CN101133618A - 连接公共网络中的vpn用户 - Google Patents

连接公共网络中的vpn用户 Download PDF

Info

Publication number
CN101133618A
CN101133618A CNA2006800064740A CN200680006474A CN101133618A CN 101133618 A CN101133618 A CN 101133618A CN A2006800064740 A CNA2006800064740 A CN A2006800064740A CN 200680006474 A CN200680006474 A CN 200680006474A CN 101133618 A CN101133618 A CN 101133618A
Authority
CN
China
Prior art keywords
computer network
computer
network
request
connection request
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CNA2006800064740A
Other languages
English (en)
Other versions
CN101133618B (zh
Inventor
陈·叶赫克尔·布尔沙恩
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Cisco Technology Inc
Original Assignee
Cisco Technology Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Cisco Technology Inc filed Critical Cisco Technology Inc
Publication of CN101133618A publication Critical patent/CN101133618A/zh
Application granted granted Critical
Publication of CN101133618B publication Critical patent/CN101133618B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0272Virtual private networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W74/00Wireless channel access
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W76/00Connection management
    • H04W76/10Connection setup
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W88/00Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
    • H04W88/02Terminal devices
    • H04W88/06Terminal devices adapted for operation in multiple networks or having at least two operational modes, e.g. multi-mode terminals
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W92/00Interfaces specially adapted for wireless communication networks
    • H04W92/02Inter-networking arrangements

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

一种用于将用户计算机(22)连接到第一计算机网络的方法,包括由所述用户计算机经由第二计算机网络(30)发送请求连接到第一计算机网络的连接请求。响应于连接请求的失败,第二计算机网络被自动请求授权所述用户计算机。在被第二计算机网络授权之后,经由第二计算机网络在用户计算机和第一计算机网络之间建立连接。

Description

连接公共网络中的VPN用户
技术领域
本发明一般地涉及计算机网络,更具体而言,涉及用于连接公共接入计算机网络中的用户的方法和系统。
背景技术
很多组织允许雇员经由因特网对公司计算机网络进行远程访问。这种远程连接一般利用VPN(虚拟私有网络)来实现。VPN是一种用于通过诸如因特网之类的公共网络与私有网络通信的安全途径。很多公司有提供VPN产品。例如,Cisco Systems公司(加州San Jose)提供了用于VPN连接的网络侧和客户端侧的VPN产品族。关于Cisco的VPN产品的附加细节可以在www.cisco.com/en/US/products/hw/vpndevc找到。
在某些VPN应用中,VPN客户端软件被安装在用户的计算机上。VPN客户端建立到位于公司网络中的VPN服务器的安全“VPN隧道”。例如,Cisco Systems提供了这种VPN客户端,其在www.cisco.com/en/US/products/sw/secursw/ps2308中有所描述。
VPN用户通常使用热点中使能了WLAN(无线局域网,也称为Wi-Fi)的膝上型计算机连接到因特网。(热点是一个公共位置,例如宾馆大厅或咖啡厅,其提供到使能了WLAN的计算机的无线因特网接入。)很多公司提供了允许用户经由热点获得因特网接入的产品。例如,CiscoSystems提供了被称为SSG(服务选择网关)和SESM(订户边缘服务管理器)的产品。SSG/SESM为因特网服务的订户提供订户认证和授权、服务选择、服务连接和计费能力。关于SSG/SESM的其他细节可以在www.cisco.com/en/US/tech/tk888/tk890/tech_protocl_family_home.html上找到。
很多公司提供因特网漫游服务(允许一个给定服务提供商的用户连接到另一服务提供商的网络)以及相关联的客户端软件。这种提供商的两个示例是iPass公司(加州Redwood Shores)和Boingo Wireless公司(加州Santa Monica)。其他细节可以分别在公司网站www.ipass.com和www.boingo.com找到。两个公司都向它们的客户提供了包括HTTP(超文本传输协议)客户端的拨号软件。
用于将漫游用户经由热点连接到因特网的指导手册在2003年2月的Anton等人的题为“Best Current Practices for Wireless Internet ServiceProvider(WISP)Roaming”(Wi-Fi Alliance-WISPr,版本1.0)的论文中有所描述,该论文通过引用被结合于此。该论文描述了用于使得订户能够在基于Wi-Fi的无线因特网服务提供商(WISP)之间漫游的推荐的操作实践、技术性体系结构以及认证、授权和计费(AAA)构架。所述漫游构架允许使用Wi-Fi兼容设备漫游到使能了Wi-Fi的热点,以用于公共接入和服务。关于WISPr的其他细节可以在www.wi-fialliance.org/opensection/wispr.asp找到。
与用户经由因特网到私有网络的连接相关联的AAA功能在专利文献中有所描述。例如,美国专利申请公开2003/0051041(该专利申请的公开通过引用被结合于此)描述了客户端终端可访问的汇聚网络。该汇聚网络包括广域网、局域网和链接到广域网和局域网的网关。网关集成了广域网和局域网的收费和认证功能。与VPN和公共接入网络相关的其他解决方案示例在美国专利申请公开2002/0120872、2003/0182556和2004/0181663中有所描述,这些专利申请的公开通过引用也被结合于此。
从以下结合附图对实施例的详细描述中,将全面地理解本发明。
附图说明
图1A是示意性地示出根据本发明实施例的计算机网络的框图;
图1B是示意性地示出根据本发明实施例的用户终端的框图;以及
图2是示意性地示出根据本发明实施例用于将VPN用户连接到公司网络的方法的流程图。
具体实施方式
在很多情况下,公司只向它们的雇员提供对他们的计算机(包括移动计算机)的配置的有限的控制。具体而言,公司可能要求计算机在执行任意应用功能之前在登录序列期间连接到VPN。(移动用户可能通过它们连接到的公共网络经由VPN隧道连接。)这种情形在对信息安全性特别敏感的组织(例如金融机构)中很常见。当这种计算机被接通并且尝试注册时,安装在该计算机上的VPN客户端立即尝试接触VPN服务器,以便建立VPN隧道。没有流量被允许发送到VPN隧道外的计算机或由VPN隧道外的计算机接收。
该配置通常限制计算机在热点和其他公共接入网络中获得因特网接入的能力。虽然某些热点允许免费接入,但是其中新加入的计算机最初被重定向到用于提供认证和计费信息的门户(portal)作为热点AAA过程的一部分的热点的数目越来越多。没有来自计算机的流量被允许在热点AAA过程完成之前到达因特网。由于重定向和认证需要计算机与VPN隧道(尚未被建立)外部的门户通信,因此被配置以上述登录序列的计算机通常被拒绝到热点的接入。这种情况不仅可能发生在热点中,还可能发生在其他因特网接入位置上。
本发明的实施例通过在移动计算机上提供附加的功能有限授权客户端以用于AAA功能目的而解决了以上局限。该客户端通常被配置用于一组受限的HTTP通信。授权客户端在VPN客户端无法建立VPN隧道时被VPN客户端自动调用。授权客户端与门户通信,与用户交互以提供必要的计费信息并且使得门户能够完成AAA过程。计算机随后被准许接入到因特网,并且VPN客户端能够与VPN服务器通信并建立VPN隧道。
所公开的方法和系统因此增强了用户在不损害组织的数据安全性的情况下,经由各种公共接入网络通过因特网接入他或她公司的网络的能力。
系统描述
图1A是根据本发明实施例,示意性地示出计算机网络系统20的框图。系统20包括用户终端22,其通常属于漫游用户。每个用户终端22利用WLAN连接与接入点24通信。通常,接入点在公共热点(例如宾馆大厅或机场休息室)中提供WLAN覆盖。网关26将热点用户连接到因特网。用户终端经由接入点和网关利用下面将描述的方法与门户28通信,以用于认证、授权和计费。网关26可以包括上述Cisco SSG网关或任意其他合适的产品。门户28可以包括上述Cisco SESM门户或任意其他合适的产品。接入点24、网关26和门户28通常利用LAN(局域网)30相连。
在典型的热点中,网关26识别尚未被认证的新加入的计算机,并利用TCP重定向将它们重定向到门户28。作为AAA过程的一部分,门户要求用户终端22提供计费信息,该计费信息将使得能够针对因特网接入对用户收费。该标识例如可以包括注册到热点运营商的信用卡信息或用户名和密码。任意其他合适的标识和授权方法也可以被使用。一旦用户向门户提供了有效的计费信息,门户就向网关发送准许用户经由热点进行因特网接入的批准。
某些用户终端22属于正在尝试利用VPN经由因特网获得对他们的公司网络的接入的用户。如上所述,一旦在用户终端22和VPN服务器32之间建立了VPN隧道,就实现了到公司网络的接入。VPN服务器32包括用于通过因特网进行通信的网络接口35和用于建立和管理虚拟私有网络的通信处理器37。
图1A所示的示例性网络配置是出于概念上清晰的缘故而选择的。其他网络配置可以使用这里描述的方法和系统。例如,VPN服务器通常是公司私有网络(图中未示出)的一部分。公司网络可以包括附加节点,例如使能了VPN的交换机、路由器和防火墙。类似地,本领域技术人员显而易见,下述方法同样可应用于其他公共接入配置,包括无线和有线接入。
图1B是根据本发明实施例,示意性地示出用户终端22的硬件和软件元素的框图。该用户终端包括VPN客户端31,其与VPN服务器32建立VPN隧道。该用户终端还包括在本实施例中被实现为HTTP客户端33的授权客户端,如下面将说明的,该授权客户端33被VPN客户端31所调用。客户端31和33经由网络接口34与网络通信。
虽然这里描述的实施例主要针对VPN用户的连接,但是除了VPN之外的其他应用也可以使用公开的方法和系统。其他通信客户端可被使用以替代VPN客户端31,并且其他通信服务器可被使用以替代VPN服务器32,已作修正,如本申请所要求的。
虽然在以上对图1A的描述中,用户终端经由无线连接被连接,但是用户终端也可以通过有线LAN连接(例如在宾馆房间和会议中心提供的公共LAN)连接到因特网。这些LAN也将新加入的计算机重定向到门户以用于认证。所公开的方法和系统还可应用到DSL因特网连接(如从家中或从远程办公室连接到公司网络的雇员所使用的)或任意其他以太网/宽带连接。因此,网络接口34可以包括无线或有线接口。
通常,用户终端22和VPN服务器32是利用通用计算机来实现的,所述通用计算机以软件被编程,以执行这里描述的功能。软件可以以电子形式通过网络被下载到计算机,例如它也可以在有形介质(例如CD-ROM)上被提供到计算机。用户终端22的功能通常与用户的计算机上的其他计算功能集成在一起。VPN服务器32可被实现为独立单元。可替换地,VPN服务器32的功能可以与公司网络(图中未示出)的其他计算功能集成在一起。
连接方法描述
图2是根据本发明的实施例,示意性地示出用于将VPN用户连接到VPN的方法的流程图。该方法通常在漫游用户尝试在热点中获得因特网接入以用于连接到他或她的公司网络时开始。用户的计算机在热点内被启动。假设该计算机被配置,以使得VPN客户端在启动之后尝试注册时立即启动,如上所述。
在隧道请求步骤40处,VPN客户端31经由接口34向VPN服务器32发送请求消息。在检查步骤42处,VPN客户端检查VPN服务器是否被成功接触。VPN客户端周期性地(通常每20秒)重复步骤40和42。通常,VPN客户端在检查步骤42处等待若干失败的连接请求,然后再宣布未能建立VPN隧道。
附加地或者可替换地,VPN客户端31可被配置为在步骤40处接触多于一个VPN服务器32,作为应对可能的VPN服务器失败的一种冗余手段。VPN客户端31的配置可以包括限定主要和辅助VPN服务器,或者多个VPN服务器的列表。因此,隧道请求步骤40可以包括接触一个或多个VPN服务器的尝试序列。如果尝试接触VPN服务器之一成功,则检查步骤42成功。如果没有VPN服务器被成功地接触,则检查步骤42失败。
在VPN服务器和VPN服务器之间使用的消息协议可以包括任意合适的协议,例如HTTP或者任意基于TCP/IP或UDP的专门协议。无论使用什么协议,在某些情况下,优选地,由VPN客户端发送的请求消息使用明示的IP地址而非DNS名称以避免静态DNS设置的问题。可替换地,诸如上述Cisco SESM/SSG产品之类的某些系统提供了“即插即用”方案,用于解决静态DNS情形,在所述DNS情形中,客户端被配置以服务器DNS名称而非IP地址。协议包括由VPN服务器经由接口35发送的预定的响应消息,用于向VPN客户端证明VPN服务器确实被成功接触,并且已经准备好建立隧道。
当HTTP被选为VPN客户端和VPN服务器之间的传输协议时,尤其需要预定的响应消息。下面将描述,用户终端22在被认证前发送的HTTP消息通常被网关26利用TCP重定向重定向到门户28。门户28通常将生成HTTP响应消息,而不是VPN客户端期望从VPN服务器接收的消息。来自VPN服务器的预定的响应消息使得VPN客户端能够忽略无关的HTTP消息,例如来自门户的响应。可替换地,如果在VPN客户端和VPN服务器之间使用除了HTTP之外的协议,由VPN客户端发送的请求消息则非常可能被网关丢弃。后一替换方式有时是优选的,因为它通常不需要改变VPN服务器,并且可以仅仅基于VPN客户端接触VPN服务器的失败(参见以上检查步骤42)。
在一个实施例中,来自VPN服务器32的响应消息是包含XML内容的HTTP消息。如本领域公知的,VPN客户端根据预定的XML模式来解析XML内容。如果XML内容是VPN客户端可解析的,并且被发现与预定内容相同,VPN客户端则假设VPN服务器已经被成功接触。可选地,不同的VPN服务器可以使用具有不同属性值的相同XML模式作为预定的响应消息。利用这种方法,不同的VPN可以利用相同的响应消息被配置,其中每个VPN由不同的属性值来标识。可替换地,任意其他合适的消息内容可被用作预定的响应消息。
返回图2的描述,如果如步骤42所检查的,VPN服务器已经被成功接触,VPN客户端则在隧道建立步骤44处建立VPN隧道。在这一阶段,用户通过VPN隧道被成功连接到公司网络,并且该方法终止。
另一方面,如果如步骤42所检查的,VPN客户端没有接触上VPN服务器,VPN客户端则假设失败的原因是缺乏利用热点的认证。VPN客户端随后在HTTP调用步骤46处调用HTTP客户端33。(虽然VPN客户端连续周期性地重复步骤40和42,但是步骤46通常只执行一次,从而不超过一个HTTP客户端33的实例被实际启动。换言之,VPN客户端只在第一次通过步骤42时调用HTTP客户端。)HTTP客户端33被设计成只提供有限的功能和用户接口,这主要出于数据安全性的缘故。例如,如果在步骤46处将调用全功能的HTTP浏览器,用户则将具有访问计算机的本地盘驱动器的能力,并且可以在不连接到VPN并且不受VPN控制的情况下执行其他未经授权的不一定涉及网络连通性的动作。因此,HTTP客户端33通常不向用户提供URL命令行。HTTP客户端33的唯一目的是使能AAA过程,并且其功能和用户接口因此是受限的。
可替换地,在本发明的其他应用中,HTTP客户端可以具有适合于该应用的附加功能。还可替换地,HTTP客户端可以包括传统的客户端,例如上述iPass或Boingo软件。
当被VPN客户端调用时,HTTP客户端33经由接口34发送任意HTTP消息。在重定向步骤48处,网关26截获该任意消息,将其源标识为未经认证的计算机,并将该计算机重定向到门户28以用于认证。通常,重定向是利用TCP重定向过程来实现的。
如上所述,VPN客户端31可以继续尝试与步骤46-52并行地接触VPN服务器。由于用户终端22尚未被门户受权,因此由VPN客户端发送的请求消息通常被网关26丢弃。
在AAA步骤50处,门户28与HTTP客户端33通信,以用于认证和授权用户终端22。具体而言,门户要求用户提供计费信息,该计费信息将使得热点运营商能够对用户的因特网接入进行计费。用于认证用户和对用户对计算机网络的接入计费的若干方法是本领域公知的,并且这种的任意合适的方法可被用于实现步骤50。例如,可以利用HTTP客户端33的GUI(图形用户界面)来提示用户输入她或他的信用卡信息。可替换地,可以要求用户利用有效的用户名或其他凭证来注册。凭证将用户标识为注册到热点运营商(或注册到与热点运营商之间有漫游协议的服务提供商)的账户的所有者。还可替换地或者附加地,HTTP客户端33可被预先配置以必需的信息,从而步骤50在无需任何用户交互的情况下发生。
门户可以核实用户提供的计费信息和/或应用本领域公知的用于核实用户身份的附加认证或授权方法。在一个实施例中,在步骤50的结论处,HTTP客户端可以向用户呈现GUI消息,该GUI消息指示认证和授权完成并且现在可以建立VPN隧道。
在完成步骤50的AAA过程之后,门户28通知网关26用户终端22已被授权经由热点接入因特网。(在某些情况下,网关26是认证和授权流的一部分。在这些情况下,门户请求网关认证和授权用户终端。如果成功,网关则通知门户用户终端被认证和授权。)
在接入使能步骤52处,网关响应于门户的批准来使能用户终端22的因特网接入。在这一阶段,由用户终端22发送的所有消息都被通过网关26发送到它们在因特网上的目的地。具体而言,从VPN客户端31到VPN服务器32的请求消息现在被允许到达VPN服务器。如上所述,VPN客户端31可能已经与步骤46-52中所述的认证过程并行地连续周期性地发送这些请求消息。可替换地,HTTP客户端33可以提示VPN客户端步骤50完成。在任意情况下,该方法都以VPN客户端在隧道建立步骤44处建立VPN隧道而终止。
虽然上面公开的方法和系统主要解决用户利用VPN通过因特网到公司网络的连接,但是本发明的原理还可以与其他应用结合使用,所述其他应用涉及将用户经由公共网络安全地连接到私有网络。因此,将会意识到,上述实施例是以示例的方式提出的,并且本发明并不局限于上面具体所述并示出的部分。相反,本发明的范围包括上述各个特征的组合和子组合,以及本领域技术人员在阅读了以上描述之后将想到的没有在现有技术中公开的变化和修改。

Claims (23)

1.一种用于将用户计算机连接到第一计算机网络的方法,包括:
由所述用户计算机经由第二计算机网络发送请求连接到所述第一计算机网络的连接请求;
响应于所述连接请求的失败,自动请求所述第二计算机网络授权所述用户计算机;以及
在被所述第二计算机网络授权之后,经由所述第二计算机网络建立所述用户计算机和所述第一计算机网络之间的连接。
2.如权利要求1所述的方法,其中所述第一计算机网络包括私有网络,并且其中建立所述连接包括通过所述第二计算机网络建立到所述私有网络的隧道。
3.如权利要求2所述的方法,其中所述私有网络包括VPN(虚拟私有网络),并且其中所述第二计算机网络包括公共网络。
4.如前述权利要求中的任意一个所述的方法,其中经由所述第二计算机网络发送所述连接请求包括经由热点中的无线连接请求因特网接入。
5.如前述权利要求中的任意一个所述的方法,其中发送所述连接请求包括周期性地发送所述请求,直到所述第二计算机网络的授权完成为止。
6.如前述权利要求中的任意一个所述的方法,其中自动请求所述第二计算机网络包括在所述连接请求失败后,调用专门的授权客户端来用于在所述第二计算机网络中授权所述用户计算机。
7.如权利要求6所述的方法,其中所述授权客户端被配置为利用超文本传输协议(HTTP)与所述第二计算机网络通信。
8.如权利要求6或7所述的方法,其中所述授权客户端被配置为准许用户只执行与授权相关的动作,直到所述第二计算机网络对所述用户计算机的授权完成为止。
9.如前述权利要求中的任意一个所述的方法,其中在所述用户计算机和所述第一计算机网络之间建立所述连接包括在所述用户计算机处响应于所述连接请求接收来自所述第一计算机网络的预定XML内容,并且根据预定的XML模式来解析所述XML内容,以便核实所述XML内容。
10.如前述权利要求中的任意一个所述的方法,其中请求所述第二计算机网络包括致使所述第二计算机网络请求并接收来自所述用户计算机的计费信息。
11.一种用于将用户连接到第一计算机网络的装置,包括:
网络接口,其被布置为与第二计算机网络通信;以及
用户终端,其被耦合到所述网络接口,以便经由所述第二计算机网络发送请求连接到所述第一计算机网络的连接请求,并且该用户终端被布置为响应于所述连接请求的失败,自动请求所述第二计算机网络授权所述用户终端,并且在所述第二计算机网络授权之后,经由所述第二计算机网络在所述用户终端和所述第一计算机网络之间建立连接。
12.如权利要求11所述的装置,其中所述第一计算机网络包括私有网络,并且其中所述用户终端被布置为通过所述第二计算机网络建立到所述私有网络的隧道。
13.如权利要求12所述的装置,其中所述私有网络包括VPN(虚拟私有网络),并且其中所述第二计算机网络包括公共网络。
14.如权利要求11-13中任意一个所述的装置,其中所述网络接口包括无线接口,并且其中所述用户终端被布置为经由热点中的无线连接来请求因特网接入。
15.如权利要求11-14中任意一个所述的装置,其中所述用户终端被布置为周期性地发送所述连接请求,直到所述第二计算机网络的授权完成为止。
16.如权利要求11-15中任意一个所述的装置,其中所述用户终端被配置为在所述连接请求失败后调用授权客户端,其中所述授权客户端被布置为在所述第二计算机网络中授权所述用户计算机。
17.如权利要求16所述的装置,其中所述授权客户端被布置为利用超文本传输协议(HTTP)与所述第二计算机网络通信。
18.如权利要求16或17所述的装置,其中所述授权客户端被布置为允许所述装置的用户仅执行与授权有关的动作,直到所述第二计算机网络对所述用户终端的授权完成为止。
19.如权利要求11-18中任意一个所述的装置,其中所述用户终端被布置为响应于所述连接请求从所述第一计算机网络接收预定的XML内容,并且根据预定的XML模式解析所述XML内容,以便核实所述XML内容。
20.如权利要求11-19中任意一个所述的装置,其中所述用户终端被布置为致使所述第二计算机网络请求和接收来自所述用户计算机的计费信息。
21.一种用于将用户计算机连接到第一计算机网络的通信服务器,包括:
网络接口,其被布置为与第二计算机网络通信;以及
通信处理器,其被耦合到所述网络接口,以便经由所述第二计算机网络接收从所述用户计算机发送的请求连接到所述第一计算机网络的连接请求,并且向所述用户计算机发送预定的XML内容,以便经由所述第二计算机网络在所述用户计算机和所述第一计算机网络之间建立连接。
22.一种用于将用户计算机连接到第一计算机网络的计算机软件产品,该产品包括存储有程序指令的计算机可读介质,所述指令在被所述用户计算机执行时致使所述用户计算机经由第二计算机网络发送请求连接到所述第一计算机网络的连接请求,并且响应于所述连接请求的失败,自动请求所述第二计算机网络授权所述用户计算机,以及在被所述第二计算机网络授权之后,经由所述第二计算机网络建立所述用户计算机和所述第一计算机网络之间的连接。
23.一种用于将用户计算机连接到第一计算机网络的装置,包括:
用于由所述用户计算机经由第二计算机网络发送请求连接到所述第一计算机网络的连接请求的装置;
响应于所述连接请求的失败,用于自动请求所述第二计算机网络授权所述用户计算机的装置;以及
在被所述第二计算机网络授权之后,用于经由所述第二计算机网络建立所述用户计算机和所述第一计算机网络之间的连接的装置。
CN2006800064740A 2005-04-19 2006-03-29 连接公共网络中的vpn用户 Active CN101133618B (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US11/110,188 US7568220B2 (en) 2005-04-19 2005-04-19 Connecting VPN users in a public network
US11/110,188 2005-04-19
PCT/IL2006/000390 WO2006111951A2 (en) 2005-04-19 2006-03-29 Connecting vpn users in a public network

Publications (2)

Publication Number Publication Date
CN101133618A true CN101133618A (zh) 2008-02-27
CN101133618B CN101133618B (zh) 2012-07-18

Family

ID=36634830

Family Applications (1)

Application Number Title Priority Date Filing Date
CN2006800064740A Active CN101133618B (zh) 2005-04-19 2006-03-29 连接公共网络中的vpn用户

Country Status (4)

Country Link
US (1) US7568220B2 (zh)
EP (1) EP1872558B1 (zh)
CN (1) CN101133618B (zh)
WO (1) WO2006111951A2 (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2020097928A1 (zh) * 2018-11-16 2020-05-22 Oppo广东移动通信有限公司 网络接入方法和设备

Families Citing this family (50)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8316434B2 (en) 2005-02-23 2012-11-20 At&T Intellectual Property I, L.P. Centralized access control system and methods for distributed broadband access points
US20060268902A1 (en) * 2005-05-24 2006-11-30 Cingular Wireless Ii, Llc Dynamic dual-mode service access control, location-based billing, and e911 mechanisms
WO2007062108A2 (en) 2005-11-23 2007-05-31 Pak Siripunkaw Method of upgrading a platform in a subscriber gateway device
US7797382B2 (en) * 2005-12-02 2010-09-14 Alcatel Lucent Virtual private network publish-subscribe multicast service
US8559369B2 (en) * 2006-02-22 2013-10-15 Elad Barkan Wireless internet system and method
US8549588B2 (en) * 2006-09-06 2013-10-01 Devicescape Software, Inc. Systems and methods for obtaining network access
US8554830B2 (en) 2006-09-06 2013-10-08 Devicescape Software, Inc. Systems and methods for wireless network selection
US8743778B2 (en) * 2006-09-06 2014-06-03 Devicescape Software, Inc. Systems and methods for obtaining network credentials
US9326138B2 (en) * 2006-09-06 2016-04-26 Devicescape Software, Inc. Systems and methods for determining location over a network
US8719431B2 (en) 2006-10-26 2014-05-06 Blackberry Limited Transient WLAN connection profiles
WO2008061347A1 (en) * 2006-11-21 2008-05-29 Research In Motion Limited Displaying a list of available wireless local area networks
US7937611B2 (en) * 2007-04-30 2011-05-03 Sap Ag Method, system and machine accessible medium of a reconnect mechanism in a distributed system (cluster-wide reconnect mechanism)
US8628522B2 (en) 2007-05-21 2014-01-14 Estech, Inc. (Endoscopic Technologies, Inc.) Cardiac ablation systems and methods
US20090070708A1 (en) * 2007-09-12 2009-03-12 Palm, Inc. Display of Information of Interest
US8108911B2 (en) 2007-11-01 2012-01-31 Comcast Cable Holdings, Llc Method and system for directing user between captive and open domains
US8020203B2 (en) * 2007-12-03 2011-09-13 Novell, Inc. Techniques for high availability of virtual private networks (VPN's)
US20090234953A1 (en) * 2008-03-11 2009-09-17 Palm, Inc. Apparatus and methods for integration of third party virtual private network solutions
US9179399B2 (en) 2008-05-12 2015-11-03 Blackberry Limited Methods and apparatus for use in facilitating access to a communication service via a WLAN hotspot
KR101005853B1 (ko) * 2008-08-07 2011-01-05 한국전자통신연구원 홈 콘텐츠 제공 방법 및 장치
US8209749B2 (en) 2008-09-17 2012-06-26 Apple Inc. Uninterrupted virtual private network (VPN) connection service with dynamic policy enforcement
EP2340477B1 (en) * 2008-10-13 2014-08-06 Devicescape Software, INC. Systems and methods for identifying a network
US20100263022A1 (en) * 2008-10-13 2010-10-14 Devicescape Software, Inc. Systems and Methods for Enhanced Smartclient Support
US9043919B2 (en) 2008-10-21 2015-05-26 Lookout, Inc. Crawling multiple markets and correlating
US20100106572A1 (en) * 2008-10-24 2010-04-29 Dell Products L.P. Access point advertising
US8613072B2 (en) * 2009-02-26 2013-12-17 Microsoft Corporation Redirection of secure data connection requests
EP2601815B1 (en) * 2010-08-06 2023-09-06 Nokia Technologies Oy Network initiated alerts to devices using a local connection
US9077730B2 (en) * 2011-02-02 2015-07-07 Cisco Technology, Inc. Restricting network access while connected to an untrusted network
EP2676399A4 (en) 2011-02-14 2016-02-17 Devicescape Software Inc SYSTEMS AND METHODS FOR NETWORK CARE
US8948728B2 (en) * 2011-06-17 2015-02-03 Alcatel Lucent Method and apparatus for using a cellular network to facilitate access by a mobile device to a local wireless access point
US8600344B2 (en) 2012-02-15 2013-12-03 Bright House Networks, Llc Integrating a mobile hotspot into a larger network environment
US20150071128A1 (en) * 2012-04-26 2015-03-12 Nec Corporation Mobile communication system, gateway device, charging policy control method, and non-transitory computer readable medium storing program
US9589129B2 (en) 2012-06-05 2017-03-07 Lookout, Inc. Determining source of side-loaded software
US9407443B2 (en) 2012-06-05 2016-08-02 Lookout, Inc. Component analysis of software applications on computing devices
US9584523B2 (en) * 2012-10-30 2017-02-28 Hewlett Packard Enterprise Development Lp Virtual private network access control
US9208215B2 (en) 2012-12-27 2015-12-08 Lookout, Inc. User classification based on data gathered from a computing device
US10547651B2 (en) * 2013-07-26 2020-01-28 Apple Inc. System and method for providing telephony services over WiFi for non-cellular devices
US9642008B2 (en) 2013-10-25 2017-05-02 Lookout, Inc. System and method for creating and assigning a policy for a mobile communications device based on personal data
US9973534B2 (en) 2013-11-04 2018-05-15 Lookout, Inc. Methods and systems for secure network connections
US9985799B2 (en) * 2014-09-05 2018-05-29 Alcatel-Lucent Usa Inc. Collaborative software-defined networking (SDN) based virtual private network (VPN)
US9667538B2 (en) 2015-01-30 2017-05-30 Telefonaktiebolget L M Ericsson (Publ) Method and apparatus for connecting a gateway router to a set of scalable virtual IP network appliances in overlay networks
JP6470597B2 (ja) * 2015-03-10 2019-02-13 株式会社日立ソリューションズ キャプティブポータル対応のvpn通信端末、その通信制御方法及びそのプログラム
WO2016178816A1 (en) 2015-05-01 2016-11-10 Lookout, Inc. Determining source of side-loaded software
US10187357B2 (en) * 2015-07-05 2019-01-22 M2MD Technologies, Inc. Method and system for internetwork communication with machine devices
JP6036978B2 (ja) * 2015-12-09 2016-11-30 株式会社バッファロー ネットワークシステム、通信端末、方法、プログラムおよび記録媒体
US10257280B2 (en) 2015-12-28 2019-04-09 Carbonite, Inc. Systems and methods for remote management of appliances
US10440053B2 (en) 2016-05-31 2019-10-08 Lookout, Inc. Methods and systems for detecting and preventing network connection compromise
RU2635215C1 (ru) * 2016-12-27 2017-11-09 Открытое Акционерное Общество "Информационные Технологии И Коммуникационные Системы" Способ подключения компьютера пользователя к виртуальной частной сети через локальную сеть провайдера
US10218697B2 (en) 2017-06-09 2019-02-26 Lookout, Inc. Use of device risk evaluation to manage access to services
US11496337B2 (en) * 2021-01-13 2022-11-08 Cisco Technology, Inc. Openroaming based remote worker
JP2022114574A (ja) * 2021-01-27 2022-08-08 富士フイルムビジネスイノベーション株式会社 画像処理システム及びプログラム

Family Cites Families (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5611049A (en) 1992-06-03 1997-03-11 Pitts; William M. System for accessing distributed data cache channel at each network node to pass requests and data
US6119151A (en) 1994-03-07 2000-09-12 International Business Machines Corp. System and method for efficient cache management in a distributed file system
US6085234A (en) 1994-11-28 2000-07-04 Inca Technology, Inc. Remote file services network-infrastructure cache
US5987506A (en) 1996-11-22 1999-11-16 Mangosoft Corporation Remote access and geographically distributed computers in a globally addressable storage environment
US5926834A (en) 1997-05-29 1999-07-20 International Business Machines Corporation Virtual data storage system with an overrun-resistant cache using an adaptive throttle based upon the amount of cache free space
US6032216A (en) 1997-07-11 2000-02-29 International Business Machines Corporation Parallel file system with method using tokens for locking modes
US6574618B2 (en) 1998-07-22 2003-06-03 Appstream, Inc. Method and system for executing network streamed application
US6356863B1 (en) 1998-09-08 2002-03-12 Metaphorics Llc Virtual network file server
US6807550B1 (en) 1999-12-01 2004-10-19 Microsoft Corporation Methods and systems for providing random access to structured media content
US6718372B1 (en) 2000-01-07 2004-04-06 Emc Corporation Methods and apparatus for providing access by a first computing system to data stored in a shared storage device managed by a second computing system
US6195650B1 (en) 2000-02-02 2001-02-27 Hewlett-Packard Company Method and apparatus for virtualizing file access operations and other I/O operations
US6748502B2 (en) 2001-01-12 2004-06-08 Hitachi, Ltd. Virtual volume storage
JP3930258B2 (ja) 2001-02-27 2007-06-13 株式会社日立製作所 インターネットローミング方法
US7761606B2 (en) 2001-08-02 2010-07-20 Ipass Inc. Method and system to secure a connection application for distribution to multiple end-users
US20040181663A1 (en) 2003-03-13 2004-09-16 Sami Pienimaki Forced encryption for wireless local area networks
US7624438B2 (en) 2003-08-20 2009-11-24 Eric White System and method for providing a secure connection between networked computers

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2020097928A1 (zh) * 2018-11-16 2020-05-22 Oppo广东移动通信有限公司 网络接入方法和设备
US11736943B2 (en) 2018-11-16 2023-08-22 Guangdong Oppo Mobile Telecommunications Corp., Ltd. Network access method and device

Also Published As

Publication number Publication date
WO2006111951A3 (en) 2007-01-04
EP1872558A2 (en) 2008-01-02
US20060236378A1 (en) 2006-10-19
CN101133618B (zh) 2012-07-18
US7568220B2 (en) 2009-07-28
WO2006111951A2 (en) 2006-10-26
EP1872558B1 (en) 2019-01-16

Similar Documents

Publication Publication Date Title
CN101133618B (zh) 连接公共网络中的vpn用户
CN102884819B (zh) 用于wlan漫游流量认证的系统和方法
CN103503408B (zh) 用于提供访问凭证的系统和方法
EP2039110B1 (en) Method and system for controlling access to networks
US7665129B2 (en) Method and system for managing access authorization for a user in a local administrative domain when the user connects to an IP network
AU2005239509B2 (en) A method for verifying a first identity and a second identity of an entity
CN101032142B (zh) 通过接入网单一登录访问服务网络的装置和方法
US8201226B2 (en) Authorizing network access based on completed educational task
CN110300117A (zh) Iot设备与用户绑定的认证方法、设备及介质
CN104426656B (zh) 数据收发方法及系统、消息的处理方法及装置
CN103200172B (zh) 一种802.1x接入会话保活的方法及系统
US20070124802A1 (en) System and Method for Distributed Network Authentication and Access Control
CN103874069B (zh) 一种无线终端mac认证装置和方法
CN101668017B (zh) 一种认证方法和设备
US9288674B2 (en) Convenient WiFi network access using unique identifier value
US20040010713A1 (en) EAP telecommunication protocol extension
CN103812836A (zh) 一种网站发送用户预留信息的系统和方法
CN104869121B (zh) 一种基于802.1x的认证方法及装置
CN103067407B (zh) 用户终端接入网络的认证方法及装置
CN101986598A (zh) 认证方法、服务器及系统
CN105722072A (zh) 一种业务授权方法、装置、系统及路由器
US20050210288A1 (en) Method and apparatus for eliminating dual authentication for enterprise access via wireless LAN services
JP2020521385A (ja) ネットワーク通信におけるおよびネットワーク通信に関する改善
EP4104478A1 (en) Method and system of verifying mobile phone information of users who are connected to the internet with a wired/wireless gateway other than the gsm mobile network with a mobile device in the gsm mobile network area
CN103001927B (zh) 一种位置信息处理方法和系统

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant