[go: up one dir, main page]
More Web Proxy on the site http://driver.im/

JP5613915B2 - Ipアドレスを割り当て、取得するための方法および装置 - Google Patents

Ipアドレスを割り当て、取得するための方法および装置 Download PDF

Info

Publication number
JP5613915B2
JP5613915B2 JP2013206173A JP2013206173A JP5613915B2 JP 5613915 B2 JP5613915 B2 JP 5613915B2 JP 2013206173 A JP2013206173 A JP 2013206173A JP 2013206173 A JP2013206173 A JP 2013206173A JP 5613915 B2 JP5613915 B2 JP 5613915B2
Authority
JP
Japan
Prior art keywords
authentication
client
address
user
message
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2013206173A
Other languages
English (en)
Other versions
JP2014093772A5 (ja
JP2014093772A (ja
Inventor
マンナ・チェン
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Huawei Technologies Co Ltd
Original Assignee
Huawei Technologies Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Huawei Technologies Co Ltd filed Critical Huawei Technologies Co Ltd
Publication of JP2014093772A publication Critical patent/JP2014093772A/ja
Publication of JP2014093772A5 publication Critical patent/JP2014093772A5/ja
Application granted granted Critical
Publication of JP5613915B2 publication Critical patent/JP5613915B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0892Network architectures or network communication protocols for network security for authentication of entities by using authentication-authorization-accounting [AAA] servers or protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/50Address allocation
    • H04L61/5007Internet protocol [IP] addresses
    • H04L61/503Internet protocol [IP] addresses using an authentication, authorisation and accounting [AAA] protocol, e.g. remote authentication dial-in user service [RADIUS] or Diameter
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/50Address allocation
    • H04L61/5053Lease time; Renewal aspects
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/50Address allocation
    • H04L61/5061Pools of addresses

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Business, Economics & Management (AREA)
  • Accounting & Taxation (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Small-Scale Networks (AREA)

