JP2019530318A - ネットワークアクセスの制御 - Google Patents
ネットワークアクセスの制御 Download PDFInfo
- Publication number
- JP2019530318A JP2019530318A JP2019512920A JP2019512920A JP2019530318A JP 2019530318 A JP2019530318 A JP 2019530318A JP 2019512920 A JP2019512920 A JP 2019512920A JP 2019512920 A JP2019512920 A JP 2019512920A JP 2019530318 A JP2019530318 A JP 2019530318A
- Authority
- JP
- Japan
- Prior art keywords
- terminal
- address
- nas
- service
- temporary
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L61/00—Network arrangements, protocols or services for addressing or naming
- H04L61/50—Address allocation
- H04L61/5007—Internet protocol [IP] addresses
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L61/00—Network arrangements, protocols or services for addressing or naming
- H04L61/50—Address allocation
- H04L61/5053—Lease time; Renewal aspects
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/28—Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
- H04L12/46—Interconnection of networks
- H04L12/4641—Virtual LANs, VLANs, e.g. virtual private networks [VPN]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L61/00—Network arrangements, protocols or services for addressing or naming
- H04L61/50—Address allocation
- H04L61/5007—Internet protocol [IP] addresses
- H04L61/5014—Internet protocol [IP] addresses using dynamic host configuration protocol [DHCP] or bootstrap protocol [BOOTP]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L61/00—Network arrangements, protocols or services for addressing or naming
- H04L61/50—Address allocation
- H04L61/5007—Internet protocol [IP] addresses
- H04L61/503—Internet protocol [IP] addresses using an authentication, authorisation and accounting [AAA] protocol, e.g. remote authentication dial-in user service [RADIUS] or Diameter
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L61/00—Network arrangements, protocols or services for addressing or naming
- H04L61/50—Address allocation
- H04L61/5061—Pools of addresses
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L61/00—Network arrangements, protocols or services for addressing or naming
- H04L61/50—Address allocation
- H04L61/5084—Providing for device mobility
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0876—Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
- H04L63/105—Multiple levels of security
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/10—Protocols in which an application is distributed across nodes in the network
- H04L67/1097—Protocols in which an application is distributed across nodes in the network for distributed storage of data in networks, e.g. transport arrangements for network file system [NFS], storage area networks [SAN] or network attached storage [NAS]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/60—Context-dependent security
- H04W12/69—Identity-dependent
- H04W12/71—Hardware identity
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W84/00—Network topologies
- H04W84/02—Hierarchically pre-organised networks, e.g. paging networks, cellular networks, WLAN [Wireless Local Area Network] or WLL [Wireless Local Loop]
- H04W84/10—Small scale networks; Flat hierarchical networks
- H04W84/12—WLAN [Wireless Local Area Networks]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2101/00—Indexing scheme associated with group H04L61/00
- H04L2101/60—Types of network addresses
- H04L2101/618—Details of network addresses
- H04L2101/622—Layer-2 addresses, e.g. medium access control [MAC] addresses
Landscapes
- Engineering & Computer Science (AREA)
- Signal Processing (AREA)
- Computer Networks & Wireless Communication (AREA)
- Computer Security & Cryptography (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- Power Engineering (AREA)
- Business, Economics & Management (AREA)
- Accounting & Taxation (AREA)
- Mobile Radio Communication Systems (AREA)
- Small-Scale Networks (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
Description
Claims (15)
- ネットワークアクセスの制御方法であって、
端末が初めてオンラインになる時に、ネットワークアタッチトサーバNASは、端末の一時的なロールを取得し、端末の第一のネットワークプロトコルIPアドレス要求を受信した時に、端末のために一時的なIPアドレスを要求し、前記一時的なIPアドレスに基づいてportal認証を行うように端末を制御し、前記一時的なIPアドレスが前記一時的なロールに対応するIPネットワークセグメントに属し、前記一時的なIPアドレスのリースが設定された最短リースであることと、
前記portal認証が成功すると、前記NASは、取得したオフライン通知に応じて端末を強制的にオフラインにすることと、
前記端末が二回目にオンラインになる時に、前記NASは、端末のサービスロールを取得し、前記一時的なIPアドレスのリースが切れた時に端末によって送信された第二のIPアドレス要求を受信した時に、端末のために第一のサービスIPアドレスを要求し、前記第一のサービスIPアドレスに基づいてネットワークアクセスを行うように端末を制御し、前記第一のサービスIPアドレスが前記サービスロールに対応するIPネットワークセグメントに属することと、
を含むネットワークアクセスの制御方法。 - 前記端末が最初にオンラインになる時に、端末の一時的なロールを取得することは、
前記端末が最初にオンラインになる時に、前記NASは、前記端末のメディアアクセス制御MACアドレスをリモート認証ダイヤルアップユーザーサービスRADIUSサーバServerに送信することと、
前記NASは、前記RADIUS Serverによって、前記MACアドレスに対応する登録情報が記録されていないと決定された時に前記RADIUS Serverによって送信される一時的なロールを受信し、前記登録情報に、前記端末のMACアドレスおよびその対応する端末アカウント情報を記録していることと、
を含む請求項1に記載のネットワークアクセスの制御方法。 - 前記端末が二回目にオンラインになる時に、端末のサービスロールを取得することは、
前記端末が二回目にオンラインになる時に、前記NASは、前記端末のMACアドレスを前記RADIUS Serverに送信することと、
前記NASは、前記RADIUS Serverによって、前記MACアドレスに対応する登録情報が記録されており、かつ記録された前記端末に対応する無感知マーカーが有効であると決定された時に、前記RADIUS Serverによって送信される前記MACアドレスにマッチしたサービスロールを受信し、前記登録情報に、前記端末のMACアドレスおよびその対応する端末アカウント情報を記録していることと、
を含む請求項1に記載のネットワークアクセスの制御方法。 - 前記端末が再びオンラインになる時に、前記NASは、前記端末のMACアドレスを前記RADIUS Serverに送信することと、
前記NASは、前記RADIUS Serverによって、前記MACアドレスに対応する登録情報が記録されており、かつ記録された前記端末に対応する無感知マーカーが無効であると決定された時に、前記RADIUS Serverによって送信される前記MACアドレスにマッチしたサービスロールおよびportal認証ユニフォームリソースロケータURLを受信することと、
前記端末によって送信された第三のIPアドレス要求を受信した時に、前記NASは前記端末のために第二のサービスIPアドレスを要求し、前記第二のIPアドレスが前記サービスロールに対応するIPネットワークセグメントに属することと、
前記NASは、前記第二のサービスIPアドレスに基づいて前記portal認証を行うように前記端末を制御し、前記portal認証が成功すると、前記端末を再びオンラインにするように、取得したオフライン通知に応じて強制的に前記端末をオフラインにすることと、
をさらに含む請求項1に記載のネットワークアクセスの制御方法。 - 前記端末が再びオンラインになる時に、さらに、
前記NASは、前記端末のサービスロールを取得し、前記サービスロール内でネットワークアクセスを行うように前記端末を制御し、前記端末が前記サービスロール内でネットワークアクセスを行う時に、要求した第二のサービスIPアドレスを使用すること、
を含む請求項4に記載のネットワークアクセスの制御方法。 - 前記端末が再びオンラインになる時に、前記NASは、前記端末のMACアドレスを前記RADIUS Serverに送信することと、
前記NASは、前記RADIUS Serverによって、前記MACアドレスに対応する登録情報が記録されており、かつ記録された前記端末に対応する無感知マーカーが有効であると決定された時に、前記RADIUS Serverによって送信される前記MACアドレスにマッチしたサービスロールを受信することと、
前記端末によって送信された第三のIPアドレス要求を受信した時に、前記NASは前記端末のために第二のサービスIPアドレスを要求し、前記第二のIPアドレスが前記サービスロールに対応するIPネットワークセグメントに属することと、
前記NASは、サービスロール内でアクセスを行うように前記端末を制御し、前記端末が前記サービスロール内でネットワークアクセスを行う時に、要求した第二のサービスIPアドレスを使用することと、
をさらに含む請求項1に記載のネットワークアクセスの制御方法。 - プロセッサーと、前記プロセッサーによって実行可能な機器実行可能命令を格納している機械読み取り可能な記憶媒体とを含むネットワークアタッチトサーバNASであって、前記機器実行可能命令によって、前記プロセッサーに、
端末が初めてオンラインになる時に、ネットワークアタッチトサーバNASは、端末の一時的なロールを取得し、端末の第一のネットワークプロトコルIPアドレス要求を受信した時に、端末のために一時的なIPアドレスを要求し、前記一時的なIPアドレスに基づいてportal認証を行うように端末を制御し、前記一時的なIPアドレスが前記一時的なロールに対応するIPネットワークセグメントに属し、前記一時的なIPアドレスのリースが、設定された最短リースであることと、
前記portal認証が成功すると、前記NASは取得したオフライン通知に応じて端末を強制的にオフラインにすることと、
前記端末が二回目にオンラインになる時に、前記NASは、端末のサービスロールを取得し、前記一時的なIPアドレスのリースが切れた時に端末によって送信された第二のIPアドレス要求を受信した時に、端末のために第一のサービスIPアドレスを要求し、前記第一のサービスIPアドレスに基づいてネットワークアクセスを行うように端末を制御し、前記第一のサービスIPアドレスは前記サービスロールに対応するIPネットワークセグメントに属することと、
を実行させるネットワークアタッチトサーバNAS。 - 前記機器実行可能命令によって、前記プロセッサーに、
前記端末が最初にオンラインになる時に、前記NASは、前記端末のメディアアクセス制御MACアドレスをリモート認証ダイヤルアップユーザーシステムRADIUSサーバServerに送信することと、
前記NASは、前記RADIUS Serverによって、前記MACアドレスに対応する登録情報が記録されていないと決定された時に前記RADIUS Serverによって送信される一時的なロールを受信し、前記登録情報に、前記端末のMACアドレスおよびその対応する端末アカウント情報を記録していることと、
を実行させる請求項7に記載のネットワークアタッチトサーバNAS。 - 前記機器実行可能命令によって、前記プロセッサーに、
前記端末が二回目にオンラインになる時に、前記NASは、前記端末のMACアドレスを前記RADIUS Serverに送信することと、
前記NASは、前記RADIUS Serverによって、前記MACアドレスに対応する登録情報が記録されており、かつ記録された前記端末に対応する無感知マーカーが有効であると決定された時に、前記RADIUS Serverによって送信される前記MACアドレスにマッチしたサービスロールを受信し、前記登録情報に、前記端末のMACアドレスおよびその対応する端末アカウント情報を記録していることと、
を実行させる請求項7に記載のネットワークアタッチトサーバNAS。 - 前記機器実行可能命令によって、前記プロセッサーにさらに、
前記端末が再びオンラインになる時に、前記NASは、前記端末のMACアドレスを前記RADIUS Serverに送信することと、
前記NASは、前記RADIUS Serverによって、前記MACアドレスに対応する登録情報が記録されており、かつ記録された前記端末に対応する無感知マーカーが無効であると決定された時に、前記RADIUS Serverによって送信される前記MACアドレスにマッチしたサービスロールおよびportal認証ユニフォームリソースロケータURLを受信することと、
前記端末によって送信された第三のIPアドレス要求を受信した時に、前記NASは前記端末のために第二のサービスIPアドレスを要求し、前記第二のIPアドレスが前記サービスロールに対応するIPネットワークセグメントに属することと、
前記NASは、前記第二のサービスIPアドレスに基づいて前記portal認証を行うように前記端末を制御し、前記portal認証が成功すると、前記NASは、前記端末を再びオンラインにするように、取得したオフライン通知に応じて強制的に前記端末をオフラインにすることと、
を実行させる請求項7に記載のネットワークアタッチトサーバNAS。 - 前記機器実行可能命令によって、前記プロセッサーにさらに、
前記NASは、前記端末のサービスロールを取得し、前記サービスロール内でネットワークアクセスを行うように前記端末を制御し、前記端末が前記サービスロール内でネットワークアクセスを行う時に、要求した第二のサービスIPアドレスを使用すること
を実行させる請求項7に記載のネットワークアタッチトサーバNAS。 - 前記機器実行可能命令によって、前記プロセッサーに、さらに、
前記端末が再びオンラインになる時に、前記NASは、前記端末のMACアドレスを前記RADIUS Serverに送信することと、
前記NASは、前記RADIUS Serverによって、前記MACアドレスに対応する登録情報が記録されており、かつ記録された前記端末に対応する無感知マーカーが有効であると決定された時に、前記RADIUS Serverによって送信される前記MACアドレスにマッチしたサービスロールを受信することと、
前記端末によって送信された第三のIPアドレス要求を受信した時に、前記NASは前記端末のために第二のサービスIPアドレスを要求し、前記第二のIPアドレスが前記サービスロールに対応するIPネットワークセグメントに属することと、
前記NASは、サービスロール内でアクセスを行うように前記端末を制御し、前記端末が前記サービスロール内でネットワークアクセスを行う時に、要求した第二のサービスIPアドレスを使用することと、
を実行させる請求項7に記載のネットワークアタッチトサーバNAS。 - 機器実行可能命令を格納している機械読み取り可能な記憶媒体であって、
ネットワークアタッチトサーバNASのプロセッサーによって呼び出されて実行される時に、前記機器実行可能命令は、前記プロセッサーに、
端末が初めてオンラインになる時に、ネットワークアタッチトサーバNASは、端末の一時的なロールを取得し、端末の第一のネットワークプロトコルIPアドレス要求を受信した時に、端末のために一時的なIPアドレスを要求し、前記一時的なIPアドレスに基づいてportal認証を行うように端末を制御し、前記一時的なIPアドレスが前記一時的なロールに対応するIPネットワークセグメントに属し、前記一時的なIPアドレスのリースが、設定された最短リースであることと、
前記portal認証が成功すると、前記NASは取得したオフライン通知に応じて端末を強制的にオフラインにすることと、
前記端末が二回目にオンラインになる時に、前記NASは、端末のサービスロールを取得し、前記一時的なIPアドレスのリースが切れた時に端末によって送信された第二のIPアドレス要求を受信した時に、端末のために第一のサービスIPアドレスを要求し、前記第一のサービスIPアドレスに基づいてネットワークアクセスを行うように端末を制御し、前記第一のサービスIPアドレスが前記サービスロールに対応するIPネットワークセグメントに属することと、
を実行させる機械読み取り可能な記憶媒体。 - 前記機器実行可能命令は前記プロセッサーに、
前記端末が最初にオンラインになる時に、前記NASは、前記端末のメディアアクセス制御MACアドレスをリモート認証ダイヤルアップユーザーシステムRADIUSサーバServerに送信することと、
前記NASは、前記RADIUS Serverによって、前記MACアドレスに対応する登録情報が記録されていないと決定された時に前記RADIUS Serverによって送信される一時的なロールを受信し、前記登録情報に、前記端末のMACアドレスおよびその対応する端末アカウント情報を記録していることと、
を実行させる請求項7に記載の機械読み取り可能な記憶媒体。 - 前記機器実行可能命令は、前記プロセッサーに、
前記端末が二回目にオンラインになる時に、前記NASは、前記端末のMACアドレスを前記RADIUS Serverに送信することと、
前記NASは、前記RADIUS Serverによって、前記MACアドレスに対応する登録情報が記録されており、かつ記録された前記端末に対応する無感知マーカーが有効であると決定された時に、前記RADIUS Serverによって送信される前記MACアドレスにマッチしたサービスロールを受信し、前記登録情報に、前記端末のMACアドレスおよびその対応する端末アカウント情報を記録していることと、
を実行させる請求項7に記載の機械読み取り可能な記憶媒体。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201610813220.5 | 2016-09-09 | ||
CN201610813220.5A CN107809496B (zh) | 2016-09-09 | 2016-09-09 | 网络访问控制方法和装置 |
PCT/CN2017/101071 WO2018045994A1 (zh) | 2016-09-09 | 2017-09-08 | 网络访问控制 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2019530318A true JP2019530318A (ja) | 2019-10-17 |
JP6799676B2 JP6799676B2 (ja) | 2020-12-16 |
Family
ID=61561347
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2019512920A Active JP6799676B2 (ja) | 2016-09-09 | 2017-09-08 | ネットワークアクセスの制御 |
Country Status (5)
Country | Link |
---|---|
US (1) | US11159524B2 (ja) |
EP (1) | EP3512181B1 (ja) |
JP (1) | JP6799676B2 (ja) |
CN (1) | CN107809496B (ja) |
WO (1) | WO2018045994A1 (ja) |
Families Citing this family (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US11063940B2 (en) * | 2018-04-27 | 2021-07-13 | Hewlett Packard Enterprise Development Lp | Switch authentication |
CN110049548B (zh) * | 2019-04-28 | 2022-03-01 | 新华三技术有限公司 | 一种ap的注册方法、装置、设备及存储介质 |
CN110012032B (zh) * | 2019-04-28 | 2021-11-23 | 新华三技术有限公司 | 一种用户认证方法和装置 |
CN111107142B (zh) * | 2019-12-16 | 2022-07-01 | 新华三大数据技术有限公司 | 业务访问方法和装置 |
CN112804377B (zh) * | 2021-04-08 | 2021-07-06 | 紫光恒越技术有限公司 | 数据查询方法、电子设备、服务器、存储设备和网关设备 |
CN113904847B (zh) * | 2021-10-09 | 2022-07-15 | 天翼物联科技有限公司 | 物联网卡的云平台绑定方法、系统、设备及介质 |
CN114244695B (zh) * | 2021-12-31 | 2024-03-19 | 普联技术有限公司 | 隔离网络的终端上线配置方法、装置及网络管理系统 |
Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2003273868A (ja) * | 2002-03-15 | 2003-09-26 | Nippon Telegr & Teleph Corp <Ntt> | 認証アクセス制御サーバ装置と、ゲートウェイ装置と、認証アクセス制御方法と、ゲートウェイ制御方法と、認証アクセス制御プログラム及びそのプログラムを記録した記録媒体と、ゲートウェイ制御プログラム及びそのプログラムを記録した記録媒体 |
JP2003338814A (ja) * | 2002-05-20 | 2003-11-28 | Canon Inc | 通信システム、管理サーバおよびその制御方法ならびにプログラム |
JP2003348114A (ja) * | 2002-05-22 | 2003-12-05 | Nec Corp | レイヤ2認証システム及び方法 |
JP2005286558A (ja) * | 2004-03-29 | 2005-10-13 | Hitachi Cable Ltd | 端末認証システム |
JP2010093585A (ja) * | 2008-10-08 | 2010-04-22 | Fujitsu Ltd | ネットワーク接続制御プログラム及び方法、ネットワーク接続プログラム及び方法、認証装置 |
JP2010171505A (ja) * | 2009-01-20 | 2010-08-05 | Alaxala Networks Corp | 認証システム |
JP2015536072A (ja) * | 2012-09-25 | 2015-12-17 | トムソン ライセンシングThomson Licensing | マイグラントによって引き起こされるコアネットワークトラフィックの低減 |
JP2016118930A (ja) * | 2014-12-19 | 2016-06-30 | 日立電線ネットワークス株式会社 | 認証システム |
Family Cites Families (19)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7310671B1 (en) * | 2000-02-10 | 2007-12-18 | Paradyne Corporation | System and method for a trouble shooting portal to allow temporary management access to a communication device |
CN100531185C (zh) * | 2001-12-21 | 2009-08-19 | 国际商业机器公司 | 用于因特网上的电子交易的安全处理的方法与系统 |
CN100349433C (zh) * | 2004-06-11 | 2007-11-14 | 华为技术有限公司 | 为用户终端分配接入地址的方法 |
DE602005015366D1 (de) * | 2005-03-29 | 2009-08-20 | Research In Motion Ltd | Verfahren und vorrichtungen zur verwendung bei der herstellung von sitzungseinleitungsprotokoll-übermittlungen für virtuelle private vernetzung |
CN102244866B (zh) * | 2011-08-18 | 2016-01-20 | 杭州华三通信技术有限公司 | 门户认证方法及接入控制器 |
GB2494891B (en) | 2011-09-21 | 2018-12-05 | The Cloud Networks Ltd | User authentication in a network access system |
CN102572005A (zh) * | 2011-11-23 | 2012-07-11 | 杭州华三通信技术有限公司 | 一种ip地址分配方法和设备 |
CN103220374B (zh) * | 2012-01-20 | 2016-12-07 | 华为技术有限公司 | 一种客户端接入网络的方法、装置 |
US8893258B2 (en) * | 2012-06-11 | 2014-11-18 | Cisco Technology, Inc. | System and method for identity based authentication in a distributed virtual switch network environment |
US10142159B2 (en) * | 2012-08-14 | 2018-11-27 | Benu Networks, Inc. | IP address allocation |
US8910261B2 (en) * | 2012-09-28 | 2014-12-09 | Alcatel Lucent | Radius policy multiple authenticator support |
CN103118064A (zh) * | 2012-11-22 | 2013-05-22 | 杭州华三通信技术有限公司 | 一种Portal集中认证的方法和装置 |
JP5921460B2 (ja) * | 2013-02-20 | 2016-05-24 | アラクサラネットワークス株式会社 | 認証方法、転送装置及び認証サーバ |
CN103475751B (zh) * | 2013-09-18 | 2016-08-10 | 杭州华三通信技术有限公司 | 一种ip地址切换的方法及装置 |
WO2015136240A1 (en) * | 2014-03-12 | 2015-09-17 | British Telecommunications Public Limited Company | Wireless access gateway |
CN105323325A (zh) | 2014-06-27 | 2016-02-10 | 中兴通讯股份有限公司 | 一种身份位置分离网络中的地址分配方法及接入服务节点 |
US9712489B2 (en) * | 2014-07-29 | 2017-07-18 | Aruba Networks, Inc. | Client device address assignment following authentication |
CN104618522B (zh) | 2014-12-22 | 2018-09-25 | 迈普通信技术股份有限公司 | 终端ip地址自动更新的方法及以太网接入设备 |
US10306468B2 (en) * | 2016-06-29 | 2019-05-28 | T-Mobile Usa, Inc. | Internet protocol multimedia system session resurrection |
-
2016
- 2016-09-09 CN CN201610813220.5A patent/CN107809496B/zh active Active
-
2017
- 2017-09-08 US US16/324,598 patent/US11159524B2/en active Active
- 2017-09-08 WO PCT/CN2017/101071 patent/WO2018045994A1/zh unknown
- 2017-09-08 JP JP2019512920A patent/JP6799676B2/ja active Active
- 2017-09-08 EP EP17848167.7A patent/EP3512181B1/en active Active
Patent Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2003273868A (ja) * | 2002-03-15 | 2003-09-26 | Nippon Telegr & Teleph Corp <Ntt> | 認証アクセス制御サーバ装置と、ゲートウェイ装置と、認証アクセス制御方法と、ゲートウェイ制御方法と、認証アクセス制御プログラム及びそのプログラムを記録した記録媒体と、ゲートウェイ制御プログラム及びそのプログラムを記録した記録媒体 |
JP2003338814A (ja) * | 2002-05-20 | 2003-11-28 | Canon Inc | 通信システム、管理サーバおよびその制御方法ならびにプログラム |
JP2003348114A (ja) * | 2002-05-22 | 2003-12-05 | Nec Corp | レイヤ2認証システム及び方法 |
JP2005286558A (ja) * | 2004-03-29 | 2005-10-13 | Hitachi Cable Ltd | 端末認証システム |
JP2010093585A (ja) * | 2008-10-08 | 2010-04-22 | Fujitsu Ltd | ネットワーク接続制御プログラム及び方法、ネットワーク接続プログラム及び方法、認証装置 |
JP2010171505A (ja) * | 2009-01-20 | 2010-08-05 | Alaxala Networks Corp | 認証システム |
JP2015536072A (ja) * | 2012-09-25 | 2015-12-17 | トムソン ライセンシングThomson Licensing | マイグラントによって引き起こされるコアネットワークトラフィックの低減 |
JP2016118930A (ja) * | 2014-12-19 | 2016-06-30 | 日立電線ネットワークス株式会社 | 認証システム |
Also Published As
Publication number | Publication date |
---|---|
CN107809496B (zh) | 2020-05-12 |
US11159524B2 (en) | 2021-10-26 |
EP3512181A4 (en) | 2019-08-21 |
CN107809496A (zh) | 2018-03-16 |
JP6799676B2 (ja) | 2020-12-16 |
WO2018045994A1 (zh) | 2018-03-15 |
EP3512181A1 (en) | 2019-07-17 |
US20190182249A1 (en) | 2019-06-13 |
EP3512181B1 (en) | 2021-08-04 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP6799676B2 (ja) | ネットワークアクセスの制御 | |
KR102018490B1 (ko) | 단말기와 연관된 소스 어드레스들을 검증 | |
EP2745542B1 (en) | Portal authentication method and access controller | |
JP6582554B2 (ja) | シンクライアントシステム、サーバ装置、ポリシー管理装置、制御方法及び制御プログラム | |
WO2013159576A1 (zh) | 接入无线网络的方法、终端、wi-fi接入网节点和鉴权服务器 | |
EP2894833B1 (en) | Portal push method and network equipment | |
US9052861B1 (en) | Secure connections between a proxy server and a base station device | |
JP2005128731A (ja) | 記憶装置を複数の計算機で共用する計算機システム | |
WO2020094039A1 (zh) | 接入认证 | |
CN111049946B (zh) | 一种Portal认证方法、系统及电子设备和存储介质 | |
US8887237B2 (en) | Multimode authentication | |
WO2015000313A1 (en) | Access terminal | |
US11743258B2 (en) | Access authenticating | |
CN112839331A (zh) | 一种用于无线局域网Portal认证逃生的用户信息认证方法 | |
US10470041B2 (en) | Control device, wireless communication control method, and wireless communication control program | |
CN105635148B (zh) | 一种Portal认证方法及装置 | |
CN107295504B (zh) | 一种Wi-Fi保护设置的控制方法和网关设备 | |
CN105554170A (zh) | 一种dns报文的处理方法、装置及系统 | |
JP2015103827A (ja) | 管理装置、方法及びプログラム | |
KR102058541B1 (ko) | 서버 모니터링 방법 및 이를 이용한 서버 모니터링 시스템 | |
KR102222006B1 (ko) | 홈허브 단말의 암호 관리 방법, 그 방법을 수행하는 장치 및 컴퓨터 프로그램 | |
JP2010176616A (ja) | ネットワーク接続ストレージとipアドレス設定方法 | |
JP6659943B2 (ja) | 情報処理装置、情報処理システム、その制御方法及びプログラム | |
US20190104130A1 (en) | Apparatus and method for controlling network access | |
CN118041901A (zh) | 文件传输系统、方法、终端、服务器、网联单元及装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20190308 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20200122 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20200128 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20200423 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20200526 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20200916 |
|
C60 | Trial request (containing other claim documents, opposition documents) |
Free format text: JAPANESE INTERMEDIATE CODE: C60 Effective date: 20200916 |
|
A911 | Transfer to examiner for re-examination before appeal (zenchi) |
Free format text: JAPANESE INTERMEDIATE CODE: A911 Effective date: 20200928 |
|
C21 | Notice of transfer of a case for reconsideration by examiners before appeal proceedings |
Free format text: JAPANESE INTERMEDIATE CODE: C21 Effective date: 20200929 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20201110 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20201120 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6799676 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |