JP4568857B2 - 認証伝送システム - Google Patents

認証伝送システム Download PDF

Info

Publication number
JP4568857B2
JP4568857B2 JP2004373089A JP2004373089A JP4568857B2 JP 4568857 B2 JP4568857 B2 JP 4568857B2 JP 2004373089 A JP2004373089 A JP 2004373089A JP 2004373089 A JP2004373089 A JP 2004373089A JP 4568857 B2 JP4568857 B2 JP 4568857B2
Authority
JP
Japan
Prior art keywords
authentication
user
control unit
monitoring control
information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2004373089A
Other languages
English (en)
Other versions
JP2006178836A (ja
Inventor
徹哉 横本
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujitsu Telecom Networks Ltd
Original Assignee
Fujitsu Telecom Networks Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fujitsu Telecom Networks Ltd filed Critical Fujitsu Telecom Networks Ltd
Priority to JP2004373089A priority Critical patent/JP4568857B2/ja
Publication of JP2006178836A publication Critical patent/JP2006178836A/ja
Application granted granted Critical
Publication of JP4568857B2 publication Critical patent/JP4568857B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Computer And Data Communications (AREA)

Description

本発明は、ユーザ装置やユーザ装置の論理リンクの認証を行う機能を有する認証伝送システムに関する。
近年、LAN,WANに代表されるIP通信ネットワークに於いて、情報セキュリティが問題となっている。IP通信ネットワークは、パケットの中に、そのパケット発信者の情報,発信元の端末装置やサーバ等の特定情報(IPアドレス等)が付加され、且つ他の発信者、受信者とネットワークを共有して通信を行う為、悪意のあるユーザにより、前記のような重大な情報を盗み見られることがあり、又この盗み見られた情報を基に、ネットワーク上の端末装置やサーバ等が攻撃を受ける場合がある。
特に、xDSL,FTTH等のブロードバンドアクセスサービスを提供する通信事業者に於いては、加入者アクセス網内に於けるセキュリティ確保は、ユーザの信用に関わる重要課題であり、セキュアなネットワークをより確実な方式で提供できる方式として、ネットワークへのアクセス時に、ユーザ、或いはユーザ装置を認証して、アクセスを許可する認証方式が採用されている。この認証方式は、多くは他の装置との連携が必要であり、相互接続できることが要求されている。この為、標準化された認証方式が用いられているが、標準化で規定されているモデルのまま機能実装を行うと、装置の構成によっては運用状態に影響を与えることがあり、考慮する必要がある。
従来の標準化された認証方式に於いては、例えば、IEEE802.1作業部会が開発したIEEE802.1X規格を用いていた。このモデルを図8に示す。このモデルは、要求側システム(Supplicant System)1と、認証システム(Authenticator System)2と、認証サーバシステム(Authentication Server System)3と、ローカルエリアネットワーク(LAN)4とを含み、ユーザ収容ポート、上位ネットワーク接続ポート、及びユーザ認証結果の判断を行う認証サーバ(Authentication Server)5を接続する為のAuthenticationサーバ接続ポートを定義し、認証されるユーザは、認証用データを認証サーバ5に送る。認証サーバ5は、その認証用データに格納された情報(ユーザID、パスワード等)によって上位ネットワークへの接続可否を判断し、判断結果を認証システム2へ通知し、認証システム2は、この判断結果によってユーザ収容ポートの開閉を行う機能を有し、認証が得られない場合、Port Unauthorizedとして示すように、ユーザ収容ポートを開く制御を行うことになる。
認証処理開始の契機は、ユーザからの認証用データによる認証要求の受信、ユーザ収容ポートの物理リンクの確立等であるが、よりセキュリティを高める為に、或る一定周期毎に強制的な再認証を行う再認証機能が、認証システム2の機能として更に定義されている。この再認証は、再認証の周期が到来した時に、それ以前に認証したユーザ全てに対して、再度認証データの通信により、もう1度認証を行うものである。若し、その時以前に認証されたユーザの認証情報(ユーザID、パスワードなど)が不正な場合や、認証サーバ3との通信が正常に行われず、認証の正当な判断ができなかった場合は、そのユーザに対する認証を拒否し、上位ネットワークへの接続を断とすることにより、セキュリティを高めている。この一連の処理はレイヤ2でのデータ通信によって行うことができる為、コアネットワークに対するトラフィック負荷を軽減することができ、多くはLANスイッチや無線LANのアクセスポイントに適用されており、近年通信事業者の加入者エッジスイッチ等への適用もされつつある。
又分散オブジェクト環境に於いて、高信頼性のセッションを維持する為に、サーバ名、サーバ位置情報、セッション状態情報の少なくとも一つを含むセッション維持情報を用いて、接続制御を行う手段が提案されている(例えば、特許文献1参照)。又アプリケーションプログラムを実行するサーバと端末との間のゲートウェイを含み、端末からの操作要求を、特定条件が満たされるまで、ゲートウェイに保留し、特定条件が満たされた時に、操作要求をサーバに転送するシステムが知られている(例えば、特許文献2参照)。
特開2000−132479号公報 特開2004−171063号公報
前述のIEEE802.1X規格による方式は、標準方式という特質上、最小限の規定としており、又元々のLANでの適用を想定している為、通信事業者のサービスとして運用する上で問題がある。例えば、再認証の周期が到来した時、認証サーバ接続ポートと認証サーバ間の通信ケーブルが抜けたことにより、認証サーバ3との通信が正常に行われず、認証の正当な判断ができなかったとき等、全てのユーザの通信が断となってしまう。又装置のユーザ収容効率向上とコストダウンを実現する為に、複数のユーザ収容ポート及び上位ネットワーク接続ポートを持ち、トラフィックの少ない認証用データは1つの認証サーバ接続ポートに集約し、且つ認証用データ集約部を交換可能な別パッケージとして、保守、運用性を高めた装置構成を適用した場合には、その認証用データ集約パッケージの交換中に再認証の周期が到来した時、認証サーバとの通信が正常に行われず、認証の正当な判断ができずに、全てのユーザの通信が断となってしまい、ネットワークの信頼性を低下させる問題があった。
本発明は、従来の問題点を解決するもので、信頼性の高い認証を可能とすることを目的とする。
本発明の認証伝送システムは、複数のユーザ装置と伝送装置と認証サーバとを含み、前記ユーザ装置の認証を前記認証サーバにより行う認証伝送システムに於いて、前記伝送装置は、ユーザ装置対応のユーザIFパッケージと、前記認証サーバに認証用データを送出して認証要求を行う監視制御部とを有し、前記ユーザIFパッケージは、前記ユーザ装置からのユーザデータと認証用データとを振り分けて、前記認証用データを前記監視制御部に転送するユーザデータ/認証用データ振り分け部と、認証結果に対応して前記ユーザ装置との間の論理リンク確立制御を行う認証処理部と、設定された周期毎に再認証の制御を行うと共に前記監視制御部からの該監視制御部又は前記認証サーバの経路異常情報により前記再認証の周期を変更する再認証制御部とを備えている。
又前記監視制御部は、前記認証サーバの正常性を監視して異常状態を検出した時に、前記ユーザIFパッケージに認証サーバ・ダウン情報を転送するサーバ監視部を備えることができる。
又前記監視制御部は、前記認証サーバとの間の管理用ポート物理リンクを監視し、物理リンク断検出により、前記ユーザIFパッケージに管理用ポート物理リンク断情報を転送する管理用ポート物理リンク監視部を備えることができる。
又前記監視制御部は、該監視制御部の正常動作可能状態を監視して、異常状態か否かの情報を前記ユーザIFパッケージに転送する監視制御部実装検出部を備えることができる。
又前記ユーザIFパッケージは、前記監視制御部からの検出情報を集約して経路異常情報として前記再認証制御部に転送する経路異常情報集約部を備えることができる。
ユーザ装置の再認証処理を所定の周期で実行して、信頼性を向上すると共に、再認証時の保守時等を含む認証サーバの異常又は監視制御部の異常による再認証処理を実行できない時に、再認証処理を次の再認証処理まで延期する制御により、通信中のユーザ装置に対しては、継続して通信を継続させて、ユーザに対するサービス低下が発生しないように制御することができる。
本発明の認証伝送システムは、図1を参照すると、複数のユーザ装置と伝送装置11と認証サーバ12とを含み、ユーザ装置の認証を認証サーバ12により行う認証伝送システムであって、伝送装置11は、ユーザ装置対応のユーザIFパッケージ13と、認証サーバ12にユーザ情報等の認証用データを送出して認証要求を行う監視制御部14とを有し、ユーザIFパッケージ13は、ユーザ装置からのユーザデータと認証用データとを振り分けて、前記認証用データを前記監視制御部14に転送するユーザデータ/認証用データ振り分け部21と、認証結果に対応してユーザ装置との間の論理リンク確立制御を行う認証処理部22と、設定された周期毎に再認証の制御を行うと共に、監視制御部14からの該監視制御部14又は認証サーバ12の経路異常情報により、再認証の周期を変更する再認証制御部24とを備えている。
図1は、本発明の実施例1の説明図であり、11は伝送装置、12は認証サーバ、13はユーザ対応のユーザIF(インタフェース)パッケージ#1〜#n、14は監視制御部、21はユーザデータ/認証用データ振り分け部、22は認証処理部、23は経路異常情報集約部、24は再認証制御部、31は認証データ集約部、32はサーバ監視部、33は管理用ポート物理リンク監視部、34は監視制御部異常検出部、35は監視制御部実装検出部を示す。
ユーザIFパッケージ#1〜#nは、それぞれユーザ収容ポートと上位ネットワーク接続ポートとを有し、且つ監視制御部14に接続され、ユーザデータの通信を行うと共に、認証処理部22によりユーザ認証を行う機能を有するものであり、活線挿抜を可能とし、保守・運用の為に増設、撤去、交換等を可能としている。又監視制御部14は、伝送装置11内の監視制御を行うと共に、認証サーバ12と接続する管理用ポート物理リンク監視部33を有し、認証サーバ12との間の認証用データの終端或いは転送を行い、ユーザIFパッケージ13内の認証処理部22と連携して、ユーザ認証を行うものであり、この認証制御部14についても、活線挿抜を可能として、保守・運用の為に撤去、交換を可能としている。又認証サーバ12は、認証処理の為の例えばRADIUS(Remote Authentication Dial−in User Service)プロトコルを適用して、ユーザ認証を行うものであり、UNIXサーバ等により構成することができる。
又ユーザIFパッケージ13のユーザデータ/認証用データ振り分け部22は、例えば、半導体論理処理回路とランダムアクセスメモリとにより構成し、データをランダムアクセスメモリに一時的に格納し、半導体論理処理回路によるパターン検出回路とセレクタとにより、条件判定を行って、その条件に一致した情報を持つデータを、セレクタを制御することにより、方路振り分けを行うものであり、例えば、イーサネット(登録商標)の場合は、伝送フレーム中のタイプの識別により、ユーザデータと認証用データとの振り分けを行うことができる。
又認証処理部22は、例えば、半導体論理処理回路により構成され、認証サーバ12と再認証制御部24とからの指示に従って、ユーザデータの通信許可又は通信断の処理、並びに再認証時には、ユーザ装置に対してユーザ情報等の認証用データを要求するもので、ユーザ装置からのユーザ情報等の認証用データは、ユーザデータ/認証用データ振り分け部21により振り分けて、監視制御部14に転送する。又経路異常情報集約部23は、例えば、半導体論理処理回路により構成され、監視制御部14により検出した各種経路異常情報、例えば、監視制御部異常情報、認証サーバ・ダウン情報、管理ポート物理リンク断情報、監視制御部未実装情報等の論理和を求めて集約し、経路異常情報として再認証制御部24に通知する。
この再認証制御部24は、例えば、半導体論理処理回路と、水晶発振器等によるタイマとを含み、このタイマの設定周期に従って、再認証の開始を認証処理部22に通知する機能と、経路異常情報集約部23からの異常情報のタイミングと再認証開始タイミングとがほぼ同時的に発生した場合、再認証処理の開始を次のタイマ周期に変更する機能とを含むものである。これにより、再認証を行うタイミングに於いて、認証サーバ12による認証が得られない状態となった時の再認証処理を中止し、次の再認証周期まで待機する。それにより、既にサービスを受けているユーザの通信を断としないことになる。又再認証周期を定めるタイマは、ユーザ装置対応に設定することも可能であり、又共通的に設定することも可能であり、システム構成に対応して選択することができる。
又監視制御部14の認証用データ集約部31は、例えば、半導体論理処理回路により構成され、複数のユーザIFパッケージ13のユーザデータ/認証用データ振り分け部21によって振り分けられた認証用データを集約して、認証サーバ12へ転送する為の機能を有し、又サーバ監視部32は、例えば、プロセッサとランダムアクセスメモリとによって構成され、認証サーバ12との間で、独自に定義したプロトコルや、ARP(Address Resolution Protocol)等のアドレス解決プロトコル等を用いて、定期的に認証サーバ14と通信を行い、一定時間経過しても、認証サーバ14から応答がない時には、認証サーバ14のダウンと判定し、その判定結果を、認証サーバ・ダウン情報として、ユーザIFパッケージ13の経路異常情報集約部23に転送する。
又管理用ポート物理リンク監視部33は、例えば、半導体論理処理回路によって構成され、監視制御部14の管理用ポートに於いて物理インタフェースのリンク状態を検出し、異常検出時には、ユーザIFパッケージ13の経路異常情報集約部23に対して、管理用ポート物理リンク断情報を通知する。又監視制御部異常検出部35は、例えば、半導体論理処理回路等により構成され、監視制御部14内の各部を監視し、異常検出時は、ユーザIFパッケージ13の経路異常情報集約部23に対して、監視制御部異常情報を通知する。又監視制御部実装検出部35は、半導体論理処理回路により構成され、監視制御部14内のプロセッサの起動状態や動作電源電圧の監視等も行い、監視制御部14としての機能が正常動作可能の状態であるか否かを監視し、その監視結果、動作不可能で未実装又は未実装と同様な状態である場合に、ユーザIFパッケージ13の経路異常情報集約部23に、監視制御部未実装情報として転送する。なお、監視制御部14が動作可能状態となっている場合に、その動作可能状態を示す監視制御部実装情報として転送することもできる。
図2は、ユーザ装置1,2とユーザIFパッケージと監視制御部と認証サーバとを含む認証伝送システムに於いて、監視制御部と認証サーバとが経路異常の状態の場合のシーケンス説明図であり、図1を参照して説明すると、再認証制御部24に於ける経路異常情報による再認証の周期を次の周期に繰り延べる手段を設けない従来の構成に相当する場合に於いて、ユーザ装置1,2と伝送装置11のユーザIFパッケージ13との間では、以前に認証されて、論理リンク確立/データ通信可能の状態になっており、ユーザIFパッケージ13の再認証制御部24からユーザ装置1に対してタイマの設定周期に従った再認証開始を認証処理部22に通知した時、ユーザ情報問い合わせをユーザ装置1に送出し、そのユーザ装置1からのユーザ情報応答を受信し、そのユーザ情報を再認証処理の為に、監視制御部14に転送すると、監視制御部14と認証サーバ12とは前述のように異常状態であるから、応答することができない状態となっている。
従って、ユーザIFパッケージ13は、タイムアウト検出となり、論理ポートをクローズして、ユーザ装置1に対して通信不許可通知を送出する。又ユーザ装置2に対しても同様に、再認証周期に従った再認証処理を開始すると、監視制御部14からの応答がないので、通信不許可を通知することになる。この場合の処理動作は、再認証制御部24の再認証要求を、認証サーバ12及び監視制御部14側の異常状態に於いて延期する機能を備えていない場合を示す。
図3は、認証処理のシーケンス説明図であり、監視制御部14と認証サーバ12とが正常状態の場合に、ユーザ装置1とユーザIFパッケージ13との間の物理リンクが確立し、ユーザ装置1に対するユーザ情報問い合わせに、ユーザ装置1が応答してユーザ情報を送出し、ユーザIFパッケージ13から監視制御部14を介して、認証サーバ12にユーザ情報問い合わせを行い、認証サーバ12に於けるユーザ情報照合結果、認証が得られると、通信許可通知を、監視制御部14を介してユーザIFパッケージ13に転送する。ユーザIFパッケージ13は、物理ポートをオープンとし、ユーザ装置2に対して通信許可を通知する。それにより、ユーザ装置1とユーザIFパッケージ13との間の物理リンク確立/データ通信可能の状態となる。又ユーザ装置2に対しても同様のシーケンスに従って、物理リンク確立/データ通信可能の状態に遷移させることができる。
図4は、認証処理のシーケンス説明図であり、認証サーバ12に於けるユーザ装置1,2の認証が得られない場合について示し、認証サーバ12からのユーザ情報不一致、通信不許可通知に従って、ユーザIFパッケージ13は、論理ポートをクローズとし、ユーザ装置1,2に対してそれぞれ通信不許可通知を送出する。
図5は、再認証処理のシーケンス説明図であり、ユーザ装置1,2とユーザIFパッケージ13との間は、以前の認証処理により、論理リンク確立/データ通信可能の状態となっている時に、再認証制御部24のタイマ設定によるユーザ装置1に対する再認証周期となると、ユーザ装置1に対して認証用データとしてのユーザ情報問い合わせを行い、ユーザ装置1からのユーザ情報応答に従って、監視制御部14を介して認証サーバ12に、認証用データを含む認証要求を行い、認証サーバ12からユーザ情報照合一致により、認証が得られると、通信許可通知を監視制御部14を介してユーザIFパッケージ13に送出する。それにより、ユーザIFパッケージ13は、論理ポートをオープンとし、ユーザ装置1に通信許可通知を送出する。それにより、ユーザ装置1とユーザIFパッケージ13との間の論理リンク確立/データ通信可能の状態に遷移する。又ユーザ装置2に対しても同様のシーケンスに従って再認証処理が行われる。
図6は、再認証処理のシーケンス説明図であるが、図5に示す場合と、ユーザ装置2の再認証処理に於いて、ユーザ装置1に対しては、認証サーバ12に於けるユーザ情報の照合一致となり、そのユーザ装置1に対しては通信許可通知を送出したが、ユーザ装置2のユーザ情報については照合不一致となり、ユーザ装置2に対して、通信不許可を通知する場合を示す。
図7は、異常発生時の再認証処理のシーケンス説明図であり、図2に示す場合と同様に監視制御部14と認証サーバ12とが異常状態の場合に、再認証制御部24のタイマ設定による再認証周期となって、ユーザ装置1に対する再認証処理の為のユーザ情報問い合わせを行い、ユーザ情報応答を受信した時に、経路異常情報集約部23を介して、監視制御部14と認証サーバ12との何れか一方又は両方の経路異常情報が、再認証制御部24に通知されると、再認証タイマによる再認証周期を次のタイムアウトとなるまで延期する。従って、以前に認証されたユーザ装置1,2は、ユーザIFパッケージ13との間の論理リンク確立/データ通信可能の状態を維持することができる。
本発明の実施例1の処理説明図である。 認証処理のシーケンス説明図である。 認証処理のシーケンス説明図である。 認証処理のシーケンス説明図である。 再認証処理のシーケンス説明図である。 再認証処理のシーケンス説明図である。 再認証処理のシーケンス説明図である。 IEEE802.1X規格を用いた認証モデル説明図である。
符号の説明
11 伝送装置
12 認証サーバ
13 ユーザIFパッケージ
14 監視制御部
21 ユーザデータ/認証用データ振り分け部
22 認証処理部
23 経路異常情報集約部
24 再認証制御部
31 認証データ集約部
32 サーバ監視部
33 管理用ポート物理リンク監視部
34 監視制御部異常検出部
35 監視制御部実装検出部

Claims (5)

  1. 複数のユーザ装置と伝送装置と認証サーバとを含み、前記ユーザ装置の認証を前記認証サーバにより行う認証伝送システムに於いて、
    前記伝送装置は、ユーザ装置対応のユーザIFパッケージと、前記認証サーバに認証用データを送出して認証要求を行う監視制御部とを有し、
    前記ユーザIFパッケージは、前記ユーザ装置からのユーザデータと認証用データとを振り分けて、前記認証用データを前記監視制御部に転送するユーザデータ/認証用データ振り分け部と、認証結果に対応して前記ユーザ装置との間の論理リンク確立制御を行う認証処理部と、設定された周期毎に再認証の制御を行うと共に前記監視制御部からの該監視制御部又は前記認証サーバの経路異常情報により前記再認証の周期を変更する再認証制御部と
    を備えたことを特徴とする認証伝送システム。
  2. 前記監視制御部は、前記認証サーバの正常性を監視して異常状態を検出した時に、前記ユーザIFパッケージに認証サーバ・ダウン情報を転送するサーバ監視部を備えたことを特徴とする請求項1記載の認証伝送システム。
  3. 前記監視制御部は、前記認証サーバとの間の管理用ポート物理リンクを監視し、物理リンク断検出により、前記ユーザIFパッケージに管理用ポート物理リンク断情報を転送する管理用ポート物理リンク監視部を備えたことを特徴とする請求項1記載の認証伝送システム。
  4. 前記監視制御部は、該監視制御部の正常動作可能状態を監視して、異常状態か否かの情報を前記ユーザIFパッケージに転送する監視制御部実装検出部を備えたことを特徴とする請求項1記載の認証伝送システム。
  5. 前記ユーザIFパッケージは、前記監視制御部からの検出情報を集約して経路異常情報として前記再認証制御部に転送する経路異常情報集約部を備えたことを特徴とする請求項1記載の認証伝送システム。
JP2004373089A 2004-12-24 2004-12-24 認証伝送システム Expired - Fee Related JP4568857B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2004373089A JP4568857B2 (ja) 2004-12-24 2004-12-24 認証伝送システム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2004373089A JP4568857B2 (ja) 2004-12-24 2004-12-24 認証伝送システム

Publications (2)

Publication Number Publication Date
JP2006178836A JP2006178836A (ja) 2006-07-06
JP4568857B2 true JP4568857B2 (ja) 2010-10-27

Family

ID=36732892

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2004373089A Expired - Fee Related JP4568857B2 (ja) 2004-12-24 2004-12-24 認証伝送システム

Country Status (1)

Country Link
JP (1) JP4568857B2 (ja)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4679205B2 (ja) * 2005-03-31 2011-04-27 Necインフロンティア株式会社 認証システム、装置、方法、プログラム、および通信端末
JP4999736B2 (ja) * 2008-03-13 2012-08-15 キヤノン株式会社 データ処理装置
JP4618344B2 (ja) * 2008-07-29 2011-01-26 コニカミノルタビジネステクノロジーズ株式会社 認証装置、認証システム、認証方法、認証プログラムおよび記録媒体

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000132479A (ja) * 1998-10-23 2000-05-12 Hitachi Ltd 分散オブジェクト環境におけるセッション維持方法
JP2000349831A (ja) * 1999-06-04 2000-12-15 Nec Commun Syst Ltd Ipアドレス管理方式及び装置
JP2004171063A (ja) * 2002-11-15 2004-06-17 Ntt Docomo Inc シンクライアントシステム、シンクライアントシステム制御方法

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000132479A (ja) * 1998-10-23 2000-05-12 Hitachi Ltd 分散オブジェクト環境におけるセッション維持方法
JP2000349831A (ja) * 1999-06-04 2000-12-15 Nec Commun Syst Ltd Ipアドレス管理方式及び装置
JP2004171063A (ja) * 2002-11-15 2004-06-17 Ntt Docomo Inc シンクライアントシステム、シンクライアントシステム制御方法

Also Published As

Publication number Publication date
JP2006178836A (ja) 2006-07-06

Similar Documents

Publication Publication Date Title
US11190491B1 (en) Method and apparatus for maintaining a resilient VPN connection
US8670349B2 (en) System and method for floating port configuration
US7000121B2 (en) Computer systems, in particular virtual private networks
US7480933B2 (en) Method and apparatus for ensuring address information of a wireless terminal device in communications network
EP1670188A2 (en) Methods and systems for connection determination in a multi-point virtual private network
EP0985298B1 (en) Method and apparatus for providing security in a star network connection using public key cryptography
US20030070084A1 (en) Managing a network security application
CN1319337C (zh) 基于以太网认证系统的认证方法
CN106878139B (zh) 基于802.1x协议的认证逃生方法及装置
EP1093254A2 (en) Virtual private network management system
EP1994674A2 (en) Authenticating mobile network provider equipment
EP1949644A2 (en) Remote access to resources
JP3987539B2 (ja) セッション情報管理方法およびセッション情報管理装置
CN101232372A (zh) 认证方法、认证系统和认证装置
US20220210130A1 (en) Method and apparatus for maintaining a resilient vpn connection
CN107277058B (zh) 一种基于bfd协议的接口认证方法及系统
WO2003081839A1 (fr) Procede d'etablissement d'une liaison entre le dispositif d'acces au reseau et l'utilisateur mettant en oeuvre le protocole 802.1x
CN101640685A (zh) 一种传递私有属性信息的方法及系统
US20050157722A1 (en) Access user management system and access user management apparatus
WO2011020369A1 (zh) Diameter链路的建立方法和Diameter网元
JP4568857B2 (ja) 認証伝送システム
US20230099263A1 (en) Secure link aggregation
CN113691394B (zh) 一种vpn通信的建立和切换的方法和系统
JP3668648B2 (ja) セッション情報管理方法およびセッション情報管理装置
US8607058B2 (en) Port access control in a shared link environment

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20070305

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20100622

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20100716

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130820

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313111

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

LAPS Cancellation because of no payment of annual fees