JP5958864B2 - セキュアトンネル型プラットホームシステムおよび方法 - Google Patents
セキュアトンネル型プラットホームシステムおよび方法 Download PDFInfo
- Publication number
- JP5958864B2 JP5958864B2 JP2013546726A JP2013546726A JP5958864B2 JP 5958864 B2 JP5958864 B2 JP 5958864B2 JP 2013546726 A JP2013546726 A JP 2013546726A JP 2013546726 A JP2013546726 A JP 2013546726A JP 5958864 B2 JP5958864 B2 JP 5958864B2
- Authority
- JP
- Japan
- Prior art keywords
- computing device
- user computing
- user
- wireless gateway
- authentication
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000000034 method Methods 0.000 title claims description 64
- 238000004891 communication Methods 0.000 claims description 91
- 230000004044 response Effects 0.000 claims description 55
- 230000008569 process Effects 0.000 claims description 14
- 238000013519 translation Methods 0.000 claims description 13
- 230000005641 tunneling Effects 0.000 claims description 10
- 238000012546 transfer Methods 0.000 claims description 5
- 230000010365 information processing Effects 0.000 description 13
- 230000005540 biological transmission Effects 0.000 description 7
- 239000002775 capsule Substances 0.000 description 6
- 230000006870 function Effects 0.000 description 4
- 238000005516 engineering process Methods 0.000 description 3
- 238000012544 monitoring process Methods 0.000 description 3
- 238000012545 processing Methods 0.000 description 3
- 230000003068 static effect Effects 0.000 description 3
- 238000013475 authorization Methods 0.000 description 2
- 230000008901 benefit Effects 0.000 description 2
- 230000008859 change Effects 0.000 description 2
- 238000012217 deletion Methods 0.000 description 2
- 230000037430 deletion Effects 0.000 description 2
- 238000010586 diagram Methods 0.000 description 2
- 238000012986 modification Methods 0.000 description 2
- 230000004048 modification Effects 0.000 description 2
- 101000666896 Homo sapiens V-type immunoglobulin domain-containing suppressor of T-cell activation Proteins 0.000 description 1
- 102100038282 V-type immunoglobulin domain-containing suppressor of T-cell activation Human genes 0.000 description 1
- 230000002776 aggregation Effects 0.000 description 1
- 238000004220 aggregation Methods 0.000 description 1
- 238000012790 confirmation Methods 0.000 description 1
- 238000013075 data extraction Methods 0.000 description 1
- 238000013461 design Methods 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- VJYFKVYYMZPMAB-UHFFFAOYSA-N ethoprophos Chemical compound CCCSP(=O)(OCC)SCCC VJYFKVYYMZPMAB-UHFFFAOYSA-N 0.000 description 1
- IJJVMEJXYNJXOJ-UHFFFAOYSA-N fluquinconazole Chemical compound C=1C=C(Cl)C=C(Cl)C=1N1C(=O)C2=CC(F)=CC=C2N=C1N1C=NC=N1 IJJVMEJXYNJXOJ-UHFFFAOYSA-N 0.000 description 1
- 230000036541 health Effects 0.000 description 1
- 230000003862 health status Effects 0.000 description 1
- 230000010354 integration Effects 0.000 description 1
- 230000007246 mechanism Effects 0.000 description 1
- 238000011330 nucleic acid test Methods 0.000 description 1
- 230000002093 peripheral effect Effects 0.000 description 1
- 230000000007 visual effect Effects 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L61/00—Network arrangements, protocols or services for addressing or naming
- H04L61/09—Mapping addresses
- H04L61/25—Mapping addresses of the same type
- H04L61/2503—Translation of Internet protocol [IP] addresses
- H04L61/2514—Translation of Internet protocol [IP] addresses between local and global IP addresses
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/083—Network architectures or network communication protocols for network security for authentication of entities using passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1425—Traffic logging, e.g. anomaly detection
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/30—Network architectures or network communication protocols for network security for supporting lawful interception, monitoring or retaining of communications or communication related information
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
- H04W12/068—Authentication using credential vaults, e.g. password manager applications or one time password [OTP] applications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/16—Implementing security features at a particular protocol layer
- H04L63/162—Implementing security features at a particular protocol layer at the data link layer
