JP6376609B2 - アクセス制御装置および認証制御方法 - Google Patents
アクセス制御装置および認証制御方法 Download PDFInfo
- Publication number
- JP6376609B2 JP6376609B2 JP2016170600A JP2016170600A JP6376609B2 JP 6376609 B2 JP6376609 B2 JP 6376609B2 JP 2016170600 A JP2016170600 A JP 2016170600A JP 2016170600 A JP2016170600 A JP 2016170600A JP 6376609 B2 JP6376609 B2 JP 6376609B2
- Authority
- JP
- Japan
- Prior art keywords
- authentication
- packet
- access control
- control device
- threshold
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
- H04L63/101—Access control lists [ACL]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/083—Network architectures or network communication protocols for network security for authentication of entities using passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0876—Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
- H04L63/1458—Denial of Service
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Power Engineering (AREA)
- Mobile Radio Communication Systems (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Description
アクセス制御装置に到着するパケットが認証開始パケットであるか否かを検出するように構成された検出モジュールであって、認証開始パケットは、認証開始パケットを送信する端末の認証プロセスを開始するために用いられる、検出モジュールと、
アクセス制御装置が認証開始パケットを受信する速度を制限するように構成された制限モジュールと、
を含む。
第1の所定の条件は、以下の条件、
単位時間内にアクセス制御装置に到着する認証パケットの数量が、第1のしきい値よりも大きいこと、
単位時間内にアクセス制御装置によって廃棄される認証パケットの数量が、第2のしきい値よりも大きいこと、または、
単位時間内にアクセス制御装置に到着する認証パケットの数量に対する単位時間内にアクセス制御装置により廃棄される認証パケットの数量の比が、第3のしきい値よりも大きいこと、
のうちの1つを含む。
検出モジュールは、具体的には、アクセス制御装置に到着する認証パケットが第2の所定の条件を満たすか否かを検出し、アクセス制御装置に到着する認証パケットが第2の所定の条件を満たすならば、アクセス制御装置に到着する認証パケットが認証開始パケットであると判断するように構成され、ここで、
第2の所定の条件は、以下の条件、
認証パケットが拡張認証プロトコル(EAP)パケットであるとき、EAPパケット内のパケット・タイプ・フィールドが1であること、
認証パケットがEAPパケットであるとき、EAPパケットにおいて、パケット・タイプ・フィールドが0であり、パケット・ボディ・タイプ・フィールドが2であり、認証タイプ・フィールドが1であること、
認証パケットがチャレンジ・ハンドシェイク認証プロトコル(CHAP)パケットであるとき、アクセス制御装置に到着する認証パケットにおいて、verフィールドが2であり、typeフィールドが1であり、chapフィールドが0であること、または、
認証パケットがパスワード認証プロトコル(PAP)パケットであるとき、アクセス制御装置に到着する認証パケットにおいて、verフィールドが2であり、typeフィールドが3であり、papフィールドが1であること、
のうちの1つである。
第3の所定の条件が満たされるとき、アクセス制御装置が認証開始パケットを受信する速度に対して制限モジュールにより行われた制限を解除するように構成された解除モジュールをさらに含み、ここで、
満たされる第3の所定の条件は、以下の条件、
単位時間内にアクセス制御装置に到着する認証パケットの数量が、第5のしきい値よりも小さく、ここで第5のしきい値は第1のしきい値よりも小さいこと、
単位時間内にアクセス制御装置によって廃棄される認証パケットの数量が、第6のしきい値よりも小さく、ここで第6のしきい値は第2のしきい値よりも小さいこと、または、
