CN1713623A - 网络连接系统,网络连接方法,及所使用的交换机 - Google Patents
网络连接系统,网络连接方法,及所使用的交换机 Download PDFInfo
- Publication number
- CN1713623A CN1713623A CNA2005100764849A CN200510076484A CN1713623A CN 1713623 A CN1713623 A CN 1713623A CN A2005100764849 A CNA2005100764849 A CN A2005100764849A CN 200510076484 A CN200510076484 A CN 200510076484A CN 1713623 A CN1713623 A CN 1713623A
- Authority
- CN
- China
- Prior art keywords
- content server
- portable terminal
- authentication
- information
- authentication gateway
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W84/00—Network topologies
- H04W84/02—Hierarchically pre-organised networks, e.g. paging networks, cellular networks, WLAN [Wireless Local Area Network] or WLL [Wireless Local Loop]
- H04W84/10—Small scale networks; Flat hierarchical networks
- H04W84/12—WLAN [Wireless Local Area Networks]
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Mobile Radio Communication Systems (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
无线LAN接入点从移动终端接收目的地URL,并将目的地URL提供给认证交换机。认证交换机连接到与目的地URL关联的认证网关,并将目的地URL提供给认证网关。连接到认证交换机的认证网关使与目的地URL关联的认证服务器对移动终端(1)进行认证。认证服务器认证移动终端(1)之后,认证服务器向移动终端(1)提供IP地址。从而使移动终端连接到URL指定的内容服务器。
Description
技术领域
本发明涉及一种网络连接系统,特别是涉及移动终端通过无线接入点连接到需要移动终端的认证的内容服务器的网络连接系统,以及在该系统中所实施的方法。
背景技术
提供热点(hot spot)的服务是已知的。热点通过无线LAN接入点把终端设备连接到因特网以便向无数的用户提供服务。近年来,开发了双重终端设备,其中符合个人数字蜂窝(PDC)系统和第三代合作伙伴计划(3GPP)的蜂窝终端设备被装备了无线LAN接口(WLAN I/F),提高了将来更广泛地使用热点的期待。
无线局域网(LAN)接入点连接到与热点供应商签有合同的因特网服务供应商(ISP)的内部网。热点供应商也可以作为ISP服务。
需要用户终端设备,例如移动终端执行下列过程来通过热点连接到需要在因特网上认证的内容服务器。首先,用户终端设备经过ISP认证,以便通过热点连接到因特网(具体地讲,是ISP的内部网)。接下来,用户终端设备指定要求认证的内容服务器的统一资源定位器(URL),然后由要求认证的内容服务器进行内容使用认证。例如,在JP2003-318922A和JP2002-152276A中公开了上述技术。
当用户终端设备通过热点连接到热点供应商(ISP)的内部网时,热点供应商的认证服务器经常使用诸如L2TP之类的隧道协议来认证用户终端设备(用户)。
图7示出了移动终端20通过热点25接入也作为ISP的热点供应商的内部网25的例子。换句话说,图7是说明移动终端20通过热点25连接到因特网的例子的示意图。
在图7中,热点25具有无线LAN接入点21,并且可以连接到因特网27。内部网26包括可连接到因特网27的认证网关22,需要信用分数等项目的安全内容服务器23,和认证服务器24。
下面描述从移动终端20通过热点25接入到内部网26。移动终端20经无线LAN接入点(W-LAN AP)21和因特网27接入认证网关22。这种情况下,移动终端20和认证网关22作为虚拟专用网络(VPN)终端。
认证服务器24根据诸如L2TP之类的隧道协议进行两个隧道端的认证。例如,认证服务器24通过从移动终端20获得用户ID和密码并参考其自身的数据库来认证移动终端20。当认证服务器24已经认证移动终端20时,认证服务器24向移动终端20分配IP地址。认证网关22向移动终端20提供由认证服务器24分配的IP地址,并把移动终端20连接到内部网26。从认证服务器接收到其自身的IP地址的移动终端20识别已经允许了其到所需内容服务器的连接。
在连接到内部网26的移动终端20接入内部网26上的内容服务器23之前,由内容供应商通过诸如安全套接字协议层(SSL)之类的过程认证移动终端20。
在大多数情况下,热点服务的收费是固定的(包括免费)。
当用户终端设备(移动终端)尝试通过热点连接到要求认证的内容服务器时,用户首先在热点中执行ISP认证过程。另外,用户指定要求认证的内容服务器的URL,并进行内容服务器的认证。这意味着用户必须执行两个不同的认证过程来通过热点接入内容服务器。这给用户造成了不便。
发明内容
本发明的一个典型的方面是提供一种网络连接系统和网络连接方法,在移动终端通过无线LAN(热点)连接到需要在因特网上认证的内容服务器时,能够减少所需的认证过程的数量。
根据本发明的一个方面,本发明的网络连接系统包括:各包含内容服务器,认证服务器,和认证网关的多个内部网。这些内部网通过认证网关连接到因特网。该网络连接系统还包括作为内部网的热点,而内部网包括到移动终端的无线LAN接入点和认证交换机,认证交换机连接到因特网。
移动终端从无线LAN接入点向热点提供信息(内容服务器信息),该信息指定了移动终端要连接的内容服务器。然后,热点的认证交换机把信息传送到与所需的内容服务器关联的认证网关,认证网关请求认证服务器执行移动终端的认证。当认证服务器认证该移动终端时,允许该移动终端连接到内容服务器。
根据这一方面,当移动终端发送内容服务器信息时,根据内容服务器信息选择认证网关,所选择的认证网关把移动终端连接到与内容服务器信息对应的认证服务器。认证服务器认证该移动终端后,向移动终端提供IP地址,并允许其连接到内容服务器。
于是,由与内容服务器关联的认证服务器进行的认证也作为ISP认证,使得认证过程的数量减少。
于是,即使在移动终端发送内容服务器信息而没有被ISP认证时,移动终端也能够连接到内容服务器。
在上述方面中,认证交换机优选地包括存储器和连接部分。存储器针对内容服务器信息的每个部分存储用于与多个连接侯选(内容服务器)中的每一个关联的认证网关进行连接的信息。当无线接入点接收内容服务器信息时,连接部分选择存储器中存储的、与内容服务器信息关联的连接侯选中的一个。连接部分把移动终端连接到存储器中存储的、与所选择的侯选关联的认证网关。
通过下面结合优选实施例的描述将使本发明的其他实施例变得更加清楚。
附图说明
在附图中,
图1是表示根据本发明实施例的网络连接系统的示意图;
图2是表示认证交换机3的实例的方框图;
图3是表示存储器31中存储的信息的实例的示意图;
图4是由移动终端1发送/接收的数据的实例的示意图;
图5是说明网络连接系统的操作的顺序流程图;
图6是说明与图所示的认证过程不同的认证过程的示意图;和
图7是表示常规网络连接系统的示意图。
具体实施方式
下面参考附图描述本发明的优选实施例。
图1是表示根据本发明实施例的网络连接系统的示意图。
在图1中,网络连接系统包括移动终端1,热点14,移动ISP网络15,固定ISP网络16,在线商店网络17,和连接这些网络的因特网18。内容服务器10连接到因特网18。
热点14包括与移动终端1通信的无线LAN接入点(W-LAN AP)2和连接到无线LAN接入点2的认证交换机(SW)3。热点14通过认证交换机连接到因特网18。
移动ISP网络15包括连接到因特网18的认证网关(GW)4,连接到认证网关4的认证服务器11,和连接到认证网关4的内容服务器7。
固定ISP网络16包括连接到因特网18的认证网关5,连接到认证网关5的认证服务器12,和连接到认证网关5的内容服务器8和19。
在线商店网络(在线ISP网络)17包括连接到因特网18的认证网关(GW)6。连接到认证网关6的认证服务器13,和连接到认证网关6的内容服务器9。
A.实施例的配置
下面详细描述配置部件。
A-1.移动终端1
移动终端1是移动电话,个人数字助理(PDA)等。例如,移动终端1是符合诸如PDC或3GPP之类的标准并具有用于可连接到因特网的蜂窝通信和WLAN通信二者的接口(I/F)的便携式双重终端。移动终端1也可以是具有无线LAN(WLAN)I/F的笔记本个人计算机(PC)或PDA。
移动终端1包含安装在其中的VPN(虚拟专用网)客户软件,VPN客户软件包含可连接的内容服务器的URL的列表。可连接的内容服务器是需要认证的服务器。例如,URL列表包括内容服务器7,8,9,和19的URL。
移动终端1向热点14的无线LAN接入点2发送由用户从URL列表选择的目的地URL。然后,移动终端1与认证交换机3和认证GW 4,5,或6建立VPN对话。
A-2.无线LAN接入点(WLAN AP)2和热点14
热点14由无线LAN供应商运行,并符合诸如802.11a/b/g之类的标准,并包括无线LAN接入点2。无线LAN接入点2与处在热点14的覆盖范围内的移动终端1进行无线通信。无线LAN接入点2向认证交换机3提供从移动终端1发送的内容服务器的URL(即内容服务器的信息)。
A-3.认证交换机3
图2是表示认证交换机3的例子的方框图。在图2中,用相同的参考标号表示与图1中描绘的部件相同的那些部件。在图2中,认证交换机3包括存储器31和连接部分32。
存储器31存储内容服务器的URL作为与认证网关(GW)的IP地址对应的项,所述认证网关与由URL指示的内容服务器相关联。换句话说,存储器31存储直接连接到相应的内容服务器的认证网关的IP地址。认证网关还连接到内容服务器和认证服务器。存储器31中存储的内容服务器的URL是移动终端1可以连接的多个侯选。
图3示出了存储器31中存储的信息的实例。
如图3所示,存储器31包含内容服务器作为条目的URL31a和认证网关GW的IP地址31b,所述认证网关与由URL指示的内容服务器相关联。图3示出了内容服务器7的URL是“
www.wg1.soshiki.ne.jp”,内容服务器8的URL是“pc1.sub2.org.ne.jp”,内容服务器19的URL是“pc3.sub1.org.ne.jp”。图3还示出了与内容服务器8和19关联的认证网关5的IP地址是“200.0.0.1”,与内容服务器7关联的认证网关4的IP地址是“60.0.0.3”。
当连接部分从无线LAN接入点2接受内容服务器的URL时,连接部分32搜索存储器31中存储的内容服务器的URL 31a,以便选择与从无线LAN接入点2接受的URL最接近匹配的内容服务器的URL。就是说,连接部分32选择与接受的URL最可能对应的内容服务器的URL。然后,连接部分32连接到具有存储器31中存储的、与所选择的URL关联的IP地址的认证网关。连接部分32向连接的认证网关发送从移动终端1接收的内容服务器的URL。
A-4.认证网关(GW)4,5,和6
认证网关4是认证服务器11和内容服务器7的代理,并且管理移动终端1,认证服务器11和内容服务器7间的连接。认证网关4还是用于移动ISP网络15的代理。移动ISP网络1 5是包括认证服务器11和内容服务器7的内部网。移动ISP网络15与认证服务器11认证的终端连接。
认证网关5是认证服务器12以及内容服务器8和19的代理,并且管理移动终端1,认证服务器12,以及内容服务器8和19之间的连接。认证网关5还是固定ISP网络16的代理。固定ISP网络16是包括认证服务器12以及内容服务器8和19的内部网。固定ISP网络16与认证服务器12认证的终端连接。
认证网关6是认证服务器13和内容服务器9的代理,并且管理移动终端1,认证服务器13和内容服务器9之间的连接。认证网关6还是在线商店网络17的代理。在线商店网络17是包括认证服务器13以及内容服务器9的内部网。在线商店网络17仅与认证服务器13认证的终端连接。
当与认证交换机3连接时,认证网关4,5,或6从移动终端1接收URL,并向移动终端1分配认证网关ID(Auth GW ID)和对话ID,以便识别用户。Auth GW ID是目的地认证网关的标识符。对话ID是使用认证网关的用户(移动终端1)的标识符。对话ID在认证网关中是独有的。
认证网关4,5,和6还作用用户数据流的网关操作。可以向认证网关提供“Auth GW ID+对话ID(Session ID)对话标识符”的分组计数器,以允许移动ISP网络15,固定ISP网络16等根据分组的数量来收费。
A-5.移动ISP网络15,认证服务器11,和内容服务器7
移动ISP网络15是包括一组服务器的内部网。提供移动电话服务的公司(提供通信服务的公司)已经构成来提供因特网连接和原始内容服务。
认证服务器11与内容服务器7和尝试连接到内容服务器7的认证客户(例如,移动终端1)相关联。认证服务器11不仅可以认证尝试连接到内容服务器的移动终端,而且可以认证尝试连接到移动ISP网络15的其它设施的客户(例如移动终端)。内容服务器7向认证服务器11认证的客户(移动终端1)提供内容。
A-6.固定ISP网络16,认证服务器12,和内容服务器8和19
固定ISP网络16是包括一组服务器的内部网。提供因特网连接服务的供应商已经构成内部网来提供固有的内容服务。认证服务器12与内容服务器8和19相关联。认证服务器12认证尝试连接到内容服务器8或19的客户(例如,移动终端1)。认证服务器12不仅能够认证尝试连接到内容服务器8或19的客户,而且可以认证尝试连接到固定ISP网络16中的其它设施的客户。内容服务器8和19仅向认证服务器12认证的客户(移动终端1)提供内容。
A-7.在线商店网络17,认证服务器13,和内容服务器9
在线商店网络17是包括一组服务器的内部网。提供诸如音乐,视频,游戏等软件文件的在线下载服务的供应商已经构成内部网来提供其固有的内容服务。
认证服务器13与内容服务器9相关联,并认证尝试连接到内容服务器9的客户(例如,移动终端1)。认证服务器13不仅可以认证尝试连接到内容服务器9的客户,而且可以认证尝试连接到在线商店网络17中的其它设施的客户。内容服务器9向认证服务器13认证的客户(移动终端11)提供内容。
A-8.因特网18和内容服务器10
内容服务器10设置在因特网18上。
B.该实施例的操作
首先描述操作的要点。
移动通信用户(移动ISP网络15的用户,具有数据通信卡的户外网络的用户等)使用移动终端1通过热点14接入到特定的内部网,或通信网络,或原始供应商的内容的服务器(需要由认证服务器认证)。移动通信用户向移动终端1中输入特定内部网的内容服务器的URL,或管理原始供应商的内容的内容服务器的URL。
移动终端1利用无线电信号向无线LAN接入点2发送用户选择的内容服务器URL。无线LAN接入点2把从移动终端1接收到URL提供给认证交换机3。
认证服务器3搜索存储器31中存储的内容服务器的URL 31a,以选择与从无线LAN接入点2接受的URL最接近匹配的内容服务器的URL。认证交换机连接到由存储器31中存储的IP地址指定的、与所选择的URL相关联的认证网关。认证交换机3向连接的认证网关提供从移动终端1提供的内容服务器的URL。
与认证交换机3连接的认证网关使与由认证交换机3提供的内容服务器的URL对应的认证服务器对移动终端1进行认证。认证服务器认证移动终端1之后,认证网关向移动终端1提供移动终端的IP地址。于是,移动终端1识别已经允许到由URL指定的内容服务器的连接。然后,移动终端能够接入内容服务器中的内容。
在本实施例中,由与内容服务器相关联的认证服务器进行的认证也作为ISP认证,从而减少了通过无线LAN把移动终端1连接到需要认证的内容服务器所需的认证过程的数量。
另外,无线LAN供应商能够在热点中快速地向移动终端传递本地服务信息等,或能够在紧急设施的热点中快速执行到移动终端的紧急通信。此外,从维护的观点来看,能够快速地向移动终端通知诸如无线LAN接入点之类的通信设备的故障。而现有技术只能向已经经过ISP认证的移动终端提供这些服务,本实施例没有这些限制。
下面进一步详细地说明该实施例的认证操作。
B-1.直接接入到ISP的认证
通过VPN客户软件的操作向对无线LAN接入点2发送和从无线LAN接入点2接收的移动终端1的控制数据和用户数据提供VPN首部。
图4是表示控制数据和用户数据(下文中可以将控制数据和用户数据集中称为“发送/接收数据”)的实例的示意图。在图4中,发送/接收数据100包括以太网首部101,因特网IP首部102,UDP首部103,VPN首部104,VPN IP首部105,和数据106。
VPN首部104包括KSC 104a,MC 104b,Auth GW ID 104c,和对话ID104d。KSC 104a是一个序号,并且针对每个分组是递增的。KSC 104a用于防止未经认证的接入用户重放分组。MC 104b是防止伪造的分组的检验和(检验的总和)。当发送/接收数据100是控制数据时,数据106包含目的地URL信息。
图5是说明该系统的操作的顺序图。下面参考图5描述该系统的操作。在开始图5的步骤之前假设移动终端1已经通过无线LAN接入点2与认证交换机3建立了连接,而没有在热点中的认证过程。还假设移动终端在图5所示的步骤之前已经获得了认证交换机3的媒体接入控制(MAC)地址。
移动终端1的用户从移动终端1中提供的VPN客户软件中的URL列表中选择目的地URL。信息(URL)存储在移动终端1的高速缓存器中。每当移动终端1接入同一个URL时,移动终端被自动连接到同一个认证网关。当用户指示时,移动终端1可以改变连接目标。
当移动终端1在步骤51选择目的地URL时,把携带所选择的目的地URL的认证开始分组发送到无线LAN接入点2。无线LAN接入点2向认证交换机3提供认证开始分组。
在认证交换机3和认证网关4,5,或6根据认证开始分组来传递移动终端1和认证服务器11,12,或13之间的认证过程。
更具体地讲,在步骤S52,认证交换机3的连接部分32把“最长匹配”搜索从认证开始分组上携带的目的地URL中的服务器地址的最低有效位置施加到存储器31中存储的内容服务器的URL。于是,连接部分32从存储器31中存储的内容服务器的URL中选择向最长匹配提供认证开始分组上携带的URL。连接部分32从存储器31读取存储的、与所选择的URL相关联的存储的认证网关的IP地址。
接下来,认证交换机3连接到被分配了所读取的IP地址的认证网关,并把包括URL的认证开始分组传送到连接的认证网关。
在步骤S53,连接到认证交换机3的认证网关向移动终端1分配AuthGW ID和对话ID。所分配的Auth GW ID和对话ID被通过认证交换机3和无线LAN接入点2提供给移动终端1。
接下来,移动终端1把用户ID和密码通过无线LAN接入点2,认证交换机3,和认证网关发送到认证服务器。从而开始认证过程。例如,在步骤S54,移动终端1向认证服务器发送用户ID和密码。
在步骤S55,认证服务器通过参考其自己的数据库来认证移动终端1(用户)并找到被认证的移动终端1的IP地址。
与认证交换机3连接的认证网关向移动终端1提供分配给移动终端1的IP地址。IP地址的提供使移动终端能够识别已经允许了到所希望的内容服务器的连接。
移动终端1和认证服务器之间的认证过程不限于步骤S54和S55所示,也可以适当地改变。例如,也可以使用图6的步骤S56至S61所示的过程。
接下来,描述图6的步骤S58至S61所示的认证过程。这些步骤在图5的步骤S53之后执行。当移动终端在步骤S53接收到“Auth GW ID和对话ID”时(图5中的“是”),移动终端1在步骤S56通过无线LAN接入点2和认证交换机3向认证网关发送用户ID。认证网关在步骤S57产生随机数,并在步骤S58把该随机数发送到移动终端1。
在步骤S59,移动终端1根据从认证网关接受的随机数以及用户ID和密码来计算散列值,并将散列值发送到认证网关。在步骤S60,认证网关把从移动终端1发送的散列值和步骤S57产生的随机数发送到认证服务器。
在步骤S61,认证服务器通过参考从移动终端1发送的散列值,从认证网关发送的随机数,和其自己的数据库来对移动终端1(用户)进行认证。认证移动终端1后,认证服务器向移动终端1分配IP地址。认证网关通过认证交换机向移动终端1提供分配的IP地址。从而由认证服务器认证移动终端1(移动终端1的用户),并允许移动终端1连接到由目的地URL指定的内容服务器。
例如,当移动终端1设定“http://pc3.sub1.org.ne.jp/index.html”(内容服务器19的URL)作为目的地URL时,认证交换机3执行最长匹配搜索,并与具有IP地址“200.0.0.1”的认证网关5连接。认证服务器12通过认证网关5对移动终端1进行认证。
当移动终端1设定“pc1.sub2.org.ne.jp”作为目的地URL时,认证交换机3与具有IP地址“200.0.0.1”的认证网关5连接。
虽然上面的例子给出了当目的地URL中的组名是“org”时认证交换机3使用认证网关5的操作,可以设置认证交换机3中的存储器31针对象“sub1”和“sub2”这样的不同子地址使用不同的认证网关。
图5的序列示出了当移动终端1与认证交换机3连接时不需要指定的认证过程。利用该特征,无线LAN供应商能够从认证交换机3向移动终端1传递诸如有关热点区14中的商店和有关热点14的网络中的内容的折扣信息之类的服务信息(本地服务信息)。例如,认证交换机3能够在图5中表示为“X”和“Y”的阶段中向移动终端1传送本地服务信息。
(1)阶段X
在阶段X,移动终端1了解认证交换机3的MAC地址,移动终端1和认证交换机3因此能够进行通信。认证交换机3据此能够向处在热点14的覆盖区中具有VPN客户的所有移动终端传递本地服务信息。
(2)图5的阶段Y
在阶段Y,移动终端1被分配了Auth GW ID和对话ID,认证交换机3因此能够通过指定对话ID而仅向特定的移动终端1传递信息。
除了本地服务信息外,认证交换机3还能够在紧急设施中向热点中的移动终端1提供紧急信息,快速地向移动终端1通知通信设备的故障。
当移动终端1发送用户数据时,认证交换机3根据首部的Auth GW ID+对话ID的组合,把用户数据路由到用户数据的首部指示的目的地认证GW。
由图4所示的VPN首部在移动终端1和认证GW之间包封Auth GW ID和对话ID,但在其它部分解包封。
B-1-1.当移动终端1的用户是移动ISP用户时
当用户已经与管理移动ISP网络15的移动ISP签定合同时,用户可以通过在移动终端1中设定移动ISP网络15中的内容服务器7的URL作为目的地URL来通过热点14使用签定合同的移动ISP。
移动ISP网络15中的认证网关4允许认证服务器11认证的用户(移动终端1)连接到移动ISP网络15固有的内容服务器7,并根据该服务进行固定内容收费。
例如,内容服务器7与移动电话服务协作,并提供可在热点14中传递的大容量内容。例如,内容服务器7的内容可以是大容量移动电话应用,位置服务等。
当认证网关4具有内部分组计数器时,可以针对每个用户,根据原始供应商的内容服务器7的使用量进行收费。
移动终端1还能够通过认证网关4接入因特网18上的内容10。对于内容服务器10的使用,认证网关4依据移动ISP的策略来按量收费。
B-1-2.移动终端1的用户是固定ISP用户时
现在描述用户已经与管理固定ISP网络16的固定ISP签定合同的情况。通过在移动终端1中设定固定ISP网络16中的内容服务器8或19的URL作为目的地URL,在使用热点14的同时,用户能够使用签定合同的固定ISP。
固定ISP网络16中的认证网关5允许经认证服务器12认证的用户(移动终端1)连接到固定ISP网络16固有的内容服务器8或19,认证网关5根据提供的服务进行固定内容收费。例如,即使在移动终端1处在户外热点14的覆盖服务中时,内容服务器8和19向移动终端1的用户提供用户已经为家庭使用而签定合同的服务计划,通信速率服务,IP电话服务等。当认证网关5具有内部分组计数器时,可以针对每个用户,根据原始供应商内容服务器8和19的使用量进行收费。
移动终端1还能够通过认证网关5接入因特网18上的内容服务器10。对于内容服务器10的使用,认证网关5依据固定ISP的策略,按使用量进行收费。
B-2.直接接入在线商店的认证
下面描述没有与任何ISP签定合同的用户想把移动终端1连接到线商店网络17中的内容服务器9的情况的实例。用户能够通过在移动终端1中把在线商店网络17中的内容服务器9的URL设定为目的地URL而将移动终端1连接到在线商店网络17。
这种情况下,认证交换机3使用层2路径通过因特网18与认证网关6连接。这种情况下,在与因特网18建立连接之后,在已经按常规执行认证过程的同时,由在第一地点的认证服务器13直接在在线商店等处进行认证过程。
在线商店网络17中的认证网关6允许认证服务器13已认证的用户(移动终端1)连接到在线商店网络17固有的内容服务器9,并对固定内容收费。例如,内容服务器9提供诸如音乐,视频,游戏等之类的软件文件(内容)。
在认证网关6具有内部分组计数器时,可以针对每个用户,根据内容服务器9的使用量进行收费。这种情况下,当认证网关6根据数据的下载量设定软件价格时,能够灵活地处理来自各个用户的订单,并自动计算文件价格。例如,自动设定文件价格以使记录时间较长容量较大的视频软件定价较高。
C.实施例的效果描述
在该实施例中,认证交换机3把最长匹配搜索从用户指定的URL的最低有效位置施加到存储器31中存储的服务器地址,从而自动确定与URL相关联的目的地认证网关。因此,能够仅通过指定目标服务(目的地URL)来针对内容直接认证用户,而没有任何其它管理。
无线LAN供应商能够迅速地向热点中的用户传递诸如有关热点地区中的商店或热点网络中的内容的折扣信息之类的服务信息(本地服务信息),而不需要认证。无线LAN供应商还能够通过指定对话ID而仅向特定的用户传递信息。
无线LAN供应商还能够在紧急设施中与热点中的移动终端1进行紧急通信。从维护的观点来看,无线LAN供应商能够迅速向热点中的移动终端1通知例如因特网的过载之类的通信设备的故障。
另外,在现有的系统针对因特网的连接和内容的使用需要分开的认证过程时,本实施例的系统仅需要由为内容的使用给出认证的供应商(例如移动ISP,固定ISP,或在线商店)执行的单个认证过程。
此外,按常规,通过热点到因特网的连接需要由运行该热点的供应商进行的ISP认证。然而,在本实施例中,可以在用户已经与其签定了家庭使用合同的ISP的热点中对用户进行认证和收费。
另外,根据本实施例,由于通过认证网关接收所有用户分组,很容易根据分组的数量进行收费。另外,在认证后,能够使用不能通过因特网连接的供应商原始内容,或提供热点固有的大容量数据下载服务。这种情况下,当根据数据下载量设定了软件的价格时,能够计算文件的价格。
下面描述该实施例的改进。
可以用诸如供应商名称之类的字符串替换输入到移动终端1的目的地URL,认证网关的存储器31可以存储字符串与认证网关的IP地址之间的对应关系。这种情况下,认证网关不执行最长匹配搜索。
当移动终端1通过公司的无线LAN热点连接到作为该公司的第三代服务的IMS(IP多媒体子系统)网络时,其网络配置可以完整地应用到本实施例的网络配置。因此,可以将该实施例的认证网关引入到根据图6所示的3GPP TS23.234的3GPP-WLAN配置中的WAG(无线LAN(WLAN)接入网关)。
虽然已经结合特定实施例描述了本发明,但本发明不限于此,对本发明的改进和改变对本领域技术人员来说是显而易见的。
Claims (12)
1.一种网络连接系统,包括:
多个内部网,各包含内容服务器,认证服务器,和连接到所述内容服务器和所述认证服务器的认证网关,所述认证服务器认证移动终端,并允许该移动终端连接内容服务器;和
连接所述移动终端和所述多个内部网中的每一个,并包括无线局域网接入点的热点,所述无线局域网接入点从所述移动终端接收目的地内容服务器信息和认证信息;
其中所述热点还包括:
认证交换机,与由来自所述无线局域网接入点的目的地内容服务器信息识别的内容服务器相关联的认证网关连接,并向由目的地内容服务器信息识别的认证网关发送所述认证信息。
2.根据权利要求1所述的网络连接系统,其中认证交换机包括:
存储器,用于存储与和内容服务器信息关联的内容服务器的所述认证网关进行连接的连接信息;和
连接部分,用于根据目的地服务器信息选择所述连接信息的一部分,并连接所述移动终端和与所选择的连接信息对应的认证网关。
3.根据权利要求2所述的网络连接系统,其中内容服务器信息包括内容服务器的统一资源定位器。
4.根据权利要求2所述的网络连接系统,其中内容服务器信息包括与该内容服务器对应的字符串。
5.根据权利要求1所述的网络连接系统,其中认证网关包括无线局域网接入点。
6.一种用于网络连接系统的网络连接方法,
所述系统包括:
多个内部网,各包含内容服务器,认证服务器,和连接到所述内容服务器的认证网关;和
连接移动终端和所述多个内部网中的每一个,并包括无线局域网接入点和认证交换机的热点;
所述网络连接方法包括步骤:
接收步骤,所述无线局域网接入点从所述移动终端接收目的地内容服务器信息和认证信息;
认证网关连接步骤,所述认证网关向与所述目的地内容服务器信息对应的认证网关发送认证信息;和
在认证服务器认证移动终端之后,认证网关连接所关联的认证服务器和移动终端,并向移动终端提供网际协议地址以允许移动终端连接到内容服务器的步骤。
7.根据权利要求6所述的网络连接方法,其中:
认证交换机包括存储器,用于存储内容服务器信息的多个部分和与内容服务器信息指定的内容服务器关联的认证网关的多个连接信息;和
所述认证网关连接步骤根据目的地服务器信息在所述存储器中选择连接信息,并把所述移动终端连接到由所选择的连接信息识别的认证网关。
8.根据权利要求7所述的网络连接方法,其中内容服务器信息包括内容服务器的统一资源定位器。
9.根据权利要求7所述的网络连接方法,其中内容服务器信息包括与该内容服务器对应的字符串。
10.一种在网络连接系统中包括的热点中使用的认证交换机,所述系统包括:
多个内部网,各包含内容服务器,认证服务器,和连接到内容服务器和认证服务器的认证网关;和
连接移动终端和所述多个内部网中的每一个,并包括无线局域网接入点和认证交换机的热点,
所述认证交换机包括:
存储器,用于存储与内容服务器信息关联的内容服务器相关联的认证网关进行连接的连接信息;和
连接部分,当无线接入点接收到目的地内容服务器信息时,根据目的地内容服务器信息选择存储器中存储的连接信息,并把移动终端连接到所选择的连接信息指示的认证网关。
11.根据权利要求10所述的认证交换机,其中内容服务器信息包括内容服务器的统一资源定位器。
12.根据权利要求10所述的认证交换机,其中内容服务器信息包括与该内容服务器对应的字符串。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2004176976A JP4796754B2 (ja) | 2004-06-15 | 2004-06-15 | ネットワーク接続システムおよびネットワーク接続方法 |
JP2004176976 | 2004-06-15 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN1713623A true CN1713623A (zh) | 2005-12-28 |
CN100438516C CN100438516C (zh) | 2008-11-26 |
Family
ID=35542815
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CNB2005100764849A Expired - Fee Related CN100438516C (zh) | 2004-06-15 | 2005-06-14 | 网络连接系统、网络连接方法、及所使用的交换机 |
Country Status (3)
Country | Link |
---|---|
US (1) | US7853990B2 (zh) |
JP (1) | JP4796754B2 (zh) |
CN (1) | CN100438516C (zh) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102802256A (zh) * | 2011-05-26 | 2012-11-28 | 和硕联合科技股份有限公司 | 移动通信装置的数据同步方法与系统 |
CN103428697A (zh) * | 2012-05-22 | 2013-12-04 | 华为技术有限公司 | 基于capwap协议的网络接入方法、装置和系统 |
Families Citing this family (22)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6732105B1 (en) * | 2001-07-27 | 2004-05-04 | Palmone, Inc. | Secure authentication proxy architecture for a web-based wireless intranet application |
US8849752B2 (en) * | 2005-07-21 | 2014-09-30 | Google Inc. | Overloaded communication session |
US7818580B2 (en) * | 2005-08-09 | 2010-10-19 | International Business Machines Corporation | Control of port based authentication protocols and process to support transfer of connection information |
JP4598630B2 (ja) * | 2005-09-02 | 2010-12-15 | 株式会社エヌ・ティ・ティ・ドコモ | 移動機、通信システム及び電話通信の切り替え方法 |
US20070192467A1 (en) * | 2006-02-04 | 2007-08-16 | Keeler James D | System and method for providing advertising and content in a distributed internet access environment |
JP4687788B2 (ja) * | 2006-02-22 | 2011-05-25 | 日本電気株式会社 | 無線アクセスシステムおよび無線アクセス方法 |
CN101123498B (zh) * | 2006-08-08 | 2011-12-28 | 华为技术有限公司 | 一种实现接入认证的方法、设备及系统 |
US8548419B1 (en) | 2006-09-15 | 2013-10-01 | At&T Mobility Ii Llc | Utilization of SMS and/or cellular broadcast to receive multimedia alerts |
KR101345386B1 (ko) * | 2007-09-19 | 2013-12-24 | 삼성전자주식회사 | 멀티미디어 데이터 편집 방법 및 장치 |
US20090227375A1 (en) * | 2008-03-04 | 2009-09-10 | Weisman Jordan K | Method and apparatus for employing cell phones as video game controllers |
US8190118B2 (en) | 2008-03-26 | 2012-05-29 | At&T Mobility Ii Llc | Integration of emergency alert information |
US9373122B2 (en) * | 2008-12-18 | 2016-06-21 | Iii Holdings 1, Llc | Methods, apparatus and computer program products for securely accessing account data |
JP5367386B2 (ja) * | 2009-01-16 | 2013-12-11 | 株式会社東芝 | Ip電話端末装置、vpnサーバ装置、ip電話サーバ装置およびこれらを用いたip電話システム |
CN102487506B (zh) * | 2009-10-21 | 2014-12-17 | 中国电信股份有限公司 | 一种基于wapi协议的接入认证方法、系统和服务器 |
US8923293B2 (en) * | 2009-10-21 | 2014-12-30 | Palo Alto Research Center Incorporated | Adaptive multi-interface use for content networking |
CN102104872A (zh) * | 2011-02-23 | 2011-06-22 | 中兴通讯股份有限公司 | 安全访问wapi网络的方法、装置及系统 |
CN102364979B (zh) * | 2011-10-26 | 2018-07-06 | 中兴通讯股份有限公司 | 一种移动终端接入网络的方法及系统 |
CN103458405A (zh) * | 2012-05-28 | 2013-12-18 | 中国移动通信集团公司 | 无线局域网中认证信息处理方法及相关网络设备 |
JP6148458B2 (ja) * | 2012-11-30 | 2017-06-14 | 株式会社東芝 | 認証装置およびその方法、ならびにコンピュータプログラム |
JP6205391B2 (ja) * | 2015-07-02 | 2017-09-27 | 西日本電信電話株式会社 | アクセスポイント、サーバ、通信システム、無線通信方法、接続制御方法、無線通信プログラム及び接続制御プログラム |
CN111224857B (zh) * | 2016-06-29 | 2024-09-17 | 华为技术有限公司 | 用于实现组合虚拟专用网vpn的方法与装置 |
JP7000771B2 (ja) | 2017-09-27 | 2022-02-10 | 株式会社リコー | ネットワーク機器、入出力装置、認証方法およびプログラム |
Family Cites Families (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7003571B1 (en) * | 2000-01-31 | 2006-02-21 | Telecommunication Systems Corporation Of Maryland | System and method for re-directing requests from browsers for communication over non-IP based networks |
WO2001056251A2 (en) * | 2000-01-31 | 2001-08-02 | Aether Systems, Inc. | Method and apparatus for sending and receiving client-server messages over multiple wireless and wireline networks |
JP4567173B2 (ja) | 2000-11-07 | 2010-10-20 | エヌ・ティ・ティ・コミュニケーションズ株式会社 | 集線・接続システム、集線・接続方法及び集線・接続装置 |
KR100450570B1 (ko) * | 2000-12-11 | 2004-09-30 | 엔티티 도꼬모 인코퍼레이티드 | 사용자 인증을 위한 방법 및 장치 |
CN1154300C (zh) * | 2001-08-13 | 2004-06-16 | 华为技术有限公司 | 支持多个媒体网关的综合业务数字网用户部分路由的方法 |
JP3973961B2 (ja) | 2002-04-25 | 2007-09-12 | 東日本電信電話株式会社 | 無線ネットワーク接続システム、端末装置、リモートアクセスサーバ及び認証機能装置 |
AU2003247428A1 (en) * | 2002-05-28 | 2003-12-12 | Zte San Diego, Inc. | Interworking mechanism between cdma2000 and wlan |
US8077681B2 (en) | 2002-10-08 | 2011-12-13 | Nokia Corporation | Method and system for establishing a connection via an access network |
-
2004
- 2004-06-15 JP JP2004176976A patent/JP4796754B2/ja not_active Expired - Fee Related
-
2005
- 2005-06-14 US US11/151,281 patent/US7853990B2/en not_active Expired - Fee Related
- 2005-06-14 CN CNB2005100764849A patent/CN100438516C/zh not_active Expired - Fee Related
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102802256A (zh) * | 2011-05-26 | 2012-11-28 | 和硕联合科技股份有限公司 | 移动通信装置的数据同步方法与系统 |
CN103428697A (zh) * | 2012-05-22 | 2013-12-04 | 华为技术有限公司 | 基于capwap协议的网络接入方法、装置和系统 |
CN103428697B (zh) * | 2012-05-22 | 2016-12-07 | 华为技术有限公司 | 基于capwap协议的网络接入方法、装置和系统 |
Also Published As
Publication number | Publication date |
---|---|
CN100438516C (zh) | 2008-11-26 |
JP4796754B2 (ja) | 2011-10-19 |
JP2006005445A (ja) | 2006-01-05 |
US7853990B2 (en) | 2010-12-14 |
US20060010484A1 (en) | 2006-01-12 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN1713623A (zh) | 网络连接系统,网络连接方法,及所使用的交换机 | |
CN1792104A (zh) | 通信系统中的业务配置 | |
CN101076976A (zh) | 认证系统、认证方法以及认证信息生成程序 | |
CN1906957A (zh) | 利用消息隧道支持漫游的基于用户平面位置的服务 | |
CN1575021A (zh) | 漫游服务使能系统和方法 | |
CN1852323A (zh) | 核心网络子系统中用户接入相关的信息的处理 | |
CN1898936A (zh) | 被连接通信终端,连接通信终端,会话管理服务器以及触发服务器 | |
CN1682510A (zh) | 在通信网络中提供地址保密 | |
CN1280729A (zh) | Gprs用户选择多个互联网服务提供商 | |
CN1689369A (zh) | 用于经由接入网建立连接的方法和系统 | |
CN1874217A (zh) | 一种确定路由的方法 | |
CN1512727A (zh) | 推出型信息传输方法和它的转移设备 | |
CN1901460A (zh) | 通信网的记帐方法 | |
CN101080098A (zh) | 一种通信方法和系统 | |
CN1553741A (zh) | 为用户提供网络漫游的方法和系统 | |
CN1494235A (zh) | 通信系统 | |
CN1901449A (zh) | 一种网络接入的方法 | |
CN1878103A (zh) | 全球微波接入互操作网接入互联网协议多媒体子域的方法 | |
CN1809072A (zh) | 一种向后兼容的认证、授权、计费系统网络结构和实现方法 | |
CN1859335A (zh) | 无线局域网中无线局域网接入网关策略加载方法 | |
CN1889781A (zh) | 一种多模终端在异质接入技术网络之间漫游的认证方法 | |
CN1893716A (zh) | 实现网络服务提供商发现的方法及相应装置 | |
CN101052032A (zh) | 一种业务实体认证方法及装置 | |
CN1929482A (zh) | 一种网络业务认证方法及装置 | |
CN1913713A (zh) | 公共数据网接入方法及系统 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant | ||
CF01 | Termination of patent right due to non-payment of annual fee | ||
CF01 | Termination of patent right due to non-payment of annual fee |
Granted publication date: 20081126 Termination date: 20180614 |