KR101358775B1 - 사용자 액세스 방법, 시스템, 및 액세스 서버, 액세스 장치 - Google Patents

사용자 액세스 방법, 시스템, 및 액세스 서버, 액세스 장치 Download PDF

Info

Publication number
KR101358775B1
KR101358775B1 KR1020127006746A KR20127006746A KR101358775B1 KR 101358775 B1 KR101358775 B1 KR 101358775B1 KR 1020127006746 A KR1020127006746 A KR 1020127006746A KR 20127006746 A KR20127006746 A KR 20127006746A KR 101358775 B1 KR101358775 B1 KR 101358775B1
Authority
KR
South Korea
Prior art keywords
information
access
user
access request
hop
Prior art date
Application number
KR1020127006746A
Other languages
English (en)
Other versions
KR20120055694A (ko
Inventor
두주안 구
다용 구오
Original Assignee
후아웨이 테크놀러지 컴퍼니 리미티드
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 후아웨이 테크놀러지 컴퍼니 리미티드 filed Critical 후아웨이 테크놀러지 컴퍼니 리미티드
Publication of KR20120055694A publication Critical patent/KR20120055694A/ko
Application granted granted Critical
Publication of KR101358775B1 publication Critical patent/KR101358775B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/2854Wide area networks, e.g. public data networks
    • H04L12/2856Access arrangements, e.g. Internet access
    • H04L12/2869Operational details of access network equipments
    • H04L12/287Remote access server, e.g. BRAS
    • H04L12/2872Termination of subscriber connections
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/2854Wide area networks, e.g. public data networks
    • H04L12/2856Access arrangements, e.g. Internet access
    • H04L12/2869Operational details of access network equipments
    • H04L12/287Remote access server, e.g. BRAS
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/40Network security protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/50Network services
    • H04L67/52Network services specially adapted for the location of the user terminal

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

사용자 액세스 방법, 시스템, 액세스 서버, 및 액세스 장치가 본 발명의 실시예에 제공된다. 방법은 사용자 정보 및 경로 정보를 포함하는 액세스 요구를 수신하는 단계; 및 상기 사용자 정보와 상기 경로 정보를 결속하고 상기 결속된 정보를 세이브하는 단계를 포함하며, 상기 경로 정보는 하나 이상의 중간 장치에 관한 정보를 포함하며, 상기 사용자 정보는 단말기 장치에 의해 상기 액세스 요구에 부가되며, 상기 하나 이상의 중간 장치에 관한 정보는 상기 하나 이상의 중간 장치에 의해 요구된 액세스에 부가된다. 본 발명의 실시예에 따르면, 수신된 액세스 요구는 사용자 정보 및 경로 정보를 포함하고, 사용자 정보 및 경로 정보는 결속되고 세이브된다. 이 방법에서, 네트워크 관리자는 그 결속된 사용자 정보 및 경로 정보에 따라 특정한 사용자를 찾아낼 수 있으므로 전체 경로에 관한 정보를 결정할 수 있다.

Description

사용자 액세스 방법, 시스템, 및 액세스 서버, 액세스 장치{USER ACCESS METHOD, SYSTEM, AND ACCESS SERVER, ACCESS DEVICE}
본 발명은 통신 기술 분야에 관한 것이며, 특히 사용자 액세스 방법, 시스템, 액세스 서버, 및 액세스 장치에 관한 것이다.
네트워크 관리에서, 네트워크 관리자는 인터넷 프로토콜(Internet Protocol: IP) 어드레스를 사용하는 사용자가 오동작을 수행하고, 심지어는 네트워크를 공격한다는 것을 알게 되지만, 네트워크 관리자가 사용자의 위치를 파악할 수 없어 사용자를 추적할 수 없거나 방문 제어를 수행할 수 없는 상황이 통상적으로 발생한다. 사용자로부터 네트워크 서비스 간섭에 항의를 더욱더 접수하게 되면, 네트워크 관리자는 네트워크 서비스에 악영향을 주는 액세스 경로 상의 장치를 신속하게 찾아내어 그 결함을 수정해야 한다.
종래기술에서는, 사용자가 LAN(Local Area Network) 기반의 인터넷 프로토콜 오버 이더넷(Internet Protocol over Ethernet: IPoE) 모드 또는 LAN 기반의 포인트-투-포인트 프로토콜 오버 이더넷(Point-to-Point Protocol over Ethernet: PPPoE) 모드를 사용하여 네트워크에 액세스할 때, 액세스 장치들 중 일부에서 위치 정보를 찾아낼 수 있다. 이 방법에서, 네트워크 관리자는 액세스 장치의 포트 상에서 사용자를 찾아낼 수 있다. 그렇지만, 액세스 장치의 포트는 여러 사용자에 동시에 액세스하므로, 네트워크 관리자는 특정한 사용자를 찾아낼 수 없어 전체 경로에 관한 정보를 결정할 수 없다. 사용자 경험에 악영향이 미치면, 네트워크 관리자는 네트워크 장치에 로그인하여 각각의 장치에 관한 정보를 취득하고 그 정보를 분석해야 한다. 결과적으로, 많은 작업량을 허비하게 되어 속도가 느려진다.
본 발명의 실시예는 사용자 위치를 신속하게 찾아낼 수 있는 사용자 액세스 방법, 시스템, 액세스 서버 및 액세스 장치를 제공한다.
본 발명의 실시예는 사용자 액세스 방법을 제공하며, 상기 방법은,
사용자 정보 및 경로 정보를 포함하는 액세스 요구를 수신하는 단계; 및
상기 사용자 정보와 상기 경로 정보를 결속하고 상기 결속된 정보를 세이브하는 단계
를 포함하며,
상기 경로 정보는 하나 이상의 중간 장치에 관한 정보를 포함하며,
상기 사용자 정보는 단말기 장치에 의해 상기 액세스 요구에 부가되며,
상기 하나 이상의 중간 장치에 관한 정보는 상기 하나 이상의 중간 장치에 의해 요구된 액세스에 부가된다.
본 발명의 실시예는 액세스 서버를 제공하며, 상기 액세스 서버는,
사용자 정보 및 경로 정보를 포함하는 액세스 요구를 수신하도록 구성되어 있는 수신 모듈;
상기 사용자 정보와 상기 경로 정보를 함께 결속하도록 구성되어 있는 결속 모듈; 및
상기 결속된 사용자 정보와 경로 정보를 세이브하도록 구성되어 있는 세이브 모듈
을 포함하며,
상기 경로 정보는 하나 이상의 중간 장치에 관한 정보를 포함하고, 상기 사용자 정보는 단말기 장치에 의해 액세스 요구에 부가되며, 상기 하나 이상의 중간 장치에 관한 정보는 상기 하나 이상의 중간 장치에 의해 요구된 액세스에 부가된다.
본 발명의 실시예는 액세스 장치를 제공하며, 상기 액세스 장치는,
데이터 패킷을 수신하고, 홉 스누핑 기능이 작동될 수 있도록 구성되어 있는 수신 모듈;
홉-바이-홉 확장 헤더를 가지는 데이터 패킷에 따라 데이터 패킷이 액세스 요구인 것으로 결정하도록 구성되어 있는 분석 모듈; 및
상기 액세스 요구의 홉-바이-홉 확장 헤더에 장치 정보를 부가하도록 구성되어 있는 부가 모듈
을 포함한다.
본 발명의 실시예는 사용자 액세스 시스템을 제공하며, 상기 사용자 액세스 시스템은,
사용자 정보를 액세스 요구에 부가하고 상기 액세스 요구를 송신하도록 구성되어 있는 단말기 장치;
하나 이상의 중간 장치에 관한 정보를 상기 액세스 요구에 부가하도록 구성되어 있는 하나 이상의 중간 장치; 및
상기 사용자 정보 및 상기 경로 정보를 포함하는 상기 액세스 요구를 수신하고, 상기 사용자 정보와 상기 경로 정보를 함께 결속하며, 상기 결속된 정보를 세이브하도록 구성되어 있는 액세스 서버
를 포함하며,
상기 경로 정보는 하나 이상의 중간 장치에 관한 정보를 포함한다.
본 발명의 실시예에 따르면, 수신된 액세스 요구는 사용자 정보 및 경로 정보를 포함하고, 사용자 정보 및 경로 정보는 결속되고 세이브된다. 이 방법에서, 네트워크 관리자는 그 결속된 사용자 정보 및 경로 정보에 따라 특정한 사용자를 찾아낼 수 있으므로 전체 경로에 관한 정보를 결정할 수 있다. 종래기술과 비교해 보면, 네트워크 관리자의 작업량이 감소하고, 속도가 빨라져서, 사용자 위치를 신속하게 찾아낼 수 있다.
도 1은 본 발명의 실시예 1에 따른 사용자 액세스 방법의 흐름도이다.
도 2는 본 발명의 실시예에 따른 사용자 액세스 네트워크의 개략 구조도이다.
도 3은 본 발명의 실시예 2에 따른 사용자 액세스 방법의 흐름도이다.
도 4는 본 발명의 실시예 3에 따른 사용자 액세스 방법의 흐름도이다.
도 5는 본 발명의 실시예 4에 따른 사용자 액세스 방법에서 계층-2 장치가 액세스 요구를 전송하는 흐름도이다.
도 6은 본 발명의 실시예 5에 따른 액세스 서버의 개략 구조도이다.
도 7은 본 발명의 실시예 6에 따른 액세스 장치의 개략 구조도이다.
도 8은 본 발명의 실시예 7에 따른 사용자 액세스 시스템의 개략 구조도이다.
본 발명의 기술적 솔루션에 대해 첨부된 도면을 참조하여 이하에 상세히 설명한다.
도 1은 본 발명의 실시예 1에 따른 사용자 액세스 방법의 흐름도이다. 도 1에 도시된 바와 같이, 본 실시예는 구체적으로 이하의 단계를 포함한다:
단계 101: 사용자 정보 및 경로 정보를 포함하는 액세스 요구가 수신된다.
사용자 정보는 단말기 장치에 의해 액세스 요구에 부가된다. 단말기 장치는 네트워크에 액세스를 요구하는 단말기 장치이다.
경로 정보는 하나 이상의 중간 장치에 관한 정보를 포함한다. 하나 이상의 중간 장치에 관한 정보는 하나 이상의 중간 장치에 의해 액세스 요구에 부가된다. 하나 이상의 중간 장치는, 단말기 장치가 네트워크에 액세스할 때, 단말기 장치가 거쳐가는 네트워크상의 장치이다.
단계 102: 사용자 정보 및 경로 정보는 함께 결속되고, 그 결속된 정보는 세이브된다.
본 실시예에서, 사용자 정보 및 경로 정보는 동일한 테이블에 기록될 수 있고, 사용자 정보와 경로 정보 간의 맵핑 관계가 그 테이블에 구축될 수 있다. 그런 다음 테이블은 세이브된다.
본 실시예에서, 수신된 액세스 요구는 사용자 정보 및 경로 정보를 포함하고, 사용자 정보 및 경로 정보는 함께 결속되고 세이브된다. 이 방법에서, 네트워크 관리자는 그 결속된 사용자 정보 및 경로 정보에 따라 특정한 사용자를 찾아낼 수 있으므로 전체 경로에 관한 정보를 결정할 수 있다. 종래기술과 비교해 보면, 네트워크 관리자의 작업량이 감소하고, 속도가 빨라져서, 사용자 위치를 신속하게 찾아낼 수 있다는 것이 실현된다.
도 2는 본 발명의 실시예에 따른 사용자 액세스 네트워크의 개략 구조도이다. 도 2에 도시된 바와 같이, 단말기 장치(1)는 레지덴셜 게이트웨이(Residential Gateway: RG)(2)를 통해 액세스 노드(3)에 접속되어 있고; 액세스 노드(3)는 종합 네트워크(aggregation network) 상의 종합 스위치(Aggregation Switch: AGS)(4)에 접속되어 있고; AGS(4)는 광대역 원격 액세스 서버(Broadband Remote Access Server: BRAS)/서비스 라우터(Service Router: SR)(5)에 접속되어 있으며; BRAS/SR(5)는 이중-적층 프로토콜을 통해 IPv6 네트워크에 접속되어 있다.
도 2에 도시된 사용자 액세스 네트워크에 기초하여, 본 발명의 실시예 2는 사용자 액세스 방법을 제공한다. RG(2), 액세스 노드(3), AGS(4), 및 BRAS/SR(5)은 단말기 장치가 네트워크에 액세스할 때, 단말기 장치가 거쳐가는 중간 장치들이다.
도 3은 본 발명의 실시예 2에 따른 사용자 액세스 방법의 흐름도이다. 도 3에 도시된 바와 같이, 본 실시예는 이하의 단계를 포함한다:
단계 201: 단말기 장치는 사용자 정보를 포함하는 IPv6 액세스 요구를 RG에 송신한다.
사용자 정보는 단말기 장치에 의해 IPv6 액세스 요구에 부가된다. IPv6 액세스 요구는 PPPoE IPv6 패킷 또는 IPoE IPv6 패킷일 수 있다. 사용자 정보는 IPv6 액세스 요구의 홉-바이-홉 확장 헤더(hop-by-hop extension header)에 수반될 수 있다.
사용자 정보는 단말기 장치명, 사용자명 및 장치 하드웨어 번호와 같은 정보를 포함할 수 있다.
액세스 요구가 송신된 후, PPPoE 서버 또는 동적 호스트 구성 프로토콜(Dynamic Host Configration Protocol: DHCP) 서버는 획득된 네트워크 식별자를 사용자 정보에 부가하고, 사용자 정보에 네트워크 식별자와 장치 하드웨어 식별자 간의 맵핑 관계를 구축할 수 있다. 나중에 어떤 비인증 사용자가 네트워크 식별자를 위조하여 네트워크를 공격하는 경우, 장치 하드웨어 식별자가 서로 다르기 때문에 그 비인증 사용자를 쉽게 찾아낼 수 있고, 이에 의해 네트워크 보안이 어느 정도 향상될 수 있다. 네트워크 식별자는 IP 어드레스 또는 IPv6 어드레스를 포함한다.
단계 202: RG는 사용자 정보 및 RG 장치 정보를 포함하는 IPv6 액세스 요구를 액세스 노드에 송신한다.
단말기 장치에 의해 송신된 IPv6 액세스 요구를 RG가 수신한 후, RG는 RG 장치 정보를 IPv6 액세스 요구에 부가하고 나서 그 액세스 요구를 송신한다.
사용자 정보 및 RG 장치 정보를 포함하는 IPv6 액세스 요구는 PPPoE 또는 IPoE IPv6 패킷일 수 있다. 사용자 정보 및 RG 장치 정보는 IPv6 액세스 요구의 홉-바이-홉 확장 헤더에 수반될 수 있다.
RG 장치 정보는 장치 시스템명, 장치 식별자, 장치 포트의 수, 액세스 포트, 액세스 가상 랜(access virtual local area network), RG의 액세스 포트의 인터넷 프로토콜 어드레스, 또는 그외 정보를 포함할 수 있다.
단계 203: 액세스 노드는 사용자 정보, RG 장치 정보 및 액세스 노드 장치 정보를 포함하는 IPv6 액세스 요구를 AGS에 송신한다.
RG에 의해 송신되는 IPv6 액세스 요구를 액세스 노드가 수신한 후, 액세스 노드는 액세스 노드 장치 정보를 IPv6 액세스 요구에 부가하고 나서 그 액세스 요구를 송신한다.
사용자 정보, RG 장치 정보, 및 액세스 노드 장치 정보를 포함하는 IPv6 액세스 요구는 PPPoE 또는 IPoE IPv6 패킷일 수 있다. 사용자 정보, RG 장치 정보, 및 액세스 노드 장치 정보는 액세스 요구의 홉-바이-홉 확장 헤더에 수반될 수 있다.
액세스 노드 장치 정보는 장치 시스템명, 장치 식별자, 장치 포트의 수, 액세스 포트, 액세스 가상 랜, 액세스 노드의 액세스 포트의 인터넷 프로토콜 어드레스, 또는 그외 정보를 포함할 수 있다.
단계 204: AGS는 사용자 정보, RG 장치 정보, 액세스 노드 장치 정보 및 AGS 장치 정보를 포함하는 IPv6 액세스 요구를 BRAS/SR에 송신한다.
액세스 노드에 의해 송신된 IPv6 액세스 요구를 AGS가 수신한 후, AGS는 AGS 장치 정보를 IPv6 액세스 요구에 부가하고 나서 그 IPv6 액세스 요구를 송신한다.
사용자 정보, RG 장치 정보, 액세스 노드 장치 정보, 및 AGS 장치 정보를 포함하는 IPv6 액세스 요구는 PPPoE 또는 IPoE IPv6 패킷일 수 있다. 사용자 정보, RG 장치 정보, 액세스 노드 장치 정보, 및 AGS 장치 정보는 액세스 요구의 홉-바이-홉 확장 헤더에 수반될 수 있다.
AGS 장치 정보는 장치 시스템명, 장치 식별자, 장치 포트의 수, 액세스 포트, 액세스 가상 랜, AGS의 액세스 포트의 인터넷 프로토콜 어드레스, 또는 그외 정보를 포함할 수 있다.
단계 205: BRAS/SR가 사용자 정보, RG 장치 정보, 액세스 노드 장치 정보, 및 AGS 장치 정보를 포함하는 IPv6 액세스 요구를 수신한 후, BRAS/SR는 사용자 정보, RG 장치 정보, 액세스 노드 장치 정보, 및 AGS 장치 정보를 함께 결속하고, 그 결속된 정보를 세이브한다.
RG 장치 정보, 액세스 노드 장치 정보, 및 AGS 장치 정보는 함께 경로 정보를 구성한다. 이 단계에서, 사용자 정보 및 경로 정보는 동일한 테이블에 기록될 수 있고, 사용자 정보와 경로 정보 간의 맵핑 관계가 테이블에 구축될 수 있으며, 그런 다음 테이블이 세이브된다.
사용자의 사용자 정보 및 경로 정보를 기록하는 기능은 다음과 같다: 경로 정보는 사용자가 맵핑 관계에 따라 검색하여 찾아낼 수 있다. 중간 장치에 관한 상세한 정보는 경로 정보에 따라 획득될 수 있다. 특정한 중간 장치에 접속된 사용자의 수 및 상세한 사용자 정보는 장치가 사용자 정보와 경로 정보 간의 맵핑 관계에 따라 검색하여 획득될 수 있으며, 중간 장치의 부하(load)는 사용자 정보에 따라 분석될 수 있다.
특정한 사용자가 오동작을 수행하는 것을 찾는 경우, 네트워크 관리자는 데이터 패킷 내의 네트워크 식별자 또는 하드웨어 식별자에 따라 사용자를 직접 찾아내어, 사용자 정보에 따라 기록을 질문함으로써 경로 정보를 획득할 수 있다. 이 방법에서, 사용자에 의해 사용되는 액세스 장치가 신속하게 획득될 수 있으며, 사용자의 액세스를 제한하는 제어는 원격으로 그리고 동적으로 액세스 장치에 부가된다. 이러한 신속하고 효과적인 포지셔닝에 의해 네트워크 관리자의 작업량이 많이 감소한다.
본 실시예에 제공된 사용자 액세스 방법에 따르면, 단말기 장치는 사용자 정보를 액세스 요구에 부가하고, 액세스 경로 상의 각각의 중간 장치는 그 각각의 정보를 액세스 요구에 부가하며, BRAS/SR은 사용자 정보와 경로 정보를 결속하여 그 결속된 정보를 세이브한다. 이 방법에서, 네트워크 관리자는 결속된 사용자 정보 및 경로 정보에 따라 특정한 사용자를 찾아낼 수 있고 전체 경로에 관한 정보를 결정할 수 있다. 종래기술과 비교해 보면, 네트워크 관리자의 작업량이 감소하고, 속도가 빨라져서, 사용자 위치를 신속하게 찾아낼 수 있다. 본 실시예에 따르면, 중간 장치에 관한 정보에 따라 사용자의 액세스 경로 상의 각각의 중간 장치를 신속하게 찾아내어 사용자 액세스의 보안 제어를 수행한다.
본 실시예에 따르면, 사용자 정보가 액세스 요구에 부가되므로, 각각의 중간 장치의 액세스된 사용자의 수가 액세스 네트워크상에서 획득될 수 있고 포트의 이용 가능한 대역폭과 같은 정보를 액세스된 사용자의 수에 따라 분석하여 획득할 수 있다. 이 방법에서는, 사용자 엔드-투-엔드 전개 서비스 품질(Quality of Service: QoS) 관리 및 서비스 레벨 협정(Service-Level Agreement: SLA)에 기초하여 동적 정책 관리가 수행된다.
본 실시예에 따르면, 사용자 정보 및 경로 정보가 결속되므로, 네트워크 관리자는 사용자의 액세스 토폴로지를 용이하게 획득할 수 있고, 전용의 네트워크 관리 프로토콜을 사용하여 네트워크 장치에 관한 키 구성 정보를 획득하지 않아도 되며, 토폴로지 검출 및 발견도 수행하지 않아도 된다. 그러므로 경로의 중간 장치상에서 사용자 서비스 우선권 및 서비스 집중 관리를 수행할 수 있다.
도 4는 본 발명의 실시예 3에 따른 사용자 액세스 방법의 흐름도이다. 도 4에 도시된 바와 같이, 본 실시예와 실시예 2 간의 차이점은 아래와 같다:
단계 205'; BRAS/SR이 사용자 정보, RG 장치 정보, 액세스 노드 장치 정보, 및 AGS 장치 정보를 포함하는 IPv6 액세스 요구를 수신한 후, BRAS/SR는 어드레스 정보를 할당하고, 사용자 정보, RG 장치 정보, 액세스 노드 장치 정보, 및 AGS 장치 정보를 어드레스 정보에 결속하고, 그 결속된 정보를 세이브한다.
RG 장치 정보, 액세스 노드 장치 정보, 및 AGS 장치 정보는 함께 경로 정보를 구성한다. 이 단계에서, 사용자 정보, 경로 정보, 및 어드레스 정보가 동일한 테이블에 기록될 수 있고, 사용자 정보, 경로 정보, 및 어드레스 정보 간의 맵핑 관계가 테이블에 구축되며, 그런 다음 테이블이 세이브될 수 있다. 어드레스 정보는 BRAS/SR에 의해 사용자에 할당된 어드레스를 나타낸다. 사용자가 온라인상에 있을 때, BRAS/SR는 경로 정보 및 사용자 정보에 따라 어드레스 정보를 동적으로 할당하고 기록할 수 있고; 사용자가 오프라인상에 있을 때, BRAS/SR은 기록을 삭제할 수 있다.
또한, 본 실시예에서는, BRAS/SR도 정책 프로파일을 사용자 정보, 경로 정보, 및 어드레스 정보에 결속할 수 있다. 정책 프로파일은 QoS 우선권, 스케줄링/보안 레벨, 및 특정한 프로세스 모드를 포함할 수 있다.
실시예 2 및 3은 계층 3 중간 장치가 사용자 액세스 프로세스 동안 액세스 요구를 전송하는 특정한 시나리오를 제공한다. 일부의 시나리오에서는, 계층-2 장치도 또한 사용자 액세스 프로세스 동안 액세스 요구를 전송해야 한다. 예를 들어, 일부의 시나리오에서, 디지털 가입자 라인 액세스 다중화기(Digital Subscriber Line Access Multiplexer: DSLAM), 광라인 단말기(Optical Line Terminal: OLT), 또는 광네트워크 유닛(Optical Network Unit: ONU)과 같은 계층-2 중간 장치가 액세스 요구를 전송한다.
본 발명의 실시예에서, 계층-2 중간 장치가 계층-2 투과 전송을 수행할 때, 홉 스누핑(Hop snooping) 기능이 계층-2 중간 장치의 일부의 인터페이스상에서 작동할 수 있으므로, 계층-2 중간 장치의 인터페이스로서 홉 스누핑 기능이 인에이블된 인터페이스는 중간 장치에 관한 정보를 네트워크 계층에서 액세스 요구에 부가할 수 있다. 구체적으로, 계층-2 중간 장치이 인터페이스로서 홉 스누핑 기능이 인에이블된 인터페이스가 데이터 패킷을 수신하고, 데이터 패킷의 홉-바이-홉 확장 헤더에 따라, 데이터 패킷이 액세스 요구인 것으로 결정되면, 중간 장치에 관한 정보가 액세스 요구의 홉-바이-홉 확장 헤더에 부가된다. 또한, 계층-2 중간 장치가 액세스 요구를 전송하는 것에 대한 상세한 실행 방식은 도 5를 참조할 수 있다.
도 5는 본 발명의 실시예 4에 따른 사용자 액세스 방법에서 계층-2 중간 장치가 액세스 요구를 전송하는 흐름도이다. 본 실시예에서, 하나 이상의 중간 장치가 계층-2 중간 장치를 포함한다. 도 5에 도시된 바와 같이, 구체적으로 이하의 단계를 포함한다:
단계 301: IPv6 데이터 패킷을 수신하면, 계층-2 중간 장치의 인터페이스로서 홉 스누핑 기능이 인에이블된 인터페이스는, 네트워크 계층의 IPv6 데이터 패킷 헤더에 따라, IPv6 데이터 패킷이 홉-바이-홉 확장 헤더를 가지는지를 판정하고, IPv6 데이터 패킷이 홉-바이-홉 확장 헤더를 가지고 있으면, 단계 302가 수행하고, 그렇지 않으면, 단계 303이 수행된다.
구체적으로, 네트워크 계층의 IPv6 데이터 패킷 헤더 내의 다음 헤더의 값에 따라, 판정이 수행될 수 있다. 값이 0이면, IPv6 데이터 패킷이 홉-바이-홉 확장 헤더를 가지는 것으로 판정되고, 값이 0이 아니면, IPv6 데이터 패킷이 홉-바이-홉 확장 헤더를 가지지 않는 것으로 판정된다.
단계 302: 계층-2 중간 장치에 관한 중간 장치 정보가 IPv6 데이터 패킷의 홉-바이-홉 확장 헤더에 부가된 다음, 단계 303가 수행된다.
단계 303: 계층-2 투과 전송이 IPv6 데이터 패킷에 대해 수행된다.
본 실시예에서, 계층-2 중간 장치의 인터페이스로서 홉 스누핑 기능이 인에이블된 인터페이스는 수신된 IPv6 데이터 패킷에 대해 계층-2 투과 전송을 직접 수행한다.
종래기술에서, 액세스 장치에서의 로케이션 정보의 결속은 DHCPv6에 의존한다. 그렇지만, DHCPv6는 어플리케이션 계층 프로토콜이고, 계층-2 중간 장치는 어플리케이션 계층을 감지하지 않으며 단지 투과 전송을 직접 수행할 뿐이다. 본 실시예에서는, 계층-2 중간 장치가 계층-2 투과 전송을 수행하면, 홉 스누핑 기능이 계층-2 중간 장치의 일부의 인터페이스에 대해 작동될 수 있으므로, 홉 스누핑 기능을 가진 계층-2 중간 장치는 중간 장치에 관한 정보를 네트워크 계층의 홉-바이-홉 확장 헤더에 부가할 수 있다. 계층-2 중간 장치의 성능은 어플리케이션 계층보다는 네트워크 계층에 달려 있으며, 어플리케이션 범위가 더 넓다.
도 6은 본 발명의 실시예 5에 따른 액세스 서버의 개략 구조도이다. 본 실시예는 방법 실시예에서 설명된 BRAS/SR일 수 있다. 도 6에 도시된 바와 같이, 본 실시예는 구체적으로 수신 모듈(11), 결속 모듈(12), 및 세이브 모듈(13)을 포함한다.
수신 모듈(11)은 사용자 정보 및 경로 정보를 포함하는 액세스 요구를 수신하도록 구성되어 있다.
결속 모듈(12)은 사용자 정보와 경로 정보를 결속하도록 구성되어 있다.
세이브 모듈(13)은 결속된 사용자 정보와 경로 정보를 세이브하도록 구성되어 있다.
경로 정보는 하나 이상의 중간 장치에 관한 정보를 포함하고, 사용자 정보는 단말기 장치에 의해 액세스 요구에 부가되며, 하나 이상의 중간 장치에 관한 정보는 중간 장치에 의해 액세스 장치에 부가된다.
또한, 본 실시예는 어드레스 정보를 할당하도록 구성되어 있는 할당 모듈(14)을 더 포함할 수 있다.
결속 모듈(12)은 구체적으로 사용자 정보, 경로 정보, 및 어드레스 정보를 결속하도록 구성되어 있다. 세이브 모듈(13)은 구체적으로 결속된 사용자 정보, 경로 정보, 및 어드레스 정보를 세이브하도록 구성되어 있다.
도 2에 도시된 사용자 액세스 네트워크에 기초하여, 수신 모듈(11)은 사용자 정보, RG 장치 정보, 액세스 노드 장치 정보, 및 AGS 장치 정보를 포함하는 IPv6 액세스 요구를 수신하고; 결속 모듈(12)은 사용자 정보, RG 장치 정보, 액세스 노드 장치 정보, 및 AGS 장치 정보를 결속하며; 세이브 모듈(13)은 결속된 사용자 정보, RG 장치 정보, 액세스 노드 장치 정보, 및 AGS 장치 정보를 세이브한다. RG 장치 정보, 액세스 노드 장치 정보, 및 AGS 장치 정보는 함께 경로 정보를 구성한다. 결속 모듈(12)은 사용자 정보 및 경로 정보를 동일한 테이블에 기록할 수 있으며, 사용자 정보와 경로 정보 간의 맵핑 관계를 테이블에 구축할 수 있다. 세이브 모듈(13)은 테이블을 세이브한다.
본 실시예에 따르면, 수신된 액세스 요구는 사용자 정보 및 경로 정보를 포함하고, 사용자 정보 및 경로 정보는 결속되어 세이브된다. 이 방법에서, 네트워크 관리자는 그 결속된 사용자 정보 및 경로 정보에 따라 특정한 사용자를 찾아내어, 전체 경로에 관한 정보를 결정할 수 있다. 종래기술과 비교해 보면, 네트워크 관리자의 작업량이 감소하고, 속도가 빨라져서, 사용자 위치를 신속하게 찾아낼 수 있다.
도 7은 본 발명의 실시예 6에 따른 액세스 장치의 개략 구조도이다. 본 실시예는 방법 실시예에 설명된 계층-2 중간 장치일 수 있다. 도 7에 도시된 바와 같이, 본 실시예는 구체적으로 수신 모듈(31), 분석 모듈(parsing module)(32), 및 부가 모듈(33)을 포함한다.
수신 모듈(31)은 데이터 패킷을 수신하도록 구성되어 있으며, 이 수신 모듈상에서 홉 스누핑 기능이 작동될 수 있다.
분석 모듈(32)은, 홉-바이-홉 확장 헤더를 가지는 데이터 패킷에 따라 데이터 패킷이 액세스 요구인 것으로 결정하도록 구성되어 있다.
부가 모듈(33)은 중간 장치에 관한 정보를 액세스 요구의 홉-바이-홉 확장 헤더에 부가하도록 구성되어 있다.
또한, 본 실시예는 액세스 요구에 대한 계층-2 투과 전송을 수행하도록 구성되어 있는 포워딩 모듈(34)을 더 포함할 수 있다.
본 실시예에서, 수신 모듈(31)에 대응하는 인터페이스상에서 홉 스누핑 기능이 작동될 수 있다. IPv6 데이터 패킷을 수신한 후, 수신 모듈(31)은 IPv6 데이터 패킷을 분석 모듈(32)에 전송한다. 분석 모듈(32)은 네트워크 계층의 IPv6 데이터 패킷 헤더에 따라 IPv6 데이터 패킷이 홉-바이-홉 확장 헤더를 가지는지를 판정하고; IPv6 데이터 패킷이 홉-바이-홉 확장 헤더를 가지면, 분석 모듈(32)은 IPv6 데이터 패킷이 IPv6 액세스 요구인 것으로 결정하여 이 IPv6 액세스 요구를 부가 모듈(33)에 전송하며; IPv6 데이터 패킷이 홉-바이-홉 확장 헤더를 가지지 않으면, 분석 모듈(32)은 IPv6 데이터 패킷을 포워딩 모듈(34)에 전송한다. 부가 모듈(33)은 계층-2 중간 장치에 관한 중간 장치 정보를 IPv6 액세스 요구의 홉-바이-홉 확장 헤더에 부가하고, 포워딩 모듈(34)에의 부가 처리 후 IPv6 액세스 요구를 전송한다. 포워딩 모듈(34)은 부가 모듈(33)에 의해 송신된 IPv6 액세스 요구에 대한 계층-2 투과 전송을 수행할 수 있으며, 분석 모듈(32)에 의해 송신된 IPv6 데이터 패킷에 대한 계층-2 투과 전송을 수행할 수도 있다.
본 실시예에 제공된 액세스 장치가 계층-2 투과 전송을 수행하면, 홉 스누핑 기능이 일부의 인터페이스상에서 작동될 수 있다. 홉 스누핑 기능을 가지는 액세스 장치는 중간 장치에 관한 정보를 네트워크 계층의 홉-바이-홉 확장 헤더에 부가할 수 있다. 액세스 장치의 성능은 어플리케이션 계층에 달려 있기보다는 네트워크 계층에 달려 있으며, 어플리케이션 범위가 더 넓다.
도 8은 본 발명의 실시예 7에 따른 사용자 액세스 시스템의 개략 구조도이다. 도 8에 도시된 바와 같이, 본 실시예는 구체적으로 단말기 장치(41), 하나 이상의 중간 장치(42), 및 액세스 서버(43)를 포함한다.
단말기 장치(41)는 사용자 정보를 액세스 요구에 부가하고 그 액세스 요구를 송신하도록 구성되어 있다.
하나 이상의 중간 장치(42)는 중간 장치에 관한 정보를 액세스 요구에 부가하도록 구성되어 있다.
액세스 서버(43)는 사용자 정보 및 경로 정보를 포함하는 액세스 요구를 수신하고, 사용자 정보와 경로 정보를 결속하며, 그 결속된 정보를 세이브하도록 구성되어 있으며, 경로 정보는 하나 이상의 중간 장치에 관한 정보를 포함한다.
액세스 서버(43)는 도 6에 도시된 액세스 서버일 수 있으며 하나 이상의 중간 장치(42)는 도 7에 도시된 액세스 장치일 수 있다.
본 발명의 실시예에 따르면, 수신된 액세스 요구는 사용자 정보 및 경로 정보를 포함하며, 사용자 정보와 경로 정보는 결속되고 세이브된다. 이 방법에서, 네트워크 관리자는 그 결속된 사용자 정보 및 경로 정보에 따라 특정한 사용자를 찾아낼 수 있으므로 전체 경로에 관한 정보를 결정할 수 있다. 종래기술과 비교해 보면, 네트워크 관리자의 작업량이 감소하고, 속도가 빨라져서, 사용자 위치를 신속하게 찾아낼 수 있다.
당업자는 방법 실시예에 따른 단계 중 전부 또는 일부가 관련 하드웨어에 명령을 내리는 프로그램에 의해 수행될 수 있다는 것을 이해할 것이다.
상기 프로그램은 컴퓨터가 판독 가능한 저장 매체에 저장될 수 있다. 프로그램이 실행되면, 방법 실시예에 따른 단계들이 실행된다. 저장 매체는 리드-온리 메모리(ROM), 랜덤 액세스 메모리(RAM), 자기디스크 또는 컴택트 디스크 리드온리 메모리(CD-ROM)일 수 있고, 이러한 저장 매체는 프로그램 코드를 저장할 수 있다.
마지막으로, 전술한 실시예는 본 발명의 실시예의 기술적 솔루션을 설명하기 위해 사용될 뿐, 본 발명의 기술적 솔루션을 제한하려는 것이 아님을 유의해야 한다. 예시적 실시예를 참조하여 본 발명을 상세히 설명하였으나, 실시예의 기술적 솔루션에 대해 변형이 이루어질 수 있거나 일부의 기술적 특징에 대해 등가의 대체가 이루어질 수 있으며, 이러한 변형 및 등가의 대체는 대응하는 기술적 솔루션의 본질을 본 발명의 실시예의 기술적 솔루션의 범주를 벗어나게 할 수 없다는 것을 당업자는 이해해야 한다.

Claims (10)

  1. 사용자 액세스 방법에 있어서,
    사용자 정보 및 경로 정보를 포함하는 액세스 요구를 수신하는 단계; 및
    상기 사용자 정보와 상기 경로 정보를 결속하고 상기 결속된 정보를 세이브하는 단계
    를 포함하며,
    상기 경로 정보는 하나 이상의 중간 장치에 관한 정보를 포함하며,
    상기 사용자 정보는 단말기 장치에 의해 상기 액세스 요구에 부가되며,
    상기 하나 이상의 중간 장치에 관한 정보는 상기 하나 이상의 중간 장치에 의해 요구된 액세스에 부가되는, 사용자 액세스 방법.
  2. 제1항에 있어서,
    어드레스 정보를 할당하는 단계를 더 포함하며,
    상기 사용자 정보와 상기 경로 정보를 결속하고 상기 결속된 정보를 세이브하는 단계는,
    사용자 정보, 경로 정보 및 어드레스 정보를 함께 결속하고, 상기 결속된 정보를 세이브하는 단계로 이루어지는, 사용자 액세스 방법.
  3. 제1항에 있어서,
    상기 사용자 정보 및 상기 경로 정보는 상기 액세스 요구의 홉-바이-홉 확장 헤더(hop-by-hop extension header)에 수반되는, 사용자 액세스 방법.
  4. 제1항에 있어서,
    상기 하나 이상의 중간 장치는 계층-2 중간 장치를 포함하며,
    상기 계층-2 중간 장치가, 장치 정보를 상기 액세스 요구에 부가하는 과정은,
    상기 계층-2 중간 장치의 인터페이스로서 스누핑(Hop snooping) 기능이 인에이블된 인터페이스가 데이터 패킷을 수신하고, 홉-바이-홉 확장 헤더를 가지는 데이터 패킷에 따라, 상기 데이터 패킷이 상기 액세스 요구인 것으로 결정되면, 상기 장치 정보를 상기 액세스 요구의 홉-바이-홉 확장 헤더에 부가하는 과정
    을 포함하는, 사용자 액세스 방법.
  5. 제1항에 있어서,
    상기 사용자 정보는, 단말기 장치명, 사용자명, 장치 하드웨어 번호, 또는 상기 장치 하드웨어 번호에 대응하는 네트워크 식별자를 포함하며,
    상기 장치 정보는, 장치 시스템명, 장치 식별자, 장치 포트의 수, 액세스 포트, 액세스 가상 랜(access virtual local area network), 또는 어드레스 포트의 인터넷 프로토콜 어드레스를 포함하는, 사용자 액세스 방법.
  6. 액세스 서버에 있어서,
    사용자 정보 및 경로 정보를 포함하는 액세스 요구를 수신하도록 구성되어 있는 수신 모듈;
    상기 사용자 정보와 상기 경로 정보를 함께 결속하도록 구성되어 있는 결속 모듈; 및
    상기 결속된 사용자 정보와 경로 정보를 세이브하도록 구성되어 있는 세이브 모듈
    을 포함하며,
    상기 경로 정보는 하나 이상의 중간 장치에 관한 정보를 포함하고,
    상기 사용자 정보는 단말기 장치에 의해 액세스 요구에 부가되며,
    상기 하나 이상의 중간 장치에 관한 정보는 상기 하나 이상의 중간 장치에 의해 요구된 액세스에 부가되는, 액세스 서버.
  7. 제6항에 있어서,
    어드레스 정보를 할당하도록 구성되어 있는 할당 모듈을 더 포함하며,
    상기 결속 모듈은 구체적으로 사용자 정보, 경로 정보, 및 어드레스 정보를 함께 결속하도록 구성되어 있고,
    상기 세이브 모듈은 구체적으로 상기 결속된 사용자 정보, 경로 정보, 및 어드레스 정보를 세이브하도록 구성되어 있는, 액세스 서버.
  8. 액세스 장치에 있어서,
    데이터 패킷을 수신하도록 구성되고, 홉 스누핑 기능이 인에이블된 수신 모듈;
    홉-바이-홉 확장 헤더를 가지는 데이터 패킷에 따라 상기 데이터 패킷이 액세스 요구인 것으로 결정하도록 구성되어 있는 분석 모듈; 및
    상기 액세스 요구의 홉-바이-홉 확장 헤더에 장치 정보를 부가하도록 구성되어 있는 부가 모듈
    을 포함하는 액세스 장치.
  9. 제8항에 있어서,
    상기 액세스 요구에 대해 계층-2 투과 전송을 수행하도록 구성되어 있는 포워딩 모듈을 더 포함하는 액세스 장치.
  10. 사용자 액세스 시스템에 있어서,
    사용자 정보를 액세스 요구에 부가하고 상기 액세스 요구를 송신하도록 구성되어 있는 단말기 장치;
    하나 이상의 중간 장치에 관한 정보를 상기 액세스 요구에 부가하도록 구성되어 있는 하나 이상의 중간 장치; 및
    상기 사용자 정보 및 경로 정보를 포함하는 상기 액세스 요구를 수신하고, 상기 사용자 정보와 상기 경로 정보를 함께 결속하며, 상기 결속된 정보를 세이브하도록 구성되어 있는 액세스 서버
    를 포함하며,
    상기 경로 정보는 하나 이상의 중간 장치에 관한 정보를 포함하는, 사용자 액세스 시스템.
KR1020127006746A 2009-12-15 2010-12-08 사용자 액세스 방법, 시스템, 및 액세스 서버, 액세스 장치 KR101358775B1 (ko)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
CN200910254042.7 2009-12-15
CN200910254042.7A CN102098278B (zh) 2009-12-15 2009-12-15 用户接入方法、系统及接入服务器、接入设备
PCT/CN2010/079559 WO2011072583A1 (zh) 2009-12-15 2010-12-08 用户接入方法、系统及接入服务器、接入设备

Publications (2)

Publication Number Publication Date
KR20120055694A KR20120055694A (ko) 2012-05-31
KR101358775B1 true KR101358775B1 (ko) 2014-02-05

Family

ID=44131143

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020127006746A KR101358775B1 (ko) 2009-12-15 2010-12-08 사용자 액세스 방법, 시스템, 및 액세스 서버, 액세스 장치

Country Status (7)

Country Link
US (1) US20120189022A1 (ko)
EP (1) EP2466796B1 (ko)
KR (1) KR101358775B1 (ko)
CN (1) CN102098278B (ko)
CA (1) CA2774281C (ko)
SG (1) SG178939A1 (ko)
WO (1) WO2011072583A1 (ko)

Families Citing this family (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103181134B (zh) * 2011-10-20 2015-09-09 华为技术有限公司 用于发送和接收IPv6数据包的方法和装置
JP5716712B2 (ja) * 2012-07-24 2015-05-13 横河電機株式会社 パケット転送装置及び方法
CN103905236A (zh) * 2012-12-28 2014-07-02 中国移动通信集团福建有限公司 一种终端定位方法、系统及装置
CN104038522B (zh) * 2013-03-06 2019-06-28 深圳先进技术研究院 一种基于互联网的虚拟—现实混合空间定位系统
US10257175B2 (en) * 2015-09-28 2019-04-09 Fornetix Llc Encryption deployment discovery
CN106302167A (zh) * 2016-08-08 2017-01-04 广州唯品会信息科技有限公司 路由控制方法及装置
CN109429240B (zh) 2017-07-07 2021-05-04 中兴通讯股份有限公司 网络管理方法、无线接入设备、终端、系统和存储介质
CN116542637B (zh) * 2023-07-06 2024-04-19 广东维信智联科技有限公司 一种基于计算机的政务平台安全管控方法

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20080134291A1 (en) 2005-04-25 2008-06-05 Huawei Technologies Co., Ltd. Method, system and apparatus for preventing media access control address counterfeiting
CN101855812A (zh) 2007-11-15 2010-10-06 松下电器产业株式会社 电动机和使用该电动机的电子设备

Family Cites Families (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6538997B1 (en) * 1998-06-24 2003-03-25 3Com Corporation Layer-2 trace method and node
EP1051003B1 (en) * 1999-05-07 2007-04-11 Alcatel Lucent Explicit/implicit routing method, arrangement and source node including arrangement
EP1379034A4 (en) * 2001-03-13 2009-09-09 Nec Corp SYSTEM FOR MANAGING A MOBILE NODE IN A MOBILE NETWORK
EP1318628B1 (en) * 2001-12-10 2005-01-12 Alcatel Method and apparatus of directing multicast traffic in an Ethernet MAN
US8595495B2 (en) * 2003-01-12 2013-11-26 Yaron Mayer System and method for secure communications
CN100370774C (zh) * 2004-10-07 2008-02-20 华为技术有限公司 一种基于ip接入的业务注册方法
CN100531206C (zh) * 2005-09-30 2009-08-19 华为技术有限公司 宽带网络中开展业务的方法
CN1972225B (zh) * 2005-11-24 2010-09-15 华为技术有限公司 下一代网络中不同子系统之间交互用户信息的方法
CN101047618B (zh) * 2006-03-29 2013-11-06 华为技术有限公司 获取网络路径信息的方法和系统
US8599685B2 (en) * 2006-09-26 2013-12-03 Cisco Technology, Inc. Snooping of on-path IP reservation protocols for layer 2 nodes
CN101374046B (zh) * 2007-08-23 2011-01-05 中兴通讯股份有限公司 一种宽带接入设备实现用户端口定位的方法
US8077615B2 (en) * 2007-10-31 2011-12-13 Telefonaktiebolaget L M Ericsson (Publ) Multicast admission control

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20080134291A1 (en) 2005-04-25 2008-06-05 Huawei Technologies Co., Ltd. Method, system and apparatus for preventing media access control address counterfeiting
CN101855812A (zh) 2007-11-15 2010-10-06 松下电器产业株式会社 电动机和使用该电动机的电子设备

Also Published As

Publication number Publication date
CN102098278A (zh) 2011-06-15
EP2466796A1 (en) 2012-06-20
EP2466796A4 (en) 2012-06-20
CN102098278B (zh) 2015-01-21
EP2466796B1 (en) 2015-02-18
US20120189022A1 (en) 2012-07-26
KR20120055694A (ko) 2012-05-31
SG178939A1 (en) 2012-04-27
CA2774281C (en) 2015-04-21
WO2011072583A1 (zh) 2011-06-23
CA2774281A1 (en) 2011-06-23

Similar Documents

Publication Publication Date Title
KR101358775B1 (ko) 사용자 액세스 방법, 시스템, 및 액세스 서버, 액세스 장치
JP4382328B2 (ja) セキュアストレージシステム
US10230627B2 (en) Service path allocation method, router and service execution entity
US8028324B2 (en) Method for transmitting policy information between network equipment
US8875233B2 (en) Isolation VLAN for layer two access networks
US8862705B2 (en) Secure DHCP processing for layer two access networks
KR20090064431A (ko) 라우트 정보를 관리하고 액세스 디바이스에서 데이터를 재전송하기 위한 방법 및 디바이스
JP2007036374A (ja) パケット転送装置、通信網及びパケット転送方法
EP3108643B1 (en) Ipoe dual-stack subscriber for routed residential gateway configuration
US20090089431A1 (en) System and method for managing resources in access network
US8416691B1 (en) Associating hosts with subscriber and service based requirements
WO2017166936A1 (zh) 一种实现地址管理的方法、装置、aaa服务器及sdn控制器
US7701934B2 (en) System and method for managing devices within a private network via a public network
US20130089092A1 (en) Method for preventing address conflict, and access node
KR101786620B1 (ko) 소프트웨어 정의 네트워크에서 서브넷을 지원하는 방법, 장치 및 컴퓨터 프로그램
EP3108642B1 (en) Ipoe dual-stack subscriber for bridged residential gateway configuration
JP5261432B2 (ja) 通信システム、パケット転送方法、ネットワーク交換装置、アクセス制御装置、及びプログラム
WO2020029793A1 (zh) 一种上网行为管理系统、设备及方法
WO2015014167A1 (zh) 一种处理原始ip报文的方法和相应装置
WO2012075768A1 (zh) 身份位置分离网络的监听方法和系统
WO2001075626A1 (en) Bridge configuration over ip/web
WO2012075779A1 (zh) 一种保证移动节点服务质量的方法及系统
CN115334045A (zh) 报文转发方法、装置、网关设备及存储介质
KR20090052724A (ko) 아이피 패킷망의 상향 트래픽 제어 방법 및 장치
KR20070039302A (ko) 다중 인터넷 서비스 제공 시스템 및 방법

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20170103

Year of fee payment: 4

FPAY Annual fee payment

Payment date: 20180104

Year of fee payment: 5

FPAY Annual fee payment

Payment date: 20200103

Year of fee payment: 7