CN105794253B - 无线接入点和报告连接的丢失的方法 - Google Patents
无线接入点和报告连接的丢失的方法 Download PDFInfo
- Publication number
- CN105794253B CN105794253B CN201480065294.4A CN201480065294A CN105794253B CN 105794253 B CN105794253 B CN 105794253B CN 201480065294 A CN201480065294 A CN 201480065294A CN 105794253 B CN105794253 B CN 105794253B
- Authority
- CN
- China
- Prior art keywords
- wap
- network
- access point
- access
- message
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000000034 method Methods 0.000 title claims description 14
- 238000012545 processing Methods 0.000 claims description 20
- 230000000694 effects Effects 0.000 claims description 8
- 238000004891 communication Methods 0.000 claims description 7
- 238000003860 storage Methods 0.000 claims description 3
- 230000005540 biological transmission Effects 0.000 claims description 2
- 230000006870 function Effects 0.000 description 15
- 101000775692 Pseudopleuronectes americanus Ice-structuring protein 4 Proteins 0.000 description 14
- 238000012360 testing method Methods 0.000 description 5
- 230000003993 interaction Effects 0.000 description 4
- 230000008569 process Effects 0.000 description 4
- 238000001514 detection method Methods 0.000 description 3
- 238000005516 engineering process Methods 0.000 description 3
- 238000004519 manufacturing process Methods 0.000 description 3
- 238000012544 monitoring process Methods 0.000 description 3
- 230000004044 response Effects 0.000 description 3
- 230000008859 change Effects 0.000 description 2
- 230000001276 controlling effect Effects 0.000 description 2
- 238000010586 diagram Methods 0.000 description 2
- 239000000523 sample Substances 0.000 description 2
- RYGMFSIKBFXOCR-UHFFFAOYSA-N Copper Chemical compound [Cu] RYGMFSIKBFXOCR-UHFFFAOYSA-N 0.000 description 1
- 101100397226 Schizosaccharomyces pombe (strain 972 / ATCC 24843) isp4 gene Proteins 0.000 description 1
- 229910000831 Steel Inorganic materials 0.000 description 1
- 230000009471 action Effects 0.000 description 1
- XAGFODPZIPBFFR-UHFFFAOYSA-N aluminium Chemical compound [Al] XAGFODPZIPBFFR-UHFFFAOYSA-N 0.000 description 1
- 229910052782 aluminium Inorganic materials 0.000 description 1
- 238000013459 approach Methods 0.000 description 1
- 230000004888 barrier function Effects 0.000 description 1
- 230000015556 catabolic process Effects 0.000 description 1
- 229910052802 copper Inorganic materials 0.000 description 1
- 239000010949 copper Substances 0.000 description 1
- 238000005314 correlation function Methods 0.000 description 1
- 238000006731 degradation reaction Methods 0.000 description 1
- 230000001419 dependent effect Effects 0.000 description 1
- 238000000151 deposition Methods 0.000 description 1
- 230000002074 deregulated effect Effects 0.000 description 1
- 238000003745 diagnosis Methods 0.000 description 1
- 238000002405 diagnostic procedure Methods 0.000 description 1
- 239000000835 fiber Substances 0.000 description 1
- 230000000977 initiatory effect Effects 0.000 description 1
- 238000007689 inspection Methods 0.000 description 1
- 238000012423 maintenance Methods 0.000 description 1
- 238000005259 measurement Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 238000012913 prioritisation Methods 0.000 description 1
- 238000000926 separation method Methods 0.000 description 1
- 239000010959 steel Substances 0.000 description 1
- 230000032258 transport Effects 0.000 description 1
- 238000010200 validation analysis Methods 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W24/00—Supervisory, monitoring or testing arrangements
- H04W24/04—Arrangements for maintaining operational condition
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
- H04W12/068—Authentication using credential vaults, e.g. password manager applications or one time password [OTP] applications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/08—Access security
- H04W12/086—Access security using security domains
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W24/00—Supervisory, monitoring or testing arrangements
- H04W24/10—Scheduling measurement reports ; Arrangements for measurement reports
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W36/00—Hand-off or reselection arrangements
- H04W36/08—Reselecting an access point
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W76/00—Connection management
- H04W76/10—Connection setup
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W76/00—Connection management
- H04W76/30—Connection release
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W8/00—Network data management
- H04W8/30—Network data restoration; Network data reliability; Network data fault tolerance
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W84/00—Network topologies
- H04W84/02—Hierarchically pre-organised networks, e.g. paging networks, cellular networks, WLAN [Wireless Local Area Network] or WLL [Wireless Local Loop]
- H04W84/04—Large scale networks; Deep hierarchical networks
- H04W84/042—Public Land Mobile systems, e.g. cellular systems
- H04W84/045—Public Land Mobile systems, e.g. cellular systems using private Base Stations, e.g. femto Base Stations, home Node B
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W88/00—Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
- H04W88/08—Access point devices
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Databases & Information Systems (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
通过自动地建立与第二无线接入点(20)的无线接触并且经由第二无线接入点和第二网络接口向预定的网络平台地址(7)发送预定的错误报告消息,无线接入点(10)向基于网络的服务平台(7)报告无线接入点(10)与网络(3)之间的连接的丢失(13)。认证证书存储在接入点中,使得能够在没有用户干涉的情况下自动接入服务平台,使得能够在没有用户干涉的情况下产生报告。消息可包括关于接入点(10)的最近使用的数据,或者当用户(61)尝试使用接入点(10)时可以重复,以便于对在服务平台(7)处报告的错误给予优先级。
Description
技术领域
本发明涉及数据终端通过无线接入点与数据网络的连接,并且更具体地,涉及在接入点与数据网络之间的主要连接失败的情况下的错误报告。
背景技术
与诸如互联网的数据网络的连接已成为许多家庭和小企业的组成部分。家庭和中小商业企业对这种技术的快速广泛采用受到预先存在的固定电话网络的促进,以将用户端与网络连接起来。这种线路使用从现代的光纤入户到以前的具有联接点的利用铜线(甚至铝线)的电连接的各种技术。这些旧线路在许多情况下也能够传送宽带互联网服务,尽管它们中的许多不是为此设计的。
然而,所有类型的线路可产生可完全中断信号或者可仅允许服务劣化(有语音但无宽带、间歇性错误等)的错误。另外,尽管底层网络明显无错误,在宽带服务中可发生错误和故障。存在两种类型的这种错误,本文称作“硬”和“软”。硬错误具有一些物理原因,其中,线路的传输特性受影响。一个这种示例是当来电的铃声可导致宽带信号丢失时。软错误可由网络一级的认证失败、ISP设备中的软件或数据库问题、配置或计费问题等导致。同时,重要的是,识别和校正所有错误,诸如这些的间歇性错误可能尤其造成较大损失,并且使消费者烦恼。此外,在解除管制的市场中,物理线路可能由一个运营商提供,而互联网服务由另一个运营商提供。在发生故障的情况下,可能不清楚哪个供应商应负责或者应当向谁报告错误。
通常,一个或更多个用户终端将通过由在用户终端与互联网之间仲裁数据消息的接入点(包括提供调制解调器功能)控制的局域网(LAN)连接至公共网络。终端与接入点之间的连接可通过以太网连接或电源线连接,但是由于无线连接(无线局域网“WLAN”)允许将终端置于接入点的无线范围内的任何地方,越来越多地使用无线连接。
连接至同一接入点的终端也可在彼此之间通信,而不用通过外部网络。为了为这种活动提供隐私,并且为了确保接入点不被未经授权的人滥用以获得互联网的使用权,接入点通常具有接入保护,以确保仅具有正确的接入证书的用户可使用接入点。
也存在允许具有合适的终端设备的任何用户连接至互联网的公共无线接入点。这些接入点可以是商业公司为吸引客户而提供的专用公共接入点,或者是私人接入点的容量的一部分,为了换取其它参与者的接入点的互惠接入权利,这些私人接入点的所有者使这些私人接入点能够被公众使用。
随着用户在许多商业和家庭用途方面变得依赖于他们的互联网连接,接入点与网络之间的主要连接的失败可能成为问题。在许多情况下,服务提供商的售后服务部门或者错误检修应用可在修理主要连接的错误的同时引导用户通过公共无线接入点建立与互联网的替代连接。
错误诊断系统存在了许多年,并且通常涉及对诸如连通性、阻抗、泄漏、频率响应等的特定物理特性进行测量。可完全远程地执行这些测试中的一些,而其它则需要测试设备存在于线路的两端。因此,虽然互联网服务提供商可以自动地识别几种错误,但是还存在需要消费者检查并报告的其它类型。
在一些情况下,尽管线路的物理特性看起来在正常范围内并且语音呼叫工作正常,但是互联网连接可能失败。存在两个服务相互作用的其它情况;例如,振铃电流可中断宽带服务。这些上述错误可由于它们的间歇特性以及多个服务或网络层的相互作用而特别难以诊断。
互联网上的用户可使用许多错误检修操作,但是如果是互联网连接本身发生故障,则用户不能获得信息,除非用户预先将所述信息下载。结果,这种故障导致了对网络运营商的售后服务部门的呼叫中的非常高的比例,并且甚至在用户的电话线与互联网连接使用相同连接并且错误影响了两种服务的情况下,连这种做法也不可能。
面向小企业或家庭的许多无线接入点被提供了两个分离的网络接口:针对订购的宽带服务的私人接口和用于向订户提供对公共服务的接入的公共接口。所述两个接口使用相同的固定线路接入连接,接入点的架构保持两个接口完全分开,使得公共侧用户不能接入接入点的私人侧,并且私人业务优先于公共业务。
在住宅区域中,在彼此的无线通信范围内通常可见多个接入点。这些接入点一定彼此知晓,以便于选择不受相邻接入点的干扰的信道从而在该信道上操作。如果用户终端可检测到超过一个接入点,则在可以尝试连接之前,必须识别用户具有对私人侧的接入权限的接入点(通过用户输入或者通过存储在用户终端上的数据)。
如果用户在其自己的私人接入点的范围内,则正常情况下没有理由希望连接至邻近接入点的公共侧。然而,在发生错误的状态下,由相邻的线路和接入点提供的公共接入可以是有用的,这是由于公共接入可用于报告关于发生故障的用户的接入点的错误。
申请人的公司的现有国际专利申请WO2014/083296描述了一种用于将故障线路的接入点连接至邻近的公共接入点以便于有错误的线路的用户保持互联网接入的处理。用户可使用该接入来报告有错误的接入点。然而,这要求用户发起该处理。结果,如果在用户不在时发生错误,则在用户使用互联网连接之前将不能发现错误。
发明内容
根据本发明,提供了一种无线接入点,该无线接入点具有无线接口和网络接口以及用于通过所述无线接口控制通信的接入控制系统,并且包括用于在所述网络接口处检测与网络的连接的丢失的监视器,其中,所述接入控制系统被布置为通过所述无线接口和另一无线接入点建立与基于网络的服务中心的无线连接,并且将表示连接的丢失的消息发送至所述服务中心。
所述无线接入点优选地具有用于认证数据的存储器,使得能够自动建立与基于网络的服务中心的通信。
本发明的另一方面提供了一种向基于网络的服务平台报告无线接入点的网络连接与网络之间的连接的丢失的方法,其中,当所述无线接入点在网络接口处检测到连接的丢失时,所述无线接入点建立与具有第二网络接口的第二无线接入点的无线接触,并且经由所述第二无线接入点和所述第二网络接口向预定的网络平台地址发送预定的错误报告消息。
通常,经由基于网络的接入控制系统发送错误报告消息,基于网络的接入控制系统被布置为对从所述第二无线接入点接收到的消息正常执行认证处理。基于网络的接入控制系统可以被布置为撤销针对从网络接收到的指向预定网络平台地址的消息的认证处理,使得该消息可在没有认证的情况下转发至预定的网络平台地址。因此,本发明的一个实施方式还提供了一种用于通信网络的基于网络的服务平台,所述基于网络的服务平台包括被构造为接收网络错误的报告的错误报告系统,每个报告都包括标识报告源自的网络地址的数据,所述平台包括用于与所述错误报告源自的客户终端交换数据以识别所述错误报告的起源和位置并且确认其真实性的认证处理器。所述服务平台还可提供在允许接入之前要求用户相互作用以提供认证的其它服务。为了允许自动的错误报告,所述基于网络的服务平台优选地包含用于仲裁接入点对所述服务平台进行传输的请求的接入控制系统,所述接入控制系统被布置为执行第一认证处理以控制对所述服务平台所提供的多个服务的接入,并且被布置为使得对于针对所述错误报告系统的请求撤销所述认证处理,从而允许对所述错误报告系统的自动的不认证接入,所述错误报告系统自身可执行足以允许错误的报告及其确认的第二自动认证处理。这种自动接入可被限制为单个交易。
另选地,所述无线接入点可被布置为针对该处理自动地产生认证数据。
优选地,用于接入预定网络平台地址的认证数据与由网络接入点存储的用于经由无线接口连接至接入点的用户终端接入网络的接入数据不同,并且可针对预定时间段仅提供有限接入。
在检测到网络接口处的连接丢失之后,当用户终端接着建立与无线接入点的无线连接时,无线接入点可通过无线接口向用户终端发送消息,以报告网络连接的丢失。该活动也可用于触发对所述服务平台的另一报告,所述另一报告表示在所述接入点处的活动,从而允许在服务平台给予错误优先级。
初始报告还可以包括关于接入点的近期活动的数据,允许给予主要使用的接入点优先级。
这使得即使在线路本身发生错误但只要接入点本身仍然操作时能够自动地报告连接或服务错误。这是如下进行的:通过识别其范围内的公共无线接入点,然后临时连接到邻近接入点上的公共无线接口并经由邻近接入点通过代理来记录错误报告。
该自动错误报告为服务提供商节约了成本,这是由于其降低了对售后服务的需要,并且可提供改进的错误修理。另外,一些错误将在消费者察觉到之前被自动报告:例如,在接入点保持供电和连接的情况下,如果在消费者睡着或出门时出现错误。结果,在用户接下来希望使用连接之前,可识别、报告错误并且有希望校正错误。
在由不同的供应商提供互联网服务和物理电话线路的情况下,自动报告可降低消费者困惑,并且可简化两个供应商的处理,这是由于可从发生错误的链路的两侧进行测量,因此报告细节可有助于识别准确的故障。
本发明可通过在制造时或在对接入点的程序进行后续升级时通过安装在接入点中的软件来实现,所述软件通过物理载体(例如,CD-ROM)中提供或通过互联网连接下载的软件而安装。
应该注意,发起中继功能的接入点可通过仍然连接至回程网络的任何公共接入点进行该操作。不需要修改接入点,也不需要接入点实际上具有私人侧能力。简单地检测发起的接入点,就如同它是公共无线能力的正常用户一样。用户的接入点将像任何其它公共用户一样被处理,例如,被分配比公共接入点的任何专用用户低的优先级。然而,错误报告以及被发送至用户接入点的例如用于执行诊断测试的任何指令可具有相对低的带宽。
在优选实施方式中,接入点被构造为在回程连接不可用时暂停公告该接入点的存在。这将防止其它无线装置尝试与该接入点连接,并且还将防止发生“回路”,使得例如如果两个邻近接入点都丢失它们相应的主要连接,则它们将不会各自尝试通过另一个进行连接。
附图说明
现在将参照附图描述本发明的实施方式,其中:
图1示出了可实现本发明的典型无线LAN;
图2示出了可安装本发明的接入点的相关功能元件;
图3是示出根据本发明的处理的流程图;
图4是指示本发明的第一实施方式的在性能上协作的各个元件之间的相互作用的时序图;
图5是指示本发明的第二实施方式的在性能上协作的各个元件之间的相互作用的时序图。
具体实施方式
图1描绘了一种典型的布置,其中,两个房屋各自安装有相应的无线接入点10、20。这些接入点的各自的无线范围11、21交叠,交叠程度为各个接入点10、20可检测到彼此。实际上,接入点10、20都可以检测多个其它接入点,并且被所述多个其它接入点检测到。
各个接入点10、20具有通过电信网络3至互联网服务提供商平台4的相应的固定线路回程连接12、22。
接入点10被布置为利用两个单独的功能接口100、101向单个用户终端提供无线接入设施。这些接口中的第一个接口100是具有服务提供商4的账户的任何用户终端50可用的公共接入设施。第二个接口101是私人接入设施,仅可供被认证为具有该设施的接入权限的用户终端61、62使用。例如可利用仅相应的无线接入点的所有者知道的密码来提供这样的认证。与公共接口100提供的服务相比,私人接口101向被认证使用该私人接口101的这些用户61、62提供更综合的服务,例如给予对可用带宽的优先接入,并且允许终端61、62连接至该接口以相互工作为独立于互联网(3、4)的无线局域网(WLAN)。
第二接入点20还具有其无线范围21内的终端51可接入的公共接入设施200。该第二接入点可以是网络提供商提供以在未足够覆盖的区域内提供额外的无线覆盖范围的公共接入“热点”。然而,通常,第二接入点20将与第一接入点10相似,安装在与安装有第一接入点10的房屋相邻的房屋处并且将因此也具有仅该接入点认证的用户终端可接入的私人接入设施201—通常这些用户终端将不是与第一接入点10认证的那些用户终端相同的用户终端。
本发明的第一接入点10的操作不要求第二接入点20的私人接入设施201(如果有的话)。然而,如将变得清楚的是,在彼此处于无线范围内的两个或更多个这种接入点的组中,能够根据本发明操作的任何这种接入点10、20将能够利用任何其它这种接入点20、10(其自己与ISP 4的固定线路连接22、12仍然工作)来报告关于其固定线路连接12、22的错误。
在正常操作中,用户终端61将利用与其关联的接入点10(只要其在范围11内)的私人(密码保护的)接口101获得对互联网4的接入,并且在其不在其自己的接入点10的范围内时将仅使用另一接入点20的公共接口200。注意,虽然公共接口100、200通常在不要求密码的情况下允许客户机连接至接入点,但是连接的用户将通常被限制为在ISP 4接入登录页面或口令输入页面(challenge page),除非用户提供其它接入证书。
图2描绘了与本发明相关的接入点10的功能元件。应理解,这些元件可以通过软件实现,所述软件在制造时被安装在接入点中或者之后被下载。接入点10路由器包括用于通过链路12连接至互联网3的调制解调器/网络接口30以及用于向一个或更多个数据终端50、61、62提供无线接口的无线电接口31。路由器3的各种接口30、31与终端50、61、62之间的通信受到分别向要求使用接入点的用户终端提供公共和私人接入权利的接入控制系统100、101(38)的控制。
在本发明的一个实施方式中,维持存储器29,存储器29记录了通过私人接入控制系统38做出的对互联网4的接入尝试。
网络链路12的状况受监视系统33监视。还提供了用于数据处理应用的存储器35(可利用检索处理器34检索)以及用于认证和身份数据的另一存储器39。在优选实施方式中,存储器35用于下载编程信息至控制接入点的操作的中央处理器,以允许其除常规功能以外作为错误报告处理器32操作,并且尤其允许私人侧接入控制系统101报告线路错误,如下面将描述的那样。
接入点10还具有无线接入扫描功能36,允许接入点10检测其它无线接入点,诸如图1中描绘的接入点20。在正常使用中,使用该扫描功能用于避免选择邻近接入点已使用的无线信道以避免干扰,但当根据本发明操作时,该扫描功能还允许接入点10识别当固定线路连接12不可用时可连接至互联网的接入点10。
根据本发明,私人侧接入控制系统101被构造为在附加模式37以及在常规模式38下操作,在常规模式下,私人侧接入控制系统101为任何适当地认证的终端61、62提供对无线局部接入网络的接入。该附加模式提供认证处理以允许向中央监视设施7自动报告线路错误13。
中央监视设施7包括认证处理器70、错误记录处理器71和优先化处理器72,并且稍后将对其功能进行描述。
存储器35中的应用可在制造时载入接入点10中,或者在安装后通过互联网3和连接12从服务提供商下载,以便于升级其操作并安装新功能。存储器39中的身份数据也可硬布线到终端中、从网络下载或者由用户从终端61中的一个输入。
在图1中,示出了第一接入点10与ISP 4之间的线路12上的连接故障13。这种故障可以是线路的物理断开、间歇性错误、服务错误或者一些其它配置错误,其影响是中断消费者的互联网接入。在一些情况下,ISP 4能够自动地检测该故障和/或者故障可对于消费者立即变得明显。然而,在许多其它情况下,连接12(例如,语音电话)的一些功能可继续正常工作。在其它情况下,可能在用户不在场或者在该时间未使用连接时发生错误。然而,接入点10可自己检测线路或服务错误13。例如,线路监视器33可将常规“Ping”或链路状态请求、DNS查找探针(probe)等从接入点10发送至ISP 4,并且根据响应的接收或其它来响应。
图3、图4和图5描绘了该实施方式操作的处理,图5是图4的变型例。
当接入点10中的网络监视器33检测到固定线路连接12中的错误13并且将该错误报告给错误报告处理器32时,该处理开始。这可以是对特征的一些改变(例如线路的电阻的突然改变,表示断开或短路)的响应,或者可通过连续性测试(“ping”或者“心跳”测试)的失败而检测到(步骤41)。
可在初始警告起作用之前执行二次测试。例如可记录短暂错误,并且仅当该错误复发时发起进一步行动。
如果未检测到错误,则错误处理功能32保持在备用模式(步骤40)。
如果已检测到线路错误(步骤41),则无线扫描仪36用于检测在范围内是否存在另一个无线接入点20(步骤42)。在正常使用中,由扫描仪36产生的数据将被用于识别干扰的电势源,但在当前情况下,错误报告处理器使用来自扫描仪36的数据来识别邻近接入点20,该错误报告处理器自身的接入点10可如同用户终端51那样连接到邻近接入点20。
如果例如因为在该区域中不存在其它接入点、或者接入点全部满负荷工作、或者线路错误13也影响了邻近接入点而没有检测到合适的接入点,则扫描仪36恢复到备用模式(步骤40)。监视器33继续周期性地测试线路(步骤41),并且如果仍然存在线路错误13(在步骤41检测到),则错误处理器32进一步尝试扫描合适的接入点20(步骤42),直至错误被修正或者实现与另一接入点20的连接为止。
如果扫描识别出合适的接入点20,则错误报告处理器32现在使得第一接入点10与第二接入点20相互作用,就如同第一接入点10是典型的漫游无线终端那样,与图1所示的终端51的操作相似(步骤43)。这要求接入控制系统37按照用户终端操作的方式来操作接入点10,通过请求第二接入点20向其分配信道并且在该接入点20的控制下操作。因此,第一接入点10中的接入控制功能37操作为针对第二接入点20的公共侧接口200工作的用户终端。
错误报告处理器32使用接入控制功能37以通过接入点20以及其与ISP4的固定连接22接入服务平台7。由于接入点10现在通过另一接入点20的公共侧接口200连接至ISP 4,因此需要与ISP 4中的认证处理联接。
ISP 4可被构造为使得可以直接接入特定的错误报告服务器7(步骤47,图4),不必像被引导至正常地址的请求的情况那样向ISP 4提供认证证书。这将允许接入点10(在网络看来像用户终端51)接入所述系统而无需为了获得对ISP的接入所需要的通常的手动识别过程。
为了实现这一点,错误报告处理器32从存储器39检索服务器7的网络地址(步骤44)。接入点10将因此能够对服务器7的错误报告处理器71做出直接报告(47)。为了使错误报告平台7的接入控制功能70可以识别进行报告的接入点10,接入点10使用数字签名的秘钥、接入点身份或者有错误的电话号码的编码形式等(同样从存储器39检索到)(步骤44)。在该方式中,由于无需口令就可以接入报告服务器7,因此应当验证签名的秘钥的效力。该方式简化了报告,并且接入点10中所需的逻辑单元减到最少,但是要求修改ISP 4以允许对报告服务器7的不经认证的接入。
在另选形式的布置(图5)中,ISP平台4未被修改,因此接入点10必须执行标准的登录过程。接入点10被布置为通过以下来自动地进行该过程(而非通常手动处理),即,检索认证证书39(步骤44),使用认证证书39登录ISP 4(步骤46),经由链路8报告错误13(步骤47)。这些证书可以是通过消费者预存储在接入点10中的用户的个人接入证书。另选地,可单独为该报告用途提供专用账户。为此,证书可被存储在接入点10的固件39中(并且通过ISP远程地定期更新)。这个帐户可以在时间上被限制为几分钟的活动或限制为在经认证的场所,以防账户被滥用作其它用途。
一旦报告接入点10的私人接口101连接至中继接入点20的公共接口200(步骤45),(并且被ISP 4和/或错误报告服务器70认证,步骤46),则接入点20能够将报告提交至服务器7的错误报告功能71(步骤47)。这可通过接入点10中的内置HTTP客户机来实现,做出标准的HTTP GET或POST请求,并且将认证令牌传递回ISP。为了额外安全性,可利用HTTPS/SSL做出请求。这将首先确保错误报告服务器7未被欺骗或误导,并且其次将报告本身加密,潜在地防止认证数据被拦截。
在一个实施方式中,错误报告47包括从表示接入点10多久一次被用于接入互联网4或最近一次接入互联网4的接入记录中检索(步骤460)到的数据。可通过错误报告服务器7的优先化功能72使用该信息,以给予要确定的从不同接入点接收到的错误报告优先级。
在错误报告服务器7接收并验证了错误报告消息后,错误报告服务器7可通过相同的连接(经由有效的连接22、接入点20以及接入点10、20之间的链路8)将状态报告回接入点10,然后断开接入点10与服务器平台7之间的链路(步骤48)。做出报告的接入点10随后返回至监视模式(步骤40)。
一旦建立了接入点10、20之间的无线连接8并且发送了错误报告,连接8就可用于将从用户终端50、61、62接收到的无线业务通过接入点10、20和有效的固定链路22中继至ISP 4。另选地,当固定连接12不可用并且无线接口31在终端模式而非正常接入点模式下被使用时,接入点10可暂停其自身接入点功能38、100的操作,迫使其附近的任何用户终端50、61、62通过另一路由寻找无线接入。这种暂停还将防止固定链路12、22均已发生错误的两个接入点10、20各自尝试通过对方来报告其各自的线路错误。
接入点10可在与服务平台7断开之后返回至正常操作。在下一次接入点10从其认证的私人客户机61中的一个检测到有效的连接请求时(步骤490),接入点10可产生通知客户机61报告的状态的另一消息(步骤491)。因此可以提醒用户61连接12发生错误。用户随后可尝试利用接入点10接入无线LAN,或者利用另一接入点20的公共接入设施200或通过经由上述两个接入点10、20的中继布置接入互联网ISP 4。
检测来自私人侧用户(490)的连接请求也可被用于触发对服务器7的第二报告。由于客户机现在请求使用接入点,这被优先处理器72使用以提高错误的优先级。如图4所示,可通过重复上述的错误报告处理43、44、45、(46)、47、48来产生该第二报告。
Claims (9)
1.一种无线接入点,该无线接入点具有无线接口和网络接口以及用于通过所述无线接口控制通信的接入控制系统,并且包括用于在所述网络接口处检测与网络的连接的丢失的监视器,其中,所述接入控制系统被布置为通过所述无线接口和另一无线接入点建立与基于网络的服务中心的无线连接,并且向所述服务中心发送表示连接的丢失的消息,
其中,所述接入控制系统被布置为对从所述另一无线接入点接收到的消息正常执行认证处理,其中,撤销针对从所述网络接收到的指向所述服务中心的消息的认证处理,使得能不经认证地转发所述消息。
2.根据权利要求1所述的无线接入点,该无线接入点具有用于认证数据的存储器,该认证数据使得能够自动建立与所述基于网络的服务中心的通信。
3.一种向基于网络的服务平台报告无线接入点的网络连接与网络之间的连接的丢失的方法,其中,当所述无线接入点在网络接口处检测到连接的丢失时,所述无线接入点建立与具有第二网络接口的第二无线接入点的无线接触,并且经由所述第二无线接入点和所述第二网络接口向预定的网络平台地址发送预定的错误报告消息,
其中,所述错误报告消息经由基于网络的接入控制系统发送,所述基于网络的接入控制系统被布置为对从所述第二无线接入点接收到的消息正常执行认证处理,其中,所述基于网络的接入控制系统被布置为撤销针对从所述网络接收到的指向所述预定的网络平台地址的消息的认证处理,使得能不经认证地转发所述消息。
4.根据权利要求3所述的方法,其中,所述无线接入点存储关于所述无线接入点的使用的数据,并且在检测到连接的丢失时检索存储的数据,并且将存储的数据与所述错误报告消息一起发送。
5.根据权利要求3或4所述的方法,其中,所述无线接入点自动生成针对所述认证处理的认证数据。
6.根据权利要求3或4所述的方法,其中,用于接入所述预定的网络平台地址的认证数据与所述无线接入点存储的、用于经由所述网络接口连接至所述无线接入点的用户终端接入所述网络的接入数据不同。
7.根据权利要求5所述的方法,其中,利用预定的认证数据接入所述基于网络的接入控制系统被限制于预定的时间段。
8.根据权利要求3或4所述的方法,其中,在所述网络接口处检测到连接的丢失之后,当用户终端接下来建立与所述无线接入点的无线连接时,所述无线接入点通过所述网络接口向所述用户终端发送报告网络连接的丢失的消息。
9.根据权利要求8所述的方法,其中,在所述网络接口处检测到连接的丢失之后,当用户终端接下来建立与所述无线接入点的无线连接时,向所述网络平台地址发送表示由所述无线接入点检测到的用户活动的另一个错误报告消息。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
EP13250117.2 | 2013-11-28 | ||
EP13250117 | 2013-11-28 | ||
PCT/GB2014/000442 WO2015079195A1 (en) | 2013-11-28 | 2014-10-31 | Network access fault reporting |
Publications (2)
Publication Number | Publication Date |
---|---|
CN105794253A CN105794253A (zh) | 2016-07-20 |
CN105794253B true CN105794253B (zh) | 2017-11-28 |
Family
ID=49886793
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201480065294.4A Active CN105794253B (zh) | 2013-11-28 | 2014-10-31 | 无线接入点和报告连接的丢失的方法 |
Country Status (4)
Country | Link |
---|---|
US (1) | US9807628B2 (zh) |
EP (1) | EP3075184B1 (zh) |
CN (1) | CN105794253B (zh) |
WO (1) | WO2015079195A1 (zh) |
Families Citing this family (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
GB201411566D0 (en) | 2014-06-30 | 2014-08-13 | British Telecomm | Network access fault reporting |
WO2017162399A1 (en) | 2016-03-22 | 2017-09-28 | British Telecommunications Public Limited Company | Transmitter outage reporting |
WO2018060010A1 (en) | 2016-09-29 | 2018-04-05 | British Telecommunications Public Limited Company | Collection of sensor data from sensor devices |
CN109964503B (zh) | 2016-10-28 | 2020-06-16 | 英国电讯有限公司 | 故障检测方法、蜂窝基站和蜂窝通信管理处理器 |
US11153769B2 (en) * | 2017-04-03 | 2021-10-19 | British Telecommunications Public Limited Company | Network fault discovery |
EP3422637A1 (en) * | 2017-06-28 | 2019-01-02 | Thomson Licensing | Method of communication failure reporting and corresponding apparatus |
CN107666433B (zh) * | 2017-09-13 | 2021-05-11 | 上海展扬通信技术有限公司 | 一种基于智能终端的语音中继方法及语音中继系统 |
CN108235351A (zh) * | 2017-12-27 | 2018-06-29 | 杭州迪普科技股份有限公司 | 一种使无线控制器获得无线接入点故障信息的方法及装置 |
EP3547757A1 (en) | 2018-03-30 | 2019-10-02 | InterDigital CE Patent Holdings | Wireless access point and method for providing backup network connections |
US11190395B2 (en) | 2018-08-08 | 2021-11-30 | International Business Machines Corporation | Alerting service provider of failed network connectivity by IoT-enabled modem |
CN112804769B (zh) * | 2021-02-25 | 2023-08-22 | 北京小米移动软件有限公司 | 一种连接网络的方法、装置及存储介质 |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102740337A (zh) * | 2011-04-12 | 2012-10-17 | 中兴通讯股份有限公司 | 基站的远程维护方法及系统 |
CN103036906A (zh) * | 2012-12-28 | 2013-04-10 | 福建星网锐捷网络有限公司 | 网络设备的认证方法、装置、接入设备和可控设备 |
Family Cites Families (17)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20050086346A1 (en) * | 2003-10-17 | 2005-04-21 | Meyer Jeffrey D. | Access point coupling guests to the internet |
TWI599259B (zh) * | 2006-12-27 | 2017-09-11 | 無線創新信號信託公司 | 基地台自行配置方法及裝置 |
US8116815B2 (en) | 2007-11-05 | 2012-02-14 | Hewlett-Packard Development Company, L.P. | Systems and methods for maintaining base stations in wireless networks |
JP4618587B2 (ja) * | 2008-03-25 | 2011-01-26 | Necインフロンティア株式会社 | 有線lan障害発生時における通信経路確保方法、その装置及びそのプログラム |
KR20100080740A (ko) | 2009-01-02 | 2010-07-12 | 엘지전자 주식회사 | 무선통신 시스템에서 펨토 기지국의 운영방법 |
US8494593B2 (en) | 2009-01-23 | 2013-07-23 | Qualcomm Incorporated | Method and system for wireless coverage redundancy |
EP2230864B1 (en) | 2009-03-17 | 2020-01-08 | Alcatel Lucent | Fault detection among base stations |
US9106572B2 (en) * | 2009-09-30 | 2015-08-11 | Alcatel Lucent | Immobilization module for security on a communication system |
GB2478978B (en) | 2010-03-25 | 2012-02-29 | Toshiba Res Europ Ltd | Automated fault reporting in femto cells |
WO2011134039A1 (en) | 2010-04-30 | 2011-11-03 | Research In Motion Limited | Survivable mobile network system |
TW201143496A (en) * | 2010-05-31 | 2011-12-01 | Inst Information Industry | Femtocell, communication method for the femtocell, and computer program product thereof |
US9749880B2 (en) * | 2010-06-30 | 2017-08-29 | Verizon Patent And Licensing Inc. | Base station failover using neighboring base stations as relays |
EP2628250B1 (en) | 2010-10-15 | 2020-01-15 | Telefonaktiebolaget LM Ericsson (publ) | A method for performing and a device for providing a m2me fail over mechanism |
EP2739081A1 (en) | 2012-11-29 | 2014-06-04 | British Telecommunications public limited company | Network access restoration |
EP2952033B1 (en) * | 2013-01-30 | 2020-03-04 | Telefonaktiebolaget LM Ericsson (publ) | A protection system for wireless nlos backhaul |
US9306839B2 (en) * | 2013-07-22 | 2016-04-05 | Symbol Technologies, Llc | IEEE 802.11U failover for a mesh network |
US9467926B2 (en) * | 2014-04-28 | 2016-10-11 | Intel IP Corporation | Apparatus, method, and system of establishing a connection between a cellular node and a core network |
-
2014
- 2014-10-31 CN CN201480065294.4A patent/CN105794253B/zh active Active
- 2014-10-31 EP EP14798921.4A patent/EP3075184B1/en active Active
- 2014-10-31 WO PCT/GB2014/000442 patent/WO2015079195A1/en active Application Filing
- 2014-10-31 US US15/039,152 patent/US9807628B2/en active Active
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102740337A (zh) * | 2011-04-12 | 2012-10-17 | 中兴通讯股份有限公司 | 基站的远程维护方法及系统 |
CN103036906A (zh) * | 2012-12-28 | 2013-04-10 | 福建星网锐捷网络有限公司 | 网络设备的认证方法、装置、接入设备和可控设备 |
Also Published As
Publication number | Publication date |
---|---|
CN105794253A (zh) | 2016-07-20 |
EP3075184B1 (en) | 2021-10-20 |
US20160360430A1 (en) | 2016-12-08 |
EP3075184A1 (en) | 2016-10-05 |
US9807628B2 (en) | 2017-10-31 |
WO2015079195A1 (en) | 2015-06-04 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN105794253B (zh) | 无线接入点和报告连接的丢失的方法 | |
US7561038B2 (en) | Telemetry system | |
US10529204B2 (en) | Methods, systems, and products for security systems | |
US7751540B2 (en) | “Always-on” telemetry system and method | |
US7925249B2 (en) | Secure control of a wireless sensor network via the internet | |
US8024459B2 (en) | Systems and methods for monitoring a remote network | |
US8509391B2 (en) | Wireless VoIP network for security system monitoring | |
US20060168190A1 (en) | Telemetry system | |
KR102133001B1 (ko) | 네트워크 관리 장치, 네트워크 관리 시스템 및 네트워크 관리 방법 | |
JP2006340154A (ja) | メーター通報システム、およびプログラム | |
KR100965626B1 (ko) | 무선 랜 시스템의 진단 방법과 진단 프로토콜 | |
WO2015121389A1 (en) | Method and hardware device for remotely connecting to and controlling a private branch exchange | |
TW470916B (en) | Registration protocol | |
CN103516532A (zh) | 实时告警系统及方法 | |
US20060095548A1 (en) | Method for the automatic selection of a security configuration for terminals of nomad users | |
CN107979468B (zh) | 一种基于sim卡的身份认证方法及设备 | |
EP2766697A1 (en) | Method, metering equipment, user device, and system for providing of metering information | |
JP3550556B2 (ja) | リモート監視システムおよび方法 | |
JP5103284B2 (ja) | Ip交換機、ip端末、およびip電話システム | |
CN116916307A (zh) | 家居设备认证接入方法、装置、设备及介质 | |
KR20040046882A (ko) | 운용자 정보를 통합관리하기 위한 네트워크 시스템 및 그방법 | |
JP2002288127A (ja) | Telnetサーバを実装した情報処理装置、Telnet接続方法及びプログラム | |
KR20070093038A (ko) | 정보단말기의 자동 인증 방법 | |
Whitfield et al. | Always-on” telemetry system and method | |
JP2004342122A (ja) | ユーザシステムの監視方法およびリモート監視システム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |