JP6139030B2 - サードパーティ・キャプティブ・ポータル - Google Patents
サードパーティ・キャプティブ・ポータル Download PDFInfo
- Publication number
- JP6139030B2 JP6139030B2 JP2016524279A JP2016524279A JP6139030B2 JP 6139030 B2 JP6139030 B2 JP 6139030B2 JP 2016524279 A JP2016524279 A JP 2016524279A JP 2016524279 A JP2016524279 A JP 2016524279A JP 6139030 B2 JP6139030 B2 JP 6139030B2
- Authority
- JP
- Japan
- Prior art keywords
- user
- server
- communication network
- router
- domain
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/41—User authentication where a single sign-on provides access to a plurality of computers
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0815—Network architectures or network communication protocols for network security for authentication of entities providing single-sign-on or federations
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0884—Network architectures or network communication protocols for network security for authentication of entities by delegation of authentication, e.g. a proxy authenticates an entity to be authenticated on behalf of this entity vis-à-vis an authentication entity
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/50—Network services
- H04L67/56—Provisioning of proxy services
- H04L67/563—Data redirection of data network streams
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
Description
。たとえば、クッキを伴うウェブ・ブラウザ上での証明書(たとえば、SAFARI)は、サードパーティ通信ネットワーク、たとえば、WI−FIへのログオンをユーザに許可することができる。別の例として、キャプティブ・ポータルのウェブ・ビューは、特定のURLまたはウェブサイト、たとえば、FACEBOOK.comにユーザを向けるように「リンク化」され得る。
びそのユーザに関連付けられている情報が何の目的で記録され共有されるかを決定することができる。認可サーバは、ブロッキング、データのハッシュ化、匿名化、または他の適切な技術を通じて、ソーシャル・ネットワーキング・システム30のユーザの1以上のプライバシ設定を適切に実施するために用いられる。特定の実施形態では、サードパーティ・システム170は、ネットワークアドレス指定可能なコンピューティング・システムであってよい。サードパーティ・システム170は、ネットワーク環境100の他の構成要素によって、直接的に、またはネットワーク110を通じてアクセスされてもよい。特定の実施形態では、1または複数のユーザ101が1または複数のクライアント・システム130を使用し、ソーシャル・ネットワーキング・システム160またはサードパーティ・システム170にアクセスし、データを送り、それらからデータを受信してもよい。クライアント・システム130は、ソーシャル・ネットワーキング・システム160またはサードパーティ・システム170に直接的に、ネットワーク110を通じて、またはサードパーティ・システムを通じてアクセスしてもよい。限定するものとしてではなく一例として、クライアント・システム130は、サードパーティ・システム170にソーシャル・ネットワーキング・システム160を通じてアクセスしてもよい。クライアント・システム130は、たとえばパーソナル・コンピュータ、ラップトップ・コンピュータ、携帯電話、スマートフォン、またはタブレット・コンピュータなど、任意の好適なコンピューティング・デバイスであってよい。
Interface Specification)など)、無線(たとえば、Wi−FiまたはWiMAX(Worldwide interoperability for Microwave Access)など)、または光(たとえば、同期光ネットワーク(SONET)または同期デジタル・ハイアラーキ(SDH)など)リンクを含む。特定の実施形態では、1または複数のリンク150は、それぞれ、アドホック・ネットワーク、イントラネット、エクストラネット、VPN、LAN、WLAN、WAN、WWAN、MAN、インターネットの一部分、PSTNの一部分、セルラ技術ベースのネットワーク、衛星通信技術ベースのネットワーク、別のリンク150、または2以上のそのようなリンク150の組合せを含む。リンク150は、必ずしもネットワーク環境100全体を通じて同じであることを必要としない。1または複数の第1のリンク150は、1または複数の点で1または複数の第2のリンク150と異なってもよい。
・リソース(たとえば、ゲートウェイまたはサーバ)においてホストすることができる。本明細書では、インターネットへのアクセスについての言及は、たとえば、インターネットのセカンド・レベル・ドメイン(SLD)(たとえば、www.FACEBOOK.com)など、任意の適切なドメインへのユーザ・エージェントを通したアクセスにも当てはまり得る。キャプティブ・ポータル技法は、インターネットへのアクセスを提供する前に、通信ネットワーク110に接続されるユーザ・エージェント(たとえば、ハイパー・テキスト転送プロトコル(HTTP)クライアント)が、ネットワーク・アクセス・ページを(通常は認証目的で)強制的に提示されるようにすることができる。キャプティブ・ポータルは、クライアント・システム130上で実行されるユーザ・エージェント(たとえば、ウェブ・ブラウザ)を、認証デバイスに変えることができる。限定ではなく、例として、キャプティブ・ポータル認証プロセスは、ユーザ101が、たとえば、ウェブ・ブラウザなどの、ユーザ・エージェントを開き、インターネットへのアクセスを試みるまで、クライアント・システム130によって送信されるすべてのデータ・パケットを、アドレスまたはポートに関係なく、インターセプトすることによって実行され得る。その時、クライアント・システム130のユーザ・エージェントは、認証もしくは支払いを要求することができる、またはユーザ101が同意しなければならない利用規定を表示する、特定のネットワーク・アクセス・ページにリダイレクトされ得る。認証が成功するまで、クライアント・システム130は、キャプティブ・ポータルの「ウォールド・ガーデン」内に「閉じ込められ」得る。キャプティブ・ポータルは、WI−FIホットスポットにおいて使用され、(たとえば、アパート、ホテルの部屋、ビジネス・センタ、または「オープン」イーサネット(登録商標)・ジャックにおいて)有線アクセスを制御するためにも同様に使用され得る。キャプティブ・ポータルは、HTTPリダイレクト、インターネット・プロトコル(IP)リダイレクト、およびドメイン・ネーム・サーバ(DNS)リダイレクトなど、多種多様なパケット・インターセプト技法を使用することができる。
語(HTML)ファイルを伝達することができる。クライアント・システム130は、ユーザ101に提示するために、サーバからのHTMLファイルに基づいて、ウェブページをレンダリングすることができる。上で説明されたように、ウェブページは、キャプティブ・ポータルに関連付けられているネットワーク・アクセス・ページである。本開示は、任意の適切なウェブページ・ファイルを企図している。限定ではなく、例として、ウェブページは、特定の必要に従って、HTMLファイル、拡張HTML(XHTML)ファイル、または拡張マークアップ言語(XML)ファイルからレンダリングすることができる。そのようなページは、また、たとえば、限定することなしに、JAVASCRIPT、JAVA(登録商標)、MICROSOFT SILVERLIGHT、およびAJAX(非同期JAVASCRIPTおよびXML)などのマークアップ言語とスクリプトの組合せなどで記述されたものなどの、スクリプトを実行することができる。本明細書では、適切である場合は、ウェブページについての言及は、(ブラウザがウェブページをレンダリングするために使用することができる)1つまたは複数の対応するウェブページ・ファイルを包含し、その逆も成り立つ。
ザ101が通信ネットワーク110を通して地理的ロケーションにおいて「チェックイン」したこととに少なくとも部分的に基づいて、企業によってソーシャル・ネットワーキング・システム160に対して行われ得る。特定の実施形態では、その後で地理的ロケーションにおいて「チェックイン」したユーザ101は、広告を読んだことから企業の顧客になることへのコンバージョンを示す標識であることができ、ユーザ101が物理的に地理的ロケーションに存在することの証拠を提供することができる。
ント・システム130上で実行されるユーザ・エージェント(たとえば、ウェブ・ブラウザ)を通して送信され得る。上で説明されたように、通信ネットワーク110のルータ50は、HTTP要求を、キャプティブ・ポータルの「ウォールド・ガーデン」内に閉じ込めることができる。WI−FI接続が、キャプティブ・ポータルとして機能していること(たとえば、キャプティブ・ポータルのウォールド・ガーデン内に閉じ込められていること)を検出すると、クライアント・システム130は、キャプティブ・ポータルのネットワーク・アクセス・ページを含むウェブ・ビューを起動することができる。特定の実施形態では、通信ネットワーク110のルータ50は、以下で説明されるように、アプリケーションまたはウェブ・ブラウザによってチェックされる、たとえば、特定のIPアドレスまたはURLなどの、特定のエンドポイントへの参照を含むことができる。限定ではなく、例として、クライアント・システム130は、以下で説明されるように、通信ネットワークの特定のドメインへのアクセスを提供するように構成されたネットワーク・リソースのIPアドレスまたはURLに向けられたHTTP要求に少なくとも部分的に基づいて、通信ネットワーク110に接続され得る。
組合せと通信することができる。これらのネットワークのうちの1つまたは複数の、1つまたは複数の部分は、有線または無線である。別の例として、モバイル・コンピューティング・デバイス10は、(たとえば、BLUETOOTH WPANなどの)無線PAN(WPAN)、WI−FIネットワーク、WI−MAXネットワーク、(たとえば、移動通信用グローバルシステム(GSM(登録商標))、3G、もしくはLTEネットワークなどの)セルラ電話ネットワーク、もしくは他の適切な無線ネットワーク、またはこれらのうちの2つ以上の組合せと通信することができる。モバイル・コンピューティング・デバイス10は、適切である場合は、これらのネットワークのうちのいずれかのための任意の適切な通信要素を含むことができる。
、例として、特定のドメインのネットワーク・リソースは、特定のドメインに関連付けられている、モバイル・コンピューティング・デバイス10上に記憶された1つまたは複数のクッキにアクセスすることができる。さらに、通信ネットワークを管理するコンピュータ・システムは、ルータのキャプティブ・ネットワーク・サポートをバイパスして、通信ネットワークの特定のドメインにユーザを接続することができる。
、コンピューティング・デバイスは、コンピューティング・デバイスによって通信ネットワークを通して第1のネットワーク・リソースに送信されたデータのインターセプトを検出する。特定の実施形態では、データの送信、および検出は、コンピューティング・デバイスのアプリケーションによって実行され得る。特定の実施形態では、第1のネットワーク・リソースは、通信ネットワークの特定のドメインに対応するサーバである。ステップ352は、コンピューティング・デバイスによって、通信ネットワークが特定のドメインによって管理されているかどうかを決定する。特定の実施形態では、通信ネットワークは、通信ネットワークを所有するエンティティと無関係なエンティティによって管理され得る。ステップ354は、コンピューティング・デバイスによって、決定に少なくとも部分的に基づいて、第2のネットワーク・リソースを識別する、通信ネットワークへのアクセスを求める要求を自動的に生成する。特定の実施形態では、第2のネットワーク・リソースは、通信ネットワークの特定のドメインに対してユーザを認証するように構成されたサーバである。特定の実施形態では、ルータのキャプティブ・ポータルのデフォルト要求は、第2のネットワーク・リソースのURLまたはIPアドレスを含むように変更される。ステップ354において、コンピューティング・デバイスは、通信ネットワークへのアクセスを求める要求を第2のネットワーク・リソースに送信し、その時点で、方法は、終了することができる。本開示は、図6の方法の特定のステップを、特定の順序で生じるものとして説明し、図示しているが、本開示は、任意の適切な順序で生じる、図6の方法の任意の適切なステップを企図している。特定の実施形態は、適切である場合は、図6の方法の1つまたは複数のステップを繰り返すことができる。さらに、本開示は、図6の方法の特定のステップを含む、アプリケーションを通して通信ネットワークに接続するための例示的な方法を説明し、図示しているが、本開示は、適切である場合は、図6の方法のステップのすべてもしくは一部を含むことができる、またはまったく含まなくてよい、任意の適切なステップを含む、アプリケーションを通して通信ネットワークに接続するための任意の適切な方法を企図している。さらに、本開示は、図6の方法の特定のステップを実施する特定の要素を説明し、図示しているが、本開示は、図6の方法の任意の適切なステップを実施する、たとえば、モバイル・コンピューティング・デバイスのプロセッサまたはコンピューティング・システムのサーバなどの、任意の適切な要素の任意の適切な組合せを企図している。
カウントをソーシャル・ネットワーキング・システム160に登録するとき、ソーシャル・ネットワーキング・システム160は、そのユーザに対応するユーザ・ノード202を作成し、そのユーザ・ノード202を1または複数のデータ・ストア内に記憶する。本明細書に記載のユーザおよびユーザ・ノード202は、適切な場合、登録されたユーザ、および登録されたユーザに関連付けられているユーザ・ノード202に及ぶ。それに加えて、または代替として、本明細書に記載のユーザおよびユーザ・ノード202は、適切な場合、ソーシャル・ネットワーキング・システム160に登録しなかったユーザに及ぶ。特定の実施形態では、ユーザ・ノード202は、ユーザによって提供された情報、またはソーシャル・ネットワーキング・システム160を含む様々なシステムによって収集された情報に関連付けられてもよい。限定するものとしてではなく一例として、ユーザは、自分の名前、プロフィール写真、連絡先情報、誕生日、性別、婚姻状態、家族状態、雇用、学歴、好み、関心、または他の人口統計情報を提供してもよい。特定の実施形態では、ユーザ・ノード202は、ユーザに関連付けられている情報に対応する1または複数のデータ・オブジェクトに関連付けられてもよい。特定の実施形態では、ユーザ・ノード202は、1または複数のウェブページに対応してもよい。上述したように、ユーザ・ノード202に関連付けられているユーザは、ユーザ・ノード202に関連付けられている情報に少なくとも部分的に基づいて、特定のカテゴリに分類されてもよい。限定するものでなく一例として、ユーザは、年齢、ロケーション、友達の数、およびこれらの任意の組合せに少なくとも部分的に基づいて、カテゴリ分けされてもよい。さらに、上述したように、例えば、ソーシャル・ネットワーキング・システム160上でユーザが実行したアクションなど、ユーザに関連付けられているアクション・ログに記録されている他の情報と合わせてユーザ・ノード202に関連付けられている情報に基づいて、ユーザは分類されてもよい。
され、またはそこからアクセス可能であってもよい。また、プロフィール・ページは、サードパーティ・システム170に関連付けられているサードパーティウェブサイト上でホストされてもよい。限定するものとしてではなく一例として、特定の外部ウェブページに対応するプロフィール・ページは、その特定の外部ウェブページであってもよく、プロフィール・ページが、特定のコンセプト・ノード204に対応してもよい。プロフィール・ページは、他のユーザのすべてまたは選択されたサブセットによって閲覧可能であってもよい。限定するものとしてではなく一例として、ユーザ・ノード202は、対応するユーザがコンテンツを追加し、宣言をし、または他の方法で自分を表現する、対応するユーザプロフィールページを有してもよい。限定するものとしてではなく別の例として、コンセプト・ノード204は、1または複数のユーザがコンセプト・ノード204に対応するコンセプトに特に関連してコンテンツを追加し、宣言をし、またはユーザ自身を表現する、対応するコンセプトプロフィールページを有してもよい。
して記載しているが、本開示は、ユーザまたはコンセプトも接続されているものとして記載している。本明細書では、接続されているユーザまたはコンセプトへの言及は、適切な場合、ソーシャル・グラフ200内で1または複数のエッジ206によって接続されているユーザまたはコンセプトに対応するノードに及ぶ。
06を作成する。限定するものとしてではなく一例として、(たとえば、ウェブ・ブラウザまたはユーザのクライアント・システム130によってホストされる専用アプリケーションを使用することによってなど)コンセプトプロフィールページを閲覧するユーザは、「いいね」アイコンをクリックまたは選択することによって、ユーザがコンセプト・ノード204によって表されたコンセプトに対して「いいね」と表明することを示す。これによって、ユーザのクライアント・システム130は、コンセプトプロフィールページに関連付けられているコンセプトに対してユーザが「いいね」と表明することを示すメッセージをソーシャル・ネットワーキング・システム160へ送信(トランスミット)する。ソーシャル・ネットワーキング・システム160は、そのメッセージに応答して、ユーザとコンセプト・ノード204との間の「いいね」エッジ206によって示されているように、ユーザに関連付けられているユーザ・ノード202とコンセプト・ノード204との間にエッジ206を作成してもよい。特定の実施形態では、ソーシャル・ネットワーキング・システム160は、エッジ206を1または複数のデータ・ストア内に記憶してもよい。特定の実施形態では、エッジ206は、特定のユーザ・アクションに応答してソーシャル・ネットワーキング・システム160によって自動的に形成されてもよい。限定するものとしてではなく一例として、第1のユーザが写真をアップロードし、映画を見たか、または楽曲を聴いた場合、エッジ206は、第1のユーザに対応するユーザ・ノード202とそれらのコンセプトに対応するコンセプト・ノード204との間に形成されてもよい。本開示は、特定のエッジ206を特定の方法で形成することについて記載しているが、本開示は、任意の好適なエッジ206を任意の好適な方法で形成することを企図する。
テム60は、リアルタイムで、またはバッチ・モードで、本明細書に記載され、または示されている1または複数の方法の1または複数のステップを実施してもよい。1または複数のコンピュータ・システム60は、適切な場合、異なる時に、または異なるロケーションで、本明細書に記載され、または示されている1または複数の方法の1または複数のステップを実施してもよい。
しくは他の場所ではなく)メモリ64内の命令だけを実行し、1もしくは複数の内部レジスタもしくは内部キャッシュ内、または(ストレージ806もしくは他の場所ではなく)メモリ64内のデータだけを操作する。1または複数のメモリ・バス(それぞれがアドレス・バスとデータ・バスを含むことがある)がプロセッサ62をメモリ64に結合してもよい。バス72は、下記に記載されているように、1または複数のメモリ・バスを含んでもよい。特定の実施形態では、1または複数のメモリ管理ユニット(MMU)が、プロセッサ62とメモリ64との間に存在し、プロセッサ62によって要求されるメモリ64へのアクセスを容易にする。特定の実施形態では、メモリ64は、ランダム・アクセス・メモリ(RAM)を含む。このRAMは、適切な場合、揮発性メモリであり得る。適切な場合、このRAMは、ダイナミックRAM(DRAM)またはスタティックRAM(SRAM)であってよい。さらに、適切な場合、このRAMは、シングルポート型またはマルチポート型RAMであってよい。この開示は、任意の好適なRAMを企図する。メモリ64は、適切な場合、1または複数のメモリ64を含んでもよい。この開示は、特定のメモリについて記載し示しているが、この開示は、任意の好適なメモリを企図する。
Architecture)バス、PCI(Peripheral Component Interconnect)バス、PCIエクスプレス(PCIe)バス、SATA(serial advanced technology attachment)バス、VLB(Video Electronics Standards Association local)バス、もしくは別の好適なバス、またはこれらの2以上の組合せを含んでもよい。バス72は、適切な場合、1または複数のバス72を含んでもよい。この開示は、特定のバスについて記載し示しているが、この開示は、任意の好適なバスまたは相互接続を企図する。
ア・デジタル・カードもしくはセキュア・デジタル・ドライブ、任意の他の好適な非一時的コンピュータ可読記憶媒体、またはこれらの2以上の組合せを含んでもよい。非一時的コンピュータ可読記憶媒体は、適切な場合、揮発性、不揮発性、または揮発性と不揮発性の組合せであってよい。
Claims (21)
- ルータが、ユーザのクライアント・コンピューティング・デバイスのユーザ・エージェントからの要求であって、前記ルータを通して通信ネットワークにアクセスするためのアクセス要求を受信する工程であって、前記ルータは、前記通信ネットワークの特定のドメインに関連付けられているエンティティによって管理され、前記ルータは、前記アクセス要求を第1のサーバに送信するようにデフォルトとして構成され、前記アクセス要求は、前記特定のドメインに関連付けられている第2のサーバへの参照を含み、前記特定のドメインは、特定のソーシャル・ネットワーキング・システムに関連付けられており、前記第1のサーバは、前記ユーザが前記通信ネットワークにアクセスすることを認証するように構成される、工程と、
前記ルータが、前記通信ネットワークが前記特定のドメインの前記エンティティによって管理されるという前記ユーザ・エージェントによる決定に基づいて、前記特定のドメインに関連付けられている前記第2のサーバに前記アクセス要求をユーザの入力なしで自動的に送信する工程であって、前記ユーザ・エージェントによる決定は、前記特定のドメインに関連付けられている前記第2のサーバへの参照を含む前記ルータの情報に前記ユーザ・エージェントがアクセスすることに少なくとも部分的に基づき、前記特定のドメインに関連付けられている前記第2のサーバは、前記アクセス要求を前記第1のサーバに送信する代わりに、前記ユーザを認証して、前記通信ネットワークの特定のドメインを通じて、認証された前記ユーザに前記通信ネットワークへのアクセスを提供するように構成される、工程と、
前記ルータが、前記特定のドメインに関連付けられている前記第2のサーバからの前記ユーザが正常に認証されたことを示す標識を受信することに応答して、前記通信ネットワークの前記特定のドメインへのアクセスを前記ユーザ・エージェントに自動的に提供する工程と、を備える方法。 - 前記第1のサーバは、前記通信ネットワークのネットワーク・アクセス・ページを前記ユーザ・エージェントに提供するようにさらに構成され、
前記第2のサーバは、前記特定のドメインに関連付けられた情報または前記特定のドメインへのハイパーリンクを備えるウェブ・ビューを提供するようにさらに構成され、前記第2のサーバは、前記第1のサーバとは独立である、請求項1に記載の方法。 - 前記アクセス要求を前記第2のサーバに送信する工程は、前記第1のサーバによる前記ユーザの認証をバイパスする、請求項1に記載の方法。
- 前記通信ネットワークは、インターネットであり、
前記特定のドメインは、前記インターネットのセカンド・レベル・ドメイン(SLD)である、請求項1に記載の方法。 - 前記ユーザ・エージェントは、ウェブ・ブラウザである、請求項1に記載の方法。
- 前記アクセス要求は、前記ルータによるキャプティブ・ネットワーク・サポートのためのものである、請求項1に記載の方法。
- 前記アクセス要求を前記第2のサーバに送信する工程は、前記ルータの前記キャプティブ・ネットワーク・サポートをバイパスする、請求項6に記載の方法。
- 前記ルータは、Wi−Fiアクセス・ポイントである、請求項1に記載の方法。
- ソフトウェアを具現する1以上の非一時的コンピュータ可読記憶媒体であって、実行されたとき、
ユーザのクライアント・コンピューティング・デバイスのユーザ・エージェントからの要求であって、ルータを通して通信ネットワークにアクセスするためのアクセス要求を受信する工程であって、前記ルータは、前記通信ネットワークの特定のドメインに関連付けられているエンティティによって管理され、前記ルータは、前記アクセス要求を第1のサーバに送信するようにデフォルトとして構成され、前記アクセス要求は、前記特定のドメインに関連付けられている第2のサーバへの参照を含み、前記特定のドメインは、特定のソーシャル・ネットワーキング・システムに関連付けられており、前記第1のサーバは、前記ユーザが前記通信ネットワークにアクセスすることを認証するように構成される、工程と、
前記通信ネットワークが前記特定のドメインの前記エンティティによって管理されるという前記ユーザ・エージェントによる決定に基づいて、前記特定のドメインに関連付けられている前記第2のサーバに前記アクセス要求をユーザの入力なしで自動的に送信する工程であって、前記ユーザ・エージェントによる決定は、前記特定のドメインに関連付けられている前記第2のサーバへの参照を含む前記ルータの情報に前記ユーザ・エージェントがアクセスすることに少なくとも部分的に基づき、前記特定のドメインに関連付けられている前記第2のサーバは、前記アクセス要求を前記第1のサーバに送信する代わりに、前記ユーザを認証して、前記通信ネットワークの特定のドメインを通じて、認証された前記ユーザに前記通信ネットワークへのアクセスを提供するように構成される、工程と、
前記特定のドメインに関連付けられている前記第2のサーバからの前記ユーザが正常に認証されたことを示す標識を受信することに応答して、前記通信ネットワークの前記特定のドメインへのアクセスを前記ユーザ・エージェントに自動的に提供する工程と、を行わせるように構成される、媒体。 - 前記第1のサーバは、前記通信ネットワークのネットワーク・アクセス・ページを前記ユーザ・エージェントに提供するようにさらに構成され、
前記第2のサーバは、ネ前記特定のドメインに関連付けられた情報または前記特定のドメインへのハイパーリンクを備えるウェブ・ビューを提供するようにさらに構成され、前記第2のサーバは、前記第1のサーバとは独立である、請求項9に記載の媒体。 - 前記アクセス要求を前記第2のサーバに送信する工程は、前記第1のサーバによる前記ユーザの認証をバイパスする、請求項9に記載の媒体。
- 前記通信ネットワークは、インターネットであり、
前記特定のドメインは、前記インターネットのセカンド・レベル・ドメイン(SLD)である、請求項9に記載の媒体。 - 前記ユーザ・エージェントは、ウェブ・ブラウザである、請求項9に記載の媒体。
- 前記アクセス要求は、前記ルータによるキャプティブ・ネットワーク・サポートのためのものである、請求項9に記載の媒体。
- 前記ルータは、Wi−Fiアクセス・ポイントである、請求項9に記載の媒体。
- プロセッサと、
前記プロセッサに結合され、ソフトウェアを具現する1以上の非一時的コンピュータ可読記憶媒体と、を備えるルータであって、前記ソフトウェアは、
ユーザのクライアント・コンピューティング・デバイスのユーザ・エージェントからの要求であって、ルータを通して通信ネットワークにアクセスするためのアクセス要求を受信する工程であって、前記ルータは、前記通信ネットワークの特定のドメインに関連付けられているエンティティによって管理され、前記ルータは、前記アクセス要求を第1のサーバに送信するようにデフォルトとして構成され、前記アクセス要求は、前記特定のドメインに関連付けられている第2のサーバへの参照を含み、前記特定のドメインは、特定のソーシャル・ネットワーキング・システムに関連付けられており、前記第1のサーバは、前記ユーザが前記通信ネットワークにアクセスすることを認証するように構成される、工程と、
前記通信ネットワークが前記特定のドメインの前記エンティティによって管理されるという前記ユーザ・エージェントによる決定に基づいて、前記特定のドメインに関連付けられている前記第2のサーバに前記アクセス要求をユーザの入力なしで自動的に送信する工程であって、前記ユーザ・エージェントによる決定は、前記特定のドメインに関連付けられている前記第2のサーバへの参照を含む前記ルータの情報に前記ユーザ・エージェントがアクセスすることに少なくとも部分的に基づき、前記特定のドメインに関連付けられている前記第2のサーバは、前記アクセス要求を前記第1のサーバに送信する代わりに、前記ユーザを認証して、前記通信ネットワークの特定のドメインを通じて、認証された前記ユーザに前記通信ネットワークへのアクセスを提供するように構成される、工程と、
前記特定のドメインに関連付けられている前記第2のサーバからの前記ユーザが正常に認証されたことを示す標識を受信することに応答して、前記通信ネットワークの前記特定のドメインへのアクセスを前記ユーザ・エージェントに自動的に提供する工程と、を行わせる、ルータ。 - 前記第1のサーバは、前記通信ネットワークのネットワーク・アクセス・ページを前記ユーザ・エージェントに提供するようにさらに構成され、
前記第2のサーバは、前記特定のドメインに関連付けられた情報または前記特定のドメインへのハイパーリンクを備えるウェブ・ビューを提供するようにさらに構成され、前記第2のサーバは、前記第1のサーバとは独立である、請求項16に記載のルータ。 - 前記アクセス要求を前記第2のサーバに送信する工程は、前記第1のサーバによる前記ユーザの認証をバイパスする、請求項16に記載のルータ。
- 前記通信ネットワークは、インターネットであり、
前記特定のドメインは、前記インターネットのセカンド・レベル・ドメイン(SLD)である、請求項16に記載のルータ。 - 前記ユーザ・エージェントは、ウェブ・ブラウザである、請求項16に記載のルータ。
- 前記アクセス要求は、前記ルータによるキャプティブ・ネットワーク・サポートのためのものである、請求項16に記載のルータ。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US13/935,239 | 2013-07-03 | ||
US13/935,239 US9619644B2 (en) | 2013-07-03 | 2013-07-03 | Third-party captive portal |
PCT/US2014/044781 WO2015002854A1 (en) | 2013-07-03 | 2014-06-30 | Third-party captive portal |
Publications (3)
Publication Number | Publication Date |
---|---|
JP2016532934A JP2016532934A (ja) | 2016-10-20 |
JP2016532934A5 JP2016532934A5 (ja) | 2017-04-20 |
JP6139030B2 true JP6139030B2 (ja) | 2017-05-31 |
Family
ID=52133714
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2016524279A Active JP6139030B2 (ja) | 2013-07-03 | 2014-06-30 | サードパーティ・キャプティブ・ポータル |
Country Status (11)
Country | Link |
---|---|
US (1) | US9619644B2 (ja) |
EP (1) | EP3017633B1 (ja) |
JP (1) | JP6139030B2 (ja) |
KR (1) | KR101826114B1 (ja) |
CN (1) | CN105519197B (ja) |
AU (1) | AU2014284539B2 (ja) |
BR (1) | BR112015033025A8 (ja) |
CA (1) | CA2917296C (ja) |
IL (1) | IL243394B (ja) |
MX (1) | MX351030B (ja) |
WO (1) | WO2015002854A1 (ja) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US11822931B2 (en) | 2020-02-12 | 2023-11-21 | Red Hat, Inc. | Providing a captive portal to manage a driver application for a peripheral device |
Families Citing this family (20)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7839870B2 (en) | 2005-11-23 | 2010-11-23 | Comcast Cable Holdings, Llc | Device-to-device communication among customer premise equipment devices |
US8108911B2 (en) | 2007-11-01 | 2012-01-31 | Comcast Cable Holdings, Llc | Method and system for directing user between captive and open domains |
US9479488B2 (en) * | 2012-01-26 | 2016-10-25 | Facebook, Inc. | Network access based on social-networking information |
US9590884B2 (en) * | 2013-07-03 | 2017-03-07 | Facebook, Inc. | Native application hotspot |
US10277554B2 (en) * | 2014-03-04 | 2019-04-30 | Cisco Technology, Inc. | Transparent proxy authentication via DNS processing |
US9432334B2 (en) * | 2014-12-01 | 2016-08-30 | Intermedia.Net, Inc. | Native application single sign-on |
US11115326B2 (en) * | 2015-02-18 | 2021-09-07 | Deependra Tewari | Port-based multi-tenancy router to manage wireless network |
CN105392141A (zh) * | 2015-10-30 | 2016-03-09 | 小米科技有限责任公司 | 设备控制方法及装置 |
US10454897B1 (en) | 2016-01-21 | 2019-10-22 | Amazon Technologies, Inc. | Proxy captive portal traffic for input-limited devices |
US10601832B1 (en) * | 2016-03-30 | 2020-03-24 | Amazon Technologies, Inc. | Proxy captive portal traffic for input-limited devices |
FR3050850B1 (fr) * | 2016-05-02 | 2018-04-27 | Peek's Print | Borne a impression de carte postale |
WO2018164486A1 (ko) | 2017-03-08 | 2018-09-13 | 삼성전자주식회사 | 전자 장치 및 그의 무선 통신 연결 제어 방법 |
US10904253B2 (en) * | 2017-04-24 | 2021-01-26 | Single Digits, Inc. | Techniques for providing full-featured browser access during captive portal authentication routines |
US10491494B2 (en) * | 2017-11-23 | 2019-11-26 | Harman International Industries, Incorporated | Captive portal detection |
US10430768B1 (en) * | 2019-01-18 | 2019-10-01 | iStyxX Network LLC | Wi-Fi management and monetization system and method |
US11171956B2 (en) | 2019-01-31 | 2021-11-09 | At&T Intellectual Property I, L.P. | Systems and methods for initiating network access according to automatic authentication utilizing a mobile device |
US11228575B2 (en) | 2019-07-26 | 2022-01-18 | International Business Machines Corporation | Enterprise workspaces |
US11206249B2 (en) * | 2019-07-26 | 2021-12-21 | International Business Machines Corporation | Enterprise workspaces |
US11343236B2 (en) | 2020-07-22 | 2022-05-24 | Charter Communications Operating, Llc | System and method for rendering a landing page based on location |
CN116032848A (zh) * | 2021-10-27 | 2023-04-28 | 北京字节跳动网络技术有限公司 | 管理客户端应用的网络流量的方法和装置 |
Family Cites Families (21)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR20010105705A (ko) | 2000-05-17 | 2001-11-29 | 정문술 | 다중 인터넷 서비스에 대한 통합 사용자 관리환경 제공방법 및 이를 위한 시스템 |
KR20030085735A (ko) | 2002-05-01 | 2003-11-07 | 김화종 | 무선 인터넷 서비스 방법 및 그 프로그램을 기록한컴퓨터로 읽을 수 있는 기록매체 |
KR100566632B1 (ko) | 2002-06-25 | 2006-03-31 | 주식회사 케이티 | 인터넷 도메인 정보를 이용한 사용자 인증 처리 장치 및그 방법 |
CN100437550C (zh) * | 2002-09-24 | 2008-11-26 | 武汉邮电科学研究院 | 一种以太网认证接入的方法 |
US20060069782A1 (en) * | 2004-09-16 | 2006-03-30 | Michael Manning | Method and apparatus for location-based white lists in a telecommunications network |
KR20060028921A (ko) | 2004-09-30 | 2006-04-04 | 주식회사 케이티 | 인터넷 접속의 복합 제어시스템 및 그 제어방법 |
CN101510196A (zh) * | 2008-02-14 | 2009-08-19 | 华为技术有限公司 | 网页推送方法、系统及其装置 |
US8819791B2 (en) * | 2009-03-16 | 2014-08-26 | Apple Inc. | Captive network negotiation interface and automation |
AU2009350015A1 (en) * | 2009-07-17 | 2012-03-08 | Boldstreet Inc. | Hotspot network access system and method |
CN102083037B (zh) * | 2009-11-30 | 2013-09-11 | 华为终端有限公司 | 进入空闲模式的方法、网络切换方法、通信系统及设备 |
US20110258303A1 (en) * | 2010-03-29 | 2011-10-20 | Badri Nath | System and method for personal device sharing using social networks |
US8340292B1 (en) * | 2010-04-01 | 2012-12-25 | Sprint Communications Company L.P. | Lawful intercept management by an authorization system |
US20120110640A1 (en) * | 2010-11-02 | 2012-05-03 | Donelson Loren J | Method, apparatus and system for wireless network authentication through social networking |
US9456018B2 (en) * | 2010-12-22 | 2016-09-27 | Aruba Networks, Inc. | HTTP proxy based captive portal |
US8479263B1 (en) * | 2011-03-07 | 2013-07-02 | Symantec Corporation | Method and system for detecting captive portals |
EP2521329B1 (en) * | 2011-05-04 | 2013-07-10 | Alcatel Lucent | A server, a system, a method, a computer program and a computer program product for accessing a server in a computer network |
KR101243713B1 (ko) * | 2011-07-08 | 2013-03-13 | 이광민 | 무선랜 접속 장치 및 그 동작 방법 |
US20130067081A1 (en) | 2011-09-12 | 2013-03-14 | Qualcomm Incorporated | Mobile Device Authentication and Access to a Social Network |
US20130080520A1 (en) * | 2011-09-22 | 2013-03-28 | Nokia Corporation | Method and apparatus for provisioning resource credentials based on social networking data |
US9820200B2 (en) * | 2011-12-19 | 2017-11-14 | Facebook, Inc. | Captive portal state detection and avoidance for multiple-interface traffic offloading |
US9178883B2 (en) * | 2012-12-12 | 2015-11-03 | SocialSign.in, Inc. | Leveraging online identities to grant access to private networks |
-
2013
- 2013-07-03 US US13/935,239 patent/US9619644B2/en active Active
-
2014
- 2014-06-30 CN CN201480048491.5A patent/CN105519197B/zh active Active
- 2014-06-30 EP EP14819936.7A patent/EP3017633B1/en active Active
- 2014-06-30 MX MX2016000228A patent/MX351030B/es active IP Right Grant
- 2014-06-30 WO PCT/US2014/044781 patent/WO2015002854A1/en active Application Filing
- 2014-06-30 CA CA2917296A patent/CA2917296C/en not_active Expired - Fee Related
- 2014-06-30 AU AU2014284539A patent/AU2014284539B2/en not_active Ceased
- 2014-06-30 BR BR112015033025A patent/BR112015033025A8/pt not_active Application Discontinuation
- 2014-06-30 JP JP2016524279A patent/JP6139030B2/ja active Active
- 2014-06-30 KR KR1020167002937A patent/KR101826114B1/ko active IP Right Grant
-
2015
- 2015-12-29 IL IL243394A patent/IL243394B/en not_active IP Right Cessation
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US11822931B2 (en) | 2020-02-12 | 2023-11-21 | Red Hat, Inc. | Providing a captive portal to manage a driver application for a peripheral device |
Also Published As
Publication number | Publication date |
---|---|
BR112015033025A8 (pt) | 2019-12-31 |
WO2015002854A1 (en) | 2015-01-08 |
AU2014284539B2 (en) | 2018-03-15 |
CA2917296C (en) | 2017-10-31 |
AU2014284539A1 (en) | 2016-02-18 |
KR20160027180A (ko) | 2016-03-09 |
CN105519197A (zh) | 2016-04-20 |
CN105519197B (zh) | 2019-09-27 |
IL243394B (en) | 2018-02-28 |
EP3017633A4 (en) | 2017-02-15 |
CA2917296A1 (en) | 2015-01-08 |
MX2016000228A (es) | 2016-06-15 |
US20150012970A1 (en) | 2015-01-08 |
KR101826114B1 (ko) | 2018-02-06 |
US9619644B2 (en) | 2017-04-11 |
MX351030B (es) | 2017-09-28 |
EP3017633A1 (en) | 2016-05-11 |
EP3017633B1 (en) | 2019-09-04 |
JP2016532934A (ja) | 2016-10-20 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP6139030B2 (ja) | サードパーティ・キャプティブ・ポータル | |
JP6220440B2 (ja) | モバイル・デバイスのためのキャリアの検出 | |
JP6097885B2 (ja) | ネイティブ・アプリケーション・ホットスポット | |
JP5933864B2 (ja) | アプリケーション用ソーシャル・コンテキスト | |
JP2018092646A (ja) | ユーザ・インターフェースのソーシャル・フィルタリング | |
JP6028114B2 (ja) | Wi−Fi管理コンソール |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20170317 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20170317 |
|
A871 | Explanation of circumstances concerning accelerated examination |
Free format text: JAPANESE INTERMEDIATE CODE: A871 Effective date: 20170317 |
|
A975 | Report on accelerated examination |
Free format text: JAPANESE INTERMEDIATE CODE: A971005 Effective date: 20170327 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20170404 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20170426 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6139030 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
RD02 | Notification of acceptance of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: R3D02 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
S533 | Written request for registration of change of name |
Free format text: JAPANESE INTERMEDIATE CODE: R313533 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |