JP6799676B2 - ネットワークアクセスの制御 - Google Patents
ネットワークアクセスの制御 Download PDFInfo
- Publication number
- JP6799676B2 JP6799676B2 JP2019512920A JP2019512920A JP6799676B2 JP 6799676 B2 JP6799676 B2 JP 6799676B2 JP 2019512920 A JP2019512920 A JP 2019512920A JP 2019512920 A JP2019512920 A JP 2019512920A JP 6799676 B2 JP6799676 B2 JP 6799676B2
- Authority
- JP
- Japan
- Prior art keywords
- terminal
- address
- service
- nas
- role
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000000034 method Methods 0.000 claims description 59
- 239000003550 marker Substances 0.000 claims description 24
- 230000004044 response Effects 0.000 claims description 15
- 230000008569 process Effects 0.000 description 29
- 230000008859 change Effects 0.000 description 12
- 238000010586 diagram Methods 0.000 description 9
- 238000012217 deletion Methods 0.000 description 8
- 230000037430 deletion Effects 0.000 description 8
- 238000003672 processing method Methods 0.000 description 6
- 230000003993 interaction Effects 0.000 description 2
- 230000003287 optical effect Effects 0.000 description 2
- 230000005540 biological transmission Effects 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 239000007787 solid Substances 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L61/00—Network arrangements, protocols or services for addressing or naming
- H04L61/50—Address allocation
- H04L61/5053—Lease time; Renewal aspects
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L61/00—Network arrangements, protocols or services for addressing or naming
- H04L61/50—Address allocation
- H04L61/5007—Internet protocol [IP] addresses
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0876—Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/28—Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
- H04L12/46—Interconnection of networks
- H04L12/4641—Virtual LANs, VLANs, e.g. virtual private networks [VPN]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L61/00—Network arrangements, protocols or services for addressing or naming
- H04L61/50—Address allocation
- H04L61/5007—Internet protocol [IP] addresses
- H04L61/5014—Internet protocol [IP] addresses using dynamic host configuration protocol [DHCP] or bootstrap protocol [BOOTP]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L61/00—Network arrangements, protocols or services for addressing or naming
- H04L61/50—Address allocation
- H04L61/5007—Internet protocol [IP] addresses
- H04L61/503—Internet protocol [IP] addresses using an authentication, authorisation and accounting [AAA] protocol, e.g. remote authentication dial-in user service [RADIUS] or Diameter
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L61/00—Network arrangements, protocols or services for addressing or naming
- H04L61/50—Address allocation
- H04L61/5061—Pools of addresses
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L61/00—Network arrangements, protocols or services for addressing or naming
- H04L61/50—Address allocation
- H04L61/5084—Providing for device mobility
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
- H04L63/105—Multiple levels of security
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/10—Protocols in which an application is distributed across nodes in the network
- H04L67/1097—Protocols in which an application is distributed across nodes in the network for distributed storage of data in networks, e.g. transport arrangements for network file system [NFS], storage area networks [SAN] or network attached storage [NAS]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/60—Context-dependent security
- H04W12/69—Identity-dependent
- H04W12/71—Hardware identity
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W84/00—Network topologies
- H04W84/02—Hierarchically pre-organised networks, e.g. paging networks, cellular networks, WLAN [Wireless Local Area Network] or WLL [Wireless Local Loop]
- H04W84/10—Small scale networks; Flat hierarchical networks
- H04W84/12—WLAN [Wireless Local Area Networks]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2101/00—Indexing scheme associated with group H04L61/00
- H04L2101/60—Types of network addresses
- H04L2101/618—Details of network addresses
- H04L2101/622—Layer-2 addresses, e.g. medium access control [MAC] addresses
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- Power Engineering (AREA)
- Business, Economics & Management (AREA)
- Accounting & Taxation (AREA)
- Small-Scale Networks (AREA)
- Mobile Radio Communication Systems (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Description
Claims (15)
- ネットワークアクセスの制御方法であって、
端末が初めてオンラインになる時に、ネットワークアタッチトサーバNASは、端末の一時的なロールを取得し、端末の第一のネットワークプロトコルIPアドレス要求を受信した時に、前記端末の代わりにDHCPサーバに一時的なIPアドレスを要求して前記一時的なIPアドレスを前記端末に通知し、前記一時的なIPアドレスに基づいてportal認証を行うように端末を制御し、前記一時的なIPアドレスが前記一時的なロールに対応するIPネットワークセグメントに属し、前記一時的なIPアドレスのリースが設定された所定のリース時間であって、1分を超えないものであることと、
前記portal認証が成功すると、前記NASは、取得したオフライン通知に応じて端末を強制的にオフラインにすることと、
前記端末が二回目にオンラインになる時に、前記NASは、端末のサービスロールを取得し、前記一時的なIPアドレスのリースが切れた時に端末によって送信された第二のIPアドレス要求を受信した時に、前記端末の代わりに前記DHCPサーバに第一のサービスIPアドレスを要求して前記第一のサービスIPアドレスを前記端末に通知し、前記第一のサービスIPアドレスに基づいてネットワークアクセスを行うように端末を制御し、前記第一のサービスIPアドレスが前記サービスロールに対応するIPネットワークセグメントに属することと、
を含み、
前記一時的なロール及び前記サービスロールがVLAN又はVxLANであるネットワークアクセスの制御方法。 - 前記端末が最初にオンラインになる時に、端末の一時的なロールを取得することは、
前記端末が最初にオンラインになる時に、前記NASは、前記端末のメディアアクセス制御MACアドレスをリモート認証ダイヤルアップユーザーサービスRADIUS Serverに送信することと、
前記NASは、前記RADIUS Serverによって、前記MACアドレスに対応する登録情報が記録されていないと決定された時に前記RADIUS Serverによって送信される一時的なロールを受信し、前記登録情報に、前記端末のMACアドレスおよびその対応する端末アカウント情報を記録していることと、
を含む請求項1に記載のネットワークアクセスの制御方法。 - 前記端末が二回目にオンラインになる時に、端末のサービスロールを取得することは、
前記端末が二回目にオンラインになる時に、前記NASは、前記端末のMACアドレスをRADIUS Serverに送信することと、
前記NASは、前記RADIUS Serverによって、前記MACアドレスに対応する登録情報が記録されており、かつ記録された前記端末に対応する無感知マーカーが有効であると決定された時に、前記RADIUS Serverによって送信される前記MACアドレスにマッチしたサービスロールを受信し、前記登録情報に、前記端末のMACアドレスおよびその対応する端末アカウント情報を記録していることと、
を含む請求項1に記載のネットワークアクセスの制御方法。 - 前記端末が再びオンラインになる時に、前記NASは、前記端末のMACアドレスをRADIUS Serverに送信することと、
前記NASは、前記RADIUS Serverによって、前記MACアドレスに対応する登録情報が記録されており、かつ記録された前記端末に対応する無感知マーカーが無効であると決定された時に、前記RADIUS Serverによって送信される前記MACアドレスにマッチしたサービスロールおよびportal認証ユニフォームリソースロケータURLを受信することと、
前記端末によって送信された第三のIPアドレス要求を受信した時に、前記NASは前記端末の代わりに前記DHCPサーバに第二のサービスIPアドレスを要求して第二のサービスIPアドレスを前記端末に通知し、前記第二のサービスIPアドレスが前記サービスロールに対応するIPネットワークセグメントに属することと、
前記NASは、前記第二のサービスIPアドレスに基づいて前記portal認証を行うように前記端末を制御し、前記portal認証が成功すると、前記端末を再びオンラインにするように、取得したオフライン通知に応じて強制的に前記端末をオフラインにすることと、
をさらに含む請求項1に記載のネットワークアクセスの制御方法。 - 前記端末が再びオンラインになる時に、さらに、
前記NASは、前記端末のサービスロールを取得し、前記サービスロール内でネットワークアクセスを行うように前記端末を制御し、前記端末が前記サービスロール内でネットワークアクセスを行う時に、要求した第二のサービスIPアドレスを使用すること、
を含む請求項4に記載のネットワークアクセスの制御方法。 - 前記端末が再びオンラインになる時に、前記NASは、前記端末のMACアドレスをRADIUS Serverに送信することと、
前記NASは、前記RADIUS Serverによって、前記MACアドレスに対応する登録情報が記録されており、かつ記録された前記端末に対応する無感知マーカーが有効であると決定された時に、前記RADIUS Serverによって送信される前記MACアドレスにマッチしたサービスロールを受信することと、
前記端末によって送信された第三のIPアドレス要求を受信した時に、前記NASは前記端末の代わりに前記DHCPサーバに第二のサービスIPアドレスを要求して前記第二のサービスIPアドレスを前記端末に通知し、前記第二のサービスIPアドレスが前記サービスロールに対応するIPネットワークセグメントに属することと、
前記NASは、サービスロール内でアクセスを行うように前記端末を制御し、前記端末が前記サービスロール内でネットワークアクセスを行う時に、要求した第二のサービスIPアドレスを使用することと、
をさらに含む請求項1に記載のネットワークアクセスの制御方法。 - プロセッサーと、前記プロセッサーによって実行可能な機器実行可能命令を格納している機械読み取り可能な記憶媒体とを含むネットワークアタッチトサーバNASであって、前記機器実行可能命令によって、前記プロセッサーに、
端末が初めてオンラインになる時に、ネットワークアタッチトサーバNASは、端末の一時的なロールを取得し、端末の第一のネットワークプロトコルIPアドレス要求を受信した時に、前記端末の代わりにDHCPサーバに一時的なIPアドレスを要求して前記一時的なIPアドレスを前記端末に通知し、前記一時的なIPアドレスに基づいてportal認証を行うように端末を制御し、前記一時的なIPアドレスが前記一時的なロールに対応するIPネットワークセグメントに属し、前記一時的なIPアドレスのリースが設定された所定のリース時間であって、1分を超えないものであることと、
前記portal認証が成功すると、前記NASは取得したオフライン通知に応じて端末を強制的にオフラインにすることと、
前記端末が二回目にオンラインになる時に、前記NASは、端末のサービスロールを取得し、前記一時的なIPアドレスのリースが切れた時に端末によって送信された第二のIPアドレス要求を受信した時に、前記端末の代わりに前記DHCPサーバに第一のサービスIPアドレスを要求して前記第一のサービスIPアドレスを前記端末に通知し、前記第一のサービスIPアドレスに基づいてネットワークアクセスを行うように端末を制御し、前記第一のサービスIPアドレスは前記サービスロールに対応するIPネットワークセグメントに属することと、
を実行させ、
前記一時的なロール及び前記サービスロールがVLAN又はVxLANであるネットワークアタッチトサーバNAS。 - 前記機器実行可能命令によって、前記プロセッサーに、
前記端末が最初にオンラインになる時に、前記NASは、前記端末のメディアアクセス制御MACアドレスをリモート認証ダイヤルアップユーザーシステムRADIUS Serverに送信することと、
前記NASは、前記RADIUS Serverによって、前記MACアドレスに対応する登録情報が記録されていないと決定された時に前記RADIUS Serverによって送信される一時的なロールを受信し、前記登録情報に、前記端末のMACアドレスおよびその対応する端末アカウント情報を記録していることと、
を実行させる請求項7に記載のネットワークアタッチトサーバNAS。 - 前記機器実行可能命令によって、前記プロセッサーに、
前記端末が二回目にオンラインになる時に、前記NASは、前記端末のMACアドレスをRADIUS Serverに送信することと、
前記NASは、前記RADIUS Serverによって、前記MACアドレスに対応する登録情報が記録されており、かつ記録された前記端末に対応する無感知マーカーが有効であると決定された時に、前記RADIUS Serverによって送信される前記MACアドレスにマッチしたサービスロールを受信し、前記登録情報に、前記端末のMACアドレスおよびその対応する端末アカウント情報を記録していることと、
を実行させる請求項7に記載のネットワークアタッチトサーバNAS。 - 前記機器実行可能命令によって、前記プロセッサーにさらに、
前記端末が再びオンラインになる時に、前記NASは、前記端末のMACアドレスをRADIUS Serverに送信することと、
前記NASは、前記RADIUS Serverによって、前記MACアドレスに対応する登録情報が記録されており、かつ記録された前記端末に対応する無感知マーカーが無効であると決定された時に、前記RADIUS Serverによって送信される前記MACアドレスにマッチしたサービスロールおよびportal認証ユニフォームリソースロケータURLを受信することと、
前記端末によって送信された第三のIPアドレス要求を受信した時に、前記NASは前記端末の代わりに前記DHCPサーバに第二のサービスIPアドレスを要求して前記第二のサービスIPアドレスを前記端末に通知し、前記第二のサービスIPアドレスが前記サービスロールに対応するIPネットワークセグメントに属することと、
前記NASは、前記第二のサービスIPアドレスに基づいて前記portal認証を行うように前記端末を制御し、前記portal認証が成功すると、前記NASは、前記端末を再びオンラインにするように、取得したオフライン通知に応じて強制的に前記端末をオフラインにすることと、
を実行させる請求項7に記載のネットワークアタッチトサーバNAS。 - 前記機器実行可能命令によって、前記プロセッサーにさらに、
前記NASは、前記端末のサービスロールを取得し、前記サービスロール内でネットワークアクセスを行うように前記端末を制御し、前記端末が前記サービスロール内でネットワークアクセスを行う時に、要求した第二のサービスIPアドレスを使用すること
を実行させる請求項10に記載のネットワークアタッチトサーバNAS。 - 前記機器実行可能命令によって、前記プロセッサーに、さらに、
前記端末が再びオンラインになる時に、前記NASは、前記端末のMACアドレスをRADIUS Serverに送信することと、
前記NASは、前記RADIUS Serverによって、前記MACアドレスに対応する登録情報が記録されており、かつ記録された前記端末に対応する無感知マーカーが有効であると決定された時に、前記RADIUS Serverによって送信される前記MACアドレスにマッチしたサービスロールを受信することと、
前記端末によって送信された第三のIPアドレス要求を受信した時に、前記NASは前記端末の代わりに前記DHCPサーバに第二のサービスIPアドレスを要求して前記第二のサービスIPアドレスを前記端末に通知し、前記第二のサービスIPアドレスが前記サービスロールに対応するIPネットワークセグメントに属することと、
前記NASは、サービスロール内でアクセスを行うように前記端末を制御し、前記端末が前記サービスロール内でネットワークアクセスを行う時に、要求した第二のサービスIPアドレスを使用することと、
を実行させる請求項7に記載のネットワークアタッチトサーバNAS。 - 機器実行可能命令を格納している機械読み取り可能な記憶媒体であって、
ネットワークアタッチトサーバNASのプロセッサーによって呼び出されて実行される時に、前記機器実行可能命令は、前記プロセッサーに、
端末が初めてオンラインになる時に、ネットワークアタッチトサーバNASは、端末の一時的なロールを取得し、端末の第一のネットワークプロトコルIPアドレス要求を受信した時に、前記端末の代わりにDHCPサーバに一時的なIPアドレスを要求して前記一時的なIPアドレスを前記端末に通知し、前記一時的なIPアドレスに基づいてportal認証を行うように端末を制御し、前記一時的なIPアドレスが前記一時的なロールに対応するIPネットワークセグメントに属し、前記一時的なIPアドレスのリースが設定された所定のリース時間であって、1分を超えないものであることと、
前記portal認証が成功すると、前記NASは取得したオフライン通知に応じて端末を強制的にオフラインにすることと、
前記端末が二回目にオンラインになる時に、前記NASは、端末のサービスロールを取得し、前記一時的なIPアドレスのリースが切れた時に端末によって送信された第二のIPアドレス要求を受信した時に、前記端末の代わりに前記DHCPサーバに第一のサービスIPアドレスを要求して前記第一のサービスIPアドレスを前記端末に通知し、前記第一のサービスIPアドレスに基づいてネットワークアクセスを行うように端末を制御し、前記第一のサービスIPアドレスが前記サービスロールに対応するIPネットワークセグメントに属することと、
を実行させ、
前記一時的なロール及び前記サービスロールがVLAN又はVxLANである機械読み取り可能な記憶媒体。 - 前記機器実行可能命令は前記プロセッサーに、
前記端末が最初にオンラインになる時に、前記NASは、前記端末のメディアアクセス制御MACアドレスをリモート認証ダイヤルアップユーザーシステムRADIUS Serverに送信することと、
前記NASは、前記RADIUS Serverによって、前記MACアドレスに対応する登録情報が記録されていないと決定された時に前記RADIUS Serverによって送信される一時的なロールを受信し、前記登録情報に、前記端末のMACアドレスおよびその対応する端末アカウント情報を記録していることと、
を実行させる請求項13に記載の機械読み取り可能な記憶媒体。 - 前記機器実行可能命令は、前記プロセッサーに、
前記端末が二回目にオンラインになる時に、前記NASは、前記端末のMACアドレスをRADIUS Serverに送信することと、
前記NASは、前記RADIUS Serverによって、前記MACアドレスに対応する登録情報が記録されており、かつ記録された前記端末に対応する無感知マーカーが有効であると決定された時に、前記RADIUS Serverによって送信される前記MACアドレスにマッチしたサービスロールを受信し、前記登録情報に、前記端末のMACアドレスおよびその対応する端末アカウント情報を記録していることと、
を実行させる請求項13に記載の機械読み取り可能な記憶媒体。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201610813220.5A CN107809496B (zh) | 2016-09-09 | 2016-09-09 | 网络访问控制方法和装置 |
CN201610813220.5 | 2016-09-09 | ||
PCT/CN2017/101071 WO2018045994A1 (zh) | 2016-09-09 | 2017-09-08 | 网络访问控制 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2019530318A JP2019530318A (ja) | 2019-10-17 |
JP6799676B2 true JP6799676B2 (ja) | 2020-12-16 |
Family
ID=61561347
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2019512920A Active JP6799676B2 (ja) | 2016-09-09 | 2017-09-08 | ネットワークアクセスの制御 |
Country Status (5)
Country | Link |
---|---|
US (1) | US11159524B2 (ja) |
EP (1) | EP3512181B1 (ja) |
JP (1) | JP6799676B2 (ja) |
CN (1) | CN107809496B (ja) |
WO (1) | WO2018045994A1 (ja) |
Families Citing this family (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US11063940B2 (en) * | 2018-04-27 | 2021-07-13 | Hewlett Packard Enterprise Development Lp | Switch authentication |
CN110012032B (zh) * | 2019-04-28 | 2021-11-23 | 新华三技术有限公司 | 一种用户认证方法和装置 |
CN110049548B (zh) * | 2019-04-28 | 2022-03-01 | 新华三技术有限公司 | 一种ap的注册方法、装置、设备及存储介质 |
CN111107142B (zh) * | 2019-12-16 | 2022-07-01 | 新华三大数据技术有限公司 | 业务访问方法和装置 |
US12113770B2 (en) * | 2020-01-08 | 2024-10-08 | Cisco Technology, Inc. | DHCP snooping with host mobility |
CN112804377B (zh) * | 2021-04-08 | 2021-07-06 | 紫光恒越技术有限公司 | 数据查询方法、电子设备、服务器、存储设备和网关设备 |
CN113904847B (zh) * | 2021-10-09 | 2022-07-15 | 天翼物联科技有限公司 | 物联网卡的云平台绑定方法、系统、设备及介质 |
CN114244695B (zh) * | 2021-12-31 | 2024-03-19 | 普联技术有限公司 | 隔离网络的终端上线配置方法、装置及网络管理系统 |
Family Cites Families (27)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7310671B1 (en) * | 2000-02-10 | 2007-12-18 | Paradyne Corporation | System and method for a trouble shooting portal to allow temporary management access to a communication device |
EP1468540B1 (en) * | 2001-12-21 | 2007-06-13 | International Business Machines Corporation | Method and system for secure handling of electronic business transactions on the internet |
JP3766338B2 (ja) | 2002-03-15 | 2006-04-12 | 日本電信電話株式会社 | 認証アクセス制御システム、認証アクセス制御サーバ装置、認証アクセス制御方法、認証アクセス制御プログラム及びそのプログラムを記録した記録媒体 |
JP2003338814A (ja) * | 2002-05-20 | 2003-11-28 | Canon Inc | 通信システム、管理サーバおよびその制御方法ならびにプログラム |
JP3925303B2 (ja) | 2002-05-22 | 2007-06-06 | 日本電気株式会社 | レイヤ2認証システム及び方法 |
JP2005286558A (ja) | 2004-03-29 | 2005-10-13 | Hitachi Cable Ltd | 端末認証システム |
CN100349433C (zh) * | 2004-06-11 | 2007-11-14 | 华为技术有限公司 | 为用户终端分配接入地址的方法 |
US7505421B2 (en) * | 2005-03-29 | 2009-03-17 | Research In Motion Limited | Methods and apparatus for use in establishing session initiation protocol communications for virtual private networking |
JP2010093585A (ja) | 2008-10-08 | 2010-04-22 | Fujitsu Ltd | ネットワーク接続制御プログラム及び方法、ネットワーク接続プログラム及び方法、認証装置 |
JP5180853B2 (ja) | 2009-01-20 | 2013-04-10 | アラクサラネットワークス株式会社 | 認証システム |
CN102244866B (zh) * | 2011-08-18 | 2016-01-20 | 杭州华三通信技术有限公司 | 门户认证方法及接入控制器 |
GB2494891B (en) | 2011-09-21 | 2018-12-05 | The Cloud Networks Ltd | User authentication in a network access system |
CN102572005A (zh) * | 2011-11-23 | 2012-07-11 | 杭州华三通信技术有限公司 | 一种ip地址分配方法和设备 |
CN103220374B (zh) * | 2012-01-20 | 2016-12-07 | 华为技术有限公司 | 一种客户端接入网络的方法、装置 |
US8893258B2 (en) * | 2012-06-11 | 2014-11-18 | Cisco Technology, Inc. | System and method for identity based authentication in a distributed virtual switch network environment |
WO2014028614A2 (en) * | 2012-08-14 | 2014-02-20 | Benu Networks, Inc. | Ip address allocation |
EP2901664B1 (en) | 2012-09-25 | 2018-02-14 | Thomson Licensing | Reducing core network traffic caused by migrant users |
US8910261B2 (en) * | 2012-09-28 | 2014-12-09 | Alcatel Lucent | Radius policy multiple authenticator support |
CN103118064A (zh) * | 2012-11-22 | 2013-05-22 | 杭州华三通信技术有限公司 | 一种Portal集中认证的方法和装置 |
JP5921460B2 (ja) * | 2013-02-20 | 2016-05-24 | アラクサラネットワークス株式会社 | 認証方法、転送装置及び認証サーバ |
CN103475751B (zh) * | 2013-09-18 | 2016-08-10 | 杭州华三通信技术有限公司 | 一种ip地址切换的方法及装置 |
EP3117687B1 (en) * | 2014-03-12 | 2017-11-15 | British Telecommunications Public Limited Company | Wireless access gateway |
CN105323325A (zh) | 2014-06-27 | 2016-02-10 | 中兴通讯股份有限公司 | 一种身份位置分离网络中的地址分配方法及接入服务节点 |
US9712489B2 (en) * | 2014-07-29 | 2017-07-18 | Aruba Networks, Inc. | Client device address assignment following authentication |
JP6358947B2 (ja) | 2014-12-19 | 2018-07-18 | エイチ・シー・ネットワークス株式会社 | 認証システム |
CN104618522B (zh) | 2014-12-22 | 2018-09-25 | 迈普通信技术股份有限公司 | 终端ip地址自动更新的方法及以太网接入设备 |
US10306468B2 (en) * | 2016-06-29 | 2019-05-28 | T-Mobile Usa, Inc. | Internet protocol multimedia system session resurrection |
-
2016
- 2016-09-09 CN CN201610813220.5A patent/CN107809496B/zh active Active
-
2017
- 2017-09-08 WO PCT/CN2017/101071 patent/WO2018045994A1/zh unknown
- 2017-09-08 EP EP17848167.7A patent/EP3512181B1/en active Active
- 2017-09-08 US US16/324,598 patent/US11159524B2/en active Active
- 2017-09-08 JP JP2019512920A patent/JP6799676B2/ja active Active
Also Published As
Publication number | Publication date |
---|---|
US11159524B2 (en) | 2021-10-26 |
JP2019530318A (ja) | 2019-10-17 |
EP3512181A1 (en) | 2019-07-17 |
WO2018045994A1 (zh) | 2018-03-15 |
EP3512181A4 (en) | 2019-08-21 |
EP3512181B1 (en) | 2021-08-04 |
CN107809496B (zh) | 2020-05-12 |
US20190182249A1 (en) | 2019-06-13 |
CN107809496A (zh) | 2018-03-16 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP6799676B2 (ja) | ネットワークアクセスの制御 | |
US9846591B2 (en) | Method, device and system for migrating configuration information during live migration of virtual machine | |
EP2745542B1 (en) | Portal authentication method and access controller | |
CN101442516B (zh) | 一种dhcp认证的方法、系统和装置 | |
EP3342128B1 (en) | Verifying source addresses associated with a terminal | |
WO2013097067A1 (zh) | 一种虚拟机迁移后实现通信的方法、设备和系统 | |
WO2015000313A1 (en) | Access terminal | |
JP2005128731A (ja) | 記憶装置を複数の計算機で共用する計算機システム | |
US8887237B2 (en) | Multimode authentication | |
EP3855695B1 (en) | Access authentication | |
WO2015196755A1 (zh) | 一种身份位置分离网络中的地址分配方法及接入服务节点 | |
JP2006309698A5 (ja) | ||
JP2008186238A (ja) | 電源管理方法、管理システム、クライアントサーバシステム、電源制御画面の表示方法及び表示システム | |
KR100959977B1 (ko) | 네트웍 인터페이스를 이용한 네트웍 설정 장치,방법 및 기록매체 | |
US20160072969A1 (en) | Information processing system, license server, communication relay device, non-transitory readable recording medium and data restoration method | |
KR101628534B1 (ko) | 가상 802.1x 기반 네트워크 접근 제어 장치 및 네트워크 접근 제어 방법 | |
JP2017017631A (ja) | パケット伝送装置、通信ネットワークシステム、及び、アドレス割当確認方法 | |
KR100942719B1 (ko) | 동적 호스트 설정 프로토콜 스누핑 기능을 구비한 장치 | |
JP2010176616A (ja) | ネットワーク接続ストレージとipアドレス設定方法 | |
JP2006020089A (ja) | 端末装置、vpn接続制御方法、及び、プログラム | |
KR101611841B1 (ko) | 내부망 연결 관리장치를 이용한 컴퓨터 전원 관리방법 | |
KR100946162B1 (ko) | 동적 호스트 설정 프로토콜 서버 | |
CN114760287A (zh) | Wifi路由器缓冲下载的方法和设备 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20190308 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20200122 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20200128 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20200423 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20200526 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20200916 |
|
C60 | Trial request (containing other claim documents, opposition documents) |
Free format text: JAPANESE INTERMEDIATE CODE: C60 Effective date: 20200916 |
|
A911 | Transfer to examiner for re-examination before appeal (zenchi) |
Free format text: JAPANESE INTERMEDIATE CODE: A911 Effective date: 20200928 |
|
C21 | Notice of transfer of a case for reconsideration by examiners before appeal proceedings |
Free format text: JAPANESE INTERMEDIATE CODE: C21 Effective date: 20200929 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20201110 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20201120 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6799676 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |