WO2013042634A1 - 通信システム、ポリシー管理装置、通信方法およびプログラム - Google Patents

通信システム、ポリシー管理装置、通信方法およびプログラム Download PDF

Info

Publication number
WO2013042634A1
WO2013042634A1 PCT/JP2012/073711 JP2012073711W WO2013042634A1 WO 2013042634 A1 WO2013042634 A1 WO 2013042634A1 JP 2012073711 W JP2012073711 W JP 2012073711W WO 2013042634 A1 WO2013042634 A1 WO 2013042634A1
Authority
WO
WIPO (PCT)
Prior art keywords
host
access control
identifier
forwarding nodes
user
Prior art date
Application number
PCT/JP2012/073711
Other languages
English (en)
French (fr)
Inventor
陽一郎 森田
中江 政行
山形 昌也
貴之 佐々木
英之 下西
健太郎 園田
洋一 波多野
Original Assignee
日本電気株式会社
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 日本電気株式会社 filed Critical 日本電気株式会社
Priority to EP12833098.2A priority Critical patent/EP2760167A4/en
Priority to CN201280002891.3A priority patent/CN103119902B/zh
Priority to JP2013511449A priority patent/JP5288081B1/ja
Priority to SG2014006886A priority patent/SG2014006886A/en
Priority to US13/822,547 priority patent/US8681803B2/en
Publication of WO2013042634A1 publication Critical patent/WO2013042634A1/ja

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/28Restricting access to network management systems or functions, e.g. using authorisation function to access network configuration
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L45/00Routing or path finding of packets in data switching networks
    • H04L45/38Flow based routing
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L45/00Routing or path finding of packets in data switching networks
    • H04L45/64Routing or path finding of packets in data switching networks using an overlay routing layer

Definitions

  • the present invention relates to a communication system, a policy management apparatus, a communication method, and a program, and more particularly, to a communication system, a policy management apparatus, a communication method, and a program for realizing communication by transferring a packet by a transfer node arranged in a network.
  • Patent Document 1 and Non-Patent Documents 1 and 2 describe a technique called OpenFlow.
  • OpenFlow communication is regarded as an end-to-end flow, and path control, failure recovery, load balancing, and optimization are performed in units of flow.
  • the OpenFlow switch specified in Non-Patent Document 2 includes a secure channel for communication with an OpenFlow controller corresponding to a control device.
  • the OpenFlow switch operates according to a flow table instructed to be added or rewritten as appropriate from the OpenFlow controller.
  • the flow table defines a set of matching rules (header field, Header Field), flow statistical information (counter, Counters), and action (Actions) that defines the processing content for each flow. (See FIG. 3).
  • the OpenFlow switch when it receives a packet, it searches the flow table for an entry having a matching rule (see the header field in FIG. 3) that matches the header information of the received packet.
  • the OpenFlow switch updates the flow statistics information (counter) and processes the processing contents described in the action field of the entry for the received packet. (For example, packet transmission from a designated port, flooding, discarding, etc.).
  • the OpenFlow switch forwards the received packet to the OpenFlow controller via the secure channel, and the source / send of the received packet. Requests packet path determination based on the destination.
  • the OpenFlow switch receives a flow entry for realizing packet transfer along this route from the OpenFlow controller and updates the flow table.
  • the OpenFlow switch performs packet transfer by using the entry stored in the flow table as a processing rule.
  • the OpenFlow controller described in Patent Document 1 that is, the OpenFlow control device, when a new flow occurs, performs a permission check with reference to an access control rule, and then performs access control by calculating a route ( (See [0052] of Patent Document 1).
  • the access control rule to be referred to when a new flow occurs is updated by receiving an access control list (ACL: Access Control List) generated by the policy management apparatus.
  • ACL Access Control List
  • the policy management device When the policy management device generates an ACL, information on the access source host and the access destination network resource is required.
  • an access control policy that specifies host and network resource information is used.
  • Policy management device generates ACL based on access control policy.
  • the objective of this invention is providing the communication system, policy management apparatus, communication method, and program which contribute to this request.
  • the communication system is: A plurality of forwarding nodes that process packets according to processing rules; A control device for controlling the plurality of forwarding nodes; An authentication device for authenticating a user using a host connected to any of the plurality of forwarding nodes; First linking means for linking the identifier of the access control target host and the identifier of the forwarding node to which the host is connected, and / or linking the identifier of the access control target host and the identifier of the user using the host.
  • a policy management device that has a second linking means to be attached and holds an access control policy that identifies an access control target host by using a forwarding node identifier and / or a user identifier, Each of the plurality of forwarding nodes transmits a pair of an identifier of a host connected to the forwarding node and the identifier of the forwarding node to the policy management device,
  • the authentication device transmits a set of a host identifier and a user identifier connected to any of the plurality of forwarding nodes to the policy management device,
  • the policy management device refers to the access control policy, and when a host connected to any of the plurality of forwarding nodes is an access control target, the contents of access control are stored in the control device as an access control list.
  • the control device generates the processing rule according to the access control list and sets it in the plurality of forwarding nodes.
  • the policy management apparatus is: Connected to one of the plurality of forwarding nodes, a plurality of forwarding nodes that process the packet according to the processing rules, a control device that generates the processing rules according to the access control list and sets the processing rules in the plurality of forwarding nodes
  • a policy management device in a communication system comprising an authentication device for authenticating a user using a host, First linking means for linking the identifier of the access control target host and the identifier of the forwarding node to which the host is connected, and / or linking the identifier of the access control target host and the identifier of the user using the host.
  • a second tying means for attaching An access control policy storage unit that holds an access control policy that identifies an access control target host by using a forwarding node identifier and / or a user identifier; From each of the plurality of forwarding nodes, a set of identifiers of hosts connected to the hosts and identifiers of the hosts is received, Receiving a set of a host identifier and a user identifier connected to any of the plurality of forwarding nodes from the authentication device; With reference to the access control policy, when a host connected to any of the plurality of forwarding nodes is an access control target, the control device is notified of the content of access control as the access control list.
  • the communication method is: A plurality of forwarding nodes, a control device that controls the plurality of forwarding nodes, an authentication device that authenticates a user who uses a host connected to any of the plurality of forwarding nodes, an identifier of the forwarding node, and / or
  • a communication method in a communication system comprising: a policy management device that holds an access control policy that specifies an access control target host using a user identifier, Each of the plurality of forwarding nodes transmitting a set of an identifier of a host connected to itself and an identifier of the host to the policy management device; The authentication device transmitting a set of a host identifier and a user identifier connected to any of the plurality of forwarding nodes to the policy management device; The policy management device associating the identifier of the host to be controlled with the identifier of the forwarding node to which the host is connected, and / or Associating the identifier of the host subject to access control with the
  • the communication method is: Connected to one of the plurality of forwarding nodes, a plurality of forwarding nodes that process the packet according to the processing rules, a control device that generates the processing rules according to the access control list and sets the processing rules in the plurality of forwarding nodes Policy management for holding an access control policy for identifying an access control target host using a transfer node identifier and / or a user identifier in a communication system including an authentication device for authenticating a user who uses the host
  • the device The step of associating the identifier of the host subject to access control with the identifier of the forwarding node to which the host is connected, and / or Associating the identifier of the host subject to access control with the identifier of the user using the host; Receiving from each of the plurality of forwarding nodes a set of an identifier of a host connected to the host and an identifier of the host; Receiving a set of a host identifier and a user identifie
  • the program according to the fifth aspect of the present invention is: Connected to one of the plurality of forwarding nodes, a plurality of forwarding nodes that process the packet according to the processing rules, a control device that generates the processing rules according to the access control list and sets the processing rules in the plurality of forwarding nodes Policy management for holding an access control policy for identifying an access control target host using a transfer node identifier and / or a user identifier in a communication system including an authentication device for authenticating a user who uses the host For the computer installed in the device, A process of associating the identifier of the host to be controlled with the identifier of the forwarding node to which the host is connected, and / or A process of associating the identifier of the host subject to access control and the identifier of the user using the host; A process of receiving, from each of the plurality of forwarding nodes, a set of an identifier of a host connected to the host and an identifier of the host; Receiving a set of
  • a communication system includes a plurality of forwarding nodes (200A to 200C) that process packets according to a processing rule, a control device (300) that controls the plurality of forwarding nodes, and a plurality of forwarding nodes.
  • An authentication device (310A to 310C) that authenticates a user who uses a host (100A, 100B) connected to any one of the authentication devices (310A to 310C), an identifier of a host to be controlled for access, and an identifier of a forwarding node to which the host is connected 1 linking means (topology information linking means 324) and / or second linking means (authentication information linking means 323) for linking the identifier of the host subject to access control and the identifier of the user using the host. ) And uses the identifier of the forwarding node and / or the identifier of the user to specify an access control target host. Policy management unit that holds control policies and (320), and a.
  • Each of the plurality of forwarding nodes (200A to 200C) transmits a pair of an identifier of a host connected to the forwarding node (200A to 200C) to the policy management device (320).
  • the authentication devices (310A to 310C) transmit a set of the identifiers of the hosts (100A, 100B) connected to any of the plurality of forwarding nodes and the user identifiers to the policy management device (320).
  • the policy management device (320) refers to the access control policy, and when a host connected to any of a plurality of forwarding nodes is an access control target, the control device (300) uses the contents of access control as an access control list. ).
  • the control device (300) generates a processing rule according to the access control list and sets it in a plurality of forwarding nodes (200A to 200C).
  • the processing rule may be a correspondence between the matching rule for specifying the processing target packet and the processing content applied to the packet that matches the matching rule.
  • Each of the plurality of forwarding nodes (200A to 200C) transmits a pair of the identifier of the host connected to the forwarding node (200A to 200C) to the policy management device (320) via the control device (300). May be.
  • the control device (300) holds a pair of the identifier of the host connected to any of the plurality of forwarding nodes (200A to 200C) and the identifier of the forwarding node as topology information, and stores the packet corresponding to the access control list.
  • Processing rules may be generated based on the topology information.
  • the control device acquires the status of the access source host and the access destination network resource by using a communication system such as OpenFlow in which the control node centrally controls the forwarding node, and this information is transferred to the policy management device.
  • the access control contents related to the host and network resources that have passed and changed are automatically updated, and the specific host and network resources corresponding to the abstract access control policy description are automatically extracted to access control contents. Update.
  • a new access source / access destination designation method can be provided by connecting the two. It is possible to update the access control in real time without updating the access control policy with great effort.
  • the processing rule may be a correspondence between a matching rule for specifying a processing target packet and a processing content applied to a packet that matches the matching rule.
  • Each of the plurality of forwarding nodes may transmit a pair of an identifier of a host connected to the forwarding node and its own identifier to the policy management apparatus via the control apparatus.
  • the control apparatus holds, as topology information, a set of an identifier of a host connected to one of the plurality of forwarding nodes and an identifier of the forwarding node, and sets a processing rule of a packet according to the access control list You may produce
  • the access control policy may include a list of identifiers of forwarding nodes installed at a predetermined location in order to specify a host subject to access control.
  • the access control policy includes an identifier of a user corresponding to at least one of a predetermined affiliation, a predetermined work location, a predetermined authority hierarchy, and a predetermined assigned project in order to specify a host to be controlled for access. It may contain a list.
  • the processing rule may be a correspondence between a matching rule for specifying a processing target packet and a processing content applied to a packet that conforms to the matching rule.
  • each of the plurality of forwarding nodes may transmit a pair of an identifier of a host connected to the forwarding node and its own identifier to the policy management device via the control device.
  • the control device holds a pair of an identifier of a host connected to one of the plurality of forwarding nodes and an identifier of the forwarding node as topology information, and transmits a packet corresponding to the access control list. Processing rules may be generated based on the topology information.
  • the access control policy may include a list of identifiers of forwarding nodes installed at a predetermined location in order to specify a host subject to access control.
  • the access control policy corresponds to at least one of a predetermined affiliation, a predetermined work location, a predetermined authority hierarchy, and a predetermined assigned project in order to identify a host to be controlled for access. May include a list of user identifiers.
  • FIG. 1 is a diagram illustrating a configuration of a communication system according to the present embodiment as an example.
  • the communication system includes authentication devices 310A to 310C, network resources 600A to 600C, hosts 100A to 100C, forwarding nodes 200A to 200C, a control device 300, and a policy management device 320.
  • the communication system includes three bases consisting of a conference room group, a room group, and a server pool.
  • the authentication device 310A, the network resource 600A, and the forwarding node 200A are provided in the conference room group.
  • Authentication device 310B, network resource 600B, and forwarding node 200B are provided in the living room group.
  • the authentication device 310C, the network resource 600C, and the forwarding node 200C are provided in the server pool.
  • the host 100A accesses the transfer node 200A provided in the conference room group.
  • the host 100B accesses the transfer node 200B provided in the room group.
  • the host 100A, the authentication device 310A, the forwarding node 200A, and the network resource 600A in the meeting room group will be described, but the same applies to the living room group and the server pool.
  • the authentication device 310A authenticates the host 100A and a user who is using the host 100A.
  • the authentication device 310A may manage the address of the host 100A as part of the authentication procedure and issue an address to the authenticated host.
  • a plurality of authentication devices 310A to 310C may be installed in the communication system. However, one authentication apparatus may manage the authentication procedure for the entire network.
  • the network resource 600A corresponds to an application server used via a network.
  • the network resource 600A may include a host that the user has. For example, when a resource such as a file stored in a terminal of a certain user is accessed / shared by another user, the host is included in the network resource 600A.
  • the network resource 600A uses an authentication device other than the authentication device 310A that uses a protocol that can be used only after authentication by the authentication device 310A or a flow that can be defined by an access control rule only after authentication by the authentication device 310A. Including.
  • the host 100A corresponds to a computer serving as a user terminal that is connected to a network such as a base, or a peripheral device such as a printer or a storage that is used connected to the network.
  • a newly connected network resource 600A can also be handled as the host 100A.
  • the control device 300 stores “host management information”.
  • the host management information is management information related to the host 100A (including the network resource 600A) connected to the forwarding node 200A.
  • the host management information is connected to the MAC (Media Access Control) address of the host 100A, the IP (Internet Protocol) address of the host 100A, the identifier of the transfer node 200A to which the host 100A is connected, and the host 100A. A pair with the identifier of the connector of the forwarding node 200A.
  • the authentication device 310A collects and manages “authentication information”.
  • the authentication information is information that identifies the user and the host 100A.
  • the authentication information is obtained when the user performs an authentication procedure for the user or the host 100A when the user connects or disconnects the host 100A from the network.
  • the authentication information includes, for example, a set of a MAC address of the host 100A, an IP address of the host 100A, and a user ID using the host 100A.
  • ⁇ Authentication information change notification> 310 A of authentication apparatuses notify the policy management apparatus 320 about the change of the authentication information acquired by making it into "authentication information change notification".
  • the notified information includes, for example, a set of a MAC address of the host 100A, an IP address of the host 100A, a user ID using the host 100A, and another connection / disconnection of the host 100A.
  • the authentication device 310A manages various information related to the user such as the user's affiliation, work place, authority hierarchy, and assigned project in association with the user ID.
  • the above-described authentication information includes, for example, the above-described user ID associated with the user ID in addition to the set of the MAC address of the host 100A, the IP address of the host 100A, and the user ID using the host 100A. Various information may be included.
  • the control device 300 collects “topology information”.
  • the topology information is information for managing the installation location and connection destination of the forwarding node 200A and the host 100A and network resource 600A connected and disconnected thereto.
  • the topology information is configured using position information and connection disconnection information.
  • the position information includes, for example, a set of the identifier of the forwarding node 200, the identifier of the connector of the forwarding node 200, and the place where they are installed.
  • connection disconnection information When other forwarding nodes 200B and 200C, various hosts 100A, and network resources 600A are connected / disconnected to the forwarding node 200A, the forwarding node 200A notifies the control device 300 of “connection cutoff information”. To do.
  • the disconnection information includes, for example, the identifier of the forwarding node 200A, the identifier of the connector of the forwarding node 200A to which the device is connected / disconnected, the MAC address of the connected / disconnected device, and the IP address of the connected / disconnected device. And a group of connection / disconnection of devices. Accordingly, the connection disconnection information regarding the host 100A includes a set of host management information and another connection / disconnection of the host 100A.
  • control device 300 Upon receiving the notification of connection disconnection information, the control device 300 accumulates the notified contents and reaches the connection relationship between the transfer nodes 200A to 200C, the host 100A connected to the end of the transfer node 200A, and the network resource 600A. It is used to calculate the route to do.
  • the control device 300 includes the forwarding node 200A held as position information, the information on the installation location of the connector, and the disconnection information notified from the forwarding node 200A, and the identifier and forwarding of the forwarding node 200A included in them.
  • the location where the host 100A and the network resource 600A are connected / disconnected can be specified, and these pieces of information are managed together as topology information.
  • the control device 300 uses the collected topology information change, for example, a change in the connection state of the host 100A or the network resource 600A (life, movement, address change, etc. on the network) as a “topology information change notification” as a policy management device. 320 is notified.
  • the topology information change notification regarding the host 100A includes, for example, a set of host management information, location, and disconnection.
  • the location information can be omitted in the topology information change notification by sharing the location information with the policy management device 320 in advance.
  • the policy management apparatus 320 associates the location information with the identifier of the forwarding node 200A and the identifier of the connector of the forwarding node 200A.
  • the topology information change notification includes a set of host management information and another connection disconnection, similar to the connection disconnection information.
  • the policy management device 320 manages the “access control policy” stored in the access control policy storage unit 321.
  • the access control policy is information that abstractly describes the contents of access control, and serves as a basis for generating ACL information that is passed from the policy management apparatus 320 to the control apparatus 300.
  • the access control policy describes the access control contents by abstract specification that is easy for humans to understand by combining the access source and access destination specifications.
  • the access control policy can specify, for example, the address of the host 100A as the access source / access destination.
  • the access control policy can specify, for example, a user using the host 100A as an access source / access destination.
  • the access control policy can be designated as an access source / access destination using, for example, information regarding the user of the authentication apparatus 310A regarding the user using the host 100A. For example, it is possible to specify that the affiliation is “general affairs department”, the work location is “base 1”, the authority hierarchy is “section manager”, the project in charge is “project 1”, etc. .
  • ACL information is regenerated as access control related to the host 100A, and the access control rule of the control device 300 is updated.
  • the access control policy can be specified as an access source / access destination using, for example, the location where the host 100A or the network resource 600A is installed.
  • host / network resource installed in conference room 1 For example, “host / network resource installed in conference room 1”, “host / network resource installed in building 1”, “host / network installed on the second floor” as access source / access destination "Resource”, “host / network resource installed in company 1", etc. can be specified.
  • the installation location of the host 100 and the network resource 600 corresponding to the access source / access destination can be specified because the control device 300 collects topology information and notifies the policy management device 320 of it.
  • the location of the host 100A or the network resource 600A will change in the future, and the appropriate host 100A or network resource 600A to be targeted will be changed. Even when there is an increase / decrease / change, there is no need for the administrator or the like to frequently update the policy to correct access control.
  • an appropriate host 100A corresponding to the current location can be used without updating the policy.
  • the network resource 600A is derived, ACL information is regenerated as access control related to the host 100A and the network resource 600A, and the access control rule of the control device 300 is updated.
  • the access control policy can be designated by using both the user and the location using the host 100A as the access source / access destination, for example.
  • host / network resource installed in the room where the user 1 is located For example, “host / network resource installed in the room where the user 1 is located”, “host / network resource installed in the room where the user of the audit department is located”, “ It is possible to specify “host / network resources of a user who is with the user (same location)”.
  • the user's location can be specified by connecting the host 100 used by the user to the forwarding node 200 and authenticating by the authentication device 310, and the location of the host 100 based on the connection disconnection information regarding the host 100. This is because the user who uses the host 100 is found from the authentication information and can be linked.
  • the policy management device 320 automatically reads the conference information from the conference reservation system and accesses only between “the conference time, the host and network resources of the conference participant in the conference room”. It is also possible to use an access control policy that permits access.
  • the policy management device 320 manages “resource information” recorded in the resource information storage unit 322.
  • the resource information is information on the host 100A and the network resource 600A.
  • the policy management device 320 refers to the resource information when generating ACL information from the access control policy.
  • the resource information includes, for example, a set of a MAC address and an IP address of the host 100 or the network resource 600.
  • the authentication information association unit 323 associates authentication information. That is, by combining the MAC address included in the resource information and the MAC address included in the authentication information, it can be referred to as a single record. As a result, since the user ID included in the authentication information can be used in association with the resource information, an abstract access source / access destination using the user ID can be specified in the access control policy. ACL information can be generated from the access control policy.
  • the topology information linking means 324 links topology information change notifications. That is, by combining the MAC address included in the resource information and the MAC address included in the topology information change notification, they can be collectively referred to as one record. As a result, the location information included in the topology information change notification can be used in association with the resource information. Therefore, in the access control policy, it is possible to specify the abstract access source / access destination using the location. ACL information can be generated from such an access control policy.
  • the user ID included in the authentication information and the location information included in the topology information change notification can be associated and used, in the access control policy, the user ID and An abstract access source / access destination can be specified by using both the information accompanying the information and the location information in combination, and ACL information can be generated from such an access control policy.
  • ACL information is information describing the content of access control, and is derived from an access control policy.
  • the ACL information includes, for example, a combination of the MAC address and IP address of the transmission source host 100, a combination of the MAC address and IP address of the transmission destination network resource 600, communication contents and directions of the transmission source and the transmission destination, and whether or not they are available. including.
  • the control device 300 refers to the “access control rule” and determines whether or not communication of the flow is possible.
  • the access control rule defines whether or not the host management information of the transmission source, the host management information of the transmission destination (network resource 600), and the communication contents and direction between them are defined.
  • the control device 300 calculates a “route” in a network to which a plurality of forwarding nodes 200A are connected.
  • the path indicates how to follow the forwarding node 200A through which the flow is transmitted from the transmission source host 100 to the transmission destination network resource 600.
  • the control device 300 delivers the “processing rule” to the forwarding node 200.
  • the processing rule defines how the forwarding node 200A processes a packet of a certain flow when it is received.
  • the forwarding node 200 ⁇ / b> A delivers the “processing rule setting request” to the control device 300.
  • the processing rule setting request is used to request the control device 300 for a processing rule that defines processing of an unauthenticated packet that has reached the forwarding node 200A.
  • the forwarding node 200A includes, for example, the identifier of the forwarding node 200A and the connector that received the packet, the header extracted from the packet, and the processing rule setting request.
  • the host 100A, the authentication device 310A, the forwarding node 200A, and the network resource 600A in the meeting room group will be described, but the same applies to the living room group and the server pool.
  • the host 100A sends a packet to the authentication device 310A and receives an authentication procedure for itself based on a response from the authentication device 310A.
  • the authenticated host 100A sends an access packet to use the network resource 600A, and starts communication with the network resource 600A based on a response from the network resource 600A.
  • the authentication device 310A receives the request from the host 100A and authenticates the host 100A and the user.
  • the authentication device 310A passes the authenticated host 100A and user information to the policy management device 320 as an authentication information change notification.
  • the network resource 600A starts communication for using the service.
  • the forwarding node 200A acquires a packet sent from the host 100A, the authentication device 310A, and the network resource 600A, and makes a processing rule setting request to the control device 300.
  • the forwarding node 200A processes a packet transmitted from the host 100A, the authentication device 310A, and the network resource 600A according to the processing rule delivered from the control device 300.
  • the control device 300 If the packet information described in the request regarding the processing rule setting request delivered from the forwarding node 200A is a packet for the host 100A to access the network resource 600A, the control device 300 confirms the access control rule and determines the route. In the case of a flow to be permitted by calculation, a processing rule for permitting communication by the packet from the host 100A to the network resource 600A is generated and transferred to the forwarding node 200A.
  • the control device 300 collects connection disconnection information delivered from the forwarding node 200A, stores it in the topology information storage unit 301 as a route calculation material, and generates a topology information change notification to generate a policy management device 320. Pass to.
  • the policy management device 320 includes topology information association means 324 and authentication information association means 323.
  • the topology information associating means 324 changes the topology information change notification delivered from the control device 300 to the existing resource information in the resource information storage unit 322 that matches the MAC address included in the changed topology information. Searches from the included MAC address, and if it exists, the resource information is updated with the changed topology information. On the other hand, when there is no match, the topology information association unit 324 adds the new resource information to the resource information storage unit 322. Further, the topology information linking means 324 links the position information included in the topology information, and when the resource is being used in the currently used access control policy, the topology information linking means 324 is configured to specify the resource in the currently used access control policy. ACL information is generated based on the resource at the location being used and the access control policy in the access control policy storage unit 321, and transferred to the control device 300.
  • the authentication information association unit 323 updates the resource information storage unit 322 using the authentication information described in the notification for the authentication information change notification delivered from the authentication device 310A.
  • the user ID that matches the resource used in the resource specification of the access control policy being used, or the user ID associated with the resource to be updated is the user ID currently used in the resource specification of the access control policy If it matches, the authentication information association unit 323 generates ACL information based on the access control policy in the access control policy storage unit 321 and passes it to the control device 300.
  • FIG. 2 is a sequence diagram illustrating an example of the operation of the communication system (FIG. 1).
  • FIG. 1 a process until the host 100A is connected and communication with the network resource 600A is started in the conference room group will be described.
  • the host 100A connects itself to the forwarding node 200A in order to connect to the network (step S1).
  • the forwarding node 200A creates connection disconnection information for the connected host 100A and transfers it to the control device 300 (step S2). Further, the control device 300 reads the connection disconnection information and updates the topology information stored in the topology information storage unit 301 (step S3). Furthermore, the control device 300 creates a topology information change notification and passes it to the policy management device 320 (step S4).
  • the topology information linking means 324 reads the topology information change notification and compares the MAC addresses included in both with the existing resource information stored in the resource information storage unit 322. If the same MAC address exists, the topology information linking unit 324 updates the content (eg, IP address) of the existing resource information with the content of the topology change notification (step S5). On the other hand, when there is no corresponding resource information, the topology information association unit 324 adds the resource information to the resource information storage unit 322 as new host management information.
  • the content eg, IP address
  • the topology information linking unit 324 reads the topology information change notification, compares the address information included in both of the resource information stored in the resource information storage unit 322, for example, the MAC address, and the same
  • the MAC address resource information is associated with the topology information change notification (step S6). With this association, the forwarding node identifier, forwarding node connector identifier, and location information can be linked and referenced to the resource information.
  • the host 100A requests an authentication procedure from the authentication device 310A (step S7).
  • the authentication device 310A performs an authentication procedure for the host 100A and the user for the host 100A that has requested the authentication procedure (step S8).
  • the authentication procedure By the authentication procedure, the address information of the host 100A and the information of the user who uses the host 100A are paired. Depending on the system, the address information of the host 100A, for example, the IP address may be changed or added in the authentication procedure.
  • the authentication device 310A delivers information newly obtained through the authentication procedure to the policy management device 320 as an authentication information change notification (step S9).
  • the authentication information linking unit 323 reads the authentication information change notification, compares the address information included in both of the resource information stored in the resource information storage unit 322, for example, the MAC address, and the same.
  • a step of associating the resource information of the MAC address and the authentication information change notification (step S10). By this association, user information, for example, a user ID, can be associated with the resource information and referenced.
  • the policy management apparatus 320 designates the access source (subject) and the access destination (resource) in which the changed contents of the newly associated or updated resource information are described in the access control policy. It is derived by comparing with the specified contents of the applied access control policy (generation of ACL information and delivery to the control device 300). (Step S11) For example, when a certain user ID is included in the authentication information associated with the resource information, and the host of the user ID is specified as the resource of the access control policy using the user ID, the policy The management device 320 determines that the change is related to the access control policy. Note that step S11 may be performed after step S6 or both.
  • step S11 when an applied access control policy related to the resource information that has been linked or updated is found, the policy management apparatus 320 reproduces the ACL information based on these access control policies. (Step S12). Thus, the access control content is automatically updated to an appropriate content without updating the access control policy itself. On the other hand, if the target access control policy is not found in step S11, the policy management apparatus 320 ends without regenerating the ACL information. Thereafter, when new association or update is performed on the resource information and Step S11 is performed again, the determination result at that time is followed. The policy management device 320 delivers the generated ACL information to the control device 300 (step S13).
  • control device 300 updates the access control rule based on the passed ACL information, performs route calculation, and creates a processing rule (step S14). Note that the control device 300 may only update the access control rule at this stage, and may perform route calculation and processing rule creation after receiving a processing rule setting request from the forwarding node 200A. The control device 300 delivers the created processing rule to the forwarding node 200A (step S15).
  • the forwarding node 200A enters a state in which the access control described in the access control policy is set with contents that match the resource information that has been newly linked and updated.
  • the host 100A communicates with the network resource 600A through access control by the forwarding node 200A (step S16).
  • the network resource 600A may include the host 100A itself and hosts other than the host 100A.
  • policy management device 320 the control device 300, and the forwarding nodes 200A to 200C may be constructed by separate computer systems as shown in FIG. 1, or a part or all of them may be the same computer. It may be realized by a system.
  • the hosts 100A to 100C can be realized by a CPU of an information processing device that operates according to a program, a storage medium such as a RAM, and a communication interface for communicating with the authentication device 310 and the network resource 600.
  • authentication apparatuses 310A to 310C and network resources 600A to 600C can be realized by a CPU of an information processing apparatus that operates according to a program, a storage medium such as a RAM, and a communication interface for communicating with hosts 100A to 100C. .
  • the forwarding nodes 200A to 200C include a CPU of an information processing device that operates according to a program, a storage medium such as a RAM, a communication interface for communicating with the control device 300, hosts 100A to 100C, and authentication devices 310A to 310C. Can be realized by a communication interface for acquiring communication contents between the network resources 600A to 600C.
  • control device 300 can be realized by a CPU of an information processing device that operates according to a program, a storage medium such as a RAM, and a communication interface for communicating with the policy management device 320 and the transfer nodes 200A to 200C.
  • the policy management device 320 is a CPU of an information processing device that operates according to a program, a storage medium such as a RAM, a communication interface for communicating with the control device 300, and for communicating with the control devices 310A to 310C. It can be realized by a communication interface and a storage medium such as a RAM or a hard disk.
  • the communication system is A received packet is processed according to a processing rule that associates a matching rule for identifying a processing target packet with a processing content applied to a packet that conforms to the matching rule, and a set of identifiers of itself and a host connected to itself A plurality of forwarding nodes that transmit to the controller;
  • An authentication device for authenticating a user who is a user to a host and transmitting a set of a host and a user identifier obtained in an authentication procedure to a policy management device;
  • a control device that transmits information of a host connected to the forwarding node obtained from the forwarding node to a policy management device, and sets the processing rule from a description of an access control list related to the host obtained from the policy management device;
  • Topology information associating means for associating the identifier of the host to be controlled with the identifier of the forwarding node to which the host is connected;
  • An authentication information associating means for associating the identifier of the host subject to access control and
  • the communication system is Information on connection or disconnection of host and network resources detected by the received packet by processing the received packet according to a processing rule in which a matching rule for specifying a flow and a processing content applied to a packet conforming to the matching rule are associated
  • a plurality of forwarding nodes that notify the control device with address information of the host and network resources,
  • a policy management device that generates information about access authority and provides it to the control device using the detected connection or disconnection information for the successfully authenticated host and network resources as a trigger and an information source; Notifying the policy management device of connection or disconnection information related to the host and network resources collected from the forwarding node, and based on the information about the access authority received from the policy management device, the host that succeeded in authentication and the host
  • a control device that generates a route between accessible resources and sets a processing rule for a forwarding node on the route.
  • each user in network access control in a system of a company or the like, can freely go back and forth between bases, etc., and can freely target a large number of users and a large amount of equipment according to applications and purposes.
  • an access control policy that allows specification of abstract access sources and access destinations without much effort for the administrator or each user
  • a system that can implement appropriate access control can be constructed simply by describing.

Abstract

 機器やユーザの接続状態が頻繁に変化する場合にリアルタイムにアクセス制御を更新する。転送ノードに接続されたホストを使用するユーザを認証する認証装置と、転送ノードまたはユーザの識別子を用いてアクセス制御対象のホストを特定するアクセス制御ポリシーを保持し、アクセス制御対象のホストの識別子とホストが接続された転送ノードまたはホストを使用するユーザの識別子とを紐付けるポリシー管理装置とを備え、転送ノードは自身に接続されたホストおよび自身の識別子の組をポリシー管理装置に送信し、認証装置は転送ノードに接続されたホストおよびユーザの識別子の組をポリシー管理装置に送信し、ポリシー管理装置は転送ノードに接続されたホストがアクセス制御対象である場合、アクセス制御の内容を制御装置に通知し、制御装置は該通知に応じて処理規則を生成して転送ノードに設定する。

Description

通信システム、ポリシー管理装置、通信方法およびプログラム
 (関連出願についての記載)
 本発明は、日本国特許出願:特願2011-204487号(2011年9月20日出願)の優先権主張に基づくものであり、同出願の全記載内容は引用をもって本書に組み込み記載されているものとする。
 本発明は、通信システム、ポリシー管理装置、通信方法およびプログラムに関し、特に、ネットワークに配置された転送ノードによりパケットを転送して通信を実現する通信システム、ポリシー管理装置、通信方法およびプログラムに関する。
 特許文献1、非特許文献1、2において、オープンフロー(OpenFlow)という技術が記載されている。オープンフローでは、通信をエンドツーエンドのフローとして捉え、フロー単位で経路制御、障害回復、負荷分散および最適化が行われる。
 非特許文献2に仕様化されているオープンフロースイッチは、制御装置に相当するオープンフローコントローラとの通信用のセキュアチャネルを備えている。オープンフロースイッチは、オープンフローコントローラから追加または書き換えを適宜指示されるフローテーブルに従って動作する。
 フローテーブルには、フロー毎に、パケットヘッダと照合するマッチングルール(ヘッダフィールド、Header Field)と、フロー統計情報(カウンタ、Counters)と、処理内容を定義したアクション(Actions)と、の組が定義される(図3参照)。
 例えば、オープンフロースイッチは、パケットを受信すると、フローテーブルから、受信パケットのヘッダ情報に適合するマッチングルール(図3のヘッダフィールド参照)を持つエントリを検索する。
 検索の結果、受信パケットに適合するエントリが見つかった場合には、オープンフロースイッチは、フロー統計情報(カウンタ)を更新するとともに、受信パケットに対して、当該エントリのアクションフィールドに記述された処理内容(例えば、指定ポートからのパケット送信、フラッディング、廃棄等)を実施する。
 一方、検索の結果、受信パケットに適合するエントリが見つからなかった場合には、オープンフロースイッチは、セキュアチャネルを介して、オープンフローコントローラに対して受信パケットを転送し、受信パケットの送信元・送信先に基づいたパケットの経路の決定を依頼する。また、オープンフロースイッチは、この経路に従ったパケット転送を実現するためのフローエントリをオープンフローコントローラから受け取って、フローテーブルを更新する。
 このように、オープンフロースイッチは、フローテーブルに格納されたエントリを処理規則として用いることで、パケット転送を行う。
国際公開第2008/095010号
Nick McKeownほか7名、"OpenFlow: Enabling Innovation in Campus Networks,"March 14,2008[online],[平成23年9月7日検索],インターネット〈URL:http://www.openflowswitch.org//documents/openflow-wp-latest.pdf〉. "OpenFlow Switch Specification" Version 1.1.0 Implemented(Wire Protocol 0x02) February 28,2011、[online],[平成23年9月7日検索],インターネット〈URL:http://www.openflowswitch.org/documents/openflow-spec-v1.1.0.pdf〉.
 上記の特許文献および非特許文献の全開示内容は、本書に引用をもって繰り込み記載されているものとする。以下の分析は、本発明によって与えられたものである、
 特許文献1に記載されたオープンフローコントローラ、すなわち、オープンフローの制御装置は、新規フロー発生時に、アクセス制御ルールを参照してパーミッションチェックを行ない、その後、経路を計算することによりアクセス制御を行う(特許文献1の[0052]参照)。
 ここで、新規フロー発生時に参照するアクセス制御ルールは、ポリシー管理装置によって生成されたアクセス制御リスト(ACL:Access Control List)を受け取ることで更新される。
 ポリシー管理装置がACLを生成する際には、アクセス元のホストとアクセス先のネットワーク資源の情報が必要となる。
 ネットワーク管理者やアクセス制御を要望するユーザが、これらの情報をポリシー管理装置に手作業で入力しても、アクセス制御は可能となる。しかし、かかる方法によると、ネットワーク管理者やユーザの手間が大きく、大規模なネットワークや、頻繁にホストやネットワーク資源の接続状態が変化する環境においてアクセス制御を行うことは困難となる。
 一方、これらの情報の収集作業をシステムで自動化することができれば、ネットワーク管理者やユーザの手間を大幅に削減できる。このとき、大規模なネットワークや、頻繁にホストやネットワーク資源の接続状態が変化するような環境において、簡単かつ現実的な手間および時間でアクセス制御を行うことが可能となる。
 また、ポリシー管理装置に対して、アクセス制御内容を設定するためには、ホストやネットワーク資源の情報を指定したアクセス制御ポリシーを用いる。
 ポリシー管理装置は、アクセス制御ポリシーに基づいてACLを生成する。
 アクセス制御ポリシーに対して、ホストやネットワーク資源の情報を指定する際は、ホストやネットワーク資源のネットワーク環境内での識別子となる現時点でのアドレス情報等を指定する必要がある。
 アクセス制御の対象となるホストやネットワーク資源の場所や接続状態が変化した場合には、ホストやネットワーク資源のネットワーク上からの生滅やアドレスの変化が発生する。アクセス制御を正しく行うには、その変化に応じてリアルタイムにアクセス制御ポリシーを更新し、更新されたアクセス制御ポリシーから新たにACLを生成して、制御装置の持つアクセス制御ルールを更新しなければならない。
 ネットワーク管理者やアクセス制御を要望するユーザが、これらの情報をポリシー管理装置に手作業で入力しても、アクセス制御は可能となる。しかし、かかる方法によると、ネットワーク管理者やユーザの手間が大きく、大規模なネットワークや、頻繁にホストやネットワーク資源の接続状態が変化するような環境においてアクセス制御を行うことは困難となる。
 一方、これらの情報の指定作業をシステムで半自動化することにより、一旦指定すれば、その後は自動で変化に追随するような抽象化された分かりやすい指定方法を、ネットワーク管理者やユーザに対して提供することができれば、ネットワーク管理者やユーザの手間を大幅に削減することができる。このとき、大規模なネットワークや、頻繁にホストやネットワーク資源の接続状態が変化するような環境において、簡単かつ現実的な手間および時間でアクセス制御を行うことが可能となる。
 しかしながら、上記のような解決を図るには、アクセス元のホストの情報やアクセス先のネットワーク資源の情報について、現在の接続状態をリアルタイムに収集したり、アクセス制御ポリシーに記載された抽象的な指定に基づいて、具体的なホストやネットワーク資源の情報を探し出す機能が必要とされる。
 そこで、機器が大量に存在し接続状態が頻繁に変化する場合や、ユーザが大量に存在し接続状態が頻繁に変化する場合においても、リアルタイムにアクセス制御を更新できるようにすることが要望される。本発明の目的は、かかる要望に寄与する通信システム、ポリシー管理装置、通信方法およびプログラムを提供することにある。
 本発明の第1の視点に係る通信システムは、
 処理規則に従ってパケットを処理する複数の転送ノードと、
 前記複数の転送ノードを制御する制御装置と、
 前記複数の転送ノードのいずれかに接続されたホストを使用するユーザを認証する認証装置と、
 アクセス制御対象のホストの識別子とホストが接続された転送ノードの識別子とを紐付ける第1の紐付け手段、および/または、アクセス制御対象のホストの識別子とホストを使用するユーザの識別子とを紐付ける第2の紐付け手段を有し、転送ノードの識別子、および/または、ユーザの識別子を用いてアクセス制御対象のホストを特定するアクセス制御ポリシーを保持するポリシー管理装置と、を備え、
 前記複数の転送ノードは、それぞれ、自身に接続されたホストの識別子と自身の識別子との組を前記ポリシー管理装置に送信し、
 前記認証装置は、前記複数の転送ノードのいずれかに接続されたホストの識別子とユーザの識別子との組を前記ポリシー管理装置に送信し、
 前記ポリシー管理装置は、前記アクセス制御ポリシーを参照し、前記複数の転送ノードにいずれかに接続されたホストがアクセス制御対象である場合には、アクセス制御の内容をアクセス制御リストとして前記制御装置に通知し、
 前記制御装置は、前記アクセス制御リストに応じて前記処理規則を生成して、前記複数の転送ノードに設定する。
 本発明の第2の視点に係るポリシー管理装置は、
 処理規則に従ってパケットを処理する複数の転送ノードと、アクセス制御リストに応じて該処理規則を生成して該複数の転送ノードに設定する制御装置と、該複数の転送ノードのいずれかに接続されたホストを使用するユーザを認証する認証装置と、を備えた通信システムにおけるポリシー管理装置であって、
 アクセス制御対象のホストの識別子とホストが接続された転送ノードの識別子とを紐付ける第1の紐付け手段、および/または、アクセス制御対象のホストの識別子とホストを使用するユーザの識別子とを紐付ける第2の紐付け手段と、
 転送ノードの識別子、および/または、ユーザの識別子を用いてアクセス制御対象のホストを特定するアクセス制御ポリシーを保持するアクセス制御ポリシー記憶部と、を備え、
 前記複数の転送ノードのそれぞれから、自身に接続されたホストの識別子と自身の識別子との組を受信し、
 前記複数の転送ノードのいずれかに接続されたホストの識別子とユーザの識別子との組を前記認証装置から受信し、
 前記アクセス制御ポリシーを参照し、前記複数の転送ノードにいずれかに接続されたホストがアクセス制御対象である場合には、アクセス制御の内容を前記アクセス制御リストとして前記制御装置に通知する。
 本発明の第3の視点に係る通信方法は、
 複数の転送ノードと、該複数の転送ノードを制御する制御装置と、該複数の転送ノードのいずれかに接続されたホストを使用するユーザを認証する認証装置と、転送ノードの識別子、および/または、ユーザの識別子を用いてアクセス制御対象のホストを特定するアクセス制御ポリシーを保持するポリシー管理装置と、を備えた通信システムにおける通信方法であって、
 前記複数の転送ノードが、それぞれ、自身に接続されたホストの識別子と自身の識別子との組を前記ポリシー管理装置に送信する工程と、
 前記認証装置が、前記複数の転送ノードのいずれか接続されたホストの識別子とユーザの識別子との組を前記ポリシー管理装置に送信する工程と、
 前記ポリシー管理装置が、アクセス制御対象のホストの識別子とホストが接続された転送ノードの識別子とを紐付ける工程、および/または、
 アクセス制御対象のホストの識別子とホストを使用するユーザの識別子とを紐付ける工程と、
 前記アクセス制御ポリシーを参照し、前記複数の転送ノードにいずれかに接続されたホストがアクセス制御対象である場合には、アクセス制御の内容をアクセス制御リストとして前記制御装置に通知する工程と、
 前記制御装置が、前記アクセス制御リストに応じてパケットの処理規則を生成して、前記複数の転送ノードに設定する工程と、
 前記複数の転送ノードが前記処理規則に従ってパケットを処理する工程と、を含む。
 本発明の第4の視点に係る通信方法は、
 処理規則に従ってパケットを処理する複数の転送ノードと、アクセス制御リストに応じて該処理規則を生成して該複数の転送ノードに設定する制御装置と、該複数の転送ノードのいずれかに接続されたホストを使用するユーザを認証する認証装置と、を備えた通信システムにおいて、転送ノードの識別子、および/または、ユーザの識別子を用いてアクセス制御対象のホストを特定するアクセス制御ポリシーを保持するポリシー管理装置が、
 アクセス制御対象のホストの識別子とホストが接続された転送ノードの識別子とを紐付ける工程、および/または、
 アクセス制御対象のホストの識別子とホストを使用するユーザの識別子とを紐付ける工程と、
 前記複数の転送ノードのそれぞれから、自身に接続されたホストの識別子と自身の識別子との組を受信する工程と、
 前記複数の転送ノードのいずれかに接続されたホストの識別子とユーザの識別子との組を前記認証装置から受信する工程と、
 前記アクセス制御ポリシーを参照し、前記複数の転送ノードにいずれかに接続されたホストがアクセス制御対象である場合には、アクセス制御の内容を前記アクセス制御リストとして前記制御装置に通知する工程と、を含む。
 本発明の第5の視点に係るプログラムは、
 処理規則に従ってパケットを処理する複数の転送ノードと、アクセス制御リストに応じて該処理規則を生成して該複数の転送ノードに設定する制御装置と、該複数の転送ノードのいずれかに接続されたホストを使用するユーザを認証する認証装置と、を備えた通信システムにおいて、転送ノードの識別子、および/または、ユーザの識別子を用いてアクセス制御対象のホストを特定するアクセス制御ポリシーを保持するポリシー管理装置に設けられたコンピュータに対して、
 アクセス制御対象のホストの識別子とホストが接続された転送ノードの識別子とを紐付ける処理、および/または、
 アクセス制御対象のホストの識別子とホストを使用するユーザの識別子とを紐付ける処理と、
 前記複数の転送ノードのそれぞれから、自身に接続されたホストの識別子と自身の識別子との組を受信する処理と、
 前記複数の転送ノードのいずれかに接続されたホストの識別子とユーザの識別子との組を前記認証装置から受信する処理と、
 前記アクセス制御ポリシーを参照し、前記複数の転送ノードにいずれかに接続されたホストがアクセス制御対象である場合には、アクセス制御の内容を前記アクセス制御リストとして前記制御装置に通知する処理と、を実行させる。なお、プログラムは、非トランジエントなコンピュータ読み取り可能な記録媒体に記録されたプログラム製品として提供することができる。
 本発明に係る通信システム、ポリシー管理装置、通信方法およびプログラムによると、機器が大量に存在し接続状態が頻繁に変化する場合や、ユーザが大量に存在し接続状態が頻繁に変化する場合においても、リアルタイムにアクセス制御を更新することが可能となる。
実施形態に係る通信システムの構成を一例として示すブロック図である。 実施形態に係る通信システムの動作を一例として示すシーケンス図である。 オープンフロー(非特許文献2)のフローテーブルに格納されるエントリの構成を示す図である。
 はじめに、本発明の概要について説明する。なお、この概要に付記する図面参照符号は、専ら理解を助けるための例示であり、本発明を図示の態様に限定することを意図するものではない。
 図1を参照すると、本発明の通信システムは、処理規則に従ってパケットを処理する複数の転送ノード(200A~200C)と、複数の転送ノードを制御する制御装置(300)と、複数の転送ノードのいずれかに接続されたホスト(100A、100B)を使用するユーザを認証する認証装置(310A~310C)と、アクセス制御対象のホストの識別子とホストが接続された転送ノードの識別子とを紐付ける第1の紐付け手段(トポロジ情報紐付け手段324)、および/または、アクセス制御対象のホストの識別子とホストを使用するユーザの識別子とを紐付ける第2の紐付け手段(認証情報紐付け手段323)を有し、転送ノードの識別子、および/または、ユーザの識別子を用いてアクセス制御対象のホストを特定するアクセス制御ポリシーを保持するポリシー管理装置(320)と、を備えている。複数の転送ノード(200A~200C)は、それぞれ、自身に接続されたホストの識別子と自身の識別子との組をポリシー管理装置(320)に送信する。認証装置(310A~310C)は、複数の転送ノードのいずれかに接続されたホスト(100A、100B)の識別子とユーザの識別子との組をポリシー管理装置(320)に送信する。ポリシー管理装置(320)は、アクセス制御ポリシーを参照し、複数の転送ノードにいずれかに接続されたホストがアクセス制御対象である場合には、アクセス制御の内容をアクセス制御リストとして制御装置(300)に通知する。制御装置(300)は、アクセス制御リストに応じて処理規則を生成して、複数の転送ノード(200A~200C)に設定する。
 ここで、処理規則は、処理対象パケットを特定するための照合規則と、該照合規則に適合するパケットに適用する処理内容とを対応付けたものであってもよい。また、複数の転送ノード(200A~200C)は、それぞれ、自身に接続されたホストの識別子と自身の識別子との組を、制御装置(300)を経由してポリシー管理装置(320)に送信してもよい。制御装置(300)は、複数の転送ノード(200A~200C)のいずれかに接続されたホストの識別子と該転送ノードの識別子との組をトポロジ情報として保持し、アクセス制御リストに応じたパケットの処理規則を該トポロジ情報に基づいて生成してもよい。
 本発明では、制御装置が転送ノードを集中制御するオープンフローのような通信システムを用いて、アクセス元のホストやアクセス先のネットワーク資源の状態を取得することで、それらの情報をポリシー管理装置に受け渡し、変化のあったホストやネットワーク資源に関するアクセス制御内容を自動的に更新し、抽象的なアクセス制御ポリシー記述に対して該当する具体的なホストやネットワーク資源を自動的に抽出してアクセス制御内容を更新する。
 本発明によれば、全く別の機能として存在する、ホストやネットワーク資源等の機器に関するネットワーク制御に必要な管理機能と、ユーザの識別に必要な管理機能とを、簡便かつ自然に繋ぐ方法を提供することができるため、機器が大量に存在し接続状態が頻繁に変化する場合や、ユーザが大量に存在し接続状態が頻繁に変化する場合においても、それら別用途の管理機能そのものを、ポリシーから生成されるACL情報の更新のトリガ、兼、更新すべき情報の取得元として利用することで、両者を繋いで新たなアクセス元・アクセス先の指定方法を提供し、管理者や個々のユーザがアクセス制御ポリシーを多大な手間をかけて更新することなく、リアルタイムにアクセス制御を更新することが可能となる。
 本発明において、下記の形態が可能である。
[形態1]
 上記第1の視点に係る通信システムのとおりである。
[形態2]
 前記処理規則は、処理対象パケットを特定するための照合規則と、該照合規則に適合するパケットに適用する処理内容とを対応付けたものであってもよい。
[形態3]
 前記複数の転送ノードは、それぞれ、自身に接続されたホストの識別子と自身の識別子との組を、前記制御装置を経由して前記ポリシー管理装置に送信してもよい。
[形態4]
 前記制御装置は、前記複数の転送ノードのいずれかに接続されたホストの識別子と該転送ノードの識別子との組をトポロジ情報として保持し、前記アクセス制御リストに応じたパケットの処理規則を該トポロジ情報に基づいて生成してもよい。
[形態5]
 前記アクセス制御ポリシーは、アクセス制御対象のホストを特定するために、所定の場所に設置された転送ノードの識別子のリストを含んでいてもよい。
[形態6]
 前記アクセス制御ポリシーは、アクセス制御対象のホストを特定するために、所定の所属、所定の勤務地、所定の権限階層、および、所定の担当プロジェクトのうちの少なくともいずれかに該当するユーザの識別子のリストを含んでいてもよい。
[形態7]
 上記第2の視点に係るポリシー管理装置のとおりである。
[形態8]
 上記第3の視点に係る通信方法のとおりである。
[形態9]
 上記通信方法において、前記処理規則は、処理対象パケットを特定するための照合規則と、該照合規則に適合するパケットに適用する処理内容とを対応付けたものであってもよい。
[形態10]
 上記通信方法において、前記複数の転送ノードは、それぞれ、自身に接続されたホストの識別子と自身の識別子との組を、前記制御装置を経由して前記ポリシー管理装置に送信してもよい。
[形態11]
 上記通信方法において、前記制御装置は、前記複数の転送ノードのいずれかに接続されたホストの識別子と該転送ノードの識別子との組をトポロジ情報として保持し、前記アクセス制御リストに応じたパケットの処理規則を該トポロジ情報に基づいて生成してもよい。
[形態12]
 上記通信方法において、前記アクセス制御ポリシーは、アクセス制御対象のホストを特定するために、所定の場所に設置された転送ノードの識別子のリストを含んでいてもよい。
[形態13]
 上記通信方法において、前記アクセス制御ポリシーは、アクセス制御対象のホストを特定するために、所定の所属、所定の勤務地、所定の権限階層、および、所定の担当プロジェクトのうちの少なくともいずれかに該当するユーザの識別子のリストを含んでいてもよい。
[形態14]
 上記第4の視点に係る通信方法のとおりである。
[形態15]
 上記第5の視点に係るプログラムのとおりである。
 (実施形態)
 一実施形態に係る通信システムについて、図面を参照して説明する。図1は、本実施形態に係る通信システムの構成を一例として示す図である。
 図1を参照すると、通信システムは、認証装置310A~310C、ネットワーク資源600A~600C、ホスト100A~100C、転送ノード200A~200C、制御装置300、および、ポリシー管理装置320を備えている。
 通信システムは、会議室群、居室群、サーバプールから成る3つの拠点を含む。認証装置310A、ネットワーク資源600Aおよび転送ノード200Aは、会議室群に設けられている。認証装置310B、ネットワーク資源600Bおよび転送ノード200Bは、居室群に設けられている。認証装置310C、ネットワーク資源600Cおよび転送ノード200Cは、サーバプールに設けられている。ホスト100Aは、会議室群に設けられた転送ノード200Aにアクセスする。一方、ホスト100Bは、居室群に設けられた転送ノード200Bにアクセスする。
 まず、本実施形態における用語について説明する。ここでは、一例として、会議室群におけるホスト100A、認証装置310A、転送ノード200A、ネットワーク資源600Aについて説明するが、居室群およびサーバプールについても、同様である。
 <認証装置>
 認証装置310Aは、ホスト100Aや、ホスト100Aを使用しているユーザを認証する。認証装置310Aは、認証手続の一貫として、ホスト100Aのアドレスを管理し、認証済みホストに対してアドレスの振出しを行うようにしてもよい。
 図1に示すように、通信システムに対して複数の認証装置310A~310Cを設置するようにしてもよい。ただし、1つの認証装置が、ネットワーク全体の認証手続を管理するようにしてもよい。
 <ネットワーク資源>
 ネットワーク資源600Aは、ネットワーク経由で利用するアプリケーションサーバ等に相当する。ただし、ネットワーク資源600Aは、ユーザが有するホストを含んでいてもよい。例えば、あるユーザの端末に格納されたファイル等の資源を、他のユーザからアクセス・共有する場合には、ネットワーク資源600Aにホストが含まれる。また、ネットワーク資源600Aは、認証装置310Aによる認証後でなければ利用できないプロトコルや、認証装置310Aによる認証後でなければアクセス制御ルールで定義できないフローを利用するような、認証装置310A以外の認証装置も含む。
 <ホスト>
 ホスト100Aは、拠点等のネットワークに接続して使用する、ユーザの端末となるコンピュータ、または、ネットワークに接続して使用するプリンタ、ストレージ等の周辺機器に相当する。なお、新規に接続されたネットワーク資源600Aも、ホスト100Aとして扱うことができる。
 <ホスト管理情報>
 制御装置300は、「ホスト管理情報」を記憶する。ホスト管理情報は、転送ノード200Aに接続されているホスト100A(ネットワーク資源600Aを含む)に関する管理情報である。ホスト管理情報には、例えば、ホスト100AのMAC(Media Access Control)アドレスと、ホスト100AのIP(Internet Protocol)アドレスと、ホスト100Aが接続されている転送ノード200Aの識別子と、ホスト100Aが接続されている転送ノード200Aのコネクタの識別子との組を含む。
 <認証情報>
 認証装置310Aは、「認証情報」を収集・管理する。認証情報は、ユーザやホスト100Aを特定する情報である。認証情報は、ユーザがホスト100Aをネットワークと接続・切断するにあたって、ユーザやホスト100Aの認証手続を行った際に得られる。認証情報は、例えば、ホスト100AのMACアドレスと、ホスト100AのIPアドレスと、ホスト100Aを使用しているユーザIDとの組を含む。
 <認証情報変化通知>
 認証装置310Aは、収集して得た認証情報の変化について、「認証情報変化通知」としてポリシー管理装置320に通知する。通知される情報は、例えば、ホスト100AのMACアドレスと、ホスト100AのIPアドレスと、ホスト100Aを使用しているユーザIDと、ホスト100Aの接続/切断の別との組を含む。
 また、認証装置310Aは、ユーザIDに付随して、ユーザの所属、勤務地、権限階層、担当プロジェクト等のユーザに関する様々な情報を管理する。
 なお、上述の認証情報も、例えば、ホスト100AのMACアドレスと、ホスト100AのIPアドレスと、ホスト100Aを使用しているユーザIDとの組の他に、当該ユーザIDに対応するユーザに関する上述の様々な情報を含んでいてもよい。
 <トポロジ情報>
 制御装置300は、「トポロジ情報」を収集する。トポロジ情報は、転送ノード200Aと、そこに接続および切断されたホスト100Aやネットワーク資源600Aの、設置場所や接続先を管理する情報である。トポロジ情報は、位置情報と、接続切断情報とを用いて構成される。位置情報には、例えば、転送ノード200の識別子と、転送ノード200のコネクタの識別子と、それらが設置された場所との組を含む。
 <接続切断情報>
 転送ノード200Aに対して他の転送ノード200B、200Cや様々なホスト100Aやネットワーク資源600Aを接続・切断した場合には、転送ノード200Aは、制御装置300に対して、「接続切断情報」を通知する。接続切断情報は、例えば、転送ノード200Aの識別子と、機器が接続・切断された転送ノード200Aのコネクタの識別子と、接続・切断された機器のMACアドレスと、接続・切断された機器のIPアドレスと、機器の接続・切断の別との組を含む。したがって、ホスト100Aに関する接続切断情報は、ホスト管理情報と、ホスト100Aの接続・切断の別との組を含む。
 制御装置300は、接続切断情報の通知を受けると、通知された内容を集積し、転送ノード200A~200C同士の接続関係や、転送ノード200Aの先に接続されたホスト100Aやネットワーク資源600Aへ到達するための経路の計算に利用する。
 制御装置300は、位置情報として持っている転送ノード200A、および、そのコネクタの設置場所の情報と、転送ノード200Aから通知された接続切断情報とを、それらに含まれる転送ノード200Aの識別子や転送ノード200Aのコネクタの識別子を用いて紐付けることで、ホスト100Aやネットワーク資源600Aが接続・切断された場所を特定でき、これらの情報を合わせてトポロジ情報として管理する。
 <トポロジ情報変化通知>
 制御装置300は、収集したトポロジ情報の変化、例えば、ホスト100Aやネットワーク資源600Aの接続状態の変化(ネットワーク上における生滅や移動、アドレスの変化等)を、「トポロジ情報変化通知」としてポリシー管理装置320に通知する。ホスト100Aに関するトポロジ情報変化通知は、例えば、ホスト管理情報と、場所と、接続切断の別との組を含む。
 予め位置情報をポリシー管理装置320と共有することで、トポロジ情報変化通知において、場所の情報を省略することもできる。ポリシー管理装置320は、転送ノード200Aの識別子や、転送ノード200Aのコネクタの識別子を用いて、位置情報との紐付けを行う。このとき、トポロジ情報変化通知は、接続切断情報と同様に、ホスト管理情報と、接続切断の別との組を含む。
 <アクセス制御ポリシー>
 ポリシー管理装置320は、アクセス制御ポリシー記憶部321に格納された「アクセス制御ポリシー」を管理する。アクセス制御ポリシーは、アクセス制御内容を抽象的に記述した情報であり、ポリシー管理装置320から制御装置300に受け渡されるACL情報を生成する基となる。
 アクセス制御ポリシーは、アクセス元やアクセス先の指定を組み合わせて、人にとって分かりやすい抽象的な指定によって、アクセス制御内容を記述する。アクセス制御ポリシーは、アクセス元・アクセス先として、例えば、ホスト100Aのアドレスを指定できる。
 また、アクセス制御ポリシーは、アクセス元・アクセス先として、例えば、ホスト100Aを使用しているユーザを指定できる。アクセス制御ポリシーは、アクセス元・アクセス先として、例えば、ホスト100Aを使用しているユーザに関し、認証装置310Aの持つユーザに関する情報を用いて指定できる。例えば、所属が「総務部」であること、勤務地が「拠点1」であること、権限階層が「課長」であること、担当プロジェクトが「プロジェクト1」であること、等を用いて指定できる。
 これらのユーザに関する情報を用いて、アクセス元・アクセス先を抽象的・間接的に指定することで、将来、ユーザの持つこれらの情報に変化があり、対象となるべき適切なユーザが増減・変化した場合でも、管理者等がアクセス制御の修正のためにポリシーを度々更新する必要がなくなる。
 例えば、所属を用いてアクセス元・アクセス先を指定したポリシーについては、ユーザの所属に異動があった場合、ポリシーを更新しなくとも、現在その所属に対応する適切なユーザを導出し、それらのユーザの使用しているホスト100Aを導出し、それらホスト100Aに関するアクセス制御としてACL情報が再生成され、制御装置300のアクセス制御ルールが更新される。
 さらに、アクセス制御ポリシーは、アクセス元・アクセス先として、例えば、ホスト100Aやネットワーク資源600Aを設置している場所を用いて指定できる。
 例えば、アクセス元・アクセス先として、「会議室1に設置されているホスト/ネットワーク資源」、「ビル1に設置されているホスト/ネットワーク資源」、「2階フロアに設置されているホスト/ネットワーク資源」、「会社1に設置されているホスト/ネットワーク資源」等の指定ができる。
 ここで、アクセス元・アクセス先にあたるホスト100やネットワーク資源600の設置場所が特定できるのは、制御装置300がトポロジ情報を収集して、ポリシー管理装置320に通知しているからである。
 場所を用いて、アクセス元・アクセス先を抽象的・間接的に指定することで、将来、ホスト100Aやネットワーク資源600Aの場所に変化があり、対象となるべき適切なホスト100Aやネットワーク資源600Aが増減・変化した場合でも、管理者等がアクセス制御の修正のためにポリシーを度々更新する必要がなくなる。
 例えば、場所を用いてアクセス元・アクセス先を指定したポリシーについては、ホスト100Aやネットワーク資源600Aの場所に変化があった場合、ポリシーを更新しなくとも、現在その場所に対応する適切なホスト100Aやネットワーク資源600Aを導出し、それらホスト100Aやネットワーク資源600Aに関するアクセス制御としてACL情報が再生成され、制御装置300のアクセス制御ルールが更新される。
 また、アクセス制御ポリシーは、アクセス元・アクセス先として、例えば、ホスト100Aを使用しているユーザと場所の両方を複合的に用いて指定できる。
 例えば、アクセス元・アクセス先として、「ユーザ1が居る部屋に設置されているホスト/ネットワーク資源」や、「監査部門のユーザが居る部屋に設置されているホスト/ネットワーク資源」、「責任者のユーザと一緒に居る(同じ場所に居る)ユーザのホスト/ネットワーク資源」等の指定ができる。
 ここで、ユーザの場所が特定できるのは、ユーザの使用しているホスト100を、転送ノード200に接続し、認証装置310によって認証することによって、そのホスト100に関する接続切断情報によってホスト100の場所が判明し、認証情報によってホスト100の使用ユーザが判明し、これを紐付けることが可能であるからである。
 他に、会議予約システム等と連携し、会議に必要なアクセス制御を簡単に指定できるように、管理者や個々のユーザは、アクセス許可の範囲についていくつかのテンプレート(例えば、参加者間アクセス許可)を与えて選択するだけで、ポリシー管理装置320が会議予約システムから自動的に当該会議情報を読み取って「当該会議時間、当該会議室にある当該会議参加ユーザのホストやネットワーク資源」間のみアクセスを許可するアクセス制御ポリシーを適用するような使い方も考えられる。
 <リソース情報>
 ポリシー管理装置320は、リソース情報記憶部322に記録された「リソース情報」を管理する。リソース情報は、ホスト100Aやネットワーク資源600Aの情報である。ポリシー管理装置320は、アクセス制御ポリシーからACL情報を生成する際に、リソース情報を参照する。リソース情報は、例えば、ホスト100やネットワーク資源600のMACアドレスとIPアドレスとの組を含む。
 <認証情報紐付け手段>
 認証情報紐付け手段323は、認証情報の紐付けを行う。つまり、リソース情報に含まれるMACアドレスと、認証情報に含まれるMACアドレスとをつきあわせることで、1つのレコードとしてまとめて参照できる。これによって、認証情報に含まれるユーザIDをリソース情報と紐付けて利用することができるため、アクセス制御ポリシーにおいて、ユーザIDを用いた抽象的なアクセス元・アクセス先の指定ができ、そのようなアクセス制御ポリシーからACL情報を生成することができる。
 <トポロジ情報紐付け手段>
 トポロジ情報紐付け手段324は、トポロジ情報変化通知の紐付けを行う。つまり、リソース情報に含まれるMACアドレスと、トポロジ情報変化通知に含まれるMACアドレスとをつきあわせることで、1つのレコードとしてまとめて参照できる。これによって、トポロジ情報変化通知に含まれる場所の情報をリソース情報と紐付けて利用することができるため、アクセス制御ポリシーにおいて、場所を用いた抽象的なアクセス元・アクセス先の指定ができ、そのようなアクセス制御ポリシーからACL情報を生成することができる。
 さらに、上記双方の紐付けの結果、認証情報に含まれるユーザIDと、トポロジ情報変化通知に含まれる場所の情報とを紐付けて利用することができるため、アクセス制御ポリシーにおいて、ユーザIDおよび、それに付随する情報と場所の情報の両方を複合的に用いた抽象的なアクセス元・アクセス先の指定ができ、そのようなアクセス制御ポリシーからACL情報を生成することができる。
 <アクセス制御リスト(ACL)情報>
 ポリシー管理装置320は、「ACL情報」を制御装置300に受け渡す。ACL情報は、アクセス制御内容を記述した情報であり、アクセス制御ポリシーから導出される。ACL情報は、例えば、送信元ホスト100のMACアドレスとIPアドレスとの組、送信先ネットワーク資源600のMACアドレスとIPアドレスとの組、送信元と送信先の通信内容や方向とその可否、とを含む。
 <アクセス制御ルール>
 制御装置300は、「アクセス制御ルール」を参照して、フローの通信可否を判定する。アクセス制御ルールは、フローを定義する、送信元のホスト管理情報と、送信先(ネットワーク資源600)のホスト管理情報と、その間の通信内容や方向に対して、可否を定義する。
 <経路>
 制御装置300は、複数の転送ノード200Aが接続されたネットワークにおける「経路」を算出する。経路は、フローの送信元ホスト100から送信先ネットワーク資源600に到達する間に経由する転送ノード200Aの辿り方を示す。
 <処理規則>
 制御装置300は、「処理規則」を転送ノード200に受け渡す。処理規則は、転送ノード200Aが、あるフローのパケットを受け取ったときに、それをどのように処理するかを定義する。
 <処理規則設定要求>
 転送ノード200Aは、「処理規則設定要求」を制御装置300に受け渡す。処理規則設定要求は、転送ノード200Aに到達した未認証パケットの処理を定義する処理規則を、制御装置300に対して要求するために使用される。転送ノード200Aは、例えば、パケットを受け取った転送ノード200Aおよびコネクタの識別子と、パケットのヘッダ情報を切り出したものと、処理規則設定要求に含める。
 以下では、本実施形態の通信システムの構成および動作について、図面を参照しつつ、さらに詳細に説明する。ここでは、一例として、会議室群におけるホスト100A、認証装置310A、転送ノード200A、ネットワーク資源600Aについて説明するが、居室群およびサーバプールについても、同様である。
 ホスト100Aは、認証装置310Aに対してパケットを送出し、認証装置310Aからの応答に基づき、自身に対する認証手続を受ける。認証済みのホスト100Aは、ネットワーク資源600Aを利用するためにアクセスパケットを送出し、ネットワーク資源600Aからの応答に基づき、ネットワーク資源600Aとの通信を開始する。
 認証装置310Aは、ホスト100Aからの要求を受けて、ホスト100Aおよびユーザの認証を行う。認証装置310Aは、認証済みとなったホスト100Aおよびユーザの情報について、認証情報変化通知として、ポリシー管理装置320に受け渡す。
 ネットワーク資源600Aは、ホスト100Aからの要求を受けて、サービス利用のための通信を開始する。
 転送ノード200Aは、ホスト100Aと認証装置310Aとネットワーク資源600Aが送出したパケットを取得し、制御装置300に処理規則設定要求を行う。転送ノード200Aは、制御装置300から受け渡された処理規則に従って、ホスト100Aと認証装置310Aとネットワーク資源600Aが送出したパケットの処理を行う。
 制御装置300は、転送ノード200Aから受け渡された処理規則設定要求について、要求に記載されたパケットの情報が、ホスト100Aがネットワーク資源600Aにアクセスするパケットであれば、アクセス制御ルールの確認と経路計算を行い、許可すべきフローの場合には、ホスト100Aからネットワーク資源600Aへの当該パケットによる通信を許可する処理規則を生成し、転送ノード200Aに受け渡す。制御装置300は、転送ノード200Aから受け渡された接続切断情報について、これを収集し、経路計算の材料としてトポロジ情報記憶部301に格納するとともに、トポロジ情報変化通知を生成してポリシー管理装置320に受け渡す。
 ポリシー管理装置320は、トポロジ情報紐付け手段324および認証情報紐付け手段323を備えている。
 トポロジ情報紐付け手段324は、制御装置300から受け渡されたトポロジ情報変化通知について、変化のあったトポロジ情報に含まれるMACアドレスと一致するものを、リソース情報記憶部322の既存のリソース情報に含まれるMACアドレスの中から探し、存在する場合には、当該リソース情報を変化のあったトポロジ情報で更新する。一方、一致するものが存在しない場合には、トポロジ情報紐付け手段324は、新たなリソース情報としてリソース情報記憶部322に追加する。また、トポロジ情報紐付け手段324は、トポロジ情報に含まれる位置情報の紐付けを行い、使用中のアクセス制御ポリシーにおいて使用中のリソースである場合には、使用中のアクセス制御ポリシーのリソース指定において使用されている場所のリソースとアクセス制御ポリシー記憶部321のアクセス制御ポリシーに基づいてACL情報を生成し、制御装置300に受け渡す。
 一方、認証情報紐付け手段323は、認証装置310Aから受け渡された認証情報変化通知について、通知に記載された認証情報を用いてリソース情報記憶部322に対する更新を行う。使用中のアクセス制御ポリシーのリソース指定において使用されているリソースと一致する場合や、更新対象となったリソースと紐付くユーザIDが、その時点でアクセス制御ポリシーのリソース指定において使用されているユーザIDと一致する場合には、認証情報紐付け手段323は、アクセス制御ポリシー記憶部321のアクセス制御ポリシーに基づいてACL情報を生成し、制御装置300に受け渡す。
 本実施形態の通信システムの動作について、図面を参照して説明する。図2は、通信システム(図1)の動作を一例として示すシーケンス図である。ここでは、一例として、会議室群において、ホスト100Aが接続され、ネットワーク資源600Aとの通信を開始するまでの処理について説明する。
 まず、ホスト100Aは、ネットワーク接続を行うため、自身を転送ノード200Aに接続する(ステップS1)。
 次に、転送ノード200Aは、接続されたホスト100Aについて、接続切断情報を作成し、制御装置300に受け渡す(ステップS2)。また、制御装置300は、接続切断情報を読み取り、トポロジ情報記憶部301に格納されているトポロジ情報を更新する(ステップS3)。さらに、制御装置300は、トポロジ情報変化通知を作成し、ポリシー管理装置320に受け渡す(ステップS4)。
 次に、トポロジ情報紐付け手段324は、トポロジ情報変化通知を読み取り、リソース情報記憶部322に格納されている既存のリソース情報との間で、双方に含まれるMACアドレスを比較する。同一のMACアドレスが存在する場合には、トポロジ情報紐付け手段324は、既存のリソース情報の内容(例えば、IPアドレス)をトポロジ変化通知の内容で更新する(ステップS5)。一方、該当するリソース情報が無い場合には、トポロジ情報紐付け手段324は、新規のホスト管理情報として、リソース情報をリソース情報記憶部322に追加する。また、トポロジ情報紐付け手段324は、トポロジ情報変化通知を読み取り、リソース情報記憶部322に格納されているリソース情報との間で、双方に含まれるアドレス情報、例えば、MACアドレスを比較し、同一のMACアドレスのリソース情報と、トポロジ情報変化通知との間で紐付けを行う(ステップS6)。この紐付けにより、リソース情報に対し、転送ノードの識別子、転送ノードのコネクタの識別子、場所の情報について、紐付けて参照できるようになる。
 次に、ホスト100Aは、ホスト100Aおよびユーザの認証を行うため、認証装置310Aに対して認証手続を要求する(ステップS7)。
 次に、認証装置310Aは、認証手続を要求したホスト100Aについて、ホスト100Aおよびユーザの認証手続を行う(ステップS8)。認証手続によって、ホスト100Aのアドレス情報と、ホスト100Aを使用しているユーザの情報とが組となる。また、システムによっては、認証手続において、ホスト100Aのアドレス情報、例えばIPアドレスが、変更または追加される場合もある。また、認証装置310Aは、認証手続によって新たに得られた情報を、認証情報変化通知として、ポリシー管理装置320に受け渡す(ステップS9)。
 次に、認証情報紐付け手段323は、認証情報変化通知を読み取り、リソース情報記憶部322に格納されているリソース情報との間で、双方に含まれるアドレス情報、例えばMACアドレスを比較し、同一のMACアドレスのリソース情報と、認証情報変化通知との間で紐付けを行うステップ(ステップS10)。この紐付けにより、リソース情報に対し、ユーザの情報、例えばユーザIDについて、紐付けて参照できるようになる。
 次に、ポリシー管理装置320は、新たに紐付けや更新の行われたリソース情報について、それら変化した内容が、アクセス制御ポリシーに記載された、アクセス元(サブジェクト)、アクセス先(リソース)の指定に関する変化か否かを、適用済み(ACL情報の生成および制御装置300に受け渡し済み)のアクセス制御ポリシーの指定内容と比較することで導出する(ステップS11)。例えば、リソース情報に紐付けられた認証情報に、あるユーザIDが含まれており、当該ユーザIDを用いて、そのユーザIDのホストをアクセス制御ポリシーのリソースとして指定している場合には、ポリシー管理装置320は、このアクセス制御ポリシーに関する変化であると判定する。なお、ステップS11は、ステップS6の後に行ってもよいし、両方で行ってもよい。
 ステップS11において、紐付けや更新の行われたリソース情報に関係する、適用済みのアクセス制御ポリシーが見つかった場合には、ポリシー管理装置320は、これらのアクセス制御ポリシーに基づいて、ACL情報を再生成する(ステップS12)。これにより、アクセス制御ポリシー自体を更新することなく、アクセス制御内容を自動的に適切な内容に更新する。一方、ステップS11において、対象となるアクセス制御ポリシーが見つからなかった場合には、ポリシー管理装置320は、ACL情報の再生成は行わずに、終了する。その後、リソース情報に対する、さらに新たな紐付けや更新が発生し、ステップS11が再度行われた場合は、その際の判定結果に従う。ポリシー管理装置320は、生成したACL情報を、制御装置300に受け渡す(ステップS13)。
 次に、制御装置300は、受け渡されたACL情報に基づいて、アクセス制御ルールを更新し、経路計算を行って、処理規則を作成する(ステップS14)。なお、制御装置300は、この段階ではアクセス制御ルールの更新のみ行い、転送ノード200Aから処理規則設定要求を受け取った後に、経路計算および処理規則作成を行うようにしてもよい。制御装置300は、作成した処理規則を、転送ノード200Aに受け渡す(ステップS15)。
 これにより、転送ノード200Aは、アクセス制御ポリシーに記載されたアクセス制御を、新たな紐付け・更新が行われたリソース情報に合致した内容で設定された状態となる。
 次に、ホスト100Aは、転送ノード200Aによるアクセス制御を介して、ネットワーク資源600Aとの通信を行う(ステップS16)。ここで、ネットワーク資源600Aには、ホスト100A自身およびホスト100A以外のホストも含まれ得る。
 なお、ポリシー管理装置320と、制御装置300と、転送ノード200A~200Cとは、図1に示すように、それぞれ別個のコンピュータシステムで構築されていてもよいし、一部または全部が同一のコンピュータシステムで実現されていてもよい。
 ホスト100A~100Cは、プログラムに従って動作する情報処理装置のCPUと、RAM等の記憶媒体と、認証装置310とネットワーク資源600と通信を行うための通信インタフェースによって実現し得る。
 同様に、認証装置310A~310Cとネットワーク資源600A~600Cは、プログラムに従って動作する情報処理装置のCPUと、RAM等の記憶媒体と、ホスト100A~100Cと通信を行うための通信インタフェースによって実現し得る。
 また、転送ノード200A~200Cは、プログラムに従って動作する情報処理装置のCPUと、RAM等の記憶媒体と、制御装置300と通信を行うための通信インタフェースと、ホスト100A~100Cと認証装置310A~310Cとネットワーク資源600A~600Cとの間の通信内容を取得するための通信インタフェースによって実現し得る。
 さらに、制御装置300は、プログラムに従って動作する情報処理装置のCPUと、RAM等の記憶媒体と、ポリシー管理装置320と転送ノード200A~200Cと通信を行うための通信インタフェースによって実現し得る。
 また、ポリシー管理装置320は、プログラムに従って動作する情報処理装置のCPUと、RAM等の記憶媒体と、制御装置300と通信を行うための通信インタフェースと、制御装置310A~310Cと通信を行うための通信インタフェースと、RAMやハードディスク等の記憶媒体によって実現し得る。
 以上説明したように、本実形態に係る通信システムは、
 処理対象パケットを特定するための照合規則と該照合規則に適合するパケットに適用する処理内容とを対応付けた処理規則に従って受信パケットを処理し、自身と、自身に接続されたホストの識別子の組を制御装置に送信する複数の転送ノードと、
 ホストに対し使用者であるユーザの認証を行い、認証手続で得たホストとユーザの識別子の組をポリシー管理装置に送信する認証装置と、
 前記転送ノードから得た転送ノードに接続されたホストの情報をポリシー管理装置に送信し、ポリシー管理装置から得られたホストに関するアクセス制御リストの記述から前記処理規則を設定する制御装置と、
 アクセス制御対象のホストの識別子と、ホストが接続された転送ノードの識別子とを紐付けるトポロジ情報紐付け手段と、
 アクセス制御対象のホストの識別子と、ホストを使用しているユーザの識別子とを紐付ける認証情報紐付け手段とを有し、
 少なくともユーザの識別子または転送ノードの識別子を用いた記載によってアクセス制御対象のホストを特定するアクセス制御ポリシーから、前記アクセス制御リストを生成して制御装置に送信するポリシー管理装置と、を備えている。
 すなわち、本実施形態に係る通信システムは、
 フローを特定するための照合規則と該照合規則に適合するパケットに適用する処理内容とを対応付けた処理規則に従って受信パケットを処理し、受信パケットによって検出されたホストおよびネットワーク資源の接続または切断情報をそれらホストおよびネットワーク資源のアドレス情報を伴って制御装置に通知する複数の転送ノードと、
 転送ノードに接続されたホストやホストの使用者であるユーザを認証する認証装置と、
 前記認証に成功したホストおよびネットワーク資源について検出された接続または切断情報をトリガおよび情報源として、アクセス権限に関する情報を生成して制御装置に提供するポリシー管理装置と、
 転送ノードから収集されたホストおよびネットワーク資源に関する接続または切断情報を前記ポリシー管理装置に通知するとともに、前記ポリシー管理装置から受信したアクセス権限に関する情報に基づいて、前記認証に成功したホストと前記ホストがアクセス可能な資源との間の経路を生成し、該経路上の転送ノードに処理規則を設定する制御装置と、を備えている。
 かかる通信システムによると、全く別の機能として存在する、ホストやネットワーク資源等の機器に関するネットワーク制御に必要な管理機能と、ユーザの識別に必要な管理機能とを、簡便かつ自然に繋ぐ方法を提供することができる。したがって、機器が大量に存在し接続状態が頻繁に変化する場合や、ユーザが大量に存在し接続状態が頻繁に変化する場合においても、それら別用途の管理機能そのものを、ポリシーから生成されるACL情報の更新のトリガとして利用するとともに更新すべき情報の取得元として利用することで、両者を繋いで新たなアクセス元・アクセス先の指定方法を提供し、管理者や個々のユーザがアクセス制御ポリシーを多大な手間をかけて更新することなく、リアルタイムにアクセス制御を更新することが可能となる。
 また、本発明によれば、企業等のシステムにおけるネットワークアクセス制御において、各ユーザが、拠点等の間を自由に行き来し、用途・目的に応じて自由に、大量のユーザ、大量の機器を対象とし、頻繁に変化するアクセス制御範囲に追随したアクセス制御を行う場合に、管理者や各ユーザに多大な手間をかけることなく、抽象的なアクセス元・アクセス先の指定が可能なアクセス制御ポリシーを記載するだけで、適切なアクセス制御が実施できるシステムを構築することができる。
 なお、上記の特許文献等の先行技術文献の各開示を、本書に引用をもって繰り込むものとする。本発明の全開示(請求の範囲を含む)の枠内において、さらにその基本的技術思想に基づいて、実施形態の変更・調整が可能である。また、本発明の請求の範囲の枠内において種々の開示要素(各請求項の各要素、各実施形態の各要素、各図面の各要素等を含む)の多様な組み合わせ、ないし、選択が可能である。すなわち、本発明は、請求の範囲を含む全開示、技術的思想にしたがって当業者であればなし得るであろう各種変形、修正を含むことは勿論である。特に、本書に記載した数値範囲については、当該範囲内に含まれる任意の数値ないし小範囲が、別段の記載のない場合でも具体的に記載されているものと解釈されるべきである。
100、100A~100C  ホスト
200、200A~200C  転送ノード
300  制御装置
301  トポロジ情報記憶部
310、310A~310C  認証装置
320  ポリシー管理装置
321  アクセス制御ポリシー記憶部
322  リソース情報記憶部
323  認証情報紐付け手段
324  トポロジ情報紐付け手段
600、600A~600C  ネットワーク資源

Claims (15)

  1.  処理規則に従ってパケットを処理する複数の転送ノードと、
     前記複数の転送ノードを制御する制御装置と、
     前記複数の転送ノードのいずれかに接続されたホストを使用するユーザを認証する認証装置と、
     アクセス制御対象のホストの識別子とホストが接続された転送ノードの識別子とを紐付ける第1の紐付け手段、および/または、アクセス制御対象のホストの識別子とホストを使用するユーザの識別子とを紐付ける第2の紐付け手段を有し、転送ノードの識別子、および/または、ユーザの識別子を用いてアクセス制御対象のホストを特定するアクセス制御ポリシーを保持するポリシー管理装置と、を備え、
     前記複数の転送ノードは、それぞれ、自身に接続されたホストの識別子と自身の識別子との組を前記ポリシー管理装置に送信し、
     前記認証装置は、前記複数の転送ノードのいずれかに接続されたホストの識別子とユーザの識別子との組を前記ポリシー管理装置に送信し、
     前記ポリシー管理装置は、前記アクセス制御ポリシーを参照し、前記複数の転送ノードにいずれかに接続されたホストがアクセス制御対象である場合には、アクセス制御の内容をアクセス制御リストとして前記制御装置に通知し、
     前記制御装置は、前記アクセス制御リストに応じて前記処理規則を生成して、前記複数の転送ノードに設定する、通信システム。
  2.  前記処理規則は、処理対象パケットを特定するための照合規則と、該照合規則に適合するパケットに適用する処理内容とを対応付けたものである、請求項1に記載の通信システム。
  3.  前記複数の転送ノードは、それぞれ、自身に接続されたホストの識別子と自身の識別子との組を、前記制御装置を経由して前記ポリシー管理装置に送信する、請求項1または2に記載の通信システム。
  4.  前記制御装置は、前記複数の転送ノードのいずれかに接続されたホストの識別子と該転送ノードの識別子との組をトポロジ情報として保持し、前記アクセス制御リストに応じたパケットの処理規則を該トポロジ情報に基づいて生成する、請求項3に記載の通信システム。
  5.  前記アクセス制御ポリシーは、アクセス制御対象のホストを特定するために、所定の場所に設置された転送ノードの識別子のリストを含む、請求項1ないし4のいずれか1項に記載の通信システム。
  6.  前記アクセス制御ポリシーは、アクセス制御対象のホストを特定するために、所定の所属、所定の勤務地、所定の権限階層、および、所定の担当プロジェクトのうちの少なくともいずれかに該当するユーザの識別子のリストを含む、請求項1ないし4のいずれか1項に記載の通信システム。
  7.  処理規則に従ってパケットを処理する複数の転送ノードと、アクセス制御リストに応じて該処理規則を生成して該複数の転送ノードに設定する制御装置と、該複数の転送ノードのいずれかに接続されたホストを使用するユーザを認証する認証装置と、を備えた通信システムにおけるポリシー管理装置であって、
     アクセス制御対象のホストの識別子とホストが接続された転送ノードの識別子とを紐付ける第1の紐付け手段、および/または、アクセス制御対象のホストの識別子とホストを使用するユーザの識別子とを紐付ける第2の紐付け手段と、
     転送ノードの識別子、および/または、ユーザの識別子を用いてアクセス制御対象のホストを特定するアクセス制御ポリシーを保持するアクセス制御ポリシー記憶部と、を備え、
     前記複数の転送ノードのそれぞれから、自身に接続されたホストの識別子と自身の識別子との組を受信し、
     前記複数の転送ノードのいずれかに接続されたホストの識別子とユーザの識別子との組を前記認証装置から受信し、
     前記アクセス制御ポリシーを参照し、前記複数の転送ノードにいずれかに接続されたホストがアクセス制御対象である場合には、アクセス制御の内容を前記アクセス制御リストとして前記制御装置に通知する、ポリシー管理装置。
  8.  複数の転送ノードと、該複数の転送ノードを制御する制御装置と、該複数の転送ノードのいずれかに接続されたホストを使用するユーザを認証する認証装置と、転送ノードの識別子、および/または、ユーザの識別子を用いてアクセス制御対象のホストを特定するアクセス制御ポリシーを保持するポリシー管理装置と、を備えた通信システムにおける通信方法であって、
     前記複数の転送ノードが、それぞれ、自身に接続されたホストの識別子と自身の識別子との組を前記ポリシー管理装置に送信する工程と、
     前記認証装置が、前記複数の転送ノードのいずれか接続されたホストの識別子とユーザの識別子との組を前記ポリシー管理装置に送信する工程と、
     前記ポリシー管理装置が、アクセス制御対象のホストの識別子とホストが接続された転送ノードの識別子とを紐付ける工程、および/または、
     アクセス制御対象のホストの識別子とホストを使用するユーザの識別子とを紐付ける工程と、
     前記アクセス制御ポリシーを参照し、前記複数の転送ノードにいずれかに接続されたホストがアクセス制御対象である場合には、アクセス制御の内容をアクセス制御リストとして前記制御装置に通知する工程と、
     前記制御装置が、前記アクセス制御リストに応じてパケットの処理規則を生成して、前記複数の転送ノードに設定する工程と、
     前記複数の転送ノードが前記処理規則に従ってパケットを処理する工程と、を含む、通信方法。
  9.  前記処理規則は、処理対象パケットを特定するための照合規則と、該照合規則に適合するパケットに適用する処理内容とを対応付けたものである、請求項8に記載の通信方法。
  10.  前記複数の転送ノードは、それぞれ、自身に接続されたホストの識別子と自身の識別子との組を、前記制御装置を経由して前記ポリシー管理装置に送信する、請求項8または9に記載の通信方法。
  11.  前記制御装置は、前記複数の転送ノードのいずれかに接続されたホストの識別子と該転送ノードの識別子との組をトポロジ情報として保持し、前記アクセス制御リストに応じたパケットの処理規則を該トポロジ情報に基づいて生成する、請求項10に記載の通信方法。
  12.  前記アクセス制御ポリシーは、アクセス制御対象のホストを特定するために、所定の場所に設置された転送ノードの識別子のリストを含む、請求項8ないし11のいずれか1項に記載の通信方法。
  13.  前記アクセス制御ポリシーは、アクセス制御対象のホストを特定するために、所定の所属、所定の勤務地、所定の権限階層、および、所定の担当プロジェクトのうちの少なくともいずれかに該当するユーザの識別子のリストを含む、請求項8ないし11のいずれか1項に記載の通信方法。
  14.  処理規則に従ってパケットを処理する複数の転送ノードと、アクセス制御リストに応じて該処理規則を生成して該複数の転送ノードに設定する制御装置と、該複数の転送ノードのいずれかに接続されたホストを使用するユーザを認証する認証装置と、を備えた通信システムにおいて、転送ノードの識別子、および/または、ユーザの識別子を用いてアクセス制御対象のホストを特定するアクセス制御ポリシーを保持するポリシー管理装置が、
     アクセス制御対象のホストの識別子とホストが接続された転送ノードの識別子とを紐付ける工程、および/または、
     アクセス制御対象のホストの識別子とホストを使用するユーザの識別子とを紐付ける工程と、
     前記複数の転送ノードのそれぞれから、自身に接続されたホストの識別子と自身の識別子との組を受信する工程と、
     前記複数の転送ノードのいずれかに接続されたホストの識別子とユーザの識別子との組を前記認証装置から受信する工程と、
     前記アクセス制御ポリシーを参照し、前記複数の転送ノードにいずれかに接続されたホストがアクセス制御対象である場合には、アクセス制御の内容を前記アクセス制御リストとして前記制御装置に通知する工程と、を含む、通信方法。
  15.  処理規則に従ってパケットを処理する複数の転送ノードと、アクセス制御リストに応じて該処理規則を生成して該複数の転送ノードに設定する制御装置と、該複数の転送ノードのいずれかに接続されたホストを使用するユーザを認証する認証装置と、を備えた通信システムにおいて、転送ノードの識別子、および/または、ユーザの識別子を用いてアクセス制御対象のホストを特定するアクセス制御ポリシーを保持するポリシー管理装置に設けられたコンピュータに対して、
     アクセス制御対象のホストの識別子とホストが接続された転送ノードの識別子とを紐付ける処理、および/または、
     アクセス制御対象のホストの識別子とホストを使用するユーザの識別子とを紐付ける処理と、
     前記複数の転送ノードのそれぞれから、自身に接続されたホストの識別子と自身の識別子との組を受信する処理と、
     前記複数の転送ノードのいずれかに接続されたホストの識別子とユーザの識別子との組を前記認証装置から受信する処理と、
     前記アクセス制御ポリシーを参照し、前記複数の転送ノードにいずれかに接続されたホストがアクセス制御対象である場合には、アクセス制御の内容を前記アクセス制御リストとして前記制御装置に通知する処理と、を実行させる、プログラム。
PCT/JP2012/073711 2011-09-20 2012-09-14 通信システム、ポリシー管理装置、通信方法およびプログラム WO2013042634A1 (ja)

Priority Applications (5)

Application Number Priority Date Filing Date Title
EP12833098.2A EP2760167A4 (en) 2011-09-20 2012-09-14 COMMUNICATION SYSTEM, RULE MANAGEMENT DEVICE, COMMUNICATION METHOD, AND PROGRAM THEREOF
CN201280002891.3A CN103119902B (zh) 2011-09-20 2012-09-14 通信系统、策略管理装置、通信方法
JP2013511449A JP5288081B1 (ja) 2011-09-20 2012-09-14 通信システム、ポリシー管理装置、通信方法およびプログラム
SG2014006886A SG2014006886A (en) 2011-09-20 2012-09-14 Communication system, policy management apparatus, communication method, and program
US13/822,547 US8681803B2 (en) 2011-09-20 2012-09-14 Communication system, policy management apparatus, communication method, and program

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2011204487 2011-09-20
JP2011-204487 2011-09-20

Publications (1)

Publication Number Publication Date
WO2013042634A1 true WO2013042634A1 (ja) 2013-03-28

Family

ID=47914401

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/JP2012/073711 WO2013042634A1 (ja) 2011-09-20 2012-09-14 通信システム、ポリシー管理装置、通信方法およびプログラム

Country Status (6)

Country Link
US (1) US8681803B2 (ja)
EP (1) EP2760167A4 (ja)
JP (1) JP5288081B1 (ja)
CN (1) CN103119902B (ja)
SG (1) SG2014006886A (ja)
WO (1) WO2013042634A1 (ja)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2015022908A1 (ja) * 2013-08-12 2015-02-19 日本電気株式会社 ストレージ提供システム、ストレージ選択装置、ストレージ提供方法及びプログラム
JP7470474B2 (ja) 2019-06-12 2024-04-18 インターナショナル・ビジネス・マシーンズ・コーポレーション アクセス制御情報の修正のポリシーに基づくトリガー

Families Citing this family (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2012144203A1 (en) * 2011-04-18 2012-10-26 Nec Corporation Terminal, control device, communication method, communication system, communication module,program, and information processing device
CN105264841B (zh) * 2013-06-26 2018-03-13 华为技术有限公司 报文转发系统、设备和方法
CN103491129B (zh) * 2013-07-05 2017-07-14 华为技术有限公司 一种业务节点配置方法、业务节点池注册器及系统
US9544331B2 (en) * 2013-10-31 2017-01-10 Aruba Networks, Inc. Method and system for controlling access to shared devices
JP6008412B1 (ja) * 2015-07-07 2016-10-19 Necプラットフォームズ株式会社 通信制御装置、通話制御方法及び通話制御プログラム
CN107294856B (zh) * 2016-03-31 2020-01-21 华为技术有限公司 确定拓扑变化的方法、设备及系统
EP3687122B1 (en) * 2017-09-21 2024-01-24 Nippon Telegraph And Telephone Corporation Access management device, access management method and access management program
JP7024290B2 (ja) * 2017-09-29 2022-02-24 日本電気株式会社 無線通信システム、基地局、無線通信方法、およびプログラム

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004062417A (ja) * 2002-07-26 2004-02-26 Nippon Telegr & Teleph Corp <Ntt> 認証サーバ装置、サーバ装置、およびゲートウェイ装置
JP2010541426A (ja) * 2007-09-26 2010-12-24 ニシラ・ネットワークス ネットワークを管理する及び安全にするためのネットワークオペレーティングシステム
WO2011081104A1 (ja) * 2010-01-04 2011-07-07 日本電気株式会社 通信システム、認証装置、制御サーバ、通信方法およびプログラム
WO2012086816A1 (ja) * 2010-12-24 2012-06-28 日本電気株式会社 通信システム、制御装置、ポリシ管理装置、通信方法およびプログラム

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6088451A (en) * 1996-06-28 2000-07-11 Mci Communications Corporation Security system and method for network element access
US7225263B1 (en) * 2002-12-04 2007-05-29 Cisco Technology, Inc. Method and apparatus for retrieving access control information
US20080189769A1 (en) 2007-02-01 2008-08-07 Martin Casado Secure network switching infrastructure
CN101568164B (zh) * 2009-06-08 2011-01-05 北京邮电大学 一种Ad hoc网络机会路由的实现方法
CN101945432B (zh) 2010-09-16 2016-11-23 北京邮电大学 一种用于无线mesh网络的多速率机会路由方法
JP5370592B2 (ja) * 2011-04-18 2013-12-18 日本電気株式会社 端末、制御装置、通信方法、通信システム、通信モジュール、プログラムおよび情報処理装置

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004062417A (ja) * 2002-07-26 2004-02-26 Nippon Telegr & Teleph Corp <Ntt> 認証サーバ装置、サーバ装置、およびゲートウェイ装置
JP2010541426A (ja) * 2007-09-26 2010-12-24 ニシラ・ネットワークス ネットワークを管理する及び安全にするためのネットワークオペレーティングシステム
WO2011081104A1 (ja) * 2010-01-04 2011-07-07 日本電気株式会社 通信システム、認証装置、制御サーバ、通信方法およびプログラム
WO2012086816A1 (ja) * 2010-12-24 2012-06-28 日本電気株式会社 通信システム、制御装置、ポリシ管理装置、通信方法およびプログラム

Non-Patent Citations (3)

* Cited by examiner, † Cited by third party
Title
NICK MCKEOWN, OPENFLOW: ENABLING INNOVATION IN CAMPUS NETWORKS, 14 March 2008 (2008-03-14), Retrieved from the Internet <URL:http://www.openflowswitch.org/documents/openflow-wp-latest.pdf>
OPENFLOW SWITCH SPECIFICATION, VERSION 1.1.0 IMPLEMENTED (WIRE PROTOCOL 0X02, 28 February 2011 (2011-02-28), Retrieved from the Internet <URL:http://www.openflowswitch.org/documents/openflow-spec-v1.1.0.pdf>
See also references of EP2760167A4

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2015022908A1 (ja) * 2013-08-12 2015-02-19 日本電気株式会社 ストレージ提供システム、ストレージ選択装置、ストレージ提供方法及びプログラム
JP7470474B2 (ja) 2019-06-12 2024-04-18 インターナショナル・ビジネス・マシーンズ・コーポレーション アクセス制御情報の修正のポリシーに基づくトリガー

Also Published As

Publication number Publication date
JP5288081B1 (ja) 2013-09-11
EP2760167A1 (en) 2014-07-30
JPWO2013042634A1 (ja) 2015-03-26
US20130195112A1 (en) 2013-08-01
CN103119902B (zh) 2014-03-26
US8681803B2 (en) 2014-03-25
CN103119902A (zh) 2013-05-22
SG2014006886A (en) 2014-04-28
EP2760167A4 (en) 2015-09-09

Similar Documents

Publication Publication Date Title
JP5288081B1 (ja) 通信システム、ポリシー管理装置、通信方法およびプログラム
JP5862577B2 (ja) 通信システム、制御装置、ポリシ管理装置、通信方法およびプログラム
JP5811179B2 (ja) 通信システム、制御装置、ポリシ管理装置、通信方法およびプログラム
JP5811171B2 (ja) 通信システム、データベース、制御装置、通信方法およびプログラム
JP6337947B2 (ja) ネットワーク管理サービスシステム、制御装置、方法およびプログラム
KR101685471B1 (ko) 단말, 제어 디바이스, 통신 방법, 통신 시스템, 통신 모듈, 프로그램을 기록한 컴퓨터 판독 가능한 기록 매체, 및 정보 처리 디바이스
JP5660202B2 (ja) コンピュータシステム、コントローラ、及びネットワークアクセスポリシ制御方法
JP5880560B2 (ja) 通信システム、転送ノード、受信パケット処理方法およびプログラム
US20180191614A1 (en) Communication system, control apparatus, communication apparatus, communication control method, and program
JP2013236400A (ja) 端末、制御装置、通信方法、通信システム、通信モジュール、プログラムおよび情報処理装置
JP2014516215A (ja) 通信システム、制御装置、処理規則設定方法およびプログラム
JP6424820B2 (ja) 機器管理システム、機器管理方法及びプログラム
JP5440740B2 (ja) 通信システム、制御装置、通信方法及びプログラム
WO2014034119A1 (en) Access control system, access control method, and program

Legal Events

Date Code Title Description
WWE Wipo information: entry into national phase

Ref document number: 201280002891.3

Country of ref document: CN

ENP Entry into the national phase

Ref document number: 2013511449

Country of ref document: JP

Kind code of ref document: A

WWE Wipo information: entry into national phase

Ref document number: 13822547

Country of ref document: US

121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 12833098

Country of ref document: EP

Kind code of ref document: A1

WWE Wipo information: entry into national phase

Ref document number: 2012833098

Country of ref document: EP

NENP Non-entry into the national phase

Ref country code: DE