Method for connecting e.g. access terminal to wireless fidelity network, involves authorizing creation of tunnel between terminal and domestic private local area network, so that terminal accesses resources of private network
The method involves creating a table (40) establishing correspondence between an access terminal identifier and an identifier (Idur) of gateway (21). Access request to an Internet network (23) is transmitted. The terminal is authorized to access the network. Verification is made in the table if the...
Gespeichert in:
Hauptverfasser: | , |
---|---|
Format: | Patent |
Sprache: | eng ; fre |
Schlagworte: | |
Online-Zugang: | Volltext bestellen |
Tags: |
Tag hinzufügen
Keine Tags, Fügen Sie den ersten Tag hinzu!
|
Zusammenfassung: | The method involves creating a table (40) establishing correspondence between an access terminal identifier and an identifier (Idur) of gateway (21). Access request to an Internet network (23) is transmitted. The terminal is authorized to access the network. Verification is made in the table if the terminal identifier belongs to a list of identifiers. Creation of a tunnel between the terminal and a domestic private local area network (22) is authorized if the identifier corresponds to one of the identifiers, so that the terminal accesses resources of the private network. An independent claim is also included for a communication system for implementing a method for connecting an access terminal to local area network.
L'invention vise à remédier à l'inconvénient suivant lequel lorsqu'un protocole d'authentification de type EAP est mis en oeuvre, l'utilisateur se retrouve malgré lui connecté au réseau distant (23) via le réseau local itinérant (29) et n'a alors plus accès aux ressources de son propre réseau local privé (22). A cet effet, on crée une table (40) établissant une correspondance entre une liste d'identifiants des terminaux autorisés à se connecter au réseau privé (22) et un identifiant (Idur) de la passerelle (21) correspondante. Lorsqu'un terminal (31) sollicite, depuis le réseau itinérant (29), une connexion avec le réseau distant (23), on vérifie si l'identifiant du terminal appartient à la liste d'identifiants associée à la passerelle (21). Dans le cas où l'identifiant de la passerelle correspond à un de ces identifiants, le procédé comporte l'étape d'autoriser la création d'un tunnel (50) sécurisé entre le terminal (31) et le réseau privé de sorte que le terminal (31) peut accéder aux ressources de son réseau privé (22) de manière transparente pour l'utilisateur. |
---|