Description

本発明は通信の分野に関し、特に、IPアドレスを割り当て、取得するための方法および装置に関する。
IPアドレスに基づく転送を実装する通信層L3のネットワーク・アドミッション・コントロール(英語ではNetwork Admission Control、略してNAC)システムでは、ユーザに対して認証サーバが計画した認証ドメインに従って、スイッチが対応するIPアドレスをクライアントに割り当てる。ユーザに対して認証サーバが計画した認証ドメインが変更されても、クライアントのIPアドレスは変更されない。このケースでは、ユーザは過去の認証ドメイン内のリソースにも現在の認証ドメインのリソースにもアクセスすることができない。ユーザが過去のIPアドレスを手動で解放しIPアドレスを再申請したときにのみ、ユーザは現在の認証ドメイン内のリソースにアクセスすることができる。
先行技術では、認証サーバがユーザの認証ドメインを切り替える前に、スイッチのポートが一時的に無効とされ、当該ポートはユーザの認証ドメインが切り替えられた後に再び有効になる。クライアントが直接スイッチに接続される場合、ユーザが手動で動作を実施することなく、クライアントのネットワーク・インタフェース・カードが切断されスイッチのポートの状態に応じて接続され、当該ネットワーク・インタフェース・カードが再接続プロセスにおいて現在の認証ドメインに対応するIPアドレスを取得する。
しかし、上記先行技術は、クライアントが直接スイッチに接続されるシナリオにのみ適用されるものである。他の機器がクライアントとスイッチの間に接続されると、クライアントはスイッチのポートが無効か有効かを認識できず、したがって新たなIPアドレスを取得することができない。さらに、実際のネットワークでは、スイッチのポートは複数のクライアントに接続されている。ポートが無効または有効にされたとき、スイッチと他のクライアントの間の接続が影響を受ける。これには、動作コストが高く、制約が厳しく、スケーラビリティが貧弱であるという特徴がある。
本発明の諸態様では、IPアドレスを割り当て、取得するための方法および装置を提供する。クライアントで実行されているユーザの認証ドメインが変更されたことがクライアントに通知され、その結果、クライアントが自動的に新たなIPアドレスを取得する。それにより、先行技術における厳しい制約と貧弱なスケーラビリティの問題を解決する。
以上の目的を達成するために、第1の態様によれば、本発明はIPアドレスを割り当てるための方法を提供する。当該方法は、
事前設定期間の間隔で認証要求メッセージをクライアントに送信するステップと、
当該クライアントが送信した応答メッセージを受信するステップであって、当該応答メッセージは当該クライアントで保持されたユーザの認証情報を保持するステップと、
当該応答メッセージに従って認証メッセージをサーバに送信するステップと、
当該サーバが送信した認証応答メッセージを受信するステップであって、当該認証応答メッセージは当該サーバがユーザに対して認証した認証ドメインに関する情報を保持するステップと、
当該認証応答メッセージに従って、ユーザの認証ドメインが変更されたかどうかを判定するステップと、
ユーザの認証ドメインが変更された場合には、当該認証応答メッセージに従って認証ドメイン変更メッセージをクライアントに送信し、その結果、クライアントが当該認証ドメイン変更メッセージに従って再度IPアドレスを取得するステップと、
を含む。
第1の態様の第1の実装形態では、当該認証ドメイン変更メッセージは、再度IPアドレスを取得するようにクライアントに指示する識別子を保持するか、または、当該クライアントに割り当てたIPアドレス識別子を保持する。
第1の態様の第1の実装形態を参照すると、第1の態様の第2の実装形態では、ユーザ認証が成功したことを認証応答メッセージが示すとき、認証ドメイン変更メッセージはLANベースの拡張認証プロトコルのEAPol成功メッセージであり、クライアントに再度IPアドレスを取得するように指示する識別子またはクライアントに割り当てたIPアドレス識別子はTLV(type−length−value)形式のオプション識別子である。
第1の態様の第1の実装形態を参照すると、第1の態様の第3の実装形態では、ユーザ認証が失敗したと認証応答メッセージが示すとき、認証ドメイン変更メッセージはLANベースの拡張認証プロトコルのEAPol失敗メッセージであり、クライアントに再度IPアドレスを取得するように指示する識別子またはクライアントに割り当てたIPアドレス識別子はTLV(type−length−value)形式のオプション識別子である。
第2の態様によれば、本発明はIPアドレスを取得するための方法を提供する。本方法は、
事前設定期間の間隔で、スイッチにより送信された認証要求メッセージを受信するステップと、
応答メッセージをスイッチに送信するステップであって、当該応答メッセージはクライアントが保持するユーザの認証情報を保持し、その結果、スイッチが当該応答メッセージに従って認証メッセージをサーバに送信するステップと、
ユーザの認証ドメインが変更された場合に、スイッチが送信した認証ドメイン変更メッセージを受信するステップであって、当該認証ドメイン変更メッセージはサーバが送信した認証応答メッセージに従ってスイッチにより生成されるステップと、
当該認証ドメイン変更メッセージに従って再度IPアドレスを取得するステップと、
を含む。
第2の態様の第1の実装形態では、クライアントに再度IPアドレスを取得するように指示する識別子を認証ドメイン変更メッセージが保持する場合には、認証ドメイン変更メッセージに従って再度IPアドレスを取得するステップは具体的には、クライアントに再度IPアドレスを取得するように指示する識別子に従ってDHCPプロセスを確立して再度IPアドレスを取得するステップである。
第2の態様の第2の実装形態では、クライアントに割り当てたIPアドレス識別子を認証ドメイン変更メッセージが保持する場合には、当該認証ドメイン変更メッセージに従って再度IPアドレスを取得するステップは具体的には、クライアントに割り当てたIPアドレス識別子からIPアドレスを取得するステップである。
第3の態様によれば、本発明はIPアドレスを割り当てるための装置を提供する。当該装置は、
事前設定期間の間隔で認証要求メッセージをクライアントに送信するように構成された第1の送信ユニットと、
当該クライアントが送信した応答メッセージを受信するように構成された第1の受信ユニットであって、当該応答メッセージは当該クライアントで保持されたユーザの認証情報を保持する第1の受信ユニットと、
当該応答メッセージに従って認証メッセージをサーバに送信するように構成された第2の送信ユニットと、
当該サーバが送信した認証応答メッセージを受信するように構成された第2の受信ユニットであって、当該認証応答メッセージは当該サーバがユーザに対して認証した認証ドメインに関する情報を保持する第2の受信ユニットと、
当該認証応答メッセージに従って、ユーザの認証ドメインが変更されたかどうかを判定するように構成された判定ユニットと、
を備え、
当該第1の送信ユニットはさらに、ユーザの認証ドメインが変更された場合には、当該認証応答メッセージに従って認証ドメイン変更メッセージをクライアントに送信し、その結果、クライアントが当該認証ドメイン変更メッセージに従って再度IPアドレスを取得するように構成される。
第3の態様の第1の実装形態では、当該認証ドメイン変更メッセージは、再度IPアドレスを取得するようにクライアントに指示する識別子を保持するか、または、当該クライアントに割り当てたIPアドレス識別子を保持する。
第3の態様または第3の態様の第1の実装形態を参照すると、第3の態様の第2の実装形態では、当該装置はさらに、サーバが認証した再認証時間間隔に従って事前設定期間を予め構成するように構成された構成ユニットを備える。
第4の態様によれば、本発明はIPアドレスを取得するための装置を提供する。当該装置は、
事前設定期間の間隔でスイッチにより送信された認証要求メッセージを受信するように構成された受信ユニットと、
応答メッセージをスイッチに送信するように構成された送信ユニットであって、当該応答メッセージはクライアントが保持するユーザの認証情報を保持し、その結果、スイッチが当該応答メッセージに従って認証メッセージをサーバに送信する送信ユニットと、
当該認証ドメイン変更メッセージに従って再度IPアドレスを取得するように構成された取得ユニットと、
を備え、
受信ユニットはさらに、ユーザの認証ドメインが変更された場合には、スイッチが送信した認証ドメイン変更メッセージを受信するように構成され、当該認証ドメイン変更メッセージはサーバが送信した認証応答メッセージに従ってスイッチにより生成される。
第4の態様の第1の実装形態では、クライアントに再度IPアドレスを取得するように指示する識別子を認証ドメイン変更メッセージが保持する場合には、取得ユニットは具体的には、クライアントに再度IPアドレスを取得するように指示する識別子に従ってDHCPプロセスを確立して再度IPアドレスを取得するように構成される。
第4の態様の第2の実装形態では、クライアントに割り当てたIPアドレス識別子を認証ドメイン変更メッセージが保持する場合には、取得ユニットは具体的には、クライアントに割り当てたIPアドレス識別子からIPアドレスを取得するように構成される。
本発明によれば、メッセージを用いることにより、クライアントが保持するユーザの認証ドメインが修正されたことがクライアントに通知される。このように、他のネットワークまたは機器がスイッチとクライアントの間で接続されるとき、クライアントはクライアントが保持するユーザの認証ドメインが変更されたことを認識することもでき、再度IPアドレスを自動的に取得することができる。さらに、あるクライアントがIPアドレスを更新するとき、他のクライアントとスイッチの間の接続は影響を受けない。本発明は適用範囲が広く、システムの展開の困難性、運用保守コストを低減することができる。
本発明の1実施形態に従うシステム・アーキテクチャの略図である。 本発明の1実施形態に従うIPアドレスを割り当てるための方法の流れ図である。 本発明の1実施形態に従うIPアドレスを取得するための方法の流れ図である。 本発明の1実施形態に従うIPアドレスを割り当てるための装置の略構造図である。 本発明の1実施形態に従うIPアドレスを割り当てるための他の装置の略構造図である。 本発明の1実施形態に従うIPアドレスを取得するための装置の略構造図である。 本発明の1実施形態に従うIPアドレスを割り当てるための装置の他の略構造図である。 本発明の1実施形態に従うIPアドレスを取得するための装置の他の略構造図である。
本発明の目的、解決策、および利点をより分かりやすくするために、以下では添付図面を参照して本発明をさらに説明する。明らかに、本明細書で説明する諸実施形態は本発明の諸実施形態の全部ではなく一部にすぎない。当業者が創造的な作業なしに本発明の諸実施形態に基づいて得る他の全ての実施形態は本発明の保護範囲に入るものとする。
以下では先ず、本発明の1実施形態に従うIPアドレスを割り当てるための方法の適用シナリオを説明する。図1は本発明の1実施形態に従うシステム・アーキテクチャの略図である。
本発明の実施形態で提供するIPアドレスを割り当てるための方法はL3 NACシステムに適用される。当該L3 NACシステムは、クライアント11、スイッチ12、およびサーバ13を備える。クライアント11を初めて認証するとき、クライアント11が送信した新規認証メッセージを受信した後、スイッチ12が認証要求メッセージをクライアント11に送信して、クライアント11が保持するユーザの認証情報を要求する。次いで、クライアント11が送信した応答メッセージをスイッチ12が受信する。当該応答メッセージは、ユーザの認証情報(例えば、ユーザのアイデンティティを特定できるユーザ名のような情報、ユーザを認証できるパスワードのような情報)を保持する。次いで、スイッチ12が、応答メッセージ内に保持されたユーザの認証情報をサーバ13に送信する。サーバ13は当該ユーザの認証情報に従ってユーザを認証する。認証が成功すると、サーバ13はスイッチ12を介して認証成功メッセージをクライアント11に送信する。クライアント11は、動的ホスト構成プロトコル(英語ではDynamic Host Configuration Protocol、略してDHCP)のプロセスを開始してクライアント11の認証ドメインに対応するIPアドレスを取得する。
具体的には、当該認証ドメインは、認証に成功したユーザがアクセスできるデータベースのことをいう。サーバ13は当該データベースを様々なユーザ権限に従って様々な認証ドメインに分割してもよく、当該様々な認証ドメインは様々なアドレス・プール内のIPアドレスによってのみアクセスされる。例えば、IPアドレス・プール1内のIPアドレスを有するクライアントのみが認証ドメイン1内のリソースにアクセスでき、IPアドレス・プール2内のIPアドレスを有するクライアントのみが認証ドメイン2内のリソースにアクセスすることができる。
サーバがユーザの認証に成功した後、ユーザ権限により認証ドメイン1内のリソースにアクセスできることが想定されている。クライアントのアドレス割当要求(DHCP要求)を受信すると、DHCPサーバは認証ドメイン1に対応するIPアドレス・プールからIPアドレスを選択し、選択されたIPアドレスをクライアントに割り当てる。DHCPサーバをスイッチ12に統合してもよく、または、独立に設置してもよい。DHCPサーバを独立に設置するときは、スイッチ12はクライアントとDHCPサーバの間でDHCPメッセージを転送するためのDHCP中継器として動作する。
クライアント11が保持するユーザの認証ドメインをサーバ13が修正した後、ユーザがアクセスを許可されたリソースが認証ドメイン1から認証ドメイン2に移ることが想定されている。この時点で、クライアント11は認証ドメイン1にアクセスしてリソースを取得することも認証ドメイン2にアクセスしてリソースを取得することもできず、クライアント11は、認証ドメイン2にアクセスしてネットワークとの正常な接続を確立できるIPアドレスを再度取得する必要がある。そのため、本発明はIPアドレスを割り当てるための方法を提供する。即ち、サーバ13によりクライアント11を再認証するプロセスにおいて、サーバ13はクライアントの認証ドメインに関する情報をスイッチ12に送信する。ユーザの認証ドメインが変更されたときは、スイッチ12は認証ドメイン変更メッセージをクライアント11に送信し、その結果、クライアント11は、クライアントが保持するユーザの認証ドメインが変更されたかどうかを受信した認証ドメイン変更メッセージに従って判定し、ユーザの認証ドメインが変更されたときは再度IPアドレスを自動的に取得する。
以下で、具体的な実施形態を用いて本発明を詳細に説明する。図2は、本発明の1実施形態に従うIPアドレスを割り当てるための方法の流れ図である。当該方法を、図1に示すスイッチ12により実施してもよい。具体的には、当該方法は以下のステップを含む。
ステップS201:事前設定期間の間隔で認証要求メッセージをクライアントに送信する。
当該認証要求メッセージは、再認証が必要であることをクライアントに通知する。即ち、当該認証要求メッセージを使用して、クライアントが保持するユーザの認証情報を再送信するようにクライアントに指示する。
さらに、当該事前設定期間は、サーバにより認証された再認証時間間隔に従って予め構成されている。クライアントが正常にリソースを取得することを保証するために、ユーザの認証ドメインが変更されたときにクライアントが新たなIPアドレスを適宜取得できるように、サーバはタイミングを計ってクライアントが保持するユーザの認証情報を再認証する必要がある。
ステップS202:クライアントが送信した応答メッセージを受信する。
当該応答メッセージは、クライアントが保持するユーザの認証情報を保持する。
ステップS203:当該応答メッセージに従って認証メッセージをサーバに送信する。
クライアントが送信した応答メッセージを受信した後、スイッチは、当該認証メッセージを用いることにより、応答メッセージ内に保持されたユーザの認証情報をサーバに送信し、その結果、サーバがユーザを認証する。
ステップS204:サーバが送信した認証応答メッセージを受信する。
当該認証応答メッセージは、サーバがユーザに対して認証した認証ドメインに関する情報を保持し、その結果、スイッチが、ユーザの認証ドメインが変更されたかどうかをサーバがユーザに対して認証した認証ドメインに関する情報に従って判定する。
ステップS205:認証応答メッセージに従って、ユーザの認証ドメインが変更されたかどうかを判定する。
具体的には、ユーザ認証が成功したと当該認証応答メッセージが示す場合には、サーバは当該認証応答メッセージを用いて、ユーザに対して認証した認証後ドメインに関する情報をスイッチに送信する。スイッチは、ユーザに対して認証された認証後ドメインに関する情報に従って、ユーザの認証後ドメインが変更されたかどうかを判定する。サーバがユーザに対して認証した認証後ドメインが過去の認証後ドメインと異なる場合は、ステップS206を実施する。サーバがユーザに対して認証した認証後ドメインが過去の認証後ドメインと同一である場合は、ステップS206を実施せずステップS201を再度実施する。認証後ドメインとは、ユーザ認証が成功した後にユーザがアクセスできる認証ドメインのことをいう。認証前ドメインとは、ユーザ認証が完了する前にユーザがアクセスできる認証ドメインのことをいう。認証が完了する前というのは、認証が失敗するケースと、認証が行われていないケースの2つを含む。
ユーザ認証が失敗したことを認証応答メッセージが示す場合には、サーバは、当該認証応答メッセージを用いて、ユーザに対して認証された認証前ドメインに関する情報をスイッチに送信する。ユーザ認証が失敗すると、ユーザの認証ドメインが必ず変更される。したがって、ユーザ認証が失敗したことを示す認証応答メッセージを受信した後、スイッチはユーザの認証ドメインが変更されたとすぐに判定することができ、次いでステップS206をすぐに実施する。
ステップS206:認証応答メッセージに従って、認証ドメイン変更メッセージをクライアントに送信する。
具体的には、スイッチは、サーバがユーザに対して認証し認証応答メッセージ内に保持される認証ドメインに関する情報に従って認証変更メッセージを構築し、当該認証ドメインに変更メッセージをクライアントに送信し、その結果、クライアントが当該認証ドメイン変更メッセージに従って再度IPアドレスを取得する。
選択的には、再度IPアドレスを取得するようにクライアントに指示する識別子を認証ドメイン変更メッセージが保持する場合には、クライアントは当該認証ドメイン変更メッセージ内に保持され再度IPアドレスを取得するようにクライアントに指示する識別子に従ってDHCPプロセスを確立し、当該DHCPプロセスを確立することによって再度IPアドレスを取得する。
選択的には、クライアントに割り当てたIPアドレス識別子を認証ドメイン変更メッセージが保持する場合には、クライアントはリフレッシュを自動的に行い、クライアントに割り当てられ認証ドメイン変更メッセージ内に保持されたIPアドレス識別子からIPアドレスを取得する。このようにIPアドレスを用いることにより、クライアントは、再度新たなDHCPプロセスを開始する必要なしに、リフレッシュにより新たなIPアドレスを直接取得することができる。これはより便利かつ高速であり、ネットワークのオーバヘッドを削減することができる。
選択的には、ユーザ認証が成功したと認証応答メッセージが示す場合には、当該認証ドメイン変更メッセージはEAPol成功メッセージであり、再度IPアドレスを取得するようにクライアントに指示し認証ドメイン変更メッセージ内に保持される識別子、または、クライアントに割り当てられ認証ドメイン変更メッセージ内に保持されるIPアドレス識別子は、TLV形式のオプション識別子である。
選択的には、ユーザ認証が失敗したと認証応答メッセージが示す場合には、認証ドメイン変更メッセージはEAPol失敗メッセージであり、再度IPアドレスを取得するようにクライアントに指示し認証ドメイン変更メッセージ内に保持される識別子、または、クライアントに割り当てられ認証ドメイン変更メッセージ内に保持されるIPアドレス識別子は、TLV形式のオプション識別子である。
本実施形態で提供するIPアドレスを割り当てるための方法を用いることにより、他のネットワークまたは機器がスイッチとクライアントの間で接続されるとき、クライアントはスイッチが送信した認証ドメイン変更メッセージに従って、クライアントが保持するユーザの認証ドメインが変更されたかどうかを自動的に認識することができる。このように、ユーザの認証ドメインが変更されたとき、クライアントは自動的に再度IPアドレスを取得することができる。さらに、クライアントが再度IPアドレスを取得するプロセスにおいて、他のクライアントとスイッチの間の正常な接続は影響を受けない。
図3は、本発明の1実施形態に従うIPアドレスを取得するための方法の流れ図である。当該方法の実行者はクライアントである。具体的には、当該方法は以下のステップを含む。
ステップS301:事前設定期間の間隔で、スイッチが送信した認証要求メッセージを受信する。スイッチが当該認証要求メッセージを使用して、クライアントが保持するユーザの認証情報を要求する。当該事前設定期間は、サーバにより認証された再認証時間間隔に従ってスイッチにより予め構成されている。
ステップS302:応答メッセージをスイッチに送信する。当該応答メッセージはクライアントが保持するユーザの認証情報を保持し、認証メッセージを用いることによりスイッチが当該応答メッセージ内に保持されるユーザの認証情報をサーバに送信する。
ステップS303:ユーザの認証ドメインが変更された場合は、スイッチが送信した認証ドメイン変更メッセージを受信する。当該認証ドメイン変更メッセージは、サーバが送信した認証応答メッセージに従ってオフィスを切り替えることにより生成される。
具体的には、認証メッセージを受信した後、サーバは認証メッセージ内に保持されたユーザの認証情報を認証する。次いで、サーバは認証応答メッセージをスイッチに送信する。当該認証応答メッセージは、サーバがユーザに対して認証した認証ドメインに関する情報を保持する。認証応答メッセージを受信した後、スイッチは、サーバがユーザに対して認証した認証ドメインに関する、認証応答メッセージ内に保持される情報に従って、ユーザの認証ドメインが変更されたかどうかを判定する。サーバがユーザに対して認証した認証ドメインが過去の認証ドメインと異なる場合は、スイッチは、サーバがユーザに対して認証した認証ドメインに関する情報に従って認証ドメイン変更メッセージを構築する。スイッチは、認証ドメイン変更メッセージをクライアントに送信する。
選択的には、当該認証ドメイン変更メッセージは、再度IPアドレスを取得するようにクライアントに指示する識別子を保持するか、または、クライアントに割り当てたIPアドレス識別子を保持する。
選択的には、ユーザ認証が成功したと認証応答メッセージが示す場合は、認証ドメイン変更メッセージはEAPol成功メッセージであり、再度IPアドレスを取得するようにクライアントに指示し認証ドメイン変更メッセージ内に保持された識別子、または、クライアントに割り当てられ認証ドメイン変更メッセージ内に保持されたIPアドレス識別子は、TLV形式のオプション識別子である。
選択的には、ユーザ認証が失敗したと認証応答メッセージが示す場合には、認証ドメイン変更メッセージはEAPol失敗メッセージであり、再度IPアドレスを取得するようにクライアントに指示し認証ドメイン変更メッセージ内に保持された識別子、または、クライアントに割り当てられ認証ドメイン変更メッセージ内に保持されたIPアドレス識別子は、TLV形式のオプション識別子である。
ステップS304:認証ドメイン変更メッセージに従って再度IPアドレスを取得する。認証ドメイン変更メッセージを受信した後、クライアントはクライアントが保持するユーザの認証ドメインが変更されたかどうかを判定する。クライアントが保持するユーザの認証ドメインが変更された場合は、クライアントは認証ドメイン変更メッセージに従って自動的に再度IPアドレスを取得する。
選択的には、認証ドメイン変更メッセージが再度IPアドレスを取得するようにクライアントに指示する識別子を保持する場合には、クライアントは、認証ドメイン変更メッセージ内に保持され再度IPアドレスを取得するようにクライアントに指示する識別子に従ってDHCPプロセスを確立し、当該DHCPプロセスを確立することによって再度IPアドレスを取得する。
選択的には、クライアントに割り当てたIPアドレス識別子を認証ドメイン変更メッセージが保持する場合には、クライアントはリフレッシュを自動的に行い、クライアントに割り当てられ認証ドメイン変更メッセージ内に保持されたIPアドレス識別子からIPアドレスを取得する。このようにIPアドレスを用いることにより、クライアントは、再度新たなDHCPプロセスを開始する必要なしに、リフレッシュにより新たなIPアドレスを直接取得することができる。これはより便利かつ高速であり、ネットワークのオーバヘッドを削減することができる。
本実施形態で提供するIPアドレスを取得するための方法を用いることにより、クライアントはスイッチが送信した認証ドメイン変更メッセージを受信し、再度IPアドレスを取得するようにクライアントに指示する識別子を保持するか、または、クライアントに割り当てたIPアドレス識別子を保持する。このように、他のネットワークまたは機器がスイッチとクライアントの間で接続されるケースでは、クライアントが保持するユーザの認証ドメインが変更されたとき、クライアントはクライアントが保持するユーザの認証ドメインが変更されたことを認識することもでき、再度IPアドレスを取得することができる。さらに、クライアントが再度IPアドレスを取得するプロセスにおいて、他のクライアントとスイッチの間の正常な接続は影響を受けない。
したがって、本発明はIPアドレスを割り当てるための装置を提供する。当該装置はスイッチに適用される。図4は、本発明の1実施形態に従うIPアドレスを割り当てるための装置の略構造図である。当該装置は、第1の送信ユニット410、第1の受信ユニット420、第2の送信ユニット430、第2の受信ユニット440、および判定ユニット450を備える。
第1の送信ユニット410は、事前設定期間の間隔で認証要求メッセージをクライアントに送信するように構成される。
当該認証要求メッセージを使用して、再認証が必要であることをクライアントに通知する。即ち、当該認証要求メッセージを使用して、クライアントが保持するユーザの認証情報を再送信するようにクライアントに指示する。
さらに、当該事前設定期間は、サーバにより認証された再認証時間間隔に従って予め構成されている。クライアントが正常にリソースを取得することを保証するために、ユーザの認証ドメインが変更されたときにクライアントが新たなIPアドレスを適宜取得できるように、サーバはタイミングを計ってクライアントが保持するユーザの認証情報を再認証する必要がある。
そのため、IPアドレスを割り当てるための装置はさらに、構成ユニット460を備える。図5は、本発明の1実施形態に従うIPアドレスを割り当てるための他の装置の略構造図である。構成ユニット460は、上述の事前設定期間をサーバにより認証された再認証時間間隔に従って予め構成するように構成される。
第1の受信ユニット420はクライアントが送信した応答メッセージを受信するように構成される。当該応答メッセージは、クライアントが保持するユーザの認証情報を保持する。
第2の送信ユニット430は、当該応答メッセージに従って認証メッセージをサーバに送信するように構成される。
クライアントが送信した応答メッセージを第1の受信ユニット420が受信した後、第2の送信ユニット430は、当該認証メッセージを用いることにより、応答メッセージ内に保持されたユーザの認証情報をサーバに送信し、その結果、サーバがユーザを認証する。
第2の受信ユニット440は、サーバが送信した認証応答メッセージを受信するように構成される。当該認証応答メッセージは、サーバがユーザに対して認証した認証ドメインに関する情報を保持する。
判定ユニット450は、認証応答メッセージに従って、ユーザの認証ドメインが変更されたかどうかを判定するように構成される。
具体的には、ユーザ認証が成功したと当該認証応答メッセージが示す場合には、当該認証応答メッセージは、サーバがユーザに対して認証した認証後ドメインに関する情報を保持する。判定ユニット450は、サーバがユーザに対して認証した認証後ドメインに関する情報に従って、ユーザの認証後ドメインが変更されたかどうかを判定する。サーバがユーザに対して認証した認証後ドメインが過去の認証後ドメインと異なる場合は、判定ユニット450は、ユーザの認証ドメインが変更されたと判定する。
ユーザ認証が失敗したと認証応答メッセージが示す場合には、当該認証応答メッセージは、サーバがユーザに対して認証した認証前ドメインに関する情報を保持する。ユーザ認証が失敗すると、ユーザの認証ドメインが必ず変更される。したがって、ユーザ認証が失敗したことを示す認証応答メッセージを第2の受信ユニット440が受信した後、判定ユニット450はユーザの認証ドメインが変更されたとすぐに判定することができる。
第1の送信ユニット410はさらに、ユーザの認証ドメインが変更された場合には認証応答メッセージに従って認証ドメイン変更メッセージをクライアントに送信し、その結果、クライアントが認証ドメイン変更メッセージに従って再度IPアドレスを取得するように構成される。
選択的には、再度IPアドレスを取得するようにクライアントに指示する識別子を認証ドメイン変更メッセージが保持する場合には、クライアントは当該認証ドメイン変更メッセージ内に保持され再度IPアドレスを取得するようにクライアントに指示する識別子に従ってDHCPプロセスを確立し、当該DHCPプロセスを確立することによって再度IPアドレスを取得する。
選択的には、クライアントに割り当てたIPアドレス識別子を認証ドメイン変更メッセージが保持する場合には、クライアントはリフレッシュを自動的に行い、クライアントに割り当てられ認証ドメイン変更メッセージ内に保持されたIPアドレス識別子からIPアドレスを取得する。このようにIPアドレスの取得を用いることにより、クライアントは、再度新たなDHCPプロセスを開始する必要なしに、リフレッシュにより新たなIPアドレスを直接取得することができる。これはより便利かつ高速であり、ネットワークのオーバヘッドを削減することができる。
本実施形態で提供するIPアドレスを割り当てるための装置を用いることにより、クライアントで保持されたユーザの認証ドメインが変更されたとき、当該装置は受信した認証応答メッセージに従って認証ドメイン変更メッセージをクライアントに送信する。このように、他のネットワークまたは機器がスイッチとクライアントの間で接続されるとき、クライアントはユーザが保持するユーザの認証ドメインが変更されたことを認識することができ、再度IPアドレスを取得することができる。さらに、クライアントが再度IPアドレスを取得するプロセスにおいて、他のクライアントとスイッチの間の正常な接続は影響を受けない。
したがって、本発明はIPアドレスを取得するための装置を提供する。当該装置はクライアントに適用される。図6は、本発明の1実施形態に従うIPアドレスを取得するための装置の略構造図である。当該装置は、受信ユニット610、送信ユニット620、および取得ユニット630を備える。
受信ユニット610は、事前設定期間の間隔で、スイッチが送信した認証要求メッセージを受信するように構成される。スイッチが当該認証要求メッセージを使用して、クライアントが保持するユーザの認証情報を要求する。当該事前設定期間は、サーバにより認証された再認証時間間隔に従ってスイッチにより予め構成されている。
送信ユニット620は、応答メッセージをスイッチに送信するように構成される。当該応答メッセージはクライアントが保持するユーザの認証情報を保持し、その結果、スイッチが当該応答メッセージに従って認証メッセージをサーバに送信する。
応答メッセージを受信した後、スイッチは、認証メッセージを用いて、応答メッセージ内に保持されるユーザの認証情報をサーバに送信し、その結果、サーバがユーザを認証する。
受信ユニット610はさらに、ユーザの認証ドメインが変更された場合に、スイッチが送信した認証ドメイン変更メッセージを受信するように構成される。当該認証ドメイン変更メッセージは、サーバが送信した認証応答メッセージに従ってスイッチにより生成される。
受信ユニット610はさらに、ユーザの認証ドメインが変更された場合に、スイッチが送信した認証ドメイン変更メッセージを受信するように構成される。当該認証ドメイン変更メッセージは、サーバが送信した認証応答メッセージに従ってスイッチにより生成される。
具体的には、認証メッセージを受信した後、サーバは認証メッセージ内に保持されたユーザの認証情報を認証する。次いで、サーバは認証応答メッセージをスイッチに送信する。当該認証応答メッセージは、サーバがユーザに対して認証した認証ドメインに関する情報を保持する。認証応答メッセージを受信した後、サーバがユーザに対して認証した認証ドメインに関する、認証応答メッセージ内に保持される情報に従って、スイッチはユーザの認証ドメインが変更されたかどうかを判定する。サーバがユーザに対して認証した認証ドメインが過去の認証ドメインと異なる場合は、スイッチは、サーバがユーザに対して認証した認証ドメインに関する情報に従って認証ドメイン変更メッセージを構築する。スイッチは、認証ドメイン変更メッセージをクライアントに送信する。受信ユニット610が当該認証ドメイン変更メッセージを受信する。
選択的には、当該認証ドメイン変更メッセージは、再度IPアドレスを取得するようにクライアントに指示する識別子を保持するか、または、クライアントに割り当てたIPアドレス識別子を保持する。
取得ユニット630は、認証ドメイン変更メッセージに従って再度IPアドレスを取得するように構成される。
選択的には、認証ドメイン変更メッセージが再度IPアドレスを取得するようにクライアントに指示する識別子を保持する場合には、取得ユニット630は、認証ドメイン変更メッセージ内に保持され再度IPアドレスを取得するようにクライアントに指示する識別子に従ってDHCPプロセスを確立し、当該DHCPプロセスを確立することによって再度IPアドレスを取得する。
選択的には、クライアントに割り当てたIPアドレス識別子を認証ドメイン変更メッセージが保持する場合には、取得ユニット630はリフレッシュを自動的に行い、クライアントに割り当てられ認証ドメイン変更メッセージ内に保持されたIPアドレス識別子からIPアドレスを取得する。このようにIPアドレスの取得を用いることにより、クライアントは、再度新たなDHCPプロセスを開始する必要なしに、リフレッシュにより新たなIPアドレスを直接取得することができる。これはより便利かつ高速であり、ネットワークのオーバヘッドを削減することができる。
本実施形態で提供するIPアドレスを取得するための装置を用いることにより、装置は、スイッチが送信した認証ドメイン変更メッセージを受信し、再度IPアドレスを取得するようにクライアントに指示する識別子を保持するか、または、クライアントに割り当てたIPアドレス識別子を保持する。このように、他のネットワークまたは機器がスイッチとクライアントの間で接続されるケースでは、クライアントが保持するユーザの認証ドメインが変更されたとき、クライアントは、クライアントが保持するユーザの認証ドメインが変更されたことを認識することができ、再度IPアドレスを取得することができる。さらに、クライアントが再度IPアドレスを取得するプロセスにおいて、他のクライアントとスイッチの間の正常な接続は影響を受けない。
さらに、本発明の実施形態で提供するIPアドレスを割り当てるための装置を他の方式を用いて実装してもよい。図7は、本発明の1実施形態に従うIPアドレスを割り当てるための装置の他の略構造図である。当該IPアドレスを割り当てるための装置はスイッチに適用され、ネットワーク・インタフェース710、プロセッサ720、メモリ730、およびシステム・バス740を備える。
システム・バス740は、ネットワーク・インタフェース710、プロセッサ720、およびメモリ730に接続されるように構成される。
ネットワーク・インタフェース710は、他の機器、装置、およびサーバと通信するように構成される。
メモリ730は、ハード・ディスク・ドライバおよびフラッシュ・メモリのような永久メモリであってもよく、メモリ730にはソフトウェア・モジュールおよびデバイス・ドライバ・プログラムが提供されている。ソフトウェア・モジュールは、本発明の上述の方法から成る各機能モジュールを実行することができる。デバイス・ドライバ・プログラムは、ネットワークおよびインタフェースのドライバ・プログラムであってもよい。
装置を開始すると、ソフトウェア・コンポーネントがメモリ730にロードされ、プロセッサ720によりアクセスされて、
事前設定期間の間隔で認証要求メッセージをクライアントに送信するステップと、
当該クライアントが送信した応答メッセージを受信するステップであって、当該応答メッセージは当該クライアントで保持されたユーザの認証情報を保持するステップと、
当該応答メッセージに従って認証メッセージをサーバに送信するステップと、
当該サーバが送信した認証応答メッセージを受信するステップであって、当該認証応答メッセージは当該サーバがユーザに対して認証した認証ドメインに関する情報を保持するステップと、
当該認証応答メッセージに従って、ユーザの認証ドメインが変更されたかどうかを判定するステップと、
ユーザの認証ドメインが変更された場合には、当該認証応答メッセージに従って認証ドメイン変更メッセージをクライアントに送信し、その結果、クライアントが当該認証ドメイン変更メッセージに従って再度IPアドレスを取得するステップと、
の命令が実行される。
本実施形態で提供するIPアドレスを割り当てるための装置は、メッセージを用いることによって、クライアントが保持するユーザの認証ドメインが修正され再度IPアドレスを取得する必要があることをクライアントに通知する。
選択的には、認証ドメイン変更メッセージは、再度IPアドレスを取得するようにクライアントに指示する識別子を保持するか、または、クライアントに割り当てたIPアドレス識別子を保持する。
本実施形態で提供するIPアドレスを割り当てるための装置を用いることにより、装置は、受信した認証応答メッセージに従って、再度IPアドレスを取得するようにクライアントに指示する識別子を保持するか、または、クライアントに割り当てたIPアドレス識別子を保持する認証ドメイン変更メッセージを送信する。このように、他のネットワークまたは機器がスイッチとクライアントの間で接続されるケースでは、クライアントが保持するユーザの認証ドメインが変更されたとき、クライアントは、クライアントが保持するユーザの認証ドメインが変更されたことを認識することができ、再度IPアドレスを取得することができる。さらに、クライアントが再度IPアドレスを取得するプロセスにおいて、他のクライアントとスイッチの間の正常な接続は影響を受けない。
さらに、本発明の実施形態で提供するIPアドレスを割り当てるための装置を他の方式を用いて実装してもよい。図8は、本発明の1実施形態に従うIPアドレスを取得するための装置の他の略構造図である。当該IPアドレスを取得するための装置はクライアントに適用され、ネットワーク・インタフェース810、プロセッサ820、メモリ830、およびシステム・バス840を備える。
システム・バス840は、ネットワーク・インタフェース810、プロセッサ820、およびメモリ830に接続されるように構成される。
ネットワーク・インタフェース810は、他の機器、装置、およびサーバと通信するように構成される。
メモリ830は、ハード・ディスク・ドライバおよびフラッシュ・メモリのような永久メモリであってもよく、メモリ830にはソフトウェア・モジュールおよびデバイス・ドライバ・プログラムが提供されている。ソフトウェア・モジュールは、本発明の上述の方法から成る各機能モジュールを実行することができる。デバイス・ドライバ・プログラムは、ネットワークおよびインタフェースのドライバ・プログラムであってもよい。
装置を開始すると、ソフトウェア・コンポーネントがメモリ830にロードされ、プロセッサ820によりアクセスされて、
事前設定期間の間隔で、スイッチが送信した認証要求メッセージを受信するステップと、
応答メッセージをスイッチに送信するステップであって、当該応答メッセージはクライアントが保持するユーザの認証情報を保持し、その結果、スイッチが当該応答メッセージに従って認証メッセージをサーバに送信するステップと、
ユーザの認証ドメインが変更された場合に、スイッチが送信した認証ドメイン変更メッセージを受信するステップであって、当該認証ドメイン変更メッセージは、サーバが送信した認証応答メッセージに従ってスイッチにより生成されるステップと、
認証ドメイン変更メッセージに従って再度IPアドレスを取得するステップと、
の命令が実行される。
本実施形態で提供するIPアドレスを取得するための装置は、スイッチが送信した認証ドメイン変更メッセージに従って、クライアントが保持するユーザの認証ドメインが変更されたことを認識し、認証ドメイン変更メッセージに従って再度IPアドレスを取得する。
選択的には、認証ドメイン変更メッセージが再度IPアドレスを取得するようにクライアントに指示する識別子を保持する場合には、認証ドメイン変更メッセージに従って再度IPアドレスを取得するためのプロセス命令は具体的には次の通りである。即ち、認証ドメイン変更メッセージ内に保持され再度IPアドレスを取得するようにクライアントに指示する識別子に従ってDHCPプロセスを確立し、当該DHCPプロセスを確立することによって再度IPアドレスを取得する。
選択的には、認証ドメイン変更メッセージがクライアントに割り当てられたIPアドレスを保持する場合には、認証ドメイン変更メッセージに従って再度IPアドレスを取得するステップは具体的には次の通りである。即ち、クライアントに割り当てられ認証ドメイン変更メッセージ内に保持されたIPアドレス識別子からリフレッシュによりIPアドレスを取得する。
本実施形態で提供するIPアドレスを取得するための装置を用いることにより、再度IPアドレスを取得するようにクライアントに指示する識別子を保持するかまたはクライアントに割り当てたIPアドレス識別子を保持する認証ドメイン変更メッセージがスイッチから受信される。このように、他のネットワークまたは機器がスイッチとクライアントの間で接続されるケースでは、クライアントが保持するユーザの認証ドメインが変更されたとき、クライアントは、クライアントが保持するユーザの認証ドメインが変更されたことを認識することができ、再度IPアドレスを取得することができる。さらに、クライアントが再度IPアドレスを取得するプロセスにおいて、他のクライアントとスイッチの間の正常な接続は影響を受けない。
当業者は、本明細書で開示した各実施形態において提供したユニットおよびステップを、電子ハードウェア、コンピュータ・ソフトウェア、またはそれらの組合せにより実装できることをさらに認識するであろう。ハードウェアとソフトウェアの間の互換性を明確に説明するために、以上の説明では各実施形態の構成要素およびステップをその機能に従って一般的に説明した。これらの機能をハードウェアまたはソフトウェアのどちらで実行するかは、技術的な解決策の具体的な適用および設計の制約に依存する。当業者は、様々な方法を用いることによって夫々の具体的な適用における説明した機能を実装できるが、当該実装は本発明の範囲から逸脱しない。
本明細書で開示した諸実施形態に従う方法またはアルゴリズムのステップを、プロセッサにより実行されるハートウェア・モジュールまたはソフトウェア・モジュールによって実装することができ、または、それらの組合せにより実装することができる。当該ソフトウェア・モジュールを、RAM(random access memory)メモリ、ROM(read−only memory)、電気的プログラム可能ROM、電気的消去可能ROM、レジスタ、ハード・ディスク、取外し可能磁気ディスク、CD−ROM、または当業界で周知な他の形態の記憶媒体に格納してもよい。
本発明の目的、技術的解決策、および利益は、以上の具体的な実施形態でさらに詳細に説明されている。以上の説明は本発明の具体的な諸実施形態にすぎず、本発明の保護範囲を限定しようとするものではないことは理解される。本発明の原理において行った任意の修正、均等な置換え、または改良は本発明の保護範囲に入る。
11 クライアント
12 スイッチ
13 サーバ

Claims (14)

  1. IPアドレスを割り当てるための方法であって、
    事前設定期間の間隔で認証要求メッセージをクライアントに送信するステップであって、前記認証要求メッセージはユーザの認証情報を再送するように前記クライアントに指示するために使用されるステップと、
    前記クライアントが送信した応答メッセージを受信するステップであって、前記応答メッセージは前記ユーザの認証情報を保持するステップと、
    前記応答メッセージに従って認証メッセージをサーバに送信するステップであって、前記認証メッセージは前記ユーザの前記認証情報を保持するステップと、
    前記サーバが送信した認証応答メッセージを受信するステップであって、前記認証応答メッセージは前記サーバが前記ユーザに対して認証した認証ドメインに関する情報を保持するステップであって、前記認証ドメインは前記ユーザがアクセスできるデータベースを備えるステップと
    前記認証応答メッセージに従って、前記ユーザの前記認証ドメインが変更されたかどうかを判定するステップと、
    前記ユーザの前記認証ドメインが変更された場合には、前記認証応答メッセージに従って認証ドメイン変更メッセージを前記クライアントに送信するステップであって、前記認証ドメイン変更メッセージは、前記クライアントが前記認証ドメイン変更メッセージに従って新たなIPアドレスを取得できるようにするために使用されるステップと、
    を含む、方法。
  2. 前記認証ドメイン変更メッセージは、前記IPアドレスを取得するように前記クライアントに指示する識別子を保持するか、または、前記クライアントに割り当てたIPアドレス識別子を保持する、請求項1に記載の方法。
  3. ユーザ認証が成功したと前記認証応答メッセージが示すとき、前記認証ドメイン変更メッセージはLANベースの拡張認証プロトコルのEAPol成功メッセージであり、前記識別子はTLV(type−length−value)形式のオプション識別子である、請求項2に記載の方法。
  4. ユーザ認証が失敗したと前記認証応答メッセージが示すとき、前記認証ドメイン変更メッセージはLANベースの拡張認証プロトコルのEAPol失敗メッセージであり、前記識別子はTLV(type−length−value)形式のオプション識別子である、請求項2に記載の方法。
  5. 前記事前設定期間は前記サーバにより認証された再認証時間間隔に従って予め構成される、請求項1乃至4の何れか1項に記載の方法。
  6. IPアドレスを取得するための方法であって、
    事前設定期間の間隔で、スイッチが送信した認証要求メッセージを受信するステップであって、前記認証要求メッセージはユーザの認証情報を再送するようにクライアントに指示するために使用されるステップと、
    応答メッセージを前記スイッチに送信するステップであって、前記応答メッセージは前記ユーザの認証情報を保持するステップと、
    前記ユーザの認証ドメインが変更された場合は、前記スイッチが送信した認証ドメイン変更メッセージを受信するステップであって、前記認証ドメイン変更メッセージは、サーバが送信した認証応答メッセージに従って前記スイッチにより生成されるステップであって、前記認証ドメインは前記ユーザがアクセスできるデータベースを備えるステップと
    前記認証ドメイン変更メッセージに従って新たなIPアドレスを取得するステップと、
    を含む、方法。
  7. 前記認証ドメイン変更メッセージが前記新たなIPアドレスを取得するように前記クライアントに指示する識別子を保持する場合には、前記認証ドメイン変更メッセージに従って前記新たなIPアドレスを取得するステップは、前記識別子に従ってDHCPプロセスを確立して前記新たなIPアドレスを取得するステップを含む、請求項6に記載の方法。
  8. 前記認証ドメイン変更メッセージが前記クライアントに割り当てたIPアドレス識別子を保持する場合には、前記認証ドメイン変更メッセージに従って前記新たなIPアドレスを取得するステップは、前記クライアントに割り当てた前記IPアドレス識別子から前記新たなIPアドレスを取得するステップである、請求項6に記載の方法。
  9. IPアドレスを割り当てるための装置であって、
    事前設定期間の間隔で認証要求メッセージをクライアントに送信するように構成された第1の送信ユニットであって、前記認証要求メッセージはユーザの認証情報を再送するように前記クライアントに指示するために使用される第1の送信ユニットと、
    前記クライアントが送信した応答メッセージを受信するように構成された第1の受信ユニットであって、前記応答メッセージは前記ユーザの認証情報を保持する第1の受信ユニットと、
    前記応答メッセージに従って認証メッセージをサーバに送信するように構成された第2の送信ユニットであって、前記認証メッセージは前記ユーザの前記認証情報を保持する第2の送信ユニットと、
    前記サーバが送信した認証応答メッセージを受信するように構成された第2の受信ユニットであって、前記認証応答メッセージは前記サーバが前記ユーザに対して認証した認証ドメインに関する情報を保持する第2の受信ユニットであって、前記認証ドメインは前記ユーザがアクセスできるデータベースを備える第2の受信ユニットと、
    前記認証応答メッセージに従って、前記ユーザの前記認証ドメインが変更されたかどうかを判定するように構成された判定ユニットと、を備え、
    前記第1の送信ユニットはさらに、前記ユーザの前記認証ドメインが変更された場合には、前記認証応答メッセージに従って認証ドメイン変更メッセージを前記クライアントに送信するように構成され、前記認証ドメイン変更メッセージは、前記クライアントが前記認証ドメイン変更メッセージに従って新たなIPアドレスを取得できるようにするために使用される
    装置。
  10. 前記認証ドメイン変更メッセージは、前記新たなIPアドレスを取得するようにクライアントに指示する識別子を保持するか、または、クライアントに割り当てたIPアドレス識別子を保持する、請求項9に記載の装置。
  11. 前記事前設定期間を前記サーバにより認証された再認証時間間隔に従って予め構成するように構成された構成ユニットをさらに備える、請求項9または10に記載の装置。
  12. IPアドレスを取得するための装置であって、
    事前設定期間の間隔で、スイッチが送信した認証要求メッセージを受信するように構成された受信ユニットであって、前記認証要求メッセージはユーザの認証情報を再送するようにクライアントに指示するために使用され、さらに、前記受信ユニットは、前記ユーザの認証ドメインが変更された場合は、前記スイッチが送信した認証ドメイン変更メッセージを受信するように構成され、前記認証ドメイン変更メッセージは、サーバが送信した認証応答メッセージに従って前記スイッチにより生成され、前記認証ドメインは前記ユーザがアクセスできるデータベースを備える、受信ユニットと、
    応答メッセージを前記スイッチに送信するように構成された送信ユニットであって、前記応答メッセージは前記ユーザの認証情報を保持する送信ユニットと、
    前記認証ドメイン変更メッセージに従って新たなIPアドレスを取得するように構成された取得ユニットと、
    を備える、装置。
  13. 前記認証ドメイン変更メッセージが前記新たなIPアドレスを取得するようにクライアントに指示する識別子を保持する場合に、前記取得ユニットは、具体的に、前記識別子に従ってDHCPプロセスを確立して前記新たなIPアドレスを取得するように構成される、請求項12に記載の装置。
  14. 前記認証ドメイン変更メッセージが前記クライアントに割り当てたIPアドレス識別子を保持する場合には、前記取得ユニットは、具体的に、前記クライアントに割り当てたIPアドレス識別子から前記新たなIPアドレスを取得するように構成される、請求項12に記載の装置。
JP2013206173A 2012-11-02 2013-10-01 Ipアドレスを割り当て、取得するための方法および装置 Expired - Fee Related JP5613915B2 (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
CN201210431931.8A CN102882994B (zh) 2012-11-02 2012-11-02 Ip地址分配、获取方法及装置
CN201210431931.8 2012-11-02

Publications (3)

Publication Number Publication Date
JP2014093772A JP2014093772A (ja) 2014-05-19
JP2014093772A5 JP2014093772A5 (ja) 2014-08-28
JP5613915B2 true JP5613915B2 (ja) 2014-10-29

Family

ID=47484136

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2013206173A Expired - Fee Related JP5613915B2 (ja) 2012-11-02 2013-10-01 Ipアドレスを割り当て、取得するための方法および装置

Country Status (4)

Country Link
US (1) US8713659B1 (ja)
EP (1) EP2728837B1 (ja)
JP (1) JP5613915B2 (ja)
CN (1) CN102882994B (ja)

Families Citing this family (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105516395A (zh) * 2016-01-14 2016-04-20 深圳市深信服电子科技有限公司 网络地址分配方法和装置
CN108712387A (zh) * 2018-04-19 2018-10-26 深圳市联软科技股份有限公司 一种识别网络中用户身份的系统
CN110881143B (zh) * 2018-09-05 2022-07-19 中兴通讯股份有限公司 一种机顶盒管理方法、装置、设备及计算机可读存储介质
CN109447291A (zh) * 2018-11-22 2019-03-08 奥士康科技股份有限公司 一种检测设备多机网络连线共享数据的方法
CN113765904B (zh) * 2021-08-26 2023-03-31 新华三大数据技术有限公司 一种认证方法及装置

Family Cites Families (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7251826B1 (en) * 1999-06-07 2007-07-31 Register.Com, Inc. Domain manager for plural domains and method of use
US7143435B1 (en) * 2002-07-31 2006-11-28 Cisco Technology, Inc. Method and apparatus for registering auto-configured network addresses based on connection authentication
US20040122976A1 (en) * 2002-10-24 2004-06-24 Ashutosh Dutta Integrated mobility management
KR100538223B1 (ko) * 2003-05-12 2005-12-21 삼성전자주식회사 모바일 노드와 대응 노드간 접속 시 터널링 제거 시스템및 방법
US20060068799A1 (en) * 2004-09-27 2006-03-30 T-Mobile, Usa, Inc. Open-host wireless access system
US7464136B2 (en) * 2004-11-05 2008-12-09 Microsoft Corporation Integrated messaging domain name setup
US8601103B2 (en) * 2006-06-15 2013-12-03 Intel Corporation Method, apparatus and system for distributing and enforcing authenticated network connection policy
CN101217575B (zh) * 2008-01-18 2010-07-28 杭州华三通信技术有限公司 一种在用户终端认证过程中分配ip地址的方法及装置
US8285875B2 (en) * 2009-01-28 2012-10-09 Juniper Networks, Inc. Synchronizing resource bindings within computer network
CA2672642C (en) * 2009-07-17 2013-05-14 Solutioninc Limited Remote roaming controlling system, visitor based network server, and method of controlling remote roaming of user devices
JP5271925B2 (ja) * 2010-01-13 2013-08-21 株式会社日立製作所 キャッシュ情報の更新方法、コンピュータ、プログラムおよび記憶媒体
CN101917398A (zh) * 2010-06-28 2010-12-15 北京星网锐捷网络技术有限公司 一种客户端访问权限控制方法及设备
CN102075904B (zh) * 2010-12-24 2015-02-11 杭州华三通信技术有限公司 一种防止漫游用户再次认证的方法和装置
CN102546568B (zh) * 2010-12-31 2015-04-08 华为技术有限公司 Ip终端接入网络的方法和装置
CN102710814B (zh) * 2012-06-21 2016-03-30 北京奇虎科技有限公司 虚拟机ip地址的控制方法及装置

Also Published As

Publication number Publication date
CN102882994A (zh) 2013-01-16
CN102882994B (zh) 2015-05-06
EP2728837B1 (en) 2016-03-16
EP2728837A1 (en) 2014-05-07
US8713659B1 (en) 2014-04-29
US20140130125A1 (en) 2014-05-08
JP2014093772A (ja) 2014-05-19

Similar Documents

Publication Publication Date Title
CN110800331B (zh) 网络验证方法、相关设备及系统
CN101442516B (zh) 一种dhcp认证的方法、系统和装置
RU2679345C1 (ru) Способ и устройство для автоматического сетевого взаимодействия устройства шлюза
US9246872B2 (en) Methods and arrangements for enabling data transmission between a mobile device and a static destination address
JP4879643B2 (ja) ネットワークアクセス制御システム、端末、アドレス付与装置、端末システム認証装置、ネットワークアクセス制御方法、及び、コンピュータプログラム
JP5613915B2 (ja) Ipアドレスを割り当て、取得するための方法および装置
US9749320B2 (en) Method and system for wireless local area network user to access fixed broadband network
RU2632161C2 (ru) Способ и устройство для предоставления информации
EP3672160B1 (en) Internet of things connectivity device and method
CN111049946B (zh) 一种Portal认证方法、系统及电子设备和存储介质
US8887237B2 (en) Multimode authentication
KR20190073114A (ko) 단말, 상기 단말의 동작 방법 및 다중경로 통신 시스템
US9118588B2 (en) Virtual console-port management
WO2014071841A1 (zh) 同步无线网络参数的方法、终端、服务器、系统及设备
JP2008263445A (ja) 接続設定システム、認証装置、無線端末、及び接続設定方法
TWI852156B (zh) 網路系統以及資料處理方法
JP2006074451A (ja) IPv6/IPv4トンネリング方法
CN110072235B (zh) 智能设备的联网方法、装置、电子装置和存储介质
JP6153622B2 (ja) インターネットプロトコルマルチメディアサブシステム端末のネットワークへのアクセス方法及び装置
EP3310078B1 (en) Communication method, small cell base station, small cell base station controller, terminal and system
CN102282800A (zh) 一种终端认证方法及装置
JP2010050750A (ja) 通信端末、通信制御方法、通信制御プログラム及び通信システム
CN108429823B (zh) Dhcp网络中防止mac地址漂移的方法及交换设备
EP2925034B1 (en) Network element access method and device
CN106330415A (zh) 一种容灾方法、装置及通信系统

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20140714

A871 Explanation of circumstances concerning accelerated examination

Free format text: JAPANESE INTERMEDIATE CODE: A871

Effective date: 20140714

TRDD Decision of grant or rejection written
A975 Report on accelerated examination

Free format text: JAPANESE INTERMEDIATE CODE: A971005

Effective date: 20140807

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20140812

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20140818

R150 Certificate of patent or registration of utility model

Ref document number: 5613915

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees