CN104081799B - 社交热点 - Google Patents

社交热点 Download PDF

Info

Publication number
CN104081799B
CN104081799B CN201380006821.XA CN201380006821A CN104081799B CN 104081799 B CN104081799 B CN 104081799B CN 201380006821 A CN201380006821 A CN 201380006821A CN 104081799 B CN104081799 B CN 104081799B
Authority
CN
China
Prior art keywords
user
computing equipment
social networking
networking system
computing
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201380006821.XA
Other languages
English (en)
Other versions
CN104081799A (zh
Inventor
马修·尼古拉斯·帕帕基波斯
迈克尔·约翰·麦肯齐·托克斯韦格
大卫·哈里·加西亚
莫希特·塔瓦尔
埃利亚·奈尔·弗洛里斯
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Meta Platforms Inc
Original Assignee
Facebook Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Facebook Inc filed Critical Facebook Inc
Publication of CN104081799A publication Critical patent/CN104081799A/zh
Application granted granted Critical
Publication of CN104081799B publication Critical patent/CN104081799B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/102Entity profiles
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L51/00User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail
    • H04L51/52User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail for supporting social networking services
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L51/00User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail
    • H04L51/58Message adaptation for wireless communication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0281Proxies
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/068Authentication using credential vaults, e.g. password manager applications or one time password [OTP] applications
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • H04W12/086Access security using security domains
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W76/00Connection management
    • H04W76/10Connection setup
    • H04W76/11Allocation or use of connection identifiers

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Computing Systems (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Information Transfer Between Computers (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Telephonic Communication Services (AREA)

Abstract

在一个实施例中,一种方法包括从第一移动设备广播具有第一移动设备的身份以及通过第一移动设备连接至网络的条件的消息,并在第一移动设备处从一个或多个第二移动设备接收包括与一个或多个第二移动设备的相应第二用户对应的第二用户标识符的请求。第二用户标识符与社交网络系统中的一个或多个第二用户的相应用户账户对应。所述方法还包括在第一移动设备处确定是否授权一个或多个第二移动设备通过第一移动设备访问网络,以及如果授权一个或多个第二设备访问网络,则将第一移动设备配置为提供网络访问至第二移动设备。

Description

社交热点
技术领域
本发明总体涉及社交网络系统,更具体地,涉及结合社交网络元素的移动访问门户。
背景技术
社交网络总体来说是由实体组成的社交结构,所述实体诸如是通过一种或多种相互依赖或关系(诸如友谊、亲情、共同利益、金融交易、厌恶、或信仰的关系、知识、或声望)连接的个人或组织。互联网上以社交网络网站的形式存在社交网络系统。社交网络系统,诸如社交网站,使其用户能够与其交互或通过该系统彼此交互。
社交网络系统可以创建并存储与用户相联的通常被称为用户个人资料的记录。用户个人资料可以包括用户的人口统计信息、通信信道信息和个人兴趣。社交网络系统还可以创建并存储与社交网络系统中的其他用户的用户关系的记录(例如,社交图谱),以及提供服务(例如,张贴墙、照片分享或即时消息)以促进社交网络系统中的用户之间的社交交互。社交网络系统还可以创建并存储用户偏好。
社交网络、即时消息、无处不在的无线数据网络的出现允许个人从多种方法中做出选择来与其联系人交流。过去,个人之间的交流局限于真实邮件、有线电话、传真和无线电话。然而,随着互联网扩大,与能够保持与互联网的数据连接的移动设备耦接,用户可以从很多通信方式中做出选择,诸如:手机通话、电邮至多个帐号、多个即时消息协议、推特信息、IP电话(VoIP)、视频聊天、SMS和MMS消息、社交网络消息、语音邮件、一键通(PTT)和专用的基于通知的消息客户端,诸如BlackberryMessenger和KikMessenger。
用于运营商级网络的无线通信通常由基于单元的基础设施组成,其中所有移动设备节点必须与网络基站直接通信。可选地,移动设备节点可以充当其他移动设备的无线访问点。当前无线网络的发展试图提高服务质量(QualityofService),使得在异构无线网络环境下可以达到运营商级服务。
附图说明
图1示出了实例系统。
图2示出了邻居发现的实例方法。
图3示出了实例登录显示。
图4示出了实例计算机系统。
具体实施方式
现在参照在附图中示出的本发明的几个实施例来详细描述本发明。在以下的描述中,给出了许多具体细节,以提供对本公开的透彻理解。然而,在没有这些具体细节中的一些或全部的情况下也可以实践本公开。在其他示例中,没有详细描述公知的处理步骤和/或结构,以免不必要地模糊本公开。另外,虽然结合特定实施例描述了本公开,但是应当明白,该描述无意将本公开限制到所描述的实施例。相反,本描述旨在覆盖可以包括在由所附权利要求限定的本公开的实质和范围内的替换、修改、和等同物。
社交网络总体来说是由实体组成的社交结构,所述实体诸如是通过一种或多种相互依赖或关系(诸如友谊、亲情、共同利益、金融交易、厌恶、或信仰的关系、知识、或声望)连接的个人或组织。互联网上以社交网络网站的形式存在社交网络系统。社交网络系统,诸如社交网络网站,使其用户能够与其交互或通过该系统彼此交互。
社交网络系统可以创建并存储与用户相联的通常被称为用户个人资料的记录。用户个人资料可以包括用户的人口统计信息、通信信道信息和个人兴趣。社交网络系统还可以创建并存储与社交网络系统中的其他用户的用户关系的记录(例如,社交图谱),以及提供服务(例如,张贴墙、照片分享或即时消息)以促进社交网络系统中的用户之间的社交交互。社交网络系统还可以创建并存储用户偏好。
社交网络系统(诸如社交网络网站)使用户能够通过系统与其交互并且彼此交互。通常,要成为社交网络系统的注册用户,实体(人类或非人类)利用社交网络系统注册账户。此后,注册用户通过提供例如正确的登录ID或用户名和密码经由账户登录到社交网络系统。如在此使用的,“用户”可以是与或通过这类社交网络环境交互或者通信的个体(人类用户)、实体(例如,企业、商家或第三方应用)或群(例如,个体的或者实体的)。
当用户利用社交网络系统注册账户时,社交网络系统可以创建并存储与用户相联的通常被称为“用户个人资料”的记录。用户个人资料或账户可以与标识符(与用户关联)关联。用户个人资料可包括由用户提供的信息以及由各种系统(包括社交网络系统)汇集的关于用户活动或动作的信息。例如,用户可以提供要包含在他的用户个人资料中的他的姓名、个人资料照片,联系信息、出生日期、性别、婚姻状况、家庭状况、职业、教育背景、爱好、兴趣以及其他人口统计信息。用户可以识别用户认为是他的朋友的社交网络系统中的其他用户。用户的朋友或第一级联系人的列表可包含在用户个人资料中。社交网络系统中的连接可以是双向的或可以只是单向的。例如,如果Bob和Joe都是用户并且彼此连接,则Bob和Joe都是彼此的连接。另一方面,如果Bob希望连接到Sam以查看Sam的张贴的内容项,但是Sam不选择连接到Bob,则可以形成单向连接,其中Sam是Bob的连接,但是Bob不是Sam的连接。社交网络系统的一些实施方式允许经由一级或多级连接(例如,朋友的朋友)的间接连接。用户可以明确地添加连接,例如,用户选择特定的其他用户成为朋友,或基于用户的共同特征(例如,作为同一教育机构的校友的用户)通过社交网络系统自动地创建连接。用户可以识别他经常访问的网站或者网页或将其加书签,并且这些网站或者网页可以包含在用户个人资料中。
用户可在其注册账户时或者稍后提供有关用户的各个方面的信息(诸如,联系信息和兴趣)。用户还可以在任何时间更新他或者她的个人资料信息。例如,当用户迁居或改变电话号码时,他可以更新他的联系信息。此外,用户的兴趣会随着时间流逝而改变,并且用户可以随时更新他的个人资料中的兴趣。用户在社交网络系统上的活动,诸如访问系统上特定信息的频率,也可以提供可包含在用户个人资料中的信息。此外,可以随时更新这类信息以反映用户最近的活动。而且,其他用户或者所谓的朋友或者用户的联系人也可以进行影响或者致使用户个人资料更新的活动。例如,联系人可以将用户添加为朋友(或移除作为朋友的用户)。联系人还可以填写信息到用户的个人资料页面一通常称为张贴墙。用户还可输入张贴到用户个人资料页面的状态消息。
社交网络系统可保存通常能够将个体群之间的关系建模的社交图形信息,并且包括按从偶然相识到亲密家庭成员排列的关系。可以使用图形结构表示社交网络。图形的每个节点对应社交网络的成员。连接两个节点的边表示两个用户之间的关系。另外,将任意两个节点之间的分离度定为从一个节点到另一个节点贯穿图形所需要的跳跃的最小数量。两个用户之间的分离度可被视为对由图形中的节点表示的两个用户之间的关联性的度量。
图1示出了移动设备120A、120B、120C通过网络140与社交网络系统110交互的实例系统。在特定实施例中,链路150示出了移动设备120A、120B、120C与社交网络系统110之间的交互。在特定实施例中,其他链路150示出了移动设备120D与移动设备120A之间的交互。
移动设备120A、120B、120C、120D通常是包括用于通过计算机网络(例如远程地)通信的功能的计算机或计算设备。在其他合适的移动计算设备中,移动设备120A、120B、120C、120D可以是笔记本计算机或台式计算机、个人数字助理(PDA)、车内或车外导航系统、智能手机或其他蜂窝或移动手机或移动游戏设备、独立的移动热点、MiFi设备或个人旅行路由器。移动设备120A、120B、120C、120D可以执行一个或多个客户端应用,诸如web浏览器(例如,MICROSOFTWINDOWSINTERNETEXPLORER、MOZILLAFIREFOX、APPLESAFARI、GOOGLECHROME和OPERA),以通过网络访问并观察内容。在本文中,在适当的情况下,移动设备120的参考可以包括合适的非移动计算设备。
移动设备210A、210B、210C、210D可以全部彼此接近并且各自具有使其能够通过其他链路160彼此通信的无线电器材。特定实施例可以利用各种底层或启用网络技术和协议,包括但不限于IEEE802.11、IEEE802.16、以太网、地址解析协议(ARP)、逆向地址解析协议(RARP)、国际电信联盟电信标准化部(ITU-T)G.hn、高级数据链路控制(HDLC)、蓝牙等。注意,仅示出了四个移动设备以简化讨论。实际上,在各自附近可能有数十个、数百个或甚至数千个移动设备,其可以试图通过第一移动设备访问网络。移动设备210A、210B、210C、210D也可以是所谓的双模电话,如稍后所述。
在特定实施例中,一个或多个链路150和其他链路160各自包括一个或多个钢缆、无线或光学链路。在特定实施例中,一个或多个链路150和其他链路160各自包括内联网、外联网、VPN、LAN、WLAN、WAN、MAN、互联网的一部分、另一个链路150或两个或更多此链路150或其它链路160的组合。本发明考虑了将移动设备120A、120B、120C和社交网络系统110耦接至网络140的任何合适的链路150。本发明考虑了将移动设备120D耦接至移动设备120A的任何其他合适的链路160。
网络140通常表示网络或网络集合(诸如互联网或公司内部网、或这两者的组合、或自组网),移动设备120可以通过所述网络或网络集合访问社交网络系统110。
社交网络系统110可以具有系统前端,其可以包括web或HTTP服务器功能,以及其他功能,以允许用户访问社交网络系统110。社交网络系统110可以具有可操作以监测用户的在线状态并向一个或多个请求客户端(诸如移动设备120)提供状态信息的状态服务器。社交网络系统可以具有隐私策略数据库,用于相对于用户隐私维持用户偏好。社交网络系统可以具有认证服务器,其实施社交网络系统110的每个用户的隐私偏好。社交网络系统可以具有将移动设备120A、120B、120C、120D和相应用户认证至社交网络系统的认证服务器。
在特定实施例中,社交网络系统110可以具有保持与由移动设备120A、120B、120C、120D和社交网络系统110接收的用户状态有关的数据的状态服务器。在特定实施例中,当社交网络系统110的用户访问社交网络系统时,社交网络系统可以将用户存在的数据存储在状态服务器中。在特定实施例中,移动设备上的状态应用与社交网络系统110的状态服务器交互。状态服务器可以拉动访问网络并登入社交网络系统的所有移动设备的状态信息。在特定实施例中,社交网络系统110可以按特定时间间隔(诸如每30s、1min、5min等)从在移动设备上执行的状态应用连续接收异步消息。在特定实施例中,用户可以指定其“在线”。
在特定实施例中,用户可以选择其状态信息是否传输至或被社交网络系统110访问的偏好。在特定实施例中,用户的状态或隐私设定的一个或多个方面可以本地存储在移动设备120中,以便排除远程访问的必要,并且设置可以与社交网络系统110中的状态服务器或隐私控制数据库定期同步。状态应用还可以检索并显示与用户的社交网络联系人相关联的状态信息。另外,与用户的联系人相关的信息可以本地存储在用户的移动设备中。
在社交网络系统110的特定实施例中,隐私策略数据库可以存储对与用户相关联的每个用户数据的用户设置以及对第三方应用的用户设置的用户隐私数据。例如,用户可选择默认隐私设置或用户可特别从观察用户数据排除某些实体或特定类型的用户数据,并且所有用户和用户的朋友的所有隐私数据都可以存储在隐私策略数据库中。
在特定实施例中,隐私策略数据库可以指定包括不允许访问用户信息的例外的一组实体。在特定实施例中,例如,社交网络系统的用户可以允许所有外部系统访问用户的工作信息,但指定不允许访问工作信息的外部系统的列表。在特定实施例中,不允许访问用户的某条信息的例外列表可以是“阻止列表”。在特定实施例中,阻止属于由社交网络系统的用户指定的阻止列表的外部系统访问存储在隐私策略数据库中的隐私设置中指定的信息。特定实施例考虑了取决于用户信息的类型的允许访问或拒绝访问的粒度和实体集合的各种组合,信息可以利用实体集合共享或访问,如用户指定且存储在隐私策略数据库中的。
在社交网络系统110的特定实施例中,认证服务器可以实施社交网络系统的用户的隐私设置。在特定实施例中,用户的隐私设置确定可以如何共享与用户相关联的特定信息。在特定实施例中,如上所述,隐私策略数据库包括对与用户相关联的每个用户数据的用户设置以及对第三方应用的用户设置的用户隐私数据。更具体地,用户设置的隐私数据可以指定与用户相关联的特定信息和可以与其共享所述信息的实体或多个实体。在特定实施例中,可以与其共享信息的实体可以包括用户、第三方应用、外部网站、或可能潜在访问信息的任何其他实体。在特定实施例中,可以由用户共享的信息可以包括用户个人资料、事件、位置、媒体、活动或与用户相关联的新闻馈给的任何方面。
在社交网络系统110的特定实施例中,认证服务器可以在允许通过移动设备进行社交热点访问之前认证社交网络系统的移动设备和用户。认证服务器的特定实施例可以认证移动设备120A、120B、120C的用户和移动设备自身。特定实施例可以允许用户通过第三方网站登录社交网络系统110,此时认证服务器可以认证试图通过第三方网站登录社交网络系统的用户。
移动设备可以包括具有射频(RF)的所谓的双模功能和允许使用不同网络协议和网络进行无线通信的相关联功能。例如,一些双模移动设备允许通过蜂窝网络使用蜂窝网络协议以及通过无线局域网使用所谓的WI-FI或IEEE802.11标准进行基于封包的无线通信。IEEE802.11标准支持无线通信由访问点协调的基础设施模式和无线通信由指定对等节点协调的自组模式。IEEE802.11标准的大部分定义了是否使用自组模式或基础设施模式的常见操作。使用自组模式只影响协议,因此通常对物理层(即,802.11a和802.11b)没有影响。在介质访问控制(MAC)层内,所有载波感测和大部分帧类型和对应用途都是相同的,不管使用哪种模式。然而,访问点的缺失意味着自组无线LAN必须承担多个MAC层的责任。
在开放系统互连(OSI)网络架构的语义内,数据链路层协议响应于来自网络层的服务请求并且其通过将服务请求发出至PHY层来执行功能。在某些网络(诸如IEEE802局域网)中,利用MAC和逻辑链路控制(LLC)子层更详细地描述数据链路层。一般来说,MAC层通过协调对共享无线电信道的访问以及利用通过无线介质增强通信的协议来管理并维持802.11站(无线电卡和访问点)之间的通信。常常被视为网络的“大脑”,802.11MAC层使用802.11PHY层(诸如802.11b或802.11a)来执行载波感测、传输和接收802.11帧的任务。
介质访问控制地址(MAC地址)是为在物理网络段上进行通信而分配给网络接口的唯一标识符。MAC地址用于众多网络技术和大多数IEEE802网络技术,包括以太网和WLAN。MAC地址最通常由网络接口卡(NIC)的制造商分配并存储在其硬件、卡的只读存储器或一些其他固件机构中。如果由制造商分配,则MAC地址通常将制造商的注册识别号编码并且可以被称为固化地址。MAC地址根据由电气和电子工程师学会(IEEE)管理的以下三个编号名称空间之一的规则形成:MAC-48,扩展唯一标识符(EUI)-48,和EUI-64。
相对于基础设施无线LAN,主要的802.11MAC功能由扫描、认证、关联、无线加密协议(WEP)、请求发送和清除发送(RTS/CTS)、节电模式、分段等组成。802.11标准定义站(即,NIC和访问点)用于通信的各种帧类型,以及管理和控制无线链路,诸如管理帧、控制帧和数据帧。每个帧都具有描述802.11协议版本、帧类型和各种指示符的控制字段,诸如WEP是否接通,电源管理是否激活等。另外,所有帧包括源和目的地站(和访问点)的MAC地址、帧序列号、帧主体和帧校验序列(用于错误检测)。
IEEE802.11在帧主体中帧携带来自更高层的协议和数据。数据帧,例如,可以携带来自用户正在查看的网页(连同TCP/IP报头)的HTML代码或与社交网络系统相关联的代码。移动设备用于管理和控制的其他帧携带关于帧主体中的无线链路的特定信息。对于基于基础设施的网络,例如,信标的帧主体包括服务集标识符(SSID)、时间戳和关于访问点的其他相关信息。
IEEE802.11管理帧启用站(诸如移动设备)以建立并保持通信。一般802.11管理由认证帧、解除认证帧、关联请求帧、关联响应帧、重新关联请求帧、重新关联响应帧、解除关联帧、信标帧、探测请求帧和探测响应帧组成的帧子类型。802.11控制帧帮助在站之间数据帧的传递。以下是一般802.11控制帧子类型:请求发送(RTS)帧、清除发送(CTS)帧和确认(ACK)帧。进一步地,802.11定义在帧的主体内携带来自更高层的封包的数据帧类型,诸如网页、打印机控制数据等。
图2示出了建立并使用社交热点的实例方法。方法可以开始于步骤210,其中第一移动设备可以广播具有第一移动设备的身份以及通过第一移动设备连接至网络的条件的消息。分别在步骤240或250,如果第二移动设备的用户不能由第一移动设备认证,则第二移动设备可以接收拒绝访问,或响应于认证的第二移动设备,特定实施例将第一移动设备配置为提供网络访问至第二移动设备,该方法可以结束于此点。在适当的情况下,特定实施例可以重复图2的方法的步骤。而且,虽然本发明描述并示出了如按特定顺序发生的图2的方法的特定步骤,本发明考虑了按任何合适的顺序发生的图2的方法的任何合适步骤。此外,虽然本发明描述并示出了执行图2的方法的特定步骤的特定组件、设备或系统,但是本发明考虑了执行图2的方法的任何适合的步骤的任何适合的组件、设备或系统的任何适合的组合。
社交热点的特定实施例可以是移动设备上的应用程序或作为移动设备上的社交网络系统应用的一部分。特定实施例可以提供利用无线信号覆盖公共区域的社交热点。在特定实施例中,社交热点功能在移动设备上启用并要求设置。可以启用无线访问点功能。社交热点的名称,或服务集标识符(SSID),可被给定唯一社交热点名称。SSID可以是2-32个八位字节的序列,其中每一个可以取任意值。这可以手动或自动基于社交热点的用户配置来进行。在特定实施例中,基本服务集(BSS)包括单一访问点、或社交热点、以及所有相关联站(STA)或其他移动设备。第一移动设备充当控制BSS内的其他移动设备的主机。BSS标识符(BSSID)唯一识别BSS,其可以是移动设备的介质访问控制(MAC)地址。
在特定实施例中,第一移动设备可以在特定信道上广播。在特定实施例中,例如,用户可以选择在其上广播的信道。例如,802.11使用2412-2484MHz范围内的射频并将可用频率划分为14个网络信道,而BLUETOOTH使用在从2400-2480MHz的工业、科学、医疗(ISM)带内的短波长无线电传输。广播,例如在802.11中,可以使用安全算法,诸如有线等效保密(WEP)、WI-FI保护访问(WPA)或其他安全算法来加密广播消息。
特定实施例可以从第一移动设备广播具有第一移动设备的身份以及通过第一移动设备连接至网络的条件的消息,如步骤210所示。在特定实施例中,移动设备可以定期向附近的其他移动设备广播第一移动设备可以作为社交热点被访问。移动设备可以被设为广播SSID或关闭SSID广播。广播消息可以包括第一设备的用户的身份、第一移动设备本身的身份、和用于通过第一移动设备连接至网络的条件。
在特定实施例中,移动设备120A、120B、120C可以将信息元素(诸如用户标识符)附加至广播消息。用户标识符可以包括与社交网络系统的用户的用户帐号相关联的用户ID或其他信息(例如,统一资源定位符等)。在特定实施例中,可以加密与社交网络系统相关联的用户ID和其他信息。在特定实施例中,社交网络信息可以使用非对称加密(例如,公私密钥加密)来加密。在特定实施例中,例如,每个移动设备120A、120B、120C、120D可以获得与相应用户对应的用户标识符的加密版本,其中加密版本由社交网络系统使用社交网络系统的私钥进行加密。以这种方式,只有社交网络系统的其他用户(获得公钥的用户)可以解密用户识别信息并使用用户标识符。在特定实施例中,用户识别信息可以使用对称密钥算法来加密,其中加密密钥是用户的用户标识符的功能。接收加密用户识别信息的移动设备应用密钥生成功能以便为在本地存储的列表(诸如本地联系人数据库中的用户标识符的列表)中的所有用户生成密钥。如果解密用户识别信息与存储在本地联系人数据库中的用户标识符匹配,则宣布匹配。以这种方式,如与尝试用户标识符的所有可能组合以解密信息相反,只有给定用户的社交联系人可以与相比相对容易地解决用户识别信息。
连接的条件可以是登录请求、安全请求、一旦提供网络访问就对内容访问的限制、以及与提供连接的第一移动设备相关联的收费。收费可以由第一移动设备的用户、社交网络系统、或第一移动设备的无线运营商、或参与社交热点环境的其他实体来收取。在特定实施例中,扩展这些消息允许移动设备120A将移动设备120D的IP和/或MAC地址与相应用户标识符相关联。
在特定实施例中,第一移动设备可以接收来自一个或多个第二移动设备的请求,如步骤220所示。如果第二移动设备在第一移动设备的范围内,则可以选择第一移动设备,其可以通过第一移动设备访问网络。在特定实施例中,社交热点可以呈现强制门户至第二移动设备,社交热点可以充当社交代理服务器,或社交热点可以包括非移动设备并不经呈现强制门户或充当社交代理服务器允许到移动设备的网络访问。
在特定实施例中,社交热点可以呈现强制门户至试图通过第一移动设备访问网络的第二移动设备。在允许HTTP客户端正常访问网络之前,强制门户迫使网络上的HTTP客户端看到特殊网页(一般出于认证目的)。强制门户将第一移动设备上的网页浏览器变为认证设备。这通过截取所有数据包来进行,而与地址或端口无关,直到用户打开浏览器并尝试访问互联网为止。此时,浏览器重定向到可要求认证并付款,或简单显示可接受使用策略并要求用户同意的网页。强制门户用于大多数WI-FI热点并且也可以用于控制社交热点或有线访问。在特定实施例中,强制门户可以使用RADIUS或DIAMETER或HTTP协议来进行访问提供和计费。
在特定实施例中,门户或社交热点通过其IP和MAC地址来识别客户端并要求用户的网页浏览器具有认证器,即,由认证服务器生成的并且必须定期更新并设置为网关的加密消息。在特定实施例中,认证器可以使用标准加密算法来加密并且不能在过期之前轻易伪造。
有实现强制门户的各种方式,诸如通过HTTP的重定向、IP的重定向、或通过域名系统(DNS)的重定向。在通过HTTP的重定向中,如果未认证客户端请求网站,则DNS由像往常一样解析的浏览器和适当IP来查询。浏览器然后将HTTP请求发送至此IP地址。然而,该请求由防火墙拦截并转发至重定向服务器。该重定向服务器利用包含HTTP状态代码302的常规HTTP响应来响应将客户端重定向至强制门户。对于客户端,该过程完全是透明的。客户端假设网站实际上响应于初始请求并发送重定向。在IP重定向中,客户端通信量也可以使用第3层级的IP重定向来重定向。缺点在于用于客户端的内容与URL不匹配。在通过DNS的重定向中,当客户端请求网站时,DNS由浏览器查询。防火墙将确保只有由DHCP提供的DNS服务器才可以被未认证客户端使用(或可选地,其将通过未认证客户端的所有DNS请求转发至DNS服务器)。DNS服务器将返回强制门户网页的IP地址作为所有DNS查找的结果。
图3示出了可以在第二移动设备的用户试图通过第一移动设备访问网络时显示的实例登录页面300。特定实施例要求用户通过SSL加密登录页面,之后允许其IP和MAC地址通过网关。强制门户可以要求使用浏览器,其通常是用户开始的第一应用,但首先使用电子邮件客户端或其他应用的用户将发现连接不起作用且没有解释,并且需要打开浏览器以验证。在特定实施例中,任何非web通信量(诸如电子邮件的SMTP,或FTP)可以使用一些类型的防火墙来阻止,但也可以通过特定复杂的强制门户来捕获和重定向。在特定实施例中,必须向第二移动设备呈现登录页面本身。登录页面可以本地存储在第一移动设备中或存储在社交网络系统110中。在特定实施例中,第一移动设备可以本地存储社交网络系统中的第一用户的朋友的用户ID。在特定实施例中,第一移动设备可以本地存储喜欢与第一移动设备或第一移动设备的用户相关联的页面的社交网络系统的用户的用户ID。第一移动设备也可以本地存储事先通过第一移动设备登录网络的第二移动设备的第二用户的用户ID。
在特定实施例中,社交热点可以充当社交代理服务器。代理服务器是充当用于从其他服务器寻找资源的来自客户端的请求的媒介物的服务器(计算机系统或应用)。客户端可以连接至代理服务器,请求可从不同服务器请求可用的一些服务,诸如文件、连接、网页或其他资源。代理服务器根据其过滤规则评估请求。例如,其可以通过IP地址或协议过滤通信量。如果请求由过滤器验证,代理通过连接至相关服务器并代表客户端请求服务来提供资源。代理服务器可选地可以更改移动设备的请求或服务器的响应,有时可以服务该请求,而不联系指定服务器。在这种情况下,其“缓存”来自远程服务器的响应,并直接返回相同内容的后续请求。大部分代理是web代理,允许访问互联网上的内容。拦截代理,也称为强制性代理或透明代理,是拦截正常通信的代理,而客户端不需要任何特殊配置来使用该代理。客户端不需要了解代理的存在。透明代理是不修改代理认证和识别所需之外的请求或响应的代理。非透明代理是修改请求或响应以便向用户代理提供一些添加的服务(诸如群注解服务、介质类型转换、协议减少或匿名过滤)的代理。
在特定实施例中,社交热点可以驻留于非移动设备120A上并允许第二移动设备120B,120C,120D的用户访问网络,而不提供强制门户或充当社交代理服务器。在特定实施例中,喜欢或签入到与社交网络系统内的社交热点相关联的特定位置的移动设备120B,120C,120D的用户的用户ID可以本地存储在第一非移动设备120A处。在特定实施例中,例如,社交热点(诸如咖啡店)可以允许移动设备的用户访问网络(如果用户喜欢咖啡店或在社交网络系统内的咖啡店签入)。以这种方式,第二移动设备120B,120C,120D的用户可以选择喜欢或签入咖啡店以便获得网络访问。
特定实施例可以利用社交网络系统认证一个或多个第二移动设备,如步骤230所示,社交热点的特定实施例可以授权、认证并保持通过第一移动设备访问网络的第二移动设备的账户。认证指的是认证实体的身份的过程,一般通过提供其持有特定数字身份(诸如标识符)和对应凭证的证据。凭证类型的实例包括但不限于密码、一次性符号、数字证书和电话号码。认证确定是否授权特定实体执行给定活动,当登录应用或服务时通常源自认证。授权可以基于限制的范围(例如每天的时间限制、或物理位置限制、或相同实体或用户的多次访问的限制等)来确定。服务类型的实例包括但不限于IP地址过滤、地址分配、路由分配、服务质量/差异化服务、带宽控制/通信量管理、对特定端点的强制隧道和加密。
在特定实施例中,社交网络系统可以认证移动设备120A和移动设备120D。在特定实施例中,可以通过与社交网络系统相关联的一个或多个服务器或数据库在后端执行授权或认证。可以要求第二移动设备的用户在区域310中输入用户名以及在区域320中输入密码,如图3所示。在特定实施例中,社交网络系统可以用于利用社交网络系统认证移动设备120D并用于认证移动设备120A。这确保了移动设备120的用户是其他们自称的用户。也可以允许移动设备120A访问移动设备120D的用户的用户信息,反之亦然。
在特定实施例中,可以在第一移动设备120A或第一非移动设备120A处执行授权或认证。可以要求第一移动或非移动设备和第二移动设备的用户登录社交网络系统以便认证每个用户的身份。授权或认证可以由第一移动或非移动设备120A通过将第二移动设备120D的用户的用户ID与本地存储在第一移动设备处的用户ID进行比较来执行。以这种方式,如果第二移动设备120D的第二用户是第一移动设备120A的用户的朋友,曾通过第一移动设备120A事先连接至网络,或喜欢与第一移动设备120A相关联的页面,则可以简化授权和认证。在特定实施例中,在第一移动或非移动设备120A处可以以此方式执行授权或认证,而不使用强制门户或代理服务器。
在特定实施例中,如果第二移动设备的用户不能由第一移动设备或社交网络系统认证,则第二移动设备可以接收访问拒绝消息,如步骤240所示。响应于第二移动设备被认证,特定实施例将第一移动设备配置为提供网络访问至第二移动设备,如步骤250所示。在特定实施例中,一旦第二移动设备的用户注册并支付,社交热点停止干扰其通信量并回到第一移动设备上的“直通”模式。在特定实施例中,在认证之后,弹出窗口可以显示给用户以保证认证器的更新并允许他通过点击按钮或其他可点击对象来强制断开请求。在特定实施例中,其中第二移动设备试图通过第一移动设备连接至网络,社交热点可以检查用户的身份(一般通过查看移动设备的相关MAC地址),并且如果其仍然在服务的时间窗内,安静地允许移动设备通行。
在特定实施例中,当第二移动设备通过第一移动设备访问网络时,第二设备的用户可以限制在哪种内容的范围内可以基于第一移动设备阐述的条件访问。在特定实施例中,例如,第二用户可以能够检查电子邮件或访问社交网络系统,诸如但不访问其他网站上的视频。在特定实施例中,社交网络系统内的第一用户的朋友的访问可被授予有限的访问或被许可无限制的访问。
特定实施例可以记录与第二移动设备的网络使用相关联的收费并评估对第二移动设备的用户的收费以及第一移动设备或运营商系统(诸如无线运营商)的信用。计费指的是为能力和趋势分析、成本分配和记账的目的记录通过用户的网络资源消耗。另外,其可以记录事件(诸如认证和授权失败),并包括查账功能,其许可验证基于计费数据执行的程序的正确性。实时计费指的是与资源的消耗并行传递的计费信息。批处理计费指的是保存直至稍后传递的计费信息。在计费时收集的典型信息是用户的身份或其他实体、传递的服务的性质、服务何时开始、何时结束、是否要报告状态。
在特定实施例中,管理计费并且社交热点知道用户连接的持续时间和通信量。在特定实施例中,社交网络系统记录使用率、支付,并知道谁是已付款消费者以及谁是没有付款的消费者。
特定实施例可以在一个或多个计算机系统上实现。图4示出了实例计算机系统400,其可以用于实现执行上述功能的主机(诸如服务器、客户端台式计算机或移动设备)。在特定实施例中,一个或多个计算机系统400执行在本文中描述或示出的一个或多个方法的一个或多个步骤。在特定实施例中,一个或多个计算机系统400提供本文中描述或示出的功能。在特定实施例中,在一个或多个计算机系统400上运行的软件执行本文中描述或示出的一个或多个方法的一个或多个步骤,或者提供本文中描述或示出的功能。特定实施例包括一个或多个计算机系统400的一个或多个部分。
本发明考虑任何合适数量的计算机系统400。本公开考虑采取任何合适的物理形式的计算机系统400。举例来说但非限制,计算机系统400可以是嵌入式计算机系统、芯片上系统(SOC)、单板计算机系统(SBC)(例如,诸如模块上计算机(COM)或模块上系统(S0M))、台式计算机系统、膝上型或笔记本计算机系统、交互式一体机、大型计算机、计算机系统网、手机、个人数字助理(PDA)、服务器、平板计算机系统或者两个或更多个以上这些的组合。在合适的情况下,计算机系统400可包括一个或多个计算机系统400;可以是单一的或分布式的;横跨多个位置;横跨多个机器;或驻留在云中,其中的云可包括在一个或多个网络中的一个或多个云部件。在合适的情况下,一个或多个计算机系统400可在无大量空间或时间限制的情况下执行本文中所述或所示的一个或多个方法的一个或多个步骤。举例来说但非限制,一个或多个计算机系统400可实时地或以批处理模式执行本文中所述或所示的一个或多个方法的一个或多个步骤。在合适的情况下,一个或多个计算机系统400可在不同时间或不同位置执行本文中所述或所示的一个或多个方法的一个或多个步骤。
在特定实施例中,计算机系统400包括处理器402、存储器404、存储406、输入/输出(I/O)接口408、通信接口410和总线412。在特定实施例中,处理器402包括用于执行指令(诸如那些构成计算机程序的指令)的硬件。举例来说而非限制,为了执行指令,处理器402可从内部寄存器、内部高速缓冲存储器、存储器404或存储406检索(或获取)指令;解码和执行这些指令;以及随后将一个或多个结果写入内部寄存器、内部高速缓冲存储器、存储器404或存储406。在特定实施例中,处理器402可包括用于数据、指令或地址的一个或多个内部高速缓冲存储器。
在特定实施例中,存储器404包括用于存储指令以供处理器402执行或用于存储数据以供处理器402操作的主存储器。举例来说而非限制,计算机系统400可将来自存储406或另一个源(例如,诸如另一计算机系统400)的指令加载到存储器404中。随后,处理器402可将来自存储器404的指令加载到内部寄存器或内部高速缓冲存储器中。为执行指令,处理器402可从内部寄存器或内部高速缓冲存储器中检索指令并解码该指令。在执行指令期间或之后,处理器402可将一个或多个结果(其可以是中间结果或最终结果)写入内部寄存器或内部高速缓冲存储器。然后,处理器402可将一个或多个这些结果写入存储器404。一个或多个存储器总线(其各自可包括地址总线和数据总线)可将处理器402耦接至存储器404。总线412可包括一个或多个存储器总线,如以下将描述。在特定实施例中,一个或多个存储器管理单元(MMU)驻留在处理器402与存储器404之间,并促进由处理器402请求的对存储器404的访问。在特定实施例中,存储器404包括随机存取存储器(RAM)。在合适的情况下,该RAM可以是易失性存储器。
在特定实施例中,存储406包括用于数据或指令的大容量存储器。举例来说而非限制,存储406可包括HDD、软盘驱动器、闪存、光盘、磁光盘、磁带或通用串行总线(USB)驱动器或者两个或更多个以上这些的组合。在合适的情况下,存储406可包括可移除或不可移除(或固定)的介质。在合适的情况下,存储406可在计算机系统400的内部或外部。在特定实施例中,存储406是非易失性固态存储器。在特定实施例中,存储406包括只读存储器(ROM)。在合适的情况下,该ROM可以是掩模编程的ROM、可编程ROM(PROM)、可擦除PROM(EPROM)、电可擦除PROM(EEPROM)、电可改写ROM(EAROM)或闪存或者两个或更多个以上这些的组合。
在特定实施例中,I/O接口408包括硬件、软件或两者,提供用于在计算机系统400与一个或多个I/O设备之间的通信的一个或多个接口。在合适的情况下,计算机系统400可包括一个或多个这些I/O设备。一个或多个这些I/O设备可允许人和计算机系统400之间的通信。举例来说而非限制,I/O设备可包括键盘、小键盘、麦克风、监视器、鼠标、打印机、扫描仪、扬声器、静态照相机、触针、手写板、触摸屏、轨迹球、视频摄像机、另一合适的I/O设备或者两个或更多个以上这些的组合。I/O设备可包括一个或多个传感器。本公开考虑用于它们的任何合适的I/O设备和任何合适的I/O接口408。在合适的情况下,I/O接口408可包括一个或多个装置或能够允许处理器402驱动一个或多个这些I/O设备的软件驱动器。在合适的情况下,I/O接口408可包括一个或多个I/O接口408。尽管本公开描述和示出了特定的I/O接口,但本发明考虑任何合适的I/O接口。
在特定实施例中,通信接口410包括硬件、软件或两者,提供用于在计算机系统400与一个或多个其他计算机系统400或一个或多个网络之间的通信(例如,诸如基于封包的通信)的一个或多个接口。举例来说而非限制,通信接口410可包括用于与以太网或其他基于有线的网络或者无线NIC(WNIC)通信的网络接口控制器(NIC)或网络适配器,或者用于与无线网络(诸如Wi-Fi网络)通信的无线适配器。本公开考虑用于它的任何合适的网络和任何合适的通信接口410。举例来说而非限制,计算机系统400可与自组网、个人局域网(PAN)、局域网(LAN)、广域网(WAN)、城域网(MAN)或因特网的一个或多个部分或者两个或更多个以上这些的组合进行通信。一个或多个这些网络的一个或多个部分可以是有线的或无线的。举例来说,计算机系统400可与无线PAN(WPAN)(例如,诸如蓝牙WPAN)、Wi-Fi网络、Wi-MAX网络、蜂窝式电话网络(例如,诸如全球移动通信系统(GSM)网络)或其他合适的无线网络或者两个或更多个以上这些的组合进行通信。
在特定实施例中,总线412包括硬件、软件或两者,将计算机系统400的部件彼此耦接在一起。举例来说而非限制,总线412可包括加速图形端口(AGP)或其他图形总线、增强工业标准架构(EISA)总线、前端总线(FSB)、超传输(HT)互连、工业标准架构(ISA)总线、无限带宽互连、低引脚数(LPC)总线、存储器总线、微信道架构(MCA)总线、外围组件互连(PCI)总线、PCI-Express(PCI-X)总线、串行高级技术附件(SATA)总线、视频电子标准协会局部(VLB)总线或其他合适的总线或者两个或更多个以上这些的组合。在合适的情况下,总线412可包括一个或多个总线412。尽管本发明描述和示出了特定的总线,但本发明考虑任何合适的总线或互连。
本文中,在合适的情况下,计算机可读非临时性存储介质可包括一个或多个基于半导体的或其他集成电路(IC)(例如,诸如现场可编程门阵列(FPGA)或专用IC(ASIC))、硬盘驱动器(HDD)、混合硬盘驱动器(HHD)、光盘、光盘驱动器(ODD)、磁光盘、磁光盘驱动器、软盘、软盘驱动器(FDD)、磁带、全息存储介质、固态驱动器(SSD)、RAM驱动器、安全数字卡或驱动或其他合适的计算机可读非临时性存储介质或者两个或更多个以上这些的组合。
本文中,除非另有明确指明或者由上下文指明,否则“或”是包容性的而非排他性的。因此,本文中,除非另有明确指明或者由上下文指明,否则“A或B”是指“A、B或两者”。此外,除非另有明确指明或者由上下文指明,否则“和”是两者共同和各自的。因此,本文中,除非另有明确指明或者由上下文指明,否则“A和B”是指“A和B,共同或各自地”。
本领域普通技术人员将理解,本发明涵盖了对本文中的实例实施例的所有改变、替换、变形、更改和修改。此外,在所附权利要求中对装置或系统或者装置或系统的组件的引用适用于、被安排为、能够、被配置为、能实现、可操作为或者操作为执行涵盖了该装置、系统、组件的特定功能,而不论其或该特定功能是否被激活、被开启或被锁定,只要该装置、系统或组件是这样适配的、安排的、可以的、配置的、允许的、可操作的或操作的即可。

Claims (21)

1.一种通信方法,包括:
由第一用户的第一计算设备广播包括对应于社交网络系统中的所述第一用户的相应第一用户账户的第一用户标识符以及通过所述第一计算设备连接至网络的条件的消息;
由所述第一计算设备接收来自各自包括与相应第二用户在所述社交网络系统中的相应第二用户账户对应的第二用户标识符的一个或多个相应第二用户的一个或多个第二计算设备的请求;
由所述第一计算设备确定是否授权一个或多个所述第二计算设备通过所述第一计算设备访问所述网络;以及
如果所述一个或多个第二计算设备被授权通过所述第一计算设备访问所述网络,则将所述第一计算设备配置为通过所述第一计算设备向被授权访问所述网络的所述第二计算设备提供网络访问。
2.如权利要求1所述的方法,其中,确定是否授权所述第二计算设备包括:对于一个或多个所述第二计算设备中的每个:
由所述第一计算设备发送所述第一用户标识符和所述相应第二用户标识符至所述社交网络系统,以利用所述社交网络系统认证所述第一计算设备和所述第二计算设备;以及
由所述第一计算设备接收来自所述社交网络系统的认证,以便所述第一计算设备访问所述相应第二用户的用户信息,及以便所述第二计算设备通过所述第一计算设备访问所述网络。
3.如权利要求1所述的方法,其中,
所述第一计算设备是:
移动计算设备;或
非移动计算设备;并且
一个或多个所述第二计算设备是:
移动计算设备;或
非移动计算设备。
4.如权利要求1所述的方法,其中,确定所述第二计算设备是否被授权通过所述第一计算设备访问所述网络包括针对一个或多个所述第二计算设备中的每个,确定所述相应第二用户在所述社交网络系统中是否具有与所述第一用户的关联。
5.根据权利要求4所述的方法,其中,如果所述相应第二用户在所述社交网络系统中喜欢或者登记到与所述社交热点相关联的位置,则所述相应第二用户在所述社交网络系统中具有与所述第一用户的关联。
6.根据权利要求1的所述方法,还包括:针对在所述第一用户的预定数量的间隔程度以内的用户,在所述第一计算设备上存储一个或多个用户标识符,其中,所述用户标识符中的每个对应于所述社交网络系统中的所述用户的相应用户账户,其中,如果所述相应第二用户标识符是存储在所述第一计算设备上的所述用户标识符中的一个,则所述相应第二用户在所述社交网络系统中具有与所述第一用户的关联。
7.根据权利要求1所述的方法,其中,所广播的第一用户标识符和条件被加密并且可以通过从所述社交网络系统获得的密钥解密。
8.根据权利要求1所述的方法,其中,所述第二用户标识符被使用所述社交网络系统的私钥加密。
9.根据权利要求8所述的方法,其中,通过所述第一计算设备确定一个或多个所述第二计算设备是否被授权通过所述第一计算设备访问所述网络包括使用所述社交网络系统的公钥解密所加密的第二用户标识符。
10.根据权利要求1所述的方法,其中,所述第二用户标识符被使用对称密钥算法加密。
11.根据权利要求10所述的方法,其中,通过所述第一计算设备确定一个或多个所述第二计算设备是否被授权通过所述第一计算设备访问所述网络包括:针对本地存储的列表中的一个或多个用户标识符生成密钥;以及比较所加密的第二用户标识符与所述本地存储的列表中的用户标识符。
12.根据权利要求1所述的方法,其中:所述消息进一步包括登录页面;并且至少部分地响应于一个或多个所述第二用户经由所述登录页面输入所述相应第二用户标识符来接收一个或多个所述请求。
13.根据权利要求12所述的方法,其中:所述登录页面被存储在所述第一计算设备上;或者所述登录页面被存储在所述社交网络系统上。
14.根据权利要求1的所述方法,还包括在所述第一计算设备上存储社交网络系统的用户的标识符,其中,所存储的标识符与以下中的一个或多个相关联:在所述社交网络系统上与所述第一用户是朋友的所述社交网络系统的一个或多个所述用户;喜欢所述社交网络系统上与所述第一计算设备或者所述第一用户相关联的页面的所述社交网络系统的一个或多个所述用户;或者与已被授权通过所述第一计算设备访问所述网络的第二设备相关联的所述社交网络系统的一个或多个所述用户;其中,通过所述第一计算设备确定一个或多个所述第二计算设备是否被授权通过所述第一计算设备访问所述网络包括比较一个或多个所接收的第二用户标识符与所存储的标识符。
15.一种第一计算设备,包括:
第一模块,被配置为广播包括对应于社交网络系统中的所述第一计算设备的第一用户的相应第一用户账户的第一用户标识符以及通过所述第一计算设备连接至网络的条件的消息;
第二模块,被配置为接收来自各自包括与所述社交网络系统中的所述相应第二用户的相应第二用户账户对应的第二用户标识符的一个或多个各自第二用户的一个或多个第二计算设备的请求;
第三模块,被配置为确定一个或多个所述第二计算设备是否被授权通过所述第一计算设备访问所述网络;以及
其中,如果所述一个或多个第二计算设备被授权通过所述第一计算设备访问所述网络,则将所述第一计算设备配置为向被授权访问网络的所述第二计算设备提供网络访问。
16.如权利要求15所述的第一计算设备,其中,确定是否授权所述第二计算设备包括,针对一个或多个所述第二计算设备中的每个:
发送所述第一用户标识符以及所述相应第二用户标识符至所述社交网络系统,以利用所述社交网络系统认证所述第一计算设备和所述第二计算设备;以及
接收来自所述社交网络系统的认证,以便所述第一计算设备访问所述相应第二用户的用户信息,及以便所述第二计算设备通过所述第一计算设备访问所述网络。
17.如权利要求15所述的第一计算设备,其中:
所述第一计算设备是:
移动计算设备;或
非移动计算设备;并且
一个或多个所述第二计算设备是:
移动计算设备;或
非移动计算设备。
18.根据权利要求15所述的第一计算设备,其中,确定所述第二计算设备是否被授权通过所述第一计算设备访问所述网络包括针对一个或多个所述第二计算设备中的每个,确定所述相应第二用户是否在所述社交网络系统中具有与所述第一用户的关联。
19.根据权利要求18所述的第一计算设备,其中,如果所述相应第二用户在所述社交网络系统中喜欢或者登记到与所述社交热点相关联的位置,则所述相应第二用户在所述社交网络系统中具有与所述第一用户的关联。
20.根据权利要求15所述的第一计算设备,进一步被配置为:针对在所述第一用户的预定数量的间隔程度以内的用户,在所述第一计算设备上存储一个或多个用户标识符,其中,所述用户标识符中的每个对应于所述用户在所述社交网络系统中的相应用户账号,其中,如果所述相应第二用户标识符是存储在所述第一计算设备上的所述用户标识符中的一个,则所述相应第二用户在所述社交网络系统中具有与所述第一用户的关联。
21.根据权利要求15所述的第一计算设备,其中,所广播的第一用户标识符和条件被加密并且可以通过从所述社交网络系统获得的密钥解密。
CN201380006821.XA 2012-01-26 2013-01-24 社交热点 Active CN104081799B (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US13/359,404 2012-01-26
US13/359,404 US8904013B2 (en) 2012-01-26 2012-01-26 Social hotspot
PCT/US2013/022836 WO2013112652A1 (en) 2012-01-26 2013-01-24 Social hotspot

Publications (2)

Publication Number Publication Date
CN104081799A CN104081799A (zh) 2014-10-01
CN104081799B true CN104081799B (zh) 2016-04-20

Family

ID=48871244

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201380006821.XA Active CN104081799B (zh) 2012-01-26 2013-01-24 社交热点

Country Status (11)

Country Link
US (1) US8904013B2 (zh)
EP (1) EP2807839B1 (zh)
JP (1) JP5981565B2 (zh)
KR (1) KR101654159B1 (zh)
CN (1) CN104081799B (zh)
AU (2) AU2013212239A1 (zh)
BR (1) BR112014018399A8 (zh)
CA (1) CA2861356C (zh)
IL (1) IL233713A (zh)
MX (1) MX340495B (zh)
WO (1) WO2013112652A1 (zh)

Families Citing this family (41)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20140095293A1 (en) * 2006-11-22 2014-04-03 Raj V. Abhyanker Social connections through tagable apparel
US9479488B2 (en) * 2012-01-26 2016-10-25 Facebook, Inc. Network access based on social-networking information
GB2500373A (en) * 2012-03-13 2013-09-25 Ibm Object caching for mobile data communication with mobility management
US20130304631A1 (en) * 2012-05-10 2013-11-14 Telefonaktiebolaget Lm Ericsson (Publ) Wi-fi hot-spot networking ecommerce
US8938785B2 (en) * 2012-06-08 2015-01-20 Time Warner Cable Enterprises Llc Wireless session configuration persistence
TWI462604B (zh) * 2012-06-18 2014-11-21 Wistron Corp 無線網路用戶端認證系統及其無線網路連線方法
US8875253B2 (en) * 2012-07-03 2014-10-28 Facebook, Inc. Trust metrics on shared computers
US20140086179A1 (en) * 2012-09-21 2014-03-27 Tencent Technology (Shenzhen) Company Limited Methods, terminals, and systems for facilitating data sharing
US9178883B2 (en) 2012-12-12 2015-11-03 SocialSign.in, Inc. Leveraging online identities to grant access to private networks
WO2014096954A2 (en) * 2012-12-21 2014-06-26 Orange A method and device to connect to a wireless network
US20140330914A1 (en) * 2013-05-06 2014-11-06 Ittiam Systems Pte. Ltd. Supporting multiple facets of users in a social networking service
CA2851709A1 (en) * 2013-05-16 2014-11-16 Peter S. Warrick Dns-based captive portal with integrated transparent proxy to protect against user device caching incorrect ip address
US9432357B2 (en) * 2013-08-28 2016-08-30 Chung Jong Lee Computer network security management system and method
CN104469749A (zh) * 2013-09-18 2015-03-25 富泰华工业(深圳)有限公司 移动设备网络连接管理系统及其管理方法
US9215005B2 (en) 2013-11-26 2015-12-15 Cisco Technology, Inc. Social cloud application-mediated mobile data hotspot sharing
CN103678605B (zh) * 2013-12-16 2017-06-16 小米科技有限责任公司 一种信息传输的方法、装置及终端设备
US10917787B2 (en) 2013-12-20 2021-02-09 Mcafee, Llc Security gateway for a regional/home network
CN104811428B (zh) * 2014-01-28 2019-04-12 阿里巴巴集团控股有限公司 利用社交关系数据验证客户端身份的方法、装置及系统
US9525664B2 (en) 2014-02-28 2016-12-20 Symantec Corporation Systems and methods for providing secure access to local network devices
US9326301B2 (en) 2014-03-06 2016-04-26 Gainspan Corporation Group provisioning of wireless stations of a wireless local area network (WLAN)
US10827539B2 (en) 2014-03-06 2020-11-03 Gainspan Corporation Remote provisioning of wireless stations with confirmation
US9949127B1 (en) 2014-04-21 2018-04-17 Google Llc Web-based wireless hotspot creation and management
US20160028680A1 (en) * 2014-07-28 2016-01-28 Kevin Michael Granville Networked system of introduction consoles for stimulating new social interactions
US9614915B2 (en) * 2014-08-18 2017-04-04 Google Inc. Seamless peer to peer internet connectivity
CN104270405A (zh) * 2014-08-29 2015-01-07 小米科技有限责任公司 基于路由器的联网控制方法及装置
US9948984B2 (en) * 2014-09-15 2018-04-17 Verizon Patent And Licensing Inc. Content publishing for personalized content aggregation platform
US9609067B2 (en) * 2014-12-02 2017-03-28 Amazon Technologies, Inc. Proxy captive portal traffic for input-limited devices
CN104883371A (zh) * 2015-06-09 2015-09-02 清华大学深圳研究生院 一种无线网络准入方法
US10425392B2 (en) * 2015-08-05 2019-09-24 Facebook, Inc. Managing a device cloud
US10142927B2 (en) 2015-11-10 2018-11-27 Red Hat, Inc. Selection of a mesh access point in a wireless mesh network
CN106254302B (zh) * 2015-11-30 2019-07-09 北京智谷睿拓技术服务有限公司 信息处理方法和设备
US11210147B2 (en) 2016-02-03 2021-12-28 Samsung Electronics Co., Ltd. Electronic device for performing application-related interoperation, and method therefor
CN107040319B (zh) * 2016-02-03 2018-09-18 奇点新源国际技术开发(北京)有限公司 响应消息回传方法、装置及系统
US10419411B2 (en) 2016-06-10 2019-09-17 Microsoft Technology Licensing, Llc Network-visitability detection
US9781696B1 (en) * 2016-07-27 2017-10-03 Mario Soave Activity-triggered provisioning of portable wireless networks
MX2017000742A (es) * 2017-01-17 2018-07-16 Belhareth Sonia Sistema y metodo para la identificacion de dispositivos moviles por medio de wi-fi sin necesidad de una conexion.
US10785124B2 (en) 2017-08-17 2020-09-22 Facebook, Inc. Network planning with availability guarantees
CN107967639A (zh) * 2017-08-30 2018-04-27 上海连尚网络科技有限公司 热点租赁的方法及设备
US10129705B1 (en) * 2017-12-11 2018-11-13 Facebook, Inc. Location prediction using wireless signals on online social networks
US10924490B2 (en) * 2018-07-05 2021-02-16 Aetna Inc. Sharing sensor measurements
US10993110B2 (en) * 2018-07-13 2021-04-27 Nvidia Corp. Connectionless fast method for configuring Wi-Fi on displayless Wi-Fi IoT device

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7263076B1 (en) * 2004-10-09 2007-08-28 Radiuz Networks Llc System and method for managing a wireless network community
CN101771677A (zh) * 2008-12-31 2010-07-07 华为技术有限公司 一种向访问用户提供资源的方法、服务器和系统
WO2011006231A1 (en) * 2009-07-17 2011-01-20 Boldstreet Inc. Hotspot network access system and method
CN102035846A (zh) * 2010-12-22 2011-04-27 北京航空航天大学 一种基于关系声明的社交网用户身份认证方法

Family Cites Families (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005063292A (ja) * 2003-08-19 2005-03-10 Nec Corp 配信情報アクセス制御方法、プログラム、送信機器、受信機器、および送受信機器
WO2006012058A1 (en) * 2004-06-28 2006-02-02 Japan Communications, Inc. Systems and methods for mutual authentication of network
US8302164B2 (en) 2004-07-22 2012-10-30 Facebook, Inc. Authorization and authentication based on an individual's social network
US8340057B2 (en) * 2006-12-22 2012-12-25 Canon Kabushiki Kaisha Automated wireless access to peripheral devices
US8307414B2 (en) * 2007-09-07 2012-11-06 Deutsche Telekom Ag Method and system for distributed, localized authentication in the framework of 802.11
JP5112806B2 (ja) * 2007-10-15 2013-01-09 ソフィア総合研究所株式会社 無線lanの通信方法及び通信システム
US8914024B2 (en) * 2008-01-10 2014-12-16 Ximoxi, Inc. Discovery of network members by personal attributes
US20100037288A1 (en) 2008-08-06 2010-02-11 International Business Machines Corporation Inherited Access Authorization to a Social Network
US20100142446A1 (en) * 2008-09-04 2010-06-10 Ludger Schlicht Business management systems for a mobile, broadband, routable internet
US9117203B2 (en) 2009-09-01 2015-08-25 Nokia Technologies Oy Method and apparatus for augmented social networking messaging
WO2011126321A2 (ko) * 2010-04-07 2011-10-13 엘지전자 주식회사 그룹 기반 m2m 통신 기법
US8972554B2 (en) * 2010-09-30 2015-03-03 The Nielsen Company (Us), Llc Methods and apparatus to measure mobile broadband market share
US20120110640A1 (en) * 2010-11-02 2012-05-03 Donelson Loren J Method, apparatus and system for wireless network authentication through social networking
WO2012106330A1 (en) * 2011-01-31 2012-08-09 Synchronoss Technologies, Inc. System and method for host and os agnostic management of connected devices through network controlled state alteration
US20130067081A1 (en) * 2011-09-12 2013-03-14 Qualcomm Incorporated Mobile Device Authentication and Access to a Social Network
EP2725761B1 (en) * 2012-10-24 2020-07-29 Facebook, Inc. Network access based on social-networking information

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7263076B1 (en) * 2004-10-09 2007-08-28 Radiuz Networks Llc System and method for managing a wireless network community
CN101771677A (zh) * 2008-12-31 2010-07-07 华为技术有限公司 一种向访问用户提供资源的方法、服务器和系统
WO2011006231A1 (en) * 2009-07-17 2011-01-20 Boldstreet Inc. Hotspot network access system and method
CN102035846A (zh) * 2010-12-22 2011-04-27 北京航空航天大学 一种基于关系声明的社交网用户身份认证方法

Also Published As

Publication number Publication date
MX2014008602A (es) 2015-02-10
CN104081799A (zh) 2014-10-01
BR112014018399A2 (zh) 2017-06-20
CA2861356C (en) 2016-09-20
IL233713A0 (en) 2014-09-30
CA2861356A1 (en) 2013-08-01
KR20140125395A (ko) 2014-10-28
EP2807839B1 (en) 2020-12-02
EP2807839A1 (en) 2014-12-03
WO2013112652A1 (en) 2013-08-01
JP5981565B2 (ja) 2016-08-31
US8904013B2 (en) 2014-12-02
AU2016250450A1 (en) 2016-11-17
MX340495B (es) 2016-07-11
AU2013212239A1 (en) 2014-08-14
US20130198274A1 (en) 2013-08-01
JP2015508199A (ja) 2015-03-16
EP2807839A4 (en) 2016-03-30
AU2016250450B2 (en) 2017-11-23
IL233713A (en) 2016-02-29
KR101654159B1 (ko) 2016-09-05
BR112014018399A8 (pt) 2017-07-11

Similar Documents

Publication Publication Date Title
CN104081799B (zh) 社交热点
CN105743932B (zh) 基于票据的配置参数验证
US9219816B2 (en) System and method for automated whitelist management in an enterprise small cell network environment
CN101779484B (zh) 自组织服务提供方为无线网络提供服务的能力
CN101156487B (zh) 利用令牌的基于相邻关系的认证
CN107005442B (zh) 用于远程接入的方法和装置
TWI264917B (en) Method and system for authenticating user of data transfer device
CN101919278B (zh) 使用数字证书的无线设备认证
US8649792B2 (en) Computer system and method for data transmission
CN102111766B (zh) 网络接入方法、装置及系统
US20090017789A1 (en) Point of presence on a mobile network
CN101018178B (zh) 通信系统的互通功能
US20060072527A1 (en) Secure authentication and network management system for wireless LAN applications
CN104469765B (zh) 用于移动通信系统中的终端认证方法和装置
CN103491538A (zh) 基于凭证的频谱授权和访问控制
JP2008042862A (ja) 無線lan通信システム及びその方法並びにプログラム
CN108990048A (zh) 确定终端设备的标识的方法和装置
WO2016015510A1 (zh) 用于移动通信系统中的终端认证方法和装置
CN106576238A (zh) 用于在设备之间建立私有通信的方法和装置
CN113170276A (zh) 用于递送局限于预定义服务区域的专用服务的方法和系统
Cremonini et al. Security, privacy, and trust in mobile systems and applications
CN102131196B (zh) 白列表处理及实时更新方法
Almuhaideb Secure mobile authentication in ubiquitous networking environments
Imel NPSTC National Support Office Contact
Li et al. Framework Design of Secure Sensor Sharing

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
CP01 Change in the name or title of a patent holder

Address after: California, USA

Patentee after: Yuan platform Co.

Address before: California, USA

Patentee before: Facebook, Inc.

CP01 Change in the name or title of a patent holder