JP5982706B2 - セキュアトンネリング・プラットフォームシステムならびに方法 - Google Patents
セキュアトンネリング・プラットフォームシステムならびに方法 Download PDFInfo
- Publication number
- JP5982706B2 JP5982706B2 JP2014540359A JP2014540359A JP5982706B2 JP 5982706 B2 JP5982706 B2 JP 5982706B2 JP 2014540359 A JP2014540359 A JP 2014540359A JP 2014540359 A JP2014540359 A JP 2014540359A JP 5982706 B2 JP5982706 B2 JP 5982706B2
- Authority
- JP
- Japan
- Prior art keywords
- user
- request
- module
- tunneling
- server
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 230000005641 tunneling Effects 0.000 title claims description 95
- 238000000034 method Methods 0.000 title claims description 48
- 238000004891 communication Methods 0.000 claims description 63
- 238000013475 authorization Methods 0.000 claims description 44
- 230000004044 response Effects 0.000 claims description 23
- 238000013519 translation Methods 0.000 claims description 16
- 230000005540 biological transmission Effects 0.000 claims description 6
- 238000006243 chemical reaction Methods 0.000 claims description 6
- 238000005538 encapsulation Methods 0.000 claims description 3
- 238000012544 monitoring process Methods 0.000 description 13
- 238000010586 diagram Methods 0.000 description 12
- 230000006870 function Effects 0.000 description 12
- 238000012546 transfer Methods 0.000 description 12
- 230000008569 process Effects 0.000 description 9
- 239000002775 capsule Substances 0.000 description 6
- 238000005516 engineering process Methods 0.000 description 5
- 238000012797 qualification Methods 0.000 description 5
- 230000009471 action Effects 0.000 description 3
- 238000013459 approach Methods 0.000 description 3
- 230000008901 benefit Effects 0.000 description 2
- 238000013075 data extraction Methods 0.000 description 2
- 238000012217 deletion Methods 0.000 description 2
- 230000037430 deletion Effects 0.000 description 2
- 238000013461 design Methods 0.000 description 2
- 230000003862 health status Effects 0.000 description 2
- 230000004224 protection Effects 0.000 description 2
- 230000003068 static effect Effects 0.000 description 2
- 230000006978 adaptation Effects 0.000 description 1
- 230000002776 aggregation Effects 0.000 description 1
- 238000004220 aggregation Methods 0.000 description 1
- 230000001413 cellular effect Effects 0.000 description 1
- 239000003795 chemical substances by application Substances 0.000 description 1
- 230000001010 compromised effect Effects 0.000 description 1
- 239000000835 fiber Substances 0.000 description 1
- 238000001914 filtration Methods 0.000 description 1
- 230000010354 integration Effects 0.000 description 1
- 238000002955 isolation Methods 0.000 description 1
- 230000007246 mechanism Effects 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 238000011330 nucleic acid test Methods 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 230000000704 physical effect Effects 0.000 description 1
- 238000012545 processing Methods 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0892—Network architectures or network communication protocols for network security for authentication of entities by using authentication-authorization-accounting [AAA] servers or protocols
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/28—Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
- H04L12/2854—Wide area networks, e.g. public data networks
- H04L12/2856—Access arrangements, e.g. Internet access
- H04L12/2858—Access network architectures
- H04L12/2859—Point-to-point connection between the data network and the subscribers
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
- H04L63/0281—Proxies
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Business, Economics & Management (AREA)
- Accounting & Taxation (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Description
本出願は、2011年11月14日に出願された米国仮特許出願第61/559,460号の優先権を主張するものであり、その全内容が参照により本明細書に組み込まれる。本出願は、以下のすべての出願の全内容が参照により本明細書に組み込まれる:2011年11月14日に出願された米国仮特許出願第61/559,460号および2010年12月30日に出願された米国仮特許出願第61/428,620号の優先権を主張して、2011年12月29日に出願された米国特許出願第13/339,807号。
さらに企図されるのは、システムのスケーラビリティの確保を容易とするため、また、冗長性ソリューションを提供するために、モジュール設計を有する、ライブ通信プラットフォームである。ライブプラットフォームは、設定済みルータ22を始点とするL2TP/PPPトンネルを終端するLNSサブプラットフォームを含むことができる。レイヤ3ライブプラットフォームマップを、図4に示している。図4は、ISPデータセンタおよび集中データセンタにおけるシステムキャビネット内のIP接続を表している。
[項目1]
ユーザを識別するとともに、ユーザの通信のための仮想トンネルをインターネット上に提供するためのシステムであって、該システムは、
仮想トンネリングプロトコルによって仮想トンネルを介して通信するための許可を求めるユーザ要求を受信し、ユーザ要求に基づいて許可要求を許可モジュールに送信するように構成されたトンネリングサーバモジュールを備え、
許可モジュールは、トンネリングサーバモジュールから許可要求を受信し、ユーザ要求に含まれるパスワードに基づく許可判定によって、ユーザが認証されたと判断した場合にのみ、ユーザに対する許可受諾メッセージをトンネリングサーバモジュールに送信するように構成されており、
パスワードは、リモートのサーバモジュールによってユーザに送信され、また、許可判定を示す伝送は、許可モジュールからリモートにあるサーバから、
許可モジュールによって受信され、
トンネリングサーバモジュールは、トンネリングサーバモジュールがユーザに対する許可受諾メッセージを受信した後にのみ、仮想トンネルを介してユーザと通信を実行して、仮想トンネルを介してユーザからインターネット要求を受信し、インターネット要求に含まれる宛先アドレスにインターネット要求を転送するように構成されており、
トンネリングサーバモジュールは、インターネット要求に応答されたリプライを、インターネットを介して受信し、該リプライをユーザに伝送するように構成されている
システム。
[項目2]
トンネリングサーバモジュールは、さらに、ユーザのユーザセッションにパブリックIPアドレスを割り当てるように構成されており、
リプライは、割り当てられたパブリックIPアドレス宛のものとして、トンネリングサーバモジュールにより受信され、
トンネリングサーバモジュールは、さらに、リプライをユーザに伝送する前に、パブリックIPアドレスをユーザのプライベートIPアドレスに変換するように構成されていた
項目1に記載のシステム。
[項目3]
仮想トンネルは、レイヤ2トンネリングプロトコル・トンネルである項目1に記載のシステム。
[項目4]
仮想トンネルには、ポイント・ツー・ポイント・データリンクプロトコル・セッションが確立される項目1に記載のシステム。
[項目5]
トンネリングサーバモジュールは、レイヤ2トンネリングプロトコル・ネットワークサーバであり、許可モジュールは、レイヤ2トンネリングプロトコル・ネットワークサーバとは別個のプロキシRADIUSサーバである項目1に記載のシステム。
[項目6]
トンネリングサーバモジュールは、レイヤ2トンネリングプロトコル・ネットワークサーバであり、許可モジュールは、プロキシRADIUSであり、両方のプロキシRADIUSがインターネットサービスプロバイダのデータセンタに配置された請求項1に記載のシステム。
[項目7]
許可モジュールからリモートのサーバが、インターネットサービスプロバイダのデータセンタからリモートの集中データセンタに配置された項目6に記載のシステム。
[項目8]
集中データセンタとインターネットサービスプロバイダのデータセンタとは、ダイナミックコンテキストルータを介して通信する項目7に記載のシステム。
[項目9]
集中データセンタに配置され、パスワードに基づく許可判定を行うように構成されたプロキシRADIUSをさらに備える項目7に記載のシステム。
[項目10]
リモートのサーバモジュールは、集中データセンタに配置された項目7に記載のシステム。
[項目11]
トンネリングサーバモジュールは、ポートアドレス変換により、ユーザセッションにパブリックIPアドレスを割り当て、プライベートIPアドレスとポートを要求する項目2に記載のシステム。
[項目12]
当該システムは、インターネットを介したユーザとリモートの宛先との間のリアルタイム通信用のライブプラットフォームを提供する項目1に記載のシステム。
[項目13]
ユーザを識別するとともに、インターネットを介したユーザの通信のための仮想トンネルを提供する方法であって、該方法は、
仮想トンネリングプロトコルによって仮想トンネルを介して通信するための許可を求めるユーザ要求を、トンネリングサーバにより受信することと、
ユーザ要求に基づき、トンネリングサーバモジュールにより、許可要求を許可モジュールに送信することと、
トンネリングサーバモジュールからの許可要求を、許可モジュールにより予見し、ユーザがリモートのユーザ情報サーバから受信したパスワードであってユーザ要求に含まれるパスワードに基づく許可判定を求める要求を、リモートの許可サーバに送信することと、
許可判定を求める要求に応答された許可判定を、許可モジュールにより受信し、該応答をトンネリングサーバモジュールに伝送することと、
トンネリングサーバモジュールが、ユーザへの許可受諾メッセージを受信した後にのみ、トンネリングサーバモジュールにより、仮想トンネルを介したユーザとの通信を実行することと、
トンネリングサーバモジュールにより、ユーザから仮想トンネルを介してインターネット要求を受信し、該インターネット要求に含まれる宛先アドレスに該インターネット要求を転送することと、
インターネット要求に応答された、インターネット要求へのリプライを、インターネットを介してトンネリングサーバモジュールにより受信し、該リプライをユーザに伝送することと
を含む方法。
[項目14]
トンネリングサーバモジュールにより、通信セッションにパブリックIPアドレス割り当てることを、さらに含み、
リプライは、割り当てられたパブリックIPアドレス宛のものとして、トンネリングサーバモジュールにより受信され、
トンネリングサーバモジュールにより、パブリックIPアドレスをユーザのプライベートIPアドレスに変換することと、
ユーザにリプライを伝送することと、をさらに含む
項目13に記載の方法。
[項目15]
確立された仮想トンネルは、ポイント・ツー・ポイント・データリンクプロトコル・セッションとして実施されるレイヤ2トンネリングプロトコル・トンネルである項目13に記載の方法。
[項目16]
トンネリングサーバモジュールによる変換は、プライベートIPアドレスおよびポートをパブリックIPアドレスに変換する、要求のポートアドレス変換を含む項目14に記載の方法。
[項目17]
ユーザの通信は、リアルタイム情報を伴うライブ通信プラットフォームである請求項13に記載の方法。
[項目18]
リアルタイム通信は、ボイスオーバIP通信である項目17に記載の方法。
[項目19]
トンネリングサーバモジュールは、インターネットサービスプロバイダのデータセンタに配置されたサーバであり、許可モジュールは、インターネットサービスプロバイダのデータセンタに配置されたRADIUSプロキシサーバであり、リモートのサーバは、トンネリングサーバモジュールおよび集中識別支援システムのデータセンタにある許可モジュールからリモートに配置されている項目13に記載の方法。
[項目20]
ポイント・ツー・ポイント・オーバ・イーサネット・カプセル化が用いられる項目13に記載の方法。
Claims (17)
- ユーザを識別するとともに、前記ユーザの通信のための仮想トンネルをインターネット上に提供するためのシステムであって、該システムは、
仮想トンネリングプロトコルによって前記仮想トンネルを介して通信するための許可を求めるユーザ要求を受信し、前記ユーザ要求に基づいて許可要求を許可モジュールに送信するように構成されたトンネリングサーバモジュールと、
ユーザデバイスのブラウザに、前記ユーザの資格情報を入力するためのウェルカムページへのHTTPリダイレクトを送信し、第1のパスワードを含むユーザ要求を前記ユーザデバイスから受信し、PPPセッション許可要求を前記トンネリングサーバモジュールに送信する設定済みルータと、
を備え、
前記許可モジュールは、前記トンネリングサーバモジュールから前記許可要求を受信し、前記ユーザ要求に含まれる前記第1のパスワードに基づく許可判定によって、前記ユーザが認証されたと判断した場合にのみ、前記ユーザに対する許可受諾メッセージを前記トンネリングサーバモジュールに送信するように構成されており、
前記第1のパスワードは、前記ユーザの資格情報の認証が成功した場合に、リモートのサーバモジュールによって前記ユーザデバイスに送信され、また、前記許可判定を示す伝送は、前記許可モジュールからリモートにあるサーバから、前記許可モジュールによって受信され、
前記トンネリングサーバモジュールは、前記トンネリングサーバモジュールが前記ユーザに対する前記許可受諾メッセージを受信した後にのみ、前記仮想トンネルを介して前記ユーザと通信を実行して、前記仮想トンネルを介して前記ユーザからインターネット要求を受信し、前記インターネット要求に含まれる宛先アドレスに前記インターネット要求を転送するように構成されており、
前記トンネリングサーバモジュールは、前記インターネット要求に応答されたリプライを、インターネットを介して受信し、該リプライを前記ユーザに伝送するように構成され、
前記設定済みルータはRADIUSリクエストを前記許可モジュールに送信し、前記許可モジュールから構成プロファイルを受信し、
前記許可モジュールからリモートにあるサーバは、第2のパスワードを発行して前記設定済みルータに送信し、前記設定済みルータは前記第2のパスワードを用いて前記トンネリングサーバモジュールとのL2TP/PPPトンネルを構築し、
前記トンネリングサーバモジュールは、さらに、前記ユーザのユーザセッションにパブリックIPアドレスを割り当てるように構成されており、
前記トンネリングサーバモジュールは、ポートアドレス変換(PAT)により、前記ユーザセッションに前記パブリックIPアドレスを割り当て、プライベートIPアドレスとポートを要求し、
前記リプライは、前記割り当てられたパブリックIPアドレス宛のものとして、前記トンネリングサーバモジュールにより受信され、
前記トンネリングサーバモジュールは、さらに、前記リプライを前記ユーザに伝送する前に、前記パブリックIPアドレスを前記ユーザの前記プライベートIPアドレスに変換するように構成される、
システム。 - 前記仮想トンネルは、レイヤ2トンネリングプロトコル・トンネルである請求項1に記載のシステム。
- 前記仮想トンネルには、ポイント・ツー・ポイント・データリンクプロトコル・セッションが確立される請求項1または2に記載のシステム。
- 前記トンネリングサーバモジュールは、レイヤ2トンネリングプロトコル・ネットワークサーバであり、前記許可モジュールは、前記レイヤ2トンネリングプロトコル・ネットワークサーバとは別個のプロキシRADIUSサーバである請求項1から3のいずれか1項に記載のシステム。
- 前記トンネリングサーバモジュールは、レイヤ2トンネリングプロトコル・ネットワークサーバであり、前記許可モジュールは、プロキシRADIUSであり、前記プロキシRADIUS及び前記トンネリングサーバモジュールの両方がインターネットサービスプロバイダのデータセンタに配置された請求項1から4のいずれか1項に記載のシステム。
- 前記許可モジュールからリモートのサーバが、前記インターネットサービスプロバイダのデータセンタからリモートの集中データセンタに配置された請求項5に記載のシステム。
- 前記集中データセンタと前記インターネットサービスプロバイダのデータセンタとは、ダイナミックコンテキストルータを介して通信する請求項6に記載のシステム。
- 前記集中データセンタに配置され、前記第1のパスワードに基づく許可判定を行うように構成されたプロキシRADIUSをさらに備える請求項6または7に記載のシステム。
- 前記リモートのサーバモジュールは、前記集中データセンタに配置された請求項6から8のいずれか1項に記載のシステム。
- 前記第1のパスワードはランダムなワンタイムパスワードである、
請求項1から9のいずれか1項に記載のシステム。 - 前記トンネリングサーバモジュールは、前記ポートアドレス変換のログを公開サーバに保存する、
請求項1から10のいずれか1項に記載のシステム。 - ユーザを識別するとともに、インターネットを介した前記ユーザの通信のための仮想トンネルを提供する方法であって、該方法は、
設定済みルータにより、ユーザデバイスのブラウザに、前記ユーザの資格情報を入力するためのウェルカムページへのHTTPリダイレクトを送信し、第1のパスワードを含むユーザ要求を前記ユーザデバイスから受信し、PPPセッション許可要求をトンネリングサーバモジュールに送信することと、
仮想トンネリングプロトコルによって前記仮想トンネルを介して通信するための許可を求める前記ユーザ要求を、前記設定済みルータを介して、前記トンネリングサーバモジュールにより受信することと、
前記ユーザ要求に基づき、前記トンネリングサーバモジュールにより、許可要求を許可モジュールに送信することと、
前記トンネリングサーバモジュールからの前記許可要求を、前記許可モジュールにより予見し、前記ユーザデバイスがリモートのユーザ情報サーバから受信した第1のパスワードであって前記ユーザ要求に含まれる第1のパスワードに基づく許可判定を求める要求を、リモートの許可サーバに送信することと、
許可判定を求める前記要求に応答された許可判定を、前記許可モジュールにより受信し、該許可判定の応答を前記トンネリングサーバモジュールに伝送することと、
前記トンネリングサーバモジュールが、前記ユーザへの許可受諾メッセージを該許可判定の応答として受信した後にのみ、前記トンネリングサーバモジュールにより、前記仮想トンネルを介した前記ユーザとの通信を実行することと、
前記トンネリングサーバモジュールにより、前記ユーザから前記仮想トンネルを介してインターネット要求を受信し、該インターネット要求に含まれる宛先アドレスに該インターネット要求を転送することと、
前記インターネット要求に応答された、前記インターネット要求へのリプライを、インターネットを介して前記トンネリングサーバモジュールにより受信し、該リプライを前記ユーザに伝送することと、
前記トンネリングサーバモジュールにより、通信セッションにパブリックIPアドレス割り当て、前記リプライは、前記割り当てられたパブリックIPアドレス宛のものとして、前記トンネリングサーバモジュールにより受信されることと、
前記トンネリングサーバモジュールにより、前記パブリックIPアドレスを前記ユーザのプライベートIPアドレスに変換することと、
前記ユーザに前記リプライを伝送することと、
を含み、
前記第1のパスワードは、前記ユーザの資格情報の認証が成功した場合に、前記リモートのユーザ情報サーバから前記ユーザデバイスに送信され、
前記トンネリングサーバモジュールによる変換は、前記プライベートIPアドレスおよびポートを前記パブリックIPアドレスに変換する、前記要求のポートアドレス変換を含み、
前記設定済みルータはRADIUSリクエストを前記許可モジュールに送信し、前記許可モジュールから構成プロファイルを受信し、
前記許可モジュールからリモートにあるサーバは、第2のパスワードを発行して前記設定済みルータに送信し、前記設定済みルータは前記第2のパスワードを用いて前記トンネリングサーバモジュールとのL2TP/PPPトンネルを構築する、
方法。 - 確立された前記仮想トンネルは、ポイント・ツー・ポイント・データリンクプロトコル・セッションとして実施されるレイヤ2トンネリングプロトコル・トンネルである請求項12に記載の方法。
- 前記トンネリングサーバモジュールは、インターネットサービスプロバイダのデータセンタに配置されたサーバであり、前記許可モジュールは、前記インターネットサービスプロバイダのデータセンタに配置されたRADIUSプロキシサーバであり、前記リモートのサーバは、前記トンネリングサーバモジュールおよび前記許可モジュールからリモートに配置されている請求項12または13に記載の方法。
- ポイント・ツー・ポイント・オーバ・イーサネット・カプセル化が用いられる請求項12から14のいずれか1項に記載の方法。
- 前記第1のパスワードはランダムなワンタイムパスワードである、
請求項12から15のいずれか1項に記載の方法。 - 前記トンネリングサーバモジュールは、前記ポートアドレス変換のログを公開サーバに保存する、
請求項12から16のいずれか1項に記載の方法。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US201161559460P | 2011-11-14 | 2011-11-14 | |
US61/559,460 | 2011-11-14 | ||
PCT/EP2012/004730 WO2013072046A1 (en) | 2011-11-14 | 2012-11-14 | Secure tunneling platform system and method |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2015502694A JP2015502694A (ja) | 2015-01-22 |
JP5982706B2 true JP5982706B2 (ja) | 2016-08-31 |
Family
ID=47221299
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2014540359A Active JP5982706B2 (ja) | 2011-11-14 | 2012-11-14 | セキュアトンネリング・プラットフォームシステムならびに方法 |
Country Status (3)
Country | Link |
---|---|
EP (1) | EP2781071A1 (ja) |
JP (1) | JP5982706B2 (ja) |
WO (1) | WO2013072046A1 (ja) |
Families Citing this family (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9590884B2 (en) | 2013-07-03 | 2017-03-07 | Facebook, Inc. | Native application hotspot |
CN110178345B (zh) * | 2016-05-31 | 2021-06-29 | 交互数字Ce专利控股公司 | 用于提供备用链路的方法和设备 |
Family Cites Families (14)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6430619B1 (en) * | 1999-05-06 | 2002-08-06 | Cisco Technology, Inc. | Virtual private data network session count limitation |
EP1104133A1 (en) * | 1999-11-29 | 2001-05-30 | BRITISH TELECOMMUNICATIONS public limited company | Network access arrangement |
JP2001273258A (ja) * | 2000-03-23 | 2001-10-05 | Nippon Telegr & Teleph Corp <Ntt> | ユーザ認証システム |
JP2001285354A (ja) * | 2000-03-30 | 2001-10-12 | Hitachi Ltd | 通信路設定方法 |
JP3856223B2 (ja) * | 2002-08-12 | 2006-12-13 | Kddi株式会社 | ユーザ認証方法およびプログラムならびにデータ通信端末 |
EP1411676A1 (en) * | 2002-10-17 | 2004-04-21 | Alcatel | Method, network access server, client and computer software product for dynamic definition of layer 2 tunneling connections |
JP4401302B2 (ja) * | 2005-01-20 | 2010-01-20 | 株式会社情報技研 | 通信管理システム、通信管理方法、及び通信管理プログラム |
JP2007102777A (ja) * | 2005-10-04 | 2007-04-19 | Forval Technology Inc | ユーザ認証システムおよびその方法 |
US7924780B2 (en) | 2006-04-12 | 2011-04-12 | Fon Wireless Limited | System and method for linking existing Wi-Fi access points into a single unified network |
JP4960738B2 (ja) * | 2007-03-28 | 2012-06-27 | 株式会社野村総合研究所 | 認証システム、認証方法および認証プログラム |
US8335490B2 (en) * | 2007-08-24 | 2012-12-18 | Futurewei Technologies, Inc. | Roaming Wi-Fi access in fixed network architectures |
EP2345223A1 (en) * | 2008-08-15 | 2011-07-20 | Telefonaktiebolaget L M Ericsson (PUBL) | Lawful interception of nat/ pat |
JP5611969B2 (ja) * | 2008-11-17 | 2014-10-22 | クゥアルコム・インコーポレイテッドQualcomm Incorporated | セキュリティゲートウェイを介したローカルネットワークへのリモートアクセス |
US8943552B2 (en) * | 2009-04-24 | 2015-01-27 | Blackberry Limited | Methods and apparatus to discover authentication information in a wireless networking environment |
-
2012
- 2012-11-14 EP EP12790424.1A patent/EP2781071A1/en not_active Withdrawn
- 2012-11-14 JP JP2014540359A patent/JP5982706B2/ja active Active
- 2012-11-14 WO PCT/EP2012/004730 patent/WO2013072046A1/en active Application Filing
Also Published As
Publication number | Publication date |
---|---|
WO2013072046A1 (en) | 2013-05-23 |
EP2781071A1 (en) | 2014-09-24 |
JP2015502694A (ja) | 2015-01-22 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US9015855B2 (en) | Secure tunneling platform system and method | |
EP2590368B1 (en) | Method, equipment and network system for terminal communicating with ip multimedia subsystem(ims) core network server by traversing private network | |
CN107534651B (zh) | 用于传送会话标识符的方法及设备 | |
EP2725829B1 (en) | Common control protocol for wired and wireless nodes | |
US9015815B2 (en) | Method and system for authenticating a network node in a UAM-based WLAN network | |
EP3432523A1 (en) | Method and system for connecting virtual private network by terminal, and related device | |
KR101670344B1 (ko) | 액세스 제어 방법 및 시스템, 및 액세스 포인트 | |
CN101711031B (zh) | 一种本地转发中的Portal认证方法和接入控制器 | |
WO2014117525A1 (zh) | 静态用户终端认证处理方法及装置 | |
US8611358B2 (en) | Mobile network traffic management | |
CN107404485A (zh) | 一种自验证云连接方法及其系统 | |
KR20130085854A (ko) | 휴대 모바일 가상사설망 서비스 지원장치 및 그 방법 | |
WO2012130041A1 (zh) | 网络资源共享的实现方法和系统 | |
JP5982706B2 (ja) | セキュアトンネリング・プラットフォームシステムならびに方法 | |
JP5345651B2 (ja) | セキュアトンネリングプラットフォームシステム及び方法 | |
CN207706214U (zh) | 一种自验证云连接系统 | |
JP2011217174A (ja) | 通信システム、パケット転送方法、ネットワーク交換装置、及びプログラム | |
EP4278567A1 (en) | Openroaming based remote worker | |
JP5947763B2 (ja) | 通信システム、通信方法、および、通信プログラム | |
JP5864453B2 (ja) | 通信サービス提供システムおよびその方法 | |
JP6664232B2 (ja) | 無線lanアクセスシステム、ルータ装置およびアクセス制御方法 | |
CN115278660A (zh) | 接入认证方法、装置及系统 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20150629 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20150707 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20150929 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20151207 |
|
RD02 | Notification of acceptance of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7422 Effective date: 20151208 |
|
RD04 | Notification of resignation of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7424 Effective date: 20160106 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20160112 |
|
RD04 | Notification of resignation of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7424 Effective date: 20160106 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20160412 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20160610 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20160705 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20160714 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 5982706 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |