KR100308073B1 - 인터넷 액세스로의 직접적인 무선 액세스를 포함한 네트워크 액세스 방법 - Google Patents

인터넷 액세스로의 직접적인 무선 액세스를 포함한 네트워크 액세스 방법 Download PDF

Info

Publication number
KR100308073B1
KR100308073B1 KR1019997001786A KR19997001786A KR100308073B1 KR 100308073 B1 KR100308073 B1 KR 100308073B1 KR 1019997001786 A KR1019997001786 A KR 1019997001786A KR 19997001786 A KR19997001786 A KR 19997001786A KR 100308073 B1 KR100308073 B1 KR 100308073B1
Authority
KR
South Korea
Prior art keywords
server
authentication
network
access
internet
Prior art date
Application number
KR1019997001786A
Other languages
English (en)
Other versions
KR20010029463A (ko
Inventor
잉천 수
베네트 에스. 카드웰
Original Assignee
추후제출
3콤 코포레이션
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Family has litigation
First worldwide family litigation filed litigation Critical https://patents.darts-ip.com/?family=25390894&utm_source=google_patent&utm_medium=platform_link&utm_campaign=public_patent_search&patent=KR100308073(B1) "Global patent litigation dataset” by Darts-ip is licensed under a Creative Commons Attribution 4.0 International License.
Application filed by 추후제출, 3콤 코포레이션 filed Critical 추후제출
Publication of KR20010029463A publication Critical patent/KR20010029463A/ko
Application granted granted Critical
Publication of KR100308073B1 publication Critical patent/KR100308073B1/ko

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/46Interconnection of networks
    • H04L12/4633Interconnection of networks using encapsulation techniques, e.g. tunneling
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/40Network security protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M3/00Automatic or semi-automatic exchanges
    • H04M3/38Graded-service arrangements, i.e. some subscribers prevented from establishing certain connections
    • H04M3/382Graded-service arrangements, i.e. some subscribers prevented from establishing certain connections using authorisation codes or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W74/00Wireless channel access

Landscapes

  • Engineering & Computer Science (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Telephonic Communication Services (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

컴퓨터 네트워크로 디지털 데이터 소오스를 접속시키기 위한 방법이 제공된다. 디지털 데이터 소오스는 무선 전송 매체를 통해 상기 디지털 데이터를 고속 디지털 전화 회선 상에 다중화하여 출력하는 무선 서비스 케리어로 데이터를 전송한다. 상기 방법은 네트워크 액세스 서버와 같은 통신 섀시에서 디지털 데이터를 수신하는 단계; 상기 디지털 데이터로부터 (a) 상기 디지털 데이터 소오스에 의해 호출된 전화 번호 또는 (b) 상기 디지털 데이터 소오스와 관련된 전화 번호 중 적어도 하나를 포함하는 네트워크 액세스 인증 데이터를 추출하는 단계; 상기 네트워크 인증 서버에 접속된 근거리 또는 원거리 텀퓨터 네트워크를 통해 인증 데이터를 컴퓨터 네트워크용 네트워크 인증 데이터로 전송하는 단계; 상기 네트워크 인증 서버내에서, 상기 전송된 인증 데이터로부터 원격 사용자가 컴퓨터 네트워크로의 액세스를 인증받았는지의 여부를 결정하는 단계; 및 상기 인증 서버가 상기 결정 단계로부터의 결과를 상기 네트워크 액세스 서버에 통지하고 상기 결정 단계가 긍정적인 응답을 발생하는 경우에 데이터 소오스의 컴퓨터 네트워크로의 액세스를 인증하는 단계를 포함한다.

Description

인터넷 액세스로의 직접적인 무선 액세스를 포함한 네트워크 액세스 방법 {NETWORK ACCESS METHODS, INCLUDING DIRECT WIRELESS TO INTERNET ACCESS}
공중 회선 교환 전화망(PSTN : Public Switched Telephone Network)을 통해 다이얼링하는 원격 사용자에게 근거리 통신 네트워크(LAN) 또는 광역 네트워크(WAN)를 제공하는 네트워크 액세스는 기술 분야에 공지되어 있다. 상기 장치들은 본원의 출원인인 3콤 코포레이션(미국 로보틱 액세스사의 후신)에 의해 유용화되었다. 3콤 코포레이션의 토탈 제어망 통합 허브(Total Control Network Enterprise Hub)는 대표적인 네트워크 서버이다. 이는 '데이터 통신용 전화 통화 교환 및 경로 설정 기술(Telephone Call Switching and Routing Technique for Data Communications)'로 등록된 Baum 등의 미국 특허 제 5,577,105호 및 '모뎀 입출력 신호 처리 기술(Modem Input/Output Signal Processing Technique)'로 등록된 Walsh등의 미국 특허 제 5,528,595호에 개시되었다. 상기 Walsh 등과 Baum등의 특허는 모두 본 발명에서 참조문으로 인용되었다.
Walsh 등과 Baum등의 특허에서 개시된 네트워크 액세스는 멀티플렉싱된(다중화된) 디지털 전화 회선으로의 인터페이스와, 원격 사용자로부터의 데이터에 대한 신호 변환을 수행하기 위한 다수의 모뎀 및 모뎀으로부터의 변조된 데이터를 LAN과 WAN상으로 전송하기 위한 네트워크 인터페이스를 제공한다. 시분할 다중화된 버스를 포함하는 고속의 미드플레인 버스(midplane bus)는 전화 회선의 채널과 모뎀 사이에 신호 경로를 제공한다. 상기 고속 미드플레인 버스는 모뎀을 네트워크 인터페이스에 결합시키는 병렬 버스를 또한 포함한다.
단일 섀시(chassis)의 이러한 네트워크 액세스 서버 구조는 여러 응용, 특히 공동 네트워크 액세스에 매우 일반적인 것으로 알려졌다. 상기 네트워크 액세스 서버는 또한 지상에 근거한 인터넷 사용자를 위한 인터넷 서비스 제공업자에게 매우 인기 있다. 단일 네트워크 액세스 서버를 사용하여, 인터넷 서비스 제공업자는 매우 많은 양의 동시 인터넷 액세스 호출을 처리할 수 있으며, 인터넷 상에서 다수의 원격 사용자와 호스트 컴퓨터 사이에 전 이중 통신(full duplex communication)을 제공할 수 있다.
무선 사용자용 인터넷 액세스 기술이 출현하였다. 무선 서비스에 대한 두가지의 경합중인 표준 서비스 방식, 즉 CDMA(Code Division Multiple Access : 본 발명에서 참조문으로 인용한 표준 서식 IS-130 및 IS-135에 개시되었음)와 TDMA(Time Division Multiple Access : 본 발명에서 참조문으로 인용한 표준 서식 IS-99에 개시되었음)이 존재한다. 이러한 표준 방식은 음성 및 데이터 모두에 대하여 특징적인 많은 세트의 디지털 무선 통신을 규정한다. 상기 두개의 표준 방식은 다중 사용자로부터의 디지털 데이터가 무선 인터페이스상에서 다중화되는 방법에서 상이하다.
상기 두가지의 무선 기술에 따라, 무선 사용자는 데이터를 이동 교환국에 전송한다. 이동 교환국은 PSTN으로의 접속, 소정의 다중화 및 제어 기능 및 이동중인 사용자에 대한 교환 기능을 제공한다. 다수의 원격 무선 사용자로부터의 다중화된 데이터는 (프레임 릴레이와 같은) 고속 통신 포맷을 통해 PSTN의 통신 엘리먼트로 전송될 수 있다.
본 발명은 무선 사용자에게 특히 적합한 네트워크 액세스 방법 및 장치를 제공한다. 또한 본 발명은 네트워크 액세스 서버가 하나 이상의 인증 서버와 조합하여 인터넷 및 공동 네트워크 인증, 및 액세스를 제공하는 네트워크 액세스 방법을 제공한다. 네트워크 액세스 서버는 PSTN 및 인터넷에 접속된 터미널 장비(단말기)를 사용하여 상호작용하도록 TDMA 또는 CDMA 이동 전화에 접속된 단말기를 위해 요구되는 기능을 제공한다. 게다가, 본 발명은 하나 이상의 인터넷 서비스 제공업자의 가입자가 되는 다수의 원격 사용자를 위한 인터넷 액세스 방법을 제공하며, 이에 의해 다른 종류의 인터넷 사용자를 만족시키기 위하여 특정 인터넷 서비스 제공업자의 능력에 있어서의 많은 융통성을 제공한다.
발명의 요약
디지털 데이터 소오스를 컴퓨터 네트워크에 접속시키기 위한 방법이 제공되며, 상기 디지털 데이터 소오스는 디지털 데이터를 발생시켜 무선 전송 매체를 통해 무선 서비스 케리어로 전송한다. 상기 무선 서비스 케리어는 통신 섀시 또는 네트워크를 제공하는 서버로의 전송을 위해 고속 디지털 전화 회선상에 상기 디지털 데이터를 다중화하여 출력한다. 상기 방법은 통신 섀시에서 디지털 데이터를 수신하는 단계, 상기 디지털 데이터로부터 (a) 디지털 데이터 소오스에 의해 호출된 전화 번호 또는 (b)디지털 데이터 소오스와 관련된 전화 번호 중 적어도 하나를 포함하는 네트워크 액세스 인증 데이터를 추출하는 단계를 포함한다. 통신 섀시는 인증 데이터를 네트워크 액세스 서버에 접속된 근거리 또는 원거리 컴퓨터 네트워크를 통해 컴퓨터 네트워크용 네트워크 인증 서버로 전송한다. 상기 네트워크 인증 서버는 전송된 인증 데이터로부터 원격 사용자가 컴퓨터 네트워크를 액세스하는 것이 허용되었는 지의 여부를 결정한다. 이에 반응하여 인증 서버는 상기 결정 단계의 결과를 네트워크 액세스 서버에 알린다. 원격 사용자에게는 상기 결정 단계가 긍정적인 대답인 경우에 컴퓨터 네트워크를 액세스할 수 있는 권한이 부여된다.
상기 방법은 또한, 컴퓨터 네트워크로의 디지털 데이터 소오스에 대한 액세스를 제공하기 위하여 사용되는, LAN(Local Area Network) 또는 WAN(Wide Area Network)을 통해 통신 섀시에 링크된 터널링 서버를 식별하며, 컴퓨터 네트워크로의 액세스를 제공하기 위하여 상기 소오스로부터 상기 터널링 서버로의 디지털 데이터의 경로를 설정하는 추가의 단계를 포함한다. 터널링 서버의 식별은 원격 사용자 전화번호 또는 다이얼링된 번호와 같은 원격 사용자로부터의 인증 데이터로부터 결정된다. 실시예에 있어서, 본 발명은 인증 서버에서 통신 장치 및 터널링 서버 사이의 디지털 데이터 터널링에 사용하기 위한 디지털 데이터의 소오스에 대한터널링 프로토콜을 선택하므로써 수행될 수도 있다. 이러한 결정 단계는 예를 들어 소프트웨어 룩업 테이블에서 터널링 서버 및 (예를 들어 원격 사용자의 전화 번호를 사용하여 식별된) 원격 사용자와 관련된 필수 프로토콜을 검색하므로써 실행될 수 있다. 디지털 데이터는 터널링 프로토콜에 따라 터널링 서버를 통해 경로 설정된다. PPTP 또는 TELNET 프로토콜이 본 발명의 바람직한 실시예에 따라 사용될 수 있다.
액세스 인증의 제 2 단계(phase)는 선택적으로 제공되며, 원격 사용자와 승인 서버 또는 터널링 서버 사이에서 발생하는 패스워드 인증 루틴을 포함한다.
본 발명의 주요한 목적은 무선 사용자와 같은 원격 사용자를 위하여 인터넷 및 다른 컴퓨터 네트워크로의 직접적인 액세스를 제공하는 것이다. 본 발명의 이러한 목적 및 다른 목적은 다음의 상세한 설명으로부터 보다 명확하여 질 것이다.
본 발명의 상기 기술들은 도면을 참조한 아래와 같은 상세한 설명을 고려하여 쉽게 이해될 수 있다.
본 발명은 데이터 통신 분야에 관한 것으로 보다 구체적으로는 디지털 데이터를 발생시키는 무선 사용자(예를 들어 셀룰러 전화 모뎀을 구비한 컴퓨터)를 코포레이트 백본 LAN 또는 인터넷과 같은 컴퓨터 네트워크에 접속시키기 위한 방법에 관한 것이다.
도 1은 본 발명의 실시예에 따른 무선 사용자를 위한 바람직한 네트워크 액세스의 일례를 도시한다.
도 2는 무선 사용자뿐만 아니라 PSTN을 통해 전화를 거는 사용자를 지원할 수 있는 도 1의 통신 섀시의 바람직한 형태에 대한 간략화된 기능적 블록도를 도시한다.
도 2a는 아날로그 모뎀 호출이 지원되지 않은 실시예에 적합한 통신 섀시의간략화된 블록도를 도시한다.
도 3은 원격 사용자와 도 1의 터널링 서버 사이의 터널 인터페이스에 대한 프로토콜 스택을 도시한다.
도 4는 도 1의 통신 섀시와 인증 서버 사이의 승인 및 회계 인터페이스에 대한 프로토콜 스택을 도시한다.
도 5는 목적지 단말기와 사용자를 접속시키는 루터와 원격 다이얼 사용자 사이의 비터널링 인터페이스에 대한 프로토콜 스택을 도시한다.
도 6은 본 발명의 바람직한 실시예에 따른 호출 승인 시나리오의 PPTP 프로토콜 터널링에 대한 호출 흐름도를 도시한다.
도 7은 본 발명의 바람직한 실시예에 따른 호출 승인 시나리오의 TELNET 프로토콜 터널링에 대한 호출 흐름도를 도시한다.
도 8은 인증 실패 시나리오에 대한 호출 흐름도를 도시한다.
도 9는 터널링 서버 액세스 거부 시나리오에 대한 호출 흐름도를 도시한다.
도 10은 네트워크 액세스 인증 절차의 제 2 단계로서 로그인 패드워드 인증 절차가 수행되는 PPTP 프로토콜에 대한 인증 실패 시나리오의 호출 흐름도를 도시한다.
도 11은 네트워크 액세스 인증 절차의 제 2 단계로서 로그인 패드워드 인증 절차가 수행되는 TELNET 프로토콜에 대한 인증 실패 시나리오의 호출 흐름도를 도시한다.
도 1은 본 발명의 실시예에 사용될 수 있는 무선 장비(12,14)의 사용자를 위한 바람직한 네트워크 액세스 시스템(10)을 도시한다. 무선 모뎀 또는 무선 개인 정보 이동 단말기(PDA : Personal Data Assistant)를 구비한 랩탑 컴퓨터(12)와 같은 원격 장치는 TDMA 또는 CDAM 표준에 따라 무선 모뎀을 통해 무선 디지털 통신 네트워크(16)와 통신한다.
무선 네트워크(16)는 이동 교환국(MSC : Mobile Switching Center)(도시되지 않음)을 포함하며, 이것은 공중 회선 교환 전화망 접속, 제어 기능 및 무선 사용자를 위한 교환 기능을 제공하는 무선 원격 통신 네트워크(16)내의 엘리먼트이다. 도 1의 실시예에 있어서, MSC는 근거리 통화 영역내의 통신 섀시(20)로의 전송을 위한 고속 데이터 프레임 릴레이 회선(FR)에 원격 무선 사용자로부터의 데이터를 위치시킨다. 바람직한 실시예에 있어서, 통신 섀시(20)는 프레임 릴레이 회선(FR)과의 인터페이스로 수정된 3콤 코포레이션의 토탈 제어망 통합 허브와 같은 집적 네트워크 액세스 서버를 포함하여 아래에 설명된 바와 같은 터널링, 인증 및 회계 기능을 수행한다.
통신 섀시(20)는 이서넷(Ethernet) 또는 다른 근거리 통신망(ETH) 및 인터넷 서비스 제공업자 백본 네트워크(26)를 통해 CDMA/TDMA 무선 네트워크와 인터넷 서비스 제공업자(ISP) 백본 네트워크(26), 인터넷 또는 공동 또는 전용 LAN/WAN(24)과 같은 다른 컴퓨터 네트워크 사이에서 게이트웨이 역할을 한다. 섀시(20)는 PSTN 및 인터넷 네트워크에 접속된 단말기와의 상호 통신을 위하여 CDMA 또는 TDMA 이동 전화에 접속된 단말기를 위해 요구되는 기능을 제공한다. 현재 가능한 바람직한 일실시예에 있어서, 통신 섀시(20)는 전화 회사 중앙국(TELCO CO)에 설비되고, 인터넷 서비스 제공업자(ISP)에 의해 관리된다. 섀시(20)는 회선(FR)상의 근거리 호출로서 무선 사용자(12,14)로부터 무선 네트워크(16)내의 MSC를 통해 호출을 수신한다.
무선 단말기(12,14)는 통신 섀시(20) 및 터널링 서버(30) 사이에서 LAN 또는 WAN 회선(28)을 통해 터널링 프로토콜을 사용하여 공동/전용 네트워크(24)를 액세스한다. 터널링 서버는 공동/전용 네트워크(24)에 접속되고 통신 섀시(20)에 접속된 백본 네트워크(26)를 통해 접속된다. 바람직한 실시예에 있어서, 터널링은 본 명세서에서 참조문으로 인용된 (1996년 6월) PPTPRFC, 공개적으로 사용 가능한 명령 조서( publicly available Request for Comments document)에 개시된 포인트와 포인트간의 터널링 프로토콜(PPTP : Point to Point Tunneling Protocol)에 따른다. 물론 터널링은 L2TP와 같은 다른 최근의 프로토콜 및 등가적인 프로토콜에 따를 수 있다. PPTP 및 L2TP가 비-PPP(포인트와 포인트 간의) 비동기 프로토콜을 지원하지 않도록 설계되었기 때문에, TELNET 프로토콜이 회선(28)을 통해 비-PPP 비동기 트래픽을 터널링시키도록 사용된다. 바람직하게 터널링 서버는 또한 토탈 제어망 통합 허브 또는 등가물과 같은 집적된 네트워크 액세스 서버이다.
이러한 구조를 사용하는 경우, 초기의 전화 회선에 의한 서버(통신 섀시(20))의 위치를, 중간 네트워크가 전화 회선에 의한 프로토콜 접속(PPP)을 종료하고 터널링 서버(30)에서 목표 네트워크(22 또는 24)로의 액세스를 제공하는 위치로부터 분리시키는 것이 가능하다. 목표 네트워크로서 인터넷(22)을 지원하는것 이외에, 이러한 구조는 또한 가상의 전용 네트워크로의 액세스를 지원하여, 원격 무선 사용자가 도 1에 도시된 공동 통합망(24)과 같은 그들의 공동 또는 전용 네트워크로의 긴밀한 액세스를 얻도록 한다.
상기 구조는 중앙국에서 근거리 통신 섀시(20)를 운영하는 인터넷 서비스 제공업자가 ISP의 고객뿐만 아니라 다른 인터넷 서비스 제공업자의 고객을 위한 인터넷 액세스를 제공하는 것을 가능케 한다. 이것은 인터넷 서비스 제공업자의 백본 네트워크(26)에 접속된 하나 이상의 인증 서버(32A, 32B)를 사용하여 달성된다. 인증 서버(32A, 32B)는 제 1 ISP 고객을 위한 인증 및 액세스 인증을 수행한다. 제 2 터널링 서버(34)는 전용 회선(36)( 또는 LAN 또는 WAN)을 통해 접속되고 또는 그렇지 않으면 제 2 ISP의 백본 네트워크(38)에 접속된다. 이러한 실시예에 있어서, 상기 인증 서버(32A)는 통신 섀시(20)를 관리하는 제 1 ISP에 대한 그것의 고객 베이스의 프로파일을 가지며, 간단하고 다양한 기술을 사용하여 통신 장치(20)로 전화를 거는 원격 사용자가 ISP 백본(26)을 통한 인터넷(22)으로의 액세스를 허용 받았는 지의 여부를 결정할 수 있다. (제 1 인터넷 서비스 제공업자 고객중 하나로부터 발원한 호출에 기인하여) 액세스가 허용되면, 상기 호출은 네트워크(22)를 통해 인터넷으로 경로 설정된다. 그렇지 않으면, 아래에서 설명될 다른 절차가 시작될 것이다.
본 발명은 원격 사용자(12)로부터의 호출이 호출 발원자의 전화번호 및 다이얼링된 전화 번호를 식별하는 정보를 포함한다는 점을 이용한다. 상기 정보는 제 1 단계의 인증 메카니즘으로 사용된다. 인증 서버(32A)가 제 1 단계의 인증을 수행하여 (예를 들어 전화 번호가 고객 전화 번호의 테이블에 매칭되지 않는다는 것에 기인하여) 원격 사용자가 제 1 인터넷 서비스 제공업자의 고객중 한명이 아니고 제 2 인터넷 서비스 제공업자의 고객인 것을 결정하면, 인증 서버(32A)는 인증 요구가 제 2 인터넷 서비스 제공업자의 백본(38)에 접속된 제 2 인증 서버(40)를 향하도록 하고, 제 1 단계의 인증이 수행된다. 이러한 통신은 인증 서버(32A) 및 제 2 인터넷 서비스 제공업자에 의해 관리되는 인증 서버(40)와의 사이에 전용 회선(42, 예를 들어 임차 회선, POTS 회선 등)을 제공하므로써 유용하게 된다.
인증이 긍정적인 대답을 발생한다면, 인증 서버(40)는 인증 서버(32A)로 결과를 알리고 원격 무선 사용자(12)에게는 네트워크(26)를 통해 또는 터널링 서버(34)를 경유하여 인터넷(22) 액세스가 주어지고 또는 선택적인 제 2 단계의 패스워드 타입의 인증이 원격 사용자(12)와 제 2 인증 서버(40) 사이에서 수행된다.
이러한 조합된 특징은, ISP에 또는 통신 섀시(20) 및 인증 서버(32A)의 다른 전체적인 관리에 그것의 고객에게 제공하는 특징을 상당히 증가시키는 능력을 허용한다. ISP가 다른 인터넷 제공업자에게 인터넷 액세스를 제공하는 것 또한 가능케 하며, 이러한 과정에서 이같은 서비스에 대한 세입을 발생시킨다. 무선 사용자에 대하여, 인터넷 또는 공동 네트워크 액세스는 무선 네트워크(16)를 통한 통신 장치(20)로의 근거리 통화의 문제이다.
본 발명의 바람직한 형태에 있어서, 통신 섀시(20)는 집적된 범용 계산 플랫폼을 통합하는 토탈 제어망 통합 허브, 즉 3COM corporation의 상업적으로 유용한 EdgeServerTM카드와 같은 확실한 통신 플랫폼이다. 상기 제품은 통신 섀시가 마이크로소프트 사의 WINDOW NTTM과 같은 상업적으로 유용한 독립형의 운영 시스템뿐만 아니라 RADIUS(원격 인증 다이얼 사용자 서비스 : Remote Authentication Dial In User Service)와 같은 다른 원격 액세스 소프트웨어 제품을 구동시키는 것을 허용한다. 상술한 인터넷 액세스 방식에 있어서, 회계 및 인증 기능은 바람직하게 RADIUS 프로토콜 또는 상업적으로 유용하거나 공지된 회계 소프트웨어 프로그램을 사용하여 사용되며, 상기 프로토콜은 본 명세서에서 참조문으로 인용하고 1997년 1월에 RFC(Request for Comments) 2058에 개시된 널리 공지된 프로토콜이다.
본 발명의 바람직한 실시예에 있어서, 인증에 대한 두가지의 단계는 네트워크(26)를 통한 액세스가 허용된 무선 사용자에 대한 인터넷(22) 또는 공동/전용 네트워크(24)로의 액세스를 제어하기 위하여 구현된다. 인증의 제 1 단계는 원격 사용자(12,14)에 의해 다이얼링된 호출 번호 및 무선 사용자(12,14)의 호출 번호에 기초한다.(사용자의 전화 번호는 컴퓨터(12) 또는 PDA(14)와 관련된다) (PPP 및 TELNET 터널링을 위한) 인증의 제 2 단계는 테스트 사용자 이름 및 패스워드 인증 프로토콜 또는 (PPP 터널링만을 위한) 챌린지/응답 프로토콜에 의존한다. 이러한 인증 절차는 아래에서 상세히 기술된다.
도 1을 참조하여, 통신 장치(20)는 또한 바람직하게 통신 장치 내의 인터넷 인터페이스로부터 직접적으로 비-터널링 인터넷(22)의 액세스를 지원한다. 이러한 실패의 경우, 통신 장치는 두 가지의 인증 단계, PPP 프로토콜의 종료를 수행하고, 인터넷 프로토콜 트래픽을 경로 설정한다.
본 발명의 다른 가능한 실시예는 통신 장치(20)가 이동 또는 지상에 기초한데이터 호출을 위하여 직접 PSTN 접속을 제공한다는 시나리오이다. 이러한 시나리오에 있어서, 상술한 토탈 제어망 통합 허브와 같은 통신 섀시(20)는 필수적인 모뎀, 전화 회선 인터페이스 및 이러한 기능들을 수행할 처리 회로를 포함한다. 이러한 실시예는 인터넷 서비스 제공업자가 또한 근거리 전화 회사인 경우에 특히 유용하다. 본 발명의 인터넷 액세스를 사용하여, 통신 장치(20)는 이동체로부터 발생한 데이터 호출 동안에 이동 데이터에 의해 생성된 ATD 명령내에서 호출된 번호를 추출하거나 또는 스크린한다. 대부분의 호출된 번호에 대하여, 통신 장치(20)는 표준 PSTN 모뎀 호출로서 상기 호출을 처리한다. 그러나, 호출된 번호가 인터넷 액세스와 관련된다면, 통신 섀시(20)는 호출된 번호와 관련된 (ISP의 백본 네트워크(26) 상의 또는 전용 회선(36,42)이나 다른 네트워크를 통해 통신 섀시(20)에 접속된) 인증 서버(32A)를 사용하여 제 2 단계의 인증을 수행한다. 인증 서버(32A)는 원격 사용자가 인터넷(22) 또는 인증 서버(32A)에 의해 서비스가 제공되는 네트워크(24)를 액세스하도록 권한을 부여받았는(인증 받았는) 지의 여부를 결정한다.
도 2는 무선 사용자뿐만 아니라 PSTN을 통해 전화를 거는 사용자에게 서비스를 제공하는 도 1의 통신 섀시 또는 네트워크 액세스 서버(20)의 바람직한 형태에 대한 기능적 블록도를 간략하게 도시한다. 이와 같이, 섀시는 본 발명을 수행하기 위하여 반드시 요구되는 것은 아니지만 PSTN 접속이 가능한 본 발명의 특정 실시예에 기인한 추가의 기능을 수행하는 특징을 가진다. 도 2에 도시된 네트워크 액세스 서버(20)는 토탈 제어망 통합 허브의 현재의 모델에 대한 기본적인 구조 및 디자인이며, 상업적으로 유용한 본 출원인의 제품이다. 기술 분야의 다른 제조업자의 집적된 액세스 서버도 본 발명의 특징을 제공하기 위해 요구된 바와 같이 수정될 수 있으며 본 발명이 명세서에 제시된 특정 실시예에 한정되는 것이 아니다는 것이 이해될 것이다.
시분할 디지털 전화 회선(T1,E1) 및 ISDN 1차군 인터페이스(PRI) 회선뿐만 아니라 프레임 릴레이 회선에 접속된 전화 네트워크 인터페이스 카드(50)를 포함한다. 상기 네트워크 인터페이스 카드는 프레임 릴레이 회선(FR)상에서 무선 서비스 교환기를 통해 무선 원격 사용자로부터의 디지털 데이터를 수신한다. 인터페이스 카드(50)는 전화 회선을 물리적으로 수신하는 커넥터, 및 입중계 신호(incoming signal)로부터의 클록 신호 및 데이터를 복원하고 입중계 및 출중계(outgoing) 데이터 스트림이 케리어의 타임 슬롯으로 호출을 위치하도록 하는 다중화 및 역다중화(demultiplexing) 기능을 수행하는 CSU 회선 인터페이스 유니트를 포함한다. 상기 카드(50)는 NIC/NAC(네트워크 인터페이스 카드/네트워크 어플리케이션 카드) 버스(54)를 통해 입중계 전화 신호를 T1/E1/ISDN PRI 네트워크 어플리케이션 카드(56)로 전송한다. 상기 어플리케이션 카드(56)는 프레임 릴레이 시분할 다중화 데이터를 추출하기 위한 회복된 전화 회선 데이터, T1 DS0 채널 데이터 또는 ISDN PRI 신호에 통합된 ISDN 2B+D 채널 데이터에 프레이밍(framing)을 제공하고, 이어 시간/공간 스위치를 사용하여 내부 섀시 버스 미드플레인(52)의 일부인 시분할 다중화 버스(60)상의 타임 슬롯으로 채널 데이터를 스위칭한다.
입중계 호출이 무선 서비스 중앙국으로부터 유래하여 프레임 릴레이 회선 상의 서버에 도달하는 경우, 중앙국은 모뎀에서 일반적으로 수행되는 소정의 신호 변환을 더이상 필요로 하지 않으며, TDM 버스(60)를 통해 경로 설정 및 LAN/WAN 인터페이스 카드(62)로 경로 설정된다. 토탈 제어망 통합 허브에 있어서, 상기 카드(62)는 'EdgeServer'TM카드로 공지되어 있으며, Ascend, Livingston 및 다른 제작사의 호환 네트워크 액세스 장치가 유사한 인터페이스를 갖는다. 상기 'EdgeServer'TM카드(62)는, LAN/WAN 인터페이스 또는 터널링 서버를 통해 직접적으로 목적지로 전송하기 위하여 TCP/IP 프로토콜에 따라 데이터 패킷을 어셈블링하는 한쌍의 Munichs 칩을 구비한다.
PSTN에 접속된 사용자로부터 유래하고 신호 전송이 요구된 호출에 대하여, TDM 버스(60)는 상기 호출을 다수의 모뎀 모듈 또는 카드(64)내의 모뎀으로 향하도록 한다. 상기 내부 섀시 버스(52)는 디모듈레이션/신호 변환 이후에 데이터를 EdgeServer 카드(62)내의 경로 설정 엔진으로 전송하기 위하여 카드(64)내의 모뎀을 EdgeServerTM카드(63)에 접속시키는 고속 병렬 패킷 버스를 추가로 포함한다. 상기 모뎀을 직렬 인터페이스(65)에 접속시키기 위한 다수의 유사한 네트워크 인터페이스 카드(63)가 또한 제공된다.
전화 회선 인터페이스 및 어플리케이션 카드(50,56), 모뎀 카드(63,64), (TDM 및 병렬 버스(60,58)를 각각 포함하는) 내부 섀시 버스 복합체(52) 및 EdgeServerTM카드(62)의 컴퓨터 네트워크 인터페이스(66)는 ' 데이터 통신용 전화통화 교환 및 경로 설정 기술(Telephone Call Switching and Routing Technique for Data Communications)'로 등록된 상술한 Baum 등의 미국 특허 제 5,577,105호 및 '모뎀 입출력 신호 처리 기술(Modem Input/Output Signal Processing Technique)'로 등록된 Walsh등의 미국 특허 제 5,528,595호의 구성 회로 및 동작과 관련하여 상세히 설명되어 있다. 바람직한 내부 섀시 버스의 상세한 구조는, 본 명세서에서 참조문으로 인용한 '모뎀 백플레인 기술(Modem backplane Technique)'로 등록된 3Com Corporation에 양도된 Panzarella 등의 미국 특허 제 5,416,776호에 개시되어 있다. 관리 카드에 의한 섀시의 관리도 역시 본 명세서에서 참조문으로 인용한 '모뎀 백플레인 기술(Modem backplane Technique)'로 등록된 3Com Corporation에 양도된 Panzarella 등의 미국 특허 제 5,436,614호에 개시되어 있다. 이러한 엘리먼트는 또한 본 명세서에서 참조문으로 인용한 토탈 통합 제어망 허브 제품을 위한 공중 사용 오퍼레이터 편람에 개시되었다.
EdgeServerTM카드(62)는 상업적으로 유용 가능한 독립형 또는 (WINDOWS NTTM과 같은) 쉐어웨어 운영 시스템을 구동하는 범용 계산 플랫폼(70)을 포함한다. 상기 카드(62)는 본 발명에서 참조문으로 인용된, 계류중인 Willam Verthein 등의 미국 특허 출원 번호 제 호에 보다 상세히 개시되었다.
전화 회선 및 어플리케이션 카드, 모뎀 카드 및 관리 카드(도시되지 않음) 및 카드(62)의 상세한 사항은 공중 사용 가능한 제품에 존재하고, 그렇지 않은 경우에는 공동 사용 가능한 문헌들에 이미 개시되었고 기술 분야의 당업자들이 이러한 회로를 설계 및 제조하는 방법을 알고 있기 때문에, 통신 액세스 섀시(10)의 이러한 부품에 대한 상세한 설명은 더 이상 필요가 없다. 부가적으로, 통신 섀시(10)의 구조 또는 설계와 관련한 세부 사항도 역시 그리 중요한 사항은 아니다.
EdgeServerTM카드(62)는 TDM 버스(60)를 통한 프레임 릴레이(FR) 회선으로부터의 채널 데이터를 수신하는 TDM 인터페이스(72)를 포함한다. 계산 플랫폼(70)은 집적 중앙 처리 유니트(CPU : 74)를 구비한 기성품의 IBM 호환 개인 컴퓨터 및 키보드, 플로피 디스크, 모니터 및 마우스를 위한 주변 인터페이스를 포함한다. 계산 플랫폼은 또한 내부 저장 하드 디스크 드라이브(76)를 포함한다. 계산 플랫폼은 또한 모뎀 모듈(64)내의 모뎀으로부터의 데이터 패킷을 범용 계산 플랫폼(70)에 의해 사용하기에 적합한 포맷으로 어셈블링하는 패킷 어셈블리 및 디스어셈블리 회로(78)를 포함한다. 범용 계산 플랫폼은 일반적인 네트워크 인터페이스(66)와 NIC/NAC 버스 접속(80)을 통해 통신한다. 계산 플랫폼은 또한 제 2 ISA 버스(82)를 통해 외부 저장 확장 버스 인터페이스(84)와 통신하며, 상기 인터페이스는 통신 섀시(20)의 메모리 용량을 증가시키기 위하여 외부 디스크 드라이버 또는 다른 적합한 저장 장치에 접속된다. 바람직한 실시예에 있어서, 아래에서 설명될 통신 섀시(20)에서의 터널링 및 인증 기능을 실행하기 위한 소프트웨어는 EdgeServerTM카드(62)의 범용 계산 플랫폼(70)에 로드된다.
제시된 바와 같이, 도 2의 통신 섀시에 의해 제공된 구조 및 특징은 ISP 백본, 공동 네트워크 또는 인터넷에 무선 네트워크상의 원격 사용자를 상호 접속시키기 위하여 일반적으로 필요한 것 이상의 많은 특징을 제공한다. 도 2a는 PSTN 종료 기능이 통신 장치에 제공되지 않은 실시예에 적합한 모뎀을 사용하지 않은 대안적인 장치의 간략화된 블록도를 도시한다. 도 2a의 바람직한 실시예에 있어서, 회선 인터페이스 유니트, 역다중화 회로 및 프레이밍 회로를 포함한 프레임 릴레이 인터페이스(100)는 하나의 모듈로 제공된다. 상기 인터페이스(100)는 TDM 버스 복합체(102)내의 타임 슬롯상에 채널 데이터를 위치시키며, 상기 복합체는 LAN/WAN 인터페이스(104)와 인터페이스(100)를 접속시킨다. 상기 LAN/WAN 인터페이스(104)는 바람직하게 기성품의 이서넷 또는 호출 경로 설정, 인증, 터널링 및 아래에 설명된 다른 기능을 수행하기 위한 소프트웨어가 로드된 범용 계산 플랫폼을 사용하여 수정된 다른 표준 인터페이스로 구성된다.
도 1, 도 2 및 도 2a를 참조하여, 디지털 데이터 소오스(12)를 컴퓨터 네트워크(24,22 (예를 들어 공동/전용 네트워크, 인터넷, 월드 와이드 웹 등))에 접속하기 위한 방법이 제공된다는 것이 인정된다. 디지털 데이터 소오스(12)는 디지털 데이터를 생성하고, 무선 전송 매체를 통해 무선 서비스 케리어와 통신한다. 상기 케리어는 디지털 데이터를 고속 디지털 전화 회선(예를 들어 FR)상에 다중화하여 출력한다. 상기 방법은,
(1) 네트워크 액세스 서버 또는 통신 섀시(20)에서 디지털 데이터를 수신하여 상기 디지털 데이터로부터 : (a) 디지털 데이터 소오스(12)에 의해 호출된 전화 번호 또는 (b) 디지털 데이터 소오스와 관련된 전화 번호중 적어도 하나를 포함하는 네트워크 액세스 인증 데이터를 추출하는 단계;
(2) 통신 장치(20)와 접속된 근거리 또는 원거리 컴퓨터 네트워크를 통해 인증 데이터를 컴퓨터 네트워크(24,22)용 네트워크 인증 서버(32A 또는 32B)로 전송하는 단계를 포함하는데, 상기 네트워크 인증 서버는 근거리 또는 원거리 컴퓨터 네트워크(26)를 통해 통신 섀시(20)에 링크되며;
(3) 인증 서버(32A)에서, 전송된 인증 데이터로부터 원격 사용자의 컴퓨터 네트워크(22,24)로의 액세스가 허용되는 지의 여부를 결정하는 단계를 포함한다. 이에 응답하여 상기 인증 서버(32A)는 상기 결정 단계의 결과를 통신 섀시(20)에 통지하며 상기 결정 단계가 긍정적인 응답을 발생하는 경우에 디지털 데이터 소오스(12)가 컴퓨터 네트워크(24 또는 22)를 액세스하는 것을 승인한다.
상기 방법은 또한 컴퓨터 네트워크에 디지털 데이터 소오스(12)에게 컴퓨터 네트워크로의 액세스를 제공하기 위해 사용되는, 근거리 또는 원거리 네트워크(26)를 통해 통신 섀시(20)에 링크된 터널링 서버(30 또는 34)를 식별하고, 컴퓨터 네트워크(24)로의 액세스를 제공하기 위해 디지털 데이터 소오스(12)로부터의 디지털 데이터를 상기 터널링 서버로 경로 설정하는 단계를 더 포함한다. 바람직한 실시예에 있어서 터널링 서버의 식별은 입중계 호출로부터 추출된 인증 데이터(즉 다이얼링 번호 또는 다이얼링되는 번호)에 의해 결정된다. 이러한 실시예에 있어서, 인증 서버(32A 또는 32B)에서 본 발명은 또한, 통신 장치(20)와 터널링 서버(30) 사이에서 데이터를 터널링시키는 데에 사용하기 위하여 디지털 데이터 소오스(12)에 대한 터널링 프로토콜을 결정하므로써, 실행될 수 있다. 이러한 결정 단계는예를 들어 소프트웨어 룩업 테이블에서 터널링 서버 및 (원격 사용자 전화 번호에 의해 식별된) 원격 사용자(12)와 관련된 필수 프로토콜을 검색하므로써 실행될 수 있다. 디지털 데이터는 상기 터널링 프로토콜과 관련된 터널링 서버를 통해 경로 설정된다. PPTP 또는 TELNET 프로토콜이 본 발명의 바람직한 실시예에 관련하여 사용될 수도 있다.
바람직한 실시예에 있어서, 도 2의 통신 섀시(20)는 또한 T1/E1/ISDN 인터페이스(50/56)를 통해 PSTN으로의 액세스를 제공한다. 통신 섀시(20)는 디지털 데이터를 원격 사용자(12)로부터의 디지털 데이터를 위한 목적지로 경로 설정한다. 이러한 방식으로, 통신 섀시(20)는 컴퓨터 네트워크(22,24)로의 직접 네트워크 액세스를 제공할 뿐만 아니라 호출이 전화 네트워크를 통해 도 1의 컴퓨터(13)와 같은 원격 단말기로 전송되도록 하기 위하여 상기 섀시내의 모뎀을 통한 신호 변조를 제공한다. 통신 섀시(20)가 PSTN접속을 제공하는 방식은 기술 분야에 공지되어 있으며, 상술한 Walsh 등의 특허에 개시되어 있다.
본 발명의 바람직한 네트워크 액세스 실시예에 있어서, 제 2 인증 단계의 루틴은 원격 사용자가 지정된 네트워크를 액세스하도록 권한을 부여받았는 지를 검증하기 위하여 사용된다. 이러한 것은 (1) 터널링 서버(30) 또는 (2) 인증 서버(32A)와 원격 사용자 사이에서 또는 (3) 인증 서버(32A)와 터널링 서버(30/34) 사이에서 PAP 또는 CHAP 루틴과 같은 패스워드 인증 절차를 수행하므로써 수행되며, 상기 루틴들 모두는 기술 분야에 공지되어 있으며, 이에 의해 제 2 인증 단계를 제공한다.
본 발명의 특정 실시예에 있어서, 네트워크 액세스 서버 또는 고속 전화 회선을 통해 사용자(12)로부터의 전화 통화를 수신하는 통신 섀시(20)를 포함한 인터넷 서비스 제공업자에 의한 사용에 인터넷 액세스 방법이 제공되며, 상기 방법은,
(1) 근거리 또는 원거리 네트워크(26)를 통해 인증 서버(예를 들어 32A 또는 32B)에 네트워크 액세스 서버(20)를 접속시키는 단계;
(2) 사용자로부터의 입중계 호출로부터 (a) 사용자(12)에 의해 호출된 전화 번호 또는 (b) 사용자 관련된 전화 번호중 적어도 하나를 포함하는 네트워크 액세스 인증 데이터를 추출하는 단계;
(3) 네트워크 액세스 인증 데이터로부터의 사용자의 인증을 위해 입중계 호출로부터 추출된 네트워크 인증 데이터를 인증 서버(32A 또는 32B)로 경로 설정하는 단계;
(4) 사용자에게 네트워크 액세스를 제공하기 위한 터널링 서버(예를 들어 34)를 식별하여 터널링 서버의 통신 섀시(20)를 통지하는 단계; 및
(5) 통신 섀시(20)로부터의 디지털 데이터를 터널링 서버(34)로 터널링시키는 단계; 및
(6) 상기 터널링 서버를 사용하여 상기 디지털 데이터를 인터넷 상에 위치시키는 단계를 포함한다.
바람직한 실시예에 있어서, 상기 방법은 터널링 단계 동안 사용자를 위한 터널링 프로토콜을 식별하는 단계와 동시에 일어난다. 예를 들어 인증 서버(32A 또는 32B 또는 40)는 원격 사용자의 특성, 지정된 터널링 서버의 필요 조건 또는 다른 것들을 사용하여 시용자를 특정 터널링 프로토콜(PPTP 또는 TELNET)과 관련시킨다. 이같은 정보는 일반적으로 인증 서버(32A)의 메모리 내에 저장된다.
추가로, 본 발명은 (도 2의) 네트워크 액세스 서버(20)를 포함한 무선 인터넷 사용자를 위한 인터넷 서비스 제공업자 시스템을 고려하며, 상기 네트워크 액세스 서버는,
(1) 무선 인터넷 사용자로부터의 호출을 수신하는 고속 디지털 전화 회선(FR) 인터페이스 및 상기 무선 인터넷 사용자와 관련된 디지털 데이터를 상기 인터넷 상에 위치시키기 위한 인터넷 게이트웨이(예를 들어 도 2의 WAN 인터페이스(66));
(2) 통신 매체(26)를 통해 네트워크 액세스 서버(20)에 링크되어 무선 인터넷 사용자와 관련된 디지털 데이터로부터 추출된 인터넷 액세스 인증 데이터에 응답하는 인터넷 액세스 인증 서버(예를 들어 32A); 및
(3) 상기 인증 서버(32A)내에 무선 인터넷 사용자(12)가 인터넷을 액세스하도록 권한을 부여받았는 지의 여부를 상기 인터넷 액세스 인증 데이터로부터 결정하기 위한 메모리를 포함하며, 상기 인터넷 인증 서버는 상기 네트워크 액세스 서버(20)에 인증 회답을 응답적으로 전송한다. 네트워크 액세스 서버(20)는 인증 서버로부터의 인증 응답에 반응하여 무선 인터넷 사용자가 인터넷을 액세스하도록 하거나, 무선 인터넷 사용자로부터의 호출에 대한 다른 동작을 수행하도록 한다. 예를 들어 인터넷 서비스 제공업자는 사용자가 제 2 인터넷 서비스 제공업자의 고객인 경우에 제 2 인터넷 서비스 제공업자에 의해 운영되는 다른 인증 서버(예를 들어 도 1의 40)로 인증 질의를 전송한다.
본 발명의 바람직한 실시예의 구현에 관련된 추가의 상세 항목은 도 3 내지 도 11을 참조하여 아래에서 설명될 것이다.
도 3은 인터넷 서비스 제공업자 백본 네트워크(26)의 원격 사용자(12), 통신 섀시(20), 루터(도시되지 않음) 및 지정된 도 1의 터널링 서버(30 또는 34) 사이에서의 터널링 인터페이스를 위한 프로토콜 스택 및 구조를 도시한다. 도 3에 있어서, 범례(L1,L2)는 (데이터 링크 층과 같은) 하위 레벨의 프로토콜을 나타낸다. IP는 인터넷 프로토콜을 나타낸다. PPP는 포인트와 포인트간의 프로토콜을 나타낸다. TCP는 전송 제어 프로토콜을 나타낸다. 용어(Async)는 원격 사용자(12)와 관련된 비동기 프로토콜을 나타내며, TELNET 프로토콜은 섀시(20)와 터널링 서버 사이에서의 비동기 통신을 위해 사용된다. 통신 섀시(20)는 IP 및 하위 레벨의 프로토콜을 통해 실행되는 PPTP 또는 TELNET을 사용하는 터널링 서버와 통신한다는 것을 알 수 있다.
통신 섀시(20)는 도 4에 도시된 바와 같이 UDP/IP 프로토콜 스택을 통해 인증 및 회계를 수행하기 위하여 RADIUS를 실행하는 인증 서버(32A)와 통신한다. 도 4는 네트워크 액세스 서버 또는 통신 섀시(20)와 도 1의 인증 서버(32A) 사이에서의 인증 및 회계를 위한 프로토콜 스택을 도시한다. UDP는 인터넷 프로토콜(IP)의 상부를 토대로 한 비접속 지향 프로토콜(connectionless oriented protocol)이다.
통신 섀시(20)가 인터넷(22)과 통신할 때, 어떠한 터널링 프로토콜도 존재하지 않는다. 도 5는 원격 다이얼 사용자와 상기 사용자를 목적지 단말기와 접속시키는 루터와의 사이에서의 비터널링 인터페이스(non-tunneling interface)를 위한 프로토콜 스택을 도시한다.
도 6은 본 발명의 바람직한 실시예에 따른 호출 허용 시나리오의 PPTP 프로토콜에 대한 호출 흐름도이다. 도 6에 있어서, 상기 방법은 단계 100에서 입중계 호출에서 시작한다. 상기 호출은 특정 목적지 전화 번호(예로서 도시된 1-800-123-4567)와 관련된다.
단계 102에서 통신 섀시는 근거리 네트워크를 통해 통신 섀시와 접속된 인증 서버(32A 또는 32B)를 사용하여 제 1 단계의 인증 액세스 루틴을 시작한다. 이러한 인증 요구는 다음의 정보; (1) (공지된 호출자 식별 기술 또는 상술한 Baum등의 특허에 개시된 방식에 따른 입중계 통화 동안에 검출된) 원격 사용자와 관련된 전화 번호; (2) 공지된 방식으로 추출되어 다이얼링된 전화 번호, 예를 들어 1-800-123-4567; (3) 포트 ID, 즉 상기 호출과 관련된 통신 섀시(20)내의 특정 채널 또는 포트 번호; 및 (4) 통신 섀시(20)의 IP 어드레스를 위한 필드를 포함한 인증 서버로 전송된 소프트웨어적 구조이다.
단계 104에서 인증 서버(32A)는 액세스-회답 메시지를 통신 섀시(20)로 발송한다. 사용자가 인증 서버(32A)에 의해 서비스 제공되는 네트워크를 액세스하도록 권한을 부여받았다면, 상기 메시지는 PPTP가 적합한 터널링 프로토콜이라는 인증 메시지, 터널링 서버의 IP 어드레스의 식별 및 상기 호출을 수신하기 위한 터널링 서버의 포트 번호를 포함한다. 원격 사용자가 권한을 부여받지 못한 경우에는 도 8에 도시된 절차가 아래에 같이 사용된다.
단계 106에서, 통신 섀시(20)는 입중계 호출 요구 메시지를 터널링 서버(34)로 전송한다. 상기 메시지는 원격 사용자의 다이얼링 번호, 다이얼링된 전화 번호 및 서브 어드레스의 식별을 포함한다. 단계 108에서, 터널링 서버(34)가 상기 호출을 승인한다면, 액세스 문의가 긍정적인 경우의 접속(Connect)과 같은 입중계 호출 회답 메시지가 전송된다. 터널링 서버가 상기 호출을 승인할 수 없는 경우에는 도 9의 과정이 사용된다.
단계 110에서 접속 메시지가 터널링 서버(34)로부터 수신되면, 통신 섀시(20)는 프레임 릴레이 회선(FR) 및 무선 네트워크를 통해 호출 승인 메시지를 원격 사용자에게 전송한다. 입중계 호출 접속 메시지는 이어 단계 112에서 통신 섀시(20)로부터 터널링 서버(34)로 릴레이된다.
단계 114에서 제 2 단계의 인증 절차가 바람직하게 (선택적으로) 수행된다. 단계 116, 단계 118, 단계 120, 단계122, 단계 124 및 단계 126은 도 6으로부터 자기 설명적이며, 공지된 PAP 및 CHAP 패스워드 인증 프로토콜의 일부이며, 상기 프로토콜은 기술 분야의 당업자에게 익숙한 것들이다.
단계 128에서, 패스워드 인증이 성공적이라고 가정하면, PPP 링크가 원격 사용자(12)와 터널링 서버(34) 사이에서의 통신 섀시(20)를 통해 설정되었음을 나타내는 메시지가 터널링 서버(34)로부터 원격 사용자(12)로 전송된다. 이 시점에서, 원격 사용자와 네트워크(22 또는 24)상의 호스트 사이의 인터넷 프로토콜에 따라 데이터 패킷의 전송이 달성된다.
도 7은 본 발명의 바람직한 실시예에 따른 호출 승인 시나리오의 TELNET 프로토콜에 대한 호출 흐름도이다. 상기 절차는 도 6에 도시된 것과 상당히 흡사하며, 상기 도면으로부터 자기 설명적이다. TELNET 세션의 설정은 단계 130 및 단계 132에서 나타낸 바와 같이, 통신 섀시와 터널링 서버(34) 사이에서의 핸드쉐이킹 및 파라미터 교섭을 요구한다. PAP와 같은 로그인 프로토콜을 사용한 제 2 단계의 인증이 제시된 바와 같이 수행된다. 로그인 승인 메시지가 터널링 서버(34)로부터 다이얼 사용자(12)로 전송된 후, 통신 서버(20)와 터널링 서버(34)를 통하여 원격 사용자(12)와 컴퓨터 네트워크(예를 들어 인터넷)상의 호스트 사이에서의 비동기 데이터 전송이 발생한다.
제 1 단계의 액세스 승인 동안에, 인증 서버는 (예를 들어 원격 사용자 전화 번호가 섀시(20)를 관리하는 인터넷 서비스 제공업자의 인터넷 고객의 데이터 베이스와 매칭되지 않는 것에 기인하여) 원격 사용자가 인증 서버에 의해 수행되는 지정된 네트워크를 액세스하는 것을 인증받지 않았다는 것을 결정한다. 이러한 시나리오를 처리하는 바람직한 한 방법은 도 8에 도시되었으며, 도 8 은 인증 실패 시나리오에 대한 호출 흐름도이다. 인증 서버(32A)가 원격 사용자의 권한을 부여받지 못함을 결정할 때, 액세스-거부 메시지가 인증 서버(32)로부터 통신 섀시(20)로 전송된다. 이러한 메시지는 액세스가 거부된 이유를 설명하는 필드를 포함한다. 이같은 이유는, 그릇된 번호가 다이얼링된 경우, ISP가 사용자 전화 번호를 인지하지 않은 경우, 사용자가 월별 청구료를 체납한 경우, 인증 서버가 서비스 가능 범위를 초과한 경우 등을 포함한다. 이어 통신 섀시(20)는 이후에 다시 재시도하여 PSTN/모뎀 호출로서 호출을 처리하고 PSTN 시스템상에서의 호출을 경로 설정하기위하여 메시지를 원격 사용자에게 전송하거나, 상기 호출을 간단하게 거절하여 접속 해제 시퀀스를 초기화한다.
인증 서버(32A)가 네트워크로의 액세스를 인증하는 경우를 포함할 수 있는 경우가 존재할 뿐만 아니라, 터널링 서버(30 또는 34)가 원격 사용자(12) 및 목표 네트워크(22 또는 24) 사이에서의 데이터 전송을 위한 메카니즘으로 동작할 수 없을 경우가 존재한다. 도 9는 터널링 액세스 거부 시나리오에 대한 호출 흐름도이다. 제 1 단계(100,102,104 및 106)는 도 6에 도시된 것과 같다. 터널링 서버(34)가 호출을 처리할 수 없다면, 터널링 서버(30 또는 34)는 호출이 승인되지 않았음을 나타내는 메시지 또는 필드를 구비한 입중계 호출 회답을 통신 섀시(20)로 발송한다. 이러한 시점에서, 통신 섀시(20)는 이후에 재시도하여 PSTN/모뎀 호출로서 상기 호출을 처리하여 전화 시스템 상에서 호출을 경로 설정하기 위하여 메시지를 원격 사용자에 전송하거나, 또는 상기 호출을 간단하게 거부한다.
도 6 및 도 7에서 설명된 제 2 단계의 인증 절차 동안에, 사용자는 패스워드 인증 과정에서 실패할 수 있다. 도 10은 PPTP 프로토콜의 인증 실패에 대한 호출 흐름도이며, 여기에서 로그인 패스워드 인증 절차는 네트워크 인증 절차의 제 2 단계로서 수행된다. 단계 140에서, 액세스 거부 메시지는 인증 서버(32A)로부터 터널링 서버(30/34)로 전송된다. 이러한 시점(단계 142)에서, 터널링 서버는 로그인 거부 메시지를 원격 사용자(12)에게 전송한다.
도 11은 네트워크 인증 절차의 제 2 단계로서 로그 인 패스워드 인증 절차가 수행되는 TELNET의 인증 실패 시나리오에 대한 호출 흐름도이다. 상기 절차는 상술한 것과 같이 처리된다.
PPTP 및 TELNET 터널링, 회계의 바람직한 구현에 대하여 추가로 열거되며, 여기에서 전개된 바와 같이 단계 1 및 단계 2 의 인증은 다음과 같다.
프로토콜 인터페이스
통신 섀시(20)는 다이얼 사용자( 무선 단말기), MSC, 루터, 인증 서버 및 터널링 서버와 인터페이싱된다. 이러한 설명은 단지 인증 서버 및 터널링 서버로의 통신 섀시 인터페이스에만 관련된다. 다른 인터페이스는 기술 분야의 당업자에게 공지되었다.
PPTP 터널링
PPTP 터널링은 1 단계의 인증 동안에 RADIUS 액세스 회답 메시지로부터의 로그인 서비스 속성에 기초하여 인에이블된다. 프로토콜 타입이 값( PPTP(RFC 2059의 TBD))을 갖는다면, PPTP 터널은 호출자로부터의 추가의 트래픽을 터널링시키기 위하여, 통신 섀시와 터널링 서버 사이에서 셋업된다.
통신 섀시 게이트웨이는 PPTP RFC내의 PAC(PPTP 액세스 집신기 : PPTP Access Concentrator)와 등가이다. 다음의 PPTP 설명에 있어서, PAC 및 PNS의 용어를 사용한다.
각각의 구성된 PPTP PAC-PNS 쌍에 대하여, PAC(통신 섀시) 및 PNS(터널링 서버) 사이의 인터페이스는 두개의 병렬 부품으로 이루어진다.
1. TCP를 통해 동작하는 제어 접속
2. 상기 쌍들 사이에서 사용자 세션에 대한 캡슐화된 PPP 패킷을 전송하는IP 터널
PPTP 제어 접속
PPP 터널링이 PAC 및 PNS 사이에서 발생하기 이전에, 제어 접속이 그들 사이에서 설정되어야 한다. 제어 접속은 PPTP 호출 제어 및 관린 정보가 전송되는 표준 TCP 세션이다. 제어 세션은 분리되어 있지만 PPTP 터널을 통해 터널링되는 세션과 논리적으로 관련된다.
각각의 PAC-PNS 쌍에 대하여, 터널 및 제어 접속 모두가 존재한다. 제어 접속은 터널을 통해 이송되는 세션의 설정, 관리 및 해제에 관여한다. 그것은 관련 PAC에서의 입중계 호출을 PNS에 통지하는 수단뿐만 아니라 PAC가 출중계 다이얼 호출을 위치시키도록 명령하는 수단이다.(이러한 시나리오는 이시점에서는 지원되지 않는다.)
PPTP RFC는 각각의 제어 접속을 설정할 때를 규정하지 않는다. 이러한 것은 구현하기에까지 이르렀다. 호출 셋업 시간을 감소시키기 위하여, PAC(통신 섀시)는 제어 접속을 초기에 설정한다.
PPTP 터널 접속
PPTP는 각각의 통신 PAC-PNS 쌍에 대한 터널링의 설정을 요구한다. 터널은 소정의 PAC-PNS 쌍과 연관된 세션에 대한 모든 사용자 세션 PPP 패킷을 이송하기 위하여 사용된다. GRE(Generic Routing Encapsulation) 헤더내에 존재하는 키(key)는 특정 PPP 패킷이 어떠한 세션에 속하는 지를 나타낸다. 이러한 방식으로, PPP 패킷은 소정의 PAC-PNS 쌍 사이에서의 단일 터널을 통해 다중화 및 역다중화된다. 키 필드에서의 사용을 위한 값은 제어 접속상에서 발생하는 호출 설정 절차에 의해 설정된다.
PPTP 제어 접속 메시지
제어 접속 관리 메시지
이러한 메시지는 다음의 메시지들로 구성된다.
·시작 제어 접속 요구
·시작 제어 접속 회답
·종료 제어 접속 요구
·종료 제어 접속 회답
·에코 요구
·에코 회답
호출 관리 메시지
이러한 메시지는 다음의 메시지로 구성된다.
·출중계 호출 요구(이러한 시점에서 지원되지 않음)
·출중계 호출 회답(이러한 시점에서 지원되지 않음)
·입중계 호출 요구
·입중계 호출 회답
·입중계 호출 접속
·호출 소거 요구
·호출 접속 해제 통지
에러 보고
·WAN 에러 통지
PPP 세션 제어
·세트-접속-정보
PPTP 터널 접속 메시지
PPTP 데이터 PDU(프로토콜 데이터 단위)
각각의 PPP 프레임은 본 명세서에서 참조문으로 인용된 (1994년 10월) RFC( Request For Comments) 1701에 개시된 기준 경로 설정 캡슐화 헤더(GRE : Generic Routing Encapsulation)로 캡슐화된다.
텔넷 터널링(Telnet Tunneling)
PPTP 및 L2TP 프로토콜은 터널 비동기화 트래픽으로 지정되지 않는다. 비동기 트래픽은 본 발명에서 참조문으로 인용한 텔넷 프로토콜(RFC 854 참조)을 통해 터널링된다.
텔넷 구현은 ECHO, 회선 모드, 이진 및 SUPPRESS GO AHEAD와 같은 텔넷 명령 및 선택 사항을 지원한다. 터널링 서버는 텔넷 접속의 중심에서, 소정의 텔넷 세션상에서 ECHO로부터 NO ECHO로, 회선 모드 및 이어 2진 전송으로 이동하는 것과 같은 하나의 모드에서 다른 모드로의 전환을 요구할 수 있다. 게다가, 이스케이프 기능은 다이얼 사용자가 통신 섀시 게이트웨이상의 근거리 모드로 진입하는 것을 방지하기 위하여 통신 섀시 게이트웨이내에서 디스에이블되어야 한다.
텔넷 터널링은 1 단계의 인증 동안에 RADIUS 액세스 회답 메시지로부터의 로그인 서비스 속성에 기초하여 인에이블된다. 로그인 서비스 속성이 값(텔넷(Telnets))을 가진다면, 텔넷 터널은 호출자로부터의 추가의 트래픽을 터널링하기 위하여 통신 섀시와 터널링 서버 사이에서 셋업된다.
RADIUS 인증 인터페이스
두 단계의 인증이 사용될 수 있다. 제 1 단계의 인증은 호출 번호, 호출된 번호 및 통신 섀시 IP 어드레스에 기초한다. 제 2 단계의 인증은 사용자 이름, 패스워드 및/또는 챌린지/응답(선택)에 기초한다.
본 세션은 두 개의 제 1 단계 및 제 2 단계 RADIUS 인증 교환을 설명한다. 터널링 선택 중 하나를 사용할 때, 최종 사용자 인증은 제 2 단계의 인증 동안에 터널링 서버에 의해 수행되며, 상기 제 2 단계의 인증은 통신 섀시에 대해 명백하다. 비터널링 인터페이스 액세스를 사용하는 경우, 통신 섀시는 두 단계의 인증을 모두 수행한다.(선택적으로 제 1 단계를 스킵할 수도 있다.)
다음의 일반적인 선택 사항이 RADIUS 인터페이스에 적용된다.
1. 본 문헌은 IETF RADIUS 인증 RFC 2058에 따른다. 인증 서버는 RFC에서 설명된 RADIUS 서버 기능을 제공한다. 통신 섀시 및 터널링 서버는 RADIUS 클라이언트 기능을 구현한다.
2. 통신 섀시는(적어도 두개의 인증 서버를 각각의 특정한 인터넷 액세스 호출 번호와 관련시킬 수도 있다. 이러한 두개( 또는 이상)의 인증 서버는 제 1 및 제 2 RADIUS 인증 서버 기능을 제공한다. 각각의 인증 서버는 배열 가능한 서버 IP 어드레스 및 UDP 포트를 사용하여 식별될 수 있다. 인터넷 액세스 호출 번호는인증 서버를 공유하거나 공유하지 않을 수 있다.
3. 기밀(1 내지 5 문자) 공유 RADIUS는 서버 단위로 관리 가능하게 구성된다. 본 상세한 설명은 공유된 기밀이 통신 섀시 게이트웨이 및 RADIUS 노드를 통하여 관리되는 방법을 설명하지 않고 이러한 세부 사항은 기술 분야의 당업자의 능력에 속한다.
4. 통신 섀시 게이트웨이는 액세스-요구가 손실되는 것을 허용하는 재전송 알고리즘을 구현한다. 배열 가능한 재전송 카운터는 인증 서버가 특정 인터넷 액세스 호출 번호에 대하여 서비스를 수행하지 않을 때를 결정하며, 이러한 경우에는 통신 섀시는 선택적으로 표준 PSTN/ 모뎀 액세스 절차를 따른다.
제 1 단계의 인증 인터페이스
액세스-요구 메시지;
입중계 호출을 나타내는 RADIUS 액세스 요구 메시지는 통신 섀시(20)에 의해 RADIUS 서버(인증 서버 32A)로 전송된다. 다음의 속성 리스트는 메시지와 함께 전송된다.
·사용자 이름 : 모든 입중계 호출에 대하여 VENDOR-ID로 설정
·사용자 패스워드; 널로 설정
·NAS-IP 어드레스 : 통신 섀시의 IP 어드레스로 설정
·NAS-포트 : 통신 섀시 상에서 호출자와 관련될 수 있는 포트 번호 또는 소정 다른 식별자
·호출된 스테이션 ID : 사용자에 의해 다이얼링된 호출된 번호. 이것은 호출자가 원하는 서비스를 식별하기 위해 사용된다.
·호출 스테이션 ID : 호출자의 번호 또는 전화 식별자. 이것은 제 1 인증 단계에 대해 사용된다.
· NAS-포트 타입 : 이것은 통신 섀시 교환기 상에서 사용자에 의해 사용되는 포트의 타입을 규정한다.(RFC 2058의 무선 액세스에 대한 TBD 값)
액세스 승인 메시지
특정 서비스에 대한 입중계 호출의 승인을 나타내는 RADIUS 액세스 승인 메시지는 RADIUS(승인 서버)에 의해 통신 섀시(20)로 전송된다. 다음의 속성 리스트가 인증 서버로부터 통신 섀시로 전송된다.
·서비스 타입 : PPTP 또는 텔넷 터널링에 대해 1(로그인)로 설정. PPP를 사용한 비터널링 인터넷 액세스에 대해 2(프레이밍됨)로 설정.
·로그인 서비스 : 텔넷에 대해 0 또는 PPTP에 대해 TBD 값으로 설정. 서비스 타입이 2(프레이밍됨)로 설정되는 경우는 사용되지 않은 속성.
·로그인 IP 호스트 : 호출자가 접속된 터널링 서버의 IP 어드레스. 서비스 타입의 속성이 2(프레이밍됨)로 설정된 경우는 사용되지 않은 속성.
·로그인 PCT 포트 : 호출자가 접속된 터널링 서버상의 TCP 포트. 서비스 타입이 2(프레이밍됨)로 설정된 경우는 사용되지 않은 속성.
·회답 메시지 : 선택적이며, 텔넷 사용자에게만 제공됨, 통신 섀시는 터널링 서버로의 TELNET 터널이 완성되기 이전에 비동기 스트링과 같은 이러한 속성을 원격 사용자에게 전송한다.
·프레이밍된 프로토콜 : 서비스 타입이 2(프레이밍됨)로 설정된 경우 1(PPP)로 설정. 속성은 서비스 타입이 1(로그인)로 설정된 경우에 사용되지 않는다.
액세스-거부 메시지
입중계 호출이 특정 서비스에 대해 거절되었다는 RADIUS 액세스 거부 메시지는 RADIUS에 의해 통신 섀시로 전송된다. 이러한 메시지를 수신하여, 상기 통신 섀시는 정상적인 PSTN/모뎀 절차를 진행한다. 회답 메시지 속성이 액세스 거부 메시지 내에 포함되는 경우에 통신 섀시는 ASCII 스트링 메시지를 사용자에게 전송한다. 다음의 속성이 RADIUS로부터 통신 섀시에 선택적으로 전송된다.
·회답 메시지 : 선택적이며, 텔넷 사용자에게만 전송된다. 통신 섀시는 정상적인 PSTN/모뎀 절차가 진행되기 전에 이러한 속성의 내용을 비동기 스트링으로 호출자에게 전송한다.
제 2 단계의 인증 인터페이스
본 세션은 통신 섀시와 비터널링 인터넷 액세스 선택 사항을 사용하는 인증 서버 사이에서의 제 2 단계의 인증 메시지를 규정한다. 터널링 선택 사항중 하나에 기초하여 터널링 서버(RADIUS 클라이언트) 및 인증 서버(RADIUS 서버) 사이에서의 가능한 제 2 단계의 인증 교환의 예가 제공된다.
액세스 요구 메시지
입중계 호출을 나타내는 RADIUS 액세스 요구 메시지는 통신 섀시에 의해 RADIUS로 전송된다. 다음의 속성 리스트가 상기 메시지와 함께 전송된다.
·사용자 이름 : 본 속성은 인증 받을, 전화를 거는 사용자의 이름을 나타낸다.
·사용자 패스워드 : 본 속성은 인증 받을, 전화를 거는 사용자의 패스워드를 나타내거나 액세스 챌린지에 이은 사용자 입력을 나타낸다.
·NAS IP 어드레스 : 통신 섀시의 IP 어드레스로 설정.
·NAS 포트 : 통신 섀시 상의 호출자와 관련된 포트 번호 또는 소정의 다른 식별자.
·서비스 타입 : 2(프레이밍됨)로 설정.
·프레이밍된 프로토콜 : 1(PPP)로 설정.
·프레이밍된 IP 어드레스 : 사용자(12)의 다이얼은 선택적으로 자신의 정적 배열의 근거리 IP 어드레스의 사용을 요구한다. 이러한 IP 어드레스는 액세스 승인 메시지에 포함된 동일한 속성으로 오버라이트될 수 있다.
액세스 승인 메시지
특정 서비스에 대한 입중계 호출의 승인을 나타내는 RADIUS 승인 메시지는 RADIUS에 의해 통신 섀시로 전송된다. 이러한 메시지를 사용하여 다이얼 사용자는 또한 IP 어드레스에 할당된다. 다음의 속성이 RADIUS로부터 통신 섀시로 전송된다.
·프레이밍된 IP 어드레스 : 본 속성은 IP 어드레스가 사용자에게 할당되었음을 나타낸다.
액세스 거부 메시지
RADIUS 액세스 거부 메시지는 입중계 호출에 대한 특정 서비스를 거부하기 위하여, RADIUS(인증 서버)에 의해 통신 섀시로 전송된다. 상기 통신 섀시는 이러한 메시지의 수신과 동시에, 요구된 서비스가 사용될 수 없으며 사용자 접속을 종료시키는 것을 나타낸다.
액세스 챌린지 메시지
RADIUS 액세스 챌린지 메시지는 RFC 2058에 대한 챌린지/응답 인증 절차를 수행하기 위하여 RADIUS에 의해 통신 섀시로 선택적으로 전송된다.
RADIUS 회계 인터페이스
통신 섀시 및 터널링 서버는 RFC 2059에 정의된 것과 같이 RADIUS 회계 클라이언트 기능을 구현한다. 회계 서버가 호출을 제어하는 인증 서버와 관련된다면, 각각의 RADIUS 회계 클라이언트는 다음의 RADIUS 회계 메시지를 본 세션에서 설명된 바와 같이 전송한다.
통신 섀시 및 터널링 서버로부터의 회계 클라이언트는 RADIUS 인증 서버로부터의 액세스 승인 메지시의 수신과 함께 회계 시작 메시지를 전송한다.
호출이 종료되거나 소거되거나 또는 접속이 단절되는 경우, 회계 클라이언트는 RADIUS 회계 서버로 회계 종료 메시지를 전송한다.
회계 시작 메시지는 1로 설정된 Acct-Status 타입 값을 가지는 RADIUS 회계 요구 메시지에 의해 전달된다. 회계 종료 메시지는 2로 설정된 Acct-Status 타입 값을 가지는 RADIUS 회계 요구 메시지에 의해 전달된다.
회계 요구 메시지
회계 요구 패킷은 클라이언트로부터 RADIUS 회계 서버로 전송되어 사용자에게 제공된 서비스에 회계를 제공하기 위하여 사용되는 정보를 전송한다.
다음은 상기 메시지와 함께 전송되는 회계 관련 속성의 일부이다.
·Acct-Status-Type : 본 속성은 상기 회계 요구가 사용자 서비스의 개시(시작) 또는 종료를 마킹하는 지의 여부를 나타낸다.
·Acct-Delay-Time : 본 속성은 클라이언트가 상기 기록의 전송을 시도하는데 에 소요하는 초 단위의 시간을 나타내며, 이러한 회계 요구를 발생시키는 이벤트의 대략적인 시간을 알기 위하여 상기 서버에 도달하는 시간으로부터 감산될 수 있다.
·Acct-Input-Octets : 본 속성은 이러한 서비스가 제공되는 과정을 통해 포트로부터 수신된 옥텟의 개수를 나타내며, Acct-Status-Type가 종료로 설정된 경우의 회계 요구 기록내에만 존재한다.
·Acct-Output-Octets : 본 속성은 이러한 서비스를 전달하는 과정에서 통신 섀시에 전송되는 옥텟의 개수를 나타내며, Acct-Status-Type가 종료로 설정된 경우의 회계 요구 기록내에만 존재한다.
·Acct-Session-Id : 본 속성은 로그 파일내의 시작 및 종료를 매칭시키는 것을 용이하게 하기 위한 단일의 회계 ID이다. 소정의 세션에 대한 시작 및 종료 기록은 동일한 Acct-Session-Id를 가진다. Acct-Session-Id가 인쇄 가능한 ASCII 스트링이라는 것이 강하게 권하여진다.
·Acct-Authentic : 본 속성은, RADIUS에 의해 전송자 자신 또는 다른 원격인증 프로토콜에 의해 사용자가 인증받는 방법을 나타내기 위하여, 회계 요구내에 포함될 수 있다. 인증받지 못한 서비스에 처하게 된 사용자는 회계 기록을 생성할 수 없다.
·Acct-Session-Time : 본 속성은 사용자가 서비스를 수신하는 데에 소요하는 초 단위의 시간을 나타내며, 이것은 Acct-Status-Type가 종료로 설정된 경우의 회계 요구 기록내에만 존재한다.
·Acct-Input-Packets : 본 속성은 이러한 서비스가 프레이밍된 사용자에게 제공되는 과정에서 포트로부터 수신되는 패킷의 개수를 나타내며, Acct-Status-Type가 종료로 설정된 경우의 회계 요구 기록내에만 존재한다.
·Acct-Output-Packets : 본 속성은 이러한 서비스를 프레이밍된 사용자에게 전달하는 과정에서 포트에 전송되는 패킷의 개수를 나타내며, Acct-Status-Type가 종료로 설정된 경우의 회계 요구 기록내에만 존재한다.
·Acct-Terminate-Cause : 본 속성은 세션이 종료되는 방법을 나타내며, Acct-Status-Type가 종료로 설정된 경우의 회계 요구 기록에만 존재한다.
회계 응답 메시지
회계 응답 요구를 수신함과 동시에, RADIUS 회계 서버는 성공적으로 회계 패킷을 기록한 경우 회계 응답 메시지를 사용하여 응답하고 회계 패킷을 기록하는 대에 실패한 경우 전송하지 않거나 응답하지 않는다.
용어 해설
용어 및 두문자어
코드 분할 다중 접근법(CDMA)
무선 인터페이스상의 다양한 사용자를 위해 CDMA 기술을 사용하는 셀룰러와 PCS 스펙트럼에서의 디지털 음성과 데이터 무선 원격 통신을 위한 북아메리카 표준.
인터넷 프로토콜(IP)
인터넷 프로토콜은 인터넷에 걸친 사용자 데이트그램을 위한 신뢰할 수 없는, 비접속 송신기 메커니즘을 정의한다.
IWP-IP
통신 섀시는 PSTN과 인터넷망에 접속된 단자 장비와 서로 작용하도록 TDMA 또는 CDMA 이동 전화에 접속된 단자 장비를 위해 필요한 기능을 제공한다.
L2 터널링 프로토콜(L2TP)
PPP에 대한 링크 계층 프로토콜의 터널링을 허용하기 위해 정의된 프로토콜. 이런 프로토콜은 현재 초안 RFC 형태로 있고 표준으로서 사용될 것으로 예측된다.
이동 교환국(MSC)
무선 사용자를 위한 PSTN 접속, 제어 기능 및 교환 기능을 제공하는 셀룰러 또는 PCS 무선 원격 통신망내의 네트워크 요소.
PPTP 접근 집신기(PAC)
PPP 동작을 하고 PPP 프로토콜을 취급할 수 있는, 외부 접속(전형적으로 하나 이상의 PSTN 또는 ISDN 라인을 통해)을 제공하는 장치.
PPTP 네트워크 서버(PNS)
PNS는 일반 목적의 계산/서버 플랫폼에서 동작하도록 계획된 통신 섀시이다. 상기 PNS는 PPTP 프로토콜의 서버측을 조종한다. PPTP가 IP에 완전히 의지하고 인터페이스 하드웨어와 독립적이기 때문에, 상기 PNS는 LAN과 WAN 장치를 포함하는 IP 인터페이스 하드웨어의 어떤 조합을 사용할 수 있다.
2지점간 터널링 프로토콜(PPTP)
PAC와 PNS 사이의 PPP 트래픽을 터널링하기 위해 정의된 프로토콜. 그것은 PPP 패킷을 반송하기 위한 흐름 및 정체 제어 엔캡슐레이트 데이트그램 서비스를 제공하기 위해 GRE을 사용한다. 또한 상기 프로토콜은 제어 접속 뿐만 아니라 데이터 접속을 셋업하고 해제하는 '터널' 제어와 관리 기능을 지원한다. 각각의 PAC와 PNS 쌍에 대해 하나의 제어 접속과 하나의 데이터 접속이 있다.
공중 회선 교환 전화망(PSTN)
오늘날 전세계에 걸친 고정된 종점에 대한 3㎑ 회로 음성 서버를 제공하는 지상 기지 원격통신 인프러구조(infrastructure).
원격 인증 다이얼 인 사용자 서비스(RADIUS)
RADIUS 서버는 사용자 접속 요구를 수신하고, 사용자를 인증하며, 사용자에게 서비스를 전달하기 위해 클라이언트를 위해 필요한 모든 구성 정보를 반환할 책임이 있다. RADIUS 서버는 다른 RADIUS 서버 또는 다른 종류의 인증 서버에 대한 프록시 클라이언트로서 기능할 수 있다. RADIUS 서버는 PPP PAP 또는 CHAP, UNIX 로그인, 및 다른 인증 메커니즘을 지원한다.
텔넷(TELNET)
텔넷은 TCP/IP 접속상의 어떤 2개 네트워크 가상 터미널(NVT) 사이의 비동기 통신을 지원하도록 설계된다. NVT는 접속, 즉 클라이언트와 서버의 양단이 이들의 실제 터미널을 매핑하는 가상 장치이다.
시분할 다중화 액섹스(TDMA)
무선 인터페이스상의 다양한 사용자를 위해 TDMA 기술을 사용하는 셀룰러와 PCS 스펙트럼에서의 디지털 음성 및 데이터 무선 원격 통신을 위한 북아메리카 표준.
전송 제어 프로토콜(TCP)
전송 제어 프로토콜은 IP 네트워크에 걸친 사용자 데이터 전송을 위한 신뢰가능한 접속 지향 메커니즘이다.
TS_IP
터널링 서버 IP 어드레스
사용자 데이트그램 프로토콜(UDP)
IP 상단에 형성된 비접속 지향 프로토콜. UDP의 서비스 접근점(SAP : service access point)은 UDP 포트와 IP 어드레스에 의해 식별된다.
가상 구내 네트워크(VRN)
안정된 정보 접근을 전달하기 위해 인터넷상에 형성된 안정된 네트워크.
비록 본 발명이 바람직한 실시예를 참조하여 기술되었지만, 당업자는 본 발명의 사상 및 범위를 벗어나지 않고 변형이 이루어진다는 것을 인식할 것이다.

Claims (18)

  1. 디지털 데이터 소오스는 무선 전송 매체를 통해 무선 서비스 케리어와 통신하며 상기 무선 서비스 케리어는 고속 디지털 전화 회선으로 디지털 데이터를 다중화하여 출력하는, 디지털 데이터 소오스를 컴퓨터 네트워크에 접속시키기 위한 방법에 있어서,
    전화 회선 인터페이스 및 네트워크 인터페이스를 구비한 통신 장치에서 상기 디지털 데이터를 수신하는 단계;
    상기 통신 장치가 상기 디지털 데이터로부터 (a) 상기 디지털 데이터 소오스에 의해 호출된 전화 번호 또는(b) 상기 디지털 데이터 소오스와 관련된 전화 번호중 적어도 하나를 포함하는 네트워크 액세스 인증 데이터를 추출하는 단계;
    상기 통신 장치가 네트워크 액세스 서버에 접속된 근거리 또는 원거리 컴퓨터 네트워크를 통해 상기 인증 데이터를 상기 컴퓨터 네트워크용 네트워크 인증 서버로 전송하는 단계;
    상기 네트워크 인증 서버에서, 상기 전송된 인증 데이터로부터 상기 원격 사용자가 상기 컴퓨터 네트워크로의 액세스를 허용받았는 지의 여부를 결정하는 단계; 및
    상기 인증 서버가 상기 결정 단계의 결과를 상기 통신 장치로 통지하고 상기 결정 단계가 긍정적인 응답을 발생시킨 경우에 상기 데이터 소오스의 상기 컴퓨터 네트워크로의 액세스를 허용하는 단계를 포함하는 것을 특징으로 하는 방법.
  2. 제 1 항에 있어서, 상기 디지털 데이터 소오스에 상기 컴퓨터 네트워크로의 액세스를 제공하는 데에 사용되는, 상기 통신 장치에 링크된 터널링 서버를 상기 인증 서버에서 식별하는 단계; 및
    상기 컴퓨터 네트워크로의 액세스를 제공하기 위하여 상기 디지털 데이터 소오스로부터 상기 터널링 서버로 상기 디지털 데이터를 경로 설정하는 단계를 더 포함하는 것을 특징으로 하는 방법.
  3. 제 2 항에 있어서, 상기 네트워크 액세스 서버와 상기 터널링 서버 사이에서 디지털 데이터를 터널링시키는 데에 사용하기 위하여 상기 디지털 데이터 소오스에 대한 터널링 프로토콜을 상기 인증 서버에서 결정하는 단계를 더 포함하는 것을 특징으로 하는 방법.
  4. 제 2 항에 있어서, 상기 터널링 프로토콜은 PPTP 및 TELNET로 이루어진 프로토콜 그룹에서 선택되는 것을 특징으로 하는 방법.
  5. 제 1 항에 있어서, 상기 컴퓨터 네트워크는 인터넷으로 이루어지는 것을 특징으로 하는 방법.
  6. 제 1 항에 있어서, 상기 컴퓨터 네트워크는 공동 근거리 네트워크 또는 원거리 네트워크로 이루어지는 것을 특징으로 하는 방법.
  7. 제 1 항에 있어서, 상기 통신 장치는 PSTN으로의 액세스를 제공하며,
    상기 결정 단계가 부정적인 응답을 발생시킨 경우에 상기 통신 장치는 상기 PSTN을 통해 상기 디지털 데이터에 대한 목적지로 상기 디지털 데이터의 경로 설정을 시도하는 것을 특징으로 하는 방법.
  8. 제 2 항에 있어서, (1) 터널링 서버 또는 (2) 인증 서버중 하나와 상기 디지털 데이터 소오스 사이에서의 패스워드 인증 루틴을 수행하는 단계를 더 포함하여, 상기 디지털 데이터 소오스와 상기 컴퓨터 네트워크 사이의 제 2 단계의 인증을 제공하는 것을 특징으로 하는 방법.
  9. 사용자로부터의 전화 호출을 고속 전화 회선을 통해 수신하는 통신 장치를 구비한 인터넷 서비스 제공업자의 사용을 위한 인터넷 액세스 방법에 있어서,
    근거리 또는 원거리 네트워크를 통해 상기 통신 장치를 인증 서버에 접속하는 단계;
    상기 사용자로부터의 입중계 호출로부터 (a) 상기 사용자에 의해 호출된 전화 번호 또는(b) 상기 사용자와 관련된 전화 번호중 적어도 하나를 포함하는 네트워크 액세스 인증 데이터를 추출하는 단계;
    상기 네트워크 액세스 인증 데이터로부터 상기 사용자에 대한 인증을 위하여상기 네트워크 인증 데이터를 상기 인증 서버로 경로 설정하는 단계;
    상기 사용자에게 네트워크 액세스를 제공하기 위하여 터널링 서버를 식별하고 상기 터널링 서버의 상기 네트워크 액세스 서버를 통지하는 단계;
    상기 네트워크 액세스 서버에서 상기 터널링 서버로 디지털 데이터를 터널링시키는 단계; 및
    상기 터널링 서버를 사용하여 인터넷 상에 상기 디지털 데이터를 위치시키는 단계를 포함하는 것을 특징으로 하는 방법.
  10. 제 9 항에 있어서, 상기 터널링 단계 동안 상기 사용자에 대한 터널링 프로토콜을 식별하는 단계를 더 포함하는 것을 특징으로 하는 방법.
  11. 인터넷 서비스 제공업자로의 전송을 위하여 디지털 데이터가 고속 디지털 전화 회선상에 위치되는, 컴퓨터 발생 디지털 데이터를 인터넷에 접속하기 위한 방법에 있어서,
    상기 인터넷 서비스 제공업자의 통신 장치에서 상기 디지털 데이터를 수신하는 단계;
    상기 디지털 데이터로부터 (a) 상기 디지털 데이터 소오스에 의해 호출된 전화 번호 또는 (b) 상기 컴퓨터와 관련된 전화 번호 중 적어도 하나를 포함하는 인터넷 액세스 인증 데이터를 추출하는 단계;
    상기 인증 데이터를 네트워크 인증 서버로 전송하는 단계;
    상기 네트워크 인증 서버에서, 상기 전송된 인증 데이터로부터 상기 원격 사용자가 상기 인터넷으로의 액세스를 허용받았는 지의 여부를 상기 네트워크 액세스 서버를 통해 결정하는 단계; 및
    상기 인증 서버가 상기 네트워크 액세스 서버로 상기 결정 단계의 결과를 통지하고 상기 결정 단계가 긍정적인 응답을 발생시킨 경우에 상기 컴퓨터의 인터넷으로의 액세스를 허용하는 단계를 포함하는 것을 특징으로 하는 방법.
  12. 제 11 항에 있어서, 상기 컴퓨터에 인터넷으로의 액세스를 제공하는 데에 사용되는 터널링 서버를 상기 인증 서버에서 식별하는 단계; 및
    상기 인터넷으로의 액세스를 제공하기 위하여 상기 컴퓨터로부터 상기 터널링 서버로 디지털 데이터를 경로 설정하는 단계를 더 포함하는 것을 특징으로 하는 방법.
  13. 제 12 항에 있어서, 상기 네트워크 액세스 서버와 상기 터널링 서버 사이에서 디지털 데이터를 터널링시키는 데에 사용하기 위한 터널링 프로토콜을 상기 인증 서버에서 결정하는 단계를 더 포함하는 것을 특징으로 하는 방법.
  14. 제 13 항에 있어서, 상기 터널링 프로토콜은 PPTP 및 TELNET로 이루어진 프로토콜 그룹에서 선택되는 것을 특징으로 하는 방법.
  15. 제 11 항에 있어서, 상기 통신 장치는 PSTN으로의 액세스를 제공하며,
    상기 결정 단계가 부정적인 응답을 발생시킨 경우에 상기 통신 장치는 상기 PSTN을 통해 상기 디지털 데이터에 대한 목적지로 상기 디지털 데이터의 경로 설정을 시도하는 것을 특징으로 하는 방법.
  16. 제 12 항에 있어서, (1) 터널링 서버 또는 (2) 인증 서버중 하나와 상기 컴퓨터 사이에서의 패스워드 인증 루틴을 수행하는 단계를 더 포함하여, 상기 디지털 소오스와 상기 컴퓨터 네트워크 사이의 제 2 단계의 인증을 제공하는 것을 특징으로 하는 방법.
  17. 무선 인터넷 사용자를 위한 인터넷 서비스 제공 시스템에 있어서,
    상기 무선 인터넷 사용자로부터의 호출을 수신하는 고속 디지털 전화 회선 인터페이스 및 상기 무선 인터넷 사용자와 관련된 디지털 데이터를 상기 인터넷 상에 위치시키기 위한 인터넷 게이트웨이를 구비한 네트워크 액세스 서버; 및
    통신 매체를 통해 상기 네트워크 액세스 서버에 링크되고, 상기 네트워크 액세스 서버에 의해 수신되고 상기 네트워크 액세스 서버로부터 인터넷 액세스 인증 서버로 전송되는 상기 무선 인터넷 사용자와 관련된 상기 디지털 데이터로부터 추출된 인터넷 액세스 인증 데이터에 응답하는 인터넷 액세스 인증 서버를 포함하며;
    상기 인증 서버는 상기 무선 인터넷 사용자가 상기 인터넷으로의 액세스를 인증받았는 지의 여부를 상기 인터넷 액세스 인증 데이터로부터 결정하기 위하여메모리를 포함하며, 상기 인터넷 인증 서버는 상기 네트워크 액세스 서버로 인증 응답을 전송하며;
    상기 네트워크 액세스 서버는 상기 인증 서버로부터의 인증 응답에 응답하여 상기 무선 인터넷 사용자가 인터넷을 액세스하도록 하거나 상기 무선 인터넷 사용자로부터의 호출과 관련된 다른 동작을 수행하도록 하는 것을 특징으로 하는 시스템.
  18. 제 17 항에 있어서, 통신 매체를 통해 상기 네트워크 액세스 서버에 링크되고 상기 네트워크 액세스 서버로부터의 인증 데이터에 응답하는 제 2 인터넷 인증 서버를 더 포함하며,
    상기 제 2 인터넷 인증 서버는 제 2 인터넷 서비스 제공업자에 의해 관리되고, 상기 네트워크 액세스 서버 또는 상기 인터넷 액세스 인증 서버에 대한 상기 무선 인터넷 사용자에게 인터넷 인증 응답을 제공하는 것을 특징으로 하는 시스템.
KR1019997001786A 1997-07-03 1999-03-03 인터넷 액세스로의 직접적인 무선 액세스를 포함한 네트워크 액세스 방법 KR100308073B1 (ko)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US08/887,313 US6151628A (en) 1997-07-03 1997-07-03 Network access methods, including direct wireless to internet access
US08/887,313 1997-07-03

Publications (2)

Publication Number Publication Date
KR20010029463A KR20010029463A (ko) 2001-04-06
KR100308073B1 true KR100308073B1 (ko) 2001-09-29

Family

ID=25390894

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1019997001786A KR100308073B1 (ko) 1997-07-03 1999-03-03 인터넷 액세스로의 직접적인 무선 액세스를 포함한 네트워크 액세스 방법

Country Status (9)

Country Link
US (2) US6151628A (ko)
EP (1) EP0927482B1 (ko)
JP (1) JP3515983B2 (ko)
KR (1) KR100308073B1 (ko)
AU (1) AU8181498A (ko)
CA (1) CA2264866C (ko)
DE (1) DE69803974T2 (ko)
IL (1) IL128656A (ko)
WO (1) WO1999001969A1 (ko)

Families Citing this family (299)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB9100389D0 (en) * 1991-01-09 1991-02-20 Digital Equipment Corp Method and apparatus for transparently bridging traffic across wide area networks
US6137869A (en) * 1997-09-16 2000-10-24 Bell Atlantic Network Services, Inc. Network session management
SE520137C2 (sv) * 1997-03-11 2003-06-03 Ericsson Telefon Ab L M Metod och anordning för att från en Internetansluten dator sända sitt telefonnummer till en uppringd telefon med hjälp av en tjänst i en nod
US7290288B2 (en) 1997-06-11 2007-10-30 Prism Technologies, L.L.C. Method and system for controlling access, by an authentication server, to protected computer resources provided via an internet protocol network
SE509926C2 (sv) * 1997-08-29 1999-03-22 Telia Ab Kommunikationssystem innefattande överföringar av internetadress med SMS
DE19739981C2 (de) * 1997-09-11 2000-12-14 Siemens Ag Verfahren zur Abwicklung von Fernmeldeverbindungen über eine öffentliche Vermittlungsstelle
SE9703327L (sv) * 1997-09-12 1999-03-13 Ericsson Telefon Ab L M Metod och anordning vid datakommunikation
US6463475B1 (en) * 1997-09-26 2002-10-08 3Com Corporation Method and device for tunnel switching
NO326260B1 (no) * 1997-09-29 2008-10-27 Ericsson Telefon Ab L M Fremgangsmate for a rute anrop fra en terminal i et forste telekommunikasjonsnett til en terminal i et andre telekommunikasjonsnett
US6675208B1 (en) * 1997-10-14 2004-01-06 Lucent Technologies Inc. Registration scheme for network
US6421714B1 (en) * 1997-10-14 2002-07-16 Lucent Technologies Efficient mobility management scheme for a wireless internet access system
US6512754B2 (en) * 1997-10-14 2003-01-28 Lucent Technologies Inc. Point-to-point protocol encapsulation in ethernet frame
US6400722B1 (en) * 1997-10-14 2002-06-04 Lucent Technologies Inc. Optimum routing system
US6393482B1 (en) * 1997-10-14 2002-05-21 Lucent Technologies Inc. Inter-working function selection system in a network
US6084872A (en) * 1997-10-30 2000-07-04 Ameritech Corporation Trunk and switch architecture for providing switched-circuit connections to on-line data services
IES980709A2 (en) 1997-12-15 1999-06-30 Tellabs Res Ltd Telecommunication Systems
US7209457B1 (en) * 1997-12-19 2007-04-24 Cingular Wireless Ii, L.L.C. Methods and systems for managing the routing of packets over a hybrid communication network
US7051004B2 (en) * 1998-04-03 2006-05-23 Macrovision Corporation System and methods providing secure delivery of licenses and content
US6202056B1 (en) * 1998-04-03 2001-03-13 Audiosoft, Inc. Method for computer network operation providing basis for usage fees
US6498791B2 (en) 1998-04-03 2002-12-24 Vertical Networks, Inc. Systems and methods for multiple mode voice and data communications using intelligently bridged TDM and packet buses and methods for performing telephony and data functions using the same
US7072330B2 (en) 1998-04-03 2006-07-04 Consolidated Ip Holdings, Inc. Systems for voice and data communications having TDM and packet buses and telephony station cards including voltage generators
US6389009B1 (en) 2000-12-28 2002-05-14 Vertical Networks, Inc. Systems and methods for multiple mode voice and data communications using intelligently bridged TDM and packet buses
US6181694B1 (en) 1998-04-03 2001-01-30 Vertical Networks, Inc. Systems and methods for multiple mode voice and data communciations using intelligently bridged TDM and packet buses
US6154465A (en) 1998-10-06 2000-11-28 Vertical Networks, Inc. Systems and methods for multiple mode voice and data communications using intelligenty bridged TDM and packet buses and methods for performing telephony and data functions using the same
US6594246B1 (en) 1998-07-10 2003-07-15 Malibu Networks, Inc. IP-flow identification in a wireless point to multi-point transmission system
US6640248B1 (en) 1998-07-10 2003-10-28 Malibu Networks, Inc. Application-aware, quality of service (QoS) sensitive, media access control (MAC) layer
US6590885B1 (en) 1998-07-10 2003-07-08 Malibu Networks, Inc. IP-flow characterization in a wireless point to multi-point (PTMP) transmission system
US6862622B2 (en) 1998-07-10 2005-03-01 Van Drebbel Mariner Llc Transmission control protocol/internet protocol (TCP/IP) packet-centric wireless point to multi-point (PTMP) transmission system architecture
US6680922B1 (en) 1998-07-10 2004-01-20 Malibu Networks, Inc. Method for the recognition and operation of virtual private networks (VPNs) over a wireless point to multi-point (PtMP) transmission system
US6452915B1 (en) 1998-07-10 2002-09-17 Malibu Networks, Inc. IP-flow classification in a wireless point to multi-point (PTMP) transmission system
US6628629B1 (en) * 1998-07-10 2003-09-30 Malibu Networks Reservation based prioritization method for wireless transmission of latency and jitter sensitive IP-flows in a wireless point to multi-point transmission system
FI105742B (fi) * 1998-08-06 2000-09-29 Nokia Networks Oy Internet/intranet-pääsymekanismi
US6535918B1 (en) * 1998-09-22 2003-03-18 Qualcomm Incorporated Interface between standard terminal equipment unit and high speed wireless link
US6119160A (en) * 1998-10-13 2000-09-12 Cisco Technology, Inc. Multiple-level internet protocol accounting
US7010618B1 (en) * 1998-10-19 2006-03-07 Siemens Aktiengesellschaft Network architecture for communication networks or data networks
KR20010033653A (ko) * 1998-10-27 2001-04-25 요트.게.아. 롤페즈 대화형 서비스를 제공하는 방송 네트워크
CA2281431A1 (en) * 1998-10-28 2000-04-28 Lucent Technologies Inc. Mobile-tcp and method of establishing and maintaining a mobile-tcp connection
US10511573B2 (en) 1998-10-30 2019-12-17 Virnetx, Inc. Agile network protocol for secure communications using secure domain names
US6826616B2 (en) 1998-10-30 2004-11-30 Science Applications International Corp. Method for establishing secure communication link between computers of virtual private network
US7418504B2 (en) 1998-10-30 2008-08-26 Virnetx, Inc. Agile network protocol for secure communications using secure domain names
US6502135B1 (en) 1998-10-30 2002-12-31 Science Applications International Corporation Agile network protocol for secure communications with assured system availability
CA2723504C (en) 1998-10-30 2014-04-29 Virnetx, Inc. An agile network protocol for secure communications with assured system availability
US6845370B2 (en) 1998-11-12 2005-01-18 Accenture Llp Advanced information gathering for targeted activities
US6134548A (en) * 1998-11-19 2000-10-17 Ac Properties B.V. System, method and article of manufacture for advanced mobile bargain shopping
US6609153B1 (en) 1998-12-24 2003-08-19 Redback Networks Inc. Domain isolation through virtual network machines
US6412007B1 (en) 1999-01-14 2002-06-25 Cisco Technology, Inc. Mechanism for authorizing a data communication session between a client and a server
US6442608B1 (en) * 1999-01-14 2002-08-27 Cisco Technology, Inc. Distributed database system with authoritative node
US6412077B1 (en) * 1999-01-14 2002-06-25 Cisco Technology, Inc. Disconnect policy for distributed computing systems
US6466571B1 (en) 1999-01-19 2002-10-15 3Com Corporation Radius-based mobile internet protocol (IP) address-to-mobile identification number mapping for wireless communication
US6628671B1 (en) * 1999-01-19 2003-09-30 Vtstarcom, Inc. Instant activation of point-to point protocol (PPP) connection using existing PPP state
US6707809B1 (en) 1999-02-25 2004-03-16 Utstarcom, Inc. Method for forwarding data to idle mobile nodes, and home agent control node for use in the method
US6401085B1 (en) 1999-03-05 2002-06-04 Accenture Llp Mobile communication and computing system and method
US6356905B1 (en) 1999-03-05 2002-03-12 Accenture Llp System, method and article of manufacture for mobile communication utilizing an interface support framework
US6199099B1 (en) 1999-03-05 2001-03-06 Ac Properties B.V. System, method and article of manufacture for a mobile communication network utilizing a distributed communication network
US7505455B1 (en) * 1999-03-19 2009-03-17 F5 Networks, Inc. Optimizations for tunneling between a bus and a network
US6377955B1 (en) * 1999-03-30 2002-04-23 Cisco Technology, Inc. Method and apparatus for generating user-specified reports from radius information
GB2348778A (en) * 1999-04-08 2000-10-11 Ericsson Telefon Ab L M Authentication in mobile internet access
US7340057B2 (en) * 2001-07-11 2008-03-04 Openwave Systems Inc. Method and apparatus for distributing authorization to provision mobile devices on a wireless network
US6647260B2 (en) * 1999-04-09 2003-11-11 Openwave Systems Inc. Method and system facilitating web based provisioning of two-way mobile communications devices
US6298234B1 (en) * 1999-05-18 2001-10-02 Telefonaktiebolaget L M Ericsson (Publ) System and method for providing access to the internet via a radio telecommunications network
US6460081B1 (en) * 1999-05-19 2002-10-01 Qwest Communications International Inc. System and method for controlling data access
EP1067771A1 (en) * 1999-07-05 2001-01-10 CANAL+ Société Anonyme Communications method and apparatus
US6779051B1 (en) * 1999-07-30 2004-08-17 Nortel Networks Corporation Determining an end point of a GRE tunnel
US7174564B1 (en) * 1999-09-03 2007-02-06 Intel Corporation Secure wireless local area network
WO2001029731A1 (en) * 1999-10-21 2001-04-26 3Com Corporation Access control using a personal digital assistant-type
US8117291B1 (en) * 1999-11-02 2012-02-14 Wireless Technology Solutions Llc Use of internet web technology to register wireless access customers
US6865169B1 (en) 1999-11-02 2005-03-08 Ipwireless, Inc. Cellular wireless internet access system using spread spectrum and internet protocol
US8463231B1 (en) * 1999-11-02 2013-06-11 Nvidia Corporation Use of radius in UMTS to perform accounting functions
US6873609B1 (en) * 1999-11-02 2005-03-29 Ipwireless, Inc. Use of internet WEB technology for wireless internet access
US6618370B1 (en) * 1999-11-16 2003-09-09 Bellsouth Intellectual Property Corporation System and method for bandwidth on demand for internet service providers
US6275693B1 (en) * 1999-11-22 2001-08-14 Motorola, Inc. Method and apparatus for performing bearer independent wireless application service provisioning
US6760601B1 (en) * 1999-11-29 2004-07-06 Nokia Corporation Apparatus for providing information services to a telecommunication device user
US6654348B1 (en) * 1999-12-27 2003-11-25 Cisco Technology, Inc. Modem pass through for remote testing
US6826195B1 (en) 1999-12-28 2004-11-30 Bigband Networks Bas, Inc. System and process for high-availability, direct, flexible and scalable switching of data packets in broadband networks
US7197017B1 (en) * 2000-01-04 2007-03-27 Qualcomm, Incorporated Method and apparatus for channel optimization during point-to-point protocol (PPP) session requests
US7190687B1 (en) 2000-01-04 2007-03-13 Qualcomm Incorporated Method and apparatus for requesting point-to-point protocol (PPP) instances from a packet data services network
US20060235945A1 (en) * 2000-01-14 2006-10-19 Frietas Nathaniel X Software architecture for wireless data and method of operation thereof
AU2001229376A1 (en) * 2000-01-14 2001-07-24 Thin Air Apps Software architecture for wireless data and method of operation thereof
US7092998B2 (en) 2000-01-14 2006-08-15 Palm, Inc. Software architecture for wireless data and method of operation thereof
KR100407922B1 (ko) * 2000-01-18 2003-12-01 마이크로 인스펙션 주식회사 디지털 휴대폰을 이용한 인터넷에서의 인증방법
GB0001025D0 (en) * 2000-01-18 2000-03-08 Hewlett Packard Co Communication initiation method employing an authorisation server
US6684256B1 (en) * 2000-01-27 2004-01-27 Utstarcom, Inc. Routing method for mobile wireless nodes having overlapping internet protocol home addresses
US7933249B2 (en) * 2000-02-08 2011-04-26 Ipr Licensing, Inc. Grade of service and fairness policy for bandwidth reservation system
US7032241B1 (en) 2000-02-22 2006-04-18 Microsoft Corporation Methods and systems for accessing networks, methods and systems for accessing the internet
US6834341B1 (en) 2000-02-22 2004-12-21 Microsoft Corporation Authentication methods and systems for accessing networks, authentication methods and systems for accessing the internet
US7444669B1 (en) 2000-05-05 2008-10-28 Microsoft Corporation Methods and systems for providing variable rates of service for accessing networks, methods and systems for accessing the internet
JP3494610B2 (ja) * 2000-02-28 2004-02-09 富士通株式会社 Tcp終端機能付きipルータ装置および媒体
US6654792B1 (en) * 2000-02-28 2003-11-25 3Com Corporation Method and architecture for logical aggregation of multiple servers
US7054636B1 (en) * 2000-03-01 2006-05-30 Gte Wireless Services Corporation Method and system for communicating data from wireline terminals to mobile terminals
US6466779B1 (en) * 2000-03-07 2002-10-15 Samsung Electronics Co., Ltd. System and method for secure provisioning of a mobile station from a provisioning server using IWF-based firewall
US20040030800A1 (en) * 2000-03-30 2004-02-12 Gray Robert H M Data networks
JP2001309053A (ja) * 2000-04-26 2001-11-02 Nec Corp Ipアドレス割り当てシステム及びその処理方法
US7149896B1 (en) 2000-05-05 2006-12-12 Microsoft Corporation Methods and systems for providing security for accessing networks, methods and systems for providing security for accessing the internet
US6611526B1 (en) 2000-05-08 2003-08-26 Adc Broadband Access Systems, Inc. System having a meshed backplane and process for transferring data therethrough
US6853680B1 (en) * 2000-05-10 2005-02-08 Bigband Networks Bas, Inc. System and process for embedded cable modem in a cable modem termination system to enable diagnostics and monitoring
JP3597448B2 (ja) * 2000-05-12 2004-12-08 住友重機械工業株式会社 情報アクセス方法及びネットワークシステム
JP3526435B2 (ja) * 2000-06-08 2004-05-17 株式会社東芝 ネットワークシステム
JP3567980B2 (ja) * 2000-06-13 2004-09-22 日本電気株式会社 伝送容量制御方法および移動通信システム
JP3666365B2 (ja) * 2000-06-15 2005-06-29 日本電気株式会社 オンライン時間帯予約システムおよびオンライン時間帯予約方法
JP3570501B2 (ja) * 2000-06-15 2004-09-29 日本電気株式会社 ネットワークシステム及びパケットデータ伝送方法
DE60042459D1 (de) * 2000-07-04 2009-08-06 Nokia Corp Verfahren und vorrichtung zum verbinden eines teilnehmersgerätes mit einem telekommunikationsnetwerk
US7260638B2 (en) * 2000-07-24 2007-08-21 Bluesocket, Inc. Method and system for enabling seamless roaming in a wireless network
EP1410569A2 (en) * 2000-07-27 2004-04-21 IPWireless, Inc. Use of radius (remote authentication dial-in user service) in umts to perform hlr function and for roaming
US6976571B2 (en) * 2000-07-31 2005-12-20 Otis Elevator Company Comb plate for people mover
US7849170B1 (en) 2000-07-31 2010-12-07 Sprint Communications Company L.P. Dynamically providing communication accounts using a communication account system
US7197046B1 (en) * 2000-08-07 2007-03-27 Shrikumar Hariharasubrahmanian Systems and methods for combined protocol processing protocols
US6836765B1 (en) * 2000-08-30 2004-12-28 Lester Sussman System and method for secure and address verifiable electronic commerce transactions
US20020065083A1 (en) * 2000-09-07 2002-05-30 Rajendra Patel Method and system for high speed wireless data transmission and reception
CA2426737A1 (en) * 2000-10-26 2002-05-02 British Telecommunications Public Limited Company Telecommunications routing
US11204729B2 (en) 2000-11-01 2021-12-21 Flexiworld Technologies, Inc. Internet based digital content services for pervasively providing protected digital content to smart devices based on having subscribed to the digital content service
US7609402B2 (en) 2001-01-19 2009-10-27 Flexiworld, Inc. Methods for universal data output
US10860290B2 (en) 2000-11-01 2020-12-08 Flexiworld Technologies, Inc. Mobile information apparatuses that include a digital camera, a touch sensitive screen interface, support for voice activated commands, and a wireless communication chip or chipset supporting IEEE 802.11
US20020051200A1 (en) 2000-11-01 2002-05-02 Chang William Ho Controller for device-to-device pervasive digital output
KR100464374B1 (ko) * 2000-11-01 2004-12-31 삼성전자주식회사 이동통신 단말기에 고정 주소를 할당하기 위한 시스템 및방법
US10915296B2 (en) * 2000-11-01 2021-02-09 Flexiworld Technologies, Inc. Information apparatus that includes a touch sensitive screen interface for managing or replying to e-mails
DE10056088B4 (de) * 2000-11-07 2006-01-12 IQ wireless GmbH, Entwicklungsgesellschaft für Systeme und Technologien der Telekommunikation Verfahren und Einrichtungen zur Kompensation von Störungen durch Mehrwegeausbreitung in einem Funkkommunikationssytem
DE10056086C2 (de) * 2000-11-07 2002-12-05 Iq Wireless Gmbh Verfahren für die Synchronisation in einem Funkkommunikationssystem
DE10056087B4 (de) * 2000-11-07 2005-03-17 IQ wireless GmbH, Entwicklungsgesellschaft für Systeme und Technologien der Telekommunikation Funkkommunikationssystem
US6947995B2 (en) 2000-11-20 2005-09-20 Flexiworld Technologies, Inc. Mobile and pervasive output server
GB0028730D0 (en) * 2000-11-24 2001-01-10 Nokia Oy Ab Improvement in and relating to transaction security
US20030236985A1 (en) * 2000-11-24 2003-12-25 Nokia Corporation Transaction security in electronic commerce
US7079511B2 (en) * 2000-12-06 2006-07-18 Qualcomm, Incorporated Method and apparatus for handoff of a wireless packet data services connection
WO2002047336A1 (fr) * 2000-12-06 2002-06-13 Nec Corporation Reseau prive virtuel
US7099475B2 (en) * 2000-12-07 2006-08-29 Road Runner Holdco Llc System and method for password authentication for non-LDAP regions
JP2002185635A (ja) * 2000-12-15 2002-06-28 Hitachi Ltd ホームサーバ及びインターネットサービスシステム
US7188179B1 (en) * 2000-12-22 2007-03-06 Cingular Wireless Ii, Llc System and method for providing service provider choice over a high-speed data connection
KR100360289B1 (ko) * 2000-12-29 2002-11-07 에스케이 텔레콤주식회사 인터넷 프로토콜 주소에 의한 발신번호 확인방법
US6603770B2 (en) * 2001-01-16 2003-08-05 Physical Optics Corporation Apparatus and method for accessing a network
US7127742B2 (en) * 2001-01-24 2006-10-24 Microsoft Corporation Establishing a secure connection with a private corporate network over a public network
US20020116396A1 (en) * 2001-02-22 2002-08-22 Christopher Somers System for providing electronic contact information from a central source and method for updating contact information
DE10117133B4 (de) * 2001-04-05 2005-07-07 T-Mobile Deutschland Gmbh Verfahren und Vorrichtung zur Wegsteuerung von IP-Verbindungen in einem teilnehmerbezogenen Kommunikationsnetz
US7475143B2 (en) * 2001-04-05 2009-01-06 International Business Machines Corporation Server display confirmation record response in a connection oriented client/server protocol
US20020157090A1 (en) * 2001-04-20 2002-10-24 Anton, Jr. Francis M. Automated updating of access points in a distributed network
JP2002318786A (ja) * 2001-04-24 2002-10-31 Hitachi Ltd サービス利用制御装置
EP1382216A1 (en) * 2001-04-25 2004-01-21 Nokia Corporation Authentication in a communication system
US20020162029A1 (en) * 2001-04-25 2002-10-31 Allen Keith Joseph Method and system for broadband network access
US7039033B2 (en) * 2001-05-07 2006-05-02 Ixi Mobile (Israel) Ltd. System, device and computer readable medium for providing a managed wireless network using short-range radio signals
WO2002091122A2 (en) * 2001-05-07 2002-11-14 King John F Modem function and usage of a personal digital assistant in wireless mode
US7489918B2 (en) 2003-05-09 2009-02-10 Intel Corporation System and method for transferring wireless network access passwords
US6795701B1 (en) * 2002-05-31 2004-09-21 Transat Technologies, Inc. Adaptable radio link for wireless communication networks
US7890129B2 (en) 2001-05-15 2011-02-15 Eric Rosen Method and apparatus for delivering information to an idle mobile station in a group communication network
US7603126B2 (en) 2001-05-15 2009-10-13 Qualcomm Incorporated Method and apparatus for avoiding simultaneous service origination and paging in a group communication network
JP4501310B2 (ja) * 2001-05-28 2010-07-14 株式会社日立製作所 パケット転送装置
US7483411B2 (en) 2001-06-04 2009-01-27 Nec Corporation Apparatus for public access mobility LAN and method of operation thereof
GB2376842A (en) * 2001-06-18 2002-12-24 Ipwireless Inc Integration of network control functions in a wireless network
US8051168B1 (en) * 2001-06-19 2011-11-01 Microstrategy, Incorporated Method and system for security and user account integration by reporting systems with remote repositories
US7590143B2 (en) * 2001-07-05 2009-09-15 Qualcomm Incorporated System and method for voice over IP
US7668535B2 (en) * 2001-07-09 2010-02-23 Palm, Inc. Notification infrastructure for sending device-specific wireless notifications
US7801941B2 (en) * 2001-07-09 2010-09-21 Palm, Inc. Apparatus and method for exchanging data between two devices
JP2004537125A (ja) * 2001-07-24 2004-12-09 ポロズニ,バリー 無線アクセスのシステム、方法、信号、及びコンピュータプログラム製品
US7363376B2 (en) * 2001-07-31 2008-04-22 Arraycomm Llc Method and apparatus for generating an identifier to facilitate delivery of enhanced data services in a mobile computing environment
US7173905B1 (en) * 2001-08-02 2007-02-06 Utstarcom, Inc. PDSN fast tunnel lookup
US7295532B2 (en) * 2001-08-17 2007-11-13 Ixi Mobile (R & D), Ltd. System, device and computer readable medium for providing networking services on a mobile device
US7016334B2 (en) * 2001-08-17 2006-03-21 Ixi Mobile ( Israel) Ltd. Device, system, method and computer readable medium for fast recovery of IP address change
US20040081129A1 (en) * 2001-08-17 2004-04-29 Amit Haller Device, system, method and computer readable medium for selectively attaching to a cellular data service
US20050030917A1 (en) * 2001-08-17 2005-02-10 Amit Haller Device, system, method and computer readable medium obtaining a network attribute, such as a DNS address, for a short distance wireless network
US20040125762A1 (en) * 2001-08-17 2004-07-01 Amit Haller Device, system, method and computer readable medium for attaching to a device identifited by an access point name in a wide area network providing particular services
US6982984B1 (en) * 2001-08-28 2006-01-03 Redback Networks Inc. Method and apparatus for virtual private networks
US20040066920A1 (en) * 2001-08-31 2004-04-08 Vandermeijden Tom R. Method and apparatus for automatically populating a contact database in a mobile communication device
US7127238B2 (en) * 2001-08-31 2006-10-24 Openwave Systems Inc. Method and apparatus for using Caller ID information in a browser of a mobile communication device
US20040246933A1 (en) * 2001-09-12 2004-12-09 Andras Valko Arrangements and method in mobile internet communications systems
AU2002343424A1 (en) * 2001-09-28 2003-04-14 Bluesocket, Inc. Method and system for managing data traffic in wireless networks
US7293096B1 (en) * 2001-09-28 2007-11-06 Cisco Technology, Inc. Maintaining a common AAA session id for a call over a network
US8200773B2 (en) * 2001-09-28 2012-06-12 Fiberlink Communications Corporation Client-side network access policies and management applications
US7889742B2 (en) * 2001-09-29 2011-02-15 Qualcomm, Incorporated Method and system for improving data throughput
US8089940B2 (en) * 2001-10-05 2012-01-03 Qualcomm Incorporated Method and system for efficient and reliable data packet transmission
US6957045B2 (en) * 2001-10-26 2005-10-18 Ixi Mobile (Israel) Ltd. Device, system, computer readable medium and method for providing status information of devices in a short distance wireless network
US7149805B2 (en) * 2001-10-31 2006-12-12 Hewlett-Packard Development, L.P. Wireless trusted point of access to a computer network
US6845097B2 (en) 2001-11-21 2005-01-18 Ixi Mobile (Israel) Ltd. Device, system, method and computer readable medium for pairing of devices in a short distance wireless network
US7082121B1 (en) 2001-12-13 2006-07-25 Cisco Technology, Inc. System, device, and method for interworking between a broadband SS7 network and an internet protocol network to provide transport of connection oriented information
US7013112B2 (en) * 2001-12-18 2006-03-14 Ixi Mobile (Israel) Ltd. Method, system and computer readable medium for making a business decision in response to information from a short distance wireless network
US7016648B2 (en) * 2001-12-18 2006-03-21 Ixi Mobile (Israel) Ltd. Method, system and computer readable medium for downloading a software component to a device in a short distance wireless network
KR100876803B1 (ko) * 2001-12-19 2009-01-07 삼성전자주식회사 무선 데이터 통신 시스템 및 그 시스템에서 패킷 데이터서비스 노드의 인증/권한/과금 서버 접속 방법
JP3842661B2 (ja) * 2002-02-06 2006-11-08 株式会社エヌ・ティ・ティ・ドコモ 通信システム、通信制御方法、通信ノード、通信媒介ノード、通信媒介プログラム、セッション移動方法及びセッション移動プログラム
KR100438431B1 (ko) * 2002-02-23 2004-07-03 삼성전자주식회사 통신 네트워크에서 가상 사설 네트워크 서비스 접속을위한 보안 시스템 및 방법
US20030196107A1 (en) * 2002-04-15 2003-10-16 Robertson Samuel A. Protocol, system, and method for transferring user authentication information across multiple, independent internet protocol (IP) based networks
US7082535B1 (en) * 2002-04-17 2006-07-25 Cisco Technology, Inc. System and method of controlling access by a wireless client to a network that utilizes a challenge/handshake authentication protocol
KR100442610B1 (ko) * 2002-04-22 2004-08-02 삼성전자주식회사 라디우스 프로토콜의 플로우 제어방법
JP2003318991A (ja) * 2002-04-23 2003-11-07 Nec Infrontia Corp ホットスポットサービスシステム
US20030200299A1 (en) * 2002-04-23 2003-10-23 International Business Machines Corporation Method and system for providing pervasive computing services through a middle tier service provider utilizing public wired and/or wireless communication networks
US6965674B2 (en) 2002-05-21 2005-11-15 Wavelink Corporation System and method for providing WLAN security through synchronized update and rotation of WEP keys
AU2003244895A1 (en) * 2002-06-20 2004-01-06 Nokia Corporation QoS SIGNALING FOR MOBILE IP
EP1523844A1 (en) * 2002-06-20 2005-04-20 Innovative Solutions, Inc. System and method to access web resources from wireless devices
US7965842B2 (en) 2002-06-28 2011-06-21 Wavelink Corporation System and method for detecting unauthorized wireless access points
KR100562136B1 (ko) * 2002-06-29 2006-03-21 주식회사 케이티 무선랜과 디지털 가입자 회선을 결합한 인터넷 상거래 방법
US7869424B2 (en) 2002-07-01 2011-01-11 Converged Data Solutions Inc. Systems and methods for voice and data communications including a scalable TDM switch/multiplexer
US7706359B2 (en) 2002-07-01 2010-04-27 Converged Data Solutions, Inc. Systems and methods for voice and data communications including a network drop and insert interface for an external data routing resource
US7546372B2 (en) * 2002-07-11 2009-06-09 Ibeam Systems, Inc. System and method for providing to multiple user computers concurrent telephonic access to multiple remote devices
US7606242B2 (en) 2002-08-02 2009-10-20 Wavelink Corporation Managed roaming for WLANS
US7522906B2 (en) 2002-08-09 2009-04-21 Wavelink Corporation Mobile unit configuration management for WLANs
US6909878B2 (en) * 2002-08-20 2005-06-21 Ixi Mobile (Israel) Ltd. Method, system and computer readable medium for providing an output signal having a theme to a device in a short distance wireless network
US7260714B2 (en) * 2002-08-20 2007-08-21 Sony Corporation System and method for authenticating wireless component
US7602795B1 (en) * 2002-08-20 2009-10-13 Sprint Spectrum L.P. Method and system for identifying a mobile station to a content server
US7545762B1 (en) 2002-08-20 2009-06-09 Sprint Spectrum L.P. Method and system for network presence notification
DE10244616A1 (de) * 2002-09-25 2004-04-08 Siemens Ag Verfahren zur Leitwegbestimmung einer paketorientrierten Kommunikation
AU2003278991A1 (en) * 2002-09-25 2004-04-19 Telemac Corporation Method and system for managing local control of wlan access
US7356571B2 (en) * 2002-10-07 2008-04-08 Ixi Mobile (R&D), Ltd. System, method and processor readable medium for downloading information within a predetermined period of time to a device in a network responsive to price selection
US8077681B2 (en) * 2002-10-08 2011-12-13 Nokia Corporation Method and system for establishing a connection via an access network
US7701963B2 (en) * 2002-10-15 2010-04-20 Qualcomm Incorporated Method and apparatus for the use of micro-tunnels in a communications system
US7062566B2 (en) 2002-10-24 2006-06-13 3Com Corporation System and method for using virtual local area network tags with a virtual private network
JP4005898B2 (ja) * 2002-10-29 2007-11-14 株式会社日立製作所 通信システム
US20040103204A1 (en) * 2002-11-27 2004-05-27 Docomo Communications Laboratories Usa, Inc. Method of connecting a client device with a router in a wireless communication network
DE10259755A1 (de) * 2002-12-19 2004-07-08 Bt Ingnite Gmbh & Co Automatische Terminal- oder Nutzeridentifizierung in Netzwerken
JP4480963B2 (ja) * 2002-12-27 2010-06-16 富士通株式会社 Ip接続処理装置
US7240361B2 (en) * 2003-01-31 2007-07-03 Qwest Communications International Inc. Systems and methods for controlled transmittance in a telecommunication system
US7167680B2 (en) * 2003-02-05 2007-01-23 Ixi Mobile (Israel) Ltd. Method, system and computer readable medium for adjusting output signals for a plurality of devices in a short distance wireless network responsive to a selected environment
DE10310386A1 (de) * 2003-03-07 2004-09-23 Deutsche Telekom Ag Verfahren zur Bereitstellung eines Internetzugangs zur Nutzung durch Dritte
US20060264201A1 (en) * 2003-03-10 2006-11-23 Thomson Licensing S.A. Identity mapping mechanism in wlan access control with public authentication servers
US7616647B1 (en) 2003-03-11 2009-11-10 Sprint Spectrum L.P. Method and system for wireless local number portability
KR20060015477A (ko) * 2003-03-18 2006-02-17 톰슨 라이센싱 셀룰러 네트워크를 가진 무선 네트워크와 결합시키기 위한타이트 커플링 신호 접속 관리
US20040259585A1 (en) * 2003-06-04 2004-12-23 Avi Yitzchak Wireless device having dual bus archeticure for interfacing with cellular signals and short-range radio signals
US20050021868A1 (en) * 2003-07-01 2005-01-27 Sharma Vijay K. Communications server method & apparatus for transacting voice, text, video and graphical data communication sessions from both wireless and wire-line networks
US7697508B2 (en) * 2003-07-31 2010-04-13 University Of Florida Research Foundation, Inc. System, apparatus, and methods for proactive allocation of wireless communication resources
US7366901B2 (en) * 2003-08-01 2008-04-29 Ixi Mobile (R&D), Ltd. Device, system, method and computer readable medium for identifying and authenticating a cellular device using a short-range radio address
US20050081045A1 (en) * 2003-08-15 2005-04-14 Fiberlink Communications Corporation System, method, apparatus and computer program product for facilitating digital communications
JP3965382B2 (ja) * 2003-11-28 2007-08-29 松下電器産業株式会社 通信システム及び通信方法
US7640581B1 (en) * 2004-02-27 2009-12-29 Embarq Holdings Company, Llc Method and system for providing secure, centralized access to remote elements
US8676986B2 (en) * 2004-03-10 2014-03-18 Cisco Technology, Inc. Reduced data session establishment time in CDMA-2000 networks
US20070162674A1 (en) * 2004-03-10 2007-07-12 Germano Leichsenring Access control system, and access control device and resource providing device used for the same
US7586922B2 (en) * 2004-03-12 2009-09-08 Telefonaktiebolaget Lm Ericsson (Publ) Providing higher layer packet/frame boundary information in GRE frames
US7328393B2 (en) * 2004-04-13 2008-02-05 Cisco Technology, Inc. Forward error correction in packet networks
US7958546B2 (en) * 2004-06-29 2011-06-07 International Business Machines Corporation Identity access management system
JP3897034B2 (ja) * 2004-07-28 2007-03-22 日本電気株式会社 無線lanシステム、無線lan端末、携帯網アクセスサーバ及びそれらに用いる認証方法
US7725589B2 (en) * 2004-08-16 2010-05-25 Fiberlink Communications Corporation System, method, apparatus, and computer program product for facilitating digital communications
US9124465B1 (en) * 2004-09-30 2015-09-01 Avaya Inc. Methods and apparatus for processing incomplete or invalid dialed numbers
US7512381B1 (en) * 2004-10-15 2009-03-31 Nortel Networks Limited Monitoring mobile terminals via local wireless access points
US20060088026A1 (en) * 2004-10-27 2006-04-27 Microsoft Corporation Message based network configuration of domain name services
US8266631B1 (en) 2004-10-28 2012-09-11 Curen Software Enterprises, L.L.C. Calling a second functionality by a first functionality
US7823169B1 (en) 2004-10-28 2010-10-26 Wheeler Thomas T Performing operations by a first functionality within a second functionality in a same or in a different programming language
US7774789B1 (en) 2004-10-28 2010-08-10 Wheeler Thomas T Creating a proxy object and providing information related to a proxy object
US20060104214A1 (en) * 2004-11-18 2006-05-18 Borella Michael S System and method for automated provisioning of wireless access gateways
CN100466569C (zh) * 2004-11-18 2009-03-04 上海大亚科技有限公司 实现adsl调制解调器与无线局域网综合接入功能的设备
US8073971B2 (en) * 2004-12-10 2011-12-06 Microsoft Corporation Message based network configuration of dynamic domain name services
US8195952B2 (en) 2004-12-14 2012-06-05 International Business Machines Corporation System and method of facilitating the identification of a computer on a network
US20060129813A1 (en) * 2004-12-15 2006-06-15 Vidya Narayanan Methods of authenticating electronic devices in mobile networks
US7724742B2 (en) * 2005-01-24 2010-05-25 Cisco Technology, Inc. Communication bonding systems and methods
US7703134B2 (en) * 2005-01-28 2010-04-20 Sony Corporation De-authentication of network component
US20060171365A1 (en) * 2005-02-02 2006-08-03 Utstarcom, Inc. Method and apparatus for L2TP dialout and tunnel switching
US20060171310A1 (en) * 2005-02-03 2006-08-03 Utstarcom, Inc. Method and system of consolidating mobile IP messages within a network
US7861212B1 (en) 2005-03-22 2010-12-28 Dubagunta Saikumar V System, method, and computer readable medium for integrating an original application with a remote application
US7797688B1 (en) 2005-03-22 2010-09-14 Dubagunta Saikumar V Integrating applications in multiple languages
US8578349B1 (en) 2005-03-23 2013-11-05 Curen Software Enterprises, L.L.C. System, method, and computer readable medium for integrating an original language application with a target language application
US7693050B2 (en) * 2005-04-14 2010-04-06 Microsoft Corporation Stateless, affinity-preserving load balancing
US20070055752A1 (en) * 2005-09-08 2007-03-08 Fiberlink Dynamic network connection based on compliance
US20110078764A1 (en) * 2005-09-15 2011-03-31 Guillaume Bichot Tight coupling signaling connection management for coupling a wireless network with a cellular network
US20070083918A1 (en) * 2005-10-11 2007-04-12 Cisco Technology, Inc. Validation of call-out services transmitted over a public switched telephone network
TW200737898A (en) * 2005-12-01 2007-10-01 Qualcomm Inc Method and apparatus for supporting different authentication credentials
US20070127420A1 (en) * 2005-12-05 2007-06-07 Paula Tjandra Method, system and apparatus for creating a reverse tunnel
US7849309B1 (en) * 2005-12-09 2010-12-07 At&T Intellectual Property Ii, L.P. Method of securing network access radio systems
US7238754B1 (en) * 2005-12-12 2007-07-03 Equistar Chemicals, Lp Solid state process to modify the melt characteristics of polyethylene resins and products
US20070143851A1 (en) 2005-12-21 2007-06-21 Fiberlink Method and systems for controlling access to computing resources based on known security vulnerabilities
US20070143827A1 (en) * 2005-12-21 2007-06-21 Fiberlink Methods and systems for intelligently controlling access to computing resources
US8199731B2 (en) * 2006-01-25 2012-06-12 Motorola Mobility, Inc. Method and apparatus for facilitating switched packet data services on multiple networks
US20070211752A1 (en) * 2006-03-13 2007-09-13 Utstarcom, Incorporated Method of establishing a PPP session over an air interface
US7810140B1 (en) 2006-05-23 2010-10-05 Lipari Paul A System, method, and computer readable medium for processing a message in a transport
US20080008168A1 (en) * 2006-07-07 2008-01-10 Nadeau Thomas D Methods and apparatus for providing optimal identification and processing of layer 3 control channels
US7916682B2 (en) * 2006-07-14 2011-03-29 Symbol Technologies, Inc. Wireless switch network architecture implementing layer 3 mobility domains
US7844759B1 (en) 2006-07-28 2010-11-30 Cowin Gregory L System, method, and computer readable medium for processing a message queue
US8191124B2 (en) * 2006-09-06 2012-05-29 Devicescape Software, Inc. Systems and methods for acquiring network credentials
US8554830B2 (en) * 2006-09-06 2013-10-08 Devicescape Software, Inc. Systems and methods for wireless network selection
US8549588B2 (en) * 2006-09-06 2013-10-01 Devicescape Software, Inc. Systems and methods for obtaining network access
US8196188B2 (en) * 2006-09-06 2012-06-05 Devicescape Software, Inc. Systems and methods for providing network credentials
US9326138B2 (en) * 2006-09-06 2016-04-26 Devicescape Software, Inc. Systems and methods for determining location over a network
US8194589B2 (en) * 2006-09-06 2012-06-05 Devicescape Software, Inc. Systems and methods for wireless network selection based on attributes stored in a network database
US8743778B2 (en) 2006-09-06 2014-06-03 Devicescape Software, Inc. Systems and methods for obtaining network credentials
US9311141B2 (en) 2006-12-22 2016-04-12 Callahan Cellular L.L.C. Survival rule usage by software agents
US7949626B1 (en) 2006-12-22 2011-05-24 Curen Software Enterprises, L.L.C. Movement of an agent that utilizes a compiled set of canonical rules
US7860517B1 (en) 2006-12-22 2010-12-28 Patoskie John P Mobile device tracking using mobile agent location breadcrumbs
US8423496B1 (en) 2006-12-22 2013-04-16 Curen Software Enterprises, L.L.C. Dynamic determination of needed agent rules
US7660780B1 (en) 2006-12-22 2010-02-09 Patoskie John P Moving an agent from a first execution environment to a second execution environment
US7698243B1 (en) 2006-12-22 2010-04-13 Hauser Robert R Constructing an agent in a first execution environment using canonical rules
US8132179B1 (en) 2006-12-22 2012-03-06 Curen Software Enterprises, L.L.C. Web service interface for mobile agents
US7970724B1 (en) 2006-12-22 2011-06-28 Curen Software Enterprises, L.L.C. Execution of a canonical rules based agent
US8200603B1 (en) 2006-12-22 2012-06-12 Curen Software Enterprises, L.L.C. Construction of an agent that utilizes as-needed canonical rules
EP2003858A1 (en) * 2007-06-14 2008-12-17 Nokia Siemens Networks Oy Performing interactive connectivity checks in a mobility environment
US7849499B2 (en) * 2007-08-21 2010-12-07 Cisco Technology, Inc. Enterprise wireless local area network (LAN) guest access
US8478880B2 (en) * 2007-08-31 2013-07-02 Palm, Inc. Device profile-based media management
JP5281644B2 (ja) * 2007-09-07 2013-09-04 テレフオンアクチーボラゲット エル エム エリクソン(パブル) ノマディック型端末に、レイヤ2レベル上でホーム・ネットワークにアクセスすることを可能にする方法および装置
US8868775B2 (en) * 2008-02-10 2014-10-21 Cisco Technology, Inc. Load balancing manipulation of packet flows within a transport conduit
US8179859B2 (en) 2008-02-21 2012-05-15 Wang Ynjiun P Roaming encoded information reading terminal
US7940777B2 (en) * 2008-02-26 2011-05-10 Cisco Technology, Inc. Loss-free packet networks
KR101466889B1 (ko) * 2008-04-03 2014-12-01 삼성전자주식회사 모바일 아이피 방식의 무선통신시스템에서 세션 식별자를검색하기 위한 시스템 및 방법
US8750460B2 (en) * 2008-04-28 2014-06-10 Centurylink Intellectual Property Llc System and method for remote testing of a subscriber loop
US8340667B2 (en) * 2008-06-26 2012-12-25 Lemko Corporation System and method to control wireless communications
EP2340477B1 (en) * 2008-10-13 2014-08-06 Devicescape Software, INC. Systems and methods for identifying a network
EP2368387B1 (en) * 2008-12-19 2016-12-14 Telefonaktiebolaget LM Ericsson (publ) Assist reordering of downlink data at serving gw relocation
US8442527B1 (en) 2009-01-23 2013-05-14 Sprint Communications Company L.P. Cellular authentication for authentication to a service
US8191785B2 (en) 2009-03-05 2012-06-05 Hand Held Products, Inc. Encoded information reading terminal operating in infrastructure mode and ad-hoc mode
US8301735B1 (en) * 2009-10-02 2012-10-30 Cellco Partnership Variable AAA load distribution for PDSN
EP2676399A4 (en) 2011-02-14 2016-02-17 Devicescape Software Inc SYSTEMS AND METHODS FOR NETWORK CARE
US8811281B2 (en) 2011-04-01 2014-08-19 Cisco Technology, Inc. Soft retention for call admission control in communication networks
CN102208982A (zh) * 2011-04-28 2011-10-05 广州汇智通信技术有限公司 一种隔离网闸
CN102202057B (zh) * 2011-05-18 2013-11-27 株洲南车时代电气股份有限公司 一种移动存储器安全转储数据系统及其方法
CN102857508B (zh) * 2012-09-11 2016-06-22 杭州华三通信技术有限公司 一种Radius认证的方法
TW201417535A (zh) * 2012-10-31 2014-05-01 Ibm 根據風險係數的網路存取控制
US8918086B2 (en) 2012-11-29 2014-12-23 Maqsood A. Thange Telecommunications addressing system and method
US20140342693A1 (en) * 2013-05-14 2014-11-20 Alcatel-Lucent Canada Inc. Sd peer selection and routing
US10142172B2 (en) * 2015-07-22 2018-11-27 Facebook, Inc. Internet service provider management platform
CN105759647B (zh) * 2016-02-22 2019-03-05 江苏大学 一种基于巡检小车与借地址路由算法的养猪场环境监控方法

Family Cites Families (25)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5528595A (en) * 1974-06-09 1996-06-18 U.S. Robotics, Inc. Modem input/output signal processing techniques
US4991169A (en) * 1988-08-02 1991-02-05 International Business Machines Corporation Real-time digital signal processing relative to multiple digital communication channels
US5418842A (en) * 1990-11-19 1995-05-23 Exxon Research And Engineering Company Reduced time remote access method
GB9223890D0 (en) * 1992-11-13 1993-01-06 Ncr Int Inc Wireless local area network system
GB9226707D0 (en) * 1992-12-22 1993-02-17 Ncr Int Inc Wireless local area network system with mobile station handover
US5325419A (en) * 1993-01-04 1994-06-28 Ameritech Corporation Wireless digital personal communications system having voice/data/image two-way calling and intercell hand-off
JP3512832B2 (ja) * 1993-05-26 2004-03-31 富士通株式会社 Lan間通信方法及びlan・wan接続装置
FI98687C (fi) * 1993-09-20 1997-07-25 Nokia Telecommunications Oy Matkaviestinjärjestelmä ja menetelmä etätyöaseman kytkemiseksi matkaviestinverkon kautta dataverkkoon
US5577105A (en) * 1994-03-11 1996-11-19 U.S. Robotics, Inc. Telephone call routing and switching techniques for data communications
US5519704A (en) * 1994-04-21 1996-05-21 Cisco Systems, Inc. Reliable transport protocol for internetwork routing
US5761309A (en) * 1994-08-30 1998-06-02 Kokusai Denshin Denwa Co., Ltd. Authentication system
FI98586C (fi) * 1995-01-10 1997-07-10 Nokia Telecommunications Oy Pakettiradiojärjestelmä ja menetelmiä datapaketin reitittämiseksi protokollariippumattomasti pakettiradioverkoissa
JP3361661B2 (ja) * 1995-09-08 2003-01-07 株式会社キャディックス ネットワーク上の認証方法
EP0762261A3 (en) * 1995-09-08 1999-12-22 Cadix Inc. A verification server and authentication method for use in authentication on networks
US5790548A (en) * 1996-04-18 1998-08-04 Bell Atlantic Network Services, Inc. Universal access multimedia data network
US5878127A (en) * 1996-09-30 1999-03-02 Sbc Technology Resources, Inc. Method and apparatus for facilitating remote communications access to multiple locations within a telecommunications network
JPH10178421A (ja) * 1996-10-18 1998-06-30 Toshiba Corp パケット処理装置、移動計算機装置、パケット転送方法及びパケット処理方法
US6496704B2 (en) * 1997-01-07 2002-12-17 Verizon Laboratories Inc. Systems and methods for internetworking data networks having mobility management functions
SE9703327L (sv) * 1997-09-12 1999-03-13 Ericsson Telefon Ab L M Metod och anordning vid datakommunikation
US6535493B1 (en) * 1998-01-15 2003-03-18 Symbol Technologies, Inc. Mobile internet communication protocol
US6377571B1 (en) * 1998-04-23 2002-04-23 3Com Corporation Virtual modem for dialout clients in virtual private network
US6651105B1 (en) * 1998-11-12 2003-11-18 International Business Machines Corporation Method for seamless networking support for mobile devices using serial communications
US6452920B1 (en) * 1998-12-30 2002-09-17 Telefonaktiebolaget Lm Ericsson Mobile terminating L2TP using mobile IP data
US6366561B1 (en) * 1999-11-03 2002-04-02 Qualcomm Inc. Method and apparatus for providing mobility within a network
US6522880B1 (en) * 2000-02-28 2003-02-18 3Com Corporation Method and apparatus for handoff of a connection between network devices

Also Published As

Publication number Publication date
IL128656A (en) 2003-05-29
JP2000503198A (ja) 2000-03-14
WO1999001969A1 (en) 1999-01-14
DE69803974T2 (de) 2002-11-07
DE69803974D1 (de) 2002-04-04
IL128656A0 (en) 2000-01-31
CA2264866C (en) 2003-10-28
JP3515983B2 (ja) 2004-04-05
AU8181498A (en) 1999-01-25
EP0927482B1 (en) 2002-02-27
KR20010029463A (ko) 2001-04-06
EP0927482A1 (en) 1999-07-07
CA2264866A1 (en) 1999-01-14
US6151628A (en) 2000-11-21
US6963582B1 (en) 2005-11-08

Similar Documents

Publication Publication Date Title
KR100308073B1 (ko) 인터넷 액세스로의 직접적인 무선 액세스를 포함한 네트워크 액세스 방법
JP3470882B2 (ja) 多重ホップ・ポイント・ツー・ポイント・プロトコル
JP3836272B2 (ja) 移動ポイント・ツー・ポイント・プロトコル
US6560220B2 (en) Network access device and telecommunications signaling
EP1330073B1 (en) Method and apparatus for access control of a wireless terminal device in a communications network
US7035281B1 (en) Wireless provisioning device
US8528068B1 (en) Method of authenticating a user on a network
EP1693988A1 (en) A method of the subscriber terminal selecting the packet data gateway in the wireless local network
CN100380902C (zh) 把数据终端设备连接到数据网上的方法
WO2004107098A2 (en) System and method for providing end to end authentication in a network environment
US20070211752A1 (en) Method of establishing a PPP session over an air interface
US20030210677A1 (en) Host-based device to terminate a modem relay channel directly to an IP network
EP0999672A2 (en) System and method for mapping packet data functional entities to elements in a communications network
Cisco TACACS+ Attribute-Value Pairs
Cisco Configuring PPP for Wide-Area Networking
Cisco Configuring PPP for Wide-Area Networking
Cisco Configuring PPP for Wide-Area Networking
Cisco Cisco 3600 Series - Cisco IOS Release 12.2 XB
Cisco Cisco IOS Dial Technologies Configuration Guide Release 12.2
Cisco Cisco 2600 Series - Cisco IOS Release 12.2 XB
Cisco Configuring PPP for Wide-Area Networking
Cisco Dial Solutions Configuration Guide Cisco IOS Release 12.0
Cisco Configuring PPP for Wide-Area Networking
Cisco Configuring PPP for Wide-Area Networking
Cisco Configuring PPP for Wide-Area Networking

Legal Events

Date Code Title Description
A201 Request for examination
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20080825

Year of fee payment: 8

LAPS Lapse due to unpaid annual fee