CN110366844A - 网络通信中的改进及与网络通信相关的改进 - Google Patents

网络通信中的改进及与网络通信相关的改进 Download PDF

Info

Publication number
CN110366844A
CN110366844A CN201780076068.XA CN201780076068A CN110366844A CN 110366844 A CN110366844 A CN 110366844A CN 201780076068 A CN201780076068 A CN 201780076068A CN 110366844 A CN110366844 A CN 110366844A
Authority
CN
China
Prior art keywords
network
portal
subscriber
network gateway
server
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201780076068.XA
Other languages
English (en)
Inventor
克里斯托弗·艾伦·斯潘塞
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Global Richter Technology Co Ltd
Original Assignee
Global Richter Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Global Richter Technology Co Ltd filed Critical Global Richter Technology Co Ltd
Publication of CN110366844A publication Critical patent/CN110366844A/zh
Pending legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/50Network services
    • H04L67/56Provisioning of proxy services
    • H04L67/566Grouping or aggregating service requests, e.g. for unified processing
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W76/00Connection management
    • H04W76/10Connection setup
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0892Network architectures or network communication protocols for network security for authentication of entities by using authentication-authorization-accounting [AAA] servers or protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/50Address allocation
    • H04L61/5007Internet protocol [IP] addresses
    • H04L61/5014Internet protocol [IP] addresses using dynamic host configuration protocol [DHCP] or bootstrap protocol [BOOTP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/02Protocols based on web technology, e.g. hypertext transfer protocol [HTTP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/50Network services
    • H04L67/56Provisioning of proxy services
    • H04L67/563Data redirection of data network streams
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/062Pre-authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W88/00Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
    • H04W88/16Gateway arrangements

Abstract

网络通信中的方法,用于将多个订户装置中的一个订户装置连接至多个网络门户装置中该订户装置对应的网络门户装置的网络。该方法包括提供门户聚合服务器(7),该门户聚合服务器(7)存储与多个网络门户装置(12、13、14)相关联的多个网络门户地址和多个订户标识符,每个订户标识符标识多个订户装置中对应的一个订户装置。该方法进一步包括,在门户聚合服务器中执行的以下步骤:接收来自订户装置(2)的连接至网络的连接请求。该请求包括与订户装置相关联的订户标识符。该方法包括将接收的订户标识符映射至网络门户地址,并将连接请求重定向至如此映射的网络门户地址。

Description

网络通信中的改进及与网络通信相关的改进
技术领域
本发明涉及用于通过门户进行通信的网络通信方法和装置。
背景技术
网络门户(network portal)(例如Web门户)是作为信息接入点的网站。它们可以提供网络接入控制和程序,且通常可以从多种设备类型/平台接入,如移动电话、笔记本电脑、个人电脑等。例如,Web门户常常为提供了对组织和企业的特定观感。它们能够允许用户使门户中呈现的信息个性化,且通常用于提供数据接入点、发布的内容和搜索。Web门户能够为用户提供更容易的网络导航,并且可以与同一页面上的其它Web门户共同呈现给网络用户。
大型网络运营商要求能够大规模地提供用户设备(User Equipment,UE)设备,如家用路由器(Home Router)、接入点和交换机。问题是,需要为这些大规模生产的设备针对其提供的位置和服务而供给以独特的配置,甚至使用如TR-69等的供给服务。独特的RADIUS/强制门户(Captive Portal)服务重定向配置需要被部署至那样的边缘设备或网络网关,以提供不同的场地品牌服务。例如,网络运营商可能希望将服务递送到两个分开的机构。A场地的第一机构有其自己的Wi-Fi强制门户(Captive Portal)和品牌标识(BrandIdentity),提供免费Wi-Fi。B场地的第二机构也有其自己的标识和服务,且它们提供付费Wi-Fi。在A场地的设备出现故障或需要更换的情况下,网络运营商必须在将替换设备运输至A场地之前便为该更换设备预先供给正确的配置。但是,如果该供给错误,则可能需要到A场地进行实地考察。
本发明解决这些问题。
发明内容
最一般地,本发明意在为订户装置(Subscriber Apparatus)提供远程或间接的门户配置的供给,以避免必须直接地分别供给多个订户装置。
在第一方面,本发明可以提供一种网络通信中的方法,用于将多个订户装置中的一个订户装置连接至多个网络门户装置中对应的网络门户装置的网络。该方法包括提供门户聚合服务器,该门户聚合服务器存储多个订户标识符以及与多个网络门户装置相关联的多个网络门户地址,每个订户标识符标识多个订户装置中对应的一个订户装置。该方法进一步包括在门户聚合服务器中执行的步骤:接收来自订户装置的连接至网络的连接请求。该请求包括与订户装置相关联的订户标识符。该方法包括将接收的订户标识符映射至网络门户地址,并将连接请求重定向至如此映射的网络门户地址。
通过这种方式,取代将必要的门户配置信息直接地存储在订户装置上,该信息被集中地(例如远程地)持有,并在进行所需的网络连接时可供订户装置使用。本发明可以允许单个配置的用户设备将其流量发送至集中地配置的负载均衡的聚合服务。该聚合服务可以使用站点标识符来确定用户所处的场地(即用户流量来源于何处),然后可以将该流量和/或强制门户重定向至正确的门户。这可以允许场地设备(例如订户装置)共享单个配置,以便容易的和迅速的部署和服务恢复。
在实施聚合的特定网络上,可以在订户装置/装置上应用单个配置。例如,共同的服务集标识符(Service Set Identifier,SSID)可以共用于多个订户装置中,每个订户装置的“本地”SSID可以保持不变。通过这种方式,能够使用门户聚合服务器的地址来配置订户装置,以便来自订户(Subscriber)的所有传出通信均通过该聚合服务器。
该方法可以包括在门户聚合服务器上执行的步骤:使用接收的订户标识符将认证协议应用于订户装置,其中重定向是在订户装置经过如此认证的条件下进行的。聚合服务器可以设置为简单地转发网络门户地址(即“账户(Account)”)上的认证。没有需要通过聚合服务器来完成的认证。在其最简单的形式中,聚合服务器可以将订户装置与进一步上游的正确的认证服务器(例如AAA服务器,如RADIUS服务器)进行匹配,并对其进行代理。
该方法可以包括在门户聚合服务器上执行的步骤:存储包括多个网络门户地址和多个订户标识符的门户重定向映射。上述映射可以包括将接收的订户标识符匹配至存储在重定向映射中的订户标识符,并识别存储在门户重定向映射中的与接收的订户标识符匹配的订户标识符相关联的网络门户地址。例如,所有的订户装置(例如,见图1:DSL路由器,Wi-Fi接入点(Access Point,AP)的等)都可以与单个聚合服务器通信。聚合服务器的功能可以是,基于例如本地查找表将连接请求代理至正确的认证服务器(例如AAA服务器,如RADIUS服务器)。好处是所有的订户装置都可以被大规模配置。
该方法可以包括在门户聚合服务器上执行的步骤:将接收的订户标识符映射至多个网络门户地址,并将连接请求重定向至如此映射的多个网络门户地址。本发明的一个优点是,多个/所有订户装置可以具有单个配置,重定向/代理认证和计费(例如AAA服务器,如RADIUS协议)通信可以是,对于与聚合服务器相聚合的所有订户,从该聚合服务器至正确的客户端(和它的认证服务器,例如AAA服务器,如RADIUS服务器)。这使得设备部署和生命期维修的过程变得流水化,也为运营商的IT工作人员简化了对网络接入网关(例如无线接入网关,Wireless Access Gateway,WAG)的设置。这意味着工作人员不需要在WAG处于生命期时向其添加新配置,降低了必须具有非工作时间的计划工作窗口(work window)和停用窗口(outage window)的风险。
该方法可以包括在门户聚合服务器上执行的步骤:接收来自多个订户装置的连接至网络的连接请求,其中每个请求包括与对应的订户装置相关联的订户标识符。该方法可以包括将每个接收的订户标识符映射至共同的网络门户地址,并将多个连接请求重定向至如此映射的共同的网络门户地址。
在第二方面,本发明可以提供一种网络通信装置,用于将多个订户装置中的一个订户装置连接至多个网络门户装置中的相应网络门户装置,该装置包括:门户聚合服务器,该门户聚合服务器设置为存储多个订户标识符和与多个网络门户装置相关联的多个网络门户地址,每个订户标识符分别标识多个订户装置中的相应的一个订户装置;其中门户聚合服务器设置为接收来自订户装置的连接至网络的连接请求,该请求包括与订户装置相关联的订户标识符,门户聚合服务器通过将接收的订户标识符映射至网络门户地址,并将连接请求重定向至如此映射的网络门户地址,来响应于接收的连接请求。该设备可以配置为使用实现聚合的网络上的单个共同的配置来识别多个订户装置。例如,共同的服务集标识符(Service Set Identifier,SSID)可以共用于多个订户装置中,每个订户装置的“本地”SSID可以保持不变。通过这种方式,能够使用门户聚合服务器的地址来配置订户装置,以便来自订户的所有传出通信均通过该聚合服务器。
门户聚合服务器可以设置为使用接收的订户标识符向订户装置应用认证协议,并在订户装置被如此认证的条件下,将连接请求重定向至映射的网络门户地址。门户聚合服务器可以设置为仅转发网络门户地址(即“账户”)上的认证。没有需要通过聚合服务器来完成的认证。在其最简单的形式中,聚合服务器可以将订户装置匹配至进一步上游的正确的认证服务器(例如AAA服务器,如RADIUS服务器),以对其进行代理。
门户聚合服务器可以设置为存储包括多个网络门户地址和多个订户标识符的门户重定向映射。该映射可包括将接收的订户标识符匹配至存储在重定向映射中的订户标识符,并识别存储在门户重定向映射中的与接收的订户标识符匹配的订户标识符相关联的网络门户地址。例如,所有的订户装置(例如,见图1:DSL路由器,Wi-Fi接入点的等)都可以与单个聚合服务器通信。聚合服务器的功能可以是基于例如本地查找表将连接请求代理至正确的认证服务器(例如AAA服务器,如RADIUS服务器)。好处是所有的订户装置都可以被大规模配置。
门户聚合服务器可以设置为将接收的订户标识符映射至多个网络门户地址,并将连接请求重定向至如此映射的多个网络门户地址。
门户聚合服务器可以设置为接收来自多个订户装置的连接至网络的连接请求,其中每个请求包括与对应的订户装置相关联的订户标识符。门户聚合服务器可以设置为将每个接收的订户标识符映射至共同的网络门户地址,并将多个连接请求重定向至如此映射的共同的网络门户地址。
门户聚合服务器任何认证服务器均可包括一个或多个服务器级计算机,或可包括软件,该软件适配为当该软件在编程为执行该软件的计算机上执行时,实现认证服务器的功能。门户聚合服务器可以包括用于存储网络门户地址的一个或多个数据存储器,该数据存储器可以包括一个或多个数字存储设备,并可以包括一个或多个计算机和安装在该一个或多个计算机上的软件,或设置为在这样的一个或多个计算机上实施/执行,以在数字存储器存储/阅读/检索/删除所需的内容当中管理该内容和条目(entries)。数据存储器可以是缓存器(cache),或者可以是永久存储系统/设备。例如,当数据存储器的软件运行时,其可以被设置为将数据缓存或存储在系统内存或随机存取存储器(Random Access Memory,RAM)中。例如,该软件可以被设置为将条目和数据项缓存/存储至RAM或永久内存(例如硬盘驱动器)中。由于RAM的访问速度比硬盘驱动器快得多,这就减少了导入和检索文件时的延迟。认证服务器可以包括用于此目的的相应的数据存储,或者可以控制与用于此目的的相应的数据存储通信。
在另一方面,本发明可以提供一种计算机程序产品,或包含计算机程序的数据载体/存储器,该计算机程序包括可在一个或多个计算机上执行以实现上述方法的指令。在另一方面,本发明可以提供一个或多个编程有计算机程序的计算机,该计算机程序包括设置为当被执行时实现上述方法的指令。在另一方面,本发明可以提供一种编程有计算机程序的计算机网络,该计算机程序包括设置为当被执行时实现上述方法的指令。
附图说明
图1示意性地示出了订户装置和通过门户聚合服务器网络连接至多个远程Web门户的实现;
图2示意性地示出了在实现图1所示的网络连接时,订户装置、门户聚合服务器和远程Web门户之间传输的通信和命令的流程图;
图3示意性地示出了在如图1和图2所示的通过门户聚合服务器网络连接至三个远程Web门户之后,在订户装置上进行门户供给的结果;
图4A、4B和4C示意性地示出了根据“强制门户”模式进行网络接入认证的过程;
图5示意性地示出了使用代理RADIUS服务器连接强制门户和网络接入服务器,从而通过远程RADIUS服务器获得认证。
具体实施方式
通信网络通常允许用户通过网络接入点或网关来接入它。在许多网络例如公共网络(例如互联网(Internet))中,用户在获准接入特定的网络服务/网站等之前,可能需要向网络接入点提供接入凭证。只有当这些凭证已经由连接至接入点(或在接入点内提供的)的身份验证服务器/软件认证之后,才会授予该用户网络接入权。“强制门户”技术是实现用于网络接入控制的认证过程的一种常见机制。
如图4A、图4B和图4C所示,使用强制门户的网络接入请求通常按照如下进行。客户端/用户激活其web浏览器以获取对所需的网络服务(例如http://webpage.com/)的接入。它们被定向至需要凭证(例如密码、用户名等)的强制门户(图4A)。输入的凭证被转发至网络接入点(AP)或网关,在那里凭证被核对/检查(图4B)。直至/除非认证了用户的凭据,否则禁止接入除强制门户之外的任何内容。在通过AP(例如通过使用RADIUS协议的AAA服务器)认证了凭据之后,用户的计算机接收动态主机配置协议(Dynamic Host ConfigurationProtocol,DHCP)租约,该租约允许用户的计算机按照请求来接入网络(图4C)。然后用户可以按照请求接入网络(例如互联网)。强制门户使用客户端设备的MAC或IP地址作为该设备的唯一标识符。
RADIUS协议
RADIUS(Remote Authentication Dial In User Service)协议是一种用于认证(Authentication)、授权(Authorization)和记帐(Accounting)(AAA)的行业标准协议。它实现了AAA协议。RADIUS通常是802.1X认证的后端选择。终端服务器或网络接入服务器(Network Access Server,NAS)使用RADIUS协议将AAA请求通信至客户信息数据库,并从客户信息数据库返回结果。RADIUS协议可以定义在互联网工程任务组(InternetEngineering Task Force,IETF)“请求评注”(“Request For Comments”,“RFC”)文件中,如RFC2058和任何一个或更多个随后的RFC文件,所述RFC文件已将RFC2058弃用和/或已让自己被定义RADIUS协议(或它的方方面面)的连续的RFC文件所弃用,例如RFC3579、RFC2866和RFC3580中的任意一个或其组合,或例如是使用过的RFC6614。
RADIUS服务器使用RADIUS协议来提供AAA服务。RADIUS服务器在客户使用终端服务器或网络接入服务器(Network Access Server,NAS)时执行所需的AAA服务。RADIUS服务器执行以下任务:
·认证(Authentication):通过核对用户名和密码来验证客户标识。
·授权(Authorization):验证用于接入所请求服务的客户特权。
·计费(Accounting):跟踪客户何时登录和注销,以及会话的持续时间。
术语“计费”是指跟踪客户的使用。
常见的认证工具是使用所谓的“强制门户”。强制门户使用标准的web浏览器,以允许用户有机会在对网络服务的接入被授权之前向该网络服务呈现登录详细信息/凭据。以这种方式使用web浏览器意味着许多个人计算机操作系统(笔记本电脑和个人电脑等)能够支持强制门户,并且不需要定制软件。
当RADIUS服务器用于认证时,它可能向网络接入点返回两个响应之一:“接入拒绝”(“Access Reject”)响应;或“接入接受”(“Access Accept”)响应。如果用户未能提供可接受的凭据,则会发生“接入拒绝”响应,拒绝接入所请求的网络资源。当用户被授予接入权时,则会发生“接入接受”响应。
RADIUS协议/服务器具有使RADIUS协议报文能够被代理(即通过代理服务器传输)至其它RADIUS服务器的能力。这意味着第一网络(网络A)的用户可以通过在第二网络(网络B)的RADIUS服务器上进行认证来获取对第二网络(网络B)的接入。也就是说,第一网络的RADIUS认证请求可以被代理至使用RADIUS协议的另一网络,以允许用户接入该另一网络。
当第一网络(网络A)的RADIUS服务器接收来自连接至第一网络的、且需要接入第二网络(网络B)的用户的接入/认证请求时,该请求可以被转发(代理)至第二网络(网络B)的RADIUS服务器,而不是(在网络A)对用户的凭证进行本地验证。然后,第二网络(网络B)的RADIUS服务器可以验证用户的凭据,并将关于用户的接入请求的“接入接受”报文发送回第一网络的RADIUS服务器,从而允许通过第一网络接入第二网络。这就是知名的“联合接入”(“federated access”)。
RADIUS代理服务器是设置为转发或路由RADIUS客户端(和RADIUS代理)与RADIUS服务器(或RADIUS代理)之间的RADIUS连接请求和计费报文的设备。RADIUS代理服务器使用RADIUS报文中的信息,例如用户名(User-Name)或被叫号码(Called-Station-ID)RADIUS属性,将RADIUS报文路由至合适的RADIUS服务器。当认证、授权和记帐必须发生在多个不同网络、位置或组织的RADIUS服务器上时,可以使用RADIUS代理服务器作为RADIUS报文的转发点。RADIUS协议通常用于促进互联网服务供应商(internet serviceprovider,ISP)之间的漫游,例如,通过提供可在许多公共网络上使用的单个全球凭证集的公司来促进漫游。
图5图示出了在与强制门户的连接中使用RADIUS代理服务器,以用于提供AAA服务,该AAA服务使用通过互联网连接可接入的远程RADIUS服务器。响应于用户设备(UE)通过无线网络接入点(AP)接入互联网服务的请求,强制门户被从网络接入服务器(NAS)提供给该用户设备(UE)。这一设置允许UE进行网络漫游,以便允许经由因UE漫游至不同地点而遇到的不同网络中的不同AP来接入互联网服务。
图1示意性地示出了在实施通过门户聚合服务器7到多个远程Web门户(12、13、14)的网络连接的过程中的用户设备(UE)2,如个人电脑、笔记本电脑、触摸屏电脑或智能手机。这些部件共同构成网络1的至少一部分,该网络1可以是私有内联网,也可以构成互联网的一部分。
用户装置2可以是多个类似用户设备(未示出)中的一个用户设备,每个类似用户设备可以分别以如下所述的方式与门户聚合服务器7交互。门户聚合服务器设置为将用户设备2连接至多个网络门户装置(12、13、14)中的一个或多个网络门户装置。在本实施例中,如下面所讨论的,门户聚合服务器设置为将用户设备2连接至三个网络门户装置,但是应该理解,这个数目纯粹是为了说明的目的,而并不意在加以限制。
用户设备2位于通过多个远程Web门户(12、13、14)提供的基于web(web-based)的服务的客户场所中,并与位于客户场所的客户设备(客户场所设备,customer premiseequipment,CPE)通信连接。例如,客户场所可以是机场,而用户设备2可以是机场内(例如机场休息室)希望上网的旅客的手提电脑。客户可能希望仅向用户显示特定的webWeb服务和/或包含客户指定的特定品牌/外观的特定服务等。例如,客户可能拥有自己的提供免费Wi-Fi或者只提供付费Wi-Fi的Wi-Fi强制门户和品牌标识。此定制的供给由客户设备3实现,该客户设备3被设置为订阅预定的/所需的远程Web门户(12、13、14),这些Web门户向客户提供其希望向它的用户(UE)3呈现的服务。
通过无线接入网关(WAG)设备4向客户场所设备(CPE)3提供对互联网的接入。该WAG设备被设置为与门户聚合服务器7通信,以交换从订阅CPE和提供订阅流量的远程Web门户(12、13、14)出/入的订户流量(例如内容),以便供给至用户(UE)。该流量使用HTTP协议。WAG设备还被设置为与门户聚合服务器7通信,以根据远程身份验证拨号用户服务(RADIUS)是客户机/服务器协议来交换认证/授权流量。远程身份验证拨号用户服务(RADIUS)是客户端/服务器协议。它是一种网络协议,该网络协议为连接和使用网络服务的用户提供集中的认证、授权和计费(AAA)管理。RADIUS协议通常被互联网服务提供商和内联网用户(例如组织内的用户)用来管理对互联网或内联网的接入。无线接入网关(WAG)提供网络接入服务器,该网络接入服务器控制对网络1的接入,并包含RADIUS客户端组件,该RADIUS客户端组件在门户聚合服务器7中与代理RADIUS服务器8通信。
代理RADIUS服务器8充当大规模网络(例如互联网或内联网)中的介于WAG和网络门户装置(12、13、14)之间的网关。代理RADIUS服务器(例如计算机系统或应用程序)充当用户设备2从网络门户装置寻求资源的请求的中介。用户装置能够通过WAG 4连接至代理服务器以请求服务,例如连接、网页或可以从网络门户装置得到的其它资源。代理服务器通过应用RADIUS协议来评估请求,以简化和控制请求的复杂性。聚合服务器简单地转发网络门户地址(即“账户”)上的认证。
门户聚合服务器存储多个订户标识符和与多个网络门户装置(12、13、14)相关联的多个网络门户地址,每个订户标识符分别标识多个订户装置(为清晰起见,其它未显示)中相应的一个订户装置(例如订户3,CPE)。门户聚合服务器被设置为从订户装置3接收连接请求(如通过RADIUS协议5)来连接至网络。请求包括与订户装置(即CPE)3相关联的订户标识符,门户聚合服务器通过将接收的订户标识符映射至网络门户地址并将连接请求重定向至如此映射的网络门户地址来响应接收的连接请求。重定向单元9用于实现这个映射和重定向。重定向单元9与RADIUS代理服务器的运行方式相同,区别是它处理的是用户设备(UE)的HTTP/HTTPS重定向,同样基于本地查找。它被设置为将UE重定向至正确的Web门户(例如登录页面),这与将RADIUS报文代理至正确的上游RADIUS服务器的方式大致相同。重定向单元9处理重定向的web组件(Web组件)。在本实施例中,订户设备是CPE。CPE需要供给有合适的门户,而UE通常是希望使用通过CPE得到的门户服务的临时用户。
门户聚合服务器配置为存储门户重定向映射,该门户重定向映射包括三个门户装置(12、13、14)的网络门户地址和多个订户标识符,包括CPE 3的标识符。用户标识符的例子包括但不限于:用户装置IP地址;DHCP选项82;RADIUS属性(例如SubscriberID、HouseHoldID、LineID、APMAC、MAC)的WAG注入。不同的运营商可能采用不同的WAG配置,这些配置可能使用不同的标识符。本发明的优选实施例允许对内存缓存(Memory Cache)中的元数据(META Data)进行任何组合查找。
映射包括将接收的订户标识符匹配至存储在重定向映射中的订户标识符,并对存储在门户重定向映射内的与匹配所接收的订户标识符的订户标识符相关联的网络门户地址进行识别。门户聚合服务器设置为将接收的订户标识符映射至多个网络门户地址,并将连接请求重定向至如此映射的多个网络门户地址。
可以将门户聚合服务器设置为从多个订户装置(即包括CPE3和其它)接收连接至网络的连接请求。每个请求可以包括与相应的订户装置相关联的订户标识符。门户聚合服务器可以设置为将每个接收的订户标识符映射至共同的网络门户地址,并将多个连接请求重定向至如此映射的共同的网络门户地址。
总之,终端用户设备(UE)在CPE将流量传递至WAG的位置处请求流量。WAG将流量路由至门户聚合服务器,门户聚合服务器决定该流量应该被重定向至哪个场地账户(VenueAccount)(即,账户1;账户2;或者账户3)。这简化了CPE和WAG配置。
图2图示出了以下几者之间的“呼叫流程”(“Call Flow”):订户的用户设备(UE)2、用户设备接入网络(互联网或内联网)所经由的无线接入网关(WAG)4、门户聚合服务器7及其代理RADIUS服务器8、和网络门户装置(12、13或14)。这些部件之间的通信顺序如下。
事件序列
首先,在步骤S1中,DHCP服务器分配IP地址给用户设备(UE)2。为此,UE向WAG发送“DCHP Discover”报文,并从WAG接收“DCHP Offer”报文作为响应。运营商可以自己处理这一步骤,且这可以在不同的地方实施。例如,WAG可以使用来自核心路由器的DHCP中继。
接下来,在步骤S2中,客户场所设备(CPE)3将DHCP“Option 82”添加至“DHCPRequest”中,“DHCP Request”中包括CPE的标识符(“CPE-ID”)。这可以是接入点(AP)的MAC地址,也可以是特定于CPE的任意值。CPE可以是DSL路由器、AP或WLAN控制器。然后,在步骤S3中,WAG向门户聚合服务器7发送RADIUS协议“Access-Request”,其中包括在“Called-Station-ID”RADIUS协议属性(“Called-Station-Id=CPE-ID”)中的DHCP“Option 82”。“Called-Station-ID RADIUS属性”是标准的RADIUS协议属性,但是,本发明可以使用以上阐述的任何标识符:Source IP、UEMAC、LineID等等。
然后,在步骤S4中,门户聚合服务器7通过将接收的“CPE-ID”映射至特定的vRADIUS服务器,基于聚合映射尝试将“Access-Request”(接入请求)匹配至vRADIUS服务器。在本实施例中,“Called-Station-ID”属性用于映射,且包含了包含有CPE标识符(“CPE-ID”)的DHCP“Option 82”值。例如,可以在RADIUS报文传送中看到/识别标识符,例如“Called-Station-ID”。这可以与内存缓存中的本地查找中的条目相比,并用于确定应该将此请求代理至哪个RADIUS服务器。
当匹配成功时,在步骤S4中,聚合服务器7的RADIUS代理服务器8在步骤S5中将“Access-Request”发送至它所映射至的RADIUS服务器。表述“”vRADIUS”在这里可以理解为上游RADIUS服务器15,原始的聚合RADIUS代理服务器8将请求代理至该上游RADIUS服务器15。
在步骤S6中,上游vRADIUS服务器15将对用于被请求的会话的强制门户的URL进行缓存,随后,在步骤S7中,进一步用“Access-Accept”报文来响应WAG(通过聚合服务器7的代理RADIUS服务器8),该“Access-Accept”报文指定实际的强制门户URL,当UE试图接入围墙花园(walled garden)外部的HTTP资源时,UE被重定向至该实际的强制门户URL。一个实施例为:
Alc-SLA-Prof-Str=“walled-garden”
Odyssys-Aggregation-Redirect-Url=“https://manag-
er.odyssys.net/captivePortal/[Portal-ld]”
在步骤S8中,WAG通过“DHCP ACK”报文将此传达至UE。例如,在UE被认证之前,UE优选地被重定向至通常被称为“强制门户”的web登录页面(web login page)。该web登录页面在允许的资源、页面、图像、css文件、js等的“围墙花园”之内,UE能够在被认证之前接入该web登录页面。附加的多个VSA包含在“Access-Accept”报文中,这是在WAG上设置订户会话所必需的。
如果没有为聚合映射找到匹配项,聚合服务器7将通过聚合服务器7的代理RADIUS服务器8用“Access-Reject”报文来响应WAG。
WAG通过在步骤S9中与上游RADIUS服务器15交换“Accounting Start”和“Accounting Response”报文,以及通过在步骤S10中应用WAG RADIUS VSA指定的策略来设定订户会话,以响应“Access-Accept”报文。术语“VSA”是RADIUS术语,意思是特定于提供商的属性(Vendor Specific Attribute)。WAG在步骤S10中确定对HTTP资源的请求被重定向至聚合服务器7所标识的端点URL。
然后,UE在步骤S11中作出尝试,以接入围墙花园外部的HTTP资源(例如http://google.com)。这被WAG拦截,WAG在步骤S12中用指向AAA聚合端点URL的“HTTP/302redirect”报文来响应,该AAA聚合端点URL由聚合服务器7在步骤S4中执行的映射过程所标识。一个实施例为:
https://aggregation.odyssys.net/[aggregation-ld]
在步骤S13中,UE从聚合服务器7请求AAA端点URL(由聚合服务器7在步骤S4中执行的映射过程所标识的),其中包括在URL的查询字符串片段中指定的“订户会话ID”。
在步骤S14中,聚合服务器7在聚合服务器7的缓存器9(“门户重定向PortalRedirection”)中查找会话上下文,并使用“HTTP/302”重定向来响应实际的强制门户URL。
在步骤S15至S18中,UE通过强制门户完成行动呼叫(Call to Action),并被授权使用互联网服务。一个实施例为:
https://manager.odyssys.net/captivePortal/postSignlnUrl
这可以包括为了免费接入注册、接受或条款和条件、服务的支付或简单地点击以连接。
强制门户在步骤S19中触发来自vRADIUS服务器的CoA请求,然后在步骤S20中该CoA请求被代理至聚合服务器7,然后被代理至WAG。一个实施例为:
User-Name=[Subscriber Username]
Alc-Subsc-ID-Str=[Subscriber-ld]
Alc-SLA-Prof-Str=“open-internet”
这包含要应用于订户会话的新订户策略以及与订户关联的用户名(User-Name)。术语“CoA”指的是授权变更(Change of Authority)。这是一种已知的方法,该方法在WAG上将UE从未认证更改为已认证。UE在步骤S20中被重定向至强制门户成功页面URL。一个实施例为:
https://manager.odyssys.net/captivePortal/successpage/[Portal-Id]
确认报文和计费报文可以按照通常的方式在UA和UE现已连接的账户的门户16之间交换。从UE至门户的连接报文的一个例子是:
https://manager.odyssys.net/captivePortal/[Portal-ld]
图3图示出了在通过如上参考图1和图2所描述的门户聚合服务器7与三个远程Web门户(12、13、14)进行网络连接之后,在订户装置2上进行门户供给的结果。Web门户页面提供于用户设备2的显示器30上,其来自如用户请求的与用户订阅的Web服务账户1、2和3对应的Web门户地址。多个Web门户页面或多个门户组件可以由一个账户(如账户2)提供,如图1和图3所示。
门户组件(Portlet)是设计为聚合在复合页面(composite page)的上下文中的web组件(Web组件)。在对门户页面的单个请求中可以有多个门户组件被调用。每个门户组件生成与其它门户组件的标记相结合的标记片段,所有这些标记都位于门户页面标记中。图3以来自账户2的两个门户组件(图1)一起显示在用户装置2的显示器30上的形式示意性地展示了一个这样的示例。图1展示了一个客户场所设备(CPE)3接入三个不同的账户(账户1、账户2和账户3)。每个账户都提供一个Web门户。每个门户可以以相同的方式标上品牌,例如“CoffeeCo”等。例如,可能CoffeCo(账户1)在其Web门户上有临时合作伙伴品牌,在该Web门户上CoffeeCo(账户2)有公司的默认品牌。当用户与合作伙伴联合接入CoffeeCo站点时,用户看到来自账户1的门户,否则他们将看到账户2的门户,等等。

Claims (15)

1.网络通信中的方法,用于将多个订户装置中的一个订户装置连接至多个网络门户装置中的对应网络门户装置的网络,所述方法包括:
提供门户聚合服务器,该门户聚合服务器存储多个订户标识符以及与多个所述网络门户装置相关联的多个网络门户地址,每个订户标识符标识所述多个订户装置中对应的一个订户装置;
在门户聚合服务器中,接收来自所述订户装置的连接至网络的连接请求,其中所述请求包括与订户装置相关联的所述订户标识符,将接收的订户标识符映射至所述网络门户地址,并将所述连接请求重定向至如此映射的网络门户地址。
2.根据权利要求1所述的网络通信方法,其特征在于,该网络通信方法包括在门户聚合服务器上:使用接收的订户标识符将认证协议应用于订户装置,其中所述重定向是在订户装置经过如此认证的条件下完成的。
3.根据权利要求1或2所述的网络通信方法,其特征在于,该网络通信方法包括,在门户聚合服务器上:存储包括所述多个网络门户地址和所述多个订户标识符的门户重定向映射;其中所述映射包括将接收的订户标识符匹配至存储在重定向映射中的订户标识符,并识别存储在门户重定向映射内的与匹配所接收的订户标识符的订户标识符相关联的网络门户地址。
4.根据权利要求1至3任意一项所述的网络通信方法,其特征在于,该网络通信方法包括,在门户聚合服务器上:将接收的订户标识符映射至多个所述网络门户地址,并将连接请求重定向至如此映射的多个网络门户地址。
5.根据权利要求1至4任意一项所述的网络通信方法,其特征在于,该网络通信方法包括,在门户聚合服务器上:接收来自多个所述订户装置的连接至网络的连接请求,其中每个请求包括与对应的订户装置相关联的所述订户标识符;将每个接收的订户标识符映射至共同的网络门户地址,并将多个连接请求重定向至如此映射的共同的网络门户地址。
6.一种网络通信装置,用于将多个订户装置中的一个订户装置连接至多个网络门户装置中的对应网络门户装置,所述装置包括:
门户聚合服务器,该门户聚合服务器设置为存储与多个所述网络门户装置相关联的多个网络门户地址和多个订户标识符,每个订户标识符标识所述多个订户装置中对应的一个订户装置;
其中门户聚合服务器设置为接收来自所述订户装置的连接至网络的连接请求,其中所述请求包括与订户装置相关联的所述订户标识符,门户聚合服务器通过将接收的订户标识符映射至所述网络门户地址,并将连接请求重定向至如此映射的网络门户地址,来响应接收的连接请求。
7.根据权利要求6所述的网络通信装置,其特征在于,门户聚合服务器设置为使用接收的订户标识符向订户装置应用认证协议,并在订户装置被如此认证的条件下,将连接请求重定向至映射的网络门户地址。
8.根据权利要求6或7所述的网络通信装置,其特征在于,门户聚合服务器设置为存储包括所述多个网络门户地址和所述多个订户标识符的门户重定向映射;其中所述映射包括将接收的订户标识符匹配至存储在重定向映射中的订户标识符,并识别存储在门户重定向映射内的与匹配所接收的订户标识符的订户标识符相关联的网络门户地址。
9.根据权利要求6至8任意一项所述的网络通信装置,其特征在于,门户聚合服务器设置为将接收的订户标识符映射至多个所述网络门户地址,并将连接请求重定向至如此映射的多个网络门户地址。
10.根据权利要求6至9中任一项所述的网路通信装置,其特征在于,所述门户聚合服务器设置为接收来自所述多个订户装置的连接至网络的连接请求,其中每个请求包括与对应订户装置相关联的所述订户标识符,将每个接收的订户标识符映射至共同的网络门户地址,并将多个连接请求重定向至如此映射的共同的网络门户地址。
11.一种计算机程序产品,或包含计算机程序的数据载体/存储器,所述计算机程序包括指令,所述指令能够在一个或多个计算机上执行以实现根据权利要求1至5中任意一项所述的方法。
12.一个或多个计算机,编程有计算机程序,所述计算机程序包括指令,所述指令设置为当被执行时实现根据权利要求1至5中任意一项所述的方法。
13.一种计算机网络,编程有计算机程序,所述计算机程序包括指令,所述指令设置为当被执行时实现根据权利要求1至5中任意一项所述的方法。
14.一种实质上参考所附附图地如所述任意一个实施例中公开的网络通信装置。
15.一种实质上参考所附附图地如所述任意一个实施例中公开的方法。
CN201780076068.XA 2016-10-17 2017-10-16 网络通信中的改进及与网络通信相关的改进 Pending CN110366844A (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
GB1617587.9A GB2555108B (en) 2016-10-17 2016-10-17 Improvements in and relating to network communications
GB1617587.9 2016-10-17
PCT/GB2017/053130 WO2018073572A1 (en) 2016-10-17 2017-10-16 Portal aggregation service mapping subscriber device identifiers to portal addresses to which connection and authentication requests are redirected and facilitating mass subscriber apparatus configuration

Publications (1)

Publication Number Publication Date
CN110366844A true CN110366844A (zh) 2019-10-22

Family

ID=57680647

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201780076068.XA Pending CN110366844A (zh) 2016-10-17 2017-10-16 网络通信中的改进及与网络通信相关的改进

Country Status (11)

Country Link
US (1) US20190253891A1 (zh)
EP (1) EP3526953B1 (zh)
JP (1) JP2019537176A (zh)
KR (1) KR102359070B1 (zh)
CN (1) CN110366844A (zh)
AU (1) AU2017344389B2 (zh)
CA (1) CA3040804C (zh)
GB (1) GB2555108B (zh)
MY (1) MY196777A (zh)
SG (1) SG11201903446VA (zh)
WO (1) WO2018073572A1 (zh)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111263424B (zh) * 2018-12-04 2022-03-08 维沃移动通信有限公司 一种接入网络的控制方法及通信设备
EP4107924A1 (en) 2020-02-21 2022-12-28 Nomadix, Inc. Management of network intercept portals for network devices with durable and non-durable identifiers
CN115190064B (zh) * 2022-09-14 2023-02-10 北京创新乐知网络技术有限公司 客户端动态路由的实现方法、装置、系统和存储介质

Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101127782A (zh) * 2007-07-19 2008-02-20 中兴通讯股份有限公司 一种强制门户业务的实现方法
US20100223129A1 (en) * 2007-08-06 2010-09-02 Randall Blair Harmon Method for matching the needs and interests of Internet users
EP2437557A1 (en) * 2010-09-30 2012-04-04 British Telecommunications Public Limited Company System and method for determing device location in a communications system
CN102739646A (zh) * 2012-04-24 2012-10-17 上海斐讯数据通信技术有限公司 网站强制访问方法
US20130125205A1 (en) * 2011-11-16 2013-05-16 Cellco Partnership D/B/A Verizon Wireless Method and system for redirecting a request for ip session from a mobile device
CN103269313A (zh) * 2013-05-21 2013-08-28 烽火通信科技股份有限公司 嵌入式linux家庭网关强制门户的实现方法
US20150074259A1 (en) * 2006-12-29 2015-03-12 Prodea Systems, Inc. Multi-services application gateway and system employing the same
CN104469979A (zh) * 2013-09-21 2015-03-25 阿瓦亚公司 强制门户系统、方法和设备
CN106454817A (zh) * 2015-08-04 2017-02-22 普天信息技术有限公司 一种wlan认证方法及系统、AP设备

Family Cites Families (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
ATE505872T1 (de) * 1999-10-22 2011-04-15 Nomadix Inc System und verfahren zur bereitstellung dynamischer netzautorisierung, -authentifizierung und -abrechnung
US8996603B2 (en) * 2004-09-16 2015-03-31 Cisco Technology, Inc. Method and apparatus for user domain based white lists
US20060069782A1 (en) * 2004-09-16 2006-03-30 Michael Manning Method and apparatus for location-based white lists in a telecommunications network
US7685241B2 (en) * 2005-05-13 2010-03-23 Yahoo! Inc. Mapping online service user ID to portal user ID
US8165561B2 (en) * 2007-03-27 2012-04-24 Alcatel Lucent IMS networks providing business-related content to wireless devices
EP2472911A1 (en) * 2010-12-29 2012-07-04 British Telecommunications Public Limited Company WLAN device proximity service
US9008657B2 (en) * 2011-06-13 2015-04-14 Microsoft Technology Licensing, Llc Centralized context awareness through network association
US9369342B2 (en) * 2013-11-15 2016-06-14 Microsoft Technology Licensing, Llc Configuring captive portals with a cloud service
US20150302483A1 (en) * 2014-04-17 2015-10-22 The Captiveyes Group Inc. Customized landing page system and method

Patent Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20150074259A1 (en) * 2006-12-29 2015-03-12 Prodea Systems, Inc. Multi-services application gateway and system employing the same
CN101127782A (zh) * 2007-07-19 2008-02-20 中兴通讯股份有限公司 一种强制门户业务的实现方法
US20100223129A1 (en) * 2007-08-06 2010-09-02 Randall Blair Harmon Method for matching the needs and interests of Internet users
EP2437557A1 (en) * 2010-09-30 2012-04-04 British Telecommunications Public Limited Company System and method for determing device location in a communications system
US20130125205A1 (en) * 2011-11-16 2013-05-16 Cellco Partnership D/B/A Verizon Wireless Method and system for redirecting a request for ip session from a mobile device
CN102739646A (zh) * 2012-04-24 2012-10-17 上海斐讯数据通信技术有限公司 网站强制访问方法
CN103269313A (zh) * 2013-05-21 2013-08-28 烽火通信科技股份有限公司 嵌入式linux家庭网关强制门户的实现方法
CN104469979A (zh) * 2013-09-21 2015-03-25 阿瓦亚公司 强制门户系统、方法和设备
CN106454817A (zh) * 2015-08-04 2017-02-22 普天信息技术有限公司 一种wlan认证方法及系统、AP设备

Also Published As

Publication number Publication date
EP3526953B1 (en) 2022-07-06
CA3040804C (en) 2023-07-04
GB2555108A (en) 2018-04-25
US20190253891A1 (en) 2019-08-15
KR20200002778A (ko) 2020-01-08
AU2017344389A1 (en) 2019-06-06
GB2555108B (en) 2021-03-03
KR102359070B1 (ko) 2022-02-07
JP2019537176A (ja) 2019-12-19
AU2017344389B2 (en) 2022-02-10
MY196777A (en) 2023-05-03
SG11201903446VA (en) 2019-05-30
WO2018073572A1 (en) 2018-04-26
CA3040804A1 (en) 2018-04-26
GB201617587D0 (en) 2016-11-30
EP3526953A1 (en) 2019-08-21

Similar Documents

Publication Publication Date Title
US9877147B2 (en) Support for WISPr attributes in a TAL/CAR PWLAN environment
US8996603B2 (en) Method and apparatus for user domain based white lists
US7221935B2 (en) System, method and apparatus for federated single sign-on services
CA2473793C (en) System, method and apparatus for federated single sign-on services
CN104506510B (zh) 用于设备认证的方法、装置及认证服务系统
US10116628B2 (en) Server-paid internet access service
EP3526947B1 (en) Improvements in and relating to network communication
US20060069782A1 (en) Method and apparatus for location-based white lists in a telecommunications network
CN103369531B (zh) 一种基于终端信息进行权限控制的方法及装置
JP5112806B2 (ja) 無線lanの通信方法及び通信システム
CN101741817A (zh) 一种多网络融合系统、装置及方法
CN110366844A (zh) 网络通信中的改进及与网络通信相关的改进
CN106131066A (zh) 一种认证方法及装置
US10505913B2 (en) Communication management system, access point, communication management device, connection control method, communication management method, and program
JP2022501879A (ja) アクセス認証
CN107786502A (zh) 一种认证代理方法、装置和设备
KR20120044381A (ko) 신원과 위치 정보가 분리된 네트워크에서 사용자가 icp 웹사이트에 로그인 하는 방법, 시스템 및 로그인 장치
JP2014153917A (ja) 通信サービス認証・接続システム及びその方法

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
TA01 Transfer of patent application right

Effective date of registration: 20200116

Address after: California, USA

Applicant after: Global Richter Technology Co., Ltd.

Address before: Great Britain

Applicant before: Global Richter Technology Co., Ltd.

TA01 Transfer of patent application right
WD01 Invention patent application deemed withdrawn after publication

Application publication date: 20191022

WD01 Invention patent application deemed withdrawn after publication