WO2016152416A1 - 通信管理システム、アクセスポイント、通信管理装置、接続制御方法、通信管理方法、及びプログラム - Google Patents

通信管理システム、アクセスポイント、通信管理装置、接続制御方法、通信管理方法、及びプログラム Download PDF

Info

Publication number
WO2016152416A1
WO2016152416A1 PCT/JP2016/056372 JP2016056372W WO2016152416A1 WO 2016152416 A1 WO2016152416 A1 WO 2016152416A1 JP 2016056372 W JP2016056372 W JP 2016056372W WO 2016152416 A1 WO2016152416 A1 WO 2016152416A1
Authority
WO
WIPO (PCT)
Prior art keywords
information
terminal
unit
address
connection
Prior art date
Application number
PCT/JP2016/056372
Other languages
English (en)
French (fr)
Inventor
大介 染谷
榎本 敦之
弘樹 深澤
中村 哲也
Original Assignee
ビッグローブ株式会社
Necプラットフォームズ株式会社
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by ビッグローブ株式会社, Necプラットフォームズ株式会社 filed Critical ビッグローブ株式会社
Priority to JP2017508142A priority Critical patent/JP6678160B2/ja
Priority to US15/560,736 priority patent/US10505913B2/en
Priority to CN201680017874.5A priority patent/CN107431925A/zh
Publication of WO2016152416A1 publication Critical patent/WO2016152416A1/ja

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/09Mapping addresses
    • H04L61/10Mapping addresses of different types
    • H04L61/103Mapping addresses of different types across network layers, e.g. resolution of network layer into physical layer addresses or address resolution protocol [ARP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/58Caching of addresses or names
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/101Access control lists [ACL]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/062Pre-authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/068Authentication using credential vaults, e.g. password manager applications or one time password [OTP] applications
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • H04W12/084Access security using delegated authorisation, e.g. open authorisation [OAuth] protocol
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W48/00Access restriction; Network selection; Access point selection
    • H04W48/08Access restriction or access information delivery, e.g. discovery data delivery
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W76/00Connection management
    • H04W76/10Connection setup
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2101/00Indexing scheme associated with group H04L61/00
    • H04L2101/60Types of network addresses
    • H04L2101/618Details of network addresses
    • H04L2101/622Layer-2 addresses, e.g. medium access control [MAC] addresses
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/50Address allocation
    • H04L61/5007Internet protocol [IP] addresses
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W84/00Network topologies
    • H04W84/02Hierarchically pre-organised networks, e.g. paging networks, cellular networks, WLAN [Wireless Local Area Network] or WLL [Wireless Local Loop]
    • H04W84/10Small scale networks; Flat hierarchical networks
    • H04W84/12WLAN [Wireless Local Area Networks]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W88/00Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
    • H04W88/08Access point devices

Definitions

  • the present invention relates to a communication management system, an access point, a communication management device, a connection control method, a communication management method, and a program.
  • WLC wireless LAN controller
  • APs used for public wireless LAN services and the like.
  • this device has a function of performing centralized authentication and access control of terminals that have made connection requests to APs using IDs and passwords.
  • a technique related to a public wireless LAN using these APs is described in Patent Document 1.
  • the present invention has been made in view of such circumstances, and an object thereof is to avoid a decrease in communication speed without concentrating communication traffic on a management node.
  • a communication management system includes an access point that controls connection of a terminal to be connected via wireless communication, and a communication management device that manages a plurality of access points.
  • a communication management system connected via a network, wherein the access point stores authorized terminal information storage means for storing authorized terminal information for identifying authorized terminals permitted to communicate with the network;
  • An authentication screen for inputting connection authentication information for the connection requesting terminal to connect to the network when the connection requesting terminal information for specifying the connection requesting terminal that performs the connection request is not stored as the permitted terminal information in the permitted terminal information storage means.
  • the access request terminal information and the access point identification information are included in the information for accessing the provider information provided.
  • a communication management device when the connection requesting terminal tries to connect to the network based on the access information, transmits the providing source information to the connection requesting terminal and is provided based on the providing source information.
  • Communication means for receiving connection authentication information input on the authentication screen from the connection requesting terminal, terminal information storage means for storing connection requesting terminal information and access point information included in the access information, and connection authentication received by the communication means Authentication means for authenticating the connection request terminal based on the information, and when the connection request terminal is authenticated by the authentication means,
  • a permission terminal information transmitting means for transmitting permission terminal information for permitting communication with the network by the connection requesting terminal to the access point specified by the access point information stored in the terminal information storage means together with the connection requesting terminal information. It is characterized by.
  • the terminal 1 is a communication terminal typified by a personal computer or a smartphone, and includes a wireless LAN interface unit 11, an IP unit 12, and an Internet browser unit 13.
  • a wireless LAN interface unit 11 typified by a personal computer or a smartphone
  • IP unit 12 includes a wireless LAN interface unit 11
  • an Internet browser unit 13 includes a wireless LAN interface unit 12
  • FIG. 1 only one terminal 1 is illustrated, but it is needless to say that for convenience in illustration, two or more terminals 1 may be provided.
  • the AP 2 is a communication device typified by, for example, a wireless LAN access point and the like, and includes a wireless LAN interface unit 21 (referred to as “wireless LAN I / F” in FIG. 1 for convenience), an IP unit 22, Ethernet (registered trademark). ) Unit 23, redirect unit 24, control information receiving unit 25, control table 26, and ARP table 27.
  • wireless LAN I / F wireless LAN interface unit 21
  • IP unit 22 IP
  • Ethernet registered trademark
  • redirect unit 24 control information receiving unit
  • control table 26 control table 27.
  • FIG. 1 only one AP 2 is drawn as in the case of the terminal 1. However, it is needless to say that the number may be two or more for convenience of illustration.
  • the WLC 3 is a device that centrally manages a plurality of APs 2 and is also referred to as a communication management device in this embodiment.
  • the WLC 3 includes an Ethernet (registered trademark) unit 31, an IP unit 32, a login page distribution unit 33, a Radius client unit 34, a Web client unit 35, a session table 36, and an AP table 37.
  • the Radius 4 is an authentication device that performs authentication using the Radius protocol, and includes an Ethernet (registered trademark) unit 41, an IP unit 42, and a Radius Server unit 43.
  • the wireless LAN interface unit 11 of the terminal 1 has the following functions.
  • the wireless LAN interface unit 11 obtains the most reasonable MAC address corresponding to the obtained most reasonable next hop IP address. Then, the IP packet received from the IP unit 12 is an Ethernet (registered trademark) header with the most reasonable MAC address obtained as the destination MAC address and the MAC address of the wireless LAN interface unit 11 as the source MAC address. Append. As a result, an Ethernet (registered trademark) frame is generated, and the Ethernet frame is transmitted to the destination MAC address of the Ethernet frame.
  • the wireless LAN interface unit 11 When receiving the Ethernet frame from the wireless LAN interface unit 21 of AP2, the wireless LAN interface unit 11 refers to the destination MAC address of the Ethernet frame. If the referenced destination MAC address matches the MAC address of the wireless LAN interface unit 11, the frame is addressed to the wireless LAN interface unit 11, the header of the Ethernet protocol is removed, and the generated IP packet is Delivered to the IP unit 12. On the other hand, if the referenced destination MAC address does not match the MAC address of the wireless LAN interface unit 11, the frame is not addressed to the wireless LAN interface unit 11, and the received frame is discarded.
  • the wireless LAN interface unit 11 has a function of holding, as an ARP (Address Resolution Protocol) table, a correspondence relationship between a MAC address and an IP address of a device existing in the same LAN segment as that of the terminal 1 and held in the memory of the terminal 1.
  • ARP Address Resolution Protocol
  • the wireless LAN interface unit 11 has a function of newly registering the correspondence between the MAC address and the IP address in the ARP table when communication with a MAC address not registered in the ARP table occurs. Further, the wireless LAN interface unit 11 deletes entries of MAC addresses and IP addresses that have not been communicated for a certain period of time after registration in the ARP table from the ARP table.
  • the IP unit 12 generates an IP packet by adding an IP protocol header to the transmission destination IP address and data delivered from the Internet browser unit 13. At this time, the destination IP address is set to the address passed from the Internet browser unit 13, and the source IP address is set to the IP address set in the wireless LAN interface unit 11 of the terminal 1.
  • the IP unit 12 refers to the destination IP address of the IP packet, compares it with the routing table held in the IP unit 12, and obtains the most reasonable next hop IP address as the next hop of the IP packet. To do. Then, the generated IP packet and the most reasonable next hop IP address are transferred to the Ethernet unit having the most reasonable reachability for the matching destination IP address, and transmission is performed. Since the terminal 1 has only one Ethernet part, the IP part 12 delivers an IP packet to the wireless LAN interface part 11.
  • the IP unit 12 when receiving the IP packet from the wireless LAN interface unit 11, the IP unit 12 confirms the transmission destination IP address of the IP header. If the destination IP address of the confirmed IP header matches the IP address of the wireless LAN interface unit 11 of the terminal 1, the IP unit 12 removes the header of the IP packet received from the wireless LAN interface unit 11, The port number included in the generated data is referenced, and the data is transferred to the application corresponding to the port number. In the terminal 1, the IP unit 12 delivers data to the Internet browser unit 13.
  • the Internet browser unit 13 is an application for browsing a general Web page, and communicates with the Web server of the URL specified by the operator of the terminal 1 via the IP unit 12.
  • the destination IP address corresponding to the URL of the communication destination is resolved by the DNS resolver function inside the Internet browser unit 13, and the destination IP address and the data are transferred to the IP unit 12.
  • the wireless LAN interface unit 21 of the AP 2 has the same functions as the frame transmission function and the ARP table management function of the wireless LAN interface unit 11 of the terminal 1.
  • the wireless LAN interface unit 21 performs operations for adding and deleting entries corresponding to the MAC address and the IP address in the ARP table management function with respect to the ARP table 27.
  • the wireless LAN interface unit 21 functions as an access information transmission unit that transmits a redirect URL as access information described later to the terminal 1.
  • the IP unit 22 of the AP 2 sets the transfer destination of the packet or data received from any one of the wireless LAN interface unit 21, the Ethernet unit 23, the redirect unit 24, and the control information receiving unit 25 according to the procedure detailed with reference to FIG.
  • the packet or data is transferred to the determined transfer destination.
  • the Ethernet unit 23 has the following functions in addition to a function as a permission information receiving unit that receives permission terminal information from the WLC 3.
  • Ethernet unit 23 When the Ethernet unit 23 receives the IP packet and the most reasonable next hop IP address from the IP unit 22, the Ethernet unit 23 uses the received most reasonable next hop IP address and sends a MAC address request to the ARP table 27. I do. Then, the most reasonable MAC address corresponding to the most reasonable next hop IP address obtained is obtained.
  • the Ethernet unit 23 adds an Ethernet protocol header to the IP packet received from the IP unit 22 with the most reasonable MAC address obtained as the destination MAC address and the MAC address of the Ethernet unit 23 as the source MAC address. Then, an Ethernet frame is generated, and the Ethernet frame is transmitted to the destination MAC address of the Ethernet frame.
  • the Ethernet unit 23 refers to the destination MAC address of the Ethernet frame when receiving the Ethernet frame from the Gateway (hereinafter referred to as “GW”) 5 that relays between the Internet 6 and the AP 2. If the referenced destination MAC address matches the MAC address of the Ethernet unit 23, it is recognized as a frame addressed to the Ethernet unit 23, the header of the Ethernet protocol is removed, and the generated IP packet is received by the IP unit 22. hand over. On the other hand, if the referenced destination MAC address does not match the MAC address of the Ethernet unit 23, the Ethernet unit 23 recognizes that the frame is not addressed to the Ethernet unit 23 and discards the received frame.
  • GW Gateway
  • the Ethernet unit 23 has a function of holding, as an ARP table, the correspondence between the MAC address and IP address of the device communicating with the AP 2 that the AP 2 holds in the memory.
  • the Ethernet unit 23 has a function of newly registering a correspondence between a MAC address and an IP address when communication of a MAC address not registered in the ARP table occurs. Further, the Ethernet unit 23 deletes entries of MAC addresses and IP addresses that have not been communicated for a certain period of time after registration in the ARP table from the table.
  • the redirect unit 24 authenticates the connection of the terminal to the network when the connection request terminal information for specifying the terminal that requests connection to the network via wireless communication is not stored in the control table 26 as the permitted terminal information. Access information (redirect) by adding connection request terminal information and access point information for specifying an access point to information (for example, URL) for accessing provider information (for example, website) that provides an authentication screen for inputting information URL) is generated.
  • the redirect unit 24 has a function of generating and notifying a redirect URL to be transmitted to the terminal 1.
  • the redirect unit 24 sends a MAC address request using the IP address of the terminal 1 included in the received http data as a key. To do. Thereby, the redirect unit 24 obtains the corresponding MAC address from the ARP table 27.
  • the redirect unit 24 creates http data of the redirect request by adding the MAC address of the Ethernet unit 23 and the MAC address acquired from the ARP table 27 to the URL of the login page of the login page distribution unit 33 of the WLC 3. Delivered to the unit 22. It is assumed that the MAC address of the Ethernet unit 23 is stored in the internal memory of the redirect unit 24 in advance.
  • the IP address set in the wireless LAN interface unit 11 of the terminal 1 is “192.168.0.11”
  • the MAC address set in the wireless LAN interface unit 11 of the terminal 1 is “00:00:00”.
  • the IP address set in the Ethernet unit 23 is“ 133.0.0.23 ”
  • the MAC address set in the Ethernet unit 23 is“ 00: 00: 00: 00 ”.
  • the redirect unit 24 transmits a MAC address request to the ARP table 27 using the IP address“ 192.168.0.11 ”included in the received http data as a key.
  • the redirect unit 24 obtains a MAC address response including the corresponding MAC address “00: 00: 00: 11”. Then, the redirect unit 24 uses the URL “https://133.0.0.31/login?” Of the login page of the login page distribution unit 33 of the WLC 3. ”To which the MAC address“ 00: 00: 00: 00: 23 ”of the Ethernet unit 23 and the MAC address“ 00: 00: 00: 11 ”acquired from the ARP table 27 are added. //133.0.0.31/login?
  • the control information receiving unit 25 receives the data from the Web Client unit 35 of the WLC 3 via the IP unit 22 via https, passes the MAC address included in the received data to the ARP table 27, and receives the corresponding IP from the ARP table 27. Get an address. Thereafter, the control information receiving unit 25 passes the received MAC address and the acquired IP address to the control table 26.
  • control information receiving unit 25 After the data is transferred to the control table 26, the control information receiving unit 25 generates the response message data of https indicating that the data of the MAC address is received for the IP address of the Ethernet unit 23, and the IP unit 22 The HTTPS data is transmitted to the Web Client unit 35 of the WLC 3 via the.
  • the control table 26 functions as a permitted terminal information storage unit that stores permitted terminal information that identifies permitted terminals that are permitted to communicate with the network. That is, the control table 26 is a table that stores a correspondence relationship between the MAC address of the terminal permitted to communicate and the permitted IP address. When the MAC address and the IP address are transferred from the control information receiving unit 25, the control table 26 adds the received MAC address and IP address to the control table 26.
  • control table 26 searches for the IP address 262 of the permitted terminal using the IP address included in the reference request as a key.
  • the control table 26 When the IP address included in the reference request is included in the IP address 262 of the permitted terminal, the control table 26 indicates that the IP address included in the reference request exists in the IP address 262 of the permitted terminal. The reference response included as is passed to the IP unit 22. On the other hand, in the control table 26, when the IP address included in the reference request is not included in the IP address 262 of the permitted terminal, there is no IP address included in the reference request in the IP address 262 of the permitted terminal. The reference response included as a message is delivered to the IP unit 22.
  • the ARP table 27 has the same configuration as the function of the wireless LAN interface unit 11 of the terminal 1 and performs the same operation as that of the wireless LAN interface unit 11, and thus the description thereof is omitted.
  • the Ethernet unit 31 of the WLC 3 performs the same operation as the Ethernet unit 23 of the AP 2.
  • the IP unit 32 of the WLC 3 performs the same operation as the IP unit 12 of the terminal 1, and thus the description thereof is omitted.
  • the login page distribution unit 33 transmits, for example, a URL or the like as providing source information to the connection requesting terminal, and is provided based on the providing source information. It functions as a communication means for receiving connection authentication information such as a login ID and a password input in the connection request terminal.
  • the login page distribution unit 33 has the following functions.
  • the login page distribution unit 33 transmits the https data of the Web page serving as the https authentication screen to the Internet browser unit 13 of the terminal 1 via the IP unit 22 to the Internet browser unit 13 of the terminal 1.
  • the login page distribution unit 33 When the login page distribution unit 33 receives the https data including the ID and password used for authentication, the login page distribution unit 33 delivers the received ID and password to the Radius Client unit 34. At this time, a process ID is issued when the Radius Client unit 34 is activated.
  • the login page distribution unit 33 stores the transmission source IP address, the transmission source port number, and the login page distribution unit 33 in the storage area when the https data is received after passing the ID and password to the Radius Client unit 34. From the temporarily stored MAC address of the Ethernet unit 23 of the AP 2 and the MAC address of the wireless LAN interface unit 11 of the terminal 1 and the process ID issued when the data is transferred to the Radius Client unit 34 To the session table 36.
  • the login page distribution unit 33 searches the session table 36 using the process ID of the Radius Client unit 34 that has transmitted the authentication result as a key. Then, the log-in page distribution unit 33 sends, as corresponding records, the transmission source IP address, the transmission source port number, the MAC address of the Ethernet unit 23 of the AP 2, and the MAC address of the wireless LAN interface unit 11 of the terminal 1. Is temporarily stored in the storage area of the login page distribution unit 33.
  • the login page distribution unit 33 delivers the MAC address of the Ethernet unit 23 of AP2 temporarily stored in the storage area of the login page distribution unit 33 to the AP table 37, and the IP address of the Ethernet unit 23 of AP2 To get. Then, the login page distribution unit 33 delivers the acquired IP address of the Ethernet unit 23 of the AP 2 and the MAC address of the wireless LAN interface unit 11 of the terminal 1 to the Web Client unit 35.
  • the login page distribution unit 33 When the login page distribution unit 33 receives a notification from the Web Client unit 35 that the transmission of the MAC address data of the wireless LAN interface unit 11 of the terminal 1 to the IP address of the Ethernet unit 23 of the AP 2 is completed, the session table 36, a record deletion request using the MAC address of the wireless LAN interface unit 11 of the terminal 1 as a key is transmitted, and the record related to the deletion request is deleted. Thereafter, the login page distribution unit 33 transmits Web page data indicating successful authentication to the Internet browser unit 13 of the terminal 1 via the IP unit 32 over https.
  • the Radius Client unit 34 serving as an authentication unit makes an authentication request for the ID and password received from the login page distribution unit 33 to the Radius Server unit 43 of the Radius 4 via the IP unit 32. At this time, the IP address of the Radius Server unit 43 is stored in advance in a storage area in the Radius Client unit 34.
  • the Radius Client unit 34 receives the authentication result from the Radius Server unit 43 via the IP unit 32, the Radius Client unit 34 passes the authentication result received from the Radius Server unit 43 to the login page distribution unit 33.
  • the Web Client unit 35 When the terminal that made the connection request by the Radius 4 is authenticated, the Web Client unit 35 is connected to the access point specified by the access point information stored in the AP table 37 serving as the terminal information storage unit. It functions as a permitted terminal information transmitting means for transmitting permitted terminal information permitting communication with the Internet 6 together with terminal information that has made a connection request.
  • the Web Client unit 35 receives the MAC address of the wireless LAN interface unit 11 of the terminal 1 and the IP address of AP2 from the login page distribution unit 33, the Web Client unit 35 uses the AP2 IP address as the destination and the control information receiving unit 25 of AP2 In response, the MAC address of the wireless LAN interface unit 11 of the terminal 1 is notified in https.
  • the Web Client unit 35 has completed transmission of data of the MAC address of the wireless LAN interface unit 11 of the terminal 1 from the control information receiving unit 25 via the IP unit 32 to the IP address of the Ethernet unit 23 of AP2. After receiving the https response message indicating that the transmission of the MAC address data of the wireless LAN interface unit 11 to the IP address of the Ethernet unit 23 is completed, a message is transmitted to the login page distribution unit 33. To do.
  • the session table 36 includes the source IP address of the terminal that has made the authentication request, the source port number of the terminal that has made the authentication request, the MAC address of the AP to which the terminal that has made the authentication request belongs, Stores record data indicating the correspondence between the MAC address of the requesting terminal and the process ID issued when the login page distribution unit 33 passes the ID and password for which the authentication request has been made to the Radius Client unit 34 It is a table that was made.
  • the session table 36 does not store data in the initial operation state of the system.
  • the session table 36 When the data is added, when the session table 36 receives an element addition request from the login page distribution unit 33, the session table 36 adds an entry with the process ID as a key.
  • the session table 36 When the session table 36 receives the process ID as a search key from the login page distribution unit 33 when referring to the data, the session table 36 returns the data of the corresponding entry to the login page distribution unit 33.
  • the session table 36 When deleting the data, when the session table 36 receives an element deletion request from the login page distribution unit 33, the session table 36 deletes the record having the received process ID as a key from the session table 36.
  • the AP table 37 is a table in which the IP address of the AP corresponding to the MAC address of the AP is described. Upon receiving the AP MAC address from the login page distribution unit 33 as a search key, the AP table 37 returns the IP address of the AP to the login page distribution unit 33.
  • Ethernet unit 41 of the Radius 4 performs the same operation as the Ethernet unit 23 of the AP 2, the description thereof is omitted. Also, the IP unit 42 performs the same operation as the IP unit 12 of the terminal 1, and thus the description thereof is omitted.
  • the Radius Server unit 43 compares the ID and password included in the authentication request received from the Radius Client unit 34 of the WLC 3 through the IP unit 42 with the ID and password stored in the Radius Server unit 43, and matches. If it does not match, a message indicating authentication failure is returned to the Radius Client unit 35 via the IP unit 42.
  • the control table 26 shown in FIG. 1 includes a MAC address 261 of the permitted terminal and an IP address 262 of the permitted terminal.
  • the MAC address 261 of the permitted terminal stores the MAC address of the terminal permitted to communicate with the outside among the terminals belonging to AP2.
  • the permitted terminal IP address 262 stores the IP address of a terminal that is permitted to communicate with the outside of the terminals belonging to AP2.
  • the MAC address 261 “aa: bb: cc: dd: ee: ff” of the authorized terminal is associated with the IP address 262 “192.168.0.2” of the authorized terminal.
  • the IP address 262 “192.168.0.3” of the authorized terminal is associated with the MAC address 261 “aa: bb: cc: dd: ef: 00” of the authorized terminal.
  • the ARP table 27 shown in FIG. 1 includes a terminal MAC address 271 and a terminal IP address 272.
  • the MAC address 271 of the terminal stores the MAC address of the terminal that has communicated with the wireless LAN interface unit 21 of the AP 2 during the past certain time.
  • the IP address 272 of the terminal stores the IP address of the terminal that has communicated with the wireless LAN interface unit 21 of the AP 2 during the past fixed time.
  • the terminal MAC address 271 “aa: bb: cc: dd: ee: ff” is associated with the terminal IP address 272 “192.168.0.2”, and the terminal MAC address 271
  • the IP address 272 “192.168.0.3” of the terminal is associated with “aa: bb: cc: dd: ef: 00”.
  • the authentication Web page 331 includes a text box 3311 for entering an ID, a text box 3312 for entering a password, and a send button for performing an operation for causing the login page distribution unit 33 to transmit the entered ID and password. 3313.
  • an authentication result Web page 332 that is a display example of an authentication result for the login page distribution unit 33 notifying the terminal 1 that authentication has been successful will be described with reference to FIG.
  • message 3321 is “Login was successful. Is displayed on the authentication result Web page 332.
  • the session table 36 includes a source IP address 361, a source port number 362, an AP MAC address 363, a terminal MAC address 364, and a process ID 365.
  • the transmission source IP address 361 stores the transmission source IP address of the terminal that has made the authentication request.
  • the transmission source port number 362 stores the transmission source port number of the terminal that has made the authentication request.
  • the AP MAC address 363 stores the MAC address of the AP to which the terminal that has issued the authentication request belongs.
  • the terminal MAC address 364 stores the MAC address of the terminal that has made the authentication request.
  • the process ID 365 stores a process ID issued from the OS inside the WLC 3 when the login page distribution unit 33 passes the ID and password for which the authentication request has been made to the Radius Client unit 34.
  • the source IP address 361 “aaa: bbb: ccc: 1”, the source port number 362 “12345”, and the AP MAC address 363 “00: 11: 22: 33: 44: 55” Are associated with the MAC address 364 “11: 22: 33: 44: 55: 66” of the terminal and the process ID 365 “6789”.
  • the MAC address 364 “11: 22: 33: 44: 55: 67” and the process ID 365 “6790” are associated with each other.
  • the AP table 37 shown in FIG. 1 stores the MAC address of the AP and the IP address of the AP that are required when the Web Client unit 35 of the WLC 3 notifies the AP of the IP address of the terminal that has been successfully authenticated. 371 and the corresponding IP address 372 of the AP.
  • the IP unit 22 receives a packet from the wireless LAN interface unit 21 (step S601), receives a packet from the Ethernet unit 23 (step S602), receives data from the redirect unit 24 (step S603), or When data is received from the control information receiving unit 25 (step S604), the process is started.
  • the IP unit 22 adds an IP header to the data received from the redirect unit 24 or the control information receiving unit 25 (step S605).
  • the IP unit 22 confirms whether the destination IP address of the IP header is the IP address of the wireless LAN interface unit 21 of the AP 2 or the IP address of the Ethernet unit 23 (step 606).
  • the IP unit 22 removes the header of the IP packet (step S607). ).
  • the IP unit 22 refers to the port number included in the generated data (step S608). If the destination port number is 80 (step S608, port number 80), the IP unit 22 receives the data from the redirect unit 24. Pass (step S609). On the other hand, when the transmission port number is 443 (step S608, port number 443), the IP unit 22 delivers the data to the control information receiving unit 25 (step S610).
  • the IP unit 22 receives the packet from the Ethernet unit. It is confirmed whether it is 23 (step S611).
  • the IP unit 22 refers to the destination IP address of the IP packet, and the IP unit 22 The collation is performed, and the most reasonable next hop IP address is acquired as the next hop of the IP packet (step S612). Then, the IP unit 22 delivers the generated IP packet and the most reasonable next hop IP address to the Ethernet unit having the most reasonable reachability to the matching destination IP address, and performs transmission. (Step S613).
  • the IP unit 22 refers to the control table 26 using the transmission source IP address of the IP header as a search key (step S614).
  • the IP unit 22 executes the above steps S612 and S613. On the other hand, if the source IP address of the IP header does not exist on the control table 26 (NO in step S614), the IP unit 22 refers to the control table 26 using the destination IP address of the IP header as a key (step S615). ).
  • step S615 when the transmission destination IP address of the IP header exists on the control table 26 (step S615, YES), the IP unit 22 executes step S612 and step S613. On the other hand, when the transmission destination IP address of the IP header does not exist on the control table 26 (step S615, NO), the IP unit 22 delivers the packet to the redirect unit 24 (step S616).
  • the MAC address of the wireless LAN interface unit 11 of the terminal 1 is “00: 00: 00: 00: 00: 11”, and the IP address is “192.168.0.11”.
  • the MAC address of the wireless LAN interface unit 21 of AP2 is “00: 00: 00: 00: 00: 21”, and the IP address is “192.168.0.21”.
  • the MAC address of the Ethernet part 23 of AP2 is “00: 00: 00: 00: 23”, and the IP address is “133.0.0.23”.
  • the MAC address of the Ethernet part 31 of the WLC 3 is “00: 00: 00: 00: 00: 31” and the IP address is “133.0.0.31”.
  • the MAC address of the Ethernet part 41 of Radius 4 is “00: 00: 00: 00: 00: 41” and the IP address is “133.0.0.41”.
  • the MAC address of the Ethernet part of GW5 is “00: 00: 00: 00: 00: 51” and the IP address is “133.0.0.51”.
  • the port number of the Internet browser unit 13 of the terminal 1 is “10013”, the port number of the redirect unit 24 of AP2 is “80”, the port number of the control information receiving unit 25 of AP2 is “443”, and WLC3
  • the login page distribution unit 33 has a port number “443”
  • the WLC3 Radius Client unit 34 has a port number “30034”
  • the WLC3 Web Client unit 35 has a port number “30035”
  • the Radius4 The port number of the Radius Server unit 43 is “1812”.
  • the URL of the Web server 8 and the IP address of the target page are as follows.
  • the URL of the Web server 8 is “http: // www. ******. ne. jp / ”and the IP address is“ 133.0.0.1 ”.
  • the user account registered in Radius 4 is as follows. Here, the login ID is “user” and the password is “musen”.
  • the MAC address “00: 00: 00: 00: 23” of the Ethernet unit 23 of the AP 2 is stored in the internal memory of the redirect unit 24 in the redirect unit 24 of the AP 2.
  • the permitted terminal IP address 262 “192.168.0.21” is registered in association with the permitted terminal MAC address 261 “00: 00: 00: 21” and permitted.
  • the MAC address 261 “00: 00: 00: 00: 23” of the terminal is registered in association with the IP address 262 “133.0.0.23” of the permitted terminal, and the MAC of the permitted terminal is registered. It is assumed that the IP address 262 “133.0.0.31” of the permitted terminal is registered in association with the address 261 “00: 00: 00: 00: 31”.
  • the terminal MAC address 271 “00: 00: 00: 00: 11” is associated with the terminal IP address 272 “192.168.0.11”, and the terminal MAC address 271 “GW5 MAC address”. It is assumed that the terminal IP address 272 “GW5 IP address” is registered in association therewith. It is assumed that there is no record registered in the session table 36 of WLC3.
  • the IP address “133.0.0.23” corresponding to the MAC address “00: 00: 00: 00: 23” of the Ethernet unit 23 of AP2 is received from AP2 when AP2 is powered on.
  • the AP table 37 of the WLC 3 is notified, and in the AP table 37, the MAC address “00: 00: 00: 00: 23” of the AP 2 and the IP address “133.0.0.23” of the AP 2 are registered in advance. It shall be.
  • the IP unit 12 receives “192.168.0.11” as the source IP address and the Internet browser unit 13 as the destination IP address for the data received from the Internet browser unit 13.
  • the IP packet is generated by adding the header of the IP protocol in which the destination IP address “133.0.0.1” is set.
  • the IP unit 12 refers to the transmission destination IP address of the generated IP packet and collates with the routing table held inside. As a result of the collation, the IP unit 12 determines that the Ethernet unit having the most reasonable reachability to the destination IP address is the wireless LAN interface unit 11 and the next hop IP address is “192.168.0.21”. Then, the IP packet and the next hop IP address “192.168.0.21” are transferred to the wireless LAN interface unit 11 to be transmitted.
  • the wireless LAN interface unit 11 receives the IP packet and the next hop IP address “192.168.0.21” from the IP unit 12, and receives the next hop IP address “192.168.168” from the ARP table in the wireless LAN interface unit 11. .0.21 ”to obtain the MAC address“ 00: 00: 00: 00: 21 ”corresponding to the next hop IP address“ 192.168.0.21 ”. Then, the wireless LAN interface unit 11 has an Ethernet protocol in which the source MAC address is “00: 00: 00: 00: 00: 11” and the destination MAC address is “00: 00: 00: 00: 00: 21”. Is added to the wireless LAN interface unit 21 of the AP 2 connected wirelessly, and the Ethernet frame is passed.
  • the wireless LAN interface unit 21 of the AP 2 When the wireless LAN interface unit 21 of the AP 2 receives the frame from the wireless LAN interface unit 11 of the terminal 1, it refers to the destination MAC address of the Ethernet frame. Since the destination MAC address “00: 00: 00: 00: 00: 21” of the Ethernet frame matches the MAC address “00: 00: 00: 00: 21” of the wireless LAN interface unit 21, the header of the Ethernet protocol And the generated IP packet is transferred to the IP unit 22.
  • the IP unit 22 receives the packet from the wireless LAN interface unit 21 and confirms whether the destination IP address of the IP header matches the IP address of the wireless LAN interface unit 21 of the AP 2 or the IP address of the Ethernet unit 23. I do. As a result, the destination IP address “133.0.0.1” of the IP header is the IP address “192.168.0.21” of the wireless LAN interface unit 21 of AP2, and the IP address “133.0 of the Ethernet unit 23”. .0.23 ”, the IP unit 22 checks whether the Ethernet unit that received the packet next is the Ethernet unit 23 or not. As a result, since the packet is received from the wireless LAN interface unit 21, it does not match the Ethernet unit 23.
  • the IP unit 22 next checks whether or not the source IP address “192.168.0.11” of the IP header exists on the control table 26. As a result, since the source IP address “192.168.0.11” of the IP header does not exist on the control table 26, the IP unit 22 next sends the destination IP address “133.0.0” of the IP header. .1 ”is present on the control table 26. As a result, since the destination IP address “133.0.0.1” of the IP header does not exist on the control table 26, the IP unit 22 removes the header of the IP packet and receives the data from the redirect unit 24. hand over.
  • the redirect unit 24 issues an ARP request for the MAC address including the IP address “192.168.0.11” of the request source of http. Send to table 27.
  • the redirect unit 24 returns a MAC address response including the MAC address “00: 00: 00: 00: 00: 11” corresponding to the IP address “192.168.0.11” from the ARP table 27. Get.
  • the redirect unit 24 uses the login page URL “https://133.0.0.31/” of the login page distribution unit 33 of the WLC 3 to store the Ethernet unit 23 of the AP 2 stored in the internal memory.
  • the IP unit 22 adds an IP header having a transmission source IP address “192.168.0.21” and a transmission destination IP address “192.168.0.11” to the data passed from the redirect unit 24. Then, it is confirmed whether or not the destination IP address “192.168.0.11” in the IP header is the IP address of the wireless LAN interface unit 21 of the AP 2 or the IP address of the Ethernet unit 23. As a result, the destination IP address “192.168.0.11” of the IP header is the IP address “192.168.0.21” of the wireless LAN interface unit 21 of the AP 2 or the IP address “133.0.1” of the Ethernet unit 23. Therefore, the IP unit 22 confirms whether the Ethernet unit that has received the packet next is the Ethernet unit 23 or not.
  • the IP unit 22 next refers to the control table 26 using the transmission source IP address “192.168.0.21” of the IP header as a search key, and transmits the transmission source IP address “192.168.0.21”. Is present on the control table 26.
  • the IP unit 22 since the source IP address “192.168.0.21” exists on the control table 26, the IP unit 22 refers to the destination IP address “192.168.0.11” of the IP packet, The IP unit 22 collates with the routing table held internally, and obtains the IP address “192.168.0.11” as the most reasonable next hop IP address as the next hop of the IP packet. Then, the generated IP packet and the most reasonable next hop IP address “192.168.0.11” reach the matching destination IP address “192.168.0.11” with the most reasonable arrival. The data is transferred to the wireless LAN interface unit 21 having the characteristics.
  • the wireless LAN interface unit 21 receives the IP packet and the next hop IP address “192.168.0.11” from the IP unit 22, and transmits the MAC to the ARP table 27 with the next hop IP address “192.168.0.11”.
  • the MAC address “00: 00: 00: 00: 11” corresponding to the next hop IP address “192.168.0.11” is obtained.
  • an Ethernet protocol header having a transmission source MAC address “00: 00: 00: 00: 21” and a transmission destination MAC address “00: 00: 00: 11” is added.
  • An Ethernet frame is generated, and the Ethernet frame is transmitted to the wireless LAN interface unit 11 of the terminal 1 connected wirelessly.
  • the wireless LAN interface unit 11 of the terminal 1 When the wireless LAN interface unit 11 of the terminal 1 receives the frame from the wireless LAN interface unit 21 of the AP 2, the wireless LAN interface unit 11 refers to the transmission destination MAC address “00: 00: 00: 00: 00: 11” of the Ethernet frame. Since the destination MAC address “00: 00: 00: 00: 11” of the Ethernet frame matches the MAC address “00: 00: 00: 00: 11” of the wireless LAN interface unit 11, the header of the Ethernet protocol And the generated IP packet is transferred to the IP unit 12.
  • the IP unit 12 determines whether or not the transmission destination IP address of the IP header of the IP packet received from the wireless LAN interface unit 11 matches the IP address “192.168.0.11” of the wireless LAN interface unit 11 of the terminal 1. Confirm. As a result, since the destination IP address “192.168.0.11” of the IP header matches the IP address “192.168.0.11” of the wireless LAN interface unit 11 of the terminal 1, the IP header is removed. And refer to the destination port number included in the generated data. The IP unit 12 transfers data to the Internet browser unit 13 because the application corresponding to the transmission destination port number “80” is the Internet browser unit 13.
  • the Internet browser unit 13 redirects the URL “https://133.0.0.31/login?” Included in the redirect request for the http data received from the IP unit 12.
  • the IP unit 12 sets the IP protocol in which the transmission source IP address is set to “192.168.0.11” and the transmission destination IP address is set to “133.0.0.31” in the data delivered from the Internet browser unit 13.
  • the IP packet is generated by adding the header.
  • the IP unit 12 refers to the transmission destination IP address of the generated IP packet and collates with the routing table held inside. As a result of the collation, the IP unit 12 indicates that the Ethernet unit having the most reasonable reachability to the destination IP address “133.0.0.31” is the wireless LAN interface unit 11, and the next hop IP address is “192”. .168.0.21 ”, the IP packet and the next hop IP address“ 192.168.0.21 ”are transferred to the wireless LAN interface unit 11 to be transmitted.
  • the wireless LAN interface unit 11 receives the IP packet and the next hop IP address “192.168.0.21” from the IP unit 12, and receives the next hop IP address “192.168.168” from the ARP table in the wireless LAN interface unit 11. .0.21 ”to obtain the MAC address“ 00: 00: 00: 00: 21 ”corresponding to the next hop IP address“ 192.168.0.21 ”. Then, the wireless LAN interface unit 11 uses the Ethernet protocol in which the source MAC address is “00: 00: 00: 00: 00: 11” and the destination MAC address is “00: 00: 00: 00: 00: 21”. An Ethernet frame is generated by adding a header, and the Ethernet frame is passed to the wireless LAN interface unit 21 of the AP 2 connected wirelessly.
  • the wireless LAN interface unit 21 of the AP 2 When the wireless LAN interface unit 21 of the AP 2 receives the frame from the wireless LAN interface unit 11 of the terminal 1, it refers to the destination MAC address of the Ethernet frame.
  • the destination MAC address “00: 00: 00: 00: 00: 21” of the Ethernet frame matches the MAC address “00: 00: 00: 00: 00: 21” of the wireless LAN interface unit 21, so the wireless LAN interface unit 21 removes the header of the Ethernet protocol and passes the generated IP packet to the IP unit 22.
  • the IP unit 22 checks whether the destination IP address of the IP header matches the IP address of the wireless LAN interface unit 21 of the AP 2 or the IP address of the Ethernet unit 23. I do. As a result, the destination IP address “133.0.0.31” of the IP header is the IP address “192.168.0.21” of the wireless LAN interface unit 21 of AP2, and the IP address “133.0 of the Ethernet unit 23”. .0.23 ”, the IP unit 22 checks whether the Ethernet unit that has received the packet next is the Ethernet unit 23 or not. As a result, since the packet is received from the wireless LAN interface unit 21, it does not match the Ethernet unit 23.
  • the IP unit 22 next checks whether or not the source IP address “192.168.0.11” of the IP header exists on the control table 26. As a result, since the source IP address “192.168.0.11” of the IP header does not exist on the control table 26, the destination IP address “133.0.0.31” of the IP header is the control table next. 26 is present. As a result, since the destination IP address “133.0.0.31” of the IP header exists on the control table 26, the destination IP address of the IP header is referred to and the routing held in the IP unit 22 is retained. Check against the table.
  • the IP unit 22 determines that the Ethernet unit having the most reasonable reachability to the destination IP address is the Ethernet unit 23, and the next hop IP address is “133.0.0.51”.
  • the IP part 23 and the next hop IP address “133.0.0.51” are delivered to the Ethernet unit 23 to perform transmission.
  • the Ethernet unit 23 receives the IP packet and the next hop IP address “133.0.0.51” from the IP unit 22, and receives the next hop IP address “133.0.0.51” with respect to the ARP table of the Ethernet unit 23. To obtain the MAC address “00: 00: 00: 00: 51” corresponding to the next hop IP address “133.0.0.51”. The Ethernet unit 23 then sets the header of the Ethernet protocol with the source MAC address “00: 00: 00: 00: 00: 23” and the destination MAC address “00: 00: 00: 00: 51”. To generate an Ethernet frame, and pass the Ethernet frame to the GW 5 connected by wire.
  • the GW 5 When the GW 5 receives the packet from the AP 2, the GW 5 refers to the routing table inside the GW 5 and passes the packet to the Internet 6 having the most reasonable reachability to the destination IP address “133.0.0.31” of the IP header. .
  • the Internet 6 When the Internet 6 receives the packet from the GW 5, it refers to the routing table inside the Internet 6 and sends the packet to the HUB 7 having the most reasonable reachability to the destination IP address “133.0.0.31” of the IP header. hand over.
  • the HUB 7 When the HUB 7 receives the frame from the Internet 6, the HUB 7 refers to the transmission destination MAC address “00: 00: 00: 00: 31” included in the packet and passes it to the WLC 3 having the transmission destination MAC address.
  • the Ethernet unit 31 of the WLC 3 refers to the destination MAC address “00: 00: 00: 00: 31” of the Ethernet frame. Since the destination MAC address “00: 00: 00: 00: 31” of the Ethernet frame matches the MAC address “00: 00: 00: 00: 31” of the Ethernet unit 31, the Ethernet unit 31 The protocol header is removed, and the generated IP packet is transferred to the IP unit 32.
  • the IP unit 32 confirms whether the transmission destination IP address of the IP header of the IP packet received from the Ethernet unit 31 matches the IP address “133.0.0.31” of the Ethernet unit 31 of the WLC 3. As a result, the destination IP address “133.0.0.31” of the IP header matches the IP address “133.0.0.31” of the Ethernet part 31 of the WLC 3, so that the IP part 32 Removal is performed, and the destination port number included in the generated data is referred to. Since the application corresponding to the transmission destination port number “443” is the login page distribution unit 33, the IP unit 32 delivers data to the login page distribution unit 33.
  • the login page distribution unit 33 receives the MAC address “00: 00: 00: 00: 00: 23” of the Ethernet unit 23 of AP2 included in the URL in the request for https data received from the IP unit 32. And the MAC address “00: 00: 00: 00: 11” of the wireless LAN interface unit 11 of the terminal 1 are temporarily stored in a storage area inside the login page distribution unit 33. Thereafter, the login page distribution unit 33 transmits Web page data serving as an https authentication screen to the Internet browser unit 13 of the terminal 1 through the IP unit 22.
  • the internet browser unit 13 of the terminal 1 receives the web page data serving as the https authentication screen from the login page distribution unit 33, and then displays the received web page on the screen of the terminal 1.
  • the user inputs an ID “user” and a password “musen” used for authentication to the Internet browser unit 13.
  • the internet browser unit 13 transmits the input ID “user” and password “musen” to the login page distribution unit 33 of the WLC 3 via the IP unit 12 using https.
  • the login page distribution unit 33 receives the authentication ID “user” and the password “musen” from the Internet browser unit 13 via https, and the ID “user” and password received to the Radius Client unit 34. Deliver “musen”.
  • the process ID 335 issued from the OS inside the WLC 3 when the Radius Client unit 34 is started is issued to the login page distribution unit 33.
  • the login page distribution unit 33 temporarily stores the transmission source IP address “192.168.0.11”, the transmission source port number “10013”, and the storage area inside the login page distribution unit 33 when data is received.
  • the MAC address “00: 00: 00: 00: 00: 23” of the Ethernet unit 23 of the AP 2 and the MAC address “00: 00: 00: 00: 11” of the wireless LAN interface unit 11 of the terminal 1 are stored. ”And the process ID 335 issued when the data is transferred to the Radius Client unit 34 is transferred to the session table 36.
  • the Radius Client unit 34 sends the authentication request for the ID “user” and password “musen” received from the login page distribution unit 33 to the Radius Server unit 43 of the Radius 4 via the IP unit 32. Against.
  • the Radius Server unit 43 of the Radius 4 includes the ID “user” and the password “musen” included in the authentication request received from the Radius Client unit 34 of the WLC 3 through the IP unit 42, and inside the Radius Server unit 43.
  • the stored ID and password are compared, and since they match, an authentication success message is returned to the Radius Client unit 34 via the IP unit 42.
  • the Radius Client unit 34 of the WLC 3 receives an authentication success message from the Radius Server unit 43 of the Radius 4 via the IP unit 32, and then sends the message to the login page distribution unit 33 from the Radius Server unit 43. Pass the received authentication result.
  • the login page distribution unit 33 searches the session table 36 using the process ID 335 of the Radius Client unit 34 that has transmitted the authentication result as a key.
  • the transmission source IP address “192.168.0.11”, the transmission source port number “10013”, and the MAC address “00: 00: 00: 00” of the Ethernet unit 23 of the AP 2 when receiving data, which is a record. : 0: 23 ”and the MAC address“ 00: 00: 00: 00: 11 ”of the wireless LAN interface unit 11 of the terminal 1 are acquired and temporarily stored in the storage area inside the login page distribution unit 33. .
  • the login page distribution unit 33 sends the MAC address “00: 00: 00: 00: 23” of the Ethernet unit 23 of AP2 temporarily stored in the internal storage area to the AP table 37.
  • the IP address “133.0.0.23” of the Ethernet unit 23 of AP2 is acquired.
  • the login page distribution unit 33 acquires the IP address “133.0.0.23” of the Ethernet unit 23 of the acquired AP 2 and the MAC address “00: 00: 00: 00: 00: 00” of the wireless LAN interface unit 11 of the terminal 1. : 11 ”is transferred to the Web Client unit 35.
  • the Web Client unit 35 determines that the IP address “133.0.2.23” of the Ethernet unit 23 of AP2 and the MAC address “00: 00: 00: 00: of the wireless LAN interface unit 11 of the terminal 1”.
  • 00:11 is received from the login page distribution unit 33
  • the IP address“ 133.0.0.23 ”of the Ethernet unit 23 of AP2 is set as the destination IP address
  • the port number is“ 443 ”
  • the control information receiving unit of AP2 25 the MAC address “00: 00: 00: 00: 11” of the wireless LAN interface unit 11 of the terminal 1 is transmitted via the IP unit 32 via https.
  • control information receiving unit 25 of AP 2 passes the IP unit 22 to the MAC address “00: 00: 00: 00: 00” of the wireless LAN interface unit 11 of the terminal 1 from the Web Client unit 35 of the WLC 3. : 11 ”is received via https, the IP address request including the received MAC address“ 00: 00: 00: 00: 11 ”is transferred to the ARP table 27.
  • control information receiving unit 25 obtains an IP address response including the IP address “192.168.0.11” corresponding to the MAC address “00: 00: 00: 00: 11”. .
  • the control information receiving unit 25 receives the received MAC address “00: 00: 00: 00: 00: 11” and the acquired IP address “192.168.8.0” of the wireless LAN interface unit 11 of the terminal 1. .11 ”to the control table 26. After the data is transferred, the control information receiving unit 25 receives the MAC address “00:00:00” of the wireless LAN interface unit 11 of the terminal 1 against the IP address “133.0.0.23” of the Ethernet unit 23 of AP2. : 00:00:11 ”is generated, and the response data of https indicating that the transmission of data is completed is transmitted to the Web Client unit 35 of the WLC 3 through the IP unit 22.
  • the Web Client unit 35 of the WLC 3 sends the IP address “133.0.0.23” of the Ethernet unit 23 of the AP 2 from the control information receiving unit 25 of the AP 2 via the IP unit 32.
  • the IP of the Ethernet unit 23 of the AP 2 A message notifying that the transmission of the data of the MAC address “00: 00: 00: 00: 11” of the wireless LAN interface unit 11 of the terminal 1 is completed to the address “133.0.0.23”. It transmits to the login page distribution unit 33.
  • the login page distribution unit 33 sets the MAC address “00:00:00” of the wireless LAN interface unit 11 of the terminal 1 to the IP address “133.0.0.23” of the Ethernet unit 23 of AP2. : 00: 00: 11 ”is received from the Web Client unit 35, and the MAC address“ 00:00:00: of the wireless LAN interface unit 11 of the terminal 1 is sent to the session table 36. A record deletion request with “00:00:11” as a key is transmitted to delete the record. Thereafter, the login page distribution unit 33 transmits Web page data indicating successful authentication to the Internet browser unit 13 of the terminal 1 via the IP unit 32 over https.
  • the Internet browser unit 13 of the terminal 1 receives the authentication success notification screen from the login page distribution unit 33 of the WLC 3 via the IP unit 12 in https. Thereafter, when the terminal 1 performs communication for the Internet 6, the IP unit 22 of the AP 2 is not redirected, and communication can be performed as intended by the user.
  • the Internet browser unit 13 of the terminal 1 has a URL “http: // www. ******. ne. Access request data for accessing jp / ”is generated.
  • the DNS resolver function in the Internet browser unit 13 has a URL “http: // www. ******. ne.
  • the destination IP address corresponding to “jp /” is resolved to obtain the corresponding destination IP address “133.0.0.1”. Then, the Internet browser unit 13 delivers the destination IP address “133.0.0.1” and the http data to the IP unit 12.
  • the IP unit 12 sends the data delivered from the Internet browser unit 13 to the destination IP address “192.168.0.11” as the source IP address and the destination IP address delivered from the Internet browser unit 13 as the destination IP address.
  • An IP packet is generated by adding an IP protocol header in which the address “133.0.0.1” is set.
  • the IP unit 12 refers to the transmission destination IP address “133.0.0.1” of the generated IP packet and collates with the routing table held inside. As a result of the collation, the IP unit 12 indicates that the Ethernet unit having the most reasonable reachability to the destination IP address “133.0.0.1” is the wireless LAN interface unit 11, and the next hop IP address is “192”. .168.0.21 ”, the IP packet and the next hop IP address“ 192.168.0.21 ”are transferred to the wireless LAN interface unit 11 to be transmitted.
  • the wireless LAN interface unit 11 receives the IP packet and the next hop IP address “192.168.0.21” from the IP unit 12, and the next hop IP address “192.168..21” with respect to the ARP table of the wireless LAN interface unit 11.
  • the MAC address “00: 00: 00: 00: 00: 21” corresponding to the next hop IP address “192.168.0.21” is obtained by making a MAC address request at “0.21”.
  • an Ethernet protocol header with the transmission source MAC address “00: 00: 00: 00: 00: 11” and the transmission destination MAC address “00: 00: 00: 00: 21” is added.
  • An Ethernet frame is generated, and the Ethernet frame is passed to the wireless LAN interface unit 21 of the AP 2 connected wirelessly.
  • the wireless LAN interface unit 21 of the AP 2 When the wireless LAN interface unit 21 of the AP 2 receives the frame from the wireless LAN interface unit 11 of the terminal 1, it refers to the destination MAC address of the Ethernet frame.
  • the destination MAC address “00: 00: 00: 00: 00: 21” of the Ethernet frame matches the MAC address “00: 00: 00: 00: 00: 21” of the wireless LAN interface unit 21, so the wireless LAN interface unit 21 removes the header of the Ethernet protocol and passes the generated IP packet to the IP unit 22.
  • the IP unit 22 determines whether or not the destination IP address of the IP header matches the IP address of the wireless LAN interface unit 21 of the AP2 or the IP address of the Ethernet unit 23. Confirm. As a result, the destination IP address “133.0.0.1” of the IP header is the IP address “192.168.0.21” of the wireless LAN interface unit 21 of AP2, and the IP address “133.0 of the Ethernet unit 23”. .0.23 ”, the IP unit 22 checks whether the Ethernet unit that has received the packet next is the Ethernet unit 23 or not. As a result, since the packet is received from the wireless LAN interface unit 21, it does not match the Ethernet unit 23.
  • the IP unit 22 next checks whether or not the source IP address “192.168.0.11” of the IP header exists on the control table 26. As a result, since the transmission source IP address “192.168.0.11” of the IP header exists on the control table 26, the IP unit 22 refers to the transmission destination IP address of the IP header, and the IP unit 22 internal Compare with the routing table held in.
  • the IP unit 22 determines that the Ethernet unit having the most reasonable reachability to the destination IP address is the Ethernet unit 23, and the next hop IP address is “133.0.0.51”.
  • the IP part 23 and the next hop IP address “133.0.0.51” are delivered to the Ethernet unit 23 to perform transmission.
  • the Ethernet unit 23 receives the IP packet and the next hop IP address “133.0.0.51” from the IP unit 22, and receives the next hop IP address “133.0.0.51” with respect to the ARP table of the Ethernet unit 23. To obtain the MAC address “00: 00: 00: 00: 51” corresponding to the next hop IP address “133.0.0.51”. The Ethernet unit 23 then sets the header of the Ethernet protocol with the source MAC address “00: 00: 00: 00: 00: 23” and the destination MAC address “00: 00: 00: 00: 51”. To generate an Ethernet frame, and deliver the Ethernet frame to the wired GW 5.
  • the GW 5 When the GW 5 receives the packet from the AP 2, the GW 5 refers to the routing table inside the GW 5 and sends the packet to the Internet 6 having the most reasonable reachability to the destination IP address “133.0.0.1” of the IP header. hand over.
  • the Internet 6 refers to the destination IP address “133.0.0.1” in the IP header of the packet, and receives the packet received from the GW 5 by the Web server 8 having the corresponding IP address “133.0.0.1”. Forward.
  • the Web server 8 When receiving the http data from the Internet 6, the Web server 8 refers to the request URL included in the data, and requests the request URL “http: // www. ******. ne. jp / ”is obtained. The Web server 8 then sends a request URL “http: // www. ******. ne. The web page data corresponding to “jp /” is transferred to the terminal 1 through the Internet 6.
  • the terminal 1 sends the URL “http: // www. ******. ne.
  • the web page data “jp /” is received, the web page data is displayed on the screen provided in the terminal.
  • AP2 receives information on the terminal that AP2 may flow traffic to the Internet 6 side from WLC3, and AP2 performs filtering inside AP2 based on that information, so AP2 directly does not flow traffic to WLC3. This is because user traffic can flow toward the Internet 6.
  • the communication management system according to the second embodiment is different from the first embodiment in that the determination as to whether communication is possible is managed using an IP address instead of a MAC address.
  • the communication management system in the second embodiment includes a terminal 1, an AP 2A, a WLC 3A, and a Radius 4. Since the terminal 1 and the Radius 4 have the same configuration as that of the first embodiment, description thereof is omitted.
  • the AP 2A has a wireless LAN interface unit 21A instead of the wireless LAN interface unit 21 with respect to AP 2 of the first embodiment, has a redirect unit 24A instead of the redirect unit 24, and replaces the control information receiving unit 25.
  • the control information receiving unit 25A has a control table 26A instead of the control table 26.
  • the ARP table 27 that the first embodiment has is not provided.
  • the WLC 3A has a login page unit 33A instead of the login page distribution unit 33, a Web client unit 35A instead of the Web client unit 35, and a session table 36 instead of the WLC 3 of the first embodiment. It has a session table 36A. Further, the second embodiment does not have the AP table 37 that the first embodiment has.
  • the redirect unit 24A has a function of generating and notifying a redirect URL to be transmitted to the terminal 1.
  • the data is http, the URL of the login page of the login page distribution unit 33A of the WLC 3A, the IP address of the Ethernet unit 23, and the received http data
  • the HTTP data of the redirect request including the URL to which the IP address of the http request source with the IP address included in the URL as a key is passed to the IP unit 22. It is assumed that the MAC address of the Ethernet unit 23 is stored in advance in the internal memory of the redirect unit 24A.
  • control information receiving unit 25A When the control information receiving unit 25A receives data from the Web client unit 35A of the WLC 3A via the IP unit 22 via https, the control information receiving unit 25A passes the IP address included in the received data to the control table 26A. After the data transfer, the control information receiving unit 25A generates an https response message data indicating that the IP address data has been received for the IP address of the Ethernet unit 23 of the AP 2A. The https data is transmitted to the Web Client unit 35A.
  • the control table 26A is a table in which IP addresses of terminals that are permitted to communicate are described. When the IP address is delivered from the control information receiving unit 25A, the control table 26A adds the received IP address to the control table 26A.
  • the control table 26A searches for the IP address 262 of the permitted terminal using the IP address included in the reference request as a key.
  • the control table 26A uses a message indicating that the IP address included in the reference request exists in the IP address 262 of the permitted terminal.
  • the included reference response is transferred to the IP unit 22.
  • the control table 26A if the IP address included in the reference request is not included in the IP address 262 of the permitted terminal, the IP address included in the reference request does not exist in the IP address 262 of the permitted terminal.
  • the reference response included as a message is delivered to the IP unit 22.
  • the login page distribution unit 33A has the following functions.
  • the login page distribution unit 33A receives the request for the web page of https from the terminal 1, the login page distribution unit 33A receives the IP address of the Ethernet unit 23 of the AP 2A included in the URL in the received https data request and the wireless LAN interface unit 11 of the terminal 1 The IP address is temporarily stored in a storage area inside the login page distribution unit 33A. Thereafter, the login page distribution unit 33A transmits the https data of the Web page serving as the https authentication screen to the Internet browser unit 13 of the terminal 1 through the IP unit 32 to the Internet browser unit 13 of the terminal 1.
  • the login page distribution unit 33A delivers the received ID and password to the Radius Client unit 34. At this time, the process ID issued when the Radius Client unit 34 is activated is issued.
  • the login page distribution unit 33A passes the ID and password to the Radius Client unit 34, and then stores the transmission source IP address, the transmission source port number, and the storage area inside the login page distribution unit 33A when the https data is received.
  • the login page distribution unit 33A searches the session table unit 36A using the process ID of the Radius Client unit 34 that has transmitted the authentication result as a key, and is a corresponding record.
  • the source IP address, the source port number, the IP address of the Ethernet unit 23 of the AP 2A, and the IP address of the wireless LAN interface unit 11 of the terminal 1 are acquired when data is received. Then, the login page distribution unit 33A transfers the acquired IP address of the Ethernet unit 23 of the AP 2A and the IP address of the wireless LAN interface unit 11 of the terminal 1 to the Web Client unit 35A.
  • the login page distribution unit 33A receives a notification from the Web Client unit 35A that the transmission of the data of the IP address of the wireless LAN interface unit 11 of the terminal 1 is completed to the IP address of the Ethernet unit 23 of the AP 2A, the session table 36A In response to this, a record deletion request is sent using the IP address of the wireless LAN interface unit 11 of the terminal 1 as a key to delete the record. Thereafter, the login page distribution unit 33A transmits Web page data indicating successful authentication to the Internet browser unit 13 of the terminal 1 via the IP unit 32 using HTTPS.
  • the Web client unit 35A When the Web client unit 35A receives the IP address of the wireless LAN interface unit 11 of the terminal 1 and the IP address of the AP 2A from the login page distribution unit 33A, the IP address of the AP 2A is used as the destination, and the control information receiving unit 25A of the AP 2 In contrast, the IP address of the wireless LAN interface unit 11 of the terminal 1 is notified in https.
  • the Web Client unit 35A has completed the transmission of the data of the IP address of the wireless LAN interface unit 11 of the terminal 1 from the control information receiving unit 25A of the AP 2 to the IP address of the Ethernet unit 23 of the AP 2A through the IP unit 32.
  • the login page distribution unit After receiving the https response message indicating the message, the login page distribution unit sends a message notifying that the transmission of the data of the IP address of the wireless LAN interface unit 11 of the terminal 1 to the IP address of the Ethernet unit 23 of the AP 2A is completed. Transmit to 33A.
  • the session table 36A includes the source IP address of the terminal that has made the authentication request, the source port number of the terminal that has made the authentication request, the IP address of the AP to which the terminal that has made the authentication request belongs, and the authentication request 6 is a table in which the IP address of the received terminal and the process ID issued when the login page distribution unit 33A delivers the authentication request ID and password to the Radius Client unit 34 are described.
  • the session table 36A does not hold data in the initial operation state of the system.
  • the session table 36A When the data is added, when the session table 36A receives an element addition request from the login page distribution unit 33A, it adds an entry with the process ID as a key.
  • the session table 36A When the session table 36A receives the process ID from the login page distribution unit 33A as a search key when referring to the data, the session table 36A returns the data of the corresponding entry to the login page distribution unit 33A.
  • the session table 36A When deleting the data, when the session table 36A receives an element deletion request from the login page distribution unit 33A, the session table 36A deletes the record having the received process ID as a key from the session table 36A.
  • the control table 26A differs from the control table 26 in the first embodiment in that it does not have the MAC address 261 of the permitted terminal, and the control table 26A is configured with the IP address 262 of the permitted terminal.
  • the IP address 262 of the permitted terminal the IP address of the terminal permitted to communicate with the outside among the terminals belonging to the AP 2A is stored.
  • the session table 36A includes a transmission source IP address 361, a transmission source port number 362, an AP IP address 363, a terminal IP address 364, and a process ID 365.
  • the transmission source IP address 361 stores the transmission source IP address of the terminal that has made the authentication request.
  • the transmission source port number 362 stores the transmission source port number of the terminal that has made the authentication request.
  • the IP address 363 of the AP stores the IP address of the AP to which the terminal that has issued the authentication request belongs.
  • the terminal IP address 364 stores the IP address of the terminal that has made the authentication request.
  • the process ID 365 stores a process ID issued when the login page distribution unit 33A passes the authentication request ID and password to the Radius Client unit 34.
  • the MAC address of the wireless LAN interface unit 11 of the terminal 1 is “00: 00: 00: 00: 00: 11”, and the IP address is “192.168.0.11”.
  • the MAC address of the wireless LAN interface unit 21A of the AP 2A is “00: 00: 00: 00: 00: 21” and the IP address is “192.168.0.21”.
  • the MAC address of the Ethernet part 23 of AP2A is “00: 00: 00: 00: 00: 23”, and the IP address is “133.0.0.23”.
  • the MAC address of the Ethernet part 31 of the WLC 3A is “00: 00: 00: 00: 00: 31” and the IP address is “133.0.0.31”.
  • the MAC address of the Ethernet part 41 of Radius 4 is “00: 00: 00: 00: 00: 41” and the IP address is “133.0.0.41”.
  • the MAC address of the Ethernet part of GW5 is “00: 00: 00: 00: 00: 51” and the IP address is “133.0.0.51”.
  • the port number of the Internet browser unit 13 of the terminal 1 is “10013”, the port number of the redirect unit 24A of AP2A is “80”, the port number of the redirect unit 24A of AP2 is “443”, and the login of the WLC 3A
  • the port number of the page distribution unit 33A is “443”
  • the port number of the Radius Client unit 34 of the WLC 3A is “30034”
  • the port number of the Web Client unit 35A of the WLC 3A is “30035”
  • the Radius Server of the Radius 4 It is assumed that the port number of the unit 43 is “1812”.
  • the URL of the Web server 8 is “http: // www. ******. ne. jp / ”and the IP address of the target page is“ 133.0.0.1 ”.
  • the URL of the login page distribution unit 33A of the WLC 3A is “https://133.0.0.31/”.
  • the IP address of the Ethernet unit 23 of the AP 2A is stored in the internal memory of the redirect unit 24A.
  • the registered records are “192.168.0.21”, “133.0.0.23”, and “133.0.0.31” as the IP address 262 of the permitted terminal. is there.
  • sequence S001 indicating an operation before authentication of the terminal 1 will be described. Although there are procedures that overlap with those in the first embodiment, sequences subsequent to sequence S002A are given different sequence numbers from those in the first embodiment for convenience of description even if they are procedures that overlap with the first embodiment. It is said.
  • the IP unit 12 sends the data delivered from the Internet browser unit 13 to the destination IP address “192.168.0.11” as the source IP address and the destination IP address delivered from the Internet browser unit 13 as the destination IP address.
  • An IP packet is generated by adding an IP protocol header in which the address “133.0.0.1” is set.
  • the IP unit 12 refers to the transmission destination IP address of the generated IP packet and collates with the routing table held inside. As a result of the collation, the IP unit 12 determines that the Ethernet unit having the most reasonable reachability to the destination IP address is the wireless LAN interface unit 11 and the next hop IP address is “192.168.0.21”. Then, the IP packet and the next hop IP address “192.168.0.21” are transferred to the wireless LAN interface unit 11 to be transmitted.
  • the wireless LAN interface unit 11 receives the IP packet and the next hop IP address “192.168.0.21” from the IP unit 12, and receives the next hop IP address “192.168.168” from the ARP table in the wireless LAN interface unit 11. .0.21 ”to obtain the MAC address“ 00: 00: 00: 00: 21 ”corresponding to the next hop IP address“ 192.168.0.21 ”. Then, an Ethernet protocol header with the transmission source MAC address “00: 00: 00: 00: 11” and the transmission destination MAC address “00: 00: 00: 00: 21” is added. An Ethernet frame is generated, and the Ethernet frame is passed to the wireless LAN interface unit 21A of the AP 2A connected wirelessly.
  • the wireless LAN interface unit 21A of the AP 2A When the wireless LAN interface unit 21A of the AP 2A receives a frame from the wireless LAN interface unit 11 of the terminal 1, it refers to the destination MAC address of the Ethernet frame. Since the destination MAC address “00: 00: 00: 00: 00: 21” of the Ethernet frame matches the MAC address “00: 00: 00: 00: 21” of the wireless LAN interface unit 21A, the header of the Ethernet protocol And the generated IP packet is transferred to the IP unit 22.
  • the IP unit 22 receives the packet from the wireless LAN interface unit 21A, and checks whether the destination IP address of the IP header matches the IP address of the wireless LAN interface unit 21A of the AP 2A or the IP address of the Ethernet unit 23. I do. As a result, the destination IP address “133.0.0.1” in the IP header is the IP address “192.168.0.21” of the wireless LAN interface unit 21A of AP2A, and the IP address “133.0 of the Ethernet unit 23”. .0.23 ”, the IP unit 22 checks whether the Ethernet unit that has received the packet next is the Ethernet unit 23 or not. As a result, since the packet is received from the wireless LAN interface unit 21A, the packet does not match the Ethernet unit 23.
  • the IP unit 22 next checks whether or not the source IP address “192.168.0.11” of the IP header exists on the control table 26A. As a result, since the source IP address “192.168.0.11” in the IP header does not exist on the control table 26A, the IP unit 22 next sends the destination IP address “133.0.0” in the IP header. .1 ”exists on the control table 26A. As a result, since the destination IP address “133.0.0.1” of the IP header does not exist on the control table 26A, the IP unit 22 removes the header of the IP packet and receives the data from the redirect unit 24A. hand over.
  • the IP unit 22 adds an IP header having a transmission source IP address “192.168.0.21” and a transmission destination IP address “192.168.0.11” to the data passed from the redirect unit 24A. Then, it is confirmed whether or not the destination IP address “192.168.0.11” of the IP header is the IP address of the wireless LAN interface unit 21A of the AP 2A or the IP address of the Ethernet unit 23. As a result, the destination IP address “192.168.0.11” in the IP header is the IP address “192.168.0.21” of the wireless LAN interface unit 21A of the AP 2A or the IP address “133.0.1” of the Ethernet unit 23.
  • the IP unit 22 confirms whether the Ethernet unit that has received the packet next is the Ethernet unit 23 or not. As a result, since the packet is received from the redirect unit 24A, the packet does not match the Ethernet unit 23. Therefore, next, the IP unit 22 refers to the control table 26A using the source IP address “192.168.0.21” of the IP header as a search key, and transmits the source IP address “192.168.0.21”. Is present on the control table 26A. As a result, since the source IP address “192.168.0.21” exists on the control table 26A, the IP unit 22 refers to the destination IP address “192.168.0.11” of the IP packet.
  • the IP unit 22 collates with the routing table held internally, and acquires the IP address “192.168.0.11” as the most reasonable next hop IP address as the next hop of the IP packet. Then, the IP unit 22 applies the generated IP packet and the most reasonable next hop IP address “192.168.0.11” to the matching destination IP address “192.168.0.11”. The data is transferred to the wireless LAN interface unit 21A having the most reasonable reachability and transmitted.
  • the wireless LAN interface unit 21A receives the IP packet and the next hop IP address “192.168.0.11” from the IP unit 22, and the next hop IP address “192.168.16” with respect to the AP table in the wireless LAN interface unit 21A. .0.11 ”to obtain a MAC address“ 00: 00: 00: 00: 11 ”corresponding to the next hop IP address“ 192.168.0.11 ”. Then, the wireless LAN interface unit 21A sets the Ethernet protocol with the transmission source MAC address “00: 00: 00: 00: 00: 21” and the transmission destination MAC address “00: 00: 00: 00: 11”. Is added to the wireless LAN interface unit 11 of the terminal 1 connected wirelessly, and the Ethernet frame is transmitted.
  • the wireless LAN interface unit 11 When the wireless LAN interface unit 11 receives the frame from the wireless LAN interface unit 21A of the AP 2A, the wireless LAN interface unit 11 refers to the transmission destination MAC address “00: 00: 00: 00: 11” of the Ethernet frame. Since the destination MAC address “00: 00: 00: 00: 11” of the Ethernet frame matches the MAC address “00: 00: 00: 00: 11” of the wireless LAN interface unit 11, the wireless LAN interface unit 11 removes the header of the Ethernet protocol, and passes the generated IP packet to the IP unit 12.
  • the IP unit 12 determines whether or not the transmission destination IP address of the IP header of the IP packet received from the wireless LAN interface unit 11 matches the IP address “192.168.0.11” of the wireless LAN interface unit 11 of the terminal 1. Confirm. As a result, since the destination IP address “192.168.0.11” in the IP header matches the IP address “192.168.0.11” of the wireless LAN interface unit 11 of the terminal 1, the IP unit 12 The IP header is removed, and the destination port number included in the generated data is referenced. The IP unit 12 transfers data to the Internet browser unit 13 because the application corresponding to the transmission destination port number “80” is the Internet browser unit 13.
  • the IP unit 12 sets the IP protocol in which the transmission source IP address is set to “192.168.0.11” and the transmission destination IP address is set to “133.0.0.31” in the data delivered from the Internet browser unit 13.
  • the IP packet is generated by adding the header.
  • the IP unit 12 refers to the transmission destination IP address of the generated IP packet and collates with the routing table held inside. As a result of the collation, the IP unit 12 indicates that the Ethernet unit having the most reasonable reachability to the destination IP address “133.0.0.31” is the wireless LAN interface unit 11, and the next hop IP address is “192”. .168.0.21 ”, the IP packet and the next hop IP address“ 192.168.0.21 ”are transferred to the wireless LAN interface unit 11 to be transmitted.
  • the wireless LAN interface unit 11 receives the IP packet and the next hop IP address “192.168.0.21” from the IP unit 12, and receives the next hop IP address “192.168.168” from the ARP table in the wireless LAN interface unit 11. .0.21 ”to obtain the MAC address“ 00: 00: 00: 00: 21 ”corresponding to the next hop IP address“ 192.168.0.21 ”. Then, an Ethernet protocol header with the transmission source MAC address “00: 00: 00: 00: 11” and the transmission destination MAC address “00: 00: 00: 00: 21” is added. An Ethernet frame is generated, and the Ethernet frame is passed to the wireless LAN interface unit 21A of the AP 2A connected wirelessly.
  • the wireless LAN interface unit 21A of the AP 2A When the wireless LAN interface unit 21A of the AP 2A receives a frame from the wireless LAN interface unit 11 of the terminal 1, it refers to the destination MAC address of the Ethernet frame. Since the destination MAC address “00: 00: 00: 00: 00: 21” of the Ethernet frame matches the MAC address “00: 00: 00: 00: 21” of the wireless LAN interface unit 21A, the header of the Ethernet protocol And the generated IP packet is transferred to the IP unit 22.
  • the IP unit 22 determines whether the destination IP address of the IP header matches the IP address of the wireless LAN interface unit 21A of the AP 2A or the IP address of the Ethernet unit 23. Confirm. As a result, the destination IP address “133.0.0.31” of the IP header is the IP address “192.168.0.21” of the wireless LAN interface unit 21A of the AP 2A, and the IP address “133.0 of the Ethernet unit 23. .0.23 ”, the IP unit 22 checks whether the Ethernet unit that has received the packet next is the Ethernet unit 23 or not. As a result, since the packet is received from the wireless LAN interface unit 21A, the packet does not match the Ethernet unit 23.
  • the IP unit 22 next checks whether or not the source IP address “192.168.0.11” of the IP header exists on the control table 26A. As a result, since the source IP address “192.168.0.11” in the IP header does not exist on the control table 26A, the IP unit 22 next sends the destination IP address “133.0.0” in the IP header. .31 ”exists on the control table 26A. As a result, since the destination IP address “133.0.0.31” of the IP header exists on the control table 26A, the IP unit 22 refers to the destination IP address of the IP header, and the IP unit 22 internal Compare with the routing table held in.
  • the IP unit 22 determines that the Ethernet unit having the most reasonable reachability to the destination IP address is the Ethernet unit 23, and the next hop IP address is “133.0.0.51”.
  • the IP part 23 and the next hop IP address “133.0.0.51” are delivered to the Ethernet unit 23 to perform transmission.
  • the Ethernet unit 23 receives the IP packet and the next hop IP address “133.0.0.51” from the IP unit 22, and receives the next hop IP address “133.0.0.51” with respect to the ARP table in the Ethernet unit 23. ] To obtain the MAC address “00: 00: 00: 00: 51” corresponding to the next hop IP address “133.0.0.51”. Then, an Ethernet protocol header with the transmission source MAC address “00: 00: 00: 00: 23” and the transmission destination MAC address “00: 00: 00: 00: 51” is added to the Ethernet. A frame is generated, and an Ethernet frame is passed to the GW 5 connected by wire.
  • the GW 5 When the GW 5 receives the packet from the AP 2 A, the GW 5 refers to the routing table inside the GW 5 and passes the packet to the Internet 6 having the most reasonable reachability to the destination IP address “133.0.0.31” of the IP header. .
  • the Internet 6 When the Internet 6 receives the packet from the GW 5, it refers to the routing table inside the Internet 6 and sends the packet to the HUB 7 having the most reasonable reachability to the destination IP address “133.0.0.31” of the IP header. hand over.
  • the HUB 7 When the HUB 7 receives the frame from the Internet 6, the HUB 7 refers to the transmission destination MAC address “00: 00: 00: 00: 00: 31” included in the packet and passes it to the WLC 3A having the transmission destination MAC address.
  • the Ethernet unit 31 of the WLC 3 A refers to the destination MAC address “00: 00: 00: 00: 31” of the Ethernet frame. Since the destination MAC address “00: 00: 00: 00: 31” of the Ethernet frame matches the MAC address “00: 00: 00: 00: 31” of the Ethernet unit 31, the header of the Ethernet protocol is removed. The generated IP packet is transferred to the IP unit 32.
  • the IP unit 32 checks whether the destination IP address of the IP header of the IP packet received from the Ethernet unit 31 matches the IP address “133.0.0.31” of the Ethernet unit 31 of the WLC 3A. As a result, since the destination IP address “133.0.0.31” of the IP header matches the IP address “133.0.0.31” of the Ethernet part 31 of the WLC 3A, the IP part 32 Removal is performed, and the destination port number included in the generated data is referred to. Since the application corresponding to the transmission destination port number “443” is the login page distribution unit 33A, the IP unit 32 transfers data to the login page distribution unit 33A.
  • the login page distribution unit 33A transmits the IP address “133.0.0.23” of the Ethernet unit 23 of the AP 2A included in the URL in the request for data received from the IP unit 32 and the wireless communication of the terminal 1.
  • the IP address “192.168.0.11” of the LAN interface unit 11 is temporarily stored in the storage area inside the login page distribution unit 33A.
  • the https data of the Web page that is the authentication screen of https is transmitted from the Internet browser unit 13 of the terminal 1 via the IP unit 23.
  • sequence S005A after the Internet browser unit 13 of the terminal 1 receives the data of the Web page serving as the https authentication screen from the login page distribution unit 33A, the user uses the ID “user” used for authentication to the Internet browser unit 13. And password “musen”.
  • the Internet browser unit 13 transmits the input ID “user” and password “musen” to the login page distribution unit 33A of the WLC 3A via the IP unit 12 using https.
  • the login page distribution unit 33A receives the authentication ID “user” and the password “musen” from the Internet browser unit 13 via https, and the ID “user” and password received by the Radius Client unit 34. Deliver “musen”.
  • the process ID 335 issued from the OS inside the WLC 3A when the Radius Client unit 34 is started is issued to the login page distribution unit 33A.
  • the login page distribution unit 33A temporarily stores the transmission source IP address “192.168.0.11”, the transmission source port number “10013”, and the storage area inside the login page distribution unit 33A when data is received.
  • the IP address “133.0.0.23” of the Ethernet unit 23 of the AP 2A, the IP address “192.168.0.11” of the wireless LAN interface unit 11 of the terminal 1, and the data to the Radius Client unit 34 The process ID 335 issued at the time of delivery is delivered to the session table 36A.
  • the Radius Client unit 34 sends the authentication request for the ID “user” and the password “musen” passed from the login page distribution unit 33A via the IP unit 32 to the Radius Server unit 43 of Radius 4. To do.
  • the Radius Server unit 43 of the Radius 4 includes the ID “user”, the password “musen”, and the Radius Server unit 43 included in the authentication request received from the Radius Client unit 34 of the WLC 3A via the IP unit 42.
  • the ID and password stored in the server are compared with each other, and since they match, an authentication success message is returned to the Radius Client unit 34 via the IP unit 42.
  • the Radius Client unit 34 of the WLC 3A receives an authentication success message from the Radius Server unit 43 of the Radius 4 via the IP unit 32, and then sends the Radius Server unit 43 to the login page distribution unit 33A. Pass the authentication result received from.
  • the login page distribution unit 33A searches the session table 36A by using the process ID 335 of the Radius Client unit 34 that has transmitted the authentication result as a key.
  • the IP address “192.168.0.11” of the wireless LAN interface unit 11 of the terminal 1 is acquired and temporarily stored in a storage area inside the login page distribution unit 33A.
  • the login page distribution unit 33A obtains the IP address “133.0.0.23” of the Ethernet unit 23 of the acquired AP 2A and the IP address “192.168.0.11” of the wireless LAN interface unit 11 of the terminal 1. Delivered to the Web Client unit 35A.
  • the Web Client unit 35A sets the IP address “133.0.0.23” of the Ethernet unit 23 of the AP 2A and the IP address “192.168.0.11” of the wireless LAN interface unit 11 of the terminal 1. Is received from the login page distribution unit 33A, the IP address “133.0.0.23” of the Ethernet unit 23 is set as the destination IP address and the port number is “443”, and the terminal 1 is sent to the control information receiving unit 25A of the AP 2A. The IP address “192.168.0.11” of the wireless LAN interface unit 11 is transmitted through the IP unit 32 via https.
  • the control information receiving unit 25A of the AP 2A obtains the IP address “192.168.0.11” of the wireless LAN interface unit 11 of the terminal 1 from the Web Client unit 35A of the WLC 3A via the IP unit 22. After receiving at https, the received IP address “192.168.0.11” of the wireless LAN interface unit 11 of the terminal 1 is transferred to the control table 26A.
  • control information receiving unit 25A After the data is transferred, the control information receiving unit 25A performs the IP address “192.168.8.0” of the wireless LAN interface unit 11 of the terminal 1 with respect to the IP address “133.0.0.23” of the Ethernet unit 23 of AP2A. .11 ”data is generated, and https data is transmitted to the Web Client unit 35A of the WLC 3A via the IP unit 22.
  • the Web Client unit 35A of the WLC 3A sends the terminal 1 to the IP address 133.0.0.23 of the Ethernet unit 23 of the AP 2A via the IP unit 32 from the control information receiving unit 25A of the AP 2A.
  • the IP address “133.0.0. 23 ” is transmitted to the login page distribution unit 33A to notify that the transmission of the data of the IP address“ 192.168.0.11 ”of the wireless LAN interface unit 11 of the terminal 1 is completed.
  • the login page distribution unit 33A makes the IP address “192.168.8.0” of the wireless LAN interface unit 11 of the terminal 1 with respect to the IP address “133.0.0.23” of the Ethernet unit 23 of AP2A. .11 ”data transmission completion notification from the Web Client unit 35A, then a record with the IP address“ 192.168.0.11 ”of the wireless LAN interface unit 11 as a key for the session table 36A Send delete request to delete record. Then, the login page distribution unit 33A transmits Web page data indicating successful authentication to the Internet browser unit 13 of the terminal 1 via the IP unit 32 using https.
  • the Internet browser 13 of the terminal 1 receives the notification of successful authentication from the login page distribution unit 33A of the WLC 3A via the IP unit 12 in https. Thereafter, when the terminal 1 performs communication for the Internet 6, the IP unit 22 of the AP 2A is not redirected, and communication can be performed as intended by the user.
  • the IP unit 12 sends the data delivered from the Internet browser unit 13 to the destination IP address “192.168.0.11” as the source IP address and the destination IP address delivered from the Internet browser unit 13 as the destination IP address.
  • An IP packet is generated by adding an IP protocol header in which the address “133.0.0.1” is set.
  • the IP unit 12 refers to the transmission destination IP address of the generated IP packet and collates with the routing table held inside. As a result of the collation, the IP unit 12 determines that the Ethernet unit having the most reasonable reachability to the destination IP address is the wireless LAN interface unit 11 and the next hop IP address is “192.168.0.21”. Then, the IP packet and the next hop IP address “192.168.0.21” are transferred to the wireless LAN interface unit 11 to be transmitted.
  • the wireless LAN interface unit 11 receives the IP packet and the next hop IP address “192.168.0.21” from the IP unit 12, and receives the next hop IP address “192.168.168” from the ARP table in the wireless LAN interface unit 11. .0.21 ”to obtain the MAC address“ 00: 00: 00: 00: 21 ”corresponding to the next hop IP address“ 192.168.0.21 ”. Then, an Ethernet protocol header with the transmission source MAC address “00: 00: 00: 00: 11” and the transmission destination MAC address “00: 00: 00: 00: 21” is added. An Ethernet frame is generated, and the Ethernet frame is passed to the wireless LAN interface unit 21A of the AP 2A connected wirelessly.
  • the wireless LAN interface unit 21A of the AP 2A When the wireless LAN interface unit 21A of the AP 2A receives a frame from the wireless LAN interface unit 11 of the terminal 1, the AP 2A refers to the destination MAC address of the Ethernet frame. Since the destination MAC address “00: 00: 00: 00: 00: 21” of the Ethernet frame matches the MAC address “00: 00: 00: 00: 21” of the wireless LAN interface unit 21A, the wireless LAN interface unit 21A removes the header of the Ethernet protocol and passes the generated IP packet to the IP unit 22.
  • the IP unit 22 determines whether the destination IP address of the IP header matches the IP address of the wireless LAN interface unit 21A of the AP 2A or the IP address of the Ethernet unit 23. Confirm. As a result, the destination IP address “133.0.0.1” in the IP header is the IP address “192.168.0.21” of the wireless LAN interface unit 21A of AP2A, and the IP address “133.0 of the Ethernet unit 23”. .0.23 ”, the IP unit 22 checks whether the Ethernet unit that has received the packet next is the Ethernet unit 23 or not. As a result, since the packet is received from the wireless LAN interface unit 21A, the packet does not match the Ethernet unit 23.
  • the IP unit 22 next checks whether or not the source IP address “192.168.0.11” of the IP header exists on the control table 26A. As a result, since the source IP address “192.168.0.11” of the IP header exists on the control table 26A, the IP unit 22 refers to the destination IP address of the IP header, and the IP unit 22 Check against the routing table held internally. As a result of the collation, the IP unit 22 determines that the Ethernet unit having the most reasonable reachability to the destination IP address is the Ethernet unit 23, and the next hop IP address is “133.0.0.51”. The IP part 23 and the next hop IP address “133.0.0.51” are delivered to the Ethernet unit 23 to perform transmission.
  • the Ethernet unit 23 receives the IP packet and the next hop IP address “133.0.0.51” from the IP unit 22, and receives the next hop IP address “133.0.0.51” with respect to the ARP table in the Ethernet unit 23. ] To obtain the MAC address “00: 00: 00: 00: 51” corresponding to the next hop IP address “133.0.0.51”. The Ethernet unit 23 then sets the header of the Ethernet protocol with the source MAC address “00: 00: 00: 00: 00: 23” and the destination MAC address “00: 00: 00: 00: 51”. To generate an Ethernet frame, and deliver the Ethernet frame to the wired GW 5.
  • the GW 5 When the GW 5 receives the packet from the AP 2A, the GW 5 refers to the routing table inside the GW 5 and sends the packet to the Internet 6 having the most reasonable reachability to the destination IP address “133.0.0.1” of the IP header. hand over.
  • the Internet 6 refers to the destination IP address “133.0.0.1” in the IP header of the packet, and receives the packet received from the GW 5 by the Web server 8 having the corresponding IP address “133.0.0.1”. Forward.
  • the Web server 8 When the Web server 8 receives the http data from the Internet 6, the Web server 8 refers to the request URL included in the data, and requests the request URL “http: // www. ******. ne. jp / ”is obtained. The Web server 8 then sends a request URL “http: // www. ******. ne. Web page data corresponding to “jp /” is transferred to the terminal 1 via the Internet 6.
  • the terminal 1 receives the URL “http: // www. ******. ne.
  • the web page data “jp” is displayed on the display screen of the terminal 1.
  • AP2A receives information from the WLC 3A on the terminal that can flow traffic to the Internet 6 side, and AP2A performs filtering inside AP2A based on that information, so traffic does not flow to WLC3A and the Internet directly from AP2A. This is because it becomes possible to flow communication traffic toward 6.

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Small-Scale Networks (AREA)
  • Telephonic Communication Services (AREA)

Abstract

 管理ノードへ通信トラフィックを集中させずに通信速度の低下を回避する。 APは、通信網との通信が許可された許可端末を特定する情報を記憶し、無線通信を介して通信網への接続要求を行う接続要求端末を特定する情報が許可端末を特定する情報として記憶されていないとき、接続要求端末が認証に用いる認証画面を提供する提供元情報にアクセスするための情報に端末情報とAP情報を加えたアクセス情報を生成し、APを管理する管理装置は、接続要求端末がアクセス情報に基づいて通信網へ接続するとき、提供元情報を接続要求端末に送信し、提供される認証画面に入力された接続認証情報を接続要求端末から受信し、受信した接続認証情報に基づいて接続要求端末が認証されたとき、記憶されたAP情報により特定されるAPに接続要求端末による通信網との通信を許可する許可端末情報を送信する。

Description

通信管理システム、アクセスポイント、通信管理装置、接続制御方法、通信管理方法、及びプログラム
 本発明は、通信管理システム、アクセスポイント、通信管理装置、接続制御方法、通信管理方法、及びプログラムに関する。
 近年、駅やカフェ等に設置された無線LANアクセスポイント(以下「AP」という。)を用いて、スマートフォン、タブレット端末、及びPCをインターネットに接続する、公衆無線LANサービスが既に知られている。インターネットサービスプロバイダー(以下「ISP」という。)や携帯電話事業者などと契約を結んだユーザは、ISPや携帯電話事業者から発行されるIDやパスワードをログイン画面に入力することで、公衆無線LANサービスを利用することができる。この際、APの設置事業者は、ユーザの利用実績を基に、ID発行元のISPや携帯電話事業者等にAPの利用料金を請求する。
 また従来から、公衆無線LANサービス等に用いる多数のAPを一括管理するために、無線LANコントローラ(以下「WLC」という。)という機器が用いられている。この機器は、多数のAPに対する設定を一括で行う機能のほか、APに対して接続要求を行ってきた端末の、IDやパスワード等による認証とアクセス制御を集中的に行う機能を有する。これらAPを用いた公衆無線LANに関する技術が特許文献1に記載されている。
特開2005-524161号公報
 しかし、例えば特許文献1に記載されたような従来の技術においては、APを介してインターネットを利用しようとする複数の端末から管理ノードであるWLCへの通信トラフィックが集中することにより通信が混雑し、通信速度が低下してしまうという問題がある。
 本発明は、このような実情に鑑みてなされたものであって、管理ノードへ通信トラフィックを集中させずに通信速度の低下を回避することを目的とする。
 上記の課題を解決するため、本発明の通信管理システムは、無線通信を介して接続しようとする端末の接続制御を行うアクセスポイントと、複数のアクセスポイントを管理する通信管理装置と、がネットワークを介して接続された通信管理システムであって、アクセスポイントは、ネットワークとの通信が許可された許可端末を特定する許可端末情報を記憶する許可端末情報記憶手段と、無線通信を介してネットワークへの接続要求を行う接続要求端末を特定する接続要求端末情報が許可端末情報として許可端末情報記憶手段に記憶されていないとき、接続要求端末がネットワークへ接続するための接続認証情報を入力させる認証画面を提供する提供元情報にアクセスするための情報に接続要求端末情報とアクセスポイントを特定するアクセスポイント情報を加えたアクセス情報を生成するアクセス情報生成手段と、アクセス情報生成手段により生成されたアクセス情報を接続要求端末に送信するアクセス情報送信手段と、許可端末情報を通信管理装置から受信する許可情報受信手段と、を備え、通信管理装置は、接続要求端末がアクセス情報に基づいてネットワークへ接続しようとするとき、提供元情報を接続要求端末に送信し、提供元情報に基づいて提供される認証画面に入力された接続認証情報を接続要求端末から受信する通信手段と、アクセス情報に含まれる接続要求端末情報とアクセスポイント情報を記憶する端末情報記憶手段と、通信手段により受信した接続認証情報に基づいて接続要求端末を認証する認証手段と、認証手段により接続要求端末が認証されたとき、端末情報記憶手段に記憶されたアクセスポイント情報により特定されるアクセスポイントに接続要求端末によるネットワークとの通信を許可する許可端末情報を接続要求端末情報とともに送信する許可端末情報送信手段と、を備えることを特徴とする。
 本発明によれば、管理ノードへ通信トラフィックを集中させずに通信速度の低下を回避することが可能となる。
本発明の第1実施形態における通信管理システムの概略構成図である。 本発明の第1実施形態における制御テーブル26に格納されるアドレスの一例を示す模式図である。 本発明の第1実施形態におけるARPテーブル27に格納されるアドレスの一例を示す模式図である。 本発明の実施形態における認証用Webページの一例を示す模式図である。 本発明の実施形態における認証結果Webページの一例を示す模式図である。 本発明の第1実施形態におけるセッションテーブル36に格納されるレコードの一例を示す模式図である。 本発明の第1実施形態におけるAPテーブル37に格納されるアドレスの一例を示す模式図である。 本発明の第1実施形態におけるIP部22の動作手順を示すフローチャートである。 本発明の第1実施形態における動作シーケンス図である。 本発明の第2実施形態における通信管理システムの概略構成図である。 本発明の第2実施形態における制御テーブル26Aに格納されるIPアドレスの一例を示す模式図である。 本発明の第2実施形態におけるセッションテーブル36Aに格納されるレコードの一例を示す模式図である。 本発明の第2実施形態における動作シーケンス図である。
 本発明の実施形態における通信管理システムについて図を用いて以下説明する。なお、各図中、同一又は相当する部分には同一の符号を付しており、その重複説明は適宜に簡略化乃至省略する。
 [第1実施形態]
 本発明の第1実施形態における通信管理システムの概略構成について図1を参照して説明する。本実施形態における通信管理システムは、端末1、AP2、WLC3、Radius4がネットワークを介して接続されている。
 端末1は、パーソナルコンピュータやスマートフォンに代表される通信端末であり、無線LANインタフェース部11、IP部12、インターネットブラウザ部13で構成されている。なお、図1では、端末1は1台だけ描かれてあるが、図示上の便宜のためであり、2つ以上であってもよいことは言うまでもない。
 AP2は、例えば無線LANアクセスポイント等に代表される通信装置であり、無線LANインタフェース部21(図1では記載の便宜上「無線LAN I/F」としている。)、IP部22、Ethernet(登録商標)部23、リダイレクト部24、制御情報受信部25、制御テーブル26、ARPテーブル27で構成される。なお、図1では、AP2も端末1と同様に1台だけ描かれてあるが、図示上の便宜のためであり、2つ以上であってもよいことは言うまでもない。
 WLC3は、複数のAP2を集中管理する装置であり、本実施形態においては通信管理装置ともいう。WLC3は、Ethernet(登録商標)部31、IP部32、ログインページ配信部33、Radius Client部34、Web Client部35、セッションテーブル36、APテーブル37で構成される。
 Radius4は、Radiusプロトコルによって認証を行う認証装置であり、Ethernet(登録商標)部41、IP部42、Radius Server部43で構成される。
 端末1の無線LANインタフェース部11は以下の機能を有する。
 [フレーム伝送機能]
 無線LANインタフェース部11は、IP部12からIPパケットと最も合理的なネクストホップIPアドレスを受け渡された場合には、受信した最も合理的なネクストホップIPアドレスを利用し、ARPテーブルにMACアドレス要求を行う。
 次に、無線LANインタフェース部11は、得られた最も合理的なネクストホップIPアドレスに対応する最も合理的なMACアドレスを得る。そして、得られた最も合理的なMACアドレスを送信先MACアドレス、無線LANインタフェース部11のMACアドレスを送信元MACアドレスとしたEthernet(登録商標)プロトコルのヘッダをIP部12から受信したIPパケットに付加する。これによりEthernet(登録商標)フレームを生成し、Ethernetフレームの送信先MACアドレスに対してEthernetフレームの伝送を行う。
 無線LANインタフェース部11は、AP2の無線LANインタフェース部21からEthernetフレームを受信した場合には、Ethernetフレームの宛先MACアドレスを参照する。参照した宛先MACアドレスが、無線LANインタフェース部11のMACアドレスと一致する場合には無線LANインタフェース部11宛てのフレームであると認識し、Ethernetプロトコルのヘッダの除去を行い、生成されたIPパケットをIP部12に受け渡す。他方、参照した宛先MACアドレスが、無線LANインタフェース部11のMACアドレスと一致しない場合には、無線LANインタフェース部11宛てではないフレームと認識し、受信したフレームを破棄する。
 [ARPテーブル機能]
 無線LANインタフェース部11は、端末1がメモリ上に保持している、端末1と同じLANセグメントに存在する機器のMACアドレスとIPアドレスの対応関係をARP(Address Resolution Protocol)テーブルとして保持する機能を有する。
 [ARPテーブル管理機能]
 無線LANインタフェース部11は、上記のARPテーブルに登録のないMACアドレスの通信が発生した際に、MACアドレスとIPアドレスの対応をARPテーブルへ新たに登録する機能を有する。また、無線LANインタフェース部11は、ARPテーブルへの登録が行われてから一定時間通信がないMACアドレスとIPアドレスのエントリについてはARPテーブルから削除する。
 IP部12は、インターネットブラウザ部13から受け渡された送信先IPアドレスとデータにIPプロトコルのヘッダを付加することでIPパケットを生成する。このとき、送信先IPアドレスはインターネットブラウザ部13から渡されたアドレスを設定し、送信元IPアドレスは端末1の無線LANインタフェース部11に設定されたIPアドレスを設定する。
 そして、IP部12はIPパケットの宛先IPアドレスを参照し、IP部12が内部で保持しているルーティングテーブルとの照合を行い、IPパケットのネクストホップとして最も合理的なネクストホップIPアドレスを取得する。そして、生成されたIPパケットと、最も合理的なネクストホップIPアドレスを、合致する宛先IPアドレスに対して最も合理的な到達性をもつEthernet部に対して受け渡し、伝送を行わせる。なお、端末1においてはEthernet部が1個のみであるため、IP部12は無線LANインタフェース部11に対してIPパケットを受け渡す。
 同様に、IP部12は、無線LANインタフェース部11からIPパケットを受信した際、IPヘッダの送信先IPアドレスの確認を行う。IP部12は、確認したIPヘッダの送信先IPアドレスが端末1の無線LANインタフェース部11のIPアドレスと一致する場合には、無線LANインタフェース部11から受信したIPパケットのヘッダの除去を行い、生成されたデータに含まれるポート番号を参照し、ポート番号に対応するアプリケーションにデータを受け渡す。なお、端末1では、IP部12はインターネットブラウザ部13にデータを受け渡す。
 インターネットブラウザ部13は、一般的なWebページを閲覧するためのアプリケーションであり、端末1の操作者が指定したURLのWebサーバとIP部12を介して通信を行う。IP部12にデータを受け渡す際には、インターネットブラウザ部13内部のDNSリゾルバ機能によって通信先のURLに対応する宛先IPアドレスを解決し、宛先IPアドレスとデータをIP部12に受け渡す。
 AP2の無線LANインタフェース部21は、端末1の無線LANインタフェース部11のフレーム伝送機能、ARPテーブル管理機能と同様の機能を有する。無線LANインタフェース部21は、ARPテーブル管理機能におけるMACアドレスとIPアドレスの対応エントリの追加、削除の動作をARPテーブル27に対して行う。無線LANインタフェース部21は後述するアクセス情報としてのリダイレクトURLを端末1に送信するアクセス情報送信手段として機能する。
 AP2のIP部22は、無線LANインタフェース部21、Ethernet部23、リダイレクト部24、制御情報受信部25のいずれかより受け取ったパケット又はデータを、図8を用いて詳述する手順に従って転送先を決定し、決定した転送先にパケット又はデータを転送する。
 Ethernet部23は、許可端末情報をWLC3から受信する許可情報受信手段としての機能に加え、以下の機能を有する。
 [フレーム伝送機能]
 Ethernet部23は、IP部22からIPパケットと最も合理的なネクストホップIPアドレスを受け渡された場合には、受信した最も合理的なネクストホップIPアドレスを利用し、ARPテーブル27にMACアドレス要求を行う。そして、得られた最も合理的なネクストホップIPアドレスに対応する最も合理的なMACアドレスを得る。
 Ethernet部23は、得られた最も合理的なMACアドレスを送信先MACアドレス、Ethernet部23のMACアドレスを送信元MACアドレスとしたEthernetプロトコルのヘッダをIP部22から受信したIPパケットに付加することでEthernetフレームを生成し、Ethernetフレームの送信先MACアドレスに対して、Ethernetフレームの伝送を行う。
 Ethernet部23は、インターネット6とAP2を中継するGateway(以下「GW」という。)5からEthernetフレームを受信した場合には、Ethernetフレームの宛先MACアドレスを参照する。参照した宛先MACアドレスがEthernet部23のMACアドレスと一致する場合にはEthernet部23宛てのフレームであると認識し、Ethernetプロトコルのヘッダの除去を行い、生成されたIPパケットをIP部22に受け渡す。他方、Ethernet部23は、参照した宛先MACアドレスがEthernet部23のMACアドレスと一致しない場合には、Ethernet部23宛てではないフレームと認識し、受信したフレームを破棄する。
 [ARPテーブル機能]
 Ethernet部23は、AP2がメモリ上に保持している、AP2と通信を行っている機器のMACアドレスとIPアドレスの対応関係をARPテーブルとして保持する機能を有する。
 [ARPテーブル管理機能]
 Ethernet部23は、上記ARPテーブルに登録のないMACアドレスの通信が発生した際に、MACアドレスとIPアドレスの対応を新たに登録する機能を有する。またEthernet部23は、ARPテーブルへの登録が行われてから一定時間通信がないMACアドレスとIPアドレスのエントリについてはテーブルから削除を行う。
 リダイレクト部24は、無線通信を介してネットワークへの接続要求を行う端末を特定する接続要求端末情報が許可端末情報として制御テーブル26に記憶されていないとき、その端末がネットワークへ接続するための認証情報を入力させる認証画面を提供する提供元情報(例えばWebサイト等)にアクセスするための情報(例えばURL等)に接続要求端末情報とアクセスポイントを特定するアクセスポイント情報を加えたアクセス情報(リダイレクトURL)を生成するアクセス情報生成手段である。リダイレクト部24は、端末1に送信するリダイレクトURLを生成し、通知する機能を有する。リダイレクト部24は、IP部22からデータを渡された際に、データがhttpであった場合、受信したhttpデータに含まれる端末1のIPアドレスをキーとしたMACアドレス要求をARPテーブル27に送信する。これにより、リダイレクト部24はARPテーブル27から対応するMACアドレスを得る。
 そして、リダイレクト部24は、WLC3のログインページ配信部33のログインページのURLに、Ethernet部23のMACアドレスと、ARPテーブル27より取得したMACアドレスを付加したリダイレクト要求のhttpデータを作成し、IP部22に受け渡す。なお、Ethernet部23のMACアドレスについては事前にリダイレクト部24の内部メモリに格納されているものとする。
 例えば、端末1の無線LANインタフェース部11に設定されているIPアドレスが『192.168.0.11』、端末1の無線LANインタフェース部11に設定されているMACアドレスが『00:00:00:00:00:11』、Ethernet部23に設定されているIPアドレスが『133.0.0.23』、Ethernet部23に設定されているMACアドレスが『00:00:00:00:00:23』であった場合、リダイレクト部24は、受信したhttpデータに含まれるIPアドレス『192.168.0.11』をキーとしてMACアドレス要求をARPテーブル27に送信する。
 そして、リダイレクト部24は、対応するMACアドレス『00:00:00:00:00:11』を含んだMACアドレス返答を得る。そして、リダイレクト部24は、WLC3のログインページ配信部33のログインページのURL『https://133.0.0.31/login?』に、Ethernet部23のMACアドレス『00:00:00:00:00:23』、ARPテーブル27より取得したMACアドレス『00:00:00:00:00:11』を付加したURL『https://133.0.0.31/login?ap_mac=00-00-00-00-00-23&src_mac=00-00-00-00-00-11』を含んだリダイレクト要求のhttpデータをIP部22に受け渡す。
 制御情報受信部25は、IP部22を経由してWLC3のWeb Client部35からデータをhttpsで受信し、受信したデータに含まれるMACアドレスをARPテーブル27に受け渡し、ARPテーブル27から対応するIPアドレスを得る。その後、制御情報受信部25は、受信したMACアドレスと取得したIPアドレスを制御テーブル26に対して渡す。
 制御テーブル26へのデータの受け渡し実施後、制御情報受信部25は、Ethernet部23のIPアドレスに対してMACアドレスのデータを受信したことを示すhttpsのレスポンスメッセージのデータを生成し、IP部22を介してWLC3のWeb Client部35に対してhttpsのデータを送信する。
 制御テーブル26は、ネットワークとの通信が許可された許可端末を特定する許可端末情報を記憶する許可端末情報記憶手段として機能する。すなわち、制御テーブル26は通信を許可された端末のMACアドレスと許可されたIPアドレスとの対応関係を格納するテーブルである。制御情報受信部25からMACアドレスとIPアドレスを受け渡された際に、制御テーブル26は受信したMACアドレスとIPアドレスを制御テーブル26内に追加する。
 また、制御テーブル26は、IP部22から、許可された端末のIPアドレス262の参照要求を受信すると、参照要求に含まれるIPアドレスをキーに許可された端末のIPアドレス262の検索を行う。
 制御テーブル26は、参照要求に含まれるIPアドレスが、許可された端末のIPアドレス262に含まれる場合は、許可された端末のIPアドレス262に参照要求に含まれるIPアドレスが存在することをメッセージとして含んだ参照応答をIP部22に対して受け渡す。他方、制御テーブル26は、参照要求に含まれるIPアドレスが許可された端末のIPアドレス262に含まれない場合は、許可された端末のIPアドレス262に参照要求に含まれるIPアドレスが存在しないことメッセージとして含んだ参照応答をIP部22に対して受け渡す。
 ARPテーブル27は、端末1の無線LANインタフェース部11の機能と同様の構成を有し、及び無線LANインタフェース部11と同様の動作を行うため説明を省略する。
 WLC3のEthernet部31はAP2のEthernet部23と同様の動作を行う。また、WLC3のIP部32も、端末1のIP部12と同様の動作を行うため説明を省略する。
 ログインページ配信部33は、接続要求端末がアクセス情報に基づいてネットワークへ接続しようとするとき、提供元情報として例えばURL等を接続要求端末に送信し、提供元情報に基づいて提供される認証画面に入力されたログインIDやパスワード等の接続認証情報を接続要求端末から受信する通信手段として機能する。具体的には、ログインページ配信部33は以下の機能を有する。
 [Webページ配信機能]
 ログインページ配信部33は、端末1からhttpsでのWebページリクエストを受け取ると、受信したhttpsデータにおけるリクエスト内のURLに含まれるAP2のEthernet部23のMACアドレスと端末1の無線LANインタフェース部11のMACアドレスとをログインページ配信部33の記憶領域に一時的に格納する。
 その後、ログインページ配信部33は、端末1のインターネットブラウザ部13に対し、httpsの認証画面となるWebページのhttpsのデータを、IP部22を介して端末1のインターネットブラウザ部13に送信する。
 ログインページ配信部33は、認証に利用するIDとパスワードを含んだhttpsのデータを受信すると、Radius Client部34に対して受信したIDとパスワードの受け渡しを行う。このとき、Radius Client部34起動時にプロセスIDが発行される。
 ログインページ配信部33は、Radius Client部34への、ID及びパスワードの受け渡しの後、httpsのデータを受信した際の送信元IPアドレスと、送信元ポート番号、ログインページ配信部33の記憶領域に一時的に格納していた、AP2のEthernet部23のMACアドレス及び端末1の無線LANインタフェース部11のMACアドレスと、Radius Client部34へのデータの受け渡しを行った際に発行されたプロセスIDからなるレコードデータをセッションテーブル36に渡す。
 [AP2への端末情報の通知機能]
 ログインページ配信部33は、Radius Client部34から認証結果を受信した際には、認証結果を送信してきたRadius Client部34のプロセスIDをキーにセッションテーブル36を検索する。そして、ログインページ配信部33は、対応するレコードとして、データを受信した際の送信元IPアドレス、送信元ポート番号、AP2のEthernet部23のMACアドレス、端末1の無線LANインタフェース部11のMACアドレスを取得し、ログインページ配信部33の記憶領域に一時的に格納する。
 その後、ログインページ配信部33は、ログインページ配信部33の記憶領域に一時的に格納されているAP2のEthernet部23のMACアドレスをAPテーブル37に対して受け渡し、AP2のEthernet部23のIPアドレスを取得する。そして、ログインページ配信部33は、取得したAP2のEthernet部23のIPアドレスと端末1の無線LANインタフェース部11のMACアドレスをWeb Client部35に受け渡す。
 [端末情報の通知の完了処理機能]
 ログインページ配信部33は、AP2のEthernet部23のIPアドレスに対して端末1の無線LANインタフェース部11のMACアドレスのデータの送信が完了した旨の通知をWeb Client部35より受信すると、セッションテーブル36に対し、端末1の無線LANインタフェース部11のMACアドレスをキーとしたレコードの削除要求を送信し、削除要求に係るレコードを削除する。その後、ログインページ配信部33は認証成功を示すWebページのデータをhttpsで端末1のインターネットブラウザ部13に対しIP部32を介して送信する。
 認証手段としてのRadius Client部34は、ログインページ配信部33から受け渡されたID及びパスワードの認証要求を、IP部32を介してRadius4のRadius Server部43に対して行う。なお、このとき、Radius Server部43のIPアドレスはRadius Client部34内の記憶領域に事前に格納されている。
 また、Radius Client部34は、Radius Server部43からIP部32を介して認証結果を受信した際には、ログインページ配信部33に対し、Radius Server部43から受信した認証結果を受け渡す。
 Web Client部35は、Radius4により接続要求を行った端末が認証されたとき、端末情報記憶手段としてのAPテーブル37に記憶されたアクセスポイント情報により特定されるアクセスポイントに接続要求を行った端末によるインターネット6との通信を許可する許可端末情報を接続要求を行った端末情報とともに送信する許可端末情報送信手段として機能する。Web Client部35は、端末1の無線LANインタフェース部11のMACアドレス、及びAP2のIPアドレスをログインページ配信部33から受信した際に、AP2のIPアドレスを宛先として、AP2の制御情報受信部25に対し、端末1の無線LANインタフェース部11のMACアドレスをhttpsで通知する。
 Web Client部35は、制御情報受信部25から、IP部32を介して、AP2のEthernet部23のIPアドレスに対して端末1の無線LANインタフェース部11のMACアドレスのデータの送信が完了したことを示すhttpsのレスポンスメッセージを受信した後、Ethernet部23のIPアドレスに対して無線LANインタフェース部11のMACアドレスのデータの送信が完了したことを通知するメッセージをログインページ配信部33に対して送信する。
 セッションテーブル36は、認証要求を行ってきた端末の送信元IPアドレスと、認証要求を行ってきた端末の送信元ポート番号と、認証要求を行ってきた端末が帰属するAPのMACアドレスと、認証要求を行ってきた端末のMACアドレスと、ログインページ配信部33が認証要求のあったIDとパスワードをRadius Client部34に受け渡す際に発行されるプロセスIDとの対応関係を示すレコードデータが格納されたテーブルである。
 セッションテーブル36は、システムの動作初期状態ではデータを格納していない。
 データが追加されるとき、セッションテーブル36は要素の追加要求をログインページ配信部33より受信した際は、プロセスIDをキーとしてエントリを追加する。
 セッションテーブル36は、データ参照時、ログインページ配信部33からプロセスIDを検索キーとして受け取ると、該当するエントリのデータをログインページ配信部33に返却する。
 データ削除時、セッションテーブル36はログインページ配信部33から要素の削除要求を受け取ると、受信したプロセスIDをキーとするレコードをセッションテーブル36から削除する。
 APテーブル37は、APのMACアドレスに対応するAPのIPアドレスが記載されたテーブルである。APテーブル37はログインページ配信部33からAPのMACアドレスを検索キーとして受け取ると、APのIPアドレスをログインページ配信部33に返却する。
 Radius4のEthernet部41はAP2のEthernet部23と同様の動作を行うため説明を省略する。また、IP部42についても、端末1のIP部12と同様の動作を行うため説明を省略する。
 Radius Server部43は、IP部42を通じてWLC3のRadius Client部34から受信した認証要求に含まれるID及びパスワードと、Radius Server部43の内部に格納されているID及びパスワードとを比較し、一致している場合には認証成功とするメッセージを、一致していない場合は認証失敗とするメッセージを、Radius Client部35に対してIP部42を介して返答する。
 次に、図1に示した制御テーブル26について図2を参照して説明する。制御テーブル26は、許可された端末のMACアドレス261及び許可された端末のIPアドレス262で構成される。許可された端末のMACアドレス261は、AP2に帰属する端末のうち、外部との通信を許可した端末のMACアドレスを格納する。また、許可された端末のIPアドレス262は、AP2に帰属する端末のうち、外部との通信を許可した端末のIPアドレスを格納する。
 ここでは、一例として、許可された端末のMACアドレス261『aa:bb:cc:dd:ee:ff』に、許可された端末のIPアドレス262『192.168.0.2』が対応付けられ、許可された端末のMACアドレス261『aa:bb:cc:dd:ef:00』に、許可された端末のIPアドレス262『192.168.0.3』が対応付けられている。
 次に、図1に示したARPテーブル27について図3を参照して説明する。ARPテーブル27は、端末のMACアドレス271及び端末のIPアドレス272で構成される。端末のMACアドレス271は、過去の一定時間の間にAP2の無線LANインタフェース部21と通信を行った端末のMACアドレスを格納する。端末のIPアドレス272は、過去の一定時間の間にAP2の無線LANインタフェース部21と通信を行った端末のIPアドレスを格納する。
 ここでは、一例として、端末のMACアドレス271『aa:bb:cc:dd:ee:ff』に、端末のIPアドレス272『192.168.0.2』が対応付けられ、端末のMACアドレス271『aa:bb:cc:dd:ef:00』に、端末のIPアドレス272『192.168.0.3』が対応付けられている。
 次に、図1に示したログインページ配信部33が端末1に対して送信を行う認証用Webページの一例である認証用Webページ331について図4を参照して説明する。ここでは、認証用Webページ331は、IDを入力するテキストボックス3311と、パスワードを入力するテキストボックス3312と、入力したID及びパスワードをログインページ配信部33に対して送信させる動作を行わせる送信ボタン3313から構成される。
 次に、ログインページ配信部33が端末1に対して認証が成功したことを通知するための認証結果の表示例である認証結果Webページ332について図5を参照して説明する。ここでは、メッセージ3321として『ログインに成功しました。』が認証結果Webページ332に表示される。
 次に、図1に示したセッションテーブル36について図6を参照して説明する。セッションテーブル36は、送信元IPアドレス361、送信元ポート番号362、APのMACアドレス363、端末のMACアドレス364、プロセスID365で構成される。
 送信元IPアドレス361は、認証要求を行ってきた端末の送信元IPアドレスを格納する。送信元ポート番号362は、認証要求を行ってきた端末の送信元ポート番号を格納する。また、APのMACアドレス363は、認証要求を行ってきた端末が帰属するAPのMACアドレスを格納する。また、端末のMACアドレス364は、認証要求を行ってきた端末のMACアドレスを格納する。さらに、プロセスID365は、ログインページ配信部33が認証要求のあったIDとパスワードをRadius Client部34に受け渡す際にWLC3内部のOSから発行されるプロセスIDを格納する。
 ここでは、一例として、送信元IPアドレス361『aaa:bbb:ccc:1』と、送信元ポート番号362『12345』と、APのMACアドレス363『00:11:22:33:44:55』と、端末のMACアドレス364『11:22:33:44:55:66』と、プロセスID365『6789』が対応付けられている。また、送信元IPアドレス361『aaa:bbb:ccc:2』と、送信元ポート番号362『12346』と、APのMACアドレス363『00:11:22:33:44:56』と、端末のMACアドレス364『11:22:33:44:55:67』と、プロセスID365『6790』が対応付けられている。
 次に、図1に示したAPテーブル37について図7を参照して説明する。APテーブル37は、WLC3のWeb Client部35が認証に成功した端末のIPアドレスをAPに通知する際に必要となるAPのMACアドレスとAPのIPアドレスを格納したものであり、APのMACアドレス371と、これに対応するAPのIPアドレス372で構成される。
 ここでは、一例として、APのMACアドレス371『00:11:22:33:44:55』に、APのIPアドレス372『xxx.yyy.zzz.1』が対応付けられ、APのMACアドレス371『00:11:22:33:44:56』に、APのIPアドレス372『xxx.yyy.zzz.2』が対応付けられている。
 次に、図1に示したIP部22の動作フローについて図8を参照して説明する。IP部22は、無線LANインタフェース部21からパケットを受信(ステップS601)した場合、Ethernet部23からパケットを受信(ステップS602)した場合、リダイレクト部24からデータを受信(ステップS603)した場合、又は、制御情報受信部25からデータを受信(ステップS604)した場合、処理を開始する。
 IP部22は、リダイレクト部24又は制御情報受信部25から受信したデータについてはIPヘッダの付加を行う(ステップS605)。
 そして、IP部22は、IPヘッダの送信先IPアドレスがAP2の無線LANインタフェース部21のIPアドレス、又はEthernet部23のIPアドレスであるかどうかを確認する(ステップ606)。
 IP部22は、IPヘッダの送信先IPアドレスがAP2の無線LANインタフェース部21のIPアドレス又はEthernet部23のIPアドレスである場合(ステップ606、YES)、IPパケットのヘッダを除去する(ステップS607)。
 その後、IP部22は、生成されたデータに含まれるポート番号を参照し(ステップS608)、送信先ポート番号が80であった場合(ステップS608、ポート番号80)、リダイレクト部24にデータを受け渡す(ステップS609)。他方、IP部22は、送信ポート番号が443であった場合(ステップS608、ポート番号443)、制御情報受信部25にデータを受け渡す(ステップS610)。
 一方、IP部22は、IPヘッダの送信先IPアドレスがAP2の無線LANインタフェース部21のIPアドレス又はEthernet部23のIPアドレスでない場合(ステップ606、NO)、パケットを受信したEthernet部がEthernet部23であるかどうかを確認する(ステップS611)。
 IP部22は、パケットを受信したEthernet部がEthernet部23であった場合(ステップS611、YES)、IPパケットの宛先IPアドレスを参照し、IP部22が内部で保持しているルーティングテーブルとの照合を行い、IPパケットのネクストホップとして最も合理的なネクストホップIPアドレスを取得する(ステップS612)。そして、IP部22は、生成されたIPパケットと、最も合理的なネクストホップIPアドレスを、合致する宛先IPアドレスに対して最も合理的な到達性をもつEthernet部に対して受け渡し、伝送を行わせる(ステップS613)。
 他方、IP部22は、パケットを受信したEthernet部がEthernet部23でない場合(ステップS611、NO)、IPヘッダの送信元IPアドレスを検索キーとして制御テーブル26を参照する(ステップS614)。
 IP部22は、IPヘッダの送信元IPアドレスが制御テーブル26上に存在する場合(ステップS614、YES)、上記のステップS612、ステップS613を実行する。他方、IP部22は、IPヘッダの送信元IPアドレスが制御テーブル26上に存在しない場合は(ステップS614、NO)、IPヘッダの送信先IPアドレスをキーとして制御テーブル26を参照する(ステップS615)。
 そして、IP部22は、IPヘッダの送信先IPアドレスが制御テーブル26上に存在する場合は(ステップS615、YES)、ステップS612、ステップS613を実行する。他方、IP部22は、IPヘッダの送信先IPアドレスが制御テーブル26上に存在しない場合は(ステップS615、NO)、パケットをリダイレクト部24に受け渡す(ステップS616)。
 次に、第1実施形態における通信管理システムの動作手順について図9を参照して説明する。
 [初期状態]
 本手順開始前の初期状態について説明する。ここでは、ユーザは端末1をAP2に対して無線で接続している状態とし、各装置のEthernet部のMACアドレスと対応するIPアドレスは以下のものが設定されているものとする。
 端末1の無線LANインタフェース部11のMACアドレスは『00:00:00:00:00:11』であり、IPアドレスは『192.168.0.11』である。
 AP2の無線LANインタフェース部21のMACアドレスは『00:00:00:00:00:21』であり、IPアドレスは『192.168.0.21』である。
 AP2のEthernet部23のMACアドレスは『00:00:00:00:00:23』であり、IPアドレスは『133.0.0.23』である。
 WLC3のEthernet部31のMACアドレスは『00:00:00:00:00:31』であり、IPアドレスは『133.0.0.31』である。
 Radius4のEthernet部41のMACアドレスは『00:00:00:00:00:41』であり、IPアドレスは『133.0.0.41』である。
 GW5のEthernet部のMACアドレスは『00:00:00:00:00:51』であり、IPアドレスは『133.0.0.51』である。
 また、各装置のアプリケーションに対して指定されたポート番号は以下であるとする。
 端末1のインターネットブラウザ部13のポート番号は『10013』であり、AP2のリダイレクト部24のポート番号は『80』であり、AP2の制御情報受信部25のポート番号は『443』であり、WLC3のログインページ配信部33のポート番号は『443』であり、WLC3のRadius Client部34のポート番号は『30034』であり、WLC3のWeb Client部35のポート番号は『30035』であり、Radius4のRadius Server部43のポート番号は『1812』である。
 また、Webサーバ8のURL、対象ページのIPアドレスは以下のものとする。
 Webサーバ8のURLが『http://www.******.ne.jp/』であり、IPアドレスが『133.0.0.1』である。
 WLC3のログインページ配信部33のURLは『https://133.0.0.31/』であるとする。
 Radius4に登録されているユーザアカウントは次の通りであり、ここではログインIDを『user』、パスワードを『musen』とする。
 さらに、AP2のリダイレクト部24において、リダイレクト部24の内部メモリにAP2のEthernet部23のMACアドレス『00:00:00:00:00:23』が格納されているものとする。
 AP2の制御テーブル26には、以下のレコードが登録されているものとする。
 許可された端末のMACアドレス261『00:00:00:00:00:21』に、許可された端末のIPアドレス262『192.168.0.21』が対応付けて登録され、許可された端末のMACアドレス261『00:00:00:00:00:23』に、許可された端末のIPアドレス262『133.0.0.23』が対応付けて登録され、許可された端末のMACアドレス261『00:00:00:00:00:31』に、許可された端末のIPアドレス262『133.0.0.31が対応付けて登録されているものとする。
 また、AP2のARPテーブル27には、以下のレコードが登録されているものとする。
 端末のMACアドレス271『00:00:00:00:00:11』に、端末のIPアドレス272『192.168.0.11』が対応付けられ、端末のMACアドレス271『GW5のMACアドレス』に、端末のIPアドレス272『GW5のIPアドレス』が対応付けられて登録されているものとする。なお、WLC3のセッションテーブル36に登録されているレコードはないものとする。
 さらに、AP2の設置時にAP2のEthernet部23のMACアドレス『00:00:00:00:00:23』と対応するIPアドレス『133.0.0.23』は、AP2の電源投入時にAP2からWLC3のAPテーブル37に通知され、APテーブル37には、AP2のMACアドレス『00:00:00:00:00:23』及びAP2のIPアドレス『133.0.0.23』があらかじめ登録されているものとする。
 [認証前]
 次に、端末1の認証前の動作を示すシーケンス001について説明する。まず、ユーザがサーバ8内のURL『http://www.******.ne.jp/』で検索されるWebページにアクセスする操作を端末1のインターネットブラウザ部13に対して行うと、端末1のインターネットブラウザ部13は、ユーザが指定したURL『http://www.******.ne.jp/』にアクセスするアクセス要求のデータを生成する。そしてインターネットブラウザ部13内部のDNSリゾルバ機能は通信先のURL『http://www.******.ne.jp/』に対応する宛先IPアドレスの解決を行い、対応する宛先IPアドレス『133.0.0.1』を得る。そして、インターネットブラウザ部13は、宛先IPアドレス『133.0.0.1』とhttpデータをIP部12に対して受け渡す。
 次に、IP部12はインターネットブラウザ部13から受け渡されたデータに、送信元IPアドレスには『192.168.0.11』を、送信先IPアドレスにはインターネットブラウザ部13より受け渡された宛先IPアドレス『133.0.0.1』を設定したIPプロトコルのヘッダを付加することでIPパケットを生成する。
 そして、IP部12は生成されたIPパケットの送信先IPアドレスの参照を行い、内部で保持しているルーティングテーブルとの照合を行う。照合した結果、IP部12は、送信先IPアドレスに対して最も合理的な到達性をもつEthernet部は無線LANインタフェース部11で、ネクストホップIPアドレスは『192.168.0.21』と判定し、無線LANインタフェース部11にIPパケットとネクストホップIPアドレス『192.168.0.21』を受け渡し、伝送を行わせる。
 無線LANインタフェース部11は、IP部12からIPパケットとネクストホップIPアドレス『192.168.0.21』を受け取り、無線LANインタフェース部11内部のARPテーブルに対してネクストホップIPアドレス『192.168.0.21』でMACアドレス要求を行うことでネクストホップIPアドレス『192.168.0.21』に対応するMACアドレス『00:00:00:00:00:21』を得る。そして、無線LANインタフェース部11は、送信元MACアドレスを『00:00:00:00:00:11』、送信先MACアドレスを『00:00:00:00:00:21』としたEthernetプロトコルのヘッダを付加することでEthernetフレームを生成し、無線で接続されているAP2の無線LANインタフェース部21に対して、Ethernetフレームを渡す。
 AP2の無線LANインタフェース部21は端末1の無線LANインタフェース部11からフレームを受信すると、Ethernetフレームの宛先MACアドレスの参照を行う。Ethernetフレームの宛先MACアドレス『00:00:00:00:00:21』は無線LANインタフェース部21のMACアドレス『00:00:00:00:00:21』と一致するため、Ethernetプロトコルのヘッダの除去を行い、生成されたIPパケットをIP部22に受け渡す。
 IP部22は、無線LANインタフェース部21からパケットを渡され、IPヘッダの送信先IPアドレスがAP2の無線LANインタフェース部21のIPアドレス、又は、Ethernet部23のIPアドレスに一致するかどうかの確認を行う。その結果、IPヘッダの送信先IPアドレス『133.0.0.1』はAP2の無線LANインタフェース部21のIPアドレス『192.168.0.21』、Ethernet部23のIPアドレス『133.0.0.23』のいずれとも一致しないため、IP部22は次にパケットを受信したEthernet部がEthernet部23であるかどうかの確認を行う。その結果、パケットは無線LANインタフェース部21から受信しているため、Ethernet部23とは一致しない。よって、IP部22は、次にIPヘッダの送信元IPアドレス『192.168.0.11』が制御テーブル26上に存在するかどうかを確認する。その結果、IPヘッダの送信元IPアドレス『192.168.0.11』は、制御テーブル26上に存在しないため、IP部22は、次にIPヘッダの送信先IPアドレス『133.0.0.1』が制御テーブル26上に存在するかどうかを確認する。その結果、IPヘッダの送信先IPアドレス『133.0.0.1』は制御テーブル26上に存在しないため、IP部22は、IPパケットのヘッダの除去を行い、リダイレクト部24にデータを受け渡す。
 次に、シーケンスS002において、リダイレクト部24は、IP部22から渡されたデータがhttpであるため、httpの要求元のIPアドレス『192.168.0.11』を含んだMACアドレス要求をARPテーブル27に送信する。
 次に、シーケンスS003において、リダイレクト部24はARPテーブル27からIPアドレス『192.168.0.11』に対応するMACアドレス『00:00:00:00:00:11』を含んだMACアドレス返答を得る。
 その後、シーケンスS004において、リダイレクト部24は、WLC3のログインページ配信部33のログインページのURL『https://133.0.0.31/』に、内部メモリに格納されたAP2のEthernet部23のMACアドレス『00:00:00:00:00:23』、ARPテーブル27より取得したMACアドレス『00:00:00:00:00:11』を付加したURL『https://133.0.0.31/login?ap_mac=00-00-00-00-00-23&src_mac=00-00-00-00-00-11』をリダイレクト先アドレスとするリダイレクト要求のhttpデータをIP部22に受け渡す。
 IP部22は、リダイレクト部24から渡されたデータに送信元IPアドレス『192.168.0.21』、送信先IPアドレス『192.168.0.11』とするIPヘッダを付加する。そして、IPヘッダの送信先IPアドレス『192.168.0.11』がAP2の無線LANインタフェース部21のIPアドレス、又はEthernet部23のIPアドレスであるかどうかを確認する。その結果、IPヘッダの送信先IPアドレス『192.168.0.11』はAP2の無線LANインタフェース部21のIPアドレス『192.168.0.21』、又はEthernet部23のIPアドレス『133.0.0.23』のいずれとも一致しないため、IP部22は、次にパケットを受信したEthernet部がEthernet部23であるかどうかを確認する。その結果、パケットはリダイレクト部24より受信しているため、Ethernet部23とは一致しない。したがって、IP部22は、次に、IPヘッダの送信元IPアドレス『192.168.0.21』を検索キーとして制御テーブル26を参照し、送信元IPアドレス『192.168.0.21』が制御テーブル26上に存在するかどうかを確認する。その結果、送信元IPアドレス『192.168.0.21』が制御テーブル26上に存在するため、IP部22は、IPパケットの宛先IPアドレス『192.168.0.11』を参照し、IP部22が内部で保持しているルーティングテーブルとの照合を行い、IPパケットのネクストホップとして最も合理的なネクストホップIPアドレスとしてIPアドレス『192.168.0.11』を取得する。そして、生成されたIPパケットと、最も合理的なネクストホップIPアドレス『192.168.0.11』を、合致する宛先IPアドレス『192.168.0.11』に対して最も合理的な到達性をもつ無線LANインタフェース部21に対して受け渡し、伝送を行わせる。
 無線LANインタフェース部21はIP部22からIPパケットとネクストホップIPアドレス『192.168.0.11』を受け取り、ARPテーブル27に対してネクストホップIPアドレス『192.168.0.11』でMACアドレス要求を行うことで、ネクストホップIPアドレス『192.168.0.11』に対応するMACアドレス『00:00:00:00:00:11』を得る。そして、送信元MACアドレスを『00:00:00:00:00:21』、送信先MACアドレスを『00:00:00:00:00:11』としたEthernetプロトコルのヘッダを付加することでEthernetフレームを生成し、無線で接続されている端末1の無線LANインタフェース部11に対して、Ethernetフレームの伝送を行う。
 端末1の無線LANインタフェース部11は、AP2の無線LANインタフェース部21からフレームを受信すると、Ethernetフレームの送信先MACアドレス『00:00:00:00:00:11』の参照を行う。Ethernetフレームの宛先MACアドレス『00:00:00:00:00:11』は無線LANインタフェース部11のMACアドレス『00:00:00:00:00:11』と一致するため、Ethernetプロトコルのヘッダの除去を行い、生成されたIPパケットをIP部12に受け渡す。
 IP部12は、無線LANインタフェース部11から受信したIPパケットのIPヘッダの送信先IPアドレスと端末1の無線LANインタフェース部11のIPアドレス『192.168.0.11』が一致しているかどうか確認を行う。その結果、IPヘッダの送信先IPアドレス『192.168.0.11』と端末1の無線LANインタフェース部11のIPアドレス『192.168.0.11』は一致するため、IPヘッダの除去を行い、生成されたデータに含まれる送信先ポート番号を参照する。IP部12は、送信先ポート番号『80』に対応するアプリケーションはインターネットブラウザ部13であるため、インターネットブラウザ部13にデータを受け渡す。
 次に、シーケンスS005において、インターネットブラウザ部13はIP部12から受信したhttpデータのリダイレクト要求に含まれたリダイレクト先のURL『https://133.0.0.31/login?ap_mac=00-00-00-00-00-23&src_mac=00-00-00-00-00-11』を得る。そして、ここに対してアクセスを行うため、リダイレクト先のURL『https://133.0.0.31/login?ap_mac=00-00-00-00-00-23&src_mac=00-00-00-00-00-11』へのhttpsのアクセス要求のデータ生成し、IP部12にデータを受け渡す。
 IP部12はインターネットブラウザ部13から受け渡されたデータに、送信元IPアドレスが『192.168.0.11』、送信先IPアドレスが『133.0.0.31』に設定したIPプロトコルのヘッダを付加することでIPパケットを生成する。
 IP部12は、生成されたIPパケットの送信先IPアドレスの参照を行い、内部で保持しているルーティングテーブルとの照合を行う。照合した結果、IP部12は、送信先IPアドレス『133.0.0.31』に対して最も合理的な到達性をもつEthernet部は無線LANインタフェース部11で、ネクストホップIPアドレスは『192.168.0.21』と判定し、無線LANインタフェース部11にIPパケットとネクストホップIPアドレス『192.168.0.21』を受け渡し、伝送を行わせる。
 無線LANインタフェース部11は、IP部12からIPパケットとネクストホップIPアドレス『192.168.0.21』を受け取り、無線LANインタフェース部11内部のARPテーブルに対してネクストホップIPアドレス『192.168.0.21』でMACアドレス要求を行うことでネクストホップIPアドレス『192.168.0.21』に対応するMACアドレス『00:00:00:00:00:21』を得る。そして、無線LANインタフェース部11は送信元MACアドレスを『00:00:00:00:00:11』、送信先MACアドレスを『00:00:00:00:00:21』としたEthernetプロトコルのヘッダを付加することでEthernetフレームを生成し、無線で接続されているAP2の無線LANインタフェース部21に対して、Ethernetフレームを渡す。
 AP2の無線LANインタフェース部21は、端末1の無線LANインタフェース部11からフレームを受信すると、Ethernetフレームの宛先MACアドレスの参照を行う。Ethernetフレームの宛先MACアドレス『00:00:00:00:00:21』は無線LANインタフェース部21のMACアドレス『00:00:00:00:00:21』と一致するため、無線LANインタフェース部21は、Ethernetプロトコルのヘッダの除去を行い、生成されたIPパケットをIP部22に受け渡す。
 IP部22は、無線LANインタフェース部21からパケットを渡されると、IPヘッダの送信先IPアドレスがAP2の無線LANインタフェース部21のIPアドレス、又はEthernet部23のIPアドレスに一致するかどうかの確認を行う。その結果、IPヘッダの送信先IPアドレス『133.0.0.31』はAP2の無線LANインタフェース部21のIPアドレス『192.168.0.21』、Ethernet部23のIPアドレス『133.0.0.23』のいずれとも一致しないため、IP部22は、次にパケットを受信したEthernet部がEthernet部23であるかどうかの確認を行う。その結果、パケットは無線LANインタフェース部21から受信しているため、Ethernet部23とは一致しない。よって、IP部22は、次にIPヘッダの送信元IPアドレス『192.168.0.11』が制御テーブル26上に存在するかどうかを確認する。結果、IPヘッダの送信元IPアドレス『192.168.0.11』は、制御テーブル26上に存在しないため、次にIPヘッダの送信先IPアドレス『133.0.0.31』が制御テーブル26上に存在するかどうかを確認する。結果、IPヘッダの送信先IPアドレス『133.0.0.31』は制御テーブル26上に存在するため、IPヘッダの送信先IPアドレスの参照を行い、IP部22内部で保持しているルーティングテーブルとの照合を行う。照合した結果、IP部22は、送信先IPアドレスに対して最も合理的な到達性をもつEthernet部はEthernet部23で、ネクストホップIPアドレスは『133.0.0.51』と判定し、Ethernet部23にIPパケットとネクストホップIPアドレス『133.0.0.51』を受け渡し、伝送を行わせる。
 Ethernet部23は、IP部22からIPパケットとネクストホップIPアドレス『133.0.0.51』を受け取り、Ethernet部23のARPテーブルに対してネクストホップIPアドレス『133.0.0.51』でMACアドレス要求を行うことでネクストホップIPアドレス『133.0.0.51』に対応するMACアドレス『00:00:00:00:00:51』を得る。そして、Ethernet部23は、送信元MACアドレスを『00:00:00:00:00:23』、送信先MACアドレスを『00:00:00:00:00:51』としたEthernetプロトコルのヘッダを付加することでEthernetフレームを生成し、有線で接続されているGW5に対して、Ethernetフレームを渡す。
 GW5はAP2からパケットを受け取ると、GW5内部のルーティングテーブルを参照しIPヘッダの送信先IPアドレス『133.0.0.31』に対して最も合理的な到達性をもつインターネット6にパケットを渡す。
 インターネット6はGW5からパケットを受け取ると、インターネット6内部のルーティングテーブルを参照しIPヘッダの送信先IPアドレス『133.0.0.31』に対して最も合理的な到達性をもつHUB7にパケットを渡す。
 HUB7はインターネット6からフレームを受信すると、パケットに含まれる送信先MACアドレス『00:00:00:00:00:31』を参照し、送信先MACアドレスをもつWLC3に渡す。
 WLC3のEthernet部31は、HUB7からフレームを受信すると、Ethernetフレームの送信先MACアドレス『00:00:00:00:00:31』の参照を行う。Ethernetフレームの宛先MACアドレス『00:00:00:00:00:31』はEthernet部31のMACアドレス『00:00:00:00:00:31』と一致するため、Ethernet部31は、Ethernetプロトコルのヘッダの除去を行い、生成されたIPパケットをIP部32に受け渡す。
 IP部32は、Ethernet部31から受信したIPパケットのIPヘッダの送信先IPアドレスとWLC3のEthernet部31のIPアドレス『133.0.0.31』が一致しているかどうか確認を行う。その結果、IPヘッダの送信先IPアドレス『133.0.0.31』とWLC3のEthernet部31のIPアドレス『133.0.0.31』は一致するため、IP部32は、IPヘッダの除去を行い、生成されたデータに含まれる送信先ポート番号を参照する。送信先ポート番号『443』に対応するアプリケーションはログインページ配信部33であるため、IP部32はログインページ配信部33にデータを受け渡す。
 次に、シーケンスS006において、ログインページ配信部33はIP部32から受信したhttpsデータのリクエスト内のURLに含まれるAP2のEthernet部23のMACアドレス『00:00:00:00:00:23』と端末1の無線LANインタフェース部11のMACアドレス『00:00:00:00:00:11』をログインページ配信部33内部の記憶領域に一時的に格納する。その後、ログインページ配信部33は、httpsの認証画面となるWebページのデータを、IP部22を通じて端末1のインターネットブラウザ部13に送信する。
 次に、シーケンスS007において、端末1のインターネットブラウザ部13はログインページ配信部33からhttpsの認証画面となるWebページのデータを受信したのち、端末1の画面に受信したWebページを表示させる。ユーザはインターネットブラウザ部13に、認証に利用するID『user』とパスワード『musen』を入力する。インターネットブラウザ部13は入力されたID『user』とパスワード『musen』をhttpsでWLC3のログインページ配信部33にIP部12を介して送信する。
 次に、シーケンスS008において、ログインページ配信部33は、インターネットブラウザ部13からhttpsで認証用のID『user』とパスワード『musen』を受信し、Radius Client部34へ受信したID『user』、パスワード『musen』受け渡しを行う。このとき、Radius Client部34起動時にWLC3内部のOSから発行されたプロセスID335がログインページ配信部33に発行される。ログインページ配信部33は、データを受信した際の送信元IPアドレス『192.168.0.11』と、送信元ポート番号『10013』と、ログインページ配信部33内部の記憶領域に一時的に格納していた、AP2のEthernet部23のMACアドレス『00:00:00:00:00:23』及び端末1の無線LANインタフェース部11のMACアドレス『00:00:00:00:00:11』と、Radius Client部34へのデータの受け渡しを行った際に発行されたプロセスID335をセッションテーブル36に受け渡す。
 次に、シーケンスS009において、Radius Client部34はログインページ配信部33から受け渡されたID『user』、パスワード『musen』の認証要求を、IP部32を経由してRadius4のRadius Server部43に対して行う。
 その後、シーケンスS010において、Radius4のRadius Server部43は、WLC3のRadius Client部34からIP部42を通じて受信した認証要求に含まれるID『user』及びパスワード『musen』と、Radius Server部43の内部に格納されているID及びパスワードとを比較し、これらが一致しているため、認証成功のメッセージをRadius Client部34に対してIP部42を介して返答する。
 さらに、シーケンスS011において、WLC3のRadius Client部34は、Radius4のRadius Server部43から、IP部32を介して認証成功のメッセージを受信したのち、ログインページ配信部33に対し、Radius Server部43から受信した認証結果を受け渡す。
 そして、シーケンスS012において、ログインページ配信部33は、Radius Client部34から認証結果を受信したのち、認証結果を送信してきたRadius Client部34のプロセスID335をキーにセッションテーブル36を検索し、対応するレコードである、データを受信した際の送信元IPアドレス『192.168.0.11』と、送信元ポート番号『10013』と、AP2のEthernet部23のMACアドレス『00:00:00:00:00:23』と、端末1の無線LANインタフェース部11のMACアドレス『00:00:00:00:00:11』を取得し、ログインページ配信部33内部の記憶領域に一時的に格納する。
 その後、ログインページ配信部33は、その内部の記憶領域に一時的に格納されているAP2のEthernet部23のMACアドレス『00:00:00:00:00:23』をAPテーブル37に対して受け渡し、AP2のEthernet部23のIPアドレス『133.0.0.23』を取得する。そして、ログインページ配信部33は、取得したAP2のEthernet部23のIPアドレス『133.0.0.23』と端末1の無線LANインタフェース部11のMACアドレス『00:00:00:00:00:11』をWeb Client部35に受け渡す。
 さらに、シーケンスS013において、Web Client部35は、AP2のEthernet部23のIPアドレス『133.0.0.23』と端末1の無線LANインタフェース部11のMACアドレス『00:00:00:00:00:11』をログインページ配信部33から受信すると、AP2のEthernet部23のIPアドレス『133.0.0.23』を宛先IPアドレス、ポート番号を『443』として、AP2の制御情報受信部25に対し、端末1の無線LANインタフェース部11のMACアドレス『00:00:00:00:00:11』をhttpsでIP部32を介して送信する。
 さらに、シーケンスS014において、AP2の制御情報受信部25は、IP部22を経由してWLC3のWeb Client部35から端末1の無線LANインタフェース部11のMACアドレス『00:00:00:00:00:11』をhttpsで受信した際に、受信したMACアドレス『00:00:00:00:00:11』を含んだIPアドレス要求をARPテーブル27に受け渡す。
 そして、シーケンスS015において、制御情報受信部25は、MACアドレス『00:00:00:00:00:11』に対応するIPアドレス『192.168.0.11』を含んだIPアドレス返答を得る。
 その後、シーケンスS016において、制御情報受信部25は、受信したMACアドレス『00:00:00:00:00:11』と取得した端末1の無線LANインタフェース部11のIPアドレス『192.168.0.11』を制御テーブル26に対して受け渡しを行う。データの受け渡し実施後、制御情報受信部25は、AP2のEthernet部23のIPアドレス『133.0.0.23』に対して端末1の無線LANインタフェース部11のMACアドレス『00:00:00:00:00:11』のデータの送信が完了したことを示すhttpsのレスポンスメッセージのデータを生成し、IP部22を通じてWLC3のWeb Client部35に対してhttpsのデータを送信する。
 さらに、シーケンスS017において、WLC3のWeb Client部35は、AP2の制御情報受信部25から、IP部32を介して、AP2のEthernet部23のIPアドレス『133.0.0.23』に対して端末1の無線LANインタフェース部11のMACアドレス『00:00:00:00:00:11』のデータの送信が完了したことを示すhttpsのレスポンスメッセージを受信したのち、AP2のEthernet部23のIPアドレス『133.0.0.23』に対して端末1の無線LANインタフェース部11のMACアドレス『00:00:00:00:00:11』のデータの送信が完了したことを通知するメッセージをログインページ配信部33に対して送信する。
 さらに、シーケンスS018において、ログインページ配信部33は、AP2のEthernet部23のIPアドレス『133.0.0.23』に対して端末1の無線LANインタフェース部11のMACアドレス『00:00:00:00:00:11』のデータの送信が完了したという通知をWeb Client部35より受信したのち、セッションテーブル36に対し、端末1の無線LANインタフェース部11のMACアドレス『00:00:00:00:00:11』をキーとしたレコードの削除要求を送信しレコードを削除する。その後、ログインページ配信部33は認証成功を示すWebページのデータをhttpsで端末1のインターネットブラウザ部13に対し、IP部32を介して送信する。
 以上に述べた動作により、端末1のインターネットブラウザ部13はIP部12を介してWLC3のログインページ配信部33から認証成功の通知画面をhttpsで受信する。以降、端末1でインターネット6向けの通信を行う際は、AP2のIP部22でリダイレクトをされることがなく、ユーザの意図通りに通信を行うことができる。
 [認証後]
 次に、認証後の動作について説明する。認証成功の通知の受信後、ユーザがサーバ8内のURL『http://www.******.ne.jp/』のWebページにアクセスする操作を端末1のインターネットブラウザ部13に対して行うものとする。
 端末1のインターネットブラウザ部13は、ユーザが指定したURL『http://www.******.ne.jp/』にアクセスするアクセス要求のデータを生成する。そしてインターネットブラウザ部13内部のDNSリゾルバ機能は通信先のURL『http://www.******.ne.jp/』に対応する宛先IPアドレスの解決を行い、対応する宛先IPアドレス『133.0.0.1』を得る。そして、インターネットブラウザ部13は、宛先IPアドレス『133.0.0.1』とhttpデータをIP部12に対して受け渡す。
 IP部12は、インターネットブラウザ部13から受け渡されたデータに、送信元IPアドレスには『192.168.0.11』、送信先IPアドレスにはインターネットブラウザ部13より受け渡された宛先IPアドレス『133.0.0.1』を設定したIPプロトコルのヘッダを付加することでIPパケットを生成する。
 IP部12は、生成されたIPパケットの送信先IPアドレス『133.0.0.1』の参照を行い、内部で保持しているルーティングテーブルとの照合を行う。照合した結果、IP部12は、送信先IPアドレス『133.0.0.1』に対して最も合理的な到達性をもつEthernet部は無線LANインタフェース部11で、ネクストホップIPアドレスは『192.168.0.21』と判定し、無線LANインタフェース部11にIPパケットとネクストホップIPアドレス『192.168.0.21』を受け渡し、伝送を行わせる。
 無線LANインタフェース部11は、IP部12からIPパケットとネクストホップIPアドレス『192.168.0.21』を受け取り、無線LANインタフェース部11のARPテーブルに対してネクストホップIPアドレス『192.168.0.21』でMACアドレス要求を行うことでネクストホップIPアドレス『192.168.0.21』に対応するMACアドレス『00:00:00:00:00:21』を得る。そして、送信元MACアドレスを『00:00:00:00:00:11』、送信先MACアドレスを『00:00:00:00:00:21』としたEthernetプロトコルのヘッダを付加することでEthernetフレームを生成し、無線で接続されているAP2の無線LANインタフェース部21に対して、Ethernetフレームを渡す。
 AP2の無線LANインタフェース部21は、端末1の無線LANインタフェース部11からフレームを受信すると、Ethernetフレームの宛先MACアドレスの参照を行う。Ethernetフレームの宛先MACアドレス『00:00:00:00:00:21』は無線LANインタフェース部21のMACアドレス『00:00:00:00:00:21』と一致するため、無線LANインタフェース部21は、Ethernetプロトコルのヘッダの除去を行い、生成されたIPパケットをIP部22に受け渡す。
 IP部22は、無線LANインタフェース部21からパケットを渡されると、IPヘッダの送信先IPアドレスがAP2の無線LANインタフェース部21のIPアドレス、又は、Ethernet部23のIPアドレスに一致するかどうかの確認を行う。その結果、IPヘッダの送信先IPアドレス『133.0.0.1』はAP2の無線LANインタフェース部21のIPアドレス『192.168.0.21』、Ethernet部23のIPアドレス『133.0.0.23』のいずれとも一致しないため、IP部22は、次にパケットを受信したEthernet部がEthernet部23であるかどうかの確認を行う。その結果、パケットを無線LANインタフェース部21から受信しているため、Ethernet部23とは一致しない。よって、IP部22は、次にIPヘッダの送信元IPアドレス『192.168.0.11』が制御テーブル26上に存在するかどうかを確認する。その結果、IPヘッダの送信元IPアドレス『192.168.0.11』が制御テーブル26上に存在するため、IP部22は、IPヘッダの送信先IPアドレスの参照を行い、IP部22内部で保持しているルーティングテーブルとの照合を行う。
 照合した結果、IP部22は、送信先IPアドレスに対して最も合理的な到達性をもつEthernet部はEthernet部23で、ネクストホップIPアドレスは『133.0.0.51』と判定し、Ethernet部23にIPパケットとネクストホップIPアドレス『133.0.0.51』を受け渡し、伝送を行わせる。
 Ethernet部23は、IP部22からIPパケットとネクストホップIPアドレス『133.0.0.51』を受け取り、Ethernet部23のARPテーブルに対してネクストホップIPアドレス『133.0.0.51』でMACアドレス要求を行うことでネクストホップIPアドレス『133.0.0.51』に対応するMACアドレス『00:00:00:00:00:51』を得る。そして、Ethernet部23は、送信元MACアドレスを『00:00:00:00:00:23』、送信先MACアドレスを『00:00:00:00:00:51』としたEthernetプロトコルのヘッダを付加することでEthernetフレームを生成し、有線で接続されているGW5に対して、Ethernetフレームを受け渡す。
 GW5は、AP2からパケットを受け取ると、GW5内部のルーティングテーブルを参照しIPヘッダの送信先IPアドレス『133.0.0.1』に対して最も合理的な到達性をもつインターネット6にパケットを渡す。
 インターネット6は、パケットのIPヘッダの送信先IPアドレス『133.0.0.1』を参照し、対応するIPアドレス『133.0.0.1』をもつWebサーバ8にGW5より受信したパケットを転送する。
 Webサーバ8は、インターネット6からhttpデータを受信すると、データ内に含まれる要求URLを参照し、要求URL『http://www.******.ne.jp/』を得る。
そして、Webサーバ8は、要求URL『http://www.******.ne.jp/』に対応したWebページのデータをインターネット6を通して端末1へと受け渡す。
 端末1は、Webサーバ8からURL『http://www.******.ne.jp/』のWebページのデータを受信すると、端末に設けられた画面へとWebページのデータを表示する。
 上述したように、本実施形態によれば、ユーザトラフィックを分散させることで、管理ノードへのトラフィックの集中を回避することができる。これは、AP2がインターネット6側へとトラフィック流してもよい端末の情報をWLC3から受信し、その情報を基にAP2がAP2内部でフィルタリングを行うので、WLC3にトラフィックを流すことなく、AP2から直接インターネット6に向かってユーザトラフィックを流すことが可能になるからである。
 [第2実施形態]
 次に、本発明の第2実施形態における通信管理システムについて説明する。第2実施形態における通信管理システムは、通信可否の判断をMACアドレスの代わりにIPアドレスで管理するところが第1実施形態と異なる。
 第2実施形態における通信管理システムの概略構成について図10を参照して説明する。なお、第1実施形態と重複する構成についての説明は省略する。第2実施形態における通信管理システムは、端末1と、AP2Aと、WLC3Aと、Radius4で構成される。端末1とRadius4については、第1実施形態と同様の構成であるため説明を省略する。
 AP2Aは、第1実施形態のAP2に対して、無線LANインタフェース部21に代えて無線LANインタフェース部21Aを有し、リダイレクト部24に代えてリダイレクト部24Aを有し、制御情報受信部25に代えて制御情報受信部25Aを有し、制御テーブル26に代えて制御テーブル26Aを有する。また、第2実施形態においては、第1実施形態が有していたARPテーブル27を有していない。
 WLC3Aは、第1実施形態のWLC3に対して、ログインページ配信部33に代えてログインページ部33Aを有し、Web Client部35に代えてWeb Client部35Aを有し、セッションテーブル36に代えてセッションテーブル36Aを有する。また、第2実施形態においては、第1実施形態が有していたAPテーブル37を有していない。
 リダイレクト部24Aは、端末1に送信するリダイレクトURLを生成、通知する機能を有する。リダイレクト部24Aは、IP部22からデータを渡された際に、データがhttpであった場合、WLC3Aのログインページ配信部33AのログインページのURLに、Ethernet部23のIPアドレス、受信したhttpデータに含まれるIPアドレスをキーとしたhttpの要求元のIPアドレスを付加したURLを含んだリダイレクト要求のhttpデータをIP部22に受け渡す。Ethernet部23のMACアドレスについては事前にリダイレクト部24Aの内部メモリに格納されているものとする。
 例として、端末1の無線LANインタフェース部11に設定されているIPアドレスが『192.168.0.11』、Ethernet部23に設定されているIPアドレスが『133.0.0.23』であった場合、WLC3Aのログインページ配信部33のログインページのURL『https://133.0.0.31/login?』に、Ethernet部23のIPアドレス『133.0.0.23』、受信したHTTPデータに含まれるIPアドレスをキーとしたHTTPの要求元のIPアドレス『192.168.0.11』を付加したURL『https://133.0.0.31/login?ap_ip=133-0-0-23&src_ip=192-168-0-11』を含んだリダイレクト要求のhttpデータをIP部22に受け渡す。
 制御情報受信部25Aは、IP部22を経由してWLC3AのWeb Client部35Aからデータをhttpsで受信した際に、受信したデータに含まれるIPアドレスを制御テーブル26Aに対して渡す。データの受け渡し実施後、制御情報受信部25Aは、AP2AのEthernet部23のIPアドレスに対してIPアドレスのデータを受信したことを示すhttpsのレスポンスメッセージのデータを生成し、IP部22を通じてWLC3AのWeb Client部35Aに対してhttpsのデータを送信する。
 制御テーブル26Aは、通信を許可された端末のIPアドレスが記載されているテーブルである。制御情報受信部25AからIPアドレスを受け渡された際に、制御テーブル26Aは受信したIPアドレスを制御テーブル26A内に追加する。
 また、制御テーブル26Aは、IP部22から、許可された端末のIPアドレス261の参照要求を受信すると、参照要求に含まれるIPアドレスをキーに許可された端末のIPアドレス262の検索を行う。制御テーブル26Aは、参照要求に含まれるIPアドレスが許可された端末のIPアドレス262に含まれる場合は、許可された端末のIPアドレス262に参照要求に含まれるIPアドレスが存在することをメッセージとして含んだ参照応答をIP部22に対して受け渡す。他方、制御テーブル26Aは、参照要求に含まれるIPアドレスが許可された端末のIPアドレス262に含まれない場合は、許可された端末のIPアドレス262に参照要求に含まれるIPアドレスが存在しないことメッセージとして含んだ参照応答をIP部22に対して受け渡す。
 ログインページ配信部33Aは、以下の機能を有する。
 [Webページ配信機能]
 ログインページ配信部33Aは、端末1からhttpsのWebページのリクエストを受け取ると、受信したhttpsデータのリクエスト内のURLに含まれるAP2AのEthernet部23のIPアドレスと端末1の無線LANインタフェース部11のIPアドレスをログインページ配信部33A内部の記憶領域に一時的に格納する。その後、ログインページ配信部33Aは、端末1のインターネットブラウザ部13に対し、httpsの認証画面となるWebページのhttpsのデータを、IP部32を通じて端末1のインターネットブラウザ部13へと送信する。
 そして、ログインページ配信部33Aは、認証に利用するIDとパスワードを含んだhttpsのデータを受信すると、Radius Client部34に対して受信したIDとパスワードの受け渡しを行う。このとき、Radius Client部34の起動時に発行されたプロセスIDが発行される。
 ログインページ配信部33Aは、Radius Client部34への、IDとパスワードの受け渡しののち、httpsのデータを受信した際の送信元IPアドレス、送信元ポート番号、ログインページ配信部33A内部の記憶領域に一時的に格納していた、AP2AのEthernet部23のIPアドレスと端末1の無線LANインタフェース部11のIPアドレス、及びRadius Client部34へのデータの受け渡しを行った際に発行されたプロセスIDをセッションテーブル36Aに渡す。
 [AP2Aへの端末情報の通知機能]
 ログインページ配信部33Aは、Radius Client部34から認証結果を受信した際には、認証結果を送信してきたRadius Client部34のプロセスIDをキーにセッションテーブル部36Aを検索し対応するレコードである、データを受信した際の送信元IPアドレス、送信元ポート番号、AP2AのEthernet部23のIPアドレス、端末1の無線LANインタフェース部11のIPアドレスを取得する。そして、ログインページ配信部33Aは、取得したAP2AのEthernet部23のIPアドレスと端末1の無線LANインタフェース部11のIPアドレスをWeb Client部35Aに受け渡す。
 [端末情報の通知の完了処理機能]
 ログインページ配信部33Aは、AP2AのEthernet部23のIPアドレスに対して端末1の無線LANインタフェース部11のIPアドレスのデータの送信が完了したという通知をWeb Client部35Aより受信すると、セッションテーブル36Aに対し、端末1の無線LANインタフェース部11のIPアドレスをキーとしたレコードの削除要求を送信しレコードを削除する。その後、ログインページ配信部33Aは、認証成功を示すWebページのデータをHTTPSで端末1のインターネットブラウザ部13に対し、IP部32を介して送信する。
 Web Client部35Aは、端末1の無線LANインタフェース部11のIPアドレス、及びAP2AのIPアドレスをログインページ配信部33Aから受信した際に、AP2AのIPアドレスを宛先として、AP2の制御情報受信部25Aに対し、端末1の無線LANインタフェース部11のIPアドレスをhttpsで通知する。
 Web Client部35Aは、AP2の制御情報受信部25Aから、IP部32を通じて、AP2AのEthernet部23のIPアドレスに対して端末1の無線LANインタフェース部11のIPアドレスのデータの送信が完了したことを示すhttpsのレスポンスメッセージを受信したのち、AP2AのEthernet部23のIPアドレスに対して端末1の無線LANインタフェース部11のIPアドレスのデータの送信が完了したことを通知するメッセージをログインページ配信部33Aに対して送信する。
 セッションテーブル36Aは、認証要求を行ってきた端末の送信元IPアドレス、認証要求を行ってきた端末の送信元ポート番号、認証要求を行ってきた端末が帰属するAPのIPアドレス、認証要求を行ってきた端末のIPアドレス、及び、ログインページ配信部33Aが認証要求のあったIDとパスワードをRadius Client部34に受け渡す際に発行されるプロセスIDが記載されたテーブルである。
 セッションテーブル36Aは、システムの動作初期状態ではデータを保持していない。
 データが追加されるとき、セッションテーブル36Aは要素の追加要求をログインページ配信部33Aより受信した際は、プロセスIDをキーとしてエントリを追加する。
 セッションテーブル36Aは、データ参照時、ログインページ配信部33AからプロセスIDを検索キーとして受け取ると、該当するエントリのデータをログインページ配信部33Aに返却する。
 データ削除時、セッションテーブル36Aは、ログインページ配信部33Aから要素の削除要求を受け取ると、受信したプロセスIDをキーとするレコードをセッションテーブル36Aから削除する。
 次に、図10に示した制御テーブル26Aについて図11を参照して説明する。制御テーブル26Aは、第1実施形態における制御テーブル26に対して、許可された端末のMACアドレス261を有さないという点において異なり、制御テーブル26Aは、許可された端末のIPアドレス262で構成される。許可された端末のIPアドレス262として、AP2Aに帰属する端末のうち、外部との通信を許可した端末のIPアドレスが格納される。
 図11では、一例として、許可された端末IPアドレス262として、『192.168.0.2』、『192.168.0.3』が格納されている。
 次に、図10に示したセッションテーブル36Aについて図12を参照して説明する。セッションテーブル36Aは、送信元IPアドレス361と、送信元ポート番号362と、APのIPアドレス363と、端末のIPアドレス364と、プロセスID365で構成される。
 送信元IPアドレス361は、認証要求を行ってきた端末の送信元IPアドレスを格納する。送信元ポート番号362は、認証要求を行ってきた端末の送信元ポート番号を格納する。また、APのIPアドレス363は、認証要求を行ってきた端末が帰属するAPのIPアドレスを格納する。また、端末のIPアドレス364は、認証要求を行ってきた端末のIPアドレスを格納する。さらに、プロセスID365は、ログインページ配信部33Aが認証要求のあったIDとパスワードをRadius Client部34に受け渡す際に発行されるプロセスIDを格納する。
 次に、第2実施形態における通信管理システムの動作手順について図13を参照して説明する。
 [初期状態]
 本手順開始前の初期状態について説明する。ここでは、ユーザは、端末1をAP2Aに対して無線で接続している状態とし、各装置のEthernet部のMACアドレスと対応するIPアドレスは以下のものとする。
 端末1の無線LANインタフェース部11のMACアドレスは『00:00:00:00:00:11』であり、IPアドレスは『192.168.0.11』である。
 AP2Aの無線LANインタフェース部21AのMACアドレスは『00:00:00:00:00:21』であり、IPアドレスは『192.168.0.21』である。
 AP2AのEthernet部23のMACアドレスは『00:00:00:00:00:23』であり、IPアドレスは『133.0.0.23』である。
 WLC3AのEthernet部31のMACアドレスは『00:00:00:00:00:31』であり、IPアドレスは『133.0.0.31』である。
 Radius4のEthernet部41のMACアドレスは『00:00:00:00:00:41』であり、IPアドレスは『133.0.0.41』である。
 GW5のEthernet部のMACアドレスは『00:00:00:00:00:51』であり、IPアドレスは『133.0.0.51』である。
 また、各装置のアプリケーションに対して指定されたポート番号は以下のものであるとする。
 端末1のインターネットブラウザ部13のポート番号は『10013』であり、AP2Aのリダイレクト部24Aのポート番号は『80』であり、AP2のリダイレクト部24Aのポート番号は『443』であり、WLC3Aのログインページ配信部33Aのポート番号は『443』であり、WLC3AのRadius Client部34のポート番号は『30034』であり、WLC3AのWeb Client部35Aのポート番号は『30035』であり、Radius4のRadius Server部43のポート番号は『1812』であるものとする。
 また、Webサーバ8のURLは『http://www.******.ne.jp/』であり、対象ページのIPアドレスは『133.0.0.1』であるとする。そして、WLC3Aのログインページ配信部33AのURLは『https://133.0.0.31/』であるとする。
 Radius4に登録されているユーザアカウントは、ログインIDが『user』であり、パスワードが『musen』であるものとする。
 さらに、AP2Aのリダイレクト部24Aにおいて、リダイレクト部24Aの内部メモリにAP2AのEthernet部23のIPアドレスが格納されているものとする。
 また、AP2Aの制御テーブル26Aには、以下のレコードが登録されているものとする。すなわち、登録されたレコードは、許可された端末のIPアドレス262としての『192.168.0.21』と、『133.0.0.23』と、『133.0.0.31』である。
 なお、WLC3Aのセッションテーブル36Aに登録されているレコードはないものとする。
 [認証前]
 次に、端末1の認証前の動作を示すシーケンスS001について説明する。なお、第1実施形態と重複する手順があるが、シーケンスS002A以降は、第1実施形態と重複する手順であっても、記載上の便宜のため、第1実施形態と異なるシーケンス番号を付すものとしている。
 ユーザがWebサーバ8内のURL『http://www.******.ne.jp/』のWebページにアクセスする操作を端末1のインターネットブラウザ部13に対して行うと、インターネットブラウザ部13は、ユーザが指定したURL『http://www.******.ne.jp/』にアクセスするアクセス要求のデータを生成する。そしてインターネットブラウザ部13内部のDNSリゾルバ機能は通信先のURL『http://www.******.ne.jp/』に対応する宛先IPアドレスの解決を行い、対応する宛先IPアドレス『133.0.0.1』を得る。そして、宛先IPアドレス『133.0.0.1』とhttpデータをIP部12に対して受け渡す。
 IP部12は、インターネットブラウザ部13から受け渡されたデータに、送信元IPアドレスには『192.168.0.11』、送信先IPアドレスにはインターネットブラウザ部13より受け渡された宛先IPアドレス『133.0.0.1』を設定したIPプロトコルのヘッダを付加することでIPパケットを生成する。
 IP部12は、生成されたIPパケットの送信先IPアドレスの参照を行い、内部で保持しているルーティングテーブルとの照合を行う。照合した結果、IP部12は、送信先IPアドレスに対して最も合理的な到達性をもつEthernet部は無線LANインタフェース部11で、ネクストホップIPアドレスは『192.168.0.21』と判定し、無線LANインタフェース部11にIPパケットとネクストホップIPアドレス『192.168.0.21』を受け渡し、伝送を行わせる。
 無線LANインタフェース部11は、IP部12からIPパケットとネクストホップIPアドレス『192.168.0.21』を受け取り、無線LANインタフェース部11内部のARPテーブルに対してネクストホップIPアドレス『192.168.0.21』でMACアドレス要求を行うことでネクストホップIPアドレス『192.168.0.21』に対応するMACアドレス『00:00:00:00:00:21』を得る。そして、送信元MACアドレスを『00:00:00:00:00:11』、送信先MACアドレスを『00:00:00:00:00:21』としたEthernetプロトコルのヘッダを付加することでEthernetフレームを生成し、無線で接続されているAP2Aの無線LANインタフェース部21Aに対して、Ethernetフレームを渡す。
 AP2Aの無線LANインタフェース部21Aは端末1の無線LANインタフェース部11からフレームを受信すると、Ethernetフレームの宛先MACアドレスの参照を行う。Ethernetフレームの宛先MACアドレス『00:00:00:00:00:21』は無線LANインタフェース部21AのMACアドレス『00:00:00:00:00:21』と一致するため、Ethernetプロトコルのヘッダの除去を行い、生成されたIPパケットをIP部22に受け渡す。
 IP部22は、無線LANインタフェース部21Aからパケットを渡され、IPヘッダの送信先IPアドレスがAP2Aの無線LANインタフェース部21AのIPアドレス、又は、Ethernet部23のIPアドレスに一致するかどうかの確認を行う。その結果、IPヘッダの送信先IPアドレス『133.0.0.1』はAP2Aの無線LANインタフェース部21AのIPアドレス『192.168.0.21』、Ethernet部23のIPアドレス『133.0.0.23』のいずれとも一致しないため、IP部22は、次にパケットを受信したEthernet部がEthernet部23であるかどうかの確認を行う。その結果、パケットは無線LANインタフェース部21Aから受信しているため、Ethernet部23とは一致しない。よって、IP部22は、次にIPヘッダの送信元IPアドレス『192.168.0.11』が制御テーブル26A上に存在するかどうかを確認する。その結果、IPヘッダの送信元IPアドレス『192.168.0.11』は、制御テーブル26A上に存在しないため、IP部22は、次にIPヘッダの送信先IPアドレス『133.0.0.1』が制御テーブル26A上に存在するかどうかを確認する。その結果、IPヘッダの送信先IPアドレス『133.0.0.1』は制御テーブル26A上に存在しないため、IP部22は、IPパケットのヘッダの除去を行い、リダイレクト部24Aにデータを受け渡す。
 次に、シーケンスS002Aにおいて、リダイレクト部24Aは、IP部22から渡されたデータがhttpであるため、WLC3Aのログインページ配信部33AのログインページのURL『https://133.0.0.31/』に、内部メモリに格納されたAP2AのEthernet部23のIPアドレス『192.168.0.23』、httpの要求元のIPアドレスである端末1の無線LANインタフェース部11のIPアドレス『192.168.0.11』を付加したURL『https://133.0.0.31/login?ap_ip=133-0-0-0-23&src_ip=192-168-0-11』をリダイレクト先アドレスとするリダイレクト要求のhttpデータをIP部22に受け渡す。
 IP部22は、リダイレクト部24Aから渡されたデータに送信元IPアドレス『192.168.0.21』、送信先IPアドレス『192.168.0.11』とするIPヘッダを付加する。そして、IPヘッダの送信先IPアドレス『192.168.0.11』がAP2Aの無線LANインタフェース部21AのIPアドレス、又はEthernet部23のIPアドレスであるかどうかを確認する。その結果、IPヘッダの送信先IPアドレス『192.168.0.11』はAP2Aの無線LANインタフェース部21AのIPアドレス『192.168.0.21』、又はEthernet部23のIPアドレス『133.0.0.23』のいずれとも一致しないため、IP部22は、次にパケットを受信したEthernet部がEthernet部23であるかどうかを確認する。その結果、パケットはリダイレクト部24Aより受信しているため、Ethernet部23とは一致しない。したがって、次に、IP部22は、IPヘッダの送信元IPアドレス『192.168.0.21』を検索キーとして制御テーブル26Aを参照し、送信元IPアドレス『192.168.0.21』が制御テーブル26A上に存在するかどうかを確認する。その結果、送信元IPアドレスが『192.168.0.21』は制御テーブル26A上に存在するため、IP部22は、IPパケットの宛先IPアドレス『192.168.0.11』を参照し、IP部22が内部で保持しているルーティングテーブルとの照合を行い、IPパケットのネクストホップとして最も合理的なネクストホップIPアドレスとしてIPアドレス『192.168.0.11』を取得する。そして、IP部22は、生成されたIPパケットと、最も合理的なネクストホップIPアドレス『192.168.0.11』を、合致する宛先IPアドレス『192.168.0.11』に対して最も合理的な到達性をもつ無線LANインタフェース部21Aに対して受け渡し、伝送を行わせる。
 無線LANインタフェース部21Aは、IP部22からIPパケットとネクストホップIPアドレス『192.168.0.11』を受け取り、無線LANインタフェース部21A内部のAPテーブルに対してネクストホップIPアドレス『192.168.0.11』でMACアドレス要求を行うことで、ネクストホップIPアドレス『192.168.0.11』に対応するMACアドレス『00:00:00:00:00:11』を得る。そして、無線LANインタフェース部21Aは、送信元MACアドレスを『00:00:00:00:00:21』、送信先MACアドレスを『00:00:00:00:00:11』としたEthernetプロトコルのヘッダを付加することでEthernetフレームを生成し、無線で接続されている端末1の無線LANインタフェース部11に対して、Ethernetフレームの伝送を行う。
 無線LANインタフェース部11は、AP2Aの無線LANインタフェース部21Aからフレームを受信すると、Ethernetフレームの送信先MACアドレス『00:00:00:00:00:11』の参照を行う。Ethernetフレームの宛先MACアドレス『00:00:00:00:00:11』は無線LANインタフェース部11のMACアドレス『00:00:00:00:00:11』と一致するため、無線LANインタフェース部11は、Ethernetプロトコルのヘッダの除去を行い、生成されたIPパケットをIP部12に受け渡す。
 IP部12は、無線LANインタフェース部11から受信したIPパケットのIPヘッダの送信先IPアドレスと端末1の無線LANインタフェース部11のIPアドレス『192.168.0.11』が一致しているかどうか確認を行う。その結果、IPヘッダの送信先IPアドレス『192.168.0.11』と端末1の無線LANインタフェース部11のIPアドレス『192.168.0.11』は一致するため、IP部12は、IPヘッダの除去を行い、生成されたデータに含まれる送信先ポート番号を参照する。IP部12は、送信先ポート番号『80』に対応するアプリケーションがインターネットブラウザ部13であるため、インターネットブラウザ部13にデータを受け渡す。
 次に、シーケンスS003Aにおいて、インターネットブラウザ部13は、IP部12から受信したhttpデータのリダイレクト要求に含まれたリダイレクト先のURL『https://133.0.0.31/login?ap_ip=133-0-0-23&src_ip=192-168-0-11』を得る。そして、ここに対してアクセスを行うため、インターネットブラウザ部13は、リダイレクト先のURL『https://133.0.0.31/login?ap_ip=133-0-0-23&src_ip=192-168-0-11』へのhttpsのアクセス要求のデータ生成し、IP部12にデータを受け渡す。
 IP部12は、インターネットブラウザ部13から受け渡されたデータに送信元IPアドレスは『192.168.0.11』、送信先IPアドレスは『133.0.0.31』に設定したIPプロトコルのヘッダを付加することでIPパケットを生成する。
 その後、IP部12は、生成されたIPパケットの送信先IPアドレスの参照を行い、内部で保持しているルーティングテーブルとの照合を行う。照合した結果、IP部12は、送信先IPアドレス『133.0.0.31』に対して最も合理的な到達性をもつEthernet部は無線LANインタフェース部11で、ネクストホップIPアドレスは『192.168.0.21』と判定し、無線LANインタフェース部11にIPパケットとネクストホップIPアドレス『192.168.0.21』を受け渡し、伝送を行わせる。
 無線LANインタフェース部11は、IP部12からIPパケットとネクストホップIPアドレス『192.168.0.21』を受け取り、無線LANインタフェース部11内部のARPテーブルに対してネクストホップIPアドレス『192.168.0.21』でMACアドレス要求を行うことでネクストホップIPアドレス『192.168.0.21』に対応するMACアドレス『00:00:00:00:00:21』を得る。そして、送信元MACアドレスを『00:00:00:00:00:11』、送信先MACアドレスを『00:00:00:00:00:21』としたEthernetプロトコルのヘッダを付加することでEthernetフレームを生成し、無線で接続されているAP2Aの無線LANインタフェース部21Aに対して、Ethernetフレームを渡す。
 AP2Aの無線LANインタフェース部21Aは端末1の無線LANインタフェース部11からフレームを受信すると、Ethernetフレームの宛先MACアドレスの参照を行う。Ethernetフレームの宛先MACアドレス『00:00:00:00:00:21』は無線LANインタフェース部21AのMACアドレス『00:00:00:00:00:21』と一致するため、Ethernetプロトコルのヘッダの除去を行い、生成されたIPパケットをIP部22に受け渡す。
 IP部22は、無線LANインタフェース部21Aからパケットを渡されると、IPヘッダの送信先IPアドレスがAP2Aの無線LANインタフェース部21AのIPアドレス、又は、Ethernet部23のIPアドレスに一致するかどうかの確認を行う。その結果、IPヘッダの送信先IPアドレス『133.0.0.31』はAP2Aの無線LANインタフェース部21AのIPアドレス『192.168.0.21』、Ethernet部23のIPアドレス『133.0.0.23』のいずれとも一致しないため、IP部22は、次にパケットを受信したEthernet部がEthernet部23であるかどうかの確認を行う。その結果、パケットは無線LANインタフェース部21Aから受信しているため、Ethernet部23とは一致しない。よって、IP部22は、次にIPヘッダの送信元IPアドレス『192.168.0.11』が制御テーブル26A上に存在するかどうかを確認する。その結果、IPヘッダの送信元IPアドレス『192.168.0.11』は、制御テーブル26A上に存在しないため、IP部22は、次にIPヘッダの送信先IPアドレス『133.0.0.31』が制御テーブル26A上に存在するかどうかを確認する。その結果、IPヘッダの送信先IPアドレス『133.0.0.31』は制御テーブル26A上に存在するため、IP部22は、IPヘッダの送信先IPアドレスの参照を行い、IP部22内部で保持しているルーティングテーブルとの照合を行う。照合した結果、IP部22は、送信先IPアドレスに対して最も合理的な到達性をもつEthernet部はEthernet部23で、ネクストホップIPアドレスは『133.0.0.51』と判定し、Ethernet部23にIPパケットとネクストホップIPアドレス『133.0.0.51』を受け渡し、伝送を行わせる。
 Ethernet部23は、IP部22からIPパケットとネクストホップIPアドレス『133.0.0.51』を受け取り、Ethernet部23内部のARPテーブルに対してネクストホップIPアドレス『133.0.0.51』でMACアドレス要求を行うことでネクストホップIPアドレス『133.0.0.51』に対応するMACアドレス『00:00:00:00:00:51』を得る。そして送信元MACアドレスを『00:00:00:00:00:23』、送信先MACアドレスを『00:00:00:00:00:51』としたEthernetプロトコルのヘッダを付加することでEthernetフレームを生成し、有線で接続されているGW5に対して、Ethernetフレームを渡す。
 GW5はAP2Aからパケットを受け取ると、GW5内部のルーティングテーブルを参照しIPヘッダの送信先IPアドレス『133.0.0.31』に対して最も合理的な到達性をもつインターネット6にパケットを渡す。
 インターネット6はGW5からパケットを受け取ると、インターネット6内部のルーティングテーブルを参照しIPヘッダの送信先IPアドレス『133.0.0.31』に対して最も合理的な到達性をもつHUB7にパケットを渡す。
 HUB7はインターネット6からフレームを受信すると、パケットに含まれる送信先MACアドレス『00:00:00:00:00:31』を参照し、送信先MACアドレスをもつWLC3Aに渡す。
 WLC3AのEthernet部31はHUB7からフレームを受信すると、Ethernetフレームの送信先MACアドレス『00:00:00:00:00:31』の参照を行う。Ethernetフレームの宛先MACアドレス『00:00:00:00:00:31』はEthernet部31のMACアドレス『00:00:00:00:00:31』と一致するため、Ethernetプロトコルのヘッダの除去を行い、生成されたIPパケットをIP部32に受け渡す。
 IP部32は、Ethernet部31から受信したIPパケットのIPヘッダの送信先IPアドレスとWLC3AのEthernet部31のIPアドレス『133.0.0.31』が一致しているかどうか確認を行う。その結果、IPヘッダの送信先IPアドレス『133.0.0.31』とWLC3AのEthernet部31のIPアドレス『133.0.0.31』は一致するため、IP部32は、IPヘッダの除去を行い、生成されたデータに含まれる送信先ポート番号を参照する。IP部32は、送信先ポート番号『443』に対応するアプリケーションはログインページ配信部33Aであるため、ログインページ配信部33Aにデータを受け渡す。
 次に、シーケンスS004Aにおいて、ログインページ配信部33AはIP部32から受信したデータのリクエスト内のURLに含まれるAP2AのEthernet部23のIPアドレス『133.0.0.23』と端末1の無線LANインタフェース部11のIPアドレス『192.168.0.11』をログインページ配信部33A内部の記憶領域に一時的に格納する。その後、httpsの認証画面となるWebページのhttpsのデータを、IP部23を介して端末1のインターネットブラウザ部13にて送信する。
 次に、シーケンスS005Aにおいて、端末1のインターネットブラウザ部13はログインページ配信部33Aからhttpsの認証画面となるWebページのデータを受信した後、ユーザはインターネットブラウザ部13に認証に利用するID『user』とパスワード『musen』を入力する。インターネットブラウザ部13は入力されたID『user』とパスワード『musen』をhttpsでWLC3Aのログインページ配信部33AにIP部12を介して送信する。
 次に、シーケンスS006Aにおいて、ログインページ配信部33Aは、インターネットブラウザ部13からhttpsで認証用のID『user』とパスワード『musen』を受信し、Radius Client部34へ受信したID『user』、パスワード『musen』の受け渡しを行う。このとき、Radius Client部34起動時にWLC3A内部のOSから発行されたプロセスID335がログインページ配信部33Aに発行される。
 ログインページ配信部33Aは、データを受信した際の送信元IPアドレス『192.168.0.11』、送信元ポート番号『10013』、ログインページ配信部33A内部の記憶領域に一時的に格納していた、AP2AのEthernet部23のIPアドレス『133.0.0.23』と端末1の無線LANインタフェース部11のIPアドレス『192.168.0.11』、及びRadius Client部34へのデータの受け渡しを行った際に発行されたプロセスID335をセッションテーブル36Aに受け渡す。
 次に、シーケンスS007Aにおいて、Radius Client部34は、ログインページ配信部33Aから受け渡されたID『user』、パスワード『musen』の認証要求を、IP部32を経由してRadius4のRadius Server部43に対して行う。
 次に、シーケンスS008Aにおいて、Radius4のRadius Server部43は、WLC3AのRadius Client部34からIP部42を介して受信した認証要求に含まれるID『user』、パスワード『musen』と、Radius Server部43の内部に格納されているIDとパスワードを比較し、これらが一致しているため、認証成功のメッセージをRadius Client部34に対してIP部42を介して返答する。
 次に、シーケンスS009Aにおいて、WLC3AのRadius Client部34は、Radius4のRadius Server部43から、IP部32を介して認証成功のメッセージを受信したのち、ログインページ配信部33Aに対し、Radius Server部43から受信した認証結果を受け渡す。
 さらに、シーケンスS010Aにおいて、ログインページ配信部33Aは、Radius Client部34から認証結果を受信したのち、認証結果を送信してきたRadius Client部34のプロセスID335をキーにセッションテーブル36Aを検索し、対応するレコードである、データを受信した際の送信元IPアドレス『192.168.0.11』、送信元ポート番号『10013』、AP2のEthernet部23のIPアドレス『133.0.0.23』、端末1の無線LANインタフェース部11のIPアドレス『192.168.0.11』を取得し、ログインページ配信部33A内部の記憶領域に一時的に格納する。
 その後、ログインページ配信部33Aは、取得したAP2AのEthernet部23のIPアドレス『133.0.0.23』と端末1の無線LANインタフェース部11のIPアドレス『192.168.0.11』をWeb Client部35Aに受け渡す。
 さらに、シーケンスS011Aにおいて、Web Client部35Aは、AP2AのEthernet部23のIPアドレス『133.0.0.23』と端末1の無線LANインタフェース部11のIPアドレス『192.168.0.11』をログインページ配信部33Aから受信すると、Ethernet部23のIPアドレス『133.0.0.23』を宛先IPアドレス、ポート番号を『443』として、AP2Aの制御情報受信部25Aに対し、端末1の無線LANインタフェース部11のIPアドレス『192.168.0.11』をhttpsでIP部32を通じて送信する。
 その後、シーケンスS012Aにおいて、AP2Aの制御情報受信部25Aは、IP部22を経由してWLC3AのWeb Client部35Aから端末1の無線LANインタフェース部11のIPアドレス『192.168.0.11』をhttpsで受信した後に、受信した端末1の無線LANインタフェース部11のIPアドレス『192.168.0.11』を制御テーブル26Aに対して受け渡しを行う。
 データの受け渡し実施後、制御情報受信部25Aは、AP2AのEthernet部23のIPアドレス『133.0.0.23』に対して端末1の無線LANインタフェース部11のIPアドレス『192.168.0.11』のデータを受信したことを示すhttpsのレスポンスメッセージのデータを生成し、IP部22を介してWLC3AのWeb Client部35Aに対してhttpsのデータを送信する。
 そして、シーケンスS013Aにおいて、WLC3AのWeb Client部35Aは、AP2Aの制御情報受信部25Aから、IP部32を介して、AP2AのEthernet部23のIPアドレス133.0.0.23に対して端末1の無線LANインタフェース部11のIPアドレス『192.168.0.11』のデータの送信が完了したことを示すhttpsのレスポンスメッセージを受信したのち、Ethernet部23のIPアドレス『133.0.0.23』に対して端末1の無線LANインタフェース部11のIPアドレス『192.168.0.11』のデータの送信が完了したことを通知するメッセージをログインページ配信部33Aに対して送信する。
 その後、シーケンスS014Aにおいて、ログインページ配信部33Aは、AP2AのEthernet部23のIPアドレス『133.0.0.23』に対して端末1の無線LANインタフェース部11のIPアドレス『192.168.0.11』のデータの送信が完了したという通知をWeb Client部35Aより受信したのち、セッションテーブル36Aに対し、無線LANインタフェース部11のIPアドレス『192.168.0.11』をキーとしたレコードの削除要求を送信しレコードを削除する。そして、ログインページ配信部33Aは、認証成功を示すWebページのデータをhttpsで端末1のインターネットブラウザ部13に対し、IP部32を介して送信する。
 以上に述べた動作により、端末1のインターネットブラウザ13はIP部12を介してWLC3Aのログインページ配信部33Aから認証成功の通知をhttpsで受信する。以降、端末1でインターネット6向けの通信を行う際は、AP2AのIP部22でリダイレクトをされることがなく、ユーザの意図通りに通信を行うことができる。
 [認証後]
 認証成功の通知の受信後、ユーザがWebサーバ8内のURL『http://www.******.ne.jp/』のWebページにアクセスする操作を端末1のインターネットブラウザ部13に対して行うと、インターネットブラウザ部13は、ユーザが指定したURL『http://www.******.ne.jp/』にアクセスするアクセス要求のデータを生成する。そしてインターネットブラウザ部13内部のDNSリゾルバ機能は通信先のURL『http://www.******.ne.jp/』に対応する宛先IPアドレスの解決を行い、対応する宛先IPアドレス『133.0.0.1』を得る。そして、宛先IPアドレス『133.0.0.1』とhttpデータをIP部12に対して受け渡す。
 IP部12は、インターネットブラウザ部13から受け渡されたデータに、送信元IPアドレスには『192.168.0.11』、送信先IPアドレスにはインターネットブラウザ部13より受け渡された宛先IPアドレス『133.0.0.1』を設定したIPプロトコルのヘッダを付加することでIPパケットを生成する。
 IP部12は、生成されたIPパケットの送信先IPアドレスの参照を行い、内部で保持しているルーティングテーブルとの照合を行う。照合した結果、IP部12は、送信先IPアドレスに対して最も合理的な到達性をもつEthernet部は無線LANインタフェース部11で、ネクストホップIPアドレスは『192.168.0.21』と判定し、無線LANインタフェース部11にIPパケットとネクストホップIPアドレス『192.168.0.21』を受け渡し、伝送を行わせる。
 無線LANインタフェース部11は、IP部12からIPパケットとネクストホップIPアドレス『192.168.0.21』を受け取り、無線LANインタフェース部11内部のARPテーブルに対してネクストホップIPアドレス『192.168.0.21』でMACアドレス要求を行うことでネクストホップIPアドレス『192.168.0.21』に対応するMACアドレス『00:00:00:00:00:21』を得る。そして、送信元MACアドレスを『00:00:00:00:00:11』、送信先MACアドレスを『00:00:00:00:00:21』としたEthernetプロトコルのヘッダを付加することでEthernetフレームを生成し、無線で接続されているAP2Aの無線LANインタフェース部21Aに対して、Ethernetフレームを渡す。
 AP2Aの無線LANインタフェース部21Aは、端末1の無線LANインタフェース部11からフレームを受信すると、Ethernetフレームの宛先MACアドレスの参照を行う。Ethernetフレームの宛先MACアドレス『00:00:00:00:00:21』は無線LANインタフェース部21AのMACアドレス『00:00:00:00:00:21』と一致するため、無線LANインタフェース部21Aは、Ethernetプロトコルのヘッダの除去を行い、生成されたIPパケットをIP部22に受け渡す。
 IP部22は、無線LANインタフェース部21Aからパケットを渡されると、IPヘッダの送信先IPアドレスがAP2Aの無線LANインタフェース部21AのIPアドレス、又は、Ethernet部23のIPアドレスに一致するかどうかの確認を行う。その結果、IPヘッダの送信先IPアドレス『133.0.0.1』はAP2Aの無線LANインタフェース部21AのIPアドレス『192.168.0.21』、Ethernet部23のIPアドレス『133.0.0.23』のいずれとも一致しないため、IP部22は、次にパケットを受信したEthernet部がEthernet部23であるかどうかの確認を行う。その結果、パケットは無線LANインタフェース部21Aから受信しているため、Ethernet部23とは一致しない。よって、IP部22は、次にIPヘッダの送信元IPアドレス『192.168.0.11』が制御テーブル26A上に存在するかどうかを確認する。その結果、IPヘッダの送信元IPアドレス『192.168.0.11』は、制御テーブル26A上に存在するため、IP部22は、IPヘッダの送信先IPアドレスの参照を行い、IP部22内部で保持しているルーティングテーブルとの照合を行う。照合した結果、IP部22は、送信先IPアドレスに対して最も合理的な到達性をもつEthernet部はEthernet部23で、ネクストホップIPアドレスは『133.0.0.51』と判定し、Ethernet部23にIPパケットとネクストホップIPアドレス『133.0.0.51』を受け渡し、伝送を行わせる。
 Ethernet部23は、IP部22からIPパケットとネクストホップIPアドレス『133.0.0.51』を受け取り、Ethernet部23内部のARPテーブルに対してネクストホップIPアドレス『133.0.0.51』でMACアドレス要求を行うことでネクストホップIPアドレス『133.0.0.51』に対応するMACアドレス『00:00:00:00:00:51』を得る。そして、Ethernet部23は、送信元MACアドレスを『00:00:00:00:00:23』、送信先MACアドレスを『00:00:00:00:00:51』としたEthernetプロトコルのヘッダを付加することでEthernetフレームを生成し、有線で接続されているGW5に対して、Ethernetフレームを受け渡す。
 GW5は、AP2Aからパケットを受け取ると、GW5内部のルーティングテーブルを参照しIPヘッダの送信先IPアドレス『133.0.0.1』に対して最も合理的な到達性をもつインターネット6にパケットを渡す。
 インターネット6は、パケットのIPヘッダの送信先IPアドレス『133.0.0.1』を参照し、対応するIPアドレス『133.0.0.1』をもつWebサーバ8にGW5より受信したパケットを転送する。
 Webサーバ8は、インターネット6からhttpデータを受信すると、データ内に含まれる要求URLを参照し、要求URL『http://www.******.ne.jp/』を得る。そして、Webサーバ8は、要求URL『http://www.******.ne.jp/』に対応したWebページのデータをインターネット6を介して端末1へと受け渡す。
 端末1はWebサーバ8からURL『http://www.******.ne.jp』のWebページのデータを受信すると、端末1が備える表示画面へとWebページのデータを表示する。
 以上、第2実施形態によれば、通信トラフィックを分散させることで、管理ノードへの通信トラフィックの集中を回避することができる。これは、AP2Aがインターネット6側へトラフィックを流してもよい端末の情報をWLC3Aから受信し、その情報を基にAP2AがAP2A内部でフィルタリングを行うので、WLC3Aにトラフィックを流さず、AP2Aから直接インターネット6に向かって通信トラフィックを流すことが可能になるからである。
 なお、上述する各実施の形態は、本発明の好適な実施の形態であり、本発明の要旨を逸脱しない範囲内において種々変更実施が可能である。例えば、上述した本実施形態における各処理を、ハードウェア、又は、ソフトウェア、あるいは、両者の複合構成を用いて実行することも可能である。
 なお、ソフトウェアを用いて処理を実行する場合には、処理シーケンスを記録したプログラムを、専用のハードウェアに組み込まれているコンピュータ内のメモリにインストールして実行させることが可能である。あるいは、各種処理が実行可能な汎用コンピュータにプログラムをインストールして実行させることが可能である。
 この出願は、2015年3月23日に出願された日本出願、特願2015-059488を基礎とする優先権を主張し、その開示の全てをここに取り込む。
 1  端末
 2、2A  AP
 3、3A  WLC
 4  Radius
 5  GW
 6  インターネット
 7  HUB
 8  Webサーバ
 11、21、21A  無線LANインタフェース部
 12、22、32、42  IP部
 13  インターネットブラウザ部
 23、31、41  Ethernet部
 24、24A  リダイレクト部
 25、25A  制御情報受信部
 26、26A  制御テーブル
 27  ARPテーブル
 33、33A  ログインページ配信部
 34  Radius Client部
 35、35A  Web Client部
 36、36A  セッションテーブル
 37  APテーブル
 43  Radius Server部

Claims (10)

  1.  無線通信を介して接続しようとする端末の接続制御を行うアクセスポイントと、複数の前記アクセスポイントを管理する通信管理装置と、がネットワークを介して接続された通信管理システムであって、
     前記アクセスポイントは、
     前記ネットワークとの通信が許可された許可端末を特定する許可端末情報を記憶する許可端末情報記憶手段と、
     無線通信を介して前記ネットワークへの接続要求を行う接続要求端末を特定する接続要求端末情報が前記許可端末情報として前記許可端末情報記憶手段に記憶されていないとき、前記接続要求端末が前記ネットワークへ接続するための接続認証情報を入力させる認証画面を提供する提供元情報にアクセスするための情報に前記接続要求端末情報と前記アクセスポイントを特定するアクセスポイント情報を加えたアクセス情報を生成するアクセス情報生成手段と、
     前記アクセス情報生成手段により生成されたアクセス情報を前記接続要求端末に送信するアクセス情報送信手段と、
     前記許可端末情報を前記通信管理装置から受信する許可情報受信手段と、
     を備え、
     前記通信管理装置は、
     前記接続要求端末が前記アクセス情報に基づいて前記ネットワークへ接続しようとするとき、前記提供元情報を前記接続要求端末に送信し、前記提供元情報に基づいて提供される認証画面に入力された前記接続認証情報を前記接続要求端末から受信する通信手段と、
     前記アクセス情報に含まれる前記接続要求端末情報と前記アクセスポイント情報を記憶する端末情報記憶手段と、
     前記通信手段により受信した前記接続認証情報に基づいて前記接続要求端末を認証する認証手段と、
     前記認証手段により前記接続要求端末が認証されたとき、前記端末情報記憶手段に記憶された前記アクセスポイント情報により特定されるアクセスポイントに前記接続要求端末による前記ネットワークとの通信を許可する許可端末情報を前記接続要求端末情報とともに送信する許可端末情報送信手段と、
    を備えることを特徴とする通信管理システム。
  2.  前記アクセスポイントは、MACアドレスとIPアドレスとの対応関係を記憶するARPテーブルを備え、
     前記アクセス情報生成手段は、前記接続要求端末情報がIPアドレスであるとき、前記ARPテーブルを参照して該IPアドレスに対応するMACアドレスを前記接続要求端末情報として取得することを特徴とする請求項1記載の通信管理システム。
  3.  前記通信管理装置は、前記アクセスポイントのMACアドレスとIPアドレスとの対応関係を記憶するAPテーブルを備え、
     前記許可端末情報送信手段は、前記端末情報記憶手段に記憶された前記アクセスポイント情報がMACアドレスであるとき、前記APテーブルを参照して該MACアドレスに対応するIPアドレスを前記アクセスポイント情報として取得することを特徴とする請求項1又は2記載の通信管理システム。
  4.  無線通信を介して接続しようとする端末の接続制御を行うアクセスポイントであって、
     前記アクセスポイントが接続されるネットワークとの通信が許可された許可端末を特定する許可端末情報を記憶する許可端末情報記憶手段と、
     無線通信を介して前記ネットワークへの接続要求を行う接続要求端末を特定する接続要求端末情報が前記許可端末情報として前記許可端末情報記憶手段に記憶されていないとき、前記接続要求端末が前記ネットワークへ接続するための接続認証情報を入力させる認証画面を提供する提供元情報にアクセスするための情報に前記接続要求端末情報と前記アクセスポイントを特定するアクセスポイント情報を加えたアクセス情報を生成するアクセス情報生成手段と、
     前記アクセス情報生成手段により生成されたアクセス情報を前記接続要求端末に送信するアクセス情報送信手段と、
     前記ネットワークを介して接続された、複数の前記アクセスポイントを管理する通信管理装置から前記許可端末情報を受信する許可情報受信手段と、
     を備えることを特徴とするアクセスポイント。
  5.  無線通信を介して接続しようとする端末の接続制御を行う複数のアクセスポイントをネットワークを介して管理する通信管理装置であって、
     無線通信を介して前記ネットワークへの接続要求を行う接続要求端末が前記ネットワークへ接続するための接続認証情報を入力させる認証画面を提供する提供元情報にアクセスするための情報に前記接続要求端末を特定する接続要求端末情報と前記アクセスポイントを特定するアクセスポイント情報を加えたアクセス情報に基づいて前記ネットワークへ接続しようとするとき、前記提供元情報を前記接続要求端末に送信し、前記提供元情報に基づいて提供される認証画面に入力された前記接続認証情報を前記接続要求端末から受信する通信手段と、
     前記アクセス情報に含まれる前記接続要求端末情報と前記アクセスポイント情報を記憶する端末情報記憶手段と、
     前記通信手段により受信した前記接続認証情報に基づいて前記接続要求端末を認証する認証手段と、
     前記認証手段により前記接続要求端末が認証されたとき、前記端末情報記憶手段に記憶された前記アクセスポイント情報により特定されるアクセスポイントに前記接続要求端末による前記ネットワークとの通信を許可する許可端末情報を前記接続要求端末情報とともに送信する許可端末情報送信手段と、
    を備えることを特徴とする通信管理装置。
  6.  無線通信を介して接続しようとする端末の接続制御を行うアクセスポイントと、複数の前記アクセスポイントを管理する通信管理装置と、がネットワークを介して接続されたシステムの通信管理方法であって、
     前記アクセスポイントは、
     前記ネットワークとの通信が許可された許可端末を特定する許可端末情報を記憶部に記憶するステップと、
     無線通信を介して前記ネットワークへの接続要求を行う接続要求端末を特定する接続要求端末情報が前記許可端末情報として前記記憶部に記憶されていないとき、前記接続要求端末が前記ネットワークへ接続するための接続認証情報を入力させる認証画面を提供する提供元情報にアクセスするための情報に前記接続要求端末情報と前記アクセスポイントを特定するアクセスポイント情報を加えたアクセス情報を生成するステップと、
     生成された前記アクセス情報を前記接続要求端末に送信するステップと、
     前記許可端末情報を前記通信管理装置から受信するステップと、
     を含み、
     前記通信管理装置は、
     前記接続要求端末が前記アクセス情報に基づいて前記ネットワークへ接続しようとするとき、前記提供元情報を前記接続要求端末に送信し、前記提供元情報に基づいて提供される認証画面に入力された前記接続認証情報を前記接続要求端末から受信するステップと、
     前記アクセス情報に含まれる前記接続要求端末情報と前記アクセスポイント情報を端末情報記憶部に記憶するステップと、
     受信した前記接続認証情報に基づいて前記接続要求端末を認証するステップと、
     前記接続要求端末が認証されたとき、前記端末情報記憶部に記憶された前記アクセスポイント情報により特定されるアクセスポイントに前記接続要求端末による前記ネットワークとの通信を許可する許可端末情報を前記接続要求端末情報とともに送信するステップと、
    を含むことを特徴とする通信管理方法。
  7.  無線通信を介して接続しようとする端末の接続制御を行うアクセスポイントの接続制御方法であって、
     前記アクセスポイントが接続されるネットワークとの通信が許可された許可端末を特定する許可端末情報を記憶部に記憶するステップと、
     無線通信を介して前記ネットワークへの接続要求を行う接続要求端末を特定する接続要求端末情報が前記許可端末情報として前記記憶部に記憶されていないとき、前記接続要求端末が前記ネットワークへ接続するための接続認証情報を入力させる認証画面を提供する提供元情報にアクセスするための情報に前記接続要求端末情報と前記アクセスポイントを特定するアクセスポイント情報を加えたアクセス情報を生成するステップと、
     生成された前記アクセス情報を前記接続要求端末に送信するステップと、
     前記ネットワークを介して接続された、複数の前記アクセスポイントを管理する通信管理装置から前記許可端末情報を受信するステップと、
     を含むことを特徴とする接続制御方法。
  8.  無線通信を介して接続しようとする端末の接続制御を行う複数のアクセスポイントをネットワークを介して管理する通信管理装置の通信管理方法であって、
     無線通信を介して前記ネットワークへの接続要求を行う接続要求端末が前記ネットワークへ接続するための接続認証情報を入力させる認証画面を提供する提供元情報にアクセスするための情報に前記接続要求端末を特定する接続要求端末情報と前記アクセスポイントを特定するアクセスポイント情報を加えたアクセス情報に基づいて前記ネットワークへ接続しようとするとき、前記提供元情報を前記接続要求端末に送信し、前記提供元情報に基づいて提供される認証画面に入力された前記接続認証情報を前記接続要求端末から受信するステップと、
     前記アクセス情報に含まれる前記接続要求端末情報と前記アクセスポイント情報を記憶部に記憶するステップと、
     受信した前記接続認証情報に基づいて前記接続要求端末を認証するステップと、
     前記接続要求端末が認証されたとき、前記記憶部に記憶された前記アクセスポイント情報により特定されるアクセスポイントに前記接続要求端末による前記ネットワークとの通信を許可する許可端末情報を前記接続要求端末情報とともに送信するステップと、
    を含むことを特徴とする通信管理方法。
  9.  無線通信を介して接続しようとする端末の接続制御を行うアクセスポイントに実行させるコンピュータ読取可能なプログラムであって、
     前記アクセスポイントが接続されるネットワークとの通信が許可された許可端末を特定する許可端末情報を記憶部に記憶する処理と、
     無線通信を介して前記ネットワークへの接続要求を行う接続要求端末を特定する接続要求端末情報が前記許可端末情報として前記記憶部に記憶されていないとき、前記接続要求端末が前記ネットワークへ接続するための接続認証情報を入力させる認証画面を提供する提供元情報にアクセスするための情報に前記接続要求端末情報と前記アクセスポイントを特定するアクセスポイント情報を加えたアクセス情報を生成する処理と、
     生成された前記アクセス情報を前記接続要求端末に送信する処理と、
     前記ネットワークを介して接続された、複数の前記アクセスポイントを管理する通信管理装置から前記許可端末情報を受信する処理と、
    を含むことを特徴とするプログラム。
  10.  無線通信を介して接続しようとする端末の接続制御を行う複数のアクセスポイントをネットワークを介して管理するコンピュータに実行させるプログラムであって、
     無線通信を介して前記ネットワークへの接続要求を行う接続要求端末が前記ネットワークへ接続するための接続認証情報を入力させる認証画面を提供する提供元情報にアクセスするための情報に前記接続要求端末を特定する接続要求端末情報と前記アクセスポイントを特定するアクセスポイント情報を加えたアクセス情報に基づいて前記ネットワークへ接続しようとするとき、前記提供元情報を前記接続要求端末に送信し、前記提供元情報に基づいて提供される認証画面に入力された前記接続認証情報を前記接続要求端末から受信する処理と、
     前記アクセス情報に含まれる前記接続要求端末情報と前記アクセスポイント情報を記憶部に記憶する処理と、
     受信した前記接続認証情報に基づいて前記接続要求端末を認証する処理と、
     前記接続要求端末が認証されたとき、前記記憶部に記憶された前記アクセスポイント情報により特定されるアクセスポイントに前記接続要求端末による前記ネットワークとの通信を許可する許可端末情報を前記接続要求端末情報とともに送信する処理と、
    を含むことを特徴とするプログラム。
PCT/JP2016/056372 2015-03-23 2016-03-02 通信管理システム、アクセスポイント、通信管理装置、接続制御方法、通信管理方法、及びプログラム WO2016152416A1 (ja)

Priority Applications (3)

Application Number Priority Date Filing Date Title
JP2017508142A JP6678160B2 (ja) 2015-03-23 2016-03-02 通信管理システム、アクセスポイント、通信管理装置、接続制御方法、通信管理方法、及びプログラム
US15/560,736 US10505913B2 (en) 2015-03-23 2016-03-02 Communication management system, access point, communication management device, connection control method, communication management method, and program
CN201680017874.5A CN107431925A (zh) 2015-03-23 2016-03-02 通信管理***、接入点、通信管理设备、连接控制方法、通信管理方法和程序

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2015059488 2015-03-23
JP2015-059488 2015-03-23

Publications (1)

Publication Number Publication Date
WO2016152416A1 true WO2016152416A1 (ja) 2016-09-29

Family

ID=56979085

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/JP2016/056372 WO2016152416A1 (ja) 2015-03-23 2016-03-02 通信管理システム、アクセスポイント、通信管理装置、接続制御方法、通信管理方法、及びプログラム

Country Status (4)

Country Link
US (1) US10505913B2 (ja)
JP (1) JP6678160B2 (ja)
CN (1) CN107431925A (ja)
WO (1) WO2016152416A1 (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2018207218A (ja) * 2017-05-31 2018-12-27 サイレックス・テクノロジー株式会社 無線基地局

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11259186B2 (en) * 2019-01-10 2022-02-22 Verizon Patent And Licensing Inc. Systems and methods for validating a device and authenticating a user
EP3893463A1 (en) * 2020-04-06 2021-10-13 Telia Company AB Setting up a connection
CN112040564B (zh) * 2020-08-25 2023-02-28 北京大米科技有限公司 信息传输方法、可读存储介质和电子设备

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004207820A (ja) * 2002-12-24 2004-07-22 Sony Corp 通信システム、通信方法、基地局装置、通信プログラムおよび記録媒体
JP2014235439A (ja) * 2013-05-30 2014-12-15 キヤノン株式会社 通信装置、制御方法、及びプログラム

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100470303B1 (ko) 2002-04-23 2005-02-05 에스케이 텔레콤주식회사 공중 무선 근거리 통신망에서 이동성을 갖는 인증 시스템및 방법
JP5112806B2 (ja) * 2007-10-15 2013-01-09 ソフィア総合研究所株式会社 無線lanの通信方法及び通信システム
CN101621802B (zh) * 2009-08-13 2012-02-08 杭州华三通信技术有限公司 一种无线网络中的入口认证方法、***和装置
JP5921460B2 (ja) 2013-02-20 2016-05-24 アラクサラネットワークス株式会社 認証方法、転送装置及び認証サーバ
JP5848467B2 (ja) * 2014-01-17 2016-01-27 株式会社ナビック 中継機、無線通信システムおよび無線通信方法

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004207820A (ja) * 2002-12-24 2004-07-22 Sony Corp 通信システム、通信方法、基地局装置、通信プログラムおよび記録媒体
JP2014235439A (ja) * 2013-05-30 2014-12-15 キヤノン株式会社 通信装置、制御方法、及びプログラム

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2018207218A (ja) * 2017-05-31 2018-12-27 サイレックス・テクノロジー株式会社 無線基地局

Also Published As

Publication number Publication date
JP6678160B2 (ja) 2020-04-08
US10505913B2 (en) 2019-12-10
US20180083942A1 (en) 2018-03-22
CN107431925A (zh) 2017-12-01
JPWO2016152416A1 (ja) 2017-11-24

Similar Documents

Publication Publication Date Title
CN110800331B (zh) 网络验证方法、相关设备及***
US11743728B2 (en) Cross access login controller
US10178095B2 (en) Relayed network access control systems and methods
US9113332B2 (en) Method and device for managing authentication of a user
WO2015101125A1 (zh) 网络接入控制方法和设备
US9549318B2 (en) System and method for delayed device registration on a network
WO2016152416A1 (ja) 通信管理システム、アクセスポイント、通信管理装置、接続制御方法、通信管理方法、及びプログラム
JP4852379B2 (ja) パケット通信装置
US8769623B2 (en) Grouping multiple network addresses of a subscriber into a single communication session
US20130100857A1 (en) Secure Hotspot Roaming
JP5261432B2 (ja) 通信システム、パケット転送方法、ネットワーク交換装置、アクセス制御装置、及びプログラム
WO2017084322A1 (zh) 一种基于路由器的网络访问控制方法、***及相关设备
CN108076164B (zh) 访问控制方法及装置
CN110138796B (zh) 组播控制方法和装置
WO2013067911A1 (zh) 一种接入认证方法、***及设备
JP5626900B2 (ja) 無線通信システムおよびアクセスポイント
JP2018029233A (ja) クライアント端末認証システム及びクライアント端末認証方法
JP5815486B2 (ja) 中継装置、通信システム及び認証方法
JP6270383B2 (ja) アクセス制御装置、アクセス制御方法、及びプログラム
JP2019102928A (ja) 認証スイッチ装置、ネットワークシステムおよび認証方法

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 16768319

Country of ref document: EP

Kind code of ref document: A1

ENP Entry into the national phase

Ref document number: 2017508142

Country of ref document: JP

Kind code of ref document: A

WWE Wipo information: entry into national phase

Ref document number: 15560736

Country of ref document: US

NENP Non-entry into the national phase

Ref country code: DE

122 Ep: pct application non-entry in european phase

Ref document number: 16768319

Country of ref document: EP

Kind code of ref document: A1