JP2015508199A - ソーシャルホットスポット - Google Patents

ソーシャルホットスポット Download PDF

Info

Publication number
JP2015508199A
JP2015508199A JP2014554807A JP2014554807A JP2015508199A JP 2015508199 A JP2015508199 A JP 2015508199A JP 2014554807 A JP2014554807 A JP 2014554807A JP 2014554807 A JP2014554807 A JP 2014554807A JP 2015508199 A JP2015508199 A JP 2015508199A
Authority
JP
Japan
Prior art keywords
computing device
user
network
access
social networking
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2014554807A
Other languages
English (en)
Other versions
JP5981565B2 (ja
JP2015508199A5 (ja
Inventor
ニコラス パパキポス、マシュー
ニコラス パパキポス、マシュー
ジョン マッケンジー トクスビグ、マイケル
ジョン マッケンジー トクスビグ、マイケル
ハリー ガルシア、デイビッド
ハリー ガルシア、デイビッド
タルウォー、モヒト
ネア フローレス、エグリア
ネア フローレス、エグリア
Original Assignee
フェイスブック,インク.
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by フェイスブック,インク. filed Critical フェイスブック,インク.
Publication of JP2015508199A publication Critical patent/JP2015508199A/ja
Publication of JP2015508199A5 publication Critical patent/JP2015508199A5/ja
Application granted granted Critical
Publication of JP5981565B2 publication Critical patent/JP5981565B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/102Entity profiles
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L51/00User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail
    • H04L51/52User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail for supporting social networking services
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L51/00User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail
    • H04L51/58Message adaptation for wireless communication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0281Proxies
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/068Authentication using credential vaults, e.g. password manager applications or one time password [OTP] applications
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • H04W12/086Access security using security domains
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W76/00Connection management
    • H04W76/10Connection setup
    • H04W76/11Allocation or use of connection identifiers

Abstract

一実施形態では、方法は、第1の移動体デバイスから、第1の移動体デバイスの識別子と第1の移動体デバイスを通じてネットワークに接続するための条件とを含むメッセージのブロードキャストを行う工程と、第1の移動体デバイスにおいて、1または複数の第2の移動体デバイスのそれぞれの第2ユーザに対応する第2ユーザの識別子を含む、1または複数の第2の移動体デバイスからのリクエストを受信する工程とを含む。第2ユーザの識別子は、ソーシャルネットワーキングシステムにおける1または複数の第2ユーザのそれぞれのユーザのアカウントに対応する。本方法はまた、第1の移動体デバイスにおいて、1または複数の第2の移動体デバイスが第1の移動体デバイスを通じてネットワークにアクセスすることを承認されているか否かを決定する工程、および1または複数の第2のデバイスがネットワークにアクセスすることを承認されている場合、第2の移動体デバイスにネットワークアクセスを提供するように第1の移動体デバイスを構成する工程を含む。

Description

本開示は、一般に、ソーシャルネットワーキングシステムに関し、より具体的には、ソーシャルネットワーク要素を組込んだ移動体アクセスポータルに関する。
ソーシャルネットワークは、一般に、交友関係、親族関係、共通の趣味、金融取引、嫌悪、あるいは信念、知識または権威の結び付きなどの、1または複数の種類の相互依存性または関係により結び付けられた個人または組織などの、エンティティから形成された社会構造体である。ソーシャルネットワーキングシステムは、ソーシャルネットワーキングウェブサイトの形式によりインターネット上に存在している。ソーシャルネットワーキングウェブサイトなどのソーシャルネットワーキングシステムは、システムのユーザがシステムと対話すること、およびシステムを通じて互いに対話することを可能とする。ソーシャルネットワーキングシステムは、ユーザに関連した、多くの場合、ユーザプロファイルと呼ばれる、記録を生成し、かつ記憶することができる。ユーザプロファイルは、ユーザの人口統計学的情報、通信チャネル情報、および個人的な興味を含むことができる。ソーシャルネットワーキングシステムはまた、ソーシャルネットワーキングシステムにおける他のユーザとのユーザの関係(例えば、ソーシャルグラフ)の記録を生成し、かつ記憶すると共に、ソーシャルネットワーキングシステムにおけるユーザ間のソーシャル(ネットワーク上の)対話を容易にするためのサービス(例えば、ウォール投稿、写真共有またはインスタントメッセージング)を提供することができる。ソーシャルネットワーキングシステムはまた、ユーザプリファレンス(好み)を生成し、かつ記憶することができる。
ソーシャルネットワーキング、インスタントメッセージング、およびユビキタス無線データネットワークの出現によって、個人が、複数の方法から選択して、自身の連絡先と通信することができるようになった。従来は、個人間の通信は、物理的な郵便、有線電話、ファックス、および無線電話に限られていた。しかしながら、インターネットへのデータ接続を維持することができる移動体デバイスと結合されたインターネットの拡大に伴い、ユーザは、セルラフォン通話、複数のアカウントへの電子メール、複数のインスタントメッセージングプロトコル、ツイッター(登録商標)メッセージ、VoIP(voice−over−IP)コール、ビデオチャット、SMSおよびMMSメッセージ、ソーシャルネットワーキングメッセージ、音声メール、プッシュトゥトーク(PTT)ならびにBLACKBERRY(登録商標)メッセンジャおよびKikメッセンジャなどの、専用化された通知型メッセージクライアントなどの、極めて多様な通信手段から選択することができる。
キャリアグレードのネットワーク内で使用される無線通信は、通常、全ての移動体デバイスノードが、ネットワーク基地局と直接通信しなければならないセル型のインフラストラクチャを含む。あるいは、移動体デバイスノードは、他の移動体デバイスのための無線アクセスポイントとして作動することができる。現在の無線開発は、キャリアグレードのサービスが異機種の無線環境内で達成され得るようにサービス品質を改善しようと努力している。
例示的システムを示す図。 近隣探索の例示的方法を示す図。 例示的ログイン表示を示す図。 例示的コンピュータシステムを示す図。
ここで、本開示は、添付の図面に示されたいくつかの実施形態を参照して詳細に説明される。以下の説明では、多数の特定の詳細が、本開示の完全な理解を提供するために明らかにされる。しかしながら、本開示は、これらの特定の詳細の一部または全てがなくとも実施することができる。他の例では、周知の処理工程および/または構造は、本開示を不必要に曖昧にしないように詳細には説明されていない。さらに、本開示は、特定の実施形態と関連して説明されるが、本説明が、記載された実施形態に本開示を限定することを意図するものではないことを理解すべきである。逆に、本説明は、添付の特許請求の範囲により定義される本開示の精神および範囲内に含まれ得る、代替物、修正物および等価物を包含することを意図している。
ソーシャルネットワークは、一般に、交友関係、親族関係、共通の趣味、金融取引、嫌悪、あるいは信念、知識または権威の結び付きなどの、1または複数の種類の相互依存性または関係により結び付けられた個人または組織などの、エンティティから形成された社会構造体である。ソーシャルネットワーキングシステムは、ソーシャルネットワーキングウェブサイトの形式によりインターネット上に存在している。ソーシャルネットワーキングウェブサイトなどのソーシャルネットワーキングシステムは、システムのユーザがシステムと対話することおよびシステムを通じて互いに対話することを可能とする。ソーシャルネットワーキングシステムは、ユーザに関連した、多くの場合、ユーザプロファイルと呼ばれる、記録を生成し、かつ記憶することができる。ユーザプロファイルは、ユーザの人口統計学的情報、通信チャネル情報、および個人的な興味を含むことができる。ソーシャルネットワーキングシステムはまた、ソーシャルネットワーキングシステムにおける他のユーザとのユーザの関係(例えば、ソーシャルグラフ)の記録を生成し、かつ記憶すると共に、ソーシャルネットワーキングシステムにおけるユーザ間のソーシャル(ネットワーク上の)対話を容易にするためのサービス(例えば、ウォール投稿、写真共有またはインスタントメッセージング)を提供することができる。ソーシャルネットワーキングシステムはまた、ユーザプリファレンスを生成し、かつ記憶することができる。
ソーシャルネットワーキングウェブサイトなどのソーシャルネットワーキングシステムは、システムのユーザがシステムと対話することおよびシステムを通じて互いに対話することを可能とする。一般的には、ソーシャルネットワーキングシステムの登録ユーザとなるために、エンティティは、人間であっても、人間以外であっても、ソーシャルネットワーキングシステムにアカウントを登録する。その後、登録ユーザは、例えば、正しいログインIDまたはユーザ名およびパスワードを提供することによりアカウントを通じてソーシャルネットワーキングシステムにログインすることができる。本明細書で使用されるように、「ユーザ」は、このようなソーシャルネットワーク環境と対話または通信する、個人(人間のユーザ)、エンティティ(例えば、企業、事業、または第三者アプリケーション)、または(例えば、個人またはエンティティの)グループであり得る。
ユーザがソーシャルネットワーキングシステムにアカウントを登録する場合、ソーシャルネットワーキングシステムは、ユーザに関連した、多くの場合、「ユーザプロファイル」と呼ばれる、記録を生成し、かつ記憶することができる。ユーザプロファイルまたはアカウントは、ユーザに関連付けられたユーザ識別子に関連付けされ得る。ユーザプロファイルは、ユーザにより提供された情報およびユーザのアクティビティまたはアクションに関連して、ソーシャルネットワーキングシステムを含む様々なシステムにより集められた情報を含むことができる。例えば、ユーザは、自身の名前、プロファイル写真、連絡情報、誕生日、性別、婚姻歴、家族状況、職業、学歴、嗜好、趣味、およびユーザプロファイルに含まれるべきその他の人口統計学的情報を提供してもよい。ユーザは、ユーザが友達とみなすソーシャルネットワーキングシステムの他のユーザを識別することができる。ユ
ーザの友達または一次連絡先のリストは、ユーザのプロファイルに含まれ得る。ソーシャルネットワーキングシステムにおけるつながりは、双方向であっても、単に一方向であってもよい。例えば、ボブ(Bob)およびジョー(Joe)が共にユーザであり、かつ互いにつながっている場合、ボブとジョーはそれぞれ他方のつながりである。一方、ボブは、サム(Sam)の投稿したコンテンツアイテムを閲覧するためにサムとつながりたいが、サムはボブとつながることを選択しない場合、サムはボブのつながりであるが、ボブはサムのつながりではないという、一方向つながりが形成される。ソーシャルネットワーキングシステムのいくつかの実施形態は、1または複数の階層のつながり(例えば、友達の友達)により間接的なつながりを可能とする。つながりは、ユーザにより明示的に追加される。例えば、ユーザが友達となる特定の他のユーザを選択する、またはユーザの共通の特性(例えば、同一の教育機関の同窓生であるユーザ)に基づきソーシャルネットワーキングシステムにより自動的に生成され得る。ユーザは、自身が頻繁に訪問するウェブサイトまたはウェブページを識別し、またはブックマークすることができ、かつこれらのウェブサイトまたはウェブページをユーザのプロファイルに含めることができる。
ユーザは、ユーザがアカウントを登録する時点でまたは後刻にユーザの様々な態様に関連した(連絡情報および趣味などの)情報を提供することができる。ユーザはまた、ユーザ自身のプロファイル情報を任意の時点で更新することができる。例えば、ユーザが転居する、または電話番号を変更する場合に、ユーザは、自身の連絡情報を更新することができる。さらに、ユーザの趣味は、時間の経過と共に変化する可能性があり、かつユーザは、自身のプロファイル中の自身の趣味を時々更新する可能性がある。システム上の特定の情報にアクセスする頻度などの、ソーシャルネットワーキングシステム上でのユーザのアクティビティもまた、ユーザのプロファイルに含まれ得る情報を提供する可能性がある。さらに、このような情報は、ユーザの最近のアクティビティを反映して時々更新され得る。さらに、他のユーザ、あるいは、ユーザのいわゆる友達または連絡先もまた、ユーザのプロファイルに影響を与える、または更新を引き起こすアクティビティを行う可能性がある。例えば、連絡先は、ユーザを友達として追加する(または、ユーザを友達から外す)ことができる。連絡先はまた、ユーザのプロファイルのページにメッセージを書くこと(一般に、ウォール投稿として知られる)ができる。ユーザはまた、ユーザのプロファイルのページに投稿されたことを受け取ったというステータスメッセージを入力することができる。
ソーシャルネットワークシステムは、個人のグループの間での関係を一般的にモデル化することができ、かつ単なる知り合いから親密な家族的結び付きに亘る関係を含むことができる、ソーシャルグラフ情報を維持することができる。ソーシャルネットワークは、グラフ構造を使用して表現され得る。グラフの各ノードは、ソーシャルネットワークのメンバに対応する。2つのノードを接続するエッジは、2つのユーザ間の関係を表す。さらに、任意の2つのノード間の離間度は、あるノードから他のノードへグラフを横断するために必要とされる最小のホップ数として定義される。2つのユーザ間の離間度は、グラフにおけるノードにより表される2つのユーザ間の関連性の尺度と考えることができる。
図1は、移動体デバイス120A、120B、120Cが、ネットワーク140を通じてソーシャルネットワーキングシステム110と対話する例示的システムを示す。特定の実施形態では、リンク150は、移動体デバイス120A、120B、120Cとソーシャルネットワーキングシステム110との間の対話を示す。特定の実施形態では、他のリンク150は、移動体デバイス120Dと移動体デバイス120Aとの間の対話を示す。
移動体デバイス120A、120B、120C、120Dは、一般的には、コンピュータネットワークを通じて(例えば、遠隔で)通信するための機能を含むコンピュータまたはコンピューティングデバイスである。移動体デバイス120A、120B、120C、
120Dは、ラップトップまたはデスクトップコンピュータ、携帯情報端末(PDA)、車載または車外ナビゲーションシステム、スマートフォンまたは他のセルラフォンまたは移動体電話または移動体ゲームデバイス、スタンドアロン移動体ホットスポット、MiFiデバイス、または旅行用パーソナルルータ、他の適切な移動体コンピューティングデバイスの1つであり得る。移動体デバイス120A、120B、120C、120Dは、ネットワークを通じてコンテンツにアクセスし、かつ閲覧するために、ウェブブラウザ(例えば、MICROSOFT WINDOWS(登録商標)INTERNET EXPLORER、MOZILLA FIREFOX、APPLE SAFARI、GOOGLE CHROME、およびOPERA)などの、1または複数のクライアントアプリケーションを実行することができる。本明細書では、移動体デバイス120に関連して、適切な場合、適切な非移動体コンピューティングデバイスを含めることができる。
移動体デバイス210A、210B、210C、210Dは、全てお互いに近接して存在することができ、かつそれぞれが、他のリンク160を通じて互いに通信することを可能とする無線装置を有する。特定の実施形態は、IEEE802.11、IEEE802.16、イーサネット(登録商標)、アドレス解決プロトコル(ARP:Address
Resolution Protocol)、逆アドレス解決プロトコル(RARP:Reverse Address Resolution Protocol)、国際電気通信連合電気通信標準化部門(ITU−T)G.hm、ハイレベルデータリンク制御手順(HDLC)、BLUETOOTH(登録商標)などを含むが、これらに限定されない、様々な基礎的または有効なネットワーク技術およびプロトコルを利用することができる。考察を簡易化するために、4つの移動体デバイスのみが示されていることに留意されたい。実際、それぞれが第1の移動体デバイスを通じてネットワークにアクセスしようと試みることができ、数十、数百、さらには数千の移動体デバイスが近接に存在する可能性がある。移動体デバイス210A、210B、210C、210Dは、後述のような、いわゆるデュアルモード電話機であってもよい。
特定の実施形態では、1または複数のリンク150および他のリンク160はそれぞれ、1または複数の有線、無線または光リンクを含む。特定の実施形態では、1または複数のリンク150および他のリンク160はそれぞれ、イントラネット、エクストラネット、VPN、LAN、WLAN、WAN、MAN、インターネットの一部、または別のリンク150あるいは2以上のこのようなリンク150または他のリンク160の組合せを含む。本開示は、移動体デバイス120A、120B、120Cおよびソーシャルネットワーキングシステム110をネットワーク140に連結する任意の適切なリンク150を考慮している。本開示は、移動体デバイス120Dを移動体デバイス120Aに連結する任意の適切な他のリンク160を考慮している。ネットワーク140は、一般的に、移動体デバイス120がソーシャルネットワーキングシステム110にアクセスすることができる、1つのネットワークまたはネットワークの集合(インターネットまたは企業内イントラネット、またはその両方の組合せ、あるいはアドホックネットワークなど)を表す。
ソーシャルネットワーキングシステム110は、ユーザがソーシャルネットワーキングシステム110にアクセスすることを可能とするために、ウェブまたはHTTPサーバ機能、ならびに他の機能を含むことができる、システムフロントエンドを有することができる。ソーシャルネットワーキングシステム110は、ユーザのオンラインのプレゼンス(在席)を監視し、かつ移動体デバイス120などの、1または複数の要求元クライアントにプレゼンス情報を提供するように動作可能なプレゼンスサーバを有することができる。ソーシャルネットワーキングシステムは、ユーザのプライバシに関するユーザの選択を維持するためのプライバシポリシーデータベースを有することができる。ソーシャルネットワーキングシステムは、ソーシャルネットワーキングシステム110の各ユーザのプライバシの選択を強要する承認サーバを有することができる。ソーシャルネットワーキングシ
ステムは、移動体デバイス120A、120B、120C、120Dおよびソーシャルネットワーキングシステムに対するそれぞれのユーザを認証する、認証サーバを有することができる。
特定の実施形態では、ソーシャルネットワーキングシステム110は、移動体デバイス120A、120B、120C、120Dおよびソーシャルネットワーキングシステム110が受信したユーザのプレゼンスに関するデータを維持する、プレゼンスサーバを有することができる。特定の実施形態では、ソーシャルネットワーキングシステム110のユーザが、ソーシャルネットワーキングシステムにアクセスする場合、ソーシャルネットワーキングシステムは、ユーザが存在しているというデータをプレゼンスサーバに記憶することができる。特定の実施形態では、移動体デバイス上のプレゼンスアプリケーションは、ソーシャルネットワーキングシステム110のプレゼンスサーバと対話する。
プレゼンスサーバは、ネットワークにアクセスしていて、かつソーシャルネットワーキングシステムにログインしている全ての移動体デバイスに対するプレゼンス情報を引き出すことができる。特定の実施形態では、ソーシャルネットワーキングシステム110は、移動体デバイス上で実行しているプレゼンスアプリケーションから30秒、1分、5分などの特定の時間間隔で、非同期メッセージを継続的に受信することができる。特定の実施形態では、ユーザは、ユーザが「オンライン」であることを指定することができる。
特定の実施形態では、ユーザは、ユーザのプレゼンス情報がソーシャルネットワーキングシステム110に送信され、またはアクセスされるか否かについての選択を選ぶことができる。特定の実施形態では、ユーザのプレゼンスまたはプライバシ設定の1または複数の態様は、遠隔へのアクセスの必要性を不要にするために移動体デバイス120上にローカルに記憶され、かつ設定は、ソーシャルネットワーキングシステム110におけるプレゼンスサーバまたはプライバシ制御データベースと周期的に同期が取られ得る。プレゼンスアプリケーションはまた、ユーザのソーシャルネットワーク連絡先に関連付けられたプレゼンス情報を取り出しかつ表示することができる。さらに、ユーザの連絡先に関連した情報は、ユーザの移動体デバイス上にローカルに記憶され得る。
ソーシャルネットワーキングシステム110の特定の実施形態では、プライバシポリシーデータベースは、ユーザに関連付けられた各ユーザデータについてのユーザの設定および第三者アプリケーションに対するユーザの設定に対するユーザのプライバシデータを記憶することができる。例えば、ユーザは、デフォルトのプライバシ設定を選択してもよく、あるいはユーザは、あるユーザのデータまたは特定の種類のユーザデータ、および全てのユーザおよびユーザの友達についてのプライバシデータが、プライバシポリシーデータベースに記憶され得る全てを閲覧することから、明示的に特定のエンティティを除外してもよい。
特定の実施形態では、プライバシポリシーデータベースは、ユーザの情報にアクセスすることが許されていない例外を含む、エンティティの集合を指定することができる。特定の実施形態では、例えば、ソーシャルネットワーキングシステムのユーザは、全ての外部システムがユーザの仕事情報にアクセスすることを許可することができるが、仕事情報にアクセスすることが許可されていない外部システムのリストを指定することができる。特定の実施形態では、ユーザの特定の情報にアクセスすることが許可されていない「例外のリスト」は、「ブロックリスト」であり得る。特定の実施形態では、ソーシャルネットワーキングシステムのユーザにより指定されたブロックリストに属する外部システムは、プライバシポリシーデータベースに記憶されたプライバシ設定により指定された情報にアクセスすることを阻止される。特定の実施形態は、ユーザにより指定され、かつプライバシポリシーデータベースに記憶された、ユーザ情報の種別、および情報がエンティティの集
合により共有されまたはアクセスされ得る、エンティティの集合に応じて許可されたアクセスまたはアクセスの拒否の細分性の様々な組合せを考慮している。ソーシャルネットワーキングシステム110の特定の実施形態では、承認サーバは、ソーシャルネットワーキングシステムのユーザのプライバシの設定を実施することができる。特定の実施形態では、ユーザのプライバシ設定は、ユーザに関連付けられた特定の情報が共有され得る方法を決定する。特定の実施形態では、上記に説明したように、プライバシポリシーデータベースは、ユーザに関連付けられた各ユーザデータについてのユーザの設定および第三者アプリケーションについてのユーザの設定に対するプライバシデータを含む。より具体的には、ユーザの設定に対するプライバシデータは、ユーザおよびエンティティ、または情報を共有することができるエンティティに関連付けられた特定の情報を指定することができる。特定の実施形態では、情報を共有することができるエンティティは、ユーザ、第三者アプリケーション、外部ウェブサイト、または潜在的に情報にアクセスすることができる任意の他のエンティティを含むことができる。特定の実施形態では、ユーザにより共有され得る情報は、任意の態様のユーザのプロファイル、イベント、場所、媒体、アクティビティ、またはユーザに関連付けられたニュースフィードを含むことができる。
ソーシャルネットワーキングシステム110の特定の実施形態では、認証サーバは、移動体デバイスを通じたソーシャルホットスポットへのアクセスを許可する前に、移動体デバイスおよびソーシャルネットワーキングシステムのユーザを認証することができる。認証サーバの特定の実施形態は、移動体デバイス120A、120B、120Cのユーザおよび移動体デバイス自体を認証することができる。特定の実施形態は、認証サーバが、第三者ウェブサイトを通じてソーシャルネットワーキングシステムにログインしようと試みるユーザを認証することができ、その時点で、ユーザが、第三者ウェブサイトを通じてソーシャルネットワーキングシステム110にログインすることを可能にできる。
移動体デバイスは、異なるネットワークプロトコルおよびネットワークを使用した無線通信を可能とする、無線周波数(RF)および関連した機能を含むいわゆるデュアルモード機能を含むことができる。例えば、あるデュアルモードの移動体デバイスは、セルラネットワークプロトコルを使用してセルラネットワークを通じて、かついわゆるWiFiまたはIEEE802.11規格を使用した無線ローカルエリアネットワークを通じて、パケットベース無線通信を可能とする。IEEE802.11規格は、無線通信がアクセスポイントにより調整されるインフラストラクチャモードおよび無線通信が指定されたピアノードにより調整されるアドホックモードの両方を提供する。IEEE802.11規格の多くは、アドホックモードまたはインフラストラクチャモードのいずれを使用することにも共通の動作を定義している。アドホックモードの使用は、プロトコルに影響を与えるのみであり、したがって、一般的に、物理レイヤ(すなわち、802.11aおよび802.11b)への影響はない。メディアアクセス制御(MAC)レイヤにおいて、全てのキャリア検知および大部分のフレーム形式ならびに対応する用途は、いずれのモードが利用されるかに関係なく同一である。しかしながら、アクセスポイントが存在しないことは、アドホック無線LANが、MACレイヤの役割の多くを引き受けなければならないことを意味する。
開放型システム間相互接続(OSI)ネットワークアーキテクチャのセマンティクスでは、データリンクレイヤプロトコルは、ネットワークレイヤからのサービス要求に応答し、かつ物理(PHY)レイヤへのサービス要求を発行することにより機能を実行する。IEEE802ローカルエリアネットワークなどのいくつかのネットワークでは、データリンクレイヤは、MACおよび論理リンク制御(LLC)サブレイヤと共により詳細に説明されている。一般に、MACレイヤは、共有無線チャネルへのアクセスを調整することおよび無線媒体を通じて通信を向上させるプロトコルを利用することにより、802.11局(無線カードおよびアクセスポイント)間の通信を管理および維持する。多くの場合、
ネットワークの「頭脳」と見られる、802.11MACレイヤは、802.11フレームのキャリア検知、送信、および受信のタスクを行うために、802.11bまたは802.11aなどの802.11物理レイヤを使用する。
メディアアクセス制御アドレス(MACアドレス)は、物理的なネットワークセグメントにおける通信のためにネットワークインタフェースに割り当てられた一意の識別子である。MACアドレスは、イーサネットおよびWLANを含む、多数のネットワーク技術およびIEEE802ネットワーク技術に対して使用される。MACアドレスは、最も多くの場合、ネットワークインタフェースカード(NIC)の製造業者により割り当てられ、かつカードのハードウェア、カードの読出し専用メモリ、またはある種の他のファームウェア機構内に記憶される。製造業者により割り当てられる場合、MACアドレスは、通常、製造業者の登録された識別番号を符号化しており、かつ焼込みアドレス(burned−in address)と呼ばれ得る。MACアドレスは、電気電子学会(IEEE)により管理される3つの番号名空間、すなわちMAC−48、拡張固有識別子(EUI)−48、およびEUI−64のうちの1つの規則に従って形成される。
インフラストラクチャ無線LANに関連して、基本的な802.11MAC機能は、スキャンニング、認証、アソシエーション、無線暗号化プロトコル(WEP)、送信リクエストおよび送信可(RTS/CTS)、省電力モード、フラグメンテーションなどを含む。802.11規格は、管理フレーム、制御フレーム、およびデータフレームなどの、局(すなわち、NICおよびアクセスポイント)が通信のために使用するのと同様に無線リンクを管理し、かつ制御する様々なフレーム種別を定義している。全てのフレームは、802.11プロトコルのバージョン、フレーム種別、およびWEPが有効であるか否か、電力管理が始動されているかなどの様々な表示を示す制御フィールドを有する。さらに、全てのフレームは、送信元および宛先局(およびアクセスポイント)のMACアドレス、フレームシーケンス番号、フレームボディおよび(誤り検出用の)フレームチェックシーケンスを含む。
IEEE802.11フレームは、フレームボディ内により上位のレイヤからのプロトコルおよびデータを運ぶ。データフレームは、例えば、ユーザが閲覧しているウェブページからのHTMLコード(TCP/IPヘッダを完備)、またはソーシャルネットワーキングシステムに関連付けられたコードを運んでいてもよい。移動体デバイスが管理および制御のために使用するその他のフレームは、フレームボディ内の無線リンクに関する特定の情報を運ぶ。インフラストラクチャベースのネットワークに関連して、例えば、ビーコンのフレームボディは、サービスセット識別子(SSID)、タイムスタンプ、およびアクセスポイントに関する他の適切な情報を含む。
IEEE802.11管理フレームは、移動体デバイスなどの局が、通信を確立し、かつ維持することを可能とする。共通の802.11管理フレームのサブタイプは、認証フレーム、認証解除フレーム、アソシエーション要求フレーム、アソシエーション応答フレーム、再アソシエーション要求フレーム、再アソシエーション応答フレーム、アソシエーション解除フレーム、ビーコンフレーム、プローブ要求フレーム、およびプローブ応答フレームを含む。802.11制御フレームは、局間のデータフレームの配送を支援する。以下のものは、共通の802.11制御フレームのサブタイプである。すなわち、送信要求(RTS)フレーム、送信可(CTS)フレーム、および確認応答(ACK)フレームである。さらに、802.11は、フレームボディ内の、ウェブページ、印刷制御データなどの、より上位のレイヤからのパケットを運ぶ、データフレーム種別を定義する。
図2は、ソーシャルホットスポットを確立し、かつ利用する例示的方法を示す。本方法は、第1の移動体デバイスが、第1の移動体デバイスの識別子および第1の移動体デバイ
スを通じてネットワークに接続するための条件を有するメッセージのブロードキャストを行うことができる、工程210において開始することができる。工程240または工程250において、第2の移動体デバイスのユーザが第1の移動体デバイスにより認証されることができない場合には、第2の移動体デバイスが、アクセス拒否を受信する可能性があり、または、特定の実施形態において、認証された第2の移動体デバイスに応答して、本方法が終了することができた時点に、第2の移動体デバイスにネットワークアクセスを提供するように第1の移動体デバイスが構成される。特定の実施形態は、必要な場合、図2の方法の工程を繰り返すことができる。さらに、この開示は、特定の順序で発生する、図2の方法の特定の工程を説明しかつ図示しているが、この開示は、図2の方法の任意の適切な工程が任意の適切な順序で発生することを考慮している。さらに、この開示は、図2の方法の特定の工程を実行する特定の構成要素、デバイスまたはシステムを説明し、かつ図示しているが、この開示は、図2の方法の任意の適切な工程を実行する、任意の適切な構成要素、デバイス、またはシステムの任意の適切な組合せを考慮している。
ソーシャルホットスポットの特定の実施形態は、移動体デバイスにおける、または移動体デバイス上のソーシャルネットワーキングシステムのアプリケーションの一部としてのアプリケーションであり得る。特定の実施形態は、公衆のエリアを無線信号でカバーするソーシャルホットスポットを提供することができる。特定の実施形態では、ソーシャルホットスポットの機能は、移動体デバイス上で有効にされ、かつ設定を必要とする。無線アクセスポイント機能が有効にされてもよい。ソーシャルホットスポットの名称、またはサービスセット識別子(SSID)には、一意のソーシャルホットスポット名が与えられてもよい。SSIDは、それぞれが任意の値を取りうる2〜32オクテットのシーケンスであり得る。これは、ソーシャルホットスポットのユーザ構成に基づき、手動または自動のいずれかで行われる。特定の実施形態では、基本サービスセット(BSS)は、単一のアクセスポイントまたはソーシャルホットスポット、および全ての関連した局(STA)または他の移動体デバイスを含む。第1の移動体デバイスは、BSS内の他の移動体デバイスを制御するためのマスタの役割を担う。BSS識別子(BSSID)は、移動体デバイスのメディアアクセス制御(MAC)アドレスであり得る、BSSを一意に識別する。
〔37〕特定の実施形態では、第1の移動体デバイスは、特定のチャネル上でブロードキャストを行うことができる。特定の実施形態では、例えば、ユーザは、ブロードキャストを行うためのチャネルを選択することができる。例えば、BLUETOOTHが、2400メガヘルツ(MHz)〜2480MHzの産業科学医療用(ISM)帯域での短波長無線伝送を使用するのに対して、802.11は、2412MHz〜2484MHzの範囲の無線周波数を使用し、かつ利用可能な周波数を14のネットワークチャネルに分割する。802.11でのブロードキャストは、例えば、有線等価プライバシ(WEP:wired equivalent ptivacy)、WiFi保護アクセス(WPA:WiFi protected access)、またはブロードキャストメッセージを暗号化するための他のセキュリティアルゴリズムなどの、セキュリティアルゴリズムを利用することができる。
特定の実施形態は、工程210に示すように、第1の移動体デバイスから、第1の移動体デバイスの識別子および第1の移動体デバイスを通じてネットワークに接続するための条件を有するメッセージのブロードキャストを行うことができる。特定の実施形態では、移動体デバイスは、第1の移動体デバイスがソーシャルホットスポットとしてアクセスされ得る、近隣にある他の移動体デバイスに周期的にブロードキャストを行うことができる。移動体デバイスは、SSIDのブロードキャストを行うか、またはSSIDのブロードキャストを無効に切り替えるように設定され得る。ブロードキャストメッセージは、第1のデバイスのユーザの識別子、第1の移動体デバイス自体の識別子、および第1の移動体デバイスを通じてネットワークに接続するための条件を含むことができる。
特定の実施形態では、移動体デバイス120A、120B、120Cは、ブロードキャストメッセージに、ユーザ識別子などの情報要素を付加することができる。ユーザ識別子は、ユーザIDまたはソーシャルネットワーキングシステムのユーザに対するユーザのアカウントに関連付けられた他の情報(例えば、ユニフォームリソースロケータなど)を含む。特定の実施形態では、ユーザIDおよびソーシャルネットワーキングシステムに関連付けられた他の情報は、暗号化され得る。特定の実施形態では、ソーシャルネットワーク情報は、非対称暗号方式(例えば、公開−秘密鍵暗号方式)を使用して暗号化され得る。特定の実施形態では、例えば、各移動体デバイス120A、120B、120C、120Dは、それぞれのユーザに対応するユーザ識別子の暗号化されたバージョンを入手することができ、この暗号化されたバージョンは、ソーシャルネットワーキングシステムの秘密鍵を使用してソーシャルネットワーキングシステムによって暗号化されている。この態様では、(公開鍵を入手している)ソーシャルネットワーキングシステムの他のユーザのみが、ユーザ識別情報を復号化することができ、かつユーザ識別子を利用することができる。特定の実施形態では、ユーザ識別情報は、対称鍵アルゴリズムを使用して暗号化されてもよく、その暗号鍵はユーザのユーザ識別子に基づく。暗号化されたユーザ識別情報を受信する移動体デバイスは、ローカル連絡先データベース中の識別子のリストなどの、ローカルに記憶されたリストにある全てのユーザに対して鍵を生成するための鍵生成関数を適用する。復号化されたユーザ識別情報が、ローカルの連絡先データベースに記憶されているユーザ識別子と一致した場合、一致が宣言される。この態様では、所与のユーザのソーシャル(ネットワークにおける)連絡先のみが、情報を復号化するためのユーザ識別子の全ての可能性のある組合せを試みることに対して比較的容易に、ユーザ識別情報を解読することができる。
接続のための条件は、ログイン要件、セキュリティ要件、ネットワークへのアクセスが提供された場合のコンテンツへのアクセス上の制限、および接続を提供する第1の移動体デバイスに関連付けられた課金であり得る。課金は、第1の移動体デバイスのユーザ、ソーシャルネットワーキングシステム、または第1の移動体デバイスの無線通信事業者、またはソーシャルホットスポット環境に参加している他のエンティティによって集金され得る。特定の実施形態では、これらのメッセージを拡張することによって、移動体デバイス120Aは、移動体デバイス120DのIPおよび/またはMACアドレスを対応するユーザ識別子に関連付けできるようになる。
特定の実施形態では、工程220に示すように、第1の移動体デバイスは、1または複数の第2の移動体デバイスからリクエストを受信することができる。第2の移動体デバイスが、第1の移動体デバイスの範囲内にある場合、第2の移動体デバイスは、第2の移動体デバイスがそのデバイスを通じてネットワークにアクセスできる第1の移動体デバイスを選択することができる。特定の実施形態では、ソーシャルホットスポットは、第2の移動体デバイスにキャプティブポータル(captive portal)を表示することができ、ソーシャルホットスポットは、ソーシャルプロキシサーバとしての役割を担うことができ、あるいはソーシャルホットスポットは、非移動体デバイスを含み、かつキャプティブポータルを表示することなく、またはソーシャルプロキシサーバとしての役割を担うことなく移動体デバイスへのネットワークアクセスを可能にする。
特定の実施形態では、ソーシャルホットスポットは、第1の移動体デバイスを通じてネットワークにアクセスしようと試みる、第2の移動体デバイスにキャプティブポータルを表示することができる。キャプティブポータルは、HTTPクライアントが正常にネットワークにアクセスすることを可能とする前に、ネットワーク上のHTTPクライアントに(通常、認証目的のための)特定のウェブページを見るように強制する。キャプティブポータルは、第1の移動体デバイス上のウェブブラウザを認証デバイスに向けさせる。この
ことは、ユーザがブラウザを開き、かつインターネットにアクセスしようとするまで、アドレスまたはポートに拘わらず全てのパケットを遮断することにより行われる。その時点で、ブラウザは、認証および支払いを要求する、または単に受け入れ可能な利用規定を表示し、かつユーザに合意を求めることができる、ウェブページに切り替えられる。キャプティブポータルは、大部分のWiFiホットスポットで使用され、かつキャプティブポータルは、ソーシャルホットスポットを制御するために、または有線アクセスでも使用され得る。特定の実施形態では、キャプティブポータルは、アクセスプロビジョニングおよびアカウンティングのためにRADIUSまたはDIAMETER、あるいはHTTPプロトコルを使用することができる。
特定の実施形態では、ポータルまたはソーシャルホットスポットは、クライアントをクライアントのIPおよびMACアドレスにより識別し、かつユーザのウェブブラウザが、認証子、すなわち、認証サーバにより生成された暗号化されたメッセージを有していること、および定期的に更新され、かつゲートウェイに設定されなければならないことを要求する。特定の実施形態では、認証子は、標準の暗号化アルゴリズムを使用して暗号化されてもよく、かつ期限が切れる前に容易に偽造されてはならない。
HTTPによるリダイレクト、IPリダイレクト、またはドメインネームシステム(DNS)によるリダイレクトなど、キャプティブポータルを実装するためには様々な方法がある。HTTPによるリダイレクトでは、認証されていないクライアントが、ウェブサイトを要求した場合、DNSが、ブラウザおよび通常通り解決(resolve)された適切なIPにより照会される。次いで、ブラウザは、HTTPリクエストをそのIPアドレスに送信する。しかしながら、このリクエストは、ファイアウォールにより遮断され、かつリダイレクトサーバに転送される。このリダイレクトサーバは、クライアントをキャプティブポータルへ転送するために、HTTP状態コード302を含む通常のHTTP応答により応答する。クライアントに対しては、この処理は、完全に透過的である。クライアントは、ウェブサイトが実際に最初のリクエストに応答し、かつリダイレクトを送信したと推定する。IPリダイレクトでは、クライアントのトラフィックもまた、IPリダイレクトを使用してレイヤ3のレベルで転送され得る。このことは、クライアントに提供されるコンテンツが、URLに一致しないという欠点を有する。DNSによるリダイレクトでは、クライアントが、ウェブサイトを要求する場合、DNSは、ブラウザにより照会される。ファイアウォールは、DHCPにより提供されるDNSサーバ(複数可)のみが、認証されていないクライアントにより使用され得ることを確認する(または代替として、ファイアウォールは、このDNSサーバに対する認証されていないクライアントによる全てのDNSリクエストを転送する)。DNSサーバは、全てのDNS参照の結果としてキャプティブポータルのページのIPアドレスを返す。
図3は、第2の移動体デバイスのユーザが、第1の移動体デバイスを通じてネットワークへのアクセスを試みる場合に表示され得る例示的ログインページ300を示す。特定の実施形態は、ユーザにSSL暗号化されたログインページを通過することを要求し、その後、ユーザのIPおよびMACアドレスが、ゲートウェイを通過することが許される。キャプティブポータルは、通常、ユーザが開始する第1のアプリケーションである、ブラウザの利用を要求するが、最初に電子メールクライアントまたは他のアプリケーションを使用するユーザは、説明もなく接続が機能していないことに気がつくことになり、かつ有効にするためにブラウザを開始することが必要となる。特定の実施形態では、電子メール用のSMTP、またはFTPなどの、ウェブトラフィック以外は、ある種のファイアウォールを使用して遮断され得るが、特別に高性能なキャプティブポータルによっても同様に、見つけられかつリダイレクトされ得る。特定の実施形態では、ログインページ自体が、第2の移動体デバイスに対して表示されなければならない。ログインページは、第1の移動体デバイス内にローカルに、またはソーシャルネットワーキングシステム110内のいず
れかに記憶され得る。特定の実施形態では、第1の移動体デバイスは、ソーシャルネットワーキングシステムにおける第1ユーザの友達のユーザIDをローカルに記憶することができる。特定の実施形態では、第1の移動体デバイスは、第1の移動体デバイスまたは第1の移動体デバイスのユーザに関連付けされたページに「いいね」と表明している、ソーシャルネットワーキングシステムのユーザのユーザIDをローカルに記憶することができる。第1の移動体デバイスはまた、以前に、第1の移動体デバイスを通じてネットワークにログインしたことがある、第2の移動体デバイスの第2ユーザのユーザIDをローカルに記憶することができる。
特定の実施形態では、ソーシャルホットスポットは、ソーシャルプロキシサーバとしての役割を担うことができる。プロキシサーバは、他のサーバからのリソースを求めるクライアントからのリクエストに対して中継する役割を担う、サーバ(コンピュータシステムまたはアプリケーション)である。クライアントは、プロキシサーバに接続して、ファイル、接続、ウェブページ、または異なるサーバから利用可能なその他の資源などの、あるサービスを要求することができる。プロキシサーバは、そのフィルタリング規則に従ってリクエストを評価する。例えば、プロキシサーバは、IPアドレスまたはプロトコルによりトラフィックのフィルタリングを行うことができる。リクエストが、フィルタによって検証された場合、プロキシは、関連するサーバに接続し、かつクライアントの代理としてサービスを要求することにより資源を提供する。プロキシサーバは、移動体デバイスのリクエストまたはサーバの応答を必要に応じて変更することができ、かつ時には、指定されたサーバに接続することなしにリクエストを取り扱うことができる。この場合、プロキシサーバは、遠隔のサーバからの応答を「キャッシュ」し、かつ後続のリクエストに同一のコンテンツを直接返す。大部分のプロキシは、インターネット上のコンテンツへのアクセスを可能とする、ウェブプロキシである。強制型プロキシまたは透過型プロキシとしても知られる横取り型(intercepting)プロキシは、クライアントがプロキシを使用するために所定の特別な構成も必要とすることなく、通常の通信を横取りするプロキシである。クライアントは、プロキシの存在を認識する必要はない。透過型プロキシは、プロキシ認証および識別に対して要求されるものを超えて、リクエストまたは応答を修正しないプロキシである。非透過型プロキシは、グループアノテーションサービス、メディア形式変換、プロトコル縮減、アノニマスフィルタリングなどのいくつかの付加サービスをユーザエージェントに提供するために、リクエストまたは応答を修正するプロキシである。
特定の実施形態では、ソーシャルホットスポットは、非移動体デバイス120A上に存在することができ、かつキャプティブポータルを提供すること、またはソーシャルプロキシサーバとしての役割を担うことなく、第2の移動体デバイス120B、120C、120Dのユーザがネットワークにアクセスすることを可能とする。特定の実施形態では、ソーシャルネットワーキングシステムにおけるソーシャルホットスポットに関連付けられた特定の場所に「いいね」と表明したまたはチェックインした、移動体デバイス120B、120Cおよび120DのユーザのユーザIDは、第1の非移動体デバイス120Aにおいてローカルに記憶され得る。特定の実施形態では、例えば、コーヒーショップなどのソーシャルホットスポットは、移動体デバイスのユーザが、コーヒーショップに「いいね」と表明し、またはソーシャルネットワーキングシステムにおけるコーヒーショップにおいてチェックインする場合、移動体デバイスのユーザがネットワークにアクセスすることを可能とし得る。この態様では、第2の移動体デバイス120B、120Cおよび120Dのユーザは、ネットワークアクセスを取得するためにコーヒーショップに「いいね」と表明し選択するまたはチェックインする可能性がある。
特定の実施形態は、工程230に示すように、ソーシャルネットワーキングシステムにおいて、1または複数の第2の移動体デバイスが認証される。ソーシャルホットスポット
の特定の実施形態は、第1の移動体デバイスを通じてネットワークにアクセスする第2の移動体デバイスのアカウンティングを承認し、認証しかつ維持することができる。承認は、一般的には、エンティティが、識別子および対応する証明書などの特定のデジタル識別子を保持している証拠を提供することにより、エンティティの識別子が認証される処理を参照する。証明書の種類の例は、パスワード、ワンタイムトークン、デジタル証明書、および電話番号を含むが、これらに限定されない。承認は、特定のエンティティが、一般に、アプリケーションまたはサービスにログインした時に認証から引き継がれた、所与のアクティビティを実行することが承認されているか否かを決定する。承認は、様々な制限、例えば、1日の時間の制限、または物理的な場所の制限、あるいは同一のエンティティまたはユーザによる多重アクセスに対する制限に基づき決定され得る。サービスの種別の例は、IPアドレスフィルタリング、アドレス割当て、ルート割当て、サービス品質/差別化サービス、帯域幅制御/トラフィック管理、特定の終端点に対する強制的トンネリング、および暗号化を含むが、これらに限定されない。
特定の実施形態では、ソーシャルネットワーキングシステムは、移動体デバイス120Aおよび移動体デバイス120Dを認証することができる。特定の実施形態では、承認または認証は、ソーシャルネットワーキングシステムに関連付けられた1または複数のサーバまたはデータベースによりバックエンド上で実行され得る。第2の移動体デバイスのユーザは、図3に示すように、領域310内にユーザ名を、また領域320内にパスワードを入力することを要求され得る。特定の実施形態では、ソーシャルネットワーキングシステムは、ソーシャルネットワーキングシステムを用いて、かつ移動体デバイス120Aに関して移動体デバイス120Dを認証するために利用され得る。このことは、移動体デバイス120Dのユーザが、名乗る者であることを保証する。このことはまた、移動体デバイス120Aが移動体デバイス120Dのユーザについてのユーザ情報にアクセスすること、およびその逆も可能にする。
特定の実施形態では、承認または認証は、第1の移動体デバイス120Aまたは第1の非移動体デバイス120Aにおいて実行され得る。第1の移動体デバイスまたは非移動体デバイスおよび第2の移動体デバイスのユーザは、各ユーザの識別子を認証するためにソーシャルネットワーキングシステムにログインすることを要求され得る。承認または認証は、第2の移動体デバイス120DのユーザのユーザIDを第1の移動体デバイスにおいてローカルに記憶されたユーザIDと比較することにより第1の移動体デバイスまたは非移動体デバイス120Aにより実行され得る。この態様では、第2の移動体デバイス120Dの第2ユーザが、以前に第1の移動体デバイス120Aを通じてネットワークに接続したことがある、または第1の移動体デバイス120Aに関連付けられたページに「いいね」と表明した、第1の移動体デバイス120Aのユーザの友達である場合、承認および認証は簡易化され得る。特定の実施形態では、承認または認証は、この態様では、第1の移動体デバイスまたは非移動体デバイス120Aにおいてキャプティブポータルまたはプロキシサーバを使用することなしに実行され得る。
特定の実施形態では、工程240に示すように、第2の移動体デバイスのユーザが、第1の移動体デバイスまたはソーシャルネットワーキングシステムにより認証され得ない場合、第2の移動体デバイスは、アクセス拒否のメッセージを受信する可能性がある。認証されている第2の移動体デバイスに応答して、特定の実施形態は、工程250に示すように、第1の移動体デバイスを第2の移動体デバイスへのネットワークアクセスを提供するように構成する。特定の実施形態では、第2の移動体デバイスのユーザが、サインインし、かつ支払いを完了すると、ソーシャルホットスポットは、第2の移動体デバイスのトラフィックを遮断することを停止し、かつ第1の移動体デバイス上で「通過」モードに復帰する。特定の実施形態では、認証後、ポップアップウィンドウが、ユーザに対して出現して、認証の更新を保証し、かつボタンまたはクリック可能なオブジェクトをクリックする
ことによりユーザが切断要求を強制することを可能にする。特定の実施形態では、第2の移動体デバイスが、第1の移動体デバイスを通じてネットワークに接続しようと試みる場合、ソーシャルホットスポットは、(通常、移動体デバイスの関連したMACアドレスを調べることにより)ユーザの識別子を確認し、かつ第2の移動体デバイスがサービスの時間枠内にあるならば、暗黙にこの移動体を接続(スルー)させることができる。
特定の実施形態では、第2の移動体デバイスが、第1の移動体デバイスを通じてネットワークにアクセスする場合、第2のデバイスのユーザは、第1の移動体デバイスにより明らかにされた条件に基づきアクセスできるコンテンツの種類の範囲を制限されている可能性がある。特定の実施形態では、例えば、第2ユーザは、電子メールを確認する、あるいはFacebook(登録商標)などのソーシャルネットワーキングシステムにアクセスすることができるが、Hull.com(登録商標)またはYouTube(登録商標)などの、他のウェブサイト上のビデオにアクセスすることはできない。特定の実施形態では、ソーシャルネットワーキングシステムにおける第1ユーザの友達に対するアクセスは、限定されたアクセスまたは許可された無制限のアクセスを認められる可能性がある。
特定の実施形態は、第2の移動体デバイスのネットワーク使用に関連付けられた課金を記録し、第2の移動体デバイスのユーザへの課金、および、第1の移動体デバイスまたは無線通信事業者などの通信事業者のシステムに対する与信を評価する。アカウンティングは、収容能力および傾向分析、コスト配分、および課金の目的のためにユーザによるネットワーク資源消費の記録を参照する。さらに、アカウンティングは、認証および承認失敗などの事象を記録し、かつアカウンティングデータに基づき実行される手順の正しさを検証することを可能とする、監査機能を含むことができる。リアルタイムアカウンティングは、資源の消費と同時に配送されるアカウンティング情報を参照する。一括アカウンティングは、後刻にアカウンティング情報が配送されるまで保存されるアカウンティング情報を参照する。サービスが、開始された時、サービスが終了した時、および報告すべき状態が存在する場合に、アカウンティングにおいて集められる典型的な情報は、ユーザまたは他のエンティティの識別子、配送されたサービスの性質である。
特定の実施形態では、アカウンティングは、管理され、かつソーシャルホットスポットは、ユーザの接続の期間およびトラフィックを知っている。特定の実施形態では、ソーシャルネットワーキングシステムは、使用回数、支払いを記録し、かつ支払い済みの顧客および未払いの顧客を知っている。
特定の実施形態は、1または複数のコンピュータシステムに実装され得る。
図4は、上述した機能を実行する、サーバ、クライアントデスクトップコンピュータ、または移動体デバイスなどのホストに実装するために使用され得る例示的コンピュータシステム400を示す。特定の実施形態では、1または複数のコンピュータシステム400は、本明細書で説明された、または図示された1または複数の方法の1または複数の工程を実行する。特定の実施形態では、1または複数のコンピュータシステム400は、本明細書で説明され、または図示された機能を提供する。特定の実施形態では、1または複数のコンピュータシステム400上で実行されるソフトウェアは、本明細書で説明し、または図示した1または複数の方法の1または複数の工程を実行し、または、本明細書で説明され、または図示された機能を提供する。特定の実施形態は、1または複数のコンピュータシステム400の一部または複数部分を含む。
本開示は、任意の適切な数のコンピュータシステム400を考慮している。本開示は、任意の適切な物理的形状を取るコンピュータシステム400を考慮している。限定するのではなく、例として、コンピュータシステム400は、組込コンピュータシステム、システムオンチップ(SOC)、(例えば、コンピュータオンモジュール(COM)またはシ
ステムオンモジュール(SOM)などの)シングルボードコンピュータシステム(SBC)、デスクトップコンピュータシステム、ラップトップまたはノートブックコンピュータシステム、対話型キオスク、メインフレーム、コンピュータシステムを含むメッシュ、携帯電話、携帯情報端末(PDA)、サーバ、またはこれらの2以上の組合せであり得る。適切である場合には、コンピュータシステム400は、集合型または分散型である、複数の場所に跨っている、複数のマシンに跨っている、あるいは1または複数のネットワーク内の1または複数のクラウドコンポーネントを含むことができるクラウド内に存在する、1または複数のコンピュータシステム400を含むことができる。適切である場合には、1または複数のコンピュータシステム400は、実質的に空間的または時間的制限なしに、本明細書で説明し、または図示した1または複数の方法の1または複数の工程を実行することができる。制限するのではなく、例として、1または複数のコンピュータシステム400は、リアルタイムモードまたは一括モードで、本明細書で説明し、または図示した1または複数の方法の1または複数の工程を実行することができる。1または複数のコンピュータシステム400は、適切である場合には、異なる時間に、または異なる場所で、本明細書で説明し、または図示した1または複数の方法の1または複数の工程を実行することができる。
特定の実施形態では、コンピュータシステム400は、プロセッサ402、メモリ404、ストレージ406、入出力(I/O)インタフェース408、通信インタフェース410、およびバス412を含む。特定の実施形態では、プロセッサ402は、コンピュータプログラムを形成している命令などの命令を実行するハードウェアを含む。限定するのではなく、例として、命令を実行するために、プロセッサ402は、内部レジスタ、内部キャッシュ、メモリ404、またはストレージ406から命令を取り出し(またはフェッチし)、命令を復号化し、かつ実行し、次いで、内部レジスタ、内部キャッシュ、メモリ404、またはストレージ406に1または複数の結果を書き込むことができる。特定の実施形態では、プロセッサ402は、データ、命令、またはアドレス用に1または複数の内部キャッシュを含むことができる。
特定の実施形態では、メモリ404は、実行するためのプロセッサ402用の命令または実行するためのプロセッサ402用のデータを記憶するメインストレージを含む。限定するのではなく、例として、コンピュータシステム400は、ストレージ406または(例えば、別のコンピュータシステム400などの)別の情報源からメモリ404に命令を読み込むことができる。次いで、プロセッサ402は、メモリ404から内部レジスタまたは内部キャッシュに命令を読み込むことができる。命令を実行するために、プロセッサ402は、内部レジスタまたは内部キャッシュから命令を取り出し、これらの命令を復号化することができる。命令の実行中または実行後、プロセッサ402は、(中間結果または最終結果であり得る)1または複数の結果を内部レジスタまたは内部キャッシュに書き込むことができる。次いで、プロセッサ402は、これらの結果の1または複数をメモリ404に書き込むことができる。(それぞれがアドレスバスおよびデータバスを含むことができる)1または複数のメモリバスは、プロセッサ402をメモリ404に結合する。バス412は、以下に説明するように、1または複数のメモリバスを含むことができる。特定の実施形態では、1または複数のメモリ管理ユニット(MMU)が、プロセッサ402とメモリ404との間に存在し、かつプロセッサ402により要求されたメモリ404へのアクセスを容易にする。特定の実施形態では、メモリ404は、ランダムアクセスメモリ(RAM)を含む。このRAMは、適切である場合には、揮発性メモリであってもよい。
特定の実施形態では、ストレージ406は、データまたは命令用の大容量ストレージを含む。限定するのではなく、例として、ストレージ406は、HDD、フロッピー(登録商標)ディスクドライブ、フラッシュメモリ、光ディスク、光磁気ディスク、磁気テープ
、またはユニバーサルシリアルバス(USB)ドライブ、あるいは、これらの2以上の組合せを含むことができる。ストレージ406は、適切である場合には、取外し可能なまたは取外し不可の(または固定の)媒体を含むことができる。ストレージ406は、適切である場合には、コンピュータシステム400に内蔵または外付けとすることができる。特定の実施形態では、ストレージ406は、不揮発性のソリッドステートメモリである。特定の実施形態では、ストレージ406は、読出し専用メモリ(ROM)を含む。適切である場合には、このROMは、マスクプログラムROM、プログラマブルROM(PROM)、消去可能PROM(EPROM)、電気的に消去可能なPROM(EEPROM)、電気的に書換え可能なROM(EAROM)、またはフラッシュメモリ、あるいはこれらの2以上の組合せであり得る。
特定の実施形態では、I/Oインタフェース408は、コンピュータシステム400と1または複数のI/Oデバイスとの間の通信のための1または複数のインタフェースを提供するハードウェア、ソフトウェア、またはその両方を含む。適切である場合には、コンピュータシステム400は、これらのI/Oデバイスの1または複数を含むことができる。これらのI/Oデバイスの1または複数は、人間とコンピュータシステム400との間の通信を可能とする。限定するのではなく、例として、I/Oデバイスは、キーボード、キーパッド、マイク、モニタ、マウス、プリンタ、スキャナ、スピーカ、静止画カメラ、スタイラス、タブレット、タッチスクリーン、トラックボール、ビデオカメラ、他の適切なI/Oデバイスまたはこれらの2以上の組合せを含むことができる。I/Oデバイスは、1または複数のセンサを含むことができる。本開示は、適切なI/OデバイスおよびI/Oデバイスのための任意の適切なI/Oインタフェース408を考慮している。適切である場合には、I/Oインタフェース408は、プロセッサ402がこれらのI/Oデバイスの1または複数を駆動することを可能にする1または複数のデバイスまたはソフトウェアドライバを含むことができる。I/Oインタフェース408は、適切である場合には、1または複数のI/Oインタフェース408を含むことができる。本開示は、特定のI/Oインタフェースを説明しかつ図示しているが、本開示は、任意の適切なI/Oインタフェースを考慮している。
特定の実施形態では、通信インタフェース410は、コンピュータシステム400と1または複数の他のコンピュータシステム400または1または複数のネットワークとの間の(例えば、パケットベース通信などの)通信のための1または複数のインタフェースを提供するハードウェア、ソフトウェア、またはその両方を含む。限定するのではなく、例として、通信インタフェース410は、イーサネットまたは他の有線ネットワークとの通信のためのネットワークインタフェース制御部(NIC)またはネットワークアダプタ、あるいはWiFiネットワークなどの、無線ネットワークと通信するための無線NIC(WNIC)または無線アダプタを含むことができる。本開示は、任意の適切なネットワークおよびこのネットワークに対する任意の適切な通信インタフェース410を考慮している。限定するのではなく、例として、コンピュータシステム400は、アドホックネットワーク、パーソナルエリアネットワーク(PAN)、ローカルエリアネットワーク(LAN)、ワイドエリアネットワーク(WAN)、メトロポリタンエリアネットワーク(MAN)、またはインターネットの一部または複数の部分、あるいはこれらの2以上の組合せと通信することができる。これらのネットワークの1または複数の一部または複数の部分は、有線または無線であり得る。例として、コンピュータシステム400は、(例えば、BLUETOOTH WPANなどの)無線PAN(WPAN)、WiFiネットワーク、Wi−MAXネットワーク、(例えば、移動体通信用グローバルシステム(GSM(登録商標))ネットワークなどの)セルラネットワーク、または他の適切な無線ネットワーク、あるいはこれらの2以上の組合せと通信することができる。特定の実施形態では、バス412は、コンピュータシステム400の構成要素を相互に結合するハードウェア、ソフトウェア、またはその両方を含む。限定するのではなく、例として、バス412は、ア
クセラレーテッドグラフィックスポート(AGP)またはその他のグラフィックバス、強化された業界標準アーキテクチャ(EISA)バス、フロントサイドバス(FSB)、ハイパートランスポート(HT)相互接続、業界標準アーキテクチャ(ISA)バス、インフィニバンド(InfiniBand)相互接続、ローピンカウント(LPC)バス、メモリバス、マイクロチャネルアーキテクチャ(MCA)バス、周辺コンポーネント相互接続(PCI)バス、PCI−エクスプレス(Express)バス、PCI−Xバス、シリアルアドバンストテクノロジアタッチメント(SATA)バス、ビデオエレクトロニクススタンダードアソシエーションローカルバス(VLB)、または別の適切なバス、あるいはこれらの2以上の組合せを含むことができる。バス412は、適切である場合には、1または複数のバス412を含むことができる。本開示は、特定のバスを説明し、かつ図示しているが、本開示は、任意の適切なバスまたは相互接続を考慮している。
本明細書では、コンピュータ読取り可能な非一時的記憶媒体またはメディアは、(例えば、フィールドプログラマブルゲートアレイ(FPGA)または特定用途向け集積回路(ASIC)などの)1または複数の半導体ベースの回路または他の集積回路(IC)、ハードディスクドライブ(HDD)、ハイブリッドハードドライブ(HHDS)、光ディスク、光ディスクドライブ(ODD)、光磁気ディスク、光磁気ドライブ、フロッピーディスク、フロッピーディスクドライブ(FDD)、磁気テープ、ホログラフィック記憶媒体、ソリッドステートドライブ(SSD)、RAMドライブ、SECURE DIGITALカードまたはドライブ、または他の適切なコンピュータ読取り可能な非一時的記憶媒体、あるいはこれらの2以上の適切な組合せを、適切である場合には、含むことができる。
本明細書では、「または(or)」は、別段明確に示され、または文脈によって別段示されない限り、包括的でありかつ排他的ではない。したがって、本明細書では、「AまたはB」は、別段明確に示され、または文脈によって別段示されない限り、「A、B、またはその両方」を意味する。さらに、「および(and)」は、別段明確に示され、または文脈によって別段示されない限り、両方の連帯である。したがって、本明細書では、「AおよびB」は、別段明確に示され、または文脈によって別段示されない限り、「AおよびB、連帯して」を意味する。
本開示は、当分野の通常の技術者であれば理解するであろう、本明細書の例示的実施形態に対する全ての変更、置換、変形、代替および修正を包含する。さらに、特定の機能を実行するために適用され、配置され、能力がある、構成され、可能とされ、操作可能であり、または動作可能である、デバイスまたはシステム、あるいはデバイスまたはシステムの構成要素に対する添付の特許請求の範囲における参照は、デバイス、システム、構成要素がそのように適用され、配置され、能力があり、構成され、可能とされ、操作可能であり、または動作可能である限り、デバイス、システム、構成要素であれ、それらの特定の機能が、活性化され、有効にされ、またはロック解除されていることを包含する。

Claims (20)

  1. 第1のコンピューティングデバイスが、該第1のコンピューティングデバイスに関連付けられた識別子および該第1のコンピューティングデバイスを通じてネットワークに接続するための条件を含むメッセージのブロードキャストを行う、ブロードキャスト工程と、
    前記第1のコンピューティングデバイスが、1または複数の第2のコンピューティングデバイスからのリクエストを受信する工程であって、各リクエストは該第2のコンピューティングデバイスのそれぞれの第2ユーザに対応する識別子を含んでおり、第2ユーザの識別子は、ソーシャルネットワーキングシステムにおけるそれぞれの第2ユーザのそれぞれのユーザアカウントに対応する、リクエスト受信工程と、
    該第1のコンピューティングデバイスを通じて前記第2のコンピューティングデバイスが前記ネットワークにアクセスすることを承認されているか否かを前記第1のコンピューティングデバイスが決定する、承認決定工程と、
    前記第1のコンピューティングデバイスを通じて前記1または複数の第2のコンピューティングデバイスが前記ネットワークにアクセスすることを承認されている場合、第1の移動体コンピューティングデバイスが、前記ネットワークにアクセスすることを承認されている第2のコンピューティングデバイスにネットワークアクセスを提供するように第1のコンピューティングデバイスを構成する、デバイス構成工程と、を含む方法。
  2. 前記承認決定工程は、
    前記第1のコンピューティングデバイスおよび前記第2のコンピューティングデバイスを前記ソーシャルネットワーキングシステムにおいて認証するために、前記第1のコンピューティングデバイスに関連付けられた識別子および前記第2のコンピューティングデバイスのそれぞれの第2ユーザに対応する前記第2ユーザの識別子を前記第1のコンピューティングデバイスが前記ソーシャルネットワーキングシステムに送信する工程と、
    前記第1のコンピューティングデバイスが前記第2のコンピューティングデバイスのそれぞれの第2ユーザのユーザ情報にアクセスするために、および前記第2のコンピューティングデバイスが前記第1のコンピューティングデバイスを通じて前記ネットワークにアクセスするために、前記第1のコンピューティングデバイスが前記ソーシャルネットワーキングシステムから承認を受信する工程と、を含む、請求項1に記載の方法。
  3. 前記第1のコンピューティングデバイスは移動体コンピューティングデバイスである、請求項1に記載の方法。
  4. 前記第1のコンピューティングデバイスは非移動体コンピューティングデバイスである、請求項1に記載の方法。
  5. 第2のコンピューティングデバイスが前記第1のコンピューティングデバイスを通じて前記ネットワークにアクセスすることを承認されるには、前記ソーシャルネットワーキングシステムにおける前記第1ユーザと前記第2のコンピューティングデバイスのそれぞれの第2ユーザとの間の関連付けが存在する必要がある、請求項1に記載の方法。
  6. 前記1または複数の第2のコンピューティングデバイスは移動体コンピューティングデバイスである、請求項1に記載の方法。
  7. 前記1または複数の第2のコンピューティングデバイスは非移動体コンピューティングデバイスである請求項1に記載の方法。
  8. 1または複数のプロセッサと、
    前記プロセッサに結合されており、該プロセッサによって実行可能な命令を含むメモリ
    とを備え、前記命令が前記プロセッサによって実行されるとき、該プロセッサが、
    第1のコンピューティングデバイスに関連付けられた識別子および該第1のコンピューティングデバイスを通じてネットワークに接続するための条件を含むメッセージのブロードキャストを行い、
    1または複数の第2のコンピューティングデバイスからのリクエストを受信し、各リクエストは該第2のコンピューティングデバイスのそれぞれの第2ユーザに対応する識別子を含んでおり、第2ユーザの識別子は、ソーシャルネットワーキングシステムにおけるそれぞれの第2ユーザのそれぞれのユーザアカウントに対応し、
    前記第1のコンピューティングデバイスを通じて前記第2のコンピューティングデバイスが前記ネットワークにアクセスすることを承認されているか否かを決定し、および、
    前記第1のコンピューティングデバイスを通じて前記1または複数の第2のコンピューティングデバイスが前記ネットワークにアクセスすることを承認されている場合、前記ネットワークにアクセスすることを承認されている第2のコンピューティングデバイスにネットワークアクセスを提供するように第1のコンピューティングデバイスを構成するように動作可能である、システム。
  9. 第2のコンピューティングデバイスが承認されているか否かを決定することは、
    前記第1のコンピューティングデバイスおよび前記第2のコンピューティングデバイスを前記ソーシャルネットワーキングシステムにおいて認証するために、前記第1のコンピューティングデバイスに関連付けられた識別子および前記第2のコンピューティングデバイスのそれぞれの第2ユーザに対応する前記第2ユーザの識別子を前記ソーシャルネットワーキングシステムに送信することと、
    前記第1のコンピューティングデバイスが前記第2のコンピューティングデバイスのそれぞれの第2ユーザのユーザ情報にアクセスするために、および前記第1のコンピューティングデバイスを通じて前記第2のコンピューティングデバイスが前記ネットワークにアクセスするために、前記ソーシャルネットワーキングシステムから承認を受信することと、を含む、請求項8に記載のシステム。
  10. 前記第1のコンピューティングデバイスは移動体コンピューティングデバイスである、請求項8に記載のシステム。
  11. 前記第1のコンピューティングデバイスは非移動体コンピューティングデバイスである、請求項8に記載のシステム。
  12. 第2のコンピューティングデバイスが前記第1のコンピューティングデバイスを通じて前記ネットワークにアクセスすることを承認されるには、前記ソーシャルネットワーキングシステムにおける前記第1ユーザと前記第2のコンピューティングデバイスのそれぞれの第2ユーザとの間の関連付けが存在する必要がある、請求項8に記載のシステム。
  13. 前記1または複数の第2のコンピューティングデバイスは移動体コンピューティングデバイスである、請求項8に記載のシステム。
  14. 前記1または複数の第2のコンピューティングデバイスは非移動体コンピューティングデバイスである、請求項8に記載のシステム。
  15. ソフトウェアを具現化する1または複数の非一時的なコンピュータ読取可能記憶媒体であって、
    1または複数のコンピューティングデバイスによって実行されるとき、前記ソフトウェアが、
    第1のコンピューティングデバイスに関連付けられた識別子および該第1のコンピュ
    ーティングデバイスを通じてネットワークに接続するための条件を含むメッセージのブロードキャストを行い、
    1または複数の第2のコンピューティングデバイスからのリクエストを受信し、各リクエストは該第2のコンピューティングデバイスのそれぞれの第2ユーザに対応する識別子を含んでおり、第2ユーザの識別子は、ソーシャルネットワーキングシステムにおけるそれぞれの第2ユーザのそれぞれのユーザアカウントに対応し、
    前記第1のコンピューティングデバイスを通じて前記第2のコンピューティングデバイスが前記ネットワークにアクセスすることを承認されているか否かを決定し、および、
    前記第1のコンピューティングデバイスを通じて前記1または複数の第2のコンピューティングデバイスが前記ネットワークにアクセスすることを承認されている場合、前記ネットワークにアクセスすることを承認されている該第2のコンピューティングデバイスにネットワークアクセスを提供するように第1のコンピューティングデバイスを構成するように動作可能である、媒体。
  16. 第2のコンピューティングデバイスが承認されているか否かを決定することは、
    前記第1のコンピューティングデバイスおよび前記第2のコンピューティングデバイスを前記ソーシャルネットワーキングシステムにおいて認証するために、前記第1のコンピューティングデバイスに関連付けられた識別子および前記第2のコンピューティングデバイスのそれぞれの第2ユーザに対応する前記第2ユーザの識別子を前記ソーシャルネットワーキングシステムに送信することと、
    前記第1のコンピューティングデバイスが前記第2のコンピューティングデバイスのそれぞれの第2ユーザのユーザ情報にアクセスするために、および前記第2のコンピューティングデバイスが前記第1のコンピューティングデバイスを通じて前記ネットワークにアクセスするために、前記ソーシャルネットワーキングシステムから承認を受信することと、を含む、請求項15に記載の媒体。
  17. 前記第1のコンピューティングデバイスは移動体コンピューティングデバイスである、請求項15に記載の媒体。
  18. 前記第1のコンピューティングデバイスは非移動体コンピューティングデバイスである、請求項15に記載の媒体。
  19. 第2のコンピューティングデバイスが前記第1のコンピューティングデバイスを通じて前記ネットワークにアクセスすることを承認されるには、前記ソーシャルネットワーキングシステムにおける前記第1ユーザと前記第2のコンピューティングデバイスのそれぞれの第2ユーザとの間の関連付けが存在する必要がある、請求項15に記載の媒体。
  20. 前記1または複数の第2のコンピューティングデバイスは非移動体コンピューティングデバイスである、請求項15に記載の媒体。
JP2014554807A 2012-01-26 2013-01-24 ソーシャルホットスポット Active JP5981565B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US13/359,404 US8904013B2 (en) 2012-01-26 2012-01-26 Social hotspot
US13/359,404 2012-01-26
PCT/US2013/022836 WO2013112652A1 (en) 2012-01-26 2013-01-24 Social hotspot

Publications (3)

Publication Number Publication Date
JP2015508199A true JP2015508199A (ja) 2015-03-16
JP2015508199A5 JP2015508199A5 (ja) 2015-10-08
JP5981565B2 JP5981565B2 (ja) 2016-08-31

Family

ID=48871244

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2014554807A Active JP5981565B2 (ja) 2012-01-26 2013-01-24 ソーシャルホットスポット

Country Status (11)

Country Link
US (1) US8904013B2 (ja)
EP (1) EP2807839B1 (ja)
JP (1) JP5981565B2 (ja)
KR (1) KR101654159B1 (ja)
CN (1) CN104081799B (ja)
AU (2) AU2013212239A1 (ja)
BR (1) BR112014018399A8 (ja)
CA (1) CA2861356C (ja)
IL (1) IL233713A (ja)
MX (1) MX340495B (ja)
WO (1) WO2013112652A1 (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2018530038A (ja) * 2015-08-05 2018-10-11 フェイスブック,インク. デバイス・クラウドの管理

Families Citing this family (40)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20140095293A1 (en) * 2006-11-22 2014-04-03 Raj V. Abhyanker Social connections through tagable apparel
US9479488B2 (en) * 2012-01-26 2016-10-25 Facebook, Inc. Network access based on social-networking information
GB2500373A (en) * 2012-03-13 2013-09-25 Ibm Object caching for mobile data communication with mobility management
US20130304631A1 (en) * 2012-05-10 2013-11-14 Telefonaktiebolaget Lm Ericsson (Publ) Wi-fi hot-spot networking ecommerce
US8938785B2 (en) * 2012-06-08 2015-01-20 Time Warner Cable Enterprises Llc Wireless session configuration persistence
TWI462604B (zh) * 2012-06-18 2014-11-21 Wistron Corp 無線網路用戶端認證系統及其無線網路連線方法
US8875253B2 (en) * 2012-07-03 2014-10-28 Facebook, Inc. Trust metrics on shared computers
US20140086179A1 (en) * 2012-09-21 2014-03-27 Tencent Technology (Shenzhen) Company Limited Methods, terminals, and systems for facilitating data sharing
US9178883B2 (en) 2012-12-12 2015-11-03 SocialSign.in, Inc. Leveraging online identities to grant access to private networks
EP2936881B1 (en) * 2012-12-21 2019-12-04 Orange Connecting to a wireless network using social network identifier
IN2014CH02275A (ja) * 2013-05-06 2015-07-03 Ittiam Systems Pte Ltd
CA2851709A1 (en) * 2013-05-16 2014-11-16 Peter S. Warrick Dns-based captive portal with integrated transparent proxy to protect against user device caching incorrect ip address
US9432357B2 (en) * 2013-08-28 2016-08-30 Chung Jong Lee Computer network security management system and method
CN104469749A (zh) * 2013-09-18 2015-03-25 富泰华工业(深圳)有限公司 移动设备网络连接管理系统及其管理方法
US9215005B2 (en) 2013-11-26 2015-12-15 Cisco Technology, Inc. Social cloud application-mediated mobile data hotspot sharing
CN103678605B (zh) * 2013-12-16 2017-06-16 小米科技有限责任公司 一种信息传输的方法、装置及终端设备
WO2015094368A1 (en) * 2013-12-20 2015-06-25 Mcafee, Inc. Security gateway for a regional/home network
CN104811428B (zh) * 2014-01-28 2019-04-12 阿里巴巴集团控股有限公司 利用社交关系数据验证客户端身份的方法、装置及系统
US9525664B2 (en) 2014-02-28 2016-12-20 Symantec Corporation Systems and methods for providing secure access to local network devices
US10827539B2 (en) 2014-03-06 2020-11-03 Gainspan Corporation Remote provisioning of wireless stations with confirmation
US9326301B2 (en) 2014-03-06 2016-04-26 Gainspan Corporation Group provisioning of wireless stations of a wireless local area network (WLAN)
US9949127B1 (en) 2014-04-21 2018-04-17 Google Llc Web-based wireless hotspot creation and management
US20160028680A1 (en) * 2014-07-28 2016-01-28 Kevin Michael Granville Networked system of introduction consoles for stimulating new social interactions
US9614915B2 (en) * 2014-08-18 2017-04-04 Google Inc. Seamless peer to peer internet connectivity
CN104270405A (zh) * 2014-08-29 2015-01-07 小米科技有限责任公司 基于路由器的联网控制方法及装置
US9948984B2 (en) * 2014-09-15 2018-04-17 Verizon Patent And Licensing Inc. Content publishing for personalized content aggregation platform
US9609067B2 (en) * 2014-12-02 2017-03-28 Amazon Technologies, Inc. Proxy captive portal traffic for input-limited devices
CN104883371A (zh) * 2015-06-09 2015-09-02 清华大学深圳研究生院 一种无线网络准入方法
US10142927B2 (en) 2015-11-10 2018-11-27 Red Hat, Inc. Selection of a mesh access point in a wireless mesh network
CN106254302B (zh) * 2015-11-30 2019-07-09 北京智谷睿拓技术服务有限公司 信息处理方法和设备
CN107040319B (zh) * 2016-02-03 2018-09-18 奇点新源国际技术开发(北京)有限公司 响应消息回传方法、装置及系统
US11210147B2 (en) 2016-02-03 2021-12-28 Samsung Electronics Co., Ltd. Electronic device for performing application-related interoperation, and method therefor
US10419411B2 (en) 2016-06-10 2019-09-17 Microsoft Technology Licensing, Llc Network-visitability detection
US9781696B1 (en) * 2016-07-27 2017-10-03 Mario Soave Activity-triggered provisioning of portable wireless networks
MX2017000742A (es) * 2017-01-17 2018-07-16 Belhareth Sonia Sistema y metodo para la identificacion de dispositivos moviles por medio de wi-fi sin necesidad de una conexion.
US10785124B2 (en) 2017-08-17 2020-09-22 Facebook, Inc. Network planning with availability guarantees
CN107967639A (zh) * 2017-08-30 2018-04-27 上海连尚网络科技有限公司 热点租赁的方法及设备
US10129705B1 (en) * 2017-12-11 2018-11-13 Facebook, Inc. Location prediction using wireless signals on online social networks
US10924490B2 (en) * 2018-07-05 2021-02-16 Aetna Inc. Sharing sensor measurements
US10993110B2 (en) * 2018-07-13 2021-04-27 Nvidia Corp. Connectionless fast method for configuring Wi-Fi on displayless Wi-Fi IoT device

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005063292A (ja) * 2003-08-19 2005-03-10 Nec Corp 配信情報アクセス制御方法、プログラム、送信機器、受信機器、および送受信機器
JP2009100064A (ja) * 2007-10-15 2009-05-07 Sophia Research Institute Ltd 無線lanの通信方法及び通信システム

Family Cites Families (18)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7760882B2 (en) * 2004-06-28 2010-07-20 Japan Communications, Inc. Systems and methods for mutual authentication of network nodes
US8302164B2 (en) 2004-07-22 2012-10-30 Facebook, Inc. Authorization and authentication based on an individual's social network
US7263076B1 (en) 2004-10-09 2007-08-28 Radiuz Networks Llc System and method for managing a wireless network community
US8340057B2 (en) * 2006-12-22 2012-12-25 Canon Kabushiki Kaisha Automated wireless access to peripheral devices
US8307414B2 (en) * 2007-09-07 2012-11-06 Deutsche Telekom Ag Method and system for distributed, localized authentication in the framework of 802.11
US8914024B2 (en) * 2008-01-10 2014-12-16 Ximoxi, Inc. Discovery of network members by personal attributes
US20100037288A1 (en) 2008-08-06 2010-02-11 International Business Machines Corporation Inherited Access Authorization to a Social Network
US20100150120A1 (en) * 2008-09-04 2010-06-17 Ludger Schlicht Mobile applications for a mobile, broadband, routable internet
CN101771677B (zh) * 2008-12-31 2013-08-07 华为技术有限公司 一种向访问用户提供资源的方法、服务器和系统
AU2009350015A1 (en) 2009-07-17 2012-03-08 Boldstreet Inc. Hotspot network access system and method
US9117203B2 (en) 2009-09-01 2015-08-25 Nokia Technologies Oy Method and apparatus for augmented social networking messaging
US8903930B2 (en) * 2010-04-07 2014-12-02 Lg Electronics Inc. Group-based M2M communication method
US8972554B2 (en) * 2010-09-30 2015-03-03 The Nielsen Company (Us), Llc Methods and apparatus to measure mobile broadband market share
US20120110640A1 (en) * 2010-11-02 2012-05-03 Donelson Loren J Method, apparatus and system for wireless network authentication through social networking
CN102035846B (zh) * 2010-12-22 2012-07-04 北京航空航天大学 一种基于关系声明的社交网用户身份认证方法
EP2671407B1 (en) * 2011-01-31 2019-12-25 Synchronoss Technologies, Inc. System and method for host and operative system agnostic management of connected devices through network controlled state alteration
US20130067081A1 (en) * 2011-09-12 2013-03-14 Qualcomm Incorporated Mobile Device Authentication and Access to a Social Network
EP2725761B1 (en) * 2012-10-24 2020-07-29 Facebook, Inc. Network access based on social-networking information

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005063292A (ja) * 2003-08-19 2005-03-10 Nec Corp 配信情報アクセス制御方法、プログラム、送信機器、受信機器、および送受信機器
JP2009100064A (ja) * 2007-10-15 2009-05-07 Sophia Research Institute Ltd 無線lanの通信方法及び通信システム

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2018530038A (ja) * 2015-08-05 2018-10-11 フェイスブック,インク. デバイス・クラウドの管理

Also Published As

Publication number Publication date
BR112014018399A8 (pt) 2017-07-11
CN104081799A (zh) 2014-10-01
AU2013212239A1 (en) 2014-08-14
BR112014018399A2 (ja) 2017-06-20
MX2014008602A (es) 2015-02-10
EP2807839A1 (en) 2014-12-03
JP5981565B2 (ja) 2016-08-31
EP2807839B1 (en) 2020-12-02
IL233713A (en) 2016-02-29
US20130198274A1 (en) 2013-08-01
EP2807839A4 (en) 2016-03-30
KR20140125395A (ko) 2014-10-28
AU2016250450B2 (en) 2017-11-23
MX340495B (es) 2016-07-11
CN104081799B (zh) 2016-04-20
WO2013112652A1 (en) 2013-08-01
US8904013B2 (en) 2014-12-02
AU2016250450A1 (en) 2016-11-17
IL233713A0 (en) 2014-09-30
CA2861356A1 (en) 2013-08-01
CA2861356C (en) 2016-09-20
KR101654159B1 (ko) 2016-09-05

Similar Documents

Publication Publication Date Title
JP5981565B2 (ja) ソーシャルホットスポット
US10237275B2 (en) Wireless network access
US10171474B2 (en) Network access based on social-networking information
US11706255B2 (en) Systems and methods for obtaining permanent MAC addresses
JP6541133B2 (ja) ソーシャルネットワーキング情報に基づくネットワークアクセス
US9801071B2 (en) Systems and methods for enhanced engagement
CN107005442B (zh) 用于远程接入的方法和装置
US20070249323A1 (en) Simplified dual mode wireless device authentication apparatus and method
JP2015535382A6 (ja) ソーシャルネットワーキング情報に基づくネットワークアクセス
US9220053B2 (en) Affiliation of mobile stations and protected access points

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20150821

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20150821

A871 Explanation of circumstances concerning accelerated examination

Free format text: JAPANESE INTERMEDIATE CODE: A871

Effective date: 20150821

A975 Report on accelerated examination

Free format text: JAPANESE INTERMEDIATE CODE: A971005

Effective date: 20150910

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20151201

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20160301

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20160531

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20160628

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20160728

R150 Certificate of patent or registration of utility model

Ref document number: 5981565

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

RD02 Notification of acceptance of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: R3D02

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

S533 Written request for registration of change of name

Free format text: JAPANESE INTERMEDIATE CODE: R313533

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250