JP6796604B2 - ネットワーク管理システム、及び、ネットワーク管理方法 - Google Patents

ネットワーク管理システム、及び、ネットワーク管理方法 Download PDF

Info

Publication number
JP6796604B2
JP6796604B2 JP2018006886A JP2018006886A JP6796604B2 JP 6796604 B2 JP6796604 B2 JP 6796604B2 JP 2018006886 A JP2018006886 A JP 2018006886A JP 2018006886 A JP2018006886 A JP 2018006886A JP 6796604 B2 JP6796604 B2 JP 6796604B2
Authority
JP
Japan
Prior art keywords
region
abnormal flow
management server
cutoff
server
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2018006886A
Other languages
English (en)
Other versions
JP2019125984A (ja
Inventor
敏明 鈴木
敏明 鈴木
太郎 小河
太郎 小河
知子 本橋
知子 本橋
中嶋 淳
淳 中嶋
貴利 梶原
貴利 梶原
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Ltd
Original Assignee
Hitachi Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Ltd filed Critical Hitachi Ltd
Priority to JP2018006886A priority Critical patent/JP6796604B2/ja
Priority to US16/123,454 priority patent/US10652801B2/en
Publication of JP2019125984A publication Critical patent/JP2019125984A/ja
Application granted granted Critical
Publication of JP6796604B2 publication Critical patent/JP6796604B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W48/00Access restriction; Network selection; Access point selection
    • H04W48/02Access restriction performed under specific conditions
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/04Network management architectures or arrangements
    • H04L41/042Network management architectures or arrangements comprising distributed management centres cooperatively managing the network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L43/00Arrangements for monitoring or testing data switching networks
    • H04L43/08Monitoring or testing based on specific metrics, e.g. QoS, energy consumption or environmental parameters
    • H04L43/0876Network utilisation, e.g. volume of load or congestion level
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L47/00Traffic control in data switching networks
    • H04L47/10Flow control; Congestion control
    • H04L47/24Traffic characterised by specific attributes, e.g. priority or QoS
    • H04L47/2483Traffic characterised by specific attributes, e.g. priority or QoS involving identification of individual flows
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0227Filtering policies
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • H04L63/1425Traffic logging, e.g. anomaly detection
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/12Detection or prevention of fraud
    • H04W12/121Wireless intrusion detection systems [WIDS]; Wireless intrusion prevention systems [WIPS]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W24/00Supervisory, monitoring or testing arrangements
    • H04W24/04Arrangements for maintaining operational condition
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W28/00Network traffic management; Network resource management
    • H04W28/02Traffic management, e.g. flow control or congestion control
    • H04W28/10Flow control between communication endpoints
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W36/00Hand-off or reselection arrangements
    • H04W36/16Performing reselection for specific purposes
    • H04W36/22Performing reselection for specific purposes for handling the traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W76/00Connection management
    • H04W76/30Connection release
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W76/00Connection management
    • H04W76/30Connection release
    • H04W76/32Release of transport tunnels
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W36/00Hand-off or reselection arrangements
    • H04W36/16Performing reselection for specific purposes
    • H04W36/165Performing reselection for specific purposes for reducing network power consumption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W88/00Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
    • H04W88/12Access point controller devices
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W88/00Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
    • H04W88/18Service support devices; Network management devices

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Environmental & Geological Engineering (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Description

