JP5982389B2 - クロスアクセスログインコントローラ - Google Patents
クロスアクセスログインコントローラ Download PDFInfo
- Publication number
- JP5982389B2 JP5982389B2 JP2013539400A JP2013539400A JP5982389B2 JP 5982389 B2 JP5982389 B2 JP 5982389B2 JP 2013539400 A JP2013539400 A JP 2013539400A JP 2013539400 A JP2013539400 A JP 2013539400A JP 5982389 B2 JP5982389 B2 JP 5982389B2
- Authority
- JP
- Japan
- Prior art keywords
- identification
- network
- connection
- type
- detail information
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
- 238000000034 method Methods 0.000 claims description 49
- 238000004891 communication Methods 0.000 claims description 9
- 230000004044 response Effects 0.000 claims description 7
- 230000002596 correlated effect Effects 0.000 claims 4
- 230000001276 controlling effect Effects 0.000 claims 3
- 230000001413 cellular effect Effects 0.000 description 22
- 238000013475 authorization Methods 0.000 description 11
- 238000012795 verification Methods 0.000 description 8
- 238000005516 engineering process Methods 0.000 description 7
- 230000006870 function Effects 0.000 description 7
- 230000008569 process Effects 0.000 description 5
- 230000008859 change Effects 0.000 description 4
- 230000008901 benefit Effects 0.000 description 3
- 230000005540 biological transmission Effects 0.000 description 3
- 238000012545 processing Methods 0.000 description 3
- 238000004590 computer program Methods 0.000 description 2
- 239000013589 supplement Substances 0.000 description 2
- 238000002198 surface plasmon resonance spectroscopy Methods 0.000 description 2
- 230000032683 aging Effects 0.000 description 1
- 230000000295 complement effect Effects 0.000 description 1
- 239000000835 fiber Substances 0.000 description 1
- 230000010354 integration Effects 0.000 description 1
- 230000003993 interaction Effects 0.000 description 1
- 230000007246 mechanism Effects 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 230000003252 repetitive effect Effects 0.000 description 1
- 238000000926 separation method Methods 0.000 description 1
- 230000003442 weekly effect Effects 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/08—Access security
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0815—Network architectures or network communication protocols for network security for authentication of entities providing single-sign-on or federations
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0876—Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0892—Network architectures or network communication protocols for network security for authentication of entities by using authentication-authorization-accounting [AAA] servers or protocols
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
- H04L63/107—Network architectures or network communication protocols for network security for controlling access to devices or network resources wherein the security policies are location-dependent, e.g. entities privileges depend on current location or allowing specific operations only from locally connected terminals
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/18—Network architectures or network communication protocols for network security using different networks or channels, e.g. using out of band channels
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
- H04W12/068—Authentication using credential vaults, e.g. password manager applications or one time password [OTP] applications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2111—Location-sensitive, e.g. geographical location, GPS
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- General Engineering & Computer Science (AREA)
- Computing Systems (AREA)
- Computer Hardware Design (AREA)
- Business, Economics & Management (AREA)
- Accounting & Taxation (AREA)
- Power Engineering (AREA)
- Mobile Radio Communication Systems (AREA)
- Telephonic Communication Services (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Description
DHCP(動的ホスト構成プロトコル)サーバ(3)によって支援される、ユーザ装置(1)の設定と、
AAA(認可、認証、及びアカウンティング)サーバ(4)によって支援される、ユーザ認証及び認可と、
を含み、
DHCPサーバ及びAAAサーバは共に、その動作において、加入者プロファイルリポジトリ(6)内に格納されるユーザ詳細情報についての問い合わせを行うことができる。
・ユーザは、ユーザ装置を使用して、(ユーザが登録されていない)訪問先ネットワークに接続することを試行する。この例において、訪問先ネットワークは、WiFiネットワークである。
・アクセスコントローラ2.2は、ローカルのSPR2.6.2を調べて、クエリ内に提供される、電話番号、MACアドレス、ID等のようなユーザ認証情報が、ローカルのSPR2.6.2で見つからない場合には、ホームネットワークのコントローラ2.1が適切な認証情報に関する問い合わせに応じる。
・ホームネットワークから受け取った認証情報は、ユーザ認証及び認可で使用される。例えば、ユーザは、WEBページで指示され、ユーザID及びパスワードの入力を求められる(ホームネットワークと同じ又は専用の一時的なID、及び訪問先ネットワークにおいてログインに関して割り当てられるパスワード)。
・認証手続きが完了すると、次回、ネットワークコントローラ及びユーザが、同じ手続き、すなわち、認証情報に関してホームネットワークに尋ねることを再度行う必要があるようにするために、ユーザ認証情報は訪問先ネットワークにおいて破棄される。
データリポジトリに、第2のタイプの接続に関する第1の識別詳細情報を格納して、該詳細情報を第1のタイプの接続に関するそれぞれのベース認証情報と関連付ける段階と、
第2の識別詳細情報と第1の識別詳細情報との間で相関が見つかった場合に、第2の識別詳細情報を含み、第2のタイプの接続を経由してネットワークにアクセスするリクエストを認可する段階と、
を含む。
データリポジトリは、第2のタイプの接続に関する第1の識別詳細情報を格納して、該詳細情報を第1のタイプの接続に関するそれぞれのベース認証情報と関連付けるように構成され、
コントローラは、第2の識別詳細情報を含むリクエストに応じて、第2の識別詳細情報と第1の識別詳細情報との間の相関が見つかった場合に、第2のタイプの接続を経由してネットワークにアクセスすることを認可するように構成される。
データリポジトリに、第2のタイプの接続に関する第1の識別詳細情報を格納して、該詳細情報を第1のタイプの接続に関するそれぞれのベース認証情報と関連付ける段階と、
第2の識別詳細情報と第1の識別詳細情報との間で相関が見つかった場合に、第2の識別詳細情報を含み、第2のタイプの接続を経由してネットワークにアクセスするリクエストを認可する段階と、
を含む。
ロケーションマネージャは、ユーザが、全てのネットワークにおいて同じ位置又はかなり近い位置に現れると報告される必要があると仮定して、1つのネットワークで見つかったユーザの位置に対する別のネットワークで見つかった位置を照合する。識別された各位置の間でのわずかな隔たりは、技術的制限、及び既存の技術の合理的な偏差により許容される。位置があまりに離れている場合には(隔たりの閾値は、AAAコントローラにおいて設定可能である)、システムは、認証手続きを無効にすることができる。
GGSNは、ゲートウェイGPRSサポートノードである。GGSNは、3Gネットワーク(図3(8))と、Wi−Fi(図3(11))で示されるIPネットワークのような外部のパケット交換ネットワークとの間での相互作用を担う。
いくつかの場合には、GGSNは、IPアドレスの割当を担い、接続されるユーザ装置(UE)のデフォルトルータとして動作する。更に、認証及び課金機能を担当することができる。
注:WiFi、DSL、Wi−Max、3G等の任意の1つとすることができる接続タイプにより、GGSNは、同様の(ネットワークアクセス制御)機能を実行する任意のデバイスによって代用することができる。
注:WiFi、DSL、Wi−Max、3G等の任意の1つとすることができる接続タイプにより、IP GWは、同様の(ネットワークアクセス制御)機能を実行する任意のデバイスによって代用することができる。
1.ユーザは、ユーザデバイス(例えば、スマートフォン)のWi−Fiアダプタを作動させる。これにより、DHCPリクエストがネットワーク上で送信される。
2.DHCPサーバは、ユーザデバイスにIPアドレスを割り当て(ユーザのMACアドレス毎のIPリースとしても知られる)、IPアドレスをユーザ装置に送信する。ユーザのMACアドレスは、DHCP DBにおいて、IPと共に格納され、必要に応じて他のシステムから検索することができる。
3.DHCPフローが完了した後、ユーザトラヒックは、IP−GWからのリクエストを開始させ、そのリクエストは、AAAコントローラに転送され、適切なユーザ認証情報(例えば、MAC)が既に登録されているか否かを判断するためにSPRに問い合わせを行う。
4.ユーザ認証情報がまだ登録されていない場合、ユーザは、ログインポータルに進むことになる。
5.ポータルは、認証の詳細情報を受け取って、ユーザ登録を管理する。
6.詳細情報は、AAAコントローラによって検証される。
7.詳細情報は、更に再利用するためにSPRに入力される。
8.認証情報が既にDBに登録されている場合、ユーザプロファイルは、更にデバイに対処するために検索され、ユーザはネットワークに接続される。
注:ここでは、更にセルラトラヒックをオフロードするWi−Fiが一例として使用される。
図7は、安全な登録のために、例えば、SMSによって支援されてセルラネットワークにアクセスする動作の例を示すフローチャートである。
3 DHCP
4 AAAフローコントローラ
5 ユーザポータル
6 加入者プロファイルリポジトリ
9 ユニファイドロケーションマネージャ
10 ユーザコミュニケータ
Claims (21)
- ネットワークへのアクセスを制御する方法であって、該方法は、
前記ネットワークに対する第1のタイプの接続に関するデータリポジトリ、ネットワーク及び第1のアクセスシステム、並びに、前記ネットワークに対する第2のタイプの接続に関する第2のアクセスシステムと通信するフロー制御サーバを経由して、
前記データリポジトリにおいて、前記第2のタイプの接続に関する第1の識別詳細情報の格納をさせる段階と、
前記第1の識別詳細情報を前記第1のタイプの接続に関するベース認証情報と関連付ける段階と、
第2の識別詳細情報を含み、第2のタイプの接続に関する前記第2のアクセスシステムを経由して前記ネットワークにアクセスする第1のリクエストを受信する段階と、
データリポジトリに前記第2の識別詳細情報の格納をさせる段階と、
前記第2の識別詳細情報と前記第1の識別詳細情報との間で相関が見つかった場合に、前記第2の識別詳細情報をベース認証情報と関連付ける段階と、
第3の識別詳細情報を含み、前記第1のタイプの接続に関する前記第1のアクセスシステムを経由して前記ネットワークにアクセスする第2のリクエストを受信する段階と、
前記データリポジトリにおいて、前記第3の識別詳細情報の格納をさせる段階と、
前記第3の識別詳細情報と前記第1の識別詳細情報との間で相関が見つかった場合に、前記第3の識別詳細情報を前記ベース認証情報と関連付ける段階と、
を含む方法。 - 前記第2の識別詳細情報が前記第1の識別詳細情報と相関していない場合に、前記第1のタイプの接続を経由して第1のデータを送信する段階と、
第2のデータを受信する段階と、
前記第2のデータの正当性が証明される場合に、前記第2の識別詳細情報の格納を実行する段階と、
を更に含む、請求項1に記載の方法。 - 前記第2のデータは、加入者を一意に識別すると見なされるパスワード及び課金情報の少なくとも1つを含む、請求項2に記載の方法。
- 前記ベース認証情報と関連するユーザプロファイルを提供する段階を更に含む、請求項1に記載の方法。
- 前記相関は、前記第2の識別詳細情報によって認識されるユーザの位置と前記ベース認証情報によって認識されるユーザ位置との間の相関を含むことができる、請求項1に記載の方法。
- 前記第2の識別詳細情報の正当性を証明する段階を更に含む、請求項1から5のいずれかに記載の方法。
- 前記第2の識別詳細情報を含む前記リクエストを受信する段階に応答して、前記第2の識別詳細情報が前記第1の識別詳細情報と相関していないか否かを判定するために、前記第2の識別詳細情報に関する更なるデータを取得する段階を更に含む、請求項2に記載の方法。
- ネットワークへのアクセスを制御するためのシステムであって、該システムは、
コントローラ、ネットワークプロセッサ、前記ネットワークに対する第1のタイプの接続に関する第1のアクセスシステム及び前記ネットワークに対する第2のタイプの接続に関する第2のアクセスシステムと通信するデータリポジトリを備え、
前記データリポジトリは、前記第2のタイプの接続に関する第1の識別詳細情報を格納するように構成され、
前記プロセッサは、
前記第1の識別詳細情報を第1のタイプの接続に関するベース認証情報と関連付け、
第2の識別詳細情報を含み、前記第2のタイプの接続上で、前記第2のアクセスシステムを介して前記ネットワークにアクセスする第1のリクエストを受信し、
前記データリポジトリにおいて、前記第2の識別詳細情報の格納をさせ、
前記第2の識別詳細情報と前記第1の識別詳細情報との間で相関が見つかった場合に、前記第2の識別詳細情報をベース認証情報と関連付けるように構成され、
前記コントローラは、
前記第2の識別詳細情報と前記第1の識別詳細情報との間で相関が見つかった場合に、前記第1のリクエストに応じて前記ネットワークへのアクセスを認可し、
第3の識別詳細情報を含み、前記第1のタイプの接続上で、前記第1のアクセスシステムを介して前記ネットワークにアクセスする第2のリクエストを受信し、
前記データリポジトリにおいて、前記第3の識別詳細情報の格納をさせ、
前記第3の識別詳細情報と前記第1の識別詳細情報との間で相関が見つかった場合に、前記第3の識別詳細情報を前記ベース認証情報と関連付けるように構成され、
前記第3の識別詳細情報と前記第1の識別詳細情報との間で相関が見つかった場合に、前記コントローラは、前記第2のリクエストに応じて前記ネットワークへのアクセスを認可するように構成される、
システム。 - 前記コントローラは、更に、前記リクエストに応じて、前記第2の識別詳細情報が前記第1の識別詳細情報と相関していない場合に、前記第1のタイプの接続を経由して第1のデータを送信し、第2のデータを受信し、前記第2のデータの正当性を証明して、前記第2の識別詳細情報の格納を実行するように構成される、請求項8に記載のシステム。
- 前記第2のデータは、加入者を一意に識別すると見なされるパスワード及び、課金情報の少なくとも1つを含む、請求項9に記載のシステム。
- 前記コントローラは、更に、前記ベース認証情報と関連するユーザプロファイルを提供するように構成される、請求項8に記載のシステム。
- 前記相関は、前記第2の識別詳細情報によって認識されるユーザの位置と前記ベース認証情報によって認識されるユーザ位置との間の相関を含む、請求項8に記載のシステム。
- 前記コントローラは、更に、前記第2の識別詳細情報の正当性を証明するように構成される、請求項8に記載のシステム。
- 前記第2の識別詳細情報を含む前記リクエストを受信することに応じて、前記コントローラは、更に、前記第2の識別詳細情報が前記第1の識別詳細情報と相関していないか否かを判定するために、前記第2の識別詳細情報に関する更なるデータを取得するように構成される、請求項9に記載のシステム。
- ネットワークへのアクセスを制御する方法を実行するマシンによって実行することができるプログラム命令を有形的に実装する、マシン可読プログラム格納デバイスであって、該方法は、
前記ネットワークに対する第1のタイプの接続に関するデータリポジトリ、ネットワーク及び第1のアクセスシステム、並びに、前記ネットワークに対する第2のタイプの接続に関する第2のアクセスシステムと通信するフロー制御サーバを経由して、
前記データリポジトリにおいて、前記第2のタイプの接続に関する第1の識別詳細情報の格納をさせる段階と、
前記第1の識別詳細情報を前記第1のタイプの接続に関するベース認証情報と関連付ける段階と、
第2の識別詳細情報を含み、前記第2のタイプの接続に関する前記第2のアクセスシステムを経由してネットワークにアクセスするリクエストを受信する段階と、
データリポジトリに前記第2の識別詳細情報の格納をさせる段階と、
前記第2の識別詳細情報と前記第1の識別詳細情報との間で相関が見つかった場合に、前記第2の識別詳細情報をベース認証情報と関連付ける段階と、
第3の識別詳細情報を含み、前記第1のタイプの接続に関する前記第1のアクセスシステムを経由して前記ネットワークにアクセスする第2のリクエストを受信する段階と、
前記データリポジトリにおいて、前記第3の識別詳細情報の格納をさせる段階と、
前記第3の識別詳細情報と前記第1の識別詳細情報との間で相関が見つかった場合に、前記第3の識別詳細情報を前記ベース認証情報と関連付ける段階と、
を含む、プログラム格納デバイス。 - 前記第1のタイプの接続は、WiFiであり、前記第2のタイプの接続は、携帯電話である、ことを特徴とする請求項1に記載の方法。
- 前記第1のタイプの接続は、WiFiであり、前記第2のタイプの接続は、携帯電話である、ことを特徴とする請求項8に記載のシステム。
- 前記第1のタイプの接続は、WiFiであり、前記第2のタイプの接続は、携帯電話である、ことを特徴とする請求項15に記載の方法。
- 前記第1のタイプの接続は、携帯電話であり、前記第2のタイプの接続は、WiFiである、ことを特徴とする請求項1に記載の方法。
- 前記第1のタイプの接続は、携帯電話であり、前記第2のタイプの接続は、WiFiである、ことを特徴とする請求項8に記載のシステム。
- 前記第1のタイプの接続は、携帯電話であり、前記第2のタイプの接続は、WiFiである、ことを特徴とする請求項15に記載の方法。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US41453310P | 2010-11-17 | 2010-11-17 | |
US61/414,533 | 2010-11-17 | ||
PCT/IL2011/050019 WO2012066556A1 (en) | 2010-11-17 | 2011-11-17 | Cross access login controller |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2014504391A JP2014504391A (ja) | 2014-02-20 |
JP5982389B2 true JP5982389B2 (ja) | 2016-08-31 |
Family
ID=46083555
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2013539400A Expired - Fee Related JP5982389B2 (ja) | 2010-11-17 | 2011-11-17 | クロスアクセスログインコントローラ |
Country Status (5)
Country | Link |
---|---|
US (6) | US9055073B2 (ja) |
EP (1) | EP2641163B1 (ja) |
JP (1) | JP5982389B2 (ja) |
CN (1) | CN103329091B (ja) |
WO (1) | WO2012066556A1 (ja) |
Families Citing this family (13)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2012066556A1 (en) | 2010-11-17 | 2012-05-24 | Ruckus Wireless Inc. | Cross access login controller |
CN103813395A (zh) * | 2012-11-09 | 2014-05-21 | 中兴通讯股份有限公司 | 终端用户在不同网络间进行无缝移动的方法及wog |
JP5864453B2 (ja) * | 2013-02-14 | 2016-02-17 | 日本電信電話株式会社 | 通信サービス提供システムおよびその方法 |
WO2016064552A1 (en) * | 2014-10-24 | 2016-04-28 | Verato, Inc. | Improved system and methods for exchanging indentity information among independent enterprises which may include person enabled correlation |
CN105682093A (zh) | 2014-11-20 | 2016-06-15 | 中兴通讯股份有限公司 | 无线网络接入方法及接入装置和客户端 |
US9853982B2 (en) * | 2015-04-14 | 2017-12-26 | Comcast Cable Communications, Llc | Image-based group profiles |
US10009329B2 (en) * | 2015-06-23 | 2018-06-26 | Microsoft Technology Licensing, Llc | Learned roving authentication profiles |
FI128171B (en) * | 2015-12-07 | 2019-11-29 | Teliasonera Ab | network authentication |
