JP5742268B2 - COMMUNICATION SYSTEM, CONTROL DEVICE, COMMUNICATION METHOD - Google Patents

COMMUNICATION SYSTEM, CONTROL DEVICE, COMMUNICATION METHOD Download PDF

Info

Publication number
JP5742268B2
JP5742268B2 JP2011026259A JP2011026259A JP5742268B2 JP 5742268 B2 JP5742268 B2 JP 5742268B2 JP 2011026259 A JP2011026259 A JP 2011026259A JP 2011026259 A JP2011026259 A JP 2011026259A JP 5742268 B2 JP5742268 B2 JP 5742268B2
Authority
JP
Japan
Prior art keywords
terminal
node
packet
information
nodes
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2011026259A
Other languages
Japanese (ja)
Other versions
JP2012165335A (en
Inventor
大和 純一
純一 大和
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NEC Corp
Original Assignee
NEC Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NEC Corp filed Critical NEC Corp
Priority to JP2011026259A priority Critical patent/JP5742268B2/en
Publication of JP2012165335A publication Critical patent/JP2012165335A/en
Application granted granted Critical
Publication of JP5742268B2 publication Critical patent/JP5742268B2/en
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Description

本発明は、通信システム、制御装置、通信方法およびプログラムに関し、特に、ネットワークに配置されたノードを集中制御する制御装置を有する通信システム、制御装置、通信方法およびプログラムに関する。   The present invention relates to a communication system, a control device, a communication method, and a program, and more particularly, to a communication system, a control device, a communication method, and a program having a control device that centrally controls nodes arranged in a network.

インターネットなどのネットワークの普及に伴い、利用者は、コンピュータ等の機器をネットワークに接続して、他の機器と通信を行うことや様々なサービスを受けることが可能となっている。   With the spread of networks such as the Internet, users can connect devices such as computers to the network to communicate with other devices and receive various services.

ネットワークに接続された機器同士が互いに通信する際に、各機器は、それぞれの識別情報に基づいて通信を行う。識別情報の一例は、IPアドレスである。IPアドレスは、ネットワークに接続された機器を識別するための識別子(ID)であると共に、機器のネットワーク中の位置を示す位置情報としての役割を持っている。例えば、IPアドレスのプレフィックスが位置情報になる。機器同士が通信する際、この位置情報を参照して、該位置情報に基づく経路制御を実行することができる。   When devices connected to the network communicate with each other, the devices communicate based on their identification information. An example of identification information is an IP address. The IP address is an identifier (ID) for identifying a device connected to the network, and has a role as position information indicating the position of the device in the network. For example, an IP address prefix is position information. When the devices communicate with each other, it is possible to execute route control based on the position information with reference to the position information.

一方、近年、携帯型の機器(以下、「移動機器」とする。)の増加に伴い、移動機器を識別する識別子と、移動機器の位置を示す位置情報とを分離して管理する手法が普及している。IPアドレスのように、識別子と位置情報の双方を含む識別情報を用いる場合、移動機器の移動に伴って該移動機器とネットワークとの接続ポイントが変化すると、移動機器に割振られる識別情報も変更されてしまう。接続ポイントが変わると、位置情報が変化するためである。識別情報が変更されると、移動機器の識別子も変わるため、移動機器のネットワーク接続を維持することが難しくなる。これが、移動機器の識別子と位置情報とを分離して管理する手法が普及している理由である。   On the other hand, with the recent increase in portable devices (hereinafter referred to as “mobile devices”), a technique for separating and managing an identifier for identifying a mobile device and position information indicating the position of the mobile device has become widespread. doing. When using identification information including both an identifier and location information, such as an IP address, if the connection point between the mobile device and the network changes as the mobile device moves, the identification information allocated to the mobile device is also changed. End up. This is because the location information changes when the connection point changes. When the identification information is changed, the identifier of the mobile device is also changed, so that it is difficult to maintain the network connection of the mobile device. This is the reason why techniques for separately managing identifiers and location information of mobile devices are widespread.

上記のような背景から、特許文献1には、自装置の位置情報を保持し、通信相手の無線通信装置の位置情報を受信する位置受信手段と、通信相手の無線通信装置の位置情報及び自装置の位置情報に基づき、通信相手の無線通信装置との距離を算出する距離算出手段と、通信相手の無線通信装置との距離を測定する距離測定手段と、距離算出手段により算出した通信相手の無線通信装置との距離と距離測定手段により測定した通信相手の無線通信装置との距離に基づき、通信相手の無線通信装置の位置情報が正しいか否かを判定する位置判定手段と、位置判定手段による判定結果に基づき、通信相手の無線通信装置との通信可否を判定する通信可否判定手段とを有する無線通信装置が開示されている。   From the background as described above, Patent Document 1 describes the position receiving unit that holds the position information of its own device and receives the position information of the wireless communication device of the communication partner, the position information of the wireless communication device of the communication partner, and its own information. Based on the position information of the device, distance calculation means for calculating the distance to the communication partner wireless communication device, distance measurement means for measuring the distance to the communication partner wireless communication device, and the communication partner calculated by the distance calculation means A position determining unit that determines whether or not the position information of the wireless communication device of the communication partner is correct based on the distance from the wireless communication device and the distance of the wireless communication device of the communication partner measured by the distance measuring unit; There is disclosed a wireless communication device having communication enable / disable determining means for determining whether or not communication with a wireless communication device of a communication partner is possible based on the determination result by the above.

特開2008−236262号公報JP 2008-236262 A

Nick McKeownほか7名、“OpenFlow: Enabling Innovation in Campus Networks”、[online]、[平成22年12月22日検索]、インターネット〈URL:http://www.openflowswitch.org//documents/openflow−wp−latest.pdf〉Nick McKeown and 7 others, “OpenFlow: Enabling Innovation in Campus Networks”, [online], [December 22, 2010 search], Internet <URL: http: // www. openflowswitch. org // documents / openflow-wp-latest. pdf> “OpenFlow Switch Specification” Version 1.0.0. (Wire Protocol 0x01) [平成22年12月22日検索]、インターネット〈URL:http://www.openflowswitch.org/documents/openflow−spec−v1.0.0.pdf〉“OpenFlow Switch Specification” Version 1.0.0. (Wire Protocol 0x01) [Search on December 22, 2010], Internet <URL: http: // www. openflowswitch. org / documents / openflow-spec-v1.0.0. pdf>

以下の分析は、本発明によって与えられたものである。上記したように識別子と位置情報とを分離して管理する手法が普及している状況下では、端末の識別子から当該端末の位置を判別することが困難となり、端末が適切な位置からアクセス先に接続しようとしているかを保証できないという問題点がある。また逆に、端末が適切な位置にあることが確認できれば、一定の範囲でアクセスを許容したいというニーズもある。   The following analysis is given by the present invention. As described above, under the situation where the technique for separately managing the identifier and the location information is widespread, it becomes difficult to determine the location of the terminal from the identifier of the terminal, and the terminal moves from the appropriate location to the access destination. There is a problem that it is not possible to guarantee that the connection is being made. Conversely, if it can be confirmed that the terminal is in an appropriate position, there is a need to allow access within a certain range.

この点、特許文献1に開示の技術では、移動機器に、それぞれ通信相手との距離測定手段を設けなければならないという問題点がある。   In this regard, the technique disclosed in Patent Document 1 has a problem in that each mobile device must be provided with a distance measuring means for communicating with each other.

本発明は、上記した事情に鑑みてなされたものであって、その目的とするところは、上記した端末の位置保証機能、位置に応じたアクセス制御機能を持った通信システム、制御装置、通信方法およびプログラムを提供することにある。   The present invention has been made in view of the above-described circumstances, and its object is to provide a communication system, a control device, and a communication method having the above-described terminal location guarantee function and an access control function according to the location. And to provide a program.

本発明の第1の視点によれば、パケットを転送する複数のノードと、前記複数のノードの少なくとも1つに接続してネットワークにアクセスする端末と、前記複数のノードのうち前記端末が接続されたノードからの要求に応じて、前記複数のノードのうち、前記端末から送信されたパケットの転送経路上のノードを制御してパケット転送を行わせる制御装置と、前記端末のユーザ毎に、前記パケットの送信元の位置情報と、前記パケットの送信先の位置情報と、接続を許可するか否かを示す情報とが対応付けられた制約情報を、前記制御装置に通知する認証装置と、を含み、前記制御装置は、前記複数のノードのそれぞれの位置情報を記憶する手段と、前記端末が接続されるノードのうち、送信先の位置的制約を課すノードについて、前記認証装置から通知された制約情報を記憶する手段と、前記端末が接続されたノードの位置情報と、前記制約情報とに基づいて、パケットの転送可否を決定する手段と、を含む通信システムが提供される。 According to a first aspect of the present invention, a plurality of nodes that transfer packets, a terminal that connects to at least one of the plurality of nodes and accesses a network, and the terminal is connected among the plurality of nodes. In response to a request from a node, a control device that controls a node on a transfer path of a packet transmitted from the terminal among the plurality of nodes to perform packet transfer, and for each user of the terminal, An authentication device that notifies the control device of constraint information in which location information of a packet transmission source, location information of a transmission destination of the packet, and information indicating whether or not to permit connection are associated with each other; wherein said control unit includes means for storing position information of each of the plurality of nodes, among the nodes which the terminal is connected, the nodes to impose a position constraint of the destination, the certification Means for storing the constraint information notified from the device, the position information of the node in which the terminal is connected, on the basis of said constraint information, means for determining a transfer possibility of the packet, the communication system including the provided The

本発明の第2の視点によれば、端末から送信されたパケットを転送する複数のノードと接続され、前記複数のノードのうち前記端末が接続されたノードからの要求に応じて、前記複数のノードのうち、前記端末から送信されたパケットの転送経路上のノードを制御してパケット転送を行わせる手段と、前記端末のユーザ毎に、前記端末と接続可能なノードの位置情報と、前記端末から送信されたパケットの送信先の位置情報と、接続を許可するか否かを示す情報とが対応付けられた制約情報を受信する手段と、前記複数のノードのそれぞれの位置情報を記憶する手段と、前記端末が接続されるノードのうち、送信先の位置的制約を課すノードについて、前記受信した制約情報を記憶する手段と、前記設定要求を送信したノードの位置情報と、前記制約情報とに基づいて、パケットの転送可否を決定する手段と、を備える制御装置が提供される。 According to a second aspect of the present invention, the plurality of nodes are connected to a plurality of nodes that transfer a packet transmitted from a terminal, and the plurality of nodes are configured in response to a request from a node to which the terminal is connected. Among the nodes, means for controlling a node on a transfer path of a packet transmitted from the terminal to perform packet transfer , position information of a node connectable to the terminal for each user of the terminal, and the terminal Means for receiving constraint information in which position information of a transmission destination of a packet transmitted from is associated with information indicating whether or not to permit connection, and means for storing position information of each of the plurality of nodes When, among the nodes which the terminal is connected, the nodes to impose a position constraint of the destination, and means for storing the received restriction information, the position information of the node that sent the setting request, Based on the serial constraint information, the controller comprising means for determining a transfer possibility of the packet, is provided.

本発明の第3の視点によれば、端末から送信されたパケットを転送する複数のノードと接続され、前記複数のノードのそれぞれの位置情報を記憶する手段と、前記端末のユーザ毎に、前記端末と接続可能なノードの位置情報と、前記端末から送信されたパケットの送信先の位置情報と、接続を許可するか否かを示す情報とが対応付けられた制約情報を受信する手段と、前記端末が接続されるノードのうち、送信先の位置的制約を課すノードについて、前記受信した制約情報を記憶する手段と、を備えた制御装置が、前記複数のノードのうち前記端末が接続されたノードからの要求に応じて、前記端末が接続されたノードの位置情報と、前記制約情報とに基づいて、パケットの転送可否を判定するステップと、前記判定の結果、パケットの転送可と判定した場合に、前記複数のノードのうち、前記端末から送信されたパケットの転送経路上のノードを制御してパケット転送を行わせるステップと、を含む通信方法が提供される。本方法は、上記した複数のノードを制御する制御装置という、特定の機械に結びつけられている。 According to a third aspect of the present invention, a unit connected to a plurality of nodes that transfer packets transmitted from a terminal and stores position information of each of the plurality of nodes, and for each user of the terminal, Means for receiving constraint information in which position information of a node connectable to a terminal, position information of a transmission destination of a packet transmitted from the terminal, and information indicating whether or not to permit connection are associated with each other; A controller that stores the received restriction information for a node that imposes a positional restriction on a destination among the nodes to which the terminal is connected, and the terminal is connected to the terminal among the plurality of nodes. In response to a request from a node, a step of determining whether or not to transfer a packet based on position information of the node to which the terminal is connected and the constraint information, and as a result of the determination, packet transfer And if it is determined, among the plurality of nodes, communication method comprising the steps of: controlling the nodes on the transfer route of the packets sent to perform packet transfer from said terminal is provided. This method is linked to a specific machine called a control device that controls the plurality of nodes described above.

本発明の第4の視点によれば、端末から送信されたパケットを転送する複数のノードと接続され、前記複数のノードのそれぞれの位置情報を記憶する手段と、前記端末が接続されるノードのうち、送信先の位置的制約を課すノードについて、当該ノードから送信可能又は不可能な送信先を定義した制約情報を記憶する手段と、を備えた制御装置に搭載されたコンピュータに、前記複数のノードのうち前記端末が接続されたノードからの要求に応じて、前記端末が接続されたノードの位置情報と、前記制約情報とに基づいて、パケットの転送可否を判定する処理と、前記判定の結果、パケットの転送可と判定した場合に、前記複数のノードのうち、前記端末から送信されたパケットの転送経路上のノードを制御してパケット転送を行わせる処理と、を実行させるプログラムが提供される。なお、このプログラムは、コンピュータが読み取り可能な記憶媒体に記録することができる。即ち、本発明は、コンピュータプログラム製品として具現することも可能である。   According to a fourth aspect of the present invention, there are provided means for storing position information of each of the plurality of nodes connected to a plurality of nodes that transfer packets transmitted from the terminal, and a node to which the terminal is connected. Among these, a node that imposes a positional constraint on a transmission destination, a storage unit that stores restriction information that defines a transmission destination that cannot be transmitted from the node, In response to a request from the node to which the terminal is connected among the nodes, a process for determining whether or not to transfer a packet based on position information of the node to which the terminal is connected and the constraint information; and As a result, when it is determined that the packet can be transferred, the process of controlling the node on the transfer path of the packet transmitted from the terminal among the plurality of nodes to perform the packet transfer With the program for the execution is provided. This program can be recorded on a computer-readable storage medium. That is, the present invention can be embodied as a computer program product.

本発明によれば、ネットワーク側に、端末の位置保証機能、位置に応じたアクセス制御機能を具備させることが可能になる。   According to the present invention, it is possible to provide the network side with a terminal location guarantee function and an access control function according to the location.

本発明の概要を説明するための図である。It is a figure for demonstrating the outline | summary of this invention. 本発明の第1の実施形態の構成を表わした図である。It is a figure showing the structure of the 1st Embodiment of this invention. 本発明の第1の実施形態のノードの構成を表したブロック図である。It is a block diagram showing the structure of the node of the 1st Embodiment of this invention. 本発明の第1の実施形態のノードに設定される処理規則の構成を示す図である。It is a figure which shows the structure of the process rule set to the node of the 1st Embodiment of this invention. 図4の処理規則のアクションフィールドに設定する処理内容を説明するための図である。It is a figure for demonstrating the processing content set to the action field of the processing rule of FIG. 本発明の第1の実施形態の制御装置の構成を表したブロック図である。It is a block diagram showing the structure of the control apparatus of the 1st Embodiment of this invention. 本発明の第1の実施形態の制御装置のロケーションデータベース(ロケーションDB)に保持されるテーブルの例である。It is an example of the table hold | maintained at the location database (location DB) of the control apparatus of the 1st Embodiment of this invention. 本発明の第1の実施形態の制御装置の制約情報データベース(制約情報DB)に保持されるテーブルの例である。It is an example of the table hold | maintained at the restrictions information database (restriction information DB) of the control apparatus of the 1st Embodiment of this invention. 本発明の第1の実施形態のノードの動作を表わしたフローチャートである。It is a flowchart showing operation | movement of the node of the 1st Embodiment of this invention. 本発明の第1の実施形態の制御装置の動作を表わしたフローチャートである。It is a flowchart showing operation | movement of the control apparatus of the 1st Embodiment of this invention. 本発明の第2の実施形態の構成を表わした図である。It is a figure showing the structure of the 2nd Embodiment of this invention. 本発明の第2の実施形態の制御装置の構成を表したブロック図である。It is a block diagram showing the structure of the control apparatus of the 2nd Embodiment of this invention. 図11の認証装置の認証情報データベース(認証情報DB)に保持されるテーブルの例である。It is an example of the table hold | maintained at the authentication information database (authentication information DB) of the authentication apparatus of FIG. 本発明の第2の実施形態の制御装置の動作を表わしたフローチャートである。It is a flowchart showing operation | movement of the control apparatus of the 2nd Embodiment of this invention. 本発明の第2の実施形態の認証装置の動作を表わしたフローチャートである。It is a flowchart showing operation | movement of the authentication apparatus of the 2nd Embodiment of this invention.

はじめに本発明の概要について、図1を参照して説明する。なお、この概要に付記した図面参照符号は、理解を助けるための一例として各要素に便宜上付記したものであり、本発明を図示の態様に限定することを意図するものではない。   First, an outline of the present invention will be described with reference to FIG. Note that the reference numerals of the drawings attached to this summary are attached to the respective elements for convenience as an example for facilitating understanding, and are not intended to limit the present invention to the illustrated embodiment.

本発明は、図1に示すように、パケットを転送する複数のノード10A〜10Nと、前記複数のノードのうち端末30が接続されたノード(図1のノード10Aやノード10B)からの要求に応じて、前記複数のノードのうち、前記端末から送信されたパケットの転送経路上のノードを制御してパケット転送を行わせる制御装置20とを含む構成にて実現できる。   As shown in FIG. 1, the present invention responds to requests from a plurality of nodes 10A to 10N that transfer packets and a node (node 10A or node 10B in FIG. 1) to which a terminal 30 is connected among the plurality of nodes. Accordingly, it can be realized by a configuration including a control device 20 that controls a node on a transfer path of a packet transmitted from the terminal among the plurality of nodes and performs packet transfer.

制御装置20は、複数のノードのそれぞれの位置情報を記憶する手段(ノード位置情報記憶部22A)と、前記端末が接続されるノードのうち、送信先の位置的制約を課すノードについて、当該ノードから送信可能又は不可能な送信先を定義した制約情報を記憶する手段(制約情報記憶部23A)と、端末が接続されたノードの位置情報と、前記制約情報とに基づいて、パケットの転送可否を決定する手段(転送可否判断部26A)と、を含む。   The control device 20 includes a node (node position information storage unit 22A) that stores position information of each of a plurality of nodes, and a node that imposes positional restrictions on a destination among nodes connected to the terminal. Based on the means (constraint information storage unit 23A) for storing constraint information that defines destinations that can or cannot be transmitted from the node, the location information of the node to which the terminal is connected, and the constraint information (Transfer enable / disable determination unit 26A).

例えば、ノード10Aから送信先40Nへは送信不可、ノード10Bから送信先40Nへは送信可であるとの制約情報が設定されている場合において、端末30が送信先40Nに宛てたパケットを送信し、接続されたノードが制御装置20に対し、パケットの転送経路の設定を要求した場合を考える。端末30がノード10Aに接続している場合、制御装置20は、前述のノード10Aから送信先40Nへは送信不可との制約情報に従い、例えば、ノード10Aに端末30から受信したパケットの廃棄を指示する。   For example, when the restriction information is set such that transmission from the node 10A to the transmission destination 40N is impossible and transmission from the node 10B to the transmission destination 40N is possible, the terminal 30 transmits a packet addressed to the transmission destination 40N. Consider a case where the connected node requests the control device 20 to set a packet transfer path. When the terminal 30 is connected to the node 10A, the control device 20 instructs the node 10A to discard the packet received from the terminal 30 in accordance with the restriction information indicating that transmission from the node 10A to the transmission destination 40N is impossible, for example. To do.

その後、端末30が移動し、ノード10Bに接続して送信先40N宛てのパケットを送信し、ノード10Bから当該パケットの転送経路の設定要求を受けた場合、制御装置20は、前述のノード10Bから送信先40Nへは送信可との制約情報に従い、端末30と送信先40N間の経路を設定し、当該経路上のノード10B、ノード10A、ノード10Nにパケット転送を行わせる。   Thereafter, when the terminal 30 moves, connects to the node 10B, transmits a packet addressed to the transmission destination 40N, and receives a request for setting the transfer path of the packet from the node 10B, the control device 20 receives the request from the node 10B. A path between the terminal 30 and the transmission destination 40N is set according to the restriction information indicating that transmission is possible to the transmission destination 40N, and packets are transferred to the nodes 10B, 10A, and 10N on the path.

以上のように、パケット転送経路の設定要求を行ったノードにより、端末の位置を把握し、その位置に基づいて、パケットの転送可否を制御することが可能となる。   As described above, a node that has made a packet transfer path setting request can grasp the position of a terminal and control whether or not to transfer a packet based on the position.

[第1の実施形態]
続いて、本発明の第1の実施形態について図面を参照して詳細に説明する。図2は、本発明の第1の実施形態の構成を表した図である。図2を参照すると、端末30と、複数のサーバ41B〜41Nと、端末30とサーバ41B〜41Nとの間のパケットを転送する複数のノード10A〜10Nと、複数のノード10A〜10Nを制御する制御装置20とを含む構成が示されている。
[First Embodiment]
Next, a first embodiment of the present invention will be described in detail with reference to the drawings. FIG. 2 is a diagram showing the configuration of the first exemplary embodiment of the present invention. Referring to FIG. 2, the terminal 30, the plurality of servers 41B to 41N, the plurality of nodes 10A to 10N that transfer packets between the terminal 30 and the servers 41B to 41N, and the plurality of nodes 10A to 10N are controlled. A configuration including the control device 20 is shown.

端末30は、計算機、移動機器、テレビ等のユーザが使用する端末である。なお、図2では1台の端末を示しているが、複数の端末があってよい。   The terminal 30 is a terminal used by a user such as a computer, a mobile device, and a television. In addition, although one terminal is shown in FIG. 2, there may be a plurality of terminals.

サーバ41B〜41Nは、アプリケーションプログラムにて動作し、端末30への情報提供や、各種申込の受付等のサービスを提供する計算機である。なお、図2では3台のサーバを示しているが、3台に限られるものではない。また、各サーバが同一のサービスを提供するものとしてもよいし、各サーバがそれぞれ異なるサービスを提供するものとしてもよい。   The servers 41B to 41N are computers that operate with application programs and provide services such as provision of information to the terminal 30 and reception of various applications. Although FIG. 2 shows three servers, the number is not limited to three. In addition, each server may provide the same service, or each server may provide a different service.

ノード10A〜10Nは、ネットワークスイッチやルータを用いることができるが、以下、本実施形態では、ノード10A〜10Nとして、非特許文献1、2のオープンフロースイッチを用いるものとして説明する。   Although the nodes 10A to 10N can use network switches and routers, in the present embodiment, description will be given below assuming that the OpenFlow switches of Non-Patent Documents 1 and 2 are used as the nodes 10A to 10N.

図3は、ノード10A〜10N(以下、ノード10A〜10Nを特に区別する必要のないときはノード10と記す。)の構成を表したブロック図である。図3を参照すると、ノード10は、制御装置20により送信されたフローエントリ(処理規則)を格納するフローエントリ記憶部12と、フローエントリ記憶部12から、受信パケットに適合するフローエントリ(処理規則)を検索して、パケットの処理を行うパケット処理部11とを含んで構成される。   FIG. 3 is a block diagram showing the configuration of the nodes 10A to 10N (hereinafter, the nodes 10A to 10N are referred to as the node 10 when it is not necessary to distinguish them). Referring to FIG. 3, the node 10 stores a flow entry (processing rule) transmitted from the control device 20 and a flow entry (processing rule) that matches the received packet from the flow entry storage unit 12. ) And a packet processing unit 11 for processing the packet.

ここで、オープンフロー(OpenFlow)について説明する。オープンフローは、通信をエンドツーエンドのフローとして捉え、フロー単位で経路制御、障害回復、負荷分散、最適化を行うものである。オープンフロースイッチ(ノード10A〜10Nに相当)は、オープンフローコントローラ(制御装置20に相当)との通信用のセキュアチャネルを備え、オープンフローコントローラから適宜追加または書き換え指示される処理規則(フローエントリ)に従って動作する。   Here, the open flow (OpenFlow) will be described. OpenFlow captures communication as an end-to-end flow and performs path control, failure recovery, load balancing, and optimization on a per-flow basis. The OpenFlow switch (corresponding to the nodes 10A to 10N) includes a secure channel for communication with the OpenFlow controller (corresponding to the control device 20), and a processing rule (flow entry) that is appropriately added or rewritten from the OpenFlow controller. Works according to.

図4は、フローエントリ記憶部12に格納されるフローエントリ(処理規則)の構成を示す図である。図4の例では、フローエントリ(処理規則)は、受信パケットのパケットヘッダと照合するマッチングルール(照合規則)と、当該マッチングルールに適合するパケットに適用する処理内容を定義したアクション(Actions)と、フロー統計情報(Stats)との組によって構成されている。   FIG. 4 is a diagram illustrating a configuration of a flow entry (processing rule) stored in the flow entry storage unit 12. In the example of FIG. 4, the flow entry (processing rule) includes a matching rule (matching rule) that matches the packet header of the received packet, and an action (Actions) that defines the processing content to be applied to a packet that matches the matching rule. , And flow statistics information (Stats).

図5は、非特許文献2に定義されているアクション名とアクションの内容である。OUTPUTは、指定ポート(インタフェース)に出力するアクションである。SET_VLAN_VIDからSET_TP_DSTは、パケットヘッダのフィールドを修正するアクションである。また、アクション名を記載しないことで、当該パケットの破棄が行われる。   FIG. 5 shows action names and action contents defined in Non-Patent Document 2. OUTPUT is an action to be output to a designated port (interface). SET_VLAN_VID to SET_TP_DST are actions for modifying the field of the packet header. Also, by not writing an action name, the packet is discarded.

例えば、ノード10のパケット処理部11は、パケットを受信すると、上記のようなフローエントリ(処理規則)を格納したフローエントリ記憶部12から、受信パケットのヘッダ情報に適合するマッチングルールを持つエントリを検索する。検索の結果、受信パケットに適合するエントリが見つかった場合、ノード10のパケット処理部11は、受信パケットに対して、当該エントリのアクションフィールドに記述された処理内容を実施する。一方、前記検索の結果、受信パケットに適合するエントリが見つからなかった場合、ノード10のパケット処理部11は、セキュアチャネルを介して、制御装置20に対して受信パケット(またはフローエントリ(処理規則)の作成に必要な情報を含んだフローエントリ(処理規則)の設定要求)を転送する。制御装置20が作成したフローエントリ(処理規則)は、フローエントリ記憶部12に格納される。   For example, when the packet processing unit 11 of the node 10 receives a packet, the packet processing unit 11 receives an entry having a matching rule that matches the header information of the received packet from the flow entry storage unit 12 storing the flow entry (processing rule) as described above. Search for. When an entry that matches the received packet is found as a result of the search, the packet processing unit 11 of the node 10 performs the processing content described in the action field of the entry on the received packet. On the other hand, if no entry matching the received packet is found as a result of the search, the packet processing unit 11 of the node 10 sends the received packet (or flow entry (processing rule)) to the control device 20 via the secure channel. A request for setting a flow entry (processing rule) including information necessary for creating a request). The flow entry (processing rule) created by the control device 20 is stored in the flow entry storage unit 12.

図6は、制御装置20の構成を表わしたブロック図である。図6を参照すると、ノード管理部21と、ロケーションDB(ロケーションデータベース)22と、制約情報DB(制約情報データベース)23と、トポロジーDB(トポロジーデータベース)24と、受信部25と、転送可否判定部26と、経路生成部27と、送信部28とを備えた構成が示されている。   FIG. 6 is a block diagram showing the configuration of the control device 20. Referring to FIG. 6, a node management unit 21, a location DB (location database) 22, a constraint information DB (constraint information database) 23, a topology DB (topology database) 24, a reception unit 25, and a transfer availability determination unit. 26, the structure provided with the path | route production | generation part 27 and the transmission part 28 is shown.

受信部25は、ノード10からパケット(またはフローエントリ(処理規則)の作成に必要な情報を含んだフローエントリ(処理規則)の設定要求)を受信すると、ノード管理部21および転送可否判定部26に、ノード10から受信したパケット、当該パケットの送信元のノードおよびその受信ポートの情報等を転送する。   When receiving a packet (or a flow entry (processing rule) setting request including information necessary for creating a flow entry (processing rule)) from the node 10, the receiving unit 25 receives the node management unit 21 and the transfer availability determination unit 26. Then, the packet received from the node 10, the information of the node of the transmission source of the packet and its reception port, etc. are transferred.

ノード管理部21は、受信部25から受信したパケット、当該パケットの送信元のノードおよびその受信ポートの情報に基づいて、トポロジーDB24に、端末30が既知の端末として登録されているか否かを確認し、端末30が既知の端末として登録されていない場合には、ロケーションDB22およびトポロジーDB24に、端末の位置情報を登録する。   The node management unit 21 checks whether or not the terminal 30 is registered as a known terminal in the topology DB 24 based on the packet received from the receiving unit 25, the information on the node that transmitted the packet, and its receiving port. If the terminal 30 is not registered as a known terminal, the terminal position information is registered in the location DB 22 and the topology DB 24.

図7は、ロケーションDB22に保持されるテーブルの例を示す図である。図7の例では、ノード10、端末30、サーバ40B〜40Nを一意に識別するためのノードIDと、そのノードが設置された場所を示す位置情報とを対応付けたエントリが格納されている。   FIG. 7 is a diagram illustrating an example of a table held in the location DB 22. In the example of FIG. 7, an entry is stored in which a node ID for uniquely identifying the node 10, the terminal 30, and the servers 40B to 40N is associated with position information indicating a location where the node is installed.

なお、図7のノードIDとしては、ノード10に付与されたDatapath ID(DPID)や、IPアドレス、MACアドレス等を用いることができる。なお、サーバ40B〜40Nや端末30のノードIDは、ノード10から受信したパケットのパケットヘッダから取得することができる。また、所定のルールによりノードIDを決定し、その付加情報として、IPアドレス、MACアドレスやDatapath ID(DPID)を用いることとしてもよい。   As the node ID in FIG. 7, a Datapath ID (DPID) assigned to the node 10, an IP address, a MAC address, or the like can be used. Note that the node IDs of the servers 40B to 40N and the terminal 30 can be obtained from the packet header of the packet received from the node 10. Alternatively, a node ID may be determined according to a predetermined rule, and an IP address, a MAC address, or a Datapath ID (DPID) may be used as additional information.

また、図7の位置情報としては、各ノード10およびサーバ40B〜40Nのネットワーク上の位置情報のほか、ヨーロッパ、ユーラシア等の大州名(州名)、国名(領域名)、地方名(地域名)、県、市町村等の行政区画名や、さらに詳細な情報として街路名、番地、建物名等を用いることができる。また、位置情報の記述形態としては、各位置を表す文字列でもよいし、各位置に付与された識別値(郵便番号やZIPコードを含む)でもよい。また、これら位置情報の粒度(階層)は、すべて統一する必要は無く、後記する制約情報DB23のエントリ(制約情報)と整合していればよい。例えば、ユーザの位置に応じて、日本国神奈川県川崎市にあるサーバと、日本国神奈川県川崎市以外にあるサーバと、米国にあるサーバとに、それぞれパケット転送可否を設定したい場合、あるノードは、日本国神奈川県川崎市にあり、またあるノードは米国にあることが記述され、日本国神奈川県川崎市以外にあるノードと区別できるようになっていればよい。   In addition to the location information on the network of each node 10 and the servers 40B to 40N, the location information in FIG. 7 includes the names of provinces (state names) such as Europe and Eurasia, country names (region names), and regional names (regions). Name), administrative division names such as prefectures and municipalities, street names, street addresses, building names, etc. can be used as more detailed information. Further, as a description form of the position information, a character string representing each position may be used, or an identification value (including a zip code and a ZIP code) assigned to each position may be used. Further, the granularity (hierarchy) of these position information does not need to be unified, and it is only necessary to match the entry (constraint information) of the constraint information DB 23 described later. For example, if you want to set whether to transfer packets to servers in Kawasaki City, Kanagawa, Japan, servers outside Kawasaki, Kanagawa, Japan, and servers in the United States, depending on the user's location, Is described in Kawasaki City, Kanagawa Prefecture, Japan, and a certain node is in the United States, so that it can be distinguished from nodes other than Kawasaki City, Kanagawa Prefecture, Japan.

図8は、制約情報DB23に保持されるテーブルの例を示す図である。図8の例では、送信元の位置情報、送信先の位置情報、許可あるいは拒否を示す値(allow/deny)とを対応付けたエントリ(制約情報)が格納されている。送信元や送信先の位置情報は、必ずしも特定のノードを指すものでなくともよく、例えば、送信元の位置情報として、位置的制約を課したい地域等の位置情報を記述することで、当該地域からの送信に制約を課すことができる。   FIG. 8 is a diagram illustrating an example of a table held in the constraint information DB 23. In the example of FIG. 8, an entry (constraint information) in which position information of a transmission source, position information of a transmission destination, and a value (allow / deny) indicating permission or rejection is associated is stored. The location information of the transmission source or the transmission destination does not necessarily indicate a specific node. For example, by describing the location information of the region where the location restriction is to be imposed as the location information of the transmission source, Constraints can be imposed on transmissions from

従って、制約情報DB23に設定する位置情報も、上記したロケーションDB22の各ノードの位置情報に基づいて、送信元から送信先へのパケット転送可否を割り出すことができるものであれば種々のものを用いることができる。例えば、各ノード10およびサーバ40B〜40Nのネットワーク上の位置情報のほか、大州名(州名)、国名(領域名)、地方名(地域名)、県、市町村等の行政区画名や、さらに詳細な情報として街路名、番地、建物名等を用いることができる。また、ロケーションDB22の各ノードの位置情報と、制約情報DB23の位置情報の対応関係を定めた対応表などを併用するようにしてもよい。   Therefore, as the position information set in the constraint information DB 23, various information is used as long as it can determine whether or not the packet transfer from the transmission source to the transmission destination is possible based on the position information of each node in the location DB 22 described above. be able to. For example, in addition to the location information on the network of each node 10 and the servers 40B to 40N, the names of administrative divisions such as Oshu name (state name), country name (region name), local name (region name), prefecture, municipality, Furthermore, street names, street addresses, building names, etc. can be used as detailed information. Further, a correspondence table that defines the correspondence between the position information of each node in the location DB 22 and the position information in the constraint information DB 23 may be used together.

また、位置情報の粒度(階層)の違いを許容している場合において、各階層に優先順位を設定することも可能である。また、位置情報の粒度が細かく(詳細になる)に従って、優先度が高くなるようにすることができる。例えば、日本国からA国へのパケット転送を原則禁止とするエントリ(制約情報)と、日本国神奈川県からA国へのパケット転送を許可するエントリ(制約情報)や、日本国からA国B州へのパケット転送を許可するエントリ(制約情報)を重畳的に設けることで、日本国の神奈川県からのみA国へのパケット転送を許容したり、A国B州へのパケット転送のみを許容したりすることができる。   In addition, when a difference in granularity (hierarchy) of position information is allowed, it is possible to set a priority order for each hierarchy. Further, the priority can be increased as the granularity of the position information becomes finer (becomes more detailed). For example, an entry (constraint information) that basically prohibits packet transfer from Japan to A country, an entry that permits packet transfer from Kanagawa Prefecture to A country (constraint information), and a country B By providing entries (restriction information) that allow packet transfer to the state in a superimposed manner, packet transfer from only Kanagawa Prefecture in Japan to country A is allowed, or only packet transfer to country A in state B is allowed You can do it.

トポロジーDB24には、ノード10、サーバ40B〜40N、端末30の接続関係を示したネットワークトポロジ情報が格納される。ネットワークトポロジ情報としては、各ノード10の各ポートに接続されたノード10、サーバ40B〜40N、端末30などのノードIDをリスト形式で表わしたものや、各ノードのポートと前記ノードIDとの関係をテーブルに格納したものを用いることができる。なお、サーバ40B〜40Nや端末30のノードIDとしては、ノード10から受信したパケットのパケットヘッダから取得したIPアドレスやMACアドレスを用いることができる。   The topology DB 24 stores network topology information indicating the connection relationship between the node 10, the servers 40B to 40N, and the terminal 30. Examples of network topology information include node IDs of nodes 10, servers 40B to 40N, and terminals 30 connected to each port of each node 10 in a list format, and the relationship between the port of each node and the node ID. Stored in a table can be used. As the node IDs of the servers 40B to 40N and the terminal 30, the IP address and MAC address acquired from the packet header of the packet received from the node 10 can be used.

転送可否判定部26は、受信部25から転送されたパケットの送信元のノードID(上記IPアドレスやMACアドレスである場合を含む。)と、当該パケットの送信先のノードID(上記IPアドレスやMACアドレスである場合を含む。)とに対応する位置情報をロケーションDB22から割り出し、制約情報DB23から前記各位置情報に適合するエントリを検索することで、パケットの送信元から送信先へのパケット転送可否を判定する。   The transfer enable / disable determining unit 26 includes the node ID of the transmission source of the packet transferred from the reception unit 25 (including the case of the IP address or the MAC address) and the node ID of the transmission destination of the packet (the IP address or the above). Packet information from the transmission source to the transmission destination of the packet by searching the location information corresponding to each position information from the constraint information DB 23 Judgment is made.

前記判定の結果、パケット転送不可と判定した場合、転送可否判定部26は、送信部28を介して、パケットの送信元のノード10に、当該パケットおよび後続するパケットの廃棄を行わせるフローエントリ(処理規則)を設定する。   As a result of the determination, if it is determined that the packet transfer is not possible, the transfer permission determination unit 26 causes the node 10 that is the packet transmission source to discard the packet and the subsequent packet via the transmission unit 28 ( Process rule).

一方、前記判定の結果、パケット転送可と判定した場合、転送可否判定部26は、前記パケットを経路生成部27に転送し、経路の生成と、当該経路に従ったパケット転送を実現するためのフローエントリ(処理規則)の作成・設定を依頼する。   On the other hand, if it is determined as a result of the determination that the packet transfer is possible, the transfer permission determination unit 26 transfers the packet to the route generation unit 27, and realizes route generation and packet transfer according to the route. Request creation / setting of flow entry (processing rule).

経路生成部27は、トポロジDB24を参照して、転送可否判定部26から転送されたパケットの送信元から送信先に到る経路を生成する。また、経路生成部27は、前記生成した経路上のノードに、前記経路に従ったパケット転送を行わせるフローエントリ(処理規則)を作成し、送信部28を介して前記経路上の各ノードに設定する。なお、経路生成部27における経路算出方法としては、ダイクストラ法等を用いることができる。   The path generation unit 27 refers to the topology DB 24 and generates a path from the transmission source to the transmission destination of the packet transferred from the transfer availability determination unit 26. In addition, the route generation unit 27 creates a flow entry (processing rule) that causes a node on the generated route to perform packet transfer according to the route, and sends it to each node on the route via the transmission unit 28. Set. As a route calculation method in the route generation unit 27, a Dijkstra method or the like can be used.

なお、上記のような制御装置20は、非特許文献1、2のオープンフローコントローラをベースに、ロケーションDB22、制約情報DB23、転送可否判定部26に相当する機能を追加した構成にて実現することが可能である。   The control device 20 as described above is realized by a configuration in which functions corresponding to the location DB 22, the constraint information DB 23, and the transfer feasibility determination unit 26 are added based on the OpenFlow controllers of Non-Patent Documents 1 and 2. Is possible.

続いて、本実施形態の動作について図面を参照して詳細に説明する。図9は、パケット受信時のノード10の動作を表したフローチャートである。図9を参照すると、まず、ノード10のパケット処理部11は、フローエントリ記憶部12から、受信パケットのパケットヘッダと一致するマッチングルールを持つフローエントリ(処理規則)を検索する(S101)。   Next, the operation of this embodiment will be described in detail with reference to the drawings. FIG. 9 is a flowchart showing the operation of the node 10 at the time of packet reception. Referring to FIG. 9, first, the packet processing unit 11 of the node 10 searches the flow entry storage unit 12 for a flow entry (processing rule) having a matching rule that matches the packet header of the received packet (S101).

前記検索の結果、受信パケットのパケットヘッダと一致するマッチングルールを持つフローエントリ(処理規則)が見つかった場合(ステップS102のYes)、パケット処理部11は、前記フローエントリ(処理規則)のアクションフィールドに定義された処理内容を実行する(ステップS103)。   As a result of the search, when a flow entry (processing rule) having a matching rule that matches the packet header of the received packet is found (Yes in step S102), the packet processing unit 11 uses the action field of the flow entry (processing rule). The processing contents defined in (1) are executed (step S103).

一方、受信パケットのパケットヘッダと一致するマッチングルールを持つフローエントリ(処理規則)が見つからなかった場合(ステップS102のNo)、パケット処理部11は、制御装置20に対し、受信パケットを転送し、フローエントリ(処理規則)の設定を要求する(ステップS104)。   On the other hand, when a flow entry (processing rule) having a matching rule that matches the packet header of the received packet is not found (No in step S102), the packet processing unit 11 transfers the received packet to the control device 20, A setting of a flow entry (processing rule) is requested (step S104).

図10は、ノード10からフローエントリ(処理規則)の設定要求を受けた制御装置20の動作を表したフローチャートである。図10を参照すると、まず、受信部25から受信パケットとその送信元のノード、受信ポート等を受け取ったノード管理部21が、受信パケットの送信元の端末30がトポロジーDB24の該当位置(フローエントリ(処理規則)の設定要求元のノードとその受信ポート)に登録されているか否かを確認する(ステップS201)。具体的には、受信パケットの送信元IPアドレスや送信元MACアドレスが、トポロジーDB24の該当ノード10のポートに接続されている機器のIPアドレスとMACアドレスと一致するか否かを確認する。   FIG. 10 is a flowchart showing the operation of the control device 20 that has received a flow entry (processing rule) setting request from the node 10. Referring to FIG. 10, first, the node management unit 21 that has received a received packet and its transmission source node, reception port, and the like from the reception unit 25 determines that the terminal 30 that is the transmission source of the received packet has a corresponding position (flow entry It is confirmed whether or not it is registered in the (processing rule) setting request source node and its reception port) (step S201). Specifically, it is confirmed whether or not the source IP address or source MAC address of the received packet matches the IP address and MAC address of the device connected to the port of the corresponding node 10 in the topology DB 24.

ここで、受信パケットの送信元の端末30がトポロジーDB24に登録されていないことが判明した場合(ステップS201のYes)、ノード管理部21は、当該端末30をトポロジーDB24の該当位置(フローエントリ(処理規則)の設定要求元のノードとその受信ポート)に登録するとともに、フローエントリ(処理規則)の設定要求元のノード10の位置をロケーションDB22から検索し、当該端末30の位置情報としてロケーションDB22に登録する(ステップS202)。   Here, when it is determined that the terminal 30 that is the transmission source of the received packet is not registered in the topology DB 24 (Yes in step S201), the node management unit 21 moves the terminal 30 to the corresponding position (flow entry (flow entry ( The processing rule) setting request source node and its reception port), the location of the flow entry (processing rule) setting request source node 10 is searched from the location DB 22 and the location DB 22 is used as the location information of the terminal 30. (Step S202).

他方、受信パケットの送信元の端末30がトポロジーDB24に登録されていた場合(ステップS201のNo)、転送可否判定部26は、受信パケットの送信元IPアドレスや送信元MACアドレス等を用いてロケーションDB22を検索し、送信元機器の位置を特定する。また、転送可否判定部26は、受信パケットの送信先IPアドレスや送信先MACアドレス等を用いてロケーションDB22を検索し送信先機器の位置を特定する(ステップS203)。   On the other hand, when the terminal 30 that is the transmission source of the received packet is registered in the topology DB 24 (No in step S201), the transfer availability determination unit 26 uses the transmission source IP address, the transmission source MAC address, and the like of the received packet. The DB 22 is searched and the position of the transmission source device is specified. Further, the transfer possibility determination unit 26 searches the location DB 22 using the transmission destination IP address, the transmission destination MAC address, and the like of the received packet, and specifies the position of the transmission destination device (step S203).

次に、転送可否判定部26は、制約情報DB23から、前記特定した送信元と送信先の位置に適合するエントリ(制約情報)を検索する(ステップS204)。   Next, the transfer enable / disable determining unit 26 searches the constraint information DB 23 for an entry (constraint information) that matches the position of the identified transmission source and transmission destination (step S204).

前記検索の結果、得られたエントリ(制約情報)の送信可否が接続許可(allow)であった場合(ステップS205のYes)、転送可否判定部26は、経路生成部27に対して経路の生成を依頼する。経路生成部27は、トポロジーDB24を参照して、受信パケットの送信元IPアドレスおよびMACアドレスを持つノードから、送信先IPアドレスおよびMACアドレスを持つノードに到る経路を算出する(ステップS206)。   As a result of the search, when transmission permission / inhibition of the obtained entry (constraint information) is connection permission (allow) (Yes in step S205), the transfer permission determination unit 26 generates a route for the route generation unit 27. Request. The route generation unit 27 refers to the topology DB 24 and calculates a route from the node having the transmission source IP address and MAC address of the received packet to the node having the transmission destination IP address and MAC address (step S206).

次いで、経路生成部27は、前記算出した経路上のノード10に設定すべきフローエントリ(処理規則)を生成し、送信部28を介して、各ノード10のフローエントリ記憶部12に設定する(ステップS207)。具体的には、前記経路上の各ノードについて、受信パケットの送信IPアドレス、受信IPアドレスを指定し、残りのタプルはwildカードとしたマッチングルールを持ち、前記算出した経路の次のノードと接続しているポートからパケットを転送させるアクションを定めたフローエントリ(処理規則)が作成される。   Next, the route generation unit 27 generates a flow entry (processing rule) to be set in the node 10 on the calculated route, and sets it in the flow entry storage unit 12 of each node 10 via the transmission unit 28 ( Step S207). Specifically, for each node on the route, the transmission IP address and the reception IP address of the received packet are designated, and the remaining tuple has a matching rule that is a wild card and is connected to the next node of the calculated route. A flow entry (processing rule) that defines an action for transferring a packet from the port is created.

次いで、経路生成部27は、送信部28を介して、受信パケットの送信元のノード10に対し、ステップS201で受信したパケットを送信し、前記経路に従ったポートから転送するよう指示する(ステップS208)。   Next, the path generation unit 27 transmits the packet received in step S201 to the node 10 that is the transmission source of the received packet via the transmission unit 28, and instructs to transfer the packet from the port according to the path (step S201). S208).

一方、ステップS204の検索の結果、得られたエントリ(制約情報)の送信可否情報が接続拒否(deny)であった場合(ステップS205のNo)、転送可否判定部26は、受信パケットに後続するパケットを破棄する処理を行わせるフローエントリ(処理規則)を生成し、送信部28を介して、受信パケットの送信元のノード10のフローエントリ記憶部12に設定する(ステップS209)。   On the other hand, as a result of the search in step S204, when the transmission availability information of the obtained entry (constraint information) is connection refusal (deny) (No in step S205), the transfer availability determination unit 26 follows the received packet. A flow entry (processing rule) that causes the packet to be discarded is generated, and set in the flow entry storage unit 12 of the node 10 that is the transmission source of the received packet via the transmission unit 28 (step S209).

以上のように、本実施形態によれば、上記した制約情報DB23に設定した内容に従って、端末の位置に応じたパケット転送可否を制御することが可能となる。また、上記のようにステップS209で、パケット破棄を行わせるフローエントリ(処理規則)を設定することにより、端末30が接続されているノードにおいて、同一のパケットヘッダを持つパケットが破棄されるため、制御装置20のフローエントリ(処理規則)の設定要求に対する応答負荷が低減される。その一方で、ユーザは、端末30を移動して目的とするサーバへのパケット転送が認められたノードに接続し再度パケットを送信することで、制御装置20にパケットの転送経路を設定させることができる。   As described above, according to the present embodiment, it is possible to control whether or not a packet can be transferred according to the position of the terminal in accordance with the contents set in the constraint information DB 23 described above. In addition, by setting a flow entry (processing rule) that causes packet discarding in step S209 as described above, packets having the same packet header are discarded at the node to which the terminal 30 is connected. The response load to the setting request of the flow entry (processing rule) of the control device 20 is reduced. On the other hand, the user can cause the control device 20 to set a packet transfer path by moving the terminal 30 and connecting to a node where packet transfer to the target server is permitted and transmitting the packet again. it can.

なお、上記した実施形態では、受信パケットの送信元のノードの位置を、端末30の位置として取り扱ったが、ノードの各ポートを位置情報として取り扱うこともできる。このようにすることで、ノード10に、無線LANのアクセスポイントやオープンフロースイッチ以外のスイッチが接続されているような構成においても、その詳細な位置によるパケット転送可否を制御することが可能となる。   In the above-described embodiment, the position of the transmission source node of the received packet is handled as the position of the terminal 30, but each port of the node can also be handled as position information. In this way, even in a configuration in which a switch other than a wireless LAN access point or an OpenFlow switch is connected to the node 10, it is possible to control whether or not a packet can be transferred according to its detailed position. .

また、上記した実施形態では、受信パケットの送信元のノード10に対し、受信パケットを返送し、前記経路に従ったポートから転送するよう指示するものとして説明したが、制御装置20が、前記算出した経路の終点に当たるノード10にパケットを転送することも可能である。   Further, in the above-described embodiment, it has been described that the node 10 that is the transmission source of the received packet is instructed to return the received packet and forward it from the port according to the route. It is also possible to transfer the packet to the node 10 corresponding to the end point of the route.

また、上記した実施形態では、ノード10からパケットの受信を契機に、端末30の位置をロケーションDB22およびトポロジーDB24に登録するものとして説明したが、ノード10のポートがリンクアップし、ステータス更新のメッセージが来たことを契機に、ロケーションDB22およびトポロジーDB24に端末の位置を登録してもよい。   Further, in the above-described embodiment, it has been described that the position of the terminal 30 is registered in the location DB 22 and the topology DB 24 when a packet is received from the node 10. However, the port of the node 10 is linked up, and a status update message is displayed. As a result, the location of the terminal may be registered in the location DB 22 and the topology DB 24.

また、上記した実施形態では、ロケーションDB22およびトポロジーDB24からの端末の位置情報の削除のタイミングについては触れなかったが、端末30が接続されたノード10からの当該端末30が接続したポートのリンクダウンの通知を契機に行うことができる。具体的には、トポロジーDB24から、該当ノード10の該当ポートに接続されていたノードID(ID、IPアドレス、MACアドレス等)を削除し、ロケーションDB22から、前記ノードID(ID、IPアドレス、MACアドレス等)を持つエントリを削除する処理が行われる。   Further, in the above-described embodiment, the timing of deleting the terminal position information from the location DB 22 and the topology DB 24 was not mentioned, but the link down of the port to which the terminal 30 is connected from the node 10 to which the terminal 30 is connected. Can be triggered by this notification. Specifically, the node ID (ID, IP address, MAC address, etc.) connected to the corresponding port of the corresponding node 10 is deleted from the topology DB 24, and the node ID (ID, IP address, MAC address) is deleted from the location DB 22. A process for deleting an entry having an address or the like is performed.

[第2の実施形態]
続いて、認証装置と連携動作により、上記ロケーションDB22と制約情報DB23とを更新するようにした本発明の第2の実施形態について図面を参照して詳細に説明する。
[Second Embodiment]
Next, a second embodiment of the present invention in which the location DB 22 and the constraint information DB 23 are updated by a cooperative operation with the authentication apparatus will be described in detail with reference to the drawings.

図11は、本発明の第2の実施形態の構成を表わした図である。図2に示した第1の実施形態との構成上の相違点は、制御装置20Bに、認証情報データベース(認証情報DB)51を備えた認証装置50が接続されている点である。また、本実施形態では、第1の実施形態と制御装置の構成および動作が異なっているので、これら相違点を中心に説明する。   FIG. 11 is a diagram showing the configuration of the second exemplary embodiment of the present invention. The structural difference from the first embodiment shown in FIG. 2 is that an authentication device 50 including an authentication information database (authentication information DB) 51 is connected to the control device 20B. Further, in the present embodiment, the configuration and operation of the control device are different from those of the first embodiment, and therefore, these differences will be mainly described.

図12は、本発明の第2の実施形態の制御装置の構成を表したブロック図である。図12を参照すると、ロケーションDB22と、制約情報DB23と、トポロジーDB24と、受信部25Aと、転送可否判定部26と、経路生成部27と、送信部28とを備えた構成が示されている。第1の実施形態との構成上の大きな相違は、ノード管理部21が省略され、代わりに認証装置50と情報のやり取りを行う構成となっている点である。   FIG. 12 is a block diagram showing the configuration of the control device according to the second embodiment of the present invention. Referring to FIG. 12, a configuration including a location DB 22, a constraint information DB 23, a topology DB 24, a receiving unit 25A, a transfer enable / disable determining unit 26, a route generating unit 27, and a transmitting unit 28 is shown. . A major difference in configuration from the first embodiment is that the node management unit 21 is omitted, and information is exchanged with the authentication device 50 instead.

受信部25Aは、ノード10から認証用パケットを受信すると、認証装置50に、認証用パケットを転送する。また、受信部25Aは、ノード10からパケット(またはフローエントリ(処理規則)の作成に必要な情報を含んだフローエントリ(処理規則)の設定要求)を受信すると、転送可否判定部26に端末30から受信したパケット、当該パケットの送信元のノードおよびその受信ポートの情報等を転送する。   When receiving the authentication packet from the node 10, the receiving unit 25 </ b> A transfers the authentication packet to the authentication device 50. When receiving the packet (or a flow entry (processing rule) setting request including information necessary for creating a flow entry (processing rule)) from the node 10, the receiving unit 25 </ b> A sends the terminal 30 to the transfer enable / disable determining unit 26. The packet received from the node, the node of the transmission source of the packet, the information of the reception port, and the like are transferred.

認証装置50は、受信部25Aから受信した認証用パケットに基づいて端末30とユーザ認証処理を行う。そして、ユーザ認証に成功した場合、認証装置50は、ロケーションDB22から取得した当該端末30の位置と、認証情報DB51の内容とに基づいて、制約情報DB23に登録するエントリ(制約情報)を生成し、制約情報DB23に登録する動作を行う。   The authentication device 50 performs user authentication processing with the terminal 30 based on the authentication packet received from the receiving unit 25A. And when user authentication is successful, the authentication apparatus 50 produces | generates the entry (restriction information) registered into restriction | limiting information DB23 based on the position of the said terminal 30 acquired from location DB22, and the content of authentication information DB51. The operation of registering in the constraint information DB 23 is performed.

図13は、認証装置50の認証情報DB51に保持されるテーブルの例を示す図である。図13の例では、個々のユーザ毎に、送信元の位置情報、送信先の位置情報、許可あるいは拒否を示す値(allow/deny)とを対応付けたエントリが格納されている。   FIG. 13 is a diagram illustrating an example of a table held in the authentication information DB 51 of the authentication device 50. In the example of FIG. 13, for each individual user, an entry that associates the position information of the transmission source, the position information of the transmission destination, and a value (allow / deny) indicating permission or rejection is stored.

認証情報DB51に設定する位置情報も、制約情報DBに登録するエントリ(制約情報)を生成可能なものであればよく種々のものを用いることができる。例えば、各ノード10およびサーバ40B〜40Nのネットワーク上の位置情報のほか、ヨーロッパ、ユーラシア等の大州名(州名)、国名(領域名)、地方名(地域名)、県、市町村等の行政区画名や、さらに詳細な情報として街路名、番地、建物名等を用いることができる。また、ロケーションDB22や制約情報DB23の各ノードの位置情報と、認証情報DB51の位置情報の対応関係を定めた対応表などを併用するようにしてもよい。   The position information set in the authentication information DB 51 may be any information as long as it can generate an entry (constraint information) registered in the constraint information DB. For example, in addition to the location information of each node 10 and servers 40B to 40N on the network, the names of Oshu (state name), country (region name), country (region name), prefecture, municipality, etc., such as Europe and Eurasia Street names, street addresses, building names, etc. can be used as administrative division names and more detailed information. Also, a correspondence table that defines the correspondence between the location information of each node in the location DB 22 and the constraint information DB 23 and the location information in the authentication information DB 51 may be used together.

その他各構成要素の動作は、第1の実施形態と同様であり、転送可否判定部26が、ロケーションDB22および制約情報DB23に基づいて、送信元と送信先へのパケットの転送可否を判定し、パケット転送可と判定した場合、経路生成部27にて、経路の生成とフローエントリ(処理規則)の設定が行われる。   The operations of the other components are the same as those in the first embodiment, and the transferability determination unit 26 determines whether packets can be transferred to the transmission source and the transmission destination based on the location DB 22 and the constraint information DB 23. When it is determined that packet transfer is possible, the route generation unit 27 generates a route and sets a flow entry (processing rule).

続いて、本実施形態の動作について図面を参照して詳細に説明する。図14は、ノード10から、パケットを受信した制御装置20Bの動作を表したフローチャートである。図14を参照すると、まず、受信部25Aは、ノード10から受信したパケットが認証用のパケットであるか否かを判定する(ステップS300)。例えば、認証規格としてIEEE802.1xを用いる場合、認証用パケットか否かの判定は、パケットのEther typeフィールドが、0x888E(EAPoL(Extensible Authentication Protocol over LAN)フレーム)であるか否かにより識別できる。   Next, the operation of this embodiment will be described in detail with reference to the drawings. FIG. 14 is a flowchart showing the operation of the control device 20B that has received a packet from the node 10. Referring to FIG. 14, first, the receiving unit 25A determines whether or not the packet received from the node 10 is an authentication packet (step S300). For example, when IEEE802.1x is used as the authentication standard, it can be determined whether or not the Ether type field of the packet is 0x888E (EAPoL (Extensible Authentication Protocol over LAN) frame).

ノード10から受信したパケットが認証用パケットである場合(ステップS300のYes)、受信部25Aは、認証装置50に認証用パケットを転送する(ステップS301)。また、認証装置50と端末30間でメッセージのやり取りが必要な場合には、認証用パケットの送信元のノード(例えば、図11のノード10A)に、認証装置50からの応答を端末30に転送させるフローエントリ(処理規則)の設定が行われる。具体的には、マッチングルールとして、送信元MACアドレスを認証装置50のMACアドレスとし、送信先MACアドレスとして端末30のMACアドレスを指定し、アクションとして、端末30が接続されたポートへ転送するフローエントリ(処理規則)が設定される。   When the packet received from the node 10 is an authentication packet (Yes in Step S300), the receiving unit 25A transfers the authentication packet to the authentication device 50 (Step S301). Further, when a message exchange is required between the authentication device 50 and the terminal 30, a response from the authentication device 50 is transferred to the terminal 30 to the node (for example, the node 10A in FIG. 11) of the authentication packet transmission source. The flow entry (processing rule) to be set is set. Specifically, as a matching rule, the source MAC address is the MAC address of the authentication device 50, the MAC address of the terminal 30 is specified as the destination MAC address, and the action is a flow of transferring to the port to which the terminal 30 is connected as an action. An entry (processing rule) is set.

以降、図14のステップS201からS209の制御装置の動作は、上記した第1の実施形態と同様であるので説明を省略する。   Hereinafter, the operation of the control device in steps S201 to S209 in FIG. 14 is the same as that in the first embodiment described above, and thus the description thereof is omitted.

続いて、上記制御装置20Bの受信部25Aから認証用パケットの転送を受けた認証装置50の動作について図面を参照して詳細に説明する。図15は、認証用パケットの転送を受けた認証装置50の動作を表したフローチャートである。   Next, the operation of the authentication device 50 that has received the transfer of the authentication packet from the receiving unit 25A of the control device 20B will be described in detail with reference to the drawings. FIG. 15 is a flowchart showing the operation of the authentication device 50 that has received the transfer of the authentication packet.

図15を参照すると、まず、認証装置50は、端末30から受信した認証用パケットに基づいてユーザ認証処理を行う(ステップS401)。ここで、ユーザ認証処理に失敗した場合(ステップS402のNo)、以降の処理は行われない。この場合において、認証装置50が、制御装置20にその旨を通知し、当該端末30からのパケットを破棄するフローエントリ(処理規則)を設定するようにしてもよい。   Referring to FIG. 15, first, the authentication device 50 performs user authentication processing based on the authentication packet received from the terminal 30 (step S401). If the user authentication process fails (No in step S402), the subsequent process is not performed. In this case, the authentication device 50 may notify the control device 20 to that effect and set a flow entry (processing rule) for discarding the packet from the terminal 30.

一方、ユーザ認証に成功した場合(ステップS402のYes)、認証装置50は、制御装置の20のロケーションDB22から当該端末30の位置情報を取得する(ステップS403)。   On the other hand, when the user authentication is successful (Yes in Step S402), the authentication device 50 acquires the position information of the terminal 30 from the location DB 22 of the control device 20 (Step S403).

次に、認証装置50は、認証情報DB51のテーブル(図13参照)と、前記取得した端末30の位置情報およびMACアドレスやIPアドレス等を用いて、制御装置20の制約情報DB23に登録するエントリ(制約情報)を生成し、制御装置20の制約情報DB23に登録する(ステップS404、S405)。   Next, the authentication device 50 uses the table (see FIG. 13) of the authentication information DB 51 and the acquired location information, MAC address, IP address, etc. of the terminal 30 to register in the constraint information DB 23 of the control device 20. (Constraint information) is generated and registered in the constraint information DB 23 of the control device 20 (steps S404 and S405).

具体的には、認証装置50は、認証情報DB51のテーブル(図13参照)から、認証したユーザと一致し、かつ、送信元あるいは送信先のいずれかが、ステップS403で取得した位置の一部に合致するものを抽出する。   Specifically, the authentication device 50 matches the authenticated user from the table of the authentication information DB 51 (see FIG. 13), and either the transmission source or the transmission destination is a part of the position acquired in step S403. Extract those that match.

認証装置50は、前記抽出したエントリ群のそれぞれから、ユーザ情報を削除し、送信先あるいは送信元のうち、ステップS403で取得した位置情報に合致した方を、端末30のMACアドレスやIPアドレス等の端末情報に置き換える処理を行う。   The authentication device 50 deletes the user information from each of the extracted entry groups, and the one that matches the location information acquired in step S403 among the transmission destination or the transmission source is the MAC address, IP address, etc. of the terminal 30 To replace the terminal information.

以上の結果、下記のようなエントリ(制約情報)が生成される。   As a result, the following entry (constraint information) is generated.

端末情報、位置、許可(allow)or拒否(deny)
位置、端末情報、許可(allow)or拒否(deny)
上記のようなエントリ(制約情報)を制御装置20の制約情報DB23に登録することで、上記した第1の実施形態と同様に、制御装置20Aの転送可否判定部26による送信元と送信先の位置関係に基づいた転送可否の判定と、その結果を受けた経路生成部27による経路算出、フローエントリ(処理規則)の設定が行われる。
Terminal information, location, allow or deny
Location, terminal information, allow or deny
By registering the entries (constraint information) as described above in the constraint information DB 23 of the control device 20, as in the first embodiment described above, the source and destination of the transmission by the transferability determination unit 26 of the control device 20A. Based on the positional relationship, whether or not transfer is possible is determined, the route generation unit 27 that receives the result calculates the route, and sets the flow entry (processing rule).

以上のように、本発明は、認証装置と連携した構成にて実現することも可能である。   As described above, the present invention can also be realized by a configuration in cooperation with the authentication apparatus.

なお、上記した実施形態では、認証装置50による制約情報DB23へのエントリ(制約情報)の登録処理を説明したが、認証装置50に、制約情報DB23からのエントリ(制約情報)の削除を行わせることも可能である。   In the above embodiment, the registration process of the entry (constraint information) in the constraint information DB 23 by the authentication device 50 has been described. However, the authentication device 50 deletes the entry (constraint information) from the constraint information DB 23. It is also possible.

例えば、(1)予め定められたエントリ(制約情報)の有効期限の到来、(2)端末30の移動を検出(端末30が異なるノード10に接続)、(3)ユーザのログアウト(接続終了)等を契機として制約情報DB23からのエントリ(制約情報)を削除することができる。もちろん、フローエントリ(処理規則)自体に、タイムアウト値を設定し、一定期間、該当するパケットを受信できなかった場合や、フローエントリ(処理規則)の設定から一定期間経過した場合に、ノード10が当該フローエントリ(処理規則)を削除するようにしてもよい。   For example, (1) the expiration date of a predetermined entry (constraint information) has arrived, (2) the movement of the terminal 30 is detected (the terminal 30 is connected to a different node 10), (3) the user is logged out (connection is terminated) Etc., the entry (constraint information) from the constraint information DB 23 can be deleted. Of course, when a timeout value is set in the flow entry (processing rule) itself and the corresponding packet cannot be received for a certain period of time, or when a certain period of time has elapsed since the setting of the flow entry (processing rule), the node 10 The flow entry (processing rule) may be deleted.

また、上記した実施形態では、ノード10におけるフローエントリ(処理規則)の検索処理については第1の実施形態と同様であるものとして説明したが、受信パケットに適合するフローエントリ(処理規則)が複数検出された場合、フローエントリ(処理規則)に付与された優先度情報に基づいて、フローエントリ(処理規則)を選択するノードを用いることも好ましい。例えば、認証用パケット以外はパケット破棄するというマッチングルールと、処理内容を定めたフローエントリ(処理規則)を低優先度としてノード10のフローエントリ記憶部12に記憶させておくことで、認証を経ないで送られたユーザパケットをノート10に破棄させることができる。   In the above-described embodiment, the flow entry (processing rule) search processing in the node 10 has been described as being the same as that in the first embodiment, but there are a plurality of flow entries (processing rules) that match the received packet. It is also preferable to use a node that selects a flow entry (processing rule) based on the priority information given to the flow entry (processing rule) when detected. For example, a matching rule that discards packets other than the authentication packet and a flow entry (processing rule) that defines processing contents are stored in the flow entry storage unit 12 of the node 10 as low priority so that authentication is performed. It is possible to cause the notebook 10 to discard the user packet sent without being sent.

また、ノード10の各ポート毎に、認証用パケット以外のパケットを破棄するフローエントリ(処理規則)を設定することも可能である。また、認証成功後の当該ユーザのためのフローエントリ(処理規則)の設定時に、これらユーザパケットを破棄させるフローエントリ(処理規則)を削除するようにしてもよい。そしてまた、ユーザ認証の有効期限が到来した際には、前記特定のポートからの認証用パケット以外のパケットを破棄するフローエントリ(処理規則)を設定するようにしてもよい。   It is also possible to set a flow entry (processing rule) for discarding packets other than authentication packets for each port of the node 10. Further, when setting a flow entry (processing rule) for the user after successful authentication, the flow entry (processing rule) for discarding the user packet may be deleted. In addition, a flow entry (processing rule) for discarding packets other than the authentication packet from the specific port when the expiration date of user authentication has come may be set.

また上記した実施形態では、認証装置50が直接制約情報DB23を更新するものとして説明したが、認証装置50が制御装置20に認証結果のみを通知し、制御装置がこれに基づいて、制約情報DB23を更新する構成も採用可能である。もちろん、制御装置20自体に上記認証装置50相当の機能を設けてもよい。   In the embodiment described above, the authentication device 50 has been described as directly updating the constraint information DB 23. However, the authentication device 50 notifies only the authentication result to the control device 20, and the control device based on this notifies the constraint information DB 23. It is also possible to adopt a configuration for updating. Of course, a function corresponding to the authentication device 50 may be provided in the control device 20 itself.

以上、本発明の好適な実施形態を説明したが、本発明は、上記した実施形態に限定されるものではなく、本発明の基本的技術的思想を逸脱しない範囲で、更なる変形・置換・調整を加えることができる。   The preferred embodiments of the present invention have been described above. However, the present invention is not limited to the above-described embodiments, and further modifications, replacements, and replacements may be made without departing from the basic technical idea of the present invention. Adjustments can be made.

例えば、上記した第1、第2の実施形態では、送信元から送信先へのパケット転送が認められていない場合に、当該端末からのパケットを破棄する処理を行わせるフローエントリ(処理規則)を設定するものとして説明したが、当該位置からパケット転送が禁じられている旨のメッセージや、当該送信先にパケットを転送可能な位置を知らせるメッセージを送信するサーバに接続する経路を設定してもよい。このようにすることで、ユーザに、パケットを転送できない理由やパケットを転送できるようにするための対象方法を知らせることが可能となる。   For example, in the first and second embodiments described above, when packet transfer from a transmission source to a transmission destination is not permitted, a flow entry (processing rule) for performing processing to discard a packet from the terminal is provided. Although described as being set, a route connecting to a server that transmits a message indicating that packet transfer is prohibited from the position or a message notifying the position where the packet can be transferred to the destination may be set. . In this way, it is possible to inform the user of the reason why the packet cannot be transferred and the target method for enabling the packet to be transferred.

また同様に、送信元から送信先へのパケット転送が認められていない場合に、認証装置、輸出手続サーバ(データの送信(輸入)手続サーバ)、ユーザ登録サーバに接続する経路を設定するようにしてもよい。これらのサーバが、第2の実施形態の認証装置50と同様の動作を行って、制御装置20の制約情報DB23に、当該端末から送信先へのパケット転送を許可するエントリを追加するようにすればよい。   Similarly, when packet transfer from the transmission source to the transmission destination is not permitted, a route connecting to the authentication device, the export procedure server (data transmission (import) procedure server), and the user registration server is set. May be. These servers perform the same operation as the authentication device 50 of the second embodiment, and add an entry permitting packet transfer from the terminal to the transmission destination in the constraint information DB 23 of the control device 20. That's fine.

また、これらの処理を使い分けることも可能である。例えば、制御装置20の制約情報DB23の送信可否情報として、許可(allow)または拒否(deny)の2値だけでなく、前記メッセージの送信や、認証装置への接続等の具体的な処理内容を定めた制御情報を設定し、制御装置20がこれに従って動作するようにしてもよい。   It is also possible to use these processes properly. For example, the transmission / rejection information in the constraint information DB 23 of the control device 20 includes not only binary values of allow or deny but also specific processing contents such as transmission of the message and connection to the authentication device. The defined control information may be set so that the control device 20 operates according to the control information.

最後に、本発明の好ましい形態を要約する。
[第1の形態]
(上記第1の視点による通信システム参照)
[第2の形態]
第1の形態の通信システムにおいて、
前記制御装置は、
前記複数のノードのそれぞれの位置情報と、前記複数のノードの接続関係とに基づいて、パケットの転送経路を決定する通信システム。
[第3の形態]
第1または第2の形態の通信システムにおいて、
さらに、端末とユーザ認証を行なう認証装置を含み、
前記制約情報は、ユーザ認証の結果に基づいて更新される通信システム。
[第4の形態]
第1から第3いずれか一の形態の通信システムにおいて、
前記制約情報は、前記送信先の位置的制約を課すノードの位置情報と、送信先の位置情報と、前記送信元から前記送信先への送信可否を示す送信可否情報と、を対応付けたテーブルによって構成されている通信システム。
[第5の形態]
第1から第4いずれか一の形態の通信システムにおいて、
前記制約情報は、階層を持った位置情報によって記述され、
複数の制約情報が競合する場合、予め定められた階層間の優先順位に従って、パケットの転送可否を決定する通信システム。
[第6の形態]
第1から第5いずれか一の形態の通信システムにおいて、
前記制約情報の位置情報は、大州名、国名、地方名、地域名、行政区画名のいずれか一種以上によって記述され、
前記制御装置は、前記端末から送信されたパケットが、前記端末が接続されたノードから送信可能な位置を宛先としているか否かにより、パケットの転送可否を決定する通信システム。
[第7の形態]
(上記第2の視点による制御装置参照)
[第8の形態]
第7の形態の制御装置において、
前記複数のノードのそれぞれの位置情報と、前記複数のノードの接続関係とに基づいて、パケットの転送経路を決定する手段をさらに備える制御装置。
[第9の形態]
第7または第8の形態の制御装置において、
前記端末とユーザ認証を行なう認証装置から受信したユーザ認証の結果に基づいて前記制約情報を更新する制御装置。
[第10の形態]
第7から第9のいずれか一の形態の制御装置において、
前記制約情報は、前記送信先の位置的制約を課すノードの位置情報と、送信先の位置情報と、前記送信元から前記送信先への送信可否を示す送信可否情報と、を対応付けたテーブルによって構成されている制御装置。
[第11の形態]
第7から第10のいずれか一の形態の制御装置において、
前記制約情報は、階層を持った位置情報によって記述され、
複数の制約情報が競合する場合、予め定められた階層間の優先順位に従って、パケットの転送可否を決定する制御装置。
[第12の形態]
第7から第11のいずれか一の形態の制御装置において、
前記制約情報の位置情報は、大州名、国名、地方名、地域名、行政区画名のいずれか一種以上によって記述され、
前記端末から送信されたパケットが、前記端末が接続されたノードから送信可能な位置を宛先としているか否かにより、パケットの転送可否を決定する制御装置。
[第13の形態]
(上記第3の視点による通信方法参照)
[第14の形態]
(上記第4の視点によるプログラム参照)
Finally, a preferred form of the invention is summarized.
[First embodiment]
(Refer to the communication system according to the first viewpoint)
[Second form]
In the communication system of the first form,
The controller is
A communication system that determines a packet transfer path based on position information of each of the plurality of nodes and a connection relationship between the plurality of nodes.
[Third embodiment]
In the communication system of the first or second form,
Furthermore, an authentication device for performing user authentication with the terminal is included,
The restriction information is a communication system that is updated based on a result of user authentication.
[Fourth form]
In the communication system according to any one of the first to third aspects,
The constraint information is a table in which position information of a node that imposes positional constraints on the transmission destination, position information on the transmission destination, and transmission availability information indicating whether transmission from the transmission source to the transmission destination is associated with each other. The communication system comprised by.
[Fifth embodiment]
In the communication system according to any one of the first to fourth aspects,
The constraint information is described by position information having a hierarchy,
A communication system that determines whether or not a packet can be transferred according to a predetermined priority between hierarchies when a plurality of pieces of constraint information conflict.
[Sixth embodiment]
In the communication system according to any one of the first to fifth aspects,
The location information of the constraint information is described by one or more of Oshu name, country name, region name, region name, administrative division name,
The control apparatus, wherein the control device determines whether or not to transfer a packet depending on whether or not the packet transmitted from the terminal is destined for a position where transmission is possible from a node to which the terminal is connected.
[Seventh form]
(Refer to the control device according to the second viewpoint)
[Eighth form]
In the control device of the seventh aspect,
A control apparatus further comprising means for determining a packet transfer path based on position information of each of the plurality of nodes and a connection relationship between the plurality of nodes.
[Ninth Embodiment]
In the control device of the seventh or eighth aspect,
A control device that updates the constraint information based on a result of user authentication received from an authentication device that performs user authentication with the terminal.
[Tenth embodiment]
In the control device according to any one of the seventh to ninth aspects,
The constraint information is a table in which position information of a node that imposes positional constraints on the transmission destination, position information on the transmission destination, and transmission availability information indicating whether transmission from the transmission source to the transmission destination is associated with each other. The control device that is configured by.
[Eleventh form]
In the control device according to any one of the seventh to tenth aspects,
The constraint information is described by position information having a hierarchy,
A control device that determines whether or not a packet can be transferred according to a predetermined priority between hierarchies when a plurality of pieces of constraint information conflict.
[Twelfth embodiment]
In the control device according to any one of the seventh to eleventh aspects,
The location information of the constraint information is described by one or more of Oshu name, country name, region name, region name, administrative division name,
A control device that determines whether or not a packet can be transferred based on whether or not the packet transmitted from the terminal is destined for a position that can be transmitted from a node to which the terminal is connected.
[13th form]
(Refer to the communication method according to the third viewpoint)
[14th form]
(Refer to the program from the fourth viewpoint above.)

なお、上記の特許文献及び非特許文献の各開示を、本書に引用をもって繰り込むものとする。本発明の全開示(請求の範囲を含む)の枠内において、さらにその基本的技術思想に基づいて、実施形態ないし実施例の変更・調整が可能である。また、本発明の請求の範囲の枠内において種々の開示要素の多様な組み合わせないし選択が可能である。すなわち、本発明は、請求の範囲を含む全開示、技術的思想にしたがって当業者であればなし得るであろう各種変形、修正を含むことは勿論である。   It should be noted that the disclosures of the above-mentioned patent documents and non-patent documents are incorporated herein by reference. Within the scope of the entire disclosure (including claims) of the present invention, the embodiments and examples can be changed and adjusted based on the basic technical concept. Various combinations and selections of various disclosed elements are possible within the scope of the claims of the present invention. That is, the present invention of course includes various variations and modifications that could be made by those skilled in the art according to the entire disclosure including the claims and the technical idea.

本発明は、位置に応じたアクセス制御システムのほか、国家間、地域間、企業間といった各種レベルで、データの移動やコンテンツの輸出入を制御するシステムとして利用することができる。   INDUSTRIAL APPLICABILITY The present invention can be used as a system for controlling data movement and content import / export at various levels such as between countries, between regions, and between companies in addition to an access control system according to position.

10、10A〜10N ノード
11 パケット処理部
12 フローエントリ記憶部
20、20A、20B 制御装置
21 ノード管理部
22 ロケーションDB(ロケーションデータベース)
22A ノード位置情報記憶部
23 制約情報DB(制約情報データベース)
23A 制約情報記憶部
24 トポロジーDB(トポロジーデータベース)
25、25A 受信部
26 転送可否判定部
26A 転送可否判断部
27 経路生成部
28 送信部
30 端末
40B〜40N 送信先
41B〜41N サーバ
50 認証装置
51 認証情報DB
10, 10A to 10N node 11 packet processing unit 12 flow entry storage unit 20, 20A, 20B control device 21 node management unit 22 location DB (location database)
22A Node position information storage unit 23 Constraint information DB (Constraint information database)
23A Constraint Information Storage Unit 24 Topology DB (Topology Database)
25, 25A Receiving unit 26 Transfer enable / disable determining unit 26A Transfer enable / disable determining unit 27 Route generating unit 28 Transmitting unit 30 Terminal 40B to 40N Destination 41B to 41N Server 50 Authentication device 51 Authentication information DB

Claims (9)

パケットを転送する複数のノードと、
前記複数のノードの少なくとも1つに接続してネットワークにアクセスする端末と、
前記複数のノードのうち前記端末が接続されたノードからの要求に応じて、前記複数のノードのうち、前記端末から送信されたパケットの転送経路上のノードを制御してパケット転送を行わせる制御装置と
前記端末のユーザ毎に、前記パケットの送信元の位置情報と、前記パケットの送信先の位置情報と、接続を許可するか否かを示す情報とが対応付けられた制約情報を、前記制御装置に通知する認証装置と、を含み、
前記制御装置は、
前記複数のノードのそれぞれの位置情報を記憶する手段と、
前記端末が接続されるノードのうち、送信先の位置的制約を課すノードについて、前記認証装置から通知された制約情報を記憶する手段と、
前記端末が接続されたノードの位置情報と、前記制約情報とに基づいて、パケットの転送可否を決定する手段と、
を含むことを特徴とする通信システム。
Multiple nodes forwarding packets,
A terminal connected to at least one of the plurality of nodes to access a network;
Control that controls the node on the transfer path of the packet transmitted from the terminal among the plurality of nodes in response to a request from the node to which the terminal is connected among the plurality of nodes. Equipment ,
For each user of the terminal, restriction information in which position information of the transmission source of the packet, position information of the transmission destination of the packet, and information indicating whether or not to permit connection are associated with each other is included in the control device. An authentication device for notifying
The controller is
Means for storing position information of each of the plurality of nodes;
Means for storing constraint information notified from the authentication device for a node that imposes positional constraints on a destination among nodes connected to the terminal;
Means for determining whether or not to transfer a packet based on position information of a node to which the terminal is connected and the constraint information;
A communication system comprising:
前記認証装置は、さらに、前記端末とユーザ認証を行ない、
前記制約情報は、前記ユーザ認証の結果に基づいて更新される請求項1の通信システム。
The authentication device further rows that have the terminal and user authentication,
The communication system according to claim 1, wherein the restriction information is updated based on a result of the user authentication.
前記制約情報は、階層を持った位置情報によって記述され、
複数の制約情報が競合する場合、予め定められた階層間の優先順位に従って、パケットの転送可否を決定する請求項1又は2の通信システム。
The constraint information is described by position information having a hierarchy,
The communication system according to claim 1, wherein when a plurality of pieces of constraint information conflict, the communication system according to claim 1 or 2 determines whether or not a packet can be transferred according to a predetermined priority between hierarchies.
前記制約情報の位置情報は、大州名、国名、地方名、地域名、行政区画名のいずれか一種以上によって記述され、
前記制御装置は、前記端末から送信されたパケットが、前記端末が接続されたノードから送信可能な位置を宛先としているか否かにより、パケットの転送可否を決定する請求項1からいずれか一の通信システム。
The location information in the constraint information is described by one or more of Oshu name, country name, region name, region name, administrative division name,
Wherein the control device, a packet transmitted from the terminal, depending on whether the terminal is destined possible positions transmitted from a connected node, claim 1 to determine the transfer possibility of packet 3 any one of Communications system.
端末から送信されたパケットを転送する複数のノードと接続され、
前記複数のノードのうち前記端末が接続されたノードからの要求に応じて、前記複数のノードのうち、前記端末から送信されたパケットの転送経路上のノードを制御してパケット転送を行わせる手段と、
前記端末のユーザ毎に、前記端末と接続可能なノードの位置情報と、前記端末から送信されたパケットの送信先の位置情報と、接続を許可するか否かを示す情報とが対応付けられた制約情報を受信する手段と、
前記複数のノードのそれぞれの位置情報を記憶する手段と、
前記端末が接続されるノードのうち、送信先の位置的制約を課すノードについて、前記受信した制約情報を記憶する手段と、
記要求を送信したノードの位置情報と、前記制約情報とに基づいて、パケットの転送可否を決定する手段と、
を備える制御装置。
Connected to multiple nodes that forward packets sent from the terminal,
Means for performing packet transfer by controlling a node on a transfer path of a packet transmitted from the terminal among the plurality of nodes in response to a request from a node to which the terminal is connected among the plurality of nodes. When,
For each user of the terminal, position information of a node connectable to the terminal, position information of a transmission destination of a packet transmitted from the terminal, and information indicating whether or not to permit connection are associated with each other Means for receiving constraint information;
Means for storing position information of each of the plurality of nodes;
Means for storing the received constraint information for a node that imposes location constraints on a destination among nodes connected to the terminal;
The position information of the node that sent the previous Kiyo determined, on the basis of said constraint information, means for determining a transfer possibility of the packet,
A control device comprising:
前記制約情報は、前記端末とユーザ認証を行なう認証装置から受信したユーザ認証の結果に基づいて更新されることを特徴とする請求項の制御装置。 6. The control apparatus according to claim 5 , wherein the restriction information is updated based on a result of user authentication received from an authentication apparatus that performs user authentication with the terminal. 前記制約情報は、階層を持った位置情報によって記述され、
複数の制約情報が競合する場合、予め定められた階層間の優先順位に従って、パケットの転送可否を決定する請求項5又は6の制御装置。
The constraint information is described by position information having a hierarchy,
The control device according to claim 5 or 6 , wherein, when a plurality of pieces of constraint information conflict, the control device determines whether or not to transfer a packet in accordance with a predetermined priority order between hierarchies.
前記制約情報の位置情報は、大州名、国名、地方名、地域名、行政区画名のいずれか一種以上によって記述され、
前記端末から送信されたパケットが、前記端末が接続されたノードから送信可能な位置を宛先としているか否かにより、パケットの転送可否を決定する請求項の制御装置。
The location information in the constraint information is described by one or more of Oshu name, country name, region name, region name, administrative division name,
The control apparatus according to claim 7 , wherein the packet transmitted from the terminal determines whether or not the packet can be transferred, depending on whether or not the destination is a position that can be transmitted from a node to which the terminal is connected.
端末から送信されたパケットを転送する複数のノードと接続され、
前記複数のノードのそれぞれの位置情報を記憶する手段と、
前記端末のユーザ毎に、前記端末と接続可能なノードの位置情報と、前記端末から送信されたパケットの送信先の位置情報と、接続を許可するか否かを示す情報とが対応付けられた制約情報を受信する手段と、
前記端末が接続されるノードのうち、送信先の位置的制約を課すノードについて、前記受信した制約情報を記憶する手段と、を備えた制御装置が、
前記複数のノードのうち前記端末が接続されたノードからの要求に応じて、前記端末が接続されたノードの位置情報と、前記制約情報とに基づいて、パケットの転送可否を判定するステップと、
前記判定の結果、パケットの転送可と判定した場合に、前記複数のノードのうち、前記端末から送信されたパケットの転送経路上のノードを制御してパケット転送を行わせるステップと、を含む通信方法。
Connected to multiple nodes that forward packets sent from the terminal,
Means for storing position information of each of the plurality of nodes;
For each user of the terminal, position information of a node connectable to the terminal, position information of a transmission destination of a packet transmitted from the terminal, and information indicating whether or not to permit connection are associated with each other Means for receiving constraint information;
A storage device that stores the received constraint information for a node that imposes a positional constraint on a destination among nodes connected to the terminal,
In response to a request from a node to which the terminal is connected among the plurality of nodes, determining whether or not to transfer a packet based on position information of the node to which the terminal is connected and the constraint information;
A step of controlling the node on the transfer path of the packet transmitted from the terminal to perform the packet transfer when the packet is determined to be transferable as a result of the determination. Method.
JP2011026259A 2011-02-09 2011-02-09 COMMUNICATION SYSTEM, CONTROL DEVICE, COMMUNICATION METHOD Expired - Fee Related JP5742268B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2011026259A JP5742268B2 (en) 2011-02-09 2011-02-09 COMMUNICATION SYSTEM, CONTROL DEVICE, COMMUNICATION METHOD

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2011026259A JP5742268B2 (en) 2011-02-09 2011-02-09 COMMUNICATION SYSTEM, CONTROL DEVICE, COMMUNICATION METHOD

Publications (2)

Publication Number Publication Date
JP2012165335A JP2012165335A (en) 2012-08-30
JP5742268B2 true JP5742268B2 (en) 2015-07-01

Family

ID=46844261

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2011026259A Expired - Fee Related JP5742268B2 (en) 2011-02-09 2011-02-09 COMMUNICATION SYSTEM, CONTROL DEVICE, COMMUNICATION METHOD

Country Status (1)

Country Link
JP (1) JP5742268B2 (en)

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP6119407B2 (en) * 2013-05-02 2017-04-26 富士通株式会社 Information processing apparatus, information processing method, and information processing program
JP6561494B2 (en) * 2015-02-24 2019-08-21 コニカミノルタ株式会社 Document management system, document processing apparatus, document management method, and computer program
JP6701779B2 (en) * 2016-02-15 2020-05-27 株式会社リコー Communications system
WO2020240769A1 (en) * 2019-05-30 2020-12-03 三菱電機株式会社 Connection management device, connection management system, connection management method, and program

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3964266B2 (en) * 2001-09-21 2007-08-22 株式会社いいじゃんネット Connection support server, terminal, connection support system, connection support method, communication program, and connection support program
CA2477962C (en) * 2002-03-01 2013-07-16 Enterasys Networks, Inc. Location aware data network
JP4185315B2 (en) * 2002-06-10 2008-11-26 松下電器産業株式会社 Terminal location method and network system on network
JP4081041B2 (en) * 2004-04-22 2008-04-23 ソフトバンクテレコム株式会社 Network system
EP2582092A3 (en) * 2007-09-26 2013-06-12 Nicira, Inc. Network operating system for managing and securing networks

Also Published As

Publication number Publication date
JP2012165335A (en) 2012-08-30

Similar Documents

Publication Publication Date Title
JP6508256B2 (en) Communication system, communication device, control device, control method and program of packet flow transfer route
JP5874851B2 (en) COMMUNICATION SYSTEM, TRANSFER NODE, CONTROL DEVICE, AND COMMUNICATION METHOD
JP5811171B2 (en) COMMUNICATION SYSTEM, DATABASE, CONTROL DEVICE, COMMUNICATION METHOD, AND PROGRAM
JP5850068B2 (en) Control device, communication system, communication method, and program
US9178910B2 (en) Communication system, control apparatus, policy management apparatus, communication method, and program
JP5800019B2 (en) Communication path control system, path control device, communication path control method, and path control program
EP2619953B1 (en) A control apparatus, a communication system, a communication method and a recording medium having recorded thereon a communication program
JP2014516215A (en) Communication system, control device, processing rule setting method and program
JP2017212759A (en) Packet transfer device, control device, communication system, communication method, and program
JP5742268B2 (en) COMMUNICATION SYSTEM, CONTROL DEVICE, COMMUNICATION METHOD
JP2014161098A (en) Communication system, node, packet transfer method and program
JP5939298B2 (en) Communication terminal, communication method, and communication system
JP5747997B2 (en) Control device, communication system, virtual network management method and program
JPWO2014126094A1 (en) COMMUNICATION SYSTEM, COMMUNICATION METHOD, CONTROL DEVICE, CONTROL DEVICE CONTROL METHOD, AND PROGRAM
JP2015531173A (en) Network system, authentication device, subnet determination method and program
JP2015046936A (en) Communication system, control device, processing rule setting method, and program
JPWO2014123194A1 (en) COMMUNICATION SYSTEM, CONTROL DEVICE, COMMUNICATION CONTROL METHOD, AND PROGRAM
JP5861424B2 (en) COMMUNICATION SYSTEM, CONTROL DEVICE, COMMUNICATION METHOD, AND PROGRAM
WO2015129727A1 (en) Communication terminal, communication method and program

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20140109

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20140828

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20140916

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20141117

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20150407

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20150420

R150 Certificate of patent or registration of utility model

Ref document number: 5742268

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

LAPS Cancellation because of no payment of annual fees