DE60020588T2 - System und Verfahren zur Weiterleitung von Zugriffsversuchen von Benutzern auf eine Netzwerkseite - Google Patents

System und Verfahren zur Weiterleitung von Zugriffsversuchen von Benutzern auf eine Netzwerkseite Download PDF

Info

Publication number
DE60020588T2
DE60020588T2 DE60020588T DE60020588T DE60020588T2 DE 60020588 T2 DE60020588 T2 DE 60020588T2 DE 60020588 T DE60020588 T DE 60020588T DE 60020588 T DE60020588 T DE 60020588T DE 60020588 T2 DE60020588 T2 DE 60020588T2
Authority
DE
Germany
Prior art keywords
user
forwarding
access
host
portal page
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
DE60020588T
Other languages
English (en)
Other versions
DE60020588D1 (de
Inventor
E. Joel SHORT
Frederic Delley
F. Mark LOGAN
C. Florence PAGAN
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nomadix Inc
Original Assignee
Nomadix Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Priority claimed from US09/458,602 external-priority patent/US8713641B1/en
Priority claimed from US09/458,569 external-priority patent/US6636894B1/en
Application filed by Nomadix Inc filed Critical Nomadix Inc
Application granted granted Critical
Publication of DE60020588D1 publication Critical patent/DE60020588D1/de
Publication of DE60020588T2 publication Critical patent/DE60020588T2/de
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/02Details
    • H04L12/14Charging, metering or billing arrangements for data wireline or wireless communications
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/02Details
    • H04L12/14Charging, metering or billing arrangements for data wireline or wireless communications
    • H04L12/1403Architecture for metering, charging or billing
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/02Details
    • H04L12/14Charging, metering or billing arrangements for data wireline or wireless communications
    • H04L12/1432Metric aspects
    • H04L12/1439Metric aspects time-based
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/102Entity profiles
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/105Multiple levels of security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/12Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/2866Architectures; Arrangements
    • H04L67/30Profiles
    • H04L67/306User profiles
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/50Network services
    • H04L67/56Provisioning of proxy services
    • H04L67/564Enhancement of application control based on intercepted application data
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/50Network services
    • H04L67/56Provisioning of proxy services
    • H04L67/568Storing data temporarily at an intermediate stage, e.g. caching
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/50Network services
    • H04L67/75Indicating network or usage conditions on the user display

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Computing Systems (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • General Health & Medical Sciences (AREA)
  • Medical Informatics (AREA)
  • Health & Medical Sciences (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Information Transfer Between Computers (AREA)
  • Computer And Data Communications (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Meter Arrangements (AREA)

Description

  • Gebiet der Erfindung
  • Die Erfindung bezieht sich allgemein auf Um- oder Weiterleitung in Netzen, und speziell auf Systeme und Verfahren zur Weiterleitung von Benutzern von einer gewünschten Netzwerkzieladresse zu einer oder mehreren anderen Netzwerkzieladressen.
  • Hintergrund der Erfindung
  • Durch Toreinrichtungen oder Router können Internetservice-Provider (ISP's) oder Firmennetzwerk(wie etwa LAN's)-Provider einer großen Vielzahl von Benutzern Zugang zu ihren Netzwerken oder anderen Online-Diensten erlauben. Um Vorteile aus einem Benutzerzugang zu ihren Computernetzen und Online-Diensten zu ziehen, sollten Unternehmensnetzwerke oder ISP's in der Lage sein, Benutzer zu Netzwerkzieladressen, wie etwa Webseiten oder kundenspezifischen Portalseiten, umzuleiten, von denen die Unternehmen oder Internetservice-Provider wünschen, dass der Benutzer zu ihnen gelangt oder sie sieht. Wenn sich beispielsweise ein Benutzer an einem Flugplatz befindet, kann der Serviceprovider am Flugplatz wünschen, den Benutzer auf eine Portalseitenflughafeninformation (beispielsweise Ankunfts-/und Abfluginformation), auf eine Portalseite mit der Reiseroute des Benutzers, oder auf eine Webseite, welche sich auf den Flugplatz oder die Stadt bezieht, in welcher sich der Flugplatz befindet, zu führen, um den Benutzer einen Anreiz zu geben, auf das Netzwerk zuzugreifen, selbst wenn er eine andere Seite, wie etwa eine Homepage seines Unternehmens, wünscht. Beispielsweise können ISP's wün schen, dass Benutzer auf die Webseite des ISP zugreifen, um neueste Nachrichten, Wetterbericht, Information bezüglich des Internetservice des Benutzers und bezahlte Anzeigen anzuschauen.
  • Webseitenumleitungen hat es früher schon gegeben. Beispielsweise werden American-Online(AOL)-Benutzer nach Zugriff auf das Internet zu einer AOL-Homepage geführt, von welcher aus die Benutzer eine Vielzahl von AOL-Diensten auswählen können und welche Anzeigen von verschiedenen Firmen enthält. Typischerweise bringt die Hinleitung von Benutzern zu einer solchen Seite dem ISP Vorteile, weil die Anzeigenkunden dem ISP jedes Mal Geld bezahlen, wenn ein Benutzer auf das Internet zugreift, weil die Teilnehmer zwangsläufig ein Publikum für die Anzeigen sind. Anzeigenkunden zahlen für solche Anzeigen nicht nur wegen dieses Zwangspublikums, sondern auch weil sie aufgrund des typischen Publikumzugriffs auf das Internet die Anzeigen maßschneidern können. Weiterhin kann AOL seine Dienste über seine Homepage auf den Markt bringen, und seine Homepage kann für mögliche Teilnehmer attraktiv sein. Das Hinführen von Benutzern zu einer bestimmten Webseite oder einer Portalseite kann einer zusätzlichen Funktion dienlich sein. Die Benutzer können auf eine Portalseite, wie etwa einer Einloggseite, geführt werden, so dass der Benutzer eine Einlogginformation eingeben kann, um authentisiert und zum Zugreifen auf das Netz autorisiert zu werden. Ferner können Benutzer wünschen, ihre eigene spezialisierte Seite einzurichten, wie etwa eine Seite mit Favoritenlinks, eine den Benutzer mit dem Geschäft des Benutzers verlinkende Seite oder eine Seite, die irgendwelche anderen, für den Benutzer relevanten Dinge enthält.
  • Allerdings erfolgt selbst eine solche Umleitung des Benutzers auf Webseiten üblicherweise aufgrund einer auf dem Computer des Benutzers installierten Software und/oder Konfigurationen von Benutzercomputern, die in Verbindung mit einem primären Netzwerk stehen. Wenn beispielsweise ein Benutzercomputer geeignet konfiguriert ist, um auf ein primäres Netzwerk zuzugreifen, dann kann der Computer des Benutzers so konfiguriert sein, dass er auf eine bestimmte Webseite (oder Homepage) in diesem Netzwerk zugreift. Dies kann beispielsweise in Firmen der Fall sein, wo die Computer der Benutzer so konfiguriert sind, dass sie auf eine Intranet-Homepage oder eine Internetseite zugreifen, welche für diese Firma spezifisch ist und im Internet steht.
  • In der internationalen Publikation WO 98/12643 mit dem Titel „Method and Apparatus for Creating and using Dynamic Universal Resource Locators", veröffentlicht am 26. März 1998 im Namen des Anmelders National Systems Corporation, ist beispielsweise die Benutzung eines dynamischen URL beschrieben, um den Benutzer mit einem ausgewählten Host zu verlinken. Diese Lehre beschränkt sich jedoch auf die Umleitung, wenn der Benutzer einen neuen URL anfordert, und sieht kein System vor, wo jede vom Benutzer eingeleitete Webseitenanforderung, also ein URL, eine Domänennamensanforderung oder eine spezielle IT-Adresse, umgeleitet werden kann. Außerdem erfordert die Lehre der WO 98/12643 eine Modifikation des normalen DNS/URL-Anforderungslookup, und damit ist die Umleitung permanent im Gegensatz zu einer zeitweiligen.
  • Die Europäische Patentanmeldung Nr. EP 0 889 418 A2 mit dem Titel „Abstract URL Resolution Via Relocation Service", veröffentlicht am 07. Januar 1999 im Namen des Anmelders Sun Microsystems, Incorporated, beschreibt als ein weiteres Beispiel einen Webseitenserver, der eine URL-Abstraktion und dynamische URL-Auflösung bietet. Jedoch ist die Weiterleitung auf ein Verfahren beschränkt, welches einen abstrakten URL benutzt und eine Modifizierung an einem Host-Webseitenserver erfordert, d.h. der Benutzer muss den Webseitenserver anfordern, auf dem sich die se abstrakte URL-Auflösung befindet. Das Verfahren erlaubt es nicht, dass jede von dem Benutzer kommende Anforderung möglicherweise umgeleitet wird.
  • Daher wären Verfahren und Systeme wünschenswert, die Benutzern einen transparenten Zugang zu einem Computernetzwerk erlauben unter Verwendung einer Toreinrichtung, bei welcher das Computernetzwerk Zugang zu Benutzern bewirken kann und sie zu Netzwerkzieladressen umleitet (z.B. Webseiten oder Portalseiten), die vom Benutzer, vom Netzwerkadministrator oder einer anderen Person eingerichtet sind. Weiterhin soll eine solche Umleitung in der Lage sein, Benutzer auf eine Einloggseite weiterzuleiten, wenn das System feststellt, dass der Benutzer nicht anderweitig Zugang zu Online-Diensten oder Netzwerken hat, so dass der Benutzer Zugangsrechte zum Netzwerk einrichten kann.
  • Zusammenfassung der Erfindung:
  • Die Erfindung umfasst ein Verfahren und System zur Weiterleitung von Benutzern zu Netzwerkzieladressen gemäß den Ansprüchen 1–10.
  • Kurze Beschreibung der Zeichnungen
  • 1 zeigt ein Blockschaltbild eines Computersystems mit einem Tor zum automatischen Weiterleiten von Computerbrowsers von einer angeforderten Netzwerkzieladresse zu einer anderen Netzwerkzieladresse gemäß einer Ausführungsform der Erfindung.
  • 2 zeigt ein Blockschaltbild zur Veranschaulichung der von einem Browser und einem Server bei einer üblichen Webseitenanforderung durchgeführten Schritte.
  • 3 zeigt ein Blockschaltbild zur Veranschaulichung der Weiterleitungsfunktion des erfindungsgemäßen Verfahrens und Systems gemäß einem Gesichtspunkt der Erfindung.
  • Detaillierte Beschreibung der bevorzugten Ausführungsformen
  • Nachstehend sei die Erfindung mit Bezug auf die beiliegenden Zeichnungen, in welchen bevorzugte Ausführungsformen der Erfindung gezeigt sind, vollständiger beschrieben. Jedoch kann die Erfindung in vielen verschiedenen Formen ausgebildet werden und sollte nicht auf die hier angeführten Ausführungsformen beschränkt konstruiert werden. Vielmehr sind diese Ausführungsformen deshalb beschrieben, damit diese Offenbarung gründlich und vollständig ist und den Umfang der Erfindung für den Fachmann völlig darlegt. Gleiche Elemente sind durchgehend mit gleichen Bezugziffern bezeichnet.
  • 1 zeigt ein Computersystem 10 zur Durchführung eines Weiterleitungsverfahrens gemäß einer Ausführungsform der Erfindung in Form eines Blockdiagramms. Das Computersystem 10 enthält eine Mehrzahl von Computern 14, die mit einem oder mehreren Online-Diensten 22 oder Netzwerken über ein Tor 12 kommunizieren können, welches das Interface zwischen den Computern 14 und den verschiedenen Netzwerken 20 oder Online-Diensten 22 darstellt. Eine Ausführung eines solchen Tores ist beschrieben in der internationalen Veröffentlichung WO 98/40990 und dem US-Patent US 6636894 (auf welche hier gemeinsam als Toreinrich tungsanmeldungen Bezug genommen wird). Kurz gesagt ermöglicht das Tor 12 transparenten Computerzugang zu den Online-Diensten 22 oder Netzwerken 20, so dass die Computer 14 auf jedes Netzwerk über die Einrichtung 12 unabhängig von ihren Netzwerkkonfigurationen zugreifen können. Außerdem hat das Tor 12 die Fähigkeit, auf das Netzwerk 20 zugreifen wollende Computer zu erkennen, den Ort der Computer, die auf das Netz zuzugreifen versuchen, festzustellen, die Benutzer zu identifizieren, welche versuchen, auf das Netz zuzugreifen, sowie zusätzliche Eigenschaften, wie es in den Toreinrichtungsanmeldungen erläutert ist.
  • Wie aus 1 hervorgeht, enthält das Computersystem 10 auch einen Zugangskonzentrator 16, der zwischen den Computern 14 und dem Tor 12 angeordnet ist, um von mehreren Computer empfangene Signale auf eine Verknüpfung zum Tor 12 zu multiplexen. Abhängig von dem Medium, über welches die Computer 14 mit dem Zugangskonzentrator verbunden sind, kann dieser auf verschiedene Weise konfiguriert sein. Beispielsweise kann der Zugangskonzentrator ein digitaler Teilnehmerleitungszugangsmultiplexer (DSLAM) für über reguläre Telefonleitungen übertragene Signale sein, ein Kabelkopfende (ein Kabelmodemabschlussschaltbrett (CMTS)) für über Koaxialkabel übertragene Signale, ein Drahtloszugangspunkt (WAP) für über ein drahtloses Netzwerk übertragene Signale, ein Ethernet-Schalter oder dergleichen.
  • Das Computersystem 10 enthält weiterhin einen oder mehrere Router 18 und/oder Server (in 1 nicht dargestellt) zum Steuern oder Leiten von Verkehr zu und von einer Mehrzahl von Computernetzwerken 20 oder anderen Online-Diensten 22. Wenn auch das Computersystem 10 nur mit einem einzelnen Router dargestellt ist, so kann es doch auch eine Mehrzahl von Routern, Schaltern, Brücken oder dergleichen haben, welche in irgendeiner hierarchischen Weise angeordnet sind, um den Verkehr von und zu den verschiedenen Netzwerken 20 oder Online-Diensten 22 in geeigneter Weise zu leiten. Diesbezüglich bildet das Tor 12 typischerweise eine Verbindung zu einem oder mehreren Routern. Die Router bilden ihrerseits Verbindungen zu den Servern des Netzwerkes 20 oder den Online-Diensten 22 je nach Wahl des Benutzers. Es versteht sich für den Fachmann, dass eine oder mehrere der in 1 gezeigten Einrichtungen kombinierbar sein können. So kann beispielsweise, wenn dies auch nicht dargestellt ist, der Router 18 vollständig innerhalb des Tores 12 vorgesehen sein. Weiterhin können im Computersystem 10 zusätzliche Elemente enthalten sein, wie etwa in den Toreinrichtungsanmeldungen erläuterte Netzwerkelemente, die dem Fachmann bekannt sind.
  • Wie in diesen Toreinrichtungsanmeldungen beschrieben ist, ist das Tor 12 speziell so konstruiert, dass es zur Konfiguration jedes der Computer 14 passt, welche sich in das Computersystem 10 einloggen, und zwar in einer Weise, die für den Benutzer und die Computernetzwerke 20 oder Online-Dienste 22 transparent ist. Bei der in 1 gezeigten Ausführungsform benutzt der Computer 10 einen dynamischen Host-Konfigurationsprotokoll(DHCP)-Dienst, wobei es sich um ein Protokoll handelt, welches dem Fachmann bekannt ist und derzeit in vielen Computernetzwerken implementiert ist. Bei DHCP-Netzwerken ist einem einzelnen Computer einer Mehrzahl von Computern 14 eine IP-Adresse zugeordnet, wenn sich der Computer über Kommunikation mit dem Tor 12 in das Computernetzwerk einloggt. Der DHCP-Dienst kann von einem externen DHCP-Server 24 oder von einem internen DHCP-Server, der sich innerhalb der Toreinrichtung befindet, angeboten werden.
  • Damit der Benutzer des Computers transparent mit den Computernetzwerken 20 oder Online-Diensten 22 kommunizieren kann, muss das Tor in der Lage sein, mit dem Computer des Benutzers sowie den verschiede nen Online-Diensten 22 oder Netzwerken 20 zu kommunizieren. Um diese Kommunikation zu unterstützen, führt das Tor 12 generell eine Paketübersetzungsfunktion aus, welche sowohl für Benutzer als auch das Netzwerk transparent ist. Diesbezüglich ändert das Tor 12 für Außenverkehr von einem Computer zu einem Netzwerk oder Online-Dienst Attribute innerhalb des vom Benutzers kommenden Pakets, wie die Quellenadresse, Prüfsumme und anwendungsspezifische Parameter, um den Kriterien des Netzwerks zu entsprechen, auf welche der Benutzer zugegriffen hat. Außerdem enthält das hinausgehende Paket ein Attribut, das alle von dem zugegriffenen Netzwerk ankommenden Pakete so leitet, dass sie durch das Tor geführt werden. Im Gegensatz dazu durchläuft der Innenverkehr vom Computernetzwerk oder anderen Online-Diensten, der durch das Tor geführt wird, eine Übersetzungsfunktion am Tor, so dass die Pakete geeignet für den Hostcomputer des Benutzers formatiert werden. Auf diese Weise erfolgt an dem Tor 12 ein für den Host transparenter Paketübersetzungsprozess, wodurch Daten unmittelbar vom zugegriffenen Computernetzwerk gesendet oder empfangen scheinen. Es sei darauf hingewiesen, dass die Fähigkeit Daten aufzuhalten und die Fähigkeit mit Benutzercomputern und Netzwerken ein Interface zu bilden, für das Weiterleitungsverfahren gemäß der Erfindung essentiell ist, wie nachstehend noch erläutert wird.
  • Bei üblichen Netzzugriffssystemen kommuniziert ein Benutzer typischerweise mit einem Netzwerk unter Verwendung eines Browsers, den der Benutzer auch verwendet, um eine bestimmte Netzwerkzieladresse anzufordern. Beispielsweise kann ein Benutzer beim Zugriff auf das Internet über ein ISP eine bestimmte URL- oder Webadresse in den Browser eingeben, welcher dann auf eine bestimmte Webadresse für den Benutzer zugreift. Dies erfolgt in vier Schritten, wie in 2 veranschaulicht ist. Nachdem der Benutzer eine bestimmte Webseite angefordert hat (30), sendet der Browser zuerst eine Übertragungskontrollprotokoll (TCP)-Anforderung an den Ursprungsserver, welcher die Stelle der angeforderten Webseite ist (z.B. www.yahoo.com). Die TCP-Anforderungen sind dem Fachmann bekannt und können im folgenden als Webseitenanforderungen bezeichnet werden. Als nächstes empfängt der Browser eine Bestätigungsantwort vom Ursprungsserver, dass die Webseitenanforderung erhalten worden ist (Block 32). Nachdem der Browser die Bestätigungsantwort erhalten hat, sendet er als Drittes eine HTTP-Anforderung für den Empfang der Webseite. Nach Empfang der HTTP-Anforderung sendet schließlich die Webseite das Webseitenmaterial zum Browser (Block 32), welcher die Webseite empfängt (Block 38).
  • Bei Systemen und Methoden gemäß der Erfindung wird dieser übliche Prozess unterbrochen, um Benutzer zu einer anderen Bestimmungsadresse als die von ihm angeforderte umzuleiten. Dies erfolgt mit Hilfe eines Tores, wie oben beschrieben, oder ähnlicher Hardware, die zwischen dem Computer des Benutzers und der Bestimmungsadresse vorgesehen ist, um den Netzwerkzugriff zu erlauben. Die Hardware muss ein oder mehrere Prozessoren und Netzwerk-Interfaceeinrichtungen enthalten, um von Computern zu den Netzwerken übertragene Daten zu unterbrechen, die Daten zu verarbeiten und manipulieren, sie zu den gewünschten Netzwerkstellen weiterzuleiten und umgekehrt. Wenn hier auch eine Toreinrichtung benutzt wird, um die Weiterleitungseigenschaft von Systemen und Verfahren gemäß der Erfindung zu veranschaulichen, so versteht es sich doch, dass die Erfindung mit irgendeiner Hardware implementiert werden kann, welche die Zwischenfunktion zwischen Computern und Netzwerken durchführen kann.
  • Die Um- oder Weiterleitung von Benutzern kann von den solche Hardware bereithaltenden Unternehmen, wie etwa ein USP, oder ein lokales Netz werk unterhaltenden Unternehmen vorgenommen werden. Beispielsweise kann gemäß einem Gesichtspunkt der Erfindung das erfindungsgemäße Umleitungsverfahren zunächst einen Benutzer zu einer Einloggseite führen und fordern, dass ein Benutzer einen Einloggnamen und ein Passwort eingibt, so dass der ISP oder das andere Unternehmen, welche das Tor 12 bereithält, den Benutzer identifizieren kann. Dies kann geschehen, wo das Tor oder eine ähnliche Authentisierungsvorrichtung, wie etwa ein in den Toreinrichtungsanmeldungen beschriebener AAA-Server, nicht in der Lage ist, Zugriffsrechte der Zugriff anfordernden Quelle zu identifizieren und/oder zu bestimmen. Alternativ kann der Benutzer auf eine bestimmte Netzzieladresse (z.B. eine Internet-Webseite) oder eine Portalseite umgeleitet werden, die von dem den Benutzer umleitenden Unternehmen eingerichtet worden ist.
  • Gemäß einer Ausführungsform der Erfindung erfolgt die Umleitung von Benutzern durch einen Homepage-Umleitungs(HPR)-Prozess, der vom Tor 12 oder einer Weiterleitungseinheit 28 durchgeführt wird, die mit dem Tor in Verbindung steht und in ihm enthalten oder extern ist. Obwohl die Weiterleitungseinheit 28 zur Durchführung der Weiter- oder Umleitungsfunktion benutzt wird, wird hier zur Kurzfassung einzig auf das Tor Bezug genommen. Eine Um- oder Weiterleitungsfunktion gemäß einem Gesichtspunkt der Erfindung ist in 3 veranschaulicht.
  • Zur Durchführung der Weiterleitung eines Benutzers zu einer Portalseite unterbricht das Tor 12 die Ursprungswebseitenanforderung, die vom Browser des Benutzers zum Ursprungsserver gesendet worden ist (vom Benutzer angeforderte Zieladresse) (Blocks 40, 42), und notiert die Identität des Ursprungsservers, und nach Aufhalten der Anforderung modifiziert das Tor 12 die Anforderung (Block 42), so dass die Anforderung zu einem Weiterleitungsserver gesendet wird, bei welchem es sich um einen tempo rären Server handelt, der innerhalb des Tores 12 oder extern vorgesehen ist. Nach Empfang der umgeleiteten Webseitenanforderung (Block 42) sendet der Weiterleitungsserver eine Antwort (Block 44) durch das Tor (Block 46) an den Browser des Benutzers. Das Tor 12 hält die Antwort und die Weiterleitung vom Weiterleitungsserver auf und modifiziert die Antwort, so dass sie so aussieht, als wenn sie vom Ursprungsserver käme. Speziell kann das Tor 12 den IP-Header in der Antwort so modifizieren, dass er anzeigt, dass das Tor 12 die vom Benutzer angeforderte Webseite ist (Block 46). Die Antwort vom Weiterleitungsserver zeigt an, dass dieser die angeforderte Webeseite ist. Die Antwort enthält zusätzlich Instruktionen, welche den Browser zur Portalseite weiterleiten, sowie eine Selbsterneuerungsnachricht. Nachdem der Browser des Benutzers die Weiterleitungsnachricht erhalten hat (Block 48), triggert er eine Holen-Anforderung für die Portalseite (Block 48), die von der Portalseite erhalten wird (Block 52). Die Portalseite sendet dann (Block 52) die Portalseite zum Browser des Benutzers (Block 54).
  • Wenn der Browser eine Antwort auf seine Webseitenanforderung erhält, akzeptiert er infolge dieser Stapelspeicheradressenübersetzung und Umleitung, welche vollständig innerhalb des Tores durchgeführt werden kann, nicht, dass die angeforderte Webseite nicht aufgefunden wurde. Daher ist die Rolle des Tores für den Browser transparent.
  • Gemäß einem Aspekt der Erfindung gibt der Umleitungsserverprotokollstapelspeicher lange genug vor, die vom Benutzer eingegebene Zieladresse zu sein, um eine Verbindung oder ein Bestätigungsprotokoll (handshake) vorzunehmen, wonach der Protokollstapelspeicher den Benutzer zu dem Portalserver führt, der sich räumlich bei dem Tor befinden kann, um eine Kommunikation mit höherer Geschwindigkeit zu erlauben. Diese Weiterleitung zum Portalserver kann erfolgen, indem nur Webseiten umgelei tet werden, anstelle des gesamten Verkehrs einschließlich E-Mails, FDP's oder irgendwelchen anderen Verkehrs. Wenn also ein erst einmal autorisierter Benutzer nicht versucht, durch seinen Internet-Browser auf eine Webseite zuzugreifen, dann kann das Tor die Kommunikation transparent zu der vom Benutzer angeforderten Zieladresse weiterführen, ohne dass der Benutzer auf die Portalseite zugreifen muss.
  • Gemäß einem weiteren Aspekt kann ein Benutzer nach Eingabe einer gewünschten Netzwerkzieladresse auf eine bestimmte Portalseite umgeleitet werden, und zwar aufgrund seiner Identität, seines Computers, seines Ortes oder ein oder mehrerer zusätzlicher Attribute, wie es im Einzelnen in den Toreinrichtungsanmeldungen beschrieben ist. Wenn beispielsweise ein Benutzer gemäß dem AAA-Prozess nicht akzeptiert wird, kann er über das oben beschriebene Verfahren zu einer Portalseite umgeleitet werden, etwa einer Einloggseite, die eingerichtet worden ist, um neue Benutzer zu validieren oder es Benutzern zu erlauben, Netzwerkzugang zu kaufen. Die Einloggseite ermöglicht es neuen Benutzern an einem Computernetzwerk teilzunehmen, so dass sie anschließend Zugang zu Netzwerken oder anderen Diensten in transparenter Weise durch das Tor erhalten können. Somit können neue Benutzer auf Netzwerke oder Online-Dienste zugreifen, ohne in irgendeiner Art von Benutzerdatenbank, wie etwa eine RADIUS-Datenbank, aufgeführt zu sein.
  • Danach kann die Weiterleitungseinheit 28 den Benutzer zu der von ihm angeforderten Zieladresse führen oder je nach Auslegung des Systems zu einer anderen Seite. Diese Umleitung kann ständig sein, so dass der Benutzer zu einer bestimmten Zieladresse geführt wird und nicht zu anderen Zieladressen gelangen kann oder vorübergehend, so dass ein Benutzer zwangsläufig zu einer bestimmten Zieladresse geführt wird und anschließend auf irgendeine Zieladresse zugreifen kann. Nach Weiterleitung auf eine Portalseite kann ein Benutzer weiterhin irgendeine Art von Aktion vornehmen müssen, ehe er zur gewünschten Zieladresse geführt wird, etwa nach Aufforderung eine Information zu liefern.
  • Nach Weiterleitung des Benutzers zu der Portalseite über die Weiterleitungseinheit erhält der Toradministrator oder Netzwerkoperator die Möglichkeit, dem Benutzer aktualisierte Informationen bezüglich des Netzwerkes oder Ortes des Benutzers anzubieten. Dies ist insbesondere nützlich, wenn die Umleitung durch eine Netzwerkeinrichtung in einem lokalen Netzwerk, wie etwa einem Firmen-, Hotel- oder Flughafennetzwerk, durchgeführt wird. Beispielsweise kann die Portalseite Links zur Firmenhomepage, einer Reiseseite des Internets, einer Internetsuchmaschine und einer Netzwerkproviderhomepage vorsehen. Außerdem können Buttons oder irgendein anderes Feld innerhalb der Portalseite andere Typen von Informationsoptionen enthalten, wie etwa Reklamefelder oder nutzerspezifische Links oder Felder, aufgrund von Daten, welche sich im Benutzerprofil finden oder von ihm eingegeben wurden.
  • Es sei darauf hingewiesen, dass die Portalseite nicht darauf beschränkt ist, Informationen bezüglich der Benutzerrechnungsstellung oder Servicepläne zu liefern. Es ist auch möglich, die Portalseiten so zu konfigurieren, dass sie eine Information enthält, welche auf den Benutzer zugeschnitten ist oder den Ort/die Stelle, von welcher entfernt sich der Benutzer gerade aufhält, wobei das Tor die Fähigkeit besitzt, solche Information zu identifizieren. Beispielsweise kann sich der Benutzer in einem Hotel befinden, um an einem bestimmten Treffen oder einer Konferenz entweder im Hotel oder in unmittelbarer Nähe des Hotels teilzunehmen. Das Tor 12 kann diese Information über den Benutzer durch eine anfängliche Einloggprofilanfrage „gelernt" haben, oder der Toradministrator kann diese Information in eine Datenbank eingegeben haben. Auf diese Weise kann das Tor kon figuriert werden, um den Benutzer zu erkennen und die Portalseite entsprechend kundenspezifisch „zu schneidern". Im Fall eines Hotels kann die Portalseite ein Link zu Versammlungs- oder Konferenzdiensten enthalten, welche vom Hotel angeboten werden. Das Tor kann Quellenprofilinformationen innerhalb einer nutzerspezifischen Datenbank speichern, wie etwa einer RADIUS-Datenbank, oder es kann Daten von externen Datenbanken speichern und abrufen.
  • Gemäß einem Gesichtspunkt der Erfindung kann die Weiterleitungsfunktion des Systems und Verfahrens gemäß der Erfindung verwendet werden, um den Benutzer jederzeit zu einer Bestimmungsadresse umzuleiten, wenn er eine Bestimmungsadressenanforderung eingibt. Daher ist die Erfindung nicht darauf beschränkt, den Benutzer auf eine bestimmte Zieladresse oder Portalseite weiterzuleiten, nachdem er anfänglich versucht hat, auf das sekundäre Netzwerk oder über dieses auf Zieladressen zuzugreifen. Wenn also ein Benutzer über das Tor auf das Internet zugreift, dann kann die Erfindung jedes vom Computer des Benutzers übermittelte Paket überwachen und gewünschtenfalls eine Weiterleitungsfunktion ausüben. Beispielsweise kann ein Benutzer im Internet ohne Begrenzung surfen, bis er versucht, auf eine bestimmte Autohersteller-Webseite zuzugreifen. Danach könnte das erfindungsgemäße System und Verfahren den Benutzer unter Anwendung der Umleitungseigenschaft der Erfindung zu einer anderen Herstellerseite führen, und dem Benutzer kann vor seiner Weiterleitung zur angeforderten Zieladresse eine Anzeige von einem bestimmten Hersteller gezeigt werden. Gemäß einem weiteren Aspekt der Erfindung kann der Browser oder Computer des Benutzers so um- oder weitergeleitet werden, dass er bei seiner Weiterleitung zur gewünschten Zieladresse periodisch oder nach bereits erfolgtem Zugriff auf die gewünschte Zieladresse ein Reklamefenster oder einen -rahmen erhält.
  • Bei einem anderen Beispiel ortsspezifischer Portalseitendaten kann der Benutzer einen Fernzugriff auf das Tor erhalten, während er sich an einem bestimmten Flughafenterminal befindet. Das Tor ist so konfiguriert, dass es leicht Zugriff auf Informationen bezüglich dieses speziellen Flughafenterminals gibt, d.h. Informationen bezüglich derzeitiger Flüge, die an diesem Terminal für Abflug und Ankunft aufgelistet sind, bezüglich der an diesem speziellen Terminal angebotenen Handelsdienste etc. Auf diese Weise kann die Portalseite einen Link zu terminalspezifischen Fluginformationen und/oder terminalspezifischen Verkaufsdiensten enthalten, welche dem Benutzer zur Verfügung stehen.
  • Es sei auch darauf hingewiesen, dass das HPR so konfiguriert sein kann, dass die Portalseiten-Weiterleitungseinheit 28 den Benutzer auf eine Portalseite weiterleitet, wenn bestimmte Versäumnisse eingetreten sind, wie etwa ein Zeitablauf, oder nach einer voreingestellten Zeit. Beispielsweise kann die Portalseite als Bildschirmschoner wirken, wobei der Benutzer nach einem bestimmten Inaktivitätszeitraum auf eine Portalseite weitergeleitet wird. Diese Funktionen können vom ISP oder Unternehmensnetzwerkadministrator eingerichtet werden.
  • Die Kundenspezifizierung der die Portalseite enthaltenden Information ist nicht beschränkt auf den Toradministrator oder den Netzwerkoperator. Auch der Benutzer kann in der Lage sein, die in der Portalseite enthaltene Information nutzerspezifisch zu gestalten. Die Nutzerspezifizierung kann entweder unmittel durch den Benutzer erfolgen, welcher die Portalseite von Hand konfiguriert, oder indirekt von dem Tor, welches die Portalseite aufgrund von Daten konfiguriert, die im nutzerspezifischen Profil zu finden sind. Im Falle der Handkonfigurierung kann der Benutzer gebeten werden, die Information oder den Informationstyp zu wählen, welcher für diese spezielle Netzwerksitzung in der Portalseite gezeigt werden soll. Bei spielsweise kann der Benutzer einen Wecker wünschen, um die Einhaltung einer Verabredung sicherzustellen, oder er kann periodische Aktualisierungen bestimmter Börsenwerte wünschen. Die Information, welcher ein Benutzer für die Portalseite nutzerspezifisch gestaltet, kann für die Netzwerksitzung spezifisch sein, kann mit der Dauer einer Torteilnahme zusammenhängen oder kann für einen unbegrenzten Zeitraum in einem Quellenprofil gespeichert sein. Die Fähigkeit des Tores mit zahlreichen Nutzerdatenbanken zu kommunizieren, bildet die Basis für die Speicherung nutzerspezifischer Profile über erhebliche Zeiträume.
  • Für den Fachmann auf diesem Gebiet der Erfindung verstehen sich viele Modifikationen und andere Ausführungsformen der Erfindung im Rahmen der in der vorstehenden Beschreibung gegebenen Lehren. Daher ist die Erfindung nicht auf die beschriebenen speziellen Ausführungsformen beschränkt, sondern Abwandlungen und andere Ausführungsformen werden vom Umfang der beiliegenden Ansprüche umfasst. Auch wenn hier spezielle Ausdrücke verwendet wurden, sind diese nur im allgemeinen und beschreibenden Sinn und nicht in begrenzender Weise benutzt.

Claims (10)

  1. Verfahren zur Weiterleitung eines Zugriffswunsches eines Nutzers auf eine Zieladresse über einen mit einem Netzwerk kommunizierenden Host, bei dem – an einem Tor von dem Host ein Zugriffswunsch auf die Zieladresse empfangen wird, – bestimmt wird, ob der Nutzer Zugriffsberechtigung auf das Netzwerk hat, – von dem auf das Netz zugriffsberechtigten Nutzer jegliche zusätzliche Einlogginformation eingeholt wird, – und die gewünschte Zieladresse gespeichert wird, gekennzeichnet durch die Schritte: Modifizierung des Wunsches am Tor und Senden des Wunsches an einen Weiterleitungsserver (42), Beantwortung des Wunsches beim Weiterleitungsserver mit einer Browserweiterleitungsnachricht, welche den Wunsch für eine administratorspezifischen Portalseite (44) neuzuordnet, Entgegennahme der Browserweiterleitungsnachricht am Tor und Modifizierung derselben mit der Zieladresse (46) als Quellenadresse der Browserweiterleitungsnachricht, und Senden der modifizierten Browserweiterleitungsnachricht zum Host, was den Host automatisch zur Portalseite weiterleitet (48, 52, 54), wobei die automatische Weiterleitung für alle Zieladressenwünsche vom Host durchgeführt wird.
  2. Verfahren nach Anspruch 1, wobei beim Senden der modifizierten Browserweiterleitungsnachricht zum Host zur automatischen Weiterleitung des Host zur Portalseite der Computer des Nutzers zur einer auf den Nutzer abgestellten Seite weitergeleitet wird.
  3. Verfahren nach Anspruch 1, wobei beim Senden der modifizierten Browserweiterleitungsnachricht zum Host zur automatischen Weiterleitung des Host zur Portalseite der Computer des Nutzers aufgrund seiner örtlichen Position zu einer kundenspezifischen Portalseite weitergeleitet wird.
  4. Verfahren nach Anspruch 1, wobei beim Senden der modifizierten Browserweiterleitungsnachricht zum Host zur automatischen Weiterleitung des Host zur Portalseite der Computer des Nutzers nach Ablauf eines Zeitintervalles auf eine Portalseite weitergeleitet wird.
  5. Verfahren nach Anspruch 1, wobei beim Senden der modifizierten Browserweiterleitungsnachricht zum Host zur automatischen Weiterleitung des Host zur Portalseite der Computer des Nutzers zu einer Portalseite weitergeleitet wird, die von einem der Portalseite zugeordneten Administrator erstellt worden ist.
  6. System zur Weiterleitung eines Zugriffswunsches eines Nutzers auf eine Zieladresse über einen mit einem Netzwerk kommunizierenden Host nach Einholen jeglicher vom Nutzer zum Zugriff auf das Netzwerk erhaltener Einlogginformation, mit einer Mehrzahl von Hosts, welche Zieladressenwünsche zu einem Ursprungswebseitenserver initiieren, gekennzeichnet durch ein mit der Mehrzahl von Hosts kommunizierendes Tor (42, 46), welches von den Hosts Zugriffswünsche zu der Zieladresse erhält, den Wunsch speichert und ihn modifiziert, einen mit dem Tor kommunizierenden Weiterleitungsserver (44), welcher den modifizierten Wunsch vom Tor erhält und mit einer Browserweiterleitungsnachricht antwortet, welche den Wunsch einer administratorspezifischen Portalseite neuzuordnet, wobei das Tor die Browserweiterleitungsnachricht entgegennimmt und die Antwort mit der Zieladresse als Quellenadresse der Browserweiterleitungsnachricht modifiziert, ehe die Browserweiterleitungnachricht an den Host weitergegeben wird, wobei die automatische Weiterleitung für jeglichen von der Mehrzahl von Hosts initiierten Zieladressenwunsch erfolgt.
  7. System nach Anspruch 6, bei welchem die Weiterleitung durch im Tor befindliche Mittel durchgeführt wird.
  8. System nach Anspruch 6, bei welchem die Weiterleitung durch Mittel erfolgt, welche den Computer des Nutzers zu einer auf den Nutzer abgestellten Portalseite weiterleitet.
  9. System nach Anspruch 6, bei welchem die Weiterleitung durch Mittel erfolgt, welche den Computer des Nutzers nach Ablauf eines Zeitintervalles zu einer Portalseite weiterleiten.
  10. System nach Anspruch 6, bei welchem die Weiterleitung durch Mittel erfolgt, welche den Computer des Nutzers zu einer von einem Administrator erstellte Portalseite weiterleiten.
DE60020588T 1999-10-22 2000-10-20 System und Verfahren zur Weiterleitung von Zugriffsversuchen von Benutzern auf eine Netzwerkseite Expired - Lifetime DE60020588T2 (de)

Applications Claiming Priority (19)

Application Number Priority Date Filing Date Title
US16113999P 1999-10-22 1999-10-22
US16097399P 1999-10-22 1999-10-22
US16089099P 1999-10-22 1999-10-22
US16118199P 1999-10-22 1999-10-22
US16109399P 1999-10-22 1999-10-22
US16118999P 1999-10-22 1999-10-22
US16118299P 1999-10-22 1999-10-22
US161181P 1999-10-22
US160890P 1999-10-22
US161189P 1999-10-22
US160973P 1999-10-22
US161093P 1999-10-22
US161182P 1999-10-22
US161139P 1999-10-22
US09/458,602 US8713641B1 (en) 1998-12-08 1999-12-08 Systems and methods for authorizing, authenticating and accounting users having transparent computer access to a network using a gateway device
US09/458,569 US6636894B1 (en) 1998-12-08 1999-12-08 Systems and methods for redirecting users having transparent computer access to a network using a gateway device having redirection capability
US458602 1999-12-08
US458569 1999-12-08
PCT/US2000/029173 WO2001031886A2 (en) 1999-10-22 2000-10-20 Systems and methods for redirecting users attempting to access a network site

Publications (2)

Publication Number Publication Date
DE60020588D1 DE60020588D1 (de) 2005-07-07
DE60020588T2 true DE60020588T2 (de) 2006-03-16

Family

ID=27578600

Family Applications (3)

Application Number Title Priority Date Filing Date
DE60020588T Expired - Lifetime DE60020588T2 (de) 1999-10-22 2000-10-20 System und Verfahren zur Weiterleitung von Zugriffsversuchen von Benutzern auf eine Netzwerkseite
DE60042275T Expired - Fee Related DE60042275D1 (de) 1999-10-22 2000-10-20 System und verfahren zur dynamischen berechtigung, authentifizierung und abrechnung in netzwerken
DE60045850T Expired - Lifetime DE60045850D1 (de) 1999-10-22 2000-10-20 System und Verfahren zur Bereitstellung dynamischer Netzautorisierung, -authentifizierung und -abrechnung

Family Applications After (2)

Application Number Title Priority Date Filing Date
DE60042275T Expired - Fee Related DE60042275D1 (de) 1999-10-22 2000-10-20 System und verfahren zur dynamischen berechtigung, authentifizierung und abrechnung in netzwerken
DE60045850T Expired - Lifetime DE60045850D1 (de) 1999-10-22 2000-10-20 System und Verfahren zur Bereitstellung dynamischer Netzautorisierung, -authentifizierung und -abrechnung

Country Status (11)

Country Link
EP (3) EP2093928B1 (de)
JP (4) JP5047436B2 (de)
CN (2) CN1314253C (de)
AT (3) ATE505872T1 (de)
AU (2) AU779137B2 (de)
CA (3) CA2388623C (de)
DE (3) DE60020588T2 (de)
ES (1) ES2243319T3 (de)
HK (1) HK1135534A1 (de)
IL (3) IL149223A0 (de)
WO (2) WO2001031843A2 (de)

Families Citing this family (101)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8713641B1 (en) 1998-12-08 2014-04-29 Nomadix, Inc. Systems and methods for authorizing, authenticating and accounting users having transparent computer access to a network using a gateway device
US8266266B2 (en) 1998-12-08 2012-09-11 Nomadix, Inc. Systems and methods for providing dynamic network authorization, authentication and accounting
US7194554B1 (en) 1998-12-08 2007-03-20 Nomadix, Inc. Systems and methods for providing dynamic network authorization authentication and accounting
US8463231B1 (en) * 1999-11-02 2013-06-11 Nvidia Corporation Use of radius in UMTS to perform accounting functions
US8117291B1 (en) 1999-11-02 2012-02-14 Wireless Technology Solutions Llc Use of internet web technology to register wireless access customers
US6865169B1 (en) 1999-11-02 2005-03-08 Ipwireless, Inc. Cellular wireless internet access system using spread spectrum and internet protocol
SE523113C2 (sv) * 2000-08-11 2004-03-30 B2 Tech Ab C O Bredbandsbolage System för styrning och övervakning av residentiell styrning inom ett bredbandsnät
US20030041268A1 (en) * 2000-10-18 2003-02-27 Noriaki Hashimoto Method and system for preventing unauthorized access to the internet
US6850983B2 (en) 2001-09-18 2005-02-01 Qualcomm Incorporated Method and apparatus for service authorization in a communication system
WO2003034687A1 (en) * 2001-10-19 2003-04-24 Secure Group As Method and system for securing computer networks using a dhcp server with firewall technology
JP2003150627A (ja) * 2001-11-13 2003-05-23 Ntt Docomo Inc サービス情報提供システム、サービス情報提供方法
KR100445422B1 (ko) * 2001-11-20 2004-08-25 한국전자통신연구원 다이아메터 기반 에이에이에이 시스템에서 티엘에스를이용한 보안 전송 계층 연결 설정 방법
EP1331784A1 (de) * 2002-01-21 2003-07-30 Tric Ab Verfahren zur Bereitstellung von Zugriff auf Inhalten in einem Netz auf Basis von Inhalt-Zugriffsrechten
US7103659B2 (en) 2002-04-09 2006-09-05 Cisco Technology, Inc. System and method for monitoring information in a network environment
DE10215848A1 (de) * 2002-04-10 2003-10-23 Bosch Gmbh Robert Verfahren zum Austausch nutzer und/oder gerätespezifischer Daten zwischen nutzerseitigen Einrichtungen und einem Diensteanbieter
DE60207984T2 (de) * 2002-04-22 2006-07-13 Telefonaktiebolaget Lm Ericsson (Publ) Bedienerauswählender Server, Methode und System für die Beglaubigung, Ermächtigung und Buchhaltung
SE524173C2 (sv) * 2002-05-06 2004-07-06 Telia Ab Anordning och förfarande för att dirigera enheter till korrekt resurs på en tjänsteplattform
US6954793B2 (en) * 2002-05-13 2005-10-11 Thomson Licensing S.A. Pre-paid data card authentication in a public wireless LAN access system
EP1381199B1 (de) * 2002-07-12 2006-09-27 Alcatel Firewall zur dynamishen Zugangsgewährung und -verweigerung auf Netzwerkressourcen
DE10246692B4 (de) * 2002-10-07 2006-02-23 Siemens Ag Verfahren zur Einrichtung oder Änderung teilnehmerbezogener Einträge in einer Datenbank
US7284062B2 (en) * 2002-12-06 2007-10-16 Microsoft Corporation Increasing the level of automation when provisioning a computer system to access a network
US20040122959A1 (en) * 2002-12-19 2004-06-24 Lortz Victor B. Automatic wireless network login using embedded meta data
FR2851104A1 (fr) * 2003-02-10 2004-08-13 France Telecom Procede et systeme d'authentification d'un utilisateur au niveau d'un reseau d'acces lors d'une connexion de l'utilisateur au reseau internet
CN1306779C (zh) * 2003-03-18 2007-03-21 华为技术有限公司 一种ip网络中的媒体流处理方法
US7490348B1 (en) 2003-03-17 2009-02-10 Harris Technology, Llc Wireless network having multiple communication allowances
DE10315803B4 (de) * 2003-03-31 2009-06-18 Nokia Siemens Networks Gmbh & Co.Kg Verfahren zum Erheben von Gebühren
CN100550955C (zh) * 2003-05-26 2009-10-14 华为技术有限公司 大容量宽带接入方法及系统
US7163305B2 (en) 2003-06-25 2007-01-16 Gemtron Corporation Illuminated shelf
CN100396046C (zh) * 2003-07-10 2008-06-18 华为技术有限公司 一种实现授权验证的方法及其授权验证处理模块
FR2859849A1 (fr) * 2003-09-16 2005-03-18 France Telecom Procede et systeme de controle de l'utilisation d'un point d'acces a un reseau, et supports d'enregistrement, point d'acces et equipement de controle pour la mise en oeuvre du procede
US7853705B2 (en) * 2003-11-06 2010-12-14 Cisco Technology, Inc. On demand session provisioning of IP flows
US8165156B1 (en) 2003-12-16 2012-04-24 Telefonaktiebolaget Lm Ericsson (Publ) Ethernet DSL access multiplexer and method providing dynamic service selection and end-user configuration
CN1642164B (zh) * 2004-01-05 2010-05-12 华为技术有限公司 一种用户上网强制重定向的方法
EP1724689A4 (de) * 2004-02-23 2008-04-02 Nec Corp Portal-site-bereitstellungssystem, server, verfahren und programm dafür
DE602004017566D1 (de) * 2004-03-02 2008-12-18 Alcatel Lucent Ein Verfahren zur Zugriffserteilung auf ein Kommunikationsnetzwerk und entsprechende Einrichtung
US8225377B2 (en) 2004-04-14 2012-07-17 Telecom Italia S.P.A. Method and system for handling content delivery in communication networks
WO2005101162A1 (ja) * 2004-04-15 2005-10-27 Matsushita Electric Industrial Co., Ltd. アクセス制御装置及び電子機器
US8688834B2 (en) 2004-07-09 2014-04-01 Toshiba America Research, Inc. Dynamic host configuration and network access authentication
CN100466659C (zh) * 2004-07-13 2009-03-04 华为技术有限公司 一种自动配置终端设备的方法
EP1635528A1 (de) * 2004-09-13 2006-03-15 Alcatel Verfahren für die Gewährleistung des Zugangs zu einem Datenkommunikationsnetzwerk und die entsprechenden Geräte
MY149845A (en) * 2005-03-22 2013-10-31 British Telecomm Method and apparatus for locating mobile device users within a wireless computer network
EP1710982A1 (de) * 2005-04-04 2006-10-11 Alcatel Authentifizierungsverfahren und Authentifizierungsvorrichtung
US7730215B1 (en) * 2005-04-08 2010-06-01 Symantec Corporation Detecting entry-portal-only network connections
EP1758426A1 (de) * 2005-08-24 2007-02-28 Alcatel Netzeinrichtung, Schnittstelleneinrichtung und Verfahren zum Austausch von Paketen
CN100442696C (zh) * 2005-09-23 2008-12-10 华为技术有限公司 无线接入网中的计费方法及系统
JP2007174062A (ja) * 2005-12-20 2007-07-05 Canon Inc データ通信装置、データ通信システム、データ通信方法、及びそのプログラム
GB0610113D0 (en) * 2006-05-20 2006-06-28 Ibm Method and system for the storage of authentication credentials
EP1860589B1 (de) * 2006-05-26 2013-11-27 Incard SA Verfahren für den Zugriff auf strukturierte Daten einer IC-Karte
JP4921864B2 (ja) * 2006-06-16 2012-04-25 株式会社東芝 通信制御装置、認証システムおよび通信制御プログラム
ITTO20070853A1 (it) * 2007-11-26 2009-05-27 Csp Innovazione Nelle Ict Scar Metodo di autenticazione per utenti appartenenti ad organizzazioni diverse senza duplicazione delle credenziali
EP2138947A1 (de) * 2008-05-30 2009-12-30 Koninklijke KPN N.V. Dienstschnittstellenserver
US8532694B2 (en) * 2008-12-30 2013-09-10 Qualcomm Incorporated Interface authorization scheme
CN101465856B (zh) * 2008-12-31 2012-09-05 杭州华三通信技术有限公司 一种对用户进行访问控制的方法和系统
EP2249540B1 (de) * 2009-05-04 2020-03-18 Alcatel Lucent Verfahren zur verifizierung einer benutzerassoziierung, abfangmodul und netzwerkknotenelement
US8836601B2 (en) 2013-02-04 2014-09-16 Ubiquiti Networks, Inc. Dual receiver/transmitter radio devices with choke
US9634373B2 (en) 2009-06-04 2017-04-25 Ubiquiti Networks, Inc. Antenna isolation shrouds and reflectors
US9496620B2 (en) 2013-02-04 2016-11-15 Ubiquiti Networks, Inc. Radio system for long-range high-speed wireless communication
JP5266165B2 (ja) * 2009-08-25 2013-08-21 日本電信電話株式会社 中継装置、中継方法,プログラム、およびアクセス制御システム
SG192006A1 (en) 2011-01-18 2013-08-30 Nomadix Inc Systems and methods for group bandwidth management in a communication systems network
US8650495B2 (en) 2011-03-21 2014-02-11 Guest Tek Interactive Entertainment Ltd. Captive portal that modifies content retrieved from designated web page to specify base domain for relative link and sends to client in response to request from client for unauthorized web page
JP5928480B2 (ja) * 2011-12-14 2016-06-01 日本電気株式会社 無線基地局、サーバ、移動通信システム及び動作制御方法
JP5512785B2 (ja) * 2012-01-16 2014-06-04 株式会社アスコン 情報提供システム、情報提供装置、ルータ、情報提供方法、および、情報提供プログラム
CN102868758B (zh) * 2012-09-29 2016-12-21 华为技术有限公司 门户推送的方法和网络设备
US9178861B2 (en) 2012-10-16 2015-11-03 Guest Tek Interactive Entertainment Ltd. Off-site user access control
US9450936B2 (en) * 2012-11-02 2016-09-20 Silverlake Mobility Ecosystem Sdn Bhd Method of processing requests for digital services
CN103973821B (zh) * 2013-01-28 2017-10-27 中兴通讯股份有限公司 Cpe上基于mac地址的门户网站推介方法及cpe
US9397820B2 (en) 2013-02-04 2016-07-19 Ubiquiti Networks, Inc. Agile duplexing wireless radio devices
US9543635B2 (en) 2013-02-04 2017-01-10 Ubiquiti Networks, Inc. Operation of radio devices for long-range high-speed wireless communication
US20160218406A1 (en) 2013-02-04 2016-07-28 John R. Sanford Coaxial rf dual-polarized waveguide filter and method
US8855730B2 (en) 2013-02-08 2014-10-07 Ubiquiti Networks, Inc. Transmission and reception of high-speed wireless communication using a stacked array antenna
CA2851709A1 (en) 2013-05-16 2014-11-16 Peter S. Warrick Dns-based captive portal with integrated transparent proxy to protect against user device caching incorrect ip address
CN103269313B (zh) * 2013-05-21 2015-10-28 烽火通信科技股份有限公司 嵌入式linux家庭网关强制门户的实现方法
ES2767051T3 (es) 2013-10-11 2020-06-16 Ubiquiti Inc Optimización de sistema de radio inalámbrica mediante análisis de espectro persistente
RU2583739C2 (ru) 2013-10-16 2016-05-10 Общество С Ограниченной Ответственностью "Яндекс" Сервер для определения поисковой выдачи на поисковый запрос и электронное устройство
US9325516B2 (en) 2014-03-07 2016-04-26 Ubiquiti Networks, Inc. Power receptacle wireless access point devices for networked living and work spaces
WO2015134753A1 (en) 2014-03-07 2015-09-11 Ubiquiti Networks, Inc. Cloud device identification and authentication
US10574474B2 (en) 2014-03-07 2020-02-25 Ubiquiti Inc. Integrated power receptacle wireless access point (AP) adapter devices
EP3120642B1 (de) 2014-03-17 2023-06-07 Ubiquiti Inc. Gruppenantennen mit einer vielzahl von gerichteten strahlen
US9941570B2 (en) 2014-04-01 2018-04-10 Ubiquiti Networks, Inc. Compact radio frequency antenna apparatuses
CN104980412B (zh) * 2014-04-14 2018-07-13 阿里巴巴集团控股有限公司 一种应用客户端、服务端及对应的Portal认证方法
US10425536B2 (en) 2014-05-08 2019-09-24 Ubiquiti Networks, Inc. Phone systems and methods of communication
WO2016003862A1 (en) 2014-06-30 2016-01-07 Ubiquiti Networks, Inc. Methods and tools for assisting in the configuration of a wireless radio network using functional maps
WO2016003864A1 (en) 2014-06-30 2016-01-07 Ubiquiti Networks, Inc. Wireless radio device alignment tools and methods
EP3187002B1 (de) 2014-08-31 2021-04-07 Ubiquiti Inc. Verfahren und vorrichtungen zur überwachung und verbesserung des gesundheitszustandes eines drahtlosen netzwerks
US10164332B2 (en) 2014-10-14 2018-12-25 Ubiquiti Networks, Inc. Multi-sector antennas
US10284268B2 (en) 2015-02-23 2019-05-07 Ubiquiti Networks, Inc. Radio apparatuses for long-range communication of radio-frequency information
JP6739036B2 (ja) * 2015-08-31 2020-08-12 パナソニックIpマネジメント株式会社 コントローラ
WO2017044924A1 (en) 2015-09-11 2017-03-16 Ubiquiti Networks, Inc. Compact public address access point apparatuses
US9680704B2 (en) 2015-09-25 2017-06-13 Ubiquiti Networks, Inc. Compact and integrated key controller apparatus for monitoring networks
US9761954B2 (en) 2015-10-09 2017-09-12 Ubiquiti Networks, Inc. Synchronized multiple-radio antenna systems and methods
CN107295033B (zh) 2016-03-31 2020-07-28 阿里巴巴集团控股有限公司 一种路由方法及装置
GB2555108B (en) * 2016-10-17 2021-03-03 Global Reach Tech Inc Improvements in and relating to network communications
WO2019014229A1 (en) 2017-07-10 2019-01-17 Ubiquiti Networks, Inc. PORTABLE VIDEO CAMERA MEDALLION WITH CIRCULAR DISPLAY
US11258764B2 (en) 2017-09-27 2022-02-22 Ubiquiti Inc. Systems for automatic secured remote access to a local network
CN108196852A (zh) * 2017-12-26 2018-06-22 北京华为数字技术有限公司 一种软件运行方法、更新方法和相关装置
US11482352B2 (en) 2018-01-09 2022-10-25 Ubiquiti Inc. Quick connecting twisted pair cables
CN108471398A (zh) * 2018-02-01 2018-08-31 四川大学 一种网络设备管理方法及系统
US10547587B2 (en) * 2018-03-19 2020-01-28 Didi Research America, Llc Method and system for near real-time IP user mapping
CN109743190B (zh) * 2018-11-30 2021-09-07 国电南瑞南京控制系统有限公司 一种故障信息管理系统的组态方法
WO2021051007A1 (en) 2019-09-13 2021-03-18 Ubiquiti Inc. Augmented reality for internet connectivity installation
CN111064634B (zh) * 2019-12-06 2021-03-16 中盈优创资讯科技有限公司 海量物联网终端在线状态的监测方法及装置

Family Cites Families (23)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3332998B2 (ja) * 1993-06-14 2002-10-07 富士通株式会社 パソコン通信自動実行システム
AU6029296A (en) * 1995-06-06 1996-12-24 Interactive Media Works, L.L.C. Promotional and product on-line help methods via internet
SE504546C2 (sv) * 1995-08-21 1997-03-03 Telia Ab Arrangemang för nätaccess via telenätet genom fjärrstyrt filter
US5761683A (en) * 1996-02-13 1998-06-02 Microtouch Systems, Inc. Techniques for changing the behavior of a link in a hypertext document
US6189030B1 (en) * 1996-02-21 2001-02-13 Infoseek Corporation Method and apparatus for redirection of server external hyper-link references
JP4086340B2 (ja) * 1996-05-17 2008-05-14 富士通株式会社 ネットワーク認証システム
JP3006504B2 (ja) * 1996-08-27 2000-02-07 日本電気株式会社 無線ネットワークにおける無線端末の認証方法および無線ネットワーク
US6195691B1 (en) * 1996-09-17 2001-02-27 National Systems Corporation Method and apparatus for creating and using dynamic universal resource locators
US5950195A (en) * 1996-09-18 1999-09-07 Secure Computing Corporation Generalized security policy management system and method
JP3301320B2 (ja) * 1996-10-01 2002-07-15 村田機械株式会社 通信端末装置
EP0848338A1 (de) * 1996-12-12 1998-06-17 SONY DEUTSCHLAND GmbH Server mit Gebraucherprofil-abhängiger Dokumentenbereitstellung
US5875296A (en) * 1997-01-28 1999-02-23 International Business Machines Corporation Distributed file system web server user authentication with cookies
US6130892A (en) 1997-03-12 2000-10-10 Nomadix, Inc. Nomadic translator or router
US5956195A (en) * 1997-03-31 1999-09-21 Regents Of The University Of Minnesota Method and apparatus for three dimensional sequence estimation in partially constrained binary channels
EP0889418A3 (de) * 1997-06-30 1999-08-18 Sun Microsystems, Inc. Auflösung von abstrakten URL-Adressen durch einen Umlenkungsdienst
JPH1155726A (ja) * 1997-08-06 1999-02-26 Nippon Telegr & Teleph Corp <Ntt> モバイルユーザ向け情報案内方法および装置と情報案内プログラムを記録した記録媒体
US6098172A (en) * 1997-09-12 2000-08-01 Lucent Technologies Inc. Methods and apparatus for a computer network firewall with proxy reflection
JP3877388B2 (ja) * 1997-09-16 2007-02-07 三菱電機株式会社 情報提供システム
JPH11282804A (ja) * 1998-03-31 1999-10-15 Secom Joho System Kk ユーザ認証機能付き通信システム及びユーザ認証方法
US6557756B1 (en) * 1998-09-04 2003-05-06 Ncr Corporation Communications, particularly in the domestic environment
US6636894B1 (en) 1998-12-08 2003-10-21 Nomadix, Inc. Systems and methods for redirecting users having transparent computer access to a network using a gateway device having redirection capability
US7194554B1 (en) 1998-12-08 2007-03-20 Nomadix, Inc. Systems and methods for providing dynamic network authorization authentication and accounting
BR0007041A (pt) * 1999-05-06 2002-10-29 Sharinga Networks Inc Sistema de acesso, método de acesso a uma rede de comunicações, e, software de computador

Also Published As

Publication number Publication date
IL149227A (en) 2007-12-03
HK1135534A1 (en) 2010-06-04
EP1222791B1 (de) 2005-06-01
JP2011023011A (ja) 2011-02-03
DE60045850D1 (de) 2011-05-26
DE60042275D1 (de) 2009-07-09
WO2001031843A2 (en) 2001-05-03
DE60020588D1 (de) 2005-07-07
JP5047436B2 (ja) 2012-10-10
EP2093928A3 (de) 2009-11-11
AU1224301A (en) 2001-05-08
WO2001031886A3 (en) 2001-11-22
JP4791589B2 (ja) 2011-10-12
EP1222791A2 (de) 2002-07-17
ATE297095T1 (de) 2005-06-15
CA2388628C (en) 2010-12-14
EP2093928A2 (de) 2009-08-26
ATE432561T1 (de) 2009-06-15
AU779137B2 (en) 2005-01-06
EP1222775A2 (de) 2002-07-17
EP2093928B1 (de) 2011-04-13
ATE505872T1 (de) 2011-04-15
JP5084086B2 (ja) 2012-11-28
WO2001031843A3 (en) 2002-02-07
EP1222775B1 (de) 2009-05-27
CN1314253C (zh) 2007-05-02
AU1340401A (en) 2001-05-08
CA2698604A1 (en) 2001-05-03
CN1433622A (zh) 2003-07-30
ES2243319T3 (es) 2005-12-01
JP2010154569A (ja) 2010-07-08
CA2388623C (en) 2010-06-22
CA2698604C (en) 2013-04-23
CN1178446C (zh) 2004-12-01
IL149223A0 (en) 2002-11-10
CA2388623A1 (en) 2001-05-03
WO2001031886A2 (en) 2001-05-03
CN1391754A (zh) 2003-01-15
JP4846036B2 (ja) 2011-12-28
IL149227A0 (en) 2002-11-10
CA2388628A1 (en) 2001-05-03
JP2003513524A (ja) 2003-04-08
JP2003513514A (ja) 2003-04-08

Similar Documents

Publication Publication Date Title
DE60020588T2 (de) System und Verfahren zur Weiterleitung von Zugriffsversuchen von Benutzern auf eine Netzwerkseite
DE60014602T2 (de) Internet schnittstellensystem
DE69633564T2 (de) Zugangskontrolle und überwachungssystem für internetserver
DE69913176T2 (de) Verfahren und system zum eingeben von äusserem inhalt in interaktiven netzsitzungen
DE19882235B4 (de) Verwendung von Web-Technologie für Teilnehmerverwaltungsaktivitäten
DE69929268T2 (de) Verfahren und System zur Überwachung und Steuerung der Netzzugriffe
EP1435148B1 (de) Verfahren zur ausgabe von personalisierten informationen auf einer website
DE69735450T2 (de) Verfahren zum Errichten einer Verbindung über ein Rechnernetzwerk
DE60029819T2 (de) Informations- und steuerkonsole zur verwendung in einer netzgatawayschnittstelle
DE69732982T2 (de) Automatische konfigurierung eines internetzugriffsgeräts
DE60028229T2 (de) Herstellung dynamischer Sitzungen zum Tunnelzugriff in einem Kommunikationsnetzwerk
DE60320028T2 (de) Single Sign-On (SSO) für Benutzer von Paketfunknetz-Roaming in einem Multinationalen Betreibernetz
DE60203099T2 (de) Eine Methode, ein Netzwerkszugangsserver, ein Authentifizierungs-, Berechtigungs- und Abrechnungsserver, ein Computerprogram mit Proxyfunktion für Benutzer-Authentifizierung, Berechtigung und Abrechnungsmeldungen über einen Netzwerkszugangsserver
DE10392283T5 (de) System, Verfahren und Vorrichtung für verbündete einzelne Dienstleistungen mit Anmeldeverfahren beziehungsweise Sign-On-Dienstleistungen
EP0991232B1 (de) Verfahren und Vorrichtung zur Verkehrswegebestimmung in einem Kommunikationsnetz
DE10145490B4 (de) Verfahren zum Austausch von Nachrichten in einer Chatgruppe
DE60022778T2 (de) System und verfahren zur kodierung von benutzerinformation in domänennamen
KR20020012532A (ko) 통신 네트워크 액세스 방법 및 시스템
DE60114067T2 (de) Verfahren und System zur Privilegienverleihung von einem Zugriffsverwalter in einem Kommunikationsnetzwerk
EP1083722B1 (de) Verfahren und Gateway, die einen End-zu-End gesicherten Zugriff auf WAP-Dienste erlauben
DE60011799T2 (de) Standortabhängige identifizierung zur verwendung in einem kommunikationsnetz
DE10295700T5 (de) Eine Anordnung und ein Verfahren in Bezug auf Endnutzerstationszugriff auf ein Portal
AU2006207853B2 (en) Systems and methods for redirecting users attempting to access a network site
KR100734965B1 (ko) 네트워크 사이트에 액세스하는 사용자 시도를 재지정하는 시스템 및 방법
DE60119276T2 (de) Verfahren und Fallmanagementsystem für das zur Verfügungstellen einer offensichtlichen Verbindung in einem Zugangsnetz

Legal Events

Date Code Title Description
8364 No opposition during term of opposition