JP2003519871A - System and method for managing network access - Google Patents

System and method for managing network access

Info

Publication number
JP2003519871A
JP2003519871A JP2001552223A JP2001552223A JP2003519871A JP 2003519871 A JP2003519871 A JP 2003519871A JP 2001552223 A JP2001552223 A JP 2001552223A JP 2001552223 A JP2001552223 A JP 2001552223A JP 2003519871 A JP2003519871 A JP 2003519871A
Authority
JP
Japan
Prior art keywords
user
service gateway
application program
policy server
access
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2001552223A
Other languages
Japanese (ja)
Inventor
リーフナー,ドリー・イー
ルーベンス,アラン・シィ
カーソン,ディビッド・ジェイ
ハーレル,リチャード・エル・エム
バッハマン,トッド・エイ
ブランク,ラリー・ジェイ
ジェイボンズ,キンバリー・シィ
Original Assignee
タット・システムズ・インコーポレーテッド
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by タット・システムズ・インコーポレーテッド filed Critical タット・システムズ・インコーポレーテッド
Publication of JP2003519871A publication Critical patent/JP2003519871A/en
Pending legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/102Entity profiles
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/33User authentication using certificates
    • G06F21/335User authentication using certificates for accessing specific resources, e.g. using Kerberos tickets
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Computing Systems (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Computer And Data Communications (AREA)

Abstract

(57)【要約】 ユーザのネットワーク・アクセス・アプリケーション・プログラムを介して相互にメッセージを送信するポリシー・サーバおよびサービス・ゲートウェイを必要とする方法およびシステム。一実施形態では、このネットワーク・アクセス・アプリケーション・プログラムは、インターネット・ウェブ・ブラウザ(2)である。このサービス・ゲートウェイは、ユーザからネットワーク・アクセス要求を受信して、そのユーザに関する許可要求メッセージをユーザのネットワーク・アプリケーション・プログラム(4)を介してポリシー・サーバに送信する。一実施形態では、ネットワーク・アクセス要求は、インターネット・ウェブ・サイトのアクセス要求である。サービス・ゲートウェイは、次いで、そのポリシー・サーバがアクセスを付与した場合、ユーザのネットワーク・アクセス・アプリケーション・プログラムから、ポリシー・サーバ(8)によって開始されたそのユーザに関する許可付与メッセージを受信する。そのサービス・ゲートウェイは、次いで、ユーザに対して、インターネット(12)などのネットワークへのアクセスを提供する。ポリシー・サーバは、ユーザのネットワーク・アクセス・アプリケーション・プログラムから、そのサービス・ゲートウェイによって開始された許可要求メッセージを受信する。ポリシー・サーバは、ユーザから受信した支払情報を処理し、それが満足なものであるとみなして、ユーザに関する許可付与メッセージをユーザのネットワーク・アクセス・アプリケーション・プログラムを介してサービス・ゲートウェイに提供する。 (57) Abstract: A method and system that requires a policy server and a service gateway that send messages to each other via a user's network access application program. In one embodiment, the network access application program is an Internet web browser (2). The service gateway receives a network access request from a user and sends an authorization request message for the user to the policy server via the user's network application program (4). In one embodiment, the network access request is an Internet web site access request. The service gateway then receives an authorization message initiated by the policy server (8) from the user's network access application program for the user if the policy server has granted access. The service gateway then provides the user with access to a network such as the Internet (12). The policy server receives from the user's network access application program an authorization request message initiated by the service gateway. The policy server processes the payment information received from the user, deems it satisfactory, and provides an authorization message for the user to the service gateway via the user's network access application program. .

Description

【発明の詳細な説明】 【0001】 (関連出願) 本願は、2000年1月13日に出願された米国特許仮出願第60/177,
187号の特典を請求する。 【0002】 (発明の分野) 本発明は、ネットワーク・アクセス管理の分野に関する。より詳細には、本発
明は、インターネットなどのネットワークへのアクセスを提供するための支払を
受領するシステムおよび方法に関する。 【0003】 (背景) インターネットおよびパーソナル・コンピュータは、現代社会ではあまねく行
き渡っている。多年にわたり、インターネットは様々な形態で存在してきたが、
インターネットは、ワールド・ワイド・ウェブの導入に伴いマスコミュニケーシ
ョンの道具として普及した。ワールド・ワイド・ウェブは、ユーザの観点からす
ると、容易に、遠隔コンピュータを識別し、遠隔コンピュータに接続し、遠隔コ
ンピュータに記憶されている情報を参照するための一手段である。 【0004】 インターネットの使用中、インターネットを機能させている様々な通信プロト
コルがユーザには隠されている。作業グループとして知られている様々な委員会
およびアドホックなグループが、インターネットを調製し、管理している。イン
ターネット技術標準化委員会(IETF)の下の作業グループは、インターネッ
トの基礎となる機能のための規則およびプロトコルを決定し、それらを一般にR
FCと称される、コメント要請として発行する。RFCは、インターネットを介
して様々なウェブ・サイトで独占的に入手可能である。 【0005】 ウェブ・サイトは、現在ではユニフォーム・リソース識別子(URI)という
用語によって包含されるユニフォーム・リソース・ロケータ(URL)と称され
るテキスト記述または名称によって指定される。(「Uniform Reso
uce Identifiers(URI):Generic Syntax」
RFC 2396、1998年8月、http://www.rfc−edit
or.org/rfc/rfc2396.txtのDraft Standar
d(標準草案)を参照のこと)一般に、情報は、ユーザ・データグラム・プロト
コル(UDP)、伝送制御プロトコル/インターネット・プロトコル(TCP/
IP)、およびTCPで動作するハイパーテキスト転送プロトコル(HTTP)
によってインターネットを伝達される。更なる情報は、J.Postel、「U
ser Datagram Protocol」RFC 768、1980年8
月28日、http://www.rfc−editor.org/rfc76
8.txt、T.SocolofskyおよびC.Kale、「A TCP/I
P Tutorial」RFC1180、1991年1月、http://ww
w.ietf.org/rfc/rfc1180./txt、R.Fieldi
ng他、「Hypertext Transfer Protocol−HTT
P/1.1」RFC2616、1999年6月(Draft Standard
)http://www.ieft.org/rfc/rfc2616.txt
から入手可能である。 【0006】 インターネットを介したワールド・ワイド・ウェブの使用が増加するに従い、
高速インターネット・アクセスへの需要も高まってきた。個人および小企業が高
速インターネット・アクセスを希望する可能性があるが、その多くは、例えばケ
ーブル・モデム、デジタル加入者回線(DSL)、T1回線等の高速インターネ
ット接続の取得に伴うコストを支払うことに積極的でない。複数占有者、複数室
またはアパート、オフィス・ビルディング、寄宿舎の部屋等の共用建物のインタ
ーネットのユーザに対して高速インターネット・アクセスを提供する方法は、1
つの場所にいる複数のユーザに高速インターネット接続へのアクセスを共有する
ことを可能にする。これらのインターネット・ユーザは、インターネットに対す
るアクセスへ支払う意志を有し、支払うことが可能である。同じ高速アクセス方
法を使用する他者と分担することができる場合は、特にそうである。 【0007】 さらに、コンピュータ・ユーザが、携帯コンピュータおよび他のパーソナル・
コンピュータ・デバイスを伴って移動しており、携帯している場合、ユーザが、
インターネット・ウェブ・サーバなどのネットワーク資源に自宅や自分のオフィ
スから遠隔地、例えばホテルからアクセスすることを希望する場合がある。さら
に、例えばホテル等のいくつかの場所では、訪問中のユーザの必要に応じてオン
デマンドな使用に対してネットワーク・アクセスを提供することができる。この
ようなユーザは、インターネット・ウェブ・サーバ等のネットワーク資源へのア
クセスを希望する場合があり、その場所でこのネットワーク・アクセスができる
場合がある。これらのコンピュータ・ユーザは、インターネットへのアクセスに
対する支払う意志があり、それが可能である。また、その場所でも、同様に、コ
ストを補償できるか、または利益をあげることができる限り、インターネットへ
アクセスすることに積極的である場合がある。 【0008】 (発明の概要) 多くの実施態様において、本発明の方法およびシステムは、複数占有者、複数
室の建物の所有者または経営者に対して、インターネットなどのネットワークへ
の共用高速アクセスの提供を可能にする。この方法およびシステムは、(判読不
能)のポリシーを必要とし、次いでユーザに対してインターネット等のネットワ
ークへのアクセスを提供することになる。このポリシー・サーバは、サービス・
ゲートウェイから開始された許可要求メッセージをユーザのネットワーク・アク
セス・アプリケーション・プログラムから受信する。ポリシー・サーバは、ユー
ザから受信した支払情報を処理し、その支払情報が満足なものであるとみなして
、ユーザに関する許可付与メッセージをユーザのネットワーク・アクセス・アプ
リケーション・プログラムを介してサービス・ゲートウェイに提供する。 【0009】 (詳細な説明) A.インターネットへのアクセスを管理するシステムおよび方法 多くの実施形態において、本発明の方法およびシステムは、複数占有者、複数
室の建物の所有者または経営者に対して、インターネットなどのネットワークへ
の共用高速アクセスの提供を可能にする。例えば、ホテル客室の客にインターネ
ットへの高速接続を提供することができる。別の実施形態では、アパートまたは
オフィス・ビルディングの賃借人に同様のアクセスを提供することもできる。同
様に、さらに別の実施形態では、寄宿舎の学生に同様のアクセスを提供すること
もできる。 【0010】 図1は、本発明のシステムおよび方法の一実施形態に関して取られる動作の流
れを示す。ユーザ、客、賃借人等は、コンピュータがラップトップでも、デスク
トップでも、パーソナル・コンピューティング・デバイス等であっても、ウェブ
サイトにアクセスする目的で、そのコンピュータを直接ネットワーク・アクセス
を提供する回線にプラグインして、コンピュータをブートアップし、ネットワー
ク・ウェブ・ブラウザ等のネットワーク・アクセス・アプリケーション・プログ
ラムを起動することができる。一実施形態では、ブロック2に示すように、ユー
ザはウェブ・ブラウザにウェブ・サイトを指定することによってネットワーク・
アクセス要求を発行する。ユーザの画面上に表示されるウェブ・サイトの指定し
たウェブ・ページの替わりに、ホテル、財産管理会社等によって提供されるウェ
ブ・ページが表示され、例えばチェックアウトの時点まで、合計時間に対して、
または指定した日時まで等の一定期間、インターネットへのアクセスへの請求を
受けることに同意するようにユーザに指示する。より具体的には、一実施形態で
は、ブロック4に示すように、複数占有者が居住している場所のサービス・ゲー
トウェイは、ウェブ・サイト要求をインターセプトし、ユーザのウェブ・ブラウ
ザがポリシー・サーバに許可要求メッセージを送信するように、ユーザのウェブ
・ブラウザをポリシー・サーバにリダイレクトする。ポリシー・サーバは、次い
で、ブロック5に示すように、ユーザに対して、支払情報および使用情報を要求
するウェブ・ページを提供する。このウェブ・ページは、ブロック6に示すよう
に、ユーザが支払情報および使用情報を入力すると、そのユーザは意識せずにそ
の支払情報をポリシー・サーバに提出することになるような、ポリシー・サーバ
への隠し参照を含んでいる。インターネット上に遠隔に配置されて、ユーザのイ
ンターネットへのアクセスを付与したり拒否したりできるのがこのポリシー・サ
ーバである。ブロック8に示すように、ユーザが請求を受諾することに同意して
、要求された支払および使用情報を提供すると、ポリシー・サーバは、そのユー
ザに対してインターネットへのアクセスを許可する。ポリシー・サーバは、次い
で、ブロック10に示すように、そのユーザがインターネット・アクセスを付与
されるべきであることをサービス・ゲートウェイに通知するために、ユーザのウ
ェブ・ブラウザをリダイレクトすることによってインターネットへのアクセスを
ユーザに付与するようにサービス・ゲートウェイに命令する。一実施形態では、
これは、ポリシー・サーバが、メッセージをユーザのウェブ・ブラウザに送信す
ることによって達成される。これによって、ユーザのウェブ・ブラウザは、ユー
ザには知られずに、サービス・ゲートウェイに対して許可付与メッセージを提供
する。この方法で、客のコンピュータは、インターネットに対するアクセスが、
例えばチェックアウトまで、指定した日時まで、または指定した日と時間だけ等
の許可期間中だけサービス・ゲートウェイによって付与される。サービス・ゲー
トウェイは、ブロック12に示すように、次いで、ウェブ・ページを介してユー
ザに対してアクセスを確認し、一実施形態では、デフォルトの開始ウェブ・ペー
ジを提供することができ、また別の実施形態では、ユーザのウェブ・ブラウザを
、ユーザが最初に要求したウェブ・サイトにリダイレクトすることできる。 【0011】 B.インターネットへのアクセスを管理するシステムおよび方法のネットワー
ク・アーキテクチャ 図2は、本発明のシステムおよび方法の一実施形態のネットワーク・アーキテ
クチャを表す。本発明の一実施形態によると、このシステムおよび方法は、その
うち3つのみを示した複数のユーザ・コンピュータ40、ハブ28、ポリシー・
サーバ34、およびサービス・ゲートウェイ14を含む。 一実施形態では、ポ
リシー・サーバ23、サービス・ゲートウェイ14がインターネットに接続され
る。この接続は、これらに制限しないが総合デジタル・サービス網(ISDN)
、デジタル加入者回線、ケーブル・モデムT1回線、T3回線などによる接続を
含む、当業者に知られる方法によって行う。別の実施形態では、無線通信を使用
することも可能である。代替実施形態では、ポリシー・サーバ23およびサービ
ス・ゲートウェイ14を、相互間のデータ通信を可能にする任意のコンピュータ
通信手段により相互に接続することができる。このような接続には専用回線など
があるが、これに限定しない。一実施形態では、特に複数の者によって所有され
る建物が大きい場合、かつ/またはその施設を所有する、あるいはポリシー・サ
ーバを借りるエンティティが複数の建物を所有するか、地理的に離れた建物を所
有する場合には、複数のポリシー・サーバ34およびサービス・ゲートウェイ1
4を本発明の方法に加えてもよい。さらに、複数のハブ48、またはマルチプレ
クサ、コンセントレータなどの同様の装置を、1つまたは複数のサービス・ゲー
トウェイに接続してもよい。 【0012】 一実施形態では、この方法を、ポリシー・サーバ34およびサービス・ゲート
ウェイ14に記憶され、それらによって実行されるソフトウェアとして実装する
。ポリシー・サーバ34およびサービス・ゲートウェイ14はそれぞれ、ソフト
ウェア・プログラムを実施することができ、かつインターネットのような通信ネ
ットワークにアクセスすることができる任意のサーバ・コンピュータでよい。一
実施形態では、サービス・ゲートウェイ14は、プロセッサ15およびメモリ1
6を含む。プロセッサ15は任意のコンピュータ・プロセッサでよく、メモリ1
6は、任意のランダム・アクセス・メモリ(RAM)またはその他の読み取り可
能かつ書き込み可能なメモリ・デバイスでよい。 【0013】 プロセッサ15は、メモリ16を利用して、本発明の方法を実装するソフトウ
ェアを実行する。本発明の方法を実装するソフトウェアを含む情報は、ディスク
・コントローラ18に結合したディスク・ドライブ17から読み出され、ディス
ク・ドライブ17に書き込まれる。ディスク・ドライブ17は、ハードディスク
ドライブ、読み取り可能かつ書き込み可能なコンパクトディスク(CDRW)ド
ライブ、フロッピー(登録商標)ディスクドライブ、スティックまたはカード式
のメモリデバイス、デジタルオーディオテーブル(DAT)リーダなど、あるい
はプロセッサにとってローカルな、ならびにネットワークまたは任意の通信方法
によってリモートに接続される他の任意の機械可読媒体でよい。プロセッサは、
ディスプレイ・コントローラ20に命令を伝達して、画像を表示装置22に表示
させることができる。ディスプレイコントローラ20は任意のディスプレイコン
トローラでよく、また表示装置22は、これらに限定しないがブラウン管(CR
T)表示モニタ、または薄膜トランジスタ(TFT)表示画面を含む任意の表示
モニタでよい。システム管理者または他の同種の者は、例えば入出力コントロー
ラ28によってプロセッサに結合されたキーボード24、マウス26などの任意
のコンピュータ入力装置を介して支払いシステム・サーバ14にアクセスするこ
とができる。 【0014】 サービス・ゲートウェイ14は、ネットワーク・インタフェース30も含む。
この実施形態では、サービス・ゲートウェイ14はネットワーク、ワイド・エリ
ア・ネットワークと通信し、あるいは一実施形態ではインターネット50と通信
する。ネットワーク・インタフェース30は、デジタル加入者回線(DSL)、
ケーブル・テレビ回線、T1回線、T3回線、あるいはネットワークを介して情
報を通信することが可能なその他の高速、専用回線を介してインターネット50
への接続を可能にする、デジタル・モデム、ケーブル・モデム、イーサネット
(登録商標)・カード、あるいはその他の任意の種のネットワーク・アクセス装
置でよい。別の環境では、無線通信を使用することも可能である。プロセッサ1
5、メモリ16、ディスク・コントローラ18、ディスプレイ・コントローラ2
0、入出力コントローラ28、およびネットワーク・インタフェース30は、バ
ス32を介して相互に結合され、相互に通信することができる。バス32は、コ
ンピュータ内の構成要素の通信、および構成要素間の通信を提供する任意のバス
でよい。図には1つのバスのみを示しているが、サービス・ゲートウェイ14に
は複数のバスを使用することが可能である。さらに、その他の構成要素およびコ
ントローラ(図示せず)、または図の構成要素およびコントローラの複数のイン
スタンスをサービス・ゲートウェイ14に含めることができる。一実施形態では
、サービス・ゲートウェイ14は、ネットワーク・インタフェース30を介して
インターネットを通じて通信し、ポリシー・サーバ34およびウェブ・サーバ(
図示せず)など、インターネットに接続されたデバイスから情報を受信し、その
ようなデバイスに情報を伝達する。 【0015】 一実施形態では、サービス・ゲートウェイ14、ポリシー・サーバ34、およ
びユー・ザコンピュータ40はそれぞれ、インターネットを介した通信を可能に
するソフトウェアを含む。一実施形態では、このソフトウェアには、ハイパー・
テキスト転送プロトコル(HTTP)、ユーザ・データグラム・プロトコル(U
DP)、転送制御プロトコル/インターネット・プロトコル(TCP/IP)、
および/またはその他のネットワーク通信プロトコルを介した通信を提供するソ
フトウェアが含まれる。 【0016】 図には1つのサービス・ゲートウェイ14しか示していないが、本発明のサー
ビス・ゲートウェイを実装するシステムは、ローカル・エリア・ネットワーク(
LAN)、クラスタ、グルーピング、サブネットワークなど(図示せず)の形態
をとる複数のコンピュータから構成することができる。グルーピング、クラスタ
、LAN、サブネットワークなどの形態の場合のこのシステムは、一実施形態で
は、セキュリティのためにサーバがインターネットおよび他のコンピュータから
分離されるように、1つまたは複数のファイアウォール、およびその他のセキュ
リティ・デバイスおよびシステムを介して、インターネットまたは他の世界規模
の通信ネットワークに接続することができる。このシステムは、グラフィック・
サーバ、アプリケーション・サーバ、およびその他の特殊化された専用のサーバ
(図示せず)で構成することが可能である。 【0017】 図には1つのポリシー・サーバ34のみを示すが、本発明のポリシー・サーバ
を実装するシステムは、ローカル・エリア・ネットワーク(LAN)、クラスタ
、グルーピング、サブネットワーク(図示せず)の形態の複数のコンピュータで
構成することができる。グルーピング、クラスタ、LAN、サブネットワークな
どの形態の場合のこのシステムは、一実施形態では、セキュリティのためにサー
バをインターネットおよび他のコンピュータから分離するために、1つまたは複
数のファイアウォール、または他のセキュリティ・デバイスおよびシステムを介
して、インターネットまたはその他の世界規模の通信ネットワークに接続するこ
とができる。このシステムは、グラフィック・サーバ、アプリケーション・サー
バ、およびその他の特殊化された専用サーバ(図示せず)で構成することができ
る。 【0018】 ユーザ・コンピュータ40は、サービス・ゲートウェイ14と同様の構成要素
および機能を有する任意のパーソナル・コンピュータでよい。さらに、ユーザ・
コンピュータ40は、プログラムを実行することができ、インターネットなどの
ネットワークにアクセスすることのできる、任意のパーソナル・コンピューティ
ング・デバイスでよい。これには、携帯電話、携帯情報端末、デスクトップ・パ
ーソナル・コンピュータ、携帯用コンピュータ、コンピュータ・タブレット、コ
ンピュータ・ヘッドセット、ラップトップ・コンピュータ、コンピュータ・ワー
クステーションなどがあるが、これらに限定しない。 【0019】 サービス・ゲートウェイ14にアクセスするには、ユーザ・コンピュータ40
は、上記のインターネットへアクセスできるソフトウェアに加えて、インターネ
ット・ウェブ・ブラウズ用ソフトウェアなどのネットワーク・アクセス・アプリ
ケーション・プログラムを実行する。このソフトウェアの一例は、カリフォルニ
ア州マウンテン・ビューのNetscape Communications社
から入手可能なNetscape CommunicatorXである。 【0020】 C.サービス・ゲートウェイおよびポリシー・サーバの機能 図3Aおよび3Bは、本発明のシステムおよび方法の一実施形態による、サー
ビス・ゲートウェイおよびポリシー・サーバの動作の流れを表す。電源を投入す
ると、サービス・ゲートウェイは、ブロック52に示すように、すべてのポート
を未許可の状態に設定する。この状態は、ポートを介して接続されたコンピュー
ティング・デバイスが、インターネットへのアクセスを許可されていないことを
表す。この方式により、サービス・ゲートウェイは、ポートを介して接続された
、無許可状態にあるコンピューティング・デバイスによるインターネット・アク
セスを禁止する。一実施形態では、電源が投入されると、サービス・ゲートウェ
イは、それ自体の内部データベースを調べ、まだ時間が残っているポート、また
は合意に基づく有効期限の日付および時刻に達していないポートを許可された状
態に置く。サービス・ゲートウェイは次いで、ブロック54に示すように、ポー
トを介してユーザからウェブ・サイトへのアクセス要求を受け取ることができる
。一実施形態では、この要求はウェブ・サイトを指定するURLである。ウェブ
・アクセス要求を受け取ったポートが無許可状態にある場合、サービス・ゲート
ウェイは、ブロック56に示すように、許可要求メッセージ(AR−MSG)を
生成し、リダイレクト命令をユーザに送信してユーザのウェブ・ブラウザをリダ
イレクトし、AR−MSGをポリシー・サーバに送信する。一実施形態では、こ
のリダイレクト命令は、ポリシー・サーバへのHTTPのリダイレクトを含むU
RLの形態であり、またキーワードとしてAR−MSGのフィールドも含んでい
る。指定されるポリシー・サーバは、サービス・ゲートウェイの構成、特定のア
クセス・ポート、様々なポリシー・サーバの現在の負荷、あるいはその他の要因
によって決定することができる。 【0021】 ポリシー・サーバは、ブロック58に示すように、AR−MSGを受信し、そ
のメッセージを確認し、ユーザに支払情報と使用情報を要求する。一実施形態で
は、ポリシー・サーバは、支払い情報と使用情報を求めるウェブ・ページをユー
ザに提供する。この実施形態では、ユーザがこのウェブ・ページを介してその情
報を提出すると、支払い情報および使用情報がポリシー・サーバに送信される。
一実施形態では、支払い情報と使用情報は、ユーザのウェブ・ブラウザを介して
提供されるセキュア・ソケット・レイヤ(SSL)暗号化や、転送レイヤ・セキ
ュリティ(TLS)プロトコルに従って、暗号化された形式でユーザからポリシ
ー・サーバに送信される。SSLについての詳細は、カリフォルニア州マウンテ
ン・ビューのNetscape Communications社から入手する
ことが可能であり、またTLSに関する詳細な情報は、http:www.ie
tf.orglrfclrfc2818.txtの、E.Rescorlaによ
る2000年5月のRFC2818「HTTP Over TLS」から得るこ
とができる。ポリシー・サーバは次いで、ブロック59に示すように、支払い情
報および使用情報をユーザから受け取り、AR−MSG、支払い情報、および使
用情報を処理する。 【0022】 この処理に基づいて、ポリシー・サーバは次いで、ブロック60に示すように
、インターネットにアクセスする許可を与えるべきかどうかを決定する。ポリシ
ー・サーバは、内部のポリシー・データベースを使用してこの決定を行うことが
できる。ポリシー・データベースの構造は、AR−MSGを処理するのに必要な
情報を記憶し、取り出し、保持する任意の方式のものでよい。一実施形態では、
ポリシー・サーバは、クレジット・カード処理会社、金融機関、あるいは同種の
エンティティと通信して、支払い情報が正確であり、不正のものではないこと、
および/または資金や残高が十分にあることを確認することができる。各種の実
施形態では、これには、ポリシー・サーバが、その内部に維持している、かつ/
または第3者コンピュータとの通信によってアクセスするブラックリストを調べ
ることを含むことができる。 【0023】 ポリシー・サーバが、ユーザに許可を与えない場合、ポリシー・サーバはブロ
ック62に示すように、アクセスが拒否されたウェブ・ページを送信する。その
ユーザのポートはインターネットへのアクセスを許可しないものとして初期化さ
れているので、サービス・ゲートウェイにメッセージは送信されない。ポリシー
・サーバによって許可が与えられる場合、ポリシー・サーバは、ブロック64に
示すように、許可付与メッセージ(AG−MSG)を生成し、一実施形態では、
リダイレクト命令をユーザのウェブ・ブラウザに送信して、AG−MSGをサー
ビス・ゲートウェイに送信する。このリダイレクト命令は、キーワードとしてA
G−MSGのフィールドを含むURLの形態である。別の実施形態では、ポリシ
ー・サーバはユーザのウェブ・ブラウザを介して、AG−MSGを含んでいるサ
ービス・ゲートウェイをポイントするHTMLリンクを有するウェブ・ページを
ユーザに提示する。例えば、ユーザには、「インターネットにアクセスするには
ここをクリックしてください」と記されたウェブ・ページを提示することができ
る。ユーザが、そのウェブ・ページと関連付けられたリンクをクリックするか、
またはその他の方法で起動すると、ユーザのブラウザはAG−MSGをサービス
・ゲートウェイに送信する。これらの実施形態ではいずれも、ユーザは行われる
一連のイベントおよび動作を知ることはない。サービス・ゲートウェイは次いで
、ブロック66に示すように、ユーザからAG−MSGを受け取り(これはユー
ザには知られない)、メッセージを確認し、ユーザのポートを許可状態に移す。 【0024】 AG−MSGを受け取ると、サービス・ゲートウェイは、ブロック68に示す
ように、ウェルカム・ウェブ・ページを提供することができ、またウェルカム・
ウェブ・ページを短時間表示した後に、ユーザが最初に要求したウェブ・ページ
を提供することができる。サービス・ゲートウェイは次いで、ブロック70に示
すように、インターネットへのアクセスをユーザに提供する。一実施形態では、
サービス・ゲートウェイは、ファイアウォールとして機能して、ユーザ・コンピ
ュータへの要求されないアクセスを防止することもできる。ブロック72に示す
ように、サービス・ゲートウェイは周期的に確認を行って、ユーザに与えた許可
が期限切れになっているかどうかを判断する。許可が期限切れになっていない場
合、ブロック70に示すように、サービス・ゲートウェイは引き続きインターネ
ット・アクセスをユーザに提供する。例えば、ユーザがホテルの部屋をチェック
・アウトした際、ユーザの指定した使用時間数が経過した際、あるいはユーザ指
定の終了の日付および時刻に達した際など、ユーザの許可の期限が切れている場
合、サービス・ゲートウェイは、ブロック74に示すように、アクセスの期限に
達したウェブ・ページをユーザに送信し、ユーザのポートを無許可状態に設定し
て、それ以降はそのユーザによるインターネットへのアクセスがサービス・ゲー
トウェイによって拒否されるようにすることができる。 【0025】 一実施形態では、このシステムおよび方法は、HTTPメッセージの送信を通
じて完全に動作する。AR−MSGはサービス・ゲートウェイによって開始され
、ポリシー・サーバに受信され、またAG−MSGはポリシー・サーバによって
開始され、サービス・ゲートウェイに受信されるが、ポリシー・サーバとサービ
ス・ゲートウェイの間ではアドレスを指定する直接の通信は行われない。上記の
ように、これらのメッセージはどちらもユーザのコンピュータのウェブ・ブラウ
ザを介して送信される。 【0026】 すべての通信は、クライアントのブラウザによって橋渡しすることができるの
で、メッセージはすべてユーザが見ることができ、また可能性としては変更する
ことができる。例えば、ユーザは、許可付与のための不正のメッセージをサービ
ス・ゲートウェイに渡すことにより、ポリシー・サーバを関係させずにネットワ
ーク・アクセスを得ようとすることが可能である。この種の攻撃を防ぐために、
一実施形態では、ポリシー・サーバおよびサービス・ゲートウェイによって生成
され、通信される各メッセージは、メッセージ・ダイジェスト5(MD5)によ
るデジタル署名を含むことができ、また共有秘密を取り入れることもできる。メ
ッセージの確認は、メッセージの受信時に署名を確認することによって行う。M
D5に関するこの他の情報は、http:/llwww.ietf.orglr
fclrfcl321.txt.の、1992年4月のR.Rivestによる
RFC1321「The MD5 Message−Digest Algor
ithm」から得ることが可能である。共有秘密は、ポリシー・サーバおよびゲ
ートウェイ・サーバにしか知られず、ユーザには隠される。この方式により、ユ
ーザは不正のメッセージを作成することができない。同様に、悪意のあるユーザ
が、過去に適正な方法で受け取った有効なメッセージを反復または複製するのを
防ぐために、各メッセージは、無作為順序の番号を含み、これが反復されると、
メッセージがサービス・ゲートウェイに無視される。シーケンス番号の確認は、
メッセージ確認の一部である。 【0027】 一実施形態では、サービス・ゲートウェイにおいて、各ポートは、許可状態と
無許可状態の2つの状態のどちらかとして指定される。無許可状態では、無許可
状態にあるポートを介して接続されたコンピュータには、制限されたインターネ
ット・アクセスしか許可されない。許可状態にある場合、許可状態にあるポート
を介して接続されたコンピュータには、無インターネット・アクセスが許される
。一実施形態では、各論理ポートは無許可状態になるように初期化される。ポー
トは、ポリシー・サーバから有効な付与メッセージを受け取ると許可状態に入る
。論理ポートは、ユーザがサービス・ゲートウェイとの接続を解除した際、シス
テムオペレータが介入した際、および再初期化が行われると無許可状態に戻る。 【0028】 一実施形態では、ポリシー・サーバおよびサービス・ゲートウェイのどちらか
、あるいは両方が、Remote Authentication Dial
In User Service(RADIUS)プロトコルを実装することが
可能である。RADIUSは、サービス・ゲートウェイが、ユーザにインターネ
ット・アクセスを付与する各ポートについての管理情報を認証し、維持するため
に使用することができる。サービス・ゲートウェイは、状態情報、残りの時間ま
たは期限の日付および時刻などの期限情報、ユーザ識別情報などを含む、各論理
ポートについての情報を保持することができる。RADIUSは、ポリシー・サ
ーバが、アクセス権を与えたユーザ、およびどのサービス・ゲートウェイがユー
ザにインターネットアクセスを提供しているかに関する情報を管理するのに使用
することができる。さらに、ポリシー・サーバは、支払情報および使用情報を入
手し、処理し、管理するためにRADIUSを使用することができる。RADI
USに関する情報は、http:www.ietf.orglrfclrfc2
865.txt.の、2000年6月のC.Regney他によるRFC286
5「Remote Authentication Dial In User
Service(RADIUS)」から得ることができる。 【0029】 D.許可要求メッセージ AR−MSGは、インターネット・アクセスを要求するユーザに代わってサー
ビス・ゲートウェイによって生成される。一実施形態では、AR−MSGおよび
AR−MSGを構成するURLストリングは、次のフィールド/キーワードの一
部またはすべてを含むことができる:ポート識別子(「port」)、ホスト識
別子(「host」)、macアドレス(「mac」)、最初のURL宛先(「
origurl」)、シーケンス番号(「seq」)、デジタル署名(「sig
」)、およびバージョン番号(「ver」)。 【0030】 一実施形態では、URLストリングの形態のAR−MSGは、情報交換用米国
標準コード(ASCII)形式の英数字フィールドで指定される、ユーザがサー
ビス・ゲートウェイに接続する際のポートを含むことができる。この値は、どの
物理的アクセス・ポートまたは論理アクセス・ポートを通じてユーザがサービス
・ゲートウェイに接続するかを示すように設定することができる。ポート識別子
は、サービス・ゲートウェイに接続された特定のポートにとって一意であれば、
どのような形で表してもよい。例えば、あるサービス・ゲートウェイが、いくつ
かのアクセス・コンセントレータへの論理接続または物理接続を有し、ユーザが
ポート5に接続されている場合は、「port=switch3_port5」
が符号化され、それが3番目のコンセントレータの第5ポートであることを表す
。別の実施形態では、ポートの値が分からない場合は、それをメッセージから完
全に除外する。 【0031】 一実施形態では、ホストは、AR−MSGを構成するURLストリング中のA
SCII文字からなるテキスト名またはIPアドレスとして指定することができ
る。指定されるホスト名またはIPアドレスは、サービス・ゲートウェイの名前
またはアドレスである。サービス・ゲートウェイがマルチホーム、すなわちそれ
が複数のIPアドレスを有する場合、ホストの値に供給されるIPアドレスは、
ユーザから到達することが可能なアドレスでなければならない。テキストによる
ホスト識別子の一例は「‘host’=sg3−mainstreet.hot
el.isp.net」であり、IPアドレスの形では「‘host’=192
.23.12.3」になる。 【0032】 一実施形態では、AR−MSGを構成するURLストリングの「mac」フィ
ールドは、ユーザのネットワーク接続のノードのIEEE802によるメディア
・アクセス制御(「MAC」)ハードウェア・アドレスを指す。一般に、IEE
E802は、イーサネット・ネットワーキング規格と呼ばれる。他の実施形態で
は、他の物理ノード・アドレスを使用することができる。別の実施形態では、「
mac」アドレスが分からない場合は、それをメッセージから除外することがで
きる。一実施形態では、リダイレクトされる前にユーザが指定した元の「url
」は、「orgurl」と名づけることが可能な、ASCII文字からなるフィ
ールドに置かれ、例えば「origurl=http://www.uspto
.gov」となる。 【0033】 一実施形態では、サービス・ゲートウェイは、AR−MSGを構成するURL
ストリング中のフィールドとして、64ビットの反復のないシーケンス番号を提
供することができる。このシーケンス番号は、以前の初期化および使用で使われ
たシーケンスを反復しないように、システムの初期化時に無作為の値に設定され
る。一実施形態では、このシーケンス番号は、「seq」と表されるフィールド
に提供することができ、また例えば「seq=002d41e46500002
19d4e」など、8オクテットの2進値を16進数で表す16オクテットのA
SCII16進値として符号化することができる。 【0034】 一実施形態では、AR−MSGを構成するURLストリングは、MD5による
デジタル署名を含むことが可能であり、この署名は、最初のキーワードで始まり
、署名パラメータ(すなわち一実施形態では、キーワード「sig」とそのパラ
メータ)を除外し、その後に共有秘密が続くAR−MSGストリングを使用して
計算される。すなわち、「sig」=MD5(メッセージ+共有秘密)であり、
「+」は連結を表す。 【0035】 一実施形態では、サービス・ゲートウェイは、URL中にプロトコル・バージ
ョンの値を提供することができる。一実施形態では、バージョンは「ver」で
表され、その後にASCIIの10進数で数字シーケンスが続き、例えば「ve
r=0」となる。 【0036】 一実施形態における、記述、符号化、およびサイズを含む、AR−MSGのキ
ーワードの要約を表1に示す。 【表1】 【0037】 一実施形態では、サービス・ゲートウェイが作成し、ポリシー・サーバに向け
られるAR−MSGのメッセージは、URLクエリの形態にすることができ、次
のような形式にすることができる。 http://hostname?keyword1=value1&keyword2=value2&keyword3=value3...keywor
dN=valueN 【0038】 E.許可付与メッセージ 一実施形態では、ユーザにインターネット・アクセスを付与するためにAG−
MSGがポリシー・サーバによって生成され、ユーザをサービス・ゲートウェイ
まで渡すためにユーザに送信される。サービス・ゲートウェイは、AG−MSG
を受信すると、メッセージ中で指定されたポートの状態を許可状態に遷移させる
。一実施形態では、ポリシー・サーバは、ユーザのウェブ・ブラウザを介してA
G−MSGをサービス・ゲートウェイに送信する。このようにする際、ポリシー
・サーバは、AG−MSGを構成する情報を含むURLストリングをユーザに通
信する。このURLストリング中で、対応するAR−MSGの発信元として宛先
サービス・ゲートウェイが識別される。 【0039】 一実施形態では、AG−MSGと、AG−MSGの送信を達成するURLスト
リングは、ホスト識別子(「host」)、シーケンス番号(「seq」)、デ
ィジタル署名(「sig」)、バージョン番号(「ver」)、時間値(「ti
me」)、ユーザ識別子(「id」)、帯域幅とも呼ばれる最大データ・レート
パラメータ、および宛先URL(「url」)のキーワード/フィールドのうち
のいくつかまたはすべてを含む場合がある。 【0040】 一実施形態では、サービス・ゲートウェイは、ポリシー・サーバによって開始
されたAG−MSGをURLストリングとしてユーザから受信する。サービス・
ゲートウェイは、一実施形態で第1のキーワードからMD5ハッシュを受信メッ
セージに対して計算し、ホスト・フィールド(「host」)中で指定されたホ
スト名に関する適切な共有秘密を付加することにより、URLストリングの、A
R−MSGを含む署名(「sig」)フィールドの値を検証することができる。
すなわち、MD5(メッセージ+共有秘密)であり、「+」はコンカチネーショ
ンを示す。署名の妥当性を検証することに加えて、サービス・ゲートウェイはま
た、AG−MSGを含むURLストリング中のシーケンス番号(「seq」)も
検証して、先に送信されたAR−MSGのシーケンス番号と合致することを確認
することもできる。シーケンス番号が合致する場合、サービス・ゲートウェイは
、AG−MSG中で指定されたフィールドに記述されるように論理ポート・パラ
メータを設定し、ユーザがサービス・ゲートウェイに接続するのに使用する論理
ポートを許可状態に設定する。一実施形態では、理解されないAR−MSGフィ
ールドはサービス・ゲートウェイによって沈黙により無視される。宛先(「ur
l」)がAG−MSG中で指定されている場合、サービス・ゲートウェイは、ユ
ーザをこの宛先に向けることができる。このようにして、サービス・ゲートウェ
イは、ユーザのいる建物を管理するエンティティのホテル・ウェブ・サイトや不
動産管理会社ウェブ・サイトなどの開始画面を提供することができる。 【0041】 一実施形態では、ホストは、ASCII文字からなるテキスト名またはIPア
ドレスとしてAG−MSG中で指定することができる。一実施形態では、ポリシ
ー・サーバはそれ自体のホスト名またはIPアドレスを含めることができる。フ
ォーマットは、AR−MSG中の「host」フィールドと同様である。一実施
形態では、ポリシー・サーバは、AR−MSG中で提供された64ビットの非反
復シーケンス番号(「seq」)をエコーバックすることができる。 【0042】 一実施形態では、AG−MSGは、AR−MSGの場合と同様に計算されるM
D5署名フィールド([sig])を含むことができる。一実施形態では、AG
−MSGは、ASCII10進数フォーマットのプロトコル・バージョン値(「
ver」)を含むことができる。 【0043】 一実施形態では、AG−MSGは、時間パラメータ(「time」)を含むこ
とができる。一実施形態では、時間パラメータは、インターネット・アクセスの
許可が付与される時間および/または分の最大総計を指定することができる。他
の実施形態では、時間パラメータは、2000年2月2日午後2時などのように
、インターネット・アクセスの許可が切れる日付および時刻を指定することがで
きる。一実施形態では、時間パラメータのフォーマットは、英数字のASCII
10進数フォーマットである。例えば、「time=60」は60分すなわち1
時間に相当し、「time=020220001400」は2000年2月2日
午後2時に相当する。これらの例では、指定されたポートを介したユーザのイン
ターネット・アクセスは、60分後または指定の日時に切れることになる。 【0044】 一実施形態では、AG−MSGは、ユーザ識別子(「id」)を含むことがで
きる。一実施形態では、ユーザ識別子は論理ポートを識別することができる。他
の実施形態では、識別子はセッション識別子、ユーザ名、ユーザの接続のIP番
号、ユーザに関するアカウント番号、部屋番号などとすることができる。ユーザ
識別子は、サービス・ゲートウェイによって記憶することができ、サービス・ゲ
ートウェイ内の管理メッセージまたはその他の処理、ポリシー・サーバとのその
他の通信、アカウンティング機能、およびその他任意の用途において提示するこ
とができる。ユーザ識別子の例には、「id=joe_smith」、「id=
5」、「id=1234567」が含まれる。さらに他の実施形態では、「id
1」は部屋番号用、「id2」はユーザ名用、「id3」はアカウント番号用な
どのように、複数のユーザ識別子を使用して同様の情報を記憶することもできる
。これらの識別子は、様々な実施形態のASCIIおよびASCII10進数と
することができる。 【0045】 一実施形態では、AG−MSGは、ユーザの通信の送信と受信の両方に関する
最大データ・レートすなわち帯域幅を指定するためのパラメータを含むことがで
きる。この値は、キロビット/秒(Kbps)またはメガビット/秒(Mbps
)で指定することができ、ASCII10進数の値とすることができる。最大デ
ータ・レート・フィールドの例は、「bandwidth=32」である。この
例では、ユーザの接続の最大送受信速度が32Kbpsとして記述されている。
一実施形態では、帯域幅キーワードは、サービス・ゲートウェイ上に存在しうる
トラフィック形成プロファイルを識別するASCIIストリングとすることがで
きる。この実施形態では、形成プロファイルは、例えば送信および/または受信
の待ち行列深度、コミットされたレート(committed rate)、廃棄率、その他の
コンピュータ通信パラメータおよび情報を含むことができる。 【0046】 一実施形態では、AG−MSGは、「url」フィールドに宛先URLの指定
を含むことができる。宛先URLは、ユーザのいる建物を管理するエンティティ
のホテルや不動産管理会社のウェブ・サイトなどのウェブ・サイトを提供する任
意のドメイン名とすることができる。他の実施形態では、任意のウェブ・サイト
を指定することができる。「url」フィールドの例は、「url=http:
//www.somehotel.com」である。 【0047】 AG−MSGキーワードの概要を、一実施形態における記述、符号化、および
サイズを含めて表2に示す。 【表2】 【0048】 一実施形態では、サービス・ゲートウェイによって作成されてポリシー・サー
バに向けられるAG−MSGメッセージは、URL照会の形をとることができ、
以下のようにフォーマットすることができる。 http://hostname?keyword1=value1&keyword2=value2&keyword3=value3...keywo
rdN=valueN 【0049】 F.実施例 本発明のシステムおよび方法は、以下の例を考察することによって理解するこ
とができる。この例では、複数の居住者のいる建物内のユーザが、コンピュータ
のプラグを壁のソケットに差し込む。ソケットはアクセス集信機に接続されてい
る。集信機は、IPアドレス35.42.42.42およびホスト名someh
otel.comのサービス・ゲートウェイに接続する。サービス・ゲートウェ
イは、IPアドレス192.168.254.249およびホスト名hotel
policyserver.comのポリシー・サーバに関連する。ユーザがウ
ェブ・ブラウザを立ち上げてhttp://www.tutsys.comなど
のウェブ・ページを指定した後、サービス・ゲートウェイは、このウェブ・ペー
ジ指定をインターセプトする。要求の出されたポートが許可状態でない場合、ユ
ーザはインターネットへのアクセスを拒否される。しかし、サービス・ゲートウ
ェイは以下のようなAR−MSGを作成し、これはHTTP宛先変更メッセージ
としてユーザに送信される。 http://hotelpolicyserver.com/pp/welcome/php3?port=192.168.254.211-02007
&host=somehotel.com&mac=00a00c1147fl&origurL=www%2etutsys%2ecom%2f&seq=1
828d81492b2c044461fd709f0a5637b&sig=6d39e8d81bfbfcad490e908ec60d6d7a 【0050】 ユーザのブラウザは、このURLを実行する。これに応答して、ポリシー・サ
ーバは、ウェルカム情報を提供し支払情報および利用情報を要求するウェブ・ペ
ージを提供する。一実施形態では、この支払情報は、特定の料金をユーザのホテ
ル・ルーム請求書に課金することについての同意でもよく、クレジットカード番
号を入力するようユーザに促すものでもよい。これは、グラフィックス、テキス
ト、テキスト入力フィールド、プルダウン・メニュー、ボタン、スライダなど、
一般的なユーザ・インタフェース技術を用いたウェブ・ページを介して達成する
ことができる。一実施形態では、コモン・ゲートウェイ・インタフェース(CG
I)スクリプト、JAVA(登録商標)アプレット、およびその他のウェブ・ペ
ージ技術を組み込むことができる。支払情報および利用情報の提供後、ユーザは
、利用条件を受諾し、支払情報および利用情報をサブミットしなければならない
。これは、ウェブ・ページ内のボタンをクリックすることによって、またはその
他のユーザ・インタフェース技術によって達成することができる。この情報をサ
ブミットすることにより、ウェブ・ページに関連するリンクまたはウェブ・サイ
ト参照がアクティブになり、これは、支払情報をポリシー・サーバに送信するよ
うにユーザのウェブ・ブラウザに指示する。 【0051】 次いでポリシー・サーバは、支払情報および利用情報を処理する。次いで、ユ
ーザに対してインターネット・アクセスを付与するか拒否するかを決定する。ア
クセスを拒否する場合、ポリシー・サーバは、接続拒否ウェブ・ページをユーザ
に通信する。アクセスを付与する場合、ポリシー・サーバは、HTTP照会を含
む以下のようなURLのフォーマットでAG−MSGを生成し、このURLをユ
ーザのブラウザに送信する。ブラウザは、ユーザをサービス・ゲートウェイに宛
先変更する。 http://servicegw.somehotel.com/PublicPort/PP-Authenticate?id=1+seq=1828
d81492b2c044461fd7090a5637b+url=http%3a%2f%2fwww%2etutsys%2ecom%2f+sig=7
863e5a6d77e0e9b5ab472ea7e71e053 【0052】 ユーザがこのURLを受信すると、ユーザのウェブ・ブラウザはサービス・ゲ
ートウェイに向けられる。ユーザからAG−MSGを受信するのに応答して、サ
ービス・ゲートウェイは、ユーザに対する論理ポートの状態を許可状態に変更し
、指定された「authok.html」ウェブ・ページを提供し、インターネ
ットへのアクセスをユーザに提供する。一実施形態では、サービス・ゲートウェ
イはまた、ローカル・データベースにアクセスしてシーケンス番号、ポート番号
、または情報の索引付けに使用できるその他の固有識別子を提供することにより
、最初にインターネットへのアクセスが試みられたときにユーザによって指定さ
れた元のURLも取り出すことができる。 【0053】 以上の記述では、本発明をその具体的な実施形態に関して述べた。ただし、頭
記の特許請求の範囲に述べる本発明のより広範な趣旨および範囲を逸脱すること
なく様々な修正および変更を加えることができることは明白であろう。したがっ
て、本明細書および図面は、限定的ではなく例示的な意味で考えるべきである。 【図面の簡単な説明】 【図1】 本発明のシステムおよび方法の一実施形態に関して取られる動作の流れを示す
図である。 【図2】 本発明のシステムおよび方法の一実施形態のネットワーク・アプリケーション
を示す図である。 【図3A】 本発明のシステムおよび方法の一実施形態に関して取られるサービス・ゲート
ウェイおよびポリシー・サーバの動作の流れを示す図である。 【図3B】 本発明のシステムおよび方法の一実施形態に関して取られるサービス・ゲート
ウェイおよびポリシー・サーバの動作の流れを示す図である。
Description: [0001] This application is related to US Provisional Application No. 60/177, filed January 13, 2000.
Claim 187 benefits. FIELD OF THE INVENTION [0002] The present invention relates to the field of network access management. More specifically,
Ming pays to provide access to networks such as the Internet
A receiving system and method. BACKGROUND [0003] The Internet and personal computers have become commonplace in modern society.
It is wide. For many years, the Internet has existed in various forms,
The Internet will be mass communication with the introduction of the World Wide Web.
It became popular as a tool of the game. The World Wide Web is
Can easily identify the remote computer, connect to the remote computer,
This is one means for referring to information stored in a computer. During the use of the Internet, various communication protocols that allow the Internet to function.
Col is hidden from the user. Various committees known as working groups
And ad hoc groups prepare and maintain the Internet. Inn
A working group under the Internet Technical Standards Committee (IETF) is
Determine the rules and protocols for the underlying functions of the
Issued as a request for comment called FC. RFC via the Internet
And are exclusively available on various web sites. [0005] Web sites are now referred to as uniform resource identifiers (URIs).
Termed a uniform resource locator (URL) encompassed by the term
Specified by text description or name. ("Uniform Reso
use Identifiers (URI): Generic Syntax "
RFC 2396, August 1998, http: // www. rfc-edit
or. org / rfc / rfc2396. txt Draft Standard
d (see draft standard)) In general, the information is stored in the user datagram
Col (UDP), Transmission Control Protocol / Internet Protocol (TCP /
IP), and Hypertext Transfer Protocol (HTTP) running on TCP
By the Internet. For more information, see Postel, "U
ser Datagram Protocol, RFC 768, August 1980
March 28, http: // www. rfc-editor. org / rfc76
8. txt, T.M. Socolofsky and C.I. Kale, "A TCP / I
P Tutorial, RFC 1180, January 1991, http: // www
w. ief. org / rfc / rfc1180. / Txt, R.I. Fielddi
ng et al., "Hypertext Transfer Protocol-HTT"
P / 1.1 "RFC 2616, June 1999 (Draft Standard)
) Http: // www. ieft. org / rfc / rfc2616. txt
Available from [0006] As the use of the World Wide Web over the Internet increases,
Demand for high-speed Internet access has also increased. Individuals and small businesses are high
You may want high-speed Internet access, many of which, for example,
High-speed Internet such as cable modem, digital subscriber line (DSL), T1 line, etc.
Are not willing to pay for the costs associated with acquiring a network connection. Multiple occupants, multiple rooms
Or the interface of a common building such as an apartment, office building, dormitory room, etc.
To provide high-speed Internet access to Internet users
Share access to a high-speed Internet connection to multiple users in one location
Make it possible. These Internet users have access to the Internet.
And willing to pay for the same access. Same high-speed access method
This is especially true if it can be shared with others who use the law. [0007] In addition, computer users can use portable computers and other personal computers.
When traveling with a computing device and carrying it,
Use your home or home office resources on network resources such as the Internet and web servers.
May wish to access from a remote location, such as a hotel. Further
In some places, such as hotels, it may be turned on as needed by the visiting user.
Network access can be provided for demanding use. this
Such users have access to network resources such as the Internet and web servers.
You may want to access this network access at that location
There are cases. These computer users have access to the Internet.
There is willingness to pay for it and that is possible. Also, at that location,
Go to the Internet as long as you can compensate or make a profit
You may be willing to access. SUMMARY OF THE INVENTION In many embodiments, the methods and systems of the present invention include multiple occupants, multiple occupants,
For the owner or manager of the room building to a network such as the Internet
To provide shared high-speed access. The method and system are
Function), and then provide users with a network such as the Internet.
Access to the network. This policy server
The authorization request message initiated by the gateway is sent to the user's network
Received from the access application program. The policy server
Process payment information received from the user and consider the payment information satisfactory
Sends an authorization message about the user to the user's network access app.
To the service gateway through the application program. (Detailed Description) A. Systems and Methods for Managing Access to the Internet In many embodiments, the methods and systems of the present invention include multiple occupants, multiple
For the owner or manager of the room building to a network such as the Internet
To provide shared high-speed access. For example, if hotel guest
High-speed connection to the Internet. In another embodiment, the apartment or
Similar access could be provided to tenants of office buildings. same
Thus, in yet another embodiment, providing dormitory students with similar access
Can also. FIG. 1 illustrates the flow of operations taken with respect to one embodiment of the systems and methods of the present invention.
This is shown. Users, customers, renters, etc. can work on a
Whether you're at the top or a personal computing device,
Direct computer access to the site for network access
Plug into the line that provides the
Network access application programs such as web browsers
Ram can be started. In one embodiment, as shown in block 2, the user
The user can connect to the network by pointing the web browser to a web site.
Issue an access request. Specify the web site to be displayed on the user's screen
Web pages provided by hotels, property management companies, etc.
Page, for example, up to the time of checkout, for the total time,
Or request for access to the Internet for a certain period of time, such as until the designated date and time
Instruct the user to agree to receive. More specifically, in one embodiment
Is a service game where multiple occupants reside, as shown in block 4.
Tway intercepts the website request and sends the user's web browser
User's web site so that the user sends an authorization request message to the policy server.
-Redirect the browser to the policy server. The policy server:
Request payment and usage information from the user as shown in block 5
Provide web pages to This web page, as shown in block 6
Then, when the user enters payment and usage information, the user does not
Server that will submit the payment information for the policy to the policy server
Contains a hidden reference to Remotely located on the Internet,
This policy allows you to grant or deny access to the Internet.
It is a server. The user agrees to accept the charge, as shown in block 8
After providing the requested payment and usage information, the policy server
Allow users to access the Internet. The policy server:
The user grants Internet access, as shown in block 10.
To notify the service gateway that this should be done.
Internet access by redirecting web browsers
Instruct the service gateway to grant to the user. In one embodiment,
This is when the policy server sends a message to the user's web browser.
Is achieved by This allows the user's web browser to
Provide a permission grant message to the service gateway without the knowledge of the user
I do. In this way, the customer's computer has access to the Internet,
For example, until check-out, until a specified date and time, or only a specified date and time
Granted by the service gateway only during the authorization period of. Service game
Twaye then proceeds through the web page to the user, as shown in block 12.
Confirm access to the user and, in one embodiment, the default start web page.
In another embodiment, the user's web browser can be provided.
, The user may be redirected to the originally requested web site. B. Network of systems and methods for managing access to the Internet
FIG. 2 illustrates a network architecture of one embodiment of the system and method of the present invention.
Represents Kucha. According to one embodiment of the present invention, the system and method
A plurality of user computers 40, hubs 28, policy
It includes a server 34 and a service gateway 14. In one embodiment, the
The policy server 23 and the service gateway 14 are connected to the Internet.
You. This connection may be, but is not limited to, an Integrated Services Digital Network (ISDN)
, Digital subscriber line, cable modem T1 line, T3 line, etc.
This is done by methods known to those skilled in the art, including: In another embodiment, using wireless communication
It is also possible. In an alternative embodiment, the policy server 23 and the service
Gateway 14 can be any computer that enables data communication between them.
They can be connected to each other by communication means. Dedicated line etc. for such connection
But not limited to this. In one embodiment, in particular, owned by multiple persons
If the building is large and / or owns the facility, or
The entity that rents the server owns multiple buildings or locates buildings that are geographically separated.
If so, a plurality of policy servers 34 and service gateways 1
4 may be added to the method of the invention. In addition, multiple hubs 48 or multiple hubs
Similar devices such as loudspeakers, concentrators, etc.
You may connect to the tower. In one embodiment, the method comprises a policy server 34 and a service gate.
Implemented as software stored in ways 14 and executed by them
. The policy server 34 and the service gateway 14 are software
Software programs, and communication networks such as the Internet.
It can be any server computer that can access the network. one
In an embodiment, service gateway 14 includes processor 15 and memory 1
6 inclusive. Processor 15 may be any computer processor, and may include memory 1
6 is any random access memory (RAM) or other readable
A functional and writable memory device may be used. Processor 15 utilizes memory 16 to implement software for implementing the method of the present invention.
Execute the software. Information, including software implementing the method of the invention, is stored on a disc.
Read from the disk drive 17 coupled to the controller 18 and
Is written to the disk drive 17. Disk drive 17 is a hard disk
Drive, readable and writable compact disc (CDRW) drive
Live, floppy disk drive, stick or card type
Memory devices, digital audio table (DAT) readers, etc.
Is local to the processor, as well as a network or any communication method
And any other machine-readable medium remotely connected by The processor is
Transmits an instruction to the display controller 20 and displays an image on the display device 22
Can be done. The display controller 20 is an optional display controller.
The display device 22 may be a cathode ray tube (CR)
T) display monitor or any display including thin film transistor (TFT) display screen
A monitor is fine. A system administrator or other similar person may, for example,
Optional keyboard 24, mouse 26, etc., coupled to the processor by a
Access payment system server 14 through a computer input device
Can be. The service gateway 14 also includes a network interface 30.
In this embodiment, the service gateway 14 is a network, wide area
A network or, in one embodiment, with the Internet 50
I do. The network interface 30 includes a digital subscriber line (DSL),
Information via cable TV line, T1 line, T3 line, or network
Internet 50 via other high-speed, dedicated lines capable of communicating
Modems, cable modems, and Ethernet to enable connectivity to
(Registered trademark) card or any other kind of network access device
Is good. In another environment, wireless communication may be used. Processor 1
5, memory 16, disk controller 18, display controller 2
0, the input / output controller 28, and the network interface 30
And can communicate with one another via a network 32. Bus 32
Any bus that provides communication between components within the computer and between components
Is fine. Although only one bus is shown in the figure, the service gateway 14
Can use multiple buses. In addition, other components and components
Controller (not shown) or multiple components of the diagram and the controller.
The stance can be included in the service gateway 14. In one embodiment,
, The service gateway 14 via the network interface 30
Communicate through the Internet, the policy server 34 and the web server (
(Not shown), and receives information from devices connected to the Internet,
To communicate information to such devices. In one embodiment, service gateway 14, policy server 34, and
And each user computer 40 can communicate via the Internet.
Includes software. In one embodiment, the software includes hyper-
Text Transfer Protocol (HTTP), User Datagram Protocol (U
DP), Transfer Control Protocol / Internet Protocol (TCP / IP),
And / or software that provides communication via other network communication protocols.
Software. Although only one service gateway 14 is shown in FIG.
The system implementing the service gateway is a local area network (
LAN), cluster, grouping, sub-network, etc. (not shown)
From a plurality of computers. Grouping, cluster
, LAN, sub-network, etc., in one embodiment
For security, the server must be accessible from the Internet and other computers
One or more firewalls and other security
Internet or other worldwide via security devices and systems
Communication network. This system has a graphic
Servers, application servers, and other specialized dedicated servers
(Not shown). Although only one policy server 34 is shown in FIG.
The system that implements is a local area network (LAN), cluster
On multiple computers in the form of groupings, sub-networks (not shown)
Can be configured. Grouping, cluster, LAN, subnetwork
In any form, the system may, in one embodiment, be serviced for security.
One or more to isolate the server from the Internet and other computers.
Through multiple firewalls or other security devices and systems
To connect to the Internet or other global communications networks.
Can be. This system includes a graphics server and an application server.
Server, and other specialized dedicated servers (not shown)
You. The user computer 40 has the same components as the service gateway 14.
And any personal computer having the functions. In addition, users
The computer 40 is capable of executing programs,
Any personal computer with network access
Device. This includes mobile phones, personal digital assistants, desktop
Personal computers, portable computers, computer tablets,
Computer headsets, laptop computers, computer
But not limited to these. To access the service gateway 14, a user computer 40
In addition to the above software that can access the Internet,
Network access apps such as web browsing software
Run the application program. One example of this software is California
Netscape Communications, Mountain View, A
Netscape Communicator X, available from the company. C. 3A and 3B illustrate a service gateway and policy server function according to one embodiment of the system and method of the present invention.
7 shows the operation flow of the service gateway and the policy server. Turn on the power
Then, the service gateway, as shown in block 52,
To the unauthorized state. This state indicates that the computer connected through the port
That the device is not authorized to access the Internet
Represent. In this way, the service gateway is connected via a port
Internet access by unauthorized computing devices
Ban access. In one embodiment, when powered on, the service gateway
Lee consults its own internal database,
Is authorized for ports that have not reached the agreed expiration date and time.
Put in state. The service gateway then proceeds to the port as shown in block 54.
Receive requests for access to websites from users via
. In one embodiment, the request is a URL that specifies a web site. web
If the port receiving the access request is in an unauthorized state, the service gate
The way sends an authorization request message (AR-MSG) as shown in block 56.
Generate and send a redirect instruction to the user to redirect the user's web browser.
And sends the AR-MSG to the policy server. In one embodiment, the
The redirection instruction of U contains a redirect of HTTP to the policy server.
RL format and also includes AR-MSG field as keyword
You. The designated policy server is responsible for configuring the service gateway, specific
Access ports, current load of various policy servers, or other factors
Can be determined by The policy server receives the AR-MSG, as shown in block 58, and
Confirm the message and request the user for payment information and usage information. In one embodiment
Policy server sends a web page for payment and usage information
To provide to the. In this embodiment, the user receives the information via this web page.
Upon submitting the information, payment and usage information is sent to the policy server.
In one embodiment, the payment and usage information is transmitted via the user's web browser.
Provided Secure Socket Layer (SSL) encryption and transport layer security
Security (TLS) protocol, the user receives a policy in encrypted form.
Sent to the server. For more information about SSL, see Mounte, California
Obtained from Netscape Communications, Inc.
And detailed information on TLS can be found at http: www. ie
tf. orglrfclrfc2818. txt, E.C. By Rescorla
Can be obtained from RFC2818 "HTTP Over TLS" in May 2000.
Can be. The policy server then proceeds to the payment information, as shown in block 59.
Information and usage information from the user, AR-MSG, payment information and usage information.
Process information for Based on this processing, the policy server then proceeds as shown in block 60
, Decide whether to grant permission to access the Internet. policy
The server may use its internal policy database to make this decision.
it can. The structure of the policy database is necessary to process AR-MSG.
Any method of storing, retrieving, and holding information may be used. In one embodiment,
The policy server can be a credit card processing company, financial institution, or similar
Communicate with the entity to ensure that payment information is accurate and not fraudulent,
And / or confirm that funds and balances are sufficient. Various fruits
In an embodiment, this includes the policy server maintaining within it and / or
Or check the blacklist accessed by communication with the third party computer
Can be included. If the policy server does not authorize the user, the policy server
The web page whose access is denied is transmitted, as shown in block 62. That
User ports are initialized as not allowing access to the Internet.
No message is sent to the service gateway. policy
• If permission is granted by the server, the policy server proceeds to block 64
As shown, an authorization grant message (AG-MSG) is generated, and in one embodiment,
Send a redirect command to the user's web browser to trigger the AG-MSG
To the service gateway. This redirect command uses A as a keyword
This is a URL format including a G-MSG field. In another embodiment, the policy
The server contains the server containing the AG-MSG via the user's web browser.
A web page with an HTML link pointing to the service gateway
Present to the user. For example, a user may be asked, "To access the Internet.
Please click here. "
You. The user clicks a link associated with the web page,
Or launch it in some other way, the user's browser will service the AG-MSG
・ Send to the gateway. In all of these embodiments, the user is done
You do not know the sequence of events and actions. The service gateway then
Receive the AG-MSG from the user as shown in block 66 (this is the user
Acknowledges the message and moves the user's port to the authorized state. Upon receiving the AG-MSG, the service gateway indicates at block 68
As such, a welcome web page can be provided and a welcome web page
After the web page has been displayed for a short time, the first web page requested by the user
Can be provided. The service gateway then indicates at block 70
Provide the user with access to the Internet. In one embodiment,
The service gateway acts as a firewall, allowing the user
Unwanted access to the computer can also be prevented. Shown in block 72
As such, the service gateway performs periodic checks and grants the user
To determine if has expired. If the permission has not expired
If so, the service gateway continues to connect to the Internet, as shown in block 70.
Provide user access to the Internet. For example, a user checks a hotel room
・ When the user goes out, when the number of hours specified by the user has elapsed, or when the user
The user's permission has expired, such as when the scheduled end date and time have been reached.
If so, the service gateway expires the access, as shown in block 74.
Send the reached web page to the user and set the user's port to unauthorized
After that, the user's access to the Internet is
Can be rejected by Tway. [0025] In one embodiment, the system and method provide for transmitting an HTTP message.
It works perfectly. AR-MSG is initiated by the service gateway
, Received by the policy server, and the AG-MSG is
Started and received by the service gateway, but
There is no direct addressing between the gateways. above
As such, both of these messages are sent to a web browser on the user's computer.
Sent through the All communication can be bridged by the client browser
And all messages are visible to the user and potentially change
be able to. For example, a user may send a fraudulent message to grant permission.
Network gateway without involving the policy server.
Network access. To prevent this type of attack,
In one embodiment, generated by the policy server and service gateway
Each message that is sent and communicated is in message digest 5 (MD5).
Digital signatures, and can also incorporate shared secrets. Me
Confirmation of the message is performed by confirming the signature when receiving the message. M
Other information regarding D5 can be found at http: / llwww. ief. orglr
fcrlfccl321. txt. R. of April 1992. By Rivest
RFC 1321 "The MD5 Message-Digest Algor
itm ". The shared secret is shared between the policy server and the
Only known to the gateway server and hidden from the user. With this method, you
Users cannot compose fraudulent messages. Similarly, malicious users
Does not repeat or duplicate valid messages received in the past in the proper way.
To prevent this, each message contains a random sequence number that, when repeated,
The message is ignored by the service gateway. To check the sequence number,
Part of message confirmation. In one embodiment, at the service gateway, each port has an authorized state
It is designated as one of two states, the unauthorized state. Unauthorized in unauthorized state
Computers connected through ports that are in a state
Access is only allowed. If in the authorized state, the port in the authorized state
Internet access is allowed for computers connected via
. In one embodiment, each logical port is initialized to be in an unauthorized state. Poe
Enters the authorized state upon receiving a valid grant message from the policy server
. The logical port is activated when the user disconnects from the service gateway.
It returns to the unauthorized state when the system operator intervenes and when re-initialization occurs. In one embodiment, either the policy server or the service gateway
, Or both, are Remote Authentication Dial
Implementing the In User Service (RADIUS) protocol
It is possible. RADIUS allows the service gateway to provide users with Internet access.
To authenticate and maintain management information for each port that grants packet access
Can be used for The service gateway communicates status information,
Or logical information including time limit information such as the date and time of the
It can hold information about ports. RADIUS provides policy support
Server, which user has granted access, and which service gateway
Used to manage information about whether they provide Internet access to users
can do. In addition, the policy server enters payment and usage information.
RADIUS can be used to handle, process, and manage. Radii
Information about the US can be found at http: www. ief. orglrfclrfc2
865. txt. C. of June 2000. RFC 286 by Regney et al.
5 "Remote Authentication Dial In User
Service (RADIUS) ". D. Authorization request message AR-MSG is used by the service on behalf of the user requesting Internet access.
Generated by the service gateway. In one embodiment, AR-MSG and
The URL string that constitutes the AR-MSG is one of the following fields / keywords.
Part or all: port identifier ("port"), host identity
Besshi ("host"), mac address ("mac"), first URL destination ("
origurl "), sequence number (" seq "), digital signature (" sig "
"), And the version number (" ver "). In one embodiment, an AR-MSG in the form of a URL string is
The user specifies the service as specified by an alphanumeric field in standard code (ASCII) format.
It can include the port to connect to the service gateway. Which value
User services through physical or logical access ports
-Can be set to indicate whether to connect to the gateway. Port identifier
Is unique for the particular port connected to the service gateway,
It may be represented in any form. For example, how many service gateways
Have a logical or physical connection to the access concentrator
When connected to port 5, “port = switch3_port5”
Is encoded, indicating that it is the fifth port of the third concentrator
. In another embodiment, if the value of the port is not known, it can be completed from the message.
Exclude all. In one embodiment, the host uses the A in the URL string that constitutes the AR-MSG.
Can be specified as text name or IP address consisting of SCII characters
You. The specified host name or IP address is the name of the service gateway
Or an address. The service gateway is multi-homed, that is
Has multiple IP addresses, the IP address supplied to the host value is:
The address must be reachable from the user. By text
An example of the host identifier is “'host' = sg3-mainstreet.hot”
el. isp. "host" = 192 in the form of an IP address.
. 23.12.3 ". In one embodiment, the “mac” field of the URL string making up the AR-MSG
Field is the media connected to the user's network-connected node by IEEE 802.
-Refers to the access control ("MAC") hardware address. Generally, IEEE
E802 is called the Ethernet Networking Standard. In other embodiments
Can use other physical node addresses. In another embodiment, "
If you do not know the "mac" address, you can exclude it from the message.
Wear. In one embodiment, the original "url" specified by the user before being redirected
"Is a file consisting of ASCII characters that can be named" orgurl ".
Field, for example, “origurl = http: //www.uspto
. gov ". In one embodiment, the service gateway has a URL that configures the AR-MSG
Provide a 64-bit non-repeating sequence number as a field in the string.
Can be offered. This sequence number was used during previous initialization and use.
Is set to a random value during system initialization to prevent repeated sequences.
You. In one embodiment, this sequence number is in a field denoted as "seq".
And, for example, "seq = 002d41e46500002"
19d4e ”, 16 octet A that represents an 8 octet binary value in hexadecimal
Can be encoded as a SCII hexadecimal value. In one embodiment, the URL strings that make up the AR-MSG are in accordance with MD5.
Can include a digital signature, which starts with the first keyword
, Signature parameters (ie, in one embodiment, the keyword “sig” and its parameters)
Meter), followed by the AR-MSG string followed by the shared secret
Is calculated. That is, “sig” = MD5 (message + shared secret),
“+” Represents concatenation. In one embodiment, the service gateway uses the protocol version in the URL.
Option values can be provided. In one embodiment, the version is "ver"
Followed by a sequence of numbers in ASCII decimal, for example "ve
r = 0 ". In one embodiment, the AR-MSG key, including description, encoding, and size,
A summary of the keywords is shown in Table 1. [Table 1] In one embodiment, the service gateway creates and directs the policy to the policy server.
The AR-MSG message that is sent can be in the form of a URL query,
It can be of the form http: // hostname? keyword1 = value1 & keyword2 = value2 & keyword3 = value3 ... keywor
dN = valueN Authorization Grant Message In one embodiment, the AG-
The MSG is generated by the policy server and connects the user to the service gateway
Sent to the user to pass up. The service gateway is AG-MSG
, The state of the port specified in the message is changed to the allowed state
. In one embodiment, the policy server communicates with A via the user's web browser.
Send G-MSG to the service gateway. When doing this, the policy
-The server sends a URL string containing information constituting the AG-MSG to the user.
I believe. In this URL string, the destination as the source of the corresponding AR-MSG
A service gateway is identified. In one embodiment, the AG-MSG and a URL list that accomplishes the transmission of the AG-MSG
The ring consists of a host identifier ("host"), a sequence number ("seq"),
Digital signature ("sig"), version number ("ver"), time value ("ti
me "), user identifier (" id "), maximum data rate, also called bandwidth
Parameter and destination URL ("url") keyword / field
May include some or all of In one embodiment, the service gateway is initiated by a policy server
The received AG-MSG is received as a URL string from the user. service·
The gateway receives the MD5 hash from the first keyword in one embodiment and
To the host specified in the host field ("host").
By adding the appropriate shared secret for the strike name, the URL string A
The value of the signature ("sig") field containing the R-MSG can be verified.
That is, MD5 (message + shared secret), and “+” indicates concatenation
To indicate In addition to verifying the validity of the signature, the service gateway also
Also, the sequence number ("seq") in the URL string including AG-MSG is
Verify that it matches the AR-MSG sequence number previously sent
You can also. If the sequence numbers match, the service gateway will
, The logical port parameter as described in the field specified in AG-MSG.
The logic used to configure the meter and connect the user to the service gateway
Set the port to the authorized state. In one embodiment, the unrecognized AR-MSG file
The field is silently ignored by the service gateway. Destination ("ur
l)) is specified in the AG-MSG, the service gateway shall
The user can be directed to this destination. In this way, the service gateway
A is the entity that manages the building where the user is located
A start screen such as a personal property management company web site can be provided. In one embodiment, the host has a text name or IP address consisting of ASCII characters.
The dress can be specified in the AG-MSG. In one embodiment, the policy
The server can include its own hostname or IP address. H
The format is the same as the “host” field in the AR-MSG. One practice
In an embodiment, the policy server uses a 64-bit non-recovery provided in the AR-MSG.
The reverse sequence number ("seq") can be echoed back. In one embodiment, AG-MSG is computed as in AR-MSG.
A D5 signature field ([sig]) may be included. In one embodiment, AG
-MSG is the protocol version value in ASCII decimal format ("
ver "). In one embodiment, the AG-MSG includes a time parameter (“time”).
Can be. In one embodiment, the time parameter is the Internet access
The maximum amount of time and / or minutes that permission is granted can be specified. other
In an embodiment of the present invention, the time parameter may be set to
, You can specify the date and time when Internet access will expire.
Wear. In one embodiment, the format of the time parameter is alphanumeric ASCII.
It is a decimal format. For example, “time = 60” is 60 minutes, that is, 1
"Time = 0202200001400" is February 2, 2000
Equivalent to 2 pm. In these examples, the user's input through the specified port
Internet access will expire after 60 minutes or at a specified date and time. In one embodiment, the AG-MSG may include a user identifier (“id”).
Wear. In one embodiment, the user identifier can identify a logical port. other
In the embodiment, the identifier is a session identifier, a user name, and an IP number of a user connection
Number, account number for the user, room number, and the like. A user
The identifier can be stored by the service gateway and the service
Management messages or other processing within the gateway, its
For other communications, accounting functions, and any other use.
Can be. Examples of the user identifier include “id = joe_smith” and “id = joe_smith”.
5 "and" id = 12434567 ". In still other embodiments, the "id
“1” is for the room number, “id2” is for the user name, and “id3” is for the account number.
How multiple user identifiers can be used to store similar information
. These identifiers include ASCII and ASCII decimal numbers in various embodiments.
can do. In one embodiment, the AG-MSG relates to both transmitting and receiving user communications.
Can include parameters to specify the maximum data rate or bandwidth.
Wear. This value can be in kilobits per second (Kbps) or megabits per second (Mbps).
) And can be an ASCII decimal value. Maximum
An example of the data rate field is "bandwidth = 32". this
In the example, the maximum transmission / reception speed of the connection of the user is described as 32 Kbps.
In one embodiment, the bandwidth keyword may reside on the service gateway
Can be an ASCII string that identifies the traffic shaping profile
Wear. In this embodiment, the forming profile may be, for example, transmitted and / or received.
Queue depth, committed rate, drop rate, and other
It can include computer communication parameters and information. In one embodiment, the AG-MSG specifies the destination URL in the “url” field.
Can be included. The destination URL is an entity that manages the building where the user is located.
Responsible for providing websites, such as hotels and real estate management company websites
Any domain name can be used. In other embodiments, any website
Can be specified. An example of a “url” field is “url = http:
// www. somehotel. com ". The outline of the AG-MSG keyword is described in one embodiment by description, encoding, and
Table 2 includes the size. [Table 2] In one embodiment, the policy service created by the service gateway
The AG-MSG message directed to the server can take the form of a URL query,
It can be formatted as follows: http: // hostname? keyword1 = value1 & keyword2 = value2 & keyword3 = value3 ... keywo
rdN = valueN F. EXAMPLES The systems and methods of the present invention can be understood by considering the following examples.
Can be. In this example, a user in a multi-resident building
Plug into the wall socket. The socket is connected to the access concentrator
You. The concentrator has an IP address 35.42.42.42 and a host name someh
otel. com's service gateway. Service Gateway
A has an IP address of 192.168.254.249 and a host name of hotel
policyserver. com's policy server. The user
Launch the web browser and go to http: // www. tutsys. com etc.
After specifying the web page for the
Intercept the page specification. If the requested port is not authorized,
The user is denied access to the Internet. However, the service gateway
Way creates the following AR-MSG, which is an HTTP redirect message
Sent to the user. http://hotelpolicyserver.com/pp/welcome/php3?port=192.168.254.211-02007
& host = somehotel.com & mac = 00a00c1147fl & origurL = www% 2etutsys% 2ecom% 2f & seq = 1
828d81492b2c044461fd709f0a5637b & sig = 6d39e8d81bfbfcad490e908ec60d6d7a The user's browser executes this URL. In response, the policy server
Web pages provide welcome information and request payment and usage information.
Page. In one embodiment, the payment information includes a specific charge for the user's hotel.
You may also agree to bill your room
The user may be prompted to input a number. This is graphics, text
Text, text entry fields, pull-down menus, buttons, sliders, etc.
Achieve through web pages using common user interface technologies
be able to. In one embodiment, the common gateway interface (CG
I) Scripts, Java applets, and other web pages
Technology can be incorporated. After providing payment and usage information, the user
Must accept the terms of use, submit payment and usage information
. This can be done by clicking a button in a web page, or
This can be achieved by other user interface technologies. Use this information
By submitting a link, you can create a link or web site
Is activated, which sends payment information to the policy server.
To the user's web browser. The policy server then processes the payment information and usage information. Then you
Decide whether to grant or deny Internet access to users. A
To deny access, the Policy Server displays a connection denied web page to the user.
Communicate to When granting access, the policy server includes an HTTP query.
An AG-MSG is generated in the following URL format, and this URL is used as a URL.
To the user's browser. Browser directs user to service gateway
Change ahead. http://servicegw.somehotel.com/PublicPort/PP-Authenticate?id=1+seq=1828
d81492b2c044461fd7090a5637b + url = http% 3a% 2f% 2fwww% 2etutsys% 2ecom% 2f + sig = 7
863e5a6d77e0e9b5ab472ea7e71e053 When the user receives this URL, the user's web browser opens the service
To the gateway. In response to receiving the AG-MSG from the user,
The service gateway changes the state of the logical port for the user to the authorized state.
Provides the designated "authok.html" web page,
Provide users with access to the In one embodiment, the service gateway
Lee also accesses the local database to access the sequence number, port number
Or provide other unique identifiers that can be used to index information
Specified by the user when first attempting to access the Internet.
The original URL obtained can also be retrieved. In the above description, the invention has been described with reference to specific embodiments. However, head
Departures from the broader spirit and scope of the invention as set forth in the appended claims.
It will be apparent that various modifications and changes can be made without departing from the invention. Accordingly
Accordingly, the specification and drawings are to be considered in an illustrative, rather than a restrictive, sense. BRIEF DESCRIPTION OF THE DRAWINGS FIG. 1 shows a flow of actions taken with respect to one embodiment of the systems and methods of the present invention.
FIG. FIG. 2 is a network application of one embodiment of the system and method of the present invention.
FIG. FIG. 3A is a service gate taken for one embodiment of the system and method of the present invention.
FIG. 9 is a diagram showing a flow of operations of a way and a policy server. FIG. 3B is a service gate taken for one embodiment of the systems and methods of the present invention.
FIG. 9 is a diagram showing a flow of operations of a way and a policy server.

【手続補正書】 【提出日】平成14年7月19日(2002.7.19) 【手続補正1】 【補正対象書類名】明細書 【補正対象項目名】特許請求の範囲 【補正方法】変更 【補正の内容】 【特許請求の範囲】 【請求項1】 ユーザからネットワーク・アクセス要求を受信すること、 そのユーザに関する許可要求メッセージをユーザのネットワーク・アクセス・
アプリケーション・プログラムを介してポリシー・サーバに送信すること、 ネットワーク・アクセス・アプリケーション・プログラムから、ポリシー・サ
ーバによって開始された、ユーザに関する許可付与メッセージを受信すること、 許可付与メッセージの受信に応答して、ネットワーク・アクセス・アプリケー
ション・プログラムに、ネットワークへのアクセスを提供すること を含む方法。 【請求項2】 ネットワーク・アクセス・アプリケーション・プログラムが
インターネット・ウェブ・ブラウザを含み、ネットワークがインターネットを含
む請求項1に記載の方法。 【請求項3】 ネットワーク・アクセス要求がインターネット・ウェブ・サ
イト・アクセス要求を含む請求項1に記載の方法。 【請求項4】 送信することが、 ネットワーク・アクセス・アプリケーション・プログラムをポリシー・サーバ
にリダイレクトすることを含む請求項1に記載の方法。 【請求項5】 リダイレクトすることが、 ハイパーテキスト転送プロトコル(HTTP)リダイレクトを、ユニフォーム
資源識別子(URI)の形式でユーザのインターネット・ウェブ・ブラウザに伝
達することを含む請求項4に記載の方法。 【請求項6】 送信することが、 許可要求メッセージに対してデジタル署名を計算することを含む請求項1に記
載の方法。 【請求項7】 許可要求メッセージが、 ポート識別子 ホスト識別子 媒体アクセス制御(MAC)アドレス 元のユニフォーム資源ロケータ(URL)の指定 シーケンス番号 共有秘密に基づくデジタル署名、および バージョン番号 の一部を含む請求項1に記載の方法。 【請求項8】 許可付与メッセージが、 ホスト識別子 シーケンス番号 共有秘密に基づくデジタル署名 バージョン番号 時間値 ユーザ識別子 最大データ転送率パラメータ、および 宛先ユニフォーム資源ロケータ(URL) の一部を含む請求項1に記載の方法。 【請求項9】 許可付与メッセージに対するシーケンス番号が正しいかどう
かを確認することをさらに含む請求項1に記載の方法。 【請求項10】 許可付与メッセージに対するデジタル署名が正しいかどう
かを確認することをさらに含む請求項1に記載の方法。 【請求項11】 サービス・ゲートウェイによって開始された許可要求メッ
セージをユーザのネットワーク・アクセス・アプリケーション・プログラムから
受信すること、 ユーザから受信した支払情報を処理すること、 ユーザに関する許可付与メッセージを、ネットワーク・アクセス・アプリケー
ション・プログラムを介してサービス・ゲートウェイに提供すること を含む方法。 【請求項12】 ネットワーク・アクセス・アプリケーション・プログラム
がインターネット・ウェブ・ブラウザを含む請求項11に記載の方法。 【請求項13】 ユーザに支払情報を要求することと、 ユーザから支払情報を受信することをさらに含む請求項11に記載の方法。 【請求項14】 要求することが、 インターネット・ウェブ・ブラウザにウェブ・ページを提供することを含む請
求項13に記載の方法。 【請求項15】 ユーザから受信した使用情報を処理すること をさらに含む請求項11に記載の方法。 【請求項16】 ユーザに使用情報を要求することと、 ユーザから使用情報を受信することをさらに含む請求項15に記載の方法。 【請求項17】 要求することが、 インターネット・ウェブ・ブラウザにウェブ・ページを提供することを含む請
求項16に記載の方法。 【請求項18】 許可付与メッセージに対するデジタル署名が正しいかどう
かを確認することをさらに含む請求項11に記載の方法。 【請求項19】 提供することが、 許可付与メッセージに対するデジタル署名を計算することを含む請求項11に
記載の方法。 【請求項20】 提供することが、 ネットワーク・アクセス・アプリケーション・プログラムをサービス・ゲート
ウェイにリダイレクトすることを含む請求項11に記載の方法。 【請求項21】 リダイレクトすることが、 ハイパーテキスト転送プロトコル(HTTP)リダイレクトを、ユニフォーム
資源識別子(URI)の形式でインターネット・ウェブ・ブラウザに伝達するこ
とを含む請求項20に記載の方法。 【請求項22】 処理することが、 支払情報が不正でなく、また、不十分でないことを検証することと、 支払情報が不十分または不正である場合、そのユーザにアクセス拒否メッセー
ジを送信することを含む請求項11に記載の方法。 【請求項23】 送信することが、 ユーザのインターネット・ウェブ・ブラウザにウェブ・ページを提供すること
を含む請求項22に記載の方法。 【請求項24】 ユーザからネットワーク・アクセス要求を受信すること、 そのユーザに関する許可要求メッセージをユーザのネットワーク・アクセス・
アプリケーション・プログラムを介してポリシー・サーバに送信すること、 ポリシー・サーバによって開始された、ユーザに関する許可付与メッセージを
、ネットワーク・アクセス・アプリケーション・プログラムから受信すること、 受信に応答して、ネットワーク・アクセス・アプリケーション・プログラムに
対してインターネットへのアクセスを提供すること を含むオペレーションを、プロセッサによって実行されたときに、機械に実行さ
せるように指示する命令を記憶している機械可読媒体。 【請求項25】 送信することが、 ネットワーク・アクセス・アプリケーション・プログラムをポリシー・サーバ
にリダイレクトすることを含む請求項24に記載の機械可読媒体。 【請求項26】 リダイレクトすることが、 ハイパーテキスト転送プロトコル(HTTP)リダイレクトを、ユニフォーム
資源識別子(URI)の形式でユーザのウェブ・ブラウザに伝達することを含む
請求項25に記載の機械可読媒体。 【請求項27】 許可付与メッセージに対するシーケンス番号が正しいかど
うかを確認することをさらに含むオペレーションを、命令が機械に実行させるよ
うに指示する請求項24に記載の機械可読媒体。 【請求項28】 許可付与メッセージに対するデジタル署名が正しいかどう
かを確認することをさらに含むオペレーションを、命令が機械に実行させるよう
に指示する請求項24に記載の機械可読媒体。 【請求項29】 サービス・ゲートウェイによって開始された許可要求メッ
セージを、ユーザのネットワーク・アクセス・アプリケーション・プログラムか
ら受信すること、 ユーザから受信した支払情報を処理すること、 ユーザに関する許可付与メッセージを、ネットワーク・アクセス・アプリケー
ション・プログラムを介してサービス・ゲートウェイに提供すること を含むオペレーションを、プロセッサによって実行されたときに、機械に実行さ
せるように指示する命令を記憶している機械可読媒体。 【請求項30】 ユーザから受信した使用情報を処理することをさらに含む
オペレーションを、命令が機械に実行させるように指示する請求項29に記載の
機械可読媒体。 【請求項31】 許可要求メッセージに対するデジタル署名が正しいかどう
かを確認することをさらに含むオペレーションを、命令が機械に実行させるよう
に指示する請求項29に記載の機械可読媒体。 【請求項32】 提供することが、 許可付与メッセージに対するデジタル署名を計算することを含む請求項29に
記載の機械可読媒体。 【請求項33】 提供することが、 ネットワーク・アクセス・アプリケーション・プログラムをサービス・ゲート
ウェイにリダイレクトすることを含む請求項29に記載の機械可読媒体。 【請求項34】 リダイレクトすることが、 ハイパーテキスト転送プロトコル(HTTP)リダイレクトを、ユニフォーム
資源識別子(URI)の形式でユーザのインターネット・ウェブ・ブラウザに伝
達することを含む請求項33に記載の機械可読媒体。 【請求項35】 処理することが、 支払情報が不正でなく、また、不十分でないことを検証すること、 支払情報が不十分または不正である場合、そのユーザにアクセス拒否メッセー
ジを送信することを含む請求項29に記載の機械可読媒体。 【請求項36】 ポリシー・サーバと、 ネットワーク・アクセス・アプリケーション・プログラムからネットワーク・
アクセス要求を受信し、ユーザに関する許可要求メッセージをネットワーク・ア
クセス・アプリケーション・プログラムを介してポリシー・サーバに送信し、ネ
ットワーク・アクセス・アプリケーション・プログラムから、ポリシー・サーバ
によって開始されたユーザに関する許可付与メッセージを受信するサービス・ゲ
ートウェイと を含むシステムであって、 許可付与メッセージの受信に応答して、サービス・ゲートウェイが、ユーザに対
してネットワークへのアクセスを提供するシステム。 【請求項37】 ネットワークがインターネットである請求項36に記載の
システム。 【請求項38】 ネットワーク・アクセス・アプリケーション・プログラム
がインターネット・ウェブ・ブラウザである請求項36に記載のシステム。 【手続補正2】 【補正対象書類名】明細書 【補正対象項目名】0008 【補正方法】変更 【補正の内容】 【0008】 (発明の概要) 多くの実施形態において、本発明の方法およびシステムは、複数占有者、複数
室の建物の所有者または経営者に対して、インターネットなどのネットワークへ
の共用高速アクセスの提供を可能にする。この方法およびシステムは、ユーザの
ネットワーク・アクセス・アプリケーション・プログラムを介してメッセージを
相互に送信するポリシー・サーバおよびサービス・ゲートウェイを必要とする。
一実施形態では、ネットワーク・アクセス・アプリケーション・プログラムはイ
ンターネット・ウェブ・ブラウザである。サービス・ゲートウェイは、ユーザか
らネットワーク・アクセス要求を受信し、そのユーザに関する許可要求メッセー
ジを、ユーザのネットワーク・アプリケーション・プログラムを介してポリシー
・サーバに送信する。一実施形態では、ネットワーク・アクセス要求はインター
ネット・ウェブ・サイト・アクセス要求である。サービス・ゲートウェイは、次
いで、ポリシー・サーバがアクセスを付与すると、ユーザのネットワーク・アク
セス・アプリケーション・プログラムから、ポリシー・サーバから開始されたユ
ーザに関する許可付与メッセージを受信する。サービス・ゲートウェイは、次い
で、ユーザに対してインターネットなどのネットワークへのアクセスを提供する
。このポリシー・サーバは、サービス・ゲートウェイから開始された許可要求メ
ッセージをユーザのネットワーク・アクセス・アプリケーション・プログラムか
ら受信する。ポリシー・サーバは、ユーザから受信した支払情報を処理し、その
支払情報が満足なものであるとみなして、ユーザに関する許可付与メッセージを
ユーザのネットワーク・アクセス・アプリケーション・プログラムを介してサー
ビス・ゲートウェイに提供する。 送られてきたコピーが部分的に抜けていたため。
[Procedure amendment] [Date of submission] July 19, 2002 (July 19, 2002) [Procedure amendment 1] [Document name to be amended] Description [Item name to be amended] Claims [Amendment method] Modification [Contents of amendment] [Claim 1] Receiving a network access request from a user, and transmitting a permission request message relating to the user to the network access
Sending to the policy server via the application program; receiving from the network access application program an authorization message initiated by the policy server for the user; in response to receiving the authorization message. , Providing a network access application program with access to a network. 2. The method of claim 1, wherein the network access application program comprises an Internet web browser and the network comprises the Internet. 3. The method of claim 1, wherein the network access request comprises an Internet web site access request. 4. The method of claim 1, wherein transmitting comprises redirecting a network access application program to a policy server. 5. The method of claim 4, wherein redirecting comprises transmitting a hypertext transfer protocol (HTTP) redirect to a user's Internet web browser in the form of a uniform resource identifier (URI). 6. The method of claim 1, wherein transmitting comprises calculating a digital signature for the authorization request message. 7. The authorization request message includes a port identifier, a host identifier, a medium access control (MAC) address, an original uniform resource locator (URL) designation, a sequence number, a digital signature based on a shared secret, and a portion of a version number. 2. The method according to 1. 8. The method of claim 1, wherein the authorization grant message includes a host identifier, a sequence number, a digital signature based on a shared secret, a version number, a time value, a user identifier, a maximum data rate parameter, and a portion of a destination uniform resource locator (URL). the method of. 9. The method of claim 1, further comprising: verifying that a sequence number for the grant message is correct. 10. The method of claim 1, further comprising verifying that a digital signature for the authorization message is correct. 11. Receiving an authorization request message initiated by a service gateway from a user's network access application program, processing payment information received from the user, and transmitting an authorization grant message for the user to the network. A method comprising providing to a service gateway via an access application program. 12. The method of claim 11, wherein the network access application program comprises an Internet web browser. 13. The method of claim 11, further comprising: requesting payment information from a user; and receiving payment information from the user. 14. The method of claim 13, wherein requesting comprises providing a web page to an internet web browser. 15. The method of claim 11, further comprising processing usage information received from a user. 16. The method of claim 15, further comprising requesting usage information from a user, and receiving usage information from the user. 17. The method of claim 16, wherein requesting comprises providing a web page to an internet web browser. 18. The method of claim 11, further comprising verifying that the digital signature for the authorization message is correct. 19. The method of claim 11, wherein providing comprises calculating a digital signature for the authorization grant message. 20. The method of claim 11, wherein providing comprises redirecting a network access application program to a service gateway. 21. The method of claim 20, wherein redirecting comprises transmitting a hypertext transfer protocol (HTTP) redirect to an Internet web browser in the form of a uniform resource identifier (URI). 22. Processing includes verifying that the payment information is not incorrect and not insufficient, and sending an access denied message to the user if the payment information is insufficient or incorrect. The method of claim 11, comprising: 23. The method of claim 22, wherein transmitting comprises providing a web page to a user's Internet web browser. 24. Receiving a network access request from a user, and transmitting an authorization request message for the user to the user's network access request.
Sending to the policy server via the application program; receiving, from the network access application program, an authorization message initiated by the policy server for the user; A machine-readable medium storing instructions that, when executed by a processor, cause the machine to perform operations, including providing access to the Internet for application programs. 25. The machine-readable medium of claim 24, wherein transmitting comprises redirecting a network access application program to a policy server. 26. The machine-readable medium of claim 25, wherein redirecting comprises transmitting a hypertext transfer protocol (HTTP) redirect to a user's web browser in the form of a uniform resource identifier (URI). 27. The machine-readable medium of claim 24, wherein the instructions direct the machine to perform operations that further comprise verifying that the sequence number for the authorization grant message is correct. 28. The machine-readable medium of claim 24, wherein the instructions direct the machine to perform operations further comprising verifying that the digital signature for the authorization grant message is correct. 29. Receiving an authorization request message initiated by a service gateway from a user's network access application program; processing payment information received from the user; A machine-readable medium storing instructions that, when executed by a processor, include instructions for causing a machine to perform operations, including providing to a service gateway via an access application program. 30. The machine-readable medium of claim 29, wherein the instructions direct the machine to perform operations further comprising processing usage information received from the user. 31. The machine-readable medium of claim 29, wherein the instructions direct the machine to perform operations further comprising verifying whether the digital signature for the authorization request message is correct. 32. The machine-readable medium of claim 29, wherein providing comprises calculating a digital signature for the authorization grant message. 33. The machine-readable medium of claim 29, wherein providing comprises redirecting a network access application program to a service gateway. 34. The machine-readable medium of claim 33, wherein redirecting comprises transmitting a hypertext transfer protocol (HTTP) redirect to a user's Internet web browser in the form of a uniform resource identifier (URI). Medium. 35. Processing comprises: verifying that the payment information is not incorrect or insufficient, and sending an access denied message to the user if the payment information is insufficient or incorrect. 30. The machine-readable medium of claim 29, comprising: 36. A network server comprising: a policy server and a network access application program.
Receiving an access request and sending an authorization request message for the user to the policy server via the network access application program, wherein the network access application program issues an authorization grant message for the user initiated by the policy server; A service gateway receiving the authorization message, wherein the service gateway provides the user with access to the network in response to receiving the authorization grant message. 37. The system according to claim 36, wherein the network is the Internet. 38. The system according to claim 36, wherein the network access application program is an Internet web browser. [Procedure amendment 2] [Document name to be amended] Description [Item name to be amended] 0008 [Correction method] Change [Contents of amendment] (Summary of the Invention) In many embodiments, the method and system of the present invention are described. Enables multi-occupants, multi-room building owners or operators to provide shared high-speed access to networks such as the Internet. The method and system require a policy server and a service gateway that send messages to each other via the user's network access application program.
In one embodiment, the network access application program is an internet web browser. The service gateway receives a network access request from a user and sends an authorization request message for the user to the policy server via the user's network application program. In one embodiment, the network access request is an Internet web site access request. The service gateway then receives, from the user's network access application program, an authorization grant message for the user initiated from the policy server when the policy server grants access. The service gateway then provides the user with access to a network such as the Internet. The policy server receives an authorization request message initiated from the service gateway from the user's network access application program. The policy server processes the payment information received from the user, considers the payment information satisfactory, and sends an authorization message for the user to the service gateway via the user's network access application program. provide. The copy that was sent was partially missing.

───────────────────────────────────────────────────── フロントページの続き (81)指定国 EP(AT,BE,CH,CY, DE,DK,ES,FI,FR,GB,GR,IE,I T,LU,MC,NL,PT,SE,TR),OA(BF ,BJ,CF,CG,CI,CM,GA,GN,GW, ML,MR,NE,SN,TD,TG),AP(GH,G M,KE,LS,MW,MZ,SD,SL,SZ,TZ ,UG,ZW),EA(AM,AZ,BY,KG,KZ, MD,RU,TJ,TM),AE,AG,AL,AM, AT,AU,AZ,BA,BB,BG,BR,BY,B Z,CA,CH,CN,CR,CU,CZ,DE,DK ,DM,DZ,EE,ES,FI,GB,GD,GE, GH,GM,HR,HU,ID,IL,IN,IS,J P,KE,KG,KP,KR,KZ,LC,LK,LR ,LS,LT,LU,LV,MA,MD,MG,MK, MN,MW,MX,MZ,NO,NZ,PL,PT,R O,RU,SD,SE,SG,SI,SK,SL,TJ ,TM,TR,TT,TZ,UA,UG,UZ,VN, YU,ZA,ZW (72)発明者 カーソン,ディビッド・ジェイ アメリカ合衆国・48105・ミシガン州・ア ン アーバー・ロングショア・1718 (72)発明者 ハーレル,リチャード・エル・エム アメリカ合衆国・48154・ミシガン州・リ ボニア・ジェイミソン・38818 (72)発明者 バッハマン,トッド・エイ アメリカ合衆国・48104・ミシガン州・ア ン アーバー・イースト キングスレイ ストリート・816 (72)発明者 ブランク,ラリー・ジェイ アメリカ合衆国・48176・ミシガン州・セ イライン・ワイルドウッド トレイル・ 2829 (72)発明者 ジェイボンズ,キンバリー・シィ アメリカ合衆国・48187・ミシガン州・キ ャントン・エンバシー ドライブ・7516 Fターム(参考) 5B085 AA01 AE02 AE15 AE23 BA07 BC02 BG02 BG07 5K030 GA15 HA08 HB08 HD09 KA04 KA05 KX24 LB09 LC16 LE02 【要約の続き】 ポリシー・サーバは、ユーザのネットワーク・アクセス ・アプリケーション・プログラムから、そのサービス・ ゲートウェイによって開始された許可要求メッセージを 受信する。ポリシー・サーバは、ユーザから受信した支 払情報を処理し、それが満足なものであるとみなして、 ユーザに関する許可付与メッセージをユーザのネットワ ーク・アクセス・アプリケーション・プログラムを介し てサービス・ゲートウェイに提供する。────────────────────────────────────────────────── ─── Continuation of front page    (81) Designated country EP (AT, BE, CH, CY, DE, DK, ES, FI, FR, GB, GR, IE, I T, LU, MC, NL, PT, SE, TR), OA (BF , BJ, CF, CG, CI, CM, GA, GN, GW, ML, MR, NE, SN, TD, TG), AP (GH, G M, KE, LS, MW, MZ, SD, SL, SZ, TZ , UG, ZW), EA (AM, AZ, BY, KG, KZ, MD, RU, TJ, TM), AE, AG, AL, AM, AT, AU, AZ, BA, BB, BG, BR, BY, B Z, CA, CH, CN, CR, CU, CZ, DE, DK , DM, DZ, EE, ES, FI, GB, GD, GE, GH, GM, HR, HU, ID, IL, IN, IS, J P, KE, KG, KP, KR, KZ, LC, LK, LR , LS, LT, LU, LV, MA, MD, MG, MK, MN, MW, MX, MZ, NO, NZ, PL, PT, R O, RU, SD, SE, SG, SI, SK, SL, TJ , TM, TR, TT, TZ, UA, UG, UZ, VN, YU, ZA, ZW (72) Inventors Carson, David Jay             United States 48105 Michigan A             N Arbor Longshore 1718 (72) Inventor Harrell, Richard Elm             United States 48154 Michigan Li             Bonia Jamison 38818 (72) Inventor Bachman, Todd A             United States 48104 Michigan A             N Arbor East Kingsley             Street 816 (72) Inventor Blank, Larry Jay             United States 48176 Michigan             Elline Wildwood Trail             2829 (72) Inventor Jabons, Kimberly Shi             United States 48187 Michigan Ki             Jaantong Embassy Drive 7516 F term (reference) 5B085 AA01 AE02 AE15 AE23 BA07                       BC02 BG02 BG07                 5K030 GA15 HA08 HB08 HD09 KA04                       KA05 KX24 LB09 LC16 LE02 [Continuation of summary] The policy server provides the user with network access ・ From the application program, the service ・ Authorization request message initiated by the gateway Receive. The policy server communicates the support received from the user. Process payment information, consider it satisfactory, The permission grant message for the user is Network access application program To the service gateway.

Claims (1)

【特許請求の範囲】 【請求項1】 ユーザからネットワーク・アクセス要求を受信すること、 そのユーザに関する許可要求メッセージをユーザのネットワーク・アクセス・
アプリケーション・プログラムを介してポリシー・サーバに送信すること、 ネットワーク・アクセス・アプリケーション・プログラムから、ポリシー・サ
ーバによって開始された、ユーザに関する許可付与メッセージを受信すること、 許可付与メッセージの受信に応答して、ネットワーク・アクセス・アプリケー
ション・プログラムに、ネットワークへのアクセスを提供すること を含む方法。 【請求項11】 サービス・ゲートウェイによって開始された許可要求メッ
セージをユーザのネットワーク・アクセス・アプリケーション・プログラムから
受信すること、 ユーザから受信した支払情報を処理すること、 ユーザに関する許可付与メッセージを、ネットワーク・アクセス・アプリケー
ション・プログラムを介してサービス・ゲートウェイに提供すること を含む方法。 【請求項24】 ユーザからネットワーク・アクセス要求を受信すること、 そのユーザに関する許可要求メッセージをユーザのネットワーク・アクセス・
アプリケーション・プログラムを介してポリシー・サーバに送信すること、 ポリシー・サーバによって開始された、ユーザに関する許可付与メッセージを
、ネットワーク・アクセス・アプリケーション・プログラムから受信すること、 受信に応答して、ネットワーク・アクセス・アプリケーション・プログラムに
対してインターネットへのアクセスを提供すること を含むオペレーションを、プロセッサによって実行されたときに、機械に実行さ
せるように指示する命令を記憶している機械可読媒体。 【請求項29】 サービス・ゲートウェイによって開始された許可要求メッ
セージを、ユーザのネットワーク・アクセス・アプリケーション・プログラムか
ら受信すること、 ユーザから受信した支払情報を処理すること、 ユーザに関する許可付与メッセージを、ネットワーク・アクセス・アプリケー
ション・プログラムを介してサービス・ゲートウェイに提供すること を含むオペレーションを、プロセッサによって実行されたときに、機械に実行さ
せるように指示する命令を記憶している機械可読媒体。 【請求項36】 ポリシー・サーバと、 ネットワーク・アクセス・アプリケーション・プログラムからネットワーク・
アクセス要求を受信し、ユーザに関する許可要求メッセージをネットワーク・ア
クセス・アプリケーション・プログラムを介してポリシー・サーバに送信し、ネ
ットワーク・アクセス・アプリケーション・プログラムから、ポリシー・サーバ
によって開始されたユーザに関する許可付与メッセージを受信するサービス・ゲ
ートウェイと を含むシステムであって、 許可付与メッセージの受信に応答して、サービス・ゲートウェイが、ユーザに対
してネットワークへのアクセスを提供するシステム。
Claims 1. Receiving a network access request from a user, and transmitting an authorization request message for the user to the user's network access request.
Sending to the policy server via the application program; receiving from the network access application program an authorization message initiated by the policy server for the user; in response to receiving the authorization message. , Providing a network access application program with access to a network. 11. Receiving an authorization request message initiated by a service gateway from a user's network access application program, processing payment information received from the user, and transmitting an authorization grant message for the user to the network. A method comprising providing to a service gateway via an access application program. 24. Receiving a network access request from a user, and transmitting an authorization request message for the user to the user's network access request.
Sending to the policy server via the application program; receiving, from the network access application program, an authorization message initiated by the policy server for the user; A machine-readable medium storing instructions that, when executed by a processor, cause the machine to perform operations, including providing access to the Internet for application programs. 29. Receiving an authorization request message initiated by a service gateway from a user's network access application program; processing payment information received from the user; A machine-readable medium storing instructions that, when executed by a processor, include instructions for causing a machine to perform operations, including providing to a service gateway via an access application program. 36. A network server comprising: a policy server and a network access application program.
Receiving an access request and sending an authorization request message for the user to the policy server via the network access application program, wherein the network access application program issues an authorization grant message for the user initiated by the policy server; A service gateway receiving the authorization message, wherein the service gateway provides the user with access to the network in response to receiving the authorization grant message.
JP2001552223A 2000-01-13 2001-01-08 System and method for managing network access Pending JP2003519871A (en)

Applications Claiming Priority (5)

Application Number Priority Date Filing Date Title
US17718700P 2000-01-13 2000-01-13
US71449700A 2000-11-15 2000-11-15
US60/177,187 2000-11-15
US09/714,497 2000-11-15
PCT/US2001/000730 WO2001052071A1 (en) 2000-01-13 2001-01-08 System and method for managing network access

Publications (1)

Publication Number Publication Date
JP2003519871A true JP2003519871A (en) 2003-06-24

Family

ID=26873017

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2001552223A Pending JP2003519871A (en) 2000-01-13 2001-01-08 System and method for managing network access

Country Status (5)

Country Link
EP (1) EP1250650A1 (en)
JP (1) JP2003519871A (en)
AU (1) AU2001226383A1 (en)
TW (1) TWI223941B (en)
WO (1) WO2001052071A1 (en)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2014511616A (en) * 2011-02-23 2014-05-15 マカフィー, インコーポレイテッド Logic device, processing method and processing device

Families Citing this family (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB2413863A (en) * 2004-05-08 2005-11-09 Ibm Method and system for distribution of information
CN100372303C (en) * 2004-12-13 2008-02-27 华为技术有限公司 Method for realizing pre-payment user internet policy dynamic change
US9338021B2 (en) * 2005-05-03 2016-05-10 Trend Micro Incorporated Network traffic redirection in bi-planar networks
US7826842B2 (en) 2005-07-01 2010-11-02 Research In Motion Limited System and method for managing forbidden network lists on a wireless user equipment (UE) device
DE102006051652B4 (en) * 2006-11-02 2013-02-28 Deutsche Telekom Ag Method and arrangement for changing and / or activating parameters during connection of a subscriber to the Internet
CN101150853A (en) * 2007-10-29 2008-03-26 华为技术有限公司 A network system, policy management control server and policy management control method
EP2166701A1 (en) * 2008-09-18 2010-03-24 Thomson Telecom Belgium Device and method for retrieving information from a device
CN108512808B (en) * 2017-02-24 2019-05-31 北京数安鑫云信息技术有限公司 A kind of malicious requests hold-up interception method and system improving access response speed

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0981519A (en) * 1995-09-08 1997-03-28 Kiyadeitsukusu:Kk Authentication method on network
US5802518A (en) * 1996-06-04 1998-09-01 Multex Systems, Inc. Information delivery system and method
US5864871A (en) * 1996-06-04 1999-01-26 Multex Systems Information delivery system and method including on-line entitlements
US5819271A (en) * 1996-06-04 1998-10-06 Multex Systems, Inc. Corporate information communication and delivery system and method including entitlable hypertext links
US5926624A (en) * 1996-09-12 1999-07-20 Audible, Inc. Digital information library and delivery system with logic for generating files targeted to the playback device
US5961590A (en) * 1997-04-11 1999-10-05 Roampage, Inc. System and method for synchronizing electronic mail between a client site and a central site

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2014511616A (en) * 2011-02-23 2014-05-15 マカフィー, インコーポレイテッド Logic device, processing method and processing device

Also Published As

Publication number Publication date
TWI223941B (en) 2004-11-11
WO2001052071A1 (en) 2001-07-19
AU2001226383A1 (en) 2001-07-24
EP1250650A1 (en) 2002-10-23
WO2001052071A9 (en) 2002-12-19

Similar Documents

Publication Publication Date Title
US7313816B2 (en) Method and system for authenticating a user in a web-based environment
EP1530860B1 (en) Method and system for user-determined authentication and single-sign-on in a federated environment
EP1468540B1 (en) Method and system for secure handling of electronic business transactions on the internet
JP4782986B2 (en) Single sign-on on the Internet using public key cryptography
US7788709B1 (en) Mobile host using a virtual single account client and server system for network access and management
US7894359B2 (en) System and method for distributing information in a network environment
JP2003527672A (en) Method and apparatus for providing secure authentication of a portable device via an internet host server
US7512973B1 (en) Wireless-access-provider intermediation to facilliate digital rights management for third party hosted content
US20020144144A1 (en) Method and system for common control of virtual private network devices
US20030233329A1 (en) System and method for providing subscription content services to mobile devices
US20030229786A1 (en) System and Method for Application-Level Virtual Private Network
JP5239341B2 (en) Gateway, relay method and program
US11165751B2 (en) System and method for establishing simultaneous encrypted virtual private networks from a single computing device
JP4330342B2 (en) Packet filtering method and packet communication system for ensuring communication security
US7173933B1 (en) System and method for providing source awareness in a network environment
US20180234396A1 (en) System and method for creating private encrypted browser zones based on one or more parameters
US11165825B2 (en) System and method for creating encrypted virtual private network hotspot
US20030059053A1 (en) Key management interface to multiple and simultaneous protocols
JP2003518820A (en) Method and apparatus for a circular encryption and decryption process
JP2003519871A (en) System and method for managing network access
JP2004062417A (en) Certification server device, server device and gateway device
US20020035686A1 (en) Systems and methods for secured electronic transactions
US20020165783A1 (en) Accounting in peer-to-peer data communication networks
US20030226037A1 (en) Authorization negotiation in multi-domain environment
US11122013B2 (en) System and method for encrypting data interactions delineated by zones