JP2018519706A - ネットワークアクセスデバイスをワイヤレスネットワークアクセスポイントにアクセスさせるための方法、ネットワークアクセスデバイス、アプリケーションサーバ、および不揮発性コンピュータ可読記憶媒体 - Google Patents

ネットワークアクセスデバイスをワイヤレスネットワークアクセスポイントにアクセスさせるための方法、ネットワークアクセスデバイス、アプリケーションサーバ、および不揮発性コンピュータ可読記憶媒体 Download PDF

Info

Publication number
JP2018519706A
JP2018519706A JP2017556645A JP2017556645A JP2018519706A JP 2018519706 A JP2018519706 A JP 2018519706A JP 2017556645 A JP2017556645 A JP 2017556645A JP 2017556645 A JP2017556645 A JP 2017556645A JP 2018519706 A JP2018519706 A JP 2018519706A
Authority
JP
Japan
Prior art keywords
authentication
network access
wireless
encrypted
wireless access
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2017556645A
Other languages
English (en)
Other versions
JP6612358B2 (ja
Inventor
妍 沈
妍 沈
▲ジャオ▼ ▲羅▼
▲ジャオ▼ ▲羅▼
代▲華▼ 王
代▲華▼ 王
彬 李
彬 李
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Tencent Technology Shenzhen Co Ltd
Original Assignee
Tencent Technology Shenzhen Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Tencent Technology Shenzhen Co Ltd filed Critical Tencent Technology Shenzhen Co Ltd
Publication of JP2018519706A publication Critical patent/JP2018519706A/ja
Application granted granted Critical
Publication of JP6612358B2 publication Critical patent/JP6612358B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/02Protecting privacy or anonymity, e.g. protecting personally identifiable information [PII]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0892Network architectures or network communication protocols for network security for authentication of entities by using authentication-authorization-accounting [AAA] servers or protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0822Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using key encryption key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0891Revocation or update of secret information, e.g. encryption key update or rekeying
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/40Network security protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless

Abstract

ネットワークアクセスデバイスをワイヤレスネットワークアクセスポイントにアクセスさせるための方法であって、ネットワークアクセスデバイスがまだ認証されていない場合には認証パラメータを得るステップと、ワイヤレスアクセスキーを使用して認証パラメータを暗号化するステップと、認証サーバを用いて認証要求をアプリケーションサーバに送信するステップとを含み、アプリケーションサーバは、ワイヤレスアクセスキーを使用して認証要求を復号し、かつワイヤレスアクセスキーを使用して暗号化された署名を生成し、認証サーバは、ユーザ認証結果確認アドレスを生成し、かつそのユーザ認証結果確認アドレスおよび暗号化された署名をネットワークアクセスデバイスに返し、ネットワークアクセスデバイスは、暗号化された署名を復号し、前記署名を検証し、認証サーバによって返されるリリース結果を受信し、かつそのリリース結果に従って、ワイヤレスネットワークアクセスポイントにアクセスしてインターネットにアクセスする。

Description

本出願は、2015年8月19日に中国特許庁に出願された、発明の名称を「METHOD, APPARATUS, AND SYSTEM FOR CONNECTING NETWORK ACCESS DEVICE TO WIRELESS NETWORK ACCESS POINT」とする中国特許出願第201510512991.6号の優先権を主張するものであり、その全体が参照により本明細書に組み込まれる。
本開示は、ネットワーク通信の分野、特に、ネットワークアクセスデバイスをワイヤレスネットワークアクセスポイントに接続するための方法、ネットワークアクセスデバイス、アプリケーションサーバ、および不揮発性コンピュータ可読記憶媒体に関する。
ネットワーク技術の進歩により、ネットワークはすでに人々の生活の一部となっており、人々の生活に大きな利便性をもたらしている。人々のネットワークに対する要求を満たすため、多くの場所では、ユーザが接続して、さらにはインターネットにアクセスするためのワイヤレスネットワーク(例えば、WiFi)アクセスポイントを提供している。
ユーザは、ネットワークアクセスデバイスを使用してWiFiアクセスポイントへ接続した後にアプリケーションプログラムを実行し、そのアプリケーションプログラムを使用してネットワークアクセス要求をWiFiアクセスポイントに送信し、その要求にトークンパラメータを追加する。WiFiアクセスポイントは、アプリケーションサーバに要求を送信することができ、要求内にトークンパラメータを追加する。アプリケーションサーバは、トークンパラメータをチェックし、認証結果を獲得し、同時にその認証結果をWiFiアクセスポイントに返す。WiFiアクセスポイントは、認証結果に従ってアプリケーションプログラムが通過することを許可するか否かを決定する。端末にアクセスするアプリケーションプログラムの識別情報は、トークンパラメータを使用して検証されるが、トークンパラメータの伝送プロセスにはセキュリティリスクが存在し、それは十分に安全ではない。
先述の問題を解決するためには、ネットワークアクセス認証のセキュリティを改善することができる、ネットワークアクセスデバイスをワイヤレスネットワークアクセスポイントに接続するための方法、ネットワークアクセスデバイス、アプリケーションサーバ、および不揮発性コンピュータ可読記憶媒体を提供する必要がある。
ネットワークアクセスデバイスをワイヤレスネットワークアクセスポイントに接続するための方法は、以下のステップ、
アクセス要求を開始するネットワークアクセスデバイスが認証されていないことを検出した場合に、ワイヤレスネットワークアクセスポイントが、アクセス要求を認証ポータルにリダイレクトするステップであって、アクセス要求が認証サーバアドレスを伝達する、ステップと、
ネットワークアクセスデバイス上のアプリケーションクライアントが、認証ポータル上でユーザの認証認可を獲得した後に、認証パラメータを獲得し、ワイヤレスアクセスキーを使用して認証パラメータを暗号化し、認証サーバアドレスに従って、認証サーバに対して暗号化された認証パラメータを伝達する認証要求を開始するステップと、
認証サーバが、暗号化された認証パラメータを伝達する認証要求をアプリケーションサーバに送信するステップと、
アプリケーションサーバが、認証要求を受信した後に、ワイヤレスアクセスキーを使用して、認証要求を復号して認証パラメータを獲得し、認証パラメータを認証して認証結果を獲得し、ワイヤレスアクセスキーを使用して、暗号化された署名を生成し、認証パラメータ、認証結果、および暗号化された署名を認証サーバに返すステップと、
認証サーバが、認証パラメータ、認証結果、および暗号化された署名を受信し、ユーザ認証結果決定アドレスを生成し、ユーザ認証結果決定アドレスおよび暗号化された署名をネットワークアクセスデバイス上のアプリケーションクライアントに返すステップと、
ネットワークアクセスデバイス上のアプリケーションクライアントが、暗号化された署名およびユーザ認証結果アドレスを受信した後に、暗号化された署名を復号し、復号された署名を検証し、検証が成功した後にユーザ認証結果アドレスにアクセスし、ユーザ認証結果アドレスのアクセスに従って認証サーバによって返される通過結果を受信し、この通過結果に従って、ワイヤレスネットワークアクセスポイントに接続してインターネットにアクセスするステップと、を含む。
ネットワークアクセスデバイスをワイヤレスネットワークアクセスポイントに接続するための方法は、以下のステップ、
ネットワークアクセスデバイスが認証されていないことをワイヤレスネットワークアクセスポイントが検出した後に、認証パラメータを獲得するステップと、
ワイヤレスアクセスキーを使用して認証パラメータを暗号化するステップと、
ネットワークアクセスデバイスが認証されていないときにリダイレクトされるアクセス要求内の認証サーバアドレスに従って、認証サーバに対して、ワイヤレスアクセスキーを使用して暗号化された認証パラメータを伝達する認証要求を開始するステップと、
認証サーバによって返される暗号化された署名およびユーザ認証結果アドレスを受信するステップと、
暗号化された署名を復号するステップと、
復号された署名を検証し、検証が成功した後に、ユーザ認証結果アドレスにアクセスするステップと、
ユーザ認証結果アドレスのアクセスに従って認証サーバによって返される通過結果を受信し、この通過結果に従って、ワイヤレスネットワークアクセスポイントに接続してインターネットにアクセスするステップと、を含み、
暗号化された署名は、アプリケーションサーバが暗号化された認証パラメータを伝達する認証要求を復号して認証パラメータを獲得した後に、ワイヤレスアクセスキーを使用して生成され、ユーザ認証結果アドレスは、認証サーバが、アプリケーションサーバによって送信される認証パラメータ、認証結果、および暗号化された署名を受信した後に生成される。
ネットワークアクセスデバイスをワイヤレスネットワークアクセスポイントに接続するための方法は、以下のステップ、
認証サーバによって開始され、かつワイヤレスアクセスキーを使用して暗号化された認証パラメータを伝達する認証要求を受信するステップであって、ネットワークアクセスデバイスが認証されていない場合に認証要求が認証サーバに送信される、ステップと、
認証要求を受信した後、ワイヤレスアクセスキーを使用して、認証要求を復号して認証パラメータを獲得し、認証パラメータを認証して認証結果を獲得し、ワイヤレスアクセスキーを使用して暗号化された署名を生成し、認証サーバがユーザ認証結果決定アドレスを生成するように、認証パラメータ、認証結果、および暗号化された署名を認証サーバに返し、ユーザ認証結果決定アドレスおよび暗号化された署名をネットワークアクセスデバイス上のアプリケーションクライアントに返し、ネットワークアクセスデバイス上のアプリケーションクライアントが、暗号化された署名およびユーザ認証結果アドレスを受信した後に、暗号化された署名を復号し、復号された署名を検証し、検証が成功した後にユーザ認証結果アドレスにアクセスし、ユーザ認証結果アドレスのアクセスに従って認証サーバによって返される通過結果を受信し、この通過結果に従って、ワイヤレスネットワークアクセスポイントに接続してインターネットにアクセスするステップと、を含む。
ネットワークアクセスデバイスをワイヤレスネットワークアクセスポイントに接続するためのシステムは、ネットワークアクセスデバイス、ワイヤレスネットワークアクセスポイント、認証サーバ、およびアプリケーションサーバを含み、
ワイヤレスネットワークアクセスポイントは、アクセス要求を開始するネットワークアクセスデバイスが認証されていないことを検出した場合に、アクセス要求を認証ポータルにリダイレクトするように構成されており、アクセス要求が認証サーバアドレスを伝達し、
ネットワークアクセスデバイスは、認証ポータル上でユーザの認証認可を獲得した後、アプリケーションクライアントを使用して、認証パラメータを獲得し、ワイヤレスアクセスキーを使用して認証パラメータを暗号化し、かつ認証サーバアドレスに従って、認証サーバに対して暗号化された認証パラメータを伝達する認証要求を開始するように構成されており、
認証サーバは、暗号化された認証パラメータを伝達する認証要求をアプリケーションサーバに送信するように構成されており、
アプリケーションサーバは、認証要求を受信した後、ワイヤレスアクセスキーを使用して、認証要求を復号して認証パラメータを獲得し、認証パラメータを認証して認証結果を獲得し、ワイヤレスアクセスキーを使用して暗号化された署名を生成し、かつ認証パラメータ、認証結果、および暗号化された署名を認証サーバに返すように構成されており、
認証サーバは、認証パラメータ、認証結果、および暗号化された署名を受信し、ユーザ認証結果決定アドレスを生成し、かつユーザ認証結果決定アドレスおよび暗号化された署名をネットワークアクセスデバイス上のアプリケーションクライアントに返すようにさらに構成されており、
ネットワークアクセスデバイスは、暗号化された署名およびユーザ認証結果アドレスを受信した後、アプリケーションクライアントを使用して、暗号化された署名を復号し、復号された署名を検証し、検証が成功した後にユーザ認証結果アドレスにアクセスし、ユーザ認証結果アドレスのアクセスに従って認証サーバによって返される通過結果を受信し、この通過結果に従って、ワイヤレスネットワークアクセスポイントに接続してインターネットにアクセスするようにさらに構成されている。
ネットワークアクセスデバイスは、メモリおよびプロセッサを含み、メモリはコンピュータ可読命令を格納し、この命令がプロセッサによって実行された場合に、プロセッサは、以下のステップ、
ネットワークアクセスデバイスが認証されていないことをワイヤレスネットワークアクセスポイントが検出した後に、認証パラメータを獲得するステップと、
ワイヤレスアクセスキーを使用して認証パラメータを暗号化するステップと、
ネットワークアクセスデバイスが認証されていないときにリダイレクトされるアクセス要求内の認証サーバアドレスに従って、認証サーバに対して、ワイヤレスアクセスキーを使用して暗号化された認証パラメータを伝達する認証要求を開始するステップと、
認証サーバによって返される暗号化された署名およびユーザ認証結果アドレスを受信するステップと、
暗号化された署名を復号するステップと、
復号された署名を検証し、検証が成功した後に、ユーザ認証結果アドレスにアクセスするステップと、
ユーザ認証結果アドレスのアクセスに従って認証サーバによって返される通過結果を受信し、この通過結果に従って、ワイヤレスネットワークアクセスポイントに接続してインターネットにアクセスするステップと、を実施することができ、
暗号化された署名は、アプリケーションサーバが暗号化された認証パラメータを伝達する認証要求を復号して認証パラメータを獲得した後に、ワイヤレスアクセスキーを使用して生成され、ユーザ認証結果アドレスは、認証サーバが、アプリケーションサーバによって送信される認証パラメータ、認証結果、および暗号化された署名を受信した後に生成される。
アプリケーションサーバは、メモリおよびプロセッサを含み、メモリはコンピュータ可読命令を格納し、この命令がプロセッサによって実行された場合に、プロセッサは、以下のステップ、
認証サーバによって開始され、かつワイヤレスアクセスキーを使用して暗号化された認証パラメータを伝達する認証要求を受信するステップであって、ネットワークアクセスデバイスが認証されていない場合に認証要求が認証サーバに送信される、ステップと、
認証要求を受信した後、ワイヤレスアクセスキーを使用して、認証要求を復号して認証パラメータを獲得し、認証パラメータを認証して認証結果を獲得し、ワイヤレスアクセスキーを使用して暗号化された署名を生成し、認証サーバがユーザ認証結果決定アドレスを生成するように、認証パラメータ、認証結果、および暗号化された署名を認証サーバに返し、ユーザ認証結果決定アドレスおよび暗号化された署名をネットワークアクセスデバイス上のアプリケーションクライアントに返し、ネットワークアクセスデバイス上のアプリケーションクライアントが、暗号化された署名およびユーザ認証結果アドレスを受信した後に、暗号化された署名を復号し、復号された署名を検証し、検証が成功した後にユーザ認証結果アドレスにアクセスし、ユーザ認証結果アドレスのアクセスに従って認証サーバによって返される通過結果を受信し、この通過結果に従って、ワイヤレスネットワークアクセスポイントに接続してインターネットにアクセスするステップと、を実施することができる。
コンピュータ実行可能命令を含む1つまたは複数の不揮発性コンピュータ可読記憶媒体が提供され、コンピュータ実行可能命令が1つまたは複数のプロセッサによって実行された場合に、1つまたは複数のプロセッサは、以下のステップ、
ネットワークアクセスデバイスが認証されていないことをワイヤレスネットワークアクセスポイントが検出した後に、認証パラメータを獲得するステップと、
ワイヤレスアクセスキーを使用して認証パラメータを暗号化するステップと、
ネットワークアクセスデバイスが認証されていないときにリダイレクトされるアクセス要求内の認証サーバアドレスに従って、認証サーバに対して、ワイヤレスアクセスキーを使用して暗号化された認証パラメータを伝達する認証要求を開始するステップと、
認証サーバによって返される暗号化された署名およびユーザ認証結果アドレスを受信するステップと、
暗号化された署名を復号するステップと、
復号された署名を検証し、検証が成功した後に、ユーザ認証結果アドレスにアクセスするステップと、
ユーザ認証結果アドレスのアクセスに従って認証サーバによって返される通過結果を受信し、この通過結果に従って、ワイヤレスネットワークアクセスポイントに接続してインターネットにアクセスするステップと、を実施することができ、
暗号化された署名は、アプリケーションサーバが暗号化された認証パラメータを伝達する認証要求を復号して認証パラメータを獲得した後に、ワイヤレスアクセスキーを使用して生成され、ユーザ認証結果アドレスは、認証サーバが、アプリケーションサーバによって送信される認証パラメータ、認証結果、および暗号化された署名を受信した後に生成される。
本発明の1つまたは複数の実施形態に関する詳細は、以下の添付の図面および説明において説明される。本開示の他の特徴、目的、および利点は、本明細書、添付の図面、および特許請求項に従って明瞭となる。
本発明の実施形態または先行技術における技術解決策をより明白に説明するために、実施形態または先行技術を説明するために必要とされる添付の図面が簡潔に説明される。当然ながら、以下の説明における添付の図面は、単に本発明のいくつかの実施形態を示すだけのものであり、当業者は、依然として、創意工夫なしにそれらの添付の図面から他の図面を導き出すことができる。
一実施形態に従う、ネットワークアクセスデバイスをワイヤレスネットワークアクセスポイントに接続するための方法のアプリケーション環境の模式図である。 一実施形態に従う、ネットワークアクセスデバイスの内部構造の模式図である。 一実施形態に従う、アプリケーションサーバの内部構造の模式図である。 一実施形態に従う、ネットワークアクセスデバイスをワイヤレスネットワークアクセスポイントに接続するための方法のフローチャートである。 一実施形態に従う、認証ポータル上の認可を決定するためのインターフェースの模式図である。 一実施形態に従う、アプリケーションサーバがワイヤレスアクセスキーを定期的に更新し、更新されたワイヤレスアクセスキーをネットワークアクセスデバイス上のアプリケーションクライアントに送信して、ネットワークアクセスデバイス上のアプリケーションクライアント側のワイヤレスアクセスキーを更新することを示す特定のフローチャートである。 別の実施形態に従う、ネットワークアクセスデバイスをワイヤレスネットワークアクセスポイントに接続するための方法のフローチャートである。 別の実施形態に従う、ネットワークアクセスデバイスをワイヤレスネットワークアクセスポイントに接続するための方法のフローチャートである。 一実施形態に従う、ネットワークアクセスデバイスをワイヤレスネットワークアクセスポイントに接続するためのシステムの構造ブロック図である。 一実施形態に従う、ネットワークアクセスデバイスをワイヤレスネットワークアクセスポイントに接続するための装置の構造ブロック図である。 別の実施形態に従う、ネットワークアクセスデバイスをワイヤレスネットワークアクセスポイントに接続するための装置の構造ブロック図である。 別の実施形態に従う、ネットワークアクセスデバイスをワイヤレスネットワークアクセスポイントに接続するための装置の構造ブロック図である。 別の実施形態に従う、ネットワークアクセスデバイスをワイヤレスネットワークアクセスポイントに接続するための装置の構造ブロック図である。
本開示の目的、技術的解決策、および利点をより明白かつ理解可能なものにするために、本開示はさらに、添付の図面および実施形態を参照して以下に詳細に説明される。本明細書に記載される特定の実施形態は、単に本開示を説明するために使用されるものであって、本開示を限定することを意図しないことを理解されたい。
図1は、一実施形態に従う、ネットワークアクセスデバイスをワイヤレスネットワークアクセスポイントに接続するための方法のアプリケーション環境の模式図である。図1に示されるように、このアプリケーション環境は、ネットワークアクセスデバイス110、ワイヤレスネットワークアクセスポイント120、認証サーバ130、およびアプリケーションサーバ140を含む。
アプリケーションクライアントは、ネットワークアクセスデバイス110上にインストールされる。ユーザは、ネットワークアクセスデバイス110のアプリケーションクライアントをワイヤレスネットワークアクセスポイント120に接続した後に、インターネットを通じてアプリケーションサーバ140にアクセスする。アプリケーションクライアントは、インスタントメッセージングクライアント、ペイメントクライアント、およびEメールクライアントなどであってもよい。
ネットワークアクセスデバイス110は、ワイヤレスネットワークアクセスポイント120に接続すると、任意のウェブサイトに対してアクセス要求を開始する。ワイヤレスネットワークアクセスポイント120は、ネットワークアクセスデバイス110が認証されているか否かを検出する。ネットワークアクセスデバイス110が認証されていない場合、アクセス要求は、WiFiポータル(認証ポータル)にリダイレクトされる。認証ポータルは、ネットワークアクセスデバイス110上に表示される。ネットワークアクセスデバイス110は、認証ポータル上でユーザの認証認可を獲得した後にアプリケーションクライアントを呼び出す。アプリケーションクライアントは、ワイヤレスアクセスキーを使用して認証パラメータを暗号化し、認証サーバ130に対して、暗号化された認証パラメータを伝達する認証要求を開始する。WiFiポータルは、WiFiサービスのために提供される場所であり、ユーザがWiFiにアクセスするとプッシュされるログインポータルである。
ワイヤレスネットワークアクセスポイント120は、ワイヤレスAP(アクセスポイント、ワイヤレスアクセスノード、セッションポイント、またはアクセスブリッジ)、ワイヤレスルーター、またはワイヤレスコントローラ(ワイヤレスアクセスポイントコントローラ、またはACとも呼ばれる)であってもよい。ワイヤレスAPは、純粋なワイヤレスネットワークアクセスポイントであってもよく、またはワイヤレスルーターなどのデバイスであってもよい。ワイヤレスコントローラは、ネットワークデバイスであり、ワイヤレスAPをまとめて制御するように構成され、ワイヤレスネットワークの中核であり、ワイヤレスネットワーク内のすべてのワイヤレスAPを管理することを担う。APの管理は、構成の配信、構成パラメータの変更、無線周波数におけるインテリジェント管理、およびアクセスセキュリティの制御を含む。
認証サーバ130は、Hyper Text Transfer Protocol over Secure Socket Layer(HTTPS)形態で、暗号化された認証パラメータを伝達する認証要求をアプリケーションサーバ140に送信する。HTTPSは、セキュリティを目的とするHTTPチャネルである。認証サーバ130は、ショッピングマーケット、指定の場所などにおいてネットワークアクセスサービスを提供するサーバであってもよい。
アプリケーションサーバ140は、認証要求を受信した後に認証要求を復号して認証パラメータを獲得し、認証要求の妥当性をチェックし、ハードウェアパラメータ情報およびユーザ識別子を含む、復号後に獲得した認証パラメータを認証し、認証パラメータを認証して認証結果を獲得し、ワイヤレスアクセスキーを使用して暗号化された署名を生成し、認証パラメータ、認証結果、および暗号化された署名を認証サーバ130に返す。
認証サーバ130は、認証パラメータを記録し、同時に、認証結果に従って、ユーザ認証結果アドレスおよび暗号化された署名をネットワークアクセスデバイス110に返す。認証サーバ130は、認証ポータルのサーバであってもよい。認証サーバ130は、認証されたハードウェア情報に従ってワイヤレスネットワークアクセスポイント120の妥当性をさらに決定し、ネットワーク監視組織などの組織の照会のために認証パラメータを記録し得る。
ネットワークアクセスデバイス110上のアプリケーションクライアントは、暗号化された署名を受信した後に、暗号化された署名を復号し、その署名を検証し、検証が成功した場合には返された署名が正当であることを決定し、ユーザ認証結果アドレスにアクセスし、ユーザ認証結果アドレスのアクセスに従って認証サーバ120によって返される通過結果を受信し、この通過結果に従って、ワイヤレスネットワークアクセスポイント120に接続してインターネットにアクセスする。
図2は、一実施形態に従う、ネットワークアクセスデバイスの内部構造の模式図である。図2に示されるように、ネットワークアクセスデバイス110は、システムバスを使用して接続されるプロセッサ、記憶媒体、メモリ、およびネットワークインターフェースを含む。ネットワークアクセスデバイス110内の記憶媒体は、オペレーティングシステムを格納し、ネットワークアクセスデバイスをワイヤレスネットワークアクセスポイントに接続するための装置をさらに含む。ネットワークアクセスデバイスをワイヤレスネットワークアクセスポイントに接続するための装置は、ネットワークアクセスデバイスをワイヤレスネットワークアクセスポイントに接続するための方法を実行するように構成される。プロセッサは、ネットワークアクセスデバイス全体の動作を支援するために計算能力および制御能力を提供するように構成される。ネットワークアクセスデバイス110内のメモリは、記憶媒体内のネットワークアクセスデバイスをワイヤレスネットワークアクセスポイントに接続するための装置の動作のための環境を提供する。ネットワークインターフェースは、ワイヤレスネットワークアクセスポイント120、認証サーバ130、およびアプリケーションサーバ140とのネットワーク通信を実施するように、例えば、認証要求を認証サーバ130に送信し、認証サーバ130によって返される認証結果、通過結果、通過時間などを受信するように構成される。ネットワークアクセスデバイス110は、スマートフォン、ノートパソコン、タブレットコンピュータ、パーソナルデジタルアシスタントなどであってもよい。当業者は、図2に示される構造は、単に、このアプリケーション解決策に関する構造の一部分のブロック図であり、このアプリケーション解決策が適用される端末に対するいかなる限定も構成しないことを理解し得る。特定の端末は、図内に示されるものよりも多いもしくは少ない構成要素、またはいくつかの構成要素の組み合わせを含んでもよく、あるいは異なる構成要素配置を有してもよい。
図3は、一実施形態に従う、アプリケーションサーバの内部構造の模式図である。図3に示されるように、アプリケーションサーバ140は、システムバスを使用して接続されるプロセッサ、記憶媒体、メモリ、およびネットワークインターフェースを含む。アプリケーションサーバ140内の記憶媒体は、オペレーティングシステム、データベース、ネットワークアクセスデバイスをワイヤレスネットワークアクセスポイントに接続するための装置を格納する。データベースは、認証パラメータおよびワイヤレスアクセスキーを格納する。ネットワークアクセスデバイスをワイヤレスネットワークアクセスポイントに接続するための装置は、アプリケーションサーバ140に適用可能な、ネットワークアクセスデバイスをワイヤレスネットワークアクセスポイントに接続するための方法を実行するように構成される。アプリケーションサーバ140内のプロセッサは、アプリケーションサーバ全体の動作を支援するために計算能力および制御能力を提供するように構成される。アプリケーションサーバ内のメモリは、記憶媒体内のネットワークアクセスデバイスをワイヤレスネットワークアクセスポイントに接続するための装置の動作のための環境を提供する。アプリケーションサーバ140内のネットワークインターフェースは、ネットワークを使用して外側にある認証サーバ130およびネットワークアクセスデバイス110に接続しかつそれらと通信するように、例えば、認証サーバ130によって伝送されかつネットワークアクセスデバイス110によって送信される認証要求を受信し、認証結果、認証パラメータ、および暗号化された署名を認証サーバ130に返すように構成される。アプリケーションサーバは、独立したサーバ、または複数のサーバによって形成されるサーバクラスタを使用して実装されてもよい。当業者は、図3に示される構造は、単に、このアプリケーション解決策に関する構造の一部分のブロック図であり、このアプリケーション解決策が適用されるサーバに対するいかなる限定も構成しないことを理解し得る。特定のサーバは、図内に示されるものよりも多いもしくは少ない構成要素、またはいくつかの構成要素の組み合わせを含んでもよく、あるいは異なる構成要素配置を有してもよい。
加えて、認証サーバ130は、システムバスを使用して接続されるプロセッサ、記憶媒体、メモリ、およびネットワークインターフェースを含んでもよい。
図4は、一実施形態に従う、ネットワークアクセスデバイスをワイヤレスネットワークアクセスポイントに接続するための方法のフローチャートである。図4に示されるように、ネットワークアクセスデバイスをワイヤレスネットワークアクセスポイントに接続するための方法は、図1のアプリケーション環境で動作し、以下のブロックを含む。
ブロック402:アクセス要求を開始するネットワークアクセスデバイスが認証されていないことを検出した場合に、ワイヤレスネットワークアクセスポイントがアクセス要求を認証ポータルにリダイレクトし、アクセス要求が認証サーバアドレスを伝達する。
具体的には、ネットワークアクセスデバイスは、ワイヤレスネットワークアクセスポイントに接続した後、任意のウェブサイトにアクセスする。ワイヤレスネットワークアクセスポイントは、ネットワークアクセスデバイスが認証されているか否かを検出する。ネットワークアクセスデバイスが認証されている場合、ネットワークアクセスデバイスはウェブサイトにアクセスし得る。ネットワークアクセスデバイスが認証されていない場合、ワイヤレスネットワークアクセスポイントは、アクセス要求を認証ポータルにリダイレクトし、アクセス要求が認証サーバアドレスを伝達する。
ワイヤレスネットワークアクセスポイント内にはテーブルが保存されており、このテーブルは、認証されたネットワークアクセスデバイスのメディアアクセス制御(MAC)アドレス、およびMACアドレスによってマッピングされた残りの通過時間などの情報を含む。ワイヤレスネットワークアクセスポイント(例えば、WiFiホットスポット)に接続しているネットワークアクセスデバイスがあるとき、ワイヤレスネットワークアクセスポイントはまず、テーブルから照会する。ネットワークアクセスデバイスのMACアドレスがテーブル内にあり、通過時間が終了していない場合、ネットワークアクセスデバイスは認証されていると見なされ、ネットワークアクセスデバイスは、ネットワークにアクセスするために通過することを直接許可される。そうでない場合、ネットワークアクセスデバイスは認証されていないと見なされる。通過時間は、ネットワークアクセスデバイスが、ワイヤレスネットワークアクセスポイントに接続することによってインターネットにアクセスすることを許可されている時間を指す。
アクセス要求のリダイレクトとは、ポータルがHTTP302を用いてリダイレクトされ得ることであり、ここでハードウェアパラメータおよび認証サーバアドレスが、アプリケーションクライアントによって獲得されるようにポータルのリンクに追加される。ハードウェアパラメータ情報は、ネットワークアクセスデバイスの機器識別子およびワイヤレスネットワークアクセスポイントの機器識別子を含む。機器識別子は、MACアドレス、デバイスの一意性を表すための識別番号などであってもよい。
ブロック404:ネットワークアクセスデバイス上のアプリケーションクライアントが、認証ポータル上でユーザの認証認可を獲得した後に認証パラメータを獲得し、ワイヤレスアクセスキーを使用してその認証パラメータを暗号化し、認証サーバアドレスに従って、認証サーバに対して暗号化された認証パラメータを伝達する認証要求を開始する。
具体的には、アクセス要求が認証ポータルにリダイレクトされた後に、認証ポータルへと切り替えられる。ユーザが認証認可に同意するために、通知インターフェースが認証ポータル上に表示されるか、または、認証ポータルが、直接、自動的にアプリケーションプログラムを呼び出すプロセスにおいては、認証認可を継続することに同意するか否かのインターフェースへと切り替えられる。図5に示されるように、認証ポータルへと切り替えられる。通知インターフェースが認証ポータル上に表示される。通知インターフェースは、認証認可を継続することに同意するか否かを表示し、認可決定制御および認可キャンセル制御を提供する。
認証パラメータは、ハードウェアパラメータ情報およびユーザ識別子を含み得る。ハードウェアパラメータ情報は、ネットワークアクセスデバイスの機器識別子およびワイヤレスネットワークアクセスポイントの機器識別子を含む。ユーザ識別子は、アプリケーションプログラムのユーザ識別情報を一意的に識別するために使用される特徴値であり、インスタントメッセージングアカウント、Eメールアカウントなどであってもよいが、それらに限定されない。
ブロック406:認証サーバが、暗号化された認証パラメータを伝達する認証要求をアプリケーションサーバに送信する。
具体的には、認証サーバは、暗号化された認証パラメータを受信した後に、暗号化された認証パラメータをアプリケーションサーバに送信する。
認証サーバは、暗号化された認証パラメータを伝達する認証要求をアプリケーションサーバに送信するように構成される。
具体的には、認証サーバは、HTTPS形態で、暗号化された認証パラメータを伝達する認証要求をアプリケーションサーバに送信する。HTTPSを用いて伝送される情報は安全であり、容易に悪意に妨害されたり曝露されたりすることがない。
ブロック408:アプリケーションサーバは、認証要求を受信した後に、ワイヤレスアクセスキーを使用して認証要求を復号して認証パラメータを獲得し、認証パラメータを認証して認証結果を獲得し、ワイヤレスアクセスキーを使用して暗号化された署名を生成し、認証パラメータ、認証結果、および暗号化された署名を認証サーバに返す。
具体的には、ワイヤレスアクセスキーは、アプリケーションサーバおよびアプリケーションクライアントが同意して生成されたキー、またはアプリケーションサーバによって生成されたキーを指し、アプリケーションクライアントに送信される。
認証要求は、認証要求が正当なアプリケーションクライアントからのものであることを表す認証パラメータを獲得するために復号される。認証パラメータは、ハードウェアパラメータ情報およびユーザ識別子を含み得る。ユーザ識別子が認証されるとは、すなわち、ユーザ識別子が、アプリケーションサーバに格納されたユーザ識別子と比較されることである。2つのユーザ識別子が同じ場合、認証は成功する。2つのユーザ識別子が異なる場合、認証は失敗する。ハードウェアパラメータ情報が認証されるとは、すなわち、ハードウェアパラメータ情報が、アプリケーションサーバに格納されたハードウェアパラメータ情報と比較されることである。2つのハードウェアパラメータ情報が同じ場合、認証は成功する。2つのハードウェアパラメータ情報が異なる場合、認証は失敗する。代替的に、ユーザ識別子のみが認証されてもよい。
この実施形態において、暗号化された署名は、ワイヤレスアクセスキーおよびユーザ識別子を使用して生成されるか、または暗号化された署名は、ワイヤレスアクセスキー、ユーザ識別子、およびタイムスタンプを使用して生成される。
具体的には、ワイヤレスアクセスキーを使用して生成される暗号化された署名は、アプリケーションサーバおよびアプリケーションクライアントが同意する署名アルゴリズムによって生成されてもよい。例えば、アプリケーションサーバは、WiFiキー(ワイヤレスアクセスキー)およびユーザ識別子を使用してmd5値(すなわち暗号化された署名)を算出し、そのmd5値をネットワークアクセスデバイス上のアプリケーションクライアントに返す。アプリケーションクライアントも、アプリケーションクライアントのWiFiキーおよびユーザ識別子を使用してmd5値(すなわち暗号化された署名)を算出する。アプリケーションサーバによって生成されたmd5値がアプリケーションクライアントによって生成されたmd5値と一致する場合、署名は正当であり、それはアプリケーションサーバが認証されていることを示す。代替的に、アプリケーションサーバは、タイムスタンプ、ユーザ識別子、およびWiFiキーを使用して、またsha1アルゴリズムを使用して署名を算出し、同時に、タイムスタンプおよび署名をネットワークアクセスデバイス上のアプリケーションクライアントに返す。アプリケーションクライアントは、アプリケーションクライアントのWiFiキーおよびユーザ識別子ならびに返されたタイムスタンプを使用して、またsha1アルゴリズムを使用して署名を算出する。アプリケーションクライアントによって算出された署名は、返された署名と比較される。署名が一致する場合、署名は正当であり、それはアプリケーションサーバが認証されていることを示す。
アプリケーションサーバは、HTTPS形態で、認証パラメータ、認証結果、および暗号化された署名を認証サーバに送信する。
加えて、アプリケーションサーバは、ユーザ識別子に従ってユーザ識別情報に関する詳細情報を照会し、ユーザ識別情報に関する詳細情報を認証サーバに返す。
ブロック410:認証サーバが、認証パラメータ、認証結果、および暗号化された署名を受信し、ユーザ認証結果決定アドレスを生成し、ユーザ認証結果決定アドレスおよび暗号化された署名をネットワークアクセスデバイス上のアプリケーションクライアントに返す。
具体的には、認証パラメータを受信した後、認証サーバは、認証パラメータ内のハードウェアパラメータ情報を認証し得、ワイヤレスネットワークアクセスポイントの機器識別子を認証サーバ上に格納されたワイヤレスネットワークアクセスポイントの機器識別子と比較する。2つの機器識別子が同じ場合、ワイヤレスネットワークアクセスポイントにおける認証は成功である。2つの機器識別子が異なる場合、ワイヤレスネットワークアクセスポイントにおける認証は失敗である。
認証結果を受信した後、認証サーバは、同時に、ユーザ認証結果決定アドレス(ログインアドレス)を生成する。ユーザ認証結果決定アドレスを使用して、認証サーバによって受信された認証要求が正当なアプリケーションクライアントからのものであることが決定される。さらには、ユーザ認証結果アドレスは、1回限り有効であり、悪意に妨害して使用することはできない。
ブロック412:ネットワークアクセスデバイス上のアプリケーションクライアントが、暗号化された署名およびユーザ認証結果アドレスを受信した後に、暗号化された署名を復号し、復号された署名を検証し、検証が成功した後にユーザ認証結果アドレスにアクセスし、ユーザ認証結果アドレスのアクセスに従って認証サーバによって返される通過結果を受信し、この通過結果に従って、ワイヤレスネットワークアクセスポイントに接続してインターネットにアクセスする。
具体的には、暗号化された署名を受信した後、アプリケーションクライアントは、暗号化された署名を復号して署名を獲得する。暗号化された署名は、ワイヤレスアクセスキーおよびユーザ識別子を使用して生成され得るか、または暗号化された署名は、ワイヤレスアクセスキー、ユーザ識別子、およびタイムスタンプを使用して生成され得る。先述の形態が使用され得る。例えば、アプリケーションクライアントは、ワイヤレスアクセスキーおよびユーザ識別子を使用してmd5値を生成し、そのmd5値を、アプリケーションサーバによって返されかつワイヤレスアクセスキーおよびユーザ識別子に従って生成されるmd5値と比較する。2つのmd5値が同じ場合、署名における検証は成功する。
通過結果は、通過が成功するか否かである。通過が成功した場合、ネットワークアクセスデバイスは、ワイヤレスネットワークアクセスポイントに接続して正常にインターネットにアクセスすることを許可される。
加えて、認証サーバは、ネットワークアクセスデバイスがユーザ認証結果アドレスにアクセスすることを知った後、通過時間をワイヤレスネットワークアクセスデバイスに返す。通過時間は、ネットワークアクセスデバイスが、ワイヤレスネットワークアクセスポイントに接続することによってインターネットにアクセスすることを許可されている時間を指す。このやり方では、人々が同時にインターネットサーフィンをする量は制限され得、インターネットトラフィックは適切に分散される。
ネットワークアクセスデバイスをワイヤレスネットワークアクセスポイントに接続するための先述の方法によると、ネットワークアクセスデバイスが認証されていないとき、ネットワークアクセスデバイスは、ワイヤレスアクセスキーを使用して認証パラメータを暗号化した後に、認証サーバに対する認証要求を開始する。次いで、認証サーバが、暗号化された認証パラメータを伝達する認証要求をアプリケーションサーバに送信する。アプリケーションサーバは、復号を実施して認証パラメータを獲得する。認証パラメータは、伝送プロセスにおいて暗号文形態で伝送され、それによりデータ伝送のセキュリティを改善する。アプリケーションサーバは、ワイヤレスアクセスキーを使用して、暗号化された署名を生成し、暗号化された署名および認証パラメータでの認証結果を認証サーバに返す。認証サーバは、暗号化された署名、認証結果、および生成されたユーザ認証結果決定アドレスをネットワークアクセスデバイスに送信する。ネットワークアクセスデバイスは、暗号化された署名を検証する。検証が成功した場合、ネットワークアクセスデバイスは、アプリケーションサーバにおける認証が成功であることを示す。次いで、ユーザ認証結果決定アドレスにアクセスする。アプリケーションクライアントおよびアプリケーションサーバは別個に検証され、それによりセキュリティを改善する。アプリケーションクライアントは、ユーザ認証結果決定アドレスにアクセスする。認証サーバはさらに、アプリケーションクライアントを認証する。このやり方では、三重検証が使用され、それによりセキュリティを確実にする。
一実施形態において、ネットワークアクセスデバイスをワイヤレスネットワークアクセスポイントに接続するための先述の方法は、アプリケーションサーバが、ワイヤレスアクセスキーを定期的に更新するステップと、更新されたワイヤレスアクセスキーをネットワークアクセスデバイス上のアプリケーションクライアントに送信して、ネットワークアクセスデバイス上のアプリケーションクライアント側のワイヤレスアクセスキーを更新するステップとをさらに含む。
図6は、一実施形態に従う、アプリケーションサーバがワイヤレスアクセスキーを定期的に更新し、更新されたワイヤレスアクセスキーをネットワークアクセスデバイス上のアプリケーションクライアントに送信して、ネットワークアクセスデバイス上のアプリケーションクライアント側のワイヤレスアクセスキーを更新することを示す特定のフローチャートである。図6に示されるように、アプリケーションサーバがワイヤレスアクセスキーを定期的に更新し、更新されたワイヤレスアクセスキーをネットワークアクセスデバイス上のアプリケーションクライアントに送信して、ネットワークアクセスデバイス上のアプリケーションクライアント側のワイヤレスアクセスキーを更新することは、以下のブロックを含む。
ブロック602:アプリケーションサーバが、新規ワイヤレスアクセスキーを生成するための更新を定期的に実施し、元のワイヤレスアクセスキーをバックアップする。
ブロック604:アプリケーションサーバが、元のワイヤレスアクセスキーを使用して新規ワイヤレスアクセスキーを暗号化し、暗号化された新規ワイヤレスアクセスキーを含む更新要求をネットワークアクセスデバイス上のアプリケーションクライアントに送信する。
ブロック606:ネットワークアクセスデバイス上のアプリケーションクライアントが、更新要求を受信した後、元のワイヤレスアクセスキーを使用して、更新要求を復号して新規ワイヤレスアクセスキーを獲得し、元のワイヤレスアクセスキーを新規ワイヤレスアクセスキーで置き換える。
加えて、アプリケーションサーバが完全に更新を完了していないときは、新規ワイヤレスアクセスキーおよび元のワイヤレスアクセスキーが両立して使用され得、それにより正常なサービスを確実にすることが保証される。
セキュリティは、ワイヤレスアクセスキーを定期的に更新し、ワイヤレスアクセスキーが曝露されることを防ぐことによって改善され得る。
図7は、別の実施形態に従う、ネットワークアクセスデバイスをワイヤレスネットワークアクセスポイントに接続するための方法のフローチャートである。図7におけるネットワークアクセスデバイスをワイヤレスネットワークアクセスポイントに接続するための方法は、ネットワークアクセスデバイスの観点から説明される。説明されていない詳細については、図4におけるネットワークアクセスデバイスをワイヤレスネットワークアクセスポイントに接続するための方法の説明を参照されたい。図7に示されるように、ネットワークアクセスデバイスをワイヤレスネットワークアクセスポイントに接続するための方法は、以下のブロックを含む。
ブロック702:ネットワークアクセスデバイスが認証されていないことをワイヤレスネットワークアクセスポイントが検出した後に、認証パラメータを獲得する。
具体的には、ネットワークアクセスデバイスは、ワイヤレスネットワークアクセスポイントに接続した後、任意のウェブサイトにアクセスする。ワイヤレスネットワークアクセスポイントは、ネットワークアクセスデバイスが認証されているか否かを検出する。認証されている場合、ネットワークアクセスデバイスはウェブサイトにアクセスし得る。ネットワークアクセスデバイスが認証されていない場合、ワイヤレスネットワークアクセスポイントは、アクセス要求を認証ポータルにリダイレクトし、アクセス要求が認証サーバアドレスを伝達する。
ワイヤレスネットワークアクセスポイント内にはテーブルが保存されており、このテーブルは、認証されたネットワークアクセスデバイスのMACアドレス、およびMACアドレスによってマッピングされた残りの通過時間などの情報を含む。ワイヤレスネットワークアクセスポイント(例えば、WiFiホットスポット)に接続しているネットワークアクセスデバイスがあるとき、ワイヤレスネットワークアクセスポイントはまず、テーブルから照会する。ネットワークアクセスデバイスのMACアドレスがテーブル内にあり、通過時間が終了していない場合、ネットワークアクセスデバイスは認証されていると見なされ、ネットワークアクセスデバイスは、ネットワークにアクセスするために通過することを直接許可される。そうでない場合、ネットワークアクセスデバイスは認証されていないと見なされる。通過時間は、ネットワークアクセスデバイスが、ワイヤレスネットワークアクセスポイントに接続することによってインターネットにアクセスすることを許可されている時間を指す。
ネットワークアクセスデバイスが認証されていないことをワイヤレスネットワークアクセスポイントが検出した後、ネットワークアクセスデバイスのアクセス要求は、認証ポータルにリダイレクトされて、認証ポータルへと切り替えられる。ユーザが認証認可に同意するために、通知インターフェースが認証ポータル上に表示されるか、または、認証ポータルが、直接、自動的にアプリケーションプログラムを呼び出すプロセスにおいては、認証認可を継続することに同意するか否かのインターフェースへと切り替えられる。認証パラメータは、認証ポータル上でユーザの認証認可が獲得された後に獲得される。
認証パラメータは、ハードウェアパラメータ情報およびユーザ識別子を含み得る。ハードウェアパラメータ情報は、ネットワークアクセスデバイスの機器識別子およびワイヤレスネットワークアクセスポイントの機器識別子などを含み得る。ユーザ識別子は、アプリケーションプログラムのユーザ識別情報を一意的に識別するために使用される特徴値であり、インスタントメッセージングアカウント、Eメールアカウントなどであってもよいが、それらに限定されない。
ブロック704:ワイヤレスアクセスキーを使用して、認証パラメータを暗号化する。
ブロック706:ネットワークアクセスデバイスが認証されていない場合にリダイレクトされるアクセス要求内の認証サーバアドレスに従って、認証サーバに対して、ワイヤレスアクセスキーを使用して暗号化された認証パラメータを伝達する認証要求を開始する。
ブロック708:認証サーバによって返される暗号化された署名およびユーザ認証結果アドレスを受信し、暗号化された署名は、アプリケーションサーバが暗号化された認証パラメータを伝達する認証要求を復号して認証パラメータを獲得した後に、ワイヤレスアクセスキーを使用して生成され、ユーザ認証結果アドレスは、認証サーバが、アプリケーションサーバによって送信される認証パラメータ、認証結果、および暗号化された署名を受信した後に生成される。
暗号化された署名は、ワイヤレスアクセスキーおよびユーザ識別子を使用して生成されるか、またはワイヤレスアクセスキー、ユーザ識別子、およびタイムスタンプを使用して生成される。
ブロック710:暗号化された署名を復号する。
具体的には、ネットワークアクセスデバイスは、暗号化された署名を復号して署名を獲得する。
ブロック712:復号された署名を検証し、検証が成功した後に、ユーザ認証結果アドレスにアクセスする。
この実施形態において、暗号化された署名は、ワイヤレスアクセスキーおよびユーザ識別子を使用して生成されるか、または暗号化された署名は、ワイヤレスアクセスキー、ユーザ識別子、およびタイムスタンプを使用して生成される。
具体的には、ワイヤレスアクセスキーを使用して生成される暗号化された署名は、アプリケーションサーバおよびアプリケーションクライアントが同意する署名アルゴリズムによって生成されてもよい。例えば、アプリケーションサーバは、WiFiキー(ワイヤレスアクセスキー)およびユーザ識別子を使用してmd5値(すなわち暗号化された署名)を算出し、そのmd5値をネットワークアクセスデバイス上のアプリケーションクライアントに返す。アプリケーションクライアントも、アプリケーションクライアントのWiFiキーおよびユーザ識別子を使用してmd5値(すなわち暗号化された署名)を算出する。アプリケーションサーバによって生成されたmd5値がアプリケーションクライアントによって生成されたmd5値と一致する場合、署名は正当であり、それはアプリケーションサーバが認証されていることを示す。代替的に、アプリケーションサーバは、タイムスタンプ、ユーザ識別子、およびWiFiキーを使用して、またsha1アルゴリズムを使用して署名を算出し、同時に、タイムスタンプおよび署名をネットワークアクセスデバイス上のアプリケーションクライアントに返す。アプリケーションクライアントは、アプリケーションクライアントのWiFiキーおよびユーザ識別子ならびに返されたタイムスタンプを使用して、またsha1アルゴリズムを使用して署名を算出する。アプリケーションクライアントによって算出された署名は、返された署名と比較される。署名が一致する場合、署名は正当であり、それはアプリケーションサーバが認証されていることを示す。
ブロック714:ユーザ認証結果アドレスのアクセスに従って認証サーバによって返される通過結果を受信し、この通過結果に従って、ワイヤレスネットワークアクセスポイントに接続してインターネットにアクセスする。
通過結果は、通過が成功するか否かである。通過が成功した場合、ネットワークアクセスデバイスは、ワイヤレスネットワークアクセスポイントに接続して正常にインターネットにアクセスすることを許可される。
加えて、ユーザ認証結果アドレスがアクセスされていることを認証サーバが知った後に、認証サーバによって返される通過時間を受信する。通過時間は、ネットワークアクセスデバイスが、ワイヤレスネットワークアクセスポイントに接続することによってインターネットにアクセスすることを許可されている時間を指す。このやり方では、人々が同時にインターネットサーフィンをする量は制限され得、インターネットトラフィックは適切に分散される。
ネットワークアクセスデバイスをワイヤレスネットワークアクセスポイントに接続するための先述の方法によると、ネットワークアクセスデバイスが認証されていないとき、ネットワークアクセスデバイスは、ワイヤレスアクセスキーを使用して認証パラメータを暗号化した後に、認証サーバに対する認証要求を開始する。次いで、認証サーバが、暗号化された認証パラメータを伝達する認証要求をアプリケーションサーバに送信する。アプリケーションサーバは、復号を実施して認証パラメータを獲得する。認証パラメータは、伝送プロセスにおいて暗号文形態で伝送され、それによりデータ伝送のセキュリティを改善する。アプリケーションサーバは、ワイヤレスアクセスキーを使用して、暗号化された署名を生成し、暗号化された署名および認証パラメータでの認証結果を認証サーバに返す。認証サーバは、暗号化された署名、認証結果、および生成されたユーザ認証結果決定アドレスをネットワークアクセスデバイスに送信する。ネットワークアクセスデバイスは、暗号化された署名を検証する。検証が成功した場合、ネットワークアクセスデバイスは、アプリケーションサーバにおける認証が成功であることを示す。次いで、ユーザ認証結果決定アドレスにアクセスする。アプリケーションクライアントおよびアプリケーションサーバは別個に検証され、それによりセキュリティを改善する。アプリケーションクライアントは、ユーザ認証結果決定アドレスにアクセスする。認証サーバはさらに、アプリケーションクライアントを認証する。このやり方では、三重検証が使用され、それによりセキュリティを確実にする。
一実施形態において、ネットワークアクセスデバイスをワイヤレスネットワークアクセスポイントに接続するための先述の方法は、アプリケーションサーバによって更新されたワイヤレスアクセスキーを受信するステップをさらに含む。
さらに、アプリケーションサーバによって更新されたワイヤレスアクセスキーを受信するブロックは、アプリケーションサーバによって送信されかつ暗号化された新規ワイヤレスアクセスキーを含む更新要求を受信するステップであって、新規ワイヤレスアクセスキーが、元のワイヤレスアクセスキーを使用して暗号化を実施する、ステップと、更新要求に従って、元のワイヤレスアクセスキーを使用して、更新要求を復号して新規ワイヤレスアクセスキーを獲得するステップと、元のワイヤレスアクセスキーを新規ワイヤレスアクセスキーで置き換えるステップとを含む。
加えて、アプリケーションサーバが完全に更新を完了していないときは、新規ワイヤレスアクセスキーおよび元のワイヤレスアクセスキーが両立して使用され得、それにより正常なサービスを確実にすることが保証される。
セキュリティは、ワイヤレスアクセスキーを定期的に更新し、ワイヤレスアクセスキーが曝露されることを防ぐことによって改善され得る。
図8は、別の実施形態に従う、ネットワークアクセスデバイスをワイヤレスネットワークアクセスポイントに接続するための方法のフローチャートである。図8に示されるように、ネットワークアクセスデバイスをワイヤレスネットワークアクセスポイントに接続するための方法は、アプリケーションサーバの観点から説明される。説明されていない詳細については、図4におけるネットワークアクセスデバイスをワイヤレスネットワークアクセスポイントに接続するための方法の説明を参照されたい。本方法は、以下のブロックを含む。
ブロック802:認証サーバによって開始され、かつワイヤレスアクセスキーを使用して暗号化された認証パラメータを伝達する認証要求を受信し、ネットワークアクセスデバイスが認証されていない場合には認証要求が認証サーバに送信される。
ブロック804:認証要求を受信した後、ワイヤレスアクセスキーを使用して、認証要求を復号して認証パラメータを獲得し、認証パラメータを認証して認証結果を獲得し、ワイヤレスアクセスキーを使用して暗号化された署名を生成し、認証サーバがユーザ認証結果決定アドレスを生成するように、認証パラメータ、認証結果、および暗号化された署名を認証サーバに返し、ユーザ認証結果決定アドレスおよび暗号化された署名をネットワークアクセスデバイス上のアプリケーションクライアントに返し、ネットワークアクセスデバイス上のアプリケーションクライアントが、暗号化された署名およびユーザ認証結果アドレスを受信した後に、暗号化された署名を復号し、復号された署名を検証し、検証が成功した後にユーザ認証結果アドレスにアクセスし、ユーザ認証結果アドレスのアクセスに従って認証サーバによって返される通過結果を受信し、この通過結果に従って、ワイヤレスネットワークアクセスポイントに接続してインターネットにアクセスする。
認証パラメータは、ハードウェアパラメータ情報およびユーザ識別子を含み、ここでハードウェアパラメータ情報は、ネットワークアクセスデバイスの機器識別子およびワイヤレスネットワークアクセスポイントの機器識別子を含む。
ワイヤレスアクセスキーを使用して、暗号化された署名を生成するブロックは、
ワイヤレスアクセスキーおよびユーザ識別子を使用して、暗号化された署名を生成するか、またはワイヤレスアクセスキー、ユーザ識別子、およびタイムスタンプを使用して、暗号化された署名を生成するステップを含む。
ネットワークアクセスデバイスをワイヤレスネットワークアクセスポイントに接続するための先述の方法によると、ネットワークアクセスデバイスが認証されていないとき、ネットワークアクセスデバイスは、ワイヤレスアクセスキーを使用して認証パラメータを暗号化した後に、認証サーバに対する認証要求を開始する。次いで、認証サーバが、暗号化された認証パラメータを伝達する認証要求をアプリケーションサーバに送信する。アプリケーションサーバは、復号を実施して認証パラメータを獲得する。認証パラメータは、伝送プロセスにおいて暗号文形態で伝送され、それによりデータ伝送のセキュリティを改善する。アプリケーションサーバは、ワイヤレスアクセスキーを使用して、暗号化された署名を生成し、暗号化された署名および認証パラメータでの認証結果を認証サーバに返す。認証サーバは、暗号化された署名、認証結果、および生成されたユーザ認証結果決定アドレスをネットワークアクセスデバイスに送信する。ネットワークアクセスデバイスは、暗号化された署名を検証する。検証が成功した場合、ネットワークアクセスデバイスは、アプリケーションサーバにおける認証が成功であることを示す。次いで、ユーザ認証結果決定アドレスにアクセスする。アプリケーションクライアントおよびアプリケーションサーバは別個に検証され、それによりセキュリティを改善する。アプリケーションクライアントは、ユーザ認証結果決定アドレスにアクセスする。認証サーバはさらに、アプリケーションクライアントを認証する。このやり方では、三重検証が使用され、それによりセキュリティを確実にする。
一実施形態において、ネットワークアクセスデバイスがワイヤレスネットワークアクセスポイントに接続するステップは、ワイヤレスアクセスキーを定期的に更新するステップと、更新された新規ワイヤレスアクセスキーをネットワークアクセスデバイス上のアプリケーションクライアントに送信するステップとをさらに含む。
さらに、ワイヤレスアクセスキーを定期的に更新し、更新された新規ワイヤレスアクセスキーをネットワークアクセスデバイス上のアプリケーションクライアントに送信するブロックは、新規ワイヤレスアクセスキーを生成するために更新を定期的に実行し、元のワイヤレスアクセスキーをバックアップするステップと、元のワイヤレスアクセスキーを使用して新規ワイヤレスアクセスキーを暗号化するステップと、暗号化された新規ワイヤレスアクセスキーを含む更新要求をネットワークアクセスデバイス上のアプリケーションクライアントに送信するステップとを含む。
加えて、アプリケーションサーバが完全に更新を完了していないときは、新規ワイヤレスアクセスキーおよび元のワイヤレスアクセスキーが両立して使用され得、それにより正常なサービスを確実にすることが保証される。
セキュリティは、ワイヤレスアクセスキーを定期的に更新し、ワイヤレスアクセスキーが曝露されることを防ぐことによって改善され得る。
図9は、一実施形態に従う、ネットワークアクセスデバイスをワイヤレスネットワークアクセスポイントに接続するためのシステムの構造ブロック図である。図9に示されるように、ネットワークアクセスデバイスをワイヤレスネットワークアクセスポイントに接続するためのシステムは、ネットワークアクセスデバイス910、ワイヤレスネットワークアクセスポイント920、認証サーバ930、およびアプリケーションサーバ940を含む。
ワイヤレスネットワークアクセスポイント920は、アクセス要求を開始するネットワークアクセスデバイス910が認証されていないことを検出した場合に、アクセス要求を認証ポータルにリダイレクトするように構成され、アクセス要求が認証サーバアドレスを伝達する。
具体的には、ネットワークアクセスデバイス910は、ワイヤレスネットワークアクセスポイントに接続した後、任意のウェブサイトにアクセスする。ワイヤレスネットワークアクセスポイントは、ネットワークアクセスデバイスが認証されているか否かを検出する。認証されている場合、ネットワークアクセスデバイスはウェブサイトにアクセスし得る。ネットワークアクセスデバイスが認証されていない場合、ワイヤレスネットワークアクセスポイントは、アクセス要求を認証ポータルにリダイレクトし、アクセス要求が認証サーバアドレスを伝達する。
ワイヤレスネットワークアクセスポイント内にはテーブルが保存されており、このテーブルは、認証されたネットワークアクセスデバイスのMACアドレス、およびMACアドレスによってマッピングされた残りの通過時間などの情報を含む。ワイヤレスネットワークアクセスポイント(例えば、WiFiホットスポット)に接続しているネットワークアクセスデバイスがあるとき、ワイヤレスネットワークアクセスポイントはまず、テーブルから照会する。ネットワークアクセスデバイスのMACアドレスがテーブル内にあり、通過時間が終了していない場合、ネットワークアクセスデバイスは認証されていると見なされ、ネットワークアクセスデバイスは、ネットワークにアクセスするために通過することを直接許可される。そうでない場合、ネットワークアクセスデバイスは認証されていないと見なされる。通過時間は、ネットワークアクセスデバイスが、ワイヤレスネットワークアクセスポイントに接続することによってインターネットにアクセスすることを許可されている時間を指す。
アクセス要求のリダイレクトとは、ポータルがHTTP302を用いてリダイレクトされ得ることであり、ここでハードウェアパラメータおよび認証サーバアドレスが、アプリケーションクライアントによって獲得されるようにポータルのリンクに追加される。ハードウェアパラメータ情報は、ネットワークアクセスデバイスの機器識別子およびワイヤレスネットワークアクセスポイントの機器識別子を含む。機器識別子は、MACアドレス、デバイスの一意性を表すための識別番号などであってもよい。
ネットワークアクセスデバイス910は、認証ポータル上でユーザの認証認可を獲得した後、アプリケーションクライアントを使用して、認証パラメータを獲得し、ワイヤレスアクセスキーを使用して認証パラメータを暗号化し、かつ認証サーバアドレスに従って、認証サーバに対して暗号化された認証パラメータを伝達する認証要求を開始するように構成される。
具体的には、アクセス要求が認証ポータルにリダイレクトされた後に、認証ポータルへと切り替えられる。ユーザが認証認可に同意するために、通知インターフェースが認証ポータル上に表示されるか、または、認証ポータルが、直接、自動的にアプリケーションプログラムを呼び出すプロセスにおいては、認証認可を継続することに同意するか否かのインターフェースへと切り替えられる。図5に示されるように、認証ポータルへと切り替えられる。通知インターフェースが認証ポータル上に表示される。通知インターフェースは、認証認可を継続することに同意するか否かを表示し、認可決定制御および認可キャンセル制御を提供する。
認証パラメータは、ハードウェアパラメータ情報およびユーザ識別子を含み得る。ハードウェアパラメータ情報は、ネットワークアクセスデバイスの機器識別子およびワイヤレスネットワークアクセスポイントの機器識別子を含む。ユーザ識別子は、アプリケーションプログラムのユーザ識別情報を一意的に識別するために使用される特徴値であり、インスタントメッセージングアカウント、Eメールアカウントなどであってもよいが、それらに限定されない。
認証サーバ930は、暗号化された認証パラメータを伝達する認証要求をアプリケーションサーバ940に送信するように構成される。
具体的には、認証サーバ930は、HTTPS形態で、暗号化された認証パラメータを伝達する認証要求をアプリケーションサーバ940に送信するようにさらに構成される。HTTPSを用いて伝送される情報は安全であり、容易に悪意に妨害されたり曝露されたりすることがない。
アプリケーションサーバ940は、認証要求を受信した後、ワイヤレスアクセスキーを使用して、認証要求を復号して認証パラメータを獲得し、認証パラメータを認証して認証結果を獲得し、ワイヤレスアクセスキーを使用して、暗号化された署名を生成し、かつ認証パラメータ、認証結果、暗号化された署名を認証サーバ930に返すように構成される。
認証要求は、認証要求が正当なアプリケーションクライアントからのものであることを表す認証パラメータを獲得するために復号される。認証パラメータは、ハードウェアパラメータ情報およびユーザ識別子を含み得る。ユーザ識別子が認証されるとは、すなわち、ユーザ識別子が、アプリケーションサーバに格納されたユーザ識別子と比較されることである。2つのユーザ識別子が同じ場合、認証は成功する。2つのユーザ識別子が異なる場合、認証は失敗する。ハードウェアパラメータ情報が認証されるとは、すなわち、ハードウェアパラメータ情報がアプリケーションサーバに格納されたハードウェアパラメータ情報と比較されることである。2つのハードウェアパラメータ情報が同じ場合、認証は成功する。2つのハードウェアパラメータ情報が異なる場合、認証は失敗する。代替的に、ユーザ識別子のみが認証されてもよい。
この実施形態において、暗号化された署名は、ワイヤレスアクセスキーおよびユーザ識別子を使用して生成されるか、または暗号化された署名は、ワイヤレスアクセスキー、ユーザ識別子、およびタイムスタンプを使用して生成される。
具体的には、ワイヤレスアクセスキーを使用して生成される暗号化された署名は、アプリケーションサーバおよびアプリケーションクライアントが同意する署名アルゴリズムによって生成されてもよい。例えば、アプリケーションサーバは、WiFiキー(ワイヤレスアクセスキー)およびユーザ識別子を使用してmd5値(すなわち暗号化された署名)を算出し、そのmd5値をネットワークアクセスデバイス上のアプリケーションクライアントに返す。アプリケーションクライアントも、アプリケーションクライアントのWiFiキーおよびユーザ識別子を使用してmd5値(すなわち暗号化された署名)を算出する。アプリケーションサーバによって生成されたmd5値がアプリケーションクライアントによって生成されたmd5値と一致する場合、署名は正当であり、それはアプリケーションサーバが認証されていることを示す。代替的に、アプリケーションサーバは、タイムスタンプ、ユーザ識別子、およびWiFiキーを使用して、またsha1アルゴリズムを使用して署名を算出し、同時に、タイムスタンプおよび署名をネットワークアクセスデバイス上のアプリケーションクライアントに返す。アプリケーションクライアントは、アプリケーションクライアントのWiFiキーおよびユーザ識別子ならびに返されたタイムスタンプを使用して、またsha1アルゴリズムを使用して署名を算出する。アプリケーションクライアントによって算出された署名は、返された署名と比較される。署名が一致する場合、署名は正当であり、それはアプリケーションサーバが認証されていることを示す。
アプリケーションサーバ940は、HTTPS形態で、認証パラメータ、認証結果、および暗号化された署名を認証サーバ930に送信するようにさらに構成される。
加えて、アプリケーションサーバ940は、ユーザ識別子に従ってユーザ識別情報に関する詳細情報を照会し、ユーザ識別情報に関する詳細情報を認証サーバに返す。
認証サーバ930は、認証パラメータ、認証結果、および暗号化された署名を受信し、ユーザ認証結果決定アドレスを生成し、かつユーザ認証結果決定アドレスおよび暗号化された署名をネットワークアクセスデバイス上のアプリケーションクライアントに返すようにさらに構成される。
具体的には、認証パラメータを受信した後、認証サーバ930は、認証パラメータ内のハードウェアパラメータ情報を認証し得、ワイヤレスネットワークアクセスポイントの機器識別子を認証サーバ上に格納されたワイヤレスネットワークアクセスポイントの機器識別子と比較する。2つの機器識別子が同じ場合、ワイヤレスネットワークアクセスポイントにおける認証は成功である。2つの機器識別子が異なる場合、ワイヤレスネットワークアクセスポイントにおける認証は失敗である。
認証結果を受信した後、認証サーバ930は、同時に、ユーザ認証結果決定アドレス(ログインアドレス)を生成する。ユーザ認証結果決定アドレスを使用して、認証サーバによって受信された認証要求が正当なアプリケーションクライアントからのものであることが決定される。さらには、ユーザ認証結果アドレスは、1回限り有効であり、悪意に妨害して使用することはできない。
ネットワークアクセスデバイス910は、暗号化された署名およびユーザ認証結果アドレスを受信した後、アプリケーションクライアントを使用して、暗号化された署名を復号し、復号された署名を検証し、検証が成功した後にユーザ認証結果アドレスにアクセスし、ユーザ認証結果アドレスのアクセスに従って認証サーバによって返される通過結果を受信し、この通過結果に従って、ワイヤレスネットワークアクセスポイントに接続してインターネットにアクセスするようにさらに構成される。
具体的には、暗号化された署名を受信した後、アプリケーションクライアントは、暗号化された署名を復号して署名を獲得する。暗号化された署名は、ワイヤレスアクセスキーおよびユーザ識別子を使用して生成され得るか、または暗号化された署名は、ワイヤレスアクセスキー、ユーザ識別子、およびタイムスタンプを使用して生成され得る。先述の形態が使用され得る。例えば、アプリケーションクライアントは、ワイヤレスアクセスキーおよびユーザ識別子を使用してmd5値を生成し、そのmd5値を、アプリケーションサーバによって返されかつワイヤレスアクセスキーおよびユーザ識別子に従って生成されるmd5値と比較する。2つのmd5値が同じ場合、署名における検証は成功する。
通過結果は、通過が成功するか否かである。通過が成功した場合、ネットワークアクセスデバイスは、ワイヤレスネットワークアクセスポイントに接続して正常にインターネットにアクセスすることを許可される。
加えて、認証サーバは、ネットワークアクセスデバイスがユーザ認証結果アドレスにアクセスすることを知った後、通過時間をワイヤレスネットワークアクセスデバイスに返す。通過時間は、ネットワークアクセスデバイスが、ワイヤレスネットワークアクセスポイントに接続することによってインターネットにアクセスすることを許可されている時間を指す。このやり方では、人々が同時にインターネットサーフィンをする量は制限され得、インターネットトラフィックは適切に分散される。
ネットワークアクセスデバイスをワイヤレスネットワークアクセスポイントに接続するための先述のシステムによると、ネットワークアクセスデバイスが認証されていないとき、ネットワークアクセスデバイスは、ワイヤレスアクセスキーを使用して認証パラメータを暗号化した後に、認証サーバに対する認証要求を開始する。次いで、認証サーバが、暗号化された認証パラメータを伝達する認証要求をアプリケーションサーバに送信する。アプリケーションサーバは、復号を実施して認証パラメータを獲得する。認証パラメータは、伝送プロセスにおいて暗号文形態で伝送され、それによりデータ伝送のセキュリティを改善する。アプリケーションサーバは、ワイヤレスアクセスキーを使用して、暗号化された署名を生成し、暗号化された署名および認証パラメータでの認証結果を認証サーバに返す。認証サーバは、暗号化された署名、認証結果、および生成されたユーザ認証結果決定アドレスをネットワークアクセスデバイスに送信する。ネットワークアクセスデバイスは、暗号化された署名を検証する。検証が成功した場合、ネットワークアクセスデバイスは、アプリケーションサーバにおける認証が成功であることを示す。次いで、ユーザ認証結果決定アドレスにアクセスする。アプリケーションクライアントおよびアプリケーションサーバは別個に検証され、それによりセキュリティを改善する。アプリケーションクライアントは、ユーザ認証結果決定アドレスにアクセスする。認証サーバはさらに、アプリケーションクライアントを認証する。このやり方では、三重検証が使用され、それによりセキュリティを確実にする。
一実施形態において、アプリケーションサーバ940は、ワイヤレスアクセスキーを定期的に更新し、かつ更新されたワイヤレスアクセスキーをネットワークアクセスデバイス上のアプリケーションクライアントに送信して、ネットワークアクセスデバイス上のアプリケーションクライアント側のワイヤレスアクセスキーを更新するようにさらに構成される。
さらに、アプリケーションサーバ940は、新規ワイヤレスアクセスキーを定期的に更新し、元のワイヤレスアクセスキーをバックアップし、元のワイヤレスアクセスキーを使用して新規ワイヤレスアクセスキーを暗号化し、かつ暗号化された新規ワイヤレスアクセスキーを含む更新要求をネットワークアクセスデバイス上のアプリケーションクライアントに送信するようにさらに構成される。
ネットワークアクセスデバイス上のアプリケーションクライアントは、更新要求を受信した後、元のワイヤレスアクセスキーを使用して、更新要求を復号して新規ワイヤレスアクセスキーを獲得し、元のワイヤレスアクセスキーを新規ワイヤレスアクセスキーで置き換える。
加えて、アプリケーションサーバが完全に更新を完了していないときは、新規ワイヤレスアクセスキーおよび元のワイヤレスアクセスキーが両立して使用され得、それにより正常なサービスを確実にすることが保証される。
セキュリティは、ワイヤレスアクセスキーを定期的に更新し、ワイヤレスアクセスキーが曝露されることを防ぐことによって改善され得る。
図10は、一実施形態に従う、ネットワークアクセスデバイスをワイヤレスネットワークアクセスポイントに接続するための装置の構造ブロック図である。図10に示されるように、ネットワークアクセスデバイスをワイヤレスネットワークアクセスポイントに接続するための装置1000は、ネットワークアクセスデバイス内に位置し、獲得モジュール1002、認証および暗号化モジュール1004、要求開始モジュール1006、受信モジュール1008、署名復号モジュール1010、検証モジュール1012、アクセスモジュール1014、およびネットワークアクセスモジュール1016を含む。
獲得モジュール1002は、ネットワークアクセスデバイスが認証されていないことをワイヤレスネットワークアクセスポイントが検出した後に、認証パラメータを獲得するように構成される。
具体的には、ネットワークアクセスデバイスは、ワイヤレスネットワークアクセスポイントに接続した後、任意のウェブサイトにアクセスする。ワイヤレスネットワークアクセスポイントは、ネットワークアクセスデバイスが認証されているか否かを検出する。認証されている場合、ネットワークアクセスデバイスはウェブサイトにアクセスし得る。ネットワークアクセスデバイスが認証されていない場合、ワイヤレスネットワークアクセスポイントは、アクセス要求を認証ポータルにリダイレクトし、アクセス要求が認証サーバアドレスを伝達する。
ワイヤレスネットワークアクセスポイント内にはテーブルが保存されており、このテーブルは、認証されたネットワークアクセスデバイスのMACアドレス、およびMACアドレスによってマッピングされた残りの通過時間などの情報を含む。ワイヤレスネットワークアクセスポイント(例えば、WiFiホットスポット)に接続しているネットワークアクセスデバイスがあるとき、ワイヤレスネットワークアクセスポイントはまず、テーブルから照会する。ネットワークアクセスデバイスのMACアドレスがテーブル内にあり、通過時間が終了していない場合、ネットワークアクセスデバイスは認証されていると見なされ、ネットワークアクセスデバイスは、ネットワークにアクセスするために通過することを直接許可される。そうでない場合、ネットワークアクセスデバイスは認証されていないと見なされる。通過時間は、ネットワークアクセスデバイスが、ワイヤレスネットワークアクセスポイントに接続することによってインターネットにアクセスすることを許可されている時間を指す。
ネットワークアクセスデバイスが認証されていないことをワイヤレスネットワークアクセスポイントが検出した後、ネットワークアクセスデバイスのアクセス要求は、認証ポータルにリダイレクトされて、認証ポータルへと切り替えられる。ユーザが認証認可に同意するために、通知インターフェースが認証ポータル上に表示されるか、または、認証ポータルが、直接、自動的にアプリケーションプログラムを呼び出すプロセスにおいては、認証認可を継続することに同意するか否かのインターフェースへと切り替えられる。認証パラメータは、認証ポータル上でユーザの認証認可が獲得された後に獲得される。
認証パラメータは、ハードウェアパラメータ情報およびユーザ識別子を含み得る。ハードウェアパラメータ情報は、ネットワークアクセスデバイスの機器識別子およびワイヤレスネットワークアクセスポイントの機器識別子を含む。ユーザ識別子は、アプリケーションプログラムのユーザ識別情報を一意的に識別するために使用される特徴値であり、インスタントメッセージングアカウント、Eメールアカウントなどであってもよいが、それらに限定されない。
認証および暗号化モジュール1004は、ワイヤレスアクセスキーを使用して認証パラメータを暗号化するように構成される。
要求開始モジュール1006は、ネットワークアクセスデバイスが認証されていないときにリダイレクトされるアクセス要求内の認証サーバアドレスに従って、認証サーバに対して、ワイヤレスアクセスキーを使用して暗号化された認証パラメータを伝達する認証要求を開始するように構成される。
受信モジュール1008は、認証サーバによって返される暗号化された署名およびユーザ認証結果アドレスを受信するように構成され、暗号化された署名は、アプリケーションサーバが暗号化された認証パラメータを伝達する認証要求を復号して認証パラメータを獲得した後に、ワイヤレスアクセスキーを使用して生成され、ユーザ認証結果アドレスは、認証サーバが、アプリケーションサーバによって送信される認証パラメータ、認証結果、および暗号化された署名を受信した後に生成される。
署名復号モジュール1010は、暗号化された署名を復号するように構成される。
検証モジュール1012は、復号された署名を検証するように構成される。
この実施形態において、暗号化された署名は、ワイヤレスアクセスキーおよびユーザ識別子を使用して生成されるか、または暗号化された署名は、ワイヤレスアクセスキー、ユーザ識別子、およびタイムスタンプを使用して生成される。
具体的には、ワイヤレスアクセスキーを使用して生成される暗号化された署名は、アプリケーションサーバおよびアプリケーションクライアントが同意する署名アルゴリズムによって生成されてもよい。例えば、アプリケーションサーバは、WiFiキー(ワイヤレスアクセスキー)およびユーザ識別子を使用してmd5値(すなわち暗号化された署名)を算出し、そのmd5値をネットワークアクセスデバイス上のアプリケーションクライアントに返す。検証モジュール1012も、検証モジュール1012のWiFiキーおよびユーザ識別子を使用してmd5値(すなわち暗号化された署名)を算出する。アプリケーションサーバによって生成されたmd5値がアプリケーションクライアントによって生成されたmd5値と一致する場合、署名は正当であり、それはアプリケーションサーバが認証されていることを示す。代替的に、アプリケーションサーバは、タイムスタンプ、ユーザ識別子、およびWiFiキーを使用して、またsha1アルゴリズムを使用して署名を算出し、同時に、タイムスタンプおよび署名をネットワークアクセスデバイス上のアプリケーションクライアントに返す。検証モジュール1012は、検証モジュール1012のWiFiキーおよびユーザ識別子ならびに返されたタイムスタンプを使用して、またsha1アルゴリズムを使用して署名を算出する。アプリケーションクライアントによって算出された署名は、返された署名と比較される。署名が一致する場合、署名は正当であり、それはアプリケーションサーバが認証されていることを示す。
アクセスモジュール1014は、検証が成功した後に、ユーザ認証結果アドレスにアクセスするように構成される。
受信モジュール1008は、ユーザ認証結果アドレスのアクセスに従って認証サーバによって返される通過結果を受信するようにさらに構成される。
ネットワークアクセスモジュール1016は、通過結果に従って、ワイヤレスネットワークアクセスポイントに接続してインターネットにアクセスするように構成される。
通過結果は、通過が成功するか否かである。通過が成功した場合、ネットワークアクセスデバイスは、ワイヤレスネットワークアクセスポイントに接続して正常にインターネットにアクセスすることを許可される。
受信モジュール1008は、ユーザ認証結果アドレスがアクセスされていることを認証サーバが知った後に、認証サーバによって返される通過時間を受信するようにさらに構成される。
ネットワークアクセスデバイスをワイヤレスネットワークアクセスポイントに接続するための先述の装置によると、ネットワークアクセスデバイスが認証されていないとき、ネットワークアクセスデバイスは、ワイヤレスアクセスキーを使用して認証パラメータを暗号化した後に、認証サーバに対する認証要求を開始する。次いで、認証サーバが、暗号化された認証パラメータを伝達する認証要求をアプリケーションサーバに送信する。アプリケーションサーバは、復号を実施して認証パラメータを獲得する。認証パラメータは、伝送プロセスにおいて暗号文形態で伝送され、それによりデータ伝送のセキュリティを改善する。アプリケーションサーバは、ワイヤレスアクセスキーを使用して、暗号化された署名を生成し、暗号化された署名および認証パラメータでの認証結果を認証サーバに返す。認証サーバは、暗号化された署名、認証結果、および生成されたユーザ認証結果決定アドレスをネットワークアクセスデバイスに送信する。ネットワークアクセスデバイスは、暗号化された署名を検証する。検証が成功した場合、ネットワークアクセスデバイスは、アプリケーションサーバにおける認証が成功であることを示す。次いで、ユーザ認証結果決定アドレスにアクセスする。アプリケーションクライアントおよびアプリケーションサーバは別個に検証され、それによりセキュリティを改善する。アプリケーションクライアントは、ユーザ認証結果決定アドレスにアクセスする。認証サーバはさらに、アプリケーションクライアントを認証する。このやり方では、三重検証が使用され、それによりセキュリティを確実にする。
一実施形態において、受信モジュール1008は、アプリケーションサーバによって更新されたワイヤレスアクセスキーを受信するようにさらに構成される。
図11は、別の実施形態に従う、ネットワークアクセスデバイスをワイヤレスネットワークアクセスポイントに接続するための装置の構造ブロック図である。図11に示されるように、ネットワークアクセスデバイスをワイヤレスネットワークアクセスポイントに接続するための装置1000は、ネットワークアクセスデバイス内に位置し、獲得モジュール1002、認証および暗号化モジュール1004、要求開始モジュール1006、受信モジュール1008、署名復号モジュール1010、検証モジュール1012、アクセスモジュール1014、ネットワークアクセスモジュール1016、キー復号モジュール1018、および置き換えモジュール1020を含む。
受信モジュール1008は、アプリケーションサーバによって送信されかつ暗号化された新規ワイヤレスアクセスキーを含む更新要求を受信するようにさらに更新され、ここで新規ワイヤレスアクセスキーは、元のワイヤレスアクセスキーを使用して暗号化されている。
キー復号モジュール1018は、元のワイヤレスアクセスキーを使用して、更新要求に従って更新要求を復号して新規ワイヤレスアクセスキーを獲得するようにさらに構成される。
置き換えモジュール1020は、元のワイヤレスアクセスキーを新規ワイヤレスアクセスキーで置き換えるように構成される。
加えて、アプリケーションサーバが完全に更新を完了していないときは、新規ワイヤレスアクセスキーおよび元のワイヤレスアクセスキーが両立して使用され得、それにより正常なサービスを確実にすることが保証される。
セキュリティは、ワイヤレスアクセスキーを定期的に更新し、ワイヤレスアクセスキーが曝露されることを防ぐことによって改善され得る。
図12は、別の実施形態に従う、ネットワークアクセスデバイスをワイヤレスネットワークアクセスポイントに接続するための装置の構造ブロック図である。図12に示されるように、ネットワークアクセスデバイスをワイヤレスネットワークアクセスポイントに接続するための装置1200は、アプリケーションサーバ上に位置し、要求受信モジュール1202、認証要求復号モジュール1204、認証モジュール1206、生成モジュール1208、および返信モジュール1210を含む。
要求受信モジュール1202は、認証サーバによって開始され、かつワイヤレスアクセスキーを使用して暗号化された認証パラメータを伝達する認証要求を受信するように構成され、ネットワークアクセスデバイスが認証されていない場合には、認証要求が認証サーバに送信される。
認証要求復号モジュール1204は、認証要求を受信した後、ワイヤレスアクセスキーを使用して、認証要求を復号して認証パラメータを獲得するように構成される。
認証モジュール1206は、認証パラメータを認証して認証結果を獲得するように構成される。
生成モジュール1208は、ワイヤレスアクセスキーを使用して、暗号化された署名を生成するように構成される。認証パラメータは、ハードウェアパラメータ情報およびユーザ識別子を含み、ここでハードウェアパラメータ情報は、ネットワークアクセスデバイスの機器識別子およびワイヤレスネットワークアクセスポイントの機器識別子を含む。
生成モジュール1208は、ワイヤレスアクセスキーおよびユーザ識別子を使用して暗号化された署名を生成するか、またはワイヤレスアクセスキー、ユーザ識別子、およびタイムスタンプを使用して暗号化された署名を生成するようにさらに構成される。
返信モジュール1210は、認証サーバがユーザ認証結果決定アドレスを生成するように、認証パラメータ、認証結果、および暗号化された署名を認証サーバに返し、ユーザ認証結果決定アドレスおよび暗号化された署名をネットワークアクセスデバイス上のアプリケーションクライアントに返し、ネットワークアクセスデバイス上のアプリケーションクライアントが暗号化された署名およびユーザ認証結果アドレスを受信した後に、暗号化された署名を復号し、復号された署名を検証し、検証が成功した後にユーザ認証結果アドレスにアクセスし、ユーザ認証結果アドレスのアクセスに従って認証サーバによって返される通過結果を受信し、この通過結果に従って、ワイヤレスネットワークアクセスポイントに接続してインターネットにアクセスするように構成される。
ネットワークアクセスデバイスをワイヤレスネットワークアクセスポイントに接続するための先述の装置によると、ネットワークアクセスデバイスが認証されていないとき、ネットワークアクセスデバイスは、ワイヤレスアクセスキーを使用して認証パラメータを暗号化した後に、認証サーバに対する認証要求を開始する。次いで、認証サーバが、暗号化された認証パラメータを伝達する認証要求をアプリケーションサーバに送信する。アプリケーションサーバは、復号を実施して認証パラメータを獲得する。認証パラメータは、伝送プロセスにおいて暗号文形態で伝送され、それによりデータ伝送のセキュリティを改善する。アプリケーションサーバは、ワイヤレスアクセスキーを使用して、暗号化された署名を生成し、暗号化された署名および認証パラメータでの認証結果を認証サーバに返す。認証サーバは、暗号化された署名、認証結果、および生成されたユーザ認証結果決定アドレスをネットワークアクセスデバイスに送信する。ネットワークアクセスデバイスは、暗号化された署名を検証する。検証が成功した場合、ネットワークアクセスデバイスは、アプリケーションサーバにおける認証が成功であることを示す。次いで、ユーザ認証結果決定アドレスにアクセスする。アプリケーションクライアントおよびアプリケーションサーバは別個に検証され、それによりセキュリティを改善する。アプリケーションクライアントは、ユーザ認証結果決定アドレスにアクセスする。認証サーバはさらに、アプリケーションクライアントを認証する。このやり方では、三重検証が使用され、それによりセキュリティを確実にする。
図13は、別の実施形態に従う、ネットワークアクセスデバイスをワイヤレスネットワークアクセスポイントに接続するための装置の構造ブロック図である。図13に示されるように、ネットワークアクセスデバイスをワイヤレスネットワークアクセスポイントに接続するための装置1200は、アプリケーションサーバ上に位置し、要求受信モジュール1202、認証要求復号モジュール1204、認証モジュール1206、生成モジュール1208、返信モジュール1210、キー更新モジュール1212、送信モジュール1214、およびキー暗号化モジュール1216を含む。
キー更新モジュール1212は、ワイヤレスアクセスキーを定期的に更新するように構成される。
送信モジュール1214は、更新されたワイヤレスアクセスキーをネットワークアクセスデバイス上のアプリケーションクライアントに送信するように構成される。
さらに、キー更新モジュール1212は、新規ワイヤレスアクセスキーを生成するための更新を定期的に実施し、元のワイヤレスアクセスキーをバックアップするようにさらに構成される。
キー暗号化モジュール1216は、元のワイヤレスアクセスキーを使用して新規ワイヤレスアクセスキーを暗号化するように構成される。
送信モジュール1214は、暗号化された新規ワイヤレスアクセスキーを含む更新要求をネットワークアクセスデバイス上のアプリケーションクライアントに送信するようにさらに構成される。
当業者は、先述の実施形態における方法の手順のすべてまたは一部が、当該ハードウェアに命令するコンピュータプログラムによって実行され得ることを理解するものとする。このプログラムは、不揮発性コンピュータ可読記憶媒体に格納されてもよい。このプログラムが実行されるとき、先述の方法実施形態の手順が実施され得る。記憶媒体は、磁気ディスク、光学ディスク、読み出し専用メモリ(ROM)などであってもよい。
上に記載される実施形態は、単に本開示のいくつかの実装形態にすぎない。その説明は、比較的具体的かつ詳細である。しかしながら、それは本開示の特許範囲に対する限定として理解されるべきではない。当業者が、本開示の概念から逸脱することなくいくつかの変更および改善をさらに行ってもよく、またこの変更および改善は本開示の保護範囲内に属することに留意されたい。したがって、本開示の保護範囲は、添付の特許請求項の保護範囲に従うものとする。
110 ネットワークアクセスデバイス
120 ワイヤレスネットワークアクセスポイント
130 認証サーバ
140 アプリケーションサーバ
910 ネットワークアクセスデバイス
920 ワイヤレスネットワークアクセスポイント
930 認証サーバ
940 アプリケーションサーバ
1000 ネットワークアクセスデバイスをワイヤレスネットワークアクセスポイントに接続するための装置
1002 獲得モジュール
1004 認証および暗号化モジュール
1006 要求開始モジュール
1008 受信モジュール
1010 署名復号モジュール
1012 検証モジュール
1014 アクセスモジュール
1016 ネットワークアクセスモジュール
1018 キー復号モジュール
1020 置き換えモジュール
1200 ネットワークアクセスデバイスをワイヤレスネットワークアクセスポイントに接続するための装置
1202 要求受信モジュール
1204 認証要求復号モジュール
1206 認証モジュール
1208 生成モジュール
1210 返信モジュール
1212 キー更新モジュール
1214 送信モジュール
1216 キー暗号化モジュール

Claims (19)

  1. ネットワークアクセスデバイスをワイヤレスネットワークアクセスポイントに接続するための方法であって、
    アクセス要求を開始するネットワークアクセスデバイスが認証されていないことを検出した場合に、ワイヤレスネットワークアクセスポイントが、前記アクセス要求を認証ポータルにリダイレクトするステップであって、前記アクセス要求が認証サーバアドレスを伝達する、ステップと、
    前記ネットワークアクセスデバイス上のアプリケーションクライアントが、前記認証ポータル上でユーザの認証認可を獲得した後に、認証パラメータを獲得し、ワイヤレスアクセスキーを使用して前記認証パラメータを暗号化し、前記認証サーバアドレスに従って、認証サーバに対して前記暗号化された認証パラメータを伝達する認証要求を開始するステップと、
    前記認証サーバが、前記暗号化された認証パラメータを伝達する前記認証要求をアプリケーションサーバに送信するステップと、
    前記アプリケーションサーバが、前記認証要求を受信した後に、前記ワイヤレスアクセスキーを使用して、前記認証要求を復号して前記認証パラメータを獲得し、前記認証パラメータを認証して認証結果を獲得し、前記ワイヤレスアクセスキーを使用して、暗号化された署名を生成し、前記認証パラメータ、前記認証結果、および前記暗号化された署名を前記認証サーバに返すステップと、
    前記認証サーバが、前記認証パラメータ、前記認証結果、および前記暗号化された署名を受信し、ユーザ認証結果決定アドレスを生成し、前記ユーザ認証結果決定アドレスおよび前記暗号化された署名を前記ネットワークアクセスデバイス上の前記アプリケーションクライアントに返すステップと、
    前記ネットワークアクセスデバイス上の前記アプリケーションクライアントが、前記暗号化された署名および前記ユーザ認証結果アドレスを受信した後に、前記暗号化された署名を復号し、前記復号された署名を検証し、前記検証が成功した後に前記ユーザ認証結果アドレスにアクセスし、前記ユーザ認証結果アドレスのアクセスに従って前記認証サーバによって返される通過結果を受信し、前記通過結果に従って、前記ワイヤレスネットワークアクセスポイントに接続してインターネットにアクセスするステップと、
    を含む、方法。
  2. 前記アプリケーションサーバが、新規ワイヤレスアクセスキーを生成するための更新を定期的に実施し、元のワイヤレスアクセスキーをバックアップするステップと、
    前記アプリケーションサーバが、前記元のワイヤレスアクセスキーを使用して前記新規ワイヤレスアクセスキーを暗号化し、前記暗号化された新規ワイヤレスアクセスキーを含む更新要求を前記ネットワークアクセスデバイス上の前記アプリケーションクライアントに送信するステップと、
    前記ネットワークアクセスデバイス上の前記アプリケーションクライアントが、前記更新要求を受信した後に、前記元のワイヤレスアクセスキーを使用して、前記更新要求を復号して前記新規ワイヤレスアクセスキーを獲得し、前記元のワイヤレスアクセスキーを前記新規ワイヤレスアクセスキーで置き換えるステップと、をさらに含む、請求項1に記載の方法。
  3. 前記ネットワークアクセスデバイスが前記ユーザ認証結果アドレスにアクセスすることを前記認証サーバが知った後に、前記認証サーバが、通過時間を前記ワイヤレスネットワークアクセスデバイスに返すステップをさらに含む、請求項1に記載の方法。
  4. 前記認証パラメータが、ハードウェアパラメータ情報およびユーザ識別子を含み、前記ハードウェアパラメータ情報が、前記ネットワークアクセスデバイスの機器識別子および前記ワイヤレスネットワークアクセスポイントの機器識別子を含み、
    前記ワイヤレスアクセスキーを使用して、暗号化された署名を生成する前記ステップが、
    前記ワイヤレスアクセスキーおよび前記ユーザ識別子を使用して前記暗号化された署名を生成するか、または前記ワイヤレスアクセスキー、前記ユーザ識別子、およびタイムスタンプを使用して前記暗号化された署名を生成するステップを含む、請求項1に記載の方法。
  5. ネットワークアクセスデバイスをワイヤレスネットワークアクセスポイントに接続するための方法であって、
    ネットワークアクセスデバイスが認証されていないことをワイヤレスネットワークアクセスポイントが検出した後に、認証パラメータを獲得するステップと、
    ワイヤレスアクセスキーを使用して前記認証パラメータを暗号化するステップと、
    前記ネットワークアクセスデバイスが認証されていないときにリダイレクトされるアクセス要求内の認証サーバアドレスに従って、認証サーバに対して、前記ワイヤレスアクセスキーを使用して暗号化された前記認証パラメータを伝達する認証要求を開始するステップと、
    前記認証サーバによって返される暗号化された署名およびユーザ認証結果アドレスを受信するステップと、
    前記暗号化された署名を復号するステップと、
    前記復号された署名を検証し、前記検証が成功した後に、前記ユーザ認証結果アドレスにアクセスするステップと、
    前記ユーザ認証結果アドレスのアクセスに従って前記認証サーバによって返される通過結果を受信し、前記通過結果に従って、前記ワイヤレスネットワークアクセスポイントに接続してインターネットにアクセスするステップと、
    を含み、
    前記暗号化された署名は、アプリケーションサーバが前記暗号化された認証パラメータを伝達する前記認証要求を復号して前記認証パラメータを獲得した後に、前記ワイヤレスアクセスキーを使用して生成され、前記ユーザ認証結果アドレスは、前記認証サーバが、前記アプリケーションサーバによって送信される前記認証パラメータ、認証結果、および前記暗号化された署名を受信した後に生成される、方法。
  6. 前記アプリケーションサーバによって送信され、かつ暗号化された新規ワイヤレスアクセスキーを含む更新要求を受信するステップであって、前記新規ワイヤレスキーは、前記元のワイヤレスキーを使用して暗号化されている、ステップと、
    前記更新要求に従って、前記元のワイヤレスアクセスキーを使用して前記更新要求を復号して、前記新規ワイヤレスアクセスキーを獲得し、前記元のワイヤレスアクセスキーを前記新規ワイヤレスアクセスキーで置き換えるステップと、をさらに含む、請求項5に記載の方法。
  7. 前記ユーザ認証結果アドレスがアクセスされていることを前記認証サーバが知った後に、前記認証サーバによって返される通過時間を受信するステップをさらに含む、請求項5に記載の方法。
  8. 前記認証パラメータが、ハードウェアパラメータ情報およびユーザ識別子を含み、前記ハードウェアパラメータ情報が、前記ネットワークアクセスデバイスの機器識別子および前記ワイヤレスネットワークアクセスポイントの機器識別子を含み、
    前記暗号化された署名が、前記ワイヤレスアクセスキーおよび前記ユーザ識別子を使用して生成されるか、または前記ワイヤレスアクセスキー、前記ユーザ識別子、およびタイムスタンプを使用して生成される、請求項5に記載の方法。
  9. ネットワークアクセスデバイスをワイヤレスネットワークアクセスポイントに接続するための方法であって、
    認証サーバによって開始され、かつワイヤレスアクセスキーを使用して暗号化された認証パラメータを伝達する認証要求を受信するステップであって、ネットワークアクセスデバイスが認証されていない場合に前記認証要求が前記認証サーバに送信される、ステップと、
    前記認証要求を受信した後、前記ワイヤレスアクセスキーを使用して、前記認証要求を復号して前記認証パラメータを獲得するステップと、
    前記認証パラメータを認証して認証結果を獲得するステップと、
    前記ワイヤレスアクセスキーを使用して暗号化された署名を生成するステップと、
    前記認証サーバがユーザ認証結果決定アドレスを生成するように、前記認証パラメータ、前記認証結果、および前記暗号化された署名を前記認証サーバに返し、前記ユーザ認証結果決定アドレスおよび前記暗号化された署名を前記ネットワークアクセスデバイス上のアプリケーションクライアントに返し、前記ネットワークアクセスデバイス上の前記アプリケーションクライアントが、前記暗号化された署名および前記ユーザ認証結果アドレスを受信した後に、前記暗号化された署名を復号し、前記復号された署名を検証し、前記検証が成功した後に前記ユーザ認証結果アドレスにアクセスし、前記ユーザ認証結果アドレスのアクセスに従って前記認証サーバによって返される通過結果を受信し、前記通過結果に従って、ワイヤレスネットワークアクセスポイントに接続してインターネットにアクセスするステップと、
    を含む、方法。
  10. 新規ワイヤレスアクセスキーを生成するための更新を定期的に実施し、元のワイヤレスアクセスキーをバックアップするステップと、
    前記元のワイヤレスアクセスキーを使用して前記新規ワイヤレスアクセスキーを暗号化し、前記暗号化された新規ワイヤレスアクセスキーを含む更新要求を前記ネットワークアクセスデバイス上の前記アプリケーションクライアントに送信するステップと、をさらに含む、請求項9に記載の方法。
  11. 前記認証パラメータが、ハードウェアパラメータ情報およびユーザ識別子を含み、前記ハードウェアパラメータ情報が、前記ネットワークアクセスデバイスの機器識別子および前記ワイヤレスネットワークアクセスポイントの機器識別子を含み、
    前記ワイヤレスアクセスキーを使用して暗号化された署名を生成する前記ステップが、
    前記ワイヤレスアクセスキーおよび前記ユーザ識別子を使用して前記暗号化された署名を生成するか、または前記ワイヤレスアクセスキー、前記ユーザ識別子、およびタイムスタンプを使用して前記暗号化された署名を生成するステップを含む、請求項9に記載の方法。
  12. メモリおよびプロセッサを含むネットワークアクセスデバイスであって、前記メモリがコンピュータ可読命令を格納し、前記命令が前記プロセッサによって実行された場合に、前記プロセッサが、以下のステップ、
    前記ネットワークアクセスデバイスが認証されていないことをワイヤレスネットワークアクセスポイントが検出した後に、認証パラメータを獲得するステップと、
    ワイヤレスアクセスキーを使用して前記認証パラメータを暗号化するステップと、
    前記ネットワークアクセスデバイスが認証されていない場合にリダイレクトされるアクセス要求内の認証サーバアドレスに従って、認証サーバに対して、前記ワイヤレスアクセスキーを使用して暗号化された前記認証パラメータを伝達する認証要求を開始するステップと、
    前記認証サーバによって返される暗号化された署名およびユーザ認証結果アドレスを受信するステップと、
    前記暗号化された署名を復号するステップと、
    前記復号された署名を検証し、前記検証が成功した後に、前記ユーザ認証結果アドレスにアクセスするステップと、
    前記ユーザ認証結果アドレスのアクセスに従って前記認証サーバによって返される通過結果を受信し、前記通過結果に従って、前記ワイヤレスネットワークアクセスポイントに接続してインターネットにアクセスするステップと、
    を実施することができ、
    前記暗号化された署名は、アプリケーションサーバが前記暗号化された認証パラメータを伝達する前記認証要求を復号して前記認証パラメータを獲得した後に、前記ワイヤレスアクセスキーを使用して生成され、前記ユーザ認証結果アドレスは、前記認証サーバが、前記アプリケーションサーバによって送信される前記認証パラメータ、認証結果、および前記暗号化された署名を受信した後に生成される、ネットワークアクセスデバイス。
  13. 前記プロセッサが、以下のステップ、
    前記アプリケーションサーバによって送信され、かつ暗号化された新規ワイヤレスアクセスキーを含む更新要求を受信するステップであって、前記新規ワイヤレスキーは、前記元のワイヤレスキーを使用して暗号化されている、ステップと、
    前記更新要求に従って、前記元のワイヤレスアクセスキーを使用して前記更新要求を復号して、前記新規ワイヤレスアクセスキーを獲得し、前記元のワイヤレスアクセスキーを前記新規ワイヤレスアクセスキーで置き換えるステップと、
    を実施するようにさらに構成される、請求項12に記載のネットワークアクセスデバイス。
  14. 前記プロセッサが、以下のステップ、
    前記ユーザ認証結果アドレスがアクセスされていることを前記認証サーバが知った後に、前記認証サーバによって返される通過時間を受信するステップ、
    を実施するようにさらに構成される、請求項12に記載のネットワークアクセスデバイス。
  15. 前記認証パラメータが、ハードウェアパラメータ情報およびユーザ識別子を含み、前記ハードウェアパラメータ情報が、前記ネットワークアクセスデバイスの機器識別子および前記ワイヤレスネットワークアクセスポイントの機器識別子を含み、
    前記暗号化された署名が、前記ワイヤレスアクセスキーおよび前記ユーザ識別子を使用して生成されるか、または前記ワイヤレスアクセスキー、前記ユーザ識別子、およびタイムスタンプを使用して生成される、請求項12に記載のネットワークアクセスデバイス。
  16. メモリおよびプロセッサを含むアプリケーションサーバであって、前記メモリがコンピュータ可読命令を格納し、前記命令が前記プロセッサによって実行された場合に、前記プロセッサが、以下のステップ、
    認証サーバによって開始され、かつワイヤレスアクセスキーを使用して暗号化された認証パラメータを伝達する認証要求を受信するステップであって、ネットワークアクセスデバイスが認証されていない場合に前記認証要求が前記認証サーバに送信される、ステップと、
    前記認証要求を受信した後、前記ワイヤレスアクセスキーを使用して、前記認証要求を復号して前記認証パラメータを獲得するステップと、
    前記認証パラメータを認証して認証結果を獲得するステップと、
    前記ワイヤレスアクセスキーを使用して暗号化された署名を生成するステップと、
    前記認証サーバがユーザ認証結果決定アドレスを生成するように、前記認証パラメータ、前記認証結果、および前記暗号化された署名を前記認証サーバに返し、前記ユーザ認証結果決定アドレスおよび前記暗号化された署名を前記ネットワークアクセスデバイス上のアプリケーションクライアントに返し、前記ネットワークアクセスデバイス上の前記アプリケーションクライアントが、前記暗号化された署名および前記ユーザ認証結果アドレスを受信した後に、前記暗号化された署名を復号し、前記復号された署名を検証し、前記検証が成功した後に前記ユーザ認証結果アドレスにアクセスし、前記ユーザ認証結果アドレスのアクセスに従って前記認証サーバによって返される通過結果を受信し、前記通過結果に従って、ワイヤレスネットワークアクセスポイントに接続してインターネットにアクセスするステップと、
    を実施することができる、アプリケーションサーバ。
  17. 前記プロセッサが、以下のステップ、
    新規ワイヤレスアクセスキーを生成するための更新を定期的に実施し、元のワイヤレスアクセスキーをバックアップするステップと、
    前記元のワイヤレスアクセスキーを使用して前記新規ワイヤレスアクセスキーを暗号化し、前記暗号化された新規ワイヤレスアクセスキーを含む更新要求を前記ネットワークアクセスデバイス上の前記アプリケーションクライアントに送信するステップと、
    を実施するようにさらに構成される、請求項16に記載のアプリケーションサーバ。
  18. 前記認証パラメータが、ハードウェアパラメータ情報およびユーザ識別子を含み、前記ハードウェアパラメータ情報が、前記ネットワークアクセスデバイスの機器識別子および前記ワイヤレスネットワークアクセスポイントの機器識別子を含み、
    前記ワイヤレスアクセスキーを使用して暗号化された署名を生成する前記ステップが、
    前記ワイヤレスアクセスキーおよび前記ユーザ識別子を使用して前記暗号化された署名を生成するか、または前記ワイヤレスアクセスキー、前記ユーザ識別子、およびタイムスタンプを使用して前記暗号化された署名を生成するステップを含む、請求項16に記載のアプリケーションサーバ。
  19. コンピュータ実行可能命令を含む1つまたは複数の不揮発性コンピュータ可読記憶媒体であって、前記コンピュータ実行可能命令が1つまたは複数のプロセッサによって実行された場合に、前記1つまたは複数のプロセッサが、以下のステップ、
    ネットワークアクセスデバイスが認証されていないことをワイヤレスネットワークアクセスポイントが検出した後に、認証パラメータを獲得するステップと、
    ワイヤレスアクセスキーを使用して前記認証パラメータを暗号化するステップと、
    前記ネットワークアクセスデバイスが認証されていない場合にリダイレクトされるアクセス要求内の認証サーバアドレスに従って、認証サーバに対して、前記ワイヤレスアクセスキーを使用して暗号化された前記認証パラメータを伝達する認証要求を開始するステップと、
    前記認証サーバによって返される暗号化された署名およびユーザ認証結果アドレスを受信するステップと、
    前記暗号化された署名を復号するステップと、
    前記復号された署名を検証し、前記検証が成功した後に、前記ユーザ認証結果アドレスにアクセスするステップと、
    前記ユーザ認証結果アドレスのアクセスに従って前記認証サーバによって返される通過結果を受信し、前記通過結果に従って、前記ワイヤレスネットワークアクセスポイントに接続してインターネットにアクセスするステップと、
    を実施することができ、
    前記暗号化された署名は、アプリケーションサーバが前記暗号化された認証パラメータを伝達する前記認証要求を復号して前記認証パラメータを獲得した後に、前記ワイヤレスアクセスキーを使用して生成され、前記ユーザ認証結果アドレスは、前記認証サーバが、前記アプリケーションサーバによって送信される前記認証パラメータ、認証結果、および前記暗号化された署名を受信した後に生成される、1つまたは複数の不揮発性コンピュータ可読記憶媒体。
JP2017556645A 2015-08-19 2016-05-30 ネットワークアクセスデバイスをワイヤレスネットワークアクセスポイントにアクセスさせるための方法、ネットワークアクセスデバイス、アプリケーションサーバ、および不揮発性コンピュータ可読記憶媒体 Active JP6612358B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
CN201510512991.6 2015-08-19
CN201510512991.6A CN105050081B (zh) 2015-08-19 2015-08-19 网络接入设备接入无线网络接入点的方法、装置和系统
PCT/CN2016/083974 WO2017028593A1 (zh) 2015-08-19 2016-05-30 网络接入设备接入无线网络接入点的方法、网络接入设备、应用程序服务器和非易失性计算机可读存储介质

Publications (2)

Publication Number Publication Date
JP2018519706A true JP2018519706A (ja) 2018-07-19
JP6612358B2 JP6612358B2 (ja) 2019-11-27

Family

ID=54456182

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2017556645A Active JP6612358B2 (ja) 2015-08-19 2016-05-30 ネットワークアクセスデバイスをワイヤレスネットワークアクセスポイントにアクセスさせるための方法、ネットワークアクセスデバイス、アプリケーションサーバ、および不揮発性コンピュータ可読記憶媒体

Country Status (5)

Country Link
US (1) US10667131B2 (ja)
JP (1) JP6612358B2 (ja)
KR (1) KR102018971B1 (ja)
CN (1) CN105050081B (ja)
WO (1) WO2017028593A1 (ja)

Families Citing this family (37)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105050081B (zh) * 2015-08-19 2017-03-22 腾讯科技(深圳)有限公司 网络接入设备接入无线网络接入点的方法、装置和系统
US11200307B2 (en) * 2015-12-03 2021-12-14 Nokia Technologies Oy Access management
CN105407181B (zh) * 2016-01-08 2021-12-28 杨大全 一种网络数据记录系统及其网络数据记录方法
CN105530687B (zh) * 2016-02-04 2019-04-26 中国联合网络通信集团有限公司 一种无线网络接入控制方法及接入设备
CN105897523B (zh) * 2016-03-29 2019-04-05 华为技术有限公司 一种接入方法、设备及系统
CN106102062B (zh) * 2016-06-14 2020-02-11 中国联合网络通信集团有限公司 一种公共无线网络接入方法及装置
CN107820245B (zh) * 2016-09-12 2021-10-15 中兴通讯股份有限公司 注册方法
CN106603491B (zh) * 2016-11-10 2020-09-25 深圳维盟科技股份有限公司 基于https协议的Portal认证方法及路由器
US10097998B2 (en) * 2017-01-31 2018-10-09 Verizon Patent And Licensing Inc. Frictionless authentication over WiFi
JP6784198B2 (ja) * 2017-03-09 2020-11-11 トヨタ自動車株式会社 施解錠システム、キーユニット
US11229023B2 (en) 2017-04-21 2022-01-18 Netgear, Inc. Secure communication in network access points
US10645079B2 (en) * 2017-05-12 2020-05-05 Bank Of America Corporation Preventing unauthorized access to secured information systems using authentication tokens and multi-device authentication prompts
CN107294995A (zh) * 2017-07-06 2017-10-24 上海斐讯数据通信技术有限公司 防止Portal弹出的应用程序认证方法及系统、无线接入设备
CN108282783B (zh) * 2017-09-15 2021-03-09 阿里巴巴(中国)有限公司 公共wifi认证方法、装置、用户终端及存储介质
CN107733707A (zh) * 2017-10-12 2018-02-23 江苏鸿信系统集成有限公司 标准wifi协议多平台接入方法
CN107708117A (zh) * 2017-10-27 2018-02-16 张毅昆 一种网络接入认证方法及装置
CN107995669B (zh) * 2017-11-29 2021-02-26 维沃移动通信有限公司 一种无线接入点ap信息的显示方法及移动终端
CN109982276B (zh) * 2017-12-28 2021-06-08 中国移动通信集团山东有限公司 一种宽带网络连接和计费方法
CN108282464B (zh) * 2017-12-28 2021-04-27 中国电子科技集团公司第三十研究所 一种基于无回传链路、应用于单向广播网的密钥更新方法
US10741055B2 (en) * 2018-01-01 2020-08-11 Bi Incorporated Systems and methods for hybrid non-exclusion zone violating route determination
CN110401951B (zh) 2018-04-25 2022-10-18 华为技术有限公司 认证无线局域网中终端的方法、装置和系统
US10984078B2 (en) 2018-07-16 2021-04-20 Vmware, Inc. Systems and methods for improved authentication
US11005971B2 (en) * 2018-08-02 2021-05-11 Paul Swengler System and method for user device authentication or identity validation without passwords or matching tokens
US11850514B2 (en) 2018-09-07 2023-12-26 Vulcan Inc. Physical games enhanced by augmented reality
US10951616B2 (en) * 2018-11-02 2021-03-16 Spruce Labs, Inc. Proximity-based device authentication
CN109548018B (zh) * 2019-01-11 2021-11-23 腾讯科技(深圳)有限公司 无线网络接入方法、装置、设备及系统
US11950577B2 (en) 2019-02-08 2024-04-09 Vale Group Llc Devices to assist ecosystem development and preservation
CN110012354B (zh) * 2019-02-22 2021-11-16 广州视源电子科技股份有限公司 获取fvp服务协议的方法、系统以及电视终端
CN111683370B (zh) * 2019-03-11 2021-12-31 腾讯科技(深圳)有限公司 无线网络设备的接入认证方法、装置和系统
WO2020198070A1 (en) * 2019-03-22 2020-10-01 Vulcan Inc. Underwater positioning system
CN110278115B (zh) * 2019-06-20 2022-11-08 京东方科技集团股份有限公司 热更新方法及装置
US11394702B2 (en) 2019-09-23 2022-07-19 T-Mobile Usa, Inc. Authentication system when authentication is not functioning
CN112752262B (zh) * 2019-10-29 2023-02-24 广东美的制冷设备有限公司 家电设备的联网方法、家电设备及终端设备
CN110943992B (zh) * 2019-11-30 2020-08-25 上海兴容信息技术有限公司 一种入口认证系统、方法、装置、计算机设备和存储介质
CN112702241B (zh) * 2020-11-26 2023-02-28 北京小米移动软件有限公司 智能设备的通信方法、系统及其装置
CN112491881B (zh) * 2020-11-26 2023-05-12 中国人寿保险股份有限公司 跨平台单点登录方法、系统、电子设备及存储介质
CN114301660A (zh) * 2021-12-27 2022-04-08 西安广和通无线软件有限公司 多服务器认证方法、装置、设备及存储介质

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003303169A (ja) * 2002-04-08 2003-10-24 Nippon Telegr & Teleph Corp <Ntt> 無線lanにおける認証方法及びそのシステム
WO2005011192A1 (ja) * 2003-07-11 2005-02-03 Nippon Telegraph & Telephone アドレスに基づく認証システム、その装置およびプログラム
WO2007097101A1 (ja) * 2006-02-22 2007-08-30 Nec Corporation 無線アクセスシステムおよび無線アクセス方法
JP2014050069A (ja) * 2012-09-04 2014-03-17 Ntt Electornics Corp 暗号通信システム及び暗号通信方法
JP2014127132A (ja) * 2012-12-27 2014-07-07 Rely Inc アクセスマネジメントシステム

Family Cites Families (19)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
ATE311713T1 (de) * 1999-12-13 2005-12-15 Markport Ltd Wapdienst personalisierung, management und vergebührung objektorientierteplattform
US7379920B2 (en) * 2001-12-04 2008-05-27 Gary Leung System and method for facilitating electronic financial transactions using a mobile telecommunication device
CA2406565A1 (en) * 2002-10-04 2004-04-04 Ibm Canada Limited-Ibm Canada Limitee Method and apparatus for using business rules or user roles for selecting portlets in a web portal
KR101019849B1 (ko) * 2004-02-20 2011-03-04 주식회사 케이티 사용자 인증 정보 공유 시스템 및 그 방법
BRPI0520722B1 (pt) * 2005-11-30 2018-12-26 Telecom Italia Spa método para prover automaticamente um terminal de comunicação com credencias de acesso de serviço para acessar um serviço on-line, sistema para prover automaticamente a um terminal de comunicação, adaptado ao uso em uma rede de comunicações, credencias de acesso de serviço para acessar um serviço on-line, provedor de serviço on-line, e, terminal de comunicação.
KR100936534B1 (ko) * 2009-01-23 2010-01-13 주식회사 케이티 유무선 복합 망을 이용한 무선 데이터 서비스 제공 방법 및장치
CN101621801B (zh) * 2009-08-11 2012-11-28 华为终端有限公司 无线局域网的认证方法、系统及服务器、终端
CN101998405B (zh) * 2009-08-31 2013-08-14 中国移动通信集团公司 基于wlan接入认证的业务访问方法
US8607054B2 (en) * 2010-10-15 2013-12-10 Microsoft Corporation Remote access to hosted virtual machines by enterprise users
CN102254264A (zh) * 2011-08-17 2011-11-23 广州广电运通金融电子股份有限公司 手机支付安全控制方法及系统
CN102984115B (zh) * 2011-09-02 2016-03-16 中国长城计算机深圳股份有限公司 一种网络安全方法、及客户端服务器
CN103067249A (zh) * 2011-10-20 2013-04-24 腾讯科技(深圳)有限公司 联系人显示方法、即时通讯软件客户端和客户端服务器
US20130111024A1 (en) * 2011-10-26 2013-05-02 Deepinder Singh Setia Dynamic Walled Garden
US20140317413A1 (en) * 2012-03-29 2014-10-23 Steven Deutsch Secure remediation of devices requesting cloud services
CN104104649B (zh) * 2013-04-02 2017-09-19 阿里巴巴集团控股有限公司 页面登录的方法、装置及系统
CN104104654B (zh) 2013-04-07 2018-02-23 阿里巴巴集团控股有限公司 一种设置Wifi访问权限、Wifi认证的方法和设备
CN104468487B (zh) * 2013-09-23 2018-10-19 华为技术有限公司 通信认证方法及装置、终端设备
CN104683296B (zh) * 2013-11-28 2018-07-06 中国电信股份有限公司 安全认证方法和系统
CN105050081B (zh) * 2015-08-19 2017-03-22 腾讯科技(深圳)有限公司 网络接入设备接入无线网络接入点的方法、装置和系统

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003303169A (ja) * 2002-04-08 2003-10-24 Nippon Telegr & Teleph Corp <Ntt> 無線lanにおける認証方法及びそのシステム
WO2005011192A1 (ja) * 2003-07-11 2005-02-03 Nippon Telegraph & Telephone アドレスに基づく認証システム、その装置およびプログラム
WO2007097101A1 (ja) * 2006-02-22 2007-08-30 Nec Corporation 無線アクセスシステムおよび無線アクセス方法
JP2014050069A (ja) * 2012-09-04 2014-03-17 Ntt Electornics Corp 暗号通信システム及び暗号通信方法
JP2014127132A (ja) * 2012-12-27 2014-07-07 Rely Inc アクセスマネジメントシステム

Also Published As

Publication number Publication date
JP6612358B2 (ja) 2019-11-27
CN105050081A (zh) 2015-11-11
US10667131B2 (en) 2020-05-26
WO2017028593A1 (zh) 2017-02-23
CN105050081B (zh) 2017-03-22
KR20170139093A (ko) 2017-12-18
US20170374551A1 (en) 2017-12-28
KR102018971B1 (ko) 2019-11-04

Similar Documents

Publication Publication Date Title
JP6612358B2 (ja) ネットワークアクセスデバイスをワイヤレスネットワークアクセスポイントにアクセスさせるための方法、ネットワークアクセスデバイス、アプリケーションサーバ、および不揮発性コンピュータ可読記憶媒体
KR102134302B1 (ko) 무선 네트워크 접속 방법 및 장치, 및 저장 매체
CN109286932B (zh) 入网认证方法、装置及系统
US20220014524A1 (en) Secure Communication Using Device-Identity Information Linked To Cloud-Based Certificates
US9130935B2 (en) System and method for providing access credentials
JP6086987B2 (ja) ホットスポットネットワークにおける未知のデバイスに対する制限付き証明書登録
CN107659406B (zh) 一种资源操作方法及装置
US9015819B2 (en) Method and system for single sign-on
US20110271330A1 (en) Solutions for identifying legal user equipments in a communication network
EP2879421B1 (en) Terminal identity verification and service authentication method, system, and terminal
WO2016018714A1 (en) Apparatus and method for sharing a hardware security module interface in a collaborative network
CN107026823B (zh) 应用于无线局域网wlan中的接入认证方法和终端
EP4231680A1 (en) Identity authentication system, method and apparatus, device, and computer readable storage medium
CN104243452A (zh) 一种云计算访问控制方法及系统
CN107888615B (zh) 一种节点注册的安全认证方法
WO2018099407A1 (zh) 账户认证登录方法及装置
CN115473655B (zh) 接入网络的终端认证方法、装置及存储介质
KR102171377B1 (ko) 로그인 제어 방법
JP2024501326A (ja) アクセス制御方法、装置、ネットワーク側機器、端末及びブロックチェーンノード
KR20140095050A (ko) 이동 통신 시스템에서 단일 사용자 승인을 지원하는 관리 방법 및 장치
WO2017024588A1 (zh) 业务处理方法及装置
KR20130046781A (ko) 무선 네트워크 접속 인증 방법 및 그 시스템
CN115988496A (zh) 接入认证方法及装置
KR20130062965A (ko) 무선 네트워크 접속 인증 방법 및 그 시스템

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20171108

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20181029

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20181203

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20190304

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20190325

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20190627

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20190704

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20190930

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20191030

R150 Certificate of patent or registration of utility model

Ref document number: 6612358

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250