JP3515983B2 - インターネットへのダイレクトワイヤレスアクセスを含む、ネットワークアクセス方法 - Google Patents
インターネットへのダイレクトワイヤレスアクセスを含む、ネットワークアクセス方法Info
- Publication number
- JP3515983B2 JP3515983B2 JP50741999A JP50741999A JP3515983B2 JP 3515983 B2 JP3515983 B2 JP 3515983B2 JP 50741999 A JP50741999 A JP 50741999A JP 50741999 A JP50741999 A JP 50741999A JP 3515983 B2 JP3515983 B2 JP 3515983B2
- Authority
- JP
- Japan
- Prior art keywords
- server
- authentication
- network
- access
- tunneling
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
- 238000000034 method Methods 0.000 title claims description 70
- 238000004891 communication Methods 0.000 claims description 154
- 230000005641 tunneling Effects 0.000 claims description 133
- 230000004044 response Effects 0.000 claims description 24
- 230000005540 biological transmission Effects 0.000 claims description 10
- 238000012546 transfer Methods 0.000 claims description 4
- 230000009471 action Effects 0.000 claims description 2
- CKRLIWFOVCLXTP-UHFFFAOYSA-N 4-phenyl-1-propyl-3,6-dihydro-2h-pyridine Chemical compound C1N(CCC)CCC(C=2C=CC=CC=2)=C1 CKRLIWFOVCLXTP-UHFFFAOYSA-N 0.000 claims 1
- 230000006870 function Effects 0.000 description 24
- 230000007246 mechanism Effects 0.000 description 6
- 230000008569 process Effects 0.000 description 5
- 238000010586 diagram Methods 0.000 description 4
- 239000000284 extract Substances 0.000 description 4
- 238000009432 framing Methods 0.000 description 4
- 238000013461 design Methods 0.000 description 3
- 238000005538 encapsulation Methods 0.000 description 3
- 238000005516 engineering process Methods 0.000 description 3
- 238000012545 processing Methods 0.000 description 3
- 210000004271 bone marrow stromal cell Anatomy 0.000 description 2
- 238000006243 chemical reaction Methods 0.000 description 2
- 238000003672 processing method Methods 0.000 description 2
- 239000000047 product Substances 0.000 description 2
- 238000001228 spectrum Methods 0.000 description 2
- AJPIUNPJBFBUKK-UHFFFAOYSA-N 2-isopropyl-6-methylpyrimidin-4-ol Chemical compound CC(C)C1=NC(C)=CC(O)=N1 AJPIUNPJBFBUKK-UHFFFAOYSA-N 0.000 description 1
- 101710117056 Trimethylamine corrinoid protein 2 Proteins 0.000 description 1
- 238000013475 authorization Methods 0.000 description 1
- 230000008901 benefit Effects 0.000 description 1
- 239000013065 commercial product Substances 0.000 description 1
- 239000000470 constituent Substances 0.000 description 1
- 238000010276 construction Methods 0.000 description 1
- 239000013256 coordination polymer Substances 0.000 description 1
- 230000003111 delayed effect Effects 0.000 description 1
- 230000001419 dependent effect Effects 0.000 description 1
- 229940096118 ella Drugs 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 230000002093 peripheral effect Effects 0.000 description 1
- 230000003068 static effect Effects 0.000 description 1
- 230000001360 synchronised effect Effects 0.000 description 1
- 238000012360 testing method Methods 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/28—Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
- H04L12/46—Interconnection of networks
- H04L12/4633—Interconnection of networks using encapsulation techniques, e.g. tunneling
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/40—Network security protocols
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04M—TELEPHONIC COMMUNICATION
- H04M3/00—Automatic or semi-automatic exchanges
- H04M3/38—Graded-service arrangements, i.e. some subscribers prevented from establishing certain connections
- H04M3/382—Graded-service arrangements, i.e. some subscribers prevented from establishing certain connections using authorisation codes or passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W4/00—Services specially adapted for wireless communication networks; Facilities therefor
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W74/00—Wireless channel access
Landscapes
- Engineering & Computer Science (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Mobile Radio Communication Systems (AREA)
- Telephonic Communication Services (AREA)
- Small-Scale Networks (AREA)
- Communication Control (AREA)
Description
【発明の詳細な説明】
発明の背景
A.発明の分野
この発明はデータ通信の分野に関し、特にワイヤレス
ユーザにより発生されたディジタルデータ(携帯電話モ
デムを有したコンピュータ等)を、社内LANやインター
ネットなどのコンピュータネットワークに接続する方法
に関する。
ユーザにより発生されたディジタルデータ(携帯電話モ
デムを有したコンピュータ等)を、社内LANやインター
ネットなどのコンピュータネットワークに接続する方法
に関する。
B.関連技術の説明
公衆交換電話網からダイヤルしている遠隔ユーザに対
してローカル又は広域ネットワークへのアクセスを可能
にするネットワークアクセスサーバが公知である。この
ような装置は3COM社(以前はU.S.Robotics Access Cor
p.)、すなわち本願の譲受人から入手可能である。3COM
社の総合制御ネットワーク企業体ハブ(Total Control
Network Enterprise Hub)が代表的なネットワークアク
セスサーバである。このサーバは、Baum他の米国特許第
5577105号:「データ通信用の電話呼出交換及びルーテ
ィング方法」に、また、Walsh他の米国特許第5528595
号:「モデム入出力信号処理方法」に記載されている。
Walsh他及びBaum他の特許は何れも本願明細書に引用す
る。
してローカル又は広域ネットワークへのアクセスを可能
にするネットワークアクセスサーバが公知である。この
ような装置は3COM社(以前はU.S.Robotics Access Cor
p.)、すなわち本願の譲受人から入手可能である。3COM
社の総合制御ネットワーク企業体ハブ(Total Control
Network Enterprise Hub)が代表的なネットワークアク
セスサーバである。このサーバは、Baum他の米国特許第
5577105号:「データ通信用の電話呼出交換及びルーテ
ィング方法」に、また、Walsh他の米国特許第5528595
号:「モデム入出力信号処理方法」に記載されている。
Walsh他及びBaum他の特許は何れも本願明細書に引用す
る。
Walsh等及びBaum等の特許に記載されたネットワーク
アクセスサーバは、多重ディジタル電話回線へのインタ
フェース、遠隔ユーザからのデータを信号変換するため
の複数のモデム、及びモデムからの復調データをローカ
ル又はワイドネットワークへ伝送するためのネットワー
クインタフェースを有する。時分割多重バスを有する高
速ミッドプレーンバス構造は、電話回線のチャネルとモ
デム間の信号路として機能する。この高速ミッドプレー
ンは、モデムとネットワークインタフェースを結合する
並列バスも含む。
アクセスサーバは、多重ディジタル電話回線へのインタ
フェース、遠隔ユーザからのデータを信号変換するため
の複数のモデム、及びモデムからの復調データをローカ
ル又はワイドネットワークへ伝送するためのネットワー
クインタフェースを有する。時分割多重バスを有する高
速ミッドプレーンバス構造は、電話回線のチャネルとモ
デム間の信号路として機能する。この高速ミッドプレー
ンは、モデムとネットワークインタフェースを結合する
並列バスも含む。
単一のシャシにおけるこのネットワーク・アクセス・
サーバ・アーキテクチャは様々なアプリケーション、特
に企業ネットワークアクセスの分野において非常に人気
が高い。このネットワーク・アクセス・サーバ・アーキ
テクチャはまた、陸上インターネットユーザに対するイ
ンターネットサービスプロバイダにも人気が高い。1つ
のネットワークアクセスサーバにより、インターネット
サービスプロバイダは多数の同時インターネットアクセ
ス呼出に対処し、複数の遠隔ユーザとインターネット上
のホストコンピュータ間において全二重通信を供給する
ことができる。
サーバ・アーキテクチャは様々なアプリケーション、特
に企業ネットワークアクセスの分野において非常に人気
が高い。このネットワーク・アクセス・サーバ・アーキ
テクチャはまた、陸上インターネットユーザに対するイ
ンターネットサービスプロバイダにも人気が高い。1つ
のネットワークアクセスサーバにより、インターネット
サービスプロバイダは多数の同時インターネットアクセ
ス呼出に対処し、複数の遠隔ユーザとインターネット上
のホストコンピュータ間において全二重通信を供給する
ことができる。
ワイヤレスユーザに対してインターネットアクセスを
可能にする技術が出現しつつある。ワイヤレスサービス
には2つの競合する標準、すなわちCDMA(符号分割多重
アクセス。標準文書IS−130及びIS−135に記載。参照と
して本願明細書に引用。)と、TDMA(時分割多重アクセ
ス。標準文書IS−99に記載。同じく参照として本願明細
書に引用。)がある。これらの標準は、音声とデータ両
方のための機能の豊富なディジタル無線通信の形式を規
定している。この2つの標準は、複数のユーザからのデ
ィジタルデータがどのように無線インターフェース上で
多重化されるかという点で異なる。
可能にする技術が出現しつつある。ワイヤレスサービス
には2つの競合する標準、すなわちCDMA(符号分割多重
アクセス。標準文書IS−130及びIS−135に記載。参照と
して本願明細書に引用。)と、TDMA(時分割多重アクセ
ス。標準文書IS−99に記載。同じく参照として本願明細
書に引用。)がある。これらの標準は、音声とデータ両
方のための機能の豊富なディジタル無線通信の形式を規
定している。この2つの標準は、複数のユーザからのデ
ィジタルデータがどのように無線インターフェース上で
多重化されるかという点で異なる。
いずれの無線技術においても、ワイヤレスユーザはデ
ータを移動交換センタへ送信する。移動交換センタは公
衆交換電話網に対する接続を可能にし、特定の多重・制
御機能を果たし、移動ユーザに対して交換機能を提供す
る。それによって、複数のワイヤレスユーザからの多重
化ディジタルデータを高速通信フォーマット(フレーム
リレー等)を介して、公衆交換電話網内の通信要素に送
ることが可能となる。
ータを移動交換センタへ送信する。移動交換センタは公
衆交換電話網に対する接続を可能にし、特定の多重・制
御機能を果たし、移動ユーザに対して交換機能を提供す
る。それによって、複数のワイヤレスユーザからの多重
化ディジタルデータを高速通信フォーマット(フレーム
リレー等)を介して、公衆交換電話網内の通信要素に送
ることが可能となる。
本願の発明は、特にワイヤレスユーザに適した、ネッ
トワークアクセス方法及び装置を提供する。本願発明の
ネットワーク・アクセス方法によれば、ネットワークア
クセスサーバと、1つ又は複数の認証サーバが協働し
て、インターネット及び企業ネットワーク認証及びアク
セスを供給することが可能となる。ネットワークアクセ
スサーバは、TDMA又はCDMA移動電話に接続された端末装
置と、公衆交換電話網(PSTN)及びインターネットに接
続された端末装置とが協働するために必要な機能を供給
する。さらに、本発明によれば、複数のインターネット
サービスプロバイダに加入している複数の遠隔ユーザの
ためのインターネットアクセス方法が提供され、インタ
ーネットサービスプロバイダは様々なインターネットユ
ーザに対してより柔軟なサービスを提供することが可能
となる。
トワークアクセス方法及び装置を提供する。本願発明の
ネットワーク・アクセス方法によれば、ネットワークア
クセスサーバと、1つ又は複数の認証サーバが協働し
て、インターネット及び企業ネットワーク認証及びアク
セスを供給することが可能となる。ネットワークアクセ
スサーバは、TDMA又はCDMA移動電話に接続された端末装
置と、公衆交換電話網(PSTN)及びインターネットに接
続された端末装置とが協働するために必要な機能を供給
する。さらに、本発明によれば、複数のインターネット
サービスプロバイダに加入している複数の遠隔ユーザの
ためのインターネットアクセス方法が提供され、インタ
ーネットサービスプロバイダは様々なインターネットユ
ーザに対してより柔軟なサービスを提供することが可能
となる。
発明の要旨
ディジタルデータ源を有する遠隔ユーザをコンピュー
タネットワークに接続する方法が提供される。このディ
ジタルデータ源はディジタルデータを発生するととも
に、ワイヤレス送信媒体を介してワイヤレスサービスキ
ャリアとの通信を行う。ワイヤレスサービスキャリアは
ディジタルデータを高速ディジタル電話回線上に多重化
し、ネットワークアクセスを供給する通信シャシ又はサ
ーバに送信する。本発明の方法は通信シャシ上でディジ
タルデータを受け取り、ディジタルデータから、少なく
とも、(a)ユーザにより呼び出された電話番号、又は
(b)ユーザと関連付けられた電話番号、のうち1つを
含むネットワークアクセス認証データを取り出す。通信
シャシは、ネットワークアクセスサーバに接続されたロ
ーカルエリア又はワイドエリアコンピュータネットワー
クを介して、認証データを、コンピュータネットワーク
用のネットワーク・認証・サーバに送信し、ディジタル
データ源との間でパスワード認証プロシージャが実行さ
れる。ネットワーク認証サーバは送信された認証・デー
タとパスワード認証プロシージャとに基づいて、遠隔ユ
ーザがコンピュータネットワークにアクセスすることが
許可されているかどうかを判断する。認証サーバは従っ
て、ネットワークアクセスサーバに判断の結果を知らせ
る。遠隔ユーザは、判断ステップの結果が肯定であれ
ば、コンピュータネットワークへのアクセスが許可され
る。
タネットワークに接続する方法が提供される。このディ
ジタルデータ源はディジタルデータを発生するととも
に、ワイヤレス送信媒体を介してワイヤレスサービスキ
ャリアとの通信を行う。ワイヤレスサービスキャリアは
ディジタルデータを高速ディジタル電話回線上に多重化
し、ネットワークアクセスを供給する通信シャシ又はサ
ーバに送信する。本発明の方法は通信シャシ上でディジ
タルデータを受け取り、ディジタルデータから、少なく
とも、(a)ユーザにより呼び出された電話番号、又は
(b)ユーザと関連付けられた電話番号、のうち1つを
含むネットワークアクセス認証データを取り出す。通信
シャシは、ネットワークアクセスサーバに接続されたロ
ーカルエリア又はワイドエリアコンピュータネットワー
クを介して、認証データを、コンピュータネットワーク
用のネットワーク・認証・サーバに送信し、ディジタル
データ源との間でパスワード認証プロシージャが実行さ
れる。ネットワーク認証サーバは送信された認証・デー
タとパスワード認証プロシージャとに基づいて、遠隔ユ
ーザがコンピュータネットワークにアクセスすることが
許可されているかどうかを判断する。認証サーバは従っ
て、ネットワークアクセスサーバに判断の結果を知らせ
る。遠隔ユーザは、判断ステップの結果が肯定であれ
ば、コンピュータネットワークへのアクセスが許可され
る。
この方法はさらに、ローカルエリア又はワイドエリア
ネットワークを介して通信シャシにリンクされたトンネ
リングサーバを認識し、データ源からのディジタルデー
タをトンネリングサーバにルーティングしてコンピュー
タネットワークへのアクセスを供給するステップを含む
ことができる。前記トンネリングサーバはディジタルデ
ータ源に対して、コンピュータネットワークへのアクセ
スを与えるものである。トンネリングサーバの識別は遠
隔ユーザからの認証データに基づいて行われ、該データ
は遠隔ユーザの電話番号やダイアルされた番号等であ
る。この実施例では、認証サーバにおいて、ディジタル
データ源からのディジタルデータを通信装置とトンネリ
ングサーバ間でトンネリングするためのトンネリングプ
ロトコルを決定することもできる。この決定ステップ
は、例えば、遠隔ユーザ(該ユーザの電話番号等により
識別)に関連付けられたトンネリングサーバと必要なプ
ロトコルをソフトウェアルックアップテーブルから見つ
けだすことにより実行可能である。ディジタルデータは
トンネリングプロトコルに従って、トンネリングサーバ
を介してルーティングされる。好適な実施例では、PPTP
又はTELNETプロトコルが使用される。
ネットワークを介して通信シャシにリンクされたトンネ
リングサーバを認識し、データ源からのディジタルデー
タをトンネリングサーバにルーティングしてコンピュー
タネットワークへのアクセスを供給するステップを含む
ことができる。前記トンネリングサーバはディジタルデ
ータ源に対して、コンピュータネットワークへのアクセ
スを与えるものである。トンネリングサーバの識別は遠
隔ユーザからの認証データに基づいて行われ、該データ
は遠隔ユーザの電話番号やダイアルされた番号等であ
る。この実施例では、認証サーバにおいて、ディジタル
データ源からのディジタルデータを通信装置とトンネリ
ングサーバ間でトンネリングするためのトンネリングプ
ロトコルを決定することもできる。この決定ステップ
は、例えば、遠隔ユーザ(該ユーザの電話番号等により
識別)に関連付けられたトンネリングサーバと必要なプ
ロトコルをソフトウェアルックアップテーブルから見つ
けだすことにより実行可能である。ディジタルデータは
トンネリングプロトコルに従って、トンネリングサーバ
を介してルーティングされる。好適な実施例では、PPTP
又はTELNETプロトコルが使用される。
アクセス認証の第2段階が行われる。これは、遠隔ユ
ーザと認証サーバ又はトンネリングサーバ間で行われる
パスワード認証ルーチンから構成される。
ーザと認証サーバ又はトンネリングサーバ間で行われる
パスワード認証ルーチンから構成される。
本発明の主要な目的は、従って、ワイヤレスユーザ等
の遠隔ユーザに対して、インターネットその他のコンピ
ュータネットワークへの直接的アクセスを供給すること
である。この目的及びその他の目的は以下の詳細な説明
から明らかとなる。
の遠隔ユーザに対して、インターネットその他のコンピ
ュータネットワークへの直接的アクセスを供給すること
である。この目的及びその他の目的は以下の詳細な説明
から明らかとなる。
図面の簡単な説明
現在のところ好適と考えられる本発明の実施例を図面
を参照して説明する。図面において、同一の参照番号は
同一の要素を示す。
を参照して説明する。図面において、同一の参照番号は
同一の要素を示す。
図1は本発明の実施例におけるワイヤレスユーザ用に
好適なネットワークアクセスシステムの一例である。
好適なネットワークアクセスシステムの一例である。
図2は、図1の通信シャシの好適な一形態の機能ブロ
ック図である。該通信シャシはワイヤレスユーザのみな
らず、公衆交換電話網を介してダイアルするユーザをも
取り扱うことができる。
ック図である。該通信シャシはワイヤレスユーザのみな
らず、公衆交換電話網を介してダイアルするユーザをも
取り扱うことができる。
図2Aは、アナログモデム呼出に対応していない実施例
に適した通信シャシのブロック図である。
に適した通信シャシのブロック図である。
図3は、遠隔ユーザと図1のトンネリングサーバ間の
トンネルインタフェース用プロトコルスタックである。
トンネルインタフェース用プロトコルスタックである。
図4は、通信シャシと図1の認証サーバ間の認証及び
課金インタフェース用のプロトコルスタックである。
課金インタフェース用のプロトコルスタックである。
図5は、リモートダイアルユーザと、該ユーザを目的
地端末装置に接続するルータとの間の非トンネリングイ
ンタフェースのプロトコルスタックである。
地端末装置に接続するルータとの間の非トンネリングイ
ンタフェースのプロトコルスタックである。
図6は本発明の好適な実施例における、呼出受入シナ
リオにおけるトンネリング用PPTPプロトコルの呼出フロ
ーである。
リオにおけるトンネリング用PPTPプロトコルの呼出フロ
ーである。
図7は本発明の好適な実施例における、呼出受入シナ
リオのトンネリング用TELNETプロトコルの呼出フローで
ある。
リオのトンネリング用TELNETプロトコルの呼出フローで
ある。
図8は、認証失敗シナリオにおける呼出フローであ
る。
る。
図9は、トンネリングサーバアクセス拒絶シナリオに
おける呼出フローである。
おける呼出フローである。
図10は、PPTPプロトコルにおいてログインパスワード
認証がネットワークアクセス認証プロシージャの第2段
階として実行された場合における、認証失敗シナリオの
呼出フローである。
認証がネットワークアクセス認証プロシージャの第2段
階として実行された場合における、認証失敗シナリオの
呼出フローである。
図11は、TELNETにおいてログインパスワード認証がネ
ットワークアクセス認証プロシージャの第2段階として
実行された場合における、認証失敗シナリオの呼出フロ
ーである。
ットワークアクセス認証プロシージャの第2段階として
実行された場合における、認証失敗シナリオの呼出フロ
ーである。
好適な実施例の詳細な説明
図1には、本発明の実施に好適なネットワークアクセ
スシステム10が示されている。このシステムは無線装置
12、14のユーザにより使用される。無線モデムを備えた
ラップトップコンピュータ、又は無線パーソナルデータ
アシスタント(PDA)14等の遠隔装置は、無線モデムを
介して、TDMA(時分割多重アクセス)又はCDMA(符号分
割多重アクセス)標準に従って、無線ディジタル通信ネ
ットワークと通信を行う。
スシステム10が示されている。このシステムは無線装置
12、14のユーザにより使用される。無線モデムを備えた
ラップトップコンピュータ、又は無線パーソナルデータ
アシスタント(PDA)14等の遠隔装置は、無線モデムを
介して、TDMA(時分割多重アクセス)又はCDMA(符号分
割多重アクセス)標準に従って、無線ディジタル通信ネ
ットワークと通信を行う。
ワイヤレスネットワーク16はモバイルスイッチングセ
ンタ(MSC)(図示しない)を含む。移動交換センタは
無線通信ネットワーク16内の要素であり、ワイヤレスユ
ーザに対して公衆交換電話ネットワークへの接続、制御
機能及び交換機能を提供する。図1の実施例では、ワイ
ヤレスユーザからのデータはMSCにより高速ディジタル
フレームリレー回線FRに乗せられ、ローカル呼び出しエ
リア内の通信シャシ20に送信される。好適な実施例で
は、通信シャシ20は3Com社(前身はU.S.Robotics)の総
合制御ネットワーク企業体ハブ(Total Control Networ
k Enterprise Hub)等の統合ネットワークアクセスサー
バを有する。この場合、該サーバはフレームリレー回線
FRとインターフェースし、後述するトンネリング、認
証、及びアカウンティング機能を行うよう修正される。
ンタ(MSC)(図示しない)を含む。移動交換センタは
無線通信ネットワーク16内の要素であり、ワイヤレスユ
ーザに対して公衆交換電話ネットワークへの接続、制御
機能及び交換機能を提供する。図1の実施例では、ワイ
ヤレスユーザからのデータはMSCにより高速ディジタル
フレームリレー回線FRに乗せられ、ローカル呼び出しエ
リア内の通信シャシ20に送信される。好適な実施例で
は、通信シャシ20は3Com社(前身はU.S.Robotics)の総
合制御ネットワーク企業体ハブ(Total Control Networ
k Enterprise Hub)等の統合ネットワークアクセスサー
バを有する。この場合、該サーバはフレームリレー回線
FRとインターフェースし、後述するトンネリング、認
証、及びアカウンティング機能を行うよう修正される。
通信シャシ20は、CDMA/TDMAワイヤレスネットワーク1
6とインターネットサービスプロバイダ(ISP)バックボ
ーンネットワーク26、インターネット22又はその他のロ
ーカルエリアネットワークETHとインターネットサービ
スプロバイダバックボーンネットワーク26間のゲートウ
ェイとして機能する。シャシ20は、CDMA又はTDMA移動電
話に接続された端末装置がPSTN及びインターネットネッ
トワークに接続された端末装置と相互に通信を行うため
に必要な機能を提供する。好適な実施例では、通信シャ
シ20は電話会社本社(telephone companay central off
ice;TELCO CO)内に配置され、インターネットサービス
プロバイダ(ISP)により維持される。シャシ20はワイ
ヤレスユーザ12、14からの呼び出しをワイヤレスネット
ワーク16内のMSCを介して、回線FR上のローカル呼び出
しとして受け取る。
6とインターネットサービスプロバイダ(ISP)バックボ
ーンネットワーク26、インターネット22又はその他のロ
ーカルエリアネットワークETHとインターネットサービ
スプロバイダバックボーンネットワーク26間のゲートウ
ェイとして機能する。シャシ20は、CDMA又はTDMA移動電
話に接続された端末装置がPSTN及びインターネットネッ
トワークに接続された端末装置と相互に通信を行うため
に必要な機能を提供する。好適な実施例では、通信シャ
シ20は電話会社本社(telephone companay central off
ice;TELCO CO)内に配置され、インターネットサービス
プロバイダ(ISP)により維持される。シャシ20はワイ
ヤレスユーザ12、14からの呼び出しをワイヤレスネット
ワーク16内のMSCを介して、回線FR上のローカル呼び出
しとして受け取る。
無線端末12、14は企業/個人ネットワーク24にアクセ
スするために、通信シャシ20とトンネリングサーバ30間
のLAN又はWAN回線28を介して、トンネリングプロトコル
を利用する。トンネリングサーバは企業/プライベート
ネットワーク24に接続され、かつバックボーンネットワ
ーク26を介して通信シャシ20に接続されている。好適な
実施例では、トンネリングは、一般に入手可能であるRF
C文書であるPPTPRFC(1996年6月)に記載されたポイン
トツーポイント・トンネリングプロトコル(PPTP)に従
う。このRFC文書は参照として本願明細書に引用する。
トンネリングは勿論、その他の登場しつつある同等のプ
ロトコル、例えばL2TPに従うことも可能である。PPTPと
L2TPは非PPP非同期プロトコルを支援するよう設計され
ていないので、非PPP非同期トラフィックを回線28上で
トンネリングするためにはTELNETプロトコルを使用す
る。トンネリングサーバはまた、好適には、前述のトー
タル・コントロール・エンタープライズ・ネットワーク
・ハブないし同等の統合ネットワークアクセスサーバで
ある。
スするために、通信シャシ20とトンネリングサーバ30間
のLAN又はWAN回線28を介して、トンネリングプロトコル
を利用する。トンネリングサーバは企業/プライベート
ネットワーク24に接続され、かつバックボーンネットワ
ーク26を介して通信シャシ20に接続されている。好適な
実施例では、トンネリングは、一般に入手可能であるRF
C文書であるPPTPRFC(1996年6月)に記載されたポイン
トツーポイント・トンネリングプロトコル(PPTP)に従
う。このRFC文書は参照として本願明細書に引用する。
トンネリングは勿論、その他の登場しつつある同等のプ
ロトコル、例えばL2TPに従うことも可能である。PPTPと
L2TPは非PPP非同期プロトコルを支援するよう設計され
ていないので、非PPP非同期トラフィックを回線28上で
トンネリングするためにはTELNETプロトコルを使用す
る。トンネリングサーバはまた、好適には、前述のトー
タル・コントロール・エンタープライズ・ネットワーク
・ハブないし同等の統合ネットワークアクセスサーバで
ある。
このようなアーキテクチャにおいて、当初のダイアル
アップ・サーバ(通信シャシ20)の場所を、中間ネット
ワークがダイアルアップ・プロトコル接続(PPP)を切
断し、トンネリングサーバ30において目標とするネット
ワーク22又は24にアクセスを与える場所から分離するこ
とができる。目標ネットワークとしてのインターネット
22を支援することに付け加えて、このアーキテクチャは
仮想個人ネットワークへのアクセスを支援することによ
り、ワイヤレスユーザに対して、該ユーザの企業又はプ
ライベートネットワーク、例えば図1の企業体ネットワ
ーク24に確実にアクセスすることを可能にする。
アップ・サーバ(通信シャシ20)の場所を、中間ネット
ワークがダイアルアップ・プロトコル接続(PPP)を切
断し、トンネリングサーバ30において目標とするネット
ワーク22又は24にアクセスを与える場所から分離するこ
とができる。目標ネットワークとしてのインターネット
22を支援することに付け加えて、このアーキテクチャは
仮想個人ネットワークへのアクセスを支援することによ
り、ワイヤレスユーザに対して、該ユーザの企業又はプ
ライベートネットワーク、例えば図1の企業体ネットワ
ーク24に確実にアクセスすることを可能にする。
このアーキテクチャにより更に、前記本社(CO)にお
けるローカル通信シャシ20を管理しているインターネッ
トサービスプロバイダは、ISPクライアントだけでな
く、他のインタフェースサービスプロバイダのクライア
ントに対してもインタフェースアクセスを提供すること
が可能となる。これは、インターネットサービスプロバ
イダのバックボーンネットワーク26に接続された一つ又
は複数の認証サーバ32A,32Bを利用することにより達成
される。認証サーバ32A,32Bは最初のISPクライアントに
対する認証とアクセス許可を実行する。第2のトンネリ
ングサーバ34は専用線36(又はLANないしWAN)を介して
又は直接に第2のISPのバックボーンネットワーク38に
接続される。この実施例では、認証サーバ32Aは通信シ
ャシ20を運営している第1のISP用のクライアントリス
トを有しており、後述するような様々な簡単な方法を用
いて、通信装置20にダイアルしている遠隔ユーザが、IS
Pのバックボーン26を介してインターネット22にアクセ
スすることが許されているかどうかを判断できる。(当
該呼出が第1インターネットサーバプロバイダのクライ
アントの一人から行われているため)アクセスが認めら
れていれば、当該呼出はネットワーク22を介してインタ
ーネットにルーティングされる。そうでなければ、後述
するような他のプロシージャが開始される。
けるローカル通信シャシ20を管理しているインターネッ
トサービスプロバイダは、ISPクライアントだけでな
く、他のインタフェースサービスプロバイダのクライア
ントに対してもインタフェースアクセスを提供すること
が可能となる。これは、インターネットサービスプロバ
イダのバックボーンネットワーク26に接続された一つ又
は複数の認証サーバ32A,32Bを利用することにより達成
される。認証サーバ32A,32Bは最初のISPクライアントに
対する認証とアクセス許可を実行する。第2のトンネリ
ングサーバ34は専用線36(又はLANないしWAN)を介して
又は直接に第2のISPのバックボーンネットワーク38に
接続される。この実施例では、認証サーバ32Aは通信シ
ャシ20を運営している第1のISP用のクライアントリス
トを有しており、後述するような様々な簡単な方法を用
いて、通信装置20にダイアルしている遠隔ユーザが、IS
Pのバックボーン26を介してインターネット22にアクセ
スすることが許されているかどうかを判断できる。(当
該呼出が第1インターネットサーバプロバイダのクライ
アントの一人から行われているため)アクセスが認めら
れていれば、当該呼出はネットワーク22を介してインタ
ーネットにルーティングされる。そうでなければ、後述
するような他のプロシージャが開始される。
本発明は、遠隔ユーザからの呼出には発信者の電話番
号とダイアルされた電話番号を示す情報が含まれている
ことを利用する。この情報は第1段階の認証機構として
使用される。認証サーバ32Aがこの第1段階認証を実行
し、遠隔ユーザが第1インターネットサービスプロバイ
ダのクライアントでなく(例えば電話番号がクライアン
ト電話番号リストと一致しないため)、第2のインター
ネットサービスプロバイダのクライアントであると判断
された場合、認証サーバ32Aは認証要求を、第2インタ
ーネットサービスプロバイダのバックボーン38に接続さ
れた第2の認証サーバ40に送り、第1段階認証が行われ
る。この通信は専用線42(専用通信回路、POTS回線等)
を認証サーバ32Aと、第2のインターネットサービスプ
ロバイダにより運営されている認証サーバ40との間に設
けることにより円滑化される。
号とダイアルされた電話番号を示す情報が含まれている
ことを利用する。この情報は第1段階の認証機構として
使用される。認証サーバ32Aがこの第1段階認証を実行
し、遠隔ユーザが第1インターネットサービスプロバイ
ダのクライアントでなく(例えば電話番号がクライアン
ト電話番号リストと一致しないため)、第2のインター
ネットサービスプロバイダのクライアントであると判断
された場合、認証サーバ32Aは認証要求を、第2インタ
ーネットサービスプロバイダのバックボーン38に接続さ
れた第2の認証サーバ40に送り、第1段階認証が行われ
る。この通信は専用線42(専用通信回路、POTS回線等)
を認証サーバ32Aと、第2のインターネットサービスプ
ロバイダにより運営されている認証サーバ40との間に設
けることにより円滑化される。
認証の結果が肯定であれば、認証サーバ40は認証サー
バ32Aに結果を通知し、ワイヤレスユーザ12はネットワ
ーク26又はトンネリングサーバ34を介してインターネッ
ト22に対するアクセスが与えられ、遠隔ユーザ12と第2
認証サーバ40の間で第2段階のパスワード式の認証が行
われる。
バ32Aに結果を通知し、ワイヤレスユーザ12はネットワ
ーク26又はトンネリングサーバ34を介してインターネッ
ト22に対するアクセスが与えられ、遠隔ユーザ12と第2
認証サーバ40の間で第2段階のパスワード式の認証が行
われる。
このような特徴の組み合わせにより、通信シャシ20並
びに認証サーバ32Aを運営しているISP又はその他の組織
に対して、それらがクライアントに提供するサービスを
大幅に増加する能力が与えられる。また、この組み合わ
せにより、ISPは他のインターネットサービスプロバイ
ダに対してもインターネットアクセスを提供することが
可能となり、その過程でそのようなサービスに対する収
益がおそらく生ずる。ワイヤレスユーザから見れば、ワ
イヤレスネットワーク16を介しての通信装置20へのロー
カル呼出により、インターネット又は企業ネットワーク
へアクセスできる。
びに認証サーバ32Aを運営しているISP又はその他の組織
に対して、それらがクライアントに提供するサービスを
大幅に増加する能力が与えられる。また、この組み合わ
せにより、ISPは他のインターネットサービスプロバイ
ダに対してもインターネットアクセスを提供することが
可能となり、その過程でそのようなサービスに対する収
益がおそらく生ずる。ワイヤレスユーザから見れば、ワ
イヤレスネットワーク16を介しての通信装置20へのロー
カル呼出により、インターネット又は企業ネットワーク
へアクセスできる。
本発明の好適な実施例では、通信シャシ20は統合汎用
コンピュータプラットホームを備えた前述の総合制御ネ
ットワーク企業体ハブ等の強力な通信プラットホーム、
すなわち3COM社から入手可能なEdgeServerTMである。こ
の製品を利用することにより、通信シャシは、マイクロ
ソフト社のウィンドウズNT等の市販の独立型オペレーテ
ィングシステムや、その他の遠隔アクセスソフトウェア
製品、例えばRADIUS(Remote Authentication Dial In
User Service)を動作させることが可能となる。上述の
インターネットアクセス方法では、好適には、課金及び
認証機能はRADIUSプロトコル、又はその他の市販又は公
知の課金ソフトウェアプログラムを利用して使用され
る。RADIUSプロトコルは公知のプロトコルであり、本願
明細書に参照として引用するRFC2058、1997年1月、に
記載されている。
コンピュータプラットホームを備えた前述の総合制御ネ
ットワーク企業体ハブ等の強力な通信プラットホーム、
すなわち3COM社から入手可能なEdgeServerTMである。こ
の製品を利用することにより、通信シャシは、マイクロ
ソフト社のウィンドウズNT等の市販の独立型オペレーテ
ィングシステムや、その他の遠隔アクセスソフトウェア
製品、例えばRADIUS(Remote Authentication Dial In
User Service)を動作させることが可能となる。上述の
インターネットアクセス方法では、好適には、課金及び
認証機能はRADIUSプロトコル、又はその他の市販又は公
知の課金ソフトウェアプログラムを利用して使用され
る。RADIUSプロトコルは公知のプロトコルであり、本願
明細書に参照として引用するRFC2058、1997年1月、に
記載されている。
本発明の好適な実施例では、2段階の認証により、イ
ンターネット22又は企業/プライベートネットワーク24
に対するアクセスが、ネットワーク26を介してのアクセ
スが認められているワイヤレスユーザに対してのみ与え
られる。認証の第1段階は、遠隔ユーザ12、14によりダ
イアルされた番号と、ワイヤレスユーザ12、14の発信者
の番号(すなわちコンピュータ12又はPDA14に関連付け
られたユーザの電話番号)に基づいて行われる。認証の
第2段階は、テストユーザ名及びパスワード認証プロト
コル(PPP及びTELLNETトンネリング用)に基づいて行わ
れるか、又はチャレンジ/レスポンスプロトコル(PPP
トンネリング専用)に基づいて行われる。これらの認証
プロシージャの詳細は以下に説明する。
ンターネット22又は企業/プライベートネットワーク24
に対するアクセスが、ネットワーク26を介してのアクセ
スが認められているワイヤレスユーザに対してのみ与え
られる。認証の第1段階は、遠隔ユーザ12、14によりダ
イアルされた番号と、ワイヤレスユーザ12、14の発信者
の番号(すなわちコンピュータ12又はPDA14に関連付け
られたユーザの電話番号)に基づいて行われる。認証の
第2段階は、テストユーザ名及びパスワード認証プロト
コル(PPP及びTELLNETトンネリング用)に基づいて行わ
れるか、又はチャレンジ/レスポンスプロトコル(PPP
トンネリング専用)に基づいて行われる。これらの認証
プロシージャの詳細は以下に説明する。
図1において、通信装置20はまた好適には、通信装置
内のインターネットインタフェースから直接の、すなわ
ちトンネリングを介さないインターネット22へのアクセ
スも支援する。この機能により、通信装置は両方の認証
段階、PPPプロトコルの切断を行い、インターネットプ
ロトコルトラフィックをルーティングする。
内のインターネットインタフェースから直接の、すなわ
ちトンネリングを介さないインターネット22へのアクセ
スも支援する。この機能により、通信装置は両方の認証
段階、PPPプロトコルの切断を行い、インターネットプ
ロトコルトラフィックをルーティングする。
本発明の別の実施例では、通信装置20は移動又は陸上
から発信されたデータ呼出に対して直通PSTN(Public S
witched Telephone Network)接続を可能にする。この
実施例では、通信シャシ20、例えば前述のトータル・コ
ントロール・ネットワーク・エンタープライズ・ハブ
は、必要とされるモデムと電話回線インタフェース及び
これらの機能を実行するための処理回路を含む。この実
施例は、インターネットサービスプロトコルが市内の電
話会社である場合に特に有利である。本発明によるイン
ターネットアクセス方法によれば、通信装置20は、移動
データユーザから移動発信データ呼出の最中に発せられ
たATDコマンド内の被呼出番号を抽出ないし取り出す。
ほとんどの呼出番号の場合、通信装置20は呼出を通常の
PSTNモデム呼出として処理する。しかし、呼出番号がイ
ンターネットアクセスに関連付けられている場合、通信
シャシ20は呼び出された番号(ISPのバックボーンネッ
トワーク26上、又は通信シャシ20に専用線36、42又はそ
の他のネットワークを介して接続されている)に関連付
けられた認証サーバ32Aにおいて第1の認証段階を実行
する。認証サーバ32Aは、認証サーバ32Aの管轄下にある
インターネット22又はネットワーク24をアクセスするこ
とが遠隔ユーザに許可されているかどうかを判断する。
から発信されたデータ呼出に対して直通PSTN(Public S
witched Telephone Network)接続を可能にする。この
実施例では、通信シャシ20、例えば前述のトータル・コ
ントロール・ネットワーク・エンタープライズ・ハブ
は、必要とされるモデムと電話回線インタフェース及び
これらの機能を実行するための処理回路を含む。この実
施例は、インターネットサービスプロトコルが市内の電
話会社である場合に特に有利である。本発明によるイン
ターネットアクセス方法によれば、通信装置20は、移動
データユーザから移動発信データ呼出の最中に発せられ
たATDコマンド内の被呼出番号を抽出ないし取り出す。
ほとんどの呼出番号の場合、通信装置20は呼出を通常の
PSTNモデム呼出として処理する。しかし、呼出番号がイ
ンターネットアクセスに関連付けられている場合、通信
シャシ20は呼び出された番号(ISPのバックボーンネッ
トワーク26上、又は通信シャシ20に専用線36、42又はそ
の他のネットワークを介して接続されている)に関連付
けられた認証サーバ32Aにおいて第1の認証段階を実行
する。認証サーバ32Aは、認証サーバ32Aの管轄下にある
インターネット22又はネットワーク24をアクセスするこ
とが遠隔ユーザに許可されているかどうかを判断する。
図2は図1の通信シャシ又はネットワークアクセスサ
ーバ20の好適な形態を簡略化して示した機能ブロック図
である。この通信シャシ又はネットワークアクセスサー
バ20はワイヤレスユーザのみならず、公衆交換電話ネッ
トワークからダイアルしているユーザにもサービスを提
供することができる。そのため、シャシは本発明の実施
には必要とされない機能を含み、PSTNが可能にされてい
る本発明の特定の実施例において必要とされる別の機能
を実行する。図2のネットワークアクセスサーバ20は基
本的に、出願人の譲受人から入手可能な市販製品である
トータル・コントロール・ネットワーク・エンタープラ
イズ・ハブの現行モデルのアーキテクチャと設計を一に
する。業界のその他のメーカの統合アクセスサーバを適
当に修正して本発明の機能を得ることも可能であり、こ
の明細書に記載された実施例のみに本発明が限定されて
いると解すべきではない。
ーバ20の好適な形態を簡略化して示した機能ブロック図
である。この通信シャシ又はネットワークアクセスサー
バ20はワイヤレスユーザのみならず、公衆交換電話ネッ
トワークからダイアルしているユーザにもサービスを提
供することができる。そのため、シャシは本発明の実施
には必要とされない機能を含み、PSTNが可能にされてい
る本発明の特定の実施例において必要とされる別の機能
を実行する。図2のネットワークアクセスサーバ20は基
本的に、出願人の譲受人から入手可能な市販製品である
トータル・コントロール・ネットワーク・エンタープラ
イズ・ハブの現行モデルのアーキテクチャと設計を一に
する。業界のその他のメーカの統合アクセスサーバを適
当に修正して本発明の機能を得ることも可能であり、こ
の明細書に記載された実施例のみに本発明が限定されて
いると解すべきではない。
ネットワークアクセスサーバ20は電話ネットワークイ
ンタフェースカード50を含む。この電話ネットワークイ
ンタフェースカード50は、T1,E1及びISDN基本レートイ
ンタフェース(PRI)回線、及びフレームリレー回線等
の時分割多重ディジタル電話回線に接続されている。ネ
ットワークインタフェースカードは、無線円滑ユーザか
らのディジタルデータを、フレームリレー回線FR上のワ
イヤレスサービススイッチを介して受け取る。インタフ
ェースカード50は電話回線を物理的に受け入れるための
コネクタを有する。該カード50はさらに、入力信号から
クロック信号とデータを取り出し、出力及び入力データ
流に多重化及び多重分離を施すCSUを有し、それによっ
て呼出をキャリアの時間スロット内に配置する。カード
50は入力電話信号をNIC/NAC(network interface card/
network application card)バス54を介してT1/E1/ISDN
PRI/ネットワークアプリケーションカード56に送信す
る。アプリーケーションカード56は、取り出された電話
回線データに対してフレーミングを供給することによ
り、フレームリレー時分割多重データ、T1 DS0チャネ
ルデータ、又はISDN PRI信号に含まれたISDN 2B+Dチ
ャネルデータを取り出し、その後時間/空間スイッチを
利用して、チャネルデータを、シャシ内バスミッドプレ
ーン52の一部である時分割多重バス60上の時間スロット
に切り換える。
ンタフェースカード50を含む。この電話ネットワークイ
ンタフェースカード50は、T1,E1及びISDN基本レートイ
ンタフェース(PRI)回線、及びフレームリレー回線等
の時分割多重ディジタル電話回線に接続されている。ネ
ットワークインタフェースカードは、無線円滑ユーザか
らのディジタルデータを、フレームリレー回線FR上のワ
イヤレスサービススイッチを介して受け取る。インタフ
ェースカード50は電話回線を物理的に受け入れるための
コネクタを有する。該カード50はさらに、入力信号から
クロック信号とデータを取り出し、出力及び入力データ
流に多重化及び多重分離を施すCSUを有し、それによっ
て呼出をキャリアの時間スロット内に配置する。カード
50は入力電話信号をNIC/NAC(network interface card/
network application card)バス54を介してT1/E1/ISDN
PRI/ネットワークアプリケーションカード56に送信す
る。アプリーケーションカード56は、取り出された電話
回線データに対してフレーミングを供給することによ
り、フレームリレー時分割多重データ、T1 DS0チャネ
ルデータ、又はISDN PRI信号に含まれたISDN 2B+Dチ
ャネルデータを取り出し、その後時間/空間スイッチを
利用して、チャネルデータを、シャシ内バスミッドプレ
ーン52の一部である時分割多重バス60上の時間スロット
に切り換える。
入力信号がワイヤレスサービス中央オフィスからのも
のであり、フレームリレー回線上でサーバに到着したも
のである場合、チャネルデータは通常モデムにおいて行
われる信号変換処理は必要とせず、TDMバス60を介して
ルーティング及びLAN/WANインタフェースカード62にル
ーティングされる。トータル・コントロール・エンター
プライズ・ネットワーク・ハブでは、このカード62は
“エッジサーバ(EdgeServer)”カードとして公知であ
り、Ascend社、Livingston社その他のメーカのネットワ
ークアクセス装置も同様のインタフェースを有してい
る。エッジサーバカード62は、TCP/IPプロトコルに従っ
てデータパケットを組み入れた一対のミュンヘンチップ
を有し、LAN/WANインタフェース又はトータルサーバを
介して直接目的地に送信する。
のであり、フレームリレー回線上でサーバに到着したも
のである場合、チャネルデータは通常モデムにおいて行
われる信号変換処理は必要とせず、TDMバス60を介して
ルーティング及びLAN/WANインタフェースカード62にル
ーティングされる。トータル・コントロール・エンター
プライズ・ネットワーク・ハブでは、このカード62は
“エッジサーバ(EdgeServer)”カードとして公知であ
り、Ascend社、Livingston社その他のメーカのネットワ
ークアクセス装置も同様のインタフェースを有してい
る。エッジサーバカード62は、TCP/IPプロトコルに従っ
てデータパケットを組み入れた一対のミュンヘンチップ
を有し、LAN/WANインタフェース又はトータルサーバを
介して直接目的地に送信する。
公衆交換電話ネットワークに接続されたユーザから発
せられた呼出であり、信号変換が必要な場合、TDMバス6
0は呼出をマルチ・モデム・モジュール内のモデム又は
カード64に向ける。内部シャシバス52はさらに高速並列
パケットバス58を有し、該バス58は、復調/信号変換後
のデータをエッジサーバカード62内のルーティングエン
ジンに伝送するために、カード64内のモデムをエッジサ
ーバカード62に接続する。複数のアナログネットワーク
インタフェースカード63が、モデムを直列インタフェー
ス65に接続するために設けられている。
せられた呼出であり、信号変換が必要な場合、TDMバス6
0は呼出をマルチ・モデム・モジュール内のモデム又は
カード64に向ける。内部シャシバス52はさらに高速並列
パケットバス58を有し、該バス58は、復調/信号変換後
のデータをエッジサーバカード62内のルーティングエン
ジンに伝送するために、カード64内のモデムをエッジサ
ーバカード62に接続する。複数のアナログネットワーク
インタフェースカード63が、モデムを直列インタフェー
ス65に接続するために設けられている。
電話回線インタフェースカード50とアプリーケーショ
ンカード56、モデムカード63、64、内部シャシバスコン
プレックス52(TDMバス60及び並列バス58を含む)、並
びにエッジサーバカード62のコンピュータネットワーク
インタフェース66は、上述のBaum他の米国特許第557710
5号:「データ通信用の電話呼出交換及びルーティング
方法」に、また、Walsh他の米国特許第5528595号:「モ
デム入出力信号処理方法」に詳細にそれぞれの構成回路
と動作が記載されている。好適な内部シャシバスの詳細
な構造はPanzarella他の米国特許第5416776号「モデム
バックプレーン技術」に開示されている。この特許は3C
OM社に譲受されており、参照として本明細書に引用す
る。マネージメントカードによるシャシの運営はPanzar
ella他の米国特許第5436614号「モデム管理技術」にも
詳細に説明されている。この米国特許もまた3COM社に譲
受されており、参照として本願明細書に引用する。
ンカード56、モデムカード63、64、内部シャシバスコン
プレックス52(TDMバス60及び並列バス58を含む)、並
びにエッジサーバカード62のコンピュータネットワーク
インタフェース66は、上述のBaum他の米国特許第557710
5号:「データ通信用の電話呼出交換及びルーティング
方法」に、また、Walsh他の米国特許第5528595号:「モ
デム入出力信号処理方法」に詳細にそれぞれの構成回路
と動作が記載されている。好適な内部シャシバスの詳細
な構造はPanzarella他の米国特許第5416776号「モデム
バックプレーン技術」に開示されている。この特許は3C
OM社に譲受されており、参照として本明細書に引用す
る。マネージメントカードによるシャシの運営はPanzar
ella他の米国特許第5436614号「モデム管理技術」にも
詳細に説明されている。この米国特許もまた3COM社に譲
受されており、参照として本願明細書に引用する。
エッジサーバカード62は汎用計算プラットホーム70を
含み、該プラットホーム70により市販のスタンドアロー
ン型又はシェアウェアによるオペレーティングシステム
(ウィンドウズNT等)が駆動される。カード62は本願明
細書に参照として引用する、Willium Verthein他の特許
出願第 号に詳細に記載されている。
含み、該プラットホーム70により市販のスタンドアロー
ン型又はシェアウェアによるオペレーティングシステム
(ウィンドウズNT等)が駆動される。カード62は本願明
細書に参照として引用する、Willium Verthein他の特許
出願第 号に詳細に記載されている。
電話回線インタフェース、アプリケーションカード、
モデムカード、管理カード(図示しない)、及びカード
62のコンピュータネットワークインタフェース66は公知
の製品内に存在し、又は公知の文献に記載されており、
当業者であればそのような回路(ないしは同等物)を如
何にして設計・製作するかは明らかであるので、通信ア
クセスシャシ10のこれら構成要素の説明は省略する。ま
た、通信シャシ10のアーキテクチャ又は設計に関する詳
細も特に重要でない。
モデムカード、管理カード(図示しない)、及びカード
62のコンピュータネットワークインタフェース66は公知
の製品内に存在し、又は公知の文献に記載されており、
当業者であればそのような回路(ないしは同等物)を如
何にして設計・製作するかは明らかであるので、通信ア
クセスシャシ10のこれら構成要素の説明は省略する。ま
た、通信シャシ10のアーキテクチャ又は設計に関する詳
細も特に重要でない。
エッジサーバカード62はTDMインタフェース72を有
し、該インタフェースはフレームリレーFR回路からTDM
バス60を介してチャネルデータを受け取る。計算プラッ
トホーム70は市販のIBM互換機パソコン、それに付随す
る統合中央処理ユニット74、及びキーボード、フロッピ
ーディスク、モニタ並びにマウス用の周辺機器インタフ
ェースから構成される。計算プラットホームはまた、内
部記憶用ハードディスクドライブ76を含む。計算プラッ
トホームはさらにパケットアセンブリ・逆アセンブリ回
路78を含み、それによってモデムモジュール64内のモデ
ムからのデータパケットが、汎用計算プラットホーム70
の使い易いフォーマットに組み立てられる。汎用計算プ
ラットホームはNIC/NACバス接続を介して通常のネット
ワークインタフェース66とも通信する。計算プラットホ
ームはまた、第2のISAバス82を介して外部記憶拡張バ
スインタフェース84とも通信を行う。該インタフェース
84は外部ディスクドライブ又はその他適当な記憶装置に
接続され、通信シャーシ20の記憶容量を増大させるため
に使用される。好適な実施例では、後述するような通信
シャーシ20内でのトンネリング及び認証機能を駆動する
ためのソフトウェアは、エッジサーバカード62内の汎用
計算プラットホーム70内にロードされている。
し、該インタフェースはフレームリレーFR回路からTDM
バス60を介してチャネルデータを受け取る。計算プラッ
トホーム70は市販のIBM互換機パソコン、それに付随す
る統合中央処理ユニット74、及びキーボード、フロッピ
ーディスク、モニタ並びにマウス用の周辺機器インタフ
ェースから構成される。計算プラットホームはまた、内
部記憶用ハードディスクドライブ76を含む。計算プラッ
トホームはさらにパケットアセンブリ・逆アセンブリ回
路78を含み、それによってモデムモジュール64内のモデ
ムからのデータパケットが、汎用計算プラットホーム70
の使い易いフォーマットに組み立てられる。汎用計算プ
ラットホームはNIC/NACバス接続を介して通常のネット
ワークインタフェース66とも通信する。計算プラットホ
ームはまた、第2のISAバス82を介して外部記憶拡張バ
スインタフェース84とも通信を行う。該インタフェース
84は外部ディスクドライブ又はその他適当な記憶装置に
接続され、通信シャーシ20の記憶容量を増大させるため
に使用される。好適な実施例では、後述するような通信
シャーシ20内でのトンネリング及び認証機能を駆動する
ためのソフトウェアは、エッジサーバカード62内の汎用
計算プラットホーム70内にロードされている。
上述のように、図2の通信シャーシによるアーキテク
チャ及び機能は、ワイヤレスネットワーク上の遠隔ユー
ザをISPバックボーン、企業ネットワーク又はインター
ネットに接続するために通常必要とされる機能以上の機
能を提供する。図2Aはモデムを有しない別の装置の略図
である。この装置は、通信装置用のPSTN切断機能が設け
られていない実施例において用いると好適である。図2A
の実施例では、回線インタフェースユニット、デマルチ
プレクス回路及びフレーミング回路を有したフレームリ
レーインタフェース100が1つのモジュール内に設けら
れている。インタフェース100はチャネルデータをTDMバ
スコンプレックス内において時間スロット上に配置す
る。TDMバスコンプレックス102はインタフェース100をL
AN/WANインタフェース104に接続する。LAN/WANインタフ
ェース104は好適には一般的なイーサネット又はその他
一般のインタフェースから構成される。後者の場合は、
呼びルーティング、認証、トンネリングその他本願明細
書に記載の機能を実行するソフトウェアがロードされた
汎用計算プラットホームにより修整される。
チャ及び機能は、ワイヤレスネットワーク上の遠隔ユー
ザをISPバックボーン、企業ネットワーク又はインター
ネットに接続するために通常必要とされる機能以上の機
能を提供する。図2Aはモデムを有しない別の装置の略図
である。この装置は、通信装置用のPSTN切断機能が設け
られていない実施例において用いると好適である。図2A
の実施例では、回線インタフェースユニット、デマルチ
プレクス回路及びフレーミング回路を有したフレームリ
レーインタフェース100が1つのモジュール内に設けら
れている。インタフェース100はチャネルデータをTDMバ
スコンプレックス内において時間スロット上に配置す
る。TDMバスコンプレックス102はインタフェース100をL
AN/WANインタフェース104に接続する。LAN/WANインタフ
ェース104は好適には一般的なイーサネット又はその他
一般のインタフェースから構成される。後者の場合は、
呼びルーティング、認証、トンネリングその他本願明細
書に記載の機能を実行するソフトウェアがロードされた
汎用計算プラットホームにより修整される。
図1、2及び2Aから、ディジタルデータ源12をコンピ
ュータネットワーク24、22(企業内プライベートネット
ワーク、インターネット、ワールド・ワイド・ウェブ
等)に接続する方法が開示されていることが明らかであ
ろう。ディジタルデータ源12はディジタルデータを発生
し、無線伝送媒体を介して無線サーバキャリアと通信を
行う。キャリアはディジタルデータを多重化し、回線FR
等の高速ディジタル電話回線に送る。この方法は以下の
ステップを有する。
ュータネットワーク24、22(企業内プライベートネット
ワーク、インターネット、ワールド・ワイド・ウェブ
等)に接続する方法が開示されていることが明らかであ
ろう。ディジタルデータ源12はディジタルデータを発生
し、無線伝送媒体を介して無線サーバキャリアと通信を
行う。キャリアはディジタルデータを多重化し、回線FR
等の高速ディジタル電話回線に送る。この方法は以下の
ステップを有する。
(1)ネットワークアクセスサーバ又は通信シャシ20に
おいてディジタルデータ受け取り、該ディジタルデータ
から少なくとも(a)ディジタルデータ源12により呼び
出された電話番号、又は(b)ディジタルデータ源と関
連付けられた電話番号、を有するネットワークアクセス
認証データを抽出する。
おいてディジタルデータ受け取り、該ディジタルデータ
から少なくとも(a)ディジタルデータ源12により呼び
出された電話番号、又は(b)ディジタルデータ源と関
連付けられた電話番号、を有するネットワークアクセス
認証データを抽出する。
(2)認証データを、通信装置20に接続されたローカル
エリア又はワイドエリアコンピュータネットワークを介
して、コンピュータネットワーク24又は22用のネットワ
ーク認証サーバ32A又は32Bに送信する。ネットワーク認
証サーバはローカルエリア又はワイドエリアコンピュー
タネットワーク26を介して通信シャーシ20と結合されて
いる。
エリア又はワイドエリアコンピュータネットワークを介
して、コンピュータネットワーク24又は22用のネットワ
ーク認証サーバ32A又は32Bに送信する。ネットワーク認
証サーバはローカルエリア又はワイドエリアコンピュー
タネットワーク26を介して通信シャーシ20と結合されて
いる。
(3)認証サーバ32Aにおいて、送信されてきた認証デ
ータに基づいて、遠隔ユーザがコンピュータネットワー
ク22ないし24にアクセスすることが許可されているかど
うかを判断する。認証サーバ32Aは通信シャーシ20に判
断ステップの結果をし、該判断ステップの結果が肯定で
あるならば、データ源12に対してコンピュータネットワ
ーク24へのアクセスを許可する。
ータに基づいて、遠隔ユーザがコンピュータネットワー
ク22ないし24にアクセスすることが許可されているかど
うかを判断する。認証サーバ32Aは通信シャーシ20に判
断ステップの結果をし、該判断ステップの結果が肯定で
あるならば、データ源12に対してコンピュータネットワ
ーク24へのアクセスを許可する。
この方法はさらに、ローカルエリア又はワイドエリア
ネットワーク26を介して通信シャーシ20に結合されたト
ンネリングサーバ30又は34を識別し、ディジタルデータ
源12からのディジタルデータをトンネリングサーバ30に
ルーティングしてコンピュータネットワーク24に対する
アクセスを与えるステップを含むことができる。前記通
信シャーシ20はディジタルデータ源12に対して、コンピ
ュータネットワークへのアクセスを与える。トンネリン
グサーバの識別は、好適な実施例では、発生した呼び出
しから抽出された認証データ(すなわちダイアルされた
番号及びダイアルした側の番号)により決定される。こ
の実施例では、認証サーバ32A又は32B内で、通信装置20
とトンネリングサーバ30間でディジタルデータをトンネ
リングする際に使用される、データ源12用トンネリング
プロトコルを決定することによっても本発明を実施でき
る。この決定ステップは例えば、ソフトウェアルックア
ップテーブル内で、遠隔ユーザ12(遠隔ユーザ12の電話
番号により識別される)と関連付けられたトンネリング
サーバ及び必要なプロトコルを見つけ出すことによって
も実行可能である。ディジタル電話はトンネリングサー
バを介してトンネリングプロトコルに従ってルーティン
グされる。本発明の好適な実施例では、PPTP又はTELNET
プロトコルが使用される。
ネットワーク26を介して通信シャーシ20に結合されたト
ンネリングサーバ30又は34を識別し、ディジタルデータ
源12からのディジタルデータをトンネリングサーバ30に
ルーティングしてコンピュータネットワーク24に対する
アクセスを与えるステップを含むことができる。前記通
信シャーシ20はディジタルデータ源12に対して、コンピ
ュータネットワークへのアクセスを与える。トンネリン
グサーバの識別は、好適な実施例では、発生した呼び出
しから抽出された認証データ(すなわちダイアルされた
番号及びダイアルした側の番号)により決定される。こ
の実施例では、認証サーバ32A又は32B内で、通信装置20
とトンネリングサーバ30間でディジタルデータをトンネ
リングする際に使用される、データ源12用トンネリング
プロトコルを決定することによっても本発明を実施でき
る。この決定ステップは例えば、ソフトウェアルックア
ップテーブル内で、遠隔ユーザ12(遠隔ユーザ12の電話
番号により識別される)と関連付けられたトンネリング
サーバ及び必要なプロトコルを見つけ出すことによって
も実行可能である。ディジタル電話はトンネリングサー
バを介してトンネリングプロトコルに従ってルーティン
グされる。本発明の好適な実施例では、PPTP又はTELNET
プロトコルが使用される。
好適な実施例では、図2の通信シャーシ20は、T1/E1
ISDNインタフェース50/56を介しての公衆交換電話ネッ
トワークに対するアクセスも供給する。通信シャーシ20
は遠隔ユーザ12からのディジタルデータをそのデータの
目的地にルーティングする。このようにして、通信シャ
ーシ20はコンピュータネットワーク22と24に対する直接
的ネットワークアクセスを供給するだけでなく、シャー
シ内のモデムを介して信号変調を行い、呼び出しを電話
ネットワークを介して遠隔端末、例えば図1のコンピュ
ータ13に送信可能にする。通信シャーシ20がどのように
してPSTNコネクティビティを与えるかは公知であり、前
述のWalsh他の特許に記載されている。
ISDNインタフェース50/56を介しての公衆交換電話ネッ
トワークに対するアクセスも供給する。通信シャーシ20
は遠隔ユーザ12からのディジタルデータをそのデータの
目的地にルーティングする。このようにして、通信シャ
ーシ20はコンピュータネットワーク22と24に対する直接
的ネットワークアクセスを供給するだけでなく、シャー
シ内のモデムを介して信号変調を行い、呼び出しを電話
ネットワークを介して遠隔端末、例えば図1のコンピュ
ータ13に送信可能にする。通信シャーシ20がどのように
してPSTNコネクティビティを与えるかは公知であり、前
述のWalsh他の特許に記載されている。
本発明の好適なネットワークアクセス実施例におい
て、第2段階の認証ルーチンにより、遠隔ユーザの指定
ネットワークへのアクセスが許可されていることが確認
される。これは、PAPやCHAPルーチン等のパスワード認
証プロシージャを、(1)トンネリングサーバ30又は
(2)認証サーバ32Aと遠隔ユーザの間で実行すること
により、又は(3)認証サーバ32Aとトンネリングサー
バ30/34間で実行することにより、第2レベルの認証を
行うことにより達成される。これらのルーチンはいずれ
も公知である。
て、第2段階の認証ルーチンにより、遠隔ユーザの指定
ネットワークへのアクセスが許可されていることが確認
される。これは、PAPやCHAPルーチン等のパスワード認
証プロシージャを、(1)トンネリングサーバ30又は
(2)認証サーバ32Aと遠隔ユーザの間で実行すること
により、又は(3)認証サーバ32Aとトンネリングサー
バ30/34間で実行することにより、第2レベルの認証を
行うことにより達成される。これらのルーチンはいずれ
も公知である。
本発明の1つの実施例においては、高速電話回線を介
してユーザ12から電話呼び出しを受け取るよう構成され
たネットワークアクセスサーバ又は通信シャーシ20を有
したインターネットサービスプロバイダによる使用に適
したインターネットアクセス方法が開示される。この方
法は以下のステップを有する。
してユーザ12から電話呼び出しを受け取るよう構成され
たネットワークアクセスサーバ又は通信シャーシ20を有
したインターネットサービスプロバイダによる使用に適
したインターネットアクセス方法が開示される。この方
法は以下のステップを有する。
(1)ネットワークアクセスサーバ20を、ローカル又は
ワイドエリアネットワーク26を介して認証サーバ(32A
又は32B等)に接続する。
ワイドエリアネットワーク26を介して認証サーバ(32A
又は32B等)に接続する。
(2)ユーザ12により発生された呼び出しから、少なく
とも(a)ユーザの呼び出した電話番号、又は(b)ユ
ーザと関連付けられた電話番号、を含むネットワークア
クセス認証データを抽出する。
とも(a)ユーザの呼び出した電話番号、又は(b)ユ
ーザと関連付けられた電話番号、を含むネットワークア
クセス認証データを抽出する。
(3)発生呼び出しから抽出したネットワーク認証デー
タを認証サーバ32A又は32Bにルーティングし、ネットワ
ークアクセス認証データに基づいてユーザを認証する。
タを認証サーバ32A又は32Bにルーティングし、ネットワ
ークアクセス認証データに基づいてユーザを認証する。
(4)ネットワークアクセスをユーザに与えるためのト
ンネリングサーバ(例えば34)を識別し、通信シャーシ
20に該トンネリングサーバを通知する。
ンネリングサーバ(例えば34)を識別し、通信シャーシ
20に該トンネリングサーバを通知する。
(5)通信シャーシ20からのディジタルデータをトンネ
リングサーバ34にトンネリングする。
リングサーバ34にトンネリングする。
(6)前記ディジタルデータを前記トンネリングサーバ
によりインターネットに送る。
によりインターネットに送る。
好適な実施例では、この方法は、トンネリングステッ
プのためにユーザに対するトンネリングプロトコルを識
別するプロセスにより達成される。例えば、認証サーバ
32A又は32B又は40により、遠隔ユーザの特徴、指定され
たトンネリングサーバの必要とする条件、その他に従っ
て、ユーザを特定のトンネリングプロトコル(PPTP又は
TELNET)に関連付けることができる。そのような情報は
典型的には認証サーバ32Aのメモリ内に記憶されてい
る。
プのためにユーザに対するトンネリングプロトコルを識
別するプロセスにより達成される。例えば、認証サーバ
32A又は32B又は40により、遠隔ユーザの特徴、指定され
たトンネリングサーバの必要とする条件、その他に従っ
て、ユーザを特定のトンネリングプロトコル(PPTP又は
TELNET)に関連付けることができる。そのような情報は
典型的には認証サーバ32Aのメモリ内に記憶されてい
る。
さらに、本発明はインターネットサービスプロバイダ
システムを無線インターネットユーザとして想定してい
る。このインターネットサービスプロバイダはネットワ
ークアクセスサーバ20(図2)を有し、該サーバは以下
の構成要素を有している。
システムを無線インターネットユーザとして想定してい
る。このインターネットサービスプロバイダはネットワ
ークアクセスサーバ20(図2)を有し、該サーバは以下
の構成要素を有している。
(1)無線インターネットユーザからの呼出を受ける高
速ディジタル電話回線FRインタフェースと、前記無線イ
ンターネットユーザに関連付けられたディジタルデータ
をインターネットに送出するためのインターネットゲー
トウェイ(図2のWANインタフェース66等)。
速ディジタル電話回線FRインタフェースと、前記無線イ
ンターネットユーザに関連付けられたディジタルデータ
をインターネットに送出するためのインターネットゲー
トウェイ(図2のWANインタフェース66等)。
(2)通信媒体26を介してネットワークアクセスサーバ
20に結合されたインターネットアクセス認証サーバ(32
A等)。該認証サーバは無線インターネットユーザに関
連付けられたディジタルデータから抽出されたインター
ネットアクセス認証データに応じて動作する。
20に結合されたインターネットアクセス認証サーバ(32
A等)。該認証サーバは無線インターネットユーザに関
連付けられたディジタルデータから抽出されたインター
ネットアクセス認証データに応じて動作する。
(3)認証サーバ32Aはさらに、インターネットアクセ
ス認証データに基づいて、無線インターネットユーザ12
がインターネットにアクセスすることが許可されている
かどうかを判断するためのメモリを備える。インターネ
ット認証サーバは認証応答をネットワークアクセスサー
バ20に送出する。ネットワークアクセスサーバ20は認証
サーバからの認証応答に応じて、無線インターネットユ
ーザに対してインターネットへのアクセスを認めるか、
又は該無線インターネットユーザからの呼出に関してそ
の他の何らかの動作を行う。例えば、インターネットサ
ービスプロバイダは認証照会を、第2のインターネット
サービスプロバイダにより運営されている他の認証サー
バ(図1の40等)に転送し、前記ユーザが第2のインタ
ーネットサービスプロバイダのクライアントであるかど
うかを確かめる。
ス認証データに基づいて、無線インターネットユーザ12
がインターネットにアクセスすることが許可されている
かどうかを判断するためのメモリを備える。インターネ
ット認証サーバは認証応答をネットワークアクセスサー
バ20に送出する。ネットワークアクセスサーバ20は認証
サーバからの認証応答に応じて、無線インターネットユ
ーザに対してインターネットへのアクセスを認めるか、
又は該無線インターネットユーザからの呼出に関してそ
の他の何らかの動作を行う。例えば、インターネットサ
ービスプロバイダは認証照会を、第2のインターネット
サービスプロバイダにより運営されている他の認証サー
バ(図1の40等)に転送し、前記ユーザが第2のインタ
ーネットサービスプロバイダのクライアントであるかど
うかを確かめる。
本発明の好適な実施例の実施の詳細に関しては、図3
〜11を参照して説明する。
〜11を参照して説明する。
図3は遠隔ユーザ12、通信シャシ20、インターネット
サービスプロバイダバックボーンネットワーク26内のル
ータ(図示しない)、及び図1の指定されたトンネリン
グサーバ30又は34間のトンネルインタフェースのプロト
コルスタックとアーキテクチャを図示したものである。
図3では、番号L1とL2は下位プロトコル(データリンク
層等)を示している。IPはインターネットプロトコルを
示す。PPPはポイントツーポイントプロトコルを示す。T
CPは伝送制御プロトコルを示す。非同期(Async)とい
う用語は遠隔ユーザ12と関連付けることのできる非同期
プロトコルを示し、TELNETプロトコルは通信シャシ20と
トンネリングサーバ内で非同期通信のために用いられ
る。図から明らかなように、通信シャシ20がトンネリン
グサーバと通信する際には、IP及び下位プロトコル上で
動作するPPTP又はTELNETを使用する。
サービスプロバイダバックボーンネットワーク26内のル
ータ(図示しない)、及び図1の指定されたトンネリン
グサーバ30又は34間のトンネルインタフェースのプロト
コルスタックとアーキテクチャを図示したものである。
図3では、番号L1とL2は下位プロトコル(データリンク
層等)を示している。IPはインターネットプロトコルを
示す。PPPはポイントツーポイントプロトコルを示す。T
CPは伝送制御プロトコルを示す。非同期(Async)とい
う用語は遠隔ユーザ12と関連付けることのできる非同期
プロトコルを示し、TELNETプロトコルは通信シャシ20と
トンネリングサーバ内で非同期通信のために用いられ
る。図から明らかなように、通信シャシ20がトンネリン
グサーバと通信する際には、IP及び下位プロトコル上で
動作するPPTP又はTELNETを使用する。
図4に示すように、通信シャシ20の通信相手である認
証サーバ(32A等)はRADIUSを実行し、UDP/IPプロトコ
ルスタックを介して認証と課金を行う。図4は、ネット
ワークアクセスサーバ又は通信シャシ20と図1の認証サ
ーバ32A間の認証・課金インタフェース用のプロトコル
を示す。UDPは、インターネットプロトコル(IP)の上
位に位置するコネクションレス型プロトコルである。
証サーバ(32A等)はRADIUSを実行し、UDP/IPプロトコ
ルスタックを介して認証と課金を行う。図4は、ネット
ワークアクセスサーバ又は通信シャシ20と図1の認証サ
ーバ32A間の認証・課金インタフェース用のプロトコル
を示す。UDPは、インターネットプロトコル(IP)の上
位に位置するコネクションレス型プロトコルである。
通信シャシ20がインターネット22と通信する場合、ト
ンネリングプロトコルはない。図5に示されているの
は、遠隔ダイアルユーザと、該ユーザを目的地端末装置
に接続するルータ間の非トンネリングインタフェース用
プロトコルスタックである。
ンネリングプロトコルはない。図5に示されているの
は、遠隔ダイアルユーザと、該ユーザを目的地端末装置
に接続するルータ間の非トンネリングインタフェース用
プロトコルスタックである。
図6は、本発明の公的な実施例における呼び出し受入
シナリオにおけるPPTPプロトコルトンネリングの呼出フ
ローを示す。図6では、プロセスはステップ100におけ
る呼出の発生から始まる。呼出は特定の目的地電話番号
(図示の例では1−800−123−4567)に関連づけられて
いる。
シナリオにおけるPPTPプロトコルトンネリングの呼出フ
ローを示す。図6では、プロセスはステップ100におけ
る呼出の発生から始まる。呼出は特定の目的地電話番号
(図示の例では1−800−123−4567)に関連づけられて
いる。
ステップ102では、通信シャシが、ローカルエリアネ
ットワークを介して通信シャシに接続されている認証サ
ーバ(32A又は32B等)に対して第1段階の認証アクセス
ルーチンを開始する。この認証要求は認証サーバに転送
されるソフトウェア構造であり、以下の情報のためのフ
ィールドを含む。(1)遠隔ユーザに関連付けられた電
話番号(これは公知の呼出人識別技術又は前記Baum他の
特許に記載の方法に従って検知される);(2)公知の
方法により取り出されるダイアルされた電話番号;
(3)通信シャシ20内の呼出に関連付けられた特定のチ
ャネルないしポート番号すなわちポートID;及び(4)
通信シャシ20のIPアドレス。
ットワークを介して通信シャシに接続されている認証サ
ーバ(32A又は32B等)に対して第1段階の認証アクセス
ルーチンを開始する。この認証要求は認証サーバに転送
されるソフトウェア構造であり、以下の情報のためのフ
ィールドを含む。(1)遠隔ユーザに関連付けられた電
話番号(これは公知の呼出人識別技術又は前記Baum他の
特許に記載の方法に従って検知される);(2)公知の
方法により取り出されるダイアルされた電話番号;
(3)通信シャシ20内の呼出に関連付けられた特定のチ
ャネルないしポート番号すなわちポートID;及び(4)
通信シャシ20のIPアドレス。
ステップ104では、認証サーバ32Aは通信シャシ20にア
クセス応答メッセージを送る。ユーザが、認証サーバ32
Aの管轄下にあるネットワークに対してアクセス許可さ
れていれば、前記メッセージは、PPTPが適切なトンネリ
ングプロトコルであるという確認と、トンネリングサー
バのIPアドレスの確認と、呼出を受けるトンネリングサ
ーバのポート番号を含む。遠隔ユーザがアクセス許可さ
れていない場合、以下に説明するような図8のプロシー
ジャが使用される。
クセス応答メッセージを送る。ユーザが、認証サーバ32
Aの管轄下にあるネットワークに対してアクセス許可さ
れていれば、前記メッセージは、PPTPが適切なトンネリ
ングプロトコルであるという確認と、トンネリングサー
バのIPアドレスの確認と、呼出を受けるトンネリングサ
ーバのポート番号を含む。遠隔ユーザがアクセス許可さ
れていない場合、以下に説明するような図8のプロシー
ジャが使用される。
ステップ106では、通信シャシ20は発生呼出要求(Inc
oming−Call−Request)メッセージをトンネリングサー
バ34に送出する。このメッセージは遠隔ユーザのダイア
ル番号の識別、ダイアルされた電話番号、及びサブアド
レスを含む。ステップ108では、トンネリングサーバ34
が呼出を受入可能であれば、発生呼出応答(Incoming−
Call−Reply)メッセージ、例えばアクセス照会の結果
が肯定であれば「コネクト」を送出する。トンネリング
サーバが呼出を受け取れない場合は、図9のプロシージ
ャが使用される。
oming−Call−Request)メッセージをトンネリングサー
バ34に送出する。このメッセージは遠隔ユーザのダイア
ル番号の識別、ダイアルされた電話番号、及びサブアド
レスを含む。ステップ108では、トンネリングサーバ34
が呼出を受入可能であれば、発生呼出応答(Incoming−
Call−Reply)メッセージ、例えばアクセス照会の結果
が肯定であれば「コネクト」を送出する。トンネリング
サーバが呼出を受け取れない場合は、図9のプロシージ
ャが使用される。
ステップ110では、トンネリングサーバ34から「コネ
クト」メッセージが受け取られた場合、通信シャシ20は
呼出受入メッセージをフレームリレー回線FR及びワイヤ
レスネットワークを介して遠隔ユーザに送出する。そし
て入力呼出接続メッセージがステップ112において通信
シャシ20からトンネリングサーバ34に中継される。
クト」メッセージが受け取られた場合、通信シャシ20は
呼出受入メッセージをフレームリレー回線FR及びワイヤ
レスネットワークを介して遠隔ユーザに送出する。そし
て入力呼出接続メッセージがステップ112において通信
シャシ20からトンネリングサーバ34に中継される。
ステップ114では、第2段階の認証プロシージャが実
施される。ステップ116,118,120,122,124及び126は図6
から自明であり、公知のPAP及びCHAPパスワード認証プ
ロトコルの一部であり、当業者には明らかである。
施される。ステップ116,118,120,122,124及び126は図6
から自明であり、公知のPAP及びCHAPパスワード認証プ
ロトコルの一部であり、当業者には明らかである。
ステップ128では、仮にパスワード認証を通過したと
して、トンネリングサーバ34から遠隔ユーザ12に対し
て、通信シャシ20を介して遠隔ユーザ12とトンネリング
サーバ34間にPPPリンクが確立された旨のメッセージが
送られる。この時点で、遠隔ユーザとネットワーク22又
は24上のホスト間での、インターネットプロトコルに従
ったデータパケットの伝送が完了する。
して、トンネリングサーバ34から遠隔ユーザ12に対し
て、通信シャシ20を介して遠隔ユーザ12とトンネリング
サーバ34間にPPPリンクが確立された旨のメッセージが
送られる。この時点で、遠隔ユーザとネットワーク22又
は24上のホスト間での、インターネットプロトコルに従
ったデータパケットの伝送が完了する。
図7は本発明の好適な実施例における、呼出受入シナ
リオのためのTELNETプロトコルトンネリングの呼出フロ
ーを示す。このプロセスは概して図6に記載されたもの
と同様であり、図から自明である。TELNETセッションの
確立の為には、通信シャシ20とトンネリングサーバ34間
におけるハンドシェーキング及びパラメタ折衝が必要で
ある。これは、ステップ130及び132に示されている。PA
P等のログインプロトコルを使用した、認証の第2段階
が図示のように実行される。トンネリングサーバ34から
ダイアルユーザ12に対してログイン受入メッセージが送
られると、通信サーバ20とトンネリングサーバ34を介し
て、遠隔ユーザ12とコンピュータネットワーク(インタ
ーネット等)上のホスト間で非同期伝送が実行される。
リオのためのTELNETプロトコルトンネリングの呼出フロ
ーを示す。このプロセスは概して図6に記載されたもの
と同様であり、図から自明である。TELNETセッションの
確立の為には、通信シャシ20とトンネリングサーバ34間
におけるハンドシェーキング及びパラメタ折衝が必要で
ある。これは、ステップ130及び132に示されている。PA
P等のログインプロトコルを使用した、認証の第2段階
が図示のように実行される。トンネリングサーバ34から
ダイアルユーザ12に対してログイン受入メッセージが送
られると、通信サーバ20とトンネリングサーバ34を介し
て、遠隔ユーザ12とコンピュータネットワーク(インタ
ーネット等)上のホスト間で非同期伝送が実行される。
アクセス認証の第1段階で、認証サーバが、該認証サ
ーバの管轄下にある指定されたネットワークへのアクセ
スが遠隔ユーザに許可されていない(例えば、遠隔ユー
ザの電話番号が、シャシ20を運営しているインターネッ
トサービスプロバイダのインターネットクライアントデ
ータベースに合致しないため)と判断することもある。
このシナリオに対処する好適な方法が図8に示されてい
る。すなわち図8は認証失敗シナリオにおける呼出フロ
ーを示す。認証サーバ32Aが、遠隔ユーザが許可されて
いないと判断すれば、認証サーバ32から通信シャシ20に
対してアクセス拒否メッセージが送られる。このメッセ
ージは、アクセス拒否の理由を示したフィールドを含む
ことができる。そのような理由は例えばダイアルした電
話番号が間違っている、ISPがユーザの電話番号を認識
しない、ユーザの毎月の使用料の支払いが遅れている、
認証サーバが使用中止になっている、等である。通信シ
ャシ20はその場合、遠隔ユーザ12に対して後ほどトライ
し直すようメッセージを送るか、該呼出をPSTN/モデム
呼出として扱い呼出をPSTNシステム上でルーティングす
るか、又は該呼出を拒絶して切断シーケンスを開始す
る。
ーバの管轄下にある指定されたネットワークへのアクセ
スが遠隔ユーザに許可されていない(例えば、遠隔ユー
ザの電話番号が、シャシ20を運営しているインターネッ
トサービスプロバイダのインターネットクライアントデ
ータベースに合致しないため)と判断することもある。
このシナリオに対処する好適な方法が図8に示されてい
る。すなわち図8は認証失敗シナリオにおける呼出フロ
ーを示す。認証サーバ32Aが、遠隔ユーザが許可されて
いないと判断すれば、認証サーバ32から通信シャシ20に
対してアクセス拒否メッセージが送られる。このメッセ
ージは、アクセス拒否の理由を示したフィールドを含む
ことができる。そのような理由は例えばダイアルした電
話番号が間違っている、ISPがユーザの電話番号を認識
しない、ユーザの毎月の使用料の支払いが遅れている、
認証サーバが使用中止になっている、等である。通信シ
ャシ20はその場合、遠隔ユーザ12に対して後ほどトライ
し直すようメッセージを送るか、該呼出をPSTN/モデム
呼出として扱い呼出をPSTNシステム上でルーティングす
るか、又は該呼出を拒絶して切断シーケンスを開始す
る。
さらには認証サーバ32Aがネットワークへのアクセス
を許可するが、トンネリングサーバ30又は34が遠隔ユー
ザ12と目標ネットワーク22ないし24間でのデータ転送の
ための機構として機能出来ないという状況が考えられ
る。図9はトンネリングサーバアクセス拒絶シナリオに
おける呼出フローを示す。第1ステップ100、102、104
及び106は図6と共通である。トンネリングサーバ34が
呼出を処理できない場合、トンネリングサーバ30ないし
34は通信シャシ20に、入力呼出応答を、呼出を受け入れ
られない旨のメッセージないしフィールドと共に送る。
この時点で、通信シャシ20は遠隔ユーザ12に対して後ほ
どトライし直す旨のメッセージを送るか、該呼出をPSTN
/モデム呼出として扱い電話システム上でルーティング
するか、又は単に呼び出しを拒絶する。
を許可するが、トンネリングサーバ30又は34が遠隔ユー
ザ12と目標ネットワーク22ないし24間でのデータ転送の
ための機構として機能出来ないという状況が考えられ
る。図9はトンネリングサーバアクセス拒絶シナリオに
おける呼出フローを示す。第1ステップ100、102、104
及び106は図6と共通である。トンネリングサーバ34が
呼出を処理できない場合、トンネリングサーバ30ないし
34は通信シャシ20に、入力呼出応答を、呼出を受け入れ
られない旨のメッセージないしフィールドと共に送る。
この時点で、通信シャシ20は遠隔ユーザ12に対して後ほ
どトライし直す旨のメッセージを送るか、該呼出をPSTN
/モデム呼出として扱い電話システム上でルーティング
するか、又は単に呼び出しを拒絶する。
前記図6と7に関連して説明した認証の第2段階にお
いて、ユーザがパスワード認証プロシージャにおいて失
敗することもある。図10はPPTPプロトコルにおける認証
失敗シナリオにおける呼出フローを示す。PPTPプロトコ
ルでは、ログインパスワード認証プロシージャが、ネッ
トワークアクセス認証プロシージャの第2段階として実
行される。ステップ140では、アクセス拒絶メッセージ
が認証サーバ32Aからトンネリングサーバ30/34に対して
送出される。この時点(ステップ142)で、トンネリン
グサーバはログイン拒絶メッセージを遠隔ユーザ12に送
る。
いて、ユーザがパスワード認証プロシージャにおいて失
敗することもある。図10はPPTPプロトコルにおける認証
失敗シナリオにおける呼出フローを示す。PPTPプロトコ
ルでは、ログインパスワード認証プロシージャが、ネッ
トワークアクセス認証プロシージャの第2段階として実
行される。ステップ140では、アクセス拒絶メッセージ
が認証サーバ32Aからトンネリングサーバ30/34に対して
送出される。この時点(ステップ142)で、トンネリン
グサーバはログイン拒絶メッセージを遠隔ユーザ12に送
る。
図11は、ログインパスワード認証プロシージャが、ネ
ットワークアクセス認証プロシージャの第2段階として
実行される、TELNET用認証失敗シナリオにおける呼出フ
ローを示す。このプロセスは基本的に前記のプロセスと
同様に進行する。
ットワークアクセス認証プロシージャの第2段階として
実行される、TELNET用認証失敗シナリオにおける呼出フ
ローを示す。このプロセスは基本的に前記のプロセスと
同様に進行する。
PPTP及びTELNETトンネリング、課金及び第1・第2と
いう2段階の認証の好適な実施例を以下に詳細に説明す
る。
いう2段階の認証の好適な実施例を以下に詳細に説明す
る。
プロトコルインタフェース
通信シャシ20はダイアルユーザ(無線端末)、MSC,ル
ータ、認証サーバ、及びトンネリングサーバとインタフ
ェースする。本明細書では認証サーバとトンネリングサ
ーバに対する通信シャシインタフェースについてのみ説
明する。その他のインタフェースは当業者には明らかで
ある。
ータ、認証サーバ、及びトンネリングサーバとインタフ
ェースする。本明細書では認証サーバとトンネリングサ
ーバに対する通信シャシインタフェースについてのみ説
明する。その他のインタフェースは当業者には明らかで
ある。
PPTPトンネリング
PPTPトンネリングは、認証の第1段階中のRADIUS ア
クセス応答メッセージからのログインサービス属性に基
づいて使用可能にされる。プロトコルがPPTP値(RFC205
8ではTBD)を有していれば、PPTPトンネリングが通信シ
ャシとトンネリングサーバ間に設定され、呼出人からの
以後のトラフィックがトンネルされる。
クセス応答メッセージからのログインサービス属性に基
づいて使用可能にされる。プロトコルがPPTP値(RFC205
8ではTBD)を有していれば、PPTPトンネリングが通信シ
ャシとトンネリングサーバ間に設定され、呼出人からの
以後のトラフィックがトンネルされる。
通信シャシゲートウェイはPPTP RFC内のPAC(PPTPア
クセスコンセントレータ)と同等であり、トンネリング
サーバはPPTP RFC内のPNS(PPTPネットワークサーバ)
と同等である。以下のPPTPの説明では、PAC及びPNSとい
う用語を使用する。
クセスコンセントレータ)と同等であり、トンネリング
サーバはPPTP RFC内のPNS(PPTPネットワークサーバ)
と同等である。以下のPPTPの説明では、PAC及びPNSとい
う用語を使用する。
個々の構成されたPPTP PAC−PNS対に関して、PAC(通
信シャシ)とPNS(トンネリングサーバ)間のインタフ
ェースは2つの並列要素から構成される。すなわち、 1.TCP上で動作する制御接続 2.個々の対間のユーザセッションのためのカプセル化さ
れたPPPパケットを伝送するIPトンネル。
信シャシ)とPNS(トンネリングサーバ)間のインタフ
ェースは2つの並列要素から構成される。すなわち、 1.TCP上で動作する制御接続 2.個々の対間のユーザセッションのためのカプセル化さ
れたPPPパケットを伝送するIPトンネル。
PPTP制御接続
PACとPNS間でPPPトンネリングを生じさせる前に、そ
れらの間で制御接続が確立される必要がある。制御接続
は標準的なTCPセッションであり、その上をPPTP呼出制
御及び管理情報が通過する。制御セッションはPPTPトン
ネルを介してトンネリングされているセッションと論理
的に関連付けられてはいるが、別個のセッションであ
る。
れらの間で制御接続が確立される必要がある。制御接続
は標準的なTCPセッションであり、その上をPPTP呼出制
御及び管理情報が通過する。制御セッションはPPTPトン
ネルを介してトンネリングされているセッションと論理
的に関連付けられてはいるが、別個のセッションであ
る。
PPTPトンネル接続
PPTPはそれぞれの通信しているPAC−PNS対においてト
ンネルを確立することを必要とする。トンネルはPAC−P
NS対に関わるセッションのための全てのユーザセッショ
ンPPPパケットを伝送するために使用される。GREヘッダ
内にあるキーにより、どのセッションに特定のPPPパケ
ットが属するかを示す。このようにして、PPPパケット
は所与のPAC−PNS対間の単一のトンネル上で多重化及び
逆多重化される。キーフィールドにおいて使用する値
は、制御接続上で実行される呼び出し確立プロシージャ
によって確立される。
ンネルを確立することを必要とする。トンネルはPAC−P
NS対に関わるセッションのための全てのユーザセッショ
ンPPPパケットを伝送するために使用される。GREヘッダ
内にあるキーにより、どのセッションに特定のPPPパケ
ットが属するかを示す。このようにして、PPPパケット
は所与のPAC−PNS対間の単一のトンネル上で多重化及び
逆多重化される。キーフィールドにおいて使用する値
は、制御接続上で実行される呼び出し確立プロシージャ
によって確立される。
PPTP制御接続メッセージ
制御接続管理メッセージ:
以下のメッセージから構成される。
・制御接続開始要求
・制御接続開始応答
・制御接続停止要求
・制御接続停止応答
・エコー要求
・エコー応答
呼び管理メッセージ:
以下のメッセージから構成される。
・出力呼び要求(この時点ではサポート無し)
・出力呼び応答(この時点ではサポート無し)
・入力呼び要求
・入力呼び応答
・入力呼び接続完了
・呼びクリア要求
・呼び切断通知
エラー報告
・WANエラー通知
PPPセッション制御
・セットリンク情報
PPTPトンネル接続メッセージ
PPTPデータPDU:
PPPフレームはそれぞれGRE(Generic Routing Encaps
ulation Header;汎用ルーティングカプセル化ヘッダ)
内でカプセル化されている。GREは参照として本願明細
書に引用するコメント要求(RFC1701、1994年10月)に
記載されている。
ulation Header;汎用ルーティングカプセル化ヘッダ)
内でカプセル化されている。GREは参照として本願明細
書に引用するコメント要求(RFC1701、1994年10月)に
記載されている。
Telnet トンネリング
PPTPとL2TPプロトコルは非同期トラフィックをトンネ
リングするようには設計されていない。同期トラフィッ
クはTelnetプロトコル(RFC854を参照)によりトンネリ
ングされる。
リングするようには設計されていない。同期トラフィッ
クはTelnetプロトコル(RFC854を参照)によりトンネリ
ングされる。
Telnetの実施はECHO,linemode、binary、SUPPRESS GO
AHEAD等のTelnetコマンド及びオプションを支援しなけ
ればならない。トンネリングサーバは任意のTelnetセッ
ションにおいてTelnet接続の最中に1つのモードから別
のモードへ切換を要求出来なければならない。この切換
は例えばECHOからNO ECHO、linemodeを経てbinary伝送
へという具合である。さらに、通信シャシゲートウェイ
においてはエスケープ機能を使用禁止にして、ダイアル
ユーザが通信シャシゲートウェイ上のローカルモードに
入ることを防止する必要がある。
AHEAD等のTelnetコマンド及びオプションを支援しなけ
ればならない。トンネリングサーバは任意のTelnetセッ
ションにおいてTelnet接続の最中に1つのモードから別
のモードへ切換を要求出来なければならない。この切換
は例えばECHOからNO ECHO、linemodeを経てbinary伝送
へという具合である。さらに、通信シャシゲートウェイ
においてはエスケープ機能を使用禁止にして、ダイアル
ユーザが通信シャシゲートウェイ上のローカルモードに
入ることを防止する必要がある。
Telnetトンネリングは、第1段階認証中に、RADIUSア
クセス応答メッセージからのログインサービス特性に基
づいて使用可能にされる。ログインサービス属性が値Te
lnetを有していれば、通信シャシとトンネリングサーバ
間にTelnetが設定され、発呼者からの以後のトラフィッ
クがトンネリングされる。
クセス応答メッセージからのログインサービス特性に基
づいて使用可能にされる。ログインサービス属性が値Te
lnetを有していれば、通信シャシとトンネリングサーバ
間にTelnetが設定され、発呼者からの以後のトラフィッ
クがトンネリングされる。
RADIUS認証インタフェース
2段階の認証が使用される。認証の第1段階は発呼者
番号、被呼番号、及び通信シャシIPアドレスに基づいて
行われる。認証の第2段階は、ユーザ名、パスワード、
及び/又は呼び掛け・応答(オプション)に基づいて行
われる。
番号、被呼番号、及び通信シャシIPアドレスに基づいて
行われる。認証の第2段階は、ユーザ名、パスワード、
及び/又は呼び掛け・応答(オプション)に基づいて行
われる。
ここでは第1と第2段階両方のRADIUS認証のやりとり
を説明する。トンネリングオプションの何れか1つを使
用する場合、エンドユーザ認証は、通信シャシに対して
透過性(transparent)である認証の第2段階において
トンネリングサーバにより行われる。非トンネリングイ
ンターネットアクセスの場合、通信シャシは認証の両方
の段階を行う(第1段階は省くこともオプションとして
可能である)。
を説明する。トンネリングオプションの何れか1つを使
用する場合、エンドユーザ認証は、通信シャシに対して
透過性(transparent)である認証の第2段階において
トンネリングサーバにより行われる。非トンネリングイ
ンターネットアクセスの場合、通信シャシは認証の両方
の段階を行う(第1段階は省くこともオプションとして
可能である)。
以下の一般的動作がRADIUSインタフェースに該当す
る。
る。
1.この文書はIETF RADIUS認証RFC2058に従っている。認
証サーバはRFCに規定されたRADIUSサーバ機能を供給す
る。通信シャシ及びトンネリングサーバはRADIUSクライ
アント機能を実施する。
証サーバはRFCに規定されたRADIUSサーバ機能を供給す
る。通信シャシ及びトンネリングサーバはRADIUSクライ
アント機能を実施する。
2.通信シャシは少なくとも2つの認証サーバを個々の特
別インターネットアクセス被呼番号に関連付けることが
できるものとする。これら2つ(又はそれ以上)の認証
サーバは第1及び第2のRADIUS認証サーバ機能を供給す
る。それぞれの認証サーバは構成可能なサーバIPアドレ
ス及びUDPポートにより識別可能である。複数のインタ
ーネットアクセス被呼番号が認証サーバを共有する場合
もあるし、そうでない場合もある。
別インターネットアクセス被呼番号に関連付けることが
できるものとする。これら2つ(又はそれ以上)の認証
サーバは第1及び第2のRADIUS認証サーバ機能を供給す
る。それぞれの認証サーバは構成可能なサーバIPアドレ
ス及びUDPポートにより識別可能である。複数のインタ
ーネットアクセス被呼番号が認証サーバを共有する場合
もあるし、そうでない場合もある。
3.RADIUS共有秘密(1〜15文字)はサーバ毎に行政的に
構成される。この明細書では共有された秘密が通信シャ
シゲートウェイとRADIUSノード(認証サーバ)間でどの
ように管理されるかは論じないが、そのような詳細は当
業者には明らかである。
構成される。この明細書では共有された秘密が通信シャ
シゲートウェイとRADIUSノード(認証サーバ)間でどの
ように管理されるかは論じないが、そのような詳細は当
業者には明らかである。
4.通信シャシゲートウェイは再送信アルゴリズムを実施
し、それによってアクセス要求の消失に対処できる。構
成可能な再送信カウンタは、特定のインターネットアク
セス呼出番号に対する認証サーバがいつ動作停止中であ
るかを判断し、停止中は通信シャシはオプションとし
て、標準的なPSTN/モデムアクセスプロシージャに従
う。
し、それによってアクセス要求の消失に対処できる。構
成可能な再送信カウンタは、特定のインターネットアク
セス呼出番号に対する認証サーバがいつ動作停止中であ
るかを判断し、停止中は通信シャシはオプションとし
て、標準的なPSTN/モデムアクセスプロシージャに従
う。
認証インタフェース第1段階
アクセス要求メッセージ:
RADIUSアクセス要求メッセージは通信シャシ20により
RADIUSサーバ(認証サーバ32A)に送られ、入力呼出が
示される。以下は、メッセージと共に送られる属性のリ
ストである。
RADIUSサーバ(認証サーバ32A)に送られ、入力呼出が
示される。以下は、メッセージと共に送られる属性のリ
ストである。
・ユーザ名:全ての入力呼出に対してVENDORIDに設定。
・ユーザパスワード:ゼロに設定。
・NAS−IPアドレス:通信シャシのIPアドレスに設定。
・NASポート:通信シャシ上の発呼者に関連付けること
のできるポート番号又はその他の識別子 ・被呼局ID:被呼者の番号又は電話識別子。これは発呼
者の希望するサービスを識別するために使用される。
のできるポート番号又はその他の識別子 ・被呼局ID:被呼者の番号又は電話識別子。これは発呼
者の希望するサービスを識別するために使用される。
・発呼局ID:発呼者の番号又は電話識別子。これは認証
第1段階に使用することもできる。
第1段階に使用することもできる。
・NASポートタイプ:通信シャシスイッチ上でユーザに
より使用されるポートの種類を特定する。(RFC2058に
おける無線アクセス用TBD値) アクセス受入メッセージ RADIUSアクセス受入メッセージはRADIUS(認証サー
バ)により通信シャシ20に送られ、特定のサービスに対
する入力呼出の受入が示される。以下は、認証サーバか
ら通信シャシに送られる属性のリストである。
より使用されるポートの種類を特定する。(RFC2058に
おける無線アクセス用TBD値) アクセス受入メッセージ RADIUSアクセス受入メッセージはRADIUS(認証サー
バ)により通信シャシ20に送られ、特定のサービスに対
する入力呼出の受入が示される。以下は、認証サーバか
ら通信シャシに送られる属性のリストである。
・サービスタイプ:PPTP又はTelnetトンネリングに対し
ては1(ログイン)に設定。PPPを使用する非トンネリ
ングインターネットアクセスに対しては2(フレーム
化)に設定。
ては1(ログイン)に設定。PPPを使用する非トンネリ
ングインターネットアクセスに対しては2(フレーム
化)に設定。
・ログインサービス:0−Telnet又はTBD−PPTPに設定。
サービスタイプ属性が2(フレーム化)に設定されてい
る場合は使用されない属性。
サービスタイプ属性が2(フレーム化)に設定されてい
る場合は使用されない属性。
・ログインIPホスト:発呼者が接続されるべきトンネリ
ングサーバのIPアドレス。サービスタイプ属性が2(フ
レーム化)に設定されている場合、使用されない属性。
ングサーバのIPアドレス。サービスタイプ属性が2(フ
レーム化)に設定されている場合、使用されない属性。
・ログインTCPポート:発呼者が接続されるべきトンネ
リングサーバ上のTCPポート。サービスタイプが2(フ
レーム化)に設定されていれば使用されない属性。
リングサーバ上のTCPポート。サービスタイプが2(フ
レーム化)に設定されていれば使用されない属性。
・応答メッセージ:Telnetユーザに対してのみ送られる
オプション。通信シャシはこの属性を非同期ストリング
として、トンネリングサービスに対するTELNETトンネリ
ングを完了する前に転送する必要がある。
オプション。通信シャシはこの属性を非同期ストリング
として、トンネリングサービスに対するTELNETトンネリ
ングを完了する前に転送する必要がある。
・フレーム化プロトコル:サービスタイプ属性が2(フ
レーム化)に設定されていれば、1に設定される。サー
ビスタイプが1(ログイン)に設定されていれば使用さ
れない属性。
レーム化)に設定されていれば、1に設定される。サー
ビスタイプが1(ログイン)に設定されていれば使用さ
れない属性。
アクセス拒絶メッセージ
RADIUSアクセス拒絶メッセージはRADIUSにより通信シ
ャシに送られ、特定のサービスに対する入力呼出を否定
する。通信シャシはこのメッセージを受け取ると、通常
のPSTN/モデムプロシージャに進む。応答メッセージ属
性がアクセス拒絶メッセージに含まれていれば、通信シ
ャシはASCIIストリングメッセージをユーザに送る。以
下の属性はオプションとしてRADIUSから通信シャシに送
ることができる。
ャシに送られ、特定のサービスに対する入力呼出を否定
する。通信シャシはこのメッセージを受け取ると、通常
のPSTN/モデムプロシージャに進む。応答メッセージ属
性がアクセス拒絶メッセージに含まれていれば、通信シ
ャシはASCIIストリングメッセージをユーザに送る。以
下の属性はオプションとしてRADIUSから通信シャシに送
ることができる。
・応答メッセージ:Telnetユーザのみに送られるオプシ
ョン。通信シャシは、通常のPSTN/モデムプロシージャ
に進行する前に、この属性の内容を非同期ストリングと
して発呼者に送る必要がある。
ョン。通信シャシは、通常のPSTN/モデムプロシージャ
に進行する前に、この属性の内容を非同期ストリングと
して発呼者に送る必要がある。
第2段階認証インタフェース
ここでは通信シャシと、非トンネリングインターネッ
トアクセスオプションを使用した認証サーバ間の第2段
階認証メッセージを特定する。さらに、トンネリングサ
ーバ(RADIUSクライアント)と認証サーバ(RADIUSサー
バ)間の、何れかのトンネリングオプションに基づい
た、考えられる第2段階認証のやりとりの例を説明す
る。
トアクセスオプションを使用した認証サーバ間の第2段
階認証メッセージを特定する。さらに、トンネリングサ
ーバ(RADIUSクライアント)と認証サーバ(RADIUSサー
バ)間の、何れかのトンネリングオプションに基づい
た、考えられる第2段階認証のやりとりの例を説明す
る。
アクセス要求メッセージ
RADIUSアクセス要求メッセージは通信シャシからRADI
USに送られ、入力呼出が示される。以下のリストはメッ
セージと共に送られる属性である。
USに送られ、入力呼出が示される。以下のリストはメッ
セージと共に送られる属性である。
・ユーザ名:この属性は認証を希望しているダイアルイ
ンユーザの名前を示す。
ンユーザの名前を示す。
・ユーザパスワード:この属性は認証を希望しているダ
イアルインユーザのパスワード、又はアクセスチャレン
ジ後のユーザの入力を示す。
イアルインユーザのパスワード、又はアクセスチャレン
ジ後のユーザの入力を示す。
・NAS−IPアドレス:通信シャシのIPアドレスに設定。
・NAS−Port:通信シャシ上で発呼者と関連付けることの
できるポート番号ないしはその他の識別子。
できるポート番号ないしはその他の識別子。
・サービスタイプ:2に設定(フレーム化)。
・フレーム化プロトコル:1に設定(PPP)
・フレーム化IPアドレス:ダイアルインユーザ12はオプ
ションとしてローカルスタチック構成IPアドレスを要求
できる。このIPアドレスは、アクセス受入メッセージ内
に含まれた同様の属性により書き換えることができる。
ションとしてローカルスタチック構成IPアドレスを要求
できる。このIPアドレスは、アクセス受入メッセージ内
に含まれた同様の属性により書き換えることができる。
アクセス受入メッセージ
RADIUS受入メッセージはRADIUSにより通信シャシに送
られ、特定のサービスに対する入力呼出の受入が示され
る。ダイアルユーザはまた、このメッセージによりIPア
ドレスを割り当てられる。以下の属性はRADIUSから通信
シャシに送られる。
られ、特定のサービスに対する入力呼出の受入が示され
る。ダイアルユーザはまた、このメッセージによりIPア
ドレスを割り当てられる。以下の属性はRADIUSから通信
シャシに送られる。
・フレーム化IPアドレス:この属性は、ユーザに割り当
てるIPアドレスを示す。
てるIPアドレスを示す。
アクセス拒絶メッセージ
RADIUSアクセス拒絶メッセージはRADIUS(認証サー
バ)により通信シャシに送られ、入力呼出に対して特定
のサービスが拒絶される。通信シャシはこのメッセージ
を受け取ると、要求されたサービスが利用不可能である
ことを示し、ユーザ接続を切断する。
バ)により通信シャシに送られ、入力呼出に対して特定
のサービスが拒絶される。通信シャシはこのメッセージ
を受け取ると、要求されたサービスが利用不可能である
ことを示し、ユーザ接続を切断する。
アクセスチャレンジメッセージ
RADIUSアクセスチャレンジメッセージはオプションと
してRADIUSにより通信シャシに送られ、チャレンジ/レ
スポンス認証プロシージャをRFC2058に従って実行す
る。
してRADIUSにより通信シャシに送られ、チャレンジ/レ
スポンス認証プロシージャをRFC2058に従って実行す
る。
RADIUS課金インタフェース
通信シャシとトンネリングサーバの両方は、RFC2059
に規定されたようにRADIUS課金クライアント機能を実施
する。課金サーバが、呼出を制御する認証サーバと関連
付けられていれば、それぞれのRADIUS課金クライアント
は以下のRADIUS課金メッセージをここに記載のように送
出する。
に規定されたようにRADIUS課金クライアント機能を実施
する。課金サーバが、呼出を制御する認証サーバと関連
付けられていれば、それぞれのRADIUS課金クライアント
は以下のRADIUS課金メッセージをここに記載のように送
出する。
通信シャシ及びトンネリングサーバからの課金クライ
アントは、RADIUS認証サーバからアクセス受入メッセー
ジを受け取ると、課金スタートメッセージを送る。
アントは、RADIUS認証サーバからアクセス受入メッセー
ジを受け取ると、課金スタートメッセージを送る。
呼出が一旦放棄、クリア、ないし切断されると、課金
クライアントは課金ストップメッセージをRADIUS課金サ
ーバに送る。
クライアントは課金ストップメッセージをRADIUS課金サ
ーバに送る。
課金スタートメッセージはRADIUS課金要求により、課
金ステータス値を1に設定されて、送信される。課金ス
トップメッセージはRADIUS課金要求メッセージにより、
課金ステータスタイプ値を2に設定されて送信される。
金ステータス値を1に設定されて、送信される。課金ス
トップメッセージはRADIUS課金要求メッセージにより、
課金ステータスタイプ値を2に設定されて送信される。
課金要求メッセージ
課金要求パケットはクライアントからRADIUS課金サー
バに送られ、ユーザに対して供給されたサービスに対す
る課金を供給するための情報を伝送する。
バに送られ、ユーザに対して供給されたサービスに対す
る課金を供給するための情報を伝送する。
以下は、メッセージと共に送ることのできる課金関連
属性の一部である。
属性の一部である。
・課金ステータスタイプ:この属性は、この課金要求が
ユーザサービスの始まり(スタート)なのか、又は終わ
り(ストップ)なのかを示す。
ユーザサービスの始まり(スタート)なのか、又は終わ
り(ストップ)なのかを示す。
・課金遅延時間:このお属性は、クライアントが何秒間
この記録を送ろうとしていたかを示す。この属性をサー
バへの到着時間から抽出することにより、課金要求を発
生しているイベントのおよその時間を知ることができ
る。
この記録を送ろうとしていたかを示す。この属性をサー
バへの到着時間から抽出することにより、課金要求を発
生しているイベントのおよその時間を知ることができ
る。
・課金入力オクテット:この属性は、このサービスが供
給されてからいくつのオクテットがポートから受け取ら
れたかを示し、課金ステータスタイプがストップに設定
されている課金要求記録内にのみ存在する。
給されてからいくつのオクテットがポートから受け取ら
れたかを示し、課金ステータスタイプがストップに設定
されている課金要求記録内にのみ存在する。
・課金出力オクテット:この属性はこのサービスを供給
し始めてからいくつのオクテットが通信シャシに送られ
たかを示し、課金ステータスタイプがストップに設定さ
れている課金要求記録内にのみ存在する。
し始めてからいくつのオクテットが通信シャシに送られ
たかを示し、課金ステータスタイプがストップに設定さ
れている課金要求記録内にのみ存在する。
・課金セッションID:この属性は、個別の課金IDであ
り、ログファイルにおいてスタートとストップ記録のマ
ッチングを容易にする。任意のスタート・ストップ記録
は同一の課金セッションIDを有していなければならな
い。課金セッションIDはプリント可能なASCIIストリン
グであることが推奨される。
り、ログファイルにおいてスタートとストップ記録のマ
ッチングを容易にする。任意のスタート・ストップ記録
は同一の課金セッションIDを有していなければならな
い。課金セッションIDはプリント可能なASCIIストリン
グであることが推奨される。
・課金認証:この属性は、課金要求に含めることがで
き、ユーザがいかに認証されたか、すなわちRADIUSによ
ってか、送り出し側によってか、又はその他のリモート
認証プロトコルによってかを示す。認証なしにサービス
を供給されたユーザは課金記録を発生しないはずであ
る。
き、ユーザがいかに認証されたか、すなわちRADIUSによ
ってか、送り出し側によってか、又はその他のリモート
認証プロトコルによってかを示す。認証なしにサービス
を供給されたユーザは課金記録を発生しないはずであ
る。
・課金セッション時間:この属性は、ユーザが何秒間サ
ービスを受け取ったかを示し、課金ステータスタイプが
ストップに設定されている課金要求記録においてのみ存
在し得る。
ービスを受け取ったかを示し、課金ステータスタイプが
ストップに設定されている課金要求記録においてのみ存
在し得る。
・課金入力パケット:この属性はフレーム化ユーザに対
してサービスが供給されて以来ポートから何個のパケッ
トが受け取られたかを示し、課金ステータスタイプがス
トップに設定されている課金要求記録においてのみ存在
し得る。
してサービスが供給されて以来ポートから何個のパケッ
トが受け取られたかを示し、課金ステータスタイプがス
トップに設定されている課金要求記録においてのみ存在
し得る。
・課金出力パケット:この属性はフレーム化ユーザに対
してサービスが供給されて以来ポートに対して何個のパ
ケットが送らたかを示し、課金ステータスタイプがスト
ップに設定されている課金要求記録においてのみ存在し
得る。
してサービスが供給されて以来ポートに対して何個のパ
ケットが送らたかを示し、課金ステータスタイプがスト
ップに設定されている課金要求記録においてのみ存在し
得る。
・課金中止原因:この属性は、セッションがどのように
中止されたかを示し、課金ステータスタイプがストップ
に設定されている課金要求記録においてのみ存在し得
る。
中止されたかを示し、課金ステータスタイプがストップ
に設定されている課金要求記録においてのみ存在し得
る。
課金応答メッセージ
課金要求を受け取ると、RADIUS課金サーバは課金応答
メッセージにより、課金パケットの記録に成功したかど
うかに関して応答しなければならない。課金パケットの
記録に失敗した場合は送信しない。
メッセージにより、課金パケットの記録に成功したかど
うかに関して応答しなければならない。課金パケットの
記録に失敗した場合は送信しない。
グロッサリー
用語及び略語
CDMA(Code Division Multiple Acces;符号分割多重接
続) 移動電話及びPCSスペクトラムにおけるディジタル音
声及びデータワイヤレス通信のための北米基準。ユーザ
を無線インタフェース上で多重化するための技術。
続) 移動電話及びPCSスペクトラムにおけるディジタル音
声及びデータワイヤレス通信のための北米基準。ユーザ
を無線インタフェース上で多重化するための技術。
インターネットプロトコル(IP)
ユーザデータグラムをインターネットを介して不信頼
性・コネクションレス伝送するための仕組みを定義す
る。
性・コネクションレス伝送するための仕組みを定義す
る。
IWP−IP
通信シャシは、TDMAないしCDMA移動電話に接続された
端末装置と、PSTN及びインターネットネットワークに接
続された端末装置とを協働させるための機能を供給す
る。
端末装置と、PSTN及びインターネットネットワークに接
続された端末装置とを協働させるための機能を供給す
る。
第2レイヤトンネリングプロトコル(L2TP)
PPPのリンクレイヤプロトコルのトンネリングを可能に
するために定義されたプロトコル。現在のところ草稿RF
C段階であるが、標準として採用される見通しである。
するために定義されたプロトコル。現在のところ草稿RF
C段階であるが、標準として採用される見通しである。
移動交換センタ(MSC)
移動電話又はPCSワイヤレス遠隔通信ネットワーク内
のネットワーク要素であり、ワイヤレスユーザに対して
PSTNコネクティビティ、制御機能、及び交換機能を提供
する。
のネットワーク要素であり、ワイヤレスユーザに対して
PSTNコネクティビティ、制御機能、及び交換機能を提供
する。
PPTPアクセスコンセントレータ(PAC)
外部コネクティビティ(典型的には1つかそれ以上の
PSTN又はISDN回線を介して)を供給する装置。PPP動作
及びPPTPプロトコルを取り扱うことができる。PACはIP
を使用してユーザトラフィックを1つないし複数のPHS
にトンネリングする。非IPプロトコルをトンネリングす
る場合もある。
PSTN又はISDN回線を介して)を供給する装置。PPP動作
及びPPTPプロトコルを取り扱うことができる。PACはIP
を使用してユーザトラフィックを1つないし複数のPHS
にトンネリングする。非IPプロトコルをトンネリングす
る場合もある。
PPTPネットワークサーバ(PNS)
汎用計算/サーバプラットホーム上で動作するよう設
計された通信シャシ。PPTPプロトコルのサーバ側の取り
扱う。PPTPが完全にIPに依存し、インタフェースハード
ウェアからは独立しているため、PNSはLAN、WAN装置を
含むどのようなIPインタフェースハードウェアの組み合
わせも使用することができる。
計された通信シャシ。PPTPプロトコルのサーバ側の取り
扱う。PPTPが完全にIPに依存し、インタフェースハード
ウェアからは独立しているため、PNSはLAN、WAN装置を
含むどのようなIPインタフェースハードウェアの組み合
わせも使用することができる。
ポイントツーポイントトンネリングプロトコル(PPTP)
PACとPNS間のPPPトラヒックをトンネリングするため
に定義されたプロトコル。GRE(Generic Routing Encap
sulation;汎用ルーティングカプセル化)機構を使用し
て、PPPパケットを伝送するためのフロー・輻輳制御カ
プセル化データグラムサービスを供給する。「トンネ
ル」制御及び機能管理も支援し、制御接続の設定・解
除、及びデータ接続の設定・解除を行う。PACとPNSのそ
れぞれの対に対して1つの制御接続と1つのデータ接続
がある。
に定義されたプロトコル。GRE(Generic Routing Encap
sulation;汎用ルーティングカプセル化)機構を使用し
て、PPPパケットを伝送するためのフロー・輻輳制御カ
プセル化データグラムサービスを供給する。「トンネ
ル」制御及び機能管理も支援し、制御接続の設定・解
除、及びデータ接続の設定・解除を行う。PACとPNSのそ
れぞれの対に対して1つの制御接続と1つのデータ接続
がある。
公衆交換電話回線網(PSTN)
今日、3KHz回線音声サーバを世界中の固定終点に供給
する、陸上遠隔通信インフラストラクチャ。
する、陸上遠隔通信インフラストラクチャ。
リモート認証ダイアルインユーザサービス(RADIUS)
ユーザ接続要求を受入れ、ユーザ認証を行い、クライア
ントがサービスをユーザに送るために必要な全ての構成
情報を返送する。RADIUSサービスは他のRADIUSサーバ又
は他の種類の認証サーバに対してプロキシクライアント
としての役割を果たすことができる。RADIUSサーバはPP
P PAP、CHAP,UNIXログイン、及びその他の認証機構を
支援する。
ントがサービスをユーザに送るために必要な全ての構成
情報を返送する。RADIUSサービスは他のRADIUSサーバ又
は他の種類の認証サーバに対してプロキシクライアント
としての役割を果たすことができる。RADIUSサーバはPP
P PAP、CHAP,UNIXログイン、及びその他の認証機構を
支援する。
TELNET
TelnetはTCP/IP接続を介しての2つのネットワーク仮
想端末(NVT)間の非同期通信を支援するよう設計され
ている。NVTは、接続の両者すなわちクライアントとサ
ーバがそれらの実際の出力及び入力端末をマップする仮
想の装置である。
想端末(NVT)間の非同期通信を支援するよう設計され
ている。NVTは、接続の両者すなわちクライアントとサ
ーバがそれらの実際の出力及び入力端末をマップする仮
想の装置である。
時分割多重アクセス(TDMA)
携帯電話及びPCSスペクトルでのデータワイヤレス遠
隔通信のための北米基準。無線インタフェース上でユー
ザを多重化する技術。
隔通信のための北米基準。無線インタフェース上でユー
ザを多重化する技術。
伝送制御プロトコル(TCP)
IPネットワーク上におけるユーザデータの高信頼度コ
ネクション型伝送機構。
ネクション型伝送機構。
TS−IP
トンネリングサーバIPアドレス
ユーザデータグラムプロトコル(UDP)
IP上に構築されたコネクションレス型プロトコル。サ
ービスアクセス(SAP)はUDPポートとIPアドレスにより
識別される。
ービスアクセス(SAP)はUDPポートとIPアドレスにより
識別される。
仮想プライベートネットワーク(VPN)
安全な情報アクセスを送るためのインターネット上に
築かれた安全なネットワーク。
築かれた安全なネットワーク。
ここに開示した実施例に対しては、本発明の意図およ
び範囲から逸脱することなく様々な変更ないし変形が可
能であることが当業者には明らかである。この発明の精
神並びに範囲は請求の範囲に記載の通りであり、該記載
は上述の詳細な説明に照らして解釈されるものである。
び範囲から逸脱することなく様々な変更ないし変形が可
能であることが当業者には明らかである。この発明の精
神並びに範囲は請求の範囲に記載の通りであり、該記載
は上述の詳細な説明に照らして解釈されるものである。
─────────────────────────────────────────────────────
フロントページの続き
(51)Int.Cl.7 識別記号 FI
H04M 3/00 H04L 11/00 310C
11/00 303 H04B 7/26 109M
H04Q 7/38 109S
(56)参考文献 欧州特許出願公開762261(EP,A
1)
国際公開95/008900(WO,A1)
徳富克子,イントラネット/エクスト
ラネットのキーポイントとなるセキュリ
ティ・ツール『SecureAcces
s』,コンピュータ&ネットワークLA
N,日本,株式会社オーム社,1997年
6月 1日,第15巻,第6号,第89−91
頁
Vijay K.Varma et.
al.,Architecture f
or Interworking Da
ta over PCS,IEEE C
ommunications Maga
zine,米国,IEEE,1996年 9
月,p124−130
MARKKU KYLANPAA e
t.al.,NOMADIC ACCE
SS TO INFORMATION
SERVICES BY A GSM
PHONE,Computer & G
raphics,英国,Elsevie
r Sciences,1996年,Vo
l.20,No.5,pp651−658
Charles Perkins e
t.al.,IMHP:A mobil
e host protocol fo
r the Internet,Com
puter Networks and
ISDN Systems,英国,E
LSEVIER,1994年,Vol.27,
pp479−491
(58)調査した分野(Int.Cl.7,DB名)
H04L 12/56
H04L 12/28
H04L 12/46
H04L 12/66
H04L 29/08
H04M 3/00
Claims (14)
- 【請求項1】ディジタルデータ源を有する遠隔ユーザを
コンピュータネットワークに接続する方法において、 前記ディジタルデータ源はワイヤレス伝送媒体を介して
ワイヤレスサービスキャリアと通信を行い、前記ワイヤ
レスサービスキャリアは前記ディジタルデータを通信回
線へ多重化し、 前記方法は、 前記ワイヤレスサービスキャリアを介して前記ディジタ
ルデータ源を前記コンピュータネットワークに接続する
通信装置において、前記ディジタルデータを受け取るス
テップを有し、ただし、前記通信装置は前記通信回線へ
のインタフェース及びローカルエリアもしくはワイドエ
リアパケット交換コンピュータネットワークインタフェ
ースを有しており、 前記通信装置が前記ディジタルデータから前記ディジタ
ルデータ源に関連したネットワークアクセス認証データ
を抽出するステップを有し、ただし、前記ネットワーク
アクセス認証データは少なくとも(1)前記ユーザによ
り呼び出された電話番号又は(2)前記ユーザに関連付
けられた電話番号のいずれかを含んでおり、 前記通信装置が前記認証データを前記通信装置に接続さ
れた前記ローカルエリアもしくはワイドエリアコンピュ
ータネットワークを介して前記コンピュータネットワー
ク用のネットワーク認証サーバに伝送するステップを有
し、 前記ディジタルデータ源との間で認証プロシージャを実
行するステップを有し、 前記伝送された認証データと前記認証プロシージャの両
方に基づいて、前記遠隔ユーザが前記コンピュータネッ
トワークに対してアクセス許可されているか否かを判定
するステップを有し、 前記認証サーバが前記通信装置に前記判定ステップの結
果を通知し、前記判定ステップの結果が肯定的応答であ
れば前記遠隔ユーザに前記コンピュータネットワークへ
のアクセスを許可するステップを有し、 前記ディジタルデータ源からのディジタルデータを前記
通信装置を介してトンネリングサーバにトンネリング
し、前記コンピュータネットワークへの前記アクセスを
提供するステップを有する、ことを特徴とする方法。 - 【請求項2】前記認証サーバにおいて、前記ディジタル
データ源に前記コンピュータネットワークへのアクセス
を提供するために使用される、前記通信装置にリンクさ
れたトンネリングサーバを識別するステップをさらに有
する、請求項1記載の方法。 - 【請求項3】前記認証サーバにおいて、前記ネットワー
クアクセスサーバと前記トンネリングサーバとの間でデ
ィジタルデータをトンネリングするために使用される、
前記ディジタルデータ源のためのトンネリングプロトコ
ルを決定するステップと、 前記ディジタルデータ源からのディジタルデータを前記
トンネリングプロトコルに従って前記トンネリングサー
バにトンネリングするステップとをさらに有する、請求
項2記載の方法。 - 【請求項4】前記トンネリングプロトコルは、PPTP及び
TELNETを含むトンネリングプロトコルのグループから選
択される、請求項2記載の方法。 - 【請求項5】前記コンピュータネットワークはインター
ネットを含む、請求項1記載の方法。 - 【請求項6】前記コンピュータネットワークは企業のロ
ーカルエリア又はワイドエリアネットワークを含む、請
求項1記載の方法。 - 【請求項7】前記通信装置は公衆交換電話網へのアクセ
スを提供し、前記通信装置は、前記判定ステップの結果
が否定的応答である場合には、前記公衆交換電話網を介
して前記ディジタルデータを前記ディジタルデータの目
的地へルーティングするよう試みる、請求項1記載の方
法。 - 【請求項8】(1)前記トンネリングサーバ又は(2)
前記認証サーバと前記ディジタルデータ源との間でパス
ワード認証ルーチンを実行し、それにより前記ディジタ
ルデータ源と前記コンピュータネットワークとの間の認
証を与えるステップをさらに有する、請求項2記載の方
法。 - 【請求項9】ワイヤレスネットワークに接続された高速
通信回線を介して複数のワイヤレス遠隔ユーザからの呼
出を受け取る通信装置を有するインターネットサービス
プロバイダのためのインターネットアクセス方法におい
て、 前記通信装置をローカル又はワイドエリアネットワーク
を介して認証サーバに接続するステップと、 前記ユーザからの通信から、少なくとも(1)前記ユー
ザによって呼び出された電話番号又は(2)前記ユーザ
に関連付けられた電話番号のいずれかを含んだ、前記デ
ィジタルデータ源に関連したネットワークアクセス認証
データを抽出するステップと、 前記ネットワーク認証データから前記ユーザを認証する
ために、前記ネットワーク認証データを前記認証サーバ
にルーティングするステップと、 前記ユーザにネットワークアクセスを提供するトンネリ
ングサーバを識別し、前記ネットワークアクセスサーバ
に前記トンネリングサーバを通知するステップと、 前記ユーザと前記トンネリングサーバ及び前記ネットワ
ークアクセスサーバの少なくとも一方との間でパスワー
ド認証プロシージャを実行するステップと、 前記ネットワークアクセスサーバからのディジタルデー
タを前記トンネリングサーバにトンネリングし、前記ト
ンネリングサーバにより前記ディジタルデータをインタ
ーネットに渡すステップとを有する、ことを特徴とする
インターネットアクセス方法。 - 【請求項10】前記トンネリングステップのために前記
ユーザのためのトンネリングプロトコルを識別するステ
ップをさらに有する、請求項9記載の方法。 - 【請求項11】前記ユーザからの前記ディジタルデータ
をトンネリングサーバへトンネリングし、GREヘッダ内
にカプセル化する、請求項1記載の方法。 - 【請求項12】前記トンネリングされたデータをGREヘ
ッダ内にカプセル化する、請求項9記載の方法。 - 【請求項13】複数のワイヤレスインターネットユーザ
のためのインターネットサービスプロバイダシステムに
おいて、 ネットワークアクセスサーバと、 第1のインターネットサービスプロバイダにより管理さ
れる第1のインターネットアクセス認証サーバと、 第2のインターネットサービスプロバイダにより管理さ
れる第2のインターネットアクセス認証サーバとを有
し、 前記ネットワークアクセスサーバは、前記ワイヤレスイ
ンターネットユーザからの通信を受けるインタフェース
と前記ワイヤレスインターネットユーザに関連したディ
ジタルデータをパケット交換網に渡すゲートウェイとを
備えており、 前記第1のインターネットアクセス認証サーバは、通信
媒体を介して前記ネットワークアクセスサーバとリンク
しており、前記第1のインターネットサービスプロバイ
ダに加入している前記ワイヤレスインターネットユーザ
からの前記通信からインターネットアクセス認証データ
を抽出し、 前記第1の認証サーバはさらに、前記インターネットア
クセス認証データに基づいて、前記ワイヤレスインター
ネットユーザがインターネットへのアクセスを許可され
ているか否かを判定するためのメモリを有しており、前
記第1の認証サーバは認証応答を前記ネットワークアク
セスサーバに転送し、 前記ネットワークアクセスサーバは、前記第1の認証サ
ーバからの前記認証応答に反応して、前記ワイヤレスイ
ンターネットユーザにインターネットへのアクセスを許
可するか、又は、前記認証が否定的な場合には、前記ワ
イヤレスインターネットユーザに対して他の行動をと
り、 前記第2のインターネットアクセス認証サーバは、通信
媒体を介して前記ネットワークアクセスサーバとリンク
しており、前記第2のインターネットサービスプロバイ
ダに加入しているワイヤレスインターネットユーザに対
して、前記ネットワークアクセスサーバ又は前記第2の
インターネットアクセス認証サーバのいずれかへのイン
ターネット認証応答を提供する、ことを特徴とするイン
ターネットサービスプロバイダシステム。 - 【請求項14】インターネットへのアクセスが認証され
た前記ワイヤレスユーザからの前記ディジタルデータを
トンネリングサーバにトンネリングし、前記ディジタル
データをGREヘッダ内にカプセル化する、請求項13記載
のシステム。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US08/887,313 US6151628A (en) | 1997-07-03 | 1997-07-03 | Network access methods, including direct wireless to internet access |
US08/887,313 | 1997-07-03 | ||
PCT/US1998/013858 WO1999001969A1 (en) | 1997-07-03 | 1998-07-02 | Network access methods, including direct wireless to internet access |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2000503198A JP2000503198A (ja) | 2000-03-14 |
JP3515983B2 true JP3515983B2 (ja) | 2004-04-05 |
Family
ID=25390894
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP50741999A Expired - Fee Related JP3515983B2 (ja) | 1997-07-03 | 1998-07-02 | インターネットへのダイレクトワイヤレスアクセスを含む、ネットワークアクセス方法 |
Country Status (9)
Country | Link |
---|---|
US (2) | US6151628A (ja) |
EP (1) | EP0927482B1 (ja) |
JP (1) | JP3515983B2 (ja) |
KR (1) | KR100308073B1 (ja) |
AU (1) | AU8181498A (ja) |
CA (1) | CA2264866C (ja) |
DE (1) | DE69803974T2 (ja) |
IL (1) | IL128656A (ja) |
WO (1) | WO1999001969A1 (ja) |
Families Citing this family (299)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
GB9100389D0 (en) * | 1991-01-09 | 1991-02-20 | Digital Equipment Corp | Method and apparatus for transparently bridging traffic across wide area networks |
US6137869A (en) * | 1997-09-16 | 2000-10-24 | Bell Atlantic Network Services, Inc. | Network session management |
SE520137C2 (sv) * | 1997-03-11 | 2003-06-03 | Ericsson Telefon Ab L M | Metod och anordning för att från en Internetansluten dator sända sitt telefonnummer till en uppringd telefon med hjälp av en tjänst i en nod |
US7290288B2 (en) | 1997-06-11 | 2007-10-30 | Prism Technologies, L.L.C. | Method and system for controlling access, by an authentication server, to protected computer resources provided via an internet protocol network |
SE509926C2 (sv) * | 1997-08-29 | 1999-03-22 | Telia Ab | Kommunikationssystem innefattande överföringar av internetadress med SMS |
DE19739981C2 (de) * | 1997-09-11 | 2000-12-14 | Siemens Ag | Verfahren zur Abwicklung von Fernmeldeverbindungen über eine öffentliche Vermittlungsstelle |
SE9703327L (sv) * | 1997-09-12 | 1999-03-13 | Ericsson Telefon Ab L M | Metod och anordning vid datakommunikation |
US6463475B1 (en) * | 1997-09-26 | 2002-10-08 | 3Com Corporation | Method and device for tunnel switching |
NO326260B1 (no) * | 1997-09-29 | 2008-10-27 | Ericsson Telefon Ab L M | Fremgangsmate for a rute anrop fra en terminal i et forste telekommunikasjonsnett til en terminal i et andre telekommunikasjonsnett |
US6421714B1 (en) * | 1997-10-14 | 2002-07-16 | Lucent Technologies | Efficient mobility management scheme for a wireless internet access system |
US6512754B2 (en) * | 1997-10-14 | 2003-01-28 | Lucent Technologies Inc. | Point-to-point protocol encapsulation in ethernet frame |
US6393482B1 (en) * | 1997-10-14 | 2002-05-21 | Lucent Technologies Inc. | Inter-working function selection system in a network |
US6675208B1 (en) * | 1997-10-14 | 2004-01-06 | Lucent Technologies Inc. | Registration scheme for network |
US6400722B1 (en) * | 1997-10-14 | 2002-06-04 | Lucent Technologies Inc. | Optimum routing system |
US6084872A (en) * | 1997-10-30 | 2000-07-04 | Ameritech Corporation | Trunk and switch architecture for providing switched-circuit connections to on-line data services |
IES980709A2 (en) * | 1997-12-15 | 1999-06-30 | Tellabs Res Ltd | Telecommunication Systems |
US7209457B1 (en) * | 1997-12-19 | 2007-04-24 | Cingular Wireless Ii, L.L.C. | Methods and systems for managing the routing of packets over a hybrid communication network |
US6154465A (en) | 1998-10-06 | 2000-11-28 | Vertical Networks, Inc. | Systems and methods for multiple mode voice and data communications using intelligenty bridged TDM and packet buses and methods for performing telephony and data functions using the same |
US6389009B1 (en) | 2000-12-28 | 2002-05-14 | Vertical Networks, Inc. | Systems and methods for multiple mode voice and data communications using intelligently bridged TDM and packet buses |
US7072330B2 (en) | 1998-04-03 | 2006-07-04 | Consolidated Ip Holdings, Inc. | Systems for voice and data communications having TDM and packet buses and telephony station cards including voltage generators |
US6498791B2 (en) | 1998-04-03 | 2002-12-24 | Vertical Networks, Inc. | Systems and methods for multiple mode voice and data communications using intelligently bridged TDM and packet buses and methods for performing telephony and data functions using the same |
US7051004B2 (en) * | 1998-04-03 | 2006-05-23 | Macrovision Corporation | System and methods providing secure delivery of licenses and content |
US6202056B1 (en) * | 1998-04-03 | 2001-03-13 | Audiosoft, Inc. | Method for computer network operation providing basis for usage fees |
US6181694B1 (en) | 1998-04-03 | 2001-01-30 | Vertical Networks, Inc. | Systems and methods for multiple mode voice and data communciations using intelligently bridged TDM and packet buses |
US6862622B2 (en) | 1998-07-10 | 2005-03-01 | Van Drebbel Mariner Llc | Transmission control protocol/internet protocol (TCP/IP) packet-centric wireless point to multi-point (PTMP) transmission system architecture |
US6594246B1 (en) | 1998-07-10 | 2003-07-15 | Malibu Networks, Inc. | IP-flow identification in a wireless point to multi-point transmission system |
US6640248B1 (en) | 1998-07-10 | 2003-10-28 | Malibu Networks, Inc. | Application-aware, quality of service (QoS) sensitive, media access control (MAC) layer |
US6628629B1 (en) * | 1998-07-10 | 2003-09-30 | Malibu Networks | Reservation based prioritization method for wireless transmission of latency and jitter sensitive IP-flows in a wireless point to multi-point transmission system |
US6680922B1 (en) | 1998-07-10 | 2004-01-20 | Malibu Networks, Inc. | Method for the recognition and operation of virtual private networks (VPNs) over a wireless point to multi-point (PtMP) transmission system |
US6452915B1 (en) | 1998-07-10 | 2002-09-17 | Malibu Networks, Inc. | IP-flow classification in a wireless point to multi-point (PTMP) transmission system |
US6590885B1 (en) | 1998-07-10 | 2003-07-08 | Malibu Networks, Inc. | IP-flow characterization in a wireless point to multi-point (PTMP) transmission system |
FI105742B (fi) * | 1998-08-06 | 2000-09-29 | Nokia Networks Oy | Internet/intranet-pääsymekanismi |
US6535918B1 (en) * | 1998-09-22 | 2003-03-18 | Qualcomm Incorporated | Interface between standard terminal equipment unit and high speed wireless link |
US6119160A (en) * | 1998-10-13 | 2000-09-12 | Cisco Technology, Inc. | Multiple-level internet protocol accounting |
WO2000024174A1 (de) * | 1998-10-19 | 2000-04-27 | Siemens Aktiengesellschaft | Netzarchitektur für kommunikations- und/oder datennetze |
WO2000025517A1 (en) * | 1998-10-27 | 2000-05-04 | Koninklijke Philips Electronics N.V. | Broadcast network with interactive services |
CA2281431A1 (en) * | 1998-10-28 | 2000-04-28 | Lucent Technologies Inc. | Mobile-tcp and method of establishing and maintaining a mobile-tcp connection |
US10511573B2 (en) | 1998-10-30 | 2019-12-17 | Virnetx, Inc. | Agile network protocol for secure communications using secure domain names |
US7418504B2 (en) | 1998-10-30 | 2008-08-26 | Virnetx, Inc. | Agile network protocol for secure communications using secure domain names |
US7188180B2 (en) | 1998-10-30 | 2007-03-06 | Vimetx, Inc. | Method for establishing secure communication link between computers of virtual private network |
US6502135B1 (en) | 1998-10-30 | 2002-12-31 | Science Applications International Corporation | Agile network protocol for secure communications with assured system availability |
CA2723504C (en) | 1998-10-30 | 2014-04-29 | Virnetx, Inc. | An agile network protocol for secure communications with assured system availability |
US6134548A (en) * | 1998-11-19 | 2000-10-17 | Ac Properties B.V. | System, method and article of manufacture for advanced mobile bargain shopping |
US6845370B2 (en) | 1998-11-12 | 2005-01-18 | Accenture Llp | Advanced information gathering for targeted activities |
US6609153B1 (en) * | 1998-12-24 | 2003-08-19 | Redback Networks Inc. | Domain isolation through virtual network machines |
US6442608B1 (en) * | 1999-01-14 | 2002-08-27 | Cisco Technology, Inc. | Distributed database system with authoritative node |
US6412007B1 (en) | 1999-01-14 | 2002-06-25 | Cisco Technology, Inc. | Mechanism for authorizing a data communication session between a client and a server |
US6412077B1 (en) * | 1999-01-14 | 2002-06-25 | Cisco Technology, Inc. | Disconnect policy for distributed computing systems |
US6466571B1 (en) | 1999-01-19 | 2002-10-15 | 3Com Corporation | Radius-based mobile internet protocol (IP) address-to-mobile identification number mapping for wireless communication |
US6628671B1 (en) | 1999-01-19 | 2003-09-30 | Vtstarcom, Inc. | Instant activation of point-to point protocol (PPP) connection using existing PPP state |
US6707809B1 (en) | 1999-02-25 | 2004-03-16 | Utstarcom, Inc. | Method for forwarding data to idle mobile nodes, and home agent control node for use in the method |
US6401085B1 (en) | 1999-03-05 | 2002-06-04 | Accenture Llp | Mobile communication and computing system and method |
US6356905B1 (en) | 1999-03-05 | 2002-03-12 | Accenture Llp | System, method and article of manufacture for mobile communication utilizing an interface support framework |
US6199099B1 (en) | 1999-03-05 | 2001-03-06 | Ac Properties B.V. | System, method and article of manufacture for a mobile communication network utilizing a distributed communication network |
US7505455B1 (en) * | 1999-03-19 | 2009-03-17 | F5 Networks, Inc. | Optimizations for tunneling between a bus and a network |
US6377955B1 (en) * | 1999-03-30 | 2002-04-23 | Cisco Technology, Inc. | Method and apparatus for generating user-specified reports from radius information |
GB2348778A (en) * | 1999-04-08 | 2000-10-11 | Ericsson Telefon Ab L M | Authentication in mobile internet access |
US7340057B2 (en) * | 2001-07-11 | 2008-03-04 | Openwave Systems Inc. | Method and apparatus for distributing authorization to provision mobile devices on a wireless network |
US6647260B2 (en) * | 1999-04-09 | 2003-11-11 | Openwave Systems Inc. | Method and system facilitating web based provisioning of two-way mobile communications devices |
US6298234B1 (en) * | 1999-05-18 | 2001-10-02 | Telefonaktiebolaget L M Ericsson (Publ) | System and method for providing access to the internet via a radio telecommunications network |
US6460081B1 (en) * | 1999-05-19 | 2002-10-01 | Qwest Communications International Inc. | System and method for controlling data access |
EP1067771A1 (en) * | 1999-07-05 | 2001-01-10 | CANAL+ Société Anonyme | Communications method and apparatus |
US6779051B1 (en) * | 1999-07-30 | 2004-08-17 | Nortel Networks Corporation | Determining an end point of a GRE tunnel |
US7174564B1 (en) * | 1999-09-03 | 2007-02-06 | Intel Corporation | Secure wireless local area network |
WO2001029731A1 (en) * | 1999-10-21 | 2001-04-26 | 3Com Corporation | Access control using a personal digital assistant-type |
US8463231B1 (en) * | 1999-11-02 | 2013-06-11 | Nvidia Corporation | Use of radius in UMTS to perform accounting functions |
US6873609B1 (en) * | 1999-11-02 | 2005-03-29 | Ipwireless, Inc. | Use of internet WEB technology for wireless internet access |
US8117291B1 (en) * | 1999-11-02 | 2012-02-14 | Wireless Technology Solutions Llc | Use of internet web technology to register wireless access customers |
US6865169B1 (en) | 1999-11-02 | 2005-03-08 | Ipwireless, Inc. | Cellular wireless internet access system using spread spectrum and internet protocol |
US6618370B1 (en) * | 1999-11-16 | 2003-09-09 | Bellsouth Intellectual Property Corporation | System and method for bandwidth on demand for internet service providers |
US6275693B1 (en) * | 1999-11-22 | 2001-08-14 | Motorola, Inc. | Method and apparatus for performing bearer independent wireless application service provisioning |
US6760601B1 (en) * | 1999-11-29 | 2004-07-06 | Nokia Corporation | Apparatus for providing information services to a telecommunication device user |
US6654348B1 (en) * | 1999-12-27 | 2003-11-25 | Cisco Technology, Inc. | Modem pass through for remote testing |
US6826195B1 (en) | 1999-12-28 | 2004-11-30 | Bigband Networks Bas, Inc. | System and process for high-availability, direct, flexible and scalable switching of data packets in broadband networks |
US7197017B1 (en) * | 2000-01-04 | 2007-03-27 | Qualcomm, Incorporated | Method and apparatus for channel optimization during point-to-point protocol (PPP) session requests |
US7190687B1 (en) | 2000-01-04 | 2007-03-13 | Qualcomm Incorporated | Method and apparatus for requesting point-to-point protocol (PPP) instances from a packet data services network |
US7092998B2 (en) | 2000-01-14 | 2006-08-15 | Palm, Inc. | Software architecture for wireless data and method of operation thereof |
US20060235945A1 (en) * | 2000-01-14 | 2006-10-19 | Frietas Nathaniel X | Software architecture for wireless data and method of operation thereof |
WO2001052016A2 (en) * | 2000-01-14 | 2001-07-19 | Thin Air Apps | Software architecture for wireless data and method of operation thereof |
GB0001025D0 (en) * | 2000-01-18 | 2000-03-08 | Hewlett Packard Co | Communication initiation method employing an authorisation server |
KR100407922B1 (ko) * | 2000-01-18 | 2003-12-01 | 마이크로 인스펙션 주식회사 | 디지털 휴대폰을 이용한 인터넷에서의 인증방법 |
US6684256B1 (en) * | 2000-01-27 | 2004-01-27 | Utstarcom, Inc. | Routing method for mobile wireless nodes having overlapping internet protocol home addresses |
US7933249B2 (en) * | 2000-02-08 | 2011-04-26 | Ipr Licensing, Inc. | Grade of service and fairness policy for bandwidth reservation system |
US7444669B1 (en) | 2000-05-05 | 2008-10-28 | Microsoft Corporation | Methods and systems for providing variable rates of service for accessing networks, methods and systems for accessing the internet |
US6834341B1 (en) | 2000-02-22 | 2004-12-21 | Microsoft Corporation | Authentication methods and systems for accessing networks, authentication methods and systems for accessing the internet |
US7032241B1 (en) | 2000-02-22 | 2006-04-18 | Microsoft Corporation | Methods and systems for accessing networks, methods and systems for accessing the internet |
US6654792B1 (en) * | 2000-02-28 | 2003-11-25 | 3Com Corporation | Method and architecture for logical aggregation of multiple servers |
JP3494610B2 (ja) * | 2000-02-28 | 2004-02-09 | 富士通株式会社 | Tcp終端機能付きipルータ装置および媒体 |
US7054636B1 (en) * | 2000-03-01 | 2006-05-30 | Gte Wireless Services Corporation | Method and system for communicating data from wireline terminals to mobile terminals |
US6466779B1 (en) * | 2000-03-07 | 2002-10-15 | Samsung Electronics Co., Ltd. | System and method for secure provisioning of a mobile station from a provisioning server using IWF-based firewall |
WO2001076186A1 (en) * | 2000-03-30 | 2001-10-11 | British Telecommunications Public Limited Company | Data networks |
JP2001309053A (ja) * | 2000-04-26 | 2001-11-02 | Nec Corp | Ipアドレス割り当てシステム及びその処理方法 |
US7149896B1 (en) | 2000-05-05 | 2006-12-12 | Microsoft Corporation | Methods and systems for providing security for accessing networks, methods and systems for providing security for accessing the internet |
US6611526B1 (en) | 2000-05-08 | 2003-08-26 | Adc Broadband Access Systems, Inc. | System having a meshed backplane and process for transferring data therethrough |
US6853680B1 (en) * | 2000-05-10 | 2005-02-08 | Bigband Networks Bas, Inc. | System and process for embedded cable modem in a cable modem termination system to enable diagnostics and monitoring |
JP3597448B2 (ja) * | 2000-05-12 | 2004-12-08 | 住友重機械工業株式会社 | 情報アクセス方法及びネットワークシステム |
JP3526435B2 (ja) * | 2000-06-08 | 2004-05-17 | 株式会社東芝 | ネットワークシステム |
JP3567980B2 (ja) * | 2000-06-13 | 2004-09-22 | 日本電気株式会社 | 伝送容量制御方法および移動通信システム |
JP3570501B2 (ja) * | 2000-06-15 | 2004-09-29 | 日本電気株式会社 | ネットワークシステム及びパケットデータ伝送方法 |
JP3666365B2 (ja) * | 2000-06-15 | 2005-06-29 | 日本電気株式会社 | オンライン時間帯予約システムおよびオンライン時間帯予約方法 |
AU2000259818A1 (en) * | 2000-07-04 | 2002-01-14 | Nokia Corporation | Method and device for attaching a user equipment to a telecommunication network |
US7260638B2 (en) * | 2000-07-24 | 2007-08-21 | Bluesocket, Inc. | Method and system for enabling seamless roaming in a wireless network |
GB2369271B (en) * | 2000-07-27 | 2004-11-10 | Ipwireless Inc | Use of radius in UMTS to perform HLR function and for roaming |
US6976571B2 (en) * | 2000-07-31 | 2005-12-20 | Otis Elevator Company | Comb plate for people mover |
US7849170B1 (en) * | 2000-07-31 | 2010-12-07 | Sprint Communications Company L.P. | Dynamically providing communication accounts using a communication account system |
US7197046B1 (en) * | 2000-08-07 | 2007-03-27 | Shrikumar Hariharasubrahmanian | Systems and methods for combined protocol processing protocols |
US6836765B1 (en) * | 2000-08-30 | 2004-12-28 | Lester Sussman | System and method for secure and address verifiable electronic commerce transactions |
US20020065083A1 (en) * | 2000-09-07 | 2002-05-30 | Rajendra Patel | Method and system for high speed wireless data transmission and reception |
EP1329076A1 (en) * | 2000-10-26 | 2003-07-23 | BRITISH TELECOMMUNICATIONS public limited company | Telecommunications routing |
US10860290B2 (en) | 2000-11-01 | 2020-12-08 | Flexiworld Technologies, Inc. | Mobile information apparatuses that include a digital camera, a touch sensitive screen interface, support for voice activated commands, and a wireless communication chip or chipset supporting IEEE 802.11 |
AU2002243279A1 (en) | 2000-11-01 | 2002-06-18 | Flexiworld Technologies, Inc. | Controller and manager for device-to-device pervasive digital output |
KR100464374B1 (ko) * | 2000-11-01 | 2004-12-31 | 삼성전자주식회사 | 이동통신 단말기에 고정 주소를 할당하기 위한 시스템 및방법 |
US11204729B2 (en) | 2000-11-01 | 2021-12-21 | Flexiworld Technologies, Inc. | Internet based digital content services for pervasively providing protected digital content to smart devices based on having subscribed to the digital content service |
US10915296B2 (en) * | 2000-11-01 | 2021-02-09 | Flexiworld Technologies, Inc. | Information apparatus that includes a touch sensitive screen interface for managing or replying to e-mails |
US7609402B2 (en) | 2001-01-19 | 2009-10-27 | Flexiworld, Inc. | Methods for universal data output |
DE10056088B4 (de) * | 2000-11-07 | 2006-01-12 | IQ wireless GmbH, Entwicklungsgesellschaft für Systeme und Technologien der Telekommunikation | Verfahren und Einrichtungen zur Kompensation von Störungen durch Mehrwegeausbreitung in einem Funkkommunikationssytem |
DE10056087B4 (de) | 2000-11-07 | 2005-03-17 | IQ wireless GmbH, Entwicklungsgesellschaft für Systeme und Technologien der Telekommunikation | Funkkommunikationssystem |
DE10056086C2 (de) * | 2000-11-07 | 2002-12-05 | Iq Wireless Gmbh | Verfahren für die Synchronisation in einem Funkkommunikationssystem |
US6947995B2 (en) | 2000-11-20 | 2005-09-20 | Flexiworld Technologies, Inc. | Mobile and pervasive output server |
GB0028730D0 (en) * | 2000-11-24 | 2001-01-10 | Nokia Oy Ab | Improvement in and relating to transaction security |
US20030236985A1 (en) * | 2000-11-24 | 2003-12-25 | Nokia Corporation | Transaction security in electronic commerce |
KR100565157B1 (ko) * | 2000-12-06 | 2006-03-30 | 닛본 덴끼 가부시끼가이샤 | 가상 사설망 |
US7079511B2 (en) * | 2000-12-06 | 2006-07-18 | Qualcomm, Incorporated | Method and apparatus for handoff of a wireless packet data services connection |
US7099475B2 (en) * | 2000-12-07 | 2006-08-29 | Road Runner Holdco Llc | System and method for password authentication for non-LDAP regions |
JP2002185635A (ja) * | 2000-12-15 | 2002-06-28 | Hitachi Ltd | ホームサーバ及びインターネットサービスシステム |
US7188179B1 (en) * | 2000-12-22 | 2007-03-06 | Cingular Wireless Ii, Llc | System and method for providing service provider choice over a high-speed data connection |
KR100360289B1 (ko) * | 2000-12-29 | 2002-11-07 | 에스케이 텔레콤주식회사 | 인터넷 프로토콜 주소에 의한 발신번호 확인방법 |
US6603770B2 (en) * | 2001-01-16 | 2003-08-05 | Physical Optics Corporation | Apparatus and method for accessing a network |
US7127742B2 (en) * | 2001-01-24 | 2006-10-24 | Microsoft Corporation | Establishing a secure connection with a private corporate network over a public network |
US20020116396A1 (en) * | 2001-02-22 | 2002-08-22 | Christopher Somers | System for providing electronic contact information from a central source and method for updating contact information |
US7475143B2 (en) * | 2001-04-05 | 2009-01-06 | International Business Machines Corporation | Server display confirmation record response in a connection oriented client/server protocol |
DE10117133B4 (de) * | 2001-04-05 | 2005-07-07 | T-Mobile Deutschland Gmbh | Verfahren und Vorrichtung zur Wegsteuerung von IP-Verbindungen in einem teilnehmerbezogenen Kommunikationsnetz |
US20020157090A1 (en) * | 2001-04-20 | 2002-10-24 | Anton, Jr. Francis M. | Automated updating of access points in a distributed network |
JP2002318786A (ja) * | 2001-04-24 | 2002-10-31 | Hitachi Ltd | サービス利用制御装置 |
US20020162029A1 (en) * | 2001-04-25 | 2002-10-31 | Allen Keith Joseph | Method and system for broadband network access |
US20040121760A1 (en) * | 2001-04-25 | 2004-06-24 | Illkka Westman | Authentication in a communication system |
US7039033B2 (en) * | 2001-05-07 | 2006-05-02 | Ixi Mobile (Israel) Ltd. | System, device and computer readable medium for providing a managed wireless network using short-range radio signals |
WO2002091122A2 (en) * | 2001-05-07 | 2002-11-14 | King John F | Modem function and usage of a personal digital assistant in wireless mode |
US7489918B2 (en) * | 2003-05-09 | 2009-02-10 | Intel Corporation | System and method for transferring wireless network access passwords |
US6795701B1 (en) * | 2002-05-31 | 2004-09-21 | Transat Technologies, Inc. | Adaptable radio link for wireless communication networks |
US7890129B2 (en) | 2001-05-15 | 2011-02-15 | Eric Rosen | Method and apparatus for delivering information to an idle mobile station in a group communication network |
US7603126B2 (en) | 2001-05-15 | 2009-10-13 | Qualcomm Incorporated | Method and apparatus for avoiding simultaneous service origination and paging in a group communication network |
JP4501310B2 (ja) * | 2001-05-28 | 2010-07-14 | 株式会社日立製作所 | パケット転送装置 |
US7483411B2 (en) | 2001-06-04 | 2009-01-27 | Nec Corporation | Apparatus for public access mobility LAN and method of operation thereof |
GB2376842A (en) * | 2001-06-18 | 2002-12-24 | Ipwireless Inc | Integration of network control functions in a wireless network |
US8051168B1 (en) * | 2001-06-19 | 2011-11-01 | Microstrategy, Incorporated | Method and system for security and user account integration by reporting systems with remote repositories |
US7590143B2 (en) * | 2001-07-05 | 2009-09-15 | Qualcomm Incorporated | System and method for voice over IP |
US7801941B2 (en) * | 2001-07-09 | 2010-09-21 | Palm, Inc. | Apparatus and method for exchanging data between two devices |
US7668535B2 (en) | 2001-07-09 | 2010-02-23 | Palm, Inc. | Notification infrastructure for sending device-specific wireless notifications |
JP2004537125A (ja) * | 2001-07-24 | 2004-12-09 | ポロズニ,バリー | 無線アクセスのシステム、方法、信号、及びコンピュータプログラム製品 |
US7363376B2 (en) * | 2001-07-31 | 2008-04-22 | Arraycomm Llc | Method and apparatus for generating an identifier to facilitate delivery of enhanced data services in a mobile computing environment |
US7173905B1 (en) * | 2001-08-02 | 2007-02-06 | Utstarcom, Inc. | PDSN fast tunnel lookup |
US7016334B2 (en) * | 2001-08-17 | 2006-03-21 | Ixi Mobile ( Israel) Ltd. | Device, system, method and computer readable medium for fast recovery of IP address change |
US7295532B2 (en) * | 2001-08-17 | 2007-11-13 | Ixi Mobile (R & D), Ltd. | System, device and computer readable medium for providing networking services on a mobile device |
US20050030917A1 (en) * | 2001-08-17 | 2005-02-10 | Amit Haller | Device, system, method and computer readable medium obtaining a network attribute, such as a DNS address, for a short distance wireless network |
US20040125762A1 (en) * | 2001-08-17 | 2004-07-01 | Amit Haller | Device, system, method and computer readable medium for attaching to a device identifited by an access point name in a wide area network providing particular services |
US20040081129A1 (en) * | 2001-08-17 | 2004-04-29 | Amit Haller | Device, system, method and computer readable medium for selectively attaching to a cellular data service |
US6982984B1 (en) * | 2001-08-28 | 2006-01-03 | Redback Networks Inc. | Method and apparatus for virtual private networks |
US20040066920A1 (en) * | 2001-08-31 | 2004-04-08 | Vandermeijden Tom R. | Method and apparatus for automatically populating a contact database in a mobile communication device |
US7127238B2 (en) * | 2001-08-31 | 2006-10-24 | Openwave Systems Inc. | Method and apparatus for using Caller ID information in a browser of a mobile communication device |
ES2270681B2 (es) * | 2001-09-12 | 2007-12-01 | Telefonaktiebolaget Lm Ericsson (Publ.) | Disposicion y metodo de internet de moviles en sistemas de comunicaciones. |
US7293096B1 (en) * | 2001-09-28 | 2007-11-06 | Cisco Technology, Inc. | Maintaining a common AAA session id for a call over a network |
WO2003027878A1 (en) * | 2001-09-28 | 2003-04-03 | Fiberlink Communications Corporation | Client-side network access polices and management applications |
WO2003029916A2 (en) * | 2001-09-28 | 2003-04-10 | Bluesocket, Inc. | Method and system for managing data traffic in wireless networks |
US7889742B2 (en) * | 2001-09-29 | 2011-02-15 | Qualcomm, Incorporated | Method and system for improving data throughput |
US8089940B2 (en) * | 2001-10-05 | 2012-01-03 | Qualcomm Incorporated | Method and system for efficient and reliable data packet transmission |
US6957045B2 (en) * | 2001-10-26 | 2005-10-18 | Ixi Mobile (Israel) Ltd. | Device, system, computer readable medium and method for providing status information of devices in a short distance wireless network |
US7149805B2 (en) * | 2001-10-31 | 2006-12-12 | Hewlett-Packard Development, L.P. | Wireless trusted point of access to a computer network |
US6845097B2 (en) * | 2001-11-21 | 2005-01-18 | Ixi Mobile (Israel) Ltd. | Device, system, method and computer readable medium for pairing of devices in a short distance wireless network |
US7082121B1 (en) | 2001-12-13 | 2006-07-25 | Cisco Technology, Inc. | System, device, and method for interworking between a broadband SS7 network and an internet protocol network to provide transport of connection oriented information |
US7013112B2 (en) * | 2001-12-18 | 2006-03-14 | Ixi Mobile (Israel) Ltd. | Method, system and computer readable medium for making a business decision in response to information from a short distance wireless network |
US7016648B2 (en) * | 2001-12-18 | 2006-03-21 | Ixi Mobile (Israel) Ltd. | Method, system and computer readable medium for downloading a software component to a device in a short distance wireless network |
KR100876803B1 (ko) * | 2001-12-19 | 2009-01-07 | 삼성전자주식회사 | 무선 데이터 통신 시스템 및 그 시스템에서 패킷 데이터서비스 노드의 인증/권한/과금 서버 접속 방법 |
JP3842661B2 (ja) * | 2002-02-06 | 2006-11-08 | 株式会社エヌ・ティ・ティ・ドコモ | 通信システム、通信制御方法、通信ノード、通信媒介ノード、通信媒介プログラム、セッション移動方法及びセッション移動プログラム |
KR100438431B1 (ko) * | 2002-02-23 | 2004-07-03 | 삼성전자주식회사 | 통신 네트워크에서 가상 사설 네트워크 서비스 접속을위한 보안 시스템 및 방법 |
US20030196107A1 (en) * | 2002-04-15 | 2003-10-16 | Robertson Samuel A. | Protocol, system, and method for transferring user authentication information across multiple, independent internet protocol (IP) based networks |
US7082535B1 (en) * | 2002-04-17 | 2006-07-25 | Cisco Technology, Inc. | System and method of controlling access by a wireless client to a network that utilizes a challenge/handshake authentication protocol |
KR100442610B1 (ko) * | 2002-04-22 | 2004-08-02 | 삼성전자주식회사 | 라디우스 프로토콜의 플로우 제어방법 |
US20030200299A1 (en) * | 2002-04-23 | 2003-10-23 | International Business Machines Corporation | Method and system for providing pervasive computing services through a middle tier service provider utilizing public wired and/or wireless communication networks |
JP2003318991A (ja) * | 2002-04-23 | 2003-11-07 | Nec Infrontia Corp | ホットスポットサービスシステム |
US6965674B2 (en) | 2002-05-21 | 2005-11-15 | Wavelink Corporation | System and method for providing WLAN security through synchronized update and rotation of WEP keys |
WO2004001520A2 (en) * | 2002-06-20 | 2003-12-31 | Nokia Corporation | QoS SIGNALING FOR MOBILE IP |
AU2003253665A1 (en) * | 2002-06-20 | 2004-01-06 | Innovative Solutions, Inc. | System and method to access web resources from wireless devices |
US7965842B2 (en) | 2002-06-28 | 2011-06-21 | Wavelink Corporation | System and method for detecting unauthorized wireless access points |
KR100562136B1 (ko) * | 2002-06-29 | 2006-03-21 | 주식회사 케이티 | 무선랜과 디지털 가입자 회선을 결합한 인터넷 상거래 방법 |
US7869424B2 (en) | 2002-07-01 | 2011-01-11 | Converged Data Solutions Inc. | Systems and methods for voice and data communications including a scalable TDM switch/multiplexer |
US7706359B2 (en) | 2002-07-01 | 2010-04-27 | Converged Data Solutions, Inc. | Systems and methods for voice and data communications including a network drop and insert interface for an external data routing resource |
US7546372B2 (en) * | 2002-07-11 | 2009-06-09 | Ibeam Systems, Inc. | System and method for providing to multiple user computers concurrent telephonic access to multiple remote devices |
US7606242B2 (en) | 2002-08-02 | 2009-10-20 | Wavelink Corporation | Managed roaming for WLANS |
US7522906B2 (en) | 2002-08-09 | 2009-04-21 | Wavelink Corporation | Mobile unit configuration management for WLANs |
US7602795B1 (en) * | 2002-08-20 | 2009-10-13 | Sprint Spectrum L.P. | Method and system for identifying a mobile station to a content server |
US7545762B1 (en) | 2002-08-20 | 2009-06-09 | Sprint Spectrum L.P. | Method and system for network presence notification |
US6909878B2 (en) * | 2002-08-20 | 2005-06-21 | Ixi Mobile (Israel) Ltd. | Method, system and computer readable medium for providing an output signal having a theme to a device in a short distance wireless network |
US7260714B2 (en) * | 2002-08-20 | 2007-08-21 | Sony Corporation | System and method for authenticating wireless component |
AU2003278991A1 (en) * | 2002-09-25 | 2004-04-19 | Telemac Corporation | Method and system for managing local control of wlan access |
DE10244616A1 (de) * | 2002-09-25 | 2004-04-08 | Siemens Ag | Verfahren zur Leitwegbestimmung einer paketorientrierten Kommunikation |
US7356571B2 (en) * | 2002-10-07 | 2008-04-08 | Ixi Mobile (R&D), Ltd. | System, method and processor readable medium for downloading information within a predetermined period of time to a device in a network responsive to price selection |
US8077681B2 (en) * | 2002-10-08 | 2011-12-13 | Nokia Corporation | Method and system for establishing a connection via an access network |
US7701963B2 (en) * | 2002-10-15 | 2010-04-20 | Qualcomm Incorporated | Method and apparatus for the use of micro-tunnels in a communications system |
US7062566B2 (en) | 2002-10-24 | 2006-06-13 | 3Com Corporation | System and method for using virtual local area network tags with a virtual private network |
JP4005898B2 (ja) * | 2002-10-29 | 2007-11-14 | 株式会社日立製作所 | 通信システム |
US20040103204A1 (en) * | 2002-11-27 | 2004-05-27 | Docomo Communications Laboratories Usa, Inc. | Method of connecting a client device with a router in a wireless communication network |
DE10259755A1 (de) * | 2002-12-19 | 2004-07-08 | Bt Ingnite Gmbh & Co | Automatische Terminal- oder Nutzeridentifizierung in Netzwerken |
JP4480963B2 (ja) * | 2002-12-27 | 2010-06-16 | 富士通株式会社 | Ip接続処理装置 |
US7240361B2 (en) * | 2003-01-31 | 2007-07-03 | Qwest Communications International Inc. | Systems and methods for controlled transmittance in a telecommunication system |
US7167680B2 (en) * | 2003-02-05 | 2007-01-23 | Ixi Mobile (Israel) Ltd. | Method, system and computer readable medium for adjusting output signals for a plurality of devices in a short distance wireless network responsive to a selected environment |
DE10310386A1 (de) * | 2003-03-07 | 2004-09-23 | Deutsche Telekom Ag | Verfahren zur Bereitstellung eines Internetzugangs zur Nutzung durch Dritte |
WO2004081718A2 (en) * | 2003-03-10 | 2004-09-23 | Thomson Licensing S.A. | An identity mapping mechanism in wlan access control with public authentication servers |
US7616647B1 (en) | 2003-03-11 | 2009-11-10 | Sprint Spectrum L.P. | Method and system for wireless local number portability |
US20060179474A1 (en) * | 2003-03-18 | 2006-08-10 | Guillaume Bichot | Authentication of a wlan connection using gprs/umts infrastructure |
US20040259585A1 (en) * | 2003-06-04 | 2004-12-23 | Avi Yitzchak | Wireless device having dual bus archeticure for interfacing with cellular signals and short-range radio signals |
US20050021868A1 (en) * | 2003-07-01 | 2005-01-27 | Sharma Vijay K. | Communications server method & apparatus for transacting voice, text, video and graphical data communication sessions from both wireless and wire-line networks |
US7697508B2 (en) * | 2003-07-31 | 2010-04-13 | University Of Florida Research Foundation, Inc. | System, apparatus, and methods for proactive allocation of wireless communication resources |
US7366901B2 (en) * | 2003-08-01 | 2008-04-29 | Ixi Mobile (R&D), Ltd. | Device, system, method and computer readable medium for identifying and authenticating a cellular device using a short-range radio address |
JP2007503136A (ja) * | 2003-08-15 | 2007-02-15 | ファイバーリンク コミュニケーションズ コーポレーション | デジタル通信を容易にするためのシステム、方法、装置およびコンピュータプログラム |
JP3965382B2 (ja) * | 2003-11-28 | 2007-08-29 | 松下電器産業株式会社 | 通信システム及び通信方法 |
US7640581B1 (en) * | 2004-02-27 | 2009-12-29 | Embarq Holdings Company, Llc | Method and system for providing secure, centralized access to remote elements |
US8676986B2 (en) * | 2004-03-10 | 2014-03-18 | Cisco Technology, Inc. | Reduced data session establishment time in CDMA-2000 networks |
EP1696605A1 (en) * | 2004-03-10 | 2006-08-30 | Matsushita Electric Industrial Co., Ltd. | Access control system, access control device used for the same, and resource providing device |
US7586922B2 (en) * | 2004-03-12 | 2009-09-08 | Telefonaktiebolaget Lm Ericsson (Publ) | Providing higher layer packet/frame boundary information in GRE frames |
US7328393B2 (en) * | 2004-04-13 | 2008-02-05 | Cisco Technology, Inc. | Forward error correction in packet networks |
US7958546B2 (en) * | 2004-06-29 | 2011-06-07 | International Business Machines Corporation | Identity access management system |
JP3897034B2 (ja) * | 2004-07-28 | 2007-03-22 | 日本電気株式会社 | 無線lanシステム、無線lan端末、携帯網アクセスサーバ及びそれらに用いる認証方法 |
US7725589B2 (en) * | 2004-08-16 | 2010-05-25 | Fiberlink Communications Corporation | System, method, apparatus, and computer program product for facilitating digital communications |
US9124465B1 (en) * | 2004-09-30 | 2015-09-01 | Avaya Inc. | Methods and apparatus for processing incomplete or invalid dialed numbers |
US7512381B1 (en) * | 2004-10-15 | 2009-03-31 | Nortel Networks Limited | Monitoring mobile terminals via local wireless access points |
US20060088026A1 (en) * | 2004-10-27 | 2006-04-27 | Microsoft Corporation | Message based network configuration of domain name services |
US7774789B1 (en) | 2004-10-28 | 2010-08-10 | Wheeler Thomas T | Creating a proxy object and providing information related to a proxy object |
US8266631B1 (en) | 2004-10-28 | 2012-09-11 | Curen Software Enterprises, L.L.C. | Calling a second functionality by a first functionality |
US7823169B1 (en) | 2004-10-28 | 2010-10-26 | Wheeler Thomas T | Performing operations by a first functionality within a second functionality in a same or in a different programming language |
US20060104214A1 (en) * | 2004-11-18 | 2006-05-18 | Borella Michael S | System and method for automated provisioning of wireless access gateways |
CN100466569C (zh) * | 2004-11-18 | 2009-03-04 | 上海大亚科技有限公司 | 实现adsl调制解调器与无线局域网综合接入功能的设备 |
US8073971B2 (en) * | 2004-12-10 | 2011-12-06 | Microsoft Corporation | Message based network configuration of dynamic domain name services |
US8195952B2 (en) | 2004-12-14 | 2012-06-05 | International Business Machines Corporation | System and method of facilitating the identification of a computer on a network |
US20060129813A1 (en) * | 2004-12-15 | 2006-06-15 | Vidya Narayanan | Methods of authenticating electronic devices in mobile networks |
US7724742B2 (en) * | 2005-01-24 | 2010-05-25 | Cisco Technology, Inc. | Communication bonding systems and methods |
US7703134B2 (en) * | 2005-01-28 | 2010-04-20 | Sony Corporation | De-authentication of network component |
US20060171365A1 (en) * | 2005-02-02 | 2006-08-03 | Utstarcom, Inc. | Method and apparatus for L2TP dialout and tunnel switching |
US20060171310A1 (en) * | 2005-02-03 | 2006-08-03 | Utstarcom, Inc. | Method and system of consolidating mobile IP messages within a network |
US7797688B1 (en) | 2005-03-22 | 2010-09-14 | Dubagunta Saikumar V | Integrating applications in multiple languages |
US7861212B1 (en) | 2005-03-22 | 2010-12-28 | Dubagunta Saikumar V | System, method, and computer readable medium for integrating an original application with a remote application |
US8578349B1 (en) | 2005-03-23 | 2013-11-05 | Curen Software Enterprises, L.L.C. | System, method, and computer readable medium for integrating an original language application with a target language application |
US7693050B2 (en) | 2005-04-14 | 2010-04-06 | Microsoft Corporation | Stateless, affinity-preserving load balancing |
US20070055752A1 (en) * | 2005-09-08 | 2007-03-08 | Fiberlink | Dynamic network connection based on compliance |
US20110078764A1 (en) * | 2005-09-15 | 2011-03-31 | Guillaume Bichot | Tight coupling signaling connection management for coupling a wireless network with a cellular network |
US20070083918A1 (en) * | 2005-10-11 | 2007-04-12 | Cisco Technology, Inc. | Validation of call-out services transmitted over a public switched telephone network |
BRPI0619097A2 (pt) * | 2005-12-01 | 2011-09-13 | Qualcomm Inc | método e equipamento para suportar credenciais de autenticação diferentes |
US20070127420A1 (en) * | 2005-12-05 | 2007-06-07 | Paula Tjandra | Method, system and apparatus for creating a reverse tunnel |
US7849309B1 (en) | 2005-12-09 | 2010-12-07 | At&T Intellectual Property Ii, L.P. | Method of securing network access radio systems |
US7238754B1 (en) * | 2005-12-12 | 2007-07-03 | Equistar Chemicals, Lp | Solid state process to modify the melt characteristics of polyethylene resins and products |
US20070143827A1 (en) * | 2005-12-21 | 2007-06-21 | Fiberlink | Methods and systems for intelligently controlling access to computing resources |
US20070143851A1 (en) * | 2005-12-21 | 2007-06-21 | Fiberlink | Method and systems for controlling access to computing resources based on known security vulnerabilities |
US8199731B2 (en) * | 2006-01-25 | 2012-06-12 | Motorola Mobility, Inc. | Method and apparatus for facilitating switched packet data services on multiple networks |
US20070211752A1 (en) * | 2006-03-13 | 2007-09-13 | Utstarcom, Incorporated | Method of establishing a PPP session over an air interface |
US7810140B1 (en) | 2006-05-23 | 2010-10-05 | Lipari Paul A | System, method, and computer readable medium for processing a message in a transport |
US20080008168A1 (en) * | 2006-07-07 | 2008-01-10 | Nadeau Thomas D | Methods and apparatus for providing optimal identification and processing of layer 3 control channels |
US7916682B2 (en) * | 2006-07-14 | 2011-03-29 | Symbol Technologies, Inc. | Wireless switch network architecture implementing layer 3 mobility domains |
US7844759B1 (en) | 2006-07-28 | 2010-11-30 | Cowin Gregory L | System, method, and computer readable medium for processing a message queue |
US8191124B2 (en) * | 2006-09-06 | 2012-05-29 | Devicescape Software, Inc. | Systems and methods for acquiring network credentials |
US8743778B2 (en) | 2006-09-06 | 2014-06-03 | Devicescape Software, Inc. | Systems and methods for obtaining network credentials |
US8196188B2 (en) * | 2006-09-06 | 2012-06-05 | Devicescape Software, Inc. | Systems and methods for providing network credentials |
US8194589B2 (en) * | 2006-09-06 | 2012-06-05 | Devicescape Software, Inc. | Systems and methods for wireless network selection based on attributes stored in a network database |
US8549588B2 (en) * | 2006-09-06 | 2013-10-01 | Devicescape Software, Inc. | Systems and methods for obtaining network access |
US9326138B2 (en) * | 2006-09-06 | 2016-04-26 | Devicescape Software, Inc. | Systems and methods for determining location over a network |
US8667596B2 (en) | 2006-09-06 | 2014-03-04 | Devicescape Software, Inc. | Systems and methods for network curation |
US8554830B2 (en) * | 2006-09-06 | 2013-10-08 | Devicescape Software, Inc. | Systems and methods for wireless network selection |
US7949626B1 (en) | 2006-12-22 | 2011-05-24 | Curen Software Enterprises, L.L.C. | Movement of an agent that utilizes a compiled set of canonical rules |
US8423496B1 (en) | 2006-12-22 | 2013-04-16 | Curen Software Enterprises, L.L.C. | Dynamic determination of needed agent rules |
US8200603B1 (en) | 2006-12-22 | 2012-06-12 | Curen Software Enterprises, L.L.C. | Construction of an agent that utilizes as-needed canonical rules |
US9311141B2 (en) | 2006-12-22 | 2016-04-12 | Callahan Cellular L.L.C. | Survival rule usage by software agents |
US7970724B1 (en) | 2006-12-22 | 2011-06-28 | Curen Software Enterprises, L.L.C. | Execution of a canonical rules based agent |
US7660780B1 (en) | 2006-12-22 | 2010-02-09 | Patoskie John P | Moving an agent from a first execution environment to a second execution environment |
US7698243B1 (en) | 2006-12-22 | 2010-04-13 | Hauser Robert R | Constructing an agent in a first execution environment using canonical rules |
US8132179B1 (en) | 2006-12-22 | 2012-03-06 | Curen Software Enterprises, L.L.C. | Web service interface for mobile agents |
US7860517B1 (en) | 2006-12-22 | 2010-12-28 | Patoskie John P | Mobile device tracking using mobile agent location breadcrumbs |
EP2003858A1 (en) * | 2007-06-14 | 2008-12-17 | Nokia Siemens Networks Oy | Performing interactive connectivity checks in a mobility environment |
US7849499B2 (en) * | 2007-08-21 | 2010-12-07 | Cisco Technology, Inc. | Enterprise wireless local area network (LAN) guest access |
US8478880B2 (en) * | 2007-08-31 | 2013-07-02 | Palm, Inc. | Device profile-based media management |
EP2198568A1 (en) * | 2007-09-07 | 2010-06-23 | Telefonaktiebolaget LM Ericsson (PUBL) | Method and apparatuses for allowing a nomadic terminal to access a home network on layer 2 level |
US8868775B2 (en) * | 2008-02-10 | 2014-10-21 | Cisco Technology, Inc. | Load balancing manipulation of packet flows within a transport conduit |
US8179859B2 (en) * | 2008-02-21 | 2012-05-15 | Wang Ynjiun P | Roaming encoded information reading terminal |
US7940777B2 (en) * | 2008-02-26 | 2011-05-10 | Cisco Technology, Inc. | Loss-free packet networks |
KR101466889B1 (ko) * | 2008-04-03 | 2014-12-01 | 삼성전자주식회사 | 모바일 아이피 방식의 무선통신시스템에서 세션 식별자를검색하기 위한 시스템 및 방법 |
US8750460B2 (en) * | 2008-04-28 | 2014-06-10 | Centurylink Intellectual Property Llc | System and method for remote testing of a subscriber loop |
US8340667B2 (en) * | 2008-06-26 | 2012-12-25 | Lemko Corporation | System and method to control wireless communications |
JP5632380B2 (ja) * | 2008-10-13 | 2014-11-26 | デバイススケープ・ソフトウェア・インコーポレーテッド | ネットワークを識別するためのシステム及び方法 |
EP2368387B1 (en) * | 2008-12-19 | 2016-12-14 | Telefonaktiebolaget LM Ericsson (publ) | Assist reordering of downlink data at serving gw relocation |
US8442527B1 (en) | 2009-01-23 | 2013-05-14 | Sprint Communications Company L.P. | Cellular authentication for authentication to a service |
US8191785B2 (en) * | 2009-03-05 | 2012-06-05 | Hand Held Products, Inc. | Encoded information reading terminal operating in infrastructure mode and ad-hoc mode |
US8301735B1 (en) * | 2009-10-02 | 2012-10-30 | Cellco Partnership | Variable AAA load distribution for PDSN |
US8811281B2 (en) | 2011-04-01 | 2014-08-19 | Cisco Technology, Inc. | Soft retention for call admission control in communication networks |
CN102208982A (zh) * | 2011-04-28 | 2011-10-05 | 广州汇智通信技术有限公司 | 一种隔离网闸 |
CN102202057B (zh) * | 2011-05-18 | 2013-11-27 | 株洲南车时代电气股份有限公司 | 一种移动存储器安全转储数据系统及其方法 |
CN102857508B (zh) * | 2012-09-11 | 2016-06-22 | 杭州华三通信技术有限公司 | 一种Radius认证的方法 |
TW201417535A (zh) * | 2012-10-31 | 2014-05-01 | Ibm | 根據風險係數的網路存取控制 |
US8918086B2 (en) | 2012-11-29 | 2014-12-23 | Maqsood A. Thange | Telecommunications addressing system and method |
US20140342693A1 (en) * | 2013-05-14 | 2014-11-20 | Alcatel-Lucent Canada Inc. | Sd peer selection and routing |
US10142172B2 (en) * | 2015-07-22 | 2018-11-27 | Facebook, Inc. | Internet service provider management platform |
CN105759647B (zh) * | 2016-02-22 | 2019-03-05 | 江苏大学 | 一种基于巡检小车与借地址路由算法的养猪场环境监控方法 |
Family Cites Families (25)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5528595A (en) * | 1974-06-09 | 1996-06-18 | U.S. Robotics, Inc. | Modem input/output signal processing techniques |
US4991169A (en) * | 1988-08-02 | 1991-02-05 | International Business Machines Corporation | Real-time digital signal processing relative to multiple digital communication channels |
US5418842A (en) * | 1990-11-19 | 1995-05-23 | Exxon Research And Engineering Company | Reduced time remote access method |
GB9223890D0 (en) * | 1992-11-13 | 1993-01-06 | Ncr Int Inc | Wireless local area network system |
GB9226707D0 (en) * | 1992-12-22 | 1993-02-17 | Ncr Int Inc | Wireless local area network system with mobile station handover |
US5325419A (en) * | 1993-01-04 | 1994-06-28 | Ameritech Corporation | Wireless digital personal communications system having voice/data/image two-way calling and intercell hand-off |
JP3512832B2 (ja) * | 1993-05-26 | 2004-03-31 | 富士通株式会社 | Lan間通信方法及びlan・wan接続装置 |
FI98687C (fi) * | 1993-09-20 | 1997-07-25 | Nokia Telecommunications Oy | Matkaviestinjärjestelmä ja menetelmä etätyöaseman kytkemiseksi matkaviestinverkon kautta dataverkkoon |
US5577105A (en) * | 1994-03-11 | 1996-11-19 | U.S. Robotics, Inc. | Telephone call routing and switching techniques for data communications |
US5519704A (en) * | 1994-04-21 | 1996-05-21 | Cisco Systems, Inc. | Reliable transport protocol for internetwork routing |
WO1996007256A1 (fr) * | 1994-08-30 | 1996-03-07 | Kokusai Denshin Denwa Co., Ltd. | Systeme de certification |
FI98586C (fi) * | 1995-01-10 | 1997-07-10 | Nokia Telecommunications Oy | Pakettiradiojärjestelmä ja menetelmiä datapaketin reitittämiseksi protokollariippumattomasti pakettiradioverkoissa |
JP3361661B2 (ja) * | 1995-09-08 | 2003-01-07 | 株式会社キャディックス | ネットワーク上の認証方法 |
EP0762261A3 (en) * | 1995-09-08 | 1999-12-22 | Cadix Inc. | A verification server and authentication method for use in authentication on networks |
US5790548A (en) * | 1996-04-18 | 1998-08-04 | Bell Atlantic Network Services, Inc. | Universal access multimedia data network |
US5878127A (en) * | 1996-09-30 | 1999-03-02 | Sbc Technology Resources, Inc. | Method and apparatus for facilitating remote communications access to multiple locations within a telecommunications network |
JPH10178421A (ja) * | 1996-10-18 | 1998-06-30 | Toshiba Corp | パケット処理装置、移動計算機装置、パケット転送方法及びパケット処理方法 |
US6496704B2 (en) * | 1997-01-07 | 2002-12-17 | Verizon Laboratories Inc. | Systems and methods for internetworking data networks having mobility management functions |
SE9703327L (sv) * | 1997-09-12 | 1999-03-13 | Ericsson Telefon Ab L M | Metod och anordning vid datakommunikation |
US6535493B1 (en) * | 1998-01-15 | 2003-03-18 | Symbol Technologies, Inc. | Mobile internet communication protocol |
US6377571B1 (en) * | 1998-04-23 | 2002-04-23 | 3Com Corporation | Virtual modem for dialout clients in virtual private network |
US6651105B1 (en) * | 1998-11-12 | 2003-11-18 | International Business Machines Corporation | Method for seamless networking support for mobile devices using serial communications |
US6452920B1 (en) * | 1998-12-30 | 2002-09-17 | Telefonaktiebolaget Lm Ericsson | Mobile terminating L2TP using mobile IP data |
US6366561B1 (en) * | 1999-11-03 | 2002-04-02 | Qualcomm Inc. | Method and apparatus for providing mobility within a network |
US6522880B1 (en) * | 2000-02-28 | 2003-02-18 | 3Com Corporation | Method and apparatus for handoff of a connection between network devices |
-
1997
- 1997-07-03 US US08/887,313 patent/US6151628A/en not_active Expired - Lifetime
-
1998
- 1998-07-02 DE DE69803974T patent/DE69803974T2/de not_active Expired - Fee Related
- 1998-07-02 WO PCT/US1998/013858 patent/WO1999001969A1/en active IP Right Grant
- 1998-07-02 JP JP50741999A patent/JP3515983B2/ja not_active Expired - Fee Related
- 1998-07-02 CA CA002264866A patent/CA2264866C/en not_active Expired - Fee Related
- 1998-07-02 IL IL12865698A patent/IL128656A/xx not_active IP Right Cessation
- 1998-07-02 EP EP98931787A patent/EP0927482B1/en not_active Expired - Lifetime
- 1998-07-02 AU AU81814/98A patent/AU8181498A/en not_active Abandoned
-
1999
- 1999-03-03 KR KR1019997001786A patent/KR100308073B1/ko not_active IP Right Cessation
-
2000
- 2000-02-29 US US09/515,560 patent/US6963582B1/en not_active Expired - Fee Related
Non-Patent Citations (4)
Title |
---|
Charles Perkins et.al.,IMHP:A mobile host protocol for the Internet,Computer Networks and ISDN Systems,英国,ELSEVIER,1994年,Vol.27,pp479−491 |
MARKKU KYLANPAA et.al.,NOMADIC ACCESS TO INFORMATION SERVICES BY A GSM PHONE,Computer & Graphics,英国,Elsevier Sciences,1996年,Vol.20,No.5,pp651−658 |
Vijay K.Varma et.al.,Architecture for Interworking Data over PCS,IEEE Communications Magazine,米国,IEEE,1996年 9月,p124−130 |
徳富克子,イントラネット/エクストラネットのキーポイントとなるセキュリティ・ツール『SecureAccess』,コンピュータ&ネットワークLAN,日本,株式会社オーム社,1997年 6月 1日,第15巻,第6号,第89−91頁 |
Also Published As
Publication number | Publication date |
---|---|
CA2264866A1 (en) | 1999-01-14 |
DE69803974T2 (de) | 2002-11-07 |
EP0927482A1 (en) | 1999-07-07 |
AU8181498A (en) | 1999-01-25 |
KR20010029463A (ko) | 2001-04-06 |
IL128656A (en) | 2003-05-29 |
US6963582B1 (en) | 2005-11-08 |
IL128656A0 (en) | 2000-01-31 |
JP2000503198A (ja) | 2000-03-14 |
KR100308073B1 (ko) | 2001-09-29 |
EP0927482B1 (en) | 2002-02-27 |
DE69803974D1 (de) | 2002-04-04 |
US6151628A (en) | 2000-11-21 |
WO1999001969A1 (en) | 1999-01-14 |
CA2264866C (en) | 2003-10-28 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP3515983B2 (ja) | インターネットへのダイレクトワイヤレスアクセスを含む、ネットワークアクセス方法 | |
US6560220B2 (en) | Network access device and telecommunications signaling | |
JP3836272B2 (ja) | 移動ポイント・ツー・ポイント・プロトコル | |
JP3470882B2 (ja) | 多重ホップ・ポイント・ツー・ポイント・プロトコル | |
US6917600B1 (en) | Mobile point-to-point protocol | |
US6282193B1 (en) | Apparatus and method for a remote access server | |
US7808978B2 (en) | Voice over internet protocol (VoIP) telephone apparatus and communication system for carrying VoIP traffic | |
US7411940B2 (en) | Location information for remote user | |
US20030210677A1 (en) | Host-based device to terminate a modem relay channel directly to an IP network | |
US20070211752A1 (en) | Method of establishing a PPP session over an air interface | |
EP1692902B1 (en) | System and method providing secure access and roaming support for mobile subscribers in a semi-connected mode | |
Cisco | Cisco IOS Dial Technologies Configuration Guide Release 12.2 | |
JP3553343B2 (ja) | Ppp中継接続システム | |
CN101197835A (zh) | 虚拟专用网接入方法、系统及装置 | |
US20070041395A1 (en) | Data transmission method |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20090130 Year of fee payment: 5 |
|
LAPS | Cancellation because of no payment of annual fees |