JP2006523412A - 公共のホット・スポットにおけるクライアント端末の自動設定 - Google Patents

公共のホット・スポットにおけるクライアント端末の自動設定 Download PDF

Info

Publication number
JP2006523412A
JP2006523412A JP2006507184A JP2006507184A JP2006523412A JP 2006523412 A JP2006523412 A JP 2006523412A JP 2006507184 A JP2006507184 A JP 2006507184A JP 2006507184 A JP2006507184 A JP 2006507184A JP 2006523412 A JP2006523412 A JP 2006523412A
Authority
JP
Japan
Prior art keywords
client terminal
access
wireless network
web server
client
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2006507184A
Other languages
English (en)
Other versions
JP2006523412A5 (ja
Inventor
ザング,ジヤンビアオ
マサー,ソーラブ
モデイ,サチン
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Thomson Licensing SAS
Original Assignee
Thomson Licensing SAS
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Thomson Licensing SAS filed Critical Thomson Licensing SAS
Publication of JP2006523412A publication Critical patent/JP2006523412A/ja
Publication of JP2006523412A5 publication Critical patent/JP2006523412A5/ja
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/102Entity profiles
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/02Protocols based on web technology, e.g. hypertext transfer protocol [HTTP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/50Network services
    • H04L67/56Provisioning of proxy services
    • H04L67/563Data redirection of data network streams
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/062Pre-authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/34Network arrangements or protocols for supporting network services or applications involving the movement of software or configuration parameters 
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/22Processing or transfer of terminal data, e.g. status or physical capabilities
    • H04W8/24Transfer of terminal data
    • H04W8/245Transfer of terminal data from a network towards a terminal
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W80/00Wireless network protocols or protocol adaptations to wireless operation
    • H04W80/04Network layer protocols, e.g. mobile IP [Internet Protocol]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W84/00Network topologies
    • H04W84/02Hierarchically pre-organised networks, e.g. paging networks, cellular networks, WLAN [Wireless Local Area Network] or WLL [Wireless Local Loop]
    • H04W84/10Small scale networks; Flat hierarchical networks
    • H04W84/12WLAN [Wireless Local Area Networks]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Databases & Information Systems (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Small-Scale Networks (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

本発明は、無線LAN環境において限定されたアクセスを提供するためにIEEE802.1xクライアント端末を自動的に設定する装置および方法を提供する。具体的には、アクセス・ポイントを利用して、限定されたアクセスに関連するトラフィックにフィルタをかけ、クライアント端末のHTTPリクエストを指定されたローカル・ウェブ・サーバーにリダイレクトする。ウェブ・サーバーは、認証された通信を確立するのに必要な情報をリクエストすることによりクライアント端末に応答する。その後、クライアント端末は、認証された通信を確立するのに必要な情報を提供する。通信の処理において、ウェブ・サーバーは、クライアント端末に転送レート、新規ユーザー・アカウント作成情報、認証方法選択、アクセス・ユーザーが承諾する契約条件などの情報を送信する。これらの情報は、全て、通常、認証された通信を確立するのに必要な情報である。クライアント端末は、認証された通信を確立するのに必要な情報を提供することにより応答する。

Description

(関連出願)
本出願は、2003年3月14日付で出願された米国仮特許出願第60/454,551号の優先権を主張するものである。
本発明は、通信ネットワークにアクセスするためにクライアント端末が自動的に設定されるようにする装置および方法を提供し、特に、無線LAN(WLAN)システムは、クライアントのウェブ(web)ブラウザおよびActiveX(アクティブエックス)コントロール、または、機能的に同等のプラグインを介して無線ユーザー・デバイス上でIEEE802.1xを自動的に設定する。このように設定されたIEEE802.1xクライアントは、次に、適切な認証パラメータを用いて無線LANシステムにアクセス可能である。
本発明の対象となるものは、モバイル・デバイス(携帯型装置)に対するアクセス、更に、有線(hard wired)ローカル・エリア・ネットワークなどの他のネットワークやインターネットなどのグローバル・ネットワークに対してアクセスを提供するアクセス・ポイント(AP:Access Point)を有するIEEE802.1xアーキテクチャを採用した無線LANのようなものである。無線LAN技術の進歩により、休憩所、喫茶店、図書館や、同様の公共施設(「ホット・スポット(Hot Spot)」)で、公にアクセス可能な無線通信が実現している。現在、公共の無線LANは、モバイル通信デバイスのユーザーに対して、企業のイントラネットなどの私的(プライベート)データ・ネットワーク、または、インターネット、ピア・ツー・ピア(P2P)通信、およびライブ無線TV放送などの公的(パブリック)データ・ネットワークに対するアクセスを提供している。公共の無線LANを比較的に低コストで実現し、運営することが可能であること、また、高い帯域幅(通常は10メガビット/秒を超える)が利用可能であることにより、公共の無線LANは理想的なアクセス機構となっている。この公共の無線LANを介してモバイル無線通信デバイスのユーザーは、外部団体(external entity)とパケット交換することが可能である。しかしながら、後述するように、このようなオープンな展開(open deployment)は、識別および認証のための適切な手段が存在しなければ、セキュリティに問題を生じさせる可能性がある。
ユーザーが、公共の無線LANの通信圏内のサービスにアクセスしようと試みる場合、まず、無線LANは、ユーザーのネットワーク・アクセスを許可する前に、ユーザーのアクセスの認証および承認を行う。認証の後、公共の無線LANは、セキュア(安全)なデータ・チャンネルをモバイル通信デバイスに対して開放し、無線LANとデバイスとの間のデータの受け渡しに係るプライバシーを保護する。現在、無線LAN設備の多くの製造者は、据え付けられた設備のためにIEEE802.1xプロトコルを採用している。従って、無線LANのための主流となっている認証機構はこのプロトコルを用いているが、平均的なユーザーには、再設定を行うことは困難である。
IEEE802.1xプロトコルは、その使用モデルがプライベート(私的)LANアクセスとして設計された。従って、IEEE802.1xプロトコルは、公共の無線LAN環境におけるセキュリティを改善させるような特定の特徴を提供しない。例えば、IEEE802.1xクライアントには、通常、認証方法、認証サーバー、ドメイン名、ユーザー名、パスワードなどの複雑な設定が必要であり、設定が複雑であるため、ユーザーには理解することが困難である。ユーザーが新しい公共のホット・スポットにアクセスすることを試みる際、1つ以上のパラメータがアクセスに必要となり、ユーザーのデバイスを再設定することが必要になる場合がある。アクセスを得ることに加え、この802.1xクライアントは、新たな公共のホット・スポットのアカウントを設定することが必要になる場合がある。従って、従来技術では、このようなアカウントが分かりやすくシームレスな方法で設定されないので、ホット・スポットに対するアクセスが煩雑となり、非実用的となっている。
現在のウェブ・ブラウザをベースとする認証方法においては、モバイル端末は、モバイル端末と認証サーバーとの間のパス(経路)に存在する誰かが極秘のユーザー情報を不法に侵害したり、盗んだりしないように、HTTPS(Hyper Text Transfer Protocol Secured Sockets)プロトコルで動作するウェブ・ブラウザを用いてローカル認証サーバーまたはリモート認証サーバーと通信する。しかしながら、認証サーバーは、自己のIPアドレスのみの情報によりモバイル端末と関係している。クライアントの再設定に対する実用的な解決には、クライアントが802.1xプロトコルにより確立された規格の範囲内で動作することが必要である。しかしながら、発明者は、トラフィックにフィルタをかけることにより、ユーザーが障害を経験するよりも、ネットワークへのアクセスが許可されるようにプロトコルの制約の範囲内で作用を変更する手段を見い出した。これにより、更なる自動再設定が阻止され、認証が実現する。
(発明の概要)
本発明の方法は、通信ネットワークにアクセスするクライアント端末の自動設定のために提供される。特に、本発明の方法は、IEEE802.1xを利用し、認証のために、安全なIEEE802.11無線アクセスのプロトコルが採用される。更に、ユーザーの自然な対話のためのActiveXコントロールまたはプラグインを用いたウェブ・ブラウザには、特に、ユーザー・アカウントの作成、使用するアカウントの選択、アクセス条件の承諾が含まれる。ユーザーの対話の結果として、IEEE802.1xクライアントのパラメータは、ユーザーの選択に従って自動的に設定され、IEEE802.1xプロトコルに基づいた安全な認証が可能となる。
本発明は、無線LAN環境において限定されたアクセスを提供するためにIEEE802.1xクライアント端末を自動的に設定する方法を提供する。この方法は、無線LANが限定されたアクセスに関連するトラフィックにフィルタをかけることにより、クライアント端末のHTTPリクエストを指定されたウェブ・サーバーにリダイレクトするステップと、ウェブ・サーバーが、認証された通信を確立するのに必要な情報をリクエストすることにより、クライアント端末に対して応答するステップとを含んでいる。その後、クライアント端末は、認証された通信を確立するのに必要な情報を提供する。通信の処理において、ウェブ・サーバーは、クライアント端末に転送レート、ユーザー・アカウント条件、認証方法選択情報、新規アカウント作成手続、ユーザーの契約条件などのパラメータに対応する情報を送信する。これらの情報は、全て、通常、認証された通信を確立するのに必要な情報である。これに応じ、クライアント端末のユーザーは、認証された通信を確立するのに必要なウェブ・サーバー・アクセス・レート情報、ウェブ・サーバー・ユーザー・アカウント作成情報、ユーザー・アクセス認証方法選択方法、および提示されたサービスに対するユーザーの承諾を提供することにより応答する。
この方法は、更に、ウェブ・サーバーがActiveXコントロールなどのプラグイン・コントロールを利用してクライアント端末に応答して認証された通信を確立するのに必要な情報を通信するステップを含んでいる。その後、クライアント端末は、自己の端末を再設定し、ネットワークに対する安全なアクセスを確立する。
本発明は、更に、クライアント端末140と無線LANとの間で安全な通信セッションを提供する際に協働する1つ以上の装置を含んでいる。クライアント端末は、アクセス手段を介して無線LANに対するアクセスをリクエストする。無線LANは、クライアントを指定されたウェブ・サーバーにリダイレクトするパケット・フィルタにリクエストを送信することによりリクエストを処理する。ウェブ・サーバーは、プロバイダ・リスト・ウェブ・ページを提供することにより応答する。プロバイダ・リスト・ウェブ・ページは、ユーザーが選択を入力し、クライアント端末のアクセス情報を送信するという手段により処理される。ウェブ・サーバーは、ActiveXコントロールを送信し、クライアント端末を設定する。この際、クライアント端末から受信された情報に応答して、クライアント端末を再設定して認証された通信を確立するソフトウェア・モジュールを起動する手段を利用する。その後、クライアント・アクセス手段は、認証されたアクセスを許可し、無線LANを通る通信ができるようにする。無線LANは、再設定されたクライアント端末を認証し、この認証に応答して、ユーザーにより選択された設定構成に関連する適切なパラメータを用いて、無線LANに対するアクセスを可能にする手段を提供する。
本発明は、添付図面を参照して以下の詳細な説明を読むことにより最良に理解されるであろう。図面の様々な特徴については完全には記載しない。むしろ、明瞭化のために、この様々な特徴は、任意に拡張されている場合もあれば、縮小されている場合もある。
後述する図面において、回路およびこれに関連するブロックおよび矢印は、本発明に従った処理の各機能を表しており、これらの機能は、電気回路と、電気信号を運ぶ関連する配線や電気的データ・バスの形態で実施される。代替的には、1つ以上の関連する矢印は、特に、本発明の方法または装置がディジタル処理として実施される場合に、ソフトウェア・ルーチン間の通信(例えば、データ・フロー)を表している場合がある。
IEEE802.1xプロトコルを組み込んだ端末(「クライアント端末(client terminal)」または、単に、「IEEE802.xクライアント」と呼ぶ)を操作するユーザーが、ホット・スポットで公共の無線LANにアクセスすることを試みる際、IEEE802.1xクライアント端末は現在のマシン設定(machine configuration:マシン・コンフィギュレーション)に従って認証処理を開始するであろう。ユーザー端末は、特定のホット・スポットでのアクセスのために設定されていないことが多い(例えば、オフィス使用のために設定されているか、ユーザーが特定のホット・スポットに対するアクセスを許可するアカウントを持っていない場合がある)。ユーザーは、ブラウザを開き、ネットワークにアクセスすることを試みる。本発明に従って無線LANのアクセス・ポイントの動作(behavior)を変更することにより、ユーザーのリクエストが、HTTPサーバーとしても参照されるローカル・ウェブ・サーバーにリダイレクトされる。これに応答して、ウェブ・サーバーは、ネットワークへのアクセスを確立するのに満たされなければならない様々な条件を端末に送信する。ユーザーが条件を満たした場合には、ウェブ・サーバーは、アクセスを承認する。
通常のシーケンスは、ウェブ・サーバーがグリーティング・ページ(greeting page)を提供することから開始される。グリーティング・ページは、ユーザーが認証、課金のために使用することを望むと思われるサービス・プロバイダのリストを含んでいる。プロバイダの1つを選択すると、ユーザーの端末上でActiveXコントロール/プラグインが起動する。必要なパラメータの各々が端末により特定されると、ユーザーは、サービス・プロバイダにより成功裏に認証されることになる。これらのパラメータを用いて、ActiveXコントロール/プラグインは、IEEE802.1xクライアントを設定し、認証処理を再スタートする。その後、ユーザーが成功裏に認証されると、無線LANのアクセス・ポイント(AP)のユーザーに対するアクセスが完全に開かれることになる。認証が許可されるような既存のアカウントをユーザーが持っていない場合には、グリーティング・ページは、ユーザーが新規アカウントを作成することができるようにも対処する。新規アカウントが作成されると、ActiveXコントロール/プラグインが起動し、ターミナルの再設定の処理が進行する。
図1によれば、参照符号140〜140で示す1つ以上のモバイル端末は、アクセス・ポイント(AP)130〜130を介して、無線媒体124上で、ローカル・コンピュータ120との通信を行う。ローカル・コンピュータ120は、HTTPサーバー120(図2)として利用され、ファイヤー・ウォール122と、認証サーバー150などの1つ以上の仮想オペレータ1501−nと連動している。端末1401‐nからの通信には、通常、安全なデータベースや他のリソースにアクセスすることが必要となり、インターネット110と、関連する通信パス154および152が利用される。これらの通信パス154および152は、ハッカーのような認証されていない構成要素に対する高度のセキュリティを必要とする。
更に、図1に例示されているように、無線LANアーキテクチャは、幾つかの構成要素およびサービスを含み、これらの対話により、上位層のネットワーク・スタックに対して透明な局可動性(station mobility)を提供する。アクセス・ポイント1301‐nなどのAPステーションや構成要素としてのモバイル端末1401‐nは、無線媒体に結合されており、通常、IEEE802.1xプロトコルの機能性、即ち、媒体アクセス制御(Medium Access Control:MAC)1341‐nおよび対応する物理層(PHY:PHYsical Layer)(図示せず)、更に、無線媒体に対する結合部127とを含んでいる。通信機能およびプロトコルは、無線モデム、または、ネットワーク・アクセス・カードやネットワーク・インターフェース・カードのハードウェアおよびソフトウェアの形態で実施される。本発明は、1つ以上の無線モバイル・デバイス1401‐n、ローカル・サーバー120、および、サーバー150などの仮想オペレータの認証に関与することがあるため、ダウンリンク・トラフィック(即ち、認証サーバーからラップトップ(ノート型)などのモバイル端末に対するトラフィック)のためのIEEE802.1x無線LANの媒体アクセス制御(MAC)層に準拠する条件の範囲内で、アクセス・ポイント130が無線LAN環境における端末デバイスの認証を改善させるように通信ストリームにおける手段を実現する方法を提案する。
本発明の原理に従えば、アクセス160は、各モバイル端末1401‐nが安全に無線LAN115にアクセスすることを可能にする。これは、IEEE802.1xプロトコルまたは端末140が選択する可能性のある他のオプションとしてのプロトコルに従ってモバイル端末自体を認証すると共に、その通信ストリームを認証することにより行われる。アクセス160がこのような安全なアクセスを可能とする方法は、図2を参照することにより最良に理解する。図2は、モバイル無線通信デバイス間、即ち、モバイル端末140、公共の無線LAN115、およびHTTPサーバー120の間で発生する対話のシーケンスを示している。IEEE802.1xプロトコルを用いて設定した場合、図1のアクセス・ポイント130は、制御されたポートと制御されていないポートとを保持し、これらのポートを介して、アクセス・ポイントは、モバイル端末140との情報交換を行う。アクセス・ポイント130により保持される制御されたポートは、データー・トラフィックなどの非認証情報の入力方法として機能し、非認証情報は、無線LAN124とモバイル端末140との間でアクセス・ポイント130を通過して通信される。通常は、アクセス・ポイント130は、モバイル無線通信デバイスが認証されるまで、IEEE802.1xプロトコルに従って各々の制御されたポートを閉じたままにする。アクセス・ポイント130は、常に、各々の制御されていないポートを開いたままにして、モバイル端末140が、ローカル・サーバー150と認証データの交換を行うことができるようにする。
アクセス・ポイントは、802.1Xエンジン325を含んでいる。この802.1Xエンジン325は、本発明の各ステップを実行するのに必要な決定手段を用いてIEEE802.1Xプロトコルを実行するモジュールである。無線LAN115のシステムは、このシステムが適切に機能するように適切なステート情報(state information:状態情報)を保持しなければならない。このようなステート情報は、アクセス・ポイント130の802.1Xエンジンにより提供され、とりわけ、パケット・フィルタ機能330およびHTTPサーバー120により使用される。図2を参照すると、本発明の別の実施の形態においては、アクセス・ポイント130の利用により、幾つかのオペレーショナル・ステート(operational state:動作状態)が作り出されている。EAP(Extensible Authentication Protocol)‐レスポンスID(Response‐Identity)パケット220により、ステート1x_プログレス(state 1x_progress)340は、モバイル端末140がIEEE802.1xクライアントであり、802.1x認証プロセスが継続中であることを示す。1つ以上の利用可能なセキュリティ・プロトコルから選択するための手段は、無線LAN環境におけるプログラミングおよびエンジニアリングの当業者であれば公知である。従って、802.1xエンジン305は、クライアントの検出およびシステムの他のモジュールに対してクライアント能力の情報を提供する役目を果たす。更に、802.1xエンジン305は、EAPメッセージをRADIUSメッセージに変換し、このようなメッセージをRADIUSアクセス・リクエスト(radius access request)230の形態で転送し、RADIUSアクセス・リジェクト(拒否)(radius access reject)メッセージ240に応答するRADIUSクライアントの機能性を実行する。パケット・フィルタ・モジュール330は、他のモジュールにより設定された基準に基づいてパケットにフィルタをかける役目を果たす。
例えば、クライアントが適切に設定されていないので、EAP(Extensible Authentication Protocol)‐レスポンスIDパケット220が、結果として、ステート1x_フェイラー(失敗)(state 1x_failure)350を生み出すような場合、クライアントは、クライアントの再設定を試みるために、ローカルHTTPサーバー120にリダイレクトされるであろう。より具体的には、図2は、本発明の方法の実施の形態を例示しており、アクセス・ポイント130が、モバイル端末140が認証されたIEEE802.1xクライアントでないことを検出すると、リダイレクト・クライアント335は、処理を移行させて、IPパケット・フィルタ・モジュール330を介して設定を行い、ウェブ・リクエスト・リダイレクト345を介して処理をHTTPサーバー120に移行させる。代替的には、モバイル端末140が、ダイレクト・ウェブ・アクセス・リクエスト355を送信するようにして、このダイレクト・ウェブ・アクセス・リクエスト355がパケット・フィルタ・モジュール330によりHTTPサーバー120にリダイレクトされるようにしてもよい。HTTPサーバー120がウェブ・リダイレクト・リクエスト345を受信すると、HTTPサーバー120は、特にブラウザをベースとする認証に関連するプロバイダ・リスト・ウェブ・ページなどの情報360をモバイル端末140に提供することにより応答する。
端末デバイスがIEEE802.1xクライアントであるとアクセス・ポイント130が検出すると、アクセス・ポイント130を介した通常のIEEE802.1xプロトコルの通信交換が許可され、IPフィルタ・モジュール330を介した適切なIPパケットのフィルタおよび、IEEE802.1xをベースとする認証処理の間、後のモバイル端末140のユーザー・アクセスを制御する際にHTTPサーバー120が必要とするステート情報が設定される。
本発明は、無線LAN115における限定されたアクセスを提供するために、IEEE802.1xクライアントを自動的に設定する方法を提供する。この方法は、アクセス・ポイント130が限定されたアクセスに関連するトラフィック330にフィルタをかけることによりウェブ・リクエスト・リダイレクト345を介してクライアント端末140を指定されたHTTPウェブ・サーバー120にリダイレクトするステップと、認証された通信を確立するために必要な情報360をウェブ・サーバーが送信することによりウェブ・サーバーがクライアント端末140に応答するステップとを含んでいる。この後、クライアント端末140は、選択されたプロバイダなどのウェブ・サーバー情報365を提供して認証された通信を確立する。通信の処理において、ウェブ・サーバー120は、クライアント端末140に転送レート、ユーザー・アカウント作成情報、認証方法選択情報、新規アカウント作成手続、アクセス・ユーザーが承諾する契約条件などのパラメータに対応する情報をクライアント端末140に示す。これらの情報は、全て、通常、認証された通信を確立するのに必要な情報である。クライアント端末140のユーザーは、応答365を行い、従って、ウェブ・サーバー120と、認証された通信を行うのに必要な、アクセス・レート情報、ウェブ・サーバー・ユーザー・アカウント作成情報、ユーザー・アクセス認証方法選択情報、アクセス・ユーザーが承諾する契約条件を通信する。HTTPサーバー120は、ActiveXコントロール・プラグなどのプラグインの発動370を行い、端末140がこの端末140の再設定375を行うことを助ける。
図3を参照すると、本発明には、更に、クライアント端末140と無線LAN115との間での安全な通信セッションを提供する装置が含まれている。クライアント端末140は、手段445を介し、アクセス・ポイント130および受信器415を介して無線LAN115にアクセスするリクエストを行う。受信器415は、手段418を介してリクエストを処理し、このリクエストをパケット・フィルタ420に送信する。このパケット・フィルタ420は、送信手段424を介して指定されたウェブ・サーバーにクライアントをリダイレクトする。ウェブ・サーバーは、クライアント端末140に対して、プロバイダ・リスト・ウェブ・ページを提供することにより応答する。プロバイダ・リスト・ウェブ・ページは、手段448により処理される。ユーザーは、手段448を介して選択を入力し、送信手段470を介してクライアント端末140にアクセス情報を送信する。ウェブ・サーバーは、ActiveXコントロールを送信してクライアント端末140を設定することにより応答する。この際、クライアント端末から受信した情報に応答してソフトウェア・モジュールを起動する手段465を利用する。ソフトウェア・モジュールは、クライアント端末を再設定して認証された通信を確立する。その後、クライアント・アクセス手段480は、無線LAN115を通って通信するための認証されたアクセスを許可する。アクセス・ポイント130は、ユーザーが選択した設定構成に係る適切なパラメータを用いた認証に応答して、再設定されたクライアント端末を認証し、無線LAN115へのアクセスを可能にする手段を提供する。
クライアント端末140と無線LAN115との間の安全な通信セッションを提供するためのアクセス・ポイント130は、端末140からアクセス・リクエストを受信する手段418と、アクセス・リクエストをローカル・ウェブ・サーバーにリダイレクトする手段420、422とからなる。
端末140のアクセス・リクエスト、端末140が無線LAN115にアクセスするために必要な情報に応答して、端末140には、ウェブ・ページ・オプションが提供される。クライアント端末140は、手段448を介して所望の設定を選択する。
クライアント端末140から受信した情報に応答して、ウェブ・サーバーは、設定を送信し、クライアント端末140は、この設定を起動手段465を利用して処理する。起動手段465は、ソフトウェア・モジュールからなり、このソフトウェア・モジュールは、ユーザーにより選択された設定構成に関連する適切なパラメータを用いて、認証のためにクライアント端末140を再設定する。認証手段425は、再設定されたクライアント端末140を認証し、この認証に応答して無線LAN115に対するアクセスを可能にする。
図示した本発明の態様が単に好ましい実施の形態であることが理解される。各部分の機能および構成に対し、様々な変更が可能である。例示された内容、記載内容を均等な手段を用いて代替させることも可能である。更に、特許請求の範囲に定義された発明の精神および範囲を逸脱することなく、特定の特徴を他の特徴と独立して使用することも可能である。
図1は、モバイル無線通信デバイスを認証するための本発明の原理に従った方法を実施するための通信システムのブロック図である。 図2は、IEEE802.1xプロトコルを用いた際の認証を確立する本発明の方法の流れ図である。 図3は、本発明を実施するための装置のブロック図である。

Claims (20)

  1. クライアント端末が無線ネットワークにアクセスすることを可能にする方法であって、
    前記クライアント端末からのアクセス・リクエストを受信するステップと、
    前記アクセス・リクエストをローカル・ウェブ・サーバーにリダイレクトするステップと、
    前記クライアント端末から、当該クライアント端末が前記無線ネットワークにアクセスするのに必要な情報をリクエストするステップと、
    前記クライアント端末から受信した情報に応答して、ユーザーにより選択された設定構成に関連する適切なパラメータを用いて認証のために前記クライアント端末を再設定するソフトウェア・モジュールを起動するステップと、
    前記再設定されたクライアント端末を認証し、当該認証に応答して前記無線ネットワークに対するアクセスを可能にするステップと、
    を含む、前記クライアント端末が無線ネットワークにアクセスすることを可能にする方法。
  2. 前記無線ネットワークが、IEEE802.11に準拠した無線LANであり、前記クライアント端末が、IEEE802.1xに準拠したクライアント端末である、請求項1に記載のクライアント端末が無線ネットワークにアクセスすることを可能にする方法。
  3. 前記起動ステップが、前記クライアント端末に既にインストール済のActiveXコントロール/プラグインを起動するステップからなる、請求項2に記載のクライアント端末が無線ネットワークにアクセスすることを可能にする方法。
  4. 前記起動ステップが、前記クライアント端末にActiveXコントロール/プラグインをダウンロードし、前記クライアント端末内でActiveXコントロール/プラグインを起動するステップからなる、請求項2に記載のクライアント端末が無線ネットワークにアクセスすることを可能にする方法。
  5. クライアント端末と無線ネットワークとの間で安全な通信セッションを提供するアクセス・ポイントであって、
    前記クライアント端末からアクセス・リクエストを受信する手段と、
    前記無線ネットワークに対する再設定されたアクセスを可能にするために、前記アクセス・リクエストをローカル・ウェブ・サーバーにリダイレクトする手段と、
    前記クライアント端末から受信した情報に応答して、ユーザーにより選択された設定構成に関連する適切なパラメータを用いて認証のために前記クライアント端末を再設定するソフトウェア・モジュールを起動する手段と、
    前記再設定されたクライアント端末を認証し、当該認証に応答して前記無線ネットワークに対するアクセスを可能にする手段と、
    を含む、前記クライアント端末と無線ネットワークとの間で安全な通信セッションを提供するアクセス・ポイント。
  6. 前記無線ネットワークが、IEEE802.11に準拠した無線LANであり、前記クライアント端末が、IEEE802.1xに準拠したクライアント端末である、請求項5に記載のクライアント端末と無線ネットワークとの間で安全な通信セッションを提供するアクセス・ポイント。
  7. 無線ネットワークにおいて安全なアクセスを提供するためにクライアント端末を設定する方法であって、
    前記無線ネットワークのアクセス・ポイントが、アクセス・リクエストに関連するトラフィックにフィルタをかけることにより、クライアント端末のHTTPリクエストを指定されたウェブ・サーバーにリダイレクトするステップと、
    前記ウェブ・サーバーによる前記クライアント端末に対するリクエストに応答して、認証された通信を確立するために必要な情報をリクエストするステップと、
    を含む、前記無線ネットワークにおいて安全なアクセスを提供するためにクライアント端末を設定する方法。
  8. 前記無線ネットワークが、IEEE802.11に準拠した無線LANであり、前記クライアント端末が、IEEE802.1xに準拠したクライアント端末である、請求項7に記載の無線ネットワークにおいて安全なアクセスを提供するためにクライアント端末を設定する方法。
  9. 更に、前記クライアント端末が、認証された通信を確立するのに必要な前記ウェブ・サーバーの情報を提供するステップを含む、請求項8に記載の無線ネットワークにおいて安全なアクセスを提供するためにクライアント端末を設定する方法。
  10. 認証された通信を確立するのに必要なアクセス・レート情報を前記ウェブ・サーバーから受信し、前記クライアント端末と通信する、請求項8に記載の無線ネットワークにおいて安全なアクセスを提供するためにクライアント端末を設定する方法。
  11. 認証された通信を確立するのに必要なアクセス・ユーザー・アカウント作成情報を前記ウェブ・サーバーから受信し、前記クライアント端末と通信する、請求項8に記載の無線ネットワークにおいて安全なアクセスを提供するためにクライアント端末を設定する方法。
  12. 認証された通信を確立するのに必要なアクセス認証方法選択情報を前記ウェブ・サーバーから受信し、前記クライアント端末と通信する、請求項8に記載の無線ネットワークにおいて安全なアクセスを提供するためにクライアント端末を設定する方法。
  13. 認証された通信を確立するのに必要な新規アカウント作成情報を前記ウェブ・サーバーから受信し、前記クライアント端末と通信する、請求項8に記載の無線ネットワークにおいて安全なアクセスを提供するためにクライアント端末を設定する方法。
  14. 認証された通信を確立するのに必要なアクセス・ユーザーが承諾する契約条件の情報を前記ウェブ・サーバーから受信し、前記クライアント端末と通信する、請求項8に記載の無線ネットワークにおいて安全なアクセスを提供するためにクライアント端末を設定する方法。
  15. 認証された通信を確立するのに必要なアクセス・レート情報を前記クライアント端末から受信し、前記ウェブ・サーバーと通信する、請求項8に記載の無線ネットワークにおいて安全なアクセスを提供するためにクライアント端末を設定する方法。
  16. 認証された通信を確立するのに必要なユーザー・アカウント作成データを前記クライアント端末から受信し、前記ウェブ・サーバーと通信する、請求項8に記載の無線ネットワークにおいて安全なアクセスを提供するためにクライアント端末を設定する方法。
  17. 認証された通信を確立するのに必要なユーザー・アクセス認証方法選択情報を前記クライアント端末から受信し、前記ウェブ・サーバーと通信する、請求項8に記載の無線ネットワークにおいて安全なアクセスを提供するためにクライアント端末を設定する方法。
  18. 認証された通信を確立するのに必要なアクセス・ユーザーのアクセス契約条件の承諾を前記クライアント端末から受信し、前記ウェブ・サーバーと通信する、請求項8に記載の無線ネットワークにおいて安全なアクセスを提供するためにクライアント端末を設定する方法。
  19. 前記ブラウザ・プログラムが、ActiveXコントロールである、請求項8に記載の無線ネットワークにおいて安全なアクセスを提供するためにクライアント端末を設定する方法。
  20. 前記ブラウザ・プログラムが、プラグインである、請求項8に記載の無線ネットワークにおいて安全なアクセスを提供するためにクライアント端末を設定する方法。
JP2006507184A 2003-03-14 2004-03-12 公共のホット・スポットにおけるクライアント端末の自動設定 Pending JP2006523412A (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US45455103P 2003-03-14 2003-03-14
PCT/US2004/007806 WO2004084465A2 (en) 2003-03-14 2004-03-12 Automatic configuration of client terminal in public hot spot

Publications (2)

Publication Number Publication Date
JP2006523412A true JP2006523412A (ja) 2006-10-12
JP2006523412A5 JP2006523412A5 (ja) 2007-04-26

Family

ID=33029890

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2006507184A Pending JP2006523412A (ja) 2003-03-14 2004-03-12 公共のホット・スポットにおけるクライアント端末の自動設定

Country Status (7)

Country Link
US (1) US8522315B2 (ja)
EP (1) EP1604308A4 (ja)
JP (1) JP2006523412A (ja)
KR (1) KR20050116820A (ja)
CN (2) CN101902742A (ja)
MX (1) MXPA05009882A (ja)
WO (1) WO2004084465A2 (ja)

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006192645A (ja) * 2005-01-12 2006-07-27 Canon Inc 情報処理装置、情報処理システムの通信設定方法、及び制御プログラム
JP2014526726A (ja) * 2011-09-09 2014-10-06 インテル コーポレイション Soap−xml技術を使用したwi−fiホットスポットのための安全なオンラインサインアップ及び提供のためのモバイルデバイス及び方法
JP2016503622A (ja) * 2012-12-27 2016-02-04 インテル コーポレイション 無線装置での安全なオンラインサインアップ及びプロビジョニング
US9258706B2 (en) 2010-09-15 2016-02-09 Intel Corporation Mobile device and method for secure on-line sign-up and provisioning for wi-fi hotspots using SOAP-XML techniques
US9571482B2 (en) 2011-07-21 2017-02-14 Intel Corporation Secure on-line sign-up and provisioning for Wi-Fi hotspots using a device management protocol
US10313449B2 (en) 2013-02-05 2019-06-04 Intel IP Corporation Online signup provisioning techniques for hotspot connections
US10349263B2 (en) 2011-06-30 2019-07-09 Intel Corporation Mobile device and method for automatic connectivity, data offloading and roaming between networks

Families Citing this family (73)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7142851B2 (en) * 2003-04-28 2006-11-28 Thomson Licensing Technique for secure wireless LAN access
US8019082B1 (en) * 2003-06-05 2011-09-13 Mcafee, Inc. Methods and systems for automated configuration of 802.1x clients
US11650784B2 (en) 2003-07-28 2023-05-16 Sonos, Inc. Adjusting volume levels
US8234395B2 (en) 2003-07-28 2012-07-31 Sonos, Inc. System and method for synchronizing operations among a plurality of independently clocked digital data processing devices
US8086752B2 (en) 2006-11-22 2011-12-27 Sonos, Inc. Systems and methods for synchronizing operations among a plurality of independently clocked digital data processing devices that independently source digital data
US11106424B2 (en) 2003-07-28 2021-08-31 Sonos, Inc. Synchronizing operations among a plurality of independently clocked digital data processing devices
US8290603B1 (en) 2004-06-05 2012-10-16 Sonos, Inc. User interfaces for controlling and manipulating groupings in a multi-zone media system
US11106425B2 (en) 2003-07-28 2021-08-31 Sonos, Inc. Synchronizing operations among a plurality of independently clocked digital data processing devices
US11294618B2 (en) 2003-07-28 2022-04-05 Sonos, Inc. Media player system
US9207905B2 (en) 2003-07-28 2015-12-08 Sonos, Inc. Method and apparatus for providing synchrony group status information
US9977561B2 (en) 2004-04-01 2018-05-22 Sonos, Inc. Systems, methods, apparatus, and articles of manufacture to provide guest access
US8024055B1 (en) 2004-05-15 2011-09-20 Sonos, Inc. Method and system for controlling amplifiers
US8326951B1 (en) 2004-06-05 2012-12-04 Sonos, Inc. Establishing a secure wireless network with minimum human intervention
US8868698B2 (en) 2004-06-05 2014-10-21 Sonos, Inc. Establishing a secure wireless network with minimum human intervention
US7930737B2 (en) * 2004-08-18 2011-04-19 Broadcom Corporation Method and system for improved communication network setup utilizing extended terminals
US7653036B2 (en) * 2004-08-18 2010-01-26 Broadcom Corporation Method and system for automatic registration security
CN1835436B (zh) * 2005-03-14 2010-04-14 华为技术有限公司 一种通用鉴权网络及一种实现鉴权的方法
MX2007013117A (es) * 2005-04-22 2008-01-14 Thomson Licensing Metodo y aparato para el acceso anonimo, seguro a una red de area local inalambrica (wlan).
EP1891771A1 (fr) * 2005-06-16 2008-02-27 France Télécom Procede de traduction d'un protocole d'authentification
US7724703B2 (en) 2005-10-13 2010-05-25 Belden, Inc. System and method for wireless network monitoring
US8638762B2 (en) 2005-10-13 2014-01-28 Trapeze Networks, Inc. System and method for network integrity
EP1861989B1 (de) * 2006-03-08 2019-08-07 Gigaset Communications GmbH Verfahren und konfigurations-/softwareaktualisierungsserver zum übertragen von daten zwischen einem kundengerät und dem server
KR100819942B1 (ko) * 2006-04-17 2008-04-10 주식회사 에어큐브 유무선 네트워크의 검역 및 정책기반 접속제어 방법
US20070258415A1 (en) * 2006-05-02 2007-11-08 Accton Technology Corporation Handshake method for wireless client
US7558266B2 (en) * 2006-05-03 2009-07-07 Trapeze Networks, Inc. System and method for restricting network access using forwarding databases
US8966018B2 (en) * 2006-05-19 2015-02-24 Trapeze Networks, Inc. Automated network device configuration and network deployment
US8818322B2 (en) 2006-06-09 2014-08-26 Trapeze Networks, Inc. Untethered access point mesh system and method
US9258702B2 (en) 2006-06-09 2016-02-09 Trapeze Networks, Inc. AP-local dynamic switching
US9408070B2 (en) * 2006-09-05 2016-08-02 Kyocera Corporation Wireless internet activation system and method
US8788080B1 (en) 2006-09-12 2014-07-22 Sonos, Inc. Multi-channel pairing in a media system
US9202509B2 (en) 2006-09-12 2015-12-01 Sonos, Inc. Controlling and grouping in a multi-zone media system
US8483853B1 (en) 2006-09-12 2013-07-09 Sonos, Inc. Controlling and manipulating groupings in a multi-zone media system
US8340110B2 (en) 2006-09-15 2012-12-25 Trapeze Networks, Inc. Quality of service provisioning for wireless networks
US8719431B2 (en) * 2006-10-26 2014-05-06 Blackberry Limited Transient WLAN connection profiles
WO2008061347A1 (en) * 2006-11-21 2008-05-29 Research In Motion Limited Displaying a list of available wireless local area networks
JP4308860B2 (ja) * 2007-02-20 2009-08-05 株式会社エヌ・ティ・ティ・ドコモ 移動通信端末及びウェブサイト閲覧方法
DE102007009023B4 (de) * 2007-02-23 2011-12-22 Siemens Ag Vorrichtung und Verfahren zum Bereitstellen von RFID-Identifizierungsdaten für einen Authentisierungsserver
US7907562B2 (en) 2007-06-20 2011-03-15 Microsoft Corporation Managing dense wireless access point infrastructures in wireless local area networks
US8902904B2 (en) 2007-09-07 2014-12-02 Trapeze Networks, Inc. Network assignment based on priority
US8238942B2 (en) 2007-11-21 2012-08-07 Trapeze Networks, Inc. Wireless station location detection
CN101448038B (zh) * 2007-11-27 2011-07-27 华为技术有限公司 终端及操作确认的方法
US8135384B2 (en) * 2007-11-29 2012-03-13 Microsoft Corporation Policy enforcement for multi-radio transmission and reception
US8782251B2 (en) * 2008-02-27 2014-07-15 Microsoft Corporation Automated configuration of network mode
US9179399B2 (en) 2008-05-12 2015-11-03 Blackberry Limited Methods and apparatus for use in facilitating access to a communication service via a WLAN hotspot
US8978105B2 (en) 2008-07-25 2015-03-10 Trapeze Networks, Inc. Affirming network relationships and resource access via related networks
US8238298B2 (en) 2008-08-29 2012-08-07 Trapeze Networks, Inc. Picking an optimal channel for an access point in a wireless network
US11265652B2 (en) 2011-01-25 2022-03-01 Sonos, Inc. Playback device pairing
US11429343B2 (en) 2011-01-25 2022-08-30 Sonos, Inc. Stereo playback configuration and control
CN103370955B (zh) * 2011-02-14 2017-03-08 诺基亚技术有限公司 无缝wi‑fi订购修复
US8938312B2 (en) 2011-04-18 2015-01-20 Sonos, Inc. Smart line-in processing
US9042556B2 (en) 2011-07-19 2015-05-26 Sonos, Inc Shaping sound responsive to speaker orientation
US9264433B2 (en) * 2012-03-27 2016-02-16 Intel Corporation Secure and automatic connection to wireless network
US9729115B2 (en) 2012-04-27 2017-08-08 Sonos, Inc. Intelligently increasing the sound level of player
US9008330B2 (en) 2012-09-28 2015-04-14 Sonos, Inc. Crossover frequency adjustments for audio speakers
KR101451001B1 (ko) * 2013-02-19 2014-10-15 주식회사 엘지유플러스 무선 단말기에 통신 서비스를 제공하기 위한 통신 서비스 제공 시스템 및 그 제어방법과, 무선 랜 접속 장치 및 그 제어방법
WO2014133588A1 (en) * 2013-03-01 2014-09-04 Intel Corporation Techniques for establishing access to a local wireless network
US9244516B2 (en) 2013-09-30 2016-01-26 Sonos, Inc. Media playback system using standby mode in a mesh network
US9226073B2 (en) 2014-02-06 2015-12-29 Sonos, Inc. Audio output balancing during synchronized playback
US9226087B2 (en) 2014-02-06 2015-12-29 Sonos, Inc. Audio output balancing during synchronized playback
CN103888983B (zh) * 2014-03-31 2018-03-13 美的集团股份有限公司 终端wifi工作模式自动切换方法和系统
US9742775B2 (en) 2014-07-01 2017-08-22 Google Inc. Wireless local area network access
US9055062B1 (en) * 2014-08-08 2015-06-09 Google Inc. Per-user wireless traffic handling
US10248376B2 (en) 2015-06-11 2019-04-02 Sonos, Inc. Multiple groupings in a playback system
US10320766B2 (en) 2015-11-17 2019-06-11 Google Llc Wireless network access
US10303422B1 (en) 2016-01-05 2019-05-28 Sonos, Inc. Multiple-device setup
CN105721431B (zh) * 2016-01-15 2019-03-08 北京小米移动软件有限公司 访问无线网络的方法及装置
CN107425994B (zh) * 2016-05-24 2021-08-17 中兴通讯股份有限公司 一种实现参数远程管理的方法、终端和服务器
US10712997B2 (en) 2016-10-17 2020-07-14 Sonos, Inc. Room association based on name
KR102040174B1 (ko) * 2018-03-05 2019-11-05 주식회사 수산아이앤티 Hsts를 이용해서 클라이언트를 식별하는 방법
US10834591B2 (en) * 2018-08-30 2020-11-10 At&T Intellectual Property I, L.P. System and method for policy-based extensible authentication protocol authentication
US11822637B2 (en) * 2018-10-18 2023-11-21 Oracle International Corporation Adaptive authentication in spreadsheet interface integrated with web service
US11531747B2 (en) 2019-09-16 2022-12-20 Beijing Didi Infinity Technology And Development Co., Ltd. Method for exchanging data between a web browser and an application
CN113298532A (zh) * 2020-10-10 2021-08-24 阿里巴巴集团控股有限公司 通信授权、通信纠纷处理和通信方法、装置以及通信系统

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2001082037A2 (en) * 2000-04-24 2001-11-01 Microsoft Corporation Security link management in dynamic networks
WO2002011391A2 (en) * 2000-08-01 2002-02-07 Hereuare Communications, Inc. System for distributed network authentication and access control
JP2002247047A (ja) * 2000-12-14 2002-08-30 Furukawa Electric Co Ltd:The セッション共有鍵共有方法、無線端末認証方法、無線端末および基地局装置
JP2002314549A (ja) * 2001-04-18 2002-10-25 Nec Corp ユーザ認証システム及びそれに用いるユーザ認証方法
JP2003051825A (ja) * 2001-08-08 2003-02-21 Toshiba Corp ネットワーク間接続装置及びネットワーク接続制御方法

Family Cites Families (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6167441A (en) * 1997-11-21 2000-12-26 International Business Machines Corporation Customization of web pages based on requester type
US7120129B2 (en) * 2001-03-13 2006-10-10 Microsoft Corporation System and method for achieving zero-configuration wireless computing and computing device incorporating same
CN1141821C (zh) * 2001-04-25 2004-03-10 数位联合电信股份有限公司 可重定向的连接上网系统
CA2456446C (en) * 2001-08-07 2010-03-30 Tatara Systems, Inc. Method and apparatus for integrating billing and authentication functions in local area and wide area wireless data networks
US8817757B2 (en) * 2001-12-12 2014-08-26 At&T Intellectual Property Ii, L.P. Zero-configuration secure mobility networking technique with web-based authentication interface for large WLAN networks
US20030233580A1 (en) * 2002-05-29 2003-12-18 Keeler James D. Authorization and authentication of user access to a distributed network communication system with roaming features
US7440573B2 (en) * 2002-10-08 2008-10-21 Broadcom Corporation Enterprise wireless local area network switching system
US7353533B2 (en) * 2002-12-18 2008-04-01 Novell, Inc. Administration of protection of data accessible by a mobile device
US7565688B2 (en) * 2002-12-23 2009-07-21 Hewlett-Packard Development Company, L.P. Network demonstration techniques

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2001082037A2 (en) * 2000-04-24 2001-11-01 Microsoft Corporation Security link management in dynamic networks
WO2002011391A2 (en) * 2000-08-01 2002-02-07 Hereuare Communications, Inc. System for distributed network authentication and access control
JP2002247047A (ja) * 2000-12-14 2002-08-30 Furukawa Electric Co Ltd:The セッション共有鍵共有方法、無線端末認証方法、無線端末および基地局装置
JP2002314549A (ja) * 2001-04-18 2002-10-25 Nec Corp ユーザ認証システム及びそれに用いるユーザ認証方法
JP2003051825A (ja) * 2001-08-08 2003-02-21 Toshiba Corp ネットワーク間接続装置及びネットワーク接続制御方法

Cited By (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006192645A (ja) * 2005-01-12 2006-07-27 Canon Inc 情報処理装置、情報処理システムの通信設定方法、及び制御プログラム
JP4630671B2 (ja) * 2005-01-12 2011-02-09 キヤノン株式会社 情報処理装置及びその通信設定方法、並びに制御プログラム
US9258706B2 (en) 2010-09-15 2016-02-09 Intel Corporation Mobile device and method for secure on-line sign-up and provisioning for wi-fi hotspots using SOAP-XML techniques
US10349263B2 (en) 2011-06-30 2019-07-09 Intel Corporation Mobile device and method for automatic connectivity, data offloading and roaming between networks
US9571482B2 (en) 2011-07-21 2017-02-14 Intel Corporation Secure on-line sign-up and provisioning for Wi-Fi hotspots using a device management protocol
US10341328B2 (en) 2011-07-21 2019-07-02 Intel Corporation Secure on-line sign-up and provisioning for Wi-Fi hotspots using a device-management protocol
JP2014526726A (ja) * 2011-09-09 2014-10-06 インテル コーポレイション Soap−xml技術を使用したwi−fiホットスポットのための安全なオンラインサインアップ及び提供のためのモバイルデバイス及び方法
US9628990B2 (en) 2011-09-09 2017-04-18 Intel Corporation Mobile device and method for secure on-line sign-up and provisioning for Wi-Fi hotspots using SOAP-XML techniques
JP2016503622A (ja) * 2012-12-27 2016-02-04 インテル コーポレイション 無線装置での安全なオンラインサインアップ及びプロビジョニング
US9635555B2 (en) 2012-12-27 2017-04-25 Intel Corporation On-line signup and provisioning of certificate credentials for wireless devices
US9992671B2 (en) 2012-12-27 2018-06-05 Intel Corporation On-line signup server for provisioning of certificate credentials to wireless devices
US10313449B2 (en) 2013-02-05 2019-06-04 Intel IP Corporation Online signup provisioning techniques for hotspot connections

Also Published As

Publication number Publication date
WO2004084465A2 (en) 2004-09-30
US20060173844A1 (en) 2006-08-03
KR20050116820A (ko) 2005-12-13
CN1781099A (zh) 2006-05-31
CN1781099B (zh) 2011-11-09
CN101902742A (zh) 2010-12-01
EP1604308A4 (en) 2011-03-30
EP1604308A2 (en) 2005-12-14
WO2004084465A3 (en) 2005-05-19
MXPA05009882A (es) 2006-03-13
US8522315B2 (en) 2013-08-27

Similar Documents

Publication Publication Date Title
JP2006523412A (ja) 公共のホット・スポットにおけるクライアント端末の自動設定
EP3317774B1 (en) Method and system for internetwork communication with machine devices
JP5008395B2 (ja) 異なるユーザ装置を収容可能なフレキシブルwlanアクセスポイントアーキテクチャ
US7142851B2 (en) Technique for secure wireless LAN access
JP4701172B2 (ja) リダイレクトを使用してネットワークへのアクセスを制御するシステム及び方法
FI122050B (fi) Langaton lähiverkko, adapteriyksikkö ja laitteisto
US10362000B2 (en) Virtual Wi-Fi network and secure tunnel provisioning for reliable, persistent connection of energy devices at the customer's premises
US20060264201A1 (en) Identity mapping mechanism in wlan access control with public authentication servers
JP2008518533A (ja) モバイルユーザーをトランスペアレントに認証してウェブサービスにアクセスする方法及びシステム
JP2002314549A (ja) ユーザ認証システム及びそれに用いるユーザ認証方法
US8312151B2 (en) Communication systems and methods for dynamic and secure simplification of equipment networking
JP2010050750A (ja) 通信端末、通信制御方法、通信制御プログラム及び通信システム
CN108834141A (zh) 一种新型物联网网关接入认证方法及系统
JP2005073090A (ja) 通信システム,その認証方法及び認証プログラム
KR101148889B1 (ko) 자체보안기능을 구비한 모바일터미널 및 이의 보안강화방법

Legal Events

Date Code Title Description
RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20061113

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20070306

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20070306

RD05 Notification of revocation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7425

Effective date: 20080319

RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20080415

RD02 Notification of acceptance of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7422

Effective date: 20090916

RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20090929

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20091102

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20091117

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20100215

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20100713

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20101112

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20101119

A912 Re-examination (zenchi) completed and case transferred to appeal board

Free format text: JAPANESE INTERMEDIATE CODE: A912

Effective date: 20110121