DE69803974T2 - Netzzugriffsverfahren mit direktem drahtlosem internetzugriff - Google Patents

Netzzugriffsverfahren mit direktem drahtlosem internetzugriff

Info

Publication number
DE69803974T2
DE69803974T2 DE69803974T DE69803974T DE69803974T2 DE 69803974 T2 DE69803974 T2 DE 69803974T2 DE 69803974 T DE69803974 T DE 69803974T DE 69803974 T DE69803974 T DE 69803974T DE 69803974 T2 DE69803974 T2 DE 69803974T2
Authority
DE
Germany
Prior art keywords
server
access
network
internet
authorization
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
DE69803974T
Other languages
English (en)
Other versions
DE69803974D1 (de
Inventor
S. Cardwell
Yingchun Xu
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
UTStarcom Inc
Original Assignee
3Com Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Family has litigation
First worldwide family litigation filed litigation Critical https://patents.darts-ip.com/?family=25390894&utm_source=google_patent&utm_medium=platform_link&utm_campaign=public_patent_search&patent=DE69803974(T2) "Global patent litigation dataset” by Darts-ip is licensed under a Creative Commons Attribution 4.0 International License.
Application filed by 3Com Corp filed Critical 3Com Corp
Publication of DE69803974D1 publication Critical patent/DE69803974D1/de
Application granted granted Critical
Publication of DE69803974T2 publication Critical patent/DE69803974T2/de
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/46Interconnection of networks
    • H04L12/4633Interconnection of networks using encapsulation techniques, e.g. tunneling
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/40Network security protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M3/00Automatic or semi-automatic exchanges
    • H04M3/38Graded-service arrangements, i.e. some subscribers prevented from establishing certain connections
    • H04M3/382Graded-service arrangements, i.e. some subscribers prevented from establishing certain connections using authorisation codes or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W74/00Wireless channel access

Landscapes

  • Engineering & Computer Science (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Telephonic Communication Services (AREA)
  • Small-Scale Networks (AREA)
  • Communication Control (AREA)

Description

  • Diese Erfindung betrifft das Gebiet der Datenkommunikation und insbesondere ein Verfahren zum Verbinden eines digitale Daten erzeugenden drahtlosen Benutzers (beispielsweise eines Computers mit einem Mobilfunktelefonmodem) mit einem Computernetzwerk in der Art eines firmeninternen lokalen Haupttrassennetzes bzw. Backbone-LANs oder des Internets.
  • Netzwerkzugangsserver, die fernen Benutzern, die sich über das öffentliche Fernsprechwählnetz einwählen, einen Zugang zu einem lokalen oder weiträumigen Netzwerk bieten, sind auf dem Fachgebiet wohlbekannt. Diese Vorrichtungen sind von 3COM Corporation (früher von U.S. Robotics Access Corp.), dem Erwerber der vorliegenden Erfindung, erhältlich, Der "Total Control Network Enterprise Hub" von 3COM ist ein beispielhafter Netzwerkztgangsserver. Dieser ist im US-Patent 5 577 105 von Baum et al. mit dem Titel "Telephone Call Switching and Routing Techniques for Data Communications" (Anrufvermittlungs- und Leittechniken für Datenübermittlung) und im US-Patent 5 528 595 von Walsh et al. mit dem Titel "Modem Input/Output Signal Processing Techniques" (Modem-Eingabe/Ausgabe-Signalverarbeitungstechniken) beschrieben.
  • Der in den Patenten von Walsh et al. und Baum et al. beschriebene Netzwerkzugangsserver bietet eine Schnittstelle zu einer multiplexierten digitalen Telefonleitung, mehrere Modems zum Ausführen von Signalumwandlungen für die Daten von den fernen Benutzern und eine Netzwerkschnittstelle zum Übertragen demodulierter Daten von den Modems auf ein lokales oder weiträumiges Netzwerk. Eine Hochgeschwindigkeits- Mittelebenenbusstruktur mit einem Zeitmultiplexbus stellt einen Signalweg zwischen den Kanälen der Telefonleitung und den Modems bereit. Die Hochgeschwindigkeitsmittelebene weist auch einen parallelen Bus auf, der die Modems mit der Netzwerkschnittstelle koppelt.
  • Diese Netzwerkzugangsserverarchitektur in einem einzigen Gehäuse hat sich bei einer Vielzahl von Anwendungen, insbesondere bei einem firmeninternen Netzwerkzugang, als sehr beliebt erwiesen. Der Netzwerkzugangsserver ist auch besonders beliebt bei Internetdienstanbietern für landgestützte Internetbenutzer. Mit einem einzigen Netzwerkzugangsserver kann der Internetdienstanbieter eine große Anzahl gleichzeitiger Internetzugangsanrufe behandeln und zwischen den mehreren fernen Benutzern und Haupt- bzw. Hostcomputern auf dem Internet eine Vollduplexkommunikation bereitstellen.
  • Die Technik bzw. Technologie für den Internetzugang für drahtlose Benutzer entwickelt sich nunmehr. Es gibt zwei konkurrierende Standards bzw. Normen für drahtlose Dienste, nämlich CDMA (Codevielfachzugriff, in den Normdokumenten IS-130 und IS-135 beschrieben) und TDMA (Zeitvielfachzugriff, im Normdokument IS-99 beschrieben). Diese Normen spezifizieren einen merkmalsreichen Satz für die digitale drahtlose Kommunikation für sowohl Sprache als auch Daten. Die zwei Normen unterscheiden sich darin, wie digitale Daten von mehreren Benutzern auf der Funkschnittstelle multiplexiert werden.
  • Gemäß beiden drahtlosen Techniken sendet ein drahtloser Benutzer Daten zu einem mobilen Vermittlungszentrum. Das mobile Vermittlungszentrum bietet eine Anschlußmöglichkeit zum öffentlichen Fernsprechwählnetz, bestimmte Multiplexier- und Steuerfunktionen und Vermittlungsfunktionen für die mobilen Benutzer. Multiplexierte digitale Daten von mehreren fernen drahtlosen Benutzern können dann über Hochgeschwindigkeitskommunikationsformate (in der Art einer Rahmenvermittlung bzw. Frame-Relay) zu Kommunikationselementen im öffentlichen Fernsprechwählnetz gesendet werden.
  • Die vorliegende Erfindung sieht Netzwerkzugangsverfahren und -vorrichtungen vor, die für drahtlose Benutzer besonders geeignet sind. Die vorliegende Erfindung sieht auch Netzwerkzugangsverfahren vor, durch die ein Netzwerkzugangsserver in Kombination mit einem oder mehreren Authentifizierungs- bzw. Berechtigungsservern eine Berechtigungsprüfung und einen Zugang für das Internet und für firmeninterne Netzwerke bereitstellen kann. Der Netzwerkzugangsserver stellt die Funktionen bereit, die mit einem TDMA- oder CDMA-Mobiltelefon verbundene Endgeräteeinrichtungen benötigen, um mit Endgeräteeinrichtungen zusammenzuarbeiten, die mit dem öffentlichen Fernsprechwählnetz (PSTN) und dem Internet verbunden sind. Weiterhin stellt die vorliegende Erfindung Internetzugangsverfahren für mehrere ferne Benutzer bereit, die Kunden von mehr als einem Internetdienstanbieter sind, wodurch einem bestimmten Internetdienstanbieter mehr Flexibilität gegeben wird, verschiedene Internetbenutzern zu bedienen.
  • In der Druckschrift von Varma, V. K. et al. "Architecture for interworking data over PCs" (Architektur zum Interagieren von Daten über PCs), IEE Communications Magazine, Band 34, Nr. 9, September 1996, 8. 124-130, XP000627245, ist ein Verfahren zum Verbinden einer Quelle digitaler Daten mit einem Computernetzwerk beschrieben, wobei die Quelle digitaler Daten über ein drahtloses Übertragungsmedium mit einem drahtlosen Dienstträger kommuniziert, wobei der drahtlose Dienstträger die digitalen Daten auf eine digitale Hochgeschwindigkeitstelefonleitung multiplexiert, wobei das Verfahren die folgenden Schritte aufweist: Empfangen der digitalen Daten an einer Kommunikationsvorrichtung die die Quelle digitaler Daten über den drahtlosen Dienstträger mit dem Computernetzwerk koppelt, wobei die Kommunikationsvorrichtung eine Hochgeschwindigkeitstelefonleitungsschnittstelle und eine Schnittstelle für ein paketvermitteltes lokales oder weiträumiges Computernetzwerk aufweist, wobei die Kommunikationsvorrichtung den digitalen Daten Netzwerkzugangsberechtigungsdaten entnimmt, die mindestens eine von (a) einer von der Quelle digitaler Daten angerufenen Telefonnummer oder (b) einer der Quelle digitaler Daten zugeordneten Telefonnummer aufweist, und Bestimmen anhand der Berechtigungsdaten, ob der ferne Benutzer auf das Computernetzwerk zugreifen darf.
  • Die vorliegende Erfindung ist gegenüber Varma, V. K. et al. hinaus dadurch gekennzeichnet, daß die Kommunikationsvorrichtung die Berechtigungsdaten über das lokale oder weiträumige Computernetzwerk überträgt, das mit der Kommunikationsvorrichtung mit einem Netzwerkberechtigungsserver für das Computernetzwerk verbunden ist, daß der Schritt des Bestimmens, ob der ferne Benutzer auf das Computernetzwerk zugreifen darf, in dem Netzwerkberechtigungsserver ausgeführt wird, und daß der Berechtigungsserver der Kommunikationsvorrichtung die Ergebnisse des Schritts des Bestimmens und des Berechtigens der Quelle der Daten, auf das Computernetzwerk zuzugreifen, antwortend mitteilt, wenn der Schritt des Bestimmens zu einer positiven Antwort führt.
  • Das Verfahren kann auch den weiteren Schritt des Identifizierens eines Durchtunnelungsservers, der über ein lokales oder weiträumiges Netzwerk mit der Kommunikationsplattform bzw. dem Kommunikationsgehäuse verbunden ist und verwendbar ist, um der Quelle digitaler Daten Zugang zum Computernetzwerk bereitzustellen, und des Leitens digitaler Daten von der Quelle zum Durchtunnelungsserver, um den Zugang zum Computernetzwerk bereitzustellen, aufweisen. Die Identifikation des Durchtunnelungsservers wird anhand der Berechtigungsdaten von dem fernen Benutzer, wie der Telefonnummer des fernen Benutzers oder der gewählten Nummer, bestimmt. Bei dieser Ausführungsform kann die Erfindung auch verwirklicht werden, indem in dem Berechtigungsserver ein Durchtunnelungsprotokoll für die Quelle digitaler Daten bestimmt wird, das beim Durchtunneln digitaler Daten zwischen der Kommunikationsvorrichtung und dem Durchtunnelungsserver verwendbar ist. Dieser Bestimmungsschritt kann beispielsweise ausgeführt werden, indem in einer Software- Nachschlagetabelle der Durchtunnelungsserver und das dem fernen Benutzer (beispielsweise durch die Telefonnummer des fernen Benutzers identifiziert) zugeordnete erforderliche Protokoll aufgesucht werden. Die digitalen Daten werden entsprechend dem Durchtunnelungsprotokoll über den Durchtunnelungsserver geleitet, Gemäß einer bevorzugten Ausführungsform der Erfindung wird entweder das PPTP- oder das TELNET-Protokoll verwendet.
  • Eine zweite Phase der Zugangsberechtigungsprüfung kann optional zur Verfügung gestellt sein, die eine Paßwortberechtigungsprüfungsroutine aufweist, die zwischen dem fernen Benutzer und dem Berechtigungsserver oder dem Durchtunnelungsserver stattfindet.
  • Eine Hauptaufgabe der Erfindung besteht demgemäß darin, für ferne Benutzer, wie drahtlose Benutzer, einen direkten Zugang zum Internet und zu anderen Computernetzwerken bereitzustellen. Diese und andere Aufgaben der Erfindung werden beim Lesen der folgenden detaillierten Beschreibung besser verständlich werden.
  • KURZBESCHREIBUNG DER ZEICHNUNG
  • Gegenwärtig bevorzugte Ausführungsformen der Erfindung werden in Zusammenhang mit der Zeichnung beschrieben, in der sich gleiche Bezugszeichen in den verschiedenen Darstellungen auf gleiche Elemente beziehen.
  • Fig. 1 zeigt eine Darstellung eines Beispiels eines bevorzugten Netzwerkzugangssystems für drahtlose Benutzer gemäß einer Ausführungsform der Erfindung.
  • Fig. 2 zeigt ein vereinfachtes Funktionsblockdiagramm einer bevorzugten Form der Kommunikationsplattform aus Fig. 1, die nicht nur drahtlose Benutzer, sondern auch Benutzer, die sich über das öffentliche Fernsprechwählnetz einwählen, bedienen kann.
  • Fig. 2A zeigt ein vereinfachtes Blockdiagramm einer Kommunikationsplattform, die bei einer Ausführungsform geeignet ist, bei der Anrufe analoger Modems nicht unterstützt werden.
  • Fig. 3 zeigt eine Darstellung der Protokollstapel für die Durchtunnelungsschnittstelle zwischen dem fernen Benutzer und dem Durchtunnelungsserver aus Fig. 1.
  • Fig. 4 zeigt eine Darstellung der Protokollstapel für die Berechtigungsprüfungs- und Abrechnungsschnittstelle zwischen der Kommunikationsplattform und dem Berechtigungsserver aus Fig. 1.
  • Fig. 5 zeigt eine Darstellung der Protokollstapel für eine durchtunnelungsfreie Schnittstelle zwischen dem fernen sich einwählenden Benutzer und dem den Benutzer mit einer Zielendgeräteeinrichtung verbindenden Router.
  • Fig. 6 zeigt ein Diagramm des Anrufablaufs für eine PPTP-Protokolldurchtunnelung für ein Anrufannahmeszenario gemäß einer bevorzugten Ausführungsform der Erfindung.
  • Fig. 7 zeigt ein Diagramm des Anrufablaufs für eine TELNET-Protokolldurchtunnelung für ein Anrufannahmeszenario gemäß einer bevorzugten Ausführungsform der Erfindung.
  • Fig. 8 zeigt ein Diagramm des Anrufablaufs für ein Berechtigungsprüfungs-Fehlschlagszenario.
  • Fig. 9 zeigt ein Diagramm des Anrufablaufs für ein Durchtunnelungsserver-Zugangszurückweisungsszenario.
  • Fig. 10 zeigt ein Diagramm des Anrufablaufs für ein Berechtigungsprüfungs-Fehlschlagszenario für das PPTP-Protokoll, wobei eine Anmeldungspaßwort- Berechtigungsprüfungsprozedur als eine zweite Phase einer Netzwerkzugangs-Berechtigungsprüfungsprozedur ausgeführt wird.
  • Fig. 11 zeigt ein Diagramm des Anrufablaufs für ein Berechtigungsprüfungs-Fehlschlagszenario für das TELNET, wobei eine Anmeldungspaßwort-Berechtigungsprüfungsprozedur als eine zweite Phase einer Netzwerkzugangs-Berechtigungsprüfungsprozedur ausgeführt wird.
  • AUSFÜHRLICHE BESCHREIBUNG DER BEVORZUGTEN AUSFÜHRUNGSFORM
  • Fig. 1 zeigt eine Darstellung eines bevorzugten Netzwerkzugangssystems 10 für Benutzer einer drahtlosen Einrichtung 12, 14, die zum Verwirklichen der Erfindung verwendet werden kann. Ferne Vorrichtungen, wie ein Laptopcomputer 12 mit einem drahtlosen Modem oder ein drahtloser persönlicher Datenassistent (PDA) 14, kommunizieren nach der TDMA- (Zeitvielfachzugriff)-Norm oder der CDMA-(Codevielfachzugriff)-Norm über das drahtlose Modem mit einem drahtlosen digitalen Kommunikationsnetzwerk 16.
  • Das drahtlose Netzwerk 16 weist ein mobiles Vermittlungszentrum (MSC) (nicht dargestellt) auf, das ein Element innerhalb des drahtlosen Telekommunikationsnetzwerks 16 ist, das die Anschlußmöglichkeit mit einem öffentlichen Fernsprechwählnetz, Steuerfunktionen und Vermittlungsfunktionen für die drahtlosen Benutzer bereitstellt. Gemäß der Ausführungsform aus Fig. 1 gibt das MSC Daten von den fernen drahtlosen Benutzern zur Übertragung zu einer Kommunikationsplattform 20 im Lokalgesprächsbereich auf eine digitale Hochgeschwindigkeitsrahmenvermittlungsleitung FR. Bei einer bevorzugten Ausführungsform beinhaltet die Kommunikationsplattform 20 einen integrierten Netzwerkzugangsserver, wie "Total Control Network Enterprise Hub" von 3COM Corporation (ehemals U.S. Robotics), der so modifiziert ist, daß dieser mit der Rahmenvermittlungsleitung FR zusammenschaltbar ist und Durchtunnelungs-, Berechtigungsprüfungs- und Abrechnungsfunktionen ausführen kann, wie nachfolgend beschrieben wird.
  • Die Kommunikationsplattform 20 funktioniert als ein Übergang zwischen dem drahtlosen CDMA/TDMA-Netzwerk 16 und einem Backbonenetzwerk 26 eines Internetdienstanbieters (ISP), dem Internet 22 oder einem anderen Computernetzwerk, wie ein firmeninternes oder privates LAN/WAN 24, über ein Ethernet oder ein anderes lokales Netzwerk ETH und das Backbonenetzwerk 26 des Internetdienstanbieters. Die Plattform 20 bietet die Funktionen, die mit einem CDMA- oder TDMA-Mobiltelefon verbundene Endgeräteeinrichtungen benötigen, um mit Endgeräteeinrichtungen zu kommunizieren, die mit dem PSTN und dem Internet verbunden sind. Bei einer möglichen und gegenwärtig bevorzugten Ausführungsform ist die Kommunikationsplattform 20 an der Zentralstation der Telefonfirma (TELCO CO) installiert und wird von einem Internetdienstanbieter (ISP) verwaltet. Die Plattform 20 empfängt Anrufe von drahtlosen Benutzern 12, 14 über das MSC in dem drahtlosen Netzwerk 16 als lokale Anrufe auf der Leitung FR.
  • Die drahtlosen Endgeräte 12, 14 greifen unter Verwendung eines Durchtunnelungsprotokolls über eine LAN- oder WAN- Leitung 28 zwischen der Kommunikationsplattform 20 und einem Durchtunnelungsserver 30 auf das firmeninterne bzw. private Netzwerk 24 zu. Der Durchtunnelungsserver ist an ein firmeninternes bzw. privates Netzwerk 24 angeschlossen und über ein Backbonenetzwerk 26 verbunden, das an die Kommunikationsplattform 20 angeschlossen ist. Bei einer bevorzugten Ausführungsform erfolgt das Durchtunneln nach einem Punkt-zu-Punkt-Durchtunnelungsprotokoll (PPTP), das in PPTPRFC (Juni 1996) beschrieben ist, das ein öffentlich zugängliches Kommentaranforderungsdokument ist. Das Durchtunneln könnte natürlich nach anderen neu auftretenden und äquivalenten Protokollen, wie L2TP, erfolgen. Weil PPTP und L2TP nicht dafür entworfen sind, das asynchrone Nicht-PPP- (Punkt-zu-Punkt)-Protokoll zu unterstützen, wird das TELNET-Protokoll zum Durchtunneln asynchronen Nicht-PPP- Verkehrs über die Leitung 28 verwendet. Der Durchtunnelungsserver ist vorzugsweise auch ein integrierter Netzwerkzugangsserver, wie der "Total Control Enterprise Network Hub" oder etwas Gleichwertiges.
  • Es ist mit dieser Architektur möglich, den Ort des anfänglichen Wählservers (Kommunikationsplattform 20) von dem Ort zu trennen, an dem das Zwischennetzwerk die Wählprotokollverbindung (PPP) beendet und Zugriff auf das Zielnetzwerk 22 oder 24 am Durchtunnelungsserver 30 bereitstellt. Zusätzlich zum Unterstützen des Internets 22 als das Zielnetzwerk unterstützt diese Architektur auch einen Zugriff auf virtuelle private Netzwerke, wodurch es dem fernen drahtlosen Benutzer ermöglicht wird, sicheren Zugriff auf sein firmeninternes oder privates Netzwerk, wie das in Fig. 1 dargestellte firmeninterne Unternehmensnetzwerk 24, zu erhalten.
  • Die Architektur ermöglicht es dem Internetdienstanbieter, der die lokale Kommunikationsplattform 20 an der Zentralstation bedient, auch, einen Internetzugang nicht nur für die Kunden des ISPs, sondern auch für die Kunden anderer Internetdienstanbieter bereitzustellen. Dies wird unter Verwendung von einem oder mehreren Berechtigungsservern 32A, 32B erreicht, die an das Backbonenetzwerk 26 des Internetdienstanbieters angeschlossen sind. Die Berechtigungsserver 32A, 32B führen für die Kunden des ersten ISPs eine Berechtigungsprüfung und eine Zugangsberechtigungsprüfung aus. Ein zweiter Durchtunnelungsserver 34 ist über eine zweckgebundene Leitung 36 (oder ein LAN oder ein WAN) oder auf andere Weise an ein Backbonenetzwerk 38 eines zweiten ISPs angeschlossen. Bei dieser Ausführungsform hat der Berechtigungsserver 32A ein Profil seiner Kundenbasis für den ersten ISP, der die Kommunikationsplattform 20 verwaltet, und kann unter Verwendung einer Vielzahl einfacher Techniken (nachfolgend erörtert) bestimmen, ob der ferne Benutzer, der sich in die Kommunikationsvorrichtung 20 einwählt, berechtigt ist, über den Backbone 26 des ISPs auf das Internet 22 zuzugreifen. Falls der Zugriff erlaubt ist (weil der Anruf von einem der Kunden des ersten Internetdienstanbieters ausgeht), wird der Anruf über das Netzwerk 22 an das Internet weitergeleitet. Falls dies nicht der Fall ist, können nachfolgend beschriebene andere Prozeduren eingeleitet werden.
  • Die vorliegende Erfindung nutzt die Tatsache aus, daß der Anruf von dem fernen Benutzer 12 Informationen enthält, die die Telefonnummer des Anrufers und die gewählte Telefonnummer identifizieren. Diese Informationen werden als ein Erststufen-Berechtigungsprüfungsmechanismus verwendet. Wenn der Berechtigungsserver 32A die Berechtigungsprüfung der ersten Phase ausführt und bestimmt, daß der ferne Benutzer nicht einer der Kunden des ersten Internetdienstanbieters ist (weil beispielsweise die Telefonnummer nicht mit einer Tabelle von Kundentelefonnummern übereinstimmt), sondern vielmehr ein Kunde eines zweiten Internetdienstanbieters ist, leitet der Berechtigungsserver 32A die Berechtigungsprüfungsanforderung an einen zweiten Berechtigungsserver 40, der an den Backbone 38 des zweiten Internetdienstanbieters angeschlossen ist, und es kann die Berechtigungsprüfung der ersten Phase stattfinden. Diese Kommunikation wird dadurch erleichtert, daß eine zweckgebundene Leitung 42 (beispielsweise eine Mietleitung, eine POTS-Leitung usw.) zwischen dem Berechtigungsserver 32A und dem von einem zweiten Internetdienstanbieter verwalteten Berechtigungsserver 40 bereitgestellt wird.
  • Falls die Berechtigungsprüfung zu einer positiven Antwort führt, teilt der Berechtigungsserver 40 dem Berechtigungsserver 32A das Ergebnis mit, und der ferne drahtlose Benutzer 12 erhält entweder über das Netzwerk 26 oder über den Durchtunnelungsserver 34 Zugang zum Internet 22, oder es kann eine optionale zweite Passwort-Berechtigungsprüfung zwischen dem fernen Benutzer 12 und dem zweiten Berechtigungsserver 40 stattfinden.
  • Diese Kombination von Merkmalen bietet dem ISP oder einer anderen die Kommunikationsplattform 20 und den Berechtigungsserver 32A verwaltenden Einheit die Fähigkeit, die den Kunden gebotenen Merkmale erheblich zu vergrößern. Diese ermöglicht es dem ISP auch, anderen Internetdienstanbietern Internetzugang zu gewähren und dabei vermutlich Einkünfte für solche Dienstleistungen zu erzeugen. Für den drahtlosen Benutzer ist der Internetzugang oder der Zugang zu dem firmeninternen Netzwerk durch einen lokalen Anruf über das drahtlose Netzwerk 16 an die Kommunikationsvorrichtung 20 möglich.
  • Bei einer bevorzugten Ausführungsform der Erfindung ist die Kommunikationsplattform 20 eine robuste Kommunikationsplattform, wie das "Total Control Enterprise Network Hub", das eine integrierte Vielzweck-Berechnungsplattform, d. h. die EdgeServerTM-Karte, die im Handel von 3COM erhältlich ist, aufweist. Dieses Produkt ermöglicht es der Kommunikationsplattform, ein im Handel erhältliches selbständiges Betriebssystem, wie Windows NTTM von Microsoft Corporation, sowie andere Fernzugriffs-Softwareprodukte, wie RADIUS (Remote Authentication Dial In User Service - Fern- Berechtigungsprüfungs-Wähl-Benutzerdienst), laufen zu lassen. Bei den vorhergehend beschriebenen Internetzugangsverfahren werden die Abrechnungs- und Berechtigungsprüfungsfunktionen unter Verwendung des RADIUS-Protokolls, das ein weithin bekanntes Protokoll ist, das in der Kommentaranforderung (Request for Comments - RFC) 2058, Januar 1997, beschrieben ist, oder anderer im Handel erhältlicher oder bekannter Abrechnungs-Softwareprogramme eingesetzt.
  • Gemäß einer bevorzugten Ausführungsform der Erfindung sind zwei Phasen der Berechtigungsprüfung implementiert, um den Zugang zum Internet 22 oder zum firmeninternen bzw. privaten Netzwerk 24 für jene drahtlosen Benutzer zu steuern bzw. kontrollieren, die über das Netzwerk 26 zugangsberechtigt sind. Die erste Phase der Berechtigungsprüfung beruht auf der vom fernen Benutzer 12, 14 gewählten Rufnummer und der Rufnummer des drahtlosen Benutzers 12, 14 (die dem Computer 12 oder PDA 14 zugeordnete Telefonnummer des Benutzers). Die zweite Phase der Berechtigungsprüfung beruht auf einem Testbenutzernamen und einem Paßwort- Berechtigungsprüfungsprotokoll (zum PPP und TELNET- Durchtunneln) oder einem Anforderung/Antwort-Protokoll (nur für das PPP-Durchtunneln). Diese Berechtigungsprüfungsprozeduren werden nachfolgend in näheren Einzelheiten beschrieben.
  • Weiterhin mit Bezug auf Fig. 1 Bei bemerkt, daß die Kommunikationsvorrichtung 20 vorzugsweise auch direkt von einer Internetschnittstelle in der Kommunikationsvorrichtung einen Nicht-Durchtunnelungs-Zugang zum Internet 22 unterstützt. Mit diesem Merkmal führt die Kommunikationsvorrichtung beide Phasen der Berechtigungsprüfung und der Beendigung des PPP-Protokolls aus und leitet den Internetprotokollverkehr.
  • Eine andere mögliche Ausführungsform der Erfindung ist ein Szenario, bei dem die Kommunikationsvorrichtung 20 für mobile oder vom Land ausgehende Datenrufe eine direkte PSTN- (öffentliches Fernsprechwählnetz)-Anschlußmöglichkeit bereitstellt. Bei diesem Szenario enthält die Kommunikationsplattform 20, wie das zuvor beschriebene "Total Con- Control Network Enterprise Hub", die erforderlichen Modems und die Telefonleitungsschnittstelle sowie Verarbeitungsschaltungen zum Ausführen dieser Funktionen. Diese Ausführungsform wäre in dem Fall besonders vorteilhaft, in dem der Internetdienstanbieter auch die lokale Telefonfirma ist. Mit der vorliegenden Erfindung zum Internetzugang entnimmt die Kommunikationsvorrichtung 20 die gerufene Nummer im ATD-Befehl, der vom Benutzer mobiler Daten während eines Datenrufs mobilen Ursprungs ausgegeben wird, oder sucht diese daraus heraus bzw. stellt diese dar. Für die meisten gerufenen Nummern verarbeitet die Kommunikationsvorrichtung 20 den Ruf als einen Standard-PSTN-Modemruf. Falls die gerufene Nummer jedoch zu einem Internetzugang gehört, führt die Kommunikationsplattform 20 die Berechtigungsprüfung der ersten Phase mit einem Berechtigungsserver 32A aus, der der gerufenen Nummer zugeordnet ist (entweder auf dem Backbonenetzwerk 26 des ISPs oder über die zweckgebundene Leitung 36, 42 oder ein anderes Netzwerk an die Kommunikationsplattform 20 angeschlossen). Der Berechtigungsserver 32A bestimmt, ob der ferne Benutzer berechtigt ist, auf das Internet 22 oder das Netzwerk 24 zuzugreifen, das von dem Berechtigungsserver 32A bedient wird.
  • Fig. 2 ist ein vereinfachtes Funktionsblockdiagramm einer bevorzugten Form der Kommunikationsplattform oder des Netzwerkzugangsservers 20 aus Fig. 1, der nicht nur drahtlose Benutzer, sondern auch Benutzer, die sich über das öffentliche Fernsprechwählnetz einwählen, bedienen kann. Als solche enthält die Plattform Merkmale, die nicht erforderlich sind, um die Erfindung anzuwenden, und die infolge einer bestimmten Ausführungsform der Erfindung, bei der auch die PSTN-Verbindbarkeit möglich ist, zusätzliche Funktionen ausführen. Der in Fig. 2 dargestellte Netzwerkzugangsserver 20 weist im wesentlichen die Architektur und die Gestaltung des aktuellen Modells des "Total Control Network Enterprise Hub", das im Handel erhältliche Produkt des Erwerbers der Anmeldung, auf. Es wird verständlich sein, daß integrierte Zugangsserver anderer Hersteller in der Industrie nach Bedarf modifiziert werden können, um die Merkmale der vorliegenden Erfindung bereitzustellen, und die Erfindung sollte nicht als auf die hier beschriebene konkrete bevorzugte Ausführungsform beschränkt angesehen werden.
  • Der Netzwerkzugangsserver 20 beinhaltet die Telefonnetzwerkschnittstellenkarte 50, die an digitale Zeitmultiplextelefonleitungen, wie T1, E1 und ISDN-Primärratenschnittstellen-(PRI)-Leitungen, sowie an eine Rahmenvermittlungsleitung angeschlossen ist. Die Netzwerkschnittstellenkarte empfängt digitale Daten von drahtlosen fernen Benutzern über die drahtlose Dienstvermittlungsstelle auf der Rahmenvermittlungsleitung FR. Die Schnittstellenkarte 50 hat Verbinder bzw. Stecker, die die Telefonleitungen physisch bzw. physikalisch aufnehmen, und eine CSU- Leitungsschnittstelleneinheit zum Wiedergewinnen von Taktsignalen und Daten von den eingehenden Signale und zum Ausführen von Multiplex- und Demultiplexfunktionen für abgehende und eingehende Datenströme, um die Anrufe in die Zeitschlitze des Trägers einzubringen. Die Karte 50 übermittelt die eingehenden Telefonsignale über einen NIC/NAC- (Netzwerkschnittstellenkarte/Netzwerkanwendungskarte)-Bus 54 zu einer T1/E1/ISDN PRI/Netzwerkanwendungskarte 56. Die Anwendungskarte 56 nimmt eine Rahmenbildung für die wiedergewonnenen Telefonleitungsdaten vor, um die Frame-Relay- Zeitmultiplexdaten, T1-DSO-Kanaldaten oder ISDN 2B+D- Kanaldaten zu entnehmen, die im ISDN PRI-Signal enthalten sind, und vermittelt die Kanaldaten dann mit einer Zeit/Raum-Vermittlungsstelle in Zeitschlitze auf einem Zeitmultiplexbus 60, der Teil einer internen Plattformbusmittelebene 52 ist.
  • Wenn der eingehende Anruf von der Zentralstation des drahtlosen Dienstes herrührt und auf der Rahmenvermittlungsleitung am Server ankommt, benötigen die Kanaldaten keine Signalumwandlungsverarbeitung, die gewöhnlich in einem Modem ausgeführt wird, und diese werden über den TDM-Bus 60 zur Leit- und LAN/WAN-Schnittstellenkarte 62 geleitet. Bei dem "Total Control Enterprise Network Hub" ist diese Karte 62 als "EdgeServer"TM-Karte bekannt, und onkurrierende Netzwerkzugangsvorrichtungen von Ascend, Livingston und anderen Herstellern haben entsprechende Schnittstellen. Die "EdgeServer"TM-Karte 62 hat ein Paar von Munichs-Chips, die Datenpakete nach dem TCP/IP- Protokoll zur Übertragung zum Ziel direkt über die LAN/WAN- Schnittstelle oder über einen Durchtunnelungsserver zusammenstellen.
  • Für Anrufe, die von Benutzern ausgehen, die an das öffentliche Fernsprechwählnetz angeschlossen sind und Signaltransformationen erforderlich sind, richtet der TDM-Bus 60 die Anrufe an Modems in Mehrfachmodem-Modulen oder Karten 64. Der interne Plattformbus 52 weist weiterhin einen Hochgeschwindigkeits-Parallelpaketbus 58 auf, der die Modems in den Karten 64 mit der EdgeServerTM-Karte 62 verbindet, um die Daten nach der Demodulation bzw. der Signalumwandlung zur Wegleiteinrichtung in der EdgeServer-Karte 62 zu übertragen. Es sind auch mehrere analoge Netzwerkschnittstellenkarten 63 zum Verbinden der Modems mit einer seriellen Schnittstelle 65 bereitgestellt.
  • Die Telefonleitungsschnittstelle 50 und die Anwendungskarten 56, die Modemkarten 63 und 64, der interne Plattformbuskomplex 52 (einschließlich des TDM-Busses 60 und des parallelen Busses 58) sowie die Computernetzwerkschnittstelle 66 der EdgeServerTM-Farte 62 werden hinsichtlich der Schaltungsanordnung und der Arbeitsweise ihrer Komponenten ausführlich im vorstehend erwähnten US-Patent 5 577 105 von Baum et al. mit dem Titel "Telephone Call Switching and Routing Techniques for Data Communications" und im US- Patent 5 528 595 von Walsh et al. mit dem Titel "Modem Input/Output Signal Processing Techniques" beschrieben. Der detaillierte Aufbau eines vorteilhaften internen Plattformbusses ist im US-Patent 5 416 776 von Panzarella et al. mit dem Titel "Modem Backplane Techniques" (Modem- Rückwandleiterplatten-Techniken) beschrieben, das auch auf 3COM Corporation übertragen wurde. Die Verwaltung einer Plattform durch eine Verwaltungskarte ist auch in Einzelheiten im US-Patent 5 436 6:L9 von Panzarella et al. mit dem Titel "Modem Management Techniques" (Modem- Verwaltungstechniken) beschrieben, das auch auf 3COM Corporation übertragen wurde. Diese Elemente sind auch in dem für die Öffentlichkeit erhältlichen Bedienungshandbuch für das "Total Control Network Enterprise Hub"-Produkt beschrieben, auf das hierin ebenfalls verwiesen wird.
  • Die EdgeServerTM-Karte 62 enthält eine Mehrzweck-Berechnungsplattform 70, auf der ein im Handel erhältliches selbständiges Betriebssystem (wie WINDOWS NTTM) oder ein Shareware-Betriebssystem läuft. Die Karte 62 wird in der anhängigen Patentanmeldung von William Vertheim et al. in näheren Einzelheiten beschrieben.
  • Da die Einzelheiten der Telefonleitungsschnittstelle und der Anwendungskarten, der Modemkarten, der Verwaltungskarten (nicht dargestellt) und der Computernetzwerkschnittstelle 66 der Karte 62 in öffentlich erhältlichen Produkten existieren, bereits an anderer Stelle in für die Öffentlichkeit erhältlichen Dokumenten beschrieben sind und Fachleute bereits wissen, wie solche Schaltungen (oder gleichwertige Schaltungen) aufzubauen und zu entwerfen sind, ist eine detaillierte Erörterung dieser Komponenten der Kommunikationszugangsplattform 10 nicht erforderlich. Weiterhin sind die Einzelheiten zur Architektur oder zur Gestaltung der Kommunikationsplattform 10 nicht besonders wichtig.
  • Die EdgeServer-Karte 62 enthält eine TDM-Schnittstelle 72, die Kanaldaten von der Rahmenvermittlungs-FR-Leitung über den TDM-Bus 60 empfängt. Die Berechnungsplattform 70 besteht aus einem handelsüblichen IBM-kompatiblen Personalcomputer mit einer integrierten Zentralverarbeitungseinheit 74 und Peripherieschnittstellen für eine Tastatur, ein Diskettenlaufwerk, einen Bildschirm und eine Maus. Die Berechnungsplattform beinhaltet auch ein internes Speicherfestplattenlaufwerk 76. Die Berechnungsplattform beinhaltet auch eine Paketzusammenstellungs- und -zerlegungsschaltung 78, die Datenpakete von den Modems in den Modemmodulen 64 zu Formaten zusammenstellt, die für eine Verwendung durch die Mehrzweck-Berechnungsplattform 70 geeignet sind. Die Mehrzweck-Berechnungsplattform kommuniziert über eine NIC/NAC-Busverbindung 80 mit einer herkömmlichen Netzwerkschnittstelle 66. Die Berechnungsplattform kommuniziert auch über einen zweiten ISA-Bus 82 mit einer externen Speichererweiterungsbusschnittstelle 84, die an externe Plattenlaufwerke oder andere geeignete Speichervorrichtungen angeschlossen ist, um die Speicherkapazität der Kommunikationsplattform 20 zu erhöhen. Bei einer bevorzugten Ausführungsform wird die Software zum Ausführen der nachfolgend beschriebenen Durchtunnelungs- und Berechtigungsprüfungsfunktionen in der Kommunikationsplattform 20 in die Mehrzweck-Berechnungsplattform 70 in der EdgeServerTM-Karte 62 geladen.
  • Wie vorstehend erwähnt wurde, stellen die Architektur und die Merkmale, die von der Kommunikationsplattform aus Fig. 2 bereitgestellt werden, mehr Merkmale bereit als gewöhnlich erforderlich sind, um die fernen Benutzer an dem drahtlosen Netzwerk mit dem ISP-Backbone, dem firmeninternen Netzwerk oder dem Internet zu verbinden. Fig. 2A ist ein vereinfachtes schematisches Diagramm einer alternativen Vorrichtung ohne Modem, die für eine Ausführungsform geeignet wäre, bei der für die Kommunikationsvorrichtung keine PSTN-Beendigungsfunktionen vorgesehen sind. Bei der Ausführungsform aus Fig. 2A ist eine Rahmenvermittlungsschnittstelle 100 mit einer Leitungsschnittstelleneinheit, einer Demultiplexschaltung und einer Rahmenbildungsschaltung in einem Modul bereitgestellt. Die Schnittstelle 100 setzt Kanaldaten auf Zeitschlitze in einem TDM-Buskomplex 102, der die Schnittstelle 100 mit einer LAN/WAN- Schnittstelle 104 verbindet. Die LAN/WAN-Schnittstelle 104 besteht vorzugsweise aus einem handelsüblichen Ethernet oder einer anderen Standardschnittstelle, die mit einer Mehrzweck-Berechnungsplattform modifiziert ist, die mit Software zum Ausführen der Rufweiterleitung, der Berechtigungsprüfung, des Durchtunnelns und anderer hier beschriebener Merkmale versehen ist.
  • Unter Vergegenwärtigung der vorstehenden Fig. 1 und 2 sowie 2A wird verständlich sein, daß ein Verfahren zum Verbinden einer Quelle. 12 digitaler Daten mit einem Computernetzwerk 24, 22 (beispielsweise einem firmeninternen privaten Netzwerk, dem Internet, dem World Wide Web usw.) bereitgestellt ist. Die Quelle digitaler Daten 12 erzeugt digitale Daten und kommuniziert über ein drahtloses Übertragungsmedium mit einem drahtlosen Dienstträger. Der Träger multiplexiert die digitalen Daten auf eine digitale Hochgeschwindigkeitstelefonleitung, beispielsweise die Leitung FR. Das Verfahren beinhaltet die Schritte des
  • (1) Empfangens der digitalen Daten an einem Netzwerkzugangsserver oder einer Kommunikationsplattform 20 und des Entnehmens von Netzwerkzugangsberechtigungsdaten aus den digitalen Daten, wobei die Netzwerkzugangsberechtigungsdaten zumindest eine von (a) einer von der Quelle 12 digitaler Daten gerufenen Telefonnummer oder (b) einer der Quelle digitaler Daten zugeordneten Telefonnummer aufweisen,
  • (2) Sendens der Berechtigungsdaten über ein mit der Kommunikationsvorrichtung 20 verbundenes lokales oder weiträumiges Computernetzwerk zu einem Netzwerkberechtigungsserver 32A oder 32B für das Computernetzwerk 24 oder 22, wobei der Netzwerkberechtigungsserver über das lokale oder weiträumige Computernetzwerk 26 mit der Kommunikationsplattform 20 verbunden wird, und
  • (3) Bestimmens, in dem Berechtigungserver 32A, anhand der gesendeten Berechtigungsdaten, ob der ferne Benutzer berechtigt ist, auf das Computernetzwerk 22 oder 24 zuzugreifen. Der Berechtigungsserver 32A benachrichtigt in Reaktion die Kommunikationsplattform 20 über die Ergebnisse des Schritts des Bestimmens und berichtigt die Datenquelle 12, auf das Computernetzwerk 24 oder 22 zuzugreifen, falls der Schritt des Bestimmens zu einer positiven Antwort führt.
  • Das Verfahren kann auch den weiteren Schritt des Identifizierens eines Durchtunnelungsservers 30 oder 34, der über ein lokales oder weiträumiges Netzwerk 26 mit der Kommunikationsplattform 20 verbunden ist, die zu verwenden ist, um Zugang zur Quelle 12 digitaler Daten für das Computernetzwerk bereitzustellen, und des Leitens digitaler Daten von der Quelle 12 digitaler Daten zu dem Durchtunnelungsserver 30, um den Zugang zu dem Computernetzwerk 24 bereitzustellen, aufweisen. Die Identifikation des Durchtunnelungsservers wird bei einer bevorzugten Ausführungsform durch die dem eingehenden Anruf entnommenen Berechtigungsdaten (also die gewählte Nummer und die Rufnummer) bestimmt. Bei dieser Ausführungsform kann die Erfindung auch verwirklicht werden, indem im Berechtigungsserver 32A oder 32B ein Durchtunnelungsprotokoll für die Quelle 12 digitaler Daten bestimmt wird, das beim Durchtunneln digitaler Daten zwischen der Kommunikationsvorrichtung 20 und dem Durchtunnelungsserver 30 verwendbar ist. Dieser Bestimmungsschritt kann beispielsweise ausgeführt werden, indem in einer Software- Nachschlagetabelle der Durchtunnelungsserver und das dem fernen Benutzer 12 (durch die Telefonnummer des fernen Benutzers 12 identifiziert) zugeordnete erforderliche Protokoll nachgesehen werden. Die digitalen Daten werden entsprechend dem Durchtunnelungsprotokoll über den Durchtunnelungsserver geleitet. Gemäß einer bevorzugten Ausführungsform der Erfindung wird entweder das PPTP- oder das TELNET- Protokoll verwendet.
  • Bei einer bevorzugten Ausführungsform bietet die Kommunikationsplattform 20 aus Fig. 2 über die T1/E1/ISDN- Schnittstelle 50/56 auch Zugang zum öffentlichen Fernsprechwählnetz. Die Kommunikationsplattform 20 leitet digitale Daten von dem fernen Benutzer 12 zu einem Bestimmungsort für die digitalen Daten. Auf diese Weise bietet die Kommunikationsplattform 20 nicht nur direkten Netzwerkzugang zu Computernetzwerken 22 und 24, sondern bietet auch eine Signalmodulation über Modems in der Plattform, um zu ermöglichen, daß der Ruf über das Telefonnetz zu einem fernen Endgerät, wie der Computer 13 in Fig. 1, gesendet wird. Die Art, in der die Kommunikationsplattform 20 eine PSTN-Anschlußmöglichkeit bietet, ist auf dem Fachgebiet bekannt und im vorstehend zitierten Patent von Walsh et al. beschrieben.
  • Bei einer bevorzugten erfindungsgemäßen Netzwerkzugangsausführungsform wird eine Berechtigungsprüfungsprozedur einer zweiten Phase eingesetzt, um zu überprüfen bzw. bestätigen, daß der ferne Benutzer berechtigt ist, auf das angegebene Netzwerk zuzugreifen. Dies wird durch Ausführen einer Paßwortberechtigungsprüfungsroutine, wie eine PAP- oder CHAP-Routine, erreicht, die beide auf dem Fachgebiet bekannt sind, wobei die Routine zwischen entweder (1) dem Durchtunnelungsserver 30 oder (2) dem Berechtigungsserver 32A und dem fernen Benutzer oder (3) zwischen dem Berechtigungsserver 32A und dem Durchtunnelungsserver 30/34 ausgeführt wird, wodurch eine zweite Berechtigungsprüfungsebene bereitgestellt wird.
  • Bei einer speziellen Ausführungsform der Erfindung wird ein Internetzugangsverfahren zur Verwendung durch einen Internetdienstanbieter mit einem Netzwerkzugangsserver oder einer Kommunikationsplattform 20 bereitgestellt, die Telefonanrufe von einem Benutzer 12 über eine Hochgeschwindigkeitstelefonleitung empfängt, wobei das Verfahren die folgenden Schritte aufweist:
  • (1) Verbinden des Netzwerkzugangsservers 20 mit einem Berechtigungsserver (beispielsweise 32A oder 32B) über ein lokales oder weiträumiges Netzwerk 26,
  • (2) Entnehmen von Netzwerkzugangsberechtigungsdaten aus einem eingehenden Anruf von dem Benutzer 12, wobei die Berechtigungsdaten mindestens eine von (a) einer von dem Benutzer gewählten Telefonnummer oder (b) einer dem Benutzer zugeordneten Telefonnummer aufweisen,
  • (3) Leiten der dem eingehenden Anruf entnommenen Netzwerkberechtigungsdaten zu dem Berechtigungsserver 32A oder 32B für eine Berechtigungsprüfung des Benutzers anhand der Netzwerkzugangsberechtigungsdaten,
  • (4) Identifizieren eines Durchtunnelungsservers (beispielsweise 34) zum Bereitstellen eines Netzwerkzugangs für den Benutzer und Benachrichtigen der Kommunikationsplattform 20 des Durchtunnelungsservers, und
  • (5) Durchtunneln digitaler Daten von der Kommunikationsplattform 20 zu dem Durchtunnelungsserver 34, und
  • (6) Stellen der digitalen Daten in das Internet durch den Durchtunnelungsserver.
  • Bei einer bevorzugten Ausführungsform wird das Verfahren von einem Prozeß zum Identifizieren eines Durchtunnelungsprotokolls für den Benutzer für den Durchtunnelungsschritt begleitet. Beispielsweise kann der Berechtigungsserver 32A oder 32B oder 40 dem Benutzer durch die Merkmale des fernen Benutzers, die Anforderungen des angegebenen Durchtunnelungsservers oder auf andere Weise ein bestimmtes Durchtunnelungsprotokoll (PPTP oder TELNET) zuordnen. Diese Informationen würden typischerweise in dem Speicher bei dem Berechtigungsserver 32A gespeichert.
  • Weiterhin sieht die Erfindung ein Internetdienstanbietersystem für drahtlose Internetbenutzer vor, das einen Netzwerkzugangsserver 20 (Fig. 2) beinhaltet und folgendes aufweist:
  • (1) eine digitale Hochgeschwindigkeitstelefonleitungs-FR- Schnittstelle, die Anrufe von dem drahtlosen Internetbenutzer empfängt, und einen Internetübergang (beispielsweise die WAN-Schnittstelle 66 in Fig. 2) zum Stellen dem drahtlosen Internetbenutzer zugeordneter digitaler Daten in das Internet,
  • (2) einen Internetzugangsberechtigungsserver (beispielsweise 32A), der über ein Kommunikationsmedium 26 mit dem Netzwerkzugangsserver 20 verbunden ist und auf Internetzugangsberechtigungsdaten anspricht, die den digitalen Daten entnommen wurden, die dem drahtlosen Internetbenutzer zugeordnet sind, und
  • (3) den Berechtigungsserver 32A, der weiterhin einen Speicher zum anhand der Internetzugangsberechtigungsdaten erfolgenden Bestimmen, ob der drahtlose Internetbenutzer 12 berechtigt ist, auf das Internet zuzugreifen, aufweist, wobei der Internetberechtigungsserver als Reaktion eine Berechtigungsprüfungsantwort an den Netzwerkzugangsserver 20 sendet. Der Netzwerkzugangsserver 20 spricht auf die Berechtigungsprüfungsantwort vom Berechtigungsserver an, um es dem drahtlosen Internetbenutzer entweder zu erlauben, auf das Internet zuzugreifen, oder um eine andere Aktion hinsichtlich eines Anrufs von dem drahtlosen Internetbenutzer auszuführen. Beispielsweise kann der Internetdienstanbieter eine Berechtigungsprüfungsanfrage zu einem anderen Berechtigungsserver (beispielsweise 40 in Fig. 1) weiterleiten, der von einem zweiten Internetdienstanbieter betrieben wird, und feststellen, ob der Benutzer ein Kunde des zweiten Internetdienstanbieters ist.
  • Weitere Einzelheiten hinsichtlich der Implementierung gegenwärtig bevorzugter Ausführungsformen der Erfindung werden mit Bezug auf die Fig. 3-11 erörtert.
  • Fig. 3 zeigt eine Darstellung der Protokollstapel und der Architektur für die Durchtunnelungsschnittstelle zwischen dem fernen Benutzer 12, der Kommunikationsplattform 20, einem Router bzw. Kommunikationsserver (nicht dargestellt) in dem Backbonenetzwerk 26 des Internetdienstanbieters und dem angegebenen Durchtunnelungsserver 30 oder 34 aus Fig. 1.
  • In Fig. 3 bezeichnen die Zeichen L1 und L2 Protokolle einer unteren Ebene (beispielsweise die Datenverbindungsschicht). IP bezeichnet das Internetprotokoll. PPP gibt das Punkt-zu-Punkt-Protokoll an. TCP zeigt das Übertragungssteuerprotokoll an. Der Begriff Async gibt ein asynchrones Protokoll an, das dem fernen Benutzer 12 zugeordnet sein kann, und das TELNET-Protokoll wird in der Kommunikationsplattform 20 und im Durchtunnelungsserver zur asynchronen Kommunikation verwendet. Es ist ersichtlich, daß die Kommunikationsplattform 20 entweder unter Verwendung von PPTP oder TELNET, die über das IP und Protokolle einer unteren Ebene laufen, mit dem Durchtunnelungsserver kommuniziert.
  • Die Kommunikationsplattform 20 kommuniziert mit einem Berechtigungsserver (beispielsweise 32A), auf dem RADIUS abläuft, um durch den UDP/IP-Protokollstapel eine Berechtigungsprüfung und eine Abrechnung zu implementieren, wie in Fig. 4 dargestellt ist. Fig. 4 zeigt eine Darstellung der Protokollstapel für die Berechtigungsprüfungs- und Abrechnungsschnittstelle zwischen dem Netzwerkzugangsserver oder der Kommunikationsplattform 20 und dem Berechtigungsserver 32A aus Fig. 1. UDP ist ein auf dem Internetprotokoll (IP) aufsetzendes verbindungslos-orientiertes Protokoll.
  • Wenn die Kommunikationsplattform 20 mit dem Internet 22 kommuniziert, gibt es kein Durchtunnelungsprotokoll. Fig. 5 zeigt eine Darstellung der Protokollstapel für eine durchtunnelungsfreie Schnittstelle zwischen dem fernen sich einwählenden Benutzer und dem Router, der den Benutzer mit einer Zielendgeräteeinrichtung verbindet.
  • Fig. 6 zeigt ein Diagramm des Anrufablaufs für eine PPTP- Protokolldurchtunnelung für ein Anrufannahmeszenario gemäß einer bevorzugten Ausführungsform der Erfindung. In Fig. 6 beginnt der Prozeß mit einem in Schritt 100 eingehenden Anruf. Der Anruf wird einer bestimmten Zieltelefonnummer (im dargestellten Beispiel 1-800-123-4.567) zugeordnet.
  • In Schritt 102 leitet die Kommunikationsplattform eine Zugangsberechtigungsprüfungsroutine der ersten Phase mit einem Berechtigungsserver (beispielsweise 32A oder 32B) ein, der über ein lokales Netzwerk mit der Kommunikationsplattform verbunden ist. Diese Berechtigungsprüfungsanforderung ist eine Softwarestruktur, die an den Berechtigungsserver weitergeleitet wird und Felder für die folgenden Informationen aufweist: (1) die dem fernen Benutzer zugeordnete Telefonnummer (die während des eingehenden Anrufs nach bekannten Anruferidentifikationstechniken oder in der Weise, die im vorstehend zitierten Patent von Baum et al. beschrieben ist, erkannt wird), (2) die gewählte Telefonnummer, beispielsweise 1-800-12 : 3-4567, die wiederum in bekannter Weise entnommen wird, (:3) die Anschluß- bzw. Portkennung, also die konkrete Kanal- oder Portnummer in der Kommunikationsplattform 20, die dem Anruf zugeordnet ist, und (4) die IP-Adresse der Kommunikationsplattform 20.
  • In Schritt 104 gibt der Berechtigungsserver 32A eine Zugriffsantwortnachricht an die Kommunikationsplattform 20 aus. Falls der Benutzer berechtigt ist, auf das vom Berechtigungsserver 32A bediente Netzwerk zuzugreifen, beinhaltet die Nachricht eine Identifikation, die angibt, daß PPTP das richtige Durchtunnelungsprotokoll ist, eine Identifikation der IP-Adresse des Durchtunnelungsservers und die Portnummer des Durchtunnelungsservers zum Empfangen des Anrufs. Falls der ferne Benutzer nicht berechtigt ist, wird die nachfolgend beschriebene, in Fig. 8 dargestellte Prozedur verwendet.
  • In Schritt 106 sendet die Kommunikationsplattform 20 eine Eingangsruf-Anforderungsnachricht zu dem Durchtunnelungsserver 34. Die Nachricht enthält eine Identifikation der Rufnummer des fernen Benutzers, die gewählte Telefonnummer und eine Unteradresse. Falls in Schritt 108 der Durchtunnelungsserver 34 in der Lage ist, den Anruf anzunehmen, wird eine Eingangsruf-Antwortnachricht, wie "Verbindung" gesendet, falls das Ergebnis der Zugriffsanfrage bestätigend ist. Falls der Durchtunnelungsserver den Anruf nicht annehmen kann, wird die Prozedur aus Fig. 9 verwendet.
  • Falls die Verbindungsnachricht von dem Durchtunnelungsserver 34 empfangen wurde, sendet die Kommunikationsplattform 20 in Schritt 110 eine Anrufannahmenachricht über die Rahmenvermittlungsleitung FR und ein drahtloses Netzwerk zu dem fernen Benutzer. Eine Eingangsruf-Verbindungsnachricht wird dann in Schritt 112 von der Kommunikationsplattform 20 zu dem Durchtunnelungsserver 34 weitergeleitet.
  • In Schritt 114 wird vorzugsweise (jedoch optional) eine Zugangsberechtigungsprozedur der zweiten Phase implementiert. Die Schritte 116, 118, 120, 122, 124 und 126 sind bei Betrachtung von Fig. 6 selbsterklärend und Teil der wohlbekannten PAP- und CHAP-Paßwortberechtigungsprüfungsprotokolle, mit denen Fachleute vertraut sind.
  • In Schritt 128 wird unter der Annahme, daß die Paßwortberechtigungsprüfung erfolgreich war, eine Nachricht von dem Durchtunnelungsserver 34 zu dem fernen Benutzer 12 gesendet, die angibt, daß eine PPP-Verbindung über die Kommunikationsplattform 20 zwischen dem fernen Benutzer 12 und dem Durchtunnelungsserver 34 hergestellt wurde. Gleichzeitig wird eine Übertragung von Datenpaketen nach dem Internetprotokoll zwischen dem fernen Benutzer und dem Host auf dem Netzwerk 22 oder 24 erreicht.
  • Fig. 7 zeigt ein Diagramm des Anrufablaufs für die TELNET- Protokolldurchtunnelung für ein Anrufannahmeszenario gemäß einer bevorzugten Ausführungsform der Erfindung. Der Prozeß gleicht in hohem Maße dem in Fig. 6 beschriebenen, und er ist anhand der Figur selbsterklärend. Das Einrichten einer TELNET-Sitzung erfordert einen Quittungsaustausch und eine Parameterverhandlung zwischen der Kommunikationsplattform 20 und dem Durchtunnelungsserver 34, wie in den Schritten 130 und 132 angegeben ist. Die Berechtigungsprüfung der zweiten Phase unter Verwendung von Anmeldungsprotokollen, wie PAP, wird wie angegeben ausgeführt. Nachdem die Anmeldungsannahmenachricht vom Durchtunnelungsserver 34 zum wählenden Benutzer 12 gesendet worden ist, geschieht über den Kommunikationsserver 20 und den Durchtunnelungsserver 34 eine asynchrone Datenübertragung zwischen dem fernen Benutzer 12 und dem Host am Computernetzwerk (beispielsweise dem Internet).
  • Es ist möglich, daß während der ersten Phase der Zugangsberechtigungsprüfung der Berechtigungsserver feststellt, daß der ferne Benutzer nicht berechtigt ist, auf das vom Berechtigungsserver bediente angegebene Netzwerk zuzugreifen (beispielsweise weil die Telefonnummer des fernen Benutzers nicht mit einer Datenbank der Internetkunden des die Plattform 20 verwaltenden Internetdienstanbieters übereinstimmt). Eine bevorzugte Art, diesem Szenario Rechnung zu tragen, ist in Fig. 8 dargestellt, die ein Diagramm des Anrufablaufs für ein Berechtigungsprüfungs-Fehlschlagszenario zeigt. Wenn der Berechtigungsserver 32A bestimmt, daß der ferne Benutzer nicht berechtigt ist, wird eine Zugangszurückweisungsnachricht vom Berechtigungsserver 32 zur Kommunikationsplattform 20 gesendet. Diese Nachricht kann ein Feld aufweisen, das den Grund angibt, aus dem der Zugang verweigert wurde. Diese Gründe können dadurch gegeben sein, daß die falsche Nummer gewählt wurde, daß der ISP die Telefonnummer des Benutzers nicht erkennt, daß der Benutzer mit der Zahlung der monatlichen Gebühren im Rückstand ist, daß der Berechtigungsserver außer Dienst ist usw. Die Kommunikationsplattform 20 kann dann entweder eine Nachricht zum fernen Benutzer 12 senden, es entweder später noch einmal zu versuchen, den Anruf als einen PSTN/Modem-Anruf zu behandeln und zu versuchen, den Anruf auf dem PSTN-System weiterzuleiten, oder den Anruf einfach zurückweisen und eine Trennungssequenz einleiten.
  • Es kann auch Situationen geben, in denen der Berechtigungsserver 32A dem Zugang zum Netzwerk genehmigt, der Durchtunnelungsserver 30 oder 34 jedoch nicht in der Lage ist, als ein Mechanismus zum Übertragen von Daten zwischen dem fernen Benutzer 12 und dem Zielnetzwerk 22 oder 24 zu wirken. Fig. 9 zeigt ein Diagramm des Anrufablaufs für ein Durchtunnelungsserver-Zugangszurückweisungsszenario. Die ersten Schritte 100, 102, 104 und 106 entsprechen den vorstehend in Fig. 6 beschriebenen. Falls, der Durchtunnelungsserver 34 den Anruf nicht verarbeiten kann, gibt der Durchtunnelungsserver 30 oder 34 eine Eingangsrufantwort an die Kommunikationsplattform 20 aus, die eine Nachricht oder ein Feld aufweist, das anzeigt, daß der Anruf nicht angenommen werden sollte. An diesem Punkt kann die Kommunikationsplattform 20 entweder eine Nachricht zum fernen Benutzer 12 senden, es entweder später noch einmal zu versuchen, den Anruf als einen PSTN/Modem-Anruf zu behandeln und zu versuchen, den Anruf auf dem Telefonsystem weiterzuleiten, oder den Anruf einfach zurückweisen.
  • Während der vorstehend in Verbindung mit den Fig. 6 und 7 erwähnten Berechtigungsprüfungsprozedur der zweiten Phase ist es möglich, daß der Benutzer die Paßwortberechtigungsprüfungsprozedur nicht erfüllt. Fig. 10 zeigt ein Diagramm des Anrufablaufs für ein Berechtigungsprüfungs-Fehlschlagszenario für das PPTP-Protokoll, bei dem eine Anmeldungs-Paßwortberechtigungsprüfungsprozedur als eine zweite Phase einer Netzwerkzugangsberechtigungsprüfungsprozedur ausgeführt wird. In Schritt 140 wird eine Zugangszurückweisungsnachricht von dem Berechtigungsserver 32A zu dem Durchtunnelungsserver 30/34 gesendet. An diesem Punkt (Schritt 142) sendet der Durchtunnelungsserver eine Anmeldungszurückweisungsnachricht zum fernen Benutzer 12.
  • Fig. 11 zeigt ein Diagramm des Anrufablaufs für ein Berechtigungsprüfungs-Fehlschlagszenario für das TELNET, bei dem eine Anmeldungs-Paßwortberechtigungsprüfungsprozedur als eine zweite Phase einer Netzwerkzugangsberechtigungsprüfungsprozedur ausgeführt wird. Der Prozeß läuft im wesentlichen so ab, wie vorstehend beschrieben wurde. Weitere Einzelheiten der gegenwärtig bevorzugten Implementierung der Durchtunnelung, der Abrechnung und der Berechtigungsprüfung der ersten und der zweiten Phase nach PPTP und TELNET, die hier dargelegt wurden, werden nachfolgend beschrieben.
  • Protokollschnittstelle
  • Die Kommunikationsplattform 20 ist mit dem sich einwählenden Benutzer (drahtloses Endgerät), dem MSC, dem Router, dem Berechtigungsserver und dem Durchtunnelungsserver verbunden. Diese Beschreibung betrifft nur die Schnittstellen der Kommunikationsplattform zu dem Berechtigungsserver und zu dem Durchtunnelungsse ver. Die anderen Schnittstellen werden für Fachleute offensichtlich sein.
  • PPTP-Durchtunnelung
  • Die PPTP-Durchtunnelung wird auf der Grundlage des Anmeldungsdienstattributs anhand der RADIUS-Zugangsantwortnachricht während der Berechtigungsprüfung der ersten Phase ermöglicht. Falls der Protokolltyp den Wert PPTP (TBD in RFC 2058) aufweist, wird zwischen der Kommunikationsplattform und dem Durchtunnelungsserver ein PPTP-Tunnel eingerichtet, um weiteren Verkehr von dem Anrufer zu durchtunneln.
  • Der Kommunikationsplattformübergang ist mit der PAC (PPTP- Zugangskonzentrationseinrichtung) in dem PPTP RFC gleichwertig, und der Durchtunnelungseerver ist mit dem PNS (PPTP-Netzwerkserver) im PPTP RFC gleichwertig. In den folgenden PPTP-Beschreibung werden die Begriffe PAC und PNS verwendet.
  • Für jedes konfigurierte PPTP PAC-PNS-Paar besteht die Schnittstelle zwischen der PAC (Kommunikationsplattform) und dem PNS (Durchtunnelungsserver) aus zwei parallelen Komponenten:
  • 1. einer über TCP arbeitenden Steuerverbindung;
  • 2. einem IP-Tunnel, der verkapselte PPP-Pakete für Benutzersitzungen zwischen dem Paar transportiert.
  • PPTP-Steuerverbindung
  • Bevor zwischen einer PAC und einem PNS eine PPP- Durchtunnelung auftreten kann, muß zwischen diesen eine Steuerverbindung eingerichtet werden. Die Steuerverbindung ist eine Standard-TCP-Sitzung, über die PPTP-Anrufsteuerungs- und -verwaltungsinformationen geleitet werden.
  • Die Steuerungssitzung ist logisch den Sitzungen zugeordnet, die durch einen PPTP-Tunnel getunnelt werden, jedoch von diesen getrennt.
  • Für jedes PAC-PNS-Paar existiert sowohl ein Tunnel als auch eine Steuerverbindung. Die Steuerverbindung ist dafür verantwortlich, durch den Tunnel übertragene Sitzungen einzurichten, zu verwalten und freizugeben. Diese ist das Mittel, durch das ein PNS über einen eingehenden Anruf an einer zugeordneten PAC benachrichtigt wird, und auch das Mittel, über das eine PAC angewiesen wird, einen abgehenden gewählten Anruf zu plazieren (dieses Szenario wird zu diesem Zeitpunkt nicht unterstützt).
  • Das PPTP RFC spezifiziert nicht, wann jede Steuerverbindung einzurichten ist. Dies hängt von der Implementierung ab. Zum Verringern der Anrufeinrichtungszeit stellt die PAC (die Kommunikationsplattform) die Steuerverbindungen beim Initialisieren her.
  • PPTP-Tunnelverbindung
  • PPTP erfordert das Einrichten eines Tunnels für jedes kommunizierende PAC-PNS-Paar. Der Tunnel wird verwendet, um alle Benutzersitzungs-PPP-Pakete für Sitzungen zu übertragen, die ein gegebenes PAC-PNS-Paar aufweisen. Ein Schlüssel, der im GRE-Kopfteil vorhanden ist, gibt an, zu welcher Sitzung ein bestimmtes PPP-Paket gehört. Auf diese Weise werden PPP-Pakete über einen einzigen Tunnel zwischen einem gegebenen PAC-PNS-Paar multiplexiert und demultiplexiert. Der im Schlüsselfeld zu verwendende Wert wird durch die Anrufeinrichtungsprozedur, die auf der Steuerverbindung stattfindet, eingerichtet.
  • PPTP-Steuerverbindungsnachrichten Steuerverbindungsverwaltungsnachrichten:
  • Diese Nachrichten umfassen die folgenden Nachrichten:
  • - Startsteuerungsverbindungsanforderung
  • - Startsteuerungsverbindungsantwort
  • - Stoppsteuerungsverbindungsanforderung
  • - Stoppsteuerungsverbindungsantwort
  • - Echoanforderung
  • - Echoantwort
  • Anrufverwaltungsnachricht:
  • Diese Nachrichten umfassen die folgenden Nachrichten:
  • - Abgangsrufanforderung (zu diesem Zeitpunkt nicht unterstützt)
  • - Abgangsrufantwort (zu diesem Zeitpunkt nicht unterstützt)
  • - Eingangsrufanforderung
  • - Eingangsrufantwort
  • - Eingangsrufverbindung
  • - Anruflöschanforderung
  • - Anruftrennbenachrichtigung
  • Fehlermitteilung
  • - WAN-Fehlerbenachrichtigung
  • PPP-Sitzungssteuerung
  • - Verbindungseinrichtungsinformation
  • PPTP-Durchtunnelungsverbindungsnachricht PPTP-Daten-PDU:
  • Jeder PPP-Rahmen ist in einen GRE-(Generic Routing Encapsulation - Allgemeine Wegleitverkapselung)-Kopfteil eingekapselt, der in der Kommentaranforderung (RFC) 1701 (Oktober 1994) beschrieben ist, worauf hiermit verwiesen sei.
  • Telnet-Durchtunnelung
  • Das PPTP- und das L2TP-Protokoll sind nicht dafür entworfen, asynchronen Verkehr zu tunneln. Ein synchroner Verkehr wird durch das Telnet-Protokoll (siehe RFC 854), worauf hiermit verwiesen sei, getunnelt.
  • Die Telnet-Implementierung muß die Telnet-Befehle und Optionen, wie ECHO, Leitungsmodus, binär und SUPPRESS GO AHEAD, unterstützen. Der Durchtunnelungsserver muß in der Lage sein, bei einer gegebenen Telnet-Sitzung ein Umschalten von einem Modus in einen anderen in der Mitte einer Telnet- Verbindung anzufordern, wie beispielsweise von ECHO zu KEIN ECHO, Leitungsmodus und nachzolgend zur binären Übertragung übergegangen wird. Weiterhin muß die Escape- bzw. Ausweichfunktionalität im Kommunikationsplattformübergang deaktiviert sein, um zu verhindern, daß der sich einwählende Benutzer in den lokalen Modus auf dem Kommunikationsplattformübergang eintritt.
  • Eine Telnet-Durchtunnelung wird auf der Grundlage des Anmeldungsdienstattributs von der RADIUS-Zugangsantwortnachricht während der Berechtigungsprüfung der Phase 1 ermöglicht. Falls das Anmeldungsdienstattribut den Wert Telnet hat, wird zwischen der Kommunikationsplattform und dem Durchtunnelungsserver ein Telnet-Tunnel eingerichtet, um weiteren Verkehr von dem Anrufer zu tunneln.
  • RADIUS-Berechtigungsprüfungsschnittstelle
  • Es werden zwei Berechtigungsprüfungsphasen verwendet. Die erste Phase der Berechtigungsprüfung beruht auf einer rufenden Nummer, einer gerufenen Nummer und einer IP-Adresse der Kommunikationsplattform. Die Berechtigungsprüfung der zweiten Phase beruht auf einem Benutzernamen, einem Paßwort und/oder einer Anfrage/Antwort (optional).
  • Dieser Abschnitt spezifiziert sowohl die erste Phase als auch die zweite Phase des RADIUS-Berechtigungsprüfungsaustausches. Wenn eine der Durchtunnelungsoptionen verwendet wird, wird die Endbenutzer-Berechtigungsprüfung während der Berechtigungsprüfung der zweiten Phase, die für die Kommunikationsplattform transparent ist, vom Durchtunnelungsserver vorgenommen. Bei einem durchtunnelungsfreien Internetzugang führt die Kommunikationsplattform beide Phasen der Berechtigungsprüfung aus (und kann die erste Phase optional überspringen).
  • Die folgenden allgemeinen. Operationen gelten für die RADIUS-Schnittstelle:
  • 1. Dieses Dokument stimmt mit dem IETF RADIUS- Berechtigungsprüfungs-RFC 2058 überein. Der Berechtigungsserver stellt die im RFC spezifizierten RADIUS- Serverfunktionen bereit. Die Kommunikationsplattform und der Durchtunnelungsserver implementieren die RADIUS- Clientfunktionen.
  • 2. Die Kommunikationsplattform soll in der Lage sein, jeder speziellen angerufenen Internetzugangsnummer mindestens zwei Berechtigungsserver zuzuordnen. Diese zwei (oder mehr) Berechtigungsserver stellen primäre und sekundäre RADIUS-Berechtigungsserverfunktionen bereit. Jeder Berechtigungsserver ist mit einer konfigurierbaren Server- IP-Adresse und einem UDP-Port identifizierbar. Die für den Internetzugang gerufenen Nummern können von Berechtigungsservern gemeinsam verwendet werden, oder auch nicht.
  • 3. Das geteilte RADIUS-Geheimwort (1 bis 15 Zeichen) wird je Server administrativ konfiguriert. In dieser Beschreibung wird nicht angesprochen, wie geteilte Geheimwörter über Kommunikationsplattformübergänge und RADIUS- Knoten (Berechtigungsserver) hinweg verwaltet werden, diese Einzelheiten liegen jedoch im Bereich fachmännischen Könnens.
  • 4. Der Kommunikationsplattformübergang implementiert einen Rücksendealgorithmus, der es ermöglicht, daß Zugangsanforderungen verlorengehen. Ein konfigurierbarer Rückübertragungszähler stellt fest, wenn die Berechtigungsserver für eine bestimmte für den Internetzugang gerufene Nummer außer Dienst sind, wobei die Kommunikationsplattform in diesem Fall optional Standard- PSTN/Modem-Zugangsprozeduren folgt.
  • Berechtigungsprüfungsschnittstelle der Phase I Zugangsanforderungsnachricht:
  • Die RADIUS-Zugangsanforderungsnachricht wird von der Kommunikationsplattform 20 zu dem RADIUS-Server (dem Berechtigungsserver 32A) gesendet, um auf einen eingehenden Anruf hinzuweisen. Die folgende Liste von Attributen wird zusammen mit der Nachricht gesendet:
  • - Benützername: Setzen auf VERKÄUFERKENNUNG für alle eingehenden Anrufe
  • - Benutzerpaßwort: Setzen auf Null
  • - NAS-IP-Adresse: Setzen auf die IP-Adresse der Kommunikationsplattform
  • - NAS-Port: Die Portnummer oder ein anderer Identifizierer, der dem Anrufer an der Kommunikationsplattform zugeordnet werden kann.
  • - Kennung der gerufenen Station: Die vom Benutzer gewählte Rufnummer. Diese wird verwendet, um den vom Anrufer gewünschten Dienst zu identifizieren.
  • - Kennung der Anrufstation: Die Nummer des Anrufers oder seine Telefonkennung. Diese kann zur Berechtigungsprüfung der Phase I verwendet werden.
  • - NAS-Port-Typ: Gibt den Typ des vom Benutzer an dem Kommunikationsplattformschalter verwendeten Ports an: (TBD- Wert für drahtlosen Zugang bei RFC 2058).
  • Zugangsannahmenachricht
  • Die RADIUS-Zugangsannahmenachricht wird von RADIUS (Berechtigungsserver) zur Kommunikationsplattform 20 gesendet, um die Annahme des eingehenden Rufs für den spezifischen Dienst anzugeben. Die folgende Liste von Attributen wird vom Berechtigungsserver zu der Kommunikationsplattform gesendet:
  • - Diensttyp: Setzen auf 1 (Anmeldung) für PPTP- oder Telnet-Durchtunneln. Setzen auf 2 (gerahmt) für durchtunnelungsfreien Internetzugang unter Verwendung von PPP.
  • - Anmeldungsdienst: Setzen auf 0 - Telnet oder TBD - PPTP. Das Attribut wird nicht verwendet, wenn das Diensttypattribut auf 2 gelegt ist (gerahmt).
  • - Anmeldungs-IP-Host: Die IP-Adresse des Durchtunnelungsservers, mit dem der Anrufer verbunden werden sollte. Das Attribut wird nicht verwendet, wenn das Diensttypattribut auf 2 gelegt ist (gerahmt).
  • - Anmeldungs-TCP-Port: Der TCP-Port auf dem Durchtunnelungsserver, mit dem der Anrufer verbunden werden sollte. Das Attribut wird nicht verwendet, wenn das Diensttypattribut auf 2 gelegt ist (gerahmt)
  • - Antwortnachricht: Optional, wird nur für Telnet-Benutzer gesendet. Die Kommunikationsplattform sollte dieses Attribut als eine asynchrone Zeichenkette zu dem fernen Benutzer weiterleiten, bevor die Telnet-Durchtunnelung zu dem Durchtunnelungsserver abgeschlossen wird.
  • - Gerahmtes Protokoll: Setzen auf 1 (PPP), falls das Diensttypattribut auf 2 gelegt ist (gerahmt). Das Attribut wird nicht verwendet, wenn der Diensttyp auf 1 gelegt ist (Anmeldung).
  • Zugangszurückweisungsnachricht
  • Die RADIUS-Zugangszurückweisungsnachricht wird von RADIUS zu der Kommunikationsplattform gesendet, um einen eingehenden Anruf für den spezifizierten Dienst zu verweigern. Die Kommunikationsplattform fährt nach dem Empfang dieser Nachricht mit normalen PSTN/Modem-Prozeduren fort. Die Kommunikationsplattform sollte eine ASCII-Zeichenketten-Nachricht zu dem Benutzer weiterleiten, falls das Antwortnachrichtattribut in der Zugangszurückweisungsnachricht enthalten ist. Das folgende Attribut kann optional von RADIUS zu der Kommunikationsplattform gesendet werden:
  • - Antwortnachricht: Optional, nur für Telnet-Benutzer gesendet. Die Kommunikationsplattform sollte den Inhalt dieses Attributs als eine asynchrone Zeichenkette zu dem Anrufer weiterleiten, bevor mit normalen PSTN/Modem- Prozeduren fortgesetzt wird.
  • Berechtigungsprüfungsschnittstelle der Phase II
  • Dieser Abschnitt spezifiziert die Berechtigungsprüfungsnachrichten der Phase II zwischen einer Kommunikationsplattform und einem Berechtigungsserver bei Verwendung der durchtunnelungsfreien Internetzugangsoption. Dieser gibt auch ein Beispiel eines möglichen Berechtigungsprüfungsaustausches der Phase II zwischen einem Durchtunnelungsserver (RADIUS-Client) und einem Berechtigungsserver (RADIUS-Server) auf der Grundlage einer der Durchtunnelungsoptionen.
  • Zugangsanforderungsnachricht
  • Die RADIUS-Zugangsanforderungsnachricht wird von der Kommunikationsplattform zu RADIUS gesendet, um auf einen eingehenden Anruf hinzuweisen. Die folgende Liste von Attributen wird zusammen mit der Nachricht gesendet:
  • - Benutzername: Dieses Attribut gibt den Namen des sich einwählenden Benutzers an, dessen Berechtigung zu prüfen ist.
  • - Benutzerpaßwort: Dieses Attribut gibt das Paßwort des sich einwählenden Benutzers an, dessen Berechtigung zu prüfen ist, oder es gibt die Benutzereingabe nach einer Zugangsanfrage an.
  • - NAS-IP-Adresse: Setzen auf die IP-Adresse der Kommunikationsplattform.
  • - NAS-Port: Die Portnummer oder ein anderer Identifizierer, der dem Anrufer an der Kommunikationsplattform zugeordnet werden kann.
  • - Diensttyp: Setzen auf 2 (gerahmt).
  • - Gerahmtes Protokoll: Setzen auf 1 (PPP).
  • - Gerahmte IP-Adresse: Der sich einwählende Benutzer 12 kann wahlweise die Verwendung seiner lokalen statischen konfigurierten IP-Adresse fordern. Diese IP-Adresse kann mit demselben Attribut überschrieben werden, das in der Zugangsannahmenachricht enthalten ist.
  • Zugangsannahmenachricht
  • Die RADIUS-Annahmenachricht wird von RADIUS zu der Kommunikationsplattform gesendet, um auf die Annahme des eingehenden Anrufs für den speziellen Dienst hinzuweisen. Dem sich einwählenden Benutzer wird durch diese Nachricht auch eine IP-Adresse zugewiesen. Das folgende Attribut wird von RADIUS zu der Kommunikationsplattform gesendet:
  • - Gerahmte IP-Adresse: Dieses Attribut gibt die dem Benutzer zuzuweisende IP-Adresse an.
  • Zugangszurückweisungsnachricht
  • Die RADIUS-Zugangszurückweisungsnachricht wird von RADIUS (dem Berechtigungsserver) zu der Kommunikationsplattform gesendet, um einem eingehenden Anruf einen speziellen Dienst zu verweigern. Die Kommunikationsplattform wird nach Empfang dieser Nachricht anzeigen, daß der angeforderte Dienst nicht verfügbar ist und die Benutzerverbindung beenden.
  • Zugangsanfragenachricht
  • Die RADIUS-Zugangsanfragenachricht wird optional von RADIUS zu der Kommunikationsplattform gesendet, um eine Anforderung bzw. Anfrage/Antwort-Berechtigungsprüfungsprozedur bei RFC 2058 auszuführen.
  • RADIUS-Abrechnungsschnittstelle
  • Sowohl die Kommunikationsplattform als auch der Durchtunnelungsserver implementieren RADIUS-Abrechnungs-Clientfunktionen, wie in RFC 2059 definiert ist. Falls ein. Abrechnungsserver mit dem einen Anruf steuernden Berechtigungsserver verbunden ist, sendet jeder RADIUS-Abrechnungsclient die folgenden RADIUS-Abrechnungsnachrichten, wie in diesem Abschnitt beschrieben wird.
  • Die Abrechnungsclients von der Kommunikationsplattform und der Durchtunnelungsserver senden die Abrechnungsanfangsnachricht nach Empfang der Zugangsannahmenachricht vom RADIUS-Berechtigungsserver.
  • Sobald ein Anruf fallengelassen, gelöscht oder getrennt wurde, senden die Abrechnungsclients eine Abrechnungsbeendigungsnachricht zu dem RADIUS-Abrechnungsserver.
  • Die Abrechnungsanfangsnachricht wird von der RADIUS- Abrechnungsanforderungsnachricht übermittelt, wobei der Abrechnungsstatustypwert auf 1 gesetzt ist. Die Abrechnungsbeendigungsnachricht wird durch die RADIUS- Abrechnungsanforderungsnachricht übermittelt, wobei der Abrechnungsstatustypwert auf 2 gesetzt ist.
  • Abrechnungsanforderungsnachricht
  • Die Abrechnungsanforderungspakete werden vom Client zum RADIUS-Abrechnungsserver gesendet, und übermitteln Informationen, die verwendet werden, um eine Abrechnung für einen einem Benutzer bereitgestellten Dienst zur Verfügung zu stellen.
  • Die folgenden Gegebenheiten sind Teil der auf Abrechnungen bezogenen Attribute, die zusammen mit der Nachricht gesendet werden können:
  • - Abrechnungsstatustyp: Dieses Attribut gibt an, ob diese Abrechnungsanforderung den Beginn des Benutzerdienstes (Anfang) oder dessen Ende (Beendigung) markiert.
  • - Abrechnungsverzögerungszeit: Dieses Attribut gibt an, für wie viele Sekunden der Client versucht hat, diesen Datensatz bzw. diese Aufzeichnung zu senden, und es kann von der Ankunftszeit am Server subtrahiert werden, um die genäherte Zeit des Ereignisses herauszufinden, das diese Abrechnungsanforderung erzeugt hat.
  • - Abrechnungseingabeoktette bzw. -byte: Dieses Attribut gibt an, wie viele Oktette vom Port im Laufe der Bereitstellung dieses Dienstes empfangen worden sind, und es kann nur in Abrechnungsanforderungsdatensätzen vorhanden sein, wenn der Abrechnungsstatustyp auf Beendigung gesetzt ist.
  • - Abrechnungsausgabeoktette: Dieses Attribut gibt an, wie viele Oktette im Laufe der Bereitstellung dieses Dienstes zur Kommunikationsplattform gesendet worden sind, und es kann nur in Abrechnungsanforderungsdatensätzen vorhanden sein, wenn der Abrechnungsstatustyp auf Beendigung gesetzt ist.
  • - Abrechnungssitzungskennung: Dieses Attribut ist eine eindeutige Abrechnungskennung, um es leicht zu machen, Anfangs- und Beendigungsdatensätze in einer Protokolldatei in Übereinstimmung zu bringen. Die Anfangs- und Beendigungsdatensätze für eine gegebene Sitzung müssen die gleiche Abrechnungssitzungskennung haben. Es wird nachdrücklich empfohlen, daß die Abrechnungssitzungskennung eine druckbare ASCII-Zeichenkette ist.
  • - Abrechnungsberechtigungsprüfung: Dieses Attribut kann in eine Abrechnungsanforderung aufgenommen werden, um anzugeben, wie die Berechtigungsprüfung für den Benutzer ausgeführt wurde, und ob diese durch RADIUS, den Absender selbst oder ein anderes Fernberechtigungsprüfungsprotokoll erfolgt ist. Benutzer, denen eine Dienstleistung geliefert wird, ohne daß ihre Berechtigung geprüft wurde, sollten keine Abrechnungsdatensätze erzeugen.
  • - Abrechnungssitzungszeit: Dieses Attribut gibt an, wie viele Sekunden der Benutzer den Dienst empfangen hat, und es kann nur in Abrechnungsanforderungsdatensätzen vorhanden sein, wenn der Abrechnungsstatustyp auf Beendigung gesetzt ist.
  • - Abrechnungseingabepakete: Dieses Attribut gibt an, wie viele Pakete vom Port im Laufe der Bereitstellung dieses Dienstes für einen gerahmten Benutzer empfangen worden sind, und es kann nur in Abrechnungsanforderungsdatensätzen vorhanden sein, wenn der Abrechnungsstatustyp auf Beendigung gesetzt ist.
  • - Abrechnungsausgabepakete: Dieses Attribut gibt an, wie viele Pakete zu dem Port im Laufe der Bereitstellung dieses Dienstes für einen gerahmten Benutzer gesendet worden sind, und es kann nur in Abrechnungsanforderungsdatensätzen vorhanden sein, wenn der Abrechnungsstatustyp auf Beendigung gesetzt ist.
  • - Abrechnungsbeendigungsursache: Dieses Attribut gibt an, wie die Sitzung beendet wurde, und es kann nur in Abrechnungsanforderungsdatensätzen vorhanden sein, wenn der Abrechnungsstatustyp auf Beendigung gesetzt ist.
  • Abrechnungsantwortnachricht
  • Nach dem Empfang einer Abrechnungsanforderung muß der RADIUS-Abrechnungsserver mit der Abrechnungsantwortnachricht antworten, falls dieser das Abrechnungspaket erfolgreich aufnimmt, und dieser darf nicht senden und antworten, wenn dieser das Abrechnungspaket nicht aufnimmt.
  • GLOSSAR Begriffe und Akronyme
  • Codemultiplex-Vielfachzugriff (CDMA) Eine nordamerikanische Norm für digitale drahtlose Telekommunikation von Sprache und Daten im Mobilfunk- und PCS- Spektrum, das die CDMA-Technik zum Multiplexieren von. Benutzern auf die Funkschnittstelle verwendet.
  • Internetprotokoll (IP)
  • Das Internetprotokoll definiert einen unzuverlässigen, verbindungsfreien Übergabemechanismus für Benutzerdatagramme über das Internet.
  • IWP-IP
  • Eine Kommunikationsplattform stellt die Funktionen bereit, die mit einem TDMA- oder CDMA-Mobiltelefon verbundene Endgeräteeinrichtungen benötigen, um mit einer Endgeräteeinrichtung zusammenzuarbeiten, die mit dem PSTN und dem Internet verbunden ist.
  • Durchtunnelungsprotokoll der zweiten Schicht (L2TP)
  • Ein Protokoll, das definiert ist, um das Durchtunneln des Verbindungsschichtprotokolls von PPP zu ermöglichen. Dieses Protokoll ist gegenwärtig ein Entwurfs-RFC-Format, und es wird erwartet, daß es als eine Norm angenommen wird.
  • Mobiles Vermittlungszentrum (MSC)
  • Ein Netzwerkelement innerhalb eines Mobilfunknetzwerks oder eines drahtlosen PCS-Telekommunikationsnetzwerks, das eine PSTN-Anschlußmöglichkeit, Steuerfunktionen und Vermittlungsfunktionen für drahtlose Benutzer bereitstellt.
  • PPTP-Zugangskonzentrationsvorrichtung (PAC)
  • Eine Vorrichtung, die eine externe Anschlußmöglichkeit bereitstellt (typischerweise über eine oder mehrere PSTN- oder ISDN-Leitungen), die zu einem PPP-Betrieb und zum Handhaben des PPTP-Protokolls in der Lage ist. Die PAC verwendet das IP zum Tunneln von Benutzerverkehr zu einem oder mehreren PHS. Diese kann auch andere Protokolle als das IP- Protokoll durchtunneln.
  • PPTP-Netzwerkserver (PNS)
  • Ein PNS ist eine Kommunikationsplattform, die dafür vorgesehen ist, auf Mehrzweck-Berechnungs/Server-Plattformen zu arbeiten. Der PNS behandelt die Serverseite des PPTP- Protokolls. Weil das PPTP vollkommen auf IP beruht und von der Schnittstellenhardware unabhängig ist, kann der PNS jede Kombination der IP-Schnittstellenhardware einschließlich LAN- und WAN-Vorrichtungen verwenden.
  • Punkt-zu-Punkt-Durchtunnelungsprotokoll (PPTP)
  • Ein zum Tunneln von PPP-Verkehr zwischen PAC und PNS definiertes Protokoll. Dieses verwendet einen GRE-artigen Mechanismus (GRE - Generic Routing Encapsulation - Allgemeine Wegleitverkapselung) zum Bereitstellen eines ablauf- und überlastungsgesteuerten verkapselten Datagrammdienstes zum Übertragen von PPP-Paketen. Das Protokoll unterstützt auch eine "Tunnel"-steuerungs- und -verwaltungsfunktion zum Einrichten und Aufheben einer Steuerverbindung sowie zum Einrichten und Aufheben bzw. Abbauen einer Datenverbindung. Es gibt eine Steuerverbindung und eine Datenverbindung für jedes Paar von PAC und PNS.
  • Öffentliches Fernsprechwählnetz (PSTN)
  • Die landgestützte Telekommunikationsinfrastruktur, die heute 3-kHz-Schaltungs-Sprachserver für feste Endpunkte überall auf der Welt bereitstellt.
  • Fernberechtigungsprüfungseinwahlbenutzerdienst (RADIUS)
  • RADIUS-Server sind dafür verantwortlich, Benutzerverbindungsanforderungen zu empfangen, die Berechtigung des Benutzers zu prüfen und dann alle Konfigurationsinformationen zurückzusenden, die der Client benötigt, um eine Dienstleistung an den Benutzer zu übergeben. Ein Radius-Server kann als ein Proxy-Client für einen anderen RADIUS-Server oder andere Arten von Berechtigungsservern wirken. Der RADIUS-Server unterstützt PPP PAP oder CHAP, die UNIX- Anmeldung und andere Berechtigungsprüfungsmechanismen.
  • TELNET
  • Telnet wurde entworfen, uni die asynchrone Kommunikation zwischen zwei beliebigen virtuellen Netzwerkendgeräten (NVT) über eine TCP/IP-Verbindung zu unterstützen. Das NVT ist eine imaginäre Vorrichtung, anhand derer beide Enden der Verbindung, der Client und der Server, ihr reales Endgerät darauf und davon abbilden.
  • Zeitvielfachzugriff (TDMA)
  • Eine nordamerikanische Norm für die digitale drahtlose Telekommunikation von Sprache und Daten im Mobilfunk- und PCS-Spektrum, das die TDMA-Technik zum Multiplexieren von Benutzern auf die Funkschnittstelle verwendet wird.
  • Transportsteuerprotokoll (TCP)
  • Das Transportsteuerprotokoll bietet einen zuverlässigen verbindungsorientierten Mechanismus zum Übertragen von Benutzerdaten über ein IP-Netzwerk.
  • TS-IP
  • Durchtunnelungsserver-IP-Adresse
  • Benutzerdatagrammprotokoll (UDP)
  • Ein verbindungslos-orientiertes Protokoll, das auf IP aufsetzt. Der Dienstzugangspunkt (SAP) des UDP wird durch einen UDP-Port und die IP-Adresse identifiziert.
  • Virtuelles privates Netzwerk (VPN)
  • Ein auf das Internet aufsetzendes sicheres Netzwerk zum Bereitstellen eines sicheren Informationszugangs.
  • Anhand der vorhergehenden Beschreibung wird verständlich geworden sein, daß verschiedene Modifikationen und Änderungen an den hier offenbarten bevorzugten Ausführungsformen vorgenommen werden können, ohne den Bereich der Erfindung zu verlassen. Dieser Bereich ist in den anliegenden Ansprüchen dargelegt, die angesichts des Vorstehenden zu interpretieren sind.

Claims (10)

1. Verfahren zum Verbinden einer Quelle (12) digitaler Daten mit einem Computernetzwerk (24, 22), wobei die Quelle digitaler Daten über ein drahtloses Übertragungsmedium mit einem drahtlosen Dienstleistungsträger kommuniziert, und wobei der drahtlose Dienstleistungsträger die digitalen Daten auf eine digitale Hochgeschwindigkeitstelefonleitung multiplexiert bzw. bündelt und das Verfahren folgende Schritte umfaßt:
Empfangen der digitalen Daten an einer Kommunikationsvorrichtung (20), die die Quelle digitaler Daten an das Computernetzwerk über den drahtlosen Dienstleistungsträger koppelt, wobei die Kommunikationsvorrichtung eine Schnittstelle für die Hochgeschwindigkeitstelefonleitung und eine Schnittstelle für ein lokales oder weiträumiges paketvermitteltes Computernetzwerk hat,
Herausziehen bzw. Entnehmen, durch die Kommunikationsvorrichtung (20), von Netzwerkzugriffsberechtigungsdaten aus den digitalen Daten mit mindestens einem der folgenden: (a) einer Telefonnummer, die durch die Quelle digitaler Daten aufgerufen ist, oder (b) einer Telefonnummer, die mit der Quelle digitaler Daten in Verbindung steht bzw. dieser zugeordnet ist, und
Bestimmen anhand der Berechtigungsdaten, ob dem entfernten Nutzer erlaubt ist, auf das Computernetzwerk (24, 22) zuzugreifen, wobei das Verfahren dadurch gekennzeichnet ist,
daß die Kommunikationsvorrichtung die Berechtigungsdaten über das lokale oder weiträumige Computernetzwerk überträgt, das mit der Kommunikationsvorrichtung an einen Netzwerkberechtigungsserver (32A, 32B) für das Computernetzwerk (24, 22) verbunden ist,
daß der Schritt des Bestimmens, ob dem entfernten Nutzer erlaubt ist, auf das Computernetzwerk zuzugreifen, in dem Netzwerkberechtigungsserver ausgeführt wird, und
daß der Berechtigungsserver ansprechbar bzw. als Reaktion der Kommunikationsvorrichtung (20) die Ergebnisse des Schrittes des Bestimmens und des Berechtigens der Quelle der Daten, um auf das Computernetzwerk (24, 22) zuzugreifen, mitteilt, wenn der Schritt des Bestimmens eine positive Antwort ergibt.
2. Verfahren nach Anspruch 1, das weiterhin folgende Schritte umfaßt:
Kennzeichnen, in dem Berechtigungsserver (32A, 32B), eines Durchtunnelungsservers (30, 34), der mit der Kommunikationsvorrichtung (20) verbunden ist, um verwendet zu werden, einen Zugriff für die Quelle (12) digitaler Daten zu dem Computernetzwerk (24, 22) bereitzustellen, und
Durchtunneln digitaler Daten von der Quelle digitaler Daten zu dem Durchtunnelungsserver, um den Zugriff auf das Computernetzwerk bereitzustellen.
3. Verfahren nach Anspruch. 2, das weiterhin folgende Schritte umfaßt:
Bestimmen, in dem Berechtigungsserver (32A, 22B), eines Durchtunnelungsprotokolls für die Quelle (12) digitaler Daten zur Verwendung bei der Durchtunnelung digitaler Daten zwischen der Kommunikationsvorrichtung (20) und dem Durchtunnelungsserver (30, 34), und
Lenken bzw. Leiten digitaler Daten von der Quelle digitaler Daten zu dem Durchtunnelungsserver gemäß dem Durchtunnelungsprotokoll.
4. Verfahren nach Anspruch 3, bei dem das Durchtunnelungsprotokoll aus einer Gruppe von Protokollen mit PPTP und TELNET ausgewählt ist.
5. Verfahren nach Anspruch 1, bei dem das Computernetzwerk (24, 22) das Internet umfaßt.
6. Verfahren nach Anspruch 1, bei dem das Computernetzwerk (24, 22) ein firmeninternes lokales oder weiträumiges Netzwerk umfaßt.
7. Verfahren nach Anspruch 1, bei dem die Kommunikationsvorrichtung (20) Zugriff auf das öffentliche Fernsprechwählnetzwerk bietet und dabei die Kommunikationsvorrichtung versucht, die digitalen Daten zu einem Bestimmungsort für die digitalen Daten über das öffentliche Fernssprechwählnetzwerk für den Fall leitet, daß der Schritt des Bestimmens ein negatives Ergebnis ergibt.
8. Verfahren nach Anspruch. 2, das weiterhin folgende Schritte umfaßt:
Durchführen einer Passwortberechtigungsroutine zwischen entweder (1) dem Durchtunnelungsserver (30, 34) oder (2) dem Berechtigungsserver (32A, 32B) und der Quelle (12) digitaler Daten, wobei eine zweite Ebene der Berechtigungsprüfung bzw. Authentifizierung zwischen der Quelle digitaler Daten und dem Computernetzwerk bereitgestellt ist.
9. Internetanbietersystem für einen drahtlosen Internetnutzer, mit in Kombination:
einem Netzwerkzugriffsserver (20) mit einer Schnittstelle für eine digitale Hochgeschwindigkeitstelefonleitung, die Anrufe von dem drahtlosen Internetnutzer empfängt und mit einem Netzwerkübergang (66) zum Plazieren digitaler Daten, die mit dem drahtlosen Internetnutzer in Verbindung stehen, auf das Internet, dadurch gekennzeichnet, daß das Internetdienstanbietersystem weiterhin aufweist:
einen Internetzugriffsberechtigungsserver (32A), der mit dem Netzwerkzugriffsserver über ein Kommunikationsmedium (26) verbunden ist und ansprechbar für Internetzugriffsberechtigungsdaten ist, die aus den digitalen Daten entnommen werden, die mit dem drahtlosen Internetnutzer in Verbindung stehen, und durch den Netzwerkzugriffsserver empfangen und von dem Netzwerkzugriffsserver zu dem Berechtigungsserver übertragen werden,
wobei der Berechtigungsserver weiterhin einen Speicher zum Bestimmen anhand der Internetzugriffsberechtigungsdaten umfaßt, ob der drahtlose Internetnutzer (12) berechtigt ist, auf das Internet zuzugreifen, wobei der Internetberechtigungsserver ausgelegt ist, um ansprechbar eine Berechtigungsantwort zu dem Netzwerkzugriffsserver durchzuleiten,
und wobei der Netzwerkzugriffsserver ausgelegt ist, auf die Berechtigungsantwort von dem Berechtigungsserver zu reagieren, um entweder dem drahtlosen Internetnutzer den Zugriff auf das Internet zu erlauben oder andere Aktionen unter Berücksichtigung eines Anrufs von dem drahtlosen Internetnutzer durchzuführen.
10. Internetdienstanbietersystem nach Anspruch 10, das weiterhin einen zweiten Internetberechtigungsserver (32B) aufweist, der mit dem Netzwerkzugriffsserver (20) über ein Kommunikationsmedium verbunden ist und ansprechbar auf Berechtigungsdaten von dem Netzwerkzugriffsserver ist, und bei dem der zweite Internetberechtigungsserver durch einen zweiten Internetdienstanbieter verwaltet ist und Internetberechtigunsantworten für den drahtlosen Internetnutzer für entweder den Netzwerkzugriffsserver oder den Internetzugriffsberechtigungsserver bereitstellt.
DE69803974T 1997-07-03 1998-07-02 Netzzugriffsverfahren mit direktem drahtlosem internetzugriff Expired - Fee Related DE69803974T2 (de)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US08/887,313 US6151628A (en) 1997-07-03 1997-07-03 Network access methods, including direct wireless to internet access
PCT/US1998/013858 WO1999001969A1 (en) 1997-07-03 1998-07-02 Network access methods, including direct wireless to internet access

Publications (2)

Publication Number Publication Date
DE69803974D1 DE69803974D1 (de) 2002-04-04
DE69803974T2 true DE69803974T2 (de) 2002-11-07

Family

ID=25390894

Family Applications (1)

Application Number Title Priority Date Filing Date
DE69803974T Expired - Fee Related DE69803974T2 (de) 1997-07-03 1998-07-02 Netzzugriffsverfahren mit direktem drahtlosem internetzugriff

Country Status (9)

Country Link
US (2) US6151628A (de)
EP (1) EP0927482B1 (de)
JP (1) JP3515983B2 (de)
KR (1) KR100308073B1 (de)
AU (1) AU8181498A (de)
CA (1) CA2264866C (de)
DE (1) DE69803974T2 (de)
IL (1) IL128656A (de)
WO (1) WO1999001969A1 (de)

Families Citing this family (299)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB9100389D0 (en) * 1991-01-09 1991-02-20 Digital Equipment Corp Method and apparatus for transparently bridging traffic across wide area networks
US6137869A (en) * 1997-09-16 2000-10-24 Bell Atlantic Network Services, Inc. Network session management
SE520137C2 (sv) * 1997-03-11 2003-06-03 Ericsson Telefon Ab L M Metod och anordning för att från en Internetansluten dator sända sitt telefonnummer till en uppringd telefon med hjälp av en tjänst i en nod
US7290288B2 (en) 1997-06-11 2007-10-30 Prism Technologies, L.L.C. Method and system for controlling access, by an authentication server, to protected computer resources provided via an internet protocol network
SE509926C2 (sv) * 1997-08-29 1999-03-22 Telia Ab Kommunikationssystem innefattande överföringar av internetadress med SMS
DE19739981C2 (de) * 1997-09-11 2000-12-14 Siemens Ag Verfahren zur Abwicklung von Fernmeldeverbindungen über eine öffentliche Vermittlungsstelle
SE9703327L (sv) * 1997-09-12 1999-03-13 Ericsson Telefon Ab L M Metod och anordning vid datakommunikation
US6463475B1 (en) * 1997-09-26 2002-10-08 3Com Corporation Method and device for tunnel switching
NO326260B1 (no) * 1997-09-29 2008-10-27 Ericsson Telefon Ab L M Fremgangsmate for a rute anrop fra en terminal i et forste telekommunikasjonsnett til en terminal i et andre telekommunikasjonsnett
US6400722B1 (en) * 1997-10-14 2002-06-04 Lucent Technologies Inc. Optimum routing system
US6512754B2 (en) * 1997-10-14 2003-01-28 Lucent Technologies Inc. Point-to-point protocol encapsulation in ethernet frame
US6675208B1 (en) * 1997-10-14 2004-01-06 Lucent Technologies Inc. Registration scheme for network
US6393482B1 (en) * 1997-10-14 2002-05-21 Lucent Technologies Inc. Inter-working function selection system in a network
US6421714B1 (en) * 1997-10-14 2002-07-16 Lucent Technologies Efficient mobility management scheme for a wireless internet access system
US6084872A (en) * 1997-10-30 2000-07-04 Ameritech Corporation Trunk and switch architecture for providing switched-circuit connections to on-line data services
IES80915B2 (en) 1997-12-15 1999-06-30 Tellabs Research Limited Telecommunication systems
US7209457B1 (en) * 1997-12-19 2007-04-24 Cingular Wireless Ii, L.L.C. Methods and systems for managing the routing of packets over a hybrid communication network
US6202056B1 (en) * 1998-04-03 2001-03-13 Audiosoft, Inc. Method for computer network operation providing basis for usage fees
US6389009B1 (en) 2000-12-28 2002-05-14 Vertical Networks, Inc. Systems and methods for multiple mode voice and data communications using intelligently bridged TDM and packet buses
US6154465A (en) 1998-10-06 2000-11-28 Vertical Networks, Inc. Systems and methods for multiple mode voice and data communications using intelligenty bridged TDM and packet buses and methods for performing telephony and data functions using the same
US7072330B2 (en) 1998-04-03 2006-07-04 Consolidated Ip Holdings, Inc. Systems for voice and data communications having TDM and packet buses and telephony station cards including voltage generators
US6498791B2 (en) 1998-04-03 2002-12-24 Vertical Networks, Inc. Systems and methods for multiple mode voice and data communications using intelligently bridged TDM and packet buses and methods for performing telephony and data functions using the same
US7051004B2 (en) * 1998-04-03 2006-05-23 Macrovision Corporation System and methods providing secure delivery of licenses and content
US6181694B1 (en) 1998-04-03 2001-01-30 Vertical Networks, Inc. Systems and methods for multiple mode voice and data communciations using intelligently bridged TDM and packet buses
US6640248B1 (en) 1998-07-10 2003-10-28 Malibu Networks, Inc. Application-aware, quality of service (QoS) sensitive, media access control (MAC) layer
US6452915B1 (en) 1998-07-10 2002-09-17 Malibu Networks, Inc. IP-flow classification in a wireless point to multi-point (PTMP) transmission system
US6594246B1 (en) 1998-07-10 2003-07-15 Malibu Networks, Inc. IP-flow identification in a wireless point to multi-point transmission system
US6628629B1 (en) * 1998-07-10 2003-09-30 Malibu Networks Reservation based prioritization method for wireless transmission of latency and jitter sensitive IP-flows in a wireless point to multi-point transmission system
US6590885B1 (en) 1998-07-10 2003-07-08 Malibu Networks, Inc. IP-flow characterization in a wireless point to multi-point (PTMP) transmission system
US6862622B2 (en) 1998-07-10 2005-03-01 Van Drebbel Mariner Llc Transmission control protocol/internet protocol (TCP/IP) packet-centric wireless point to multi-point (PTMP) transmission system architecture
US6680922B1 (en) 1998-07-10 2004-01-20 Malibu Networks, Inc. Method for the recognition and operation of virtual private networks (VPNs) over a wireless point to multi-point (PtMP) transmission system
FI105742B (fi) * 1998-08-06 2000-09-29 Nokia Networks Oy Internet/intranet-pääsymekanismi
US6535918B1 (en) * 1998-09-22 2003-03-18 Qualcomm Incorporated Interface between standard terminal equipment unit and high speed wireless link
US6119160A (en) * 1998-10-13 2000-09-12 Cisco Technology, Inc. Multiple-level internet protocol accounting
ES2362565T3 (es) * 1998-10-19 2011-07-07 NOKIA SIEMENS NETWORKS GMBH & CO. KG Arquitectura de red para redes de comunicaciones y/o de datos.
CN1292200A (zh) * 1998-10-27 2001-04-18 皇家菲利浦电子有限公司 具有交互业务的广播网
CA2281431A1 (en) * 1998-10-28 2000-04-28 Lucent Technologies Inc. Mobile-tcp and method of establishing and maintaining a mobile-tcp connection
US10511573B2 (en) 1998-10-30 2019-12-17 Virnetx, Inc. Agile network protocol for secure communications using secure domain names
US7418504B2 (en) 1998-10-30 2008-08-26 Virnetx, Inc. Agile network protocol for secure communications using secure domain names
US6826616B2 (en) 1998-10-30 2004-11-30 Science Applications International Corp. Method for establishing secure communication link between computers of virtual private network
US6502135B1 (en) 1998-10-30 2002-12-31 Science Applications International Corporation Agile network protocol for secure communications with assured system availability
DE69943057D1 (de) 1998-10-30 2011-02-03 Virnetx Inc Netzwerkprotokoll zur geschützten kommunikation
US6845370B2 (en) 1998-11-12 2005-01-18 Accenture Llp Advanced information gathering for targeted activities
US6134548A (en) * 1998-11-19 2000-10-17 Ac Properties B.V. System, method and article of manufacture for advanced mobile bargain shopping
US6609153B1 (en) 1998-12-24 2003-08-19 Redback Networks Inc. Domain isolation through virtual network machines
US6412007B1 (en) 1999-01-14 2002-06-25 Cisco Technology, Inc. Mechanism for authorizing a data communication session between a client and a server
US6412077B1 (en) * 1999-01-14 2002-06-25 Cisco Technology, Inc. Disconnect policy for distributed computing systems
US6442608B1 (en) * 1999-01-14 2002-08-27 Cisco Technology, Inc. Distributed database system with authoritative node
US6466571B1 (en) 1999-01-19 2002-10-15 3Com Corporation Radius-based mobile internet protocol (IP) address-to-mobile identification number mapping for wireless communication
US6628671B1 (en) 1999-01-19 2003-09-30 Vtstarcom, Inc. Instant activation of point-to point protocol (PPP) connection using existing PPP state
US6707809B1 (en) 1999-02-25 2004-03-16 Utstarcom, Inc. Method for forwarding data to idle mobile nodes, and home agent control node for use in the method
US6401085B1 (en) 1999-03-05 2002-06-04 Accenture Llp Mobile communication and computing system and method
US6199099B1 (en) 1999-03-05 2001-03-06 Ac Properties B.V. System, method and article of manufacture for a mobile communication network utilizing a distributed communication network
US6356905B1 (en) 1999-03-05 2002-03-12 Accenture Llp System, method and article of manufacture for mobile communication utilizing an interface support framework
US7505455B1 (en) * 1999-03-19 2009-03-17 F5 Networks, Inc. Optimizations for tunneling between a bus and a network
US6377955B1 (en) * 1999-03-30 2002-04-23 Cisco Technology, Inc. Method and apparatus for generating user-specified reports from radius information
GB2348778A (en) * 1999-04-08 2000-10-11 Ericsson Telefon Ab L M Authentication in mobile internet access
US7340057B2 (en) * 2001-07-11 2008-03-04 Openwave Systems Inc. Method and apparatus for distributing authorization to provision mobile devices on a wireless network
US6647260B2 (en) * 1999-04-09 2003-11-11 Openwave Systems Inc. Method and system facilitating web based provisioning of two-way mobile communications devices
US6298234B1 (en) * 1999-05-18 2001-10-02 Telefonaktiebolaget L M Ericsson (Publ) System and method for providing access to the internet via a radio telecommunications network
US6460081B1 (en) * 1999-05-19 2002-10-01 Qwest Communications International Inc. System and method for controlling data access
EP1067771A1 (de) * 1999-07-05 2001-01-10 CANAL+ Société Anonyme Übertragungsverfahren- und Vorrichtungen
US6779051B1 (en) * 1999-07-30 2004-08-17 Nortel Networks Corporation Determining an end point of a GRE tunnel
US7174564B1 (en) * 1999-09-03 2007-02-06 Intel Corporation Secure wireless local area network
WO2001029731A1 (en) * 1999-10-21 2001-04-26 3Com Corporation Access control using a personal digital assistant-type
US8117291B1 (en) * 1999-11-02 2012-02-14 Wireless Technology Solutions Llc Use of internet web technology to register wireless access customers
US8463231B1 (en) * 1999-11-02 2013-06-11 Nvidia Corporation Use of radius in UMTS to perform accounting functions
US6865169B1 (en) 1999-11-02 2005-03-08 Ipwireless, Inc. Cellular wireless internet access system using spread spectrum and internet protocol
US6873609B1 (en) * 1999-11-02 2005-03-29 Ipwireless, Inc. Use of internet WEB technology for wireless internet access
US6618370B1 (en) * 1999-11-16 2003-09-09 Bellsouth Intellectual Property Corporation System and method for bandwidth on demand for internet service providers
US6275693B1 (en) * 1999-11-22 2001-08-14 Motorola, Inc. Method and apparatus for performing bearer independent wireless application service provisioning
US6760601B1 (en) * 1999-11-29 2004-07-06 Nokia Corporation Apparatus for providing information services to a telecommunication device user
US6654348B1 (en) * 1999-12-27 2003-11-25 Cisco Technology, Inc. Modem pass through for remote testing
US6826195B1 (en) 1999-12-28 2004-11-30 Bigband Networks Bas, Inc. System and process for high-availability, direct, flexible and scalable switching of data packets in broadband networks
US7197017B1 (en) * 2000-01-04 2007-03-27 Qualcomm, Incorporated Method and apparatus for channel optimization during point-to-point protocol (PPP) session requests
US7190687B1 (en) 2000-01-04 2007-03-13 Qualcomm Incorporated Method and apparatus for requesting point-to-point protocol (PPP) instances from a packet data services network
AU2001229376A1 (en) * 2000-01-14 2001-07-24 Thin Air Apps Software architecture for wireless data and method of operation thereof
US7092998B2 (en) 2000-01-14 2006-08-15 Palm, Inc. Software architecture for wireless data and method of operation thereof
US20060235945A1 (en) * 2000-01-14 2006-10-19 Frietas Nathaniel X Software architecture for wireless data and method of operation thereof
GB0001025D0 (en) * 2000-01-18 2000-03-08 Hewlett Packard Co Communication initiation method employing an authorisation server
KR100407922B1 (ko) * 2000-01-18 2003-12-01 마이크로 인스펙션 주식회사 디지털 휴대폰을 이용한 인터넷에서의 인증방법
US6684256B1 (en) * 2000-01-27 2004-01-27 Utstarcom, Inc. Routing method for mobile wireless nodes having overlapping internet protocol home addresses
US7933249B2 (en) * 2000-02-08 2011-04-26 Ipr Licensing, Inc. Grade of service and fairness policy for bandwidth reservation system
US7032241B1 (en) 2000-02-22 2006-04-18 Microsoft Corporation Methods and systems for accessing networks, methods and systems for accessing the internet
US6834341B1 (en) 2000-02-22 2004-12-21 Microsoft Corporation Authentication methods and systems for accessing networks, authentication methods and systems for accessing the internet
US7444669B1 (en) 2000-05-05 2008-10-28 Microsoft Corporation Methods and systems for providing variable rates of service for accessing networks, methods and systems for accessing the internet
JP3494610B2 (ja) * 2000-02-28 2004-02-09 富士通株式会社 Tcp終端機能付きipルータ装置および媒体
US6654792B1 (en) * 2000-02-28 2003-11-25 3Com Corporation Method and architecture for logical aggregation of multiple servers
US7054636B1 (en) * 2000-03-01 2006-05-30 Gte Wireless Services Corporation Method and system for communicating data from wireline terminals to mobile terminals
US6466779B1 (en) * 2000-03-07 2002-10-15 Samsung Electronics Co., Ltd. System and method for secure provisioning of a mobile station from a provisioning server using IWF-based firewall
WO2001076186A1 (en) * 2000-03-30 2001-10-11 British Telecommunications Public Limited Company Data networks
JP2001309053A (ja) * 2000-04-26 2001-11-02 Nec Corp Ipアドレス割り当てシステム及びその処理方法
US7149896B1 (en) 2000-05-05 2006-12-12 Microsoft Corporation Methods and systems for providing security for accessing networks, methods and systems for providing security for accessing the internet
US6611526B1 (en) 2000-05-08 2003-08-26 Adc Broadband Access Systems, Inc. System having a meshed backplane and process for transferring data therethrough
US6853680B1 (en) * 2000-05-10 2005-02-08 Bigband Networks Bas, Inc. System and process for embedded cable modem in a cable modem termination system to enable diagnostics and monitoring
JP3597448B2 (ja) * 2000-05-12 2004-12-08 住友重機械工業株式会社 情報アクセス方法及びネットワークシステム
JP3526435B2 (ja) * 2000-06-08 2004-05-17 株式会社東芝 ネットワークシステム
JP3567980B2 (ja) * 2000-06-13 2004-09-22 日本電気株式会社 伝送容量制御方法および移動通信システム
JP3666365B2 (ja) * 2000-06-15 2005-06-29 日本電気株式会社 オンライン時間帯予約システムおよびオンライン時間帯予約方法
JP3570501B2 (ja) * 2000-06-15 2004-09-29 日本電気株式会社 ネットワークシステム及びパケットデータ伝送方法
WO2002003725A1 (en) * 2000-07-04 2002-01-10 Nokia Corporation Method and device for attaching a user equipment to a telecommunication network
US7260638B2 (en) * 2000-07-24 2007-08-21 Bluesocket, Inc. Method and system for enabling seamless roaming in a wireless network
CA2384890A1 (en) * 2000-07-27 2002-02-07 Ipwireless, Inc. Use of radius in umts to perform hlr function and for roaming
US6976571B2 (en) * 2000-07-31 2005-12-20 Otis Elevator Company Comb plate for people mover
US7849170B1 (en) 2000-07-31 2010-12-07 Sprint Communications Company L.P. Dynamically providing communication accounts using a communication account system
US7197046B1 (en) * 2000-08-07 2007-03-27 Shrikumar Hariharasubrahmanian Systems and methods for combined protocol processing protocols
US6836765B1 (en) * 2000-08-30 2004-12-28 Lester Sussman System and method for secure and address verifiable electronic commerce transactions
AU8879601A (en) * 2000-09-07 2002-03-22 A2Q Inc Method and system for high speed wireless data transmission and reception
CN1471783A (zh) * 2000-10-26 2004-01-28 ���˹���Ѷ��� 电信路由选择
KR100464374B1 (ko) * 2000-11-01 2004-12-31 삼성전자주식회사 이동통신 단말기에 고정 주소를 할당하기 위한 시스템 및방법
US11204729B2 (en) 2000-11-01 2021-12-21 Flexiworld Technologies, Inc. Internet based digital content services for pervasively providing protected digital content to smart devices based on having subscribed to the digital content service
US9836257B2 (en) 2001-01-19 2017-12-05 Flexiworld Technologies, Inc. Mobile information apparatus that includes intelligent wireless display, wireless direct display, or transfer of digital content for playing over air the digital content at smart televisions, television controllers, or audio output devices
US10915296B2 (en) * 2000-11-01 2021-02-09 Flexiworld Technologies, Inc. Information apparatus that includes a touch sensitive screen interface for managing or replying to e-mails
AU2002243279A1 (en) 2000-11-01 2002-06-18 Flexiworld Technologies, Inc. Controller and manager for device-to-device pervasive digital output
US10860290B2 (en) 2000-11-01 2020-12-08 Flexiworld Technologies, Inc. Mobile information apparatuses that include a digital camera, a touch sensitive screen interface, support for voice activated commands, and a wireless communication chip or chipset supporting IEEE 802.11
DE10056088B4 (de) * 2000-11-07 2006-01-12 IQ wireless GmbH, Entwicklungsgesellschaft für Systeme und Technologien der Telekommunikation Verfahren und Einrichtungen zur Kompensation von Störungen durch Mehrwegeausbreitung in einem Funkkommunikationssytem
DE10056087B4 (de) * 2000-11-07 2005-03-17 IQ wireless GmbH, Entwicklungsgesellschaft für Systeme und Technologien der Telekommunikation Funkkommunikationssystem
DE10056086C2 (de) * 2000-11-07 2002-12-05 Iq Wireless Gmbh Verfahren für die Synchronisation in einem Funkkommunikationssystem
US6947995B2 (en) 2000-11-20 2005-09-20 Flexiworld Technologies, Inc. Mobile and pervasive output server
US20030236985A1 (en) * 2000-11-24 2003-12-25 Nokia Corporation Transaction security in electronic commerce
GB0028730D0 (en) * 2000-11-24 2001-01-10 Nokia Oy Ab Improvement in and relating to transaction security
US7079511B2 (en) * 2000-12-06 2006-07-18 Qualcomm, Incorporated Method and apparatus for handoff of a wireless packet data services connection
EP1353478A4 (de) * 2000-12-06 2008-07-02 Nec Corp Virtuelles privates netzwerk
US7099475B2 (en) * 2000-12-07 2006-08-29 Road Runner Holdco Llc System and method for password authentication for non-LDAP regions
JP2002185635A (ja) * 2000-12-15 2002-06-28 Hitachi Ltd ホームサーバ及びインターネットサービスシステム
US7188179B1 (en) * 2000-12-22 2007-03-06 Cingular Wireless Ii, Llc System and method for providing service provider choice over a high-speed data connection
KR100360289B1 (ko) * 2000-12-29 2002-11-07 에스케이 텔레콤주식회사 인터넷 프로토콜 주소에 의한 발신번호 확인방법
US6603770B2 (en) * 2001-01-16 2003-08-05 Physical Optics Corporation Apparatus and method for accessing a network
US7127742B2 (en) * 2001-01-24 2006-10-24 Microsoft Corporation Establishing a secure connection with a private corporate network over a public network
US20020116396A1 (en) * 2001-02-22 2002-08-22 Christopher Somers System for providing electronic contact information from a central source and method for updating contact information
US7475143B2 (en) * 2001-04-05 2009-01-06 International Business Machines Corporation Server display confirmation record response in a connection oriented client/server protocol
DE10117133B4 (de) * 2001-04-05 2005-07-07 T-Mobile Deutschland Gmbh Verfahren und Vorrichtung zur Wegsteuerung von IP-Verbindungen in einem teilnehmerbezogenen Kommunikationsnetz
US20020157090A1 (en) * 2001-04-20 2002-10-24 Anton, Jr. Francis M. Automated updating of access points in a distributed network
JP2002318786A (ja) * 2001-04-24 2002-10-31 Hitachi Ltd サービス利用制御装置
US20020162029A1 (en) * 2001-04-25 2002-10-31 Allen Keith Joseph Method and system for broadband network access
WO2002087272A1 (en) * 2001-04-25 2002-10-31 Nokia Corporation Authentication in a communication system
CA2446447A1 (en) * 2001-05-07 2002-11-14 John Frederick King Modem function and usage of a personal digital assistant in wireless mode
US7039033B2 (en) * 2001-05-07 2006-05-02 Ixi Mobile (Israel) Ltd. System, device and computer readable medium for providing a managed wireless network using short-range radio signals
US7489918B2 (en) * 2003-05-09 2009-02-10 Intel Corporation System and method for transferring wireless network access passwords
US6795701B1 (en) * 2002-05-31 2004-09-21 Transat Technologies, Inc. Adaptable radio link for wireless communication networks
US7603126B2 (en) * 2001-05-15 2009-10-13 Qualcomm Incorporated Method and apparatus for avoiding simultaneous service origination and paging in a group communication network
US7890129B2 (en) 2001-05-15 2011-02-15 Eric Rosen Method and apparatus for delivering information to an idle mobile station in a group communication network
JP4501310B2 (ja) * 2001-05-28 2010-07-14 株式会社日立製作所 パケット転送装置
US7483411B2 (en) 2001-06-04 2009-01-27 Nec Corporation Apparatus for public access mobility LAN and method of operation thereof
GB2376842A (en) * 2001-06-18 2002-12-24 Ipwireless Inc Integration of network control functions in a wireless network
US8051168B1 (en) * 2001-06-19 2011-11-01 Microstrategy, Incorporated Method and system for security and user account integration by reporting systems with remote repositories
US7590143B2 (en) * 2001-07-05 2009-09-15 Qualcomm Incorporated System and method for voice over IP
US7801941B2 (en) * 2001-07-09 2010-09-21 Palm, Inc. Apparatus and method for exchanging data between two devices
US7668535B2 (en) * 2001-07-09 2010-02-23 Palm, Inc. Notification infrastructure for sending device-specific wireless notifications
JP2004537125A (ja) * 2001-07-24 2004-12-09 ポロズニ,バリー 無線アクセスのシステム、方法、信号、及びコンピュータプログラム製品
US7363376B2 (en) * 2001-07-31 2008-04-22 Arraycomm Llc Method and apparatus for generating an identifier to facilitate delivery of enhanced data services in a mobile computing environment
US7173905B1 (en) * 2001-08-02 2007-02-06 Utstarcom, Inc. PDSN fast tunnel lookup
US7295532B2 (en) * 2001-08-17 2007-11-13 Ixi Mobile (R & D), Ltd. System, device and computer readable medium for providing networking services on a mobile device
US20040125762A1 (en) * 2001-08-17 2004-07-01 Amit Haller Device, system, method and computer readable medium for attaching to a device identifited by an access point name in a wide area network providing particular services
US20050030917A1 (en) * 2001-08-17 2005-02-10 Amit Haller Device, system, method and computer readable medium obtaining a network attribute, such as a DNS address, for a short distance wireless network
US20040081129A1 (en) * 2001-08-17 2004-04-29 Amit Haller Device, system, method and computer readable medium for selectively attaching to a cellular data service
US7016334B2 (en) * 2001-08-17 2006-03-21 Ixi Mobile ( Israel) Ltd. Device, system, method and computer readable medium for fast recovery of IP address change
US6982984B1 (en) * 2001-08-28 2006-01-03 Redback Networks Inc. Method and apparatus for virtual private networks
US7127238B2 (en) * 2001-08-31 2006-10-24 Openwave Systems Inc. Method and apparatus for using Caller ID information in a browser of a mobile communication device
US20040066920A1 (en) * 2001-08-31 2004-04-08 Vandermeijden Tom R. Method and apparatus for automatically populating a contact database in a mobile communication device
WO2003024128A1 (en) * 2001-09-12 2003-03-20 Telefonaktiebolaget Lm Ericsson (Publ.) Arrangements and method in mobile internet communications systems
WO2003027878A1 (en) * 2001-09-28 2003-04-03 Fiberlink Communications Corporation Client-side network access polices and management applications
WO2003029916A2 (en) * 2001-09-28 2003-04-10 Bluesocket, Inc. Method and system for managing data traffic in wireless networks
US7293096B1 (en) * 2001-09-28 2007-11-06 Cisco Technology, Inc. Maintaining a common AAA session id for a call over a network
US7889742B2 (en) * 2001-09-29 2011-02-15 Qualcomm, Incorporated Method and system for improving data throughput
US8089940B2 (en) * 2001-10-05 2012-01-03 Qualcomm Incorporated Method and system for efficient and reliable data packet transmission
US6957045B2 (en) * 2001-10-26 2005-10-18 Ixi Mobile (Israel) Ltd. Device, system, computer readable medium and method for providing status information of devices in a short distance wireless network
US7149805B2 (en) * 2001-10-31 2006-12-12 Hewlett-Packard Development, L.P. Wireless trusted point of access to a computer network
US6845097B2 (en) * 2001-11-21 2005-01-18 Ixi Mobile (Israel) Ltd. Device, system, method and computer readable medium for pairing of devices in a short distance wireless network
US7082121B1 (en) 2001-12-13 2006-07-25 Cisco Technology, Inc. System, device, and method for interworking between a broadband SS7 network and an internet protocol network to provide transport of connection oriented information
US7013112B2 (en) * 2001-12-18 2006-03-14 Ixi Mobile (Israel) Ltd. Method, system and computer readable medium for making a business decision in response to information from a short distance wireless network
US7016648B2 (en) * 2001-12-18 2006-03-21 Ixi Mobile (Israel) Ltd. Method, system and computer readable medium for downloading a software component to a device in a short distance wireless network
KR100876803B1 (ko) * 2001-12-19 2009-01-07 삼성전자주식회사 무선 데이터 통신 시스템 및 그 시스템에서 패킷 데이터서비스 노드의 인증/권한/과금 서버 접속 방법
JP3842661B2 (ja) * 2002-02-06 2006-11-08 株式会社エヌ・ティ・ティ・ドコモ 通信システム、通信制御方法、通信ノード、通信媒介ノード、通信媒介プログラム、セッション移動方法及びセッション移動プログラム
KR100438431B1 (ko) * 2002-02-23 2004-07-03 삼성전자주식회사 통신 네트워크에서 가상 사설 네트워크 서비스 접속을위한 보안 시스템 및 방법
US20030196107A1 (en) * 2002-04-15 2003-10-16 Robertson Samuel A. Protocol, system, and method for transferring user authentication information across multiple, independent internet protocol (IP) based networks
US7082535B1 (en) * 2002-04-17 2006-07-25 Cisco Technology, Inc. System and method of controlling access by a wireless client to a network that utilizes a challenge/handshake authentication protocol
KR100442610B1 (ko) * 2002-04-22 2004-08-02 삼성전자주식회사 라디우스 프로토콜의 플로우 제어방법
JP2003318991A (ja) * 2002-04-23 2003-11-07 Nec Infrontia Corp ホットスポットサービスシステム
US20030200299A1 (en) * 2002-04-23 2003-10-23 International Business Machines Corporation Method and system for providing pervasive computing services through a middle tier service provider utilizing public wired and/or wireless communication networks
US6965674B2 (en) 2002-05-21 2005-11-15 Wavelink Corporation System and method for providing WLAN security through synchronized update and rotation of WEP keys
AU2003253665A1 (en) * 2002-06-20 2004-01-06 Innovative Solutions, Inc. System and method to access web resources from wireless devices
AU2003244895A1 (en) * 2002-06-20 2004-01-06 Nokia Corporation QoS SIGNALING FOR MOBILE IP
US7965842B2 (en) 2002-06-28 2011-06-21 Wavelink Corporation System and method for detecting unauthorized wireless access points
KR100562136B1 (ko) * 2002-06-29 2006-03-21 주식회사 케이티 무선랜과 디지털 가입자 회선을 결합한 인터넷 상거래 방법
US7706359B2 (en) 2002-07-01 2010-04-27 Converged Data Solutions, Inc. Systems and methods for voice and data communications including a network drop and insert interface for an external data routing resource
US7869424B2 (en) 2002-07-01 2011-01-11 Converged Data Solutions Inc. Systems and methods for voice and data communications including a scalable TDM switch/multiplexer
US7546372B2 (en) * 2002-07-11 2009-06-09 Ibeam Systems, Inc. System and method for providing to multiple user computers concurrent telephonic access to multiple remote devices
US7606242B2 (en) 2002-08-02 2009-10-20 Wavelink Corporation Managed roaming for WLANS
US7522906B2 (en) 2002-08-09 2009-04-21 Wavelink Corporation Mobile unit configuration management for WLANs
US7260714B2 (en) * 2002-08-20 2007-08-21 Sony Corporation System and method for authenticating wireless component
US6909878B2 (en) * 2002-08-20 2005-06-21 Ixi Mobile (Israel) Ltd. Method, system and computer readable medium for providing an output signal having a theme to a device in a short distance wireless network
US7602795B1 (en) * 2002-08-20 2009-10-13 Sprint Spectrum L.P. Method and system for identifying a mobile station to a content server
US7545762B1 (en) 2002-08-20 2009-06-09 Sprint Spectrum L.P. Method and system for network presence notification
DE10244616A1 (de) * 2002-09-25 2004-04-08 Siemens Ag Verfahren zur Leitwegbestimmung einer paketorientrierten Kommunikation
AU2003278991A1 (en) * 2002-09-25 2004-04-19 Telemac Corporation Method and system for managing local control of wlan access
US7356571B2 (en) * 2002-10-07 2008-04-08 Ixi Mobile (R&D), Ltd. System, method and processor readable medium for downloading information within a predetermined period of time to a device in a network responsive to price selection
US8077681B2 (en) * 2002-10-08 2011-12-13 Nokia Corporation Method and system for establishing a connection via an access network
US7701963B2 (en) * 2002-10-15 2010-04-20 Qualcomm Incorporated Method and apparatus for the use of micro-tunnels in a communications system
US7062566B2 (en) 2002-10-24 2006-06-13 3Com Corporation System and method for using virtual local area network tags with a virtual private network
JP4005898B2 (ja) * 2002-10-29 2007-11-14 株式会社日立製作所 通信システム
US20040103204A1 (en) * 2002-11-27 2004-05-27 Docomo Communications Laboratories Usa, Inc. Method of connecting a client device with a router in a wireless communication network
DE10259755A1 (de) * 2002-12-19 2004-07-08 Bt Ingnite Gmbh & Co Automatische Terminal- oder Nutzeridentifizierung in Netzwerken
JP4480963B2 (ja) * 2002-12-27 2010-06-16 富士通株式会社 Ip接続処理装置
US7240361B2 (en) * 2003-01-31 2007-07-03 Qwest Communications International Inc. Systems and methods for controlled transmittance in a telecommunication system
US7167680B2 (en) * 2003-02-05 2007-01-23 Ixi Mobile (Israel) Ltd. Method, system and computer readable medium for adjusting output signals for a plurality of devices in a short distance wireless network responsive to a selected environment
DE10310386A1 (de) * 2003-03-07 2004-09-23 Deutsche Telekom Ag Verfahren zur Bereitstellung eines Internetzugangs zur Nutzung durch Dritte
WO2004081718A2 (en) * 2003-03-10 2004-09-23 Thomson Licensing S.A. An identity mapping mechanism in wlan access control with public authentication servers
US7616647B1 (en) 2003-03-11 2009-11-10 Sprint Spectrum L.P. Method and system for wireless local number portability
US20060179474A1 (en) * 2003-03-18 2006-08-10 Guillaume Bichot Authentication of a wlan connection using gprs/umts infrastructure
US20040259585A1 (en) * 2003-06-04 2004-12-23 Avi Yitzchak Wireless device having dual bus archeticure for interfacing with cellular signals and short-range radio signals
US20050021868A1 (en) * 2003-07-01 2005-01-27 Sharma Vijay K. Communications server method & apparatus for transacting voice, text, video and graphical data communication sessions from both wireless and wire-line networks
US7697508B2 (en) * 2003-07-31 2010-04-13 University Of Florida Research Foundation, Inc. System, apparatus, and methods for proactive allocation of wireless communication resources
US7366901B2 (en) * 2003-08-01 2008-04-29 Ixi Mobile (R&D), Ltd. Device, system, method and computer readable medium for identifying and authenticating a cellular device using a short-range radio address
US20050081045A1 (en) * 2003-08-15 2005-04-14 Fiberlink Communications Corporation System, method, apparatus and computer program product for facilitating digital communications
JP3965382B2 (ja) * 2003-11-28 2007-08-29 松下電器産業株式会社 通信システム及び通信方法
US7640581B1 (en) * 2004-02-27 2009-12-29 Embarq Holdings Company, Llc Method and system for providing secure, centralized access to remote elements
US8676986B2 (en) * 2004-03-10 2014-03-18 Cisco Technology, Inc. Reduced data session establishment time in CDMA-2000 networks
EP1696605A1 (de) * 2004-03-10 2006-08-30 Matsushita Electric Industrial Co., Ltd. Zugangssteuerungssystem und-gerät zur verwendung in dem system sowie gerät zur bereitstellung von resourcen
US7586922B2 (en) * 2004-03-12 2009-09-08 Telefonaktiebolaget Lm Ericsson (Publ) Providing higher layer packet/frame boundary information in GRE frames
US7328393B2 (en) * 2004-04-13 2008-02-05 Cisco Technology, Inc. Forward error correction in packet networks
US7958546B2 (en) * 2004-06-29 2011-06-07 International Business Machines Corporation Identity access management system
JP3897034B2 (ja) * 2004-07-28 2007-03-22 日本電気株式会社 無線lanシステム、無線lan端末、携帯網アクセスサーバ及びそれらに用いる認証方法
US7725589B2 (en) * 2004-08-16 2010-05-25 Fiberlink Communications Corporation System, method, apparatus, and computer program product for facilitating digital communications
US9124465B1 (en) * 2004-09-30 2015-09-01 Avaya Inc. Methods and apparatus for processing incomplete or invalid dialed numbers
US7512381B1 (en) * 2004-10-15 2009-03-31 Nortel Networks Limited Monitoring mobile terminals via local wireless access points
US20060088026A1 (en) * 2004-10-27 2006-04-27 Microsoft Corporation Message based network configuration of domain name services
US7774789B1 (en) 2004-10-28 2010-08-10 Wheeler Thomas T Creating a proxy object and providing information related to a proxy object
US7823169B1 (en) 2004-10-28 2010-10-26 Wheeler Thomas T Performing operations by a first functionality within a second functionality in a same or in a different programming language
US8266631B1 (en) 2004-10-28 2012-09-11 Curen Software Enterprises, L.L.C. Calling a second functionality by a first functionality
US20060104214A1 (en) * 2004-11-18 2006-05-18 Borella Michael S System and method for automated provisioning of wireless access gateways
CN100466569C (zh) * 2004-11-18 2009-03-04 上海大亚科技有限公司 实现adsl调制解调器与无线局域网综合接入功能的设备
US8073971B2 (en) * 2004-12-10 2011-12-06 Microsoft Corporation Message based network configuration of dynamic domain name services
US8195952B2 (en) 2004-12-14 2012-06-05 International Business Machines Corporation System and method of facilitating the identification of a computer on a network
US20060129813A1 (en) * 2004-12-15 2006-06-15 Vidya Narayanan Methods of authenticating electronic devices in mobile networks
US7724742B2 (en) * 2005-01-24 2010-05-25 Cisco Technology, Inc. Communication bonding systems and methods
US7703134B2 (en) * 2005-01-28 2010-04-20 Sony Corporation De-authentication of network component
US20060171365A1 (en) * 2005-02-02 2006-08-03 Utstarcom, Inc. Method and apparatus for L2TP dialout and tunnel switching
US20060171310A1 (en) * 2005-02-03 2006-08-03 Utstarcom, Inc. Method and system of consolidating mobile IP messages within a network
US7797688B1 (en) 2005-03-22 2010-09-14 Dubagunta Saikumar V Integrating applications in multiple languages
US7861212B1 (en) 2005-03-22 2010-12-28 Dubagunta Saikumar V System, method, and computer readable medium for integrating an original application with a remote application
US8578349B1 (en) 2005-03-23 2013-11-05 Curen Software Enterprises, L.L.C. System, method, and computer readable medium for integrating an original language application with a target language application
US7693050B2 (en) * 2005-04-14 2010-04-06 Microsoft Corporation Stateless, affinity-preserving load balancing
US20070055752A1 (en) * 2005-09-08 2007-03-08 Fiberlink Dynamic network connection based on compliance
US20110078764A1 (en) * 2005-09-15 2011-03-31 Guillaume Bichot Tight coupling signaling connection management for coupling a wireless network with a cellular network
US20070083918A1 (en) * 2005-10-11 2007-04-12 Cisco Technology, Inc. Validation of call-out services transmitted over a public switched telephone network
KR101019943B1 (ko) * 2005-12-01 2011-03-09 퀄컴 인코포레이티드 상이한 인증 인증서들을 지원하는 방법 및 장치
US20070127420A1 (en) * 2005-12-05 2007-06-07 Paula Tjandra Method, system and apparatus for creating a reverse tunnel
US7849309B1 (en) 2005-12-09 2010-12-07 At&T Intellectual Property Ii, L.P. Method of securing network access radio systems
US7238754B1 (en) * 2005-12-12 2007-07-03 Equistar Chemicals, Lp Solid state process to modify the melt characteristics of polyethylene resins and products
US20070143827A1 (en) * 2005-12-21 2007-06-21 Fiberlink Methods and systems for intelligently controlling access to computing resources
US20070143851A1 (en) 2005-12-21 2007-06-21 Fiberlink Method and systems for controlling access to computing resources based on known security vulnerabilities
US8199731B2 (en) * 2006-01-25 2012-06-12 Motorola Mobility, Inc. Method and apparatus for facilitating switched packet data services on multiple networks
US20070211752A1 (en) * 2006-03-13 2007-09-13 Utstarcom, Incorporated Method of establishing a PPP session over an air interface
US7810140B1 (en) 2006-05-23 2010-10-05 Lipari Paul A System, method, and computer readable medium for processing a message in a transport
US20080008168A1 (en) * 2006-07-07 2008-01-10 Nadeau Thomas D Methods and apparatus for providing optimal identification and processing of layer 3 control channels
US7916682B2 (en) * 2006-07-14 2011-03-29 Symbol Technologies, Inc. Wireless switch network architecture implementing layer 3 mobility domains
US7844759B1 (en) 2006-07-28 2010-11-30 Cowin Gregory L System, method, and computer readable medium for processing a message queue
US8554830B2 (en) * 2006-09-06 2013-10-08 Devicescape Software, Inc. Systems and methods for wireless network selection
US8191124B2 (en) * 2006-09-06 2012-05-29 Devicescape Software, Inc. Systems and methods for acquiring network credentials
US8194589B2 (en) * 2006-09-06 2012-06-05 Devicescape Software, Inc. Systems and methods for wireless network selection based on attributes stored in a network database
US9326138B2 (en) * 2006-09-06 2016-04-26 Devicescape Software, Inc. Systems and methods for determining location over a network
US8549588B2 (en) * 2006-09-06 2013-10-01 Devicescape Software, Inc. Systems and methods for obtaining network access
US8743778B2 (en) 2006-09-06 2014-06-03 Devicescape Software, Inc. Systems and methods for obtaining network credentials
US8196188B2 (en) * 2006-09-06 2012-06-05 Devicescape Software, Inc. Systems and methods for providing network credentials
US8132179B1 (en) 2006-12-22 2012-03-06 Curen Software Enterprises, L.L.C. Web service interface for mobile agents
US7970724B1 (en) 2006-12-22 2011-06-28 Curen Software Enterprises, L.L.C. Execution of a canonical rules based agent
US7660780B1 (en) 2006-12-22 2010-02-09 Patoskie John P Moving an agent from a first execution environment to a second execution environment
US7860517B1 (en) 2006-12-22 2010-12-28 Patoskie John P Mobile device tracking using mobile agent location breadcrumbs
US7698243B1 (en) 2006-12-22 2010-04-13 Hauser Robert R Constructing an agent in a first execution environment using canonical rules
US7949626B1 (en) 2006-12-22 2011-05-24 Curen Software Enterprises, L.L.C. Movement of an agent that utilizes a compiled set of canonical rules
US8200603B1 (en) 2006-12-22 2012-06-12 Curen Software Enterprises, L.L.C. Construction of an agent that utilizes as-needed canonical rules
US8423496B1 (en) 2006-12-22 2013-04-16 Curen Software Enterprises, L.L.C. Dynamic determination of needed agent rules
US9311141B2 (en) 2006-12-22 2016-04-12 Callahan Cellular L.L.C. Survival rule usage by software agents
EP2003858A1 (de) * 2007-06-14 2008-12-17 Nokia Siemens Networks Oy Durchführung interaktiver Konnektivitätsprüfungen in einer Mobilitätsumgebung
US7849499B2 (en) * 2007-08-21 2010-12-07 Cisco Technology, Inc. Enterprise wireless local area network (LAN) guest access
US8478880B2 (en) * 2007-08-31 2013-07-02 Palm, Inc. Device profile-based media management
EP2198568A1 (de) * 2007-09-07 2010-06-23 Telefonaktiebolaget LM Ericsson (PUBL) Verfahren und vorrichtungen zum erlauben des zugriffs auf ein heimatnetz durch ein nomadisches endgerät auf der ebene von schicht 2
US8868775B2 (en) * 2008-02-10 2014-10-21 Cisco Technology, Inc. Load balancing manipulation of packet flows within a transport conduit
US8179859B2 (en) 2008-02-21 2012-05-15 Wang Ynjiun P Roaming encoded information reading terminal
US7940777B2 (en) * 2008-02-26 2011-05-10 Cisco Technology, Inc. Loss-free packet networks
KR101466889B1 (ko) * 2008-04-03 2014-12-01 삼성전자주식회사 모바일 아이피 방식의 무선통신시스템에서 세션 식별자를검색하기 위한 시스템 및 방법
US8750460B2 (en) * 2008-04-28 2014-06-10 Centurylink Intellectual Property Llc System and method for remote testing of a subscriber loop
US8340667B2 (en) * 2008-06-26 2012-12-25 Lemko Corporation System and method to control wireless communications
JP5632380B2 (ja) * 2008-10-13 2014-11-26 デバイススケープ・ソフトウェア・インコーポレーテッド ネットワークを識別するためのシステム及び方法
EP2368387B1 (de) * 2008-12-19 2016-12-14 Telefonaktiebolaget LM Ericsson (publ) Assistenz-umordnung von abwärtsstreckendaten bei verlagerung des versorgenden gw
US8442527B1 (en) 2009-01-23 2013-05-14 Sprint Communications Company L.P. Cellular authentication for authentication to a service
US8191785B2 (en) * 2009-03-05 2012-06-05 Hand Held Products, Inc. Encoded information reading terminal operating in infrastructure mode and ad-hoc mode
US8301735B1 (en) * 2009-10-02 2012-10-30 Cellco Partnership Variable AAA load distribution for PDSN
EP2676399A4 (de) 2011-02-14 2016-02-17 Devicescape Software Inc Systeme und verfahren zur netzwerkpflege
US8811281B2 (en) 2011-04-01 2014-08-19 Cisco Technology, Inc. Soft retention for call admission control in communication networks
CN102208982A (zh) * 2011-04-28 2011-10-05 广州汇智通信技术有限公司 一种隔离网闸
CN102202057B (zh) * 2011-05-18 2013-11-27 株洲南车时代电气股份有限公司 一种移动存储器安全转储数据系统及其方法
CN102857508B (zh) * 2012-09-11 2016-06-22 杭州华三通信技术有限公司 一种Radius认证的方法
TW201417535A (zh) * 2012-10-31 2014-05-01 Ibm 根據風險係數的網路存取控制
US8918086B2 (en) 2012-11-29 2014-12-23 Maqsood A. Thange Telecommunications addressing system and method
US20140342693A1 (en) * 2013-05-14 2014-11-20 Alcatel-Lucent Canada Inc. Sd peer selection and routing
US10142172B2 (en) * 2015-07-22 2018-11-27 Facebook, Inc. Internet service provider management platform
CN105759647B (zh) * 2016-02-22 2019-03-05 江苏大学 一种基于巡检小车与借地址路由算法的养猪场环境监控方法

Family Cites Families (25)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5528595A (en) * 1974-06-09 1996-06-18 U.S. Robotics, Inc. Modem input/output signal processing techniques
US4991169A (en) * 1988-08-02 1991-02-05 International Business Machines Corporation Real-time digital signal processing relative to multiple digital communication channels
US5418842A (en) * 1990-11-19 1995-05-23 Exxon Research And Engineering Company Reduced time remote access method
GB9223890D0 (en) * 1992-11-13 1993-01-06 Ncr Int Inc Wireless local area network system
GB9226707D0 (en) * 1992-12-22 1993-02-17 Ncr Int Inc Wireless local area network system with mobile station handover
US5325419A (en) * 1993-01-04 1994-06-28 Ameritech Corporation Wireless digital personal communications system having voice/data/image two-way calling and intercell hand-off
JP3512832B2 (ja) * 1993-05-26 2004-03-31 富士通株式会社 Lan間通信方法及びlan・wan接続装置
FI98687C (fi) * 1993-09-20 1997-07-25 Nokia Telecommunications Oy Matkaviestinjärjestelmä ja menetelmä etätyöaseman kytkemiseksi matkaviestinverkon kautta dataverkkoon
US5577105A (en) * 1994-03-11 1996-11-19 U.S. Robotics, Inc. Telephone call routing and switching techniques for data communications
US5519704A (en) * 1994-04-21 1996-05-21 Cisco Systems, Inc. Reliable transport protocol for internetwork routing
WO1996007256A1 (fr) * 1994-08-30 1996-03-07 Kokusai Denshin Denwa Co., Ltd. Systeme de certification
FI98586C (fi) * 1995-01-10 1997-07-10 Nokia Telecommunications Oy Pakettiradiojärjestelmä ja menetelmiä datapaketin reitittämiseksi protokollariippumattomasti pakettiradioverkoissa
EP0762261A3 (de) * 1995-09-08 1999-12-22 Cadix Inc. Echtheitsprüfungsserver und Beglaubigungsverfahren zur Beglaubigung auf Netzwerken
JP3361661B2 (ja) * 1995-09-08 2003-01-07 株式会社キャディックス ネットワーク上の認証方法
US5790548A (en) * 1996-04-18 1998-08-04 Bell Atlantic Network Services, Inc. Universal access multimedia data network
US5878127A (en) * 1996-09-30 1999-03-02 Sbc Technology Resources, Inc. Method and apparatus for facilitating remote communications access to multiple locations within a telecommunications network
JPH10178421A (ja) * 1996-10-18 1998-06-30 Toshiba Corp パケット処理装置、移動計算機装置、パケット転送方法及びパケット処理方法
US6496704B2 (en) * 1997-01-07 2002-12-17 Verizon Laboratories Inc. Systems and methods for internetworking data networks having mobility management functions
SE9703327L (sv) * 1997-09-12 1999-03-13 Ericsson Telefon Ab L M Metod och anordning vid datakommunikation
US6535493B1 (en) * 1998-01-15 2003-03-18 Symbol Technologies, Inc. Mobile internet communication protocol
US6377571B1 (en) * 1998-04-23 2002-04-23 3Com Corporation Virtual modem for dialout clients in virtual private network
US6651105B1 (en) * 1998-11-12 2003-11-18 International Business Machines Corporation Method for seamless networking support for mobile devices using serial communications
US6452920B1 (en) * 1998-12-30 2002-09-17 Telefonaktiebolaget Lm Ericsson Mobile terminating L2TP using mobile IP data
US6366561B1 (en) * 1999-11-03 2002-04-02 Qualcomm Inc. Method and apparatus for providing mobility within a network
US6522880B1 (en) * 2000-02-28 2003-02-18 3Com Corporation Method and apparatus for handoff of a connection between network devices

Also Published As

Publication number Publication date
EP0927482A1 (de) 1999-07-07
JP3515983B2 (ja) 2004-04-05
KR20010029463A (ko) 2001-04-06
CA2264866A1 (en) 1999-01-14
IL128656A0 (en) 2000-01-31
CA2264866C (en) 2003-10-28
AU8181498A (en) 1999-01-25
US6151628A (en) 2000-11-21
EP0927482B1 (de) 2002-02-27
US6963582B1 (en) 2005-11-08
JP2000503198A (ja) 2000-03-14
DE69803974D1 (de) 2002-04-04
KR100308073B1 (ko) 2001-09-29
IL128656A (en) 2003-05-29
WO1999001969A1 (en) 1999-01-14

Similar Documents

Publication Publication Date Title
DE69803974T2 (de) Netzzugriffsverfahren mit direktem drahtlosem internetzugriff
DE19742681C2 (de) GPRS-Teilnehmerauswahl von mehreren Internet-Dienstanbietern
DE69934734T2 (de) Mehrstrecken Punkt-zu-Punkt Protokoll
DE69837136T2 (de) Optimierte Leitweglenkung
DE69836903T2 (de) SVC-Zugriffsverfahren zur Verwendung in einem ATM-DSLAM (ATM-DSL Zugriffsmultiplexer)
DE60209858T2 (de) Verfahren und Einrichtung zur Zugriffskontrolle eines mobilen Endgerätes in einem Kommunikationsnetzwerk
DE602004010703T2 (de) Eine persistente und zuverlässige sitzung, die neztwerkkomponenten unter verwendung eines verkapselungsprotokolls sicher durchläuft
DE60215117T2 (de) Mehrbenutzeranwendungen in multimedia-netzwerken
DE69828572T2 (de) Verfahren und vorrichtung zur umlenkung einer verbindung in einer verbindung in einem fernmeldenetz mit einer vielzahl von netzelementen
DE60031303T2 (de) Verfahren und einrichtung zur effizienten anwendungsschicht-vermittlung für gemultiplexte-internet-medienströme
DE60308620T2 (de) Roaming-Dienst, der mehrere Anbieter für mobile Datenkommunikation abdeckt
EP0955747A2 (de) Mobiles Punkt-zu-Punkt Protokoll
DE69836138T2 (de) Verfahren und Vorrichtung in einem Fernmeldenetzwerk
DE60037793T2 (de) Protokollumwandlung unter verwendung eines virtuellen verteilten knotens
CH694677A5 (de) Verfahren und System für GSM-Billing bei WLAN Roaming.
DE10055422A1 (de) Verfahren, Vorrichtungen und Programm-Module zur Datenübertragung mit gesicherter Dienstqualität
DE60032096T2 (de) Mehrkanal- Kommunikationssteuerungssystem und -verfahren
DE60023393T2 (de) Verfahren und Vorrichtung zur Paketkommunikation
EP1266493B1 (de) Verfahren und anordnung zum übertragen eines datenpakets von einer ersten vermittlungseinheit an eine zweite vermittlungseinheit in einem datennetz
DE60036375T2 (de) Nutzerebene für leitungsvermittelte daten im umts-system
DE10344764B4 (de) Verfahren zum Übermitteln von Informationen
DE69811626T2 (de) Teilnehmerleitungskarte, Teilnehmerverbindungseinheit, und Vermittlungsanlage mit Konzentration von Internetrahmen
DE69635116T2 (de) Kommunikationszugangssystem mit verteilter verarbeitung
DE60037210T2 (de) Datenumwandlungs- und Kommunikationsverfahren
DE69918304T2 (de) System und verfahren zum entfernen von datenverkehr aus einem fernsprechnetzwerk

Legal Events

Date Code Title Description
8364 No opposition during term of opposition
8327 Change in the person/name/address of the patent owner

Owner name: UTSTARCOM, INC. (N.D.GES.D. STAATES DELAWARE), ALA

8339 Ceased/non-payment of the annual fee