CN108462683A - 认证方法和装置 - Google Patents
认证方法和装置 Download PDFInfo
- Publication number
- CN108462683A CN108462683A CN201710655491.7A CN201710655491A CN108462683A CN 108462683 A CN108462683 A CN 108462683A CN 201710655491 A CN201710655491 A CN 201710655491A CN 108462683 A CN108462683 A CN 108462683A
- Authority
- CN
- China
- Prior art keywords
- vxlan
- bras
- port
- equipment
- user
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/28—Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
- H04L12/2854—Wide area networks, e.g. public data networks
- H04L12/2856—Access arrangements, e.g. Internet access
- H04L12/2869—Operational details of access network equipments
- H04L12/287—Remote access server, e.g. BRAS
- H04L12/2872—Termination of subscriber connections
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0876—Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/28—Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
- H04L12/2854—Wide area networks, e.g. public data networks
- H04L12/2856—Access arrangements, e.g. Internet access
- H04L12/2869—Operational details of access network equipments
- H04L12/287—Remote access server, e.g. BRAS
- H04L12/2876—Handling of subscriber policies
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/28—Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
- H04L12/46—Interconnection of networks
- H04L12/4633—Interconnection of networks using encapsulation techniques, e.g. tunneling
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/28—Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
- H04L12/46—Interconnection of networks
- H04L12/4641—Virtual LANs, VLANs, e.g. virtual private networks [VPN]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/083—Network architectures or network communication protocols for network security for authentication of entities using passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/28—Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
- H04L12/46—Interconnection of networks
- H04L12/4604—LAN interconnection over a backbone network, e.g. Internet, Frame Relay
- H04L2012/4629—LAN interconnection over a backbone network, e.g. Internet, Frame Relay using multilayer switching, e.g. layer 3 switching
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Power Engineering (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Small-Scale Networks (AREA)
Abstract
本申请提供了认证方法和装置。本申请中,通过VXLAN ID隐性标识了用户接入端口的端口信息,使得用户接入端口的端口信息与用户身份信息一起参与到用户的认证中,实现了用户的精绑。
Description
技术领域
本申请涉及网络通信技术,特别涉及宽带远程接入服务器(BRAS:BroadbandRemote Access Server)转控分离架构下的认证方法和装置。
背景技术
按照“控制聚集、转发高效、交互简单,弹性可扩”的原则,将BRAS的转发功能和控制功能相互分裂,以实现资源利用率高、可动态伸缩、接口标准化的新型城域网。
在BRAS转控分离的架构中主要包含BRAS控制平面(CP:Control Plane)设备和BRAS数据平面(DP:Data Plane)设备。其中,BRAS CP设备主要负责控制功能的处理,比如,用户会话管理、控制报文处理、与外部业务系统比如认证服务器交互、地址池管理及分配等。BRAS DP设备主要负责转发功能的处理,比如,区分控制报文与数据报文、控制报文上送BRAS CP设备、可扩展虚拟局域网(VXLAN:Virtual eXtensible LAN)加解封装、数据报文转发、基于用户的服务质量(QoS:Quality of Service)策略处理等。
在BRAS转控分离架构的用户认证中,除了对用户的身份相关信息比如用户名和密码进行认证外,还经常会附加对BRAS DP上接入所述用户的用户接入端口的端口信息进行认证,实现只有从指定端口接入的指定用户才允许上线,这种通过接入端口对用户进行更加精确限定的认证,称为精确绑定(简称精绑)。但是,上述用户接入端口的端口信息位于BRAS DP设备,并不在BRAS CP设备中,这就导致BRAS CP设备在和认证服务器交互对用户进行认证时因不能获取到上述用户接入端口的端口信息而无法实现用户的精绑。
发明内容
本申请提供了认证方法和装置,以通过附加对用户的接入端口信息进行认证来实现BRAS转控分离架构下用户的精绑。
本申请提供的技术方案包括:
一种认证方法,该方法应用于宽带远程接入服务器BRAS转控分离架构中的BRAS控制平面CP设备,包括:
通过与所述BRAS转控分离架构中的BRAS DP设备之间的VXLAN隧道接收带有VXLAN封装的控制报文;
若所述控制报文为用于认证的报文,则在本地查找所述VXLAN封装中VXLAN标识ID对应的所述BRAS DP设备上用户接入端口的端口信息;
将所述端口信息和所述控制报文携带的用户身份信息发送给认证服务器进行认证。
一种认证方法,该方法应用于宽带远程接入服务器BRAS转控分离架构中的BRAS转发平面DP设备,包括:
通过本地用户接入端口接收用户设备发送的用于认证的控制报文;
确定所述用户接入端口对应的VXLAN ID;
按照所述VXLAN ID、以及所述VXLAN ID绑定的VXLAN隧道对所述控制报文进行VXLAN封装并通过所述VXLAN隧道发送至所述BRAS CP设备,所述VXLAN封装中携带所述VXLAN ID,以使所述BRAS CP设备在本地查找与所述VXLAN ID对应的所述用户接入端口的端口信息,并将所述端口信息和所述控制报文携带的用户身份信息发送给认证服务器进行认证。
一种认证装置,该装置应用于宽带远程接入服务器BRAS转控分离架构中的BRAS控制平面CP设备,包括:
接收模块,用于通过与所述BRAS转控分离架构中的BRAS数据平面DP设备之间的VXLAN隧道接收带有VXLAN封装的控制报文;
处理模块,用于检查出所述控制报文为用于认证的报文,则在本地查找所述VXLAN封装中VXLAN标识ID对应的所述BRAS DP设备上用户接入端口的端口信息;将所述端口信息和所述控制报文携带的用户身份信息发送给认证服务器进行认证。
一种认证装置,其特征在于,该装置应用于宽带远程接入服务器BRAS转控分离架构中的BRAS转发平面DP设备,包括:
用户端口模块,用于通过本地用户接入端口接收用户设备发送的用于认证的控制报文,确定所述用户接入端口对应的VXLAN ID;
发送模块,用于按照所述VXLAN ID、以及所述VXLAN ID绑定的本BRAS DP设备与BRAS控制平面CP设备之间的VXLAN隧道对所述控制报文进行VXLAN封装并通过所述VXLAN隧道发送至所述BRAS CP设备,所述VXLAN封装中携带所述VXLAN ID,以使所述BRAS CP设备在本地查找与所述VXLAN ID对应的所述用户接入端口的端口信息,并将所述端口信息和所述控制报文携带的用户身份信息发送给认证服务器进行认证。
由以上技术方案可以看出,本申请中,通过VXLAN ID隐性标识了用户接入端口的端口信息,使得用户接入端口的端口信息与用户身份信息一起参与到用户的认证中,实现了用户的精绑。
另外,BRAS CP设备和BRAS DP设备之间的报文传递使用的是标准VXLAN封装,没有额外增加私有头来携带用户接入端口的端口信息,为组网中BRAS DP设备使用功能相对简单、但价格低廉的交换芯片提供了保障。
还有,在本申请中,对用户接入端口的端口信息进行认证,并不需要对认证服务器比如AAA服务器进行任何改进,避免转控分离架构在现网应用时对原有AAA系统的改造。
附图说明
此处的附图被并入说明书中并构成本说明书的一部分,示出了符合本公开的实施例,并与说明书一起用于解释本公开的原理。
图1为示出了BRAS转控分离架构的示意图;
图2为控制报文增加私有头的结构示意图;
图3为本申请提供的方法流程图;
图4为本申请提供的另一方法流程图;
图5为本申请提供的实施例示意图;
图6为本申请提供的装置结构示意图;
图7为本申请提供的图6所示装置的硬件结构示意图;
图8为本申请提供的另一装置结构示意图。
具体实施方式
图1简单示出了BRAS转控分离架构的示意图。在具体应用时,BRAS转控分离架构中可有多个BRAS DP设备和多个BRAS CP设备。图1仅简单以一个BRAS DP设备和一个BRAS CP设备为例示意BRAS DP设备和BRAS CP设备如何交互完成用户认证。
如图1所示,BRAS DP接收来自用户设备的认证请求报文,识别认证请求报文为控制报文,则上送认证请求报文至对应的BRAS CP。认证请求报文携带用户身份相关信息比如用户名、密码。
BRAS CP将认证请求报文携带的用户身份相关信息(比如用户名、密码)发送给认证服务器,认证服务器将接收的用户身份相关信息和本地预先配置的所述用户设备的用户身份相关信息相对照,如果符合就认为认证通过,返回用于指示认证通过的控制响应报文给BRAS CP,BRAS CP返回控制响应报文给BRAS DP,最终控制响应报文由BRAS DP转发给用户设备。当认证通过后,BRAS CP下发用户流表给BRAS DP。后续用户设备发送的数据报文由BRAS DP依据接收的用户流表自动转发,不再经由BRAS CP。
如背景技术描术的,在用户认证过程中,除了对用户身份相关信息比如用户名和密码进行认证外,还经常会附加对BRAS DP上接入上述用户设备的用户接入端口的端口信息进行认证,以实现用户的精确绑定(简称精绑),只有从BRAS DP上指定端口接入的指定用户才允许上线,避免用户账户在非登记位置接入网络。但是,在BRAS转控分离架构中,BRASCP设备负责和认证服务器交互,而BRAS DP上接入上述用户设备的用户接入端口的端口信息位于用户设备接入的BRAS DP设备,并不在BRAS CP设备中,也不会携带在用户设备发送的认证请求报文中,这就导致BRAS CP设备不能获取到BRAS DP上接入上述用户设备的用户接入端口的端口信息,无法做到用户精绑。
为了实现用户精绑,作为一个实施例,可限制BRAS DP设备在上送至BRAS CP设备的控制报文上增加一个私有头,图2举例示出控制报文增加私有头的结构。该私有头携带BRAS DP上接入上述用户设备的用户接入端口的端口信息。如此,BRAS CP设备可将收到的控制报文的私有头携带的用户接入端口的端口信息发送给认证服务器进行认证,以实现用户精绑。
但是,采用私有头并不标准,并且当BRAS DP设备采用交换芯片作为转发关键器件时,无法用硬件自动完成私有头增删,只能采用CPU处理,极大影响处理效率,导致用户上线速度明显下降。
作为本申请另一实施例,本申请还提供了实现用户精绑的另外一种方法。
参见图3,图3为本申请提供的方法流程图。该流程应用于BRAS DP设备,包括:
步骤301,BRAS DP设备通过本地用户接入端口接收用户设备发送的用于认证的控制报文。
在本申请中,BRAS DP设备通过本地用户接入端口接收到来自用户设备的报文时,基于报文类型字段确定报文的类型为控制类型还是数据类型,而当确定为控制类型时,则意味着报文为用于认证的控制报文,如步骤301的描述,执行步骤302。而当确定类型为数据类型时,则意味着报文为数据报文,可按照现有的数据报文转发流程执行,本申请并不具体限定。
步骤302,BRAS DP设备确定用户接入端口对应的VXLAN ID,按照所述VXLAN ID、以及所述VXLAN ID绑定的本BRAS DP设备与BRAS控制平面CP设备之间的VXLAN隧道对所述控制报文进行VXLAN封装并通过所述VXLAN隧道发送至所述BRAS CP设备,所述VXLAN封装中携带所述VXLAN ID。
作为一个实施例,这里,确定用户接入端口对应的VXLAN ID可包括下述步骤a1和步骤a2:
步骤a1,确定所述用户接入端口绑定的虚接口(VSI:Virtual SwitchInterface)。
在本申请中,用户接入端口绑定的VSI是BRAS DP设备动态创建的。在本申请中,一个VSI唯一对应一个VXLAN ID。
步骤a2,将所述VSI虚接口对应的VXLAN ID确定为所述用户接入端口对应的VXLANID。
至此,通过步骤a1和步骤a2即可确定用户接入端口对应的VXLAN ID。
需要说明的是,在本申请中,作为一个实施例,在执行图3所示流程之前,还包括以下步骤:
步骤b1,接收用户控制管理(UCM:User Control Management)网元在接收到配置所述用户接入端口使能BRAS业务的命令时下发的VXLAN隧道配置和创建绑定所述用户接入端口且与所述VXLAN ID对应的VSI的指令;
步骤b2,根据所述VXLAN隧道配置创建所述VXLAN隧道;根据所述指令创建所述VSI。
通过步骤b1至步骤b2即实现了上述VSI、VXLAN隧道的建立。
在应用中,一个VXLAN隧道可同时绑定多个不同的VXLAN ID,而一个VXLAN ID唯一绑定一个VXLAN隧道。假如上述VXLAN ID绑定的VXLAN隧道同时绑定多个VXLAN ID,则上述步骤302中按照VXLAN ID、以及所述VXLAN ID绑定的VXLAN隧道对所述控制报文进行VXLAN封装时,VXLAN封装中的VNI字段携带所述VXLAN ID,VXLAN封装中的隧道源地址为BRAS DP设备的IP地址,隧道目的地址为BRAS CP设备的IP地址。
其中,UCM网元用于配置和管理BRAS转控分离架构中的BRAS CP设备、BRAS控制DP设备,比如,在统一的用户界面(UI:User Interface)配置界面配置和管理BRAS转控分离架构中的BRAS CP设备、BRAS控制DP设备,图5所示的组网举例示出了UCM网元、BRAS CP设备、BRAS DP设备的连接结构。
至此,完成图3所示流程。需要说明的是,在本申请中,BRAS DP设备还可进一步向UCM网元上报上述用户接入端口的端口信息,以使所述UCM网元向所述BRAS CP设备发送与所述VXLAN ID对应的所述用户接入端口的端口信息;所述端口信息包括:所述用户接入端口所在的子槽位号、所述子槽位号所属的槽位号、端口号、端口类型。下文会描述BRAS CP设备如何获取并将该端口信息发送给认证服务器进行认证。
当BRAS DP设备通过VXLAN隧道转发带有VXLAN封装的控制报文后,与该BRAS DP设备建立了所述VXLAN隧道的BRAS CP设备会通过所述VXLAN隧道收到带有VXLAN封装的控制报文,当BRAS CP设备通过所述VXLAN隧道收到带有VXLAN封装的控制报文时,执行图4所示流程。
参见图4,图4为本申请提供的另一方法流程图,该流程应用于BRAS CP设备。如图4所示,该流程可包括以下步骤:
步骤401,BRAS CP设备通过与BRAS DP设备之间的VXLAN隧道接收带有VXLAN封装的控制报文,若检查出所述控制报文为用于认证的报文,则执行步骤402。
作为一个实施例,这里可依据报文属性字段检查控制报文是否用于认证的报文,当检查出控制报文为用于认证的报文,则如步骤401描述,执行步骤402。
步骤402,BRAS CP设备在本地查找所述VXLAN封装中VXLAN标识ID对应的所述BRASDP设备上用户接入端口的端口信息;将所述端口信息和所述控制报文携带的用户身份信息发送给认证服务器进行认证。
这里的端口信息,即为上面描述的BRAS DP设备上报的BRAS DP设备接入上述用户设备的用户接入端口的端口信息,其是由UCM网元动态配置在BRAS CP设备的。作为一个实施例,上述端口信息可按照指定格式组合得到字符串,简称认证字符串。这里的指定格式是便于认证服务器识别的格式。以端口相关信息包括:指定端口所在的子槽位号、所述子槽位号所属的槽位号、端口号、端口类型为例,则端口信息按照指定格式组合成得到的认证字符串举例为:
上述用户接入端口所在的子槽位号/子槽位号所属的槽位号/上述用户接入端口的端口号/端口类型。其中,/表示连接符。
至此,完成图4所示的流程。
在图4所示流程中,上述步骤402中,BRAS CP设备在本地查找所述VXLAN封装中VXLAN ID对应的所述BRAS DP设备上用户接入端口的端口信息之前,还执行以下步骤:
步骤c1,接收UCM网元下发的所述端口信息,将所述端口信息配置在本地创建的与所述VXLAN ID对应的VSI上;
基于步骤c1,步骤402中,BRAS CP设备在本地查找所述VXLAN封装中VXLAN标识ID对应的所述BRAS DP设备上用户接入端口的端口信息包括:在本地所有VSI中查找与所述VXLAN ID对应的VSI;确定该查找到的VSI被配置的所述端口信息为所述VXLAN ID对应的所述BRAS DP设备上用户接入端口的端口信息。
作为一个实施例,本申请中,BRAS CP设备在步骤c1之前,还执行以下步骤:
步骤d1,接收所述UCM网元在接收到配置所述BRAS DP设备上的所述用户接入端口使能BRAS业务的命令时下发的VXLAN隧道配置,根据所述VXLAN隧道配置创建所述VXLAN隧道;
步骤d2,接收所述UCM网元下发的创建与所述VXLAN ID对应的VSI的指令,根据所述指令创建所述VSI。
通过步骤d1至步骤d2,即可实现在BRAS CP设备上创建所述VXLAN ID对应的VSI、以及BRAS CP设备创建至BRAS DP设备的VXLAN隧道,创建的VXLAN隧道绑定上述VXLAN ID。
通过图3、图4所示流程可以看出,在本申请中,是由VXLAN ID隐性标识用户接入端口的端口信息,使得用户接入端口的端口信息能与用户身份信息参与到用户的认证中,实现了用户的精绑。
另外,在本申请中,BRAS CP设备和BRAS DP设备之间的报文传递使用的是标准VXLAN封装,没有额外增加私有头来携带用户接入端口的端口信息,为组网中BRAS DP设备使用功能相对简单、但价格低廉的交换芯片提供了保障。
还有,在本申请中,对用户接入端口的端口信息进行认证,并不需要对认证服务器比如AAA服务器进行任何改进,避免转控分离架构在现网应用时对原有AAA系统的改造。
下面结合一个实施例对图3、图4所示流程进行描述:
参见图5,图5为本申请提供的实施例应用组网图。图5举例示出了两个BRAS CP设备即BRAS CP21、BRAS CP22。图5还举例示出了三个BRAS DP设备即BRAS DP31、BRAS DP32、BRAS DP33。
在图5中,BRAS DP31、BRAS DP32、BRAS DP33分别向图5所示的UCM网元即UCM100上报本地用户接入端口的端口信息。图5仅示出BRAS DP31向UCM100上报本地用户接入端口的端口信息。
在图5中,UCM100提供了UI配置界面。该UI配置界面中有BRAS CP21、BRAS CP22的配置选项、也有BRAS DP31、BRAS DP32、BRAS DP33的配置选项。
以BRAS DP31为例,BRAS DP32、BRAS DP33类似,用户基于业务需求在UI配置界面所示的BRAS DP31的配置选项中对BRAS DP31本地的用户接入端口进行业务配置。假如用户基于业务需求配置BRAS DP31本地的用户接入端口g1/0/1使能BRAS业务,则UCM100分配一个用于BRAS业务的全局VXLAN ID(记为VXLAN400),并从已有的BRAS CP21、BRAS CP22中选择一个用于与BRAS DP31建立VXLAN隧道的BRAS CP。这里选择BRAS CP的方式有多种,比如选择负载最轻的、选择带宽冗余多的等,本实施例并不具体绑定。
假如UCM100选择BRAS CP21,则UCM100下发VXLAN隧道配置给BRAS DP31和BRASCP21,以使BRAS DP31和BRAS CP21之间建立VXLAN隧道。BRAS DP31和BRAS CP21之间建立VXLAN隧道的方式不再赘述。建立的VXLAN隧道绑定VXLAN400。需要说明的是,假如BRASDP31和BRAS CP21之间已建立VXLAN隧道,则上述选择BRAS CP、下发隧道配置的步骤可省略,直接将已有的VXLAN隧道绑定VXLAN400即可。为便于描述,将绑定VXLAN400的VXLAN隧道记为VXLAN隧道a。
UCM100下发VSI虚接口创建指令1给BRAS DP31。BRAS DP31接收VSI虚接口创建指令1,依据VSI虚接口创建指令1创建与VXLAN400对应的VSI虚接口(记为VSI虚接口51),并将创建的VSI虚接口51绑定至用户接入端口g1/0/1。在应用中,BRAS DP31的VSI虚接口51唯一绑定VXLAN400。
UCM100下发VSI虚接口创建指令2给BRAS CP21。BRAS CP21接收VSI虚接口创建指令2,依据VSI虚接口创建指令2创建与VXLAN400对应的VSI虚接口(记为VSI虚接口52)。在应用中,BRAS CP21的VSI虚接口52唯一绑定VXLAN400。需要说明的是,在本实施例中,UCM100下发VXLAN隧道配置、VSI虚接口创建指令1、VSI虚接口创建指令2并没有固定的时间先后顺序。
UCM100在之前BRAS DP31上报的所有用户接入端口的端口信息中找到用户接入端口g1/0/1的端口信息。用户接入端口g1/0/1的端口信息包括g1/0/1所在的子槽位号、子槽位号所属的槽位号、g1/0/1的端口号、g1/0/1的端口类型。
UCM100将找到的用户接入端口g1/0/1的端口信息(g1/0/1所在的子槽位号、子槽位号所属的槽位号、g1/0/1的端口号、g1/0/1的端口类型)按照指定格式进行排列,构造出用于对用户601(用户接入端口g1/0/1接入的用户)进行精确绑定的认证字符串。假如构造的认证字符串为:eth 1/0/1。
UCM100将构造的认证字符串配置在VSI虚接口52。
以上描述了UCM100对BRAS DP31、BRAS CP21的配置。
用户61上线,发送用于请求认证的认证请求报文。认证请求报文是用于对用户61进行认证的报文,携带用户61的用户身份相关信息比如用户名、密码。
BRAS DP31通过本地用户接入端口g1/0/1收到认证请求报文,识别认证请求报文属于控制报文,则查找本地用户接入端口g1/0/1绑定的VSI虚接口。
BRAS DP31发现本地用户接入端口g1/0/1绑定的VSI虚接口为VSI虚接口51,该VSI虚接口51对应的VXLAN ID为VXLAN400,则按照VXLAN400以及VXLAN400绑定的VXLAN隧道a对认证请求报文进行VXLAN封装,并通过VXLAN隧道a转发。VXLAN封装中的VNI字段携带VXLAN400。
BRAS CP21通过VXLAN隧道a接收到带有VXLAN封装的认证请求报文,在本地所有VSI虚接口中查找与VXLAN封装中VNI字段携带的VXLAN400对应的VSI虚接口。
BRAS CP21找到VSI虚接口52,获取该查找到的VSI虚接口52被配置的认证字符串eth 1/0/1,将认证字符串eth 1/0/1和认证请求报文携带的用户61的用户身份相关信息按照约定格式发送给认证服务器(以AAA服务器为例)进行认证。具体地,BRAS CP21将认证字符串eth 1/0/1和认证请求报文携带的用户61的用户身份相关信息按照约定格式发送给AAA服务器进行认证包括:BRAS CP21生成新的Radius报文,将认证字符串eth 1/0/1和认证请求报文携带的用户61的用户身份相关信息按照约定格式携带在Radius报文中发送给AAA服务器。
AAA服务器对收到的认证字符串eth 1/0/1和认证请求报文携带的用户61的用户身份相关信息进行认证。具体认证过程这里不再赘述。
至此,通过本实施例可以看出,在本实施例中,通过VXLAN ID隐性标识了用户接入端口的端口信息,在由BRAS DP设备向BRAS CP设备传递控制报文时,通过VXLAN ID间接实现了控制报文携带BRAS DP设备接入用户的用户接入端口的端口信息,使得用户接入端口的端口信息也能参与到用户的认证中,实现了用户的精确认证。
另外,BRAS CP设备和BRAS DP设备之间的报文传递使用的是标准VXLAN封装,没有额外增加私有头来携带对用户进行精确绑定的认证信息比如用户接入端口的精绑信息,为组网中BRAS DP设备使用功能相对简单、但价格低廉的交换芯片提供了保障。
还有,在本实施例中,认证服务器在对用户接入端口的端口信息进行认证,并不需要对认证服务器比如AAA服务器进行任何改进,避免转控分离架构在现网应用时对原有AAA系统的改造。
以上对本申请提供的方法进行了描述。下面对本申请提供的装置进行描述:
参见图6,图6为本申请提供的装置结构图。该装置应用于BRAS转控分离架构中的BRAS CP设备,包括:
接收模块601,用于通过与所述BRAS转控分离架构中的BRAS数据平面DP设备之间的VXLAN隧道接收带有VXLAN封装的控制报文;
处理模块602,用于检查出所述控制报文为用于认证的报文,则在本地查找所述VXLAN封装中VXLAN标识ID对应的所述BRAS DP设备上用户接入端口的端口信息;将所述端口信息和所述控制报文携带的用户身份信息发送给认证服务器进行认证。
作为一个实施例,所述处理模块602在所述本地查找所述VXLAN封装中VXLAN标识ID对应的所述BRAS DP设备上用户接入端口的端口信息之前,进一步接收用户控制管理UCM网元下发的所述端口信息,将所述端口信息配置在本地创建的与所述VXLAN ID对应的VSI上;
处理模块602在本地查找所述VXLAN封装中VXLAN标识ID对应的所述BRAS DP设备上用户接入端口的端口信息包括:
在本地所有VSI中查找与所述VXLAN ID对应的VSI;
确定该查找到的VSI被配置的所述端口信息为所述VXLAN ID对应的所述BRAS DP设备上用户接入端口的端口信息。
作为一个实施例,接收模块601在所述接收UCM网元下发的所述端口信息,将所述端口信息配置在本地创建的与所述VXLAN ID对应的VSI上之前,接收所述UCM网元在接收到配置所述BRAS DP设备上的所述用户接入端口使能BRAS业务的命令时下发的VXLAN隧道配置;接收所述UCM网元下发的创建与所述VXLAN ID对应的VSI的指令;
处理模块602根据所述VXLAN隧道配置创建所述VXLAN隧道;以及,根据所述指令创建所述VSI;
作为一个实施例,所述用户接入端口的端口信息包括:
所述用户接入端口所在的子槽位号、所述子槽位号所属的槽位号、所述用户接入端口的端口号、端口类型。
至此,完成图6所示装置的结构描述。
相应地,本申请还提供了对应图6所示装置的硬件结构图。如图7所示,其可包括:机器可读存储介质701、处理器702;机器可读存储介质701、处理器702可经由系统总线通信。
其中,机器可读存储介质701,用于存储上述路径接收模块601、处理模块602所执行的操作对应的机器可执行指令;
处理器702,用于加载并执行机器可执行指令,以实现上述的认证方法。
作为一个实施例,机器可读存储介质701可以是任何电子、磁性、光学或其它物理存储装置,可以包含或存储信息,如可执行指令、数据,等等。例如,机器可读存储介质可以是:RAM(Radom Access Memory,随机存取存储器)、易失存储器、非易失性存储器、闪存、存储驱动器(如硬盘驱动器)、固态硬盘、任何类型的存储盘(如光盘、dvd等),或者类似的存储介质,或者它们的组合。
至此,完成图7所示的硬件结构描述。
参见图8,图8为本申请提供的另一装置结构图。如图8所示,该装置应用于BRAS转控分离架构中的BRAS DP设备,包括:
用户端口模块801,用于通过本地用户接入端口接收用户设备发送的用于认证的控制报文,确定所述用户接入端口对应的VXLAN ID;
发送模块802,用于按照所述VXLAN ID、以及所述VXLAN ID绑定的本BRAS DP设备与BRAS控制平面CP设备之间的VXLAN隧道对所述控制报文进行VXLAN封装并通过所述VXLAN隧道发送至所述BRAS CP设备,所述VXLAN封装中携带所述VXLAN ID,以使所述BRAS CP设备在本地查找与所述VXLAN ID对应的所述用户接入端口的端口信息,并将所述端口信息和所述控制报文携带的用户身份信息发送给认证服务器进行认证。
作为一个实施例,用户端口模块801确定所述用户接入端口对应的VXLAN ID包括:
确定所述用户接入端口绑定的虚接口VSI;
将所述VSI虚接口对应的VXLAN ID确定为所述用户接入端口对应的VXLAN ID。
作为一个实施例,如图8所示,该装置进一步包括创建模块803。
所述创建模块803,用于在确定所述用户接入端口绑定的虚接口VSI之前,接收用户控制管理UCM网元在接收到配置所述用户接入端口使能BRAS业务的命令时下发的VXLAN隧道配置和创建绑定所述用户接入端口且与所述VXLAN ID对应的VSI的指令;根据所述VXLAN隧道配置创建所述VXLAN隧道;根据所述指令创建所述VSI。
作为一个实施例,所述发送模块802进一步向UCM网元上报所述用户接入端口的端口信息,以使所述UCM网元向所述BRAS CP设备发送与所述VXLAN ID对应的所述用户接入端口的端口信息;所述端口信息包括:所述用户接入端口所在的子槽位号、所述子槽位号所属的槽位号、端口号、端口类型。
至此,完成图8所示装置的结构描述。
相应地,本申请还提供了对应图8所示装置的硬件结构图。该硬件结构可包括:机器可读存储介质、处理器,具体结构类似图7所示的硬件结构图。
其中,机器可读存储介质、处理器可经由系统总线通信。
机器可读存储介质,用于存储上述路径识别模块、发送模块、创建模块所执行的操作对应的机器可执行指令;
处理器,用于加载并执行机器可执行指令,以实现上述的认证方法。
作为一个实施例,机器可读存储介质可以是任何电子、磁性、光学或其它物理存储装置,可以包含或存储信息,如可执行指令、数据,等等。例如,机器可读存储介质可以是:RAM(Radom Access Memory,随机存取存储器)、易失存储器、非易失性存储器、闪存、存储驱动器(如硬盘驱动器)、固态硬盘、任何类型的存储盘(如光盘、dvd等),或者类似的存储介质,或者它们的组合。
以上所述仅为本申请的较佳实施例而已,并不用以限制本申请,凡在本申请的精神和原则之内,所做的任何修改、等同替换、改进等,均应包含在本申请保护的范围之内。
Claims (13)
1.一种认证方法,其特征在于,该方法应用于宽带远程接入服务器BRAS转控分离架构中的BRAS控制平面CP设备,包括:
通过与所述BRAS转控分离架构中的BRAS DP设备之间的VXLAN隧道接收带有VXLAN封装的控制报文;
若所述控制报文为用于认证的报文,则在本地查找所述VXLAN封装中VXLAN标识ID对应的所述BRAS DP设备上用户接入端口的端口信息;
将所述端口信息和所述控制报文携带的用户身份信息发送给认证服务器进行认证。
2.根据权利要求1所述的方法,其特征在于,在所述本地查找所述VXLAN封装中VXLAN标识ID对应的所述BRAS DP设备上用户接入端口的端口信息之前,所述方法还包括:
接收用户控制管理UCM网元下发的所述端口信息,将所述端口信息配置在本地创建的与所述VXLAN ID对应的虚接口VSI上;
所述在本地查找所述VXLAN封装中VXLAN标识ID对应的所述BRASDP设备上用户接入端口的端口信息包括:
在本地所有VSI中查找与所述VXLAN ID对应的VSI;
确定该查找到的VSI被配置的所述端口信息为所述VXLAN ID对应的所述BRAS DP设备上用户接入端口的端口信息。
3.根据权利要求2所述的方法,其特征在于,在所述接收用户控制管理UCM网元下发的所述端口信息,将所述端口信息配置在本地创建的与所述VXLAN ID对应的VSI上之前,所述方法还包括:
接收所述UCM网元在接收到配置所述BRAS DP设备上的所述用户接入端口使能BRAS业务的命令时下发的VXLAN隧道配置,根据所述VXLAN隧道配置创建所述VXLAN隧道;
接收所述UCM网元下发的创建与所述VXLAN ID对应的VSI的指令,根据所述指令创建所述VSI。
4.根据权利要求1所述的方法,其特征在于,所述用户接入端口的端口信息包括:
所述用户接入端口所在的子槽位号、所述子槽位号所属的槽位号、所述用户接入端口的端口号、端口类型。
5.一种认证方法,其特征在于,该方法应用于宽带远程接入服务器BRAS转控分离架构中的BRAS转发平面DP设备,包括:
通过本地用户接入端口接收用户设备发送的用于认证的控制报文;
确定所述用户接入端口对应的VXLAN ID;
按照所述VXLAN ID、以及所述VXLAN ID绑定的本BRAS DP设备与BRAS CP设备之间的VXLAN隧道对所述控制报文进行VXLAN封装并通过所述VXLAN隧道发送至所述BRAS CP设备,所述VXLAN封装中携带所述VXLAN ID,以使所述BRAS CP设备在本地查找与所述VXLAN ID对应的所述用户接入端口的端口信息,并将所述端口信息和所述控制报文携带的用户身份信息发送给认证服务器进行认证。
6.根据权利要求5所述的方法,其特征在于,所述确定所述用户接入端口对应的VXLANID包括:
确定所述用户接入端口绑定的虚接口VSI;
将所述VSI虚接口对应的VXLAN ID确定为所述用户接入端口对应的VXLAN ID。
7.根据权利要求6所述的方法,其特征在于,在确定所述用户接入端口绑定的虚接口VSI之前,所述方法还包括:
接收用户控制管理UCM网元在接收到配置所述用户接入端口使能BRAS业务的命令时下发的VXLAN隧道配置和创建绑定所述用户接入端口且与所述VXLAN ID对应的VSI的指令;
根据所述VXLAN隧道配置创建所述VXLAN隧道;
根据所述指令创建所述VSI。
8.根据权利要求5所述的方法,其特征在于,所述方法,还包括:
向UCM网元上报所述用户接入端口的端口信息,以使所述UCM网元向所述BRAS CP设备发送与所述VXLAN ID对应的所述用户接入端口的端口信息;所述端口信息包括:所述用户接入端口所在的子槽位号、所述子槽位号所属的槽位号、端口号、端口类型。
9.一种认证装置,其特征在于,该装置应用于宽带远程接入服务器BRAS转控分离架构中的BRAS控制平面CP设备,包括:
接收模块,用于通过与所述BRAS转控分离架构中的BRAS数据平面DP设备之间的VXLAN隧道接收带有VXLAN封装的控制报文;
处理模块,用于检查出所述控制报文为用于认证的报文,则在本地查找所述VXLAN封装中VXLAN标识ID对应的所述BRAS DP设备上用户接入端口的端口信息;将所述端口信息和所述控制报文携带的用户身份信息发送给认证服务器进行认证。
10.根据权利要求9所述的装置,其特征在于,所述处理模块在所述本地查找所述VXLAN封装中VXLAN标识ID对应的所述BRAS DP设备上用户接入端口的端口信息之前,进一步接收用户控制管理UCM网元下发的所述端口信息,将所述端口信息配置在本地创建的与所述VXLAN ID对应的虚接口VSI上;
所述处理模块在本地查找所述VXLAN封装中VXLAN标识ID对应的所述BRAS DP设备上用户接入端口的端口信息包括:
在本地所有VSI中查找与所述VXLAN ID对应的VSI;
确定该查找到的VSI被配置的所述端口信息为所述VXLAN ID对应的所述BRAS DP设备上用户接入端口的端口信息。
11.一种认证装置,其特征在于,该装置应用于宽带远程接入服务器BRAS转控分离架构中的BRAS转发平面DP设备,包括:
用户端口模块,用于通过本地用户接入端口接收用户设备发送的用于认证的控制报文,确定所述用户接入端口对应的VXLAN ID;
发送模块,用于按照所述VXLAN ID、以及所述VXLAN ID绑定的本BRAS DP设备与BRAS控制平面CP设备之间的VXLAN隧道对所述控制报文进行VXLAN封装并通过所述VXLAN隧道发送至所述BRAS CP设备,所述VXLAN封装中携带所述VXLAN ID,以使所述BRAS CP设备在本地查找与所述VXLAN ID对应的所述用户接入端口的端口信息,并将所述端口信息和所述控制报文携带的用户身份信息发送给认证服务器进行认证。
12.根据权利要求11所述的装置,其特征在于,所述用户端口模块确定所述用户接入端口对应的VXLAN ID包括:
确定所述用户接入端口绑定的虚接口VSI;
将所述VSI虚接口对应的VXLAN ID确定为所述用户接入端口对应的VXLAN ID。
13.根据权利要求11所述的装置,其特征在于,该装置进一步包括:
创建模块,用于在确定所述用户接入端口绑定的虚接口VSI之前,接收用户控制管理UCM网元在接收到配置所述用户接入端口使能BRAS业务的命令时下发的VXLAN隧道配置和创建绑定所述用户接入端口且与所述VXLAN ID对应的VSI的指令;根据所述VXLAN隧道配置创建所述VXLAN隧道;根据所述指令创建所述VSI;
所述发送模块进一步向UCM网元上报所述用户接入端口的端口信息,以使所述UCM网元向所述BRAS CP设备发送与所述VXLAN ID对应的所述用户接入端口的端口信息;所述端口信息包括:所述用户接入端口所在的子槽位号、所述子槽位号所属的槽位号、端口号、端口类型。
Priority Applications (4)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201710655491.7A CN108462683B (zh) | 2017-08-03 | 2017-08-03 | 认证方法和装置 |
JP2020505861A JP6920537B2 (ja) | 2017-08-03 | 2018-07-31 | Bras転送・制御分離アーキテクチャにおけるユーザ認証 |
EP18841672.1A EP3664403B1 (en) | 2017-08-03 | 2018-07-31 | User authentication of bras under architecture of mutually separated forwarding and control |
PCT/CN2018/097777 WO2019024844A1 (zh) | 2017-08-03 | 2018-07-31 | Bras转控分离架构下的用户认证 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201710655491.7A CN108462683B (zh) | 2017-08-03 | 2017-08-03 | 认证方法和装置 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN108462683A true CN108462683A (zh) | 2018-08-28 |
CN108462683B CN108462683B (zh) | 2020-04-03 |
Family
ID=63220272
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201710655491.7A Active CN108462683B (zh) | 2017-08-03 | 2017-08-03 | 认证方法和装置 |
Country Status (4)
Country | Link |
---|---|
EP (1) | EP3664403B1 (zh) |
JP (1) | JP6920537B2 (zh) |
CN (1) | CN108462683B (zh) |
WO (1) | WO2019024844A1 (zh) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN110012084A (zh) * | 2019-03-26 | 2019-07-12 | 新华三技术有限公司 | 设备识别方法、装置、系统及存储介质 |
US20210258183A1 (en) * | 2017-06-16 | 2021-08-19 | Huawei Technologies Co., Ltd. | Broadband Remote Access Server (BRAS) System-Based Packet Encapsulation |
WO2021218886A1 (zh) * | 2020-04-27 | 2021-11-04 | 华为技术有限公司 | Vxlan接入认证方法以及vtep设备 |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN114244709B (zh) * | 2021-11-11 | 2023-12-26 | 新华三大数据技术有限公司 | Up设备关联控制方法及装置 |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20070076607A1 (en) * | 2005-09-14 | 2007-04-05 | Cisco Technology, Inc. | Quality of service based on logical port identifier for broadband aggregation networks |
CN200973108Y (zh) * | 2006-06-29 | 2007-11-07 | 中兴通讯股份有限公司 | 实现安全访问的接入设备 |
CN101123549A (zh) * | 2006-08-11 | 2008-02-13 | 华为技术有限公司 | 控制与承载分离的接入网系统及其实现通信的方法 |
US20150381484A1 (en) * | 2014-06-30 | 2015-12-31 | Nicira, Inc. | Encoding control plane information in transport protocol source port field and applications thereof in network virtualization |
CN106685847A (zh) * | 2015-11-06 | 2017-05-17 | 华为技术有限公司 | 一种报文处理方法、装置及设备 |
Family Cites Families (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8339959B1 (en) * | 2008-05-20 | 2012-12-25 | Juniper Networks, Inc. | Streamlined packet forwarding using dynamic filters for routing and security in a shared forwarding plane |
CN102055762A (zh) * | 2010-12-03 | 2011-05-11 | 中国联合网络通信集团有限公司 | 宽带网络接入方法和系统、dslam及bras |
CN102970227B (zh) * | 2012-11-12 | 2016-03-02 | 盛科网络(苏州)有限公司 | 在asic中实现vxlan报文转发的方法和装置 |
EP3016321A4 (en) * | 2013-06-25 | 2017-02-22 | Nec Corporation | Communication system, apparatus, method and program |
US9906561B2 (en) * | 2015-08-28 | 2018-02-27 | Nicira, Inc. | Performing logical segmentation based on remote device attributes |
-
2017
- 2017-08-03 CN CN201710655491.7A patent/CN108462683B/zh active Active
-
2018
- 2018-07-31 WO PCT/CN2018/097777 patent/WO2019024844A1/zh unknown
- 2018-07-31 JP JP2020505861A patent/JP6920537B2/ja active Active
- 2018-07-31 EP EP18841672.1A patent/EP3664403B1/en active Active
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20070076607A1 (en) * | 2005-09-14 | 2007-04-05 | Cisco Technology, Inc. | Quality of service based on logical port identifier for broadband aggregation networks |
CN200973108Y (zh) * | 2006-06-29 | 2007-11-07 | 中兴通讯股份有限公司 | 实现安全访问的接入设备 |
CN101123549A (zh) * | 2006-08-11 | 2008-02-13 | 华为技术有限公司 | 控制与承载分离的接入网系统及其实现通信的方法 |
US20150381484A1 (en) * | 2014-06-30 | 2015-12-31 | Nicira, Inc. | Encoding control plane information in transport protocol source port field and applications thereof in network virtualization |
CN106685847A (zh) * | 2015-11-06 | 2017-05-17 | 华为技术有限公司 | 一种报文处理方法、装置及设备 |
Cited By (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20210258183A1 (en) * | 2017-06-16 | 2021-08-19 | Huawei Technologies Co., Ltd. | Broadband Remote Access Server (BRAS) System-Based Packet Encapsulation |
US11606223B2 (en) * | 2017-06-16 | 2023-03-14 | Huawei Technologies Co., Ltd. | Broadband remote access server (BRAS) system-based packet encapsulation |
US11909551B2 (en) | 2017-06-16 | 2024-02-20 | Huawei Technologies Co., Ltd. | Broadband remote access server (BRAS) system-based packet encapsulation |
CN110012084A (zh) * | 2019-03-26 | 2019-07-12 | 新华三技术有限公司 | 设备识别方法、装置、系统及存储介质 |
CN110012084B (zh) * | 2019-03-26 | 2021-10-01 | 新华三技术有限公司 | 设备识别方法、装置、系统及存储介质 |
WO2021218886A1 (zh) * | 2020-04-27 | 2021-11-04 | 华为技术有限公司 | Vxlan接入认证方法以及vtep设备 |
CN113645174A (zh) * | 2020-04-27 | 2021-11-12 | 华为技术有限公司 | Vxlan接入认证方法以及vtep设备 |
Also Published As
Publication number | Publication date |
---|---|
JP6920537B2 (ja) | 2021-08-18 |
CN108462683B (zh) | 2020-04-03 |
EP3664403B1 (en) | 2022-10-12 |
EP3664403A4 (en) | 2020-08-05 |
WO2019024844A1 (zh) | 2019-02-07 |
EP3664403A1 (en) | 2020-06-10 |
JP2020529085A (ja) | 2020-10-01 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11487690B2 (en) | Universal host and non-volatile memory express storage domain discovery for non-volatile memory express over fabrics | |
CN103580980B (zh) | 虚拟网络自动发现和自动配置的方法及其装置 | |
JP6884818B2 (ja) | Vxlan実装方法、ネットワークデバイス、および通信システム | |
US8650326B2 (en) | Smart client routing | |
US9258305B2 (en) | Authentication method, transfer apparatus, and authentication server | |
EP1805640B1 (en) | Method and apparatus for selection of authentication servers based on the authentication mechanisms in supplicant attempts to access network resources | |
US20140230044A1 (en) | Method and Related Apparatus for Authenticating Access of Virtual Private Cloud | |
US10645172B1 (en) | Socket tunneling connections in a service provider environment | |
CN108462683A (zh) | 认证方法和装置 | |
CN106878199B (zh) | 一种接入信息的配置方法和装置 | |
WO2016008379A1 (zh) | 存储阵列自动化配置方法、装置及存储系统 | |
US20140161121A1 (en) | Method, System and Device for Authenticating IP Phone and Negotiating Voice Domain | |
WO2014094420A1 (zh) | 一种报文的处理方法和装置 | |
CN104144096A (zh) | 虚拟网络层构建方法、装置及系统 | |
US20210266234A1 (en) | Over The Top Access Framework and Distributed NFVI Architecture | |
CN109587028B (zh) | 一种控制客户端流量的方法和装置 | |
CN108093041A (zh) | 单通道vdi代理服务系统及实现方法 | |
CN108600225A (zh) | 一种认证方法及装置 | |
US20230018346A1 (en) | Dial-up packet processing method, network element, system, and network device | |
WO2021232920A1 (zh) | 数据传输方法、电子设备及存储介质 | |
CN114928459A (zh) | 用于私有通讯架构的连接方法与电脑可读取媒体 | |
EP3726789A1 (en) | Load sharing method, device, and system and computer readable storage medium | |
US11924182B2 (en) | ISO layer-two connectivity using ISO layer-three tunneling | |
CN114080004A (zh) | 专网接入方法及装置 | |
JP2011019125A (ja) | 通信制御装置、通信制御方法および通信制御プログラム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |