2022年7月25日
auの通信障害の原因は?「輻輳」の意味や過去の通信障害事例も紹介
2022年7月2日午前1時35分から発生したauの通信障害は、現在復旧したものの、全国に影響を及ぼしたとされています。物流や金融などに影響を及ぼしたauの通信障害ですが、その原因は一体何でしょうか?
この記事では、今回のau通信障害の原因と、復旧を遅らせた「輻輳(ふくそう)」の内容を解説します。
目次
auで発生した通信障害の原因は?
auで発生した通信障害は、メンテナンスの一環としてトラフィック(通信回線)のルート変更を行っている最中に、設備障害が発生したことが原因とされています。ただし当初の原因はルート変更中の設備障害ですが、連鎖的にほかにも波及したことが、今回のau通信障害の全容となっています。
まず、設備障害によってトラフィックルートが変更されず、15分間音声(VoLTE)電話ができない状況が発生しました。VoLTEとは、LTEのデータ通信を用いた音声電話です。
そこで、トラフィックのルート変更の切り戻しを行ったものの、次はVoLTE交換機にアクセスが集中して再接続要求が多発します。VoLTE交換機にアクセスが一気に集中したことにより、全国で「輻輳(ふくそう)」が発生(輻輳の意味については後述します)。au回線を使ったデータ通信や電話が利用できない、または利用しにくくなりました。
また、VoLTE交換機で再接続要求が多発したことで、携帯電話の登録者を管理する「管理者データベース(DB)」までも輻輳が発生。システム上重要な管理者DBからVoLTE交換機へ情報を送っても応答せず、データの不一致が発生しました。
「VoLTE交換機」と「管理者DB」での輻輳が、今回のau通信障害の主な原因となっています。
通信障害の復旧を遅らせた「輻輳(ふくそう)」とは何か?
今回、auの通信障害の原因として「輻輳(ふくそう)」というワードが出てきました。通信業界において、輻輳とはインターネット回線や電話回線などのアクセスが集中する状態を指します。アクセスが集中した状態では、通信遅延や、利用できない状況が発生します。
輻輳が発生しやすいのは、たとえば元日0時です。元日0時から30分程度は、多くのユーザーが家族や友人に「あけましておめでとうございます」というメッセージを送ります。そうすると、一時的にインターネット回線にアクセスが集中して輻輳が発生し、ネットを利用できない、または利用しにくくなってしまいます。
ただし、輻輳は一時的なものが多く、早期に復旧するのが一般的です。一方で、今回の通信障害では「VoLTE交換機」と「加入者DB」の2つで輻輳が発生したことで事態はより複雑となり、復旧に時間を要する結果となりました。
復旧作業完了後もしばらく通信障害が長引いた原因
今回のau通信障害は、最大86時間も長引いています。復旧作業を進めるなかで、ここまで長引いたのはなぜでしょうか?
3日のKDDIの会見時点では「VoLTE交換機と加入者DBへの負荷を下げれば、通信障害は回復するだろう」と見られていました。
しかし実際には、VoLTE交換機と加入者DBで十分に負荷が低減せず、4日の会見の冒頭でその旨を説明。十分に負荷が低減しなかった原因として、4日に「18台中6台のVoLTE交換機が、加入者DBに不要な過剰信号を送信している」ことが判明しました。
そこで、4日12:18~13:18で、過剰信号を出している6台のVoLTE信号機の切り離しを実施。すると、加入者DBやVoLTE交換機への負荷が軽減され、4日15時頃には障害前と同水準まで戻しました(現状、残り12台のVoLTE交換機でも、十分にサービスを提供できるとされています)。
今回のau通信障害の全容を簡単にまとめると、経緯は以下の通りです。
- トラフィックのルート変更中に設備不具合、15分間音声電話が不通に
- VoLTE交換機で再接続要求が多発し、輻輳が発生
- 連鎖的に加入者DBでも輻輳が発生
- VoLTE交換機と加入者DBへの負荷低減を実施するも、十分に低減されない
- 6台のVoLTE交換機が加入者DBへ過剰信号を送信していることが判明
- 当該VoLTE交換機を切り離したことで十分に負荷が軽減され、データ通信・電話回線が回復
このように、15分の音声電話の不通を皮切りに、VoLTE交換機の輻輳や加入者DBの不一致など、連鎖的に悪い事象が起きたことで対応が長期化。結果、約86時間も通信障害が長引くことになりました。
過去に同様に携帯会社で起きた通信障害の事例
通信障害は、auに限らず、他社でも発生したケースがあります。そこで今回の事例と似た、過去に携帯会社で発生した事例を紹介します。
発生日時 | 2021年10月14日~10月15日 |
影響 |
|
発生した事象 | 一部のユーザーで音声・データ通信が利用できない、または利用しにくい状況が発生 |
原因 | IoT位置サーバにて、旧設備からの切り替え後、新設備で不具合が判明。切り戻し手順の認識齟齬により、IoT端末から大量の位置登録信号が発信されたために輻輳が発生。 |
出典:NTTドコモ「通信障害の対応状況に関する説明会」
発生日時 | 2018年12月6日(木)13:39~18:04頃 |
影響 | 下記サービスの利用者約3,060万回線 |
発生した事象 |
|
原因 |
|
このように、過去5年以内にも携帯会社で通信障害が発生しており、今後も起こる可能性はあります。今回のauの通信障害により、物流サービスが一部滞る、新型コロナウイルス感染者と連絡が取れないなどの影響が発生しました。
今回の事故を教訓に、今後携帯会社で輻輳が発生した時の対応策が必要となります。
地震発生時にも輻輳は起きやすい
今回、KDDIのVoLTE交換機で発生した輻輳は、実は巨大地震発災時でも起きやすい現象です。巨大地震発災時に輻輳が起きるのは、以下のような流れです。
- 巨大地震が発生
- 被災地にいる家族や友人などにメールや電話などが殺到し、アクセスが集中する
- 通信回線が圧迫して使えなくなる前に、トラフィック制御装置※でアラート
- 消防や救急など災害時に必要な回線を確保するため、通信量が制御される
- 一般のインターネット回線や電話回線で遅延、またはつながらない状態が発生する
※トラフィック(帯域)制御装置…ネットワークの回線容量を制御する装置
実際に2011年3月の東日本大震災でも、電話回線が集中したことにより、固定電話での規制が実施されました(パケットでも通信が規制されましたが、音声に比べると低い割合になっています)。
今回のau通信障害のように、今後南海トラフ地震や首都直下地震が発生すると、通常通りメールや電話を送れなくなる可能性も十分にあります。そこで、一般回線が使えない時の防災対策も必須となります。
参考:通信障害に備えてできる対策を解説!通信混雑時に強い製品も紹介
災害時の輻輳を避けられる防災製品を紹介
災害に輻輳が発生すれば、auの通信障害と同様、満足に連絡できない状態が続きます。そこで、輻輳した状態に備えられるテレネットの商品を2つ紹介します。
輻輳時でも通信できる「ハザードトーク」
災害時の輻輳は、一般回線にインターネットや電話回線が集中することにより発生します。そこで、混み合う音声帯域を使うのではなく、専用のデータ帯域を利用する災害用無線機が「ハザードトーク」です。
ハザードトークは、ドコモのデータ網を使用して通信します。ドコモの電波帯域の中でも、一般ユーザーが使う帯域ではなく、専用のデータ帯域を使用します。そのため、一般のインターネット回線や電話回線が輻輳して利用できない状況でも、ハザードトークなら通信可能です。
災害時こそ、安否確認や災害対応など、被害を最小限に抑えるために密な連絡が求められます。災害に強い連絡手段をお求めの自治体様や企業様は、ぜひハザードトークの導入を検討してみてください。
災害時に1キャリアが使用不能になっても使える「N3アクセス」
今回のauの通信障害により、業務で大切な連絡を取れず、顧客や自社に損害を与えた企業様も多いでしょう。通信キャリアを1つのみに絞ると、今回のような通信障害や災害が発生した時に一切連絡を取れなくなるため、リスクが大きくなります。
そこで、1キャリアが使えなくなっても、ほかの2つのキャリアを使えるモバイルルータが「N3アクセス」です。こちらのモバイルルータ1台に3つのキャリアが集約されているので、今回のようなauの通信障害が発生しても、ほかのキャリアを使用するため対応可能です。
特に操作をする必要もありません。電源を入れれば、自動で一番強いキャリアの電波を受信できます。また、世界の100ヶ国以上で使えますので海外出張にもとても便利です。
そして、N3アクセスの強みは、使った分だけ料金が発生する仕組みであり、月額基本料金は不要となっています。そのため、地震や台風などの有事の備えとしてぴったりの製品です。
輻輳が発生しやすい災害時にも連絡手段を確保したい自治体様や企業様は、ぜひN3アクセスの導入を検討してみてください。
まとめ:通信回線の輻輳はいつでも起こりうる
今回のau通信障害は、トラフィックルート変更時の設備障害に起因する、VoLTE交換機と加入者DBの輻輳が原因でした。VoLTE交換機で再接続要求が多発し、それに伴い加入者DBでも輻輳が発生。最大86時間、au回線のデータ通信や電話が利用できない、また利用しにくい状況が生まれました。
この輻輳については、巨大地震が発生した時にも、被災地にメールや電話などが集中することで発生しやすくなっています。災害時にこそ連絡を取れることが重要なので、輻輳時に活躍する、テレネットの「ハザードトーク」や「N3アクセス」の導入を検討してみてください。