DE102015225792B3 (de) * | 2015-12-17 | 2017-04-13 | Volkswagen Aktiengesellschaft | Verfahren und ein System zur geschützten Kommunikation zwischen einer mit einem Smartphone gekoppelten mobilen Einheit und einem Server |
CN106332082A (zh) * | 2016-08-24 | 2017-01-11 | 上海斐讯数据通信技术有限公司 | 一种接入无线设备的权限认证方法及系统 |
GB2560065B (en) * | 2016-11-24 | 2021-09-15 | Reliance Jio Infocomm Ltd | A system and method for data offloading in a hetnet |
EP3487124B1 (de) * | 2017-11-17 | 2020-05-20 | ise Individuelle Software und Elektronik GmbH | Systeme und verfahren zum aufbau von verbindungen zwischen einem mobilgerät und einem lokalen netzwerk |
WO2022177784A1 (en) * | 2021-02-22 | 2022-08-25 | Arris Enterprises Llc | Device-independent authentication based on an authentication parameter and a policy |
Family Cites Families (15)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
FI110050B (fi) * | 1999-10-22 | 2002-11-15 | Nokia Corp | Pakettidataprotokollakontekstin aktivoiminen verkkovierailevalle tilaajalle |
JP2002152195A (ja) * | 2000-11-10 | 2002-05-24 | Ntt Docomo Inc | 認証サーバ、認証方法及び記録媒体 |
JP2003085145A (ja) * | 2001-09-13 | 2003-03-20 | Sony Corp | ユーザ認証システム及びユーザ認証方法 |
SE0103337D0 (sv) | 2001-10-08 | 2001-10-08 | Service Factory Sf Ab | System and method relating to mobile communications |
JP3870081B2 (ja) * | 2001-12-19 | 2007-01-17 | キヤノン株式会社 | 通信システム及びサーバ装置、ならびに制御方法及びそれを実施するためのコンピュータプログラム、該コンピュータプログラムを格納する記憶媒体 |
US7221935B2 (en) * | 2002-02-28 | 2007-05-22 | Telefonaktiebolaget Lm Ericsson (Publ) | System, method and apparatus for federated single sign-on services |
US20070127495A1 (en) * | 2003-01-10 | 2007-06-07 | De Gregorio Jesus-Angel | Single sign-on for users of a packet radio network roaming in a multinational operator network |
JP2007079857A (ja) * | 2005-09-13 | 2007-03-29 | Canon Inc | サーバー装置、クライアント装置及びそれらの制御方法、コンピュータプログラム、記憶媒体 |
WO2007077958A1 (en) * | 2005-12-26 | 2007-07-12 | Matsushita Electric Industrial Co., Ltd. | Mobile network managing apparatus and mobile information managing apparatus for controlling access requests |
JP2007264835A (ja) * | 2006-03-27 | 2007-10-11 | Nec Corp | 認証方法およびシステム |
US8578459B2 (en) * | 2007-01-31 | 2013-11-05 | At&T Intellectual Property I, L.P. | Methods and apparatus to control network access from a user device |
US8132232B2 (en) * | 2007-07-12 | 2012-03-06 | Hewlett-Packard Development Company, L.P. | Controlling access privileges in a wireless domain |
CN101868002B (zh) * | 2009-04-17 | 2012-12-05 | 电信科学技术研究院 | 一种控制ue接入网络的方法及系统 |
WO2012066556A1 (en) * | 2010-11-17 | 2012-05-24 | Ruckus Wireless Inc. | Cross access login controller |
JP2013188885A (ja) | 2012-03-12 | 2013-09-26 | Dainippon Printing Co Ltd | 熱転写装置 |
-
2011
- 2011-11-17 WO PCT/IL2011/050019 patent/WO2012066556A1/en active Application Filing
- 2011-11-17 JP JP2013539400A patent/JP5982389B2/ja not_active Expired - Fee Related
- 2011-11-17 EP EP11842127.0A patent/EP2641163B1/en active Active
- 2011-11-17 CN CN201180064820.1A patent/CN103329091B/zh active Active
-
2013
- 2013-05-17 US US13/897,052 patent/US9055073B2/en active Active
-
2015
- 2015-06-08 US US14/733,333 patent/US9548983B2/en active Active
-
2016
- 2016-12-07 US US15/371,797 patent/US9807098B2/en active Active
-
2017
- 2017-09-29 US US15/721,537 patent/US10547617B2/en active Active
-
2019
- 2019-12-30 US US16/730,295 patent/US11212678B2/en active Active
-
2021
- 2021-12-08 US US17/545,802 patent/US11743728B2/en active Active
Also Published As
Publication number | Publication date |
---|---|
US10547617B2 (en) | 2020-01-28 |
JP2014504391A (ja) | 2014-02-20 |
CN103329091B (zh) | 2017-05-17 |
US9807098B2 (en) | 2017-10-31 |
EP2641163A1 (en) | 2013-09-25 |
US20220104018A1 (en) | 2022-03-31 |
CN103329091A (zh) | 2013-09-25 |
US20150271182A1 (en) | 2015-09-24 |
US20200137061A1 (en) | 2020-04-30 |
US20180278615A1 (en) | 2018-09-27 |
US9055073B2 (en) | 2015-06-09 |
EP2641163B1 (en) | 2019-09-04 |
EP2641163A4 (en) | 2017-03-29 |
US20130263234A1 (en) | 2013-10-03 |
US9548983B2 (en) | 2017-01-17 |
US11212678B2 (en) | 2021-12-28 |
US11743728B2 (en) | 2023-08-29 |
US20170085571A1 (en) | 2017-03-23 |
WO2012066556A1 (en) | 2012-05-24 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP5982389B2 (ja) | クロスアクセスログインコントローラ | |
US20200153830A1 (en) | Network authentication method, related device, and system | |
US10178095B2 (en) | Relayed network access control systems and methods | |
JP3869392B2 (ja) | 公衆無線lanサービスシステムにおけるユーザ認証方法および該方法をコンピュータで実行させるためのプログラムを記録した記録媒体 | |
JP4687788B2 (ja) | 無線アクセスシステムおよび無線アクセス方法 | |
US9549318B2 (en) | System and method for delayed device registration on a network | |
US8611358B2 (en) | Mobile network traffic management | |
WO2013116913A1 (pt) | Método para ativar usuário, método para autenticar usuário, método para controlar tráfego de usuário, método para controlar acesso de usuário em uma rede wi-fi de desvio de tráfego 3g e sistema de desvio de tráfego 3g | |
CN105981345B (zh) | Wi-fi/分组核心网接入的合法侦听 | |
US7853705B2 (en) | On demand session provisioning of IP flows | |
WO2014101755A1 (zh) | 业务数据分流方法及系统 | |
US20080235185A1 (en) | Communication system and method of accessing therefor | |
JP5423320B2 (ja) | 無線通信システム及び方法 | |
CN107800569B (zh) | 一种基于ont的vpn快速接入系统和方法 | |
CA2829892C (en) | System and method for delayed device registration on a network | |
KR20240042960A (ko) | 다중 인증을 제공하는 기업 전용망 서비스 시스템 | |
CN117676576A (zh) | 一种非3gpp设备的接入系统及方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20141112 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20151028 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20151207 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20160307 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20160407 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20160704 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20160801 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 5982389 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
LAPS | Cancellation because of no payment of annual fees |