JP2006005445A - ネットワーク接続システムおよびネットワーク接続方法 - Google Patents

ネットワーク接続システムおよびネットワーク接続方法 Download PDF

Info

Publication number
JP2006005445A
JP2006005445A JP2004176976A JP2004176976A JP2006005445A JP 2006005445 A JP2006005445 A JP 2006005445A JP 2004176976 A JP2004176976 A JP 2004176976A JP 2004176976 A JP2004176976 A JP 2004176976A JP 2006005445 A JP2006005445 A JP 2006005445A
Authority
JP
Japan
Prior art keywords
authentication
mobile terminal
terminal device
content server
connection destination
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2004176976A
Other languages
English (en)
Other versions
JP4796754B2 (ja
Inventor
Shozo Fujino
庄三 藤野
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NEC Corp
Original Assignee
NEC Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NEC Corp filed Critical NEC Corp
Priority to JP2004176976A priority Critical patent/JP4796754B2/ja
Priority to US11/151,281 priority patent/US7853990B2/en
Priority to CNB2005100764849A priority patent/CN100438516C/zh
Publication of JP2006005445A publication Critical patent/JP2006005445A/ja
Application granted granted Critical
Publication of JP4796754B2 publication Critical patent/JP4796754B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W84/00Network topologies
    • H04W84/02Hierarchically pre-organised networks, e.g. paging networks, cellular networks, WLAN [Wireless Local Area Network] or WLL [Wireless Local Loop]
    • H04W84/10Small scale networks; Flat hierarchical networks
    • H04W84/12WLAN [Wireless Local Area Networks]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

【課題】 移動端末装置が無線LANを介して認証を必要とするコンテンツサーバに接続する際に必要となる認証を少なくできるネットワーク接続システムを提供する。
【解決手段】 無線LANアクセスポイント2は、移動端末装置1から提供された接続先URLを認証SW装置3に提供する。認証SW装置3は、接続先URLに応じた認証GWと接続し、その認証GWに接続先URLを提供する。認証SW装置3と接続した認証GWは、接続先URLに対応する認証サーバに移動端末装置1を認証させ、その認証サーバが移動端末装置1を認証すると、移動端末装置1にIPアドレスを提供して移動端末装置1を接続先URLによって特定されるコンテンツサーバに接続する。
【選択図】 図1

Description

本発明は、ネットワーク接続システムおよびネットワーク接続方法に関し、特には、移動端末装置を、無線アクセスポイントを介して、認証を必要とするコンテンツサーバに接続するネットワーク接続システムおよびネットワーク接続方法に関する。
従来、ホットスポットを提供するサービスが知られている。ホットスポットは、無線LANのアクセスポイントを介して端末装置をインターネットに接続するサービスを不特定多数の利用者に提供する空間である。昨今では、PDC(Personal Digital Cellular)および3GPP(3rd Generation Partnership Project)のセルラー端末装置にWLAN I/F(無線LANインタフェース)を搭載したデュアル端末装置の開発例が報告されており、ホットスポットの利用シーンはこれまで以上に拡大すると思われる。
無線LANのアクセスポイントは、ホットスポット事業者と契約しているISP(Internet Services Provider)のイントラネットと接続している。なお、ホットスポット事業者がISPを兼ねる場合がある。
移動端末装置などのユーザ端末装置が、ホットスポットを介して、インターネット上の認証を必要とするコンテンツサーバに接続するには、まず、ユーザ端末装置は、ホットスポットを介してインターネット(具体的には、ISPのイントラネット)に接続する際にISP認証を受け、続いて、認証を必要とするコンテンツサーバのURL(Uniform Resource Locator)を指定し、その後、認証を必要とするコンテンツサーバからコンテンツ利用認証を受けることになる(特許文献1(特開2003−318922号公報)、特許文献2(特開2002−152276号公報)参照。)。
なお、ユーザ端末装置がホットスポットからホットスポット事業者(ISP)のイントラネットに接続する際、ホットスポット事業者の認証サーバは、L2TPなどのトンネリングプロトコルを用いて、ユーザ端末装置(ユーザ)を認証することが多い。
図7は、移動端末装置20が、ホットスポット25を介してISPを兼ねるホットスポット事業者のイントラネット26にアクセスする例、換言すると、移動端末装置20がホットスポット25を介してインターネットに接続する例を説明するためのブロック回路図である。
図7において、ホットスポット25は、無線LANアクセスポイント21を有し、インターネット27と接続可能である。イントラネット26は、インターネット27と接続可能な認証ゲートウェイ22と、クレジット番号入力等を伴うセキュアなコンテンツサーバ23と、認証サーバ24とを含む。
移動端末装置20がホットスポット25を介してイントラネット26にアクセスする場合、移動端末装置20は、無線LANアクセスポイント21およびインターネット27とを介して、認証ゲートウェイ装置22にアクセスする。この場合、移動端末装置20と認証ゲートウェイ装置22とがVPN(Virtual Private Network)終端となる。
認証サーバ24は、L2TPなどのトンネリングプロトコルにて双方のトンネル端点の認証を行う。認証サーバ24は、例えば、移動端末装置20からユーザIDとパスワードを取得して、自己のデータベースを参照し、移動端末装置20を認証する。認証サーバ24は移動端末装置20を認証すると、移動端末装置20にIPアドレスを付与する。認証ゲートウェイ装置22は、認証サーバ24が付与したIPアドレスを移動端末装置20に提供し、移動端末装置20をイントラネット26に接続する。図8は、L2TPヘッダ201を含むデータフォーマット200の一例を示した説明図である。
イントラネット26と接続した移動端末装置20が、イントラネット26上にある、コンテンツサーバ23にアクセスするときは、移動端末装置20は、SSL(Secure Socket Layer)等の手段でコンテンツ事業者の認証を受ける。
なお、このとき、ホットスポットサービスの料金は、一定額か無料のものがほとんどである。
特開2003−318922号公報 特開2002−152276号公報
ユーザが、ユーザ端末装置(移動端末装置)を、ホットスポットを介して、認証が必要なコンテンツサーバに接続しようとすると、ユーザは、まず、ISP認証を受け、続いて、認証を必要とするコンテンツサーバのURLを指定し、その後、コンテンツサーバの認証を受けなければならなかった。また、認証を接続したいコンテンツサーバの指定はISP認証を受けた後に行わなければならないという時間的な制限があった。
本発明の目的は、移動端末装置が、無線LAN(ホットスポット)を介して、インターネット上の認証を必要とするコンテンツサーバに接続する際に必要となる認証を少なくすることが可能で、かつ、接続したいコンテンツサーバを指定するタイミングの制限を緩和することが可能なネットワーク接続システムおよびネットワーク接続方法を提供することである。
上記の目的を達成するため、本発明のネットワーク接続システムは、移動端末装置が接続する複数のコンテンツサーバおよび各コンテンツサーバに対応する複数の認証サーバを備え、移動端末装置が接続を希望するコンテンツサーバの指定を行うと、該移動端末装置を、該移動端末装置が接続を希望したコンテンツサーバに対応する認証サーバに無線LANを介して接続させ、該認証サーバが該移動端末装置を認証すると、該移動端末装置を該コンテンツサーバに接続させるネットワーク接続システムであって、前記移動端末装置が送信する、前記接続予定のコンテンツサーバを示す旨のコンテンツサーバ情報を受信する無線LANアクセスポイントと、前記複数の接続先候補に対応する複数の認証ゲートウェイと、前記無線LANアクセスポイントが受信したコンテンツサーバ情報に応じた接続先候補を選定し、その選定した接続先候補に対応する認証ゲートウェイと接続する認証スイッチ装置とを含み、前記認証ゲートウェイは、前記認証スイッチ装置と接続すると、前記移動端末装置を前記選定した接続先候補に対応する認証サーバに接続し、該認証サーバが該移動端末装置を認証すると、該移動端末装置にIPアドレスを提供して該移動端末装置と前記コンテンツサーバとの接続を許容する。
また、本発明のネットワーク接続方法は、無線LANアクセスポイントと、移動端末装置の複数の接続先候補と、前記複数の接続先候補に対応する複数の認証サーバと、前記複数の接続先候補に対応する複数の認証ゲートウェイと、前記複数の認証ゲートウェイを選択する認証スイッチ装置とを含み、移動端末装置が接続を希望するコンテンツサーバの指定を行うと、該移動端末装置を、該移動端末装置が接続を希望したコンテンツサーバに対応する認証サーバに無線LANを介して接続させ、該認証サーバが該移動端末装置を認証すると、該移動端末装置を該コンテンツサーバに接続させるネットワーク接続システムが行うネットワーク接続方法であって、前記無線LANアクセスポイントが前記移動端末装置が送信する前記接続予定のコンテンツサーバを示す旨のコンテンツサーバ情報を受信する受信ステップと、前記認証スイッチ装置が前記無線LANアクセスポイントが受信したコンテンツサーバ情報に応じた接続先候補を選定し、その選定した接続先候補に対応する認証ゲートウェイと接続する認証ゲートウェイ接続ステップと、前記認証ゲートウェイが前記認証スイッチ装置と接続すると前記移動端末装置を前記選定した接続先候補に対応する認証サーバに接続し、該認証サーバが該移動端末装置を認証すると、該移動端末装置にIPアドレスを提供して該移動端末装置と前記コンテンツサーバとの接続を許容する接続ステップとを含む。
上記の発明によれば、移動体端末装置がコンテンツサーバ情報を送信すると、そのコンテンツサーバ情報に応じた認証ゲートウェイが選択され、その選択された認証ゲートウェイが、移動端末装置を、コンテンツサーバ情報に応じた認証サーバに接続する。認証サーバが移動端末装置を認証すると、移動端末装置にIPアドレスが提供され、移動端末装置とコンテンツサーバとの接続が許容される。
このため、コンテンツサーバに対応する認証サーバの認証がISP認証を兼ねることが可能となり、認証の回数を少なくすることが可能となる。このため、ISP認証を受けていない状態で、移動端末装置がコンテンツサーバ情報を送信しても、移動端末装置は、コンテンツサーバと接続することが可能となる。
また、移動端末装置が、無線LAN(ホットスポット)を介して、インターネット上の認証を必要とするコンテンツサーバに接続する際に、接続したいコンテンツサーバを指定するタイミングの制限を緩和することが可能となる。
また、上記ネットワーク接続システムにおいて、前記認証スイッチ装置は、前記複数の接続先候補と前記複数の接続先候補に対応する複数の認証ゲートウェイとを関連づけて格納するメモリと、前記無線アクセスポイントが前記コンテンツサーバ情報を受け付けると、前記メモリに格納されている接続先候補の中から該コンテンツサーバ情報に応じた接続先候補を選択し、その選択した接続先候補と関連づけて前記メモリに格納してある認証ゲートウェイと接続する接続部とを含むことが望ましい。
また、上記ネットワーク接続方法において、前記認証スイッチ装置は、前記複数の接続先候補と前記複数の接続先候補に対応する複数の認証ゲートウェイとを関連づけて格納するメモリを含み、前記認証ゲートウェイ接続ステップは、前記無線アクセスポイントが前記コンテンツサーバ情報を受け付けると、前記メモリに格納されている接続先候補の中から該コンテンツサーバ情報に応じた接続先候補を選択し、その選択した接続先候補と関連づけて前記メモリに格納してある認証ゲートウェイと接続することが望ましい。
また、前記コンテンツサーバ情報は、前記コンテンツサーバのURLまたは前記コンテンツサーバに応じた文字列であることが望ましい。
また、上記ネットワーク接続システムにおいて、前記認証ゲートウェイは、無線LANアクセスゲートウェイであることが望ましい。
本発明によれば、移動体端末装置がコンテンツサーバ情報を送信すると、そのコンテンツサーバ情報に応じた認証ゲートウェイが選択され、その選択された認証ゲートウェイが、移動端末装置を、コンテンツサーバ情報に応じた認証サーバに接続する。認証サーバが移動端末装置を認証すると、移動端末装置にIPアドレスが提供され、移動端末装置とコンテンツサーバとの接続が許容される。
このため、コンテンツサーバに対応する認証サーバの認証がISP認証を兼ねることが可能となり、認証の回数を少なくすることが可能となる。このため、ISP認証を受けていない状態で、移動端末装置がコンテンツサーバ情報を送信しても、移動端末装置は、コンテンツサーバと接続することが可能となる。
また、移動端末装置が、無線LAN(ホットスポット)を介して、インターネット上の認証を必要とするコンテンツサーバに接続する際に、接続したいコンテンツサーバを指定するタイミングの制限を緩和することが可能となる。
以下、本発明の実施例を図面を参照して説明する。
図1は、本発明の一実施例のネットワーク接続システムを示したブロック図である。
図1において、ネットワーク接続システムは、移動端末装置1と無線通信する無線LANアクセスポイント2と、認証SW(スイッチ)装置3と、認証GW(ゲートウェイ)4と、認証GW(ゲートウェイ)5と、認証GW(ゲートウェイ)6と、コンテンツサーバ7と、コンテンツサーバ8と、コンテンツサーバ9と、コンテンツサーバ10と、認証サーバ11と、認証サーバ12と、認証サーバ13と、ホットスポット14と、携帯電話ISP網15と、固定系ISP網16と、オンラインショップ網17と、インターネット18と、コンテンツサーバ19とを含む。なお、コンテンツサーバ7、8、9および19は、移動端末装置1の接続先候補である。
A.実施例の構成
各構成要素の詳細を以下に示す。
A-1.移動端末装置1
移動端末装置1は、携帯電話機、PDA(Personal Digital Assistance)などの移動端末装置である。
さらに言えば、移動端末装置1は、PDCまたは3GPPといったインターネット接続可能なセルラー系無線と、WLAN無線と、の両方のインタフェース(I/F)を持つ携帯デュアル端末装置である。なお、移動端末装置1は、WLAN I/Fを備えたノート型パーソナルコンピュータ(PC)またはPDAでもよい。
移動端末装置1には、VPN(Virtual Private Network)クライアントソフトがインストールされており、このVPNクライアントソフトの中には、接続可能なコンテンツサーバのURLのリストが含まれている。接続可能なコンテンツサーバは、認証が必要なコンテンツサーバである。例えば、このURLリストは、コンテンツサーバ7のURLと、コンテンツサーバ8のURLと、コンテンツサーバ9のURLと、コンテンツサーバ19のURLを含む。
移動端末装置1は、ユーザがURLリストから選択した接続先URLを無線LANアクセスポイント2に送信する。その後、移動端末装置1は、認証SW装置3および認証GW4、5または6との間でVPNセッションを構築する。
A-2.無線LANアクセスポイント(WLAN AP)2およびホットスポット14
ホットスポット14は、無線LAN事業者が運営する802.11a/b/g等に対応したホットスポットであり、無線LANアクセスポイント2を含む。
無線LANアクセスポイント2は、ホットスポット14内の移動端末装置1と無線通信を行う。
無線LANアクセスポイント2は、移動端末装置1が送信したコンテンツサーバのURL(コンテンツサーバ情報)を認証SW装置3に供給する。
A-3.認証SW装置3
図2は、認証SW装置3の一例を示したブロック図である。なお、図2において、図1に示したものと同一のものには同一符号を付してある。
図2において、認証SW装置3は、メモリ31と、接続部32とを含む。
メモリ31は、各コンテンツサーバのURLと、そのURLが示すコンテンツサーバに対応し、かつ、そのURLが示すコンテンツサーバおよびそのコンテンツサーバに対応する認証サーバと接続可能な認証GW(例えば、認証GWのIPアドレス)とを関連づけて格納するメモリ31を備える。なお、メモリ31に格納されている各コンテンツサーバのURLは、移動端末装置1の複数の接続先候補である。
図3は、メモリ31に格納された情報の一例を示した説明図である。
図3において、メモリ31は、各コンテンツサーバのURL31aと、そのURLが示すコンテンツサーバに対応する認証GWのIPアドレス31bとを関連づけて格納している。
なお、本実施例では、コンテンツサーバ8のURLを「pc1.sub2.org.ne.jp」とし、コンテンツサーバ19のURLを「pc3.sub1.org.ne.jp」とし、コンテンツサーバ8および19に対応する認証GW5のIPアドレスを「200.0.0.1」とし、コンテンツサーバ7のURLを「www.wg1.soshiki.ne.jp」とし、コンテンツサーバ7に対応する認証GW4のIPアドレスを「60.0.0.3」とする。
接続部32は、無線LANアクセスポイント2からコンテンツサーバのURLを受け付けると、メモリ31に格納されている各コンテンツサーバのURL31aの中で、無線LANアクセスポイント2から受け付けたURLと一致している割合が最も高いコンテンツサーバのURL、つまり、受け付けたURLに応じたコンテンツサーバのURLを選択し、その選択したURLと関連づけてメモリ31に格納してある認証GWと接続する。接続部32は、接続した認証GWに、移動端末装置1から提供されたコンテンツサーバのURLを提供する。
A-4. 認証GW(ゲートウェイ)4、5および6
認証GW4は、認証サーバ11およびコンテンツサーバ7用のプロキシであり、移動端末装置1と認証サーバ11およびコンテンツサーバ7との接続を管理する。認証GW4は、携帯電話ISP網15用のプロキシでもある。なお、携帯電話ISP網15は、認証サーバ11およびコンテンツサーバ7を含むイントラネットである。また、携帯電話ISP網15は、認証サーバ11が認証した端末装置のみと接続してもよい。
認証GW5は、認証サーバ12とコンテンツサーバ8およびコンテンツサーバ19用のプロキシであり、移動端末装置1と、認証サーバ12、コンテンツサーバ8およびコンテンツサーバ19との接続を管理する。認証GW5は、固定系ISP網16用のプロキシでもある。固定系ISP網16は、認証サーバ12、コンテンツサーバ8およびコンテンツサーバ19とを含むイントラネットである。固定系ISP網16は、認証サーバ12が認証した端末装置のみと接続してもよい。
認証GW6は、認証サーバ13とコンテンツサーバ9用のプロキシであり、移動端末装置1と、認証サーバ13およびコンテンツサーバ9との接続を管理する。認証GW6は、オンラインショップ網17用のプロキシでもある。オンラインショップ網17は、認証サーバ13とコンテンツサーバ9とを含むイントラネットである。オンラインショップ網17は、認証サーバ13が認証した端末装置のみと接続してもよい。
認証GW4、5および6は、認証SW装置3と接続して移動端末装置1からURL受け付けると、移動端末装置1に対して、Auth(認証)GW IDと、各ユーザを識別するSession IDとを割り振る。なお、Auth GW IDは、接続先認証GWの識別子であり、Session IDは各認証GWを利用するユーザ(移動端末装置1)の識別子(認証GW内でユニーク)である。
また、認証GW4、5および6は、ユーザデータフローのGWとしても動作し、Auth GW ID + Session IDのセッション識別子に対応したパケットカウンタを持つことで、パケット従量課金を実行することが可能となる。
A-5. 携帯電話ISP網15、認証サーバ11およびコンテンツサーバ7
携帯電話ISP網15は、携帯通話サービスを提供しているキャリア(通信サービスを提供する企業)がインターネット接続および独自コンテンツサービスを提供するために敷設したネットワークとそのネットワークに含まれるサーバ群とを含むイントラネットである。
認証サーバ11は、コンテンツサーバ7に対応し、コンテンツサーバ7に接続しようとするクライアント(例えば、移動端末装置1)を認証する。なお、認証サーバ11は、携帯電話ISP網15に接続しようとするクライアント(例えば、移動端末装置1)を認証してもよい。
コンテンツサーバ7は、認証サーバ11が認証したクライアント(移動端末装置1)に対してのみコンテンツを提供する。
A-6. 固定系ISP網16、認証サーバ12、コンテンツサーバ8および19
固定系ISP網16は、インターネット接続サービスを提供しているプロバイダが、独自コンテンツサービスを提供するために敷設したネットワークとそのネットワークに含まれるサーバ群とを含むイントラネットである。
認証サーバ12は、コンテンツサーバ8および19と対応し、コンテンツサーバ8または19に接続しようとするクライアント(例えば、移動端末装置1)を認証する。なお、認証サーバ12は、固定系ISP網16に接続しようとするクライアント(例えば、移動端末装置1)を認証してもよい。
コンテンツサーバ8および19は、認証サーバ12が認証したクライアント(移動端末装置1)に対してのみコンテンツを提供する。
A-7. オンラインショップ網17、認証サーバ13およびコンテンツサーバ9
オンラインショップ網17は、オンラインで音楽・映像・ゲーム等のソフトウェアファイルダウンロードサービスを提供している業者が独自コンテンツサービスを提供するために敷設したネットワークとそのネットワークに含まれるサーバ群とを含むイントラネットである。
認証サーバ13は、コンテンツサーバ9と対応し、コンテンツサーバ9に接続しようとするクライアント(例えば、移動端末装置1)を認証する。なお、認証サーバ13は、オンラインショップ網17に接続しようとするクライアント(例えば、移動端末装置1)を認証してもよい。
コンテンツサーバ9は、認証サーバ13が認証したクライアント(移動端末装置1)に対してのみコンテンツを提供する。
A-8. インターネット18およびコンテンツサーバ10
コンテンツサーバ10は、インターネット18上に設けられている。
B. 実施例の動作
まず、動作の概要を説明する。
モバイル通信利用者(携帯電話ISP網15のコンテンツ利用者またはデータ通信カードでの屋外ネットワーク利用者等)が、移動端末装置1を利用して、ホットスポット14から、所定のイントラネットまたはプロバイダ独自コンテンツなどの認証サーバの認証を必要とする通信網またはサーバにアクセスするとき、モバイル通信利用者は、移動端末装置1に、所定のイントラネットに対応するコンテンツサーバのURLまたはプロバイダ独自コンテンツを管理するコンテンツサーバのURLを入力する。
移動端末装置1は、ユーザが入力したURLを無線LANアクセスポイント2に無線信号で提供する。無線LANアクセスポイント2は、移動端末装置1から提供されたURLを認証SW装置3に提供する。
認証SW装置3は、メモリ31に格納されている各コンテンツサーバのURL31aの中から、無線LANアクセスポイント2から受け付けたURLと一致している割合が最も高いコンテンツサーバのURLを選択し、その選択したURLと関連づけてメモリ31に格納してある認証GWと接続する。
認証SW装置3は、接続した認証GWに、移動端末装置1から提供されたコンテンツサーバのURLを提供する。
認証SW装置3と接続した認証GWは、認証SW装置3から提供されたコンテンツサーバのURLに対応する認証サーバに、移動端末装置1を認証させ、その認証サーバが移動端末装置1を認証すると、移動端末装置1にIPアドレスを提供して移動端末装置1が認証SW装置3から提供されたURLによって特定されるコンテンツサーバと接続することを許可する。
本実施例では、コンテンツサーバに対応する認証サーバの認証がISP認証を兼ねるため、移動端末装置1を、無線LANを介して、認証が必要なコンテンツサーバに接続する際に必要となる認証の回数を少なくすることが可能となる。
また、無線LAN事業者が、ホットスポット内でローカルサービス情報等を認証無しに素早く移動端末装置に配信したり、救急施設内のホットスポットにて緊急時の通信を移動端末装置に対して高速で行ったりでき、また、メンテナンスの視点で言えば、無線LANアクセスポイント等通信機器の故障通知を移動端末装置に高速に知らせることも可能となる。
次に、動作を具体的に説明する。
B-1. ISPへの直通認証
移動端末装置1が無線LANアクセスポイント2との間で送受信する制御データおよびユーザデータには、VPNクライアントソフトの働きにより、VPNヘッダが付与される。
図4は、制御データとユーザデータ(以下、「送受信データ」と称する。)の一例を示した説明図である。
図4において、送受信データ100は、Ethernetヘッダ101と、IPヘッダ102と、UDPヘッダ103と、VPNヘッダ104と、IPヘッダ105と、Data(データ)106とを含む。
VPNヘッダ104は、KSC104aと、MC104bと、Auth GW ID104cと、Session ID104dとを含む。KSC104aは、シーケンスナンバーであり、1パケットごとにインクリメントされる。KSC104aは、不正アクセス者によるリプレイパケットを防ぐためのものである。また、MC104bはチェックサムであり、パケット改ざんを防ぐためのものである。データ106は、送受信データ100が制御データの場合、接続先URL情報を含む。
図5は、本システムの動作を説明するためのシーケンス図である。以下、図5を参照して本システムの動作を説明する。
移動端末装置1のユーザは、移動端末装置1が搭載しているVPNクライアントソフト中のURLリストから接続先URLを選択する。
この情報(URL)は移動端末装置1内にキャッシュとして保存され、今後の通信では、移動端末装置1は、毎回同じ認証GWに自動接続することになる(なお、移動端末装置1の起動時に「接続先変更」が行えるようにしてもよい。)。
ステップ51では、移動端末装置1は、接続先URLが選択されると、その選択された接続先URLを載せた認証開始パケットを無線LANアクセスポイント2に送信する。無線LANアクセスポイント2は、認証開始パケットを認証SW装置3に供給する。
認証SW装置3と認証GW4、5または6は、認証開始パケットに基づいて、移動端末装置1と認証サーバ11、12または13との間の認証手続きを仲介する。
具体的には、ステップS52では、認証SW装置3の接続部32は、メモリ31に格納されている各コンテンツサーバのURLを検索対象として、認証開始パケットに載っている接続先URL中のサーバアドレスの下位からlongest match検索を行って、メモリ31に格納されている各コンテンツサーバのURLの中で認証開始パケットに載っているURLに最長一致のURLを選択し、その選択したURLに関連づけてある認証ゲートウェイのIPアドレスを決定する。
続いて、認証SW装置3は、その決定したIPアドレスが割り当てられている認証GWに接続し、その接続した認証GWに、認証開始パケットを転送する。
ステップS53では、認証SW3装置と接続した認証GWは、Auth GW IDおよびSession IDを移動端末装置1に対して割り振り、その割り振ったAuth GW IDおよびSession IDを、認証SW装置3および無線LANアクセスポイント2を介して、移動端末装置1に提供する。
その後、移動端末装置1と、認証SW装置3と接続した認証GWに対応する認証サーバとの間で、ユーザIDとパスワードとを用いて認証を行う認証手続きが行われる。
例えば、ステップS54では、移動端末装置1がユーザIDとパスワードとを認証サーバに送信する。
ステップS55では、認証サーバが、自己のデータベースを参照して移動端末装置1(ユーザ)の認証を行い、認証した移動端末装置1に対してIPアドレスを割り当てる。
認証SW装置3と接続した認証GWは、移動端末装置1に対して割り当てられたIPアドレスを移動端末装置1に提供し、認証サーバが認証した移動端末装置1(移動端末装置1のユーザ)が、接続先URLで特定されるコンテンツサーバに接続することを許可する。
なお、移動端末装置1と認証サーバとの間で行われる認証手続きは、ステップS54とS55に限るものではなく適宜変更可能である。
例えば、ステップS56で、移動端末装置1は、Auth GW IDおよびSession IDを受け取ると、ユーザIDを認証GWに送信する。ステップS57で、認証GWは乱数を作成し、ステップS58で、認証GWはその乱数を移動端末装置1に送信する。
ステップS59で、移動端末装置1は、認証GWから受け付けた乱数とユーザIDとパスワードとに基づいてハッシュ値を計算し、そのハッシュ値を認証GWに送信する。ステップS60で、認証GWは、移動端末装置1から送信されたハッシュ値とステップS57で作成した乱数とを認証サーバに送信する。
ステップS61で、認証サーバは、移動端末装置1から送信されたハッシュ値と認証GWから送信された乱数と自己のデータベースとを参照して移動体端末装置1(ユーザ)の認証を行い、認証した移動端末装置1に対してIPアドレスを割り当てる。認証SW装置3と接続した認証GWは、移動端末装置1に対して割り当てられたIPアドレスを移動端末装置1に提供し、認証サーバが認証した移動端末装置1(移動端末装置1のユーザ)が、接続先URLで特定されるコンテンツサーバに接続することを許可する。
例えば、移動端末装置1において、接続先URLとして「http://pc3.sub1.org.ne.jp/index.html」(コンテンツサーバ19のURL)が設定された場合、認証SW3はlongest match検索を実施してIPアドレスが200.0.0.1の認証GW5と接続し、認証サーバ12は認証GW5経由で移動端末装置1の認証を行う。
また、移動端末装置1が接続先URLとして「pc1.sub2.org.ne.jp」を指定した場合にも、認証SW装置3は、同じくIPアドレスが200.0.0.1の認証GW5と接続する。
なお、上記の例は、接続先URL内の組織名が“org" の場合は、認証SW装置3が認証GW5を使うようにした運用例であるが、「sub1」、「sub2」などのサブアドレスごとに異なる認証GWを使うように認証SW装置3中のメモリ31を設定することも可能である。
図5に示したシーケンスは、移動端末装置1が認証SW装置3と接続するために、特別な認証手続きが不要であることを示している。
この特性を利用し、無線LAN事業者が、認証SW装置3から移動端末装置1へ、ホットスポットエリア14中の店舗およびホットスポット14のネットワーク内のコンテンツに関する割引等のサービス情報(ローカルサービス情報)を配信することができる。例えば、図5中の「X」と「Y」に示した各段階で、認証SW装置3はローカルサービス情報を移動端末装置1に配信することができる。
1) Xの段階
Xの段階は、移動端末装置1が認証SW装置3のMACアドレスを認識している段階であり、移動端末装置1と認証SW装置3とは、通信可能である。したがって、認証SW装置3は、ホットスポット14に在圏するVPNクライアントを実装した全移動端末装置1に対し、ローカルサービス情報を配信できる。
2) Yの段階
この段階では、移動端末装置1にAuth GW IDおよびSession IDが割り振られており、認証SW装置3は、Session IDを指定することで、特定の移動端末装置1のみに情報を配信することが可能である。
また、認証SW装置3は、ローカルサービス情報以外に、救急施設内のホットスポット内の移動端末装置1に緊急時の情報を高速に提供したり、無線LANアクセスポイント等の通信機器の故障通知を移動端末装置1に高速に知らせたりすることもできる。
なお、移動端末装置1がユーザデータを送信する時には、認証SW装置3は、ユーザデータのヘッダのAuth GW ID + Session IDの組み合わせをもとに、そのユーザデータをヘッダによって示された接続先の認証GWへルーティングする。
また、Auth GW ID と Session IDとは、移動端末装置1と認証GW間では、図4に示したVPNヘッダにてカプセリングされるが、それ以外はデカプセリングされる。
B-1-1.移動端末装置1のユーザが携帯電話ISP利用者の場合
ユーザが携帯電話ISP網15を管理する携帯電話ISPに契約している場合、ユーザは、移動端末装置1に、接続先URLとして、携帯電話ISP網15内のコンテンツサーバ7のURLを設定すると、ホットスポット14を利用しながら既に契約している携帯電話ISPを利用することが可能となる。
携帯電話ISP網15内の認証GW4は、認証サーバ11が認証したユーザ(移動端末装置1)に対して、携帯電話ISP網15の独自のコンテンツサーバ7への接続を許可し、各サービスに応じたコンテンツ定額課金を行う。
例えば、コンテンツサーバ7は、携帯電話サービスと連携し、かつホットスポット14で配信可能な大容量のコンテンツを備える。例えば、コンテンツサーバ7が備えるコンテンツは、大容量の携帯アプリケーションまたはロケーションサービス等のコンテンツとなる。
認証GW4は、内部にパケットカウンタを具備すれば、ユーザごとのプロバイダ独自コンテンツサーバ7の利用分に対する従量課金も実施可能である。
一方、移動端末装置1は、認証GW4を介して、インターネット18上のコンテンツ10にアクセスすることも可能である。このコンテンツ10の利用について認証GW4が従量課金を実施するか否かは、携帯電話ISPの方針で決定できる。
B-1-2.移動端末装置1のユーザが固定系ISP利用者の場合
ユーザが固定系ISP網16を管理する固定系ISPに契約している場合、ユーザは、移動端末装置1に、接続先URLとして、固定系ISP網16内のコンテンツサーバ8または19のURLを設定すると、ホットスポット14を利用しながら既に契約している固定系ISPを利用することが可能となる。
固定系ISP網16内の認証GW5は、認証サーバ12が認証したユーザ(移動端末装置1)に対して、固定系ISP網16の独自のコンテンツサーバ8または19への接続を許可し、各サービスに応じたコンテンツ定額課金を行う。
例えば、コンテンツサーバ8および19は、ユーザが既に家庭用に契約しているサービスプラン、速度サービスおよびIP電話サービス等を、移動端末装置1が屋外のホットスポット14在圏しているときにも、移動端末装置1にユーザに提供することになる。
認証GW5は、内部にパケットカウンタを具備すれば、ユーザごとのプロバイダ独自コンテンツサーバ8および19の利用分に対する従量課金も実施可能である。
一方、移動端末装置1は、認証GW5を介して、インターネット18上のコンテンツ10にアクセスすることも可能である。このコンテンツ10の利用について認証GW5が従量課金を実施するか否かは、固定系ISPの方針で決定できる。
B-2. オンラインショップへの直通認証
例えば、ユーザがいずれのISPにも契約しておらず、ユーザが移動端末装置1をオンラインショップ網17内のコンテンツサーバ9に接続したい場合、ユーザは、移動端末装置1に、接続先URLとして、オンラインショップ網17内のコンテンツサーバ9のURLを設定すると、移動端末装置1はオンラインショップ網17に接続することができる。
この場合は、認証SW装置3と認証GW6間は、インターネット18を越えたレイヤー2パスとなる。この場合、現在、インターネット18と接続完了後に行われているオンラインショップ等での認証手続きを、最初からダイレクトに行うようになる。
オンラインショップ網17内の認証GW6は、認証サーバ13が認証したユーザ(移動端末装置1)に対して、オンラインショップ網15の独自のコンテンツサーバ9への接続を許可し、コンテンツ定額課金を行う。例えば、コンテンツサーバ9は、音楽・映像・ゲーム等のソフトウェアファイル(コンテンツ)を備える。
認証GW6は、内部にパケットカウンタを具備すれば、ユーザごとのコンテンツサーバ9の利用分に対し、従量課金も実施可能である。その際、認証GW6が、ダウンロードデータ量に応じてソフトの定価を設定するようにすれば、ユーザ個別のオーダー構成に柔軟に対応でき、かつ、ファイル価格を自動計算することも可能である。例えば、映像ソフトの収録時間が長く、容量が大きいものほど価格が高くなるように、ファイル価格が自動設定されることになる。
C.本実施例の効果の説明
認証SW装置3が、メモリ31に格納しているサーバアドレスを検索対象として、ユーザが指定したURLの下位からlongest match検索を行って、そのURLに対応した接続先認証GWを自動的に決定するため、ユーザは、接続先サービス(URL)の指定以外に特に意識することなく、コンテンツの直接認証を受けることができる。
無線LAN事業者は、ホットスポット内のユーザ宛てに、ホットスポットエリア中の店舗およびホットスポットネットワーク内のコンテンツに関する割引等のサービス情報(ローカルサービス情報)を、認証を行わずに素早く配信可能となる。
また、無線LAN事業者は、Session IDを指定することで、特定のユーザのみに情報を配信することが可能になる。
また、無線LAN事業者は、救急施設内のホットスポットに存在する移動端末装置1に対して、緊急時の通信を高速に行うことが可能となり、メンテナンスの視点で言えば、無線LANアクセスポイント等の通信機器の故障通知をホットスポットに存在する移動端末装置1に高速で知らせることも可能となる。
従来、個別に行う必要のあったインターネット接続とコンテンツ利用のそれぞれの認証を、コンテンツ利用の認証を行うプロバイダ(例えば、携帯電話ISP、固定系ISP、オンラインショップ)での1回の認証で済ませることができる。
従来、ホットスポットにてインターネットに接続する場合は、そのホットスポットを運営する事業者のISP認証を受ける必要があったのに対し、本実施例ではホットスポット中でもユーザが家庭向けに契約しているISPに対し認証、課金を受けることができる。
全てのユーザパケットを認証GW経由で受けるため、パケット従量課金を容易に実現でき、また、認証クリア後に、インターネット経由では接続できないようなプロバイダ独自のコンテンツを利用可能にしたり、ホットスポット独自の容量の大きなデータのダウンロードサービスを提供したりすることも可能である。その際、ダウンロードデータ量に応じてソフトの定価を設定するようにすれば、ファイル価格を自動計算することも可能である。
なお、上記の実施例を以下のように変形してもよい。
移動端末装置1に入力する接続先URLを、プロバイダ名等の文字列に置き換え、認証SW装置3にて、文字列と認証GWのIPアドレス間の対応をメモリ31に格納する方法も可能である。ただし、この場合は、longest matchは行わない。
移動端末装置1が、キャリアの第3世代サービスであるIMS(IP Multimedia Subsystem)網にキャリア保有の無線LANホットスポットから接続する際、そのネットワーク構成が本実施例のネットワーク構成にそのまま当てはまることから、図6に示した3GPP TS23.234にて規定の3GPP-WLAN構成図内のWAG(WLAN Access Gateway:無線LANアクセスゲートウェイ)に、本実施例の認証GWを導入することが可能である。
以上説明した実施例において、図示した構成は単なる一例であって、本発明はその構成に限定されるものではない。
本発明の一実施例のネットワーク接続システムを示したブロック図である。 認証SW装置3の一例を示したブロック図である。 メモリ31に格納された情報の一例を示した説明図である。 移動端末装置1の送受信データの一例を示した説明図である。 ネットワーク接続システムの動作を説明するためのシーケンス図である。 3GPP TS23.234にて規定の3GPP-WLANの構成を示したブロック図である。 従来のネットワーク接続システムを示したブロック図である。 L2TPヘッダを含むデータフォーマット一例を示した説明図である。
符号の説明
1 移動端末装置
2 無線LANアクセスポイント
3 認証SW装置
31 メモリ
32 接続部
4 認証GW
5 認証GW
6 認証GW
7 コンテンツサーバ
8 コンテンツサーバ
9 コンテンツサーバ
10 コンテンツサーバ
11 認証サーバ
12 認証サーバ
13 認証サーバ
14 ホットスポット
15 携帯電話ISP網
16 固定系ISP網
17 オンラインショップ網
18 インターネット
19 コンテンツサーバ

Claims (9)

  1. 移動端末装置が接続する複数のコンテンツサーバおよび各コンテンツサーバに対応する複数の認証サーバを備え、移動端末装置が接続を希望するコンテンツサーバの指定を行うと、該移動端末装置を、該移動端末装置が接続を希望したコンテンツサーバに対応する認証サーバに無線LANを介して接続させ、該認証サーバが該移動端末装置を認証すると、該移動端末装置を該コンテンツサーバに接続させるネットワーク接続システムであって、
    前記移動端末装置が送信する、前記接続予定のコンテンツサーバを示す旨のコンテンツサーバ情報を受信する無線LANアクセスポイントと、
    前記複数の接続先候補に対応する複数の認証ゲートウェイと、
    前記無線LANアクセスポイントが受信したコンテンツサーバ情報に応じた接続先候補を選定し、その選定した接続先候補に対応する認証ゲートウェイと接続する認証スイッチ装置とを含み、
    前記認証ゲートウェイは、前記認証スイッチ装置と接続すると、前記移動端末装置を前記選定した接続先候補に対応する認証サーバに接続し、該認証サーバが該移動端末装置を認証すると、該移動端末装置にIPアドレスを提供して該移動端末装置と前記コンテンツサーバとの接続を許容する、ネットワーク接続システム。
  2. 請求項1に記載のネットワーク接続システムにおいて、
    前記認証スイッチ装置は、
    前記複数の接続先候補と前記複数の接続先候補に対応する複数の認証ゲートウェイとを関連づけて格納するメモリと、
    前記無線アクセスポイントが前記コンテンツサーバ情報を受け付けると、前記メモリに格納されている接続先候補の中から該コンテンツサーバ情報に応じた接続先候補を選択し、その選択した接続先候補と関連づけて前記メモリに格納してある認証ゲートウェイと接続する接続部とを含む、ネットワーク接続システム。
  3. 請求項1または2に記載のネットワーク接続システムにおいて、
    前記コンテンツサーバ情報は、前記コンテンツサーバのURLである、ネットワーク接続システム。
  4. 請求項1または2に記載のネットワーク接続システムにおいて、
    前記コンテンツサーバ情報は、前記コンテンツサーバに応じた文字列である、ネットワーク接続システム。
  5. 請求項1ないし4のいずれか1項に記載のネットワーク接続システムにおいて、
    前記認証ゲートウェイは、無線LANアクセスゲートウェイである、ネットワーク接続システム。
  6. 無線LANアクセスポイントと、移動端末装置の複数の接続先候補と、前記複数の接続先候補に対応する複数の認証サーバと、前記複数の接続先候補に対応する複数の認証ゲートウェイと、前記複数の認証ゲートウェイを選択する認証スイッチ装置とを含み、移動端末装置が接続を希望するコンテンツサーバの指定を行うと、該移動端末装置を、該移動端末装置が接続を希望したコンテンツサーバに対応する認証サーバに無線LANを介して接続させ、該認証サーバが該移動端末装置を認証すると、該移動端末装置を該コンテンツサーバに接続させるネットワーク接続システムが行うネットワーク接続方法であって、
    前記無線LANアクセスポイントが前記移動端末装置が送信する前記接続予定のコンテンツサーバを示す旨のコンテンツサーバ情報を受信する受信ステップと、
    前記認証スイッチ装置が前記無線LANアクセスポイントが受信したコンテンツサーバ情報に応じた接続先候補を選定し、その選定した接続先候補に対応する認証ゲートウェイと接続する認証ゲートウェイ接続ステップと、
    前記認証ゲートウェイが前記認証スイッチ装置と接続すると前記移動端末装置を前記選定した接続先候補に対応する認証サーバに接続し、該認証サーバが該移動端末装置を認証すると、該移動端末装置にIPアドレスを提供して該移動端末装置と前記コンテンツサーバとの接続を許容する接続ステップと、を含むネットワーク接続方法。
  7. 請求項6に記載のネットワーク接続方法において、
    前記認証スイッチ装置は、前記複数の接続先候補と前記複数の接続先候補に対応する複数の認証ゲートウェイとを関連づけて格納するメモリを含み、
    前記認証ゲートウェイ接続ステップは、前記無線アクセスポイントが前記コンテンツサーバ情報を受け付けると、前記メモリに格納されている接続先候補の中から該コンテンツサーバ情報に応じた接続先候補を選択し、その選択した接続先候補と関連づけて前記メモリに格納してある認証ゲートウェイと接続する、ネットワーク接続方法。
  8. 請求項6または7に記載のネットワーク接続方法において、
    前記コンテンツサーバ情報は、前記コンテンツサーバのURLである、ネットワーク接続方法。
  9. 請求項6または7に記載のネットワーク接続方法において、
    前記コンテンツサーバ情報は、前記コンテンツサーバに応じた文字列である、ネットワーク接続方法。
JP2004176976A 2004-06-15 2004-06-15 ネットワーク接続システムおよびネットワーク接続方法 Expired - Fee Related JP4796754B2 (ja)

Priority Applications (3)

Application Number Priority Date Filing Date Title
JP2004176976A JP4796754B2 (ja) 2004-06-15 2004-06-15 ネットワーク接続システムおよびネットワーク接続方法
US11/151,281 US7853990B2 (en) 2004-06-15 2005-06-14 Network connection system, network connection method, and switch used therefor
CNB2005100764849A CN100438516C (zh) 2004-06-15 2005-06-14 网络连接系统、网络连接方法、及所使用的交换机

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2004176976A JP4796754B2 (ja) 2004-06-15 2004-06-15 ネットワーク接続システムおよびネットワーク接続方法

Publications (2)

Publication Number Publication Date
JP2006005445A true JP2006005445A (ja) 2006-01-05
JP4796754B2 JP4796754B2 (ja) 2011-10-19

Family

ID=35542815

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2004176976A Expired - Fee Related JP4796754B2 (ja) 2004-06-15 2004-06-15 ネットワーク接続システムおよびネットワーク接続方法

Country Status (3)

Country Link
US (1) US7853990B2 (ja)
JP (1) JP4796754B2 (ja)
CN (1) CN100438516C (ja)

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2007097101A1 (ja) * 2006-02-22 2007-08-30 Nec Corporation 無線アクセスシステムおよび無線アクセス方法
JP2010166410A (ja) * 2009-01-16 2010-07-29 Toshiba Corp Ip電話端末装置、vpnサーバ装置、ip電話サーバ装置およびこれらを用いたip電話システム
JP2011091802A (ja) * 2009-10-21 2011-05-06 Palo Alto Research Center Inc ネットワークにおける階層構造可変長識別子を備えたパケットを転送するためのコンピュータ実施方法
KR101345386B1 (ko) * 2007-09-19 2013-12-24 삼성전자주식회사 멀티미디어 데이터 편집 방법 및 장치
JP2017017571A (ja) * 2015-07-02 2017-01-19 西日本電信電話株式会社 アクセスポイント、サーバ、通信システム、無線通信方法、接続制御方法、無線通信プログラム及び接続制御プログラム
JP7000771B2 (ja) 2017-09-27 2022-02-10 株式会社リコー ネットワーク機器、入出力装置、認証方法およびプログラム

Families Citing this family (18)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6732105B1 (en) * 2001-07-27 2004-05-04 Palmone, Inc. Secure authentication proxy architecture for a web-based wireless intranet application
US8849752B2 (en) 2005-07-21 2014-09-30 Google Inc. Overloaded communication session
US7818580B2 (en) * 2005-08-09 2010-10-19 International Business Machines Corporation Control of port based authentication protocols and process to support transfer of connection information
JP4598630B2 (ja) * 2005-09-02 2010-12-15 株式会社エヌ・ティ・ティ・ドコモ 移動機、通信システム及び電話通信の切り替え方法
WO2007090205A2 (en) * 2006-02-04 2007-08-09 Wayport, Inc. System and method for providing advertising and content in a distributed internet access environment
CN101123498B (zh) * 2006-08-08 2011-12-28 华为技术有限公司 一种实现接入认证的方法、设备及系统
US8548419B1 (en) 2006-09-15 2013-10-01 At&T Mobility Ii Llc Utilization of SMS and/or cellular broadcast to receive multimedia alerts
US20090227375A1 (en) * 2008-03-04 2009-09-10 Weisman Jordan K Method and apparatus for employing cell phones as video game controllers
US8190118B2 (en) 2008-03-26 2012-05-29 At&T Mobility Ii Llc Integration of emergency alert information
US9373122B2 (en) 2008-12-18 2016-06-21 Iii Holdings 1, Llc Methods, apparatus and computer program products for securely accessing account data
CN102487506B (zh) * 2009-10-21 2014-12-17 中国电信股份有限公司 一种基于wapi协议的接入认证方法、系统和服务器
CN102104872A (zh) * 2011-02-23 2011-06-22 中兴通讯股份有限公司 安全访问wapi网络的方法、装置及系统
CN102802256A (zh) * 2011-05-26 2012-11-28 和硕联合科技股份有限公司 移动通信装置的数据同步方法与系统
CN102364979B (zh) * 2011-10-26 2018-07-06 中兴通讯股份有限公司 一种移动终端接入网络的方法及系统
CN103428697B (zh) * 2012-05-22 2016-12-07 华为技术有限公司 基于capwap协议的网络接入方法、装置和系统
CN103458405A (zh) * 2012-05-28 2013-12-18 中国移动通信集团公司 无线局域网中认证信息处理方法及相关网络设备
JP6148458B2 (ja) * 2012-11-30 2017-06-14 株式会社東芝 認証装置およびその方法、ならびにコンピュータプログラム
CN111130980B (zh) 2016-06-29 2021-06-29 华为技术有限公司 用于实现组合虚拟专用网vpn的方法与装置

Family Cites Families (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
AU2001229144A1 (en) * 2000-01-31 2001-08-07 Aether Systems, Inc. Method and apparatus for sending and receiving client-server messages over multiple wireless and wireline networks
US7003571B1 (en) * 2000-01-31 2006-02-21 Telecommunication Systems Corporation Of Maryland System and method for re-directing requests from browsers for communication over non-IP based networks
JP4567173B2 (ja) 2000-11-07 2010-10-20 エヌ・ティ・ティ・コミュニケーションズ株式会社 集線・接続システム、集線・接続方法及び集線・接続装置
WO2002048893A1 (fr) * 2000-12-11 2002-06-20 Ntt Docomo, Inc. Procede et dispositif d'identification d'utilisateurs
CN1154300C (zh) * 2001-08-13 2004-06-16 华为技术有限公司 支持多个媒体网关的综合业务数字网用户部分路由的方法
JP3973961B2 (ja) 2002-04-25 2007-09-12 東日本電信電話株式会社 無線ネットワーク接続システム、端末装置、リモートアクセスサーバ及び認証機能装置
WO2003101025A2 (en) * 2002-05-28 2003-12-04 Zte San Diego, Inc. Interworking mechanism between cdma2000 and wlan
US8077681B2 (en) * 2002-10-08 2011-12-13 Nokia Corporation Method and system for establishing a connection via an access network

Cited By (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2007097101A1 (ja) * 2006-02-22 2007-08-30 Nec Corporation 無線アクセスシステムおよび無線アクセス方法
JPWO2007097101A1 (ja) * 2006-02-22 2009-07-09 日本電気株式会社 無線アクセスシステムおよび無線アクセス方法
JP4687788B2 (ja) * 2006-02-22 2011-05-25 日本電気株式会社 無線アクセスシステムおよび無線アクセス方法
KR101345386B1 (ko) * 2007-09-19 2013-12-24 삼성전자주식회사 멀티미디어 데이터 편집 방법 및 장치
JP2010166410A (ja) * 2009-01-16 2010-07-29 Toshiba Corp Ip電話端末装置、vpnサーバ装置、ip電話サーバ装置およびこれらを用いたip電話システム
JP2011091802A (ja) * 2009-10-21 2011-05-06 Palo Alto Research Center Inc ネットワークにおける階層構造可変長識別子を備えたパケットを転送するためのコンピュータ実施方法
JP2017017571A (ja) * 2015-07-02 2017-01-19 西日本電信電話株式会社 アクセスポイント、サーバ、通信システム、無線通信方法、接続制御方法、無線通信プログラム及び接続制御プログラム
JP7000771B2 (ja) 2017-09-27 2022-02-10 株式会社リコー ネットワーク機器、入出力装置、認証方法およびプログラム

Also Published As

Publication number Publication date
CN100438516C (zh) 2008-11-26
US7853990B2 (en) 2010-12-14
CN1713623A (zh) 2005-12-28
JP4796754B2 (ja) 2011-10-19
US20060010484A1 (en) 2006-01-12

Similar Documents

Publication Publication Date Title
JP4796754B2 (ja) ネットワーク接続システムおよびネットワーク接続方法
US9654970B2 (en) Method and device for web redirect authentication in WiFi roaming based on AC and AP interworking
KR101311836B1 (ko) 서비스를 다운로딩하기 위한 핫 스폿에서의 캐시 서버
US7992212B2 (en) Mobile terminal and gateway for remotely controlling data transfer from secure network
JP4216876B2 (ja) 通信端末を認証する装置、方法およびプログラム
US20060203774A1 (en) System, method and apparatus for selecting a remote tunnel endpoint for accessing packet data services
JP2006121698A (ja) ユーザ認証方法、無線通信網、ホームワイヤレス通信網及び認証サーバ
EP1992178A2 (en) Access terminal for communicating packets using a home anchored bearer path or a visited anchored bearer path
EP1690189B1 (en) On demand session provisioning of ip flows
EP2518972A1 (en) System and method for device addressing
CN104780168A (zh) 一种Portal认证的方法和设备
JP4253569B2 (ja) 接続制御システム、接続制御装置、及び接続管理装置
CN101569216B (zh) 移动电信系统和方法
US20080235185A1 (en) Communication system and method of accessing therefor
JP5669441B2 (ja) サービスをダウンロードするためのホットスポットにおけるキャッシュサーバ
US20120113864A1 (en) Direct addressing of content on an edge network node
US7596592B2 (en) Method and a system of remotely controlling data transfer via a data transfer network
KR100483741B1 (ko) 무선 인터넷 서비스를 위한 다중 프록시 게이트웨이 연동방법
US7319856B1 (en) Method for the selection, transmission and playback of pieces of music by subscribers a digital mobile communication network
KR101247336B1 (ko) 네트워크 서비스 제공 시스템 및 그 방법
JP2011166375A (ja) アクセス制御設定装置、アクセス制御設定方法、アクセス制御設定プログラム、アクセス制御設定システム、及びアクセス制御装置
WO2008023366A2 (en) A method and system for peer-to-peer communication
JP2003324483A (ja) ネットワーク接続システム、ネットワーク接続方法、ネットワーク接続システム用プログラム、及びネットワーク接続システム用記録媒体

Legal Events

Date Code Title Description
RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20060209

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20070522

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20090518

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20090527

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20090805

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20110801

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140805

Year of fee payment: 3

LAPS Cancellation because of no payment of annual fees