JP2019537175A - ネットワーク通信に関する改善 - Google Patents
ネットワーク通信に関する改善 Download PDFInfo
- Publication number
- JP2019537175A JP2019537175A JP2019541890A JP2019541890A JP2019537175A JP 2019537175 A JP2019537175 A JP 2019537175A JP 2019541890 A JP2019541890 A JP 2019541890A JP 2019541890 A JP2019541890 A JP 2019541890A JP 2019537175 A JP2019537175 A JP 2019537175A
- Authority
- JP
- Japan
- Prior art keywords
- communication
- authentication
- data item
- authentication server
- network
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0815—Network architectures or network communication protocols for network security for authentication of entities providing single-sign-on or federations
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0876—Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0892—Network architectures or network communication protocols for network security for authentication of entities by using authentication-authorization-accounting [AAA] servers or protocols
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
- H04L63/102—Entity profiles
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
- H04L63/108—Network architectures or network communication protocols for network security for controlling access to devices or network resources when the policy decisions are valid for a limited amount of time
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/08—Access security
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/60—Context-dependent security
- H04W12/69—Identity-dependent
- H04W12/73—Access point logical identity
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2463/00—Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
- H04L2463/121—Timestamp
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- General Engineering & Computer Science (AREA)
- Computing Systems (AREA)
- Computer Hardware Design (AREA)
- Business, Economics & Management (AREA)
- Accounting & Taxation (AREA)
- Power Engineering (AREA)
- Information Transfer Between Computers (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
Description
RADIUS(遠隔認証ダイヤルインユーザサービス(Remote Authentication Dial In User Service))プロトコルは、認証、認可、およびアカウンティング(authentication、authorisation、およびaccounting、AAA)のための業界標準プロトコルである。RADIUSは、多くの場合、802.1X認証のために選ばれるバックエンドである。端末サーバまたはネットワーク・アクセス・サーバ(Network Access Server)(NAS)は、RADIUSプロトコルを使用して、顧客情報のデータベースにAAAリクエストを伝達し、顧客情報のデータベースからの結果を戻す。RADIUS プロトコルは、RFC 3579、RFC 2866、およびRFC 3580の任意の1つまたはこれらの組合せなどの、RFC 2058を廃止させた、および/またはRADIUSプロトコル(またはRADIUSプロトコルの様態)を規定する引き続くRFC文書によりそれ自体が廃止された後続のRFC文書の任意の1つまたは複数、ならびにRFC 2058などの、インタネットエンジニリングタスクフォース(Internet Engineering Task Force)(IETF)の「RFC」文書で規定されてもよい、またはたとえばRFC 6614を使用してもよい。
・認証:ユーザ名およびパスワードを確認することにより顧客識別を検証する
・認可:要求されたサービスにアクセスするための顧客特権を検証する
・アカウンティング:顧客がいつログインし、ログアウトしたか、およびセッションの継続期間を追跡する。
用語「アカウンティング」は、顧客の使用量を追跡することを指す。
(a)時間値「18:00時GMT」であって、別の認証サーバ装置は、(18:00−T1)時GMTにより規定される期間の後に、(記憶した)クライアント識別データ項目を削除するように配列されてもよい、時間値、または
(b)時間:分:秒の形式の時間、たとえば、「31 Dec 2016 23:59:59GMT」を含んでもよい日付などの時間値であって、別の認証サーバ装置は、(31 Dec 2016 23:59:59−T1)GMTにより規定される期間の後に、(記憶した)クライアント識別データ項目を削除するように配列されてもよい、時間値、または
(c)時間分(time minutes)、たとえば「120分」を含んでもよい時間値であって、別の認証サーバ装置は、(120−T1)分により規定される期間の後に、(記憶した)クライアント識別データ項目を削除するように配列されてもよい、時間値
を備える。
Claims (40)
- 複数の通信ネットワーク・アクセス・ポイントの間で通信ネットワーク内のクライアント機器を認証するための方法であって、
第1の通信ネットワークに第1の認証サーバ装置を、および複数のそれぞれの別の通信ネットワーク・アクセス・ポイントごとに別の認証サーバ装置を提供するステップと、
前記第1の認証サーバ装置により、第1のデータストアに前記クライアント機器を識別するクライアント識別データ項目、および前記クライアント識別データ項目に関連する満了時間を識別する満了データ項目を記憶し、前記別の通信ネットワーク・アクセス・ポイントの各々の前記別の認証サーバ装置に前記クライアント識別データ項目および前記満了データ項目を伝送するステップと、
前記別の認証サーバ装置それぞれにより、別のデータストアに受信した前記クライアント識別データ項目および満了データ項目を記憶し、前記満了データ項目により規定される期間が満了すると、前記記憶したクライアント識別データ項目を前記別のデータストアから削除するステップと、
任意の所与の前記別の認証サーバ装置により、前記第1の通信ネットワークへのアクセスのための前記クライアント機器からのリクエストを受信し、前記クライアント識別データ項目が、前記別のデータストアに記憶されたままである場合、前記クライアント機器との認証通信に対して非同期で前記第1の認証サーバ装置との認証通信を遂行することにより、前記クライアント機器を認証するステップと
を含む方法。 - 前記所与の別の認証サーバ装置により、前記ユーザ機器からパスワードを受信するステップを含み、
前記クライアント識別データ項目が前記別のデータストアに記憶されたままである場合、前記クライアント機器を認証する前記ステップは、前記パスワードの検証を条件とせず、
前記クライアント識別データ項目が前記別のデータストアに記憶されままではない場合、前記クライアント機器を認証する前記ステップは、前記パスワードの検証を条件とする、
請求項1に記載の方法。 - 前記クライアント機器を認証する前記ステップは、AAA(認証、認可、およびアカウンティング)プロトコルまたはRADIUS(遠隔認証ダイヤルインユーザサービス)プロトコルによる認証通信を遂行するステップを含む、請求項1または2に記載の方法。
- 前記第1の認証サーバ装置との前記認証通信は、前記第1の認証サーバ装置にアクセスリクエスト通信を伝送するステップと、前記第1の認証サーバ装置からアクセス許可通信を受信するステップとを含む、
請求項3に記載の方法。 - 前記第1の認証サーバ装置との前記認証通信は、前記第1の認証サーバ装置にアカウンティング開始通信を伝送するステップと、前記第1の認証サーバ装置からアカウンティング応答通信を受信するステップとを含む、
請求項3または4に記載の方法。 - 前記クライアント機器との前記認証通信は、前記クライアント機器からアクセスリクエスト通信を受信するステップと、前記クライアント機器にアクセス許可通信を伝送するステップとを含む、
請求項3〜5のいずれか一項に記載の方法。 - 前記クライアント機器との前記認証通信は、前記クライアント機器からアカウンティング開始通信を受信するステップと、前記クライアント機器にアカウンティング応答通信を伝送するステップとを含む、
請求項3〜6のいずれか一項に記載の方法。 - 前記クライアント識別データ項目は、ユーザ名、前記クライアント機器を識別する情報(たとえば、発呼局ID)のうち任意の1つまたは複数を備える、請求項1〜7のいずれか一項に記載の方法。
- 前記満了データ項目は、時間または時点を表す値、日付を表す値、時間間隔を表す値のうち任意の1つまたは複数を備える、請求項1〜8のいずれか一項に記載の方法。
- 前記満了データ項目は、前記クライアント機器との認証通信に対して非同期で前記第1の認証サーバ装置との前記認証通信を遂行するために、前記別の認証サーバ装置がどれだけの時間を提供しなければならないかを規定する第1の時間値を備える、請求項9に記載の方法。
- 前記満了データ項目は、前記別の認証サーバ装置が、前記記憶したクライアント識別データ項目を前記別のデータストアからいつ削除しなければならないかを規定する第2の時間値を備える、請求項9または10に記載の方法。
- 前記削除するステップは、前記第1の時間値、前記第2の時間値のいずれか一方、またはこれらの両方により規定される期間が満了すると、前記記憶したクライアント識別データ項目を前記別のデータストアから削除するステップを含む、請求項11に記載の方法。
- 複数の通信ネットワーク・アクセス・ポイントの間で通信ネットワーク内のクライアント機器を認証するためのネットワーク通信装置であって、
複数のそれぞれの別の通信ネットワーク・アクセス・ポイントごとの別の認証サーバ装置と通信状態で配列された第1の通信ネットワークのための第1の認証サーバ装置と、
前記クライアント機器を識別するクライアント識別データ項目、および前記クライアント識別データ項目に関連する満了時間を識別する満了データ項目を記憶するように配列された、前記第1の認証サーバ装置と通信状態で配列された第1のデータストアであって、前記第1の認証サーバ装置は、前記別の通信ネットワーク・アクセス・ポイントの各々の前記別の認証サーバ装置に前記クライアント識別データ項目および前記満了データ項目を伝送するように配列される、第1のデータストアと、
前記第1の認証サーバ装置から伝送されるクライアント識別データ項目および満了データ項目を記憶するための、それぞれの別の認証サーバ装置と通信状態で配列された複数の別のデータストアであって、別の認証サーバ装置それぞれは、前記満了データ項目により規定される期間が満了すると、記憶したクライアント識別データ項目を前記それぞれの別のデータストアから削除するように配列される、複数の別のデータストアと
を含み、
前記別の認証サーバ装置それぞれは、前記第1の通信ネットワークにアクセスするための前記クライアント機器からのリクエストを受信し、前記クライアント識別データ項目が前記別のデータストアに記憶されたままである場合、前記クライアント機器との認証通信に対して非同期で前記第1の認証サーバ装置との認証通信を遂行することにより、前記クライアント機器を認証するように動作可能である、
ネットワーク通信装置。 - 別の認証サーバ装置それぞれは、前記ユーザ機器からパスワードを受信するように配列され、
前記クライアント識別データ項目が前記別のデータストアに記憶されたままである場合、前記クライアント機器を前記認証することは、前記パスワードの検証を条件とせず、
前記クライアント識別データ項目が前記別のデータストアに記憶されたままではない場合、前記クライアント機器を前記認証することは、前記パスワードの検証を条件とする、
請求項13に記載のネットワーク通信装置。 - 前記クライアント機器を前記認証することは、AAA(認証、認可、およびアカウンティング)プロトコルまたはRADIUS(遠隔認証ダイヤルインユーザサービス)プロトコルによる認証通信を遂行することを含む、請求項13に記載のネットワーク通信装置。
- 前記第1の認証サーバ装置との前記認証通信は、前記第1の認証サーバ装置にアクセスリクエスト通信を伝送することと、前記第1の認証サーバ装置からアクセス許可通信を受信することとを含む、
請求項15に記載のネットワーク通信装置。 - 前記第1の認証サーバ装置との前記認証通信は、前記第1の認証サーバ装置にアカウンティング開始通信を伝送することと、前記第1の認証サーバ装置からアカウンティング応答通信を受信することとを含む、
請求項15または16に記載のネットワーク通信装置。 - 前記クライアント機器との前記認証通信は、前記クライアント機器からアクセスリクエスト通信を受信することと、前記クライアント機器にアクセス許可通信を伝送することとを含む、
請求項15〜17のいずれか一項に記載のネットワーク通信装置。 - 前記クライアント機器との前記認証通信は、前記クライアント機器からアカウンティング開始通信を受信することと、前記クライアント機器にアカウンティング応答通信を伝送することとを含む、
請求項15〜18のいずれか一項に記載のネットワーク通信装置。 - 前記クライアント識別データ項目は、ユーザ名、前記クライアント機器を識別する情報(たとえば、発呼局ID)のうち任意の1つまたは複数を備える、請求項13〜19のいずれか一項に記載のネットワーク通信装置。
- 前記満了データ項目は、前記クライアント機器との認証通信に対して非同期で前記第1の認証サーバ装置との前記認証通信を遂行するために、前記別の認証サーバ装置がどれだけの時間を提供しなければならないかを規定する第1の時間値を備える、請求項13〜20のいずれか一項に記載のネットワーク通信装置。
- 前記満了データ項目は、前記別の認証サーバ装置が、前記記憶したクライアント識別データ項目を前記別のデータストアからいつ削除しなければならないかを規定する第2の時間値を備える、請求項13〜21のいずれか一項に記載のネットワーク通信装置。
- 前記削除することは、前記第1の時間値、前記第2の時間値のいずれか一方、またはこれらの両方により規定される期間が満了すると、前記記憶したクライアント識別データ項目を前記別のデータストアから削除することを含む、請求項22に記載のネットワーク通信装置。
- 複数の通信ネットワーク・アクセス・ポイントの間で通信ネットワーク内のクライアント機器を認証するためのネットワーク通信装置であって、
複数のそれぞれの別の通信ネットワーク・アクセス・ポイントごとに別の認証サーバ装置とネットワーク通信状態で適合され、配列された第1の通信ネットワークのための第1の認証サーバ装置と、
前記クライアント機器を識別するクライアント識別データ項目と、満了データ項目により規定される期間が満了すると別のデータストアから前記クライアント識別データ項目を削除する際に使用するための、前記クライアント識別データ項目に関連する満了時間を識別する前記満了データ項目とを記憶するように配列された、前記第1の認証サーバ装置とネットワーク通信状態で配列された第1のデータストアであって、前記第1の認証サーバ装置は、前記別のデータストアに記憶するために、前記別の通信ネットワーク・アクセス・ポイントの各々の前記別の認証サーバ装置に、前記クライアント識別データ項目および前記満了データ項目を伝送するように配列される、第1のデータストアと
を含み、
前記第1の認証サーバ装置は、前記クライアント識別データ項目が前記別のデータストアに記憶されたままである間、前記クライアント機器と前記別の認証サーバ装置との間の認証通信に対して非同期で前記別の認証サーバ装置との認証通信を遂行することにより、前記別の認証サーバ装置を介して前記クライアント機器を認証するように配列される
ネットワーク通信装置。 - 前記クライアント機器を前記認証することは、AAA(認証、認可、およびアカウンティング)プロトコルまたはRADIUS(遠隔認証ダイヤルインユーザサービス)プロトコルによる認証通信を遂行することを含む、請求項24に記載のネットワーク通信装置。
- 前記クライアント識別データ項目は、ユーザ名、前記クライアント機器を識別する情報(たとえば、発呼局ID)のうち任意の1つまたは複数を備える、請求項24または25のいずれか一項に記載のネットワーク通信装置。
- 前記満了データ項目は、前記クライアント機器との認証通信に対して非同期で前記第1の認証サーバ装置との前記認証通信を遂行するために、前記別の認証サーバ装置がどれだけの時間を提供しなければならないかを規定する第1の時間値を備える、請求項24〜26のいずれか一項に記載のネットワーク通信装置。
- 前記満了データ項目は、前記別の認証サーバ装置が、前記記憶したクライアント識別データ項目を前記別のデータストアからいつ削除しなければならないかを規定する第2の時間値を備える、請求項24〜27のいずれか一項に記載のネットワーク通信装置。
- 複数の通信ネットワーク・アクセス・ポイントの間で通信ネットワーク内のクライアント機器を認証するためのネットワーク通信装置であって、
第2の通信ネットワーク・アクセス・ポイントのための第2の認証サーバ装置とネットワーク通信状態で適合され、配列された、通信ネットワーク・アクセス・ポイントのための第1の認証サーバ装置と、
前記クライアント機器を識別するクライアント識別データ項目、および前記クライアント識別データ項目に関連する満了時間を識別する満了データ項目を記憶するように配列された、前記第1の認証サーバ装置と通信状態で配列されたデータストアであって、前記第1の認証サーバ装置は、前記満了データ項目により規定される期間が満了すると、記憶したクライアント識別データ項目を前記データストアから削除するように配列される、データストアと
を含み、
前記第1の認証サーバ装置は、前記データストアに記憶するために、前記第2の認証サーバ装置から伝送される前記クライアント識別データ項目および前記満了データ項目を受信するように配列され、
前記第1の認証サーバ装置は、前記クライアント識別データ項目が前記データストアに記憶されたままである間、前記クライアント機器と前記第1の認証サーバ装置との間の認証通信に対して非同期で前記第2の認証サーバ装置との認証通信を遂行することにより、前記第2の認証サーバ装置を介して前記クライアント機器の認証を得るように配列される、
ネットワーク通信装置。 - 前記第1の認証サーバ装置は、前記ユーザ機器からパスワードを受信するように配列され、
前記クライアント識別データ項目が前記データストアに記憶されたままである場合、前記クライアント機器を前記認証することは、前記パスワードの検証を条件とせず、
前記クライアント識別データ項目が前記データストアに記憶されたままではない場合、前記クライアント機器を前記認証することは、前記パスワードの検証を条件とする、
請求項29に記載のネットワーク通信装置。 - 前記クライアント機器を前記認証することは、AAA(認証、認可、およびアカウンティング)プロトコルまたはRADIUS(遠隔認証ダイヤルインユーザサービス)プロトコルによる認証通信を遂行することを含む、請求項29または30に記載のネットワーク通信装置。
- 前記クライアント識別データ項目は、ユーザ名、前記クライアント機器を識別する情報(たとえば、発呼局ID)のうち任意の1つまたは複数を備える、請求項29〜31のいずれか一項に記載のネットワーク通信装置。
- 前記満了データ項目は、前記クライアント機器との認証通信に対して非同期で前記第2の認証サーバ装置との前記認証通信を遂行するために、前記第1の認証サーバ装置がどれだけの時間を提供しなければならないかを規定する第1の時間値を備える、請求項29〜32のいずれか一項に記載のネットワーク通信装置。
- 前記満了データ項目は、前記第1の認証サーバ装置が、前記記憶したクライアント識別データ項目を前記データストアからいつ削除しなければならないかを規定する第2の時間値を備える、請求項29〜33のいずれか一項に記載のネットワーク通信装置。
- 前記削除することは、前記第1の時間値、前記第2の時間値のいずれか一方、またはこれらの両方により規定される期間が満了すると、前記記憶したクライアント識別データ項目を前記データストアから削除することを含む、請求項34に記載のネットワーク通信装置。
- 請求項1〜12のいずれか一項に記載の前記方法を実装するための、1つまたは複数のコンピュータ上で実行可能な命令を含むコンピュータプログラムを包含するデータキャリア/ストアまたはコンピュータプログラム製品。
- 実行されたとき、請求項1〜12のいずれか一項に記載の前記方法を実装するように配列された命令を含むコンピュータプログラムを用いてプログラムされた1つまたは複数のコンピュータ。
- 実行されたとき、請求項1〜12のいずれか一項に記載の前記方法を実装するように配列された命令を含むコンピュータプログラムを用いてプログラムされたコンピュータのネットワーク。
- 添付図面を参照して、実質的に本明細書の任意の一実施形態で開示されるようなネットワーク通信装置。
- 添付図面を参照して、実質的に本明細書の任意の一実施形態で開示されるような方法。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
GB1617586.1 | 2016-10-17 | ||
GB1617586.1A GB2554953B (en) | 2016-10-17 | 2016-10-17 | Improvements in and relating to network communications |
PCT/GB2017/053129 WO2018073571A1 (en) | 2016-10-17 | 2017-10-16 | Improvements in and relating to network communication |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2019537175A true JP2019537175A (ja) | 2019-12-19 |
JP7205044B2 JP7205044B2 (ja) | 2023-01-17 |
Family
ID=57680631
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2019541890A Active JP7205044B2 (ja) | 2016-10-17 | 2017-10-16 | ネットワーク通信に関する改善 |
Country Status (11)
Country | Link |
---|---|
US (1) | US11297047B2 (ja) |
EP (1) | EP3526947B1 (ja) |
JP (1) | JP7205044B2 (ja) |
KR (1) | KR20190091443A (ja) |
CN (1) | CN110352585A (ja) |
AU (1) | AU2017344388B2 (ja) |
CA (1) | CA3040798A1 (ja) |
GB (1) | GB2554953B (ja) |
MY (1) | MY196567A (ja) |
SG (1) | SG11201903445SA (ja) |
WO (1) | WO2018073571A1 (ja) |
Families Citing this family (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP3639466B1 (en) | 2017-06-12 | 2022-05-11 | British Telecommunications public limited company | Expendable cryptographic key access |
WO2018228951A1 (en) * | 2017-06-12 | 2018-12-20 | British Telecommunications Public Limited Company | Improved network access point |
US11470092B2 (en) | 2017-06-12 | 2022-10-11 | British Telecommunications Public Limited Company | Expendable network access |
WO2018228950A1 (en) * | 2017-06-12 | 2018-12-20 | British Telecommunications Public Limited Company | Home network access |
EP3804148A4 (en) | 2018-06-01 | 2021-10-27 | Culvert-Iot Corporation | INTELLIGENT TRACKING SYSTEM AND PROCEDURES AND SYSTEMS FOR IT |
EP3672194A1 (en) | 2018-12-17 | 2020-06-24 | Telia Company AB | Solution for receiving network service |
US11715060B2 (en) | 2019-05-31 | 2023-08-01 | X Development Llc | Intelligent tracking system and methods and systems therefor |
ES2827048A1 (es) * | 2019-11-19 | 2021-05-19 | Inetum Espana S A | Sistema de portal cautivo independiente del fabricante |
JP2023514779A (ja) * | 2020-02-21 | 2023-04-10 | ノマディックス インコーポレイテッド | 永続および非永続識別子によるネットワークデバイスのネットワークインターセプトポータルの管理 |
US11792718B2 (en) * | 2021-02-22 | 2023-10-17 | Hewlett Packard Enterprise Development Lp | Authentication chaining in micro branch deployment |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2007006320A (ja) * | 2005-06-27 | 2007-01-11 | Nakayo Telecommun Inc | 無線lanシステムおよび通信方法 |
US20080026724A1 (en) * | 2004-07-05 | 2008-01-31 | Huawei Technologies Co., Ltd. | Method for wireless local area network user set-up session connection and authentication, authorization and accounting server |
WO2010046985A1 (ja) * | 2008-10-23 | 2010-04-29 | 富士通株式会社 | 認証システム、認証プログラム、認証サーバおよび副認証サーバ |
CN101827112A (zh) * | 2010-05-25 | 2010-09-08 | 中兴通讯股份有限公司 | 上网认证服务器识别客户端软件的方法及系统 |
US20160036794A1 (en) * | 2014-07-30 | 2016-02-04 | Aruba Networks, Inc. | Determining whether to use a local authentication server |
Family Cites Families (24)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6856800B1 (en) * | 2001-05-14 | 2005-02-15 | At&T Corp. | Fast authentication and access control system for mobile networking |
US6947725B2 (en) * | 2002-03-04 | 2005-09-20 | Microsoft Corporation | Mobile authentication system with reduced authentication delay |
US8996603B2 (en) | 2004-09-16 | 2015-03-31 | Cisco Technology, Inc. | Method and apparatus for user domain based white lists |
US7685241B2 (en) | 2005-05-13 | 2010-03-23 | Yahoo! Inc. | Mapping online service user ID to portal user ID |
EP1969761A4 (en) * | 2005-12-23 | 2009-02-04 | Bce Inc | WIRELESS DEVICE AUTHENTICATION BETWEEN DIFFERENT NETWORKS |
US20070209081A1 (en) * | 2006-03-01 | 2007-09-06 | Morris Robert P | Methods, systems, and computer program products for providing a client device with temporary access to a service during authentication of the client device |
CN100558187C (zh) | 2006-12-11 | 2009-11-04 | 杭州华三通信技术有限公司 | 一种无线接入方法及接入控制器 |
US8165561B2 (en) | 2007-03-27 | 2012-04-24 | Alcatel Lucent | IMS networks providing business-related content to wireless devices |
EP2034661A1 (en) * | 2007-09-07 | 2009-03-11 | Deutsche Telekom AG | Method and system for distributed, localized authentication in the framework of 802.11 |
US20090109941A1 (en) * | 2007-10-31 | 2009-04-30 | Connect Spot Ltd. | Wireless access systems |
JP5268785B2 (ja) * | 2009-06-03 | 2013-08-21 | 株式会社野村総合研究所 | Webサーバシステムへのログイン制限方法 |
EP2472911A1 (en) | 2010-12-29 | 2012-07-04 | British Telecommunications Public Limited Company | WLAN device proximity service |
US9008657B2 (en) | 2011-06-13 | 2015-04-14 | Microsoft Technology Licensing, Llc | Centralized context awareness through network association |
US8495714B2 (en) * | 2011-07-20 | 2013-07-23 | Bridgewater Systems Corp. | Systems and methods for authenticating users accessing unsecured wifi access points |
US9161219B2 (en) * | 2012-06-22 | 2015-10-13 | Guest Tek Interactive Entertainment Ltd. | Authorizing secured wireless access at hotspot having open wireless network and secure wireless network |
US9979710B2 (en) | 2012-07-26 | 2018-05-22 | Stmicroelectronics, Inc. | Single SSID and dual-SSID enhancements |
US8769651B2 (en) * | 2012-09-19 | 2014-07-01 | Secureauth Corporation | Mobile multifactor single-sign-on authentication |
US9166969B2 (en) * | 2012-12-06 | 2015-10-20 | Cisco Technology, Inc. | Session certificates |
US9307408B2 (en) * | 2012-12-27 | 2016-04-05 | Intel Corporation | Secure on-line signup and provisioning of wireless devices |
US9167427B2 (en) * | 2013-03-15 | 2015-10-20 | Alcatel Lucent | Method of providing user equipment with access to a network and a network configured to provide access to the user equipment |
US9294920B2 (en) | 2013-09-21 | 2016-03-22 | Avaya Inc. | Captive portal systems, methods, and devices |
US9369342B2 (en) | 2013-11-15 | 2016-06-14 | Microsoft Technology Licensing, Llc | Configuring captive portals with a cloud service |
US9800581B2 (en) * | 2014-03-14 | 2017-10-24 | Cable Television Laboratories, Inc. | Automated wireless device provisioning and authentication |
US20150302483A1 (en) | 2014-04-17 | 2015-10-22 | The Captiveyes Group Inc. | Customized landing page system and method |
-
2016
- 2016-10-17 GB GB1617586.1A patent/GB2554953B/en active Active
-
2017
- 2017-10-16 WO PCT/GB2017/053129 patent/WO2018073571A1/en unknown
- 2017-10-16 US US16/342,251 patent/US11297047B2/en active Active
- 2017-10-16 CA CA3040798A patent/CA3040798A1/en not_active Abandoned
- 2017-10-16 KR KR1020197014025A patent/KR20190091443A/ko not_active Application Discontinuation
- 2017-10-16 AU AU2017344388A patent/AU2017344388B2/en active Active
- 2017-10-16 MY MYPI2019002116A patent/MY196567A/en unknown
- 2017-10-16 SG SG11201903445SA patent/SG11201903445SA/en unknown
- 2017-10-16 EP EP17787947.5A patent/EP3526947B1/en active Active
- 2017-10-16 CN CN201780076032.1A patent/CN110352585A/zh active Pending
- 2017-10-16 JP JP2019541890A patent/JP7205044B2/ja active Active
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20080026724A1 (en) * | 2004-07-05 | 2008-01-31 | Huawei Technologies Co., Ltd. | Method for wireless local area network user set-up session connection and authentication, authorization and accounting server |
JP2007006320A (ja) * | 2005-06-27 | 2007-01-11 | Nakayo Telecommun Inc | 無線lanシステムおよび通信方法 |
WO2010046985A1 (ja) * | 2008-10-23 | 2010-04-29 | 富士通株式会社 | 認証システム、認証プログラム、認証サーバおよび副認証サーバ |
CN101827112A (zh) * | 2010-05-25 | 2010-09-08 | 中兴通讯股份有限公司 | 上网认证服务器识别客户端软件的方法及系统 |
US20160036794A1 (en) * | 2014-07-30 | 2016-02-04 | Aruba Networks, Inc. | Determining whether to use a local authentication server |
Non-Patent Citations (1)
Title |
---|
古村 隆明 TAKAAKI KOMURA: "SAML連携を用いてロケーションプライバシを守るeduroamアカウント利用方式 Issuing Eduroam Ac", 電子情報通信学会技術研究報告 VOL.109 NO.438 IEICE TECHNICAL REPORT, vol. 第109巻, JPN6022050451, JP, ISSN: 0004931518 * |
Also Published As
Publication number | Publication date |
---|---|
GB201617586D0 (en) | 2016-11-30 |
CA3040798A1 (en) | 2018-04-26 |
SG11201903445SA (en) | 2019-05-30 |
MY196567A (en) | 2023-04-19 |
US11297047B2 (en) | 2022-04-05 |
JP7205044B2 (ja) | 2023-01-17 |
AU2017344388B2 (en) | 2022-02-03 |
EP3526947A1 (en) | 2019-08-21 |
GB2554953B (en) | 2021-01-27 |
WO2018073571A1 (en) | 2018-04-26 |
US20190253409A1 (en) | 2019-08-15 |
AU2017344388A1 (en) | 2019-06-06 |
KR20190091443A (ko) | 2019-08-06 |
CN110352585A (zh) | 2019-10-18 |
EP3526947B1 (en) | 2023-05-24 |
GB2554953A (en) | 2018-04-18 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP7205044B2 (ja) | ネットワーク通信に関する改善 | |
US10805797B2 (en) | Enabling secured wireless access using user-specific access credential for secure SSID | |
US9113332B2 (en) | Method and device for managing authentication of a user | |
EP3120591B1 (en) | User identifier based device, identity and activity management system | |
US11924195B2 (en) | Onboarding an unauthenticated client device within a secure tunnel | |
EP1705869B1 (en) | Method and apparatus for locating mobile device users within a wireless computer network | |
EP3143780B1 (en) | Device authentication to capillary gateway | |
EP2355439A1 (en) | Accessing restricted services | |
JP7135206B2 (ja) | アクセス認証 | |
EP2997711B1 (en) | Providing single sign-on for wireless devices | |
CN104683296A (zh) | 安全认证方法和系统 | |
KR102359070B1 (ko) | 접속 및 인증 요청들이 재방향설정되는 포털 주소들로 서브캐리어 디바이스 식별자들을 매핑하고 대량 가입자 장치 설정을 용이하게 하는 포털 집성 서비스 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20201015 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20210730 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20210831 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20211129 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20211214 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20220303 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20220802 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20220810 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20221129 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20221209 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 7205044 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |