JP5982706B2 - Secure tunneling platform system and method - Google Patents
Secure tunneling platform system and method Download PDFInfo
- Publication number
- JP5982706B2 JP5982706B2 JP2014540359A JP2014540359A JP5982706B2 JP 5982706 B2 JP5982706 B2 JP 5982706B2 JP 2014540359 A JP2014540359 A JP 2014540359A JP 2014540359 A JP2014540359 A JP 2014540359A JP 5982706 B2 JP5982706 B2 JP 5982706B2
- Authority
- JP
- Japan
- Prior art keywords
- user
- request
- module
- tunneling
- server
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 230000005641 tunneling Effects 0.000 title claims description 95
- 238000000034 method Methods 0.000 title claims description 48
- 238000004891 communication Methods 0.000 claims description 63
- 238000013475 authorization Methods 0.000 claims description 44
- 230000004044 response Effects 0.000 claims description 23
- 238000013519 translation Methods 0.000 claims description 16
- 230000005540 biological transmission Effects 0.000 claims description 6
- 238000006243 chemical reaction Methods 0.000 claims description 6
- 238000005538 encapsulation Methods 0.000 claims description 3
- 238000012544 monitoring process Methods 0.000 description 13
- 238000010586 diagram Methods 0.000 description 12
- 230000006870 function Effects 0.000 description 12
- 238000012546 transfer Methods 0.000 description 12
- 230000008569 process Effects 0.000 description 9
- 239000002775 capsule Substances 0.000 description 6
- 238000005516 engineering process Methods 0.000 description 5
- 238000012797 qualification Methods 0.000 description 5
- 230000009471 action Effects 0.000 description 3
- 238000013459 approach Methods 0.000 description 3
- 230000008901 benefit Effects 0.000 description 2
- 238000013075 data extraction Methods 0.000 description 2
- 238000012217 deletion Methods 0.000 description 2
- 230000037430 deletion Effects 0.000 description 2
- 238000013461 design Methods 0.000 description 2
- 230000003862 health status Effects 0.000 description 2
- 230000004224 protection Effects 0.000 description 2
- 230000003068 static effect Effects 0.000 description 2
- 230000006978 adaptation Effects 0.000 description 1
- 230000002776 aggregation Effects 0.000 description 1
- 238000004220 aggregation Methods 0.000 description 1
- 230000001413 cellular effect Effects 0.000 description 1
- 239000003795 chemical substances by application Substances 0.000 description 1
- 230000001010 compromised effect Effects 0.000 description 1
- 239000000835 fiber Substances 0.000 description 1
- 238000001914 filtration Methods 0.000 description 1
- 230000010354 integration Effects 0.000 description 1
- 238000002955 isolation Methods 0.000 description 1
- 230000007246 mechanism Effects 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 238000011330 nucleic acid test Methods 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 230000000704 physical effect Effects 0.000 description 1
- 238000012545 processing Methods 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0892—Network architectures or network communication protocols for network security for authentication of entities by using authentication-authorization-accounting [AAA] servers or protocols
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/28—Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
- H04L12/2854—Wide area networks, e.g. public data networks
- H04L12/2856—Access arrangements, e.g. Internet access
- H04L12/2858—Access network architectures
- H04L12/2859—Point-to-point connection between the data network and the subscribers
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
- H04L63/0281—Proxies
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Business, Economics & Management (AREA)
- Accounting & Taxation (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Description
[関連出願の相互参照]
本出願は、2011年11月14日に出願された米国仮特許出願第61/559,460号の優先権を主張するものであり、その全内容が参照により本明細書に組み込まれる。本出願は、以下のすべての出願の全内容が参照により本明細書に組み込まれる:2011年11月14日に出願された米国仮特許出願第61/559,460号および2010年12月30日に出願された米国仮特許出願第61/428,620号の優先権を主張して、2011年12月29日に出願された米国特許出願第13/339,807号。
[Cross-reference of related applications]
This application claims priority from US Provisional Patent Application No. 61 / 559,460, filed November 14, 2011, the entire contents of which are hereby incorporated by reference. This application is hereby incorporated by reference in its entirety: US Provisional Patent Application Nos. 61 / 559,460, filed Nov. 14, 2011, and Dec. 30, 2010. No. 13 / 339,807, filed Dec. 29, 2011, claiming priority of US Provisional Patent Application No. 61 / 428,620, filed on Dec. 29, 2011.
本出願は、広くは、ネットワーク帯域共有に関し、より具体的には、セキュアトンネリング、ならびにユーザを識別することに関するものである。 The present application relates generally to network bandwidth sharing, and more specifically to secure tunneling as well as identifying users.
Wi−Fiなどによる帯域共有は、本出願と譲受人が同一である2011年4月12日に発行された米国特許第7924780号に記載されているような利点がある実際的なソリューションであり、該文献の全内容は参照により本明細書に組み込まれる。Wi−Fiを介して、インターネットなどの通信ネットワークにアクセスするユーザは、多くの場合、パブリック・インターネットプロトコル(「IP」)アドレスを共有している。例えば、個々のインターネットサービスプロバイダ(「ISP」)は、1つまたは限定数のIPアドレスによるインターネットアクセスを提供する。インターネット帯域幅を、Wi−Fiアクセスポイントを介して利用することができる。ユーザAは、iPod touchを操作して、インターネット上のウェブページにアクセスするために、Wi−Fiサービスを探してこれにアクセスする。ユーザBは、ラップトップコンピュータを操作して、インターネット上の異なるウェブページにアクセスするために、同じWi−Fiサービスを探し出す。ユーザAとユーザBにより操作されるデバイスは、ISPにより提供される1つの同じパブリックIPアドレスを共有している。この例では、どちらのユーザ(ユーザAまたはユーザB)が、どちらのインターネットウェブページにアクセスにしたのか判断することは、両方のユーザが同じパブリックIPアドレスを共有しているため、不可能である。 Band sharing, such as Wi-Fi, is a practical solution that has the advantages as described in US Pat. No. 7,924,780 issued April 12, 2011, the same assignee as this application, The entire content of this document is incorporated herein by reference. Users accessing a communication network such as the Internet via Wi-Fi often share a public internet protocol (“IP”) address. For example, individual Internet service providers (“ISPs”) provide Internet access with one or a limited number of IP addresses. Internet bandwidth can be utilized via Wi-Fi access points. User A operates iPod touch to search for and access a Wi-Fi service in order to access a web page on the Internet. User B operates the laptop computer to find the same Wi-Fi service to access different web pages on the Internet. Devices operated by user A and user B share one and the same public IP address provided by the ISP. In this example, it is impossible to determine which user (user A or user B) has accessed which Internet web page because both users share the same public IP address. .
上記の例では、2人のユーザが、異なるコンピュータデバイスを操作して、2つの異なるウェブページに同時にアクセスする。残念ながら、ISPが検出できるのは、アクセスした両ユーザが共有している1つのIPアドレスのみである。従って、個々のユーザを識別することはできない。 In the above example, two users operate different computing devices and access two different web pages simultaneously. Unfortunately, the ISP can only detect one IP address shared by both accessing users. Therefore, individual users cannot be identified.
ハンドヘルド無線デバイスまたはスマートフォンまたは他の無線もしくは有線デバイスなどのユーザデバイスを用いたユーザの通信のための仮想トンネルをインターネット上に提供するとともに、ユーザを明確に識別するための装置、コンピュータ可読媒体、システム、方法、ならびにその方法を実施する手段について、開示する。 Apparatus, computer readable medium and system for providing a virtual tunnel on the Internet for user communication using a user device such as a handheld wireless device or a smart phone or other wireless or wired device and clearly identifying the user , Methods, and means for performing the methods are disclosed.
Wi−Fiまたは他の帯域共有によって通信ネットワークにアクセスする個々のユーザを、両方のユーザが同時に帯域を共有している場合であっても、識別するためのシステムならびに方法を提供する。本明細書の教示によるシステムならびに方法は、さらに、1つまたは限定数の共有されたパブリックIPアドレスで提供される帯域幅を含む、Wi−Fiサービスにより提供される帯域幅を、使用する個々のユーザの識別および開示を提供する。 Systems and methods are provided for identifying individual users accessing a communications network via Wi-Fi or other band sharing, even when both users share the band simultaneously. Systems and methods in accordance with the teachings herein further use individual bandwidths provided by Wi-Fi services, including bandwidth provided by one or a limited number of shared public IP addresses. Provide user identification and disclosure.
本開示による方法は、ユーザのデバイスによってユーザが認証の要求を送信することと、リモートでウェブサーバがユーザの資格情報を認証することと、成功した場合に、ユーザを許可するためのランダムなワンタイムパスワードハッシュを送信することを含めて、ユーザデバイス上のユーザのブラウザにHTTPリダイレクト要求を送信することと、を含む。その後、ユーザのブラウザは、パスワードまたはパスワードハッシュを含む許可要求を、設定済みルータのキャプティブポータルにHTTPによって送信し、また、設定済みルータがユーザ構内でユーザのデバイスと通信することより提供されるトンネル許可により、インターネットサービスプロバイダ・データセンタにあるプライマリシステム・レイヤ2トンネリングプロトコル・ネットワークサーバ(LNS)へのL2TPトンネルを確立して、設定済みルータは、確立されたL2TPトンネルを介してLNSにPPP許可要求を送信し、該要求はパスワードを含み、LNSは、ISPデータセンタ構内から離れたリモートの集中データセンタに許可RADIUS要求を送信し、リモートのデータセンタは許可を承認し、LNSルータは、PPPトンネルを受諾するとともに、ユーザのPPPセッションにプライベートIPアドレスを割り当てる。
The method according to the present disclosure includes a user sending a request for authentication by the user's device, a remote web server authenticating the user's credentials, and a random one for authorizing the user if successful. Sending an HTTP redirect request to the user's browser on the user device, including sending a time password hash. The user's browser then sends an authorization request containing a password or password hash to the configured router's captive portal via HTTP, and the configured router communicates with the user's device on the user premises. Authorization establishes an L2TP tunnel to the
よって、ユーザを認証するためのインターネットアクセスは、ユーザがユーザ構内の設定済みルータを介して要求をインターネットで送信することによって進められ、その要求は確立済みPPPトンネル内でカプセル化される。この時点で、LNSは、例えばポートアドレス変換(PAT)を用いて、プライベートIPアドレスおよびポートをパブリックIPアドレスに変換する。PATログを、異なるサーバまたは同一のサーバに、例えば公開サーバに、保存することができ、LNSは、インターネット要求を転送し、リプライを受信して、IP変換を逆変換し、そしてLNSは、PPPトンネルを介して設定済みルータに応答を返し、これにより、リプライをユーザのデバイスに転送することができる。 Thus, Internet access for authenticating a user proceeds by the user sending a request over the Internet through a configured router on the user's premises, and the request is encapsulated within an established PPP tunnel. At this point, the LNS translates the private IP address and port to a public IP address using, for example, port address translation (PAT). The PAT log can be stored on a different server or the same server, eg, a public server, the LNS forwards Internet requests, receives replies, reverses IP translation, and the LNS A response is returned to the configured router via the tunnel, which allows the reply to be forwarded to the user's device.
本出願は、ネットワークトンネリング・プラットフォームを含み、これにより、ユーザまたはユーザのコンピュータデバイスが、1つまたは複数のNAT(ネットワークアドレス変換)サービスの背後にある場合でも、通信ネットワークを介してユーザ識別が提供されるようにルータが構成される。登録されたユーザ識別情報を、1つ以上のデータベースに受け取って保存する。よって、ネットワークユーザは、加入者であり、従って、明確に識別することが可能である。例えば、ユーザは、ユーザ名とパスワードを提示することにより認証され、また、ユーザの認証ステータスに応じて、追加料金なしで、またはわずかな料金で、他のユーザのネットワーク帯域を共有することが許可されることがある。本明細書の教示では、ユーザを識別するために、ユーザの接続IPアドレスおよびTCP/UDPポートをユーザの認証情報(例えば、ユーザ名およびパスワード)と関連付けることについて、規定する。 The present application includes a network tunneling platform that provides user identification over a communications network even when the user or the user's computing device is behind one or more NAT (Network Address Translation) services The router is configured to The registered user identification information is received and stored in one or more databases. Thus, network users are subscribers and can therefore be clearly identified. For example, a user is authenticated by presenting a username and password, and is allowed to share other users' network bandwidth at no additional charge or for a small fee, depending on the user's authentication status May be. The teachings herein provide for associating a user's connection IP address and TCP / UDP port with the user's authentication information (eg, username and password) to identify the user.
本明細書の教示により提供されるユーザ識別機能は、最も厳しいインターネットサービスプロバイダであっても、そのセキュリティポリシーおよび法的要件の遵守を提供するものである。 The user identification function provided by the teachings herein provides compliance with the security policies and legal requirements of even the most stringent Internet service providers.
ユーザ識別情報は、少なくとも一部は、レイヤ2トンネリングプロトコル(「L2TP」)トンネルを介して、PPPセッションにより提示される。各ユーザセッションは、L2TPトンネルを介して確立され,これにより、各PPPトンネルに対して、よって各ユーザに対して、独立なインターネットプロトコル(「IP」)アドレスを与える。例えば、認証およびアカウンティング・プロセスもサポートし得るリモート認証ダイヤルインユーザサービス(「RADIUS:Remote Authentication Dial In User Service」)サーバによって、ユーザ資格情報および個々のセッションIPアドレスはログ記録される。
The user identification information is presented at least in part by the PPP session via a
本明細書の教示によるトンネリング・ソリューションは、さらに、限られたIPアドレスを使用可能な環境を提供する。各ユーザにプライベートIPアドレスを割り当てることによって、パブリックIPアドレスの節約を提供することができる。この実施形態では、個々のプライベートIPアドレスは、ネットワークトラフィックがインターネットに達する前に、例えば1つ以上のネットワークアドレス変換(「NAT」)サーバによって、1つまたは複数のパブリックIPアドレスに変換される。一実施形態では、複数のプライベートIPアドレスが、単一のパブリックIPアドレスでネットワークアドレス変換される(PATまたはNATオーバロードとも呼ばれる)。NATアカウンティングログを提供することにより、明確なユーザ識別が提供される。 The tunneling solution according to the teachings herein further provides an environment where limited IP addresses can be used. By assigning each user a private IP address, public IP address savings can be provided. In this embodiment, individual private IP addresses are translated into one or more public IP addresses, for example by one or more network address translation (“NAT”) servers, before network traffic reaches the Internet. In one embodiment, multiple private IP addresses are network address translated with a single public IP address (also called PAT or NAT overload). Providing a NAT accounting log provides a clear user identification.
本明細書における例の多くはIP節約に関するものであるが、限定または削減された数のIPアドレスをサポートするためのNAT変換を提供またはサポートしていない実施形態では、プライベートIPアドレスをNATにより変換して1つ以上のパブリックIPアドレスを共有するのではなく、代わりに、任意の時点で接続されているユーザに独立なパブリックIPアドレスを単に割り当てることによって、より単純で安価とすることができる。 Although many of the examples herein relate to IP savings, in embodiments that do not provide or support NAT translation to support a limited or reduced number of IP addresses, private IP addresses are translated by NAT. Instead of sharing one or more public IP addresses, it can instead be simpler and cheaper by simply assigning independent public IP addresses to users connected at any given time.
また、一実施形態におけるインフラストラクチャは、例えばデータセンタおよび通信プロバイダの冗長度に応じたアベイラビリティを実質的に提供する。さらに、例えば、設定済みルータとのトンネルを終端するネットワーク装置を追加することによって、例えば、数百から数千の同時ユーザをサポートするためのスケーラビリティが実質的にサポートされる。同時ユーザ数がより少ない場合には、機能性およびコストに関して適切にスケーリングするように、システムならびにプラットフォームコストを調整可能である。 Also, the infrastructure in one embodiment substantially provides availability depending on, for example, the redundancy of the data center and communication provider. Further, for example, by adding a network device that terminates a tunnel with a configured router, scalability to support, for example, hundreds to thousands of concurrent users is substantially supported. If the number of concurrent users is smaller, the system and platform costs can be adjusted to scale appropriately with respect to functionality and cost.
一実施形態において、本明細書の教示による設定済みルータは、RADIUS要求をシステムのRADIUSプロキシサーバに送信して、そこから、例えば、ホワイトリストされたドメイン、ウェルカムページのユニフォームリソースロケータ(「URL」)、L2TPサーバ(「LNS」)の詳細などを含む構成プロファイル情報を取得する。システムのRADIUSプロキシは、構成プロファイルを設定済みルータに送信する。ユーザがアクセスを許可または認可されたドメイン(「ホワイトリストされた」ドメイン)へのハイパーテキスト転送プロトコル(「HTTP」)要求を、ユーザが送信した場合、設定済みルータは、その要求をユーザに転送し、これにより、そのトラフィックをNATによりルータのパブリックIPアドレスで変換して、それをインターネットに転送する。HTTP応答が、ユーザのブラウザに送信される。 In one embodiment, a configured router in accordance with the teachings herein sends a RADIUS request to the system's RADIUS proxy server from which, for example, a whitelisted domain, a welcome page uniform resource locator (“URL”). ), Configuration profile information including details of the L2TP server (“LNS”) and the like are acquired. The system's RADIUS proxy sends the configuration profile to the configured router. When a user sends a Hypertext Transfer Protocol (“HTTP”) request to a domain that the user is authorized or authorized to access (“white-listed” domain), the configured router forwards the request to the user. This translates the traffic with the router's public IP address by NAT and forwards it to the Internet. An HTTP response is sent to the user's browser.
ユーザが、ホワイトリストされていないドメインへのアクセスを試みた場合、設定済みルータのキャプティブポータルが要求をインタセプトして、ユーザのブラウザに、例えば、ハイパーテキストマークアップ言語(「HTML」)ウェルカムページへのHTTPリダイレクトを送信する。ユーザのブラウザは、ウェルカムページを要求し、セキュリティ保護された(「HTTPS」)ウェルカムページがユーザに提供される。一実施形態において、ユーザは、ウェルカムページで、自身の資格情報(例えば、ユーザ名とパスワード)を入力する。1つまたは複数のウェブサーバが、システムのデータベース内のユーザ資格情報にアクセスすることにより、認証プロセスを実行する。認証に成功した場合、ウェブサーバは、許可フェーズで用いられるランダムなワンタイムパスワードハッシュを含むHTTPリダイレクト要求を、ユーザのウェブブラウザ・ソフトウェアアプリケーションに送信する。ユーザのブラウザは、設定済みルータのキャプティブポータルに、許可要求をHTTPによって送信し、それはワンタイムパスワードを含んでいる。 If the user attempts to access a domain that is not whitelisted, the configured router's captive portal intercepts the request and goes to the user's browser, eg, to a hypertext markup language (“HTML”) welcome page. Send an HTTP redirect. The user's browser requests a welcome page, and a secure (“HTTPS”) welcome page is provided to the user. In one embodiment, the user enters his credentials (eg, username and password) on the welcome page. One or more web servers perform the authentication process by accessing user credentials in the system database. If the authentication is successful, the web server sends an HTTP redirect request including a random one-time password hash used in the authorization phase to the user's web browser software application. The user's browser sends an authorization request via HTTP to the configured router's captive portal, which contains the one-time password.
認証されたら、例えば、以前の接続によってトンネルが未だ確立されていない場合に、設定済みルータは、そのプライマリシステムLNSへのL2TPトンネルを確立する。プライマリLNSへの接続に失敗した場合、設定済みルータは、好ましくはセカンダリLNSへの接続を試みる。設定済みルータは、L2TPトンネルを介して、PPP許可要求をLNSに送信し、それはワンタイムパスワードを含むことができる。これに応じて、LNSは、許可RADIUS要求を、例えばISPにあるシステムRADIUSプロキシに送信する。一実施形態では、ISPは、本明細書の教示によるシステムおよび方法の提供者または所有者と提携している。 Once authenticated, the configured router establishes an L2TP tunnel to its primary system LNS, for example, if the tunnel has not yet been established by a previous connection. If the connection to the primary LNS fails, the configured router preferably attempts to connect to the secondary LNS. The configured router sends a PPP authorization request to the LNS over the L2TP tunnel, which can include a one-time password. In response, the LNS sends an authorization RADIUS request to, for example, a system RADIUS proxy at the ISP. In one embodiment, the ISP is affiliated with the provider or owner of the system and method according to the teachings herein.
この実施形態について続けると、ISPのRADIUSプロキシは、DCRルータ間に確立された暗号化仮想プライベートネットワーク(「VPN」)を介して、許可要求を、本明細書の教示によるシステムおよび方法の提供者または所有者により提供または管理されるRADIUSサーバに転送し、それは世界のどの場所にあってもよい。許可に成功した場合、システムにより提供されるRADIUSプロキシは、暗号化VPNを介して、ISPのRADIUSプロキシにアクセス許可(access−accept)を返信する。その後、ISPのRADIUSプロキシは、アクセス許可パケットをLNSへ転送し、これにより、PPPトンネルを受諾して、PPPセッションにプライベートIPアドレスを割り当てる。 Continuing with this embodiment, the ISP's RADIUS proxy provides an authorization request via an encrypted virtual private network (“VPN”) established between the DCR routers to the system and method provider according to the teachings herein. Or forward to a RADIUS server provided or managed by the owner, which may be anywhere in the world. If authorization is successful, the RADIUS proxy provided by the system returns an access-accept to the ISP's RADIUS proxy via the encrypted VPN. The ISP's RADIUS proxy then forwards the access grant packet to the LNS, thereby accepting the PPP tunnel and assigning a private IP address to the PPP session.
一実施形態では、キャプティブポータル認証がサポートされる。例えば、設定済みルータは、上記のワンタイムパスワードを含むRADIUS許可要求を、ISPのRADIUSプロキシに送信する。RADIUS要求は、本明細書の教示によるシステムおよび方法の提供者または所有者により提供または管理されるRADIUSプロキシサーバに転送される。資格情報は、好ましくは上記のPPPトンネルの許可に用いた資格情報と同じであり、このため、要求は受諾されると予想される。アクセス許可パケット(複数の場合もある)が、世界のどの場所にあってもよいシステムRADIUSプロキシに送信され、次に、設定済みルータに伝送される。アクセス許可パケットは、好ましくは、ユーザのネットワークプロファイルを含んでいる。その後、設定済みルータは、個々のユーザにインターネットアクセスを提供し、それには、LNSによりPPPセッションに割り当てられるプライベートIPアドレスと、設定済みルータにより動的ホスト制御プロトコル(「DHCP」)でユーザのデバイスに割り当てられるプライベートIPアドレスとの間の、静的ネットワークアドレス変換(「NAT」)を含むことができる。 In one embodiment, captive portal authentication is supported. For example, the configured router transmits a RADIUS permission request including the one-time password to the ISP's RADIUS proxy. The RADIUS request is forwarded to a RADIUS proxy server provided or managed by the provider or owner of the system and method according to the teachings herein. The credentials are preferably the same as those used to authorize the PPP tunnel above, so the request is expected to be accepted. The access grant packet (s) is sent to the system RADIUS proxy, which may be anywhere in the world, and then transmitted to the configured router. The access grant packet preferably includes the user's network profile. The configured router then provides Internet access to individual users, including the private IP address assigned to the PPP session by the LNS and the user's device with a dynamic host control protocol (“DHCP”) by the configured router. Static network address translation ("NAT") between private IP addresses assigned to
ユーザが認証されたら、ユーザは、設定済みルータを介してインターネットに要求を送信する。要求は、上述したPPPトンネル内でカプセル化される。LNSは、要求に対してポートアドレス変換(「PAT」)を実施して、要求の中のプライベートIPアドレスおよびポート番号を、パブリックIPアドレス(異なるポートであってもよい)に変換する。その後、PATログが、公開サーバに保存される。要求は、HTTPサーバなど個々のサーバにインターネットを介して転送され、そこから、応答がインターネットを介して別のPATプロセスに向けて送信される。IP(およびポート)は効果的に逆変換され、LNSは、PPPトンネルを介して、その応答を設定済みルータへ伝送する。設定済みルータは、応答をユーザのソフトウェアアプリケーションに転送する。 Once the user is authenticated, the user sends a request to the Internet through the configured router. The request is encapsulated within the PPP tunnel described above. The LNS performs port address translation (“PAT”) on the request to translate the private IP address and port number in the request into a public IP address (which may be a different port). Thereafter, the PAT log is stored in the public server. Requests are forwarded over the Internet to individual servers, such as HTTP servers, from which responses are sent over the Internet towards another PAT process. The IP (and port) is effectively reversed and the LNS transmits the response to the configured router via the PPP tunnel. The configured router forwards the response to the user's software application.
このように、また、上記の例示的実施形態に関連して説明したように、本明細書の教示は、ユーザ接続フローを提供するものであり、それには、ホワイトリストされたドメインおよびホワイトリストされていないドメインへのアクセスと、ウェブサーバ認証、トンネル許可、およびキャプティブポータル認証を含むユーザ認証および許可と、が含まれる。 Thus, and as described in connection with the exemplary embodiment above, the teachings herein provide a user connection flow that includes whitelisted domains and whitelisted. Domain authentication and user authentication and authorization, including web server authentication, tunnel authorization, and captive portal authentication.
一実施形態では、少なくとも3つのセッション・アカウンティングの統合が含まれる。1つは、本明細書の教示の所有者により管理または維持される1つまたは複数のRADIUSサーバによるPPPセッション・アカウンティングである。第2のものは、同様にシステムのRADIUSサーバ(複数の場合もある)により生成されるキャプティブポータルセッション・アカウンティングである。第3のものは、LNSルータにより提供されるNATアカウンティングである。PPPセッション・アカウンティングは、ユーザのセッション開始時刻、停止時刻、およびPPPセッションが終了した個々のLNSのIPアドレスを、少なくとも含むことができる。また、CPE(顧客構内機器)は、設定済みルータの広域ネットワーク(「WAN」)IPアドレスを変換(NAT)するので、PPPセッション・アカウンティングは、さらに、LNSへのトンネルのIPソースであるCPEのIPアドレスを含むことができる。PPPセッション・アカウンティングに含まれるその他情報は、PPPセッション用にLNSにより設定済みルータに割り当てられるプライベートIPアドレス、ユーザのユーザ名、アカウンティングパケットのタイプ、およびFON固有セッション識別子(キャプティブポータルセッションのものと同一)である。 In one embodiment, an integration of at least three session accounting is included. One is PPP session accounting by one or more RADIUS servers managed or maintained by the owner of the teachings herein. The second is captive portal session accounting, also generated by the system's RADIUS server (s). The third is NAT accounting provided by the LNS router. PPP session accounting may include at least the user's session start time, stop time, and the IP address of the individual LNS at which the PPP session ended. Also, the CPE (customer premises equipment) translates (NAT) the wide-area network (“WAN”) IP address of the configured router, so that PPP session accounting is also the IP source of the CPE that is the tunnel IP source An IP address can be included. Other information included in PPP session accounting includes the private IP address assigned to the router configured by the LNS for the PPP session, the user's username, the type of accounting packet, and the FON-specific session identifier (identical to that of the captive portal session). ).
一実施形態において、キャプティブポータルは、設定済みルータにおけるユーザの認可およびアカウンティングを管理する。キャプティブポータルセッション・アカウンティングは、好ましくは、ユーザのセッション開始時刻、セッション停止時刻、ユーザのユーザ名、ユーザのデバイスタイプ(スマートフォンなど)および媒体アクセス制御(「MAC」)アドレス、ユーザのCPEのMACアドレス、設定済みルータによりDHCPで割り当てられたユーザのコンピュータデバイス(スマートフォンなど)のIPアドレス、固有セッション識別子(上記のようにPPPセッションに関連付けられたものと同一)のうち、1つまたは複数を含む。 In one embodiment, the captive portal manages user authorization and accounting at the configured router. Captive portal session accounting preferably includes user session start time, session stop time, user username, user device type (such as a smartphone) and media access control (“MAC”) address, user CPE MAC address , Including one or more of the IP address of the user's computer device (smartphone or the like) assigned by DHCP by the configured router, and the unique session identifier (same as that associated with the PPP session as described above).
また、NAT変換セッション・アカウンティングは、LNSルータにより生成され、変換作成時刻、変換削除時刻、アカウンティングのタイプ(例えば、NAT作成またはNAT削除)、レイヤ4通信プロトコル(UDPまたはTCP)、PPPセッションIPアドレス(内部アドレス)およびポート、変換に用いられるLNSパブリックIPアドレスおよびポート、ユーザが目指すインターネットIPアドレスおよびポートのうち、1つまたは複数を含む。
The NAT translation session accounting is generated by the LNS router, and includes the translation creation time, translation deletion time, accounting type (for example, NAT creation or NAT deletion),
このように、個々のセッション・アカウンティングによって、ユーザの追跡および識別が提供される。例えば、ユーザのパブリックIPアドレス、TCPまたはUDPポート、および時間フレームは、予め分かっている。本明細書の教示では、その情報を用いて、PPPセッションに割り当てられたプライベートIPアドレスを特定し、それは、もし時間フレームが適切であれば、単一のPPPセッションに関するものである(すなわち、24時間の時間フレームとすると、時を異にして同じプライベートIPアドレスを共有するいくつかのPPPセッションがあり得る)。さらに、そのPPPセッションIPアドレスを用いて、そのIPアドレスのPPPセッション・アカウンティングを特定することが可能であり、ユーザのユーザ名およびCPEアドレスを特定することが可能である。 Thus, individual session accounting provides user tracking and identification. For example, the user's public IP address, TCP or UDP port, and time frame are known in advance. The teachings herein use that information to identify the private IP address assigned to the PPP session, which is for a single PPP session if the time frame is appropriate (ie, 24 Given a time frame of time, there may be several PPP sessions sharing the same private IP address at different times). Further, the PPP session IP address can be used to specify the PPP session accounting for the IP address, and the user name and CPE address of the user can be specified.
また、さらなる情報(すなわち、ユーザデバイスのMACアドレス)が必要である場合には、固有セッションIDを取得することができ、そして同じ固有セッションIDを持つキャプティブポータルのユーザセッションを特定することができる。従って、ユーザデバイスのMACアドレス、および設定済みルータのMACアドレスを特定することができる。 Also, if additional information (ie, the MAC address of the user device) is needed, a unique session ID can be obtained and a captive portal user session with the same unique session ID can be identified. Therefore, the MAC address of the user device and the MAC address of the configured router can be specified.
さらに、本明細書の教示により、スケーラビリティおよび冗長性の確保を容易にするためのモジュール設計を有する「ライブプラットフォーム(Live Platform)」を提供する。一実施形態では、LNSサブプラットフォームが、設定済みルータを始点とするL2TP PPPトンネルを終端する。LNSサブプラットフォームは、さらに、ユーザのセッションにプライベートIPアドレスを割り当て、プライベートIPアドレスをパブリックIPアドレスに変換し、NATアカウンティングを生成して外部のシスログ(Syslog)にそれを転送し、RADIUSプロトコルを用いてユーザのセッションを認証し、RADIUSプロトコルを用いてセッション・アカウンティングを生成することができる。 Furthermore, the teachings herein provide a “Live Platform” with a modular design to facilitate ensuring scalability and redundancy. In one embodiment, the LNS subplatform terminates an L2TP PPP tunnel that originates from a configured router. The LNS sub-platform also assigns a private IP address to the user's session, translates the private IP address to a public IP address, generates NAT accounting and forwards it to an external Syslog, and uses the RADIUS protocol The user's session can be authenticated and session accounting can be generated using the RADIUS protocol.
セキュリティ保護されたRADIUS認証および他のトランザクションのため、システムのプラットフォームとの暗号化トンネル(Gre/IPSec)を提供し得る、1つまたは複数の設定済みルータ/ファイアウォールを含む、情報技術(「IT」)サービス・サブプラットフォームを、さらに設けることもできる。ITサービス・プラットフォームは、さらに、データセンタに設置されたサーバを保護するために、1つ以上のファイアウォール機能を実装することもできる。ITサービス・プラットフォームは、さらに、RADIUSプロキシサーバを含むことができ、それは、一実施形態では、RADIUS認証およびアカウンティングを集中させて、それに関する情報を、本明細書の教示によるシステムおよび方法の提供者または所有者により維持または管理されるシステムRADIUSプロキシに転送するものであり、それは世界のどの場所にあってもよい。さらに、監視サーバを含むことができ、これは、ネットワーク装置およびサーバ装置のヘルスステータスをチェックし、その情報を、本明細書の教示によるシステムおよび方法の提供者または所有者により維持または管理することができる集中監視プラットフォームに転送するように、構成される。さらに、公開サーバを含むことができ、これは、公開アクション(RADIUSログ、NATアカウンティングなど)に必要な情報を保存するとともに、データ抽出のためのセキュリティ保護されたウェブ・インタフェースを提供する。 Information technology ("IT") that includes one or more configured routers / firewalls that may provide an encrypted tunnel (Gre / IPSec) with the platform of the system for secure RADIUS authentication and other transactions ) Service sub-platforms can also be provided. The IT service platform can also implement one or more firewall functions to protect servers installed in the data center. The IT service platform may further include a RADIUS proxy server, which, in one embodiment, centralizes RADIUS authentication and accounting and provides information about it to the system and method provider according to the teachings herein. Or forward to a system RADIUS proxy maintained or managed by the owner, which may be anywhere in the world. In addition, a monitoring server can be included, which checks the health status of network devices and server devices and maintains or manages that information by the provider or owner of the systems and methods according to the teachings herein. Can be configured to transfer to a centralized monitoring platform. In addition, a public server can be included, which stores information necessary for public actions (RADIUS logs, NAT accounting, etc.) and provides a secure web interface for data extraction.
LNSサブプラットフォームの他、本明細書に記載のプラットフォームは、境界スイッチによって、LNSおよびITサービス・サブプラットフォームからのトラフィックを集約するように構成されるとともに、ISPアグリゲーション・プラットフォームとのIP接続を提供し、さらに冗長性のためにデータセンタ間接続を提供するように構成される。 In addition to the LNS sub-platform, the platforms described herein are configured to aggregate traffic from the LNS and IT services sub-platforms by border switches and provide IP connectivity with the ISP aggregation platform. And further configured to provide inter-data center connectivity for redundancy.
本出願は、さらに、添付の付録Aおよび付録Bに関して記載および説明され、それらの全内容は参照により本明細書に組み込まれる。付録Bでは、例えば、PPPおよびL2TPが、PPPoE技術で置き換えられている。さらに、第2のルータ装置(例えば、「Fonera」装置)と「CPE」との組み合わせが、ISP提供による単一の顧客装置(例えば、「CPE」装置)で置き換えられている。この実施形態は、例えば、機器が削減されることから、より効率的で、より低コストである。 This application is further described and explained with reference to the appended Appendix A and Appendix B, the entire contents of which are hereby incorporated by reference. In Appendix B, for example, PPP and L2TP are replaced with PPPoE technology. Furthermore, the combination of the second router device (eg, “Fonera” device) and “CPE” has been replaced with a single customer device (eg, “CPE” device) provided by the ISP. This embodiment is more efficient and less costly because, for example, equipment is reduced.
本明細書の教示により、Wi−Fiまたは他の共有帯域によって通信ネットワークにアクセスする個々のユーザを識別するためのシステムならびに方法を提供する。共有パブリックIPアドレス(複数の場合もある)を経由するWi−Fiサービスの個々のユーザを識別し、例えば行政当局に開示することが可能である。 In accordance with the teachings herein, systems and methods are provided for identifying individual users accessing a communications network via Wi-Fi or other shared bandwidth. Individual users of Wi-Fi service via shared public IP address (s) can be identified and disclosed to administrative authorities, for example.
本発明の他の特徴ならびに効果は、添付の図面を参照した本発明の以下の説明から明らかになるであろう。 Other features and advantages of the present invention will become apparent from the following description of the invention which refers to the accompanying drawings.
レイヤ2トンネリングプロトコル・ネットワークサーバ(LNS)を介したトンネル許可、ユーザ識別、およびアクセスのユーザ接続フロー図の一例について、図1−1,図1−2および図10Aないし図10Cを参照して、以下で説明する。スマートフォン、ラップトップ、デスクトップ、または他のタイプのハンドヘルドデバイス21など、ユーザのデバイスにアクセスを提供するために、無線ルータなどの設定済みルータ22をユーザの自宅またはオフィスに配置することができる。本明細書では無線ルータ22として記載するが、当然のことながら、有線接続を提供することもできる。また、複数のそのようなユーザデバイス21で、無線ルータ22を介したインターネットへの同じ接続を共有することができる。同様に、ユーザ構内20に同じく設けることができるISPルータCPE(顧客構内機器)として図1−1,図1−2に示すISPルータ24を介した接続を、複数のデバイスで共有することができる。
For an example of a user connection flow diagram for tunnel authorization, user identification, and access through a
ユーザは、ユーザデバイス21のブラウザを用いて、図1−1に通信矢印1で示すように無線ルータ22を介してインターネットへの接続を試みる。設定済みルータ22は、ISP(インターネットサービスプロバイダ)に配置することができるシステムのRADIUSプロキシサーバに、RADIUS要求を送信する。本明細書ではRADIUSプロキシとして記載しているが、当然のことながら、他のタイプのユーザ認証を提供してもよく、また、他のタイプのサーバが本機能を果たすこともできる。ルータによるこのプロファイル要求の伝送を、図10AにステップS1で示している。これに応答して、ISPのシステムRADIUSプロキシ35は、図10Aのステップ2に示し、さらに図1−1に通信矢印2で示すように、構成プロファイルを設定済みルータ22に送信する。
The user tries to connect to the Internet via the
本開示の一態様によれば、このとき、ユーザは、ホワイトリストされたドメインへのHTTP要求を自由に送信することができ、そのような要求を、設定済みルータ22はISPルータ24に伝送し、これによって、それ自身のパブリックIPアドレスで、要求はNAT変換されて、それがインターネットに転送される。ステップ2におけるプロファイル構成の際に、ISPのサーバは、さらなるセキュリティ対策なく受諾可能とすることができるホワイトリストされたドメインのリスト、ウェルカムページのURL、レイヤ2トンネリングプロトコル・ネットワークサーバ31の詳細などの情報を、設定済みルータ22に送信している。このため、発明の本態様によれば、設定済みルータ22からの、ホワイトリストされたドメインへの要求は、図1−1に通信矢印4で示すように、応答される。
According to one aspect of the present disclosure, the user is then free to send an HTTP request to the whitelisted domain, and the configured
一方、設定済みルータ22が、通信矢印5で示すように、ホワイトリストされていないドメインへのHTTP要求を送信する場合は、キャプティブポータルサービスを用いたユーザのブラウザのこの要求を、設定済みルータのキャプティブポータルがインタセプトして、通信矢印6で示すように、ウェルカムページへのHTTPリダイレクトをユーザのブラウザに送信する。図1−1に通信矢印7で示すように、ユーザのブラウザはウェルカムページを要求し、通信矢印8で示すように、HTTPSウェルカムページがユーザに表示される。
On the other hand, when the configured
この時点で、ユーザは、例えばユーザのISPにより発行されたユーザ名とパスワード、またはユーザに提供されたその他のものなど、自身の資格情報を、通信矢印9で示すように、ウェルカムページで入力することが可能である。ウェルカムページは、ISPのデータセンタ30とは異なる場所に配置されたウェブサーバ41によって送信することができ、例えば、ウェブサーバ41は、本明細書で記載するようなユーザの識別ならびにトンネリングをサポートするためのサービスを提供する集中データセンタ40に配置することができる。それは、世界のどの場所に配置されてもよく、あるいは、それと、さらに/またはデータセンタ40の一部として図1−2に示す他の機器は、ISPの構内に配置されてもよい。図1−1、図1−2では、ウェブサーバ41、ユーザデータベース43、プロキシRADIUS 45、およびVCR 40が、集中データセンタ40に配置されるものとして示している。ユーザのウェルカムページは、図1−1,図1−2では、集中ロケーション40に配置されたウェブサーバ41から送信されるものとして示している。
At this point, the user enters his credentials, such as a username and password issued by the user's ISP, or other provided to the user, on the welcome page, as indicated by
ユーザは、ユーザ構内20でユーザ機器21を使用して上述のように自身の資格情報を入力することが可能であり、これらの資格情報はウェブサーバ41に転送されることができ、そしてこれにより、通信矢印10で示し、さらに図10Aのステップ3に示すように、ユーザデータベース43などのデータベースにアクセスすることで、ユーザを認証するために資格情報を処理する。これに応じて、ウェブサーバ41は、認証が成功である場合は、図10Aに示し、さらに図1−1に通信矢印11で示すように、パスワードまたはワンタイムパスワードハッシュを送信することにより、ユーザを認証する。また、ウェブサーバ41は、HTTP要求をユーザのブラウザ21にリダイレクトする。この時点で、ユーザのブラウザは、通信矢印12で示すように、許可要求を、HTTPで(または他のプロトコルを用いて)設定済みルータのキャプティブポータルに送信し、この要求は、ウェブサーバ41から受信したワンタイムパスワードを含んでいる。設定済みルータのキャプティブポータルは、図10AのステップS5に示すように、ウェブサーバ41から受信したワンタイムパスワードを含む許可要求を受信する。
The user can enter his credentials as described above using the
図10Aのステップ6に示すように、設定済みルータ22は、ISPデータセンタのLNS 31とのL2TPトンネルを、これが以前の接続によって未だ確立されていない場合には、確立する。この通信を、図1−1に通信矢印13で示している。プライマリLNSへの接続に失敗した場合、設定済みルータ22は、そのセカンダリLNSへの接続を試みる。設定済みルータ22は、図10AのS7に示し、さらに図1−1に通信矢印14で示すように、PPP(ポイント・ツー・ポイント・プロトコル)セッション許可要求を、確立済みのL2TPトンネルを介してLNSに送信する。この許可要求は、ユーザデバイスから受信したワンタイムパスワードを含んでいる。
As shown in
次に、LNS 31は、ISPデータセンタ30に配置することができるシステムRADIUSプロキシ35への許可RADIUS要求の送信を試みる。これを、図1−2に通信矢印15として示し、さらに図10AのステップS8に示している。これに応えて、システムRADIUSプロキシ35は、その要求を、ISPデータセンタ30と集中データセンタ40にあるDCルータ間に確立された暗号化VPM(仮想プライベートネットワーク)を介して、集中データベース40のシステムRADIUSに転送する。これを、図10Aのステップ9に示し、さらに図1−2に通信矢印16として示している。この時点で、図10AのステップS10に示すように、要求の中に受け取ったパスワードに基づき、許可するかどうか判断され、肯定判断された場合には、図1−2に通信矢印17,18で示し、さらに図10AのS11に示すように、集中データセンタ40のシステムRADIUSプロキシ45は、このアクセス許可(access−accept)をISPのRADIUSプロキシに通知し、これがLNS 31に転送される。LNS 31は、RADIUSプロキシ35から受信したアクセス許可メッセージに応じて、図1−1に通信矢印19で示し、さらに図10BのステップS13に示すように、PPPトンネルを受諾し、ユーザデバイス21のPPPセッションにプライベートIPアドレスを割り当てる。
The
ここで、図1−1,図1−2に示す通信矢印20〜24を参照して、キャプティブポータル認証について説明すると、設定済みルータ22は、図1−1に通信矢印20で示すように、RADIUS許可要求のための要求を、ISPデータセンタ30のRADIUSプロキシ35に送信し、その要求は、以前に受け取ったワンタイムパスワードを含むものである。これを、図10BにS14として示している。これに応えて、RADIUSプロキシ35により、RADIUS要求は、集中データセンタのシステムRADIUSプロキシ45に転送される。この要求は、パスワードを含む送信された資格情報がPPP許可資格情報と同じであるため、必ず受諾される。図1−2に矢印通信22で示すように、アクセス許可パケットが、プロキシRADIUS 45からISPのプロキシRADIUS 35に返信され、図1−1に通信矢印23で示すように、ユーザのネットワークプロファイルを含むアクセス許可が、設定済みルータ22に送られる。これらのステップを、図10BにステップS16〜S18として示している。この時点で、図1−1に通信矢印24で示すように、設定済みルータ22は、ユーザデバイス21用にインターネットアクセスを構成し、この構成には、LNS 31によりユーザデバイス21のPPPセッションに割り当てられたプライベートIPアドレスと、設定済みルータ22によりユーザデバイス21にDHCPで割り当てられたプライベートIPアドレスとの間の静的NATを提供することが含まれる。
Here, the captive portal authentication will be described with reference to the
認証されたユーザに対して、以下で説明するように、インターネットへのアクセスが提供される。図1−1に通信矢印25で示し、さらに図10Bのステップ19に示すように、ユーザは、インターネット上のターゲットにアクセスするための要求を、設定済みルータ22を介して送信する。要求は、図1−1に通信矢印26で示し、さらに図10Bのステップ20に示すように、確立済みのPPPトンネル内でカプセル化することができる。これに応えて、LNS 31は、図1−2に通信矢印27で示し、さらに図10BのS21に示すように、ユーザからのインターネット要求に対してPAT(ポートアドレス変換)を実行し、これにより、要求のプライベートIPアドレスおよびポートを、パブリックIPアドレス(プライベートIPアドレスとは別のポート上であってもよい)に変換する。これに関連して、図1−2に通信矢印28で示し、さらに図10BのステップS22に示すように、PATログが、ISPの公開サーバ33に保存される。要求は、図1−2に通信矢印29で示し、さらに図10BのステップS23に示すように、LNS 31によって、インターネットに転送される。
Authenticated users are provided access to the Internet as described below. The user sends a request to access a target on the Internet through the configured
LNS 31は、通信矢印30で示し、さらに図10BのステップS24およびS25に示すように、インターネット要求に応答したインターネットから、応答を受信し、LNS 31は、続いてPATプロセスを実行する。このようにして、IP変換を逆変換し、これにより、LNSは、再び、ユーザデバイス21のプライベートIPアドレスを得る。図1−1に通信矢印32で示し、さらに図10CにS40で示すように、LNS 31は、インターネット要求への応答を、PPPトンネルを介して設定済みルータ22に伝送する。次に、設定済みルータ22は、その応答をユーザデバイス21に転送する。
ライブプラットフォーム(Live Platform):
さらに企図されるのは、システムのスケーラビリティの確保を容易とするため、また、冗長性ソリューションを提供するために、モジュール設計を有する、ライブ通信プラットフォームである。ライブプラットフォームは、設定済みルータ22を始点とするL2TP/PPPトンネルを終端するLNSサブプラットフォームを含むことができる。レイヤ3ライブプラットフォームマップを、図4に示している。図4は、ISPデータセンタおよび集中データセンタにおけるシステムキャビネット内のIP接続を表している。
Live platform:
Further contemplated is a live communications platform with a modular design to facilitate ensuring system scalability and to provide a redundancy solution. The live platform can include an LNS subplatform that terminates the L2TP / PPP tunnel starting from the configured
図5−1,図5−2は、レイヤ2ライブプラットフォームマップを示している。図5−1,図5−2は、ISPデータセンタおよび他のISPデータセンタと、識別およびセキュアトンネリングサービスをサポートする集中データセンタにおける、システム機器間のリンク接続を示している。図6−1,図6−2は、ISPデータネットワークを介して接続されたデータセンタ1とデータセンタ2における機器間の関係を示すレイヤ2ライブネットワークマップである。
5A and 5B show the
LNSサブプラットフォームは、上述のように、設定済みルータ22を始点とするL2TP/PPPトンネルを終端するなどの機能を提供することができ、加えて、LNSサブプラットフォームは、ユーザのセッションにプライベートアドレスを割り当てること、そのプライベートIPアドレスをパブリックIPアドレスに変換すること、NATアカウンティングを生成すること、そのようなNAT結果を外部のシステムログに転送すること、例えばRADIUSプロトコルを用いてユーザのセッションを認証すること、が可能であり、さらに、RADIUSプロトコルを用いてセッション・アカウンティングを生成することが可能である。
As described above, the LNS sub-platform can provide functions such as terminating an L2TP / PPP tunnel starting from the configured
同時に、ITサービス・サブプラットフォームは、セキュリティ保護されたRADIUS認証および他のトランザクションのために、集中データセンタとの暗号化トンネル(Gre/IPSec)を提供するためのルータ/ファイアウォールを提供することができ、データセンタに設置されたサーバを保護するためのファイアウォール機能を実現することができる。ITサービス・サブプラットフォームは、さらに、RADIUS認証およびアカウンティングを集中させて、その結果を集中データセンタのシステムRADIUSプロキシに転送する、RADIUSプロキシサーバを提供することができる。加えて、ITサービス・サブプラットフォームは、ネットワーク装置およびサーバ装置のヘルスステータスをチェックするための監視サーバとして機能することができ、また、その情報を集中データセンタの集中監視プラットフォームに転送することができる。さらに、それは、RADIUSログ、NATアカウンティングなどを含む公開アクションに必要な情報を保存するための公開サーバとして機能することができる。それは、さらに、データ抽出のためのセキュリティ保護されたウェブ・インタフェースを提供することができる。最後に、境界スイッチによって、LNSおよびITサービス・サブプラットフォームからのトラフィックを集約することができるとともに、ISPデータセンタおよびISP全体としてのプラットフォームとのIP接続を提供し、さらに冗長性を提供するためにデータセンタ間接続を提供することができる。 At the same time, the IT services subplatform can provide a router / firewall to provide an encrypted tunnel (Gre / IPSec) with a central data center for secure RADIUS authentication and other transactions. A firewall function for protecting servers installed in the data center can be realized. The IT service sub-platform can further provide a RADIUS proxy server that centralizes RADIUS authentication and accounting and forwards the results to the central data center system RADIUS proxy. In addition, the IT service sub-platform can function as a monitoring server to check the health status of network devices and server devices, and can transfer that information to the centralized monitoring platform of the centralized data center. . Furthermore, it can function as a public server for storing information required for public actions including RADIUS logs, NAT accounting, and the like. It can also provide a secure web interface for data extraction. Finally, border switches can aggregate traffic from LNS and IT service sub-platforms, provide IP connectivity with ISP data centers and the platform as a whole ISP, and provide additional redundancy Inter-data center connections can be provided.
ライブプラットフォームのスケーラビリティを、次のように提供することができる。LNSサブプラットフォームは、いくつかのLNSルータを備えることができ、これにより、それらすべてのLNSルータ間にトンネルセッションおよびNATサービスが分散される。このようにして、ネットワークトラフィックの輻輳およびネットワークの単一点障害を回避することができ、この場合、LNSルータの追加によるスケーリングが可能となる。ITサービスは、監視、RADIUSプロキシ、および公開サービスを含む複数の目的で、HPのDL 380などのサーバファームによって提供することができ、さらにサーバを追加することで拡張することが可能である。ITサービス・ルータは、追加のハードウェアでアップグレードするか、またはセカンダリルータを加えることが可能な、モジュラルータ(例えば、Cisco3945)を含むことができる。境界スイッチは、例えば、64ギガバイトのバックボーンで最大9台までのスイッチを集約することが可能なStackWise Plus技術を用いたCisco 3750Eなどのコアスイッチを含むことができる。それぞれのLNSは、その他のものから独立しており、図1−1,図1−2に示すように、2つ以上の地理的に離れたデータセンタに分散させることができるので、LNSサブプラットフォームによって冗長性を提供することができる。設定済みルータ22は、ISPのプライマリLNS 31だけではなく、第2のデータセンタのセカンダリLNSを動的に構成することができる。従って、1つ以上のLNSサーバに障害が発生した場合、ユーザは、セカンダリLNSまたはターシャリLNSに再接続される。
Live platform scalability can be provided as follows: The LNS subplatform may comprise several LNS routers, which distribute the tunnel sessions and NAT services among all those LNS routers. In this way, network traffic congestion and single point of failure of the network can be avoided, in which case scaling by adding LNS routers is possible. IT services can be provided by server farms such as HP's DL 380 for multiple purposes, including monitoring, RADIUS proxy, and public services, and can be extended by adding more servers. The IT service router can include a modular router (eg, Cisco 3945) that can be upgraded with additional hardware or add a secondary router. The boundary switch can include, for example, a core switch such as a Cisco 3750E using StackWise Plus technology that can aggregate up to nine switches in a 64 GB backbone. Each LNS is independent of the others, and can be distributed over two or more geographically separated data centers as shown in FIGS. 1-1 and 1-2. Redundancy can be provided. The configured
また、冗長性は、LNSのフェイルオーバによっても提供され、これによれば、LNSプラットフォームは、複数のLNSで障害が発生した場合に、最大使用のシナリオであってもサービスが確保されるように、余力を持った規模とすることができる。データセンタにおいてITサービス・ルータおよびサーバを重複させることで、すべてのLNSルータは、ローカルに、またはデータセンタ間リンクを介して、両ITサービス・プラットフォームに到達することが可能であり、例えばRADIUSプロキシに障害が発生した場合は、LNSルータはセカンダリRADIUSプロキシに接続することができる。同様に、各データセンタにおいて境界スイッチはクラスタに構成され、これにより、あるデータセンタでマスタスイッチに障害が発生した場合に、サービスを中断することなく、同じデータセンタの1つまたは複数のスレーブスイッチがマスタとなる。このように、すべてのLNSルータおよびIPサービス・ルータは、マスタスイッチとスレーブスイッチとに冗長接続されている。 Redundancy is also provided by LNS failover, which allows the LNS platform to ensure that services are secured even in the maximum usage scenario when multiple LNS failures occur. It can be a scale that has spare capacity. By duplicating IT service routers and servers in the data center, all LNS routers can reach both IT service platforms either locally or via an inter-data center link, for example RADIUS proxy. If a failure occurs, the LNS router can connect to the secondary RADIUS proxy. Similarly, the boundary switch is configured in a cluster in each data center, so that if a master switch fails in one data center, one or more slave switches in the same data center without interrupting service Becomes the master. Thus, all LNS routers and IP service routers are redundantly connected to the master switch and the slave switch.
典型的には、図1−1,図1−2に示すように、2つのデータセンタは、地理的に冗長化され、相互に離れていることが必要である。しかしながら、単一のデータセンタ、または近くに位置する2つ以上のデータセンタであっても、本明細書に記載の発明を実施および実現するのに十分であることは、理解できるであろう。典型的には、スイッチ付きPDUは、リモート電源オン/オフを実施することができるラック電源バーを有し、例えば、ネットワークオペレーションセンタは、起こり得る問題に対処できるようにサポートされ、例として、システムが停電を報告する必要があり得ること、適切な処置が必要となり得ること、がある。例えば、停電の場合、または本明細書に記載の1つ以上の構造体または装置または機器にワイヤが正しく接続されていない場合など、緊急の物理的処置が必要な場合には、その任務に対応できるエンジニアが準備されていなければならない。ライブネットワークの通信には、一般に、各データセンタのユーザトラフィックで2×10Gbps(計4×10Gbps)のインターネットリンクが必要となり得る。典型的には、例えばLRまたはSRなどのインタフェースタイプを提供することができ、各リンクは、冗長性のために別々のルータに接続することができる。 Typically, as shown in FIGS. 1-1 and 1-2, the two data centers need to be geographically redundant and separated from each other. However, it will be appreciated that a single data center, or more than one data center located nearby, may be sufficient to implement and implement the invention described herein. Typically, a switched PDU has a rack power bar that can perform remote power on / off, eg, a network operations center is supported to handle possible problems, eg, system May need to report a power outage and may require appropriate action. Responsible for emergency physical actions, such as in the event of a power outage or when wires are not properly connected to one or more structures or devices or equipment described herein An engineer who can do it must be prepared. In general, live network communication may require an Internet link of 2 × 10 Gbps (total of 4 × 10 Gbps) for user traffic in each data center. Typically, an interface type such as LR or SR can be provided, and each link can be connected to a separate router for redundancy.
ネットワークの帯域外監視を、リモート管理用の1×高速インターネットリンク(2×100Mbps)として提供することができ、これらのリンクは、冗長性のために、ライブネットワーク接続用の他のものとは異なるルータに接続することができる。インターネット−データセンタ・プライベートネットワークは、それぞれのデータセンタに配置された両ラック間に、1×高速イーサネット(登録商標、以下同じ)・プライベートリンクを含むことができる。これは、クリティカルなリンクと考えることができ、従って、(同じく冗長性のため)複数のパスに対して多様な保護を実施することができる。多様な保護が実現不可能である場合は、第2のリンクを実現することができる。 Network out-of-band monitoring can be provided as 1x high-speed Internet links (2x100 Mbps) for remote management, these links differ from others for live network connections due to redundancy Can be connected to a router. The Internet-data center / private network can include a 1 × high-speed Ethernet (registered trademark, the same applies hereinafter) / private link between both racks arranged in each data center. This can be thought of as a critical link, and thus various protections can be implemented for multiple paths (also for redundancy). If various protections are not feasible, the second link can be realized.
ネットワークの帯域外監視(OBSN:Out of Band Supervision for Network)は、集中データセンタのOBSNルータからISPデータセンタのシステムOBSNルータへ確立されたIPSecトンネルを含む、セキュリティ保護された信頼性の高いリモート管理機能を含むことができる。集中データセンタのデータセンタからISPデータセンタの機器への接続は、完全に暗号化することができ、OBSNのトラフィックは、例えば仮想ルーティング転送(VRF)を用いて、ユーザのトラフィックから分離される。各機器へのアクセスは、リモートでSSHによって、あるいはコンソールによって、セキュリティ保護することができ、これにより、接続に問題があるか、またはブートシーケンスを実行するためにリモートアクセスを必要とする場合でも、機器を使用可能であり、機器に到達可能であることが保証される。 Out-of-Band Supervision for Network (OBSN) is a secure and reliable remote management that includes an IPSec tunnel established from an OBSN router in a central data center to a system OBSN router in an ISP data center. Functions can be included. The connection from the central data center data center to the ISP data center equipment can be fully encrypted and the OBSN traffic is separated from the user traffic, for example using virtual routing forwarding (VRF). Access to each device can be secured remotely by SSH or by console, so that even if there is a connection problem or remote access is required to perform the boot sequence, It is guaranteed that the device is usable and reachable.
OBSNネットワークは、VLAN設定機能を備えた24ポート高速イーサネットカードを有するDCRルータに配置される。各機器(ルータ、サーバ、PDUなど)が、リモート管理のために、このネットワークに接続される。 The OBSN network is located in a DCR router having a 24-port high speed Ethernet card with a VLAN configuration function. Each device (router, server, PDU, etc.) is connected to this network for remote management.
機器がVRF(仮想ルーティング転送)機能を備えるかどうかにかかわらず、他のネットワークからのOBSNの分離が保証されるように構成されなければならない。機器がこの機能を持たない場合は、それは、OBSNネットワークにのみ接続されるか、または、OBSNがセキュリティ侵害を受けることを防ぐために最も厳しいセキュリティレベルで構成されるか、いずれかである。 Regardless of whether the device has VRF (virtual routing forwarding) capability, it must be configured to ensure isolation of the OBSN from other networks. If the device does not have this capability, it is either connected only to the OBSN network or configured with the strictest security level to prevent the OBSN from being compromised.
OSRルータは、DCRのローカルOBSN VLANに到達することができ、境界スイッチを介して他のデータセンタのOBSN VLANに到達することができ、IPSec/Greトンネルを介してMadridプラットフォームに到達することができる。 The OSR router can reach the DCR's local OBSN VLAN, can reach the OBSN VLAN of other data centers via border switches, and can reach the Madrid platform via the IPSec / Gre tunnel. .
DCRルータは、直接接続されたOBSN VLANを有し、境界スイッチを介して他のデータセンタのOBSN VLANに達する経路を提供することができる。そのデフォルト経路は、ローカルOSRとすることができる。 The DCR router has a directly connected OBSN VLAN and can provide a route to reach the OBSN VLAN of another data center through a border switch. The default route can be a local OSR.
境界スイッチは、DCRのローカルOBSN VLANに達する経路と、ポイント・ツー・ポイント・リンクを介して他のデータセンタのOBSN VLANに達する経路と、ローカルOSRとのデフォルト経路と、を有することができる。 The border switch may have a route to reach the DCR's local OBSN VLAN, a route to the other data center's OBSN VLAN via a point-to-point link, and a default route to the local OSR.
設定済みルータのファームウェアを、このプラットフォームに接続するように変更して、L2TPオーバPPPトンネルが、そのISPが設置されている国の異なるISPによるフィルタリングを通過しないことを確認することができる。 The configured router firmware can be modified to connect to this platform to ensure that the L2TP over PPP tunnel does not pass filtering by a different ISP in the country where the ISP is installed.
SNMPプロトコルを用いてネットワーク機器を監視するために、OpenNMSプラットフォームを展開することができる。 An OpenNMS platform can be deployed to monitor network devices using the SNMP protocol.
ローカルエージェントを用いてサーバおよびサービス(RADIUSプロキシなど)を監視するために、Zabbixプラットフォームを展開することができる。 Zabbix platform can be deployed to monitor servers and services (such as RADIUS proxies) using local agents.
提携パートナのデータセンタにおいてプライマリ監視プラットフォームが正常に動作していること、提携パートナのデータセンタおよびMadridにおいてシステムプラットフォーム間の通信が正常に動作すること、アラートがシステム管理者のBlackberryデバイスに電子メール/SMSでエスカレーションされていること、を確認するために、セカンダリ監視プラットフォームを集中データセンタプラットフォームに構成することができる。 The primary monitoring platform is operating normally at the partner partner's data center, the communication between the system platforms is operating normally at the partner partner's data center and Madrid, and an alert is sent to the system administrator's Blackberry device via email / In order to verify that it is escalated with SMS, the secondary monitoring platform can be configured into a centralized data center platform.
リモートの監視プラットフォームは、提携パートナのデータセンタのシステム機器に到達するために、OBSNを用いることができる。 The remote monitoring platform may use the OBSN to reach the partner partner data center system equipment.
iOSおよびAndroidデバイス上で、さらには他のタイプの電話機、ハンドヘルドデバイスおよびポータブルデバイス上で、モバイルクライアントアプリケーションを提供することができる。Linux(登録商標)上で動作するApacheウェブサーバを用いることができる。しかしながら、他のシステムを用いてもよいことは、理解できるであろう。 Mobile client applications can be provided on iOS and Android devices, as well as on other types of phones, handheld devices and portable devices. An Apache web server running on Linux can be used. However, it will be appreciated that other systems may be used.
本方法、機能、システム、コンピュータ可読媒体プロダクトなどは、ハードウェア、ソフトウェア、ファームウェア、またはそれらの組み合わせを用いて実現することができ、また、人的操作が不要となり得るように、1つ以上のコンピュータシステムまたは他の処理システムに実装することができる。つまり、本方法および機能は、マシンの運用により全自動で実施することができるが、すべてをマシンによって実施する必要はない。同様に、システムおよびコンピュータ可読媒体は、マシンの運用により全自動で実施してもよいが、必ずしもそうである必要はない。コンピュータシステムは、本開示によるシステムを実施するための1つまたは複数のユニットに、1つ以上のプロセッサを含むことができ、それらのコンピュータまたはプロセッサは、クラウド内に配置することができ、または、サードパーティ契約者のローカルなエンタプライズ設定で、もしくは構外に提供することができる。同様に、記憶される情報は、クラウド内に保存することができ、またはローカルもしくはリモートに保存することができる。コンピュータシステム、またはユーザと対話するためのシステムは、GUI(グラフィカルユーザインタフェース)を含むことができ、または、グラフィックス、テキストおよび他のタイプの情報を含むことができ、デスクトップ、ラップトップコンピュータを介して、または、ハンドヘルドデバイス、電話機、携帯電話機、スマートフォン、もしくは他のタイプの電子通信デバイスおよびシステムを含む他のタイプのプロセッサを介して、ユーザとのインタフェースを提供することができる。上述の方法、機能、システム、およびコンピュータ可読記憶媒体を実現するためのコンピュータシステムは、好ましくはランダムアクセスメモリであるメモリを含むことができ、また、2次メモリを含むことができる。従って、システムデータベースとして例示されていても、そのデータベースは、同じマシンの一部とするか、またはオフサイトに配置することができ、また、フロッピー(登録商標)ディスクドライブ、磁気テープドライブ、光ディスクドライブ、リムーバブルストレージドライブ、それらの組み合わせ、または任意のタイプの記録媒体として、実現することができる。メモリまたはコンピュータ可読記憶媒体プロダクトの例として、消去可能プログラマブルROM(EPROM)、プログラマブルROM(PROM)のようなリムーバブルメモリチップ、リムーバブルストレージユニットなどが含まれる。 The methods, functions, systems, computer readable media products, etc. may be implemented using hardware, software, firmware, or combinations thereof, and may require one or more human operations so that no human manipulation may be required. It can be implemented in a computer system or other processing system. In other words, the present method and function can be carried out fully automatically by the operation of the machine, but not all need to be carried out by the machine. Similarly, the system and computer readable media may be fully automated depending on the operation of the machine, but this is not necessarily so. A computer system can include one or more processors in one or more units for implementing a system according to the present disclosure, the computers or processors can be located in the cloud, or Can be provided in the local enterprise settings of third party contractors or off-premises. Similarly, the stored information can be stored in the cloud or stored locally or remotely. A computer system or system for interacting with a user can include a GUI (graphical user interface) or can include graphics, text, and other types of information, via a desktop, laptop computer Or through other types of processors, including handheld devices, telephones, cell phones, smartphones, or other types of electronic communication devices and systems. A computer system for implementing the methods, functions, systems, and computer-readable storage media described above can include a memory, preferably a random access memory, and can include a secondary memory. Thus, even though illustrated as a system database, the database can be part of the same machine or located off-site, and can be a floppy disk drive, magnetic tape drive, optical disk drive. , A removable storage drive, a combination thereof, or any type of recording medium. Examples of memory or computer readable storage media products include erasable programmable ROM (EPROM), removable memory chips such as programmable ROM (PROM), removable storage units, and the like.
通信インタフェースは、TCP/IPパラダイムまたは他のタイプのプロトコルによって通信する有線または無線インタフェースを含むことができ、また、ワイヤ、ケーブル、光ファイバ、電話線、セルラリンク、Wi−FiまたはBluetooth(登録商標)のような無線周波数リンク、LAN、WAN、VPN、ワールドワイドウェブ、もしくは他のそのような通信チャネルおよびネットワークを介して、またはそれらの組み合わせによって、通信することができる。 The communication interface can include a wired or wireless interface that communicates via a TCP / IP paradigm or other type of protocol, and can also be a wire, cable, fiber optic, telephone line, cellular link, Wi-Fi or Bluetooth®. ), LAN, WAN, VPN, World Wide Web, or other such communication channels and networks, or combinations thereof.
本開示の一態様によれば、パブリックIPアドレスは、システムに必要なパブリックIPアドレスの数を削減するように、節約される。従って、インターネットからユーザデバイス21への入り通信がなく、そのISPのユーザ間での直接通信がないときには、IP節約ソリューションを提供することができる。このように、各LNS 31による分散NATを実施することができる。これにより、すべてのユーザトラフィックは(例えば、7200 Ciscoルータ内の)NATを経ることになり、NATアカウンティングはNATルータによって生成されることになるので、パフォーマンスを向上させることができる。NATは分散されており、それぞれのLNSは他のLNSから完全に独立しているので、実際にはスケーラビリティの限界はないものとすることができる。また、システムは既存のネットワーク機器に依拠するため、追加の障害点が導入されることはないので、信頼性も向上させることができる。
According to one aspect of the present disclosure, public IP addresses are saved so as to reduce the number of public IP addresses required for the system. Therefore, when there is no incoming communication from the Internet to the
ライブプラットフォーム用または他の通信シナリオ用のIPアドレッシング手法の一例について、以下で説明する。PPPセッションに、10.128.0.0/9の範囲のプライベートIPアドレスを割り当てることができる。ユーザのPPPトンネル用として各LNSに、プライベート/18プールを割り当てることができる。各LNSは、PPPセッションをNAT変換するために、パブリック/26プールを有する。また、パブリックIPアドレスは、プラットフォーム構成用にも必要である。このように、各データセンタで、NATプール用、プラットフォーム構成用、および将来のサービス拡張用として、合計で、おそらくパブリック/22ネットワークが必要となる。OBSNプラットフォーム用のIPアドレッシングは、例えば、セキュリティ強化およびIP節約を実現するように、OBSNプラットフォームにおいてプライベートIPアドレスを設定することにより、実施することができる。この実施方法によれば、ISPデータセンタを介してインターネットに接続されたOSRルータにおいて、OBSNプラットフォームにおける唯一のパブリックIPアドレスを設定することができる。このようにして、パブリックIPアドレスを、ある程度節約することができる。 An example of an IP addressing technique for a live platform or other communication scenario is described below. A PPP session can be assigned a private IP address in the range 10.128.0.0/9. Each LNS can be assigned a private / 18 pool for the user's PPP tunnel. Each LNS has a public / 26 pool to NAT translate PPP sessions. Public IP addresses are also required for platform configuration. Thus, each data center will probably need a public / 22 network in total for the NAT pool, platform configuration, and future service expansion. IP addressing for the OBSN platform can be implemented, for example, by setting a private IP address in the OBSN platform to achieve enhanced security and IP saving. According to this implementation method, the only public IP address in the OBSN platform can be set in the OSR router connected to the Internet via the ISP data center. In this way, the public IP address can be saved to some extent.
分散モデルで、LNSルータによりトンネルおよびNATソリューションが提供される場合、かなり拡張性の高いソリューションを提供することができる。各データセンタで、少なくとも14台のLNSルータを集約するために、2つの境界スイッチを含むことができる。各LNSルータは、例えば10,000件のユーザセッションをサポートすることができ、それぞれ1.8Gbpsのスループット、および2GbpsのメモリRAMを有し、これにより、ピーク同時利用による各ユーザのスループットは100Kbps、平均して100件のNAT変換とすることができる。サービス性能によっては、NATログ保存用に追加の機器が必要となることがある。 In a distributed model, if a tunnel and NAT solution is provided by an LNS router, a fairly scalable solution can be provided. In each data center, two border switches can be included to aggregate at least 14 LNS routers. Each LNS router can support, for example, 10,000 user sessions, each having 1.8 Gbps throughput and 2 Gbps memory RAM, so that the throughput of each user by peak simultaneous use is 100 Kbps, On average, 100 NAT conversions can be made. Depending on the service performance, an additional device may be required for NAT log storage.
一実施形態によれば、3つのアクタ、すなわち、サプリカント、オーセンティケータ、サーバが用いられ、さらにトンネリングを採用するか、あるいはトンネリングを採用しなくてもよい。図14は、サプリカント、オーセンティケータ、認証サーバを示している。一実施形態では、例えば、EAP(「拡張認証プロトコル」)メッセージがEAPOLからPPPに転送され、次いでRADIUSに転送される。代替実施形態では、「オンデマンド」トンネリングアーキテクチャが採用され、これによると、EAPOLをPPPに変換するステップが排除され、製造業者にとっては実施がより容易となり得る。代替実施形態では、プロキシRADIUS(PPP認証をトリガするように修正することができる)が採用されるか、または改良EAPデーモンを適用することができる。これら2つの実施形態の各々については、図11、12、および13に関連して、より詳細に後述する。 According to one embodiment, three actors are used: a supplicant, an authenticator, and a server, and tunneling may or may not be employed. FIG. 14 shows a supplicant, an authenticator, and an authentication server. In one embodiment, for example, an EAP (“Extended Authentication Protocol”) message is forwarded from EAPOL to PPP and then forwarded to RADIUS. In an alternative embodiment, an “on-demand” tunneling architecture is employed, which eliminates the step of converting EAPOL to PPP and may be easier to implement for the manufacturer. In alternative embodiments, proxy RADIUS (which can be modified to trigger PPP authentication) is employed, or an improved EAP daemon can be applied. Each of these two embodiments will be described in more detail below in connection with FIGS.
一実施形態において、本出願は、無線ネットワークおよびポイント・ツー・ポイント接続においてよく用いられる認証フレームワークである拡張認証プロトコル(「EAP」)を採用する。EAPは、例えばIEEE 802.11(Wi−Fi)で広く使用されており、また、WPAおよびWPA2標準では、複数のEAPタイプを持つIEEE 802.1xを認証機構に採用している。認証プロトコルとして使用する場合、EAPは、キャプティブポータルで使用することができ、また、WPAおよび/またはWPA2で用いる場合に適している。例えば、1つ以上の資格情報および/またはプロセスに関連して、LEAP(ライトウェイトEAP)、EAP−TLS、EAP−TTLS、EAP−FAST、EAP−SIM、EAP−AKAを適用することができる。一実施形態では、802.1xは、サプリカント(例えば、スマートフォン、PDAなどのモバイルコンピュータデバイス)と、オーセンティケータ(例えば、設定済みルータ)と、サーバと、に関わる。802.1xは、EAPオーバLAN(「EAPOL」)によってサプリカントからオーセンティケータにEAPメッセージを転送し、さらにその後、RADIUS/DIAMETERによってオーセンティケータからサーバへ転送するために、用いられる。 In one embodiment, the application employs an extended authentication protocol (“EAP”), which is an authentication framework commonly used in wireless networks and point-to-point connections. EAP is widely used in, for example, IEEE 802.11 (Wi-Fi), and IEEE 802.1x having a plurality of EAP types is adopted as an authentication mechanism in the WPA and WPA2 standards. When used as an authentication protocol, EAP can be used in captive portals and is suitable for use in WPA and / or WPA2. For example, LEAP (Lightweight EAP), EAP-TLS, EAP-TTLS, EAP-FAST, EAP-SIM, EAP-AKA can be applied in connection with one or more credentials and / or processes. In one embodiment, 802.1x involves a supplicant (eg, a mobile computing device such as a smartphone, a PDA), an authenticator (eg, a configured router), and a server. 802.1x is used to transfer EAP messages from the supplicant to the authenticator by EAP over LAN ("EAPOL"), and then from the authenticator to the server by RADIUS / DIAMETER.
このような実施形態では、パスワード認証プロトコル(「PAP」)メッセージを転送するために、ユニバーサルアクセス方式(「UAM」)が用いられる。その後、サプリカントからUAMサーバへデータを転送するために、HTTPSを用いることができ、サプリカントからオーセンティケータへはHTTPが用いられ、オーセンティケータからサーバへはRADIUSが用いられる。 In such an embodiment, a universal access scheme (“UAM”) is used to transfer password authentication protocol (“PAP”) messages. Subsequently, HTTPS can be used to transfer data from the supplicant to the UAM server, HTTP is used from the supplicant to the authenticator, and RADIUS is used from the authenticator to the server.
図11〜13は、本開示の一態様による実施形態を実例によって示している。上述のように、ユーザ認証の場合などに、資格情報を送信するために、EAPを用いることができる。しかしながら、周知のシステムでは、スマートフォンなどのモバイルコンピュータデバイスから、RADIUSサーバ110などの認証サーバへの資格情報の送信に、EAPを使用することができない。
11-13 illustrate an embodiment according to one aspect of the present disclosure by way of example. As described above, EAP can be used to transmit qualification information, such as in the case of user authentication. However, in a known system, EAP cannot be used to transmit qualification information from a mobile computer device such as a smartphone to an authentication server such as the
本明細書では、特定のタイプの機器、特定の帯域要件、特定のネットワークソリューションおよびプロトコルに関して記載しているが、当然のことながら、他のタイプの機器、帯域制限、プロトコルのアプローチも企図され、その場合でも、本明細書に記載の発明を実現および実施するには十分にうまく機能するであろう。 Although described herein with respect to specific types of equipment, specific bandwidth requirements, specific network solutions and protocols, it will be appreciated that other types of equipment, bandwidth limitations, protocol approaches are also contemplated, Even so, it will work well enough to implement and implement the invention described herein.
一実施形態において、データは、1つの形式でカプセル化されて、スマートフォンであるコンピュータデバイス104など、あるデバイスから送信され、その後、別のデバイスに伝送されて、これにより、EAPカプセルを解除し、例えばPPPである別のプロトコルを用いて認証情報をカプセル化し、それを、例えばRADIUSサーバ110である別のデバイスに伝送する。RADIUSサーバ110が、PPPカプセル化された資格情報を受信すると、RADIUSサーバ110は、認証資格情報を用いてユーザを認証し(あるいは、資格情報が正しくないか、またはその他の理由で認証せず)、RADIUSサーバ110は、リプライをPPPで送信する。PPPによるリプライは、コンピュータデバイス104に返信される前に、受信され、開封され、再びEAPにカプセル化される。
In one embodiment, the data is encapsulated in one form and transmitted from one device, such as a smart
図11は、例示的なハードウェア構成1100と、データ伝送およびそれで用いるそれぞれの通信プロトコルを示している。図11に示すように、認証は1フェーズで生じる。ハンドセット104を使用するユーザは、802.1x(EAPOL)を用いてアソシエートを試み、このプロトコルでカプセル化されたEAPメッセージを送信する(ステップS1102)。設定済みルータ302は、EAPメッセージをEAPOLからPPPに変換し、それらをLNSに送る(ステップS1104)。LNSサーバ108は、EAPメッセージをそのPPPカプセルからRADIUSカプセルに変換し、それらをRADIUSサーバ110に転送する(ステップS1106)。
FIG. 11 shows an
この場合、図11に示すように、設定済みルータ302は、資格情報をEAPOLカプセルで受信して、EAPOLカプセルを解除し、資格情報をPPPにカプセル化して、それをLNSサーバ108に伝送する。LNSサーバ108は、PPPパケットを受信して、EAP資格情報をRADIUSサーバ110にRADIUSプロトコルで転送する。認証の成功は、ルータ302とLNSサーバ108との間にPPP/L2TPトンネルが確立されたことを意味する。トンネルは、ユーザのハンドセット104に専用のものであり、セッションが停止するまでに、このデバイスに出入りするすべてのトラフィックは、このトンネルを通ってルーティングされる。
In this case, as shown in FIG. 11, the configured
図12は、例示的なハードウェア構成1200と、データ伝送およびそれで用いるそれぞれの通信プロトコルを示している。図12に示す例では、トンネルの確立が、2フェーズで生じる。フェーズ1は、ユーザ認証に関する。ユーザは、802.1x(EAPOL)を用いた信号でアソシエートを試み、このプロトコルでカプセル化されたEAPメッセージを送信する(ステップS1202)。設定済みルータ302は、EAPメッセージをEAPOLカプセルから変換して、それらをRADIUS形式にし、そしてそれらをRADIUSサーバ110に直接送信する(ステップS1204)。フェーズ2では、ユーザが、例えばRADIUSサーバ110により認証される場合に、RADIUSサーバ110は、オプションで、ワンタイムパスワードを設定済みルータ302に返信し、それを用いて、設定済みルータはLNS 108とのL2TP/PPPトンネルを確立し、その後、このトンネルを用いてユーザのトラフィックがルーティングされる(ステップS1206)。
FIG. 12 shows an
この場合、図12に関連して、ユーザデバイス104は、ユーザ資格情報(図示せず)を有し、802.1x(EAPOL)プロトコルを用いて設定済みルータ302とのアソシエートを開始する。ユーザを認証するメッセージを伝送するために、EAPが用いられる。EAPメッセージは、使用されるEAPのタイプ(EAP−SIM、EAP−AKA、EAP−TTLS、または他の適切なタイプ)によって、異なり得る。設定済みルータ302は、802.1x(EAPOL)でカプセル化されたEAPメッセージを受け取り、それらをRADIUSパケットにカプセル化し、それはユーザ認証のためにRADIUSサーバに送信される。RADIUSサーバ110は、新しいEAPメッセージで、RADIUSカプセル化範囲内のLNSサーバ108に応答する(当該技術分野で知られているように、このプロセスは、資格情報が正当であるとみなされるまで、複数回、生じることがある)。受諾メッセージと共に、(オプションの)ワンタイムパスワードを、設定済みルータ302に送信することができる。RADIUSサーバ110がワンタイムパスワードを送信した場合(パラメータで識別することができる)には、設定済みルータ302は、受け取ったワンタイムパスワードでL2TP/PPPパケットを構築し、LNSサーバ108へのPPPセッションを(例えば、PAP、CHAP、EAPである、適切な認証プロトコルによって)確立する(ステップS1208)。
In this case, with reference to FIG. 12, the
引き続き図12を参照して、RADIUSサーバ110の受諾表示を受信した後、または(状況に応じて)PPPが確立された後に、設定済みルータ302は、RADIUSサーバ110からのEAPメッセージをクライアントデバイス104に転送し、アソシエートを許可する。その後、トラフィックは、トンネルが確立されたのであればこれを用いて、インターネットに転送される。
With continued reference to FIG. 12, after receiving an acceptance indication of the
図13は、例示的なハードウェア構成1300と、データ伝送およびそれで用いるそれぞれの通信プロトコルを示している。図13に示す実施形態は、図3を参照して上記で図示および説明した実施形態の簡略図である。
FIG. 13 shows an
図15は、サプリカント、オーセンティケータ、サーバの一実施形態を示しており、サーバは2つの要素を有し、PAPメッセージを転送するために、トンネリングを必要とすることなく、ユニバーサルアクセス方式を用いる。サプリカントからUAMサーバへは、HTTPSを用いることができ、サプリカントからオーセンティケータへは、HTTPを用いることができ、オーセンティケータからサーバへは、RADIUSを用いることができる。 FIG. 15 illustrates one embodiment of a supplicant, authenticator, and server, where the server has two elements and uses a universal access scheme to transfer PAP messages without requiring tunneling. Use. HTTPS can be used from the supplicant to the UAM server, HTTP can be used from the supplicant to the authenticator, and RADIUS can be used from the authenticator to the server.
図16は、PAPメッセージの転送にUAMを使用し、トンネリングを用いないEAPを示しており、サプリカントからオーセンティケータへは、HTTPが用いられ、オーセンティケータからサーバへは、RADIUSが用いられる。 FIG. 16 shows EAP that uses UAM for PAP message transfer and does not use tunneling. HTTP is used from the supplicant to the authenticator, and RADIUS is used from the authenticator to the server. .
図17は、ユーザ管理図である。 FIG. 17 is a user management chart.
図18は、PPPおよびL2TPの代わりに用いることができるPPPoE技術の利用を示している。さらに、例えばFonera装置である第2のルータ装置とCPEとの組み合わせを、ISP提供による例えばCPE装置である単一の顧客装置で置き換えることができる。このようなPPPoE技術の手法を用いると、例えば、必要な機器の数が削減されることから、より効率的で、より低コストとなり得るソリューションを提供することができる。 FIG. 18 illustrates the use of PPPoE technology that can be used instead of PPP and L2TP. Furthermore, the combination of the second router device, which is, for example, a Foera device, and a CPE can be replaced with a single customer device, for example, a CPE device provided by an ISP. By using such a PPPoE technique, for example, the number of necessary devices is reduced, so that a more efficient and lower-cost solution can be provided.
本発明の好ましい実施形態について例示および説明したが、記載した構造体およびステップの変形および適応、ならびに他の組み合わせまたは構成は、本出願の趣旨および範囲ならびに請求項の範囲内にある。以下に本実施形態の一例を項目として示す。
[項目1]
ユーザを識別するとともに、ユーザの通信のための仮想トンネルをインターネット上に提供するためのシステムであって、該システムは、
仮想トンネリングプロトコルによって仮想トンネルを介して通信するための許可を求めるユーザ要求を受信し、ユーザ要求に基づいて許可要求を許可モジュールに送信するように構成されたトンネリングサーバモジュールを備え、
許可モジュールは、トンネリングサーバモジュールから許可要求を受信し、ユーザ要求に含まれるパスワードに基づく許可判定によって、ユーザが認証されたと判断した場合にのみ、ユーザに対する許可受諾メッセージをトンネリングサーバモジュールに送信するように構成されており、
パスワードは、リモートのサーバモジュールによってユーザに送信され、また、許可判定を示す伝送は、許可モジュールからリモートにあるサーバから、
許可モジュールによって受信され、
トンネリングサーバモジュールは、トンネリングサーバモジュールがユーザに対する許可受諾メッセージを受信した後にのみ、仮想トンネルを介してユーザと通信を実行して、仮想トンネルを介してユーザからインターネット要求を受信し、インターネット要求に含まれる宛先アドレスにインターネット要求を転送するように構成されており、
トンネリングサーバモジュールは、インターネット要求に応答されたリプライを、インターネットを介して受信し、該リプライをユーザに伝送するように構成されている
システム。
[項目2]
トンネリングサーバモジュールは、さらに、ユーザのユーザセッションにパブリックIPアドレスを割り当てるように構成されており、
リプライは、割り当てられたパブリックIPアドレス宛のものとして、トンネリングサーバモジュールにより受信され、
トンネリングサーバモジュールは、さらに、リプライをユーザに伝送する前に、パブリックIPアドレスをユーザのプライベートIPアドレスに変換するように構成されていた
項目1に記載のシステム。
[項目3]
仮想トンネルは、レイヤ2トンネリングプロトコル・トンネルである項目1に記載のシステム。
[項目4]
仮想トンネルには、ポイント・ツー・ポイント・データリンクプロトコル・セッションが確立される項目1に記載のシステム。
[項目5]
トンネリングサーバモジュールは、レイヤ2トンネリングプロトコル・ネットワークサーバであり、許可モジュールは、レイヤ2トンネリングプロトコル・ネットワークサーバとは別個のプロキシRADIUSサーバである項目1に記載のシステム。
[項目6]
トンネリングサーバモジュールは、レイヤ2トンネリングプロトコル・ネットワークサーバであり、許可モジュールは、プロキシRADIUSであり、両方のプロキシRADIUSがインターネットサービスプロバイダのデータセンタに配置された請求項1に記載のシステム。
[項目7]
許可モジュールからリモートのサーバが、インターネットサービスプロバイダのデータセンタからリモートの集中データセンタに配置された項目6に記載のシステム。
[項目8]
集中データセンタとインターネットサービスプロバイダのデータセンタとは、ダイナミックコンテキストルータを介して通信する項目7に記載のシステム。
[項目9]
集中データセンタに配置され、パスワードに基づく許可判定を行うように構成されたプロキシRADIUSをさらに備える項目7に記載のシステム。
[項目10]
リモートのサーバモジュールは、集中データセンタに配置された項目7に記載のシステム。
[項目11]
トンネリングサーバモジュールは、ポートアドレス変換により、ユーザセッションにパブリックIPアドレスを割り当て、プライベートIPアドレスとポートを要求する項目2に記載のシステム。
[項目12]
当該システムは、インターネットを介したユーザとリモートの宛先との間のリアルタイム通信用のライブプラットフォームを提供する項目1に記載のシステム。
[項目13]
ユーザを識別するとともに、インターネットを介したユーザの通信のための仮想トンネルを提供する方法であって、該方法は、
仮想トンネリングプロトコルによって仮想トンネルを介して通信するための許可を求めるユーザ要求を、トンネリングサーバにより受信することと、
ユーザ要求に基づき、トンネリングサーバモジュールにより、許可要求を許可モジュールに送信することと、
トンネリングサーバモジュールからの許可要求を、許可モジュールにより予見し、ユーザがリモートのユーザ情報サーバから受信したパスワードであってユーザ要求に含まれるパスワードに基づく許可判定を求める要求を、リモートの許可サーバに送信することと、
許可判定を求める要求に応答された許可判定を、許可モジュールにより受信し、該応答をトンネリングサーバモジュールに伝送することと、
トンネリングサーバモジュールが、ユーザへの許可受諾メッセージを受信した後にのみ、トンネリングサーバモジュールにより、仮想トンネルを介したユーザとの通信を実行することと、
トンネリングサーバモジュールにより、ユーザから仮想トンネルを介してインターネット要求を受信し、該インターネット要求に含まれる宛先アドレスに該インターネット要求を転送することと、
インターネット要求に応答された、インターネット要求へのリプライを、インターネットを介してトンネリングサーバモジュールにより受信し、該リプライをユーザに伝送することと
を含む方法。
[項目14]
トンネリングサーバモジュールにより、通信セッションにパブリックIPアドレス割り当てることを、さらに含み、
リプライは、割り当てられたパブリックIPアドレス宛のものとして、トンネリングサーバモジュールにより受信され、
トンネリングサーバモジュールにより、パブリックIPアドレスをユーザのプライベートIPアドレスに変換することと、
ユーザにリプライを伝送することと、をさらに含む
項目13に記載の方法。
[項目15]
確立された仮想トンネルは、ポイント・ツー・ポイント・データリンクプロトコル・セッションとして実施されるレイヤ2トンネリングプロトコル・トンネルである項目13に記載の方法。
[項目16]
トンネリングサーバモジュールによる変換は、プライベートIPアドレスおよびポートをパブリックIPアドレスに変換する、要求のポートアドレス変換を含む項目14に記載の方法。
[項目17]
ユーザの通信は、リアルタイム情報を伴うライブ通信プラットフォームである請求項13に記載の方法。
[項目18]
リアルタイム通信は、ボイスオーバIP通信である項目17に記載の方法。
[項目19]
トンネリングサーバモジュールは、インターネットサービスプロバイダのデータセンタに配置されたサーバであり、許可モジュールは、インターネットサービスプロバイダのデータセンタに配置されたRADIUSプロキシサーバであり、リモートのサーバは、トンネリングサーバモジュールおよび集中識別支援システムのデータセンタにある許可モジュールからリモートに配置されている項目13に記載の方法。
[項目20]
ポイント・ツー・ポイント・オーバ・イーサネット・カプセル化が用いられる項目13に記載の方法。
While preferred embodiments of the invention have been illustrated and described, modifications and adaptations of the structures and steps described and other combinations or configurations are within the spirit and scope of the application and the claims. An example of this embodiment is shown as an item below.
[Item 1]
A system for identifying a user and providing a virtual tunnel on the Internet for user communication, the system comprising:
Comprising a tunneling server module configured to receive a user request for permission to communicate via a virtual tunnel via a virtual tunneling protocol and to send an authorization request to the authorization module based on the user request;
The permission module receives a permission request from the tunneling server module, and transmits a permission acceptance message for the user to the tunneling server module only when the permission determination based on the password included in the user request determines that the user is authenticated. Is composed of
The password is sent to the user by the remote server module, and the transmission indicating the authorization decision is from a server remote from the authorization module,
Received by the authorization module,
The tunneling server module communicates with the user via the virtual tunnel only after the tunneling server module receives the permission acceptance message for the user, receives the internet request from the user via the virtual tunnel, and is included in the internet request. Configured to forward Internet requests to the destination address
The tunneling server module is configured to receive a reply in response to an internet request over the internet and transmit the reply to a user.
system.
[Item 2]
The tunneling server module is further configured to assign a public IP address to the user's user session;
The reply is received by the tunneling server module as addressed to the assigned public IP address,
The tunneling server module was further configured to translate the public IP address to the user's private IP address before transmitting the reply to the user.
The system according to
[Item 3]
The system of
[Item 4]
The system of
[Item 5]
The system according to
[Item 6]
The system of
[Item 7]
7. The system of
[Item 8]
The system according to
[Item 9]
8. The system of
[Item 10]
The system according to
[Item 11]
The system according to
[Item 12]
The system according to
[Item 13]
A method for identifying a user and providing a virtual tunnel for user communication over the Internet, the method comprising:
Receiving a user request for permission to communicate through a virtual tunnel with a virtual tunneling protocol by a tunneling server;
Sending a permission request to the permission module by the tunneling server module based on the user request;
A permission request from the tunneling server module is foreseen by the permission module, and a request for permission determination based on the password received by the user from the remote user information server and included in the user request is sent to the remote permission server To do
Receiving a permission determination in response to the request for permission determination by the permission module and transmitting the response to the tunneling server module;
Only after the tunneling server module receives a permission acceptance message to the user, the tunneling server module performs communication with the user via the virtual tunnel;
Receiving an internet request from a user via a virtual tunnel by a tunneling server module and forwarding the internet request to a destination address included in the internet request;
Receiving a reply to the internet request in response to the internet request by the tunneling server module over the internet and transmitting the reply to the user;
Including methods.
[Item 14]
Further comprising assigning a public IP address to the communication session by the tunneling server module;
The reply is received by the tunneling server module as addressed to the assigned public IP address,
Converting a public IP address to a user's private IP address by a tunneling server module;
Further comprising transmitting a reply to the user.
14. The method according to
[Item 15]
14. The method of
[Item 16]
15. A method according to
[Item 17]
14. The method of
[Item 18]
[Item 19]
The tunneling server module is a server located in the internet service provider's data center, the authorization module is a RADIUS proxy server located in the internet service provider's data center, and the remote server is a tunneling server module and centralized identification. 14. The method according to
[Item 20]
14. A method according to
Claims (17)
仮想トンネリングプロトコルによって前記仮想トンネルを介して通信するための許可を求めるユーザ要求を受信し、前記ユーザ要求に基づいて許可要求を許可モジュールに送信するように構成されたトンネリングサーバモジュールと、
ユーザデバイスのブラウザに、前記ユーザの資格情報を入力するためのウェルカムページへのHTTPリダイレクトを送信し、第1のパスワードを含むユーザ要求を前記ユーザデバイスから受信し、PPPセッション許可要求を前記トンネリングサーバモジュールに送信する設定済みルータと、
を備え、
前記許可モジュールは、前記トンネリングサーバモジュールから前記許可要求を受信し、前記ユーザ要求に含まれる前記第1のパスワードに基づく許可判定によって、前記ユーザが認証されたと判断した場合にのみ、前記ユーザに対する許可受諾メッセージを前記トンネリングサーバモジュールに送信するように構成されており、
前記第1のパスワードは、前記ユーザの資格情報の認証が成功した場合に、リモートのサーバモジュールによって前記ユーザデバイスに送信され、また、前記許可判定を示す伝送は、前記許可モジュールからリモートにあるサーバから、前記許可モジュールによって受信され、
前記トンネリングサーバモジュールは、前記トンネリングサーバモジュールが前記ユーザに対する前記許可受諾メッセージを受信した後にのみ、前記仮想トンネルを介して前記ユーザと通信を実行して、前記仮想トンネルを介して前記ユーザからインターネット要求を受信し、前記インターネット要求に含まれる宛先アドレスに前記インターネット要求を転送するように構成されており、
前記トンネリングサーバモジュールは、前記インターネット要求に応答されたリプライを、インターネットを介して受信し、該リプライを前記ユーザに伝送するように構成され、
前記設定済みルータはRADIUSリクエストを前記許可モジュールに送信し、前記許可モジュールから構成プロファイルを受信し、
前記許可モジュールからリモートにあるサーバは、第2のパスワードを発行して前記設定済みルータに送信し、前記設定済みルータは前記第2のパスワードを用いて前記トンネリングサーバモジュールとのL2TP/PPPトンネルを構築し、
前記トンネリングサーバモジュールは、さらに、前記ユーザのユーザセッションにパブリックIPアドレスを割り当てるように構成されており、
前記トンネリングサーバモジュールは、ポートアドレス変換(PAT)により、前記ユーザセッションに前記パブリックIPアドレスを割り当て、プライベートIPアドレスとポートを要求し、
前記リプライは、前記割り当てられたパブリックIPアドレス宛のものとして、前記トンネリングサーバモジュールにより受信され、
前記トンネリングサーバモジュールは、さらに、前記リプライを前記ユーザに伝送する前に、前記パブリックIPアドレスを前記ユーザの前記プライベートIPアドレスに変換するように構成される、
システム。 A system for identifying a user and providing a virtual tunnel on the Internet for communication of the user, the system comprising:
A tunneling server module configured to receive a user request for permission to communicate via the virtual tunnel via a virtual tunneling protocol and to send a permission request to the permission module based on the user request;
Sending an HTTP redirect to a welcome page for entering the user credentials to the browser of the user device, receiving a user request including a first password from the user device, and sending a PPP session authorization request to the tunneling server A configured router to send to the module;
With
The permission module receives the permission request from the tunneling server module and permits the user only when the permission determination based on the first password included in the user request determines that the user is authenticated. Configured to send an acceptance message to the tunneling server module;
The first password is transmitted to the user device by a remote server module upon successful authentication of the user credentials, and the transmission indicating the authorization decision is a server remote from the authorization module Received by the authorization module from
The tunneling server module communicates with the user via the virtual tunnel only after the tunneling server module receives the permission acceptance message for the user, and sends an Internet request from the user via the virtual tunnel. Is configured to forward the Internet request to a destination address included in the Internet request,
The tunneling server module is configured to receive a reply in response to the internet request over the internet and transmit the reply to the user ;
The configured router sends a RADIUS request to the authorization module and receives a configuration profile from the authorization module;
A server remote from the authorization module issues a second password and sends it to the configured router, and the configured router uses the second password to create an L2TP / PPP tunnel with the tunneling server module. Build and
The tunneling server module is further configured to assign a public IP address to the user session of the user;
The tunneling server module assigns the public IP address to the user session by port address translation (PAT), requests a private IP address and port,
The reply is received by the tunneling server module as addressed to the assigned public IP address;
The tunneling server module is further configured to translate the public IP address to the user's private IP address before transmitting the reply to the user.
system.
請求項1から9のいずれか1項に記載のシステム。 The system according to any one of claims 1 to 9.
請求項1から10のいずれか1項に記載のシステム。 The system according to any one of claims 1 to 10.
設定済みルータにより、ユーザデバイスのブラウザに、前記ユーザの資格情報を入力するためのウェルカムページへのHTTPリダイレクトを送信し、第1のパスワードを含むユーザ要求を前記ユーザデバイスから受信し、PPPセッション許可要求をトンネリングサーバモジュールに送信することと、
仮想トンネリングプロトコルによって前記仮想トンネルを介して通信するための許可を求める前記ユーザ要求を、前記設定済みルータを介して、前記トンネリングサーバモジュールにより受信することと、
前記ユーザ要求に基づき、前記トンネリングサーバモジュールにより、許可要求を許可モジュールに送信することと、
前記トンネリングサーバモジュールからの前記許可要求を、前記許可モジュールにより予見し、前記ユーザデバイスがリモートのユーザ情報サーバから受信した第1のパスワードであって前記ユーザ要求に含まれる第1のパスワードに基づく許可判定を求める要求を、リモートの許可サーバに送信することと、
許可判定を求める前記要求に応答された許可判定を、前記許可モジュールにより受信し、該許可判定の応答を前記トンネリングサーバモジュールに伝送することと、
前記トンネリングサーバモジュールが、前記ユーザへの許可受諾メッセージを該許可判定の応答として受信した後にのみ、前記トンネリングサーバモジュールにより、前記仮想トンネルを介した前記ユーザとの通信を実行することと、
前記トンネリングサーバモジュールにより、前記ユーザから前記仮想トンネルを介してインターネット要求を受信し、該インターネット要求に含まれる宛先アドレスに該インターネット要求を転送することと、
前記インターネット要求に応答された、前記インターネット要求へのリプライを、インターネットを介して前記トンネリングサーバモジュールにより受信し、該リプライを前記ユーザに伝送することと、
前記トンネリングサーバモジュールにより、通信セッションにパブリックIPアドレス割り当て、前記リプライは、前記割り当てられたパブリックIPアドレス宛のものとして、前記トンネリングサーバモジュールにより受信されることと、
前記トンネリングサーバモジュールにより、前記パブリックIPアドレスを前記ユーザのプライベートIPアドレスに変換することと、
前記ユーザに前記リプライを伝送することと、
を含み、
前記第1のパスワードは、前記ユーザの資格情報の認証が成功した場合に、前記リモートのユーザ情報サーバから前記ユーザデバイスに送信され、
前記トンネリングサーバモジュールによる変換は、前記プライベートIPアドレスおよびポートを前記パブリックIPアドレスに変換する、前記要求のポートアドレス変換を含み、
前記設定済みルータはRADIUSリクエストを前記許可モジュールに送信し、前記許可モジュールから構成プロファイルを受信し、
前記許可モジュールからリモートにあるサーバは、第2のパスワードを発行して前記設定済みルータに送信し、前記設定済みルータは前記第2のパスワードを用いて前記トンネリングサーバモジュールとのL2TP/PPPトンネルを構築する、
方法。 A method of identifying a user and providing a virtual tunnel for the user's communication over the Internet, the method comprising:
The configured router sends an HTTP redirect to the welcome page for entering the user's credentials to the browser of the user device, receives a user request including the first password from the user device, and accepts the PPP session Sending a request to the tunneling server module;
Receiving the user request for permission to communicate through the virtual tunnel via a virtual tunneling protocol, via the configured router, by the tunneling server module;
Based on the user request, by the tunneling server module, sending a permission request to the permission module;
The authorization request from the tunneling server module is foreseen by the authorization module and is a first password received by the user device from a remote user information server and based on a first password included in the user request Sending a request for a decision to a remote authorization server;
And that the permission is responsive determination to the request for permission decision, received by the authorization module, it transmits a response of the permission determination to the tunneling server module,
Executing the communication with the user via the virtual tunnel by the tunneling server module only after the tunneling server module receives the permission acceptance message to the user as a response to the permission determination ;
Receiving an internet request from the user via the virtual tunnel by the tunneling server module and forwarding the internet request to a destination address included in the internet request;
Receiving a reply to the internet request in response to the internet request by the tunneling server module over the internet and transmitting the reply to the user ;
A public IP address is assigned to the communication session by the tunneling server module, and the reply is received by the tunneling server module as addressed to the assigned public IP address;
Converting the public IP address to the user's private IP address by the tunneling server module;
Transmitting the reply to the user;
Including
The first password, when the authentication of the user credentials is successful is transmitted from said remote user information server to the user device,
Translation by the tunneling server module includes port address translation of the request to translate the private IP address and port to the public IP address;
The configured router sends a RADIUS request to the authorization module and receives a configuration profile from the authorization module;
A server remote from the authorization module issues a second password and sends it to the configured router, and the configured router uses the second password to create an L2TP / PPP tunnel with the tunneling server module. To construct,
Method.
請求項12から15のいずれか1項に記載の方法。 The method according to any one of claims 12 to 15.
請求項12から16のいずれか1項に記載の方法。 The method according to any one of claims 12 to 16.
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US201161559460P | 2011-11-14 | 2011-11-14 | |
US61/559,460 | 2011-11-14 | ||
PCT/EP2012/004730 WO2013072046A1 (en) | 2011-11-14 | 2012-11-14 | Secure tunneling platform system and method |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2015502694A JP2015502694A (en) | 2015-01-22 |
JP5982706B2 true JP5982706B2 (en) | 2016-08-31 |
Family
ID=47221299
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2014540359A Active JP5982706B2 (en) | 2011-11-14 | 2012-11-14 | Secure tunneling platform system and method |
Country Status (3)
Country | Link |
---|---|
EP (1) | EP2781071A1 (en) |
JP (1) | JP5982706B2 (en) |
WO (1) | WO2013072046A1 (en) |
Families Citing this family (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9590884B2 (en) | 2013-07-03 | 2017-03-07 | Facebook, Inc. | Native application hotspot |
CN110178345B (en) * | 2016-05-31 | 2021-06-29 | 交互数字Ce专利控股公司 | Method and apparatus for providing an alternate link |
Family Cites Families (14)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6430619B1 (en) * | 1999-05-06 | 2002-08-06 | Cisco Technology, Inc. | Virtual private data network session count limitation |
EP1104133A1 (en) * | 1999-11-29 | 2001-05-30 | BRITISH TELECOMMUNICATIONS public limited company | Network access arrangement |
JP2001273258A (en) * | 2000-03-23 | 2001-10-05 | Nippon Telegr & Teleph Corp <Ntt> | User authentication system |
JP2001285354A (en) * | 2000-03-30 | 2001-10-12 | Hitachi Ltd | Setting method of communication route |
JP3856223B2 (en) * | 2002-08-12 | 2006-12-13 | Kddi株式会社 | User authentication method and program, and data communication terminal |
EP1411676A1 (en) * | 2002-10-17 | 2004-04-21 | Alcatel | Method, network access server, client and computer software product for dynamic definition of layer 2 tunneling connections |
JP4401302B2 (en) * | 2005-01-20 | 2010-01-20 | 株式会社情報技研 | Communication management system, communication management method, and communication management program |
JP2007102777A (en) * | 2005-10-04 | 2007-04-19 | Forval Technology Inc | User authentication system and method therefor |
US7924780B2 (en) | 2006-04-12 | 2011-04-12 | Fon Wireless Limited | System and method for linking existing Wi-Fi access points into a single unified network |
JP4960738B2 (en) * | 2007-03-28 | 2012-06-27 | 株式会社野村総合研究所 | Authentication system, authentication method, and authentication program |
US8335490B2 (en) * | 2007-08-24 | 2012-12-18 | Futurewei Technologies, Inc. | Roaming Wi-Fi access in fixed network architectures |
EP2345223A1 (en) * | 2008-08-15 | 2011-07-20 | Telefonaktiebolaget L M Ericsson (PUBL) | Lawful interception of nat/ pat |
JP5611969B2 (en) * | 2008-11-17 | 2014-10-22 | クゥアルコム・インコーポレイテッドQualcomm Incorporated | Remote access to local network through security gateway |
US8943552B2 (en) * | 2009-04-24 | 2015-01-27 | Blackberry Limited | Methods and apparatus to discover authentication information in a wireless networking environment |
-
2012
- 2012-11-14 EP EP12790424.1A patent/EP2781071A1/en not_active Withdrawn
- 2012-11-14 JP JP2014540359A patent/JP5982706B2/en active Active
- 2012-11-14 WO PCT/EP2012/004730 patent/WO2013072046A1/en active Application Filing
Also Published As
Publication number | Publication date |
---|---|
WO2013072046A1 (en) | 2013-05-23 |
EP2781071A1 (en) | 2014-09-24 |
JP2015502694A (en) | 2015-01-22 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US9015855B2 (en) | Secure tunneling platform system and method | |
EP2590368B1 (en) | Method, equipment and network system for terminal communicating with ip multimedia subsystem(ims) core network server by traversing private network | |
CN107534651B (en) | Method and apparatus for communicating session identifier | |
EP2725829B1 (en) | Common control protocol for wired and wireless nodes | |
US9015815B2 (en) | Method and system for authenticating a network node in a UAM-based WLAN network | |
EP3432523A1 (en) | Method and system for connecting virtual private network by terminal, and related device | |
KR101670344B1 (en) | Access control method and system, and access point | |
CN101711031B (en) | A Portal authentication method and access controller in local forwarding | |
WO2014117525A1 (en) | Method and device for handling authentication of static user terminal | |
US8611358B2 (en) | Mobile network traffic management | |
CN107404485A (en) | A kind of self-validation cloud connection method and its system | |
KR20130085854A (en) | Apparatus and method for supporting portable mobile vpn service | |
WO2012130041A1 (en) | Method and system for network resource sharing | |
JP5982706B2 (en) | Secure tunneling platform system and method | |
JP5345651B2 (en) | Secure tunneling platform system and method | |
CN207706214U (en) | It is a kind of to connect system from verification cloud | |
JP2011217174A (en) | Communication system, packet transfer method, network exchange apparatus, and program | |
EP4278567A1 (en) | Openroaming based remote worker | |
JP5947763B2 (en) | COMMUNICATION SYSTEM, COMMUNICATION METHOD, AND COMMUNICATION PROGRAM | |
JP5864453B2 (en) | Communication service providing system and method | |
JP6664232B2 (en) | Wireless LAN access system, router device, and access control method | |
CN115278660A (en) | Access authentication method, device and system |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20150629 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20150707 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20150929 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20151207 |
|
RD02 | Notification of acceptance of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7422 Effective date: 20151208 |
|
RD04 | Notification of resignation of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7424 Effective date: 20160106 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20160112 |
|
RD04 | Notification of resignation of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7424 Effective date: 20160106 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20160412 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20160610 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20160705 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20160714 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 5982706 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |