JP5271362B2 - 無線ネットワークの認証機構 - Google Patents

無線ネットワークの認証機構 Download PDF

Info

Publication number
JP5271362B2
JP5271362B2 JP2010547662A JP2010547662A JP5271362B2 JP 5271362 B2 JP5271362 B2 JP 5271362B2 JP 2010547662 A JP2010547662 A JP 2010547662A JP 2010547662 A JP2010547662 A JP 2010547662A JP 5271362 B2 JP5271362 B2 JP 5271362B2
Authority
JP
Japan
Prior art keywords
wireless access
access point
trust information
control transmission
information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2010547662A
Other languages
English (en)
Other versions
JP2011518450A (ja
JP2011518450A5 (ja
Inventor
シェン,ホゥイ
ハッサン,アメア・エイ
ルゥ,イー
クエーネル,トーマス・ダブリュー
バロン,アンドリュー・ティー
ウー,デユン
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Microsoft Corp
Original Assignee
Microsoft Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Microsoft Corp filed Critical Microsoft Corp
Publication of JP2011518450A publication Critical patent/JP2011518450A/ja
Publication of JP2011518450A5 publication Critical patent/JP2011518450A5/ja
Application granted granted Critical
Publication of JP5271362B2 publication Critical patent/JP5271362B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q30/00Commerce
    • G06Q30/02Marketing; Price estimation or determination; Fundraising
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q30/00Commerce
    • G06Q30/02Marketing; Price estimation or determination; Fundraising
    • G06Q30/0241Advertisements
    • G06Q30/0251Targeted advertisements
    • G06Q30/0267Wireless devices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q30/00Commerce
    • G06Q30/02Marketing; Price estimation or determination; Fundraising
    • G06Q30/0241Advertisements
    • G06Q30/0277Online advertisement
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/123Applying verification of the received information received data contents, e.g. message integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/126Applying verification of the received information the source of the received data
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/10Integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/12Detection or prevention of fraud
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/12Detection or prevention of fraud
    • H04W12/121Wireless intrusion detection systems [WIDS]; Wireless intrusion prevention systems [WIPS]
    • H04W12/122Counter-measures against attacks; Protection against rogue devices
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W48/00Access restriction; Network selection; Access point selection
    • H04W48/08Access restriction or access information delivery, e.g. discovery data delivery
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W48/00Access restriction; Network selection; Access point selection
    • H04W48/16Discovering, processing access restriction or access information
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q30/00Commerce
    • G06Q30/02Marketing; Price estimation or determination; Fundraising
    • G06Q30/0241Advertisements
    • G06Q30/0251Targeted advertisements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/56Financial cryptography, e.g. electronic payment or e-cash
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/60Digital content management, e.g. content distribution
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • H04L2209/805Lightweight hardware, e.g. radio-frequency identification [RFID] or sensor
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0442Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/63Location-dependent; Proximity-dependent
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/02Services making use of location information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/80Services using short range communication, e.g. near-field communication [NFC], radio-frequency identification [RFID] or low energy communication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W84/00Network topologies
    • H04W84/02Hierarchically pre-organised networks, e.g. paging networks, cellular networks, WLAN [Wireless Local Area Network] or WLL [Wireless Local Loop]
    • H04W84/10Small scale networks; Flat hierarchical networks
    • H04W84/12WLAN [Wireless Local Area Networks]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Business, Economics & Management (AREA)
  • Finance (AREA)
  • Strategic Management (AREA)
  • Accounting & Taxation (AREA)
  • Development Economics (AREA)
  • Theoretical Computer Science (AREA)
  • Game Theory and Decision Science (AREA)
  • General Business, Economics & Management (AREA)
  • General Physics & Mathematics (AREA)
  • Entrepreneurship & Innovation (AREA)
  • Economics (AREA)
  • Marketing (AREA)
  • Physics & Mathematics (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Telephonic Communication Services (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Information Transfer Between Computers (AREA)

