実施形態で例示する通信システムは、複数の伝送装置と伝送装置を監視するネットワーク監視装置にて構成される。そして、各伝送装置は、伝送装置にて検出した状態変化情報(典型的には障害発生・復旧情報)をログデータとしてネットワーク監視装置に転送する。
また、伝送装置からネットワーク監視装置に転送されるログデータは、リンク番号とログデータ毎に振られるシーケンス番号とを含む構成とし、一つのリンク番号だけで暗号化識別データと、過去に転送したログデータ識別と、実装位置データとの計3つの異なったデータを兼用できるようにする。すなわち、ネットワーク監視装置に記録されている過去に転送したログデータの重複情報部分は、リンク番号により関連付けられることで、重複通信しなくても、ネットワーク監視装置で把握することが可能となる。従って、リンク番号は、識別情報部に対応する。
また、リンク番号を基本パターンで暗号化し、リンク番号を除くログデータ全てをリンク番号によって可変となるパターンで暗号化して転送する。すなわち、ログデータを2パートに分割し、分割した各々を異なる暗号化ルールにより暗号化する。また、ネットワーク監視装置にて受信したログデータのリンク番号に基づいて、暗号化されたログデータの復元化と、過去に受信したログデータの確定と、状態変化先実装位置の特定とを行なう。これにより、効率よく、かつ安心してログデータを転送する事が可能な通信ネットワークシステムとなる。
また、ログデータには、伝送装置ごとに送信順に連番となるシーケンス番号を設ける。また、ログデータのシーケンス番号により、ネットワーク監視装置は、伝送装置から送信されたログデータのうち、未受信のログデータがあるか否かの判断が可能になる。また、ログデータのシーケンス番号により、ネットワーク監視装置は、受信していない欠落したログデータを送信した伝送装置と、受信していない欠落したログデータとを特定できる。これにより、ネットワーク監視装置は、受信していない欠落したログデータの再取得を迅速かつ容易に実施可能になる。
そこで、本発明の実施形態について、以下に図面を用いて詳細に説明する。
(第一の動作例)
本実施形態の通信ネットワークシステム100を図1に例示する。また、通信ネットワークシステム100の転送ログデータフォーマットを図2に例示する。また、通信ネットワークシステム100のシステム構成例を図3に示す。また、ネットワーク監視装置1におけるログ表示画面例を図4に例示する。
また、通信ネットワークシステム100の動作処理に関する各原理テーブル(TBL)構成図を図5〜図10に示す。また、通信ネットワークシステム100の各動作フローを図11〜図14に例示する。また、通信ネットワークシステム100の各動作シーケンスを図15〜図17に例示する。
図1に示すように、通信ネットワークシステム100は、ネットワーク監視装置1と伝送装置3、伝送装置4、伝送装置5との間が、他ネットワーク2を介する伝送路6等で中継されている。ネットワーク監視装置1は、オペレータが状態変化情報を確認できるように、通信障害発生時等には液晶表示モニターに状態変化表示画面例7を表示する。また、伝送装置3は複数のスロットと複数のシェルフとを備え、複数のスロットと複数のシェルフとはスロット構成8に例示するような構成を有する。なお、他の伝送装置4と伝送装置5とも共に、伝送装置3と同様の構成を有するものとする。
また、各伝送装置3,4,5は、各々自立的に障害発生等の状態変化を検出する。そして、各伝送装置3,4,5は、各々自立的に検出した状態変化の情報を、任意の送信タイミングで、ログデータとして自立的にネットワーク監視装置1に送信する。
また、図2に示す転送ログデータフォーマットにおいて、図2(a)のログデータフォーマットに例示するように実装位置データは無く、リンク番号21、シーケンス番号24、区分データ23を追加している。また、通信ネットワークシステム100で送受信するログデータは、全て暗号化する。
すなわち、図2(a)のログデータフォーマットは、所定の基本パターンで暗号化する、リンク番号21を有する。また、図2(a)のログデータフォーマットは、リンク番号21に依存した方法で暗号化する、時刻データ22と区分データ23とシーケンス番号24と装置番号25とログコード26と状態データ27とPKG−ID28と回線名称等の機密情報部29とを有する。各データの内容は、図2(b)に例示する。
ここで、リンク番号21は、リンク番号21に依存して暗号化する時刻データ22と区分データ23とシーケンス番号24と装置番号25とログコード26と状態データ27とPKG−ID28と回線名称等の機密情報部29との暗号化識別コードを有する。換言すると、リンク番号21は、リンク番号21を除くログデータの暗号化識別コードを有する。また、リンク番号21は、過去に既に転送したログデータの識別に関する情報を有する。また、リンク番号21は、実装位置データに関する情報を有する。
また、リンク番号21は、状態変化検出箇所の実装位置である架番号、シェルフ番号、スロット番号、ch(チャンネル)番号を用いて以下の算出式で求めるものとする。
(リンク番号)=((架番号−1)×6×18×96)+((シェルフ番号−1)×18×96)+((スロット番号−1)×96)+(ch番号−1)・・・式(1)
なお、通信ネットワークシステム100は、架番号が1〜6、シェルフ番号が1〜6、スロット番号が1〜18、ch番号が1〜96の範囲で実装位置が特定される。例えば、架番号=6、シェルフ番号=6、スロット番号=18、ch番号=96である場合には、リンク番号21は、式(1)により次のようになる。リンク番号=((6−1)×6×18×96)+((6−1)×18×96)+((18−1)×96)+(96−1)=0xf2ff。
また、上述のように式(1)により求めたリンク番号の値によって、リンク番号21を除くログデータの暗号化識別パターンを図2(d)の表に従って決定する。図2(d)に示すように、例えばリンク番号が0x0000の場合は、ログデータフォーマットの時刻データ22以降のログデータについて、各4ビット毎に分割する。そして、図2(d)に示すように、4ビットに分割した範囲毎に+1加算(桁上がり無し)して暗号化するものとする。
これにより、例えばデータ0x012fを暗号化すると、0x2340となる。また、暗号化における加算パターンは固定パターンではなく、リンク番号に依存することとし、図2(d)に示すようにリンク番号範囲によって異なるようにする。これにより、暗号化されたログデータが、第三者に解読される懸念を低減することができる。
一方、ログデータフォーマットのリンク番号21については、図2(c)に示すような基本暗号化パターンによって暗号化する。基本暗号化パターンは、リンク番号21を構成する35バイト〜36バイトの計2バイトのデータのうち、15ビット〜12ビットの範囲を+2加算とする。
また、基本暗号化パターンは、リンク番号21を構成する35バイト〜36バイトの計2バイトのデータのうち、11ビット〜8ビットの範囲を+5加算とする。また、基本暗号化パターンは、リンク番号21を構成する35バイト〜36バイトの計2バイトのデータのうち、7ビット〜4ビットの範囲を+8加算とする。
また、基本暗号化パターンは、リンク番号21を構成する35バイト〜36バイトの計2バイトのデータのうち、3ビット〜0ビットの範囲を+1加算とする。また、これらの暗号化は、ログデータを送信する各伝送装置3,4,5にて行なうこととする。
また、ネットワーク監視装置1は、伝送装置3,4,5で行なう暗号化処理の逆の手順により、受信したログデータを復元化するものとする。例えば、リンク番号が0x0000の場合は、ネットワーク監視装置1は、ログデータフォーマットの時刻データ22以降のデータについて各4ビット毎に分割する。そして、4ビット毎に分割した範囲ごとに、1を減算(桁下がり無し)して復元化するものとする。
例えば、データ0x2340を復元化すると、0x123fとなる。また、リンク番号21に対応する部分の復元化は、伝送装置3,4,5で行なう基本暗号化パターンの暗号化処理の逆の手順で復元化するものとする。具体的には、図2(c)に示すように、リンク番号21を構成する35バイト〜36バイトの計2バイトデータのうち、15ビット〜12ビットの範囲を2減算(すなわち−2)する。
また、リンク番号21を構成する35バイト〜36バイトの計2バイトデータのうち、11ビット〜8ビットの範囲を5減算(すなわち−5)する。また、リンク番号21を構成する35バイト〜36バイトの計2バイトデータのうち、7ビット〜4ビットの範囲を8減算(すなわち−8)する。また、リンク番号21を構成する35バイト〜36バイトの計2バイトデータのうち、3ビット〜0ビットの範囲を1減算(すなわち−1)する。
また、シーケンス番号24は、各伝送装置3,4,5で各々検出したログの連番又は通し番号を、各伝送装置3,4,5から各々付与されるものとする。また、各伝送装置3,4,5は、各伝送装置3,4,5ごとに、シーケンス番号24として、別個に通し番号0〜0xffffを順にサイクリックに使用するものとする。また、区分データ23にはログデータの種別を示す識別コードが付与される。具体的には、ログデータが初期データであれば0x00、ログデータが継続データであれば0x80、ログデータが再送データであれば0x01の識別コードがそれぞれ割り当てられるものとする。
また、図3は通信ネットワークシステム100のシステム構成例を例示する図である。図3に示すように、320は伝送装置3のCPUである。また、CPU320は伝送装置3全体の監視と制御とを行う。また、伝送装置3は、動作処理プログラムや動作処理データを記憶する記憶部350を備える。
また、記憶部350は、CPU320の動作処理プログラムを記録するプログラム記憶部351と、データ格納部356とを備える。データ格納部356は、伝送側ログデータ記憶部に対応する。なお、図1に示す伝送装置3,4,5は、いずれも以下に説明する図3に例示する伝送装置3と同様の構成を備えるものとする。
また、355は通信プログラム格納部であり、各伝送装置3,4,5間での通信や、ネットワーク監視装置1と間での通信制御を行うプログラムが記録されている。また、354は暗号化プログラム格納部であり、ネットワーク監視装置1に転送するログデータの暗号化を行うプログラムが記録されている。
また、353はログ作成プログラム格納部であり、伝送装置3,4,5内を監視して検出した状態変化情報(典型的には障害発生情報)を、上述したログデータフォーマットに従って、ログデータの作成を行うプログラムが記録されている。また、352はPKG監視プログラム格納部であり、伝送装置3,4,5内の各パッケージ(PKG)の監視を定期的に行うプログラムが記録されている。
また、356はデータ格納部であり、構成情報データとログデータと後述する各種TBLデータ等が記憶されている。また、CPU320は、通信プログラム格納部355と暗号化プログラム格納部354とログ作成プログラム格納部353とPKG監視プログラム格納部352とから、各々対応する処理プログラムを読み込み実行する。
すわなち、CPU320は、図3(b)に示すように、各伝送装置3,4,5間での通信や、ネットワーク監視装置1と間での通信制御を行う通信制御部321を有する。また、CPU320は、ネットワーク監視装置1に転送するログデータの暗号化を行う暗号化部322を有する。また、CPU320は、伝送装置3,4,5内の各パッケージ(PKG)の監視を定期的に行うPKG監視部326を有する。
また、CPU320は、PKG監視部326が伝送装置3,4,5内を各々監視して検出した状態変化情報(典型的には障害発生情報)を、上述したログデータフォーマットに従って、ログデータの作成を行うログデータ作成部325を有する。なお、図3(b)は、CPU320の構成を示す図である。
また、CPU320が有する暗号化部322は、リンク番号21を暗号化する基本パターン暗号化部323と、リンク番号21を除いたログデータをリンク番号21に依存した暗号化方法で暗号化するリンク番号依存暗号化部324とを有する。
また、330は、通信インタフェース部であり、伝送装置3とネットワーク監視装置1とのLAN通信制御等を行う。また、313は端末インタフェース部PKGであり、端末からのデータ受信等を行う。また、312は多重化部PKGであり、端末インタフェース部PKG313で受信した端末からの各種データを、多重化する処理又は分離する処理を行う。また、311は光インタフェース部PKGであり、多重化部312から伝送されたデータを光伝送路へと送出処理する。また、伝送装置3における上述の各種動作と処理は、CPU320からの指示により統括され制御されるものとする。
また、302はネットワーク監視装置1のCPUであり、ネットワーク監視装置1の監視と制御とを行う。また、ネットワーク監視装置1は、動作処理プログラムや動作処理データを記憶する記憶部340を備える。
また、記憶部340は、CPU302の動作処理プログラムを記録するプログラム記憶部341と、データ格納部346とを備える。データ格納部346は、監視側ログデータ記憶部に対応する。また、345は通信プログラム格納部であり、各伝送装置3,4,5との通信制御を行うプログラムが記録されている。また、344は復元化プログラム格納部であり、各伝送装置3,4,5からネットワーク監視装置1に転送されたログデータの復元化を行うプログラムが記録されている。復元化プログラム格納部344に格納される復元化プログラムは、暗号化プログラム格納部354に格納される暗号化プログラムのちょうど逆の手順を、CPU302に実行させるプログラムである。
また、343はログ表示プログラム格納部であり、伝送装置3,4,5から伝送されたログデータを、図1の状態変化表示画面例7のような表示形式にて液晶モニター等の表示部301に表示させるプログラムが記憶されている。また、342はログ退避プログラム格納部であり、ログデータの退避・蓄積を行わせるプログラムが記憶されている。
また、346はデータ格納部であり、構成情報データとログデータと後述する各種TBLデータ等が記憶されている。図6は、データ格納部346が格納している監視装置テーブル構成を例示する図である。また、CPU302は、通信プログラム格納部345と、復元化プログラム格納部344と、ログ表示プログラム格納部343と、ログ退避プログラム格納部342とから、各々対応する処理プログラムを読み込み実行する。
また、346はデータ格納部であり、ログデータと各種TBLデータ等とが格納されている。また、303は通信インタフェース部であり、伝送装置3,4,5とのLAN通信制御等を行う。
すなわち、ネットワーク監視装置1のCPU302は、伝送装置3,4,5との間での通信を制御する通信制御部3021を備える。また、ネットワーク監視装置1のCPU302は、通信インターフェース部303で受信した暗号化されたログデータを、復元化処理する復元化部3022を備える。
また、ネットワーク監視装置1のCPU302は、復元化部3022で復元化されたログデータを表示部301に表示させるログ表示制御部3026を備える。また、ネットワーク監視装置1のCPU302は、復元化部3022で復元化されたログデータを、データ格納部346に退避・蓄積して記憶させるログ退避制御部3025を備える。
また、復元化部3022は、通信インターフェース部303で受信した暗号化されたログデータのうち、リンクデータ21部分を復元化する基本パターン復元化部3023を備える。また、復元化部3022は、通信インターフェース部303で受信した暗号化されたログデータのうち、リンクデータ21部分を除くログデータを、リンク番号21に依存した復元化方法で復元化するリンク番号依存復元化部3024を備える。
また、図4は、ネットワーク監視装置1におけるログ表示画面を例示する図である。ネットワーク監視装置1は、復元化したログデータを表示部301に表示する際に、図4(a)に示すようなログ表示態様として表示する。図4に示すログデータには実装位置データは入っていない。
しかし、ネットワーク監視装置1のCPU302が、復元化プログラム格納部344の復元化プログラムを実行することによりリンク番号21を復元化できるそして、ネットワーク監視装置1のCPU302が、復元化されたリンク番号21のデータに基づき、図4(b)に示すように架番号、シェルフ番号、スロット番号、ch番号を導出することができる。
すなわちCPU302は、架番号を(リンク番号21)/((6×18×96)+1)により、リンク番号21から算出できる。また、CPU302は、シェルフ番号を(((リンク番号21)−((架番号−1)×6×18×96))/(18×96))+1により、リンク番号21と架番号とから算出できる。また、CPU302は、スロット番号を((((リンク番号21)−((架番号−1)×6×18×96))−((シェルフ番号−1)×18×96))/96)+1により、リンク番号21と架番号とシェルフ番号とから算出できる。また、CPU302は、ch番号を(((リンク番号21)−((架番号−1)×6×18×96))−((シェルフ番号−1)×18×96))−((スロット番号−1)×96)+1により、リンク番号21と架番号とシェルフ番号とスロット番号とから算出できる。なお、上述の計算において、CPU302は小数点以下を切り捨て処理するものとする。
また、ネットワーク監視装置1のCPU302が、ログ表示プログラム格納部343のプログラムを実行することにより、オペレータが確認できるようにログデータをディスプレイ上に表示させることが可能である。
次に、本実施形態に関する通信ネットワークシステム100の処理と動作等について、動作フロー図とシーケンス図とを用いてに説明する。図11は、通信ネットワークシステム100の伝送装置3の動作フローを例示する図である。図11の動作フローに示す、伝送装置3の各処理ステップに基づいて以下に説明する。なお、図11は、図11aと図11bに相当する。
なお、以下の説明においては、図15に示す動作シーケンスを適宜参照しながら説明することとする。図15は、通信ネットワークシステム100の状態変化1回目の動作と処理について、時系列に説明する図である。また、以下の説明においては、図5〜図10に示すテーブル構成例を適宜参照しながら説明することとする。また、ネットワーク監視装置1に関する各テーブル構成は、データ格納部346に記憶されているものとする。なお図15は、図15a乃至図15dに相当する。
(ステップS110)
伝送装置3は、定期的に伝送装置3内の各PKGについて監視を行う。伝送装置3内の監視は、CPU320のPKG監視部326が行なう。
(ステップS111)
伝送装置3のCPU320は、伝送装置3内に障害発生等の状態変化を検出したか否かを判断する。伝送装置3のCPU320が、図15に状態変化1回目として示すように、架番号=1、シェルフ番号=1、スロット番号=1、ch番号=2で状態変化を検出した場合、ステップS112へと進む。伝送装置3のCPU320が、状態変化を検出しなければ、ステップS110へと戻る。
なお、このステップS111は、伝送装置3が初めて状態変化を検出した場合についての説明としている。
(ステップS112)
伝送装置3のCPU320は、ログデータ作成処理を行う。伝送装置3におけるログデータ作成処理は、CPU320のログデータ作成部325が行なう。伝送装置3のCPU320は、状態変化検出箇所に関する架番号=1、シェルフ番号=1、スロット番号=1、ch番号=2に基づき、上述の式(1)によりリンク番号を算出する。
すなわち、ログデータ作成部325は、式(1)に架番号=1、シェルフ番号=1、スロット番号=1、ch番号=2を代入し演算処理する。この演算処理により、ログデータ作成部325は、リンク番号を0x0001と算出する。なお、このステップS112は、図15に示すログ作成に対応する。
また、伝送装置3のCPU320は、図2(a)に示すログデータフォーマットのリンク番号21に算出したリンク番号0x0001を設定する。また、伝送装置3のCPU320は、図2(a)に示すログデータフォーマットに従い、検出した時刻、検出したALMコード゛(ログコードに対応)、検出した状態、検出箇所のPKGーID、装置番号、シーケンス番号を、各々時刻データ22とログコード26と状態データ27とPKG−ID28と装置番号25とシーケンス番号24とに設定する。
この場合、初めてのログ作成なのでシーケンス番号24は、0x0000となる。また、CPU320のログデータ作成部325は、は、図2(a)に示すログデータフォーマットの機密情報部29に、図9に示す構成情報データに基づいて、実装位置に対応する回線名称を設定する。図9は、通信ネットワークシステムの動作処理に関する伝送装置テーブル構成例である。
また、CPU320のログデータ作成部325は、図2(a)に示すログデータフォーマットの区分データ23に0x00(初期データ)を設定する。
(ステップS113)
伝送装置3のCPU320は、データ格納部356に予め記録されているリンク情報TBLのチェック処理を行なう。伝送装置3のCPU320は、図5に示す伝送装置リンク情報テーブル(TBL)内に、架番号=1、シェルフ番号=1、スロット番号=1、ch番号=2に対応するリンク番号が存在するか否かをチェックする。
このフローで説明するように初めて状態変化検出をした場合は、予め蓄積されている上述のリンク番号は存在しない。従って伝送装置3のCPU320は、図15にリンク情報TBLチェックとして示すように、リンク情報TBLに実装位置(架番号=1、シェルフ番号=1、スロット番号=1、ch番号=2)とリンク番号(0x0001)を設定する。
(ステップS114)
伝送装置3のCPU320は、データ格納部356へログ格納処理を行なう。具体的には、ログデータを図8(b)に示す伝送装置ログ格納TBLに格納する。なお、図8(b)において、格納ログ数は、格納されているログ合計数であり、1〜65535の値となる。また、図8(b)において、次格納ログ位置は、次に格納するログデータの格納オフセット位置を示す。このステップS114は、図15に示すログ蓄積に対応する。
(ステップS115)
伝送装置3のCPU320は、ログ転送準備処理を行なう。伝送装置3のCPU320は、ログデータ内の区分データ23をチェックし転送データを決定する。この場合、区分データ23は、初期データ(0x00)なので、図15に示すログ転送データ準備のようになる。
このステップS115の工程では、CPU320が先に送信した事のあるデータと重複するデータであるか否かを判断する工程となる。そして、CPU320は、ログデータが初期データ(0x00)であれば、初回の送信であるので、全ログデータを送信することとする。
また、ログデータが継続データ(0x80)である場合は、ログデータが先に送信した事のあるデータを含むこととなるので、CPU320は、ログデータの中のリンク番号21と時刻データ22と区分データ23とシーケンス番号24と装置番号25とログコード26と状態データ27とを転送することとする。
(ステップS116)
伝送装置3のCPU320は、暗号化1処理を行なう。伝送装置3のCPU320は、図2(d)に示すようにリンク番号に対応する暗号化パターンに従って、転送データフォーマットの時刻22以降を暗号化する(加算は桁上がり無し)。
具体的には、CPU320のリンク番号依存暗号化部324が、初期データ(0x00)の時刻データ22と区分データ23とシーケンス番号24と装置番号25とログコード26と状態データ27とPKG−ID28と回線名称等の機密情報部29とを暗号化する。
また、CPU320のリンク番号依存暗号化部324が、継続データ(0x80)の時刻データ22と区分データ23とシーケンス番号24と装置番号25とログコード26と状態データ27とを暗号化する。なお、ログデータが継続データ(0x80)である場合には、ログデータの機密情報部29は既に先の送信において送信済みである。従って、CPU320は、機密情報部29を継続データ(0x80)の送信対象に含めない。このため、リンク番号依存暗号化部324が、継続データ(0x80)の機密情報部29を暗号化する必要はない。なお、所定の機密情報部は、機密情報部29に限られることはなく、ログデータの他の任意情報を機密情報に含めることとしてもよい。
この説明においては、リンク番号は0x0001であるので、図2(d)に示す暗号化内容のリンク番号範囲0x0000〜0x1fffに該当する。従って、リンク番号依存暗号化部324は、図15の暗号化1に示すように、各4ビット毎の範囲について+1加算して暗号化を行う。
(ステップS117)
伝送装置3のCPU320は、暗号化2処理を行なう。伝送装置3のCPU320は、ログデータ内のリンク番号21について、図2(c)に示す基本暗号化パターンに従い、暗号化処理を行う。
具体的には、CPU320の基本パターン暗号化部323は、ログデータのリンク番号21を4ビットごとに分割して各々暗号化処理する。すなわち、CPU320の基本パターン暗号化部323は、リンク番号21を構成する35バイト〜36バイトの計2バイトのデータのうち、15ビット〜12ビットの範囲を+2加算とする。
また、CPU320の基本パターン暗号化部323は、リンク番号21を構成する35バイト〜36バイトの計2バイトのデータのうち、11ビット〜8ビットの範囲を+5加算とする。また、CPU320の基本パターン暗号化部323は、リンク番号21を構成する35バイト〜36バイトの計2バイトのデータのうち、7ビット〜4ビットの範囲を+8加算とする。
また、CPU320の基本パターン暗号化部323は、リンク番号21を構成する35バイト〜36バイトの計2バイトのデータのうち、3ビット〜0ビットの範囲を+1加算とする。
なお、このステップS117は、図15に示す暗号化2に対応する。
(ステップS118)
伝送装置3のCPU320は、転送処理を行なう。具体的には、CPU320の通信制御部321は、上述のステップS116とステップS117とで暗号化されたログデータを、通信インターフェース部330からネットワーク監視装置1に送信する。なお、このステップS118は、図15に示す転送に対応する。
次に、図12に示すネットワーク監視装置1の動作フローについて、各ステップに従い説明する。図12に示すネットワーク監視装置1の動作フローは、図11に示す伝送装置3の動作処理フローにより送信されてきたログデータを受診することによる開始する。また、以下の説明においては、図15に示す動作シーケンスを適宜参照しながら説明することとする。なお図12は、図12aと図12bとに相当する。
(ステップS120)
ネットワーク監視装置1のCPU302は、伝送装置3から転送されたログデータを受信する。なお、このステップS120は、図15に示すネットワーク監視装置側でのデータ受信に対応する。
(ステップS121)
ネットワーク監視装置1のCPU302は、ログデータ復元化1処理を行なう。ネットワーク監視装置1のCPU302は、伝送装置3から受信したログデータのうちリンク番号21について、図2(c)に示す基本復元化パターンに従って復元化する。
具体的には、CPU302の基本パターン復元化部3023は、伝送装置3から受信した暗号化されたログデータのリンク番号21を、4ビット毎に分割し復元化処理する。すなわち、CPU302の基本パターン復元化部3023は、リンク番号21を構成する35バイト〜36バイトの計2バイトデータのうち、15ビット〜12ビットの範囲を2減算(すなわち−2)する。
また、CPU302の基本パターン復元化部3023は、リンク番号21を構成する35バイト〜36バイトの計2バイトデータのうち、11ビット〜8ビットの範囲を5減算(すなわち−5)する。また、CPU302の基本パターン復元化部3023は、リンク番号21を構成する35バイト〜36バイトの計2バイトデータのうち、7ビット〜4ビットの範囲を8減算(すなわち−8)する。また、CPU302の基本パターン復元化部3023は、リンク番号21を構成する35バイト〜36バイトの計2バイトデータのうち、3ビット〜0ビットの範囲を1減算(すなわち−1)する。
なお、このステップS121は、図15に示すネットワーク監視装置側でのログ復元1に対応する。
(ステップS122)
ネットワーク監視装置1のCPU302は、ログデータ復元化2処理を行なう。ネットワーク監視装置1のCPU302は、図2(d)に示すように受信したログデータ内のリンク番号21に依存する復元化方法を用いて、ログデータの中の時刻データ22と区分データ23とを復元する。
この説明においては、リンク番号は0x0001なので、図2(d)の復元化内容のリンク番号範囲0x0000〜0x1fffに該当する。従って、CPU302のリンク番号依存復元化部3024は、ログデータの中の時刻データ22と区分データ23との各4ビット毎の範囲について、桁下がり無しで1減算(ー1とする)して復元化処理を行う。なお、このステップS122は、図15に示すネットワーク監視装置側でのログ復元2に対応する。
(ステップS123)
ネットワーク監視装置1のCPU302は、受信したログデータの中のステップS122にて復元化2の復元化処理をした区分データ23に従って、残りのデータの復元化処理範囲を決定する。区分データ23は、受信したログデータが初期データ(0x00)であるか又は継続データ(0x80)であるか又は再送データ(0x01)であるかのいずれかで異なることとなる。従って、CPU302のリンク番号依存復元化部3024は、受信したログデータが初期データ又は再送データである場合と、受信したログデータが継続データである場合とで異なる復元化処理範囲とする。
この説明においては、区分データ23は初期データ(0x00)であるので、CPU302のリンク番号依存復元化部3024は、シーケンス番号24と装置番号25とログコード26と状態データ27とPKG−ID28と回線名称等の機密情報部29との復元化処理を行う。CPU302が行なう復元化方法は、上述した復元化パターンと同様となる。すなわち、ネットワーク監視装置1のCPU302は、各4ビット毎の範囲について1減算(ー1とする)して復元化処理を行う。なお、このステップS123は、図15に示すネットワーク監視装置側でのログ復元3に対応する。
また、区分データ23が継続データ(0x80)である場合には、CPU302のリンク番号依存復元化部3024は、シーケンス番号24と装置番号25とログコード26と状態データ27とを復元化処理する。
(ステップS124)
ネットワーク監視装置1のCPU302は、受信シーケンス情報更新処理を行なう。ネットワーク監視装置1のCPU302は、区分データ23に従って処理を行う。区分データ23が異なれば、受信したログデータは、初期データ(0x00)又は継続データ(0x80)又は再送データ(0x01)のいずれか異なることとなる。従って、CPU302は、初期データ又は継続データである場合と、再送データである場合とで異なる処理を行なう。
具体的には、区分データ23が初期データ(0x00)又は継続データ(0x80)である場合には、CPU302は、データ格納部346のログ管理情報TBL内の受信シーケンス番号部に、復元化したログデータのシーケンス番号24を記憶させる。また、区分データ23が再送データ(0x01)である場合には、CPU302は、ステップS125の処理を行なう。
この説明においては、区分データは初期データ(0x00)であるので、CPU302は、図7に示すネットワーク監視装置1のログ管理情報等TBLにて、図7(a)に示す装置番号に該当するログ管理情報内の受信シーケンス番号部に、復元化したログデータのシーケンス番号24値を記憶させる。また、図7(b)は、図7(a)に示す文言の説明を示す図である。なお、このステップS124は、図15に示すネットワーク監視装置側での受信シーケンス情報更新に対応する。
(ステップS125)
ネットワーク監視装置1のCPU302は、シーケンス差分チェック処理を行なう。ネットワーク監視装置1のCPU302は、区分データ23に従って実行する処理内容を決定する。区分データ23が異なれば、受信したログデータは、初期データ又は継続データ又は再送データのいずれか異なることとなる。従って、CPU302は、初期データ又は継続データである場合と、再送データである場合とで異なる処理を行なう。なお、このステップS125は、図15に示すネットワーク監視装置側でのシーケンス差分チェックに対応する。
具体的には、ネットワーク監視装置1のCPU302は、区分データ23が初期データ(0x00)又は継続データ(0x80)である場合には、受信したログデータを破棄するか否かを決定する。すなわち、ネットワーク監視装置1のCPU302は、ログ管理情報TBL内の受信シーケンス番号と、格納シーケンス番号との差が2以上離れているか否かを確認する。ログ管理情報TBL内の受信シーケンス番号と、格納シーケンス番号との差が2以上離れている場合には、受信したログデータを破棄する。なお、このステップS125は、図15に示すネットワーク監視装置側でのシーケンス差分チェックに対応する。
(ステップS126)
この説明においては、区分データ23は初期データ(0x00)である。従って、ネットワーク監視装置1のCPU302は、図7に示すログ管理情報TBLにおいて、図7(a)の装置番号に該当するログ管理情報内の受信シーケンス番号24と格納済シーケンス番号の差が2個以上離れているか否かをチェックする。図15のシーケンス差分チェックに示すように、受信シーケンス番号と格納済シーケンス番号の差が2以上離れていない場合には、ネットワーク監視装置1のCPU302は、受信ログデータを破棄しない。
ネットワーク監視装置1のCPU302がログデータを破棄する場合には、このフローを終了する。また、ネットワーク監視装置1のCPU302がログデータを破棄しない場合には、ステップS127へと進む。
(ステップS127)
ネットワーク監視装置1のCPU302は、ログデータ復元化4処理を行なう。ネットワーク監視装置1のCPU302は、区分データ23に従って実行する処理内容を決定する。区分データ23が異なれば、処理するログデータは、初期データ又は継続データ又は再送データのいずれか異なることとなる。従って、CPU302は、初期データである場合と、継続データである場合と、再送データである場合とで各々異なる処理を行なう。
具体的には、区分データ23が初期データ(0x00)である場合には、ネットワーク監視装置1のCPU302は、受信したログデータをデータ格納部346のログ元情報格納領域の空き領域に記録させる。そして、ネットワーク監視装置1のCPU302は、データ格納部346のログ元情報格納領域の格納先アドレスとリンク番号21とを、データ格納部346のリンク情報TBLに記憶させる。
また、区分データ23が継続データ(0x80)である場合には、ネットワーク監視装置1のCPU302は、受信したログデータのリンク番号21に対応するリンク番号の元ログデータを、データ格納部346から読み出す。そして、ネットワーク監視装置1のCPU302は、データ格納部346から読み出した元ログデータのPKG−IDと機密情報部とを、受信したログデータのPKG−ID28と機密情報部29として付与する。また、ネットワーク監視装置1のCPU302は、受信したログデータのリンク番号21に対応するリンク番号の元ログデータがデータ格納部346に存在しない場合には、受信したログデータを破棄する。
また、区分データ23が再送データ(0x01)である場合に、ネットワーク監視装置1のCPU302は、受信したログデータのリンク番号21に対応するリンク番号の元ログデータがデータ格納部346に存在するか否かを確認し、存在する場合には、ステップS128へと進む。また、区分データ23が再送データ(0x01)である場合に、ネットワーク監視装置1のCPU302は、受信したログデータのリンク番号21に対応するリンク番号の元ログデータがデータ格納部346に存在するか否かを確認し、存在しない場合には、このステップS127での初期データ(0x00)の処理と同一の処理を行なう。
この説明においては、区分データ23は初期データ(0x00)であるので、ネットワーク監視装置1のCPU302は、ログデータを図7のログ元情報格納エリアの空きエリアに退避させる。そして、ネットワーク監視装置1のCPU302は、退避させたログデータの格納先アドレスとリンク番号(この場合、0x0001)とを図7(a)のリンク情報TBLに設定する。なお、このステップS127は、図15に示すネットワーク監視装置側のログ復元4に対応する。
(ステップS128)
ネットワーク監視装置1のCPU302がログデータを破棄する場合には、このフローを終了する。また、ネットワーク監視装置1のCPU302がログデータを破棄しない場合には、ステップS129へと進む。なお、このステップS128は、図15に示すネットワーク監視装置側のログ復元4に対応する。
(ステップS129)
CPU302のログ表示制御部3026は、表示部301に受信したログデータの表示処理を行なわせる。ネットワーク監視装置1のCPU302は、区分データ23内容に従って実行する動作処理内容を決定する。区分データ23が異なれば、処理するログデータは、初期データ又は継続データ又は再送データのいずれか異なることとなる。
従って、CPU302は、初期データ又は継続データである場合と、再送データである場合とで、異なる処理を行なわせる。
具体的には、CPU302が、区分データ23は初期データ(0x00)又は継続データ(0x80)であると判断した場合には、ログ表示制御部3026が、上述の各ステップに基づいて復元化したログデータを表示部301に表示させる。
また、CPU302が、区分データ23が再送データ(0x01)であると判断した場合には、ステップS12aへと進む。
なお、このステップS129は、図15に示すネットワーク監視装置側のログ表示に対応する。この説明においては、区分データ23は初期データ(0x00)であるで、CPU302のログ表示制御部3026は、ログデータを図4に示すの表示態様により表示させる。
(ステップS12a)
ネットワーク監視装置1のCPU302は、データ格納部346へログデータを退避させるログ蓄積処理を行なう。具体的には、CPU302のログ退避制御部3025は、データ格納部346が有する図8(a)に示すネットワーク監視装置1のログ格納TBLに、ログデータを記憶させて蓄積する。
ここで、図8(a)において、格納ログ数は、ログ格納TBLに格納されているログの合計数であり1〜100000の値である。また、次格納ログ位置は、次に格納するログデータの格納オフセット位置である。このステップS12aで蓄積処理されたログデータは、伝送装置から継続データ(0x80)が送信された場合に、受信した継続データ(0x80)に対応するログ元データとなるものである。
なお、このステップS12aは、図15に示すネットワーク監視装置側のログ蓄積に対応する。
(ステップS12b)
ネットワーク監視装置1のCPU302は、格納シーケンス情報更新処理を行なう。ネットワーク監視装置1のCPU302は、ログデータの装置番号に該当する図7のログ管理情報TBLの格納済シーケンス番号に、ログデータのシーケンス番号24を設定する。なお、このステップS12bは、図15に示すネットワーク監視装置側の格納シーケンス情報更新に対応する。
ネットワーク監視装置1のCPU302は上述した動作処理により、実装位置データが直接ログデータに入っていなくてもリンク番号21を用いて実装位置を特定することができる。また、ネットワーク監視装置1のCPU302は上述した動作処理により、PKG−ID28と回線名称等の機密情報部29とが送信されてきたログデータに含まれない場合であっても、リンク番号21を用いて、対応する回線名称等をデータ格納部346から読み出し、把握することができる。
このため、通信ネットワークシステム100は、機密情報部29等の機密性の高い情報の通信回数を低減したログデータの通信とできる。また、通信ネットワークシステム100は、ログデータ自身も簡単に暗号化し、また高度な秘密性を確保して通信することが可能となる。
次に、図16を用いて、状態変化が2回目である場合の通信ネットワークシステム100の動作シーケンス処理について、さらに詳細に以下に説明する。なお図16は、図16a乃至図16dに相当する。状態変化が2回目である場合には、通信ネットワークシステム100の伝送装置3は、PKG−ID28と機密情報部29とについては、ログデータに含めずに送信する。図16は、通信ネットワークシステム100の状態変化2回目の動作と処理について、時系列に説明する図である。
図16において、CPU320のPKG監視部326は、定期的に伝送装置3の各PKG等について、状態変化(典型的には障害の発生)があるか否かの監視を行う。この監視動作処理は、図11に示す伝送装置の動作フローのステップS110に対応する。
また、CPU320のログデータ作成部325は、架番号=1、シェルフ番号=1、スロット番号=1、ch番号=2で状態変化検出した場合には、図16にログ作成として示すようにログ作成処理を行う。このログ作成動作処理は、図11に示す伝送装置の動作フローのステップS112に対応する。
また、伝送装置3のCPU320は、状態変化検出箇所に関する架番号=1、シェルフ番号=1、スロット番号=1、ch番号=2より、上述した式(1)に基づいてリンク番号21を求める。式(1)は、リンク番号算出方法= ((架番号−1)×6×18×96) +((シェルフ番号−1)×18×96)+((スロット番号 −1)×96)+(ch番号−1)である。
従って、CPU320のログデータ作成部325は、リンク番号21を0x0001と算出し、ログデータのリンク番号21を0x0001とする。また、CPU320のログデータ作成部325は、図2(a)に示すログデータフォーマットに従い、検出した時刻、検出したALMコード(ログコードに対応)、検出した状態、検出箇所のPKGーID、装置番号、シーケンス番号を、各々時刻データ22とログコード26と状態データ27とPKG−ID28と装置番号25とシーケンス番号24とに設定する。
この説明においては、伝送装置3における2回目のログデータの作成なので、伝送装置3のCPU320は、シーケンス番号24を0x0001とする。伝送装置3のCPU320は、ログデータの機密情報部29に、図9に示す伝送装置構成情報データに基づき、図9の実装位置に該当する回線名称を設定する。なお、後述するように、機密情報部29は、状態変化2回目であるので転送しない。
図9は、通信ネットワークシステム100の動作処理に関する伝送装置構成情報データテーブル例を示す図である。なお、図9に例示する伝送装置のデータデーブルは、データ格納部356に記録されているものとする。
また、伝送装置3のCPU320は、ログデータの区分データ23に0x00(初期データ)を設定する。また、伝送装置3のCPU320は、図5に示す伝送装置リンク情報TBLに、架番号=1、シェルフ番号=1、スロット番号=1、ch番号=2に対応するリンク番号21がテーブル内に存在するか否かをチェックする。なお、この動作処理は、図11に示す伝送装置の動作処理フローにおいて、ステップS113のリンク情報TBLチェック処理に対応する。
この場合には、状態変化1回目の時に既にリンク番号21を設定しており、図16のリンク情報テーブルチェックに示すように、リンク番号21が存在する。従って、伝送装置3のCPU320は、ログデータフォーマット内の区分23に継続データ(0x80)を設定する。
また、伝送装置3のCPU320は、ログデータ作成部325が作成したログデータを、データ格納部356が有する図8(b)に示す伝送装置ログ格納TBLに記録する。なお、この動作処理は、図11に示す伝送装置の動作処理フローにおいて、ステップS114のログ格納処理に対応する。また、この動作処理は、図16の伝送装置側のログ蓄積に示す動作処理に対応する。
また、伝送装置3のCPU320は、作成したログデータ内の区分データ23をチェックし、転送する範囲を決定する。この説明においては、区分データ23が継続データ(0x80)であるので、図16のログ転送データ準備に示すように、リンク番号21から状態データ27までが転送データとなる。換言すれば、CPU320は、ログデータ作成部325が作成したログデータのうち、PKG−ID28と機密情報部29とは転送データとしない。なお、この動作処理は、図11に示す伝送装置の動作処理フローにおいて、ステップS115のログ転送データ準備処理に対応する。
また、CPU320のリンク番号依存暗号化部324は、リンク番号21に対応する図2(d)の暗号化内容のリンク番号範囲に従い、転送データするログデータの時刻データ22以降のデータ部分を暗号化する(加算は桁上がり無し)。
具体的には、CPU320のリンク番号依存暗号化部324が、継続データ(0x80)の時刻データ22と区分データ23とシーケンス番号24と装置番号25とログコード26と状態データ27とを暗号化する。この説明においては、リンク番号21が0x0001であるので、図2(d)に示す暗号化内容のリンク番号の範囲0x0000〜0x1fffに該当する。
従って、CPU320のリンク番号依存暗号化部324は、図16の暗号化1処理で示すように各4ビット毎の範囲について、1加算(+1とする)して暗号化を行う。なお、この動作処理は、図11に示す伝送装置の動作処理フローにおいて、ステップS116の暗号化1処理に対応する。
また、CPU320の基本パターン暗号化部323は、図16の暗号化2処理に示すように、ログデータ作成部325が作成したログデータのリンク番号21について、図2(c)に示す基本暗号化パターンに従って暗号化処理を行う。なお、この動作処理は、図11に示す伝送装置の動作処理フローにおいて、ステップS117の暗号化2処理に対応する。
また、伝送装置3のCPU320は、図16の伝送装置3側での転送処理に示すように、上述の処理により暗号化されたログデータをネットワーク監視装置1に、通信インターフェース部330を介して送信する。なお、この動作処理は、図11に示す伝送装置の動作処理フローにおいて、ステップS118の転送処理に対応する。
続いて、図16のネットワーク監視装置1側におけるデータ受信に示すように、伝送装置3から転送された暗号化されたログデータを、ネットワーク監視装置1で受信する。なお、この動作処理は、図12に示すネットワーク監視装置の動作処理フローにおいて、ステップS120のログデータ受信処理に対応する。
また、ネットワーク監視装置1のCPU302は、受信したログデータのうちリンク番号21について、図2(c)に示すの基本復元化パターンに従って復元化する。また、ネットワーク監視装置1は、CPU302が有する復元化部3022の基本パターン復元化部3023で、リンク番号21の復元化処理を行うものとする。
また、図16のログ復元1に示すように、基本パターン復元化部3023で復元化されたログデータのリンク番号21は、0x0001となる。なお、この動作処理は、図12に示すネットワーク監視装置の動作処理フローにおいて、ステップS121のログデータ復元化1処理に対応する。
また、ネットワーク監視装置1のCPU302は、基本パターン復元化部3023で復元化されたログデータのリンク番号21に従って、データフォーマットの時刻データ22と区分データ23とに対応する受信ログデータを復元化する。また、ネットワーク監視装置1は、CPU302が有する復元化部3022のリンク番号依存復元化部3024で、時刻データ22と区分データ23との復元化処理を行うものとする。
この説明においては、復元化されたリンク番号21は0x0001であり、図2(d)に示すように復元化内容の0x0000〜0x1fffのリンク番号範囲に含まれる。従って、図16のログ復元2に示すように、リンク番号依存復元化部3024は、時刻データ22と区分データ23とを、各4ビット毎の範囲について、1減算(−1とする)して復元化を行う。なお、この動作処理は、図12に示すネットワーク監視装置の動作処理フローにおいて、ステップS122のログデータ復元化2処理に対応する。
また、ネットワーク監視装置1のCPU302は、リンク番号依存復元化部3024で復元化された区分データ23に従って、残りのデータを復元化する。また、ネットワーク監視装置1は、CPU302が有する復元化部3022のリンク番号依存復元化部3024で、残りのデータの復元化処理を行うものとする。
この説明においては、区分データ23は継続データ(0x80)であるので、リンク番号依存復元化部3024は、シーケンス番号24と装置番号25とログコード26と状態データ27との復元化処理を行う。また、リンク番号依存復元化部3024が行なう復元化方法は、図2(d)に示す表に従い、既に上述した復元化パターンと同様である。
すなわち、復元化部3022のリンク番号依存復元化部3024は、図16のログ復元3に示すように、各4ビット毎の範囲について1減算(ー1とする)して復元化処理を行う。なお、この動作処理は、図12に示すネットワーク監視装置の動作処理フローにおいて、ステップS123のログデータ復元化3処理に対応する。
また、ネットワーク監視装置1のCPU302は、リンク番号依存復元化部3024で復元化された区分データ23に従って情報更新処理を行う。また、ネットワーク監視装置1のCPU302は、図16のシーケンス情報更新に示すように、リンク番号依存復元化部3024で復元化された装置番号25から、図7(a)に示すログ管理情報TBL内の対応する装置番号を抽出する。
この説明においては区分データ23は、継続データ(0x80)である。従って、抽出したログ管理情報TBLの装置番号に該当するログ管理情報内の受信シーケンス番号24に、ネットワーク監視装置1のCPU302が、リンク番号依存復元化部3024で復元化されたシーケンス番号24の値(0x0001)を設定する。なお、この動作処理は、図12に示すネットワーク監視装置の動作処理フローにおいて、ステップS124の受信シーケンス情報更新処理に対応する。
また、ネットワーク監視装置1のCPU302は、区分データ23に従ってシーケンス差分チェック処理を行う。ネットワーク監視装置1のCPU302は、リンク番号依存復元化部3024で復元化された装置番号25に対応する装置番号のログ管理情報TBLのログ管理情報において、受信シーケンス番号24と格納済シーケンス番号24との差が、2個以上離れているか否かをチェックする。なお、ログ管理情報TBLは、図7(a)に例示する構成であるものとする。
この説明においては、区分データ23が継続データ(0x80)である。従って、図16のシーケンス差分チェックで示すように、ログ管理情報内の受信シーケンス番号24と格納済シーケンス番号24との差が2個以上離れていない。従って、ネットワーク監視装置1のCPU302は、受信ログデータを破棄しない。
なお、この動作処理は、図12に示すネットワーク監視装置の動作処理フローにおいて、ステップS125のシーケンス差分チェック処理に対応する。また、この動作処理は、図12に示すネットワーク監視装置の動作処理フローにおいて、ステップS126の判断処理に対応する。
また、ネットワーク監視装置1のCPU302は、区分データ23に従って処理を決定する。すなわち、ネットワーク監視装置1のCPU302は、図16のログ復元4に示すように、リンク情報TBLに、復原化されたリンク番号0x0001に該当するリンク情報が存在するか否かをチェックする。また、この説明においては、区分データ23が継続データ(0x80)であるので、図7(a)に示すリンク情報TBLに、リンク番号0x0001に該当するリンク情報が存在する。
このため、ネットワーク監視装置1のCPU302は、図7(a)に示すリンク情報TBLのログ元情報格納先の先頭アドレスを検索し、ログ元情報格納エリアからリンク番号0x0001に対応するログ元データを求める。そして、ネットワーク監視装置1のCPU302は、ログ元データ内のPKG−ID28と機密情報部29とのデータを読み出し、復原化されたログデータのPKG−ID28と機密情報部29とする。
なお、この動作処理は、図12に示すネットワーク監視装置の動作処理フローにおいては、ステップS127のログデータ復元化4処理に対応する。また、この動作処理は、図12に示すネットワーク監視装置の動作処理フローにおいて、ステップS128の判断処理に対応する。
また、ネットワーク監視装置1のCPU302は、区分データ23の内容に従ってログデータの表示処理を行う。図16のログ表示に示すように、ネットワーク監視装置1のCPU302は上述の処理により、ログデータフォーマットの全情報を備える。
この説明においては、区分データ23は継続データ(0x80)である。従って、CPU302のログ表示制御部3026は、ログデータを図4に示す表示態様でネットワーク監視装置1の表示部301に表示させる処理を行なう。なお、この動作処理は、図12に示すネットワーク監視装置の動作処理フローにおいて、ステップS129のログ表示処理に対応する。
次に、ネットワーク監視装置1のCPU302は、ログデータを図8(a)で示す監視装置ログ格納TBLに退避(記憶)させる処理を行なう。すなわち、図16のログ蓄積に示すように、CPU302のログ退避制御部3025は、ログデータ格納領域にログデータを記憶させる。なお、この動作処理は、図12に示すネットワーク監視装置の動作処理フローにおいて、ステップS12aのログ蓄積処理に対応する。
また、ネットワーク監視装置1のCPU302は、図7に示す監視装置ログ管理情報TBLの格納済シーケンス番号24に、ログデータのシーケンス番号24の値(0x0001)を付与する。ネットワーク監視装置1のCPU302は、図16のシーケンス情報更新に示すように、ログデータの装置番号25と同一の装置番号のログ管理情報TBLを検出して、ログデータのシーケンス番号24の値(0x0001)を付与する。なお、この動作処理は、図12に示すネットワーク監視装置の動作処理フローにおいて、ステップS12bの格納シーケンス情報更新処理に対応する。
以上の動作と処理により、伝送装置3が2回目以降に状態変化発生を検出した場合には伝送装置3は、2回目のログデータ内に、PKG−ID28と機密情報部29とを1回目のログデータ通信と重複して含めることがない。このため、通信ネットワークシステム100は、2回目の状態変化情報のログデータの通信に関して、転送データ量を低減する事が可能となる。
次に、伝送装置3から送信された状態変化情報(典型的には障害発生情報)が、何らかの原因によりネットワーク監視装置1で受信されなかった場合の処理について説明する。 伝送装置3,4,5から送信されるログデータは、伝送装置3,4,5ごとに、それぞれ順次シーケンス番号24が付与されている。このため、ネットワーク監視装置1は、伝送装置3から送信されたログデータのシーケンス番号24を検出して、連番であるか否かを監視することで、伝送装置3から送信されたログデータの中継中に、欠落したログデータが生じているか否かを知ることができる。
欠落したログデータがある場合には、ネットワーク監視装置1は伝送装置3に対し、伝送装置3に蓄積されている欠落分に対応するログデータを再度送信させる指示を出す。そして、ネットワーク監視装置1は、伝送装置3に再度送信させたリカバリ用のログデータを取得する。
そこで、図17を用いて、伝送装置3とネットワーク監視装置1との間で動作処理するリカバリ動作シーケンスについて以下に詳細に説明する。なお図17は、図17a乃至図17hに相当する。また、以下の説明においては、図14に示すネットワーク監視装置側の動作処理フロー及び図13に示す伝送装置の再送処理フローと対応させて説明するものとする。
図17では、仮に伝送装置3から送信された状態変化1回目のログデータ(シーケンス番号=5)と、状態変化2回目のログデータ(シーケンス番号=6)とが、何らかの原因により中継伝送中に欠落し、ネットワーク監視装置1で受信できていないものとして説明する。
さらに、図17では、ネットワーク監視装置1が状態変化1回目のログデータと、状態変化2回目のログデータとを受信できていない状態で、状態変化3回目のログデータ(シーケンス番号=7)を受信したものとして説明する。
上述したように、状態変化3回目のログデータ(シーケンス番号=7)を受信したネットワーク監視装置1は、図17にネットワーク監視装置側の処理として記載するログ復元1と、ログ復元2と、シーケンス情報更新との各処理を実行する。ログ復元1と、ログ復元2と、シーケンス情報更新との各処理は、既に説明した内容と重複するので、ここでは説明を省略する。
また、ネットワーク監視装置1は、区分データ23に従って処理を行う。この説明において区分データ23は、継続データ(0x80)である。従って、ネットワーク監視装置1のCPU302は、図7に示す監視装置ログ管理情報TBLにおいて、受信した状態変化3回目のログデータの装置番号に該当するログ管理情報を検出し、検出したログ管理情報の受信シーケンス番号24と格納済シーケンス番号24の差が2個以上離れているか否かをチェックする。
ここで、検出したログ管理情報の受信シーケンス番号は、上述の処理により既に、最新の受信ログデータである状態変化3回目のログデータのシーケンス番号に更新されている。このため、CPU302は、状態変化3回目のログデータのシーケンス番号と、格納済シーケンス番号24の差が2個以上離れているか否かをチェックすることとなる。
また、この説明においては、図17のネットワーク監視装置側のシーケンス差分チェックに示すように、状態変化3回目のログデータのシーケンス番号と、格納済シーケンス番号24の差が3個以上離れている。このため、ネットワーク監視装置1のCPU302は、状態変化3回目の受信ログデータを破棄する処理を行なう。なお、この動作処理は、図12に示すネットワーク監視装置の動作処理フローにおいて、ステップS125のシーケンス差分チェック処理に対応する。
これにより、ネットワーク監視装置1は、未受信であるシーケンス番号=5のログデータと未受信であるシーケンス番号=6のログデータ、及び破棄した状態変化3回目のシーケンス番号=7のログデータが欠落している状態となる。そこで、ネットワーク監視装置1は、次に説明する方法でリカバリを行い、欠落しているシーケンス番号=5,6,7のログデータを取得する動作処理を実行する。
まず、ネットワーク監視装置1のCPU302は、定期的に図7に示すネットワーク監視装置ログ管理TBL内の各伝送装置3,4,5の受信シーケンス番号24と格納済シーケンス番号24とを比較処理する。ここで、CPU302による比較処理は、図14にネットワーク監視装置の動作処理フローとして示すように、ステップS140の処理工程に対応する。また、ネットワーク監視装置1のCPU302は、受信シーケンス番号24と格納済シーケンス番号とが連番となっているか否かにより、ログデータの欠落があるか否かを判断し、ログデータの再送依頼が必要か否かを判断する。
この説明においては、図17のネットワーク監視装置側のシーケンス情報チェックに示すように、シーケンス番号=0x0005,0x0006,0x0007に対応する3個分のログデータが欠落しており未受信である。従って、ネットワーク監視装置1のCPU302は、シーケンス番号=0x0005,0x0006,0x0007のログデータについて、伝送装置3に対して再送依頼を行う。
なお、伝送装置3は、図17において装置番号=0x0010として示す伝送装置に対応する。また、この動作処理は、図14のネットワーク監視装置の動作処理フローにおいて、ステップS141に示す再送依頼が必要か否かの判断処理に対応する。
また、ネットワーク監視装置1は、再送依頼先の伝送装置3(装置番号0x0010)に対して、図17のログ再送依頼に示すように、図10に示すコマンド発行データを送信する。そして、ネットワーク監視装置1から送信されたコマンド発行データを受信した伝送装置3は、図17のログ再送応答に示すように、図10に示すレスポンスデータを送信する。なお、この動作処理は、図14に示すネットワーク監視装置の動作処理フローにおいて、ステップS142のログ再送依頼処理に対応する。また、この動作処理は、図13に示す伝送装置の再送処理フローにおいて、ステップS130の再送応答処理に対応する。
次に、伝送装置3のCPU320は、ネットワーク監視装置1からの再送依頼で図10に示すコマンド発行データにより指示されたログデータを、図8(b)に示す伝送装置ログ格納TBLのログデータ格納領域から抽出する。この説明においては、伝送装置3のCPU320は、まずシーケンス番号=0x0005を有するログデータを、図8(b)に示す伝送装置ログ格納TBLから検索する。
そして、CPU320が検索により抽出したシーケンス番号=0x0005を有するログデータの情報を、CPU320のログデータ作成部325がログデータに付与して再送するログデータを作成する。また、CPU320のログデータ作成部325は、再送するログデータの区分データ23に再送を示す区分データ(0x01)を付与する。なお、この動作処理は、図13に示す伝送装置の再送処理フローにおいて、ステップS132のログ作成処理、及びステップS133のログ転送データ準備処理に対応する。
また、伝送装置3の暗号化部322は、再送するログデータを暗号化処理する。具体的には、暗号化部322のリンク番号依存暗号化部324が、リンク番号21に該当する暗号化パターンに従い転送データの時刻データ22と区分データ23とシーケンス番号24と装置番号25とログコード26と状態データ27とPKG−ID28と回線名称等の機密情報部29とを暗号化する(加算は桁上がり無し)。
この説明においては、リンク番号は0x0001であり、図2(d)に示すように暗号化内容のリンク番号0x0000〜0x1fffの範囲に含まれる。従って、リンク番号依存暗号化部324は、図15の暗号化1で既に説明したように、各4ビット毎の範囲について+1加算する暗号化処理を実行する。なお、この動作処理は、図13に示す伝送装置の再送処理フローにおいて、ステップS134の暗号化1処理に対応する。
また、暗号化部322の基本パターン暗号化部323は、再送するログデータのリンク番号21を、図2(c)の基本暗号化パターンに従った暗号化処理により暗号化する。なお、この動作処理は、図13に示す伝送装置の再送処理フローにおいて、ステップS135の暗号化2処理に対応する。また、この動作処理は、図17に示す伝送装置側の暗号化2処理に対応する。
次に、伝送装置3は、上述により全て暗号化された再送ログデータを、通信インターフェース部330からネットワーク監視装置1へと送信する。なお、この動作処理は、図13に示す伝送装置の再送処理フローにおいて、ステップS136の転送処理に対応する。また、この動作処理は、図17に伝送装置側の転送で示す処理に対応する。
続いて、通信ネットワークシステム100のネットワーク監視装置1は、伝送装置3から送信された全て暗号化された再送ログデータを、通信インターフェース部303により受信する。なお、この動作処理は、図12に示すネットワーク監視装置の処理フローにおいて、ステップS120のログデータ受信処理に対応する。また、この動作処理は、図17のネットワーク監視装置側のデータ受信に対応する。
また、ネットワーク監視装置1の復元化部3022は、受信したログデータのうちリンク番号21について、図2(c)に示す基本復元化パターンに従って復元化する。具体的には、復元化部3022の基本パターン復元化部3023が、図17のネットワーク監視装置側のログ復元1に示すように、リンク番号21を0x0001に復元化する。なお、この動作処理は、図12に示すネットワーク監視装置の処理フローにおいて、ステップS121のログデータ復元化1処理に対応する。
また、ネットワーク監視装置1は、受信ログデータのリンク番号21に従って、受信ログデータの時刻データ22と区分データ23とを復元化する。この説明においては、リンク番号21は0x0001であるので、図2(d)に示す復元化内容のリンク番号0x0000〜0x1fffの範囲に該当する。
従って、図17のネットワーク監視装置側のログ復元2に示すように、復元化部3022のリンク番号依存復元化部3024は、各4ビット毎の範囲について1減算して復元化を行う。なお、この動作処理は、図12に示すネットワーク監視装置の処理フローにおいて、ステップS122のログデータ復元化2処理に対応する。
次に、ネットワーク監視装置1は、図17のネットワーク監視装置側のログ復元3に示すように、受信した再送ログデータの区分データ23に従って、残りのデータの処理を決定する。この説明においては、区分データ23が再送データ(0x01)であるので、CPU302のリンク番号依存復元化部3024は、受信したログデータのうちシーケンス番号24と装置番号25とログコード26と状態データ27と−と機密情報部29とについて復元化処理を行う。
リンク番号依存復元化部3024による復元化方法は、上述した図2(d)の復元化内容に従う処理方法であり、この説明においては、リンク番号21は0x0001であるので、各4ビット毎の範囲について1減算して復元化を行う。なお、この動作処理は、図12に示すネットワーク監視装置の処理フローにおいて、ステップS123のログデータ復元化3処理に対応する。
また、ネットワーク監視装置1は、図17のネットワーク監視装置側の受信シーケンス情報更新に示すように、区分データ23に従って処理を行う。この説明においては、区分データ23が再送データ(0x01)である。従って、ネットワーク監視装置1のCPU302は、図7の監視装置ログ管理情報TBLに示すログ管理情報の受信シーケンス番号24の更新処理は実行しない。なお、この動作処理は、図12に示すネットワーク監視装置の処理フローにおいて、ステップS124の受信シーケンス情報更新処理に対応する。
また、ネットワーク監視装置1は、図17のネットワーク監視装置側のシーケンス差分チェックに示すように、区分データ23に従って処理を行う。この説明においては、区分データ23が再送データ(0x01)であるので、ネットワーク監視装置1のCPU302は、受信データを破棄しないこととする。なお、この動作処理は、図12に示すネットワーク監視装置の処理フローにおいて、ステップS125のシーケンス差分チェック処理に対応する。
また、ネットワーク監視装置1は、図17のネットワーク監視装置側のログ復元4に示すように、区分データ23に従って処理を行う。ネットワーク監視装置1のCPU302は、図7(a)のリンク情報TBLを検索し、受信した状態変化1回目(シーケンス番号=0x0005に対応)のログデータのリンク番号21(0x0001)に該当するリンク情報がリンク情報TBL内に存在するか否かを確認する。
この説明においては、欠落したログデータの再送であるので、再送されたログデータのリンク番号21に該当するリンク番号を有するリンク情報が、リンク情報TBL内に存在しない。従って、CPU302のログ退避制御部3025は、受信した状態変化1回目の復元化されたログデータを、図7(a)のログ管理情報TBLのログ元情報格納エリアに記憶させる。
また、CPU302のログ退避制御部3025は、ログデータの格納先アドレスとリンク番号(0x0001)とをリンク情報TBLに設定する。なお、この動作処理は、図12に示すネットワーク監視装置の処理フローにおいて、ステップS127のログデータ復元化4処理に対応する。
また、ネットワーク監視装置1びCPU302は、図17のネットワーク監視装置側のログ表示に示すように、区分データ23に従って処理を行う。この説明においては、区分データ23が再送データ(0x01)であるので、CPU302のログ表示制御部3026は、再送された状態変化1回目(シーケンス番号=0x0005に対応)のログデータを表示しない。なお、この動作処理は、図12に示すネットワーク監視装置の処理フローにおいて、ステップS129のログ表示処理に対応する。
また、ネットワーク監視装置1のCPU302は、図17のネットワーク監視装置側のログ蓄積に示すように、再送された状態変化1回目(シーケンス番号=0x0005に対応)のログデータを、データ格納部346に記憶させる。すなわち、CPU302のログ退避制御部3025は、ログデータをデータ格納部346が有する図8(a)に示す監視装置ログ格納TBLに記憶させる。なお、この動作処理は、図12に示すネットワーク監視装置の処理フローにおいて、ステップS12aのログ蓄積処理に対応する。
また、ネットワーク監視装置1は、図17のネットワーク監視装置側の格納シーケンス情報更新に示す処理を行なう。すなわち、ネットワーク監視装置1のCPU302は、再送されたログデータの装置番号25に該当する装置番号を有する図7(a)に示す監視装置ログ管理情報TBL内のログ管理情報の格納済シーケンス番号に、再送されたログデータのシーケンス番号24の値(=0x0005)を設定する。なお、この動作処理は、図12に示すネットワーク監視装置の処理フローにおいて、ステップS12bの格納シーケンス情報更新処理に対応する。
また、通信ネットワークシステム100の伝送装置3とネットワーク監視装置1とは、シーケンス番号=0x0006のログデータについても、上述した動作処理と同様の動作処理とする。これにより、通信ネットワークシステム100は、図17の伝送装置側のシーケンス番号(0x0006)の再送以降の工程に示すように、シーケンス番号=0x0006のログデータを、ネットワーク監視装置1でリカバリすることが可能となる。
また、通信ネットワークシステム100の伝送装置3とネットワーク監視装置1とは、シーケンス番号=0x0007のログデータについても、上述した動作処理と同様の動作処理とする。これにより、通信ネットワークシステム100は、図17の伝送装置側のシーケンス番号(0x0007)の再送以降の工程に示すように、シーケンス番号=0x0007のログデータを、ネットワーク監視装置1でリカバリすることが可能となる。
本実施形態によれば、通信ネットワークシステム100は、伝送装置から送信するログデータを暗号化して送信するものであるが、ログデータをリンク番号部分とリンク番号を除く部分との二つの部分に分けて、各々異なる方法で暗号化する。
そして、二つの部分に分けられたログデータのうち、リンク番号部分は所定の基本パターンで暗号化する。また、二つの部分に分けられたログデータのうち、リンク番号を除く部分は、リンク番号によって可変となるようにリンク番号に依存する方法で暗号化する。
従って、通信ネットワークシステム100は、ログデータが途中で盗聴されたり、伝送路のモニタリング調査や点検が行なわれたとしても、意図しない第三者にデータが解析されたり、意図しない第三者にデータが解読されたりする畏れを低減する事ができる。従って、通信ネットワークシステム100は、機密情報が関係者以外に漏れるのを抑止した秘密性の高い通信ネットワークを構築できる。
また、通信ネットワークシステム100は、いずれかの実装位置で変化が検出されたことを示すログデータを一度転送すれば、それ以降の継続データにおいて同じ実装位置で検出されたログについては、ログデータ内にPKGーIDや回線名称等のデータを含めずに転送できる。従って、通信ネットワークシステム100は、2回目以降のログデータ転送のデータサイズを低減でき、またログデータを効率良く転送することが可能となる。これにより、通信ネットワークシステム100は、通信トラフィックの負荷を低減可能となる。
このため、通信ネットワークシステム100は、実装位置を示す架番号とシェルフ番号とスロット番号とch番号とからリンク番号21を算出して用いる。リンク番号21は、実装位置に固有の値となるので、通信ネットワークシステム100は、装置番号25とリンク番号21とを相互に通信する事により、どの伝送装置のどの実装位置で障害が発生したかを各端末や各装置等で知ることができる。
また、通信ネットワークシステム100は、ログデータのリンク番号21に依存する暗号化手法で、そのログデータのリンク番号21を除く部分を暗号化する。また、リンク番号21は、ネットワーク監視装置1が、過去に受信したログデータを抽出する際のログデータ識別番号となる。すなわち、ネットワーク監視装置1は、受信した継続ログデータのリンク番号21により、受信した継続ログデータに対応するログデータのPKG−ID28と機密情報部29とをデータ格納部346から読みし、関連付けることができる。
また、リンク番号21は、上述のように実装位置を示すデータである。このようにリンク番号21は、暗号化手法と対応ログデータの関連づけと実装位置との三つの情報を兼用している。このため、通信ネットワークシステム100においては、仮に暗号パターンが予定しない第三者に解読されたとしても、解読されたリンク番号21から実装位置を特定することは困難である。従って、通信ネットワークシステム100は、障害発生等の状態変化情報に関する変化検出箇所の情報が、外部に漏れることを低減した通信ネットワークを構築できる。
また、通信ネットワークシステム100においては、伝送装置から転送されたログデータがネットワーク監視装置で受信されたのか受信されなかったのかを、シーケンス番号24によりネットワーク監視装置にて確認する事ができる。このため、仮に伝送装置から転送されたログデータが途中で欠落し、ネットワーク監視装置で受信できないログデータが生じた場合においても、ネットワーク監視装置は、未受信であるシーケンス番号のログデータを伝送装置に対して再送要求することが可能となる。
そして、再送依頼を受けた通信ネットワークシステム100の伝送装置は、ネットワーク監視装置から再送依頼されたシーケンス番号のログデータを、暗号化して再度転送する。従って、ネットワーク監視装置は、安心かつ早期に状態変化情報をリカバリすることが可能となる。
(第二の動作例)
第二の動作例では、図1の通信ネットワークシステムにおいて、伝送装置3(装置番号=0x0010)が状態変化を検出した場合を例として説明する。なお、以下の説明においては、第一の動作例で既に述べた動作及び処理の説明と重複する部分については、引用箇所を示すことによりここでは説明を省略することとする。
伝送装置3(装置番号=0x0010)は、図11の伝送装置の動作処理フローに示す手順に従って、動作と処理を行なう。また、ネットワーク監視装置1は、図12のネットワーク監視装置の動作処理フローに示す手順に従って、動作と処理を行なう。
ここで、伝送装置3(装置番号=0x0010)のデータ格納部356には、予め図18に示す構成情報TBLが記録されているものとする。また、ネットワーク監視装置1のデータ格納部346には、予め図19に示す名称TBLが記録されているものとする。
上述するように第二の動作例によると、例えば従来図32に示すようなログ転送データであったログデータ内容が、図20に示すような暗号化されたログデータ構成となる。図20は、第二の動作例にかかる暗号化ログ転送データの構成を例示する図である。図20(b),(e),(f)から明らかなように、暗号化されたログ転送データは情報量が低減されており、通信ネットワークシステム100に与える通信負荷を低減できる。
また、ネットワーク監視装置1において受信した図20に示す暗号化されたログデータを、図21に示すように復元化し、また図21に示すように復元化したログデータを蓄積する事が可能となる。また、図21に示すように復元化されたログデータは、最初のログデータ転送と重複する情報内容部分が、リンク番号21により関連付けられた最初のログ転送データから補充されている。
このため、ネットワーク監視装置1は、液晶ディスプレイ等の表示装置に、回線名称等の機密情報部29も含めた必要な情報全てをログ表示することができる。図22は、ネットワーク監視装置1が、液晶ディスプレイ等の表示部301に、ログ表示する典型例を示す図である。
以上説明するように、本実施形態では、転送するログデータを簡単に暗号化し転送負荷を低減して転送することができる。また、通信ネットワークシステム100は、一度ログデータを転送した後は、それ以降に同じ実装位置で発生した障害発生等を示すログについては、転送ログデータ内にPKGーIDや機密情報等(典型的には回線名称)を含めずに、転送する事ができる。
すなわち、ログデータ内にPKGーIDや回線名称等のパラメータを入れる必然性がないことから、秘密保持性を高いレベルで確保した通信とできる。また、本実施形態においては、実装位置データは不要となりリンク番号21だけで実装位置を特定できる。
また、図27及び図28は、第二の動作例にかかるログデータを経時的に順次示す参考説明図である。図27が状態変化1回目、図28が状態変化2回目に各々対応する。なお図27は、図27a乃至図27cに相当する。また、図28は、図28a乃至図28cに相当する。図27と図28とに示すログデータの経時変化については、既に説明した内容と重複するのでここでは説明を省略する。
(第三の動作例)
第三の実施形態では、図1の通信ネットワークシステム100において、ネットワーク監視装置1が、伝送装置4(装置番号=0x0020)から送信された転送ログデータを受信できなかったために、欠落ログデータが生じている場合について示す。なお、以下の説明においては、第一の実施形態又は第二の実施形態で既に述べた動作及び処理の説明と重複する部分については、引用箇所を示すことによりここでは説明を省略することとする。
ここで、ネットワーク監視装置1が受信できなかった伝送装置4からの転送ログデータは、図20に示す転送データ5及び転送データ6であるものとする。ネットワーク監視装置1は、図20に示す転送データ5及び転送データ6が未受信であるので、伝送装置4(装置番号=0x0020)に対して、未受信分のログデータの再送依頼を行う。
伝送装置4(装置番号=0x0020)は、図13に示す伝送装置の再送処理動作フローに従い、順次動作及び処理を実行する。また、ネットワーク監視装置1は、図12と図14に示すネットワーク監視装置の動作処理フローに従い、動作処理を行う。
ここで、伝送装置4(装置番号=0x0020)は、データ格納部356に予め図18に対応する構成情報TBLを有するものとする。また、ネットワーク監視装置1は、データ格納部346に予め図19に示す名称TBLを有するものとする。
また、図23は、ネットワーク監視装置のデータ格納部346が有する伝送装置4(装置番号=0x0020)のログ管理情報TBLを例示する図である。
また、図24は、ネットワーク監視装置1が、伝送装置4(装置番号=0x0020)に再送依頼する場合のコマンドフォーマットを例示する図である。
また、図25は、ネットワーク監視装置1のデータ格納部346が有するログ管理情報とリンク管理情報とログ元情報TBLとを示す図である。
また、図26は、伝送装置4(装置番号=0x0020)のデータ格納部356が有するログ格納TBLを示す図である。
また、図29は、ネットワーク監視装置1が受信していないログデータの再送依頼をする場合の参考説明図である。なお図29は、図29a乃至図29cに相当する。
以上説明したように、第三の動作例においては、伝送装置4から転送されたログデータが途中で欠落した場合でも、ネットワーク監視装置1にて早期に、欠落したログデータの再取得が可能となり、迅速なリカバリ処理が可能となる。
本実施形態で例示する通信ネットワークシステムは、伝送装置で検出した状態変化情報をログデータとしてネットワーク監視装置に転送する場合に、効率的かつ機密性高く転送できるシステムとできる。そこで、以下に通信ネットワークシステム100全体の動作と処理について概要を説明する。
(全体動作処理例)
図30は、通信ネットワークシステム100全体の動作概要と処理概要とを示すフロー図である。以下、図30に示す各ステップごとに、通信ネットワークシステム100の全体の処理について説明する。
(ステップS31)
通信ネットワークシステム100の伝送装置3は、通信障害等の状態変化を検出したか否かを判断する。伝送装置3が状態変化を検出した場合には、ステップS32へと進む。また、伝送装置3が状態変化を検出しなかった場合には、ステップS31で待機する。
具体的には、CPU320のPKG監視部326は、所定の間隔又は所定のタイミングで伝送装置3内の各PKGを監視している。そして、CPU320のPKG監視部326は、通信障害等の状態変化を検出すると、状態変化が生じた部位の実装位置やPKGーID等の状態変化情報を収集する。
(ステップS32)
伝送装置3のCPU320は、検出した状態変化情報のログデータを作成する。具体的には、CPU320のログデータ作成部325は、PKG監視部326が収集した状態変化位置を示す架番号とシェルフ番号とスロット番号とch番号とからリンク番号を演算する。
そして、CPU320のログデータ作成部325は、所定のログデータフォーマットに従い、演算したリンク番号21と区分データ23とシーケンス番号24等とからログデータを作成する。
(ステップS33)
伝送装置3は、作成したログデータをデータ格納部356に記録する。なお、伝送装置3のCPU320は、データ格納部356にステップS32で算出したリンク番号と共に、架番号とシェルフ番号とスロット番号とch番号とを記憶させる。
(ステップS34)
伝送装置3のCPU320は、状態変化が生じた実装位置について、過去にネットワーク監視装置1に送信したログデータがあるか否かを判断する。過去にネットワーク監視装置1に送信したログデータがあればステップS35へと進む。また、過去にネットワーク監視装置1に送信したログデータがなければステップS3sへと進む。
具体的には、伝送装置3のCPU320が、状態変化を検出した実装位置と同じ実装位置を、データ格納部356に記録されている実装位置(架番号とシェルフ番号とスロット番号とch番号)から抽出する。そして、CPU320は、データ格納部356に記録されている同じ実装位置のデータに、リンク番号が付与されているか否かを判断する。
そして、データ格納部356に記録されている同じ実装位置のデータに、リンク番号が付与されていれば、過去に一度送信したものであるとして、ステップS35へと進む。データ格納部356に記録されている同じ実装位置のデータに、リンク番号が付与されていなければ、過去に送信していないものであるとして、ステップS3sへと進む。
(ステップS35)
伝送装置3は、ステップS32で作成したログデータの時刻データ22〜状態データ27を、リンク番号により定まる所定の方法で暗号化する。具体的には、CPU320が有する暗号化部322のリンク番号依存暗号化部324が、ログデータの時刻データ22と、区分データ23と、シーケンス番号24と、装置番号25と、ログコード26と、状態データ27とを暗号化する。
なお、PKG−ID28と機密情報部29とは、第三者に知られたくない秘密性の高い情報である。また、PKG−ID28と機密情報部29とは、過去に少なくとも一度送信したログデータに含まれる情報である。このため、伝送装置3は、PKG−ID28と機密情報部29とを再度送信することはせず、従ってこのステップS35においては、リンク番号依存暗号化部324はPKG−ID28と機密情報部29とを暗号化しない。
(ステップS36)
伝送装置3は、ステップS32で演算したリンク番号21を所定の方法で暗号化する。具体的には、CPU320が有する暗号化部322の基本パターン暗号化部323が、予め定められた基本暗号化パターンに従って、リンク番号21を暗号化する。
(ステップS37)
伝送装置3は、暗号化されたログデータを転送する。具体的には、伝送装置3の通信制御部321は、ステップS35で暗号化されたログデータ又はステップS3sで暗号化されたデータと、ステップS36で暗号化されたリンク番号21とを、通信インターフェース部330からネットワーク監視装置1に送信する。
伝送装置3が送信するログデータは、第一の暗号化方法(基本暗号化パターン)で暗号化されるリンク番号21と、第二の暗号化方法(リンク番号に依存する暗号化パターン)で暗号化されるデータ部分とを有する。また、第二の暗号化方法で暗号化されるデータ内容は、上述のように、過去に少なくとも一度送信した実装位置に関する継続ログデータであるか否かで異なる。
(ステップS38)
ネットワーク監視装置1の通信制御部3021は、ステップS37で伝送装置3から送信されたログデータを、通信インターフェース部303から受信する。
(ステップS39)
ネットワーク監視装置1のCPU302は、ステップS38で受信した暗号化されたログデータのリンク番号21を解凍して復元化する。具体的には、CPU302が有する復元化部3022の基本パターン復元化部3023が、暗号化されたリンク番号21を、所定の基本復元化パターンに従って復元化処理する。なお、この基本復元化パターンは、第一の暗号化方法に対応する復元化方法であり、第一の復元化方法である。
(ステップS3a)
ネットワーク監視装置1のCPU302は、暗号化された時刻データ22と区分データ23とを、リンク番号に依存して定まる所定の方法で解凍し、復元化する。具体的には、CPU302が有する復元化部3022のリンク番号依存復元化部3024が、ステップS35又はステップS3sで暗号化した時の第二の暗号化方法に対応する第二の復元化方法により、時刻データ22と区分データ23とを復元化する。
(ステップS3b)
ネットワーク監視装置1のCPU302は、受信したログデータが継続データであるか否かを判断する。継続データである場合にはステップS3cへと進む。また、継続データでない場合にはステップS3lへと進む。
具体的には、CPU302がステップS3cで復元化した区分データ23を参照して、区データ23に継続データを示す識別値”0x80”が付与されているか否かを判断する。
(ステップS3c)
ネットワーク監視装置1のCPU302は、受信した暗号化されたログデータのシーケンス番号24と、装置番号25と、ログコード26と、状態データ27とをリンク番号に依存して定まる所定の方法で解凍し、復元化する。具体的には、CPU302が有する復元化部3022のリンク番号依存復元化部3024が、ステップS35又はステップS3sで処理した第二の暗号化方法に対応する第二の復元化方法により、時刻データ22と区分データ23とを復元化する。
(ステップS3d)
ネットワーク監視装置1のCPU302は、装置番号25とシーケンス番号24とをデータ格納部346に記録する。このステップS3dの処理により、ネットワーク監視装置1のデータ格納部346は、ネットワーク監視装置1が受信した最新のログデータのシーケンス番号24を装置番号25毎に備えることとなる。なお、データ格納部346への記録処理は、CPU302のログ退避制御部3025が処理させるものとする。
(ステップS3e)
ネットワーク監視装置1のCPU302は、ステップS3dでデータ格納部346へ記録したシーケンス番号24が、同じ装置番号25について連番となっているか否かを判断する。同じ装置番号25について連番となっていなければ(すなわちシーケンス差が2以上)、ステップS3fへと進む。また、同じ装置番号25について連番となっていれば、ステップS3iへと進む。
ここで、伝送装置3は、ステップS32におけるログデータ作成に際し、ログデータに順次連番となるシーケンス番号24を付与するものとする。このため、ネットワーク監視装置1は、装置番号25ごとに、受信したログデータのシーケンス番号24が、過去に受信したログデータとの関係で、順次連番となっているか否かを検出することで、送信されたログデータの欠落の有無を判断できることとなる。
すなわち、ネットワーク監視装置1は、装置番号25ごとに、受信したログデータのシーケンス番号24が、過去に受信したログデータとの関係で、順次連番となっていれば、その装置番号25に対応する伝送装置について欠落したログデータはないものと判断する。また、ネットワーク監視装置1は、装置番号25ごとに、受信したログデータのシーケンス番号24が、過去に受信したログデータとの関係で、順次連番となっていなければ、その装置番号25に対応する伝送装置について欠落したログデータがあるものと判断する。
このステップS3eの処理は、上述した第一の動作例のS140の対応箇所で説明するように、ネットワーク監視装置1が、定期的に任意のタイミングでデータ格納部346に記録されるシーケンス番号を各伝送装置毎に確認して実行してもよい。この場合には、データ格納部346は、受信した最新のログデータの受信シーケンス番号24を記録する記憶領域と、過去に記録した格納済みシーケンス番号24を記録する記憶領域と、を備えることとできる。そして、CPU302は、受信シーケンス番号と格納済みシーケンス番号とが連番であるか否かを定期的に監視することとできる。
(ステップS3f)
ネットワーク監視装置1のCPU302は、受信したログデータを廃棄する。すなわち、CPU302のログ表示制御部3026は、受信したログデータを表示部301へ表示させない。また、CPU302は、受信したログデータについて、この後の処理を行なわない。
(ステップS3g)
ネットワーク監視装置1は、装置番号25に対応する伝送装置3に対し、欠落したログデータの再送依頼を送信する。具体的には、ネットワーク監視装置1のCPU302が有する通信制御部3021は、ステップS3eで比較処理した際にシーケンス番号24の差分に対応するシーケンス番号24を有するログデータについて、通信インターフェース部303から伝送装置3に対して再送依頼の指示を送信する。換言すると、ネットワーク監視装置1は、伝送装置3が欠落したシーケンス番号24のログデータを再送できるように、伝送装置3に欠落したシーケンス番号24を通知する。
なお、ネットワーク監視装置1が再送依頼するログデータには、ステップS3fで廃棄したログデータも含むものとする。廃棄分も含めて欠落したログデータをシーケンス番号24の順に順次伝送装置3に再送させる事で、ネットワーク監視装置1は、最初に欠落したログデータからシーケンス番号24の順に従って、順次受信して処理等する事が可能となる。
(ステップS3h)
伝送装置3は、ステップS3gでネットワーク監視装置1から送信されたログデータ再送依頼の指示を受信する。そして、伝送装置3は、ネットワーク監視装置1から通知されたシーケンス番号24に対応するログデータを、データ格納部356から読み出す。伝送装置3が、データ格納部356から欠落したログデータを読み出せば、ステップS3sへと戻る。
(ステップS3i)
ネットワーク監視装置1は、受信したログデータに対応するPKGーID8と機密情報部29とをデータ格納部346から読み出し、受信したログデータに付与する。具体的には、ネットワーク監視装置1のCPU302は、データ格納部346に記録されている過去のログデータの中から、受信したログデータのリンク番号21と同一のリンク番号を抽出する。そして、ネットワーク監視装置1のCPU302は、データ格納部346に記録されている同一のリンク番号21を有する過去のログデータのPKG−ID28と機密情報部29とを、受信したログデータのPKG−ID28と機密情報部29とする。
(ステップS3j)
ネットワーク監視装置1のCPU302は、データ格納部346にログデータを記録する。具体的には、CPU302のログ退避制御部3025が、データ格納部346にログデータを記憶させる。
(ステップS3k)
ネットワーク監視装置1のCPU302は、表示部301にログデータを表示させる。具体的には、CPU302のログ表示制御部3026は、図4に例示する画面構成により表示部301へログデータを表示させる。表示部301にログデータを表示させると、このフロー処理を終了する。
(ステップS3l)
ネットワーク監視装置1のCPU302は、受信した暗号化されたログデータのシーケンス番号24と、装置番号25と、ログコード26と、状態データ27と、PKG−ID28と、機密情報部29とをリンク番号に依存して定まる所定の方法で解凍し、復元化する。具体的には、CPU302が有する復元化部3022のリンク番号依存復元化部3024が、ステップS35又はステップS3sで処理した第二の暗号化方法に対応する第二の復元化方法により、時刻データ22と区分データ23とを復元化する。
(ステップS3m)
ネットワーク監視装置1のCPU302は、受信したログデータが再送データであるか否かを判断する。受信したログデータが再送データであれば、ステップS3pへと進む。また、受信したログデータが再送データでなければ、ステップS3nへと進む。
具体的には、ネットワーク監視装置1のCPU302は、ステップS3aで復元化した区分データ23が、再送データの識別情報(0x01)であるか否かを検出する。
(ステップS3n)
ネットワーク監視装置1のCPU302は、装置番号25とシーケンス番号24とをデータ格納部346に記録する。このステップS3nの処理により、ネットワーク監視装置1のデータ格納部346は、ネットワーク監視装置1が受信した最新のログデータのシーケンス番号24を装置番号25毎に備えることとなる。なお、データ格納部346への記録処理は、CPU302のログ退避制御部3025が処理させるものとする。
(ステップS3o)
ネットワーク監視装置1のCPU302は、ステップS3nでデータ格納部346へ記録したシーケンス番号24が、同じ装置番号25について連番となっているか否かを判断する。同じ装置番号25について連番となっていなければ(すなわちシーケンス差が2以上)、ステップS3fへと進む。また、同じ装置番号25について連番となっていれば、ステップS3jへと進む。
ここで、伝送装置3は、ステップS32におけるログデータ作成に際し、ログデータに順次連番となるシーケンス番号24を付与するものとする。このため、ネットワーク監視装置1は、装置番号25ごとに、受信したログデータのシーケンス番号24が、過去に受信したログデータとの関係で、順次連番となっているか否かを検出することで、伝送装置3から送信されたログデータの欠落の有無を判断できることとなる。
すなわち、ネットワーク監視装置1は、装置番号25ごとに、受信したログデータのシーケンス番号24が、過去に受信したログデータとの関係で、順次連番となっていれば、その装置番号25に対応する伝送装置について欠落したログデータはないものと判断する。また、ネットワーク監視装置1は、装置番号25ごとに、受信したログデータのシーケンス番号24が、過去に受信したログデータとの関係で、順次連番となっていなければ、その装置番号25に対応する伝送装置について欠落したログデータがあるものと判断する。
(ステップS3p)
ネットワーク監視装置1のCPU302は、データ格納部346にログデータを記録する。具体的には、CPU302のログ退避制御部3025が、データ格納部346にログデータを記憶させる。
(ステップS3q)
伝送装置3のCPU320は、ステップS3gでネットワーク監視装置1から再送指示された全てのログデータを再送完了したか否かを判断する。伝送装置3が全ての再送を完了すれば、ステップS3rへと進む。また、伝送装置3が全ての再送を完了していなければ、このステップS3qで待機する。
(ステップS3r)
ネットワーク監視装置1は、ステップS3gで伝送装置3に指示した全ての再送データを受信したか否かを判断する。ネットワーク監視装置1が全ての再送ログデータを受信すれば、このフロー処理は終了する。また、ネットワーク監視装置1が全ての再送ログデータを受信していなければ、このステップS3rで待機する。
(ステップS3s)
伝送装置3は、ステップS32で作成したログデータの時刻データ22〜機密情報部29を、リンク番号により定まる所定の手法で暗号化する。具体的には、CPU320が有する暗号化部322のリンク番号依存暗号化部324が、ログデータの時刻データ22と、区分データ23と、シーケンス番号24と、装置番号25と、ログコード26と、状態データ27と、PKG−ID28と、機密情報部29とを暗号化する。リンク番号依存暗号化部324が暗号化処理をすれば、ステップS36へと進む。
また、本実施形態で例示する通信ネットワークシステム100は、障害発生にかかる伝送装置のログデータの収集を安全に迅速かつ容易に行える。本実施形態で例示する通信ネットワークシステムは、ネットワーク監視装置が、未受信であるログデータを早期に特定できる。
また、ネットワーク監視装置が、未受信であるログデータを蓄積している伝送装置に対して再送依頼できるので、通信ネットワークシステムは、蓄積ログデータの早期リカバリ収集が可能となる。すなわち、通信ネットワークシステム100は、ログデータのリカバリ収集の時間と手間を低減したシステムとできる。
また、本実施形態で例示する通信ネットワークシステム100と伝送装置3,4,5とネットワーク監視装置1とは、自明な範囲でその構成と動作及び処理を適宜変更して用いることとできる。
1・・ネットワーク監視装置、2・・他ネットワーク、3・・伝送装置0x0010、4・・伝送装置0x0020、5・・伝送装置0x0200、6・・伝送路、7・・状態変化表示画面例、8・・スロット構成、100・・通信ネットワークシステム、301・・表示部、302・・CPU、303・・通信インターフェース部、312・・多重化部、313・・端末インタフェース部PKG、320・・CPU、321・・通信制御部、322・・暗号化部、323・・基本パターン暗号化部、324・・リンク番号依存暗号化部、325・・ログデータ作成部、326・・PKG監視部、330・・通信インターフェース部、340・・記憶部、341・・プログラム記憶部、342・・ログ退避プログラム格納部、343・・ログ表示プログラム格納部、344・・復元化プログラム格納部、345・・通信プログラム格納部、346・・データ格納部、350・・記憶部、351・・プログラム記憶部、352・・PKG監視プログラム格納部、353・・ログ作成プログラム格納部、354・・暗号化プログラム格納部、355・・通信プログラム格納部、356・・データ格納部、3021・・通信制御部、3022・・復元化部、3023・・基本パターン復元化部、3024・・リンク番号依存復元化部、3025・・ログ退避制御部、3026・・ログ表示制御部。