Nothing Special   »   [go: up one dir, main page]

JP2015531173A - Network system, authentication device, subnet determination method and program - Google Patents

Network system, authentication device, subnet determination method and program Download PDF

Info

Publication number
JP2015531173A
JP2015531173A JP2015506428A JP2015506428A JP2015531173A JP 2015531173 A JP2015531173 A JP 2015531173A JP 2015506428 A JP2015506428 A JP 2015506428A JP 2015506428 A JP2015506428 A JP 2015506428A JP 2015531173 A JP2015531173 A JP 2015531173A
Authority
JP
Japan
Prior art keywords
subnet
terminal
authentication
connection
node
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2015506428A
Other languages
Japanese (ja)
Inventor
大和 純一
純一 大和
智義 菅原
智義 菅原
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NEC Corp
Original Assignee
NEC Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NEC Corp filed Critical NEC Corp
Priority to JP2015506428A priority Critical patent/JP2015531173A/en
Publication of JP2015531173A publication Critical patent/JP2015531173A/en
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/102Entity profiles

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computing Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Small-Scale Networks (AREA)

Abstract

【課題】多数のサブネットの中から、ユーザを適切なサブネットに帰属させることができるようにする。【解決手段】ネットワークシステムは、複数のサブネットに接続するノードと、前記ノードを介した端末からの接続要求に対して、前記端末が接続権を有するサブネットと、前記ノードが接続するサブネットとに基づいて、前記端末に接続させるサブネットを決定する認証装置と、を含む。【選択図】図1A user can be attributed to an appropriate subnet from among a large number of subnets. A network system is based on a node connected to a plurality of subnets, a subnet to which the terminal has a connection right in response to a connection request from the terminal via the node, and a subnet to which the node is connected. And an authentication device for determining a subnet to be connected to the terminal. [Selection] Figure 1

Description

本発明は、日本国特許出願:特願2012−175120号(2012年8月7日出願)の優先権主張に基づくものであり、同出願の全記載内容は引用をもって本書に組み込み記載されているものとする。
本発明は、ネットワークシステム、認証装置、サブネット決定方法およびプログラムに関し、特に、複数のサブネットワーク(以下、「サブネット」と記す。)を含むネットワークシステム、認証装置、サブネット決定方法およびプログラムに関する。
The present invention is based on the priority claim of Japanese Patent Application: Japanese Patent Application No. 2012-175120 (filed on August 7, 2012), the entire description of which is incorporated herein by reference. Shall.
The present invention relates to a network system, an authentication device, a subnet determination method, and a program, and more particularly, to a network system, an authentication device, a subnet determination method, and a program including a plurality of sub-networks (hereinafter referred to as “subnets”).

会社や教育機関などでは、組織の形態に併せていくつかの階層を持つサブネットを構築したネットワーク形態が採用されている。こうしたネットワークでは、例えば、IEEE802.1xとRADIUS(Remote Authentication Dial In User Service)を用いた端末認証を用いて、端末が属すべきサブネットを決定する方法が知られている。   Companies, educational institutions, and the like employ a network configuration in which subnets having several hierarchies are constructed in accordance with the organization configuration. In such a network, for example, a method of determining a subnet to which a terminal should belong is known by using terminal authentication using IEEE 802.1x and RADIUS (Remote Authentication Dial In User Service).

非特許文献1、2にオープンフロー(OpenFlow)という技術が提案されている。オープンフローは、通信をエンドツーエンドのフローとして捉え、フロー単位で経路制御、障害回復、負荷分散、最適化を行うものである。非特許文献1のExample2には、オープンフロースイッチと、オープンフロースイッチを集中制御するオープンフローコントローラ(以下、「コントローラ」という。)との組合せにて、VLAN(Virtual Local Area Network)のような仮想的なネットワークを構築できることが記載されている。   Non-Patent Documents 1 and 2 propose a technique called OpenFlow. OpenFlow captures communication as an end-to-end flow and performs path control, failure recovery, load balancing, and optimization on a per-flow basis. Example 2 of Non-Patent Document 1 includes a virtual virtual area network (VLAN) in combination with an OpenFlow switch and an OpenFlow controller (hereinafter referred to as “controller”) that centrally controls the OpenFlow switch. It is described that a general network can be constructed.

また、特許文献1には、ネットワークに関し複数の管理対象装置に対して管理内容を異ならせることで管理負担を低減させるという管理システム及び方法が開示されている。   Further, Patent Document 1 discloses a management system and method for reducing a management burden by making management contents different for a plurality of devices to be managed with respect to a network.

また、特許文献2には、同時接続可能なセッション数を制限し、且つ、強制的なセッションの切断を低減できるユーザ端末接続制御方法および装置が開示されている。   Patent Document 2 discloses a user terminal connection control method and apparatus capable of limiting the number of sessions that can be connected simultaneously and reducing forced session disconnection.

特開2003−162510号公報JP 2003-162510 A 特開2006−148648号公報JP 2006-148648 A

Nick McKeownほか7名、“OpenFlow: Enabling Innovation in Campus Networks”、[online]、[平成24(2012)年7月13日検索]、インターネット〈URL:http://www.openflow.org/documents/openflow-wp-latest.pdf〉Nick McKeown and 7 others, “OpenFlow: Enabling Innovation in Campus Networks”, [online], [searched July 13, 2012], Internet <URL: http://www.openflow.org/documents/ openflow-wp-latest.pdf> “OpenFlow Switch Specification” Version 1.1.0 Implemented (Wire Protocol 0x02)、[online]、[平成24(2012)年7月13日検索]、インターネット〈URL:http://www.openflow.org/documents/openflow-spec-v1.1.0.pdf〉“OpenFlow Specification” Version 1.1.0 Implemented (Wire Protocol 0x02), [online], [searched July 13, 2012], Internet <URL: http://www.openflow.org/ documents / openflow-spec-v1.1.0.pdf>

以下の分析は、本発明によって与えられたものである。会社や教育機関等では、あるユーザが2以上の組織やグループに属することが一般的である。例えば、ある会社の社員は、その会社の従業員であるとともに、事業部や所属部課にも属している。また、ある学校の学生は、在校生であるとともに、クラスや学科に属し、場合によっては研究室、ゼミ、クラブ、サークルにも属していることがある。この場合、ユーザが目的とするサブネットに接続する方法としては、常用しているサブネットや最下層のサブネット経由で目的とするサブネットにアクセスする方法が採られている。   The following analysis is given by the present invention. In a company or an educational institution, a user generally belongs to two or more organizations or groups. For example, an employee of a company is an employee of the company, and also belongs to a business division or department. In addition, students at a school are enrolled students, belong to classes and departments, and in some cases, belong to laboratories, seminars, clubs, and circles. In this case, as a method of connecting to a target subnet, a method of accessing the target subnet via a commonly used subnet or a lowermost subnet is employed.

しかしながら、上記したアクセス方法では、ユーザから目的とするサブネットまで介在するサブネットを経由する必要があり、ネットワークコストが掛かってしまうという問題点がある。   However, the access method described above has a problem in that it is necessary to go through a subnet that is interposed from the user to the target subnet, resulting in increased network costs.

また、ユーザがその都度目的とするサブネットに直接アクセスする方法も考えられるが、その場合には、目的とするサブネットにて認証を受ける必要があり、また、多くの場合、その状態では、その他のサブネットに接続できないという問題点がある。   In addition, there may be a method in which the user directly accesses the target subnet each time, but in that case, it is necessary to authenticate in the target subnet, and in many cases, other subnets are required in that state. There is a problem that cannot be connected.

要するに、IEEE802.1xとRADIUSを用いた方式では、ユーザを1つのサブネットに所属させ、その範囲でアクセスを認めることとしており、複数のサブネット中からユーザを適切なサブネットに接続させられる構成とはなっていない。   In short, in the method using IEEE802.1x and RADIUS, a user belongs to one subnet and access is permitted within the range, and the user can be connected to an appropriate subnet from a plurality of subnets. Not.

この点、非特許文献1のExample2も同様であり、コントローラがユーザ認証を管理すること、トラフィックにタグ付けを行なうために、ユーザの位置情報を用いることが記載されるに止まっている。   In this respect, Example 2 of Non-Patent Document 1 is also the same, and it is only described that the controller manages user authentication and uses user location information to tag traffic.

同様に、特許文献1、2においても、複数のサブネット中からユーザを適切なサブネットに接続させることについては記載も示唆もなされていない。   Similarly, in Patent Documents 1 and 2, there is no description or suggestion about connecting a user to an appropriate subnet from among a plurality of subnets.

本発明は、多数のサブネットの中から、ユーザを適切なサブネットに接続させることのできるネットワークシステム、認証装置、サブネット決定方法およびプログラムを提供することを目的とする。   An object of the present invention is to provide a network system, an authentication device, a subnet determination method, and a program capable of connecting a user to an appropriate subnet from among a large number of subnets.

本発明の第1の視点によれば、複数のサブネットに接続するノードと、前記ノードを介した端末からの接続要求に対して、前記端末が接続権を有するサブネットと、前記ノードが接続するサブネットとに基づいて、前記端末に接続させるサブネットを決定する認証装置と、を含むネットワークシステムが提供される。   According to the first aspect of the present invention, a node connected to a plurality of subnets, a subnet to which the terminal has a connection right in response to a connection request from the terminal via the node, and a subnet to which the node connects And an authentication device that determines a subnet to be connected to the terminal.

本発明の第2の視点によれば、複数のサブネットに接続するノードと接続され、前記ノードを介した端末からの接続要求に対して、前記端末が接続権を有するサブネットと、前記ノードが接続するサブネットとに基づいて、前記端末に接続させるサブネットを決定する認証装置が提供される。   According to the second aspect of the present invention, a connection to a node connected to a plurality of subnets, and a connection request from a terminal via the node, the subnet to which the terminal has a connection right, and the node connect An authentication device is provided that determines a subnet to be connected to the terminal based on a subnet to be connected.

本発明の第3の視点によれば、複数のサブネットに接続されたノードと接続された認証装置が、前記ノードを介した端末から前記端末が接続権を有するサブネットへの接続要求を受け付けるステップと、前記接続要求に対して、前記端末が接続権を有するサブネットと、前記ノードが接続するサブネットとに基づいて、前記端末に接続させるサブネットを決定するステップとを含む、サブネット決定方法が提供される。本方法は、端末からの接続要求に応じて端末の帰属を決定する認証装置という、特定の機械に結びつけられている。   According to a third aspect of the present invention, an authentication apparatus connected to a node connected to a plurality of subnets receives a connection request from a terminal via the node to a subnet to which the terminal has a connection right. In response to the connection request, there is provided a subnet determination method including a step of determining a subnet to be connected to the terminal based on a subnet to which the terminal has a connection right and a subnet to which the node is connected. . This method is linked to a specific machine called an authentication device that determines the attribution of a terminal in response to a connection request from the terminal.

本発明の第4の視点によれば、複数のサブネットに接続されたノードと接続された認証装置を構成するコンピュータに、前記ノードを介した端末から前記端末が接続権を有するサブネットへの接続要求を受け付ける処理と、前記接続要求に対して、前記端末が接続権を有するサブネットと、前記ノードが接続するサブネットとに基づいて、前記端末に接続させるサブネットを決定する処理とを実行させるプログラムが提供される。なお、このプログラムは、コンピュータが読み取り可能な(非トランジエントな)記憶媒体に記録することができる。即ち、本発明は、コンピュータプログラム製品として具現することも可能である。   According to the fourth aspect of the present invention, a computer constituting an authentication apparatus connected to a node connected to a plurality of subnets is requested to connect from the terminal via the node to a subnet to which the terminal has a connection right. And a program for executing a process for determining a subnet to be connected to the terminal based on a subnet to which the terminal has a connection right and a subnet to which the node is connected in response to the connection request. Is done. This program can be recorded on a computer-readable (non-transient) storage medium. That is, the present invention can be embodied as a computer program product.

本発明によれば、多数のサブネットの中から、ユーザを適切なサブネットに帰属させることが可能となる。   According to the present invention, a user can be attributed to an appropriate subnet from among a number of subnets.

本発明の第1の実施形態の構成を示す図である。It is a figure which shows the structure of the 1st Embodiment of this invention. 本発明の第1の実施形態の認証サーバの構成を示すブロック図である。It is a block diagram which shows the structure of the authentication server of the 1st Embodiment of this invention. 本発明の第1の実施形態の認証サーバのノードデータベース(ノードDB)のエントリの例を示す図である。It is a figure which shows the example of the entry of the node database (node DB) of the authentication server of the 1st Embodiment of this invention. 本発明の第1の実施形態の認証サーバの認証データベース(認証DB)のエントリの例を示す図である。It is a figure which shows the example of the entry of the authentication database (authentication DB) of the authentication server of the 1st Embodiment of this invention. 本発明の第1の実施形態の認証処理の流れを表したシーケンス図である。It is a sequence diagram showing the flow of the authentication process of the 1st Embodiment of this invention. 本発明の第1の実施形態の認証サーバの動作を表した流れ図である。It is a flowchart showing operation | movement of the authentication server of the 1st Embodiment of this invention. 本発明の第1の実施形態の認証サーバの変形形態1−2を示すブロック図である。It is a block diagram which shows the modification 1-2 of the authentication server of the 1st Embodiment of this invention. 図7の認証サーバの接続数テーブルのエントリの例を示す図である。It is a figure which shows the example of the entry of the connection number table of the authentication server of FIG. 本発明の第1の実施形態の変形構成を示す図である。It is a figure which shows the deformation | transformation structure of the 1st Embodiment of this invention. 本発明の第1の実施形態の認証サーバの変形構成2を示すブロック図である。It is a block diagram which shows the deformation | transformation structure 2 of the authentication server of the 1st Embodiment of this invention. 図10の認証サーバのグループデータベース(グループDB)のエントリの例を示す図である。It is a figure which shows the example of the entry of the group database (group DB) of the authentication server of FIG. 図10の認証サーバの認証データベース(認証DB)のエントリの例を示す図である。It is a figure which shows the example of the entry of the authentication database (authentication DB) of the authentication server of FIG. 図10の認証サーバのノードデータベース(ノードDB)のエントリの例を示す図である。It is a figure which shows the example of the entry of the node database (node DB) of the authentication server of FIG. 本発明の第2の実施形態の構成を示す図である。It is a figure which shows the structure of the 2nd Embodiment of this invention. 本発明の第2の実施形態の認証サーバの構成を示すブロック図である。It is a block diagram which shows the structure of the authentication server of the 2nd Embodiment of this invention. 本発明の第2の実施形態の認証サーバの認証データベース(認証DB)のエントリの例を示す図である。It is a figure which shows the example of the entry of the authentication database (authentication DB) of the authentication server of the 2nd Embodiment of this invention. 本発明の第2の実施形態の認証処理の流れを表したシーケンス図である。It is a sequence diagram showing the flow of the authentication process of the 2nd Embodiment of this invention. 本発明の第2の実施形態の認証処理の流れを表した別のシーケンス図である。It is another sequence diagram showing the flow of the authentication process of the 2nd Embodiment of this invention. 本発明の第2の実施形態の認証サーバの接続端末テーブルのエントリの例を示す図である。It is a figure which shows the example of the entry of the connection terminal table of the authentication server of the 2nd Embodiment of this invention. 本発明の第2の実施形態の認証サーバの動作を表した流れ図である。It is a flowchart showing operation | movement of the authentication server of the 2nd Embodiment of this invention. 本発明の第2の実施形態の認証サーバの変形構成1を示すブロック図である。It is a block diagram which shows the deformation | transformation structure 1 of the authentication server of the 2nd Embodiment of this invention. 図21の認証サーバの認証データベース(認証DB)のエントリの例を示す図である。It is a figure which shows the example of the entry of the authentication database (authentication DB) of the authentication server of FIG. 本発明の第2の実施形態の認証サーバの変形構成2を示すブロック図である。It is a block diagram which shows the deformation | transformation structure 2 of the authentication server of the 2nd Embodiment of this invention. 図23の認証サーバのアカウントグループデータベース(アカウントグループDB)のエントリの例を示す図である。It is a figure which shows the example of the entry of the account group database (account group DB) of the authentication server of FIG. 本発明の第2の実施形態の認証サーバの変形構成3を示すブロック図である。It is a block diagram which shows the deformation | transformation structure 3 of the authentication server of the 2nd Embodiment of this invention. 本発明の第3の実施形態の構成を示す図である。It is a figure which shows the structure of the 3rd Embodiment of this invention. 本発明の第3の実施形態の認証サーバの構成を示すブロック図である。It is a block diagram which shows the structure of the authentication server of the 3rd Embodiment of this invention. 本発明の第3の実施形態の認証サーバの認証データベース(認証DB)のエントリの例を示す図である。It is a figure which shows the example of the entry of the authentication database (authentication DB) of the authentication server of the 3rd Embodiment of this invention. 本発明の第3の実施形態の認証サーバのノードデータベース(ノードDB)のエントリの例を示す図である。It is a figure which shows the example of the entry of the node database (node DB) of the authentication server of the 3rd Embodiment of this invention. 本発明の第3の実施形態の認証サーバの接続端末テーブルのエントリの例を示す図である。It is a figure which shows the example of the entry of the connection terminal table of the authentication server of the 3rd Embodiment of this invention. 本発明の第3の実施形態の認証サーバの接続端末テーブルのエントリの別の例を示す図である。It is a figure which shows another example of the entry of the connection terminal table of the authentication server of the 3rd Embodiment of this invention. 本発明の第3の実施形態の認証処理の流れを表したシーケンス図である。It is a sequence diagram showing the flow of the authentication process of the 3rd Embodiment of this invention. 本発明の第3の実施形態の認証処理の流れを表した別のシーケンス図である。It is another sequence diagram showing the flow of the authentication process of the 3rd Embodiment of this invention. 本発明の第3の実施形態の認証サーバの動作を表した流れ図である。It is a flowchart showing operation | movement of the authentication server of the 3rd Embodiment of this invention. 本発明の第3の実施形態の認証サーバの所属サブネットの決定処理の詳細を表した流れ図である。It is a flowchart showing the detail of the determination process of the affiliation subnet of the authentication server of the 3rd Embodiment of this invention. 本発明の第3の実施形態の認証サーバの変形構成1を示すブロック図である。It is a block diagram which shows the deformation | transformation structure 1 of the authentication server of the 3rd Embodiment of this invention. 図36の認証サーバの認証データベース(認証DB)のエントリの例を示す図である。It is a figure which shows the example of the entry of the authentication database (authentication DB) of the authentication server of FIG. 本発明の第4の実施形態の構成を示す図である。It is a figure which shows the structure of the 4th Embodiment of this invention. 本発明の第4の実施形態のオープンフロースイッチ(OFS)の構成を示すブロック図である。It is a block diagram which shows the structure of the open flow switch (OFS) of the 4th Embodiment of this invention. 本発明の第4の実施形態のオープンフロースイッチ(OFS)に保持されるフローエントリの構成を示す図である。It is a figure which shows the structure of the flow entry hold | maintained at the open flow switch (OFS) of the 4th Embodiment of this invention. 図40のフローエントリのインストラクションフィールドに設定可能な処理内容(アクション)の例を示す図である。It is a figure which shows the example of the processing content (action) which can be set to the instruction field of the flow entry of FIG. 本発明の第4の実施形態の認証サーバの構成を示すブロック図である。It is a block diagram which shows the structure of the authentication server of the 4th Embodiment of this invention. 本発明の第4の実施形態の認証サーバの認証データベース(認証DB)のエントリの例を示す図である。It is a figure which shows the example of the entry of the authentication database (authentication DB) of the authentication server of the 4th Embodiment of this invention. 本発明の第4の実施形態のオープンフローコントローラ(OFC)の構成を示すブロック図である。It is a block diagram which shows the structure of the open flow controller (OFC) of the 4th Embodiment of this invention. 本発明の第4の実施形態のオープンフローコントローラ(OFC)のトポロジデータベース(トポロジDB)のエントリの例を示す図である。It is a figure which shows the example of the entry of the topology database (topology DB) of the OpenFlow controller (OFC) of the 4th Embodiment of this invention. 本発明の第4の実施形態のオープンフローコントローラ(OFC)の接続端末記憶部のエントリの例を示す図である。It is a figure which shows the example of the entry of the connecting terminal memory | storage part of the open flow controller (OFC) of the 4th Embodiment of this invention. 本発明の第4の実施形態のオープンフローコントローラ(OFC)のサブネットデータベース(サブネットDB)のエントリの例を示す図である。It is a figure which shows the example of the entry of the subnet database (subnet DB) of the OpenFlow controller (OFC) of the 4th Embodiment of this invention. 図47のサブネットデータベース(サブネットDB)のエントリの要素情報の例を示す図である。It is a figure which shows the example of the element information of the entry of the subnet database (subnet DB) of FIG. 本発明の第4の実施形態の認証処理の流れを表したシーケンス図である。It is a sequence diagram showing the flow of the authentication process of the 4th Embodiment of this invention. 本発明の第4の実施形態のパケット転送処理の流れを表したシーケンス図である。It is a sequence diagram showing the flow of the packet transfer process of the 4th Embodiment of this invention. 本発明の第4の実施形態のオープンフロースイッチ(OFS)の動作を表した流れ図である。It is a flowchart showing operation | movement of the open flow switch (OFS) of the 4th Embodiment of this invention. 本発明の第4の実施形態のオープンフローコントローラ(OFC)の動作を表した流れ図である。It is a flowchart showing operation | movement of the open flow controller (OFC) of the 4th Embodiment of this invention. 本発明の第4の実施形態のオープンフローコントローラ(OFC)の変形構成を示すブロック図である。It is a block diagram which shows the deformation | transformation structure of the open flow controller (OFC) of the 4th Embodiment of this invention. 図53のオープンフローコントローラ(OFC)のグループデータベース(グループDB)のエントリの例を示す図である。FIG. 54 is a diagram illustrating an example of entries in a group database (group DB) of the OpenFlow controller (OFC) in FIG. 53. 図53のオープンフローコントローラ(OFC)の接続端末記憶部のエントリの例を示す図である。FIG. 54 is a diagram illustrating an example of an entry in a connected terminal storage unit of the OpenFlow controller (OFC) in FIG. 53. 本発明の第4の実施形態の認証サーバの認証データベース(認証DB)のエントリの別の例を示す図である。It is a figure which shows another example of the entry of the authentication database (authentication DB) of the authentication server of the 4th Embodiment of this invention. 本発明の第1の具体的態様を示す図である。It is a figure which shows the 1st specific aspect of this invention. 本発明の第2の具体的態様を示す図である。It is a figure which shows the 2nd specific aspect of this invention. 本発明の第2の具体的態様のオープンフローコントローラ(OFC)の構成を示すブロック図である。It is a block diagram which shows the structure of the open flow controller (OFC) of the 2nd specific aspect of this invention.

はじめに本発明の一実施形態の概要について図面を参照して説明する。なお、この概要に付記した図面参照符号は、理解を助けるための一例として各要素に便宜上付記したものであり、本発明を図示の態様に限定することを意図するものではない。   First, an outline of an embodiment of the present invention will be described with reference to the drawings. Note that the reference numerals of the drawings attached to this summary are attached to the respective elements for convenience as an example for facilitating understanding, and are not intended to limit the present invention to the illustrated embodiment.

本発明は、その一実施形態において、複数のサブネットに接続するノード(図1の20に相当)と、ノード(図1の20)を介した端末(図1の10)からの接続要求に応じて認証処理を行う認証装置(図1の認証サーバ30に相当)と、を含む構成にて実現できる。より具体的には、この認証装置は、端末(図1の10)が接続権を有するサブネットと、ノード(図1の20)が接続するサブネットとに基づいて、端末(図1の10)に接続させるサブネットを決定する。なお、端末(図1の10)が接続権を有するサブネットは、端末(図1の10)との認証処理の結果により取得することができる。   In one embodiment of the present invention, a node connected to a plurality of subnets (corresponding to 20 in FIG. 1) and a connection request from a terminal (10 in FIG. 1) via the node (20 in FIG. 1) And an authentication device (corresponding to the authentication server 30 in FIG. 1) that performs the authentication process. More specifically, this authentication apparatus is connected to the terminal (10 in FIG. 1) based on the subnet to which the terminal (10 in FIG. 1) has a connection right and the subnet to which the node (20 in FIG. 1) connects. Determine the subnet to connect to. Note that the subnet to which the terminal (10 in FIG. 1) has a connection right can be acquired based on the result of the authentication process with the terminal (10 in FIG. 1).

以上により、端末をその接続権に応じて適切なサブネットに接続させることが可能となる。   As described above, the terminal can be connected to an appropriate subnet according to the connection right.

[第1の実施形態]
続いて、本発明の第1の実施形態について図面を参照して詳細に説明する。図1は、本発明の第1の実施形態の構成を示す図である。図1を参照すると、端末10と、端末10が接続するノード20と、認証サーバ30と、ノード20が接続する2つ以上のサブネット40A〜40Nとを含む構成が示されている。なお、図1において、端末10及びノード20の数は、それぞれ1台としているが、複数台接続されていてもよい。
[First Embodiment]
Next, a first embodiment of the present invention will be described in detail with reference to the drawings. FIG. 1 is a diagram showing the configuration of the first exemplary embodiment of the present invention. Referring to FIG. 1, a configuration including a terminal 10, a node 20 to which the terminal 10 is connected, an authentication server 30, and two or more subnets 40A to 40N to which the node 20 is connected is shown. In FIG. 1, the number of terminals 10 and nodes 20 is one, but a plurality of terminals 10 and nodes 20 may be connected.

端末10は、コンピュータ、携帯機器、ゲーム機、携帯電話等ユーザが使用する機器である。   The terminal 10 is a device used by a user, such as a computer, a mobile device, a game machine, or a mobile phone.

ノード20は、ネットワークスイッチ、ルータ、無線アクセスポイント等のネットワーク機器である。ノード20は、各ポートの接続先(端末10やサブネット40A〜40N)を記憶するテーブル等を参照して端末10とサブネット40A〜40Nの通信を実現する。なお、前記テーブル等において、端末10はMACアドレスで識別することができる。また、各ポートにどのようなサブネットが接続されているかの情報は、事前にノード20に設定しておいてもよいし、ネットワークシステムの起動や構成変更時に管理サーバ(図示省略)等からノード20に通知させるようにしてもよい。   The node 20 is a network device such as a network switch, a router, or a wireless access point. The node 20 implements communication between the terminal 10 and the subnets 40A to 40N with reference to a table that stores connection destinations (terminals 10 and subnets 40A to 40N) of the respective ports. In the table or the like, the terminal 10 can be identified by the MAC address. Information about what subnet is connected to each port may be set in the node 20 in advance, or from the management server (not shown) or the like when starting the network system or changing the configuration. You may make it notify.

認証サーバ30は、RADIUSサーバ、DIAMETERプロトコルにて動作するDIAMETERサーバ、Lightweight Directory Access Protocolにて動作するLDAPサーバ等の、端末あるいはユーザ認証用の装置である。   The authentication server 30 is a device for terminal or user authentication, such as a RADIUS server, a DIAMETER server that operates according to the DIAMETER protocol, or an LDAP server that operates according to the Lightweight Directory Access Protocol.

サブネット40A〜40Nは、イーサネット(登録商標)、VLAN(Virtual Local Area Network)、VPN(Virtual Private Network)の様なネットワークでもよいし、光ネットワーク、ADSL(Asymmetric Digital Subscriber Line)、ISDN(Integrated Services Digital Network)、3G網、LTE(UMTS Long Term Evolution)、PHS(Personal Handy−phone System)網、無線LAN、WiMAX(Worldwide Interoperability for Microwave Access)等の回線でもよい。   The subnets 40 </ b> A to 40 </ b> N may be networks such as Ethernet (registered trademark), VLAN (Virtual Local Area Network), VPN (Virtual Private Network), optical network, ADSL (Asymmetric Digital Subscriber). Network), 3G network, LTE (UMTS Long Term Evolution), PHS (Personal Handy-phone System) network, wireless LAN, WiMAX (Worldwide Interoperability for Microwaves).

なお、ノード20と認証サーバ30とは、直接接続していてもよいし、サブネットあるいは専用のネットワークを介して接続していてもよい。   Note that the node 20 and the authentication server 30 may be directly connected, or may be connected via a subnet or a dedicated network.

図2は、本発明の第1の実施形態の認証サーバの構成を示すブロック図である。図2を参照すると、本実施形態の認証サーバ30は、ノードデータベース(以下データベースを「DB」と記す。)31と、認証DB32と、所属決定部33と、認証処理部34と、認証結果通知部35とを備えている。   FIG. 2 is a block diagram illustrating a configuration of the authentication server according to the first embodiment of this invention. Referring to FIG. 2, the authentication server 30 of the present embodiment includes a node database (hereinafter referred to as “DB”) 31, an authentication DB 32, an affiliation determination unit 33, an authentication processing unit 34, and an authentication result notification. Part 35.

ノードDB31は、ノード20それぞれが接続されたサブネットを記録したエントリを格納するデータベースである。図3は、ノードDB31のエントリの例を示す図である。ノードIDは、ノードを一意に識別するための識別子である。サブネットIDは、サブネットを一意に識別するための識別子である。例えば、ノード20がサブネット40A〜40Nのうちの複数のサブネットに接続されている場合、ノード20のエントリは、これらノード20に接続されたサブネットのサブネットIDが記録される。   The node DB 31 is a database that stores entries that record subnets to which the nodes 20 are connected. FIG. 3 is a diagram illustrating an example of entries in the node DB 31. The node ID is an identifier for uniquely identifying the node. The subnet ID is an identifier for uniquely identifying the subnet. For example, when the node 20 is connected to a plurality of subnets among the subnets 40 </ b> A to 40 </ b> N, the entry of the node 20 records the subnet ID of the subnet connected to the node 20.

認証DB32は、端末を認証するための情報(ID/ユーザ名/アカウント名/端末ID/MACアドレス、パスワード/パスフレーズ、証明書)と、認証した端末が接続可能なサブネットのリストとを対応付けたエントリを格納するデータベースである。図4は、認証DB32のエントリの例(A)〜(D)を示す図である。図4の(A)のユーザIDは、ユーザを識別するための識別子であり、ユーザ名である場合もある。図4の(A)のパスワードはユーザ認証に使用する文字列である。図4の(B)の端末IDは端末10を一意に識別する識別子である。図4の(C)のMACアドレスは、端末10のMACアドレスである。図4の(D)の証明書は、端末に登録されたPKI(Public Key Infrastructure)等の証明書である。サブネットIDは、ノードDB31のサブネットIDと同様であり、各エントリは一つ以上のサブネットIDを持つ。   The authentication DB 32 associates information for authenticating the terminal (ID / user name / account name / terminal ID / MAC address, password / passphrase, certificate) with a list of subnets to which the authenticated terminal can be connected. It is a database that stores the entries. FIG. 4 is a diagram illustrating examples (A) to (D) of entries in the authentication DB 32. The user ID in FIG. 4A is an identifier for identifying a user, and may be a user name. The password shown in FIG. 4A is a character string used for user authentication. The terminal ID in (B) of FIG. 4 is an identifier that uniquely identifies the terminal 10. The MAC address in FIG. 4C is the MAC address of the terminal 10. The certificate shown in FIG. 4D is a certificate such as PKI (Public Key Infrastructure) registered in the terminal. The subnet ID is the same as the subnet ID of the node DB 31, and each entry has one or more subnet IDs.

続いて、本実施形態の動作について図面を参照して詳細に説明する。図5は、本発明の第1の実施形態の認証処理の流れを表したシーケンス図である。図5を参照すると、まず、端末10は、ノード20に対して認証要求(接続要求)を送信する(S01)。   Next, the operation of this embodiment will be described in detail with reference to the drawings. FIG. 5 is a sequence diagram showing a flow of authentication processing according to the first embodiment of this invention. Referring to FIG. 5, first, the terminal 10 transmits an authentication request (connection request) to the node 20 (S01).

ノード20は、認証サーバ30に対して認証要求(接続要求)を転送する(S02)。認証サーバ30は、認証処理を行い、認証が成功した場合、端末の所属するサブネットの決定処理を行い、端末10に対してノード20経由で認証応答を送信する(S03、S04)。   The node 20 transfers an authentication request (connection request) to the authentication server 30 (S02). The authentication server 30 performs an authentication process. When the authentication is successful, the authentication server 30 determines a subnet to which the terminal belongs, and transmits an authentication response to the terminal 10 via the node 20 (S03, S04).

なお、ノード20は、認証サーバ30からの認証応答に基づき、サブネットと端末10(又は端末10が接続されたポート)との対応関係を内部のテーブル等に記憶し、以後、端末10からのパケットを該当するサブネットに転送する。   The node 20 stores the correspondence between the subnet and the terminal 10 (or the port to which the terminal 10 is connected) in an internal table or the like based on the authentication response from the authentication server 30, and thereafter, the packet from the terminal 10 is stored. To the appropriate subnet.

また図5の例では、認証の際、一往復のメッセージの授受で認証が完了しているが、採用する認証方式に応じて複数回のメッセージの授受を行うこととしてもよい。   Further, in the example of FIG. 5, at the time of authentication, the authentication is completed by exchanging a single round-trip message. However, the message may be exchanged a plurality of times depending on the authentication method employed.

ここで、図5の認証サーバ30によるサブネットの決定手順について説明する。図6は、本発明の第1の実施形態の認証サーバの動作を表した流れ図である。図6を参照すると、まず、端末10からの認証要求(接続要求)を受け取ると、認証サーバ30の認証処理部34が、認証DB32を参照して認証処理を行う(ステップS101)。   Here, a procedure for determining a subnet by the authentication server 30 in FIG. 5 will be described. FIG. 6 is a flowchart showing the operation of the authentication server according to the first embodiment of this invention. Referring to FIG. 6, first, upon receiving an authentication request (connection request) from the terminal 10, the authentication processing unit 34 of the authentication server 30 performs an authentication process with reference to the authentication DB 32 (step S101).

認証処理の結果、認証に成功すると(ステップS102のYes)、所属決定部33が、ノードDB31から、認証要求(接続要求)の送信元のノード20が接続されているサブネットの一覧を入手する(ステップS103)。   As a result of the authentication processing, if the authentication is successful (Yes in step S102), the affiliation determining unit 33 obtains a list of subnets to which the node 20 that is the source of the authentication request (connection request) is connected from the node DB 31 ( Step S103).

次いで、所属決定部33は、ステップS103で入手したサブネットの一覧と、認証処理部34が認証DB32から取得した端末が接続権を有するサブネットの情報とを照合し、一致するものの中から端末10を所属させるべきサブネットを決定する(ステップS104)。   Next, the affiliation determination unit 33 collates the subnet list obtained in step S103 with the information on the subnet to which the terminal has the connection right acquired by the authentication processing unit 34 from the authentication DB 32, and selects the terminal 10 from those that match. A subnet to be assigned is determined (step S104).

認証結果通知部35が、端末10に対し、ノード20経由で、ステップS104で決定したサブネットの情報を付加した認証成功の応答を送信する(ステップS105)。   The authentication result notifying unit 35 transmits a response of authentication success to the terminal 10 via the node 20 with the subnet information determined in step S104 added (step S105).

なお、ステップS101の認証処理の結果、認証に失敗した場合(ステップS102のNo)、認証結果通知部35が、端末10に対し、ノード20経由で、認証失敗の応答を送信する(ステップS106)。   As a result of the authentication process in step S101, if the authentication fails (No in step S102), the authentication result notifying unit 35 transmits an authentication failure response to the terminal 10 via the node 20 (step S106). .

また、ステップS104で、端末10を所属させるべきサブネットが多数ある場合、これらの中から、乱数等により決定する方法を採用してもよい。   In addition, when there are a large number of subnets to which the terminal 10 should belong in step S104, a method of determining by random numbers or the like from these may be employed.

以上のように本実施形態によれば、認証手続を経るだけで、端末10を複数のサブネットに所属させることが可能となる。   As described above, according to the present embodiment, the terminal 10 can belong to a plurality of subnets only through the authentication procedure.

[第1の実施形態の変形形態]
続いて、上記第1の実施形態の変形形態をいくつか紹介する。
[変形形態1−1(優先度を利用)]
認証サーバ30の認証DB32の端末10毎のサブネットIDに優先度を付加しておく変形形態が考えられる。これにより、図6のステップS104のサブネット決定処理において、認証サーバ30が、ノード20に接続されているサブネットの中から優先度の高いサブネットを選択することができるようになる。なお、サブネットIDに対する優先度の付与方法としては、個々のフィールドに優先度情報フィールドを付加するほか、各エントリのサブネットIDを優先度順に配置する方法がある。このようにすることにより、個々の端末に設定された優先度を考慮して、端末をサブネットに接続させることが可能となる。
[Modification of First Embodiment]
Subsequently, some variations of the first embodiment will be introduced.
[Modification 1-1 (Using Priority)]
A modification in which a priority is added to the subnet ID for each terminal 10 in the authentication DB 32 of the authentication server 30 is conceivable. Accordingly, in the subnet determination process in step S104 of FIG. 6, the authentication server 30 can select a subnet with a high priority from subnets connected to the node 20. As a method for assigning priority to the subnet ID, there is a method in which the priority ID information field is added to each field, and the subnet ID of each entry is arranged in order of priority. In this way, it is possible to connect the terminal to the subnet in consideration of the priority set for each terminal.

[変形形態1−2(接続端末数を考慮)]
図7は、本発明の第1の実施形態の認証サーバのさらなる変形形態を示すブロック図である。図2に示した認証サーバの構成との相違点は、接続数テーブル36が追加され、所属決定部が、接続数テーブル36も参照して端末10の所属サブネットを決定する点である。
[Modification 1-2 (considering the number of connected terminals)]
FIG. 7 is a block diagram illustrating a further modification of the authentication server according to the first embodiment of this invention. The difference from the configuration of the authentication server shown in FIG. 2 is that a connection number table 36 is added, and the affiliation determination unit also determines the affiliation subnet of the terminal 10 with reference to the connection number table 36.

図8は、図7の認証サーバ30Aの接続数テーブル36のエントリの例を示す図である。図8に示すように、接続数テーブル36は、サブネット毎に、接続している端末の数を管理するテーブルである。   FIG. 8 is a diagram illustrating an example of entries in the connection number table 36 of the authentication server 30A in FIG. As shown in FIG. 8, the connection number table 36 is a table for managing the number of connected terminals for each subnet.

図7の認証サーバ30Aは、図6のステップS104において、ステップS103で入手したサブネットと、認証処理部34が認証DB32から取得した端末が接続しうるサブネットの情報と一致するものについて、接続数テーブル36から接続されている端末数を入手する。そして、認証サーバ30Aは、両者が一致するサブネットの中から、接続している端末数を考慮して端末10を所属させるべきサブネットを決定する。また、認証サーバ30Aは、端末10が所属すべきサブネットを決定すると、接続数テーブル36の該当サブネットの接続端末数を1増加させる。また、端末10がノード20から離脱した際、認証サーバ30Aは、接続数テーブル36から該当端末が接続していたサブネットの接続端末数を1減少させる。   The authentication server 30A in FIG. 7 uses the connection number table for the subnet acquired in step S103 in step S104 in FIG. 6 and the subnet information that can be connected to the terminal acquired by the authentication processing unit 34 from the authentication DB 32. The number of connected terminals is obtained from 36. Then, the authentication server 30A determines a subnet to which the terminal 10 should belong, in consideration of the number of connected terminals, from the subnets that match each other. Further, when the authentication server 30A determines the subnet to which the terminal 10 should belong, the authentication server 30A increases the number of connected terminals in the corresponding subnet in the connection number table 36 by one. When the terminal 10 leaves the node 20, the authentication server 30 </ b> A decreases the number of connected terminals in the subnet to which the corresponding terminal is connected from the connection number table 36 by one.

接続している端末数を考慮したサブネットの選択ルールとしては、例えば、接続端末数が最も少ないサブネットを選択する方法を挙げることができる。このようにすると、サブネット40A〜40N間の接続端末数を平準化することが可能となる。   An example of a subnet selection rule that takes into account the number of connected terminals is a method of selecting a subnet with the smallest number of connected terminals. In this way, the number of connected terminals between the subnets 40A to 40N can be leveled.

[変形形態1−3(サブネットの負荷を考慮)]
図9は、本発明の第1の実施形態のさらなる変形形態を示すブロック図である。図1に示した全体構成との相違点は、認証サーバ30Bに負荷計測部50が接続されている点である。
[Modification 1-3 (Considering Subnet Load)]
FIG. 9 is a block diagram showing a further modification of the first embodiment of the present invention. The difference from the overall configuration shown in FIG. 1 is that a load measuring unit 50 is connected to the authentication server 30B.

図9の負荷計測部(負荷計測装置でも良い)50は、サブネット40A〜40Nについてそれぞれ単位時間当たりのパケット量あるいはパケット利用率を計測する。   9 measures the packet amount or the packet usage rate per unit time for each of the subnets 40A to 40N.

そして、図9の認証サーバ30Bは、図6のステップS104において、負荷計測部50の計測結果をもとに、ノード20に接続しているサブネット40A〜40Nのうち、パケット数あるいはパケット利用率が最も低くかつ端末10が接続可能なものを選択する。このようにすることでサブネット40A〜40N間の負荷均衡を図ることが可能となる。   Then, in step S104 of FIG. 6, the authentication server 30B of FIG. 9 has the number of packets or the packet utilization rate among the subnets 40A to 40N connected to the node 20 based on the measurement result of the load measuring unit 50. The lowest one that can be connected to the terminal 10 is selected. By doing so, it becomes possible to achieve load balancing between the subnets 40A to 40N.

[変形形態1−4(サブネットグループの導入)]
図10は、本発明の第1の実施形態の認証サーバのさらなる変形形態を示すブロック図である。図2に示した認証サーバの構成との相違点は、サブネットをグループ単位で管理するためのグループDB37が追加され、認証処理や所属サブネットの決定時に参照される点である。
[Modification 1-4 (Introduction of Subnet Group)]
FIG. 10 is a block diagram illustrating a further modification of the authentication server according to the first embodiment of this invention. A difference from the configuration of the authentication server shown in FIG. 2 is that a group DB 37 for managing subnets in units of groups is added, and is referred to when authentication processing or belonging subnets are determined.

図11は、図10のグループDB37のエントリの例を示す図である。図11を参照すると、グループを一意に示す識別子であるグループIDと、そのグループに属するサブネットのサブネットIDとを対応付けた構成となっている。   FIG. 11 is a diagram illustrating an example of entries in the group DB 37 of FIG. Referring to FIG. 11, a group ID that is an identifier that uniquely identifies a group is associated with a subnet ID of a subnet that belongs to the group.

このようなグループDB37が設けられている場合、図2の認証DB32やノードDB31はそれぞれ次のように簡略化できる。図12は、認証DB32のエントリの例であり、1以上のサブネットIDの代わりに、端末10やユーザが接続権を有するグループIDを対応付けた構成となっている。図13は、ノードDB31のエントリの例であり、1以上のサブネットIDの代わりに、当該ノードが接続されているサブネットのグループIDを対応付けた構成となっている。   When such a group DB 37 is provided, the authentication DB 32 and the node DB 31 in FIG. 2 can be simplified as follows. FIG. 12 shows an example of an entry in the authentication DB 32, which has a configuration in which a group ID to which the terminal 10 or the user has a connection right is associated instead of one or more subnet IDs. FIG. 13 shows an example of an entry in the node DB 31, which has a configuration in which group IDs of subnets to which the node is connected are associated in place of one or more subnet IDs.

本構成における認証サーバ30Cは、上記のような認証DB32、ノードDB31及びグループDB37とを用いて、ノード20に接続しているサブネット40A〜40Nのグループのうち、端末10が接続可能なサブネットのグループを選択する。このようにすることで、ノード及び端末とサブネットとの関連付けに関する管理者の手間を低減することが可能となる。なお、図10の例では、ノードDB31と認証DB32とで、グループDB37を共用する構成としたが、一方のみに使用してもよい。また、それぞれ異なるグループDBを設けてそれぞれ使用するようにしてもよい。   The authentication server 30C in this configuration uses the authentication DB 32, the node DB 31, and the group DB 37 as described above, and the subnet group to which the terminal 10 can be connected among the groups of subnets 40A to 40N connected to the node 20. Select. By doing in this way, it becomes possible to reduce an administrator's effort regarding the correlation with a node, a terminal, and a subnet. In the example of FIG. 10, the node DB 31 and the authentication DB 32 share the group DB 37. However, the group DB 37 may be used only for one. Also, different group DBs may be provided and used.

以上の本発明の第1の実施形態とその変形形態を説明したが、それぞれの変形形態を組み合わせることも可能である。例えば、変形形態1−2又は変形形態1−3と変形形態1−4とを組み合わせて、サブネットグループ単位での端末数や負荷を考慮した所属サブネットの決定を行うことも可能である。   Although the above 1st Embodiment of this invention and its modification were demonstrated, it is also possible to combine each modification. For example, the modification 1-2 or the modification 1-3 and the modification 1-4 may be combined to determine the affiliated subnet in consideration of the number of terminals and the load in units of subnet groups.

[第2の実施形態]
続いて、端末間にサブネットへの接続に関する優先度が設定されていることを想定した本発明の第2の実施形態について説明する。図14は本発明の第2の実施形態の構成を示す図である。図14を参照すると、本発明の第2の実施形態は、2つ以上の端末10A〜10Mと、端末10A〜10Mが接続するノード20と、認証サーバ60と、ノード20が接続する2つ以上のサブネット40A〜40Nとが示されている。ノード20、サブネット40A〜40Nは、第1の実施形態と同様であるので説明を省略する。また、端末10A〜10Mも、複数台ある点を除いて第1の実施形態と同様である。以下、第1の実施形態との相違点を中心に説明する。
[Second Embodiment]
Next, a second embodiment of the present invention that assumes that a priority regarding connection to a subnet is set between terminals will be described. FIG. 14 is a diagram showing the configuration of the second exemplary embodiment of the present invention. Referring to FIG. 14, in the second embodiment of the present invention, two or more terminals 10A to 10M, a node 20 to which the terminals 10A to 10M are connected, an authentication server 60, and two or more to which the node 20 is connected. Subnets 40A to 40N are shown. Since the node 20 and the subnets 40A to 40N are the same as those in the first embodiment, description thereof is omitted. The terminals 10A to 10M are the same as those in the first embodiment except that there are a plurality of terminals. Hereinafter, a description will be given focusing on differences from the first embodiment.

図15は、本発明の第2の実施形態の認証サーバの構成を示すブロック図である。図15を参照すると、ノードDB31と、認証DB32と、所属決定部33と、認証処理部34と、認証結果通知部35と、接続端末テーブル38と、接続解除通知部35−2とを備えた構成が示されている。   FIG. 15 is a block diagram illustrating a configuration of the authentication server according to the second embodiment of this invention. Referring to FIG. 15, a node DB 31, an authentication DB 32, an affiliation determination unit 33, an authentication processing unit 34, an authentication result notification unit 35, a connection terminal table 38, and a connection release notification unit 35-2 are provided. The configuration is shown.

ノードDB31は、第1の実施形態の認証サーバ30のノードDB31と同様である。   The node DB 31 is the same as the node DB 31 of the authentication server 30 of the first embodiment.

認証DB32は、第1の実施形態の認証サーバ30の認証DB32と略同様であるが、各エントリに、各端末や各ユーザが持つ接続優先度が追加された構成となっている。図16は、本実施形態の認証サーバ60の認証DB32のエントリの例(A)〜(D)を示す図である。それぞれ図4に示した第1の実施形態の認証サーバ30の認証DB32のエントリに、「接続優先度」フィールドを追加した構成となっている。   The authentication DB 32 is substantially the same as the authentication DB 32 of the authentication server 30 of the first embodiment, but has a configuration in which the connection priority of each terminal or each user is added to each entry. FIG. 16 is a diagram illustrating examples (A) to (D) of entries in the authentication DB 32 of the authentication server 60 according to the present embodiment. Each has a configuration in which a “connection priority” field is added to the entry of the authentication DB 32 of the authentication server 30 of the first embodiment shown in FIG.

ここで、「接続優先度」について説明する。接続優先度は、認証DB32の各エントリによって認証される主体(端末/ユーザ)がサブネット40A〜40Nを使用する際の優先度を示す値である。そして、本実施形態の認証サーバ60は、一定数のユーザがサブネットに接続しているときに、後から接続優先度の高いユーザが接続を要求してきたとき、既存のユーザの中から接続優先度の低いユーザを選び出し、接続解除を行う。   Here, “connection priority” will be described. The connection priority is a value indicating the priority when the subject (terminal / user) authenticated by each entry in the authentication DB 32 uses the subnets 40A to 40N. The authentication server 60 according to the present embodiment, when a certain number of users are connected to the subnet, when a user with a high connection priority later requests connection, from among the existing users, the connection priority Select a low-user and disconnect.

接続端末テーブル38は、各サブネット40A〜40Nに接続している端末10A〜10Mを記録するテーブルである。図17は、接続端末テーブル38のエントリの例を示す図である。図17の例では、サブネットIDと、当該サブネットに接続されている全端末の接続端末情報とを対応付けた構成となっている。また、個々の接続端末情報には、当該端末が接続しているノードを示すノードIDと、当該端末の端末情報(MACアドレス、証明書、ユーザ名、接続ポート等)と、接続優先度とを含んでいる。   The connection terminal table 38 is a table that records the terminals 10A to 10M connected to the subnets 40A to 40N. FIG. 17 is a diagram illustrating an example of entries in the connection terminal table 38. In the example of FIG. 17, the subnet ID is associated with the connection terminal information of all terminals connected to the subnet. Each connection terminal information includes a node ID indicating a node to which the terminal is connected, terminal information of the terminal (MAC address, certificate, user name, connection port, etc.), and connection priority. Contains.

このように、接続端末情報にノードID、端末情報および接続優先度を記録することにより、サブネット決定処理の際に端末の接続優先度および端末情報、ノードIDを検索する処理を省略することが可能となり、処理の高速化が期待できる。   Thus, by recording the node ID, the terminal information, and the connection priority in the connection terminal information, it is possible to omit the process of searching for the connection priority, terminal information, and node ID of the terminal during the subnet determination process. Therefore, high-speed processing can be expected.

また、本実施形態においては、各サブネット40A〜40Nには、同時に接続できる端末数の上限が設定されているものとする。認証サーバ60は、例えば、上記接続端末テーブル38に接続端末数上限フィールドを設ける等してこの端末数の上限を把握しているものとする。   In the present embodiment, it is assumed that an upper limit of the number of terminals that can be connected simultaneously is set in each of the subnets 40A to 40N. For example, it is assumed that the authentication server 60 grasps the upper limit of the number of terminals by providing a connection terminal number upper limit field in the connection terminal table 38.

続いて、本実施形態の動作について図面を参照して詳細に説明する。図18、図19は、本発明の第2の実施形態の認証処理の流れを表したシーケンス図である。図18は、接続端末数が接続端末数上限未満である場合のシーケンス図であり、基本的な流れは、図5に示した第1の実施形態と同様であるので、説明を省略する。   Next, the operation of this embodiment will be described in detail with reference to the drawings. 18 and 19 are sequence diagrams illustrating the flow of authentication processing according to the second embodiment of this invention. FIG. 18 is a sequence diagram in the case where the number of connected terminals is less than the upper limit of the number of connected terminals. The basic flow is the same as that of the first embodiment shown in FIG.

図19は、端末10Aの認証要求(接続要求)を受理した結果、接続先として決定されたサブネットの端末接続数が上限に達してしまった際のシーケンス図である。具体的には、認証サーバ60は、ノード20を介して端末10Aからの認証要求(接続要求)を受け付けると(S11〜S12)、接続解除する端末(ここでは端末10Bとする。)を決定し、ノード20を介して、端末10Bの接続解除を行う(S13〜S14)。一方、認証サーバ60は、ノード20を介して、端末10Aに対して認証応答を送信する(S15〜S16)。   FIG. 19 is a sequence diagram when the number of terminal connections in the subnet determined as the connection destination reaches the upper limit as a result of accepting the authentication request (connection request) of the terminal 10A. Specifically, when the authentication server 60 receives an authentication request (connection request) from the terminal 10A via the node 20 (S11 to S12), the authentication server 60 determines a terminal to be disconnected (here, referred to as a terminal 10B). The terminal 10B is disconnected through the node 20 (S13 to S14). On the other hand, the authentication server 60 transmits an authentication response to the terminal 10A via the node 20 (S15 to S16).

そして、前記接続解除された端末10からの認証要求(接続要求)が送られてくると(S17〜S18)、認証サーバ60は、先のサブネットは接続端末数が上限に達したままなので、別のサブネットに所属させることを決定し、認証応答を送信する(S19〜S20)。   When an authentication request (connection request) is sent from the disconnected terminal 10 (S17 to S18), the authentication server 60 keeps the upper limit on the number of connected terminals in the previous subnet. It is decided to belong to the subnet, and an authentication response is transmitted (S19 to S20).

また、上記認証応答転送時のノード20の動作及び認証後のパケット転送動作は第1の実施形態のノード20と同様である。認証サーバ60から接続解除を受信すると、ノード20は、その記憶装置等から、該当端末に関する情報を消去し、認証されていない端末として扱う。   Further, the operation of the node 20 during the authentication response transfer and the packet transfer operation after authentication are the same as those of the node 20 of the first embodiment. When the connection release is received from the authentication server 60, the node 20 deletes information related to the corresponding terminal from the storage device or the like, and treats it as an unauthenticated terminal.

また、図19のS14の認証サーバ60から端末10Bに対する、接続解除通知の送信を省略することもできる。この場合、ノード20が端末10Bに対するパケット転送を中止する。反対に、図19に示すように、ノード20から端末10Bへ接続解除を通知すると、接続解除された端末10Bは、速やかに認証要求(接続要求)を行うことができるため、通信再開までの時間を短縮することが可能となる。   Further, transmission of the connection release notification from the authentication server 60 in S14 of FIG. 19 to the terminal 10B can be omitted. In this case, the node 20 stops the packet transfer to the terminal 10B. On the other hand, as shown in FIG. 19, when the connection cancellation is notified from the node 20 to the terminal 10B, the terminal 10B that has been disconnected can promptly issue an authentication request (connection request). Can be shortened.

続いて、図18、図19の認証サーバ60によるサブネットの決定手順について説明する。図20は、本発明の第2の実施形態の認証サーバ60の動作を表した流れ図である。図20を参照すると、まず、端末10(以下、端末10A〜端末10Mを特に区別しない場合、「端末10」と記す。)からの認証要求(接続要求)を受け取ると、認証サーバ60の認証処理部34が、認証DB32を参照して認証処理を行う(ステップS201)。   Next, a subnet determination procedure by the authentication server 60 in FIGS. 18 and 19 will be described. FIG. 20 is a flowchart showing the operation of the authentication server 60 according to the second embodiment of this invention. Referring to FIG. 20, upon receiving an authentication request (connection request) from the terminal 10 (hereinafter referred to as “terminal 10” unless specifically distinguished from the terminals 10 </ b> A to 10 </ b> M), authentication processing of the authentication server 60 is performed. The unit 34 performs an authentication process with reference to the authentication DB 32 (step S201).

ステップS201の認証処理の結果、認証に失敗した場合(ステップS202のNo)、認証結果通知部35が、端末10に対し、ノード20経由で、認証失敗の応答を送信する(ステップS203)。   As a result of the authentication process in step S201, if the authentication fails (No in step S202), the authentication result notifying unit 35 transmits a response of the authentication failure to the terminal 10 via the node 20 (step S203).

一方、認証処理の結果、認証に成功すると(ステップS202のYes)、所属決定部33が、ノードDB31から、認証要求(接続要求)の送信元のノード20が接続されているサブネットの一覧と接続優先度を入手する(ステップS204)。   On the other hand, if the authentication is successful as a result of the authentication process (Yes in step S202), the affiliation determining unit 33 connects from the node DB 31 to a list of subnets to which the node 20 that is the source of the authentication request (connection request) is connected. The priority is obtained (step S204).

次いで、所属決定部33は、ステップS204で入手したサブネットの一覧と、認証処理部34が認証DB32から取得した端末が接続権を有するサブネットの情報とを照合し、一致するものの中から端末10を所属させるべきサブネットを決定する(ステップS205)。   Next, the affiliation determining unit 33 collates the list of subnets acquired in step S204 with the information on the subnets to which the terminal acquired from the authentication DB 32 by the authentication processing unit 34 has a connection right, and selects the terminal 10 from among those that match. A subnet to be assigned is determined (step S205).

次いで、所属決定部33は、接続端末テーブル38から前記決定したサブネットの接続端末情報群を取得し(ステップS206)、前記決定したサブネットの接続端末数が上限未満であるか否かを確認する(ステップS207)。   Next, the affiliation determination unit 33 acquires the connection terminal information group of the determined subnet from the connection terminal table 38 (step S206), and confirms whether or not the number of connection terminals of the determined subnet is less than the upper limit ( Step S207).

前記確認の結果、前記決定したサブネットの接続端末数が上限未満である場合(ステップS207のYes)、所属決定部33が、接続端末テーブル38の該当サブネットの接続端末に、今回認証に成功した端末の情報を追加する(ステップS211)。そして、認証結果通知部35が、端末10に対し、ノード20経由で、ステップS205で決定したサブネットの情報を付加した認証成功の応答を送信する(ステップS212)。   As a result of the confirmation, if the number of connected terminals in the determined subnet is less than the upper limit (Yes in step S207), the affiliation determining unit 33 is the terminal that has been successfully authenticated this time as the connected terminal of the corresponding subnet in the connected terminal table 38. Is added (step S211). Then, the authentication result notifying unit 35 transmits a response of authentication success to the terminal 10 via the node 20 with the subnet information determined in step S205 added (step S212).

一方、前記確認の結果、前記決定したサブネットの接続端末数が上限に達している場合(ステップS207のNo)、所属決定部33は、ステップS206で取得した接続端末の中で、今回認証に成功した端末の接続優先度よりも、接続優先度が低い端末が存在するか否かを確認する(ステップS208)。ここで該当する端末が存在しない場合、ステップS205に戻って、別のサブネットを選択する(ステップS208のNo)。   On the other hand, as a result of the confirmation, if the number of connected terminals in the determined subnet has reached the upper limit (No in step S207), the affiliation determining unit 33 succeeds in the current authentication among the connected terminals acquired in step S206. It is checked whether there is a terminal having a lower connection priority than the connection priority of the terminal that has been selected (step S208). If there is no corresponding terminal, the process returns to step S205 to select another subnet (No in step S208).

一方、該当サブネットに接続中の端末の中に、今回認証に成功した端末の接続優先度よりも、接続優先度が低い端末が存在する場合、所属決定部33は、これらの中から接続解除の対象とする端末を選択し(ステップS209)、ノード20に対して当該端末の接続解除を通知する(ステップS210)。その後の動作は、決定したサブネットの接続端末数が上限未満である場合と同様である(ステップS211、S212)。なお、ステップS211では接続解除した端末と、新たに接続することになった端末との入替が行われる。   On the other hand, when there is a terminal having a connection priority lower than the connection priority of the terminal successfully authenticated this time among the terminals connected to the corresponding subnet, the affiliation determination unit 33 cancels the connection from these terminals. A target terminal is selected (step S209), and the connection cancellation of the terminal is notified to the node 20 (step S210). The subsequent operation is the same as when the determined number of connected terminals in the subnet is less than the upper limit (steps S211 and S212). In step S211, the terminal that has been disconnected is replaced with a terminal that is newly connected.

なお、第1の実施形態と同様に、ステップS205で、端末10を所属させるべきサブネットが多数ある場合、これらの中から、乱数等により決定する方法を採用してもよい。   As in the first embodiment, when there are a large number of subnets to which the terminal 10 should belong in step S205, a method of determining by random numbers or the like from these may be employed.

以上のように本実施形態によれば、第1の実施形態の効果に加えて、端末毎の接続優先度を考慮して所属サブネットを決定することが可能となる。なお、本実施形態では、各サブネットへの接続可能な端末数に上限があるため、認証に成功してもサブネットに接続できないケースも発生しうる。   As described above, according to the present embodiment, in addition to the effects of the first embodiment, it is possible to determine the belonging subnet in consideration of the connection priority for each terminal. In this embodiment, since there is an upper limit on the number of terminals that can be connected to each subnet, there may be cases where connection to the subnet cannot be made even if the authentication is successful.

[第2の実施形態の変形形態]
続いて、上記第2の実施形態の変形形態をいくつか紹介する。
[変形形態2−1(サブネットグループの導入)]
図21は、本発明の第2の実施形態の認証サーバの変形形態を示すブロック図である。図15に示した認証サーバ60の構成との相違点は、サブネットをグループ単位で管理するためのグループDB37が追加され、認証処理や所属サブネットの決定時に参照される点である。
[Modification of Second Embodiment]
Subsequently, some variations of the second embodiment will be introduced.
[Modification 2-1 (Introduction of Subnet Group)]
FIG. 21 is a block diagram illustrating a modification of the authentication server according to the second embodiment of this invention. A difference from the configuration of the authentication server 60 shown in FIG. 15 is that a group DB 37 for managing subnets in units of groups is added, and is referred to when authentication processing or belonging subnets are determined.

グループDB37及びノードDB31は、先の第1の実施形態の変形形態1−4のグループDB37及びノードDB31と同様である(図11、図13参照)。   The group DB 37 and the node DB 31 are the same as the group DB 37 and the node DB 31 in the modified example 1-4 of the first embodiment (see FIGS. 11 and 13).

図22は、認証DB32のエントリの例であり、1以上のサブネットIDの代わりに、端末10やユーザが接続権を有するグループIDを対応付けた構成となっている。   FIG. 22 shows an example of an entry in the authentication DB 32, in which a group ID that the terminal 10 or the user has a connection right is associated with instead of one or more subnet IDs.

本構成における認証サーバ60Aは、先の第1の実施形態の変形形態1−4と同様に、上記のような認証DB32、ノードDB31及びグループDB37とを用いて、ノード20に接続しているサブネット40A〜40Nのグループのうち、端末10が接続可能なサブネットのグループを選択する。このようにすることで、ノード及び端末とサブネットとの関連付けに関する管理者の手間を低減することが可能となる。なお、図21の例では、ノードDB31と認証DB32とで、グループDB37を共用する構成としたが、一方のみがグループDBを使用してもよい。また、それぞれ異なるグループDBを設けてそれぞれ使用するようにしてもよい。   The authentication server 60A in this configuration uses the authentication DB 32, the node DB 31 and the group DB 37 as described above, as in the first to fourth modifications of the first embodiment, and is connected to the node 20. A group of subnets to which the terminal 10 can be connected is selected from the groups 40A to 40N. By doing in this way, it becomes possible to reduce an administrator's effort regarding the correlation with a node, a terminal, and a subnet. In the example of FIG. 21, the group DB 37 is shared by the node DB 31 and the authentication DB 32, but only one of them may use the group DB. Also, different group DBs may be provided and used.

[変形形態2−2(接続優先度のグループによる管理)]
図23は、本発明の第2の実施形態の認証サーバのさらなる変形形態を示すブロック図である。図23の認証サーバ60Bは、認証DB32に「接続優先度」フィールドを設けず、端末10のグループ単位での接続優先度を管理するアカウントグループDB39を備えた構成となっている。
[Modification 2-2 (Management by Connection Priority Group)]
FIG. 23 is a block diagram showing a further modification of the authentication server according to the second embodiment of this invention. The authentication server 60B of FIG. 23 is configured to include an account group DB 39 that manages the connection priority of each terminal 10 in a group unit without providing the “connection priority” field in the authentication DB 32.

図24は、アカウントグループDB39のエントリの例である。図24の例では、アカウントグループ毎に、接続優先度と、そのアカウントグループに属するアカウントとを対応付けたエントリが示されている。アカウントとしては、認証DB32のユーザ名、端末名、MACアドレス、エントリの主キー情報等を使用することができる。   FIG. 24 shows an example of entries in the account group DB 39. In the example of FIG. 24, for each account group, an entry in which a connection priority is associated with an account belonging to the account group is shown. As the account, the user name, terminal name, MAC address, entry main key information, etc. of the authentication DB 32 can be used.

本構成における認証サーバ60Bは、アカウントグループDB39から認証に成功した端末10の接続優先度を取得する。このようにすることで、接続優先度をアカウント単位に設定する必要がなく管理の簡易化が実現される。   The authentication server 60B in this configuration acquires the connection priority of the terminal 10 that has been successfully authenticated from the account group DB 39. In this way, it is not necessary to set the connection priority for each account, and simplification of management is realized.

[変形形態2−3(変形形態2−1、2−2の組み合わせ)]
図25は、本発明の第2の実施形態の認証サーバのさらなる変形形態を示すブロック図である。図25の認証サーバ60Cは、グループDB37と、アカウントグループDB39との双方を備えた構成となっている。
[Modification 2-3 (Combination of Modifications 2-1 and 2-2)]
FIG. 25 is a block diagram showing a further modification of the authentication server according to the second embodiment of this invention. The authentication server 60C of FIG. 25 is configured to include both a group DB 37 and an account group DB 39.

このようにすることで、上記した変形形態2−1、2−2と同様に、サブネットの管理及び接続優先度の管理の双方の簡略化が可能となる。   By doing so, it is possible to simplify both the management of the subnet and the management of the connection priority, similarly to the above-described variants 2-1, 2-2.

[第3の実施形態]
続いて、サブネットに優先度を付け、ユーザの接続優先度と合わせて所属サブネットを決定するようにした本発明の第3の実施形態について説明する。図26は本発明の第3の実施形態の構成を示す図である。図26を参照すると、本発明の第3の実施形態は、2つ以上の端末10A〜10Mと、端末10A〜10Mが接続するノード20と、認証サーバ70と、ノード20が接続する2つ以上のサブネット40A〜40Nとが示されている。端末10A〜10M、ノード20、サブネット40A〜40Nは、第2の実施形態と同様であるので説明を省略する。以下、第2の実施形態との相違点を中心に説明する。
[Third Embodiment]
Next, a description will be given of a third embodiment of the present invention in which priority is given to subnets and the belonging subnet is determined in accordance with the connection priority of the user. FIG. 26 is a diagram showing the configuration of the third exemplary embodiment of the present invention. Referring to FIG. 26, in the third embodiment of the present invention, two or more terminals 10A to 10M, a node 20 to which the terminals 10A to 10M are connected, an authentication server 70, and two or more to which the node 20 is connected. Subnets 40A to 40N are shown. Since the terminals 10A to 10M, the node 20, and the subnets 40A to 40N are the same as those in the second embodiment, description thereof is omitted. Hereinafter, the difference from the second embodiment will be mainly described.

図27は、本発明の第3の実施形態の認証サーバの構成を示すブロック図である。図27を参照すると、ノードDB31と、認証DB32と、所属決定部33と、認証処理部34と、認証結果通知部35と、接続端末テーブル38と、接続解除通知部35−2とを備えた構成が示されている。基本的な構成は、図15に示した第2の実施形態の認証サーバ60と同様であるが、本実施形態では、ノードDB31、認証DB32及び接続端末テーブル38のエントリ構成と、所属決定部33の動作が異なっている。以下、これらについて詳説する。   FIG. 27 is a block diagram illustrating a configuration of the authentication server according to the third embodiment of this invention. Referring to FIG. 27, a node DB 31, an authentication DB 32, an affiliation determination unit 33, an authentication processing unit 34, an authentication result notification unit 35, a connection terminal table 38, and a connection release notification unit 35-2 are provided. The configuration is shown. The basic configuration is the same as that of the authentication server 60 of the second embodiment shown in FIG. 15, but in this embodiment, the entry configuration of the node DB 31, the authentication DB 32 and the connection terminal table 38 and the affiliation determination unit 33. The operation is different. These will be described in detail below.

図28は、本実施形態の認証サーバ70の認証DB32のエントリの例(A)〜(D)を示す図である。それぞれ図15に示した第2の実施形態の認証サーバ60の認証DB32のエントリからサブネットID群を省略した構成となっている。   FIG. 28 is a diagram illustrating examples (A) to (D) of entries in the authentication DB 32 of the authentication server 70 according to the present embodiment. In each configuration, the subnet ID group is omitted from the entry of the authentication DB 32 of the authentication server 60 of the second embodiment shown in FIG.

図29は、本実施形態の認証サーバ70のノードDB31のエントリの例を示す図である。図3に示した第1、第2の実施形態のノードDB31のエントリと異なり、サブネットIDだけでなく、各ノードから各サブネットへの接続順位と許可優先度とを格納可能となっている。   FIG. 29 is a diagram illustrating an example of entries in the node DB 31 of the authentication server 70 according to the present embodiment. Unlike the entry of the node DB 31 of the first and second embodiments shown in FIG. 3, not only the subnet ID but also the connection order and permission priority from each node to each subnet can be stored.

ここで、「接続順位」は、各ノードからサブネットを使用する際の優先度を表す値であり、サブネットのスループット、応答時間、安定性等から決定される。接続順位が高いものほど、ネットワークとしての品質が高いことになる。また、「許可優先度」は、認証DB32の各エントリの接続優先度と比較するための値であり、許可優先度よりも接続優先度が低い端末はそのサブネットに接続できないよう制御される。   Here, the “connection order” is a value representing the priority when using the subnet from each node, and is determined from the throughput, response time, stability, etc. of the subnet. The higher the connection order, the higher the quality as a network. The “permission priority” is a value for comparison with the connection priority of each entry in the authentication DB 32, and a terminal having a connection priority lower than the permission priority is controlled so that it cannot connect to the subnet.

上記接続順位及び許可優先度は、ノードの設定時、起動時、構成変更時等に設定される。もちろん、ネットワーク管理者がサブネットの負荷状況等に応じて変更できるようにしてもよい。   The connection order and permission priority are set at the time of node setting, at startup, at the time of configuration change, and the like. Of course, the network administrator may be able to change it according to the load status of the subnet.

接続端末テーブル38は、各サブネット40A〜40Nに接続している端末10A〜10Mを記録するテーブルである。図30に示すように、基本的な構成は図17に示した第2の実施形態の接続端末テーブル38と同様である。   The connection terminal table 38 is a table that records the terminals 10A to 10M connected to the subnets 40A to 40N. As shown in FIG. 30, the basic configuration is the same as the connection terminal table 38 of the second embodiment shown in FIG.

また、本実施形態において、端末接続テーブル38をノード単位のエントリで構成する方法もある。図31は、この場合のエントリの例を示している。このようにすることで、ノード単位での接続状況の検索性が向上する。   In the present embodiment, there is also a method of configuring the terminal connection table 38 with entries for each node. FIG. 31 shows an example of an entry in this case. By doing so, the searchability of the connection status in node units is improved.

また、本実施形態においても、各サブネット40A〜40Nには、同時に接続できる端末数の上限が設定されているものとする。認証サーバ70は、例えば、上記接続端末テーブル38に接続端末数上限フィールドを設ける等してこの端末数の上限を把握しているものとする。   Also in this embodiment, it is assumed that the upper limit of the number of terminals that can be connected simultaneously is set in each of the subnets 40A to 40N. For example, it is assumed that the authentication server 70 grasps the upper limit of the number of terminals by providing a connection terminal number upper limit field in the connection terminal table 38.

続いて、本実施形態の動作について図面を参照して詳細に説明する。図32、図33は、本発明の第3の実施形態の認証処理の流れを表したシーケンス図である。図32は、接続端末数が接続端末数上限未満である場合のシーケンス図であり、基本的な流れは、図5に示した第1の実施形態と同様であるので、説明を省略する。   Next, the operation of this embodiment will be described in detail with reference to the drawings. 32 and 33 are sequence diagrams showing the flow of authentication processing according to the third embodiment of the present invention. FIG. 32 is a sequence diagram when the number of connected terminals is less than the upper limit of the number of connected terminals, and the basic flow is the same as that of the first embodiment shown in FIG.

図33は、端末10Aの認証要求(接続要求)を受理した結果、接続先として決定されたサブネットの端末接続数が上限に達してしまった際のシーケンス図である。具体的には、認証サーバ70は、ノード20を介して端末10Aからの認証要求(接続要求)を受け付けると(S11〜S12)、接続解除する端末(ここでは端末10Bとする。)を決定し、ノード20を介して、端末10Bの接続解除を行う(S13〜S14)。一方、認証サーバ60は、ノード20を介して、端末10Aに対して認証応答を送信する(S15〜S16)。   FIG. 33 is a sequence diagram when the number of terminal connections in the subnet determined as the connection destination reaches the upper limit as a result of accepting the authentication request (connection request) of the terminal 10A. Specifically, when the authentication server 70 receives an authentication request (connection request) from the terminal 10A via the node 20 (S11 to S12), the authentication server 70 determines a terminal to be disconnected (herein, the terminal 10B). The terminal 10B is disconnected through the node 20 (S13 to S14). On the other hand, the authentication server 60 transmits an authentication response to the terminal 10A via the node 20 (S15 to S16).

そして、前記接続解除された端末10Bからの認証要求(接続要求)が送られてくると(S17〜S18)、認証サーバ70は、先のサブネットは接続端末数が上限に達したままなので、別のサブネットに所属させることを決定し、認証応答を送信する(S19〜S20)。   When an authentication request (connection request) is sent from the disconnected terminal 10B (S17 to S18), the authentication server 70 keeps the upper limit on the number of connected terminals in the previous subnet. It is decided to belong to the subnet, and an authentication response is transmitted (S19 to S20).

また、上記認証応答転送時のノード20の動作及び認証後のパケット転送動作は第1、第2の実施形態のノード20と同様である。認証サーバ70から接続解除を受信すると、ノード20は、その記憶装置等から、該当端末に関する情報を消去し、認証されていない端末として扱う。   The operation of the node 20 at the time of the authentication response transfer and the packet transfer operation after the authentication are the same as those of the node 20 in the first and second embodiments. When the connection release is received from the authentication server 70, the node 20 deletes the information related to the corresponding terminal from the storage device or the like and treats it as an unauthenticated terminal.

また、図33のS14の認証サーバ70から端末10Bに対する、接続解除通知の送信を省略することもできる点も第2の実施形態と同様である。   Moreover, the point which can also omit transmission of the connection cancellation notification with respect to the terminal 10B from the authentication server 70 of S14 of FIG. 33 is the same as that of 2nd Embodiment.

続いて、図32、図33の認証サーバ70によるサブネットの決定手順について説明する。図34は、本発明の第3の実施形態の認証サーバ70の動作を表した流れ図である。図34を参照すると、まず、端末10からの認証要求(接続要求)を受け取ると、認証サーバ70の認証処理部34が、認証DB32を参照して認証処理を行う(ステップS301)。   Next, a subnet determination procedure by the authentication server 70 in FIGS. 32 and 33 will be described. FIG. 34 is a flowchart showing the operation of the authentication server 70 according to the third embodiment of this invention. Referring to FIG. 34, first, upon receiving an authentication request (connection request) from the terminal 10, the authentication processing unit 34 of the authentication server 70 performs an authentication process with reference to the authentication DB 32 (step S301).

ステップS301の認証処理の結果、認証に失敗した場合(ステップS302のNo)、認証結果通知部35が、端末10に対し、ノード20経由で、認証失敗の応答を送信する(ステップS303)。   As a result of the authentication process in step S301, if the authentication has failed (No in step S302), the authentication result notifying unit 35 transmits an authentication failure response to the terminal 10 via the node 20 (step S303).

一方、認証処理の結果、認証に成功すると(ステップS302のYes)、所属決定部33が、ノードDB31から、認証要求(接続要求)の送信元のノード20が接続されているサブネット情報のリスト(接続優先度を含む)を入手する(ステップS304)。   On the other hand, if the authentication is successful as a result of the authentication process (Yes in step S302), the affiliation determining unit 33 lists from the node DB 31 a list of subnet information to which the source node 20 of the authentication request (connection request) is connected ( (Including the connection priority) (step S304).

次いで、所属決定部33は、ステップS304で入手したサブネット情報のリストと、認証処理部34が認証DB32から取得した端末の接続優先度と、接続端末テーブル38から取得した各サブネットの状態から端末10を所属させるべきサブネットを決定する(ステップS305)。   Next, the affiliation determination unit 33 determines the terminal 10 based on the list of subnet information acquired in step S304, the connection priority of the terminal acquired by the authentication processing unit 34 from the authentication DB 32, and the status of each subnet acquired from the connection terminal table 38. Is determined to belong to (step S305).

次いで、所属決定部33は、前記決定したサブネットの接続端末数が上限未満であるか否かを確認する(ステップS306)。   Next, the affiliation determining unit 33 checks whether or not the determined number of connected terminals in the subnet is less than the upper limit (step S306).

前記確認の結果、前記決定したサブネットの接続端末数が上限未満である場合(ステップS306のNo)、所属決定部33が、接続端末テーブル38の該当サブネットの接続端末に、今回認証に成功した端末の情報を追加する(ステップS309)。そして、認証結果通知部35が、端末10に対し、ノード20経由で、ステップS305で決定したサブネットの情報を付加した認証成功の応答を送信する(ステップS310)。   As a result of the confirmation, if the number of connected terminals in the determined subnet is less than the upper limit (No in step S306), the affiliation determining unit 33 sets the connected terminal of the corresponding subnet in the connected terminal table 38 as a terminal that has been successfully authenticated this time. Is added (step S309). Then, the authentication result notifying unit 35 transmits, to the terminal 10 via the node 20, a response of authentication success to which the subnet information determined in step S305 is added (step S310).

一方、前記確認の結果、前記決定したサブネットの接続端末数が上限に達している場合(ステップS306のYes)、所属決定部33は、ステップS304で取得した接続端末の中から、接続解除の対象とする端末を選択し(ステップS307)、ノード20に対して当該端末の接続解除を通知する(ステップS308)。その後の動作は、決定したサブネットの接続端末数が上限未満である場合と同様である(ステップS309、S310)。なお、ステップS309では接続解除した端末と、新たに接続することになった端末との入替が行われる。   On the other hand, if the number of connected terminals in the determined subnet has reached the upper limit as a result of the confirmation (Yes in step S306), the affiliation determining unit 33 selects a connection release target from the connected terminals acquired in step S304. (Step S307), and notifies the node 20 of the disconnection of the terminal (step S308). The subsequent operation is the same as when the number of connected terminals in the determined subnet is less than the upper limit (steps S309 and S310). In step S309, the terminal that has been disconnected is replaced with the terminal that is newly connected.

ここで、図34のステップS305における端末10を所属させるべきサブネットを決定する方法をより詳細に説明する。図35は、本発明の第3の実施形態の認証サーバの所属サブネットの決定処理の詳細を表した流れ図である。図35を参照すると、まず、所属決定部33は、ノード20に接続されているサブネットから、許可優先度が端末10の接続優先度以下であるサブネットを選択する(ステップS401)。   Here, the method for determining the subnet to which the terminal 10 should belong in step S305 in FIG. 34 will be described in more detail. FIG. 35 is a flowchart showing details of the determination processing of the subnet to which the authentication server belongs according to the third embodiment of this invention. Referring to FIG. 35, first, the affiliation determining unit 33 selects a subnet whose permission priority is equal to or lower than the connection priority of the terminal 10 from subnets connected to the node 20 (step S401).

次いで、所属決定部33は、ステップS401で選択したサブネットを接続順位の順でソートし(ステップS402)、最も接続順位が高いものを対象として選択する(ステップS403)。   Next, the affiliation determining unit 33 sorts the subnets selected in step S401 in the order of connection order (step S402), and selects the one with the highest connection order as a target (step S403).

ここで、対象として選択したサブネットが接続端末数の上限に達していなければ(ステップS404のYes)、所属決定部33は、対象サブネットを接続サブネットとして決定する(ステップS405)。   If the subnet selected as the target has not reached the upper limit of the number of connected terminals (Yes in step S404), the affiliation determining unit 33 determines the target subnet as the connected subnet (step S405).

一方、対象として選択したサブネットが接続端末数の上限に達している場合(ステップS404のNo)、所属決定部33は、対象として選択したサブネットに端末10の接続優先度未満の端末があるか否か、即ち、端末の入替が可能であるか否かを確認する(ステップS406)。ここで、対象として選択したサブネットに端末10の接続優先度未満の端末がない場合(ステップS406のNo)、所属決定部33は、ステップS402でソートしたサブネットの中から次順位のサブネットを選択し(ステップS407)、ステップS404以降の処理を実行する。   On the other hand, when the subnet selected as the target has reached the upper limit of the number of connected terminals (No in step S404), the affiliation determining unit 33 determines whether there is a terminal having a connection priority lower than that of the terminal 10 in the subnet selected as the target. That is, it is confirmed whether or not the terminal can be replaced (step S406). Here, if there is no terminal having a connection priority lower than that of the terminal 10 in the subnet selected as the target (No in step S406), the affiliation determining unit 33 selects the next-ranked subnet from the subnets sorted in step S402. (Step S407), the process after step S404 is executed.

一方、対象として選択したサブネットに端末10の接続優先度未満の端末がある場合(ステップS406のYes)、所属決定部33は、接続優先度未満の端末を接続解除の対象に決定するとともに、ステップS403又はS407で選択したサブネットを接続サブネットとして決定する(ステップS408)。   On the other hand, when there is a terminal having a connection priority lower than that of the terminal 10 in the subnet selected as the target (Yes in step S406), the affiliation determination unit 33 determines a terminal having a connection priority lower than that of the connection priority, The subnet selected in S403 or S407 is determined as a connection subnet (step S408).

以上のように本実施形態によれば、第1の実施形態の効果に加えて、サブネットの接続順位と、端末の接続優先度とを考慮して所属サブネットを決定することが可能となる。なお、本実施形態においても、各サブネットへの接続可能な端末数に上限があるため、認証に成功してもサブネットに接続できないケースが発生しうる。   As described above, according to the present embodiment, in addition to the effects of the first embodiment, it is possible to determine the belonging subnet in consideration of the connection order of subnets and the connection priority of terminals. Also in this embodiment, since there is an upper limit on the number of terminals that can be connected to each subnet, there may occur a case where connection to the subnet cannot be made even if the authentication is successful.

[第3の実施形態の変形形態]
続いて、上記第3の実施形態の変形形態を紹介する。
[Modification of Third Embodiment]
Subsequently, a modification of the third embodiment will be introduced.

[変形形態3−1(接続優先度のグループによる管理)]
図36は、本発明の第3の実施形態の認証サーバの変形形態を示すブロック図である。図36の認証サーバ70Aは、先の第2の実施形態の変形形態2−2と同様に、認証DB32に「接続優先度」フィールドを設けず、端末10のグループ単位での接続優先度を管理するアカウントグループDB39を備えた構成となっている。
[Modification 3-1 (Management by Connection Priority Group)]
FIG. 36 is a block diagram illustrating a modification of the authentication server according to the third embodiment of this invention. The authentication server 70A of FIG. 36 manages the connection priority in units of groups of the terminals 10 without providing the “connection priority” field in the authentication DB 32, as in the modified example 2-2 of the second embodiment. The account group DB 39 is configured.

図37は、本変形形態における認証DB32のエントリの例である。図37の例では、認証DB32には、認証のための情報のみが格納されることになる。そして、その他のアカウント毎の情報は、図24に例示したアカウントグループDB39から取得されることになる。   FIG. 37 shows an example of an entry in the authentication DB 32 in this modification. In the example of FIG. 37, the authentication DB 32 stores only information for authentication. The other information for each account is acquired from the account group DB 39 illustrated in FIG.

本構成における認証サーバ70Aは、アカウントグループDB39から認証に成功した端末10の接続優先度を取得する。このようにすることで、先の第2の実施形態の変形形態2−2と同様に、接続優先度をアカウント単位に設定する必要がなく管理の簡易化が実現される。   The authentication server 70A in this configuration acquires the connection priority of the terminal 10 that has been successfully authenticated from the account group DB 39. By doing so, similarly to the modified embodiment 2-2 of the second embodiment, it is not necessary to set the connection priority for each account, thereby simplifying the management.

[第4の実施形態]
続いて、非特許文献1、2に記載されているオープンフローを利用して最適なサブネットを選択するようにした本発明の第4の実施形態について説明する。図38は本発明の第4の実施形態の構成を示す図である。図38を参照すると、本発明の第4の実施形態は、端末10と、端末10が接続するオープンフロースイッチ(OFS)20Aと、認証サーバ81と、オープンフローコントローラ(OFC)82と、OFS20Aに接続する2つ以上のサブネット40A〜40Nとが示されている。また、図38の例では、サブネット40A〜40Nのうちのサブネット40Aに、端末10の通信相手となるホスト装置83が接続されている。
[Fourth Embodiment]
Subsequently, a fourth embodiment of the present invention will be described in which an optimal subnet is selected using the OpenFlow described in Non-Patent Documents 1 and 2. FIG. 38 is a diagram showing the configuration of the fourth exemplary embodiment of the present invention. Referring to FIG. 38, the fourth embodiment of the present invention relates to a terminal 10, an open flow switch (OFS) 20A to which the terminal 10 is connected, an authentication server 81, an open flow controller (OFC) 82, and an OFS 20A. Two or more subnets 40A to 40N to be connected are shown. In the example of FIG. 38, a host device 83 that is a communication partner of the terminal 10 is connected to the subnet 40A among the subnets 40A to 40N.

端末10は、第1の実施形態の端末10と同様である。   The terminal 10 is the same as the terminal 10 of the first embodiment.

OFS20Aは、非特許文献1に記載されているオープンフロースイッチである。図39は、OFS20Aの構成を表したブロック図である。図39を参照すると、OFS20Aは、OFC82から設定されたフローエントリを保持するフローエントリ記憶部22と、フローエントリを参照して受信パケットの処理を行うパケット処理部21と、を備えて構成される。   The OFS 20A is an open flow switch described in Non-Patent Document 1. FIG. 39 is a block diagram showing the configuration of the OFS 20A. Referring to FIG. 39, the OFS 20A includes a flow entry storage unit 22 that holds a flow entry set from the OFC 82, and a packet processing unit 21 that processes a received packet with reference to the flow entry. .

図40は、フローエントリの例を示す図である。フローエントリは、パケットヘッダと照合するルール(マッチ条件)フィールドと、ルール(マッチ条件)に適合するパケットを受信時に更新されるフロー統計情報フィールド(Counters)と、ルール(マッチ条件)に適合するパケットに適用する処理内容(Action)を格納するインストラクションフィールド(Instructions)と、を対応付けて構成されている。   FIG. 40 is a diagram illustrating an example of a flow entry. The flow entry includes a rule (match condition) field that is matched with the packet header, a flow statistics information field (Counters) that is updated when a packet that conforms to the rule (match condition) is received, and a packet that conforms to the rule (match condition). And an instruction field (Instructions) for storing processing contents (Action) to be applied to.

図41は、非特許文献2に定義されているアクション名とアクションの内容を一例として示す表である。OUTPUTは、指定ポート(インタフェース)から受信パケットを出力するアクションである。SET_VLAN_VIDからSET_TP_DSTは、パケットヘッダの該当フィールドを修正するアクションである。   FIG. 41 is a table showing action names and action contents defined in Non-Patent Document 2 as an example. OUTPUT is an action for outputting a received packet from a designated port (interface). SET_VLAN_VID to SET_TP_DST are actions for correcting the corresponding field of the packet header.

認証サーバ81は、端末10を認証する装置である。図42は、認証サーバ81の構成を示すブロック図である。認証サーバ81は、第1〜第3の実施形態の認証サーバの認証DB32、認証処理部34、認証結果通知部35に相当する、認証DB811、認証処理部812、認証結果通知部813とを備えている。第1〜第3の実施形態の認証サーバと比べて構成が簡略化されているのは、認証結果通知部813から認証結果を受け取ったOFC82が以降の処理を実行するためである。   The authentication server 81 is a device that authenticates the terminal 10. FIG. 42 is a block diagram showing the configuration of the authentication server 81. As shown in FIG. The authentication server 81 includes an authentication DB 811, an authentication processing unit 812, and an authentication result notification unit 813 corresponding to the authentication DB 32, the authentication processing unit 34, and the authentication result notification unit 35 of the authentication server of the first to third embodiments. ing. The reason why the configuration is simplified compared to the authentication servers of the first to third embodiments is that the OFC 82 that has received the authentication result from the authentication result notifying unit 813 executes the subsequent processing.

図43は、認証DB811のエントリの例(A)〜(D)を示す図である。それぞれ図4に示した第1の実施形態の認証サーバ30の認証DB32のエントリと同等の構成となっている。   FIG. 43 is a diagram illustrating examples (A) to (D) of entries in the authentication DB 811. Each has the same configuration as the entry in the authentication DB 32 of the authentication server 30 of the first embodiment shown in FIG.

OFC82は、非特許文献2のオープンフローコントローラに、所属サブネットの決定機能を追加したものである。また、本実施形態では、サブネット40A〜40Nは、OFS20Aと同等のOFSを含んで構成されているものとする。これにより、OFC82により、ネットワーク全体の経路制御が可能となっている。もちろん、サブネット40A〜40NにOFSが含まれていなくともよい。この場合は、該当するサブネットがOFC82からの経路制御の対象外となるだけである。   The OFC 82 is obtained by adding an assigned subnet determination function to the OpenFlow controller of Non-Patent Document 2. In the present embodiment, it is assumed that the subnets 40A to 40N include an OFS equivalent to the OFS 20A. As a result, the entire network can be controlled by the OFC 82. Of course, OFS may not be included in the subnets 40A to 40N. In this case, the corresponding subnet is only excluded from the path control from the OFC 82.

図44は、本実施形態のOFC82の構成を表したブロック図である。図44を参照すると、本実施形態のOFC82は、第1〜第3の実施形態の認証サーバの所属決定部33に相当する端末所属決定部821と、接続端末記憶部822と、トポロジDB823と、サブネットDB824と、パケット処理部825と、経路計算部826と、フロー設定部827とを備えている。   FIG. 44 is a block diagram showing the configuration of the OFC 82 of the present embodiment. Referring to FIG. 44, the OFC 82 of the present embodiment includes a terminal affiliation determination unit 821 corresponding to the affiliation determination unit 33 of the authentication server of the first to third embodiments, a connection terminal storage unit 822, a topology DB 823, A subnet DB 824, a packet processing unit 825, a route calculation unit 826, and a flow setting unit 827 are provided.

トポロジDB823は、全サブネットの接続情報を記録したデータベースである。図45は、トポロジDB823のエントリの構成例を示す図である。図45の上段(A)は、OFS20A同士を接続したリンクを記録する形式であり、OFS20Aの識別子であるDPID(DataPathID)と、ポートの番号の対で構成される。図45の下段(B)は、ポートの先に、端末やホスト装置等の装置が接続されている場合の形式であり、OFS20Aの識別子であるDPIDと、ポートと、接続された装置のMACアドレスで構成される。これらのエントリの組み合わせで全サブネットの接続関係を記述することができる。   The topology DB 823 is a database that records connection information of all subnets. FIG. 45 is a diagram illustrating a configuration example of entries in the topology DB 823. The upper part (A) of FIG. 45 is a format for recording a link connecting the OFSs 20A, and includes a pair of DPID (DataPathID) which is an identifier of the OFS 20A and a port number. The lower part (B) of FIG. 45 shows a format when a device such as a terminal or a host device is connected to the end of the port. The DPID which is the identifier of the OFS 20A, the port, and the MAC address of the connected device Consists of. A combination of these entries can describe the connection relationship of all subnets.

接続端末記憶部822は、第1〜第3の実施形態の認証サーバのノードDB31に相当し、いずれかのOFS20Aに接続している端末10が接続可能なサブネットを記憶する。   The connection terminal storage unit 822 corresponds to the node DB 31 of the authentication server according to the first to third embodiments, and stores subnets to which the terminal 10 connected to any OFS 20A can be connected.

図46は、接続端末記憶部822のエントリの例を示す図である。図46の例では、
端末10が接続されたOFS20AのDPIDと、ポート番号と、端末情報と、選択されたサブネットのサブネットID(主サブネットID)、端末が接続しうるサブネットのサブネットIDとを対応付けて構成される。なお、図46の端末情報としては、MACアドレス等を使用することができる。
FIG. 46 is a diagram illustrating an example of entries in the connection terminal storage unit 822. As illustrated in FIG. In the example of FIG.
The DPID of the OFS 20A to which the terminal 10 is connected, the port number, terminal information, the subnet ID of the selected subnet (main subnet ID), and the subnet ID of the subnet to which the terminal can be connected are configured in association with each other. Note that a MAC address or the like can be used as the terminal information in FIG.

サブネットDB824は、サブネット40A〜40Nに属する要素を記録したデータベースである。図47は、サブネットDB824のエントリの例を示す図である。図47の例では、各エントリはサブネットを識別するサブネットIDと、要素情報から構成される。   The subnet DB 824 is a database in which elements belonging to the subnets 40A to 40N are recorded. FIG. 47 is a diagram illustrating an example of entries in the subnet DB 824. In the example of FIG. 47, each entry includes a subnet ID for identifying a subnet and element information.

図48は、要素情報の例を示す図である。図48の(A)〜(C)に示すように、要素情報としては、サブネットに接続されるOFSのDPIDとポート番号の組や、サブネットに属する装置のMACアドレス、サブネット(VLAN)に接続されるOFSのDPIDとポート番号とVLAN Tagの組等によって記述される。   FIG. 48 is a diagram illustrating an example of element information. As shown in (A) to (C) of FIG. 48, the element information is connected to the pair of the DPID and port number of the OFS connected to the subnet, the MAC address of the device belonging to the subnet, and the subnet (VLAN). It is described by a set of DPID, port number, VLAN Tag, etc.

パケット処理部825は、OFS20Aからフローエントリの設定を求めるパケットを受信すると、端末所属決定部821に出力する。端末所属決定部821から応答が返されると、パケット処理部825は、経路計算部826にパケットと、端末所属決定部821からの応答(所属サブネット)を出力する。   When the packet processing unit 825 receives a packet for setting the flow entry from the OFS 20A, the packet processing unit 825 outputs it to the terminal affiliation determining unit 821. When a response is returned from the terminal affiliation determination unit 821, the packet processing unit 825 outputs a packet and a response (affiliation subnet) from the terminal affiliation determination unit 821 to the route calculation unit 826.

端末所属決定部821は、トポロジDB823と、接続端末記憶部822と、サブネットDBとを参照して、入力されたパケットの送信元の端末10が所属するサブネットを決定し、パケット処理部に応答する。   The terminal affiliation determining unit 821 refers to the topology DB 823, the connected terminal storage unit 822, and the subnet DB, determines the subnet to which the terminal 10 that has transmitted the input packet belongs, and responds to the packet processing unit. .

経路計算部826は、トポロジDB823と、接続端末記憶部822とを参照して、フローエントリの設定を求めるパケットと端末所属決定部821にて決定された所属サブネットを元に、当該パケットに後続するパケット(フロー)の転送経路を計算する。経路計算部826での経路計算の方法としては、ダイクストラ法を用いることができる。   The route calculation unit 826 refers to the topology DB 823 and the connected terminal storage unit 822, and follows the packet based on the packet for setting the flow entry and the belonging subnet determined by the terminal belonging determination unit 821. Calculate the packet (flow) transfer route. As a route calculation method in the route calculation unit 826, the Dijkstra method can be used.

フロー設定部827は、経路計算部826で計算された経路上のOFSに、経路に従ったパケット転送を行わせるためのフローエントリを生成し、各OFSに設定する。各OFSへのフローエントリの設定は、非特許文献2のFLOW MODメッセージを用いることができる。   The flow setting unit 827 generates a flow entry for causing the OFS on the route calculated by the route calculation unit 826 to perform packet transfer according to the route, and sets it in each OFS. For setting the flow entry to each OFS, the FLOW MOD message of Non-Patent Document 2 can be used.

続いて、本実施形態の動作について図面を参照して詳細に説明する。図49は、本発明の第4の実施形態の認証処理の流れを表したシーケンス図である。図49を参照すると、まず、端末10から認証要求(接続要求)に係るパケットが送信されると(S21)、OFS20Aが、認証要求(接続要求)に係るパケットをOFC82に転送する(S22)。OFC82は、認証要求(接続要求)に係るパケットを認証サーバ81に転送する(S23)。   Next, the operation of this embodiment will be described in detail with reference to the drawings. FIG. 49 is a sequence diagram illustrating a flow of authentication processing according to the fourth embodiment of this invention. 49, first, when a packet related to the authentication request (connection request) is transmitted from the terminal 10 (S21), the OFS 20A transfers the packet related to the authentication request (connection request) to the OFC 82 (S22). The OFC 82 transfers a packet related to the authentication request (connection request) to the authentication server 81 (S23).

認証サーバ81は、認証処理が完了すると、その結果を認証応答パケットとしてOFC82に送信する(S24)。OFC82は、認証応答パケットをOFS20Aに転送し、端末10に送信させる(S25、S26)。   When the authentication process is completed, the authentication server 81 transmits the result as an authentication response packet to the OFC 82 (S24). The OFC 82 transfers the authentication response packet to the OFS 20A and transmits it to the terminal 10 (S25, S26).

その他基本的な流れは、図5に示した第1の実施形態と認証サーバ30がOFC82、認証サーバ81に置き換わっただけである。   The other basic flow is only the replacement of the authentication server 30 and the OFC 82 and authentication server 81 in the first embodiment shown in FIG.

図50は、上記認証処理後の端末10とホスト装置83間の通信処理の流れを表したシーケンス図である。図50を参照すると、端末10がホスト装置宛ての通信パケットが送信されると(S31)、OFS20Aが、OFC82に対して通信パケットを転送する(S32)。OFC82は、認証処理の結果に基づき、サブネット40A経由でホスト装置83に通信パケットを送信する経路を計算し、OFS20A及びサブネット40Aの経路上のOFSにフローエントリを設定する(S33、S34)。そして、サブネットの40AのOFSにホスト装置宛ての最初の通信パケットを送信し、ホスト装置83に転送させる(S35、S36)。   FIG. 50 is a sequence diagram showing the flow of communication processing between the terminal 10 and the host device 83 after the authentication processing. Referring to FIG. 50, when the terminal 10 transmits a communication packet addressed to the host device (S31), the OFS 20A transfers the communication packet to the OFC 82 (S32). The OFC 82 calculates a route for transmitting a communication packet to the host device 83 via the subnet 40A based on the result of the authentication processing, and sets a flow entry in the OFS 20A and the OFS on the route of the subnet 40A (S33, S34). Then, the first communication packet addressed to the host device is transmitted to the OFA of 40A in the subnet and transferred to the host device 83 (S35, S36).

その後、端末10からホスト装置宛てに送信されたパケットは、S33、S34で設定されたフローエントリにより、OFS20A、サブネット40Aの経路上のOFSを介してホスト装置83に転送される(S31−2、S32−2、S36−2)。   Thereafter, the packet transmitted from the terminal 10 to the host device is transferred to the host device 83 via the OFS on the path of the OFS 20A and the subnet 40A by the flow entry set in S33 and S34 (S31-2, S32-2, S36-2).

続いて、図49、図50におけるOFS20Aの動作について図面を参照して詳細に説明する。図51は、本発明の第4の実施形態のパケット受信時のOFS20Aの動作を表した流れ図である。図51を参照すると、まず、パケットを受信すると、OFS20Aは、フローエントリ記憶部22から、受信パケットに適合するルール(マッチ条件)を持つフローエントリを検索する(ステップS501)。   Subsequently, the operation of the OFS 20A in FIGS. 49 and 50 will be described in detail with reference to the drawings. FIG. 51 is a flowchart showing the operation of the OFS 20A when receiving a packet according to the fourth embodiment of this invention. Referring to FIG. 51, first, when receiving a packet, the OFS 20A searches the flow entry storage unit 22 for a flow entry having a rule (match condition) that matches the received packet (step S501).

前記検索の結果、受信パケットに適合するルール(マッチ条件)を持つフローエントリが見つからなかった場合(ステップS502のNo)、OFS20Aは、OFS82に対し、受信パケットを転送し、フローエントリの生成(設定)を要求する(ステップS503)。この動作が、図49のS22、図50のS32のOFS20AからOFC82へのパケット転送に相当する。   If no flow entry having a rule (match condition) that matches the received packet is found as a result of the search (No in step S502), the OFS 20A transfers the received packet to the OFS 82 to generate (set) a flow entry. ) Is requested (step S503). This operation corresponds to the packet transfer from the OFS 20A to the OFC 82 in S22 in FIG. 49 and S32 in FIG.

前記検索の結果、受信パケットに適合するルール(マッチ条件)を持つフローエントリが見つかった場合(ステップS502のYes)、OFS20Aは、そのフローエントリのインストラクションフィールドに記述された処理内容(アクション)を実行する(ステップS504)。この動作が、図49のS22、図50のS32のOFS20AからOFC82へのパケット転送に相当する。この動作が、図50のS32−2のOFS20Aからサブネット40Aへのパケット転送に相当する。   As a result of the search, when a flow entry having a rule (match condition) that matches the received packet is found (Yes in step S502), the OFS 20A executes the processing content (action) described in the instruction field of the flow entry. (Step S504). This operation corresponds to the packet transfer from the OFS 20A to the OFC 82 in S22 in FIG. 49 and S32 in FIG. This operation corresponds to packet transfer from the OFS 20A to the subnet 40A in S32-2 in FIG.

続いて、図49のS23にて、OFC82から認証要求(接続要求)に係るパケットを受信した認証サーバ81の動作について説明する。認証サーバ81は、認証要求(接続要求)に係るパケットを受信すると、認証処理部812にて認証DB811を検索し、認証処理を実施する。具体的には、認証要求(接続要求)に係るパケットの送信元に適合する図43に例示したエントリから検索する。   Next, the operation of the authentication server 81 that has received the packet related to the authentication request (connection request) from the OFC 82 in S23 of FIG. 49 will be described. When the authentication server 81 receives a packet related to the authentication request (connection request), the authentication processing unit 812 searches the authentication DB 811 and performs the authentication process. Specifically, the search is performed from the entry illustrated in FIG. 43 that matches the transmission source of the packet related to the authentication request (connection request).

前記認証処理の結果、認証要求(接続要求)に係るパケットの送信元に適合するエントリが見つからず、認証に失敗すると、認証サーバ81は、OFC82に対し、認証結果通知部813から認証失敗の認証応答を送信する。一方、認証に成功した場合、認証サーバ81は、OFC82に対し、認証結果通知部813から、検索されたエントリに含まれる該当アカウントのサブネットIDリストを付加して認証応答を送信する。   As a result of the authentication processing, if an entry that matches the transmission source of the packet related to the authentication request (connection request) is not found and authentication fails, the authentication server 81 authenticates the authentication failure from the authentication result notification unit 813 to the OFC 82. Send a response. On the other hand, if the authentication is successful, the authentication server 81 transmits an authentication response to the OFC 82 from the authentication result notification unit 813 with the subnet ID list of the account included in the searched entry added.

続いて、図49、図50におけるOFC82の動作について図面を参照して詳細に説明する。図52は、本発明の第4の実施形態のOFC82の動作を表した流れ図である。図52を参照すると、まず、パケットを受信すると、OFC82は、受信パケットが認証要求(接続要求)に係るパケットであるか否かを確認する(ステップS601)。ここで、受信パケットが認証要求(接続要求)に係るパケットである場合(ステップS601のYes)、OFC82は、認証サーバ81に、受信パケットを転送する。この動作が、図49のS23のOFC82から認証サーバ81へのパケット転送に相当する。   Subsequently, the operation of the OFC 82 in FIGS. 49 and 50 will be described in detail with reference to the drawings. FIG. 52 is a flowchart showing the operation of the OFC 82 according to the fourth embodiment of this invention. Referring to FIG. 52, first, when a packet is received, the OFC 82 checks whether or not the received packet is a packet related to an authentication request (connection request) (step S601). Here, when the received packet is a packet related to the authentication request (connection request) (Yes in step S601), the OFC 82 transfers the received packet to the authentication server 81. This operation corresponds to the packet transfer from the OFC 82 to the authentication server 81 in S23 of FIG.

一方、受信パケットが認証要求(接続要求)に係るパケットでない場合(ステップS601のNo)、OFC82は、受信パケットが認証サーバ81からの認証応答に係るパケットであるか否かを確認する(ステップS603)。受信パケットが認証サーバ81からの認証応答に係るパケットであった場合、OFC82は、さらに、認証応答の内容が認証成功であるか否かを確認する(ステップS604)。ここで、認証応答の内容が認証失敗であった場合、ステップS605〜S607の処理は省略される。   On the other hand, if the received packet is not a packet related to the authentication request (connection request) (No in step S601), the OFC 82 checks whether the received packet is a packet related to the authentication response from the authentication server 81 (step S603). ). If the received packet is a packet related to the authentication response from the authentication server 81, the OFC 82 further confirms whether or not the content of the authentication response is an authentication success (step S604). Here, when the content of the authentication response is an authentication failure, the processing of steps S605 to S607 is omitted.

認証応答の内容が認証成功であった場合、OFC82は、トポロジDB823と、サブネットDB824とを参照して、端末10が接続したOFS20Aから接続可能なサブネットを割り出し、認証応答に添付された端末10が接続可能なサブネットIDリストと、突き合わせ、端末10が接続可能なサブネット群を割り出す(ステップS605)。   If the content of the authentication response is successful, the OFC 82 refers to the topology DB 823 and the subnet DB 824 to determine a connectable subnet from the OFS 20A to which the terminal 10 is connected, and the terminal 10 attached to the authentication response The connectable subnet ID list is matched with the subnet group to which the terminal 10 can be connected (step S605).

また、各OFSから接続可能なサブネットとしては、サブネットDB824のエントリの要素情報のDPIDが一致するもの、トポロジDB823からリンクをたどって、接続可能なOFSのDPIDがサブネットDB824のエントリの要素情報として記録されているものを選択することができる。   In addition, as subnets connectable from each OFS, those whose DPIDs of the element information of the entries in the subnet DB 824 match each other, and the DPIDs of connectable OFS are recorded as the element information of the entries of the subnet DB 824 by following the link from the topology DB 823. You can choose what is.

次に、OFC82は、割り出したサブネット群から端末10を所属させるサブネットを決定する(ステップS606)。次いで、OFC82は、端末10の接続されたOFS20AのDPID、ポート番号、端末情報(MACアドレス)、主サブネットID(前記決定した所属サブネットのサブネットID)、当該端末が接続可能なサブネットのリストを接続端末記憶部822に記憶する(ステップS607)。   Next, the OFC 82 determines a subnet to which the terminal 10 belongs from the determined subnet group (step S606). Next, the OFC 82 connects the DPID of the OFS 20A to which the terminal 10 is connected, the port number, the terminal information (MAC address), the main subnet ID (subnet ID of the determined belonging subnet), and a list of subnets to which the terminal can be connected. It memorize | stores in the terminal memory | storage part 822 (step S607).

上記のように、認証処理の結果が得られると、OFC82は、端末10に対し、OFS20A経由で、認証応答を転送する(ステップS608)。   As described above, when the result of the authentication process is obtained, the OFC 82 transfers an authentication response to the terminal 10 via the OFS 20A (step S608).

一方、受信パケットが認証要求(接続要求)に係るパケットでも、認証サーバ81からの認証応答に係るパケットでもない場合(ステップS603のNo)、OFC82は、接続端末記憶部822から送信元の端末のエントリ、即ち、受信パケットの送信元のOFS20AのDPIDと、パケットヘッダのIn Port、送信元MACアドレスを持つエントリを検索する(ステップS609)。   On the other hand, if the received packet is neither a packet related to the authentication request (connection request) nor a packet related to the authentication response from the authentication server 81 (No in step S603), the OFC 82 sends the connection terminal storage unit 822 to the transmission source terminal. An entry, that is, an entry having the DPID of the OFS 20A that is the source of the received packet, the In Port of the packet header, and the source MAC address is searched (step S609).

前記検索の結果、一致するエントリがある、即ち、所属サブネットが決まっている場合、OFC82は、トポロジDB823と、受信パケットのパケットヘッダの送信元MACアドレス、宛先MACアドレス、送信元IPアドレス、宛先IPアドレス等を用いて経路計算を行う(ステップS611)。   As a result of the search, if there is a matching entry, that is, the belonging subnet is determined, the OFC 82 sends the topology DB 823 and the source MAC address, destination MAC address, source IP address, destination IP of the packet header of the received packet. Route calculation is performed using an address or the like (step S611).

前記検索の結果、一致するエントリがない場合、OFC82は、OFS20Aのポートのうち、端末10が接続し得るサブネットに属するポート(複数あれば複数のポート)をそれぞれ始点として、トポロジDB823と、受信パケットのパケットヘッダの宛先MACアドレス、宛先IPアドレス等を用いて経路計算を行う(ステップS612)。   If there is no matching entry as a result of the search, the OFC 82 uses the topology DB 823 and the received packet as starting points for ports belonging to the subnet to which the terminal 10 can be connected (a plurality of ports if there are a plurality of ports) of the OFS 20A. Route calculation is performed using the destination MAC address, destination IP address, etc. of the packet header (step S612).

ついで、OFC82は、各ポートを始点とした経路計算結果のうち最もネットワークコストが小さいものを経路として選択する(ステップS613)。ここで、最もネットワークコストが小さいものとしては、ホップ数や応答時間の多寡を用いて計算することができる。もちろん、各サブネットの負荷状況を考慮に入れることも可能である。   Next, the OFC 82 selects the route calculation result with the lowest network cost among the route calculation results starting from each port as the route (step S613). Here, the one with the lowest network cost can be calculated using the number of hops and the response time. Of course, it is also possible to take into account the load status of each subnet.

上記経路の計算が完了すると、OFC82は、フロー設定部827にて、計算された経路上のOFSに設定すべきフローエントリを算出する(ステップS614)。   When the calculation of the route is completed, the OFC 82 calculates a flow entry to be set in the OFS on the calculated route in the flow setting unit 827 (step S614).

次いで、OFC82は、各OFSのフローエントリ記憶部22に、前記算出したフローエントリを設定する(ステップS615)。この動作が、図50のS33、S34のフローエントリの設定処理に相当する。   Next, the OFC 82 sets the calculated flow entry in the flow entry storage unit 22 of each OFS (step S615). This operation corresponds to the flow entry setting process in S33 and S34 of FIG.

最後に、OFC82は、前記計算した経路の末端のOFSに対し、受信パケットを送信し、受信パケットの宛先への接続されたポートから、宛先ホスト装置83に受信パケットを送信するように指示する(ステップS615)。この動作が、図50のS35のパケット出力指示に相当する。   Finally, the OFC 82 transmits the received packet to the OFS at the end of the calculated path, and instructs the destination host device 83 to transmit the received packet from the port connected to the destination of the received packet ( Step S615). This operation corresponds to the packet output instruction in S35 of FIG.

なお、上記ステップS605において、端末10を所属させるべきサブネットが複数ある場合、これらの中から、乱数等により決定する方法を採用してもよい。また、サブネットのリストの並び順が接続優先度であった場合、より優先度の高いサブネットに接続させてもよい。   In step S605, when there are a plurality of subnets to which the terminal 10 should belong, a method of determining from among these using a random number or the like may be employed. Further, when the order of the subnet list is the connection priority, the subnet may be connected to a higher priority subnet.

なお、図52の流れ図では、ステップS605で、各OFSが接続可能なサブネットを算出を行っているが、事前に各OFSについて、リンクを検索し、接続可能なサブネットを算出しておいてもよい。このようにすることで、処理の高速化が図れる。   In the flowchart of FIG. 52, the subnet to which each OFS can be connected is calculated in step S605. However, a link may be searched for each OFS in advance to calculate a connectable subnet. . In this way, the processing speed can be increased.

以上のように本実施形態によれば、単に所属サブネットを決定するだけでなく、エンドツーエンドの経路制御も実施することが可能となる。   As described above, according to the present embodiment, it is possible not only to determine the belonging subnet but also to perform end-to-end path control.

[第4の実施形態の変形形態]
続いて、上記第4の実施形態の変形形態を紹介する。
[Modification of Fourth Embodiment]
Subsequently, a modification of the fourth embodiment will be introduced.

[変形形態4−1(サブネットグループの導入)]
図53は、本発明の第4の実施形態のOFCの変形形態を示すブロック図である。図53のOFC82Aは、第1の実施形態の変形形態1−4と同様に、サブネットをグループ単位で管理するためのグループDB828が追加され、所属サブネットの決定時に参照される点である。
[Modification 4-1 (Introduction of Subnet Group)]
FIG. 53 is a block diagram showing a modified form of the OFC of the fourth embodiment of the present invention. The OFC 82A in FIG. 53 is a point that a group DB 828 for managing subnets in units of groups is added and is referred to when a belonging subnet is determined, similarly to the modified embodiment 1-4 of the first embodiment.

図54は、図53のグループDB828のエントリの例を示す図である。図54を参照すると、グループを一意に示す識別子であるグループIDと、そのグループに属するサブネットのサブネットIDとを対応付けた構成となっている。   FIG. 54 is a diagram showing an example of entries in the group DB 828 of FIG. Referring to FIG. 54, a group ID that is an identifier that uniquely identifies a group is associated with a subnet ID of a subnet that belongs to the group.

また、この変形形態では、接続端末記録部822のエントリも次のように簡略化される。図55は、図53の接続端末記録部822のエントリの例を示す図である。図55の例では、端末が接続しうるサブネットのサブネットID群に代えて、グループIDが対応付けられている。   Further, in this modification, the entry in the connection terminal recording unit 822 is also simplified as follows. FIG. 55 is a diagram showing an example of entries in the connection terminal recording unit 822 of FIG. In the example of FIG. 55, group IDs are associated instead of subnet ID groups of subnets to which the terminal can connect.

また、この変形形態では、認証サーバ81の認証DB811のエントリも次のように簡略化される。図56は、OFC82AにグループDB828が追加されている場合における認証サーバ81の認証DB811のエントリの例を示す図である。図56の例では、端末が接続しうるサブネットのサブネットID群に代えて、グループIDが対応付けられている。   In this modification, the entry of the authentication DB 811 of the authentication server 81 is also simplified as follows. FIG. 56 is a diagram illustrating an example of an entry in the authentication DB 811 of the authentication server 81 when the group DB 828 is added to the OFC 82A. In the example of FIG. 56, group IDs are associated instead of subnet ID groups of subnets to which the terminal can connect.

本構成におけるOFC82Aは、グループDB828を用いて、OFS20Aに接続しているサブネット40A〜40Nのグループのうち、端末10が接続可能なサブネットのグループを選択する。このようにすることで、ノード及び端末とサブネットとの関連付けに関する管理者の手間を低減することが可能となる。   The OFC 82A in this configuration uses the group DB 828 to select a subnet group to which the terminal 10 can be connected from among the subnets 40A to 40N connected to the OFS 20A. By doing in this way, it becomes possible to reduce an administrator's effort regarding the correlation with a node, a terminal, and a subnet.

[変形形態4−2(認証サーバとOFCの統合)]
上記した第4の実施形態では、認証サーバ81とOFC82にはそれぞれ独立して設けられているものとして説明したが、OFC82に認証機能を持たせてもよい。このようにすれば、認証に通信を要さないため処理の高速化が期待できる。もちろん、上記第4の実施形態の発明の効果が損なわれることもない。
[Modification 4-2 (Integration of Authentication Server and OFC)]
In the fourth embodiment described above, the authentication server 81 and the OFC 82 are described as being provided independently, but the OFC 82 may be provided with an authentication function. In this way, since communication is not required for authentication, the processing speed can be expected to increase. Of course, the effect of the invention of the fourth embodiment is not impaired.

最後に、本発明の変形実施形態をいくつか補足する。
[変形形態5−1(ノードに認証機能を持たせる)]
第1〜第3の実施形態では、認証サーバ30、60、70にて認証を行うこととしたが、例えば、図57に示すように、認証サーバ30と同等の認証機能(認証部201)を持ったノード20Cを用いる構成も採用可能である。この構成によれば、各DBの値を設置時、構成変更時、起動時、値が変わった時、一定時間毎等に認証情報サーバ90から更新された情報を取得あるいは、設定する構成が考えられる。
Finally, some additional embodiments of the present invention are supplemented.
[Modification 5-1 (Providing Node with Authentication Function)]
In the first to third embodiments, authentication is performed by the authentication servers 30, 60, and 70. For example, as shown in FIG. 57, an authentication function (authentication unit 201) equivalent to the authentication server 30 is provided. A configuration using the node 20 </ b> C possessed can also be adopted. According to this configuration, a configuration is considered in which the value of each DB is acquired or set from the authentication information server 90 at a certain time, etc., at the time of installation, configuration change, start-up, value change, etc. It is done.

このようにすれば、認証に通信を要さないため処理の高速化が期待でき、かつ、認証サーバがボトルネックとならないという利点がある。さらに、認証サーバとの通信が途絶した際にも認証が可能となる。もちろん、第1〜第3の実施形態の発明の効果が損なわれることもない。   In this way, since communication is not required for authentication, an increase in processing speed can be expected, and the authentication server does not become a bottleneck. Furthermore, authentication is possible even when communication with the authentication server is interrupted. Of course, the effects of the inventions of the first to third embodiments are not impaired.

[変形形態5−2(変形形態5−1と第1〜第3の実施形態の中間形態)]
認証サーバ30、60、70と通信可能な場合には、認証サーバ30、60、70により認証を行い、途絶した場合にノードで認証を行う形態も採用可能である。この構成によれば、認証サーバと通信できる場合には最新かつ多くの情報をもとに接続先を決定できる。そして、認証サーバと通信できない状態に陥ったとしても、接続先を決定することが可能である。
[Modification 5-2 (Intermediate form between Modification 5-1 and the first to third embodiments)]
When communication with the authentication servers 30, 60, and 70 is possible, it is possible to employ a form in which authentication is performed by the authentication servers 30, 60, and 70, and authentication is performed at the node when the communication is interrupted. According to this configuration, when communication with the authentication server is possible, the connection destination can be determined based on the latest and much information. And even if it falls into the state which cannot communicate with an authentication server, it is possible to determine a connection destination.

[変形形態5−3(OFSとOFCを用いて認証機能を実現する)]
上記した第1〜第3の実施形態のノード(認証機能付のものを含む)に代えて、OFSとOFCを使用する構成も採用可能である。図58は、第1〜第3の実施形態のノード(認証機能付のものを含む)に代えて、OFSとOFCとを配置した構成を示す図である。
[Modification 5-3 (Authentication function is realized using OFS and OFC)]
Instead of the nodes (including those with the authentication function) of the first to third embodiments described above, a configuration using OFS and OFC can be employed. FIG. 58 is a diagram showing a configuration in which OFS and OFC are arranged instead of the nodes (including those with an authentication function) of the first to third embodiments.

図59は、図58の構成におけるOFCの詳細構成を示す図である。図59の例では、OFC82Bは、認証を許可した端末のMACアドレスを記録する接続端末記憶部822と、パケット処理部825を備える。図59のパケット処理部825は、OFSからパケットが来た際に、認証関連のパケットでなく、通信パケットについても、そのパケットヘッダの送信元MACアドレス又は宛先MACアドレスが認証済みのMACアドレスの場合以外は、パケットの処理を行わない。このようにすることで、変形形態5−1に示した認証機能付ノード20Cと同等の機能を実現することが可能となる。   FIG. 59 is a diagram showing a detailed configuration of the OFC in the configuration of FIG. In the example of FIG. 59, the OFC 82B includes a connection terminal storage unit 822 that records the MAC address of a terminal that has been authenticated, and a packet processing unit 825. The packet processing unit 825 in FIG. 59, when a packet comes from the OFS, not the authentication-related packet but also the communication packet, when the transmission source MAC address or the destination MAC address of the packet header is the authenticated MAC address Otherwise, the packet is not processed. By doing in this way, it becomes possible to implement | achieve the function equivalent to the node 20C with an authentication function shown to the modification 5-1.

[その他具体的形態6−1(第2の実施形態の具体的形態)]
企業、大学等階層型の組織に第2の実施形態の構成を適用した場合、サブネットとして、全社/全学で使えるネットワーク、上位部門のネットワーク、部門のネットワークがある場合がある。この様な環境において、部門ネットワークは部門のある地域にしか敷設されておらず、上位部門のネットワークも下位の部門がある地域にしか敷設されていない場合がある。
[Other Specific Embodiment 6-1 (Specific Embodiment of Second Embodiment)]
When the configuration of the second embodiment is applied to a hierarchical organization such as a company or a university, there may be a network that can be used throughout the entire company / university, a higher-level department network, and a departmental network as subnets. In such an environment, there are cases where the department network is laid only in an area where the department is located, and the network of the upper department is also laid only in the area where the lower department is located.

ユーザは、所属する部門、上位部門、全社のネットワークの順に接続する権限を持つが、記述した順で接続の利便性が高い。   The user has the authority to connect in the order of the department to which the user belongs, the upper department, and the company-wide network, but the convenience of connection is high in the order described.

より望ましくは、ユーザが接続する際、接続するスイッチあるいはアクセスポイントの地域/位置に基づいてより接続可能なネットワークに、ユーザの優先度に基づいて接続できることが、ユーザの利便性を向上させる。   More preferably, when the user connects, it is possible to connect to a connectable network based on the region / location of the access point or access point based on the priority of the user, thereby improving user convenience.

さらに、ゲストあるいはローミング用のネットワークがある場合には、このネットワークは他のネットワークと分離されている必要があるため、ユーザによりノードでサブネットを選択できることが望ましい。   Furthermore, if there is a guest or roaming network, this network needs to be separated from other networks, so it is desirable that the user can select a subnet at the node.

[その他具体的形態6−2(第3の実施形態の具体的形態)]
第3の実施形態において、アクセスポイントあるいはスイッチとなるノード20が、3G、WiMAX、PHS、光等と異なる性質を持つ複数のサブネットと接続されている場合がある。これらサブネットのスループット、応答時間、安定性から、サブネットの接続順位を決定し、ユーザには接続優先度を決定する。
[Other Specific Form 6-2 (Specific Form of Third Embodiment)]
In the third embodiment, the node 20 serving as an access point or switch may be connected to a plurality of subnets having properties different from 3G, WiMAX, PHS, light, and the like. The subnet connection order is determined from the throughput, response time, and stability of these subnets, and the connection priority is determined for the user.

ユーザの接続優先度とサブネットの接続優先順位から、ユーザにどのサブネットを使用させるかを自動的に決定させる。   Based on the connection priority of the user and the connection priority of the subnet, the user is automatically determined which subnet to use.

例えば、ユーザを、役場の職員・消防署員・一般ユーザ等とグループ化し、一般ユーザの優先順位を最低順位に設定したとする。   For example, it is assumed that users are grouped with government staff, fire department staff, general users, etc., and the priority order of general users is set to the lowest order.

このように設定すると、緊急的な通信が行われていないときにのみ一般ユーザに通信を許可するといった制御が可能となる。そして、緊急通信が行われた際には、接続している一般ユーザは、接続解除され、もっと接続優先順位の低い回線から接続することになる。あるいは、接続が禁止される。   With this setting, it is possible to perform control such that communication is permitted to general users only when urgent communication is not being performed. When emergency communication is performed, the connected general user is disconnected and connected from a line with a lower connection priority. Alternatively, connection is prohibited.

[その他具体的形態6−3(第4の実施形態の具体的形態)]
企業、大学等階層型の組織に第4の実施形態の構成を適用した場合、サブネットとして、全社/全学で使えるネットワーク、上位部門のネットワーク、部門のネットワークがある場合がある。このような環境で、OFS20Aが部門、全社のネットワークに接続できかつユーザが部門を優先で接続する場合、ユーザは部門のネットワークに接続される。
[Other Specific Form 6-3 (Specific Form of Fourth Embodiment)]
When the configuration of the fourth embodiment is applied to a hierarchical organization such as a company or a university, there may be a network that can be used throughout the entire company / university, a network in a higher department, and a network in a department as subnets. In such an environment, when the OFS 20A can be connected to a department or company-wide network and the user connects the department with priority, the user is connected to the department network.

ユーザが全社のサービスにアクセスする場合、部門ネットワークからではいくつかのルータを通過するが、全社ネットワークも使用可能であるので、すべてのケースで経路計算を行い、ネットワークコストが少なければ、全社ネットワークを直接使用させることもできる。   When a user accesses a company-wide service, the department network passes through several routers, but the company-wide network can also be used. Therefore, route calculation is performed in all cases. It can also be used directly.

なお、上記した各実施形態に示した認証サーバやOFCの各部(処理手段)は、これらの装置を構成するコンピュータに、そのハードウェアを用いて、上記した各処理を実行させるコンピュータプログラムにより実現することもできる。   In addition, each part (processing means) of the authentication server and OFC shown in each of the above-described embodiments is realized by a computer program that causes a computer constituting these devices to execute the above-described processing using the hardware. You can also.

以上、本発明の各実施形態を説明したが、本発明は、上記した実施形態に限定されるものではなく、本発明の基本的技術的思想を逸脱しない範囲で、更なる変形・置換・調整を加えることができる。例えば、上記した各実施形態で用いたネットワーク構成や、ノード(OFS)、端末及びサブネットの数はあくまで一例であり、その数に制約は無い。   Although the embodiments of the present invention have been described above, the present invention is not limited to the above-described embodiments, and further modifications, substitutions, and adjustments are possible without departing from the basic technical idea of the present invention. Can be added. For example, the network configuration and the number of nodes (OFS), terminals, and subnets used in each of the above-described embodiments are merely examples, and the number is not limited.

また、上記した各実施形態では、認証サーバの認証DB32等から、端末が接続権を有するサブネット群を取得するものとして説明したが、例えば、端末との認証処理の結果、端末やそのユーザが有するロール情報を取得し、このロール情報を元に、他の装置(アクセス制御装置)等から、端末が接続権を有するサブネット群を取得する構成も採用可能である。   Further, in each of the above-described embodiments, it has been described that the subnet group to which the terminal has a connection right is acquired from the authentication DB 32 or the like of the authentication server. However, for example, as a result of authentication processing with the terminal, the terminal or its user has It is also possible to adopt a configuration in which role information is acquired and a subnet group to which the terminal has a connection right is acquired from another device (access control device) based on this role information.

最後に、本発明の好ましい形態を要約する。
[第1の形態]
(上記第1の視点によるネットワークシステム参照)
[第2の形態]
第1の形態において、
前記認証装置は、前記端末との認証処理を行って、前記端末が接続権を有するサブネットを決定するネットワークシステム。
[第3の形態]
第1又は第2の形態において、
前記端末には、接続優先度が設定されており、
前記認証装置は、
前記端末の接続優先度に基づいて、前記端末に接続させるサブネットを決定するネットワークシステム。
[第4の形態]
第3の形態において、
前記サブネットには、それぞれ接続順位が設定されており、
前記認証装置は、前記接続優先度が高い端末が、接続順位の高いサブネットに接続するようサブネットを決定するネットワークシステム。
[第5の形態]
第3又は第4の形態において、
前記認証装置は、前記接続優先度が所定のレベル以下である端末の接続候補から、接続順位が所定のレベル以上のサブネットを除外するネットワークシステム。
[第6の形態]
第3から第5いずれか一の形態において、
前記各サブネットには、接続端末数の上限が設定されており、
前記認証装置は、あるサブネットの接続端末数が上限に達している状態において、接続優先度の高い端末から接続要求を受けた場合、接続優先度の低い端末を当該サブネットから接続解除し、前記接続優先度の高い端末を接続させるネットワークシステム。
[第7の形態]
第1から第6いずれか一の形態において、
前記認証装置は、
通信先とのネットワークコストが低いサブネットを用いて通信を行うよう前記サブネットを決定するネットワークシステム。
[第8の形態]
第1から第7いずれか一の形態において、
さらに、前記各サブネットの負荷状態を計測する負荷計測部を含み、
前記認証装置は、
負荷状態が所定の高負荷状態にあるサブネットを接続対象から除外するネットワークシステム。
[第9の形態]
第1から第8いずれか一の形態において、
前記接続優先度が、アカウント毎に設定されており、
前記認証装置は、
前記端末の認証時のアカウントに対応する接続優先度に基づいて、前記端末に接続させるサブネットを決定するネットワークシステム。
[第10の形態]
第1から第9いずれか一の形態において、
前記各サブネットがグループ化されており、
前記認証装置は、
前記端末が接続権を有するサブネットのグループと、前記ノードが接続するサブネットのグループとに基づいて、
前記端末に接続させるサブネットを決定するネットワークシステム。
[第11の形態]
第1から第10いずれか一の形態において、
前記ノードに認証機能が備えられており、前記ノードによる認証結果に基づいて、前記端末が接続権を有するサブネットが決定されるネットワークシステム。
[第12の形態]
(上記第2の視点による認証装置参照)
[第13の形態]
(上記第3の視点によるサブネット決定方法参照)
[第14の形態]
(上記第4の視点によるプログラム参照)
Finally, a preferred form of the invention is summarized.
[First embodiment]
(Refer to the network system from the first viewpoint)
[Second form]
In the first form,
The authentication system is a network system that performs an authentication process with the terminal and determines a subnet to which the terminal has a connection right.
[Third embodiment]
In the first or second form,
The terminal is set with a connection priority,
The authentication device
A network system that determines a subnet to be connected to the terminal based on a connection priority of the terminal.
[Fourth form]
In the third form,
Connection order is set for each of the subnets,
The authentication apparatus is a network system that determines a subnet so that a terminal having a high connection priority is connected to a subnet having a high connection order.
[Fifth embodiment]
In the third or fourth form,
The authentication apparatus is a network system that excludes a subnet whose connection order is a predetermined level or higher from connection candidates of terminals whose connection priority is a predetermined level or lower.
[Sixth embodiment]
In any one of the third to fifth embodiments,
Each subnet has an upper limit on the number of connected terminals,
When the authentication device receives a connection request from a terminal having a high connection priority in a state where the number of connection terminals in a certain subnet has reached the upper limit, the authentication apparatus releases the connection of the terminal having a low connection priority from the subnet, and A network system that connects high-priority terminals.
[Seventh form]
In any one of the first to sixth aspects,
The authentication device
A network system for determining a subnet so as to perform communication using a subnet having a low network cost with a communication destination.
[Eighth form]
In any one of the first to seventh embodiments,
Furthermore, a load measuring unit for measuring the load state of each subnet is included,
The authentication device
A network system that excludes a subnet whose load status is a predetermined high load status from connection targets.
[Ninth Embodiment]
In any one of the first to eighth embodiments,
The connection priority is set for each account,
The authentication device
A network system for determining a subnet to be connected to the terminal based on a connection priority corresponding to an account at the time of authentication of the terminal.
[Tenth embodiment]
In any one of the first to ninth embodiments,
Each of the subnets is grouped,
The authentication device
Based on the subnet group to which the terminal has connection rights and the subnet group to which the node connects,
A network system for determining a subnet to be connected to the terminal.
[Eleventh form]
In any one of the first to tenth forms,
A network system in which an authentication function is provided in the node, and a subnet to which the terminal has a connection right is determined based on an authentication result by the node.
[Twelfth embodiment]
(Refer to the authentication device according to the second viewpoint)
[13th form]
(Refer to the subnet determination method from the third viewpoint above)
[14th form]
(Refer to the program from the fourth viewpoint above.)

なお、上記の特許文献および非特許文献の各開示を、本書に引用をもって繰り込むものとする。本発明の全開示(請求の範囲を含む)の枠内において、さらにその基本的技術思想に基づいて、実施形態ないし実施例の変更・調整が可能である。また、本発明の請求の範囲の枠内において種々の開示要素(各請求項の各要素、各実施形態ないし実施例の各要素、各図面の各要素等を含む)の多様な組み合わせ、ないし選択が可能である。すなわち、本発明は、請求の範囲を含む全開示、技術的思想にしたがって当業者であればなし得るであろう各種変形、修正を含むことは勿論である。   Each disclosure of the above-mentioned patent document and non-patent document is incorporated herein by reference. Within the scope of the entire disclosure (including claims) of the present invention, the embodiments and examples can be changed and adjusted based on the basic technical concept. Further, various combinations or selections of various disclosed elements (including each element of each claim, each element of each embodiment or example, each element of each drawing, etc.) within the scope of the claims of the present invention. Is possible. That is, the present invention of course includes various variations and modifications that could be made by those skilled in the art according to the entire disclosure including the claims and the technical idea.

10、10A〜10M 端末
20 ノード
21 パケット処理部
22 フローエントリ記憶部
20A OFS
20C 認証機能付きノード
30、30A、30B、60、60A、60B、60C、70、70A、81 認証サーバ
31 ノードデータベース(ノードDB)
32、811 認証データベース(認証DB)
33 所属決定部
34、812 認証処理部
35、813 認証結果通知部
35−2 接続解除通知部
36 接続数テーブル
37、828 グループデータベース(グループDB)
38 接続端末テーブル
39 アカウントグループデータベース(アカウントグループDB)
40A〜40N サブネット
50 負荷計測部
81 認証サーバ
82、82A、82B OFC
83 ホスト装置
90 認証情報サーバ
201 認証部
821 端末所属決定部
822 接続端末記憶部
823 トポロジデータベース(トポロジDB)
824 サブネットデータベース(サブネットDB)
825 パケット処理部
826 経路計算部
827 フロー設定部
10, 10A to 10M terminal 20 node 21 packet processing unit 22 flow entry storage unit 20A OFS
Node with 20C authentication function 30, 30A, 30B, 60, 60A, 60B, 60C, 70, 70A, 81 Authentication server 31 Node database (node DB)
32,811 Authentication database (authentication DB)
33 Affiliation determination unit 34, 812 Authentication processing unit 35, 813 Authentication result notification unit 35-2 Connection release notification unit 36 Connection number table 37, 828 Group database (group DB)
38 connection terminal table 39 account group database (account group DB)
40A to 40N Subnet 50 Load measurement unit 81 Authentication server 82, 82A, 82B OFC
83 Host Device 90 Authentication Information Server 201 Authentication Unit 821 Terminal Affiliation Determination Unit 822 Connected Terminal Storage Unit 823 Topology Database (Topology DB)
824 Subnet database (Subnet DB)
825 packet processing unit 826 route calculation unit 827 flow setting unit

Claims (14)

複数のサブネットに接続するノードと、
前記ノードを介した端末からの接続要求に対して、前記端末が接続権を有するサブネットと、前記ノードが接続するサブネットとに基づいて、前記端末に接続させるサブネットを決定する認証装置と、
を含むネットワークシステム。
A node connected to multiple subnets;
In response to a connection request from a terminal via the node, an authentication device that determines a subnet to be connected to the terminal based on a subnet to which the terminal has a connection right and a subnet to which the node is connected;
Including network systems.
前記認証装置は、前記端末との認証処理を行って、前記端末が接続権を有するサブネットを決定する請求項1のネットワークシステム。   The network system according to claim 1, wherein the authentication apparatus performs an authentication process with the terminal to determine a subnet to which the terminal has a connection right. 前記端末には、接続優先度が設定されており、
前記認証装置は、
前記端末の接続優先度に基づいて、前記端末に接続させるサブネットを決定する請求項1又は2のネットワークシステム。
The terminal is set with a connection priority,
The authentication device
The network system according to claim 1 or 2, wherein a subnet to be connected to the terminal is determined based on a connection priority of the terminal.
前記サブネットには、それぞれ接続順位が設定されており、
前記認証装置は、前記接続優先度が高い端末が、接続順位の高いサブネットに接続するようサブネットを決定する請求項3のネットワークシステム。
Connection order is set for each of the subnets,
The network system according to claim 3, wherein the authentication apparatus determines a subnet so that a terminal having a high connection priority is connected to a subnet having a high connection order.
前記認証装置は、前記接続優先度が所定のレベル以下である端末の接続候補から、接続順位が所定のレベル以上のサブネットを除外する請求項3又は4のネットワークシステム。   The network system according to claim 3 or 4, wherein the authentication device excludes a subnet having a connection order of a predetermined level or higher from connection candidates of terminals having the connection priority of a predetermined level or lower. 前記各サブネットには、接続端末数の上限が設定されており、
前記認証装置は、あるサブネットの接続端末数が上限に達している状態において、接続優先度の高い端末から接続要求を受けた場合、接続優先度の低い端末を当該サブネットから接続解除し、前記接続優先度の高い端末を接続させる請求項3から5いずれか一のネットワークシステム。
Each subnet has an upper limit on the number of connected terminals,
When the authentication device receives a connection request from a terminal having a high connection priority in a state where the number of connection terminals in a certain subnet has reached the upper limit, the authentication apparatus releases the connection of the terminal having a low connection priority from the subnet, and The network system according to any one of claims 3 to 5, wherein a terminal having a high priority is connected.
前記認証装置は、
通信先とのネットワークコストが低いサブネットを用いて通信を行うよう前記端末に接続させるサブネットを決定する請求項1から6いずれか一のネットワークシステム。
The authentication device
The network system according to any one of claims 1 to 6, wherein a subnet to be connected to the terminal is determined so as to perform communication using a subnet having a low network cost with a communication destination.
さらに、前記各サブネットの負荷状態を計測する負荷計測部を含み、
前記認証装置は、
負荷状態が所定の高負荷状態にあるサブネットを接続対象から除外する請求項1から7いずれか一のネットワークシステム。
Furthermore, a load measuring unit for measuring the load state of each subnet is included,
The authentication device
The network system according to claim 1, wherein a subnet whose load state is a predetermined high load state is excluded from connection targets.
前記接続優先度が、アカウント毎に設定されており、
前記認証装置は、
前記端末の認証時のアカウントに対応する接続優先度に基づいて、前記端末に接続させるサブネットを決定する請求項1から8いずれか一のネットワークシステム。
The connection priority is set for each account,
The authentication device
The network system according to claim 1, wherein a subnet to be connected to the terminal is determined based on a connection priority corresponding to an account at the time of authentication of the terminal.
前記各サブネットがグループ化されており、
前記認証装置は、
前記端末が接続権を有するサブネットのグループと、前記ノードが接続するサブネットのグループとに基づいて、
前記端末に接続させるサブネットを決定する請求項1から9いずれか一のネットワークシステム。
Each of the subnets is grouped,
The authentication device
Based on the subnet group to which the terminal has connection rights and the subnet group to which the node connects,
The network system according to claim 1, wherein a subnet to be connected to the terminal is determined.
前記ノードに認証機能が備えられており、前記ノードによる認証結果に基づいて、前記端末が接続権を有するサブネットが決定される請求項1から10いずれか一のネットワークシステム。   The network system according to claim 1, wherein an authentication function is provided in the node, and a subnet to which the terminal has a connection right is determined based on an authentication result by the node. 複数のサブネットに接続するノードと接続され、
前記ノードを介した端末からの接続要求に対して、前記端末が接続権を有するサブネットと、前記ノードが接続するサブネットとに基づいて、前記端末に接続させるサブネットを決定する認証装置。
Connected to nodes connected to multiple subnets,
In response to a connection request from a terminal via the node, an authentication apparatus that determines a subnet to be connected to the terminal based on a subnet to which the terminal has a connection right and a subnet to which the node is connected.
複数のサブネットに接続されたノードと接続された認証装置が、
前記ノードを介した端末から前記端末が接続権を有するサブネットへの接続要求を受け付けるステップと、
前記接続要求に対して、前記端末が接続権を有するサブネットと、前記ノードが接続するサブネットとに基づいて、前記端末に接続させるサブネットを決定するステップとを含む、サブネット決定方法。
An authentication device connected to a node connected to multiple subnets
Receiving a connection request from a terminal via the node to a subnet to which the terminal has a connection right;
In response to the connection request, the method includes a step of determining a subnet to be connected to the terminal based on a subnet to which the terminal has a connection right and a subnet to which the node is connected.
複数のサブネットに接続されたノードと接続された認証装置を構成するコンピュータに、
前記ノードを介した端末から前記端末が接続権を有するサブネットへの接続要求を受け付ける処理と、
前記接続要求に対して、前記端末が接続権を有するサブネットと、前記ノードが接続するサブネットとに基づいて、前記端末に接続させるサブネットを決定する処理とを実行させるプログラム。
To a computer that configures an authentication device connected to a node connected to multiple subnets,
A process of accepting a connection request from a terminal via the node to a subnet to which the terminal has a connection right;
A program for executing a process of determining a subnet to be connected to the terminal based on a subnet to which the terminal has a connection right and a subnet to which the node is connected in response to the connection request.
JP2015506428A 2012-08-07 2013-08-06 Network system, authentication device, subnet determination method and program Pending JP2015531173A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2015506428A JP2015531173A (en) 2012-08-07 2013-08-06 Network system, authentication device, subnet determination method and program

Applications Claiming Priority (4)

Application Number Priority Date Filing Date Title
JP2012175120 2012-08-07
JP2012175120 2012-08-07
PCT/JP2013/004756 WO2014024481A1 (en) 2012-08-07 2013-08-06 Network system, authentication apparatus, subnet deciding method and program
JP2015506428A JP2015531173A (en) 2012-08-07 2013-08-06 Network system, authentication device, subnet determination method and program

Publications (1)

Publication Number Publication Date
JP2015531173A true JP2015531173A (en) 2015-10-29

Family

ID=50067734

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2015506428A Pending JP2015531173A (en) 2012-08-07 2013-08-06 Network system, authentication device, subnet determination method and program

Country Status (2)

Country Link
JP (1) JP2015531173A (en)
WO (1) WO2014024481A1 (en)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP6649002B2 (en) * 2015-07-23 2020-02-19 株式会社ネットスプリング Access management system and access management method
CN107980241B (en) * 2017-10-18 2021-12-10 深圳市奥星澳科技有限公司 Gateway multi-connection method and device

Family Cites Families (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH09135294A (en) * 1995-11-10 1997-05-20 Fujitsu Ltd Transmission reception adaptor device
JP2000316188A (en) * 1999-04-30 2000-11-14 Kyocera Corp Radio subscriber's and line connection controller for the same system and recording medium
JP2002351761A (en) * 2001-05-22 2002-12-06 Canon Inc Network communication system, network communication connection selecting device, information processor, network communication connection selecting method, recording medium, and program
JP2003087433A (en) * 2001-09-14 2003-03-20 Nippon Telegraph & Telephone West Corp Internet connection method and system, and computer program
JP4067439B2 (en) * 2003-04-08 2008-03-26 株式会社日立製作所 Multi-provider device for always-on Internet service
JP2004328029A (en) * 2003-04-21 2004-11-18 Nec Corp Network access system
JP2006260027A (en) * 2005-03-16 2006-09-28 Nippon Telegraph & Telephone East Corp Quarantine system, and quarantine method using vpn and firewall
JP4680866B2 (en) * 2006-10-31 2011-05-11 株式会社日立製作所 Packet transfer device with gateway load balancing function
JP5137200B2 (en) * 2008-08-26 2013-02-06 日本電信電話株式会社 Hypertext transfer protocol network and data transfer method

Also Published As

Publication number Publication date
WO2014024481A1 (en) 2014-02-13

Similar Documents

Publication Publication Date Title
JP5370592B2 (en) Terminal, control apparatus, communication method, communication system, communication module, program, and information processing apparatus
JP6508256B2 (en) Communication system, communication device, control device, control method and program of packet flow transfer route
JP6028736B2 (en) Terminal, control apparatus, communication method, communication system, communication module, program, and information processing apparatus
JP5862577B2 (en) COMMUNICATION SYSTEM, CONTROL DEVICE, POLICY MANAGEMENT DEVICE, COMMUNICATION METHOD, AND PROGRAM
JP5811171B2 (en) COMMUNICATION SYSTEM, DATABASE, CONTROL DEVICE, COMMUNICATION METHOD, AND PROGRAM
JP5812108B2 (en) Terminal, control apparatus, communication method, communication system, communication module, program, and information processing apparatus
WO2011081104A1 (en) Communication system, authentication device, control server, and communication method and program
JP2014516215A (en) Communication system, control device, processing rule setting method and program
JP2014518021A (en) COMMUNICATION SYSTEM, CONTROL DEVICE, COMMUNICATION METHOD, AND PROGRAM
US20130176861A1 (en) Control apparatus, a communication system, a communication method and a recording medium having recorded thereon a communication program
JP5742268B2 (en) COMMUNICATION SYSTEM, CONTROL DEVICE, COMMUNICATION METHOD
JP2015531173A (en) Network system, authentication device, subnet determination method and program
Varadharajan et al. Securing communication in multiple autonomous system domains with software defined networking
WO2012075768A1 (en) Method and system for monitoring locator/identifier separation network
JP4094485B2 (en) User terminal connection control method and connection control server
US20240214802A1 (en) Wireless client group isolation within a network
CN116938809A (en) Role information propagation in an access switch
JPWO2016013189A1 (en) Terminal device, control method, and control program
JP2017225173A (en) Traffic analysis system, traffic information transmission method and program