(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP (96) Data i numer zgłoszenia patentu europejskiego:

Podobne dokumenty
(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP (96) Data i numer zgłoszenia patentu europejskiego:

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP (96) Data i numer zgłoszenia patentu europejskiego:

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP (96) Data i numer zgłoszenia patentu europejskiego:

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP (96) Data i numer zgłoszenia patentu europejskiego:

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP (96) Data i numer zgłoszenia patentu europejskiego:

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP (96) Data i numer zgłoszenia patentu europejskiego:

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP (96) Data i numer zgłoszenia patentu europejskiego:

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP (96) Data i numer zgłoszenia patentu europejskiego:

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP (96) Data i numer zgłoszenia patentu europejskiego:

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP (96) Data i numer zgłoszenia patentu europejskiego:

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP (96) Data i numer zgłoszenia patentu europejskiego:

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) (96) Data i numer zgłoszenia patentu europejskiego:

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP (96) Data i numer zgłoszenia patentu europejskiego:

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP (96) Data i numer zgłoszenia patentu europejskiego:

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) (13) T3 (96) Data i numer zgłoszenia patentu europejskiego:

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP (96) Data i numer zgłoszenia patentu europejskiego:

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) (13) T3 (96) Data i numer zgłoszenia patentu europejskiego:

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP (96) Data i numer zgłoszenia patentu europejskiego:

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) (96) Data i numer zgłoszenia patentu europejskiego:

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP (96) Data i numer zgłoszenia patentu europejskiego:

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP (96) Data i numer zgłoszenia patentu europejskiego:

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP (96) Data i numer zgłoszenia patentu europejskiego:

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP (96) Data i numer zgłoszenia patentu europejskiego:

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) (13) T3 (96) Data i numer zgłoszenia patentu europejskiego:

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP (96) Data i numer zgłoszenia patentu europejskiego:

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP (96) Data i numer zgłoszenia patentu europejskiego:

(96) Data i numer zgłoszenia patentu europejskiego:

BRINET Sp. z o. o.

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP (96) Data i numer zgłoszenia patentu europejskiego:

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP (96) Data i numer zgłoszenia patentu europejskiego:

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP (96) Data i numer zgłoszenia patentu europejskiego:

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP (96) Data i numer zgłoszenia patentu europejskiego:

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP (96) Data i numer zgłoszenia patentu europejskiego:

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP (96) Data i numer zgłoszenia patentu europejskiego:

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP (96) Data i numer zgłoszenia patentu europejskiego:

Wykład Nr Sieci bezprzewodowe 2. Monitorowanie sieci - polecenia

Protokoły zdalnego logowania Telnet i SSH

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) (13) T3 (96) Data i numer zgłoszenia patentu europejskiego:

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP (96) Data i numer zgłoszenia patentu europejskiego:

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) (13) T3 (96) Data i numer zgłoszenia patentu europejskiego:

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP (96) Data i numer zgłoszenia patentu europejskiego:

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP (96) Data i numer zgłoszenia patentu europejskiego:

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP (96) Data i numer zgłoszenia patentu europejskiego:

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP (96) Data i numer zgłoszenia patentu europejskiego:

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP (96) Data i numer zgłoszenia patentu europejskiego:

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) (13) T3 (96) Data i numer zgłoszenia patentu europejskiego:

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP (96) Data i numer zgłoszenia patentu europejskiego:

PL B1. UNIWERSYTET ŁÓDZKI, Łódź, PL BUP 03/06. JANUSZ BACZYŃSKI, Łódź, PL MICHAŁ BACZYŃSKI, Łódź, PL

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP (96) Data i numer zgłoszenia patentu europejskiego:

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP (96) Data i numer zgłoszenia patentu europejskiego:

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP (96) Data i numer zgłoszenia patentu europejskiego:

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP (96) Data i numer zgłoszenia patentu europejskiego:

Przesyłania danych przez protokół TCP/IP

(86) Data i numer zgłoszenia międzynarodowego: , PCT/DE01/02954 (87) Data i numer publikacji zgłoszenia międzynarodowego:

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP (96) Data i numer zgłoszenia patentu europejskiego:

Połączenie VPN Host-LAN SSL z wykorzystaniem DrayTek Smart VPN Client. 1. Konfiguracja serwera VPN 1.1. Ustawienia ogólne 1.2.

Konfiguracja IPSec Brama IPSec w Windows 2003 Server

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP (96) Data i numer zgłoszenia patentu europejskiego:

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) (96) Data i numer zgłoszenia patentu europejskiego:

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) (13) T3 (96) Data i numer zgłoszenia patentu europejskiego:

4. Podstawowa konfiguracja

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP (96) Data i numer zgłoszenia patentu europejskiego:

Instrukcja konfiguracji funkcji skanowania

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP (96) Data i numer zgłoszenia patentu europejskiego:

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP (96) Data i numer zgłoszenia patentu europejskiego:

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP (96) Data i numer zgłoszenia patentu europejskiego:

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP (96) Data i numer zgłoszenia patentu europejskiego:

Protokół DHCP. DHCP Dynamic Host Configuration Protocol

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP (96) Data i numer zgłoszenia patentu europejskiego:

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP (96) Data i numer zgłoszenia patentu europejskiego:

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP (96) Data i numer zgłoszenia patentu europejskiego:

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) (96) Data i numer zgłoszenia patentu europejskiego:

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP (96) Data i numer zgłoszenia patentu europejskiego:

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) (96) Data i numer zgłoszenia patentu europejskiego:

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP (96) Data i numer zgłoszenia patentu europejskiego:

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP (96) Data i numer zgłoszenia patentu europejskiego:

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP (96) Data i numer zgłoszenia patentu europejskiego:

Protokół DHCP. DHCP Dynamic Host Configuration Protocol

System Kancelaris. Zdalny dostęp do danych

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP (96) Data i numer zgłoszenia patentu europejskiego:

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP (96) Data i numer zgłoszenia patentu europejskiego:

Protokół DHCP. Patryk Czarnik. Bezpieczeństwo sieci komputerowych MSUI 2010/11. Wydział Matematyki, Informatyki i Mechaniki Uniwersytet Warszawski

Laboratorium Sieci Komputerowych - 2

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP (96) Data i numer zgłoszenia patentu europejskiego:

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP (96) Data i numer zgłoszenia patentu europejskiego:

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) (96) Data i numer zgłoszenia patentu europejskiego:

PL B1. POLITECHNIKA LUBELSKA, Lublin, PL BUP 05/13. PIOTR WOLSZCZAK, Lublin, PL WUP 05/16. rzecz. pat.

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP (96) Data i numer zgłoszenia patentu europejskiego:

ZiMSK dr inż. Łukasz Sturgulewski, DHCP

ZPKSoft WDoradca. 1. Wstęp 2. Architektura 3. Instalacja 4. Konfiguracja 5. Jak to działa 6. Licencja

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) (13) T3 (96) Data i numer zgłoszenia patentu europejskiego:

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) (96) Data i numer zgłoszenia patentu europejskiego:

System obsługi ubezpieczeń FORT

Połączenie VPN Host-LAN SSL z wykorzystaniem przeglądarki. 1. Konfiguracja serwera VPN 1.1. Ustawienia ogólne 1.2. Konto SSL 1.3. Grupa użytkowników

1 Moduł Diagnostyki Sieci

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP (96) Data i numer zgłoszenia patentu europejskiego:

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP (96) Data i numer zgłoszenia patentu europejskiego:

ZiMSK. VLAN, trunk, intervlan-routing 1

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) (96) Data i numer zgłoszenia patentu europejskiego:

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP (96) Data i numer zgłoszenia patentu europejskiego:

Transkrypt:

RZECZPOSPOLITA POLSKA (12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP 1876754 (96) Data i numer zgłoszenia patentu europejskiego: 28.04.2006 06741751.9 (13) (51) T3 Int.Cl. H04L 12/24 (2006.01) H04L 29/12 (2006.01) Urząd Patentowy Rzeczypospolitej Polskiej (97) O udzieleniu patentu europejskiego ogłoszono: 22.02.2012 Europejski Biuletyn Patentowy 2012/08 EP 1876754 B1 (54) Tytuł wynalazku: Sposób, system i serwer do wykonywania bezpiecznego przypisania adresu DHCP (30) Pierwszeństwo: 29.04.2005 CN 200510069417 (43) Zgłoszenie ogłoszono: 09.01.2008 w Europejskim Biuletynie Patentowym nr 2008/02 (45) O złożeniu tłumaczenia patentu ogłoszono: 31.07.2012 Wiadomości Urzędu Patentowego 2012/07 (73) Uprawniony z patentu: Huawei Technologies Co., Ltd., Shenzhen, CN (72) Twórca(y) wynalazku: PL/EP 1876754 T3 JIAHONG WEI, Shenzhen, CN JUN LI, Shenzhen, CN WUMAO CHEN, Shenzhen, CN (74) Pełnomocnik: rzecz. pat. Grażyna Palka JAN WIERZCHOŃ & PARTNERZY BIURO PATENTÓW I ZNAKÓW TOWAROWYCH ul. Żurawia 47/49 00-680 Warszawa Uwaga: W ciągu dziewięciu miesięcy od publikacji informacji o udzieleniu patentu europejskiego, każda osoba może wnieść do Europejskiego Urzędu Patentowego sprzeciw dotyczący udzielonego patentu europejskiego. Sprzeciw wnosi się w formie uzasadnionego na piśmie oświadczenia. Uważa się go za wniesiony dopiero z chwilą wniesienia opłaty za sprzeciw (Art. 99 (1) Konwencji o udzielaniu patentów europejskich).

14058/12/P-RO/GP/KM EP 1 876 754 Opis Sposób, system i serwer do wykonywania bezpiecznego przypisania adresu DHCP Dziedzina wynalazku [0001] Wynalazek dotyczy dziedziny techniki komunikacji sieciowej, zwłaszcza sposobu, systemu i serwera do wykonywania bezpiecznego przypisania adresu protokołu dynamicznej konfiguracji hosta (DHCP). Tło wynalazku [0002] Wraz z rozwojem technologii dostępu, takich jak ADSL (asymetryczne cyfrowe łącze abonenckie) czy Ethernet, dostęp szerokopasmowy staje się coraz bardziej popularny; a usługi wideo IPTV (telewizja IP) oraz VoIP (protokół przesyłania głosu przez Internet), opracowane na podstawie dostępu szerokopasmowego do sieci, stają się coraz liczniejsze. Rozwój takich usług wymusza zastosowanie terminala dedykowanego, na przykład usługi wideo wymagają użycia STB (dekodera STB), usługi głosowe wymagają użycia IAD (urządzenia zintegrowanego dostępu). Każdy terminal dedykowany musi uzyskać adres lokalny, zanim usługa będzie realizowana, a następnie każda usługa może być realizowana przy użyciu adresu lokalnego. [0003] W sieci komunikacyjnej każdy terminal uzyskuje adres IP (protokołu internetowego) na podstawie protokołu DHCP. Jednak w tradycyjnych usługach online zazwyczaj wykorzystuje się protokół PPPoE (protokół komunikacyjny między dwiema stacjami poprzez Ethernet), a serwer AAA (uwierzytelnianie, autoryzacja i ewidencjonowanie) musi dokonać uwierzytelnienia dostępu abonenta i przypisania adresu IP. Zazwyczaj, serwer AAA może być serwerem RADIUS (usługi zdalnego adresu użytkownika wykorzystującego łącza komutowane) lub innym serwerem uwierzytelniającym. [0004] Figura 1 przedstawia strukturę systemu sieci komunikacyjnej, w której uwierzytelnianie jest realizowane przez serwer RADIUS, a adres IP jest uzyskiwany z serwera DHCP. [0005] Serwer DHCP jest serwerem zarządzającym adresami IP i jest przystosowany do odpowiadania na żądania komputera przypisania adresu i przypisywania komputerowi odpowiedniego adresu IP. [0006] Klient DHCP jest terminalem przystosowanym do uzyskiwania parametrów sieci, takich jak adres IP, przy użyciu protokołu DHCP, w tym komputera, STB i IAD. [0007] Serwer RADIUS jest przystosowany do zarządzania kontem i hasłem abonenta oraz realizacji uwierzytelniania dostępu abonenta. [0008] Serwer BRAS (serwer zdalnego dostępu szerokopasmowego) jest przystosowany do zarządzania dostępem abonenta usługi szerokopasmowej, a w przypadku abonenta PPPoE

- 2 - serwer BRAS zachowuje się tak, jak klient RADIUS i inicjuje dla serwera RADIUS żądanie uwierzytelniania i w przypadku abonenta DHCP serwer BRAS realizuje funkcję przekazywania DHCP. [0009] Sieć dostępu jest siecią pośrednią między domem abonenta i serwerem BRAS. [0010] Węzeł dostępu jest urządzeniem łączącym się z linią abonenta bezpośrednio w sieci dostępu, takim jak urządzenie dostępu DSLAM (multiplekser dostępu do cyfrowego łącza abonenckiego). [0011] System OSS (system wspomagający działanie operacyjne) jest systemem dla operatora do wprowadzania i zarządzania usługą. [0012] Na fig. 1 klient DHCP, taki jak STB i IAD, może być przypisany przez serwer DHCP umieszczony w sieci do odpowiadającego mu adresu IP przy użyciu protokołu DHCP. [0013] Specyficzny proces, w którym każdy klient DHCP z fig. 1 uzyskuje adres, jest pokazany na fig. 2 i obejmuje następujące etapy, [0014] Etap 21: klient DHCP zostaje włączony, wysyła komunikat DHCP Discovery dla wyszukania serwera zdolnego dostarczyć usługę DHCP. [0015] Etap 22: jako przekaźnik DHCP serwer BRAS przekazuje do wyznaczonego serwera DHCP komunikat DHCP Discovery. [0016] Etap 23: serwer DHCP zwraca komunikat DHCP Offer dla wskazania, że serwer DHCP jest w stanie przypisać adres IP do klienta. [0017] Etap 24: klient DHCP wysyła komunikat DHCP Request, a serwer BRAS przekazuje komunikat DHCP Request do serwera DHCP. [0018] Etap 25: serwer DHCP przypisuje odpowiedni adres IP i zwraca komunikat DHCP Reply. [0019] W ten sposób klient DHCP może uzyskać adres IP, a zatem uzyskać dostęp do sieci i usługi sieciowej. [0020] W powyższym procesie przypisania adresu przez DHCP można zauważyć, że: podczas procesu, w czasie którego klient DHCP uzyskuje adres IP w trybie DHCP, niewłaściwy abonent może łatwo uzyskać odpowiedni adres IP i w ten sposób uzyskać usługę sieciową. Zatem łatwo może wystąpić problem, gdy haker złośliwie użyje zasobów adresów IP i dokona ataku na sieć. Ponadto po tym, jak haker dokona ataku na sieć, nie może zostać namierzony. [0021] Ponadto operator musi używać serwera DHCP do zarządzania adresami IP użytkownika klienta DHCP i serwera RADIUS do zarządzania adresami IP użytkownika klienta PPPoE. W wyniku tego występują mechanizmy zarządzania zasobami dwóch puli adresów IP, dane są decentralizowane, a koszty zarządzania wysokie. Dodatkowo dokument WO 99/16266 A ujawnia następującą treść. Aplikacje uruchomione w stacji ruchomej lub w jednostce sieci zewnętrznej, takiej jak dostawca usługi internetowej, mogą na podstawie indywidualnych aplikacji określać żądaną jakość usługi. Na podstawie

- 3 - takiego żądania jakości usługi jest określany optymalny typ transmisji do przesyłania danych aplikacji przez sieć komunikacji ruchomej. Na przykład, transmisja z komutacją obwodów może być stosowana, jeżeli żądanie dotyczy usługi w czasie rzeczywistym, a transmisja komutowanych pakietów może być stosowana, jeżeli żądanie dotyczy usługi niebędącej usługą w czasie rzeczywistym. Można stosować wiele innych kryteriów podejmowania decyzji. Zarówno stacja ruchoma, jak i węzeł bramy sieci ruchomej zawierają jednostkę mapującą do mapowania ruchu danej aplikacji dla transmisji sieci z komutacją obwodów lub sieci z komutacją pakietów, w zależności od żądanej jakości usługi dla ruchu danej aplikacji. Parametry jakości usługi warstwy sieci, odpowiadające ruchowi danej aplikacji, są mapowane do parametrów transmisji z komutacją obwodów, jeżeli ruch aplikacji jest mapowany do sieci z komutacją obwodów, i do parametrów transmisji z komutacją pakietów, jeżeli ruch aplikacji jest mapowany do sieci z komutacją pakietów. Węzeł bramy obejmuje serwer dostępu wspólnego, który zezwala stacji ruchomej na początkowe zestawienie sesji komunikacyjnych z jednostką sieci zewnętrznej dla realizowania jedynie pojedynczej procedury dostępu wspólnego dla kolejnych połączeń komunikacyjnych, wykorzystujących sieci z komutacją obwodów i z komutacją pakietów. Po zakończeniu tej procedury dostępu wspólnego, ruch kolejnych aplikacji między stacją ruchomą i jednostką sieci zewnętrznej jest zestawiany przy użyciu skróconych procedur, bez konieczności uzyskiwania dostępu do jednostki sieci zewnętrznej. Ponadto norma IETF DHCP Relay Agent Information Option; rfc 3046.txt ujawnia zawartość techniczną odnoszącą się do elementu DHCP Relay Agent. Dodatkowo zgłoszenie patentowe (WO/2004/006503) dostarcza układ i sposób dynamicznej konfiguracji portów wyposażenia sieci do komunikacji w sieci szerokopasmowej. Centralna zarządzająca baza danych w połączeniu z serwerem protokołu dynamicznej konfiguracji węzłów przechowuje szablony z zapisanymi parametrami wyposażenia sieci dla fizycznych ustawień portów i stosowanych usług. Umożliwia zatem dynamiczne aktualizowanie ustawień portów przez przenoszenie zapisanych parametrów z serwera protokołu dynamicznej konfiguracji hosta. Ustawienia parametrów są aktualizowane środkami pośrednimi. Jednak w rozwiązaniu technicznym z D3, ze względu na to że baza danych jest umieszczona poza serwerem DHCP, koszty zarządzania danymi są wysokie, a bezpieczeństwo transmisji danych małe. Krótki opis wynalazku [0022] Biorąc pod uwagę powyższe problemy w stanie techniki, celem wynalazku jest zapewnie sposobu, systemu i serwera do wykonywania bezpiecznego przypisania adresu DHCP. Wtedy bezpieczeństwo sposobu przypisania adresów serwera DHCP może zostać zapewnione efektywnie, a koszty zarządzania danymi są niskie. [0023] Cel wynalazku jest zrealizowany za pomocą poniższych rozwiązań technicznych. Sposób wykonywania bezpiecznego przypisania adresu DHCP, obejmujący: odbiór, przez serwer dostępu, komunikatu DHCP Discovery;

- 4 - wstawianie do komunikatu DHCP Discovery, przez serwer dostępu, informacji o położeniu klienta DHCP; wysyłanie do serwera uwierzytelniającego DHCP, przez serwer dostępu, komunikatu DHCP Discovery z informacjami o położeniu klienta DHCP; odbiór, przez serwer uwierzytelniający DHCP, komunikatu DHCP Discovery z informacjami o położeniu klienta DHCP, przy czym serwer uwierzytelniający DHCP jest serwerem DHCP wyposażonym w funkcję uwierzytelniania, skonfigurowaną lokalnie, serwer uwierzytelniający DHCP zawiera lokalną bazę danych zawierającą zapisane lokalnie informacje identyfikujące dla uprawnionego abonenta; realizowanie, przez serwer uwierzytelniający DHCP, uwierzytelniania klienta DHCP na podstawie informacji o położeniu i informacji identyfikujących, zapisanych lokalnie dla uprawnionego abonenta i wysyłanie, przez serwer uwierzytelniający DHCP, komunikatu DHCP z informacjami o adresie, który został przypisany do klienta DHCP, który przeszedł pomyślnie uwierzytelnianie przez serwer dostępu, po przejściu uwierzytelniania klienta DHCP. Serwer uwierzytelniający DHCP do wykonywania bezpiecznego przypisania adresu DHCP, serwer uwierzytelniający DHCP wyposażony w lokalnie skonfigurowaną funkcję uwierzytelniającą i zawierający moduł przetwarzający uwierzytelnianie, serwer DHCP do przypisywania adresów IP klientom DHCP, którzy żądają adresów IP oraz lokalna baza danych zawierająca informacje identyfikujące zapisane lokalnie dla uprawnionego abonenta, w którym: moduł przetwarzający uwierzytelnianie jest przystosowany do uzyskiwania informacji o położeniu klienta inicjującego proces DHCP, realizowania uwierzytelniania uprawnienia klienta na podstawie informacji o położeniu i informacji identyfikujących, zapisanych dla uprawnionego abonenta oraz wysyłanie do serwera DHCP komunikatu DHCP Discovery klienta DHCP, który pomyślnie przeszedł uwierzytelnianie uprawnienia i serwer DHCP jest przystosowany do odbioru komunikatu DHCP Discovery wysyłanego przez moduł przetwarzający uwierzytelnianie i wysyłania komunikatu DHCP Offer do klienta DHCP oraz przypisywania adresu IP do odpowiedniego klienta DHCP z puli adresów serwera DHCP, gdy klient DHCP wysyła komunikat DHCP Request. System do wykonywania bezpiecznego przypisania adresu DHCP, zawierający serwer dostępu i serwer uwierzytelnienia DHCP, w którym serwer dostępu jest przystosowany do odbioru komunikatu DHCP Discovery wysyłanego przez klienta DHCP, wstawiania informacji o położeniu klienta DHCP do komunikatu DHCP Discovery oraz wysyłania do serwera uwierzytelniającego DHCP komunikatu DHCP Discovery z informacjami o położeniu i serwer uwierzytelniający DHCP ma skonfigurowaną lokalnie funkcję uwierzytelniania i jest przystosowany do odbioru komunikatu DHCP Discovery z informacjami o położeniu klienta DHCP oraz wykonywania uwierzytelniania klienta DHCP na podstawie informacji o położeniu i informacji identyfikujących, zapisanych lokalnie dla uprawnionego abonenta; i wysyłania komunikatu DHCP z informacjami o adresie, który został przypisany do klienta DHCP, który pomyślnie przeszedł uwierzytelnianie przez serwer dostępu.

- 5 - [0024] Ponadto w tym wynalazku adresy mogą być wspólnie zarządzane przez serwer RADIUS, czyli innymi słowy serwer DHCP i serwer RADIUS wspólnie zarządzają adresami IP, zatem koszty zarządzania siecią mogą zostać połączone. Ponadto pierwotne środki zabezpieczające serwera RADIUS mogą być używane do kontrolowania liczby adresów IP możliwych do uzyskania przez abonenta, aby można było efektywnie zapobiec atakowi z wykorzystaniem złośliwych adresów. Nawet jeżeli dojdzie do ataku sieciowego lub innego problemu z bezpieczeństwem sieci, fizyczne położenie abonenta może zostać odnalezione na podstawie adresu IP, dzięki czemu haker może zostać efektywnie powstrzymany od wykonania ataku. [0025] Ten wynalazek ma dobrą kompatybilność, innymi słowy podczas realizacji niniejszego wynalazku żaden dodatkowy interfejs i polecenia nie są dodawane do systemu OSS, a proces zarządzania usługą dla użytkownika klienta DHCP jest spójny z procesem zarządzania usługą pierwotnie wydaną dla klienta PPPoE. W wyniku tego inwestycja operatora może być ochroniona. Krótki opis rysunków [0026] Figura 1 przedstawia strukturę szerokopasmowego systemu dostępu; [0027] Figura 2 przedstawia schemat reprezentujący proces, w którym serwer DHCP uzyskuje adres; [0028] Figura 3 przedstawia strukturę serwera uwierzytelniającego DHCP według wynalazku; [0029] Figura 4 przedstawia inną strukturę systemu według wynalazku i [0030] Figura 5 przedstawia schemat reprezentujący proces przypisywania adresu DHCP opartego na systemie pokazanym na fig. 4. Szczegółowy opis przykładów wykonania [0031] Główna idea wynalazku polega na tym, że: podczas procesu, w którym klient DHCP uzyskuje adres z serwera DHCP, proces uwierzytelniania uprawnienia jest dodawany po stronie klienta, dzięki czemu nieuprawniony abonent może zostać powstrzymany przed zaatakowaniem serwera DHCP. Ponadto, opierając się na powyższej idei, zarządzanie adresami serwera DHCP i serwer uwierzytelniający mogą zostać połączone, dzięki czemu łatwo jest zrealizować zarządzanie adresami. Serwer uwierzytelniający obejmuje serwer AAA, taki jak serwer RADIUS. Opcjonalnie serwer uwierzytelniający może być innym serwerem uwierzytelniającym z podobną funkcją. [0032] Jeden przykład wykonania niniejszego wynalazku zapewnia sposób realizacji bezpiecznego przypisania adresu DHCP, obejmujący głównie co następuje. [0033] (1) Klient DHCP wysyła przez sieć dostępu komunikat DHCP Discovery. [0034] (2) Serwer dostępu po stronie sieci (taki jak BRAS i węzeł dostępu) na podstawie informacji o porcie wejściowym komunikatu DHCP Discovery określa informacje identyfikujące klienta DHCP, takie jak numer portu, VPI (identyfikatory ścieżki wirtualnej), NCI (identyfikatory kanału wirtualnego) oraz VLAN ID (identyfikator wirtualnej sieci

- 6 - lokalnej) i realizuje uwierzytelnianie klienta DHCP na podstawie informacji identyfikujących klienta DHCP i wstępnie skonfigurowanych informacji identyfikujących dla uprawnionego abonenta. [0035] (3) Komunikat DHCP Discovery klienta DHCP, który pomyślnie przeszedł uwierzytelnianie, jest wysyłany do serwera DHCP, a adres jest przypisywany przez serwer DHCP do klienta DHCP. Właściwy proces przypisywania adresu jest taki sam, jak standardowy proces przypisywania adresu, a jego powtórny opis jest z tego powodu pominięty. [0036] Ponadto właściwy serwer DHCP z funkcją uwierzytelniania może zostać skonfigurowany w sieci tak, aby po odbiorze komunikatu DHCP Discovery wysłanego z klienta DHCP, serwer DHCP mógł najpierw zrealizować proces uwierzytelniania, a odpowiedni adres zostanie przypisany po tym, jak uwierzytelnianie będzie pomyślne. [0037] Ten wynalazek zapewnia serwer uwierzytelniający DHCP z funkcją uwierzytelniania. W tej części jest umieszczony opis serwera uwierzytelniającego DHCP w odniesieniu do odpowiednich rysunków. [0038] Dla serwera uwierzytelniającego DHCP z funkcją uwierzytelniania, funkcja uwierzytelniania jest skonfigurowana i zrealizowana lokalnie. Specyficzna struktura serwera uwierzytelniającego DHCP, obejmująca moduł przetwarzający uwierzytelnianie i moduł serwera DHCP, jest przedstawiona na fig. 3. [0039] Moduł przetwarzający uwierzytelnianie jest przystosowany do uzyskiwania informacji identyfikujących klienta DHCP podczas inicjowania procesu DHCP, realizowania uwierzytelniania uprawnionego klienta na podstawie informacji identyfikujących, zapisanych dla uprawnionego abonenta, a następnie do wysyłania wyniku uwierzytelniania do modułu serwera DHCP, w którym informacje identyfikujące uprawnionego abonenta są zapisane w odpowiednim module przechowywania danych (niepokazanym). [0040] Moduł serwera DHCP jest przystosowany do uzyskiwania wyniku uwierzytelniania dla klienta DHCP z modułu przetwarzającego uwierzytelnianie, wysyłania komunikatu DHCP Offer z wynikiem uwierzytelniania PASSED do klienta DHCP, aby wskazać, że serwer DHCP może przypisać odpowiedni adres IP do klienta DHCP, a następie przypisania odpowiedniego adresu IP do klienta DHCP po tym, jak klient DHCP wyśle komunikat DHCP Request. Zatem funkcja serwera DHCP jest realizowana. [0041] W tym punkcie serwer uwierzytelniający DHCP pracuje w trybie serwera odpowiadającego serwerowi DHCP z funkcją bezpiecznego uwierzytelniania i może realizować niezależnie uwierzytelnianie i przypisywanie adresu dla klienta. [0042] Powyższy serwer uwierzytelniający DHCP z funkcją uwierzytelniania może być skonfigurowany w dowolnej sieci, która wymaga serwera DHCP do realizacji odpowiedniej funkcji przypisania adresów. [0043] Ten wynalazek zapewnia także właściwy system z przypisywaniem adresu DHCP i funkcją uwierzytelniania dla wykonania bezpiecznego przypisywania adresu DHCP.

- 7 - Struktura systemu jest przedstawiona na fig. 4 i w szczególności zawiera klienta DHCP, sieć dostępu i serwer uwierzytelniający DHCP. Serwer uwierzytelniający DHCP jest przystosowany do wykonania uwierzytelniania uprawnienia komunikatu DHCP Discovery klienta DHCP, uzyskanego przez sieć dostępu i wykonania przypisania adresu do klienta DHCP, który pomyślnie przeszedł uwierzytelnianie. [0044] W systemie według wynalazku serwer uwierzytelniający DHCP może realizować uwierzytelnianie klienta DHCP i przypisanie odpowiedniego adresu IP w poniższym trybie. [0045] Tak, jak pokazane zostało to na fig. 5, uwierzytelnianie uprawnienia jest realizowane dla informacji identyfikujących klienta DHCP na podstawie informacji identyfikującej uprawnionego abonenta, zapisanej lokalnie, a serwer DHCP może przypisać odpowiedni adres IP do klienta DHCP, który pomyślnie przeszedł uwierzytelnianie. [0046] W szczególności w systemie węzeł dostępu i serwer BRAS wspierają przechwytywanie komunikatu DHCP i wstawianie opcji Option82 do komunikatu DHCP tak, aby serwer uwierzytelniający DHCP mógł uzyskać odpowiednie informacje identyfikujące klienta DHCP po odbiorze komunikatu DHCP. W opcji Option82 są identyfikowane informacje o położeniu abonenta, które pełnią funkcję informacji identyfikujących. W szczególności informacje o położeniu abonenta obejmują informacje o porcie, informacje VPI/VCI oraz VLAN ID. Opcja Option82 może być wstawiona do komunikatu DHCP w węźle dostępu lub opcja Option82 może być wstawiona do komunikatu DHCP w serwerze BRAS. [0047] Wynalazek zapewnia także właściwy sposób wykonania bezpiecznego przypisywania adresu DHCP w oparciu o powyższy system. Poniżej jest przedstawiony szczegółowy opis. [0048] Na przykład, sposób jest opisany w przypadku, gdy serwer uwierzytelniający DHCP pracuje w trybie serwera, jak przedstawiają to fig. 4 i 5. [0049] Etap 91: gdy abonent otwiera konto, operator dodaje do serwera uwierzytelniającego DHCP część danych i zapisuje informacje o położeniu abonenta, a tryb kodowania jest spójny z opcją Option82 wstawioną przez węzeł dostępu lub serwer BRAS i adres MAC terminala (STB, IAD) może być zapisywany selektywnie. [0050] Etap 92: gdy klient DHCP wymaga uzyskać adres IP, klient DHCP musi wysłać do serwera BRAS komunikat DHCP Discovery. [0051] Etap 93: jako przekaźnik DHCP, serwer BRAS przechwytuje komunikat DHCP i wstawia opcję Option82 do komunikatu, a następnie wysyła do serwera uwierzytelniającego DHCP komunikat DHCP Discovery przenoszący informacje o położeniu abonenta. Informacje o położeniu abonenta, takie jak informacje o porcie, VPI/VCI i VLAN ID, są identyfikowane w opcji Option82. [0052] Serwer uwierzytelniający DHCP odbiera komunikat DHCP przekazany przez BRAS, wyciąga opcję Option82 i adres MAC terminala jako informacje identyfikujące, odpytuje lokalną bazę danych i realizuje uwierzytelnianie informacji identyfikujących klienta DHCP na podstawie informacji identyfikujących, zapisanych lokalnie dla uprawnionego abonenta.

- 8 - Jeżeli uwierzytelnianie będzie pomyślne, serwer uwierzytelniający DHCP zwróci komunikat DHCP Offer do klienta DHCP, tak jak jest to opisane w etapie 94. [0053] Etap 94: serwer uwierzytelniający DHCP wysyła do klienta DHCP komunikat DHCP Offer. [0054] Etap 95: po odbiorze komunikatu DHCP Offer, klient DHCP wysyła do serwera uwierzytelniającego DHCP komunikat DHCP Request. [0055] Etap 96: serwer uwierzytelniający DHCP przypisuje adres IP do klienta DHCP i wysyła adres IP do klienta DHCP za pomocą komunikatu DHCP Reply. [0056] Podobnie, jak jest to opisane w etapie 93 fig. 5, serwer BRAS wstawia opcję Option82. W zastosowaniu praktycznym opcja Option82 może być także wstawiona przez węzeł dostępu, taki jak DSLAM, a BRAS będzie pełnił jedynie funkcję przekaźnika DHCP. Inne procesy są takie same, jak opisane powyżej. [0057] W końcu wynalazek może znacznie zwiększyć bezpieczeństwo przypisywania adresu w trybie DHCP i może realizować uwierzytelnianie dostępu abonenta na podstawie informacji o położeniu i jedynie przypisywać adres IP dla uprawnionego abonenta lub uprawnionego terminala. Zatem można efektywnie zapobiec atakowi z wykorzystaniem złośliwego adresu. Ponadto gdy dojdzie do ataku sieciowego lub innego problemu z bezpieczeństwem sieci, fizyczne położenie abonenta może zostać odnalezione na podstawie adresu IP, dzięki czemu haker może zostać efektywnie powstrzymany od wykonania ataku. [0058] Specjaliści w tej dziedzinie łatwo znajdą dodatkowe zalety i modyfikacje. Z tego powodu wynalazek w szerszych przykładach wykonania nie jest ograniczony do specyficznych szczegółów i reprezentatywnych przykładów wykonania, przedstawionych i opisanych tutaj. Zgodnie z tym różne modyfikacje i zmiany mogą być dokonywane bez odchodzenia od zakresu tego wynalazku, jako określony przez dołączone zastrzeżenia i ich równoważniki. Sporządziła i zweryfikowała Grażyna Palka Rzecznik patentowy

- 9 - Zastrzeżenia patentowe 1. Sposób wykonywania bezpiecznego przypisania adresu DHCP, obejmujący: odbiór, przez serwer dostępu, komunikatu DHCP Discovery (91); wstawianie do komunikatu DHCP Discovery, przez serwer dostępu, informacji o położeniu klienta DHCP (93); wysyłanie do serwera uwierzytelniającego DHCP, przez serwer dostępu, komunikatu DHCP Discovery z informacjami o położeniu klienta DHCP (93); odbiór, przez serwer uwierzytelniający DHCP, komunikatu DHCP Discovery z informacjami o położeniu klienta DHCP (93), znamienny tym, że: serwer uwierzytelniający DHCP jest serwerem DHCP wyposażonym w funkcję uwierzytelniania skonfigurowaną lokalnie, przy czym serwer uwierzytelniający DHCP zawiera lokalną bazę danych, zawierającą zapisane lokalnie informacje identyfikujące dla uprawnionego abonenta; przy czym sposób obejmuje także: realizowanie, przez serwer uwierzytelniający DHCP, uwierzytelniania klienta DHCP na podstawie informacji o położeniu i informacji identyfikujących, zapisanych lokalnie dla uprawnionego abonenta i wysyłanie, przez serwer uwierzytelniający DHCP, komunikatu DHCP z informacjami o adresie, który został przypisany do klienta DHCP, który przeszedł pomyślnie uwierzytelnianie przez serwer dostępu, po przejściu uwierzytelniania klienta DHCP (96). 2. Sposób wykonania bezpiecznego przypisania adresu DHCP, według zastrzeżenia 1, w którym informacje o położeniu zawierają: numer portu, numer obwodu i numer połączenia klienta DHCP. 3. Sposób wykonywania bezpiecznego przypisania adresu DHCP, według zastrzeżenia 1 albo 2, w którym odbiór komunikatu DHCP Discovery z informacjami o położeniu klienta DHCP przez serwer uwierzytelniający DHCP i realizowanie uwierzytelniania klienta DHCP na podstawie informacji o położeniu i informacji identyfikujących, zapisanych lokalnie dla uprawnionego abonenta przez serwer uwierzytelniający DHCP, obejmuje: odbiór, przez serwer uwierzytelniający DHCP, komunikatu DHCP Discovery z informacjami o położeniu klienta DHCP i realizowanie uwierzytelniania uprawnienia klienta DHCP na podstawie informacji o położeniu i informacji identyfikujących, zapisanych lokalnie dla uprawnionego abonenta. 4. Sposób wykonywania bezpiecznego przypisania adresu DHCP, według zastrzeżenia 3 obejmujący także:

- 10 - przypisanie, przez serwer uwierzytelniający DHCP, informacji o adresie do klienta DHCP, który pomyślnie przeszedł uwierzytelnianie, po odbiorze informacji o przejściu uwierzytelniania. 5. Serwer uwierzytelniający DHCP do wykonywania bezpiecznego przypisania adresu DHCP, zawierający serwer DHCP do przypisywania adresu IP do klienta DHCP, który żąda adresu IP znamienny tym, że: serwer uwierzytelniający DHCP ma funkcję uwierzytelniania skonfigurowaną lokalnie i serwer uwierzytelniający DHCP zawiera także: moduł przetwarzający uwierzytelnianie, a lokalna baza danych zawiera informacje identyfikujące, zapisane lokalnie dla uprawnionego abonenta, przy czym: moduł przetwarzający uwierzytelnianie jest przystosowany do uzyskiwania informacji o położeniu klienta inicjującego proces DHCP, realizowania uwierzytelniania uprawnienia klienta na podstawie informacji o położeniu i informacji identyfikujących, zapisanych dla uprawnionego abonenta oraz wysyłania do serwera DHCP komunikatu DHCP Discovery klienta DHCP, który pomyślnie przeszedł uwierzytelnianie uprawnienia i serwer DHCP jest przystosowany do odbioru komunikatu DHCP Discovery wysyłanego przez moduł przetwarzający uwierzytelnianie i wysyłania do klienta DHCP komunikatu DHCP Offer i przypisywania adresu IP do odpowiedniego klienta DHCP w puli adresów serwera DHCP, gdy klient DHCP wyśle komunikat DHCP Request. 6. Serwer uwierzytelniający DHCP, według zastrzeżenia 5, w którym informacje o położeniu zawierają: numer portu, numer obwodu i numer połączenia klienta DHCP. 7. System do wykonywania bezpiecznego przypisywania adresu DHCP, zawierający serwer dostępu i serwer uwierzytelniający DHCP, w którym serwer dostępu jest przystosowany do odbioru komunikatu DHCP Discovery wysłanego przez klienta DHCP, wstawiania informacji o położeniu klienta DHCP do komunikatu DHCP Discovery oraz wysyłania do serwera uwierzytelniającego DHCP komunikatu DHCP Discovery z informacjami o położeniu; znamienny tym, że: serwer uwierzytelniający DHCP ma funkcję uwierzytelniającą, skonfigurowaną lokalnie i jest przystosowany do odbioru komunikatu DHCP Discovery z informacjami o położeniu klienta DHCP i wykonywania uwierzytelniania klienta DHCP na podstawie informacji o położeniu i informacje identyfikujących, zapisanych lokalnie dla uprawnionego abonenta oraz wysyłania komunikatu DHCP z informacjami o adresie, który został przypisany do klienta DHCP, który przeszedł pomyślnie uwierzytelnianie przez serwer dostępu.

- 11-8. System według zastrzeżenia 7, w którym serwer uwierzytelniający DHCP jest serwerem uwierzytelniającym DHCP jak określony w zastrzeżeniu 5. Sporządziła i zweryfikowała Grażyna Palka Rzecznik patentowy

- 12 -

- 13 -

- 14 -