JP2012531822A - System and method for obtaining network credentials - Google Patents

System and method for obtaining network credentials Download PDF

Info

Publication number
JP2012531822A
JP2012531822A JP2012517739A JP2012517739A JP2012531822A JP 2012531822 A JP2012531822 A JP 2012531822A JP 2012517739 A JP2012517739 A JP 2012517739A JP 2012517739 A JP2012517739 A JP 2012517739A JP 2012531822 A JP2012531822 A JP 2012531822A
Authority
JP
Japan
Prior art keywords
network
credential
digital device
server
credential request
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2012517739A
Other languages
Japanese (ja)
Other versions
JP2012531822A5 (en
Inventor
ゴードン,ジョン
キムドン,デイヴィッド,ホィードン
Original Assignee
デバイススケープ・ソフトウェア・インコーポレーテッド
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by デバイススケープ・ソフトウェア・インコーポレーテッド filed Critical デバイススケープ・ソフトウェア・インコーポレーテッド
Publication of JP2012531822A publication Critical patent/JP2012531822A/en
Publication of JP2012531822A5 publication Critical patent/JP2012531822A5/ja
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/45Network directories; Name-to-address mapping
    • H04L61/4505Network directories; Name-to-address mapping using standardised directories; using standardised directory access protocols
    • H04L61/4511Network directories; Name-to-address mapping using standardised directories; using standardised directory access protocols using domain name system [DNS]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/062Network architectures or network communication protocols for network security for supporting key management in a packet data network for key distribution, e.g. centrally by trusted party
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0815Network architectures or network communication protocols for network security for authentication of entities providing single-sign-on or federations
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0853Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/069Authentication using certificates or pre-shared keys

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Computing Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

ネットワーク信用証明書を取得するためのシステム及び方法を開示する。いくつかの実施形態では、方法が、デジタル装置を使用してネットワーク装置からネットワーク識別子を受け取るステップと、このネットワーク識別子を含む第1の信用証明書要求をネットワーク上の別のデジタル装置に提供するステップと、この別のデジタル装置から追加のネットワーク情報の要求を受け取るステップと、この別のデジタル装置に追加のネットワーク情報を含む第2の信用証明書要求を提供するステップと、この別のデジタル装置からネットワーク信用証明書を含む信用証明書要求応答を受け取るステップと、この信用証明書要求応答から取り出したネットワーク信用証明書をネットワーク装置に提供するステップとを含む。
【選択図】 図15
Disclosed are systems and methods for obtaining network credentials. In some embodiments, the method receives a network identifier from a network device using a digital device and provides a first credential request including the network identifier to another digital device on the network. Receiving a request for additional network information from the other digital device, providing a second credential request including additional network information to the other digital device, and from the other digital device. Receiving a credential request response including a network credential and providing the network device with the network credential extracted from the credential request response.
[Selection] FIG.

Description

本発明は、一般に通信ネットワークへのアクセスに関する。より詳細には、本発明は、ネットワーク信用証明書を取得してネットワークにアクセスすることに関する。   The present invention relates generally to access to communication networks. More particularly, the present invention relates to obtaining network credentials and accessing a network.

ネットワークを使用して情報にアクセスすることが増えることにより、様々な活動に関してネットワーク通信への依存度が高まってきた。この依存度とともに、ネットワークアクセスが至る所で可能になるという期待が高まっている。無線技術の向上により、モバイルユーザのネットワークアクセスは特に強化されてきた。様々なセルラ(GSM(登録商標)、CDMAなど)、Wi−Fi(すなわちIEEE 802.11)、WiMax(すなわちIEEE 802.16)及びその他の技術により、潜在的ネットワークユーザに対して広範囲にわたるアクセスオプションが可能になってきた。多くの無線アクセスポイントすなわち「ホットスポット」は、局所的な地理的領域でしかアクセスすることができず、特定の会社又はその他の住所と同じぐらい狭いこともある。また、戦略的に配置されたホットスポットは、全ての人々に公的又は私的ネットワークアクセスを提供することができる。   Increasing access to information using the network has increased the reliance on network communications for various activities. With this dependency, there is a growing expectation that network access will be possible everywhere. Due to improvements in wireless technology, network access for mobile users has been particularly enhanced. Extensive access options for potential network users with various cellular (GSM, CDMA, etc.), Wi-Fi (ie IEEE 802.11), WiMax (ie IEEE 802.16) and other technologies Has become possible. Many wireless access points or “hot spots” can only be accessed in a local geographic area and may be as narrow as a particular company or other address. Also, strategically located hotspots can provide public or private network access to all people.

米国特許出願第11/899,697号明細書US patent application Ser. No. 11 / 899,697 米国特許出願第11/899,638号明細書US patent application Ser. No. 11 / 899,638

ホットスポットの所有者又は管理者は、ユーザアクセスを可能にするために、多くの場合パスワードなどを要求する。この結果、複数のホットポットのユーザは、数多くのパスワードを記憶し、覚え、又は別様に管理する必要が生じ得る。多くのユーザは、ホットスポットへのアクセスに使用するラップトップコンピュータ上に自身のパスワードを記憶することができる。しかしながら、ホットスポットにアクセスできる装置は、全てがラップトップコンピュータであるとは限らず、現在では携帯電話、携帯情報端末(PDA)、及びその他の多くの装置が無線アクセス可能である。残念ながら、ユーザは、装置上に容易にパスワードを入力したり、或いは装置内にパスワードを記憶させることができないことが多い。例えば、無線アクセス可能な装置には、キーボードを有していないものもある。たとえ装置がキーボードを含んでいても、このキーボードは小さいことが多く、特に指先が器用でないユーザにとっては機能が限られることがある。   The hotspot owner or administrator often requires a password or the like to allow user access. As a result, users of multiple hotpots may need to store, remember, or otherwise manage a large number of passwords. Many users can store their passwords on the laptop computer used to access the hotspot. However, not all devices that can access the hotspot are laptop computers, and mobile phones, personal digital assistants (PDAs), and many other devices are now wirelessly accessible. Unfortunately, users often cannot easily enter a password on the device or store the password in the device. For example, some wirelessly accessible devices do not have a keyboard. Even if the device includes a keyboard, the keyboard is often small and may have limited functionality, especially for users whose fingertips are not dexterous.

ユーザがラップトップコンピュータ上にパスワードを記憶する場合、ユーザはまず、ラップトップコンピュータにアクセスしてコンピュータに正しいパスワードを記憶させなければならない。パスワードが変わると、ユーザは、コンピュータ内のパスワードを更新する必要がある。また、装置内にユーザ名及びパスワードを記憶させると、装置が紛失又は盗難にあった場合にセキュリティ上の問題を生じる。   When a user stores a password on a laptop computer, the user must first access the laptop computer to store the correct password on the computer. When the password changes, the user needs to update the password in the computer. Further, storing the user name and password in the device causes a security problem when the device is lost or stolen.

さらに、通常、ユーザは、パスワード、ユーザ名を入力し、ウェブサイトを渡り歩いてネットワークアクセスを得る必要がある。この過程には時間がかかり、またユーザが誤った情報を入力して、データを再入力せざるを得なくなる場合もある。   In addition, the user usually needs to enter a password, a username, and walk around the website to gain network access. This process takes time and may require the user to enter incorrect information and re-enter the data.

ユーザは、パスワードを手動入力する場合、難しいパスワードを覚えようとはしない。この結果、単純なパスワードでのアクセスは、ハッキングを受けやすく、ユーザのネットワークアクセス、ホットスポット及び/又はユーザの個人情報を危険にさらすことがある。さらに、ユーザの単純なパスワードがハッキングされたり、又は単純に推測される場合、ユーザのネットワークアクセスが盗まれることがある。   When a user manually enters a password, the user does not try to remember a difficult password. As a result, access with a simple password is subject to hacking and can compromise the user's network access, hotspots and / or user's personal information. Furthermore, if a user's simple password is hacked or simply guessed, the user's network access may be stolen.

これまで、無線ネットワークに接続することは、無線装置のユーザにとって他の理由で複雑な処理であった。通常、ユーザは、2又はそれ以上のWi−Fiネットワークが存在する領域に入り、自身のラップトップ上でWi−Fi機能を選択し、利用可能なWi−Fiネットワークを一覧にした一連の「走査結果」を見る。1つの例では、利用可能なWi−Fiネットワークのリストが、Wi−FiネットワークSSID識別子のリストを含む。多くの場合、ユーザは、暗号化又は(ログインページなどの)その他のセキュリティメカニズムが存在しないWi−Fiネットワークを識別しなければならない。機能的な無線ネットワークもいくつか存在する一方で、ネットワークが使用できなくなるように誤設定された無線ネットワークも存在することが、ユーザの不満を増大させる。   Until now, connecting to a wireless network has been a complex process for other reasons for users of wireless devices. Typically, a user enters an area where two or more Wi-Fi networks exist, selects a Wi-Fi function on his laptop, and a series of “scans” listing available Wi-Fi networks. See Results. In one example, the list of available Wi-Fi networks includes a list of Wi-Fi network SSID identifiers. In many cases, the user must identify a Wi-Fi network for which there is no encryption or other security mechanism (such as a login page). While there are several functional wireless networks, there are also wireless networks that are misconfigured to render the network unusable, increasing user dissatisfaction.

通常、ユーザは、どのWi−Fiネットワークに接続すべきかを一覧に基づいて任意に判断する。通常、ユーザは、どのWi−Fiネットワークに接続すべきかを判断する際に、選択したWi−Fiネットワークが十分なサービス品質を提供するかどうか、或いはネットワークが動的ホスト構成プロトコル(DHCP)を介してIPアドレスを提供できるかどうかが分からない。   Usually, the user arbitrarily determines which Wi-Fi network to connect to based on the list. Typically, when a user determines which Wi-Fi network to connect to, whether the selected Wi-Fi network provides sufficient quality of service or whether the network is via Dynamic Host Configuration Protocol (DHCP). I do not know if I can provide an IP address.

異なるネットワーク装置が類似のSSID又はその他の識別子を共有することは珍しくない。例えば、複数の公立図書館のSSIDが「図書館」を示すことがある。SSIDが一意でないので、アクセスを得るために、どのネットワーク信用証明書を提供すべきかをSSIDのみに基づいて判断することは困難となり得る。例えば、「図書館」というSSIDを有する図書館には、ユーザが「ゲスト」であることを示すとアクセスを許可するところもある。同じSSIDを有する図書館でも、図書館カード識別子を必要とするところもある。   It is not uncommon for different network devices to share similar SSIDs or other identifiers. For example, the SSIDs of a plurality of public libraries may indicate “library”. Since the SSID is not unique, it can be difficult to determine which network credentials to provide to gain access based solely on the SSID. For example, some libraries with an SSID of “library” allow access when the user indicates that they are “guests”. Some libraries with the same SSID require a library card identifier.

ネットワークアクセスのためのネットワーク信用証明書を提供する例示的な方法及びシステムについて説明する。この例示的な方法は、ネットワーク装置を介してデジタル装置から信用証明書要求を受け取るステップと、この信用証明書要求の中の少なくとも一部の情報に基づいてネットワーク記録を識別するステップと、このネットワーク記録に基づいて、複数のネットワーク信用証明書から1つのネットワーク信用証明書を取り出すステップと、複数のネットワーク信用証明書から取り出したネットワーク信用証明書を含む信用証明書要求応答をデジタル装置へ送信するステップとを含む。   An exemplary method and system for providing network credentials for network access is described. The exemplary method includes receiving a credential request from a digital device via a network device, identifying a network record based on at least some information in the credential request, and the network Extracting one network credential from a plurality of network credentials based on the record, and transmitting a credential request response including the network credential extracted from the plurality of network credentials to the digital device. Including.

この方法は、信用証明書要求を解読し、信用証明書要求を認証し、信用証明書要求応答を暗号化するステップをさらに含むことができる。さらに、この方法は、デジタル装置に基づいて暗号鍵を取り出すステップを含むこともできる。信用証明書要求は、ネットワーク装置の標準プロトコルを介して受け取ることができる。この標準プロトコルはDNSとすることができる。   The method can further include decrypting the credential request, authenticating the credential request, and encrypting the credential request response. Further, the method can include retrieving the encryption key based on the digital device. The credential request can be received via a network device standard protocol. This standard protocol can be DNS.

信用証明書要求は、位置識別子を含むことができる。方法は、デジタル装置から確認済みアクセス応答を受け取るステップをさらに含むことができる。   The credential request can include a location identifier. The method can further include receiving a confirmed access response from the digital device.

ネットワーク信用証明書を提供するための例示的なシステムは、信用証明書要求モジュール及び信用証明書要求応答モジュールを含むことができる。信用証明書要求モジュールは、デジタル装置からネットワーク装置を介して信用証明書要求を受け取るように構成することができる。信用証明書要求応答モジュールは、この信用証明書要求の中の少なくとも一部の情報に基づいてネットワーク記録を識別し、このネットワーク記録に基づいて複数のネットワーク信用証明書から1つのネットワーク信用証明書を取り出し、このネットワークを含む信用証明書要求応答をデジタル装置へ送信するように構成することができる。   An exemplary system for providing network credentials may include a credential request module and a credential request response module. The credential request module can be configured to receive a credential request from a digital device via a network device. The credential request response module identifies a network record based on at least some information in the credential request, and based on the network record, obtains one network credential from a plurality of network credentials. It can be configured to retrieve and send a credential request response including this network to the digital device.

例示的なコンピュータ可読媒体は、プログラムを含むことができる。このプログラムは、ネットワーク信用証明書を提供する方法を実施するためのプロセッサによって実行することができる。この方法は、ネットワーク装置を介してデジタル装置から信用証明書要求を受け取るステップと、この信用証明書要求の中の少なくとも一部の情報に基づいてネットワーク記録を識別するステップと、このネットワーク記録に基づいて複数のネットワーク信用証明書から1つのネットワーク信用証明書を取り出すステップと、複数のネットワーク信用証明書から取り出したネットワーク信用証明書を含む信用証明書要求応答をデジタル装置へ送信するステップとを含むことができる。   An exemplary computer readable medium may include a program. This program can be executed by a processor for implementing a method for providing network credentials. The method includes receiving a credential request from a digital device via a network device, identifying a network record based on at least some information in the credential request, and based on the network record. Retrieving one network credential from a plurality of network credentials and sending a credential request response including the network credential retrieved from the plurality of network credentials to the digital device. Can do.

無線ネットワークを選択するためのシステム及び方法を開示する。いくつかの実施形態では、方法が、第1のネットワーク装置のための第1のネットワーク装置識別子及び第2のネットワーク装置のための第2のネットワーク装置識別子を受け取るステップと、第1の属性を含む、第1のネットワーク装置識別子に基づく第1のネットワークプロファイルを取得するステップと、第2の属性を含む、第2のネットワーク装置識別子に基づく第2のネットワークプロファイルを取得するステップと、第1の属性及び第2の属性の属性分析に基づいて第1のネットワーク装置識別子又は第2のネットワーク装置識別子を選択するステップとを含む。   Disclosed are systems and methods for selecting a wireless network. In some embodiments, the method includes receiving a first network device identifier for the first network device and a second network device identifier for the second network device, and a first attribute. Obtaining a first network profile based on the first network device identifier; obtaining a second network profile based on the second network device identifier including the second attribute; and the first attribute And selecting a first network device identifier or a second network device identifier based on an attribute analysis of the second attribute.

様々な実施形態では、第1のネットワーク装置識別子及び第2のネットワーク装置識別子が、デジタル装置からサーバによって受け取られる。この方法は、選択に基づいて無線ネットワーク選択を行うステップをさらに含むことができる。この方法は、選択に基づいて信用証明書要求応答を提供するステップをさらに含むこともできる。   In various embodiments, a first network device identifier and a second network device identifier are received by a server from a digital device. The method can further include performing a wireless network selection based on the selection. The method may further include providing a credential request response based on the selection.

いくつかの実施形態では、ネットワーク選択識別子が第1のネットワーク装置識別子を含む。ネットワーク選択識別子はまた、第1のネットワーク装置識別子及び第2のネットワーク装置識別子を含むソート済みリストを含むこともでき、このリストは第1の属性及び第2の属性の属性分析に基づいてソートされる。属性は、性能測定基準、共有インジケータ、及びサービス識別子を含むことができる。   In some embodiments, the network selection identifier includes a first network device identifier. The network selection identifier may also include a sorted list that includes a first network device identifier and a second network device identifier, the list being sorted based on an attribute analysis of the first attribute and the second attribute. The Attributes can include performance metrics, shared indicators, and service identifiers.

方法は、第1の属性及び第2の属性を最低要件と比較するステップをさらに含むことができ、第1のネットワーク識別子又は第2のネットワーク装置識別子を選択するステップは、この属性と最低要件の比較にも少なくとも部分的に基づく。方法はまた、第1の属性及び第2の属性を個別設定と比較するステップをさらに含むこともでき、第1のネットワーク識別子又は第2のネットワーク装置識別子を選択するステップは、この属性と個別設定の比較にも少なくとも部分的に基づく。方法はまた、ユーザ識別子を受け取り、このユーザ識別子に基づいてユーザアカウントから個別設定を取り出すステップをさらに含むこともできる。   The method can further include comparing the first attribute and the second attribute to a minimum requirement, and selecting the first network identifier or the second network device identifier includes the step of selecting the attribute and the minimum requirement. The comparison is also based at least in part. The method may also further include the step of comparing the first attribute and the second attribute with the personal setting, wherein selecting the first network identifier or the second network device identifier is personalized with the attribute. The comparison is also based at least in part. The method can also include receiving a user identifier and retrieving the personal settings from the user account based on the user identifier.

様々な実施形態では、システムがデジタル装置及びサーバを含む。デジタル装置は、通信ネットワークに結合することができ、この通信ネットワークを介して第1のネットワーク装置のための第1のネットワーク装置識別子及び第2のネットワーク装置のための第2のネットワーク装置識別子を受け取るように構成することができる。サーバも通信ネットワークに結合するとができ、第1のネットワーク装置識別子及び第2のネットワーク装置識別子をデジタル装置から受け取って、第1の属性を含む、第1のネットワーク装置識別子に基づく第1のネットワークプロファイルを取得し、第2の属性を含む、第2のネットワーク装置識別子に基づく第2のネットワークプロファイルを取得し、第1の属性及び第2の属性の属性分析に基づいて第1のネットワーク装置識別子又は第2のネットワーク装置識別子を選択するように構成することができる。   In various embodiments, the system includes a digital device and a server. The digital device can be coupled to a communication network and receives a first network device identifier for the first network device and a second network device identifier for the second network device via the communication network. It can be constituted as follows. A first network profile based on the first network device identifier, wherein the server can also be coupled to the communication network, receives the first network device identifier and the second network device identifier from the digital device, and includes a first attribute To obtain a second network profile based on a second network device identifier including a second attribute, and based on attribute analysis of the first attribute and the second attribute, the first network device identifier or A second network device identifier may be selected.

コンピュータ可読記憶媒体は、方法を含む命令を記憶するように構成することができ、この方法は、第1のネットワーク装置のための第1のネットワーク装置識別子及び第2のネットワーク装置のための第2のネットワーク装置識別子を受け取るステップと、第1の属性を含む、第1のネットワーク装置識別子に基づく第1のネットワークプロファイルを取得するステップと、第2の属性を含む、第2のネットワーク装置識別子に基づく第2のネットワークプロファイルを取得するステップと、第1の属性及び第2の属性の属性分析に基づいて第1のネットワーク装置識別子又は第2のネットワーク装置識別子を選択するステップとを含む。   The computer readable storage medium may be configured to store instructions including a method, the method including a first network device identifier for a first network device and a second for a second network device. Receiving a network device identifier of the first network device, obtaining a first network profile based on the first network device identifier including the first attribute, and based on the second network device identifier including the second attribute Obtaining a second network profile; and selecting a first network device identifier or a second network device identifier based on an attribute analysis of the first attribute and the second attribute.

ネットワーク信用証明書を取得するシステム及び方法を開示する。いくつかの実施形態では、方法が、デジタル装置を使用してネットワーク装置からネットワーク識別子を受け取るステップと、このネットワーク識別子を含む第1の信用証明書要求をネットワーク上の別のデジタル装置に提供するステップと、この別のデジタル装置から追加のネットワーク情報の要求を受け取るステップと、この別のデジタル装置に追加のネットワーク情報を含む第2の信用証明書要求を提供するステップと、この別のデジタル装置からネットワーク信用証明書を含む信用証明書要求応答を受け取るステップと、この信用証明書要求応答から取り出したネットワーク信用証明書をネットワーク装置に提供するステップとを含む。   Disclosed are systems and methods for obtaining network credentials. In some embodiments, the method receives a network identifier from a network device using a digital device and provides a first credential request including the network identifier to another digital device on the network. Receiving a request for additional network information from the other digital device, providing a second credential request including additional network information to the other digital device, and from the other digital device. Receiving a credential request response including a network credential and providing the network device with the network credential extracted from the credential request response.

いくつかの実施形態では、第1の信用証明書要求が、DNSプロトコルを使用してフォーマットされる。第1の信用証明書要求は、ネットワーク装置上のオープンポートを介して他のデジタル装置に提供することができる。オープンポートは、ポート53とすることができる。   In some embodiments, the first credential request is formatted using the DNS protocol. The first credential request can be provided to other digital devices via an open port on the network device. The open port may be port 53.

ネットワーク識別子は、SSIDなどの、ネットワークを識別するいずれかの識別子とすることができる。追加のネットワーク情報は、以下に限定されるわけではないが、BSSID、デジタル装置がネットワーク装置から受け取ったウェブページのタイトル、デジタル装置がネットワーク装置から受け取ったウェブページのURL、又はデジタル装置がネットワーク装置から受け取ったウェブページのハッシュなどの、ネットワークに関連するいずれかの情報とすることができる。   The network identifier can be any identifier that identifies the network, such as an SSID. Additional network information includes, but is not limited to, BSSID, web page title received by digital device from network device, URL of web page received by digital device from network device, or digital device is network device Any information related to the network, such as a hash of a web page received from.

例示的なシステムは、要求モジュール及び応答モジュールを備えることができる。要求モジュールは、ネットワーク装置からネットワーク識別子を受け取るように構成することができる。応答モジュールは、このネットワーク識別子を含む第1の信用証明書をネットワーク上の別のデジタル装置に提供し、この別のデジタル装置から追加のネットワーク情報の要求を受け取り、この別のデジタル装置に追加のネットワーク情報を含む第2の信用証明書要求を提供し、この別のデジタル装置からネットワーク信用証明書を含む信用証明書要求応答を受け取り、この信用証明書要求応答から取り出したネットワーク信用証明書をネットワーク装置に提供するように構成することができる。   An exemplary system may comprise a request module and a response module. The request module can be configured to receive a network identifier from a network device. The response module provides a first credential including this network identifier to another digital device on the network, receives a request for additional network information from the other digital device, and adds the additional credentials to the other digital device. Providing a second credential request including network information, receiving a credential request response including a network credential from the other digital device, and networking the network credential extracted from the credential request response It can be configured to be provided to the device.

構成される例示的なコンピュータ可読記憶媒体は、命令を記憶するように構成することができる。この命令は、方法を含むことができる。この方法は、デジタル装置を使用してネットワーク装置からネットワーク識別子を受け取るステップと、このネットワーク識別子を含む第1の信用証明書要求をネットワーク上の別のデジタル装置に提供するステップと、この別のデジタル装置から追加のネットワーク情報の要求を受け取るステップと、この別のデジタル装置に追加のネットワーク情報を含む第2の信用証明書要求を提供するステップと、この別のデジタル装置からネットワーク信用証明書を含む信用証明書要求応答を受け取るステップと、この信用証明書要求応答から取り出したネットワーク信用証明書をネットワーク装置に提供するステップとを含むことができる。   An exemplary computer readable storage medium that is configured may be configured to store instructions. This instruction can include a method. The method includes using a digital device to receive a network identifier from a network device, providing a first credential request including the network identifier to another digital device on the network, and the another digital device. Receiving a request for additional network information from the device; providing a second credential request including additional network information to the other digital device; and including a network credential from the other digital device. Receiving the credential request response and providing the network device with the network credential retrieved from the credential request response.

本発明の実施形態を実施できる環境を示す図である。It is a figure which shows the environment which can implement embodiment of this invention. 例示的な信用証明書サーバのブロック図である。FIG. 3 is a block diagram of an exemplary credential server. デジタル装置にネットワークアクセスを提供する例示的な処理のフロー図である。FIG. 6 is a flow diagram of an exemplary process for providing network access to a digital device. 例示的な信用証明書要求のブロック図である。FIG. 3 is a block diagram of an exemplary credential request. 例示的な信用証明書要求応答のブロック図である。FIG. 3 is a block diagram of an exemplary credential request response. ネットワーク信用証明書を提供する例示的な方法のフロー図である。FIG. 3 is a flow diagram of an exemplary method for providing network credentials. ネットワーク信用証明書を提供する例示的な方法の別のフロー図である。FIG. 4 is another flow diagram of an exemplary method for providing network credentials. ネットワーク信用証明書を受け取って記憶する例示的な方法のフロー図である。FIG. 3 is a flow diagram of an exemplary method for receiving and storing network credentials. 例示的な信用証明書サーバのブロック図である。FIG. 3 is a block diagram of an exemplary credential server. 本発明の実施形態を実施できる別の環境を示す図である。FIG. 6 illustrates another environment in which embodiments of the present invention can be implemented. 無線ネットワークの選択を提供する例示的な処理のフロー図である。FIG. 6 is a flow diagram of an example process for providing wireless network selection. 無線ネットワークを選択する例示的な処理のフロー図である。FIG. 6 is a flow diagram of an exemplary process for selecting a wireless network. 無線ネットワークを選択し、この選択した無線ネットワークにアクセスするための略図である。FIG. 6 is a schematic diagram for selecting a wireless network and accessing the selected wireless network. FIG. いくつかの実施形態におけるデジタル装置のボックス図である。2 is a box diagram of a digital device in some embodiments. FIG. いくつかの実施形態における、ネットワーク識別子がネットワーク信用証明書を識別するのに不十分な可能性がある場合の、ネットワーク信用証明書を取り出す例示的な方法のフロー図である。FIG. 3 is a flow diagram of an example method for retrieving network credentials when the network identifier may be insufficient to identify the network credentials in some embodiments. いくつかの実施形態における、ネットワーク識別子が不十分な場合にデジタル装置がネットワーク信用証明書を受け取る例示的な方法のフロー図である。FIG. 6 is a flow diagram of an exemplary method for a digital device to receive network credentials when network identifiers are insufficient in some embodiments. いくつかの実施形態における、信用証明書サーバ116がネットワーク信用証明書を提供する例示的な方法のフロー図である。FIG. 4 is a flow diagram of an exemplary method for a credential server 116 to provide network credentials in some embodiments. いくつかの実施形態における、2又はそれ以上のネットワークがネットワーク識別子を共有できる場合の、デジタル装置がネットワーク信用証明書を受け取る別の例示的な方法のフロー図である。FIG. 6 is a flow diagram of another exemplary method for a digital device to receive network credentials when two or more networks can share a network identifier in some embodiments.

本発明の実施形態は、ネットワーク信用証明書を提供するためのシステム及び方法を提供する。例示的な実施形態では、信用証明書サーバが、ホットスポットにおけるデジタル装置からネットワーク信用証明書の要求を受け取る。この要求は、ホットスポットから信用証明書サーバへ中継される標準プロトコルとしてフォーマットすることができる。信用証明書サーバは、要求の中に含まれる少なくとも一部の情報に基づいてネットワーク記録を識別し、このネットワーク記録に関連する送信ネットワーク信用証明書をデジタル装置へ送信することができる。デジタル装置は、ネットワーク信用証明書を受け取り、ネットワークアクセスを取得するためにこれをネットワーク装置に提供することができる。   Embodiments of the present invention provide systems and methods for providing network credentials. In an exemplary embodiment, a credential server receives a request for network credentials from a digital device at a hot spot. This request can be formatted as a standard protocol relayed from the hotspot to the credential server. The credential server can identify a network record based on at least some information included in the request, and can transmit a transmission network credential associated with the network record to the digital device. The digital device can receive the network credentials and provide it to the network device to obtain network access.

様々な実施形態では、ルールサーバが、様々なネットワーク属性に基づいてデジタル装置が接続できる複数の利用可能なネットワークから好ましいネットワークを識別することができる。1つの例では、デジタル装置が、利用可能なネットワークを求めて物理的領域を走査し、利用可能な無線ネットワークのリストを生成することができる。このリストをルールサーバに提供し、このルールサーバが、リスト上の個々の無線ネットワークのネットワークプロファイルを識別して取り出すことができる。次に、ルールサーバは(個々のプロファイルに含まれる属性などを通じて)個々のネットワークプロファイルを比較して、リストから好ましいネットワークを選択することができる。その後、ルールサーバは、この時点でネットワークにアクセスできるデジタル装置へ無線ネットワーク選択を送信することができる。   In various embodiments, the rules server can identify a preferred network from multiple available networks to which a digital device can connect based on various network attributes. In one example, a digital device can scan the physical area for available networks and generate a list of available wireless networks. This list is provided to a rule server, which can identify and retrieve the network profiles of individual wireless networks on the list. The rule server can then compare individual network profiles (such as through attributes contained in the individual profiles) and select a preferred network from the list. The rule server can then send the wireless network selection to a digital device that can access the network at this point.

いくつかの実施形態では、デジタル装置が、信用証明書サーバにより提供された信用証明書を使用して、選択した無線ネットワークにアクセスする。1つの例では、ルールサーバが好ましい無線ネットワークを選択すると、ルールサーバ(又は、ルールサーバと通信している別のサーバ)は、選択した無線ネットワークに関連するネットワーク信用証明書を含む信用証明書要求応答を同時に(又はほぼ同時に)提供することができる。   In some embodiments, the digital device uses the credentials provided by the credential server to access the selected wireless network. In one example, when the rule server selects a preferred wireless network, the rule server (or another server in communication with the rule server) requests a credential request that includes a network credential associated with the selected wireless network. Responses can be provided simultaneously (or nearly simultaneously).

図1は、本発明の実施形態を実施できる環境100の図を示している。例示的な実施形態では、デジタル装置102を有するユーザがホットスポットに入る。デジタル装置102は、標準プロトコルとしての信用証明書要求を、ネットワーク装置104の向こうへ自動的に送信することができる。この信用証明書要求が信用証明書サーバ116へ転送され、この信用証明書サーバ116が、信用証明書要求の中に含まれる情報に基づいてデジタル装置102へ信用証明書要求応答を送信することができる。信用証明書要求応答はネットワーク信用証明書を含み、デジタル装置102は、これをネットワーク装置104、認証サーバ108又はアクセスコントローラ112に提供して通信ネットワーク114へのアクセスを取得することができる。   FIG. 1 shows a diagram of an environment 100 in which embodiments of the present invention may be implemented. In the exemplary embodiment, a user with digital device 102 enters a hotspot. The digital device 102 can automatically send a credential request as a standard protocol beyond the network device 104. The credential request may be forwarded to the credential server 116, which may send a credential request response to the digital device 102 based on information contained in the credential request. it can. The credential request response includes a network credential, which the digital device 102 can provide to the network device 104, the authentication server 108, or the access controller 112 to obtain access to the communication network 114.

様々な実施形態では、ホットスポットが、(「ウォールド・ガーデン(walled garden)」などの)ローカルエリアネットワーク106に結合されたネットワーク装置104、認証サーバ108、DNSサーバ110及びアクセスコントローラ112を含む。ネットワーク装置104は、デジタル装置102がローカルエリアネットワーク106を介して認証サーバ108、DNSサーバ110及びアクセスコントローラ112と通信できるようにするアクセスポイントを含むことができる。デジタル装置102は、ラップトップ、携帯電話、カメラ、携帯情報端末又はその他のあらゆるコンピュータ装置を含むことができる。認証サーバ108は、デジタル装置102を通信ネットワーク114にアクセスできるようにする前に、デジタル装置102にネットワーク信用証明書を要求するサーバである。DNSサーバ110は、ローカルエリアネットワーク106を介してDNSサービスを提供するとともに、通信ネットワーク114を横切って他のDNSサーバ(図示せず)へ要求を中継することができる。アクセスコントローラ112は、ネットワーク装置104に機能上結合された装置と、通信ネットワーク114に結合された装置との間の通信を可能にすることができるルータ又はブリッジなどのアクセス装置である。   In various embodiments, the hotspot includes a network device 104, an authentication server 108, a DNS server 110, and an access controller 112 coupled to a local area network 106 (such as a “walled garden”). Network device 104 may include an access point that allows digital device 102 to communicate with authentication server 108, DNS server 110, and access controller 112 via local area network 106. Digital device 102 may include a laptop, mobile phone, camera, personal digital assistant, or any other computer device. The authentication server 108 is a server that requests network credentials from the digital device 102 before allowing the digital device 102 to access the communication network 114. The DNS server 110 can provide DNS services via the local area network 106 and can relay requests across the communication network 114 to other DNS servers (not shown). Access controller 112 is an access device such as a router or bridge that can allow communication between a device operatively coupled to network device 104 and a device coupled to communication network 114.

図1のホットスポットは、ローカルエリアネットワーク106に結合された別個のサーバを示しているが、当業者であれば、ローカルエリアネットワーク106に結合された装置(サーバ、デジタル装置、アクセスコントローラ及びネットワーク装置など)はいくつ存在してもよいことを理解するであろう。いくつかの実施形態では、ローカルエリアネットワーク106が任意である。1つの例では、認証サーバ108、DNSサーバ110、及びアクセスコントローラ112が、ネットワーク装置104に直接結合される。様々な実施形態では、認証サーバ108、DNSサーバ110、及びアクセスコントローラ112を、1又はそれ以上のサーバ、或いは1又はそれ以上のデジタル装置内で組み合わせることができる。さらに、図1は無線アクセスを示しているが、デジタル装置102は、無線で又は(10baseTなどの)有線を介してネットワーク装置104に結合することができる。   Although the hotspots in FIG. 1 show separate servers coupled to the local area network 106, those skilled in the art will understand that devices coupled to the local area network 106 (servers, digital devices, access controllers and network devices). It will be understood that there can be any number. In some embodiments, the local area network 106 is optional. In one example, authentication server 108, DNS server 110, and access controller 112 are directly coupled to network device 104. In various embodiments, the authentication server 108, DNS server 110, and access controller 112 can be combined in one or more servers, or one or more digital devices. In addition, although FIG. 1 shows wireless access, the digital device 102 can be coupled to the network device 104 wirelessly or via a wire (such as 10baseT).

通信ネットワーク114にアクセスするために、認証サーバ108は、デジタル装置102に、ホットスポットにアクセスするための1又はそれ以上のネットワーク信用証明書を提供するように求めることができる。ネットワーク信用証明書は、例えばホットスポットに関連するアカウント用のユーザ名及びパスワードを含むことができる。代替の実施形態では、ユーザ名及びパスワード以外のネットワーク信用証明書を利用することができる。   In order to access the communication network 114, the authentication server 108 may require the digital device 102 to provide one or more network credentials for accessing the hotspot. The network credentials can include, for example, a username and password for an account associated with the hotspot. In alternative embodiments, network credentials other than username and password may be utilized.

例示的な実施形態によれば、デジタル装置102は、ネットワーク信用証明書を信用証明書サーバ116から動的に取得することができる。デジタル装置102は、デジタル装置102(又はデジタル装置102のユーザ)のアイデンティティ及び(ネットワーク装置104又はWi−Fiサービス提供者名などの)ネットワーク装置104に関する詳細を含む信用証明書要求を信用証明書サーバ116へ送信することができる。   According to an exemplary embodiment, the digital device 102 can dynamically obtain network credentials from the credential server 116. The digital device 102 sends a credential request that includes details about the identity of the digital device 102 (or the user of the digital device 102) and details about the network device 104 (such as the network device 104 or Wi-Fi service provider name). 116 can be transmitted.

1つの例では、デジタル装置102がホットスポットに入る際に、ネットワーク装置104は、DNSクエリを提出できる相手先のIPアドレスを、例えばDHCP(動的ホスト構成プロトコル)を介して提供することができる。信用証明書要求は、標準プロトコルとしてフォーマットすることができる。一例では、信用証明書要求をDNS要求としてフォーマットすることができる。信用証明書要求は、(アクセスコントローラ112などの)ネットワークインフラが要求を阻止しないように、(TXTなどの)標準記録形式を含むテキスト記録要求とすることができる。ネットワーク信用証明書を取得する処理に関するさらなる詳細が、2007年9月6日に出願された「ネットワーク信用証明書を取得するためのシステム及び方法」という名称の同時係属中米国特許出願第11/899,697号に記載されており、該特許出願は引用により本明細書に組み入れられる。   In one example, when the digital device 102 enters a hotspot, the network device 104 can provide an IP address of a partner to which a DNS query can be submitted, for example via DHCP (Dynamic Host Configuration Protocol). . The credential request can be formatted as a standard protocol. In one example, the credential request can be formatted as a DNS request. The credential request can be a text recording request that includes a standard recording format (such as TXT) so that the network infrastructure (such as access controller 112) does not block the request. Further details regarding the process of obtaining network credentials can be found in co-pending US patent application Ser. No. 11/899, filed Sep. 6, 2007, entitled “System and Method for Obtaining Network Credentials”. No. 6,697, which is incorporated herein by reference.

いくつかの実施形態では、信用証明書要求がDNSサーバ110によって受け取られ、このDNSサーバ110が、ネットワーク信用証明書を求めて信用証明書要求を信用証明書サーバ116へ転送することができる。例示的な実施形態では、信用証明書サーバ116が検索を実行して(単複の)適切なネットワーク信用証明書を決定してDNSサーバ110へ返送し、このDNSサーバ110が、要求元のデジタル装置102へネットワーク信用証明書を返送することができる。様々な実施形態では、(単複の)適切なネットワーク信用証明書が、信用証明書サーバ116から信用証明書要求の送信と同じ経路を介してデジタル装置102へ送信される。   In some embodiments, the credential request is received by the DNS server 110, which can forward the credential request to the credential server 116 for network credentials. In the exemplary embodiment, the credential server 116 performs a search to determine the appropriate network credential (s) and sends it back to the DNS server 110, which is the requesting digital device. Network credentials can be returned to 102. In various embodiments, the appropriate network credential (s) is transmitted from the credential server 116 to the digital device 102 via the same path as the transmission of the credential request.

図1には1つのDNSサーバ110しか示していないが、信用証明書要求が信用証明書サーバ116によって受け取られる前に、限定するわけではないが、DNSサーバを含むあらゆる数のサーバを介して信用証明書要求を転送することができる。他の実施形態では、信用証明書要求が、ネットワーク装置104から信用証明書サーバ116へ直接転送される。   Although only one DNS server 110 is shown in FIG. 1, before a credential request is received by the credential server 116, it can be trusted through any number of servers, including but not limited to DNS servers. The certificate request can be transferred. In other embodiments, the credential request is forwarded directly from the network device 104 to the credential server 116.

いくつかの実施形態では、信用証明書サーバ116からの信用証明書要求応答が、ユーザ名、パスワード及び/又はログイン手順情報を含むことができる。ログイン手順情報は、例えばHTML形式要素名、提出URL又は提出プロトコルを含むことができる。いくつかの実施形態では、信用証明書サーバ116が、ネットワーク信用証明書応答をデジタル装置102へ送信する前に、デジタル装置102に関連する暗号鍵を使用して暗号化することができる。   In some embodiments, the credential request response from the credential server 116 may include a username, password, and / or login procedure information. The login procedure information can include, for example, an HTML format element name, a submission URL, or a submission protocol. In some embodiments, the credential server 116 may encrypt using a cryptographic key associated with the digital device 102 before sending the network credential response to the digital device 102.

デジタル装置102がネットワーク信用証明書応答を受け取ると、デジタル装置102は、ネットワーク装置104に(ネットワーク信用証明書応答から取り出した)ネットワーク信用証明書を認証応答の形で提出することができる。例示的な実施形態では、検証のために認証応答を認証サーバ108へ転送することができる。いくつかの実施形態では、認証サーバ108が、AAAサーバ又はRADIUSサーバを含むことができる。2007年9月6日に出願された「ネットワークアクセスを取得するシステム及び方法」という名称の同時係属中米国特許出願第11/899,638号に、ネットワークアクセスを取得する処理に関するさらなる詳細が記載されており、該特許出願は引用により本明細書に組み入れられる。   When the digital device 102 receives the network credential response, the digital device 102 can submit the network credential (taken from the network credential response) to the network device 104 in the form of an authentication response. In the exemplary embodiment, an authentication response may be forwarded to authentication server 108 for verification. In some embodiments, the authentication server 108 can include an AAA server or a RADIUS server. Further details regarding the process of obtaining network access are described in copending US patent application Ser. No. 11 / 899,638, filed Sep. 6, 2007, entitled “Systems and Methods for Obtaining Network Access”. Which is incorporated herein by reference.

なお、図1は例示的なものである。代替の実施形態は、より多くの、より少ない、又は機能的に同等の構成要素を含むことができるが、これもまた本実施形態の範囲内にある。例えば、前述したように、(DNSサーバ110、信用証明書サーバ116及び認証サーバ108などの)様々なサーバの機能を組み合わせて1つ又は2つのサーバにすることができる。すなわち、例えば認証サーバ108及びDNSサーバ110を同じサーバで構成できる場合、認証サーバ108、DNSサーバ110及びアクセスコントローラ112の機能を組み合わせて単一の装置にすることができる。   Note that FIG. 1 is exemplary. Alternative embodiments may include more, fewer, or functionally equivalent components, which are also within the scope of this embodiment. For example, as described above, the functions of various servers (such as DNS server 110, credential server 116, and authentication server 108) can be combined into one or two servers. That is, for example, when the authentication server 108 and the DNS server 110 can be configured by the same server, the functions of the authentication server 108, the DNS server 110, and the access controller 112 can be combined into a single device.

図2は、例示的な信用証明書サーバ116のブロック図である。信用証明書サーバ116は、認証モジュール200、ネットワークモジュール202、信用証明書要求モジュール204、信用証明書要求応答モジュール206、暗号化/解読モジュール208、ネットワーク記録ストレージ210、及び暗号鍵ストレージ212を含む。モジュールは、ソフトウェア、ハードウェア、ファームウェア又は回路を個別に又は組み合わせて含むことができる。   FIG. 2 is a block diagram of an exemplary credential server 116. The credential server 116 includes an authentication module 200, a network module 202, a credential request module 204, a credential request response module 206, an encryption / decryption module 208, a network record storage 210, and an encryption key storage 212. Modules may include software, hardware, firmware or circuitry individually or in combination.

認証モジュール200は、信用証明書要求を認証して信用証明書要求応答にセキュリティを与えるように構成することができる。様々な実施形態では、デジタル装置102が、(共有暗号鍵又は鍵対の一部である暗号鍵などの)暗号鍵を使用して信用証明書要求を暗号化し、又は信用証明書要求にデジタル署名することができる。認証モジュール200は、暗号鍵ストレージ212から取り出した適切な暗号鍵で信用証明書要求を解読することにより、信用証明書要求を認証することができる。1つの例では、デジタル装置102が信用証明書要求のハッシュを生成し、信用証明書要求の暗号化部分の中にハッシュを記憶する。認証モジュール200は、信用証明書要求を解読し、信用証明書要求応答のハッシュを生成し、生成したハッシュを信用証明書要求の中に含まれるハッシュと比較して認証を行うことができる。   The authentication module 200 can be configured to authenticate the credential request and provide security to the credential request response. In various embodiments, the digital device 102 encrypts a credential request using an encryption key (such as a shared encryption key or an encryption key that is part of a key pair) or digitally signs a credential request. can do. The authentication module 200 can authenticate the credential request by decrypting the credential request with the appropriate encryption key retrieved from the encryption key storage 212. In one example, the digital device 102 generates a hash of the credential request and stores the hash in the encrypted portion of the credential request. The authentication module 200 can decrypt the credential request, generate a hash of the credential request response, and compare the generated hash with the hash included in the credential request for authentication.

他の実施形態では、デジタル装置102がナンス(すなわちランダム値)を生成し、デジタル署名された信用証明書要求の一部の中にナンスを記憶することができる。認証モジュール200は、デジタル署名を解読して信用証明書要求を認証し、ナンスを取り出すことができる。様々な実施形態では、信用証明書要求応答モジュール206が信用証明書要求応答を生成する(後述)際に、認証モジュール200が信用証明書要求応答にナンスを含めることができる。その後、認証モジュール200又は暗号化/解読モジュール208は、信用証明書要求応答を暗号化することができる。デジタル装置102が信用証明書要求応答を解読する場合、デジタル装置102は、信用証明書要求応答からナンスを取り出し、このナンスを、信用証明書要求に含めて送信したナンスと比較してさらなる認証を行うことができる。   In other embodiments, the digital device 102 may generate a nonce (ie, a random value) and store the nonce in a portion of the digitally signed credential request. The authentication module 200 can decrypt the digital signature to authenticate the credential request and retrieve the nonce. In various embodiments, the authentication module 200 can include a nonce in the credential request response when the credential request response module 206 generates the credential request response (described below). The authentication module 200 or encryption / decryption module 208 can then encrypt the credential request response. When the digital device 102 decrypts the credential request response, the digital device 102 extracts the nonce from the credential request response and compares this nonce with the nonce sent in the credential request for further authentication. It can be carried out.

ネットワークモジュール202は、信用証明書要求を受け取り、通信ネットワーク114を介して信用証明書要求応答を送信するように構成することができる。   The network module 202 may be configured to receive a credential request and send a credential request response over the communication network 114.

信用証明書要求モジュール204は、ネットワークモジュール202から信用証明書要求を受け取ることができる。信用証明書要求は標準プロトコルとすることができる。1つの例では、信用証明書要求が(DNSなどの)UDPプロトコルである。   The credential request module 204 can receive a credential request from the network module 202. The credential request can be a standard protocol. In one example, the credential request is a UDP protocol (such as DNS).

例示的な実施形態では、信用証明書要求モジュール204が、信用証明書要求からDDID及びSSIDを取り出すことができる。DDIDは、デジタル装置102、デジタル装置102のユーザ、及び/又はネットワーク記録に関連するユーザを識別することができる。SSIDは、ホットスポット又はホットスポットのサービスプロバイダ(すなわち運営会社)を識別することができる。   In the exemplary embodiment, the credential request module 204 can retrieve the DDID and SSID from the credential request. The DDID may identify the digital device 102, the user of the digital device 102, and / or the user associated with the network record. The SSID can identify a hotspot or hotspot service provider (ie, operating company).

信用証明書要求モジュール204又は信用証明書要求応答モジュール206は、DDID及びSSIDに基づいてネットワーク記録を識別することができる。ネットワーク記録とは、DDID及びSSIDに((リレーショナルデータベースのように)直接的に又は間接的に)関連する記録のことである。1つの例では、ネットワーク記録が、SSIDに関連するホットスポットにおいてDDIDに関連するデジタル装置102にネットワークアクセスを提供するのに必要なネットワーク信用証明書を含む。ネットワーク記録は、ネットワーク記録ストレージ210内に記憶することができる。   The credential request module 204 or the credential request response module 206 can identify the network record based on the DDID and SSID. A network record is a record associated with a DDID and SSID (directly or indirectly (like a relational database)). In one example, the network record includes the network credentials necessary to provide network access to the digital device 102 associated with the DDID at a hot spot associated with the SSID. Network records can be stored in the network record storage 210.

信用証明書要求応答モジュール206は信用証明書要求応答を生成することができる。様々な実施形態では、信用証明書要求応答モジュール206が、ネットワーク記録からDDID及びSSIDに関連するネットワーク信用証明書を受け取る。いくつかの実施形態では、ネットワーク信用証明書が、クレジットカード番号を含むことができる。1つの例では、デジタル装置102が、ネットワーク信用証明書を受け取り、クレジットカード番号を取り出して、このクレジットカード番号を認証サーバ108に提供する。いくつかの例では、その後、認証サーバ108が、クレジットカード番号に関連するクレジットカードに料金を請求し、或いはこの情報を使用して、ネットワークアクセスを認める前にユーザのアイデンティティを確認することができる。   The credential request response module 206 can generate a credential request response. In various embodiments, the credential request response module 206 receives network credentials associated with the DDID and SSID from the network record. In some embodiments, the network credentials can include a credit card number. In one example, the digital device 102 receives the network credentials, retrieves the credit card number, and provides this credit card number to the authentication server 108. In some examples, the authentication server 108 can then charge the credit card associated with the credit card number or use this information to verify the user's identity before granting network access. .

さらに、様々な実施形態では、ネットワーク信用証明書がログイン手順情報を含むことができる。1つの例では、信用証明書がユーザ名及びパスワードを含み、これらがデジタル装置102によって認証サーバ108から取り出された(認証フォームなどの)フォームで提供されることになる。いくつかの実施形態では、ログイン手順情報によってデジタル装置102に、フォーム内の特定のフィールドにネットワーク信用証明書を読み込んだ後で、完成したフォームを認証サーバ108に提出するように指示することができる。当業者であれば、信用証明書を認証サーバ108に提供するための方法は数多く存在することを理解するであろう。認証サーバに信用証明書を提供する処理は、2007年9月6日に出願された「ネットワークアクセスを取得するシステム及び方法」という名称の同時係属中米国特許出願第11/899,638号にさらに記載されている。   Further, in various embodiments, the network credentials can include login procedure information. In one example, the credentials will include a username and password that will be provided in a form (such as an authentication form) that is retrieved by the digital device 102 from the authentication server 108. In some embodiments, the login procedure information may instruct the digital device 102 to load the completed form to the authentication server 108 after reading the network credentials into specific fields in the form. . One skilled in the art will appreciate that there are many ways to provide credentials to the authentication server 108. The process of providing credentials to an authentication server is further described in co-pending US patent application Ser. No. 11 / 899,638, filed Sep. 6, 2007, entitled “System and Method for Obtaining Network Access”. Have been described.

信用証明書要求応答モジュール206又は暗号化/解読モジュール208は、DDID又は信用証明書要求に関連する暗号鍵で信用証明書要求応答を暗号化することができる。1つの例では、信用証明書サーバ116が1又はそれ以上の共有暗号鍵を記憶する。少なくとも1つのデジタル装置102により、個々の共有暗号鍵を共有することができる。信用証明書要求応答モジュール206は、デジタル装置102に関連する共有暗号鍵で信用証明書要求応答を暗号化することができる(例えば、共有暗号鍵をDDIDに関連付けることができる)。信用証明書要求応答モジュール206又は暗号化/解読モジュール208は、鍵対の一部である暗号鍵で信用証明書要求を暗号化することもできる。暗号化/解読モジュール208が信用証明書要求を暗号化する方法は、数多く存在し得る。   The credential request response module 206 or the encryption / decryption module 208 can encrypt the credential request response with a DDID or encryption key associated with the credential request. In one example, the credential server 116 stores one or more shared encryption keys. Individual shared cryptographic keys can be shared by at least one digital device 102. The credential request response module 206 can encrypt the credential request response with a shared encryption key associated with the digital device 102 (eg, can associate the shared encryption key with the DDID). The credential request response module 206 or the encryption / decryption module 208 can also encrypt the credential request with an encryption key that is part of the key pair. There can be many ways for the encryption / decryption module 208 to encrypt the credential request.

暗号化/解読モジュール208は、信用証明書要求を解読して信用証明書要求応答を暗号化することができる。上述したように、暗号化/解読モジュール208は、信用証明書要求のデジタル署名を解読することができる。1つの例では、暗号化/解読モジュール208が、信用証明書要求の中に含まれるDDIDに関連する暗号鍵に基づいてデジタル署名を解読する。暗号化/解読モジュール208は、信用証明書要求応答を暗号化することもできる。1つの例では、暗号化/解読モジュール208が、(共有暗号鍵又は鍵対の一部である暗号鍵などの)DDIDに関連する暗号鍵に基づいて信用証明書要求応答を暗号化する。   The encryption / decryption module 208 can decrypt the credential request and encrypt the credential request response. As described above, the encryption / decryption module 208 can decrypt the digital signature of the credential request. In one example, the encryption / decryption module 208 decrypts the digital signature based on the encryption key associated with the DDID included in the credential request. The encryption / decryption module 208 can also encrypt the credential request response. In one example, the encryption / decryption module 208 encrypts the credential request response based on an encryption key associated with the DDID (such as a shared encryption key or an encryption key that is part of a key pair).

様々な実施形態では、暗号化/解読モジュール208が、ネットワーク記録ストレージ210に含まれるネットワーク記録を暗号化して、暗号鍵ストレージ212を管理することができる。暗号化/解読モジュール208はまた、ネットワーク信用証明書を記憶する際に、(SSL及びHTTPなどを介して)デジタル装置と安全な通信を確立することもできる。この処理については図7でさらに説明する。いくつかの実施形態によれば、暗号化/解読モジュール208を任意とすることができる。   In various embodiments, the encryption / decryption module 208 can encrypt the network records included in the network record storage 210 and manage the encryption key storage 212. The encryption / decryption module 208 may also establish secure communication with the digital device (such as via SSL and HTTP) when storing network credentials. This process will be further described with reference to FIG. According to some embodiments, the encryption / decryption module 208 may be optional.

ネットワーク記録ストレージ210及び暗号鍵ストレージ212は、ネットワーク記録及び暗号鍵をそれぞれ記憶することができる。ネットワーク記録ストレージ210及び暗号鍵ストレージ212は、1又はそれ以上のデータベースを含むことができる。1つの例では、ネットワーク記録ストレージ210がネットワーク記録を記憶することができる。ネットワーク記録は、DDID、SSID及びネットワーク信用証明書を含むことができる。ネットワーク記録はまた、ユーザがネットワーク記録にアクセスし、これらを変更、更新し、又は信用証明書サーバ116に記憶するためのユーザ名及びパスワードを含むこともできる。   The network recording storage 210 and the encryption key storage 212 can store network records and encryption keys, respectively. The network recording storage 210 and the encryption key storage 212 can include one or more databases. In one example, the network record storage 210 can store network records. The network record can include a DDID, SSID, and network credentials. The network record may also include a username and password for the user to access the network record and change, update, or store it on the credential server 116.

様々な実施形態では、ネットワーク記録により、複数のデジタル装置102が同じネットワーク信用証明書を使用できるようにすることもできる。1つの例では、ユーザが複数のデジタル装置102を所有することができる。各々が異なるデジタル装置102に関連する複数のDDIDを、同じネットワーク記録に含めることができる。いくつかの実施形態では、複数の装置を1又はそれ以上のネットワーク記録に関連付けることができ、この1又はそれ以上のネットワーク記録がユーザに関連する。この結果、ユーザは、あらゆる数のデジタル装置102を使用して、ホットスポットに対してネットワーク信用証明書を取り出すことができる。当業者であれば、ネットワーク記録及び/又はこれに含まれる情報を記憶して体系化することができる方法(例えば、異なるデータ構造、データベース、記録、体系化方式及び/又は方法)は数多く存在することを理解するであろう。   In various embodiments, the network record may also allow multiple digital devices 102 to use the same network credentials. In one example, a user can own multiple digital devices 102. Multiple DDIDs, each associated with a different digital device 102, can be included in the same network record. In some embodiments, multiple devices can be associated with one or more network records, and the one or more network records are associated with the user. As a result, the user can use any number of digital devices 102 to retrieve network credentials for the hotspot. There are many methods (eg, different data structures, databases, records, systematization schemes and / or methods) by which those skilled in the art can store and organize network records and / or information contained therein. You will understand that.

図3は、デジタル装置102にネットワークアクセスを提供する例示的な処理のフロー図である。ステップ300において、デジタル装置102は、最初にホットスポットに入る際に、ローカルエリアネットワーク106を求めて走査を行うことができる。走査の結果、ステップ302において、ネットワーク装置104がネットワーク構成情報を提供することができる。このネットワーク構成情報は、DNSサーバ110にアクセスするための1又はそれ以上のIPアドレスを含むことができる。   FIG. 3 is a flow diagram of an exemplary process for providing network access to the digital device 102. In step 300, the digital device 102 may scan for the local area network 106 upon first entering the hot spot. As a result of the scanning, in step 302, the network device 104 can provide network configuration information. This network configuration information may include one or more IP addresses for accessing the DNS server 110.

ステップ304において、デジタル装置102が信用証明書要求を生成する。その後、ステップ306において、先程ネットワーク装置104から受け取ったIPアドレスの1つを使用して、信用証明書要求をDNSサーバ110へ送信することができる。   In step 304, the digital device 102 generates a credential request. Thereafter, in step 306, a credential request can be sent to the DNS server 110 using one of the IP addresses received from the network device 104 previously.

ステップ308において、信用証明書要求に基づいて、DNSサーバ110が信用証明書サーバ116を識別する。他の実施形態では、DNSサーバ110が、信用証明書要求を信用証明書サーバ116へ転送する。DNSサーバ110がDNS要求をローカルに解析できない場合、信用証明書要求は(ポート53などを介して)通信ネットワーク114上の別のDNSサーバに転送され、その後、このDNSサーバが、信用証明書要求を信用証明書サーバ116へ転送することができる。ステップ310において、信用証明書要求が、信用証明書サーバ116へ直接、又は通信ネットワーク114上の1又はそれ以上のDNSサーバを介して間接的に転送される。   In step 308, the DNS server 110 identifies the credential server 116 based on the credential request. In other embodiments, the DNS server 110 forwards the credential request to the credential server 116. If the DNS server 110 cannot parse the DNS request locally, the credential request is forwarded to another DNS server on the communication network 114 (eg, via port 53), after which the DNS server Can be transferred to the credential server 116. In step 310, the credential request is forwarded directly to the credential server 116 or indirectly through one or more DNS servers on the communication network 114.

ステップ312において、信用証明書サーバ116が、信用証明書要求に基づいて必要とされるネットワーク信用証明書を識別する。例えば、信用証明書要求は、デジタル装置102の識別子(すなわちDDID)、並びにホットスポットSSID(例えば、運営会社などのサービスプロバイダ)の識別子を含むことができる。信用証明書要求モジュール204又は信用証明書要求応答モジュール206により、これらの識別子を(ネットワーク記録などの)このような識別子の表と比較して、適切なネットワーク信用証明書を決定することができる。その後、ステップ314において、信用証明書要求応答モジュール206が信用証明書要求応答を生成し、ステップ316において、これがDNSサーバ110へ中継して戻される。ステップ318において、DNSサーバ110が、信用証明書要求応答をデジタル装置へ転送する。   In step 312, the credential server 116 identifies the required network credentials based on the credential request. For example, the credential request may include an identifier for the digital device 102 (ie, DDID) as well as an identifier for a hotspot SSID (eg, a service provider such as an operating company). The credential request module 204 or the credential request response module 206 can compare these identifiers with a table of such identifiers (such as a network record) to determine an appropriate network credential. Thereafter, in step 314, the credential request response module 206 generates a credential request response, which is relayed back to the DNS server 110 in step 316. In step 318, DNS server 110 forwards the credential request response to the digital device.

その後、ステップ320において、デジタル装置102が、信用証明書要求応答からネットワーク信用証明書を取り出すことができる。その後、ステップ322において、このネットワーク信用証明書をネットワーク装置104に提供することができる。ステップ324において、ネットワーク装置104が、ネットワーク信用証明書を確認した上でデジタル装置102にネットワークアクセスを提供する。   Thereafter, in step 320, the digital device 102 can retrieve the network credentials from the credential request response. Thereafter, in step 322, this network credential can be provided to the network device 104. In step 324, the network device 104 provides network access to the digital device 102 after verifying the network credentials.

ここで図4を参照すると、例示的な信用証明書要求400をより詳細に示している。例示的な実施形態によれば、信用証明書要求応答モジュール204が信用証明書要求応答400を生成することができる。1つの実施形態では、信用証明書要求400を、位置識別子402、シーケンス識別子404、署名406、DDID408、サービスセット識別子(SSID)410、及びバージョン識別子412を含む構造を有するDNS文字列とすることができる。   Referring now to FIG. 4, an exemplary credential request 400 is shown in more detail. According to an exemplary embodiment, the credential request response module 204 can generate the credential request response 400. In one embodiment, the credential request 400 may be a DNS string having a structure that includes a location identifier 402, a sequence identifier 404, a signature 406, a DDID 408, a service set identifier (SSID) 410, and a version identifier 412. it can.

いずれかの位置識別子402は、デジタル装置102、ネットワーク装置104、認証サーバ108又はアクセスコントローラ112の物理的又は地理的位置を示すことができる。様々な実施形態では、信用証明書サーバ116が位置識別子402を使用して、ホットスポットの使用状況、デジタル装置102のユーザ、及びデジタル装置102を追跡することができる。   Any location identifier 402 may indicate the physical or geographical location of the digital device 102, the network device 104, the authentication server 108, or the access controller 112. In various embodiments, the credential server 116 can use the location identifier 402 to track hotspot usage, users of the digital device 102, and the digital device 102.

シーケンス識別子404は、その後の信用証明書サーバ116への要求に対応してログインが成功したかどうかを判定するために使用されるあらゆる数字又数字の組を含むことができる。すなわち、シーケンス識別子404は相関機構を提供し、この相関機構により信用証明書サーバ116がログイン処理を確認することができる。   The sequence identifier 404 can include any number or set of numbers used to determine whether the login was successful in response to a subsequent request to the credential server 116. That is, the sequence identifier 404 provides a correlation mechanism by which the credential server 116 can confirm the login process.

例示的な実施形態では、署名406が、なりすましを防ぐために利用される暗号署名(すなわちデジタル署名)を含む。デジタル装置102からの要求の署名406は、信用証明書サーバ116により検証される。署名406が有効でなければ、この要求は信用証明書サーバ116により拒絶される。   In the exemplary embodiment, signature 406 includes a cryptographic signature (ie, a digital signature) that is used to prevent spoofing. The request signature 406 from the digital device 102 is verified by the credential server 116. If the signature 406 is not valid, the request is rejected by the credential server 116.

DDID408は、デジタル装置102の識別子を含む。例えば、DDID408は、デジタル装置102のMACアドレス又はその他のいずれかの識別子を含むことができる。   DDID 408 includes an identifier of digital device 102. For example, the DDID 408 can include the MAC address of the digital device 102 or any other identifier.

SSID410は、ネットワークアクセスポイント又はWi−Fiサービスプロバイダの識別子を含む。例えば、SSID410は、サービスプロバイダ名、又はネットワーク装置104が動作している場所の名前を含むことができる。   The SSID 410 includes an identifier of a network access point or Wi-Fi service provider. For example, the SSID 410 can include a service provider name or the name of the location where the network device 104 is operating.

バージョン識別子412は、信用証明書要求400のプロトコル又はフォーマットを識別することができる。例えば、デジタル装置102は、信用証明書要求400を生成し、データをいくつかの異なるフォーマットで体系化することができる。個々の異なるフォーマットを異なるバージョン識別子に関連付けることができる。いくつかの実施形態では、信用証明書要求応答モジュール206の構成要素を更新し、再構成し、又は徐々に変更することができ、これが信用証明書要求400の構造に影響を与え得る。この結果、信用証明書サーバ116は、別様にフォーマットされた複数の信用証明書要求400を受け取ることができる。信用証明書サーバ116は、それぞれのバージョン識別子に基づいて、個々の信用証明書要求が必要とする情報にアクセスすることができる。   Version identifier 412 may identify the protocol or format of credential request 400. For example, the digital device 102 can generate the credential request 400 and organize the data in a number of different formats. Each different format can be associated with a different version identifier. In some embodiments, the components of the credential request response module 206 can be updated, reconfigured, or gradually changed, which can affect the structure of the credential request 400. As a result, the credential server 116 can receive a plurality of credential requests 400 that are formatted differently. The credential server 116 can access information required by individual credential requests based on the respective version identifier.

図5は、例示的な信用証明書要求応答のブロック図である。例示的な実施形態によれば、信用証明書要求応答モジュール206が、信用証明書要求応答500を生成することができる。1つの実施形態では、信用証明書要求応答500が暗号化テキスト502を含むことができる。暗号化テキストは、いずれかのナンス504及び信用証明書情報506を含むことができる。信用証明書情報は、鍵/値の対508〜510を含むことができる。   FIG. 5 is a block diagram of an exemplary credential request response. According to an exemplary embodiment, the credential request response module 206 can generate the credential request response 500. In one embodiment, the credential request response 500 can include the ciphertext 502. The ciphertext can include any nonce 504 and credential information 506. The credential information may include key / value pairs 508-510.

上述したように、信用証明書要求応答を、暗号化テキスト502を含むDNS応答としてフォーマットすることができる。暗号化テキスト502は、(ユーザ名、パスワード及びログイン手順情報などの)ネットワーク信用証明書を含む。信用証明書要求応答500を、暗号化テキスト502を含むように示しているが、信用証明書要求応答500内のテキストを暗号化する必要はない。   As described above, the credential request response can be formatted as a DNS response that includes ciphertext 502. The ciphertext 502 includes network credentials (such as username, password, and login procedure information). Although the credential request response 500 is shown to include the encrypted text 502, the text in the credential request response 500 need not be encrypted.

暗号化テキスト502は、ナンスを含むことができる。上述したように、このナンスは、信用証明書要求から取り出すことができる。デジタル装置102は、信用証明書要求応答500を受け取ると、信用証明書要求応答500内のナンスを、信用証明書要求に含めて送信したナンスと比較して認証を行うことができる。図5では、ナンスを信用証明書要求応答500に含まれた形で示しているが、ナンスは任意である。   The ciphertext 502 can include a nonce. As described above, this nonce can be extracted from the credential request. Upon receiving the credential request response 500, the digital device 102 can perform authentication by comparing the nonce in the credential request response 500 with the nonce transmitted in the credential request. In FIG. 5, the nonce is shown in a form included in the credential request response 500, but the nonce is arbitrary.

信用証明書情報506は、ユーザ名、パスワード、ログイン手順情報、又はこれらの組み合わせを含むことができる。信用証明書情報506は鍵/値の対508〜510を含むことができる。信用証明書情報506内にはあらゆる数の鍵/値の対が存在することができる。鍵/値の対は、デジタル装置102が受け取って解釈する信用証明書情報を表すことができる。信用証明書情報506を鍵/値の対として示すのは例示目的にすぎず、信用証明書情報は、必ずしも鍵/値の対に限定されないあらゆるフォーマットとすることができる。   The credentials information 506 can include a username, password, login procedure information, or a combination thereof. The credential information 506 may include key / value pairs 508-510. There can be any number of key / value pairs in the credential information 506. The key / value pair may represent credential information that the digital device 102 receives and interprets. The credential information 506 is shown as a key / value pair for exemplary purposes only, and the credential information can be in any format that is not necessarily limited to a key / value pair.

図6は、ネットワーク信用証明書を提供する例示的な方法のフロー図である。ステップ602において、信用証明書サーバ116が、デジタル装置102から信用証明書要求を受け取る。   FIG. 6 is a flow diagram of an exemplary method for providing network credentials. In step 602, the credential server 116 receives a credential request from the digital device 102.

様々な実施形態では、信用証明書サーバ116が、デジタル署名を暗号鍵で解読して認証する。その後、ステップ604において、信用証明書サーバ116が、ネットワーク記録に含まれるDDID及びSSIDに基づいてネットワーク記録を識別することができる。1つの例では、信用証明書要求応答モジュール206が、信用証明書要求の中のDDIDに関連する1又はそれ以上のネットワーク記録を取り出す。その後、信用証明書要求応答モジュール206は、取り出した(単複の)ネットワーク記録内のSSIDに関連する少なくとも1つのネットワーク信用証明書を識別する。   In various embodiments, the credential server 116 decrypts and authenticates the digital signature with an encryption key. Thereafter, in step 604, the credential server 116 can identify the network record based on the DDID and SSID included in the network record. In one example, the credential request response module 206 retrieves one or more network records associated with the DDID in the credential request. Thereafter, the credential request response module 206 identifies at least one network credential associated with the SSID in the retrieved network record (s).

ステップ606において、信用証明書要求応答モジュール206が、選択したネットワーク記録から、識別した(単複の)ネットワーク信用証明書を取り出す。1つの例では、信用証明書要求応答モジュール206が、デジタル装置102のユーザがネットワークアクセスを取得するために認証サーバ108に提供しなければならないユーザ名及びパスワードを識別する。ステップ608において、信用証明書要求応答モジュール206が、(ユーザ名、パスワードなどの)ネットワーク信用証明書を含む信用証明書要求応答をデジタル装置102に対して生成する。   In step 606, the credential request response module 206 retrieves the identified network credential (s) from the selected network record. In one example, the credential request response module 206 identifies a username and password that a user of the digital device 102 must provide to the authentication server 108 to gain network access. In step 608, the credential request response module 206 generates a credential request response to the digital device 102 that includes network credentials (such as a username, password, etc.).

いくつかの実施形態では、信用証明書要求応答モジュール206が、ネットワーク信用証明書の一部としてログイン手順情報を識別することができる。信用証明書要求応答モジュール206は、(SSIDに関連するパスワードを含む同じネットワーク記録などの)ネットワーク記録からログイン手順情報を取り出すことができる。ログイン手順情報は、ネットワークアクセスを取得するためにデジタル装置102が従うためのフォーム識別子及び(パラメータなどの)命令を含むことができる。1つの例では、デジタル装置102が、信用証明書要求応答の中のネットワーク信用証明書からフォーム識別子及び命令を取り出す。デジタル装置102は、このフォーム識別子及び命令に基づいて、認証サーバ108及び入力データから受け取ったフォームを識別することができる。別の例では、デジタル装置102が、信用証明書要求応答に含まれるログイン手順情報に基づいて、ネットワークアクセスを取得するための情報を認証サーバ108に提供する。認証サーバ108に情報を提供する処理は、2007年9月6日に出願された「ネットワークアクセスを取得するシステム及び方法」という名称の米国特許出願第11/899,638号にさらに記載されている。   In some embodiments, the credential request response module 206 can identify login procedure information as part of the network credential. The credential request response module 206 can retrieve login procedure information from a network record (such as the same network record that includes the password associated with the SSID). The login procedure information can include a form identifier and instructions (such as parameters) for the digital device 102 to follow to obtain network access. In one example, the digital device 102 retrieves the form identifier and instructions from the network credentials in the credential request response. Based on the form identifier and command, the digital device 102 can identify the form received from the authentication server 108 and the input data. In another example, digital device 102 provides authentication server 108 with information for obtaining network access based on login procedure information included in the credential request response. The process of providing information to the authentication server 108 is further described in US patent application Ser. No. 11 / 899,638, filed Sep. 6, 2007, entitled “System and Method for Obtaining Network Access”. .

図7は、ネットワーク信用証明書を提供するための例示的な方法の別のフロー図である。デジタル装置102は、ネットワーク装置104を介して利用可能な無線ネットワークを検索し、これを発見することができる。ステップ702において、デジタル装置102は、ホットスポットに接続している間にネットワーク構成情報を受け取ることができる。ネットワーク構成情報は、ネットワーク装置104又はDNSサーバ110の識別子を含むことができる。1つの例では、デジタル装置102が、接続処理中に(DNSサーバ110などの)DNSサーバのIPアドレスを受け取る。   FIG. 7 is another flow diagram of an exemplary method for providing network credentials. The digital device 102 can search for and discover available wireless networks via the network device 104. In step 702, the digital device 102 can receive network configuration information while connected to the hotspot. The network configuration information can include an identifier of the network device 104 or the DNS server 110. In one example, the digital device 102 receives the IP address of a DNS server (such as the DNS server 110) during the connection process.

ステップ704において、デジタル装置102が信用証明書要求を生成する。この信用証明書要求は、シーケンス識別子、DDID及びSSIDを含むことができる。ステップ706において、デジタル装置102が任意にナンスを生成し、暗号鍵を使用して信用証明書要求にデジタル署名する。ステップ708において、デジタル装置102が、信用証明書要求を標準プロトコルとして送信する。ネットワーク装置104は、信用証明書要求を受け取って通信ネットワーク114へ転送することができる。様々な実施形態では、ネットワーク装置104が、信用証明書要求をDNSサーバ110に提供し、このDNSサーバ110が、信用証明書要求を信用証明書サーバ116へ転送することができる。   In step 704, the digital device 102 generates a credential request. This credential request may include a sequence identifier, DDID, and SSID. In step 706, the digital device 102 optionally generates a nonce and digitally signs the credential request using the encryption key. In step 708, the digital device 102 sends the credential request as a standard protocol. Network device 104 may receive and forward the credential request to communication network 114. In various embodiments, the network device 104 provides a credential request to the DNS server 110, which can forward the credential request to the credential server 116.

例示的な実施形態では、信用証明書サーバ116の信用証明書要求モジュール204が信用証明書要求を受け取る。信用証明書要求モジュール204は、信用証明書サーバ内のDDIDに関連する暗号鍵を暗号鍵ストレージ212から取り出すことができる。その後、信用証明書要求モジュール204は、信用証明書要求のデジタル署名を解読して認証を行うことができる。信用証明書要求モジュール204は、信用証明書要求からナンス及びシーケンス識別子をさらに取り出すことができる。   In the exemplary embodiment, the credential request module 204 of the credential server 116 receives the credential request. The credential request module 204 can retrieve the encryption key associated with the DDID in the credential server from the encryption key storage 212. Thereafter, the credential request module 204 can authenticate by decrypting the digital signature of the credential request. The credential request module 204 can further retrieve the nonce and sequence identifier from the credential request.

その後、信用証明書サーバ116の信用証明書要求応答モジュール206は、ネットワーク記録ストレージ210からDDID及びSSIDに関連するネットワーク記録を取り出すことができる。信用証明書要求応答モジュール206は、ネットワーク記録からネットワーク信用証明書を取り出して信用証明書要求応答を生成する。信用証明書要求応答は、ネットワーク信用証明書及びナンスを含むことができる。暗号化/解読モジュール208は、暗号鍵ストレージ212から取り出したDDIDに関連する暗号鍵を使用して、信用証明書要求応答を暗号化することができる。いくつかの実施形態では、信用証明書要求応答が(DNSなどの)標準プロトコルとしてフォーマットされる。   Thereafter, the credential request response module 206 of the credential server 116 can retrieve the network record associated with the DDID and SSID from the network record storage 210. The credential request response module 206 extracts the network credential from the network record and generates a credential request response. The credential request response can include a network credential and a nonce. The encryption / decryption module 208 can encrypt the credential request response using the encryption key associated with the DDID retrieved from the encryption key storage 212. In some embodiments, the credential request response is formatted as a standard protocol (such as DNS).

ステップ710において、デジタル装置102が信用証明書要求応答を受け取る。その後、ステップ712において、デジタル装置102が信用証明書要求応答を認証する。1つの例では、デジタル装置102が、信用証明書要求にデジタル署名するために使用するものと同じ暗号鍵を使用して信用証明書要求応答を解読する。デジタル装置102は、信用証明書要求応答内のナンスをさらに取り出し、このナンスを、信用証明書要求に含めて送信したナンスと比較してさらに認証を行うことができる。信用証明書要求応答が本物であると判明した場合、ステップ714において、デジタル装置102が、信用証明書要求応答からネットワーク信用証明書を取り出す。   In step 710, the digital device 102 receives a credential request response. Thereafter, in step 712, the digital device 102 authenticates the credential request response. In one example, the digital device 102 decrypts the credential request response using the same encryption key that is used to digitally sign the credential request. The digital device 102 can further retrieve the nonce in the credential request response and compare this nonce with the nonce transmitted in the credential request for further authentication. If the credential request response is found to be authentic, in step 714, the digital device 102 retrieves the network credential from the credential request response.

ステップ716において、デジタル装置102が、ネットワークアクセスに関連する認証要件を識別する。様々な実施形態では、デジタル装置102が、認証サーバ108に提供するのに適した情報及びネットワーク信用証明書を決定する。1つの例では、デジタル装置102が、認証サーバ108から1又はそれ以上のネットワークアクセスページを取り出す。デジタル装置102は、認証サーバからの正しいネットワークアクセスページにアクセスして自動的に選択を行うことができる。1つの例では、デジタル装置102が、選択を自動的に起動する(例えば、ネットワークアクセスページ内のボタンを起動する、ボックスをチェックする、及びラジオボタンを選択する)ことができる。   In step 716, the digital device 102 identifies authentication requirements associated with network access. In various embodiments, the digital device 102 determines suitable information and network credentials to provide to the authentication server 108. In one example, the digital device 102 retrieves one or more network access pages from the authentication server 108. The digital device 102 can access the correct network access page from the authentication server and make a selection automatically. In one example, the digital device 102 can automatically activate the selection (eg, activate a button in the network access page, check a box, and select a radio button).

例えば、信用証明書要求応答モジュール206は、ネットワークアクセスページ内の自動選択のための命令をデジタル装置102に提供することができる。本明細書で説明したように、ネットワークアクセスページは、認証サーバ108から取り出した1又はそれ以上のウェブページ、1又はそれ以上のタグ、又はこれらの両方の組み合わせを含むことができる。1つの例では、デジタル装置102内のソフトウェアが、ネットワークアクセスページ内の全ての選択ボックスに自動的にチェックを入れることができる。その後、デジタル装置102は、ログイン手順情報に基づいて選択ボックスのチェックを外すことができる。当業者であれば、自動的に選択を行えるようにする方法は数多く存在できることを理解するであろう。他の実施形態では、デジタル装置102が、認証サーバ108からXMLタグを受け取る。デジタル装置102は、ログイン手順情報の中のXMLタグ及び命令に基づく情報を認証サーバ108に提供してネットワークアクセスを取得することができる。   For example, the credential request response module 206 can provide instructions to the digital device 102 for automatic selection in the network access page. As described herein, the network access page may include one or more web pages retrieved from the authentication server 108, one or more tags, or a combination of both. In one example, software in the digital device 102 can automatically check all selection boxes in the network access page. The digital device 102 can then uncheck the selection box based on the login procedure information. One skilled in the art will appreciate that there are many ways to allow automatic selection. In other embodiments, the digital device 102 receives an XML tag from the authentication server 108. The digital device 102 can provide information based on the XML tag and command in the login procedure information to the authentication server 108 to obtain network access.

ステップ718において、デジタル装置102が、ネットワーク装置104にネットワーク信用証明書を提供して通信ネットワーク114へのネットワークアクセスを取得する。1つの例では、信用証明書要求応答モジュール206が、認証サーバ108から1又はそれ以上のフォームを取り出し、フォームに1又はそれ以上のネットワーク信用証明書を読み込んで、完成したフォームを認証サーバ108に提供する。別の例では、信用証明書要求応答モジュール206が、必要に応じて認証サーバ108にネットワーク信用証明書を提供する。認証サーバ108は、ネットワーク信用証明書を受け取ると、デジタル装置102と通信ネットワーク114の間の通信を可能にすることができる。1つの例では、認証サーバ108が、アクセスコントローラ112に、デジタル装置102の通信ネットワーク114へのアクセスを許可するように命令する。   In step 718, digital device 102 provides network credentials to network device 104 to obtain network access to communication network 114. In one example, the credential request response module 206 retrieves one or more forms from the authentication server 108, reads one or more network credentials into the form, and sends the completed form to the authentication server 108. provide. In another example, the credential request response module 206 provides network credentials to the authentication server 108 as needed. Upon receiving the network credentials, the authentication server 108 can enable communication between the digital device 102 and the communication network 114. In one example, the authentication server 108 instructs the access controller 112 to authorize the digital device 102 to access the communication network 114.

その後、デジタル装置102は、ネットワーク接続性をテストしてネットワークアクセスを確認することができる。1つの例では、デジタル装置102が、通信ネットワーク114を利用できるかどうかを判定するための要求を信用証明書サーバ116へ送信する。いくつかの実施形態では、クエリ又はコマンドが、以前に信用証明書要求に含めて提出したシーケンス識別子を含む。ネットワークアクセスが成功した場合、信用証明書サーバ116は、この要求を受け取ってシーケンス識別子を取り出すことができる。この結果、信用証明書サーバ116は、ネットワークアクセスが成功したことを確認することができる。   The digital device 102 can then test network connectivity to confirm network access. In one example, the digital device 102 sends a request to the credential server 116 to determine whether the communication network 114 is available. In some embodiments, the query or command includes a sequence identifier that was previously included in the credential request. If the network access is successful, the credential server 116 can receive this request and retrieve the sequence identifier. As a result, the credential server 116 can confirm that the network access is successful.

図8は、ネットワーク信用証明書を受け取って記憶するための例示的な方法のフロー図である。様々な実施形態では、ユーザが、ネットワーク記録を作成して信用証明書サーバ116に記憶することができる。例えば、信用証明書サーバ116は、ユーザがネットワーク記録を作成、記憶、更新、削除、及び修正できるようにするグラフィカルユーザインターフェイス(GUI)を提供する信用証明書記憶モジュール(図示せず)を含むことができる。   FIG. 8 is a flow diagram of an exemplary method for receiving and storing network credentials. In various embodiments, a user can create a network record and store it on the credential server 116. For example, the credential server 116 includes a credential storage module (not shown) that provides a graphical user interface (GUI) that allows a user to create, store, update, delete, and modify network records. Can do.

ステップ802において、信用証明書サーバ116が、ユーザにネットワーク信用証明書要求フォームを提供する。1つの例では、信用証明書サーバ116が、ネットワーク信用証明書要求フォームを、インターネットを介して1又はそれ以上のウェブページとしてユーザに提供する。ネットワーク信用証明書要求フォームは、(運営会社名などの)サービスプロバイダ名及び/又はSSID及びネットワーク信用証明書を受け取るように構成される。   In step 802, the credential server 116 provides the user with a network credential request form. In one example, the credential server 116 provides the network credential request form to the user as one or more web pages over the Internet. The network credential request form is configured to receive a service provider name (such as an operating company name) and / or an SSID and network credentials.

サービスプロバイダ名は、ホットスポット、ホットスポットに関する1又はそれ以上の構成要素(例えばネットワーク装置104)、又はローカルエリアネットワーク106のインフラを運営するエンティティ名を含むことができる。いくつかの実施形態では、サービスプロバイダ名が、別のサービスプロバイダの1又はそれ以上のホットスポットを管理する組織名を含む。1つの例では、たとえホットスポットに異なるサービスプロバイダが存在していても、コーヒーショップ及び書店は、両方とも第三の管理者を使用してホットスポットを管理することができる。いくつかの実施形態では、ネットワーク信用証明書要求フォームを、第三の管理者名を受け取るように構成することができる。いくつかの実施形態では、サービスプロバイダ名が、ホットスポットネットワークへのアクセスを再販する組織(アグリゲータなど)の名前を含む。   The service provider name may include a hot spot, one or more components related to the hot spot (eg, network device 104), or the name of an entity operating the infrastructure of the local area network 106. In some embodiments, the service provider name includes the name of an organization that manages one or more hotspots of another service provider. In one example, both coffee shops and bookstores can use a third administrator to manage the hotspot, even if there are different service providers at the hotspot. In some embodiments, the network credential request form can be configured to receive a third administrator name. In some embodiments, the service provider name includes the name of an organization (such as an aggregator) that resells access to the hotspot network.

ネットワーク信用証明書要求フォームは、ネットワークサービス選択としてSSIDを受け取ることもできる。1つの例では、ネットワーク信用証明書要求フォームが、異なるサービスプロバイダのプルダウンメニュー及び/又はユーザが選択できるホットスポットを含む。例えば、ユーザは、ホットスポットとして「スターバックス」又は「サンフランシスコ国際空港」を選択することができる。ユーザには、ホットスポットの地理的位置などに対するさらなる選択肢を与えることができる。ユーザは、サービスプロバイダを選択することもできる。例えば、ユーザは、サービスプロバイダとして「T−Mobile」を選択することができる。この結果、ネットワーク信用証明書要求フォームは、ユーザがT−mobileに関連する1又はそれ以上の様々なホットスポットの中から選択を行えるようにすることができる。その後、これらの(単複の)選択をネットワーク記録として記憶することができる。或いは、(単複の)選択に関連するネットワークサービス識別子がSSIDとして生成される。   The network credential request form may also receive an SSID as a network service selection. In one example, the network credential request form includes pull-down menus of different service providers and / or hot spots that can be selected by the user. For example, the user can select “Starbucks” or “San Francisco International Airport” as a hotspot. The user can be given further choices such as the hotspot's geographical location. The user can also select a service provider. For example, the user can select “T-Mobile” as the service provider. As a result, the network credential request form may allow the user to select from one or more of various hot spots associated with the T-mobile. These (single) selections can then be stored as network records. Alternatively, a network service identifier associated with the selection (s) is generated as an SSID.

さらに、ネットワーク信用証明書要求フォームは、ユーザからネットワーク信用証明書を受け取ることができる。例えば、ユーザは、ネットワーク信用証明書要求フォームの中に、ネットワーク信用証明書としてユーザ名、パスワード、パスコードを入力することができる。いくつかの実施形態では、ネットワーク信用証明書要求フォームが、SSIDを受け取った後で、必要なネットワーク信用証明書の種類を決定する。例えば、ネットワーク信用証明書要求フォームは、ユーザが先程選択したサンフランシスコ国際空港のホットスポットにおいてネットワークにアクセスするために必要な情報を識別する。その後、ネットワーク信用証明書要求フォームは、ユーザがこのホットスポットにおいてネットワークアクセスを取得するために必要な(ユーザ名、パスワードなどの)情報のみを入力できるようにするフィールド又は選択肢を生成する。   Further, the network credential request form can receive network credentials from the user. For example, the user can enter a user name, password, and passcode as network credentials in the network credentials request form. In some embodiments, the network credential request form determines the required network credential type after receiving the SSID. For example, the network credential request form identifies the information required to access the network at the San Francisco International Airport hotspot that the user has just selected. The network credential request form then generates fields or options that allow the user to enter only the information (username, password, etc.) necessary to gain network access at this hot spot.

信用証明書サーバ116はまた、ネットワーク信用証明書要求フォームを受け取る前に登録を行うことをユーザに求めることもできる。登録中、ユーザは、サービス条件に同意して顧客情報を入力する必要がある。顧客情報は、信用証明書サーバ116にアクセスしてネットワーク信用証明書を記憶するためのユーザ名及びパスワードを含む。任意に、顧客情報は、ユーザの住所、連絡先情報、及び信用証明書サーバ116により提供されるサービスをユーザが使用するための支払い選択肢を含むことができる。   The credential server 116 may also require the user to register before receiving the network credential request form. During registration, the user must agree to the service terms and enter customer information. The customer information includes a username and password for accessing the credential server 116 and storing the network credentials. Optionally, the customer information can include the user's address, contact information, and payment options for the user to use the services provided by the credential server 116.

ステップ804において、信用証明書サーバ116が、ネットワーク信用証明書要求フォームを介して顧客情報及びネットワークサービスの選択を受け取る。ステップ806において、信用証明書サーバが、ネットワーク信用証明書を取り出すことができる。ステップ808において、信用証明書サーバ116が顧客情報を受け取る。ステップ810において、信用証明書サーバ116が、ネットワーク信用証明書を顧客情報、ネットワークサービスの選択、及び(単複の)ネットワーク信用証明書と関連付けてネットワーク記録を作成する。その後、ステップ812において、ネットワーク記録が記憶される。   In step 804, the credential server 116 receives customer information and network service selection via a network credential request form. In step 806, the credential server can retrieve the network credentials. In step 808, the credential server 116 receives customer information. In step 810, the credential server 116 associates the network credential with the customer information, the network service selection, and the network credential (s) and creates a network record. Thereafter, in step 812, the network record is stored.

いくつかの実施形態では、ユーザが、インターネットを介して信用証明書サーバ116に手動でアクセスすることができる。他の実施形態では、ユーザが、ネットワーク信用証明書ソフトウェアをダウンロードしてデジタル装置102上にインストールすることができる。このネットワーク信用証明書ソフトウェアは、デジタル装置102のDDIDを識別して信用証明書サーバ116へ送ることができる。他の実施形態では、デジタル装置102上にネットワーク信用証明書ソフトウェアをプリインストールすることができる。デジタル装置102がネットワーク信用証明書ソフトウェアを最初に起動する際に、ネットワーク信用証明書ソフトウェアが、デジタル装置102のDDID識別して信用証明書サーバへ送ることができる。   In some embodiments, a user can manually access the credential server 116 via the Internet. In other embodiments, the user can download and install network credential software on the digital device 102. This network credential software can identify the DDID of the digital device 102 and send it to the credential server 116. In other embodiments, network credential software can be preinstalled on the digital device 102. When the digital device 102 first launches the network credential software, the network credential software can identify the DDID of the digital device 102 and send it to the credential server.

ユーザは、ネットワーク信用証明書ソフトウェアにSSIDを入力する(例えば、サービスプロバイダ又はホットスポットを識別する)ことができる。ユーザは、ネットワーク信用証明書ソフトウェアにネットワーク信用証明書を入力することもできる。ネットワーク信用証明書ソフトウェアは、DDID、SSID及びネットワーク信用証明書を取得した後で、この情報を信用証明書サーバ116にアップロードし、信用証明書サーバ116は、この情報をネットワーク記録に記憶することができる。様々な実施形態では、ネットワーク信用証明書ソフトウェアを信用証明書サーバ116からダウンロードすることができる。   The user can enter the SSID into the network credential software (eg, identify a service provider or hotspot). The user can also enter network credentials into the network credentials software. The network credential software uploads this information to the credential server 116 after obtaining the DDID, SSID, and network credential, and the credential server 116 may store this information in the network record. it can. In various embodiments, network credential software can be downloaded from the credential server 116.

図9は、例示的なデジタル装置のブロック図である。信用証明書サーバ116は、プロセッサ900、メモリシステム902、記憶システム904、入出力インターフェイス906、通信ネットワークインターフェイス908、及びディスプレイインターフェイス910を含む。プロセッサ900は、(プログラムなどの)実行可能命令を実行するように構成される。いくつかの実施形態では、プロセッサ900が、実行可能命令を処理できる回路又はいずれかのプロセッサを含む。   FIG. 9 is a block diagram of an exemplary digital device. The credential server 116 includes a processor 900, a memory system 902, a storage system 904, an input / output interface 906, a communication network interface 908, and a display interface 910. The processor 900 is configured to execute executable instructions (such as a program). In some embodiments, processor 900 includes circuitry or any processor capable of processing executable instructions.

メモリシステム902は、データを記憶するように構成されたいずれかのメモリである。メモリシステム902のいくつかの例として、RAM又はROMなどの記憶装置がある。メモリシステム902は、ラムキャッシュを含むことができる。様々な実施形態では、メモリシステム902にデータが記憶される。メモリシステム902内のデータは、クリア又は最終的に記憶システム904に伝送することができる。   Memory system 902 is any memory configured to store data. Some examples of the memory system 902 include storage devices such as RAM or ROM. The memory system 902 can include a ram cache. In various embodiments, data is stored in the memory system 902. Data in the memory system 902 can be cleared or eventually transmitted to the storage system 904.

記憶システム904は、データを取り出して記憶するように構成されたいずれかのストレージである。記憶システム904のいくつかの例として、フラッシュドライブ、ハードドライブ、光ドライブ及び/又は磁気テープがある。いくつかの実施形態では、信用証明書サーバ116が、RAMの形のメモリシステム902及びフラッシュデータの形の記憶システム904を含む。メモリシステム902及び記憶システム904はいずれも、プロセッサ900などのコンピュータプロセッサにより実行可能な命令又はプログラムを記憶できるコンピュータ可読媒体を含む。   The storage system 904 is any storage configured to retrieve and store data. Some examples of storage system 904 include flash drives, hard drives, optical drives, and / or magnetic tape. In some embodiments, the credential server 116 includes a memory system 902 in the form of RAM and a storage system 904 in the form of flash data. Memory system 902 and storage system 904 both include computer readable media that can store instructions or programs executable by a computer processor, such as processor 900.

いずれかの入出力(I/O)インターフェイス906は、ユーザから入力を受け取ってデータを出力するいずれかの装置である。いずれかのディスプレイインターフェイス910は、グラフィクス及びデータをディスプレイに出力するように構成されたいずれかの装置である。1つの例では、ディスプレイインターフェイス910がグラフィックアダプタである。全てのデジタル装置102が、入出力インターフェイス906又はディスプレイインターフェイス910を含むとは限らないと理解されたい。   Any input / output (I / O) interface 906 is any device that receives input from a user and outputs data. Any display interface 910 is any device configured to output graphics and data to a display. In one example, the display interface 910 is a graphics adapter. It should be understood that not all digital devices 102 include an input / output interface 906 or a display interface 910.

通信ネットワークインターフェイス(com. network interface)908は、リンク912を介して(ローカルエリアネットワーク106及び通信ネットワーク114などの)ネットワークに結合することができる。通信ネットワークインターフェイス908は、例えば、イーサネット(登録商標)接続、シリアル接続、パラレル接続又はATA接続を介して通信をサポートすることができる。通信ネットワークインターフェイス908は、(802.11/b/g/n、WiMaxなどの)無線通信をサポートすることもできる。当業者には、通信ネットワークインターフェイス908が多くの有線及び無線標準をサポートできることが明らかであろう。   A communication network interface (com. Network interface) 908 can be coupled to a network (such as the local area network 106 and the communication network 114) via a link 912. The communication network interface 908 can support communication via, for example, an Ethernet connection, a serial connection, a parallel connection, or an ATA connection. The communication network interface 908 may also support wireless communication (such as 802.11 / b / g / n, WiMax). It will be apparent to those skilled in the art that communications network interface 908 can support many wired and wireless standards.

様々な実施形態では、満足のいくサービス品質を実現するために、デジタル装置が様々なルールに基づいて複数の利用可能な無線ネットワークから利用可能な無線ネットワークを自動的に選択してアクセスできるようにするシステム及び方法について説明する。このようなルールを、デジタル装置自体の中で、デジタル装置と通信しているサーバ上で、又はこれらの両方の組み合わせで実施することができる。様々な実施形態では、無線ネットワークは、デジタル装置とインターネットなどの通信ネットワークとの間の無線アクセスを可能にするネットワークである。   Various embodiments allow a digital device to automatically select and access an available wireless network from multiple available wireless networks based on various rules in order to achieve satisfactory service quality. A system and method for performing this will be described. Such rules can be implemented within the digital device itself, on a server in communication with the digital device, or a combination of both. In various embodiments, the wireless network is a network that allows wireless access between the digital device and a communication network such as the Internet.

いくつかの実施形態によれば、(Wi−Fi通信が可能なデジタル装置などの)無線デジタル装置のユーザが、ウェブサーバ上にアカウントを作成し、このアカウントを使用して1又はそれ以上の(コンピュータ、ラップトップ、携帯情報端末及び携帯電話などの)デジタル装置を登録する。登録されたデジタル装置を管理して、HTTPなどのネットワーク通信メカニズムを介して(プロファイルサーバ又は信用証明書サーバなどの)中央サーバによりネットワーク記録が提供されるようにすることができる。   According to some embodiments, a user of a wireless digital device (such as a digital device capable of Wi-Fi communication) creates an account on a web server and uses the account to use one or more ( Register digital devices (such as computers, laptops, personal digital assistants and mobile phones). Registered digital devices can be managed so that network records are provided by a central server (such as a profile server or a credential server) via a network communication mechanism such as HTTP.

図10は、本発明の実施形態を実施できる別の環境を示す図である。様々な実施形態では、デジタル装置1002を有するユーザが、ネットワーク装置1004及び1006の近くに存在する領域に入る。1つの例では、ネットワーク装置1004及び1006が別個のアクセスポイントであり、これらの各々を使用して、デジタル装置1002と通信ネットワーク1008の間の通信を確立することができる。   FIG. 10 is a diagram illustrating another environment in which embodiments of the present invention may be implemented. In various embodiments, a user with a digital device 1002 enters an area that exists near network devices 1004 and 1006. In one example, network devices 1004 and 1006 are separate access points, each of which can be used to establish communication between digital device 1002 and communication network 1008.

デジタル装置1002は、デジタル装置1002を取り巻く領域を走査し、2つのネットワーク装置1004及び1006を検出し、デジタル装置1002が通信を確立できる利用可能な無線ネットワークのリストを生成することができる。いくつかの実施形態では、利用可能な無線ネットワークのリストが、ネットワーク装置1004及び1006のDDID識別子、SSID識別子及び/又はBBSID識別子を含む。   The digital device 1002 can scan the area surrounding the digital device 1002, detect two network devices 1004 and 1006, and generate a list of available wireless networks with which the digital device 1002 can establish communication. In some embodiments, the list of available wireless networks includes DDID identifiers, SSID identifiers and / or BBSID identifiers of network devices 1004 and 1006.

その後、デジタル装置1002は、この利用可能な無線ネットワークのリストをルールサーバ1010に提供する。1つの例では、デジタル装置1002が、利用可能な無線ネットワークのリストを、ネットワーク装置1004又はネットワーク装置1006のオープンポートに対する標準プロトコルとして通信ネットワーク1008に提供し、最終的にはルールサーバ1010に提供する。別の例では、デジタル装置1002が、図示していないセルラ通信ネットワークなどの別のネットワークを介して(CDMA、GSM、3G、又はEVDOなどを介して)利用できる無線ネットワーク、又は(Wi−Fi、Wimax又はLTEネットワークなどの)その他の無線ネットワークをのリストを提供する。   The digital device 1002 then provides the list of available wireless networks to the rule server 1010. In one example, the digital device 1002 provides a list of available wireless networks to the communication network 1008 as a standard protocol for the network device 1004 or the open port of the network device 1006 and ultimately to the rules server 1010. . In another example, the digital device 1002 can be utilized via another network (such as a CDMA, GSM, 3G, or EVDO) such as a cellular communication network not shown, or (Wi-Fi, Provide a list of other wireless networks (such as Wimax or LTE networks).

ルールサーバ1010は、利用可能な無線ネットワークのリストを受け取り、リスト内で識別された個々の無線ネットワークのネットワークプロファイルを取り出すことができる。ネットワークプロファイルとは、無線ネットワークに関連するとともに、この関連するネットワークにより提供される性能及び/又はサービス品質に関する属性を含む記録のことである。1つの例では、ルールサーバ1010が、リスト内の個々のネットワークを識別して個々のネットワークのSSID及び/又はBBSIDをプロファイルサーバ1014に提供する。その後、プロファイルサーバ1014は、個々のネットワークの(SSID及び/又はBBSIDに基づく)ネットワークプロファイルをルールサーバ1010に提供することができる。いくつかの実施形態では、プロファイルサーバ1014が、データベース又は(ネットワークデータベースサーバ1012などの)その他のサーバからネットワークプロファイルを取り出す。   The rules server 1010 can receive a list of available wireless networks and retrieve network profiles for individual wireless networks identified in the list. A network profile is a record associated with a wireless network and including attributes relating to performance and / or quality of service provided by the associated network. In one example, the rules server 1010 identifies individual networks in the list and provides the SSID and / or BBSID of the individual networks to the profile server 1014. The profile server 1014 can then provide individual server network profiles (based on SSID and / or BBSID) to the rules server 1010. In some embodiments, profile server 1014 retrieves a network profile from a database or other server (such as network database server 1012).

ルールサーバ1010は、ネットワークプロファイル内の属性、及び/又はデジタル装置1002から受け取ったあらゆる属性に基づいて、利用可能な無線ネットワークのリストから好ましい無線ネットワークを選択することができる。属性とは、無線ネットワークの特性のことである。様々な実施形態では、属性が、性能測定基準、共有インジケータ、又はサービス識別子を含む。無線ネットワークの性能測定基準とは、ネットワーク性能のいずれかの尺度のことである。いくつかの例では、性能測定基準が、待ち時間測定基準、帯域幅測定基準、又はサービス品質(QOS)測定基準を含むことができる。当業者であれば、性能測定基準が、無線ネットワークの性能を表すあらゆる種類の測定基準を含むことができると理解するであろう。   The rules server 1010 may select a preferred wireless network from a list of available wireless networks based on attributes in the network profile and / or any attributes received from the digital device 1002. An attribute is a characteristic of a wireless network. In various embodiments, the attribute includes a performance metric, a shared indicator, or a service identifier. A wireless network performance metric is any measure of network performance. In some examples, the performance metric may include a latency metric, a bandwidth metric, or a quality of service (QOS) metric. One skilled in the art will appreciate that the performance metrics can include any type of metric that represents the performance of the wireless network.

待ち時間測定基準とは、ネットワーク上でデジタル装置からサーバへデータパケットを送信するための時間を表す尺度のことである。いくつかの実施形態では、デジタル装置1002がサーバへICMP「エコー要求」パケットを送信し、ICMP「エコー反応」応答に耳を傾けることができる。待ち時間測定基準は、往復時間(一般的にはミリ秒単位)の推定値を含み、及び/又はいずれかのパケット損失を含むことができる。別の例では、待ち時間測定基準が、推定される往復時間の半分である。   A latency metric is a measure that represents the time to transmit a data packet from a digital device to a server over a network. In some embodiments, the digital device 1002 can send an ICMP “echo request” packet to the server and listen to an ICMP “echo response” response. The latency metric includes an estimate of round trip time (typically in milliseconds) and / or can include any packet loss. In another example, the latency metric is half of the estimated round trip time.

帯域幅測定基準とは、無線ネットワークの利用可能な帯域幅の尺度のことである。1つの例では、デジタル装置が、無線ネットワークを介してサーバへデータブロックを送信して応答のタイミングを計ることにより、利用可能な帯域幅をテストすることができる。   A bandwidth metric is a measure of the available bandwidth of a wireless network. In one example, a digital device can test available bandwidth by sending data blocks to a server over a wireless network and timing the response.

QOS測定基準は、無線ネットワーク、アクセス装置1004、アクセス装置1006、及び/又は通信ネットワーク1008のサービス品質を測定するいずれかの尺度である。1つの例では、QOS測定基準が、IPアドレスを得るために必要な時間の長さを計ることにより判定されるDHCPの信頼度を表す。DHCPの信頼度は、統計的測定、IPアドレスを多少なりとも受け取る確率、及び/又は時間の配分を含むことができる。   A QOS metric is any measure that measures the quality of service of a wireless network, access device 1004, access device 1006, and / or communication network 1008. In one example, the QOS metric represents DHCP reliability as determined by measuring the length of time required to obtain an IP address. The reliability of DHCP can include statistical measurements, the probability of receiving any IP address, and / or a time allocation.

共有インジケータは、無線ネットワークが共有されているかどうかを示す。いくつかの実施形態では、共有インジケータを、「共有」、「非共有」、「不明」を含む3つの状態のうちの1つとすることができる。共有インジケータは、(「非共有」などの)1つの状態しか含むことができないが、当業者であれば、共有インジケータがあらゆる数の状態を有することができると理解するであろう。ネットワークが「共有」されていることを示す共有インジケータを含む無線ネットワークは、無線ネットワークの所有者が、他の誰かがネットワークの使用を意図していることを示すことができる。「共有」ネットワークの一例として、他の誰かが使用するために意図的に「オープン」になっている(例えば、暗号化されていない)無線ネットワークを挙げることができる。   The sharing indicator indicates whether the wireless network is shared. In some embodiments, the sharing indicator can be in one of three states including “shared”, “not shared”, “unknown”. A sharing indicator can include only one state (such as “non-shared”), but those skilled in the art will understand that a sharing indicator can have any number of states. A wireless network that includes a sharing indicator that indicates that the network is “shared” can indicate that the owner of the wireless network indicates that someone else is intending to use the network. One example of a “shared” network is a wireless network that is intentionally “open” (eg, unencrypted) for use by someone else.

ネットワークが「非共有」であることを示す共有インジケータを含む無線ネットワークは、無線ネットワークの所有者が、ネットワークにアクセスするための明確な許可を持たない者を望まないことを示すことができる。1つの例では、非共有の無線ネットワークは、無許可のユーザに対してアクセスを制限するために(WEP又はWPAなどを介して)意図的に暗号化されていることが多い。しかしながら、全ての「非共有」のネットワークが暗号化されているとは限らない。例えば、たとえネットワークが共有を意図されていなくても、ネットワークの所有者がネットワーク装置を誤って設定したり、或いはエラーを通じてネットワークがオープン(すなわち非暗号化に)になったりする可能性がある。   A wireless network that includes a sharing indicator that indicates that the network is “non-shared” can indicate that the owner of the wireless network does not want someone without explicit permission to access the network. In one example, unshared wireless networks are often intentionally encrypted (such as via WEP or WPA) to limit access to unauthorized users. However, not all “unshared” networks are encrypted. For example, even if the network is not intended to be shared, the owner of the network may misconfigure the network device, or the network may be open (ie unencrypted) through an error.

ネットワークが「不明」であることを示す共有インジケータを含む無線ネットワークは、無線ネットワークが「共有」又は「非共有」のいずれの可能性もあることを示すことができる。例えば、オープンネットワークの所有者の意図が不明な場合がある。   A wireless network that includes a sharing indicator that indicates that the network is “unknown” can indicate that the wireless network can be either “shared” or “not shared”. For example, the intention of the open network owner may be unknown.

サービス識別子は、無線ネットワークがサポートする1又はそれ以上のサービスを識別することができる。1つの例では、1又はそれ以上のサービス識別子が、無線ネットワークがVoIP、テレビ会議及び/又はビデオ会議をサポートしていることを示す。サービス識別子は、無線ネットワークがサポートするあらゆる種類のサービスを識別することができる。いくつかの実施形態では、サービス識別子が、無線ネットワークがサポートしていないサービスを識別することができる。   The service identifier can identify one or more services supported by the wireless network. In one example, one or more service identifiers indicate that the wireless network supports VoIP, video conferencing and / or video conferencing. The service identifier can identify any type of service supported by the wireless network. In some embodiments, the service identifier may identify a service that the wireless network does not support.

当業者であれば、ネットワークプロファイルがあらゆる数の属性を含むことができると理解するであろう。さらに、当業者であれば、ネットワークプロファイルが1つのみ又はそれ以上の性能測定基準、1つのみの共有インジケータ又は1つのみ又はそれ以上のサービス識別子を含むことができることを理解するであろう。   One skilled in the art will appreciate that a network profile can include any number of attributes. Further, those skilled in the art will appreciate that a network profile can include only one or more performance metrics, only one shared indicator, or only one or more service identifiers.

様々な実施形態では、ルールサーバ1010が、属性分析に基づいて、利用可能な無線ネットワークのリストから1又はそれ以上の無線ネットワークを選択する。1つの例では、ルールサーバ1010が属性に様々なルールを適用する。これらのルールとして、最低要件、個別設定、及び属性比較を挙げることができる。1つの例では、ルールサーバ1010により適用されるルールが、1又はそれ以上の無線ネットワークの属性を1又はそれ以上の最低要件と比較することができる。無線ネットワークの属性が最低要件を下回る場合、この無線ネットワークを選択することができず、又は利用可能な無線ネットワークのリストから削除することができる。   In various embodiments, the rules server 1010 selects one or more wireless networks from a list of available wireless networks based on attribute analysis. In one example, rule server 1010 applies various rules to attributes. These rules can include minimum requirements, individual settings, and attribute comparisons. In one example, the rules applied by the rules server 1010 can compare one or more wireless network attributes with one or more minimum requirements. If the attributes of the wireless network are below the minimum requirement, this wireless network cannot be selected or can be removed from the list of available wireless networks.

いくつかの実施形態では、ルールサーバ1010により適用されるルールが、ユーザによる個別設定に基づくことができる。例えば、デジタル装置1002のユーザは、デジタル装置1002を、「共有」と指定された無線ネットワークを介してのみ接続すべきであることを示す個別設定を示すことができる。この例では、ルールサーバ1010は、無線ネットワークを「共有」であると識別する共有インジケータを含む属性の無線ネットワークのみを選択することができる。   In some embodiments, the rules applied by the rules server 1010 can be based on individual settings by the user. For example, the user of the digital device 1002 can indicate an individual setting indicating that the digital device 1002 should only be connected via a wireless network designated as “shared”. In this example, rule server 1010 may select only those wireless networks with attributes that include a sharing indicator that identifies the wireless network as “shared”.

様々な実施形態では、ルールサーバ1010により適用されるルールが、1つの無線ネットワークの属性と別のネットワークの属性との比較に基づくことができる。1つの例では、属性が、1つの無線ネットワークが別の無線ネットワークよりも帯域幅が大きく、待ち時間が短いことを示すことができる。この例では、ルールサーバ1010は、別の無線ネットワークとの比較においてより性能が良く、又はサービスの価値が高い1つの無線ネットワークを選択することができる。当業者であれば、利用可能な無線ネットワークのリストから無線ネットワークを選択する際に、選択又は支援のために使用するルールにはあらゆる種類があり得ることを理解するであろう。   In various embodiments, the rules applied by the rules server 1010 can be based on a comparison of attributes of one wireless network with those of another network. In one example, the attribute can indicate that one wireless network has greater bandwidth and lower latency than another wireless network. In this example, the rule server 1010 can select one wireless network with better performance or higher service value compared to another wireless network. One skilled in the art will appreciate that there can be any kind of rules used for selection or assistance in selecting a wireless network from a list of available wireless networks.

無線ネットワーク選択を行う際には、ルールサーバ1010が2以上のルールを適用することができる。1つの例では、ルールサーバ1010が、異なる無線ネットワークからの属性を比較して選択を行う前に、ユーザの個別設定を適用することができる。別の例では、ルールサーバ1010が、属性を比較する前に、属性に最低要件を適用することができる。   When performing wireless network selection, the rule server 1010 can apply two or more rules. In one example, the user's individual settings can be applied before the rules server 1010 compares and selects attributes from different wireless networks. In another example, the rules server 1010 can apply minimum requirements to attributes before comparing the attributes.

ルールサーバ1010は、ネットワークプロファイルからの属性の比較に基づいて無線ネットワークを選択したら、この無線ネットワーク選択をデジタル装置1002に提供することができる。無線ネットワーク選択は、少なくとも1つの無線ネットワークを識別する(ネットワーク識別子などの)1又はそれ以上の識別子を含む。この無線ネットワーク選択は、単一の無線ネットワークを識別すること、又は優先度順にソートされた無線ネットワークのソート済みリストを含むことができる。   Once rule server 1010 has selected a wireless network based on a comparison of attributes from the network profile, rule server 1010 can provide this wireless network selection to digital device 1002. The wireless network selection includes one or more identifiers (such as a network identifier) that identify at least one wireless network. This wireless network selection can include identifying a single wireless network or include a sorted list of wireless networks sorted in priority order.

いくつかの実施形態では、ルールサーバ1010が、無線ネットワーク選択に加え、選択された無線ネットワークの(信用証明書要求応答などの)信用証明書もデジタル装置1002に提供する。1つの例では、ルールサーバ1010が、選択された無線ネットワークを信用証明書サーバ1016に提供し、次にこの信用証明書サーバ1016が、(たとえ信用証明書要求が行われなかったとしても)選択された無線ネットワークの信用証明書要求応答をデジタル装置1002に提供する。他の実施形態では、デジタル装置1002が無線ネットワーク選択を受け取り、その後、本明細書で説明したように、信用証明書サーバ1016に信用証明書要求を送信するステップに進んで信用証明書を受け取る。   In some embodiments, the rules server 1010 provides the digital device 1002 with credentials (such as a credential request response) for the selected wireless network in addition to the wireless network selection. In one example, the rules server 1010 provides the selected wireless network to the credential server 1016, which in turn selects the credential server 1016 (even if no credential request was made). Provide the digital device 1002 with the requested wireless network credential request response. In other embodiments, the digital device 1002 receives the wireless network selection and then proceeds to send a credential request to the credential server 1016 as described herein to receive the credential.

さらに、様々な実施形態では、デジタル装置1002が、選択された無線ネットワークに基づいて接続を確立しようと試みる。接続が失敗した場合、デジタル装置1002は、本明細書で説明したように、信用証明書要求を信用証明書サーバ1016へ送信して、ネットワークアクセスのための信用証明書を取り出すことができる。デジタル装置1002は、ネットワーク装置1004のオープンポートを介して信用証明書サーバ1016に信用証明書要求を提供することができる。別の例では、デジタル装置1002が、異なるネットワーク装置との接続を含む他のいずれかのネットワークを介して、又は携帯電話接続を介して信用証明書要求を提供することができる。   Further, in various embodiments, the digital device 1002 attempts to establish a connection based on the selected wireless network. If the connection fails, the digital device 1002 can send a credential request to the credential server 1016 to retrieve the credential for network access, as described herein. The digital device 1002 can provide a credential request to the credential server 1016 via the open port of the network device 1004. In another example, the digital device 1002 can provide a credential request via any other network, including connections with different network devices, or via a mobile phone connection.

図10では、ルールサーバ1010、ネットワークデータベースサーバ1012、プロファイルサーバ1014、信用証明書サーバ1016及びウェブサーバ1018を別個のサーバとして示しているが、これらのサーバは全て、1又はそれ以上のサーバとして組み合わせることができる。同様に、サーバのいずれかの機能を、図示している他のサーバの1つ又はその他のいずれかのサーバが実行することもできる。   In FIG. 10, rule server 1010, network database server 1012, profile server 1014, credential server 1016 and web server 1018 are shown as separate servers, but these servers are all combined as one or more servers. be able to. Similarly, any function of the server may be performed by one of the other servers illustrated or any other server.

図10には、複数の利用可能な無線ネットワークから無線ネットワーク選択を行うための複数のサーバ(ルールサーバ、ネットワークデータベースサーバ、プロファイルサーバ、信用証明書サーバ、及びウェブサーバなど)を示しているが、当業者であれば、無線ネットワーク選択をデジタル装置1002内で行うこともできると理解するであろう。1つの例では、デジタル装置1002が、利用可能な無線ネットワークを一覧にした走査結果を取り出して、設定優先度に基づいて無線ネットワークを選択する。この設定優先度は、1又はそれ以上のローカルに実行されるルール、好ましい信号強度、又はその他のいずれか1つの又は複数の属性に基づくことができる。別の例では、デジタル装置1002が、(VoIPなどの)所望のサービスをサポートし、最小待ち時間標準を満たし、最小QOS標準を満たす無線ネットワークを選択する。別の例では、プロファイルサーバ1014が、所望のネットワークプロファイルをデジタル装置1002に提供し、このデジタル装置1002が分析を行って好ましい無線ネットワークを決定する。   FIG. 10 shows a plurality of servers (such as a rule server, a network database server, a profile server, a credential server, and a web server) for performing wireless network selection from a plurality of available wireless networks. One skilled in the art will appreciate that wireless network selection can also be performed within the digital device 1002. In one example, the digital device 1002 retrieves a scan result listing the available wireless networks and selects a wireless network based on the setting priority. This set priority may be based on one or more locally executed rules, preferred signal strength, or any other one or more attributes. In another example, the digital device 1002 selects a wireless network that supports a desired service (such as VoIP), meets a minimum latency standard, and meets a minimum QOS standard. In another example, the profile server 1014 provides a desired network profile to the digital device 1002, which performs an analysis to determine a preferred wireless network.

図11は、無線ネットワーク選択を提供する例示的な処理のフロー図である。ステップ1102において、(ルールサーバ1010、ネットワークデータベースサーバ1012、プロファイルサーバ1014、信用証明書サーバ1016又はウェブサーバ1018などの)サーバが、デジタル装置1002から利用可能な無線ネットワークのリストを受け取る。いくつかの例では、このリストは、(ネットワーク装置1004及びネットワーク装置1006などの)1又はそれ以上のネットワーク装置のSSID又はBBSIDを含む。リストは、ネットワーク及び/又はネットワーク装置を識別するあらゆる情報を含むことができる。   FIG. 11 is a flow diagram of an exemplary process for providing wireless network selection. In step 1102, a server (such as rule server 1010, network database server 1012, profile server 1014, credential server 1016 or web server 1018) receives a list of available wireless networks from digital device 1002. In some examples, this list includes the SSID or BBSID of one or more network devices (such as network device 1004 and network device 1006). The list can include any information identifying the network and / or network device.

いくつかの実施形態では、サーバが、ネットワーク及び/又はネットワーク装置に関連する1又はそれ以上の属性も受け取る。様々な実施形態では、デジタル装置1002が、信号強度を測定し、利用可能なサービスを判別し、又は利用可能な無線ネットワークのリスト上で識別される1又はそれ以上のネットワーク及び/又はネットワーク装置の性能測定基準を取り上げる。   In some embodiments, the server also receives one or more attributes associated with the network and / or network device. In various embodiments, the digital device 1002 measures signal strength, determines available services, or of one or more networks and / or network devices identified on a list of available wireless networks. Take up performance metrics.

ステップ1104において、サーバが、ネットワークデータベースに記憶された複数のネットワークプロファイルから、利用可能な無線ネットワークのリスト上の個々の利用可能な無線ネットワークのネットワークプロファイルを取り出す。個々のネットワークプロファイルは、少なくとも1つの属性を含むことができる。いくつかの実施形態では、リスト上の全ての無線ネットワークがネットワークプロファイルを有するとは限らない。リスト上の無線ネットワークのネットワークプロファイルが見つからない場合、この無線ネットワークに関連するネットワークプロファイルを作成することができる。デジタル装置1002から属性を受け取った場合、サーバは、デジタル装置1002から受け取ったいずれの属性がいずれのネットワーク、ネットワーク装置及び/又はネットワークプロファイルに関連するかを判定することができる。   In step 1104, the server retrieves network profiles for each available wireless network on the list of available wireless networks from the plurality of network profiles stored in the network database. Individual network profiles can include at least one attribute. In some embodiments, not all wireless networks on the list have a network profile. If a network profile for a wireless network on the list is not found, a network profile associated with this wireless network can be created. When receiving attributes from the digital device 1002, the server can determine which attributes received from the digital device 1002 are associated with which network, network device and / or network profile.

ステップ1106において、サーバが、個々のネットワークプロファイルからの属性を最低要件と比較する。1つの例では、サーバが、(利用可能な場合)リスト内の全てのネットワークプロファイルからの待ち時間測定基準を最小待ち時間測定基準と比較する。サーバは、デジタル装置1002から受け取った属性を最低要件と比較することもできる。ステップ1108において、サーバが、(単複の)比較に基づいて、利用可能な無線ネットワーク及び/又は無線ネットワークプロファイルのリストから1又はそれ以上の無線ネットワークを削除する。例えば、待ち時間測定基準が最小待ち時間測定基準を下回る無線ネットワークは選択しなくてもよい。他の実施形態では、待ち時間測定基準が最小待ち時間測定基準を下回る無線ネットワークが重み値を受け取り、これを他の無線ネットワークと比較して選択処理を支援することができる。   In step 1106, the server compares the attributes from the individual network profiles to the minimum requirements. In one example, the server compares latency metrics from all network profiles in the list (if available) to the minimum latency metric. The server can also compare the attributes received from the digital device 1002 to the minimum requirements. In step 1108, the server deletes one or more wireless networks from the list of available wireless networks and / or wireless network profiles based on the comparison (s). For example, a wireless network whose latency metric is below a minimum latency metric may not be selected. In other embodiments, wireless networks whose latency metrics are below the minimum latency metric can receive the weight value and compare it to other wireless networks to assist the selection process.

いくつかの実施形態では、デジタル装置1010のユーザが最低要件を決定する。他の実施形態では、(管理者などが)ユーザのために最低要件を選択することができる。   In some embodiments, the user of digital device 1010 determines the minimum requirements. In other embodiments, a minimum requirement can be selected for a user (such as an administrator).

ステップ1110において、サーバがユーザのための個別設定を取り出す。ユーザは、この個別設定をサーバへ送ることができる。いくつかの実施形態では、ユーザが、個別設定を含むウェブサーバ1018とのアカウントを有する。1つの例では、サーバが、利用可能な無線ネットワークのリストとともにユーザ識別子を受け取る。次に、サーバは、ユーザのアカウントにアクセスして個別設定を受け取り、その後、この個別設定が、リスト上の無線ネットワークに関連するネットワークプロファイルの属性に適用される。様々な実施形態では、ユーザが(「攻撃性」などの)個別設定を設定することができ、デジタル装置1002は、この設定で無線ネットワークに接続することができる。このような設定は以下を含むことができる。
(a) 共有インジケータに関係なくオープンなものに接続する。
(b) 所有者が混乱してアクセスポイントを単純にオープンのままにしてセキュリティ機能の設定方法を知らないと思われる旨を(「linksys」などの)デフォルトのメーカSSIDが示すもの以外はオープンなものに接続する。
(c) プロファイルサーバ108が認めた(又はWi−Fiネットワークに関する情報を既に記憶している)オープンなものに接続する。或いは、
(d) 「共有」という共有インジケータを含み、又は他の何らかの手段により共有と示されるオープンなものに接続する。当業者であれば、個別設定が数多く存在できることを理解するであろう。
In step 1110, the server retrieves the individual settings for the user. The user can send this individual setting to the server. In some embodiments, the user has an account with a web server 1018 that includes personal settings. In one example, the server receives a user identifier along with a list of available wireless networks. The server then accesses the user's account and receives the individual settings, which are then applied to the attributes of the network profile associated with the wireless network on the list. In various embodiments, a user can set an individual setting (such as “aggressiveness”) and the digital device 1002 can connect to a wireless network with this setting. Such settings can include:
(A) Connect to something open regardless of the sharing indicator.
(B) Open except for what the default manufacturer SSID (such as “linksys”) indicates that the owner may be confused and leave the access point simply open and not knowing how to set the security function Connect to things.
(C) Connect to an open one that the profile server 108 recognizes (or already stores information about the Wi-Fi network). Or
(D) Connect to an open that includes a sharing indicator of “shared” or that is indicated as shared by some other means. One skilled in the art will appreciate that there can be many individual settings.

ステップ1112において、サーバが、個別設定に基づいてリスト又はネットワークプロファイルから1又はそれ以上の無線ネットワークを削除する。例えば、個別設定は、ビデオ会議をサポートし、ユーザが定義したQoS要件を保持する無線ネットワークへの接続のみをユーザが望んでいることを示すことができる。その後、サーバは、ネットワークプロファイルから得られた、又はユーザの個別設定を満たさないデジタル装置1002から最近受け取った属性に基づいて、利用可能な無線ネットワークのリストからいずれかの無線ネットワークを削除することができる。   In step 1112, the server deletes one or more wireless networks from the list or network profile based on the individual settings. For example, the personal settings may indicate that the user only wants to connect to a wireless network that supports video conferencing and maintains user defined QoS requirements. The server may then remove any wireless network from the list of available wireless networks based on attributes obtained from the network profile or recently received from the digital device 1002 that do not meet the user's personal settings. it can.

いくつかの実施形態では、その後、ネットワークプロファイルから得られた属性の比較前、又は比較後に個別設定を考慮することができる。1つの例では、個別設定が、「共有」と指定されていない、又は特定のサービスを提供していない無線ネットワークへの接続をユーザが望まないことを示す。1つの例では、ルールサーバ1010が、必要なサービスを提供しないネットワークに関連するネットワークプロファイルを取り出さず、及び/又はこれらのネットワークに関連する属性を比較しない。他の実施形態では、デジタル装置1002が、ルールサーバ1010から受け取った結果(無線ネットワーク選択など)に個別設定を適用した後で好ましい無線ネットワークにアクセスする。   In some embodiments, individual settings can then be considered before or after comparison of attributes derived from the network profile. In one example, the personal setting indicates that the user does not want to connect to a wireless network that is not designated as “shared” or that does not provide a particular service. In one example, the rules server 1010 does not retrieve network profiles associated with networks that do not provide the required services and / or does not compare attributes associated with these networks. In other embodiments, the digital device 1002 accesses the preferred wireless network after applying the individual settings to the results received from the rule server 1010 (such as wireless network selection).

ステップ1114において、サーバが、リスト上の残りの無線ネットワークの属性を比較する。様々な実施形態では、サーバが重みを適用して、ネットワークプロファイル内から得られた(測定基準などの)属性の1又はそれ以上を標準化する。いくつかの実施形態では、古い属性を削除し、又はより新しい他の属性よりも低く重み付けすることができる。1つの例では、1週間よりも以前のあらゆる測定基準に同様のより新しい測定基準よりも低い重みを付けることができる。別の例では、1ヵ月よりも以前の測定基準をネットワークプロファイルから削除し、又は比較において検討対象外とすることができる。当業者であれば、ネットワークプロファイル内から得られる全ての属性又は情報を比較において考慮できるわけではないことを理解するであろう。   In step 1114, the server compares the attributes of the remaining wireless networks on the list. In various embodiments, the server applies weights to normalize one or more of the attributes (such as metrics) obtained from within the network profile. In some embodiments, old attributes can be deleted or weighted lower than other newer attributes. In one example, any metric older than one week can be weighted lower than a similar newer metric. In another example, metrics older than one month can be deleted from the network profile or excluded from consideration in the comparison. One skilled in the art will appreciate that not all attributes or information obtained from within a network profile can be considered in the comparison.

個々のネットワークプロファイルは、あらゆる数の属性を含むことができる。1つの例では、ルールサーバ1010が、2つの異なるネットワークプロファイルからの測定基準の比較に基づいて無線ネットワーク選択を行う。いくつかの実施形態では、ルールサーバ1010が、2つの類似する測定基準間の比較に基づいて無線ネットワークを選択する(すなわち、第1のネットワークプロファイルからの待ち時間測定基準が、第2のネットワークプロファイルからの待ち時間測定基準と比較される)。当業者であれば、ルールサーバ1010が、2つの類似する最近受け取った測定基準間の比較又はネットワークプロファイル内の最近受け取った測定基準及び別の測定基準に基づいて無線ネットワークを選択できることを理解するであろう。   An individual network profile can include any number of attributes. In one example, the rules server 1010 performs radio network selection based on a comparison of metrics from two different network profiles. In some embodiments, the rules server 1010 selects a wireless network based on a comparison between two similar metrics (ie, the latency metric from the first network profile is the second network profile). Compared to latency metrics from). One skilled in the art will appreciate that the rules server 1010 can select a wireless network based on a comparison between two similar recently received metrics or a recently received metric and another metric in the network profile. I will.

他の実施形態では、ルールサーバ1010が、2つの異なる測定基準間の比較に基づいて無線ネットワークを選択する(すなわち、第1のネットワークプロファイルからの待ち時間測定基準が、第2のネットワークプロファイルからの帯域幅測定基準と比較される)。ルールサーバ1010は、適当な無線ネットワークを選択するための比較を行うために、類似する及び/又は異なる測定基準又は属性に重み付けして標準化するアルゴリズムを実行することができる。1つの例では、ルールサーバ1010が、第1のネットワークプロファイル内の待ち時間測定基準を第2のネットワークプロファイル内の帯域幅測定基準と比較する。ルールサーバ1010は、測定基準に重み付けして標準化するアルゴリズムを実行することができる。待ち時間の方がネットワーク性能に及ぼす影響が大きいと考えられるので、このアルゴリズムは、待ち時間測定基準に帯域幅測定基準よりも大きく重み付けすることができる。   In other embodiments, the rules server 1010 selects a wireless network based on a comparison between two different metrics (i.e., the latency metric from the first network profile is from the second network profile). Compared to bandwidth metrics). The rule server 1010 may execute an algorithm that weights and normalizes similar and / or different metrics or attributes to make a comparison to select an appropriate wireless network. In one example, the rules server 1010 compares the latency metric in the first network profile with the bandwidth metric in the second network profile. The rule server 1010 can execute an algorithm that weights and standardizes the measurement standard. Since latency is considered to have a greater impact on network performance, this algorithm can weight latency metrics more than bandwidth metrics.

属性又は測定基準は、あらゆる数の要素に依存して異なる重みを受け取ることができる。例えば、待ち時間測定基準は、この測定基準が許容範囲内にあるときには所定の重みを受け取ることができ、そうでない場合には、大幅に下回る重みとなり得る。デジタル装置1002から最近受け取った測定基準は、ネットワークプロファイル内の類似する種類の測定基準よりも大きな重みを受け取ることができる。当業者であれば、類似する及び/又は異なる性能及び/又は質的な測定基準を比較するための方法は数多く存在することを理解するであろう。   An attribute or metric can receive different weights depending on any number of factors. For example, the latency metric can receive a predetermined weight when the metric is within an acceptable range, otherwise it can be a significantly lower weight. A recently received metric from digital device 1002 may receive a greater weight than a similar type of metric in the network profile. One skilled in the art will appreciate that there are many ways to compare similar and / or different performance and / or qualitative metrics.

ステップ1116において、サーバが、属性の比較に基づいて無線ネットワークを選択する。無線ネットワーク選択は、単一の好ましい無線ネットワーク、又は優先度順にソートされた無線ネットワークのリストを含むことができる。1つの例では、ルールサーバ1010が、最も好ましいネットワーク、2番目に好ましいネットワークなどを識別する。その後、ステップ1118において、ルールサーバ1010は、無線ネットワーク選択をデジタル装置1002へ送信することができる。   In step 1116, the server selects a wireless network based on the attribute comparison. The wireless network selection can include a single preferred wireless network or a list of wireless networks sorted in priority order. In one example, the rules server 1010 identifies the most preferred network, the second most preferred network, and so forth. Thereafter, in step 1118, the rules server 1010 can send a wireless network selection to the digital device 1002.

様々な実施形態では、ルールサーバ1010が、デジタル装置1002から最近受け取った測定基準のみを比較する。1つの例では、デジタル装置1002から2つの待ち時間測定基準が受け取られる。個々の待ち時間測定基準は、利用可能なネットワークのリスト上で識別された別個の無線ネットワークに関連する。この例では、ルールサーバ1010が、2つの属性の比較に基づいて無線ネットワークを選択することができる。   In various embodiments, the rules server 1010 compares only metrics that have recently been received from the digital device 1002. In one example, two latency metrics are received from the digital device 1002. Individual latency metrics are associated with separate wireless networks identified on the list of available networks. In this example, rule server 1010 can select a wireless network based on a comparison of two attributes.

図12は、無線ネットワークを選択するための例示的な処理のフロー図である。1202ステップにおいて、デジタル装置1002が、2つの無線ネットワークを含む領域内に入り、デジタル装置1002が、アクセスするネットワークを求めて走査する。ステップ1204において、デジタル装置1002が、第1及び第2の利用可能な無線ネットワークのネットワーク識別子を受け取る。本明細書で説明したように、第1及び第2のネットワーク識別子は、BBSID、SSID、又はその他のいずれかのネットワーク識別子を含むことができる。例えば、第1のネットワーク識別子はBBSIDを含むことができ、第2のネットワーク識別子はSSID識別子を含むことができる。別の例では、第1のネットワークが、BBSID及びSSIDを含む複数の識別子を提供できるのに対し、第2のネットワークはSSIDのみを提供する。この例では、第1のネットワーク識別子が、第1のネットワーク装置のBBSID及びSSIDの両方を含むことができるのに対し、第2のネットワーク識別子は、第2のネットワーク装置のSSIDしか含まない。   FIG. 12 is a flow diagram of an exemplary process for selecting a wireless network. In step 1202, digital device 1002 enters an area that includes two wireless networks, and digital device 1002 scans for networks to access. In step 1204, the digital device 1002 receives the network identifiers of the first and second available wireless networks. As described herein, the first and second network identifiers may include a BBSID, an SSID, or any other network identifier. For example, the first network identifier can include a BBSID, and the second network identifier can include an SSID identifier. In another example, the first network can provide multiple identifiers including BBSID and SSID, while the second network provides only SSID. In this example, the first network identifier can include both the BBSID and SSID of the first network device, while the second network identifier includes only the SSID of the second network device.

ステップ1206において、デジタル装置1002が、利用可能な無線ネットワークのリストを生成する。例えば、デジタル装置1002は、第1のネットワーク識別子及び第2のネットワーク識別子を含むリストを生成することができる。その後、ステップ1208において、リストがサーバに提供される。   In step 1206, the digital device 1002 generates a list of available wireless networks. For example, the digital device 1002 can generate a list that includes a first network identifier and a second network identifier. Thereafter, in step 1208, the list is provided to the server.

ステップ1210において、デジタル装置1002が、無線ネットワーク選択をサーバから受け取る。無線ネットワーク選択は、選択された無線ネットワークを識別し、又は選択された無線ネットワークに関連するネットワーク装置を識別する識別子(ネットワーク装置のBBSID及び/又はSSIDなど)を含むことができる。様々な実施形態では、無線ネットワーク選択が、優先度によってソートされた無線ネットワークのリストを含むことができる。リストは、選択された無線ネットワーク又はネットワーク装置を識別する2又はそれ以上の識別子を含むことができる。   In step 1210, the digital device 1002 receives a wireless network selection from the server. The wireless network selection can include an identifier (such as the BBSID and / or SSID of the network device) that identifies the selected wireless network or identifies a network device associated with the selected wireless network. In various embodiments, the wireless network selection may include a list of wireless networks sorted by priority. The list can include two or more identifiers that identify the selected wireless network or network device.

ステップ1212において、デジタル装置1002が、無線ネットワーク選択のための信用証明書をサーバから受け取る。いくつかの実施形態では、信用証明書が、利用可能な無線ネットワークのリストをデジタル装置1002から受け取ったサーバと同じサーバから受け取られる。   In step 1212, the digital device 1002 receives credentials for wireless network selection from the server. In some embodiments, the credentials are received from the same server that received the list of available wireless networks from the digital device 1002.

様々な実施形態では、デジタル装置1002が無線ネットワーク選択をサーバから受け取り、その後信用証明書要求を提供して所望のネットワークの信用証明書を受け取る。1つの例では、デジタル装置1002が、利用可能な無線ネットワークのリストを提供する方法と同じ方法で(例えば、ネットワークのオープンポートを介して)信用証明書要求を提供する。いくつかの実施形態では、好ましいネットワークが信用証明書を必要とせず、又は信用証明書がデジタル装置1002上にローカルに記憶される。   In various embodiments, the digital device 1002 receives a wireless network selection from the server and then provides a credential request to receive the desired network credentials. In one example, the digital device 1002 provides a credential request in the same way as it provides a list of available wireless networks (eg, via an open port of the network). In some embodiments, the preferred network does not require credentials, or the credentials are stored locally on the digital device 1002.

ステップ1214において、デジタル装置1002が信用証明書を使用して、選択された無線ネットワークにアクセスする。本明細書では、ログインページなどに信用証明書を適用する処理について説明する。   In step 1214, the digital device 1002 uses the credentials to access the selected wireless network. In this specification, a process for applying a credential to a login page or the like will be described.

様々な実施形態では、デジタル装置1002が、本明細書で説明する信用証明書要求の提供と同様の方法で、利用可能な無線ネットワークのリストをネットワーク装置のオープンポートを介してサーバに提供することができる。他の実施形態では、デジタル装置1002が、別のネットワークを介してサーバにリストを提供することができる。1つの例では、デジタル装置1002が、利用可能なWi−Fiネットワークのリストを生成し、(EVDO又はHSDPAネットワークなどの)携帯電話ネットワークを介してリストを提供する。この例では、無線ネットワーク選択を携帯電話ネットワークを介してデジタル装置へ戻し、その後デジタル装置1002が、好ましいWi−Fiネットワークにアクセスしようと試みることができる。   In various embodiments, the digital device 1002 provides a list of available wireless networks to the server via the open port of the network device in a manner similar to providing a credential request as described herein. Can do. In other embodiments, the digital device 1002 can provide the list to the server via another network. In one example, the digital device 1002 generates a list of available Wi-Fi networks and provides the list via a mobile phone network (such as an EVDO or HSDPA network). In this example, the wireless network selection can be returned to the digital device via the cellular network, after which the digital device 1002 can attempt to access the preferred Wi-Fi network.

別の例では、デジタル装置1002が1つの無線ネットワークにアクセスする。その後、デジタル装置1002は、利用可能な無線ネットワークのリストをサーバに提供することができる。サーバは、無線ネットワーク選択をデジタル装置1002へ戻すことができる。この好ましい無線ネットワークが、デジタル装置1002が最初にアクセスしたネットワークでない場合、デジタル装置1002は、接続を中断して好ましい無線ネットワークにアクセスすることができる。   In another example, digital device 1002 accesses one wireless network. The digital device 1002 can then provide a list of available wireless networks to the server. The server can return the wireless network selection to the digital device 1002. If this preferred wireless network is not the network that digital device 1002 originally accessed, digital device 1002 can interrupt the connection and access the preferred wireless network.

図10〜図12は、利用可能な無線ネットワークのリストを受け取り、無線ネットワーク選択を決定し、この選択をデジタル装置1002に提供するサーバを想定したものであるが、当業者であれば、サーバが必須ではないことを理解するであろう。1つの例では、デジタル装置1002が、利用可能な無線ネットワークのリストを生成し、その後(例えば、ローカルに記憶されたネットワークプロファイルから、1又はそれ以上のネットワーク装置から、ローカルデータベース又は遠隔データベースから、及び/又はインターネットなどの別のネットワークから情報を取り出して)、リスト上のネットワークに関するいずれかの利用可能な情報を取り出す。次に、デジタル装置1002は、選択を行うために、又は優先順位リストを生成するために、ネットワークに関連するどのような属性が利用可能であるかに基づいて比較を行うことができる。その後、デジタル装置1002は、選択した無線ネットワークにアクセスすることができる。   FIGS. 10-12 assume a server that receives a list of available wireless networks, determines a wireless network selection, and provides this selection to the digital device 1002. You will understand that it is not essential. In one example, the digital device 1002 generates a list of available wireless networks and then (eg, from a locally stored network profile, from one or more network devices, from a local database or a remote database, And / or retrieve information from another network such as the Internet) to retrieve any available information about the network on the list. The digital device 1002 can then make a comparison based on what attributes associated with the network are available to make a selection or to generate a priority list. The digital device 1002 can then access the selected wireless network.

様々な実施形態では、デジタル装置1002が、1又はそれ以上のネットワークに関する属性を生成して提供し、ネットワークプロファイルを更新することができる。1つの例では、デジタル装置1002が、信号の品質、帯域幅、又はその他のあらゆる測定基準を判定して、利用可能な無線ネットワークのリストとともにこれらの測定基準をサーバに提供する。別の例では、デジタル装置1002が、選択した無線ネットワークにアクセスし、属性を測定し、ネットワークプロファイル内に属性更新測定基準を提供する。デジタル装置1002は、いつでも(待ち時間測定基準、帯域幅測定基準及びQOS測定基準などの)属性を取り込み、これらを使用してネットワークプロファイルを更新することができる。   In various embodiments, the digital device 1002 can generate and provide attributes for one or more networks and update the network profile. In one example, the digital device 1002 determines signal quality, bandwidth, or any other metric and provides these metrics to the server along with a list of available wireless networks. In another example, the digital device 1002 accesses a selected wireless network, measures attributes, and provides attribute update metrics in the network profile. The digital device 1002 can capture attributes (such as latency metrics, bandwidth metrics, and QOS metrics) at any time and use them to update the network profile.

図13は、無線ネットワークを選択し、選択した無線ネットワークにアクセスするための略図である。様々な実施形態では、ステップ1302及び1304において、ネットワーク装置1004及びネットワーク装置1006が、第1及び第2のネットワーク識別子をデジタル装置1002に提供する。ステップ1306において、デジタル装置1002が、ネットワーク装置1004及びネットワーク装置1006に関連する無線ネットワークに関する測定を行うことにより、測定基準(すなわち属性)を生成する。いくつかの例では、測定基準として、待ち時間、信号強度、又はQOS測定基準を挙げることができる。   FIG. 13 is a schematic diagram for selecting a wireless network and accessing the selected wireless network. In various embodiments, at steps 1302 and 1304, network device 1004 and network device 1006 provide first and second network identifiers to digital device 1002. In step 1306, the digital device 1002 generates a metric (ie, attribute) by performing measurements on the wireless network associated with the network device 1004 and the network device 1006. In some examples, the metric can include latency, signal strength, or QOS metric.

ステップ1308において、デジタル装置1002が、ネットワーク装置1004からのネットワーク識別子及びネットワーク装置1006からのネットワーク識別子を含むことができる利用可能な無線ネットワークのリストを生成する。いくつかの実施形態では、デジタル装置1002が、2つのネットワーク識別子間の優先度を示すこと、又はネットワーク識別子の一方又は両方を削除することができる個別設定を含むこともできる。1つの例では、個別設定が、(「linksys」などの)デフォルトのメーカSSIDを有していないオープンネットワークにのみアクセスできることを示す。この例では、ネットワーク装置1004からのネットワーク識別子がデフォルトのメーカSSIDを示す場合、デジタル装置1002は、このネットワーク装置1004のネットワーク識別子を利用可能な無線ネットワークのリスト内に含めることができない。   In step 1308, digital device 1002 generates a list of available wireless networks that can include the network identifier from network device 1004 and the network identifier from network device 1006. In some embodiments, the digital device 1002 can also include an individual setting that can indicate a priority between two network identifiers or can delete one or both of the network identifiers. In one example, the individual settings indicate that only open networks that do not have a default manufacturer SSID (such as “linksys”) can be accessed. In this example, if the network identifier from the network device 1004 indicates a default manufacturer SSID, the digital device 1002 cannot include the network identifier of this network device 1004 in the list of available wireless networks.

いくつかの実施形態では、デジタル装置1002が少なくとも2又はそれ以上のネットワークを識別するリストを生成できない場合、デジタル装置1002はリストを送らない。1つの例では、デジタル装置1002が、ユーザ要件を満たす利用可能な無線ネットワークを1つしか識別できない場合、デジタル装置1002は、無線ネットワークに直接アクセスしようと試みるか、或いは信用証明書要求をサーバへ送信して、アクセスに必要ないずれかの信用証明書を取り出すことができる。   In some embodiments, if the digital device 1002 cannot generate a list that identifies at least two or more networks, the digital device 1002 does not send the list. In one example, if the digital device 1002 can only identify one available wireless network that meets the user requirements, the digital device 1002 attempts to access the wireless network directly or sends a credential request to the server. Then, any credentials necessary for access can be extracted.

ステップ1310において、デジタル装置1002が、利用可能なネットワークの属性及びリストをルールサーバ1010に提供する際にプロキシのように振る舞うネットワーク装置1006の(ポート53などの)オープンポートを介して、属性及び利用可能な無線ネットワークのリストを提供する。他の実施形態では、デジタル装置1002が、ネットワーク装置1004のオープンポートを介して属性及びリストを提供する。或いは、デジタル装置1002は、別個のネットワークを介して属性及びリストを(例えば、ネットワーク装置のうちの1つのオープンポートを介して属性を、及びセルラネットワークを介してリストを)提供することもできる。ステップ1312において、DNSを介して属性及びリストをルールサーバ1010に提供することにより、ネットワーク装置1006がプロキシの役割を果たす。   In step 1310, the attributes and usages via the open port (such as port 53) of the network device 1006 that acts like a proxy when the digital device 1002 provides the network server attributes and list to the rule server 1010. Provide a list of possible wireless networks. In other embodiments, the digital device 1002 provides attributes and lists via the open port of the network device 1004. Alternatively, the digital device 1002 can provide attributes and lists via a separate network (eg, attributes via an open port of one of the network devices and a list via a cellular network). In step 1312, the network device 1006 acts as a proxy by providing attributes and lists to the rule server 1010 via DNS.

ステップ1314において、ルールサーバ1010がネットワークプロファイルを取り出す。1つの例では、ルールサーバ1010がリストからネットワーク識別子を取り出し、このネットワーク識別子に関連するネットワークプロファイルを取り出す。   In step 1314, rule server 1010 retrieves the network profile. In one example, the rules server 1010 retrieves a network identifier from the list and retrieves a network profile associated with this network identifier.

ステップ1316において、ルールサーバ1010(又はプロファイルサーバ1014)が、ネットワークプロファイル内の属性をデジタル装置1002から受け取った属性に更新する。1つの例では、デジタル装置1002からの新たな待ち時間測定基準を使用して、ネットワーク装置1004からのネットワーク識別子に関連するネットワークプロファイルを更新する。新たな待ち時間測定基準が最近のものであることを示すために、属性に関連する有効期間値を更新することもできる。   In step 1316, the rules server 1010 (or profile server 1014) updates the attributes in the network profile with the attributes received from the digital device 1002. In one example, a new latency metric from digital device 1002 is used to update the network profile associated with the network identifier from network device 1004. The lifetime value associated with the attribute can also be updated to indicate that the new latency metric is recent.

ステップ1318において、ルールサーバ1010が、ネットワークプロファイル内から得た属性の比較に基づいてネットワーク装置を選択する。いくつかの実施形態では、ルールサーバ1010が、(ウェブサーバ1018などを介して)デジタル装置1002から、又はデジタル装置1002に関連するアカウントから得た個別設定も適用した後で選択を行う。ルールサーバ1010は、デジタル装置1002により提供されたリストから、2つのネットワーク装置の優先順位リストを作成することができる。リストには、2つのネットワーク装置のうちのいずれの方がネットワークプロファイルからの測定基準に基づいて最も望ましいサービスを提供するかに基づいて優先順位が付けられる。   In step 1318, the rule server 1010 selects a network device based on the attribute comparison obtained from within the network profile. In some embodiments, the rules server 1010 makes the selection after also applying personal settings obtained from the digital device 1002 (such as via the web server 1018) or from an account associated with the digital device 1002. The rule server 1010 can create a priority list of two network devices from the list provided by the digital device 1002. The list is prioritized based on which of the two network devices provides the most desirable service based on metrics from the network profile.

ステップ1320において、ルールサーバ1010が、デジタル装置1002へ情報を送るためのプロキシとして機能するために、DNSを介してネットワーク装置1006へ無線ネットワーク選択及び信用証明書を提供する。1つの例では、ルールサーバ1010がネットワーク装置1004を選択する。ルールサーバ1010は、ネットワーク装置1004のネットワーク識別子に基づいてネットワーク装置1004の信用証明書を取り出すことができる。例えば、ルールサーバ1010は、信用証明書サーバ1016に信用証明書要求を提供することができる。信用証明書サーバ1016は、必要な信用証明書を含む信用証明書要求応答をルールサーバ1010に提供することができ、その後このルールサーバ1010が、信用証明書サーバ1016から受け取った信用証明書及び無線ネットワーク選択をデジタル装置1002へ送信する。   In step 1320, the rules server 1010 provides wireless network selection and credentials to the network device 1006 via DNS to function as a proxy for sending information to the digital device 1002. In one example, the rule server 1010 selects the network device 1004. The rule server 1010 can extract the credential of the network device 1004 based on the network identifier of the network device 1004. For example, rule server 1010 can provide a credential request to credential server 1016. The credential server 1016 can provide a credential request response including the necessary credential to the rule server 1010, after which the rule server 1010 has received the credential and radio received from the credential server 1016. Send network selection to digital device 1002.

その後、ステップ1322において、ネットワーク装置1006が、オープンポートを介してネットワーク選択及び信用証明書をデジタル装置1002に提供する。ステップ1324において、デジタル装置1002が、信用証明書を提供してネットワーク装置1004にアクセスし、ネットワークに関する追加の属性を生成する(すなわち追加測定を行う)。接続が確立されると、ステップ1326において、ルールサーバ1010又はプロファイルサーバ1014に新しい属性が提供されて、ネットワーク装置1004に関連するネットワークプロファイルが更新される。1つの例では、デジタル装置1002が、ネットワーク装置1004との接続を確立するのに必要な時間を測定することができる。その後、この接続を確立するのに必要な時間を使用して、ネットワークプロファイル内の属性を更新することができる。接続が確立されなかったり、又は失敗した場合、この情報を提供して関連するネットワークプロファイルを更新することもできる。   Thereafter, in step 1322, the network device 1006 provides the network selection and credentials to the digital device 1002 via an open port. In step 1324, the digital device 1002 provides credentials and accesses the network device 1004 to generate additional attributes for the network (ie, make additional measurements). Once the connection is established, new attributes are provided to the rules server 1010 or profile server 1014 at step 1326 to update the network profile associated with the network device 1004. In one example, the digital device 1002 can measure the time required to establish a connection with the network device 1004. The attributes in the network profile can then be updated using the time required to establish this connection. If the connection is not established or fails, this information can also be provided to update the associated network profile.

いくつかの実施形態では、選択したネットワークとのネットワーク接続が失敗した場合、デジタル装置1002は接続を再試行することができる。接続をしようとする複数の試みが失敗した場合、この失敗に関する情報が送られて、関連するネットワークプロファイルが更新される。その後、デジタル装置1002は、(ネットワーク装置1006などの)別のネットワーク装置との接続を試みることができる。いくつかの実施形態では、デジタル装置1002が領域を再走査して、利用可能なネットワークの新しいリストを生成し、このリストに、デジタル装置1002が接続を失敗したネットワークを含めないようにすることができる。この新しいリストをルールサーバ1010へ送って新しい無線ネットワーク選択を受け取り、この処理を繰り返すことができる。   In some embodiments, if the network connection with the selected network fails, the digital device 1002 can retry the connection. If multiple attempts to connect fail, information about this failure is sent and the associated network profile is updated. Digital device 1002 can then attempt to connect to another network device (such as network device 1006). In some embodiments, the digital device 1002 may rescan the region to generate a new list of available networks, and this list may not include networks that the digital device 1002 has failed to connect to. it can. This new list can be sent to the rule server 1010 to receive a new wireless network selection and the process can be repeated.

いくつかの実施形態では、ルールサーバ1010が、優先度によりソートされた利用可能な無線ネットワークの優先順位リストを提供する。1つの例では、ルールサーバ1010が、3つのネットワークの優先順位リストをデジタル装置1002に提供する。その後、デジタル装置1002は、この優先順位リストに基づいて第1の無線ネットワークにアクセスしようと試みることができる。デジタル装置1002は、第1の無線ネットワークに接続できなかった場合、リスト上の次のネットワークへの接続を試行することができる。当業者であれば、この優先順位リストが、利用可能な無線ネットワークのリスト内で識別された無線ネットワークの全て、1つ、又はいくつかを含むことができると理解するであろう。例えば、ルールサーバ1010は、性能が劣ると分かっていたり、(VoIPサービスなどの)所望のサービスを提供しなかったり、及び/又は別様にブラックリストに載っている無線ネットワークを識別することはできない。   In some embodiments, the rules server 1010 provides a priority list of available wireless networks sorted by priority. In one example, the rules server 1010 provides a priority list of three networks to the digital device 1002. The digital device 1002 can then attempt to access the first wireless network based on this priority list. If the digital device 1002 fails to connect to the first wireless network, the digital device 1002 can attempt to connect to the next network on the list. One skilled in the art will appreciate that this priority list can include all, one, or some of the wireless networks identified in the list of available wireless networks. For example, the rule server 1010 cannot identify a wireless network that is known to be inferior in performance, does not provide a desired service (such as a VoIP service), and / or is otherwise blacklisted. .

様々な実施形態では、デジタル装置1002のユーザが、無線ネットワーク選択を無効にしていずれかの無線ネットワークにアクセスすることができる。1つの例では、ユーザが、利用可能な無線ネットワークの優先順位を選択する。いくつかの実施形態では、ユーザが、デジタル装置1002、又はウェブサーバ1018とのアカウントを、ルールサーバ1010から得た無線ネットワークの優先順位リストを並べ替え、又は別様に変更することができる個人的な優先度を含むように構成することができる。例えば、利用可能な無線ネットワークのリストをルールサーバ1010に提供する前に、デジタル装置1002又はウェブサーバ1018が、このリストをユーザの優先度に基づいて変更することができる。   In various embodiments, a user of the digital device 1002 can override any wireless network selection and access any wireless network. In one example, the user selects the priority of available wireless networks. In some embodiments, the user can reorder or otherwise modify the wireless network priority list obtained from the rules server 1010, the account with the digital device 1002, or the web server 1018. Can be configured to include different priorities. For example, before providing the list of available wireless networks to the rules server 1010, the digital device 1002 or the web server 1018 can modify this list based on the user's priority.

いくつかの実施形態では、1又はそれ以上のオープンなWi−Fiネットワークに加え、所定の位置に1又はそれ以上の暗号化されたWi−Fiネットワークが存在することもある。デジタル装置1002は、オープンなWi−Fiネットワークに接続して、暗号化されたWi−Fiネットワークを含む他のWi−FiネットワークのSSIDをHTTPなどのネットワーク通信プロトコルを介してルールサーバ1010へ送信することができる。   In some embodiments, in addition to one or more open Wi-Fi networks, there may be one or more encrypted Wi-Fi networks in place. The digital device 1002 connects to an open Wi-Fi network, and transmits the SSID of another Wi-Fi network including the encrypted Wi-Fi network to the rule server 1010 via a network communication protocol such as HTTP. be able to.

その後、ルールサーバ1010は、個別設定又はその他のルールに基づいて、利用可能な暗号化されたWi−Fiネットワークがネットワーク接続にとって好ましい選択であると判定することができる。ルールサーバ1010は、現在のオープンなWi−Fiネットワーク接続を介してデジタル装置1002へ必要な暗号鍵を送信するとともに、暗号化されたWi−Fiネットワークに切り替えるための命令をデジタル装置1002へ送ることができる。   The rule server 1010 can then determine that an available encrypted Wi-Fi network is a preferred choice for network connectivity based on individual settings or other rules. The rule server 1010 sends the necessary encryption key to the digital device 1002 via the current open Wi-Fi network connection, and sends a command to the digital device 1002 to switch to the encrypted Wi-Fi network. Can do.

本明細書で説明しているように、SSID又はその他のネットワーク識別子が、ネットワークにアクセスするために必要なネットワーク信用証明書を識別するのに不十分な場合がある。例えば、同じSSID又はその他のネットワーク識別子を複数のネットワークが共有している場合、又は共有できる場合がある。従って、信用証明書サーバは、SSIDを有するネットワークの少なくとも1つのネットワーク信用証明書を提供することができる。デジタル装置は、ネットワークにうまくアクセスできなかった場合、信用証明書サーバに新たな信用証明書要求を提出することができる。その後、信用証明書サーバは、同じSSIDを共有する異なるネットワークのネットワーク信用証明書を提供することができる。いくつかの実施形態では、正しいネットワーク信用証明書が提供されるまで、所定の時間が満了するまで、又は所定の試行回数が行われるまでこの処理を継続することができる。   As described herein, an SSID or other network identifier may be insufficient to identify the network credentials necessary to access the network. For example, a plurality of networks may share or be able to share the same SSID or other network identifier. Thus, the credential server can provide at least one network credential of the network having the SSID. If the digital device does not successfully access the network, it can submit a new credential request to the credential server. The credential server can then provide network credentials for different networks that share the same SSID. In some embodiments, this process may continue until the correct network credentials are provided, until a predetermined time expires, or until a predetermined number of attempts are made.

いくつかの実施形態では、信用証明書サーバが、同じSSIDを共有する可能性のある様々なネットワークから、あらゆる数の方法でネットワーク信用証明書を選択することができる。例えば、信用証明書サーバは、最も多くの人々が最もよくアクセスするネットワークのネットワーク信用証明書を提供することができる。いくつかの実施形態では、信用証明書サーバが、アクセスを要求しているユーザ又はデジタル装置が最もよくアクセスするアクセスネットワークのネットワーク信用証明書を提供することができる。或いは、信用証明書サーバは、(例えば、GPS位置情報、AGPS位置情報を通じて、又はデジタル装置による走査で識別できるような、デジタル装置が利用できる他のネットワークのリストを通じて)ユーザの最も近くに位置するネットワークのネットワーク信用証明書を提供することができる。以前にデジタル装置に提供したネットワーク信用証明書がうまくいかなかった場合、信用証明書サーバは、別の方法に基づいて新たなネットワーク信用証明書を選択することができる。   In some embodiments, the credential server can select network credentials in any number of ways from various networks that may share the same SSID. For example, a credential server can provide network credentials for the network that most people access most. In some embodiments, a credential server may provide network credentials for the access network that is most commonly accessed by the user or digital device requesting access. Alternatively, the credential server is located closest to the user (eg, through GPS location information, AGPS location information, or through a list of other networks available to the digital device as identified by scanning with the digital device). Network credentials can be provided for the network. If the network credentials previously provided to the digital device did not work, the credential server can select a new network credential based on another method.

いくつかの実施形態では、信用証明書サーバ116が、ネットワーク信用証明書を提供するのではなく、追加のネットワーク情報を要求することができる。例えば、信用証明書サーバは、ネットワーク識別子を受け取り、このネットワーク識別子が複数のネットワークにより共有されており、又は共有されている可能性があると判断することができる。その後、信用証明書要求応答は、デジタル装置に追加のネットワーク情報を要求することができる。追加のネットワーク情報は、例えば、そのネットワークに関連するネットワーク装置からのウェブページのタイトル又は他のいずれかの情報などの、ネットワークに関するいずれかの追加情報を含むことができる。この結果、デジタル装置は、信用証明書サーバに追加のネットワーク情報を提供し、その後、信用証明書サーバは、デジタル装置に提供すべき正しいネットワーク信用証明書を識別することができる。   In some embodiments, the credential server 116 may request additional network information rather than providing network credentials. For example, the credential server can receive a network identifier and determine that the network identifier is or may be shared by multiple networks. The credential request response can then request additional network information from the digital device. The additional network information may include any additional information about the network, such as, for example, the title of a web page or any other information from a network device associated with the network. As a result, the digital device provides additional network information to the credential server, which can then identify the correct network credential to be provided to the digital device.

図14は、いくつかの実施形態におけるデジタル装置102のボックス図である。様々な実施形態では、ネットワークに関連するネットワーク識別子が共有され得る場合、デジタル装置102を、信用証明書サーバ116に追加のネットワーク情報を提供してネットワーク信用証明書を受け取るように構成することができる。デジタル装置102は、要求モジュール1402、確認モジュール1404、取り出しモジュール1406、ネットワークアクセスエンジン1408、及びリストモジュール1410を備えることができる。多くの点において、デジタル装置102は、本明細書で説明するように機能することができる。   FIG. 14 is a box diagram of a digital device 102 in some embodiments. In various embodiments, if a network identifier associated with a network can be shared, the digital device 102 can be configured to provide additional network information to the credential server 116 to receive network credentials. . The digital device 102 can include a request module 1402, a confirmation module 1404, a retrieval module 1406, a network access engine 1408, and a list module 1410. In many respects, the digital device 102 can function as described herein.

要求モジュール1402は、デジタル装置102の近くの領域を走査して、(単複の)無線ネットワークに関連するSSIDなどの1又はそれ以上のネットワーク識別子を受け取るように構成することができる。要求モジュール1402を、1又はそれ以上のネットワーク識別子を含む信用証明書要求を生成するように構成することもできる。信用証明書要求は、DNSプロトコルメッセージとしてフォーマットすることができる。信用証明書要求は、UDPプロトコルでフォーマットすることができる。要求モジュール1402は、走査されたネットワークの少なくとも1つに関連するネットワーク装置を介して、ネットワークに信用証明書要求を提供することができる。本明細書で説明しているように、ネットワーク装置は、ポート53などの少なくとも1つのオープンポートを含むことができる。要求モジュール1402は、このオープンポートを介して信用証明書サーバ116に信用証明書要求を提供することができる。   Request module 1402 may be configured to scan an area near digital device 102 and receive one or more network identifiers, such as SSIDs associated with the wireless network (s). Request module 1402 may also be configured to generate a credential request that includes one or more network identifiers. The credential request can be formatted as a DNS protocol message. The credential request can be formatted with the UDP protocol. Request module 1402 can provide a credential request to the network via a network device associated with at least one of the scanned networks. As described herein, a network device can include at least one open port, such as port 53. Request module 1402 can provide a credential request to credential server 116 via this open port.

応答モジュール1404は、信用証明書サーバ116から(ネットワーク装置104のオープンポートなどを介して)信用証明書要求応答を受け取ることができる。様々な実施形態では、応答モジュール1404が、信用証明書要求応答からネットワーク信用証明書又は追加のネットワーク情報の要求を取り出すことができる。1つの例では、信用証明書サーバ116が、不十分な情報が存在する(例えば、SSIDが複数のネットワークにより共有されている)と判断した場合、デジタル装置102に追加のネットワーク情報を要求する信用証明書要求応答を提供することができる。   The response module 1404 can receive a credential request response from the credential server 116 (such as through an open port of the network device 104). In various embodiments, the response module 1404 can retrieve a request for network credentials or additional network information from the credential request response. In one example, if the credential server 116 determines that there is insufficient information (eg, the SSID is shared by multiple networks), the credential requesting additional network information from the digital device 102. A certificate request response can be provided.

追加のネットワーク情報は、ネットワークに関するいずれかの情報を含むことができる。いくつかの実施形態では、追加のネットワーク情報が、SSID、BSSID、ネットワーク装置104から受け取ったウェブページのタイトル、無線インターネットサービスプロバイダローミング(WlSPr)タグ、ウェブページ上の第1のヘッダ、及び/又はネットワーク装置104から受け取ったリダイレクト用URLを含む。当業者であれば、この追加のネットワーク情報が、ネットワーク装置を識別する識別子、ネットワークを識別する識別子、又はネットワーク装置から受け取った(ログインページ、リダイレクトページ、又は情報要求フィールドを含むウェブページなどの)情報のようなあらゆる情報を含むことができると理解するであろう。   The additional network information can include any information regarding the network. In some embodiments, the additional network information may include an SSID, BSSID, web page title received from the network device 104, a wireless internet service provider roaming (WlSPr) tag, a first header on the web page, and / or The redirect URL received from the network device 104 is included. One of ordinary skill in the art would have received this additional network information from an identifier identifying the network device, an identifier identifying the network, or a network device (such as a login page, a redirect page, or a web page including an information request field). It will be understood that any information such as information can be included.

取り出しモジュール1406は、追加のネットワーク情報の要求に基づいて信用証明書サーバ116に追加情報を提供するように構成することができる。様々な実施形態では、取り出しモジュール1406が、ネットワーク装置104から以前に受け取った追加のネットワーク情報を含む第2の信用証明書要求を生成する。いくつかの実施形態では、取り出しモジュール1406が、ネットワーク装置104から追加のネットワーク情報を取り出す。例えば、取り出しモジュール1406は、ネットワーク装置104にウェブページを要求してこれを受け取ることができる。次に、取り出しモジュール1406は、ウェブページのタイトル、URL、リダイレクトページ識別子、ネットワーク装置104から受け取ったウェブページの1又はそれ以上のフィールドに関連する識別子などを、第2の信用証明書要求に含めて提供することができる。次に、要求モジュール1402は、この第2の信用証明書要求をネットワークに(例えば、最初の信用証明書要求に関して説明した方法と同様の方法で)提供することができる。第1の信用証明書要求と同様に、第2の信用証明書要求も、DNSプロトコルメッセージとしてフォーマットすることができる。信用証明書要求は、UDPプロトコルでフォーマットすることができる。   The retrieval module 1406 can be configured to provide additional information to the credential server 116 based on a request for additional network information. In various embodiments, retrieval module 1406 generates a second credential request that includes additional network information previously received from network device 104. In some embodiments, retrieval module 1406 retrieves additional network information from network device 104. For example, retrieval module 1406 can request and receive a web page from network device 104. Next, the retrieval module 1406 includes the web page title, URL, redirect page identifier, identifier associated with one or more fields of the web page received from the network device 104, etc. in the second credential request. Can be provided. Request module 1402 can then provide this second credential request to the network (eg, in a manner similar to that described with respect to the initial credential request). Similar to the first credential request, the second credential request can also be formatted as a DNS protocol message. The credential request can be formatted with the UDP protocol.

ネットワーク識別子及び/又は追加のネットワーク情報が十分なものである場合、応答モジュール1404は、第2の信用証明書要求に応答して信用証明書サーバ116から第2の信用証明書要求応答を受け取ることができる。第2の信用証明書要求は、ネットワーク信用証明書を含むことができる。   If the network identifier and / or additional network information is sufficient, the response module 1404 receives a second credential request response from the credential server 116 in response to the second credential request. Can do. The second credential request can include a network credential.

ネットワークアクセスエンジン1408は、ネットワーク識別子及び/又は追加のネットワーク情報に関連する無線ネットワークにネットワーク信用証明書を提供するように構成することができる。ネットワークアクセスエンジン1408は、本明細書、及び2007年9月6日に出願された「ネットワーク信用証明書を取得するためのシステム及び方法]という名称の同時係属中米国特許出願第11/899,697号に記載されるようなネットワーク信用証明書をネットワークに提供するように構成することができ、該特許は本明細書に組み入れられる。   The network access engine 1408 may be configured to provide network credentials for a wireless network associated with a network identifier and / or additional network information. The network access engine 1408 is incorporated herein by reference and in co-pending US patent application Ser. No. 11 / 899,697, filed Sep. 6, 2007, entitled “System and Method for Obtaining Network Credentials”. Can be configured to provide network credentials, such as those described in this publication, which patent is incorporated herein.

ネットワークアクセスが許可された場合、ネットワークアクセスエンジン1408は、提供されたネットワーク信用証明書がうまくいったことを確認するメッセージを信用証明書サーバ116へ任意に送信することができる。ネットワークアクセスが許可されなかった場合、ネットワークアクセスエンジン1408は、別の信用証明書要求で追加のネットワーク情報を提供するように取り出しモジュール1406に通知し、及び/又は受け取ったネットワーク信用証明書によるアクセスの試行がうまくいかなかった旨のメッセージを信用証明書サーバ116に対して生成することができる。デジタル装置102がネットワークにアクセスしなかった場合、デジタル装置102は、次にネットワークへのアクセスに成功したときに、アクセスの試みに関する情報のログを信用証明書サーバ116に提供することができる。   If network access is granted, the network access engine 1408 can optionally send a message to the credential server 116 confirming that the provided network credentials were successful. If network access is not allowed, the network access engine 1408 notifies the retrieval module 1406 to provide additional network information in another credential request and / or for access by the received network credential. A message can be generated to the credential server 116 that the attempt was unsuccessful. If the digital device 102 did not access the network, the digital device 102 may provide a log of information regarding the access attempt to the credential server 116 the next time it successfully accesses the network.

いくつかの実施形態では、ホワイトリスト及び/又はブラックリストを使用して、複数の信用証明書要求の送信を低減又は回避することができる。例えば、リストモジュール1410を、ホワイトリスト及び/又はブラックリストに照らして1又はそれ以上のネットワーク識別子をチェックするように構成することができる。ホワイトリスト及び/又はブラックリストは、信用証明書サーバ116又は他のいずれかのデジタル装置102により定期的に更新することができる。   In some embodiments, white lists and / or black lists can be used to reduce or avoid sending multiple credential requests. For example, the list module 1410 can be configured to check one or more network identifiers against a white list and / or a black list. The white list and / or black list can be periodically updated by the credential server 116 or any other digital device 102.

いくつかの実施形態では、リストモジュール1410が、ブラックリストに照らしてネットワーク識別子をチェックする。(SSIDなどの)ネットワーク識別子がブラックリスト上にある場合、追加のネットワーク情報を必要とすることができる。例えば、ブラックリストは、複数のネットワークが共有し得るSSIDのリストを含むことができる。ネットワーク識別子がブラックリスト上にある場合、リストモジュール1410は、追加のネットワーク情報を信用証明書要求に含めて提供するように取り出しモジュール1406に通知することができる。信用証明書要求を受け取る信用証明書サーバ116は、このネットワーク識別子及び追加のネットワーク情報を使用してネットワーク信用証明書を提供することができる。いくつかの実施形態では、ブラックリストが、複数のネットワークが共有し得るSSIDのリストと、正しいネットワーク信用証明書を受け取る速さ及び/又は可能性を高めるためにどのような追加のネットワーク情報を提供すればよいかに関する命令とを含む。   In some embodiments, the list module 1410 checks the network identifier against the black list. If the network identifier (such as SSID) is on the black list, additional network information may be required. For example, the black list can include a list of SSIDs that can be shared by multiple networks. If the network identifier is on the black list, the list module 1410 can notify the retrieval module 1406 to provide additional network information included in the credential request. The credential server 116 that receives the credential request can use this network identifier and additional network information to provide network credentials. In some embodiments, the blacklist provides a list of SSIDs that multiple networks can share and what additional network information to increase the speed and / or likelihood of receiving the correct network credentials. Instructions regarding what to do.

いくつかの実施形態では、リストモジュール1410が、ホワイトリストに照らしてネットワーク識別子をチェックする。(SSIDなどの)ネットワーク識別子がホワイトリストの上にある場合、追加のネットワーク情報を必要としなくてもよい。例えば、ホワイトリストは、複数のネットワークが共有していないと考えられるSSIDのリストを含むことができる。しかしながら、ネットワーク識別子がホワイトリスト上にない場合、リストモジュール1410は、追加のネットワーク情報を信用証明書要求に含めて提供するように取り出しモジュール1406に通知することができる。信用証明書要求を受け取る信用証明書サーバ116は、このネットワーク識別子及び追加のネットワーク情報を使用してネットワーク信用証明書を提供することができる。   In some embodiments, the list module 1410 checks the network identifier against the white list. If the network identifier (such as an SSID) is on the white list, no additional network information may be required. For example, the white list may include a list of SSIDs that are considered not shared by multiple networks. However, if the network identifier is not on the white list, the list module 1410 can notify the retrieval module 1406 to provide additional network information included in the credential request. The credential server 116 that receives the credential request can use this network identifier and additional network information to provide network credentials.

いくつかの実施形態では、ブラックリストが、デジタル装置102がアクセス許可を受けていないネットワーク装置の(SSID又はBSSIDなどの)ネットワーク識別子のリストを含む。例えば、保護されていないネットワーク装置の所有者は、(友人又は特定の喫茶店の客などの)限られた数の人々しかネットワークにアクセスしないように望むことができる。いくつかの実施形態では、デジタル装置102が、保護されていないネットワーク装置のネットワーク識別子を受け取り、このネットワーク識別子を(例えば、デジタル装置102又は信用証明書サーバ116により)ブラックリストと比較することができる。このネットワーク識別子がブラックリストに関連している場合、デジタル装置102は、ネットワークに接続する試みを中止し、又はネットワークとの接続を絶つことができる。   In some embodiments, the blacklist includes a list of network identifiers (such as SSID or BSSID) of network devices to which the digital device 102 is not authorized to access. For example, owners of unprotected network devices may want a limited number of people (such as friends or certain coffee shop customers) to access the network. In some embodiments, the digital device 102 can receive a network identifier of an unprotected network device and compare this network identifier (eg, by the digital device 102 or the credential server 116) with a blacklist. . If this network identifier is associated with a blacklist, the digital device 102 can either cease attempting to connect to the network or disconnect from the network.

ホワイトリストは、デジタル装置102がアクセスを許可されたネットワークに関連するネットワーク識別子のリストを含むこともできる。例えば、デジタル装置102又は信用証明書サーバ116は、ネットワーク識別子をホワイトリストに照らしてチェックし、ネットワークがホワイトリストに関連しているかどうかを判断することができる。ネットワークがホワイトリストに関連している場合、デジタル装置102は、ネットワークに接続し、又は接続したままにしておくことができる。いくつかの実施形態では、ホワイトリストが好ましいネットワークのリストを含む。この例では、デジタル装置102が、複数の利用可能なネットワークのリストからホワイトリストに関連するネットワーク識別子を選択することができる。   The white list may also include a list of network identifiers associated with networks that the digital device 102 is authorized to access. For example, the digital device 102 or the credential server 116 can check the network identifier against a white list to determine whether the network is associated with the white list. If the network is associated with a whitelist, the digital device 102 can be connected to the network or can remain connected. In some embodiments, the white list includes a list of preferred networks. In this example, the digital device 102 can select a network identifier associated with the whitelist from a list of available networks.

図15は、いくつかの実施形態における、ネットワーク識別子がネットワーク信用証明書を識別するのに不十分な可能性がある場合の、ネットワーク信用証明書を取り出す例示的な方法のフロー図である。このフロー図は、いくつかの実施形態における、デジタル装置102、ネットワーク装置104、DNSサーバ110、及び信用証明書サーバ116間の、及びこれらの装置による通信及び活動を示す。様々な実施形態では、デジタル装置102が、デジタル装置102の近くの領域を走査して1又はそれ以上の無線ネットワークを識別することができる。ステップ1502において、ネットワーク装置104が、デジタル装置102からの走査に応答してネットワーク識別子を提供することができる。いくつかの実施形態では、ネットワーク識別子がSSID及び/又はBSSIDである。   FIG. 15 is a flow diagram of an exemplary method for retrieving network credentials when the network identifier may be insufficient to identify the network credentials in some embodiments. This flow diagram illustrates communication and activity between and by digital device 102, network device 104, DNS server 110, and credential server 116 in some embodiments. In various embodiments, the digital device 102 can scan an area near the digital device 102 to identify one or more wireless networks. In step 1502, the network device 104 can provide a network identifier in response to the scan from the digital device 102. In some embodiments, the network identifier is an SSID and / or BSSID.

ステップ1504において、デジタル装置102が、受け取ったネットワーク識別子を含む第1の信用証明書要求を生成する。第1の信用証明書要求は、デジタル装置102の識別子、ソフトウェアライセンス番号、又は他のいずれかの情報を含むこともできる。第1の信用証明書要求は符号化することができる。例えば、第1の信用証明書要求内の情報を16進符号化することができる。   In step 1504, the digital device 102 generates a first credential request that includes the received network identifier. The first credential request may also include an identifier for the digital device 102, a software license number, or any other information. The first credential request can be encoded. For example, the information in the first credential request can be hexadecimal encoded.

様々な実施形態では、第1の信用証明書要求がDNSプロトコルの形を取り、これがネットワーク装置104のオープンポート(ポート53など)を介してDNSサーバ110に提供される。ステップ1508において、DNSサーバ110が、第1の信用証明書要求を信用証明書サーバ116にリダイレクトすることができる。   In various embodiments, the first credential request takes the form of a DNS protocol, which is provided to the DNS server 110 via an open port (such as port 53) of the network device 104. In step 1508, the DNS server 110 can redirect the first credential request to the credential server 116.

信用証明書サーバ116は、ルールサーバ1010を含むことができ、又はルールサーバ1010とすることができる。いくつかの実施形態では、信用証明書サーバ116が、第1の信用証明書要求を受け取ってネットワーク識別子を取り出すことができる。いくつかの実施形態では、信用証明書サーバ116が、ネットワーク識別子を取り出すために第1の信用証明書要求を復号する。   The credential server 116 can include the rule server 1010 or can be the rule server 1010. In some embodiments, the credential server 116 can receive the first credential request and retrieve the network identifier. In some embodiments, the credential server 116 decrypts the first credential request to retrieve the network identifier.

ステップ1510において、信用証明書サーバ116が、ネットワーク識別子がネットワーク信用証明書を識別するのに十分であるかどうかを判定する。例えば、ネットワーク識別子が別のネットワークと共有されている可能性がある。いくつかの実施形態では、信用証明書サーバ116が、表、データベース又はその他のいずれかのデータ構造などのデータ構造を走査して、第1の信用証明書要求から取り出したネットワーク識別子が2又はそれ以上のネットワークによって共有されている可能性があるかどうかを判定する。1つの例では、このデータ構造が、複数のネットワークにより共有されているネットワーク識別子のリストを含むブラックリストである。   In step 1510, the credential server 116 determines whether the network identifier is sufficient to identify the network credential. For example, the network identifier may be shared with another network. In some embodiments, the credential server 116 scans a data structure, such as a table, database, or any other data structure, and the network identifier retrieved from the first credential request is two or more. It is determined whether there is a possibility of being shared by the above networks. In one example, the data structure is a black list that includes a list of network identifiers shared by multiple networks.

いくつかの実施形態では、信用証明書サーバ116が、ネットワーク信用証明書を識別するのに不十分な情報しか存在しないと判定することができる。1つの例では、ネットワーク識別子が、SSID及びBSSIDを含むことができる。SSIDが複数のネットワークに関連し、信用証明書サーバ116が、BSSID(ネットワーク装置のMACアドレスなど)に関連するネットワーク信用証明書を有していないこともある。ネットワーク識別子が不十分な場合、信用証明書サーバ116は、追加のネットワーク情報を要求する第1の信用証明書要求応答を生成することができる。信用証明書サーバ116は、この追加のネットワーク情報を使用して正しいネットワーク及び/又はネットワーク信用証明書を識別することができる。   In some embodiments, the credential server 116 may determine that there is insufficient information to identify the network credential. In one example, the network identifier can include an SSID and a BSSID. The SSID may be associated with multiple networks and the credential server 116 may not have a network credential associated with a BSSID (such as the MAC address of the network device). If the network identifier is insufficient, the credential server 116 may generate a first credential request response requesting additional network information. The credential server 116 can use this additional network information to identify the correct network and / or network credentials.

様々な実施形態では、追加のネットワーク情報の要求が、デジタル装置102がネットワーク装置104に関するアクセスを得ることができるいずれかの追加情報の要求を含む。いくつかの実施形態では、信用証明書サーバ116が、ネットワーク信用証明書を識別するためにどのような追加のネットワーク情報が必要かを判断し、この追加のネットワーク情報のみを明確に要求する。例えば、2つの考えられるネットワークを識別するために、ネットワーク装置104からウェブページのタイトルを受け取ることで十分な場合もある。信用証明書サーバ116は、ネットワーク装置104のウェブページのタイトルの要求を第1の信用証明書要求応答に含めることができる。他の実施形態では、信用証明書サーバ116が、様々な異なる種類の追加のネットワーク情報を要求することができる。   In various embodiments, the request for additional network information includes a request for any additional information that allows the digital device 102 to gain access to the network device 104. In some embodiments, the credential server 116 determines what additional network information is needed to identify the network credential and specifically requests only this additional network information. For example, it may be sufficient to receive the title of a web page from network device 104 to identify two possible networks. The credential server 116 can include a request for the web page title of the network device 104 in the first credential request response. In other embodiments, the credential server 116 may request a variety of different types of additional network information.

この追加のネットワーク情報の要求を含む第1の信用証明書要求応答をDNSサーバ110に戻すことができる。1つの例では、第1の信用証明書要求応答がUDPプロトコルとしてフォーマットされ、信用証明書サーバ116が第1の信用証明書要求を受け取った処理と同様の態様でデジタル装置102に戻される。ステップ1514において、DNSサーバ110が、第1の信用証明書要求応答を受け取り、これをネットワーク装置104のオープンポートを介してデジタル装置102へリダイレクトすることができる。   A first credential request response including a request for this additional network information can be returned to the DNS server 110. In one example, the first credential request response is formatted as a UDP protocol and returned to the digital device 102 in a manner similar to the process by which the credential server 116 receives the first credential request. In step 1514, the DNS server 110 can receive the first credential request response and redirect it to the digital device 102 via the open port of the network device 104.

ステップ1516において、デジタル装置102が、第1の信用証明書要求応答から追加情報の要求を取り出し、追加のネットワーク情報1516を含む第2の信用証明書要求を準備する。いくつかの実施形態では、デジタル装置102が、ネットワーク装置104にウェブページを要求する。この要求は、ネットワークアクセスを求める要求とすることができる。追加のネットワーク情報は、ネットワーク装置104から受け取ったSSID、BSSID、IPアドレス、又はその他のいずれかの情報などの情報を含むことができる。いくつかの実施形態では、追加のネットワーク情報が、ウェブページのタイトル、ハッシュ、WISPrタグ又はURL、又はネットワーク装置104から受け取ったウェブページのいずれかの部分を含むことができる。   In step 1516, digital device 102 retrieves the request for additional information from the first credential request response and prepares a second credential request that includes additional network information 1516. In some embodiments, the digital device 102 requests a web page from the network device 104. This request may be a request for network access. The additional network information may include information such as the SSID, BSSID, IP address, or any other information received from the network device 104. In some embodiments, the additional network information may include a web page title, hash, WISPr tag or URL, or any portion of the web page received from the network device 104.

ステップ1518において、デジタル装置102が、DNSサーバ110に第2の信用証明書要求を提供する。第2の信用証明書要求は符号化することができる。第1の信用証明書要求と同様に、この第2の信用証明書要求もUDPプロトコルとしてフォーマットし、ネットワーク装置104上のオープンポートを介してDNSサーバ110に提供することができる。その後、ステップ1520において、DNSサーバ110が、この第2の信用証明書要求を信用証明書サーバ116へ送ることができる。   In step 1518, the digital device 102 provides a second credential request to the DNS server 110. The second credential request can be encoded. Similar to the first credential request, this second credential request can also be formatted as a UDP protocol and provided to the DNS server 110 via an open port on the network device 104. Thereafter, in step 1520, the DNS server 110 can send this second credential request to the credential server 116.

ステップ1522において、信用証明書サーバ116が、この追加のネットワーク情報に少なくとも部分的に基づいてネットワーク信用証明書を取り出す。信用証明書サーバ116は、デジタル装置102から以前に受け取ったネットワーク識別子及び/又はその他の追加のネットワーク情報に少なくとも部分的に基づいてネットワーク信用証明書を取り出すこともできる。1つの例では、信用証明書サーバ116が、ネットワーク識別子及び/又はいずれかの追加のネットワーク情報に関連するデータ構造からネットワーク信用証明書を取り出すことができる。信用証明書サーバ116は、ネットワーク信用証明書を第2の信用証明書要求応答に含めることができる。第2の信用証明書要求応答は、第1の信用証明書要求応答と同様の方法で符号化及び/又は暗号化することができる。   In step 1522, the credential server 116 retrieves network credentials based at least in part on this additional network information. The credential server 116 may also retrieve network credentials based at least in part on network identifiers and / or other additional network information previously received from the digital device 102. In one example, the credential server 116 can retrieve network credentials from a data structure associated with the network identifier and / or any additional network information. The credential server 116 can include the network credential in the second credential request response. The second credential request response can be encoded and / or encrypted in a manner similar to the first credential request response.

ステップ1524において、第2の信用証明書要求応答がDNSサーバ110に戻され、ステップ1526において、DNSサーバ110が、この第2の信用証明書要求応答をデジタル装置102へ送る。当業者であれば、図15には単一のDNSサーバ110しか示していないが、異なる(単複の)信用証明書要求及び/又は(単複の)信用証明書要求応答を送るDNSサーバがいくつ存在してもよいと理解するであろう。同様に、図15には信用証明書サーバ116を1つしか示していないが、デジタル装置102と通信する信用証明書サーバはいくつ存在してもよい。   In step 1524, the second credential request response is returned to the DNS server 110, and in step 1526, the DNS server 110 sends this second credential request response to the digital device 102. A person skilled in the art only shows a single DNS server 110 in FIG. 15, but there are several DNS servers that send different (single) credential requests and / or (single) credential request responses. You will understand. Similarly, although only one credential server 116 is shown in FIG. 15, there can be any number of credential servers communicating with the digital device 102.

ステップ1528において、デジタル装置102が、第2の信用証明書要求応答からネットワーク信用証明書を取り出し、このネットワーク信用証明書をネットワーク装置104に提供する。様々な実施形態では、デジタル装置102が、(第1の信用証明書要求応答などの)別の信用証明書要求応答と同様の方法又は異なる方法で、第2の信用証明書要求応答を認証及び/又は複合することができる。   In step 1528, digital device 102 retrieves the network credentials from the second credential request response and provides the network credentials to network device 104. In various embodiments, the digital device 102 authenticates and authenticates the second credential request response in a manner similar to or different from another credential request response (such as the first credential request response). It can be combined.

当業者であれば、信用証明書サーバ116が様々な異なるネットワーク情報をあらゆる順序で要求できることを理解するであろう。例えば、いくつかの実施形態では、信用証明書サーバ116が、追加のネットワーク情報の優先リストをデジタル装置102に提供することができる。デジタル装置102は、この優先リストを調べて、この要求される追加のネットワーク情報を利用できるかどうかを判定する。追加のネットワーク情報を利用できる場合、デジタル装置102は、この追加のネットワーク情報を第2の信用証明書要求に含めて信用証明書サーバ116に提供することができる。いくつかの実施形態では、デジタル装置102が、追加のネットワーク情報の一部のみを信用証明書サーバ116に提供することができる。信用証明書サーバ116は、ネットワーク識別子及び/又は追加のネットワーク情報が2又はそれ以上のネットワークにより共有されており、又は別様に不十分であると判定した場合、さらなるネットワーク情報の要求を別の信用証明書要求応答に含めて提供することができる。   One skilled in the art will appreciate that the credential server 116 can request a variety of different network information in any order. For example, in some embodiments, the credential server 116 may provide the digital device 102 with a priority list of additional network information. The digital device 102 examines this priority list to determine if this required additional network information is available. If additional network information is available, the digital device 102 can include this additional network information in the second credential request and provide it to the credential server 116. In some embodiments, the digital device 102 can provide only some of the additional network information to the credential server 116. If the credential server 116 determines that the network identifier and / or additional network information is shared by two or more networks or otherwise insufficient, it may request a request for additional network information. It can be provided in the credential request response.

図15では、ネットワーク識別子をSSIDとして説明しているが、当業者であれば、ネットワーク識別子が(BSSIDなどの)いずれの識別子又は識別子の組み合わせであってもよいと理解するであろう。例えば、ネットワーク装置104は、デジタル装置102にBSSIDを提供することができる。このBSSIDが以前に識別されたことがなく又は別様に不十分な場合、ステップ1512において、信用証明書サーバ116が、第1の信用証明書要求応答においてさらなる情報を要求することができる。これに応答して、デジタル装置102は、ネットワーク信用証明書を含む第2の信用証明書要求応答を受け取るために、信用証明書サーバ116に追加のネットワーク情報を提供することができる。   In FIG. 15, the network identifier is described as an SSID, but those skilled in the art will understand that the network identifier may be any identifier or combination of identifiers (such as a BSSID). For example, the network device 104 can provide a BSSID to the digital device 102. If this BSSID has not been previously identified or otherwise insufficient, then at step 1512, the credential server 116 may request further information in the first credential request response. In response, the digital device 102 can provide additional network information to the credential server 116 to receive a second credential request response that includes the network credential.

図16は、いくつかの実施形態における、ネットワーク識別子が不十分な場合にデジタル装置102がネットワーク信用証明書を受け取る例示的な方法のフロー図である。ステップ1602において、デジタル装置102が、利用可能な1又はそれ以上の無線ネットワークを求めて領域を走査する。1つの例では、デジタル装置102が、利用可能な無線ネットワークを求めてマクドナルドの店を走査する。この例では、ステップ1604において、デジタル装置102が無線ネットワークのネットワーク識別子を受け取る。AT&T社は、マクドナルドの店にネットワークサービスを提供することができる。この結果、マクドナルドの店にあるネットワーク装置が、「attwifi」として利用できるネットワークを識別する(例えば、SSIDを提供する)ことができる。   FIG. 16 is a flow diagram of an example method in which the digital device 102 receives network credentials when the network identifier is insufficient in some embodiments. In step 1602, the digital device 102 scans the area for one or more available wireless networks. In one example, the digital device 102 scans a McDonald's store for an available wireless network. In this example, in step 1604, digital device 102 receives a network identifier for a wireless network. AT & T can provide network services to McDonald's stores. As a result, the network device in the McDonald's store can identify a network that can be used as “attwifi” (for example, provide an SSID).

ステップ1606において、デジタル装置102が、DNSプロトコル向けにフォーマットされた第1の信用証明書要求を生成する。第1の信用証明書要求は、「attwifi」というネットワーク識別子、及び限定するわけではないが、(MACアドレスなどの)デジタル装置102識別子などのその他の情報を含むことができる。デジタル装置102は、ネットワーク装置上のオープンポートを通じ、ネットワークを介して、又は別のネットワーク装置を介して第1の信用証明書要求を提供することができる。   In step 1606, the digital device 102 generates a first credential request formatted for the DNS protocol. The first credential request may include a network identifier of “attwifi” and other information such as, but not limited to, a digital device 102 identifier (such as a MAC address). The digital device 102 can provide the first credential request through an open port on the network device, through the network, or through another network device.

ステップ1608において、デジタル装置102が、ネットワーク装置上のオープンポートを通じ、ネットワークを介して、又は別のネットワーク装置を介して第1の信用証明書要求応答を受け取る。デジタル装置102は、第1の信用証明書要求応答から追加のネットワーク情報の要求を取り出すことができる。これに応答して、デジタル装置102は、ネットワーク装置からすでに受け取っている追加のネットワーク情報を提供することができる。1つの例では、デジタル装置102が、SSID、及びネットワーク装置から受け取ったウェブページに関する情報を受け取っておくことができる。デジタル装置102は、第1の信用証明書要求ではネットワーク識別子としてのSSIDしか提供しなかったが、第2の信用証明書要求では追加のネットワーク情報を提供することができる。   In step 1608, the digital device 102 receives a first credential request response through an open port on the network device, via the network, or via another network device. The digital device 102 can retrieve a request for additional network information from the first credential request response. In response, the digital device 102 can provide additional network information already received from the network device. In one example, the digital device 102 may have received information regarding the SSID and the web page received from the network device. The digital device 102 provided only SSID as a network identifier in the first credential request, but can provide additional network information in the second credential request.

ステップ1610において、デジタル装置102が、追加のネットワーク情報を含む第2の信用証明書要求を生成する。1つの例では、第2の信用証明書要求応答が、(ネットワーク装置のSSIDなどの)以前に提供したネットワーク識別子及び/又はネットワーク装置に関する追加のネットワーク情報を含むことができる。その後、デジタル装置102は、ネットワークを介して第2の信用証明書要求を提供することができる。   In step 1610, the digital device 102 generates a second credential request that includes additional network information. In one example, the second credential request response may include a previously provided network identifier (such as a network device SSID) and / or additional network information regarding the network device. The digital device 102 can then provide a second credential request over the network.

ステップ1612において、デジタル装置102が、第2の信用証明書要求応答を受け取ることができる。第2の信用証明書要求応答は、ネットワーク信用証明書を含むことができる。他の実施形態では、第2の信用証明書要求応答が追加のネットワーク情報を要求することもあり、この追加のネットワーク情報を含む新たな信用証明書要求を生成できるものとして、処理をステップ1610から繰り返すことができる。いくつかの実施形態では、第2の信用証明書要求応答によりネットワーク信用証明書を利用できない旨を指示して処理を終了することもできる。   In step 1612, the digital device 102 may receive a second credential request response. The second credential request response can include a network credential. In other embodiments, the second credential request response may request additional network information, and the process can be performed from step 1610 as a new credential request including this additional network information can be generated. Can be repeated. In some embodiments, the second credential request response may indicate that the network credential cannot be used and the process may end.

ステップ1614において、ネットワーク信用証明書が利用可能であれば、デジタル装置102がこれを第2の信用証明書要求応答から取り出す。本明細書で説明しているように、デジタル装置102は、第2の信用証明書要求応答を認証、復号、及び/又は解読することができる。ステップ1616において、デジタル装置102が、第2の信用証明書要求応答から取り出したネットワーク信用証明書をネットワーク装置に提供することができる。   In step 1614, if a network credential is available, the digital device 102 retrieves it from the second credential request response. As described herein, the digital device 102 can authenticate, decrypt, and / or decrypt the second credential request response. In step 1616, the digital device 102 can provide the network device with the network credentials retrieved from the second credential request response.

図17は、いくつかの実施形態における、信用証明書サーバ116がネットワーク信用証明書を提供する例示的な方法のフロー図である。ステップ1704において、信用証明書サーバ116が、デジタル装置102から第1の信用証明書要求を受け取ることができる。ステップ1704において、信用証明書サーバ116が、第1の信用証明書要求を復号して、(「attwifi」のSSIDなどの)ネットワーク識別子を取り出すことができる。   FIG. 17 is a flow diagram of an exemplary method by which the credential server 116 provides network credentials in some embodiments. In step 1704, the credential server 116 may receive a first credential request from the digital device 102. At step 1704, the credential server 116 may decrypt the first credential request to retrieve a network identifier (such as an SSID for “attwifi”).

ステップ1706において、信用証明書サーバ116が、ネットワーク識別子が1又はそれ以上のネットワーク信用証明書を識別するのに不十分であると判定することができる。1つの例では、「attwifi」のSSIDが、他のレストラン、喫茶店などを含む、AT&T社がネットワークアクセスを提供する幅広い数のネットワーク装置を識別する場合がある。他のネットワーク装置の1又はそれ以上は、異なるネットワーク信用証明書を必要とすることがある。例えば、AT&T社は、マクドナルドにおいてネットワークアクセスを提供し、限られた時間の間は無料にすると同時に、スターバックスにおいては、購入又はカード番号を求めることができる。しかしながら、マクドナルド及びスターバックスの両方におけるネットワーク装置は、同じSSIDを共有することができる。   In step 1706, the credential server 116 may determine that the network identifier is insufficient to identify one or more network credentials. In one example, an “attwifi” SSID may identify a wide number of network devices that AT & T provides network access, including other restaurants, coffee shops, and the like. One or more of the other network devices may require different network credentials. For example, AT & T can provide network access at McDonalds and make it free for a limited amount of time, while at Starbucks can ask for a purchase or card number. However, network devices in both McDonald's and Starbucks can share the same SSID.

信用証明書サーバ116は、第1の信用証明書要求で提供されたネットワーク識別子が正しいネットワーク信用証明書(例えば、スターバックスにおけるカード番号を含むネットワーク信用証明書、又はマクドナルドにおける無料アクセスに必要なウェブページに対する正しい入力)を求めるのに不十分な可能性があると判定することができる。   The credential server 116 is a network credential with the correct network identifier provided in the first credential request (for example, a network credential including a Starbucks card number, or a web page required for free access at McDonald's). It can be determined that there is a possibility that it is insufficient to obtain the correct input).

信用証明書サーバ116は、追加のネットワーク情報を求めることができる。例えば、ネットワークサービスプロバイダ、AT&T社を通じて、限られた数のマクドナルドのみが無料で無線アクセスできるようにされていることがある。従って、信用証明書サーバ116は、(「attwifi」などの)SSID、及び(「http://www. McDonalds.com/ATTmobile/freeaaccess」などの)リダイレクト先のウェブページのURLを求めることができる。信用証明書サーバ116は、十分な量の情報を受け取ると、デジタル装置102にネットワーク信用証明書を提供することができる。   The credential server 116 can ask for additional network information. For example, only a limited number of McDonald's may be wirelessly accessible free of charge through a network service provider, AT & T. Accordingly, the credential server 116 can determine the SSID (such as “attwifi”) and the URL of the redirected web page (such as “http: // www. McDonalds.com/ATTmobile/freeaccesses”). . When the credential server 116 receives a sufficient amount of information, it can provide the digital device 102 with network credentials.

当業者であれば、ネットワーク識別子及び/又は追加のネットワーク情報を1つのネットワーク又はネットワーク装置に対してのみ一意ではないようにすることができると理解するであろう。上記の例では、無料の無線アクセスを提供するためのプロモーションに参加する2又はそれ以上のマクドナルドが、同じネットワーク識別子、及び少なくとも類似する何らかの追加のネットワーク情報を提供することができる。いくつかの実施形態では、信用証明書サーバ116が、所望のネットワーク信用証明書を十分に識別できる(例えば、このネットワーク識別子を提供するネットワーク装置が参加中のマクドナルドに属する)と判断したら、所望のネットワーク信用証明書を提供することができる。   One skilled in the art will appreciate that the network identifier and / or additional network information may not be unique to only one network or network device. In the above example, two or more McDonalds participating in a promotion to provide free wireless access can provide the same network identifier, and at least some similar additional network information. In some embodiments, once the credential server 116 determines that the desired network credential can be sufficiently identified (eg, the network device providing this network identifier belongs to the participating McDonalds), the desired Network credentials can be provided.

いくつかの実施形態では、信用証明書サーバ116が、1又はそれ以上のネットワーク信用証明書を識別するために、ネットワーク装置が提供するサービスの1又はそれ以上の側面を判定する。例えば、ホテル又は図書館によっては、各々が(101号室、102号室...などの)別個のネットワーク識別子を有することができる複数のネットワーク装置を有していることがある。信用証明書サーバ116は、この信用証明書サーバ116が認識しないネットワーク識別子を受け取った場合、ログインウェブページのタイトルなどの追加情報を要求する信用証明書要求応答を提供することができる。デジタル装置102は、「Hyatt Hotel.Austin.TX」を示すタイトルを提供することができる。この例では、全てのハイアットホテルが同じネットワーク信用証明書を共有できる(例えば、全てのハイアットホテルが同じログインページを共有する)ので、信用証明書サーバ116は、テキサス州オースティンにあるいずれのハイアットホテルが特定のSSID及びタイトルに関連し得るかを明確に識別しなくても正しいネットワーク信用証明書を提供することができる。   In some embodiments, the credential server 116 determines one or more aspects of the services provided by the network device to identify one or more network credentials. For example, some hotels or libraries may have multiple network devices, each of which can have a separate network identifier (such as Room 101, Room 102 ...). If the credential server 116 receives a network identifier that the credential server 116 does not recognize, it may provide a credential request response requesting additional information such as the login web page title. The digital device 102 can provide a title indicating “Hyatt Hotel. Austin. TX”. In this example, since all Hyatt hotels can share the same network credential (eg, all Hyatt hotels share the same login page), the credential server 116 can identify any Hyatt hotel in Austin, Texas. The correct network credentials can be provided without explicitly identifying whether can be associated with a particular SSID and title.

信用証明書サーバ116は、信用証明書要求から十分な情報が受け取られたことをあらゆる数の方法で識別することができる。1つの例では、信用証明書サーバ116が、ネットワーク識別子及び追加のネットワーク情報をデータ構造と比較する。このデータ構造は、例えば、どのようなネットワーク識別子及び/又は追加のネットワーク情報であれば、1又はそれ以上のネットワーク信用証明書を識別するのに十分であり得るかを示すことができる。或いは、このデータ構造は、例えば、どのようなネットワーク識別子及び/又は追加のネットワーク情報であれば、1又はそれ以上のネットワーク信用証明書を識別するのに不十分であるかを示すこともできる。いくつかの実施形態では、このデータ構造が、1又はそれ以上のネットワーク信用証明書を識別するためにどのようなさらなる追加のネットワーク情報を使用できるかを識別することができる。   The credential server 116 can identify in any number of ways that sufficient information has been received from the credential request. In one example, the credential server 116 compares the network identifier and additional network information with the data structure. This data structure may indicate, for example, what network identifier and / or additional network information may be sufficient to identify one or more network credentials. Alternatively, the data structure may indicate, for example, what network identifier and / or additional network information is insufficient to identify one or more network credentials. In some embodiments, this data structure can identify what additional network information can be used to identify one or more network credentials.

ネットワーク識別子がネットワーク信用証明書を識別するのに十分である場合、ステップ1716において、信用証明書サーバ116が、このネットワーク識別子に基づいてネットワーク信用証明書を取り出すことができる。ネットワーク識別子がネットワーク信用証明書を識別するのに十分でない場合、ステップ1708において、信用証明書サーバ116が、追加のネットワーク情報を要求する他の(すなわち第2の)信用証明書要求応答を準備することができる。いくつかの実施形態では、信用証明書サーバ116が、(単複の)ネットワーク信用証明書を提供するためにどのような追加のネットワーク情報が有用となり得るかを識別できる識別子を信用証明書要求応答に含めることができる。ステップ1710において、信用証明書サーバ116が、デジタル装置102に信用証明書要求応答を提供する。   If the network identifier is sufficient to identify the network credential, at step 1716, the credential server 116 may retrieve the network credential based on the network identifier. If the network identifier is not sufficient to identify the network credential, then at step 1708, the credential server 116 prepares another (ie, second) credential request response requesting additional network information. be able to. In some embodiments, the credential request response includes an identifier that allows the credential server 116 to identify what additional network information may be useful to provide the network credential (s). Can be included. In step 1710, the credential server 116 provides a credential request response to the digital device 102.

ステップ1712において、信用証明書サーバ116が、デジタル装置102から他の信用証明書要求(すなわち第2の信用証明書要求)を受け取ることができる。信用証明書サーバ116は、この他の信用証明書要求から追加のネットワーク情報を取り出すことができる。次に、信用証明書サーバ116は、以前に受け取った信用証明書要求の1又はそれ以上からのネットワーク識別子及び/又は追加のネットワーク情報が、ネットワーク信用証明書を識別するのに十分であるかどうかを判定することができる。ネットワーク識別子及び/又は追加のネットワーク情報が不十分な場合、ステップ1708において、信用証明書要求が、追加のネットワーク情報を要求する別の信用証明書要求応答を準備する処理を継続することができる。ネットワーク識別子及び/又は追加のネットワーク情報が十分である場合、ステップ1716において、信用証明書サーバ116が、ネットワーク信用証明書を取り出すことができる。   In step 1712, the credential server 116 can receive another credential request (ie, a second credential request) from the digital device 102. The credential server 116 can retrieve additional network information from this other credential request. Next, the credential server 116 determines whether the network identifier and / or additional network information from one or more of the previously received credential requests is sufficient to identify the network credential. Can be determined. If the network identifier and / or additional network information is insufficient, then in step 1708, the credential request can continue the process of preparing another credential request response requesting additional network information. If the network identifier and / or additional network information is sufficient, at step 1716, the credential server 116 may retrieve the network credential.

ステップ1718において、信用証明書サーバ116が、ネットワーク信用証明書を信用証明書要求応答に含めてデジタル装置102に提供することができる。   At step 1718, the credential server 116 may provide the digital device 102 with the network credential included in the credential request response.

図18は、いくつかの実施形態において、ブラックリストを有するデジタル装置102が、1又はそれ以上のネットワーク信用証明書を識別するのに十分な追加のネットワーク情報を提供する別の例示的な方法のフロー図である。ステップ1802において、デジタル装置102が、利用可能な無線ネットワークを求めて領域を走査する。その後、デジタル装置102は、無線ネットワークの少なくとも1つのネットワーク識別子を受け取る。   FIG. 18 is an illustration of another example method in which a digital device 102 having a black list in some embodiments provides sufficient additional network information to identify one or more network credentials. FIG. In step 1802, the digital device 102 scans the area for available wireless networks. Thereafter, the digital device 102 receives at least one network identifier of the wireless network.

ステップ1806において、デジタル装置102が、この無線ネットワークのネットワーク識別子がブラックリスト上で識別されるかどうかを判定する。ネットワーク識別子がブラックリストで識別された場合、又はブラックリストに関連している場合、ステップ1808において、デジタル装置102が、追加のネットワーク情報を取り出すことができる。当業者であれば、この追加のネットワーク情報は、ネットワーク装置から又はデジタル装置102の(RAM、キャッシュ又はハードドライブなどの)記憶装置から取り出すことができると理解するであろう。ステップ1810において、この追加のネットワーク情報及び/又はネットワーク識別子を信用証明書要求に含めて提供することができる。   In step 1806, the digital device 102 determines whether the network identifier for this wireless network is identified on the blacklist. If the network identifier is identified in the blacklist or is associated with the blacklist, at step 1808, the digital device 102 may retrieve additional network information. One skilled in the art will appreciate that this additional network information can be retrieved from the network device or from a storage device (such as a RAM, cache or hard drive) of the digital device 102. In step 1810, this additional network information and / or network identifier may be provided in the credential request.

ネットワーク識別子がブラックリストで識別されない場合、又はブラックリストに関連していない場合、デジタル装置102は、このネットワーク識別子を含む信用証明書要求をネットワーク(例えば、ネットワーク装置のオープンポートを通じて)を介して提供することができる。   If the network identifier is not identified in the blacklist or is not associated with the blacklist, the digital device 102 provides a credential request that includes this network identifier over the network (eg, through an open port of the network device). can do.

ステップ1814において、デジタル装置102が、ネットワーク信用証明書を含む信用証明書要求応答を受け取ることができる。1つの例では、信用証明書サーバ116が、ネットワーク識別子及び/又は追加のネットワーク情報を受け取り、ネットワーク信用証明書を信用証明書要求応答に含めて提供するのに十分な情報を有することができる。デジタル装置102は、ステップ1816においてネットワーク信用証明書を取り出し、ステップ1818においてネットワーク装置にネットワーク信用証明書を提供することができる。   In step 1814, the digital device 102 may receive a credential request response that includes a network credential. In one example, the credential server 116 may have sufficient information to receive the network identifier and / or additional network information and provide the network credential included in the credential request response. Digital device 102 may retrieve the network credentials at step 1816 and provide the network credentials to the network device at step 1818.

当業者であれば、追加のネットワーク情報を提供した場合でも、信用証明書サーバ116がさらに多くの情報が必要であると判断し、より多くの追加のネットワーク情報の要求を含む信用証明書要求応答を戻すことがあると理解するであろう。いくつかの実施形態では、デジタル装置102が、本明細書で説明したような十分な情報をいつ発見できるかを示すホワイトリストを含む。   A person skilled in the art will determine that the credential server 116 needs more information, even if it provides additional network information, and a credential request response that includes a request for more additional network information. Will understand. In some embodiments, the digital device 102 includes a whitelist that indicates when sufficient information can be found as described herein.

当業者であれば、ブラックリスト及び/又はホワイトリストを(信用証明書サーバ116などによって)定期的に更新できることを理解するであろう。さらに、ブラックリスト及び/又はホワイトリストを、デジタル装置102にインストールしたアプリケーションの一部とすることもできる。他の実施形態では、信用証明書サーバ116が、ブラックリスト及び/又はホワイトリストを保持することができる。1つの例では、信用証明書サーバ116が、デジタル装置102から信用証明書要求を受け取ることができる。このとき、信用証明書サーバ116は、ネットワーク識別子をブラックリストに照らしてチェックすることができる。ネットワーク識別子がブラックリストに関連している場合、信用証明書サーバ116は、このネットワーク識別子に関連するネットワーク装置にネットワーク信用証明書を提供せず、或いはネットワーク装置との接続を絶つための要求又は命令を含むメッセージをデジタル装置102に提供することができる。   One skilled in the art will appreciate that the blacklist and / or whitelist can be updated periodically (such as by the credential server 116). Further, the blacklist and / or whitelist can be part of an application installed on the digital device 102. In other embodiments, the credential server 116 may maintain a black list and / or a white list. In one example, the credential server 116 can receive a credential request from the digital device 102. At this time, the credential server 116 can check the network identifier against the blacklist. If the network identifier is associated with a blacklist, the credential server 116 does not provide the network credential to the network device associated with this network identifier, or a request or instruction to disconnect from the network device Can be provided to the digital device 102.

いくつかの実施形態では、信用証明書サーバ116が、ネットワーク識別子をホワイトリストに照らしてチェックし、好ましいネットワークを識別し、及び/又はアクセスの許可を示す。1つの例では、ネットワーク識別子がホワイトリストに関連していない場合、信用証明書サーバ116は、このネットワーク識別子に関連するネットワーク装置にネットワーク信用証明書を提供せず、或いはネットワーク装置との接続を絶つための要求又は命令を含むメッセージをデジタル装置102に提供することができる。   In some embodiments, the credential server 116 checks the network identifier against a whitelist to identify preferred networks and / or indicate access permissions. In one example, if the network identifier is not associated with a whitelist, the credential server 116 does not provide network credentials to the network device associated with this network identifier or disconnects from the network device. A message can be provided to the digital device 102 that includes a request or instruction to do so.

上述の機能及び構成要素は、コンピュータ可読媒体などの記憶媒体上に記憶された命令で構成することができる。この命令をプロセッサが取り出して実行することができる。命令のいくつかの例として、ソフトウェア、プログラムコード及びファームウェアがある。記憶媒体のいくつかの例としては、記憶装置、テープ、ディスク、集積回路及びサーバがある。この命令は、プロセッサにより実行された場合、プロセッサが本発明の実施形態に従って動作するように導く。当業者は、命令、(単複の)プロセッサ及び記憶媒体に精通している。   The functions and components described above can be comprised of instructions stored on a storage medium such as a computer readable medium. This instruction can be fetched and executed by the processor. Some examples of instructions are software, program code, and firmware. Some examples of storage media include storage devices, tapes, disks, integrated circuits, and servers. This instruction, when executed by the processor, directs the processor to operate in accordance with embodiments of the present invention. Those skilled in the art are familiar with instructions, processor (s) and storage media.

以上、例示的な実施形態を参照しながら本発明について説明した。当業者には、本発明のより広い範囲から逸脱することなく、様々な修正を行うとともに他の実施形態を使用できることが明らかであろう。従って、例示的な実施形態に対するこれらの及びその他の変形も本発明に含まれることが意図されている。   The present invention has been described above with reference to exemplary embodiments. It will be apparent to those skilled in the art that various modifications and other embodiments can be used without departing from the broader scope of the invention. Accordingly, these and other variations on the exemplary embodiments are intended to be included in the present invention.

102:デジタル装置
104:ネットワーク装置
110:DNSサーバ
116:信用証明書サーバ
1502:ネットワーク識別子
1504:第1の信用証明書要求を生成
1506:第1の信用証明書要求
1508:第1の信用証明書要求
1510:ネットワーク識別子が不十分であると判断
1512:第1の信用証明書要求応答
1514:第1の信用証明書要求応答
1516:追加のネットワーク情報を含む第2の信用証明書要求を準備
1518:第2の信用証明書要求
1520:第2の信用証明書要求
1522:追加のネットワーク情報に少なくとも部分的に基づいてネットワーク信用証明書を取り出し
1524:第2の信用証明書要求応答
1526:第2の信用証明書要求応答
1528:ネットワーク信用証明書
102: Digital device 104: Network device 110: DNS server 116: Credential server 1502: Network identifier 1504: Generate first credential request 1506: First credential request 1508: First credential Request 1510: Determine network identifier is insufficient 1512: First credential request response 1514: First credential request response 1516: Prepare second credential request including additional network information 1518 : Second credential request 1520: second credential request 1522: retrieve network credential based at least in part on additional network information 1524: second credential request response 1526: second Credential request response 1528: network credential

Claims (20)

デジタル装置を使用してネットワーク装置からネットワーク識別子を受け取るステップと、
前記ネットワーク識別子を含む第1の信用証明書要求をネットワーク上の別のデジタル装置に提供するステップと、
前記別のデジタル装置から追加のネットワーク情報の要求を受け取るステップと、
前記別のデジタル装置に追加のネットワーク情報を含む第2の信用証明書要求を提供するステップと、
前記別のデジタル装置からネットワーク信用証明書を含む信用証明書要求応答を受け取るステップと、
前記信用証明書要求応答から取り出した前記ネットワーク信用証明書を前記ネットワーク装置に提供するステップと、
を含むことを特徴とするネットワーク信用証明書を取得するための方法。
Receiving a network identifier from a network device using a digital device;
Providing a first credential request including the network identifier to another digital device on the network;
Receiving a request for additional network information from said another digital device;
Providing a second credential request including additional network information to the another digital device;
Receiving a credential request response including a network credential from the another digital device;
Providing the network device with the network credentials extracted from the credential request response;
A method for obtaining network credentials, comprising:
前記第1の信用証明書要求は、DNSプロトコルメッセージとしてフォーマットされる、
ことを特徴とする請求項1に記載の方法。
The first credential request is formatted as a DNS protocol message;
The method according to claim 1.
前記第1の信用証明書要求は、前記ネットワーク装置上のオープンポートを介して前記別のデジタル装置に提供される、
ことを特徴とする請求項1に記載の方法。
The first credential request is provided to the another digital device via an open port on the network device;
The method according to claim 1.
前記オープンポートはポート53である、
ことを特徴とする請求項3に記載の方法。
The open port is port 53;
The method according to claim 3.
前記ネットワーク識別子はSSIDである、
ことを特徴とする請求項1に記載の方法。
The network identifier is an SSID;
The method according to claim 1.
前記追加のネットワーク情報はBSSIDである、
ことを特徴とする請求項1に記載の方法。
The additional network information is a BSSID;
The method according to claim 1.
前記追加のネットワーク情報は、前記デジタル装置が前記ネットワーク装置から受け取ったウェブページのタイトルである、
ことを特徴とする請求項1に記載の方法。
The additional network information is a title of a web page received by the digital device from the network device;
The method according to claim 1.
前記追加のネットワーク情報は、前記デジタル装置が前記ネットワーク装置から受け取ったウェブページのURLである、
ことを特徴とする請求項1に記載の方法。
The additional network information is a URL of a web page received by the digital device from the network device.
The method according to claim 1.
前記追加のネットワーク情報は、前記デジタル装置が前記ネットワーク装置から受け取ったウェブページに関連するいずれかの部分のハッシュである、
ことを特徴とする請求項1に記載の方法。
The additional network information is a hash of any part associated with a web page that the digital device received from the network device.
The method according to claim 1.
ネットワーク装置からネットワーク識別子を受け取るように構成された要求モジュールと、
前記ネットワーク識別子を含む第1の信用証明書をネットワーク上の別のデジタル装置に提供し、該別のデジタル装置から追加のネットワーク情報の要求を受け取り、前記別のデジタル装置に追加のネットワーク情報を含む第2の信用証明書要求を提供し、前記別のデジタル装置からネットワーク信用証明書を含む信用証明書要求応答を受け取り、前記信用証明書要求応答から取り出した前記ネットワーク信用証明書を前記ネットワーク装置に提供するように構成された応答モジュールと、
を備えることを特徴とするネットワーク信用証明書を取得するためのシステム。
A request module configured to receive a network identifier from a network device;
Providing a first credential including the network identifier to another digital device on the network, receiving a request for additional network information from the other digital device, and including the additional network information in the other digital device; Providing a second credential request, receiving a credential request response including a network credential from the other digital device, and receiving the network credential retrieved from the credential request response to the network device A response module configured to provide;
A system for obtaining network credentials, comprising:
前記第1の信用証明書要求は、DNSプロトコルメッセージとしてフォーマットされる、
ことを特徴とする請求項10に記載のシステム。
The first credential request is formatted as a DNS protocol message;
The system according to claim 10.
前記応答モジュールは、前記ネットワーク装置上のオープンポートを介して前記別のデジタル装置に前記第1の信用証明書要求を提供する、
ことを特徴とする請求項10に記載のシステム。
The response module provides the first credential request to the another digital device via an open port on the network device;
The system according to claim 10.
前記オープンポートはポート53である、
ことを特徴とする請求項12のシステム。
The open port is port 53;
13. The system of claim 12, wherein:
前記ネットワーク識別子はSSIDである、
ことを特徴とする請求項10に記載のシステム。
The network identifier is an SSID;
The system according to claim 10.
前記追加のネットワーク情報はBSSIDである、
ことを特徴とする請求項10に記載のシステム。
The additional network information is a BSSID;
The system according to claim 10.
前記追加のネットワーク情報は、前記デジタル装置が前記ネットワーク装置から受け取ったウェブページのタイトルである、
ことを特徴とする請求項10に記載のシステム。
The additional network information is a title of a web page received by the digital device from the network device;
The system according to claim 10.
前記追加のネットワーク情報は、前記デジタル装置が前記ネットワーク装置から受け取ったウェブページのURLである、
ことを特徴とする請求項10に記載のシステム。
The additional network information is a URL of a web page received by the digital device from the network device.
The system according to claim 10.
前記追加のネットワーク情報は、前記デジタル装置が前記ネットワーク装置から受け取ったウェブページに関連するいずれかの部分のハッシュである、
ことを特徴とする請求項10に記載のシステム。
The additional network information is a hash of any part associated with a web page that the digital device received from the network device.
The system according to claim 10.
方法を含む命令を記憶するように構成されたコンピュータ可読記憶媒体であって、前記方法は、
デジタル装置を使用してネットワーク装置からネットワーク識別子を受け取るステップと、
前記ネットワーク識別子を含む第1の信用証明書要求をネットワーク上の別のデジタル装置に提供するステップと、
前記別のデジタル装置から追加のネットワーク情報の要求を受け取るステップと、
前記別のデジタル装置に追加のネットワーク情報を含む第2の信用証明書要求を提供するステップと、
前記別のデジタル装置からネットワーク信用証明書を含む信用証明書要求応答を受け取るステップと、
前記信用証明書要求応答から取り出した前記ネットワーク信用証明書を前記ネットワーク装置に提供するステップと、
を含むことを特徴とするコンピュータ可読記憶媒体。
A computer readable storage medium configured to store instructions comprising a method, the method comprising:
Receiving a network identifier from a network device using a digital device;
Providing a first credential request including the network identifier to another digital device on the network;
Receiving a request for additional network information from said another digital device;
Providing a second credential request including additional network information to the another digital device;
Receiving a credential request response including a network credential from the another digital device;
Providing the network device with the network credentials extracted from the credential request response;
A computer-readable storage medium comprising:
前記第1の信用証明書要求は、DNSプロトコルメッセージとしてフォーマットされる、
ことを特徴とする請求項19に記載のコンピュータ可読記憶媒体。
The first credential request is formatted as a DNS protocol message;
The computer-readable storage medium according to claim 19.
JP2012517739A 2009-06-24 2010-06-24 System and method for obtaining network credentials Pending JP2012531822A (en)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US22007309P 2009-06-24 2009-06-24
US61/220,073 2009-06-24
PCT/US2010/039859 WO2010151692A1 (en) 2009-06-24 2010-06-24 Systems and methods for obtaining network credentials

Publications (2)

Publication Number Publication Date
JP2012531822A true JP2012531822A (en) 2012-12-10
JP2012531822A5 JP2012531822A5 (en) 2013-08-08

Family

ID=43386894

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2012517739A Pending JP2012531822A (en) 2009-06-24 2010-06-24 System and method for obtaining network credentials

Country Status (3)

Country Link
EP (1) EP2446347A4 (en)
JP (1) JP2012531822A (en)
WO (1) WO2010151692A1 (en)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111614466A (en) * 2020-03-31 2020-09-01 尚承科技股份有限公司 System and method for secure issuance and management of certificates
JP2021164152A (en) * 2020-03-30 2021-10-11 尚承科技股▲フン▼有限公司Eco−Luxury Technology Co., Ltd. Management system and method for secure signing of certificate

Families Citing this family (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8554830B2 (en) 2006-09-06 2013-10-08 Devicescape Software, Inc. Systems and methods for wireless network selection
US8549588B2 (en) 2006-09-06 2013-10-01 Devicescape Software, Inc. Systems and methods for obtaining network access
US8743778B2 (en) 2006-09-06 2014-06-03 Devicescape Software, Inc. Systems and methods for obtaining network credentials
US9326138B2 (en) 2006-09-06 2016-04-26 Devicescape Software, Inc. Systems and methods for determining location over a network
JP5632380B2 (en) 2008-10-13 2014-11-26 デバイススケープ・ソフトウェア・インコーポレーテッド System and method for identifying a network
EP2676399A4 (en) 2011-02-14 2016-02-17 Devicescape Software Inc Systems and methods for network curation
US9258704B2 (en) 2012-06-27 2016-02-09 Advanced Messaging Technologies, Inc. Facilitating network login
JP5995676B2 (en) * 2012-11-20 2016-09-21 Kddi株式会社 Wireless LAN setting device and wireless LAN setting method thereof
CN114978698B (en) * 2022-05-24 2023-07-28 中国联合网络通信集团有限公司 Network access method, target terminal, credential management network element and verification network element

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8006A (en) * 1851-04-01 Horseshoe-nail machine
WO2008033913A2 (en) * 2006-09-12 2008-03-20 Wayport, Inc. Providing location-based services without access point control
JP2010541429A (en) * 2007-09-28 2010-12-24 デバイススケープ・ソフトウェア・インコーポレーテッド System and method for wireless network selection
JP2012505487A (en) * 2008-10-13 2012-03-01 デバイススケープ・ソフトウェア・インコーポレーテッド System and method for identifying a network
JP2012515956A (en) * 2009-01-16 2012-07-12 デバイススケープ・ソフトウェア・インコーポレーテッド System and method for enhanced smart client support
JP2012531111A (en) * 2009-06-19 2012-12-06 デバイススケープ・ソフトウェア・インコーポレーテッド System and method for locating via a network

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7661128B2 (en) * 2005-03-31 2010-02-09 Google Inc. Secure login credentials for substantially anonymous users
US7437755B2 (en) * 2005-10-26 2008-10-14 Cisco Technology, Inc. Unified network and physical premises access control server
US8549588B2 (en) * 2006-09-06 2013-10-01 Devicescape Software, Inc. Systems and methods for obtaining network access
US8191124B2 (en) * 2006-09-06 2012-05-29 Devicescape Software, Inc. Systems and methods for acquiring network credentials
US8554830B2 (en) * 2006-09-06 2013-10-08 Devicescape Software, Inc. Systems and methods for wireless network selection
US8194589B2 (en) * 2006-09-06 2012-06-05 Devicescape Software, Inc. Systems and methods for wireless network selection based on attributes stored in a network database
WO2008100274A1 (en) * 2007-02-13 2008-08-21 Devicescape Software, Inc. System and method for enabling wireless social networking

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8006A (en) * 1851-04-01 Horseshoe-nail machine
WO2008033913A2 (en) * 2006-09-12 2008-03-20 Wayport, Inc. Providing location-based services without access point control
JP2010541429A (en) * 2007-09-28 2010-12-24 デバイススケープ・ソフトウェア・インコーポレーテッド System and method for wireless network selection
JP2011503925A (en) * 2007-09-28 2011-01-27 デバイススケープ・ソフトウェア・インコーポレーテッド System and method for wireless network selection based on attributes stored in a network database
JP2012505487A (en) * 2008-10-13 2012-03-01 デバイススケープ・ソフトウェア・インコーポレーテッド System and method for identifying a network
JP2012515956A (en) * 2009-01-16 2012-07-12 デバイススケープ・ソフトウェア・インコーポレーテッド System and method for enhanced smart client support
JP2012531111A (en) * 2009-06-19 2012-12-06 デバイススケープ・ソフトウェア・インコーポレーテッド System and method for locating via a network

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2021164152A (en) * 2020-03-30 2021-10-11 尚承科技股▲フン▼有限公司Eco−Luxury Technology Co., Ltd. Management system and method for secure signing of certificate
JP7191926B2 (en) 2020-03-30 2022-12-19 尚承科技股▲フン▼有限公司 Certificate security issuing and management system and method
CN111614466A (en) * 2020-03-31 2020-09-01 尚承科技股份有限公司 System and method for secure issuance and management of certificates
CN111614466B (en) * 2020-03-31 2023-07-14 尚承科技股份有限公司 Certificate safety issuing and managing system and method

Also Published As

Publication number Publication date
EP2446347A4 (en) 2013-11-13
EP2446347A1 (en) 2012-05-02
WO2010151692A1 (en) 2010-12-29

Similar Documents

Publication Publication Date Title
US8743778B2 (en) Systems and methods for obtaining network credentials
US8194589B2 (en) Systems and methods for wireless network selection based on attributes stored in a network database
US9913303B2 (en) Systems and methods for network curation
US8554830B2 (en) Systems and methods for wireless network selection
JP5497646B2 (en) System and method for wireless network selection
US9326138B2 (en) Systems and methods for determining location over a network
US8191124B2 (en) Systems and methods for acquiring network credentials
US9801071B2 (en) Systems and methods for enhanced engagement
JP2012531822A (en) System and method for obtaining network credentials
US8549588B2 (en) Systems and methods for obtaining network access
JP3869392B2 (en) User authentication method in public wireless LAN service system and recording medium storing program for causing computer to execute the method
JP5276593B2 (en) System and method for obtaining network credentials
EP2443562B1 (en) Systems and methods for determining location over a network

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20130624

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20130624

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20140514

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20140527

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20141021