CN1901449A - 一种网络接入的方法 - Google Patents

一种网络接入的方法 Download PDF

Info

Publication number
CN1901449A
CN1901449A CNA2006100617257A CN200610061725A CN1901449A CN 1901449 A CN1901449 A CN 1901449A CN A2006100617257 A CNA2006100617257 A CN A2006100617257A CN 200610061725 A CN200610061725 A CN 200610061725A CN 1901449 A CN1901449 A CN 1901449A
Authority
CN
China
Prior art keywords
network
access device
network equipment
authentication
address
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CNA2006100617257A
Other languages
English (en)
Other versions
CN1901449B (zh
Inventor
梁铷
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Huawei Technologies Co Ltd
Original Assignee
Huawei Technologies Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Huawei Technologies Co Ltd filed Critical Huawei Technologies Co Ltd
Priority to CN200610061725A priority Critical patent/CN1901449B/zh
Publication of CN1901449A publication Critical patent/CN1901449A/zh
Priority to PCT/CN2007/070311 priority patent/WO2008011832A1/zh
Priority to US12/353,697 priority patent/US8484715B2/en
Application granted granted Critical
Publication of CN1901449B publication Critical patent/CN1901449B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/105Multiple levels of security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0892Network architectures or network communication protocols for network security for authentication of entities by using authentication-authorization-accounting [AAA] servers or protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • H04L69/16Implementation or adaptation of Internet protocol [IP], of transmission control protocol [TCP] or of user datagram protocol [UDP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • H04L69/16Implementation or adaptation of Internet protocol [IP], of transmission control protocol [TCP] or of user datagram protocol [UDP]
    • H04L69/167Adaptation for transition between two IP versions, e.g. between IPv4 and IPv6
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/09Mapping addresses
    • H04L61/25Mapping addresses of the same type
    • H04L61/2503Translation of Internet protocol [IP] addresses
    • H04L61/251Translation of Internet protocol [IP] addresses between different IP versions

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Accounting & Taxation (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Small-Scale Networks (AREA)

Abstract

本发明在于提供一种网络接入的方法和系统,通过连接包括基于第二网络协议的第二网络与基于第一网络协议的第一网络的网络连接设备,接收来自所述第一网络设备的访问所述第二网络的接入请求后,对所述第一网络设备是否有权限访问所述第二网络进行认证来实现所述第一网络设备通过该第一网络接入第二网络的目的,解决在不同协议网络的认证接入过程中带来成本高,安全隐患大,业务影响严重的问题。

Description

一种网络接入的方法
技术领域
本发明涉及一种通信领域的网络接入技术,尤其是一种基于不同协议的网络间进行接入的方法。
背景技术
目前,对于IP网络间进行互连的技术已经有了长足的发展,一个简单的例子是:在IPv4(internet protocol version 4,互联网协议第4版)Internet向IPv6(internet protocol version 6,互联网协议第6版)Internet过渡的初期,IPv4网络已被大量部署,而IPv6网络散布在世界各地。为了实现IPV6的网络互连,通常的做法是采用隧道技术。利用隧道技术可在IPv4网络上创建隧道,从而实现IPv6网络的互连。在IPv4网络上用于连接IPv6网络的隧道,称为IPv6 over IPv4隧道。
IPv6 over IPv4隧道技术的原理如下。
在边界路由器需要启动IPv4/IPv6双协议栈。边界路由器在收到从IPv6网络侧来的报文后,如果报文的目的地不是自身,就把收到的IPv6报文作为负载,加上IPv4报文头,封装到IPv4报文里。在IPv4网络中,封装后的报文被传递到对端的边界路由器上。对端边界路由器对报文进行解封装操作,去掉IPv4报文头,将解封装后所得到的IPv6报文转发到对端的IPv6网络中。
基于IPv4协议的网络和基于IPv6网络可以通过上述的隧道技术实现网络的互连。该隧道技术中有一种自动的网络互连隧道技术实现了IPv4网络中的IPv4/IPv6主机访问IPv6网络,这个就是ISATAP(Intra-site Automatic TunnelAddressing Protocol,站点内自动隧道地址协议)隧道。
ISATAP隧道是一种自动的IPv6 over IPv4隧道技术。可以在ISATAP主机与ISATAP路由器之间建立ISATAP隧道,用于IPv4网络中的IPv4/IPv6主机访问IPv6网络。
建立ISATAP隧道时,IPv6地址需要使用ISATAP格式地址,其结构如下:
IPv6 Prefix(64位)∷0000:5EFE:IPv4-Address。
IPv4/IPv6主机使用ISATAP格式的链路本地地址向ISATAP路由器发送路由器请求消息时,将路由器请求消息封装在IPv4报文中发给ISATAP路由器,ISATAP路由器使用路由器通告消息响应路由器请求,路由器通告消息包含前缀。IPv4/IPv6主机将ISATAP前缀与5EFE:IPv4-Address组合即可得到自己的IPv6地址,并用此地址访问IPv6主机。
ISATAP隧道可以方便的用于大量主机用户的IPv6接入。在IPv6网络发展初期,IPv4网络占主导的应用环境中,原有的大量零散的IPv4主机可以通过ISATAP隧道接入到ISATAP Router,即ISATAP网关,从而实现了到IPv6网络的接入。由于没有对通过ISATAP隧道的IPv4主机进行认证,给IPv6的网络接入问题带来了安全隐患,所以ISATAP技术本身没有解决接入的认证问题。哪些IPv4主机用户可以通过ISATAP隧道接入到IPv6没有认证机制来控制,使得ISATAP接入方式无法大规模部署和运营监管。
因此,基于不同协议的网络互连技术因为无法对互连网络中的网络接入设备进行有效的认证给接入网络带来了安全隐患,使得各个网络间的接入无法进行大规模的部署和监管。
对于上面提到的ISATAP网关,其本身具有AAA机制,即认证、授权和记账(Authentication,Authorization,and Accounting)的简称。它提供了一个用来对认证,授权和记账这三种安全功能进行配置的一致的框架。AAA可以通过对访问控制实现网络安全,包括哪些用户可以访问网络,具有访问权的用户可以得到哪些服务,如何对正在使用网络资源的用户进行记账等。
AAA的认证功能有两种:
本地认证:将用户信息(包括本地用户的用户名、密码和各种属性)配置在接入服务器上。本地认证的优点是速度快,可以为运营降低成本;
本地认证可以在接入服务器本地上配置地址池,用户名,密码,DNS服务器地址,WEB认证服务器地址等属性,这些属性可以直接被用于对用户信息认证。
远端认证:通过认证协议与远端认证服务器进行认证。最常用的是RADIUS(Remote Authentication Dial In User Service)协议或TACACS(TerminalAccess Controller Access Control System)协议。当用户想要通过某个网络与接入服务器建立连接从而取得访问其他网络的权利或取得使用某些网络资源的权利时,接入服务器起到了认证用户或对应连接的作用。接入服务器负责把用户的认证信息传递给RADIUS或TACACS服务器。RADIUS或TACACS协议规定了接入服务器与RADIUS或TACACS服务器之间如何传递用户信息和计费信息。RADIUS或TACACS服务器负责接收用户的连接请求,完成认证,并把用户所需的配置信息返回给接入服务器。
认证协议通常预定义了认证的属性,比如Radius协议报文中,传递用户信息的属性格式见附图1所示,其中Type值可以为:User-Name、User-Password、CHAP-Password、NAS-IP-Address、NAS-Port、Service-Type、Framed-Protocol、Framed-IP-Address、Framed-IP-Netmask、Framed-Routing、Filter-Id、Framed-MTU、Framed-Compression、Login-IP-Host、Login-Service、Login-TCP-Port等,不同Type值的数据代表相应的认证相关信息。
对接入网络进行安全认证,现有技术中的认证方法是:通过网络接入设备侧强制Portal认证解决,这是一种间接实现网络接入的方法。Portal是一种常用的认证技术,接入网络必须设置Portal认证服务器,它使用户在上网时,可以通过标准的WWW浏览器访问入口服务器,由Web服务器实现用户认证,用户可以在WWW页面上进行认证和各种业务选择。通过对接入用户的接入网络主机进行强制Portal认证,只有认证通过的接入网络主机才可以访问到网关等网络连接设备,继而获得待接入网络的接入。该方法中,接入网络必须设置Portal认证服务器。另外,接入网络地址的认证被用于对待接入网络的接入认证,有可能导致对接入网络协议业务用户的影响。如:IPv4接入主机通过ISATAP隧道接入待接入的IPv6网络IPv4网络必须设置Portal认证服务器,增加了组网的约束条件。另外,IPv4地址的认证被用于对IPv6接入的认证,有可能导致对于原有的只需要使用IPv4业务的用户造成影响。
现有技术中还有另一种通过隧道技术接入网络的认证方法:通过接入网络侧的纯网络协议认证解决。即接入用户获得接入网络的地址后,通过接入网络的自身的三层认证技术,对该接入网络地址的用户进行认证,获得认证通过后,即可访问接入网络资源。该方法在网络部署过程中,要求原有的待接入网络设备的认证系统,包括认证服务器升级到接入网络的协议支持类型,即支持接入网络的认证。这增加了部署的成本。另外,这种认证方式由于在认证之前先为接入用户分配了接入网络的地址,给网络安全造成了隐患。
现有技术这在一定程度上保证了接入网络的有效认证,但还是存在着一些缺陷:接入的认证问题网络连接设备本身并没有解决,而是通过访问待接入网络接入网络连接设备前对待接入网络主机地址的认证或者获得接入网络地址后对接入网络进行的认证,但对于哪些网络接入设备可以接入第二协议网络需要通过认证机制来控制,其网络连接设备并没有解决方案,导致不同网络间的接入方式无法大规模部署和运营监管;并且由于需要特设的服务器和网络的特殊升级导致组网的难度和部署的成本增大;另外,由此的接入认证问题也带来了网络安全问题。
发明内容
本发明的目的在于通过提供一种网络接入的方法和系统,以解决现有认证技术中因需要增加或升级认证设备而导致的成本高的问题。
为实现上述发明目的,本发明采用如下技术方案:
一种网络接入的方法,包括步骤:
第一网络设备通过所在的第一网络向网络连接设备发出一接入请求,该接入请求表示所述第一网络设备要访问第二网络,所述第二网络与第一网络是两个基于不同网络协议的网络;
所述网络连接设备收到所述接入请求后,对所述第一网络设备是否有权限访问所述第二网络进行认证;
如果认证通过,则所述第一网络设备通过该网络连接设备接入所述第二网络;如果认证不通过,则该网络连接设备禁止所述第一网络设备接入所述第二网络。
所述接入请求中包括:认证属性信息;
所述网络连接设备收到所述接入请求后,根据所述认证属性信息对所述第一网络设备是否有权限访问所述第二网络进行认证。
所述所述认证属性信息为:含有该第一网络设备的第一网络协议地址的第二网络源地址。
所述所述认证属性信息为:含有该第一网络设备标识的第一网络属性信息。
所述的对所述第一网络设备是否有权限访问所述第二网络进行认证中的认证具体为:第一网络设备的本地认证或者通过远端认证服务器进行远端认证。
所述第一网络设备通过该网络连接设备接入所述第二网络具体为:
所述网络连接设备对所述第一网络设备的接入请求作出应答,允许所述第一网络设备接入所述第二网络;
所述第一网络设备通过该网络连接设备接入所述第二网络。
所述网络连接设备为:网关或路由器。
一种网络通信系统,包括:
第一网络设备,设置在第一网络中,该第一网络是基于第一网络协议的网络;
网络连接设备,连接基于第二网络协议的第二网络与所述第一网络,所述第一网络设备通过所述第一网络与该网络连接设备相连;该网络连接设备设置有认证处理模块;
当所述网络连接设备接收到来自所述第一网络设备的访问所述第二网络的接入请求后,所述认证处理模块对所述第一网络设备是否有权限访问所述第二网络进行认证;如果认证通过,则所述第一网络设备通过该网络连接设备对所述第二网络进行访问;如果认证不通过,则该网络连接设备禁止所述第一网络设备访问所述第二网络。
一种网络接入的方法,该方法用于由基于IPV4协议的第一网络和基于IPV6协议的第二网络组成的通信网络中,包括步骤:
第一网络设备通过所在的第一网络向网络连接设备发出接入请求,该接入请求表示所述第一网络设备要访问所述第二网络,该接入请求中包括含有该第一网络设备IPV4地址的IPV6源地址;
所述网络连接设备收到所述接入请求后,提取所述IPV6源地址并根据该IPV6源地址对所述第一网络设备是否有权限访问所述第二网络进行认证;
如果认证通过,则所述第一网络设备通过该网络连接设备接入第二网络;如果认证不通过,则所述网络连接设备禁止所述第一网络设备接入所述第二网络。
所述第一网络设备通过所在的第一网络向网络连接设备发出接入请求具体为:
根据网络连接设备的IPv6源地址,第一网络设备向网络连接设备发出接入请求。
所述网络连接设备收到所述接入请求后,提取所述IPV6源地址并根据该IPV6源地址对所述第一网络设备是否有权限访问所述第二网络进行认证具体为:
所述网络连接设备收到所述接入请求后,提取所述IPV6源地址中的IPV4地址,并对该IPV4地址进行认证,以决定所述第一网络设备是否有权限访问所述第二网络。
所述对该IPV4地址进行认证具体为:
将网络连接设备的IPv4地址作为属性信息添加到网络连接设备需要进行认证的认证类型的属性信息中;
根据所述认证类型的属性信息,所述网络连接设备对所述第一网络设备是否有权限访问所述第二网络进行认证;
或者,
将网络连接设备的IPv4地址作为属性信息添加到远端认证服务器需要进行认证的认证类型的属性信息中;
根据所述认证类型的属性信息,请求所述远端认证服务器对所述第一网络设备是否有权限访问所述第二网络进行认证。
所述对该IPv4地址进行认证还包括:
在网络连接设备端配置用户名属性信息,网络连接设备根据所述用户名对第一网络设备的IPv4地址进行认证,所述用户名属性信息包括所述第一网络设备的IPv4地址;
或者,
在远端认证服务器配置用户名属性信息,远端认证服务器根据所述用户名对第一网络设备的IPv4地址进行认证,所述用户名属性信息包括所述第一网络设备的IPv4地址。
所述第一网络设备通过该网络连接设备接入所述第二网络具体为:
所述网络连接设备向所述第一网络设备发送路由器宣告报文并生成全局地址,然后所述第一网络设备接入所述第二网络。
所述网络连接设备禁止所述第一网络设备接入所述第二网络具体为:
所述网络连接设备禁止所述第一网络设备接入所述第二网络;
所述网络连接设备检查来自所述第二网络的协议报文,并对目的或者源地址中包含所述第一网络设备IPv4地址的所述协议报文进行丢弃处理。
所述网络连接设备为:网关或路由器。
一种网络通信系统,包括:
第一网络设备,设置在基于IPV4协议的第一网络中;
网络连接设备,连接基于IPV6协议的第二网络与所述第一网络,所述第一网络设备通过所述第一网络与该网络连接设备相连;该网络连接设备设置有认证处理模块;
当所述网络连接设备接收到来自所述第一网络设备的含有该第一网络设备IPV4地址的源地址的接入请求后,提取并获得该源地址,所述认证处理模块根据该源地址对所述第一网络设备是否有权限访问所述第二网络进行认证;如果认证通过,则所述第一网络设备通过该网络连接设备对所述第二网络进行访问;如果认证不通过,则该网络连接设备禁止所述第一网络设备访问所述第二网络。
本发明采用该技术方案带来的有益效果如下:
1、无需在网络接入设备端设置认证服务器,并且不需要进行网络认证服务器的升级以支持待接入网络的认证体系,有效的降低了网络接入的成本,
2、本发明不再为组网增加约束条件,并不会对使用原有待接入网路中的业务和用户造成影响。
2、本发明用较低的成本实现网络的认证接入,使网络接入方案更易于部署和运营。
3、由于不在接入前或者后进行接入认证,减小接入网络的安全隐患问题。
附图说明
附图1为现有技术的Radius协议报文中,传递用户信息的属性格式示意图;
附图2为本发明中一种网络接入的方法的流程图;
附图3为本发明中一种网络接入的方法的第一个实施例;
附图4为本发明中一种网络接入的方法的第二个实施例;
附图5为本发明中一种网络接入的系统图;
附图6为本发明中一种基于IPv4协议网络和IPv6协议进行网络接入的方法流程图;
附图7为本发明中一种基于IPv4协议网络和IPv6协议进行网络接入的方法的实施流程图;
附图8为本发明中一种基于IPv4协议网络和IPv6协议网络进行网络接入的方法的实施流程图中步骤S305的第一个实施例;
附图9为本发明中一种基于IPv4协议网络和IPv6协议网络进行网络接入的方法的实施流程图中步骤S305的第二个实施例;
附图10为本发明中一种基于IPv4协议网络和IPv6协议网络进行网络接入的系统图。
具体实施方式
本发明的核心思想是:为了解决在不同协议网络的认证接入过程中带来成本高,安全隐患大,业务影响严重的问题,本发明通过连接包括基于第二网络协议的第二网络与基于第一网络协议的第一网络的网络连接设备,接收来自所述第一网络设备的访问所述第二网络的接入请求后,对所述第一网络设备是否有权限访问所述第二网络进行认证来实现所述第一网络设备通过该第一网络接入第二网络的目的。
下面将结合附图对本发明一种网络接入的方法和系统的具体实施方式进行详细的阐述。
首先,本发明提供了一种网络接入的方法,如图2所示,该方法包括如下的步骤:
第一网络设备通过所在的第一网络向网络连接设备发出一接入请求,该接入请求表示所述第一网络设备要访问第二网络,所述第二网络与第一网络是两个基于不同网络协议的网络;
所述网络连接设备收到所述接入请求后,对所述第一网络设备是否有权限访问所述第二网络进行认证;
如果认证通过,则所述第一网络设备通过该网络连接设备接入所述第二网络;如果认证不通过,则该网络连接设备禁止所述第一网络设备接入所述第二网络。
如图3所示为上述一种网络接入的方法的第一个实施例:
S101、第一网络设备根据自己的本地协议地址进行第二网络协议地址的配置。
第一网络设备手动或者无状态自动配置第二网络协议的链路本地地址,该链路本地地址中包括了第一网络设备的本地协议地址。
S102:第一网络设备设置网络连接设备的本地协议地址。
第一网络设备向网络连接设备发送请求前需要获知网络连接设备的地址,第一网络设备在完成自身的第二网络协议地址配置后,进一步设置网络连接设备的本地协议地址,并据此网络连接设备的本地协议地址设置需要接入的网络连接设备的第二网络协议的链路本地地址,并将此地址作为后续请求的源地址。
S103、第一网络设备通过所在的第一网络向网络连接设备发出一接入请求;
第一网络设备通过所在的第一网络根据网络连接设备的第二网络协议的链路本地地址向网络连接设备发出接入请求,所述请求中包括含有该第一网络设备的本地协议地址的第二网络协议的链路本地地址,即第二网络协议的源地址。所述接入请求可以以路由器请求报文发送到网络连接设备。
S104、网络连接设备对所述第一网络设备是否有权限访问所述第二网络进行认证;
所述网络连接设备收到所述接入请求后,提取所述第二网络协议的源地址并根据该源地址,根据所述源地址中的第一网络设备的本地协议地址对所述第一网络设备是否有权限访问所述第二网络进行认证,其认证的方式包括第一网络设备的本地认证或者通过远端认证服务器进行远端认证,所述网络连接设备连接包括基于第二协议的第二网络与基于第一协议的第一网络;接收所述第一网络设备发送的接入请求并能对第一网络设备进行认证以接入第二网络的网关或者路由器。。
S105、若认证通过,网络连接设备对第一网络设备的请求作出应答,允许所述第一网络设备接入第二网络。
S106、如果认证不通过,则该网络连接设备禁止所述第一网络设备接入所述第二网络。
如图4所示为上述一种网络接入的方法的第二个实施例:
S201、第一网络设备设置网络连接设备的本地协议地址。
第一网络设备向网络连接设备发送请求前需要获知网络连接设备的地址。第一网络设备为获知上述地址先设置网络连接设备的本地协议地址,并据此网络连接设备的本地协议地址设置需要接入的网络连接设备的第二网络协议的链路本地地址,并将此地址作为后续请求的源地址。
S202:第一网络设备获取第一网络属性信息;
第一网络设备完成网络连接设备的本地协议地址的设置后,获取含有该第一网络设备标识的第一网络属性信息,所述第一网络属性信息可以唯一的标识所述第一网络设备,且适用于网络连接设备的认证类型和属性。
所述网络连接设备收到所述接入请求后,提取所述第一网络属性信息对所述第一网络设备是否有权限访问所述第二网络进行认证。
S203、第一网络设备通过所在的第一网络向网络连接设备发出一接入请求;
第一网络设备通过所在的第一网络根据网络连接设备的第二网络协议的链路本地地址向网络连接设备发出接入请求,所述请求中包括含有该第一网络设备标识的第一网络属性信息。所述接入请求可以以路由器请求报文发送到网络连接设备。
S204、网络连接设备对所述第一网络设备是否有权限访问所述第二网络进行认证;
所述网络连接设备收到所述接入请求后,提取所述第一网络设备标识的第一网络属性信息,根据所述属性信息对所述第一网络设备是否有权限访问所述第二网络进行认证,其认证的方式包括第一网络设备的本地认证或者通过远端认证服务器进行远端认证,所述网络连接设备连接包括基于第二协议的第二网络与基于第一协议的第一网络;接收所述第一网络设备发送的接入请求并能对第一网络设备进行认证以接入第二网络的网关或者路由器,网络连接设备会根据所述属性信息做相应的转换,将所述属性信息转换为本地或者远端能够识别的认证类型和属性信息。
S205、若认证通过,网络连接设备对第一网络设备的请求作出应答,允许所述第一网络设备接入第二网络。
S206、如果认证不通过,则该网络连接设备禁止所述第一网络设备接入所述第二网络。
进一步的,本发明提供了一种网络接入的系统,如图5所示为一种网络接入的系统图:
第一网络设备,设置在第一网络中,该第一网络是基于第一网络协议的网络;
网络连接设备,连接基于第二网络协议的第二网络与所述第一网络,所述第一网络设备通过所述第一网络与该网络连接设备相连;该网络连接设备设置有认证处理模块;
当所述网络连接设备接收到来自所述第一网络设备的访问所述第二网络的接入请求后,所述认证处理模块对所述第一网络设备是否有权限访问所述第二网络进行认证;如果认证通过,则所述第一网络设备通过该网络连接设备对所述第二网络进行访问;如果认证不通过,则该网络连接设备禁止所述第一网络设备访问所述第二网络。
进一步的,本发明提供了一种网络接入的方法,如图6所示,该方法包括如下的步骤:
一种网络接入的方法,该方法用于由基于IPV4协议的第一网络和基于IPV6协议的第二网络组成的通信网络中,其特征在于,包括步骤:
第一网络设备通过所在的第一网络向网络连接设备发出接入请求,该接入请求表示所述第一网络设备要访问所述第二网络,该接入请求中包括含有该第一网络设备IPV4地址的IPV6源地址;
所述网络连接设备收到所述接入请求后,提取所述IPV6源地址并根据该IPV6源地址对所述第一网络设备是否有权限访问所述第二网络进行认证;
如果认证通过,则所述第一网络设备通过该网络连接设备接入第二网络;如果认证不通过,则所述网络连接设备禁止所述第一网络设备接入所述第二网络。
所述网络连接设备连接包括基于IPV6协议的第二网络与基于IPV4协议的第一网络;接收第一网络设备发送的接入请求并能对第一网络设备进行认证以接入第二网络的网关或者路由器,这里以ISATAP网关为例,描述网路接入的实施过程如下:
如图7所示为上述一种网络接入的方法的实施流程图。
通过对ISATAP网关的扩展,在ISATAP网关处理ISATAP隧道接入的过程中,设置包括IPv4地址的IPv6链路本地地址,由ISATAP网关对接入用户IPv4地址进行提取,并根据IPv4地址进行认证,认证成功后,通过邻居发现协议从ISATAP网关获得IPv6的全局前缀信息完成IPv6的接入。本发明人依赖已有的IPv4认证系统,用较低的成本实现IPv6 ISATAP隧道接入时的认证并安全接入IPv6网络。这里的IPv4地址就相当于链路层的标识可以唯一标识一个接入用户,基于IPv4地址进行认证控制,便利了接入网络的部署和运营。其实施过程如下:
S301:接入用户主机根据自己的IPv4地址进行IPv6地址配置。
接入用户主机根据ISATAP隧道接入的原理,手动或者无状态自动配置IPv6两路本地地址,其结构如下:
FE80∷0000:5EFE:x.x.x.x,
其中,FE80代表64位的IPv6结构标识符,x.x.x.x代表接入主机的本地IPv4地址。
S302:接入用户主机设定ISATAP网关的IPv4地址。
接入用户主机进一步设置IPv6 ISATAP网关的IPv4地址为y.y.y.y,并据此IPv6 ISATAP网关的IPv4地址设定接入主机自身的ISATAP网关的IPv6链路本地地址,其结构如下:
FE80∷0000:5EFE:y.y.y.y,
其中,FE80代表64位的IPv6结构标识符,y.y.y.y代表IPv6 ISATAP网关的IPv4地址。
S303:接入用户主机向ISATAP网关发送路由器请求报文。
接入用户主机向ISATAP网关发送路由器请求消息,先将路由器请求消息封装在IPv4报文中,进一步根据上述的ISATAP网关的IPv6链路本地地址:FE80∷0000:5EFE:y.y.y.y,向ISATAP路由器发送请求报文。
S304:ISATAP网关接收所述报文,获取接入用户主机的IPv4地址。
路由器请求报文按照ISATAP隧道的机制,通过ISATAP隧道,到达ISATAP网关。此时路由器请求报文的源地址按照ISATAP机制要求是接入用户主机的IPv6链路本地地址,即FE80∷0000:5EFE:x.x.x.x。ISATAP网关接收到路由器请求报文后,通过报文源地址FE80∷0000:5EFE:x.x.x.x,得到接入用户主机的IPv4地址,即x.x.x.x.。
S305:ISATAP网关根据接入用户主机的IPv4地址进行认证。
S306:上述步骤S305中,如果认证通过,则ISATAP网关回应路由器宣告报文;否则执行步骤S107。
若上述认证通过,实现了IPv6的认证控制,则ISATAP网关回应路由器宣告报文,接入用户主机接收到ISATAP网关回应的路由器宣告报文,获得全局的前缀信息,进行全局地址的生成,以及缺省网关的设置等,具备通过缺省网关访问IPv6网络的条件并进一步接入IPv6网络。
S307:对后续来自和去往该接入用户主机的IPv6报文进行包过滤丢弃。
检查ISATAP隧道收发的IPv6报文,若其源目的地址中包含有接入用户主机的IPv4地址的报文作丢弃处理。
如图8所示为上述一种网络接入的方法中步骤S305的第一个实施例。
ISATAP网关依赖原有的AAA认证机制,提供新的AAA认证手段,增加针对IPv4地址类型的认证,其实施的过程如下:
ISATAP网关根据接入用户主机的IPv4地址进行认证的过程,提供新的AAA认证手段,增加针对IPv4地址类型的认证。这种方法需要对原有的AAA认证作扩展,其认证可分为本地认证和远端认证,以上述两种认证为实施方式,其认证如下:
对于本地认证,进行属性扩展,新增一种属性:“ISATAP可接入的IPv4地址”。认证前在ISATAP网关本地上配置这种属性的IPv4地址信息。认证时,可以用接入用户主机的IPv4地址进行本地认证,其认证的过程采用现有的AAA认证机制,如果该地址不在“ISATAP可接入的IPv4地址”信息内,认证失败,否则认证通过。
对于远端认证,进行属性扩展,新增一种属性。如Radius属性中,新增一种Type值,对应“ISATAP可接入的IPv4地址”,认证时ISATAP网关通过在Radius报文中携带该Type值的属性,来请求远端Radius服务器对接入用户主机的IPv4地址进行认证,其认证的过程采用现有的AAA认证机制。
如图9所示为上述一种网络接入的方法中步骤S305的第二个实施例。
ISATAP网关根据接入用户主机的IPv4地址进行认证,依赖原来的针对用户名认证的手段,以IPv4地址作为用户名,并配以缺省用户密码进行认证。同样分为本地认证和远端认证。其实施的过程如下:
对于本地认证方式下,在ISATAP网关本地上配置用户名为“x.x.x.x”,在对ISATAP网关认证时,可以直接根据接入用户主机的IPv4地址作用户名,进行原有的针对用户名的认证。
对远端认证,如Radius,在远端认证服务器以Type为1(User-Name)的用户名属性方式,设置好允许IPv6 ISATAP隧道接入的主机的IPv4地址,即可通过原有的IPv4认证机制中Typel属性实现对IPv4地址的认证,不必再作升级。
ISATAP网关根据接入用户主机的IPv4地址进行认证的过程以上述两种方法为较佳的实施方式,但不限定于上述的方法。
上述方法通过对ISATAP网关的扩展,依赖已有的IPv4认证系统,用较低的成本实现IPv6 ISATAP隧道接入的认证,使IPv6 ISATAP隧道接入方案更易于部署和运营;无需在IPv4网络设置Portal认证服务器,不为组网增加约束条件,并不会对原有的只需要使用IPv4业务的用户造成影响;不再要求原有的IPv4认证系统,包括认证服务器升级到IPv6,即支持IPv6的认证。减少了部署的成本。另外,这种认证方式由于认证前不需要为接入用户分配了IPv6地址,消除了接入网络的安全隐患;如果IPv4地址认证失败,ISATAP网关将不会回应RA报文,从而使接入用户主机无法得到合法的全局IPv6地址信息,限制该用户IPv6接入。
进一步的,本发明提供了一种网络接入的系统,如图10所示为基于IPV4协议网络和基于IPV6协议网络的一种网络接入的系统图:
第一网络设备,设置在基于IPV4协议的第一网络中;
网络连接设备,连接基于IPV6协议的第二网络与所述第一网络,所述第一网络设备通过所述第一网络与该网络连接设备相连;该网络连接设备设置有认证处理模块;
当所述网络连接设备接收到来自所述第一网络设备的含有该第一网络设备IPV4地址的源地址的接入请求后,提取并获得该源地址,所述认证处理模块根据该源地址对所述第一网络设备是否有权限访问所述第二网络进行认证;如果认证通过,则所述第一网络设备通过该网络连接设备对所述第二网络进行访问;如果认证不通过,则该网络连接设备禁止所述第一网络设备访问所述第二网络。
本发明无需在网络接入设备端设置认证服务器,不需要进行网络认证服务器的升级以支持待接入网络的认证体系,有效的降低了网络接入的成本,并且,不再为组网增加约束条件,并不会对使用原有待接入网路中的业务和用户造成影响,用较低的成本实现网络的认证接入,使网络接入方案更易于部署和运营,进一步的,由于不在接入前或者后进行接入认证,减小接入网络的安全隐患问题。
显然,本领域的技术人员可以对本发明进行各种改动和变型而不脱离本发明的精神和范围。这样,倘若本发明的这些修改和变型属于本发明权利要求及其等同技术的范围之内,则本发明也意图包含这些改动和变型在内。

Claims (17)

1、一种网络接入的方法,其特征在于,包括步骤:
第一网络设备通过所在的第一网络向网络连接设备发出一接入请求,该接入请求表示所述第一网络设备要访问第二网络,所述第二网络与第一网络是两个基于不同网络协议的网络;
所述网络连接设备收到所述接入请求后,对所述第一网络设备是否有权限访问所述第二网络进行认证;
如果认证通过,则所述第一网络设备通过该网络连接设备接入所述第二网络;如果认证不通过,则该网络连接设备禁止所述第一网络设备接入所述第二网络。
2、根据权利要求1所述的方法,其特征在于,所述接入请求中包括:认证属性信息;
所述网络连接设备收到所述接入请求后,根据所述认证属性信息对所述第一网络设备是否有权限访问所述第二网络进行认证。
3、根据权利要求1所述的方法,其特征在于,所述所述认证属性信息为:含有该第一网络设备的第一网络协议地址的第二网络源地址。
4、根据权利要求1所述的方法,其特征在于,所述所述认证属性信息为:含有该第一网络设备标识的第一网络属性信息。
5、根据权利要求1所述的方法,其特征在于,所述的对所述第一网络设备是否有权限访问所述第二网络进行认证中的认证具体为:第一网络设备的本地认证或者通过远端认证服务器进行远端认证。
6、根据权利要求1所述的方法,其特征在于:所述第一网络设备通过该网络连接设备接入所述第二网络具体为:
所述网络连接设备对所述第一网络设备的接入请求作出应答,允许所述第一网络设备接入所述第二网络;
所述第一网络设备通过该网络连接设备接入所述第二网络。
7、根据权利要求1至6任一项所述的方法,其特征在于,所述网络连接设备为:网关或路由器。
8、一种网络通信系统,其特征在于,包括:
第一网络设备,设置在第一网络中,该第一网络是基于第一网络协议的网络;
网络连接设备,连接基于第二网络协议的第二网络与所述第一网络,所述第一网络设备通过所述第一网络与该网络连接设备相连;该网络连接设备设置有认证处理模块;
当所述网络连接设备接收到来自所述第一网络设备的访问所述第二网络的接入请求后,所述认证处理模块对所述第一网络设备是否有权限访问所述第二网络进行认证;如果认证通过,则所述第一网络设备通过该网络连接设备对所述第二网络进行访问;如果认证不通过,则该网络连接设备禁止所述第一网络设备访问所述第二网络。
9、一种网络接入的方法,该方法用于由基于IPV4协议的第一网络和基于IPV6协议的第二网络组成的通信网络中,其特征在于,包括步骤:
第一网络设备通过所在的第一网络向网络连接设备发出接入请求,该接入请求表示所述第一网络设备要访问所述第二网络,该接入请求中包括含有该第一网络设备IPV4地址的IPV6源地址;
所述网络连接设备收到所述接入请求后,提取所述IPV6源地址并根据该IPV6源地址对所述第一网络设备是否有权限访问所述第二网络进行认证;
如果认证通过,则所述第一网络设备通过该网络连接设备接入第二网络;如果认证不通过,则所述网络连接设备禁止所述第一网络设备接入所述第二网络。
10、根据权利要求9所述的方法,其特征在于,所述第一网络设备通过所在的第一网络向网络连接设备发出接入请求具体为:
根据网络连接设备的IPv6源地址,第一网络设备向网络连接设备发出接入请求。
11、根据权利要求10所述的方法,其特征在于,所述网络连接设备收到所述接入请求后,提取所述IPV6源地址并根据该IPV6源地址对所述第一网络设备是否有权限访问所述第二网络进行认证具体为:
所述网络连接设备收到所述接入请求后,提取所述IPV6源地址中的IPV4地址,并对该IPV4地址进行认证,以决定所述第一网络设备是否有权限访问所述第二网络。
12、根据权利要求11所述的方法,其特征在于,所述对该IPV4地址进行认证具体为:
将网络连接设备的IPv4地址作为属性信息添加到网络连接设备需要进行认证的认证类型的属性信息中;
根据所述认证类型的属性信息,所述网络连接设备对所述第一网络设备是否有权限访问所述第二网络进行认证;
或者,
将网络连接设备的IPv4地址作为属性信息添加到远端认证服务器需要进行认证的认证类型的属性信息中;
根据所述认证类型的属性信息,请求所述远端认证服务器对所述第一网络设备是否有权限访问所述第二网络进行认证。
13、根据权利要求11所述的方法,其特征在于,所述对该IPv4地址进行认证还包括:
在网络连接设备端配置用户名属性信息,网络连接设备根据所述用户名对第一网络设备的IPv4地址进行认证,所述用户名属性信息包括所述第一网络设备的IPv4地址;
或者,
在远端认证服务器配置用户名属性信息,远端认证服务器根据所述用户名对第一网络设备的IPv4地址进行认证,所述用户名属性信息包括所述第一网络设备的IPv4地址。
14、根据权利要求9所述的方法,其特征在于,所述第一网络设备通过该网络连接设备接入所述第二网络具体为:
所述网络连接设备向所述第一网络设备发送路由器宣告报文并生成全局地址,然后所述第一网络设备接入所述第二网络。
15、根据权利要求9所述的方法,其特征在于,所述网络连接设备禁止所述第一网络设备接入所述第二网络具体为:
所述网络连接设备禁止所述第一网络设备接入所述第二网络;
所述网络连接设备检查来自所述第二网络的协议报文,并对目的或者源地址中包含所述第一网络设备IPv4地址的所述协议报文进行丢弃处理。
16、根据权利要求9至15任一项所述的方法,其特征在于,所述网络连接设备为:网关或路由器。
17、一种网络通信系统,其特征在于,包括:
第一网络设备,设置在基于IPV4协议的第一网络中;
网络连接设备,连接基于IPV6协议的第二网络与所述第一网络,所述第一网络设备通过所述第一网络与该网络连接设备相连;该网络连接设备设置有认证处理模块;
当所述网络连接设备接收到来自所述第一网络设备的含有该第一网络设备IPV4地址的源地址的接入请求后,提取并获得该源地址,所述认证处理模块根据该源地址对所述第一网络设备是否有权限访问所述第二网络进行认证;如果认证通过,则所述第一网络设备通过该网络连接设备对所述第二网络进行访问;如果认证不通过,则该网络连接设备禁止所述第一网络设备访问所述第二网络。
CN200610061725A 2006-07-19 2006-07-19 一种网络接入的方法和网络通信系统 Active CN1901449B (zh)

Priority Applications (3)

Application Number Priority Date Filing Date Title
CN200610061725A CN1901449B (zh) 2006-07-19 2006-07-19 一种网络接入的方法和网络通信系统
PCT/CN2007/070311 WO2008011832A1 (fr) 2006-07-19 2007-07-18 Procédé d'accès à un réseau, système et dispositif de connexion à un réseau
US12/353,697 US8484715B2 (en) 2006-07-19 2009-01-14 Method and system for network access and network connection device

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN200610061725A CN1901449B (zh) 2006-07-19 2006-07-19 一种网络接入的方法和网络通信系统

Publications (2)

Publication Number Publication Date
CN1901449A true CN1901449A (zh) 2007-01-24
CN1901449B CN1901449B (zh) 2010-05-12

Family

ID=37657204

Family Applications (1)

Application Number Title Priority Date Filing Date
CN200610061725A Active CN1901449B (zh) 2006-07-19 2006-07-19 一种网络接入的方法和网络通信系统

Country Status (3)

Country Link
US (1) US8484715B2 (zh)
CN (1) CN1901449B (zh)
WO (1) WO2008011832A1 (zh)

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102546429A (zh) * 2012-02-03 2012-07-04 神州数码网络(北京)有限公司 基于dhcp监听的isatap隧道的认证方法和系统
CN101741924B (zh) * 2009-12-09 2012-07-25 赛尔网络有限公司 支持IPv4环境下可扩展IPv6接入的业务控制方法
CN101765181B (zh) * 2008-12-25 2013-03-06 上海贝尔股份有限公司 一种控制移动站点以指定的wlan进行接入的方法、装置及其系统
CN103873450A (zh) * 2012-12-18 2014-06-18 中国电信股份有限公司 网络接入方法与系统
CN105760770A (zh) * 2014-12-15 2016-07-13 联想(北京)有限公司 一种信息处理方法及电子设备
CN110024428A (zh) * 2016-11-22 2019-07-16 交互数字Ce专利控股公司 用于控制对本地网络的接入的方法、装置和系统
CN112423375A (zh) * 2020-11-18 2021-02-26 Oppo广东移动通信有限公司 一种网络接入方法、终端设备及存储介质

Families Citing this family (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN100414929C (zh) * 2005-03-15 2008-08-27 华为技术有限公司 一种移动互联网协议网络中的报文传送方法
US8400943B2 (en) * 2009-02-11 2013-03-19 Cisco Technology, Inc. IPv6 addressing over non-IPv6 systems
US9600800B2 (en) * 2009-04-30 2017-03-21 Yahoo! Inc. Creating secure social applications with extensible types
US9077644B2 (en) 2010-12-08 2015-07-07 At&T Intellectual Property I, L.P. Methods and apparatus for communicating with groups of devices sharing an attribute
US8949952B2 (en) * 2012-04-25 2015-02-03 Cisco Technology, Inc. Multi-stack subscriber sign on
WO2015126300A1 (en) * 2014-02-24 2015-08-27 Telefonaktiebolaget L M Ericsson (Publ) Method for accessing local services in wlans
US9479475B1 (en) 2014-03-17 2016-10-25 Michael E. Mazarick System and method for IPv4 to IPv6 transition rather than an outage
CN105704105B (zh) * 2014-11-27 2019-12-24 华为技术有限公司 一种认证方法及接入设备
WO2018173099A1 (ja) * 2017-03-21 2018-09-27 三菱電機株式会社 ゲートウェイ及び中継方法
US11032239B1 (en) * 2019-12-05 2021-06-08 AT&T Intellectual Propety I, L.P. Methods and systems for providing global internet protocol (IP) addresses

Family Cites Families (24)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6708219B1 (en) * 1999-10-26 2004-03-16 3Com Corporation Method and system for dual-network address utilization
JP4501230B2 (ja) * 2000-05-30 2010-07-14 株式会社日立製作所 IPv4−IPv6マルチキャスト通信方法および装置
CN1200532C (zh) * 2001-12-05 2005-05-04 上海卓扬科技有限公司 一种宽带接入网络的用户识别方法
US20040088385A1 (en) * 2002-11-01 2004-05-06 Hexago Inc. Method and apparatus for connecting IPV4 devices through an IPV6 network using a tunnel setup protocol
US7231452B2 (en) * 2002-11-29 2007-06-12 National University Of Singapore Method and apparatus for communicating on a communication network
US7764686B1 (en) * 2002-12-19 2010-07-27 Cisco Technology, Inc. Migration to IPv6 using combination of globally significant and locally significant IPv4 addresses
JP4480963B2 (ja) * 2002-12-27 2010-06-16 富士通株式会社 Ip接続処理装置
US20040136382A1 (en) * 2003-01-15 2004-07-15 Jaakko Sundquist Provision of mobility for IPv4 traffic in an IPv6 network
US7277453B2 (en) * 2003-05-30 2007-10-02 Motorola, Inc. Inter private network communications between IPv4 hosts using IPv6
CN1529480B (zh) * 2003-10-08 2010-04-14 中国科学院计算技术研究所 一种ip网络协议转换的方法
US8341700B2 (en) * 2003-10-13 2012-12-25 Nokia Corporation Authentication in heterogeneous IP networks
CA2453924A1 (en) * 2003-12-22 2005-06-22 Hexago Inc. Ip network node and middleware for establishing connectivity to both the ipv4 and ipv6 networks
EP2698965A1 (en) * 2004-04-14 2014-02-19 Microsoft Corporation Mobile IPV6 authentication and authorization
JP2005328407A (ja) * 2004-05-17 2005-11-24 Hitachi Ltd 属性証明書検証方法及び装置
JP4475514B2 (ja) * 2004-09-02 2010-06-09 Kddi株式会社 IPv6/IPv4トンネリング方法
US8005093B2 (en) * 2004-09-23 2011-08-23 Nokia Corporation Providing connection between networks using different protocols
KR100666987B1 (ko) * 2004-11-15 2007-01-10 삼성전자주식회사 이중스택 전환 메커니즘을 이용한 IPv4-IPv6 전환시스템 및 그 방법
JP2006197094A (ja) * 2005-01-12 2006-07-27 Matsushita Electric Ind Co Ltd 通信システム
KR100694209B1 (ko) * 2005-03-22 2007-03-14 삼성전자주식회사 IPv4망과 IPv6망간의 ISATAP 터널링 시스템 및그 방법
US7639686B2 (en) * 2005-04-07 2009-12-29 Cisco Technology, Inc. Access network clusterhead for providing local mobility management of a roaming IPv4 node
KR100636281B1 (ko) * 2005-05-11 2006-10-19 삼성전자주식회사 IPv4/IPv6 통합 네트워크 시스템에서 경로 자원을예약하는 방법 및 그 장치
US8184641B2 (en) * 2005-07-20 2012-05-22 Verizon Business Global Llc Method and system for providing secure communications between proxy servers in support of interdomain traversal
US7810149B2 (en) * 2005-08-29 2010-10-05 Junaid Islam Architecture for mobile IPv6 applications over IPv4
EP1974554B1 (en) * 2006-01-11 2014-03-12 Cisco Technology, Inc. System and method for mobility management on wireless networks

Cited By (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101765181B (zh) * 2008-12-25 2013-03-06 上海贝尔股份有限公司 一种控制移动站点以指定的wlan进行接入的方法、装置及其系统
CN101741924B (zh) * 2009-12-09 2012-07-25 赛尔网络有限公司 支持IPv4环境下可扩展IPv6接入的业务控制方法
CN102546429A (zh) * 2012-02-03 2012-07-04 神州数码网络(北京)有限公司 基于dhcp监听的isatap隧道的认证方法和系统
CN103873450A (zh) * 2012-12-18 2014-06-18 中国电信股份有限公司 网络接入方法与系统
CN103873450B (zh) * 2012-12-18 2017-11-24 中国电信股份有限公司 网络接入方法与系统
CN105760770A (zh) * 2014-12-15 2016-07-13 联想(北京)有限公司 一种信息处理方法及电子设备
CN110024428A (zh) * 2016-11-22 2019-07-16 交互数字Ce专利控股公司 用于控制对本地网络的接入的方法、装置和系统
CN110024428B (zh) * 2016-11-22 2022-06-24 交互数字Ce专利控股公司 用于控制对本地网络的接入的方法、装置和系统
CN112423375A (zh) * 2020-11-18 2021-02-26 Oppo广东移动通信有限公司 一种网络接入方法、终端设备及存储介质
CN112423375B (zh) * 2020-11-18 2024-04-05 Oppo广东移动通信有限公司 一种网络接入方法、终端设备及存储介质

Also Published As

Publication number Publication date
US8484715B2 (en) 2013-07-09
CN1901449B (zh) 2010-05-12
US20090165091A1 (en) 2009-06-25
WO2008011832A1 (fr) 2008-01-31

Similar Documents

Publication Publication Date Title
CN1901449A (zh) 一种网络接入的方法
CN1855926A (zh) 实现dhcp地址安全分配的方法及系统
CN1809072A (zh) 一种向后兼容的认证、授权、计费系统网络结构和实现方法
CN1761233A (zh) IPv6接入网中的网络服务选择和认证,及无状态自动配置
CN1525711A (zh) 用于在不同的专用网的网络设备之间支持通信的网关
CN1185835C (zh) 网络系统和网络构成方法
CN1713623A (zh) 网络连接系统,网络连接方法,及所使用的交换机
CN101034989A (zh) 一种为用户终端发起认证请求的方法、系统和路由设备
CN1859729A (zh) 一种鉴权方法及相应的信息传递方法
CN1957566A (zh) 为与客户机的连接选择路由的服务器
CN1750512A (zh) 单播反向路径转发方法
CN1716856A (zh) 认证方法、终端装置、中继装置以及认证服务器
CN101056172A (zh) 认证网络系统
CN1531245A (zh) 服务器、终端控制设备以及终端鉴权方法
CN1874217A (zh) 一种确定路由的方法
CN101064616A (zh) 一种网络计费方法、系统及设备
CN1553741A (zh) 为用户提供网络漫游的方法和系统
CN101039311A (zh) 一种身份标识网页业务网系统及其鉴权方法
CN1960566A (zh) 演进的移动通信网及3gpp和非3gpp接入网之间移动性管理方法
CN101060454A (zh) 代理接入方法、控制网络设备以及代理接入系统
CN1859445A (zh) 一种移动终端ip地址分配方法
CN1913713A (zh) 公共数据网接入方法及系统
CN1889484A (zh) 一种认证接入系统及其认证接入方法
CN1812344A (zh) 一种实现负载均衡的方法和系统
CN1893716A (zh) 实现网络服务提供商发现的方法及相应装置

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant