JP5276592B2 - System and method for gaining network access - Google Patents
System and method for gaining network access Download PDFInfo
- Publication number
- JP5276592B2 JP5276592B2 JP2009527411A JP2009527411A JP5276592B2 JP 5276592 B2 JP5276592 B2 JP 5276592B2 JP 2009527411 A JP2009527411 A JP 2009527411A JP 2009527411 A JP2009527411 A JP 2009527411A JP 5276592 B2 JP5276592 B2 JP 5276592B2
- Authority
- JP
- Japan
- Prior art keywords
- network
- credential
- authentication
- request
- response
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3226—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/083—Network architectures or network communication protocols for network security for authentication of entities using passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3271—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
- H04W12/068—Authentication using credential vaults, e.g. password manager applications or one time password [OTP] applications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/80—Wireless
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Mobile Radio Communication Systems (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Storage Device Security (AREA)
Description
本発明の実施態様は、ネットワーキングに、より詳細に述べれば、通信ネットワークにアクセスするためにネットワーク・デバイスに信用証明書を提供することに指向されている。 Embodiments of the present invention are directed to networking, and more particularly to providing credentials to network devices for accessing a communications network.
従来から、あらかじめユーザがわかっていないエリア内にホットスポットが開設されることがある。ホットスポットの例は、ホテル、コーヒー・ショップ、大学構内、およびそのほかの、デジタル・デバイス・ユーザがインターネット等の通信ネットワークへの接続に関心を示すと見られる公的または私的な場所(ロケーション)を包含できる。通常、それらのホットスポットは無線である。 Conventionally, a hot spot may be established in an area that the user does not know in advance. Examples of hotspots are hotels, coffee shops, university campuses, and other public or private locations where digital device users are likely to be interested in connecting to a communications network such as the Internet. Can be included. Usually, these hot spots are wireless.
多くの実施態様において、ホットスポットは、ユーザが認証されることを求める。したがって、通常、ユーザのデジタル・デバイスにホットスポットへのアクセスが許可される前には、ユーザにログイン・プロセスを実行することが要求される。一般的なログイン・プロセスは、ウェブ・ブラウザを開くこと、およびユーザ名およびパスワードを入力することができる専用のポータル・ウェブ・サイトに接続することを包含する。別のプロセスは、ユーザに支払情報の提供を要求することがある。支払の確認の後にアクセス・ポイントが、ユーザのデジタル・デバイスにホットスポットへのアクセスを許可することになる。 In many embodiments, the hotspot requires the user to be authenticated. Thus, the user is typically required to perform a login process before the user's digital device is allowed access to the hotspot. A typical login process involves opening a web browser and connecting to a dedicated portal web site where a username and password can be entered. Another process may require the user to provide payment information. After payment confirmation, the access point will allow the user's digital device to access the hotspot.
残念ながら、すべてのデジタル・デバイスがブラウザ能力を有しているわけではない。その種のデジタル・デバイスは、たとえば、ワイファイ(Wi‐Fi)、VoIP電話、カメラ、およびMP3プレーヤを含むことができる。これらのデジタル・デバイスは、通常、ウェブ・ブラウザまたは、信用証明書または支払情報を入力するメカニズムを含まない。その結果として、それらのデジタル・デバイスがホットスポットを使用することが困難になる。 Unfortunately, not all digital devices have browser capabilities. Such digital devices can include, for example, Wi-Fi, VoIP phones, cameras, and MP3 players. These digital devices typically do not include a web browser or mechanism for entering credentials or payment information. As a result, it becomes difficult for those digital devices to use hot spots.
この問題に対する1つの従来的な解決策は、前もってデジタル・デバイスに信用証明書を構成することである。しかしながらこれは、ユーザが使用を予定しているすべてのホットスポットのための信用証明書が、構成の時点において既知であることを要求することになる。また、ユーザがそれらすべてのホットスポットに登録されるか、または申し込むことを要求することもあり得る。さらに、新しいホットスポットがこのあらかじめ構成されたデジタル・デバイスによってアクセスされることは、そのデジタル・デバイスが更新(たとえば、完全に機能するネットワーク接続を介してデジタル・デバイスにダウンロード)されない限り不可能である。さらに別の欠点は、デジタル・デバイスが、すべての信用証明書情報をストアできる充分なメモリを包含していなければならないことである。 One conventional solution to this problem is to configure credentials in advance on the digital device. However, this would require that the credentials for all hot spots that the user intends to use are known at the time of configuration. The user may also be required to register or subscribe to all those hotspots. In addition, a new hotspot cannot be accessed by this preconfigured digital device unless it is updated (for example, downloaded to the digital device over a fully functional network connection). is there. Yet another drawback is that the digital device must contain enough memory to store all the credential information.
本発明の実施態様は、通信ネットワークにアクセスするためにネットワーク信用証明書を提供するためのシステムおよび方法を提供する。ネットワーク・デバイスが、通信ネットワークのためのアクセス・ポイントを構成できる。 Embodiments of the present invention provide systems and methods for providing network credentials for accessing a communication network. A network device can configure an access point for a communication network.
例示的な実施態様においては、デジタル・デバイスが、ネットワーク・デバイスに提供するネットワーク信用証明書の獲得を必要とすることがある。したがって、デジタル・デバイスの信用証明書エンジンが、ネットワーク信用証明書を獲得するべく信用証明書要求を生成できる。この信用証明書要求は、信用証明書サーバに送信できる。その後、信用証明書エンジンが信用証明書要求応答を受信し、分析してネットワーク信用証明書を取得できる。いくつかの実施態様においては、信用証明書要求応答がログイン・プロシージャ情報も包含することがある。 In an exemplary implementation, a digital device may require acquisition of network credentials to provide to the network device. Thus, the digital device's credential engine can generate a credential request to obtain network credentials. This credential request can be sent to a credential server. The credential engine can then receive the credential request response and analyze it to obtain a network credential. In some implementations, the credential request response may also include login procedure information.
通信ネットワークへのアクセスを試みているデジタル・デバイスは、通信ネットワークへのアクセスの試行時にネットワーク・デバイスから認証要求を受信することがある。当該認証要求に基づいて、認証レコードが、デジタル・デバイスの認証レコード・モジュールによって取得される。いくつかの実施態様においては、この取得が、信用証明書要求応答内で受信されたログイン・プロシージャ情報に基づくことができる。 A digital device attempting to access a communication network may receive an authentication request from the network device when attempting to access the communication network. Based on the authentication request, an authentication record is obtained by the authentication record module of the digital device. In some implementations, this acquisition can be based on login procedure information received in the credential request response.
その後、認証レコード内に信用証明書が提供され、認証応答としてネットワーク・デバイスに送信される。ネットワーク・デバイスによる認証に応答して、デジタル・デバイスに通信ネットワークへのアクセスが提供される。 The credentials are then provided in the authentication record and sent as an authentication response to the network device. In response to authentication by the network device, the digital device is provided with access to the communication network.
本発明の実施態様は、ホットスポットを介して通信ネットワークにアクセスするためのシステムおよび方法を提供する。例示的な実施態様においては、デジタル・デバイスがユーザと関連付けされる。ネットワーク・デバイス(たとえば、ホットスポット・アクセス・ポイント)が、デジタル・デバイスに、それ自体を、ホットスポットを使用するためにネットワーク・デバイスに対して認証することを要求する。通常、認証は、アクセスを許可する前にネットワーク・デバイスによって検証されるデジタル・デバイスからのネットワーク信用証明書の要求を包含できる。1つの実施態様においては、通信ネットワークがインターネットを包含する。 Embodiments of the present invention provide systems and methods for accessing a communication network via hotspots. In the exemplary embodiment, a digital device is associated with the user. A network device (eg, hotspot access point) requires a digital device to authenticate itself to the network device to use the hotspot. Typically, authentication can include a request for network credentials from a digital device that is verified by the network device before allowing access. In one embodiment, the communication network includes the Internet.
図1は、本発明の実施態様が実施されることのある環境100の概略図を図解している。例示的な実施態様においては、ユーザが、デジタル・デバイス102を伴ってホットスポットに入る。デジタル・デバイス102は、ネットワーク・デバイス104を介した標準プロトコルとして信用証明書要求を自動的に送信できる。その信用証明書要求は、信用証明書サーバ116に転送されることがあり、それが、その信用証明書要求の中に含められている情報に基づいて、デジタル・デバイス102に信用証明書要求応答を返送する。この信用証明書要求応答は、デジタル・デバイス102が、通信ネットワーク114へのアクセスを獲得するべくネットワーク・デバイス104、認証サーバ108、またはアクセス・コントローラ112に提供することができるネットワーク信用証明書を含む。
FIG. 1 illustrates a schematic diagram of an
多様な実施態様においては、ホットスポットが、ネットワーク・デバイス104、認証サーバ108、DNSサーバ110、およびアクセス・コントローラ112を含み、それらはローカル・エリア・ネットワーク106(たとえば『ウォールド・ガーデン』)に結合される。ネットワーク・デバイス104は、デジタル・デバイス102が、ローカル・エリア・ネットワーク106を介して認証サーバ108、DNSサーバ110、およびアクセス・コントローラ112と通信することを可能にするアクセス・ポイントを包含できる。デジタル・デバイス102は、ラップトップ、携帯電話、カメラ、携帯情報端末、またはそのほかの任意のコンピューティング・デバイスを包含できる。認証サーバ108は、通信ネットワーク114にわたる通信にアクセスすることをデジタル・デバイス102に許可する前にデジタル・デバイス102にネットワーク信用証明書を要求するサーバである。ネットワーク信用証明書は、ユーザ名、パスワード、およびログイン・プロシージャ情報を包含する。DNSサーバ110は、ローカル・エリア・ネットワーク106にわたってDNSサービスを提供し、かつ通信ネットワーク114を横切ってほかのDNSサーバ(図示せず)に要求を中継することができる。アクセス・コントローラ112は、ネットワーク・デバイス104に機能的に結合されたデバイスと通信ネットワーク114に結合されたデバイスの間における通信を可能にするルータまたはブリッジ等のアクセス・デバイスである。
In various embodiments, the hotspot includes a
図1内のホットスポットは、ローカル・エリア・ネットワーク106に結合された別々のサーバを図示しているが、当業者は、ローカル・エリア・ネットワーク106に結合される任意数のデバイス(たとえば、サーバ、デジタル・デバイス、アクセス・コントローラ、およびネットワーク・デバイス)が存在できることを認識するであろう。いくつかの実施態様においては、ローカル・エリア・ネットワーク106がオプションとなる。1つの例においては、認証サーバ108、DNSサーバ110、およびアクセス・コントローラ112が、ネットワーク・デバイス104に直接結合される。多様な実施態様においては、認証サーバ108、DNSサーバ110、およびアクセス・コントローラ112が、1つまたは複数のサーバまたは1つまたは複数のデジタル・デバイス内に結合されることもある。さらに、図1は、無線アクセスを図示しているが、デジタル・デバイス102が無線または有線(テン・ベース・ティ(10baseT)等)を介してネットワーク・デバイス104に結合されることもある。
Although the hotspots in FIG. 1 illustrate separate servers coupled to the
通信ネットワーク114にアクセスするために、認証サーバ108が、ホットスポットへのアクセスのための1つまたは複数のネットワーク信用証明書の提供をデジタル・デバイス102に要求することがある。ネットワーク信用証明書は、たとえば、当該ホットスポットに関連付けされたアカウントのためのユーザ名およびパスワードを包含できる。代替実施態様においては、ユーザ名およびパスワードのほかのネットワーク信用証明書が利用されることがある。
To access the
例示的な実施態様によれば、デジタル・デバイス102が信用証明書サーバ116から動的にネットワーク信用証明書を獲得できる。デジタル・デバイス102は、デジタル・デバイス102の(またはデジタル・デバイス102のユーザの)アイデンティティおよびネットワーク・デバイス104についての詳細(たとえば、ネットワーク・デバイス104またはワイファイ(Wi‐Fi)サービス・プロバイダの名前)を包含する信用証明書要求を、信用証明書サーバ116に送信できる。
According to an exemplary embodiment,
1つの例においては、デジタル・デバイス102がホットスポットに入るとき、ネットワーク・デバイス104は、たとえばDHCP(ダイナミック・ホスト・コンフィグレーション・プロトコル)を介してDNSクエリの提出ができる提出先のIPアドレスを提供できる。信用証明書要求は、標準プロトコルとしてフォーマットできる。ある例においては、信用証明書要求をDNS要求としてフォーマットできる。信用証明書要求は、ネットワーク・インフラストラクチャ(たとえばアクセス・コントローラ112)が要求をブロックすることがないように、標準レコード型を包含するテキスト・レコード要求(たとえば、TXT)とすることができる。
In one example, when the
いくつかの実施態様においては、信用証明書要求がDNSサーバ110によって受信され、それがその信用証明書要求を、ネットワーク信用証明書のための信用証明書サーバ116に転送することができる。例示的な実施態様においては、信用証明書サーバ116が、ルックアップを実行して適正なネットワーク信用証明書(1つまたは複数)を決定し、DNSサーバ110に返送することができ、それが当該ネットワーク信用証明書を転送して要求しているデジタル・デバイス102に返す。多様な実施態様においては、適正なネットワーク信用証明書(1つまたは複数)が、信用証明書要求の送信と同じ経路を介して信用証明書サーバ116からデジタル・デバイス102に送信される。
In some implementations, a credential request is received by
信用証明書サーバ116におけるネットワーク信用証明書の決定および提供のためのプロセスに関するより詳細は、2007年9月6日に出願された『システム・アンド・メソッド・フォア・プロバイディング・ネットワーク・クレデンシャルズ(System and Method for Providing Network Credentials)』と題された同時係属の米国特許出願第__号の中に提供されている。図1の中では1つのDNSサーバ110だけが図示されているが、信用証明書要求が信用証明書サーバ116によって受信される前に、限定ではないがDNSサーバを含む任意数のサーバを通って転送されることがある。ほかの実施態様においては、信用証明書要求が、ネットワーク・デバイス104から信用証明書サーバ116に直接転送される。
More details regarding the process for determining and providing network credentials in the
いくつかの実施態様においては、信用証明書サーバ116からの信用証明書要求応答が、ユーザ名、パスワード、および/またはログイン・プロシージャ情報を包含できる。ログイン・プロシージャ情報は、たとえば、HTMLのフォーム要素名、提出URL、または提出プロトコルを包含できる。いくつかの実施態様においては、ネットワーク信用証明書応答が、デジタル・デバイス102に返送される前に信用証明書サーバ116によって、デジタル・デバイス102に関連付けされた暗号鍵を使用して暗号化されることがある。
In some implementations, the credential request response from the
デジタル・デバイス102がネットワーク信用証明書応答を受信した後は、デジタル・デバイス102が、(ネットワーク信用証明書応答から取得された)ネットワーク信用証明書を認証応答の中でネットワーク・デバイス104に提出できる。例示的な実施態様においては、認証応答が、検証のために認証サーバ108に転送されることがある。いくつかの実施態様においては、認証サーバ108が、AAAサーバまたはラディウス(RADIUS)サーバを包含できる。
After the
注意される必要があるが、図1は例示である。代替実施態様が、より多くの、より少ない、または機能的に等価の構成要素を包含することがあるが、それもこの実施態様の範囲内である。たとえば、手前で論じたとおり、多様なサーバ(たとえば、DNSサーバ110、信用証明書サーバ116、および認証サーバ108)の機能が、1つまたは2つのサーバに結合されることがある。つまり仮に、たとえば、認証サーバ108およびDNSサーバ110が同一のサーバを構成できるとすれば、認証サーバ108、DNSサーバ110、およびアクセス・コントローラ112の機能性を単一のデバイスに結合することができる。
It should be noted that FIG. 1 is exemplary. Alternative embodiments may include more, fewer, or functionally equivalent components, but are within the scope of this embodiment. For example, as discussed above, the functions of various servers (eg,
ここで図2を参照すると、例示的なデジタル・デバイス102がより詳細に示されている。例示的な実施態様においては、デジタル・デバイス102が、プロセッサ202、入力/出力(I/O)インターフェース(1つまたは複数)204、通信ネットワーク・インターフェース206、メモリ・システム208、およびストレージ・システム210を包含する。I/Oインターフェース204は、たとえばキーボード、マウス、およびディスプレイ・デバイス等の多様なI/Oデバイスのためのインターフェースを包含することができる。例示的な通信ネットワーク・インターフェース206は、デジタル・デバイス102が通信ネットワーク114および/またはローカル・エリア・ネットワーク106と通信することを可能にするべく構成される。ストレージ・システム210は、たとえばデジタル・デバイス102のためのデジタル・デバイス識別子をストアしたDDIDストレージ212等の多様なデータベースまたはストレージを包含できる。
Referring now to FIG. 2, an exemplary
ストレージ・システム210は、本発明の実施態様によってホットスポットへのアクセスに使用される複数のモジュールを包含する。1つの実施態様においては、ストレージ・システム210がネットワーク・モジュール214、信用証明書エンジン21、ネットワーク・アクセス・エンジン218、および暗号化/復号化モジュール220を包含する。デジタル・デバイス102および/またはメモリ・システム208の代替実施態様は、より多くの、より少ない、または機能的に等価の構成要素およびモジュールを包含することがある。
Storage system 210 includes a plurality of modules used to access hot spots according to embodiments of the present invention. In one embodiment, the storage system 210 includes a
ネットワーク・モジュール214は、ローカル・エリア・ネットワーク106にアクセスするための動作を実行するべく構成できる。いくつかの実施態様においては、ネットワーク・モジュール214が、ホットスポットへのアクセスに関連付けされた通信の受信および送信を行うことができる。またネットワーク・モジュール214は、通信ネットワーク114のサーチを実行することもできる。たとえば、ネットワーク・モジュール214が通信ネットワーク114へのアクセスがまったく存在しないと決定した場合に、ここでの本発明の実施態様を実施することができる。
例示的な信用証明書エンジン216は、ネットワーク信用証明書を獲得するべく構成される。例示的な実施態様においては、信用証明書エンジン216が、要求モジュール222、検証モジュール224、および取得モジュール226を包含できる。例示的な要求モジュール222は、ネットワーク信用証明書のための信用証明書要求を生成するべく構成される。また信用証明書エンジン216は、(ネットワーク・モジュール214を介して)信用証明書要求応答を受信し、かつ検証モジュール224を介して、当該信用証明書要求応答が信用証明書サーバ116からであることを検証できる。例示的な取得モジュール226は、信用証明書要求応答を分析してネットワーク信用証明書を獲得するべく構成される。ネットワーク信用証明書を獲得するためのプロセスは、以下に図4との関連でより詳細に論じられることになる。
The example credential engine 216 is configured to obtain network credentials. In the exemplary implementation, the credential engine 216 can include a request module 222, a
例示的なネットワーク・アクセス・エンジン218は、認証要求を受信し、かつネットワーク信用証明書を構成する認証応答をネットワーク・デバイス104に提供するべく構成される。ネットワーク・アクセス・エンジン218は、認証レコード・モジュール228、フィールド・モジュール230、および提出モジュール232を包含できる。例示的な認証レコード・モジュール228は、デジタル・デバイス102に関連付けされた認証レコードを識別するべく構成される。フィールド・モジュール230は、認証レコード内のフィールドまたは要素を識別して、適正な要素入力(たとえばネットワーク信用証明書)をフィールド内に提供する。提出モジュール232は、認証レコードを認証応答としてネットワーク・デバイス104に自動的に提出するべく構成される。認証応答を提供するためのプロセスは、以下に図5との関連でより詳細に論じられることになる。
The example network access engine 218 is configured to receive an authentication request and provide an authentication response to the
暗号化/復号化モジュール220は、デジタル・デバイス102によって送信/受信された通信を暗号化または復号(平文化)するように構成される。いくつかの実施態様においては、信用証明書要求応答が信用証明書サーバ116によって暗号化されることがある。それらの実施態様においては、暗号化/復号化モジュール220が当該信用証明書要求応答を復号化(平文化)することになる。いくつかの実施態様では、暗号化/復号化モジュール208が、SSLおよび/またはhttpsを介して、デジタル・デバイス102と認証サーバ108の間に安全な通信を確立できる。注意される必要があるが、いくつかの実施態様によれば、暗号化/復号化モジュール220がオプションとなること、または必要とされないことがある。
The encryption /
ここで図3を参照すると、デジタル・デバイス102に通信ネットワーク・アクセスを提供する例示的な方法のフローチャート300が示されている。ステップ302においてデジタル・デバイス102がホットスポットに入る。たとえば、ユーザが、通信ネットワーク・アクセス(たとえばホットスポット)が利用できるコーヒー・ショップまたはホテル内でデジタル・デバイス102をオンにすることができる。アクティベートされたデジタル・デバイス102がホットスポットに入ると、当該デジタル・デバイス102がホットスポットを検知できる。たとえば、ネットワーク・モジュール214が、通信ネットワーク114へのアクセスを自動的に試行できる。
Turning now to FIG. 3, a
ホットスポット内において動作可能になると、デジタル・デバイス102のネットワーク・モジュール214は、ステップ304において、ホットスポットのネットワーク・デバイス104にクエリを行うことができる。例示的な実施態様においては、ネットワーク・デバイス104がホットスポットのアクセス・ポイントを構成する。ネットワーク・デバイス104にクエリを行うことによって、ネットワーク・モジュール214は、サービス・プロバイダとの関連付けができる中央サーバ(たとえば、DNSサーバ110)に関連付けされた1つまたは複数のIPアドレスを受け取ることができる。そのほかの、DNSレコードおよびゲートウェイ・レコード等の情報が受信されることもある。例示的な実施態様においては、DHCPを介してIPアドレスを提供できる。1つの実施態様では、ネットワーク・モジュール214が、通信ネットワーク114に対する生きた接続が存在するか否かを決定するべく既知のサーバへのアクセスを試行できる。
Once operational within the hotspot, the
ステップ306においては、デジタル・デバイス102がDNSサーバ110にネットワーク信用証明書を要求し、それを獲得する。ステップ306のプロセスについては、より詳細が図4に関連して以下に論じられることになる。
In
デジタル・デバイス102がネットワーク信用証明書を獲得した後は、ステップ308においてデジタル・デバイス102が、ネットワーク・デバイス104を介して通信ネットワーク114にアクセスするためにネットワーク・デバイス104に認証応答を提供できる。ステップ308のプロセスについては、より詳細が図5に関連して以下に論じられることになる。
After the
ネットワーク・デバイス104は、その後、認証応答内で受信したネットワーク信用証明書を比較することによってデジタル・デバイス102の認証を試行することになる。1つの実施態様によれば、ネットワーク・デバイス104は、認証サーバ108を利用してネットワーク信用証明書を認証できる。たとえばネットワーク信用証明書を、認証サーバ108にストアされているか、または関連付けされたネットワーク信用証明書のデータベースに対して比較することができる。
The
ネットワーク信用証明書が認証された場合には、ステップ310においてデジタル・デバイス102に通信ネットワークへのアクセスが許可されることになる。1つの実施態様においては、認証サーバ108がデジタル・デバイス102に、通信ネットワーク114へのアクセスを与えるべくアクセス・コントローラ112に指示することができる。
If the network credentials are authenticated,
ここで図4を参照すると、ネットワーク信用証明書を獲得する(ステップ306)ための例示的な方法のフローチャートが示されている。ステップ402においてネットワーク信用証明書要求が生成される。1つの実施態様によれば、要求モジュール222が、デジタル・デバイス102のプラットフォーム上にすでに存在していることがあるDNS構造を使用して文字列を構成できる。要求モジュール222によって生成される例示的なDNS文字列については、より詳細が図8に関連して以下に論じられることになる。
Referring now to FIG. 4, a flowchart of an exemplary method for obtaining network credentials (step 306) is shown. In
ステップ404においては、生成された信用証明書要求がデジタル・デバイス102によって送信される。例示的な実施態様では、デジタル・デバイス102がネットワーク・デバイス104から受信した(DNSサーバ110の)IPアドレスのうちの1つを利用する。DNS文字列は、その後、ネットワーク・モジュール214によって受信された選択されたDNS IPアドレスに送信される。
In
ステップ406においては、デジタル・デバイス102が、信用証明書要求応答を受信する。例示的な実施態様では、信用証明書要求応答が信用証明書サーバ116からDNSサーバ110を介して受信される。信用証明書要求応答は、暗号化されていることがある。それらの実施態様においては、暗号化/復号化モジュール220が信用証明書要求応答を復号化する。
In
その後ステップ408において、信用証明書要求応答が検証される。例示的な実施態様では、信用証明書要求応答が暗号化される。デジタル・デバイス102(たとえば検証モジュール224)は、その信用証明書要求応答を復号化できる。いくつかの実施態様では信用証明書要求応答がデジタル署名される。デジタル・デバイス102(たとえば検証モジュール224)は、デジタル署名を復号化することによって、または信用証明書要求応答を復号化することによって信用証明書要求応答の真正を検証できる。代替実施態様においては、このほかのメカニズムが検証モジュール224によって信用証明書要求応答の認証に使用されることがある。
Thereafter, in
ネットワーク信用証明書は、その後ステップ410において取得できる。例示的な実施態様では、取得モジュール226が信用証明書要求応答を分析してその中に埋め込まれたネットワーク信用証明書を獲得する。1つの例においては、取得モジュール226内が取得モジュール226内のデータを(たとえば、区切られたフィールドを介して)識別し、暗号鍵、ユーザ名、パスワード、フォーム識別子、またはこれらの類を取得できる。
The network credentials can then be obtained at
次に図5を参照すると、ネットワーク・デバイス104に対してデジタル・デバイス102を認証(たとえば、ステップ308の認証応答の提供)するための例示的な方法のフローチャートが示されている。ステップ502においては、ネットワーク・モジュール214によってネットワーク・デバイス104から認証要求が受信される。
Referring now to FIG. 5, a flowchart of an exemplary method for authenticating
その後ステップ504において、認証レコード・モジュール228が、認証レコードを識別して取得する。例示的な実施態様においては、ネットワーク・デバイス104からの認証要求が、ネットワーク信用証明書が中に提供され得る認証レコードに関連付けされたHTMLフォームの要素名を包含できる。認証レコード・モジュール228は、たとえば、名前または識別子を介してネットワーク・デバイス104にログインするために必要なフォーム(1つまたは複数)/認証レコード(1つまたは複数)(たとえば、ログイン・フォーム)を構文解析できる。
Thereafter, in
ステップ506においては、フィールド・モジュール230が、認証入力(たとえば、ネットワーク信用証明書)を必要とする認証レコード内のフィールド(1つまたは複数)または要素(1つまたは複数)を決定する。例示的な実施態様によれば、フィールド・モジュール230が、ステップ504において識別され、取得された認証レコードを、入力フィールドを探し出すべく分析することになる。それによって、それらの入力フィールドのリスト(たとえば、フォームおよび入力フィールドのリンク付きリスト)を生成できる。
In
ステップ508においては、ネットワーク信用証明書が、決定されたフィールド(1つまたは複数)または要素(1つまたは複数)と関連付けされる。例示的な実施態様では、フィールド・モジュール230が、それぞれの入力要素に適正なネットワーク信用証明書を関連付けする。この関連付けは、認証要求のHTMLのスクリプト内で見つかった入力名または識別子に基づくことができる。たとえば、認証レコードは、ユーザ名または電子メール・アドレスを要求する入力要素を包含できる。
In
認証レコードを包含する認証応答が、ステップ510において送信される。1つの実施態様によれば、フィールド・モジュール230によってネットワーク信用証明書(1つまたは複数)が認証レコードと関連付けされると書き込みが生成される。いくつかの実施態様においては、認証レコードが、ネットワーク・アクセス信用証明書に加えて、セッション情報およびデジタル・デバイス102の識別に使用される複数の隠された値を包含できる。その種の情報および値は、たとえば、ネットワーク・デバイスのMACアドレス、セッション識別子、およびそのほかの、隠されたフォーム要素内にストアできる値を含むことができる。
An authentication response including an authentication record is sent at
注意される必要があるが、いくつかの実施態様においては、認証要求が、ネットワーク・デバイス104によって呈示される最初のウェブ・ページとならないことがある。たとえば、ユーザがコーヒー・ショップにおいてサインオンを試みているとき、最初のウェブ・ページが、当該コーヒー・ショップからのウェルカム・ウェブ・ページとなることがある。このウェルカム・ウェブ・ページが、複数のログイン・オプションを提供することがある。それらの実施態様においては、認証要求に関連付けされたURLの一意的な断片を当該最初のウェブ・ページ上に埋め込むことができる。その結果、デジタル・デバイス102(たとえば、ネットワーク・モジュール214)が当該ウェブ・ページをスキミングしてそれらの断片を見つけ出すことができる。断片が見つかると、デジタル・デバイス102は、それの後に続くウェブ・ページ(たとえば、認証要求)に移動する。
It should be noted that in some implementations, the authentication request may not be the first web page presented by the
次に図6を参照すると、例示的な認証ページ600(たとえば、認証レコード)が示されている。認証ページ600は、ユーザ名フィールド602およびパスワード・フィールド604を包含できる。いくつかの実施態様では、ユーザ名フィールド602が電子メール・フィールド、またはデジタル・デバイス102または関連するユーザに関連付けされた一意的な識別子を提供するための任意のほかのフィールドに置き換えられることがある。本発明の例示的な実施態様によれば、フィールド・モジュール230が、ネットワーク信用証明書を用いてユーザ名フィールド602およびパスワード・フィールド604を自動的に埋めることができる。
Now referring to FIG. 6, an exemplary authentication page 600 (eg, an authentication record) is shown. The
また認証ページ600は、認証セレクタ606(たとえば、提出セレクタまたはボタン)も包含できる。認証セレクタ606は、ネットワーク信用証明書(たとえば、ユーザ名およびパスワード)をネットワーク・デバイス104に提出する。いくつかの実施態様では、ネットワーク信用証明書がそれぞれのフィールド602および604に関連付けされた後に、提出モジュール232が認証セレクタ606を自動的にアクティベートできる。
The
図7は、デジタル・デバイス102にネットワーク・アクセスを提供するための例示的なプロセスのフローチャートを図解している。デジタル・デバイス102が最初にホットスポット内に入るとき、デジタル・デバイス102(たとえばネットワーク・モジュール214)が、ステップ700において通信ネットワーク114についてのスキャンを行うことができる。そのスキャンの結果として、ネットワーク・デバイス104は、ステップ702においてネットワーク構成情報を提供できる。ネットワーク構成情報は、DNSサーバ110にアクセスするための1つまたは複数のIPアドレスを包含できる。
FIG. 7 illustrates a flowchart of an exemplary process for providing network access to
ステップ704においては、信用証明書要求がデジタル・デバイス102によって生成される。図4に関連して上で論じたとおり、要求モジュール222が信用証明書要求を生成できる。その後に続き、信用証明書要求が、手前でネットワーク・デバイス104から受信したIPアドレスのうちの1つを使用して、ステップ706においてDNSサーバ110に送信される。
In
その信用証明書要求に基づいて、ステップ708において、信用証明書サーバ116がDNSサーバ110によって識別される。
Based on the credential request, the
信用証明書サーバ116は、その後ステップ712において、必要とされているネットワーク信用証明書を信用証明書要求に基づいて識別する。たとえば、信用証明書要求は、デジタル・デバイス102についての一意的な識別子を包含できる。この一意的な識別子は、場所識別子とともに、適正なネットワーク信用証明書を決定するべく信用証明書サーバ116においてその種の識別子のテーブルと比較できる。その後ステップ714において信用証明書要求応答が生成され、ステップ716においてDNSサーバ110に返送される。DNSサーバ110は、ステップ718において、この信用証明書要求応答をデジタル・デバイスに転送する。
The
デジタル・デバイス102は、その後ステップ720において、信用証明書要求応答からネットワーク信用証明書を取得できる。例示的な実施態様においては、取得モジュール226が、信用証明書要求応答を分析して、それの中に埋め込まれているネットワーク信用証明書を取得することになる。
The
その後ステップ722において、ネットワーク・デバイス104にネットワーク信用証明書を提供できる。ネットワーク・デバイス104にネットワーク信用証明書を提供するための例示的な方法については、図5に関連して上で論じた。ネットワーク・デバイス104は、ネットワーク信用証明書を検証すると、ステップ724においてデジタル・デバイス102にネットワーク・アクセスを提供する。
Thereafter, in step 722, network credentials can be provided to the
ここで図8を参照すると、例示的な信用証明書要求800がより詳細に示されている。例示的な実施態様によれば、要求モジュール222が、信用証明書要求800を生成できる。1つの実施態様においては、信用証明書要求800を、場所識別子802、シーケンス識別子804、署名806、デジタル・デバイス識別子(DDID)808、サービス・セット識別子(SSID)810、およびバージョン識別子812を包含する構造を有するDNS文字列とすることができる。
Referring now to FIG. 8, an
オプションの場所識別子802は、デジタル・デバイス102、ネットワーク・デバイス104、認証サーバ108、またはアクセス・コントローラ112の物理的、または地理上の場所を示すことができる。多様な実施態様において場所識別子402は、信用証明書サーバ116によって、ホットスポットの使用量、デジタル・デバイス102のユーザをはじめ、デジタル・デバイス102を追跡するべく使用されることがある。
シーケンス識別子804は、ログインが成功であるか否かを決定するべく、その後に続く信用証明書サーバ116への要求との対応に使用される任意の番号または番号のセットを包含できる。すなわちシーケンス識別子804は、相関メカニズムを提供し、それによって信用証明書サーバ116によるログイン・プロセスの検証ができる。
The
例示的な実施態様においては、署名806が、なりすましの防止に使用される暗号署名を包含する。デジタル・デバイス102からの要求の署名406は、信用証明書サーバ116によって検証される。署名406が有効でなければ、信用証明書サーバ116によってその要求が退けられる。
In the exemplary embodiment,
DDID 808は、デジタル・デバイス102の一意的な識別子を包含する。たとえばDDID 808は、デジタル・デバイス102のMACアドレスまたはそのほかの任意の普遍的に一意的な識別子を包含できる。例示的な実施態様においては、DDIDが、DDIDストレージ212から検索される。
SSID 810は、ネットワーク・アクセス・ポイントまたはワイファイ(Wi‐Fi)サービス・プロバイダの識別子を包含する。たとえばSSID 810は、サービス・プロバイダの名前またはネットワーク・デバイス104を操作する場所の名前を包含できる。
The
バージョン識別子812は、信用証明書要求800のプロトコルまたはフォーマットを識別できる。たとえばデジタル・デバイスが信用証明書要求800を生成し、かつ多数の異なるフォーマットでデータを組織化できる。それぞれの異なるフォーマットは、異なるバージョン識別子と関連付けできる。いくつかの実施態様においては、信用証明書エンジン216およびネットワーク・アクセス・エンジン218の構成要素が、更新され、再構成され、または時間を経て変更されることがあり、それが信用証明書要求800の構造に影響を及ぼすことがある。結果として信用証明書サーバ116が、異なってフォーマットされた複数の信用証明書要求800を受信することがあり得る。信用証明書サーバ116は、それぞれのバージョン識別子に基づいて、それぞれの信用証明書要求からの必要な情報にアクセスできる。
The
上で述べた機能および構成要素は、ストレージ媒体上にストアされるインストラクションからなるとすることができる。それらのインストラクションは、プロセッサによって取得され、実行されることが可能である。インストラクションのいくつかの例は、ソフトウエア、プログラム・コード、およびファームウエアである。ストレージ媒体のいくつかの例は、メモリ・デバイス、テープ、ディスク、集積回路、およびサーバである。インストラクションは、プロセッサによって実行されるとき、当該プロセッサに、本発明の実施態様と調和して動作することを指示するべく機能する。当業者は、インストラクション、プロセッサ(1つまたは複数)、およびストレージ媒体について熟知している。 The functions and components described above can consist of instructions stored on a storage medium. Those instructions can be obtained and executed by a processor. Some examples of instructions are software, program code, and firmware. Some examples of storage media are memory devices, tapes, disks, integrated circuits, and servers. The instructions, when executed by a processor, serve to instruct the processor to operate in harmony with the embodiments of the present invention. Those skilled in the art are familiar with instructions, processor (s), and storage media.
以上、例示的な実施態様を参照して本発明を述べてきた。当業者には明らかとなろうが、より広い本発明の範囲から逸脱することなしに多様な修正が許され、かつそのほかの実施態様を使用することが可能である。したがって、例示的な実施態様に対するそれらの、およびそのほかの変形は、本発明によって保護されるべく意図されている。 The present invention has been described above with reference to exemplary embodiments. It will be apparent to those skilled in the art that various modifications are possible and other embodiments can be used without departing from the broader scope of the invention. Accordingly, these and other variations on the exemplary embodiments are intended to be protected by the present invention.
102 デジタル・デバイス、104 ネットワーク・デバイス、106 ローカル・エリア・ネットワーク、108 認証サーバ、110 DNSサーバ、112 アクセス・コントローラ、114 通信ネットワーク、116 信用証明書サーバ、202 プロセッサ、204 I/Oインターフェース、206 通信ネットワーク・インターフェース、208 メモリ・システム、210 ストレージ・システム、212 DDIDストレージ、214 ネットワーク・モジュール、216 証明書エンジン、218 ネットワーク・アクセス・エンジン、220 暗号化/復号化モジュール、222 要求モジュール、224 検証モジュール、226 取得モジュール、228 認証レコード・モジュール、230 フィールド・モジュール、232 提出モジュール。 102 digital device, 104 network device, 106 local area network, 108 authentication server, 110 DNS server, 112 access controller, 114 communication network, 116 credential server, 202 processor, 204 I / O interface, 206 Communication network interface, 208 memory system, 210 storage system, 212 DDID storage, 214 network module, 216 certificate engine, 218 network access engine, 220 encryption / decryption module, 222 request module, 224 verification Module, 226 acquisition module, 228 authentication record module, 230 field module, 23 2 Submission module.
Claims (23)
ネットワーク・デバイス(104)の先の信用証明書サーバ(116)に信用証明書要求を提供するステップと、
前記信用証明書サーバ(116)から前記信用証明書要求に対する応答であってネットワーク信用証明書とログイン・プロシージャ情報とを含む信用証明書要求応答を受信するステップと、
前記認証要求に基づいて認証レコードを識別するステップと、
前記認証レコードと前記ログイン・プロシージャ情報とに基づいてネットワーク信用証明書を含む認証応答を作成するステップと、
ネットワーク(106)へのアクセスを獲得するようネットワーク・デバイス(104)に認証応答を送信するステップと、
を含む方法。 Receiving an authentication request for accessing the network (106 ) from the network device (104) ;
Providing a credential request to a previous credential server (116) of the network device (104);
Receiving a response to the credential request from the credential server (116), including a credential request response including network credentials and login procedure information;
Identifying an authentication record based on the authentication request;
Creating an authentication response including network credentials based on the authentication record and the login procedure information ;
Sending an authentication response to the network device (104) to gain access to the network (106) ;
Including methods.
前記認証要求に関連した入力要素を前記ログイン・プロシージャ情報に基いて決定すること、
前記認証応答内のネットワーク信用証明書に基づいて前記入力要素に関連した入力応答を提供すること
を含む、請求項1に記載の方法。 Creating the authentication response comprises:
Determining an input factor associated with the authentication request based on the login procedure information;
The method of claim 1, comprising providing an input response associated with the input element based on network credentials in the authentication response.
前記ネットワーク信用証明書を含む認証応答を作成するステップが前記ネットワーク信用証明書を前記認証されたフィールドに関連付けることを含む、請求項1に記載の方法。 The step of identifying the authentication record further comprises identifying a form associated with the authentication request and identifying a field associated with the form based on login procedure information from the credential request response. Including
The method of claim 1, wherein creating an authentication response that includes the network credentials includes associating the network credentials with the authenticated field.
前記ネットワーク・デバイス(104)の先の信用証明書サーバ(116)にDNSプロトコル・フォーマット形式にフォーマットされた信用証明書要求を送信するステップ
を含む請求項1に記載の方法。 Providing a credential request to the credential server (116) comprises:
The method of claim 1, comprising sending a credential request formatted in DNS protocol format to a previous credential server (116) of the network device (104).
前記認証レコードを識別するステップは、
前記ウェブ・ページに基づいて前記認証レコードを識別するステップを含む、請求項1に記載の方法。 The authentication request includes a web page;
Identifying the authentication record comprises:
The method of claim 1, comprising identifying the authentication record based on the web page.
ネットワーク・デバイス(104)から、ネットワーク(106)にアクセスするための認証要求を受信するよう構成されたネットワーク・モジュール(214)と、
前記ネットワーク・デバイス(104)の先の信用証明書サーバ(116)に信用証明書要求を提供し、前記信用証明書サーバ(116)から前記信用証明書要求に対する応答であってネットワーク信用証明書とログイン・プロシージャ情報とを有する信用証明書要求応答を受信し、前記認証要求に基づいて認証レコードを識別し、前記認証レコードとログイン・プロシージャ情報とに基いてネットワーク信用証明書を有した認証応答を作成し、かつ前記ネットワーク(106)へのアクセスを獲得するため前記ネットワーク・デバイス(104)に認証応答を送信するよう構成されたネットワーク・アクセス・エンジン(218)と
を含むシステム。 A processor;
From a network device (104), a network module configured to receive an authentication request to access the network (106) (214),
Providing a credential request to a previous credential server (116) of the network device (104), and a response to the credential request from the credential server (116), comprising: Receiving a credential request response having login procedure information , identifying an authentication record based on the authentication request , and receiving an authentication response having network credentials based on the authentication record and the login procedure information. system comprising a create, and the network (106) to the network device (104) to be configured to send an authentication response network access engine to gain access (218).
前記認証応答が前記ネットワーク信用証明書を前記識別されたフィールドに関連付けることによって作成される、請求項10に記載のシステム。 The network access engine (218) identifies a form associated with the authentication request based on login procedure information from the credential request response and further identifies a field associated with the form. Including
The system of claim 10, wherein the authentication response is created by associating the network credentials with the identified field.
ネットワーク・デバイス(104)から、ネットワーク(106)にアクセスするための認証要求を受信するステップと、
ネットワーク・デバイス(104)の先の信用証明書サーバ(116)に信用証明書要求を提供するステップと、
前記信用証明書サーバ(116)から前記信用証明書要求に対する応答であってネットワーク信用証明書とログイン・プロシージャ情報とを含む信用証明書要求応答を受信するステップと、
前記認証要求に基づいて認証レコードを識別するステップと、
前記認証レコードとログイン・プロシージャ情報とに基づいてネットワーク信用証明書を含む認証応答を作成するステップと、
ネットワーク(106)へのアクセスを獲得するようネットワーク・デバイス(104)に認証応答を送信するステップと
を含む方法が実施されるコンピュータ可読記憶媒体。 A computer readable storage medium storing a program that can be executed by a processor, the execution of which is the following method:
Receiving an authentication request for accessing the network (106 ) from the network device (104) ;
Providing a credential request to a previous credential server (116) of the network device (104);
Receiving a response to the credential request from the credential server (116), including a credential request response including network credentials and login procedure information;
Identifying an authentication record based on the authentication request;
Creating an authentication response including network credentials based on the authentication record and login procedure information ;
Computer readable storage medium in which the method comprising the steps of sending an authentication response to the network device (104) so as to gain access to the network (106) is performed.
前記認証応答内のネットワーク信用証明書に基づいて前記入力要素に関連した入力応答を提供すること
を含む、請求項20に記載のコンピュータ可読記憶媒体。 The method further includes determining an input factor associated with the authentication request based on the login procedure information;
21. The computer readable storage medium of claim 20, comprising providing an input response associated with the input element based on network credentials in the authentication response.
前記ネットワーク信用証明書を含む認証応答を作成するステップが前記ネットワーク信用証明書を前記認証されたフィールドに関連付けることを含む、請求項20に記載のコンピュータ可読記憶媒体。 The method further includes identifying a form associated with the authentication request based on login procedure information from a credential request response and identifying a field associated with the form;
21. The computer-readable storage medium of claim 20, wherein creating an authentication response that includes the network credential includes associating the network credential with the authenticated field.
前記ネットワーク・デバイス(104)の先の信用証明書サーバ(116)にDNSプロトコル・フォーマット形式にフォーマットされた信用証明書要求を送信するステップと
を含む、請求項20に記載のコンピュータ可読記憶媒体。 Providing a credential request to the credential server (116) comprises:
21. The computer readable storage medium of claim 20, comprising: sending a credential request formatted in DNS protocol format to a previous credential server (116) of the network device (104).
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US82475606P | 2006-09-06 | 2006-09-06 | |
US60/824,756 | 2006-09-06 | ||
PCT/US2007/019463 WO2008030526A2 (en) | 2006-09-06 | 2007-09-06 | Systems and methods for obtaining network access |
Publications (3)
Publication Number | Publication Date |
---|---|
JP2010503318A JP2010503318A (en) | 2010-01-28 |
JP2010503318A5 JP2010503318A5 (en) | 2010-10-21 |
JP5276592B2 true JP5276592B2 (en) | 2013-08-28 |
Family
ID=39157841
Family Applications (3)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2009527411A Expired - Fee Related JP5276592B2 (en) | 2006-09-06 | 2007-09-06 | System and method for gaining network access |
JP2009527412A Expired - Fee Related JP5276593B2 (en) | 2006-09-06 | 2007-09-06 | System and method for obtaining network credentials |
JP2009527410A Expired - Fee Related JP5368307B2 (en) | 2006-09-06 | 2007-09-06 | System and method for providing network credentials |
Family Applications After (2)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2009527412A Expired - Fee Related JP5276593B2 (en) | 2006-09-06 | 2007-09-06 | System and method for obtaining network credentials |
JP2009527410A Expired - Fee Related JP5368307B2 (en) | 2006-09-06 | 2007-09-06 | System and method for providing network credentials |
Country Status (3)
Country | Link |
---|---|
EP (3) | EP2062129A4 (en) |
JP (3) | JP5276592B2 (en) |
WO (3) | WO2008030526A2 (en) |
Families Citing this family (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP5270947B2 (en) * | 2008-04-01 | 2013-08-21 | キヤノン株式会社 | COMMUNICATION SYSTEM CONTROL METHOD, RADIO COMMUNICATION DEVICE, BASE STATION, MANAGEMENT DEVICE, PROGRAM, AND RECORDING MEDIUM |
US8825876B2 (en) | 2008-07-17 | 2014-09-02 | Qualcomm Incorporated | Apparatus and method for mobile virtual network operator (MVNO) hosting and pricing |
US8099761B2 (en) * | 2008-08-14 | 2012-01-17 | Microsoft Corporation | Protocol for device to station association |
US8943551B2 (en) | 2008-08-14 | 2015-01-27 | Microsoft Corporation | Cloud-based device information storage |
US8769612B2 (en) | 2008-08-14 | 2014-07-01 | Microsoft Corporation | Portable device association |
US20100263022A1 (en) * | 2008-10-13 | 2010-10-14 | Devicescape Software, Inc. | Systems and Methods for Enhanced Smartclient Support |
US8353007B2 (en) * | 2008-10-13 | 2013-01-08 | Devicescape Software, Inc. | Systems and methods for identifying a network |
GB2464553B (en) | 2008-10-22 | 2012-11-21 | Skype | Controlling a connection between a user terminal and an access node connected to a communication network |
GB2464552B (en) * | 2008-10-22 | 2012-11-21 | Skype | Authentication system and method for authenticating a user terminal with an access node providing restricted access to a communication network |
US9883271B2 (en) | 2008-12-12 | 2018-01-30 | Qualcomm Incorporated | Simultaneous multi-source audio output at a wireless headset |
EP3177076B1 (en) * | 2014-08-21 | 2020-07-22 | Huawei Technologies Co., Ltd. | Wireless network access control method, device and system |
WO2016173621A1 (en) * | 2015-04-28 | 2016-11-03 | Telecom Italia S.P.A. | Method and system for authenticating users in public wireless networks |
Family Cites Families (15)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6263446B1 (en) * | 1997-12-23 | 2001-07-17 | Arcot Systems, Inc. | Method and apparatus for secure distribution of authentication credentials to roaming users |
US6233577B1 (en) * | 1998-02-17 | 2001-05-15 | Phone.Com, Inc. | Centralized certificate management system for two-way interactive communication devices in data networks |
JP4612951B2 (en) * | 1998-11-19 | 2011-01-12 | アルコット システムズ インコーポレイテッド | Method and apparatus for securely distributing authentication credentials to roaming users |
JP2003196241A (en) * | 2001-12-25 | 2003-07-11 | Dainippon Printing Co Ltd | User authentication information setting device and client computer |
DE60334446D1 (en) * | 2002-03-01 | 2010-11-18 | Enterasys Networks Inc | ORDINARY DATA NETWORK |
US20030188201A1 (en) * | 2002-03-28 | 2003-10-02 | International Business Machines Corporation | Method and system for securing access to passwords in a computing network environment |
JP3791464B2 (en) * | 2002-06-07 | 2006-06-28 | ソニー株式会社 | Access authority management system, relay server and method, and computer program |
US20040003081A1 (en) * | 2002-06-26 | 2004-01-01 | Microsoft Corporation | System and method for providing program credentials |
JP2004310581A (en) * | 2003-04-09 | 2004-11-04 | Nec Corp | Network connecting method, and network system |
JP2004320593A (en) * | 2003-04-18 | 2004-11-11 | Sony Computer Entertainment Inc | Communication management system and method |
EP1620971A2 (en) * | 2003-04-29 | 2006-02-01 | Azaire Networks Inc. | Method and system for providing sim-based roaming over existing wlan public access infrastructure |
JP2005286783A (en) * | 2004-03-30 | 2005-10-13 | Hitachi Software Eng Co Ltd | Wireless lan connection method and wireless lan client software |
US7467402B2 (en) * | 2004-08-24 | 2008-12-16 | Whitehat Security, Inc. | Automated login session extender for use in security analysis systems |
US7603700B2 (en) * | 2004-08-31 | 2009-10-13 | Aol Llc | Authenticating a client using linked authentication credentials |
US20060130140A1 (en) * | 2004-12-14 | 2006-06-15 | International Business Machines Corporation | System and method for protecting a server against denial of service attacks |
-
2007
- 2007-09-06 JP JP2009527411A patent/JP5276592B2/en not_active Expired - Fee Related
- 2007-09-06 WO PCT/US2007/019463 patent/WO2008030526A2/en active Application Filing
- 2007-09-06 EP EP07837822A patent/EP2062129A4/en not_active Withdrawn
- 2007-09-06 EP EP07837824A patent/EP2060050A4/en not_active Withdrawn
- 2007-09-06 EP EP07837823A patent/EP2062130A4/en not_active Withdrawn
- 2007-09-06 JP JP2009527412A patent/JP5276593B2/en not_active Expired - Fee Related
- 2007-09-06 WO PCT/US2007/019462 patent/WO2008030525A2/en active Application Filing
- 2007-09-06 WO PCT/US2007/019464 patent/WO2008030527A2/en active Application Filing
- 2007-09-06 JP JP2009527410A patent/JP5368307B2/en not_active Expired - Fee Related
Also Published As
Publication number | Publication date |
---|---|
WO2008030527A3 (en) | 2008-09-25 |
WO2008030525A3 (en) | 2008-07-31 |
EP2062129A4 (en) | 2011-03-16 |
WO2008030525A2 (en) | 2008-03-13 |
WO2008030526A2 (en) | 2008-03-13 |
EP2062129A2 (en) | 2009-05-27 |
JP2010503317A (en) | 2010-01-28 |
EP2060050A4 (en) | 2011-03-16 |
JP2010503319A (en) | 2010-01-28 |
EP2062130A2 (en) | 2009-05-27 |
EP2060050A2 (en) | 2009-05-20 |
JP2010503318A (en) | 2010-01-28 |
JP5276593B2 (en) | 2013-08-28 |
WO2008030526A3 (en) | 2008-07-17 |
EP2062130A4 (en) | 2011-03-16 |
WO2008030527A2 (en) | 2008-03-13 |
JP5368307B2 (en) | 2013-12-18 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US8549588B2 (en) | Systems and methods for obtaining network access | |
JP5276592B2 (en) | System and method for gaining network access | |
JP5632380B2 (en) | System and method for identifying a network | |
US8191124B2 (en) | Systems and methods for acquiring network credentials | |
US8196188B2 (en) | Systems and methods for providing network credentials | |
US8194589B2 (en) | Systems and methods for wireless network selection based on attributes stored in a network database | |
US8743778B2 (en) | Systems and methods for obtaining network credentials | |
US9326138B2 (en) | Systems and methods for determining location over a network | |
US8554830B2 (en) | Systems and methods for wireless network selection | |
US20100263022A1 (en) | Systems and Methods for Enhanced Smartclient Support | |
EP2206278B1 (en) | Systems and methods for wireless network selection based on attributes stored in a network database | |
EP2443562B1 (en) | Systems and methods for determining location over a network | |
EP2446347A1 (en) | Systems and methods for obtaining network credentials |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20100906 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20100906 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20110906 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20120518 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20120529 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20120829 |
|
A602 | Written permission of extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A602 Effective date: 20120905 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20121129 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20130423 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20130517 |
|
R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 Ref document number: 5276592 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
LAPS | Cancellation because of no payment of annual fees |