本発明は、概して、ネットワーク管理に関するものである。
通信ネットワーク上において、通常とは異なる大量のデータや不正なデータを送信することにより当該通信ネットワークを介して提供されるサービスを機能不全にする事象である異常なデータフローが発生することがある。異常なデータフローの発生の有無に関わらないサービス継続性が望まれている。
本分野の背景技術として、特許文献1記載の技術がある。この文献1では、有線接続と無線接続の両方において物理的な階層で不正な通信を遮断できるネットワークを提供することを目的としている。また、この文献1では、その解決手段として、コンピュータ装置700が有線接続によって接続することが可能な有線スイッチ800と、コンピュータ装置が無線接続によって接続することが可能な無線コントローラ500と、コンピュータ装置が不正な通信を行っている場合に該コンピュータ装置のIPアドレスを通信ログに記録するセキュリティ監視装置300と、不正な通信を行っているコンピュータ装置を特定する通信管理装置100とが相互に接続されたネットワーク1であって、通信管理装置が通信ログから抽出されたIPアドレスに対応するコンピュータ装置のMACアドレスを特定する装置検索手段130を含み、有線スイッチ及び無線コントローラが各々、特定されたMACアドレスを持つ機器からの接続を拒否する、と記載されている。
特開2009−253461号公報
しかしながら、特許文献1記載の技術では、有線及び無線を含む通信ネットワークにおいて、不正通信を実行する端末や不正通信により影響を受ける端末の移動に対応した遮断について開示も示唆もされていない。
通信ネットワークにおいて、異常なデータフローが存在する場合、ネットワークリソースの不要な消費を防止することが望ましい。特に、異常なデータフローを送信する物体が移動する場合において、当該物体が移動してもその異常なデータフローの遮断を継続する必要があるが、通信ネットワークにおける全ての通信ノードに対して当該データフロー遮断の設定を実施することは、ネットワークリソースを大量に消費するため、非効率的であるといった課題がある。
さらに、大規模な通信ネットワークにおける異常なデータフロー遮断の処理には、処理負荷が増大するといった課題がある。
そこで、本発明は前述した課題を鑑みてなされた発明であり、通信ネットワークにおいて、異常なデータフローを送信する物体が移動しても、当該異常なデータフローの遮断を継続するにあたり、ネットワークリソースの消費と処理の負荷とを削減することにある。
ネットワーク管理システムが、複数の通信エリアをそれぞれカバーする複数の基地局とネットワークとに接続された複数の通信ノードに接続される複数のサーバユニットを備える。各サーバユニットは、1以上の管理サーバを含む。第1のサーバユニットにおける第1の管理サーバは、複数のリージョンのうちの、第1の管理サーバが担当するリージョンである自リージョンと、自リージョンに隣接する1以上のリージョンである1以上の1次隣接リージョンとの各々について、当該リージョンに移動した移動体からの異常フローが遮断されるようにするべく、自リージョンに接続されている通信ノードに異常フローの第1の遮断設定要求を送信し、1以上の1次隣接リージョンを担当する1以上の第2のサーバユニットの各々に、異常フローの第2の遮断設定要求を送信する。第2の遮断設定要求を受信した第2のサーバユニットにおける第2のサーバは、異常フローの遮断設定を実行し、当該第2のサーバユニットに接続されている通信ノードに、異常フローの第1の遮断設定要求を送信する。第1の遮断設定要求を受信した通信ノードは、異常フローの遮断設定を実行する。複数のリージョンの各々について、当該リージョンは、同一の通信ノードに接続されている2以上の基地局がそれぞれカバーする2以上の通信エリアで構成されている。
本発明によれば、通信ネットワークにおいて、異常フロー(異常なデータフロー)を送信する移動体が移動しても、当該異常フローの遮断を継続するにあたり、ネットワークリソースの消費と処理の負荷とを削減することが可能となる。
第1の実施形態におけるネットワークシステム構成図の例である。 第1の実施形態における初期設定シーケンス図の例である。 第1の実施形態における異常フロー遮断シーケンス図の例である。 第1の実施形態におけるリージョン移動制御シーケンス図の例である。 第1の実施形態における遮断解除シーケンス図の例である。 第1の実施形態における管理サーバの構成例である。 第1の実施形態における管理サーバ内メモリに保持されるデータの例を示す図である。 第1の実施形態における管理サーバ1のリージョン管理データの例を示す図である。 第1の実施形態における管理サーバ2のリージョン管理データの例を示す図である。 第1の実施形態における管理サーバ3のリージョン管理データの例を示す図である。 第1の実施形態における管理サーバ1の隣接リージョン管理データの例を示す図である。 第1の実施形態における管理サーバ2の隣接リージョン管理データの例を示す図である。 第1の実施形態における管理サーバ3の隣接リージョン管理データの例を示す図である。 第1の実施形態における管理サーバ1の遮断設定管理データの例を示す図である。 第1の実施形態における管理サーバ2の遮断設定管理データの例を示す図である。 第1の実施形態における通信ノードの構成例を示す図である。 第1の実施形態における管理サーバの異常フロー遮断管理を示すフローチャートの例である。 第1の実施形態における通信ノードの異常フロー遮断管理を示すフローチャートの例である。 第1の実施形態における管理サーバ間の遮断設定要求データの例を示す図である。 第1の実施形態における管理サーバ間の遮断解除要求データの例を示す図である。 第1の実施形態における管理サーバから通信ノードへの遮断設定要求データの例を示す図である。 第1の実施形態における管理サーバから通信ノードへの遮断解除要求データを示す図の例である。 第1の実施形態における通信ノードから管理サーバへの異常フロー接続通知データを示す図の例である。 第2の実施形態におけるネットワークシステム構成図の例である。 第2の実施形態における管理サーバ1aの隣接リージョン管理データの例を示す図である。 第2の実施形態における管理サーバ2aの隣接リージョン管理データの例を示す図である。 第2の実施形態における管理サーバ3aの隣接リージョン管理データの例を示す図である。 第2の実施形態における管理サーバ1bの隣接リージョン管理データの例を示す図である。 第2の実施形態における管理サーバ2bの隣接リージョン管理データの例を示す図である。 第2の実施形態における管理サーバ3bの隣接リージョン管理データの例を示す図である。 第2の実施形態における通信ノードの異常フロー遮断管理を示すフローチャートの例である。 第3の実施形態における通信ノードの異常フロー遮断管理を示すフローチャートの例である。 第3の実施形態における管理サーバの異常フロー遮断管理を示すフローチャートの例である。 第3の実施形態における管理サーバ1aの遮断設定管理データの例を示す図である。 第3の実施形態における管理サーバ2aの遮断設定管理データの例を示す図である。 第3の実施形態における管理サーバ1aの基地局間距離管理データの例を示す図である。 第3の実施形態における管理サーバ2aの基地局間距離管理データの例を示す図である。 第3の実施形態における管理サーバ3aの基地局間距離管理データの例を示す図である。 第4の実施形態におけるネットワークシステム構成図の例である。 第4の実施形態における管理サーバ4のリージョン管理データの例を示す図である。 第4の実施形態における管理サーバ5のリージョン管理データの例を示す図である。 第4の実施形態における管理サーバ4の隣接リージョン管理データの例を示す図である。 第4の実施形態における管理サーバ5の隣接リージョン管理データの例を示す図である。 第4の実施形態における管理サーバ4の遮断設定管理データの例を示す図である。 第4の実施形態における管理サーバ5の遮断設定管理データの例を示す図である。 第5の実施形態におけるネットワークシステム構成図の例である。 第5の実施形態における初期設定シーケンス図の例である。 第5の実施形態における異常フロー遮断シーケンス図の例である。 第5の実施形態におけるリージョン移動制御シーケンス図の例である。 第5の実施形態における基地局移動制御シーケンス図の例である。 第5の実施形態におけるリージョン移動制御シーケンス図の例である。 第5の実施形態におけるリージョン移動制御シーケンス図の例である。 第5の実施形態における異常フロー遮断設定又は設定解除を通知するデータである設定/解除要求データフォーマットの例を示す図である。 第5の実施形態における管理サーバから振分けノードへの設定/解除要求データのデータフォーマットの例を示す図である。 第5の実施形態における振分けノードから管理サーバへの設定/解除要求データのデータフォーマットの例を示す図である。 第5の実施形態における振分けノードの異常フロー遮断管理を示すフローチャートの例である。 第5の実施形態における管理サーバの異常フロー遮断管理を示すフローチャートの例である。 第6の実施形態におけるリージョンの構成例を示す図である。
実施の形態について、図面を用いて詳細に説明する。ただし、本発明は以下に示す実施の形態の記載内容に限定して解釈されるものではない。本発明の思想ないし趣旨から逸脱しない範囲で、その具体的構成を変更し得ることは当業者であれば容易に理解される。
図面等において示す各構成の位置、数、大きさ、形状、範囲などは、発明の理解を容易にするため、実際の位置、数、大きさ、形状、範囲などを表していない場合がある。このため、本発明は、必ずしも、図面等に開示された位置、数、大きさ、形状、範囲などに限定されない。
また、以下の説明では、「インタフェース部」は、1以上のインタフェースで良い。当該1以上のインタフェースは、1以上の同種の通信インタフェースデバイス(例えば1以上のNIC(Network Interface Card))であっても良いし2以上の異種の通信インタフェースデバイス(例えばNICとHBA(Host Bus Adapter))であっても良い。
また、以下の説明では、「メモリ部」は、1以上のメモリであり、典型的には主記憶デバイスで良い。メモリ部における少なくとも1つのメモリは、揮発性メモリであっても良いし不揮発性メモリであっても良い。
また、以下の説明では、「PDEV部」は、1以上のPDEVであり、典型的には補助記憶デバイスで良い。「PDEV」は、物理的な記憶デバイス(Physical storage DEVice))を意味し、典型的には、不揮発性の記憶デバイスである。
また、以下の説明では、「記憶部」は、メモリ部及びPDEV部のうちの少なくとも1つ(典型的には少なくともメモリ部)である。
また、以下の説明では、「プロセッサ部」は、1以上のプロセッサである。少なくとも1つのプロセッサは、典型的には、CPU(Central Processing Unit)のようなマイクロプロセッサであるが、GPU(Graphics Processing Unit)のような他種のプロセッサでも良い。少なくとも1つのプロセッサは、シングルコアでも良いしマルチコアでも良い。少なくとも1つのプロセッサは、処理の一部又は全部を行うハードウェア回路(例えばFPGA(Field−Programmable Gate Array)又はASIC(Application Specific Integrated Circuit))といった広義のプロセッサでも良い。
また、以下の説明では、「プログラム」を主語として処理を説明する場合があるが、プログラムは、プロセッサ部によって実行されることで、定められた処理を、適宜に記憶部及び/又はインタフェース部等を用いながら行うため、処理の主語が、プロセッサ部(或いは、そのプロセッサ部を有するコントローラのようなデバイス)とされても良い。プログラムは、プログラムソースから計算機のような装置にインストールされても良い。プログラムソースは、例えば、プログラム配布サーバ又は計算機が読み取り可能な(例えば非一時的な)記録媒体であっても良い。また、以下の説明において、2以上のプログラムが1つのプログラムとして実現されても良いし、1つのプログラムが2以上のプログラムとして実現されても良い。
また、以下の説明では、同種の要素を区別しないで説明する場合には、参照符号中の共通符号を使用し、同種の要素を区別して説明する場合は、参照符号(又は要素のID)を使用することがある。例えば、管理サーバを特に区別しないで説明する場合には、「管理サーバ(12)」と記載し、個々の管理サーバを区別して説明する場合には、「管理サーバ1(12−1)」、「管理サーバ2(12−2)」のように記載することがある。
以下、本発明の各実施形態を、図1〜図41を用いて説明する。
以下の各実施形態では、大規模な通信ネットワークにおいて、移動体から異常なデータフロー(以下、異常フロー)が発生した場合において、その移動体の移動に追随し、且つネットワークリソースの消費と処理の負荷とを削減した、異常なデータフローの遮断を継続する。なお、「大規模」とは、移動体の存在するリージョンを基準に少なくとも1次隣接リージョン及び2次隣接リージョン以外のリージョンが存在する程度の規模を意味する。リージョン、1次隣接リージョン及び2次隣接リージョンについては後述する。
[第1の実施形態]
本実施形態では、無線ネットワークにおける各基地局がカバーするエリア(通信エリア)を複数まとめた範囲をリージョンとして管理し、リージョン単位に異常フロー(データ列)の遮断設定を複数の管理サーバが分担して制御する例について説明する。以下、図1〜図18を用いて第1の実施形態に係るネットワークシステムの構成とシステムを構成するコンポーネントの動作について説明する。
図1は、第1の実施形態におけるネットワークシステム構成図の例である。なお、全ての図において、管理サーバを「MS」と示し、基地局を「BS」と示し、通信ノードを「CN」と示し、移動体を「M」と示す。なお、「基地局」は、一般的には、移動体(典型的には、携帯電話機のような無線通信端末)と通信するためのアンテナを含み数kmから十数km四方の範囲(セル)を通信エリアとした装置であるが、アクセスポイントのような無線通信中継を行う種々の装置も「基地局」として解釈されて良い。
本実施形態のネットワークシステムは、図1に示されるように、管理サーバ1(12−1)〜管理サーバ3(12−3)、基地局1(10−1)〜基地局6(10−6)、通信ノード1(11−1)〜通信ノード3(11−3)、各通信ノード(11)を接続するネットワーク(30)、及び無線通信を実行する移動体(50)を備える。移動体(50)は、無線接続により、基地局1(10−1)〜基地局6(10−6)の何れかに接続する。各基地局(10)は、受信したデータを他の基地局(10)へ伝送するための通信ノード(11)に接続している。例えば、基地局1(10−1)は、通信ノード1(11−1)に接続している。同様に、基地局2(10−2)〜基地局6(10−6)は、通信ノード2(11−2)〜通信ノード3(11−3)に接続している。ネットワーク(30)経由の通信は、送信元側の通信ノード(11)と送信先側の通信ノード(11)とを経由して行われる。
管理サーバ1(12−1)〜管理サーバ3(12−3)は、各基地局(10)において無線接続が可能な範囲を「エリア」として管理する。例えば、基地局(10)を中心として半径nKm(n>0)以内をエリアとして管理する。図1においては、基地局1(10−1)に無線接続可能な範囲がエリア(100−1)として図示されている。同様に、基地局2(10−2)〜基地局6(10−6)に無線接続可能な範囲がそれぞれエリア(100−2)〜エリア(100−6)として図示されている。また、管理サーバ1(12−1)〜管理サーバ3(12−3)の各々は、複数のエリア(100)をまとめた範囲であるリージョン(110)を構成し、異常フローの遮断を管理する。本実施形態において、管理サーバ1(12−1)は、エリア1(100−1)とエリア2(100−2)をまとめた範囲をリージョン1(110−1)として管理する。同様に、管理サーバ2(12−2)は、エリア3(100−3)とエリア4(100−4)をまとめた範囲をリージョン2(110−2)として管理する。また、管理サーバ3(12−3)は、エリア5(100−5)とエリア6(100−6)をまとめた範囲をリージョン3(110−3)として管理する。
移動体(50)が、基地局1(10−1)に接続して、異常フローを送信し始めた場合、管理サーバ1(12−1)は、管理者の遮断設定入力に従い、移動体(50)が属するリージョン1(110−1)内の基地局1(10−1)及び基地局2(10−2)に接続している通信ノード1(11−1)に対して、移動体(50)からの異常フローを遮断する設定を実行する。なお、本実施形態では、管理者による遮断設定入力を起点として、遮断設定を実行しているが、所定の閾値以上の帯域を消費するフローを通信ノードで検出して、異常フローとして設定しても良い。また、管理サーバ1(12−1)は、移動体(50)が属するリージョン1(110−1)に隣接するリージョン2(110−2)を管理する管理サーバ2(12−2)に対して、異常フローの遮断設定を要求する。管理サーバ2(12−2)は、受信した異常フロー遮断設定に従い、管理しているリージョン2(110−2)内に存在する通信ノード2(11−2)に対して、移動体(50)からの異常フローを遮断する設定を実行する。
また、異常フローを送信している移動体(50)が、リージョン1(110−1)からリージョン2(110−2)に移動したとする。異常フローを送信している移動体(50)が、リージョン2(110−2)内の基地局3(10−3)に無線接続した場合には、通信ノード2(11−2)が、異常フローを送信している移動体(50)の、リージョン2(110−2)への接続を検知する。また、通信ノード2(11−2)は、移動体(50)が通信ノード2(11−2)へ接続したことを、管理サーバ2(12−2)へ通知し、管理サーバ2(12−2)は、異常フローを送信している移動体(50)のリージョン2(110−2)への接続を検知する。管理サーバ2(12−2)は、通信ノード2(11−2)から、移動体(50)が通信ノード2(11−2)へ接続したことを受信すると、隣接するリージョン3(110−3)を管理する管理サーバ3(12−3)に対して、異常フローの遮断設定を要求する。管理サーバ3(12−3)は、受信した異常フロー遮断設定に従い、管理しているリージョン3(110−3)内に存在する通信ノード3(11−3)に対して、移動体(50)からの異常フローを遮断する設定を実行する。一方、リージョン1(110−1)内の通信ノード1(11−1)に対しては、既に移動体(50)からの異常フローを遮断する設定が実行されているため、管理サーバ2(12−2)は、重複する異常フロー遮断の設定を管理サーバ1(12−1)に要求しない。
さらに、異常フローを送信している移動体(50)が、リージョン2(110−2)からリージョン3(110−3)に移動したとする。異常フローを送信している移動体(50)が、リージョン3(110−3)内の基地局5(10−5)に無線接続した場合には、通信ノード3(11−3)が、異常フローを送信している移動体(50)の、リージョン3(110−3)への接続を検知する。また、通信ノード3(11−3)は、移動体(50)が通信ノード3(11−3)へ接続したことを、管理サーバ3(12−3)へ通知し、管理サーバ3(12−3)は、異常フローを送信している移動体(50)のリージョン3(110−3)への接続を検知する。る。管理サーバ3(12−3)は、隣接しないリージョン1(110−1)を管理する管理サーバ1(12−1)に対して、移動体(50)からの異常フロー遮断設定を解除するように要求する。
各管理サーバ(12)は、当該管理サーバ(12)が担当するリージョン(担当リージョン)(110)に隣接するリージョン(1次隣接リージョン)(110)を管理する管理サーバ(12)に対しては、異常フロー設定を管理する。また、各管理サーバ(12)は、担当リージョン(110)に隣接するリージョン(110)にさらに隣接するリージョン(2次隣接リージョン)(110)を管理する管理サーバ(12)に対して、異常フローの遮断解除設定を管理する。そのため、各管理サーバ(12)は、担当リージョン(110)と、1次隣接リージョン(110)と、2次隣接リージョン(110)に対して、異常フローの遮断設定解除の制御を実行する必要がある。一方、それ以外のリージョン(110)に対しては、各管理サーバ(12)は、異常フローの遮断設定解除の制御を実行しない。これにより、ネットワークシステムの規模が拡大した場合(例えば、基地局(10)及び通信ノード(11)のうちの少なくとも1つが増えた場合)においても、対応が可能である。
このように、複数のエリア(100)をまとめたリージョン(110)により、移動体(50)から発信される異常フローの遮断管理を行うことにより、移動体(50)の移動速度が速い場合においても、隣接する基地局(10)へ移動接続した場合に、遅滞なく異常フロー遮断制御を実行可能となる。なお、1リージョンは1エリアでも良いが、この段落で述べた理由から、望ましくは、本実施形態のように、1リージョンは複数のエリアである。
また、異常フローを送信する移動体(50)が接続するリージョン(110)に隣接しないリージョン(110)においては、遮断設定を解除することにより、異常フローを遮断するために消費されるリソース(例えば、消費される記憶容量)を削減できる。
さらに、複数の管理サーバ(12)が分担して複数のリージョン(110)を管理することにより、大規模なネットワークシステムに対してもスケーラブルに異常フローの遮断が可能となる。
図2は、第1の実施形態における初期設定シーケンス図の例である。
管理サーバ1(12−1)〜管理サーバ3(12−3)は、管理者からの入力に従い、自身が管理するリージョン(110)に関するデータについての初期設定、また、隣接するリージョン(1次隣接リージョン)(110)及び1次隣接リージョン(110)に隣接するリージョン(2次隣接リージョン)(110)に関するデータについて初期設定を実行する(ステップS210−1〜S210−3)。初期設定の詳細については後述する。リージョン(110)とリージョン(110)に含まれる基地局(10)との関係については、ネットワークシステムの管理者からの入力に従うが、設定用のファイルに記載し、それを読み込むような形式にしても良い。
管理サーバ1(12−1)は、管理者からの入力に従い、遮断すべき異常フローに関する情報の登録を実行する(ステップS211)。具体的には、管理サーバ1(12−1)は、異常フローの識別子(ID)、異常フローを送信する移動体(50)の送信元IPアドレス、送信先IPアドレス、送信元ポート番号、送信先ポート番号、データ伝送のプロトコル番号の何れか、または組合せを登録する(例えば図10A参照)。また、管理サーバ1(12−1)は、異常フローを受信する通信ノード1(11−1)のポート識別子(ID)を登録する。なお、管理サーバ1(12−1)は、前記識別子以外の識別子を用いても良い。異常フローを特定する送信元IPアドレス等の情報は、ネットワークシステムの管理者からの入力に従うが、設定用のファイルに記載し、それを読み込むような形式にしても良い。
管理サーバ1(12−1)は、管理者からの要求に基づいたステップS211を実行すると、リージョン(110)の構成を確認し、異常フロー遮断を設定すべき通信ノード1(11−1)及び異常フロー遮断を要求する管理サーバ2(12−2)を特定する(ステップS212)。
管理サーバ1(12−1)は、ステップS212にて特定した通信ノード1(11−1)に対して、異常フロー遮断設定の要求データを含む要求(以下、遮断設定要求)を送信する(ステップS213)。管理サーバ(12)から通信ノード(11)に対して送信される遮断設定要求が、第1の遮断設定要求の一例である。
通信ノード1(11−1)は、管理サーバ1(12−1)からの遮断設定要求に応答して、当該異常フローを遮断する設定を実行する(ステップS214)。遮断設定要求に応答して通信ノード(11)に設定されるデータは、例えば、当該要求中の要求データ(例えば図16参照)のうちの後述のデータ(1602)〜(1607)である。
管理サーバ1(12−1)は、ステップS212にて特定した管理サーバ2(12−2)に対して、異常フロー遮断設定の要求データを含む遮断設定要求を送信する(ステップS215)。管理サーバ(12)から別の管理サーバ(12)に対して送信される遮断設定要求が、第2の遮断設定要求の一例である。
管理サーバ2(12−2)は、管理サーバ1(12−1)からの遮断設定要求に応答して、当該異常フローを遮断する設定を実行する(ステップS216)。遮断設定要求に応答して管理サーバ(11)に設定されるデータは、例えば、当該要求中の要求データ(例えば図14参照)のうちの後述のデータ(1402)〜(1408)である。データ(1402)〜(1408)は、後述の遮断設定管理データ(623)に設定される。
管理サーバ2(12−2)は、管理サーバ1(12−1)から遮断設定要求を受信した場合、自身の担当リージョン2(110−2)に接続する通信ノード2(11−2)に対して、遮断設定要求を送信する(ステップS217)。
通信ノード2(11−2)は、管理サーバ2(12−2)からの遮断設定要求に応答して、当該異常フローを遮断する設定を実行する(ステップS218)。
通信ノード1(11−1)及び通信ノード2(11−2)は、遮断を設定した異常フローを送信する移動体(50)からのデータを受信したか否かの監視を開始する(ステップS219−1〜S219−2)。
図3は、第1の実施形態における異常フロー遮断シーケンス図の例である。
異常フローを送信する移動体50が基地局1(10−1)を介して無線接続し、異常フローを送信すると、通信ノード1(11−1)は、異常フローを送信する移動体(50)から異常フローを受信したことを検知する(ステップS310)。
通信ノード1(11−1)は、異常フローを送信する移動体(50)の接続(通信ノード1(11−1)への接続)を検知すると、異常フローを送信する移動体(50)の接続を示す接続情報を、通信ノード1(11−1)に接続されている管理サーバ1(12−1)へ通知する(ステップS311)。ここで、本実施形態で言う「ポート接続情報」は、移動体(50)が接続されたポート(通信ノード(11)のポート)のIDであるポートIDである。通信ノード(11)から管理サーバ(12)への通知は、異常フローを送信する移動体(50)が接続したことを通知するデータである異常フロー接続通知データ(図18参照)を含んだ通知である。
通信ノード1(11−1)は、異常フローを送信する移動体(50)のポート接続情報を含んだ通知を管理サーバ1(12−1)へ送信すると、受信した異常フローの遮断を実行する(ステップS312)。
管理サーバ1(12−1)は、通信ノード1(11−1)からの通知中のポート接続情報に基づき、異常フローを受信している基地局1(10−1)としての通信ノード1(11−1)のポートIDを特定し登録する(ステップS313)。例えば、ここでは、後述の遮断設定管理データ1(623−1)に、当該ポートIDが、接続ポートID(1009)として登録される(図10A参照)。
管理サーバ1(12−1)は、通信ノード1(11−1)から通知中の接続情報に基づき、異常フローを送信する移動体(50)の自リージョン(担当リージョン)1(110−1)への接続を登録する(ステップS314)。例えば、ここでは、後述の遮断設定管理データ1(623−1)に、現リージョンID(1009)として、自リージョン1(110−1)のIDである“R1”が登録される。なお、図3以降では、リージョンnを、「Rn」(nは自然数)と表記することがある。
管理サーバ1(12−1)は、ステップS315の処理を実行する。すなわち、管理サーバ1(12−1)は、異常フローを送信する移動体(50)の自リージョン1(110−1)への初めての接続か否かを確認する。また、管理サーバ1(12−1)は、異常フロー遮断を設定すべき通信ノード11及び遮断を要求すべき隣接の管理サーバ12が存在するか否かを確認する。本実施形態では、図2のステップS213及びステップS215において、通信ノード1(11−1)への異常フロー遮断通知、及び、一次隣接リージョン(110−2)を担当する管理サーバ2(12−2)への遮断設定要求が既に実行されており、再度の実行は必要ない状況である。
管理サーバ1(12−1)は、異常フローを送信する移動体(50)が初めて自リージョン1(110−1)へ接続したと判定した場合は、一次隣接リージョン(110−2)を担当する管理サーバ2(12−2)に対して、異常フローを送信する移動体(50)が、自身が担当するリージョン1(110−1)に接続したことを示すリージョン接続情報を含んだ通知を送信する(ステップS316)。なお、ステップS316において、管理サーバ1(12−1)は、管理サーバ2(12−2)に対して、異常フローを送信する移動体(50)が接続したリージョン1(110−1)のリージョンIDのほか、当該移動体(50)が接続した基地局1(10−1)の基地局IDと、当該移動体(50)が接続したポート(通信ノード1(11−1)のポート)のポートIDとを用いて、異常フローを送信する移動体(50)が接続したリージョン1(110−1)を識別できるようにしても良い。
管理サーバ2(12−2)は、管理サーバ1(12−1)からの通知中のリージョン接続情報が示すリージョンIDを登録する(ステップS317)。例えば、ここでは、後述の遮断設定管理データ2(623−2)に、前リージョンID(1007)として、リージョン1(110−1)のID“R1”が登録される(図10B参照)。
その後、移動体(50)が移動して基地局2(10−2)を介して無線接続すると、通信ノード1(11−1)は、異常フローを送信する移動体(50)から異常フローを以前と異なるポートから受信したことを検知する(ステップS318)。
通信ノード1(11−1)は、異常フローを送信する移動体(50)から異常フローを以前と異なるポートから受信したことの通知(当該異なるポートのIDを示すポート接続情報を含んだ通知)を、管理サーバ1(12−1)へ送信する(ステップS319)。
通信ノード1(11−1)は、異常フローを送信する移動体(50)のポート接続情報を含んだ通知を管理サーバ1(12−1)へ送信すると、受信した異常フローの遮断を実行する(ステップS320)。
管理サーバ1(12−1)は、通信ノード1(11−1)からの通知中のポート接続情報に基づき異常フローを受信している通信ノード1(11−1)のポートIDを特定し登録を更新する(ステップS321)。
図4は、第1の実施形態におけるリージョン移動制御シーケンス図の例である。
その後、移動体(50)が移動して基地局3(10−3)を介して無線接続すると、通信ノード2(11−2)は、異常フローを送信する移動体(50)から異常フローを受信したことを検知する(ステップS410)。
通信ノード2(11−2)は、異常フローを送信する移動体(50)から異常フローを受信したことの通知(異常フローを送信する移動体(50)が接続されたポートのIDを示すポート接情情報を含んだ通知)を、通信ノード2(11−2)に接続されている管理サーバ2(12−2)へ送信する(ステップS411)。
通信ノード2(11−2)は、異常フローを送信する移動体(50)のポート接続情報を含んだ通知を管理サーバ2(12−2)へ送信すると、受信した異常フローの遮断を実行する(ステップS412)。
管理サーバ2(12−2)は、通信ノード2(11−2)からの通知中のポート接続情報に基づき異常フローを受信している基地局3(10−3)としての通信ノード2(11−2)のポートIDを特定し登録する(ステップS413)。例えば、ここでは、後述の遮断設定管理データ2(623−2)に、当該特定されたポートIDが接続ポートID(1009)として登録される。
管理サーバ2(12−2)は、通信ノード2(11−2)から上記の通知を受信した場合、異常フローを送信する移動体(50)の自リージョン2(110−2)への接続を登録する(ステップS414)。例えば、ここでは、後述の遮断設定管理データ2(623−2)に、現リージョンID(1008)として、自リージョン2(110−2)のID“R2”が登録される。
管理サーバ2(12−2)は、ステップS415の処理を実行する。すなわち、管理サーバ2(12−2)は、異常フローを送信する移動体(50)の自リージョン2(110−2)への初めての接続か否かを確認する。また、管理サーバ2(12−2)は、異常フロー遮断を設定すべき通信ノード(11)及び遮断を要求すべき隣接の管理サーバ(12)が存在するか否かを確認する。具体的には、管理サーバ2(12−2)が担当するリージョン2(110−2)内の通信ノード2(11−2)に関しては、図2のステップS217により、管理サーバ2(12−2)が担当するリージョン2(110−2)内の通信ノード2(11−2)への当該異常フロー遮断の通知が完了しており、再度の通知は必要ない状態である。遮断を要求すべき隣接の管理サーバ(12)については、管理サーバ2(12−2)は、自身が担当するリージョン2(110−2)とリージョン2(110−2)に隣接する一つ以上の隣接リージョンから構成される第1のリージョンリスト(例えばリージョンIDのリスト)と、異常フローを送信する移動体(50)がリージョン2(110−2)へ移動する前に接続していたリージョン1(110−1)とリージョン1(110−1)に隣接する一つ以上の隣接リージョンとから構成される第2のリージョンリスト(例えばリージョンIDのリスト)とを比較し、遮断設定要求が必要なリージョン(110)が存在するか、また、遮断解除要求が必要なリージョン(110)が存在するかを判定する。遮断設定要求が必要なリージョン(110)に関して、管理サーバ2(12−2)は、第1のリージョンリストに存在するが、第2のリージョンリストには存在しないリージョン(増加したリージョン)(110)が存在するかを確認する。増加したリージョン(110)がある場合には、遮断設定要求が必要であり、管理サーバ2(12−2)は、増加したリージョン(110)を担当する管理サーバ12を特定する。一方、遮断解除要求が必要なリージョン(110)に関して、管理サーバ2(12−2)は、第1のリージョンリストに存在しないが、第2のリージョンリストには存在するリージョン(減少したリージョン)(110)が存在するかを確認する。減少したリージョン(110)がある場合には、遮断解除要求が必要であり、管理サーバ2(12−2)は、減少したリージョン(110)を担当する管理サーバ(12)を特定する。
管理サーバ2(12−2)は、遮断設定要求が送信されるべき隣接の管理サーバ3(12−3)が存在すると判定した場合、異常フロー遮断の設定が必要なリージョン3(110−3)を担当する管理サーバ3(12−3)に対して、異常フロー遮断設定の要求である遮断設定要求を送信する(ステップS416)。
管理サーバ3(12−3)は、管理サーバ2(12−2)からの遮断設定要求に応答して、当該異常フローを遮断する設定を実行する(ステップS417)。遮断設定要求に応答して管理サーバ(11)に設定されるデータは、例えば、当該要求中の要求データ(例えば図14参照)のうちの後述のデータ(1402)〜(1408)である。データ(1402)〜(1408)は、後述の遮断設定管理データ(623)に設定される。
管理サーバ3(12−3)は、管理サーバ2(12−2)から遮断設定要求を受信した場合、自身が担当するリージョン3(110−3)に接続する通信ノード3(11−3)に対して、受信した遮断設定要求が含む遮断フローIDを含んだ遮断設定要求を送信する(ステップS418)。
通信ノード3(11−3)は、管理サーバ3(12−3)からの遮断設定要求に応答して、当該異常フローを遮断する設定を実行する(ステップS419)。
通信ノード3(11−3)は、遮断を設定した異常フローを送信する移動体(50)からのデータを受信したか否かの監視を開始する(ステップS420)。
管理サーバ2(12−2)は、ステップS415において、異常フローを送信する移動体(50)が初めて自リージョン2(110−2)へ接続したと判定した場合は、隣接するリージョン3(110−3)を担当する管理サーバ3(12−3)に対して、異常フローを送信する移動体(50)が、自身が担当するリージョン2(110−2)に接続したことを示すリージョン接続情報を含んだ通知を送信する(ステップS421)。なお、ステップS421において、管理サーバ2(12−2)は、管理サーバ3(12−3)に対して、異常フローを送信する移動体(50)が接続したリージョン2(110−2)のリージョンIDのほか、接続した基地局3(10−3)の基地局IDや通信ノード2(11−2)のポートIDを用いて、異常フローを送信する移動体(50)が接続したリージョン2(110−2)を識別できるようにしても良い。また、このステップS421の通知は、例えば、後述の遮断設定管理データ2(623−2)のうちの前リージョンID(1007)“R1”及び現リージョンID(1008)“R2”を含んでも良い。
管理サーバ3(12−3)は、管理サーバ2(12−2)からの通知中のリージョン接続情報(リージョン2(110−2)への接続)を登録する(ステップS422)。
その後、移動体(50)が移動して基地局4(10−4)を介して無線接続すると、通信ノード2(11−2)は、異常フローを送信する移動体(50)から異常フローを以前と異なるポートから受信したことを検知する(ステップS423)。
通信ノード2(11−2)は、異常フローを送信する移動体(50)から異常フローを以前と異なるポートから受信したことの通知(異なるポートのIDを示すポート接続情報を含んだ通知)を、管理サーバ2(12−2)へ送信する(ステップS424)。
通信ノード2(11−2)は、上記の通知を管理サーバ2(12−2)へ送信すると、受信した異常フローの遮断を実行する(ステップS425)。
管理サーバ2(12−2)は、通信ノード2(11−2)からの通知中のポート接続情報に基づき異常フローを受信している通信ノード2(11−2)のポートIDを特定し登録を更新する(ステップS426)。例えば、ここでは、図示しない遮断設定管理データ3における接続ポートID(1009)が、通知されたポート接続情報中のポートIDに更新される。
図5は、第1の実施形態における遮断解除シーケンス図の例である。
その後、移動体(50)が移動して基地局5(10−5)を介して無線接続すると、通信ノード3(11−3)は、異常フローを送信する移動体(50)から異常フローを受信したことを検知する(ステップS510)。
通信ノード3(11−3)は、異常フローを送信する移動体(50)から異常フローを受信したことの通知(接続されたポートのIDを示すポート接続情報を含んだ通知)を、管理サーバ3(12−3)へ送信する(ステップS511)。
通信ノード3(11−3)は、上記通知を管理サーバ3(12−3)へ送信すると、受信した異常フローの遮断を実行する(ステップS512)。
管理サーバ3(12−3)は、通信ノード3(11−3)からの通知中のポート接続情報に基づき異常フローを受信している基地局5(10−5)としての通信ノード3(11−3)のポートIDを特定し登録する(ステップS513)。例えば、ここでは、図示しない遮断設定管理データ3における接続ポートID(1009)が、通知されたポート接続情報中のポートIDに更新される。
管理サーバ3(12−3)は、通信ノード3(11−3)から上記通知を受信した場合、異常フローを送信する移動体(50)の自リージョン3(110−3)への接続を登録する(ステップS514)。例えば、ここでは、図示しない遮断設定管理データ3に、現リージョンID(1008)として自リージョン3(110−3)のID“R3”が登録される。
管理サーバ3(12−3)は、ステップS515の処理を実行する。すなわち、管理サーバ3(12−3)は、異常フローを送信する移動体(50)の自リージョン3(110−3)への初めての接続か否かを確認する。また、管理サーバ3(12−3)は、異常フロー遮断を設定すべき通信ノード(11)及び遮断を要求すべき隣接の管理サーバ(12)が存在するか否かを確認する。さらに、管理サーバ3(12−3)は、異常フロー遮断解除を要求すべき隣接の管理サーバ(12)が存在するか否かを確認する。本実施形態では、図4のステップS418により、自身が担当するリージョン3(110−3)内の通信ノード3(11−3)への当該異常フロー遮断の通知が完了しており、再度の通知は必要ない状態である。また、ステップS421により、管理サーバ3(12−3)は、隣接するリージョン2(110−2)に対して既に遮断の設定が実行されており、再度の遮断設定要求が必要ない状態である。
管理サーバ3(12−3)は、自身が担当するリージョン3(110−3)に隣接するリージョン2(110−2)にさらに隣接するリージョン1(110−1)に対して、異常フロー遮断解除を要求すべき管理サーバ1(12−1)が存在すると判定した場合、異常フロー遮断の設定解除が必要なリージョン1(110−1)を管理する管理サーバ1(12−1)に対して、異常フロー遮断の設定解除の要求である遮断解除要求を送信する(ステップS516)。管理サーバ(12)から別の管理サーバ(12)へ送信される遮断解除要求が、第1の遮断解除要求の一例である。遮断解除要求は、例えば、後述の遮断解除要求データ(図15)を含む。なお、ここでは、下記の条件(x1)が満たされている場合に、異常フロー遮断解除の要求先となるべき管理サーバ1(12−1)が存在すると判定されても良いが、下記の条件(x1)及び(x2)が満たされている場合に、異常フロー遮断解除の要求先となるべき管理サーバ1(12−1)が存在すると判定されることが好ましい。リージョン1(110−1)に遮断の設定が実行されていないにも関わらずに管理サーバ1(12−1)に対して異常フロー遮断の設定解除を要求することを回避できるためである。
(x1)後述の隣接リージョン管理データ3(622−3)に、2次隣接リージョンID(904)として、リージョン1(110−1)のID“R1”が登録されている。
(x2)図4のステップS416の要求、又は、図4のステップS421の通知が、前リージョンID(1007)“R2”を含む。
管理サーバ1(12−1)は、管理サーバ3(12−3)からの遮断解除要求に応答して、当該異常フロー遮断設定の解除(解除登録)を実行する(ステップS517)。例えば、ここでは、遮断設定管理データ1(623−1)(図10A参照)から、当該異常フローに対応した情報が削除される。
管理サーバ1(12−1)は、管理サーバ2(12−2)から遮断解除要求を受信した場合し、自身が担当するリージョン1(110−1)に接続する通信ノード1(11−1)に対して、異常フロー遮断解除の要求である遮断解除要求を送信する(ステップS518)。管理サーバ(12)から通信ノード(11)へ送信される遮断解除要求が、第2の遮断解除要求の一例である。
通信ノード1(11−1)は、管理サーバ1(12−1)からの遮断解除要求に応答して、当該異常フロー遮断解除を実行する(ステップS519)。例えば、ここでは、当該異常フローに対応した異常フロー遮断設定情報が通信ノード1(11−1)から削除される。
通信ノード1(11−1)は、遮断解除を設定した異常フローを送信する移動体(50)からのデータを受信したか否かの監視を終了する(ステップS520)。
その後、移動体(50)が移動して基地局6(10−6)を介して無線接続すると、通信ノード3(11−3)は、異常フローを送信する移動体(50)から異常フローを受信したことを検知する(ステップS521)。
通信ノード3(11−3)は、異常フローを送信する移動体(50)から異常フローを受信したことの通知(接続されたポートのIDを示すポート接続情報を含んだ通知)を、通信ノード3(11−3)に接続されている管理サーバ3(12−3)へ送信する(ステップS522)。
通信ノード3(11−3)は、上記通知を管理サーバ3(12−3)へ送信すると、受信した異常フローの遮断を実行する(ステップS523)。
管理サーバ3(12−3)は、通信ノード3(11−3)からの通知中のポート接続情報に基づき異常フローを受信している基地局6(10−6)としての通信ノード3(11−3)のポートIDを特定し登録する(ステップS524)。
図6は、第1の実施形態における管理サーバ(12)の構成例を示す図である。
管理サーバ(12)は、図に示されるように、プロセッサ部(処理装置)の一例であるCPU(601)、記憶部の一例である主メモリ(602)及びストレージ(603)、及び、インタフェース部の一例でありネットワークによりデータの送受信を行う入出力インタフェース(604)を備え、各構成は、バス(610)を介して互いに接続される。管理サーバ12は、さらに図示しない入出力装置、例えば、キーボードや画像表示装置を備えていても良い。CPU(601)は、管理サーバ(12)の各部を制御し、また、ストレージ(603)に格納されたプログラムを主メモリ(602)にロードし、プログラムを実行することにより、各種機能を実行する。主メモリ(602)は、CPU(601)によって実行される異常フロー遮断管理プログラム及び当該プログラム実行に必要なワークデータ(リージョン管理データ、隣接リージョン管理データ及び遮断設定管理データ)を格納する。ストレージ(603)は、SSD(Solid State Drive)やHDD(Hard Disk Drive)などの大容量の記憶装置で良い。特に、本実施形態では、ストレージ(603)に異常フロー遮断管理プログラムが格納されている。
図7は、第1の実施形態における管理サーバ(12)内の主メモリ(602)に保持されるデータ及びプログラムの例を示す図である。
主メモリ(602)には、異常フロー遮断管理プログラム(611)がロードされ実行される。異常フロー遮断管理プログラム(611)は、例えば、初期設定を行う初期設定プログラム(631)、管理者から入力された情報を処理する管理者プログラム(632)、通信ノード(11)から入力された情報を処理するノードプログラム(633)、及び、他の管理サーバ(12)から入力された情報を処理するサーバプログラム(634)を含む。初期設定プログラム(631)が実行された後、管理者プログラム(632)、ノードプログラム(633)、及び、サーバプログラム(634)は並列に実行されて良い。
また、当該プログラム(611)の実行に必要なリージョン管理データ(621)、隣接リージョン管理データ(622)及び遮断設定管理データ(623)が保持される。なお、異常フロー遮断管理プログラム(611)については、図12を用いて後述する。リージョン管理データ(621)については図8を用いて、隣接リージョン管理データ(622)については図9を用いて、また遮断設定管理データ(623)は図10を用いて後述する。
図8Aは、第1の実施形態における管理サーバ1(12−1)のリージョン管理データ1(621−1)の例を示す図である。図8Bは、第1の実施形態における管理サーバ2(12−2)のリージョン管理データ2(621−2)の例を示す図である。図8Cは、第1の実施形態における管理サーバ3(12−3)のリージョン管理データ3(621−3)の例を示す図である。以下、リージョン管理データ1(621−1)を例に取り、リージョン管理データ(621)の構成を説明する。
図8Aに示されるリージョン管理データ1(621−1)は、管理サーバ1(12−1)が担当する自リージョン1(110−1)のID(Identifier)を示す自リージョンID(801)、当該リージョン1(110−1)内に存在する基地局1(10−1)及び2(10−2)のIDを示す基地局ID(802)、当該基地局1(10−1)及び2(10−2)に接続している通信ノード1(11−1)及び2(11−2)のIDを示す通信ノードID(803)、及び、通信ノード1(11−1)及び2(11−2)が接続しているポートのIDを示すポートID(804)の各フィールドから構成される。行(811)及び(812)に示されるように、管理サーバ1(12−1)は、リージョン1(110−1)(自リージョンID(801)=“R1”)を担当する。行(811)に示されるように、リージョン1(110−1)には、基地局1(10−1)(基地局ID(802)=“B1”)が接続され、基地局1(10−1)からのデータは、通信ノード1(11−1)(通信ノードID(803)=“N1”)が、ポート“P11”(ポートID(804)=“P11”)から受信する。また、行(812)に示されるように、リージョン1(110−1)には、基地局2(10−2)(基地局ID(802)=“B2”)が接続され、基地局2(10−2)からのデータは、通信ノード1(11−1)が、ポート“P12”(ポートID(804)=“P12”)から受信する。
図9Aは、第1の実施形態における管理サーバ1(12−1)の隣接リージョン管理データ1(622−1)の例を示す図である。図9Bは、第1の実施形態における管理サーバ2(12−2)の隣接リージョン管理データ2(622−2)の例を示す図である。図9Cは、第1の実施形態における管理サーバ3(12−3)の隣接リージョン管理データ3(622−3)の例を示す図である。以下、隣接リージョン管理データ1(622−1)を例に取り、隣接リージョン管理データ(622)の構成を説明する。
図9Aに示される隣接リージョン管理データ1(622−1)は、管理サーバ1(12−1)が担当する自リージョン1(110−1)のIDを示す自リージョンID(901)、自リージョン1(110−1)に隣接するリージョン2(110−2)のIDを示す1次隣接リージョンID(902)、1次隣接リージョン2(110−2)を担当する管理サーバ2(12−2)のIDを示す管理サーバID(903)、隣接リージョン2(110−2)にさらに隣接するリージョン3(110−3)及び1(110−1)のIDを示す2次隣接リージョンID(904)、及び、2次隣接リージョン3(110−3)及び1(110−1)を担当する管理サーバ3(12−3)及び1(12−1)のIDを示す管理サーバID(905)の各フィールドから構成される。行(911)及び(912)に示されるように、管理サーバ1(12−1)は、リージョン1(110−1)を担当し、リージョン1(110−1)には、リージョン2(110−2)(一次隣接リージョンID(902)=“R2”)が隣接し、1次隣接リージョン2(110−2)は、管理サーバ2(12−2)(管理サーバID(903)=“SV2”)により担当される。行(911)に示されるように、1次隣接リージョン2(12−2)には、2次隣接リージョン1(110−1)(2次隣接リージョンID(904)=“R1”)が存在し、2次隣接リージョン1(110−1)は、管理サーバ1(12−1)(管理サーバID(905)=“SV1”)により担当される。また、行(912)に示されるように、1次隣接リージョン2(110−2)には、2次隣接リージョン3(110−3)(2次隣接リージョンID(904)=“R3”)が存在し、2次隣接リージョン3(110−3)は、管理サーバ3(管理サーバID(905)=“SV3”)により担当される。
図10Aは、第1の実施形態における管理サーバ1(12−1)の遮断設定管理データ1(623−1)の例を示す図である。図10Bは、第1の実施形態における管理サーバ2(12−2)の遮断設定管理データ2(623−2)の例を示す図である。以下、遮断設定管理データ1(623−1)を例に取り、遮断設定管理データ(623)の構成を説明する。
図10Aに示される遮断設定管理データ1(623−1)は、遮断フロー(遮断対象の異常フロー)を特定するIDを示す遮断フローID(1001)、送信元のIPアドレスを示す送信元IPアドレス(1002)、送信先のIPアドレスを示す送信先IPアドレス(1003)、送信元のポートの番号を示す送信元ポート番号(1004)、送信先のポートの番号を示す送信先ポート番号(1005)、送受信のプロトコルの番号を示すプロトコル番号(1006)、遮断フローを送信する移動体(50)が自リージョン1(110−1)に移動する前に接続していたリージョン(110)のIDを示す前リージョンID(1007)、遮断フローを送信する移動体(50)が自リージョン1(110−1)に移動したことを示す現リージョンID(1008)、及び、自リージョン1(110−1)において遮断フローを受信している通信ノード1(11−1)のポートのIDを示す接続ポートID(1009)の各フィールドから構成される。なお、遮断フローを特徴づけるデータとして、データ(1002)〜(1006)の何れか又は組合せ、或いはその他のMAC(Media Access Control)アドレス等を用いても良い。図示の例では、遮断フローID(1001)が“F1”であり、遮断フロー(異常フロー)の送信元IPアドレス(1002)が“s1”、送信先IPアドレス(1003)が“d1”、送信元ポート番号(1004)が“sp1”、送信先ポート番号(1005)が“dp1”、及びプロトコル番号(1006)が“pr1”である。また、前リージョンID(1007)が無効値“−”のため、遮断フロー“F1”を送信している移動体(50)が接続していた前のリージョンはなく、遮断フロー“F1”は初めての登録である。現リージョンID(1008)が“R1”のため、遮断フロー“F1”を送信している移動体(50)が、リージョン1(110−1)に接続し、通信ノード1(11−1)の接続ポート“P11”を介してデータを送受信している。管理サーバ1(12−1)は、遮断フロー“F1”がポート“P11”を介してリージョン1(110−1)に接続した場合、図8Aのリージョン管理データ1(621−1)及び図9Aの隣接リージョン管理データ1(622−1)を参照し、自身が担当するリージョン1(110−1)及び隣接リージョン2(110−2)に収容される全ての基地局1(10−1)〜4(10−4)が通信ノード1(11−1)及び2(11−2)に接続するポートに対して、遮断の設定を実行する。
図11は、第1の実施形態における通信ノード(11)の構成例を示す図である。
通信ノード(11)は、接続ポートであるネットワークインタフェース(1104−1〜1104−n)、スイッチ(1103)、異常フロー遮断制御部(1101)、及びデータ転送テーブル(1102)を含む。図に示す通信ノードの物理的構成としては、異常フロー遮断制御部(1101)は、図示しない記憶装置に格納されたプログラムが、図示しないプロセッサによって実行されることで、定められた処理を他のハードウェアと協働して実現される。
データ転送テーブル(1102)は、図10A及び図10Bのデータ(1002)〜(1006)に示された特徴を有するフローを受信したか否かを検出、及び遮断を実行するためのテーブルである。また、データ転送テーブル(1102)は、受信したデータフローにおける、その他の送信先IPアドレスに従い、受信した入出力インタフェースから送信向けの入出力インタフェースへデータ転送するためのスイッチ(1103)用のテーブルである。
スイッチ(1103)は、自通信ノード(11)宛てのパケットデータ(異常フロー設定データ)を受信すると、異常フロー遮断制御部(1101)へパケットデータを転送する。異常フロー遮断制御部(1101)は、異常フロー設定データを受信すると、遮断すべき異常フローの特徴データ(1002)〜(1006)をデータ転送テーブル(1102)へ設定する。スイッチ(1103)は、データ転送テーブル(1102)を参照し、設定された異常フローを受信すると、異常フロー遮断制御部(1101)へ、設定された異常フローを受信したことを通知し、且つ受信した異常フローデータを廃棄する。異常フロー遮断制御部(1101)は、設定した異常フロー受信を検出すると、設定した異常フローを送信する移動体(50)の接続を、管理サーバ(12)へ通知する。
本実施形態では、各種プログラムは、プログラム配布サーバや、計算機が読み取り可能な記憶メディアによって各計算機にインストールされても良い。この場合、プログラム配布サーバは、プロセッサと記憶資源を含み、記憶資源はさらに配布プログラムと配布対象であるプログラムを記憶する。そして、配布プログラムをプロセッサが実行することで、プログラム配布サーバのプロセッサは、配布対象のプログラムを他の計算機に配布する。また、実施例中、ソフトウエアで構成した機能と同等の機能は、FPGA(Field Programmable Gate Array)、ASIC(Application Specific Integrated Circuit)などのハードウェアでも実現できる。そのような態様も本発明の範囲に含まれる。以上は、図6の管理サーバ(12)でも同様に当てはまる。
図12は、第1の実施形態における管理サーバ(12)の異常フロー遮断管理を示すフローチャートの例である。ステップS1201の処理は、初期設定プログラム(631)により実行される。ステップS1202〜ステップS1204の処理である第1の処理は、管理者プログラム(632)により実行される。ステップS1205〜ステップS1208の処理である第2の処理は、ノードプログラム(633)により実行される。ステップS1209〜ステップS1212の処理である第3の処理は、サーバプログラム(634)により実行される。第1の処理〜第3の処理の二以上の処理は、図12に示すようにシーケンシャルに実行されても良いが、上述したように並列に実行されても良い。
管理サーバ(12)のCPU(601)は、ストレージ(603)に格納された異常フロー遮断管理プログラム(611)を主メモリ(602)にロードして、異常フローの遮断管理を開始する(ステップS1200)。
初期設定プログラム(631)は、ネットワークシステムの管理者からの入力に従い、自身の担当リージョン(110)、担当リージョン(110)に隣接するリージョン(1次隣接リージョン)(110)、及び、1次隣接リージョン(110)に隣接するリージョン(2次隣接リージョン)(110)に関するデータについて初期設定を実行する(ステップS1201)。これにより、リージョン管理データ(621)及び隣接リージョン管理データ(622)が設定される。
管理者プログラム(632)は、ネットワークシステムの管理者より、異常フロー情報(異常フロー(遮断フロー)に関する情報)を受信したか否かを判定する(ステップS1202)。
ステップS1202の判定において、異常フロー情報を受信したと判定した場合は、管理者プログラム(632)は、一次隣接リージョン(110)の構成を確認し、異常フロー遮断設定を通知すべき通信ノード(11)や管理サーバ(12)を選択する(ステップS1203)。
管理者プログラム(632)は、選択した通信ノード(11)や管理サーバ(12)に対して、遮断設定要求を送信(ステップS1204)し、ステップS1205の処理が実行される。
一方、ステップS1202の判定において、異常フロー情報を受信していないと管理者プログラム(632)が判定した場合、ステップS1205の処理が実行される。
ノードプログラム(633)は、異常フローを送信する移動体(50)のポート接続情報を含んだ通知を通信ノード(11)から受信したか否かを判定する(ステップS1205)。
ステップS1205の判定において、当該通知を通信ノード(11)から受信していないとノードプログラム(633)が判定した場合は、ステップS1209の処理が実行される。
ステップS1205の判定において、当該通知を通信ノード(11)から受信したと判定した場合は、ノードプログラム(633)は、異常フローを送信する移動体(50)が接続する通信ノード(11)のポートID(当該通知中のポート接続情報が示すポートID)を登録、或いは登録されているポートIDを更新する(ステップS1206)。ステップS1206において登録又は更新されるポートIDは、遮断設定管理データ(623)における接続ポートID(1009)である。
ノードプログラム(633)は、異常フローを送信する移動体(50)がリージョン(110)間を移動した(リージョン(110)から隣接リージョン(110)へ移動した)か否かを判定する(ステップS1207)。
ステップS1207の判定において、異常フローを送信する移動体(50)がリージョン(110)間を移動したと判定した場合は、ノードプログラム(633)は、遮断設定要求或いは遮断解除要求の送信先となる管理サーバ(12)を選択し、選択した管理サーバ(12)に、遮断設定要求或いは遮断解除要求を送信する(ステップS1208)。
ステップS1207の判定において、異常フローを送信する移動体(50)がリージョン(110)間を移動していないとノードプログラム(633)が判定した場合は、ステップS1209の処理が実行される。
サーバプログラム(634)は、遮断設定要求を他の管理サーバ(12)から受信したか否かを判定する(ステップS1209)。
ステップS1209の判定において、遮断設定要求を他の管理サーバ(12)から受信したと判定した場合、サーバプログラム(634)は、受信した遮断設定要求中の遮断設定要求データに基づく遮断設定要求を自身が管理する通信ノード(11)へ送信する(ステップS1210)。通信ノード(11)への遮断設定要求に含まれる遮断設定要求データのうちのデータ(1602)〜(1607)(図16参照)は、他の管理サーバ(12)からの遮断設定要求中の遮断設定要求データのうちのデータ(1402)〜(1407)(図14参照)と同じである。
ステップS1209の判定において、遮断設定要求を他の管理サーバ(12)から受信していないと判定した場合、サーバプログラム(634)は、遮断解除要求を他の管理サーバ(12)から受信したか否かを判定する(ステップS1211)。
ステップS1211の判定において、遮断解除要求を他の管理サーバ(12)から受信したと判定した場合、サーバプログラム(634)は、受信した遮断解除要求中の遮断解除要求データに基づく遮断解除要求を、自身が管理する通信ノード(11)へ通知する(ステップS1212)。通信ノード(11)への遮断解除要求に含まれる遮断解除要求データのうちのデータ(1702)(図17参照)は、他の管理サーバ(12)からの遮断解除要求中の遮断解除要求データのうちのデータ(1502)(図15参照)と同じである。
ステップS1211の判定において、遮断解除要求を他の管理サーバ(12)から受信していないと判定した場合、ステップS1202の処理が実行される。
なお、第1の処理(ステップS1202〜ステップS1204)において、異常フロー情報は、遮断設定管理データ(623)に登録されてよく、それにより、各フィールドに情報が登録されて良い。また、異常フロー情報の少なくとも一部は、管理者に代えて、異常フローを検出したシステム(例えば基地局(10)又は通信ノード(11))から送信されても良い。「異常フロー」とは、許容されたフロー(通常フロー)とは異なるデータフローであって所定の条件を満たすデータフロー(例えば、単位時間当たりに送信されるデータの量が所定量を超えたデータフロー)である。どのようなデータフローが異常データフローであるかは、条件次第、又は、管理者次第で良い。
図13は、第1の実施形態における通信ノード(11)の異常フロー遮断管理を示すフローチャートの例である。ステップS1302及びステップS1303の処理である第1の処理と、ステップS1304及びステップS1305の処理である第2の処理と、ステップS1306〜ステップS1308の処理である第3の処理は、図12に示すようにシーケンシャルに実行されても良いが、並列に実行されても良い。
通信ノード(11)における異常フロー遮断制御部(1101)は、図示しない記憶装置に格納された異常フロー遮断制御プログラムを、図示しないプロセッサによって実行することにより、異常フロー遮断制御処理をスタートする(ステップS1300)。
異常フロー遮断制御部(1101)は、他の通信ノード(11)等へデータ伝送するため、通信ノード(11)の管理者によるデータ転送テーブル(1102)の設定を受け付ける(ステップS1301)。
異常フロー遮断制御部(1101)は、管理サーバ(12)より、異常フローの遮断設定要求を受信したか否かを判定する(ステップS1302)。
ステップS1302の判定において、管理サーバ(12)より、異常フローの遮断設定要求を受信したと判定した場合は、異常フロー遮断制御部(1101)は、受信した遮断設定要求に従い、異常フロー検出と遮断の設定を実行(ステップS1303)し、ステップS1304の処理を実行する。
ステップS1302の判定において、管理サーバ(12)より、異常フローの遮断設定要求を受信していないと判定した場合は、異常フロー遮断制御部(1101)は、ステップS1304の処理を実行する。
異常フロー遮断制御部(1101)は、管理サーバ(12)より、異常フローの遮断解除要求を受信したか否かを判定する(ステップS1204)。
ステップS1204の判定において、管理サーバ(12)より、異常フローの遮断解除要求を受信したと判定した場合は、異常フロー遮断制御部(1101)は、受信した遮断解除要求に従い、異常フロー検出と遮断設定を解除(ステップS1305)し、ステップS1306の処理を実行する。
ステップS1304の判定において、管理サーバ(12)より、異常フローの遮断解除要求を受信していないと判定した場合は、異常フロー遮断制御部(1101)は、ステップS1306の処理を実行する。
異常フロー遮断制御部(1101)は、異常フロー(異常フローとして設定されたデータフロー)を送信する移動体(50)の接続を新規に検出したか否かを判定する(ステップS1306)。
ステップS1306の判定において、異常フローを送信する移動体(50)の接続を新規に検出していないと判定した場合は、異常フロー遮断制御部(1101)は、ステップS1308の処理を実行する。
ステップS1306の判定において、異常フローを送信する移動体(50)の接続を新規に検出したと判定した場合は、異常フロー遮断制御部(1101)は、異常フローを送信する移動体(50)が接続したポートのIDを示すポート接続情報を含んだ通知を管理サーバ(12)へ送信する(ステップS1307)。
異常フロー遮断制御部(1101)は、当該通知を管理サーバ(12)へ送信すると、受信した異常フローの遮断を実行(ステップS1308)し、ステップS1302を実行する。
図14は、第1の実施形態における管理サーバ(12)間の遮断設定要求データの例を示す図である。
図に示される遮断設定要求データは、管理サーバ(12)間の上述の遮断設定要求に含まれるデータである。遮断設定要求データは、制御の種類を示す制御ID(1401)、遮断フローID(1402)、送信元IPアドレス(1403)、送信先IPアドレス(1404)、送信元ポート番号(1405)、送信先ポート番号(1406)、プロトコル番号(1407)及び前リージョンID(1408)の各フィールドから構成される。図示の例では、制御ID(1401)が遮断の設定の要求を意味する“1”であり、データ(1402)〜(1408)は、図10Bに示したデータ(1001)〜(1007)と同じである。この要求データを受信した管理サーバ(12)は、この要求データ中のデータに従い異常フローの遮断設定を実行する。
図15は、第1の実施形態における管理サーバ(12)間の遮断解除要求データの例を示す図である。
図に示される遮断解除要求データは、管理サーバ(12)間の上述の遮断解除要求に含まれるデータである。遮断解除要求データは、制御ID(1501)及び遮断フローID(1502)の各フィールドから構成される。図示の例では、制御ID(1501)が遮断の設定解除の要求を意味する“2”であり、遮断フローID(1502)が図10Aに示したデータ(1001)と同じである。この要求データを受信した管理サーバ(12)は、この要求データ中のデータに従い異常フローの遮断設定の解除を実行する。
図16は、第1の実施形態における管理サーバ(12)から通信ノード(11)への遮断設定要求データの例を示す図である。
図に示される遮断設定要求データは、管理サーバ(12)から通信ノード(11)への上述の遮断設定要求に含まれるデータである。遮断設定要求データは、制御ID(1601)、遮断フローID(1602)、送信元IPアドレス(1603)、送信先IPアドレス(1604)、送信元ポート番号(1605)、送信先ポート番号(1606)及びプロトコル番号(1607)の各フィールドから構成される。図示の例では、制御ID(1601)が遮断の設定の要求を意味する“11”であり、データ(1602)〜(1607)は、図10Aに示したデータ(1001)〜(1006)と同じである。この要求データを受信した通信ノード(11)は、この要求データ中のデータに従い異常フローの遮断設定を実行する。
図17は、第1の実施形態における管理サーバ(12)から通信ノード(11)への遮断解除要求データの例を示す図である。
図に示される遮断解除要求データは、管理サーバ(12)から通信ノード(11)への上述の遮断解除要求に含まれるデータである。遮断解除要求データは、制御ID(1701)及び遮断フローID(1702)の各フィールドから構成される。図示の例では、制御ID(1701)が遮断の設定解除の要求を意味する“12”であり、遮断フローID(1702)が図10Aに示したデータ(1001)と同じである。この要求データを受信した通信ノード(11)は、この要求データ中のデータに従い異常フローの遮断設定の解除を実行する。
図18は、第1の実施形態における通信ノード(11)から管理サーバ(12)への異常フロー接続通知データの例を示す図である。
図に示される異常フロー接続通知データは、制御ID(1801)、遮断フローID(1802)、及び、遮断フローを受信したポートのIDを示す接続ポートID(1803)の各フィールドから構成される。図示の例では、制御ID(1801)が遮断フローの接続を意味する“15”であり、遮断フローID(1802)が図10Aに示したデータ(1001)と同じである。また、接続ポートID(1803)が“21”、つまり、ポート“21”にて遮断フローを受信したことを示している。
以上説明したように、複数のエリア(100)をまとめてリージョン(110)を構成及びリージョン(110)毎に管理サーバ(12)を設置し、リージョン単位において異常フローの遮断を実行することにより、通信ノード(11)への頻繁な遮断設定処理を防止可能となる。また、管理サーバ(12)は、自身が担当するリージョン(110)と1次隣接リージョン(110)に対する異常フローの遮断、及び、2次隣接リージョンに対する遮断フローの解除を管理し、それ以外のリージョンに対して管理する必要がなく、大規模なネットワークシステムへの拡張と異常フローの遮断が可能となる。また、異常フローを送信する移動体(50)が移動する可能性の高いリージョン(110)に対して異常フロー遮断設定を行い、移動する可能性の低いリージョン(110)に対する異常フロー遮断設定を解除することにより、ネットワークリソース消費の削減が可能である。ネットワーク(30)を介したサービス提供と利用に対しては、ネットワーク(30)上の異常フローを遮断することにより、異常フローを送信しない正常な移動が必要なサービス利用が可能となり、サービス提供の継続が可能となる。また、ここで説明した異常フローの制御においては、IPアドレス等の識別子により異常フローを特定する構成であるため、異常フローのみならず、識別子により特定されるフローに対する制御が可能となる。
[第2の実施形態]
第1の実施形態では、一つのリージョン(110)を一台の管理サーバ(12)が管理したが、第2の実施形態では、複数の管理サーバ(12)が一つのリージョン(110)を管理する。つまり、第1の実施形態では、サーバユニットの一例が一台の管理サーバ(12)であるが、第2の実施形態では、サーバユニットの一例が複数の管理サーバ(12)である。以下、図19〜図22を用いて第2の実施形態について説明する。その際、第1の実施形態との相違点を中心に説明し、第1の実施形態との共通点については説明を省略又は簡略する。
図19は、第2の実施形態におけるネットワークシステム構成図の例である。
本実施形態のネットワークシステムでは、図19に示されるように、管理サーバ(12)は、管理サーバ1a(12−1a)、管理サーバ1b(12−1b)、管理サーバ2a(12−2a)、管理サーバ2b(12−2b)、管理サーバ3a(12−3a)及び管理サーバ3b(12−3b)である。リージョン1(110−1)を、通信ノード1(11−1)に接続されている管理サーバ1a(12−1a)及び管理サーバ1b(12−1b)が担当する。リージョン2(110−2)を、通信ノード2(11−2)に接続されている管理サーバ2a(12−2a)及び管理サーバ2b(12−2b)が担当する。リージョン3(110−3)を、通信ノード3(11−3)に接続されている管理サーバ3a(12−3a)及び管理サーバ3b(12−3b)が担当する。
本実施形態では、移動体(50)の送信元IPアドレスの最後尾の値が奇数か偶数かにより、移動体(50)からの異常フローと異常フローを管理する管理サーバ(12)とを関係付ける。具体的には、例えば、管理サーバ1a(12−1a)は、リージョン1(110−1)に接続且つ送信元IPアドレスの最後尾の値が奇数の異常フローを遮断管理する。管理サーバ1b(12−1b)は、リージョン1(110−1)に接続且つ送信元IPアドレスの最後尾の値が偶数の異常フローを遮断管理する。通信ノード1(11−1)は、基地局1(10−1)及び基地局2(10−2)を介して受信した異常フローに対して、送信元IPアドレスの最後尾の値が奇数の場合は管理サーバ1a(12−1a)へ受信通知を行い、送信元IPアドレスの最後尾の値が偶数の場合は管理サーバ1b(12−1b)へ受信通知する。
本実施形態では、各リージョン(110)に2台の管理サーバ(12)が設置され、異常フローの送信元IPアドレスの最後尾の値が奇数か偶数かにより、異常フローの管理が分担される。一方、各リージョン(110)にN台の管理サーバが設置されて(Nは2以上の整数)、異常フローを識別するID(番号等)をNで除算した余りに応じて、当該異常フローを管理する管理サーバ(12)が決定されるようにしても良い。
このように、各リージョン(110)を管理する管理サーバの台数を二以上にすることにより、リージョン(110)内に複数(例えば多数)の異常フローを送信する一以上の移動体(50)が存在しても管理が可能となる。
図20Aは、第2の実施形態における管理サーバ1a(12−1a)の隣接リージョン管理データ1a(622−1a)の例を示す図である。図20Bは、第2の実施形態における管理サーバ2a(12−2a)の隣接リージョン管理データ2a(622−2a)の例を示す図である。図20Cは、第2の実施形態における管理サーバ3a(12−3a)の隣接リージョン管理データ3a(622−3a)の例を示す図である。図21Aは、第2の実施形態における管理サーバ1b(12−1b)の隣接リージョン管理データ1b(622−1b)の例を示す図である。図21Bは、第2の実施形態における管理サーバ2b(12−2b)の隣接リージョン管理データ2b(622−2b)の例を示す図である。図21Cは、第2の実施形態における管理サーバ3b(12−3b)の隣接リージョン管理データ3b(622−3b)の例を示す図である。図19の構成を、図20A〜図20C及び図21A〜図21Cの隣接リージョン管理データ(622)が表している。なお、これらの図の通り、隣接リージョン管理データ(622)の構成は、第1の実施形態と同じである。
図22は、第2の実施形態における通信ノード(11)の異常フロー遮断管理を示すフローチャートの例である。図13との相違点を中心に説明する。
ステップS1306の判定において、異常フローを送信する移動体の接続を通信ノードとして新規に検出したと判定した場合、ステップS1307に代えて、ステップS2201及びステップS2202が実行される。すなわち、異常フロー遮断制御部(1101)は、異常フローの送信元IPアドレスの最後尾の値が奇数か偶数かに応じて、異常フローを送信する移動体(50)が接続したポートのIDを示すポート接続情報の通知の送信先である管理サーバ(12)を特定する(ステップS2201)。
異常フロー遮断制御部(1101)は、ステップS2201にて特定した管理サーバ(12)へ、当該通知を送信する(ステップS2202)。
以上説明したように、複数の管理サーバ(12)により一つのリージョン(110)を管理するため、各リージョン(110)に複数(例えば多数)の異常フローを送信する一以上の移動体(50)が存在しても異常フローの遮断が可能である。
[第3の実施形態]
第2の実施形態では、通信ノード単位に、新たに異常フローを送信する移動体(50)を接続したか否かが検出されたが、第3の実施形態では、基地局(10)を接続するポート毎に、異常フローを送信する移動体(50)が検出される。また、検出された基地局(10)毎の接続時間から移動体(50)の基地局(10)間の移動速度が検知され、移動速度の速い移動体(50)からの異常フロー遮断が優先的に実行される。以下、図23〜図26を用いて第3の実施形態について説明する。その際、第2の実施形態(及び第1の実施形態)との相違点を中心に説明し、第2の実施形態(及び第1の実施形態)との共通点については説明を省略又は簡略する。
図23は、第3の実施形態における通信ノード(11)の異常フロー遮断管理を示すフローチャートの例である。図13及び図22との相違点を中心に説明する。
ステップS1305の後、ステップS1306に代えて、ステップS2301が実行される。すなわち、異常フロー遮断制御部(1101)は、異常フローを送信する移動体(50)の接続を通信ノード(11)のポート単位で、新規に検出したか否かを判定する(ステップS2301)。言い換えれば、異常フロー遮断制御部(1101)は、異常フローを送信する移動体(50)が接続するポート(通信ノード(11)のポート)が、当該移動体(50)が新規に接続したポートであるか否かを判定する。
ステップS2301の判定において、異常フローを送信する移動体(50)の接続ポートが当該移動体(50)にとって新規のポートであると判定した場合、異常フロー遮断制御部(1101)は、ステップS2201を実行する。
図24は、第3の実施形態における管理サーバ(12)の異常フロー遮断管理を示すフローチャートの例である。図12との相違点を中心に説明する。
ノードプログラム(633)は、異常フローを送信する移動体(50)の接続情報を通信ノードから受信(ステップS1205:Yes)すると、ステップS1206〜ステップS1208に代えて、ステップS2401〜ステップS2404を実行する。
すなわち、ノードプログラム(633)は、異常フローを送信する移動体(50)を接続したポート(通信ノード(11)のポート)のポートIDと、当該ポートに接続した時刻とを、後述の遮断設定管理データ(2500)(図25A及び図25B参照)に登録する(ステップS2401)。
ノードプログラム(633)は、以前に同一の移動体(50)を接続したポートのポートIDと接続時刻が登録されているか否かを確認し、登録されている場合、移動体の接続ポート間移動(基地局間移動)距離と時間より、平均移動速度を算出して、当該平均移動速度を、後述の遮断設定管理データ(2500)に登録する(ステップS2402)。なお、平均移動速度は、移動速度の一例である。移動速度は、最高移動速度のように別種の移動速度であっても良い。
ノードプログラム(633)は、異常フローを送信する移動体(50)がリージョン(110)間を移動した場合は、遮断設定要求或いは遮断解除要求の送信先となる管理サーバ(12)を選択する(ステップS2403)。
ノードプログラム(633)は、選択した管理サーバ(12)へ、異常フローを送信する移動体(50)の平均移動速度を含む遮断設定要求データを含んだ遮断設定要求を送信する。また、ノードプログラム(633)は、遮断設定の不要なリージョン(110)を管理する管理サーバ(12)に、異常フローの遮断解除要求を送信する(ステップS2404)。
サーバプログラム(634)は、異常フローの遮断設定要求を他の管理サーバ(12)から受信したか否かを判定する(ステップS1209)。
ステップS1209の判定において、異常フローの遮断設定要求を他の管理サーバ(12)から受信したと判定した場合は、サーバプログラム(634)は、ステップS1210に代えて、ステップS2405を実行する。すなわち、サーバプログラム(634)は、移動体(50)の平均移動速度の速い順に、通信ノード(11)へ遮断設定要求を送信する(ステップS2405)。
以上のように、当該サーバプログラム(634)を実行する管理サーバ(12)が接続されている通信ノード(11)に、複数の異常フローを送信する複数の移動体(50)が接続されたことが検出された場合、当該サーバプログラム(634)は、平均移動速度の速い順に、移動体(50)から送信される異常フローの遮断設定要求を、当該通信ノード(11)に送信する。結果として、当該最も速い移動体から先に、異常フローの遮断設定が行われることになる。
図25Aは、第3の実施形態における管理サーバ1a(12−1a)の遮断設定管理データ1a(2500−1a)の例を示す図である。図25Bは、第3の実施形態における管理サーバ2a(12−2a)の遮断設定管理データ2a(2500−2a)の例を示す図である。以下、遮断設定管理データ1a(2500−1a)を例に取り、遮断設定管理データ(2500)の構成を説明する。その際、図10Aに示した遮断設定管理データ1(623−1)の構成との相違点を中心に説明する。
遮断設定管理データ1a(2500−1a)は、データ(1007)〜(1009)の各フィールドに代えて(又は加えて)、移動体(50)が接続したリージョン(110)のIDを示す接続リージョンID(2501)、移動体(50)が接続したポート(通信ノード(11)のポート)のIDを示す接続ポートID(2502)、当該ポートに移動体(50)が接続した時刻を示す接続時刻(2503)、及び、移動体(50)の算出された平均移動速度を示す平均移動速度(2504)の各フィールドを含む。行(2511)は、異常フローを送信する移動体(50)が、リージョン1(110−1)において、通信ノード1(11−1)のポート“11”(基地局1(10−1))に、時刻“T1”に接続したことを示している。但し、この段階においては、移動体(50)の平均移動速度は、登録されない。行(2512)は、続いて移動体(50)が移動し、通信ノードのポート“12”(基地局2(10−2))に、時刻“T2”に接続したことを示している。また、この段階において、接続ポート(基地局(10))間の距離と接続時間差より、移動体(50)の平均移動速度“48”(Km/h)が記録される。
図26Aは、第3の実施形態における管理サーバ1a(12−1a)の基地局間距離管理データ1a(2600−1a)の例を示す図である。図26Bは、第3の実施形態における管理サーバ2a(12−2a)の基地局間距離管理データ2a(2600−2a)の例を示す図である。図26Cは、第3の実施形態における管理サーバ3a(12−3a)の基地局間距離管理データ3a(2600−3a)の例を示す図である。以下、基地局間距離管理データ1a(2600−1a)を例に取り、基地局間距離管理データ(2600)の構成を説明する。
各リージョン(110)について、当該リージョン(110)を担当する複数の管理サーバ(12)のうちの少なくとも1つが、例えば主メモリ(602)に、基地局間距離管理データ(2600)を格納している。例えば、図26Aに示される基地局間距離管理データ1a(2600−1a)は、管理サーバ1(12−1)が担当するリージョン1(110−1)のIDを示す自リージョンID(2601)、第1の基地局(10)のIDを示す基地局ID(a)(2602)、第1の基地局(10)が接続するポート(通信ノード(11)のポート)のIDを示すポートID(a)(2603)、第2の基地局(10)のIDを示す基地局ID(b)(2604)、第2の基地局(10)が接続するポート(通信ノード(11)のポート)のIDを示すポートID(b)(2605)、及び、第1と第2の基地局間距離を示す基地局間距離(2606)の各フィールドから構成される。行(2611)に示した例では、第1の基地局1(10−1)(基地局ID(a)(2602)=“B1”)がポート“P11”に接続され、第2の基地局2(10−2)(基地局ID(b)(2604)=“B2”)がポート“122に接続され、第1と第2の基地局間距離が”10Km“である。
以上説明したように、移動体(50)の速度に応じて遮断設定の優先度を制御するため、移動速度の速い移動体(50)に対して迅速な遮断設定が可能となる。
[第4の実施形態]
本実施形態では、一台の管理サーバ(12)が複数のリージョン(110)を管理する。以下、図27〜図30を用いて第4の実施形態について説明する。その際、第1の実施形態との相違点を中心に説明し、第1の実施形態との共通点については説明を省略又は簡略する。
図27は、第4の実施形態におけるネットワークシステム構成図の例である。
第1の実施形態では、一台の通信ノード(11)は、一つのリージョン(110)からのデータを受信したが、第4の実施形態4では、一台の通信ノード(11)が、複数(例えば二つ)のリージョン(110)からのデータを受信する。具体的には、例えば、図27に示されるように、管理サーバ1(12−1)〜3(12−3)に代えて管理サーバ4(12−4)及び管理サーバ5(12−5)が存在し、通信ノード1(11−1)〜3(11−3)に代えて通信ノード4(11−4)及び通信ノード5(11−5)が存在する。通信ノード4(11−4)は、リージョン1(110−1)を構成する基地局1(10−1)及び基地局2(10−2)と、また、リージョン2(110−2)を構成する基地局3(10−3)と基地局4(10−4)と接続している。一方、通信ノード5(11−5)は、リージョン3(110−3)を構成する基地局5(10−5)及び基地局6(10−6)と接続している。管理サーバ4(12−4)は、通信ノード4(11−4)を介して、リージョン1(110−1)及びリージョン2(110−2)に接続される移動体の遮断を管理する。管理サーバ5(12−5)は、通信ノード5(11−5)を介して、リージョン3(110−3)に接続される移動体の遮断を管理する。
図28Aは、第4の実施形態における管理サーバ4(12−4)のリージョン管理データ4(621−4)の例を示す図である。図28Bは、第4の実施形態における管理サーバ5(12−5)のリージョン管理データ5(621−5)の例を示す図である。
これらの図が示すように、リージョン管理データ(621)の構成は、図8A〜図8Cに示したリージョン管理データ(621)の構成と同じである。但し、本実施形態では、上述したように、管理サーバ4(12−4)が複数のリージョン1(110−1)及び2(110−2)を担当するため、リージョン管理データ4(621−4)には、自リージョンID(801)のフィールドに、リージョン1(110−1)のID“R1”と、リージョン2(110−2)のID“R2”とが登録されている。
図29Aは、第4の実施形態における管理サーバ4の隣接リージョン管理データ4(622−4)の例を示す図である。図29Bは、第4の実施形態における管理サーバ5の隣接リージョン管理データ5(622−5)の例を示す図である。
これらの図が示すように、隣接リージョン管理データ(622)の構成は、図9A〜図9Cに示した隣接リージョン管理データ(622)の構成と同じである。但し、本実施形態では、上述したように、管理サーバ4(12−4)が複数のリージョン1(110−1)及び2(110−2)を担当するため、自リージョンID(901)のフィールドに、リージョン1(110−1)のID“R1”と、リージョン2(110−2)のID“R2”が登録されている。
図30Aは、第4の実施形態における管理サーバ4の遮断設定管理データ4(3000−4)の例を示す図である。図30Bは、第4の実施形態における管理サーバ5の遮断設定管理データ5(3000−5)の例を示す図である。
これらの図が示すように、遮断設定管理データ(3000)は、図10A及び図10Bに示した遮断設定管理データ(623)が有する各フィールド(データ(1001)〜(1009)のフィールド)を含み、更に、現在遮断が設定されているリージョンのIDを示す遮断中リージョンID(3010)のフィールドを含む。
図30Aに示される例では、異常フロー(遮断フロー)“F1”を送信する移動体(50)が、現在、リージョン2(110−2)に収容されており、リージョン1(110−1)、リージョン2(110−2)、及びリージョン3(110−3)に対して遮断の設定が実行されている。
また、図30Bに示される例では、異常フロー“F1”を送信する移動体(50)が、現在、リージョン3(110−3)に収容されており、リージョン2(110−2)及びリージョン3(110−3)に対して遮断の設定が実行されている。管理サーバ5(12−5)は、異常フロー“F1”を送信する移動体(50)が、リージョン2(110−2)を経由してリージョン3(110−3)に接続したことを検出すると、2次隣接リージョンであるリージョン1(110−1)に対する遮断設定の解除を要求する。結果として、現在、リージョン1(110−1)のID“R1”は、遮断中リージョンID(3010)に登録されていない。
以上説明したように、一台の管理サーバ(12)が複数のリージョン(110)を管理するため、各リージョン(110)における移動体(50)の数が少なく管理負荷が高くない場合、少数の管理サーバ(12)にて広域における異常フローの管理が可能となる。また、通信ノード(11)の数の削減も期待できる。
[第5の実施形態]
本実施形態では、各リージョン(110)におけるフロー管理負荷に応じて管理サーバ(12)の数を柔軟に変更可能である。以下、図31〜図40を用いて第5の実施形態について説明する。その際、第1の実施形態との相違点を中心に説明し、第1の実施形態との共通点については説明を省略又は簡略する。
図31は、第5の実施形態におけるネットワークシステム構成図の例である。なお、図では、振分けノードを「SN」と示す。
本実施形態のネットワークシステムでは、図31に示されるように、管理サーバ1(12−1)〜3(12−3)に代えて、管理サーバ7a(12−7a)、管理サーバ7b(12−7b)、管理サーバ8a(12−8a)、管理サーバ8b(12−8b)、管理サーバ9a(12−9a)及び管理サーバ9b(12−9b)が存在する。通信ノード1(11−1)〜通信ノード3(11−3)に、それぞれ、振分けノード1(13−1)〜振分けノード3(13−3)が接続されている。振分けノード1(13−1)に、リージョン1(110−1)を担当する管理サーバ7a(12−7a)及び管理サーバ7b(12−7b)が接続されている。振分けノード2(13−2)に、リージョン2(110−2)を担当する管理サーバ8a(12−8a)及び管理サーバ8b(12−8b)が接続されている。振分けノード3(13−3)に、リージョン3(110−3)を担当する管理サーバ9a(12−9a)及び管理サーバ9b(12−9b)が接続されている。振分けノード(13)は、インタフェース部、記憶部及びそれらに接続されたプロセッサ部を有する。インタフェース部に、管理サーバ(12)及び通信ノード(11)が接続される。
振分けノード(13)は、受信した異常フローの遮断設定要求、遮断解除要求、及び異常フロー接続通知、に含まれる異常フロー情報に基づいて、受信した前記要求及び通知を、当該フローを管理する管理サーバ(12)へ転送する。管理サーバ(12)は、受信した異常フローに対する遮断設定要求、遮断解除要求、及び異常フロー接続通知に対して、自身が担当するリージョン(110)に接続された通信ノード(11)に対して遮断の設定、或いは遮断の解除を実施する。また、管理サーバ(12)は、隣接するリージョン(110)の構成を確認し、異常フローの遮断設定を、隣接したリージョン(110)に接続された振分けノード(13)へ送信する。
第1の実施形態では、サーバユニットの一例が管理サーバ(12)であったが、第5の実施形態では、サーバユニットの一例が1以上(典型的には複数)の管理サーバ(12)と振分けノード(13)である。
図32は、第5の実施形態における初期設定シーケンス図の例である。
振分けノード1(13−1)は、管理者からの入力従い、データ転送先となる管理サーバ(12)の送信先情報を全て登録する。具体的には、例えば、振分けノード1(13−1)は、管理サーバ7a(12−7a)と管理サーバ7b(12−7b)の送信先IPアドレスを登録する(ステップS3209−1)。振分けノード2(13−2)についても同様の処理が行われる(ステップS3209−2)。また、図示していない振分けノード3(13−3)についても同様の処理が行われる。
管理サーバ7a(12−7a)は、管理者からの入力に従い、自身が担当するリージョン(110)に関する情報の登録、隣接するリージョン(1次隣接リージョン)(110)及び1次隣接リージョン(110)に隣接するリージョン(2次隣接リージョン)(110)に関する情報の登録、及び、1次隣接リージョン(110)及び2次隣接リージョン(110)を担当する管理サーバ(12)が接続された振分けノード(13)に関する情報の登録を、初期設定として実行する(ステップS3210−1)。管理サーバ7b(12−7b)、8a(12−8a)及び8b(12−8b)についても同様の処理が行われる(S3210−2〜S3210−4)。図示していない管理サーバ9a(12−9a)及び9b(12−9b)についても同様の処理が行われる。なお、リージョン(110)とリージョン(110)に含まれる基地局(10)の関係については、ネットワークシステムの管理者からの入力に従うが、設定用のファイルに記載し、それを読み込むような形式にしても良い。
振分けノード1(13−1)は、管理者からの入力に従い、遮断すべき異常フローの設定を実行する(ステップS3211)。具体的には、例えば、振分けノード1(13−1)は、異常フローID、異常フローを送信する移動体(50)の送信元IPアドレスを登録する。本実施形態では、振分けノード1(13−1)は、異常フローの特徴として、異常フローを送信する移動体(50)の送信元IPアドレスを登録したが、それに代えて又は加えて、その他の送信先IPアドレス、送信元ポート番号、送信先ポート番号、データ伝送のプロトコル番号、或いはそれらの組合せを異常フローの特徴として登録しても良い。また、振分けノード1(13−1)は、登録した異常フローを管理する管理サーバ(12)を、ステップS3209にて登録した全ての管理サーバリストの中から、管理サーバ(12)の処理負荷が平滑化するように一台選択し、選択した管理サーバ(12)への送信先IPアドレスを登録する。図32は、管理サーバ7a(12−7a)が選択され、登録された例を示す。
振分けノード1(13−1)は、登録した異常フローに対する遮断設定要求を、登録した管理サーバ7a(12−7a)へ、送信する(ステップS3212)。
管理サーバ7a(12−7a)は、振分けノード1(13−1)からの遮断設定要求に応答して、当該異常フローを遮断する設定を実行する(ステップS3213)。
管理サーバ7a(12−7a)は、リージョン(110)の構成を確認し、異常フロー遮断を要求する通信ノード1(11)及びリージョン(110)を選択する(ステップS3214)。
管理サーバ7a(12−7a)は、選択した通信ノード1(11−1)に対して、当該異常フローの遮断設定要求を送信する(ステップS3215)。
通信ノード1(11−1)は、管理サーバ7a(12−7a)からの遮断設定要求に応答して、当該異常フローを遮断する設定を実行する(ステップS3216)。
管理サーバ7a(12−7a)は、ステップS3214にて選択したリージョン(11−)を担当する管理サーバ(12)へのデータ振分けを実行する振分けノード(13)を特定し、その特定した振分けノード(13)へ、当該異常フローの遮断設定要求を送信する(ステップS3217)。
振分けノード2(13−2)は、管理サーバ7a(12−7a)から受信した遮断設定要求に応答して、異常フローID、及び、異常フローを送信する移動体(50)の送信元IPアドレスを登録する。また、振分けノード2(13−2)は、登録した異常フローを管理する管理サーバ(12)の送信先IPアドレスを選択して登録する(ステップS3218)。図32は、管理サーバ8b(12−8b)が選択され、登録された例を示す。
振分けノード1(13−1)は、登録した異常フローに対する遮断設定要求を、登録した管理サーバ8b(12−8b)へ、送信する(ステップS3219)。
管理サーバ8b(12−8b)は、振分けノード2(13−2)からの遮断設定要求に応答して、当該異常フローを遮断する設定を登録する(ステップS3220)。
管理サーバ8b(12−8b)は、自身が担当するリージョン(110)に接続されている通信ノード2(11−2)に対して、当該異常フローの遮断設定要求を送信する(ステップS3221)。
通信ノード2(11−2)は、管理サーバ8b(12−8b)から通知された異常フロー遮断に対応し、当該異常フローを遮断する設定を実行する(ステップS3222)。
通信ノード1(11−1)及び通信ノード2(11−2)は、遮断を設定した異常フローを送信する移動体からのデータを受信したか否かの監視を開始する(ステップS3223−1〜S3223−2)。
図33は、第5の実施形態における異常フロー遮断シーケンス図の例である。
異常フローを送信する移動体(50)が基地局1(10−1)を介して無線接続し、異常フローを送信すると、通信ノード1(11−1)は、異常フローを送信する移動体(50)の基地局1(10−1)への接続を検知する(ステップS3310)。
通信ノード1(11−1)は、異常フローを送信する移動体(50)の基地局1(10−1)への接続を検知すると、異常フローを送信する移動体(50)の基地局1(10−1)への接続を示す接続情報を含んだ通知を振分けノード1(13−1)へ送信する(ステップS3311)。
通信ノード1(11−1)は、当該通知を振分けノード1(13−1)へ送信すると、受信した異常フローの遮断を実行する(ステップS3312)。
振分けノード1(13−1)は、通信ノード1(11−1)からの通知中の基地局1(10−1)への接続情報に基づき異常フローを管理する管理サーバ(12)を確認する(ステップS3313)。具体的には、図32のステップS3211にて登録した管理サーバ7a(12−7a)が確認される。
振分けノード1(13−1)は、通信ノード1(11−1)から通知された移動体(50)の基地局1(10−1)への接続情報を含んだ通知を、ステップS3313にて確認した管理サーバ7a(12−7a)へ送信する(ステップS3314)。
管理サーバ7a(12−7a)は、振分けノード1(13−1)からの通知中の基地局1(10−1)への接続情報を登録する(ステップS3315)。
管理サーバ7a(12−7a)は、異常フローを送信する移動体(50)の基地局1(10−1)への接続情報を基にリージョン1(110−1)への接続を登録する(ステップS3316)。
管理サーバ7a(12−7a)は、異常フローを送信する移動体(50)がリージョン1(110−1)へ初めて接続したか否かを確認し、初めて接続した場合は、接続通知を送信すべき隣接リージョン(110)を確認し、さらにそのリージョン(110)を担当する管理サーバ(12)が接続する振分けノード(13)を確認する(ステップS3317)。
管理サーバ7a(12−7a)は、異常フローを送信する移動体(50)がリージョン1(110−1)へ初めて接続した場合、ステップS3317で確認した振分けノード2(13−2)に対して、移動体(50)のリージョン1(110−1)への接続を示すリージョン接続情報を含んだ通知を送信する(ステップS3318)。
振分けノード2(13−2)は、管理サーバ7a(12−7a)からの通知中のリージョン接続情報に基づき当該異常フローを管理する管理サーバ(12)を確認する(ステップS3319)。具体的には、図32のステップS3218にて登録した管理サーバ8b(12−8b)が確認される。
振分けノード2(13−2)は、管理サーバ7a(12−7a)から異常フローを送信する移動体(50)のリージョン1(110−1)への接続を示すリージョン接続情報を含んだ通知を、ステップS3319にて確認した管理サーバ8b(12−8b)へ送信する(ステップS3320)。
管理サーバ8b(12−8b)は、振分けノード2(13−2)から受信した通知中のリージョン接続情報を登録する(ステップS3321)。
異常フローを送信する移動体(50)が基地局2(10−2)を介して無線接続し、異常フローを送信すると、通信ノード1(11−1)は、異常フローを送信する移動体(50)の基地局2(10−2)への接続を検知する(ステップS3322)。
通信ノード1(11−1)は、異常フローを送信する移動体(50)の基地局2(10−2)への接続を検知すると、異常フローを送信する移動体(50)の基地局2(10−2)への接続を示す接続情報を含んだ通知を振分けノード1(13−1)へ送信する(ステップS3323)。
通信ノード1(11−1)は、当該通知を振分けノード1(13−1)へ送信すると、受信した異常フローの遮断を実行する(ステップS3324)。
振分けノード1(13−1)は、通信ノード1(11−1)からの通知中の基地局2(10−2)への接続情報に基づき異常フローを管理する管理サーバ(12)を確認する(ステップS3325)。具体的には、図32のステップS3211にて登録した管理サーバ7a(12−7a)が確認される。
振分けノード1(13−1)は、通信ノード1(11−1)からの通知中の基地局2(10−2)への接続情報を含んだ通知を、ステップS3325にて確認した管理サーバ7a(12−7a)へ送信する(ステップS3326)。
管理サーバ7a(12−7a)は、振分けノード1(13−1)からの通知中の基地局2(10−2)への接続情報を登録する(ステップS3327)。
図34は、第5の実施形態におけるリージョン移動制御シーケンス図の例である。
異常フローを送信する移動体(50)が基地局3(10−3)を介して無線接続し、異常フローを送信すると、通信ノード2(11−2)は、異常フローを送信する移動体(50)の基地局3(10−3)への接続を検知する(ステップS3410)。
通信ノード2(11−2)は、異常フローを送信する移動体の基地局3(10−3)への接続を検知すると、異常フローを送信する移動体の基地局3(10−3)への接続を示す接続情報を含んだ通知を振分けノード2(13−2)へ送信する(ステップS3411)。
通信ノード2(11−2)は、当該通知を振分けノード2(13−2)へ送信すると、受信した異常フローの遮断を実行する(ステップS3412)。
振分けノード2(13−2)は、通信ノード2(11−2)からの通知中の基地局3(10−3)への接続情報に基づき異常フローを管理する管理サーバ(12)を確認する(ステップS3413)。具体的には、図32のステップS3218にて登録した管理サーバ8b(12−8b)が確認される。
振分けノード2(13−2)は、通信ノード2(11−2)からの通知中の基地局3(10−3)への接続情報を含んだ通知を、ステップS3413にて確認した管理サーバ8b(12−8b)へ通知する(ステップS3414)。
管理サーバ8b(12−8b)は、振分けノード2(13−2)からの通知中の基地局3(10−3)への接続情報を登録する(ステップS3415)。
管理サーバ8b(12−8b)は、異常フローを送信する移動体(50)の基地局3(10−3)への接続情報を基にリージョン2(110−2)への接続を登録する(ステップS3416)。
管理サーバ8b(12−8b)は、異常フローを送信する移動体(50)がリージョン2(110−2)へ初めて接続したか否かを確認し、初めて接続した場合は、接続通知を送信すべき隣接リージョン(110)を確認し、さらにその隣接リージョン(110)を管理する管理サーバ(12)が接続する振分けノード(13)を確認する(ステップS3417)。
管理サーバ8b(12−8b)は、異常フローを送信する移動体(50)がリージョン2(110−2)へ初めて接続した場合、ステップS3417で確認した振分けノード3(13−3)に対して、移動体(50)のリージョン2(110−2)への接続を示す情報を含んだ遮断設定要求を送信する(ステップS3418)。
振分けノード3(13−3)は、管理サーバ8b(12−8b)からの遮断設定要求に応答して、異常フローID、及び、異常フローを送信する移動体(50)の送信元IPアドレスを登録する。また、振分けノード3(13−3)は、登録した異常フローを管理する管理サーバ(12)を、初期設定の段階において登録した全ての管理サーバリストの中から、管理サーバ(12)の処理負荷が平滑化するように一台選択し、選択した管理サーバ(12)への送信先IPアドレスを登録する(ステップS3419)。図34は、管理サーバ9a(12−9a)が選択され、登録された例を示す。
振分けノード3(13−3)は、ステップS3419で登録した管理サーバ9a(12−9a)に対して、移動体(50)のリージョン2(110−2)への接続を示す情報を含んだ遮断設定要求を送信する(ステップS3420)。
管理サーバ9a(12−9a)は、振分けノード3(13−3)からの遮断設定要求に応答して、当該異常フローを遮断する設定を登録する(ステップS3421)。
管理サーバ9a(12−9a)は、異常フローを送信する移動体(50)のリージョン2(110−2)への接続を登録する(ステップS3422)。
管理サーバ9a(12−9a)は、自身が担当するリージョン3(110−3)に接続されている通信ノード3(11−3)に対して、当該異常フローの遮断設定要求を送信する(ステップS3423)。
通信ノード3(11−3)は、管理サーバ9a(12−9a)からの遮断設定要求に応答して、当該異常フローを遮断する設定を実行する(ステップS3424)。
通信ノード3(11−3)は、遮断を設定した異常フローを送信する移動体(50)からのデータを受信したか否かの監視を開始する(ステップS3425)。
図35は、第5の実施形態における基地局移動制御シーケンス図の例である。
異常フローを送信する移動体(50)が基地局4(10−4)を介して無線接続し、異常フローを送信すると、通信ノード2(11−2)は、異常フローを送信する移動体(50)の基地局4(10−4)への接続を検知する(ステップS3510)。
通信ノード2(11−2)は、異常フローを送信する移動体(50)の基地局4(10−4)への接続を検知すると、異常フローを送信する移動体(50)の基地局4(10−4)への接続を示す接続情報を含んだ通知を振分けノード2(13−2)へ送信する(ステップS3511)。
通信ノード2(11−2)は、当該通知を振分けノード2(13−2)へ送信すると、受信した異常フローの遮断を実行する(ステップS3512)。
振分けノード2(13−2)は、通信ノード2(11−2)からの通知中の基地局4(10−4)への接続情報に基づき異常フローを管理する管理サーバ(12)を確認する(ステップS3513)。具体的には、図32のステップS3218にて登録した管理サーバ8b(12−8b)が確認される。
振分けノード2(13−2)は、通信ノード2(11−2)からの通知中の基地局4(10−4)への接続情報を含んだ通知を、ステップS3513にて確認した管理サーバ8b(12−8b)へ通知する(ステップS3514)。
管理サーバ8b(12−8b)は、振分けノード2(13−2)からの通知中の基地局4(10−4)への接続情報を登録する(ステップS3515)。
図36は、第5の実施形態におけるリージョン移動制御シーケンス図の例である。
異常フローを送信する移動体(50)が基地局5(10−5)を介して無線接続し、異常フローを送信すると、通信ノード3(11−3)は、異常フローを送信する移動体(50)の基地局5(10−5)への接続を検知する(ステップS3610)。
通信ノード3(11−3)は、異常フローを送信する移動体(50)の基地局5(10−5)への接続を検知すると、異常フローを送信する移動体(50)の基地局5(10−5)への接続を示す接続情報を含んだ通知を振分けノード3(13−3)へ送信する(ステップS3611)。
通信ノード3(11−3)は、当該通知を振分けノード3(13−3)へ送信すると、受信した異常フローの遮断を実行する(ステップS3612)。
振分けノード3(13−3)は、通信ノード3(11−3)から通知された移動体(50)の基地局5(10−5)への接続情報に基づき異常フローを管理する管理サーバ(12)を確認する(ステップS3613)。具体的には、図34のステップS3419にて登録した管理サーバ9a(12−9a)が確認される。
振分けノード3(13−3)は、通信ノード3(11−3)からの通知中の基地局5(10−5)への接続情報を含んだ通知を、ステップS3613にて確認した管理サーバ9a(12−9a)へ通知する(ステップS3614)。
管理サーバ9a(12−9a)は、振分けノード3(13−3)からの通知中の基地局5(10−5)への接続情報を登録する(ステップS3615)。
管理サーバ9a(12−9a)は、異常フローを送信する移動体(50)の基地局5(10−5)への接続情報を基にリージョン3(110−3)への接続を登録する(ステップS3616)。
管理サーバ9a(12−9a)は、異常フローを送信する移動体(50)がリージョン3(110−3)へ初めて接続したか否かを確認し、初めて接続した場合は、接続通知を送信すべき隣接リージョン(110)を確認し、さらにその隣接リージョン(110)を担当する管理サーバ(12)が接続する振分けノード(13)を確認する(ステップS3617)。
管理サーバ9a(12−9a)は、異常フローを送信する移動体(50)がリージョン3(110−3)へ初めて接続した場合、ステップS3617で確認した振分けノード1(13−1)に対して、異常フローの遮断解除要求を送信する(ステップS3618)。
振分けノード1(13−1)は、管理サーバ9a(12−9a)からの遮断解除要求に応答して、異常フローID、及び、異常フローを送信する移動体(50)の送信元IPアドレスの登録を解除すると共に、登録していた異常フローを管理する管理サーバ(12)を確認する(ステップS3619)。具体的には、管理サーバ7a(12−7a)が確認される。
振分けノード1(13−1)は、ステップS3619で確認した管理サーバ7a(12−7a)に対して、異常フローの遮断解除要求を送信する(ステップS3620)。
管理サーバ7a(12−7a)は、振分けノード1(13−1)からの遮断解除要求に応答して、当該異常フローを遮断する設定を解除する(ステップS3621)。
管理サーバ7a(12−7a)は、自身が担当するリージョン1(110−1)に接続されている通信ノード1(11−1)に対して、当該異常フローの遮断解除要求を送信する(ステップS3622)。
通信ノード1(11−1)は、管理サーバ7a(12−7a)からの遮断解除要求に応答して、当該異常フローを遮断する設定を解除する(ステップS3623)。
図37は、第5の実施形態におけるリージョン移動制御シーケンス図の例である。
異常フローを送信する移動体(50)が基地局6(10−6)を介して無線接続し、異常フローを送信すると、通信ノード3(11−3)は、異常フローを送信する移動体(50)の基地局6(10−6)への接続を検知する(ステップS3710)。
通信ノード3(11−3)は、異常フローを送信する移動体(50)の基地局6(10−6)への接続を検知すると、異常フローを送信する移動体(50)の基地局6(10−6)への接続を示す接続情報を含んだ通知を振分けノード3(13−3)へ送信する(ステップS3711)。
通信ノード3(11−3)は、当該通知を振分けノード3(13−3)へ送信すると、受信した異常フローの遮断を実行する(ステップS3712)。
振分けノード3(13−3)は、通信ノード3(11−3)からの通知中の基地局6(10−6)への接続情報に基づき異常フローを管理する管理サーバ(12)を確認する(ステップS3713)。具体的には、図34のステップS3419にて登録した管理サーバ9a(12−9a)が確認される。
振分けノード3(13−3)は、通信ノード3(11−3)からの通知中の基地局6(10−6)への接続情報を含んだ通知を、ステップS3713にて確認した管理サーバ9a(12−9a)へ送信する(ステップS3714)。
管理サーバ9a(12−9a)は、振分けノード3(13−3)からの通知中の基地局6(10−6)への接続情報を登録する(ステップS3715)。
図38Aは、第5の実施形態における異常フロー遮断設定又は設定解除を通知するデータである設定/解除要求データフォーマットの例を示す図である。図38Bは、第5の実施形態における管理サーバ(12)から振分けノード(13)への設定/解除要求データのデータフォーマットの例を示す図である。図38Cは、第5の実施形態における振分けノード(13)から管理サーバ(12)への設定/解除要求データのデータフォーマットの例を示す図である。
図38Aに示した設定/解除要求データ(以下、IP(Internet Protocol)パケット)(3800)は、パケットの一例であり、IPヘッダ部(3810)とIPペイロード部(3820)から構成される。当該IPパケット(3800)の構成は、上述の遮断設定要求(例えば、特に、ステップS3217のように、振分けノード(13)へ送信される遮断設定要求)、及び、遮断解除要求(例えば、特に、ステップS3168のように、振分けノード(13)へ送信される遮断解除要求)のいずれにも該当する。当該データは、IPヘッダ部(3810)は、ヘッダ部の一例であり、さらに送信先IPアドレス(3811)とその他のIPヘッダデータ(3812)から構成される。IPペイロード部(3820)は、ペイロード部の一例であり、異常フローに対する処理を識別する制御ID(3821)、遮断フロー(異常フロー)ID(3022)、異常フローを送信する移動体(50)の送信元IPアドレス(3823)、及び、TCP(Transmission Control Protocol)ヘッダ等のその他のIPペイロードデータ(3824)から構成される。制御ID(3821)は、異常フローの遮断設定を要求する場合は、値が“1”であり、遮断を解除する場合は、値が“2”となる。遮断フローID(3822)は、遮断フローを識別可能な数値である。
図38Bに示したIPパケット(3800−1)は、管理サーバ(12)から振分けノード(13)へ送信されるため、IPヘッダ部(3810)における送信先IPアドレス(3811−1)が、振分けノード(13)のIPアドレスとなる。振分けノード(13)は、IPパケット(3800−1)を受信すると、IPペイロード部(3820)の異常フローに対する送信元IPアドレス(3823)を確認し、当該異常フローを管理する管理サーバ(12)へ、IPパケット(3800−1)の送信先IPアドレスを、当該異常フローを管理する管理サーバ(12)のIPアドレスに変更して送信する。
図38Cに示したIPパケット(3800−2)は、振分けノード(13)から管理サーバ(12)へ送信されるため、IPヘッダ部(3810)における送信先IPアドレス(3811−2)が、管理サーバ(12)のIPアドレスとなる。管理サーバ(12)は、IPパケット(3800−2)を受信すると、制御ID(3821)にて指定された処理(遮断の設定、或いは遮断の解除)に従い、遮断フローID(3822)と異常フローを示す送信元IPアドレス(3823)で指定される異常フローの遮断設定、或いは遮断解除を、自身が担当するリージョン(110)に接続されている通信ノード(11)に対して実行する。また、管理サーバ(12)は、他のリージョン(110)に対して異常フローの通知を行う場合は、図38Bに示したIPパケット(3800−1)を、他のリージョン(110)に接続された振分けノード(13)へ送信する。
本実施形態では、異常フローの遮断設定や解除を通知するデータに関して、管理サーバ(12)への振分けを、振分けノード(13)が実行したが、振分けノード(13)の機能を、通信ノード(11)に装備しても良い。この場合、通信ノード(11)が振分けノード(13)を兼ねるため、振分けノード(13)は無くて良い。
図39は、第5の実施形態における振分けノード(13)の異常フロー遮断管理を示すフローチャートの例である。
振分けノード(13)における異常フロー遮断管理は、例えば、図示しない記憶装置に格納された異常フロー遮断管理プログラムを、図示しないプロセッサによって実行することにより、振分けノード(13)が、異常フロー遮断管理をスタートする(ステップS3900)。なお、ステップS3902〜ステップS3904の処理である第1の処理と、ステップS3905〜ステップS3907の処理である第2の処理と、ステップS3908及びステップS3909の処理である第3の処理と、ステップS3910及びステップS3911の処理である第4の処理は、図39に示すようにシーケンシャルに実行されても良いが、並列に実行されても良い。
振分けノード(13)は、他の振分けノード(13)等へデータ伝送するため、振分けノード(13)の管理者によるデータ転送テーブル、及び接続している管理サーバ(12)の管理サーバリストの設定を受け付けし、保持する(ステップS3901)。
振分けノード(13)は、管理者により、異常フロー情報(遮断フロー情報)を受信したか否かを判定する(ステップS3902)。
ステップS3902の判定において、管理者からの異常フロー情報を受信したと判定した場合は、振分けノード(13)は、受信した異常フロー情報に従い、異常フローを管理する管理サーバ(12)を登録されたリストの中から、管理サーバ(12)の処理負荷が平滑化するように一台選択し、選択した管理サーバ(12)の送信先IPアドレスと異常フローの遮断設定を登録する(ステップS3903)ここでは、管理サーバ7a(12−7a)が選択されたとする。
振分けノード(13)は、登録した管理サーバ7a(12−7a)へ、異常フローに対する遮断設定要求を送信する(ステップS3904)。
ステップS3902の判定において、管理者からの異常フロー情報を受信していないと判定した場合、振分けノード(13)は、ステップS3905の処理を実行する。
振分けノード(13)は、管理サーバ(12)より異常フローの遮断設定要求を受信したか否かを判定する(ステップS3905)。
ステップS3905の判定において、管理サーバ(12)より異常フローの遮断設定要求を受信したと判定した場合は、振分けノード(13)は、受信した遮断設定要求に従い、異常フローを管理する管理サーバ(12)を登録されたリストの中から、管理サーバ(12)の処理負荷が平滑化するように一台選択し、選択した管理サーバ(12)の送信先IPアドレスと異常フローの遮断設定を登録する(ステップS3906)。
振分けノード(139は、登録した管理サーバ(12)へ、異常フローに対する遮断設定要求を送信する(ステップS3907)。
ステップS3905の判定において、管理サーバ(12)より異常フローの遮断設定要求を受信していないと判定した場合は、振分けノード(13)は、ステップS3908の処理を実行する。
振分けノード(13)は、管理サーバ(12)より異常フローの遮断解除要求を受信したか否かを判定する(ステップS3908)。
ステップS3908の判定において、管理サーバ(12)より異常フローの遮断解除要求を受信したと判定した場合、振分けノード(13)は、当該異常フローを担当する管理サーバ(12)へ、異常フローに対する遮断解除要求を送信する(ステップS3909)。
ステップS3908の判定において、管理サーバ(12)より異常フローの遮断解除要求を受信していないと判定した場合、振分けノード(13)は、ステップS3910の処理を実行する。
振分けノード(13)は、通信ノード(11)より、異常フローを送信する移動体(50)の接続情報を含んだ通知を受信したか否かを判定する(ステップS3910)。
ステップS3910の判定において、異常フローを送信する移動体(50)の接続情報を含んだ通知を受信したと判定した場合、振分けノード(13)は、当該異常フローを担当する管理サーバ(12)へ、異常フローを送信する移動体(50)の接続情報を含んだ通知を送信する(ステップS3911)。
ステップS3910の判定において、異常フローを送信する移動体(50)の接続情報を含んだ通知を受信していないと判定した場合、ステップS3902の処理を実行する。
図40は、第5の実施形態における管理サーバ(12)の異常フロー遮断管理を示すフローチャートの例である。
管理サーバ(12)のCPU(601)は、ストレージ(603)に格納された異常フロー遮断管理プログラム(4050)を主メモリ(602)にロードして、異常フロー遮断管理をスタートする(ステップS4000)。すなわち、本実施形態では、異常フロー遮断管理プログラム(611)に代えて異常フロー遮断管理プログラム(4050)が実行される。異常フロー遮断管理プログラム(4050)は、ステップS4001の処理である第1の処理を実行する初期設定プログラム(4051)、ステップS4002〜ステップS4004の処理である第2の処理を実行する遮断制御プログラム(4052)、ステップS4005〜ステップS4007の処理である第3の処理を実行する解除制御プログラム(4053)、ステップS4008〜ステップS4011の処理である第4の処理を実行する接続情報処理プログラム(4054)、及び、ステップS4012及びステップS4013の処理である第5の処理を実行するリージョン処理プログラム(4055)を含む。第1の処理〜第5の処理の二以上の処理は、図40に示すようにシーケンシャルに実行されても良いが、並列に実行されても良い。
初期設定プログラム(4051)は、管理者からの入力に従い、自身の担当リージョン(110)、担当リージョン(110)に隣接するリージョン(1次隣接リージョン)(110)、及び、1次隣接リージョン(110)に隣接するリージョン(2次隣接リージョン)(110)に関するデータの登録と、1次隣接リージョン(110)及び2次隣接リージョン(110)を管理する管理サーバ(12)が接続された振分けノード(13)に関するデータの登録とを、初期設定として実行する(ステップS4001)。
遮断制御プログラム(4052)は、振分けノード(13)から異常フロー遮断の要求を受信したか否かを判定する(ステップS4002)。
ステップS4002の判定において、振分けノード(13)から異常フローの遮断設定要求を受信したと判定した場合、遮断制御プログラム(4052)は、遮断を要求された異常フローの情報を登録し、また、リージョン構成を確認し、異常フロー遮断を設定する自リージョン(110)に接続されている通信ノード(11)、及び異常フロー遮断を要求するリージョン(110)に接続された振分けノード(13)を選択する(ステップS4003)。
遮断制御プログラム(4052)は、選択した通信ノード(11)に対して異常フローの遮断設定要求を送信し、また、選択した振分けノード(13)に対して異常フローの遮断設定要求を送信する(ステップS4004)。
ステップS4002の判定において、振分けノードから異常フローの遮断設定要求を受信していないと遮断制御プログラム(4052)が判定した場合、ステップS4005の処理が実行される。
解除制御プログラム(4053)は、振分けノード(13)から異常フローの遮断解除要求を受信したか否かを判定する(ステップS4005)。
ステップS4005の判定において、振分けノードから異常フローの遮断解除要求を受信したと判定した場合、解除制御プログラム(4053)は、自リージョン(110)に接続されている通信ノード(11)を選択する(ステップS4006)。
解除制御プログラム(4053)は、選択した通信ノード(11)に対して異常フローの遮断解除要求を送信する(ステップS4007)。
ステップS4005の判定において、振分けノード(13)から異常フローの遮断解除情報を受信していないと解除制御プログラム(4053)が判定した場合、ステップS4008の処理が実行される。
接続情報処理プログラム(4054)は、振分けノード(13)から異常フローを送信する移動体(50)の通信ノード(11)に対する接続情報を含んだ通知を受信したか否かを判定する(ステップS4008)。
ステップS4008の判定において、振分けノード(13)から異常フローを送信する移動体(50)の通信ノード(11)に対する接続情報を含んだ通知を受信していないと接続情報処理プログラム(4054)が判定した場合、ステップS4012の処理が実行される。
ステップS4008の判定において、振分けノード(13)から異常フローを送信する移動体(50)の通信ノード(11)に対する接続情報を含んだ通知を受信したと判定した場合、接続情報処理プログラム(4054)は、接続した通信ノード(11)のポートID(受信した接続情報から特定されるポートID)を登録する(ステップS4009)。
接続情報処理プログラム(4054)は、異常フローを送信する移動体(50)がリージョン(110)間を移動したか(リージョン(110)から隣接リージョン(110)へ移動をしたか)否かを判定する(ステップS4010)。
ステップS4010の判定において、異常フローを送信する移動体(50)がリージョン(110)間を移動していないと接続情報処理プログラム(4054)が判定した場合、ステップS4012の処理が実行される。
ステップS4010の判定において、異常フローを送信する移動体(50)がリージョン(110)間を移動したと判定した場合、接続情報処理プログラム(4054)は、ステップS4011を実行する。すなわち、接続情報処理プログラム(4054)は、移動により新たに接続したリージョン(110)(つまり、隣接リージョン(110))に関する情報であるリージョン接続情報を含んだ通知、当該隣接のリージョン(110)に接続された振分けノード(13)へ送信する。また、接続情報処理プログラム(4054)は、異常フローの遮断を実行する必要がある隣接の振分けノード(13)に対して異常フローの遮断設定要求を送信する。さらに、接続情報処理プログラム(4054)は、異常フローの遮断を解除する必要がある隣接の振分けノード(13)に対して異常フローの遮断解除要求を送信する。
リージョン処理プログラム(4055)は、振分けノード(13)から異常フロー送信移動体(50)のリージョン接続情報を含んだ通知を受信したか否かを判定する(ステップS4012)。
ステップS4012の判定において、異常フローを送信する移動体(50)のリージョン接続情報を含んだ通知を受信していないとリージョン処理プログラム(4055)が判定した場合、ステップS4002の処理が実行される。
ステップS4012の判定において、異常フローを送信する移動体(50)のリージョン接続情報を含んだ通知を受信したと判定した場合、リージョン処理プログラム(4055)は、異常フローを送信する移動体(50)に関する情報と、その移動体(50)が接続したリージョン(110)に関する情報(つまり受信したリージョン接続情報)とを登録する(ステップS4013)。
以上説明したように、振分けノード(13)が、異常フローを管理する管理サーバ(12)を動的に選択して、異常フローの管理が可能となるため、リージョン(110)に接続される移動体(50)の規模に応じて管理サーバを容易に増減可能となる。
なお、上述したように、振分けノード(13)の機能が通信ノード(11)に搭載されることで通信ノード(11)が振分けノード(13)を兼ねても良いが、本実施形態のように、IPヘッダ部(3810)に基づく振分けとIPペイロード部(3820)に基づく振分けとを異なるレイヤとし、IPヘッダ部(3810)に基づく振分けを行うエンティティ(通信ノード(11)としての物理的又は仮想的なデバイス)と、IPペイロード部(3820)に基づく振分けを行うエンティティ(振分けノード(13)としての物理的又は仮想的なデバイス)とを分けることで、処理の効率化が期待できる。IPヘッダ部(3810)に基づく振分けは、典型的には、送信先IPアドレス(3811)に基づく振分けである。IPペイロード部(3820)に基づく振分けは、遮断フローID(3822)に基づく振分けであるが、遮断フローID(3822)に代えて又は加えて他のデータ(例えば送信元IPアドレス(3823))に基づく振分けであっても良い。
また、振分けノード(13)毎に、振分け先は異なって良い。例えば、同一の遮断フローID(3822)について、振分けノード1(13−1)によれば、振分け先が管理サーバ7a(12−7a)であるが、振分けノード2(13−2)によれば、振分け先が管理サーバ8b(12−8b)であっても良い。
また、振分けノード(13)毎に、接続される管理サーバ(12)の数は異なっていても良い。各振分けノード(13)は、接続される管理サーバ(12)の増減に応じて、当該振分けノード(13)が保持するデータ転送テーブルを更新することができる。データ転送テーブルは、IPペイロード部(3820)の属性(例えば遮断フローID(3822))と振分け先の管理サーバ(12)のIPアドレスとの対応関係を示すテーブルで良い。通信ノード(11)は、図38Bに例示のIPパケット(3800)を、当該IPパケット(3800−1)のIPヘッダ部(3810−1)が示す送信先IPアドレス(3810−1)宛の振分けノード(13)に転送する。振分けノード(13)は、データ転送テーブルを基に、受信したIPパケット(3800−1)中のIPペイロード部(3820)の属性に対応した管理サーバ(12)を特定し、特定した管理サーバ(12)に、当該IPペイロード部(3820)と、当該管理サーバ(12)のIPアドレスを含んだIPヘッド部(3810−2)とを含んだIPパケット(3800−2)を送信する。データ転送テーブルを用いた静的な振分けに代えて又は加えて、少なくとも1つの振分けノード(13)は、データ転送テーブルを用いてない動的な振分けを行っても良い。結果として、同一属性のIPペイロード部(3820)であっても振分け先となる管理サーバ(12)は異なっても良い。具体的には、例えば、振分けノード(13)に接続されている全管理サーバ(12)の処理負荷が平滑化されさえすえば、静的な振分けと動的な振分けのどちらが実行されても良い。動的な振分けに関し、振分けノード(13)は、振分け先の管理サーバ(12)のIPアドレスと、振り分けられたパケット中の遮断フローIDとをデータ転送テーブルに登録する(これにより、後に、遮断解除要求を受信した場合に、遮断解除要求中の遮断フローIDに対応した管理サーバ(12)(つまり、当該要求の振分け先の管理サーバ(12))を特定することができる)。また、静的な振分けに関し、振分けノード(13)にN台の管理サーバが設置されて(Nは1以上の整数)、異常フローIDをNで除算した余りに応じて、当該異常フローを管理する管理サーバ(12)が決定されるようにしても良い。異常フローIDは、例えば通し番号で良い。
[第6の実施形態]
本実施形態では、リージョン(110)が2次元的に配置される。以下、図41を用いて第6の実施形態について説明する。その際、第1の実施形態との相違点を中心に説明し、第1の実施形態との共通点については説明を省略又は簡略する。
図41は、第6の実施形態におけるリージョンの構成例を示す図である。
第1の実施形態では、リージョン(110)が一次元的に構成されており(具体的には、第1の実施形態では、リージョン(110)は、シーケンシャルに並んだ複数のエリア(100)で構成されており)、且つ、複数のリージョン(110)が一次元的に配置されていたが、本実施形態では、リージョン(4110)が2次元的に構成され、且つ、複数のリージョン(4110)が二次元的に配置される。図41において、二次元的に配置されたリージョン(4110−1)〜(4110−9)が存在している。リージョン(4110−9)は、二次元的に配置された複数のエリア(4120−1)〜(4120−4)で構成されている。つまり、リージョン4110−9は、二次元的に構成されている。リージョン(4110−1)〜(4110−8)の各々についても、図示していないが、リージョン(4110−9)と同様に四つのエリアから構成される。なお、二次元的に配置されたリージョン(4110−1)〜(4110−9)の少なくとも1つは、第1の実施形態と同様に一次元的な構成でも良い。また、第1の実施形態にて説明したように、図41に示していないが、各リージョン(4110)には通信ノード(11)が接続され、その通信ノード(11)に対して、各エリア(4120)の無線接続を提供する基地局(10)、及び管理サーバ(12)が接続される。また、第1の実施形態にて説明したように、異常フローの遮断管理がリージョン単位に行われる。管理サーバ(12)は、自身が担当するリージョン(4110)に対して異常フローを送信する移動体(50)が接続した場合に、自身が担当するリージョン(4110)と隣接リージョン(1次隣接リージョン)に対して異常フローの遮断を管理する。例えば、管理サーバ(12)の担当リージョンが、リージョン(4110−9)である場合、当該管理サーバ(12)は、1次隣接リージョン(4110−5)、(4110−6)、及び(4110−8)に対する異常フロー遮断の要求を管理する。一方、当該管理サーバ(12)は、1次隣接リージョン(4110−5)、(4110−6)、及び(4110−8)にさらに隣接するリージョン(2次隣接リージョン)(4110−1)〜(4110−4)及び(4110−7)に対して、異常フロー遮断の解除を管理する。
以上説明したように、異常フローの遮断の設定と解除を管理することにより、2次元的に構成又は配置したリージョンに対する異常フローの遮断管理が可能となる。また、同様に、3次元的に構成又は配置したリージョンに対しても異常フローの遮断管理が可能となる。
以上、幾つかの実施形態を説明したが、これらは本発明の説明のための例示であって、本発明の範囲をこれらの実施形態にのみ限定する趣旨ではない。本発明は、他の種々の形態でも実行することが可能である。
例えば、第1〜第6の実施形態のうちの任意の二以上の実施形態を組み合わせることが期待できる。具体的には、例えば、第6の実施形態は、第1〜第5の実施形態のいずれにも適用可能である。また、例えば、第1の実施形態と第5の実施形態の組み合わせが採用されても良い、すなわち、振分けノード(13)経由で通信ノード(11)に接続される管理サーバ(12)が担当するリージョン(110)と、振分けノード(13)非経由で通信ノード(11)に接続される管理サーバ(12)が担当するリージョン(110)とが混在しても良い。
また、例えば、少なくとも1つの管理サーバ(12)は、クラウド基盤(1以上の計算機)上で実行されるソフトウェア(アプリケーション)でも良い。また、例えば、少なくとも1つの振分けノード(13)は、クラウド基盤上で実行されるソフトウェア(アプリケーション)でも良い。
10 基地局
11 通信ノード
12 管理サーバ
30 ネットワーク
50 移動体
100 エリア
110 リージョン

Claims (16)

  1. 複数の通信エリアをそれぞれカバーする複数の基地局とネットワークとに接続された複数の通信ノードに接続される複数のサーバユニットを備え、
    前記複数のサーバユニットの各々は、1以上の管理サーバを含み、
    第1のサーバユニットにおける第1の管理サーバは、複数のリージョンのうちの、前記第1の管理サーバが担当するリージョンである自リージョンと、前記自リージョンに隣接する1以上のリージョンである1以上の1次隣接リージョンとの各々について、当該リージョンに移動した移動体からの異常フローが遮断されるようにするべく、前記自リージョンに接続されている通信ノードに前記異常フローの第1の遮断設定要求を送信し、前記1以上の1次隣接リージョンを担当する1以上の第2のサーバユニットの各々に、前記異常フローの第2の遮断設定要求を送信し、
    前記第2の遮断設定要求を受信した第2のサーバユニットにおける第2のサーバは、前記異常フローの遮断設定を実行し、当該第2のサーバユニットに接続されている通信ノードに、前記異常フローの第1の遮断設定要求を送信し、
    前記第1の遮断設定要求を受信した通信ノードは、前記異常フローの遮断設定を実行し、
    前記複数のリージョンの各々について、当該リージョンは、同一の通信ノードに接続されている2以上の基地局がそれぞれカバーする2以上の通信エリアで構成されている、
    ことを特徴とするネットワーク管理システム。
  2. 請求項1記載のネットワーク管理システムにおいて、
    前記第1の管理サーバは、前記自リージョンに対して前記異常フローを送信する前記移動体が接続されたことを検出し、その時点において前記異常フローの遮断設定が実行されていない前記1次隣接リージョンを担当する前記第2のサーバユニットがある場合に、当該第2のサーバユニットに前記異常フローの前記第2の遮断設定要求を送信する、
    ことを特徴とするネットワーク管理システム。
  3. 請求項1記載のネットワーク管理システムにおいて、
    前記第1の管理サーバは、前記1以上の1次隣接リージョンに隣接する1以上のリージョンである1以上の2次隣接リージョンを担当する1以上の第3のサーバユニットに、前記自リージョンに前記異常フローを送信する前記移動体が接続されたことを検出した場合に、前記異常フローの第1の遮断解除要求を送信し、
    前記1以上の第3のサーバユニットの各々について、前記第1の遮断解除要求を受信した当該第3のサーバユニットにおける第3の管理サーバが、前記異常フローの遮断設定を解除し、前記異常フローの第2の遮断解除要求を、当該第3のサーバユニットに接続されている通信ノードに送信し、
    前記第2の遮断解除要求を受信した通信ノードが、前記異常フローの遮断設定を解除する、
    ことを特徴とするネットワーク管理システム。
  4. 請求項2記載のネットワーク管理システムにおいて、
    前記第2の遮断設定要求の送信先となる前記第2のサーバユニットは、前記自リージョンと前記1以上の1次隣接リージョンとから構成される第1のリージョンリストに存在するが、前記異常フローを送信する前記移動体が前記自リージョンへ移動する前に接続していた移動前リージョンと当該移動前リージョンに隣接する1以上の1次隣接リージョンとから構成される第2のリージョンリストに存在しないリージョンを担当する管理サーバを含んだサーバユニットである、
    ことを特徴とするネットワーク管理システム。
  5. 請求項3記載のネットワーク管理システムにおいて、
    前記第1の遮断設定要求の送信先となる前記第3のサーバユニットは、前記自リージョンと前記1以上の1次隣接リージョンとから構成される第1のリージョンリストに存在しないが、前記異常フローを送信する前記移動体が前記自リージョンへ移動する前に接続していた移動前リージョンと当該移動前リージョンに隣接する1以上の1次隣接リージョンとから構成される第2のリージョンリストに存在するリージョンを担当する管理サーバを含んだサーバユニットである、
    ことを特徴とするネットワーク管理システム。
  6. 請求項1記載のネットワーク管理システムにおいて、
    前記複数のサーバユニットのうちの少なくとも1つが、前記通信ノードと2以上の管理サーバとに介在し当該2以上の管理サーバへの振分けを行うデバイスである振分けノードを含む、
    ことを特徴とするネットワーク管理システム。
  7. 請求項6記載のネットワーク管理システムにおいて、
    前記第2の遮断設定要求の各々が、ヘッダ部と、ペイロード部とを含み、
    前記振分けノードに接続されている通信ノードは、前記第2の遮断設定要求中の前記ヘッダ部を基に、当該第2の遮断設定要求を前記振分けノードに転送し、
    当該第2の遮断設定要求を受信した前記振分けノードは、当該振分けノードに接続されている複数の管理サーバから、当該第2の遮断設定要求中の前記ペイロード部に基づき振分け先の管理サーバを選択する
    ことを特徴とするネットワーク管理システム。
  8. 請求項7記載のネットワーク管理システムにおいて、
    前記ヘッダ部が、前記振分けノードのIPアドレスを含み、
    前記ペイロード部が、前記異常フローのIDを含む、
    ことを特徴とするネットワーク管理システム。
  9. 請求項1記載のネットワーク管理システムにおいて、
    前記1以上の第2のサーバユニットの各々について、当該第2のサーバユニットに前記第1の管理サーバから送信される前記第2の遮断設定要求には、前記異常フローの制御を示す内容が含まれている、
    ことを特徴とするネットワーク管理システム。
  10. 請求項1記載のネットワーク管理システムにおいて、
    前記複数のサーバユニットの少なくとも1つのサーバユニットが、2以上の管理サーバを含み、
    前記少なくとも1つのサーバユニットについて、前記異常フローの遮断設定を行う管理サーバは、当該異常フローのIDを、当該サーバユニットに存在する管理サーバの数で除算した余りに対応した管理サーバである、
    ことを特徴とするネットワーク管理システム。
  11. 請求項6記載のネットワーク管理システムにおいて、
    前記振分けノードが、新規の異常フローの前記第2の遮断設定要求を受信した場合、
    当該振分けノードに接続されている2以上の管理サーバから、当該新規の異常フローを管理する管理サーバを選択し、
    当該選択した管理サーバに、遮断設定要求を送信し、
    当該異常フローのIDと当該選択した管理サーバとの関係を登録する、
    ことを特徴とするネットワーク管理ステム。
  12. 請求項1記載のネットワーク管理システムにおいて、
    前記複数のサーバユニットの各々が、同一の通信ノードに接続された2以上の管理サーバを含む、
    ことを特徴とするネットワーク管理システム。
  13. 請求項1記載のネットワーク管理システムにおいて、
    前記第1のサーバユニットに接続されている通信ノードに複数の異常フローをそれぞれ送信する複数の移動体が接続されたことが検出された場合、前記第1の管理サーバは、移動体の移動速度の速い順に、移動体から送信される異常フローの前記第1の遮断設定要求を、当該通信ノードに送信する、
    ことを特徴とするネットワーク管理システム。
  14. 請求項1記載のネットワーク管理システムにおいて、
    前記複数のサーバユニットの少なくとも1つのサーバユニットにおける各管理サーバについて、前記複数のリージョンのうちの一部の2以上のリージョンの各々が自リージョンである、
    ことを特徴とするネットワーク管理システム。
  15. 複数の通信エリアをそれぞれカバーする複数の基地局とネットワークとに接続された複数の通信ノードのうちの第1の通信ノードに接続された第1のサーバユニットが行うネットワーク管理方法であって、
    複数のリージョンのうちの、前記第1のサーバユニットにおける管理サーバが担当するリージョンである自リージョンと、前記自リージョンに隣接する1以上のリージョンである1以上の1次隣接リージョンとの各々について、当該リージョンに移動した移動体からの異常フローが遮断されるようにするべく、
    前記自リージョンに接続されている通信ノードに前記異常フローの第1の遮断設定要求を送信し、及び、
    前記1以上の1次隣接リージョンを担当する1以上の第2のサーバユニットの各々に、前記異常フローの第2の遮断設定要求を送信し、
    前記複数のリージョンの各々について、当該リージョンは、同一の通信ノードに接続されている2以上の基地局がそれぞれカバーする2以上の通信エリアで構成されている、
    ことを特徴とするネットワーク管理方法。
  16. 複数の通信エリアをそれぞれカバーする複数の基地局とネットワークとに接続された複数の通信ノードのうちの第1の通信ノードに接続された第1のサーバユニットにおける管理サーバとしてコンピュータにより実行されるコンピュータプログラムであって、
    複数のリージョンのうちの、前記第1のサーバユニットにおける管理サーバが担当するリージョンである自リージョンと、前記自リージョンに隣接する1以上のリージョンである1以上の1次隣接リージョンとの各々について、当該リージョンに移動した移動体からの異常フローが遮断されるようにするべく、
    前記自リージョンに接続されている通信ノードに前記異常フローの第1の遮断設定要求を送信し、及び、
    前記1以上の1次隣接リージョンを担当する1以上の第2のサーバユニットの各々に、前記異常フローの第2の遮断設定要求を送信する、
    ことを前記コンピュータに実行させ、
    前記複数のリージョンの各々について、当該リージョンは、同一の通信ノードに接続されている2以上の基地局がそれぞれカバーする2以上の通信エリアで構成されている、
    ことを特徴とするコンピュータプログラム。
JP2018006886A 2018-01-19 2018-01-19 ネットワーク管理システム、及び、ネットワーク管理方法 Active JP6796604B2 (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2018006886A JP6796604B2 (ja) 2018-01-19 2018-01-19 ネットワーク管理システム、及び、ネットワーク管理方法
US16/123,454 US10652801B2 (en) 2018-01-19 2018-09-06 Network management system, and network management method

