JP5911037B2 - プロキシによるWi−Fi認証 - Google Patents

プロキシによるWi−Fi認証 Download PDF

Info

Publication number
JP5911037B2
JP5911037B2 JP2014524108A JP2014524108A JP5911037B2 JP 5911037 B2 JP5911037 B2 JP 5911037B2 JP 2014524108 A JP2014524108 A JP 2014524108A JP 2014524108 A JP2014524108 A JP 2014524108A JP 5911037 B2 JP5911037 B2 JP 5911037B2
Authority
JP
Japan
Prior art keywords
client device
service provider
router
cellular
cellular device
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2014524108A
Other languages
English (en)
Other versions
JP2014531784A (ja
Inventor
ムスタファ・アーゲン
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Empire Technology Development LLC
Original Assignee
Empire Technology Development LLC
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Empire Technology Development LLC filed Critical Empire Technology Development LLC
Publication of JP2014531784A publication Critical patent/JP2014531784A/ja
Application granted granted Critical
Publication of JP5911037B2 publication Critical patent/JP5911037B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F12/00Accessing, addressing or allocating within memory systems or architectures
    • G06F12/02Addressing or allocation; Relocation
    • G06F12/06Addressing a physical block of locations, e.g. base addressing, module addressing, memory dedication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04KSECRET COMMUNICATION; JAMMING OF COMMUNICATION
    • H04K1/00Secret communication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/043Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
    • H04W12/0431Key distribution or pre-distribution; Key agreement
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • H04W12/082Access security using revocation of authorisation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W48/00Access restriction; Network selection; Access point selection
    • H04W48/18Selecting a network or a communication service
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W64/00Locating users or terminals or network equipment for network management purposes, e.g. mobility management
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W84/00Network topologies
    • H04W84/02Hierarchically pre-organised networks, e.g. paging networks, cellular networks, WLAN [Wireless Local Area Network] or WLL [Wireless Local Loop]
    • H04W84/10Small scale networks; Flat hierarchical networks
    • H04W84/12WLAN [Wireless Local Area Networks]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W88/00Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
    • H04W88/02Terminal devices
    • H04W88/06Terminal devices adapted for operation in multiple networks or having at least two operational modes, e.g. multi-mode terminals

Description

本出願は、参照により全体が本明細書に組み込まれている、2011年8月4日に出願した「Seamless WiFi Authentication by Cellular Sensing to Any WiFi and WiFi−Only Device」という名称の米国特許仮出願第61/574,496号の優先権を主張するものである。
本明細書で説明される実施形態は、一般に、公共Wi−Fiホットスポットにおいてクライアントデバイスにシームレスな認証プロセスを提供することに関する。
Wi−Fiホットスポットが、いたるところに存在するようになっており、インターネットサービスプロバイダに対するリンクに接続された1つまたは複数のルータを使用して、ワイヤレスローカルエリアネットワークを介したインターネットアクセスを提供している。Wi−Fiホットスポットは、さまざまな公共の場に、たとえば、レストラン、コーヒーショップ、ホテルのロビーなどに見られることが可能である。このため、ユーザは、ユーザのクライアントデバイスを、そのクライアントデバイスが、そのような公共の場にある1つまたは複数のルータに対して認証された後、インターネットに接続することが可能である。
1つの例示的な実施形態において、方法が、セルラデバイスが、クライアントデバイスから第1の通信リンクを介して、クライアントデバイス識別情報とWi−Fi接続のための認証情報とを受信し、当該受信したクライアントデバイス識別情報をセルラデバイス識別情報に関連させて、これら識別情報を前記認証情報と共に、第2の通信リンクを介して通信サービスプロバイダに送信し、前記通信サービスプロバイダが、ルータの送受信距離範囲内に前記セルラデバイスが位置することを検出し、検出した前記セルラデバイスの識別情報に基づいて、前記関連するクライアントデバイスを決定し、当該クライアントデバイスが送受信距離範囲内にあるルータに、前記決定されたクライアントデバイスの前記認証情報を第4の通信リンクを介して送信して、前記クライアントデバイスが前記第3の通信リンクを介して前記ルータに接続できるようにシームレスな認証プロセスを提供することを含む。
以上の概要は、単に例示的であり、限定することを全く意図していない。前述した例示的な態様、実施形態、および特徴に加えて、さらなる態様、実施形態、および特徴が、図面、および後段の詳細な説明を参照することによって明白となろう。
後段の詳細な説明において、後段の詳細な説明からさまざまな変更および変形が当業者には明白となるので、実施形態は、例示としてのみ説明される。異なる図における同一の参照符号の使用は、類似した、または同一のアイテムを示す。
本明細書で説明される少なくともいくつかの実装形態により構成された、プロキシによるWi−Fi認証が実施されることが可能である例示的なシステム構成を示す図である。 本明細書で説明される少なくともいくつかの実施形態により構成された、プロキシによるWi−Fi認証を実施するためのセルラデバイスとクライアントデバイスの間の通信関係の例示的な構成を示す図である。 本明細書で説明される少なくともいくつかの実施形態により構成された、サービスプロバイダデータベースの実施例を示す図である。 本明細書で説明される少なくともいくつかの実施形態による、プロキシによるWi−Fi認証のための動作の処理フローを示す図である。 本明細書で説明される少なくともいくつかの実施形態による、クライアントデバイスの認証のための動作の処理フローを示す図である。 本明細書で説明される少なくともいくつかの実施形態により構成された、本明細書で説明されるさまざまな例示的なソリューションが実施されることが可能である例示的なコンピューティングデバイスを示すブロック図である。
以下の詳細な説明において、説明の一部分を形成する、添付の図面の参照が行われる。図面において、同様の参照符号は、文脈によってそうでないことが規定されない限り、通常、同様のコンポーネントを特定する。さらに、特に明記しない限り、相次ぐ各図面の説明は、より明確な脈絡、および当該の例示的な実施形態のより実質的な説明を与えるように先行する図面のうちの1つまたは複数からの特徴を参照する可能性がある。それでも、詳細な説明、図面、および特許請求の範囲に記載される例示的な実施形態は、限定することを意図していない。本明細書で提示される主題の趣旨または範囲を逸脱することなく、他の実施形態が利用されることが可能であり、さらに他の変更が行われることが可能である。本明細書で一般的に説明され、さらに図面に例示される本開示の態様は、本明細書ですべてが明示的に企図されている、多種多様な異なる構成で配置されること、置換されること、組み合わされること、分離されること、および設計されることが可能であることが、容易に理解されよう。
図1は、本明細書で説明される少なくともいくつかの実施形態により構成された、プロキシによるWi−Fi認証が実施されることが可能である例示的なシステム構成を示す。図示されるとおり、構成100が、少なくとも、セルラデバイス102と、クライアントデバイス104と、データベース108が関連付けられているワイヤレス通信サービスプロバイダ106と、インターネットルータ110と、第1〜第4の通信リンク112,114,118,116とを含む。
セルラデバイス102とは、プロキシによるWi−Fi認証の少なくともさまざまな態様を実施するようにクライアントアプリケーションのインスタンスがホストされることが可能なプロセッサベースの電子デバイスを指すことが可能である。さらに、セルラデバイス102は、ワイヤレス通信サービスプロバイダ(以下、サービスプロバイダという)106によって提供されるモバイル通信ネットワークに接続することによってデータを送受信するように構成されることが可能である。セルラデバイス102は、モバイル電話機、セル電話機、またはスマートフォンなどのモバイル(またはポータブル)電子デバイスとして実施されることが可能である。代替の実施形態は、携帯情報端末(PDA)、パーソナルメディアプレーヤデバイス、特定用途向けデバイス、または前述の機能のうちのいずれかを含むハイブリッドデバイスとして実施されたセルラデバイスを企図することが可能である。
クライアントデバイス104とは、セルラデバイス102と同様に、プロキシによるWi−Fi認証の少なくともさまざまな態様を実施するようにクライアントアプリケーションのインスタンスがホストされることが可能なプロセッサベースの電子デバイスを指すことが可能である。クライアントデバイス104は、ワイヤレス遠隔通信サービスプロバイダ106によって提供されるモバイル通信ネットワークにさらに接続することによってデータを送受信するように構成されることが可能である。クライアントデバイス104は、前述したモバイル通信ネットワークに接続されることが可能な、タブレットコンピュータ構成、ラップトップコンピュータ構成、および非ラップトップコンピュータ構成を含むパーソナルコンピュータとして実施されることが可能である。また、クライアントデバイス104は、モバイル電話機、セル電話機、スマートフォン、携帯情報端末(PDA)などのモバイル(またはポータブル)電子デバイス、パーソナルメディアプレーヤデバイス、特定用途向けデバイス、または前述の機能のうちのいずれかを含むハイブリッドデバイスとして実施されることも可能である。これに関して、少なくともいくつかの実施形態によれば、セルラデバイス102は、クライアントデバイス104であってもよく、区別は、デバイスのさまざまな能力に基づく意味論の問題である。
第1の通信リンク112とは、セルラデバイス102とクライアントデバイス104の間のデータの短距離伝送を円滑にする標準またはプロトコルを指すことが可能である。このため、第1の通信リンク112は、たとえば、BluetoothまたはRF(無線周波数)、SMS(ショートメッセージサービス)、有線伝送、無線リンク、あるいはサービスプロバイダ106によって円滑にされる任意の標準によって実施されるセルラデバイス102とクライアントデバイス104の間の通信を含むことが可能である。
このため、プロキシによるWi−Fi認証の少なくとも1つの実施形態によれば、第1の通信リンク112は、クライアントデバイス104からセルラデバイス102への、クライアントデバイス104に対応する識別情報としての識別子、たとえば、MACアドレスの送信を含むことが可能である。MACアドレス(媒体アクセス制御アドレス)は、クライアントデバイス104に関連するワイヤレスネットワークインターフェースコントローラに割り当てられた一意識別子である。もちろん、セルラデバイス102とクライアントデバイス104の間の関連付けが維持され得る限り、クライアントデバイス104に関する他の静的な一意識別子および動的な一意識別子が、プロキシによるWi−Fi認証のさまざまな実施形態のために利用されてもよい。
代替として、第1の通信リンク112は、セルラデバイス102からクライアントデバイス104への、セルラデバイス102に対応する識別情報としての識別子、たとえば、電話番号、または、さらには、MACアドレスの送信を含んでもよい。前述の場合と同様に、セルラデバイス102とクライアントデバイス104の間の関連付けが維持され得る限り、セルラデバイス102に関する他の静的な一意識別子および動的な一意識別子が、プロキシによるWi−Fi認証のさまざまな実施形態のために利用されてもよい。
サービスプロバイダ106は、サービスプロバイダの加入者に少なくともワイヤレス音声能力およびワイヤレスデータ能力を提供する組織またはエンティティによって円滑にされる遠隔通信サービスプラットフォームと見なされることが可能である。サービスプロバイダ106は、少なくとも音声通信およびデータ通信が円滑にされ得る、ハードウェア、ソフトウェア、ファームウェア、または以上の任意の組み合わせのフレームワークとして実施されることが可能である。サービスプロバイダ106は、セルラデバイス102およびクライアントデバイス104を所有する、またはセルラデバイス102およびクライアントデバイス104を制御する加入者のために、セルラデータサービスおよびWi−Fiサービスを円滑にすることが可能である。さらに、セルラデータサービスとは、GSM(グローバルシステムフォーモバイルコミュニケーションズ)、CDMA(符号分割多元接続)、GPRS(汎用パケット無線サービス)、3G標準、およびWiMAX(商標)(ワールドワイドインターオペラビリティフォーマイクロウェイブアクセス)を含む4G標準、LTE(ロングタームエボリューション)、SMS(ショートメッセージサービス)、無線リンクなどを含むがそれに限定されない標準によって実施される遠隔通信を指すことが可能である。
第2の通信リンク114とは、セルラデバイス102とサービスプロバイダ106の間で音声、データ、および/または情報を伝送するのにサービスプロバイダ106によって円滑にされる任意の標準またはプロトコルによって可能にされる通信リンクを指すことが可能である。
このため、プロキシによるWi−Fi認証の少なくとも1つの実施形態によれば、第2の通信リンク114は、サービスプロバイダ106に対する、セルラデバイス102に対応する識別子、たとえば、電話番号またはMACアドレスとクライアントデバイス104に対応する識別子、たとえば、MACアドレスの関連付けの送信を含むことが可能である。この送信は、本明細書で説明されるとおり、セルラデバイス102またはクライアントデバイス104のいずれを送信元とすることも可能である。セルラデバイス102がクライアントデバイス104であるシナリオによれば、この送信は、セルラデバイス102を送信元とすることが可能である。
第4の通信リンク116とは、サービスプロバイダ106とルータ110の間で音声、データ、および/または情報を伝送するのにサービスプロバイダ106によって円滑にされる任意の標準またはプロトコルによって可能にされる通信リンクを指すことが可能である。
このため、プロキシによるWi−Fi認証の少なくとも1つの実施形態によれば、第4の通信リンク116は、サービスプロバイダ106からルータ110への、データベース108の中に格納されたクライアントデバイス104に関する認証情報としての認証信用証明の送信を含むことが可能である。
ルータ110とは、ワイヤレスデバイス、たとえば、クライアントデバイス104が、Wi−Fi標準または他の関連する標準を使用してインターネットに接続することを可能にするように構成されたワイヤレスアクセスポイントを指すことが可能である。そのような接続は、自動的に行われることが可能であるが、本明細書で説明されるプロキシによるWi−Fi認証の実施形態は、そのような接続が、クライアントデバイス104に関する認証信用証明、すなわち、許可信用証明がサブミットされ、さらにルータ110によって承認された後に行われることを企図する。
Wi−Fiは、IEEE802.11標準に基づく任意のワイヤレスローカルエリアネットワーク(WLAN)製品と見なされることが可能である。プロキシによるWi−Fi認証は、そのような標準に限定されず、クライアントデバイス104が、クライアントデバイス104との関係で任意の「公共」ネットワークと見なされ得る、またはクライアントデバイス104との関係で「ホーム」ネットワークの一部ではないアクセスポイントを介してインターネットに接続されることが可能な代替の実施形態に適用可能であり得る。
第3の通信リンク118は、ルータ110を介してクライアントデバイス104をインターネットに接続するように構成された、Wi−Fi接続、または別の標準もしくはプロトコルによって円滑にされるネットワーク接続を指すことが可能である。第3の通信リンク118は、ルータ110を、クライアントデバイス104に関連付けられたワイヤレスネットワークインターフェースコントローラに接続するように構成される。
このため、プロキシによるWi−Fi認証の少なくとも1つの実施形態によれば、第3の通信リンク118は、ルータ110を介するクライアントデバイス104のためのインターネットに対する可能にされた接続を含むことが可能である。
前述のことにより、図1は、プロキシによるWi−Fi認証を実施するためのシステム構成の例示的な実装形態を示す。
図2は、本明細書で説明される少なくともいくつかの実施形態により構成された、プロキシによるWi−Fi認証を実施するためのセルラデバイス102とクライアントデバイス104の間の通信関係の例示的な構成を示す。図示されるとおり、この例示的な構成は、セルラデバイス登録アプリケーションのインスタンス206がホストされることが可能なセルラデバイス102と、クライアントデバイス登録アプリケーションのインスタンス208がホストされることが可能なクライアントデバイス104と、第1の通信リンク112とを含む。
セルラデバイス102とは、前述したとおり、セルラデバイス登録アプリケーションのインスタンス206がホストされることが可能なプロセッサベースの電子デバイスを指すことが可能である。
セルラデバイス登録アプリケーション206とは、セルラデバイス102に対応するオペレーティングシステム上で実行されるように構成され、設計され、さらに/またはプログラミングされたプログラムを指すことが可能である。セルラデバイス登録アプリケーション206は、セルラデバイス102に対応する識別子202、たとえば、電話番号またはMACアドレスをクライアントデバイス104に対応する識別子204、たとえば、MACアドレスに関連付けるのに利用され得るハードウェア、ソフトウェア、ファームウェア、または以上の任意の組み合わせによって実施されることが可能である。プロキシによるWi−Fi認証の代替の実施形態は、セルラデバイス登録アプリケーション206が、セルラデバイス識別子202を、クライアントデバイス104の複数のインスタンスにそれぞれが対応する識別子の複数のインスタンス204に関連付けるように構成され、設計され、さらに/またはプログラミングされることを企図することが可能である。クライアントデバイス104の数量にかかわらず、セルラデバイス登録アプリケーション206は、第1の通信リンク112を介して、クライアントデバイス104に識別子202を送信するように、またはクライアントデバイス104から識別子204を受信するように構成されることが可能である。クライアントデバイス104から識別子204を受信するように構成されることによれば、セルラデバイス登録アプリケーション206は、クライアントデバイス104から認証信用証明、たとえば、パスワード、チャレンジコード(複数可)、ピクチャなどをさらに受信するように構成されることが可能である。したがって、セルラデバイス登録アプリケーション206は、セルラデバイス識別子202とクライアントデバイス識別子204の関連付け205を、クライアントデバイス104に関する認証信用証明と一緒に、第2の通信リンク114を介してサービスプロバイダ106に送信するようにさらに構成されることが可能である。
クライアントデバイス登録アプリケーション208とは、クライアントデバイス104に対応するオペレーティングシステム上で実行されるように構成され、設計され、さらに/またはプログラミングされたプログラムを指すことが可能である。クライアントデバイス登録アプリケーション208は、セルラデバイス識別子202とクライアントデバイス識別子204を関連付けるのに利用され得るハードウェア、ソフトウェア、ファームウェア、または以上の任意の組み合わせによって実施されることが可能である。プロキシによるWi−Fi認証の代替の実施形態は、クライアントデバイス登録アプリケーション208が、クライアントデバイス識別子204を、セルラデバイス102の複数のインスタンスにそれぞれが対応するセルラデバイス識別子の複数のインスタンス202に関連付けるように構成され、設計され、さらに/またはプログラミングされることを企図することが可能である。セルラデバイス102の数量にかかわらず、クライアントデバイス登録アプリケーション208は、第1の通信リンク112を介して、セルラデバイス102にクライアントデバイス識別子204を送信するように、またはセルラデバイス102からセルラデバイス識別子202を受信するように構成されることが可能である。セルラデバイス102からセルラデバイス識別子202を受信するように構成されることによれば、クライアントデバイス登録アプリケーション208は、セルラデバイス識別子202とクライアントデバイス識別子204の関連付け205を、クライアントデバイス104に関する認証信用証明と一緒に、第2の通信リンク114を介してサービスプロバイダ106に送信するようにさらに構成されることが可能である。
前述のことにより、図2は、プロキシによるWi−Fi認証の1つまたは複数の実施形態による、セルラデバイス識別子202とクライアントデバイス識別子204を関連付けるための例示的な構成を示す。
図3は、本明細書で説明される少なくともいくつかの実施形態により構成されたサービスプロバイダデータベース108の実施例を示す。図示されるとおり、サービスプロバイダ106上でホストされるサービスプロバイダデータベース108の例示的な構成は、関連付けコンポーネント302と、信用証明コンポーネント304と、ルータロケーションコンポーネント306とを含む。通常、排他的にではないものの、本明細書で説明されるサービスプロバイダデータベース108のコンポーネントとは、それぞれの機能を実行するのに利用されるソフトウェアコンポーネントまたはソフトウェアモジュールを指すことが可能である。しかし、これらのコンポーネントは、ハードウェアおよび/またはファームウェアとしてさらに実装されることも可能である。さらに、サービスプロバイダデータベース108のそれぞれのコンポーネントの各々に関して説明される機能は、その他のコンポーネントのうちのいずれかのコンポーネントと組み合わされること、またはそのコンポーネントから取り除かれることさえ可能であり、それでも、対応する機能は、依然として、単独の、または組み合わせの残りのコンポーネントによって依然として実行されることが可能である。
コンポーネント302とは、第2の通信リンク114を介して、セルラデバイス102とクライアントデバイス104のいずれかから受信された関連付け205を格納するように構成され、さらに/またはプログラミングされたコンポーネントまたはモジュールを指すことが可能である。
コンポーネント304とは、第2の通信リンク114を介してセルラデバイス102からであれ、クライアントデバイス104からであれ受信された、クライアントデバイス104に関する認証信用証明を格納するように構成され設計され、さらに/またはプログラミングされたコンポーネントまたはモジュールを指すことが可能である。
コンポーネント306とは、ルータ110に関するロケーションを格納するように構成され、設計され、さらに/またはプログラミングされたコンポーネントまたはモジュールを指すことが可能であり、これらのロケーションは、サービスプロバイダ106に関連するWi−Fiホットスポットに対応する他の任意のルータのロケーションをさらに表すことが可能である。ルータ110、またはサービスプロバイダ106に関連する他の任意のルータに関するこれらのロケーションは、GPS座標、IPアドレスなどの形態であることが可能である。
前述のことにより、図3は、プロキシによるWi−Fi認証が実施されることが可能であるサービスプロバイダデータベース108の例示的な構成を示す。
図4は、本明細書で説明される少なくともいくつかの実施形態による、プロキシによるWi−Fi認証のための動作の処理フローを示す。図示されるとおり、処理フロー400は、サービスプロバイダ106によって円滑にされる遠隔通信サービスプラットフォームの一部であるさまざまなコンポーネントによって実行されるサブプロセスを含む。しかし、処理フロー400は、本明細書で説明されるサブプロセスのうちの2つ以上を並べ替えること、それらのサブプロセスの少なくとも1つを無くすこと、さらなるサブプロセスを追加すること、コンポーネントを置換すること、または後段の説明における他のコンポーネントに与えられた部分処理の役割を引き受けるさまざまなコンポーネントを有することによってさえ、明らかな変形が行われ得るので、そのようなコンポーネントに限定されない。処理フロー400は、ブロック402、404、406、408、および/または410のうちの1つまたは複数によって例示されるさまざまな動作、機能、またはアクションを含むことが可能である。処理は、ブロック402で始まることが可能である。
ブロック402(クライアントデバイスをセルラデバイスに関連付ける)とは、セルラデバイス登録アプリケーション206が、セルラデバイス識別子202をクライアントデバイス識別子204に関連付けることを指すことが可能である。このため、ブロック402とは、セルラデバイス登録アプリケーション206が、クライアントデバイス104にセルラデバイス識別子202を送信すること、またはクライアントデバイス104からクライアントデバイス識別子204を受信することを指すことが可能である。クライアントデバイス104からクライアントデバイス識別子204を受信することによれば、ブロック402とは、セルラデバイス登録アプリケーション206が、クライアントデバイス104から認証信用証明、たとえば、パスワード、チャレンジコード(複数可)、ピクチャなどを受信することをさらに指すことが可能である。したがって、ブロック402は、セルラデバイス登録アプリケーション206が、セルラデバイス識別子202とクライアントデバイス識別子204の関連付け205を、クライアントデバイス104に関する認証信用証明と一緒に、通信リンク114を介してサービスプロバイダ106に送信することをさらに指すことが可能である。
ブロック402とは、代替として、クライアントデバイス登録アプリケーション208が、セルラデバイス識別子202とクライアントデバイス識別子204を関連付けることを指してもよい。このため、ブロック402とは、クライアントデバイス登録アプリケーション208が、セルラデバイス102にクライアントデバイス識別子204、および対応する認証信用証明を送信すること、またはセルラデバイス102からセルラデバイス識別子202を受信することを指すことが可能である。セルラデバイス102からセルラデバイス識別子202を受信することによれば、ブロック402とは、クライアントデバイス登録アプリケーション208が、セルラデバイス識別子202とクライアントデバイス識別子204の関連付け205を、クライアントデバイス104に関する認証信用証明と一緒に、第2の通信リンク114を介してサービスプロバイダ106に送信することをさらに指すことが可能である。処理フロー400は、ブロック402からブロック404に進むことが可能である。
ブロック404(セルラデバイスのロケーションを追跡する)とは、サービスプロバイダ106が、セルラデバイス102の現在のロケーションを追跡することを指すことが可能である。セルラデバイス102の追跡は、サービスプロバイダ106がセルラデバイス102にピング信号を周期的に送信することによって実施されることが可能である。ピング信号、すなわち、パケットインターネットグローパとは、パケットを送出して、応答を待つことによって、セルラデバイス102に対応する通信信号アドレスまたはIPアドレスが到達可能であるかどうかを判定するためのユーティリティを指すことが可能である。このため、ブロック404は、サービスプロバイダ106が、それらの周期的ピング信号のうちの1つに応答するセルラデバイス102から応答を受信すること、およびサービスプロバイダ106が、ピング信号に対応する応答が送信されてきたロケーションを記録および/または格納することをさらに含むことが可能である。代替として、セルラデバイス102の追跡は、サービスプロバイダ106が、セルラデバイス102から周期的に送信されるGPS位置特定信号を受信すること、および/またはそのようなGPS位置特定信号を格納することによって実施されてもよい。このGPS位置特定信号は、セルラデバイスと一緒にどこにでもある、セルラデバイス102に関連するGPS送信機から送信されることが可能である。実装形態にかかわらず、サービスプロバイダ106は、周期的ピング信号に対する受信された応答の頻度、および/または受信されたGPS位置特定信号に応じて、セルラデバイス102の現在のロケーションを追跡するように構成され、設計され、さらに/またはプログラミングされる。処理フロー400は、ブロック404からブ
ロック406に進むことが可能である。
ブロック406(ルータの送受信距離範囲内のセルラデバイスを位置特定する)とは、サービスプロバイダ106が、セルラデバイス102の現在のロケーションがルータ110の送受信距離範囲内にあると判定することを指すことが可能である。サービスプロバイダ106に関連するWi−Fiホットスポットに対応する他の任意のルータのロケーションをさらに表すことが可能なルータ110のロケーションは、コンポーネント306に格納されるとともに、コンポーネント306から取得可能であり得る。このため、サービスプロバイダ106がセルラデバイス102の現在のロケーションを判定すると、サービスプロバイダ106は、セルラデバイス102の現在のロケーションをルータ110のロケーションとさらに比較することが可能である。ルータ110の送受信距離範囲の持ち前の知識を用いて、サービスプロバイダ106は、セルラデバイス102がルータ110の送受信距離範囲内にあると判定することが可能である。処理フロー400は、ブロック406からブロック408に進むことが可能である。
ブロック408(クライアントデバイス信用証明をルータに送信する)とは、サービスプロバイダ106が、第4の通信リンク116を介してルータ110にクライアントデバイス104に関する認証信用証明を送信することを指すことが可能である。つまり、セルラデバイス102がルータ110の送受信距離範囲内にあると判定した後、クライアントデバイス104のユーザのために時間のかかる認証プロセスを短縮する、または無くする意図に基づいて、サービスプロバイダ106は、コンポーネント304に格納され、さらにコンポーネント304から取得可能である、クライアントデバイス104に対応する認証信用証明をルータ110に送信することによって、セルラデバイス102とクライアントデバイス104の間の関連付け205を活用することによって、シームレスな認証プロセスを提供することが可能である。したがって、クライアントデバイス104が、ルータ110に対して認証されることが可能であるとともに、ルータ110を介してインターネットに自動的にアクセスすることができる。処理フロー400は、ブロック408からブロック410に進むことが可能である。
ブロック410(ルータから信用証明を取り消す)とは、サービスプロバイダ106が、セルラデバイス102がルータ110の送受信距離範囲内にもはや存在しないと判定すると、サービスプロバイダ106が、ルータ110から、クライアントデバイス104に対応する許可信用証明を取り消すことを指すことが可能である。つまり、サービスプロバイダ106は、クライアントデバイス104がルータ110に対して認証された場合でさえ、セルラデバイス102の現在のロケーションを追跡しつづけることが可能である。セキュリティ目的で、サービスプロバイダ106が、セルラデバイス102がルータ110の送受信距離範囲を超えて移動したと判定した場合、サービスプロバイダ106は、第4の通信リンク116を介してルータ110から、クライアントデバイス104に対応する認証信用証明を取り消すことが可能である。
このため、図4は、図1〜図3を参照して説明されるデバイスおよびコンポーネントによって実行される、プロキシによるWi−Fi認証を実施するための例示的な処理フローを示す。
図5は、本明細書で説明される少なくともいくつかの実施形態による、クライアントデバイスの認証のための動作の処理フローを示す。より詳細には、サービスプロバイダ106が、ルータ110に対する接続のために、少なくともセルラデバイス102のユーザの制御下で、クライアントデバイスの1つまたは複数のインスタンス104を認証するためのさらなるセキュリティ層として、チャレンジ動作を実施することが可能である。
図示されるとおり、処理フロー500は、サービスプロバイダ106、およびセルラデバイス102とクライアントデバイス104の少なくともいずれかによって円滑にされる遠隔通信サービスプラットフォームの一部であるさまざまなコンポーネントによって実行されるサブプロセスを含む。しかし、処理フロー500は、本明細書で説明されるサブプロセスのうちの2つ以上を並べ替えること、それらのサブプロセスの少なくとも1つを無くすこと、さらなるサブプロセスを追加すること、コンポーネントを置換すること、または後段の説明における他のコンポーネントに与えられた部分処理の役割を引き受けるさまざまなコンポーネントを有することによってさえ、明らかな変形が行われ得るので、そのようなコンポーネントに限定されない。処理フロー500は、ブロック502、504、506、および/または508のうちの1つまたは複数によって例示されるさまざまな動作、機能、またはアクションを含むことが可能である。処理は、ブロック502で始まることが可能である。
ブロック502(チャレンジを開始する)とは、サービスプロバイダ106が、ルータ110に対する接続のために認証されているクライアントデバイスの1つまたは複数のインスタンス104に関する認証信用証明を検証するチャレンジを開始することを指すことが可能である。処理フロー500は、ブロック502から、ブロック504、506、および508のうちの任意の1つまたは複数に進むことが可能である。
ブロック504(信用証明の検証を要求する)とは、サービスプロバイダ106が、第4の通信リンク116および第3の通信リンク118を介して、データベース108の中に格納されたクライアントデバイス104に対応する信用証明の検証を求める要求を表示するようにクライアントデバイス104のオペレーティングシステム上で実行されているブラウザに指示することを指すことが可能である。この要求される検証は、たとえば、パスワードの再入力、クライアントデバイス104に関連するウェブカメラを使用したピクチャの視覚的検証、セキュリティ質問に対する答えなどであることが可能である。このチャレンジに対する一致、またはそれ以外の適切な答えが、クライアントデバイス104およびルータ110の間の接続の継続をもたらすことが可能である一方で、不一致、またはそれ以外の不適切な答えは、サービスプロバイダ106が、ルータ110からクライアントデバイスに関する信用証明を取り消すことをもたらすことが可能である
ブロック506(活動の検証を要求する)とは、サービスプロバイダ106が、第4の通信リンク116および第3の通信リンク118を介して、関連付け205に対応する最近のインターネット活動のリストを表示するようにクライアントデバイス104のオペレーティングシステム上で実行されているブラウザに指示することを指すことが可能である。代替として、サービスプロバイダ106は、関連付け205に対応する最近のインターネット活動のリストを、第2の通信リンク114を介してセルラデバイス102に送信してもよい。受信者にかかわらず、関連付け205に対応する最近のインターネット活動のリストは、検証を求める要求を含むことが可能である。肯定的な検証が、クライアントデバイス104とルータ110の間の接続の継続をもたらすことが可能である一方で、最近のインターネット活動の否定は、サービスプロバイダ106が、ルータ110からクライアントデバイス104に関する信用証明を取り消すことをもたらすことが可能である。
ブロック508(デバイスの検証の要求)とは、サービスプロバイダ106が、第2の通信リンク114を介して、クライアントデバイス104が、実際に、ルータ110に接続されることを意図しているという検証を求める要求を送信することを指すことが可能である。この要求は、たとえば、SMS、電子メール、ウェブページなどの形態で送信されることが可能である。送信の形態にかかわらず、肯定的な検証が、クライアントデバイス104とルータ110の間の接続の継続をもたらすことが可能である一方で、否定は、サービスプロバイダ106が、ルータ110からクライアントデバイス104に関する信用証明を取り消すことをもたらすことが可能である。
したがって、図5は、プロキシによるWi−Fi認証のために実施されるさらなるレベルのセキュリティを示す。
図6は、本明細書で説明される少なくともいくつかの実施形態により構成された、本明細書で説明されるさまざまな例示的なソリューションが実施されることが可能である例示的なコンピューティングデバイス600を示すブロック図を示す。
より詳細には、図6は、本明細書で説明されるプロセスおよびサブプロセスが、コンピュータ可読媒体上に格納されたコンピュータ可読命令として実施されることが可能である、例示的なコンピューティング実施形態を示す。これらのコンピュータ可読命令は、たとえば、本明細書で参照されるとおり、ネットワーク要素を有するデバイスの、詳細には、プロキシによるWu−Fi認証のための構成100に対応する前述したアプリケーションおよび/またはプログラムに適用可能な、そのようなデバイスに対応する他の任意のデバイスのプロセッサによって実行されることが可能である。
非常に基本的な構成において、コンピューティングデバイス600は、通常、1つまたは複数のプロセッサ604と、システムメモリ606とを含むことが可能である。メモリバス608が、プロセッサ604とシステムメモリ606の間で通信するために使用されることが可能である。
所望される構成に依存して、プロセッサ604は、マイクロプロセッサ(μP)、マイクロコントローラ(μC)、デジタルシグナルプロセッサ(DSP)、または以上の任意の組み合わせを含むがそれに限定されない任意のタイプであることが可能である。
所望される構成に依存して、システムメモリ606は、揮発性メモリ(RAMなどの)、不揮発性メモリ(ROM、フラッシュメモリなどの)、または以上の任意の組み合わせを含むがそれに限定されない任意のタイプであることが可能である。システムメモリ606は、オペレーティングシステム620と、1つまたは複数のアプリケーション622と、プログラムデータ624とを含むことが可能である。
アプリケーション206とアプリケーション208のいずれか、または両方に対応することが可能なアプリケーション622が、図1〜図5に関連して前述したとおり、セルラデバイス102またはクライアントデバイス104に関係する識別情報を送信して、または受信して、そのような識別するデータを検証し、または確認し、さらにデバイスデータを送信するように構成されることが可能である。プログラムデータ624は、本明細書で説明されるとおり適切なコンポーネントまたはモジュールの作動を実施するために役立ち得るテーブル650を含むことが可能である。
システムメモリ606は、コンピュータ記憶媒体の例である。コンピュータ記憶媒体には、RAM、ROM、EEPROM、フラッシュメモリもしくは他のメモリ技術、CD−ROM、デジタル多用途ディスク(DVD)もしくは他の光ストレージ、磁気カセット、磁気テープ、磁気ディスクストレージもしくは他の磁気ストレージデバイス、または所望される情報を格納するのに使用され得るとともに、コンピューティングデバイス600によってアクセスされ得る他の任意の媒体が含まれることが可能であるがそれに限定されない。任意のそのようなコンピュータ記憶媒体が、コンピューティングデバイス600の一部であり得る。
ネットワーク通信リンクは、通信媒体の一例であり得る。通信媒体は、通常、搬送波または他のトランスポート機構などの変調されたデータ信号内のコンピュータ可読命令、データ構造、プログラムモジュール、または他のデータによって実現されることが可能であり、さらに任意の情報配信媒体を含むことが可能である。「変調されたデータ信号」とは、信号内に情報を符号化するように信号の特性のうちの1つまたは複数が設定されている、または変更されている信号であることが可能である。例として、限定としてではなく、通信媒体には、有線ネットワークまたは直接配線接続などの有線媒体、ならびに音響媒体、無線周波数(RF)媒体、マイクロ波媒体、赤外線(IR)媒体、および他のワイヤレス媒体などのワイヤレス媒体が含まれ得る。本明細書で使用されるコンピュータ可読媒体という用語には、記憶媒体と通信媒体がともに含まれ得る。
システムの側面でのハードウェアの実装形態とソフトウェアの実装形態との間には、ほとんど相違が残されていない。ハードウェアまたはソフトウェアの使用は、一般に(いつもそうではないが、ある状況ではハードウェアとソフトウェアの間の選択が重要になり得るという点で)コスト対効果のトレードオフを表す設計上の選択である。本明細書に記載された、プロセスおよび/またはシステムおよび/または他の技術を実装することができるさまざまな達成手段があり(たとえば、ハードウェア、ソフトウェア、および/またはファームウェア)、好ましい達成手段は、プロセスおよび/またはシステムおよび/または他の技術が導入される状況によって異なり得る。たとえば、実装者が速度と正確性が最も重要であると決定すると、実装者は主にハードウェアおよび/またはファームウェアの達成手段を選択することができる。フレキシビリティが最も重要なら、実装者は主にソフトウェアの実装形態を選択することができる。または、さらに別の代替案として、実装者は、ハードウェア、ソフトウェア、および/またはファームウェアのなんらかの組み合わせを選択することができる。
前述の詳細な説明では、ブロック図、フローチャート、および/または例の使用によって、システム構成100の装置および/またはプロセスのさまざまな実施形態を説明してきた。そのようなブロック図、フローチャート、および/または例が1つまたは複数の機能および/または動作を含む限りにおいて、そのようなブロック図、フローチャート、または例の中のそれぞれの機能および/または動作は、広範囲のハードウェア、ソフトウェア、ファームウェア、または実質上それらのすべての組み合わせにより、個別におよび/または集合的に実装可能であることが、当業者には理解されるであろう。ある実施形態では、本明細書に記載された主題のいくつかの部分は、特定用途向け集積回路(ASIC)、フィールドプログラマブルゲートアレイ(FPGA)、デジタルシグナルプロセッサ(DSP)、または他の集積化方式によって実装することができる。しかし、本明細書で開示された実施形態のいくつかの態様が、全体においてまたは一部において、1つまたは複数のコンピュータ上で動作する1つまたは複数のコンピュータプログラムとして(たとえば、1つまたは複数のコンピュータシステム上で動作する1つまたは複数のプログラムとして)、1つまたは複数のプロセッサ上で動作する1つまたは複数のプログラムとして(たとえば、1つまたは複数のマイクロプロセッサ上で動作する1つまたは複数のプログラムとして)、ファームウェアとして、あるいは実質上それらの任意の組み合わせとして、等価に集積回路に実装することができることを、当業者は認識するであろうし、電気回路の設計ならびに/またはソフトウェアおよび/もしくはファームウェアのコーディングが、本開示に照らして十分当業者の技能の範囲内であることを、当業者は認識するであろう。さらに、本明細書に記載された主題のメカニズムをさまざまな形式のプログラム製品として配布することができることを、当業者は理解するであろうし、本明細書に記載された主題の例示的な実施形態が、実際に配布を実行するために使用される信号伝達媒体の特定のタイプにかかわらず適用されることを、当業者は理解するであろう。信号伝達媒体の例には、フロッピーディスク、ハードディスクドライブ、CD、DVD、デジタルテープ、コンピュータメモリ、などの記録可能なタイプの媒体、ならびに、デジタル通信媒体および/またはアナログ通信媒体(たとえば、光ファイバケーブル、導波管、有線通信リンク、無線通信リンクなど)の通信タイプの媒体が含まれるが、それらには限定されない。
本明細書で説明したやり方で装置および/またはプロセスを記載し、その後そのように記載された装置および/またはプロセスを、データ処理システムに統合するためにエンジニアリング方式を使用することは、当技術分野で一般的であることを当業者は認識するであろう。すなわち、本明細書に記載された装置および/またはプロセスの少なくとも一部を、妥当な数の実験によってデータ処理システムに統合することができる。通常のデータ処理システムは、一般に、システムユニットハウジング、ビデオディスプレイ装置、揮発性メモリおよび不揮発性メモリなどのメモリ、マイクロプロセッサおよびデジタル信号プロセッサなどのプロセッサ、オペレーティングシステムなどの計算実体、ドライバ、グラフィカルユーザインタフェース、およびアプリケーションプログラムのうちの1つもしくは複数、タッチパッドもしくはスクリーンなどの1つもしくは複数の相互作用装置、ならびに/またはフィードバックループおよびコントロールモータを含むコントロールシステム(たとえば、位置検知用および/もしくは速度検知用フィードバック、コンポーネントの移動用および/もしくは数量の調整用コントロールモータ)を含むことを、当業者は理解するであろう。通常のデータ処理システムは、データコンピューティング/通信システムおよび/またはネットワークコンピューティング/通信システムの中に通常見られるコンポーネントなどの、市販の適切なコンポーネントを利用して実装することができる。
本明細書に記載された主題は、さまざまなコンポーネントをしばしば例示しており、これらのコンポーネントは、他のさまざまなコンポーネントに包含されるか、または他のさまざまなコンポーネントに接続される。そのように図示されたアーキテクチャは、単に例示にすぎず、実際には、同じ機能を実現する多くの他のアーキテクチャが実装可能であることが理解されよう。概念的な意味で、同じ機能を実現するコンポーネントの任意の構成は、所望の機能が実現されるように効果的に「関連付け」される。したがって、特定の機能を実現するために組み合わされた、本明細書における任意の2つのコンポーネントは、アーキテクチャまたは中間のコンポーネントにかかわらず、所望の機能が実現されるように、お互いに「関連付け」されていると見ることができる。同様に、そのように関連付けされた任意の2つのコンポーネントは、所望の機能を実現するために、互いに「動作可能に接続」または「動作可能に結合」されていると見なすこともでき、そのように関連付け可能な任意の2つのコンポーネントは、所望の機能を実現するために、互いに「動作可能に結合できる」と見なすこともできる。動作可能に結合できる場合の具体例には、物理的にかみ合わせ可能な、および/もしくは物理的に相互作用するコンポーネント、ならびに/またはワイヤレスに相互作用可能な、および/もしくはワイヤレスに相互作用するコンポーネント、ならびに/または論理的に相互作用する、および/もしくは論理的に相互作用可能なコンポーネントが含まれるが、それらに限定されない。
最後に、本明細書における実質的にすべての複数形および/または単数形の用語の使用に対して、当業者は、状況および/または用途に適切なように、複数形から単数形に、および/または単数形から複数形に変換することができる。さまざまな単数形/複数形の置き換えは、理解しやすいように、本明細書で明確に説明することができる。
通常、本明細書において、特に添付の特許請求の範囲(たとえば、添付の特許請求の範囲の本体部)において使用される用語は、全体を通じて「オープンな(open)」用語として意図されていることが、当業者には理解されよう(たとえば、用語「含む(including)」は、「含むがそれに限定されない(including but not limited to)」と解釈されるべきであり、用語「有する(having)」は、「少なくとも有する(having at least)」と解釈されるべきであり、用語「含む(includes)」は、「含むがそれに限定されない(includes but is not limited to)」と解釈されるべきである、など)。導入される請求項で具体的な数の記載が意図される場合、そのような意図は、当該請求項において明示的に記載されることになり、そのような記載がない場合、そのような意図は存在しないことが、当業者にはさらに理解されよう。たとえば、理解の一助として、添付の特許請求の範囲は、導入句「少なくとも1つの(at least one)」および「1つまたは複数の(one or more)」を使用して請求項の記載を導くことを含む場合がある。しかし、そのような句の使用は、同一の請求項が、導入句「1つまたは複数の」または「少なくとも1つの」および「a」または「an」などの不定冠詞を含む場合であっても、不定冠詞「a」または「an」による請求項の記載の導入が、そのように導入される請求項の記載を含む任意の特定の請求項を、単に1つのそのような記載を含む実施形態に限定する、ということを示唆していると解釈されるべきではない(たとえば、「a」および/または「an」は、「少なくとも1つの」または「1つまたは複数の」を意味すると解釈されるべきである)。同じことが、請求項の記載を導入するのに使用される定冠詞の使用にも当てはまる。また、導入される請求項の記載で具体的な数が明示的に記載されている場合でも、そのような記載は、少なくとも記載された数を意味すると解釈されるべきであることが、当業者には理解されよう(たとえば、他の修飾語なしでの「2つの記載(two recitations)」の単なる記載は、少なくとも2つの記載、または2つ以上の記載を意味する)。さらに、「A、BおよびC、などの少なくとも1つ」に類似の慣例表現が使用されている事例では、通常、そのような構文は、当業者がその慣例表現を理解するであろう意味で意図されている(たとえば、「A、B、およびCの少なくとも1つを有するシステム」は、Aのみ、Bのみ、Cのみ、AおよびBを共に、AおよびCを共に、BおよびCを共に、ならびに/またはA、B、およびCを共に、などを有するシステムを含むが、それに限定されない)。「A、B、またはC、などの少なくとも1つ」に類似の慣例表現が使用されている事例では、通常、そのような構文は、当業者がその慣例表現を理解するであろう意味で意図されている(たとえば、「A、B、またはCの少なくとも1つを有するシステム」は、Aのみ、Bのみ、Cのみ、AおよびBを共に、AおよびCを共に、BおよびCを共に、ならびに/またはA、B、およびCを共に、などを有するシステムを含むが、それに限定されない)。2つ以上の代替用語を提示する事実上いかなる離接する語および/または句も、明細書、特許請求の範囲、または図面のどこにあっても、当該用語の一方(one of the terms)、当該用語のいずれか(either of the terms)、または両方の用語(both terms)を含む可能性を企図すると理解されるべきであることが、当業者にはさらに理解されよう。たとえば、句「AまたはB」は、「A」または「B」あるいは「AおよびB」の可能性を含むことが理解されよう。
以上のことから、本開示のさまざまな実施形態は、例示の目的で本明細書で説明されてきたこと、および本開示の範囲および趣旨を逸脱することなく、さまざまな変形が行われることが可能であることが認識されよう。したがって、本明細書で開示されるさまざまな実施形態は、限定することを意図しておらず、真の範囲および趣旨は、添付の特許請求の範囲によって示される。

Claims (21)

  1. セルラデバイスと、
    クライアントデバイスと、
    通信サービスプロバイダと、
    前記クライアントデバイスを前記通信サービスプロバイダにWi−Fi接続させるルータと、
    前記セルラデバイスと前記クライアントデバイスとの第1の通信リンクと、
    前記セルラデバイスと前記通信サービスプロバイダとの第2の通信リンクと、
    前記クライアントデバイスと前記ルータとの第3の通信リンクと、
    前記ルータと前記通信サービスプロバイダとの第4の通信リンクと、
    を備える通信システムにおける通信制御方法であって、
    前記セルラデバイスは、
    前記クライアントデバイスから前記第1の通信リンクを介して、クライアントデバイス識別情報とWi−Fi接続のための認証情報とを受信し、
    当該受信したクライアントデバイス識別情報をセルラデバイス識別情報に関連させて、これら識別情報を前記認証情報と共に、前記第2の通信リンクを介して前記通信サービスプロバイダに送信し、
    前記通信サービスプロバイダは、
    前記ルータの送受信距離範囲内に前記セルラデバイスが位置することを検出し、
    当該検出した前記セルラデバイスの識別情報に基づいて、前記関連するクライアントデバイスを決定し、
    当該クライアントデバイスが送受信距離範囲内にあるルータに、前記決定されたクライアントデバイスの前記認証情報を前記第4の通信リンクを介して送信して、前記クライアントデバイスが前記第3の通信リンクを介して前記ルータに接続できるようにシームレスな認証プロセスを提供する、
    前記方法。
  2. 前記ルータが、前記クライアントデバイスを登録することをさらに備える請求項1に記載の方法。
  3. 前記クライアントデバイスと前記セルラデバイスの前記関連付けは、インターネットベースのアプリケーション、SMSアプリケーション、またはコールセンタのいずれか1つを利用して前記クライアントデバイスによって前記通信サービスプロバイダに登録される請求項1に記載の方法。
  4. 前記クライアントデバイスに対応するMACアドレスが、前記セルラデバイスに対応する電話番号に関連付けられる請求項3に記載の方法。
  5. セルラデバイスと、
    クライアントデバイスと、
    通信サービスプロバイダと、
    前記クライアントデバイスを前記通信サービスプロバイダにWi−Fi接続させるルータと、
    前記セルラデバイスと前記クライアントデバイスとの第1の通信リンクと、
    前記セルラデバイスと前記通信サービスプロバイダとの第2の通信リンクと、
    前記クライアントデバイスと前記ルータとの第3の通信リンクと、
    前記ルータと前記通信サービスプロバイダとの第4の通信リンクと、
    を備える通信システムにおける通信制御システムであって、
    前記セルラデバイスは、
    前記クライアントデバイスから前記第1の通信リンクを介して、クライアントデバイス識別情報とWi−Fi接続のための認証情報とを受信し、
    当該受信したクライアントデバイス識別情報をセルラデバイス識別情報に関連させて、これら識別情報を前記認証情報と共に、前記第2の通信リンクを介して前記通信サービスプロバイダに送信し、
    前記通信サービスプロバイダは、
    前記ルータの送受信距離範囲内に前記セルラデバイスが位置することを検出し、
    前記検出した前記セルラデバイスの識別情報に基づいて、前記関連するクライアントデバイスを決定し、
    当該クライアントデバイスが送受信距離範囲内にあるルータに、前記決定されたクライアントデバイスの前記認証情報を前記第4の通信リンクを介して送信して、前記クライアントデバイスが前記第3の通信リンクを介して前記ルータに接続できるようにシームレスな認証プロセスを提供するように構成された
    前記システム。
  6. 前記セルラデバイスの前記識別子は、電話番号を含む請求項5に記載のシステム。
  7. 前記クライアントデバイスの前記識別子は、MACアドレスを含む請求項5に記載のシステム。
  8. 前記セルラデバイスは、前記クライアントデバイスである請求項5に記載のシステム。
  9. 前記クライアントデバイスの前記識別子と前記セルラデバイスの前記識別子の前記関連付け、および前記クライアントデバイスに対応する前記ログイン信用証明は、クライアントデバイスアプリケーションを介して前記通信サービスプロバイダに送信される請求項5に記載のシステム。
  10. 前記クライアントデバイスの前記識別子と前記セルラデバイスの前記識別子の前記関連付け、および前記クライアントデバイスに対応する前記ログイン信用証明は、SMSアプリケーションを介して前記通信サービスプロバイダに送信される請求項5に記載のシステム。
  11. 前記クライアントデバイスの前記識別子と前記セルラデバイスの前記識別子の前記関連付け、および前記クライアントデバイスに対応する前記ログイン信用証明は、セルラデバイスアプリケーションを介して前記通信サービスプロバイダに送信される請求項5に記載のシステム。
  12. 前記クライアントデバイスの前記識別子と前記セルラデバイスの前記識別子の前記関連付け、および前記クライアントデバイスに対応する前記ログイン信用証明は、コールセンタを介して前記通信サービスプロバイダに送信される請求項5に記載のシステム。
  13. 前記セルラデバイスは、GPS位置特定信号を周期的に送信することによって前記セルラデバイスの前記現在の位置を送信するように構成される請求項5に記載のシステム。
  14. 前記セルラデバイスは、前記通信サービスプロバイダから周期的に受信されるピングに対する応答を送信することによって前記セルラデバイスの前記現在の位置を送信するように構成される請求項5に記載のシステム。
  15. 前記ルータは、前記セルラデバイスの前記現在のロケーションが前記登録されたインターネットルータの送信範囲内にもはやない場合、前記クライアントデバイスに対応する前記ログイン信用証明を取り消すようにさらに構成される請求項5に記載のシステム。
  16. セルラデバイスと、
    クライアントデバイスと、
    通信サービスプロバイダと、
    前記クライアントデバイスを前記通信サービスプロバイダにWi−Fi接続させるルータと、
    前記セルラデバイスと前記クライアントデバイスとの第1の通信リンクと、
    前記セルラデバイスと前記通信サービスプロバイダとの第2の通信リンクと、
    前記クライアントデバイスと前記ルータとの第3の通信リンクと、
    前記ルータと前記通信サービスプロバイダとの第4の通信リンクと、
    を備える通信システムに通信制御動作を実現させるためのコンピュータ実行可能なプログラムであって、
    前記通信制御動作が実行されると、1つ又は複数のプロセッサに、
    前記セルラデバイスに、
    前記クライアントデバイスから前記第1の通信リンクを介して、クライアントデバイス識別情報とWi−Fi接続のための認証情報とを受信させ、
    当該受信したクライアントデバイス識別情報をセルラデバイス識別情報に関連させて、これら識別情報を前記認証情報と共に、前記第2の通信リンクを介して前記通信サービスプロバイダに送信させ、
    前記通信サービスプロバイダに、
    前記ルータの送受信距離範囲内に前記セルラデバイスが位置することを検出させ
    前記検出した前記セルラデバイスの識別情報に基づいて、前記関連するクライアントデバイスを決定させ、
    当該クライアントデバイスが送受信距離範囲内にあるルータに、前記決定されたクライアントデバイスの前記認証情報を前記第4の通信リンクを介して送信して、前記クライアントデバイスが前記第3の通信リンクを介して前記ルータに接続できるようにシームレスな認証プロセスを提供する動作を実行させる
    前記プログラム
  17. 前記セルラデバイスに対応する前記識別子は、電話番号である請求項16に記載のプログラム
  18. 前記クライアントデバイスに対応する前記識別子は、MACアドレスである請求項16に記載のプログラム
  19. 前記セルラデバイスが前記ルータの送受信距離内に位置することを検出する動作
    前記セルラデバイスから送信される全地球測位システム(GPS)信号を追跡して、前記セルラデバイスの現在のロケーションを判定すること、および
    前記セルラデバイスの前記判定された現在のロケーションを、登録されたWi−Fiホットスポットのリストと比較することを含ませる請求項16に記載のプログラム
  20. 前記セルラデバイスが前記ルータの送受信距離内に位置することを検出する動作
    前記セルラデバイスに周期的ピング信号を送信して、前記セルラデバイスの現在のロケーションを判定すること、および
    前記セルラデバイスの前記判定された現在のロケーションを、登録されたWi−Fiホットスポットのリストと比較することを含ませる請求項16に記載プログラム
  21. 請求項16乃至20の何れか1項記載のプログラムを格納したコンピュータ可読記憶媒体。
JP2014524108A 2011-08-04 2012-08-03 プロキシによるWi−Fi認証 Active JP5911037B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US201161574496P 2011-08-04 2011-08-04
US61/574,496 2011-08-04
PCT/US2012/049528 WO2013020054A1 (en) 2011-08-04 2012-08-03 Wi-fi authentication by proxy

Publications (2)

Publication Number Publication Date
JP2014531784A JP2014531784A (ja) 2014-11-27
JP5911037B2 true JP5911037B2 (ja) 2016-04-27

Family

ID=47629703

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2014524108A Active JP5911037B2 (ja) 2011-08-04 2012-08-03 プロキシによるWi−Fi認証

Country Status (6)

Country Link
US (1) US8954035B2 (ja)
EP (1) EP2740229B1 (ja)
JP (1) JP5911037B2 (ja)
KR (1) KR101589653B1 (ja)
CN (1) CN103688481B (ja)
WO (1) WO2013020054A1 (ja)

Families Citing this family (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9256722B2 (en) 2012-07-20 2016-02-09 Google Inc. Systems and methods of using a temporary private key between two devices
US9729546B2 (en) * 2013-07-23 2017-08-08 Arris Global Ltd. Auto-correcting credentials for network subscriber equipment
US9473940B2 (en) * 2015-02-20 2016-10-18 Roku, Inc. Authenticating a browser-less data streaming device to a network with an external browser
US20160094387A1 (en) * 2014-09-30 2016-03-31 Ruckus Wireless, Inc. Discovery of cloud-based access-point controllers
US9538441B2 (en) 2014-12-18 2017-01-03 At&T Mobility Ii Llc System and method for offload of wireless network
US11290878B2 (en) * 2015-03-04 2022-03-29 Smartcom Labs Oy Components, system, platform and methodologies for mediating and provisioning services and product delivery and orchestrating, mediating and authenticating transactions and interactions
US11042900B2 (en) 2015-12-10 2021-06-22 Matrics2, Inc. System and method for randomization for robust RFID security
CN105634753B (zh) * 2015-12-25 2019-05-31 北京奇虎科技有限公司 实现用户上网控制的方法及系统
US10582359B2 (en) * 2016-03-07 2020-03-03 Matrics2, Inc. System, apparatus, and method for forming a secured network using tag devices having a random identification number associated therewith
CN107040922B (zh) * 2016-05-05 2019-11-26 腾讯科技(深圳)有限公司 无线网络连接方法、装置及系统
US10098000B2 (en) 2016-11-08 2018-10-09 International Business Machines Corporation Position and authenticate Wi-Fi users to enhance Wi-Fi security control and management

Family Cites Families (26)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6496702B1 (en) * 1999-08-06 2002-12-17 Genesys Telecommunications Laboratories, Inc. Method and apparatus for providing enhanced communication capability for mobile devices on a virtual private network (VPN)
WO2003017125A1 (en) * 2001-08-07 2003-02-27 Tatara Systems, Inc. Method and apparatus for integrating billing and authentication functions in local area and wide area wireless data networks
JP4024052B2 (ja) * 2002-02-07 2007-12-19 シャープ株式会社 端末、通信システムおよび端末の通信方法を実現するためのプログラム
JP4599791B2 (ja) * 2002-08-12 2010-12-15 ソニー株式会社 情報機器
GB2393073A (en) * 2002-09-10 2004-03-17 Hewlett Packard Co Certification scheme for hotspot services
US7046989B2 (en) 2002-09-12 2006-05-16 Broadcom Corporation Controlling and enhancing handoff between wireless access points
US7562393B2 (en) * 2002-10-21 2009-07-14 Alcatel-Lucent Usa Inc. Mobility access gateway
JP2005051314A (ja) * 2003-07-29 2005-02-24 Seiko Epson Corp 無線lanシステム、アクセスポイント、端末装置および接続管理プログラム
US7734293B2 (en) 2003-10-29 2010-06-08 Martin Zilliacus Mapping wireless proximity identificator to subscriber identity for hotspot based wireless services for mobile terminals
US7206301B2 (en) * 2003-12-03 2007-04-17 Institute For Information Industry System and method for data communication handoff across heterogenous wireless networks
JP5056009B2 (ja) * 2004-03-03 2012-10-24 日本電気株式会社 測位システム、測位方法、及びそのプログラム
RU2007103334A (ru) * 2004-06-30 2008-08-10 Мацусита Электрик Индастриал Ко., Лтд. (Jp) Способ переключения коммуникации, способ обработки коммуникационного сообщения и способ управления коммуникацией
JP4821117B2 (ja) * 2004-12-28 2011-11-24 ブラザー工業株式会社 無線タグ通信システム
US7835743B2 (en) 2005-08-03 2010-11-16 Toshiba America Research, Inc. Seamless network interface selection, handoff and management in multi-IP network interface mobile devices
US8793772B2 (en) * 2006-04-26 2014-07-29 At&T Intellectual Property I, L.P. Wireless local area network access controlled by cellular communications
JP4935260B2 (ja) * 2006-09-12 2012-05-23 日本電気株式会社 通信端末切替方法及びシステム、これに用いる情報処理装置、通信端末、プログラム
JP2008135882A (ja) * 2006-11-27 2008-06-12 Oki Electric Ind Co Ltd 接続支援装置、接続支援方法およびプログラム
EP2281386A4 (en) * 2008-05-14 2013-05-08 Finsphere Corp SYSTEMS AND METHOD FOR AUTHENTICATING A USER OF A COMPUTER APPLICATION, NETWORK OR DEVICE WITH A WIRELESS DEVICE
US8265599B2 (en) * 2008-05-27 2012-09-11 Intel Corporation Enabling and charging devices for broadband services through nearby SIM devices
US20110158172A1 (en) 2008-06-30 2011-06-30 E-Mmunizer Sa Method and device for enforcing internet users' geographical positioning traceability
US8554214B2 (en) * 2008-10-22 2013-10-08 Centurylink Intellectual Property Llc System and method for managing events associated with the detection of wireless devices
WO2010095888A2 (ko) * 2009-02-19 2010-08-26 엘지전자 주식회사 무선 통신 시스템에서 이동 단말과 중간 접속점 사이의 거리 계산을 이용한 핸드오버 방법 및 장치
US9055439B2 (en) * 2009-03-03 2015-06-09 Mobilities, LLC System and method for handset operation in a wireless communication network
US20130231088A1 (en) * 2009-03-03 2013-09-05 E3, Llc System and method for social profiling using wireless communication devices
JP5311039B2 (ja) * 2009-05-29 2013-10-09 日本電気株式会社 通信システム及びその通信方法とそれらに用いられる装置及びプログラム
US20110105090A1 (en) * 2009-11-02 2011-05-05 Research In Motion Limited Integration of mobile devices with data communication systems

Also Published As

Publication number Publication date
CN103688481B (zh) 2016-09-28
KR20140041851A (ko) 2014-04-04
WO2013020054A1 (en) 2013-02-07
KR101589653B1 (ko) 2016-01-29
US8954035B2 (en) 2015-02-10
EP2740229A1 (en) 2014-06-11
EP2740229B1 (en) 2018-09-19
US20130137402A1 (en) 2013-05-30
EP2740229A4 (en) 2015-04-08
JP2014531784A (ja) 2014-11-27
CN103688481A (zh) 2014-03-26

Similar Documents

Publication Publication Date Title
JP5911037B2 (ja) プロキシによるWi−Fi認証
US11736927B2 (en) Network assisted device-to-device discovery for peer-to-peer applications
US10425846B2 (en) Network assistance for device-to-device discovery
US10230575B2 (en) Method and apparatus for on-demand client-initiated provisioning
EP2606624B1 (en) Method and apparatus of automated discovery in communication network
JP2022502922A (ja) 3gppプライベートlan
WO2015061566A1 (en) Peer based authentication
KR20120013421A (ko) Radius 호환 프로토콜을 이용한 이동 단말기로의 이웃 네트워크 정보의 통신을 용이하게 하기 위해 사용하는 방법 및 장치
EP3178048B1 (en) Triggering a communicative action based on a client-determined relationship between proximate client devices
JP2013531918A (ja) アクセスネットワークに接続するためのネットワーク能力を提供するための方法および装置
US9532302B2 (en) Communication network having proximity service discovery and device self-organization
US9674233B2 (en) Method and apparatus for performing network registration
US20220225095A1 (en) External Authentication Method, Communication Apparatus, and Communication System
WO2024017487A1 (en) Authorizing a non-seamless wireless local area network offload route

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20150220

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20150303

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20150603

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20150701

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20150828

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20160301

RD03 Notification of appointment of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7423

Effective date: 20160314

RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20160322

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20160322

R150 Certificate of patent or registration of utility model

Ref document number: 5911037

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250