欧美在线观看视频网站,亚洲熟妇色自偷自拍另类,啪啪伊人网,中文字幕第13亚洲另类,中文成人久久久久影院免费观看 ,精品人妻人人做人人爽,亚洲a视频

訪問用戶管理系統(tǒng)、訪問用戶管理裝置的制作方法

文檔序號:7595549閱讀:108來源:國知局
專利名稱:訪問用戶管理系統(tǒng)、訪問用戶管理裝置的制作方法
技術領域
本發(fā)明涉及一種寬帶因特網連接中的訪問用戶的管理。
背景技術
在確保網絡通信的安全上,用戶認證技術是非常重要的技術?,F在,在寬帶因特網連接中的訪問用戶的認證及狀態(tài)管理中,廣泛使用PPPoE(Point-to-Point Protocol Over Ethernet基于以太網的點到點協(xié)議)(Ethernet是注冊商標)。PPPoE是將在拔號連接中使用的PPP用于Ethernet上的技術,可根據認證協(xié)議,用第二層級(layer 2 level)進行用戶認證,另外,可通過定期地請求用戶再認證、或使用LCP Echo包(packet)來監(jiān)視用戶的連接狀態(tài)。
另外,還有使用所謂IEEE802.1x通信規(guī)格的認證方法。這是執(zhí)行第二層(layer 2)下的端口單位的認證的方法,現在多用于本地的無線連接的認證上??筛鶕J證協(xié)議,用第二層級進行用戶認證,還可通過定期地請求用戶再認證,來監(jiān)視用戶的連接狀態(tài)。
上述兩種認證方法可以是第二層下的用戶管理,但也可以使作為一般加入最近的路由器中的功能的策略路由(policy routing)功能和基于World-Wide-Web(萬維網)(Web)的應用層級下的認證組合,來認證訪問用戶。這是如下的用戶認證方法使用策略路由功能來事先設定通過第三層級(layer 3 level)與訪問用戶直接連接的裝置、即訪問服務器(路由器),以使得用戶的連接最初只能訪問特定的Web服務器,在用戶連接之后,從Web瀏覽器進行認證,從Web服務器設定并修改訪問服務器,以便僅對被認證了的用戶的IP地址進行普通路由。
圖10是一般的訪問服務器的硬件結構圖。31是CPU,用于按照用戶管理或根據情況,用軟件處理路由等復雜的處理。32是CPU 31使用的存儲器,在其上存儲作為訪問服務器所需要的軟件或數據。在存儲器32上至少存在連接信息管理部321、外部管理服務器協(xié)同部322和包傳送部設定部323等。其中,連接信息管理部321對終端的連接信息進行保持;外部管理服務器協(xié)同部322接收來自外部的連接信息更新請求,向連接信息管理部321及包傳送部設定部323輸出狀態(tài)變更指示;包傳送部設定部323根據連接信息管理部321和外部管理服務器協(xié)同部322的指示,對包傳送部的信息進行更新等。33是包傳送部。包傳送也可通過CPU 31的軟件處理來執(zhí)行,但多數情況下具有獨立的包傳送部,可比用CPU 31更高速地執(zhí)行。包傳送部還存在完全按硬件邏輯構筑的處理器的情況,還存在使用稱為網絡處理器的在包傳送中特化的特殊的MPU的情況。包傳送部331高速地進行通常的包傳送。策略路由部332具有如下功能對具有特定圖形的包,重寫包傳送部331的傳送結果,并根據策略來變更包傳送的目的地。重寫包傳送部331及策略路由部332根據包傳送部33的結構,若為由硬件實現的情況,則也存在由軟件實現的情況。NIF 34是實際上與網絡物理連接的位置。此前所述的各模塊通過總線35連接。35也可以不是總線而是開關。
用圖2及圖3說明組合了策略路由與Web認證的方法。圖2是系統(tǒng)示意圖。終端5經訪問服務器3連接于因特網7上。訪問服務器3與DHCP服務器4和Web服務器1相連。Web服務器1與認證服務器2連接。在終端5的下方,示出了在終端5上工作的軟件結構。在終端5上OS 500工作,在OS 500上Web瀏覽器501和其他的網絡應用程序502工作。
圖3是組合了策略路由和Web認證的認證方法的序列圖。一旦終端啟動,則終端上的OS通過DHCP取得IP地址(S101)。接收到DHCP請求的訪問服務器通過DHCP中繼,將請求傳送到DHCP服務器(S102)。DHCP服務器對終端分配IP地址,將結果返回到訪問服務器(S103)。訪問服務器將IP地址傳送到終端(S104),終端5變成可進行IP通信的狀態(tài)。
分配給終端5的IP地址在該時刻由訪問服務器3設定策略路由,不能對因特網自由地訪問。來自應用程序502的因特網訪問S105和來自Web瀏覽器的因特網訪問S106都失敗。圖3所示的×標記意味著各步驟S105、S106兩者都不可實現。在該時刻,終端5可訪問的僅是Web服務器1。終端訪問Web服務器1,并通過輸入用戶名和密碼來請求認證(S107)。接收了認證請求的Web服務器將認證請求傳送到認證服務器2(S108)。接收了來自認證服務器的認可(S109)的Web服務器對訪問服務器3進行設定,以便對終端5的IP地址避開策略路由的設定(S110)。這樣,終端5可進行因特網訪問,來自Web瀏覽器的因特網訪問S111和來自其他應用程序的因特網訪問S112都成功。
在用圖2及圖3的說明中,為了簡單,將訪問服務器3和Web服務器1、認證服務器2、DHCP服務器4表示為不同的服務器,但若在功能上等效,則各服務器也可通過任意組合縮減。另外,作為IP地址分配的實例,給出了DHCP,但IP地址的分配方法可以使用任意的方法。例如,若IP協(xié)議是IPv6,則也可使用RA(RouterAdvertisement路由器爭議)。另外,在S106和S107,Web瀏覽器指明訪問Web服務器1,但也可通過使用Web服務器的重定向(redirect)功能,使S106-S107成為連續(xù)的序列。
專利文獻1日本特開2003-22457非專利文獻1RFC2516Method for Transmitting PPP OverEthernet(PPPoE)IEEE 802.1X-2001IEEE Standards for Localand Metropolitan Area NetworksPort-Based Network AccessControlPPPoE具有向包賦予PPP標題(head)及PPPoE標題所導致的通信效率惡化,或不可使用以太網原來具有的多點傳送(multicast)功能等限制。另外,PPPoE是第二層級的通信協(xié)議,所以通過第三層級與訪問用戶直接連接的訪問服務器必須具有PPPoE功能,這樣,存在訪問服務器的成本變高的問題。
IEEE802.1x沒有通信效率或多點傳送功能的限制,但與PPPoE同樣是第二層級的通信標準,所以在訪問服務器中必須安裝對應于IEEE802.1x的功能,這樣存在訪問服務器的成本變高的問題。
在組合了策略路由和Web認證的用戶認證方法中,不存在監(jiān)視用戶的連接狀態(tài)的單元。用戶在訪問因特網時,若從ISP(InternerService Provider因特網服務提供商)側看,則意味著對用戶分配特定的網絡資源(例如,通過DHCP路徑對用戶分配的IP地址等)。因而,在現行的Web認證方法中,不判定分配了網絡資源的用戶當前是否未連接于現有的因特網上。但是,以IPv4地址為代表,網絡資源是有限的,所以不能仍對未連接的用戶分配資源。因此,現在的方法是以通過訪問服務器1監(jiān)視訪問數據包的導通,在超時的情況下,認為用戶變?yōu)椴煌ǎ俅螌⒂脩舻腎P地址僅連接于Web服務器,如上進行重新設定,在用戶再次使Web瀏覽器工作時,請求再認證。
用圖3來說明超時(time out)時訪問服務器的再認證請求工作。在圖3中,S113表示超時期間。由S113表示的期間,在不是來自終端5的IP訪問時,訪問服務器3在S114對終端5的IP地址重新設定策略路由。之后,來自終端5的應用程序的因特網訪問S115失敗。因此,用戶通過Web瀏覽器重新訪問Web服務器1,在S116~S119中再次重復與S107~S110一樣的認證工作。通過用戶的再認證,用戶側可再次進行來自終端5的因特網訪問S120。這若從用戶方面看,則增加了不必要的負擔。尤其是,在用戶只使用除Web瀏覽器以外的應用程序時,僅為了認證就必須使全部Web瀏覽器再次工作,明顯阻礙了寬帶下一般經常連接的便利性。

發(fā)明內容
因此,本發(fā)明的目的在于提供一種新的Web認證方法、及可提供該認證方法的Web認證裝置,可解決在現有Web認證方式中,不能把握用戶連接狀態(tài)的課題,以及由用戶反復再認證程序的手續(xù)復雜等2個課題。
現有組合了策略路由和Web認證的認證方法的問題在于,使用不能獨立工作的Web瀏覽器作為終端方的認證框架。
為了實現上述目的,本發(fā)明的訪問用戶管理方法,在利用訪問服務器、監(jiān)視服務器、及認證服務器將用戶終端連接到網絡上時對訪問用戶進行管理,所述訪問服務器接收來自所述用戶終端的訪問請求后將所述用戶終端連接到網絡上,所述監(jiān)視服務器監(jiān)視所述用戶到網絡的連接狀態(tài),所述認證服務器進行向所述訪問服務器發(fā)送了訪問請求的用戶終端的認證,該訪問用戶管理方法的特征在于通過所述訪問服務器,接收來自所述用戶終端的訪問請求;在所述訪問請求是來自未被認證的用戶終端的訪問請求的情況下,設定該訪問服務器的路徑控制條件,以便將來自所述用戶終端的發(fā)送包傳送到所述認證服務器;在所述訪問請求是來自已被認證的用戶終端的訪問請求的情況下,設定所述訪問服務器的路徑控制條件,以便將來自所述用戶終端的發(fā)送包連接到網絡上;由所述監(jiān)視服務器監(jiān)視所述已被認證的用戶終端對網絡的訪問狀態(tài);對來自如下用戶終端的發(fā)送包、即所述監(jiān)視的結果被判斷為未訪問網絡的用戶終端的發(fā)送包,設定所述訪問服務器的路徑控制條件,以便傳送到所述認證服務器。
另外,本發(fā)明的訪問用戶管理裝置,其特征在于,具有接收來自用戶終端的訪問請求后將所述用戶終端連接到網絡上的訪問服務器、監(jiān)視所述用戶到網絡的連接狀態(tài)的監(jiān)視服務器、及進行向所述訪問服務器發(fā)送了訪問請求的用戶終端的認證的認證服務器;所述訪問服務器具有對包進行發(fā)送接收的單元、對已從用戶終端發(fā)送的包實施預定的路徑控制的單元、及根據已接收的變更請求來變更該路徑控制條件的單元;所述監(jiān)視服務器具有對包進行發(fā)送接收的單元、辨別接收包的發(fā)送方是未被認證的用戶終端還是已被認證的用戶終端的單元、生成向已被認證的用戶終端發(fā)送的生存確認包或再認證請求包的單元、及生成向所述訪問服務器發(fā)送的路徑控制條件的變更請求包的單元;在一定時間以上沒有對所述生存確認請求包或再認證請求包的響應的情況下,向所述訪問服務器發(fā)送所述路徑控制條件的變更請求包;設定所述訪問服務器的路徑控制條件,以便向所述認證服務器傳送來自該一定時間以上沒有響應的用戶終端的發(fā)送包。
因此,在本發(fā)明中,其特征在于,配置如下服務器,來替代現有的認證用Web服務器,該服務器具有確認用戶的連接狀態(tài)的功能,以及根據確認的用戶的連接狀態(tài)來向訪問服務器發(fā)送策略路由的策略變更請求或解除當前策略的請求的功能,另外,若在終端側安裝可與該服務器通信的客戶機功能,并確認切斷用戶的連接,則訪問服務器不允許用戶對因特網自由的訪問。
在終端開始因特網訪問時,使用所述客戶機功能替代Web瀏覽器,進行最初的認證。安裝在終端上的客戶機功能必須可對來自所述服務器的連接確認請求進行后臺響應。這樣,用戶不反復再認證工作,就能使終端保持連接狀態(tài)。
上述的服務器和客戶機可以是用戶管理專用裝置,也可以是在已經存在的、具有相同功能的應用程序的服務器中附加了訪問服務器設定功能的裝置。作為已經存在的應用程序的實例,是以InstantMessenger(IM)為代表的、對因特網上特定或不特定的用戶公開用戶的終端使用狀態(tài)的存在獲知軟件(presence awarenesssoftware),或郵件服務器(MTA)和郵件客戶機(MUA)等。
作為服務器,也可在一臺服務器上安裝現有認證用服務器具有的認證功能、和策略路由的策略變更請求的發(fā)送功能?;蛘撸部山M合存在獲知服務器和現有的認證用服務器來使用。
服務器也可將再認證請求發(fā)送給終端,來替代所述連接確認請求。但是,此時安裝在終端上的客戶機必須具備可對來自服務器的再認證請求進行后臺響應的功能。終端經由安裝的客戶機功能,定期地連接于服務器,并執(zhí)行再認證工作。
本發(fā)明具有以下效果根據本發(fā)明,不設置處理PPPoE或IEEE802.1x的特殊的訪問服務器,可適當地管理用戶的連接狀態(tài),對用戶適當地分配IP地址等資源。


圖1是第一發(fā)明的序列圖。
圖2是組合了策略路由和Web認證的方式的系統(tǒng)示意圖。
圖3是組合了策略路由和Web認證的方式的序列圖。
圖4是第一發(fā)明的系統(tǒng)示意圖。
圖5是在第一發(fā)明中使用的IM服務器的功能框圖。
圖6是第二發(fā)明的系統(tǒng)示意圖。
圖7是第二發(fā)明的序列圖。
圖8是在第二發(fā)明中使用的定期認證客戶機的功能框圖。
圖9是認證客戶機工作的終端的示意圖。
圖10是路由器的框圖。
具體實施例方式
(實施例1)
在本實例中,說明使用IM作為可取得與用戶終端的網絡連接狀態(tài)有關的信息的應用程序的情況。下面,用圖1、圖5及圖7來詳細說明。圖4是本發(fā)明的系統(tǒng)示意圖。與圖2比較,設置附帶訪問服務器設定功能的IM服務器8來替代認證用Web服務器1,在終端5上,IM客戶機503替代Web瀏覽器來工作,包含Web瀏覽器的其他因特網應用程序504工作。
圖1是本發(fā)明的序列圖。首先,一旦終端啟動,則與圖3完全相同,OS 500取得IP地址(S101~S104)。接著,從IM客戶機503向IM服務器8發(fā)送使用了用戶名和密碼的認證請求(S125)。通常IM客戶機在OS啟動的時刻自動啟動,在OS取得IP地址的時刻向服務器自動發(fā)送認證請求。接收到認證請求的IM服務器8將認證確認用的認證包發(fā)送到認證服務器2(S126)。若數據庫中登錄的用戶名和密碼一致,則認證服務器2向IM服務器8發(fā)送可認證的認可包(S127)。在用戶名和密碼不一致時,認證服務器2向IM服務器8發(fā)送不可認證的否認包。
若IM服務器8接收來自認證服務器2的認可包,則向訪問服務器3發(fā)送策略路由的解除請求包、或策略路由中使用的路徑控制策略的變更請求包(S128)。這樣,對發(fā)送端的地址是終端5的地址的包,解除或變更訪問服務器3設定的路徑控制的設定條件,經由應用程序504向因特網7上的任意對象發(fā)送從終端5發(fā)送的包(S129)。另外,IM客戶機503也可訪問因特網7上的其他IM服務器(S130)。
認證成功后,IM服務器8定期地將認證確認或生存確認發(fā)送到IM客戶機503(S131)。相反,IM客戶機返送回認證請求或生存通知(S132)。這樣,IM服務器8確認終端5正在通信繼續(xù)中。這樣,用戶在終端工作期間,不進行再認證的工作,就可進行因特網訪問。
這里,考慮在S134時刻終端5已停止的情況。IM服務器定期地連續(xù)發(fā)送認證確認或生存確認,但因終端停止,故不回復響應(S133)。在這連續(xù)一定次數的情況下,IM服務器判斷為終端不通,對訪問服務器3進行針對終端5的IP地址的策略路由的設定(S135)。在訪問服務器的設定結束的時刻S136,可釋放對終端5的因特網資源,再次提供給其他的終端使用。
圖5是本發(fā)明中IM服務器8的功能框圖。終端接口部801接收來自終端5的認證請求、至其他用戶的消息等各種通信后,分別分配給適當的功能塊,還中轉從IM服務器8內的各功能塊至終端5的通信。認證部802接收來自終端5的認證,在認證服務器2中進行認證確認,其結果判斷用戶可否訪問。另外,在本發(fā)明中,也對訪問服務器設定部805通知判斷結果。終端管理部803通過定期地對終端5發(fā)送認證確認請求或生存確認請求,接收其響應,或者定期地接收來自終端5的再認證請求或生存確認,來管理終端5的狀態(tài)。另外,在本發(fā)明中,還向訪問服務器設定部805通知管理狀態(tài)。其他IM功能部804實現終端5與其他用戶的消息通信等、與本發(fā)明無關的功能。訪問服務器設定部805在本發(fā)明中是特征功能塊,對訪問服務器進行針對終端5的IP地址的策略路由等的設定。
這次為了說明,將訪問服務器3和IM服務器8、認證服務器2、DHCP服務器4表示為不同的服務器,但與現有實例相同,若在功能性上等效,則各服務器也可任意組合來縮減。尤其是,訪問服務器3和IM服務器8的組合,在想進行端口單位的設定時是有效的。另外,在訪問服務器中設置代理(Proxy)服務器功能,用于在IM服務器與終端之間代理通信,這樣在想進行端口單位的設定時也是有效的。另外,作為IP地址分配的實例,給出了DHCP,但IP地址的分配方式也可是任何方式。
(實施例2)用圖來說明使用Web認證時的第二發(fā)明的實施例圖。在本實施例中,與實施例1不同之處在于,作為與認證服務器相連接的應用服務器,可使用與現有實例相同的Web服務器1。圖6是本發(fā)明的系統(tǒng)示意圖。與圖2比較,在終端5上,定期認證客戶機505505替代Web瀏覽器來工作,包含Web瀏覽器的其他的因特網應用程序506來工作。
圖7是本發(fā)明的序列圖。首先,終端一旦啟動,則與圖3完全相同,OS 500取得IP地址(S101~S104)。接著,定期從認證客戶機503向認證用Web服務器1發(fā)送使用了用戶名和密碼的認證請求(S141)。該工作通過如下設定來實現在OS啟動的時刻,自動啟動定期認證客戶機,在OS取得IP地址的時刻,定期認證客戶機向服務器自動發(fā)出認證請求。接收認證請求的認證用Web服務器1對認證服務器2進行認證確認(S142),接收來自認證服務器的認可S143,對訪問服務器進行策略路由的附帶期限的解除設定(S144)。這樣,終端上的應用程序506可對與因特網7上任意的對象進行訪問(S145)。認證成功后,定期認證客戶機定期地將認證信息發(fā)送到認證用Web服務器1(S147)。接收該信息的認證用Web服務器1對訪問服務器設定策略路由解除的期限延長(S148)。這樣,用戶在終端工作期間,不進行再認證的工作,就可進行因特網訪問。
這里,考慮終端5在S149的時刻停止的情況。因終端停止,所以不發(fā)送認證信息(151)。在超時期間S150的期間連續(xù)時,訪問服務器判斷為終端不通,進行針對終端5的IP地址的策略路由的設定(S152)。在訪問服務器中的設定結束的時刻S152,釋放對終端5的因特網資源,可再次提供給其他的終端使用。這里,超時由訪問服務器3側設定,但也可由認證用Web服務器1側進行超時管理,在超時了的時刻,從認證用web服務器1對訪問服務器3設定策略路由。
圖8是定期認證客戶機的功能框圖。用戶信息管理部5051管理用戶名或密碼等認證所必須的信息。Web用戶訪問部5052將由用戶信息管理部5051管理的信息變換成http形式,在啟動時和由計時器5053通知時,發(fā)送到認證用web服務器。計時器部5053向web服務器訪問部5052通知訪問認證用web服務器的時間。這次為了說明,將訪問服務器3和認證用web服務器1、認證服務器2、DHCP服務器4表示為不同的服務器,但與現有實例相同,若在功能性上等效,則各服務器也可任意組合來縮減。尤其是,想進行端口單位的設定時,組合訪問服務器3和認證用web服務器1是有效的。另外,在訪問服務器中設置代理服務器功能,用于在認證用web服務器和終端之間代理通信,這在想進行端口單位的設定時是有效的。另外,作為IP地址分配的實例,給出DHCP,但IP地址分配方式也可是任何方式。
圖9是定期認證客戶機工作的終端示意圖。在存儲器50上,存儲著在終端中使用的各種程序(web瀏覽器或郵件軟件等)506。也分別放置著定期認證客戶機505。CPU 51實際上執(zhí)行存儲器50上的軟件。NIF 52是物理連接于網絡上的模塊。其他的輸入輸出裝置53是鍵盤或顯示器,終端5的用戶使用這些裝置來利用軟件。
權利要求
1.一種訪問用戶管理方法,在利用訪問服務器、監(jiān)視服務器、及認證服務器將用戶終端連接到網絡上時對訪問用戶進行管理,所述訪問服務器接收來自所述用戶終端的訪問請求后將所述用戶終端連接到網絡上,所述監(jiān)視服務器監(jiān)視所述用戶到網絡的連接狀態(tài),所述認證服務器進行向所述訪問服務器發(fā)送了訪問請求的用戶終端的認證,該訪問用戶管理方法的特征在于通過所述訪問服務器,接收來自所述用戶終端的訪問請求;在所述訪問請求是來自未被認證的用戶終端的訪問請求的情況下,設定該訪問服務器的路徑控制條件,以便將來自所述用戶終端的發(fā)送包傳送到所述認證服務器;在所述訪問請求是來自已被認證的用戶終端的訪問請求的情況下,設定所述訪問服務器的路徑控制條件,以便將來自所述用戶終端的發(fā)送包連接到網絡上;由所述監(jiān)視服務器監(jiān)視所述已被認證的用戶終端對網絡的訪問狀態(tài);對來自如下用戶終端的發(fā)送包、即所述監(jiān)視的結果被判斷為未訪問網絡的用戶終端的發(fā)送包,設定所述訪問服務器的路徑控制條件,以便傳送到所述認證服務器。
2.根據權利要求1所述的訪問用戶管理方法,其特征在于所述監(jiān)視服務器與所述認證服務器是相同的服務器。
3.根據權利要求1所述的訪問用戶管理方法,其特征在于通過所述監(jiān)視服務器,向所述用戶終端發(fā)送生存確認包或用戶認證請求包,在一定時間以上沒有來自該用戶終端的響應的情況下,判斷為所述用戶終端未訪問網絡。
4.根據權利要求3所述的訪問用戶管理方法,其特征在于所述用戶終端在后臺執(zhí)行對所述生存確認請求包或用戶認證請求包的響應。
5.一種訪問用戶管理裝置,其特征在于,具有接收來自用戶終端的訪問請求后將所述用戶終端連接到網絡上的訪問服務器、監(jiān)視所述用戶到網絡的連接狀態(tài)的監(jiān)視服務器、及進行向所述訪問服務器發(fā)送了訪問請求的用戶終端的認證的認證服務器;所述訪問服務器具有對包進行發(fā)送接收的單元、對已從用戶終端發(fā)送的包實施預定的路徑控制的單元、及根據已接收的變更請求來變更該路徑控制條件的單元;所述監(jiān)視服務器具有對包進行發(fā)送接收的單元、辨別接收包的發(fā)送方是未被認證的用戶終端還是已被認證的用戶終端的單元、生成向已被認證的用戶終端發(fā)送的生存確認包或再認證請求包的單元、及生成向所述訪問服務器發(fā)送的路徑控制條件的變更請求包的單元;在一定時間以上沒有對所述生存確認請求包或再認證請求包的響應的情況下,向所述訪問服務器發(fā)送所述路徑控制條件的變更請求包;設定所述訪問服務器的路徑控制條件,以便向所述認證服務器傳送來自該一定時間以上沒有響應的用戶終端的發(fā)送包。
6.根據權利要求5所述的訪問用戶管理裝置,其特征在于在所述監(jiān)視服務器中,安裝存在獲知軟件(presence awarenesssoftware)。
7.根據權利要求6所述的訪問用戶管理裝置,其特征在于所述存在獲知軟件是IM(Instant Messaging)。
8.根據權利要求5所述的訪問用戶管理裝置,其特征在于在所述監(jiān)視服務器,安裝郵件服務器軟件。
9.一種應用程序服務器,連接到向因特網傳送接收包的訪問服務器上,其特征在于,具有對包進行發(fā)送接收的單元;辨別接收包的發(fā)送方是未被認證的用戶終端還是已被認證的用戶終端的單元;生成向所述已被認證的用戶終端發(fā)送的生存確認包或再認證請求包的單元;對發(fā)送給該用戶終端的生存確認包或再認證請求包發(fā)送后所經過的時間進行計數的計數器;及生成向所述訪問服務器發(fā)送的路徑控制條件的變更請求包的單元;在預定時間內沒有對所述生存確認包或再認證請求包的響應的情況下,向所述訪問服務器發(fā)送所述路徑控制條件的變更請求包。
10.根據權利要求9所述的應用程序服務器,其特征在于安裝了郵件服務器軟件。
11.根據權利要求9所述的應用程序服務器,其特征在于安裝了IM(Instant Messaging)功能。
全文摘要
本發(fā)明涉及訪問用戶管理系統(tǒng)、訪問用戶管理裝置。提供一種新的web認證方式,消除用戶的再認證不方便。設置如下服務器,來替代認證用web服務器,該服務器具有認證用戶的功能;通過對用戶定期進行再認證請求或發(fā)送連接確認包、接收其回信,來確認用戶的連接狀態(tài)的功能;和對訪問服務器設定策略路由的功能;在終端中,替代web瀏覽器,而通過與上述服務器通信,在啟動時進行認證,使響應再認證請求或連接確認包的客戶機工作,來保持連接狀態(tài)。另外,通過在認證用web服務器的位置上,設置具有認證用戶的功能的服務器,在終端中替代web瀏覽器,而與上述服務器通信,在啟動時進行認證,之后也定期地進行認證,使客戶機工作,由此來保持連接狀態(tài)。
文檔編號H04L12/26GK1645794SQ200410063870
公開日2005年7月27日 申請日期2004年7月13日 優(yōu)先權日2004年1月19日
發(fā)明者吉本哲郎, 瀧廣真利, 橫山卓 申請人:日立通訊技術株式會社
網友詢問留言 已有0條留言
  • 還沒有人留言評論。精彩留言會獲得點贊!
1
福州市| 炉霍县| 巴塘县| 成都市| 突泉县| 阳春市| 曲水县| 磴口县| 越西县| 霍林郭勒市| 建始县| 永登县| 江津市| 凤山县| 文山县| 阳江市| 桃园市| 积石山| 荔波县| 塔河县| 江孜县| 邢台市| 永定县| 泽库县| 望都县| 南郑县| 温泉县| 东城区| 芮城县| 富阳市| 余姚市| 潼关县| 辉南县| 宜章县| 江阴市| 武宣县| 扬中市| 社会| 宁海县| 勐海县| 泰来县|