related to the disaster name in the local government that is the information distribution destination.

図16は、収集データテーブルの例を示す図である。収集データテーブル117は、制御部120によって収集された情報を保持するためのテーブルである。収集データテーブル117は、記憶部110に格納される。収集データテーブル117は、収集元IPアドレスおよび収集データの項目を含む。   FIG. 16 is a diagram illustrating an example of the collected data table. The collected data table 117 is a table for holding information collected by the control unit 120. The collected data table 117 is stored in the storage unit 110. The collection data table 117 includes items of a collection source IP address and collection data.

収集元IPアドレスの項目には、収集元の中継装置のインタフェースのIPアドレスが登録される。複数のインタフェースが存在する場合は、複数のインタフェースの複数のIPアドレスが登録される。収集データの項目には、収集された情報の本体が登録される。   In the collection source IP address item, the IP address of the interface of the collection source relay device is registered. When there are a plurality of interfaces, a plurality of IP addresses of the plurality of interfaces are registered. In the collected data item, the main body of the collected information is registered.

例えば、収集データテーブル117には、収集元IPアドレスが“10.0.0.1/16”および“10.10.0.1/16”、収集データがルーティングテーブル411という情報が登録されている。これは、IPアドレス“10.0.0.1/16”および“10.10.0.1/16”をもつ中継装置(L3SW400)からルーティングテーブル411を収集したことを示している。   For example, in the collection data table 117, information that the collection source IP addresses are “10.0.0.1/16” and “10.10.0.1.16” and the collection data is the routing table 411 is registered. Yes. This indicates that the routing table 411 is collected from the relay apparatus (L3SW 400) having the IP addresses “10.0.0.1/16” and “10.10.0.1.16”.

また、収集データテーブル117には、収集元IPアドレスが“10.10.0.2/16”、“10.11.0.1/16”および“10.12.0.1/24”、収集データが“ルーティングテーブル321”およびファイアウォール定義テーブル311”という情報が登録される。これは、IPアドレス“10.10.0.2/24”、“10.11.0.1/16”および“10.12.0.1/24”をもつ中継装置(ファイアウォール300)からルーティングテーブル321およびファイアウォール定義テーブル311を収集したことを示している。   In the collection data table 117, the collection source IP addresses are “10.10.0.2.16”, “10.11.0.1.16” and “10.12.0.1/24”, Information that the collected data is “routing table 321” and firewall definition table 311 is registered, which includes IP addresses “10.10.0.2/24”, “10.11.0.1/16” and This shows that the routing table 321 and the firewall definition table 311 are collected from the relay apparatus (firewall 300) having “10.12.0.1/24”.

このように収集データテーブル117には、収集元IPアドレスと収集データとが対応付けて登録される。ここで、IPアドレス“10.12.0.2/24”は、ネットワーク40に属するL3SW400aのIPアドレスである。IPアドレス“10.12.1.1/24”は、ネットワーク50に属するL3SW400aのIPアドレスである。IPアドレス“10.12.2.1/24”は、ネットワーク50aに属するL3SW400aのIPアドレスである。IPアドレス“10.12.3.1/24”は、ネットワーク50bに属するL3SW400aのIPアドレスである。IPアドレス“10.12.4.1/24”は、ネットワーク50cに属するL3SW400aのIPアドレスである。   Thus, the collection source IP address and the collection data are registered in the collection data table 117 in association with each other. Here, the IP address “10.12.0.2/24” is the IP address of the L3SW 400a belonging to the network 40. The IP address “102.12.1 / 24” is an IP address of the L3SW 400a belonging to the network 50. The IP address “10.12.2.1/24” is an IP address of the L3SW 400a belonging to the network 50a. The IP address “10.12.3.1/24” is the IP address of the L3SW 400a belonging to the network 50b. The IP address “10.12.4.1/24” is an IP address of the L3SW 400a belonging to the network 50c.

また、IPアドレス“10.0.0.2/16”は、ネットワーク10に属するL3SW500のIPアドレスである。IPアドレス“10.20.0.1/16”は、ネットワーク20aに属するL3SW500のIPアドレスである。   The IP address “10.0.0.2/16” is the IP address of the L3SW 500 belonging to the network 10. The IP address “100.20.0.1/16” is an IP address of the L3SW 500 belonging to the network 20a.

IPアドレス“10.20.0.2/16”は、ネットワーク20aに属するファイアウォール300aのIPアドレスである。IPアドレス“10.21.0.1/16”は、ネットワーク30aに属するファイアウォール300aのIPアドレスである。IPアドレス“10.22.0.1/24”は、ネットワーク40aに属するファイアウォール300aのIPアドレスである。   The IP address “10.20.0.2/16” is the IP address of the firewall 300a belonging to the network 20a. The IP address “10.21.0.1/16” is the IP address of the firewall 300a belonging to the network 30a. The IP address “10.22.0.1/24” is the IP address of the firewall 300a belonging to the network 40a.

IPアドレス“10.22.0.2/24”は、ネットワーク40aに属するL3SW500aのIPアドレスである。IPアドレス“10.22.1.1/24”は、ネットワーク50dに属するL3SW500aのIPアドレスである。   The IP address “10.2.2.0.2 / 24” is an IP address of the L3SW 500a belonging to the network 40a. The IP address “10.22.1.1/24” is the IP address of the L3SW 500a belonging to the network 50d.

図17は、ネットワークツリー情報の例を示す図である。ネットワークツリー情報118は、各ネットワークアドレスに対応するネットワーク間の接続関係を示す情報である。ネットワークツリー情報118は、記憶部110に格納される。ネットワークツリー情報118は、各中継装置から収集したルーティングテーブルに基づいて、制御部120により生成される。例えば、制御部120は、各ルーティングテーブルを辿ることで、各ネットワークアドレスの接続関係を把握し、ネットワークツリー情報118を生成する。例えば、ネットワークツリー情報118は、次のような接続関係の情報を含む。   FIG. 17 is a diagram illustrating an example of network tree information. The network tree information 118 is information indicating a connection relationship between networks corresponding to each network address. The network tree information 118 is stored in the storage unit 110. The network tree information 118 is generated by the control unit 120 based on the routing table collected from each relay device. For example, the control unit 120 traces each routing table to grasp the connection relationship of each network address, and generates network tree information 118. For example, the network tree information 118 includes the following connection relationship information.

(1)ネットワーク10,20がL3SW400を接点に接続されていること。(2)ネットワーク20,30がファイアウォール300を接点に接続されていること。(3)ネットワーク20,40がファイアウォール300を接点に接続されていること。(4)ネットワーク40,50がL3SW400aを接点に接続されていること。(5)ネットワーク40,50aがL3SW400aを接点に接続されていること。(6)ネットワーク40,50bがL3SW400aを接点に接続されていること。(7)ネットワーク40,50cがL3SW400aを接点に接続されていること。(8)ネットワーク10,20aがL3SW500を接点に接続されていること。(9)ネットワーク20a,30aがファイアウォール300aを接点に接続されていること。(10)ネットワーク20a,40aがファイアウォール300aを接点に接続されていること。(11)ネットワーク40a,50dがL3SW500aを接点に接続されていること。   (1) The networks 10 and 20 are connected to the contact points of the L3SW 400. (2) The networks 20 and 30 are connected to the firewall 300 as a contact. (3) The networks 20 and 40 are connected to the firewall 300 as a contact. (4) The networks 40 and 50 are connected to the contact point of the L3SW 400a. (5) The networks 40 and 50a are connected to the L3SW 400a as a contact. (6) The networks 40 and 50b are connected to the L3SW 400a as a contact. (7) The networks 40 and 50c are connected with the L3SW 400a as a contact. (8) The networks 10 and 20a are connected to the L3SW 500 as a contact. (9) The networks 20a and 30a are connected to the firewall 300a as a contact. (10) The networks 20a and 40a are connected to the firewall 300a as a contact. (11) The networks 40a and 50d are connected with the L3SW 500a as a contact.

制御部120は、ネットワークツリー情報118をネットワーク間で通信を制限している中継装置を特定するための情報として利用できる。なお、図17において、各中継装置の上下にコンマ記号とともに付した数値は、各ネットワークに属する中継装置のIPアドレスの最下位8ビットで示される値を示したものである。   The control unit 120 can use the network tree information 118 as information for specifying a relay device that restricts communication between networks. In FIG. 17, numerical values attached to the upper and lower sides of each relay device together with a comma symbol indicate values indicated by the least significant 8 bits of the IP addresses of the relay devices belonging to each network.

図18は、災害発生時の処理例を示すフローチャートである。以下、図18に示す処理をステップ番号に沿って説明する。
(ステップS11)制御部120は、観測サーバ61から災害情報70を受信する。制御部120は、災害情報70から災害内容(災害名、災害発生場所および災害レベル)を抽出する。災害情報70の例では、前述の通り、災害名“水位超過”、災害発生場所“亀の子橋”、災害レベル“3”である。
FIG. 18 is a flowchart illustrating a processing example when a disaster occurs. In the following, the process illustrated in FIG. 18 will be described in order of step number.
(Step S <b> 11) The control unit 120 receives the disaster information 70 from the observation server 61. The control unit 120 extracts the disaster contents (disaster name, disaster occurrence location, and disaster level) from the disaster information 70. In the example of the disaster information 70, as described above, the disaster name is “water level exceeded”, the disaster occurrence location “Kamenoko Bridge”, and the disaster level “3”.

(ステップS12)制御部120は、情報処理システム内の各中継装置から情報を収集する。例えば、最初の収集対象は、IPアドレス管理テーブル111に登録された最上位のゲートウェイであるL3SW400,500である。ただし、IPアドレスが既知の別の中継装置を最初の収集対象としてもよい。以降は、L3SW400,500から取得されたルーティングテーブル411,511のネクストホップの設定に基づいて、次に収集対象とする中継装置を特定する。例えば、ルーティングテーブル411には、ネクストホップ“10.10.0.2/16”(ファイアウォール300)が登録されているから、次の情報収集の対象をこのIPアドレスとする。制御部120は、各中継装置に対してルーティングテーブルとファイアウォール定義テーブルとを要求する。制御部120は、当該要求を受けた中継装置がファイアウォール定義テーブルを有していれば、当該中継装置からファイアウォール定義テーブルも取得できる。更に、ルーティングテーブル321には、ネクストホップ“10.12.0.2/24”(L3SW400a)が登録されているから、次の情報収集の対象をこのIPアドレスとする。このようにして、制御部120は収集対象の中継装置を順番に辿れる。制御部120は、各テーブルを収集元の装置のIPアドレスに対応付けて記憶部110に記憶された収集データテーブル117に格納する。このとき、収集済の収集元IPアドレスに対して、重複した収集を行わなくてよい。   (Step S12) The control unit 120 collects information from each relay device in the information processing system. For example, the first collection target is the L3SW 400 or 500 that is the highest gateway registered in the IP address management table 111. However, another relay apparatus with a known IP address may be the first collection target. Thereafter, based on the next hop setting of the routing tables 411 and 511 acquired from the L3SW 400 and 500, the relay device to be collected next is specified. For example, since the next hop “10.10.0.2/16” (firewall 300) is registered in the routing table 411, the next information collection target is the IP address. The control unit 120 requests a routing table and a firewall definition table from each relay device. If the relay device that has received the request has a firewall definition table, the control unit 120 can also acquire the firewall definition table from the relay device. Furthermore, since the next hop "10.12.0.2/24" (L3SW 400a) is registered in the routing table 321, the next information collection target is set as this IP address. In this way, the control unit 120 can sequentially follow the collection target relay devices. The control unit 120 stores each table in the collected data table 117 stored in the storage unit 110 in association with the IP address of the collection source device. At this time, duplicate collection may not be performed on the collected collection source IP address.

(ステップS13)制御部120は、ステップS12で収集されたルーティングテーブルに基づいてネットワークツリー情報118を生成し、記憶部110に格納する。図8,9で例示したように、制御部120は、各中継装置のルーティングテーブルのネクストホップ“Direct Connected”のエントリを参照することで、ネットワークアドレスの接続関係を把握し、ネットワークツリー情報118を生成できる。   (Step S <b> 13) The control unit 120 generates network tree information 118 based on the routing table collected in step S <b> 12 and stores it in the storage unit 110. As illustrated in FIGS. 8 and 9, the control unit 120 refers to the entry of the next hop “Direct Connected” in the routing table of each relay device, thereby grasping the connection relation of the network address and obtaining the network tree information 118. Can be generated.

(ステップS14)制御部120は、収集したルーティングテーブルと記憶部110に記憶されたIPアドレス管理テーブル111に基づいて、サブネットテーブル112を生成し、記憶部110に格納する。例えば、ルーティングテーブル411aに登録された宛先“10.12.1.0/24”に対して、IPアドレス管理テーブル111には、L3SW400aおよび監視カメラ700の管理情報が登録されている。これらのネットワーク名は“監視映像”である。また、当該“監視映像”ネットワークを設置する自治体は“A市役所”である。よって、制御部120は、サブネットテーブル112に局名“A市役所”、ネットワーク名“監視映像”、ネットワークアドレス“10.12.1.0/24”のレコードを登録する。サブネットテーブル112の他のレコードについても同様にして登録される。   (Step S <b> 14) The control unit 120 generates a subnet table 112 based on the collected routing table and the IP address management table 111 stored in the storage unit 110 and stores the subnet table 112 in the storage unit 110. For example, management information of the L3SW 400a and the monitoring camera 700 is registered in the IP address management table 111 for the destination “10.12.1.0/24” registered in the routing table 411a. These network names are “surveillance video”. Further, the local government where the “monitoring video” network is installed is “A City Hall”. Therefore, the control unit 120 registers the record of the station name “A city hall”, the network name “monitoring video”, and the network address “10.12.1.0/24” in the subnet table 112. The other records in the subnet table 112 are registered in the same manner.

(ステップS15)制御部120は、記憶部110に記憶された配信元管轄テーブル113に基づいて、災害発生場所を管轄している自治体の局名を特定する。例えば、制御部120は、災害発生場所“亀の子橋”に対して、局名“A市役所”を特定する。   (Step S15) Based on the distribution source jurisdiction table 113 stored in the storage unit 110, the control unit 120 identifies the station name of the local government having jurisdiction over the disaster occurrence location. For example, the control unit 120 identifies the station name “A City Hall” for the disaster occurrence location “Kamenoko Bridge”.

(ステップS16)制御部120は、記憶部110に記憶された災害内容管理テーブル114に基づいて、災害名および災害レベルに応じた情報配信元のネットワーク名およびデータ種別を特定する。例えば、制御部120は、災害名“水位超過”および災害レベル“3”に対してネットワーク名“河川管理”、データ種別“http/tcp”を特定する。   (Step S16) Based on the disaster content management table 114 stored in the storage unit 110, the control unit 120 specifies the network name and data type of the information distribution source according to the disaster name and the disaster level. For example, the control unit 120 specifies the network name “river management” and the data type “http / tcp” for the disaster name “water level exceeded” and the disaster level “3”.

(ステップS17)制御部120は、記憶部110に記憶されたサブネットテーブル112に基づいて、情報配信元のネットワークのネットワークアドレスを特定する。例えば、制御部120は、“A市役所”の“河川管理”ネットワークに対してネットワークアドレス“10.12.2.0/24”を特定する。   (Step S <b> 17) The control unit 120 specifies the network address of the information distribution source network based on the subnet table 112 stored in the storage unit 110. For example, the control unit 120 specifies the network address “10.12.2.0/24” for the “river management” network of “A city hall”.

(ステップS18)制御部120は、記憶部110に記憶された配信先局名選定テーブル115に基づいて、災害発生場所に応じた情報配信先の自治体の局名を特定する。例えば、制御部120は、災害発生場所“亀の子橋”に対して局名“B市役所”を特定する。   (Step S18) Based on the distribution destination station name selection table 115 stored in the storage unit 110, the control unit 120 specifies the station name of the local government of the information distribution destination according to the disaster occurrence location. For example, the control unit 120 identifies the station name “B City Hall” for the disaster occurrence location “Kamenoko Bridge”.

(ステップS19)制御部120は、記憶部110に記憶された配信先NW選定テーブル116に基づいて、災害名に応じた情報配信先のネットワーク名を特定する。例えば、制御部120は、災害名“水位超過”に対してネットワーク名“河川管理”を特定する。   (Step S19) The control unit 120 specifies the network name of the information distribution destination according to the disaster name based on the distribution destination NW selection table 116 stored in the storage unit 110. For example, the control unit 120 specifies the network name “river management” for the disaster name “water level exceeded”.

(ステップS20)制御部120は、記憶部110に記憶されたサブネットテーブル112に基づいて、情報配信先のネットワークのネットワークアドレスを特定する。例えば、制御部120は、“B市役所”の“河川管理”ネットワークに対してネットワークアドレス“10.22.1.0/24”を特定する。   (Step S20) Based on the subnet table 112 stored in the storage unit 110, the control unit 120 specifies the network address of the information distribution destination network. For example, the control unit 120 specifies the network address “10.2.2.1.0 / 24” for the “river management” network of “B city hall”.

(ステップS21)制御部120は、通信解除の制御対象とする中継装置を特定する。上記の例では、ネットワークアドレス“10.12.2.0/24”、“10.22.1.0/24”の組合せで示されるネットワーク50a,50dの間で通信を解除する。この場合、制御部120は、記憶部110に記憶されたIPアドレス管理テーブル111およびネットワークツリー情報118を参照して、ネットワーク50a,50dの間に介在して通信を中継する中継装置を、通信解除の制御対象として抽出する。ネットワークツリー情報118によれば、ネットワーク50a,50dの間には、ネットワーク50a側から辿るとネットワーク40,20,10,20a,40aのネットワークが存在する。制御部120は、これらのネットワークの接点に存在するファイアウォール300,300aおよびL3SW400,400a,500,500aのIPアドレスを得る。   (Step S <b> 21) The control unit 120 specifies a relay device to be controlled for communication cancellation. In the above example, communication is canceled between the networks 50a and 50d indicated by the combination of the network addresses “10.12.2.0/24” and “10.22.1.0/24”. In this case, the control unit 120 refers to the IP address management table 111 and the network tree information 118 stored in the storage unit 110 and cancels communication with the relay device that relays communication between the networks 50a and 50d. To be extracted as a control target. According to the network tree information 118, networks 40, 20, 10, 20a, and 40a exist between the networks 50a and 50d as viewed from the network 50a side. The control unit 120 obtains the IP addresses of the firewalls 300 and 300a and the L3SWs 400, 400a, 500, and 500a that exist at the contact points of these networks.

(ステップS22)制御部120は、ステップS21で特定した中継装置の設定情報を生成する。例えば、ネットワーク50a,50d間でデータ種別“http/tcp”の通信を許可するために、次のような設定情報を生成する。例えば、ファイアウォール300,300aのフィルタ条件として、送信元“10.12.2.0/24”、宛先“10.22.1.0/24”、データ種別“http/tcp”および処理“pass”のレコードを生成する。また、送信元と宛先とを逆にしたレコードも生成する。また、例えば、L3SW400のルーティング情報として、宛先“10.22.1.0/24”に対してネクストホップ“10.0.0.2/16”、出力インタフェースを“IF−C1”とするエントリとを生成する。また、L3SW400のルーティング情報として、宛先“10.12.2.0/24”に対してネクストホップを“10.10.0.2/16”、出力インタフェースを“IF−C2”とするエントリを生成する。制御部120は、ファイアウォール300,300a,L3SW400a,500,500aについても同様にしてルーティング情報を生成する。制御部120は、生成した設定情報に当該設定情報を用いて設定を行う中継装置のIPアドレスを含める。   (Step S22) The control unit 120 generates setting information of the relay device identified in step S21. For example, the following setting information is generated to allow communication of the data type “http / tcp” between the networks 50a and 50d. For example, as filter conditions of the firewalls 300 and 300a, the transmission source “10.12.2.0/24”, the destination “10.22.1.0/24”, the data type “http / tcp”, and the processing “pass” Generate a record. Also, a record in which the transmission source and the destination are reversed is generated. Further, for example, as the routing information of the L3SW 400, an entry with the next hop “10.0.0.2/16” and the output interface “IF-C1” for the destination “10.22.1.0/24” And generate Further, as the routing information of the L3SW 400, an entry having a next hop of “10.10.0.2/16” and an output interface of “IF-C2” with respect to the destination “10.12.2.0/24” is included. Generate. The control unit 120 similarly generates routing information for the firewalls 300 and 300a and the L3SWs 400a, 500, and 500a. The control unit 120 includes, in the generated setting information, the IP address of the relay device that performs setting using the setting information.

(ステップS23)制御部120は、ステップS22で生成した設定情報を連携サーバ200,200aに送信して、各中継装置の設定を行うように指示する。ここで、制御部120は、IPアドレス管理テーブル111に基づいて、各中継装置の属するネットワークに対応する連携サーバに指示を行う。例えば、制御部120は、ファイアウォール300およびL3SW400,400aの設定を連携サーバ200に依頼する。また、制御部120は、ファイアウォール300aおよびL3SW500,500aの設定を連携サーバ200aに依頼する。連携サーバ200,200aは、制御サーバ100からの当該指示に応じて、各中継装置に設定情報を反映させる。   (Step S <b> 23) The control unit 120 transmits the setting information generated in step S <b> 22 to the cooperation servers 200 and 200 a and instructs to set each relay device. Here, based on the IP address management table 111, the control unit 120 instructs the cooperation server corresponding to the network to which each relay device belongs. For example, the control unit 120 requests the cooperation server 200 to set the firewall 300 and the L3SWs 400 and 400a. In addition, the control unit 120 requests the cooperation server 200a to set the firewall 300a and the L3SWs 500 and 500a. The cooperation servers 200 and 200a reflect the setting information on each relay device in response to the instruction from the control server 100.

(ステップS24)制御部120は、他に災害情報を受信したか否かを判定する。受信した場合、処理をステップS15に進める。受信していない場合、処理を終了する。
なお、ステップS12において、制御部120は、ファイアウォール定義テーブル311,311aおよびルーティングテーブル321,321a,411,411a,511,511aの全部または一部の収集を連携サーバ200,200aに依頼してもよい。その場合、制御部120は、各情報の全部または一部を連携サーバ200,200aを介して取得できる。例えば、制御部120または連携サーバ200,200aは、ftpやtelnetなどを用いて、各中継装置から情報収集を行える。
(Step S24) The control unit 120 determines whether or not disaster information has been received. If received, the process proceeds to step S15. If not received, the process is terminated.
In step S12, the control unit 120 may request the cooperation servers 200 and 200a to collect all or part of the firewall definition tables 311 and 311a and the routing tables 321 and 321a, 411 and 411a, 511 and 511a. . In that case, the control part 120 can acquire all or a part of each information via the cooperation servers 200 and 200a. For example, the control unit 120 or the cooperation servers 200 and 200a can collect information from each relay device using ftp, telnet, or the like.

また、ネットワークツリー情報118が生成済であり、記憶部110に予め格納されている場合は、ステップS12,S13をスキップしてステップS14またはステップS15に進めてもよい。   If the network tree information 118 has been generated and stored in the storage unit 110 in advance, steps S12 and S13 may be skipped and the process may proceed to step S14 or step S15.

また、ステップS23では、制御部120が連携サーバ200,200aに各中継装置の設定を依頼するものとしたが、制御部120が各中継装置に直接設定を行ってもよい。
ここで、ステップS22のルーティング情報の生成方法を具体的に説明する。例えば、制御部120は、L3SW400に設定する宛先“10.22.1.0/24”に対してネクストホップ“10.0.0.2/16”、出力インタフェースを“IF−C1”のルーティング情報を次のようにして導ける。
In step S23, the control unit 120 requests the linkage servers 200 and 200a to set each relay device. However, the control unit 120 may directly set each relay device.
Here, the method of generating the routing information in step S22 will be specifically described. For example, the control unit 120 routes the next hop “10.0.0.2/16” and the output interface “IF-C1” to the destination “10.22.1.0/24” set in the L3SW 400. Information can be derived as follows.

ネットワークツリー情報118を参照するとL3SW400から宛先“10.22.1.0/24”は“10.20.0.0/16”(ネットワーク20a)の配下にある。そこで、ネットワーク10,20aに接続するL3SW500をネクストホップとする。すなわち、L3SW500のネットワーク10に属するIPアドレス“10.0.0.2/16”が、宛先“10.22.1.0/24”に対するネクストホップアドレスである。そして、出力インタフェースとして、L3SW400のルーティングテーブル411から“10.0.0.0/16”に接続するインタフェース“IF−C1”を特定する。このようにして、制御部120は上記ルーティング情報を生成し得る。   Referring to the network tree information 118, the destination “10.22.1.0/24” from the L3SW 400 is under the control of “10.20.0.0/16” (network 20a). Therefore, the L3SW 500 connected to the networks 10 and 20a is set as the next hop. That is, the IP address “10.0.0.2/16” belonging to the network 10 of the L3SW 500 is the next hop address for the destination “10.22.1.0/24”. Then, the interface “IF-C1” connected to “10.0.0.0/16” is specified from the routing table 411 of the L3SW 400 as the output interface. In this way, the control unit 120 can generate the routing information.

図19は、災害発生時の処理例を示すシーケンス図である。以下、図19に示す処理をステップ番号に沿って説明する。なお、図19では“地方A整備局”のL3SW400,400aをL3SW群400xと表記している。また、“地方B整備局”のL3SW500,500aをL3SW群500xと表記している。   FIG. 19 is a sequence diagram illustrating a processing example when a disaster occurs. In the following, the process illustrated in FIG. 19 will be described in order of step number. In FIG. 19, L3SWs 400 and 400a of “Regional A Maintenance Bureau” are represented as an L3SW group 400x. In addition, L3SWs 500 and 500a of “Regional B Maintenance Bureau” are described as an L3SW group 500x.

(ステップST101)観測サーバ61は、鶴見川水系における水位超過の発生により、災害情報70を生成して制御サーバ100に送信する。制御サーバ100は、災害情報70を受信する。   (Step ST101) The observation server 61 generates disaster information 70 and transmits it to the control server 100 due to the occurrence of excess water level in the Tsurumi River water system. The control server 100 receives the disaster information 70.

(ステップST102)制御サーバ100は、情報処理システム内の各中継装置に、各中継装置により通信の中継に用いられている情報の提供を要求する。要求を受け付ける中継装置には、ファイアウォール300,300aおよびL3SW400,400a,500,500aが含まれる。各中継装置は、当該要求を受け付ける。   (Step ST102) The control server 100 requests each relay apparatus in the information processing system to provide information used for communication relay by each relay apparatus. Relay devices that accept requests include firewalls 300 and 300a and L3SWs 400, 400a, 500, and 500a. Each relay device accepts the request.

(ステップST103)各中継装置は、制御サーバ100により要求された情報を制御サーバ100に提供する。制御サーバ100は、各中継装置により提供された情報を受信する。制御サーバ100が受信する情報には、ファイアウォール定義テーブル311,311aおよびルーティングテーブル321,321a,411,411a,511,511aが含まれる。制御サーバ100は、受信した情報を収集データテーブル117に登録する。   (Step ST103) Each relay device provides the control server 100 with the information requested by the control server 100. The control server 100 receives information provided by each relay device. The information received by the control server 100 includes firewall definition tables 311, 311a and routing tables 321, 321a, 411, 411a, 511, 511a. The control server 100 registers the received information in the collected data table 117.

(ステップST104)制御サーバ100は、災害の内容に応じて、通信の制限を解除する経路とデータ種別とを特定する。例えば、災害情報70に対して、ネットワーク50a,50dの間の経路およびデータ種別“http/tcp”について、制限を解除することを特定する。制御サーバ100は、特定した内容に基づいて、当該経路に存在するファイアウォール300,300aおよびL3SW400,400a,500,500aそれぞれの設定情報を生成する。   (Step ST104) The control server 100 specifies a route and a data type for releasing the restriction of communication according to the contents of the disaster. For example, for the disaster information 70, it is specified that the restriction on the route between the networks 50a and 50d and the data type “http / tcp” is removed. Based on the specified contents, the control server 100 generates setting information for each of the firewalls 300 and 300a and the L3SWs 400, 400a, 500, and 500a that exist on the route.

(ステップST105)制御サーバ100は、ファイアウォール300およびL3SW400,400aの設定情報を連携サーバ200に送信し、ファイアウォール300およびL3SW400,400aへの設定を指示する。連携サーバ200は当該指示を受け付ける。制御サーバ100は、ファイアウォール300aおよびL3SW500,500aの設定情報を連携サーバ200aに送信し、ファイアウォール300aおよびL3SW500,500aへの設定を指示する。   (Step ST105) The control server 100 transmits the setting information of the firewall 300 and the L3SWs 400 and 400a to the linkage server 200, and instructs the setting to the firewall 300 and the L3SWs 400 and 400a. Cooperation server 200 accepts the instruction. The control server 100 transmits the setting information of the firewall 300a and the L3SWs 500 and 500a to the cooperation server 200a, and instructs the setting to the firewall 300a and the L3SWs 500 and 500a.

(ステップST106)連携サーバ200は、制御サーバ100から取得したファイアウォール300用の設定情報をファイアウォール300に設定する。連携サーバ200は、制御サーバ100から取得したL3SW300用の設定情報をL3SW300に設定する。連携サーバ200は、制御サーバ100から取得したL3SW300a用の設定情報をL3SW300aに設定する。   (Step ST106) Cooperation server 200 sets the setting information for firewall 300 acquired from control server 100 in firewall 300. Cooperation server 200 sets the setting information for L3SW 300 acquired from control server 100 in L3SW 300. Cooperation server 200 sets the setting information for L3SW 300a acquired from control server 100 in L3SW 300a.

(ステップST107)連携サーバ200aは、制御サーバ100から取得したファイアウォール300a用の設定情報をファイアウォール300aに設定する。連携サーバ200aは、制御サーバ100から取得したL3SW500用の設定情報をL3SW500に設定する。連携サーバ200aは、制御サーバ100から取得したL3SW500a用の設定情報をL3SW500aに設定する。   (Step ST107) The cooperation server 200a sets the setting information for the firewall 300a acquired from the control server 100 in the firewall 300a. The cooperation server 200a sets the L3SW 500 setting information acquired from the control server 100 in the L3SW 500. The cooperation server 200a sets the setting information for the L3SW 500a acquired from the control server 100 in the L3SW 500a.

図20は、変更後のファイアウォール定義テーブルの例を示す図である。図20(A)はファイアウォール定義テーブル312を例示している。ファイアウォール定義テーブル312は、ファイアウォール定義テーブル311に代えて、ファイアウォール300に格納される。図20(B)はファイアウォール定義テーブル312aを例示している。ファイアウォール定義テーブル312aは、ファイアウォール定義テーブル311aに代えて、ファイアウォール300aに格納される。ファイアウォール定義テーブル312,312aは、制御サーバ100によって生成された設定情報がファイアウォール定義テーブル311,311aに追加された後の状態を示すものである。   FIG. 20 is a diagram illustrating an example of the firewall definition table after the change. FIG. 20A illustrates the firewall definition table 312. The firewall definition table 312 is stored in the firewall 300 instead of the firewall definition table 311. FIG. 20B illustrates the firewall definition table 312a. The firewall definition table 312a is stored in the firewall 300a instead of the firewall definition table 311a. The firewall definition tables 312 and 312a indicate a state after the setting information generated by the control server 100 is added to the firewall definition tables 311 and 311a.

前述のように、制御サーバ100は災害情報70を受信した場合に、ネットワーク50a,50d間における“http/tcp”の通信制限を解除すると決定する。この場合、制御サーバ100は、ファイアウォール300に対する設定情報として、次の情報を生成する。   As described above, when receiving the disaster information 70, the control server 100 determines to cancel the communication restriction of “http / tcp” between the networks 50a and 50d. In this case, the control server 100 generates the following information as setting information for the firewall 300.

(1)優先度“50”、送信元“10.12.2.0/24”、宛先“10.22.1.0/24”、データ種別“http/tcp”、処理“pass”という情報。
(2)優先度“51”、送信元“10.22.1.0/24”、宛先“10.12.2.0/24”、データ種別“http/tcp”、処理“pass”という情報。
(1) Information of priority “50”, transmission source “10.12.2.2.0 / 24”, destination “10.22.1.0/24”, data type “http / tcp”, and processing “pass” .
(2) Information of priority “51”, transmission source “10.2.2.1.0 / 24”, destination “10.12.2.0/24”, data type “http / tcp”, and processing “pass” .

なお、優先度の値は、ファイアウォール定義テーブル311,311aで用いられていない所定の値を用いる(ただし、全ての通信をブロックするためのルールである優先度“100”よりも小さい値とする)。ファイアウォール定義テーブル312では、これらの情報が追加されている。また、制御サーバ100は、ファイアウォール300aに対する設定情報として、次の情報を生成する。   As the priority value, a predetermined value that is not used in the firewall definition tables 311 and 311a is used (however, a value smaller than the priority “100” that is a rule for blocking all communication). . In the firewall definition table 312, these pieces of information are added. Further, the control server 100 generates the following information as setting information for the firewall 300a.

(1)優先度“50”、送信元“10.22.1.0/24”、宛先“10.12.2.0/24”、データ種別“http/tcp”、処理“pass”という情報。
(2)優先度“51”、送信元“10.12.2.0/24”、宛先“10.22.1.0/24”、データ種別“http/tcp”、処理“pass”という情報。
(1) Information of priority “50”, transmission source “10.2.2.1.0 / 24”, destination “10.12.2.0/24”, data type “http / tcp”, and processing “pass” .
(2) Information of priority “51”, transmission source “10.12.2.2.0 / 24”, destination “10.22.1.0/24”, data type “http / tcp”, and processing “pass” .

ファイアウォール定義テーブル312aでは、これらの情報が追加されている。
図21は、変更後のルーティングテーブルの例を示す図である。図21(A)はルーティングテーブル322を例示している。ルーティングテーブル322は、ルーティングテーブル321に代えて、ファイアウォール300に格納される。図21(B)はルーティングテーブル322aを例示している。ルーティングテーブル322aは、ルーティングテーブル321aに代えて、ファイアウォール300aに格納される。ルーティングテーブル322,322aは、制御サーバ100によって生成された設定情報がルーティングテーブル321,321aに追加された後の状態を示すものである。
Such information is added to the firewall definition table 312a.
FIG. 21 is a diagram illustrating an example of the routing table after the change. FIG. 21A illustrates the routing table 322. The routing table 322 is stored in the firewall 300 instead of the routing table 321. FIG. 21B illustrates the routing table 322a. The routing table 322a is stored in the firewall 300a instead of the routing table 321a. The routing tables 322 and 322a indicate a state after the setting information generated by the control server 100 is added to the routing tables 321 and 321a.

前述のように、制御サーバ100は災害情報70を受信した場合に、ネットワーク50a,50d間における“http/tcp”の通信制限を解除すると決定する。この場合、制御サーバ100は、ファイアウォール300に対して、宛先“10.22.1.0/24”、ネクストホップ“10.10.0.1/16”、出力インタフェース“IF−A1”という情報を生成する。ルーティングテーブル322には、この情報が追加されている。   As described above, when receiving the disaster information 70, the control server 100 determines to cancel the communication restriction of “http / tcp” between the networks 50a and 50d. In this case, the control server 100 sends information about the destination “10.22.1.0/24”, the next hop “10.10.0.1/16”, and the output interface “IF-A1” to the firewall 300. Is generated. This information is added to the routing table 322.

また、制御サーバ100は、ファイアウォール300aに対して、宛先“10.12.2.0/24”、ネクストホップ“10.20.0.1/16”、出力インタフェース“IF−B1”という情報を生成する。ルーティングテーブル322aには、この情報が追加されている。   In addition, the control server 100 sends the information “destination“ 10.12.2.2.0 / 24 ”, next hop“ 10.20.0.1/16 ”, and output interface“ IF-B1 ”to the firewall 300a. Generate. This information is added to the routing table 322a.

図22は、変更後のルーティングテーブルの例(続き)を示す図である。図22(A)はルーティングテーブル412を例示している。ルーティングテーブル412は、ルーティングテーブル411に代えて、L3SW400に格納される。図22(B)はルーティングテーブル412aを例示している。ルーティングテーブル412aは、ルーティングテーブル411aに代えて、L3SW400aに格納される。図22(C)はルーティングテーブル512を例示している。ルーティングテーブル512は、ルーティングテーブル511に代えて、L3SW500に格納される。図22(D)はルーティングテーブル512aを例示している。ルーティングテーブル512aは、ルーティングテーブル511aに代えて、L3SW500aに格納される。ルーティングテーブル412,412a,512,512aは、制御サーバ100によって生成された設定情報がルーティングテーブル411,411a,511,511aに追加された後の状態を示すものである。   FIG. 22 is a diagram illustrating an example (continued) of the routing table after the change. FIG. 22A illustrates the routing table 412. The routing table 412 is stored in the L3SW 400 instead of the routing table 411. FIG. 22B illustrates the routing table 412a. The routing table 412a is stored in the L3SW 400a instead of the routing table 411a. FIG. 22C illustrates the routing table 512. The routing table 512 is stored in the L3SW 500 instead of the routing table 511. FIG. 22D illustrates the routing table 512a. The routing table 512a is stored in the L3SW 500a instead of the routing table 511a. The routing tables 412, 412 a, 512, and 512 a indicate states after the setting information generated by the control server 100 is added to the routing tables 411, 411 a, 511, and 511 a.

前述のように、制御サーバ100は災害情報70を受信した場合に、ネットワーク50a,50d間における“http/tcp”の通信制限を解除すると決定する。この場合、制御サーバ100は、L3SW400に対する設定情報として次の情報を生成する。   As described above, when receiving the disaster information 70, the control server 100 determines to cancel the communication restriction of “http / tcp” between the networks 50a and 50d. In this case, the control server 100 generates the following information as setting information for the L3SW 400.

(1)宛先“10.22.1.0/24”、ネクストホップ“10.0.0.2/16”、出力インタフェース“IF−C1”という情報。
(2)宛先“10.12.2.0/24”、ネクストホップ“10.10.0.2/16”、出力インタフェース“IF−C2”という情報。
(1) Information of destination “10.22.1.0/24”, next hop “10.0.0.2/16”, output interface “IF-C1”.
(2) Information of destination “10.12.2.0/24”, next hop “10.10.0.2/16”, and output interface “IF-C2”.

ルーティングテーブル412には、これらの情報が追加されている。また、制御サーバ100は、L3SW400aに対して、宛先“10.22.1.0/24”、ネクストホップ“10.12.0.1/24”、出力インタフェース“IF−D1”という情報を生成する。ルーティングテーブル412aは、この情報が追加されている。また、制御サーバ100は、L3SW500に対する設定情報として、次の情報を生成する。   Such information is added to the routing table 412. In addition, the control server 100 generates information on the destination “10.22.1.0/24”, the next hop “10.12.0.1.24”, and the output interface “IF-D1” for the L3SW 400a. To do. This information is added to the routing table 412a. Further, the control server 100 generates the following information as setting information for the L3SW 500.

(1)宛先“10.12.2.0/24”、ネクストホップ“10.0.0.1/16”、出力インタフェース“IF−E1”という情報。
(2)宛先“10.22.1.0/24”、ネクストホップ“10.20.0.2/16”、出力インタフェース“IF−E2”という情報。
(1) Information of destination “10.12.2.0/24”, next hop “10.0.0.1/16”, output interface “IF-E1”.
(2) Information of destination “10.22.1.0/24”, next hop “10.20.0.2/16”, output interface “IF-E2”.

ルーティングテーブル512には、これらの情報が追加されている。また、制御サーバ100は、L3SW500aに対して、宛先“10.12.2.0/24”、ネクストホップ“10.22.0.1/24”、出力インタフェース“IF−F1”という情報を生成する。ルーティングテーブル512aには、この情報が追加されている。   Such information is added to the routing table 512. Further, the control server 100 generates information on the destination “10.12.2.0/24”, the next hop “10.22.0.1/24”, and the output interface “IF-F1” for the L3SW 500a. To do. This information is added to the routing table 512a.

なお、制御サーバ100は、出力インタフェースの情報を設定情報に含めなくてもよい。例えば、設定情報では、宛先とネクストホップとを指定し、各L3SWによりARPなどを用いてネクストホップアドレスに対応する出力インタフェースを特定させてもよい。   Note that the control server 100 may not include the output interface information in the setting information. For example, in the setting information, the destination and the next hop may be specified, and the output interface corresponding to the next hop address may be specified by using the ARP or the like by each L3SW.

このようにして各中継装置による通信制限を解除することで、例えば、災害情報70に対し、“A市役所”の河川情報サーバ700aが提供する“亀の子橋”付近の情報を、“B市役所”の職員が端末装置800を用いて閲覧できるようになる。次に、災害解除時の処理手順を説明する。   In this way, by canceling the communication restriction by each relay device, for example, the information about the “Kamenoko Bridge” provided by the river information server 700a of “A City Hall” with respect to the disaster information 70 can be changed to “B City Hall” Can be browsed using the terminal device 800. Next, the processing procedure at the time of disaster cancellation will be described.

図23は、災害解除時の処理例を示すフローチャートである。以下、図23に示す処理をステップ番号に沿って説明する。
(ステップS31)制御部120は、観測サーバ61から災害解除情報を受信する。例えば、災害解除情報は、亀の子橋の水位が基準値以下になった旨を示す情報である。
FIG. 23 is a flowchart illustrating a processing example when a disaster is canceled. In the following, the process illustrated in FIG. 23 will be described in order of step number.
(Step S <b> 31) The control unit 120 receives disaster release information from the observation server 61. For example, the disaster release information is information indicating that the water level of the Kamenoko Bridge is below a reference value.

(ステップS32)制御部120は、記憶部110に記憶されたサブネットテーブル112を削除する。また、制御部120は、記憶部110に記憶された収集データテーブル117およびネットワークツリー情報118も削除する。   (Step S <b> 32) The control unit 120 deletes the subnet table 112 stored in the storage unit 110. The control unit 120 also deletes the collected data table 117 and the network tree information 118 stored in the storage unit 110.

(ステップS33)制御部120は、設定情報を削除させる中継装置を特定する。例えば、制御部120は、設定情報を生成した際に、何れの中継装置に対して設定情報を生成したかを記憶部110に記録しておく。そうすれば、記録された情報に基づいて、中継装置を特定できる。本例では、制御部120は、ファイアウォール300,300aおよびL3SW400,400a,500,500aを特定する。   (Step S <b> 33) The control unit 120 specifies a relay device that deletes the setting information. For example, when the setting information is generated, the control unit 120 records in the storage unit 110 the setting information generated for which relay device. Then, the relay device can be specified based on the recorded information. In this example, the control unit 120 identifies the firewalls 300 and 300a and the L3SWs 400, 400a, 500, and 500a.

(ステップS34)制御部120は、各中継装置から設定情報を削除するように連携サーバ200,200aに指示する。例えば、制御部120は、ファイアウォール300およびL3SW400,400aの設定情報を削除するように連携サーバ200に指示する。また、制御部120は、ファイアウォール300aおよびL3SW500,500aの設定情報を削除するように連携サーバ200aに指示する。連携サーバ200,200aは、制御サーバ100からの当該指示に応じて、各中継装置から設定情報を削除する。これにより、設定情報で無効になった通信の制限が再び有効になる。   (Step S34) The control unit 120 instructs the cooperation servers 200 and 200a to delete the setting information from each relay device. For example, the control unit 120 instructs the cooperation server 200 to delete the setting information of the firewall 300 and the L3SWs 400 and 400a. In addition, the control unit 120 instructs the cooperation server 200a to delete the setting information of the firewall 300a and the L3SWs 500 and 500a. The cooperation servers 200 and 200a delete the setting information from each relay device in response to the instruction from the control server 100. As a result, the communication restriction disabled by the setting information is enabled again.

このように、制御部120は、観測サーバ61から災害解除情報を受信した際に、各中継装置に解除させた通信制限が再び有効になるように制御する。ただし、通信制限を再び有効にするタイミングとして、災害解除情報を受信したタイミング以外のタイミングも考えられる。例えば、制御部120は、災害解除情報を受信した後、所定の時間が経過した後に、連携サーバ200,200aにより、各中継装置から設定情報を削除させてもよい。また、制御部120は各中継装置の設定情報の削除を連携サーバ200,200aに依頼するものとしたが、制御部120が各中継装置の設定情報の削除を直接行ってもよい。   As described above, when receiving the disaster release information from the observation server 61, the control unit 120 performs control so that the communication restriction released by each relay device becomes valid again. However, a timing other than the timing at which the disaster release information is received may be considered as the timing at which the communication restriction is re-enabled. For example, the control unit 120 may delete the setting information from each relay device by the cooperation servers 200 and 200a after a predetermined time has elapsed after receiving the disaster release information. Further, although the control unit 120 requests the linkage servers 200 and 200a to delete the setting information of each relay device, the control unit 120 may directly delete the setting information of each relay device.

図24は、災害解除時の処理例を示すシーケンス図である。以下、図24に示す処理をステップ番号に沿って説明する。なお、図24では“地方A整備局”のL3SW400,400aをL3SW群400xと表記している。また、“地方B整備局”のL3SW500,500aをL3SW群500xと表記している。   FIG. 24 is a sequence diagram illustrating a processing example when a disaster is canceled. In the following, the process illustrated in FIG. 24 will be described in order of step number. In FIG. 24, the L3SW 400, 400a of the “Region A maintenance station” is represented as an L3SW group 400x. In addition, L3SWs 500 and 500a of “Regional B Maintenance Bureau” are described as an L3SW group 500x.

(ステップST111)観測サーバ61は、制御サーバ100に災害解除情報を送信する。制御サーバ100は災害解除情報を受信する。
(ステップST112)制御サーバ100は、記憶部110に記憶されたサブネットテーブル112を削除する。また、制御部120は、記憶部110に記憶された収集データテーブル117およびネットワークツリー情報118も削除する。
(Step ST111) The observation server 61 transmits disaster release information to the control server 100. The control server 100 receives the disaster release information.
(Step ST112) The control server 100 deletes the subnet table 112 stored in the storage unit 110. The control unit 120 also deletes the collected data table 117 and the network tree information 118 stored in the storage unit 110.

(ステップST113)制御サーバ100は、ファイアウォール300およびL3SW400,400aに災害発生時に設定した設定情報を削除するよう連携サーバ200に指示する。連携サーバ200は当該指示を受け付ける。制御サーバ100は、ファイアウォール300aおよびL3SW500,500aに災害発生時に設定した設定情報を削除するよう連携サーバ200aに指示する。連携サーバ200aは当該指示を受け付ける。   (Step ST113) The control server 100 instructs the cooperation server 200 to delete the setting information set when the disaster occurs in the firewall 300 and the L3SWs 400 and 400a. Cooperation server 200 accepts the instruction. The control server 100 instructs the cooperation server 200a to delete the setting information set when the disaster occurs in the firewall 300a and the L3SWs 500 and 500a. Cooperation server 200a accepts the instruction.

(ステップST114)連携サーバ200は、ファイアウォール300のファイアウォール定義テーブル312およびルーティングテーブル322から災害発生時に設定した設定情報を削除する。連携サーバ200は、L3SW400のルーティングテーブル412から災害発生時に設定した設定情報を削除する。連携サーバ200は、L3SW400aのルーティングテーブル412aから災害発生時に設定した設定情報を削除する。   (Step ST114) Cooperation server 200 deletes the setting information set at the time of disaster occurrence from firewall definition table 312 and routing table 322 of firewall 300. The cooperation server 200 deletes the setting information set when the disaster occurs from the routing table 412 of the L3SW 400. The cooperation server 200 deletes the setting information set when a disaster occurs from the routing table 412a of the L3SW 400a.

(ステップST115)連携サーバ200aは、ファイアウォール300aのファイアウォール定義テーブル312aおよびルーティングテーブル322aから災害発生時に設定した設定情報を削除する。連携サーバ200aは、L3SW500のルーティングテーブル512から災害発生時に設定した設定情報を削除する。連携サーバ200aは、L3SW500aのルーティングテーブル512aから災害発生時に設定した設定情報を削除する。   (Step ST115) Cooperation server 200a deletes the setting information set at the time of disaster occurrence from firewall definition table 312a and routing table 322a of firewall 300a. The cooperation server 200a deletes the setting information set when the disaster occurs from the routing table 512 of the L3SW 500. The cooperation server 200a deletes the setting information set when a disaster occurs from the routing table 512a of the L3SW 500a.

このようにして、情報処理システムにおいて、災害時に解除された通信制限を再び有効化できる。このため、平常時のセキュリティを復元し得る。例えば、災害情報70に対して災害解除が発令された場合には、河川情報サーバ700aに対する端末装置800からのアクセスが再び制限されることになる(情報を閲覧できなくなる)。   In this way, in the information processing system, the communication restriction that has been released at the time of a disaster can be validated again. For this reason, normal security can be restored. For example, when a disaster cancellation is issued for the disaster information 70, access from the terminal device 800 to the river information server 700a is restricted again (information cannot be viewed).

図25は、情報処理システムの通信制御例を示す図である。図25(A)は、制御サーバ100による災害時の情報収集の様子を例示している。図25(B)は、制御サーバ100による災害時の通信制限解除の設定の様子を例示している。図25(A)、(B)では、制御内容が分かりやすいように図2で図示したネットワークの数よりも多くのネットワークを図示している。また、図25では、制御サーバ100およびネットワーク10にのみ符号を付与し、他のネットワークおよび装置については符号を省略している。ネットワーク10に接続する他のネットワーク間では通信が制限されている(例えば、一部または全部の通信が禁止されている)。   FIG. 25 is a diagram illustrating a communication control example of the information processing system. FIG. 25A illustrates a state of information collection by the control server 100 at the time of a disaster. FIG. 25B illustrates an example of setting of communication restriction release at the time of disaster by the control server 100. 25A and 25B, more networks than the number of networks illustrated in FIG. 2 are illustrated so that the control contents can be easily understood. In FIG. 25, reference numerals are assigned only to the control server 100 and the network 10, and reference numerals are omitted for other networks and apparatuses. Communication is restricted between other networks connected to the network 10 (for example, part or all of communication is prohibited).

例えば、制御サーバ100は、災害情報を受信すると、情報処理システム内の中継装置(ファイアウォールやL3SW)から情報を収集する(図25(A))。前述のように、制御サーバ100は、連携サーバを介して情報収集を行ってもよい。   For example, when receiving the disaster information, the control server 100 collects information from a relay device (firewall or L3SW) in the information processing system (FIG. 25A). As described above, the control server 100 may collect information via the cooperation server.

そして、制御サーバ100は、災害内容に応じて通信制限を解除するネットワーク間の経路を特定する。更に、特定された経路に存在する中継装置に対して通信制限を解除するための設定を行う(図25(B))。前述のように、連携サーバを介して、通信制限を解除するための設定を各中継装置に行ってもよい。   And the control server 100 specifies the path | route between networks which cancels | releases communication restrictions according to the disaster content. Further, a setting for canceling the communication restriction is performed for the relay device existing on the specified route (FIG. 25B). As described above, settings for releasing the communication restriction may be performed on each relay device via the cooperation server.

制御サーバ100によれば、災害時の効率的な情報共有を支援できる。具体的には次の通りである。例えば、災害発生時に、システムの管理者が中継装置を個別に設定して通信の制限を解除することも考えられる。しかし、管理者が何れの拠点間の通信を許容すべきか、何れの中継装置を設定すべきかを把握して、中継装置を個別に設定するのは容易でなく、設定作業に時間がかかり得る。特に、ネットワークが大規模になるほど、中継装置を個別に設定するのは容易でない。   The control server 100 can support efficient information sharing during a disaster. Specifically, it is as follows. For example, when a disaster occurs, the system administrator may individually set the relay device to release the communication restriction. However, it is not easy for the administrator to know which base communication should be permitted and which relay device should be set, and to individually set the relay device, and it may take time for the setting work. In particular, as the network becomes larger, it is not easy to individually set the relay devices.

一方で、災害時に全てのネットワーク間で通信の制限を一括して解除することも考えられる。具体的には、通信解除の対象となる中継装置を選定せずに、全ての中継装置を対象として通信の制限を一括して解除することが考え得る。しかし、このようにすると、システム全体のセキュリティが低下してしまう。例えば、災害地域から離れた遠隔地域の拠点(あるいは、災害対策とは無関係な部門など)に対しては、余計な情報が漏れるのを避けるために、平常時と同様に地域間の情報共有を制限したい場合もあるからである。   On the other hand, it is also possible to cancel the restriction of communication between all networks at the time of disaster. Specifically, it is conceivable to cancel the restriction of communication collectively for all relay devices without selecting a relay device to be canceled. However, this will reduce the security of the entire system. For example, to prevent remote information from leaking to remote bases (or departments unrelated to disaster countermeasures) that are remote from the disaster area, share information between the areas as usual. This is because there is a case where it is desired to limit.

そこで、制御サーバ100により、災害の内容に応じた経路について各中継装置による通信制限を解除させる。このため、システムの管理者が中継装置を個別に設定するよりも迅速に拠点間の情報共有を行えるようになる。特に、被災した地域に隣接する地域で、災害の状況を迅速に把握できることは避難誘導などの事前対策や共助の行動を行う上で重要である。   Therefore, the control server 100 releases the communication restriction by each relay device for the route according to the disaster content. For this reason, it becomes possible to share information between bases more quickly than the system administrator sets the relay devices individually. In particular, being able to quickly grasp the disaster situation in an area adjacent to the disaster-affected area is important in taking precautions such as evacuation guidance and actions for mutual assistance.

また、情報共有をさせたいネットワーク間について通信の制限を解除し、その他のネットワーク間については通信の制限を維持する。よって、災害に無関係なネットワークに対して余計な情報が流出してしまうリスクを軽減できる。   In addition, the restriction on communication is released between networks that want to share information, and the restriction on communication is maintained between other networks. Therefore, it is possible to reduce the risk of extra information leaking to a network unrelated to a disaster.

また、制御サーバ100は、収集されたルーティングテーブルから、ネットワークツリー情報118を生成して、設定を行うべき中継装置を決定するので、ネットワークツリー構造を事前に把握しておかなくてもよい。   Further, since the control server 100 generates the network tree information 118 from the collected routing table and determines the relay apparatus to be set, it is not necessary to know the network tree structure in advance.

また、制御サーバ100は、災害名、災害発生場所および災害の規模(レベル)に応じて通信制限を解除する経路およびデータの種別を決定するので、詳細な制御が可能である。これにより、災害に無関係なネットワークに対して余計な情報が流出してしまうリスクを一層軽減できる。例えば、今後被災する可能性の高い地域(例えば、河川の上流の水位上昇に対して、当該河川の下流の地域)に絞って、迅速に情報提供できるようになる。   Further, since the control server 100 determines the route and data type for canceling the communication restriction according to the disaster name, the disaster occurrence location, and the disaster scale (level), detailed control is possible. This can further reduce the risk of extra information leaking to a network unrelated to a disaster. For example, it becomes possible to provide information quickly by focusing on an area that is highly likely to be damaged in the future (for example, an area downstream of the river with respect to a rise in the water level upstream of the river).

また、制御サーバ100は、災害解除時には、災害時に設定された設定情報を削除するように各中継装置を(直接または連携サーバを介して間接に)制御するので、平常時のセキュリティ性を容易に復元できる。また、災害解除時に、管理者などが各中継装置で災害前の設定に戻すことも考えられるが、この場合は作業コストがかかる。制御サーバ100が設定情報を削除するように各中継装置を制御することで、このような作業の省力化を図れる利点もある。   In addition, since the control server 100 controls each relay device (directly or indirectly through the cooperation server) so that the setting information set at the time of the disaster is deleted when the disaster is canceled, it is easy to perform security at normal times. Can be restored. In addition, when a disaster is canceled, it may be possible for an administrator or the like to return to the pre-disaster setting at each relay device, but in this case, work costs are incurred. There is also an advantage that such work can be saved by controlling each relay device so that the control server 100 deletes the setting information.

また、連携サーバは、制御サーバ100が直接アクセス可能なネットワークに設けられる。また、連携サーバを多段に設けることもできる。例えば、制御サーバ100による設定指示を第1の連携サーバが受け付け、第1の連携サーバが当該設定指示を第2の連携サーバに転送してもよい。そうすれば、制御サーバ100が直接アクセス可能でないネットワークの中継装置について、制御対象範囲を拡大できる。また、連携サーバを用いて複数の中継装置に対する制御を分散して行うことで、制御サーバ100の負荷を軽減できる。   Further, the cooperation server is provided in a network that can be directly accessed by the control server 100. Moreover, a cooperation server can also be provided in multistage. For example, a setting instruction from the control server 100 may be received by the first cooperation server, and the first cooperation server may transfer the setting instruction to the second cooperation server. Then, the control target range can be expanded for a relay device in a network that is not directly accessible by the control server 100. In addition, the load on the control server 100 can be reduced by performing distributed control on a plurality of relay devices using the cooperation server.

また、第2の実施の形態の例では、ファイアウォール300,300aおよびL3SW400,400a,500,500aがスタティックルーティングを行う場合を例示したが、ダイナミックルーティングを行う場合も第2の実施の形態の情報処理を適用し得る。この場合、例えば、制御サーバ100は、ファイアウォール300,300aが保持するファイアウォール定義テーブル311,311aの設定を変更すればよく、各ルーティングテーブルの変更を行わなくてもよい。   Further, in the example of the second embodiment, the case where the firewalls 300 and 300a and the L3SWs 400, 400a, 500, and 500a perform static routing is illustrated, but the information processing of the second embodiment is also performed when dynamic routing is performed. Can be applied. In this case, for example, the control server 100 may change the settings of the firewall definition tables 311 and 311a held by the firewalls 300 and 300a, and does not need to change each routing table.

更に、通信の制限を解除するために、例えば、ファイアウォール定義テーブル311の送信元に“10.12.2.0/24”、宛先に“10.22.1.0/24”、処理に“pass”というフィルタ条件を追加する。しかし、予め送信元“10.12.2.0/24”、宛先“10.22.1.0/24”、処理“block”というフィルタ条件がファイアウォール定義テーブル311に登録されていることも考えられる。その場合、制御サーバ100は、当該処理の項目の設定値“block”を“pass”に変更するようにファイアウォール300を制御してもよい。また、災害解除時に設定情報を削除する旨を説明したが、この場合も、設定情報を削除せずに、制御サーバ100は、当該処理の項目の設定値“pass”を“block”に変更するようにファイアウォール300を制御してもよい。ファイアウォール300aに対しても同様である。   Further, in order to cancel the restriction of communication, for example, “10.12.2.0/24” is set for the transmission source, “10.2.2.1.0 / 24” for the destination, and “ A filter condition “pass” is added. However, it is also conceivable that filter conditions of the transmission source “10.12.2.0/24”, the destination “10.22.1.0/24”, and the processing “block” are registered in the firewall definition table 311 in advance. It is done. In that case, the control server 100 may control the firewall 300 so as to change the setting value “block” of the item of the process to “pass”. Further, although the description has been given that the setting information is deleted when the disaster is canceled, in this case as well, the control server 100 changes the setting value “pass” of the processing item to “block” without deleting the setting information. The firewall 300 may be controlled as described above. The same applies to the firewall 300a.

なお、前述のように、第1の実施の形態の情報処理は、制御部1bにプログラムを実行させることで実現できる。また、第2の実施の形態の情報処理は、制御サーバ100や連携サーバ200,200aが備えるプロセッサにプログラムを実行させることで実現できる。プログラムは、コンピュータ読み取り可能な記録媒体(例えば、光ディスク13、メモリ装置14およびメモリカード16など)に記録できる。   As described above, the information processing according to the first embodiment can be realized by causing the control unit 1b to execute a program. The information processing according to the second embodiment can be realized by causing a processor included in the control server 100 and the cooperation servers 200 and 200a to execute a program. The program can be recorded on a computer-readable recording medium (for example, the optical disc 13, the memory device 14, and the memory card 16).

プログラムを流通させる場合、例えば、当該プログラムを記録した可搬記録媒体が提供される。また、プログラムを他のコンピュータの記憶装置に格納しておき、ネットワーク経由でプログラムを配布することもできる。コンピュータは、例えば、可搬記録媒体に記録されたプログラムまたは他のコンピュータから受信したプログラムを、記憶装置に格納し、当該記憶装置からプログラムを読み込んで実行する。ただし、可搬記録媒体から読み込んだプログラムを直接実行してもよく、他のコンピュータからネットワークを介して受信したプログラムを直接実行してもよい。   When distributing the program, for example, a portable recording medium in which the program is recorded is provided. It is also possible to store the program in a storage device of another computer and distribute the program via a network. The computer stores, for example, a program recorded on a portable recording medium or a program received from another computer in a storage device, and reads and executes the program from the storage device. However, a program read from a portable recording medium may be directly executed, or a program received from another computer via a network may be directly executed.

また、上記の情報処理の少なくとも一部を、DSP、ASIC、PLDなどの電子回路で実現することもできる。   In addition, at least a part of the information processing described above can be realized by an electronic circuit such as a DSP, ASIC, or PLD.

1 情報処理装置
1a 記憶部
1b 制御部
2,2a,2b 中継装置
3,4,4a,4b ネットワーク
5,5a,5b ノード
6,7 情報
1 Information processing device 1a Storage unit 1b Control unit 2, 2a, 2b Relay device 3, 4, 4a, 4b Network 5, 5a, 5b Node 6, 7 Information

Claims (8)

複数のネットワークの間の通信を中継するか制限するか変更可能な複数の中継装置と、
発生した災害の内容を示す情報を受け付けると、災害の内容と通信を許可するネットワークの組合せとを対応付けた情報を参照して、受け付けた災害の内容に対応する組合せに含まれる第1および第2のネットワークを示す情報を取得し、前記第1および前記第2のネットワークの間の通信の制限を解除するように、前記複数の中継装置のうち前記第1および前記第2のネットワークの間の通信経路に含まれる中継装置を制御する情報処理装置と、
を有する情報処理システム。
A plurality of relay devices that can relay or restrict communication between a plurality of networks; and
When the information indicating the content of the disaster that has occurred is received, the first and the first included in the combination corresponding to the content of the received disaster with reference to the information that associates the content of the disaster with the combination of networks that allow communication 2 between the first and second networks of the plurality of relay devices so as to obtain information indicating two networks and release the restriction of communication between the first and second networks An information processing device for controlling a relay device included in the communication path;
An information processing system.
前記情報は、災害の内容に対して通信を許可するデータの種別を含み、
前記情報処理装置は、前記情報を参照して、受け付けた災害の内容に対応するデータの種別を取得し、前記第1および前記第2のネットワークの間の通信をデータの種別単位に制限する中継装置に、取得したデータの種別に対する通信の制限を解除させる、請求項1記載の情報処理システム。
The information includes the type of data that allows communication with respect to the content of the disaster,
The information processing apparatus refers to the information, acquires a type of data corresponding to the content of the received disaster, and relays the communication between the first and second networks limited to a data type unit The information processing system according to claim 1, wherein the information processing system is configured to cause the apparatus to cancel communication restrictions on the acquired data type.
前記情報処理装置は、前記第1および前記第2のネットワークの間の通信を中継するためのルーティング情報をもたないことで前記第1および前記第2のネットワークの間の通信を制限する中継装置に、前記ルーティング情報を設定することで、当該中継装置による前記第1および前記第2のネットワークの間の通信の制限を解除させる、請求項1または2記載の情報処理システム。   The information processing apparatus does not have routing information for relaying communication between the first and second networks, and restricts communication between the first and second networks. The information processing system according to claim 1 or 2, wherein the restriction of communication between the first and second networks by the relay device is released by setting the routing information. 前記情報処理装置は、前記複数の中継装置それぞれにより通信の中継に用いられているルーティング情報を収集し、収集されたルーティング情報に基づいて前記通信経路に含まれる中継装置を特定する、請求項1乃至3の何れか1項に記載の情報処理システム。   The information processing apparatus collects routing information used for relaying communication by each of the plurality of relay apparatuses, and identifies a relay apparatus included in the communication path based on the collected routing information. 4. The information processing system according to any one of items 1 to 3. 前記情報処理装置は、前記災害の解除を示す情報を受け付けると、前記通信経路に含まれる中継装置に、前記第1および前記第2のネットワークの間の通信の制限を再開させる、請求項1乃至4の何れか1項に記載の情報処理システム。   The information processing apparatus, when receiving information indicating cancellation of the disaster, causes the relay apparatus included in the communication path to resume restriction of communication between the first and second networks. 5. The information processing system according to any one of 4. 前記情報処理装置は、前記第1および前記第2のネットワークの間の通信の制限を解除するための設定情報を他の情報処理装置に送信し、前記他の情報処理装置により前記設定情報を前記通信経路に含まれる中継装置に設定させることで、当該中継装置を制御する、請求項1乃至5の何れか1項に記載の情報処理システム。   The information processing apparatus transmits setting information for releasing a restriction on communication between the first and second networks to another information processing apparatus, and the setting information is transmitted by the other information processing apparatus. The information processing system according to claim 1, wherein the relay apparatus is controlled by causing the relay apparatus included in the communication path to be set. 複数のネットワークの間の通信を中継するか制限するか変更可能な複数の中継装置を制御する情報処理装置により実行される通信制御方法であって、
発生した災害の内容を示す情報を受け付けると、災害の内容と通信を許可するネットワークの組合せとを対応付けた情報を参照して、受け付けた災害の内容に対応する組合せに含まれる第1および第2のネットワークを示す情報を取得し、
前記第1および前記第2のネットワークの間の通信の制限を解除するように、前記複数の中継装置のうち前記第1および前記第2のネットワークの間の通信経路に含まれる中継装置を制御する、
通信制御方法。
A communication control method executed by an information processing device that controls a plurality of relay devices that can relay or restrict communication between a plurality of networks,
When the information indicating the content of the disaster that has occurred is received, the first and the first included in the combination corresponding to the content of the received disaster with reference to the information that associates the content of the disaster with the combination of networks that allow communication Information indicating the network of
Controlling a relay device included in a communication path between the first and second networks among the plurality of relay devices so as to release a restriction on communication between the first and second networks. ,
Communication control method.
複数のネットワークの間の通信を中継するか制限するか変更可能な複数の中継装置を制御するためのプログラムであって、コンピュータに、
発生した災害の内容を示す情報を受け付けると、災害の内容と通信を許可するネットワークの組合せとを対応付けた情報を参照して、受け付けた災害の内容に対応する組合せに含まれる第1および第2のネットワークを示す情報を取得し、
前記第1および前記第2のネットワークの間の通信の制限を解除するように、前記複数の中継装置のうち前記第1および前記第2のネットワークの間の通信経路に含まれる中継装置を制御する、
処理を実行させるプログラム。
A program for controlling a plurality of relay devices capable of relaying or restricting communication between a plurality of networks, the computer,
When the information indicating the content of the disaster that has occurred is received, the first and the first included in the combination corresponding to the content of the received disaster with reference to the information that associates the content of the disaster with the combination of networks that allow communication Information indicating the network of
Controlling a relay device included in a communication path between the first and second networks among the plurality of relay devices so as to release a restriction on communication between the first and second networks. ,
A program that executes processing.
JP2013066845A 2013-03-27 2013-03-27 Information processing system, communication control method, and program Pending JP2014192728A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2013066845A JP2014192728A (en) 2013-03-27 2013-03-27 Information processing system, communication control method, and program

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2013066845A JP2014192728A (en) 2013-03-27 2013-03-27 Information processing system, communication control method, and program

Publications (1)

Publication Number Publication Date
JP2014192728A true JP2014192728A (en) 2014-10-06

Family

ID=51838619

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2013066845A Pending JP2014192728A (en) 2013-03-27 2013-03-27 Information processing system, communication control method, and program

Country Status (1)

Country Link
JP (1) JP2014192728A (en)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2019511156A (en) * 2016-02-08 2019-04-18 クリプトゾーン ノース アメリカ, インコーポレイテッド Firewall protected network device
US10541971B2 (en) 2016-04-12 2020-01-21 Cryptzone North America, Inc. Systems and methods for protecting network devices by a firewall
US10938785B2 (en) 2014-10-06 2021-03-02 Cryptzone North America, Inc. Multi-tunneling virtual network adapter
US11876781B2 (en) 2016-02-08 2024-01-16 Cryptzone North America, Inc. Protecting network devices by a firewall

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10938785B2 (en) 2014-10-06 2021-03-02 Cryptzone North America, Inc. Multi-tunneling virtual network adapter
JP2019511156A (en) * 2016-02-08 2019-04-18 クリプトゾーン ノース アメリカ, インコーポレイテッド Firewall protected network device
US11876781B2 (en) 2016-02-08 2024-01-16 Cryptzone North America, Inc. Protecting network devices by a firewall
US10541971B2 (en) 2016-04-12 2020-01-21 Cryptzone North America, Inc. Systems and methods for protecting network devices by a firewall
US11388143B2 (en) 2016-04-12 2022-07-12 Cyxtera Cybersecurity, Inc. Systems and methods for protecting network devices by a firewall

Similar Documents

Publication Publication Date Title
US11588737B2 (en) Flow-based load balancing
CN103535072B (en) System and method for session resiliancy at geo-redundant gateways
CN116319541A (en) Service insertion method, device and system at logic gateway
US7684339B2 (en) Communication control system
US8769662B2 (en) Methods, systems, and computer program products for protecting against IP prefix hijacking
JP7416919B2 (en) Data processing methods and devices and computer storage media
JP2014192728A (en) Information processing system, communication control method, and program
CN107528862A (en) The method and device of domain name mapping
US20190036782A1 (en) Network modification impact prediction
CN109413088B (en) Method and system for decomposing threat handling strategy in network
JP4391960B2 (en) Resource management apparatus, system and method
JP2008061139A (en) Network monitoring device, network monitoring method, and computer program
US20150012664A1 (en) Routing data based on a naming service
Brenes et al. Power prefixes prioritization for smarter bgp reconvergence
US20140188995A1 (en) Predictive Caching in a Distributed Communication System
US11811834B2 (en) Lawfully intercepting traffic and providing the traffic to a content destination based on content destination availabilities and priorities
Grasa et al. Seamless network renumbering in rina: Automate address changes without breaking flows!
CN107682273A (en) Support Anycast DNSSEC dispositions methods and system
US11190484B2 (en) Enhanced large scale network address translation (NAT) system for processing packets between router and transmission control protocol/internet protocol (TCP/IP) network
JP2009225056A (en) Route controller, route control method and computer program
US11172017B2 (en) First front-end node, client node, load balancer node, and methods performed thereby, for supporting data communication
JP2008054129A (en) Functionally distributed communication apparatus, and route control method
WO2022033341A1 (en) Path restoring method and device
JP6007599B2 (en) Communication system, relay device, relay method, and relay program
JP2024067749A (en) SYSTEM, CONTROL DEVICE, CONTROL METHOD, AND PROGRAM