JP2015512162A - 通信装置、通信方法、通信システムおよびプログラム - Google Patents

通信装置、通信方法、通信システムおよびプログラム Download PDF

Info

Publication number
JP2015512162A
JP2015512162A JP2014542422A JP2014542422A JP2015512162A JP 2015512162 A JP2015512162 A JP 2015512162A JP 2014542422 A JP2014542422 A JP 2014542422A JP 2014542422 A JP2014542422 A JP 2014542422A JP 2015512162 A JP2015512162 A JP 2015512162A
Authority
JP
Japan
Prior art keywords
controller
entry
unit
control
received packet
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2014542422A
Other languages
English (en)
Other versions
JP6011632B2 (ja
Inventor
貴裕 飯星
貴裕 飯星
秀一 狩野
秀一 狩野
聡 辻
聡 辻
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NEC Corp
Original Assignee
NEC Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NEC Corp filed Critical NEC Corp
Priority to JP2014542422A priority Critical patent/JP6011632B2/ja
Publication of JP2015512162A publication Critical patent/JP2015512162A/ja
Application granted granted Critical
Publication of JP6011632B2 publication Critical patent/JP6011632B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • H04W12/088Access security using filters or firewalls
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L45/00Routing or path finding of packets in data switching networks
    • H04L45/44Distributed routing
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L49/00Packet switching elements
    • H04L49/25Routing or path finding in a switch fabric

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

【課題】複数の制御装置により通信装置を制御すること。【解決手段】通信装置は、パケットに対応する処理を記憶するための複数の記憶手段と、複数の記憶手段の少なくとも1つを参照し、受信パケットに対応する処理を検索する第一の手段と、複数の制御装置のうち、第一の手段が所定の条件を検出した記憶手段に対応付けられている制御装置に、受信パケットに対応する処理を問い合せる第二の手段とを備える。【選択図】図21

Description

(関連出願についての記載)
本発明は、日本国特許出願:特願2012−042742号(2012年2月29日出願)の優先権主張に基づくものであり、同出願の全記載内容は引用をもって本書に組み込み記載されているものとする。本発明は、ネットワークに接続する通信装置、通信方法、通信システムおよびプログラムに関する。
近年、オープンフロー(OpenFlow)という技術が提案されている。このオープンフローについては、非特許文献1、非特許文献2、また特許文献1、特許文献2に記載されている。オープンフローでは、オープンフロースイッチ(OpenFlow Switch、以下OFS)の機能と、それに対する制御装置であるオープンフローコントローラ(OpenFlow Controller、以下OFC)との通信方法が規定されている。OFSとOFCは、セキュアチャネルと呼ばれる制御パスによって接続される。また、OFSは、単一のOFCによって制御される。
OFSは、内部にフローテーブルを持つ。フローテーブルには、少なくともパケットのフローを識別するためのヘッダフィールドと、パケットに対する処理の組が、エントリとして登録される。パケットを識別するためのヘッダフィールドは、マッチングルールとも呼ばれる。ヘッダフィールドは複数のタプルから構成され、それぞれにワイルドカードを指定できる。ワイルドカードを指定することにより、集合としてフローの範囲を表すことができる。例えば、あるエントリのヘッダフィールドの送信元IP(Internet Protocol)アドレスだけを指定しておき、残りのタプルをワイルドカードに設定したとする。このとき、設定したエントリは、指定したIPアドレスから送信されるすべてのフローの集合を表すことになる。すなわち、指定したIPアドレスから送信されるパケットは、その宛先によらずすべてが設定したエントリに対応する。
また、パケットに対する処理は、アクションとも呼ばれる。アクションには少なくとも、指定ポートへの転送、OFCへの転送、入力ポートへの折り返し転送、廃棄等がある。
指定ポートへの転送はパケットの次段のスイッチへの転送に用いられる。OFCへの転送は、主にパケットの処理方法の問い合わせに用いられる。
OFSは、パケットを受信すると、まずフローテーブルを検索する。受信パケットにマッチするエントリが存在する場合には、マッチしたエントリのアクションに従ってパケットを処理する。エントリには優先度を設定することができ、パケットが複数のエントリにマッチする場合には、優先度が最も高いエントリのアクションが適用される。
フローテーブルに受信パケットにマッチするエントリが存在しない場合、OFSは、OFCに対して、受信パケットにどのような処理をするかを問い合わせる。その際、OFSは、セキュアチャネルを介して、パケットの一部または全部をOFCに転送する。処理の問い合わせを受けたOFCは、必要に応じてフローテーブルにエントリを追加し、OFSに処理方法を通知する。
また、特許文献3および特許文献4には、制御機能を有する制御装置と、転送機能を有し、制御装置によって制御されるスイッチとが設けられるネットワークアーキテクチャが開示されている。
特開2011−082834号公報 特開2011−101245号公報 特開2006―135971号公報 特開2006−135975号公報
Nick McKeown ほか7名、OpenFlow: Enabling Innovation in Campus Networks、[2011年6月28日検索]、インターネット<URL: http://www.openflowswitch.org/documents/openflow-wp-latest.pdf> OpenFlow Switch Specification Version 1.1.0 (Wire Protocol 0x01)、2009年12月31日、[2012年2月16日検索]、インターネット<URL: http://www.openflowswitch.org/documents/openflow-spec-v1.1.0.pdf>
上記の特許文献および非特許文献の全開示内容は、本書に引用をもって繰り込み記載されているものとする。以下の分析は、本発明者によってなされたものである。
非特許文献1、非特許文献2、特許文献1、特許文献2に開示されたオープンフローや、特許文献3や特許文献4に開示されたアーキテクチャは、単一のコントローラによってスイッチの動作が細かく制御されることを前提としたネットワークシステムである。
よって、上記の先行技術文献は、複数のコントローラがある場合に、複数のコントローラによってスイッチを制御する手法を開示していない。
また、非特許文献2には、コントローラから設定された指示を記憶する複数のテーブルを有するスイッチが開示されている。しかし、非特許文献2は、複数のコントローラが存在する場合に、スイッチが有する複数のテーブルと複数のコントローラとの対応関係を制御する手法を開示していない。
本発明の第1の視点に係る通信装置は、パケットに対応する処理を記憶するための複数の記憶手段と、前記複数の記憶手段の少なくとも1つを参照し、受信パケットに対応する処理を検索する第一の手段と、複数の制御装置のうち、前記第一の手段が所定の条件を検出した記憶手段に対応付けられている制御装置に、前記受信パケットに対応する処理を問い合せる第二の手段とを備える。
本発明の第2の視点に係る通信方法は、パケットに対応する処理を複数の記憶手段の少なくとも1つに記憶する工程と、前記複数の記憶手段の少なくとも1つを参照して、受信パケットに対応する処理を検索する工程、複数の制御装置のうち、前記検索工程において所定の条件を検出した記憶手段に対応付けられている制御装置に、前記受信パケットに対応する処理を問い合せる工程と、を含む。
本発明の第3の視点に係る通信システムは、複数の制御装置と、通信装置と、を備え、前記通信装置は、パケットに対応する処理を記憶するための複数の記憶手段と、前記複数の記憶手段の少なくとも1つを参照し、受信パケットに対応する処理を検索する第一の手段と、前記複数の制御装置のうち、前記第一の手段が所定の条件を検出した記憶手段に対応付けられている制御装置に、前記受信パケットに対応する処理を問い合せる第二の手段と、を有する。
本発明によると、パケットに対応する処理を記憶するための複数の記憶手段と、前記複数の記憶手段の少なくとも1つを参照し、受信パケットに対応する処理を検索する第一の手段と、複数の制御装置のうち、前記第一の手段が所定の条件を検出した記憶手段に対応付けられている制御装置に、前記受信パケットに対応する処理を問い合せる第二の手段と、を備えるパケット転送装置が提供される。
本発明の第4の視点に係るプログラムは、パケットに対応する処理を複数の記憶手段に記憶する処理と、前記複数の記憶手段の少なくとも1つを参照し、受信パケットに対応する処理を検索する処理と、複数の制御装置のうち、前記検索処理において所定の条件を検出した記憶手段に対応付けられている制御装置に、前記受信パケットに対応する処理を問い合せる処理と、を通信装置に設けられたコンピュータに実行させる。
なお、プログラムは、非一時的なコンピュータ可読記録媒体(non-transitory computer-readable storage medium)に記録されたプログラム製品として提供することができる。
本発明によれば、スイッチや通信装置を制御するコントローラまたは制御装置が複数存在する場合であっても、複数のコントローラまたは制御装置によって、スイッチや通信装置を制御することが可能となる。
第1の実施形態による通信装置の構成例を示す図である。 第1の実施形態による動作例を示すフローチャートである。 第2の実施形態による通信システムの構成例を示す図である。 第2の実施形態によるスイッチの構成例を示す図である。 第2の実施形態によるスイッチの構成例を示す図である。 第2の実施形態によるフローテーブルの構成例を示す図である。 第2の実施形態によるエントリ編集コマンドの例を示す図である。 第2の実施形態によるスイッチの構成例を示す図である。 第2の実施形態によるエントリ付加情報の例を示す図である。 第2の実施形態による動作例を示すフローチャートである。 第2の実施形態による動作例を示すフローチャートである。 第2の実施形態による動作例を示すフローチャートである。 第2の実施形態による動作例を示すフローチャートである。 第3の実施形態によるスイッチの構成例を示す図である。 第3の実施形態によるフローテーブルの構成例を示す図である。 第3の実施形態による動作例を示すフローチャートである。 第4の実施形態によるスイッチの構成例を示す図である。 第4の実施形態によるコントローラフローテーブルの構成例を示す図である。 第4の実施形態による動作例を示すフローチャートである。 第4の実施形態による動作例を示すフローチャートである。 第5の実施形態の通信装置の構成例を示す図である。 第5の実施形態の動作例を示すフローチャートである。 第6の実施形態の動作例を示す図である。 第6の実施形態の動作例を示す図である。 第7の実施形態の通信装置の構成例を示す図である。 第7の実施形態の構成例を示す図である。 第7の実施形態の構成例を示す図である。 第7の実施形態の構成例を示す図である。 第7の実施形態の構成例を示す図である。 第7の実施形態の構成例を示す図である。 第7の実施形態の動作例を示す図である。
次に、本発明の実施形態について図面を参照して詳細に説明する。
[第1の実施形態]
[構成]
図1は、第1の実施形態による通信装置1000の構成例を示している。図1によれば、通信装置1000は、記憶手段1001と、検索手段1002と、問い合わせ手段1003と、を含む。また、通信装置1000は、図示されていない制御装置と接続しているものとする。さらに、通信装置1000は、制御装置によって制御されている。
記憶手段1001は、パケットを識別する情報と、パケットに対する処理とを対応付けて記憶する。
検索手段1002は、パケットを受信した場合に、受信パケットに対応する処理を記憶手段1001から検索する。
問い合わせ手段1003は、検索手段1002が検索した処理が、制御装置に対する問い合わせであった場合に、以下の動作を行う。問い合わせ手段1003は、まず、受信パケットに対応する記憶手段1001のエントリに基づいて、問い合わせを行う制御装置を決定する。続いて、問い合わせ手段1003は、決定した制御装置を宛先として、問い合わせを行う。
[動作]
以下、図2のフローチャートを用いて第1の実施形態の動作について説明する。
まず、検索手段1002は、受信パケットに対応する処理を記憶手段1001から検索する(S1001)。
次に、問い合わせ手段1003は、検索手段1002が検索した処理が、制御装置に対する問い合わせであった場合に、受信パケットに対応する記憶手段1001のエントリに基づいて、問い合わせを行う制御装置を決定する(S1002)。
続いて、問い合わせ手段1003は、S1002で決定した制御装置を宛先として、問い合わせを行う(S1003)。
以上の通り、第1の実施形態では、通信装置1000が記憶手段1001、検索手段1002、問い合わせ手段1003を有するとして説明した。しかしながら、上記の各手段は、通信装置に限らず、通信端末など、その他の通信機器が備えていても良い。
[効果]
以上説明した通り、第1の実施形態によれば、通信装置は、受信パケットの処理問い合わせ先の制御装置を決定して、問い合わせを行っている。その結果、問い合わせを受けた制御装置は、受信パケットに対する処理を決定することができる。従って、第1の実施形態によれば、通信装置を制御する制御装置が複数存在する場合であっても、受信パケットを制御する制御装置を1つに決定することができるため、複数の制御装置による通信装置の制御が可能となる。
[第2の実施形態]
[構成]
図3は、第2の実施形態における通信システム1の構成例を示す図である。通信システム1は、図示されていないネットワークに接続された複数のコントローラ11と、複数のスイッチ12を備えている。図3の例では、コントローラ11は、コントローラ11−A、コントローラ11−B、コントローラ11−C、コントローラ11−Dの4個存在する。以降、特に区別する必要のない限りは、この4個のコントローラをコントローラ11と呼称する。
スイッチ12は、制御パスによって複数のコントローラ11と接続される。コントローラ11は、コントローラ11が制御するスイッチ12と接続され、制御メッセージのやり取りを行う。
図3の例では、スイッチ12は2個存在し、それぞれがコントローラ11−Aとコントローラ11−Bに接続している。また、図3のコントローラ11−Cからコントローラ11−Aと、コントローラ11−Dからコントローラ11−Bの2区間は、破線矢印で接続関係が示されている。これは、あるコントローラが、他のコントローラが制御する通信範囲を制限できても良いことを示している。
図4は、スイッチ12の構成例を示している。図4によれば、スイッチ12は、制御通信手段121と、フローテーブル管理手段122と、フロー識別手段123と、データ処理手段124と、フローテーブル125を備える。
制御通信手段121は、コントローラ11と、フローテーブル管理手段122と、フロー識別手段123と接続される。制御通信手段121は、コントローラ11から制御メッセージを受け取ると、フローテーブル管理手段122に制御指示を送る。フローテーブル管理手段122が制御結果を返すと、制御通信手段121は、必要に応じてコントローラ11に制御メッセージを送る。
図5は、制御通信手段121の構成例を示した図である。図5によれば、制御通信手段121は、コントローラ指定処理問い合わせ手段1211を備える。
コントローラ指定処理問い合わせ手段1211は、パケットの処理内容の問い合わせとコントローラの指定を受け、コントローラへ処理の問い合わせを行う。
フローテーブル管理手段122は、フローテーブル125に記載された情報を管理する。このフローテーブル管理手段122については、後に詳しく説明する。
フロー識別手段123は、データ処理手段124に到着したパケットの属するフローを識別する。フロー識別手段123は、フローテーブル125と接続されている。また、フロー識別手段123は、識別したフローに対する処理をフローテーブル125から検索する。
フローテーブル125は、フローの処理内容を記憶する。フローテーブル125の構成は、例えば図6のようなものである。フローテーブル125のエントリには、少なくとも優先度(Priority)、マッチングルール(Matching Rule)、アクション(Action)が含まれる。優先度のa、k、n、mは自然数であり、大小関係は、k<n<m<aであるとする。従って、図6の例では、優先度の降順にエントリが並べられている。マッチングルールには、背景技術の項で述べた通り、IPアドレスやMAC(Media Access Control)アドレス等のタプルが記憶されている。アクションには、マッチングルールに適合したパケットをどのように処理するかが記載されている。
第2の実施形態では、マッチングルールに適合したパケットに対して、コントローラを指定して処理を問い合わせるというアクションを登録することができる。例えば、フローAに属するパケットに対しては、コントローラAに処理の問い合わせを行い、フローCに属するパケットに対しては、コントローラBに処理の問い合わせを行う。これにより、例えば、スイッチ12がフローAに属するパケットを受信した場合には、コントローラAに処理を問い合わせるので、コントローラAはフローAに対する操作権限を得ることになる。なお、アクションとしては、背景技術で述べた処理を登録することも可能である。例えば、フローBに属するパケットに対しては、指定のポートへ転送するという処理が行われる。
データ処理手段124は、スイッチ12が接続する他のスイッチ等から、パケットを受信する。データ処理手段124は、パケットを受信すると、パケットの一部分、全部、またはコピーをフロー識別手段123に送信する。フロー識別手段123は、フローテーブル125のエントリとのマッチングを行うことでフローの識別を行い、アクションを出力する。データ処理手段124は、マッチしたエントリのアクションを受信し、パケットの処理を行う。
コントローラ11が、スイッチ12のフローテーブル125のエントリに操作権限を設定する方法について以下に説明する。コントローラ11は、フローテーブル125のエントリの操作をスイッチ12に指示する制御メッセージの付加情報として、操作権限情報を記述する。もしくは、コントローラ11は、制御メッセージとは別に、操作権限を指定する特別なメッセージをスイッチ12に送信しても良い。
図7は、コントローラ11からスイッチ12に送信されるエントリ編集コマンドの一例を示したものである。図7のエントリは、優先度はa、マッチングルールがフローAのパケットに対して、アクションとしてコントローラAに処理を問い合わせることを規定している。コントローラ11は、スイッチ12に図7のエントリを送信して、スイッチ12のフローテーブル125に図7のエントリを設定させる。また、「Others:ReadOnly」の項は、図7のエントリの操作権限を示している。操作権限のターゲットは、コントローラA、B等、個別で指定できても良いし、コントローラのグループで指定できても良い。また、権限を指定するコントローラと他のコントローラの関係を利用したマクロで指定できても良い。図7の例では、権限を指定するコントローラ以外のコントローラからは、読み込みのみ許可することを指定している。図7のエントリ編集コマンドは、その操作権限をコントローラAに与えるものであるので、「Others:ReadOnly」は、コントローラA以外のコントローラは読み込みのみ許可されることを示している。
次に、フローテーブル管理手段122について説明する。図8に示すように、フローテーブル管理手段122は、権限管理・判定手段1221と、エントリ付加情報記憶手段1222と、フローテーブル操作手段1223を備える。
まず、権限管理・判定手段1221は、エントリ操作権限管理・判定手段12211とフロー範囲判定手段12212を備える。エントリ操作権限管理・判定手段12211は、制御通信手段121、フロー範囲判定手段12212、エントリ付加情報記憶手段1222、フローテーブル操作手段1223と接続される。また、フロー範囲判定手段12212は、フローテーブル操作手段1223と接続される。さらに、エントリ付加情報記憶手段1222はフローテーブル操作手段1223と接続される。フローテーブル操作手段1223は、フローテーブル125と接続される。
権限管理・判定手段1221は、図7に示したようなコントローラ11からのエントリの操作要求に対して権限の判定を行い、判定結果に従って処理を行う。
エントリ付加情報記憶手段1222には、フローテーブル125のエントリに対応する権限情報が記憶されている。権限情報としては、例えば、コントローラごとに一意に定まるパーミッションと、所有者情報(即ち、エントリを設定したコントローラを示す情報)などが含まれる。
エントリ操作権限管理・判定手段12211は、エントリの操作権限を管理するとともに、コントローラ11からのエントリに対する操作要求に対して操作の可否を判定する。
エントリ操作権限管理・判定手段12211は、フローテーブル125のエントリに、制御通信手段121を通して操作権限が設定されるとき、エントリ付加情報記憶手段1222に操作権限の情報を記憶する。制御通信手段121を通してコントローラ11がエントリを参照・編集するときは、エントリ操作権限管理・判定手段12211は、エントリ付加情報記憶手段1222の操作権限情報を参照する。さらに、エントリ操作権限管理・判定手段12211は、エントリの編集がマッチングルールの変更を含むときはフロー範囲判定手段12212に問い合わせ、返された判定結果を含めて、操作の可否を判定する。
フロー範囲判定手段12212は、コントローラ11がエントリを登録する際に、コントローラ11による制御の可否を判定する。具体的には、制御を許可されているフロー範囲内に、コントローラ11が制御を要求する範囲が収まっているかを判定する。例えば、フロー範囲判定手段12212は、マッチングルール(即ちフローの識別条件)の包含関係を参酌して、コントローラ11による制御可否を判定する。フロー範囲判定手段12212は、例えば、所定の送信元IPアドレスに合致するか否かのみをマッチングルール(送信元IPアドレス以外は任意(ワイルドカード))とするフローは、所定の送信元IPアドレス、所定のVLAN(Virtual Local Area Network)タグに合致するか否かをマッチングルールとするフローを包含すると判定する。
許可するフロー範囲は、例えば、そのコントローラに問い合わせるアクションを持つエントリのマッチングルールの和集合とすることが考えられる。また、無効化するフロー範囲は、その他のコントローラに問い合わせるアクションを持つ、許可範囲の根拠になったエントリよりも高い優先度のマッチングルールとすることが考えられる。
図9は、フローテーブル125のエントリと、エントリ付加情報記憶手段1222に対応して記憶されているエントリ付加情報の一例を示したものである。図9を用いて、フロー範囲判定手段12212で行う判断の一例を示す。まず、フローテーブルの一列目は優先度、二列目はマッチングルール、三列目はアクションを示している。また、エントリ付加情報の一列目はフローテーブル125の対応するエントリの操作権限(Permission)、二列目は対応するエントリの所有者(Owner)を示している。図9の例でも、図6と同様に、優先度の降順にエントリが並べられている。図9の例では、コントローラAは、コントローラBが通信を制御するフローの範囲を制限するものとする。アクションの列の「コントローラ:A」は、スイッチ12が、フローAにマッチするパケットを受信した場合に、コントローラAに対して処理を問い合わせることを意味する。このとき、コントローラBが、フローBというマッチングルールを持つエントリを登録できる条件は、2つある。まず1つは、フローBが示すフローの範囲が、コントローラBに問い合わせるアクションを持つコントローラAのエントリのマッチングルールであるフローCが示すフロー範囲に包含されることである。2つ目は、エントリの優先度の大小関係が、a−n<a−k<aとなることである。
[動作]
図10、図11、図12、図13は、第2の実施形態における、通信システム1の動作を示すフローチャートである。以下、これらのフローチャートを用いて、第2の実施形態の動作について説明する。
図10は、第2の実施形態において、スイッチ12がパケットを受信した際の動作を示すフローチャートである。
まず、データ処理手段124は、ネットワーク上の図示しない他の通信装置からのパケットを受信する(S11)。次に、フロー識別手段123は、受信パケットがフローテーブル125のエントリのマッチングルールにマッチするか否かを判断する(S12)。
受信パケットにマッチするフローテーブル125のエントリが存在する場合、フロー識別手段123は、マッチしたエントリのアクションが、コントローラ指定の処理問い合わせであるか否かを判断する(S13)。
マッチしたエントリのアクションが、コントローラ指定の処理問い合わせであると判断された場合、コントローラ指定処理問い合わせ手段1211は、指定されたコントローラに対する処理問い合わせを行う(S14)。
コントローラ指定の処理問い合わせではないと判断された場合、データ処理手段124は、マッチしたエントリのアクションに従って、パケットを処理する(ステップS16)。データ処理手段124は、例えば、受信パケットを他の通信装置に転送したり、受信パケットを破棄したりする。
S12でパケットがフローテーブルのエントリのマッチングルールにマッチしないと判断された場合、制御通信手段121は、デフォルトとして設定されているコントローラに処理の問い合わせを行う(S15)。
図11および図12は、スイッチ12がコントローラ11からエントリ編集コマンドを受信した際の動作を示すフローチャートである。
まず、制御通信手段121は、コントローラ11からエントリ編集コマンドを受信する(S21)。
続いて、フローテーブル管理手段122は、受信したコマンドが、フローテーブル125にエントリを追加するコマンドであるか否かを判断する(S22)。
S22において、受信したコマンドが、フローテーブルにエントリを追加するコマンドではないと判断された場合、S23の動作が行われる。エントリ操作権限管理・判定手段12211は、エントリ付加情報記憶手段1222に記憶されている権限情報を参照する(S23)。その後、エントリ操作権限管理・判定手段12211は、コマンドを送信したコントローラに編集対象のエントリへの要求操作が許可されているかを判断する(S24)。
S22において、エントリ編集コマンドが、フローテーブルにエントリを追加するコマンドであると判断された場合、S26の処理を行う。S26の処理については後述する。
S24で、編集対象のエントリへの要求操作が許可されていると判断された場合、権限管理・判定手段1221は、S25の処理を行う。権限管理・判定手段1221は、エントリ編集コマンドが、エントリの優先度またはマッチングルールを変更するコマンドであるか否かを判断する(S25)。
また、S24において、エントリ編集コマンドを送信したコントローラに編集対象のエントリへの要求操作が許可されていないと判断された場合、操作コマンドを拒否する(ステップS30)。
S25で、エントリの優先度またはマッチングルールを変更するコマンドであると判断された場合、フロー範囲判定手段12212は、S26の処理を行う。フロー範囲判定手段12212は、エントリ編集コマンドで要求されている変更後のエントリの優先度やマッチングルールが、要求元のコントローラに許可されている範囲内であるか否かを判断する(S26)。
S26で、エントリ編集コマンドで要求されている変更後のエントリの優先度やマッチングルールが、コントローラに許可されている範囲内であると判断された場合、エントリ操作権限管理・判定手段12211は、S27の処理を行う。エントリ操作権限管理・判定手段12211は、エントリ操作権限指定に新規追加があるか、もしくは変更があるか、または新規追加も変更もないかを判断する(S27)。
S27で、エントリ操作権限指定に新規追加または変更があると判断された場合、エントリ操作権限管理・判定手段12211は、S28の処理を行う。エントリ操作権限管理・判定手段12211において、エントリ付加情報記憶手段1222のエントリ操作権限を編集する(ステップS28)。その後、フローテーブル操作手段1223が、操作コマンドを実行する(ステップS29)。また、S27で、エントリ操作権限指定に新規追加または変更がないと判断された場合には、S28の処理を飛ばして、S29の処理が行われる。
コントローラ11は、スイッチ12の管理等のため、スイッチ12に対してフローテーブルを参照するコマンドを送信することができる。以下、このコマンドをフローテーブル参照コマンドと呼ぶ。図13は、スイッチ12がコントローラ11からフローテーブル参照コマンドを受信したときの動作を示すフローチャートである。
まず、スイッチ12は、コントローラ11から、制御通信手段121を介して、フローテーブル参照コマンドを受信する(S31)。
次に、エントリ操作権限管理・判定手段12211は、エントリ付加情報記憶手段1222に記憶されている権限情報を参照する(S32)。
S32の後、エントリ操作権限管理・判定手段12211は、コマンド送信元のコントローラに参照権限があるエントリを抽出する(S33)。
フローテーブル操作手段1223は、S33で抽出したエントリをフローテーブル125から取得する(S34)。
エントリ操作権限管理・判定手段12211において、ステップS32で抽出したエントリに対応するエントリ付加情報を、エントリ付加情報記憶部1222から取得する(S35)。
次に、エントリ操作権限管理・判定手段12211は、S35で取得したエントリ付加情報を複製する(S36)。
さらに、エントリ操作権限管理・判定手段12211は、S36で複製したエントリ付加情報の中の権限情報を、参照を要求するコントローラが持つ権限に変換する(S37)。
最後に、制御通信手段121は、S34で取得したエントリと、S37で変換したエントリ付加情報を、参照を要求するコントローラ11に送信する(S38)。
[効果]
以上説明した通り、第2の実施形態における通信システム1は、フローテーブル125のエントリのアクションとして、コントローラ11のうちいずれかを指定するアクションを用いている。これにより、フロー範囲ごとに、パケットの処理を問い合わせるコントローラを分けることが可能となる。その結果、例えば、ある特定のフローに対して制御するコントローラを1つに定めるような制御が可能になる。
また、スイッチ12は、エントリごとにコントローラ11の権限情報を保持して、フローテーブル125のエントリに対する操作を制限している。これにより、コントローラ11が制御可能なフロー範囲を制限している。従って、異なるコントローラによる制御ポリシの意図しない上書きを防ぐことが可能になる。
以上の動作によって、スイッチ12を、制御範囲と権限範囲を定め、複数のコントローラ11から直接制御することが可能になる。従って、第2の実施形態によれば、スイッチ12を制御するコントローラ11が複数存在する場合であっても、受信パケットを制御するコントローラ11を1つに決定することができるため、複数のコントローラ11によるスイッチ12の制御が可能となる。
[第3の実施形態]
[構成]
以下、本発明の第3の実施形態について説明する。第3の実施形態は、第2の実施形態と比較して、スイッチ12のフローテーブル管理手段122と、フローテーブル115が変更されている。従って、以下では、フローテーブル管理手段122からの変更点に焦点を当てて説明し、第2の実施形態と同様の構成および動作については説明を省略する。
図14は、第3の実施形態によるフローテーブル管理手段222を示すブロック図である。図14によれば、フローテーブル管理手段222は、権限管理・判定手段2221と、フローテーブル操作手段1222を備える。権限管理・判定手段2221は、エントリ操作権限管理・判定手段22211と、フロー範囲判定手段22212を含む。エントリ操作権限管理・判定手段22211は、制御通信手段121と、フロー範囲判定手段22212と、フローテーブル操作手段1222と接続されている。
また、第2の実施形態のフローテーブル管理手段122と比較すると、エントリ付加情報記憶手段1222が削除されている。第3の実施形態では、フローテーブル225が、第2の実施形態のエントリ付加情報記憶手段1222が記憶していた情報を記憶している。図15は、第3の実施形態によるフローテーブル225の一例を示している。図15によれば、フローテーブル225には、第2の実施形態のフローテーブル125が記憶する情報に追加して、権限情報が記憶されている。
[動作]
第3の実施形態によるスイッチ12では、コントローラ11からエントリ編集コマンドを受信時の動作において、エントリ付加情報を参照または編集する必要がある場合には、フローテーブル225を参照または編集すれば良い。
図16は、第3の実施形態によるスイッチ12がフローテーブル参照コマンドを受信した場合の動作を示すフローチャートである。図16に示す動作は、図13の第2の実施形態の動作と比べて、S34以降の動作に違いがある。なお、その他の第2の実施形態と同様の動作については、それぞれ図13と同一の符号を付し、詳細な説明を省略する。
エントリ操作権限管理・判定手段22211は、S33とS34によって取得されたエントリを複製する(S236)。
続いて、エントリ操作権限管理・判定手段22211は、S236において複製したエントリが持つ権限情報を、参照を要求するコントローラが持つ権限に変換する(S237)。
最後に、制御通信手段121は、S237で変換したエントリを、参照を要求するコントローラ11に通知する(S238)。
[効果]
第3の実施形態における通信システム1は、第2の実施形態の通信システム1と同様の効果を奏する。すなわち、第3の実施形態によるフローテーブル225のエントリのアクションとして、コントローラ11のうちいずれかを指定するアクションを用いている。これにより、フロー範囲ごとに、パケットの処理を問い合わせるコントローラを分けることが可能となる。その結果、例えば、ある特定のフローに対して制御するコントローラを1つに定めるような制御が可能になる。
また、スイッチ12は、エントリごとにコントローラ11の権限情報を保持して、フローテーブル225のエントリに対する操作を制限している。これにより、コントローラ11が制御可能なフロー範囲を制限している。従って、異なるコントローラによる制御ポリシの意図しない上書きを防ぐことが可能になる。
以上の動作によって、スイッチ12を、制御範囲と権限範囲を定め、複数のコントローラ11から直接制御することが可能になる。従って、第3の実施形態によれば、スイッチ12を制御するコントローラ11が複数存在する場合であっても、受信パケットを制御するコントローラ11を1つに決定することができるため、複数のコントローラ11によるスイッチ12の制御が可能となる。
[第4の実施形態]
[構成]
図17は、第4の実施形態によるスイッチ32を示している。図17に示されるように、第4の実施形態によるスイッチ32は、制御通信手段321とフローテーブル管理手段322とフローテーブル325が、第2の実施形態と異なっている。なお、その他の構成要素は第2の実施形態および第3の実施形態と同様である。また、第2の実施形態と同様の構成要素については、図4、図5、図8と同一の符号を付し、詳細な説明を省略する。
第4の実施形態では、フローテーブル325には、コントローラを指定した処理問い合わせをアクションとして登録しなくてもよい。フローテーブル325のアクションに、コントローラを指定した処理問い合わせを登録しない場合について、以下に説明する。
第4の実施形態では、制御通信手段321は、コントローラ指定処理問い合わせ手段1211と、処理問い合わせ先振り分け手段3212と、コントローラフローテーブル3213を備える。また、第4の実施形態では、第2の実施形態と比べて、フローテーブル管理手段322には、処理問い合わせ先管理手段3224が追加されている。
以下、第4の実施形態で新たに追加された要素について説明する。まず、処理問い合わせ先振り分け手段3212は、コントローラ11へのパケットの処理内容の問い合わせに対して、どのコントローラに問い合わせるのかを選択する。また、処理問い合わせ先振り分け手段3212は、コントローラを指定していない処理問い合わせ指示を、コントローラを指定した処理問い合わせ指示に変換する。
図18は、コントローラフローテーブル3213の一例を示している。図18によれば、コントローラフローテーブル3213は、少なくとも優先度と、マッチングルールと、宛先となるコントローラの識別子をエントリとして持つ。コントローラの識別子は、コントローラに対して一意に定まるものであればどのようなものでも良い。
また、処理問い合わせ先管理手段3224は、処理問い合わせ先の振り分け基準を管理し、エントリのアクション部分を変換する。
[動作]
図19、図20は、本発明の第4の実施形態におけるスイッチ32の動作を示すフローチャートである。第2の実施形態と同様の動作については、それぞれ図10と同一の符号を付し、詳細な説明を省略する。
図19は、スイッチ32がパケットを受信した際の動作を示すフローチャートである。
まず、スイッチ32は、パケットを受信し、フローテーブルのエントリのマッチングルールにマッチするか否かを判断する(S11、S12)。
S12で、受信パケットがフローテーブルのエントリのマッチングルールにマッチすると判断された場合、フロー識別手段123は、マッチしたマッチングルールのエントリのアクションが、コントローラへの処理問い合わせであるか否かを判断する(S13)。
S13で、マッチしたエントリのアクションが、コントローラへの処理問い合わせであると判断された場合、S317の処理が行われる。処理問い合わせ先振り分け手段3212は、受信パケットの処理を問い合わせるべきコントローラを、コントローラフローテーブル3213を参照して検索する(S317)。具体的には、処理問い合わせ先振り分け手段3212は、受信パケットがマッチしたマッチングルールに対応するコントローラフローテーブル3213のマッチングルールを有するエントリを検索する。処理問い合わせ先振り分け手段3212は、検索したエントリの宛先コントローラを、問い合わせ先として取得する。
次に、処理問い合わせ先振り分け手段3212が、宛先を指定しないコントローラへの処理問い合わせを、検索したコントローラを宛先として指定した処理問い合わせに変換する(S318)。
その後、コントローラ指定処理問い合わせ手段1211は、指定されたコントローラに対する処理問い合わせを行う(S14)。
図20は、スイッチ32がコントローラ11から処理問い合わせ先を指定するエントリの登録を指示されたときの動作を示すフローチャートである。第2の実施形態および第3の実施形態では、エントリの登録指示を受けた場合には、そのままフローテーブルに登録していたが、第4の実施形態では、コントローラフローテーブル3213への登録も必要となる。
まず、制御通信手段321は、コントローラ11から、処理の問い合わせ先を指定するエントリの登録指示を受信する(S341)。
次に、権限管理・判定手段1221は、第2の実施形態と同様に、エントリの権限判定を行う(S342)。
続いて、処理問い合わせ先管理手段3224は、コントローラフローテーブル3213に、マッチングルールをキー、コントローラの識別子をバリューとするエントリを登録し、エントリに優先度を付ける(S343)。
さらに、処理問い合わせ先管理手段3224は、エントリ登録指示中のアクションを、コントローラを指定しない処理問い合わせに置換する(S344)。
最後に、フローテーブル操作手段1223は、フローテーブル325にエントリを登録する(S345)。
[効果]
第4の実施形態における通信システム1は、第2の実施形態および第3の実施形態の通信システム1と同様の効果を奏する。すなわち、第4の実施形態によるフローテーブル325のエントリ中の、コントローラに対する処理問い合わせのアクションに対して、スイッチ32は、問い合わせの宛先となるコントローラがどれであるかをコントローラフローテーブル3213に記憶している。これにより、フロー範囲ごとに、パケットの処理を問い合わせるコントローラを分けることが可能となる。その結果、例えば、ある特定のフローに対して制御するコントローラを1つに定めるような制御が可能になる。
また、スイッチ32は、エントリごとにコントローラ11の権限情報を保持して、フローテーブル325のエントリに対する操作を制限している。これにより、コントローラ11が制御可能なフロー範囲を制限している。従って、異なるコントローラによる制御ポリシの意図しない上書きを防ぐことが可能になる。
以上の動作によって、スイッチ32を、制御範囲と権限範囲を定め、複数のコントローラ11から直接制御することが可能になる。従って、第4の実施形態によれば、スイッチ32を制御するコントローラ11が複数存在する場合であっても、受信パケットを制御するコントローラ11を1つに決定することができるため、複数のコントローラ11によるスイッチ32の制御が可能となる。
[第5の実施形態]
[構成]
図21は、第5の実施形態の通信装置5の構成例を示す。
通信装置5は、検索手段50、問合せ手段51及び複数のテーブル52を有する。
通信装置5は、複数のコントローラ11と通信し、コントローラ11からの制御に従ってパケットを処理する。
なお、通信装置5は、モバイル端末、モバイルルータ、サーバ等の通信機能を有する装置、若しくは、ネットワーク上でパケットを転送する装置(スイッチやルータ等)である。なお、モバイルルータは、例えば、携帯電話の3G回線や無線LANのネットワークを中継する端末である。また、通信装置5は、モバイル端末、モバイルルータ、サーバ等にソフトウェアとして実装されてもよい。
複数のテーブル52のそれぞれは、コントローラ11から送信されたエントリを格納する。各エントリは、例えば、パケットを識別するための規則(即ち、パケットが属するフローを識別するための規則)と、その規則に対応するパケットの処理方法とを含む。
検索手段50は、複数のテーブル52の少なくとも1つを検索し、通信装置5が受信したパケットに対応するエントリを検索する。検索手段50は、例えば、受信パケットのヘッダと、エントリの規則とを照合し、受信パケットに対応するエントリを検索する。検索手段50は、受信パケットに対応するエントリが検索された場合、検索されたエントリに規定されている処理方法に従って、受信パケットを処理する。検索手段50は、エントリに従って、例えば、受信パケットを通信装置5の通信ポートに転送する処理、受信パケットのヘッダの書き換え処理、受信パケットの廃棄、他のテーブルの検索等の処理を実行する。
なお、検索手段50は、複数のテーブル52それぞれに対して設けられていてもよい。
各テーブル52は、通信装置5を制御する複数のコントローラ11の少なくとも1つに対応付けられている。例えば、テーブルAはコントローラAに対応し、テーブルBはコントローラBに対応する。
問い合わせ手段51は、複数のコントローラ11の少なくとも1つと通信する。問い合わせ手段51は、コントローラ11と通信することで、テーブル52に設定するためのエントリの問い合わせ等を行う。
検索手段50がテーブル52を検索した結果、所定の条件を検出した場合、問い合わせ手段51は、検索手段50が所定の条件を検出したテーブル52に対応付けられているコントローラ11に対して、受信パケットに対応するエントリを問合せる。
例えば、検索手段50が受信パケットに対応するエントリを検索し、そのエントリに規定されている処理方法がコントローラへの問い合わせ処理である場合や、受信パケットに対応するエントリが存在しない場合等に、問い合わせ手段51は、エントリが検索されたテーブル52に対応付けられているコントローラ11に対して、受信パケットの処理方法を問合せる。エントリが検索されたテーブル52に、コントローラAが対応付けられている場合、問い合わせ手段51は、コントローラAに対して、受信パケットの処理方法を問合せる。
[動作]
図22のフローチャートを参照し、第5の実施形態の動作を説明する。
検索手段50は、受信パケットに対応するエントリを、テーブル52から検索する。検索手段50は、例えば、識別番号が小さいテーブルから順に検索する(S50)。
検索手段50が所定の条件を検出した場合(S51、Yes)、問い合わせ手段51は、所定の条件が検索されたテーブル52に対応付けられているコントローラ11に、受信パケットの処理方法を問合せる(S52)。所定の条件は、例えば、検索手段50が検索したエントリに規定された処理方法が、コントローラへの問い合わせ処理の場合である。なお、受信パケットに対応するエントリが存在しなかった場合(ミスヒット)、問い合わせ手段51は、ミスヒットが確認されたテーブル52に対応するコントローラ11に問い合わせをしてもよい。
検索手段50が受信パケットに対応する処理方法(コントローラへの問い合わせ以外の処理)を検索した場合(即ち、所定の条件が検出されなかった場合)、検索手段50は検索した処理方法に従って受信パケットを処理する(S53)。
[効果]
通信装置5が有する複数のテーブル52のそれぞれに、少なくとも1つのコントローラ11が対応付けられている。通信装置5は、受信パケットの処理方法をテーブル52から検索し、所定の条件が検出されたテーブル52に対応付けられているコントローラ11に、受信パケットの処理方法を問合せる。従って、通信装置5は、各テーブル52とコントローラ11との対応関係を参照し、複数のコントローラ11の中から、問い合わせをすべきコントローラ11を特定することができる。
[第6の実施形態]
第6の実施形態は、第5の実施形態のテーブル52の構成例を具体的に示す実施形態である。
[構成]
通信装置5の構成は、第5の実施形態と同様なので、詳細な説明は省略する。
[動作]
図23を参照し、第6の実施形態のテーブル52の構成例と、通信装置5の動作を説明する。
通信装置5は、2つのテーブル52を有する。但し、テーブル52の数は例示であり、本発明は、図23の構成例に限定されない。
テーブル52のそれぞれのエントリは、図6に示した例と同様に、優先度(Priority)、マッチングルール(Matching Rule)、アクション(Action)が規定されたフィールドを有する。
各テーブル52は、テーブルを識別するための識別子(Table ID)が割り振られている。図23の例では、通信装置5は、Table IDが“0”と“1”のテーブル52を有する(以下、各テーブル52を、それぞれTable(0)、Table(1)と標記する)。
各テーブル52は、複数のコントローラ11の少なくとも1つと対応付けられている。
例えば、図23の例では、Table(0)はコントローラAに、Table(1)はコントローラBに、それぞれ対応付けられているものとする。問い合わせ手段51は、例えば、複数のコントローラ11と、各テーブル52との対応関係の管理表を有し、当該管理表を参照して、各テーブル52に対応するコントローラ11に問い合わせを行う。
例えば、通信装置5は、コントローラ11からの要求に応じて、当該コントローラ11とテーブル52との対応付けを行う。また、例えば、通信装置5は、装置起動等の初期動作時に、予めテーブル52とコントローラ11との対応付けを行ってもよい。
Table(0)には、Flow Aに属するパケットはコントローラへの問い合わせ処理を実行することを規定したエントリが規定されている(図23のTable(0)の一つ目のエントリ)。また、Table(0)には、Flow Bに属するパケットについては、“GOTO:1”というアクションが設定されたエントリが規定されている。“GOTO:1”というアクションは、Flow Bに属するパケットについて、検索対象のテーブルをTable(0)からTable(1)に変更することを意味する。例えば、複数のコントローラ11のうちのいずれかのコントローラ11が、これらのエントリを、通信装置5の初期設定時などの所定のタイミングで予め設定してもよい。なお、本発明では検索対象のテーブルを変更するアクションを用いて説明したが、実行することにより所定のテーブルで検索を行うアクションであれば、どのようなものでもよい。
コントローラ11は、フローの範囲(即ち、フローのマッチングルールで規定される条件の範囲)に応じて、エントリを設定するテーブル52を選択してもよい。例えば、コントローラ11は、VLAN IDや受信パケットを受信したポートの番号(Inport番号)で定められる条件に応じて、エントリを設定するテーブル52を選択する。コントローラ11は、例えば、VLAN IDやInport番号が所定の範囲(範囲(a)とする)のフローについてはTable(0)にエントリを設定し、またVLAN IDやInport番号が他の所定の範囲(範囲(b)とする)のフローについてはTable(1)にエントリを設定する。なお、フローの範囲の条件は例示であり、上記の例に限定されない。
Table(1)には、Flow Cに属するパケットに対応する所定のアクション(特定のポートからのパケット転送、ヘッダの書き換え等)が規定されている。
図23に示したエントリは例示であり、また、図中に示されたエントリ以外にも他のエントリが設定されていてもよい。
通信装置5が受信パケット(Flow Bに属するパケットであるとする)を受信した場合、検索手段50は、テーブル52を検索する。検索手段50は、例えば、Table IDが小さいテーブル52から順に検索する。検索手段50は、任意のTable IDのテーブル52から検索を開始してもよい。図23の例では、検索手段50は、Table(0)から順に検索するものとする。検索手段50は、例えば、各テーブルのエントリを、降順に検索する。
検索手段50は、Table(0)において、受信パケットに対応するエントリを検索した結果、“GOTO:1”のアクションが規定されたエントリを検出する。検索手段50は、エントリに従って、検索対象のテーブルを、Table(0)からTable(1)に変更する。
検索手段50は、Table(1)を検索した結果、Flow Bに対応するエントリがTable(1)に存在しないことを検出する(ミスヒット)。つまり、検索手段50は、Table(1)において、ミスヒットという所定の条件を検出する。
検索手段50が所定の条件を検出したことにより、問い合わせ手段51は、Table(1)に対応するコントローラ11(例えば、コントローラB)に、Flow Bに属する受信パケットに対応するエントリを問合せる。
問い合わせを受けたコントローラ11(例えば、コントローラB)は、所定のテーブル52に、問い合わせに対応するエントリを設定する。なお、コントローラ11は、通信装置5の各テーブル52に対するアクセス権限に基づいて、エントリを設定するテーブル52を選択してもよい(後述の実施形態で詳細に説明する)。
図24を参照し、第6の実施形態のテーブル52の他の構成例と、通信装置5の他の動作を説明する。なお、図23の相違点を詳細に説明し、図23と同様な部分は説明を省略する。
Table(0)は、Flow Bに対応するエントリを有しない。また、Table(1)は、Flow Bについてコントローラへの問い合わせ処理を規定したエントリを有する。
Table(0)を検索した結果、Flow Bに対応するエントリがTable(0)に存在しないこと(ミスヒット)を検出すると、検索手段50は、検索対象のテーブルをTable(0)からTable(1)に変更する。
検索手段50は、Table(1)において、Flow Bに対応するエントリを検出する。検出されたエントリは、アクションとしてコントローラへの問い合わせ処理を規定する。つまり、検索手段50は、Table(1)において、コントローラへの問い合わせ処理を定めたエントリへのヒットという所定の条件を検出する。
検索手段50が所定の条件を検出したことにより、問い合わせ手段51は、Table(1)に対応するコントローラ11(例えば、コントローラB)に、Flow Bに属する受信パケットに対応するエントリを問合せる。
問い合わせを受けたコントローラ11(例えば、コントローラB)は、所定のテーブル52に、問い合わせに対応するエントリを設定する。なお、コントローラ11は、通信装置5の各テーブル52に対するアクセス権限に基づいて、エントリを設定するテーブル52を選択してもよい(後述の実施形態で詳細に説明する)。
[効果]
通信装置5が有する複数のテーブル52のそれぞれに、少なくとも1つのコントローラ11が対応付けられている。通信装置5は、受信パケットの処理方法をテーブル52から検索し、所定の条件が検出されたテーブル52に対応付けられているコントローラ11に、受信パケットの処理方法を問合せる。従って、通信装置5は、各テーブル52とコントローラ11との対応関係を参照し、複数のコントローラ11の中から、問い合わせをすべきコントローラ11を特定することができる。
[第7の実施形態]
[構成]
図25は、第7の実施形態の通信装置500の構成例を示す。
通信装置500は、テーブル管理手段53を有する。その他の構成は、上述の実施形態の通信装置5の構成と同様である。
テーブル管理手段53は、複数のテーブル52のそれぞれに関して設定されたコントローラ11の権限に応じて、テーブル52を管理する。
テーブル管理手段53によるテーブル52の管理方法は、例えば、以下がある。なお、以下の管理方法は例示であり、テーブル管理手段53の機能が以下の例に限定されるものではない。
(1)テーブルの参照・操作に関するコントローラ権限の管理
(2)テーブルの参照・操作に関する権限設定の要求の管理
(3)テーブルとコントローラとの対応付け要求の管理
以下、各管理方法について説明する。
(1)テーブルの参照・操作に関するコントローラ権限の管理
図26は、テーブル管理手段53が有する、各コントローラ11の、テーブル52に対するアクセス権限管理テーブル530である。なお、図26は例示であり、アクセス権限管理テーブル530の構成は図26に限定されない。例えば、アクセス権管理テーブル530は、各テーブル52のエントリ毎に、コントローラの権限を管理してもよい。
また、テーブル管理手段53は、アクセス権限管理テーブル530を有しなくてもよい。例えば、テーブル管理手段53は、テーブル52の各エントリに、コントローラ毎のアクセス権限を追加して、コントローラの権限を管理してもよい。
テーブル管理手段53は、アクセス権限管理テーブル530を参照し、各コントローラ11からのテーブル52に対するアクセス要求を管理する。テーブル管理手段53は、例えば、コントローラ11から送信されたアクセス要求に関するコマンドに応じて、コントローラ11の権限を参照して、コマンドの実行可否を判定する。
図26の例では、コントローラAは、Table(0)とTable(1)の両方に対して、参照及び操作(テーブルの書き換えや変更)を行う権限を有する。コントローラBは、Table(1)に対して参照及び操作を行う権限を有するが、Table(0)に対しては参照のみの権限を有する。
テーブル管理手段53は、例えば、コントローラAから、Table(0)のエントリを変更する要求を受信した場合、テーブル530を参照して、コントローラAの権限を確認する。テーブル管理手段53は、Table(0)に対するコントローラAの権限は、参照・操作ともに許可されていることを確認し、コントローラAからの要求を許可する。
テーブル管理手段53は、例えば、コントローラBから、Table(0)のエントリを変更する要求を受信した場合、テーブル530を参照して、コントローラBの権限を確認する。テーブル管理手段53は、Table(0)に対するコントローラBの権限は、参照のみが許可されていることを確認し、コントローラBからの要求を拒否する。
(2)テーブルの参照・操作に関する権限設定の要求の管理
コントローラ11は、通信装置500に対して、各テーブル52に対する権限の変更要求を送信する。
テーブル管理手段53は、権限の変更要求の受け入れ可否を判定する。
テーブル管理手段53は、例えば、変更権限管理テーブル531を有し、当該テーブルを参照して、コントローラ11から送信された権限の変更要求の受け入れ可否を判定する。
図27は、変更権限管理テーブル531の構成例を示す。なお、図27は例示であり、変更権限管理テーブル531の構成は図27に限定されない。
図27の“Controller ID”は、権限の変更要求を送信した送信元のコントローラ11のIDである。“Table ID”は、権限の変更要求の対象となるテーブル52のIDである。図27のテーブル531の1つ目のエントリは、コントローラAから送信された、Table(0)に対する権限の変更要求について、コントローラAが有する変更権限(“Authority”)を規定する。テーブル531の1つ目のエントリは、コントローラAは、Table(0)に対するコントローラAとBの双方のアクセス権限(テーブルの参照や変更に対する権限)を変更する変更権限を有することを意味する。つまり、コントローラAは、Table(0)に関し、コントローラAとBの両方のアクセス権限を変更する変更権限を有する。また、テーブル531の1つ目のエントリは、コントローラAは、参照及び操作の両方のアクセス権限を変更する変更権限を有していることを意味する。
図28は、コントローラ11から送信される、権限の変更要求コマンドの例を示す。
“Table ID”は、権限の変更要求の対象となるテーブル52のIDである。
“Controller ID”は、変更要求コマンドを送信したコントローラのIDと、権限の変更要求の対象となるコントローラのIDを示す。つまり、図28の例における変更要求コマンドは、コントローラAから、コントローラBのアクセス権限の変更を要求するコマンドであることを意味する。
“Command”は、権限の変更要求の内容である。図28の例における変更要求コマンドは、コントローラAが通信装置500に対して、コントローラBのTable(0)に対する操作権限(エントリの変更等)を設定することを要求するコマンドであることを意味する。
テーブル管理手段53は、変更要求コマンドを受信すると、コマンドの内容と、変更権限管理テーブル531とを参照し、変更要求コマンドの受け入れ可否を判定する。
図28の例の場合、変更要求コマンドの送信元はコントローラAであり、権限の変更対象となるテーブル52はTable(0)である。よって、テーブル管理手段53は、図27のテーブル531の1つ目のエントリを確認する。テーブル管理手段53は、テーブル531の1つ目のエントリから、コントローラAは、コントローラA及びBの双方の権限を変更する権限と、参照及び操作の双方のアクセス権限を変更する変更権限を有することを確認する。よって、テーブル管理手段53は、図28の変更要求コマンドを許可し、Table(0)に対してコントローラBがエントリの修正・変更をできるアクセス権限を設定する。
(3)テーブルとコントローラとの対応付け要求の管理
コントローラ11は、通信装置500に対して、テーブル52とコントローラ11との対応付けの設定要求を送信する。
テーブル管理手段53は、対応付けの設定要求の受け入れ可否を判定する。
テーブル管理手段53は、例えば、変更権限管理テーブル532を有し、当該テーブルを参照して、コントローラ11から送信された権限の変更要求の受け入れ可否を判定する。
図29は、変更権限管理テーブル532の構成例を示す。なお、図29は例示であり、変更権限管理テーブル532の構成は図29に限定されない。
図29の“Controller ID”は、対応付けの設定要求を送信した送信元のコントローラ11のIDである。“Table ID”は、対応付けの設定要求の対象となるテーブル52のIDである。図29のテーブル532の1つ目のエントリは、コントローラAから送信された、Table(0)に対する対応付けの設定要求について、コントローラAが有する設定権限(“Authority”)を規定する。テーブル532の1つ目のエントリは、コントローラAは、Table(0)に対するコントローラAとBの両方に関する対応付けを設定する権限を有することを意味する。つまり、図29の1つ目のエントリは、コントローラAは、Table(0)に対してコントローラAを対応付けること、及び、Table(0)に対してコントローラBを対応付けることに対する権限を有する。また、テーブル532の2つ目のエントリは、コントローラBは、Table(0)に対する設定変更の権限を有していないことを意味する(“Not Permitted”)。
図30は、コントローラ11から送信される、権限の変更要求コマンドの例を示す。
“Tabel ID”は、対応付けの設定要求の対象となるテーブル52のIDである。
“Controller ID”は、対応付け設定要求コマンドを送信したコントローラのIDと、対応付けの設定要求の対象となるコントローラのIDを示す。つまり、図30の例における対応付け設定要求コマンドは、コントローラBから、Table(0)とコントローラBとを対応付ける要求するコマンドであることを意味する。
“Command”は、テーブルとコントローラとの対応付け設定を要求することを意味する。
テーブル管理手段53は、対応付け設定要求コマンドを受信すると、変更権限管理テーブル532とを参照し、コマンドの受け入れ可否を判定する。
図30の例の場合、コマンドの送信元はコントローラBであり、対応付け設定の対象となるテーブル52はTable(0)である。よって、テーブル管理手段53は、図29のテーブル532の2つ目のエントリを確認する。テーブル管理手段53は、テーブル532の2つ目のエントリから、コントローラBは、コントローラBとTable(0)との対応付けを設定する権限を有していないことを確認する。よって、テーブル管理手段53は、図30のコマンドを拒否する。
なお、テーブル管理手段53は、設定装置501を介した権限設定操作に基づいて、各テーブルに対するコントローラ11の権限を設定してもよい。テーブル管理手段53は、例えば、設定装置501を介して入力されたコマンド等に基づいて、各テーブルに対するコントローラ11の権限を設定してもよい。
[動作]
図31を参照し、第7の実施形態の動作例を説明する。
テーブル管理手段53は、コントローラ11から各種のコマンドを受信する(S71)。コマンドは、上述のように、テーブルの参照・操作、権限の変更要求、テーブルの対応付け要求に関するものである。
テーブル管理手段53は、コマンドについて、権限の有無を判定する(S71)。
テーブル管理手段53は、コマンドを発行したコントローラ11に権限がある場合(S71でYes)、コマンドに対応する処理を実行する(S72)。
テーブル管理手段53は、コマンドを発行したコントローラ11に権限がない場合(S71でNo)、コマンドの実行を拒否する(S73)。
[効果]
第7の実施形態によれば、通信装置500は、複数のテーブル52について、コントローラ11の権限に応じた制御を行うことができる。
以上、実施形態を参照して本願発明を説明したが、本願発明は上記実施形態に限定されるものではない。本願発明の構成や詳細には、本願発明のスコープ内で当業者が理解し得る様々な変更をすることができる。また、本願発明の構成は、各実施形態を組み合わせた実施形態も含む。
上記の各実施形態のスイッチは、通信端末や、その他の通信機器類等に適宜適用することが可能であり、スイッチに限られるものではない。
また、上記の実施形態では、オープンフローを適用したネットワークについて説明したが、これに限られるものではない。オープンフロー以外であっても、制御サーバ等がスイッチの集中管理を行うようなネットワークであれば、適用可能である。
また、上記の実施形態によるスイッチ、またはスイッチと同等の機能を有する通信端末、もしくはその他の通信機器は、その有する機能をハードウェアで実現することも可能である。また、上記の実施形態によるスイッチ、またはスイッチと同等の機能を有する通信端末、もしくはその他の通信機器は、コンピュータと、コンピュータ上で実行されるプログラムとで実現することも可能である。プログラムは、磁気ディスクや半導体メモリ等の記録媒体に記録されて提供され、コンピュータの立ち上げ時などにコンピュータに読み取られる。このようにコンピュータの動作を制御し、コンピュータを上述の各実施形態におけるスイッチ、またはスイッチと同等の機能を有する通信端末や通信機器として機能させ、前述した処理を行わせる。
本書に用いた「手段(means)」の語は、当該手段に対応する機能または作用を行う少なくとも1つのユニット(unit)を意味する。
なお、上記の特許文献および非特許文献の各開示を、本書に引用をもって繰り込むものとする。本発明の全開示(請求の範囲を含む)の枠内において、さらにその基本的技術思想に基づいて、実施形態の変更・調整が可能である。また、本発明の請求の範囲の枠内において種々の開示要素(各請求項の各要素、各実施形態の各要素、各図面の各要素等を含む)の多様な組み合わせ、ないし選択が可能である。すなわち、本発明は、請求の範囲を含む全開示、技術的思想にしたがって当業者であればなし得る各種変形、修正を含むことは勿論である。特に、本書に記載した数値範囲については、当該範囲内に含まれる任意の数値ないし小範囲が、別段の記載のない場合でも具体的に記載されているものと解釈されるべきである。
1 通信システム
11 コントローラ
12、32 スイッチ
121、321 制御通信手段(ユニット)
122、222、322 フローテーブル管理手段(ユニット)
123 フロー識別手段(ユニット)
124 データ処理手段(ユニット)
125、225、325 フローテーブル
1211 コントローラ指定処理問い合わせ手段(ユニット)
1221、2221 権限管理・判定手段(ユニット)
1222 エントリ付加情報記憶手段(ユニット)
1223 フローテーブル操作手段(ユニット)
3212 処理問い合わせ先振り分け手段(ユニット)
3213 コントローラフローテーブル
3224 処理問い合わせ先管理手段(ユニット)
12211、22211 エントリ操作権限管理・判定手段(ユニット)
12212、22212 フロー範囲判定手段(ユニット)
5 通信装置
50 検索手段(ユニット)
51 問い合わせ手段(ユニット)
52 テーブル
500 通信装置
501 設定装置
530 アクセス権限管理テーブル
531 変更権限管理テーブル
532 変更権限管理テーブル

Claims (20)

  1. パケットに対応する処理を記憶するための複数の記憶手段と、
    前記複数の記憶手段の少なくとも1つを参照し、受信パケットに対応する処理を検索する第一の手段と、
    複数の制御装置のうち、前記第一の手段が所定の条件を検出した記憶手段に対応付けられている制御装置に、前記受信パケットに対応する処理を問い合せる第二の手段と、を備える、通信装置。
  2. 前記第二の手段は、前記第一の手段が制御装置への問い合わせの契機となる条件を検出した記憶手段に対応付けられた制御装置に、前記受信パケットに対応する処理を問合せる、請求項1に記載の通信装置。
  3. 前記第二の手段は、制御装置への問合せを実行する処理が検索された記憶手段に対応する制御装置に、前記受信パケットに対応する処理を問合せる、請求項1または2に記載の通信装置。
  4. 前記第二の手段は、検索した記憶手段に前記受信パケットに対応する処理が存在しない場合に、検索した記憶手段に対応する制御装置に前記受信パケットに対応する処理を問合せる、請求項1または2に記載の通信装置。
  5. 前記複数の制御装置の少なくとも1つから、前記複数の記憶手段の少なくとも1つと該少なくとも1つの制御装置とを対応付ける要求を受信し、該要求に従って該少なくとも1つの記憶手段と該少なくとも1つの制御装置との対応付けを行う第三の手段を備える、請求項1乃至4のいずれか1項に記載の通信装置。
  6. 前記問合せに対する制御装置からの応答について、前記複数の記憶手段のそれぞれに対して設定された該制御装置の権限を参照して、該応答を受け入れるか否かを判定する第四の手段を備える、請求項1乃至5のいずれか1項に記載の通信装置。
  7. 前記第4の手段は、前記複数の制御装置のいずれかから、前記複数の記憶手段のうちの少なくとも1つに対する前記権限の設定要求を受信し、該設定要求を受け入れるか否かを判定する、請求項6に記載の通信装置。
  8. 前記第一の手段は、前記複数の記憶手段を所定の順序で参照する、請求項1乃至7のいずれか1項に記載の通信装置。
  9. 通信装置が、パケットに対応する処理を複数の記憶手段の少なくとも1つに記憶する工程と、
    前記複数の記憶手段の少なくとも1つを参照して、受信パケットに対応する処理を検索する工程と、
    複数の制御装置のうち、前記検索工程において所定の条件を検出した記憶手段に対応付けられている制御装置に、前記受信パケットに対応する処理を問い合せる工程と、を含む、通信方法。
  10. 前記検索工程において制御装置への問い合わせの契機となる条件を検出した記憶手段に対応付けられた制御装置に、前記受信パケットに対応する処理を問合せる、請求項9に記載の通信方法。
  11. 制御装置への問合せを実行する処理が検索された記憶手段に対応する制御装置に、前記受信パケットに対応する処理を問合せる、請求項9または10に記載の通信方法。
  12. 検索した記憶手段に前記受信パケットに対応する処理が存在しない場合に、検索した記憶手段に対応する制御装置に前記受信パケットに対応する処理を問合せる、請求項9または10に記載の通信方法。
  13. 前記複数の制御装置の少なくとも1つから、前記複数の記憶手段の少なくとも1つと該少なくとも1つの制御装置とを対応付ける要求を受信し、該要求に従って該少なくとも1つの記憶手段と該少なくとも1つの制御装置との対応付けを行う、請求項9乃至12のいずれか1項に記載の通信方法。
  14. 前記問合せに対する制御装置からの応答について、前記複数の記憶手段のそれぞれに対して設定された該制御装置の権限を参照して、該応答を受け入れるか否かを判定する工程を含む、請求項9乃至13のいずれか1項に記載の通信方法。
  15. 前記複数の制御装置のいずれかから、前記複数の記憶手段のうちの少なくとも1つに対する前記権限の設定要求を受信し、該設定要求を受け入れるか否かを判定する、請求項14に記載の通信方法。
  16. 前記複数の記憶手段を所定の順序で参照する、請求項9乃至15のいずれか1項に記載の通信方法。
  17. 複数の制御装置と、
    通信装置と、を備え、
    前記通信装置は、パケットに対応する処理を記憶するための複数の記憶手段と、
    前記複数の記憶手段の少なくとも1つを参照し、受信パケットに対応する処理を検索する検索手段と、
    前記複数の制御装置のうち、前記第一の手段が所定の条件を検出した記憶手段に対応付けられている制御装置に、前記受信パケットに対応する処理を問い合せる第二の手段と、を有する、通信システム。
  18. 通信装置に、
    パケットに対応する処理を複数の記憶手段に記憶する処理と、
    前記複数の記憶手段の少なくとも1つを参照し、受信パケットに対応する処理を検索する処理と、
    複数の制御装置のうち、前記検索処理において所定の条件を検出した記憶手段に対応付けられている制御装置に、前記受信パケットに対応する処理を問い合せる処理と、を通信装置に設けられたコンピュータに実行させるプログラム。
  19. 前記検索処理において制御装置への問い合わせの契機となる条件を検出した記憶手段に対応付けられた制御装置に、前記受信パケットに対応する処理を問合せる、請求項18に記載のプログラム。
  20. 前記制御装置への問合せを実行する処理が検索された記憶手段に対応する制御装置に、前記受信パケットに対応する処理を問合せる、請求項18または19に記載のプログラム。
JP2014542422A 2012-02-29 2013-02-27 通信装置、通信方法、通信システムおよびプログラム Expired - Fee Related JP6011632B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2014542422A JP6011632B2 (ja) 2012-02-29 2013-02-27 通信装置、通信方法、通信システムおよびプログラム

Applications Claiming Priority (4)

Application Number Priority Date Filing Date Title
JP2012042742 2012-02-29
JP2012042742 2012-02-29
PCT/JP2013/001167 WO2013128915A1 (en) 2012-02-29 2013-02-27 Communication apparatus, communication method, communication system and program
JP2014542422A JP6011632B2 (ja) 2012-02-29 2013-02-27 通信装置、通信方法、通信システムおよびプログラム

Publications (2)

Publication Number Publication Date
JP2015512162A true JP2015512162A (ja) 2015-04-23
JP6011632B2 JP6011632B2 (ja) 2016-10-19

Family

ID=49082127

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2014542422A Expired - Fee Related JP6011632B2 (ja) 2012-02-29 2013-02-27 通信装置、通信方法、通信システムおよびプログラム

Country Status (3)

Country Link
US (1) US9866500B2 (ja)
JP (1) JP6011632B2 (ja)
WO (1) WO2013128915A1 (ja)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP5997809B1 (ja) * 2015-06-22 2016-09-28 西日本電信電話株式会社 転送装置、通信システム、転送方法及び転送プログラム
JP2017507572A (ja) * 2014-01-28 2017-03-16 オラクル・インターナショナル・コーポレイション クラウドに基づく仮想オーケストレーターのための方法、システム、およびコンピュータ読取可能な媒体
JP2019201374A (ja) * 2018-05-18 2019-11-21 アライドテレシスホールディングス株式会社 情報処理システム
US11388082B2 (en) 2013-11-27 2022-07-12 Oracle International Corporation Methods, systems, and computer readable media for diameter routing using software defined network (SDN) functionality

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105191227B (zh) * 2014-04-16 2018-09-21 华为技术有限公司 一种流表项管理方法及设备

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008219530A (ja) * 2007-03-06 2008-09-18 Kddi Corp 仮想閉域網にユーザ経路広告を転送するシステム及びプログラム
JP2011160363A (ja) * 2010-02-03 2011-08-18 Nec Corp コンピュータシステム、コントローラ、スイッチ、及び通信方法

Family Cites Families (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7478156B1 (en) * 2003-09-25 2009-01-13 Juniper Networks, Inc. Network traffic monitoring and reporting using heap-ordered packet flow representation
US8068408B2 (en) 2004-11-01 2011-11-29 Alcatel Lucent Softrouter protocol disaggregation
US7715382B2 (en) * 2004-11-01 2010-05-11 Alcatel-Lucent Usa Inc. Softrouter
US8284779B2 (en) * 2007-12-07 2012-10-09 Panasonic Corporation Communication apparatus
JP5300076B2 (ja) * 2009-10-07 2013-09-25 日本電気株式会社 コンピュータシステム、及びコンピュータシステムの監視方法
JP5515649B2 (ja) 2009-11-06 2014-06-11 日本電気株式会社 通信システム、経路制御装置、経路制御方法および経路制御用プログラム
US8897134B2 (en) * 2010-06-25 2014-11-25 Telefonaktiebolaget L M Ericsson (Publ) Notifying a controller of a change to a packet forwarding configuration of a network element over a communication channel
US8837493B2 (en) * 2010-07-06 2014-09-16 Nicira, Inc. Distributed network control apparatus and method
ES2609521T3 (es) * 2010-12-13 2017-04-20 Nec Corporation Sistema de control de ruta de comunicación, dispositivo de control de ruta, método de control de ruta de comunicación, y programa de control de ruta
US9001827B2 (en) * 2010-12-17 2015-04-07 Big Switch Networks, Inc. Methods for configuring network switches
US8964563B2 (en) * 2011-07-08 2015-02-24 Telefonaktiebolaget L M Ericsson (Publ) Controller driven OAM for OpenFlow
US8560647B2 (en) * 2011-07-19 2013-10-15 Telefonaktiebolaget L M Ericsson (Publ) Controller placement for split architecture networks
US8762501B2 (en) * 2011-08-29 2014-06-24 Telefonaktiebolaget L M Ericsson (Publ) Implementing a 3G packet core in a cloud computer with openflow data and control planes
US9185056B2 (en) * 2011-09-20 2015-11-10 Big Switch Networks, Inc. System and methods for controlling network traffic through virtual switches
US8923296B2 (en) * 2012-02-23 2014-12-30 Big Switch Networks, Inc. System and methods for managing network packet forwarding with a controller

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008219530A (ja) * 2007-03-06 2008-09-18 Kddi Corp 仮想閉域網にユーザ経路広告を転送するシステム及びプログラム
JP2011160363A (ja) * 2010-02-03 2011-08-18 Nec Corp コンピュータシステム、コントローラ、スイッチ、及び通信方法

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
JPN6016031261; Rob Sherwood: FlowVisor: A Network Virtualization Layer , 2009, pp.1-14, OpenFlow.org *

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11388082B2 (en) 2013-11-27 2022-07-12 Oracle International Corporation Methods, systems, and computer readable media for diameter routing using software defined network (SDN) functionality
JP2017507572A (ja) * 2014-01-28 2017-03-16 オラクル・インターナショナル・コーポレイション クラウドに基づく仮想オーケストレーターのための方法、システム、およびコンピュータ読取可能な媒体
JP5997809B1 (ja) * 2015-06-22 2016-09-28 西日本電信電話株式会社 転送装置、通信システム、転送方法及び転送プログラム
JP2019201374A (ja) * 2018-05-18 2019-11-21 アライドテレシスホールディングス株式会社 情報処理システム
JP7083275B2 (ja) 2018-05-18 2022-06-10 アライドテレシスホールディングス株式会社 情報処理システム

Also Published As

Publication number Publication date
WO2013128915A1 (en) 2013-09-06
JP6011632B2 (ja) 2016-10-19
US20150036683A1 (en) 2015-02-05
US9866500B2 (en) 2018-01-09

Similar Documents

Publication Publication Date Title
US9397949B2 (en) Terminal, control device, communication method, communication system, communication module, program, and information processing device
US9338090B2 (en) Terminal, control device, communication method, communication system, communication module, program, and information processing device
JP5811171B2 (ja) 通信システム、データベース、制御装置、通信方法およびプログラム
JP6011632B2 (ja) 通信装置、通信方法、通信システムおよびプログラム
US20180191614A1 (en) Communication system, control apparatus, communication apparatus, communication control method, and program
US9215611B2 (en) Terminal, control device, communication method, communication system, communication module, program, and information processing device
US20200028778A1 (en) Communication terminal, communication method, and program
JP6146419B2 (ja) 通信装置、通信方法、通信システムおよびプログラム
WO2014112616A1 (ja) 制御装置、通信装置、通信システム、スイッチの制御方法及びプログラム
JP5747997B2 (ja) 制御装置、通信システム、仮想ネットワークの管理方法およびプログラム
WO2014061583A1 (ja) 通信ノード、制御装置、通信システム、パケット処理方法及びプログラム
WO2014034119A1 (en) Access control system, access control method, and program
US20160205099A1 (en) Communication system, control instruction apparatus, communication control method and program

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20160108

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20160823

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20160905

R150 Certificate of patent or registration of utility model

Ref document number: 6011632

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

LAPS Cancellation because of no payment of annual fees