DE60133729T2 - Verfahren und Gerät zum Koordinieren eines Dienstanbieterwechsels zwischen einem Client und einem Server mit Identitäts-basierter Dienstzugangsverwaltung - Google Patents

Verfahren und Gerät zum Koordinieren eines Dienstanbieterwechsels zwischen einem Client und einem Server mit Identitäts-basierter Dienstzugangsverwaltung Download PDF

Info

Publication number
DE60133729T2
DE60133729T2 DE60133729T DE60133729T DE60133729T2 DE 60133729 T2 DE60133729 T2 DE 60133729T2 DE 60133729 T DE60133729 T DE 60133729T DE 60133729 T DE60133729 T DE 60133729T DE 60133729 T2 DE60133729 T2 DE 60133729T2
Authority
DE
Germany
Prior art keywords
network
service
service provider
access
access device
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
DE60133729T
Other languages
English (en)
Other versions
DE60133729D1 (de
Inventor
Sean E. Jackson CAROLAN
John W. Neshanic Station GARRETT
Charles Robert Short Hills KALMANEK
Han Q. Marlboro Nguyen
Kadangode K. Berkeley Heights RAMAKRISHNAN
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
AT&T Corp
Original Assignee
AT&T Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by AT&T Corp filed Critical AT&T Corp
Publication of DE60133729D1 publication Critical patent/DE60133729D1/de
Application granted granted Critical
Publication of DE60133729T2 publication Critical patent/DE60133729T2/de
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/2801Broadband local area networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/2854Wide area networks, e.g. public data networks
    • H04L12/2856Access arrangements, e.g. Internet access
    • H04L12/2869Operational details of access network equipments
    • H04L12/2898Subscriber equipments
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/46Interconnection of networks
    • H04L12/4633Interconnection of networks using encapsulation techniques, e.g. tunneling
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/54Store-and-forward switching systems 
    • H04L12/56Packet switching systems
    • H04L12/5691Access to open networks; Ingress point selection, e.g. ISP selection
    • H04L12/5692Selection among different networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L45/00Routing or path finding of packets in data switching networks
    • H04L45/302Route determination based on requested QoS
    • H04L45/308Route determination based on user's profile, e.g. premium users
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L47/00Traffic control in data switching networks
    • H04L47/10Flow control; Congestion control
    • H04L47/20Traffic policing
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/09Mapping addresses
    • H04L61/10Mapping addresses of different types
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/50Address allocation
    • H04L61/5007Internet protocol [IP] addresses
    • H04L61/5014Internet protocol [IP] addresses using dynamic host configuration protocol [DHCP] or bootstrap protocol [BOOTP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/50Address allocation
    • H04L61/5084Providing for device mobility
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/58Caching of addresses or names
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/108Network architectures or network communication protocols for network security for controlling access to devices or network resources when the policy decisions are valid for a limited amount of time
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • H04L67/1001Protocols in which an application is distributed across nodes in the network for accessing one among a plurality of replicated servers
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/50Network services
    • H04L67/51Discovery or management thereof, e.g. service location protocol [SLP] or web services
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/50Network services
    • H04L67/75Indicating network or usage conditions on the user display
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • H04L69/16Implementation or adaptation of Internet protocol [IP], of transmission control protocol [TCP] or of user datagram protocol [UDP]
    • H04L69/161Implementation details of TCP/IP or UDP/IP stack architecture; Specification of modified or new header fields
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • H04L69/22Parsing or analysis of headers
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • H04L69/30Definitions, standards or architectural aspects of layered protocol stacks
    • H04L69/32Architecture of open systems interconnection [OSI] 7-layer type protocol stacks, e.g. the interfaces between the data link level and the physical level
    • H04L69/322Intralayer communication protocols among peer entities or protocol data unit [PDU] definitions
    • H04L69/329Intralayer communication protocols among peer entities or protocol data unit [PDU] definitions in the application layer [OSI layer 7]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/40Network security protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0807Network architectures or network communication protocols for network security for authentication of entities using tickets, e.g. Kerberos
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • H04L69/16Implementation or adaptation of Internet protocol [IP], of transmission control protocol [TCP] or of user datagram protocol [UDP]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Computer And Data Communications (AREA)
  • Mobile Radio Communication Systems (AREA)

Description

  • Gebiet der Erfindung
  • Die vorliegende Erfindung betrifft im Allgemeinen Kommunikationsnetzwerkdienste und insbesondere ein Verfahren, das einem Client den Wechsel zwischen Dienstanbietern in einem Breitbandkommunikationsnetzwerk ermöglicht.
  • Hintergrund
  • Kunden von Kommunikationsnetzwerkdiensten wünschen häufig Zugang zu einer Vielzahl von verschiedenen Diensten und verschiedenen Dienstanbietern. Zum Beispiel kann bei Verwendung einer Einwahlverbindung zu einem Paket-geschalteten Daten-Netzwerk, wie das Internet, ein Kunde zwischen mehreren Dienstanbietern durch Anrufen verschiedener Telefonnummern in dem PSTN auswählen. Der physische Pfad von dem Kunden zu dem Internet-Dienstanbieter (ISP) des Kunden ist auf die Verbindung für die Dauer des Telefonanrufs festgelegt. Der ISP teilt eine IP-Adresse dem Kunden zu und kann den authentifizierten Kunden und die zugeteilte IP-Adresse mit der von dem Kunden verwendeten physischen Adresse (z. B. Einwahlmodem) verknüpfen. Mit dieser Verknüpfung kann der ISP sicherstellen, dass der Kunde nur die von dem ISP autorisierte Adresse verwendet, und kann die IP-Adresse des Kunden zur Verwaltung des Zugangs zu den Diensten des ISP verwenden. Sowohl die physische Verbindung zwischen einem Kunden und dem ISP als auch die Verknüpfung mit der IP-Adressenzuteilung und Kundenauthentifizierung werden bei Beendigung der Einwahlverbindung abgebrochen.
  • Ein allgemeines Zugangssystem für den Zugang zu Kommunikationsdiensten ist aus der WO-A-98 24224 bekannt. Das System umfasst ein Konnektivitäts-Netzwerk, eine Anzahl von mit dem Netzwerk verbundenen Zugangsadaptern, eine Anzahl von jeweils mit Zugangsadaptern verbundenen Dienstanbieter-Netzwerken, eine Anzahl von mit dem Netzwerk und mit einer Anzahl von Terminals verbundenen Netzwerkterminals. Zugangspunkte des Dienstanbieter-Netzwerks sind auf die Netzwerkterminals verteilt, die zu Teilnehmern dieses Dienstes gehören.
  • Eingeschränkt durch die physische Kapazität dieser temporären Verbindungen über das PSTN bewegen sich viele Dienstanbieter zu Architekturen mit Hochgeschwindigkeitszugang (z. B. DSL (Digital Subscriber Line), drahtlos, Satellit oder Kabel), die eine festgelegte physische Konnektivität direkt dem Teilnehmer und unter der Steuerung des ISP bereitstellen. Diese Alternativen zu einem gemeinsam verwendeten Zugang über das geschaltete Telefonnetzwerk bieten sich jedoch nicht für einen gemeinsam verwendeten Zugang durch mehrere Dienste und/oder Dienstanbieter und/oder gemeinsam verwendeten Zugang durch mehrere Teilnehmer an.
  • Zusammenfassung der Erfindung
  • Die vorliegende Erfindung stellt in einer erläuternden Ausführungsform ein Verfahren zum Konfigurieren eines Netzwerkzugangsgeräts bereit, das mit einem Zugangsnetzwerk verbunden ist, das mit einer Vielzahl von Dienstnetzwerken verbunden ist, wobei das Netzwerkgerät eine erste Netzwerkadresse aufweist, die einem Dienstteilnehmer eines ersten Dienstanbieters zugewiesen ist, der von einem ersten Dienstnetzwerk bereitgestellt wird, mit einer neuen Netzwerkadresse, die einem zweiten Dienstteilnehmer entweder des ersten Dienstanbieters oder eines zweiten Dienstanbieters zugewiesen ist, der von einem zweiten Dienstnetzwerk bereitgestellt wird. Das Verfahren umfasst die folgenden Schritte: Senden einer Anfrage von dem Netzwerkzugangs gerät an das Zugangsnetzwerk mit Benutzer-Berechtigungsnachweisen für den zweiten Teilnehmer, der einen Zugang zu dem ersten Dienstanbieter oder einen Wechsel zu dem zweiten Dienstanbieter anfordert; Empfangen einer Antwort von dem Zugangsnetzwerk; und Initiieren einer Netzwerkadressen-Änderungsanfrage unter Verwendung eines Konfigurationsprotokolls. Auf diese Art und Weise wird eine zweite Netzwerkadresse, die dem zweiten Dienstteilnehmer entweder des ersten oder des zweiten Dienstanbieters zugewiesen ist, dem Netzwerkzugangsgerät zugeteilt, um dem Netzwerkzugangsgerät das Senden von Datenpaketen an das Dienstnetzwerk, das den gewählten Dienst bereitstellt, zu ermöglichen.
  • In einer bevorzugten Ausführungsform der Erfindung wird der Teilnehmer durch ein Dienstaktivierungssystem, das mit dem Zugangsnetzwerk gekoppelt ist, vor Initiierung des Konfigurationsprotokolls authentifiziert. Dementsprechend schließt die Anfrage an das Zugangsnetzwerk eine Authentifizierungsanfrage für den Teilnehmer ein. Die von dem Zugangsnetzwerk empfangene Antwort schließt deshalb einen Authentifizierungszustand für den Teilnehmer von dem zweiten Dienstanbieter ein. Falls der Teilnehmer authentifiziert wurde, initiiert der Client die Netzwerkadressen-Änderungsanfrage.
  • Diese und weitere Vorteile der Erfindung werden den Fachleuten unter Bezugnahme auf die folgende detaillierte Beschreibung und die begleitenden Zeichnungen ersichtlich.
  • Kurze Beschreibung der Zeichnungen
  • 1 stellt eine Verbindung von Paket-geschalteten Dienstnetzwerken und ein Zugangsnetzwerk dar, das die Prinzipien der Erfindung verkörpert;
  • 2A und 2B ist eine konzeptmäßige Darstellung einer beispielhaften Ausführungsform, die die Prinzipien der Erfindung auf der Basis einer HFC-Zugangsarchitektur mit entsprechenden End-to-End-Protokollschichten darstellt;
  • 3 ist ein Diagramm einer Browser-Benutzer-Schnitt stelle, die die Dienstanbieter-Verwaltungsfunktion der Client-Software zeigt;
  • 4 ist eine konzeptmäßige Darstellung einer DHCP-Nachricht, die zwischen dem Netzwerkzugangsgerät und einem Server ausgetauscht wurde;
  • 5 ist ein Zeitverlaufdiagramm von Nachrichten, die bei der Zuteilung einer Netzwerkadresse, die mit einem bestimmten Dienst assoziiert ist, zu einem Netzwerkzugangsgerät gemäß einer bevorzugten Ausführungsform eines weiteren Aspekts der Erfindung ausgetauscht wurden;
  • 6 ist ein Zeitverlaufdiagramm von Nachrichten, die bei der Zuteilung einer Netzwerkadresse, die mit einem bestimmten Dienst assoziiert ist, zu einem Netzwerkzugangsgerät gemäß einer bevorzugten Ausführungsform eines weiteren Aspekts der Erfindung ausgetauscht wurden; und
  • 7 ist ein Flussdiagramm der Aktionen des Dienst-Clients gemäß einer Ausführungsform der Erfindung.
  • Detaillierte Beschreibung der bevorzugten Ausführungsform
  • In 1 wird einer Vielzahl von Teilnehmern, die Netzwerkzugangsgeräte 101, 102, 103 ... 104 betreiben, ein Zugang zu Kommunikationsnetzwerkdiensten bereitgestellt, die durch eine Vielzahl von Paket-geschalteten Daten-Netzwerken unterstützt werden, die in 1 als 151 und 152 gezeigt sind. Die Paketgeschalteten Daten-Netzwerke 151 und 152, hierin als "Dienstnetzwerke" bezeichnet, bieten einen Zugang zu verschiedenen Diensten und/oder werden von verschiedenen Dienstanbietern betrieben. Zum Beispiel könnte das Dienstnetzwerk 151 eine Paketgeschaltete Konnektivität für öffentliche Daten-Netzwerke bereitstellen, während das Dienstnetzwerk 152 einen Paket-geschalteten Telefon Dienst (oder die gleiche öffentliche Daten-Netzwerk-Konnektivität, aber von einem verschiedenen Dienstanbieter) anbieten könnte. Die Dienstnetzwerke, wie es auf dem Fachgebiet wohl bekannt ist, verwenden ein Netzwerkadressierungsschema für das Routing von Datagrammen an und von Hosts: wo zum Beispiel die Dienstnetzwerke das TCP/IP-Protokollsuite verwenden, werden Internetprotokoll-(IP)-Adressen jedem Host zugeteilt und bei dem Routingprozess von Paketen von einer Quelle zu einem Bestimmungsort in den Netzwerken verwendet. Siehe z. B. "INTERNET PROTOCOL," IETF Network Working Group, RFC 791 (September 1981); S. Deering, R. Hinden, "Internet Protocol, Version 6 (IPv6) Specification", IETF Network Working Group, RFC 1883 (Dezember 1995), die hierin durch Bezugnahme mit aufgenommen sind. Der Erfindung soll hierin mit besonderen Bezug auf das TCP/IP-Protokollsuite und IP-Adressen beschrieben werden, obwohl die Fachleute ohne weiteres in der Lage wären, die Erfindung unter Verwendung eines beliebigen aus einer Anzahl von verschiedenen Kommunikationsprotokollen zu implementieren.
  • Die Netzwerkzugangsgeräte 101 ... 104 sind typischerweise kundeneigene Endgeräte (CPE), wie ein Personalcomputer, Informationsgeräte, Personal Data Assistant, Data-enabled drahtlose Handgeräte oder eine beliebige andere Art von Gerät, das auf Information über ein Paket-geschaltetes Daten-Netzwerk zugreifen kann. Jedes Netzwerkzugangsgerät 101 ... 104 ist mit einer Netzwerkschnittstelleneinheit 111 ... 114, z. B. ein Modem, entweder verbunden oder darin integriert, das die Kommunikation über eine Zugangsnetzwerkinfrastruktur ermöglicht, wie in 1 als 120 gezeigt ist. Jedem Netzwerkzugangsgerät ist eine IP-Adresse zugeteilt, die gemäß einem Aspekt der Erfindung mit einem bestimmten Dienst oder Dienstanbieter, bei dem der Benutzer des Geräts unter Vertrag steht, assoziiert ist. Zum Beispiel wird angenommen, dass dem Netzwerkzugangsgerät 101 für Zwecke der Beschreibung hierin eine IP-Adresse zugeteilt wurde, die mit einem Dienstanbieter, der das Dienstnetzwerk 151 betreibt, assoziiert ist. Wie hierin ferner beschrieben ist, ist die Bereitstellung eines Dienstaktivierungssystems 160 vorteilhaft, das vorteilhaft die dynamische Zuweisung, Zuteilung und Neuzuteilung von IP-Adressen für die Vielzahl von Netzwerkzugangsgeräten auf der Basis von Kundenteilnahmen bei bestimmten Diensten gestattet.
  • Das Netzwerkzugangsgerät 101 kommuniziert mit dem Dienstnetzwerk 151 über die Zugangsnetzwerkinfrastruktur 120, die gemäß Aspekten der Erfindung in der Lage ist, Verkehr zu erkennen und ihn zu dem zweckmäßigen Dienstnetzwerk zu leiten. Die Zugangsnetzwerkinfrastruktur 120 kann vorteilhaft von einer Entität betrieben und aufrechterhalten werden, die die gleiche ist oder sich von den Entitäten unterscheidet, die die Dienstnetzwerke 151 und 152 betreiben und aufrechterhalten. Gemäß einer Ausführungsform eines Aspekts der vorliegenden Erfindung verwenden die unterschiedlichen IP-basierten Dienste, die von den unterschiedlichen Dienstnetzwerken 151 und 152 angeboten werden, gemeinsam verwendete Schicht-1- und Schicht-2-Ressourcen in dem Zugangsnetzwerk 120. Schicht-3-Routingprozeduren sind jedoch modifiziert, um zu gestatten, dass IP-Verkehr von dem Netzwerkzugangsgerät 101 zu dem richtigen vorgestellten Dienstnetzwerk 151 fließt. Das Zugangsnetzwerk 120 besitzt einen Router 130 an dem Rand des Zugangsnetzwerks. Der Router 130 besitzt eine erste Schnittstelle mit einer Verbindung zu einem Router 141 in dem Dienstnetzwerk 151 und eine zweite Schnittstelle mit einer Verbindung zu einem Router 142 in dem Dienstnetzwerk 152. Wie hierin weiter beschrieben wird, verarbeitet der Router Pakete und ist in der Lage, Verkehr zu dem richtigen Dienstnetzwerk zu leiten.
  • 2A zeigt eine beispielhafte Zugangsarchitektur auf der Basis eines koaxialen Hybridfaser-(HFC)-Zugangsnetzwerks. Wie auf dem Fachgebiet bekannt ist, ist jedes Netzwerkschnittstellengerät 201 ... 202 mit einem Kabelmodem 211, das die Kommunikation über das HFC-Netzwerk 221 ermöglicht, entweder verbunden oder damit integriert. Gemäß der DOCSI-Spezifikation (Data Over Cable Service Interface) kommuniziert ein CMT-System (Cable Modem Termination), wie in 2A als 225 gezeigt ist, mit den Kabelmodems 211 und verwaltet den Zugang zu sowohl Upstream- als auch Downstream-Kabelkapazität an den HFC-Netzwerken 221. Siehe z. B. "Data-Over-Cable Service Interface Specifications: Cable Modem Termination System – Network Side Interface Specification", Cable Television Laborstories, Inc., SP-CMTS-NSI-I01-960702; "Data-Over-Cable Service Interface Specifications: Cable Modem to Customer Premise Equipment Interface Specification", Cable Television Laborstories, Inc., SP-CMCI-C02C-991015; "Data-Over-Cable Service Interface Specifications: Baseline Privacy Plus Interface Specifications", Cable Television Laborstories, Inc., SP-BPI+-I06-001215, die hierin durch Bezugnahme mit aufgenommen sind. Das CMTS 225 verwaltet die Ablaufplanung von sowohl Upstream- als auch Downstream-Übertragung und weist Kabelkapazität für einzelne Kunden zu, die über Dienst-IDs (SIDs) identifiziert werden. Das CMTS 225 kann einen integrierten Router 228 besitzen oder kann ein separates Gerät 226 sein, das zu einem schnellen Ethernet-Schalter 227 überbrückt, der mit dem Router 228 verbindet. Der IP-Router 228 stellt eine Konnektivität zu einem IP-Netzwerk 222 bereit, das ferner den Router 230 (entspricht in 1 dem Router 130) umfasst, der mit den IP-Routern 241 bzw. 242 in den Dienstnetzwerken 251 bzw. 252 verbindet. Demnach entsprechen das HFC-Netzwerk 221, das CMTS 225 und das IP-Netzwerk 222 der Zugangsnetzwerkinfrastruktur 120, die in 1 gezeigt ist. 2B zeigt ein konzeptmäßiges Diagramm des End-to-End-Kommunikationsprotokollstapels eines Netzwerkzugangsgeräts 201 (101) zu einem Router 241 (141) in dem Netzwerk 251 (151) eines Dienstanbieters. Wie auf dem Fachgebiet bekannt ist, befasst sich die unterste Schicht mit der physischen Schicht (PL) des Protokollstapels, z. B. die Ethernet-Physical-Media-Device-(PMD)-Schicht; die zweite Schicht befasst sich mit der Datenverbindungsschicht, z. B. die Ethernet-Media-Access-Control(MAC)-Schicht; wobei die dritte Schicht in dem Protokollstapel sich mit der Netzwerkschicht befasst, z. B. die IP-Schicht.
  • Der Router 130 in dem Zugangsnetzwerk 120 in 1 (der in 2 dem IP-Router 230 entspricht) trennt den IP-Verkehr zu/von den mehreren Diensten oder Dienstanbietern und kombiniert auch den Verkehr von den mehreren Diensten oder Dienstanbietern.
  • Gemäß einem Aspekt der Erfindung werden IP-Pakete von dem Netzwerkzugangsgerät 101 zu dem vorbestellten Dienstnetzwerk 151 unter Verwendung der Methode des Quellenadresse-basierten Routings geroutet. Herkömmliches Routing ist Ziel-basiert: der Router befragt eine interne Routing-Tabelle, die die Zieladressen sämtlicher eingehender Pakete zu einer physischen Schnittstellenadresse zur Verwendung für ausgehende Pakete abbildet. Methoden-Routing-Schemen wählen jedoch selektiv unterschiedliche Pfade für unterschiedliche Pakete, wo sogar die Zieladresse des Pakets die gleiche sein kann. Da Netzwerkzugangsgeräten Adressen zugeteilt sind, die mit einem bestimmten Netzwerkdienstanbieter assoziiert sind, stellt die Methode des Quellenadresse-basierten Routing-Schemas sicher, dass Pakete von einem Netzwerkzugangsgerät zu dem zweckmäßigen Dienstnetzwerk gelangen. Im Allgemeinen empfängt der Router ein eingehendes Paket, liest den Paket-Header und ruft die Paket-Filterregeln ab, die typischerweise in einer Zugangsliste gespeichert sind. Der Router wendet dann die Paket-Filterregeln an und vergleicht die Quellen-IP-Adresse in dem Paket-Header mit einer Liste von Adressen, die Teilnehmern eines ersten Dienstanbieters zugewiesen sind, der z. B. das Dienstnetzwerk 151 in 1 betreibt. Falls die Quellenadresse mit einer dieser Adressen übereinstimmt, dann leitet der Router das Paket zu einem Router in dem Dienstnetzwerk 151 weiter, z. B. Router 141 in 1. Der Router vergleicht die Quellen-IP-Adresse in dem Paket-Header mit einer Liste von Adressen, die Teilnehmern eines zweiten Dienstanbieters zugewiesen sind, der z. B. das Dienstnetzwerk 152 in 1 betreibt. Falls die Quellen-IP-Adresse mit einer dieser Adressen übereinstimmt, dann leitet der Router das Paket zu einem Router in dem Dienstnetzwerk 152 weiter, z. B. Router 142 in 1. Der Router fährt auf diese Weise mit beliebigen anderen Paket-Filterregeln fort, die IP-Adressen identifizieren, die Teilnehmern von beliebigen anderen Dienstanbietern zugewiesen sind. Angenommen, dass die IP-Quellen-Adresse mit keiner solcher Adressen übereinstimmt, die mit einem Dienstanbieter assoziiert sind, wendet der Router beliebige verbleibende Paket-Filterregeln an und routet das Paket oder lehnt es entsprechend ab.
  • Das Netzwerkzugangsgerät (oder "Client") 101 schließt in einer beispielhaften Ausführungsform als ein Personalcomputer eine Verarbeitungseinheit, einen Speicher und einen Bus ein, der den Speicher mit der Verarbeitungseinheit verbindet. Der Computerspeicher schließt herkömmliches ROM (Read Only Memory) und RAM (Random Access Memory) ein. Einen Eingabe-/Ausgabesystem (BIOS) enthält die Basisroutinen, die die Übertragung von Information zwischen Elementen innerhalb des Netzwerkzugangsgeräts 101 fördern, wie zum Beispiel während des Startens. Diese sind in dem ROM gespeichert. Das Netzwerkzugangsgerät 101 kann ferner ein Harddisk-Laufwerk, ein magnetisches Disk-Laufwerk (z. B. Floppy-Laufwerk) und ein optisches Disk-Laufwerk (z. B. CD-ROM) in einer herkömmlichen Anordnung einschließen. Das Harddisk-Laufwerk, magnetische Disk-Laufwerk und optische Disk-Laufwerk sind mit dem Bus über geeignete jeweilige Schnittstellen gekoppelt. Die Laufwerke und assoziierte Computer-lesbare Medien stellen permanente Speicher für das Netzwerkzugangsgerät 101 bereit. Die Netzwerkschnittstelleneinheit 111 (211), wie in 1 und 2 abgebildet, ist mit einer zweckmäßigen Netzwerkschnittstelle gekoppelt, die mit dem Systembus kommuniziert.
  • In dem Computerspeicher befindliche Client-Software, die mit einem beliebigen bestimmten Netzwerkzugangsgerät 101 ... 104 assoziiert ist, kann eine Benutzerschnittstelle für den Zugang zu mehreren unterschiedlichen Kommunikationsnetzwerkdiensten zu verschiedenen Zeiten und in verschiedenen Browsing-Sitzungen bereitstellen. Zum Beispiel kann auf dem Netzwerkzugangsgerät 101 (1) laufende Browser-Software als eine Benutzerschnittstelle für den Zugang zu sowohl dem Dienstnetzwerk 151 als auch dem Dienstnetzwerk 152 dienen.
  • Eine erläuternde Browser-Benutzer-Schnittstelle 790, die von auf dem Client laufender Software erzeugt wird, ist in 3 abgebildet. Die Browser-Benutzer-Schnittstelle 790 schließt einen HTML-Anzeigebereich 791 und einen Windows-artigen Rand bereich ein, der eine Funktionsleiste 792 mit einer Vielzahl von Schaltflächen 793 beinhaltet. Ein Branding-Bereich 794 ist in dem Randbereich zum Anzeigen von Markenangaben 795 vorgesehen, wie in der mit anhängigen Anmeldung mit dem Titel "Method and Apparatus for Dynamically Displaying Brand Information In a User Interface" beschrieben ist, die einer gemeinsamen Rechtsinhaberin übertragen und hiermit gleichzeitig eingereicht wurde. Der Branding-Bereich kann sich in dem Rand 792, wie gezeigt ist, befinden oder kann sich irgendwo anders in dem Randbereich des Browsers befinden. Die Markenangaben 795, wie in dem Branding-Bereich 794 angezeigt werden, bestehen aus Information, die durch das Netzwerkzugangsgerät von einem Branding-Datenserver (nicht gezeigt) bezogen wird.
  • Die Browser-Benutzer-Schnittstelle 790 stellt eine grafische Benutzerschnittstelle (GUI) bereit und schließt eine Dienstanbieter-Verwaltungsfunktion oder ein Modul ein, wodurch dem Benutzer ermöglicht wird, zwischen Dienstanbietern (z. B. mit den Netzwerken 151, 152 assoziiert) umzuschalten. Die Dienstanbieter-Verwaltungsfunktion wird durch Auswahl der zweckmäßigen Schaltfläche oder Steuerung an der Menüleiste 792 aktiviert. Dies kann explizit auf einer bestimmten Schaltfläche 793 präsentiert sein oder eine solche Funktion kann Teil einer Auswahl in einem Drop-Down-Menü sein. Die Dienstanbieter-Verwaltungsfunktion der Client-Software gestattet dem Benutzer die Auswahl eines Dienstanbieters aus einer Liste von vorbestellten Dienstanbietern. In der Ausführungsform, die in 3 abgebildet ist, wurde die Dienstanbieter-Verwaltungsfunktion von dem Benutzer ausgewählt und ein Fenster 720 wird erzeugt, das eine Vielzahl von Wahlmöglichkeiten enthält, z. B. Dienstanbieter-1, Dienstanbieter-2, Dienstanbieter-3 und Dienstanbieter-4 (hiernach als svc-1, svc-2, usw. beschrieben). Benutzer-Berechtigungsnachweise für jeden Dienstanbieter können innerhalb des Client-Speichers gecached sein. Der Dienstanbieter-Verwalter kann ferner die Hinzufügung neuer Dienstanbieter gemäß der Auswahl des Benutzers anbieten und aktualisierte Information kann heruntergeladen werden, wie auf dem Fachgebiet wohl bekannt ist. Wie hierin beschrieben ist, besitzt ein Teilnehmer von svc-1 eine gegenwärtig svc-1 zugewiesene IP-Adresse und wünscht den Wechsel zu svc-2. Der Prozess zur Herbeiführung dieses Wechsels wird nachstehend detaillierter beschrieben.
  • Es ist vorteilhaft zu ermöglichen, dass die IP-Adressen – die letztendlich das Dienstnetzwerk festlegen, das von dem jeweiligen Netzwerkzugangsgerät verwendet wird – dynamisch zugewiesen und neu zugeteilt werden. Unter Bezug auf 1 ist ein Dienstaktivierungssystem 160 gezeigt, das ferner einen Konfigurationsserver 161 und einen Registrierungsserver 162 umfasst, die mit der Zugangsnetzwerkinfrastruktur 120 verbunden sind. Der Registrierungsserver 162 stellt einen Netzwerk-basierten Teilnahme-/Autorisierungsprozess für die verschiedenen Dienste bereit, die auf der Zugangsnetzwerkinfrastruktur 120 gemeinsam verwendet werden. Ein Kunde, der die Teilnahme an einem neuen Dienst wünscht, kann auf den Registrierungsserver 162 zugreifen und ihm Registrierungsinformation liefern, z. B. unter Verwendung von HTML-Formen und des Hyper-Text-Transfer-Protokolls (HTTP), wie auf dem Fachgebiet bekannt ist. Bei erfolgreicher Dienstteilnahme aktualisiert der Registrierungsserver 162 eine Kunden-Registrierungsdatenbank 163, die die Kunden-Information einschließlich der Hardware-Adresse des Kunden (z. B. die MAC-Adresse des Netzwerkzugangsgeräts 101) mit dem vorbestellten Dienst assoziiert.
  • Der Konfigurationsserver 161 verwendet die Registrierungsinformation zur Aktivierung des Dienstes. Der Konfigurationsserver 161 ist für die Zuweisung von Netzwerkadressen auf Anweisung der Dienstnetzwerke von einem Netzwerkadressenraum verantwortlich, der mit dem ausgewählten Dienst assoziiert ist. In einer bevorzugten Ausführungsform dieses Aspekts der Erfindung verwendet der Konfigurationsserver 161 ein Host-Konfigurationsprotokoll, wie das dynamische Host-Konfigurationsprotokoll (DHCP), um den Netzwerkadressen der Netzwerkzugangsgeräte zu konfigurieren. Siehe R. Droms, "Dynamic Host Configuration Protocol", IETF Network Working Group, RFC 2131 (März 1997); S. Alexander, R. Droms, "DHCP Options and BOOTP Vendor Extensions", IETF Network Working Group, RFC 2132 (März 1997), die durch Bezugnahme hierin mit aufgenommen sind. Dieser Aspekt der Erfindung soll hierin mit besonderen Bezug auf DHCP beschrieben werden und der Konfigurationsserver 161 soll hierin als der DHCP-Server bezeichnet werden, obwohl die Fachleute ohne weiteres in der Lage wären, diesen Aspekt der Erfindung unter Verwendung eines unterschiedlichen Protokolls zu implementieren.
  • Bezug nehmend nun auf die 4 ist ein beispielhaftes Format für eine DHCP-Nachricht allgemein bei 800 gezeigt. Die Nachricht 800 umfasst ein xid-Feld 801, ciaddr-Feld 802, yiaddr-Feld 805, siaddr-Feld 806, giaddr-Feld 807, chaddr-Feld 808 und ein Optionsfeld 810, einschließlich eines Nachrichtentyp-Teilfeldes 815 und svc-id 820. Jede DHCP-Nachricht ist über den Typ gekennzeichnet, wie DHCPDISCOVER, DHCPOFFER, DHCPREQUEST oder DHCPACK. Der Typ von jeder DHCP-Nachricht ist in dem Optionsfeld 810 kodiert. Jede DHCP-Nachricht 810 ist für die Anzeige eingestellt, ob sie von einem Client 101 oder dem DHCP-Server (Teil des Netzwerkadministrationssystems) 121 kommuniziert wird. Die Nachricht-Identifikation wird durch Einstellen des Optionsfeldes auf BOOTREQUEST oder BOOTREPLY implementiert, um jeweils den Ursprung der Nachricht anzuzeigen. Die IP-Adresse ist in dem giaddr-Feld 805 enthalten. Das chadddr-Feld 808 enthält die MAC-Adresse des Clients 101.
  • Bezug nehmend nun auf 5, ist dort eine Ausführungsform gezeigt, bei der der Teilnehmer die Dienstauswahl mit dem Registrierungsserver registriert, der die Assoziation zwischen der Hardware-Adresse des Netzwerkzugangsgeräts (z. B. die MAC-Adresse des Geräts) und der ausgewählten Dienstauswahl temporär herstellt. Der Konfigurationsserver verwendet dann die MAC-Adresse des Netzwerkzugangsgeräts für die Zuteilung einer IP-Adresse aus dem zweckmäßigen Adressenraum. 5 ist ein vereinfachtes Zeitverlaufdiagramm von DHCP-Nachrichten die gemäß einer solchen Ausführungsform ausgetauscht wurden. Bei 500 registriert das Netzwerkzugangsgerät 501 eine Dienstauswahl mit dem Registrierungsserver 503. Der Client 501 sendet eine Nachricht "SET ISP" an den Registrierungsserver 503. Es wird angenommen, dass der Teilnehmer die zweckmäßigen Authentifizierungsprozeduren für den bestimmten gewählten Dienst entweder im Vorfeld (z. B. über Transaktionen direkt mit dem Netzwerk des Dienstanbieters) oder in der gleichen Sitzung mit dem Registrierungsserver bestanden hat. Auf diese Art und Weise muss jeder Benutzer des Clients individuell für einen bestimmten Dienst authentifiziert werden. Dies ist notwendig, um zu verhindern, dass irgendjemand einen nicht autorisierten Zugang über das gemeinsam verwendete Zugangsnetzwerk erhält. Bei 505 speichert der Registrierungsserver 503 den ausgewählten Dienst und assoziiert die Dienstauswahl mit der Hardware-Geräteadresse (MAC-Adresse) des Netzwerkzugangsgeräts 501. Es ist vorteilhaft, dass der DHCP-Server 502 eine Client-Klasse für den ausgewählten Dienstanbieter mit einer auf 10 Minuten gesetzten Option "AUTHENTIFIZIEREN BIS" einstellt, um die Zuteilung der Dienst-bezogenen IP-Adresse für ein anderes Gerät zu vermeiden. Der Registrierungsserver 503 sendet eine Bestätigung 506 an das Netzwerkzugangsgerät 501. Nach Empfang der Bestätigung von dem Registrierungsserver 503 gibt das Netzwerkzugangsgerät 501 eine beliebige zuvor bestehende Adressenzuteilung durch die Ausgabe einer Nachricht DHCPRELEASE bei 507 frei. Bei 508 gibt das Netzwerkzugangsgerät eine standardmäßige Nachricht DHCPDISCOVER aus. Der DHCP-Server 502 empfängt die Nachricht DHCPDISCOVER und weist bei 509 eine IP-Adresse aus dem Adressenpool zu, der mit dem bestimmten Dienst assoziiert ist, der mit der MAC-Adresse des Geräts assoziiert ist. Der DHCP-Server 502 sollte prüfen, ob der gegenwärtige Client, der auf ISP "AUTHENTIFIZIEREN BIS" eingestellt wurde, nicht abgelaufen ist. Bei 510 sendet der DHCP-Server 502 eine Nachricht DHCPOFFER, die die IP-Adresse in einem Feld in der DHCP-Nachricht einschließt. Bei 511 empfängt das Netzwerkzugangsgerät 501 die DHCPOFFER und sendet eine DHCPREQUEST zurück an den DHCP-Server 502 aus. Bei 512 leitet der DHCP-Server 502 die Zuteilung der IP-Adresse für das Netzwerkzugangsgerät 501 ein, leitet die Anbindung an den permanenten Speicher ein und sendet eine Nachricht DHCPACK, die die Konfigurationsparameter für das Gerät enthält. Falls der DHCP-Server zur Erfüllung der Nachricht DHCPREQUEST nicht in der Lage ist, antwortet der Server mit einer Nachricht DHCPNAK.
  • Es ist bevorzugt, dass die DHCP-Server und Clients irgendeinen gegenseitigen Authentifizierungsmechanismus verwenden, um die Adressenzuteilung an autorisierte Hosts zu unterbinden und zu verhindern, dass Clients Adressen von ungültigen DHCP-Servern akzeptieren. Zum Beispiel das Schema der "verzögerten Authentifizierung", das in R. Droms, W. Arbaugh, "Authentication for DHCP Messages", IETF Network Working Group, Internet Draft, <draft-ietf-dhc-authentication-.txt> beschrieben ist; oder der Kerberos-basierte Authentifizierungsmechanismus, der in K. Hornstein, T. Lemon, B. Aboba, J. Trostle, "DHCP Authentication via Kerberos V", IETF Network Working Group, Internet Draft, <draft-hornstein-dhc-kerbauth-> beschrieben ist, die durch Bezugnahme hierin mit aufgenommen sind. Der Mechanismus der "verzögerten Authentifizierung" unterstützt die gegenseitige Authentifizierung von DHCP-Clients und Servern auf der Basis eines gemeinsam verwendeten Geheimnisses, das unter Verwendung von bandexternen Mechanismen vorgesehen sein kann. Andererseits eignen sich die Kerberos-basierten Mechanismen sehr wohl für die Authentifizierung zwischen Gebieten, wodurch sie die Client-Mobilität unterstützen, d. h. ein Netzwerkzugangsgerät könnte mit einer bestimmten Zugangsnetzwerkinfrastruktur verbinden, ohne irgendeine vorherige Registrierung mit dem Zugangsnetzwerk. Jeder Dienstnetzwerkanbieter könnte auf sichere Weise das Netzwerkzugangsgerät, das auf das Dienstnetzwerk zugreift, von einem anderen Netzwerk-"Gebiet", z. B. der Zugangsnetzwerkinfrastruktur, aus authentifizieren.
  • Der Bediener des relevanten Dienstnetzwerks, z. B. Dienstnetzwerk 152 in 1, kann die Aufrechterhaltung eines getrennten Registrierungsservers, z. B. Server 155 in 1, und die Beibehaltung der Verantwortung für die Authentifizierung und Autorisierung der Benutzer wünschen. Das Dienstaktivierungssystem 160 kann einen Proxy-Server, der für die Zulassung von HTTP-Verkehr nur zwischen lokalen Hosts und dem Registrierungsserver 155 konfiguriert ist, in dem Dienstnetzwerk 152 bereitstellen. Der Dienstanbieter, der das Dienstnetzwerk 152 betreibt, wäre dann für die Bereitstellung der entsprechenden Registrierungsinformation, die für die zweckmäßige Dienstauswahl erforderlich ist, für das Dienstaktivierungssystem 160 verantwortlich. In diesem Fall wäre der Dienstanbieter ferner für die Benachrichtigung des Dienstaktivierungssystems 160 verantwortlich, falls der Dienst für den bestimmten Benutzer beendet werden sollte. Alternativ kann der DHCP-Server 161 in dem Dienstaktivierungssystem 160 mit dem Registrierungsserver 155 unter Verwendung eines Back-End-Authentifizierungsprotokolls interagieren, z. B. der Remote Authentication Dial In User Service (RADIUS). Siehe C. Rigney, A. Rubens, W. Simpson, S. Willens, "Remote Authentication Dial In User Service (RADIUS)", IETF Network Working Group, RFC 2058 (Januar 1997), das durch Bezugnahme hierin mit aufgenommen ist. Der DHCP-Server kann einen RADIUS-Client enthalten und dadurch die große RADIUS-eingebettete Basis, die für die Einwahlzugangsauthentifizierung verwendet wird, wirksam einsetzen. 7 stellt diese Ausführungsform dieses Aspekts der Erfindung in einem Flussdiagramm dar, das dem in 5 gezeigten Flussdiagramm entspricht. Bei 903 erzeugt der DHCP-Server 920 eine zufällige Frage und schließt die Frage zusammen mit der zugewiesenen IP-Adresse in der Nachricht DHCPOFFER ein. Der DHCP-Client 910 erzeugt eine Antwort auf die Frage durch Entschlüsselung der Frage mit einem Schlüssel, der sich aus der Authentifizierungsinformation des Teilnehmers abgeleitet. Bei 904 schließt der Client 910 die Frage, die Antwort und die IP-Adresse in der Nachricht DHCPREQUEST ein. Der DHCP-Server 920 leitet sowohl die Frage als auch die Antwort in einer Nachricht RADIUS ACCESS REQ an einen RADIUS-Server 930 in dem ausgewählten Dienstnetzwerk weiter. Der RADIUS-Server 930 akzeptiert entweder die RADIUS-Anfrage oder lehnt sie ab und antwortet entsprechend bei 906. Falls die RADIUS-Anfrage akzeptiert wird, sendet der DHCP-Server 920 eine Nachricht DHCPACK bei 907 und der Client 910 betritt einen festgesetzten Zustand. Falls die RADIUS-Anfrage abgelehnt wird, sendet der DHCP-Server 920 eine Nachricht DHCPNACK, die den Client 910 darüber informiert, dass die zugewiesene IP-Adresse zurückgenommen wurde.
  • 7 ist ein Flussdiagramm, das die Aktionen des Dienst-Clients gemäß einer Ausführungsform der Erfindung abbildet. Der Teilnehmer ist in einem Profil mit einer funktionierenden IP-Adresse des Dienstanbieters, z. B. die dem Benutzer von svc-1 (151) zugewiesene Adresse, eingeloggt. Innerhalb einer laufenden Login-Sitzung wünscht der Teilnehmer den Wechsel von dem aktiven Dienstanbieter, svc-1 (151), zu einem anderen vorbestellten Dienstanbieter, svc-2 (152). Gemäß einer bevorzugten Ausführungsform der vorliegenden Erfindung vollzieht der Teilnehmer die Anfrage unter Verwendung der Dienstanbieter-Verwaltungsfunktion des Clients, die eine Reihe von Schritten zur Herbeiführung eines Wechsels der IP-Adresse für das Netzwerkzugangsgerät 101 initiiert. In Schritt 301 greift der Benutzer auf die Dienstanbieter-Verwaltungsfunktion des Clients zu, die allgemein bei 720 in 3 gezeigt ist. Wie vorstehend diskutiert wurde, ermöglicht die Dienstanbieter-Verwaltungsfunktion dem Benutzer die Auswahl eines Dienstanbieters aus einer gespeicherten Liste von Dienstanbietern in dem Client. In der erläuternden Ausführungsform verwendet der Benutzer gegenwärtig den aktiven Dienstanbieter svc-1 und wünscht einen Wechsel zu dem Dienstanbieter svc-2. In Schritt 302 bezieht der Client 101 die gegenwärtigen Kundenkonto-Konfigurationsdaten von dem Dienstaktivierungssystem 160 über das Zugangsnetzwerk und prüft, ob die gespeicherte Liste von vorbestellten Dienstanbietern aktuell ist. Beliebige Änderungen können abgestimmt werden, bevor die Auswahl von Dienstanbietern dem Benutzer angezeigt wird. Das Dienstaktivierungssystem 160 ist vorstehend beschrie ben und kann Benutzer-Berechtigungsnachweise, die entweder explizit abgefragt oder automatisch gecached werden, zur Autorisierung des Beziehens von Kundenkonto-Konfigurationsdaten verwenden. Falls die gecacheten Berechtigungsnachweise auf dem Client ungültig sind, kann der Versuch zur Aktualisierung der Liste von konfigurierten Dienstanbietern verweigert und der Benutzer darüber gewarnt werden, dass die Berechtigungsnachweise aktualisiert werden müssen. Eine spezialisierte Kundenkonto-Wiederherstellungsprozedur kann von einem entsprechend autorisierten Administrationsbenutzer zur Aktualisierung der gecacheten Berechtigungsnachweise verwendet werden. Alternativ kann der Benutzer die Nachricht ignorieren und mit der Benutzung der alten Liste von konfigurierten Dienstanbietern fortfahren. Diese Optionen können von der Client-Software auf eine Art und Weise angezeigt werden, die zu der analog ist, was herkömmlich bei einer Einwahlverbindung unter Verwendung von Text-basierten oder grafischen Steuerungen eingesetzt wird. In Schritt 303 wählt der Benutzer eine Option innerhalb der Dienstanbieter-Verwaltungsfunktion aus, um zu dem neuen Dienstanbieter (svc-2) umzuschalten. Falls der zweite Dienstanbieter nicht konfiguriert ist, kann dann die Dienstanbieter-Verwaltungsfunktion 720 des Clients die Hinzufügung des neuen Dienstanbieters anbieten. Der Client kann konfiguriert werden, um mit dem Dienstaktivierungssystem 160 automatisch zu verbinden und dem Benutzer die Interaktion mit einem Dienstanbieter-Verwaltungsmerkmal in dem Dienstaktivierungssystem 160 sowie beliebigen erforderlichen Dienstanbieter-spezifischen Registrierungsseiten zu ermöglichen. Nach Empfang der entsprechenden Konfigurationsdaten und beliebiger Berechtigungsnachweise für den Dienstanbieterzugang, falls von dem Dienstanbieter erfordert wird, kann der Client zu Schritt 303 in 7 zurück kehren. In Schritt 304 zeigt der Client eine Warnung bezüglich der Umschaltung zwischen Dienstanbietern an, während Netzwerkanwendungen am Laufen sind. Der Benutzer kann dann entweder das Fortsetzen oder den Abbruch des Vorgangs auswählen. Falls der Benutzer den Abbruch wählt, behält dann in Schritt 305 die gegenwärtige Dienstanbieter-Assoziation ihre Gültigkeit bei und die Client-Dienstanbieter-Verwaltungsfunktion wird beendet.
  • Falls der Benutzer das Fortsetzen wählt, signalisiert der Client das Dienstaktivierungssystem 160 in Schritt 306 über einen Dienstanbieterwechsel und stellt die physische Adresseninformation des Zugangsgeräts (111), wie eine MAC-Adresse, wie vorstehend diskutiert wurde bereit. Der Client sendet in einer beispielhaften Ausführungsform ferner die Berechtigungsnachweise des Teilnehmers zur Aktivierung der Dienstaktivierungssystems für die Authentifizierung des Teilnehmers. Das Dienstaktivierungssystem (Registrierungsserver 162) prüft die Berechtigungsnachweise und Kreditinformation des Teilnehmers unter Verwendung eines Netzwerk-basierten Teilnehmer-/Autorisierungsprozesses für die verschiedenen Dienste, die auf der Zugangsnetzwerkinfrastruktur gemeinsam verwendet werden. Wie vorstehend beschrieben wurde, muss jeder Benutzer des Clients 101 für einen bestimmten Dienst authentifiziert sein, da sämtliche Teilnehmer des Clients eine gemeinsame Breitbandverbindung verwenden. In Schritt 307 empfängt der Client die Bestätigung von dem Dienstaktivierungssystem 160, dass der Wechsel zu dem neuen Dienstanbieter autorisiert ist. Falls die Autorisierung scheitert, sendet das Dienstaktivierungssystem 161 Fehlermeldung an den Client zurück, die bestehende Dienstanbieter-Assoziation behält ihre Gültigkeit bei und die Client-Dienstanbieter-Verwaltungsfunktion wird beendet. Falls die Autorisierung der Umschaltung zu dem neuen Dienstanbieter erfolgreich ist, sendet in Schritt 308 der Client eine Nachricht zu einem lokalen DHCP-Prozess (gesteuert durch Netzwerkanwendungssoftware in dem Client oder auf einem Netzwerk-basierten System), die zur Freigabe und Erneuerung der IP-Adresse des Zugangsgeräts 101 gemäß dem Verfahren auffordert, die vorstehend beschrieben und in 5 dargestellt wurde. Auf diese Art und Weise wird eine neue IP-Adresse für das Zugangsgerät von dem ausgewählten Dienstanbieter zugeteilt. In Schritt 309 kann der Client die Browser-Schnittstelle 790 aktualisieren, um die Einstellungen wiederzugeben, die für den aktiven Dienstanbieter (z. B. svc-2) spezifisch sind.
  • Die vorliegende Erfindung wurde dahingehend gezeigt, was als die am stärksten bevorzugten und am besten praktizierbaren Ausführungsformen betrachtet wird. Es ist jedoch vorgesehen, dass Abweichungen davon vorgenommen werden können und dass offensichtliche Modifikationen durch Fachleute implementiert werden können.

Claims (6)

  1. Ein Verfahren zum Konfigurieren eines Netzwerkzugangsgeräts (101, 102, 103, 104), das eine erste Netzwerkadresse aufweist, die einem Dienstteilnehmer eines ersten Dienstanbieters zugewiesen ist, der von einem ersten Dienstnetzwerk (151) bereitgestellt wird, mit einer neuen Netzwerkadresse, die einem zweiten Dienstteilnehmer entweder des ersten Dienstanbieters oder eines zweiten Dienstanbieters zugewiesen ist, der von einem zweiten Dienstnetzwerk (152) bereitgestellt wird, wobei das Netzwerkzugangsgerät (101, 102, 103, 104) mit einem Zugangsnetzwerk (120) verbunden ist, das mit einer Vielzahl von Dienstnetzwerken (151, 152) verbunden ist, das durch die folgenden Schritte gekennzeichnet ist: Senden einer Anfrage von dem Netzwerkzugangsgerät (101, 102, 103, 104) an das Zugangsnetzwerk (120) mit Benutzer-Berechtigungsnachweisen für den zweiten Teilnehmer, der einen Zugang zu dem ersten Dienstanbieter oder einen Wechsel zu dem zweiten Dienstanbieter anfordert; Empfangen einer Antwort von dem Zugangsnetzwerk (120); und Initiieren einer Netzwerkadressen-Änderungsanfrage unter Verwendung eines Konfigurationsprotokolls, wodurch eine zweite Netzwerkadresse, die dem zweiten Dienstteilnehmer entweder des ersten oder des zweiten Dienstanbieters zugewiesen ist, dem Netzwerkzugangsgerät (101, 102, 103, 104) zugeteilt wird, wobei die zweite Netzwerkadresse von dem Netzwerkzugangsgerät (101, 102, 103, 104) zum Senden von Datenpaketen an das Dienstnetzwerk (151, 152), das den gewählten Dienst bereitstellt, verwendet wird.
  2. Das Verfahren gemäß Anspruch 1, wobei die Anfrage an das Zugangsnetzwerk (120) eine Authentifizierungsanfrage für den zweiten Teilnehmer einschließt.
  3. Das Verfahren gemäß Anspruch 2, wobei die von dem Zugangsnetzwerk (120) empfangene Antwort einen Authentifizierungszustand für den zweiten Teilnehmer von entweder dem ersten (151) oder dem zweiten (152) Dienstanbieter und, falls authentifiziert, die Initiierung der Netzwerkadressen-Änderungsanfrage einschließt.
  4. Das Verfahren gemäß Anspruch 1, wobei das Host-Konfigurationsprotokoll ein dynamisches Host-Konfigurationsprotokoll (DHCP) ist.
  5. Das Verfahren gemäß Anspruch 1, wobei das Netzwerkzugangsgerät (101, 102, 103, 104) eine Internet-Protokolladresse empfängt.
  6. Ein Verfahren zum Konfigurieren eines Netzwerkzugangsgeräts (101, 102, 103, 104), das eine erste Netzwerkadresse aufweist, die einem ersten Dienstteilnehmer eines ersten Dienstanbieters zugewiesen ist, der von einem ersten Dienstnetzwerk (151) bereitgestellt wird, mit einer neuen Netzwerkadresse, die einem zweiten Dienstteilnehmer des Dienstanbieters zugewiesen ist, wobei das Netzwerkzugangsgerät (101, 102, 103, 104) mit einem Zugangsnetzwerk (120) verbunden ist, das mit einem Dienstaktivierungssystem (160) kommuniziert und mit einer Vielzahl von Dienstnetzwerken (151, 152) verbunden ist, das durch die folgenden Schritte gekennzeichnet ist: Senden von Authentifizierungsinformation für den zweiten Teilnehmer an das Dienstaktivierungssystem über das Zugangsnetzwerk (120); Empfangen eines Authentifizierungszustands für den zweiten Teilnehmer von dem Dienstaktivierungssystem (160) und, falls authentifiziert; Initiieren einer Netzwerkadressen-Änderungsanfrage unter Verwendung eines Konfigurationsprotokolls, wodurch eine Netzwerkadresse, die dem zweiten Teilnehmer des gewählten Dienstanbieters zugewiesen ist, dem Netzwerkzugangsgerät (101, 102, 103, 104) zugeteilt wird, wobei die Netzwerkadresse von dem Netzwerkzugangsgerät (101, 102, 103, 104) zum Senden von Datenpaketen an das Dienstnetzwerk (151, 152), das den gewählten Dienst bereitstellt, verwendet wird.
DE60133729T 2000-03-20 2001-03-20 Verfahren und Gerät zum Koordinieren eines Dienstanbieterwechsels zwischen einem Client und einem Server mit Identitäts-basierter Dienstzugangsverwaltung Expired - Lifetime DE60133729T2 (de)

Applications Claiming Priority (5)

Application Number Priority Date Filing Date Title
US812314 1991-12-23
US19063300P 2000-03-20 2000-03-20
US190633P 2000-03-20
US09/812,314 US7027432B2 (en) 2000-03-20 2001-03-20 Method and apparatus for coordinating a change in service provider between a client and a server with identity based service access management
PCT/US2001/008986 WO2001071984A1 (en) 2000-03-20 2001-03-20 Method and apparatus for coordinating a change in service provider between a client and a server with identity based service access management

Publications (2)

Publication Number Publication Date
DE60133729D1 DE60133729D1 (de) 2008-06-05
DE60133729T2 true DE60133729T2 (de) 2009-07-02

Family

ID=26886286

Family Applications (1)

Application Number Title Priority Date Filing Date
DE60133729T Expired - Lifetime DE60133729T2 (de) 2000-03-20 2001-03-20 Verfahren und Gerät zum Koordinieren eines Dienstanbieterwechsels zwischen einem Client und einem Server mit Identitäts-basierter Dienstzugangsverwaltung

Country Status (7)

Country Link
US (4) US7027432B2 (de)
EP (1) EP1266489B1 (de)
AT (1) ATE393513T1 (de)
AU (1) AU2001247630A1 (de)
CA (1) CA2403832C (de)
DE (1) DE60133729T2 (de)
WO (1) WO2001071984A1 (de)

Families Citing this family (48)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20020099814A1 (en) * 2001-01-24 2002-07-25 International Business Machines Corporation Method and apparatus for providing automatic discovery of network protocols, configurations and resources
US20020165783A1 (en) * 2001-05-02 2002-11-07 Jean-Charles Gonthier Accounting in peer-to-peer data communication networks
US7181530B1 (en) * 2001-07-27 2007-02-20 Cisco Technology, Inc. Rogue AP detection
JP4236398B2 (ja) * 2001-08-15 2009-03-11 富士通株式会社 通信方法、通信システム及び通信接続プログラム
US7123609B2 (en) * 2001-10-22 2006-10-17 Microsoft Corporation Managing packet-based telephony
DE60229786D1 (de) * 2002-02-08 2008-12-18 Ericsson Telefon Ab L M Nstanbietern mit kunden in einem zugriffsnetzwerk unter verwendung dynamisch zugeteilter mac-adressen
US7532862B2 (en) * 2002-03-19 2009-05-12 Apple Inc. Method and apparatus for configuring a wireless device through reverse advertising
WO2003081875A1 (de) * 2002-03-27 2003-10-02 Siemens Aktiengesellschaft Aaa serversystem zur effizienten zugangskontrolle und adresszuordnung
US20030217098A1 (en) * 2002-05-15 2003-11-20 Microsoft Corporation Method and system for supporting the communication of presence information regarding one or more telephony devices
US6801528B2 (en) * 2002-07-03 2004-10-05 Ericsson Inc. System and method for dynamic simultaneous connection to multiple service providers
US7124176B2 (en) * 2002-08-30 2006-10-17 Sun Microsystems, Inc. Discovering thin-client parameters in an enterprise network environment
JP4233297B2 (ja) * 2002-10-07 2009-03-04 株式会社エヌ・ティ・ティ・ドコモ 通信システム、移動端末、転送装置及び通信方法
US7272846B2 (en) * 2002-12-20 2007-09-18 Time Warner Cable, A Division Of Time Warner Entertainment Company, Lp System and method for detecting and reporting cable modems with duplicate media access control addresses
US7467227B1 (en) 2002-12-31 2008-12-16 At&T Corp. System using policy filter decision to map data traffic to virtual networks for forwarding the traffic in a regional access network
US7653191B1 (en) 2003-06-26 2010-01-26 Microsoft Corporation Voice call routing by dynamic personal profile
US7512969B2 (en) * 2003-11-21 2009-03-31 Time Warner Cable, A Division Of Time Warner Entertainment Company, L.P. System and method for detecting and reporting cable network devices with duplicate media access control addresses
EP1829350A4 (de) * 2004-12-22 2009-07-01 Go2Call Com Inc Eingebundene mehrfach-host-administration für ein paketvermitteltes telefoniesystem
CN1992736A (zh) * 2005-12-30 2007-07-04 西门子(中国)有限公司 Ip地址分配方法及其应用
US20070180499A1 (en) * 2006-01-31 2007-08-02 Van Bemmel Jeroen Authenticating clients to wireless access networks
US8745253B2 (en) * 2006-03-08 2014-06-03 Alcatel Lucent Triggering DHCP actions from IEEE 802.1x state changes
US8069476B2 (en) * 2006-06-01 2011-11-29 Novell, Inc. Identity validation
US9265022B2 (en) * 2006-06-02 2016-02-16 Qualcomm Incorporated Multiple registrations with different access networks
US8073123B2 (en) * 2006-12-27 2011-12-06 Vonage Network Llc Method for automated management of a telecommunication service
CN101296111B (zh) * 2007-04-29 2012-06-27 华为技术有限公司 自动实现管理设备和被管理设备链接的方法及系统
US8125999B2 (en) * 2008-05-30 2012-02-28 At&T Intellectual Property I, L.P. Systems and methods to minimize customer equipment downtime in a voice over internet protocol (VOIP) service network
US8223631B2 (en) * 2008-05-30 2012-07-17 At&T Intellectual Property I, L.P. Systems and methods to monitor and analyze customer equipment downtime in a voice over internet protocol (VoIP) service network
US8144694B2 (en) * 2008-06-11 2012-03-27 Verizon Patent And Licensing Inc. System and method for providing equal access over packet-switched networks
US20110137980A1 (en) * 2009-12-08 2011-06-09 Samsung Electronics Co., Ltd. Method and apparatus for using service of plurality of internet service providers
US8549118B2 (en) * 2009-12-10 2013-10-01 At&T Intellectual Property I, L.P. Updating a domain name server with information corresponding to dynamically assigned internet protocol addresses
CN102131197B (zh) * 2010-01-20 2015-09-16 中兴通讯股份有限公司 一种在公共设备上接入网络的方法及系统
CN102130887B (zh) * 2010-01-20 2019-03-12 中兴通讯股份有限公司 一种在公共设备上接入网络的方法及系统
US8751691B1 (en) * 2011-03-23 2014-06-10 Amazon Technologies, Inc. Methods and apparatus for remapping public network addresses on a network to an external network via an intermediate network
CA2850268A1 (en) * 2011-10-14 2013-04-18 Open Text S.A. System and method for secure content sharing and synchronization
US9094774B2 (en) 2012-05-14 2015-07-28 At&T Intellectual Property I, Lp Apparatus and methods for maintaining service continuity when transitioning between mobile network operators
US9148785B2 (en) 2012-05-16 2015-09-29 At&T Intellectual Property I, Lp Apparatus and methods for provisioning devices to utilize services of mobile network operators
US9473929B2 (en) 2012-06-19 2016-10-18 At&T Mobility Ii Llc Apparatus and methods for distributing credentials of mobile network operators
US8800015B2 (en) 2012-06-19 2014-08-05 At&T Mobility Ii, Llc Apparatus and methods for selecting services of mobile network operators
WO2014118795A1 (en) * 2013-02-04 2014-08-07 Longsand Limited Managing access to a network
JP2016062232A (ja) * 2014-09-17 2016-04-25 株式会社リコー 情報処理システム、情報処理装置、プログラム及び情報処理方法
WO2016178548A1 (ko) 2015-05-07 2016-11-10 삼성전자 주식회사 프로파일 제공 방법 및 장치
US10805291B2 (en) * 2015-09-11 2020-10-13 Comcast Cable Communications, Llc Embedded authentication in a service provider network
US9917823B2 (en) * 2015-10-01 2018-03-13 International Business Machines Corporation Auditable retrieval of privileged credentials
JP7148947B2 (ja) * 2017-06-07 2022-10-06 コネクトフリー株式会社 ネットワークシステムおよび情報処理装置
US11895092B2 (en) 2019-03-04 2024-02-06 Appgate Cybersecurity, Inc. Network access controller operation
US11196731B2 (en) * 2019-06-28 2021-12-07 T-Mobile Usa, Inc. Network-authentication control
CN112398896B (zh) * 2019-08-19 2023-11-07 上海诺基亚贝尔股份有限公司 用于提供服务的设备、方法、装置和计算机可读存储介质
US11336695B2 (en) * 2019-11-15 2022-05-17 Cisco Technology, Inc. Conversation-based policy distribution
EP3993352A1 (de) * 2020-10-29 2022-05-04 Juniper Networks, Inc. Unterstützung dynamischer host-konfigurationsprotokollbasierter kundenstandortausrüstung in der fünften generation drahtgebundener und drahtloser konvergenz

Family Cites Families (78)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5235642A (en) * 1992-07-21 1993-08-10 Digital Equipment Corporation Access control subsystem and method for distributed computer system using locally cached authentication credentials
US5539815A (en) * 1995-02-24 1996-07-23 At&T Corp. Network call routing controlled by a management node
US6486895B1 (en) 1995-09-08 2002-11-26 Xerox Corporation Display system for displaying lists of linked documents
US5754176A (en) 1995-10-02 1998-05-19 Ast Research, Inc. Pop-up help system for a computer graphical user interface
US5862325A (en) 1996-02-29 1999-01-19 Intermind Corporation Computer-based communication system and method using metadata defining a control structure
US6069890A (en) * 1996-06-26 2000-05-30 Bell Atlantic Network Services, Inc. Internet telephone service
US5790548A (en) * 1996-04-18 1998-08-04 Bell Atlantic Network Services, Inc. Universal access multimedia data network
US6148332A (en) * 1996-04-24 2000-11-14 Earthlink, Inc. Mandatory message display and reporting system
US5937417A (en) 1996-05-07 1999-08-10 Sun Microsystems, Inc. Tooltips on webpages
US5898780A (en) * 1996-05-21 1999-04-27 Gric Communications, Inc. Method and apparatus for authorizing remote internet access
US6957260B1 (en) * 1996-06-03 2005-10-18 Microsoft Corporation Method of improving access to services provided by a plurality of remote service providers
SE511236C2 (sv) * 1996-11-29 1999-08-30 Ericsson Telefon Ab L M Ett modem med IP-stöd
US6151643A (en) * 1996-06-07 2000-11-21 Networks Associates, Inc. Automatic updating of diverse software products on multiple client computer systems by downloading scanning application to client computer and generating software list on client computer
US6073178A (en) * 1996-12-09 2000-06-06 Sun Microsystems, Inc. Method and apparatus for assignment of IP addresses
US5884024A (en) 1996-12-09 1999-03-16 Sun Microsystems, Inc. Secure DHCP server
US6005931A (en) 1997-02-10 1999-12-21 Genesys Telecommunications Laboratories, Inc. Negotiated routing in telephony systems
US6345051B1 (en) 1997-02-18 2002-02-05 Cisco Technology, Inc. Method and apparatus for multiplexing of multiple users on the same virtual circuit
US6542497B1 (en) * 1997-03-11 2003-04-01 Verizon Services Corp. Public wireless/cordless internet gateway
US6212192B1 (en) * 1997-03-14 2001-04-03 Itxc, Inc. Method and apparatus for synchronizing information browsing among multiple systems
US5898839A (en) * 1997-03-17 1999-04-27 Geonet Limited, L.P. System using signaling channel to transmit internet connection request to internet service provider server for initiating and internet session
US6219697B1 (en) 1997-05-02 2001-04-17 3Com Corporation Method and apparatus for operating the internet protocol over a high-speed serial bus
KR19980086889A (ko) 1997-05-15 1998-12-05 이데이 노부유끼 데이터 통신방법, 데이터 통신단말, 데이터 통신시스템 및 통신 제어시스템
US5918016A (en) 1997-06-10 1999-06-29 Texas Instruments Incorporated System with program for automating protocol assignments when newly connected to varing computer network configurations
WO1998058334A1 (en) * 1997-06-16 1998-12-23 Doubleclick Inc. Method and apparatus for automatic placement of advertising
FI104667B (fi) * 1997-07-14 2000-04-14 Nokia Networks Oy Liittymäpalvelun toteuttaminen
DE19742681C2 (de) * 1997-09-26 2003-03-06 Ericsson Telefon Ab L M GPRS-Teilnehmerauswahl von mehreren Internet-Dienstanbietern
US6118768A (en) 1997-09-26 2000-09-12 3Com Corporation Apparatus and methods for use therein for an ISDN LAN modem utilizing browser-based configuration with adaptation of network parameters
US6029203A (en) 1997-09-26 2000-02-22 3Com Corporation Apparatus and methods for use therein for an ISDN LAN modem that provides enhanced network activity
US5978462A (en) * 1997-10-08 1999-11-02 Mci Communications Corporation Method and system for automating updates to subscriber service accounts to accommodate numbering plan area splits
US6577643B1 (en) * 1997-10-14 2003-06-10 Lucent Technologies Inc. Message and communication system in a network
US6665718B1 (en) * 1997-10-14 2003-12-16 Lucent Technologies Inc. Mobility management system
US6512754B2 (en) * 1997-10-14 2003-01-28 Lucent Technologies Inc. Point-to-point protocol encapsulation in ethernet frame
US6145002A (en) * 1997-11-14 2000-11-07 Qwest Communications International Inc. System and method for accessing an internet service provider
JP3654554B2 (ja) 1997-11-21 2005-06-02 株式会社小松製作所 ネットワークシステム及びdhcpサーバ選択方法
US6297824B1 (en) 1997-11-26 2001-10-02 Xerox Corporation Interactive interface for viewing retrieval results
US6009103A (en) 1997-12-23 1999-12-28 Mediaone Group, Inc. Method and system for automatic allocation of resources in a network
US20010019559A1 (en) * 1998-01-09 2001-09-06 Gemini Networks, Inc. System, method, and computer program product for end-user self-authentication
WO2000005684A2 (en) 1998-07-20 2000-02-03 Easynet Access Inc. Internet billing
US6101499A (en) 1998-04-08 2000-08-08 Microsoft Corporation Method and computer program product for automatically generating an internet protocol (IP) address
US6173316B1 (en) 1998-04-08 2001-01-09 Geoworks Corporation Wireless communication device with markup language based man-machine interface
US6205479B1 (en) * 1998-04-14 2001-03-20 Juno Online Services, Inc. Two-tier authentication system where clients first authenticate with independent service providers and then automatically exchange messages with a client controller to gain network access
US6385651B2 (en) 1998-05-05 2002-05-07 Liberate Technologies Internet service provider preliminary user registration mechanism provided by centralized authority
US6396830B2 (en) 1998-06-18 2002-05-28 Lucent Technologies Inc. Implementing network services over the internet through dynamic resolution of personal host names
WO1999066692A1 (en) 1998-06-19 1999-12-23 Netsafe, Inc. Method and apparatus for providing connections over a network
US6496206B1 (en) 1998-06-29 2002-12-17 Scansoft, Inc. Displaying thumbnail images of document pages in an electronic folder
JP2000059387A (ja) 1998-08-10 2000-02-25 Fujitsu Ltd Dhcpサーバ装置
US20020002615A1 (en) * 1998-09-18 2002-01-03 Vijay K. Bhagavath Method and apparatus for switching between internet service provider gateways
US6195094B1 (en) 1998-09-29 2001-02-27 Netscape Communications Corporation Window splitter bar system
US6606663B1 (en) 1998-09-29 2003-08-12 Openwave Systems Inc. Method and apparatus for caching credentials in proxy servers for wireless user agents
US6212561B1 (en) 1998-10-08 2001-04-03 Cisco Technology, Inc. Forced sequential access to specified domains in a computer network
US6654891B1 (en) * 1998-10-29 2003-11-25 Nortel Networks Limited Trusted network binding using LDAP (lightweight directory access protocol)
US6381646B2 (en) * 1998-11-03 2002-04-30 Cisco Technology, Inc. Multiple network connections from a single PPP link with partial network address translation
US6360246B1 (en) * 1998-11-13 2002-03-19 The Nasdaq Stock Market, Inc. Report generation architecture for remotely generated data
US6442529B1 (en) * 1998-11-17 2002-08-27 Novaweb Technologies, Inc. Methods and apparatus for delivering targeted information and advertising over the internet
US6636894B1 (en) * 1998-12-08 2003-10-21 Nomadix, Inc. Systems and methods for redirecting users having transparent computer access to a network using a gateway device having redirection capability
US6657991B1 (en) 1998-12-21 2003-12-02 3Com Corporation Method and system for provisioning network addresses in a data-over-cable system
US6243754B1 (en) * 1999-01-08 2001-06-05 International Business Machines Corporation Dynamic selection of network providers
US6272493B1 (en) * 1999-01-21 2001-08-07 Wired Solutions, Llc System and method for facilitating a windows based content manifestation environment within a WWW browser
US6654779B1 (en) * 1999-04-14 2003-11-25 First Data Resources System and method for electronic mail (e-mail) address management
US6748439B1 (en) 1999-08-06 2004-06-08 Accelerated Networks System and method for selecting internet service providers from a workstation that is connected to a local area network
JP3782265B2 (ja) * 1999-09-07 2006-06-07 株式会社日立製作所 オンラインサービス提供の取次装置
US6603758B1 (en) * 1999-10-01 2003-08-05 Webtv Networks, Inc. System for supporting multiple internet service providers on a single network
US6704288B1 (en) * 1999-10-07 2004-03-09 General Instrument Corporation Arrangement for discovering the topology of an HFC access network
US20020010608A1 (en) 1999-10-08 2002-01-24 Scott Faber System for provding services in real-time overthe internet
US6697864B1 (en) 1999-10-18 2004-02-24 Microsoft Corporation Login architecture for network access through a cable system
US6842789B1 (en) * 1999-10-21 2005-01-11 Sun Microsystems, Inc. Method and apparatus for assigning unique device identifiers across a distributed computing system
US6466986B1 (en) * 1999-12-30 2002-10-15 Nortel Networks Limited Method and apparatus for providing dynamic host configuration protocol (DHCP) tagging
KR100435493B1 (ko) * 2000-01-04 2004-06-09 주식회사 눈앤누브시스템 인터넷 광고 접속 사항 기록 시스템 및 그 방법
FI120478B (fi) * 2000-02-24 2009-10-30 Nokia Corp Menetelmä ja laitteisto tietoliikenneverkkoon liittymiseksi
US6753887B2 (en) 2000-03-20 2004-06-22 At&T Corp. Method and apparatus for dynamically displaying brand information in a user interface
US20010049737A1 (en) 2000-03-20 2001-12-06 Carolan Sean E. Method and apparatus for coordinating user selection of network service providers over a broadband communications network
US6286049B1 (en) * 2000-03-24 2001-09-04 Covad Communications Group, Inc. System and method for providing broadband content to high-speed access subscribers
US6667751B1 (en) 2000-07-13 2003-12-23 International Business Machines Corporation Linear web browser history viewer
KR100464374B1 (ko) * 2000-11-01 2004-12-31 삼성전자주식회사 이동통신 단말기에 고정 주소를 할당하기 위한 시스템 및방법
US20020116484A1 (en) * 2001-02-16 2002-08-22 Gemini Networks, Inc. System, method, and computer program product for supporting multiple service providers with a trouble ticket capability
US20030172170A1 (en) 2002-03-08 2003-09-11 Johnson Gerald R. Providing multiple ISP access to devices behind NAT
US6801528B2 (en) 2002-07-03 2004-10-05 Ericsson Inc. System and method for dynamic simultaneous connection to multiple service providers
KR100580169B1 (ko) * 2003-06-05 2006-05-15 삼성전자주식회사 복수 isp들을 유동적으로 선택하여 라우팅하는 장치 및방법

Also Published As

Publication number Publication date
US7027432B2 (en) 2006-04-11
CA2403832C (en) 2006-08-29
ATE393513T1 (de) 2008-05-15
US7801056B2 (en) 2010-09-21
US20060104280A1 (en) 2006-05-18
WO2001071984A1 (en) 2001-09-27
US20100313251A1 (en) 2010-12-09
EP1266489A1 (de) 2002-12-18
CA2403832A1 (en) 2001-09-27
DE60133729D1 (de) 2008-06-05
US8396011B2 (en) 2013-03-12
US20130139232A1 (en) 2013-05-30
US20010028660A1 (en) 2001-10-11
US8724625B2 (en) 2014-05-13
EP1266489B1 (de) 2008-04-23
AU2001247630A1 (en) 2001-10-03

Similar Documents

Publication Publication Date Title
DE60133729T2 (de) Verfahren und Gerät zum Koordinieren eines Dienstanbieterwechsels zwischen einem Client und einem Server mit Identitäts-basierter Dienstzugangsverwaltung
US7069344B2 (en) Method and apparatus for coordinating a change in service provider between a client and a server
US7058022B1 (en) Method for managing access to networks by employing client software and a configuration protocol timeout
US6753887B2 (en) Method and apparatus for dynamically displaying brand information in a user interface
DE60225192T2 (de) Dynamische portkonfiguration eines netzwerkgerätes
DE69632782T2 (de) Fernzugriffgerät und Verfahren mit dynamischer Internetprotokoll(IP)Adressenzuweisung
DE69732982T2 (de) Automatische konfigurierung eines internetzugriffsgeräts
EP1876754B1 (de) Verfahren, system and server zur implementierung von dhcp-adressen-sicherheits-zuteilung
DE69932798T2 (de) Verfahren und Vorrichtung zum Anschluss eines Hausnetzwerks ans Internet
US6351773B1 (en) Methods for restricting access of network devices to subscription services in a data-over-cable system
EP1089524A2 (de) System zur Unterstützung von mehreren Internet- Dienstanbietern in einem einzelnen Netz
DE60203099T2 (de) Eine Methode, ein Netzwerkszugangsserver, ein Authentifizierungs-, Berechtigungs- und Abrechnungsserver, ein Computerprogram mit Proxyfunktion für Benutzer-Authentifizierung, Berechtigung und Abrechnungsmeldungen über einen Netzwerkszugangsserver
EP1743462A1 (de) Einrichtung zur session-basierten vermittlung von paketen
EP1360820A2 (de) Verfahren und anordnung zum ermitteln der virtuellen adresse eines endgerätes
EP2067308B1 (de) Verfahren zur authentifizierung eines dsl-nutzers
EP2056631B1 (de) Verfahren zur Konfiguration eines persönlichen Netzwerks in einem Mobilfunknetz
DE10060452A1 (de) Verfahren für den Verbindungsaufbau in Telekommunikationsnetzen mit DSL-Technologien

Legal Events

Date Code Title Description
8364 No opposition during term of opposition