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Technology Law (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Mobile Radio Communication Systems (AREA)
- Computer And Data Communications (AREA)
Description
本出願は、セキュアトンネル型プラットホームシステムおよび方法(SECURE TUNNELING PLATFORM SYSTEM AND METHOD)の名称で2010年12月30日に出願された米国仮特許出願No.61/428,620と、セキュアトンネル型プラットホームシステムおよび方法(SECURE TUNNELING PLATFORM SYSTEM AND METHOD)の名称で2011年11月14日に出願された米国仮特許出願No.61/559,460とに関し、各出願は、参照することにより、その全体が本明細書に組み込まれる。
本発明は、たとえば、以下のような態様で実現することもできる。
適用例1:
方法であって、
無線ゲートウェイ装置により、ユーザ・コンピューティング装置から、ネットワークアクセスのための要求を受信する工程であって、前記要求は、認証情報を含み、第1の通信プロトコルで受信される、工程と、
前記無線ゲートウェイ装置により、前記第1の通信プロトコルと異なる第2の通信プロトコルに適合するように、前記要求をフォーマットする工程と、
前記無線ゲートウェイ装置により、少なくとも1つの認証コンピューティング装置に、前記フォーマットされた要求を送信する工程と、
前記無線ゲートウェイ装置により、前記少なくとも1つの認証コンピューティング装置から、前記ネットワークアクセスのための要求を許可する応答を受信する工程であって、前記応答は、前記第2の通信プロトコルに適合するようにフォーマットされる、工程と、
前記無線ゲートウェイ装置により、前記第1の通信プロトコルに適合するように、前記応答をフォーマットする工程と、
前記無線ゲートウェイ装置により、前記ユーザ・コンピューティング装置に、前記フォーマットされた応答を送信する工程と、
前記少なくとも1つの認証コンピューティング装置と前記ユーザ・コンピューティング装置との間に、第1の通信経路を確立する工程と、
前記少なくとも1つの認証コンピューティング装置により、前記第1の通信経路を介して、少なくとも1つの他のコンピューティング装置に対するアクセス要求を受信する工程と、
前記少なくとも1つの認証コンピューティング装置により、前記少なくとも1つの他のコンピューティング装置に、前記アクセス要求を転送する工程と、
前記少なくとも1つの認証装置により、前記少なくとも1つの他のコンピューティング装置から、前記アクセス要求を許可する応答を受信する工程と、
前記少なくとも1つの認証装置により、前記ユーザ・コンピューティング装置に、前記アクセス要求を許可する前記応答を転送する工程と、
前記少なくとも1つの認証装置により、少なくとも1つのデータベースに、前記ユーザ・コンピューティング装置と前記少なくとも1つの他のコンピューティング装置のうちの少なくとも1つのIDを記憶させる工程と、を備える方法。
適用例2:
適用例1の方法であって、
前記第1の通信プロトコルは、HTTPである、方法。
適用例3:
適用例1の方法であって、
前記第1の通信プロトコルは、EAPである、方法。
適用例4:
適用例1の方法であって、
前記第2の通信プロトコルは、PPPである、方法。
適用例5:
適用例1の方法であって、
前記少なくとも1つの認証装置は、レイヤ2トンネリング・プロトコル・ネットワークサーバ(LNS)を含む、方法。
適用例6:
適用例5の方法であって、さらに、
前記LNSにより、前記ネットワークアクセスのための要求を再フォーマットする工程であって、前記再フォーマットは、前記第1の通信プロトコルおよび前記第2の通信プロトコルと異なる第3の通信プロトコルにより行われる、工程と、
前記LNSにより、少なくとも1つの第2の認証装置に、前記再フォーマットされた要求を送信する工程と、を備える方法。
適用例7:
適用例6の方法であって、
前記第3の通信プロトコルは、RADIUSプロトコルである、方法。
適用例8:
適用例6の方法であって、
前記少なくとも1つの第2の認証装置は、RADIUSサーバである、方法。
適用例9:
適用例1の方法であって、
前記無線ゲートウェイ装置によるフォーマットは、ポイント・ツー・ポイント・プロトコルで前記要求をカプセル化することを含む、方法。
適用例10:
適用例1の方法であって、
前記認証装置は、さらに、ユーザ認証情報とセッションアドレスとをログ化する、方法。
適用例11:
適用例1の方法であって、さらに、
前記無線ゲートウェイ装置により、第2のユーザ・コンピューティング装置から、ネットワークアクセスのための第2の要求を受信する工程であって、前記第2の要求は、認証情報を含み、前記第1の通信プロトコルで受信される、工程と、
前記無線ゲートウェイ装置により、前記第1の通信プロトコルと異なる前記第2の通信プロトコルに適合するように、前記第2の要求をフォーマットする工程と、
前記無線ゲートウェイ装置により、前記少なくとも1つの認証コンピューティング装置に、前記フォーマットされた第2の要求を送信する工程と、
前記無線ゲートウェイ装置により、前記少なくとも1つの認証コンピューティング装置から、前記ネットワークアクセスのための第2の要求を許可する第2の応答を受信する工程であって、前記第2の応答は、前記第2の通信プロトコルに適合するようにフォーマットされる、工程と、
前記無線ゲートウェイ装置により、前記第1の通信プロトコルに適合するように、前記第2の応答をフォーマットする工程と、
前記無線ゲートウェイ装置により、前記第2のユーザ・コンピューティング装置に、前記フォーマットされた第2の応答を送信する工程と、
前記少なくとも1つの認証コンピューティング装置と前記第2のユーザ・コンピューティング装置との間に、第2の通信経路を確立する工程と、
前記少なくとも1つの認証コンピューティング装置により、前記第2の通信経路を介して、少なくとも1つの他のコンピューティング装置に対するアクセス要求を受信する工程と、
前記少なくとも1つの認証コンピューティング装置により、前記少なくとも1つの他のコンピューティング装置に、前記アクセス要求を転送する工程と、
前記少なくとも1つの認証装置により、前記少なくとも1つの他のコンピューティング装置から、前記アクセス要求を許可する応答を受信する工程と、
前記少なくとも1つの認証装置により、前記第2のユーザ・コンピューティング装置に、前記アクセス要求を許可する前記応答を転送する工程と、
前記少なくとも1つの認証装置により、少なくとも1つのデータベースに、前記第2のユーザ・コンピューティング装置と前記少なくとも1つの他のコンピューティング装置のうちの少なくとも1つのIDを記憶させる工程と、を備える方法。
適用例12:
システムであって、
ユーザ・コンピューティング装置から、ネットワークアクセスのための要求であって、認証情報を含む要求を、第1の通信プロトコルで受信する無線ゲートウェイ装置であって、
前記第1の通信プロトコルと異なる第2の通信プロトコルに適合するように、前記要求をフォーマットし、
少なくとも1つの認証コンピューティング装置に、前記フォーマットされた要求を送信し、
前記少なくとも1つの認証コンピューティング装置から、前記ネットワークアクセスのための要求を許可する応答であって、前記第2の通信プロトコルに適合するようにフォーマットされる応答を受信し、
前記第1の通信プロトコルに適合するように、前記応答をフォーマットし、
前記ユーザ・コンピューティング装置に、前記フォーマットされた応答を送信する、ように構成される無線ゲートウェイ装置と、
前記少なくとも1つの認証コンピューティング装置と前記ユーザ・コンピューティング装置との間に確立される第1の通信経路と、を備え、
前記少なくとも1つの認証コンピューティング装置は、少なくとも1つの他のコンピューティング装置に対するアクセス要求を、前記第1の通信経路を介して受信し、
前記少なくとも1つの認証コンピューティング装置は、前記少なくとも1つの他のコンピューティング装置に、前記要求を転送し、
前記少なくとも1つの認証装置は、前記アクセス要求を許可する応答を、前記少なくとも1つの他のコンピューティング装置から受信して、前記ユーザ・コンピューティング装置に転送し、
前記少なくとも1つの認証装置は、少なくとも1つのデータベースに、前記ユーザ・コンピューティング装置と前記少なくとも1つの他のコンピューティング装置のうちの少なくとも1つのIDを記憶する、システム。
適用例13:
適用例12のシステムであって、
前記第1の通信プロトコルは、HTTPである、システム。
適用例14:
適用例12のシステムであって、
前記第1の通信プロトコルは、EAPである、システム。
適用例15:
適用例12のシステムであって、
前記第2の通信プロトコルは、PPPである、システム。
適用例16:
適用例12のシステムであって、
前記少なくとも1つの認証装置は、レイヤ2トンネリング・プロトコル・ネットワークサーバ(LNS)を含む、システム。
適用例17:
適用例16のシステムであって、
前記LNSは、前記第1の通信プロトコルおよび前記第2の通信プロトコルと異なる第3の通信プロトコルに、前記ネットワークアクセスのための要求を再フォーマットし、少なくとも1つの第2の認証装置に、前記再フォーマットされた要求を送信する、システム。
適用例18:
適用例17のシステムであって、
前記第3の通信プロトコルは、RADIUSプロトコルである、システム。
適用例19:
適用例18のシステムであって、
前記少なくとも1つの第2の認証装置は、RADIUSサーバである、システム。
適用例20:
適用例12のシステムであって、
前記無線ゲートウェイ装置は、さらに、ネットワークアクセスのための第2の要求であって、認証情報を含む第2の要求を、前記第1の通信プロトコルで、第2のユーザ・コンピューティング装置から受信し、
前記無線ゲートウェイ装置は、前記第1の通信プロトコルと異なる前記第2の通信プロトコルに適合するように、前記第2の要求をフォーマットし、
前記無線ゲートウェイ装置は、前記少なくとも1つの認証コンピューティング装置に、前記フォーマットされた第2の要求を送信し、
前記無線ゲートウェイ装置は、前記少なくとも1つの認証コンピューティング装置から、前記ネットワークアクセスのための第2の要求を許可する第2の応答であって、前記第2の通信プロトコルに適合するようにフォーマットされる第2の応答を受信し、
前記無線ゲートウェイ装置は、前記第1の通信プロトコルに適合するように、前記第2の応答をフォーマットし、
前記無線ゲートウェイ装置は、前記第2のユーザ・コンピューティング装置に、前記フォーマットされた第2の応答を送信し、
前記少なくとも1つの認証コンピューティング装置と前記第2のユーザ・コンピューティング装置との間に、第2の通信経路が確立され、
前記少なくとも1つの認証コンピューティング装置は、前記第2の通信経路を介して、少なくとも1つの他のコンピューティング装置に対するアクセス要求を受信し、
前記少なくとも1つの認証コンピューティング装置は、前記少なくとも1つの他のコンピューティング装置に、前記アクセス要求を転送し、
前記少なくとも1つの認証装置は、前記少なくとも1つの他のコンピューティング装置から、前記アクセス要求を許可する応答を受信し、
前記少なくとも1つの認証装置は、前記第2のユーザ・コンピューティング装置に、前記アクセス要求を許可する前記応答を転送し、
前記少なくとも1つの認証装置は、少なくとも1つのデータベースに、前記第2のユーザ・コンピューティング装置と前記少なくとも1つの他のコンピューティング装置のうちの少なくとも1つのIDを記憶する、システム。
Claims (16)
- 少なくとも1つのユーザ・コンピューティング装置をインターネットにアクセスさせる方法であって、
無線ゲートウェイ装置により、第1のユーザ・コンピューティング装置から、インターネットアクセスのための要求を受信する工程と、
前記第1のユーザ・コンピューティング装置から前記インターネットアクセスのための要求を受信したことに応じて、前記無線ゲートウェイ装置により、前記無線ゲートウェイ装置から離れたところにある認証コンピューティング装置に、インターネットを介して前記第1のユーザ・コンピューティング装置を認証するための第1の要求を送信する工程と、
前記第1のユーザ・コンピューティング装置を認証するための第1の要求に応じて、前記認証コンピューティング装置から、前記第1のユーザ・コンピューティング装置を認証する第1の応答を受信する工程と、
前記認証コンピューティング装置から、前記第1のユーザ・コンピューティング装置を認証する前記第1の応答を受信した場合にのみ、前記無線ゲートウェイ装置により、前記無線ゲートウェイ装置と第2のコンピューティング装置との間に通信トンネルを確立する工程と、
前記第1のユーザ・コンピューティング装置を認証し前記認証コンピューティング装置からの前記第1の応答の情報に基づく第2の応答を、前記第2のコンピューティング装置からも前記無線ゲートウェイ装置からも前記認証コンピューティング装置からも離れたところにあり前記第2のコンピューティング装置とも前記無線ゲートウェイ装置とも前記認証コンピューティング装置とも別のリモート認証コンピューティング装置から受信する工程と、
前記通信トンネルを確立し、前記第2の応答が前記無線ゲートウェイ装置により受信された後に、さらに、
前記無線ゲートウェイ装置により、データパケットを受信して、各データパケットをカプセル化する工程と、
前記無線ゲートウェイ装置により、前記通信トンネルを介して、前記第1のユーザ・コンピューティング装置から受信したデータを送信することによって、前記第1のユーザ・コンピューティング装置をインターネットにアクセスさせる工程と、
前記無線ゲートウェイ装置により、前記第1のユーザ・コンピューティング装置の通信セッション用のインターネットプロトコル(IP)アドレスを割り当てる工程と、を備え、
前記第1のユーザ・コンピューティング装置から離れたところにあり、前記第1のユーザ・コンピューティング装置とも別の第2のユーザ・コンピューティング装置が、前記無線ゲートウェイ装置を介してインターネットアクセスを要求し、
ネットワークアドレス変換(NAT)を用いて、前記無線ゲートウェイ装置は、単一のインターネットプロトコル(IP)アドレスを、前記第1のユーザ・コンピューティング装置の通信と、及び前記第2のユーザ・コンピューティング装置の通信とに割り当てる、方法。 - 請求項1に記載の方法であって、
前記第1のユーザ・コンピューティング装置と前記無線ゲートウェイ装置は、ハイパーテキスト・トランスファー・プロトコル(HTTP)を使用して通信を行う、方法。 - 請求項1に記載の方法であって、
前記第1のユーザ・コンピューティング装置と前記無線ゲートウェイ装置は、拡張可能認証プロトコル(EAP)を使用して通信を行う、方法。 - 請求項1に記載の方法であって、
前記第2のコンピューティング装置は、レイヤ2トンネリング・プロトコル(L2TP)・ネットワークサーバ(LNS)を含む、方法。 - 請求項4に記載の方法であって、さらに、
前記LNSにより、カプセル化された各データパケットを再フォーマットする工程と、
インターネットを介して、前記LNSにより、リモートネットワークプラットフォーム装置に、前記再フォーマットされたデータパケットを送信する工程と、を備える方法。 - 請求項1に記載の方法であって、
前記第2のコンピューティング装置は、前記リモート認証コンピューティング装置からリモート認証ダイアルインユーザサービス(RADIUS)プロトコルを使用して前記認証を要求する、方法。 - 請求項1に記載の方法であって、
前記リモート認証コンピューティング装置は、リモート認証ダイアルインユーザサービス(RADIUS)サーバを含む、方法。 - 請求項1に記載の方法であって、
カプセル化された各データパケットは、前記無線ゲートウェイ装置により、ポイント・ツー・ポイント・プロトコル(PPP)を使用して送信される、方法。 - 請求項1に記載の方法であって、さらに、
前記第2のコンピューティング装置で、認証情報とセッションアドレスとをログ化する工程を含む、方法。 - 少なくとも1つのユーザ・コンピューティング装置をインターネットにアクセスさせる無線ゲートウェイ装置であって、
前記無線ゲートウェイ装置は、
第1のユーザ・コンピューティング装置から、インターネットアクセスのための要求を受信するように構成される第1のモジュールと、
前記インターネットアクセスのための要求に応じて、前記無線ゲートウェイ装置から離れたところにありインターネットを介して前記無線ゲートウェイ装置に接続される認証コンピューティング装置に、前記第1のユーザ・コンピューティング装置を認証するための要求を送信し、前記認証コンピューティング装置から前記第1のユーザ・コンピューティング装置を認証する第1の応答を受信するように構成される第2のモジュールと、
前記第1のユーザ・コンピューティング装置を認証する前記第1の応答を受信した場合にのみ、前記無線ゲートウェイ装置と第2のコンピューティング装置との間に通信トンネルを確立するように構成される第3のモジュールと、
前記第1のユーザ・コンピューティング装置を認証し前記認証コンピューティング装置からの前記第1の応答の情報に基づく第2の応答を、前記第2のコンピューティング装置からも前記無線ゲートウェイ装置からも離れたところにあり前記第2のコンピューティング装置とも前記無線ゲートウェイ装置とも別のリモート認証コンピューティング装置から受信する第4のモジュールと、
(i)前記通信トンネルが確立され、(ii)前記第2の応答が前記無線ゲートウェイ装置に受信された後にのみ、
(a)データパケットを受信して、各データパケットをカプセル化し、
(b)前記通信トンネルを介して、前記第1のユーザ・コンピューティング装置から受信したデータを送信することによって、前記第1のユーザ・コンピューティング装置をインターネットにアクセスさせ、
(c)前記第1のユーザ・コンピューティング装置の通信セッション用のインターネットプロトコル(IP)アドレスを割り当てるように構成される第5のモジュールと、を備え、
前記第1のユーザ・コンピューティング装置から離れたところにあり、前記第1のユーザ・コンピューティング装置とも別の第2のユーザ・コンピューティング装置が、前記無線ゲートウェイ装置を介してインターネットアクセスを要求するとき、前記第5のモジュールが、ネットワークアドレス変換(NAT)を用いて、単一のインターネットプロトコル(IP)アドレスを、前記第1のユーザ・コンピューティング装置の通信と、及び前記第2のユーザ・コンピューティング装置の通信とに割り当てるように構成される、
無線ゲートウェイ装置。 - 請求項10に記載の装置であって、
前記無線ゲートウェイ装置は、前記第1のユーザ・コンピューティング装置と、ハイパーテキスト・トランスファー・プロトコル(HTTP)を使用して通信を行う、装置。 - 請求項10に記載の装置であって、
前記無線ゲートウェイ装置は、前記第1のユーザ・コンピューティング装置と、拡張可能認証プロトコル(EAP)を使用して通信を行う、装置。 - 請求項10に記載の装置であって、
カプセル化された各データパケットは、ポイント・ツー・ポイント・プロトコル(PPP)を使用して送信される、装置。 - 請求項10に記載の装置であって、
前記少なくとも1つの前記第2のコンピューティング装置は、レイヤ2トンネリング・プロトコル・ネットワークサーバ(LNS)を含む、装置。 - 請求項1に記載の方法であって、さらに、
前記無線ゲートウェイ装置により、前記第1のユーザ・コンピューティング装置とは別の前記第2のユーザ・コンピューティング装置から、インターネットアクセスのための第2の要求を受信する工程と、
前記第2のユーザ・コンピューティング装置からの前記インターネットアクセスのための第2の要求に応じて、前記無線ゲートウェイ装置により、インターネットを介して、前記認証コンピューティング装置に、前記第2のユーザ・コンピューティング装置を認証するための第2の要求を送信する工程と、
前記第2のユーザ・コンピューティング装置を認証するための第2の要求に応じて、前記認証コンピューティング装置から、前記第2のユーザ・コンピューティング装置を認証する第3の応答を受信する工程と、
前記認証コンピューティング装置から前記第2のユーザ・コンピューティング装置を認証する前記第3の応答を受信した場合にのみ、前記無線ゲートウェイ装置により、前記無線ゲートウェイ装置と前記第2のコンピューティング装置との間に通信セッションを確立する工程と、
前記リモート認証コンピューティング装置から、前記第2のユーザ・コンピューティング装置を認証し前記認証コンピューティング装置からの前記第3の応答の情報に基づく前第4の応答を受信する工程と、
前記通信セッションを確立し、前記第4の応答が前記無線ゲートウェイ装置に受信された後に、さらに、
前記無線ゲートウェイ装置により、前記通信セッションにおいて、前記通信トンネルを介して、前記第2のユーザ・コンピューティング装置から受信したデータを送信することによって、前記第2のユーザ・コンピューティング装置をインターネットにアクセスさせる工程と、
前記無線ゲートウェイ装置により、前記第2のユーザ・コンピューティング装置の通信セッション用のインターネットプロトコル(IP)アドレスを割り当てることによって、前記第1のユーザ・コンピューティング装置から前記第2のユーザ・コンピューティング装置を明確に識別することを可能にする工程と、を備える、方法。 - 請求項10に記載の装置であって、
前記第1のモジュールは、前記第1のユーザ・コンピューティング装置とは別の前記第2のユーザ・コンピューティング装置から、インターネットアクセスのための要求を受信するように構成され、
前記第2のモジュールは、インターネットを介して、前記認証コンピューティング装置に、前記第2のユーザ・コンピューティング装置を認証するための要求を送信し、前記認証コンピューティング装置から前記第2のユーザ・コンピューティング装置を認証する第2の応答を受信するように構成され、
前記第3のモジュールは、前記リモート認証コンピューティング装置から前記第2のユーザ・コンピューティング装置を認証する前記第2の応答を受信した場合にのみ、前記無線ゲートウェイ装置と前記第2のコンピューティング装置との間に通信セッションを確立するように構成され、
前記第4のモジュールは、前記第2のユーザ・コンピューティング装置を認証し前記認証コンピューティング装置からの前記第2の応答の情報に基づく第3の応答を、前記リモート認証コンピューティング装置から受信するように構成され、
前記第5のモジュールは、前記通信セッションが確立された場合にのみ、前記通信セッションにおいて、前記通信トンネルを介して、前記第2のユーザ・コンピューティング装置から受信したデータを送信することによって、前記第2のユーザ・コンピューティング装置をインターネットにアクセスさせるように構成され、
前記第5のモジュールは、前記第2のユーザ・コンピューティング装置の通信セッション用のインターネットプロトコル(IP)アドレスを割り当てることによって、前記第1のユーザ・コンピューティング装置から前記第2のユーザ・コンピューティング装置を明確に識別することを可能にするように構成される、無線ゲートウェイ装置。
Applications Claiming Priority (7)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US201061428620P | 2010-12-30 | 2010-12-30 | |
US61/428,620 | 2010-12-30 | ||
US201161559460P | 2011-11-14 | 2011-11-14 | |
US61/559,460 | 2011-11-14 | ||
US13/339,807 | 2011-12-29 | ||
US13/339,807 US8910300B2 (en) | 2010-12-30 | 2011-12-29 | Secure tunneling platform system and method |
PCT/EP2011/074318 WO2012089836A1 (en) | 2010-12-30 | 2011-12-30 | Secure tunneling platform system and method |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2014508433A JP2014508433A (ja) | 2014-04-03 |
JP5958864B2 true JP5958864B2 (ja) | 2016-08-02 |
Family
ID=45495920
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2013546726A Active JP5958864B2 (ja) | 2010-12-30 | 2011-12-30 | セキュアトンネル型プラットホームシステムおよび方法 |
Country Status (6)
Country | Link |
---|---|
US (2) | US8910300B2 (ja) |
EP (1) | EP2659648A1 (ja) |
JP (1) | JP5958864B2 (ja) |
BR (1) | BR112013016835A2 (ja) |
CA (1) | CA2820378C (ja) |
WO (1) | WO2012089836A1 (ja) |
Families Citing this family (28)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8533821B2 (en) | 2007-05-25 | 2013-09-10 | International Business Machines Corporation | Detecting and defending against man-in-the-middle attacks |
US20100269162A1 (en) * | 2009-04-15 | 2010-10-21 | Jose Bravo | Website authentication |
US8683609B2 (en) | 2009-12-04 | 2014-03-25 | International Business Machines Corporation | Mobile phone and IP address correlation service |
US9456018B2 (en) * | 2010-12-22 | 2016-09-27 | Aruba Networks, Inc. | HTTP proxy based captive portal |
US8838988B2 (en) | 2011-04-12 | 2014-09-16 | International Business Machines Corporation | Verification of transactional integrity |
US8917826B2 (en) | 2012-07-31 | 2014-12-23 | International Business Machines Corporation | Detecting man-in-the-middle attacks in electronic transactions using prompts |
CN103840995B (zh) * | 2012-11-26 | 2017-10-24 | 华为技术有限公司 | Ip报文处理方法、装置及网络系统 |
US20150156118A1 (en) * | 2013-05-08 | 2015-06-04 | Connectloud, Inc. | Method and Apparatus for Dynamic and Distributed Tunnel Routinge |
US9729546B2 (en) * | 2013-07-23 | 2017-08-08 | Arris Global Ltd. | Auto-correcting credentials for network subscriber equipment |
US20150127436A1 (en) * | 2013-11-04 | 2015-05-07 | David Neil MacDonald | Community wi-fi network |
US9912649B1 (en) * | 2015-01-05 | 2018-03-06 | Adtran, Inc. | Systems and methods for facilitating communication between an authentication client and an authentication server |
WO2016122545A1 (en) * | 2015-01-29 | 2016-08-04 | Hewlett Packard Enterprise Development Lp | Cloud-hosted user authentication |
US9882774B2 (en) | 2015-02-02 | 2018-01-30 | Eero Inc. | Systems and methods for intuitive home networking |
US9749293B2 (en) * | 2015-04-20 | 2017-08-29 | Shoelace Wireless, Inc. | Systems for improved mobile internet performance and security |
US9736019B2 (en) * | 2015-05-14 | 2017-08-15 | Eero Inc. | Methods for dynamic router configuration in a mesh network |
US10142172B2 (en) * | 2015-07-22 | 2018-11-27 | Facebook, Inc. | Internet service provider management platform |
US9853968B2 (en) | 2015-08-19 | 2017-12-26 | Winifred Shen | Systems and methods for authenticating users accessing a secure network with one-session-only, on-demand login credentials |
US9967237B2 (en) * | 2015-09-17 | 2018-05-08 | Cox Communications, Inc. | Systems and methods for implementing a layer two tunnel for personalized service functions |
WO2017086556A1 (ko) * | 2015-11-20 | 2017-05-26 | (주)엔에스비욘드 | 보안 터널 기반 인증 방법 및 장치 |
JP6346208B2 (ja) * | 2016-02-12 | 2018-06-20 | 日本電信電話株式会社 | 通信システム |
JP6737955B2 (ja) | 2016-09-27 | 2020-08-12 | エーナイン・ドット・コム インコーポレイテッドA9.com, Inc. | ネットワーク設定を共有する方法 |
US10542001B1 (en) * | 2016-12-19 | 2020-01-21 | Amazon Technologies, Inc. | Content item instance access control |
CN109787877B (zh) * | 2017-11-10 | 2020-12-25 | 智邦科技股份有限公司 | 箱型交换机、网络接口卡、及封包转送的管理方法 |
CN110072268A (zh) * | 2019-04-18 | 2019-07-30 | 连尚(新昌)网络科技有限公司 | wifi热点分享的方法、设备和计算机存储介质 |
US11490430B2 (en) | 2020-08-27 | 2022-11-01 | T-Mobile Usa, Inc. | Packet gateway selection based on device capabilities |
US11368493B2 (en) * | 2020-10-02 | 2022-06-21 | Johnson Controls Tyco IP Holdings LLP | System for and method of detecting communication security in building automation and control networks |
CN113098797B (zh) * | 2021-03-24 | 2022-04-12 | 深圳市乙辰科技股份有限公司 | 基于分布式组网系统的网络连接方法、装置和计算机设备 |
CN113612801B (zh) * | 2021-09-30 | 2022-01-04 | 浙江国利信安科技有限公司 | Epa网关设备和epa跨网通信的方法 |
Family Cites Families (86)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6184710B1 (en) * | 1997-03-20 | 2001-02-06 | Altera Corporation | Programmable logic array devices with enhanced interconnectivity between adjacent logic regions |
US7194554B1 (en) * | 1998-12-08 | 2007-03-20 | Nomadix, Inc. | Systems and methods for providing dynamic network authorization authentication and accounting |
US8266266B2 (en) * | 1998-12-08 | 2012-09-11 | Nomadix, Inc. | Systems and methods for providing dynamic network authorization, authentication and accounting |
US6298383B1 (en) | 1999-01-04 | 2001-10-02 | Cisco Technology, Inc. | Integration of authentication authorization and accounting service and proxy service |
US6430619B1 (en) | 1999-05-06 | 2002-08-06 | Cisco Technology, Inc. | Virtual private data network session count limitation |
US8117291B1 (en) * | 1999-11-02 | 2012-02-14 | Wireless Technology Solutions Llc | Use of internet web technology to register wireless access customers |
EP1104133A1 (en) | 1999-11-29 | 2001-05-30 | BRITISH TELECOMMUNICATIONS public limited company | Network access arrangement |
US6760720B1 (en) * | 2000-02-25 | 2004-07-06 | Pedestrian Concepts, Inc. | Search-on-the-fly/sort-on-the-fly search engine for searching databases |
JP2001268077A (ja) | 2000-03-16 | 2001-09-28 | Sony Corp | 通信制御装置、その方法、提供媒体および通信システム |
CA2384890A1 (en) * | 2000-07-27 | 2002-02-07 | Ipwireless, Inc. | Use of radius in umts to perform hlr function and for roaming |
IE20010743A1 (en) * | 2000-08-04 | 2002-04-17 | Mobileaware Technologies Ltd | An e-business mobility platform |
US6842770B1 (en) * | 2000-08-18 | 2005-01-11 | Apple Computer, Inc. | Method and system for seamlessly accessing remotely stored files |
US7072650B2 (en) | 2000-11-13 | 2006-07-04 | Meshnetworks, Inc. | Ad hoc peer-to-peer mobile radio access system interfaced to the PSTN and cellular networks |
US20020075844A1 (en) | 2000-12-15 | 2002-06-20 | Hagen W. Alexander | Integrating public and private network resources for optimized broadband wireless access and method |
US7075912B2 (en) | 2001-03-16 | 2006-07-11 | Nippon Telegraph And Telephone Corporation | Wireless communication system using access points that can be freely set up by users |
US20020138635A1 (en) | 2001-03-26 | 2002-09-26 | Nec Usa, Inc. | Multi-ISP controlled access to IP networks, based on third-party operated untrusted access stations |
JP3655575B2 (ja) * | 2001-10-30 | 2005-06-02 | 株式会社日立コミュニケーションテクノロジー | ゲートウェイ装置 |
WO2003017125A1 (en) | 2001-08-07 | 2003-02-27 | Tatara Systems, Inc. | Method and apparatus for integrating billing and authentication functions in local area and wide area wireless data networks |
EP1317159A1 (en) | 2001-11-30 | 2003-06-04 | Motorola, Inc. | Authentication, authorisation and accounting for a roaming user terminal |
US7986937B2 (en) | 2001-12-20 | 2011-07-26 | Microsoft Corporation | Public access point |
US6785256B2 (en) | 2002-02-04 | 2004-08-31 | Flarion Technologies, Inc. | Method for extending mobile IP and AAA to enable integrated support for local access and roaming access connectivity |
EP1357720B1 (en) | 2002-04-22 | 2005-12-14 | Telefonaktiebolaget LM Ericsson (publ) | User selector proxy, method and system for authentication, authorization and accounting |
US6957086B2 (en) | 2002-05-01 | 2005-10-18 | Microsoft Corporation | Method for wireless capability discovery and protocol negotiation, and wireless device including same |
US7251827B1 (en) * | 2002-05-01 | 2007-07-31 | Microsoft Corporation | In-line sign in |
US6941146B2 (en) | 2002-06-20 | 2005-09-06 | Intel Corporation | Communal discovery of network coverage |
TW200721738A (en) | 2002-07-31 | 2007-06-01 | Interdigital Tech Corp | Wireless personal communicator and communication method |
US6950628B1 (en) | 2002-08-02 | 2005-09-27 | Cisco Technology, Inc. | Method for grouping 802.11 stations into authorized service sets to differentiate network access and services |
JP4786116B2 (ja) | 2002-09-06 | 2011-10-05 | ソニー株式会社 | 情報処理装置および方法、並びにプログラム |
US6795700B2 (en) | 2002-09-12 | 2004-09-21 | Broadcom Corporation | Method of creating incentives for establishing hotspot locations |
US20040203602A1 (en) | 2002-09-12 | 2004-10-14 | Broadcom Corporation | Enabling and controlling access to wireless hot spots |
US6934530B2 (en) | 2002-09-25 | 2005-08-23 | At&T Wireless Services, Inc. | Virtual subscriber network |
NO319065B1 (no) | 2002-10-11 | 2005-06-13 | Telenor Asa | Apen aksessnettverks-arkitektur |
EP1411676A1 (en) | 2002-10-17 | 2004-04-21 | Alcatel | Method, network access server, client and computer software product for dynamic definition of layer 2 tunneling connections |
US7568218B2 (en) | 2002-10-31 | 2009-07-28 | Microsoft Corporation | Selective cross-realm authentication |
US20040122959A1 (en) | 2002-12-19 | 2004-06-24 | Lortz Victor B. | Automatic wireless network login using embedded meta data |
US8606885B2 (en) | 2003-06-05 | 2013-12-10 | Ipass Inc. | Method and system of providing access point data associated with a network access point |
US7185204B2 (en) | 2003-08-28 | 2007-02-27 | International Business Machines Corporation | Method and system for privacy in public networks |
US20050096048A1 (en) | 2003-10-30 | 2005-05-05 | Cellco Partnership | Optimized network employing seamless and single sign on capabilities for users accessing data applications on different networks |
WO2005043279A2 (en) * | 2003-10-31 | 2005-05-12 | Disksites Research And Development Ltd. | Device, system and method for storage and access of computer files |
US20050177515A1 (en) | 2004-02-06 | 2005-08-11 | Tatara Systems, Inc. | Wi-Fi service delivery platform for retail service providers |
US20050204037A1 (en) | 2004-03-09 | 2005-09-15 | Levy Kenneth L. | Method and apparatus for content identification/control |
DE602005025704D1 (de) | 2004-03-10 | 2011-02-10 | Roamware Inc | Multimedia-Nachrichtenübermittlungssysteme eines Eingangs-Roamers |
EP1761866A4 (en) | 2004-03-23 | 2008-06-18 | Pctel Inc | METHOD AND SYSTEM FOR AUTOMATICALLY TRANSFERRING DATA ON A DEVICE CONNECTED TO A NETWORK |
US8549541B2 (en) | 2004-03-26 | 2013-10-01 | Intellectual Ventures Ii Llc | Bridging local device communications across the wide area |
US20050223086A1 (en) | 2004-03-31 | 2005-10-06 | Raverdy Pierre G | Discovering nearby hosts and applications for impromptu interactions using well-known ad-hoc network configuration |
US20050220106A1 (en) | 2004-03-31 | 2005-10-06 | Pierre Guillaume Raverdy | Inter-wireless interactions using user discovery for ad-hoc environments |
US7522549B2 (en) * | 2004-04-16 | 2009-04-21 | Broadcom Corporation | Registering access device multimedia content via a broadband access gateway |
FR2869190B1 (fr) * | 2004-04-19 | 2006-07-21 | Alcatel Sa | Procede permettant a l'usager d'un terminal telephonique sans fil d'etablir une connexion d'urgence dans un reseau local; terminal et serveur pour la mise en oeuvre de ce procede |
US7453876B2 (en) | 2004-09-30 | 2008-11-18 | Lucent Technologies Inc. | Method and apparatus for providing distributed SLF routing capability in an internet multimedia subsystem (IMS) network |
US7263076B1 (en) | 2004-10-09 | 2007-08-28 | Radiuz Networks Llc | System and method for managing a wireless network community |
JP4394590B2 (ja) * | 2005-02-22 | 2010-01-06 | 株式会社日立コミュニケーションテクノロジー | パケット中継装置および通信帯域制御方法 |
US8725138B2 (en) | 2005-03-30 | 2014-05-13 | Alcatel Lucent | Methods for network selection and discovery of service information in public wireless hotspots |
US7302229B2 (en) | 2005-05-11 | 2007-11-27 | Lucent Technologies Inc. | Enabling desired wireless connectivity in a high frequency wireless local area network |
US7864673B2 (en) | 2005-05-24 | 2011-01-04 | At&T Mobility Ii Llc | Dynamic dual-mode service access control, location-based billing, and E911 mechanisms |
JP4495049B2 (ja) | 2005-08-10 | 2010-06-30 | エヌ・ティ・ティ・コミュニケーションズ株式会社 | パケット通信サービスシステム、パケット通信サービス方法、エッジ側ゲートウェイ装置、およびセンタ側ゲートウェイ装置 |
US8874477B2 (en) | 2005-10-04 | 2014-10-28 | Steven Mark Hoffberg | Multifactorial optimization system and method |
US8924459B2 (en) | 2005-10-21 | 2014-12-30 | Cisco Technology, Inc. | Support for WISPr attributes in a TAL/CAR PWLAN environment |
ATE463844T1 (de) | 2006-02-14 | 2010-04-15 | Ericsson Telefon Ab L M | Verfahren und vorrichtung zum authentifizieren |
JP4752064B2 (ja) | 2006-04-07 | 2011-08-17 | 国立大学法人信州大学 | アクセス制限を行う公衆回線上の通信システムと端末接続装置およびサーバー接続制限装置 |
US7924780B2 (en) | 2006-04-12 | 2011-04-12 | Fon Wireless Limited | System and method for linking existing Wi-Fi access points into a single unified network |
US8213934B2 (en) | 2006-04-14 | 2012-07-03 | Qualcomm Incorporated | Automatic selection of a home agent |
GB2440193A (en) | 2006-07-19 | 2008-01-23 | Connect Spot Ltd | Wireless hotspot roaming access system |
US8743778B2 (en) | 2006-09-06 | 2014-06-03 | Devicescape Software, Inc. | Systems and methods for obtaining network credentials |
EP1909450B1 (en) | 2006-10-02 | 2010-07-21 | Nokia Siemens Networks Gmbh & Co. Kg | Method to route a network initiated message in a complex network using Radius protocol |
JP5007564B2 (ja) | 2006-12-28 | 2012-08-22 | 株式会社ニコン | 画像転送システム |
US8332923B2 (en) | 2007-01-19 | 2012-12-11 | Toshiba America Research, Inc. | Kerberized handover keying |
US8429719B2 (en) * | 2007-01-22 | 2013-04-23 | Appl Inc. | Interworking between first and second authentication domains |
EP2051473B1 (en) | 2007-10-19 | 2018-04-25 | Deutsche Telekom AG | Method and system to trace the ip traffic back to the sender or receiver of user data in public wireless networks |
US8561135B2 (en) | 2007-12-28 | 2013-10-15 | Motorola Mobility Llc | Wireless device authentication using digital certificates |
CN101247652A (zh) | 2008-03-19 | 2008-08-20 | 中兴通讯股份有限公司 | 一种资源接纳控制方法和系统 |
US9179399B2 (en) | 2008-05-12 | 2015-11-03 | Blackberry Limited | Methods and apparatus for use in facilitating access to a communication service via a WLAN hotspot |
US8984150B2 (en) * | 2008-07-16 | 2015-03-17 | Ipass Inc. | Electronic supply chain management |
US20110191467A1 (en) | 2008-08-15 | 2011-08-04 | Telefonaktiebolaget L M Ericsson (Publ) | Lawful Interception of NAT/PAT |
US20100263022A1 (en) | 2008-10-13 | 2010-10-14 | Devicescape Software, Inc. | Systems and Methods for Enhanced Smartclient Support |
GB2464552B (en) | 2008-10-22 | 2012-11-21 | Skype | Authentication system and method for authenticating a user terminal with an access node providing restricted access to a communication network |
US20100106572A1 (en) | 2008-10-24 | 2010-04-29 | Dell Products L.P. | Access point advertising |
EP2364535A2 (en) * | 2008-11-17 | 2011-09-14 | QUALCOMM Incorporated | Remote access to local network via security gateway |
CN101399671B (zh) | 2008-11-18 | 2011-02-02 | 中国科学院软件研究所 | 一种跨域认证方法及其系统 |
US8819791B2 (en) | 2009-03-16 | 2014-08-26 | Apple Inc. | Captive network negotiation interface and automation |
EP2417789B1 (en) | 2009-04-07 | 2014-07-30 | Togewa Holding AG | Method and system for authenticating a network node in a uam-based wlan network |
US9424444B2 (en) | 2009-10-14 | 2016-08-23 | At&T Mobility Ii Llc | Systems, apparatus, methods and computer-readable storage media for facilitating integrated messaging, contacts and social media for a selected entity |
US20110255465A1 (en) | 2010-04-16 | 2011-10-20 | Chang Hong Shan | Wimax voip service architecture |
US8434132B2 (en) | 2010-08-31 | 2013-04-30 | Intel Corporation | Roaming between networks employing different authentication protocols |
US9020467B2 (en) | 2010-11-19 | 2015-04-28 | Aicent, Inc. | Method of and system for extending the WISPr authentication procedure |
KR20120068275A (ko) | 2010-12-17 | 2012-06-27 | 삼성전자주식회사 | 휴대 단말기의 AP(Access Point) 접속 제어 방법 및 장치 |
CN102685712B (zh) | 2011-03-09 | 2016-08-03 | 中兴通讯股份有限公司 | 一种身份位置分离网络中的映射服务器及其实现方法 |
-
2011
- 2011-12-29 US US13/339,807 patent/US8910300B2/en not_active Expired - Fee Related
- 2011-12-30 CA CA2820378A patent/CA2820378C/en active Active
- 2011-12-30 BR BR112013016835A patent/BR112013016835A2/pt not_active Application Discontinuation
- 2011-12-30 JP JP2013546726A patent/JP5958864B2/ja active Active
- 2011-12-30 WO PCT/EP2011/074318 patent/WO2012089836A1/en active Application Filing
- 2011-12-30 EP EP11808882.2A patent/EP2659648A1/en not_active Withdrawn
-
2012
- 2012-11-14 US US13/676,958 patent/US9015855B2/en active Active
Also Published As
Publication number | Publication date |
---|---|
US9015855B2 (en) | 2015-04-21 |
US20120204241A1 (en) | 2012-08-09 |
WO2012089836A1 (en) | 2012-07-05 |
US20130239181A1 (en) | 2013-09-12 |
CA2820378A1 (en) | 2012-07-05 |
BR112013016835A2 (pt) | 2016-09-27 |
US8910300B2 (en) | 2014-12-09 |
CA2820378C (en) | 2017-09-05 |
EP2659648A1 (en) | 2013-11-06 |
JP2014508433A (ja) | 2014-04-03 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP5958864B2 (ja) | セキュアトンネル型プラットホームシステムおよび方法 | |
EP2740046B1 (en) | System and method for client-server communication facilitating utilization of network-based procedure call | |
CN102316093B (zh) | 用于移动设备的双模式多服务vpn网络客户端 | |
CN102333110B (zh) | 用于移动设备的具有动态翻译用户主页的vpn网络客户端 | |
CN102333075B (zh) | 用于移动设备的具有动态故障转移的多服务vpn网络客户端 | |
EP3096497B1 (en) | Method, apparatus, and network system for terminal to traverse private network to communicate with server in ims core network | |
CN102316092B (zh) | 用于移动设备的具有快速重新连接的vpn网络客户端 | |
CN102316153B (zh) | 对网页邮件本地接入动态构造显示的vpn网络客户端 | |
JP5859088B2 (ja) | 建物の遠隔制御を実施するためのデバイス装置 | |
US20140237585A1 (en) | Use of Virtual Network Interfaces and a Websocket Based Transport Mechanism to Realize Secure Node-to-Site and Site-to-Site Virtual Private Network Solutions | |
JP2002314549A (ja) | ユーザ認証システム及びそれに用いるユーザ認証方法 | |
US20090064291A1 (en) | System and method for relaying authentication at network attachment | |
WO2005036858A1 (en) | A persistent and reliable session securely traversing network components using an encapsulating protocol | |
JP5112806B2 (ja) | 無線lanの通信方法及び通信システム | |
WO2021218886A1 (zh) | Vxlan接入认证方法以及vtep设备 | |
CN114980275B (zh) | 网络接入方法、网络接入装置、存储介质和终端设备 | |
JP4630296B2 (ja) | ゲートウェイ装置および認証処理方法 | |
JP5982706B2 (ja) | セキュアトンネリング・プラットフォームシステムならびに方法 | |
JP4002844B2 (ja) | ゲートウェイ装置及びネットワーク接続方法 | |
CN105704105B (zh) | 一种认证方法及接入设备 | |
JP2010050750A (ja) | 通信端末、通信制御方法、通信制御プログラム及び通信システム | |
EP2179561B1 (en) | Network access for a visiting user | |
JP5864453B2 (ja) | 通信サービス提供システムおよびその方法 | |
WO2013034108A1 (zh) | 一种构建云服务的系统及方法 | |
Katuwal | Deploying and Testing IKEv2, Flex VPN and GET VPN |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20140717 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20140722 |
|
A711 | Notification of change in applicant |
Free format text: JAPANESE INTERMEDIATE CODE: A711 Effective date: 20140815 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A821 Effective date: 20140815 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20141017 |
|
A602 | Written permission of extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A602 Effective date: 20141024 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20150122 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20150609 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20150908 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20151005 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20151204 |
|
RD02 | Notification of acceptance of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7422 Effective date: 20151204 |
|
RD04 | Notification of resignation of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7424 Effective date: 20160106 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20160524 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20160610 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 5958864 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |