1.一种在认证服务器上实施在用户终端认证过程中分配IP地址的方法,其特征在于,包括:
认证服务器配置并保存用户终端标识和IP地址之间的对应关系;
认证服务器对用户终端进行认证,在认证通过后,根据所述用户终端的用户终端标识和所述对应关系,确定所述用户终端对应的IP地址,并将所述IP地址携带在认证回应报文中发送至接入设备。
2.如权利要求1所述的方法,其特征在于,所述用户终端标识为用户终端的用户名或MAC地址。
3.如权利要求1所述的方法,其特征在于,所述认证服务器对用户终端进行认证是认证服务器根据所述用户终端的用户名和密码,对所述用户终端进行认证。
4.如权利要求1所述的方法,其特征在于,
所述认证服务器是远程认证拔号用户服务RADIUS服务器,所述认证回应报文是RADIUS认证回应报文;
或者,所述认证服务器是终端访问控制器访问控制系统TACACS服务器,所述认证回应报文是TACACS认证回应报文。
5.如权利要求1所述的方法,其特征在于,所述认证服务器进一步确定所述用户终端对应的IP地址掩码、默认网关和域名服务器信息,并将上述信息包含在所述认证回应报文中发送给所述接入设备。
6.一种在接入设备上实施在用户终端认证过程中分配IP地址的方法,其特征在于,包括:
接入设备接收认证服务器发送的第一认证回应报文;
在所述第一认证回应报文指示用户终端通过认证时,接入设备从所述第一认证回应报文中获取认证服务器为所述用户终端所确定的IP地址,所述IP地址是认证服务器在对所述用户终端认证通过后,根据自身配置并保存的用户终端标识和IP地址之间的对应关系所确定的;
接入设备将所述IP地址携带在第二认证回应报文中,发送给所述用户终端。
7.如权利要求6所述的方法,其特征在于,
所述接入设备进一步获取所述第一认证回应报文中携带的IP地址掩码、默认网关和域名服务器信息,并将上述信息包含在所述第二认证回应报文中发送给所述用户终端。
8.如权利要求6所述的方法,其特征在于,在所述第一认证回应报文指示用户终端通过认证时,所述接入设备进一步打开连接所述用户终端的端口。
9.如权利要求8所述的方法,其特征在于,还包括:
接入设备周期性地接收所述用户终端发送的自身IP地址和用户终端标识;
接入设备判断所述用户终端的IP地址,是否与所述认证服务器为所述用户终端所确定的IP地址相一致:如果不一致,则关闭连接所述用户终端的端口。
10.一种认证服务器,包括用于对用户终端进行认证的认证单元,其特征在于,还包括:
对应关系保存单元,用于配置并保存用户终端标识和IP地址之间的对应关系;
IP地址分配单元,用于在用户终端通过所述认证单元的认证后,根据所述用户终端的用户终端标识和所述对应关系保存单元中保存的对应关系,确定所述用户终端对应的IP地址;
发送单元,用于将所述IP地址分配单元确定的IP地址携带在认证回应报文中发送至接入设备。
11.如权利要求10所述的认证服务器,其特征在于,所述用户终端标识为用户终端的用户名或MAC地址。
12.一种接入设备,其特征在于,包括:
接收单元,用于接收认证服务器发送的第一认证回应报文;
IP地址获取单元,用于在所述第一认证回应报文指示用户终端通过认证时,从所述第一认证回应报文中获取认证服务器为所述用户终端所确定的IP地址,所述IP地址是认证服务器在对所述用户终端认证通过后,根据自身配置并保存的用户终端标识和IP地址之间的对应关系所确定的;
发送单元,用于将所述IP地址获取单元获取到的IP地址携带在第二认证回应报文中,发送给所述用户终端。
13.如权利要求12所述的接入设备,其特征在于,还包括:
端口控制单元,用于所述第一认证回应报文指示用户终端通过认证时,打开连接所述用户终端的端口。
14.如权利要求13所述的接入设备,其特征在于,
所述接收单元,进一步周期性地接收所述用户终端发送的自身IP地址和用户终端标识;
所述端口控制单元,进一步用于判断所述用户终端的IP地址,是否与所述认证服务器为所述用户终端所确定的IP地址相一致:如果不一致,则关闭连接所述用户终端的端口。
技术领域\n本发明涉及IP地址分配技术领域,具体涉及一种在用户终端认证过程中分配IP地址的方法及装置。\n背景技术\nIEEE 802.1x协议作为一种基于端口的局域网接入控制和认证技术,可以限制未经授权的用户访问企业局域网络。在用户终端认证通过之前,与该用户终端对应的端口将保持关闭,802.1x协议只允许用户的认证报文通过该端口;在认证通过以后,端口被打开,用户终端正常的数据报文才可以地通过该端口。802.1x技术在以太网络环境中提供了一种灵活的、认证和业务分离的网络接入控制手段。\n基于802.1x的认证技术在客户端和接入设备之间使用基于局域网的扩展认证协议(EAPoL,Extensible Authentication Protocol over LAN)传送认证信息,而接入设备和认证服务器之间通过远程认证拔号用户服务(RADIUS,Remote Authentication Dial-In User Service)协议或终端访问控制器访问控制系统(TACAC S,Terminal Access Controller Access Control System)协议传送认证信息。\n请参照图1,为现有技术中一种典型的802.1x组网应用。如图1所示,局域网通过核心交换机、出口路由器和防火墙连接到因特网,在局域网链路的一端设有多个用户终端,另一端设有接入设备(如二层接入交换机或宽带接入服务器(BAS,Broadband Access Server))。局域网还包括内部服务器区,其中又具体包括有动态主机配置协议(DHCP,Dynamic Host Configuration Protocol)服务器和认证服务器(或认证、授权和计费(AAA,Authentication AuthorizationAccounting)服务器)。\n如图2所示,现有技术中802.1x和DHCP协议配合的认证过程大致可以概括为以下步骤:\n步骤21,用户终端通过启动客户端软件发起802.1x认证,向接入设备发送EAPoL认证请求报文;\n步骤22,接入设备接收并终结上述EAPoL认证请求报文,将认证请求通过RADIUS认证请求报文发送给认证服务器;\n步骤23,认证服务器根据该用户的用户名和密码等信息,对该用户终端进行认证,判断该用户终端是否合法,然后向接入设备发送认证成功或失败的RADIUS认证回应报文(Access-Accept或Access-Reject),其中,认证服务器可能需要与用户终端多次交互认证信息以进行所述认证;\n步骤24,接入设备接收并终结上述RADIUS认证回应报文并根据上述RADIUS认证回应控制端口的开关:如果认证成功,则打开与所述用户终端连接的端口,否则,继续保持所述端口的关闭;然后向用户终端返回EAPoL认证回应报文(EAPoL-Success或EAPoL-Failure),用以通知用户终端认证是否成功;\n步骤25,在用户终端通过认证以后,用户终端发送DHCP请求报文,请求IP地址;\n步骤26,如果端口被打开,接入设备就可以接收到上述DHCP请求报文,并转发给DHCP服务器;\n步骤27,DHCP服务器分配IP地址,并向接入设备返回DHCP回应报文;\n步骤28,接入设备转发上述DHCP回应报文至用户终端,从而用户终端获取到IP地址。\n从以上所述可以看出,现有技术中,在用户终端通过认证后,需要用户终端发起DHCP请求,由DHCP服务器为该用户终端分配IP地址,其认证过程步骤繁多,涉及到多种设备之间的配合。因此,基于上述认证方法的认证系统中需要部署包括DHCP服务器在内的多种设备,其组网的成本较高。\n发明内容\n本发明所要解决的技术问题是提供一种在用户终端认证过程中分配IP地址的方法及设备,简化认证流程,且不需要在网络中部署DHCP服务器。\n为解决上述技术问题,本发明提供方案如下:\n一种在认证服务器上实施在用户终端认证过程中分配IP地址的方法,包括:\n认证服务器配置并保存用户终端标识和IP地址之间的对应关系;\n认证服务器对用户终端进行认证,在认证通过后,根据所述用户终端的用户终端标识和所述对应关系,确定所述用户终端对应的IP地址,并将所述IP地址携带在认证回应报文中发送至接入设备。\n本发明所述的方法,其中,所述用户终端标识为用户终端的用户名或MAC地址。\n本发明所述的方法,其中,所述认证服务器对用户终端进行认证是认证服务器根据所述用户终端的用户名和密码,对所述用户终端进行认证。\n本发明所述的方法,其中,所述认证服务器是远程认证拔号用户服务RADIUS服务器,所述认证回应报文是RADIUS认证回应报文;\n或者,所述认证服务器是终端访问控制器访问控制系统TACACS服务器,所述认证回应报文是TACACS认证回应报文。\n本发明所述的方法,其中,所述认证服务器进一步确定所述用户终端对应的IP地址掩码、默认网关和域名服务器信息,并将上述信息包含在所述认证回应报文中发送给所述接入设备。\n本发明还提供了一种在接入设备上实施在用户终端认证过程中分配IP地址的方法,包括:\n接入设备接收认证服务器发送的第一认证回应报文;\n在所述第一认证回应报文指示用户终端通过认证时,接入设备从所述第一认证回应报文中获取认证服务器为所述用户终端所确定的IP地址;\n接入设备将所述IP地址携带在第二认证回应报文中,发送给所述用户终端。\n本发明所述在接入设备上实施在用户终端认证过程中分配IP地址的方法,其中,所述接入设备进一步获取所述第一认证回应报文中携带的IP地址掩码、默认网关和域名服务器信息,并将上述信息包含在所述第二认证回应报文中发送给所述用户终端。\n本发明所述在接入设备上实施在用户终端认证过程中分配IP地址的方法,其中,在所述第一认证回应报文指示用户终端通过认证时,所述接入设备进一步打开连接所述用户终端的端口。\n本发明所述在接入设备上实施在用户终端认证过程中分配IP地址的方法,其中,还包括:接入设备周期性地接收所述用户终端发送的自身IP地址和用户终端标识;\n接入设备判断所述用户终端的IP地址,是否与所述认证服务器为所述用户终端所确定的IP地址相一致:如果不一致,则关闭连接所述用户终端的端口。\n本发明还提供了一种在用户终端认证过程中分配IP地址的方法,其中,包括:\n用户终端接收接入设备发送的认证回应报文;\n在所述认证回应报文指示本用户终端通过认证时,用户终端获取所述认证回应报文中携带的IP地址,其中,所述IP地址是认证服务器为所述用户终端所确定的IP地址;\n用户终端根据获取到的IP地址配置自身的IP地址。\n本发明所述在用户终端认证过程中分配IP地址的方法,其中,还包括:\n所述用户终端进一步周期性地将自身IP地址和本用户终端的用户终端标识,发送给所述接入设备。\n本发明还提供了一种认证服务器,包括用于对用户终端进行认证的认证单元,还包括:\n对应关系保存单元,用于配置并保存用户终端标识和IP地址之间的对应关系;\nIP地址分配单元,用于在用户终端通过所述认证单元的认证后,根据所述用户终端的用户终端标识和所述对应关系保存单元中保存的对应关系,确定所述用户终端对应的IP地址;\n发送单元,用于将所述IP地址分配单元确定的IP地址携带在认证回应报文中发送至接入设备。\n本发明所述的认证服务器,其中,所述用户终端标识为用户终端的用户名或MAC地址。\n本发明还提供了一种接入设备,其中,包括:\n接收单元,用于接收认证服务器发送的第一认证回应报文;\nIP地址获取单元,用于在所述第一认证回应报文指示用户终端通过认证时,从所述第一认证回应报文中获取认证服务器为所述用户终端所确定的IP地址;\n发送单元,用于将所述IP地址获取单元获取到的IP地址携带在第二认证回应报文中,发送给所述用户终端。\n本发明所述的接入设备,其中,还包括:\n端口控制单元,用于所述第一认证回应报文指示用户终端通过认证时,打开连接所述用户终端的端口。\n本发明所述的接入设备,其中,\n所述接收单元,进一步周期性地接收所述用户终端发送的自身IP地址和用户终端标识;\n所述端口控制单元,进一步用于判断所述用户终端的IP地址,是否与所述认证服务器为所述用户终端所确定的IP地址相一致:如果不一致,则关闭连接所述用户终端的端口。\n本发明还提供了一种用户终端,包括:\n接收单元,用于接收接入设备发送的认证回应报文;\nIP地址配置单元,用于在所述认证回应报文指示本用户终端通过认证时,用户终端获取所述认证回应报文中携带的IP地址,并据此配置自身的IP地址,其中,所述认证回应报文中携带的IP地址是认证服务器为所述用户终端所确定的IP地址。\n本发明所述的用户终端,其中,还包括:\n发送单元,用于周期性地将自身IP地址和本用户终端的用户终端标识,发送给所述接入设备。\n从以上所述可以看出,本发明提供的在用户终端认证过程中分配IP地址的方法及设备,通过证服务器在用户认证通过时直接为用户终端分配IP地址,从而简化了认证过程,无需在网络中部署DHCP服务器,进而降低了组网成本。本发明实施例中还在接入设备和用户终端之间实现定时握手,用户终端通过握手回应报文将其当前的IP地址等信息发送给接入设备,接入设备检查用户终端的IP地址等信息是否与认证服务器为其所确定的相关信息相一致,进而根据检查结果来控制与该用户终端连接的端口的开关,从而提高了网络接入和访问的安全性。并且,本发明实施例中,无需预先将接入设备的端口配置为允许通过DHCP报文,从而避免了现有技术中在接入设备上将端口配置为可以通过DHCP报文而带来的风险。\n附图说明\n图1为现有技术中一种典型的802.1x组网应用示意图;\n图2为现有技术中802.1x和DHCP协议配合的认证过程的流程图;\n图3为本发明实施例中经扩展的EAPoL认证回应报文的结构图;\n图4为本发明实施例所述在用户终端认证过程中分配IP地址的方法的流程图;\n图5为本发明实施例所述认证服务器的结构示意图;\n图6为本发明实施例所述接入设备的结构示意图;\n图7为本发明实施例所述用户终端的结构示意图。\n具体实施方式\n本发明提供了一种在用户终端认证过程中分配IP地址的方法及设备,由认证服务器直接为用户终端分配IP地址,从而无需在网络中部署DHCP服务器,同时也简化了认证过程。\n以下以基于802.1x协议的认证为例,结合附图对本发明作进一步说明。\n首先说明本实施例中用于传递IP地址信息的认证回应报文的结构。本实施例中对现有的认证回应报文作了进一步扩展。\n在802.1x协议中,用户终端(请求者Supplicant)和接入设备(认证者Authenticator)之间交互的是EAPoL报文。认证服务器通常使用RADIUS或TACACS协议。以RADIUS协议为例,RADIUS认证回应报文中有丰富的属性,可以携带多种信息。由于EAP协议具有灵活的扩展性,因此,可以通过扩展EAPoL认证回应报文,丰富用户终端和接入设备之间交互的报文内容,通过EAPoL认证回应报文将RADIUS认证回应报文中携带的信息返回给用户终端,从而将认证服务器分配的IP地址返回给用户终端。\n根据RFC2865,RADIUS认证服务器可以通过认证回应报文Access-Accept返回的属性有Framed-IP-Address、Framed-IP-Netmask、Framed-Route、Reply-Message,这些属性的值可以赋值给用户终端,本实施例中还进一步扩展上述属性,增加DNS-Server信息。其中,本实施例的RADIUS认证回应报文中的各属性的解释如表1所示:\n Framed-IP-Address 用户终端对应的IP地址 Framed-IP-Netmask 用户终端对应的IP地址掩码 Framed-Route 用户终端对应的默认网关 Reply-Message 给用户终端的提示信息 DNS-Server 用户终端对应的DNS服务器\n表1\n802.1x认证过程是以用户终端接收到EAPoL认证回应报文(EAPOL-Success/Failure)而结束。现有的EAPOL-Success/Failure中不携带任何数据内容,本实施例中将其扩展成如图3所示的结构。如图3所示,该报文的前32比特位分别是代码(Code)、标识(Identifier)和长度(Length),本实施例将后续数据扩展为类型、长度和值(TLV,Type Type-LegnthType-Value)字段,可以用于拷贝RADIUS认证回应报文返回的如表1所示的各种属性。如果认证服务器为TACACS服务器,同样也可以通过TACACS服务器发送的TACACS认证回应报文返回IP地址等信息,然后将这些信息封装在EAPoL认证回应报文中的TLV字段中。\n以下说明本实施例所述在用户终端认证过程中分配IP地址的方法的具体步骤,如图4所示,包括:\n步骤41,在认证服务器处,预先配置并保存用户终端标识和IP地址之间的对应关系。\n这里,所述用户终端标识具体可以是用户终端的用户名或用户终端的MAC地址。\n步骤42,在用户终端处,用户终端通过启动客户端软件发起802.1x认证,向接入设备发送EAPoL认证请求报文。\n步骤43,接入设备接收并终结上述EAPoL认证请求报文,将认证请求通过RADIUS认证请求报文中,发送给认证服务器。\n步骤44,认证服务器对该用户终端进行认证,判断该用户终端是否合法,根据判断结果决定是否认证通过:如果认证通过,则认证服务器根据该用户终端的用户终端标识和预先保存的所述对应关系,确定该用户终端对应的IP地址信息,并将所述IP地址信息携带在RADIUS认证回应报文中,发送给接入设备。\n这里,认证服务器和用户终端之间可以多次交互认证信息,按照预定策略,根据该用户终端的用户名和密码等信息,对该用户终端进行所述认证:如果认证失败,则认证服务器向接入设备发送用于指示认证失败的RADIUS认证回应报文,即Access-Reject报文;如果认证通过,则向接入设备发送用于指示认证成功的RADIUS认证回应报文,即Access-Accept报文,并将该用户终端对应的IP地址信息包含在Access-Accept报文中,发送给接入设备。\n这里,在认证通过时,认证服务器还可以进一步确定该用户终端对应的IP地址掩码、默认网关和域名服务器信息,并将上述信息包含在所述认证回应报文中发送给所述接入设备。\n步骤45,接入设备接收认证服务器下发的所述RADIUS认证回应报文:在所述RADIUS认证回应报文指示用户终端通过认证时,打开接入设备上连接所述用户终端的端口,以允许所述用户终端的所有报文通过该端口,并从所述RADIUS认证回应报文中获取所述用户终端的IP地址等信息,并将这些信息拷贝写入用于指示用户终端认证通过的EAPoL认证回应报文的TLV字段中,然后,将该EAPoL认证回应报文发送给该用户终端;在所述RADIUS认证回应指示用户认证失败时,向该用户终端发送指示认证失败的EAPoL认证回应报文,继续保持连接该用户终端的端口的关闭状态,以继续禁止认证报文以外的其他报文通过该端口。\n这样,在认证通过后,用户终端就可以从所述接入设备发送的指示认证通过的EAPoL认证回应报文中,获取认证服务器为该用户终端所分配的IP地址等信息,进而根据该IP地址等信息,对自身的IP地址等进行相应的配置。在获取到IP地址以后,用户终端就可以正常地访问因特网资源。\n可以看出,在上述认证过程中,没有现有技术的DHCP分配IP地址的过程,而是由认证服务器在用户终端通过认证后直接为用户终端分配IP地址,从而简化认证过程,无需在网络中部署DHCP服务器,减少了网络中的设备数量,降低了组网成本。\n在用户终端成功获取IP地址以后,用户终端还可能发生自行改变自身的IP地址或媒体接入控制(MAC,Medium Access Control)地址的行为,危及到网络接入和访问的安全性。\n为了提高网络接入和访问的安全性,现有技术中是通过预先配置接入设备连接用户终端的端口,使该端口始终允许DHCP报文通过,以使得在认证开始前用户终端能够通过DHCP过程获取到IP地址;然后,用户终端携带自身IP地址、MAC地址及用户名等信息向认证服务器进行认证;认证服务器根据预存的用户名、MAC地址和IP的绑定关系,来决定用户是否能够通过认证。由于接入设备需要预先配置为始终允许DHCP报文通过,这相当于在接入设备上设置了一个后门,显然,该认证方式具有一定的安全隐患,例如非法用户可能将攻击报文伪装成DHCP报文,对网络进行攻击,从而影响到网络的安全。\n而本实施例中,进一步通过在接入设备与用户终端之间实现定时握手,检查用户终端的相关信息与认证服务器下发的信息是否一致,来提高网络接入和访问的安全性。这里,通过在上述步骤45之后增加以下步骤以实现定时握手:\n步骤46,接入设备周期性地向所述用户终端发送握手请求报文。这里,所述握手请求报文可以是EAPoL-Request报文。\n步骤47,用户终端接收到所述握手请求报文后,将本用户终端的IP地址和本用户终端的用户终端标识等信息包含在握手回应报文中,发送给接入设备。这里,所述握手回应报文可以是EAPoL-Identify报文,用户终端可以将诸如本用户终端的IP地址、MAC地址和本用户终端的用户名等信息发送给接入设备。\n步骤48,接入设备接收所述握手回应报文,判断所述用户终端的IP地址,是否与所述认证服务器为所述用户终端所确定的IP地址相一致:如果一致,则不动作;如果不一致,则关闭连接所述用户终端的端口,以禁止认证报文外的其他报文通过该端口,从而使得该用户下线。\n这里,可以根据步骤45中所述认证服务器返回的所述RADIUS认证回应报文,获取到所述认证服务器为所述用户终端所确定的IP地址等信息。接入设备还可以根据上述信息,保存用户名、用户终端MAC地址和用户终端IP地址之间的对应关系;然后,在步骤48中,判断所述握手回应报文返回的所述用户终端的用户名、用户终端MAC地址和用户终端IP地址,是否与上述对应关系相一致:如果不一致,则关闭连接所述用户终端的端口;否则,不动作。\n可以看出,上述过程中,通过定时握手,检查用户IP地址等信息,从而在发生用户终端自行更改MAC/IP地址的情况时,本实施例能够及时强制该用户终端下线,从而提高了网络接入和访问的安全性。并且,本实施例中,无需预先将接入设备的端口配置为允许通过DHCP报文,从而避免了现有技术中在接入设备上增加后门而带来的风险。\n基于上述在用户终端认证过程中分配IP地址的方法,本实施例还相应地提供了一种在802.1x认证过程中使用的认证服务器、接入设备和用户终端。\n如图5所示,所述认证服务器包括:\n认证单元,用于根据用户终端的用户名和密码等信息对用户终端进行认证。\n对应关系保存单元,用于配置并保存用户终端标识和IP地址之间的对应关系。这里,所述用户终端标识具体可以是用户终端的用户名或用户终端的MAC地址。\nIP地址分配单元,用于在用户终端通过所述认证单元的认证后,根据所述用户终端的用户终端标识和所述对应关系保存单元中保存的对应关系,确定所述用户终端对应的IP地址。这里,所述IP地址分配单元,还可以进一步用于在用户终端通过所述认证单元的认证后,确定所述用户终端对应的IP地址掩码、默认网关和域名服务器等信息。\n发送单元,用于将所述IP地址分配单元确定的IP地址携带在认证回应报文中发送至接入设备。这里,所述发送单元,还可以进一步用于将所述IP地址分配单元确定的所述用户终端对应的IP地址掩码、默认网关和域名服务器等信息,包含在所述认证回应报文中发送给所述接入设备。\n如图6所示,所述接入设备包括:\n接收单元,用于接收认证服务器发送的第一认证回应报文。\nIP地址获取单元,用于在所述第一认证回应报文指示用户终端通过认证时,从所述第一认证回应报文中获取认证服务器为所述用户终端所确定的IP 地址。这里,所述IP地址获取单元,还可以进一步用于获取所述第一认证回应报文中携带的IP地址掩码、默认网关和域名服务器信息。\n发送单元,用于将所述IP地址获取单元获取到的IP地址携带在第二认证回应报文中,发送给所述用户终端。所述发送单元,还可以进一步用于将所述IP地址获取单元获取到的IP地址掩码、默认网关和域名服务器信息,包含在所述第二认证回应报文中发送给所述用户终端。\n端口控制单元,用于所述第一认证回应报文指示用户终端通过认证时,打开连接所述用户终端的端口,以允许所有报文通过该端口。\n为了提高网络接入和访问的安全性,这里,所述接收单元,进一步周期性地接收所述用户终端发送的自身IP地址和所述用户终端的用户终端标识。所述端口控制单元,进一步用于判断所述用户终端的IP地址,是否与所述认证服务器为所述用户终端所确定的IP地址相一致:如果不一致,则关闭连接所述用户终端的端口,以禁止认证报文外的其他报文通过该端口。其中,所述用户终端标识具体可以是用户终端的用户名或用户终端的MAC地址。\n如图7所示,所述用户终端包括:\n接收单元,用于接收接入设备发送的认证回应报文;\nIP地址配置单元,用于在所述认证回应报文指示本用户终端通过认证时,用户终端获取所述认证回应报文中携带的IP地址,并据此配置自身的IP地址,其中,所述认证回应报文中携带的IP地址,是认证服务器为所述用户终端所确定的IP地址。\n这里,所述IP地址配置单元,进一步用于在所述认证回应报文指示本用户终端通过认证时,根据所述认证回应报文中包含的IP地址掩码、默认网关和域名服务器信息对自身进行相应的配置。\n为了实现接入设备和用户终端之间的定时握手功能,以提高用户接入和访问的安全性,这里,所述用户终端还可以包括有发送单元,用于周期性地将自身IP地址和本用户终端的用户终端标识,发送给所述接入设备。\n综上所述,本发明实施例所述在用户终端认证过程中分配IP地址的方法及设备,通过认证服务器在用户认证通过时直接为用户终端分配IP地址,从而简化了认证过程,且无需在网络中部署DHCP服务器。并且,本实施例中还在接入设备和用户终端之间的定时握手,检查用户终端的IP地址等信息是否与认证服务器所确定的相关信息一致,来提高网络接入和访问的安全性。\n本发明所述在用户终端认证过程中分配IP地址的方法及设备,并不仅仅限于说明书和实施方式中所列运用,它完全可以被适用于各种适合本发明之领域,对于熟悉本领域的人员而言可容易地实现另外的优点和进行修改,因此在不背离权利要求及等同范围所限定的一般概念的精神和范围的情况下,本发明并不限于特定的细节、代表性的设备和这里示出与描述的图示示例。
法律信息
- 2021-01-01
未缴年费专利权终止
IPC(主分类): H04L 29/12
专利号: ZL 200810056468.7
申请日: 2008.01.18
授权公告日: 2010.07.28
- 2017-05-24
专利权人的姓名或者名称、地址的变更
专利权人由杭州华三通信技术有限公司变更为新华三技术有限公司
地址由310053 浙江省杭州市高新技术产业开发区之江科技工业园六和路310号华为杭州生产基地变更为310052 浙江省杭州市滨江区长河路466号
- 2010-07-28
- 2008-10-01
- 2008-07-09
引用专利(该专利引用了哪些专利)
序号 | 公开(公告)号 | 公开(公告)日 | 申请日 | 专利名称 | 申请人 |
1
| | 暂无 |
2005-12-30
| | |
2
| |
2007-09-26
|
2006-06-30
| | |
3
| |
2006-03-22
|
2005-01-11
| | |
4
| |
2006-03-08
|
2004-09-01
| | |
5
| |
2003-05-21
|
2002-11-26
| | |
被引用专利(该专利被哪些专利引用)
序号 | 公开(公告)号 | 公开(公告)日 | 申请日 | 专利名称 | 申请人 | 该专利没有被任何外部专利所引用! |