JP2015531173A - Network system, authentication device, subnet determination method and program - Google Patents
Network system, authentication device, subnet determination method and program Download PDFInfo
- Publication number
- JP2015531173A JP2015531173A JP2015506428A JP2015506428A JP2015531173A JP 2015531173 A JP2015531173 A JP 2015531173A JP 2015506428 A JP2015506428 A JP 2015506428A JP 2015506428 A JP2015506428 A JP 2015506428A JP 2015531173 A JP2015531173 A JP 2015531173A
- Authority
- JP
- Japan
- Prior art keywords
- subnet
- terminal
- authentication
- connection
- node
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
- H04L63/102—Entity profiles
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- General Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- Signal Processing (AREA)
- Computer Networks & Wireless Communication (AREA)
- Computing Systems (AREA)
- Theoretical Computer Science (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Small-Scale Networks (AREA)
Abstract
【課題】多数のサブネットの中から、ユーザを適切なサブネットに帰属させることができるようにする。【解決手段】ネットワークシステムは、複数のサブネットに接続するノードと、前記ノードを介した端末からの接続要求に対して、前記端末が接続権を有するサブネットと、前記ノードが接続するサブネットとに基づいて、前記端末に接続させるサブネットを決定する認証装置と、を含む。【選択図】図1A user can be attributed to an appropriate subnet from among a large number of subnets. A network system is based on a node connected to a plurality of subnets, a subnet to which the terminal has a connection right in response to a connection request from the terminal via the node, and a subnet to which the node is connected. And an authentication device for determining a subnet to be connected to the terminal. [Selection] Figure 1
Description
本発明は、日本国特許出願:特願2012−175120号(2012年8月7日出願)の優先権主張に基づくものであり、同出願の全記載内容は引用をもって本書に組み込み記載されているものとする。
本発明は、ネットワークシステム、認証装置、サブネット決定方法およびプログラムに関し、特に、複数のサブネットワーク(以下、「サブネット」と記す。)を含むネットワークシステム、認証装置、サブネット決定方法およびプログラムに関する。
The present invention is based on the priority claim of Japanese Patent Application: Japanese Patent Application No. 2012-175120 (filed on August 7, 2012), the entire description of which is incorporated herein by reference. Shall.
The present invention relates to a network system, an authentication device, a subnet determination method, and a program, and more particularly, to a network system, an authentication device, a subnet determination method, and a program including a plurality of sub-networks (hereinafter referred to as “subnets”).
会社や教育機関などでは、組織の形態に併せていくつかの階層を持つサブネットを構築したネットワーク形態が採用されている。こうしたネットワークでは、例えば、IEEE802.1xとRADIUS(Remote Authentication Dial In User Service)を用いた端末認証を用いて、端末が属すべきサブネットを決定する方法が知られている。 Companies, educational institutions, and the like employ a network configuration in which subnets having several hierarchies are constructed in accordance with the organization configuration. In such a network, for example, a method of determining a subnet to which a terminal should belong is known by using terminal authentication using IEEE 802.1x and RADIUS (Remote Authentication Dial In User Service).
非特許文献1、2にオープンフロー(OpenFlow)という技術が提案されている。オープンフローは、通信をエンドツーエンドのフローとして捉え、フロー単位で経路制御、障害回復、負荷分散、最適化を行うものである。非特許文献1のExample2には、オープンフロースイッチと、オープンフロースイッチを集中制御するオープンフローコントローラ(以下、「コントローラ」という。)との組合せにて、VLAN(Virtual Local Area Network)のような仮想的なネットワークを構築できることが記載されている。
Non-Patent
また、特許文献1には、ネットワークに関し複数の管理対象装置に対して管理内容を異ならせることで管理負担を低減させるという管理システム及び方法が開示されている。
Further,
また、特許文献2には、同時接続可能なセッション数を制限し、且つ、強制的なセッションの切断を低減できるユーザ端末接続制御方法および装置が開示されている。
以下の分析は、本発明によって与えられたものである。会社や教育機関等では、あるユーザが2以上の組織やグループに属することが一般的である。例えば、ある会社の社員は、その会社の従業員であるとともに、事業部や所属部課にも属している。また、ある学校の学生は、在校生であるとともに、クラスや学科に属し、場合によっては研究室、ゼミ、クラブ、サークルにも属していることがある。この場合、ユーザが目的とするサブネットに接続する方法としては、常用しているサブネットや最下層のサブネット経由で目的とするサブネットにアクセスする方法が採られている。 The following analysis is given by the present invention. In a company or an educational institution, a user generally belongs to two or more organizations or groups. For example, an employee of a company is an employee of the company, and also belongs to a business division or department. In addition, students at a school are enrolled students, belong to classes and departments, and in some cases, belong to laboratories, seminars, clubs, and circles. In this case, as a method of connecting to a target subnet, a method of accessing the target subnet via a commonly used subnet or a lowermost subnet is employed.
しかしながら、上記したアクセス方法では、ユーザから目的とするサブネットまで介在するサブネットを経由する必要があり、ネットワークコストが掛かってしまうという問題点がある。 However, the access method described above has a problem in that it is necessary to go through a subnet that is interposed from the user to the target subnet, resulting in increased network costs.
また、ユーザがその都度目的とするサブネットに直接アクセスする方法も考えられるが、その場合には、目的とするサブネットにて認証を受ける必要があり、また、多くの場合、その状態では、その他のサブネットに接続できないという問題点がある。 In addition, there may be a method in which the user directly accesses the target subnet each time, but in that case, it is necessary to authenticate in the target subnet, and in many cases, other subnets are required in that state. There is a problem that cannot be connected.
要するに、IEEE802.1xとRADIUSを用いた方式では、ユーザを1つのサブネットに所属させ、その範囲でアクセスを認めることとしており、複数のサブネット中からユーザを適切なサブネットに接続させられる構成とはなっていない。 In short, in the method using IEEE802.1x and RADIUS, a user belongs to one subnet and access is permitted within the range, and the user can be connected to an appropriate subnet from a plurality of subnets. Not.
この点、非特許文献1のExample2も同様であり、コントローラがユーザ認証を管理すること、トラフィックにタグ付けを行なうために、ユーザの位置情報を用いることが記載されるに止まっている。
In this respect, Example 2 of Non-Patent
同様に、特許文献1、2においても、複数のサブネット中からユーザを適切なサブネットに接続させることについては記載も示唆もなされていない。
Similarly, in
本発明は、多数のサブネットの中から、ユーザを適切なサブネットに接続させることのできるネットワークシステム、認証装置、サブネット決定方法およびプログラムを提供することを目的とする。 An object of the present invention is to provide a network system, an authentication device, a subnet determination method, and a program capable of connecting a user to an appropriate subnet from among a large number of subnets.
本発明の第1の視点によれば、複数のサブネットに接続するノードと、前記ノードを介した端末からの接続要求に対して、前記端末が接続権を有するサブネットと、前記ノードが接続するサブネットとに基づいて、前記端末に接続させるサブネットを決定する認証装置と、を含むネットワークシステムが提供される。 According to the first aspect of the present invention, a node connected to a plurality of subnets, a subnet to which the terminal has a connection right in response to a connection request from the terminal via the node, and a subnet to which the node connects And an authentication device that determines a subnet to be connected to the terminal.
本発明の第2の視点によれば、複数のサブネットに接続するノードと接続され、前記ノードを介した端末からの接続要求に対して、前記端末が接続権を有するサブネットと、前記ノードが接続するサブネットとに基づいて、前記端末に接続させるサブネットを決定する認証装置が提供される。 According to the second aspect of the present invention, a connection to a node connected to a plurality of subnets, and a connection request from a terminal via the node, the subnet to which the terminal has a connection right, and the node connect An authentication device is provided that determines a subnet to be connected to the terminal based on a subnet to be connected.
本発明の第3の視点によれば、複数のサブネットに接続されたノードと接続された認証装置が、前記ノードを介した端末から前記端末が接続権を有するサブネットへの接続要求を受け付けるステップと、前記接続要求に対して、前記端末が接続権を有するサブネットと、前記ノードが接続するサブネットとに基づいて、前記端末に接続させるサブネットを決定するステップとを含む、サブネット決定方法が提供される。本方法は、端末からの接続要求に応じて端末の帰属を決定する認証装置という、特定の機械に結びつけられている。 According to a third aspect of the present invention, an authentication apparatus connected to a node connected to a plurality of subnets receives a connection request from a terminal via the node to a subnet to which the terminal has a connection right. In response to the connection request, there is provided a subnet determination method including a step of determining a subnet to be connected to the terminal based on a subnet to which the terminal has a connection right and a subnet to which the node is connected. . This method is linked to a specific machine called an authentication device that determines the attribution of a terminal in response to a connection request from the terminal.
本発明の第4の視点によれば、複数のサブネットに接続されたノードと接続された認証装置を構成するコンピュータに、前記ノードを介した端末から前記端末が接続権を有するサブネットへの接続要求を受け付ける処理と、前記接続要求に対して、前記端末が接続権を有するサブネットと、前記ノードが接続するサブネットとに基づいて、前記端末に接続させるサブネットを決定する処理とを実行させるプログラムが提供される。なお、このプログラムは、コンピュータが読み取り可能な(非トランジエントな)記憶媒体に記録することができる。即ち、本発明は、コンピュータプログラム製品として具現することも可能である。 According to the fourth aspect of the present invention, a computer constituting an authentication apparatus connected to a node connected to a plurality of subnets is requested to connect from the terminal via the node to a subnet to which the terminal has a connection right. And a program for executing a process for determining a subnet to be connected to the terminal based on a subnet to which the terminal has a connection right and a subnet to which the node is connected in response to the connection request. Is done. This program can be recorded on a computer-readable (non-transient) storage medium. That is, the present invention can be embodied as a computer program product.
本発明によれば、多数のサブネットの中から、ユーザを適切なサブネットに帰属させることが可能となる。 According to the present invention, a user can be attributed to an appropriate subnet from among a number of subnets.
はじめに本発明の一実施形態の概要について図面を参照して説明する。なお、この概要に付記した図面参照符号は、理解を助けるための一例として各要素に便宜上付記したものであり、本発明を図示の態様に限定することを意図するものではない。 First, an outline of an embodiment of the present invention will be described with reference to the drawings. Note that the reference numerals of the drawings attached to this summary are attached to the respective elements for convenience as an example for facilitating understanding, and are not intended to limit the present invention to the illustrated embodiment.
本発明は、その一実施形態において、複数のサブネットに接続するノード(図1の20に相当)と、ノード(図1の20)を介した端末(図1の10)からの接続要求に応じて認証処理を行う認証装置(図1の認証サーバ30に相当)と、を含む構成にて実現できる。より具体的には、この認証装置は、端末(図1の10)が接続権を有するサブネットと、ノード(図1の20)が接続するサブネットとに基づいて、端末(図1の10)に接続させるサブネットを決定する。なお、端末(図1の10)が接続権を有するサブネットは、端末(図1の10)との認証処理の結果により取得することができる。
In one embodiment of the present invention, a node connected to a plurality of subnets (corresponding to 20 in FIG. 1) and a connection request from a terminal (10 in FIG. 1) via the node (20 in FIG. 1) And an authentication device (corresponding to the
以上により、端末をその接続権に応じて適切なサブネットに接続させることが可能となる。 As described above, the terminal can be connected to an appropriate subnet according to the connection right.
[第1の実施形態]
続いて、本発明の第1の実施形態について図面を参照して詳細に説明する。図1は、本発明の第1の実施形態の構成を示す図である。図1を参照すると、端末10と、端末10が接続するノード20と、認証サーバ30と、ノード20が接続する2つ以上のサブネット40A〜40Nとを含む構成が示されている。なお、図1において、端末10及びノード20の数は、それぞれ1台としているが、複数台接続されていてもよい。
[First Embodiment]
Next, a first embodiment of the present invention will be described in detail with reference to the drawings. FIG. 1 is a diagram showing the configuration of the first exemplary embodiment of the present invention. Referring to FIG. 1, a configuration including a terminal 10, a
端末10は、コンピュータ、携帯機器、ゲーム機、携帯電話等ユーザが使用する機器である。 The terminal 10 is a device used by a user, such as a computer, a mobile device, a game machine, or a mobile phone.
ノード20は、ネットワークスイッチ、ルータ、無線アクセスポイント等のネットワーク機器である。ノード20は、各ポートの接続先(端末10やサブネット40A〜40N)を記憶するテーブル等を参照して端末10とサブネット40A〜40Nの通信を実現する。なお、前記テーブル等において、端末10はMACアドレスで識別することができる。また、各ポートにどのようなサブネットが接続されているかの情報は、事前にノード20に設定しておいてもよいし、ネットワークシステムの起動や構成変更時に管理サーバ(図示省略)等からノード20に通知させるようにしてもよい。
The
認証サーバ30は、RADIUSサーバ、DIAMETERプロトコルにて動作するDIAMETERサーバ、Lightweight Directory Access Protocolにて動作するLDAPサーバ等の、端末あるいはユーザ認証用の装置である。
The
サブネット40A〜40Nは、イーサネット(登録商標)、VLAN(Virtual Local Area Network)、VPN(Virtual Private Network)の様なネットワークでもよいし、光ネットワーク、ADSL(Asymmetric Digital Subscriber Line)、ISDN(Integrated Services Digital Network)、3G網、LTE(UMTS Long Term Evolution)、PHS(Personal Handy−phone System)網、無線LAN、WiMAX(Worldwide Interoperability for Microwave Access)等の回線でもよい。 The subnets 40 </ b> A to 40 </ b> N may be networks such as Ethernet (registered trademark), VLAN (Virtual Local Area Network), VPN (Virtual Private Network), optical network, ADSL (Asymmetric Digital Subscriber). Network), 3G network, LTE (UMTS Long Term Evolution), PHS (Personal Handy-phone System) network, wireless LAN, WiMAX (Worldwide Interoperability for Microwaves).
なお、ノード20と認証サーバ30とは、直接接続していてもよいし、サブネットあるいは専用のネットワークを介して接続していてもよい。
Note that the
図2は、本発明の第1の実施形態の認証サーバの構成を示すブロック図である。図2を参照すると、本実施形態の認証サーバ30は、ノードデータベース(以下データベースを「DB」と記す。)31と、認証DB32と、所属決定部33と、認証処理部34と、認証結果通知部35とを備えている。
FIG. 2 is a block diagram illustrating a configuration of the authentication server according to the first embodiment of this invention. Referring to FIG. 2, the
ノードDB31は、ノード20それぞれが接続されたサブネットを記録したエントリを格納するデータベースである。図3は、ノードDB31のエントリの例を示す図である。ノードIDは、ノードを一意に識別するための識別子である。サブネットIDは、サブネットを一意に識別するための識別子である。例えば、ノード20がサブネット40A〜40Nのうちの複数のサブネットに接続されている場合、ノード20のエントリは、これらノード20に接続されたサブネットのサブネットIDが記録される。
The
認証DB32は、端末を認証するための情報(ID/ユーザ名/アカウント名/端末ID/MACアドレス、パスワード/パスフレーズ、証明書)と、認証した端末が接続可能なサブネットのリストとを対応付けたエントリを格納するデータベースである。図4は、認証DB32のエントリの例(A)〜(D)を示す図である。図4の(A)のユーザIDは、ユーザを識別するための識別子であり、ユーザ名である場合もある。図4の(A)のパスワードはユーザ認証に使用する文字列である。図4の(B)の端末IDは端末10を一意に識別する識別子である。図4の(C)のMACアドレスは、端末10のMACアドレスである。図4の(D)の証明書は、端末に登録されたPKI(Public Key Infrastructure)等の証明書である。サブネットIDは、ノードDB31のサブネットIDと同様であり、各エントリは一つ以上のサブネットIDを持つ。
The
続いて、本実施形態の動作について図面を参照して詳細に説明する。図5は、本発明の第1の実施形態の認証処理の流れを表したシーケンス図である。図5を参照すると、まず、端末10は、ノード20に対して認証要求(接続要求)を送信する(S01)。 Next, the operation of this embodiment will be described in detail with reference to the drawings. FIG. 5 is a sequence diagram showing a flow of authentication processing according to the first embodiment of this invention. Referring to FIG. 5, first, the terminal 10 transmits an authentication request (connection request) to the node 20 (S01).
ノード20は、認証サーバ30に対して認証要求(接続要求)を転送する(S02)。認証サーバ30は、認証処理を行い、認証が成功した場合、端末の所属するサブネットの決定処理を行い、端末10に対してノード20経由で認証応答を送信する(S03、S04)。
The
なお、ノード20は、認証サーバ30からの認証応答に基づき、サブネットと端末10(又は端末10が接続されたポート)との対応関係を内部のテーブル等に記憶し、以後、端末10からのパケットを該当するサブネットに転送する。
The
また図5の例では、認証の際、一往復のメッセージの授受で認証が完了しているが、採用する認証方式に応じて複数回のメッセージの授受を行うこととしてもよい。 Further, in the example of FIG. 5, at the time of authentication, the authentication is completed by exchanging a single round-trip message. However, the message may be exchanged a plurality of times depending on the authentication method employed.
ここで、図5の認証サーバ30によるサブネットの決定手順について説明する。図6は、本発明の第1の実施形態の認証サーバの動作を表した流れ図である。図6を参照すると、まず、端末10からの認証要求(接続要求)を受け取ると、認証サーバ30の認証処理部34が、認証DB32を参照して認証処理を行う(ステップS101)。
Here, a procedure for determining a subnet by the
認証処理の結果、認証に成功すると(ステップS102のYes)、所属決定部33が、ノードDB31から、認証要求(接続要求)の送信元のノード20が接続されているサブネットの一覧を入手する(ステップS103)。
As a result of the authentication processing, if the authentication is successful (Yes in step S102), the
次いで、所属決定部33は、ステップS103で入手したサブネットの一覧と、認証処理部34が認証DB32から取得した端末が接続権を有するサブネットの情報とを照合し、一致するものの中から端末10を所属させるべきサブネットを決定する(ステップS104)。
Next, the
認証結果通知部35が、端末10に対し、ノード20経由で、ステップS104で決定したサブネットの情報を付加した認証成功の応答を送信する(ステップS105)。
The authentication
なお、ステップS101の認証処理の結果、認証に失敗した場合(ステップS102のNo)、認証結果通知部35が、端末10に対し、ノード20経由で、認証失敗の応答を送信する(ステップS106)。
As a result of the authentication process in step S101, if the authentication fails (No in step S102), the authentication
また、ステップS104で、端末10を所属させるべきサブネットが多数ある場合、これらの中から、乱数等により決定する方法を採用してもよい。 In addition, when there are a large number of subnets to which the terminal 10 should belong in step S104, a method of determining by random numbers or the like from these may be employed.
以上のように本実施形態によれば、認証手続を経るだけで、端末10を複数のサブネットに所属させることが可能となる。 As described above, according to the present embodiment, the terminal 10 can belong to a plurality of subnets only through the authentication procedure.
[第1の実施形態の変形形態]
続いて、上記第1の実施形態の変形形態をいくつか紹介する。
[変形形態1−1(優先度を利用)]
認証サーバ30の認証DB32の端末10毎のサブネットIDに優先度を付加しておく変形形態が考えられる。これにより、図6のステップS104のサブネット決定処理において、認証サーバ30が、ノード20に接続されているサブネットの中から優先度の高いサブネットを選択することができるようになる。なお、サブネットIDに対する優先度の付与方法としては、個々のフィールドに優先度情報フィールドを付加するほか、各エントリのサブネットIDを優先度順に配置する方法がある。このようにすることにより、個々の端末に設定された優先度を考慮して、端末をサブネットに接続させることが可能となる。
[Modification of First Embodiment]
Subsequently, some variations of the first embodiment will be introduced.
[Modification 1-1 (Using Priority)]
A modification in which a priority is added to the subnet ID for each terminal 10 in the
[変形形態1−2(接続端末数を考慮)]
図7は、本発明の第1の実施形態の認証サーバのさらなる変形形態を示すブロック図である。図2に示した認証サーバの構成との相違点は、接続数テーブル36が追加され、所属決定部が、接続数テーブル36も参照して端末10の所属サブネットを決定する点である。
[Modification 1-2 (considering the number of connected terminals)]
FIG. 7 is a block diagram illustrating a further modification of the authentication server according to the first embodiment of this invention. The difference from the configuration of the authentication server shown in FIG. 2 is that a connection number table 36 is added, and the affiliation determination unit also determines the affiliation subnet of the terminal 10 with reference to the connection number table 36.
図8は、図7の認証サーバ30Aの接続数テーブル36のエントリの例を示す図である。図8に示すように、接続数テーブル36は、サブネット毎に、接続している端末の数を管理するテーブルである。
FIG. 8 is a diagram illustrating an example of entries in the connection number table 36 of the
図7の認証サーバ30Aは、図6のステップS104において、ステップS103で入手したサブネットと、認証処理部34が認証DB32から取得した端末が接続しうるサブネットの情報と一致するものについて、接続数テーブル36から接続されている端末数を入手する。そして、認証サーバ30Aは、両者が一致するサブネットの中から、接続している端末数を考慮して端末10を所属させるべきサブネットを決定する。また、認証サーバ30Aは、端末10が所属すべきサブネットを決定すると、接続数テーブル36の該当サブネットの接続端末数を1増加させる。また、端末10がノード20から離脱した際、認証サーバ30Aは、接続数テーブル36から該当端末が接続していたサブネットの接続端末数を1減少させる。
The
接続している端末数を考慮したサブネットの選択ルールとしては、例えば、接続端末数が最も少ないサブネットを選択する方法を挙げることができる。このようにすると、サブネット40A〜40N間の接続端末数を平準化することが可能となる。
An example of a subnet selection rule that takes into account the number of connected terminals is a method of selecting a subnet with the smallest number of connected terminals. In this way, the number of connected terminals between the
[変形形態1−3(サブネットの負荷を考慮)]
図9は、本発明の第1の実施形態のさらなる変形形態を示すブロック図である。図1に示した全体構成との相違点は、認証サーバ30Bに負荷計測部50が接続されている点である。
[Modification 1-3 (Considering Subnet Load)]
FIG. 9 is a block diagram showing a further modification of the first embodiment of the present invention. The difference from the overall configuration shown in FIG. 1 is that a
図9の負荷計測部(負荷計測装置でも良い)50は、サブネット40A〜40Nについてそれぞれ単位時間当たりのパケット量あるいはパケット利用率を計測する。
9 measures the packet amount or the packet usage rate per unit time for each of the
そして、図9の認証サーバ30Bは、図6のステップS104において、負荷計測部50の計測結果をもとに、ノード20に接続しているサブネット40A〜40Nのうち、パケット数あるいはパケット利用率が最も低くかつ端末10が接続可能なものを選択する。このようにすることでサブネット40A〜40N間の負荷均衡を図ることが可能となる。
Then, in step S104 of FIG. 6, the
[変形形態1−4(サブネットグループの導入)]
図10は、本発明の第1の実施形態の認証サーバのさらなる変形形態を示すブロック図である。図2に示した認証サーバの構成との相違点は、サブネットをグループ単位で管理するためのグループDB37が追加され、認証処理や所属サブネットの決定時に参照される点である。
[Modification 1-4 (Introduction of Subnet Group)]
FIG. 10 is a block diagram illustrating a further modification of the authentication server according to the first embodiment of this invention. A difference from the configuration of the authentication server shown in FIG. 2 is that a
図11は、図10のグループDB37のエントリの例を示す図である。図11を参照すると、グループを一意に示す識別子であるグループIDと、そのグループに属するサブネットのサブネットIDとを対応付けた構成となっている。
FIG. 11 is a diagram illustrating an example of entries in the
このようなグループDB37が設けられている場合、図2の認証DB32やノードDB31はそれぞれ次のように簡略化できる。図12は、認証DB32のエントリの例であり、1以上のサブネットIDの代わりに、端末10やユーザが接続権を有するグループIDを対応付けた構成となっている。図13は、ノードDB31のエントリの例であり、1以上のサブネットIDの代わりに、当該ノードが接続されているサブネットのグループIDを対応付けた構成となっている。
When such a
本構成における認証サーバ30Cは、上記のような認証DB32、ノードDB31及びグループDB37とを用いて、ノード20に接続しているサブネット40A〜40Nのグループのうち、端末10が接続可能なサブネットのグループを選択する。このようにすることで、ノード及び端末とサブネットとの関連付けに関する管理者の手間を低減することが可能となる。なお、図10の例では、ノードDB31と認証DB32とで、グループDB37を共用する構成としたが、一方のみに使用してもよい。また、それぞれ異なるグループDBを設けてそれぞれ使用するようにしてもよい。
The
以上の本発明の第1の実施形態とその変形形態を説明したが、それぞれの変形形態を組み合わせることも可能である。例えば、変形形態1−2又は変形形態1−3と変形形態1−4とを組み合わせて、サブネットグループ単位での端末数や負荷を考慮した所属サブネットの決定を行うことも可能である。 Although the above 1st Embodiment of this invention and its modification were demonstrated, it is also possible to combine each modification. For example, the modification 1-2 or the modification 1-3 and the modification 1-4 may be combined to determine the affiliated subnet in consideration of the number of terminals and the load in units of subnet groups.
[第2の実施形態]
続いて、端末間にサブネットへの接続に関する優先度が設定されていることを想定した本発明の第2の実施形態について説明する。図14は本発明の第2の実施形態の構成を示す図である。図14を参照すると、本発明の第2の実施形態は、2つ以上の端末10A〜10Mと、端末10A〜10Mが接続するノード20と、認証サーバ60と、ノード20が接続する2つ以上のサブネット40A〜40Nとが示されている。ノード20、サブネット40A〜40Nは、第1の実施形態と同様であるので説明を省略する。また、端末10A〜10Mも、複数台ある点を除いて第1の実施形態と同様である。以下、第1の実施形態との相違点を中心に説明する。
[Second Embodiment]
Next, a second embodiment of the present invention that assumes that a priority regarding connection to a subnet is set between terminals will be described. FIG. 14 is a diagram showing the configuration of the second exemplary embodiment of the present invention. Referring to FIG. 14, in the second embodiment of the present invention, two or
図15は、本発明の第2の実施形態の認証サーバの構成を示すブロック図である。図15を参照すると、ノードDB31と、認証DB32と、所属決定部33と、認証処理部34と、認証結果通知部35と、接続端末テーブル38と、接続解除通知部35−2とを備えた構成が示されている。
FIG. 15 is a block diagram illustrating a configuration of the authentication server according to the second embodiment of this invention. Referring to FIG. 15, a
ノードDB31は、第1の実施形態の認証サーバ30のノードDB31と同様である。
The
認証DB32は、第1の実施形態の認証サーバ30の認証DB32と略同様であるが、各エントリに、各端末や各ユーザが持つ接続優先度が追加された構成となっている。図16は、本実施形態の認証サーバ60の認証DB32のエントリの例(A)〜(D)を示す図である。それぞれ図4に示した第1の実施形態の認証サーバ30の認証DB32のエントリに、「接続優先度」フィールドを追加した構成となっている。
The
ここで、「接続優先度」について説明する。接続優先度は、認証DB32の各エントリによって認証される主体(端末/ユーザ)がサブネット40A〜40Nを使用する際の優先度を示す値である。そして、本実施形態の認証サーバ60は、一定数のユーザがサブネットに接続しているときに、後から接続優先度の高いユーザが接続を要求してきたとき、既存のユーザの中から接続優先度の低いユーザを選び出し、接続解除を行う。
Here, “connection priority” will be described. The connection priority is a value indicating the priority when the subject (terminal / user) authenticated by each entry in the
接続端末テーブル38は、各サブネット40A〜40Nに接続している端末10A〜10Mを記録するテーブルである。図17は、接続端末テーブル38のエントリの例を示す図である。図17の例では、サブネットIDと、当該サブネットに接続されている全端末の接続端末情報とを対応付けた構成となっている。また、個々の接続端末情報には、当該端末が接続しているノードを示すノードIDと、当該端末の端末情報(MACアドレス、証明書、ユーザ名、接続ポート等)と、接続優先度とを含んでいる。
The connection terminal table 38 is a table that records the
このように、接続端末情報にノードID、端末情報および接続優先度を記録することにより、サブネット決定処理の際に端末の接続優先度および端末情報、ノードIDを検索する処理を省略することが可能となり、処理の高速化が期待できる。 Thus, by recording the node ID, the terminal information, and the connection priority in the connection terminal information, it is possible to omit the process of searching for the connection priority, terminal information, and node ID of the terminal during the subnet determination process. Therefore, high-speed processing can be expected.
また、本実施形態においては、各サブネット40A〜40Nには、同時に接続できる端末数の上限が設定されているものとする。認証サーバ60は、例えば、上記接続端末テーブル38に接続端末数上限フィールドを設ける等してこの端末数の上限を把握しているものとする。
In the present embodiment, it is assumed that an upper limit of the number of terminals that can be connected simultaneously is set in each of the
続いて、本実施形態の動作について図面を参照して詳細に説明する。図18、図19は、本発明の第2の実施形態の認証処理の流れを表したシーケンス図である。図18は、接続端末数が接続端末数上限未満である場合のシーケンス図であり、基本的な流れは、図5に示した第1の実施形態と同様であるので、説明を省略する。 Next, the operation of this embodiment will be described in detail with reference to the drawings. 18 and 19 are sequence diagrams illustrating the flow of authentication processing according to the second embodiment of this invention. FIG. 18 is a sequence diagram in the case where the number of connected terminals is less than the upper limit of the number of connected terminals. The basic flow is the same as that of the first embodiment shown in FIG.
図19は、端末10Aの認証要求(接続要求)を受理した結果、接続先として決定されたサブネットの端末接続数が上限に達してしまった際のシーケンス図である。具体的には、認証サーバ60は、ノード20を介して端末10Aからの認証要求(接続要求)を受け付けると(S11〜S12)、接続解除する端末(ここでは端末10Bとする。)を決定し、ノード20を介して、端末10Bの接続解除を行う(S13〜S14)。一方、認証サーバ60は、ノード20を介して、端末10Aに対して認証応答を送信する(S15〜S16)。
FIG. 19 is a sequence diagram when the number of terminal connections in the subnet determined as the connection destination reaches the upper limit as a result of accepting the authentication request (connection request) of the terminal 10A. Specifically, when the
そして、前記接続解除された端末10からの認証要求(接続要求)が送られてくると(S17〜S18)、認証サーバ60は、先のサブネットは接続端末数が上限に達したままなので、別のサブネットに所属させることを決定し、認証応答を送信する(S19〜S20)。
When an authentication request (connection request) is sent from the disconnected terminal 10 (S17 to S18), the
また、上記認証応答転送時のノード20の動作及び認証後のパケット転送動作は第1の実施形態のノード20と同様である。認証サーバ60から接続解除を受信すると、ノード20は、その記憶装置等から、該当端末に関する情報を消去し、認証されていない端末として扱う。
Further, the operation of the
また、図19のS14の認証サーバ60から端末10Bに対する、接続解除通知の送信を省略することもできる。この場合、ノード20が端末10Bに対するパケット転送を中止する。反対に、図19に示すように、ノード20から端末10Bへ接続解除を通知すると、接続解除された端末10Bは、速やかに認証要求(接続要求)を行うことができるため、通信再開までの時間を短縮することが可能となる。
Further, transmission of the connection release notification from the
続いて、図18、図19の認証サーバ60によるサブネットの決定手順について説明する。図20は、本発明の第2の実施形態の認証サーバ60の動作を表した流れ図である。図20を参照すると、まず、端末10(以下、端末10A〜端末10Mを特に区別しない場合、「端末10」と記す。)からの認証要求(接続要求)を受け取ると、認証サーバ60の認証処理部34が、認証DB32を参照して認証処理を行う(ステップS201)。
Next, a subnet determination procedure by the
ステップS201の認証処理の結果、認証に失敗した場合(ステップS202のNo)、認証結果通知部35が、端末10に対し、ノード20経由で、認証失敗の応答を送信する(ステップS203)。
As a result of the authentication process in step S201, if the authentication fails (No in step S202), the authentication
一方、認証処理の結果、認証に成功すると(ステップS202のYes)、所属決定部33が、ノードDB31から、認証要求(接続要求)の送信元のノード20が接続されているサブネットの一覧と接続優先度を入手する(ステップS204)。
On the other hand, if the authentication is successful as a result of the authentication process (Yes in step S202), the
次いで、所属決定部33は、ステップS204で入手したサブネットの一覧と、認証処理部34が認証DB32から取得した端末が接続権を有するサブネットの情報とを照合し、一致するものの中から端末10を所属させるべきサブネットを決定する(ステップS205)。
Next, the
次いで、所属決定部33は、接続端末テーブル38から前記決定したサブネットの接続端末情報群を取得し(ステップS206)、前記決定したサブネットの接続端末数が上限未満であるか否かを確認する(ステップS207)。
Next, the
前記確認の結果、前記決定したサブネットの接続端末数が上限未満である場合(ステップS207のYes)、所属決定部33が、接続端末テーブル38の該当サブネットの接続端末に、今回認証に成功した端末の情報を追加する(ステップS211)。そして、認証結果通知部35が、端末10に対し、ノード20経由で、ステップS205で決定したサブネットの情報を付加した認証成功の応答を送信する(ステップS212)。
As a result of the confirmation, if the number of connected terminals in the determined subnet is less than the upper limit (Yes in step S207), the
一方、前記確認の結果、前記決定したサブネットの接続端末数が上限に達している場合(ステップS207のNo)、所属決定部33は、ステップS206で取得した接続端末の中で、今回認証に成功した端末の接続優先度よりも、接続優先度が低い端末が存在するか否かを確認する(ステップS208)。ここで該当する端末が存在しない場合、ステップS205に戻って、別のサブネットを選択する(ステップS208のNo)。
On the other hand, as a result of the confirmation, if the number of connected terminals in the determined subnet has reached the upper limit (No in step S207), the
一方、該当サブネットに接続中の端末の中に、今回認証に成功した端末の接続優先度よりも、接続優先度が低い端末が存在する場合、所属決定部33は、これらの中から接続解除の対象とする端末を選択し(ステップS209)、ノード20に対して当該端末の接続解除を通知する(ステップS210)。その後の動作は、決定したサブネットの接続端末数が上限未満である場合と同様である(ステップS211、S212)。なお、ステップS211では接続解除した端末と、新たに接続することになった端末との入替が行われる。
On the other hand, when there is a terminal having a connection priority lower than the connection priority of the terminal successfully authenticated this time among the terminals connected to the corresponding subnet, the
なお、第1の実施形態と同様に、ステップS205で、端末10を所属させるべきサブネットが多数ある場合、これらの中から、乱数等により決定する方法を採用してもよい。 As in the first embodiment, when there are a large number of subnets to which the terminal 10 should belong in step S205, a method of determining by random numbers or the like from these may be employed.
以上のように本実施形態によれば、第1の実施形態の効果に加えて、端末毎の接続優先度を考慮して所属サブネットを決定することが可能となる。なお、本実施形態では、各サブネットへの接続可能な端末数に上限があるため、認証に成功してもサブネットに接続できないケースも発生しうる。 As described above, according to the present embodiment, in addition to the effects of the first embodiment, it is possible to determine the belonging subnet in consideration of the connection priority for each terminal. In this embodiment, since there is an upper limit on the number of terminals that can be connected to each subnet, there may be cases where connection to the subnet cannot be made even if the authentication is successful.
[第2の実施形態の変形形態]
続いて、上記第2の実施形態の変形形態をいくつか紹介する。
[変形形態2−1(サブネットグループの導入)]
図21は、本発明の第2の実施形態の認証サーバの変形形態を示すブロック図である。図15に示した認証サーバ60の構成との相違点は、サブネットをグループ単位で管理するためのグループDB37が追加され、認証処理や所属サブネットの決定時に参照される点である。
[Modification of Second Embodiment]
Subsequently, some variations of the second embodiment will be introduced.
[Modification 2-1 (Introduction of Subnet Group)]
FIG. 21 is a block diagram illustrating a modification of the authentication server according to the second embodiment of this invention. A difference from the configuration of the
グループDB37及びノードDB31は、先の第1の実施形態の変形形態1−4のグループDB37及びノードDB31と同様である(図11、図13参照)。
The
図22は、認証DB32のエントリの例であり、1以上のサブネットIDの代わりに、端末10やユーザが接続権を有するグループIDを対応付けた構成となっている。
FIG. 22 shows an example of an entry in the
本構成における認証サーバ60Aは、先の第1の実施形態の変形形態1−4と同様に、上記のような認証DB32、ノードDB31及びグループDB37とを用いて、ノード20に接続しているサブネット40A〜40Nのグループのうち、端末10が接続可能なサブネットのグループを選択する。このようにすることで、ノード及び端末とサブネットとの関連付けに関する管理者の手間を低減することが可能となる。なお、図21の例では、ノードDB31と認証DB32とで、グループDB37を共用する構成としたが、一方のみがグループDBを使用してもよい。また、それぞれ異なるグループDBを設けてそれぞれ使用するようにしてもよい。
The
[変形形態2−2(接続優先度のグループによる管理)]
図23は、本発明の第2の実施形態の認証サーバのさらなる変形形態を示すブロック図である。図23の認証サーバ60Bは、認証DB32に「接続優先度」フィールドを設けず、端末10のグループ単位での接続優先度を管理するアカウントグループDB39を備えた構成となっている。
[Modification 2-2 (Management by Connection Priority Group)]
FIG. 23 is a block diagram showing a further modification of the authentication server according to the second embodiment of this invention. The
図24は、アカウントグループDB39のエントリの例である。図24の例では、アカウントグループ毎に、接続優先度と、そのアカウントグループに属するアカウントとを対応付けたエントリが示されている。アカウントとしては、認証DB32のユーザ名、端末名、MACアドレス、エントリの主キー情報等を使用することができる。
FIG. 24 shows an example of entries in the
本構成における認証サーバ60Bは、アカウントグループDB39から認証に成功した端末10の接続優先度を取得する。このようにすることで、接続優先度をアカウント単位に設定する必要がなく管理の簡易化が実現される。
The
[変形形態2−3(変形形態2−1、2−2の組み合わせ)]
図25は、本発明の第2の実施形態の認証サーバのさらなる変形形態を示すブロック図である。図25の認証サーバ60Cは、グループDB37と、アカウントグループDB39との双方を備えた構成となっている。
[Modification 2-3 (Combination of Modifications 2-1 and 2-2)]
FIG. 25 is a block diagram showing a further modification of the authentication server according to the second embodiment of this invention. The
このようにすることで、上記した変形形態2−1、2−2と同様に、サブネットの管理及び接続優先度の管理の双方の簡略化が可能となる。 By doing so, it is possible to simplify both the management of the subnet and the management of the connection priority, similarly to the above-described variants 2-1, 2-2.
[第3の実施形態]
続いて、サブネットに優先度を付け、ユーザの接続優先度と合わせて所属サブネットを決定するようにした本発明の第3の実施形態について説明する。図26は本発明の第3の実施形態の構成を示す図である。図26を参照すると、本発明の第3の実施形態は、2つ以上の端末10A〜10Mと、端末10A〜10Mが接続するノード20と、認証サーバ70と、ノード20が接続する2つ以上のサブネット40A〜40Nとが示されている。端末10A〜10M、ノード20、サブネット40A〜40Nは、第2の実施形態と同様であるので説明を省略する。以下、第2の実施形態との相違点を中心に説明する。
[Third Embodiment]
Next, a description will be given of a third embodiment of the present invention in which priority is given to subnets and the belonging subnet is determined in accordance with the connection priority of the user. FIG. 26 is a diagram showing the configuration of the third exemplary embodiment of the present invention. Referring to FIG. 26, in the third embodiment of the present invention, two or
図27は、本発明の第3の実施形態の認証サーバの構成を示すブロック図である。図27を参照すると、ノードDB31と、認証DB32と、所属決定部33と、認証処理部34と、認証結果通知部35と、接続端末テーブル38と、接続解除通知部35−2とを備えた構成が示されている。基本的な構成は、図15に示した第2の実施形態の認証サーバ60と同様であるが、本実施形態では、ノードDB31、認証DB32及び接続端末テーブル38のエントリ構成と、所属決定部33の動作が異なっている。以下、これらについて詳説する。
FIG. 27 is a block diagram illustrating a configuration of the authentication server according to the third embodiment of this invention. Referring to FIG. 27, a
図28は、本実施形態の認証サーバ70の認証DB32のエントリの例(A)〜(D)を示す図である。それぞれ図15に示した第2の実施形態の認証サーバ60の認証DB32のエントリからサブネットID群を省略した構成となっている。
FIG. 28 is a diagram illustrating examples (A) to (D) of entries in the
図29は、本実施形態の認証サーバ70のノードDB31のエントリの例を示す図である。図3に示した第1、第2の実施形態のノードDB31のエントリと異なり、サブネットIDだけでなく、各ノードから各サブネットへの接続順位と許可優先度とを格納可能となっている。
FIG. 29 is a diagram illustrating an example of entries in the
ここで、「接続順位」は、各ノードからサブネットを使用する際の優先度を表す値であり、サブネットのスループット、応答時間、安定性等から決定される。接続順位が高いものほど、ネットワークとしての品質が高いことになる。また、「許可優先度」は、認証DB32の各エントリの接続優先度と比較するための値であり、許可優先度よりも接続優先度が低い端末はそのサブネットに接続できないよう制御される。
Here, the “connection order” is a value representing the priority when using the subnet from each node, and is determined from the throughput, response time, stability, etc. of the subnet. The higher the connection order, the higher the quality as a network. The “permission priority” is a value for comparison with the connection priority of each entry in the
上記接続順位及び許可優先度は、ノードの設定時、起動時、構成変更時等に設定される。もちろん、ネットワーク管理者がサブネットの負荷状況等に応じて変更できるようにしてもよい。 The connection order and permission priority are set at the time of node setting, at startup, at the time of configuration change, and the like. Of course, the network administrator may be able to change it according to the load status of the subnet.
接続端末テーブル38は、各サブネット40A〜40Nに接続している端末10A〜10Mを記録するテーブルである。図30に示すように、基本的な構成は図17に示した第2の実施形態の接続端末テーブル38と同様である。
The connection terminal table 38 is a table that records the
また、本実施形態において、端末接続テーブル38をノード単位のエントリで構成する方法もある。図31は、この場合のエントリの例を示している。このようにすることで、ノード単位での接続状況の検索性が向上する。 In the present embodiment, there is also a method of configuring the terminal connection table 38 with entries for each node. FIG. 31 shows an example of an entry in this case. By doing so, the searchability of the connection status in node units is improved.
また、本実施形態においても、各サブネット40A〜40Nには、同時に接続できる端末数の上限が設定されているものとする。認証サーバ70は、例えば、上記接続端末テーブル38に接続端末数上限フィールドを設ける等してこの端末数の上限を把握しているものとする。
Also in this embodiment, it is assumed that the upper limit of the number of terminals that can be connected simultaneously is set in each of the
続いて、本実施形態の動作について図面を参照して詳細に説明する。図32、図33は、本発明の第3の実施形態の認証処理の流れを表したシーケンス図である。図32は、接続端末数が接続端末数上限未満である場合のシーケンス図であり、基本的な流れは、図5に示した第1の実施形態と同様であるので、説明を省略する。 Next, the operation of this embodiment will be described in detail with reference to the drawings. 32 and 33 are sequence diagrams showing the flow of authentication processing according to the third embodiment of the present invention. FIG. 32 is a sequence diagram when the number of connected terminals is less than the upper limit of the number of connected terminals, and the basic flow is the same as that of the first embodiment shown in FIG.
図33は、端末10Aの認証要求(接続要求)を受理した結果、接続先として決定されたサブネットの端末接続数が上限に達してしまった際のシーケンス図である。具体的には、認証サーバ70は、ノード20を介して端末10Aからの認証要求(接続要求)を受け付けると(S11〜S12)、接続解除する端末(ここでは端末10Bとする。)を決定し、ノード20を介して、端末10Bの接続解除を行う(S13〜S14)。一方、認証サーバ60は、ノード20を介して、端末10Aに対して認証応答を送信する(S15〜S16)。
FIG. 33 is a sequence diagram when the number of terminal connections in the subnet determined as the connection destination reaches the upper limit as a result of accepting the authentication request (connection request) of the terminal 10A. Specifically, when the
そして、前記接続解除された端末10Bからの認証要求(接続要求)が送られてくると(S17〜S18)、認証サーバ70は、先のサブネットは接続端末数が上限に達したままなので、別のサブネットに所属させることを決定し、認証応答を送信する(S19〜S20)。
When an authentication request (connection request) is sent from the disconnected terminal 10B (S17 to S18), the
また、上記認証応答転送時のノード20の動作及び認証後のパケット転送動作は第1、第2の実施形態のノード20と同様である。認証サーバ70から接続解除を受信すると、ノード20は、その記憶装置等から、該当端末に関する情報を消去し、認証されていない端末として扱う。
The operation of the
また、図33のS14の認証サーバ70から端末10Bに対する、接続解除通知の送信を省略することもできる点も第2の実施形態と同様である。
Moreover, the point which can also omit transmission of the connection cancellation notification with respect to the terminal 10B from the
続いて、図32、図33の認証サーバ70によるサブネットの決定手順について説明する。図34は、本発明の第3の実施形態の認証サーバ70の動作を表した流れ図である。図34を参照すると、まず、端末10からの認証要求(接続要求)を受け取ると、認証サーバ70の認証処理部34が、認証DB32を参照して認証処理を行う(ステップS301)。
Next, a subnet determination procedure by the
ステップS301の認証処理の結果、認証に失敗した場合(ステップS302のNo)、認証結果通知部35が、端末10に対し、ノード20経由で、認証失敗の応答を送信する(ステップS303)。
As a result of the authentication process in step S301, if the authentication has failed (No in step S302), the authentication
一方、認証処理の結果、認証に成功すると(ステップS302のYes)、所属決定部33が、ノードDB31から、認証要求(接続要求)の送信元のノード20が接続されているサブネット情報のリスト(接続優先度を含む)を入手する(ステップS304)。
On the other hand, if the authentication is successful as a result of the authentication process (Yes in step S302), the
次いで、所属決定部33は、ステップS304で入手したサブネット情報のリストと、認証処理部34が認証DB32から取得した端末の接続優先度と、接続端末テーブル38から取得した各サブネットの状態から端末10を所属させるべきサブネットを決定する(ステップS305)。
Next, the
次いで、所属決定部33は、前記決定したサブネットの接続端末数が上限未満であるか否かを確認する(ステップS306)。
Next, the
前記確認の結果、前記決定したサブネットの接続端末数が上限未満である場合(ステップS306のNo)、所属決定部33が、接続端末テーブル38の該当サブネットの接続端末に、今回認証に成功した端末の情報を追加する(ステップS309)。そして、認証結果通知部35が、端末10に対し、ノード20経由で、ステップS305で決定したサブネットの情報を付加した認証成功の応答を送信する(ステップS310)。
As a result of the confirmation, if the number of connected terminals in the determined subnet is less than the upper limit (No in step S306), the
一方、前記確認の結果、前記決定したサブネットの接続端末数が上限に達している場合(ステップS306のYes)、所属決定部33は、ステップS304で取得した接続端末の中から、接続解除の対象とする端末を選択し(ステップS307)、ノード20に対して当該端末の接続解除を通知する(ステップS308)。その後の動作は、決定したサブネットの接続端末数が上限未満である場合と同様である(ステップS309、S310)。なお、ステップS309では接続解除した端末と、新たに接続することになった端末との入替が行われる。
On the other hand, if the number of connected terminals in the determined subnet has reached the upper limit as a result of the confirmation (Yes in step S306), the
ここで、図34のステップS305における端末10を所属させるべきサブネットを決定する方法をより詳細に説明する。図35は、本発明の第3の実施形態の認証サーバの所属サブネットの決定処理の詳細を表した流れ図である。図35を参照すると、まず、所属決定部33は、ノード20に接続されているサブネットから、許可優先度が端末10の接続優先度以下であるサブネットを選択する(ステップS401)。
Here, the method for determining the subnet to which the terminal 10 should belong in step S305 in FIG. 34 will be described in more detail. FIG. 35 is a flowchart showing details of the determination processing of the subnet to which the authentication server belongs according to the third embodiment of this invention. Referring to FIG. 35, first, the
次いで、所属決定部33は、ステップS401で選択したサブネットを接続順位の順でソートし(ステップS402)、最も接続順位が高いものを対象として選択する(ステップS403)。
Next, the
ここで、対象として選択したサブネットが接続端末数の上限に達していなければ(ステップS404のYes)、所属決定部33は、対象サブネットを接続サブネットとして決定する(ステップS405)。
If the subnet selected as the target has not reached the upper limit of the number of connected terminals (Yes in step S404), the
一方、対象として選択したサブネットが接続端末数の上限に達している場合(ステップS404のNo)、所属決定部33は、対象として選択したサブネットに端末10の接続優先度未満の端末があるか否か、即ち、端末の入替が可能であるか否かを確認する(ステップS406)。ここで、対象として選択したサブネットに端末10の接続優先度未満の端末がない場合(ステップS406のNo)、所属決定部33は、ステップS402でソートしたサブネットの中から次順位のサブネットを選択し(ステップS407)、ステップS404以降の処理を実行する。
On the other hand, when the subnet selected as the target has reached the upper limit of the number of connected terminals (No in step S404), the
一方、対象として選択したサブネットに端末10の接続優先度未満の端末がある場合(ステップS406のYes)、所属決定部33は、接続優先度未満の端末を接続解除の対象に決定するとともに、ステップS403又はS407で選択したサブネットを接続サブネットとして決定する(ステップS408)。
On the other hand, when there is a terminal having a connection priority lower than that of the terminal 10 in the subnet selected as the target (Yes in step S406), the
以上のように本実施形態によれば、第1の実施形態の効果に加えて、サブネットの接続順位と、端末の接続優先度とを考慮して所属サブネットを決定することが可能となる。なお、本実施形態においても、各サブネットへの接続可能な端末数に上限があるため、認証に成功してもサブネットに接続できないケースが発生しうる。 As described above, according to the present embodiment, in addition to the effects of the first embodiment, it is possible to determine the belonging subnet in consideration of the connection order of subnets and the connection priority of terminals. Also in this embodiment, since there is an upper limit on the number of terminals that can be connected to each subnet, there may occur a case where connection to the subnet cannot be made even if the authentication is successful.
[第3の実施形態の変形形態]
続いて、上記第3の実施形態の変形形態を紹介する。
[Modification of Third Embodiment]
Subsequently, a modification of the third embodiment will be introduced.
[変形形態3−1(接続優先度のグループによる管理)]
図36は、本発明の第3の実施形態の認証サーバの変形形態を示すブロック図である。図36の認証サーバ70Aは、先の第2の実施形態の変形形態2−2と同様に、認証DB32に「接続優先度」フィールドを設けず、端末10のグループ単位での接続優先度を管理するアカウントグループDB39を備えた構成となっている。
[Modification 3-1 (Management by Connection Priority Group)]
FIG. 36 is a block diagram illustrating a modification of the authentication server according to the third embodiment of this invention. The
図37は、本変形形態における認証DB32のエントリの例である。図37の例では、認証DB32には、認証のための情報のみが格納されることになる。そして、その他のアカウント毎の情報は、図24に例示したアカウントグループDB39から取得されることになる。
FIG. 37 shows an example of an entry in the
本構成における認証サーバ70Aは、アカウントグループDB39から認証に成功した端末10の接続優先度を取得する。このようにすることで、先の第2の実施形態の変形形態2−2と同様に、接続優先度をアカウント単位に設定する必要がなく管理の簡易化が実現される。
The
[第4の実施形態]
続いて、非特許文献1、2に記載されているオープンフローを利用して最適なサブネットを選択するようにした本発明の第4の実施形態について説明する。図38は本発明の第4の実施形態の構成を示す図である。図38を参照すると、本発明の第4の実施形態は、端末10と、端末10が接続するオープンフロースイッチ(OFS)20Aと、認証サーバ81と、オープンフローコントローラ(OFC)82と、OFS20Aに接続する2つ以上のサブネット40A〜40Nとが示されている。また、図38の例では、サブネット40A〜40Nのうちのサブネット40Aに、端末10の通信相手となるホスト装置83が接続されている。
[Fourth Embodiment]
Subsequently, a fourth embodiment of the present invention will be described in which an optimal subnet is selected using the OpenFlow described in
端末10は、第1の実施形態の端末10と同様である。
The terminal 10 is the same as the
OFS20Aは、非特許文献1に記載されているオープンフロースイッチである。図39は、OFS20Aの構成を表したブロック図である。図39を参照すると、OFS20Aは、OFC82から設定されたフローエントリを保持するフローエントリ記憶部22と、フローエントリを参照して受信パケットの処理を行うパケット処理部21と、を備えて構成される。
The
図40は、フローエントリの例を示す図である。フローエントリは、パケットヘッダと照合するルール(マッチ条件)フィールドと、ルール(マッチ条件)に適合するパケットを受信時に更新されるフロー統計情報フィールド(Counters)と、ルール(マッチ条件)に適合するパケットに適用する処理内容(Action)を格納するインストラクションフィールド(Instructions)と、を対応付けて構成されている。 FIG. 40 is a diagram illustrating an example of a flow entry. The flow entry includes a rule (match condition) field that is matched with the packet header, a flow statistics information field (Counters) that is updated when a packet that conforms to the rule (match condition) is received, and a packet that conforms to the rule (match condition). And an instruction field (Instructions) for storing processing contents (Action) to be applied to.
図41は、非特許文献2に定義されているアクション名とアクションの内容を一例として示す表である。OUTPUTは、指定ポート(インタフェース)から受信パケットを出力するアクションである。SET_VLAN_VIDからSET_TP_DSTは、パケットヘッダの該当フィールドを修正するアクションである。
FIG. 41 is a table showing action names and action contents defined in
認証サーバ81は、端末10を認証する装置である。図42は、認証サーバ81の構成を示すブロック図である。認証サーバ81は、第1〜第3の実施形態の認証サーバの認証DB32、認証処理部34、認証結果通知部35に相当する、認証DB811、認証処理部812、認証結果通知部813とを備えている。第1〜第3の実施形態の認証サーバと比べて構成が簡略化されているのは、認証結果通知部813から認証結果を受け取ったOFC82が以降の処理を実行するためである。
The
図43は、認証DB811のエントリの例(A)〜(D)を示す図である。それぞれ図4に示した第1の実施形態の認証サーバ30の認証DB32のエントリと同等の構成となっている。
FIG. 43 is a diagram illustrating examples (A) to (D) of entries in the
OFC82は、非特許文献2のオープンフローコントローラに、所属サブネットの決定機能を追加したものである。また、本実施形態では、サブネット40A〜40Nは、OFS20Aと同等のOFSを含んで構成されているものとする。これにより、OFC82により、ネットワーク全体の経路制御が可能となっている。もちろん、サブネット40A〜40NにOFSが含まれていなくともよい。この場合は、該当するサブネットがOFC82からの経路制御の対象外となるだけである。
The
図44は、本実施形態のOFC82の構成を表したブロック図である。図44を参照すると、本実施形態のOFC82は、第1〜第3の実施形態の認証サーバの所属決定部33に相当する端末所属決定部821と、接続端末記憶部822と、トポロジDB823と、サブネットDB824と、パケット処理部825と、経路計算部826と、フロー設定部827とを備えている。
FIG. 44 is a block diagram showing the configuration of the
トポロジDB823は、全サブネットの接続情報を記録したデータベースである。図45は、トポロジDB823のエントリの構成例を示す図である。図45の上段(A)は、OFS20A同士を接続したリンクを記録する形式であり、OFS20Aの識別子であるDPID(DataPathID)と、ポートの番号の対で構成される。図45の下段(B)は、ポートの先に、端末やホスト装置等の装置が接続されている場合の形式であり、OFS20Aの識別子であるDPIDと、ポートと、接続された装置のMACアドレスで構成される。これらのエントリの組み合わせで全サブネットの接続関係を記述することができる。
The
接続端末記憶部822は、第1〜第3の実施形態の認証サーバのノードDB31に相当し、いずれかのOFS20Aに接続している端末10が接続可能なサブネットを記憶する。
The connection
図46は、接続端末記憶部822のエントリの例を示す図である。図46の例では、
端末10が接続されたOFS20AのDPIDと、ポート番号と、端末情報と、選択されたサブネットのサブネットID(主サブネットID)、端末が接続しうるサブネットのサブネットIDとを対応付けて構成される。なお、図46の端末情報としては、MACアドレス等を使用することができる。
FIG. 46 is a diagram illustrating an example of entries in the connection
The DPID of the
サブネットDB824は、サブネット40A〜40Nに属する要素を記録したデータベースである。図47は、サブネットDB824のエントリの例を示す図である。図47の例では、各エントリはサブネットを識別するサブネットIDと、要素情報から構成される。
The
図48は、要素情報の例を示す図である。図48の(A)〜(C)に示すように、要素情報としては、サブネットに接続されるOFSのDPIDとポート番号の組や、サブネットに属する装置のMACアドレス、サブネット(VLAN)に接続されるOFSのDPIDとポート番号とVLAN Tagの組等によって記述される。 FIG. 48 is a diagram illustrating an example of element information. As shown in (A) to (C) of FIG. 48, the element information is connected to the pair of the DPID and port number of the OFS connected to the subnet, the MAC address of the device belonging to the subnet, and the subnet (VLAN). It is described by a set of DPID, port number, VLAN Tag, etc.
パケット処理部825は、OFS20Aからフローエントリの設定を求めるパケットを受信すると、端末所属決定部821に出力する。端末所属決定部821から応答が返されると、パケット処理部825は、経路計算部826にパケットと、端末所属決定部821からの応答(所属サブネット)を出力する。
When the
端末所属決定部821は、トポロジDB823と、接続端末記憶部822と、サブネットDBとを参照して、入力されたパケットの送信元の端末10が所属するサブネットを決定し、パケット処理部に応答する。
The terminal
経路計算部826は、トポロジDB823と、接続端末記憶部822とを参照して、フローエントリの設定を求めるパケットと端末所属決定部821にて決定された所属サブネットを元に、当該パケットに後続するパケット(フロー)の転送経路を計算する。経路計算部826での経路計算の方法としては、ダイクストラ法を用いることができる。
The
フロー設定部827は、経路計算部826で計算された経路上のOFSに、経路に従ったパケット転送を行わせるためのフローエントリを生成し、各OFSに設定する。各OFSへのフローエントリの設定は、非特許文献2のFLOW MODメッセージを用いることができる。
The
続いて、本実施形態の動作について図面を参照して詳細に説明する。図49は、本発明の第4の実施形態の認証処理の流れを表したシーケンス図である。図49を参照すると、まず、端末10から認証要求(接続要求)に係るパケットが送信されると(S21)、OFS20Aが、認証要求(接続要求)に係るパケットをOFC82に転送する(S22)。OFC82は、認証要求(接続要求)に係るパケットを認証サーバ81に転送する(S23)。
Next, the operation of this embodiment will be described in detail with reference to the drawings. FIG. 49 is a sequence diagram illustrating a flow of authentication processing according to the fourth embodiment of this invention. 49, first, when a packet related to the authentication request (connection request) is transmitted from the terminal 10 (S21), the
認証サーバ81は、認証処理が完了すると、その結果を認証応答パケットとしてOFC82に送信する(S24)。OFC82は、認証応答パケットをOFS20Aに転送し、端末10に送信させる(S25、S26)。
When the authentication process is completed, the
その他基本的な流れは、図5に示した第1の実施形態と認証サーバ30がOFC82、認証サーバ81に置き換わっただけである。
The other basic flow is only the replacement of the
図50は、上記認証処理後の端末10とホスト装置83間の通信処理の流れを表したシーケンス図である。図50を参照すると、端末10がホスト装置宛ての通信パケットが送信されると(S31)、OFS20Aが、OFC82に対して通信パケットを転送する(S32)。OFC82は、認証処理の結果に基づき、サブネット40A経由でホスト装置83に通信パケットを送信する経路を計算し、OFS20A及びサブネット40Aの経路上のOFSにフローエントリを設定する(S33、S34)。そして、サブネットの40AのOFSにホスト装置宛ての最初の通信パケットを送信し、ホスト装置83に転送させる(S35、S36)。
FIG. 50 is a sequence diagram showing the flow of communication processing between the terminal 10 and the
その後、端末10からホスト装置宛てに送信されたパケットは、S33、S34で設定されたフローエントリにより、OFS20A、サブネット40Aの経路上のOFSを介してホスト装置83に転送される(S31−2、S32−2、S36−2)。
Thereafter, the packet transmitted from the terminal 10 to the host device is transferred to the
続いて、図49、図50におけるOFS20Aの動作について図面を参照して詳細に説明する。図51は、本発明の第4の実施形態のパケット受信時のOFS20Aの動作を表した流れ図である。図51を参照すると、まず、パケットを受信すると、OFS20Aは、フローエントリ記憶部22から、受信パケットに適合するルール(マッチ条件)を持つフローエントリを検索する(ステップS501)。
Subsequently, the operation of the
前記検索の結果、受信パケットに適合するルール(マッチ条件)を持つフローエントリが見つからなかった場合(ステップS502のNo)、OFS20Aは、OFS82に対し、受信パケットを転送し、フローエントリの生成(設定)を要求する(ステップS503)。この動作が、図49のS22、図50のS32のOFS20AからOFC82へのパケット転送に相当する。
If no flow entry having a rule (match condition) that matches the received packet is found as a result of the search (No in step S502), the
前記検索の結果、受信パケットに適合するルール(マッチ条件)を持つフローエントリが見つかった場合(ステップS502のYes)、OFS20Aは、そのフローエントリのインストラクションフィールドに記述された処理内容(アクション)を実行する(ステップS504)。この動作が、図49のS22、図50のS32のOFS20AからOFC82へのパケット転送に相当する。この動作が、図50のS32−2のOFS20Aからサブネット40Aへのパケット転送に相当する。
As a result of the search, when a flow entry having a rule (match condition) that matches the received packet is found (Yes in step S502), the
続いて、図49のS23にて、OFC82から認証要求(接続要求)に係るパケットを受信した認証サーバ81の動作について説明する。認証サーバ81は、認証要求(接続要求)に係るパケットを受信すると、認証処理部812にて認証DB811を検索し、認証処理を実施する。具体的には、認証要求(接続要求)に係るパケットの送信元に適合する図43に例示したエントリから検索する。
Next, the operation of the
前記認証処理の結果、認証要求(接続要求)に係るパケットの送信元に適合するエントリが見つからず、認証に失敗すると、認証サーバ81は、OFC82に対し、認証結果通知部813から認証失敗の認証応答を送信する。一方、認証に成功した場合、認証サーバ81は、OFC82に対し、認証結果通知部813から、検索されたエントリに含まれる該当アカウントのサブネットIDリストを付加して認証応答を送信する。
As a result of the authentication processing, if an entry that matches the transmission source of the packet related to the authentication request (connection request) is not found and authentication fails, the
続いて、図49、図50におけるOFC82の動作について図面を参照して詳細に説明する。図52は、本発明の第4の実施形態のOFC82の動作を表した流れ図である。図52を参照すると、まず、パケットを受信すると、OFC82は、受信パケットが認証要求(接続要求)に係るパケットであるか否かを確認する(ステップS601)。ここで、受信パケットが認証要求(接続要求)に係るパケットである場合(ステップS601のYes)、OFC82は、認証サーバ81に、受信パケットを転送する。この動作が、図49のS23のOFC82から認証サーバ81へのパケット転送に相当する。
Subsequently, the operation of the
一方、受信パケットが認証要求(接続要求)に係るパケットでない場合(ステップS601のNo)、OFC82は、受信パケットが認証サーバ81からの認証応答に係るパケットであるか否かを確認する(ステップS603)。受信パケットが認証サーバ81からの認証応答に係るパケットであった場合、OFC82は、さらに、認証応答の内容が認証成功であるか否かを確認する(ステップS604)。ここで、認証応答の内容が認証失敗であった場合、ステップS605〜S607の処理は省略される。
On the other hand, if the received packet is not a packet related to the authentication request (connection request) (No in step S601), the
認証応答の内容が認証成功であった場合、OFC82は、トポロジDB823と、サブネットDB824とを参照して、端末10が接続したOFS20Aから接続可能なサブネットを割り出し、認証応答に添付された端末10が接続可能なサブネットIDリストと、突き合わせ、端末10が接続可能なサブネット群を割り出す(ステップS605)。
If the content of the authentication response is successful, the
また、各OFSから接続可能なサブネットとしては、サブネットDB824のエントリの要素情報のDPIDが一致するもの、トポロジDB823からリンクをたどって、接続可能なOFSのDPIDがサブネットDB824のエントリの要素情報として記録されているものを選択することができる。
In addition, as subnets connectable from each OFS, those whose DPIDs of the element information of the entries in the
次に、OFC82は、割り出したサブネット群から端末10を所属させるサブネットを決定する(ステップS606)。次いで、OFC82は、端末10の接続されたOFS20AのDPID、ポート番号、端末情報(MACアドレス)、主サブネットID(前記決定した所属サブネットのサブネットID)、当該端末が接続可能なサブネットのリストを接続端末記憶部822に記憶する(ステップS607)。
Next, the
上記のように、認証処理の結果が得られると、OFC82は、端末10に対し、OFS20A経由で、認証応答を転送する(ステップS608)。
As described above, when the result of the authentication process is obtained, the
一方、受信パケットが認証要求(接続要求)に係るパケットでも、認証サーバ81からの認証応答に係るパケットでもない場合(ステップS603のNo)、OFC82は、接続端末記憶部822から送信元の端末のエントリ、即ち、受信パケットの送信元のOFS20AのDPIDと、パケットヘッダのIn Port、送信元MACアドレスを持つエントリを検索する(ステップS609)。
On the other hand, if the received packet is neither a packet related to the authentication request (connection request) nor a packet related to the authentication response from the authentication server 81 (No in step S603), the
前記検索の結果、一致するエントリがある、即ち、所属サブネットが決まっている場合、OFC82は、トポロジDB823と、受信パケットのパケットヘッダの送信元MACアドレス、宛先MACアドレス、送信元IPアドレス、宛先IPアドレス等を用いて経路計算を行う(ステップS611)。
As a result of the search, if there is a matching entry, that is, the belonging subnet is determined, the
前記検索の結果、一致するエントリがない場合、OFC82は、OFS20Aのポートのうち、端末10が接続し得るサブネットに属するポート(複数あれば複数のポート)をそれぞれ始点として、トポロジDB823と、受信パケットのパケットヘッダの宛先MACアドレス、宛先IPアドレス等を用いて経路計算を行う(ステップS612)。
If there is no matching entry as a result of the search, the
ついで、OFC82は、各ポートを始点とした経路計算結果のうち最もネットワークコストが小さいものを経路として選択する(ステップS613)。ここで、最もネットワークコストが小さいものとしては、ホップ数や応答時間の多寡を用いて計算することができる。もちろん、各サブネットの負荷状況を考慮に入れることも可能である。
Next, the
上記経路の計算が完了すると、OFC82は、フロー設定部827にて、計算された経路上のOFSに設定すべきフローエントリを算出する(ステップS614)。
When the calculation of the route is completed, the
次いで、OFC82は、各OFSのフローエントリ記憶部22に、前記算出したフローエントリを設定する(ステップS615)。この動作が、図50のS33、S34のフローエントリの設定処理に相当する。
Next, the
最後に、OFC82は、前記計算した経路の末端のOFSに対し、受信パケットを送信し、受信パケットの宛先への接続されたポートから、宛先ホスト装置83に受信パケットを送信するように指示する(ステップS615)。この動作が、図50のS35のパケット出力指示に相当する。
Finally, the
なお、上記ステップS605において、端末10を所属させるべきサブネットが複数ある場合、これらの中から、乱数等により決定する方法を採用してもよい。また、サブネットのリストの並び順が接続優先度であった場合、より優先度の高いサブネットに接続させてもよい。 In step S605, when there are a plurality of subnets to which the terminal 10 should belong, a method of determining from among these using a random number or the like may be employed. Further, when the order of the subnet list is the connection priority, the subnet may be connected to a higher priority subnet.
なお、図52の流れ図では、ステップS605で、各OFSが接続可能なサブネットを算出を行っているが、事前に各OFSについて、リンクを検索し、接続可能なサブネットを算出しておいてもよい。このようにすることで、処理の高速化が図れる。 In the flowchart of FIG. 52, the subnet to which each OFS can be connected is calculated in step S605. However, a link may be searched for each OFS in advance to calculate a connectable subnet. . In this way, the processing speed can be increased.
以上のように本実施形態によれば、単に所属サブネットを決定するだけでなく、エンドツーエンドの経路制御も実施することが可能となる。 As described above, according to the present embodiment, it is possible not only to determine the belonging subnet but also to perform end-to-end path control.
[第4の実施形態の変形形態]
続いて、上記第4の実施形態の変形形態を紹介する。
[Modification of Fourth Embodiment]
Subsequently, a modification of the fourth embodiment will be introduced.
[変形形態4−1(サブネットグループの導入)]
図53は、本発明の第4の実施形態のOFCの変形形態を示すブロック図である。図53のOFC82Aは、第1の実施形態の変形形態1−4と同様に、サブネットをグループ単位で管理するためのグループDB828が追加され、所属サブネットの決定時に参照される点である。
[Modification 4-1 (Introduction of Subnet Group)]
FIG. 53 is a block diagram showing a modified form of the OFC of the fourth embodiment of the present invention. The
図54は、図53のグループDB828のエントリの例を示す図である。図54を参照すると、グループを一意に示す識別子であるグループIDと、そのグループに属するサブネットのサブネットIDとを対応付けた構成となっている。
FIG. 54 is a diagram showing an example of entries in the
また、この変形形態では、接続端末記録部822のエントリも次のように簡略化される。図55は、図53の接続端末記録部822のエントリの例を示す図である。図55の例では、端末が接続しうるサブネットのサブネットID群に代えて、グループIDが対応付けられている。
Further, in this modification, the entry in the connection
また、この変形形態では、認証サーバ81の認証DB811のエントリも次のように簡略化される。図56は、OFC82AにグループDB828が追加されている場合における認証サーバ81の認証DB811のエントリの例を示す図である。図56の例では、端末が接続しうるサブネットのサブネットID群に代えて、グループIDが対応付けられている。
In this modification, the entry of the
本構成におけるOFC82Aは、グループDB828を用いて、OFS20Aに接続しているサブネット40A〜40Nのグループのうち、端末10が接続可能なサブネットのグループを選択する。このようにすることで、ノード及び端末とサブネットとの関連付けに関する管理者の手間を低減することが可能となる。
The
[変形形態4−2(認証サーバとOFCの統合)]
上記した第4の実施形態では、認証サーバ81とOFC82にはそれぞれ独立して設けられているものとして説明したが、OFC82に認証機能を持たせてもよい。このようにすれば、認証に通信を要さないため処理の高速化が期待できる。もちろん、上記第4の実施形態の発明の効果が損なわれることもない。
[Modification 4-2 (Integration of Authentication Server and OFC)]
In the fourth embodiment described above, the
最後に、本発明の変形実施形態をいくつか補足する。
[変形形態5−1(ノードに認証機能を持たせる)]
第1〜第3の実施形態では、認証サーバ30、60、70にて認証を行うこととしたが、例えば、図57に示すように、認証サーバ30と同等の認証機能(認証部201)を持ったノード20Cを用いる構成も採用可能である。この構成によれば、各DBの値を設置時、構成変更時、起動時、値が変わった時、一定時間毎等に認証情報サーバ90から更新された情報を取得あるいは、設定する構成が考えられる。
Finally, some additional embodiments of the present invention are supplemented.
[Modification 5-1 (Providing Node with Authentication Function)]
In the first to third embodiments, authentication is performed by the
このようにすれば、認証に通信を要さないため処理の高速化が期待でき、かつ、認証サーバがボトルネックとならないという利点がある。さらに、認証サーバとの通信が途絶した際にも認証が可能となる。もちろん、第1〜第3の実施形態の発明の効果が損なわれることもない。 In this way, since communication is not required for authentication, an increase in processing speed can be expected, and the authentication server does not become a bottleneck. Furthermore, authentication is possible even when communication with the authentication server is interrupted. Of course, the effects of the inventions of the first to third embodiments are not impaired.
[変形形態5−2(変形形態5−1と第1〜第3の実施形態の中間形態)]
認証サーバ30、60、70と通信可能な場合には、認証サーバ30、60、70により認証を行い、途絶した場合にノードで認証を行う形態も採用可能である。この構成によれば、認証サーバと通信できる場合には最新かつ多くの情報をもとに接続先を決定できる。そして、認証サーバと通信できない状態に陥ったとしても、接続先を決定することが可能である。
[Modification 5-2 (Intermediate form between Modification 5-1 and the first to third embodiments)]
When communication with the
[変形形態5−3(OFSとOFCを用いて認証機能を実現する)]
上記した第1〜第3の実施形態のノード(認証機能付のものを含む)に代えて、OFSとOFCを使用する構成も採用可能である。図58は、第1〜第3の実施形態のノード(認証機能付のものを含む)に代えて、OFSとOFCとを配置した構成を示す図である。
[Modification 5-3 (Authentication function is realized using OFS and OFC)]
Instead of the nodes (including those with the authentication function) of the first to third embodiments described above, a configuration using OFS and OFC can be employed. FIG. 58 is a diagram showing a configuration in which OFS and OFC are arranged instead of the nodes (including those with an authentication function) of the first to third embodiments.
図59は、図58の構成におけるOFCの詳細構成を示す図である。図59の例では、OFC82Bは、認証を許可した端末のMACアドレスを記録する接続端末記憶部822と、パケット処理部825を備える。図59のパケット処理部825は、OFSからパケットが来た際に、認証関連のパケットでなく、通信パケットについても、そのパケットヘッダの送信元MACアドレス又は宛先MACアドレスが認証済みのMACアドレスの場合以外は、パケットの処理を行わない。このようにすることで、変形形態5−1に示した認証機能付ノード20Cと同等の機能を実現することが可能となる。
FIG. 59 is a diagram showing a detailed configuration of the OFC in the configuration of FIG. In the example of FIG. 59, the
[その他具体的形態6−1(第2の実施形態の具体的形態)]
企業、大学等階層型の組織に第2の実施形態の構成を適用した場合、サブネットとして、全社/全学で使えるネットワーク、上位部門のネットワーク、部門のネットワークがある場合がある。この様な環境において、部門ネットワークは部門のある地域にしか敷設されておらず、上位部門のネットワークも下位の部門がある地域にしか敷設されていない場合がある。
[Other Specific Embodiment 6-1 (Specific Embodiment of Second Embodiment)]
When the configuration of the second embodiment is applied to a hierarchical organization such as a company or a university, there may be a network that can be used throughout the entire company / university, a higher-level department network, and a departmental network as subnets. In such an environment, there are cases where the department network is laid only in an area where the department is located, and the network of the upper department is also laid only in the area where the lower department is located.
ユーザは、所属する部門、上位部門、全社のネットワークの順に接続する権限を持つが、記述した順で接続の利便性が高い。 The user has the authority to connect in the order of the department to which the user belongs, the upper department, and the company-wide network, but the convenience of connection is high in the order described.
より望ましくは、ユーザが接続する際、接続するスイッチあるいはアクセスポイントの地域/位置に基づいてより接続可能なネットワークに、ユーザの優先度に基づいて接続できることが、ユーザの利便性を向上させる。 More preferably, when the user connects, it is possible to connect to a connectable network based on the region / location of the access point or access point based on the priority of the user, thereby improving user convenience.
さらに、ゲストあるいはローミング用のネットワークがある場合には、このネットワークは他のネットワークと分離されている必要があるため、ユーザによりノードでサブネットを選択できることが望ましい。 Furthermore, if there is a guest or roaming network, this network needs to be separated from other networks, so it is desirable that the user can select a subnet at the node.
[その他具体的形態6−2(第3の実施形態の具体的形態)]
第3の実施形態において、アクセスポイントあるいはスイッチとなるノード20が、3G、WiMAX、PHS、光等と異なる性質を持つ複数のサブネットと接続されている場合がある。これらサブネットのスループット、応答時間、安定性から、サブネットの接続順位を決定し、ユーザには接続優先度を決定する。
[Other Specific Form 6-2 (Specific Form of Third Embodiment)]
In the third embodiment, the
ユーザの接続優先度とサブネットの接続優先順位から、ユーザにどのサブネットを使用させるかを自動的に決定させる。 Based on the connection priority of the user and the connection priority of the subnet, the user is automatically determined which subnet to use.
例えば、ユーザを、役場の職員・消防署員・一般ユーザ等とグループ化し、一般ユーザの優先順位を最低順位に設定したとする。 For example, it is assumed that users are grouped with government staff, fire department staff, general users, etc., and the priority order of general users is set to the lowest order.
このように設定すると、緊急的な通信が行われていないときにのみ一般ユーザに通信を許可するといった制御が可能となる。そして、緊急通信が行われた際には、接続している一般ユーザは、接続解除され、もっと接続優先順位の低い回線から接続することになる。あるいは、接続が禁止される。 With this setting, it is possible to perform control such that communication is permitted to general users only when urgent communication is not being performed. When emergency communication is performed, the connected general user is disconnected and connected from a line with a lower connection priority. Alternatively, connection is prohibited.
[その他具体的形態6−3(第4の実施形態の具体的形態)]
企業、大学等階層型の組織に第4の実施形態の構成を適用した場合、サブネットとして、全社/全学で使えるネットワーク、上位部門のネットワーク、部門のネットワークがある場合がある。このような環境で、OFS20Aが部門、全社のネットワークに接続できかつユーザが部門を優先で接続する場合、ユーザは部門のネットワークに接続される。
[Other Specific Form 6-3 (Specific Form of Fourth Embodiment)]
When the configuration of the fourth embodiment is applied to a hierarchical organization such as a company or a university, there may be a network that can be used throughout the entire company / university, a network in a higher department, and a network in a department as subnets. In such an environment, when the
ユーザが全社のサービスにアクセスする場合、部門ネットワークからではいくつかのルータを通過するが、全社ネットワークも使用可能であるので、すべてのケースで経路計算を行い、ネットワークコストが少なければ、全社ネットワークを直接使用させることもできる。 When a user accesses a company-wide service, the department network passes through several routers, but the company-wide network can also be used. Therefore, route calculation is performed in all cases. It can also be used directly.
なお、上記した各実施形態に示した認証サーバやOFCの各部(処理手段)は、これらの装置を構成するコンピュータに、そのハードウェアを用いて、上記した各処理を実行させるコンピュータプログラムにより実現することもできる。 In addition, each part (processing means) of the authentication server and OFC shown in each of the above-described embodiments is realized by a computer program that causes a computer constituting these devices to execute the above-described processing using the hardware. You can also.
以上、本発明の各実施形態を説明したが、本発明は、上記した実施形態に限定されるものではなく、本発明の基本的技術的思想を逸脱しない範囲で、更なる変形・置換・調整を加えることができる。例えば、上記した各実施形態で用いたネットワーク構成や、ノード(OFS)、端末及びサブネットの数はあくまで一例であり、その数に制約は無い。 Although the embodiments of the present invention have been described above, the present invention is not limited to the above-described embodiments, and further modifications, substitutions, and adjustments are possible without departing from the basic technical idea of the present invention. Can be added. For example, the network configuration and the number of nodes (OFS), terminals, and subnets used in each of the above-described embodiments are merely examples, and the number is not limited.
また、上記した各実施形態では、認証サーバの認証DB32等から、端末が接続権を有するサブネット群を取得するものとして説明したが、例えば、端末との認証処理の結果、端末やそのユーザが有するロール情報を取得し、このロール情報を元に、他の装置(アクセス制御装置)等から、端末が接続権を有するサブネット群を取得する構成も採用可能である。
Further, in each of the above-described embodiments, it has been described that the subnet group to which the terminal has a connection right is acquired from the
最後に、本発明の好ましい形態を要約する。
[第1の形態]
(上記第1の視点によるネットワークシステム参照)
[第2の形態]
第1の形態において、
前記認証装置は、前記端末との認証処理を行って、前記端末が接続権を有するサブネットを決定するネットワークシステム。
[第3の形態]
第1又は第2の形態において、
前記端末には、接続優先度が設定されており、
前記認証装置は、
前記端末の接続優先度に基づいて、前記端末に接続させるサブネットを決定するネットワークシステム。
[第4の形態]
第3の形態において、
前記サブネットには、それぞれ接続順位が設定されており、
前記認証装置は、前記接続優先度が高い端末が、接続順位の高いサブネットに接続するようサブネットを決定するネットワークシステム。
[第5の形態]
第3又は第4の形態において、
前記認証装置は、前記接続優先度が所定のレベル以下である端末の接続候補から、接続順位が所定のレベル以上のサブネットを除外するネットワークシステム。
[第6の形態]
第3から第5いずれか一の形態において、
前記各サブネットには、接続端末数の上限が設定されており、
前記認証装置は、あるサブネットの接続端末数が上限に達している状態において、接続優先度の高い端末から接続要求を受けた場合、接続優先度の低い端末を当該サブネットから接続解除し、前記接続優先度の高い端末を接続させるネットワークシステム。
[第7の形態]
第1から第6いずれか一の形態において、
前記認証装置は、
通信先とのネットワークコストが低いサブネットを用いて通信を行うよう前記サブネットを決定するネットワークシステム。
[第8の形態]
第1から第7いずれか一の形態において、
さらに、前記各サブネットの負荷状態を計測する負荷計測部を含み、
前記認証装置は、
負荷状態が所定の高負荷状態にあるサブネットを接続対象から除外するネットワークシステム。
[第9の形態]
第1から第8いずれか一の形態において、
前記接続優先度が、アカウント毎に設定されており、
前記認証装置は、
前記端末の認証時のアカウントに対応する接続優先度に基づいて、前記端末に接続させるサブネットを決定するネットワークシステム。
[第10の形態]
第1から第9いずれか一の形態において、
前記各サブネットがグループ化されており、
前記認証装置は、
前記端末が接続権を有するサブネットのグループと、前記ノードが接続するサブネットのグループとに基づいて、
前記端末に接続させるサブネットを決定するネットワークシステム。
[第11の形態]
第1から第10いずれか一の形態において、
前記ノードに認証機能が備えられており、前記ノードによる認証結果に基づいて、前記端末が接続権を有するサブネットが決定されるネットワークシステム。
[第12の形態]
(上記第2の視点による認証装置参照)
[第13の形態]
(上記第3の視点によるサブネット決定方法参照)
[第14の形態]
(上記第4の視点によるプログラム参照)
Finally, a preferred form of the invention is summarized.
[First embodiment]
(Refer to the network system from the first viewpoint)
[Second form]
In the first form,
The authentication system is a network system that performs an authentication process with the terminal and determines a subnet to which the terminal has a connection right.
[Third embodiment]
In the first or second form,
The terminal is set with a connection priority,
The authentication device
A network system that determines a subnet to be connected to the terminal based on a connection priority of the terminal.
[Fourth form]
In the third form,
Connection order is set for each of the subnets,
The authentication apparatus is a network system that determines a subnet so that a terminal having a high connection priority is connected to a subnet having a high connection order.
[Fifth embodiment]
In the third or fourth form,
The authentication apparatus is a network system that excludes a subnet whose connection order is a predetermined level or higher from connection candidates of terminals whose connection priority is a predetermined level or lower.
[Sixth embodiment]
In any one of the third to fifth embodiments,
Each subnet has an upper limit on the number of connected terminals,
When the authentication device receives a connection request from a terminal having a high connection priority in a state where the number of connection terminals in a certain subnet has reached the upper limit, the authentication apparatus releases the connection of the terminal having a low connection priority from the subnet, and A network system that connects high-priority terminals.
[Seventh form]
In any one of the first to sixth aspects,
The authentication device
A network system for determining a subnet so as to perform communication using a subnet having a low network cost with a communication destination.
[Eighth form]
In any one of the first to seventh embodiments,
Furthermore, a load measuring unit for measuring the load state of each subnet is included,
The authentication device
A network system that excludes a subnet whose load status is a predetermined high load status from connection targets.
[Ninth Embodiment]
In any one of the first to eighth embodiments,
The connection priority is set for each account,
The authentication device
A network system for determining a subnet to be connected to the terminal based on a connection priority corresponding to an account at the time of authentication of the terminal.
[Tenth embodiment]
In any one of the first to ninth embodiments,
Each of the subnets is grouped,
The authentication device
Based on the subnet group to which the terminal has connection rights and the subnet group to which the node connects,
A network system for determining a subnet to be connected to the terminal.
[Eleventh form]
In any one of the first to tenth forms,
A network system in which an authentication function is provided in the node, and a subnet to which the terminal has a connection right is determined based on an authentication result by the node.
[Twelfth embodiment]
(Refer to the authentication device according to the second viewpoint)
[13th form]
(Refer to the subnet determination method from the third viewpoint above)
[14th form]
(Refer to the program from the fourth viewpoint above.)
なお、上記の特許文献および非特許文献の各開示を、本書に引用をもって繰り込むものとする。本発明の全開示(請求の範囲を含む)の枠内において、さらにその基本的技術思想に基づいて、実施形態ないし実施例の変更・調整が可能である。また、本発明の請求の範囲の枠内において種々の開示要素(各請求項の各要素、各実施形態ないし実施例の各要素、各図面の各要素等を含む)の多様な組み合わせ、ないし選択が可能である。すなわち、本発明は、請求の範囲を含む全開示、技術的思想にしたがって当業者であればなし得るであろう各種変形、修正を含むことは勿論である。 Each disclosure of the above-mentioned patent document and non-patent document is incorporated herein by reference. Within the scope of the entire disclosure (including claims) of the present invention, the embodiments and examples can be changed and adjusted based on the basic technical concept. Further, various combinations or selections of various disclosed elements (including each element of each claim, each element of each embodiment or example, each element of each drawing, etc.) within the scope of the claims of the present invention. Is possible. That is, the present invention of course includes various variations and modifications that could be made by those skilled in the art according to the entire disclosure including the claims and the technical idea.
10、10A〜10M 端末
20 ノード
21 パケット処理部
22 フローエントリ記憶部
20A OFS
20C 認証機能付きノード
30、30A、30B、60、60A、60B、60C、70、70A、81 認証サーバ
31 ノードデータベース(ノードDB)
32、811 認証データベース(認証DB)
33 所属決定部
34、812 認証処理部
35、813 認証結果通知部
35−2 接続解除通知部
36 接続数テーブル
37、828 グループデータベース(グループDB)
38 接続端末テーブル
39 アカウントグループデータベース(アカウントグループDB)
40A〜40N サブネット
50 負荷計測部
81 認証サーバ
82、82A、82B OFC
83 ホスト装置
90 認証情報サーバ
201 認証部
821 端末所属決定部
822 接続端末記憶部
823 トポロジデータベース(トポロジDB)
824 サブネットデータベース(サブネットDB)
825 パケット処理部
826 経路計算部
827 フロー設定部
10, 10A to
Node with
32,811 Authentication database (authentication DB)
33
38 connection terminal table 39 account group database (account group DB)
40A to
83
824 Subnet database (Subnet DB)
825
Claims (14)
前記ノードを介した端末からの接続要求に対して、前記端末が接続権を有するサブネットと、前記ノードが接続するサブネットとに基づいて、前記端末に接続させるサブネットを決定する認証装置と、
を含むネットワークシステム。 A node connected to multiple subnets;
In response to a connection request from a terminal via the node, an authentication device that determines a subnet to be connected to the terminal based on a subnet to which the terminal has a connection right and a subnet to which the node is connected;
Including network systems.
前記認証装置は、
前記端末の接続優先度に基づいて、前記端末に接続させるサブネットを決定する請求項1又は2のネットワークシステム。 The terminal is set with a connection priority,
The authentication device
The network system according to claim 1 or 2, wherein a subnet to be connected to the terminal is determined based on a connection priority of the terminal.
前記認証装置は、前記接続優先度が高い端末が、接続順位の高いサブネットに接続するようサブネットを決定する請求項3のネットワークシステム。 Connection order is set for each of the subnets,
The network system according to claim 3, wherein the authentication apparatus determines a subnet so that a terminal having a high connection priority is connected to a subnet having a high connection order.
前記認証装置は、あるサブネットの接続端末数が上限に達している状態において、接続優先度の高い端末から接続要求を受けた場合、接続優先度の低い端末を当該サブネットから接続解除し、前記接続優先度の高い端末を接続させる請求項3から5いずれか一のネットワークシステム。 Each subnet has an upper limit on the number of connected terminals,
When the authentication device receives a connection request from a terminal having a high connection priority in a state where the number of connection terminals in a certain subnet has reached the upper limit, the authentication apparatus releases the connection of the terminal having a low connection priority from the subnet, and The network system according to any one of claims 3 to 5, wherein a terminal having a high priority is connected.
通信先とのネットワークコストが低いサブネットを用いて通信を行うよう前記端末に接続させるサブネットを決定する請求項1から6いずれか一のネットワークシステム。 The authentication device
The network system according to any one of claims 1 to 6, wherein a subnet to be connected to the terminal is determined so as to perform communication using a subnet having a low network cost with a communication destination.
前記認証装置は、
負荷状態が所定の高負荷状態にあるサブネットを接続対象から除外する請求項1から7いずれか一のネットワークシステム。 Furthermore, a load measuring unit for measuring the load state of each subnet is included,
The authentication device
The network system according to claim 1, wherein a subnet whose load state is a predetermined high load state is excluded from connection targets.
前記認証装置は、
前記端末の認証時のアカウントに対応する接続優先度に基づいて、前記端末に接続させるサブネットを決定する請求項1から8いずれか一のネットワークシステム。 The connection priority is set for each account,
The authentication device
The network system according to claim 1, wherein a subnet to be connected to the terminal is determined based on a connection priority corresponding to an account at the time of authentication of the terminal.
前記認証装置は、
前記端末が接続権を有するサブネットのグループと、前記ノードが接続するサブネットのグループとに基づいて、
前記端末に接続させるサブネットを決定する請求項1から9いずれか一のネットワークシステム。 Each of the subnets is grouped,
The authentication device
Based on the subnet group to which the terminal has connection rights and the subnet group to which the node connects,
The network system according to claim 1, wherein a subnet to be connected to the terminal is determined.
前記ノードを介した端末からの接続要求に対して、前記端末が接続権を有するサブネットと、前記ノードが接続するサブネットとに基づいて、前記端末に接続させるサブネットを決定する認証装置。 Connected to nodes connected to multiple subnets,
In response to a connection request from a terminal via the node, an authentication apparatus that determines a subnet to be connected to the terminal based on a subnet to which the terminal has a connection right and a subnet to which the node is connected.
前記ノードを介した端末から前記端末が接続権を有するサブネットへの接続要求を受け付けるステップと、
前記接続要求に対して、前記端末が接続権を有するサブネットと、前記ノードが接続するサブネットとに基づいて、前記端末に接続させるサブネットを決定するステップとを含む、サブネット決定方法。 An authentication device connected to a node connected to multiple subnets
Receiving a connection request from a terminal via the node to a subnet to which the terminal has a connection right;
In response to the connection request, the method includes a step of determining a subnet to be connected to the terminal based on a subnet to which the terminal has a connection right and a subnet to which the node is connected.
前記ノードを介した端末から前記端末が接続権を有するサブネットへの接続要求を受け付ける処理と、
前記接続要求に対して、前記端末が接続権を有するサブネットと、前記ノードが接続するサブネットとに基づいて、前記端末に接続させるサブネットを決定する処理とを実行させるプログラム。 To a computer that configures an authentication device connected to a node connected to multiple subnets,
A process of accepting a connection request from a terminal via the node to a subnet to which the terminal has a connection right;
A program for executing a process of determining a subnet to be connected to the terminal based on a subnet to which the terminal has a connection right and a subnet to which the node is connected in response to the connection request.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2015506428A JP2015531173A (en) | 2012-08-07 | 2013-08-06 | Network system, authentication device, subnet determination method and program |
Applications Claiming Priority (4)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2012175120 | 2012-08-07 | ||
JP2012175120 | 2012-08-07 | ||
PCT/JP2013/004756 WO2014024481A1 (en) | 2012-08-07 | 2013-08-06 | Network system, authentication apparatus, subnet deciding method and program |
JP2015506428A JP2015531173A (en) | 2012-08-07 | 2013-08-06 | Network system, authentication device, subnet determination method and program |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2015531173A true JP2015531173A (en) | 2015-10-29 |
Family
ID=50067734
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2015506428A Pending JP2015531173A (en) | 2012-08-07 | 2013-08-06 | Network system, authentication device, subnet determination method and program |
Country Status (2)
Country | Link |
---|---|
JP (1) | JP2015531173A (en) |
WO (1) | WO2014024481A1 (en) |
Families Citing this family (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP6649002B2 (en) * | 2015-07-23 | 2020-02-19 | 株式会社ネットスプリング | Access management system and access management method |
CN107980241B (en) * | 2017-10-18 | 2021-12-10 | 深圳市奥星澳科技有限公司 | Gateway multi-connection method and device |
Family Cites Families (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH09135294A (en) * | 1995-11-10 | 1997-05-20 | Fujitsu Ltd | Transmission reception adaptor device |
JP2000316188A (en) * | 1999-04-30 | 2000-11-14 | Kyocera Corp | Radio subscriber's and line connection controller for the same system and recording medium |
JP2002351761A (en) * | 2001-05-22 | 2002-12-06 | Canon Inc | Network communication system, network communication connection selecting device, information processor, network communication connection selecting method, recording medium, and program |
JP2003087433A (en) * | 2001-09-14 | 2003-03-20 | Nippon Telegraph & Telephone West Corp | Internet connection method and system, and computer program |
JP4067439B2 (en) * | 2003-04-08 | 2008-03-26 | 株式会社日立製作所 | Multi-provider device for always-on Internet service |
JP2004328029A (en) * | 2003-04-21 | 2004-11-18 | Nec Corp | Network access system |
JP2006260027A (en) * | 2005-03-16 | 2006-09-28 | Nippon Telegraph & Telephone East Corp | Quarantine system, and quarantine method using vpn and firewall |
JP4680866B2 (en) * | 2006-10-31 | 2011-05-11 | 株式会社日立製作所 | Packet transfer device with gateway load balancing function |
JP5137200B2 (en) * | 2008-08-26 | 2013-02-06 | 日本電信電話株式会社 | Hypertext transfer protocol network and data transfer method |
-
2013
- 2013-08-06 JP JP2015506428A patent/JP2015531173A/en active Pending
- 2013-08-06 WO PCT/JP2013/004756 patent/WO2014024481A1/en active Application Filing
Also Published As
Publication number | Publication date |
---|---|
WO2014024481A1 (en) | 2014-02-13 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP5370592B2 (en) | Terminal, control apparatus, communication method, communication system, communication module, program, and information processing apparatus | |
JP6508256B2 (en) | Communication system, communication device, control device, control method and program of packet flow transfer route | |
JP6028736B2 (en) | Terminal, control apparatus, communication method, communication system, communication module, program, and information processing apparatus | |
JP5862577B2 (en) | COMMUNICATION SYSTEM, CONTROL DEVICE, POLICY MANAGEMENT DEVICE, COMMUNICATION METHOD, AND PROGRAM | |
JP5811171B2 (en) | COMMUNICATION SYSTEM, DATABASE, CONTROL DEVICE, COMMUNICATION METHOD, AND PROGRAM | |
JP5812108B2 (en) | Terminal, control apparatus, communication method, communication system, communication module, program, and information processing apparatus | |
WO2011081104A1 (en) | Communication system, authentication device, control server, and communication method and program | |
JP2014516215A (en) | Communication system, control device, processing rule setting method and program | |
JP2014518021A (en) | COMMUNICATION SYSTEM, CONTROL DEVICE, COMMUNICATION METHOD, AND PROGRAM | |
US20130176861A1 (en) | Control apparatus, a communication system, a communication method and a recording medium having recorded thereon a communication program | |
JP5742268B2 (en) | COMMUNICATION SYSTEM, CONTROL DEVICE, COMMUNICATION METHOD | |
JP2015531173A (en) | Network system, authentication device, subnet determination method and program | |
Varadharajan et al. | Securing communication in multiple autonomous system domains with software defined networking | |
WO2012075768A1 (en) | Method and system for monitoring locator/identifier separation network | |
JP4094485B2 (en) | User terminal connection control method and connection control server | |
US20240214802A1 (en) | Wireless client group isolation within a network | |
CN116938809A (en) | Role information propagation in an access switch | |
JPWO2016013189A1 (en) | Terminal device, control method, and control program | |
JP2017225173A (en) | Traffic analysis system, traffic information transmission method and program |