Description

従来のウェブベースの広告フレームワークは、通常、クライアントデバイスがネットワークを介してウェブベースのサービスをホスティングするサーバーに対して確立した接続を介して、ウェブベースのサービスの消費者に広告を送信する。たとえば、サーバーの所有者/管理者は、クライアントデバイスのユーザーがURL(Uniform Resource Locator)をクライアントデバイスに入力することに応答して、広告を有するウェブページをクライアントデバイスに送信するようにサーバーを構成することができる。広告は、テキスト/イメージ/ビデオ/オーディオデーターの形とすることができ、ウェブページに埋め込まれるものとすることができ、あるいは、クライアントデバイスによってアクセスされるウェブページを表示する前にユーザーに表示される初期ウェブページとすることができる。
そのような広告フレームワークでは、広告は、ウェブベースのサービス(たとえば、ウェブサイト)とウェブベースのサービスのユーザーとの間で交換される。ユーザーのクライアントデバイスが接続され、それを介してクライアントデバイスがウェブベースのサービスにアクセスするネットワークは、ウェブページのコンテンツの制御への限られた関与を有し、したがって、クライアントデバイスのユーザーに広告を提供する、限られた能力を有する。その代わりに、一部のネットワークは、代替の相補的な広告フレームワーク、たとえば、ネットワークに接続されたクライアントデバイスのユーザーに広告を含むウェブページを送信する広告フレームワークを実施する。これらのネットワークによって実施される広告フレームワークは、たとえば、ネットワークのユーザーが、そのネットワークに初めて接続する時に初期ウェブページを見ることを要求する場合があり、あるいは、そのネットワークを使用するクライアントデバイスに広告を含むウェブページを周期的に送信する場合がある。
無線ネットワークに関する従来の広告フレームワークは、広告をユーザーに送信する能力において制限されている。というのは、広告を、無線ネットワークへの確立された接続を有するクライアントデバイスおよび/または無線ネットワークにデーターを要求しているクライアントデバイスに送信することしかできないからである。広告を、無線ネットワークに接続されていないクライアントデバイスに送信できるならば、その広告は、より多くのユーザーに到達し、広告ビジネスは、より多くの顧客およびより多くの収入を生むことができる。
しかし、クライアントデバイスが、それらが接続されていないネットワークから、要求されていないコンテンツを率直に受け入れることを可能にすることは、そのデバイスのユーザーをさまざまなリスクに開放する可能性がある。たとえば、望ましくない広告(たとえば、ポルノ広告)が、ユーザーが関心を持っていない組織によって、またはユーザーが関心を持っている組織を装う悪意のある当事者によって送信される可能性がある。広告および他のコンテンツを送信するネットワークを識別するセキュリティー機構および/またはセキュリティー方法がなければ、そのような望ましくない広告が、クライアントデバイスによって受信され、ユーザーに表示される可能性があり、ユーザーを怒らせるか激しい怒りを引き起こす可能性がある。
広告フレームワーク以外のフレームワークも、要求されていないコンテンツをクライアントデバイスに送信できることから利益を得ることができ、これらのクライアントデバイスは、要求されていないコンテンツを送信するネットワークを識別するセキュリティー機構および/またはセキュリティー方法から利益を得ることができる。たとえば、無線アクセスポイントは、それ自体の位置データーを、それら自体の位置を追跡するクライアントデバイスに送信することができ、これらの無線アクセスポイントのアイデンティティーを確認することは、悪意のある当事者が詐欺的な位置データーをブロードキャストするのを防ぐことができる。
本明細書で開示されるのは、広告などのコンテンツを送信する無線ネットワークのセキュリティー技法およびセキュリティー機構のさまざまな原理である。いくつかの例示的技法によれば、要求されていないコンテンツ(たとえば、広告データー)を含む制御メッセージを、クライアントデバイスからの要求に応答して送信することができ、他の例示的技法では、制御メッセージを、クライアントデバイスからの要求を全く伴わずに送信することができる。いくつかの例示的実施態様では、公開キー暗号化アルゴリズムなどのセキュリティー機構を使用して、伝達物を保護することができる。公開キー暗号化を実装する、これらの技法の一部では、ユーザーに、暗号化された広告を送信する無線アクセスポイント以外のソースから公開キーを取り出すことを要求することができ(たとえば、そのような広告を送信する営利団体内の看板または端末、あるいはウェブサービスから)、ユーザーは、暗号化されたコンテンツが、取り出された公開キーと一致するソースからのものであることを確認でき、したがって、無線アクセスポイントの真正性を確認することができるようになっている。
一実施形態では、商業サービスに関係する広告情報を表示するためにクライアントデバイスを動作させる方法が提供される。この方法は、無線アクセスポイントの信頼情報を入手することと、信頼情報に基づいて、無線アクセスポイントからの制御伝達物の真正性を検証することと、検証する行為に少なくとも部分的に基づいて、制御メッセージ内に含まれる少なくとも1つの商業サービスの広告をユーザーに選択的に表示することとを含む。
もう1つの実施形態では、実行された時に、エンティティーに関連する無線アクセスポイントからの制御伝達物の真正性を確認する方法をコンピューターに実行させるコンピューター実行可能命令をエンコードされた少なくとも1つのコンピューター可読媒体が提供される。この方法は、エンティティーの信頼情報を入手することと、信頼情報を使用して、無線アクセスポイントからの制御伝達物の真正性を検証することと、検証する行為に少なくとも部分的に基づいて、制御伝達物のコンテンツを選択的に使用することとを含む。
さらなる実施形態では、無線ネットワーク内で制御メッセージを送信する装置が提供される。この装置は、信頼情報およびコンテンツを格納する少なくとも1つのデーターストアーと、コンテンツを含む制御伝達物を構成し、信頼情報を使用して制御伝達物の少なくとも一部を暗号化するように適合された少なくとも1つのプロセッサーと、制御伝達物を送信する通信回路とを含む。
添付図面は、原寸通りに描くことを予定されたものではない。図面では、さまざまな図に示された各同一のまたはほぼ同一のコンポーネントが、同様の符号によって表される。明瞭にするために、いくつかのコンポーネントがいくつかの図面で符号を付けられていない場合がある。
制御メッセージを送信し、受信し、その真正性を検証する、本明細書で開示される技法の、すべてではなく一部が働くことのできる例示的なコンピューターシステムを示す図である。このコンピューターシステムは、エンティティーの信頼情報をそこから読み取ることができるキオスクを含む。 制御メッセージを送信し、受信し、その真正性を検証する、本明細書で開示される技法の、すべてではなく一部が働くことのできる例示的なコンピューターシステムを示す図である。このコンピューターシステムは、信頼情報をそこから取り出すことができるウェブサイトをホスティングするウェブサーバーを含む。 制御メッセージを送信し、受信し、その真正性を検証する、本明細書で開示される技法の、すべてではなく一部が働くことのできる例示的なシステムを示す図である。このシステムは、信頼情報をそこから取り出すことができる紙のディレクトリーを含む。 無線ネットワークとクライアントデバイスとの間の商業サービスに関する情報を交換するためにコンピューターシステムによって実施することができる、本明細書で開示される原理の一部を実施するプロセスを示す流れ図である。 無線ネットワークの無線アクセスポイントの真正性を確認するために本明細書で開示される原理の一部を実施する1つの例示的技法を示す流れ図である。 無線ネットワークの無線アクセスポイントから受信された制御メッセージの真正性を確認するために本明細書で開示される原理の一部を実施する1つの例示的技法を示す流れ図である。 無線ネットワークの無線アクセスポイントから受信された制御メッセージの真正性を確認するために本明細書で開示される原理の一部を実施するもう1つの例示的技法を示す流れ図である。 制御メッセージを送信するのに無線アクセスポイントによって使用できる本明細書で開示される原理の一部を実施する例示的技法を示す流れ図である。 制御メッセージを送信し、その真正性を検証するために、本明細書で開示される技法のすべてではなく一部を実施することができる例示的な無線アクセスポイントを示すブロック図である。 無線ネットワークの無線アクセスポイントから受信された制御メッセージを受信し、その真正性を検証するために、本明細書で開示される技法のすべてではなく一部を実施することができる例示的なクライアントデバイスを示すブロック図である。
本出願人は、店と消費者との両方が、コンピューターベースの広告を、たとえば広告されるサービスが使用可能である位置に非常に接近している消費者から使用可能にする、単純な機構から利益を得ることができることを了解した。たとえば、ユーザーは、店によって提供される特売または特別な販売促進について知ることができる。また、ユーザーは、店によって提供されるサービスについて知って、その店の建物に入る前に、その店によって提供されるサービスに興味があることを判定することができる。
逆に、広告主は、広告の焦点を、彼らの施設の近くにおり、したがって購入を行う可能性が最も高い潜在的な顧客に合わせることができる。たとえば、無線ネットワークを有するレストランは、範囲内のクライアントデバイスに、そのレストランの日替わり特別料理の説明を送信することによって、より多くの顧客を引き付けようと努めることができる。従来の広告フレームワークは、この形で広告を送達することができない。多数のユーザーに広告を送信することはできるが、従来のフレームワークは、無線ネットワークにデーターを要求した、無線アクセスポイントを介してその無線ネットワークに既に接続されたクライアントデバイスのユーザーに広告を表示することに制限されている。そのような従来のフレームワークは、その無線ネットワークに接続されていないユーザーに広告を表示することも、そのユーザーの非常に近くにある店に関して広告が使用可能であることを知らないユーザーにその情報を要求するように注意を喚起することもできない。
本出願人は、1つまたは複数の製品の販売などのサービスを含む店のサービスを、その店によって運営される無線ネットワークに接続されていないクライアントデバイスのユーザーに広告することの望ましさを了解した。店が、彼らの無線ネットワークに接続されたクライアントデバイスだけではなく、その無線ネットワークの範囲内のすべてのクライアントデバイスに彼らの製品またはサービスを広告できるならば、その広告は、より幅広い聴衆に到達でき、その店は、より多くの顧客およびより多くの収入を引き付けることができるはずである。さらに、無線ネットワークの範囲内のクライアントデバイスのユーザーは、送信された広告を受信する時の店への近接のゆえに、潜在的な顧客のグループである可能性が最も高い。
しかし、本出願人は、さらに、クライアントデバイスが近くのネットワークから率直にコンテンツを受信することを可能にすること、ならびにネットワークおよび/またはコンテンツの真正性を検証せずにそのコンテンツをユーザーに表示することが、ユーザーをさまざまなリスクに開放することを了解した。たとえば、ユーザーが関心を持たない広告が表示される可能性があり、かつ/またはユーザーにとって不快な広告が表示される可能性がある。たとえば、ショッピングモールを歩いているユーザーが、そのユーザーが望ましくないと感ずる商品(たとえば、ポルノグラフィー)を販売する店の範囲内を歩く場合があり、そのユーザーが、その店のすべての広告を望ましくないまたは不快と感ずる場合がある。さらに、クライアントデバイスが、受信したすべての広告をユーザーに表示する場合に、悪意のある第三者が、詐欺的無線ネットワークをセットアップし、合法的なソースに関するように見えるが、実際にはクライアントデバイスがユーザーに自動的に表示する不快なまたは望ましくないイメージおよび/またはテキストである、広告を送信することができる。
さらに、本出願人は、広告フレームワーク以外のフレームワークが、要求されていないコンテンツを無線ネットワークを介してクライアントデバイスに送信することから利益を得ることができることと、これらのクライアントデバイスが、コンテンツを受け入れる前にこれらのネットワークのアイデンティティーを確認することから利益を得ることができることとを了解した。たとえば、無線アクセスポイントの位置を示すデーターをブロードキャストする無線アクセスポイントは、その無線アクセスポイントの範囲内の、それ自体の位置を確かめることを試みているクライアントデバイスの役に立つ可能性がある。しかし、無線アクセスポイントおよび/または無線ネットワークのアイデンティティーを確認する技法が配置済みでなければ、クライアントデバイスは、このシナリオで、悪意のある第三者からの詐欺的位置データーを受け入れることに対して無防備である。クライアントデバイスと無線で情報を交換する他のフレームワークは、同様に、本明細書で開示される技法から利益を得ることができる。
したがって、本出願人は、クライアントデバイスが、要求されていない情報を無線ネットワークから受け入れる前に無線ネットワークのアイデンティティーを確認することを可能にする、無線ネットワークのセキュリティー機構の望ましさを了解した。セキュリティー機構は、ユーザーおよび/またはクライアントデバイスがコンテンツ(たとえば、広告、位置データー、または他の情報)を含む無線アクセスポイントからの制御メッセージの真正性を検証することを可能にすることができる。その代わりにまたはそれに加えて、セキュリティー機構を使用して、コンテンツがユーザーに表示される前に、制御メッセージを送信する1つまたは複数の無線アクセスポイントまたは任意の適切なフレームワークの任意の他のコンポーネントを含む無線ネットワークの真正性を検証することができる。さらに、セキュリティー機構は、ユーザーが、クライアントデバイスが使用することを望むコンテンツ(たとえば、そのユーザーに表示するために選択されるコンテンツ)をそのユーザーが制限することを可能にすることができる。
前述に鑑みて、無線ネットワークのアイデンティティーを確認するセキュリティー機構を対象とする技法が考案された。1つの例示的技法では、ユーザーは、1つまたは複数の営利団体の信頼情報を受信し、その信頼情報を使用して1つまたは複数の制御伝達物またはネットワークコンポーネントの真正性を検証し、その検証の成功に基づいて、これらの営利団体からの1つまたは複数の制御伝達物に含まれるコンテンツを選択的に表示する。
任意の適切な伝達物を、本明細書で説明される原理のうちの1つまたは複数による制御伝達物とすることができる。たとえば、アナウンスメント伝達物(announcement transmission)などのレイヤー2制御伝達物は、その制御伝達物を受信するクライアントデバイスが無線アクセスポイントへの接続をオープンすることを可能にする1つまたは複数のネットワーク特性を含む、無線アクセスポイントに関する任意の適切な情報を含むことができる。アナウンスメント伝達物は、たとえば、無線アクセスポイントによってその無線アクセスポイントの範囲内のすべてのクライアントデバイスに周期的にブロードキャストされるIEEE(米国電気電子技術者協会)802.11無線プロトコルによるビーコン、クライアントデバイスによって送信された制御情報の要求に応答してクライアントデバイスに送信されるプローブ応答、または無線アクセスポイントによって送信される任意の他の適切なアナウンスメント伝達物とすることができる。クライアントデバイスによって無線アクセスポイントに送信される制御伝達物は、テストデーターを含んでも含まなくてもよい無線アクセスポイントおよび/または無線ネットワークに関する制御情報を要求するプローブ、任意の適切なタイプの認証テストメッセージ、ならびに/あるいは任意の他の適切な伝達物など、任意の適切な伝達物とすることができる。
本明細書で説明される技法の、すべてではないがいくつかの実施態様では、セキュリティー技法を、一方向または両方向公開キー暗号化アルゴリズムとして実施することができる。公開キー暗号化を使用する実施態様では、人気のあるRSA(Rivest−Shamir−Adleman)公開キーアルゴリズムなど、任意の適切な公開キーアルゴリズムを使用することができるが、本発明は、特定のセキュリティー技法または特定の公開キーアルゴリズムを実施することに限定されない。
公開キー暗号化を実施するものなど、いくつかの実施態様では、ユーザーまたはクライアントデバイスは、書籍、看板、キーサービス、電子キープロバイダー、キオスク、またはNFC(Near−Field Communication)プロトコルなどの1つもしくは複数のプロトコルを使用して通信する他のデバイスなどの「帯域外」ソース(すなわち、無線ネットワーク自体を介するもの以外のソース)あるいは任意の他の適切なソースから信頼情報を入手することができる。信頼情報は、いくつかの実施態様で、無線ネットワークもしくは無線アクセスポイントに関連する公開キーおよび/または証明機関によって承認された公開キー基盤(PKI)証明書とすることができる。下でより詳細に説明するように、無線ネットワークまたは無線アクセスポイントの信頼情報を有するクライアントデバイスは、その信頼情報を任意の適切な形で使用して、無線アクセスポイントおよび/または無線ネットワークのアイデンティティーを確認することができる。
たとえば、本明細書で説明される原理のうちのいくつかを実施するいくつかの技法では、無線アクセスポイントは、信頼情報の一部またはすべてとして、クライアントデバイスによって取り出された公開キーに対応する秘密キーを使用して暗号化された制御伝達物を送信することができる。いくつかの実施態様では、制御伝達物を完全に暗号化することができるが、代替伝達物では、制御伝達物ペイロード(たとえば、広告データーなどのコンテンツ、または1つもしくは複数のコンテンツを含む情報要素)の一部のみまたはすべてが暗号化される。クライアントデバイスが、公開キーを使用して制御メッセージを正しく暗号化解除できる場合には、クライアントデバイスは、制御メッセージが、取り出された公開キーに対応する秘密キーを使用して暗号化されたことを確認することができ、したがって、その暗号化された制御メッセージを送信する無線アクセスポイントが、クライアントデバイスがそこから情報を受信すると期待する無線アクセスポイントであることを確認することができる。
それに加えてまたはその代わりに、いくつかの実施態様では、クライアントデバイスは、1つまたは複数のテスト伝達物を制御伝達物として交換して、無線アクセスポイントおよび/または無線ネットワークの真正性をテストすることができる。たとえば、クライアントデバイスは、信頼情報(たとえば、取り出された公開キー)を使用してテストデーターを暗号化し、暗号化されたテストデーターを無線アクセスポイントに送信することができる。テスト伝達物に応答して無線アクセスポイントから受信された制御伝達物が、正しいテストデーターを含む場合には、クライアントデバイスは、無線アクセスポイントが伝達物を正しくデコードでき、したがって、無線アクセスポイントが、公開キーに対応する秘密キーを有し、クライアントデバイスがそれと通信することを期待した無線アクセスポイントであることを確認することができる。より高いセキュリティーを、テストデーターに他の情報を追加することによって実現することができる。この他の情報は、クライアントデバイスの公開キーなど、任意の適切な情報とすることができ、無線アクセスポイントによって送信される応答は、クライアントデバイスの公開キーを使用して暗号化されて送信されるものとすることができる。代替案では、テストデーターを、ナンスまたは他の独自シンボル(たとえば、独自テキストまたは送信時刻)とすることができ、その結果、無線アクセスポイントからの制御伝達物がインターセプトされ、記録され、捏造デバイスから再ブロードキャストされる(その捏造デバイスが真正に見えるようにするために)場合であっても、クライアントデバイスは、独自シンボルであるべきものの繰り返しまたは送信時間の異常な遅延に注目することによるなど(すなわち、現在時刻と制御伝達物の主張される送信時刻との間の極端な差は、制御情報が送信時刻に記録され、後の時刻に捏造デバイスによって再ブロードキャストされたことを暗示する可能性がある)、リプライアタック(reply attack)を回避するための1つまたは複数の技法を使用することによって、制御伝達物が「リプレイ」されていることを検出できるようになる。
これらの技法が、単に、本明細書で説明される原理を実施できる技法の例示であることと、無線ネットワークのアイデンティティーを確認する、本明細書で説明される原理を、任意の適切なセキュリティー機構を使用して任意の適切な形で実施できる(本発明はこれに関して限定されないので)こととを了解されたい。
さらに、制御伝達物を任意の適切な形でフォーマットして、1つまたは複数の任意の適切なタイプのコンテンツ(たとえば、広告データーおよび/または位置データー)を含めることができることを了解されたい。制御伝達物の情報要素にコンテンツをカプセル化する例示的技法は、同時係属の「Advertising framework for wireless networks(無線ネットワークの広告フレームワーク)」という名称の米国特許出願第11/973589号および「Transmitting location data in wireless networks(無線ネットワークでの位置データーの送信)」という名称の米国特許出願第11/973590号で議論されている。これらの特許出願は、とりわけ、ビーコンおよびプローブ応答などの制御伝達物に広告データーおよび位置データーを含めるためのIEEE 802.11無線通信プロトコルの情報要素の使用を記述するものである。しかし、本明細書で説明される原理は、任意の適切な形でコンテンツを組み込む適切な制御伝達物を使用して実施することができ、これらの特許出願で議論される技法に限定はされない。
本明細書で説明される技法を、それぞれが1つまたは複数の無線アクセスポイントとクライアントデバイスが無線ネットワークの信頼情報を得るための任意の適切な手段とを含む1つまたは複数の無線ネットワークを含む任意の適切なシステムで実施することができる。というのは、本発明がこれに関して限定されないからである。下の説明は、本明細書で説明される原理のうちのいくつかを実施する3つの例示的システムである。
図1Aに、本明細書で開示される技法のうちのいくつかが働くことのできる例示的システムを示す。本発明の実施形態が、任意の適切なシステムで働くことができ、図1Aに示された例示的システムでの実施に限定されないことを了解されたい。
図1Aのシステムは、3つの無線アクセスポイント104、104A、および104Bの範囲内の例示的なクライアントデバイス112を含む。図1Aに示された無線アクセスポイントのそれぞれは、エンティティー100、エンティティー114A、およびエンティティー114Bなどのエンティティーに関連する。本発明のいくつかの実施形態では、エンティティーを、1つの店、店の集合または連合、非営利/公共団体、または他の営利団体とすることができるが、本発明の実施形態が、営利団体と共に実施されることに限定されないことを了解されたい。さらに、本明細書で使用される時に、営利団体を含む「エンティティー」を、人、グループ、組織、または店などの単一のエンティティー、あるいは任意の適切な形で互いに関連付けられ得る人、グループ、組織、店、または任意の他のエンティティーの任意の組合せ(たとえば、ショッピングモール内など、インフラストラクチャーを共有するビジネス団体または店のグループ)とすることができることを了解されたい。明瞭にするために、この説明で、エンティティーが店またはショッピングモールなどの営利団体として記述されるさまざまな例を下で説明するが、本発明が、1つまたは複数の特定のタイプのエンティティーと共に実施されることに限定されないことを了解されたい。
図1Aは、エンティティー100内に、本発明の実施形態によるエンティティー(エンティティー114Aおよび114Bなどのエンティティーを含む)の例示的実施態様を示す。エンティティーは、少なくとも1つの無線アクセスポイント104を含むことができ、この無線アクセスポイント104は、無線アクセスポイント104に関連するデーターストアー106およびサーバー110に通信的に結合され得る。データーストアー106は、任意の適切なコンピューター可読媒体とすることができ、無線アクセスポイント104のコンポーネントとするか、直接にあるいは任意の適切な有線および/または無線の1つまたは複数の通信媒体を介して無線アクセスポイント104に結合されるものとすることができる。図1Aに示されているように、いくつかの実施態様では、データーストアー106は、無線アクセスポイント104によって取り出し、送信することができる、広告データーを含む情報を格納することができる。広告データー108は、たとえばテキスト、イメージ、オーディオ、もしくはビデオ、またはその任意の組合せを記述するデーターを含む、無線アクセスポイント104によって送信され得る1つまたは複数の任意の適切なタイプのデーターとすることができる。広告データー108は、エンティティー100に関連する1つまたは複数のサービスの単一の広告を記述するデーターとすることができ、あるいは、エンティティー100に関連する1つまたは複数のサービスの複数の広告を記述するデーターとすることができる。上で述べたように、広告データーが、単に、無線ネットワークの無線アクセスポイントによって送信できるタイプのデーターの実例となるものであり、1つまたは複数の任意のタイプの情報を送信できることを了解されたい。というのは、本発明が、これに関して限定されないからである。
サーバー110は、無線アクセスポイント104に接続されたクライアントデバイスに提供される情報(たとえば、データーおよび/または命令)を格納する任意の適切なコンピューティング装置とすることができる。図1では、サーバー110が、無線アクセスポイント104およびデーターストアー106とは別々に示されているが、本発明のいくつかの実施形態では、サーバー110を、無線アクセスポイント104のコンポーネントとすることができ、かつ/またはサーバー110とデーターストアー106との両方として働くコンピューター可読媒体(1つまたは複数)を含む電子デバイスとして実施され得る。図示の実施形態では、サーバー110は、デバイスが無線アクセスポイント104に関連付け、そのネットワークへのアクセスを得た後に、そのデバイスがアクセスできるネットワークに接続される。しかし、図1Aのシステムが単に例示であることと、広告データーまたは他のコンテンツを提供する無線アクセスポイントが他のネットワーク化されたデバイスへの接続を最終的にサポートすることが本発明の要件ではないこととを了解されたい。
サーバー110によって格納される情報は、いくつかの実施態様で、データーストアー106によって格納される広告データー108によって記述される1つまたは複数の広告に関係する情報を含むことができる。1つまたは複数の広告に関係する情報は、たとえば、広告データー108によって広告される1つまたは複数の製品またはサービスを記述する1つまたは複数のウェブページを含む、任意の適切な情報とすることができる。図示の実施形態では、データーストアー106は、広告データー108によって記述される広告のコンテンツを完全には定義しない場合がある。しかし、そのような広告は、たとえば、サーバー110をポイントするURLを含むことができ、ユーザーは、広告されるサービスに関係する情報を入手するために、無線アクセスポイント104または任意の他の適切なネットワーク接続を介してサーバー110に接続することを選択することができる。
無線アクセスポイント104は、1つまたは複数の無線ネットワーキングプロトコルに従って信号を生成する任意の適切な無線信号ジェネレーターとすることができる。たとえば、無線アクセスポイントを、無線ローカルエリアネットワーク(WLAN)のIEEE(米国電気電子技術者協会)802.11標準規格に従って動作するWiFiアクセスポイントとすることができ、任意の適切な無線広域ネットワーク(WWAN)プロトコル(たとえば、GSM(Global System for Mobile Communications))に従うWWAN、Bluetoothなどのパーソナルエリアネットワーク(PAN)プロトコル、WiMAX(Worldwide Interoperability for Microwave Access)プロトコルおよびUWB(Ultra−wideband)プロトコルなどの他のプロトコル、あるいは任意の他の適切な無線プロトコルを動作させるセルラースタイルの無線アクセスポイントとすることができる。複数の無線アクセスポイントを有するエンティティーでは、無線アクセスポイントは、同一の無線プロトコルに従って動作している場合と、異なる無線プロトコルに従って動作している場合とがある。
上で述べたように、本明細書で開示される原理の一部を実施するシステムは、無線アクセスポイントおよび無線ネットワーク自体を介するもの以外の、無線アクセスポイントおよび無線ネットワークに関する信頼情報を入手する方法(すなわち、帯域外ソース)を有することができる。いくつかの好ましくはない実施態様では、信頼情報を、無線ネットワーク自体から取り出すことができるが、帯域外ソースが好ましいことを了解されたい。
図1Aの実施形態では、エンティティー100は、クライアントデバイスがそこから信頼情報を取り出すことができるキオスク102を備える。キオスク102は、たとえば、エンティティー100の中または付近に配置された電子デバイスとすることができる。いくつかの実施態様では、キオスク102は、店の入口またはショッピングモールの入口あるいは店またはショッピングモールのいたるところの位置(たとえば、柱または壁に取り付けられる)に取り付けられたデバイスとすることができ、ユーザーは、このキオスク102にアクセスして、その店またはショッピングモールの1つまたは複数の信頼情報を取り出すことができる。クライアントデバイス112は、キオスク102と通信して、任意の適切な形で信頼情報を取り出すことができる。いくつかの実施態様では、クライアントデバイス112は、WLANプロトコルまたはPANプロトコルなどの任意の適切な無線プロトコルを使用して、またはNFC(Near−Field Communication)プロトコル(たとえば、RFID(Radio Frequency Identification)技法)を使用して、または任意の適切な有線もしくは接触ベースの通信技法を使用して、キオスク102と通信することができる。たとえば、いくつかの実施態様では、ユーザーは、キオスク102から、クライアントデバイス112に挿入されるメモリーユニット(たとえば、メモリーカード)を取り出すことができ、そのメモリーユニットから、クライアントデバイス112は、信頼情報をコピーすることができ、あるいは、そのメモリーユニットを、ユーザーは、店またはショッピングモールで買い物をしている(または他の形でエンティティーと相互作用している)間、保持することができる。上で述べたように、キオスク102から取り出される信頼情報は、エンティティー100の公開キーまたはPKI証明書など、任意の適切な信頼情報とすることができる。
図1Aに示されているように、1つまたは複数の無線アクセスポイント104、104A、および104Bからの伝達物を受信するクライアントデバイス112は、ラップトップパーソナルコンピューターとすることができる。しかし、本発明の実施形態が、ラップトップパーソナルコンピューターを用いて実施されることに限定されず、デスクトップパーソナルコンピューター、ラップトップパーソナルコンピューター、携帯情報端末(PDA)、またはスマートホンなど、移動可能であれ不動であれ、無線信号を受信する任意の適切な電子デバイスを用いて実施され得ることを了解されたい。
クライアントデバイス112は、1つまたは複数の無線アクセスポイント104、104A、および104Bに対してオープンされた接続を有してもしなくてもよいが、無線アクセスポイント104、104A、および104Bのそれぞれの範囲内にあり、無線アクセスポイント104、104A、および104Bからの伝達物を受信することができる。上で述べたように、本発明の実施形態によれば、無線アクセスポイント104、104A、および104Bから受信される伝達物は、データーストアー106によって格納された広告データー108を含む任意の適切な情報を含むことができる。いくつかの例示的技法によれば、無線アクセスポイント104、104A、および104Bによって送信され、クライアントデバイス112によって受信される伝達物は、レイヤー2制御伝達物とすることができる。アナウンスメント伝達物などのレイヤー2制御伝達物は、制御伝達物を受信するクライアントデバイスが無線アクセスポイント104への接続をオープンすることを可能にする1つまたは複数のネットワーク特性を含む、無線アクセスポイント104に関する任意の適切な情報を含むことができる。上で述べたように、アナウンスメント伝達物は、たとえば、無線アクセスポイント104によって無線アクセスポイント104の範囲内のすべてのクライアントデバイス(クライアントデバイス112を含む)に周期的にブロードキャストされるIEEE 802.11無線プロトコルに従うビーコン、クライアントデバイス112によって送信された制御情報の要求に応答してクライアントデバイス112に送信されるプローブ応答、または無線アクセスポイント104によって送信される任意の他の適切なアナウンスメント伝達物とすることができる。
本発明のいくつかの実施形態では、無線アクセスポイント104は、制御伝達物内で、データーストアー106によって格納された広告データー108をエンコードすることができる。下でより詳細に述べるように、クライアントデバイス112を、コンテンツ(たとえば、広告データー108または任意の他の適切なコンテンツ)を含む制御伝達物を受信し、制御伝達物からコンテンツを読み取るように適合させることができる。読み取られた後に、コンテンツを、広告データー108によって記述される広告を任意の適切なユーザーインターフェースを介してクライアントデバイス112のユーザーに提供するなど、任意の適切な形で処理することができる。セキュリティーに関する本明細書で説明される技法を実施することができるいくつかの広告フレームワークでは、ユーザーは、広告を見ることができ、そのユーザーがその広告によって説明される製品またはサービスに関するさらなる情報を求めることをクライアントデバイス112に示すことができる。クライアントデバイスは、ユーザーが関心を持つことを示した広告を送信している無線アクセスポイントへの接続を確立し(クライアントデバイス112がその無線アクセスポイントへの開放された接続をまだ確立していない場合に)、その広告によって説明される1つまたは複数のサービスに関する任意の適切な追加情報を取り出すことができる。追加情報は、サービスに関するさらなる情報を含む1つもしくは複数のウェブページまたはユーザーがそこからサービスを注文するか加入契約を行うことができる1つもしくは複数のウェブページを含むことができる。しかし、本明細書で説明される技法を実施するいくつかの広告フレームワークで、追加情報が、1つまたは複数のウェブページではない場合があり、その代わりに、クライアントデバイスのユーザーに提供できる任意の適切な追加情報とすることができることを了解されたい。
図1Aの例示的コンピューターシステムが、単に実例となるものであることと、本発明の実施形態が、任意の適切な個数のクライアントデバイス、エンティティー、および無線アクセスポイントを含む任意の適切なコンピューターシステム内で働くことができることとを了解されたい。さらに、本発明の実施形態を任意の適切なハードウェアおよび/またはソフトウェアを使用する任意の適切なエンティティーを用いて実施できるので、エンティティーおよび無線アクセスポイントが、図1Aの例に示されているように実施されることに限定されないことを了解されたい。
図1Bおよび1Cに、本明細書で説明される原理の一部を実施する技法が働くことのできる代替システムを示す。図1Bおよび1Cに示されているように、エンティティー100’および114A’は、実質的に図1Aに示されたエンティティーに類似するが、これらのエンティティーは、キオスク102を含んで図示されてはいない。そうではなく、図1Bでは、サーバー116が、任意の適切な有線および/または無線の1つまたは複数の通信媒体を含む通信ネットワーク118を介してクライアントデバイス112に通信的に接続されて図示されている。サーバー116は、PKI証明書を発行する証明機関および/または任意の1つまたは複数のタイプの信頼情報のリポジトリーとして働くことのできる、米国ワシントン州レッドモンドのMicrosoft Corporation社から入手可能なMSNまたはWindows(登録商標) Liveサービスなどのウェブサイトまたはウェブサービスなどの任意の適切な形の1つまたは複数のエンティティーの信頼情報を提供するサーバーとすることができる。信頼情報のリポジトリーとして働くウェブサイトを、電話番号のオンラインディレクトリーに似た、エンティティーの信頼情報のオンラインディレクトリーとして構築することができる。図1Bのシステムなどのシステムで動作する技法では、クライアントデバイス112のユーザーがキオスク102から信頼情報を取り出す必要がなくなるように、あるいは、エンティティー(たとえば、エンティティー100’またはエンティティー114A’)がキオスク102を提供する必要がなくなるようにするために、ユーザーは、そのエンティティーを訪問する前にそのエンティティーの信頼情報を取り出すことができる。代替案では、クライアントデバイスは、無線アクセスポイント104のネットワークとは異なる無線および/または有線のネットワークを介して(たとえば、WWANネットワークにアクセスすることによって)サーバー116にアクセスすることによって、エンティティーを訪問している(たとえば、店で買い物をしている)間に信頼情報を取り出すことができる。
サーバー116は、1つまたは複数のエンティティーの1つまたは複数の信頼情報122(図1Bでは「キー」として図示されているが、これに限定はされない)を含むデーターストアー120を有することができる。このシステムで動作するいくつかの技法では、ユーザーは、個々のエンティティーの個々のキーをサーバー116に要求することができ、あるいは、ある地理的位置内もしくはある地理的位置のある範囲内のエンティティー、あるタイプのエンティティー、および/またはある形で互いに関連するエンティティー(たとえば、指定されたショッピングモール内のすべての店)など、任意の適切なグループ内の複数のキーを要求することができる。
図1Cのシステムは、クライアントデバイス112が1つまたは複数のエンティティーの信頼情報を取り出すことができる、もう1つの形を示す。図1Cのシステムでは、クライアントデバイス112のユーザー124は、1つまたは複数のエンティティー100’の信頼情報を取り出すのに物理的ディレクトリー126を使用し、その後、その信頼情報を任意の適切なユーザーインターフェースを介してクライアントデバイス112に手作業で入力することができる。ディレクトリーは、従来の電話帳に似た書籍フォーマットで(図1Cに示されているように)、またはエンティティー内もしくはその付近で表示できる(たとえば、壁に取り付けられた)信頼情報をリストする看板として(たとえば、ショッピングモール内のフロアマップディレクトリーに似たフォーマットでまたは店の入口の看板として)など、任意の適切な形で構築することができる。ディレクトリー126は、1つまたは複数のエンティティーの信頼情報を提供することができる。ディレクトリー126が複数のエンティティーの情報を提供する場合に、リストされるエンティティーは、1つまたは複数の特定のタイプのエンティティー、ある地理的区域内のエンティティー、または任意の他のグループ化に従うなど、任意の適切なグループ化に含まれるエンティティーとすることができる。ユーザー124は、ディレクトリー126を使用して、エンティティーを訪れる前にそのエンティティーの信頼情報を取り出すことができ(たとえば、ディレクトリー126が電話帳のように構築される場合)、あるいは、エンティティーを訪れている間にディレクトリー126を使用することができる(たとえば、ディレクトリー126が看板である場合)。
いくつかの実施態様では、クライアントデバイスが信頼情報を取り出すことを可能にするための複数の技法を、1つのシステム内で実施できることを了解されたい。たとえば、あるエンティティーが、その信頼情報をウェブサービスおよび/またはディレクトリーを介して使用可能にすることができ、さらに、信頼情報をそこから取り出すことができる1つまたは複数のキオスクを設けることができ、任意の他の適切な技法をも実施することができる。というのは、本発明が、信頼情報のみの提供もしくは取出の任意の単一の技法または任意の他の技法(1つまたは複数)との組合せの実施に限定されないからである。また、信頼情報を取り出す任意の適切な技法を本明細書に記載の原理に従って実施できるので、本発明が、信頼情報を取り出すことに関して上で説明した例示的技法を用いて実行されることに限定されないことを了解されたい。
図2に、エンティティー100の無線アクセスポイント104とクライアントデバイス112との間でコンテンツ(たとえば、広告の形の、製品および/またはサービスに関する情報)を渡すことに関して本明細書で開示される原理の一部を実施する例示的なプロセス200を示す。プロセス200が単に例示であることと、本発明が、無線アクセスポイントとクライアントデバイスとの間でコンテンツを交換する任意の特定の1つまたは複数のプロセスを実施することに限定されないこととを了解されたい。上で述べたように、プロセス200を、広告に関連して説明するが、本発明が任意の特定の1つまたは複数のタイプのコンテンツの交換に限定されないので、このタイプのコンテンツが単に例示であることを了解されたい。
プロセス200は、ブロック202で開始され、ここで、エンティティー(または、エンティティーに関連する任意の人またはデバイス)が、そのエンティティーに関連する1つまたは複数のサービスに関係する広告する情報を指定する。1つまたは複数のサービスは、図2に示されているように、エンティティーによって実行できる任意のサービスを介する製品の販売など、商業サービスとすることができる。たとえば、エンティティーがレストランである場合に、エンティティーによって提供される商業サービスを、食品の提供とすることができ、サービスに関連する広告は、レストランが提供するその日の日替わり特別料理を説明することができる。本明細書で使用される時に、用語「商業サービス」は、利益のためにエンティティーによって提供されるサービスに限定されない。商業サービスは、無料コンサートなど、非営利団体または政府団体によって行われるイベントのアナウンスメントを含むことができる。
本明細書で説明される原理を実施するいくつかの技法によれば、ブロック202での広告する情報の指定は、指定された商業サービスの1つまたは複数の広告を記述するデーターを無線アクセスポイントに関連するデーターストアー内でエンコードすることを含むことができるが、他の実施態様では、商業サービスの指定は、事前に構成された製品および/またはサービスのリストから、どの製品(1つまたは複数)および/またはサービス(1つまたは複数)を指定される商業サービスにすべきかを選択することを含むことができる。
ブロック204では、無線アクセスポイントが、商業サービスの指定された広告情報に関係する広告データーを送信する。いくつかの実施態様では、ブロック204によって送信される伝達物を、無線アクセスポイントによって送信される制御伝達物の一部とすることができ、要求されていないコンテンツを送信するいくつかの例示的技法によれば、無線アクセスポイントの範囲内のすべてのクライアントデバイスに周期的にブロードキャストされるビーコンなどのアナウンスメント伝達物とすることができる。広告データーを、任意の適切な形で制御伝達物に組み込むことができる。たとえば、IEEE 802.11無線ネットワーク内で実施される技法では、広告データーを、ビーコンまたはプローブ応答の情報要素に含めることができるが、本発明は、この例示的技法に限定されず、任意の適切な形でコンテンツを制御伝達物に組み込むことができる。
ブロック206では、クライアントデバイスが、エンティティー(すなわち、無線アクセスポイントを含む無線ネットワークおよび/または無線アクセスポイント)の信頼情報(たとえば、公開キーまたはPKI証明書)を取り出す。これは、広告情報が指定され送信されるのと同時に信頼情報が取り出される状態で、行為202および204と並列に行うことができ、あるいは、行為202および204が完了した後の任意の適切な時に行うことができる。信頼情報の取出は、上で述べた例示的技法のいずれかによるなど、任意の適切な形で行うことができる。信頼情報は、キオスク、1つまたは複数の信頼情報を保持するサーバー、信頼情報のディレクトリー、および/または信頼情報の任意の他の適切な「帯域外」ソースから取り出すことができる。
ブロック208では、クライアントデバイス112が、広告データーを含むブロック204の制御伝達物を取り出し、伝達物に対して任意の適切な処理を実行する。本明細書で開示される原理によれば、この処理は、ブロック210で信頼情報を使用して、無線アクセスポイントおよび/または無線アクセスポイントが接続される無線ネットワークのアイデンティティーを確認することを含む。ブロック210の処理は、下でより詳細に説明するプロセス300、400、および500のいずれかによるものを含む、任意の適切な形で行うことができる。
ブロック210の確認処理に続くブロック212では、プロセス200は、制御伝達物がそこから受信された無線アクセスポイントがクライアントデバイス112がそこからコンテンツを受信すると期待した無線アクセスポイントであるか否か(たとえば、無線アクセスポイントが真正または詐欺のどちらであるか)に応じて分岐する。無線アクセスポイントが期待される無線アクセスポイントであると判定される場合には、ブロック214で、クライアントデバイスが、たとえば広告データーを適切なユーザーインターフェースを介してクライアントデバイスのユーザーに提示することによって、制御メッセージのコンテンツを利用し、プロセス200は終了する。しかし、ブロック212で、無線アクセスポイントが、期待される無線アクセスポイントではないと判定される場合には、ブロック216で、無線アクセスポイント(およびそれによって送信される制御メッセージ)が、適切な時間期間(たとえば、数分、数日、クライアントデバイスがその無線アクセスポイントの範囲から出るまで、新しい信頼情報が入手されるまで、永遠に、または任意の他の適切な時間期間)にわたって無視される。
プロセス200が、本明細書で説明される原理の一部を実施する技法の単なる例示であることと、本発明がプロセス200などのプロセスまたはプロセス200の1つまたは複数の行為を実行する任意の特定のプロセスを実施することに限定されないこととを了解されたい。エンティティーに関連する無線アクセスポイントとクライアントデバイスとの間で製品および/またはサービスに関する情報を交換する任意の適切な技法(1つまたは複数)を、本明細書に記載の原理に従って実施することができる。たとえば、図2は営利団体によって広告される商業サービスに関してプロセス200を説明するが、代替技法では、本発明の実施形態を、営利団体ではないエンティティーによって実施することができ、したがって、エンティティーに関連する製品(1つまたは複数)および/またはサービス(1つまたは複数)を、商業サービスではないものとすることができる。さらに、いくつかの代替技法が、図2に示された行為を異なる順序で実施できることを了解されたい。例として、本明細書で説明される原理に従って動作するいくつかの技法では、クライアントデバイス112は、広告データー(または他のコンテンツ)を含むすべての制御伝達物を受信する前に無線アクセスポイント104のアイデンティティーを確認することができ、無線アクセスポイントおよび/または無線ネットワークのアイデンティティーを確認する、上で説明した行為(すなわち、行為210および212)を、行為208の前に実行することができる。
プロセス200に関連して上で述べたように、無線アクセスポイントおよび/または無線ネットワークのアイデンティティーを確認すること(プロセス200のブロック210内のように)を、任意の適切な形で行うことができる。図3〜5に関連して下で述べるのは、無線アクセスポイントおよび/または無線ネットワークのアイデンティティーを確認する、例示的技法である。しかし、これらの技法が、本明細書で説明される原理に従って実施できるタイプの技法の単なる例示であり、他の技法が可能であることを了解されたい。
図3に、無線アクセスポイントのアイデンティティーをそれによって確認できる例示的プロセス300を示す。上と同様に、図3を、広告および営利団体に関連して述べるが、任意の適切な1つまたは複数のタイプのコンテンツを使用することができる。
プロセス300は、ブロック302で開始され、ここで、クライアントデバイスは、1つまたは複数の営利団体の信頼情報を取り出す。信頼情報は、エンティティーの公開キーおよび/またはPKI証明書を含むことができ、エンティティーに関連するキオスクからなど、任意の適切な形で取り出すことができる。ブロック304で、クライアントデバイスは、それが信頼情報を有する無線アクセスポイントの範囲内にあることを検出する(たとえば、検出された無線アクセスポイントの識別子を信頼情報の識別子と比較することによって)。ブロック306で、クライアントデバイスは、信頼情報を使用して暗号化されたテスト制御伝達物を無線アクセスポイントに送信する。テスト制御伝達物は、任意の適切な情報を含むことができ、チャレンジフレーズおよび/またはナンスを含むことができる。任意の適切なメッセージを、テスト制御伝達物内で使用することができる(たとえば、ランダムまたは擬似ランダムのビットストリング、「Red trees are blue」などの独自テキスト、送信時刻および/または送信位置、あるいは任意の他の適切なデーター)。図3の例に従って動作するいくつかの技法では、テスト制御伝達物のペイロードは、クライアントデバイスの公開キー/PKI証明書ならびに/あるいはユーザーの公開キー/PKI証明書など、クライアントデバイス112の信頼情報(下では、明瞭にするために、集合的にクライアント信頼情報と称する)を含むこともできる。
ブロック308で、クライアントデバイスは、テスト制御メッセージに応答して、無線アクセスポイントから制御伝達物を受信する。応答制御伝達物は、暗号化されずに送信されたテスト制御伝達物の内容を含むことができ、あるいは、テスト制御メッセージがさらにクライアント信頼情報を含む実施態様では、応答制御メッセージの内容を、クライアント信頼情報を使用して暗号化して送り返すことができる。応答制御伝達物を受信する(および、いくつかの技法で、暗号化解除する)時に、クライアントデバイスが、内容が、暗号化され送信されたもの(たとえば、テスト制御伝達物の内容)と一致すると判定する場合に、クライアントデバイスは、無線アクセスポイントが、テスト制御伝達物の内容がそれを用いて暗号化された公開キーに対応する秘密キーを保持すると仮定することができ、したがって、クライアントデバイスがメッセージを交換している無線アクセスポイントが、期待される無線アクセスポイントであると仮定することができる。
ブロック310で、無線アクセスポイントが期待される無線アクセスポイントである場合(たとえば、無線アクセスポイントが真正である場合)に、クライアントデバイスは、無線アクセスポイントからのすべての将来の伝達物を真正として受け入れることができ、制御メッセージのコンテンツを自由に使用することができ(たとえば、無線アクセスポイントによって送信された広告をユーザーに表示することができ)、このプロセスは終了する。しかし、ブロック310で、無線アクセスポイントが、期待される無線アクセスポイントではないと判定される場合には、ブロック314で、クライアントデバイスが、任意の適切な時間期間にわたって、無線アクセスポイントおよび無線アクセスポイントからの制御伝達物を無視することができる。
図3の例に従って動作する技法のいくつかの実施態様では、コンテンツ(たとえば、広告データー)を含む制御メッセージを、暗号化して送信するのではなく、暗号化せずに送信することができる。いくつかの代替実施態様では、プロセス300の認証技法に続いて、無線アクセスポイントが、制御メッセージのブロードキャストの代替としてまたはそれに加えて、クライアント信頼情報を使用して暗号化された制御メッセージをクライアントデバイスに送信することができる。他の実施形態では、無線アクセスポイントによって送信されるコンテンツを含む制御メッセージのすべてまたは部分が、無線アクセスポイントの信頼情報を使用して暗号化され、クライアントデバイスは、コンテンツを使用する(たとえば、コンテンツをユーザーに表示する)前に、信頼情報を使用して各メッセージを暗号化解除する。
本明細書で開示される原理を実施するいくつかの技法では、無線アクセスポイントのアイデンティティーの確認は、無線アクセスポイントおよび/または無線ネットワークのアイデンティティーを確認するための制御メッセージの正しい暗号化解除のみに頼ることができる。図4に、そのような技法の実例となるプロセス400を示す。前と同様に、プロセス400を、下では営利団体の広告に関連して述べるが、本明細書で開示される原理の一部に従って実施できる技法は、制御メッセージのコンテンツとして任意の適切な1つまたは複数のタイプの情報を交換することができる。
プロセス400は、ブロック402で開始され、ここで、クライアントデバイスは、営利団体の信頼情報を取り出す。信頼情報は、営利団体に関連するキオスクから信頼情報を読み取ることによるなど、任意の適切な形で取り出すことができる。ブロック404で、クライアントは、それが信頼情報を有する無線アクセスポイントの範囲内にあることを検出し(たとえば、検出された無線アクセスポイントの識別子を信頼情報の識別子と比較することによって)、ブロック406で、無線アクセスポイントから制御伝達物(たとえば、ビーコンまたはクライアントデバイスによって送信されたプローブ要求に対する応答)を受信する。
ブロック408で、クライアントデバイス112は、ブロック402で取り出した信頼情報を使用して制御伝達物を処理して、無線アクセスポイントのアイデンティティーを確認する。制御伝達物の処理は、信頼情報を使用して制御伝達物を暗号化解除することを含むことができる。制御伝達物を、取り出された信頼情報を使用して正しく暗号化解除できる場合には、クライアントデバイス112は、制御伝達物が信頼情報の公開キーに対応する秘密キーを使用して暗号化されたことを仮定することができ、したがって、無線アクセスポイントが期待される無線アクセスポイントであり、伝達物が真正であることを仮定することができる。
ブロック410で、伝達物が真正であると判定される場合には、ブロック412で、制御伝達物のコンテンツを、広告を抽出し、ユーザーに表示することによるなど、任意の適切な形で使用することができ、その後、このプロセスは終了する。しかし、ブロック410で、伝達物が真正ではないと判定される(すなわち、伝達物が期待される無線アクセスポイントから来たことを確認できない)場合には、ブロック414で、無線アクセスポイントを、任意の適切な時間期間にわたって無視し、このプロセスは、コンテンツを使用せずに終了する。
図5に、本明細書で開示される原理の一部に従って動作する代替のプロセス500を示す。プロセス500は、ブロック502で開始され、ここで、クライアントデバイス112は、営利団体の信頼情報を取り出す。信頼情報は、図5の例に従って動作する技法のいくつかの実施態様で証明機関および/または信頼情報のリポジトリーとして働くウェブサービスを実施することができる、サーバー116などのサーバーから信頼情報を取り出すことによるなど、任意の適切な形で取り出すことができる。ブロック502で取り出される信頼情報は、単一の信頼情報とすることができ、あるいは、任意の適切なグループ化内で取り出される複数の信頼情報とすることができる。いくつかの実施態様では、信頼情報を、ユーザー要求に応答して取り出すことができるが、いくつかの実施態様では、クライアントデバイス112を、それに加えてまたはその代わりに、任意の適切な刺激に応答して信頼情報を自動的に取り出すように適合させることができる。刺激は、時刻または位置(たとえば、クライアントデバイスが、エンティティーの位置の近くにあることを検出する時)、エンティティーに関連する無線アクセスポイントの検出、以前に取り出された信頼情報が追加されまたは変更されたことの、サーバー116から受信される表示、または任意の他の適切な刺激とすることができる。
ブロック504で、クライアントデバイス112は、それが信頼情報を有する無線アクセスポイントの範囲内にあることを検出し(たとえば、検出された無線アクセスポイントの識別子を信頼情報の識別子と比較することによって)、ブロック506で、無線アクセスポイントから制御伝達物(たとえば、ビーコンまたはクライアントデバイスによって送信されたプローブ要求に対する応答)を受信する。
ブロック508で、クライアントデバイス112は、ブロック502で取り出した信頼情報を使用して制御伝達物を処理して、無線アクセスポイントのアイデンティティーを確認する。制御伝達物の処理は、信頼情報を使用して制御伝達物を暗号化解除することを含むことができる。制御伝達物を、取り出された信頼情報を使用して正しく暗号化解除できる場合には、クライアントデバイス112は、制御伝達物が信頼情報の公開キーに対応する秘密キーを使用して暗号化されたことを仮定することができ、したがって、無線アクセスポイントが期待される無線アクセスポイントであり、伝達物が真正であることを仮定することができる。
ブロック510で、伝達物が真正であると判定される場合には、ブロック512で、制御伝達物のコンテンツを、広告を抽出し、ユーザーに表示することによるなど、任意の適切な形で使用することができ、その後、このプロセスは終了する。しかし、ブロック510で、伝達物が真正ではないと判定される(すなわち、伝達物が期待される無線アクセスポイントから来たことを確認できない)場合には、ブロック514で、無線アクセスポイントを、任意の適切な時間期間にわたって無視し、このプロセスは、コンテンツを使用せずに終了する。
図3〜5に関連して上で説明した技法が、無線ネットワークおよび/または無線アクセスポイントのアイデンティティーを確認する、本明細書で説明される原理の一部を実施できるタイプの技法の単なる例示であることを了解されたい。任意の適切な技法を本明細書で開示される原理に従って実施することができるので、本発明が、これらの技法のうちのいずれか特定の1つを実施することに限定されず、いずれの技法の実施にも限定されないことを了解されたい。
上で説明した例示的技法は、信頼情報を使用して暗号化された制御メッセージを暗号化解除することによって無線アクセスポイントおよび/または無線ネットワークのアイデンティティーを確認することに焦点を合わせたが、本発明は、それに限定されない。それに加えてまたはその代わりに、環境情報を使用することを含めて他の形で無線ネットワークのアイデンティティーを確認する技法を実施することができる。たとえば、無線アクセスポイントまたは無線ネットワークの信頼情報を、無線アクセスポイントまたは無線ネットワークの期待される位置とすることができ、無線アクセスポイントの範囲内にある時のクライアントデバイスの位置および/または無線アクセスポイントからの制御伝達物に含まれる位置情報と比較することができる。この形で、クライアントデバイスが、期待される位置にない時に無線アクセスポイントを検出する場合に、または制御伝達物内の位置情報が期待される位置情報ではない場合に、検出された無線アクセスポイントは、詐欺である可能性がある。使用できる位置情報は、郵送先番地、建物の中の位置、緯度/経度データー、および/または任意の他の適切な位置情報など、任意の適切な位置情報とすることができる。それに加えてまたはその代わりに、環境情報は、制御伝達物の時間情報を含むことができる。たとえば、制御伝達物が最初に送信された時刻を記述する時間情報を、制御伝達物に含めることができる。クライアントデバイスは、制御伝達物を受信する時に、制御伝達物の時間情報を、現在時刻を含む信頼情報と比較することができる。信頼情報を使用して、ブロードキャスト時刻が現在時刻からの適度な差の中にあるかどうかを判定することができる。たとえば、制御伝達物のブロードキャスト時刻と現在時刻との間の差が、ある長さの時間(たとえば、10秒)より長い場合には、クライアントデバイスは、それが制御伝達物を再ブロードキャストするデバイスによるリプライアタックの対象になっていると判定することができ、検出された無線アクセスポイントが詐欺であると判定することができる。本発明はこれに関して限定されないので、他の実施形態は、無線アクセスポイントおよび/または無線ネットワークのアイデンティティーを確認する他の技法を実施することができる。
上で述べたのは、本明細書で説明される原理の一部を実施するのにクライアントデバイスによって使用できるさまざまな技法である。しかし、本明細書で説明される原理のうちの1つまたは複数を実施するいくつかのシステムで、クライアントデバイスが接続されている無線ネットワークの1つまたは複数の要素が、これらの原理に従う技法を実行できることを了解されたい。図6に、これらの原理の一部に従う無線アクセスポイントによって実施できる例示的なプロセス600を示す。
プロセス600は、ブロック602で開始され、ここで、無線アクセスポイントは、データーストアーからローカル信頼情報を取り出す。ローカル信頼情報は、公開キー暗号化アルゴリズムで使用できる秘密キーまたは任意の他の適切なローカル信頼情報など、任意の適切な信頼情報を含むことができる。ブロック604で、コンテンツを、データーストアー106から取り出し、制御伝達物内でエンコードし、その制御伝達物を、ブロック602のローカル信頼情報を使用して暗号化する。ブロック604で暗号化されるコンテンツは、広告データー、位置データー、無線アクセスポイントおよび/または無線ネットワークによって提供される1つまたは複数のサービス(たとえば、印刷サービス)を記述するデーター、あるいは任意の他のタイプの情報など、任意の適切なコンテンツとすることができる。ブロック606で、制御伝達物を、無線アクセスポイントによって送信する。いくつかの実施態様では、制御伝達物を、無線アクセスポイントの範囲内のすべてのクライアントデバイスにビーコンとして送信することができるが、代替実施態様では、制御伝達物を、無線アクセスポイントによってクライアントデバイスから受信されたプローブ要求に対する応答としてまたは任意の他の適切な制御伝達物として送信することができる。
本明細書で説明される原理のうちの1つまたは複数を実施する技法は、多数のコンピューターシステム構成のいずれにおいても実施することができ、特定のタイプの構成に限定されない。図7〜8に、本発明の実施形態が働くことのできるさまざまなコンピューターシステムを示すが、他のコンピューターシステムが可能である。図7〜8が、コンピューティングデバイスが無線アクセスポイントまたはクライアントデバイスとして動作するための必要なコンポーネントの図示または包括的な図示のどちらであることも意図されていないことを了解されたい。
図7に、例示的な無線アクセスポイント104を示す。無線アクセスポイント104は、プロセッサー702、ネットワークアダプター704、およびコンピューター可読媒体706を含む。ネットワークアダプター704は、無線アクセスポイント104が任意の適切なコンピューティングネットワークを介して任意の他の適切なコンピューティングデバイスと通信することを可能にするための任意の適切なハードウェアおよび/またはソフトウェアとすることができる。コンピューティングネットワークは、インターネットを含む、複数のコンピューターの間でデーターを交換する、任意の適切な有線および/または無線の1つまたは複数の通信媒体とすることができる。たとえば、コンピューティングネットワークを、少なくとも部分的に、IEEE 802.11、GSM、Bluetooth、WiMAX、UWB、および/または任意の他の適切なプロトコルなどの任意の適切な無線ネットワーキングプロトコルに従って動作する無線ネットワークとすることができる。本発明のいくつかの実施形態では、無線アクセスポイント104は、無線アクセスポイント104が2つの異なる通信ネットワーク、たとえば有線コンピューティングネットワークおよび無線コンピューティングネットワークと通信し、この2つの間でデーターを交換することを可能にするために、2つのネットワークアダプター704を含むことができる。コンピューター可読媒体706を、プロセッサー702によって処理されるデーターおよび/またはこれによって実行される命令を格納するように適合させることができる。プロセッサー702は、データーの処理および命令の実行を可能にする。データーおよび命令を、コンピューター可読媒体706に格納することができ、データーおよび命令は、たとえば、無線アクセスポイント104のコンポーネントの間での通信を可能にすることができる。
本明細書で説明される例示的技法のいくつかによれば、図1A、1B、および1Cのデーターストアー106を、コンピューター可読媒体706として実施することができ、コンピューター可読媒体706に格納されるデーターおよび命令は、送信のためにデーターストアーからコンテンツ(たとえば、広告データー710または他の適切なコンテンツ)を取り出し、そのコンテンツを制御伝達物内でエンコードし、制御伝達物を生成するなど、任意の適切な機能を実行するように無線アクセスポイント104に指示する、プロセッサー702によって実行されるソフトウェアとすることができるアクセスポイントファームウェア708を含むことができる。コンピューター可読媒体706は、さらに、広告データー710(すなわち、広告データー108)などのコンテンツを格納することができる。広告データー710は、たとえば、テキスト、イメージ、オーディオ、もしくはビデオ、またはその任意の組合せを記述するデーターを含む、無線アクセスポイント104によって送信できる任意の適切な1つまたは複数のタイプのデーターとすることができる。広告データー710は、無線アクセスポイント104に関連するエンティティーに関連する1つまたは複数のサービスに関する単一の広告を記述するデーターとすることができ、あるいは、あるエンティティーに関連する1つまたは複数のサービスに関する複数の広告を記述するデーターとすることができる。本発明の実施形態では、エンティティーを、営利団体(たとえば、店)とすることができ、サービスを、商業サービスとすることができる。上で述べたように、広告データーが、本明細書で説明される原理のうちの1つまたは複数に従って無線アクセスポイント104によって送信できるコンテンツのタイプの単なる例示であることを了解されたい。
本明細書で説明される例示的技法のうちのいくつかによれば、コンピューター可読媒体706は、さらに、無線アクセスポイント104および/または無線アクセスポイントが接続される無線ネットワークの信頼情報712を保持することができる。信頼情報712は、公開キー暗号化アルゴリズムで使用される、無線アクセスポイント104および/または無線ネットワークの秘密キーなど、任意の適切な信頼情報とすることができる。しかし、秘密キーが、本明細書で説明される原理に従って信頼情報として使用できる情報のタイプの単なる例示なので、たとえば環境情報を含む、任意の適切な信頼情報を、信頼情報712として使用できることを了解されたい。
図8に、本明細書で説明される原理によるクライアントデバイスとして実施できる例示的なクライアントデバイス112を示す。上で述べたように、移動可能であれ不動であれ、任意の適切なコンピューティングデバイスを、クライアントデバイス112として使用することができる。クライアントデバイス112は、デスクトップパーソナルコンピューター、ラップトップパーソナルコンピューター、サーバー、携帯情報端末(PDA)、スマートホン/携帯電話機、または任意の他の適切な電子デバイスなど、複数の目的のために設計され、ユーザーによる使用のために設計されたコンピューティングデバイスとすることができる。代替案では、クライアントデバイス110を、サーバーまたはラックマウント式のネットワーキングデバイスなど、ユーザーによる通常の使用を予定されないか、単一目的または制限された目的を予定された、任意のコンピューティングデバイスとすることができる。
クライアントデバイス112は、プロセッサー802、ネットワークアダプター804、およびコンピューター可読媒体808を含む。ネットワークアダプター804は、クライアントデバイス112が任意の適切なコンピューティングネットワークを介して任意の他の適切なコンピューティングデバイスと通信することを可能にするための任意の適切なハードウェアおよび/またはソフトウェアとすることができる。コンピューティングネットワークは、インターネットを含む、複数のコンピューターの間でデーターを交換する、任意の適切な有線および/または無線の1つまたは複数の通信媒体とすることができる。たとえば、コンピューティングネットワークを、少なくとも部分的に、IEEE 802.11、GSM、Bluetooth、WiMAX、UWB、および/または任意の他の適切なプロトコルなどの任意の適切な無線ネットワーキングプロトコルに従って動作する無線ネットワークとすることができる。ネットワークアダプター804は、さらに、ネットワークアダプター804とクライアントデバイス112上で実行されるアプリケーションとの間の相互作用を可能にするアプリケーションプログラマーインターフェース(API)806を含むことができる。API 806は、アプリケーションが、ネットワークアダプター804が無線アクセスポイントからの伝達物に関する監視を開始することを要求し、伝達物からのコンテンツ(たとえば、広告データー、位置データー、または任意の他の適切なコンテンツ)を提供し、無線アクセスポイントに追加情報を要求し、あるいは任意の他の適切な機能を実行できるように、実行可能な機能をクライアントデバイス112上のアプリケーションに提供することができる。コンピューター可読媒体808を、プロセッサー802によって処理されるデーターおよび/またはこれによって実行される命令を格納するように適合させることができる。プロセッサー802は、データーの処理および命令の実行を可能にする。データーおよび命令を、コンピューター可読媒体806に格納することができ、データーおよび命令は、たとえば、クライアントデバイス112のコンポーネントの間での通信を可能にすることができる。
本発明のいくつかの実施形態によれば、コンピューター可読媒体808に格納されるデーターおよび命令は、ネットワークアダプター804によって受信された制御伝達物のコンテンツ(たとえば、広告データーおよび/または広告される製品(1つまたは複数)もしくはサービス(1つまたは複数)に関する追加情報)をそれによってユーザーに提示できるユーザーインターフェース810を含むことができる。ユーザーインターフェース810は、コンテンツを任意の適切なフォーマットで提示することができる。クライアントデバイス112のいくつかの実施形態では、ユーザーインターフェース810を、クライアントデバイス112のオペレーティングシステムまたはファームウェアのコンポーネントとすることができるが、本発明の代替実施形態では、アプリケーション内でコンテンツを表示でき、使用できるように、ユーザーインターフェース810を、独立のアプリケーションまたはアプリケーションの一部とすることができる。
本明細書で説明される原理のうちの1つまたは複数によれば、クライアントデバイス112のコンピューター可読媒体808は、さらに、信頼情報812のデーターストアーを含むことができる。信頼情報812は、1つまたは複数の無線アクセスポイントおよび/または無線ネットワークの1つまたは複数の信頼情報とすることができ、任意の適切な1つまたは複数のタイプの信頼情報を含むことができる。たとえば、上で述べたように、信頼情報を、無線アクセスポイントおよび/または無線ネットワークの公開キーおよび/またはPKI証明書とすることができ、かつ/あるいは時間データーまたは無線アクセスポイントおよび/または無線ネットワークの位置データーなどの環境情報とすることができる。
コンピューター可読媒体808は、さらに、無線アクセスポイントおよび/または無線ネットワークの真正性を判定するために信頼情報812を使用してネットワークアダプター804によって受信された制御メッセージをテストするために、検証モジュール814を含むことができる。検証モジュール814は、上で述べた例示的技法のうちの任意の1つまたは複数を含むがこれに限定はされない任意の適切な技法を実施することができる。いくつかの実施態様では、検証モジュール814を、クライアントデバイス112のオペレーティングシステムに組み込むことができるが、代替実施態様では、検証モジュール814を、たとえばクライアントデバイス112上で実行される独立のアプリケーションとしてまたは任意の他の適切な形で、オペレーティングシステムとは別々に実施することができる。
本発明の上で説明した実施形態を、多数の形のいずれにおいても実施することができる。たとえば、実施形態を、ハードウェア、ソフトウェア、またはその組合せを使用して実施することができる。ソフトウェアで実施される時に、ソフトウェアコードを、単一のコンピューター内に設けられるものであれ複数のコンピューターの間で分散されるものであれ、任意の適切なプロセッサーまたはプロセッサーの集合で実行することができる。
さらに、コンピューターを、ラックマウント式コンピューター、デスクトップコンピューター、ラップトップコンピューター、またはタブレットコンピューターなど、複数の形のいずれにおいても実施できることを了解されたい。さらに、コンピューターを、携帯情報端末(PDA)、スマートホン、または任意の他の適切なポータブルもしくは固定式の電子デバイスを含む、一般にコンピューターとはみなされないが適切な処理能力を有するデバイスに組み込むことができる。
また、コンピューターは、1つまたは複数の入力デバイスおよび出力デバイスを有することができる。これらのデバイスは、とりわけ、ユーザーインターフェースを提示するのに使用することができる。ユーザーインターフェースを提供するのに使用できる出力デバイスの例は、出力の視覚的提示のためのプリンターまたはディスプレイおよび出力の可聴提示のためのスピーカーまたは他のサウンド生成デバイスを含む。ユーザーインターフェースに使用できる入力デバイスの例は、キーボードならびにマウス、タッチパッド、およびディジタイジングテーブルなどのポインティングデバイスを含む。もう1つの例として、コンピューターは、音声認識を介してまたは他の可聴フォーマットで入力情報を受け取ることができる。
そのようなコンピューターを、企業ネットワークまたはインターネットなど、ローカルエリアネットワークまたは広域ネットワークとして含む任意の適切な形の1つまたは複数のネットワークによって相互接続することができる。そのようなネットワークは、任意の適切なテクノロジに基づくものとすることができ、任意の適切なプロトコルに従って動作することができ、無線ネットワーク、有線ネットワーク、または光ファイバーネットワークを含むことができる。
また、さまざまな方法または本明細書で概要を示した方法を、さまざまなオペレーティングシステムまたはプラットフォームのいずれか1つを使用する1つまたは複数のプロセッサー上で実行可能なソフトウェアとしてコーディングすることができる。さらに、そのようなソフトウェアを、複数の適切なプログラミング言語および/または従来のプログラミングツールもしくはスクリプティングツールのいずれかを使用して記述することができ、実行可能機械語コードまたはフレームワークもしくは仮想機械で実行される中間コードとしてコンパイルすることもできる。
これに関して、本発明を、1つまたは複数のコンピューターまたは他のプロセッサー上で実行される時に、上で述べた本発明のさまざまな実施形態を実施する方法を実行する1つまたは複数のプログラムをエンコードされたコンピューター記憶媒体(または複数のコンピューター可読媒体)(たとえば、コンピューターメモリー、1つまたは複数のフロッピー(登録商標)ディスク、コンパクトディスク、光ディスク、磁気テープ、フラッシュメモリー、フィールドプログラマブルゲートアレイまたは他の半導体デバイス内の回路構成など)として実施することができる。1つまたは複数のコンピューター可読媒体は、その上に格納された1つまたは複数のプログラムを1つまたは複数の異なるコンピューターまたは他のプロセッサーにロードして、上で述べた本発明のさまざまな態様を実施できるように、可搬とすることができる。
用語「プログラム」または「ソフトウェア」は、本明細書では、上で述べた本発明のさまざまな態様を実施するためにコンピューターまたは他のプロセッサーをプログラムするのに使用できるすべてのタイプのコンピューターコードまたはコンピューター実行可能命令のセットを指すのに、包括的な意味で使用される。さらに、この実施形態の一態様によれば、実行される時に本発明の方法を実行する1つまたは複数のコンピュータープログラムは、単一のコンピューターまたはプロセッサーに常駐する必要があるのではなく、本発明のさまざまな態様を実施するために複数の異なるコンピューターまたはプロセッサーの間でモジュラーな形で分散させることができることを了解されたい。
コンピューター実行可能命令は、1つまたは複数のコンピューターまたは他のデバイスによって実行される、プログラムモジュールなど、多数の形であるものとすることができる。一般に、プログラムモジュールは、特定のタスクを実行するか特定の抽象データー型を実装する、ルーチン、プログラム、オブジェクト、コンポーネント、データー構造などを含む。通常、プログラムモジュールの機能性を、さまざまな実施形態で望み通りに組み合わせるか分散させることができる。
本発明のさまざまな態様は、単独で、組み合わせて、または前述で説明された実施形態で具体的には述べられないさまざまな配置で使用することができ、したがって、その応用において、前述の説明で示されまたは図面に図示されたコンポーネントの詳細および配置に限定はされない。たとえば、ある実施形態で説明された態様を、任意の形で、他の実施形態で説明された態様と組み合わせることができる。
請求項要素を修飾するための請求項での「第1」、「第2」、「第3」などの順序を示す用語の使用は、それ自体で、優先順位、優先、または別の請求項要素に対するある請求項要素の順序またはある方法の行為が実行される時間的順序を意味するのではなく、請求項要素を区別するために、単に、ある名前を有するある請求項要素を同一の名前(順序を示す用語の使用を除いて)を有する別の請求項要素から区別するラベルとして使用される。
また、本明細書で使用される専門語および用語法は、説明のためのものであって、限定的とみなしてはならない。「including(含む)」、「comprising(含む)」、または「having(有する)」、「containing(含む)」、「involving(含む、用いる)」、およびその語尾変化の本明細書での使用は、その後にリストされた項目およびその同等物ならびに追加の項目を包含することを意味する。
したがって、本発明の少なくとも1つの実施形態の複数の態様を説明したので、さまざまな変更、修正、および改善を当業者がすぐに思い浮かべるであろうことを了解されたい。そのような変更、修正、および改善は、本開示の一部であることを意図され、本発明の趣旨および範囲に含まれることが意図されている。したがって、前述の説明および図面は、例にすぎない。

Claims (20)

  1. クライアントデバイスを動作させ、商業サービスに関する広告情報を表示する方法であって、
    (A)無線アクセスポイントの信頼情報を入手するステップと、
    (B)前記無線アクセスポイントからの制御伝達物の真正性を前記信頼情報に基づいて検証するステップであって、前記制御伝達物は前記クライアントデバイスが前記無線アクセスポイントへの接続を開くことを可能にするネットワーク特性と少なくとも1つの商業サービスのための広告とを含む、ステップと、
    (C)前記検証するステップに少なくとも部分的に基づいて、前記制御伝達物に含まれる広告をユーザに向けて選択的に表示するステップと、
    を含む方法。
  2. 請求項1記載の方法において、前記検証するステップは少なくとも1つのメッセージを前記無線アクセスポイントに送信するステップを含む、方法。
  3. 請求項2記載の方法において、営利団体はモール又はショッピングセンターであり、前記信頼情報は前記モール及び/又は前記モール内の店舗のための1又は複数の信頼情報である、方法。
  4. 請求項3記載の方法において、前記少なくとも1つのメッセージはこの方法を実行するデバイスのデバイス信頼情報を含み、前記検証するステップは、前記無線アクセスポイントからの前記少なくとも1つのメッセージに対する少なくとも1つの応答を受信するステップと、前記デバイス信頼情報を用いて前記少なくとも1つの応答を検査するステップと、を更に含む、方法。
  5. 請求項1記載の方法において、前記検証するステップは前記信頼情報を用いて前記制御伝達物の少なくとも一部を暗号化解除するステップを含む、方法。
  6. 請求項1記載の方法において、前記信頼情報を入手するステップは、営利団体に関連するNFC(Near-Field Communication)を実現するデバイスから前記信頼情報を入手するステップを含む、方法。
  7. 請求項1記載の方法において、前記信頼情報を入手するステップは、信頼情報のリポジトリとして機能するウェブサービスから前記信頼情報を入手するステップを含む、方法。
  8. 請求項1記載の方法において、前記信頼情報を入手するステップは、ユーザが、前記信頼情報をディレクトリから入手した後に前記信頼情報を入力するステップを含む、方法。
  9. 請求項1記載の方法において、前記信頼情報は前記無線アクセスポイントによって実現される公開鍵暗号化アルゴリズムの公開鍵である、方法。
  10. 請求項1記載の方法において、前記制御伝達物は前記制御伝達物の環境情報を含み、
    この方法は、前記環境情報を検証するステップを更に含み、
    前記広告を前記ユーザに選択的に表示するステップは、前記環境情報を検証するステップの結果に少なくとも部分的に基づく、方法。
  11. 請求項1記載の方法において、前記環境情報は、前記制御伝達物を送信する前記無線アクセスポイントの位置及び/又は前記制御伝達物が送信された時刻である、方法。
  12. 実行されると、エンティティと関連する無線アクセスポイントからの制御伝達物の真正性を確認する方法をコンピュータに実行させるコンピュータ実行可能命令がエンコードされている少なくとも1つのコンピュータ可読の記憶装置であって、前記方法は、
    (A)前記エンティティの信頼情報を入手するステップと、
    (B)前記コンピュータが前記無線アクセスポイントに対して開いた接続を有していないときには、前記無線アクセスポイントから制御伝達物を受け取るステップと、
    (C)前記信頼情報を用いて、前記無線アクセスポイントからの制御伝達物の前記真正性を検証するステップと、
    (D)前記検証するステップに少なくとも部分的に基づいて、前記制御伝達物のコンテンツを選択的に用いるステップであって、前記制御伝達物のコンテンツは少なくとも1つの広告を含む、ステップと、
    を含む、少なくとも1つのコンピュータ可読の記憶装置。
  13. 請求項12記載の少なくとも1つのコンピュータ可読の記憶装置において、前記信頼情報は、前記制御伝達物の少なくとも一部を暗号化するのに使用される公開鍵暗号化アルゴリズムの公開鍵である、少なくとも1つのコンピュータ可読の記憶装置。
  14. 請求項12記載の少なくとも1つのコンピュータ可読の記憶装置において、前記制御伝達物のコンテンツは前記無線アクセスポイントのための位置データを更に含み、前記コンテンツを用いるステップは、クライアントデバイスの現在位置を判定するステップを含む、少なくとも1つのコンピュータ可読の記憶装置。
  15. 請求項12記載の少なくとも1つのコンピュータ可読の記憶装置において、前記信頼情報を入手するステップは、前記エンティティと関連するキオスクから前記信頼情報を入手するステップを含む、少なくとも1つのコンピュータ可読の記憶装置。
  16. 請求項12記載の少なくとも1つのコンピュータ可読の記憶装置において、前記制御伝達物は前記制御伝達物の環境情報を含み、
    前記方法は、前記環境情報を検証するステップを更に含み、
    前記コンテンツを選択的に用いるステップは、前記環境情報を検証するステップの結果に少なくとも部分的に基づく、少なくとも1つのコンピュータ可読の記憶装置。
  17. 無線ネットワークにおいて制御伝達物を送信する装置であって、
    信頼情報と少なくとも1つの商業サービスのための少なくとも1つの広告とを格納する少なくとも1つのデータストアーと、
    前記コンテンツとネットワーク特性とを含む制御伝達物を構成してクライアントデバイスが前記無線アクセスポイントへの接続を開くことを可能にするように構成され、また、前記信頼情報を用いて前記制御伝達物の少なくとも一部を暗号化するように構成されている少なくとも1つのプロセッサであって、前記制御伝達物のコンテンツは前記少なくとも1つの広告を含む、少なくとも1つのプロセッサと、
    前記制御伝達物を送信する通信回路と、
    を含む装置。
  18. 請求項17記載の装置において、前記信頼情報は公開鍵暗号化アルゴリズムの秘密鍵である、装置。
  19. 請求項17記載の装置において、前記通信回路は、クライアントデバイスから受信されたテスト制御メッセージに応答して前記少なくとも1つのプロセッサによって構成される応答テスト制御メッセージを送信するように構成され、前記テスト制御メッセージは少なくとも1つのナンスを含む、装置。
  20. 請求項17記載の装置において、前記制御伝達物のコンテンツはこの装置の位置を記述する位置データを含む、装置。
JP2010547662A 2008-02-22 2009-01-20 無線ネットワークの認証機構 Active JP5271362B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US12/035,531 2008-02-22
US12/035,531 US9105031B2 (en) 2008-02-22 2008-02-22 Authentication mechanisms for wireless networks
PCT/US2009/031451 WO2009105302A1 (en) 2008-02-22 2009-01-20 Authentication mechanisms for wireless networks

Publications (3)

Publication Number Publication Date
JP2011518450A JP2011518450A (ja) 2011-06-23
JP2011518450A5 JP2011518450A5 (ja) 2012-03-08
JP5271362B2 true JP5271362B2 (ja) 2013-08-21

Family

ID=40985864

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2010547662A Active JP5271362B2 (ja) 2008-02-22 2009-01-20 無線ネットワークの認証機構

Country Status (6)

Country Link
US (3) US9105031B2 (ja)
EP (1) EP2245790B1 (ja)
JP (1) JP5271362B2 (ja)
CN (1) CN101965710B (ja)
TW (1) TWI450554B (ja)
WO (1) WO2009105302A1 (ja)

Families Citing this family (82)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9615347B1 (en) 2006-11-30 2017-04-04 NEXRF Corp. Location positioning engine system and method
US8738024B1 (en) 2008-03-29 2014-05-27 Nexrf, Corp. Delivering content within a boundary with beacons
US9507494B1 (en) 2006-11-30 2016-11-29 Nexrf, Corp. Merchant controlled platform system and method
US20020142844A1 (en) 2001-02-06 2002-10-03 Kerr Michael A. Biometric broadband gaming system and method
US10430492B1 (en) 2006-11-30 2019-10-01 Nexrf, Corp. System and method for handset positioning with dynamically updated RF fingerprinting
US9773020B2 (en) 2001-07-05 2017-09-26 NEXRF Corp. System and method for map based exploration
US9349128B1 (en) 2006-11-30 2016-05-24 Nevrf Corporation Targeted content delivery
US8559350B2 (en) * 2005-12-20 2013-10-15 Microsoft Corporation Mechanism to convey discovery information in a wireless network
US8478300B2 (en) * 2005-12-20 2013-07-02 Microsoft Corporation Proximity service discovery in wireless networks
US10681151B2 (en) 2006-05-15 2020-06-09 Microsoft Technology Licensing, Llc Notification framework for wireless networks
US9501786B1 (en) 2006-11-30 2016-11-22 Nexrf, Corp. Interactive display system
US9109903B2 (en) 2007-10-09 2015-08-18 Microsoft Technology Licensing, Llc Transmitting location data in wireless networks
US9105031B2 (en) 2008-02-22 2015-08-11 Microsoft Technology Licensing, Llc Authentication mechanisms for wireless networks
TWM348288U (en) * 2008-03-19 2009-01-01 Luff Technology Co Ltd Mobile positioning service advertisement system for wireless local area network
US11729576B2 (en) 2008-03-29 2023-08-15 NEXRF Corp. Targeted content delivery
US11706733B1 (en) 2008-03-29 2023-07-18 NEXRF Corp. Location positioning engine system and method
US8848816B2 (en) * 2008-05-21 2014-09-30 Qualcomm Incorporated Method and apparatus for determining the spatial channels in a spatial division multiple access (SDMA)-based wireless communication system
US8346225B2 (en) 2009-01-28 2013-01-01 Headwater Partners I, Llc Quality of service for device assisted services
US8589541B2 (en) 2009-01-28 2013-11-19 Headwater Partners I Llc Device-assisted services for protecting network capacity
US8832777B2 (en) 2009-03-02 2014-09-09 Headwater Partners I Llc Adapting network policies based on device service processor configuration
US8402111B2 (en) 2009-01-28 2013-03-19 Headwater Partners I, Llc Device assisted services install
US8406748B2 (en) 2009-01-28 2013-03-26 Headwater Partners I Llc Adaptive ambient services
US20100188993A1 (en) 2009-01-28 2010-07-29 Gregory G. Raleigh Network tools for analysis, design, testing, and production of services
US8275830B2 (en) 2009-01-28 2012-09-25 Headwater Partners I Llc Device assisted CDR creation, aggregation, mediation and billing
US8391834B2 (en) 2009-01-28 2013-03-05 Headwater Partners I Llc Security techniques for device assisted services
US8848914B2 (en) * 2008-11-18 2014-09-30 Qualcomm Incorporated Spectrum authorization and related communications methods and apparatus
US9980146B2 (en) 2009-01-28 2018-05-22 Headwater Research Llc Communications device with secure data path processing agents
US9572019B2 (en) 2009-01-28 2017-02-14 Headwater Partners LLC Service selection set published to device agent with on-device service selection
US10492102B2 (en) 2009-01-28 2019-11-26 Headwater Research Llc Intermediate networking devices
US10200541B2 (en) 2009-01-28 2019-02-05 Headwater Research Llc Wireless end-user device with divided user space/kernel space traffic policy system
US10484858B2 (en) 2009-01-28 2019-11-19 Headwater Research Llc Enhanced roaming services and converged carrier networks with device assisted services and a proxy
US9955332B2 (en) 2009-01-28 2018-04-24 Headwater Research Llc Method for child wireless device activation to subscriber account of a master wireless device
US10715342B2 (en) 2009-01-28 2020-07-14 Headwater Research Llc Managing service user discovery and service launch object placement on a device
US10064055B2 (en) * 2009-01-28 2018-08-28 Headwater Research Llc Security, fraud detection, and fraud mitigation in device-assisted services systems
US10248996B2 (en) 2009-01-28 2019-04-02 Headwater Research Llc Method for operating a wireless end-user device mobile payment agent
US10779177B2 (en) 2009-01-28 2020-09-15 Headwater Research Llc Device group partitions and settlement platform
US11973804B2 (en) 2009-01-28 2024-04-30 Headwater Research Llc Network service plan design
US9270559B2 (en) 2009-01-28 2016-02-23 Headwater Partners I Llc Service policy implementation for an end-user device having a control application or a proxy agent for routing an application traffic flow
US10783581B2 (en) 2009-01-28 2020-09-22 Headwater Research Llc Wireless end-user device providing ambient or sponsored services
US9706061B2 (en) 2009-01-28 2017-07-11 Headwater Partners I Llc Service design center for device assisted services
US10264138B2 (en) 2009-01-28 2019-04-16 Headwater Research Llc Mobile device and service management
US9954975B2 (en) 2009-01-28 2018-04-24 Headwater Research Llc Enhanced curfew and protection associated with a device group
US9565707B2 (en) 2009-01-28 2017-02-07 Headwater Partners I Llc Wireless end-user device with wireless data attribution to multiple personas
US10798252B2 (en) 2009-01-28 2020-10-06 Headwater Research Llc System and method for providing user notifications
US10326800B2 (en) 2009-01-28 2019-06-18 Headwater Research Llc Wireless network service interfaces
US10237757B2 (en) 2009-01-28 2019-03-19 Headwater Research Llc System and method for wireless network offloading
US11218854B2 (en) 2009-01-28 2022-01-04 Headwater Research Llc Service plan design, user interfaces, application programming interfaces, and device management
US10841839B2 (en) 2009-01-28 2020-11-17 Headwater Research Llc Security, fraud detection, and fraud mitigation in device-assisted services systems
US11985155B2 (en) 2009-01-28 2024-05-14 Headwater Research Llc Communications device with secure data path processing agents
US9392462B2 (en) 2009-01-28 2016-07-12 Headwater Partners I Llc Mobile end-user device with agent limiting wireless data communication for specified background applications based on a stored policy
US8806190B1 (en) 2010-04-19 2014-08-12 Amaani Munshi Method of transmission of encrypted documents from an email application
US10721705B1 (en) 2010-06-04 2020-07-21 NEXRF Corp. Content Relevance Weighting System
US8838706B2 (en) * 2010-06-24 2014-09-16 Microsoft Corporation WiFi proximity messaging
JP5879529B2 (ja) * 2010-12-28 2016-03-08 パナソニックIpマネジメント株式会社 端末装置
US20140090033A1 (en) * 2012-09-21 2014-03-27 Amazon Technologies, Inc. Context Aware Content Distribution
CN102946605A (zh) * 2012-11-02 2013-02-27 清华大学 一种无线局域网络接入方法及系统
CN111464960B (zh) * 2012-11-16 2022-01-25 三星电子株式会社 用于在电子装置中显示服务信息的电子装置和方法
EP2733915B1 (en) * 2012-11-16 2019-01-02 Samsung Electronics Co., Ltd Electronic Device and Method for Displaying Service Information in Electronic Device
WO2014159862A1 (en) 2013-03-14 2014-10-02 Headwater Partners I Llc Automated credential porting for mobile devices
US9572190B2 (en) * 2013-06-05 2017-02-14 Apple Inc. Device and method for associating with WiFi networks
KR101611241B1 (ko) * 2014-08-11 2016-04-26 주식회사 케이티 문자메시지 인증 방법, 시스템, 서버 및 컴퓨터 판독 가능 매체
US10503912B1 (en) 2014-08-12 2019-12-10 NEXRF Corp. Multi-channel communication of data files
CN105451184A (zh) 2014-09-30 2016-03-30 阿里巴巴集团控股有限公司 无线通信方法及设备
US9655034B2 (en) 2014-10-31 2017-05-16 At&T Intellectual Property I, L.P. Transaction sensitive access network discovery and selection
US9996998B2 (en) * 2014-12-05 2018-06-12 HomeAway.com, Inc. Adaptive advisory engine and methods to predict preferential activities available at a region associated with lodging
US9629076B2 (en) 2014-11-20 2017-04-18 At&T Intellectual Property I, L.P. Network edge based access network discovery and selection
US9788155B1 (en) 2015-04-22 2017-10-10 Michael A. Kerr User interface for geofence associated content
US10129706B2 (en) 2015-06-05 2018-11-13 At&T Intellectual Property I, L.P. Context sensitive communication augmentation
US10162351B2 (en) 2015-06-05 2018-12-25 At&T Intellectual Property I, L.P. Remote provisioning of a drone resource
CN114637979A (zh) * 2015-10-26 2022-06-17 维萨国际服务协会 无线生物特征识别认证系统和方法
CN105554747B (zh) * 2016-01-29 2018-09-04 腾讯科技(深圳)有限公司 无线网络连接方法、装置及系统
KR102134302B1 (ko) 2016-01-29 2020-07-15 텐센트 테크놀로지(센젠) 컴퍼니 리미티드 무선 네트워크 접속 방법 및 장치, 및 저장 매체
US10838582B2 (en) 2016-06-15 2020-11-17 NEXRF Corp. Mobile autonomous dynamic graphical user interface
CN108306793B (zh) * 2016-10-09 2021-01-22 杭州萤石网络有限公司 智能设备、智能家居网关、建立连接的方法及系统
US10470241B2 (en) 2016-11-15 2019-11-05 At&T Intellectual Property I, L.P. Multiple mesh drone communication
US10985915B2 (en) * 2017-04-12 2021-04-20 Blackberry Limited Encrypting data in a pre-associated state
US11229023B2 (en) 2017-04-21 2022-01-18 Netgear, Inc. Secure communication in network access points
EP3410156A1 (en) * 2017-06-02 2018-12-05 Nokia Technologies Oy Positioning information verification
US20200053074A1 (en) * 2018-08-13 2020-02-13 Hoi Lam Lum Systems and methods for multi-factor authentication
CN108834202B (zh) * 2018-09-05 2021-03-02 上海连尚网络科技有限公司 信息展示方法和设备
KR20200034020A (ko) * 2018-09-12 2020-03-31 삼성전자주식회사 전자 장치 및 그의 제어 방법
US20230064926A1 (en) * 2021-08-27 2023-03-02 The Toronto-Dominion Bank System and Method for Determining a Physical Location Associated with an Activity Detected on a Mobile Device

Family Cites Families (188)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US217131A (en) * 1879-07-01 Improvement in track-bars for raising railway-rails
US6484029B2 (en) 1998-10-13 2002-11-19 Symbol Technologies, Inc. Apparatus and methods for adapting mobile unit to wireless LAN
WO1994011810A1 (en) 1992-11-13 1994-05-26 Microsoft Corporation A method and system for marshalling interface pointers for remote procedure calls
US5835061A (en) 1995-06-06 1998-11-10 Wayport, Inc. Method and apparatus for geographic-based communications service
US20030009758A1 (en) 1995-12-22 2003-01-09 Christopher Townsend Receivers for television signals
US5850444A (en) 1996-09-09 1998-12-15 Telefonaktienbolaget L/M Ericsson (Publ) Method and apparatus for encrypting radio traffic in a telecommunications network
GB9720856D0 (en) 1997-10-01 1997-12-03 Olivetti Telemedia Spa Mobile networking
AU7808498A (en) 1997-06-02 1998-12-30 Motorola, Inc. Method for authorizing couplings between devices in a capability addressable network
US6002941A (en) 1997-12-17 1999-12-14 Motorola, Inc. Method and apparatus for implementing a service in a wireless communication system
US6675196B1 (en) 1999-01-08 2004-01-06 Amazon.Com, Inc. Universal protocol for enabling a device to discover and utilize the services of another device
EP1022876B1 (en) 1999-01-25 2006-04-19 International Business Machines Corporation Service advertisements in wireless local networks
EP1024628B1 (en) 1999-01-29 2008-09-17 Wistron Corporation Adjacency-bound service discovery
JP2000305885A (ja) 1999-04-23 2000-11-02 Toshiba Corp 通信装置及びその方法
KR20000017730A (ko) 1999-09-27 2000-04-06 이낭하 이미지 인증방법, 및 광고이미지를 동반한 응용프로그램실행방법
US6353398B1 (en) 1999-10-22 2002-03-05 Himanshu S. Amin System for dynamically pushing information to a user utilizing global positioning system
DE60033055D1 (de) 1999-12-06 2007-03-08 Warsaw Orthopedic Inc Bandscheibenbehandlungsvorrichtung
EP1119137B1 (en) 2000-01-20 2006-08-16 Lucent Technologies Inc. Interoperability for bluetooth/IEEE 802.11
US6522881B1 (en) 2000-03-08 2003-02-18 Lucent Technologies Inc. Method and apparatus for selecting an access point in a wireless network
US6835383B2 (en) * 2000-03-23 2004-12-28 City Of Hope Protein kinase deficient, immunologically active CMVpp65 mutants
US7577834B1 (en) 2000-05-09 2009-08-18 Sun Microsystems, Inc. Message authentication using message gates in a distributed computing environment
DE60102234T2 (de) 2000-05-09 2005-02-24 Sun Microsystems, Inc., Santa Clara Verfahren und vorrichtung zur ermittlung von benachbarten diensten
WO2001089183A1 (en) 2000-05-16 2001-11-22 John Taschereau Method and system for providing geographically targeted information and advertising
GB0015453D0 (en) 2000-06-26 2000-08-16 Koninkl Philips Electronics Nv Localised audio data delivery
US6659947B1 (en) 2000-07-13 2003-12-09 Ge Medical Systems Information Technologies, Inc. Wireless LAN architecture for integrated time-critical and non-time-critical services within medical facilities
US7024552B1 (en) 2000-08-04 2006-04-04 Hewlett-Packard Development Company, L.P. Location authentication of requests to a web server system linked to a physical entity
US7000001B2 (en) 2000-09-12 2006-02-14 Research In Motion Limited Bookmark beacon system and method
WO2002046867A2 (en) 2000-11-01 2002-06-13 Flexiworld Technologies, Inc. Controller and manager for device-to-device pervasive digital output
US7039391B2 (en) 2000-11-28 2006-05-02 Xanboo, Inc. Method and system for communicating with a wireless device
US20020087401A1 (en) 2000-12-29 2002-07-04 Gateway, Inc. System and method for targeted advertising
DE60139813D1 (de) 2001-01-30 2009-10-15 Sony Deutschland Gmbh Eingangsgatewaydienst
US8126982B2 (en) 2001-02-16 2012-02-28 International Business Machines Corporation Method, network device and computer program product for performing service discovery in a pervasive network
US20020138564A1 (en) 2001-03-21 2002-09-26 Treptow Jay A. Universal printing and document imaging system and method
US6993326B2 (en) 2001-04-02 2006-01-31 Bellsouth Intellectual Property Corporation System and method for providing short message targeted advertisements over a wireless communications network
US6668177B2 (en) 2001-04-26 2003-12-23 Nokia Corporation Method and apparatus for displaying prioritized icons in a mobile terminal
US6931429B2 (en) 2001-04-27 2005-08-16 Left Gate Holdings, Inc. Adaptable wireless proximity networking
US6968178B2 (en) 2001-04-27 2005-11-22 Hewlett-Packard Development Company, L.P. Profiles for information acquisition by devices in a wireless network
WO2002103988A1 (en) 2001-05-02 2002-12-27 Strix Systems, Inc. Wireless base station neighbor discovery in a communication system employing a short-range frequency hopping scheme
US7249100B2 (en) 2001-05-15 2007-07-24 Nokia Corporation Service discovery access to user location
US6909706B2 (en) 2001-05-23 2005-06-21 Pemstar, Inc. Multicast wireless ad hoc packet routing
US6961560B2 (en) 2001-05-23 2005-11-01 International Business Machines Corporation Method and device for prompt and efficient service discovery in wireless networks
US20020176579A1 (en) 2001-05-24 2002-11-28 Deshpande Nikhil M. Location-based services using wireless hotspot technology
US6842460B1 (en) 2001-06-27 2005-01-11 Nokia Corporation Ad hoc network discovery menu
US7349691B2 (en) 2001-07-03 2008-03-25 Microsoft Corporation System and apparatus for performing broadcast and localcast communications
US7155167B1 (en) 2001-07-24 2006-12-26 Cisco Technology, Inc. Wireless LAN monitoring device
GB0121506D0 (en) * 2001-09-06 2001-10-24 Koninkl Philips Electronics Nv Consensual service registration and delivery
WO2003024136A1 (en) * 2001-09-12 2003-03-20 Aircross Co., Ltd. Push advertisement in mobile communications network and mobile terminal suitable for the same
US7085868B2 (en) 2001-09-28 2006-08-01 Intel Corporation Method to minimize interrupt service and power consumption for wireless connectivity devices
JP3563382B2 (ja) 2001-09-28 2004-09-08 株式会社東芝 無線通信機能を備えた情報処理装置及び無線通信機能設定方法
US7299304B2 (en) 2001-11-20 2007-11-20 Intel Corporation Method and architecture to support interaction between a host computer and remote devices
GB0128220D0 (en) * 2001-11-24 2002-01-16 Koninkl Philips Electronics Nv Location based delivery of service data
US7617317B2 (en) * 2001-12-03 2009-11-10 Sprint Spectrum L.P. Method and system for allowing multiple service providers to serve users via a common access network
EP1742422B1 (en) 2001-12-26 2014-01-22 Kabushiki Kaisha Toshiba Wireless communication apparatus
DE60209858T2 (de) 2002-01-18 2006-08-17 Nokia Corp. Verfahren und Einrichtung zur Zugriffskontrolle eines mobilen Endgerätes in einem Kommunikationsnetzwerk
FI113515B (fi) 2002-01-18 2004-04-30 Nokia Corp Osoitteistus langattomissa lähiverkoissa
JP3771850B2 (ja) 2002-02-15 2006-04-26 インターナショナル・ビジネス・マシーンズ・コーポレーション サービス・ディスカバリを実行する方法、ネットワーク装置、及びコンピュータ・プログラム・エレメント
KR100419617B1 (ko) 2002-02-19 2004-02-25 삼성전기주식회사 무선랜시스템에 있어서 무선랜카드의 운영 방법
JP3849551B2 (ja) 2002-03-05 2006-11-22 ソニー株式会社 無線通信システム、無線通信装置及び方法、並びにコンピュータ・プログラム
US7130289B2 (en) 2002-03-14 2006-10-31 Airmagnet, Inc. Detecting a hidden node in a wireless local area network
JP4199672B2 (ja) 2002-03-15 2008-12-17 メシュネットワークス、インコーポレイテッド Ipアドレスからmacアドレスへのマッピングの自動構成およびゲートウェイの存在の発見を行うシステムおよび方法
US7102640B1 (en) 2002-03-21 2006-09-05 Nokia Corporation Service/device indication with graphical interface
US6892052B2 (en) 2002-03-26 2005-05-10 Nokia Corporation Radio frequency identification (RF-ID) based discovery for short range radio communication
US7362865B2 (en) 2002-04-15 2008-04-22 Hewlett-Packard Development Company, L.P. Wireless network system
US7054627B1 (en) 2002-04-29 2006-05-30 Advanced Micro Devices, Inc. Method and system for locating a wireless network access point at a mobile computing device
US6957086B2 (en) 2002-05-01 2005-10-18 Microsoft Corporation Method for wireless capability discovery and protocol negotiation, and wireless device including same
JP2003333636A (ja) * 2002-05-09 2003-11-21 Sony Corp 移動体通信システム、基地局および携帯端末
US7778606B2 (en) 2002-05-17 2010-08-17 Network Security Technologies, Inc. Method and system for wireless intrusion detection
US7103313B2 (en) 2002-06-05 2006-09-05 Nokia Corporation Automatic determination of access point content and services for short-range wireless terminals
US7243233B2 (en) 2002-06-28 2007-07-10 Hewlett-Packard Development Company, L.P. System and method for secure communication between electronic devices
GB0215480D0 (en) 2002-07-04 2002-08-14 Eurotec Finishing Systems Ltd Electrostatic powder coating method and apparatus
US20040006705A1 (en) 2002-07-05 2004-01-08 Walker Jesse R. Secure two-message synchronization in wireless networks
JP3787538B2 (ja) 2002-07-09 2006-06-21 キヤノン株式会社 無線通信装置および無線通信装置の制御方法
US7068999B2 (en) 2002-08-02 2006-06-27 Symbol Technologies, Inc. System and method for detection of a rogue wireless access point in a wireless communication network
US6795700B2 (en) 2002-09-12 2004-09-21 Broadcom Corporation Method of creating incentives for establishing hotspot locations
US20040203602A1 (en) 2002-09-12 2004-10-14 Broadcom Corporation Enabling and controlling access to wireless hot spots
US8086245B2 (en) 2002-09-12 2011-12-27 Broadcom Corporation Advertising and controlling the advertisement of wireless hot spots
US6763014B2 (en) 2002-09-24 2004-07-13 Harris Corporation Intelligent communication node object beacon framework (ICBF) with temporal transition network protocol (TTNP) in a mobile ad hoc network
US7835317B2 (en) 2002-10-08 2010-11-16 Nokia Corporation Network selection in a WLAN
US7607015B2 (en) 2002-10-08 2009-10-20 Koolspan, Inc. Shared network access using different access keys
ATE356491T1 (de) 2002-10-22 2007-03-15 Cit Alcatel Verfahren und system zur information über eine wlan-zugänglichkeit an einen benutzter
US8320301B2 (en) 2002-10-25 2012-11-27 Qualcomm Incorporated MIMO WLAN system
US6909721B2 (en) 2002-10-31 2005-06-21 Nokia Corporation Device detection and service discovery system and method for a mobile ad hoc communications network
KR100458442B1 (ko) 2002-11-15 2004-11-26 한국전자통신연구원 이동통신 기지국의 방송정보를 이용한 무선랜 에이피 자동탐색 장치 및 그 방법
JP4111498B2 (ja) 2002-11-26 2008-07-02 キヤノン株式会社 無線通信機器における通信方法及び無線通信機器、無線通信機器において実行される制御プログラム
US7280801B2 (en) 2002-12-02 2007-10-09 Agere Systems Inc. Reducing interference between different communication systems sharing a common wireless transmission medium
MXPA05007445A (es) 2003-01-09 2005-09-12 Thomson Licensing Sa Metodo y aparato para colocar en banda multiples puntos de acceso.
JP3683569B2 (ja) 2003-01-30 2005-08-17 エヌ・ティ・ティ・コミュニケーションズ株式会社 端末装置及びプログラム並びにセンタ装置
JP4108495B2 (ja) 2003-01-31 2008-06-25 松下電器産業株式会社 局発見処理方法および無線通信装置
JP3801996B2 (ja) 2003-02-14 2006-07-26 株式会社東芝 サービス提供装置、サービス利用装置、サービス提供システム、サービス提供方法、サービス利用方法、サービス提供プログラム及びサービス利用プログラム
US7151939B2 (en) 2003-02-18 2006-12-19 Qualcomm Incorporated Method, apparatus, and machine-readable medium for providing indication of location service availability and the quality of available location services
US7272407B2 (en) 2003-02-18 2007-09-18 Hewlett-Packard Development Company, L.P. Display on wireless mobile device
ITRM20030100A1 (it) * 2003-03-06 2004-09-07 Telecom Italia Mobile Spa Tecnica di accesso multiplo alla rete, da parte di terminale di utente interconnesso ad una lan e relativa architettura di riferimento.
EP1606958A4 (en) 2003-03-24 2011-04-13 Strix Systems Inc LOCAL, WIRELESS, SELF CONFIGURATION AND SELF-OPTIMIZATION NETWORK SYSTEM
CN1765138B (zh) 2003-04-03 2010-06-16 诺基亚有限公司 对联网服务起中介作用的网络服务设备、便携式电子设备、系统和方法
WO2004088934A2 (en) 2003-04-04 2004-10-14 Philips Intellectual Property & Standards Gmbh Discovering proximate apparatuses and services in a wireless network
US20050000509A1 (en) * 2003-05-27 2005-01-06 Caddy Corporation Exhaust hood with UVC light assembly
US6934299B2 (en) 2003-06-06 2005-08-23 Motorola, Inc. Beacon packet having traffic indicator flag
US20040253948A1 (en) 2003-06-12 2004-12-16 Laberteaux Kenneth P. Multiple-group coordination for a robust, low-delay, fast reconfiguring wireless system
TWM248058U (en) 2003-06-17 2004-10-21 Molex Taiwan Ltd Electronic card connector
US6879567B2 (en) 2003-06-17 2005-04-12 Motorola, Inc. Method and apparatus for battery life extension for nodes within beaconing networks
EP1494394A1 (en) 2003-06-30 2005-01-05 Sony International (Europe) GmbH Distance-aware service mechanism for determining the availability of remote services in wireless personal area networks
US20070140214A1 (en) 2003-07-24 2007-06-21 Pal Zoltan Method for accessing a packet-switched network financed by a provider for electronic trade and payment and for running a telecommunication system based on a partnership bonus principle
US7493652B2 (en) * 2003-08-06 2009-02-17 Microsoft Corporation Verifying location of a mobile node
US7233991B2 (en) 2003-08-22 2007-06-19 Clearmesh Networks, Inc. Self-healing tree network
JP3891156B2 (ja) 2003-08-22 2007-03-14 ソニー株式会社 電子機器および通信制御方法
WO2005027006A1 (ja) * 2003-09-10 2005-03-24 Fujitsu Limited ユーザ位置利用システム
US20050058109A1 (en) 2003-09-16 2005-03-17 Jan-Erik Ekberg Mechanism for improving connection control in peer-to-peer ad-hoc networks
US7505595B2 (en) 2003-09-29 2009-03-17 Finisar Corporation Post capture decryption of wirelessly captured data using multiple keysets
US7403512B2 (en) 2003-10-14 2008-07-22 Intel Corporation Service discovery architecture and method for wireless networks
US7558960B2 (en) * 2003-10-16 2009-07-07 Cisco Technology, Inc. Network infrastructure validation of network management frames
US7721104B2 (en) * 2003-10-20 2010-05-18 Nokia Corporation System, method and computer program product for downloading pushed content
ES2287534T3 (es) 2003-10-24 2007-12-16 Telefonaktiebolaget Lm Ericsson (Publ) Medios y metodo para controlar la progresion de servicios entre diferentes dominios.
US20050096047A1 (en) 2003-10-31 2005-05-05 Haberman William E. Storing and presenting broadcast in mobile device
KR100523058B1 (ko) 2003-11-18 2005-10-24 한국전자통신연구원 무선랜 시스템에서의 동적 그룹키 관리 장치 및 그 방법
DE10354877B4 (de) 2003-11-24 2005-12-01 Siemens Ag Verfahren zur Herstellung einer Verbindung zwischen einem Dienstanforderer (Client) und einem Dienstanbieter (Server) in einem dezentralen Mobilfunknetz
US7212821B2 (en) 2003-12-05 2007-05-01 Qualcomm Incorporated Methods and apparatus for performing handoffs in a multi-carrier wireless communications system
ATE429107T1 (de) 2003-12-10 2009-05-15 Sony Deutschland Gmbh Protokoll für multi-hop ad-hoc-netzwerke
US20050144070A1 (en) 2003-12-23 2005-06-30 Cheshire Stuart D. Method and apparatus for advertising a user interface for configuring, controlling and/or monitoring a service
US7313111B2 (en) 2004-01-06 2007-12-25 Nokia Corporation Method and apparatus for indicating service set identifiers to probe for
US7046647B2 (en) 2004-01-22 2006-05-16 Toshiba America Research, Inc. Mobility architecture using pre-authentication, pre-configuration and/or virtual soft-handoff
US20050176420A1 (en) 2004-02-05 2005-08-11 James Graves Wireless network detector
US20050186949A1 (en) 2004-02-05 2005-08-25 Texas Instruments Incorporated Destination discovery in a wireless network
US6966714B2 (en) 2004-02-20 2005-11-22 International Business Machines Corporation Duplex check printer having a separately driven document inverting loop
US7286833B2 (en) 2004-02-27 2007-10-23 Airespace, Inc. Selective termination of wireless connections to refresh signal information in wireless node location infrastructure
US20050193106A1 (en) 2004-03-01 2005-09-01 University Of Florida Service discovery and delivery for ad-hoc networks
JP4164456B2 (ja) 2004-03-05 2008-10-15 キヤノン株式会社 無線通信システム、無線アクセスポイント装置、無線アクセスポイント装置の通信方法、及び無線アクセスポイント装置を制御するためのプログラム
US7522549B2 (en) 2004-04-16 2009-04-21 Broadcom Corporation Registering access device multimedia content via a broadband access gateway
US8682279B2 (en) 2004-05-07 2014-03-25 Interdigital Technology Corporation Supporting emergency calls on a wireless local area network
US7493082B2 (en) 2004-05-12 2009-02-17 Nokia Corporation Methods, apparatus and computer program instructions for enhancing service discovery at a mobile terminal
JP2005328231A (ja) 2004-05-13 2005-11-24 Ricoh Co Ltd 無線端末装置
US7421582B2 (en) * 2004-05-28 2008-09-02 Motorola, Inc. Method and apparatus for mutual authentication at handoff in a mobile wireless communication network
US20050282556A1 (en) 2004-06-16 2005-12-22 Morris Robert P Method and system for distributing and collecting location sensitive information over a wireless local area network
US7505443B2 (en) 2004-06-24 2009-03-17 Kapsch Trafficcom Inc. System and method for broadcasting application-specific information in wireless local area networks
US20060047835A1 (en) 2004-07-02 2006-03-02 Greaux Jeffrey E Method and System for LAN and WLAN access to e-commerce sites via Client Server Proxy
KR100600342B1 (ko) 2004-07-03 2006-07-14 주식회사 팬택앤큐리텔 왑 푸쉬 메시지 서비스 및 에스엠에스에서 컨텐츠 유알아이의 신뢰성 확인 방법
US7730485B2 (en) 2004-08-10 2010-06-01 At&T Intellectual Property I, L.P. System and method for advertising to a Wi-Fi device
DE102004037338B4 (de) 2004-08-02 2010-04-29 Infineon Technologies Ag Kommunikationssystem, Verfahren zum Steuern eines Kommunikationssystems, Server, Verfahren zum Betreiben eines Servers, Kommunikationsendgerät und Verfahren zum Betreiben eines Kommunikationsendgeräts
US9504056B2 (en) 2004-08-09 2016-11-22 Broadcom Corporation Method and system for sharing a single antenna on platforms with collocated Bluetooth and IEEE 802.11 b/g devices
US20060034256A1 (en) 2004-08-13 2006-02-16 Nokia Corporation System and method for service discovery during connection setup in a wireless environment
JP4757464B2 (ja) 2004-08-18 2011-08-24 Necインフロンティア株式会社 無線lanシステム、無線lanアクセスポイント、無線lan端末及びそれらに用いる起動制御方法
US7224970B2 (en) 2004-10-26 2007-05-29 Motorola, Inc. Method of scanning for beacon transmissions in a WLAN
US7305245B2 (en) 2004-10-29 2007-12-04 Skyhook Wireless, Inc. Location-based services that choose location algorithms based on number of detected access points within range of user device
US20060094456A1 (en) 2004-10-29 2006-05-04 Rittle Loren J Device and method for service discovery in adhoc networks using beacon signalling
US7366511B2 (en) 2004-12-20 2008-04-29 Nokia Corporation Apparatus, and associated method, for facilitating network scanning by a WLAN terminal operable in a multiple-network WLAN system
US7664081B2 (en) 2004-12-22 2010-02-16 Nokia Corporation Wireless gateway for enabling wireless devices to discover and interact with various short-range services/devices
US7693516B2 (en) 2004-12-28 2010-04-06 Vtech Telecommunications Limited Method and system for enhanced communications between a wireless terminal and access point
US7647046B2 (en) 2005-01-12 2010-01-12 Cisco Technology, Inc. Maintaining uninterrupted service in a wireless access point and client stations thereof
US7359363B2 (en) 2005-01-30 2008-04-15 Cisco Technology, Inc. Reduced power auto-configuration
US7680494B2 (en) 2005-02-09 2010-03-16 Broadcom Corporation Servicing of wireless terminal print job by unsupported printer
US20060187889A1 (en) 2005-02-19 2006-08-24 Mr. Chand Mehta System to mine information from data generated by Location Enabled Devices
US7370362B2 (en) * 2005-03-03 2008-05-06 Cisco Technology, Inc. Method and apparatus for locating rogue access point switch ports in a wireless network
US8725138B2 (en) 2005-03-30 2014-05-13 Alcatel Lucent Methods for network selection and discovery of service information in public wireless hotspots
US7647048B2 (en) 2005-03-31 2010-01-12 Alcatel-Lucent Usa Inc. Selecting a hidden network to connect a user to a wireless local area network
US7881475B2 (en) 2005-05-17 2011-02-01 Intel Corporation Systems and methods for negotiating security parameters for protecting management frames in wireless networks
EP1727310A1 (en) 2005-05-24 2006-11-29 NTT DoCoMo, Inc. Method and apparatus for discovering a service in an AD-HOC network
US20060268896A1 (en) 2005-05-31 2006-11-30 Sakari Kotola System and method for services functionality
US7925995B2 (en) 2005-06-30 2011-04-12 Microsoft Corporation Integration of location logs, GPS signals, and spatial resources for identifying user activities, goals, and context
JP2007036790A (ja) * 2005-07-28 2007-02-08 Hitachi Communication Technologies Ltd 無線通信システム、無線端末及びその情報表示方法
US7876735B2 (en) 2005-07-29 2011-01-25 Microsoft Corporation Transmitting a communication from a wireless access point indicating available networks and their capabilities
US8116287B2 (en) 2005-07-29 2012-02-14 Microsoft Corporation Transmitting a communication from a wireless access point indicating hidden networks
US8230221B2 (en) 2005-08-15 2012-07-24 Telefonaktiebolaget L M Ericsson (Publ) Routing advertisement authentication in fast router discovery
WO2007019689A1 (en) 2005-08-16 2007-02-22 Corporation De L'ecole Polytechnique De Montreal Coordination of client and geo-location oriented services in a mobile network
US20070061057A1 (en) 2005-08-26 2007-03-15 Palo Alto Research Center Incorporated Vehicle network advertising system
JP4680730B2 (ja) * 2005-09-21 2011-05-11 株式会社トヨタIt開発センター 路車間通信システム、車載端末、及び路車間通信方法
US8139521B2 (en) * 2005-10-28 2012-03-20 Interdigital Technology Corporation Wireless nodes with active authentication and associated methods
JP4836241B2 (ja) 2005-11-10 2011-12-14 任天堂株式会社 通信システム、通信プログラム、および通信端末
ES2339795T3 (es) 2005-11-16 2010-05-25 Telefonaktiebolaget Lm Ericsson (Publ) Ampliacion de señales de wlan.
KR100726184B1 (ko) 2005-11-28 2007-06-11 한국전자통신연구원 이종 무선 네트워크간 핸드오버를 위한 무선 네트워크 탐지방법, 이를 구현하는 다중모드 단말 및 연동 서비스 서버
CN101395931A (zh) 2005-11-29 2009-03-25 格莱珀技术集团公司 用于改善wifi/wimax零售安装管理的系统和方法
US7613426B2 (en) 2005-12-20 2009-11-03 Microsoft Corporation Proximity service discovery in wireless networks
US8478300B2 (en) 2005-12-20 2013-07-02 Microsoft Corporation Proximity service discovery in wireless networks
US8559350B2 (en) 2005-12-20 2013-10-15 Microsoft Corporation Mechanism to convey discovery information in a wireless network
US7330882B2 (en) 2005-12-28 2008-02-12 Matsushita Electric Works, Ltd. Systems and methods for discovering and interacting with services
WO2007080490A1 (en) * 2006-01-10 2007-07-19 Nokia Corporation Secure identification of roaming rights prior authentication/association
US7809354B2 (en) * 2006-03-16 2010-10-05 Cisco Technology, Inc. Detecting address spoofing in wireless network environments
US20070242643A1 (en) 2006-04-14 2007-10-18 Microsoft Corporation Using a wireless beacon broadcast to provide a media message
US7535884B2 (en) * 2006-04-18 2009-05-19 Cisco Technology, Inc. Battery-efficient generic advertising service for wireless mobile devices
US8489110B2 (en) * 2006-05-12 2013-07-16 At&T Intellectual Property I, L.P. Privacy control of location information
US8559968B2 (en) * 2006-05-12 2013-10-15 At&T Intellectual Property I, L.P. Location-based targeting
US20070264991A1 (en) 2006-05-15 2007-11-15 Microsoft Corporation Services near me: discovering and connecting to available wireless services utilizing proximity discovery
US20090094111A1 (en) 2007-10-09 2009-04-09 Microsoft Corporation Advertising framework for wireless networks
US10681151B2 (en) 2006-05-15 2020-06-09 Microsoft Technology Licensing, Llc Notification framework for wireless networks
JP2008042862A (ja) * 2006-08-07 2008-02-21 Triconf:Kk 無線lan通信システム及びその方法並びにプログラム
US8180735B2 (en) * 2006-12-29 2012-05-15 Prodea Systems, Inc. Managed file backup and restore at remote storage locations through multi-services gateway at user premises
US20080276303A1 (en) * 2007-05-03 2008-11-06 Trapeze Networks, Inc. Network Type Advertising
US20090031398A1 (en) * 2007-07-23 2009-01-29 Motorola, Inc. Role determination for meshed node authentication
US9109903B2 (en) 2007-10-09 2015-08-18 Microsoft Technology Licensing, Llc Transmitting location data in wireless networks
US9299078B2 (en) * 2007-11-30 2016-03-29 Datalogix, Inc. Targeting messages
US9105031B2 (en) 2008-02-22 2015-08-11 Microsoft Technology Licensing, Llc Authentication mechanisms for wireless networks

Also Published As

Publication number Publication date
EP2245790A4 (en) 2017-03-01
WO2009105302A1 (en) 2009-08-27
TW201006201A (en) 2010-02-01
US9105031B2 (en) 2015-08-11
US20090214036A1 (en) 2009-08-27
US20170142586A1 (en) 2017-05-18
CN101965710A (zh) 2011-02-02
JP2011518450A (ja) 2011-06-23
EP2245790A1 (en) 2010-11-03
US9591483B2 (en) 2017-03-07
US20150327067A1 (en) 2015-11-12
EP2245790B1 (en) 2020-04-01
TWI450554B (zh) 2014-08-21
CN101965710B (zh) 2015-08-19

Similar Documents

Publication Publication Date Title
JP5271362B2 (ja) 無線ネットワークの認証機構
JP6149319B2 (ja) パーソナル通信デバイスによるターゲットを絞った電子広告コンテンツを用いたユーザ認証のための方法および/またはシステム
US10554638B2 (en) Techniques to verify location for location based services
EP2947616A1 (en) Devices, systems and methods for machine-readable tag generation
EP2779662A1 (en) Systems and methods for using signal-derived segmented identifiers to manage resource contention and control access to data and functions
CN106471539A (zh) 用于混淆受众测量的系统和方法
US10172008B2 (en) System and method of decoupling and exposing computing device originated location information
JP7404907B2 (ja) 位置認識を持った2要素認証のためのシステム及び方法、コンピュータが実行する方法、プログラム、及びシステム
US20140180931A1 (en) System and Method for Secure Wi-Fi- Based Payments Using Mobile Communication Devices
KR20100006318A (ko) 개인정보를 공유하고자 하는 사용자에게 추천정보를제공하는 시스템 및 그 방법
TW201528183A (zh) 用於資料處理的裝置、系統及方法
KR101957186B1 (ko) 모바일 디바이스 사용자들을 관여시키기 위한 플랫폼을 갖는 수집기 시스템
US10237080B2 (en) Tracking data usage in a secure session
Idwan et al. Enhancing mobile advertising via Bluetooth technology
GB2617492A (en) Secure sharing of credential information
JP2006325072A (ja) 属性情報交換システム、属性情報交換方法および通信端末
JP2006293746A (ja) 管理サーバと管理方法
JP2006121128A (ja) 単方向赤外線データ配信方式を用いるコンテンツ配信方法とその携帯情報受信端末とそのコンテンツ配信通信システム
Decker Notification Services for Mobile Scenarios

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20120118

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20120118

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20130412

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20130510

R150 Certificate of patent or registration of utility model

Ref document number: 5271362

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313113

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250