JP2014192728A - Information processing system, communication control method, and program - Google Patents
Information processing system, communication control method, and program Download PDFInfo
- Publication number
- JP2014192728A JP2014192728A JP2013066845A JP2013066845A JP2014192728A JP 2014192728 A JP2014192728 A JP 2014192728A JP 2013066845 A JP2013066845 A JP 2013066845A JP 2013066845 A JP2013066845 A JP 2013066845A JP 2014192728 A JP2014192728 A JP 2014192728A
- Authority
- JP
- Japan
- Prior art keywords
- information
- communication
- disaster
- networks
- network
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Landscapes
- Data Exchanges In Wide-Area Networks (AREA)
- Small-Scale Networks (AREA)
Abstract
Description
本発明は情報処理システム、通信制御方法およびプログラムに関する。 The present invention relates to an information processing system, a communication control method, and a program.
現在、複数の情報処理装置(例えば、コンピュータなど)を含む情報処理システムが利用されている。情報処理装置の間はネットワークで接続される。例えば、拠点ごとに、拠点に設置された情報処理装置を接続するネットワークを設ける。複数の拠点の複数のネットワークを基幹のネットワークに接続すれば、各拠点に設置された情報処理装置間で、拠点を跨いだ通信を行える。例えば、個々のネットワークは、OSI(Open Systems Interconnection)参照レベルのネットワーク層のプロトコルを用いて論理的に区別され得る。 Currently, an information processing system including a plurality of information processing apparatuses (for example, computers) is used. Information processing apparatuses are connected by a network. For example, a network for connecting information processing devices installed at a base is provided for each base. If a plurality of networks at a plurality of bases are connected to a backbone network, communication across the bases can be performed between information processing apparatuses installed at the respective bases. For example, individual networks can be logically distinguished using a network layer protocol at the OSI (Open Systems Interconnection) reference level.
セキュリティの関係上、複数のネットワークの間の通信を制限することがある。例えば、ネットワーク間の通信を中継する中継装置を用いてネットワーク間の通信を制限し得る。具体的には、ネットワークの間にファイアウォールを設けて、通信の送信元/宛先およびプロトコルに応じた制限を行うことが考えられる。また、ルータやL3(Layer 3)スイッチに転送対象とする宛先を静的に与え(スタティックルーティング)、それ以外の宛先のデータを転送しないことで、宛先に応じた通信の制限を行うことが考えられる。 For security reasons, communication between multiple networks may be restricted. For example, communication between networks can be limited using a relay device that relays communication between networks. Specifically, it is conceivable to provide a firewall between the networks and perform restrictions according to the communication source / destination and protocol. In addition, it is possible to restrict the communication according to the destination by statically assigning the destination to be transferred to the router or L3 (Layer 3) switch (static routing) and not transferring the other destination data. It is done.
ところで、情報処理システムでは災害時の対応が検討されている。例えば、トラフィックが局所的に増加する地震などの災害発生時に、災害の規模が大きい通信エリアのトラフィックを災害の規模が小さい通信エリアに迂回させる提案がある。 By the way, in the case of an information processing system, a response at the time of disaster is being studied. For example, there is a proposal to detour traffic in a communication area with a large disaster scale to a communication area with a small disaster scale when a disaster such as an earthquake in which traffic increases locally.
災害時には、ある地域の拠点により提供される情報を拠点間で共有したいということがある。例えば、被災した地域の災害時の監視映像や災害状況などの情報を当該地域の拠点が提供している場合、近隣の地域の拠点でも災害状況などの情報を参照できれば、被災地域への支援や近隣の地域における対策に有用である。しかし、上記のように複数のネットワークの間で通信が制限されていると、情報共有を迅速に行えないという問題がある。 In the event of a disaster, it may be desirable to share information provided by a location in a certain area between locations. For example, if a local base provides information such as a monitoring video or disaster status at the time of a disaster in a disaster-stricken area, support for the disaster-stricken area can be obtained if information on the disaster situation can be referenced at a base in a neighboring area. Useful for countermeasures in neighboring areas. However, when communication is restricted between a plurality of networks as described above, there is a problem that information cannot be shared quickly.
例えば、ユーザが災害時に中継装置を個別に設定して通信の制限を解除することも考えられる。しかし、ユーザが何れの拠点間の通信を許容すべきか、何れの中継装置を設定すべきかを把握して、中継装置を個別に設定するのは容易でない。また、設定作業に時間がかかる。一方、災害時に全てのネットワーク間における通信の制限を一括して解除することも考えられる。しかし、この場合、システム全体のセキュリティが低下してしまう。 For example, it is conceivable that the user can set the relay device individually at the time of a disaster and cancel the communication restriction. However, it is not easy for the user to individually set the relay device by grasping which base the communication should be permitted to and which relay device should be set. Moreover, it takes time for the setting work. On the other hand, it may be possible to release restrictions on communication between all networks at the time of a disaster. However, in this case, the security of the entire system is lowered.
1つの側面では、本発明は、災害時の効率的な情報共有を支援する情報処理システム、通信制御方法およびプログラムを提供することを目的とする。 In one aspect, an object of the present invention is to provide an information processing system, a communication control method, and a program that support efficient information sharing during a disaster.
1つの態様では、情報処理システムが提供される。この情報処理システムは、複数の中継装置と情報処理装置とを有する。複数の中継装置は、複数のネットワークの間の通信を中継するか制限するか変更可能である。情報処理装置は、発生した災害の内容を示す情報を受け付けると、災害の内容と通信を許可するネットワークの組合せとを対応付けた情報を参照して、受け付けた災害の内容に対応する組合せに含まれる第1および第2のネットワークを示す情報を取得し、第1および第2のネットワークの間の通信の制限を解除するように、複数の中継装置のうち第1および第2のネットワークの間の通信経路に含まれる中継装置を制御する。 In one aspect, an information processing system is provided. This information processing system has a plurality of relay devices and information processing devices. The plurality of relay devices can be changed to relay or restrict communication between a plurality of networks. When the information processing device accepts information indicating the content of the disaster that occurred, the information processing device refers to the information that associates the content of the disaster with the network combination that allows communication, and is included in the combination that corresponds to the content of the received disaster. Between the first and second networks of the plurality of relay devices, so as to obtain information indicating the first and second networks to be removed and to remove the restriction of communication between the first and second networks Controls relay devices included in the communication path.
また、1つの態様では、複数のネットワークの間の通信を中継するか制限するか変更可能な複数の中継装置を制御する情報処理装置により実行される通信制御方法が提供される。この通信制御方法では、情報処理装置が、発生した災害の内容を示す情報を受け付けると、災害の内容と通信を許可するネットワークの組合せとを対応付けた情報を参照して、受け付けた災害の内容に対応する組合せに含まれる第1および第2のネットワークを示す情報を取得し、第1および第2のネットワークの間の通信の制限を解除するように、複数の中継装置のうち第1および第2のネットワークの間の通信経路に含まれる中継装置を制御する。 Also, in one aspect, a communication control method is provided that is executed by an information processing apparatus that controls a plurality of relay apparatuses that can relay or restrict communication between a plurality of networks. In this communication control method, when the information processing apparatus accepts information indicating the contents of a disaster that has occurred, the contents of the accepted disaster are referred to by referring to information that associates the contents of the disaster with a network combination that permits communication. The first and second relay devices of the plurality of relay devices are configured to obtain information indicating the first and second networks included in the combination corresponding to and to release the restriction on communication between the first and second networks. The relay device included in the communication path between the two networks is controlled.
また、1つの態様では、コンピュータによって実行されるプログラムであって、複数のネットワークの間の通信を中継するか制限するか変更可能な複数の中継装置を制御するためのプログラムが提供される。このプログラムは、コンピュータに、発生した災害の内容を示す情報を受け付けると、災害の内容と通信を許可するネットワークの組合せとを対応付けた情報を参照して、受け付けた災害の内容に対応する組合せに含まれる第1および第2のネットワークを示す情報を取得し、第1および第2のネットワークの間の通信の制限を解除するように、複数の中継装置のうち第1および第2のネットワークの間の通信経路に含まれる中継装置を制御する、処理を実行させる。 In one aspect, there is provided a program that is executed by a computer and controls a plurality of relay devices that can relay or restrict communication between a plurality of networks. When this program receives information indicating the contents of a disaster that has occurred in a computer, the program refers to information that associates the contents of the disaster with a network combination that allows communication, and corresponds to the contents of the received disaster. The information indicating the first and second networks included in the first and second networks of the plurality of relay devices so as to release the restriction of communication between the first and second networks A process for controlling the relay device included in the communication path is executed.
1つの側面では、災害時の効率的な情報共有を支援できる。 In one aspect, it can support efficient information sharing during a disaster.
以下、本実施の形態を図面を参照して説明する。
[第1の実施の形態]
図1は、第1の実施の形態の情報処理システムを示す図である。第1の実施の形態の情報処理システムは、情報処理装置1および中継装置2,2a,2bを含む。情報処理装置1および中継装置2,2a,2bは、ネットワーク3を介して接続されている。
Hereinafter, the present embodiment will be described with reference to the drawings.
[First Embodiment]
FIG. 1 illustrates an information processing system according to the first embodiment. The information processing system of the first embodiment includes an
情報処理装置1は、地震、洪水および津波などの災害時における中継装置2,2a,2bの動作を制御する。例えば、情報処理装置1は中継装置2,2a,2bの動作に用いられる設定情報を書き換えることで、中継装置2,2a,2bの動作を制御することができる。中継装置2,2a,2bは、複数のネットワークの間の通信を中継するか制限するかを変更可能である。
The
具体的には、中継装置2はネットワーク4に接続されている。中継装置2aはネットワーク4aに接続されている。中継装置2bはネットワーク4bに接続されている。中継装置2は、ネットワーク4と(ネットワーク3を介して接続された)ネットワーク4a,4bとの間の通信を中継可能である。中継装置2aはネットワーク4aと(ネットワーク3を介して接続された)ネットワーク4,4bとの間の通信を中継可能である。中継装置2bはネットワーク4bと(ネットワーク3を介して接続された)ネットワーク4,4aとの間の通信を中継可能である。ただし、次に説明するように、ネットワーク4,4a,4b間の通信は制限され得る。
Specifically, the
中継装置2,2a,2bは、複数のネットワークの間の通信を制限可能である。ここで、ネットワーク間の通信を制限するとは、ネットワーク間の通信を完全に禁止している場合やネットワーク間の一部の通信を(例えば、通信されるデータ種別単位に)禁止している場合を含む。
The
具体的には、中継装置2はネットワーク4とネットワーク4a,4bとの間の通信を制限している。例えば、中継装置2はファイアウォールでもよい。その場合、中継装置2はネットワーク4とネットワーク4a,4bとの間における所定のデータ種別(例えば、通信プロトコルにより定まるデータ種別)のデータを転送せずに破棄する。
Specifically, the
また、例えば、中継装置2は静的ルーティング(スタティックルーティング)を行うL3SWまたはルータでもよい。中継装置2は、ネットワーク4a,4bを宛先としたデータの転送先を決めるためのルーティング情報を保持していない。この場合、中継装置2はネットワーク4a,4bを宛先としたデータの転送を行わずに破棄する。
Further, for example, the
中継装置2a,2bも同様である。中継装置2aはネットワーク4aとネットワーク4,4bとの間の通信を制限している。中継装置2bはネットワーク4bとネットワーク4,4aとの間の通信を制限している。
The same applies to the
例えば、ネットワーク4,4a,4bは異なる地域における複数の拠点に設けられている。ここで、ネットワーク4を示す情報(例えば、ネットワークのアドレス)を“A”とする。ネットワーク4aを示す情報を“B”とする。ネットワーク4bを示す情報を“C”とする。また、ネットワーク4にはノード5が接続されている。ネットワーク4aにはノード5aが接続されている。ネットワーク4bにはノード5bが接続されている。ノード5,5a,5bは、所定の情報の提供を行ったり、情報の取得を行ったりする装置(例えば、コンピュータ)である。災害が発生していない平常時には、ネットワーク4,4a,4bの間の通信は、中継装置2,2a,2bにより制限されている。
For example, the
情報処理装置1は、記憶部1aおよび制御部1bを有する。記憶部1aはRAM(Random Access Memory)などのメモリでもよい。制御部1bはCPU(Central Processing Unit)などのプロセッサでもよい。第1の実施の形態の情報処理は、記憶部1aに記憶されたプログラムを制御部1bが実行することで実現されてもよい。
The
記憶部1aは、災害の内容に対して通信を許可するネットワークの組合せを対応付けた情報6を記憶する。例えば、情報6は災害の内容として、災害が発生した地域を示す情報を含む。例えば、災害が発生した地域に応じて、通信を許可するネットワークの組合せが予め定義される。具体的には、災害が発生した地域に存在するネットワークと近隣の地域に存在するネットワークとの間で通信を許可するように定義することが考えられる。また、情報6は災害の種類や災害のレベルなどを示す情報を含んでもよい。例えば、災害の種類や災害のレベルなどによっても、通信を許可するネットワークの範囲を変更し得るからである。
The
例えば、情報6は、災害の内容“X”に対して、組合せ“A,B”で示されるネットワーク4,4a間の通信を許可する旨を示す情報を含む。情報6は、災害の内容“Y”に対して、組合せ“B,C”の通信(すなわち、ネットワーク4a,4b間の通信)を許可する旨を示す情報を含む。情報6は、災害の内容“Z”に対して、組合せ“A,C”の通信(すなわち、ネットワーク4,4b間の通信)を許可する旨を示す情報を含む。
For example, the
また、記憶部1aは、複数のネットワークの接続関係を示す情報を記憶する。例えば、当該接続関係を示す情報は次の(1)〜(3)の内容を含む。(1)ネットワーク3,4が中継装置2を介して接続されていること。(2)ネットワーク3,4aが中継装置2aを介して接続されていること。(3)ネットワーク3,4bが中継装置2bを介して接続されていること。制御部1bは、中継装置2,2a,2bにより通信の中継に用いられるルーティング情報を収集し、参照することで当該情報を生成してもよい。ここで、ルーティング情報は、中継装置においてルーティングテーブルと呼ばれる情報として管理され得る。あるいは、当該接続関係を示す情報を記憶部1aに予め格納しておいてもよい。
In addition, the
制御部1bは、発生した災害の内容を示す情報を受け付ける。例えば、災害の発生を検知する所定の装置が、発生した災害の内容を示す情報を情報処理装置1に入力してもよい。あるいは、システムの管理者が、発生した災害の内容を示す情報を情報処理装置1に入力してもよい。制御部1bは、このようにして入力された情報を受け付ける。
The
制御部1bは、記憶部1aに記憶された情報6を参照して、受け付けた災害の内容に対応する組合せに含まれるネットワークを示す情報を取得する。例えば、制御部1bは、災害の内容“X”を示す情報7(以下、災害情報7ということがある)を受け付ける。すると、制御部1bは、情報6を参照して、ネットワーク4,4aを示す情報(“A,B”)を取得する。
The
制御部1bは、各ネットワークの間の制限を解除するように、中継装置2,2a,2bのうち各ネットワークの間の通信経路に含まれる中継装置を制御する。例えば、ネットワーク4,4aの間の通信の制限を解除する場合、制御部1bは記憶部1aに記憶された接続関係を示す情報に基づいて、ネットワーク4,4a間の通信経路に含まれる中継装置2,2aを特定し得る。そして、制御部1bは、通信の制限を解除するように中継装置2,2aを制御する。
The
例えば、中継装置2,2aがファイアウォールであれば、制御部1bは、ネットワーク4,4a間の所定の種別のデータについて、通信を許可するように中継装置2,2aが用いるフィルタ条件を書き換える。その場合、制御部1bは、何れのデータの種別について通信を許可するかを、災害の内容に応じて決定してもよい。また、例えば、中継装置2,2aがルータやL3スイッチであれば、制御部1bは、ネットワーク4,4a間のルーティングを行うように、中継装置2,2aが用いるルーティングテーブルを書き換える。なお、制御部1bは、中継装置2,2aがスタティックルーティングを行うファイアウォールである場合も同様の処理を行う。すなわち、フィルタ条件の書き換えに加えてルーティングテーブルの書き換えも行う。
For example, if the
すると、災害の内容“X”が、ネットワーク4の地域で災害が発生した旨を示すとき、ノード5により提供される災害場所の監視映像や災害状況などの情報を、ネットワーク4aの地域の拠点のノード5aで取得し、閲覧することができる。このとき、ノード5bからはノード5により提供される情報を閲覧することはできない。
Then, when the disaster content “X” indicates that a disaster has occurred in the area of the
第1の実施の形態の情報処理システムによれば、情報処理装置1により、発生した災害の内容“X”を示す災害情報7が受け付けられると、情報6が参照されて、受け付けた災害の内容“X”に対応するネットワーク4,4aを示す情報が取得される。情報処理装置1により、ネットワーク4,4aの間の通信の制限を解除するように、中継装置2,2a,2bのうちネットワーク4,4aの間の通信の中継に用いられる中継装置2,2aが制御される。
According to the information processing system of the first embodiment, when the
これにより、災害時の効率的な情報共有を支援できる。ここで、例えば、災害発生時に、システムの管理者が中継装置を個別に設定して通信の制限を解除することも考えられる。しかし、管理者が何れの拠点間の通信を許容すべきか、何れの中継装置を設定すべきかを把握して、中継装置を個別に設定するのは容易でなく、設定作業に時間がかかり得る。特に、ネットワークが大規模になるほど、中継装置を個別に設定するのは容易でない。 This can support efficient information sharing in the event of a disaster. Here, for example, when a disaster occurs, the system administrator may individually set the relay device to release the communication restriction. However, it is not easy for the administrator to know which base communication should be permitted and which relay device should be set, and to individually set the relay device, and it may take time for the setting work. In particular, as the network becomes larger, it is not easy to individually set the relay devices.
一方で、災害時に全てのネットワーク間で通信の制限を一括して解除することも考えられる。具体的には、通信解除の対象となる中継装置を選定せずに、全ての中継装置を対象として通信の制限を一括して解除することが考え得る。しかし、このようにすると、システム全体のセキュリティが低下してしまう。例えば、災害地域から離れた遠隔地域の拠点(あるいは、災害対策とは無関係な部門など)に対しては、余計な情報が漏れるのを避けるために、平常時と同様に地域間の情報共有を制限したい場合もあるからである。 On the other hand, it is also possible to cancel the restriction of communication between all networks at the time of disaster. Specifically, it is conceivable to cancel the restriction of communication collectively for all relay devices without selecting a relay device to be canceled. However, this will reduce the security of the entire system. For example, to prevent remote information from leaking to remote bases (or departments unrelated to disaster countermeasures) that are remote from the disaster area, share information between the areas as usual. This is because there is a case where it is desired to limit.
そこで、第1の実施の形態の情報処理システムのように、情報処理装置1により、災害発生時には、災害の内容に応じた通信経路について通信の制限を解除させる。このため、システムの管理者が中継装置を個別に設定するよりも迅速に拠点間の情報共有を行えるようになる。特に、被災した地域に隣接する地域で、災害の状況を迅速に把握できることは避難誘導などの事前対策や共助の行動を行う上で重要である。
Therefore, as in the information processing system of the first embodiment, when the disaster occurs, the
また、情報共有をさせたいネットワーク間について通信の制限を解除し、その他のネットワーク間については通信の制限を維持する。よって、災害に無関係なネットワークに対して余計な情報が流出してしまうリスクを軽減できる。このようにして、災害時の効率的な情報共有を支援することができる。 In addition, the restriction on communication is released between networks that want to share information, and the restriction on communication is maintained between other networks. Therefore, it is possible to reduce the risk of extra information leaking to a network unrelated to a disaster. In this way, efficient information sharing during a disaster can be supported.
なお、制御部1bは、他の情報処理装置を介して、所定の通信の制限を解除するように中継装置2,2a,2bを間接的に制御してもよい。例えば、制御対象の中継装置の数が多い場合、複数の中継装置の制御を他の情報処理装置と分担すれば、情報処理装置1の負荷を軽減し得る。また、情報処理装置1が直接アクセスできないネットワークに属する中継装置を制御したい場合に、情報処理装置1が直接アクセスできるネットワークに属する他の情報処理装置に当該中継装置の制御を代行させることも考えられる。そうすれば、制御可能な中継装置の範囲を拡大できる。
Note that the
[第2の実施の形態]
図2は、第2の実施の形態の情報処理システムを示す図である。第2の実施の形態の情報処理システムは、制御サーバ100、連携サーバ200,200a、ファイアウォール300,300a、L3SW(L3 SWitch)400,400a,500,500a、情報提供サーバ600,600a、監視カメラ700、河川情報サーバ700a,800a、IP(Internet Protocol)電話機700b、道路情報サーバ700cおよび端末装置800を含む。
[Second Embodiment]
FIG. 2 illustrates an information processing system according to the second embodiment. The information processing system according to the second embodiment includes a
制御サーバ100およびL3SW400,500は、ネットワーク10に接続されている。ファイアウォール300およびL3SW400は、ネットワーク20に接続されている。連携サーバ200、ファイアウォール300および情報提供サーバ600は、ネットワーク30に接続されている。ファイアウォール300およびL3SW400aは、ネットワーク40に接続されている。
The
ファイアウォール300aおよびL3SW500は、ネットワーク20aに接続されている。連携サーバ200a、ファイアウォール300aおよび情報提供サーバ600aは、ネットワーク30aに接続されている。ファイアウォール300aおよびL3SW500aは、ネットワーク40aに接続されている。
監視カメラ700は、ネットワーク50に接続されている。河川情報サーバ700aは、ネットワーク50aに接続されている。IP電話機700bは、ネットワーク50bに接続されている。道路情報サーバ700cは、ネットワーク50cに接続されている。ネットワーク50,50a,50b,50cには、更に複数の装置が接続され得る。端末装置800および河川情報サーバ800aは、ネットワーク50dに接続されている。観測サーバ61は、ネットワーク60に接続されている。ネットワーク60はネットワーク10に接続されている。ネットワーク50dには、更に複数の装置が接続され得る。
The
ここで、ネットワーク10は、道路、河川、海および山林などを管理する行政機関のネットワークである。連携サーバ200、ファイアウォール300、L3SW400,400aおよび情報提供サーバ600は、当該行政機関の“地方A”の拠点“地方A整備局”に設けられている。また、連携サーバ200a、ファイアウォール300a、L3SW500,500aおよび情報提供サーバ600aは、当該組織の“地方B”の拠点“地方B整備局”に設けられている。ネットワーク10には、これらの拠点以外の拠点のネットワークが接続され得る。
Here, the
ネットワーク50,50a,50b,50c,50dは、自治体のネットワークである。ネットワーク50,50a,50bは、“A市役所”のネットワークである。ネットワーク50cは、“A町役場”のネットワークである。ネットワーク50dは、“B市役所”のネットワークである。ネットワーク30は、ネットワーク10とネットワーク50,50a,50b,50cとの間に設けられたDMZ(DeMilitarized Zone)である。ネットワーク30aは、ネットワーク10とネットワーク50dとの間に設けられたDMZである。
The
ここで、第2の実施の形態の情報処理システムでは、各装置を識別するためにIPアドレスを用いる。以下の説明では、IPv4(Internet Protocol version 4)アドレスを想定するが、IPv6(Internet Protocol version 6)アドレスを用いてもよい。 Here, in the information processing system according to the second embodiment, an IP address is used to identify each device. In the following description, an IPv4 (Internet Protocol version 4) address is assumed, but an IPv6 (Internet Protocol version 6) address may be used.
例えば、ネットワーク10のネットワークアドレスは“10.0.0.0/16”である。ネットワーク20のネットワークアドレスは“10.10.0.0/16”である。ネットワーク30のネットワークアドレスは“10.11.0.0/16”である。ネットワーク40のネットワークアドレスは“10.12.0.0/24”である。ネットワーク50のネットワークアドレスは“10.12.1.0/24”である。ネットワーク50aのネットワークアドレスは“10.12.2.0/24”である。ネットワーク50bのネットワークアドレスは“10.12.3.0/24”である。ネットワーク50cのネットワークアドレスは“10.12.4.0/24”である。
For example, the network address of the
また、ネットワーク20aのネットワークアドレスは“10.20.0.0/16”である。ネットワーク30aのネットワークアドレスは“10.21.0.0/16”である。ネットワーク40aのネットワークアドレスは“10.22.0.0/24”である。ネットワーク50dのネットワークアドレスは“10.22.1.0/24”である。
The network address of the
制御サーバ100は、ネットワークに含まれるファイアウォールやL3SWなどの中継装置を制御するサーバコンピュータである。制御サーバ100は、発生した災害の内容を示す災害情報を観測サーバ61から受信すると、災害内容に応じて各中継装置を制御する。ここで、例えば、観測サーバ61は、地震、火災、津波、台風、洪水および各種汚染(例えば、大気汚染、水質汚染、放射性物質による汚染)などの災害が発生した旨の情報を受け付けて災害情報を生成するサーバコンピュータである。
The
連携サーバ200,200aは、制御サーバ100と連携して情報処理システムに含まれるファイアウォールやL3SWなどの中継装置を制御するサーバコンピュータである。連携サーバ200,200aは、制御サーバ100からの指示に基づいて中継装置を制御する。
The
ファイアウォール300,300aは、ネットワーク間の通信内容を監視して、所定のフィルタ条件に合致した通信のみを許可する中継装置である。ファイアウォール300,300aは、所定のフィルタ条件に合致しない通信を制限する中継装置であるともいえる。ここで、平常時において、ファイアウォール300は、ネットワーク10とネットワーク50,50a,50b,50cとの間の通信を許容していない。また、平常時において、ファイアウォール300は、ネットワーク30とネットワーク50,50a,50b,50cとの間の通信を原則許容していない。ただし、ファイアウォール300は、ネットワーク50,50a,50b,50cから情報提供サーバ600にアクセスすることを許容している。なお、平常時において、ネットワーク10からネットワーク20,30にアクセスすることは可能である。
The
また、平常時において、ファイアウォール300aは、ネットワーク10とネットワーク50dとの間の通信を許容していない。また、平常時において、ファイアウォール300aは、ネットワーク30a,50dの間の通信を原則許容していない。ただし、ファイアウォール300aは、ネットワーク50dから情報提供サーバ600aにアクセスすることを許容している。なお、平常時において、ネットワーク10からネットワーク20a,30aにアクセスすることは可能である。
In normal times, the
更に、ファイアウォール300,300aは、以下に説明するL3SW400,400a,500,500aと同様にスタティックルーティングを行う。
L3SW400,400a,500,500aは、ネットワークアドレスにより論理的に分割されたネットワーク間のデータを中継する中継装置である。L3SW400,400a,500,500aはスタティックルーティングを行うことで、ネットワーク間の通信を制限している。すなわち、L3SW400,400a,500,500aがルーティングに用いるルーティングテーブルは、固定的に与えられる。L3SW400,400a,500,500aは、ルーティングテーブルに記述されていないネットワークを宛先とするデータを破棄する。L3SW400,400a,500,500aはルータと呼ばれるものでもよい。
Further, the
例えば、平常時において、L3SW400のルーティングテーブルには、ネットワーク50,50a,50b,50c,50dを宛先とするエントリは記述されていない。平常時において、L3SW400aのルーティングテーブルには、ネットワーク50dを宛先とするエントリは記述されていない。平常時において、L3SW500のルーティングテーブルには、ネットワーク50,50a,50b,50c,50dを宛先とするエントリは記述されていない。平常時において、L3SW500aのルーティングテーブルには、ネットワーク50,50a,50b,50cを宛先とするエントリは記述されていない。
For example, in normal times, the
情報提供サーバ600,600aは、行政機関により管理される道路や河川などの情報を自治体に提供するサーバコンピュータである。例えば、情報提供サーバ600,600aは、ネットワーク10,60などに接続された監視用の装置(図2では図示を省略)から行政機関により管理される道路や河川などの情報を収集し、自治体に提供し得る。例えば、情報提供サーバ600は、“地方A”に存在する道路や河川などの情報を収集して“地方A”内の自治体に提供する。また、例えば、情報提供サーバ600aは、“地方B”に存在する道路や河川などの情報を収集して“地方B”内の自治体に提供する。
The
監視カメラ700は、道路付近や河川付近に設けられ、道路や河川の様子を撮像して配信する装置である。河川情報サーバ700a,800aは、各自治体で管理される河川の情報(例えば、水位や洪水予報など)を、各河川を監視する装置から収集して配信するサーバコンピュータである。IP電話機700bは、IP電話での通話に用いられる装置である。IP電話機700bは、緊急時には、ネットワーク10またはネットワーク60に接続されたSIP(Session Initiation Protocol)サーバ(図2では図示を省略)にアクセスして、他の自治体との間でIP電話による通話環境を提供し得る。道路情報サーバ700cは、“A町役場”で管理される道路の情報(例えば、橋やトンネルの崩落や土砂崩れなどの状況)を、各道路を監視する装置から収集して配信するサーバコンピュータである。
The
端末装置800は、ユーザによって利用されるクライアントコンピュータである。例えば、ユーザは端末装置800により実行される種々のソフトウェアを用いて、情報提供サーバ600aや河川情報サーバ800aにより提供される各種の情報を閲覧できる。また、ユーザは端末装置800により実行されるソフトフォンの機能により、IP電話による通話を行うこともできる。
The
第2の実施の形態の情報処理システムは、上記で例示した以外のネットワークおよび中継装置を含み得る。
図3は、制御サーバのハードウェア例を示す図である。制御サーバ100は、プロセッサ101、RAM102、HDD(Hard Disk Drive)103、通信部104、画像信号処理部105、入力信号処理部106、ディスクドライブ107および機器接続部108を有する。各ユニットが制御サーバ100のバスに接続されている。
The information processing system according to the second embodiment may include a network and a relay device other than those exemplified above.
FIG. 3 is a diagram illustrating a hardware example of the control server. The
プロセッサ101は、制御サーバ100の情報処理を制御する。プロセッサ101は、マルチプロセッサであってもよい。プロセッサ101は、例えばCPU、MPU(Micro Processing Unit)、DSP(Digital Signal Processor)、ASIC(Application Specific Integrated Circuit)、FPGA(Field Programmable Gate Array)またはPLD(Programmable Logic Device)などである。プロセッサ101は、CPU、MPU、DSP、ASIC、FPGA、PLDのうちの2以上の要素の組合せであってもよい。
The
RAM102は、制御サーバ100の主記憶装置である。RAM102は、プロセッサ101に実行させるOS(Operating System)のプログラムやアプリケーションプログラムの少なくとも一部を一時的に記憶する。また、RAM102は、プロセッサ101による処理に用いる各種データを記憶する。
The
HDD103は、制御サーバ100の補助記憶装置である。HDD103は、内蔵した磁気ディスクに対して、磁気的にデータの書き込みおよび読み出しを行う。HDD103には、OSのプログラム、アプリケーションプログラム、および各種データが格納される。制御サーバ100は、フラッシュメモリやSSD(Solid State Drive)などの他の種類の補助記憶装置を備えてもよく、複数の補助記憶装置を備えてもよい。
The
通信部104は、ネットワーク10を介して他のコンピュータと通信を行えるインタフェースである。通信部104は、有線インタフェースでもよいし、無線インタフェースでもよい。
The
画像信号処理部105は、プロセッサ101からの命令に従って、制御サーバ100に接続されたディスプレイ11に画像を出力する。ディスプレイ11としては、CRT(Cathode Ray Tube)ディスプレイや液晶ディスプレイなどを用いることができる。
The image
入力信号処理部106は、制御サーバ100に接続された入力デバイス12から入力信号を取得し、プロセッサ101に出力する。入力デバイス12としては、例えば、マウスやタッチパネルなどのポインティングデバイス、キーボードなどを用いることができる。
The input
ディスクドライブ107は、レーザ光などを利用して、光ディスク13に記録されたプログラムやデータを読み取る駆動装置である。光ディスク13として、例えば、DVD(Digital Versatile Disc)、DVD−RAM、CD−ROM(Compact Disc Read Only Memory)、CD−R(Recordable)/RW(ReWritable)などを使用できる。ディスクドライブ107は、例えば、プロセッサ101からの命令に従って、光ディスク13から読み取ったプログラムやデータをRAM102またはHDD103に格納する。
The
機器接続部108は、制御サーバ100に周辺機器を接続するための通信インタフェースである。例えば、機器接続部108にはメモリ装置14やリーダライタ装置15を接続できる。メモリ装置14は、機器接続部108との通信機能を搭載した記録媒体である。リーダライタ装置15は、メモリカード16へのデータの書き込み、またはメモリカード16からのデータの読み出しを行う装置である。メモリカード16は、カード型の記録媒体である。機器接続部108は、例えば、プロセッサ101からの命令に従って、メモリ装置14またはメモリカード16から読み取ったプログラムやデータをRAM102またはHDD103に格納する。
The
観測サーバ61、連携サーバ200,200a、情報提供サーバ600,600a、河川情報サーバ700a,800a、道路情報サーバ700cおよび端末装置800も、制御サーバ100と同様のハードウェアを用いて実現できる。
The
図4は、ファイアウォールのハードウェア例を示す図である。ファイアウォール300は、プロセッサ301、RAM302、ROM(Read Only Memory)303、スイッチ部304およびポート部305を有する。
FIG. 4 is a diagram illustrating a hardware example of a firewall. The
プロセッサ301は、ファームウェアプログラムを実行する。プロセッサ301は、マルチプロセッサであってもよい。プロセッサ301は、例えばCPU、MPU、DSP、ASIC、FPGAまたはPLDである。プロセッサ301は、CPU、MPU、DSP、ASIC、FPGA、PLDのうちの2以上の要素の組合せであってもよい。プロセッサ301は、RAM302に記憶されたフィルタ条件に基づいて、データの中継を行うか否かを判定する。
The
RAM302は、ファームウェアプログラムやフィルタ条件およびルーティングテーブルなどのデータを一時的に記憶する。
ROM303は、ファームウェアプログラムやフィルタ条件などのデータを予め記憶している。ROM303は、フラッシュメモリなど、書き換え可能な不揮発性メモリであってもよい。
The
The
スイッチ部304は、ポート部305の各ポートで受信されたフレームを取得し、プロセッサ301に出力する。スイッチ部304は、中継すると判定されたフレームをプロセッサ301から取得する。スイッチ部304は、当該フレームに含まれる宛先MAC(Media Access Control)アドレスに基づき、当該フレームを出力するポートを判定する。スイッチ部304は転送先のポートを判定するための転送テーブルを保持してもよい。ネットワーク層でルーティングを行う場合には、フレーム内のIPパケットに含まれる宛先IPアドレスから、ARP(Address Resolution Protocol)などを用いて、MACアドレスおよび転送先ポートを解決してもよい。スイッチ部304は当該転送先ポートから当該フレームを送出する。
The
ポート部305は、複数のポートを有する。第1のポートがネットワーク20に接続される。第2のポートがネットワーク30に接続される。第3のポートがネットワーク40に接続される。
The
ファイアウォール300aおよびL3SW400,400a,500,500aも、ファイアウォール300と同様のハードウェアを用いて実現できる。
図5は、情報処理システムのソフトウェア例を示す図である。図5に示すユニットの一部または全部は、各装置が備えるプロセッサによって実行されるプログラムのモジュールであってもよい。制御サーバ100は、記憶部110および制御部120を有する。
The
FIG. 5 is a diagram illustrating an example of software of the information processing system. 5 may be a module of a program executed by a processor included in each device. The
記憶部110は、制御部120の処理に用いられる情報を記憶する。記憶部110が記憶する情報は、IPアドレス管理テーブル、サブネットテーブル、配信元管轄テーブル、災害内容管理テーブル、配信先局名選定テーブル、配信先NW(NetWork)選定テーブル、収集データテーブルおよびネットワークツリー情報を含む。
The
IPアドレス管理テーブルは、各装置のIPアドレスを登録した情報である。サブネットテーブルは、ネットワークの名称とネットワークアドレスとを対応付けた情報である。配信元管轄テーブルは、災害発生場所を管轄している局名を登録した情報である。 The IP address management table is information in which the IP address of each device is registered. The subnet table is information in which a network name and a network address are associated with each other. The distribution source jurisdiction table is information in which the name of a station having jurisdiction over a disaster occurrence location is registered.
災害内容管理テーブルは、災害内容と通信を許可するネットワークとの対応関係を登録した情報である。配信先局名選定テーブルは、災害発生場所に対して情報の配信先とする局名を登録した情報である。配信先NW選定テーブルは、災害内容に対して情報の配信先とするネットワーク名を登録した情報である。収集データテーブルは、各中継装置から収集された情報を格納しておくためのテーブルである。ネットワークツリー情報は、各ネットワークアドレスに対するネットワークの接続関係を示す情報である。 The disaster content management table is information in which the correspondence between the disaster content and the network that permits communication is registered. The distribution destination station name selection table is information in which a station name as a distribution destination of information is registered for a disaster occurrence location. The distribution destination NW selection table is information in which network names as information distribution destinations are registered for disaster contents. The collected data table is a table for storing information collected from each relay device. The network tree information is information indicating a network connection relationship with respect to each network address.
制御部120は、観測サーバ61から災害情報を受信すると、情報処理システムに含まれる各中継装置から情報を収集する。例えば、制御部120は、ファイアウォール300,300aからフィルタ条件を定義したファイアウォール定義テーブルおよびルーティングテーブルを収集する。また、例えば、制御部120は、L3SW400,400a,500,500aからルーティングテーブルを収集する。制御部120は、収集した情報とIPアドレス管理テーブルとに基づいてサブネットテーブルを生成し、記憶部110に登録する。
When the disaster information is received from the
制御部120は、記憶部110に記憶された情報に基づいて通信制限を解除すべきネットワークの組合せを特定する。制御部120は、特定されたネットワークの間の通信経路に存在する中継装置に対して、通信制限を解除するための処理を実行する。具体的には、制御部120は、当該通信経路上のファイアウォールまたはL3SWごとに、制限解除用の設定情報を生成する。例えば、ファイアウォールに対する設定情報は、ルーティングテーブルのエントリ(ルーティング情報)およびフィルタ条件である。また、例えば、L3SWに対する設定情報は、ルーティングテーブルのエントリである。
The
制御部120は、設定対象の中継装置のIPアドレスを設定情報に含める。制御部120は、連携サーバ200,200aに設定情報を送信する。例えば、制御部120は、“地方A整備局”配下のネットワークに属する中継装置の設定情報を、連携サーバ200に送信する。制御部120は、“地方B整備局”配下のネットワークに属する中継装置の設定情報を、連携サーバ200aに送信する。
The
連携サーバ200は、設定部210を有する。設定部210は、制御サーバ100から設定情報を受信する。設定部210は、設定情報に含まれるIPアドレスに基づいて、当該設定情報の設定対象の中継装置を特定する。設定部210は、特定された中継装置に設定情報を設定する。
The
連携サーバ200aは、設定部210aを有する。設定部210aは、制御サーバ100から設定情報を受信する。設定部210aは、設定情報に含まれるIPアドレスに基づいて、当該設定情報の設定対象の中継装置を特定する。設定部210aは、特定された中継装置に設定情報を設定する。
The
ファイアウォール300,300aは、フィルタ条件を登録したファイアウォール定義テーブルに基づいて、ネットワーク間の通信を制限する。制御サーバ100および連携サーバ200は、ファイアウォール300に格納されたファイアウォール定義テーブルを書き換えることで、ファイアウォール300による通信制限の内容を変更できる。制御サーバ100および連携サーバ200aは、ファイアウォール300aに格納されたファイアウォール定義テーブルを書き換えることで、ファイアウォール300aによる通信制限の内容を変更できる。また、ファイアウォール300,300aは、以下に説明するL3SW400,400a,500,500aと同様にスタティックルーティングによる通信制限も行っている。
The
L3SW400,400a,500,500aは、ルーティングテーブルに基づいてネットワーク間の通信を中継する。L3SW400,400a,500,500aは、前述の通り、スタティックルーティングを行う。このため、L3SW400,400a,500,500aの各ルーティングテーブルに記述されていないネットワークを宛先とするデータは、L3SW400,400a,500,500aにおいて破棄されることになる。すなわち、L3SW400,400a,500,500aは、当該宛先のネットワークに対する通信を制限しているといえる。ファイアウォール300,300aも同様である。
The
制御サーバ100および連携サーバ200は、ファイアウォール300およびL3SW400,400aに格納されたルーティングテーブルを書き換えることで、ファイアウォール300およびL3SW400,400aによるルーティングの内容を変更できる。制御サーバ100および連携サーバ200aは、ファイアウォール300aおよびL3SW500,500aに格納されたルーティングテーブルを書き換えることで、ファイアウォール300aおよびL3SW500,500aによるルーティングの内容を変更できる。
The
図6は、災害情報の例を示す図である。災害情報70は、観測サーバ61により生成され、制御サーバ100に送信される。災害情報70は、情報71,72,73,74,75を含む。
FIG. 6 is a diagram illustrating an example of disaster information. The
情報71は、“2005年5月3日7時40分”に災害情報が発令されたこと、災害名が“水位超過”であることを示す。情報72は、発生した現象の説明である。例えば、情報72は、“以下の水位観測局で基準値を超えました。”という情報を含む。情報73,74,75は、災害の具体的な内容である。例えば、情報73は、“末吉橋 水位 1.05m”という情報を含む。情報74は、“綱島 水位 2.35m”という情報を含む。情報75は、“亀の子橋 水位5.82m <災害レベル3>”という情報を含む。
The
ここで、情報75には“<災害レベル3>”という情報を含むのに対して、情報73,74には”災害レベル”の情報を含まない点が異なっている。これは、情報73,74に記述される災害内容は、注意を要するものの非常時の行動をとるまでには至っていないことを示す。一方、情報75に記述される災害内容については、非常時における何らかの行動を要することを示す(例えば、災害発生地に隣接する自治体間での情報共有を促すなど)。
Here, the
図7は、ファイアウォール定義テーブルの例を示す図である。図7(A)は、ファイアウォール300に格納されるファイアウォール定義テーブル311を例示している。図7(B)は、ファイアウォール300aに格納されるファイアウォール定義テーブル311aを例示している。ファイアウォール定義テーブル311,311aは、平常時における設定例である。ファイアウォール定義テーブル311,311aは、優先度、送信元、宛先、データ種別および処理の項目を含む。
FIG. 7 is a diagram illustrating an example of the firewall definition table. FIG. 7A illustrates a firewall definition table 311 stored in the
優先度の項目には、フィルタ条件を照合する際の優先度を示す数値が登録される。数値が小さいほど、より優先して照合される(優先度が高い)。送信元の項目には、送信元のIPアドレスが登録される。宛先の項目には、宛先のIPアドレスが登録される。送信元および宛先に登録されるIPアドレスは、ネットワークアドレスでもよいし、装置個別のIPアドレスでもよい。データ種別の項目には、通信データの種別を示す通信プロトコルが登録される。処理の項目には、通信を許可するか否かを示す情報が登録される。例えば、通信を許可する場合は“pass”、通信を許可しない場合は“block”が登録される。例えば、ファイアウォール定義テーブル311には、次のような情報が登録される。 In the priority item, a numerical value indicating the priority when the filter condition is collated is registered. The smaller the numerical value, the higher the collation (the higher the priority). The IP address of the transmission source is registered in the transmission source item. The destination IP address is registered in the destination item. The IP address registered in the transmission source and destination may be a network address or an IP address specific to the device. In the data type item, a communication protocol indicating the type of communication data is registered. Information indicating whether communication is permitted is registered in the process item. For example, “pass” is registered when communication is permitted, and “block” is registered when communication is not permitted. For example, the following information is registered in the firewall definition table 311.
(1)優先度が“1”、送信元が“10.0.0.0/16”、宛先が“10.11.0.0/16”、データ種別が“any”、処理が“pass”という情報。ネットワーク10からネットワーク30に対する全ての通信プロトコルのデータ送信を許可することを示す。優先度“2”のレコードは、これと逆向きのデータ送信を許可することを示す。
(1) The priority is “1”, the transmission source is “10.0.0.0/16”, the destination is “10.11.0.0/16”, the data type is “any”, and the process is “pass”. Information. It shows that data transmission of all communication protocols from the
(2)優先度が“3”、送信元が“10.0.0.0/16”、宛先が“10.12.0.0/24”、データ種別が“any”、処理が“pass”という情報。ネットワーク10からネットワーク40に対する全ての通信プロトコルのデータ送信を許可することを示す。優先度“4”のレコードは、これと逆向きのデータ送信を許可することを示す。
(2) The priority is “3”, the transmission source is “10.0.0.0/16”, the destination is “10.12.0.0/24”, the data type is “any”, and the process is “pass”. Information. It indicates that data transmission of all communication protocols from the
(3)優先度が“5”、送信元が“10.12.1.0/24”、宛先が“10.11.0.0/16”、データ種別が“rtp(Real-time Transport Protocol)/udp(User Datagram Protocol)”、処理が“pass”という情報。ネットワーク50からネットワーク30に対する通信プロトコル“rtp/udp”のデータ送信を許可することを示す。優先度“6”のレコードは、これと逆向きのデータ送信を許可することを示す。
(3) The priority is “5”, the transmission source is “10.12.1.0/24”, the destination is “10.11.0.0/16”, and the data type is “rtp (Real-time Transport Protocol). ) / Udp (User Datagram Protocol) ”, information that the process is“ pass ”. This indicates that data transmission of the communication protocol “rtp / udp” from the
(4)優先度が“7”、送信元が“10.12.2.0/24”、宛先が“10.11.0.0/16”、データ種別が“http(HyperText Transfer Protocol)/tcp(Transmission Control Protocol)”、処理が“pass”という情報。ネットワーク50aからネットワーク30に対する“http/tcp”の通信プロトコルのデータ送信を許可することを示す。優先度が“8”のレコードは、これと逆向きのデータ送信を許可することを示す。
(4) The priority is “7”, the transmission source is “10.12.2.2.0 / 24”, the destination is “10.11.0.0/16”, and the data type is “http (HyperText Transfer Protocol) / Information that “tcp (Transmission Control Protocol)” and processing is “pass”. This indicates that data transmission of the communication protocol “http / tcp” from the
(5)優先度が“100”、送信元が“any”、宛先が“any”、データ種別が“any”、処理が“block”という情報。全ての送信元、宛先の組合せ、全ての通信プロトコルについて、データ送信を許可しないことを示す(ただし、より上位の優先度において、処理“pass”であるフィルタ条件に合致する場合はデータ送信が許可される)。 (5) Information that the priority is “100”, the transmission source is “any”, the destination is “any”, the data type is “any”, and the process is “block”. Indicates that data transmission is not permitted for all transmission source / destination combinations and all communication protocols (however, data transmission is permitted when the filter condition corresponding to the processing “pass” is met at a higher priority) )
ファイアウォール定義テーブル311aにも同様のフィルタ条件が登録される。ここで、ファイアウォール定義テーブル311では、ネットワーク50,50a,50b,50cから、ネットワーク20側へ向けた全ての通信を許容していない。また、ファイアウォール定義テーブル311aでは、ネットワーク50dからネットワーク20a側へ向けた全ての通信を許容していない。
Similar filter conditions are also registered in the firewall definition table 311a. Here, the firewall definition table 311 does not allow all communication from the
なお、ファイアウォール定義テーブル311,311aのデータ種別の項目には、他の通信プロトコルも設定され得る。例えば、IP電話機を用いた通話を行えるようにしたければ、“sip/udp”などを登録することも考えられる。 Note that other communication protocols may be set in the data type items of the firewall definition tables 311 and 311a. For example, if it is desired to be able to make a call using an IP telephone, it is possible to register “sip / udp” or the like.
図8は、ルーティングテーブルの例を示す図である。図8(A)は、ファイアウォール300に格納されるルーティングテーブル321を例示している。図8(B)は、ファイアウォール300aに格納されるルーティングテーブル321aを例示している。ルーティングテーブル321,321aは、平常時における設定例である。
FIG. 8 is a diagram illustrating an example of a routing table. FIG. 8A illustrates a routing table 321 stored in the
ルーティングテーブル321,321aは、宛先、ネクストホップおよび出力インタフェースの項目を含む。宛先の項目には、通信内容の配信先のアドレスが登録される。ネクストホップの項目には、ネクストホップアドレスが登録される。出力インタフェースの項目には、データを送出するインタフェース(ポート)を示す情報が登録される。 The routing tables 321 and 321a include items of destination, next hop, and output interface. The address of the delivery destination of communication contents is registered in the destination item. The next hop address is registered in the next hop item. Information indicating an interface (port) through which data is transmitted is registered in the output interface item.
例えば、ルーティングテーブル321には、宛先が“10.0.0.0/16”、ネクストホップが“10.10.0.1/16”、出力インタフェースが“IF−A1”という情報が登録される。これは、ファイアウォール300がネットワーク10宛のデータを転送したい場合、ファイアウォール300の“IF−A1”で識別されるポートから当該データを送出すればよいことを示す。ネクストホップ“10.10.0.1/16”はL3SW400のネットワーク20に属するIPアドレスである。
For example, in the routing table 321, information that the destination is “10.0.0.0/16”, the next hop is “10.10.0.0.16”, and the output interface is “IF-A1” is registered. The This indicates that when the
また、例えば、ルーティングテーブル321には、宛先が“10.10.0.0/16”、ネクストホップが“Direct Connected”、出力インタフェースが“IF−A1”という情報が登録される。これは、ファイアウォール300がネットワーク20宛のデータを転送したい場合、ファイアウォール300の“IF−A1”で識別されるポートから当該データを送出すればよいことを示す。ネクストホップ“Direct Connected”は、ファイアウォール300がネットワーク20に直接接続されていることを示す。
Further, for example, in the routing table 321, information that the destination is “10.10.0.0/16”, the next hop is “Direct Connected”, and the output interface is “IF-A1” is registered. This indicates that when the
このように、ルーティングテーブル321には、ネットワーク10,20,30,40,50,50a,50b,50cを宛先とするデータを中継するためのルーティング情報が登録される。ここで、IPアドレス“10.12.0.2/24”は、L3SW400aのネットワーク40に属するIPアドレスである。なお、ルーティングテーブル321において、ネクストホップが“Direct Connected”のエントリを参照すると、ネットワーク20,30,40がファイアウォール300により接続されていることが分かる。また、ネクストホップ“10.12.0.2/24”の設定により、当該IPアドレスをもつ中継装置(L3SW400a)が存在することが分かる。
Thus, the routing information for relaying data destined for the
また、ルーティングテーブル321aにも、ルーティングテーブル321と同様に、ネットワーク10,20a,30a,40a,50dを宛先とするデータを中継するためのルーティング情報が登録される。ここで、IPアドレス“10.20.0.1/16”は、L3SW500のネットワーク20aに属するIPアドレスである。IPアドレス“10.22.0.2/24”は、L3SW500aのネットワーク40aに属するIPアドレスである。なお、ルーティングテーブル321aにおいて、ネクストホップが“Direct Connected”のエントリを参照すると、ネットワーク20a,30a,40aがファイアウォール300aにより接続されていることが分かる。また、ネクストホップ“10.22.0.2/24”の設定により、当該IPアドレスをもつ中継装置(L3SW500a)が存在することが分かる。
Similarly to the routing table 321, routing information for relaying data destined for the
図9は、ルーティングテーブルの例(続き)を示す図である。図9(A)は、L3SW400に格納されるルーティングテーブル411を例示している。図9(B)は、L3SW400aに格納されるルーティングテーブル411aを例示している。図9(C)は、L3SW500に格納されるルーティングテーブル511を例示している。図9(D)は、L3SW500aに格納されるルーティングテーブル511aを例示している。ルーティングテーブル411,411a,511,511aは、平常時における設定例である。
FIG. 9 is a diagram illustrating an example (continued) of the routing table. FIG. 9A illustrates a routing table 411 stored in the
ルーティングテーブル411,411a,511,511aは、宛先、ネクストホップおよび出力インタフェースの項目を含む。各項目に登録される情報は、図8で説明した通りである。 The routing tables 411, 411a, 511, and 511a include items of destination, next hop, and output interface. Information registered in each item is as described in FIG.
例えば、ルーティングテーブル411には、宛先が“10.0.0.0/16”、ネクストホップが“Direct Connected”、出力インタフェースが“IF−C1”という情報が登録される。これは、L3SW400がネットワーク10宛のデータを転送したい場合、L3SW400の“IF−C1”で識別されるポートから当該データを送出すればよいことを示す。ネクストホップ“Direct Connected”は、L3SW400がネットワーク10に直接接続されていることを示す。
For example, in the routing table 411, information that the destination is “10.0.0.0/16”, the next hop is “Direct Connected”, and the output interface is “IF-C1” is registered. This indicates that when the
このように、ルーティングテーブル411には、ネットワーク10,20,30,40を宛先とするデータを中継するためのルーティング情報が登録される。ここで、IPアドレス“10.10.0.2/16”は、ファイアウォール300のネットワーク20に属するIPアドレスである。なお、ルーティングテーブル411において、ネクストホップが“Direct Connected”のエントリを参照すると、ネットワーク10,20がL3SW400により接続されていることが分かる。また、ネクストホップ“10.10.0.2/16”の設定により、当該IPアドレスをもつ中継装置(ファイアウォール300)が存在することが分かる。
In this way, the routing information for relaying data destined for the
例えば、ルーティングテーブル411aには、宛先が“10.11.0.0/16”、ネクストホップが“10.12.0.1/24”、出力インタフェースが“IF−D1”という情報が登録される。これは、L3SW400aがネットワーク30宛のデータを転送したい場合、L3SW400aの“IF−D1”で識別されるポートから当該データを送出すればよいことを示す。ネクストホップ“10.12.0.1/24”は、ファイアウォール300のネットワーク40に属するIPアドレスである。
For example, in the routing table 411a, information that the destination is “10.11.0.0/16”, the next hop is “10.12.1.0.24”, and the output interface is “IF-D1” is registered. The This indicates that when the
このように、ルーティングテーブル411aには、ネットワーク30,40,50,50a,50b,50cを宛先とするデータを中継するためのルーティング情報が登録される。なお、ルーティングテーブル411aにおいて、ネクストホップが“Direct Connected”のエントリを参照すると、ネットワーク40,50,50a,50b,50cがL3SW400aにより接続されていることが分かる。
Thus, the routing information for relaying data destined for the
例えば、ルーティングテーブル511には、宛先が“10.0.0.0/16”、ネクストホップが“Direct Connected”、出力インタフェースが“IF−E1”という情報が登録される。これは、L3SW500がネットワーク10宛のデータを転送したい場合、L3SW500の“IF−E1”で識別されるポートから当該データを送出すればよいことを示す。ネクストホップ“Direct Connected”は、L3SW500がネットワーク10に直接接続されていることを示す。
For example, in the routing table 511, information that the destination is “10.0.0.0/16”, the next hop is “Direct Connected”, and the output interface is “IF-E1” is registered. This indicates that when the
このように、ルーティングテーブル511には、ネットワーク10,20a,30a,40aを宛先とするデータを中継するためのルーティング情報が登録される。ここで、IPアドレス“10.20.0.2/16”は、ファイアウォール300aのネットワーク20aに属するIPアドレスである。なお、ルーティングテーブル511において、ネクストホップが“Direct Connected”のエントリを参照すると、ネットワーク10,20aがL3SW500により接続されていることが分かる。また、ネクストホップ“10.20.0.2/16”の設定により、当該IPアドレスをもつ中継装置(ファイアウォール300a)が存在することが分かる。
In this way, the routing information for relaying data destined for the
例えば、ルーティングテーブル511aには、宛先が“10.21.0.0/16”、ネクストホップが“10.22.0.1/24”、出力インタフェースが“IF−F1”という情報が登録される。これは、L3SW500aがネットワーク30a宛のデータを転送したい場合、L3SW500aの“IF−F1”で識別されるポートから当該データを送出すればよいことを示す。ネクストホップ“10.22.0.1/24”は、ファイアウォール300aのネットワーク40aに属するIPアドレスである。
For example, information indicating that the destination is “10.21.0.0/16”, the next hop is “10.2.0.1/24”, and the output interface is “IF-F1” is registered in the routing table 511a. The This indicates that when the
このように、ルーティングテーブル511aには、ネットワーク30a,40a,50dを宛先とするデータを中継するためのルーティング情報が登録される。なお、ルーティングテーブル511aにおいて、ネクストホップが“Direct Connected”のエントリを参照すると、ネットワーク40a,50dがL3SW500aにより接続されていることが分かる。
Thus, the routing information for relaying data destined for the
図10は、IPアドレス管理テーブルの例を示す図である。IPアドレス管理テーブル111は、記憶部110に予め格納される。IPアドレス管理テーブル111は、項番、局名、ネットワーク名、装置名およびIPアドレスの項目を含む。
FIG. 10 is a diagram illustrating an example of an IP address management table. The IP address management table 111 is stored in the
項番の項目には、レコードを識別するための番号が登録される。局名の項目には、ネットワークを管轄する局が登録される。ネットワーク名の項目には、ネットワーク名が登録される。装置名の項目には、ネットワークに属する装置が登録される。IPアドレスの項目には、装置のIPアドレスが登録される。 In the item number item, a number for identifying the record is registered. In the station name item, a station having jurisdiction over the network is registered. The network name is registered in the network name item. In the device name item, devices belonging to the network are registered. The IP address of the device is registered in the IP address item.
例えば、IPアドレス管理テーブル111には、項番が“1”、局名が“地方A整備局”、ネットワーク名が“地方A整備局NW”、装置名が“ゲートウェイ”、IPアドレスが“10.0.0.1/16”という情報が登録されている。これは、“地方A整備局”のネットワーク“地方A整備局NW”に属しており、当該ネットワークにおけるIPアドレスが“10.0.0.1/16”であり、ゲートウェイの役割をもつL3SW(レイヤ3でのルーティング機能を有する中継装置)が存在することを示す。これは、L3SW400の管理情報である。
For example, in the IP address management table 111, the item number is “1”, the station name is “Region A maintenance station”, the network name is “Region A maintenance station NW”, the device name is “Gateway”, and the IP address is “10”. .0.0.1 / 16 "is registered. This belongs to the network “Region A Maintenance Bureau NW” of “Region A Maintenance Bureau”, the IP address in the network is “10.0.0.1/16”, and L3SW (R3SW (Gateway) role) This indicates that there is a relay device having a routing function in
また、項番が“2”、局名が“地方A整備局”、ネットワーク名が“地方A整備局NW”、装置名が“連携サーバ”、IPアドレスが“10.11.0.1/16”という情報が登録されている。これは、連携サーバ200の管理情報である。
In addition, the item number is “2”, the station name is “Local A maintenance station”, the network name is “Local A maintenance station NW”, the device name is “Cooperating server”, and the IP address is “10.11.0.1.1 / Information "16" is registered. This is management information of the
また、項番が“3”、局名が“A市役所”、ネットワーク名が“監視映像”、装置名が“ゲートウェイ”、IPアドレスが“10.12.1.1/24”という情報が登録されている。これは、“A市役所”のネットワーク“監視映像”に属しており、当該ネットワークにおけるIPアドレスが“10.12.1.1/24”であり、ゲートウェイの役割をもつL3SWが存在することを示す。なお、後述するように、これはL3SW400aの管理情報である。また、後述するように、IPアドレス管理テーブル111の項番“5”、“7”、“21”もL3SW400aの管理情報である(複数のレコードが1つの装置の情報を示すこともある)。
In addition, information that the item number is “3”, the station name is “A city hall”, the network name is “monitor video”, the device name is “gateway”, and the IP address is “10.12.1 / 24” is registered. Has been. This indicates that it belongs to the network “monitoring video” of “A city hall”, the IP address in the network is “10.12.1.1/24”, and the L3SW having the role of the gateway exists. . As will be described later, this is management information of the
このように、IPアドレス管理テーブル111には各装置のIPアドレスが登録されている。ここで、“10.12.1.2/24”は、監視カメラ700のIPアドレスである。“10.12.2.2/24”は、河川情報サーバ700aのIPアドレスである。“10.12.3.2/24”は、IP電話機700bのIPアドレスである。“10.12.4.2/24”は、道路情報サーバ700cのIPアドレスである。
As described above, the IP address of each device is registered in the IP address management table 111. Here, “10.12.1.2/24” is the IP address of the
“10.21.0.1/16”は連携サーバ200aのIPアドレスである。“10.22.1.1/24”は、L3SW500aのIPアドレスである。“10.22.1.2/24”は、端末装置800のIPアドレスである。“10.22.1.3/24”は、河川情報サーバ800aのIPアドレスである。
“10.21.0.1/16” is the IP address of the cooperation server 200a. “10.22.1.1/24” is the IP address of the L3SW 500a. “10.2.2.1.2 / 24” is the IP address of the
なお、“A市役所”、“A町役場”、“B市役所”の各ネットワークに所属する装置は、上記以外にも存在している。例えば、各ネットワークには、各ネットワークを管理する課などの担当者が利用する端末装置が存在し得る。IPアドレス管理テーブル111では、他の装置の登録内容を省略している。 There are devices other than the above that belong to the networks of “A City Hall”, “A Town Hall”, and “B City Hall”. For example, each network may have a terminal device used by a person in charge such as a section that manages each network. In the IP address management table 111, the registration contents of other devices are omitted.
図11は、サブネットテーブルの例を示す図である。サブネットテーブル112は、制御部120により生成され、記憶部110に格納される。サブネットテーブル112は、局名、ネットワーク名およびネットワークアドレスの項目を含む。
FIG. 11 is a diagram illustrating an example of a subnet table. The subnet table 112 is generated by the
局名の項目には、管轄するネットワークの局が登録される。ネットワーク名の項目には、ネットワーク名が登録される。ネットワークアドレスの項目には、ネットワークアドレスが登録される。例えば、サブネットテーブル112には、局名が“A市役所”、ネットワーク名が“監視映像”、ネットワークアドレスが“10.12.1.0/24”という情報が登録される。これは、“A市役所”における“監視映像”用のネットワークのネットワークアドレスが“10.12.1.0/24”であることを示す。 In the station name item, a network station having jurisdiction is registered. The network name is registered in the network name item. A network address is registered in the item of network address. For example, information that the station name is “A city hall”, the network name is “monitoring video”, and the network address is “10.12.1.0/24” is registered in the subnet table 112. This indicates that the network address of the “surveillance video” network address in “A City Hall” is “10.12.1.0/24”.
図12は、配信元管轄テーブルの例を示す図である。配信元管轄テーブル113は、記憶部110に予め格納される。配信元管轄テーブル113は、災害発生場所および局名の項目を含む。
FIG. 12 is a diagram illustrating an example of a distribution source jurisdiction table. The distribution source jurisdiction table 113 is stored in the
災害発生場所の項目には、災害発生場所の名称が登録される。局名の項目には、災害発生場所を管轄する局名が登録される。例えば、配信元管轄テーブル113には、災害発生場所が“亀の子橋”、局名が“A市役所”という情報が登録される。これは、“亀の子橋”を管轄している局名が“A市役所”であることを示す。 The name of the disaster occurrence location is registered in the item of the disaster occurrence location. In the station name item, the name of the station having jurisdiction over the disaster occurrence location is registered. For example, in the distribution source jurisdiction table 113, information that the disaster occurrence location is “Kamenoko Bridge” and the station name is “A City Hall” is registered. This indicates that the name of the station having jurisdiction over “Kamenoko Bridge” is “A City Hall”.
図13は、災害内容管理テーブルの例を示す図である。災害内容管理テーブル114は、記憶部110に予め格納される。災害内容管理テーブル114は、災害名、レベル、説明、ネットワーク名およびデータ種別の項目を含む。
FIG. 13 is a diagram illustrating an example of a disaster content management table. The disaster content management table 114 is stored in the
災害名の項目には、災害の名称が登録される。レベルの項目には、災害の規模を示す数値が登録される。数値が大きいほど、災害の規模が大きい(災害のレベルが高い)。説明の項目には、レベルの説明が登録される。ネットワーク名の項目には、通信の制限を解除する情報配信元のネットワーク名が登録される。データ種別の項目には、通信を許容するデータの種別(通信プロトコル)が登録される。 In the disaster name item, the name of the disaster is registered. In the level item, a numerical value indicating the scale of the disaster is registered. The larger the number, the larger the disaster scale (the disaster level is higher). A level description is registered in the description item. In the item of network name, the network name of the information distribution source that releases the restriction on communication is registered. The data type (communication protocol) that allows communication is registered in the data type item.
例えば、災害内容管理テーブル114には、災害名が“水位超過”、レベルが“5”、説明が“計画洪水高”、ネットワーク名が“河川管理”、“監視映像”“緊急電話”、データ種別が“http/tcp”、“rtp/udp”、“sip/udp”という情報が登録される。 For example, in the disaster content management table 114, the disaster name is “water level exceeded”, the level is “5”, the description is “plan flood”, the network name is “river management”, “monitoring video” “emergency call”, data Information of types “http / tcp”, “rtp / udp”, and “sip / udp” is registered.
これは、“水位超過”の災害が発生し、当該災害のレベルが“5”(“計画洪水高”)である場合に、“河川管理”ネットワークを配信元とする通信プロトコル“http/tcp”の通信制限を解除する(当該データ種別による通信を許容する)ことを示す。また、“監視映像”ネットワークを配信元とする通信プロトコル“rtp/udp”の通信制限を解除する(当該データ種別による通信を許容する)ことを示す。また、“緊急電話”ネットワークを配信元とする通信プロトコル“sip/udp”の通信制限を解除する(当該データ種別による通信を許容する)ことを示す。 This is because the communication protocol “http / tcp” that uses the “river management” network as the distribution source when a “water level excess” disaster occurs and the level of the disaster is “5” (“plan flood height”). Indicates that the communication restriction is canceled (communication by the data type is permitted). It also indicates that the communication restriction of the communication protocol “rtp / udp” with the “monitoring video” network as the distribution source is released (communication according to the data type is permitted). Further, it indicates that the communication restriction of the communication protocol “sip / udp” with the “emergency telephone” network as a distribution source is released (communication by the data type is permitted).
このように、災害内容管理テーブル114には、災害の内容および規模ごとに、制限解除の対象とする情報配信元のネットワーク名とデータ種別とが登録される。なお、災害内容管理テーブル114では、制限解除の対象とするネットワークおよびデータ種別が存在しない場合に、ネットワーク名およびデータ種別の項目に設定なしを示す“−”(ハイフン)を記述している。 As described above, in the disaster content management table 114, the network name and data type of the information distribution source to be subject to restriction release are registered for each disaster content and scale. In the disaster content management table 114, “−” (hyphen) indicating no setting is described in the items of network name and data type when there is no network and data type to be restricted.
図14は、配信先局名選定テーブルの例を示す図である。配信先局名選定テーブル115は、記憶部110に予め格納される。配信先局名選定テーブル115は、災害発生場所および局名の項目を含む。災害発生場所の項目には、災害発生場所の名称が登録される。局名の項目には、通信を許可する配信先の局名が登録される。
FIG. 14 is a diagram illustrating an example of a distribution destination station name selection table. The destination station name selection table 115 is stored in the
例えば、配信先局名選定テーブル115には、災害発生場所が“亀の子橋”、局名が“B市役所”という情報が登録されている。これは、“亀の子橋”で災害が発生した場合に、当該災害に関する情報の提供先として“B市役所”が許容されていることを示す。 For example, in the distribution destination station name selection table 115, information that the disaster occurrence place is “Kamenoko Bridge” and the station name is “B City Hall” is registered. This indicates that, when a disaster occurs in “Kamenoko Bridge”, “B City Hall” is allowed as a provider of information related to the disaster.
このように、配信先局名選定テーブル115には、災害発生場所ごとに、情報の配信先とする局名が登録される。例えば、河川の施設を災害発生場所として登録する場合、当該施設よりも下流に位置する自治体を情報の配信先として登録することが考えられる。また、例えば、火災、洪水および津波などを観測した施設を災害発生場所として登録する場合、当該施設が存在する地域と隣接する地域を管轄する自治体を情報の配信先として登録することが考えられる。なお、1つの災害発生場所に対して複数の局名を登録してもよい。 As described above, in the distribution destination station name selection table 115, the station name as the information distribution destination is registered for each disaster occurrence location. For example, when a river facility is registered as a disaster occurrence location, it is conceivable to register a local government located downstream of the facility as an information distribution destination. For example, when a facility that observes a fire, flood, tsunami, or the like is registered as a disaster occurrence location, it is conceivable to register a local government having jurisdiction over an area where the facility exists and an adjacent area as an information distribution destination. A plurality of station names may be registered for one disaster occurrence place.
図15は、配信先NW選定テーブルの例を示す図である。配信先NW選定テーブル116は、記憶部110に予め格納される。配信先NW選定テーブル116は、災害名およびネットワーク名の項目を含む。災害名の項目には、災害の名称が登録される。ネットワーク名の項目には、通信を許容する配信先のネットワーク名が登録される。
FIG. 15 is a diagram illustrating an example of a delivery destination NW selection table. Distribution destination NW selection table 116 is stored in
例えば、配信先NW選定テーブル116には、災害名が“水位超過”、ネットワーク名が“河川管理”という情報が登録される。これは、災害名“水位超過”の災害が発生した場合に、情報の配信先のネットワークを、ネットワーク名“河川管理”のネットワークとすることを示す。 For example, in the distribution destination NW selection table 116, information that the disaster name is “water level exceeded” and the network name is “river management” is registered. This indicates that, when a disaster with the disaster name “water level excess” occurs, the network to which the information is distributed is the network with the network name “river management”.
このように、配信先NW選定テーブル116には、災害名に応じて、情報の配信先としたいネットワークが予め登録される。例えば、情報の配信先とする自治体において災害名に関連する地域や施設などを管轄する課のネットワーク名を登録することが考えられる。 In this manner, in the distribution destination NW selection table 116, a network that is desired to be an information distribution destination is registered in advance according to the disaster name. For example, it is conceivable to register the network name of the section having jurisdiction over the area or facility related to the disaster name in the local government that is the information distribution destination.
図16は、収集データテーブルの例を示す図である。収集データテーブル117は、制御部120によって収集された情報を保持するためのテーブルである。収集データテーブル117は、記憶部110に格納される。収集データテーブル117は、収集元IPアドレスおよび収集データの項目を含む。
FIG. 16 is a diagram illustrating an example of the collected data table. The collected data table 117 is a table for holding information collected by the
収集元IPアドレスの項目には、収集元の中継装置のインタフェースのIPアドレスが登録される。複数のインタフェースが存在する場合は、複数のインタフェースの複数のIPアドレスが登録される。収集データの項目には、収集された情報の本体が登録される。 In the collection source IP address item, the IP address of the interface of the collection source relay device is registered. When there are a plurality of interfaces, a plurality of IP addresses of the plurality of interfaces are registered. In the collected data item, the main body of the collected information is registered.
例えば、収集データテーブル117には、収集元IPアドレスが“10.0.0.1/16”および“10.10.0.1/16”、収集データがルーティングテーブル411という情報が登録されている。これは、IPアドレス“10.0.0.1/16”および“10.10.0.1/16”をもつ中継装置(L3SW400)からルーティングテーブル411を収集したことを示している。 For example, in the collection data table 117, information that the collection source IP addresses are “10.0.0.1/16” and “10.10.0.1.16” and the collection data is the routing table 411 is registered. Yes. This indicates that the routing table 411 is collected from the relay apparatus (L3SW 400) having the IP addresses “10.0.0.1/16” and “10.10.0.1.16”.
また、収集データテーブル117には、収集元IPアドレスが“10.10.0.2/16”、“10.11.0.1/16”および“10.12.0.1/24”、収集データが“ルーティングテーブル321”およびファイアウォール定義テーブル311”という情報が登録される。これは、IPアドレス“10.10.0.2/24”、“10.11.0.1/16”および“10.12.0.1/24”をもつ中継装置(ファイアウォール300)からルーティングテーブル321およびファイアウォール定義テーブル311を収集したことを示している。 In the collection data table 117, the collection source IP addresses are “10.10.0.2.16”, “10.11.0.1.16” and “10.12.0.1/24”, Information that the collected data is “routing table 321” and firewall definition table 311 is registered, which includes IP addresses “10.10.0.2/24”, “10.11.0.1/16” and This shows that the routing table 321 and the firewall definition table 311 are collected from the relay apparatus (firewall 300) having “10.12.0.1/24”.
このように収集データテーブル117には、収集元IPアドレスと収集データとが対応付けて登録される。ここで、IPアドレス“10.12.0.2/24”は、ネットワーク40に属するL3SW400aのIPアドレスである。IPアドレス“10.12.1.1/24”は、ネットワーク50に属するL3SW400aのIPアドレスである。IPアドレス“10.12.2.1/24”は、ネットワーク50aに属するL3SW400aのIPアドレスである。IPアドレス“10.12.3.1/24”は、ネットワーク50bに属するL3SW400aのIPアドレスである。IPアドレス“10.12.4.1/24”は、ネットワーク50cに属するL3SW400aのIPアドレスである。
Thus, the collection source IP address and the collection data are registered in the collection data table 117 in association with each other. Here, the IP address “10.12.0.2/24” is the IP address of the
また、IPアドレス“10.0.0.2/16”は、ネットワーク10に属するL3SW500のIPアドレスである。IPアドレス“10.20.0.1/16”は、ネットワーク20aに属するL3SW500のIPアドレスである。
The IP address “10.0.0.2/16” is the IP address of the
IPアドレス“10.20.0.2/16”は、ネットワーク20aに属するファイアウォール300aのIPアドレスである。IPアドレス“10.21.0.1/16”は、ネットワーク30aに属するファイアウォール300aのIPアドレスである。IPアドレス“10.22.0.1/24”は、ネットワーク40aに属するファイアウォール300aのIPアドレスである。
The IP address “10.20.0.2/16” is the IP address of the
IPアドレス“10.22.0.2/24”は、ネットワーク40aに属するL3SW500aのIPアドレスである。IPアドレス“10.22.1.1/24”は、ネットワーク50dに属するL3SW500aのIPアドレスである。
The IP address “10.2.2.0.2 / 24” is an IP address of the
図17は、ネットワークツリー情報の例を示す図である。ネットワークツリー情報118は、各ネットワークアドレスに対応するネットワーク間の接続関係を示す情報である。ネットワークツリー情報118は、記憶部110に格納される。ネットワークツリー情報118は、各中継装置から収集したルーティングテーブルに基づいて、制御部120により生成される。例えば、制御部120は、各ルーティングテーブルを辿ることで、各ネットワークアドレスの接続関係を把握し、ネットワークツリー情報118を生成する。例えば、ネットワークツリー情報118は、次のような接続関係の情報を含む。
FIG. 17 is a diagram illustrating an example of network tree information. The network tree information 118 is information indicating a connection relationship between networks corresponding to each network address. The network tree information 118 is stored in the
(1)ネットワーク10,20がL3SW400を接点に接続されていること。(2)ネットワーク20,30がファイアウォール300を接点に接続されていること。(3)ネットワーク20,40がファイアウォール300を接点に接続されていること。(4)ネットワーク40,50がL3SW400aを接点に接続されていること。(5)ネットワーク40,50aがL3SW400aを接点に接続されていること。(6)ネットワーク40,50bがL3SW400aを接点に接続されていること。(7)ネットワーク40,50cがL3SW400aを接点に接続されていること。(8)ネットワーク10,20aがL3SW500を接点に接続されていること。(9)ネットワーク20a,30aがファイアウォール300aを接点に接続されていること。(10)ネットワーク20a,40aがファイアウォール300aを接点に接続されていること。(11)ネットワーク40a,50dがL3SW500aを接点に接続されていること。
(1) The
制御部120は、ネットワークツリー情報118をネットワーク間で通信を制限している中継装置を特定するための情報として利用できる。なお、図17において、各中継装置の上下にコンマ記号とともに付した数値は、各ネットワークに属する中継装置のIPアドレスの最下位8ビットで示される値を示したものである。
The
図18は、災害発生時の処理例を示すフローチャートである。以下、図18に示す処理をステップ番号に沿って説明する。
(ステップS11)制御部120は、観測サーバ61から災害情報70を受信する。制御部120は、災害情報70から災害内容(災害名、災害発生場所および災害レベル)を抽出する。災害情報70の例では、前述の通り、災害名“水位超過”、災害発生場所“亀の子橋”、災害レベル“3”である。
FIG. 18 is a flowchart illustrating a processing example when a disaster occurs. In the following, the process illustrated in FIG. 18 will be described in order of step number.
(Step S <b> 11) The
(ステップS12)制御部120は、情報処理システム内の各中継装置から情報を収集する。例えば、最初の収集対象は、IPアドレス管理テーブル111に登録された最上位のゲートウェイであるL3SW400,500である。ただし、IPアドレスが既知の別の中継装置を最初の収集対象としてもよい。以降は、L3SW400,500から取得されたルーティングテーブル411,511のネクストホップの設定に基づいて、次に収集対象とする中継装置を特定する。例えば、ルーティングテーブル411には、ネクストホップ“10.10.0.2/16”(ファイアウォール300)が登録されているから、次の情報収集の対象をこのIPアドレスとする。制御部120は、各中継装置に対してルーティングテーブルとファイアウォール定義テーブルとを要求する。制御部120は、当該要求を受けた中継装置がファイアウォール定義テーブルを有していれば、当該中継装置からファイアウォール定義テーブルも取得できる。更に、ルーティングテーブル321には、ネクストホップ“10.12.0.2/24”(L3SW400a)が登録されているから、次の情報収集の対象をこのIPアドレスとする。このようにして、制御部120は収集対象の中継装置を順番に辿れる。制御部120は、各テーブルを収集元の装置のIPアドレスに対応付けて記憶部110に記憶された収集データテーブル117に格納する。このとき、収集済の収集元IPアドレスに対して、重複した収集を行わなくてよい。
(Step S12) The
(ステップS13)制御部120は、ステップS12で収集されたルーティングテーブルに基づいてネットワークツリー情報118を生成し、記憶部110に格納する。図8,9で例示したように、制御部120は、各中継装置のルーティングテーブルのネクストホップ“Direct Connected”のエントリを参照することで、ネットワークアドレスの接続関係を把握し、ネットワークツリー情報118を生成できる。
(Step S <b> 13) The
(ステップS14)制御部120は、収集したルーティングテーブルと記憶部110に記憶されたIPアドレス管理テーブル111に基づいて、サブネットテーブル112を生成し、記憶部110に格納する。例えば、ルーティングテーブル411aに登録された宛先“10.12.1.0/24”に対して、IPアドレス管理テーブル111には、L3SW400aおよび監視カメラ700の管理情報が登録されている。これらのネットワーク名は“監視映像”である。また、当該“監視映像”ネットワークを設置する自治体は“A市役所”である。よって、制御部120は、サブネットテーブル112に局名“A市役所”、ネットワーク名“監視映像”、ネットワークアドレス“10.12.1.0/24”のレコードを登録する。サブネットテーブル112の他のレコードについても同様にして登録される。
(Step S <b> 14) The
(ステップS15)制御部120は、記憶部110に記憶された配信元管轄テーブル113に基づいて、災害発生場所を管轄している自治体の局名を特定する。例えば、制御部120は、災害発生場所“亀の子橋”に対して、局名“A市役所”を特定する。
(Step S15) Based on the distribution source jurisdiction table 113 stored in the
(ステップS16)制御部120は、記憶部110に記憶された災害内容管理テーブル114に基づいて、災害名および災害レベルに応じた情報配信元のネットワーク名およびデータ種別を特定する。例えば、制御部120は、災害名“水位超過”および災害レベル“3”に対してネットワーク名“河川管理”、データ種別“http/tcp”を特定する。
(Step S16) Based on the disaster content management table 114 stored in the
(ステップS17)制御部120は、記憶部110に記憶されたサブネットテーブル112に基づいて、情報配信元のネットワークのネットワークアドレスを特定する。例えば、制御部120は、“A市役所”の“河川管理”ネットワークに対してネットワークアドレス“10.12.2.0/24”を特定する。
(Step S <b> 17) The
(ステップS18)制御部120は、記憶部110に記憶された配信先局名選定テーブル115に基づいて、災害発生場所に応じた情報配信先の自治体の局名を特定する。例えば、制御部120は、災害発生場所“亀の子橋”に対して局名“B市役所”を特定する。
(Step S18) Based on the distribution destination station name selection table 115 stored in the
(ステップS19)制御部120は、記憶部110に記憶された配信先NW選定テーブル116に基づいて、災害名に応じた情報配信先のネットワーク名を特定する。例えば、制御部120は、災害名“水位超過”に対してネットワーク名“河川管理”を特定する。
(Step S19) The
(ステップS20)制御部120は、記憶部110に記憶されたサブネットテーブル112に基づいて、情報配信先のネットワークのネットワークアドレスを特定する。例えば、制御部120は、“B市役所”の“河川管理”ネットワークに対してネットワークアドレス“10.22.1.0/24”を特定する。
(Step S20) Based on the subnet table 112 stored in the
(ステップS21)制御部120は、通信解除の制御対象とする中継装置を特定する。上記の例では、ネットワークアドレス“10.12.2.0/24”、“10.22.1.0/24”の組合せで示されるネットワーク50a,50dの間で通信を解除する。この場合、制御部120は、記憶部110に記憶されたIPアドレス管理テーブル111およびネットワークツリー情報118を参照して、ネットワーク50a,50dの間に介在して通信を中継する中継装置を、通信解除の制御対象として抽出する。ネットワークツリー情報118によれば、ネットワーク50a,50dの間には、ネットワーク50a側から辿るとネットワーク40,20,10,20a,40aのネットワークが存在する。制御部120は、これらのネットワークの接点に存在するファイアウォール300,300aおよびL3SW400,400a,500,500aのIPアドレスを得る。
(Step S <b> 21) The
(ステップS22)制御部120は、ステップS21で特定した中継装置の設定情報を生成する。例えば、ネットワーク50a,50d間でデータ種別“http/tcp”の通信を許可するために、次のような設定情報を生成する。例えば、ファイアウォール300,300aのフィルタ条件として、送信元“10.12.2.0/24”、宛先“10.22.1.0/24”、データ種別“http/tcp”および処理“pass”のレコードを生成する。また、送信元と宛先とを逆にしたレコードも生成する。また、例えば、L3SW400のルーティング情報として、宛先“10.22.1.0/24”に対してネクストホップ“10.0.0.2/16”、出力インタフェースを“IF−C1”とするエントリとを生成する。また、L3SW400のルーティング情報として、宛先“10.12.2.0/24”に対してネクストホップを“10.10.0.2/16”、出力インタフェースを“IF−C2”とするエントリを生成する。制御部120は、ファイアウォール300,300a,L3SW400a,500,500aについても同様にしてルーティング情報を生成する。制御部120は、生成した設定情報に当該設定情報を用いて設定を行う中継装置のIPアドレスを含める。
(Step S22) The
(ステップS23)制御部120は、ステップS22で生成した設定情報を連携サーバ200,200aに送信して、各中継装置の設定を行うように指示する。ここで、制御部120は、IPアドレス管理テーブル111に基づいて、各中継装置の属するネットワークに対応する連携サーバに指示を行う。例えば、制御部120は、ファイアウォール300およびL3SW400,400aの設定を連携サーバ200に依頼する。また、制御部120は、ファイアウォール300aおよびL3SW500,500aの設定を連携サーバ200aに依頼する。連携サーバ200,200aは、制御サーバ100からの当該指示に応じて、各中継装置に設定情報を反映させる。
(Step S <b> 23) The
(ステップS24)制御部120は、他に災害情報を受信したか否かを判定する。受信した場合、処理をステップS15に進める。受信していない場合、処理を終了する。
なお、ステップS12において、制御部120は、ファイアウォール定義テーブル311,311aおよびルーティングテーブル321,321a,411,411a,511,511aの全部または一部の収集を連携サーバ200,200aに依頼してもよい。その場合、制御部120は、各情報の全部または一部を連携サーバ200,200aを介して取得できる。例えば、制御部120または連携サーバ200,200aは、ftpやtelnetなどを用いて、各中継装置から情報収集を行える。
(Step S24) The
In step S12, the
また、ネットワークツリー情報118が生成済であり、記憶部110に予め格納されている場合は、ステップS12,S13をスキップしてステップS14またはステップS15に進めてもよい。
If the network tree information 118 has been generated and stored in the
また、ステップS23では、制御部120が連携サーバ200,200aに各中継装置の設定を依頼するものとしたが、制御部120が各中継装置に直接設定を行ってもよい。
ここで、ステップS22のルーティング情報の生成方法を具体的に説明する。例えば、制御部120は、L3SW400に設定する宛先“10.22.1.0/24”に対してネクストホップ“10.0.0.2/16”、出力インタフェースを“IF−C1”のルーティング情報を次のようにして導ける。
In step S23, the
Here, the method of generating the routing information in step S22 will be specifically described. For example, the
ネットワークツリー情報118を参照するとL3SW400から宛先“10.22.1.0/24”は“10.20.0.0/16”(ネットワーク20a)の配下にある。そこで、ネットワーク10,20aに接続するL3SW500をネクストホップとする。すなわち、L3SW500のネットワーク10に属するIPアドレス“10.0.0.2/16”が、宛先“10.22.1.0/24”に対するネクストホップアドレスである。そして、出力インタフェースとして、L3SW400のルーティングテーブル411から“10.0.0.0/16”に接続するインタフェース“IF−C1”を特定する。このようにして、制御部120は上記ルーティング情報を生成し得る。
Referring to the network tree information 118, the destination “10.22.1.0/24” from the
図19は、災害発生時の処理例を示すシーケンス図である。以下、図19に示す処理をステップ番号に沿って説明する。なお、図19では“地方A整備局”のL3SW400,400aをL3SW群400xと表記している。また、“地方B整備局”のL3SW500,500aをL3SW群500xと表記している。
FIG. 19 is a sequence diagram illustrating a processing example when a disaster occurs. In the following, the process illustrated in FIG. 19 will be described in order of step number. In FIG. 19,
(ステップST101)観測サーバ61は、鶴見川水系における水位超過の発生により、災害情報70を生成して制御サーバ100に送信する。制御サーバ100は、災害情報70を受信する。
(Step ST101) The
(ステップST102)制御サーバ100は、情報処理システム内の各中継装置に、各中継装置により通信の中継に用いられている情報の提供を要求する。要求を受け付ける中継装置には、ファイアウォール300,300aおよびL3SW400,400a,500,500aが含まれる。各中継装置は、当該要求を受け付ける。
(Step ST102) The
(ステップST103)各中継装置は、制御サーバ100により要求された情報を制御サーバ100に提供する。制御サーバ100は、各中継装置により提供された情報を受信する。制御サーバ100が受信する情報には、ファイアウォール定義テーブル311,311aおよびルーティングテーブル321,321a,411,411a,511,511aが含まれる。制御サーバ100は、受信した情報を収集データテーブル117に登録する。
(Step ST103) Each relay device provides the
(ステップST104)制御サーバ100は、災害の内容に応じて、通信の制限を解除する経路とデータ種別とを特定する。例えば、災害情報70に対して、ネットワーク50a,50dの間の経路およびデータ種別“http/tcp”について、制限を解除することを特定する。制御サーバ100は、特定した内容に基づいて、当該経路に存在するファイアウォール300,300aおよびL3SW400,400a,500,500aそれぞれの設定情報を生成する。
(Step ST104) The
(ステップST105)制御サーバ100は、ファイアウォール300およびL3SW400,400aの設定情報を連携サーバ200に送信し、ファイアウォール300およびL3SW400,400aへの設定を指示する。連携サーバ200は当該指示を受け付ける。制御サーバ100は、ファイアウォール300aおよびL3SW500,500aの設定情報を連携サーバ200aに送信し、ファイアウォール300aおよびL3SW500,500aへの設定を指示する。
(Step ST105) The
(ステップST106)連携サーバ200は、制御サーバ100から取得したファイアウォール300用の設定情報をファイアウォール300に設定する。連携サーバ200は、制御サーバ100から取得したL3SW300用の設定情報をL3SW300に設定する。連携サーバ200は、制御サーバ100から取得したL3SW300a用の設定情報をL3SW300aに設定する。
(Step ST106)
(ステップST107)連携サーバ200aは、制御サーバ100から取得したファイアウォール300a用の設定情報をファイアウォール300aに設定する。連携サーバ200aは、制御サーバ100から取得したL3SW500用の設定情報をL3SW500に設定する。連携サーバ200aは、制御サーバ100から取得したL3SW500a用の設定情報をL3SW500aに設定する。
(Step ST107) The
図20は、変更後のファイアウォール定義テーブルの例を示す図である。図20(A)はファイアウォール定義テーブル312を例示している。ファイアウォール定義テーブル312は、ファイアウォール定義テーブル311に代えて、ファイアウォール300に格納される。図20(B)はファイアウォール定義テーブル312aを例示している。ファイアウォール定義テーブル312aは、ファイアウォール定義テーブル311aに代えて、ファイアウォール300aに格納される。ファイアウォール定義テーブル312,312aは、制御サーバ100によって生成された設定情報がファイアウォール定義テーブル311,311aに追加された後の状態を示すものである。
FIG. 20 is a diagram illustrating an example of the firewall definition table after the change. FIG. 20A illustrates the firewall definition table 312. The firewall definition table 312 is stored in the
前述のように、制御サーバ100は災害情報70を受信した場合に、ネットワーク50a,50d間における“http/tcp”の通信制限を解除すると決定する。この場合、制御サーバ100は、ファイアウォール300に対する設定情報として、次の情報を生成する。
As described above, when receiving the
(1)優先度“50”、送信元“10.12.2.0/24”、宛先“10.22.1.0/24”、データ種別“http/tcp”、処理“pass”という情報。
(2)優先度“51”、送信元“10.22.1.0/24”、宛先“10.12.2.0/24”、データ種別“http/tcp”、処理“pass”という情報。
(1) Information of priority “50”, transmission source “10.12.2.2.0 / 24”, destination “10.22.1.0/24”, data type “http / tcp”, and processing “pass” .
(2) Information of priority “51”, transmission source “10.2.2.1.0 / 24”, destination “10.12.2.0/24”, data type “http / tcp”, and processing “pass” .
なお、優先度の値は、ファイアウォール定義テーブル311,311aで用いられていない所定の値を用いる(ただし、全ての通信をブロックするためのルールである優先度“100”よりも小さい値とする)。ファイアウォール定義テーブル312では、これらの情報が追加されている。また、制御サーバ100は、ファイアウォール300aに対する設定情報として、次の情報を生成する。
As the priority value, a predetermined value that is not used in the firewall definition tables 311 and 311a is used (however, a value smaller than the priority “100” that is a rule for blocking all communication). . In the firewall definition table 312, these pieces of information are added. Further, the
(1)優先度“50”、送信元“10.22.1.0/24”、宛先“10.12.2.0/24”、データ種別“http/tcp”、処理“pass”という情報。
(2)優先度“51”、送信元“10.12.2.0/24”、宛先“10.22.1.0/24”、データ種別“http/tcp”、処理“pass”という情報。
(1) Information of priority “50”, transmission source “10.2.2.1.0 / 24”, destination “10.12.2.0/24”, data type “http / tcp”, and processing “pass” .
(2) Information of priority “51”, transmission source “10.12.2.2.0 / 24”, destination “10.22.1.0/24”, data type “http / tcp”, and processing “pass” .
ファイアウォール定義テーブル312aでは、これらの情報が追加されている。
図21は、変更後のルーティングテーブルの例を示す図である。図21(A)はルーティングテーブル322を例示している。ルーティングテーブル322は、ルーティングテーブル321に代えて、ファイアウォール300に格納される。図21(B)はルーティングテーブル322aを例示している。ルーティングテーブル322aは、ルーティングテーブル321aに代えて、ファイアウォール300aに格納される。ルーティングテーブル322,322aは、制御サーバ100によって生成された設定情報がルーティングテーブル321,321aに追加された後の状態を示すものである。
Such information is added to the firewall definition table 312a.
FIG. 21 is a diagram illustrating an example of the routing table after the change. FIG. 21A illustrates the routing table 322. The routing table 322 is stored in the
前述のように、制御サーバ100は災害情報70を受信した場合に、ネットワーク50a,50d間における“http/tcp”の通信制限を解除すると決定する。この場合、制御サーバ100は、ファイアウォール300に対して、宛先“10.22.1.0/24”、ネクストホップ“10.10.0.1/16”、出力インタフェース“IF−A1”という情報を生成する。ルーティングテーブル322には、この情報が追加されている。
As described above, when receiving the
また、制御サーバ100は、ファイアウォール300aに対して、宛先“10.12.2.0/24”、ネクストホップ“10.20.0.1/16”、出力インタフェース“IF−B1”という情報を生成する。ルーティングテーブル322aには、この情報が追加されている。
In addition, the
図22は、変更後のルーティングテーブルの例(続き)を示す図である。図22(A)はルーティングテーブル412を例示している。ルーティングテーブル412は、ルーティングテーブル411に代えて、L3SW400に格納される。図22(B)はルーティングテーブル412aを例示している。ルーティングテーブル412aは、ルーティングテーブル411aに代えて、L3SW400aに格納される。図22(C)はルーティングテーブル512を例示している。ルーティングテーブル512は、ルーティングテーブル511に代えて、L3SW500に格納される。図22(D)はルーティングテーブル512aを例示している。ルーティングテーブル512aは、ルーティングテーブル511aに代えて、L3SW500aに格納される。ルーティングテーブル412,412a,512,512aは、制御サーバ100によって生成された設定情報がルーティングテーブル411,411a,511,511aに追加された後の状態を示すものである。
FIG. 22 is a diagram illustrating an example (continued) of the routing table after the change. FIG. 22A illustrates the routing table 412. The routing table 412 is stored in the
前述のように、制御サーバ100は災害情報70を受信した場合に、ネットワーク50a,50d間における“http/tcp”の通信制限を解除すると決定する。この場合、制御サーバ100は、L3SW400に対する設定情報として次の情報を生成する。
As described above, when receiving the
(1)宛先“10.22.1.0/24”、ネクストホップ“10.0.0.2/16”、出力インタフェース“IF−C1”という情報。
(2)宛先“10.12.2.0/24”、ネクストホップ“10.10.0.2/16”、出力インタフェース“IF−C2”という情報。
(1) Information of destination “10.22.1.0/24”, next hop “10.0.0.2/16”, output interface “IF-C1”.
(2) Information of destination “10.12.2.0/24”, next hop “10.10.0.2/16”, and output interface “IF-C2”.
ルーティングテーブル412には、これらの情報が追加されている。また、制御サーバ100は、L3SW400aに対して、宛先“10.22.1.0/24”、ネクストホップ“10.12.0.1/24”、出力インタフェース“IF−D1”という情報を生成する。ルーティングテーブル412aは、この情報が追加されている。また、制御サーバ100は、L3SW500に対する設定情報として、次の情報を生成する。
Such information is added to the routing table 412. In addition, the
(1)宛先“10.12.2.0/24”、ネクストホップ“10.0.0.1/16”、出力インタフェース“IF−E1”という情報。
(2)宛先“10.22.1.0/24”、ネクストホップ“10.20.0.2/16”、出力インタフェース“IF−E2”という情報。
(1) Information of destination “10.12.2.0/24”, next hop “10.0.0.1/16”, output interface “IF-E1”.
(2) Information of destination “10.22.1.0/24”, next hop “10.20.0.2/16”, output interface “IF-E2”.
ルーティングテーブル512には、これらの情報が追加されている。また、制御サーバ100は、L3SW500aに対して、宛先“10.12.2.0/24”、ネクストホップ“10.22.0.1/24”、出力インタフェース“IF−F1”という情報を生成する。ルーティングテーブル512aには、この情報が追加されている。
Such information is added to the routing table 512. Further, the
なお、制御サーバ100は、出力インタフェースの情報を設定情報に含めなくてもよい。例えば、設定情報では、宛先とネクストホップとを指定し、各L3SWによりARPなどを用いてネクストホップアドレスに対応する出力インタフェースを特定させてもよい。
Note that the
このようにして各中継装置による通信制限を解除することで、例えば、災害情報70に対し、“A市役所”の河川情報サーバ700aが提供する“亀の子橋”付近の情報を、“B市役所”の職員が端末装置800を用いて閲覧できるようになる。次に、災害解除時の処理手順を説明する。
In this way, by canceling the communication restriction by each relay device, for example, the information about the “Kamenoko Bridge” provided by the
図23は、災害解除時の処理例を示すフローチャートである。以下、図23に示す処理をステップ番号に沿って説明する。
(ステップS31)制御部120は、観測サーバ61から災害解除情報を受信する。例えば、災害解除情報は、亀の子橋の水位が基準値以下になった旨を示す情報である。
FIG. 23 is a flowchart illustrating a processing example when a disaster is canceled. In the following, the process illustrated in FIG. 23 will be described in order of step number.
(Step S <b> 31) The
(ステップS32)制御部120は、記憶部110に記憶されたサブネットテーブル112を削除する。また、制御部120は、記憶部110に記憶された収集データテーブル117およびネットワークツリー情報118も削除する。
(Step S <b> 32) The
(ステップS33)制御部120は、設定情報を削除させる中継装置を特定する。例えば、制御部120は、設定情報を生成した際に、何れの中継装置に対して設定情報を生成したかを記憶部110に記録しておく。そうすれば、記録された情報に基づいて、中継装置を特定できる。本例では、制御部120は、ファイアウォール300,300aおよびL3SW400,400a,500,500aを特定する。
(Step S <b> 33) The
(ステップS34)制御部120は、各中継装置から設定情報を削除するように連携サーバ200,200aに指示する。例えば、制御部120は、ファイアウォール300およびL3SW400,400aの設定情報を削除するように連携サーバ200に指示する。また、制御部120は、ファイアウォール300aおよびL3SW500,500aの設定情報を削除するように連携サーバ200aに指示する。連携サーバ200,200aは、制御サーバ100からの当該指示に応じて、各中継装置から設定情報を削除する。これにより、設定情報で無効になった通信の制限が再び有効になる。
(Step S34) The
このように、制御部120は、観測サーバ61から災害解除情報を受信した際に、各中継装置に解除させた通信制限が再び有効になるように制御する。ただし、通信制限を再び有効にするタイミングとして、災害解除情報を受信したタイミング以外のタイミングも考えられる。例えば、制御部120は、災害解除情報を受信した後、所定の時間が経過した後に、連携サーバ200,200aにより、各中継装置から設定情報を削除させてもよい。また、制御部120は各中継装置の設定情報の削除を連携サーバ200,200aに依頼するものとしたが、制御部120が各中継装置の設定情報の削除を直接行ってもよい。
As described above, when receiving the disaster release information from the
図24は、災害解除時の処理例を示すシーケンス図である。以下、図24に示す処理をステップ番号に沿って説明する。なお、図24では“地方A整備局”のL3SW400,400aをL3SW群400xと表記している。また、“地方B整備局”のL3SW500,500aをL3SW群500xと表記している。
FIG. 24 is a sequence diagram illustrating a processing example when a disaster is canceled. In the following, the process illustrated in FIG. 24 will be described in order of step number. In FIG. 24, the
(ステップST111)観測サーバ61は、制御サーバ100に災害解除情報を送信する。制御サーバ100は災害解除情報を受信する。
(ステップST112)制御サーバ100は、記憶部110に記憶されたサブネットテーブル112を削除する。また、制御部120は、記憶部110に記憶された収集データテーブル117およびネットワークツリー情報118も削除する。
(Step ST111) The
(Step ST112) The
(ステップST113)制御サーバ100は、ファイアウォール300およびL3SW400,400aに災害発生時に設定した設定情報を削除するよう連携サーバ200に指示する。連携サーバ200は当該指示を受け付ける。制御サーバ100は、ファイアウォール300aおよびL3SW500,500aに災害発生時に設定した設定情報を削除するよう連携サーバ200aに指示する。連携サーバ200aは当該指示を受け付ける。
(Step ST113) The
(ステップST114)連携サーバ200は、ファイアウォール300のファイアウォール定義テーブル312およびルーティングテーブル322から災害発生時に設定した設定情報を削除する。連携サーバ200は、L3SW400のルーティングテーブル412から災害発生時に設定した設定情報を削除する。連携サーバ200は、L3SW400aのルーティングテーブル412aから災害発生時に設定した設定情報を削除する。
(Step ST114)
(ステップST115)連携サーバ200aは、ファイアウォール300aのファイアウォール定義テーブル312aおよびルーティングテーブル322aから災害発生時に設定した設定情報を削除する。連携サーバ200aは、L3SW500のルーティングテーブル512から災害発生時に設定した設定情報を削除する。連携サーバ200aは、L3SW500aのルーティングテーブル512aから災害発生時に設定した設定情報を削除する。
(Step ST115)
このようにして、情報処理システムにおいて、災害時に解除された通信制限を再び有効化できる。このため、平常時のセキュリティを復元し得る。例えば、災害情報70に対して災害解除が発令された場合には、河川情報サーバ700aに対する端末装置800からのアクセスが再び制限されることになる(情報を閲覧できなくなる)。
In this way, in the information processing system, the communication restriction that has been released at the time of a disaster can be validated again. For this reason, normal security can be restored. For example, when a disaster cancellation is issued for the
図25は、情報処理システムの通信制御例を示す図である。図25(A)は、制御サーバ100による災害時の情報収集の様子を例示している。図25(B)は、制御サーバ100による災害時の通信制限解除の設定の様子を例示している。図25(A)、(B)では、制御内容が分かりやすいように図2で図示したネットワークの数よりも多くのネットワークを図示している。また、図25では、制御サーバ100およびネットワーク10にのみ符号を付与し、他のネットワークおよび装置については符号を省略している。ネットワーク10に接続する他のネットワーク間では通信が制限されている(例えば、一部または全部の通信が禁止されている)。
FIG. 25 is a diagram illustrating a communication control example of the information processing system. FIG. 25A illustrates a state of information collection by the
例えば、制御サーバ100は、災害情報を受信すると、情報処理システム内の中継装置(ファイアウォールやL3SW)から情報を収集する(図25(A))。前述のように、制御サーバ100は、連携サーバを介して情報収集を行ってもよい。
For example, when receiving the disaster information, the
そして、制御サーバ100は、災害内容に応じて通信制限を解除するネットワーク間の経路を特定する。更に、特定された経路に存在する中継装置に対して通信制限を解除するための設定を行う(図25(B))。前述のように、連携サーバを介して、通信制限を解除するための設定を各中継装置に行ってもよい。
And the
制御サーバ100によれば、災害時の効率的な情報共有を支援できる。具体的には次の通りである。例えば、災害発生時に、システムの管理者が中継装置を個別に設定して通信の制限を解除することも考えられる。しかし、管理者が何れの拠点間の通信を許容すべきか、何れの中継装置を設定すべきかを把握して、中継装置を個別に設定するのは容易でなく、設定作業に時間がかかり得る。特に、ネットワークが大規模になるほど、中継装置を個別に設定するのは容易でない。
The
一方で、災害時に全てのネットワーク間で通信の制限を一括して解除することも考えられる。具体的には、通信解除の対象となる中継装置を選定せずに、全ての中継装置を対象として通信の制限を一括して解除することが考え得る。しかし、このようにすると、システム全体のセキュリティが低下してしまう。例えば、災害地域から離れた遠隔地域の拠点(あるいは、災害対策とは無関係な部門など)に対しては、余計な情報が漏れるのを避けるために、平常時と同様に地域間の情報共有を制限したい場合もあるからである。 On the other hand, it is also possible to cancel the restriction of communication between all networks at the time of disaster. Specifically, it is conceivable to cancel the restriction of communication collectively for all relay devices without selecting a relay device to be canceled. However, this will reduce the security of the entire system. For example, to prevent remote information from leaking to remote bases (or departments unrelated to disaster countermeasures) that are remote from the disaster area, share information between the areas as usual. This is because there is a case where it is desired to limit.
そこで、制御サーバ100により、災害の内容に応じた経路について各中継装置による通信制限を解除させる。このため、システムの管理者が中継装置を個別に設定するよりも迅速に拠点間の情報共有を行えるようになる。特に、被災した地域に隣接する地域で、災害の状況を迅速に把握できることは避難誘導などの事前対策や共助の行動を行う上で重要である。
Therefore, the
また、情報共有をさせたいネットワーク間について通信の制限を解除し、その他のネットワーク間については通信の制限を維持する。よって、災害に無関係なネットワークに対して余計な情報が流出してしまうリスクを軽減できる。 In addition, the restriction on communication is released between networks that want to share information, and the restriction on communication is maintained between other networks. Therefore, it is possible to reduce the risk of extra information leaking to a network unrelated to a disaster.
また、制御サーバ100は、収集されたルーティングテーブルから、ネットワークツリー情報118を生成して、設定を行うべき中継装置を決定するので、ネットワークツリー構造を事前に把握しておかなくてもよい。
Further, since the
また、制御サーバ100は、災害名、災害発生場所および災害の規模(レベル)に応じて通信制限を解除する経路およびデータの種別を決定するので、詳細な制御が可能である。これにより、災害に無関係なネットワークに対して余計な情報が流出してしまうリスクを一層軽減できる。例えば、今後被災する可能性の高い地域(例えば、河川の上流の水位上昇に対して、当該河川の下流の地域)に絞って、迅速に情報提供できるようになる。
Further, since the
また、制御サーバ100は、災害解除時には、災害時に設定された設定情報を削除するように各中継装置を(直接または連携サーバを介して間接に)制御するので、平常時のセキュリティ性を容易に復元できる。また、災害解除時に、管理者などが各中継装置で災害前の設定に戻すことも考えられるが、この場合は作業コストがかかる。制御サーバ100が設定情報を削除するように各中継装置を制御することで、このような作業の省力化を図れる利点もある。
In addition, since the
また、連携サーバは、制御サーバ100が直接アクセス可能なネットワークに設けられる。また、連携サーバを多段に設けることもできる。例えば、制御サーバ100による設定指示を第1の連携サーバが受け付け、第1の連携サーバが当該設定指示を第2の連携サーバに転送してもよい。そうすれば、制御サーバ100が直接アクセス可能でないネットワークの中継装置について、制御対象範囲を拡大できる。また、連携サーバを用いて複数の中継装置に対する制御を分散して行うことで、制御サーバ100の負荷を軽減できる。
Further, the cooperation server is provided in a network that can be directly accessed by the
また、第2の実施の形態の例では、ファイアウォール300,300aおよびL3SW400,400a,500,500aがスタティックルーティングを行う場合を例示したが、ダイナミックルーティングを行う場合も第2の実施の形態の情報処理を適用し得る。この場合、例えば、制御サーバ100は、ファイアウォール300,300aが保持するファイアウォール定義テーブル311,311aの設定を変更すればよく、各ルーティングテーブルの変更を行わなくてもよい。
Further, in the example of the second embodiment, the case where the
更に、通信の制限を解除するために、例えば、ファイアウォール定義テーブル311の送信元に“10.12.2.0/24”、宛先に“10.22.1.0/24”、処理に“pass”というフィルタ条件を追加する。しかし、予め送信元“10.12.2.0/24”、宛先“10.22.1.0/24”、処理“block”というフィルタ条件がファイアウォール定義テーブル311に登録されていることも考えられる。その場合、制御サーバ100は、当該処理の項目の設定値“block”を“pass”に変更するようにファイアウォール300を制御してもよい。また、災害解除時に設定情報を削除する旨を説明したが、この場合も、設定情報を削除せずに、制御サーバ100は、当該処理の項目の設定値“pass”を“block”に変更するようにファイアウォール300を制御してもよい。ファイアウォール300aに対しても同様である。
Further, in order to cancel the restriction of communication, for example, “10.12.2.0/24” is set for the transmission source, “10.2.2.1.0 / 24” for the destination, and “ A filter condition “pass” is added. However, it is also conceivable that filter conditions of the transmission source “10.12.2.0/24”, the destination “10.22.1.0/24”, and the processing “block” are registered in the firewall definition table 311 in advance. It is done. In that case, the
なお、前述のように、第1の実施の形態の情報処理は、制御部1bにプログラムを実行させることで実現できる。また、第2の実施の形態の情報処理は、制御サーバ100や連携サーバ200,200aが備えるプロセッサにプログラムを実行させることで実現できる。プログラムは、コンピュータ読み取り可能な記録媒体(例えば、光ディスク13、メモリ装置14およびメモリカード16など)に記録できる。
As described above, the information processing according to the first embodiment can be realized by causing the
プログラムを流通させる場合、例えば、当該プログラムを記録した可搬記録媒体が提供される。また、プログラムを他のコンピュータの記憶装置に格納しておき、ネットワーク経由でプログラムを配布することもできる。コンピュータは、例えば、可搬記録媒体に記録されたプログラムまたは他のコンピュータから受信したプログラムを、記憶装置に格納し、当該記憶装置からプログラムを読み込んで実行する。ただし、可搬記録媒体から読み込んだプログラムを直接実行してもよく、他のコンピュータからネットワークを介して受信したプログラムを直接実行してもよい。 When distributing the program, for example, a portable recording medium in which the program is recorded is provided. It is also possible to store the program in a storage device of another computer and distribute the program via a network. The computer stores, for example, a program recorded on a portable recording medium or a program received from another computer in a storage device, and reads and executes the program from the storage device. However, a program read from a portable recording medium may be directly executed, or a program received from another computer via a network may be directly executed.
また、上記の情報処理の少なくとも一部を、DSP、ASIC、PLDなどの電子回路で実現することもできる。 In addition, at least a part of the information processing described above can be realized by an electronic circuit such as a DSP, ASIC, or PLD.
1 情報処理装置
1a 記憶部
1b 制御部
2,2a,2b 中継装置
3,4,4a,4b ネットワーク
5,5a,5b ノード
6,7 情報
1
Claims (8)
発生した災害の内容を示す情報を受け付けると、災害の内容と通信を許可するネットワークの組合せとを対応付けた情報を参照して、受け付けた災害の内容に対応する組合せに含まれる第1および第2のネットワークを示す情報を取得し、前記第1および前記第2のネットワークの間の通信の制限を解除するように、前記複数の中継装置のうち前記第1および前記第2のネットワークの間の通信経路に含まれる中継装置を制御する情報処理装置と、
を有する情報処理システム。 A plurality of relay devices that can relay or restrict communication between a plurality of networks; and
When the information indicating the content of the disaster that has occurred is received, the first and the first included in the combination corresponding to the content of the received disaster with reference to the information that associates the content of the disaster with the combination of networks that allow communication 2 between the first and second networks of the plurality of relay devices so as to obtain information indicating two networks and release the restriction of communication between the first and second networks An information processing device for controlling a relay device included in the communication path;
An information processing system.
前記情報処理装置は、前記情報を参照して、受け付けた災害の内容に対応するデータの種別を取得し、前記第1および前記第2のネットワークの間の通信をデータの種別単位に制限する中継装置に、取得したデータの種別に対する通信の制限を解除させる、請求項1記載の情報処理システム。 The information includes the type of data that allows communication with respect to the content of the disaster,
The information processing apparatus refers to the information, acquires a type of data corresponding to the content of the received disaster, and relays the communication between the first and second networks limited to a data type unit The information processing system according to claim 1, wherein the information processing system is configured to cause the apparatus to cancel communication restrictions on the acquired data type.
発生した災害の内容を示す情報を受け付けると、災害の内容と通信を許可するネットワークの組合せとを対応付けた情報を参照して、受け付けた災害の内容に対応する組合せに含まれる第1および第2のネットワークを示す情報を取得し、
前記第1および前記第2のネットワークの間の通信の制限を解除するように、前記複数の中継装置のうち前記第1および前記第2のネットワークの間の通信経路に含まれる中継装置を制御する、
通信制御方法。 A communication control method executed by an information processing device that controls a plurality of relay devices that can relay or restrict communication between a plurality of networks,
When the information indicating the content of the disaster that has occurred is received, the first and the first included in the combination corresponding to the content of the received disaster with reference to the information that associates the content of the disaster with the combination of networks that allow communication Information indicating the network of
Controlling a relay device included in a communication path between the first and second networks among the plurality of relay devices so as to release a restriction on communication between the first and second networks. ,
Communication control method.
発生した災害の内容を示す情報を受け付けると、災害の内容と通信を許可するネットワークの組合せとを対応付けた情報を参照して、受け付けた災害の内容に対応する組合せに含まれる第1および第2のネットワークを示す情報を取得し、
前記第1および前記第2のネットワークの間の通信の制限を解除するように、前記複数の中継装置のうち前記第1および前記第2のネットワークの間の通信経路に含まれる中継装置を制御する、
処理を実行させるプログラム。 A program for controlling a plurality of relay devices capable of relaying or restricting communication between a plurality of networks, the computer,
When the information indicating the content of the disaster that has occurred is received, the first and the first included in the combination corresponding to the content of the received disaster with reference to the information that associates the content of the disaster with the combination of networks that allow communication Information indicating the network of
Controlling a relay device included in a communication path between the first and second networks among the plurality of relay devices so as to release a restriction on communication between the first and second networks. ,
A program that executes processing.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2013066845A JP2014192728A (en) | 2013-03-27 | 2013-03-27 | Information processing system, communication control method, and program |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2013066845A JP2014192728A (en) | 2013-03-27 | 2013-03-27 | Information processing system, communication control method, and program |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2014192728A true JP2014192728A (en) | 2014-10-06 |
Family
ID=51838619
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2013066845A Pending JP2014192728A (en) | 2013-03-27 | 2013-03-27 | Information processing system, communication control method, and program |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2014192728A (en) |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2019511156A (en) * | 2016-02-08 | 2019-04-18 | クリプトゾーン ノース アメリカ, インコーポレイテッド | Firewall protected network device |
US10541971B2 (en) | 2016-04-12 | 2020-01-21 | Cryptzone North America, Inc. | Systems and methods for protecting network devices by a firewall |
US10938785B2 (en) | 2014-10-06 | 2021-03-02 | Cryptzone North America, Inc. | Multi-tunneling virtual network adapter |
US11876781B2 (en) | 2016-02-08 | 2024-01-16 | Cryptzone North America, Inc. | Protecting network devices by a firewall |
-
2013
- 2013-03-27 JP JP2013066845A patent/JP2014192728A/en active Pending
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US10938785B2 (en) | 2014-10-06 | 2021-03-02 | Cryptzone North America, Inc. | Multi-tunneling virtual network adapter |
JP2019511156A (en) * | 2016-02-08 | 2019-04-18 | クリプトゾーン ノース アメリカ, インコーポレイテッド | Firewall protected network device |
US11876781B2 (en) | 2016-02-08 | 2024-01-16 | Cryptzone North America, Inc. | Protecting network devices by a firewall |
US10541971B2 (en) | 2016-04-12 | 2020-01-21 | Cryptzone North America, Inc. | Systems and methods for protecting network devices by a firewall |
US11388143B2 (en) | 2016-04-12 | 2022-07-12 | Cyxtera Cybersecurity, Inc. | Systems and methods for protecting network devices by a firewall |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11588737B2 (en) | Flow-based load balancing | |
CN103535072B (en) | System and method for session resiliancy at geo-redundant gateways | |
CN116319541A (en) | Service insertion method, device and system at logic gateway | |
US7684339B2 (en) | Communication control system | |
US8769662B2 (en) | Methods, systems, and computer program products for protecting against IP prefix hijacking | |
JP7416919B2 (en) | Data processing methods and devices and computer storage media | |
JP2014192728A (en) | Information processing system, communication control method, and program | |
CN107528862A (en) | The method and device of domain name mapping | |
US20190036782A1 (en) | Network modification impact prediction | |
CN109413088B (en) | Method and system for decomposing threat handling strategy in network | |
JP4391960B2 (en) | Resource management apparatus, system and method | |
JP2008061139A (en) | Network monitoring device, network monitoring method, and computer program | |
US20150012664A1 (en) | Routing data based on a naming service | |
Brenes et al. | Power prefixes prioritization for smarter bgp reconvergence | |
US20140188995A1 (en) | Predictive Caching in a Distributed Communication System | |
US11811834B2 (en) | Lawfully intercepting traffic and providing the traffic to a content destination based on content destination availabilities and priorities | |
Grasa et al. | Seamless network renumbering in rina: Automate address changes without breaking flows! | |
CN107682273A (en) | Support Anycast DNSSEC dispositions methods and system | |
US11190484B2 (en) | Enhanced large scale network address translation (NAT) system for processing packets between router and transmission control protocol/internet protocol (TCP/IP) network | |
JP2009225056A (en) | Route controller, route control method and computer program | |
US11172017B2 (en) | First front-end node, client node, load balancer node, and methods performed thereby, for supporting data communication | |
JP2008054129A (en) | Functionally distributed communication apparatus, and route control method | |
WO2022033341A1 (en) | Path restoring method and device | |
JP6007599B2 (en) | Communication system, relay device, relay method, and relay program | |
JP2024067749A (en) | SYSTEM, CONTROL DEVICE, CONTROL METHOD, AND PROGRAM |