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2018006886A JP6796604B2 (ja) 2018-01-19 2018-01-19 ネットワーク管理システム、及び、ネットワーク管理方法

Publications (2)

Publication Number Publication Date
JP2019125984A JP2019125984A (ja) 2019-07-25
JP6796604B2 true JP6796604B2 (ja) 2020-12-09

Family

ID=67298310

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2018006886A Active JP6796604B2 (ja) 2018-01-19 2018-01-19 ネットワーク管理システム、及び、ネットワーク管理方法

Country Status (2)

Country Link
US (1) US10652801B2 (ja)
JP (1) JP6796604B2 (ja)

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2005076548A1 (ja) * 2004-02-06 2005-08-18 Matsushita Electric Industrial Co., Ltd. 通信ハンドオーバ方法及び通信メッセージ処理方法並びにこれらの方法をコンピュータにより実行するためのプログラム
JP2009253461A (ja) 2008-04-02 2009-10-29 Nec Corp ネットワーク、通信管理装置、有線スイッチ、無線コントローラ、不正通信の遮断方法およびプログラム
EP2139283A1 (en) * 2008-05-06 2009-12-30 Motorola, Inc., A Corporation of the State of Delaware; Handover procedure between radio access networks
CN112911637A (zh) * 2014-10-31 2021-06-04 荣耀终端有限公司 一种数据流量管理方法及装置
US10142900B2 (en) * 2015-04-07 2018-11-27 Verizon Patent And Licensing Inc. Packet data network gateway handoff

Also Published As

Publication number Publication date
US10652801B2 (en) 2020-05-12
US20190230577A1 (en) 2019-07-25
JP2019125984A (ja) 2019-07-25

Similar Documents

Publication Publication Date Title
JP4265245B2 (ja) 計算機システム
US20200259899A1 (en) System and method for sharing san storage
JP5082310B2 (ja) データ移行装置及びプログラム
WO2015186248A1 (ja) ストレージシステム、計算機システム及びデータ移行方法
US20140279905A1 (en) Token-based admission control for replicated writes
JP5391601B2 (ja) 資源転送システム、資源転送方法、情報処理装置及びコンピュータプログラム
WO2013118195A1 (en) Storage management method and storage system in virtual volume having data arranged astride storage devices
US8661055B2 (en) File server system and storage control method
US10908834B2 (en) Load balancing for scalable storage system
JPWO2014007249A1 (ja) I/oノード及び複数の計算ノードに備えられたキャッシュメモリの制御方法
JP2015001828A (ja) 割当プログラム、割当装置および割当方法
JP6040612B2 (ja) ストレージ装置、情報処理装置、情報処理システム、アクセス制御方法、およびアクセス制御プログラム
JP4400653B2 (ja) 情報システム、および、情報システムの情報保存方法
JP2005275829A (ja) ストレージシステム
CN109299056B (zh) 一种基于分布式文件系统的数据同步方法和装置
EP2659405B1 (en) Receiver-side data deduplication in data systems
JP5422657B2 (ja) ストレージシステム及びストレージシステムの処理効率向上方法
JP2022541261A (ja) リソース割振り方法、記憶デバイス、および記憶システム
JP2004318741A (ja) ネットワーク管理プログラム、管理計算機及び管理方法
US9891992B2 (en) Information processing apparatus, information processing method, storage system and non-transitory computer readable storage media
JP5183363B2 (ja) 論理ボリュームのデータ移動方法とストレージシステムおよび管理計算機
JP6796604B2 (ja) ネットワーク管理システム、及び、ネットワーク管理方法
JP6591700B2 (ja) システム、データ管理方法、及びファイルサーバ
KR101531564B1 (ko) 네트워크 분산 파일 시스템 기반 iSCSI 스토리지 시스템에서의 부하 분산 방법 및 시스템
JP5444728B2 (ja) ストレージシステム、ストレージシステムにおけるデータ書込方法及びデータ書込プログラム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20200214

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20201014

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20201027

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20201116

R150 Certificate of patent or registration of utility model

Ref document number: 6796604

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150