CN102148830B - 控制认证服务器流量的方法及认证接入设备 - Google Patents

控制认证服务器流量的方法及认证接入设备 Download PDF

Info

Publication number
CN102148830B
CN102148830B CN201110080256.4A CN201110080256A CN102148830B CN 102148830 B CN102148830 B CN 102148830B CN 201110080256 A CN201110080256 A CN 201110080256A CN 102148830 B CN102148830 B CN 102148830B
Authority
CN
China
Prior art keywords
token
token bucket
lan
local area
area network
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201110080256.4A
Other languages
English (en)
Other versions
CN102148830A (zh
Inventor
李蔚
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
New H3C Technologies Co Ltd
Original Assignee
Hangzhou H3C Technologies Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hangzhou H3C Technologies Co Ltd filed Critical Hangzhou H3C Technologies Co Ltd
Priority to CN201110080256.4A priority Critical patent/CN102148830B/zh
Publication of CN102148830A publication Critical patent/CN102148830A/zh
Priority to US13/436,118 priority patent/US8799998B2/en
Application granted granted Critical
Publication of CN102148830B publication Critical patent/CN102148830B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/321Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
    • H04L9/3213Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority using tickets or tokens, e.g. Kerberos
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L47/00Traffic control in data switching networks
    • H04L47/10Flow control; Congestion control
    • H04L47/215Flow control; Congestion control using token-bucket
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • H04L63/1458Denial of Service
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/12Detection or prevention of fraud
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint

Abstract

本发明公开了控制认证服务器流量的方法及认证接入装置,根据认证服务器处理请求报文的能力设置包括高优先级令牌桶和低优先级令牌桶的局域网令牌桶,并在为认证客户端分配令牌后才将其发送的请求报文重定向到认证服务器,因此控制了认证服务器的流量,使认证服务器收到的请求报文不会超出自身的处理能力。同时,由于高优先级令牌桶中的令牌是专门为高优先级的认证客户端预留的,且不是高优先级的认证客户端不能使用这部分令牌,所以提高了高优先级的认证客户端的服务质量。

Description

控制认证服务器流量的方法及认证接入设备
技术领域
本发明涉及认证技术领域,特别涉及一种控制认证服务器流量的方法及认证接入设备。
背景技术
为加强网络资源的安全控制和运营管理,需要对用户访问网络的操作进行控制。例如,在一些公共场合、小区或公司的网络接入点,提供接入服务的供应商希望只允许付费的合法用户接入。又例如,一些企业会提供一些内部关键资源给特殊用户访问。为实现上述访问控制,认证技术应运而生。
认证系统中通常包括认证客户端、认证服务器、认证接入装置和认证授权计费(AAA,Authentication Authorization Accounting)服务器。一个认证服务器可能为一个或两个以上局域网服务,一个认证接入设备也可能为一个或两个以上局域网服务,具体的对应关系可以根据应用需要来设置。
下面以Portal认证技术为例,说明现有技术中对用户进行认证的方法。
Portal认证技术提供了一种灵活的访问控制方式,不需要额外部署客户端,而是直接使用WEB页面进行认证。
假设园区或写字楼为一个局域网,园区或写字楼内的不同企业为该局域网中不同的子局域网。图1为现有技术中园区/写字楼的Portal部署示意图,包括:Portal服务器、Portal客户端、宽带接入服务器(BAS,Broadband AccessServer)和认证、AAA服务器。其中Portal服务器是Portal组网中接受认证请求的服务端系统,Portal客户端是Portal组网中发起认证请求的客户端系统,实际上是用户终端设备上运行超文本传输协议(HTTP,Hypertext TransferProtocol)的浏览器,BAS是Portal组网中的认证接入装置。
图1中所示的各个组成部分按照如下步骤执行认证操作。
步骤1:未认证的Portal客户端访问网络,发送请求报文。
步骤2:BAS解析出所述请求报文是未认证的Portal客户端发送的以后,向该Portal客户端返回Portal服务器的地址。
步骤3:Portal客户端向Portal服务器重新发送请求报文。
经过步骤2和步骤3,通过BAS将Portal客户端的HTTP请求重定向到了Portal服务器。
步骤4:Portal客户端在Portal服务器提供的WEB认证页面上写入认证信息后提交。
步骤5:Portal服务器将认证信息发送给BAS。
步骤6:BAS与AAA服务器交互,利用所述认证信息对Portal客户端进行认证、授权和计费。
步骤7:认证通过后,Portal客户端发送请求报文,BAS允许该请求报文通过。本步骤相当于BAS打开了Portal客户端与互联网之间的通路,允许Portal客户端访问互联网。
现有技术中对用户进行认证的方法存在以下不足:局域网中认证客户端的数量很多,如果在同一时刻存在大量认证客户端的请求报文被重定向到认证服务器,会形成对认证服务器的攻击流量,严重影响认证服务器的性能,由此可能导致一些高优先级用户无法进行认证并访问互联网资源,降低了高优先级用户的服务质量。
发明内容
本发明提供一种控制认证服务器流量的方法,使用该方法能够控制重定向到认证服务器的请求报文的数量,并提高高优先级用户的服务质量。
本发明提供一种认证接入装置,能够控制重定向到认证服务器的请求报文的数量,并提高高优先级用户的服务质量。
本发明的技术方案是这样实现的:
一种控制认证服务器流量的方法,关键在于,为局域网设置包括高优先级令牌桶和低优先级令牌桶的局域网令牌桶,其中所述局域网令牌桶中的令牌数等于或小于认证服务器可处理的请求报文数;该方法还包括:
检测所述局域网中发送请求报文的认证客户端;
当检测出为高优先级的认证客户端时,为发送请求报文的认证客户端分配高优先级令牌桶中的一个令牌、并将请求报文重定向到认证服务器;
当检测出不是高优先级的认证客户端时,为发送请求报文的认证客户端分配低优先级令牌桶中的一个令牌、并将请求报文重定向到认证服务器;
发送请求报文的认证客户端认证成功后,回收分配的令牌。
一种认证接入装置,关键在于,该装置包括:令牌桶设置单元和检测分配单元;
所述令牌桶设置单元,用于为局域网设置包括高优先级令牌桶和低优先级令牌桶的局域网令牌桶,其中所述局域网令牌桶中的令牌数与认证服务器可处理的请求报文数相等;
所述检测分配单元,用于检测发送请求报文的认证客户端,当检测出为高优先级的认证客户端时,为发送请求报文的认证客户端分配高优先级令牌桶中的一个令牌、并将请求报文重定向到认证服务器,当检测出不是高优先级的认证客户端时,为发送请求报文的认证客户端分配低优先级令牌桶中的一个令牌、并将请求报文重定向到认证服务器;在发送请求报文的认证客户端认证成功后,回收分配的令牌。
可见,本发明中控制认证服务器流量的方法及认证接入装置,根据认证服务器处理请求报文的能力设置包括高优先级令牌桶和低优先级令牌桶的局域网令牌桶,并在为认证客户端分配令牌后才将其发送的请求报文重定向到认证服务器,因此控制了认证服务器的流量,使认证服务器收到的请求报文不会超出自身的处理能力。同时,由于高优先级令牌桶中的令牌是专门为高优先级的认证客户端预留的,且不是高优先级的认证客户端不能使用这部分令牌,所以提高了高优先级的认证客户端的服务质量。
附图说明
图1为现有技术中园区/写字楼的Portal部署示意图;
图2为本发明中控制认证服务器流量的方法流程图;
图3为本发明实施例一中令牌桶设置示意图;
图4为本发明实施例一中控制Portal服务器流量的方法流程图;
图5为本发明中认证接入装置的结构示意图;
图6为本发明实施例二中的认证接入装置的结构示意图。
具体实施方式
为使本发明的目的和优点更加清楚,下面结合附图和实施例对本发明作进一步的详细说明。
本发明方法中,具体的执行流程开始之前,先进行令牌桶的设置,包括:
为局域网设置包括高优先级令牌桶和低优先级令牌桶的局域网令牌桶,当一个认证服务器只为一个局域网服务时,该局域网对应的局域网令牌桶内的令牌数与认证服务器可处理的请求报文数相等,当一个认证服务器为两个以上局域网服务器时,该局域网对应的局域网令牌桶内的令牌数小于认证服务器可处理的请求报文数,令牌数的具体值可根据局域网的需求灵活配置。
图2为本发明中控制认证服务器流量的方法流程图,该流程包括:
步骤201:检测局域网中发送请求报文的认证客户端,当检测出是高优先级的认证客户端时执行步骤202,当检测出不是高优先级的认证客户端时执行步骤203。
步骤202:为发送请求报文的认证客户端分配高优先级令牌桶中的一个令牌、并将请求报文重定向到认证服务器,然后执行步骤204。
步骤203:为发送请求报文的认证客户端分配低优先级令牌桶中的一个令牌、并将请求报文重定向到认证服务器,然后执行步骤204。
步骤204:发送请求报文的认证客户端认证成功后,回收分配的令牌。
可见,本发明中控制认证服务器流量的方法中,根据认证服务器处理请求报文的能力设置包括高优先级令牌桶和低优先级令牌桶的局域网令牌桶,并在为认证客户端分配令牌后才将其发送的请求报文重定向到认证服务器,因此控制了认证服务器的流量,使认证服务器收到的请求报文不会超出自身的处理能力。同时,由于高优先级令牌桶中的令牌是专门为高优先级的认证客户端预留的,且不是高优先级的认证客户端不能使用这部分令牌,所以提高了高优先级的认证客户端的服务质量。
和现有技术中相同的是,本发明的方法仅针对未经过认证的认证客户端执行,对于已经过认证或预先设定不需要进行认证的认证客户端来说,将不执行本发明方法,而是直接允许这些认证客户端访问互联网。
下面给出本发明方法的实施例一。
实施例一
在本实施例一中,认证系统为Portal认证系统,局域网中包括两个子局域网。
图3为本发明实施例一中令牌桶设置示意图。本实施例一中的令牌桶设置包括以下几点:
第一、设置局域网令牌桶,局域网令牌桶中的令牌数可以灵活设置,只要不超出Portal服务器的处理请求报文的能力即可;
第二、在局域网令牌桶中,设置共享令牌桶和对应各个子局域网的子局域网令牌桶,各个子局域网令牌桶中的令牌数分别根据申请定制,各个子局域网令牌桶和共享令牌桶中的令牌数之和等于局域网令牌桶中的令牌数;
第三、在各个子局域网令牌桶中分别设置一个高优先级令牌桶和一个低优先级令牌桶,其中高优先级令牌桶中的令牌数与其所属子局域网中配置为高优先级的Portal客户端的数量相等,一个子局域网令牌桶中的高优先级令牌桶和低优先级令牌桶的令牌数之和与该子局域网令牌桶中的令牌数相等。
在本实施例一中,高优先级的Portal客户端和低优先级的Portal客户端的配置包括以下两种情况:针对三层Portal认证,以IP地址标识Portal客户端,配置各个子局域网对应的IP地址段、及每个IP地址段中的各个IP地址对应的优先级;针对二层Portal认证,以媒体访问控制(MAC,Media AccessControl)地址标识Portal客户端,预先配置各个子局域网对应的MAC地址段、及每个MAC地址段中的各个MAC地址对应的优先级。
图4为本发明实施例一中控制Portal服务器流量的方法流程图,该流程包括:
步骤401:检测发送请求报文的Portal客户端的所属子局域网和优先级,当检测出为高优先级的Portal客户端时执行步骤402,当检测出不是高优先级的Portal客户端时执行步骤403。
本步骤中,检测过程如下:如果当前为三层Portal认证,则根据发送请求报文的Portal客户端的IP地址、及配置信息,确定该Portal客户端的所属子局域网和优先级;如果当前为二层Portal认证,则根据发送请求报文的Portal客户端的MAC地址、及配置信息,确定该Portal客户端的所属子局域网和优先级。
步骤402:确定发送请求报文的Portal客户端的所属子局域网对应的子局域网令牌桶,将确定出的子局域网令牌桶中的高优先级令牌桶作为分配令牌的令牌桶,为发送请求报文的Portal客户端分配一个令牌、并将请求报文重定向到Portal服务器,然后执行步骤409。
本步骤中,由于每个高优先级令牌桶中的令牌数和所属子局域网中配置为高优先级的Portal客户端的数量相等,所以在任何时候,都能确保高优先级的Portal客户端分配到令牌。
步骤403:确定发送请求报文的Portal客户端的所属子局域网对应的子局域网令牌桶,将确定出的子局域网令牌桶中的低优先级令牌桶作为分配令牌的令牌桶。
步骤404:判断低优先级令牌桶中是否有令牌,如果是,执行步骤405,否则执行步骤406。
步骤405:在低优先级令牌桶中,为发送请求报文的Portal客户端分配一个令牌、并将请求报文重定向到Portal服务器,然后执行步骤409。
步骤406:判断共享令牌桶中是否有令牌,如果是,执行步骤407,否则执行步骤408。
步骤407:在共享令牌桶中,为发送请求报文的Portal客户端分配一个令牌、并将请求报文重定向到Portal服务器,然后执行步骤409。
步骤408:丢弃请求报文,结束流程。
步骤409:发送请求报文的Portal客户端认证成功后,回收分配的令牌,结束流程。
本步骤中的回收分配的令牌,具体包括:在为发送请求报文的Portal客户端分配令牌的令牌桶中,重新生成一个令牌。
图4所示流程可以在多种具体的应用场景下实施,例如将一个园区或写字楼作为一个局域网,将该园区或写字楼中的各个企业作为不同的子局域网。各企业可以根据需求申请定制自己的子局域网令牌桶、及子局域网令牌桶中的高优先级令牌桶和低优先级令牌桶。
图4所示的流程除了能够控制Portal服务器的流量、并确保高优先级用户的服务质量之外,还取得了如下进一步的技术效果:
1、由于在局域网令牌桶中进一步设置了相互独立的、且包括高优先级令牌桶和低优先级令牌桶的子局域网令牌桶,使得各个子局域网可以根据自身需求的变化,方便的改变对应子局域网令牌桶的设置,而无需向局域网管理员申请定制,例如某企业中增加了配置为高优先级的Portal客户端的数量,就可以由该企业的管理员增加本企业高优先级令牌桶中的令牌数、并相应减少本企业低优先级令牌桶中的令牌数;
2、在局域网令牌桶中不仅设置了子局域网令牌桶,还设置了独立的共享令牌桶,由于共享令牌桶中的令牌可以分配给所有子局域网中不是高优先级的Portal客户端使用,所以提高了Portal服务器资源的利用率;
3、在每个子局域网令牌桶中,设置的高优先级令牌桶中的令牌数与该子局域网中配置为高优先级的Portal客户端的数量相等,确保了高优先级的Portal客户端在任何时候都能分配到令牌,进一步确保了高优先级的Portal客户端的服务质量。
以上实施例一是本发明方法的一种举例,在其他应用场景下,还可能出现以下情况:
第一、在各局域网令牌桶中设置一个高优先级令牌桶和两个以上低优先级令牌桶,对应的,Portal客户端除了配置为高优先级外,还可以配置为不同级别的低优先级。在此基础上,本发明方法的执行流程与图4所示的流程大体相同,区别在于:
在步骤403中,在确定出的子局域网中进一步查找与发送请求报文的Portal客户端级别对应的低优先级令牌桶,将查找到的低优先级令牌桶作为分配令牌的令牌桶;
在步骤406中,首先判断在发送请求报文的Portal客户端的所属子局域网对应的子局域网令牌桶中,级别低于步骤403中查找到的低优先级令牌桶级的其他低优先级令牌桶中是否有令牌,如果有,为发送请求报文的Portal客户端分配上述其他低优先级令牌桶中的一个令牌、并将请求报文重定向到Portal服务器,否则,再执行判断共享令牌桶中是否有令牌的步骤。
第二、在局域网令牌桶中不设置共享令牌桶,同时在各局域网令牌桶中设置一个高优先级令牌桶和两个以上低优先级令牌桶,对应的,Portal客户端除了配置为高优先级外,还配置为不同级别的低优先级。在此基础上,本发明方法的执行与图4所示的流程大体相同,区别在于:
在步骤403中,在确定出的子局域网中进一步查找与发送请求报文的Portal客户端级别对应的低优先级令牌桶,将查找到的低优先级令牌桶作为分配令牌的令牌桶;
不执行步骤406,并且在步骤404中判断步骤403中查找到的低优先级令牌桶中没有令牌时,进一步判断在发送请求报文的Portal客户端的所属子局域网对应的子局域网令牌桶中,级别低于步骤403中查找到的低优先级令牌桶的其他低优先级令牌桶中是否有令牌,如果有,为发送请求报文的Portal客户端分配上述其他低优先级令牌桶中的一个令牌、并将请求报文重定向到Portal服务器,否则,直接执行步骤408。
可以看出,在各个子局域网令牌桶中设置两个以上低优先级令牌桶时,允许为对应某级别低优先级令牌桶的Portal客户端从同一个子局域网令牌桶中更低级别的低优先级令牌桶中抢占令牌。
进一步,如果需要保证级别较低的低优先级令牌桶中的令牌不被全部抢占,还可以设置一个令牌抢占阈值,当某个低优先级令牌桶中被抢占的令牌数已达到该令牌抢占阈值时,将不允许再抢占该低优先级令牌桶中的令牌。
另外,在某些应用场景下,如果若干个配置为高优先级的Portal客户端不可能同时需要认证,例如某企业中的一部分高优先级用户与另一部分高优先级用户使用网络资源的时间完全不相同时,也可以设置高优先级令牌桶中的令牌数小于高优先级的Portal客户端的数量,这样可以保证在相同时间进行认证的高优先级的Portal客户端总能分配到令牌,避免为高优先级的Portal客户端预留过多令牌造成的浪费。
图5为本发明中认证接入装置的结构示意图,该装置包括:令牌桶设置单元和检测分配单元。
上述令牌桶设置单元,用于为局域网设置包括高优先级令牌桶和低优先级令牌桶的局域网令牌桶,其中局域网令牌桶中的令牌数与认证服务器可处理的请求报文数相等。
上述检测分配单元,用于检测发送请求报文的认证客户端,当检测出为高优先级的认证客户端时,为发送请求报文的认证客户端分配高优先级令牌桶中的一个令牌、并将请求报文重定向到认证服务器,当检测出不是高优先级的认证客户端时,为发送请求报文的认证客户端分配低优先级令牌桶中的一个令牌、并将请求报文重定向到认证服务器;在发送请求报文的认证客户端认证成功后,回收分配的令牌。
可见,本发明中的认证接入装置,根据认证服务器处理请求报文的能力设置包括高优先级令牌桶和低优先级令牌桶的局域网令牌桶,并在为认证客户端分配令牌后才将其发送的请求报文重定向到认证服务器,因此控制了认证服务器的流量,使认证服务器收到的请求报文不会超出自身的处理能力。同时,由于高优先级令牌桶中的令牌是专门为高优先级的认证客户端预留的,且不是高优先级的认证客户端不能使用这部分令牌,所以提高了高优先级的认证客户端的服务质量。
下面给出本发明装置的实施例二。
实施例二
图6为本发明实施例二中认证接入装置的结构示意图。本实施例二中,认证系统为Portal认证系统,局域网中包括两个以上子局域网。
如图6所示,令牌桶设置单元包括:设置执行模块和存储模块。
上述设置执行模块,用于设置局域网令牌桶,所述局域网令牌桶中的令牌数与认证服务器可处理的请求报文数相等;在局域网令牌桶中设置共享令牌桶和对应各个子局域网的子局域网令牌桶,各个子局域网令牌桶与共享令牌桶的令牌数之和,等于局域网令牌桶的令牌数;在每个子局域网令牌桶中设置高优先级令牌桶和低优先级令牌桶,其中高优先级令牌桶中的令牌数与该子局域网中配置为高优先级的认证客户端的数量相等,高优先级令牌桶和低优先级令牌桶的令牌数之和与该子局域网令牌桶中的令牌数相等。
上述存储模块,用于存储设置执行模块的设置结果。
如图6所示,检测分配单元包括:检测执行模块、第一分配模块、第二分配模块和回收模块。
上述检测执行模块,用于检测发送请求报文的Portal客户端的所属子局域网及优先级。
上述第一分配模块,用于当所述检测执行模块检测出为高优先级的Portal客户端时,确定发送请求报文的Portal客户端的所属子局域网对应的子局域网令牌桶,将该子局域网令牌桶中的高优先级令牌桶作为分配令牌的令牌桶,为发送请求报文的Portal客户端分配一个令牌、并将请求报文重定向到Portal服务器。
上述第二分配模块,用于当所述检测执行模块检测出不是高优先级的Portal客户端时,确定发送请求报文的Portal客户端的所属子局域网对应的子局域网令牌桶,将确定出的子局域网令牌桶中的低优先级令牌桶作为分配令牌的令牌桶,为发送请求报文的Portal客户端分配一个令牌、并将请求报文重定向到Portal服务器;如果分配令牌的令牌桶中没有令牌,则进一步为发送请求报文的Portal客户端分配共享令牌桶中的一个令牌、并将请求报文重定向到Portal服务器,如果共享令牌桶中没有令牌则丢弃请求报文。
上述回收模块,用于在发送请求报文的Portal客户端认证成功后,回收分配的令牌。
进一步,上述检测执行模块包括:配置信息获取子模块和检测子模块。
上述配置信息子模块,用于将所述高优先级认证客户端和所述低优先级认证客户端的配置信息提供给检测子模块。这里的配置信息包括:以IP地址标识认证客户端时,各个所述子局域网对应的IP地址网段、及每个IP地址网段中的各个IP地址对应的优先级;以MAC地址标识认证客户端时,各个所述子局域网对应的MAC地址网段、及每个MAC地址网段中的各个MAC地址对应的优先级。
上述检测子模块,用于根据发送请求报文的Portal客户端的IP地址、及配置信息,确定该Portal客户端的所属子局域网和对应的优先级;或者,根据发送请求报文的Portal客户端的MAC地址、及配置信息,确定该Portal客户端的所属子局域网和对应的优先级。
以上实施例二是本发明认证接入装置的一个举例,在其他应用场景下,还可能出现以下情况:
第一、图6中所示的设置执行模块可以在每个子局域网令牌桶中设置一个高优先级令牌桶和两个以上低优先级令牌桶。在此基础上,图6所示的第二分配模块,用于当所述检测执行模块检测出不是高优先级的Portal客户端时,确定发送请求报文的Portal客户端的所属子局域网对应的子局域网令牌桶,在确定出的子局域网令牌桶中,查找与发送请求报文的认证客户端的级别对应的低优先级令牌桶,将查找到的低优先级令牌桶作为分配令牌的令牌桶,为发送请求报文的Portal客户端分配一个令牌、并将请求报文重定向到Portal服务器;如果分配令牌的令牌桶中没有令牌,先判断级别低于所述查找到的低优先级令牌桶的其他低优先级令牌桶中是否有令牌,如果有,为发送请求报文的未认证的认证客户端抢占所述其他低优先级令牌桶中的一个令牌、并将请求报文重定向到认证服务器,否则为发送请求报文的Portal客户端分配共享令牌桶中的一个令牌、并将请求报文重定向到Portal服务器,如果共享令牌桶中没有令牌则丢弃请求报文。
第二、图6中所示的设置执行模块可以在每个子局域网令牌桶中设置一个高优先级令牌桶和两个以上低优先级令牌桶,但在局域网令牌桶中不设置共享令牌桶。在此基础上,图6中所示的第二分配模块,用于当所述检测执行模块检测出不是高优先级的Portal客户端时,确定发送请求报文的Portal客户端的所属子局域网对应的子局域网令牌桶,在确定出的子局域网令牌桶中,查找与发送请求报文的认证客户端的级别对应的低优先级令牌桶,将查找到的低优先级令牌桶作为分配令牌的令牌桶,为发送请求报文的Portal客户端分配一个令牌、并将请求报文重定向到Portal服务器;如果分配令牌的令牌桶中没有令牌,判断级别低于查找到的低优先级令牌桶的其他低优先级令牌桶中是否有令牌,如果有,为发送请求报文的未认证的认证客户端抢占所述其他低优先级令牌桶中的一个令牌、并将请求报文重定向到认证服务器,否则丢弃请求报文。
可以看出,设置执行模块在各个子局域网令牌桶中设置两个以上低优先级令牌桶时,允许为对应某级别低优先级令牌桶的Portal客户端从同一个子局域网令牌桶中更低级别的低优先级令牌桶中抢占令牌。
进一步,为了保证级别较低的低优先级令牌桶中的令牌不被全部抢占,还可以设置一个令牌抢占阈值,此时第二分配模块进一步用于,在上述其他低优先级令牌桶中有令牌时,进一步判断上述其他低优先级令牌桶中被抢占的令牌数是否已达到设定阈值,如果没有,才能继续执行抢占上述其他低优先级令牌桶中的一个令牌的操作。
综上所述,以上仅为本发明的较佳实施例而已,并非用于限定本发明的保护范围。凡在本发明的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本发明的保护范围之内。

Claims (14)

1.一种控制认证服务器流量的方法,其特征在于,为局域网设置包括高优先级令牌桶和低优先级令牌桶的局域网令牌桶,其中所述局域网令牌桶中的令牌数等于或小于认证服务器可处理的请求报文数;该方法还包括:
检测所述局域网中发送请求报文的认证客户端;
当检测出为高优先级的认证客户端时,为发送请求报文的认证客户端分配高优先级令牌桶中的一个令牌、并将请求报文重定向到认证服务器;
当检测出不是高优先级的认证客户端时,为发送请求报文的认证客户端分配低优先级令牌桶中的一个令牌、并将请求报文重定向到认证服务器;
发送请求报文的认证客户端认证成功后,回收分配的令牌;
其中,所述局域网包括一个以上子局域网;
为局域网设置包括高优先级令牌桶和低优先级令牌桶的局域网令牌桶包括:设置局域网令牌桶,所述局域网令牌桶中的令牌数等于或小于认证服务器可处理的请求报文数;在局域网令牌桶中设置分别对应各个子局域网的子局域网令牌桶;在每个子局域网令牌桶中设置高优先级令牌桶和低优先级令牌桶,其中高优先级令牌桶中的令牌数不大于该子局域网中配置为高优先级的认证客户端的数量,高优先级令牌桶和低优先级令牌桶的令牌数之和与该子局域网令牌桶中的令牌数相等。
2.如权利要求1所述的方法,其特征在于,检测所述局域网中发送请求报文的认证客户端为:检测发送请求报文的认证客户端的所属子局域网及优先级;
当检测出为高优先级的认证客户端时,分配令牌之前进一步确定发送请求报文的认证客户端的所属子局域网对应的子局域网令牌桶,并将该子局域网令牌桶中的高优先级令牌桶作为分配令牌的令牌桶;
当检测出不是高优先级的认证客户端时,分配令牌之前进一步确定发送请求报文的认证客户端的所属子局域网对应的子局域网令牌桶,并将确定出的子局域网令牌桶中的低优先级令牌桶作为分配令牌的令牌桶;
当检测出不是高优先级的认证客户端时,如果分配令牌的令牌桶中没有令牌,丢弃请求报文。
3.如权利要求2所述的方法,其特征在于,所述在每个子局域网令牌桶中设置高优先级令牌桶和低优先级令牌桶为:在每个子局域网令牌桶中设置一个高优先级令牌桶和两个以上低优先级令牌桶,其中不同的低优先级令牌桶对应该子局域网中配置为不同级别低优先级的认证客户端,高优先级令牌桶和所有低优先级令牌桶的令牌数之和与该子局域网令牌桶中的令牌数相等;
所述将确定出的子局域网令牌桶中的低优先级令牌桶作为分配令牌的令牌桶为:在确定出的子局域网令牌桶中查找与发送请求报文的认证客户端的级别对应的低优先级令牌桶,将查找到的低优先级令牌桶作为分配令牌的令牌桶。
4.如权利要求3所述的方法,其特征在于,当检测出不是高优先级的认证客户端时,如果分配令牌的令牌桶中没有令牌,进一步先判断级别低于分配令牌的令牌桶的其他低优先级令牌桶中是否有令牌,如果有,为发送请求报文的认证客户端抢占所述其他低优先级令牌桶中的一个令牌、并将请求报文重定向到认证服务器,否则再执行丢弃请求报文的步骤。
5.如权利要求4所述的方法,其特征在于,所述其他低优先级令牌桶中有令牌时,进一步判断所述其他低优先级令牌桶中被抢占的令牌数是否已达到设定阈值,如果是,执行丢弃请求报文的步骤;否则,执行抢占所述其他低优先级令牌桶中的一个令牌的步骤。
6.如权利要求2至5任一项所述的方法,其特征在于,所述在局域网令牌桶中设置分别对应各个子局域网的子局域网令牌桶时,进一步在局域网令牌桶中设置共享令牌桶,所述各个子局域网令牌桶与所述共享令牌桶的令牌数之和,等于所述局域网令牌桶中的令牌数;
所述丢弃请求报文之前,进一步判断所述共享令牌桶中是否有令牌,如果是,为发送请求报文的认证客户端分配共享令牌桶中的一个令牌、并将请求报文重定向到认证服务器,否则再执行丢弃请求报文的步骤。
7.如权利要求2或3所述的方法,其特征在于,所述高优先级认证客户端和所述低优先级认证客户端的配置包括:以互联网协议IP地址标识认证客户端时,配置各个所述子局域网对应的IP地址网段、及每个IP地址网段中的各个IP地址对应的优先级;以媒体访问控制MAC地址标识认证客户端时,配置各个所述子局域网对应的MAC地址网段、及每个MAC地址网段中的各个MAC地址对应的优先级;
所述检测发送请求报文的认证客户端的所属子局域网及优先级为:根据发送请求报文的Portal客户端的IP地址、及配置信息,确定该Portal客户端的所属子局域网和对应的优先级;或者,根据发送请求报文的Portal客户端的MAC地址、及配置信息,确定该Portal客户端的所属子局域网和对应的优先级。
8.一种认证接入装置,其特征在于,该装置包括:令牌桶设置单元和检测分配单元;
所述令牌桶设置单元,用于为局域网设置包括高优先级令牌桶和低优先级令牌桶的局域网令牌桶,其中所述局域网令牌桶中的令牌数与认证服务器可处理的请求报文数相等;
所述检测分配单元,用于检测发送请求报文的认证客户端,当检测出为高优先级的认证客户端时,为发送请求报文的认证客户端分配高优先级令牌桶中的一个令牌、并将请求报文重定向到认证服务器,当检测出不是高优先级的认证客户端时,为发送请求报文的认证客户端分配低优先级令牌桶中的一个令牌、并将请求报文重定向到认证服务器;在发送请求报文的认证客户端认证成功后,回收分配的令牌;
其中,所述令牌桶设置单元包括:设置执行模块和存储模块;
所述设置执行模块,用于设置局域网令牌桶,所述局域网令牌桶中的令牌数与认证服务器可处理的请求报文数相等;在局域网令牌桶中设置分别对应各个子局域网的子局域网令牌桶;在每个子局域网令牌桶中设置高优先级令牌桶和低优先级令牌桶,其中高优先级令牌桶中的令牌数与该子局域网中配置为高优先级的认证客户端的数量相等,高优先级令牌桶和低优先级令牌桶的令牌数之和与该子局域网令牌桶中的令牌数相等;
所述存储模块,用于存储所述设置执行模块设置的结果。
9.如权利要求8所述的装置,其特征在于,所述检测分配单元包括:检测执行模块、第一分配模块、第二分配模块和释放模块;
所述检测执行模块,用于检测发送请求报文的认证客户端的所属子局域网及优先级;
所述第一分配模块,用于当所述检测执行模块检测出为高优先级的认证客户端时,确定发送请求报文的认证客户端的所属子局域网对应的子局域网令牌桶,将确定出的子局域网令牌桶中的高优先级令牌桶作为分配令牌的令牌桶,给发送请求报文的认证客户端分配一个令牌、并将请求报文重定向到认证服务器;
所述第二分配模块,用于当所述检测执行模块检测出不是高优先级的认证客户端时,确定发送请求报文的认证客户端的所属子局域网对应的子局域网令牌桶,将确定出的子局域网令牌桶中的低优先级令牌桶作为分配令牌的令牌桶,给发送请求报文的认证客户端分配一个令牌、并将请求报文重定向到认证服务器,如果分配令牌的令牌桶中没有令牌则丢弃请求报文;
所述释放模块,用于在发送请求报文的认证客户端认证成功后,回收分配的令牌。
10.如权利要求9所述的装置,其特征在于,所述设置执行模块在每个子局域网令牌桶中设置的高优先级令牌桶为一个,设置的低优先级令牌桶为两个以上;
所述第二分配模块进一步用于,在确定出的子局域网令牌桶中,查找与发送请求报文的认证客户端的级别对应的低优先级令牌桶,将查找到的低优先级令牌桶作为分配令牌的令牌桶。
11.如权利要求10所述的装置,其特征在于,所述第二分配模块进一步用于,在分配令牌的令牌桶中没有令牌时,先判断级别低于分配令牌的令牌桶的其他低优先级令牌桶中是否有令牌,如果有,为发送请求报文的认证客户端抢占所述其他低优先级令牌桶中的一个令牌、并将请求报文重定向到认证服务器,否则继续执行丢弃请求报文的操作。
12.如权利要求11所述的装置,其特征在于,所述第二分配模块进一步用于,所述其他低优先级令牌桶中有令牌时,先判断所述其他低优先级令牌桶中被抢占的令牌数是否已达到设定阈值,如果是,执行丢弃请求报文的操作,否则执行抢占所述其他低优先级令牌桶中的一个令牌的操作。
13.如权利要求9至12任一项所述的装置,其特征在于,所述设置执行模块进一步用于,在所述局域网令牌桶中设置共享令牌桶,所述各个子局域网令牌桶与所述共享令牌桶的令牌数之和,等于所述局域网令牌桶的令牌数;
所述第二分配模块进一步用于,在执行丢弃请求报文的操作之前,判断所述共享令牌桶中是否有令牌,如果有,为请求报文分配共享令牌桶中的一个令牌、并将请求报文重定向到认证服务器,否则继续执行丢弃请求报文的操作。
14.如权利要求9或10所述的装置,其特征在于,所述检测执行模块包括:配置信息获取子模块和检测子模块;
所述配置信息获取子模块,用于将所述高优先级认证客户端和所述低优先级认证客户端的配置信息提供给检测子模块;所述配置信息包括:以互联网协议IP地址标识认证客户端时,各个所述子局域网对应的IP地址网段、及每个IP地址网段中的各个IP地址对应的优先级;以媒体访问控制MAC地址标识认证客户端时,各个所述子局域网对应的MAC地址网段、及每个MAC地址网段中的各个MAC地址对应的优先级;
所述检测子模块,用于根据发送请求报文的Portal客户端的IP地址、及配置信息,确定该Portal客户端的所属子局域网和对应的优先级;或者,根据发送请求报文的Portal客户端的MAC地址、及配置信息,确定该Portal客户端的所属子局域网和对应的优先级。
CN201110080256.4A 2011-03-31 2011-03-31 控制认证服务器流量的方法及认证接入设备 Active CN102148830B (zh)

Priority Applications (2)

Application Number Priority Date Filing Date Title
CN201110080256.4A CN102148830B (zh) 2011-03-31 2011-03-31 控制认证服务器流量的方法及认证接入设备
US13/436,118 US8799998B2 (en) 2011-03-31 2012-03-30 Methods for controlling a traffic of an authentication server

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201110080256.4A CN102148830B (zh) 2011-03-31 2011-03-31 控制认证服务器流量的方法及认证接入设备

Publications (2)

Publication Number Publication Date
CN102148830A CN102148830A (zh) 2011-08-10
CN102148830B true CN102148830B (zh) 2014-03-26

Family

ID=44422824

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201110080256.4A Active CN102148830B (zh) 2011-03-31 2011-03-31 控制认证服务器流量的方法及认证接入设备

Country Status (2)

Country Link
US (1) US8799998B2 (zh)
CN (1) CN102148830B (zh)

Families Citing this family (36)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103346880B (zh) * 2013-06-03 2016-01-06 上海众人网络安全技术有限公司 一种手机令牌自动回收系统及方法
US9432204B2 (en) 2013-08-24 2016-08-30 Nicira, Inc. Distributed multicast by endpoints
US9374300B2 (en) * 2013-09-12 2016-06-21 Oracle International Corporation Methods, systems, and computer readable media for regulation of multi-priority traffic in a telecommunications network
CN104519021B (zh) * 2013-09-29 2018-07-20 新华三技术有限公司 防止恶意流量攻击的方法及装置
US9602392B2 (en) * 2013-12-18 2017-03-21 Nicira, Inc. Connectivity segment coloring
US9305149B2 (en) * 2014-02-07 2016-04-05 Bank Of America Corporation Sorting mobile banking functions into authentication buckets
US9390242B2 (en) 2014-02-07 2016-07-12 Bank Of America Corporation Determining user authentication requirements based on the current location of the user being within a predetermined area requiring altered authentication requirements
US9317674B2 (en) 2014-02-07 2016-04-19 Bank Of America Corporation User authentication based on fob/indicia scan
US9317673B2 (en) 2014-02-07 2016-04-19 Bank Of America Corporation Providing authentication using previously-validated authentication credentials
US9213974B2 (en) 2014-02-07 2015-12-15 Bank Of America Corporation Remote revocation of application access based on non-co-location of a transaction vehicle and a mobile device
US9331994B2 (en) 2014-02-07 2016-05-03 Bank Of America Corporation User authentication based on historical transaction data
US9286450B2 (en) 2014-02-07 2016-03-15 Bank Of America Corporation Self-selected user access based on specific authentication types
US9223951B2 (en) 2014-02-07 2015-12-29 Bank Of America Corporation User authentication based on other applications
US9647999B2 (en) 2014-02-07 2017-05-09 Bank Of America Corporation Authentication level of function bucket based on circumstances
US9965606B2 (en) 2014-02-07 2018-05-08 Bank Of America Corporation Determining user authentication based on user/device interaction
US9313190B2 (en) 2014-02-07 2016-04-12 Bank Of America Corporation Shutting down access to all user accounts
US9208301B2 (en) 2014-02-07 2015-12-08 Bank Of America Corporation Determining user authentication requirements based on the current location of the user in comparison to the users's normal boundary of location
US9794079B2 (en) 2014-03-31 2017-10-17 Nicira, Inc. Replicating broadcast, unknown-unicast, and multicast traffic in overlay logical networks bridged with physical networks
US9967196B2 (en) 2014-11-17 2018-05-08 Software Ag Systems and/or methods for resource use limitation in a cloud environment
CN105245468B (zh) * 2015-09-08 2019-04-23 天翼爱音乐文化科技有限公司 流量限制方法和系统
US9641539B1 (en) 2015-10-30 2017-05-02 Bank Of America Corporation Passive based security escalation to shut off of application based on rules event triggering
US9729536B2 (en) 2015-10-30 2017-08-08 Bank Of America Corporation Tiered identification federated authentication network system
US9820148B2 (en) 2015-10-30 2017-11-14 Bank Of America Corporation Permanently affixed un-decryptable identifier associated with mobile device
US10021565B2 (en) 2015-10-30 2018-07-10 Bank Of America Corporation Integrated full and partial shutdown application programming interface
CN105763478A (zh) * 2015-12-21 2016-07-13 中国电子科技集团公司第十五研究所 基于令牌桶算法的卫星数据地面传输网络流量控制系统
US10491494B2 (en) * 2017-11-23 2019-11-26 Harman International Industries, Incorporated Captive portal detection
US10778457B1 (en) 2019-06-18 2020-09-15 Vmware, Inc. Traffic replication in overlay networks spanning multiple sites
US11640478B2 (en) * 2020-07-23 2023-05-02 Bank Of America Corporation Travel identity tokening
CN114268444A (zh) * 2020-09-14 2022-04-01 中兴通讯股份有限公司 宽带接入服务器的访问方法、服务器及存储介质
CN113742114A (zh) * 2020-09-28 2021-12-03 北京沃东天骏信息技术有限公司 一种系统限流的方法和装置
CN113489655A (zh) * 2021-06-11 2021-10-08 的卢技术有限公司 一种基于令牌桶的智能带宽分配方法及分配系统
US11784922B2 (en) 2021-07-03 2023-10-10 Vmware, Inc. Scalable overlay multicast routing in multi-tier edge gateways
CN114760327B (zh) * 2022-03-30 2024-03-26 阿里巴巴(中国)有限公司 云盘资源配置的调整方法及装置
US11695772B1 (en) * 2022-05-03 2023-07-04 Capital One Services, Llc System and method for enabling multiple auxiliary use of an access token of a user by another entity to facilitate an action of the user
CN114641033B (zh) * 2022-05-09 2022-08-30 上海大汉三通通信股份有限公司 5g消息推送速度控制方法、装置、设备及介质
CN114979012A (zh) * 2022-05-31 2022-08-30 济南浪潮数据技术有限公司 一种网络流量的限流方法、系统、装置及计算机存储介质

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1604528A (zh) * 2004-11-12 2005-04-06 清华大学 网络计算机的协作式启动方法
US7111323B1 (en) * 2001-08-31 2006-09-19 Oracle International Corporation Method and apparatus to facilitate a global timeout in a distributed computing environment
CN101060471A (zh) * 2006-06-23 2007-10-24 华为技术有限公司 令牌资源流控方法
CN101075971A (zh) * 2007-07-16 2007-11-21 中兴通讯股份有限公司 一种层次化QoS的实现方法
CN101364936A (zh) * 2007-08-08 2009-02-11 中国电信股份有限公司 多边缘宽带接入网业务区分和质量控制系统及方法
CN101557348A (zh) * 2009-05-25 2009-10-14 杭州华三通信技术有限公司 一种基于令牌桶的报文转发方法及装置
US20100050251A1 (en) * 2008-08-22 2010-02-25 Jerry Speyer Systems and methods for providing security token authentication

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6618755B1 (en) * 1999-12-07 2003-09-09 Watchguard Technologies, Inc. Automatically identifying subnetworks in a network
US6901050B1 (en) * 2001-03-05 2005-05-31 Advanced Micro Devices, Inc. Systems and methods for flow-based traffic shaping
US20050015490A1 (en) 2003-07-16 2005-01-20 Saare John E. System and method for single-sign-on access to a resource via a portal server
US7738382B2 (en) * 2004-12-21 2010-06-15 Cisco Technology, Inc. Hierarchical multi-rate multi-precedence policer
US7617524B2 (en) * 2005-06-14 2009-11-10 Nokia Corporation Protection against denial-of-service attacks
US8315168B2 (en) * 2009-10-28 2012-11-20 Broadcom Corporation Priority-based hierarchical bandwidth sharing

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7111323B1 (en) * 2001-08-31 2006-09-19 Oracle International Corporation Method and apparatus to facilitate a global timeout in a distributed computing environment
CN1604528A (zh) * 2004-11-12 2005-04-06 清华大学 网络计算机的协作式启动方法
CN101060471A (zh) * 2006-06-23 2007-10-24 华为技术有限公司 令牌资源流控方法
CN101075971A (zh) * 2007-07-16 2007-11-21 中兴通讯股份有限公司 一种层次化QoS的实现方法
CN101364936A (zh) * 2007-08-08 2009-02-11 中国电信股份有限公司 多边缘宽带接入网业务区分和质量控制系统及方法
US20100050251A1 (en) * 2008-08-22 2010-02-25 Jerry Speyer Systems and methods for providing security token authentication
CN101557348A (zh) * 2009-05-25 2009-10-14 杭州华三通信技术有限公司 一种基于令牌桶的报文转发方法及装置

Also Published As

Publication number Publication date
US8799998B2 (en) 2014-08-05
US20120254943A1 (en) 2012-10-04
CN102148830A (zh) 2011-08-10

Similar Documents

Publication Publication Date Title
CN102148830B (zh) 控制认证服务器流量的方法及认证接入设备
CN101399749A (zh) 一种报文过滤的方法、系统和设备
CN101459836B (zh) 交互式网络电视的内容分发网络中的业务处理方法及系统
CN110909379B (zh) 一种存储集群的权限确定方法、装置、设备及存储介质
CN108092988B (zh) 基于动态创建临时密码的无感知认证授权网络系统和方法
CN102891804A (zh) 控制策略的调整方法及系统
CN101083660A (zh) 基于会话控制的动态地址分配协议的ip网认证鉴权方法
CN102571729A (zh) Ipv6网络接入认证方法、装置及系统
CN101087236B (zh) Vpn接入方法和设备
CN101834864A (zh) 一种三层虚拟专用网中攻击防范的方法及装置
US20070234418A1 (en) Method and apparatus of remote access message differentiation in VPN endpoint routers
CN108429743A (zh) 一种安全策略配置方法、系统、域控服务器及防火墙设备
CN108200039B (zh) 基于动态创建临时账号密码的无感知认证授权系统和方法
CN103368780A (zh) 一种业务控制方法和设备
US8386777B2 (en) Method and equipment for controlling access to multicast IP flows
CN106131177B (zh) 一种报文处理方法及装置
CN105592141A (zh) 一种连接数控制方法及装置
CN105141526B (zh) 虚拟网络通信的方法及装置
CN102480403B (zh) 提供虚拟私有网业务的方法、设备和系统
CN103888435A (zh) 用于业务接纳控制的方法、装置和系统
CN107995125B (zh) 一种流量调度方法及装置
CN111565165B (zh) 一种云手机认证、维持和状态变更系统及方法
CN105959315B (zh) 一种用于用户迁移的ip保活方法及客户端
CN100596071C (zh) 一种通过dhcp扩展实现会话控制和时长采集的方法
CN1265579C (zh) 一种对网络接入用户进行认证的方法

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant
CP03 Change of name, title or address

Address after: 310052 Binjiang District Changhe Road, Zhejiang, China, No. 466, No.

Patentee after: Xinhua three Technology Co., Ltd.

Address before: 310053 Hangzhou hi tech Industrial Development Zone, Zhejiang province science and Technology Industrial Park, No. 310 and No. six road, HUAWEI, Hangzhou production base

Patentee before: Huasan Communication Technology Co., Ltd.

CP03 Change of name, title or address