JP2019204519A - ポータル認証 - Google Patents

ポータル認証 Download PDF

Info

Publication number
JP2019204519A
JP2019204519A JP2019123921A JP2019123921A JP2019204519A JP 2019204519 A JP2019204519 A JP 2019204519A JP 2019123921 A JP2019123921 A JP 2019123921A JP 2019123921 A JP2019123921 A JP 2019123921A JP 2019204519 A JP2019204519 A JP 2019204519A
Authority
JP
Japan
Prior art keywords
application
authentication
user
client terminal
terminal
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2019123921A
Other languages
English (en)
Other versions
JP6668544B2 (ja
Inventor
シウ チャオ
Chao Xiu
シウ チャオ
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Alibaba Group Holding Ltd
Original Assignee
Alibaba Group Holding Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Alibaba Group Holding Ltd filed Critical Alibaba Group Holding Ltd
Publication of JP2019204519A publication Critical patent/JP2019204519A/ja
Application granted granted Critical
Publication of JP6668544B2 publication Critical patent/JP6668544B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/313User authentication using a call-back technique via a telephone network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/50Network services
    • H04L67/55Push-based network services
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/50Network services
    • H04L67/56Provisioning of proxy services
    • H04L67/563Data redirection of data network streams
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/068Authentication using credential vaults, e.g. password manager applications or one time password [OTP] applications
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2103Challenge-response
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2117User registration
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2101/00Indexing scheme associated with group H04L61/00
    • H04L2101/60Types of network addresses
    • H04L2101/618Details of network addresses
    • H04L2101/622Layer-2 addresses, e.g. medium access control [MAC] addresses

Abstract

【課題】ポータル認証を使用する操作を容易にし、ユーザがポータル認証を実行するのを忘れることを防ぎ、ポータル認証のメカニズムに詳しくない人々に利便性をもたらす、端末および方法を提供する。【解決手段】ポータブル端末がアプリケーションサーバによってプッシュされた認証プロンプトメッセージを受信すると、認証プロンプトメッセージに対応する認証プロンプトオプションがポータブル端末に出力される。ポータル認証は、認証プロンプトオプションがユーザによって選択された後に開始される。ポータルサーバによって戻されるポータル端末のMACアドレス情報は、ポータル認証が開始された後に取得される。アプリケーションサーバ端末にログインするためのユーザ名及びパスワードが、ポータル認証用のユーザ名及びパスワードとして使用される。ポータルサーバによって戻されるポータル端末のMACアドレス情報が、アプリケーションサーバに送信される。【選択図】図4

Description

本出願は、2014年4月14日に登録された中国特許出願番号201410148906.8、名称「Application Client Terminal, Server, and Corresponding Portal Verification Method」に対する外国特許優先権を主張し、その全体を参照により本明細書に組み込む。
本発明は、インターネット技術に関し、詳細にはアプリケーション・クライアント端末及びアプリケーション・サーバに関する。
モバイル・インターネットの上流及び下流産業の発展に伴って、現在ではモバイル・アクセスが次第にインターネットへのアクセスを獲得するための主流となってきている。ユーザは、スマートフォンやパッドなどのポータブル端末を使用して、オンライン・ショッピング・アプリケーション及びソーシャル・アプリケーションを含む様々なモバイル・アプリケーションを利用する。家庭にいる時であっても、多くのユーザがネットワークにアクセスするためにポータブル端末を使用する方をまだ好む。公共の場所では、ユーザはインターネットにアクセスするために、3G/4Gなどのモバイル・データ・アクセス技術を使用する場合がある。無料の無線ネットワーク・サービスがユーザのいる公共の場所で利用可能である場合、ユーザが通常選ぶのは、無線ローカル・エリア・ネットワーク(WLAN)を経由してインターネットにアクセスすることである。モバイル・データ・アクセスに比べて、一般的にWLANアクセスは、より安定したより高速なインターネット・アクセスの体験を与えるものであり、さらにユーザのインターネット・アクセス料金を大幅に削減する。
Haidilao(商標)レストランあるいはスターバックス(商標)などの公共の場所では一般的にユーザ向けの無線アクセスのサービスが提供されている。事業者として、Haidilao(商標)やスターバックス(商標)は、無線アクセス・ポイント(AP)及び無線アクセス・コントローラ(AC)を含む無線ネットワークを導入するなどの形で自前の無線ネットワークを構築して管理する必要がある。この状況のもとで、Haidilao(商標)などの事業者は無線ネットワークの所有者であるだけではなく、その無線ネットワークの管理者でもあり、無線アクセス・サービスのセキュリティとサービス品質を考慮に入れることが必要である。
セキュリティの観点からは、ユーザ身元認証は、疑問の余地もなく極めて重要なセキュリティ・メカニズムである。Wi−Fi保護アクセス(WPA)/WPA2などの無線認証モードは、ホーム・ネットワークのような小規模のネットワークに広く利用されており、ネットワークの管理者は比較的安全な方法でそれぞれの権限保有ユーザにキーを知らせる。事業者によって採用されている幾つかの中規模または大規模のネットワークでは、ユーザにキーを一つずつ知らせることが受け入れ難いのは明らかである。さらに、上述のメカニズムは無線リンク層で実行されるので、互換性が劣っている。例えば、一部のユーザのポータブル端末は初期のモデルであり、そういったポータブル端末で使われている無線技術は、WPA2などの認証モードをサポートしていない場合がある。
ポータル認証はネットワーク層より上位の層で実行され、汎用的な適用性があり、ユーザのポータブル端末のハードウェア及び、ポータブル端末上で使用される無線アクセス技術にはほとんど関係しない。ユーザは、無線ネットワークにアクセスする限りでは標準的なポータル認証プロセスのベースでネットワークのアクセス許可を取得する。しかしながら、ポータル認証技術は実際はパーソナル・コンピュータ(PC)のインターネットの時代から始まっているものであり、モバイル・インターネットの使用特性に対しては適用上の技術的な課題がある。
図1を参照して、China Unicom(商標)が提供しているWLANインターネット・アクセス・サービスを例として使用する。ユーザのスマートフォンがChina Unicom(商標)のAPへの接続(無線ネットワークへのアクセス)に成功した後に、ユーザのスマートフォンの画面の上部のメッセージ・プロンプト・バー上には、無線ネットワーク接続アイコン11によって、スマートフォンが無線ネットワークへの接続に成功したという表示がなされる。しかしながら、この時、ユーザはWeibo(商標)の表示更新には成功していない可能性がある。この問題の根本原因は、通常のユーザの多くが、外部ネットワーク(一般的にはインターネット)にアクセス可能となるのは無線ネットワークへの接続が成功した後であるのが当然だと考えていることにある。しかし実際には、ユーザは無線方式でUnicom(商標)の無線ネットワークへの接続に成功しているに過ぎない。幾つかの認証不要のサイト(例えば、動的ホスト構成プロトコル(DHCP)サーバ)を除けば、ユーザはポータル認証をパスする前にはインターネットにアクセスすることが出来ない。
ユーザ端末に関しては、ポータル認証はブラウザのベースで実装されており、多くの通常のユーザは、ポータル認証を開始するためにブラウザを開く必要があるということを知らないが、その理由は、この認証メカニズムがユーザの家庭の無線ネットワークの認証モードとは異なっているからである。もう一つ別の見方としては、たとえポータル認証の動作原理が分かっているユーザがいるとしても、ポータル認証を実行するのは相変わらず不便なのである。例えば、ユーザの端末は一般的に、その端末が以前に接続したことのある無線ネットワークに接続する機能を有しており、その一方で多くのスマートフォンは、スマートフォンが無線ネットワークへの接続に成功すると、3Gなどのモバイル・データ接続を自動的に切断する。ユーザのスマートフォンが、ユーザがそれと気付かない間に一旦自動的に無線ネットワークに接続すると、ユーザはブラウザによるポータル認証を始めようとはしない。そうした場合には、モバイル・データ接続が切断されているのでユーザ端末はインターネットにアクセスすることが出来ず、常時オンラインでデータ交換が必要な多くのアプリケーションでは問題が発生する。
本概要は、以下に発明の詳細な説明でさらに述べる複数の概念の中の一つを選択し単純化して紹介するために提供する。本概要は、請求する主題のすべての主要機能あるいは必須の機能のすべてを確認することを意図するものではなく、また請求する主題の範囲を決定する際の助けとするためだけに使用することを意図するものでもない。例えば、用語「techniques」は、前述の文脈によって、及び本開示全体に亘って認められる通りに、装置、システム、方法、及び/またはコンピュータ可読命令を指す場合もある。
本開示は、ポータブル端末に備わっているか、あるいは適用されている、例示のアプリケーション・クライアント端末を提供する。クライアントには、プッシュ処理ユニット、ポータル・エージェント・ユニット、媒体アクセス制御(MAC)アドレス同期ユニットが含まれる。
プッシュ処理ユニットは、アプリケーション・サーバによってプッシュされた認証プロンプト・メッセージを受信すると、ポータブル端末のメッセージ・プロンプト・バー内に、認証プロンプト・メッセージに対応した認証プロンプト・オプションを出力する。
ポータル・エージェント・ユニットは、ユーザが認証プロンプト・オプションを選択したとの判定の後に、ポータル認証を開始し、ポータル認証が開始された後にポータル・サーバにより戻される現ポータブル端末のMACアドレス情報を取得する。ポータル認証の間、ポータル・エージェントは、アプリケーション・クライアント端末がアプリケーション・サーバあるいはアプリケーション・サーバ端末にログ・インするユーザ名とパスワードを、ポータル認証用のユーザ名及びパスワードとして使用する。
MAC同期は、ポータル・サーバによって戻される現ポータブル端末のMACアドレス情報をアプリケーション・サーバに送信する。
本開示は、ポータブル端末に適用される例示のポータル認証方法をさらに提供する。本方法は以下の動作を含む。
ステップA:アプリケーション・サーバによってプッシュされた認証プロンプト・メッセージを受信すると、認証プロンプト・メッセージに対応する認証プロンプト・オプションがポータブル端末のメッセージ・プロンプト・バー内に出力される。
ステップB:ポータル認証は、認証プロンプト・オプションがユーザによって選択されていると判定された後に開始される。ポータル・サーバによって戻される現ポータル端末のMACアドレス情報は、ポータル認証が開始された後に取得される。ポータル認証の間、アプリケーション・サーバにログ・インするアプリケーション用のユーザ名及びパスワードが、ポータル認証用のユーザ名及びパスワードとして使用される。
ステップC: ポータル・サーバによって戻される現ポータル端末のMACアドレス情報が、アプリケーション・サーバに送信される。
本開示は、サーバに適用される、あるいはサーバに備えられアプリケーション・クライアント端末及び無線サーバと対話する、例示のアプリケーション・サーバ端末をさらに提供する。無線サーバは、少なくとも1つのネットワーク内の無線アクセス装置を管理する。アプリケーション・サーバ端末は、プッシュ管理ユニット及びMAC維持ユニットを含む。
無線サーバによって送信された端末接続メッセージを受信すると、プッシュ管理ユニットは、メッセージ内に保持されるポータブル端末のMACアドレス情報を取得し、ローカル・ユーザMACテーブル内のMACアドレスに対応するユーザを検索し、もしそれに対応するユーザが発見されれば、そのユーザのアプリケーション・クライアント端末に認証プロンプト・メッセージをプッシュする。
ポータル認証要求を受信すると、ポータル認証ユニットはその要求内のユーザ名及びパスワードが現アプリケーションの登録済みユーザのものであるか否かを判定し、もしそうであれば、そのユーザのポータル認証が成功であると判定する。
ユーザのアプリケーション・クライアント端末によって送信されるMACアドレス情報を受信すると、MAC維持ユニットは、ユーザMACテーブルをMACアドレス情報とユーザ間の対応関係によって更新する。
本開示は、ポータブル端末及び無線サーバと対話するためのアプリケーション・サーバに適用される例示のポータル認証サービスをさらに提供する。無線サーバは、少なくとも1つのネットワーク内の無線アクセス装置を管理する。本方法は以下の操作を含んでも良い。
ステップa:無線サーバによって送信された端末接続メッセージを受信すると、そのメッセージ内に保持されるポータブル端末のMACアドレス情報が取得され、MACアドレスに対応するユーザがローカル・ユーザMACテーブルで検索され、そして、もし対応するユーザが発見されれば、認証プロンプト・メッセージがユーザにプッシュされる。
ステップb:ポータル認証要求を受信すると、要求内のユーザ名及びパスワードが現アプリケーションの登録済みユーザに属するか否かが判定され、もしそうであれば、ユーザのポータル認証が成功であると判定される。
ステップc:ユーザによって送信されたMACアドレス情報が受信されると、ユーザのMACテーブルはMACアドレス情報とユーザの間の対応関係によって更新される。
従来の技術と比較して、本開示は、ポータル認証を使用するユーザの操作を著しく容易にし、また、ユーザがポータル認証の実行を忘れたり、あるいはインターネットにアクセスするためのポータル認証メカニズムを知らないために、ユーザが無線ネットワークを介してインターネットにアクセスするのに失敗する、という問題をかなりの程度防ぐ。本開示は、モバイル・インターネット環境におけるユーザの要求に、より良く適応するものである。
ユーザがポータル認証を忘れた場合のWeibo(商標)の再読込み結果の概念図である。 通常のポータル認証ネットワークの概念図である。 本開示の1つの実施例におけるリンク・システム内の各ノードのハードウェア及び論理構造の図である。 本開示の1つの実施例に従った、例示のポータル認証処理のフローチャートである。 本開示の1つの実施例に従った、例示の詳細なポータル認証処理のフローチャートである。 本開示の1つの実施例に従った、事業者及びユーザのための例示のリンク処理の概念図である。
本開示の実施例の紹介に先立ち、当業者が本開示の技術的な利点を理解するようにするために、まずポータル認証メカニズムについて説明する。図2に示すネットワーキングの例を参照すると、このネットワーキングの環境では、スマートフォンなどのポータブル端末202が無線ネットワークに接続に成功した後に、ユーザは外部ネットワーク(インターネット上のサイトなど)にアクセスして、ポータル認証のきっかけを作る。ポータル認証処理は以下のように簡潔に説明することができる。
ステップI:ユーザは、ポータブル端末202においてブラウザを使用してウェブ・サイト、例えばwww.weibo.comにアクセスする。そのサイトのインターネット・プロトコル(IP)アドレスは一般にはAC(無線アクセス制御サーバあるいは装置)204及びの例外リスト(認証不要)に入っておらず、またユーザのIPアドレスはAC204のユーザ・ホワイトリストに入っていないので、処理はステップIIに移る。
ステップII:無線アクセス装置が、ハイパーテキスト転送プロトコル(HTTP)・リダイレクションの手段によってユーザのアクセスをポータル・サーバ206(一般にはAC204に統合化されている)にリダイレクトし、ポータル・サーバはブラウザにポータル認証ページを戻す。
ステップIII:ユーザはユーザ名及びパスワードをポータル認証ページに入力して認証要求を送信し、次にポータル・サーバが無線アクセス装置に認証要求を送信する。
ステップIV:AC204は認証サーバ208に対してポータル認証を開始し、ユーザによって入力されたユーザ名及びパスワードが権限保有ユーザと一致するか否かを検証する。
ステップV:もしユーザ・ポータル認証にパスすれば、AC204はユーザのIPアドレスをユーザ・ホワイトリストに追加する。
ステップVI:ユーザが再び任意のウェブサイトにアクセスし、ユーザのIPアドレスはすでにホワイトリストにある状態なので、ユーザのアクセスは許可される。
ステップI〜VIでの説明は典型的な認証処理であり、その処理は一般的にPC上のポータル認証と同じである。より最適化された解決方法で、モバイル・インターネットの要件に適合し、ユーザに利便性を提供するために、(前述のAC204などの)無線アクセス装置とアプリケーション・サーバ208の間のリンクをベースとして、ポータル認証処理は簡素化される可能性がある。ステップIIにおいて、ポータル・サーバ206によって戻されるポータル認証ページは、アプリケーション関連コンポーネント(Alipay(商標)関連コンポーネントなど)を運ぶ。ブラウザにロードされた後、Alipay(商標)関連コンポーネントは、Alipay(商標) Walletをモバイル・フォンの前面に呼び出し、かつAlipay(商標) Walletに、ユーザに代ってポータル認証を実行するように依頼する通知を送信する、というAlipay(商標) Walletの呼出し操作を実行する。ユーザがその時点ですでにAlipay(商標) Walletにログ・イン済みであると仮定すれば、Alipay(商標) Walletは、通知に従ってユーザのAlipay(商標)ユーザ名及びパスワードを使用することによりポータル認証を実行する。ステップIVにおいて、Alipay(商標)ユーザ名及びパスワードが使用されるので、この場合にはアプリケーション・サーバ208(Alipay(商標)サーバなど)は対応する認証サーバ210の役割を果たし、この方法では、ユーザはポータル認証のためのユーザ名及びパスワードを思い出す必要は無く、代りにユーザはAlipay(商標)のユーザ名及びパスワードを使用することができる。認証サーバ212及びアプリケーション・サーバ208とともに無線サービスを提供する1つ以上の別の無線サーバがあっても良い。ポータブル端末202はAP(アクセス・ポイント)214を経由してAC204に接続しても良い。
アプリケーションAlipay(商標) Walletはログ・イン状態を定常的に保ち得るので、ユーザは一般にはブラウザを開く必要が無く、かつAlipay(商標)ユーザ名及びパスワードをポータル認証過程中に入力する操作は必要無い。より重要なのは、Alipay(商標)が多数の事業者とのパートナーシップを構築しているので、ユーザはそのような事業者を訪れる時に同じユーザ名及びパスワードを使用してポータル認証を実施できるということである。もちろん、ユーザがAlipay(商標)のユーザではないならば、そのユーザは、相変わらず従来のポータル認証モードでポータル認証を実行することは可能だが、このユーザは前もって、テキスト・メッセージを介して、またはその他の方法で、ポータル・ユーザ名及びパスワードを取得するか、あるいは仮のポータル・ユーザ名及びパスワードを取得する必要があり得る。そのようなユーザのポータル・ユーザ名及びパスワードの認証は相変わらず認証サーバにおいて実行される。このソリューションは、Alipay(商標)ユーザあるいは類似のアプリケーションの登録済みユーザのポータル認証を容易にする。しかしながら、この実施形態では、その背景で起きている技術的な問題をまだ完全に解決するには至らない。
引き続き図2を参照すると、本開示は前述のポータル認証をベースに更に最適化を行う。1つの実施例では、本開示はネットワーク・システムとアプリケーション・システムの間の強力なリンクに基づくものである。ネットワーク・システムは、事業者の無線ネットワーク内の無線アクセス装置、及びその無線アクセス装置のそれぞれを管理する無線サーバを物理的に含み、そしてアプリケーション・システムは、ポータブル端末及びアプリケーション・サーバを物理的に含む。無線アクセス装置はポータブル端末用の無線ネットワーク・アクセス・サービスを提供する。無線アクセス装置は、運営者や食品ベンダなどの様々な事業者によって保有されており、一般には事業者がビジネス・サービスを提供する物理的な地域に配備されている。
図3を参照すると、本開示の描写を助けるために、サーバ及びポータブル端末などのホストのハードウェア・アーキテクチャが簡略化して要約される。ハードウェア層では、各ホストが1つ以上のプロセッサ、メモリ、追加不揮発性ストレージ装置及びネットワーク・インタフェースを含む。サービス層の観点からは、図3のアプリケーション・クライアント端末とアプリケーション・サーバ端末の両方ともが1つの論理装置(「仮想装置」とも呼ぶ)として構築されても良く、その形成法では、対応するホスト上のプロセッサが、コンピュータ・プログラムあるいはコンピュータ実行可能な命令を実行するためにメモリに読み込む。勿論、本開示は、ソフトウェア実施態様に加えて、プログラム可能論理装置などのような他の実施態様を除外するものではない。言い換えれば、以下に続く記述における各処理を実行する実体は、ハードウェア、論理装置あるいは同様のものを使用することによって実装されても良い。
図3に示す実施例では、クライアント、つまりポータブル端末302は、1つ以上のネットワーク・インタフェース304、1つ以上のプロセッサあるいはデータ処理ユニット306、及びメモリ308を含む。メモリ308はコンピュータ可読媒体の一例である。メモリ308は、その内部に、プッシュ処理ユニット310、MAC同期ユニット312及びポータル・エージェント・ユニット314を含む、複数のモジュールあるいはユニットを収容する。ポータブル端末302は、追加不揮発性ストレージ装置316をさらに含んでも良い。ポータブル端末302は、無線アクセス装置318を介してネットワークに接続される。
アプリケーション・サーバ端末320は、1つ以上のネットワーク・インタフェース322、1つ以上のプロセッサあるいはデータ処理ユニット324及びメモリ326を含む。メモリ326はコンピュータ可読媒体の一例である。メモリ326は、その内部に、MAC維持ユニット328、ポータル認証ユニット330及びプッシュ管理ユニット332を含む、複数のモジュールあるいはユニットを収容する。アプリケーション・サーバ端末320は、追加不揮発性ストレージ装置334をさらに含んでも良い。
図4を参照すると、クライアント端末、無線アクセス装置、無線サーバ及びアプリケーション・サーバ端末は、以下の操作を実行する操作中にお互いに協調して動作する。
402において、ポータブル端末が無線アクセス装置の無線ネットワークに接続することが決定されると、無線アクセス装置は無線サーバに端末接続メッセージを報告する。このメッセージは、無線アクセス装置の識別子及び無線ネットワークに接続するポータブル端末のMACアドレス情報を保持している。
404において、端末接続メッセージを受信した後に、無線サーバは接続プロンプト・メッセージをアプリケーション・サーバ端末に送信する。接続プロンプト・メッセージはポータブル端末のMACアドレス情報を保持している。
406において、無線サーバによって送信された端末接続メッセージを受信すると、アプリケーション・サーバ端末のプッシュ管理ユニットは、メッセージ内に保持されるポータブル端末のMACアドレス情報を取得し、ローカル・ユーザMACテーブルなどのユーザMACテーブル内のMACアドレスに対応するユーザを検索する。もし対応するユーザが発見されれば、408の操作が実行される。もしそうでなければ、現在の処理フローは終了する。
408において、アプリケーション・サーバ端末のプッシュ管理ユニットは、発見されたユーザのアプリケーション・クライアント端末に認証プロンプト・メッセージをプッシュする。
410において、アプリケーション・サーバ端末によってプッシュされた認証プロンプト・メッセージを受信すると、アプリケーション・クライアント端末のプッシュ処理ユニットは、ポータブル端末のメッセージ・プロンプト・バー内の認証プロンプト・メッセージに対応する認証プロンプト・オプションを出力する。
412において、認証プロンプト・オプションがユーザによって選択されていると判定された後、あるいはブラウザの関連コンポーネントからの通知を受信した後に、アプリケーション・クライアント端末のポータル・エージェント・ユニットは、ポータル認証を開始し、ポータル認証が開始された後にポータル・サーバによって戻されたポータブル端末のMACアドレス情報を取得し、そして、ポータル認証の間、アプリケーション・クライアント端末がアプリケーション・サーバ端末にログ・インするために使用するユーザ名及びパスワードを、ポータル認証のためのユーザ名及びパスワードとして使用する。
414において、ポータル認証要求を受信すると、アプリケーション・サーバ端末のポータル認証ユニットは、その要求内のユーザ名及びパスワードがアプリケーションの登録済みユーザのものであるか否かを判定し、もしそうであれば、そのユーザのポータル認証が成功であると判定する。
416において、アプリケーション・クライアント端末のMAC同期ユニットは、ポータル・サーバによって戻されるポータブル端末のMACアドレス情報をアプリケーション・サーバ端末に送信する。
418において、アプリケーション・クライアント端末によって送信されるMACアドレス情報を受信した後、アプリケーション・サーバ端末のMAC維持ユニットは、MACアドレス情報とユーザ間の対応関係によってユーザMACテーブルを更新する。
本開示において、ポータブル端末はユーザが運びやすい、例えばスマートフォン、PDAあるいはタブレット・コンピュータなどの端末装置であっても良い。以下の説明の例としては、スマートフォンを使用する。本開示のアプリケーション・クライアント端末は、ユーザがアプリケーションにログ・インするためのユーザ名及びパスワードをそこから入力する任意のクライアント端末であり得る、Alipay(商標) Wallet、Taobao(商標)、Sina(商標)、Weibo(商標)あるいはLaiwangを含む、モバイル・フォン応用クライアント端末などのポータブル端末上で動作するアプリケーション・ソフトウェアであっても良い。以下の説明用の例としては、アプリケーション・クライアント端末Alipay(商標) Walletを使用する。アプリケーション・サーバ端末は、アプリケーション・サーバ上で動作し、アプリケーション・クライアント端末用の対応するアプリケーション・サービスを提供するサービス・ソフトウェアである。以下のアプリケーション・サーバの例としては、Alipay(商標)サーバ端末を使用する。無線アクセス装置は、ファットAP、AC及びシンAPのアーキテクチャによるAC、あるいは無線アクセス機能を有する同様のネットワーク装置であっても良い。以下の説明の例としては、ACを使用する。
ほとんどの場合、1台のスマートフォンはその独自のMACアドレスを有しており、そのため、一般的には、1つのMACアドレスが、Alipay(商標) Walletを使用している1人のユーザとの比較的安定した対応関係を有する。スマートフォンが特定のACによって管理される無線ネットワークに接続すると、それにより対応するユーザが決定されて、無線ネットワークを介してインターネットへのアクセスが試みられる。この場合、404でのリンクのメカニズムにより、無線サーバから送信された端末接続メッセージに従って、この事象はAlipay(商標)サーバ端末に伝えられる。それに対応して、Alipay(商標)サーバ端末は、メッセージ内に保持されるMACアドレス情報に従った対応するAlipay(商標)ユーザを発見するが、この場合に、Alipay(商標)ユーザはACに接続している先に述べたスマートフォンを使用していることが前提となる。この前提に基づいて、Alipay(商標)サーバ端末はユーザのAlipay(商標)クライアント端末に認証プロンプト・メッセージをプッシュする。Alipay(商標) Walletは、認証プロンプト・メッセージに従って認証プロンプト・オプションを生成し、ユーザが認証プロンプト・オプションを選択している限りは、Alipay(商標) Walletはユーザの代わりに自動的にポータル認証を実行する。処理全体を通じて、ユーザはクリックあるいは同様の簡単な操作によって認証プロンプト・オプションを選択することしか必要無く、ポータル認証は迅速に完了する。さらに本技術は、ユーザがポータル認証を行うのを忘れるという問題を相当の程度防ぐ。以下では、具体的な実装を使用して、本開示の優位性を詳細に紹介する。
本開示において、スマートフォンが無線ネットワークに1回目にアクセスする際の認証処理は、無線ネットワークへの1回目以外のアクセスのための認証処理とは一定程度異なっている。しかしながら、1回目のアクセスであるか1回目以外のアクセスであるかにかかわらず、412〜418の操作は実行される。実際には、最初のアクセスと最初以外のアクセスの間のポータル認証処理の違いは、認証起動方法だけである。
1)ユーザがAlipay(商標)の協同事業者の無線ネットワークに1回目の接続をする場合の処理フロー:
ユーザ(Tony)が、初めてAlipay(商標)の協同事業者(これを事業者Aとする)を訪れると仮定する。ユーザは自分のスマートフォン(そのMACアドレスはMAC3である)を使用して事業者Aの無線ネットワークを発見し、そしてその無線ネットワークへの接続を完了する。事業者Aの無線ネットワークへのユーザの接続操作によって402〜406の操作が起動される。406において、表1に示すように、Alipay(商標)サーバ端末はローカル・ユーザMACテーブルをMAC3によって検索する。ユーザがAlipay(商標)サーバ端末を使用してポータル認証を実行するのはこれが1回目なので、MAC3は表1には存在しておらず、とりあえず、アプリケーション・サーバ端末の処理フローがここで終了する。アプリケーション・サーバ端末は、どのユーザがスマートフォンを使用して事業者Aの無線ネットワークに接続しているのかが分からず、そのため認証プロンプト・メッセージをプッシュすることが出来ない。言い換えれば、ユーザが1回目にAlipay(商標)の協同事業者のネットワークに接続する時、408での操作は実行されず、ユーザのモバイル・フォンは認証プロンプト・メッセージを受信することは無い。この場合、ユーザは手動でポータル認証を起動しなければならない。
ユーザが手動でポータル認証を起動する処理は従来技術の処理と同じであり、例えば、例外サイト・リストに入っていない任意のウェブサイトにアクセスすることによるか、あるいは簡単にするには、ユーザがブラウザを使用してインターネットにアクセスする限りはポータル認証が起動されるようにする。上述のように、この処理では、アプリケーション・クライアント端末Alipay(商標) Walletは、ブラウザ上で動作するAlipay(商標)関連コンポーネントによって呼び出される。それに呼応して、Alipay(商標) Walletのポータル・エージェント・ユニットは、その関連コンポーネントの認証通知を受信する。
例えば、ポータル認証が開始される前に、ポータル・エージェント・ユニットはユーザがアプリケーションにログ・インした状態であるかをチェックしても良く、もしユーザTonyがアプリケーションにログ・インした状態でなければ、Alipay(商標) Walletのログ・イン・インタフェースが前面に呼び出されて、それによってユーザはインタフェースにAlipay(商標)ユーザ名及びパスワードを入力することが出来る。ユーザがユーザ名及びパスワードを送信した後、Alipay(商標)サーバ端末は身元認証を実行してアプリケーションへのログ・インを完了する。勿論、このような処理は必須というわけではなく、その理由は、アプリケーションAlipay(商標)がその固有のログ・イン・タイムアウトのメカニズムを有しているといった、アプリケーションAlipay(商標)のセキュリティのメカニズムをポータル・エージェント・ユニットは考慮しない可能性があるが、このことがポータル認証における代替機能としてAlipay(商標)身元情報(Alipay(商標)ユーザ名及びパスワード)を使用することには影響しないからである。ポータル認証は、ユーザのユーザ名及びパスワードがAlipay(商標)クライアント端末内に保存されている限り開始することが出来る。ポータル認証が開始された後、ポータル認証要求は最終的にAlipay(商標)サーバ端末に到達し、Alipay(商標)サーバ端末の認証ユニットは、ポータル認証要求内のユーザ名及びパスワードがAlipay(商標)の登録済みユーザのものであるかをチェックし、もしそうであれば、無線アクセス装置に認証成功通知を戻しても良い。次に、無線アクセス装置はスマートフォンに認証の成功を通知する。ここで、アプリケーション・サービスを提供するためにAlipay(商標)サーバ端末が使用するIPアドレスは、一般には事業者AのACの例外サイト・リスト中に構成されていることに留意しても良く、言い換えれば、各ユーザはACを介してIPアドレスにアクセスし、ユーザが認証をパスしているか否かにかかわらず、何の制限も無しにアプリケーション・サービスを得ることが出来る。
ステップ406において、ポータル認証を開始するための2種類の起動条件があり、1つは、ユーザによって認証プロンプト・オプションが選択されるものであり、他の1つはブラウザの関連コンポーネントから通知を受信するものである。ユーザがAlipay(商標)の協同事業者の無線ネットワークに1回目に接続する時は、起動条件はブラウザの関連コンポーネントの通知である。言い換えれば、ユーザが1回目に無線ネットワークに接続する時は、402〜418の操作は部分的にしか実行されず、その中で408及び410での操作は実行されずに、408及び410での操作の目的は、ユーザの手動操作によって達成される。412におけるポータル認証の起動に加えて、本開示の中のAlipay(商標) Walletは416及び418での操作をさらに実行するが、これが従来技術とは異なるものである。
416において、Alipay(商標) WalletがMACアドレスを取得するという方法は、従来技術での方法とは大幅に異なる。従来の設計思想では、アプリケーション開発者は通常は、オペレーティング・システムから直接MACアドレスを読み込み、次にそのMACアドレスをサーバ端末にMACアドレスとして送信するということがモバイル・フォンのハードウェアの特性であると考える。従来型のPCインターネット環境では、Windows(商標)オペレーティング・システムを例に挙げれば、すべての通常のユーザは、「ipconfig/all」などのコマンドを使用することによってホストのMACアドレスを取得することが出来る。しかしながら、モバイル・インターネット環境では、そのような従来の実装の考え方には目に見えない欠点がある。
まず第一に、ユーザの情報セキュリティなどの様々な要因に亘っての懸念があるので、モバイル・オペレーティング・システムの提供者はモバイル・フォンのMACアドレスの読み出しに対する多くの障壁を設けている。例えば、Google(商標)が提供するAndroid(商標)オペレーティング・システムにおいては、アプリケーションにはスマートフォンのMACアドレスを読み出すことが許されているが、複数の追加的な条件を満足することが必要であり、これらの追加的条件を満たすためには、より複雑な開発作業をすることが必要である。Apple(商標)が提供するIOS(商標)オペレーティング・システムにおいて、現在オペレーティング・システムは、モバイル・フォンのアプリケーションがスマートフォンのMACアドレスを直接読み出すことを許可していない。MACアドレスを読み出すためには、そのような制約をバイパスする必要があり、それはより複雑な開発作業があることを意味し、たとえシステム制限が、MACアドレスを間接的に読み出すためにバイパスされても、モバイル・フォンのアプリケーションのセキュリティにIOS(商標) App Storeで疑義を差し挟まれ、その実施は困難である。つまり、従来の技術に従ってスマートフォンからMACアドレスを読み出すことは技術的には可能性があるが、その実施効果は乏しいものである。
本技術は、ユーザの情報セキュリティを確保しながら、ユーザのMACアドレスをより簡便な方法で取得するものである。スマートフォンがACに接続した後、ACはスマートフォンにパケットを転送する必要があるので、当然ながらACはスマートフォンのMACアドレスを保存する。そのため、ACはポータル認証中にスマートフォンのMACアドレスをポータル・サーバに渡し、ポータル・サーバはそのMACアドレスをAlipay(商標) Walletに戻す。多くの人気のあるソリューションでは、ポータル・サーバはACに統合化されていることがよくあり、そのため、MACアドレスを渡すことが比較的容易である。一実施例では、本開示は、Alipay(商標) Walletに対して、リダイレクトされたユニフォーム・リソース・ロケータ(URL)により受渡しされるパラメータ(リダイレクトされたURLの受渡しパラメータ)としてモバイル・フォンのMACアドレスを戻す。ポータル・サーバによって送信されるリダイレクトされたURLの例を以下に示す。
www.portalabc.com/default.asp?id=50−E5−49−BB−3F−BE
www.portalabc.com/default.aspは、ポータル認証ページのURLを表し、www.portalabc.com/default.aspには様々な受渡しパラメータが続く。パラメータがMACアドレスである場合は、そのパラメータはポータル認証処理に対して実質的な意味は無い。しかし、この処理を使用することにより、本開示はユーザTonyのスマートフォンのMACアドレスをURLの受渡しパラメータとして使用し、それによってAlipay(商標) WalletのMACアドレスを戻す。この場合、Alipay(商標) Walletは、MACアドレス50−E5−49−BB−3F−BE(MAC3)を取得するためにURLを解析し、次にAlipay(商標)サーバ端末にMAC3を通知する。一実施形態例では、Alipay(商標)サーバ端末はポータル認証が成功した後に通知を受ける。MAC3を受信した後に、Alipay(商標)サーバ端末は、ユーザと、それに対応してユーザによって使用されるスマートフォンのMACアドレスとの間の対応関係を保存する。表1は対応して表2に更新される。
無線アクセス装置の中には、ユーザの情報セキュリティに対する懸念から、MACアドレスを暗号化された文字列に暗号化し、その暗号化された文字列をMACアドレス情報としてスマートフォンに戻すことが出来るものもあることを考慮すると、この場合は、Alipay(商標) Walletは特別な処理を実行する必要は無く、その上のMAC同期ユニットが暗号化されたデータをアプリケーション・サーバ端末に送信する必要があるだけである。しかしながら、アプリケーション・サーバ端末は特別な処理を実行する必要がある。418において、MAC維持ユニットは、MACアドレス情報が暗号化されたデータであるかを、そのMACアドレス情報が保存される前に判定する。もしMACアドレスが暗号化されたデータでなければ、MAC維持ユニットは、MACアドレス情報とユーザとの間の対応関係を保存することしか必要でない。もしMACアドレス情報が暗号化されたデータならば、MAC維持ユニットは、受渡しパラメータの中に追加して保持されるベンダ識別に従って、暗号化されたデータを復号化し、平文のMACアドアドレス情報を取得し、次にMACアドレス情報とユーザとの間の対応関係を保存するために、対応する復号化アルゴリズムを起動することが必要である。一般に、無線アクセス装置の提供者はAlipay(商標)との提携関係があり、それによって、装置の提供者識別及び(もし必要なら)その識別に対応した暗号化/復号化がAlipay(商標)サーバ端末上に保存される。両方の側で同一の暗号化/復号化アルゴリズムを共有することにより、MACアドレス情報のリンクが実現され、さらに、ユーザ情報のセキュリティが改善される。
2)Alipay(商標)の協同事業者の無線ネットワークへのユーザの1回目以外のアクセスのための処理フロー:
図5を参照すると、ユーザTonyがAlipay(商標)の協同事業者Aでの1回目のポータル認証を完了した後、Alipay(商標)サーバ端末は、ユーザとユーザのモバイル・フォンのMACアドレスとの間の対応関係を保存する。
図5の502において、アプリケーション、例えばAlipay(商標)がインストールされたスマートフォンなどのポータブル端末(アプリケーション・クライアント端末)504は、無線アクセス装置506(ポータル・サーバと統合化されている)を介して無線アクセス・ネットワークにアクセスする。508において、無線アクセス装置506は無線サーバ510に端末接続メッセージを送信する。512において、無線サーバ510は、Alipay(商標)サーバ端末を備えるAlipay(商標)サーバなどのアプリケーション・サーバ514に接続プロンプト・メッセージを送信する。516において、アプリケーション・サーバ514は、接続プロンプト・メッセージに含まれるMACアドレス情報に従ってユーザを発見する。518において、アプリケーション・サーバ514は、ポータブル端末504に認証プロンプト・メッセージをプッシュする。520において、ポータブル端末504は認証プロンプト・メッセージを生成し、それをユーザに表示する。522において、認証プロンプト・オプションがユーザによって選択されたと判定されると、ポータル端末504は無線アクセス装置506のポータル認証を起動する。524において、無線アクセス装置506は、ポータル・サーバから戻されたポータル端末504のMACアドレス情報を、リダイレクトされたURLの受渡しパラメータとしてポータブル端末502に送信する。526において、ポータブル端末504はリダイレクトされたURLからMACアドレス情報を取得する。528において、ポータブル端末504はAlipay(商標)などのアプリケーションのユーザ名及びパスワードを、無線アクセス装置506に送信する。530において、無線アクセス装置は、ポータル認証要求530をアプリケーション・サーバ514に送信する。532において、アプリケーション・サーバ514は、身元認証532を遂行する。534において、もし身元認証が成功すれば、アプリケーション・サーバ514は無線アクセス装置に通知する。536において、無線アクセス装置506はポータブル端末504に認証が成功していることを通知する。538において、ポータブル端末504は.自身のMACアドレス情報をアプリケーション・サーバ514に送信する。540において、アプリケーション・サーバ514はMACアドレス情報及びユーザをユーザMACテーブルに保存する。
対応関係及び402〜418の操作があって、ユーザTonyがそれに引き続きAlipay(商標)のどの協同事業者の無線ネットワークを使用するのにも極めて便利である。ユーザTonyが数日後に再び事業者Bを訪れると仮定すれば、ユーザTonyは自分のスマートフォンを使用して事業者Bの無線ネットワークを発見し、その無線ネットワークへの接続を完了する。前述のように、事業者Bの無線ネットワークへの接続のユーザの操作は、402〜406の操作のきっかけとなる。Alipay(商標)サーバ端末は、ローカル・ユーザMACテーブル(この場合これは表2)を検索すると、MAC3を使用しているユーザがTonyであることを発見し、次にアプリケーション・サーバ端末は408に進み、認証プロンプト・メッセージをユーザにプッシュする。
前述のように、Alipay(商標)サーバ端末はACの例外サイト・リストに入っており、そのため、Alipay(商標) WalletとAlipay(商標)サーバ端末の間の相互アクセスは無制限であり、その一方で、アプリケーションAlipay(商標) Walletは一般にAlipay(商標)サーバ端末との接続をバックグラウンドで維持し、お互いに重要なデータをタイムリーに送信する。そのため、認証プロンプト・メッセージはユーザTonyのAlipay(商標) Walletにスムーズにプッシュすることが出来る。メッセージを受信した後に、Alipay(商標) Walletは410で操作を実行し、対応して認証プロンプト・オプションをメッセージ・プロンプト・バーに(例えば、モバイル・フォンの画面の先頭に)出力する。Weibo(商標)などのソーシャル・アプリケーションのメッセージ・プロンプトの設計や他の同様の設計(具体的には説明しない)がオプションを出力するために使われても良いが、本明細書では詳述しない。
プロンプトの効果をより良く達成するために、Alipay(商標) Walletは音や振動も出力することが可能で、それに応じてユーザに気づかせる。ユーザがモバイル・フォンのメッセージ・プロンプト・バー内の認証プロンプト・オプションを発見した後に、そのユーザはプル・ダウン及びクリックの操作を実行することによって認証プロンプト・オプションを選択しても良い。一旦認証プロンプト・オプションが選択されると、Alipay(商標) Walletはユーザに代わってポータル認証を完了するために412での操作を実行する。認証が成功した後に、ユーザにIPアドレスはACのホワイトリストに追加され、この方法でユーザはほとんど気づくこと無しにポータル認証をパスして、インターネットにアクセスすることができる。
示しているように、あらゆるAlipay(商標)ユーザにとって、Alipay(商標)の協同事業者の無線ネットワークへの1回目の接続の間に、ユーザはポータル認証処理を起動するために、手動でブラウザを開いてウェブサイトに入る必要がある。その後、そのユーザがAlipay(商標)の協同事業者を訪れて無線ネットワークに接続すると、ユーザは非常に短時間で認証プロンプトを受け、プル・ダウン及びクリックなどの操作を実行することによって認証プロンプト・オプションを選択する必要しか無く、容易にポータル認証を完了する。一つには、ユーザは、ウェブサイトに入るためにブラウザを開くというような比較的複雑な操作を実行する必要が無い。一方、ユーザは認証プロンプトを得るので、ユーザがポータル認証を忘れることが避けられ、それはポータル認証技術に詳しくない人達にとってより意味がある。
ここまで述べた実施態様では、説明はユーザが特定のスマートフォンを使用する場合に焦点を当てており、これは一般には大多数のユーザの使用の要求を満足するものである。本開示は、ユーザが複数のポータブル端末を使用する場合にも適用可能である。ユーザTonyが2台のスマートフォンを使用し、モバイル・フォン1のMACアドレスがMAC3で、モバイル・フォン2のMACアドレスがMAC256であると仮定する。もしユーザTonyがモバイル・フォン2を使用して前述の処理を繰り返すなら、サーバ端末は1人のユーザに対して1つの固有のテーブル・エントリを保存するだけで良く、つまり、Tonyのテーブル・エントリが更新されて、TonyのMACアドレスはMAC256に更新される。もしTonyがモバイル・フォン1を再び使用するなら、Tonyのテーブル・エントリは再びリフレッシュされる。さらに、もしTonyがもうAlipay(商標) Walletを使用しなければ、それはMAC3が置かれているテーブル・エントリが長時間更新されていないことを意味する。そのため、このテーブル・エントリは、設定済みの経過時間メカニズムに従って削除される可能性がある。言い換えれば、表3の3番目のテーブル・エントリが418で1度も更新されていないか、あるいは項目の設定済みの閾値を超えて更新されていないならば、ユーザがそのMACアドレスをこれ以上は使用しないと推測され得るため、このテーブル・エントリは削除される可能性がある。もしTonyが再びこのMACアドレスを使用(例えば、元のモバイル・フォンを使用)すれば、本開示は前述の手順に従って相変わらず通常の処理を実行しても良い。
前述の実施態様に基づいて、本開示のリンクのメカニズムはユーザと事業者の間のリンクを容易化することが出来る。図6を参照して、図6のAC602(その装置識別子はAC100である)は、事業者識別子がHDLである事業者との対応関係を有していると仮定する。AC602は、事業者HDLが購入あるいはレンタルした装置であっても良い。すなわち、ACと事業者は無線サーバの側で対応関係を有しており、この対応は表4に示すように、無線サーバ604のデータベース内に保存されることが多い。
606において、AC602はAC識別を含む端末接続メッセージを無線サーバ604に送信する。608において、無線サーバ604はAC識別に従って事業者識別を検索する。610において、無線サーバ604は事業者識別を含む接続プロンプト・メッセージをAlipay(商標)サーバ端末などのアプリケーション・サーバ612に送信する。614において、アプリケーション・サーバ612は、事業者識別に対応する事業者及び/または事業者に対応するサード・パーティ・アプリケーションのサービス情報を含む認証プロンプト・メッセージを、Alipay(商標)クライアント端末をインストールしたスマートフォンなどのポータブル端末616に送信する。618において、ポータブル端末616は、ポータル認証が成功した後にサーバ情報を表示し、及び/または対応するサード・パーティ・アプリケーションを呼び出す。618において、ポータブル端末616は、ポータル認証が成功した後にサービス情報を表示し、及び/または対応するサード・パーティ・アプリケーションを呼び出す。ポータブル端末616は.AP618を介してAC602と接続する。
無線サーバは、AC識別子、すなわち端末接続メッセージに保持されるAC100に従って対応する事業者識別子HDLを発見し、事業者識別子HDLを接続プロンプト・メッセージに追加し、そしてそれをAlipay(商標)サーバ端末に送信する。Alipay(商標)サーバは、事業者HDLに対応するサービス情報及び/またはサード・パーティのアプリケーション識別子を保存する。実施態様については、Alipay(商標)サーバ端末は事業者インタフェース・ユニットをさらに含んでも良い。事業者インタフェース・ユニットは、ウェブ・サービスのウィンドウであっても良い。事業者が対応する企業アカウントを使用してログ・インした後、事業者によって構成されたサービス情報及びサード・パーティのアプリケーション識別子は事業者インタフェース・ユニットに送信され、事業者インタフェース・ユニットはサービス情報及びサード・パーティ・アプリケーション識別子を事業者情報テーブルに保存する。事業者HDLは、事業者インタフェース・ユニットを使用してコモディティ販促情報及び新着情報などのサービス情報を、定期的あるいは不定期にアプリケーション・サーバ端末上の事業者情報テーブル内で更新する。サード・パーティ・アプリケーション識別子は、HDL自身が開発した注文用クライアントなどの、事業者HDLに対応するアプリケーション・クライアント端末、あるいは、HDLの協力事業者が開発しHDLに適用可能な、Taobao(商標)アプリなどのアプリケーション・クライアント端末の識別子であっても良い。
Alipay(商標)サーバ端末のプッシュ管理ユニットは、接続プロンプト・メッセージ内の事業者識別子HDLに従って事業者情報テーブル(図5の例を参照)を検索し、対応サービス情報及び/またはサード・パーティ・アプリケーション識別子を判定する。プッシュ管理ユニットは、発見されたサービス情報及び/またはサード・パーティ・アプリケーション識別子を認証プロンプト・メッセージに追加し、その認証プロンプト・メッセージをAlipay(商標) Walletにプッシュする。Alipay(商標) Walletが認証プロンプト・メッセージを受信した後、Alipay(商標) Walletのプッシュ処理ユニットは認証プロンプト・メッセージからサービス情報を取得してそのサービス情報を表示する。1つの実施例では、サービス情報がリンクを含んでいる可能性があり、ユーザが対応サイトにアクセスするためにそのリンクをクリックする必要があるので、プッシュ処理ユニットはポータル認証にパスした後でサービス情報を表示しても良い。ポータル認証にパスしないうちは、例外サイトのホワイトリストに存在しないサイトには、ユーザはアクセスすることが出来ない。
もし認証プロンプト・メッセージがサード・パーティ・アプリケーション識別子をさらに保持しているなら、プッシュ処理ユニットは、スマートフォンが対応するサード・パーティ・アプリケーションをローカルに保有しているか否かをさらにチェックする。もしスマートフォンが対応するサード・パーティ・アプリケーションをローカルに保有しているなら、プッシュ処理ユニットはサード・パーティ・アプリケーションを開始する。もしスマートフォンが対応するサード・パーティ・アプリケーションをローカルに保有していないなら、プッシュ処理ユニットは断念し、あるいはユーザがそのサード・パーティ・アプリケーションをダウンロードするように示唆する。下記の表5を参照すると、ユーザが事業者HDLの無線ネットワークに接続する処理の間、ユーザが認証を迅速に完了するように支援することに加えて、本技術は事業者HDLの最新のサービス情報をユーザにさらに表示して、ユーザが時間内に更新された最新の事業者サービス情報を手軽に得られるようにする。それに加えて、HDLが食品ベンダであり、注文用クライアント端末「HDL注文」を展開していると仮定すれば、認証の成功の後にアプリケーション・クライアント端末を起動することによって、プッシュ管理ユニットは、HDLで食事をすることを計画しているユーザのセルフ・サービス注文を容易にする。このようなサービス情報の表示及びサード・パーティ・アプリケーションの呼出しが、事業者HDLでの消費活動をより容易にし、そして消費者と事業者の間の通信のコストを減らすことは疑いが無い。
標準的な構成では、本開示に説明するような任意のサーバあるいは装置などのコンピューティング装置は、1つ以上の中央処理ユニット(CPU)、1つ以上の入力/出力インタフェース、1つ以上のネットワーク・インタフェース及びメモリを含んでいても良い。
メモリは、非永続的メモリ、ランダム・アクセス・メモリ(RAM)及び/またはコンピュータ可読媒体内の読出し専用メモリ(ROM)及びフラッシュ・ランダム・アクセス・メモリ(フラッシュRAM)などの不揮発性メモリの形態を含んでも良い。メモリはコンピュータ可読媒体の一例である。
コンピュータ可読媒体は、情報記憶を実装するための任意の方法あるいは技術を使用しても良い永続的及び非永続的な、移動可能及び移動不可能な媒体を含む。情報は、コンピュータ可読命令、データ構造、ソフトウェア・モジュールあるいは任意のデータであって良い。コンピュータ記憶媒体の例は、制限するものではないが、相変化メモリ(PCM)、スタティック・ランダム・アクセス・メモリ(SRAM)、ダイナミック・ランダム・アクセス・メモリ(DRAM)、他のタイプのRAM、ROM、電気的消去可能プログラム可能読出し専用メモリ(EEPROM)、フラッシュ・メモリ、内部メモリ、CD−ROM、DVD、光学メモリ、磁気テープ、磁気ディスク、任意の他の磁気記憶あるいは、コンピューティング装置によってアクセス可能な情報を記憶しても良いあらゆるその他の非通信媒体を含んでも良い。本明細書で定義するように、コンピュータ可読媒体は、変調されたデータ及び搬送波などの一時的媒体を含まない。
用語「including」、「comprising」あるいはそれらのあらゆる変形は、非排他的に含むことを指しており、そのため、複数の要素を含む処理、方法、製品あるいは装置は、複数の要素を含むだけではなく、明示記載されていないあらゆるその他の要素若しくはそのような処理、方法、製品あるいは装置に必須あるいは固有なあらゆる要素も含むということに留意しなければならない。それ以上の制限無しに、語句「including a ...」によって定義される要素は、処理、方法、製品あるいは装置がその要素に加えて別の同一の要素を含むということを除外していない。
当業者は、実施例が方法、システムあるいはコンピュータ・ソフトウェア製品の形で示されても良いことを理解するであろう。そのため、本技術はハードウェア、コンピュータ・ソフトウェアあるいはそれらの組合せによって実装されても良い。さらに、本技術は、コンピュータ実行可能あるいはコンピュータ可読の命令を含んだ1つ以上のコンピュータ記憶媒体(ディスク、CD−ROMあるいは光学記憶装置を含むが、それに限定はしない)の形式であるコンピュータ・ソフトウェア製品として実装されても良い。
以上の記述は本開示の実施例を説明するものであり、本開示を制限するために使用してはいけない。当業者は本技術のどのような修正あるいは変形を行っても良い。本開示の精神及び範囲を逸脱しないあらゆる変更、同等の置替えあるいは改善は、依然として本開示の請求項の範囲に帰すべきものである。

Claims (20)

  1. アプリケーションクライアント端末であって、
    1つまたは複数のプロセッサと、
    コンピュータ可読命令を記憶した1つまたは複数のメモリと、を備え、前記コンピュータ可読命令は、前記1つまたは複数のプロセッサによって実行されるとき、
    サーバに要求を送信することであって、前記要求は、前記アプリケーションクライアント端末の媒体アクセス制御(MAC)アドレスを含み、前記MACアドレスは、前記アプリケーションクライアント端末上で稼働するアプリケーションとサーバとの間の接続の前に、前記アプリケーションによって読み出すことができない、ことと、
    前記アプリケーションと前記サーバとの間で前記接続を確立することと、
    前記アプリケーションによって前記サーバから、前記アプリケーションクライアント端末の前記MACアドレスを受信することと、
    アカウントと共に前記MACアドレスをアプリケーションサーバ端末と関連付けることと、
    ポータル認証のために、前記アプリケーションクライアント端末が前記アプリケーションサーバ端末との前記アカウントにログインするログイン情報を使用することと、
    を含む動作を前記1つまたは複数のプロセッサに実行させることを特徴とするアプリケーションクライアント端末。
  2. 前記サーバから前記アプリケーションクライアント端末の前記MACアドレスを受信することは、前記サーバによって戻されるリダイレクトされたユニフォームリソースロケータ(URL)からMACアドレス情報を取得することによって前記MACアドレス情報を取得することを含み、前記MACアドレス情報は、前記リダイレクトされたURLによって渡されるパラメータであることを特徴とする請求項1に記載のアプリケーションクライアント端末。
  3. 前記ポータル認証は、ブラウザのアプリケーション関連コンポーネントによって送信されることを特徴とする請求項1に記載のアプリケーションクライアント端末。
  4. 前記動作は更に、
    前記ポータル認証を開始する前に、前記アプリケーションクライアント端末がユーザによってログインされるかどうかを判定することと、
    前記アプリケーションクライアント端末がログインされると判定したことに応答して、前記ポータル認証を開始し、または
    前記アプリケーションクライアント端末がログインされないと判定したことに応答して、前記ユーザに前記アプリケーションクライアント端末へのログインをするように要求するためにログインインタフェースを示す、ことと、
    を含むことを特徴とする請求項1に記載のアプリケーションクライアント端末。
  5. 前記動作は更に、前記アプリケーションクライアント端末のメッセージプロンプトバーにおいて認証プロンプトメッセージに対応する認証プロンプトオプションを出力することを含むことを特徴とする請求項1に記載のアプリケーションクライアント端末。
  6. 前記認証プロンプトメッセージは、サードパーティアプリケーション識別子を含み、
    前記動作は更に、前記ポータル認証が成功した後、前記サードパーティアプリケーション識別子に従って対応するサードパーティアプリケーションを開始することを含む
    ことを特徴とする請求項5に記載のアプリケーションクライアント端末。
  7. 前記対応するサードパーティアプリケーションは、前記アプリケーションクライアント端末が接続される無線ネットワークと関連付けられた事業者に対応することを特徴とする請求項6に記載のアプリケーションクライアント端末。
  8. 前記認証プロンプトメッセージは、事業者に対応するサービス情報を含み、
    前記動作は更に、前記ポータル認証が成功した後、前記サービス情報を表示することを含む
    ことを特徴とする請求項5に記載のアプリケーションクライアント端末。
  9. 前記動作は更に、前記認証プロンプトオプションがユーザによって選択されると判定した後、前記ポータル認証を開始することを含むことを特徴とする請求項5に記載のアプリケーションクライアント端末。
  10. 前記動作は更に、前記アプリケーションサーバ端末に前記MACアドレスを送信することを含むことを特徴とする請求項1に記載のアプリケーションクライアント端末。
  11. アプリケーションクライアント端末上で稼働するアプリケーションによってサーバから、前記アプリケーションクライアント端末の媒体アクセス制御(MAC)アドレスを取得することを備え、前記MACアドレスは、前記アプリケーションクライアント端末から前記アプリケーションによってアクセスすることができないことを特徴とする方法。
  12. 前記MACアドレスを取得することは、前記サーバによって戻されるリダイレクトされたユニフォームリソースロケータ(URL)からMACアドレス情報を取得することを含み、前記MACアドレス情報は、前記リダイレクトされたURLによって渡されるパラメータであることを特徴とする請求項11に記載の方法。
  13. アカウントと共に前記MACアドレスをアプリケーションサーバ端末と関連付けることと、
    ポータル認証のために、前記アプリケーションクライアント端末が前記アプリケーションサーバ端末との前記アカウントにログインするログイン情報を使用することと、
    を更に備え、前記ポータル認証は、ブラウザのアプリケーション関連コンポーネントによって送信される
    ことを特徴とする請求項11に記載の方法。
  14. 前記ポータル認証を開始する前に、前記アプリケーションクライアント端末がユーザによってログインされるかどうかをチェックすることと、
    前記アプリケーションクライアント端末がログインされると判定したことに応答して、前記ポータル認証を開始し、または
    前記アプリケーションクライアント端末がログインされないと判定したことに応答して、前記ユーザに前記アプリケーションクライアント端末へのログインをするように要求するためにログインインタフェースを示す、ことと、
    を更に備えたことを特徴とする請求項13に記載の方法。
  15. 前記アプリケーションサーバ端末によってプッシュされる認証プロンプトメッセージを受信するとき、ポータル端末のメッセージプロンプトバーにおいて前記認証プロンプトメッセージに対応する認証プロンプトオプションを出力することであって、前記認証プロンプトメッセージは、サードパーティアプリケーション識別子を含み、サードパーティアプリケーションは、前記アプリケーションクライアント端末が接続される無線ネットワークと関連付けられた事業者に対応する、ことと、
    前記ポータル認証が成功した後、前記サードパーティアプリケーション識別子に従って対応するサードパーティアプリケーションを開始することと、
    を更に備えたことを特徴とする請求項14に記載の方法。
  16. 事業者に対応するサービス情報を含む認証プロンプトメッセージを受信することと、
    前記ポータル認証が成功した後、前記サービス情報を表示することと、
    を更に備えたことを特徴とする請求項13に記載の方法。
  17. 端末から、端末接続メッセージに保持される端末の媒体アクセス制御(MAC)アドレス情報を取得することと、
    前記端末に、リダイレクトされたユニフォームリソースロケータ(URL)のパラメータとして前記MACアドレス情報を返すことと、
    を備えたことを特徴とする方法。
  18. ユーザMACテーブル内の前記MACアドレス情報に対応するアプリケーションのユーザアカウントを検索することと、
    前記ユーザアカウントが発見された後、前記アプリケーションについてのログイン情報を要求する端末に、認証プロンプトメッセージをプッシュすることと、
    前記アプリケーションについてのポータル端末を通じて提供されるログイン情報が前記ユーザアカウントに属すると判定したことに応答して、ポータル認証が成功すると判定することと、
    前記MACアドレス情報と登録されたユーザとの間の対応関係により前記ユーザMACテーブルを更新することと、
    を更に備えたことを特徴とする請求項17に記載の方法。
  19. 前記端末接続メッセージは、ポータル端末が接続される無線アクセスデバイスに対応する事業者識別子を含むことを特徴とする請求項17に記載の方法。
  20. 前記事業者識別子に従って、ローカル事業者情報テーブル内の対応するサービス情報を検索することと、
    ユーザに認証プロンプトメッセージにおいて前記サービス情報を送信することと、
    を更に備えたことを特徴とする請求項19に記載の方法。
JP2019123921A 2014-04-14 2019-07-02 ポータル認証 Active JP6668544B2 (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
CN201410148906.8 2014-04-14
CN201410148906.8A CN104980412B (zh) 2014-04-14 2014-04-14 一种应用客户端、服务端及对应的Portal认证方法

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
JP2016561013A Division JP6552519B2 (ja) 2014-04-14 2015-04-14 ポータル認証

Publications (2)

Publication Number Publication Date
JP2019204519A true JP2019204519A (ja) 2019-11-28
JP6668544B2 JP6668544B2 (ja) 2020-03-18

Family

ID=54266055

Family Applications (2)

Application Number Title Priority Date Filing Date
JP2016561013A Active JP6552519B2 (ja) 2014-04-14 2015-04-14 ポータル認証
JP2019123921A Active JP6668544B2 (ja) 2014-04-14 2019-07-02 ポータル認証

Family Applications Before (1)

Application Number Title Priority Date Filing Date
JP2016561013A Active JP6552519B2 (ja) 2014-04-14 2015-04-14 ポータル認証

Country Status (8)

Country Link
US (1) US10122704B2 (ja)
EP (1) EP3132370A4 (ja)
JP (2) JP6552519B2 (ja)
KR (1) KR102154384B1 (ja)
CN (2) CN104980412B (ja)
HK (1) HK1213379A1 (ja)
TW (1) TWI684153B (ja)
WO (1) WO2015160781A1 (ja)

Families Citing this family (133)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8677377B2 (en) 2005-09-08 2014-03-18 Apple Inc. Method and apparatus for building an intelligent automated assistant
US9318108B2 (en) 2010-01-18 2016-04-19 Apple Inc. Intelligent automated assistant
US8977255B2 (en) 2007-04-03 2015-03-10 Apple Inc. Method and system for operating a multi-function portable electronic device using voice-activation
US10002189B2 (en) 2007-12-20 2018-06-19 Apple Inc. Method and apparatus for searching using an active ontology
US8676904B2 (en) 2008-10-02 2014-03-18 Apple Inc. Electronic devices with voice command and contextual data processing capabilities
US10706373B2 (en) 2011-06-03 2020-07-07 Apple Inc. Performing actions associated with task items that represent tasks to perform
US10276170B2 (en) 2010-01-18 2019-04-30 Apple Inc. Intelligent automated assistant
US8682667B2 (en) 2010-02-25 2014-03-25 Apple Inc. User profiling for selecting user specific voice input processing information
US9262612B2 (en) 2011-03-21 2016-02-16 Apple Inc. Device access using voice authentication
US10057736B2 (en) 2011-06-03 2018-08-21 Apple Inc. Active transport based notifications
US10134385B2 (en) 2012-03-02 2018-11-20 Apple Inc. Systems and methods for name pronunciation
US10417037B2 (en) 2012-05-15 2019-09-17 Apple Inc. Systems and methods for integrating third party services with a digital assistant
EP2954514B1 (en) 2013-02-07 2021-03-31 Apple Inc. Voice trigger for a digital assistant
US10652394B2 (en) 2013-03-14 2020-05-12 Apple Inc. System and method for processing voicemail
US10748529B1 (en) 2013-03-15 2020-08-18 Apple Inc. Voice activated device for use with a voice-based digital assistant
WO2014197335A1 (en) 2013-06-08 2014-12-11 Apple Inc. Interpreting and acting upon commands that involve sharing information with remote devices
DE112014002747T5 (de) 2013-06-09 2016-03-03 Apple Inc. Vorrichtung, Verfahren und grafische Benutzerschnittstelle zum Ermöglichen einer Konversationspersistenz über zwei oder mehr Instanzen eines digitalen Assistenten
US10176167B2 (en) 2013-06-09 2019-01-08 Apple Inc. System and method for inferring user intent from speech inputs
US10296160B2 (en) 2013-12-06 2019-05-21 Apple Inc. Method for extracting salient dialog usage from live data
US9715875B2 (en) 2014-05-30 2017-07-25 Apple Inc. Reducing the need for manual start/end-pointing and trigger phrases
AU2015266863B2 (en) 2014-05-30 2018-03-15 Apple Inc. Multi-command single utterance input method
US10170123B2 (en) 2014-05-30 2019-01-01 Apple Inc. Intelligent assistant for home automation
US9430463B2 (en) 2014-05-30 2016-08-30 Apple Inc. Exemplar-based natural language processing
US9633004B2 (en) 2014-05-30 2017-04-25 Apple Inc. Better resolution when referencing to concepts
US9338493B2 (en) 2014-06-30 2016-05-10 Apple Inc. Intelligent automated assistant for TV user interactions
US10074360B2 (en) 2014-09-30 2018-09-11 Apple Inc. Providing an indication of the suitability of speech recognition
US9668121B2 (en) 2014-09-30 2017-05-30 Apple Inc. Social reminders
US10127911B2 (en) 2014-09-30 2018-11-13 Apple Inc. Speaker identification and unsupervised speaker adaptation techniques
US10152299B2 (en) 2015-03-06 2018-12-11 Apple Inc. Reducing response latency of intelligent automated assistants
US9721566B2 (en) 2015-03-08 2017-08-01 Apple Inc. Competing devices responding to voice triggers
US9886953B2 (en) 2015-03-08 2018-02-06 Apple Inc. Virtual assistant activation
US10460227B2 (en) 2015-05-15 2019-10-29 Apple Inc. Virtual assistant in a communication session
US10200824B2 (en) 2015-05-27 2019-02-05 Apple Inc. Systems and methods for proactively identifying and surfacing relevant content on a touch-sensitive device
US10083688B2 (en) 2015-05-27 2018-09-25 Apple Inc. Device voice control for selecting a displayed affordance
US9578173B2 (en) * 2015-06-05 2017-02-21 Apple Inc. Virtual assistant aided communication with 3rd party service in a communication session
US20160378747A1 (en) 2015-06-29 2016-12-29 Apple Inc. Virtual assistant for media playback
US10740384B2 (en) 2015-09-08 2020-08-11 Apple Inc. Intelligent automated assistant for media search and playback
US10747498B2 (en) 2015-09-08 2020-08-18 Apple Inc. Zero latency digital assistant
US10671428B2 (en) 2015-09-08 2020-06-02 Apple Inc. Distributed personal assistant
US10331312B2 (en) 2015-09-08 2019-06-25 Apple Inc. Intelligent automated assistant in a media environment
CN105245540B (zh) * 2015-10-27 2019-06-14 深圳市宏电技术股份有限公司 基于ios终端的离线wifi热点认证方法和认证系统
US10691473B2 (en) 2015-11-06 2020-06-23 Apple Inc. Intelligent automated assistant in a messaging environment
US10956666B2 (en) 2015-11-09 2021-03-23 Apple Inc. Unconventional virtual assistant interactions
US10049668B2 (en) 2015-12-02 2018-08-14 Apple Inc. Applying neural network language models to weighted finite state transducers for automatic speech recognition
CN105516124A (zh) * 2015-12-03 2016-04-20 深圳市华讯方舟科技有限公司 一种portal认证方法、portal服务器及终端
US10223066B2 (en) 2015-12-23 2019-03-05 Apple Inc. Proactive assistance based on dialog communication between devices
CN105391625A (zh) * 2015-12-25 2016-03-09 成都云晖航空科技股份有限公司 一种空中互联网社交平台安全运行方法
CN105610689A (zh) * 2015-12-25 2016-05-25 成都云晖航空科技股份有限公司 一种空中互联网社交系统
CN105610690A (zh) * 2015-12-25 2016-05-25 成都云晖航空科技股份有限公司 一种构建空中互联网社交平台的方法
CN105610821A (zh) * 2015-12-26 2016-05-25 小米科技有限责任公司 安全验证方法及装置
CN106921636B (zh) * 2015-12-28 2020-05-08 华为技术有限公司 身份认证方法及装置
CN105530638B (zh) * 2016-01-12 2018-12-21 杭州敦崇科技股份有限公司 一种基于朋友圈分享的免费wifi认证系统
CN105530612A (zh) * 2016-01-26 2016-04-27 山东康威通信技术股份有限公司 一种使用智能移动终端接入室外设备WiFi的认证方法及系统
CN105871851B (zh) * 2016-03-31 2018-11-30 广州中国科学院计算机网络信息中心 基于SaaS身份认证方法
CN107332803A (zh) * 2016-04-29 2017-11-07 北京北信源软件股份有限公司 一种基于终端主机安全状态的准入控制方法和系统
CN106028283A (zh) * 2016-05-26 2016-10-12 上海网数信息科技有限公司 通过无线网络数据分析用户线下行为的方法及系统
US11227589B2 (en) 2016-06-06 2022-01-18 Apple Inc. Intelligent list reading
US10049663B2 (en) 2016-06-08 2018-08-14 Apple, Inc. Intelligent automated assistant for media exploration
US10586535B2 (en) 2016-06-10 2020-03-10 Apple Inc. Intelligent digital assistant in a multi-tasking environment
DK201670540A1 (en) 2016-06-11 2018-01-08 Apple Inc Application integration with a digital assistant
DK179415B1 (en) 2016-06-11 2018-06-14 Apple Inc Intelligent device arbitration and control
JP6104439B1 (ja) * 2016-08-08 2017-03-29 株式会社Isao 認証のためのシステム、方法、プログラム、及びプログラムを記録した記録媒体
CN106304073A (zh) * 2016-08-30 2017-01-04 福建富士通信息软件有限公司 一种WIFI Portal的认证管理方法及系统
US10474753B2 (en) 2016-09-07 2019-11-12 Apple Inc. Language identification using recurrent neural networks
US10043516B2 (en) 2016-09-23 2018-08-07 Apple Inc. Intelligent automated assistant
CN107872445B (zh) * 2016-09-28 2021-01-29 华为技术有限公司 接入认证方法、设备和认证系统
US11204787B2 (en) 2017-01-09 2021-12-21 Apple Inc. Application integration with a digital assistant
US10880332B2 (en) * 2017-04-24 2020-12-29 Unisys Corporation Enterprise security management tool
CN106973063B (zh) * 2017-04-27 2020-03-06 新华三技术有限公司 网络认证方法及装置
US10417266B2 (en) 2017-05-09 2019-09-17 Apple Inc. Context-aware ranking of intelligent response suggestions
DK201770383A1 (en) 2017-05-09 2018-12-14 Apple Inc. USER INTERFACE FOR CORRECTING RECOGNITION ERRORS
US10726832B2 (en) 2017-05-11 2020-07-28 Apple Inc. Maintaining privacy of personal information
US10395654B2 (en) 2017-05-11 2019-08-27 Apple Inc. Text normalization based on a data-driven learning network
DK180048B1 (en) 2017-05-11 2020-02-04 Apple Inc. MAINTAINING THE DATA PROTECTION OF PERSONAL INFORMATION
DK179745B1 (en) 2017-05-12 2019-05-01 Apple Inc. SYNCHRONIZATION AND TASK DELEGATION OF A DIGITAL ASSISTANT
US11301477B2 (en) 2017-05-12 2022-04-12 Apple Inc. Feedback analysis of a digital assistant
DK179496B1 (en) 2017-05-12 2019-01-15 Apple Inc. USER-SPECIFIC Acoustic Models
DK201770427A1 (en) 2017-05-12 2018-12-20 Apple Inc. LOW-LATENCY INTELLIGENT AUTOMATED ASSISTANT
DK179549B1 (en) 2017-05-16 2019-02-12 Apple Inc. FAR-FIELD EXTENSION FOR DIGITAL ASSISTANT SERVICES
US10311144B2 (en) 2017-05-16 2019-06-04 Apple Inc. Emoji word sense disambiguation
US10403278B2 (en) 2017-05-16 2019-09-03 Apple Inc. Methods and systems for phonetic matching in digital assistant services
US20180336275A1 (en) 2017-05-16 2018-11-22 Apple Inc. Intelligent automated assistant for media exploration
US20180336892A1 (en) 2017-05-16 2018-11-22 Apple Inc. Detecting a trigger of a digital assistant
CN109640374B (zh) * 2017-10-09 2021-07-06 腾讯科技(深圳)有限公司 无线网络接入、处理方法、装置、存储介质和计算机设备
US11496462B2 (en) * 2017-11-29 2022-11-08 Jpmorgan Chase Bank, N.A. Secure multifactor authentication with push authentication
CN109922109B (zh) * 2017-12-13 2022-06-21 阿里巴巴集团控股有限公司 服务提供方法、系统及设备
CN110061956A (zh) * 2018-01-19 2019-07-26 北京盛世光明软件股份有限公司 一种提高用户上网体验的处理方法及系统
US10733375B2 (en) 2018-01-31 2020-08-04 Apple Inc. Knowledge-based framework for improving natural language understanding
US10789959B2 (en) 2018-03-02 2020-09-29 Apple Inc. Training speaker recognition models for digital assistants
US10592604B2 (en) 2018-03-12 2020-03-17 Apple Inc. Inverse text normalization for automatic speech recognition
KR102414927B1 (ko) * 2018-03-21 2022-06-30 삼성전자 주식회사 무선랜 서비스를 사용하는 기기의 인증 방법 및 장치
US10818288B2 (en) 2018-03-26 2020-10-27 Apple Inc. Natural assistant interaction
US10909331B2 (en) 2018-03-30 2021-02-02 Apple Inc. Implicit identification of translation payload with neural machine translation
CN110401951B (zh) * 2018-04-25 2022-10-18 华为技术有限公司 认证无线局域网中终端的方法、装置和系统
US11145294B2 (en) 2018-05-07 2021-10-12 Apple Inc. Intelligent automated assistant for delivering content from user experiences
US10928918B2 (en) 2018-05-07 2021-02-23 Apple Inc. Raise to speak
US10984780B2 (en) 2018-05-21 2021-04-20 Apple Inc. Global semantic word embeddings using bi-directional recurrent neural networks
DK179822B1 (da) 2018-06-01 2019-07-12 Apple Inc. Voice interaction at a primary device to access call functionality of a companion device
DK180639B1 (en) 2018-06-01 2021-11-04 Apple Inc DISABILITY OF ATTENTION-ATTENTIVE VIRTUAL ASSISTANT
US11386266B2 (en) 2018-06-01 2022-07-12 Apple Inc. Text correction
US10892996B2 (en) 2018-06-01 2021-01-12 Apple Inc. Variable latency device coordination
DK201870355A1 (en) 2018-06-01 2019-12-16 Apple Inc. VIRTUAL ASSISTANT OPERATION IN MULTI-DEVICE ENVIRONMENTS
US11076039B2 (en) 2018-06-03 2021-07-27 Apple Inc. Accelerated task performance
CN108833608B (zh) * 2018-06-12 2021-04-27 北斗天地股份有限公司 一种通过口令动态确定和变更服务器的方法
CN110831003B (zh) * 2018-08-13 2023-10-13 广东亿迅科技有限公司 基于wlan灵活接入网络的认证方法及系统
US11010561B2 (en) 2018-09-27 2021-05-18 Apple Inc. Sentiment prediction from textual data
US10839159B2 (en) 2018-09-28 2020-11-17 Apple Inc. Named entity normalization in a spoken dialog system
US11170166B2 (en) 2018-09-28 2021-11-09 Apple Inc. Neural typographical error modeling via generative adversarial networks
US11462215B2 (en) 2018-09-28 2022-10-04 Apple Inc. Multi-modal inputs for voice commands
US11475898B2 (en) 2018-10-26 2022-10-18 Apple Inc. Low-latency multi-speaker speech recognition
US11638059B2 (en) 2019-01-04 2023-04-25 Apple Inc. Content playback on multiple devices
US11348573B2 (en) 2019-03-18 2022-05-31 Apple Inc. Multimodality in digital assistant systems
CN109862043B (zh) * 2019-03-28 2022-03-22 新华三技术有限公司 一种终端认证的方法及装置
US11307752B2 (en) 2019-05-06 2022-04-19 Apple Inc. User configurable task triggers
US11423908B2 (en) 2019-05-06 2022-08-23 Apple Inc. Interpreting spoken requests
DK201970509A1 (en) 2019-05-06 2021-01-15 Apple Inc Spoken notifications
US11475884B2 (en) 2019-05-06 2022-10-18 Apple Inc. Reducing digital assistant latency when a language is incorrectly determined
US11140099B2 (en) 2019-05-21 2021-10-05 Apple Inc. Providing message response suggestions
US11289073B2 (en) 2019-05-31 2022-03-29 Apple Inc. Device text to speech
US11496600B2 (en) 2019-05-31 2022-11-08 Apple Inc. Remote execution of machine-learned models
DK201970510A1 (en) 2019-05-31 2021-02-11 Apple Inc Voice identification in digital assistant systems
DK180129B1 (en) 2019-05-31 2020-06-02 Apple Inc. USER ACTIVITY SHORTCUT SUGGESTIONS
US11227599B2 (en) 2019-06-01 2022-01-18 Apple Inc. Methods and user interfaces for voice-based control of electronic devices
US11360641B2 (en) 2019-06-01 2022-06-14 Apple Inc. Increasing the relevance of new available information
US10873571B1 (en) * 2019-07-18 2020-12-22 Capital One Services, Llc Techniques to pre-authenticate a user identity for an electronic account
WO2021056255A1 (en) 2019-09-25 2021-04-01 Apple Inc. Text detection using global geometry estimators
US11038934B1 (en) 2020-05-11 2021-06-15 Apple Inc. Digital assistant hardware abstraction
US11061543B1 (en) 2020-05-11 2021-07-13 Apple Inc. Providing relevant data items based on context
US11755276B2 (en) 2020-05-12 2023-09-12 Apple Inc. Reducing description length based on confidence
US11438375B2 (en) * 2020-06-02 2022-09-06 Saudi Arabian Oil Company Method and system for preventing medium access control (MAC) spoofing attacks in a communication network
CN113965554B (zh) * 2020-07-02 2023-06-23 北京神州数码云科信息技术有限公司 一种基于mqtt协议获取无线上网终端信息的方法
US11490204B2 (en) 2020-07-20 2022-11-01 Apple Inc. Multi-device audio adjustment coordination
US11438683B2 (en) 2020-07-21 2022-09-06 Apple Inc. User identification using headphones

Family Cites Families (35)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8713641B1 (en) * 1998-12-08 2014-04-29 Nomadix, Inc. Systems and methods for authorizing, authenticating and accounting users having transparent computer access to a network using a gateway device
ES2243319T3 (es) * 1999-10-22 2005-12-01 Nomadix, Inc. Sistema y procedimiento para redireccionar a usuarios que intentan acceder a un destino de red.
JP3865658B2 (ja) * 2002-06-04 2007-01-10 株式会社国際電気通信基礎技術研究所 無線通信端末およびそれを用いた無線アドホックネットワーク
JP2004207820A (ja) 2002-12-24 2004-07-22 Sony Corp 通信システム、通信方法、基地局装置、通信プログラムおよび記録媒体
JP2004355073A (ja) * 2003-05-27 2004-12-16 Nippon Telegr & Teleph Corp <Ntt> ネットワーク認証とシングルサインオンの一括認証方法及びシステム
US7735114B2 (en) * 2003-09-04 2010-06-08 Foundry Networks, Inc. Multiple tiered network security system, method and apparatus using dynamic user policy assignment
JP2007179133A (ja) * 2005-12-27 2007-07-12 Buffalo Inc 無線lanを利用した情報サービスシステム
JP2007293868A (ja) 2007-05-01 2007-11-08 Buffalo Inc 無線lanを利用したダウンロードシステム、および、情報サービスシステム
US8613044B2 (en) * 2007-06-22 2013-12-17 4Dk Technologies, Inc. Delegating or transferring of access to resources between multiple devices
US7992197B2 (en) 2007-10-29 2011-08-02 Yahoo! Inc. Mobile authentication framework
US8261322B2 (en) 2008-06-19 2012-09-04 Microsoft Corporation Home networking web-based service portal
US10313142B2 (en) * 2008-08-29 2019-06-04 Nec Corporation Process for providing network access for a user via a network provider to a service provider
KR101044125B1 (ko) * 2009-02-27 2011-06-24 주식회사 케이티 인터페이스 서버의 사용자 단말 인증 방법과 그 인터페이스 서버 및 사용자 단말
US8775514B2 (en) * 2009-06-11 2014-07-08 Verizon Patent And Licensing Inc. System and method for providing instant communication based customer support services using voice recognition
KR100992573B1 (ko) 2010-03-26 2010-11-05 주식회사 아이그로브 휴대단말기를 이용한 인증 방법 및 시스템
CN102238543A (zh) * 2010-04-27 2011-11-09 杭州华三通信技术有限公司 一种无线Portal认证的方法及无线控制器
TWI451742B (zh) * 2011-04-14 2014-09-01 Chunghwa Telecom Co Ltd 安全登入網站的方法
GB201109311D0 (en) 2011-06-03 2011-07-20 Avimir Ip Ltd Method and computer program for providing authentication to control access to a computer system
KR101243713B1 (ko) * 2011-07-08 2013-03-13 이광민 무선랜 접속 장치 및 그 동작 방법
CN102244866B (zh) * 2011-08-18 2016-01-20 杭州华三通信技术有限公司 门户认证方法及接入控制器
KR101439534B1 (ko) 2011-09-16 2014-09-12 주식회사 케이티 AC와 AP의 연동 기반의 WiFi 로밍에서의 웹 리다이렉트 인증 방법 및 장치
CN103079201B (zh) * 2011-10-26 2015-06-03 中兴通讯股份有限公司 无线局域网的快速认证方法、ac及系统
US8769626B2 (en) 2011-11-29 2014-07-01 Cisco Technology, Inc. Web authentication support for proxy mobile IP
EP2792175B1 (en) 2011-12-16 2016-09-14 Telefonaktiebolaget LM Ericsson (publ) A method and a network node for connecting a user device to a wireless local area network
US9313238B2 (en) 2011-12-26 2016-04-12 Vonage Network, Llc Systems and methods for communication setup via reconciliation of internet protocol addresses
US20130283050A1 (en) 2012-04-23 2013-10-24 Anil Gupta Wireless client authentication and assignment
TWI462604B (zh) 2012-06-18 2014-11-21 Wistron Corp 無線網路用戶端認證系統及其無線網路連線方法
US9161219B2 (en) 2012-06-22 2015-10-13 Guest Tek Interactive Entertainment Ltd. Authorizing secured wireless access at hotspot having open wireless network and secure wireless network
US9800503B2 (en) 2012-12-03 2017-10-24 Aruba Networks, Inc. Control plane protection for various tables using storm prevention entries
CN102984173B (zh) * 2012-12-13 2017-02-22 迈普通信技术股份有限公司 网络接入控制方法及系统
US9374369B2 (en) * 2012-12-28 2016-06-21 Lookout, Inc. Multi-factor authentication and comprehensive login system for client-server networks
CN103401884B (zh) * 2013-08-16 2017-07-28 深信服网络科技(深圳)有限公司 基于微信的公共无线环境上网认证方法及系统
CN103501495A (zh) * 2013-10-16 2014-01-08 苏州汉明科技有限公司 融合Portal/Web认证和MAC认证的WLAN无感知认证方法
CN103596177A (zh) * 2013-11-19 2014-02-19 上海众人网络安全技术有限公司 移动终端一键接入公共WiFi的接入方法
CN103647856B (zh) * 2013-12-23 2017-09-08 成都西加云杉科技有限公司 App获取本地终端的mac地址的方法及系统

Also Published As

Publication number Publication date
KR20160144374A (ko) 2016-12-16
TWI684153B (zh) 2020-02-01
EP3132370A4 (en) 2017-10-25
CN104980412B (zh) 2018-07-13
TW201539342A (zh) 2015-10-16
JP6668544B2 (ja) 2020-03-18
CN108551675B (zh) 2022-04-15
US10122704B2 (en) 2018-11-06
WO2015160781A1 (en) 2015-10-22
EP3132370A1 (en) 2017-02-22
CN104980412A (zh) 2015-10-14
CN108551675A (zh) 2018-09-18
KR102154384B1 (ko) 2020-09-10
HK1213379A1 (zh) 2016-06-30
JP2017514220A (ja) 2017-06-01
JP6552519B2 (ja) 2019-07-31
US20150295915A1 (en) 2015-10-15

Similar Documents

Publication Publication Date Title
JP6668544B2 (ja) ポータル認証
JP6397956B2 (ja) モバイルデバイス管理機能の提供
US10754941B2 (en) User device security manager
US9998473B2 (en) WiFi access management system and methods of operation thereof
US9369449B2 (en) Providing an enterprise application store
US9900774B2 (en) Shared network connection credentials on check-in at a user&#39;s home location
US8931078B2 (en) Providing virtualized private network tunnels
EP2907289B1 (en) Providing virtualized private network tunnels
WO2018000834A1 (zh) 一种wifi热点信息修改方法及装置
US20140109174A1 (en) Providing Virtualized Private Network Tunnels
US11910194B2 (en) Secondary device authentication proxied from authenticated primary device
TWI761385B (zh) 設備配置方法及裝置、系統
JP2017506034A (ja) 動的ネットワークアクセス管理のための方法、デバイスおよびシステム
KR101338869B1 (ko) 보안성이 강화된 원격 모바일 오피스 시스템 및 그의 동작방법
US10757089B1 (en) Mobile phone client application authentication through media access gateway (MAG)
US10805780B1 (en) Mobile phone differentiated user set-up

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20190711

A871 Explanation of circumstances concerning accelerated examination

Free format text: JAPANESE INTERMEDIATE CODE: A871

Effective date: 20190711

A975 Report on accelerated examination

Free format text: JAPANESE INTERMEDIATE CODE: A971005

Effective date: 20190906

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20190917

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20191101

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20200128

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20200226

R150 Certificate of patent or registration of utility model

Ref document number: 6668544

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313113

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250