単位時間内にアクセス制御装置に到着する認証パケットの数量に対する単位時間内にアクセス制御装置により廃棄される認証パケットの数量の比が、第7のしきい値よりも小さく、ここで第7のしきい値は第3のしきい値よりも小さいこと、
のうちの1つを含む。
アクセス制御装置に到着するパケットが認証開始パケットであるか否かを検出するステップであって、認証開始パケットは、認証開始パケットを送信する端末の認証プロセスを開始するために用いられる、ステップと、
アクセス制御装置が認証開始パケットを受信する速度を制限するステップと、
を含む。
パケット受信状態が第1の所定の条件を満たすときのみ、アクセス制御装置が認証開始パケットを受信する速度を制限するステップを含み、ここで、
第1の所定の条件は、以下の条件、
単位時間内にアクセス制御装置に到着する認証パケットの数量が、第1のしきい値よりも大きいこと、
単位時間内にアクセス制御装置によって廃棄される認証パケットの数量が、第2のしきい値よりも大きいこと、または、
単位時間内にアクセス制御装置に到着する認証パケットの数量に対する単位時間内にアクセス制御装置により廃棄される認証パケットの数量の比が、第3のしきい値よりも大きいこと、
のうちの1つを含む。
アクセス制御装置を用いて単位時間内に認証に成功した端末の数量が第4のしきい値よりも大きいときのみ、アクセス制御装置が認証開始パケットを受信する速度を制限するステップを含む。
アクセス制御装置に到着する認証パケットが第2の所定の条件を満たすか否かを検出し、アクセス制御装置に到着する認証パケットが第2の所定の条件を満たすならば、アクセス制御装置に到着する認証パケットが認証開始パケットであると判断するステップを含み、ここで、
第2の所定の条件は、以下の条件、
認証パケットがEAPパケットであるとき、EAPパケット内のパケット・タイプ・フィールドが1であること、
認証パケットがEAPパケットであるとき、EAPパケットにおいて、パケット・タイプ・フィールドが0であり、パケット・ボディ・タイプ・フィールドが2であり、認証タイプ・フィールドが1であること、
認証パケットがCHAPパケットであるとき、アクセス制御装置に到着する認証パケットにおいて、verフィールドが2であり、typeフィールドが1であり、chapフィールドが0であること、または、
認証パケットがPAPパケットであるとき、アクセス制御装置に到着する認証パケットにおいて、verフィールドが2であり、typeフィールドが3であり、papフィールドが1であること、
のうちの1つである。
第3の所定の条件が満たされるとき、アクセス制御装置が認証開始パケットを受信する速度に対する制限を解除するステップをさらに含み、ここで、
満たされる第3の所定の条件は、以下の、
単位時間内にアクセス制御装置に到着する認証パケットの数量が、第5のしきい値よりも小さく、ここで第5のしきい値は第1のしきい値よりも小さいこと、
単位時間内にアクセス制御装置によって廃棄される認証パケットの数量が、第6のしきい値よりも小さく、ここで第6のしきい値は第2のしきい値よりも小さいこと、または、
単位時間内にアクセス制御装置に到着する認証パケットの数量に対する単位時間内にアクセス制御装置により廃棄される認証パケットの数量の比が、第7のしきい値よりも小さく、ここで第7のしきい値は第3のしきい値よりも小さいこと、
のうちの1つを含む。
単位時間内にアクセス制御装置に到着する認証パケットの数量が、第1のしきい値よりも大きいこと、
単位時間内にアクセス制御装置によって廃棄される認証パケットの数量が、第2のしきい値よりも大きいこと、または、
単位時間内にアクセス制御装置に到着する認証パケットの数量に対する単位時間内にアクセス制御装置により廃棄される認証パケットの数量の比が、第3のしきい値よりも大きいこと、
のうちの1つを含む。
認証パケットが拡張認証プロトコルEAPパケットであるとき、EAPパケット内のパケット・タイプ・フィールドが1であること、
認証パケットがEAPパケットであるとき、EAPパケットにおいて、パケット・タイプ・フィールドが0であり、パケット・ボディ・タイプ・フィールドが2であり、認証タイプ・フィールドが1であること、
認証パケットがチャレンジ・ハンドシェイク認証プロトコルCHAPパケットであるとき、アクセス制御装置に到着する認証パケットにおいて、verフィールドが2であり、typeフィールドが1であり、chapフィールドが0であること、または、
認証パケットがパスワード認証プロトコルPAPパケットであるとき、アクセス制御装置に到着する認証パケットにおいて、verフィールドが2であり、typeフィールドが3であり、papフィールドが1であること、
のうちの1つである。
単位時間内にアクセス制御装置に到着する認証パケットの数量が、第5のしきい値よりも小さく、ここで第5のしきい値は第1のしきい値よりも小さいこと、
単位時間内にアクセス制御装置によって廃棄される認証パケットの数量が、第6のしきい値よりも小さく、ここで第6のしきい値は第2のしきい値よりも小さいこと、または、
単位時間内にアクセス制御装置に到着する認証パケットの数量に対する単位時間内にアクセス制御装置により廃棄される認証パケットの数量の比が、第7のしきい値よりも小さく、ここで第7のしきい値は第3のしきい値よりも小さいこと、
のうちの1つを含む。
アクセス制御装置に到着するパケットが認証開始パケットであるか否かを検出するように構成された検出モジュール401であって、認証開始パケットは、認証開始パケットを送信する端末の認証プロセスを開始するために用いられる、検出モジュール401と、
アクセス制御装置が認証開始パケットを受信する速度を制限するように構成された制限モジュール402と、
を含み得る。
アクセス制御装置に到着するパケットが認証開始パケットであるか否かを検出するように構成された検出モジュール401であって、認証開始パケットは、認証開始パケットを送信する端末の認証プロセスを開始するために用いられる、検出モジュール401と、
アクセス制御装置が認証開始パケットを受信する速度を制限するように構成された制限モジュール402と、
を含み得る。
第1の所定の条件は、以下の条件、
単位時間内にアクセス制御装置に到着する認証パケットの数量が、第1のしきい値よりも大きいこと、
単位時間内にアクセス制御装置によって廃棄される認証パケットの数量が、第2のしきい値よりも大きいこと、または、
単位時間内にアクセス制御装置に到着する認証パケットの数量に対する単位時間内にアクセス制御装置により廃棄される認証パケットの数量の比が、第3のしきい値よりも大きいこと、
のうちの1つを含む。
第2の所定の条件は、以下の条件、
認証パケットが拡張認証プロトコルEAPパケットであるとき、EAPパケット内のパケット・タイプ・フィールドが1であること、
認証パケットがEAPパケットであるとき、EAPパケットにおいて、パケット・タイプ・フィールドが0であり、パケット・ボディ・タイプ・フィールドが2であり、認証タイプ・フィールドが1であること、
認証パケットがチャレンジ・ハンドシェイク認証プロトコルCHAPパケットであるとき、アクセス制御装置に到着する認証パケットにおいて、verフィールドが2であり、typeフィールドが1であり、chapフィールドが0であること、または、
認証パケットがパスワード認証プロトコルPAPパケットであるとき、アクセス制御装置に到着する認証パケットにおいて、verフィールドが2であり、typeフィールドが3であり、papフィールドが1であること、
のうちの1つである。
第3の所定の条件が満たされたとき、アクセス制御装置が認証開始パケットを受信する速度に対して制限モジュールにより行われた制限を解除するように構成された解除モジュール403をさらに含み、ここで、
満たされる第3の所定の条件は、以下の、
単位時間内にアクセス制御装置に到着する認証パケットの数量が、第5のしきい値よりも小さく、ここで第5のしきい値は第1のしきい値よりも小さいこと、
単位時間内にアクセス制御装置によって廃棄される認証パケットの数量が、第6のしきい値よりも小さく、ここで第6のしきい値は第2のしきい値よりも小さいこと、または、
単位時間内にアクセス制御装置に到着する認証パケットの数量に対する単位時間内にアクセス制御装置により廃棄される認証パケットの数量の比が、第7のしきい値よりも小さく、ここで第7のしきい値は第3のしきい値よりも小さいこと、
のうちの1つを含む。
パケットプロセッサ601aは、ネットワーク装置が認証開始パケットを受信する速度を制限するように構成される。
第1の所定の条件は、以下の条件、
単位時間内にネットワーク装置に到着する認証パケットの数量が、第1のしきい値よりも大きいこと、
単位時間内にネットワーク装置によって廃棄される認証パケットの数量が、第2のしきい値よりも大きいこと、または、
単位時間内にネットワーク装置に到着する認証パケットの数量に対する単位時間内にネットワーク装置により廃棄される認証パケットの数量の比が、第3のしきい値よりも大きいこと、
のうちの1つを含む。
第2の所定の条件は、以下の条件、
認証パケットが拡張認証プロトコルEAPパケットであるとき、EAPパケット内のパケット・タイプ・フィールドが1であること、
認証パケットがEAPパケットであるとき、EAPパケットにおいて、パケット・タイプ・フィールドが0であり、パケット・ボディ・タイプ・フィールドが2であり、認証タイプ・フィールドが1であること、
認証パケットがユーザ・データグラム・プロトコルUDPパケットであるとき、ネットワーク装置に到着する認証パケットにおいて、verフィールドが2であり、typeフィールドが1であり、chapフィールドが0であること、または、
認証パケットがUDPパケットであるとき、ネットワーク装置に到着する認証パケットにおいて、verフィールドが2であり、typeフィールドが3であり、papフィールドが1であること、
のうちの1つである。
満たされる第3の所定の条件は、以下の、
単位時間内にネットワーク装置に到着する認証パケットの数量が、第5のしきい値よりも小さく、ここで第5のしきい値は第1のしきい値よりも小さいこと、
単位時間内にネットワーク装置によって廃棄される認証パケットの数量が、第6のしきい値よりも小さく、ここで第6のしきい値は第2のしきい値よりも小さいこと、または、
単位時間内にネットワーク装置に到着する認証パケットの数量に対する単位時間内にネットワーク装置により廃棄される認証パケットの数量の比が、第7のしきい値よりも小さく、ここで第7のしきい値は第3のしきい値よりも小さいこと、
のうちの1つを含む。
120 アクセス制御装置
130 認証サーバ
140 ポータル・サーバ
401 検出モジュール
402 制限モジュール
403 解除モジュール
600 ネットワーク装置
601 ネットワーク・アダプタ
601a パケットプロセッサ
601b ネットワーク・インターフェース
602 中央処理ユニット
603 メモリ
Claims (12)
- アクセス制御装置であって、
前記アクセス制御装置に到着するパケットが認証開始パケットであるか否かを検出するように構成された検出モジュールであって、前記認証開始パケットは、前記認証開始パケットを送信する端末の認証プロセスを開始するために用いられる、検出モジュールと、
前記アクセス制御装置が認証開始パケットを受信する速度を制限するように構成された制限モジュールと、
を含むアクセス制御装置。 - 前記制限モジュールは、パケット受信状態が第1の所定の条件を満たすときのみ、前記アクセス制御装置が前記認証開始パケットを受信する前記速度を制限するように構成され、
前記第1の所定の条件は、以下の条件、
単位時間内に前記アクセス制御装置に到着する認証パケットの数量が、第1のしきい値よりも大きいこと、
単位時間内に前記アクセス制御装置によって廃棄される認証パケットの数量が、第2のしきい値よりも大きいこと、または、
単位時間内に前記アクセス制御装置に到着する認証パケットの数量に対する前記単位時間内に前記アクセス制御装置により廃棄される認証パケットの数量の比が、第3のしきい値よりも大きいこと、
のうちの1つを含む、請求項1に記載のアクセス制御装置。 - 前記アクセス制御装置は、
第3の所定の条件が満たされたとき、前記アクセス制御装置が前記認証開始パケットを受信する前記速度に対して前記制限モジュールにより行われた前記制限を解除するように構成された解除モジュールをさらに含み、
満たされる前記第3の所定の条件は、以下の、
前記単位時間内に前記アクセス制御装置に到着する前記認証パケットの数量が、第5のしきい値よりも小さく、前記第5のしきい値は前記第1のしきい値よりも小さいこと、
前記単位時間内に前記アクセス制御装置によって廃棄される前記認証パケットの数量が、第6のしきい値よりも小さく、前記第6のしきい値は前記第2のしきい値よりも小さいこと、または、
前記単位時間内に前記アクセス制御装置に到着する前記認証パケットの数量に対する前記単位時間内に前記アクセス制御装置により廃棄される前記認証パケットの数量の前記比が、第7のしきい値よりも小さく、前記第7のしきい値は前記第3のしきい値よりも小さいこと、
のうちの1つを含む、請求項2に記載のアクセス制御装置。 - 前記制限モジュールは、前記アクセス制御装置を用いて単位時間内に認証に成功した端末の数量が第4のしきい値よりも大きいときのみ、前記アクセス制御装置が前記認証開始パケットを受信する前記速度を制限するように構成された、請求項1または3に記載のアクセス制御装置。
- 前記制限モジュールは、パケット受信状態が第1の所定の条件を満たし、かつ前記アクセス制御装置を用いて単位時間内に認証に成功した端末の数量が第4のしきい値よりも大きいときのみ、前記アクセス制御装置が前記認証開始パケットを受信する前記速度を制限するように構成され、
前記第1の所定の条件は、以下の条件、
単位時間内に前記アクセス制御装置に到着する認証パケットの数量が、第1のしきい値よりも大きいこと、
単位時間内に前記アクセス制御装置によって廃棄される認証パケットの数量が、第2のしきい値よりも大きいこと、または、
単位時間内に前記アクセス制御装置に到着する認証パケットの数量に対する前記単位時間内に前記アクセス制御装置により廃棄される認証パケットの数量の比が、第3のしきい値よりも大きいこと、
のうちの1つを含む、請求項1に記載のアクセス制御装置。 - 前記検出モジュールは、具体的には、前記アクセス制御装置に到着する認証パケットが第2の所定の条件を満たすか否かを検出し、前記アクセス制御装置に到着する前記認証パケットが前記第2の所定の条件を満たすならば、前記アクセス制御装置に到着する前記認証パケットが認証開始パケットであると判断するように構成され、
前記第2の所定の条件は、以下の条件、
前記認証パケットが拡張認証プロトコル(EAP)パケットであるとき、前記EAPパケット内のパケット・タイプ・フィールドの値が1であること、
前記認証パケットがEAPパケットであるとき、前記EAPパケットにおいて、パケット・タイプ・フィールドの値が0であり、パケット・ボディ・タイプ・フィールドの値が2であり、認証タイプ・フィールドの値が1であること、
前記認証パケットがチャレンジ・ハンドシェイク認証プロトコル(CHAP)パケットであるとき、前記アクセス制御装置に到着する前記認証パケットにおいて、verフィールドの値が2であり、typeフィールドの値が1であり、chapフィールドの値が0であること、または、
前記認証パケットがパスワード認証プロトコル(PAP)パケットであるとき、前記アクセス制御装置に到着する前記認証パケットにおいて、verフィールドの値が2であり、typeフィールドの値が3であり、papフィールドの値が1であること、
のうちの1つである、請求項1から5のいずれか一項に記載のアクセス制御装置。 - 認証制御方法であって、
アクセス制御装置に到着するパケットが認証開始パケットであるか否かを検出するステップであって、前記認証開始パケットは、前記認証開始パケットを送信する端末の認証プロセスを開始するために用いられる、ステップと、
前記アクセス制御装置が認証開始パケットを受信する速度を制限するステップと、
を含む方法。 - 前記アクセス制御装置が認証開始パケットを受信する速度を制限する前記ステップは、
パケット受信状態が第1の所定の条件を満たすときのみ、前記アクセス制御装置が前記認証開始パケットを受信する前記速度を制限するステップを含み、
前記第1の所定の条件は、次の条件、
単位時間内に前記アクセス制御装置に到着する認証パケットの数量が、第1のしきい値よりも大きいこと、
単位時間内に前記アクセス制御装置によって廃棄される認証パケットの数量が、第2のしきい値よりも大きいこと、または、
単位時間内に前記アクセス制御装置に到着する認証パケットの数量に対する前記単位時間内に前記アクセス制御装置により廃棄される認証パケットの数量の比が、第3のしきい値よりも大きいこと、
のうちの1つを含む、請求項7に記載の方法。 - 前記方法は、第3の所定の条件が満たされたとき、前記アクセス制御装置が前記認証開始パケットを受信する前記速度に対する前記制限を解除するステップをさらに含み、
満たされる前記第3の所定の条件は、以下の、
前記単位時間内に前記アクセス制御装置に到着する前記認証パケットの数量が、第5のしきい値よりも小さく、前記第5のしきい値は前記第1のしきい値より小さいこと、
前記単位時間内に前記アクセス制御装置によって廃棄される前記認証パケットの数量が、第6のしきい値よりも小さく、前記第6のしきい値は前記第2のしきい値よりも小さいこと、または、
前記単位時間内に前記アクセス制御装置に到着する前記認証パケットの数量に対する前記単位時間内に前記アクセス制御装置により廃棄される前記認証パケットの数量の前記比が、第7のしきい値よりも小さく、前記第7のしきい値は前記第3のしきい値よりも小さいこと、
のうちの1つを含む、請求項8に記載の方法。 - 前記アクセス制御装置が認証開始パケットを受信する速度を制限する前記ステップは、
前記アクセス制御装置を用いて単位時間内に認証に成功した端末の数量が第4のしきい値よりも大きいときのみ、前記アクセス制御装置が前記認証開始パケットを受信する前記速度を制限するステップを含む、請求項7または9に記載の方法。 - 前記アクセス制御装置が認証開始パケットを受信する速度を制限する前記ステップは、
パケット受信状態が第1の所定の条件を満たし、かつ前記アクセス制御装置を用いて単位時間内に認証に成功した端末の数量が第4のしきい値よりも大きいときのみ、前記アクセス制御装置が前記認証開始パケットを受信する前記速度を制限するステップを含み、
前記第1の所定の条件は、次の条件、
単位時間内に前記アクセス制御装置に到着する認証パケットの数量が、第1のしきい値よりも大きいこと、
単位時間内に前記アクセス制御装置によって廃棄される認証パケットの数量が、第2のしきい値よりも大きいこと、または、
単位時間内に前記アクセス制御装置に到着する認証パケットの数量に対する前記単位時間内に前記アクセス制御装置により廃棄される認証パケットの数量の比が、第3のしきい値よりも大きいこと、
のうちの1つを含む、請求項7に記載の方法。 - アクセス制御装置に到着するパケットが認証開始パケットであるか否かを検出する前記ステップは、
前記アクセス制御装置に到着する認証パケットが第2の所定の条件を満たすか否かを検出し、前記アクセス制御装置に到着する前記認証パケットが前記第2の所定の条件を満たすならば、前記アクセス制御装置に到着する前記認証パケットが認証開始パケットであると判断するステップを含み、
前記第2の所定の条件は、以下の条件、
前記認証パケットが拡張認証プロトコル(EAP)パケットであるとき、前記EAPパケット内のパケット・タイプ・フィールドの値が1であること、
前記認証パケットがEAPパケットであるとき、前記EAPパケットにおいて、パケット・タイプ・フィールドの値が0であり、パケット・ボディ・タイプ・フィールドの値が2であり、認証タイプ・フィールドの値が1であること、
前記認証パケットがチャレンジ・ハンドシェイク認証プロトコル(CHAP)パケットであるとき、前記アクセス制御装置に到着する前記認証パケットにおいて、verフィールドの値が2であり、typeフィールドの値が1であり、chapフィールドの値が0であること、または、
前記認証パケットがパスワード認証プロトコル(PAP)パケットであるとき、前記アクセス制御装置に到着する前記認証パケットにおいて、verフィールドの値が2であり、typeフィールドの値が3であり、papフィールドの値が1であること、
のうちの1つである、請求項7から11のいずれか一項に記載の方法。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201510556295.5 | 2015-09-02 | ||
CN201510556295.5A CN106487717B (zh) | 2015-09-02 | 2015-09-02 | 接入控制设备及认证控制方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2017050869A JP2017050869A (ja) | 2017-03-09 |
JP6376609B2 true JP6376609B2 (ja) | 2018-08-22 |
Family
ID=56925992
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2016170600A Active JP6376609B2 (ja) | 2015-09-02 | 2016-09-01 | アクセス制御装置および認証制御方法 |
Country Status (5)
Country | Link |
---|---|
US (1) | US10505936B2 (ja) |
EP (1) | EP3139568B1 (ja) |
JP (1) | JP6376609B2 (ja) |
CN (1) | CN106487717B (ja) |
ES (1) | ES2800913T3 (ja) |
Families Citing this family (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106921636B (zh) * | 2015-12-28 | 2020-05-08 | 华为技术有限公司 | 身份认证方法及装置 |
US10880332B2 (en) * | 2017-04-24 | 2020-12-29 | Unisys Corporation | Enterprise security management tool |
CN116633599B (zh) * | 2023-05-04 | 2024-01-30 | 杭州蓝鲸网络科技有限公司 | 一种手游客户端安全登录验证方法、***与介质 |
Family Cites Families (29)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20110286025A1 (en) * | 1999-12-01 | 2011-11-24 | Silverbrook Research Pty Ltd | Method of authenticating a print medium with plurality of coded data portions |
US7529933B2 (en) * | 2002-05-30 | 2009-05-05 | Microsoft Corporation | TLS tunneling |
US7934094B2 (en) * | 2003-06-18 | 2011-04-26 | Telefonaktiebolaget Lm Ericsson (Publ) | Method, system and apparatus to support mobile IP version 6 services |
US20060185013A1 (en) | 2003-06-18 | 2006-08-17 | Telefonaktiebolaget Lm Ericsson (Publ) | Method, system and apparatus to support hierarchical mobile ip services |
CN100499656C (zh) * | 2005-02-25 | 2009-06-10 | 华为技术有限公司 | 实现媒体网关功能的方法和无线接入控制设备及接入*** |
US7617524B2 (en) * | 2005-06-14 | 2009-11-10 | Nokia Corporation | Protection against denial-of-service attacks |
US20070133413A1 (en) * | 2005-12-09 | 2007-06-14 | Andrew Pepperell | Flow control in a video conference |
US7832009B2 (en) * | 2005-12-28 | 2010-11-09 | Foundry Networks, Llc | Techniques for preventing attacks on computer systems and networks |
JP4673752B2 (ja) | 2006-01-13 | 2011-04-20 | 株式会社日立製作所 | マルチキャストパケット制御装置 |
CN101035389A (zh) * | 2006-03-08 | 2007-09-12 | 上海交通大学 | 在无源光网络的远端设备内进行带宽分配的***和方法 |
US7672283B1 (en) * | 2006-09-28 | 2010-03-02 | Trend Micro Incorporated | Detecting unauthorized wireless devices in a network |
JP4977543B2 (ja) * | 2007-07-20 | 2012-07-18 | 日本電気通信システム株式会社 | 制御装置、制御システム、制御方法及び制御プログラム |
US8880693B2 (en) * | 2007-09-28 | 2014-11-04 | Verizon Patent And Licensing Inc. | Network service provider-assisted authentication |
JP4909875B2 (ja) * | 2007-11-27 | 2012-04-04 | アラクサラネットワークス株式会社 | パケット中継装置 |
US8284665B1 (en) * | 2008-01-28 | 2012-10-09 | Juniper Networks, Inc. | Flow-based rate limiting |
US20100146262A1 (en) * | 2008-12-04 | 2010-06-10 | Shenzhen Huawei Communication Technologies Co., Ltd. | Method, device and system for negotiating authentication mode |
TWI438715B (zh) | 2010-09-02 | 2014-05-21 | Htc Corp | 手持式裝置之影像處理方法及系統,及其電腦程式產品 |
JP5621576B2 (ja) * | 2010-12-20 | 2014-11-12 | 日本電気株式会社 | パケット中継装置 |
WO2013136723A1 (ja) * | 2012-03-15 | 2013-09-19 | パナソニック株式会社 | コンテンツ共有システム、情報通信装置、コンテンツ共有方法、及び通信方法 |
US8675717B1 (en) * | 2012-04-16 | 2014-03-18 | Google Inc. | Rate selection in a communication system |
US8646064B1 (en) * | 2012-08-07 | 2014-02-04 | Cloudflare, Inc. | Determining the likelihood of traffic being legitimately received at a proxy server in a cloud-based proxy service |
US9380025B2 (en) | 2013-07-03 | 2016-06-28 | Cisco Technology, Inc. | Method and apparatus for ingress filtering |
US9736131B2 (en) * | 2013-09-24 | 2017-08-15 | Cellco Partnership | Secure login for subscriber devices |
EP3111354B1 (en) * | 2014-02-28 | 2020-03-11 | Zoosk, Inc. | System and method for verifying user supplied items asserted about the user |
US9356968B1 (en) * | 2014-06-30 | 2016-05-31 | Emc Corporation | Managing authentication using common authentication framework circuitry |
US9875344B1 (en) * | 2014-09-05 | 2018-01-23 | Silver Peak Systems, Inc. | Dynamic monitoring and authorization of an optimization device |
US10102532B2 (en) * | 2014-11-17 | 2018-10-16 | Amazon Technologies, Inc. | Tracking and verifying authenticity of items |
US10194375B2 (en) * | 2015-03-30 | 2019-01-29 | Futurewei Technologies, Inc. | System and method for controlling network signaling loads in a wireless network |
US9973469B2 (en) * | 2015-09-30 | 2018-05-15 | Juniper Networks, Inc. | MAC (L2) level authentication, security and policy control |
-
2015
- 2015-09-02 CN CN201510556295.5A patent/CN106487717B/zh active Active
-
2016
- 2016-08-31 EP EP16186714.8A patent/EP3139568B1/en active Active
- 2016-08-31 ES ES16186714T patent/ES2800913T3/es active Active
- 2016-09-01 US US15/254,451 patent/US10505936B2/en active Active
- 2016-09-01 JP JP2016170600A patent/JP6376609B2/ja active Active
Also Published As
Publication number | Publication date |
---|---|
EP3139568B1 (en) | 2020-04-29 |
US10505936B2 (en) | 2019-12-10 |
CN106487717B (zh) | 2020-03-27 |
US20170063863A1 (en) | 2017-03-02 |
EP3139568A1 (en) | 2017-03-08 |
JP2017050869A (ja) | 2017-03-09 |
ES2800913T3 (es) | 2021-01-05 |
CN106487717A (zh) | 2017-03-08 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
EP3516833B1 (en) | Methods, systems, and computer readable media for discarding messages during a congestion event | |
US9819590B2 (en) | Method and apparatus for notifying network abnormality | |
JP2010050857A (ja) | 経路制御装置およびパケット廃棄方法 | |
US20100125901A1 (en) | Automatic invocation of dtn bundle protocol | |
JP6376609B2 (ja) | アクセス制御装置および認証制御方法 | |
EP3018868B1 (en) | Congestion method, device and system | |
WO2016139910A1 (ja) | 通信システム、通信方法、及びプログラムを格納した非一時的なコンピュータ可読媒体 | |
CN107547430B (zh) | 一种报文发送方法及装置 | |
WO2019085923A1 (zh) | 数据处理方法、装置及计算机 | |
JP2020031363A (ja) | 通信制御システム、ネットワークコントローラ及びコンピュータプログラム | |
US10298494B2 (en) | Reducing short-packet overhead in computer clusters | |
CN112671662A (zh) | 数据流加速方法、电子设备和存储介质 | |
WO2012103846A2 (zh) | 网络安全处理方法、***和网卡 | |
CN113950099B (zh) | 一种网络拥塞控制方法及设备 | |
JP5009200B2 (ja) | ネットワーク攻撃検出装置及び防御装置 | |
WO2023246616A1 (zh) | 网络拥塞控制方法及装置 | |
JP6568571B2 (ja) | データ転送装置、データ転送方法および通信装置 | |
JP5751077B2 (ja) | 信号処理装置および信号処理方法 | |
KR20140139406A (ko) | 패킷 크기 난수화 기법 | |
KR20120059914A (ko) | 분산 서비스 거부 공격 탐지용 제품에 대한 평가 방법 및 평가 장치 | |
US20150295957A1 (en) | Data transmitting device, data transmitting method, and communication device | |
WO2017107012A1 (zh) | 一种通信设备复位方法及通信设备 | |
WO2016079626A1 (en) | Reducing short-packet overhead in computer clusters | |
KR20140122379A (ko) | 네트워크 장치의 혼잡 제어 방법 및 장치 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20171128 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20180216 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20180626 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20180719 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6376609 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |