JP5982706B2 - Secure tunneling platform system and method - Google Patents

Secure tunneling platform system and method Download PDF

Info

Publication number
JP5982706B2
JP5982706B2 JP2014540359A JP2014540359A JP5982706B2 JP 5982706 B2 JP5982706 B2 JP 5982706B2 JP 2014540359 A JP2014540359 A JP 2014540359A JP 2014540359 A JP2014540359 A JP 2014540359A JP 5982706 B2 JP5982706 B2 JP 5982706B2
Authority
JP
Japan
Prior art keywords
user
request
module
tunneling
server
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2014540359A
Other languages
Japanese (ja)
Other versions
JP2015502694A (en
Inventor
ワイズマン−ディアモンド・マーチン・バルサブスキー
フェルナンデス・ゴンサロ・ジュリアン ベカレス
フェルナンデス・ゴンサロ・ジュリアン ベカレス
セブレイロ・ハビアー・イウルギ アルジンソニス
セブレイロ・ハビアー・イウルギ アルジンソニス
カストロ・ジュアン・マヌエル ムニョス
カストロ・ジュアン・マヌエル ムニョス
メドラノ・バプロ・マーチン
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
FON WIRERLESS Ltd
Original Assignee
FON WIRERLESS Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by FON WIRERLESS Ltd filed Critical FON WIRERLESS Ltd
Publication of JP2015502694A publication Critical patent/JP2015502694A/en
Application granted granted Critical
Publication of JP5982706B2 publication Critical patent/JP5982706B2/en
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0892Network architectures or network communication protocols for network security for authentication of entities by using authentication-authorization-accounting [AAA] servers or protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/2854Wide area networks, e.g. public data networks
    • H04L12/2856Access arrangements, e.g. Internet access
    • H04L12/2858Access network architectures
    • H04L12/2859Point-to-point connection between the data network and the subscribers
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0281Proxies

Description

[関連出願の相互参照]
本出願は、2011年11月14日に出願された米国仮特許出願第61/559,460号の優先権を主張するものであり、その全内容が参照により本明細書に組み込まれる。本出願は、以下のすべての出願の全内容が参照により本明細書に組み込まれる:2011年11月14日に出願された米国仮特許出願第61/559,460号および2010年12月30日に出願された米国仮特許出願第61/428,620号の優先権を主張して、2011年12月29日に出願された米国特許出願第13/339,807号。
[Cross-reference of related applications]
This application claims priority from US Provisional Patent Application No. 61 / 559,460, filed November 14, 2011, the entire contents of which are hereby incorporated by reference. This application is hereby incorporated by reference in its entirety: US Provisional Patent Application Nos. 61 / 559,460, filed Nov. 14, 2011, and Dec. 30, 2010. No. 13 / 339,807, filed Dec. 29, 2011, claiming priority of US Provisional Patent Application No. 61 / 428,620, filed on Dec. 29, 2011.

本出願は、広くは、ネットワーク帯域共有に関し、より具体的には、セキュアトンネリング、ならびにユーザを識別することに関するものである。   The present application relates generally to network bandwidth sharing, and more specifically to secure tunneling as well as identifying users.

Wi−Fiなどによる帯域共有は、本出願と譲受人が同一である2011年4月12日に発行された米国特許第7924780号に記載されているような利点がある実際的なソリューションであり、該文献の全内容は参照により本明細書に組み込まれる。Wi−Fiを介して、インターネットなどの通信ネットワークにアクセスするユーザは、多くの場合、パブリック・インターネットプロトコル(「IP」)アドレスを共有している。例えば、個々のインターネットサービスプロバイダ(「ISP」)は、1つまたは限定数のIPアドレスによるインターネットアクセスを提供する。インターネット帯域幅を、Wi−Fiアクセスポイントを介して利用することができる。ユーザAは、iPod touchを操作して、インターネット上のウェブページにアクセスするために、Wi−Fiサービスを探してこれにアクセスする。ユーザBは、ラップトップコンピュータを操作して、インターネット上の異なるウェブページにアクセスするために、同じWi−Fiサービスを探し出す。ユーザAとユーザBにより操作されるデバイスは、ISPにより提供される1つの同じパブリックIPアドレスを共有している。この例では、どちらのユーザ(ユーザAまたはユーザB)が、どちらのインターネットウェブページにアクセスにしたのか判断することは、両方のユーザが同じパブリックIPアドレスを共有しているため、不可能である。   Band sharing, such as Wi-Fi, is a practical solution that has the advantages as described in US Pat. No. 7,924,780 issued April 12, 2011, the same assignee as this application, The entire content of this document is incorporated herein by reference. Users accessing a communication network such as the Internet via Wi-Fi often share a public internet protocol (“IP”) address. For example, individual Internet service providers (“ISPs”) provide Internet access with one or a limited number of IP addresses. Internet bandwidth can be utilized via Wi-Fi access points. User A operates iPod touch to search for and access a Wi-Fi service in order to access a web page on the Internet. User B operates the laptop computer to find the same Wi-Fi service to access different web pages on the Internet. Devices operated by user A and user B share one and the same public IP address provided by the ISP. In this example, it is impossible to determine which user (user A or user B) has accessed which Internet web page because both users share the same public IP address. .

上記の例では、2人のユーザが、異なるコンピュータデバイスを操作して、2つの異なるウェブページに同時にアクセスする。残念ながら、ISPが検出できるのは、アクセスした両ユーザが共有している1つのIPアドレスのみである。従って、個々のユーザを識別することはできない。   In the above example, two users operate different computing devices and access two different web pages simultaneously. Unfortunately, the ISP can only detect one IP address shared by both accessing users. Therefore, individual users cannot be identified.

ハンドヘルド無線デバイスまたはスマートフォンまたは他の無線もしくは有線デバイスなどのユーザデバイスを用いたユーザの通信のための仮想トンネルをインターネット上に提供するとともに、ユーザを明確に識別するための装置、コンピュータ可読媒体、システム、方法、ならびにその方法を実施する手段について、開示する。   Apparatus, computer readable medium and system for providing a virtual tunnel on the Internet for user communication using a user device such as a handheld wireless device or a smart phone or other wireless or wired device and clearly identifying the user , Methods, and means for performing the methods are disclosed.

Wi−Fiまたは他の帯域共有によって通信ネットワークにアクセスする個々のユーザを、両方のユーザが同時に帯域を共有している場合であっても、識別するためのシステムならびに方法を提供する。本明細書の教示によるシステムならびに方法は、さらに、1つまたは限定数の共有されたパブリックIPアドレスで提供される帯域幅を含む、Wi−Fiサービスにより提供される帯域幅を、使用する個々のユーザの識別および開示を提供する。   Systems and methods are provided for identifying individual users accessing a communications network via Wi-Fi or other band sharing, even when both users share the band simultaneously. Systems and methods in accordance with the teachings herein further use individual bandwidths provided by Wi-Fi services, including bandwidth provided by one or a limited number of shared public IP addresses. Provide user identification and disclosure.

本開示による方法は、ユーザのデバイスによってユーザが認証の要求を送信することと、リモートでウェブサーバがユーザの資格情報を認証することと、成功した場合に、ユーザを許可するためのランダムなワンタイムパスワードハッシュを送信することを含めて、ユーザデバイス上のユーザのブラウザにHTTPリダイレクト要求を送信することと、を含む。その後、ユーザのブラウザは、パスワードまたはパスワードハッシュを含む許可要求を、設定済みルータのキャプティブポータルにHTTPによって送信し、また、設定済みルータがユーザ構内でユーザのデバイスと通信することより提供されるトンネル許可により、インターネットサービスプロバイダ・データセンタにあるプライマリシステム・レイヤ2トンネリングプロトコル・ネットワークサーバ(LNS)へのL2TPトンネルを確立して、設定済みルータは、確立されたL2TPトンネルを介してLNSにPPP許可要求を送信し、該要求はパスワードを含み、LNSは、ISPデータセンタ構内から離れたリモートの集中データセンタに許可RADIUS要求を送信し、リモートのデータセンタは許可を承認し、LNSルータは、PPPトンネルを受諾するとともに、ユーザのPPPセッションにプライベートIPアドレスを割り当てる。   The method according to the present disclosure includes a user sending a request for authentication by the user's device, a remote web server authenticating the user's credentials, and a random one for authorizing the user if successful. Sending an HTTP redirect request to the user's browser on the user device, including sending a time password hash. The user's browser then sends an authorization request containing a password or password hash to the configured router's captive portal via HTTP, and the configured router communicates with the user's device on the user premises. Authorization establishes an L2TP tunnel to the primary system layer 2 tunneling protocol network server (LNS) in the Internet service provider data center, and the configured router permits PPP to the LNS via the established L2TP tunnel Send a request, the request contains a password, the LNS sends a grant RADIUS request to a remote centralized data center remote from the ISP data center premises, the remote data center approves the grant, and the LNS router With accepting the PPP tunnel, it assigns a private IP address to the PPP session for the user.

よって、ユーザを認証するためのインターネットアクセスは、ユーザがユーザ構内の設定済みルータを介して要求をインターネットで送信することによって進められ、その要求は確立済みPPPトンネル内でカプセル化される。この時点で、LNSは、例えばポートアドレス変換(PAT)を用いて、プライベートIPアドレスおよびポートをパブリックIPアドレスに変換する。PATログを、異なるサーバまたは同一のサーバに、例えば公開サーバに、保存することができ、LNSは、インターネット要求を転送し、リプライを受信して、IP変換を逆変換し、そしてLNSは、PPPトンネルを介して設定済みルータに応答を返し、これにより、リプライをユーザのデバイスに転送することができる。   Thus, Internet access for authenticating a user proceeds by the user sending a request over the Internet through a configured router on the user's premises, and the request is encapsulated within an established PPP tunnel. At this point, the LNS translates the private IP address and port to a public IP address using, for example, port address translation (PAT). The PAT log can be stored on a different server or the same server, eg, a public server, the LNS forwards Internet requests, receives replies, reverses IP translation, and the LNS A response is returned to the configured router via the tunnel, which allows the reply to be forwarded to the user's device.

本出願は、ネットワークトンネリング・プラットフォームを含み、これにより、ユーザまたはユーザのコンピュータデバイスが、1つまたは複数のNAT(ネットワークアドレス変換)サービスの背後にある場合でも、通信ネットワークを介してユーザ識別が提供されるようにルータが構成される。登録されたユーザ識別情報を、1つ以上のデータベースに受け取って保存する。よって、ネットワークユーザは、加入者であり、従って、明確に識別することが可能である。例えば、ユーザは、ユーザ名とパスワードを提示することにより認証され、また、ユーザの認証ステータスに応じて、追加料金なしで、またはわずかな料金で、他のユーザのネットワーク帯域を共有することが許可されることがある。本明細書の教示では、ユーザを識別するために、ユーザの接続IPアドレスおよびTCP/UDPポートをユーザの認証情報(例えば、ユーザ名およびパスワード)と関連付けることについて、規定する。   The present application includes a network tunneling platform that provides user identification over a communications network even when the user or the user's computing device is behind one or more NAT (Network Address Translation) services The router is configured to The registered user identification information is received and stored in one or more databases. Thus, network users are subscribers and can therefore be clearly identified. For example, a user is authenticated by presenting a username and password, and is allowed to share other users' network bandwidth at no additional charge or for a small fee, depending on the user's authentication status May be. The teachings herein provide for associating a user's connection IP address and TCP / UDP port with the user's authentication information (eg, username and password) to identify the user.

本明細書の教示により提供されるユーザ識別機能は、最も厳しいインターネットサービスプロバイダであっても、そのセキュリティポリシーおよび法的要件の遵守を提供するものである。   The user identification function provided by the teachings herein provides compliance with the security policies and legal requirements of even the most stringent Internet service providers.

ユーザ識別情報は、少なくとも一部は、レイヤ2トンネリングプロトコル(「L2TP」)トンネルを介して、PPPセッションにより提示される。各ユーザセッションは、L2TPトンネルを介して確立され,これにより、各PPPトンネルに対して、よって各ユーザに対して、独立なインターネットプロトコル(「IP」)アドレスを与える。例えば、認証およびアカウンティング・プロセスもサポートし得るリモート認証ダイヤルインユーザサービス(「RADIUS:Remote Authentication Dial In User Service」)サーバによって、ユーザ資格情報および個々のセッションIPアドレスはログ記録される。   The user identification information is presented at least in part by the PPP session via a Layer 2 Tunneling Protocol (“L2TP”) tunnel. Each user session is established via an L2TP tunnel, thereby providing an independent Internet Protocol (“IP”) address for each PPP tunnel and thus for each user. For example, user credentials and individual session IP addresses are logged by a remote authentication dial-in user service (“RADIUS: Remote Authentication Dial In User Service”) server that may also support an authentication and accounting process.

本明細書の教示によるトンネリング・ソリューションは、さらに、限られたIPアドレスを使用可能な環境を提供する。各ユーザにプライベートIPアドレスを割り当てることによって、パブリックIPアドレスの節約を提供することができる。この実施形態では、個々のプライベートIPアドレスは、ネットワークトラフィックがインターネットに達する前に、例えば1つ以上のネットワークアドレス変換(「NAT」)サーバによって、1つまたは複数のパブリックIPアドレスに変換される。一実施形態では、複数のプライベートIPアドレスが、単一のパブリックIPアドレスでネットワークアドレス変換される(PATまたはNATオーバロードとも呼ばれる)。NATアカウンティングログを提供することにより、明確なユーザ識別が提供される。   The tunneling solution according to the teachings herein further provides an environment where limited IP addresses can be used. By assigning each user a private IP address, public IP address savings can be provided. In this embodiment, individual private IP addresses are translated into one or more public IP addresses, for example by one or more network address translation (“NAT”) servers, before network traffic reaches the Internet. In one embodiment, multiple private IP addresses are network address translated with a single public IP address (also called PAT or NAT overload). Providing a NAT accounting log provides a clear user identification.

本明細書における例の多くはIP節約に関するものであるが、限定または削減された数のIPアドレスをサポートするためのNAT変換を提供またはサポートしていない実施形態では、プライベートIPアドレスをNATにより変換して1つ以上のパブリックIPアドレスを共有するのではなく、代わりに、任意の時点で接続されているユーザに独立なパブリックIPアドレスを単に割り当てることによって、より単純で安価とすることができる。   Although many of the examples herein relate to IP savings, in embodiments that do not provide or support NAT translation to support a limited or reduced number of IP addresses, private IP addresses are translated by NAT. Instead of sharing one or more public IP addresses, it can instead be simpler and cheaper by simply assigning independent public IP addresses to users connected at any given time.

また、一実施形態におけるインフラストラクチャは、例えばデータセンタおよび通信プロバイダの冗長度に応じたアベイラビリティを実質的に提供する。さらに、例えば、設定済みルータとのトンネルを終端するネットワーク装置を追加することによって、例えば、数百から数千の同時ユーザをサポートするためのスケーラビリティが実質的にサポートされる。同時ユーザ数がより少ない場合には、機能性およびコストに関して適切にスケーリングするように、システムならびにプラットフォームコストを調整可能である。   Also, the infrastructure in one embodiment substantially provides availability depending on, for example, the redundancy of the data center and communication provider. Further, for example, by adding a network device that terminates a tunnel with a configured router, scalability to support, for example, hundreds to thousands of concurrent users is substantially supported. If the number of concurrent users is smaller, the system and platform costs can be adjusted to scale appropriately with respect to functionality and cost.

一実施形態において、本明細書の教示による設定済みルータは、RADIUS要求をシステムのRADIUSプロキシサーバに送信して、そこから、例えば、ホワイトリストされたドメイン、ウェルカムページのユニフォームリソースロケータ(「URL」)、L2TPサーバ(「LNS」)の詳細などを含む構成プロファイル情報を取得する。システムのRADIUSプロキシは、構成プロファイルを設定済みルータに送信する。ユーザがアクセスを許可または認可されたドメイン(「ホワイトリストされた」ドメイン)へのハイパーテキスト転送プロトコル(「HTTP」)要求を、ユーザが送信した場合、設定済みルータは、その要求をユーザに転送し、これにより、そのトラフィックをNATによりルータのパブリックIPアドレスで変換して、それをインターネットに転送する。HTTP応答が、ユーザのブラウザに送信される。   In one embodiment, a configured router in accordance with the teachings herein sends a RADIUS request to the system's RADIUS proxy server from which, for example, a whitelisted domain, a welcome page uniform resource locator (“URL”). ), Configuration profile information including details of the L2TP server (“LNS”) and the like are acquired. The system's RADIUS proxy sends the configuration profile to the configured router. When a user sends a Hypertext Transfer Protocol (“HTTP”) request to a domain that the user is authorized or authorized to access (“white-listed” domain), the configured router forwards the request to the user. This translates the traffic with the router's public IP address by NAT and forwards it to the Internet. An HTTP response is sent to the user's browser.

ユーザが、ホワイトリストされていないドメインへのアクセスを試みた場合、設定済みルータのキャプティブポータルが要求をインタセプトして、ユーザのブラウザに、例えば、ハイパーテキストマークアップ言語(「HTML」)ウェルカムページへのHTTPリダイレクトを送信する。ユーザのブラウザは、ウェルカムページを要求し、セキュリティ保護された(「HTTPS」)ウェルカムページがユーザに提供される。一実施形態において、ユーザは、ウェルカムページで、自身の資格情報(例えば、ユーザ名とパスワード)を入力する。1つまたは複数のウェブサーバが、システムのデータベース内のユーザ資格情報にアクセスすることにより、認証プロセスを実行する。認証に成功した場合、ウェブサーバは、許可フェーズで用いられるランダムなワンタイムパスワードハッシュを含むHTTPリダイレクト要求を、ユーザのウェブブラウザ・ソフトウェアアプリケーションに送信する。ユーザのブラウザは、設定済みルータのキャプティブポータルに、許可要求をHTTPによって送信し、それはワンタイムパスワードを含んでいる。   If the user attempts to access a domain that is not whitelisted, the configured router's captive portal intercepts the request and goes to the user's browser, eg, to a hypertext markup language (“HTML”) welcome page. Send an HTTP redirect. The user's browser requests a welcome page, and a secure (“HTTPS”) welcome page is provided to the user. In one embodiment, the user enters his credentials (eg, username and password) on the welcome page. One or more web servers perform the authentication process by accessing user credentials in the system database. If the authentication is successful, the web server sends an HTTP redirect request including a random one-time password hash used in the authorization phase to the user's web browser software application. The user's browser sends an authorization request via HTTP to the configured router's captive portal, which contains the one-time password.

認証されたら、例えば、以前の接続によってトンネルが未だ確立されていない場合に、設定済みルータは、そのプライマリシステムLNSへのL2TPトンネルを確立する。プライマリLNSへの接続に失敗した場合、設定済みルータは、好ましくはセカンダリLNSへの接続を試みる。設定済みルータは、L2TPトンネルを介して、PPP許可要求をLNSに送信し、それはワンタイムパスワードを含むことができる。これに応じて、LNSは、許可RADIUS要求を、例えばISPにあるシステムRADIUSプロキシに送信する。一実施形態では、ISPは、本明細書の教示によるシステムおよび方法の提供者または所有者と提携している。   Once authenticated, the configured router establishes an L2TP tunnel to its primary system LNS, for example, if the tunnel has not yet been established by a previous connection. If the connection to the primary LNS fails, the configured router preferably attempts to connect to the secondary LNS. The configured router sends a PPP authorization request to the LNS over the L2TP tunnel, which can include a one-time password. In response, the LNS sends an authorization RADIUS request to, for example, a system RADIUS proxy at the ISP. In one embodiment, the ISP is affiliated with the provider or owner of the system and method according to the teachings herein.

この実施形態について続けると、ISPのRADIUSプロキシは、DCRルータ間に確立された暗号化仮想プライベートネットワーク(「VPN」)を介して、許可要求を、本明細書の教示によるシステムおよび方法の提供者または所有者により提供または管理されるRADIUSサーバに転送し、それは世界のどの場所にあってもよい。許可に成功した場合、システムにより提供されるRADIUSプロキシは、暗号化VPNを介して、ISPのRADIUSプロキシにアクセス許可(access−accept)を返信する。その後、ISPのRADIUSプロキシは、アクセス許可パケットをLNSへ転送し、これにより、PPPトンネルを受諾して、PPPセッションにプライベートIPアドレスを割り当てる。   Continuing with this embodiment, the ISP's RADIUS proxy provides an authorization request via an encrypted virtual private network (“VPN”) established between the DCR routers to the system and method provider according to the teachings herein. Or forward to a RADIUS server provided or managed by the owner, which may be anywhere in the world. If authorization is successful, the RADIUS proxy provided by the system returns an access-accept to the ISP's RADIUS proxy via the encrypted VPN. The ISP's RADIUS proxy then forwards the access grant packet to the LNS, thereby accepting the PPP tunnel and assigning a private IP address to the PPP session.

一実施形態では、キャプティブポータル認証がサポートされる。例えば、設定済みルータは、上記のワンタイムパスワードを含むRADIUS許可要求を、ISPのRADIUSプロキシに送信する。RADIUS要求は、本明細書の教示によるシステムおよび方法の提供者または所有者により提供または管理されるRADIUSプロキシサーバに転送される。資格情報は、好ましくは上記のPPPトンネルの許可に用いた資格情報と同じであり、このため、要求は受諾されると予想される。アクセス許可パケット(複数の場合もある)が、世界のどの場所にあってもよいシステムRADIUSプロキシに送信され、次に、設定済みルータに伝送される。アクセス許可パケットは、好ましくは、ユーザのネットワークプロファイルを含んでいる。その後、設定済みルータは、個々のユーザにインターネットアクセスを提供し、それには、LNSによりPPPセッションに割り当てられるプライベートIPアドレスと、設定済みルータにより動的ホスト制御プロトコル(「DHCP」)でユーザのデバイスに割り当てられるプライベートIPアドレスとの間の、静的ネットワークアドレス変換(「NAT」)を含むことができる。   In one embodiment, captive portal authentication is supported. For example, the configured router transmits a RADIUS permission request including the one-time password to the ISP's RADIUS proxy. The RADIUS request is forwarded to a RADIUS proxy server provided or managed by the provider or owner of the system and method according to the teachings herein. The credentials are preferably the same as those used to authorize the PPP tunnel above, so the request is expected to be accepted. The access grant packet (s) is sent to the system RADIUS proxy, which may be anywhere in the world, and then transmitted to the configured router. The access grant packet preferably includes the user's network profile. The configured router then provides Internet access to individual users, including the private IP address assigned to the PPP session by the LNS and the user's device with a dynamic host control protocol (“DHCP”) by the configured router. Static network address translation ("NAT") between private IP addresses assigned to

ユーザが認証されたら、ユーザは、設定済みルータを介してインターネットに要求を送信する。要求は、上述したPPPトンネル内でカプセル化される。LNSは、要求に対してポートアドレス変換(「PAT」)を実施して、要求の中のプライベートIPアドレスおよびポート番号を、パブリックIPアドレス(異なるポートであってもよい)に変換する。その後、PATログが、公開サーバに保存される。要求は、HTTPサーバなど個々のサーバにインターネットを介して転送され、そこから、応答がインターネットを介して別のPATプロセスに向けて送信される。IP(およびポート)は効果的に逆変換され、LNSは、PPPトンネルを介して、その応答を設定済みルータへ伝送する。設定済みルータは、応答をユーザのソフトウェアアプリケーションに転送する。   Once the user is authenticated, the user sends a request to the Internet through the configured router. The request is encapsulated within the PPP tunnel described above. The LNS performs port address translation (“PAT”) on the request to translate the private IP address and port number in the request into a public IP address (which may be a different port). Thereafter, the PAT log is stored in the public server. Requests are forwarded over the Internet to individual servers, such as HTTP servers, from which responses are sent over the Internet towards another PAT process. The IP (and port) is effectively reversed and the LNS transmits the response to the configured router via the PPP tunnel. The configured router forwards the response to the user's software application.

このように、また、上記の例示的実施形態に関連して説明したように、本明細書の教示は、ユーザ接続フローを提供するものであり、それには、ホワイトリストされたドメインおよびホワイトリストされていないドメインへのアクセスと、ウェブサーバ認証、トンネル許可、およびキャプティブポータル認証を含むユーザ認証および許可と、が含まれる。   Thus, and as described in connection with the exemplary embodiment above, the teachings herein provide a user connection flow that includes whitelisted domains and whitelisted. Domain authentication and user authentication and authorization, including web server authentication, tunnel authorization, and captive portal authentication.

一実施形態では、少なくとも3つのセッション・アカウンティングの統合が含まれる。1つは、本明細書の教示の所有者により管理または維持される1つまたは複数のRADIUSサーバによるPPPセッション・アカウンティングである。第2のものは、同様にシステムのRADIUSサーバ(複数の場合もある)により生成されるキャプティブポータルセッション・アカウンティングである。第3のものは、LNSルータにより提供されるNATアカウンティングである。PPPセッション・アカウンティングは、ユーザのセッション開始時刻、停止時刻、およびPPPセッションが終了した個々のLNSのIPアドレスを、少なくとも含むことができる。また、CPE(顧客構内機器)は、設定済みルータの広域ネットワーク(「WAN」)IPアドレスを変換(NAT)するので、PPPセッション・アカウンティングは、さらに、LNSへのトンネルのIPソースであるCPEのIPアドレスを含むことができる。PPPセッション・アカウンティングに含まれるその他情報は、PPPセッション用にLNSにより設定済みルータに割り当てられるプライベートIPアドレス、ユーザのユーザ名、アカウンティングパケットのタイプ、およびFON固有セッション識別子(キャプティブポータルセッションのものと同一)である。   In one embodiment, an integration of at least three session accounting is included. One is PPP session accounting by one or more RADIUS servers managed or maintained by the owner of the teachings herein. The second is captive portal session accounting, also generated by the system's RADIUS server (s). The third is NAT accounting provided by the LNS router. PPP session accounting may include at least the user's session start time, stop time, and the IP address of the individual LNS at which the PPP session ended. Also, the CPE (customer premises equipment) translates (NAT) the wide-area network (“WAN”) IP address of the configured router, so that PPP session accounting is also the IP source of the CPE that is the tunnel IP source An IP address can be included. Other information included in PPP session accounting includes the private IP address assigned to the router configured by the LNS for the PPP session, the user's username, the type of accounting packet, and the FON-specific session identifier (identical to that of the captive portal session). ).

一実施形態において、キャプティブポータルは、設定済みルータにおけるユーザの認可およびアカウンティングを管理する。キャプティブポータルセッション・アカウンティングは、好ましくは、ユーザのセッション開始時刻、セッション停止時刻、ユーザのユーザ名、ユーザのデバイスタイプ(スマートフォンなど)および媒体アクセス制御(「MAC」)アドレス、ユーザのCPEのMACアドレス、設定済みルータによりDHCPで割り当てられたユーザのコンピュータデバイス(スマートフォンなど)のIPアドレス、固有セッション識別子(上記のようにPPPセッションに関連付けられたものと同一)のうち、1つまたは複数を含む。   In one embodiment, the captive portal manages user authorization and accounting at the configured router. Captive portal session accounting preferably includes user session start time, session stop time, user username, user device type (such as a smartphone) and media access control (“MAC”) address, user CPE MAC address , Including one or more of the IP address of the user's computer device (smartphone or the like) assigned by DHCP by the configured router, and the unique session identifier (same as that associated with the PPP session as described above).

また、NAT変換セッション・アカウンティングは、LNSルータにより生成され、変換作成時刻、変換削除時刻、アカウンティングのタイプ(例えば、NAT作成またはNAT削除)、レイヤ4通信プロトコル(UDPまたはTCP)、PPPセッションIPアドレス(内部アドレス)およびポート、変換に用いられるLNSパブリックIPアドレスおよびポート、ユーザが目指すインターネットIPアドレスおよびポートのうち、1つまたは複数を含む。   The NAT translation session accounting is generated by the LNS router, and includes the translation creation time, translation deletion time, accounting type (for example, NAT creation or NAT deletion), layer 4 communication protocol (UDP or TCP), PPP session IP address. (Internal address) and port, LNS public IP address and port used for translation, and Internet IP address and port aimed by the user.

このように、個々のセッション・アカウンティングによって、ユーザの追跡および識別が提供される。例えば、ユーザのパブリックIPアドレス、TCPまたはUDPポート、および時間フレームは、予め分かっている。本明細書の教示では、その情報を用いて、PPPセッションに割り当てられたプライベートIPアドレスを特定し、それは、もし時間フレームが適切であれば、単一のPPPセッションに関するものである(すなわち、24時間の時間フレームとすると、時を異にして同じプライベートIPアドレスを共有するいくつかのPPPセッションがあり得る)。さらに、そのPPPセッションIPアドレスを用いて、そのIPアドレスのPPPセッション・アカウンティングを特定することが可能であり、ユーザのユーザ名およびCPEアドレスを特定することが可能である。   Thus, individual session accounting provides user tracking and identification. For example, the user's public IP address, TCP or UDP port, and time frame are known in advance. The teachings herein use that information to identify the private IP address assigned to the PPP session, which is for a single PPP session if the time frame is appropriate (ie, 24 Given a time frame of time, there may be several PPP sessions sharing the same private IP address at different times). Further, the PPP session IP address can be used to specify the PPP session accounting for the IP address, and the user name and CPE address of the user can be specified.

また、さらなる情報(すなわち、ユーザデバイスのMACアドレス)が必要である場合には、固有セッションIDを取得することができ、そして同じ固有セッションIDを持つキャプティブポータルのユーザセッションを特定することができる。従って、ユーザデバイスのMACアドレス、および設定済みルータのMACアドレスを特定することができる。   Also, if additional information (ie, the MAC address of the user device) is needed, a unique session ID can be obtained and a captive portal user session with the same unique session ID can be identified. Therefore, the MAC address of the user device and the MAC address of the configured router can be specified.

さらに、本明細書の教示により、スケーラビリティおよび冗長性の確保を容易にするためのモジュール設計を有する「ライブプラットフォーム(Live Platform)」を提供する。一実施形態では、LNSサブプラットフォームが、設定済みルータを始点とするL2TP PPPトンネルを終端する。LNSサブプラットフォームは、さらに、ユーザのセッションにプライベートIPアドレスを割り当て、プライベートIPアドレスをパブリックIPアドレスに変換し、NATアカウンティングを生成して外部のシスログ(Syslog)にそれを転送し、RADIUSプロトコルを用いてユーザのセッションを認証し、RADIUSプロトコルを用いてセッション・アカウンティングを生成することができる。   Furthermore, the teachings herein provide a “Live Platform” with a modular design to facilitate ensuring scalability and redundancy. In one embodiment, the LNS subplatform terminates an L2TP PPP tunnel that originates from a configured router. The LNS sub-platform also assigns a private IP address to the user's session, translates the private IP address to a public IP address, generates NAT accounting and forwards it to an external Syslog, and uses the RADIUS protocol The user's session can be authenticated and session accounting can be generated using the RADIUS protocol.

セキュリティ保護されたRADIUS認証および他のトランザクションのため、システムのプラットフォームとの暗号化トンネル(Gre/IPSec)を提供し得る、1つまたは複数の設定済みルータ/ファイアウォールを含む、情報技術(「IT」)サービス・サブプラットフォームを、さらに設けることもできる。ITサービス・プラットフォームは、さらに、データセンタに設置されたサーバを保護するために、1つ以上のファイアウォール機能を実装することもできる。ITサービス・プラットフォームは、さらに、RADIUSプロキシサーバを含むことができ、それは、一実施形態では、RADIUS認証およびアカウンティングを集中させて、それに関する情報を、本明細書の教示によるシステムおよび方法の提供者または所有者により維持または管理されるシステムRADIUSプロキシに転送するものであり、それは世界のどの場所にあってもよい。さらに、監視サーバを含むことができ、これは、ネットワーク装置およびサーバ装置のヘルスステータスをチェックし、その情報を、本明細書の教示によるシステムおよび方法の提供者または所有者により維持または管理することができる集中監視プラットフォームに転送するように、構成される。さらに、公開サーバを含むことができ、これは、公開アクション(RADIUSログ、NATアカウンティングなど)に必要な情報を保存するとともに、データ抽出のためのセキュリティ保護されたウェブ・インタフェースを提供する。   Information technology ("IT") that includes one or more configured routers / firewalls that may provide an encrypted tunnel (Gre / IPSec) with the platform of the system for secure RADIUS authentication and other transactions ) Service sub-platforms can also be provided. The IT service platform can also implement one or more firewall functions to protect servers installed in the data center. The IT service platform may further include a RADIUS proxy server, which, in one embodiment, centralizes RADIUS authentication and accounting and provides information about it to the system and method provider according to the teachings herein. Or forward to a system RADIUS proxy maintained or managed by the owner, which may be anywhere in the world. In addition, a monitoring server can be included, which checks the health status of network devices and server devices and maintains or manages that information by the provider or owner of the systems and methods according to the teachings herein. Can be configured to transfer to a centralized monitoring platform. In addition, a public server can be included, which stores information necessary for public actions (RADIUS logs, NAT accounting, etc.) and provides a secure web interface for data extraction.

LNSサブプラットフォームの他、本明細書に記載のプラットフォームは、境界スイッチによって、LNSおよびITサービス・サブプラットフォームからのトラフィックを集約するように構成されるとともに、ISPアグリゲーション・プラットフォームとのIP接続を提供し、さらに冗長性のためにデータセンタ間接続を提供するように構成される。   In addition to the LNS sub-platform, the platforms described herein are configured to aggregate traffic from the LNS and IT services sub-platforms by border switches and provide IP connectivity with the ISP aggregation platform. And further configured to provide inter-data center connectivity for redundancy.

本出願は、さらに、添付の付録Aおよび付録Bに関して記載および説明され、それらの全内容は参照により本明細書に組み込まれる。付録Bでは、例えば、PPPおよびL2TPが、PPPoE技術で置き換えられている。さらに、第2のルータ装置(例えば、「Fonera」装置)と「CPE」との組み合わせが、ISP提供による単一の顧客装置(例えば、「CPE」装置)で置き換えられている。この実施形態は、例えば、機器が削減されることから、より効率的で、より低コストである。   This application is further described and explained with reference to the appended Appendix A and Appendix B, the entire contents of which are hereby incorporated by reference. In Appendix B, for example, PPP and L2TP are replaced with PPPoE technology. Furthermore, the combination of the second router device (eg, “Fonera” device) and “CPE” has been replaced with a single customer device (eg, “CPE” device) provided by the ISP. This embodiment is more efficient and less costly because, for example, equipment is reduced.

本明細書の教示により、Wi−Fiまたは他の共有帯域によって通信ネットワークにアクセスする個々のユーザを識別するためのシステムならびに方法を提供する。共有パブリックIPアドレス(複数の場合もある)を経由するWi−Fiサービスの個々のユーザを識別し、例えば行政当局に開示することが可能である。   In accordance with the teachings herein, systems and methods are provided for identifying individual users accessing a communications network via Wi-Fi or other shared bandwidth. Individual users of Wi-Fi service via shared public IP address (s) can be identified and disclosed to administrative authorities, for example.

本発明の他の特徴ならびに効果は、添付の図面を参照した本発明の以下の説明から明らかになるであろう。   Other features and advantages of the present invention will become apparent from the following description of the invention which refers to the accompanying drawings.

本開示の一態様によるシステムのユーザ接続フロー図および主な構造体の概観の例である。2 is an example of a user connection flow diagram and an overview of the main structure of a system according to one aspect of the present disclosure. FIG. 本開示の一態様によるシステムのユーザ接続フロー図および主な構造体の概観の例である。2 is an example of a user connection flow diagram and an overview of the main structure of a system according to one aspect of the present disclosure. FIG.

本開示の一態様によるレイヤ2トンネリングプロトコルの例である。3 is an example of a layer 2 tunneling protocol according to an aspect of the present disclosure.

本開示の一態様によるレイヤ2トンネリングプロトコル・トンネルおよびPPPセッション図の例である。FIG. 3 is an example of a layer 2 tunneling protocol tunnel and PPP session diagram according to an aspect of the present disclosure.

本開示の一態様によるIP接続を表すライブプラットフォームマップおよびデータセンタにおけるシステムモジュールの例である。3 is an example of a live platform map representing an IP connection and a system module in a data center according to an aspect of the present disclosure.

本開示の一態様によるシステムプラットフォームとISPデータセンタとの間のリンク接続を示すレイヤ2ライブプラットフォームマップの例である。2 is an example of a layer 2 live platform map showing link connections between a system platform and an ISP data center according to one aspect of the present disclosure. 本開示の一態様によるシステムプラットフォームとISPデータセンタとの間のリンク接続を示すレイヤ2ライブプラットフォームマップの例である。2 is an example of a layer 2 live platform map showing link connections between a system platform and an ISP data center according to one aspect of the present disclosure.

本開示の一態様によるシステムのデータセンタモジュールの構造体の例を示している。FIG. 4 illustrates an example structure of a data center module of a system according to one aspect of the present disclosure. FIG. 本開示の一態様によるシステムのデータセンタモジュールの構造体の例を示している。FIG. 4 illustrates an example structure of a data center module of a system according to one aspect of the present disclosure. FIG.

本開示の一態様による2つのデータセンタにおけるラック内の機器配置の例を示している。Fig. 4 illustrates an example of equipment placement in a rack in two data centers according to one aspect of the present disclosure. 本開示の一態様による2つのデータセンタにおけるラック内の機器配置の例を示している。Fig. 4 illustrates an example of equipment placement in a rack in two data centers according to one aspect of the present disclosure.

本開示の一態様によるISPデータセンタおよび集中データセンタにおける帯域外監視ネットワークのためのIP接続の例を示している。FIG. 6 illustrates an example of an IP connection for an out-of-band monitoring network in an ISP data center and a centralized data center according to one aspect of the present disclosure. 本開示の一態様によるISPデータセンタおよび集中データセンタにおける帯域外監視ネットワークのためのIP接続の例を示している。FIG. 6 illustrates an example of an IP connection for an out-of-band monitoring network in an ISP data center and a centralized data center according to one aspect of the present disclosure.

本開示の一態様による、ISPにおけるシステムの帯域外監視ネットワークプラットフォームでのリンク接続、およびISPプラットフォームとの相互接続の例を表すレイヤ2 OBSNプラットフォームマップの例である。FIG. 4 is an example of a layer 2 OBSN platform map representing an example of link connections in an ISP out-of-band monitoring network platform and interconnection with the ISP platform according to one aspect of the present disclosure. 本開示の一態様による、ISPにおけるシステムの帯域外監視ネットワークプラットフォームでのリンク接続、およびISPプラットフォームとの相互接続の例を表すレイヤ2 OBSNプラットフォームマップの例である。FIG. 4 is an example of a layer 2 OBSN platform map representing an example of link connections in an ISP out-of-band monitoring network platform and interconnection with the ISP platform according to one aspect of the present disclosure.

本開示の一態様によるプロセスフローの例を示すフローチャートである。6 is a flowchart illustrating an example of a process flow according to an aspect of the present disclosure. 本開示の一態様によるプロセスフローの例を示すフローチャートである。6 is a flowchart illustrating an example of a process flow according to an aspect of the present disclosure. 本開示の一態様によるプロセスフローの例を示すフローチャートである。6 is a flowchart illustrating an example of a process flow according to an aspect of the present disclosure.

本開示の一態様によるトンネリング手法でのEAPの実例の概略図である。FIG. 6 is a schematic diagram of an example of EAP in a tunneling approach according to one aspect of the present disclosure.

本開示の一態様による、オンデマンド・トンネリングを含むトンネリング手法でのEAPの他の例の概略図である。FIG. 6 is a schematic diagram of another example of EAP in a tunneling approach including on-demand tunneling, according to one aspect of the present disclosure.

本開示の一態様による、サーバが3つの要素で構成されている場合の、トンネリング手法の実例の概略図である。FIG. 6 is a schematic diagram of an example of a tunneling technique when a server is configured with three elements, according to one aspect of the present disclosure.

サプリカント(Supplicant)からオーセンティケータへのEAPメッセージングおよびEAPOL通信を用いるサプリカント/オーセンティケータ/サーバ・モデルの一例である。FIG. 2 is an example of a supplicant / authenticator / server model using supplicant-to-authenticator EAP messaging and EAPOL communication.

本開示の一態様による、サーバが2つの要素を有し、PAPメッセージの転送にUAMを用いる場合の、トンネリングの例の概略図である。FIG. 3 is a schematic diagram of an example of tunneling when a server has two elements and uses UAM for transferring PAP messages according to one aspect of the present disclosure.

本開示の一態様による、2つの要素を有するサーバにおいてトンネリングを用いないEAPの例の概略図である。FIG. 3 is a schematic diagram of an example of EAP without tunneling in a server having two elements according to one aspect of the present disclosure.

本開示の一態様によるユーザ管理図の概略図である。FIG. 6 is a schematic diagram of a user management chart according to an aspect of the present disclosure.

本開示の一態様によるPPPoE技術の手法を用いたシステムの例を示す図である。1 is a diagram illustrating an example of a system using a technique of PPPoE technology according to an aspect of the present disclosure. FIG.

レイヤ2トンネリングプロトコル・ネットワークサーバ(LNS)を介したトンネル許可、ユーザ識別、およびアクセスのユーザ接続フロー図の一例について、図1−1,図1−2および図10Aないし図10Cを参照して、以下で説明する。スマートフォン、ラップトップ、デスクトップ、または他のタイプのハンドヘルドデバイス21など、ユーザのデバイスにアクセスを提供するために、無線ルータなどの設定済みルータ22をユーザの自宅またはオフィスに配置することができる。本明細書では無線ルータ22として記載するが、当然のことながら、有線接続を提供することもできる。また、複数のそのようなユーザデバイス21で、無線ルータ22を介したインターネットへの同じ接続を共有することができる。同様に、ユーザ構内20に同じく設けることができるISPルータCPE(顧客構内機器)として図1−1,図1−2に示すISPルータ24を介した接続を、複数のデバイスで共有することができる。   For an example of a user connection flow diagram for tunnel authorization, user identification, and access through a Layer 2 Tunneling Protocol Network Server (LNS), see FIGS. 1-1, 1-2 and FIGS. 10A-10C. This will be described below. A configured router 22, such as a wireless router, can be placed at the user's home or office to provide access to the user's device, such as a smartphone, laptop, desktop, or other type of handheld device 21. Although described herein as a wireless router 22, it will be appreciated that a wired connection may be provided. Multiple such user devices 21 can also share the same connection to the Internet via the wireless router 22. Similarly, as an ISP router CPE (customer premises equipment) that can also be provided in the user premises 20, connections via the ISP router 24 shown in FIGS. 1-1 and 1-2 can be shared by a plurality of devices. .

ユーザは、ユーザデバイス21のブラウザを用いて、図1−1に通信矢印1で示すように無線ルータ22を介してインターネットへの接続を試みる。設定済みルータ22は、ISP(インターネットサービスプロバイダ)に配置することができるシステムのRADIUSプロキシサーバに、RADIUS要求を送信する。本明細書ではRADIUSプロキシとして記載しているが、当然のことながら、他のタイプのユーザ認証を提供してもよく、また、他のタイプのサーバが本機能を果たすこともできる。ルータによるこのプロファイル要求の伝送を、図10AにステップS1で示している。これに応答して、ISPのシステムRADIUSプロキシ35は、図10Aのステップ2に示し、さらに図1−1に通信矢印2で示すように、構成プロファイルを設定済みルータ22に送信する。   The user tries to connect to the Internet via the wireless router 22 as shown by a communication arrow 1 in FIG. The configured router 22 sends a RADIUS request to a RADIUS proxy server of the system that can be arranged in an ISP (Internet Service Provider). Although described herein as a RADIUS proxy, it will be appreciated that other types of user authentication may be provided, and other types of servers may perform this function. Transmission of this profile request by the router is shown in FIG. 10A at step S1. In response to this, the system RADIUS proxy 35 of the ISP transmits the configuration profile to the set router 22 as shown in step 2 of FIG. 10A and further as indicated by the communication arrow 2 in FIG.

本開示の一態様によれば、このとき、ユーザは、ホワイトリストされたドメインへのHTTP要求を自由に送信することができ、そのような要求を、設定済みルータ22はISPルータ24に伝送し、これによって、それ自身のパブリックIPアドレスで、要求はNAT変換されて、それがインターネットに転送される。ステップ2におけるプロファイル構成の際に、ISPのサーバは、さらなるセキュリティ対策なく受諾可能とすることができるホワイトリストされたドメインのリスト、ウェルカムページのURL、レイヤ2トンネリングプロトコル・ネットワークサーバ31の詳細などの情報を、設定済みルータ22に送信している。このため、発明の本態様によれば、設定済みルータ22からの、ホワイトリストされたドメインへの要求は、図1−1に通信矢印4で示すように、応答される。   According to one aspect of the present disclosure, the user is then free to send an HTTP request to the whitelisted domain, and the configured router 22 transmits such request to the ISP router 24. This will NAT the request with its own public IP address and forward it to the Internet. During profile configuration in step 2, the ISP's server will allow the list of whitelisted domains that can be accepted without further security measures, the URL of the welcome page, details of the layer 2 tunneling protocol network server 31, etc. Information is transmitted to the router 22 which has been set. Thus, according to this aspect of the invention, a request from a configured router 22 to a whitelisted domain is answered as shown by communication arrow 4 in FIG.

一方、設定済みルータ22が、通信矢印5で示すように、ホワイトリストされていないドメインへのHTTP要求を送信する場合は、キャプティブポータルサービスを用いたユーザのブラウザのこの要求を、設定済みルータのキャプティブポータルがインタセプトして、通信矢印6で示すように、ウェルカムページへのHTTPリダイレクトをユーザのブラウザに送信する。図1−1に通信矢印7で示すように、ユーザのブラウザはウェルカムページを要求し、通信矢印8で示すように、HTTPSウェルカムページがユーザに表示される。   On the other hand, when the configured router 22 sends an HTTP request to a domain that is not whitelisted, as shown by the communication arrow 5, this request from the browser of the user using the captive portal service is sent to the configured router. The captive portal intercepts and sends an HTTP redirect to the welcome page to the user's browser as indicated by communication arrow 6. 1-1, the user's browser requests a welcome page, as shown by communication arrow 7, and the HTTPS welcome page is displayed to the user, as shown by communication arrow 8. FIG.

この時点で、ユーザは、例えばユーザのISPにより発行されたユーザ名とパスワード、またはユーザに提供されたその他のものなど、自身の資格情報を、通信矢印9で示すように、ウェルカムページで入力することが可能である。ウェルカムページは、ISPのデータセンタ30とは異なる場所に配置されたウェブサーバ41によって送信することができ、例えば、ウェブサーバ41は、本明細書で記載するようなユーザの識別ならびにトンネリングをサポートするためのサービスを提供する集中データセンタ40に配置することができる。それは、世界のどの場所に配置されてもよく、あるいは、それと、さらに/またはデータセンタ40の一部として図1−2に示す他の機器は、ISPの構内に配置されてもよい。図1−1、図1−2では、ウェブサーバ41、ユーザデータベース43、プロキシRADIUS 45、およびVCR 40が、集中データセンタ40に配置されるものとして示している。ユーザのウェルカムページは、図1−1,図1−2では、集中ロケーション40に配置されたウェブサーバ41から送信されるものとして示している。   At this point, the user enters his credentials, such as a username and password issued by the user's ISP, or other provided to the user, on the welcome page, as indicated by communication arrow 9. It is possible. The welcome page can be sent by a web server 41 located at a different location than the ISP data center 30, for example, the web server 41 supports user identification and tunneling as described herein. It can be arranged in a centralized data center 40 that provides services for this purpose. It may be located anywhere in the world, or in addition, and / or other equipment shown in FIGS. 1-2 as part of the data center 40, may be located on the ISP premises. 1-1 and 1-2, the web server 41, the user database 43, the proxy RADIUS 45, and the VCR 40 are illustrated as being disposed in the centralized data center 40. The user's welcome page is shown as being transmitted from the web server 41 located at the central location 40 in FIGS. 1-1 and 1-2.

ユーザは、ユーザ構内20でユーザ機器21を使用して上述のように自身の資格情報を入力することが可能であり、これらの資格情報はウェブサーバ41に転送されることができ、そしてこれにより、通信矢印10で示し、さらに図10Aのステップ3に示すように、ユーザデータベース43などのデータベースにアクセスすることで、ユーザを認証するために資格情報を処理する。これに応じて、ウェブサーバ41は、認証が成功である場合は、図10Aに示し、さらに図1−1に通信矢印11で示すように、パスワードまたはワンタイムパスワードハッシュを送信することにより、ユーザを認証する。また、ウェブサーバ41は、HTTP要求をユーザのブラウザ21にリダイレクトする。この時点で、ユーザのブラウザは、通信矢印12で示すように、許可要求を、HTTPで(または他のプロトコルを用いて)設定済みルータのキャプティブポータルに送信し、この要求は、ウェブサーバ41から受信したワンタイムパスワードを含んでいる。設定済みルータのキャプティブポータルは、図10AのステップS5に示すように、ウェブサーバ41から受信したワンタイムパスワードを含む許可要求を受信する。   The user can enter his credentials as described above using the user equipment 21 on the user premises 20 and these credentials can be transferred to the web server 41 and thereby , The credential information is processed to authenticate the user by accessing a database, such as the user database 43, as indicated by the communication arrow 10 and further in step 3 of FIG. 10A. In response to this, when the authentication is successful, the web server 41 transmits the password or the one-time password hash as shown in FIG. 10A and further as shown by the communication arrow 11 in FIG. Authenticate. The web server 41 redirects the HTTP request to the user's browser 21. At this point, the user's browser sends an authorization request over HTTP (or using another protocol) to the configured router's captive portal, as indicated by communication arrow 12, and the request is sent from web server 41. Contains the received one-time password. The captive portal of the configured router receives the permission request including the one-time password received from the web server 41 as shown in step S5 of FIG. 10A.

図10Aのステップ6に示すように、設定済みルータ22は、ISPデータセンタのLNS 31とのL2TPトンネルを、これが以前の接続によって未だ確立されていない場合には、確立する。この通信を、図1−1に通信矢印13で示している。プライマリLNSへの接続に失敗した場合、設定済みルータ22は、そのセカンダリLNSへの接続を試みる。設定済みルータ22は、図10AのS7に示し、さらに図1−1に通信矢印14で示すように、PPP(ポイント・ツー・ポイント・プロトコル)セッション許可要求を、確立済みのL2TPトンネルを介してLNSに送信する。この許可要求は、ユーザデバイスから受信したワンタイムパスワードを含んでいる。   As shown in step 6 of FIG. 10A, the configured router 22 establishes an L2TP tunnel with the LNS 31 of the ISP data center if it has not been established by a previous connection. This communication is indicated by a communication arrow 13 in FIG. If the connection to the primary LNS fails, the configured router 22 tries to connect to the secondary LNS. The configured router 22 sends a PPP (point-to-point protocol) session permission request through the established L2TP tunnel, as indicated by S7 in FIG. 10A and further by the communication arrow 14 in FIG. Send to LNS. This permission request includes the one-time password received from the user device.

次に、LNS 31は、ISPデータセンタ30に配置することができるシステムRADIUSプロキシ35への許可RADIUS要求の送信を試みる。これを、図1−2に通信矢印15として示し、さらに図10AのステップS8に示している。これに応えて、システムRADIUSプロキシ35は、その要求を、ISPデータセンタ30と集中データセンタ40にあるDCルータ間に確立された暗号化VPM(仮想プライベートネットワーク)を介して、集中データベース40のシステムRADIUSに転送する。これを、図10Aのステップ9に示し、さらに図1−2に通信矢印16として示している。この時点で、図10AのステップS10に示すように、要求の中に受け取ったパスワードに基づき、許可するかどうか判断され、肯定判断された場合には、図1−2に通信矢印17,18で示し、さらに図10AのS11に示すように、集中データセンタ40のシステムRADIUSプロキシ45は、このアクセス許可(access−accept)をISPのRADIUSプロキシに通知し、これがLNS 31に転送される。LNS 31は、RADIUSプロキシ35から受信したアクセス許可メッセージに応じて、図1−1に通信矢印19で示し、さらに図10BのステップS13に示すように、PPPトンネルを受諾し、ユーザデバイス21のPPPセッションにプライベートIPアドレスを割り当てる。   The LNS 31 then attempts to send an authorization RADIUS request to the system RADIUS proxy 35 that can be located at the ISP data center 30. This is shown as a communication arrow 15 in FIG. 1-2, and further shown in step S8 of FIG. 10A. In response, the system RADIUS proxy 35 sends the request to the central database 40 system via an encrypted VPM (Virtual Private Network) established between the ISP data center 30 and the DC router in the central data center 40. Transfer to RADIUS. This is shown in step 9 of FIG. 10A and further as communication arrow 16 in FIG. 1-2. At this point, as shown in step S10 of FIG. 10A, based on the password received in the request, it is determined whether to permit or not, and if an affirmative determination is made, communication arrows 17 and 18 in FIG. Further, as shown in S 11 of FIG. 10A, the system RADIUS proxy 45 of the centralized data center 40 notifies this access permission (access-accept) to the RADIUS proxy of the ISP, and this is transferred to the LNS 31. In response to the access permission message received from the RADIUS proxy 35, the LNS 31 accepts the PPP tunnel as shown by the communication arrow 19 in FIG. 1-1 and further in step S13 of FIG. Assign a private IP address to the session.

ここで、図1−1,図1−2に示す通信矢印20〜24を参照して、キャプティブポータル認証について説明すると、設定済みルータ22は、図1−1に通信矢印20で示すように、RADIUS許可要求のための要求を、ISPデータセンタ30のRADIUSプロキシ35に送信し、その要求は、以前に受け取ったワンタイムパスワードを含むものである。これを、図10BにS14として示している。これに応えて、RADIUSプロキシ35により、RADIUS要求は、集中データセンタのシステムRADIUSプロキシ45に転送される。この要求は、パスワードを含む送信された資格情報がPPP許可資格情報と同じであるため、必ず受諾される。図1−2に矢印通信22で示すように、アクセス許可パケットが、プロキシRADIUS 45からISPのプロキシRADIUS 35に返信され、図1−1に通信矢印23で示すように、ユーザのネットワークプロファイルを含むアクセス許可が、設定済みルータ22に送られる。これらのステップを、図10BにステップS16〜S18として示している。この時点で、図1−1に通信矢印24で示すように、設定済みルータ22は、ユーザデバイス21用にインターネットアクセスを構成し、この構成には、LNS 31によりユーザデバイス21のPPPセッションに割り当てられたプライベートIPアドレスと、設定済みルータ22によりユーザデバイス21にDHCPで割り当てられたプライベートIPアドレスとの間の静的NATを提供することが含まれる。   Here, the captive portal authentication will be described with reference to the communication arrows 20 to 24 shown in FIGS. 1-1 and 1-2. As shown by the communication arrow 20 in FIG. A request for a RADIUS permission request is sent to the RADIUS proxy 35 of the ISP data center 30, and the request includes the previously received one-time password. This is shown as S14 in FIG. 10B. In response, the RADIUS proxy 35 forwards the RADIUS request to the system RADIUS proxy 45 in the central data center. This request is always accepted because the transmitted credentials including the password are the same as the PPP authorization credentials. As shown by arrow communication 22 in FIG. 1-2, an access permission packet is returned from proxy RADIUS 45 to ISP proxy RADIUS 35, and includes the user's network profile as shown by communication arrow 23 in FIG. Access permission is sent to the configured router 22. These steps are shown as steps S16 to S18 in FIG. 10B. At this point, as indicated by communication arrow 24 in FIG. 1-1, the configured router 22 configures Internet access for the user device 21, which is assigned to the PPP session of the user device 21 by the LNS 31. Providing static NAT between the assigned private IP address and the private IP address assigned by the configured router 22 to the user device 21 via DHCP.

認証されたユーザに対して、以下で説明するように、インターネットへのアクセスが提供される。図1−1に通信矢印25で示し、さらに図10Bのステップ19に示すように、ユーザは、インターネット上のターゲットにアクセスするための要求を、設定済みルータ22を介して送信する。要求は、図1−1に通信矢印26で示し、さらに図10Bのステップ20に示すように、確立済みのPPPトンネル内でカプセル化することができる。これに応えて、LNS 31は、図1−2に通信矢印27で示し、さらに図10BのS21に示すように、ユーザからのインターネット要求に対してPAT(ポートアドレス変換)を実行し、これにより、要求のプライベートIPアドレスおよびポートを、パブリックIPアドレス(プライベートIPアドレスとは別のポート上であってもよい)に変換する。これに関連して、図1−2に通信矢印28で示し、さらに図10BのステップS22に示すように、PATログが、ISPの公開サーバ33に保存される。要求は、図1−2に通信矢印29で示し、さらに図10BのステップS23に示すように、LNS 31によって、インターネットに転送される。   Authenticated users are provided access to the Internet as described below. The user sends a request to access a target on the Internet through the configured router 22 as indicated by communication arrow 25 in FIG. 1-1 and step 19 in FIG. 10B. The request can be encapsulated within an established PPP tunnel, as indicated by communication arrow 26 in FIG. 1-1 and as shown in step 20 of FIG. 10B. In response to this, the LNS 31 performs PAT (port address conversion) on the Internet request from the user, as indicated by the communication arrow 27 in FIG. , Translate the private IP address and port of the request into a public IP address (which may be on a different port than the private IP address). In this connection, the PAT log is stored in the ISP public server 33 as indicated by the communication arrow 28 in FIG. 1-2 and further in step S22 of FIG. 10B. The request is forwarded to the Internet by the LNS 31 as indicated by the communication arrow 29 in FIG. 1-2 and further as shown in step S23 of FIG. 10B.

LNS 31は、通信矢印30で示し、さらに図10BのステップS24およびS25に示すように、インターネット要求に応答したインターネットから、応答を受信し、LNS 31は、続いてPATプロセスを実行する。このようにして、IP変換を逆変換し、これにより、LNSは、再び、ユーザデバイス21のプライベートIPアドレスを得る。図1−1に通信矢印32で示し、さらに図10CにS40で示すように、LNS 31は、インターネット要求への応答を、PPPトンネルを介して設定済みルータ22に伝送する。次に、設定済みルータ22は、その応答をユーザデバイス21に転送する。   LNS 31 receives a response from the Internet that has responded to the Internet request, as indicated by communication arrow 30 and further in steps S24 and S25 of FIG. 10B, and LNS 31 subsequently performs a PAT process. In this way, the IP conversion is reversely converted, whereby the LNS obtains the private IP address of the user device 21 again. As indicated by the communication arrow 32 in FIG. 1-1 and S40 in FIG. 10C, the LNS 31 transmits a response to the Internet request to the configured router 22 via the PPP tunnel. Next, the configured router 22 transfers the response to the user device 21.

ライブプラットフォーム(Live Platform):
さらに企図されるのは、システムのスケーラビリティの確保を容易とするため、また、冗長性ソリューションを提供するために、モジュール設計を有する、ライブ通信プラットフォームである。ライブプラットフォームは、設定済みルータ22を始点とするL2TP/PPPトンネルを終端するLNSサブプラットフォームを含むことができる。レイヤ3ライブプラットフォームマップを、図4に示している。図4は、ISPデータセンタおよび集中データセンタにおけるシステムキャビネット内のIP接続を表している。
Live platform:
Further contemplated is a live communications platform with a modular design to facilitate ensuring system scalability and to provide a redundancy solution. The live platform can include an LNS subplatform that terminates the L2TP / PPP tunnel starting from the configured router 22. A layer 3 live platform map is shown in FIG. FIG. 4 represents the IP connections in the system cabinet at the ISP data center and the central data center.

図5−1,図5−2は、レイヤ2ライブプラットフォームマップを示している。図5−1,図5−2は、ISPデータセンタおよび他のISPデータセンタと、識別およびセキュアトンネリングサービスをサポートする集中データセンタにおける、システム機器間のリンク接続を示している。図6−1,図6−2は、ISPデータネットワークを介して接続されたデータセンタ1とデータセンタ2における機器間の関係を示すレイヤ2ライブネットワークマップである。   5A and 5B show the layer 2 live platform map. FIGS. 5-1 and 5-2 illustrate link connections between system devices in an ISP data center and other ISP data centers and a central data center that supports identification and secure tunneling services. FIGS. 6A and 6B are layer 2 live network maps showing a relationship between devices in the data center 1 and the data center 2 connected via the ISP data network.

LNSサブプラットフォームは、上述のように、設定済みルータ22を始点とするL2TP/PPPトンネルを終端するなどの機能を提供することができ、加えて、LNSサブプラットフォームは、ユーザのセッションにプライベートアドレスを割り当てること、そのプライベートIPアドレスをパブリックIPアドレスに変換すること、NATアカウンティングを生成すること、そのようなNAT結果を外部のシステムログに転送すること、例えばRADIUSプロトコルを用いてユーザのセッションを認証すること、が可能であり、さらに、RADIUSプロトコルを用いてセッション・アカウンティングを生成することが可能である。   As described above, the LNS sub-platform can provide functions such as terminating an L2TP / PPP tunnel starting from the configured router 22, and in addition, the LNS sub-platform can provide a private address for the user's session. Assigning, converting its private IP address to a public IP address, generating NAT accounting, forwarding such NAT results to an external system log, eg authenticating a user's session using the RADIUS protocol In addition, session accounting can be generated using the RADIUS protocol.

同時に、ITサービス・サブプラットフォームは、セキュリティ保護されたRADIUS認証および他のトランザクションのために、集中データセンタとの暗号化トンネル(Gre/IPSec)を提供するためのルータ/ファイアウォールを提供することができ、データセンタに設置されたサーバを保護するためのファイアウォール機能を実現することができる。ITサービス・サブプラットフォームは、さらに、RADIUS認証およびアカウンティングを集中させて、その結果を集中データセンタのシステムRADIUSプロキシに転送する、RADIUSプロキシサーバを提供することができる。加えて、ITサービス・サブプラットフォームは、ネットワーク装置およびサーバ装置のヘルスステータスをチェックするための監視サーバとして機能することができ、また、その情報を集中データセンタの集中監視プラットフォームに転送することができる。さらに、それは、RADIUSログ、NATアカウンティングなどを含む公開アクションに必要な情報を保存するための公開サーバとして機能することができる。それは、さらに、データ抽出のためのセキュリティ保護されたウェブ・インタフェースを提供することができる。最後に、境界スイッチによって、LNSおよびITサービス・サブプラットフォームからのトラフィックを集約することができるとともに、ISPデータセンタおよびISP全体としてのプラットフォームとのIP接続を提供し、さらに冗長性を提供するためにデータセンタ間接続を提供することができる。   At the same time, the IT services subplatform can provide a router / firewall to provide an encrypted tunnel (Gre / IPSec) with a central data center for secure RADIUS authentication and other transactions. A firewall function for protecting servers installed in the data center can be realized. The IT service sub-platform can further provide a RADIUS proxy server that centralizes RADIUS authentication and accounting and forwards the results to the central data center system RADIUS proxy. In addition, the IT service sub-platform can function as a monitoring server to check the health status of network devices and server devices, and can transfer that information to the centralized monitoring platform of the centralized data center. . Furthermore, it can function as a public server for storing information required for public actions including RADIUS logs, NAT accounting, and the like. It can also provide a secure web interface for data extraction. Finally, border switches can aggregate traffic from LNS and IT service sub-platforms, provide IP connectivity with ISP data centers and the platform as a whole ISP, and provide additional redundancy Inter-data center connections can be provided.

ライブプラットフォームのスケーラビリティを、次のように提供することができる。LNSサブプラットフォームは、いくつかのLNSルータを備えることができ、これにより、それらすべてのLNSルータ間にトンネルセッションおよびNATサービスが分散される。このようにして、ネットワークトラフィックの輻輳およびネットワークの単一点障害を回避することができ、この場合、LNSルータの追加によるスケーリングが可能となる。ITサービスは、監視、RADIUSプロキシ、および公開サービスを含む複数の目的で、HPのDL 380などのサーバファームによって提供することができ、さらにサーバを追加することで拡張することが可能である。ITサービス・ルータは、追加のハードウェアでアップグレードするか、またはセカンダリルータを加えることが可能な、モジュラルータ(例えば、Cisco3945)を含むことができる。境界スイッチは、例えば、64ギガバイトのバックボーンで最大9台までのスイッチを集約することが可能なStackWise Plus技術を用いたCisco 3750Eなどのコアスイッチを含むことができる。それぞれのLNSは、その他のものから独立しており、図1−1,図1−2に示すように、2つ以上の地理的に離れたデータセンタに分散させることができるので、LNSサブプラットフォームによって冗長性を提供することができる。設定済みルータ22は、ISPのプライマリLNS 31だけではなく、第2のデータセンタのセカンダリLNSを動的に構成することができる。従って、1つ以上のLNSサーバに障害が発生した場合、ユーザは、セカンダリLNSまたはターシャリLNSに再接続される。   Live platform scalability can be provided as follows: The LNS subplatform may comprise several LNS routers, which distribute the tunnel sessions and NAT services among all those LNS routers. In this way, network traffic congestion and single point of failure of the network can be avoided, in which case scaling by adding LNS routers is possible. IT services can be provided by server farms such as HP's DL 380 for multiple purposes, including monitoring, RADIUS proxy, and public services, and can be extended by adding more servers. The IT service router can include a modular router (eg, Cisco 3945) that can be upgraded with additional hardware or add a secondary router. The boundary switch can include, for example, a core switch such as a Cisco 3750E using StackWise Plus technology that can aggregate up to nine switches in a 64 GB backbone. Each LNS is independent of the others, and can be distributed over two or more geographically separated data centers as shown in FIGS. 1-1 and 1-2. Redundancy can be provided. The configured router 22 can dynamically configure not only the primary LNS 31 of the ISP but also the secondary LNS of the second data center. Thus, if one or more LNS servers fail, the user is reconnected to the secondary LNS or tertiary LNS.

また、冗長性は、LNSのフェイルオーバによっても提供され、これによれば、LNSプラットフォームは、複数のLNSで障害が発生した場合に、最大使用のシナリオであってもサービスが確保されるように、余力を持った規模とすることができる。データセンタにおいてITサービス・ルータおよびサーバを重複させることで、すべてのLNSルータは、ローカルに、またはデータセンタ間リンクを介して、両ITサービス・プラットフォームに到達することが可能であり、例えばRADIUSプロキシに障害が発生した場合は、LNSルータはセカンダリRADIUSプロキシに接続することができる。同様に、各データセンタにおいて境界スイッチはクラスタに構成され、これにより、あるデータセンタでマスタスイッチに障害が発生した場合に、サービスを中断することなく、同じデータセンタの1つまたは複数のスレーブスイッチがマスタとなる。このように、すべてのLNSルータおよびIPサービス・ルータは、マスタスイッチとスレーブスイッチとに冗長接続されている。   Redundancy is also provided by LNS failover, which allows the LNS platform to ensure that services are secured even in the maximum usage scenario when multiple LNS failures occur. It can be a scale that has spare capacity. By duplicating IT service routers and servers in the data center, all LNS routers can reach both IT service platforms either locally or via an inter-data center link, for example RADIUS proxy. If a failure occurs, the LNS router can connect to the secondary RADIUS proxy. Similarly, the boundary switch is configured in a cluster in each data center, so that if a master switch fails in one data center, one or more slave switches in the same data center without interrupting service Becomes the master. Thus, all LNS routers and IP service routers are redundantly connected to the master switch and the slave switch.

典型的には、図1−1,図1−2に示すように、2つのデータセンタは、地理的に冗長化され、相互に離れていることが必要である。しかしながら、単一のデータセンタ、または近くに位置する2つ以上のデータセンタであっても、本明細書に記載の発明を実施および実現するのに十分であることは、理解できるであろう。典型的には、スイッチ付きPDUは、リモート電源オン/オフを実施することができるラック電源バーを有し、例えば、ネットワークオペレーションセンタは、起こり得る問題に対処できるようにサポートされ、例として、システムが停電を報告する必要があり得ること、適切な処置が必要となり得ること、がある。例えば、停電の場合、または本明細書に記載の1つ以上の構造体または装置または機器にワイヤが正しく接続されていない場合など、緊急の物理的処置が必要な場合には、その任務に対応できるエンジニアが準備されていなければならない。ライブネットワークの通信には、一般に、各データセンタのユーザトラフィックで2×10Gbps(計4×10Gbps)のインターネットリンクが必要となり得る。典型的には、例えばLRまたはSRなどのインタフェースタイプを提供することができ、各リンクは、冗長性のために別々のルータに接続することができる。   Typically, as shown in FIGS. 1-1 and 1-2, the two data centers need to be geographically redundant and separated from each other. However, it will be appreciated that a single data center, or more than one data center located nearby, may be sufficient to implement and implement the invention described herein. Typically, a switched PDU has a rack power bar that can perform remote power on / off, eg, a network operations center is supported to handle possible problems, eg, system May need to report a power outage and may require appropriate action. Responsible for emergency physical actions, such as in the event of a power outage or when wires are not properly connected to one or more structures or devices or equipment described herein An engineer who can do it must be prepared. In general, live network communication may require an Internet link of 2 × 10 Gbps (total of 4 × 10 Gbps) for user traffic in each data center. Typically, an interface type such as LR or SR can be provided, and each link can be connected to a separate router for redundancy.

ネットワークの帯域外監視を、リモート管理用の1×高速インターネットリンク(2×100Mbps)として提供することができ、これらのリンクは、冗長性のために、ライブネットワーク接続用の他のものとは異なるルータに接続することができる。インターネット−データセンタ・プライベートネットワークは、それぞれのデータセンタに配置された両ラック間に、1×高速イーサネット(登録商標、以下同じ)・プライベートリンクを含むことができる。これは、クリティカルなリンクと考えることができ、従って、(同じく冗長性のため)複数のパスに対して多様な保護を実施することができる。多様な保護が実現不可能である場合は、第2のリンクを実現することができる。   Network out-of-band monitoring can be provided as 1x high-speed Internet links (2x100 Mbps) for remote management, these links differ from others for live network connections due to redundancy Can be connected to a router. The Internet-data center / private network can include a 1 × high-speed Ethernet (registered trademark, the same applies hereinafter) / private link between both racks arranged in each data center. This can be thought of as a critical link, and thus various protections can be implemented for multiple paths (also for redundancy). If various protections are not feasible, the second link can be realized.

ネットワークの帯域外監視(OBSN:Out of Band Supervision for Network)は、集中データセンタのOBSNルータからISPデータセンタのシステムOBSNルータへ確立されたIPSecトンネルを含む、セキュリティ保護された信頼性の高いリモート管理機能を含むことができる。集中データセンタのデータセンタからISPデータセンタの機器への接続は、完全に暗号化することができ、OBSNのトラフィックは、例えば仮想ルーティング転送(VRF)を用いて、ユーザのトラフィックから分離される。各機器へのアクセスは、リモートでSSHによって、あるいはコンソールによって、セキュリティ保護することができ、これにより、接続に問題があるか、またはブートシーケンスを実行するためにリモートアクセスを必要とする場合でも、機器を使用可能であり、機器に到達可能であることが保証される。   Out-of-Band Supervision for Network (OBSN) is a secure and reliable remote management that includes an IPSec tunnel established from an OBSN router in a central data center to a system OBSN router in an ISP data center. Functions can be included. The connection from the central data center data center to the ISP data center equipment can be fully encrypted and the OBSN traffic is separated from the user traffic, for example using virtual routing forwarding (VRF). Access to each device can be secured remotely by SSH or by console, so that even if there is a connection problem or remote access is required to perform the boot sequence, It is guaranteed that the device is usable and reachable.

OBSNネットワークは、VLAN設定機能を備えた24ポート高速イーサネットカードを有するDCRルータに配置される。各機器(ルータ、サーバ、PDUなど)が、リモート管理のために、このネットワークに接続される。   The OBSN network is located in a DCR router having a 24-port high speed Ethernet card with a VLAN configuration function. Each device (router, server, PDU, etc.) is connected to this network for remote management.

機器がVRF(仮想ルーティング転送)機能を備えるかどうかにかかわらず、他のネットワークからのOBSNの分離が保証されるように構成されなければならない。機器がこの機能を持たない場合は、それは、OBSNネットワークにのみ接続されるか、または、OBSNがセキュリティ侵害を受けることを防ぐために最も厳しいセキュリティレベルで構成されるか、いずれかである。   Regardless of whether the device has VRF (virtual routing forwarding) capability, it must be configured to ensure isolation of the OBSN from other networks. If the device does not have this capability, it is either connected only to the OBSN network or configured with the strictest security level to prevent the OBSN from being compromised.

OSRルータは、DCRのローカルOBSN VLANに到達することができ、境界スイッチを介して他のデータセンタのOBSN VLANに到達することができ、IPSec/Greトンネルを介してMadridプラットフォームに到達することができる。   The OSR router can reach the DCR's local OBSN VLAN, can reach the OBSN VLAN of other data centers via border switches, and can reach the Madrid platform via the IPSec / Gre tunnel. .

DCRルータは、直接接続されたOBSN VLANを有し、境界スイッチを介して他のデータセンタのOBSN VLANに達する経路を提供することができる。そのデフォルト経路は、ローカルOSRとすることができる。   The DCR router has a directly connected OBSN VLAN and can provide a route to reach the OBSN VLAN of another data center through a border switch. The default route can be a local OSR.

境界スイッチは、DCRのローカルOBSN VLANに達する経路と、ポイント・ツー・ポイント・リンクを介して他のデータセンタのOBSN VLANに達する経路と、ローカルOSRとのデフォルト経路と、を有することができる。   The border switch may have a route to reach the DCR's local OBSN VLAN, a route to the other data center's OBSN VLAN via a point-to-point link, and a default route to the local OSR.

設定済みルータのファームウェアを、このプラットフォームに接続するように変更して、L2TPオーバPPPトンネルが、そのISPが設置されている国の異なるISPによるフィルタリングを通過しないことを確認することができる。   The configured router firmware can be modified to connect to this platform to ensure that the L2TP over PPP tunnel does not pass filtering by a different ISP in the country where the ISP is installed.

SNMPプロトコルを用いてネットワーク機器を監視するために、OpenNMSプラットフォームを展開することができる。   An OpenNMS platform can be deployed to monitor network devices using the SNMP protocol.

ローカルエージェントを用いてサーバおよびサービス(RADIUSプロキシなど)を監視するために、Zabbixプラットフォームを展開することができる。   Zabbix platform can be deployed to monitor servers and services (such as RADIUS proxies) using local agents.

提携パートナのデータセンタにおいてプライマリ監視プラットフォームが正常に動作していること、提携パートナのデータセンタおよびMadridにおいてシステムプラットフォーム間の通信が正常に動作すること、アラートがシステム管理者のBlackberryデバイスに電子メール/SMSでエスカレーションされていること、を確認するために、セカンダリ監視プラットフォームを集中データセンタプラットフォームに構成することができる。   The primary monitoring platform is operating normally at the partner partner's data center, the communication between the system platforms is operating normally at the partner partner's data center and Madrid, and an alert is sent to the system administrator's Blackberry device via email / In order to verify that it is escalated with SMS, the secondary monitoring platform can be configured into a centralized data center platform.

リモートの監視プラットフォームは、提携パートナのデータセンタのシステム機器に到達するために、OBSNを用いることができる。   The remote monitoring platform may use the OBSN to reach the partner partner data center system equipment.

iOSおよびAndroidデバイス上で、さらには他のタイプの電話機、ハンドヘルドデバイスおよびポータブルデバイス上で、モバイルクライアントアプリケーションを提供することができる。Linux(登録商標)上で動作するApacheウェブサーバを用いることができる。しかしながら、他のシステムを用いてもよいことは、理解できるであろう。   Mobile client applications can be provided on iOS and Android devices, as well as on other types of phones, handheld devices and portable devices. An Apache web server running on Linux can be used. However, it will be appreciated that other systems may be used.

本方法、機能、システム、コンピュータ可読媒体プロダクトなどは、ハードウェア、ソフトウェア、ファームウェア、またはそれらの組み合わせを用いて実現することができ、また、人的操作が不要となり得るように、1つ以上のコンピュータシステムまたは他の処理システムに実装することができる。つまり、本方法および機能は、マシンの運用により全自動で実施することができるが、すべてをマシンによって実施する必要はない。同様に、システムおよびコンピュータ可読媒体は、マシンの運用により全自動で実施してもよいが、必ずしもそうである必要はない。コンピュータシステムは、本開示によるシステムを実施するための1つまたは複数のユニットに、1つ以上のプロセッサを含むことができ、それらのコンピュータまたはプロセッサは、クラウド内に配置することができ、または、サードパーティ契約者のローカルなエンタプライズ設定で、もしくは構外に提供することができる。同様に、記憶される情報は、クラウド内に保存することができ、またはローカルもしくはリモートに保存することができる。コンピュータシステム、またはユーザと対話するためのシステムは、GUI(グラフィカルユーザインタフェース)を含むことができ、または、グラフィックス、テキストおよび他のタイプの情報を含むことができ、デスクトップ、ラップトップコンピュータを介して、または、ハンドヘルドデバイス、電話機、携帯電話機、スマートフォン、もしくは他のタイプの電子通信デバイスおよびシステムを含む他のタイプのプロセッサを介して、ユーザとのインタフェースを提供することができる。上述の方法、機能、システム、およびコンピュータ可読記憶媒体を実現するためのコンピュータシステムは、好ましくはランダムアクセスメモリであるメモリを含むことができ、また、2次メモリを含むことができる。従って、システムデータベースとして例示されていても、そのデータベースは、同じマシンの一部とするか、またはオフサイトに配置することができ、また、フロッピー(登録商標)ディスクドライブ、磁気テープドライブ、光ディスクドライブ、リムーバブルストレージドライブ、それらの組み合わせ、または任意のタイプの記録媒体として、実現することができる。メモリまたはコンピュータ可読記憶媒体プロダクトの例として、消去可能プログラマブルROM(EPROM)、プログラマブルROM(PROM)のようなリムーバブルメモリチップ、リムーバブルストレージユニットなどが含まれる。   The methods, functions, systems, computer readable media products, etc. may be implemented using hardware, software, firmware, or combinations thereof, and may require one or more human operations so that no human manipulation may be required. It can be implemented in a computer system or other processing system. In other words, the present method and function can be carried out fully automatically by the operation of the machine, but not all need to be carried out by the machine. Similarly, the system and computer readable media may be fully automated depending on the operation of the machine, but this is not necessarily so. A computer system can include one or more processors in one or more units for implementing a system according to the present disclosure, the computers or processors can be located in the cloud, or Can be provided in the local enterprise settings of third party contractors or off-premises. Similarly, the stored information can be stored in the cloud or stored locally or remotely. A computer system or system for interacting with a user can include a GUI (graphical user interface) or can include graphics, text, and other types of information, via a desktop, laptop computer Or through other types of processors, including handheld devices, telephones, cell phones, smartphones, or other types of electronic communication devices and systems. A computer system for implementing the methods, functions, systems, and computer-readable storage media described above can include a memory, preferably a random access memory, and can include a secondary memory. Thus, even though illustrated as a system database, the database can be part of the same machine or located off-site, and can be a floppy disk drive, magnetic tape drive, optical disk drive. , A removable storage drive, a combination thereof, or any type of recording medium. Examples of memory or computer readable storage media products include erasable programmable ROM (EPROM), removable memory chips such as programmable ROM (PROM), removable storage units, and the like.

通信インタフェースは、TCP/IPパラダイムまたは他のタイプのプロトコルによって通信する有線または無線インタフェースを含むことができ、また、ワイヤ、ケーブル、光ファイバ、電話線、セルラリンク、Wi−FiまたはBluetooth(登録商標)のような無線周波数リンク、LAN、WAN、VPN、ワールドワイドウェブ、もしくは他のそのような通信チャネルおよびネットワークを介して、またはそれらの組み合わせによって、通信することができる。   The communication interface can include a wired or wireless interface that communicates via a TCP / IP paradigm or other type of protocol, and can also be a wire, cable, fiber optic, telephone line, cellular link, Wi-Fi or Bluetooth®. ), LAN, WAN, VPN, World Wide Web, or other such communication channels and networks, or combinations thereof.

本開示の一態様によれば、パブリックIPアドレスは、システムに必要なパブリックIPアドレスの数を削減するように、節約される。従って、インターネットからユーザデバイス21への入り通信がなく、そのISPのユーザ間での直接通信がないときには、IP節約ソリューションを提供することができる。このように、各LNS 31による分散NATを実施することができる。これにより、すべてのユーザトラフィックは(例えば、7200 Ciscoルータ内の)NATを経ることになり、NATアカウンティングはNATルータによって生成されることになるので、パフォーマンスを向上させることができる。NATは分散されており、それぞれのLNSは他のLNSから完全に独立しているので、実際にはスケーラビリティの限界はないものとすることができる。また、システムは既存のネットワーク機器に依拠するため、追加の障害点が導入されることはないので、信頼性も向上させることができる。   According to one aspect of the present disclosure, public IP addresses are saved so as to reduce the number of public IP addresses required for the system. Therefore, when there is no incoming communication from the Internet to the user device 21, and there is no direct communication between users of the ISP, an IP saving solution can be provided. In this way, distributed NAT by each LNS 31 can be implemented. This allows all user traffic to go through NAT (eg, within the 7200 Cisco router) and NAT accounting is generated by the NAT router, which can improve performance. Since NATs are distributed and each LNS is completely independent of the other LNS, there can be practically no scalability limit. Also, since the system relies on existing network equipment, no additional points of failure are introduced, and reliability can be improved.

ライブプラットフォーム用または他の通信シナリオ用のIPアドレッシング手法の一例について、以下で説明する。PPPセッションに、10.128.0.0/9の範囲のプライベートIPアドレスを割り当てることができる。ユーザのPPPトンネル用として各LNSに、プライベート/18プールを割り当てることができる。各LNSは、PPPセッションをNAT変換するために、パブリック/26プールを有する。また、パブリックIPアドレスは、プラットフォーム構成用にも必要である。このように、各データセンタで、NATプール用、プラットフォーム構成用、および将来のサービス拡張用として、合計で、おそらくパブリック/22ネットワークが必要となる。OBSNプラットフォーム用のIPアドレッシングは、例えば、セキュリティ強化およびIP節約を実現するように、OBSNプラットフォームにおいてプライベートIPアドレスを設定することにより、実施することができる。この実施方法によれば、ISPデータセンタを介してインターネットに接続されたOSRルータにおいて、OBSNプラットフォームにおける唯一のパブリックIPアドレスを設定することができる。このようにして、パブリックIPアドレスを、ある程度節約することができる。   An example of an IP addressing technique for a live platform or other communication scenario is described below. A PPP session can be assigned a private IP address in the range 10.128.0.0/9. Each LNS can be assigned a private / 18 pool for the user's PPP tunnel. Each LNS has a public / 26 pool to NAT translate PPP sessions. Public IP addresses are also required for platform configuration. Thus, each data center will probably need a public / 22 network in total for the NAT pool, platform configuration, and future service expansion. IP addressing for the OBSN platform can be implemented, for example, by setting a private IP address in the OBSN platform to achieve enhanced security and IP saving. According to this implementation method, the only public IP address in the OBSN platform can be set in the OSR router connected to the Internet via the ISP data center. In this way, the public IP address can be saved to some extent.

分散モデルで、LNSルータによりトンネルおよびNATソリューションが提供される場合、かなり拡張性の高いソリューションを提供することができる。各データセンタで、少なくとも14台のLNSルータを集約するために、2つの境界スイッチを含むことができる。各LNSルータは、例えば10,000件のユーザセッションをサポートすることができ、それぞれ1.8Gbpsのスループット、および2GbpsのメモリRAMを有し、これにより、ピーク同時利用による各ユーザのスループットは100Kbps、平均して100件のNAT変換とすることができる。サービス性能によっては、NATログ保存用に追加の機器が必要となることがある。   In a distributed model, if a tunnel and NAT solution is provided by an LNS router, a fairly scalable solution can be provided. In each data center, two border switches can be included to aggregate at least 14 LNS routers. Each LNS router can support, for example, 10,000 user sessions, each having 1.8 Gbps throughput and 2 Gbps memory RAM, so that the throughput of each user by peak simultaneous use is 100 Kbps, On average, 100 NAT conversions can be made. Depending on the service performance, an additional device may be required for NAT log storage.

一実施形態によれば、3つのアクタ、すなわち、サプリカント、オーセンティケータ、サーバが用いられ、さらにトンネリングを採用するか、あるいはトンネリングを採用しなくてもよい。図14は、サプリカント、オーセンティケータ、認証サーバを示している。一実施形態では、例えば、EAP(「拡張認証プロトコル」)メッセージがEAPOLからPPPに転送され、次いでRADIUSに転送される。代替実施形態では、「オンデマンド」トンネリングアーキテクチャが採用され、これによると、EAPOLをPPPに変換するステップが排除され、製造業者にとっては実施がより容易となり得る。代替実施形態では、プロキシRADIUS(PPP認証をトリガするように修正することができる)が採用されるか、または改良EAPデーモンを適用することができる。これら2つの実施形態の各々については、図11、12、および13に関連して、より詳細に後述する。   According to one embodiment, three actors are used: a supplicant, an authenticator, and a server, and tunneling may or may not be employed. FIG. 14 shows a supplicant, an authenticator, and an authentication server. In one embodiment, for example, an EAP (“Extended Authentication Protocol”) message is forwarded from EAPOL to PPP and then forwarded to RADIUS. In an alternative embodiment, an “on-demand” tunneling architecture is employed, which eliminates the step of converting EAPOL to PPP and may be easier to implement for the manufacturer. In alternative embodiments, proxy RADIUS (which can be modified to trigger PPP authentication) is employed, or an improved EAP daemon can be applied. Each of these two embodiments will be described in more detail below in connection with FIGS.

一実施形態において、本出願は、無線ネットワークおよびポイント・ツー・ポイント接続においてよく用いられる認証フレームワークである拡張認証プロトコル(「EAP」)を採用する。EAPは、例えばIEEE 802.11(Wi−Fi)で広く使用されており、また、WPAおよびWPA2標準では、複数のEAPタイプを持つIEEE 802.1xを認証機構に採用している。認証プロトコルとして使用する場合、EAPは、キャプティブポータルで使用することができ、また、WPAおよび/またはWPA2で用いる場合に適している。例えば、1つ以上の資格情報および/またはプロセスに関連して、LEAP(ライトウェイトEAP)、EAP−TLS、EAP−TTLS、EAP−FAST、EAP−SIM、EAP−AKAを適用することができる。一実施形態では、802.1xは、サプリカント(例えば、スマートフォン、PDAなどのモバイルコンピュータデバイス)と、オーセンティケータ(例えば、設定済みルータ)と、サーバと、に関わる。802.1xは、EAPオーバLAN(「EAPOL」)によってサプリカントからオーセンティケータにEAPメッセージを転送し、さらにその後、RADIUS/DIAMETERによってオーセンティケータからサーバへ転送するために、用いられる。   In one embodiment, the application employs an extended authentication protocol (“EAP”), which is an authentication framework commonly used in wireless networks and point-to-point connections. EAP is widely used in, for example, IEEE 802.11 (Wi-Fi), and IEEE 802.1x having a plurality of EAP types is adopted as an authentication mechanism in the WPA and WPA2 standards. When used as an authentication protocol, EAP can be used in captive portals and is suitable for use in WPA and / or WPA2. For example, LEAP (Lightweight EAP), EAP-TLS, EAP-TTLS, EAP-FAST, EAP-SIM, EAP-AKA can be applied in connection with one or more credentials and / or processes. In one embodiment, 802.1x involves a supplicant (eg, a mobile computing device such as a smartphone, a PDA), an authenticator (eg, a configured router), and a server. 802.1x is used to transfer EAP messages from the supplicant to the authenticator by EAP over LAN ("EAPOL"), and then from the authenticator to the server by RADIUS / DIAMETER.

このような実施形態では、パスワード認証プロトコル(「PAP」)メッセージを転送するために、ユニバーサルアクセス方式(「UAM」)が用いられる。その後、サプリカントからUAMサーバへデータを転送するために、HTTPSを用いることができ、サプリカントからオーセンティケータへはHTTPが用いられ、オーセンティケータからサーバへはRADIUSが用いられる。   In such an embodiment, a universal access scheme (“UAM”) is used to transfer password authentication protocol (“PAP”) messages. Subsequently, HTTPS can be used to transfer data from the supplicant to the UAM server, HTTP is used from the supplicant to the authenticator, and RADIUS is used from the authenticator to the server.

図11〜13は、本開示の一態様による実施形態を実例によって示している。上述のように、ユーザ認証の場合などに、資格情報を送信するために、EAPを用いることができる。しかしながら、周知のシステムでは、スマートフォンなどのモバイルコンピュータデバイスから、RADIUSサーバ110などの認証サーバへの資格情報の送信に、EAPを使用することができない。   11-13 illustrate an embodiment according to one aspect of the present disclosure by way of example. As described above, EAP can be used to transmit qualification information, such as in the case of user authentication. However, in a known system, EAP cannot be used to transmit qualification information from a mobile computer device such as a smartphone to an authentication server such as the RADIUS server 110.

本明細書では、特定のタイプの機器、特定の帯域要件、特定のネットワークソリューションおよびプロトコルに関して記載しているが、当然のことながら、他のタイプの機器、帯域制限、プロトコルのアプローチも企図され、その場合でも、本明細書に記載の発明を実現および実施するには十分にうまく機能するであろう。   Although described herein with respect to specific types of equipment, specific bandwidth requirements, specific network solutions and protocols, it will be appreciated that other types of equipment, bandwidth limitations, protocol approaches are also contemplated, Even so, it will work well enough to implement and implement the invention described herein.

一実施形態において、データは、1つの形式でカプセル化されて、スマートフォンであるコンピュータデバイス104など、あるデバイスから送信され、その後、別のデバイスに伝送されて、これにより、EAPカプセルを解除し、例えばPPPである別のプロトコルを用いて認証情報をカプセル化し、それを、例えばRADIUSサーバ110である別のデバイスに伝送する。RADIUSサーバ110が、PPPカプセル化された資格情報を受信すると、RADIUSサーバ110は、認証資格情報を用いてユーザを認証し(あるいは、資格情報が正しくないか、またはその他の理由で認証せず)、RADIUSサーバ110は、リプライをPPPで送信する。PPPによるリプライは、コンピュータデバイス104に返信される前に、受信され、開封され、再びEAPにカプセル化される。   In one embodiment, the data is encapsulated in one form and transmitted from one device, such as a smart phone computing device 104, and then transmitted to another device, thereby releasing the EAP capsule, The authentication information is encapsulated using another protocol, for example PPP, and transmitted to another device, for example RADIUS server 110. When the RADIUS server 110 receives the PPP encapsulated credentials, the RADIUS server 110 authenticates the user with the authentication credentials (or the credentials are incorrect or not authenticated for other reasons). The RADIUS server 110 transmits a reply by PPP. The PPP reply is received, opened and encapsulated again in EAP before being sent back to the computing device 104.

図11は、例示的なハードウェア構成1100と、データ伝送およびそれで用いるそれぞれの通信プロトコルを示している。図11に示すように、認証は1フェーズで生じる。ハンドセット104を使用するユーザは、802.1x(EAPOL)を用いてアソシエートを試み、このプロトコルでカプセル化されたEAPメッセージを送信する(ステップS1102)。設定済みルータ302は、EAPメッセージをEAPOLからPPPに変換し、それらをLNSに送る(ステップS1104)。LNSサーバ108は、EAPメッセージをそのPPPカプセルからRADIUSカプセルに変換し、それらをRADIUSサーバ110に転送する(ステップS1106)。   FIG. 11 shows an exemplary hardware configuration 1100 and data transmission and respective communication protocols used therein. As shown in FIG. 11, authentication occurs in one phase. A user using the handset 104 attempts to associate using 802.1x (EAPOL) and transmits an EAP message encapsulated in this protocol (step S1102). The configured router 302 converts the EAP message from EAPOL to PPP and sends them to the LNS (step S1104). The LNS server 108 converts the EAP message from the PPP capsule to the RADIUS capsule, and transfers them to the RADIUS server 110 (step S1106).

この場合、図11に示すように、設定済みルータ302は、資格情報をEAPOLカプセルで受信して、EAPOLカプセルを解除し、資格情報をPPPにカプセル化して、それをLNSサーバ108に伝送する。LNSサーバ108は、PPPパケットを受信して、EAP資格情報をRADIUSサーバ110にRADIUSプロトコルで転送する。認証の成功は、ルータ302とLNSサーバ108との間にPPP/L2TPトンネルが確立されたことを意味する。トンネルは、ユーザのハンドセット104に専用のものであり、セッションが停止するまでに、このデバイスに出入りするすべてのトラフィックは、このトンネルを通ってルーティングされる。   In this case, as shown in FIG. 11, the configured router 302 receives the qualification information with the EAPOL capsule, releases the EAPOL capsule, encapsulates the qualification information into PPP, and transmits it to the LNS server 108. The LNS server 108 receives the PPP packet and transfers the EAP qualification information to the RADIUS server 110 using the RADIUS protocol. Successful authentication means that a PPP / L2TP tunnel has been established between the router 302 and the LNS server 108. The tunnel is dedicated to the user's handset 104, and all traffic to and from this device is routed through this tunnel until the session is stopped.

図12は、例示的なハードウェア構成1200と、データ伝送およびそれで用いるそれぞれの通信プロトコルを示している。図12に示す例では、トンネルの確立が、2フェーズで生じる。フェーズ1は、ユーザ認証に関する。ユーザは、802.1x(EAPOL)を用いた信号でアソシエートを試み、このプロトコルでカプセル化されたEAPメッセージを送信する(ステップS1202)。設定済みルータ302は、EAPメッセージをEAPOLカプセルから変換して、それらをRADIUS形式にし、そしてそれらをRADIUSサーバ110に直接送信する(ステップS1204)。フェーズ2では、ユーザが、例えばRADIUSサーバ110により認証される場合に、RADIUSサーバ110は、オプションで、ワンタイムパスワードを設定済みルータ302に返信し、それを用いて、設定済みルータはLNS 108とのL2TP/PPPトンネルを確立し、その後、このトンネルを用いてユーザのトラフィックがルーティングされる(ステップS1206)。   FIG. 12 shows an exemplary hardware configuration 1200 and data transmission and respective communication protocols used therein. In the example shown in FIG. 12, tunnel establishment occurs in two phases. Phase 1 relates to user authentication. The user attempts to associate with a signal using 802.1x (EAPOL), and transmits an EAP message encapsulated in this protocol (step S1202). The configured router 302 converts the EAP messages from the EAPOL capsule, converts them into the RADIUS format, and sends them directly to the RADIUS server 110 (step S1204). In phase 2, if the user is authenticated by, for example, the RADIUS server 110, the RADIUS server 110 optionally returns a one-time password to the configured router 302, which uses the configured router to communicate with the LNS 108. L2TP / PPP tunnel is established, and then the user's traffic is routed using this tunnel (step S1206).

この場合、図12に関連して、ユーザデバイス104は、ユーザ資格情報(図示せず)を有し、802.1x(EAPOL)プロトコルを用いて設定済みルータ302とのアソシエートを開始する。ユーザを認証するメッセージを伝送するために、EAPが用いられる。EAPメッセージは、使用されるEAPのタイプ(EAP−SIM、EAP−AKA、EAP−TTLS、または他の適切なタイプ)によって、異なり得る。設定済みルータ302は、802.1x(EAPOL)でカプセル化されたEAPメッセージを受け取り、それらをRADIUSパケットにカプセル化し、それはユーザ認証のためにRADIUSサーバに送信される。RADIUSサーバ110は、新しいEAPメッセージで、RADIUSカプセル化範囲内のLNSサーバ108に応答する(当該技術分野で知られているように、このプロセスは、資格情報が正当であるとみなされるまで、複数回、生じることがある)。受諾メッセージと共に、(オプションの)ワンタイムパスワードを、設定済みルータ302に送信することができる。RADIUSサーバ110がワンタイムパスワードを送信した場合(パラメータで識別することができる)には、設定済みルータ302は、受け取ったワンタイムパスワードでL2TP/PPPパケットを構築し、LNSサーバ108へのPPPセッションを(例えば、PAP、CHAP、EAPである、適切な認証プロトコルによって)確立する(ステップS1208)。   In this case, with reference to FIG. 12, the user device 104 has user credentials (not shown) and initiates an association with the configured router 302 using the 802.1x (EAPOL) protocol. EAP is used to transmit a message that authenticates the user. The EAP message may vary depending on the type of EAP used (EAP-SIM, EAP-AKA, EAP-TTLS, or other suitable type). The configured router 302 receives EAP messages encapsulated in 802.1x (EAPOL) and encapsulates them into RADIUS packets, which are sent to the RADIUS server for user authentication. The RADIUS server 110 responds with a new EAP message to the LNS server 108 within the RADIUS encapsulation range (as is known in the art, this process is repeated until the credentials are considered valid. Times may occur). Along with the acceptance message, an (optional) one-time password can be sent to the configured router 302. When the RADIUS server 110 transmits a one-time password (which can be identified by parameters), the configured router 302 constructs an L2TP / PPP packet with the received one-time password, and a PPP session to the LNS server 108 (Eg, by an appropriate authentication protocol, such as PAP, CHAP, EAP) (step S1208).

引き続き図12を参照して、RADIUSサーバ110の受諾表示を受信した後、または(状況に応じて)PPPが確立された後に、設定済みルータ302は、RADIUSサーバ110からのEAPメッセージをクライアントデバイス104に転送し、アソシエートを許可する。その後、トラフィックは、トンネルが確立されたのであればこれを用いて、インターネットに転送される。   With continued reference to FIG. 12, after receiving an acceptance indication of the RADIUS server 110, or after PPP is established (depending on the circumstances), the configured router 302 sends an EAP message from the RADIUS server 110 to the client device 104. To allow and associate. The traffic is then forwarded to the Internet using the tunnel if it has been established.

図13は、例示的なハードウェア構成1300と、データ伝送およびそれで用いるそれぞれの通信プロトコルを示している。図13に示す実施形態は、図3を参照して上記で図示および説明した実施形態の簡略図である。   FIG. 13 shows an exemplary hardware configuration 1300 and data transmission and respective communication protocols used therein. The embodiment shown in FIG. 13 is a simplified diagram of the embodiment shown and described above with reference to FIG.

図15は、サプリカント、オーセンティケータ、サーバの一実施形態を示しており、サーバは2つの要素を有し、PAPメッセージを転送するために、トンネリングを必要とすることなく、ユニバーサルアクセス方式を用いる。サプリカントからUAMサーバへは、HTTPSを用いることができ、サプリカントからオーセンティケータへは、HTTPを用いることができ、オーセンティケータからサーバへは、RADIUSを用いることができる。   FIG. 15 illustrates one embodiment of a supplicant, authenticator, and server, where the server has two elements and uses a universal access scheme to transfer PAP messages without requiring tunneling. Use. HTTPS can be used from the supplicant to the UAM server, HTTP can be used from the supplicant to the authenticator, and RADIUS can be used from the authenticator to the server.

図16は、PAPメッセージの転送にUAMを使用し、トンネリングを用いないEAPを示しており、サプリカントからオーセンティケータへは、HTTPが用いられ、オーセンティケータからサーバへは、RADIUSが用いられる。   FIG. 16 shows EAP that uses UAM for PAP message transfer and does not use tunneling. HTTP is used from the supplicant to the authenticator, and RADIUS is used from the authenticator to the server. .

図17は、ユーザ管理図である。   FIG. 17 is a user management chart.

図18は、PPPおよびL2TPの代わりに用いることができるPPPoE技術の利用を示している。さらに、例えばFonera装置である第2のルータ装置とCPEとの組み合わせを、ISP提供による例えばCPE装置である単一の顧客装置で置き換えることができる。このようなPPPoE技術の手法を用いると、例えば、必要な機器の数が削減されることから、より効率的で、より低コストとなり得るソリューションを提供することができる。   FIG. 18 illustrates the use of PPPoE technology that can be used instead of PPP and L2TP. Furthermore, the combination of the second router device, which is, for example, a Foera device, and a CPE can be replaced with a single customer device, for example, a CPE device provided by an ISP. By using such a PPPoE technique, for example, the number of necessary devices is reduced, so that a more efficient and lower-cost solution can be provided.

Figure 0005982706
Figure 0005982706

本発明の好ましい実施形態について例示および説明したが、記載した構造体およびステップの変形および適応、ならびに他の組み合わせまたは構成は、本出願の趣旨および範囲ならびに請求項の範囲内にある。以下に本実施形態の一例を項目として示す。
[項目1]
ユーザを識別するとともに、ユーザの通信のための仮想トンネルをインターネット上に提供するためのシステムであって、該システムは、
仮想トンネリングプロトコルによって仮想トンネルを介して通信するための許可を求めるユーザ要求を受信し、ユーザ要求に基づいて許可要求を許可モジュールに送信するように構成されたトンネリングサーバモジュールを備え、
許可モジュールは、トンネリングサーバモジュールから許可要求を受信し、ユーザ要求に含まれるパスワードに基づく許可判定によって、ユーザが認証されたと判断した場合にのみ、ユーザに対する許可受諾メッセージをトンネリングサーバモジュールに送信するように構成されており、
パスワードは、リモートのサーバモジュールによってユーザに送信され、また、許可判定を示す伝送は、許可モジュールからリモートにあるサーバから、
許可モジュールによって受信され、
トンネリングサーバモジュールは、トンネリングサーバモジュールがユーザに対する許可受諾メッセージを受信した後にのみ、仮想トンネルを介してユーザと通信を実行して、仮想トンネルを介してユーザからインターネット要求を受信し、インターネット要求に含まれる宛先アドレスにインターネット要求を転送するように構成されており、
トンネリングサーバモジュールは、インターネット要求に応答されたリプライを、インターネットを介して受信し、該リプライをユーザに伝送するように構成されている
システム。
[項目2]
トンネリングサーバモジュールは、さらに、ユーザのユーザセッションにパブリックIPアドレスを割り当てるように構成されており、
リプライは、割り当てられたパブリックIPアドレス宛のものとして、トンネリングサーバモジュールにより受信され、
トンネリングサーバモジュールは、さらに、リプライをユーザに伝送する前に、パブリックIPアドレスをユーザのプライベートIPアドレスに変換するように構成されていた
項目1に記載のシステム。
[項目3]
仮想トンネルは、レイヤ2トンネリングプロトコル・トンネルである項目1に記載のシステム。
[項目4]
仮想トンネルには、ポイント・ツー・ポイント・データリンクプロトコル・セッションが確立される項目1に記載のシステム。
[項目5]
トンネリングサーバモジュールは、レイヤ2トンネリングプロトコル・ネットワークサーバであり、許可モジュールは、レイヤ2トンネリングプロトコル・ネットワークサーバとは別個のプロキシRADIUSサーバである項目1に記載のシステム。
[項目6]
トンネリングサーバモジュールは、レイヤ2トンネリングプロトコル・ネットワークサーバであり、許可モジュールは、プロキシRADIUSであり、両方のプロキシRADIUSがインターネットサービスプロバイダのデータセンタに配置された請求項1に記載のシステム。
[項目7]
許可モジュールからリモートのサーバが、インターネットサービスプロバイダのデータセンタからリモートの集中データセンタに配置された項目6に記載のシステム。
[項目8]
集中データセンタとインターネットサービスプロバイダのデータセンタとは、ダイナミックコンテキストルータを介して通信する項目7に記載のシステム。
[項目9]
集中データセンタに配置され、パスワードに基づく許可判定を行うように構成されたプロキシRADIUSをさらに備える項目7に記載のシステム。
[項目10]
リモートのサーバモジュールは、集中データセンタに配置された項目7に記載のシステム。
[項目11]
トンネリングサーバモジュールは、ポートアドレス変換により、ユーザセッションにパブリックIPアドレスを割り当て、プライベートIPアドレスとポートを要求する項目2に記載のシステム。
[項目12]
当該システムは、インターネットを介したユーザとリモートの宛先との間のリアルタイム通信用のライブプラットフォームを提供する項目1に記載のシステム。
[項目13]
ユーザを識別するとともに、インターネットを介したユーザの通信のための仮想トンネルを提供する方法であって、該方法は、
仮想トンネリングプロトコルによって仮想トンネルを介して通信するための許可を求めるユーザ要求を、トンネリングサーバにより受信することと、
ユーザ要求に基づき、トンネリングサーバモジュールにより、許可要求を許可モジュールに送信することと、
トンネリングサーバモジュールからの許可要求を、許可モジュールにより予見し、ユーザがリモートのユーザ情報サーバから受信したパスワードであってユーザ要求に含まれるパスワードに基づく許可判定を求める要求を、リモートの許可サーバに送信することと、
許可判定を求める要求に応答された許可判定を、許可モジュールにより受信し、該応答をトンネリングサーバモジュールに伝送することと、
トンネリングサーバモジュールが、ユーザへの許可受諾メッセージを受信した後にのみ、トンネリングサーバモジュールにより、仮想トンネルを介したユーザとの通信を実行することと、
トンネリングサーバモジュールにより、ユーザから仮想トンネルを介してインターネット要求を受信し、該インターネット要求に含まれる宛先アドレスに該インターネット要求を転送することと、
インターネット要求に応答された、インターネット要求へのリプライを、インターネットを介してトンネリングサーバモジュールにより受信し、該リプライをユーザに伝送することと
を含む方法。
[項目14]
トンネリングサーバモジュールにより、通信セッションにパブリックIPアドレス割り当てることを、さらに含み、
リプライは、割り当てられたパブリックIPアドレス宛のものとして、トンネリングサーバモジュールにより受信され、
トンネリングサーバモジュールにより、パブリックIPアドレスをユーザのプライベートIPアドレスに変換することと、
ユーザにリプライを伝送することと、をさらに含む
項目13に記載の方法。
[項目15]
確立された仮想トンネルは、ポイント・ツー・ポイント・データリンクプロトコル・セッションとして実施されるレイヤ2トンネリングプロトコル・トンネルである項目13に記載の方法。
[項目16]
トンネリングサーバモジュールによる変換は、プライベートIPアドレスおよびポートをパブリックIPアドレスに変換する、要求のポートアドレス変換を含む項目14に記載の方法。
[項目17]
ユーザの通信は、リアルタイム情報を伴うライブ通信プラットフォームである請求項13に記載の方法。
[項目18]
リアルタイム通信は、ボイスオーバIP通信である項目17に記載の方法。
[項目19]
トンネリングサーバモジュールは、インターネットサービスプロバイダのデータセンタに配置されたサーバであり、許可モジュールは、インターネットサービスプロバイダのデータセンタに配置されたRADIUSプロキシサーバであり、リモートのサーバは、トンネリングサーバモジュールおよび集中識別支援システムのデータセンタにある許可モジュールからリモートに配置されている項目13に記載の方法。
[項目20]
ポイント・ツー・ポイント・オーバ・イーサネット・カプセル化が用いられる項目13に記載の方法。
While preferred embodiments of the invention have been illustrated and described, modifications and adaptations of the structures and steps described and other combinations or configurations are within the spirit and scope of the application and the claims. An example of this embodiment is shown as an item below.
[Item 1]
A system for identifying a user and providing a virtual tunnel on the Internet for user communication, the system comprising:
Comprising a tunneling server module configured to receive a user request for permission to communicate via a virtual tunnel via a virtual tunneling protocol and to send an authorization request to the authorization module based on the user request;
The permission module receives a permission request from the tunneling server module, and transmits a permission acceptance message for the user to the tunneling server module only when the permission determination based on the password included in the user request determines that the user is authenticated. Is composed of
The password is sent to the user by the remote server module, and the transmission indicating the authorization decision is from a server remote from the authorization module,
Received by the authorization module,
The tunneling server module communicates with the user via the virtual tunnel only after the tunneling server module receives the permission acceptance message for the user, receives the internet request from the user via the virtual tunnel, and is included in the internet request. Configured to forward Internet requests to the destination address
The tunneling server module is configured to receive a reply in response to an internet request over the internet and transmit the reply to a user.
system.
[Item 2]
The tunneling server module is further configured to assign a public IP address to the user's user session;
The reply is received by the tunneling server module as addressed to the assigned public IP address,
The tunneling server module was further configured to translate the public IP address to the user's private IP address before transmitting the reply to the user.
The system according to item 1.
[Item 3]
The system of item 1, wherein the virtual tunnel is a layer 2 tunneling protocol tunnel.
[Item 4]
The system of item 1, wherein a point-to-point data link protocol session is established for the virtual tunnel.
[Item 5]
The system according to item 1, wherein the tunneling server module is a layer 2 tunneling protocol network server and the authorization module is a proxy RADIUS server separate from the layer 2 tunneling protocol network server.
[Item 6]
The system of claim 1, wherein the tunneling server module is a layer 2 tunneling protocol network server, the authorization module is proxy RADIUS, and both proxy RADIUSs are located in an internet service provider's data center.
[Item 7]
7. The system of item 6, wherein a server remote from the authorization module is located in a centralized data center remote from the Internet service provider's data center.
[Item 8]
The system according to item 7, wherein the central data center and the data center of the Internet service provider communicate with each other via a dynamic context router.
[Item 9]
8. The system of item 7, further comprising a proxy RADIUS arranged in the central data center and configured to make a permission decision based on a password.
[Item 10]
The system according to item 7, wherein the remote server module is arranged in a central data center.
[Item 11]
The system according to item 2, wherein the tunneling server module assigns a public IP address to the user session by port address conversion and requests a private IP address and a port.
[Item 12]
The system according to item 1, wherein the system provides a live platform for real-time communication between a user and a remote destination via the Internet.
[Item 13]
A method for identifying a user and providing a virtual tunnel for user communication over the Internet, the method comprising:
Receiving a user request for permission to communicate through a virtual tunnel with a virtual tunneling protocol by a tunneling server;
Sending a permission request to the permission module by the tunneling server module based on the user request;
A permission request from the tunneling server module is foreseen by the permission module, and a request for permission determination based on the password received by the user from the remote user information server and included in the user request is sent to the remote permission server To do
Receiving a permission determination in response to the request for permission determination by the permission module and transmitting the response to the tunneling server module;
Only after the tunneling server module receives a permission acceptance message to the user, the tunneling server module performs communication with the user via the virtual tunnel;
Receiving an internet request from a user via a virtual tunnel by a tunneling server module and forwarding the internet request to a destination address included in the internet request;
Receiving a reply to the internet request in response to the internet request by the tunneling server module over the internet and transmitting the reply to the user;
Including methods.
[Item 14]
Further comprising assigning a public IP address to the communication session by the tunneling server module;
The reply is received by the tunneling server module as addressed to the assigned public IP address,
Converting a public IP address to a user's private IP address by a tunneling server module;
Further comprising transmitting a reply to the user.
14. The method according to item 13.
[Item 15]
14. The method of item 13, wherein the established virtual tunnel is a layer 2 tunneling protocol tunnel implemented as a point-to-point data link protocol session.
[Item 16]
15. A method according to item 14, wherein the translation by the tunneling server module comprises a port address translation of the request, wherein the private IP address and port are translated to a public IP address.
[Item 17]
14. The method of claim 13, wherein the user communication is a live communication platform with real time information.
[Item 18]
Item 18. The method according to Item 17, wherein the real-time communication is voice over IP communication.
[Item 19]
The tunneling server module is a server located in the internet service provider's data center, the authorization module is a RADIUS proxy server located in the internet service provider's data center, and the remote server is a tunneling server module and centralized identification. 14. The method according to item 13, which is located remotely from the authorization module in the data center of the support system.
[Item 20]
14. A method according to item 13, wherein point-to-point over Ethernet encapsulation is used.

Claims (17)

ユーザを識別するとともに、前記ユーザの通信のための仮想トンネルをインターネット上に提供するためのシステムであって、該システムは、
仮想トンネリングプロトコルによって前記仮想トンネルを介して通信するための許可を求めるユーザ要求を受信し、前記ユーザ要求に基づいて許可要求を許可モジュールに送信するように構成されたトンネリングサーバモジュールと、
ユーザデバイスのブラウザに、前記ユーザの資格情報を入力するためのウェルカムページへのHTTPリダイレクトを送信し、第1のパスワードを含むユーザ要求を前記ユーザデバイスから受信し、PPPセッション許可要求を前記トンネリングサーバモジュールに送信する設定済みルータと、
を備え、
前記許可モジュールは、前記トンネリングサーバモジュールから前記許可要求を受信し、前記ユーザ要求に含まれる前記第1のパスワードに基づく許可判定によって、前記ユーザが認証されたと判断した場合にのみ、前記ユーザに対する許可受諾メッセージを前記トンネリングサーバモジュールに送信するように構成されており、
前記第1のパスワードは、前記ユーザの資格情報の認証が成功した場合に、リモートのサーバモジュールによって前記ユーザデバイスに送信され、また、前記許可判定を示す伝送は、前記許可モジュールからリモートにあるサーバから、前記許可モジュールによって受信され、
前記トンネリングサーバモジュールは、前記トンネリングサーバモジュールが前記ユーザに対する前記許可受諾メッセージを受信した後にのみ、前記仮想トンネルを介して前記ユーザと通信を実行して、前記仮想トンネルを介して前記ユーザからインターネット要求を受信し、前記インターネット要求に含まれる宛先アドレスに前記インターネット要求を転送するように構成されており、
前記トンネリングサーバモジュールは、前記インターネット要求に応答されたリプライを、インターネットを介して受信し、該リプライを前記ユーザに伝送するように構成され
前記設定済みルータはRADIUSリクエストを前記許可モジュールに送信し、前記許可モジュールから構成プロファイルを受信し、
前記許可モジュールからリモートにあるサーバは、第2のパスワードを発行して前記設定済みルータに送信し、前記設定済みルータは前記第2のパスワードを用いて前記トンネリングサーバモジュールとのL2TP/PPPトンネルを構築し、
前記トンネリングサーバモジュールは、さらに、前記ユーザのユーザセッションにパブリックIPアドレスを割り当てるように構成されており、
前記トンネリングサーバモジュールは、ポートアドレス変換(PAT)により、前記ユーザセッションに前記パブリックIPアドレスを割り当て、プライベートIPアドレスとポートを要求し、
前記リプライは、前記割り当てられたパブリックIPアドレス宛のものとして、前記トンネリングサーバモジュールにより受信され、
前記トンネリングサーバモジュールは、さらに、前記リプライを前記ユーザに伝送する前に、前記パブリックIPアドレスを前記ユーザの前記プライベートIPアドレスに変換するように構成される、
システム。
A system for identifying a user and providing a virtual tunnel on the Internet for communication of the user, the system comprising:
A tunneling server module configured to receive a user request for permission to communicate via the virtual tunnel via a virtual tunneling protocol and to send a permission request to the permission module based on the user request;
Sending an HTTP redirect to a welcome page for entering the user credentials to the browser of the user device, receiving a user request including a first password from the user device, and sending a PPP session authorization request to the tunneling server A configured router to send to the module;
With
The permission module receives the permission request from the tunneling server module and permits the user only when the permission determination based on the first password included in the user request determines that the user is authenticated. Configured to send an acceptance message to the tunneling server module;
The first password is transmitted to the user device by a remote server module upon successful authentication of the user credentials, and the transmission indicating the authorization decision is a server remote from the authorization module Received by the authorization module from
The tunneling server module communicates with the user via the virtual tunnel only after the tunneling server module receives the permission acceptance message for the user, and sends an Internet request from the user via the virtual tunnel. Is configured to forward the Internet request to a destination address included in the Internet request,
The tunneling server module is configured to receive a reply in response to the internet request over the internet and transmit the reply to the user ;
The configured router sends a RADIUS request to the authorization module and receives a configuration profile from the authorization module;
A server remote from the authorization module issues a second password and sends it to the configured router, and the configured router uses the second password to create an L2TP / PPP tunnel with the tunneling server module. Build and
The tunneling server module is further configured to assign a public IP address to the user session of the user;
The tunneling server module assigns the public IP address to the user session by port address translation (PAT), requests a private IP address and port,
The reply is received by the tunneling server module as addressed to the assigned public IP address;
The tunneling server module is further configured to translate the public IP address to the user's private IP address before transmitting the reply to the user.
system.
前記仮想トンネルは、レイヤ2トンネリングプロトコル・トンネルである請求項に記載のシステム。 The system of claim 1 , wherein the virtual tunnel is a layer 2 tunneling protocol tunnel. 前記仮想トンネルには、ポイント・ツー・ポイント・データリンクプロトコル・セッションが確立される請求項1または2に記載のシステム。 The system according to claim 1 or 2 , wherein a point-to-point data link protocol session is established in the virtual tunnel. 前記トンネリングサーバモジュールは、レイヤ2トンネリングプロトコル・ネットワークサーバであり、前記許可モジュールは、前記レイヤ2トンネリングプロトコル・ネットワークサーバとは別個のプロキシRADIUSサーバである請求項1からのいずれか1項に記載のシステム。 The tunneling server module is a layer 2 tunneling protocol network server, the permission module, said layer 2 tunneling protocol network server according to any one of claims 1-3 which is a separate proxy RADIUS server System. 前記トンネリングサーバモジュールは、レイヤ2トンネリングプロトコル・ネットワークサーバであり、前記許可モジュールは、プロキシRADIUSであり、前記プロキシRADIUS及び前記トンネリングサーバモジュールの両方がインターネットサービスプロバイダのデータセンタに配置された請求項1からのいずれか1項に記載のシステム。 2. The tunneling server module is a layer 2 tunneling protocol network server, the authorization module is proxy RADIUS, and both the proxy RADIUS and the tunneling server module are located in an Internet service provider data center. 5. The system according to any one of items 1 to 4 . 前記許可モジュールからリモートのサーバが、前記インターネットサービスプロバイダのデータセンタからリモートの集中データセンタに配置された請求項に記載のシステム。 6. The system of claim 5 , wherein a server remote from the authorization module is located in a centralized data center remote from the internet service provider data center. 前記集中データセンタと前記インターネットサービスプロバイダのデータセンタとは、ダイナミックコンテキストルータを介して通信する請求項に記載のシステム。 The system of claim 6 , wherein the centralized data center and the Internet service provider's data center communicate via a dynamic context router. 前記集中データセンタに配置され、前記第1のパスワードに基づく許可判定を行うように構成されたプロキシRADIUSをさらに備える請求項またはに記載のシステム。 The system according to claim 6 or 7 , further comprising a proxy RADIUS arranged in the central data center and configured to make an authorization decision based on the first password. 前記リモートのサーバモジュールは、前記集中データセンタに配置された請求項からのいずれか1項に記載のシステム。 The system according to any one of claims 6 to 8 , wherein the remote server module is arranged in the central data center. 前記第1のパスワードはランダムなワンタイムパスワードである、  The first password is a random one-time password;
請求項1から9のいずれか1項に記載のシステム。  The system according to any one of claims 1 to 9.
前記トンネリングサーバモジュールは、前記ポートアドレス変換のログを公開サーバに保存する、  The tunneling server module stores the port address conversion log in a public server;
請求項1から10のいずれか1項に記載のシステム。  The system according to any one of claims 1 to 10.
ユーザを識別するとともに、インターネットを介した前記ユーザの通信のための仮想トンネルを提供する方法であって、該方法は、
設定済みルータにより、ユーザデバイスのブラウザに、前記ユーザの資格情報を入力するためのウェルカムページへのHTTPリダイレクトを送信し、第1のパスワードを含むユーザ要求を前記ユーザデバイスから受信し、PPPセッション許可要求をトンネリングサーバモジュールに送信することと、
仮想トンネリングプロトコルによって前記仮想トンネルを介して通信するための許可を求める前記ユーザ要求を、前記設定済みルータを介して、前記トンネリングサーバモジュールにより受信することと、
前記ユーザ要求に基づき、前記トンネリングサーバモジュールにより、許可要求を許可モジュールに送信することと、
前記トンネリングサーバモジュールからの前記許可要求を、前記許可モジュールにより予見し、前記ユーザデバイスがリモートのユーザ情報サーバから受信した第1のパスワードであって前記ユーザ要求に含まれる第1のパスワードに基づく許可判定を求める要求を、リモートの許可サーバに送信することと、
許可判定を求める前記要求に応答された許可判定を、前記許可モジュールにより受信し、該許可判定の応答を前記トンネリングサーバモジュールに伝送することと、
前記トンネリングサーバモジュールが、前記ユーザへの許可受諾メッセージを該許可判定の応答として受信した後にのみ、前記トンネリングサーバモジュールにより、前記仮想トンネルを介した前記ユーザとの通信を実行することと、
前記トンネリングサーバモジュールにより、前記ユーザから前記仮想トンネルを介してインターネット要求を受信し、該インターネット要求に含まれる宛先アドレスに該インターネット要求を転送することと、
前記インターネット要求に応答された、前記インターネット要求へのリプライを、インターネットを介して前記トンネリングサーバモジュールにより受信し、該リプライを前記ユーザに伝送することと、
前記トンネリングサーバモジュールにより、通信セッションにパブリックIPアドレス割り当て、前記リプライは、前記割り当てられたパブリックIPアドレス宛のものとして、前記トンネリングサーバモジュールにより受信されることと、
前記トンネリングサーバモジュールにより、前記パブリックIPアドレスを前記ユーザのプライベートIPアドレスに変換することと、
前記ユーザに前記リプライを伝送することと、
を含み、
前記第1のパスワードは、前記ユーザの資格情報の認証が成功した場合に、前記リモートのユーザ情報サーバから前記ユーザデバイスに送信さ
前記トンネリングサーバモジュールによる変換は、前記プライベートIPアドレスおよびポートを前記パブリックIPアドレスに変換する、前記要求のポートアドレス変換を含み、
前記設定済みルータはRADIUSリクエストを前記許可モジュールに送信し、前記許可モジュールから構成プロファイルを受信し、
前記許可モジュールからリモートにあるサーバは、第2のパスワードを発行して前記設定済みルータに送信し、前記設定済みルータは前記第2のパスワードを用いて前記トンネリングサーバモジュールとのL2TP/PPPトンネルを構築する、
方法。
A method of identifying a user and providing a virtual tunnel for the user's communication over the Internet, the method comprising:
The configured router sends an HTTP redirect to the welcome page for entering the user's credentials to the browser of the user device, receives a user request including the first password from the user device, and accepts the PPP session Sending a request to the tunneling server module;
Receiving the user request for permission to communicate through the virtual tunnel via a virtual tunneling protocol, via the configured router, by the tunneling server module;
Based on the user request, by the tunneling server module, sending a permission request to the permission module;
The authorization request from the tunneling server module is foreseen by the authorization module and is a first password received by the user device from a remote user information server and based on a first password included in the user request Sending a request for a decision to a remote authorization server;
And that the permission is responsive determination to the request for permission decision, received by the authorization module, it transmits a response of the permission determination to the tunneling server module,
Executing the communication with the user via the virtual tunnel by the tunneling server module only after the tunneling server module receives the permission acceptance message to the user as a response to the permission determination ;
Receiving an internet request from the user via the virtual tunnel by the tunneling server module and forwarding the internet request to a destination address included in the internet request;
Receiving a reply to the internet request in response to the internet request by the tunneling server module over the internet and transmitting the reply to the user ;
A public IP address is assigned to the communication session by the tunneling server module, and the reply is received by the tunneling server module as addressed to the assigned public IP address;
Converting the public IP address to the user's private IP address by the tunneling server module;
Transmitting the reply to the user;
Including
The first password, when the authentication of the user credentials is successful is transmitted from said remote user information server to the user device,
Translation by the tunneling server module includes port address translation of the request to translate the private IP address and port to the public IP address;
The configured router sends a RADIUS request to the authorization module and receives a configuration profile from the authorization module;
A server remote from the authorization module issues a second password and sends it to the configured router, and the configured router uses the second password to create an L2TP / PPP tunnel with the tunneling server module. To construct,
Method.
確立された前記仮想トンネルは、ポイント・ツー・ポイント・データリンクプロトコル・セッションとして実施されるレイヤ2トンネリングプロトコル・トンネルである請求項1に記載の方法。 Established the virtual tunnel, The method of claim 1 2 is a Layer 2 Tunneling Protocol tunnels implemented as a point-to-point data link protocol session. 前記トンネリングサーバモジュールは、インターネットサービスプロバイダのデータセンタに配置されたサーバであり、前記許可モジュールは、前記インターネットサービスプロバイダのデータセンタに配置されたRADIUSプロキシサーバであり、前記リモートのサーバは、前記トンネリングサーバモジュールおよび前記許可モジュールからリモートに配置されている請求項12または13に記載の方法。 The tunneling server module is a server located in an internet service provider's data center, the authorization module is a RADIUS proxy server located in the internet service provider's data center, and the remote server is the tunneling 14. A method according to claim 12 or 13 , wherein the method is located remotely from a server module and the authorization module. ポイント・ツー・ポイント・オーバ・イーサネット・カプセル化が用いられる請求項1から1のいずれか1項に記載の方法。 The method according to any one of claims 1 2 to 1 4 point-to-point over Ethernet encapsulation is used. 前記第1のパスワードはランダムなワンタイムパスワードである、  The first password is a random one-time password;
請求項12から15のいずれか1項に記載の方法。  The method according to any one of claims 12 to 15.
前記トンネリングサーバモジュールは、前記ポートアドレス変換のログを公開サーバに保存する、  The tunneling server module stores the port address conversion log in a public server;
請求項12から16のいずれか1項に記載の方法。  The method according to any one of claims 12 to 16.
JP2014540359A 2011-11-14 2012-11-14 Secure tunneling platform system and method Active JP5982706B2 (en)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US201161559460P 2011-11-14 2011-11-14
US61/559,460 2011-11-14
PCT/EP2012/004730 WO2013072046A1 (en) 2011-11-14 2012-11-14 Secure tunneling platform system and method

Publications (2)

Publication Number Publication Date
JP2015502694A JP2015502694A (en) 2015-01-22
JP5982706B2 true JP5982706B2 (en) 2016-08-31

Family

ID=47221299

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2014540359A Active JP5982706B2 (en) 2011-11-14 2012-11-14 Secure tunneling platform system and method

Country Status (3)

Country Link
EP (1) EP2781071A1 (en)
JP (1) JP5982706B2 (en)
WO (1) WO2013072046A1 (en)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9590884B2 (en) 2013-07-03 2017-03-07 Facebook, Inc. Native application hotspot
US10855624B2 (en) 2016-05-31 2020-12-01 Interdigital Ce Patent Holdings Method and device for providing a backup link

Family Cites Families (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6430619B1 (en) * 1999-05-06 2002-08-06 Cisco Technology, Inc. Virtual private data network session count limitation
EP1104133A1 (en) * 1999-11-29 2001-05-30 BRITISH TELECOMMUNICATIONS public limited company Network access arrangement
JP2001273258A (en) * 2000-03-23 2001-10-05 Nippon Telegr & Teleph Corp <Ntt> User authentication system
JP2001285354A (en) * 2000-03-30 2001-10-12 Hitachi Ltd Setting method of communication route
JP3856223B2 (en) * 2002-08-12 2006-12-13 Kddi株式会社 User authentication method and program, and data communication terminal
EP1411676A1 (en) * 2002-10-17 2004-04-21 Alcatel Method, network access server, client and computer software product for dynamic definition of layer 2 tunneling connections
JP4401302B2 (en) * 2005-01-20 2010-01-20 株式会社情報技研 Communication management system, communication management method, and communication management program
JP2007102777A (en) * 2005-10-04 2007-04-19 Forval Technology Inc User authentication system and method therefor
US7924780B2 (en) 2006-04-12 2011-04-12 Fon Wireless Limited System and method for linking existing Wi-Fi access points into a single unified network
JP4960738B2 (en) * 2007-03-28 2012-06-27 株式会社野村総合研究所 Authentication system, authentication method, and authentication program
US8335490B2 (en) * 2007-08-24 2012-12-18 Futurewei Technologies, Inc. Roaming Wi-Fi access in fixed network architectures
WO2010019084A1 (en) * 2008-08-15 2010-02-18 Telefonaktiebolaget L M Ericsson (Publ) Lawful interception of nat/ pat
EP2448184A1 (en) * 2008-11-17 2012-05-02 Qualcomm Incorporated Remote access to local network via security gateway
US8943552B2 (en) * 2009-04-24 2015-01-27 Blackberry Limited Methods and apparatus to discover authentication information in a wireless networking environment

Also Published As

Publication number Publication date
EP2781071A1 (en) 2014-09-24
JP2015502694A (en) 2015-01-22
WO2013072046A1 (en) 2013-05-23

Similar Documents

Publication Publication Date Title
US9015855B2 (en) Secure tunneling platform system and method
CN107534651B (en) Method and apparatus for communicating session identifier
EP2590368B1 (en) Method, equipment and network system for terminal communicating with ip multimedia subsystem(ims) core network server by traversing private network
US9015815B2 (en) Method and system for authenticating a network node in a UAM-based WLAN network
EP2725829B1 (en) Common control protocol for wired and wireless nodes
EP3432523B1 (en) Method and system for connecting a terminal to a virtual private network
KR101670344B1 (en) Access control method and system, and access point
WO2014117525A1 (en) Method and device for handling authentication of static user terminal
CN101711031B (en) Portal authenticating method during local forwarding and access controller (AC)
US8611358B2 (en) Mobile network traffic management
JP2011024065A (en) Cryptographic communication system and gateway device
WO2012130041A1 (en) Method and system for network resource sharing
JP5982706B2 (en) Secure tunneling platform system and method
JP5345651B2 (en) Secure tunneling platform system and method
JP5261432B2 (en) Communication system, packet transfer method, network switching apparatus, access control apparatus, and program
JP5947763B2 (en) COMMUNICATION SYSTEM, COMMUNICATION METHOD, AND COMMUNICATION PROGRAM
JP5864453B2 (en) Communication service providing system and method
JP6664232B2 (en) Wireless LAN access system, router device, and access control method
EP4278567A1 (en) Openroaming based remote worker

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20150629

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20150707

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20150929

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20151207

RD02 Notification of acceptance of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7422

Effective date: 20151208

RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20160106

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20160112

RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20160106

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20160412

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20160610

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20160705

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20160714

R150 Certificate of patent or registration of utility model

Ref document number: 5982706

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250