JP6603371B2 - ネットワークログインの促進 - Google Patents

ネットワークログインの促進 Download PDF

Info

Publication number
JP6603371B2
JP6603371B2 JP2018128052A JP2018128052A JP6603371B2 JP 6603371 B2 JP6603371 B2 JP 6603371B2 JP 2018128052 A JP2018128052 A JP 2018128052A JP 2018128052 A JP2018128052 A JP 2018128052A JP 6603371 B2 JP6603371 B2 JP 6603371B2
Authority
JP
Japan
Prior art keywords
message
electronic device
portable electronic
wlan
certificate
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2018128052A
Other languages
English (en)
Other versions
JP2018165997A (ja
Inventor
ザッカー,アダム
Original Assignee
ジェイツー・グローバル・アイピー・リミテッド
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by ジェイツー・グローバル・アイピー・リミテッド filed Critical ジェイツー・グローバル・アイピー・リミテッド
Publication of JP2018165997A publication Critical patent/JP2018165997A/ja
Priority to JP2019186692A priority Critical patent/JP6905025B2/ja
Application granted granted Critical
Publication of JP6603371B2 publication Critical patent/JP6603371B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/50Secure pairing of devices
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/02Services making use of location information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/12Messaging; Mailboxes; Announcements
    • H04W4/14Short messaging services, e.g. short message services [SMS] or unstructured supplementary service data [USSD]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/18Network architectures or network communication protocols for network security using different networks or channels, e.g. using out of band channels
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W84/00Network topologies
    • H04W84/02Hierarchically pre-organised networks, e.g. paging networks, cellular networks, WLAN [Wireless Local Area Network] or WLL [Wireless Local Loop]
    • H04W84/10Small scale networks; Flat hierarchical networks
    • H04W84/12WLAN [Wireless Local Area Networks]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)

Description

本発明の実施形態は概して、無線ローカルエリアネットワーク(wireless l
ocal area network:WLAN)にアクセスできる携帯型電子デバイス
に関する。
ユビキタス・インターネットは典型的には、インターネットサービスプロバイダ通して
、モデムを介してアクセス可能である。典型的なユーザが家庭用コンピュータ上でインタ
ーネットにアクセスするために、ユーザの家庭用コンピュータは従来ルータに連結され、
ルータはモデムに連結される。ルータは、ユーザのコンピュータとモデムとの間でデータ
を通過させ、これにより典型的なユーザはインターネットに接続できる。
より一般的には、人々は彼らのデバイスがルータに物理的に接続しないように、インタ
ーネットに無線で接続することを望む。これを実現するために、ユーザのデバイスが無線
アクセスポイントを通してルータに無線で接続できるようにする無線ネットワークを生成
できる。よって無線アクセスポイントは、インターネットにアクセスするための無線ネッ
トワーク(例えば無線ローカルエリアネットワーク)を生成する。
多くの場合、多数の異なる常連客を収容する大型施設(例えばホテル、レストラン等)
は、これらの常連客に無線ネットワークを通してインターネットアクセスを提供する。し
かしながら、このような施設は典型的には、無線アクセスを施設の常連客に限定して、外
部からの自由なアクセスを制限することを望んでいる。従って、このような無線ネットワ
ークの多くは、例えばパスワード又はネットワーク鍵なしではネットワークにアクセスで
きなくする何らかのセキュリティ方法(例えば有線同等秘密保持(wired equi
valent privacy))を実装している。このようにして、無線ネットワーク
を提供する施設の所有者は、施設の上記常連客にパスワード又はネットワーク鍵を供給で
きる。こうして、このパスワード又はネットワーク鍵を受け取った常連客は、ユーザデバ
イスにおいて上記パスワード又はネットワーク鍵を使用することにより、施設の無線ネッ
トワークにアクセスしてネットワーク鍵インターネットにアクセスできる。例えばユーザ
はラップトップコンピュータを有している場合があり、このラップトップコンピュータに
おいて、施設の無線ネットワークを選択して、そしてその後提供されたネットワーク鍵を
入力する。ユーザのスマートフォン、タブレットコンピュータ及びインターネットに無線
でアクセスできる他の同様のデバイスのユーザも、同様のプロセスを実施してよい。
本発明の実施形態を、例として、限定することなく添付の図面において例示する。図面
において、同様の参照符号は同様の要素を示す。なお、本開示において本発明の「ある」
実施形態又は「一」実施形態に対する言及は、必ずしも同一の1つの実施形態に対するも
のであるとは限らず、このような言及は、「少なくとも1つ」を意味する。
図1は、本発明の一実施形態による、共同所有デバイスのためにネットワークログインを無線方式で促進する構成を示すブロック図である。 図2は、本発明の一実施形態を示すフロー図である。 図3は、本発明の一実施形態を示すフロー図である。 図4は、本発明の一実施形態を示すフロー図である。 図5は、共同所有デバイスのために、メッセージ伝送を通してネットワークログインを無線方式で促進する構成を示すブロック図である。 図6aは、本発明の一実施形態による例示的なメッセージデータ構造のブロック図である。 図6bは、本発明の別の実施形態による例示的なメッセージのブロック図である。 図7は、本発明の一実施形態による、付加的携帯型電子デバイスのためにネットワークログインを促進するための始動用携帯型電子デバイスの機能的ブロック図である。 図8は、本発明の一実施形態による、始動用付加的携帯型電子デバイスからネットワークログイン促進を受信するための携帯型電子デバイスの機能的ブロック図である。 図9は、本発明の一実施形態による始動用付加的携帯型電子デバイスにおける表示を示すブロック図である。 図10aは、本発明の一実施形態による始動用付加的携帯型電子デバイスにおける表示を示すブロック図である。 図10bは、本発明の一実施形態による付加的始動用携帯型電子デバイスの起動における表示を示すブロック図である。 図11は、本発明の一実施形態を示すフロー図である。 図12は、本発明の一実施形態による、始動用携帯型電子デバイス及び付加的携帯型電子デバイスにおける表示を示すブロック図である。 図13は、本発明の一実施形態を示すフロー図である。 図14は、本発明の一実施形態による、共同所有デバイスによる補助デバイスへの接続を無線方式で促進する構成を示すブロック図である。
これより、添付の図面を参照して、本発明の複数の実施形態を説明する。以下の記載及
び図面は本発明の例示であり、本発明を限定するものとして解釈されるべきではない。本
発明の様々な実施形態の完全な理解を提供するために、多数の具体的詳細を記載する。し
かしながら特定の例において、本発明の実施形態を完結に論じるために、周知の又は従来
の詳細は記載しない。
本発明のある実施形態は、1つの共同所有デバイスにおいてネットワークの証明書を入
力として受信し、続いてこのデバイスがネットワーク証明書を第2の共同所有デバイスに
伝送することによって、多数の共同所有携帯型デバイスが無線ネットワークにアクセスで
きるようにすることを対象としている。ここで説明する実施形態は、(例えばIEEE8
02.11、Wi−Fiに従った)無線ローカルエリアネットワークを参照するが、本明
細書に記載の実施形態は、ワールドワイド・インターオペラビリティ・フォー・マイクロ
ウェーブ・アクセス(Worldwide Interoperability for
Microwave Access:WiMax)等の異なるカバレージエリアを有す
る同等の無線ネットワークにも適用できることを理解されたい。最も単純な実施形態では
、1つの始動用携帯型電子デバイス(例えばスマートフォン又はタブレットコンピュータ
)は、ユーザ入力を介してWLAN証明書を受信する。この始動用デバイスは続いて、こ
れらの証明書を用いてWLANにアクセスする。次に、この始動用デバイス内で行われる
処理は、WLAN証明書を含むメッセージの準備を完了する。上記プロセスはこの「証明
書メッセージ」を、好ましくは無線で、ここでは付加的携帯型電子デバイスと呼ばれる、
少なくとも1つの他の共同所有デバイス(例えばラップトップ)に伝送する。この伝送は
、無線パーソナルエリアネットワーク(wireless personal area
network:WPAN)セルラーネットワーク又はWLANとセルラーネットワー
クとの組み合わせを通して行うことができる。2つの共同所有デバイス間の伝送は、二地
点間ネットワーク(例えばニアフィールド通信ネットワーク)等の、2つのデバイス間の
いずれのタイプのネットワークを通して実現できることを理解されたい。付加的デバイス
内で行われるプロセスにより、受信したメッセージを得て、この受信したメッセージから
ネットワーク証明書を抽出し、抽出した証明書を用いて、始動用デバイスが接続している
WLANを識別するか又はその位置を確認して、これにアクセスする。このように、多数
の共同所有デバイスのユーザが、例えばWiFiホットスポットに到着した時にインター
ネットにアクセスするのが更に容易になる。
初めに図1は、共同所有デバイスを通してネットワークログインを促進する構成の例を
示す。この実施形態は、ユーザが、共同所有(共同管理も含む)携帯型電子デバイス11
0、150をWLAN120に接続しようと試みている状態を示しており、ここで始動用
携帯型電子デバイス110は証明書を受信し、続いてこれら証明書を付加的デバイス15
0にメッセージ(例えば図5のメッセージ500)で伝送する。
図1に示す実施形態では、モデム121(例えばDSLモデム、ケーブルモデム)はイ
ンターネット130に接続して、インターネット130へのアクセスを提供する。ルータ
122をモデム121に連結してローカルエリアネットワークを生成し、ルータ122に
連結されたデバイスがインターネット130にアクセスできるようにする。無線アクセス
ポイント(wireless access point:WAP)123をルータ12
2に接続して無線デバイスを適合させ、これによって無線ローカルエリアネットワーク(
WLAN)120を(WLANサービスセット識別子「NetworkOne」と共に)
生成する。モデム121、ルータ122、WAP123は物理的に分離されている必要は
なく、実際には同一の物理的コンテナ内に格納されていてよい。このような構成部品の配
置の結果、WLAN120に接続されたデバイスにとってインターネット130は無線ア
クセス可能となる。WLAN120に接続されたデバイスがインターネット130にアク
セスできるようにする、その他の構成のネットワーク設備、例えばT1ラインモデム等の
ブロードバンド接続も可能である。
図1は更に、無線パーソナルエリアネットワーク(WPAN)190を示す。WPAN
190は、始動用デバイス110と付加的デバイス150とを関連付ける(例えばペアリ
ングする)ことができる、始動用デバイス110から付加的デバイス150にメッセージ
(例えば図5のメッセージ500)を送達できる能力を備えた、いずれの短範囲低消費電
力無線ネットワークであってよい。用語「短範囲(short range)」はここで
はおおよその意味で使用されているが、殆どの場合WLANの範囲より短くなる。WPA
Nに一般に使用される技術の例としては、Bluetooth(登録商標)、赤外線デー
タ規格(infrared data association:IrDA)、無線ユニ
バーサルシリアルバス(無線USB)、近距離無線通信(near field com
munication:NFC)が挙げられる。
始動用デバイス110からメッセージを伝送するために利用されるネットワーク(又は
いくつかの実施形態では複数のネットワーク)、及び付加的デバイス150においてメッ
セージを受信するために利用されるネットワークは、特定の実施形態に応じて決定される
。従って、図5に示すWPAN190及びセルラーネットワーク140は、必ずしも全て
の実施形態に存在するわけではない。しかしながら、メッセージ伝送のためにWPAN1
90のみを使用する場合であってもセルラーネットワーク140は存在してよく、またそ
の逆も真である。
ここでもまた図1を参照すると、無線ネットワークに接続できる能力を有する、始動用
携帯型電子デバイス110が示されている。本明細書で説明するように、始動用携帯型電
子デバイス110は、共同所有付加的デバイス150のためのWLAN120へのネット
ワークログインを促進する。上述のように、WLAN120はインターネット130への
アクセスを提供する。最終的に、始動用デバイス110及び付加的デバイス150の両方
はWLAN120を通してインターネット130にアクセスできる。
始動用デバイス110がネットワーククライアントであるいくつかの実施形態では、始
動用デバイス110は、WLAN120への接続における始動因子として機能する。ここ
でWAP123は、始動用デバイス110に対する応答器として機能する。WLAN12
0が有線同等秘密保持(WAP)セキュリティを利用する実施形態では、始動用デバイス
110は、証明書(図示せず)に含まれる共有鍵を用いてWAP123に接続できる。い
くつかのWEPによる実施形態では、始動用デバイス110は、認証リクエストを応答器
WAP123に送信することにより、始動因子として機能する。WAP123は認証リク
エストに対して、クリアテキストチャレンジ(例えば暗号化されていない乱数)を用いて
応答する。返答として、始動用デバイス110は、上記共有鍵を用いて暗号化された上記
クリアテキストチャレンジを含む新たな認証リクエストを送り返す。最後にWAP123
は、始動用デバイス110からの上記返答を復号化し、復号化したチャレンジが認証され
ている場合は確認情報によって応答する。
いくつかの実施形態では、WLAN120に接続されている付加的デバイス150が始
動用デバイス110から証明書を受信したら、この付加的デバイス150によって同様の
プロセスを繰り返す。始動用デバイス110と同様に、付加的デバイス150もまた、W
LAN120への接続における始動因子として機能するネットワーククライアントである
。従って、WAP123は付加的デバイス150への応答器として機能する。WLAN1
20が有線同等秘密保持(WEP)セキュリティを利用する実施形態では、付加的デバイ
ス150は、証明書(図示せず)に含まれる共有鍵を用いてWAP123に接続できる。
いくつかのWEPによる実施形態では、付加的デバイス150は、認証リクエストを応答
器WAP123に送信することにより、始動因子として機能する。WAP123は認証リ
クエストに対して、クリアテキストチャレンジ(例えば暗号化されていない乱数)を用い
て応答する。返答として、付加的デバイス150は、上記共有鍵を用いて暗号化された上
記クリアテキストチャレンジを含む新たな認証リクエストを送り返す。最後にWAP12
3は、付加的デバイス150からの上記返答を復号化し、復号化したチャレンジが認証さ
れている場合は確認情報によって応答する。
代替実施形態では、WAP123と始動用デバイス110とは同一のデバイスであって
よい。このような実施形態では、付加的デバイス150はここでも、以上で及びここで説
明するように、WAP120にアクセスできる。しかしながら、始動用デバイス110は
WAP123として機能することによってWLAN120を生成するため、始動用デバイ
ス110は付加的デバイス150に伝送される証明書を制御できる。例えば始動用デバイ
ス110は、WAP123において特定の期間しか有効でない証明書を伝送してよい。
殆どの実施形態では、WPAN120のための共有鍵又はパスワードは、WAP120
において、WAP120に関するネットワーク管理者(図示せず)によって定義される。
ネットワーク管理者は、共同所有デバイスを有する同一の個人であってよく、又は別の個
人(例えばWLANを提供するホテル若しくはレストランの所有者)であってよい。ネッ
トワーク管理者は、恒久的に有効なWAP120のための共有鍵又はパスワードを定義で
きる。あるいはネットワーク管理者は、一時的な期間だけ有効な共有鍵又はパスワードを
定義できる。その結果、始動用デバイス110及び/又は付加的デバイス150は、期間
限定の有効性が失効すると、一時的な共有鍵又はパスワードを用いてWLAN120にア
クセスできなくなる。
図2には、共同所有デバイスのネットワークログインを促進するための動作又は操作の
プロセスフローが示されている。操作201では、始動用携帯型電子デバイス110は入
力を受信して、WLAN120に接続する。一般にこの入力は、無線アクセスポイント1
23において始動用デバイス110をWLAN120に接続できるようにするいくつかの
証明書(例えばサービスセット識別子及び共有ネットワーク鍵)を含む。一実施形態では
、始動用デバイス110においてユーザ(例えばSSID及び/又は共有鍵/パスワード
を手動で入力する、このデバイスの所有者又は管理者)がこの入力を受信する。このよう
な実施形態では、始動用デバイス110は、発見された利用可能なWLANネットワーク
の選択可能なリストを、グラフィカルユーザインタフェースを通してユーザに提示するプ
ロセスを実行できる。他の実施形態では、証明書はユーザ入力として受信されず、例えば
この証明書を、ユニバーサルシリアルバス(USB)ドライブから受信できる。SSID
によって所望のWLAN120を識別し、共有鍵を含む入力を受信すると、これに応答し
て、始動用デバイス110は操作202において、上記証明書を用いて選択されたWLA
N120に接続する。
ここでも図2の操作202を参照すると、始動用デバイス110がWLAN120に接
続するためのリクエストを(例えば無線でWAP123に伝送されるリクエストとして)
送信した後、始動用デバイス110は、WLAN120に接続するための共有ネットワー
ク鍵(世間一般にはパスワードとも呼ばれる)に対するリクエストを受信する。操作20
3では、始動用デバイス110は、WLAN120に接続するために過去に入力されたネ
ットワーク鍵を使用して、WLAN120に接続する。このようにして、始動用デバイス
110はWLAN120を通してインターネット130にアクセスできる。
操作203の一部として又は操作203に続いて、始動用デバイス110は、ネットワ
ーク証明書を入力として受信した後のいずれの時点において、上記証明書がWLAN12
0及びインターネット130へのアクセスに関して有効であることを確認してよい。ネッ
トワーク証明書がWLAN120へのアクセス又はWLAN120を通したインターネッ
ト130へのアクセスに関して無効であると始動用デバイス110が決定する一実施形態
では、始動用デバイスは更なる動作の実行を拒否できる。
図2の操作204では、始動用デバイス110は、ネットワーク証明書を入力として受
信した後のいずれの時点において、メッセージの準備又は生成を完了できる。一実施形態
では、図5の500に示すように、上記メッセージは、入力されたネットワーク証明書が
WLAN120及び/又はインターネット130への接続に関して有効であることを始動
用デバイス110が確認するまで、上記メッセージは準備又は生成されない。メッセージ
500は、多数の異なるフォーマット(そのうちいくつかについては本明細書に記載する
)に従って準備できることを理解されたい。
メッセージ500のフォーマットは、始動用デバイス110による特定の伝送方法によ
って規定される。従ってメッセージ500は、共同所有付加的デバイス150が解釈可能
なフォーマットに従って、始動用デバイス110によって準備される。更にメッセージ5
00は、特定の実施形態による特定の無線ネットワークを介して伝送できるように適合さ
れる。例えば無線ネットワークがBluetoothネットワークである場合、メッセー
ジ500は、Bluetooth一般オブジェクト交換プロファイルに応じたオブジェク
トであってよい。始動用デバイス110が準備するメッセージ500のコンテンツは、W
LAN120に接続するために必要な値を含む。これらの値は、入力された証明書のうち
の少なくともいくつかを含む。メッセージ500の実施形態については、本明細書におい
てこれ以降により詳細に説明する。
操作204に続いて、メッセージ500は付加的デバイス150のアドレスへと伝送さ
れる。付加的デバイス150のアドレスは、ユーザ又はユーザの共同所有付加的デバイス
150宛の電子メッセージに付加的デバイス150がアクセスできるいずれのアドレスで
ある。例として、アドレスは付加的デバイス150のBluetoothネットワークア
ドレス、付加的デバイス150のSMS若しくはMMS電話番号、又は付加的デバイス1
50においてクライアントがアクセス可能なユーザのeメールアドレスであってよい。
図2の実施形態によると、始動用デバイス110はWPAN190を通して、メッセー
ジ500を付加的デバイス150に伝送する。WPAN109がBluetoothネッ
トワークである実施形態では、始動用デバイス110は付加的デバイス150とペアリン
グされる。ペアリングパートナーシップは、メッセージ500の伝送前のいずれの時点で
確立できる。一実施形態では、始動用デバイス110は付加的デバイス150を検出し、
これをペアリングパートナーとして識別する。これら2つのデバイスは共有リンク鍵を生
成でき、それぞれがこのリンク鍵を記憶でき、このようにして始動用デバイス110と付
加的デバイス150とをペアリングして、WPAN190を効果的に生成する。あるいは
、付加的デバイス150は始動用デバイス110を検出し、始動用デバイス110をペア
リングパートナーとして識別する。いくつかの実施形態では、始動用デバイス110で実
施されるプロセスは、始動用デバイス110が付加的デバイス150とペアリングされて
いることを認識して、これに従ってメッセージを送信する。このプロセスは、証明書を受
信した後のいずれの時点において始動用デバイス110が付加的デバイス150とペアリ
ングされていることを認識でき、従って始動用デバイス110は、証明書を受信した後で
これを伝送する必要がなく、後のいずれの時点においてこれを行うことができる。
WPAN190がBluetoothネットワークである実施形態では、メッセージ5
00は始動用デバイス110により、WPAN190を通して、特定のBluetoot
hプロファイルによるBluetoothプロトコルを介して、付加的デバイス150の
Bluetoothアドレスに伝送される。例えばメッセージ500は、オブジェクト交
換(例えばBluetoothのための一般オブジェクト交換)を用いてオブジェクトと
して伝送できる。このような実施形態では、始動用デバイス110は付加的デバイス15
0のBluetoothアドレスを検出し、従って付加的デバイス150のBlueto
othアドレスへとメッセージ500を伝送できる。
図2の操作205に示す本発明の実施形態によると、メッセージ500の伝送を自動的
に行うことができる。いくつかの実施形態では、始動用デバイス110においてバックグ
ラウンドで実行されるプロセスは、始動用デバイス110が付加的デバイス150とペア
リングされた時に通知又はトリガされる。この通知又はトリガにより、メッセージはWP
AN190を通して付加的デバイス150に送信される。一実施形態では、メッセージ5
00は、付加的デバイス150を含む複数のデバイスのファミリー(図示せず)に送信さ
れる。例えばこの複数のデバイスのファミリーは、付加的デバイス150と、更に付加的
デバイス150と略同一の受信機能を実施するタブレットコンピュータとを含むことがで
きる。上記複数のデバイスのファミリーは、始動用デバイス110においてデータ構造内
に記憶できる。デバイスのファミリー等の情報を記憶するための上記データ構造は、当業
者には公知のものである。従って、始動用デバイス110において実行されるプロセスは
、複数のデバイスのファミリーを記述するデータ構造にアクセスして、データ構造に含ま
れるこれらのデバイスにメッセージを送信できる。あるいは始動用デバイス110は、始
動用デバイス110がメッセージ500を伝送できる付加的携帯型電子デバイスのアドレ
スのリストをユーザに提示する。
図9は、始動用デバイス110においてユーザに提示される選択用表示の実施形態を示
す。この実施形態では、始動用デバイス110は始動用デバイス110がメッセージを伝
送できる関連アドレスを有する、選択可能な複数のデバイス910のリストをユーザに提
示する。いくつかの実施形態では、複数の共同所有デバイスのファミリーは、リスト91
0にデータ入力する。上記デバイスのファミリーは、始動用デバイス110においてデー
タ構造内に記憶できる。選択をユーザから受信すると、これに応答して、始動用デバイス
110はメッセージを、選択可能なデバイス910のリストからユーザが選択したデバイ
ス920、930それぞれのアドレスに伝送する。
図5の文脈は、図2の操作205において説明される実施形態におけるメッセージ50
0の経路を示す。上述のように、メッセージは始動用携帯型電子デバイス110において
準備され、この始動用デバイス110によって、WPAN190を介して、共同所有付加
的デバイス150のアドレスへと伝送される。よって、図2の操作205によると、メッ
セージ500はWPAN190を介してWPANメッセージ経路540を横断し、メッセ
ージ500はその後、操作206において付加的デバイス150により受信される。
図2の実施形態に戻ると、付加的デバイス150は操作206においてメッセージ50
0を受信する。一実施形態では、付加的デバイス150は付加的デバイス150のユーザ
インタフェースにおいて、メッセージを受諾するためにプロンプトをユーザに提供する。
よって、ユーザがWLAN120に接続するためのメッセージ500を受諾しないことを
望む場合、付加的デバイス150は、付加的デバイス150がメッセージ500を拒絶す
ることを表す、表示されたプロンプトに応答して、入力を受信できる。ここでは付加的デ
バイス150はいかなる動作も行わない。
操作206の代替実施形態では、付加的デバイス150はメッセージ500を受諾し、
続いて、付加的デバイス150のユーザインタフェースにおいて、受信したメッセージ5
00に関する情報をユーザに提供する。ユーザがWLAN120に接続することを望む場
合、付加的デバイス150は付加的デバイスのユーザインタフェースにおいて、付加的デ
バイス150がWLAN120に接続するためのメッセージを使用するかどうかに関する
プロンプトをユーザに提供できる。
操作206のいくつかの実施形態では、付加的デバイス150は、付加的デバイス15
0の特定のモジュールにおいてメッセージ500を受信することによって、メッセージ5
00を、WLANに接続するための値を含むものとして識別する。例えば、付加的デバイ
ス150において実行されるプロセスは、メッセージを受信してこれを処理するために適
合される。このプロセスは付加的デバイス150のバックグラウンドにおいて実行でき、
また恒久的に実行できる。あるいは付加的デバイス150は、メッセージ500を特定の
オブジェクトタイプとして識別することによって、メッセージ500を、WLANに接続
するための値を含むものとして識別する。その他のメッセージ識別方法も本明細書に含ま
れることを理解されたい。
また、操作206の実施形態において、付加的デバイス150は、メッセージ500を
受信して、このメッセージ500がWLANに接続するための値を含むことを識別すると
、本来始動用デバイス110が入力として受信した証明書を含む値を抽出する。メッセー
ジから値を抽出するための方法は数多く存在し、ここに記載しない方法も本明細書に含ま
れる。メッセージ500が付加的デバイス150においてオブジェクトとして(例えばB
luetooth無線ネットワークを介して)受信される実施形態では、値の抽出は、上
記値を含むパブリック変数を呼び出すことによって、又はこの値を返す方法を呼び出すこ
とによって行うことができる。例えばメッセージ500は、値「NetworkOne」
をSSIDとして返し、「Password」をネットワーク鍵又はパスワードとして返
す。よって、WLAN120への接続に必要な値が付加的デバイス150に存在するよう
になる。滑らかなアクセスのために、抽出された値を付加的デバイス150においてデー
タ構造(例えばストリング、オブジェクト等)内に記憶できる。
図2の操作207では、付加的デバイス150はWLAN120に接続するために、抽
出された値を用いる。一実施形態では、メッセージ500からSSID値を抽出する。S
SIDは、付加的デバイス150が接続することになるWLANの位置を確認するか又は
WLANを確認するために使用される。例えば付加的デバイス150は、SSID「Ne
tworkOne」を有するWLANに接続するためのリクエストを送信する。SSID
「NetworkOne」を有するWLAN、例えばWLAN120は、上記リクエスト
を受信して、ネットワーク鍵に対するリクエストを付加的デバイス150に送り返す。操
作207におけるWLAN120からの上記リクエストに応答して、付加的デバイス15
0はネットワーク鍵に関する抽出値、例えば「Password」を使用する。代替実施
形態では、付加的デバイス150はユーザから、WLANの選択の入力を受諾し(例えば
付加的デバイス150は、付加的デバイス150のディスプレイに示されたSSIDのユ
ーザ選択を受諾し);次に付加的デバイス150は、上記ユーザ選択SSIDに関連する
ネットワーク鍵を使用してWLANに接続する。いくつかの実施形態では、付加的デバイ
ス150においてバックグラウンドで実行されるプロセスは、WLANに接続するための
メッセージを受信したことを通知されるか又は通告される。このプロセスはまだバックグ
ラウンドで実行されているが、SSIDを使用して自動的に適切なWLANを選択し、ネ
ットワーク鍵を用いて上記WLANに自動的に接続することによって、付加的デバイス1
50におけるいずれの表示を中断すること無く、付加的デバイス150をシームレスに操
作208に案内する。
操作207に続いて、操作208において付加的デバイス150とWLAN120との
間の接続、及びWLAN120を通した付加的デバイス150とインターネット130と
の間の接続が確立される。この操作の、WLAN120がWEPセキュリティを使用する
実施形態については、前節でより詳細に説明されている。
図5は、図1に示した構成要素を示すが、図1の好ましい実施形態に対する何らかの代
替案を示している。例えば図5は、インターネット130からデータを送受信できるセル
ラー基地局141を示す。セルラー基地局141は、始動用デバイス110及び付加的デ
バイス150のうちの一方又は両方にセルラーネットワーク140を提供する。セルラー
基地局141は、セルラー音声のみを有する単純な移動体遠距離通信ネットワーク、例え
ば2Gネットワークを提供できる。他の実施形態では、セルラーネットワーク140は、
セルラーデータのための移動体ブロードバンド又はウルトラブロードバンド機能を有する
移動体遠距離通信ネットワーク、例えば3G又は4Gネットワークであってよい。
本発明の代替実施形態を図3に示す。この実施形態では、本発明の操作の多くは、図2
に示したものと同様である。しかしながら、WLAN120に接続するための値を有する
メッセージ500は、WPAN190を通して伝送されない。ここでは始動用デバイス1
10は、メッセージ500を付加的デバイス150のアドレスに、WLAN120を通し
て、従ってインターネット130を通して伝送する。
図3に示す実施形態では、操作201〜204は図2に関して説明したこれらの動作と
同様である。上述のように、始動用デバイス110によるメッセージ500の準備は、特
定の実施形態に応じたものである。図3の実施形態の操作204に関して、メッセージ5
00は、WLAN120に伝送可能であり、インターネット130を通してセルラーネッ
トワーク140に中継され、付加的デバイス150において受信可能なフォーマットで準
備されることになる。
図3の操作301の一実施形態では、始動用デバイス110はメッセージ500を、共
同所有携帯型電子デバイス110、150のユーザの電子メール(eメール)アドレスに
伝送する。このeメールアドレスは、あるメールサーバに関連する、付加的デバイス15
0においてローカルメールクライアント(例えばGmailアカウント又はiCloud
アカウント)がアクセス可能なeメールアカウントのアドレスであってよい。代替実施形
態では、このアドレスは、ショートメッセージサービス(short message
service:SMS)又はマルチメディアメッセージングサービス(multime
dia messaging service:MMS)ゲートウェイ、それぞれ例えば
5731235678@txt.att.net又は5731235678@mms.a
tt.netであってよい。メッセージ伝送のその他の可能な実装形態も本明細書に含ま
れることを理解されたい。例えばメッセージ500は、付加的デバイス150のインスタ
ントメッセージングクライアントのアドレスへのインスタントメッセージとして伝送して
よい。
図3の操作302では、始動用デバイス110からWLAN120を介してWAP12
3においてメッセージ500が受信される。メッセージ500は次にルータ122及びモ
デム121を通過して、インターネット130へと至る。続いてメッセージ500はイン
ターネット130を通してセルラーネットワーク140へと進み、付加的デバイス150
のアドレスへと発送される。ここでメッセージ500は、無線アプリケーションプロトコ
ル又はその他の同等のインターネットゲートウェイを通して、インターネット130から
セルラーネットワーク140へと進んでもよい。
操作302に続いて、セルラーネットワーク140は、始動用デバイス110がメッセ
ージ500において提供するアドレスに従って、メッセージ500のための送達ポイント
を分析する。このようにして、図3の操作303において、メッセージ500はセルラー
ネットワーク140によって付加的デバイス150のアドレスへと送達される。
図5の説明は、図3の操作301、302、303において説明される実施形態におけ
るメッセージ500の経路を示す。上述のように、メッセージは始動用携帯型電子デバイ
ス110において準備され、この始動用デバイス110によって、共同所有付加的デバイ
ス150のアドレスへと伝送される。メッセージはまずWAP123においてWLAN1
20に受信される。メッセージ500は次にルータ122及びモデム121を通過して、
インターネット130へと至る。メッセージ500のアドレスに応じて、インターネット
130はメッセージ500をセルラーネットワーク140へと進める。そしてセルラーネ
ットワーク140は、メッセージ500を送達するためのアドレスポイントを分析し、上
記メッセージを上記アドレスへと中継する。
図3の操作206において付加的デバイス150がメッセージ500を受信する場合、
操作206は、図2に関して説明した操作206と略同様である。しかしながら、付加的
デバイス150において証明書を抽出する特定の実施形態は、図2の実施形態に関して説
明したものとは異なり得る。実施形態が様々に変化するにもかかわらず、操作206は、
WLAN120への接続に必要な値は、メッセージ500からの証明書の抽出を通して、
付加的デバイス150において受信されることを示している。
図3に示す本発明の一実施形態によると、メッセージ500は、付加的デバイス150
のeメールクライアントにおいて、eメールメッセージとして受信される。付加的デバイ
ス150において動作するeメールクライアント又は別のプログラム(例えば受信メッセ
ージを処理するメッセージングモジュール、又はバックグラウンドプロセス等のプロセス
)は、受信eメールメッセージがWLAN120への接続のための値を含むことを認識で
きるよう適合させることができる。例えばeメールメッセージは、このeメールメッセー
ジがWLAN120への接続のための値を含むことを表す、具体的なサブジェクトヘッダ
フィールド又は別のx−ヘッダフィールドを有してよい。あるいは、eメールクライアン
ト又は他のプログラムは、このeメールメッセージがWLAN120への接続のための値
を含むことを表す具体的なコンテンツ又はタグ(例えばXMLタグ)に関して、(例えば
テキストを解剖することによって)eメールメッセージの実体をスキャンできる。
付加的デバイス150がメッセージ500をSMSメッセージとして受信する、図3の
実施形態では、SMSクライアント又は他のプログラム(受信メッセージを処理するメッ
セージングモジュール内のアプリケーション、又はバックグラウンドで実行されるプロセ
ス等のプロセス)は、メッセージ500の実体をスキャンして、このメッセージがWLA
N120への接続のための値を含むかどうかを決定する。メッセージ500は好ましくは
、このメッセージがWLAN120への接続のための値を含むことを表す具体的なコンテ
ンツ又はタグ(例えば拡張マークアップ言語(extensible markup l
anguage:XML)タグ)を有する。
メッセージ500がMMSメッセージである図3による実施形態は、メッセージ500
がSMSメッセージである実施形態と同様である。即ちMMSクライアント又は他のプロ
グラム(例えば受信メッセージを処理するメッセージングモジュール内のアプリケーショ
ン、又はバックグラウンドで実行されるプロセス等の他のプロセス)は、メッセージ50
0の実体をスキャンして、このメッセージがWLAN120への接続のための値を含むか
どうかを決定する。一実施形態では、メッセージ500は、このメッセージがWLAN1
20への接続のための値を含むことを表す具体的なコンテンツ又はタグ(例えばXMLタ
グ)を有する。しかしながら、MMSメッセージはサブジェクトフィールドを含み得るた
め、この実施形態は、メッセージがWLAN120への接続のための値を含むことをこの
メッセージのサブジェクトの値によって識別するMMSクライアント又は他のプログラム
も含む。
図3の操作207、208は、図2に関して上述したこれらの操作と同様である。従っ
て、補助デバイス150は、抽出された値を用いてWLAN120に接続する。一実施形
態では、SSID値がメッセージ500から抽出される。このSSIDは、付加的デバイ
ス150が接続することになるWLANの位置を確認するか又はWLANを確認するため
に使用される。例えば付加的デバイス150は、SSID「NetworkOne」を有
するWLANに接続するためのリクエストを送信する。SSID「NetworkOne
」を有するWLAN、例えばWLAN120は、上記リクエストを受信して、ネットワー
ク鍵に対するリクエストを付加的デバイス150に送り返す。操作207におけるWLA
N120からの上記リクエストに応答して、付加的デバイス150はネットワーク鍵に関
する抽出値、例えば「Password」を使用する。従って、操作208において付加
的デバイス150とWLAN120との間の接続、及びWLAN120を通した付加的デ
バイス150とインターネット130との間の接続が確立される。この操作の、WLAN
120がWEPセキュリティを使用する実施形態については、上でより詳細に説明されて
いる。
本発明の第3の実施形態を図4に示す。この実施形態では、本発明の操作の多くは、図
2、3に示したものと同様である。しかしながら、WLAN120に接続するための値を
有するメッセージ500は、始動用デバイス110によって、セルラーネットワーク14
0を通して付加的デバイス150のアドレスに伝送される。
図4に示す実施形態では、操作201〜204は図2に関して説明したこれらの動作と
同様である。上述のように、始動用デバイス110によるメッセージ500の準備は、特
定の実施形態に応じたものである。図4の実施形態の操作204に関して、メッセージ5
00は、セルラーネットワーク140を通して伝送可能であり、かつ付加的デバイス15
0において受信可能なフォーマットで準備されることになる。
図4の操作401の一実施形態では、始動用デバイス110はメッセージ500を、セ
ルラーネットワーク140を通して、付加的デバイス150のSMSアドレスに伝送する
。この実施形態では、セルラーネットワーク140はセルラー音声ネットワークである。
図5の文脈において、図4の操作401、303において説明される実施形態におけるメ
ッセージ500の経路を、セルラー音声ネットワーク520に沿って示す。上述のように
、メッセージは始動用携帯型電子デバイス110において準備され、この始動用デバイス
110によって、共同所有付加的デバイス150のアドレスへと伝送される。メッセージ
500は、セルラー音声ネットワーク520を通して、セルラー基地局141においてセ
ルラーネットワーク140へと伝送される。セルラーネットワーク140は、メッセージ
500を送達するためのアドレスポイントを分析し、上記メッセージを上記アドレスへと
、セルラー音声ネットワーク520に沿って中継する。このようにして、図4の操作30
3において、メッセージ500はセルラーネットワーク140によって付加的デバイス1
50のアドレスへと送達される。
図4の代替実施形態では、このアドレスは付加的デバイス150のMMSアドレスであ
ってよい。この実施形態では、セルラーネットワーク140はセルラーデータネットワー
クである。図5の文脈において、図4の操作401、303において説明される実施形態
におけるメッセージ500の経路を、セルラーデータネットワーク530に沿って示す。
上述のように、メッセージは始動用携帯型電子デバイス110において準備され、この始
動用デバイス110によって、共同所有付加的デバイス150のアドレスへと伝送される
。メッセージ500は、セルラーデータネットワーク530を通してセルラー基地局14
1へと伝送される。セルラーネットワーク140は、メッセージ500を送達するための
アドレスポイントを分析し、上記メッセージを上記アドレスへと、セルラーデータネット
ワーク530に沿って中継する。このようにして、図4の操作303において、メッセー
ジ500はセルラーネットワーク140によって付加的デバイス150のアドレスへと送
達される。
メッセージ500がセルラーデータネットワーク(例えば図5の530)を通して伝送
される、図4の別の実施形態では、始動用デバイス110が特定するメッセージ500の
アドレスは、付加的デバイス150のインスタントメッセージングアドレスであってよい
。メッセージ伝送のその他の可能な実装形態も本明細書に含まれることを理解されたい。
図4の操作303の全ての実施形態において、セルラーネットワーク140は、始動用デ
バイス110が提供するアドレスに従って、メッセージ500のための送達ポイントを分
析し、このメッセージ500を上記アドレスに送達する。
図4の操作206において付加的デバイス150がメッセージ500を受信する場合、
操作206は、図2、3に関して説明した操作206と略同様である。しかしながら、付
加的デバイス150において証明書を抽出する特定の実施形態は、図2、3の実施形態に
関して説明したものとは異なり得る。実施形態が様々に変化するにもかかわらず、操作2
06は、WLAN120への接続に必要な値は、メッセージ500からの証明書の抽出を
通して、付加的デバイス150において受信されることを示している。
付加的デバイス150がメッセージ500をSMSメッセージとして受信する、図4の
実施形態では、SMSクライアント又は他のプログラム(受信メッセージを処理するメッ
セージングモジュール内のアプリケーション、又はバックグラウンドプロセス等のプロセ
ス)は、メッセージ500の実体をスキャンして、このメッセージがWLAN120への
接続のための値を含むことを決定する。メッセージ500は好ましくは、このeメールメ
ッセージがWLAN120への接続のための値を含むことを表す具体的なコンテンツ又は
タグ(例えばXMLタグ)を有する。
メッセージ500がMMSメッセージである図4による実施形態は、メッセージ500
がSMSメッセージである実施形態と同様である。即ちMMSクライアント又は他のプロ
グラム(例えば受信メッセージを処理するメッセージングモジュール内のアプリケーショ
ン、又はバックグラウンドプロセス等のプロセス)は、メッセージ500の実体をスキャ
ンして、このメッセージがWLAN120への接続のための値を含むかどうかを決定する
。一実施形態では、メッセージ500は、このeメールメッセージがWLAN120への
接続のための値を含むことを表す具体的なコンテンツ又はタグ(例えばXMLタグ)を有
する。しかしながら、MMSメッセージはサブジェクトフィールドを含み得るため、この
実施形態は、メッセージがWLAN120への接続のための値を含むことをこのメッセー
ジのサブジェクトの値によって識別するMMSクライアント又は他のプログラムも含む。
図4の操作207、208は、図2に関して上述したこれらの操作と同様である。従っ
て、補助デバイス150は、抽出された値を用いてWLAN120に接続する。一実施形
態では、SSID値がメッセージ500から抽出される。このSSIDは、付加的デバイ
ス150が接続することになるWLANの位置を確認するか又はWLANを確認するため
に使用される。例えば付加的デバイス150は、SSID「NetworkOne」を有
するWLANに接続するためのリクエストを送信する。SSID「NetworkOne
」を有するWLAN、例えばWLAN120は、上記リクエストを受信して、ネットワー
ク鍵に対するリクエストを付加的デバイス150に送り返す。操作207におけるWLA
N120からの上記リクエストに応答して、付加的デバイス150はネットワーク鍵に関
する抽出値、例えば「Password」を使用する。従って、操作208において付加
的デバイス150とWLAN120との間の接続、及びWLAN120を通した付加的デ
バイス150とインターネット130との間の接続が確立される。この操作の、WLAN
120がWEPセキュリティを使用する実施形態については、上でより詳細に説明されて
いる。
一実施形態では、図2〜4に記載の操作は、デバイス110、150がWLAN120
に接続された後のWLAN120の特定のパラメータの動的な変化に対処できる堅牢性を
有する。例えば、始動用デバイス110、付加的デバイス150の両方がWLAN120
に接続されたまま、ユーザがWLAN120の表示名又はSSIDを変更するケースにつ
いて考える。このような状況では、始動用デバイス110は(例えば自動的に、ユーザ入
力によって等)新規のネットワークに移動され得る。例えば一実施形態では、始動用デバ
イス110におけるプロセスは、WLAN120の表示名又はSSIDの変更を検出する
よう、及び始動用デバイス110が現在接続されているWLANの表示名又はSSIDを
含む、始動用デバイス110におけるデータ構造を更新するよう、構成される。あるいは
始動用デバイス110は、変更された表示名又はSSIDを有するWLANに接続するた
めのユーザ入力を受諾できる。その後、始動用デバイス110は、(例えばメッセージ内
において更新後の表示名又はSSIDを提供することによって)WLAN120のSSI
Dが更新されたことを表す新規のメッセージ500を生成でき、付加的デバイス150は
、更新されたSSIDを用いてWLAN120に接続できる。同様の技術を応用して、W
LAN120に関する他の動的変化、例えばWLAN120のパスワードに関する変化を
付加的デバイス150に伝達できる。従って、始動用デバイス110及び付加的デバイス
150の両方は、WLAN120にしっかりと接続されたままとなる。
メッセージ
図6a、6bは、始動用デバイスから付加的携帯型電子デバイスへと伝送されるメッセ
ージの単純な実施形態を例示しており、このメッセージは、WLANへの接続のための値
を含む。図6a、6bに示す実施形態は、図2の実施形態におけるメッセージ500及び
図3、4それぞれの実施形態におけるメッセージ500として伝送されるメッセージであ
ってよい。これら2つの実施形態は例示的なものであり、限定的なものと見做すべきもの
ではないことを理解されたい。メッセージは、本発明の精神を維持したまま、追加の値フ
ィールド、代替のフォーマット設定、又はいずれの数の異なる構成を有してよい。
図6aの実施形態から始めると、メッセージ500は、WLAN120のSSID62
0及びWLAN120へのアクセスのためのネットワーク鍵630を含む。他の実施形態
では、メッセージは追加の値を含んでよい。一実施形態では、ユーザからの入力として追
加の値が受信される。更に、追加の値は、WLAN120及びインターネット130への
アクセスに必要であり得る、始動用デバイス110が検出するパラメータであってよい。
他の値の例としては、セキュリティのタイプ(例えば有線同等秘密保持)及びプロキシサ
ーバ情報(例えばポート又はサーバ)が挙げられる。
メッセージのフォーマットは、本発明の実施形態によって変化する。図3、4の実施形
態では、メッセージ500は、セルラーネットワーク140を介して付加的デバイス15
0が受信するのに適したフォーマットのものでなければならない。
図3に示す実施形態では、メッセージ500は、始動用デバイス110によって電子メ
ール(eメール)メッセージとして準備される。この実施形態では、メッセージ500の
コンテンツ(即ちWLAN120へのアクセスのための値)は、付加的デバイス150の
アプリケーションプログラムインタフェースとの適合性を有するようにフォーマット設定
してよい。例えば、メッセージ500の実体はXML等のマークアップ言語として構成で
きる。このような場合、上記値を明晰に記述でき、また付加的デバイス150が上記値を
容易に解釈できる。メッセージ500の実体は、メッセージ500の伝送及び受信におけ
る速度及び簡潔性を促進するために、特に短いものとすることができる。単純なXMLに
よる実施形態を図6aに示す。ここではマークアップタグ620は、SSID値630及
びネットワーク鍵値640を明晰に記述するために機能する。
代替実施形態では、メッセージ500内の値(例えば証明書)は、デリミタによって分
離されている。例えばSSIDの値とネットワーク鍵又はパスワードの値とは、メッセー
ジの実体中のセミコロンによって分離されている。即ち、NetworkOne;Pas
sword1となっている。他のデリミタ(例えばコンマ、スラッシュ等)も本明細書に
包含されることを理解されたい。
上述のように、図3、4の付加的デバイス150は、メッセージ500を受信して、こ
のメッセージ500から値630、640を抽出するように適合されている。図6aに示
すメッセージの実施形態によると、付加的携帯型電子デバイス150は、eメールメッセ
ージ又はMMSメッセージとしてメッセージ500を受信し、サブジェクト610を評価
することによって、これをWLANへの接続のための値を有するメッセージとして識別す
る。メッセージ500がeメールメッセージである場合、サブジェクト610は、eメー
ルメッセージのサブジェクトヘッダフィールド又は別のx−ヘッダフィールドであってよ
い。メッセージ500がWLANへの接続のための値を含むことが決定されると、付加的
デバイス150はメッセージ500から値630、640を抽出できる。図6aによる実
施形態では、値630、640はXML Unmarshallerを通して抽出できる
。あるいはこれらの値は、単にメッセージ500を解析することにより抽出できる。
メッセージ500がSMSメッセージである図4の実施形態では、サブジェクト610
はメッセージ500に存在しない。従って付加的デバイス150は、マークアップタグ6
20を評価することによって、メッセージ500をWLANへの接続のための値を有する
ものとして識別できる。例えばメッセージ500は、メッセージ500がWLANへの接
続のための値を含むことを示すための、<Credentials>...</Cred
entials>等の追加のマークアップタグを含むことができる。
図6bに示す実施形態に移ると、メッセージ500は、WPANを介して交換できるよ
う適合されたオブジェクトとして示されている。図2の実施形態によると、メッセージ5
00は、Bluetoothの一般オブジェクト交換プロファイルに従って始動用デバイ
ス110から付加的デバイス150へと伝送される。他のBluetoothプロファイ
ルも本明細書に含まれることを理解されたい。
図6bの実施形態によると、メッセージ500は、WLAN120のSSID650、
WLAN120へのアクセスのためのネットワーク鍵660といった変数を含む。他の実
施形態では、メッセージは追加の値を含んでよい。一実施形態では、これらの追加の値は
、付加的デバイス150においてユーザからの入力として受信される。別の実施形態では
、追加の値は、WLAN120及びインターネット130へのアクセスのために必要であ
り得る、始動用デバイス110が検出するパラメータであってよい。他の値の例としては
、セキュリティのタイプ(例えば有線同等秘密保持)及びプロキシサーバ情報(例えばポ
ート又はサーバ)が挙げられる。
メッセージのフォーマットは、本発明の実施形態によって変化する。図2の実施形態で
は、メッセージ500は、WPAN190を通して始動用デバイス110が伝送するのに
適しており、かつWPAN190を介して付加的デバイス150が受信するのに適したフ
ォーマットのものでなければならない。
図2に示す実施形態では、メッセージ500は、始動用デバイス110によってオブジ
ェクトとして準備される。この実施形態では、このオブジェクトは、付加的デバイス15
0のアプリケーションプログラムインタフェースとの適合性を有するようにフォーマット
設定してよい。例えばオブジェクトは、Message.SSID又はMessage.
NetworkKeyそれぞれを呼び出すこと等によって公共アクセス可能な変数650
、660を有してよい。あるいはオブジェクトは、図6bに示すように、変数650、6
60としてMessage.Get_SSID()670又はMessage.Get_
NetworkKey()680を返す、公共アクセス可能な方法を有してよい。この実
施形態は例示的なものであり、WPANを介して伝送されたメッセージから値を抽出する
ためのその他の技術も本明細書に含まれることを理解されたい。
上述のように、付加的デバイス150は、メッセージ500を受信して、このメッセー
ジ500から値650、660を抽出するように適合されている。図6bに示すメッセー
ジの実施形態によると、付加的デバイス150は、オブジェクトとしてメッセージ500
を受信する。付加的デバイス150は、例えばメッセージ500が特定のオブジェクトタ
イプのメッセージであることを認識することによって、又はメッセージ500を特定のモ
ジュール(例えば受信メッセージを処理するための付加的デバイス150のメッセージン
グモジュール、若しくはバックグラウンドプロセス等の、付加的デバイス150で実行さ
れるプロセス)において受信することによって、メッセージ500がWLANへの接続の
ための値を含むことを認識するよう適合される。
代替実施形態では、WLAN120への接続は、まずローカルブラウザにおいてWLA
N接続ページにアクセスすることに基づく。WLAN接続ページは、例えば、デバイスを
WLAN120に接続する前に支払を受諾するよう構成されたウェブサイトであってよい
。このような場合、各デバイスは、WLAN接続ページを通してしかWLAN120にア
クセスできない。従って、始動用デバイス110はメッセージ500に、WLAN接続ペ
ージの統一資源位置指定子(uniform resource locator:UR
L)を含んでよい。これに応じて、付加的デバイス150は、受信したメッセージ500
からWLAN接続ページのURLを抽出してよく、続いてこのURLにアクセスでき、そ
うするとユーザは支払いプロセスを通して案内され、その後付加的デバイス150のWL
AN120へのアクセスが認証される。
始動用デバイス
図7は、本発明のある実施形態による始動用デバイスのブロック図である。このブロッ
ク図は、図1の始動用デバイス110のある実施形態を示す。始動用デバイス110は、
プロセッサ700及びこれに関連するメモリ701を含んでよい。始動用デバイス110
の機能を実現するためのモジュール710〜750、780は、メモリ701に記憶でき
、プロセッサ700を通してアクセスできる。モジュール710〜780及びトランシー
バ760〜763の全てが、全ての実施形態に必ずしも存在しないことに留意されたい。
例えば始動用デバイス110のメモリ701は、メッセージがWLAN接続モジュール7
20を通して伝送される場合であっても、WPAN接続モジュール740を含むことがで
きる。始動用デバイス110は、ラップトップ、タブレット又はハンドヘルドコンピュー
タ等のパーソナルコンピュータであってよい。あるいは始動用デバイスは、携帯電話ハン
ドセット、パーソナルデジタルアシスタント(personal digital as
sistant:PDA)、デジタルマルチメディアプレーヤ、又はこれらの機能のうち
のいくつか若しくは全てを組み合わせた多機能民生用電子デバイスの機能を有する、別の
携帯型電子デバイスにおいて実現してよい。
始動用デバイス110のメモリ701は、始動用デバイス110のユーザが、始動用デ
バイス110のメモリ701に配置された様々なモジュールと対話できるようにするため
の、グラフィカルユーザインタフェース(graphical user interf
ace:GUI)を表示するユーザインタフェースモジュール710を有する。GUIは
、アプリケーションプログラム、ファイル及びこれらに関連するコマンドを表すアイコン
又はグラフィックイメージを、始動用デバイス110の表示スクリーン771に表示する
。これらは、ウィンドウ、フィールド、ダイアログボックス、入力ボックス、メニュー、
ボタン、カーソル、スクロールバー等を含んでよい。操作中、ユーザは様々なグラフィッ
クイメージを選択して起動させることにより、これらに関連付けられた機能を開始させる
ことができる。始動用デバイス110は、手動入力インタフェース770を通して、ユー
ザからユーザインタフェースモジュール710への入力を受諾する。手動入力インタフェ
ース770は、物理キーボード、マウス又はその他の専用の入力デバイスであってよいが
、手動入力インタフェース770はタッチ感応式入力デバイスであってよく、表示スクリ
ーン771に配置することさえ可能である。
一実施形態では、ユーザインタフェースモジュール710は、表示スクリーン771に
おいて、始動用デバイス110の範囲内にあるWLANネットワークの選択メニューをユ
ーザに提示する。始動用デバイス110は手動入力インタフェース770を通して、特定
のWLANの選択をユーザから受信する。あるいはユーザインタフェースモジュール71
0は、入力ボックスをユーザに提示でき、これにより始動用デバイス110は、(例えば
WLANがそのSSIDをブロードキャストしない場合に)特定のSSIDをユーザ入力
として受信できる。図1に示した実施形態では、始動用デバイス110はSSID「Ne
tworkOne」を有するWLANの選択を受信する。
図7における始動用デバイス110の実施形態によると、WLAN接続モジュール72
0はWLANトランシーバ761から、WAP123から発せられたクリアテキストチャ
レンジを受信する。WLAN接続モジュール720は、ネットワーク鍵を用いてこのクリ
アテキストチャレンジを暗号化し、暗号化されたクリアテキストチャレンジを含むリクエ
ストによってWLANトランシーバ761を介して応答する。従って、始動用デバイス1
10がクリアテキストチャレンジをWAP123から受信する前に、WAP123のため
のネットワーク鍵を分析する必要がある。一実施形態では、始動用デバイス110は表示
スクリーン771において、ネットワーク鍵のための入力ボックスを、ユーザインタフェ
ースモジュール710を通してユーザに提示する。従って始動用デバイス110はユーザ
から、WAP123に関するネットワーク鍵の値を、表示スクリーン771の入力ボック
ス及びユーザインタフェースモジュール710に受信する。WLAN接続モジュール72
0は続いて、ユーザが入力したネットワーク鍵を用いて、WAP123から受信したクリ
アテキストチャレンジを暗号化できる。一実施形態では、WLAN接続モジュール720
は続いて、始動用デバイス110がWAP123を通してWLAN120に接続されてい
ること、及び始動用デバイス110がWLAN120を通してインターネット130に接
続できることを確認する。
ここでもまた図7の実施形態を参照すると、ユーザインタフェースモジュール710に
おいてSSID選択及びネットワーク鍵を受信した後のいずれの時点において、通信モジ
ュール730は、ユーザ入力として受信した上記SSID選択及びネットワーク鍵を含む
メッセージの生成又は準備を完了できる。メッセージの実施形態は、始動用デバイス11
0が使用することになる伝送方法に応じたものである。いくつかの実施形態では、ユーザ
インタフェースモジュール710は、メッセージが準備されていること及び/又は送信さ
れていることの確認情報を要求するユーザに対して、表示スクリーン771においてプロ
ンプトを提供できる。このようなプロンプトの実施形態は図9に提供されており、また上
で説明されている。
図2の実施形態による、通信モジュール730によるメッセージ準備に続いて、始動用
デバイス110はWPANトランシーバ760を用いて、WPAN接続モジュール740
を通してこのメッセージを伝送する。一実施形態では、WPAN接続モジュール740は
Bluetoothモジュールであり、WPANトランシーバ760はBluetoot
hトランシーバである。この実施形態では、WPAN接続モジュール740はペアリング
パートナー(例えば付加的デバイス150)の存在を検出し、これに対応してこのペアリ
ングパートナーとペアリングする。この機能はメッセージの伝送前に実行される。
一実施形態では、WPAN接続モジュール740は、ペアリングパートナー(例えば付
加的デバイス150)がメッセージ500を受諾するよう適合されていることを確認する
。この確認は、WPANトランシーバ760を用いてリクエストをペアリングパートナー
に伝送し、このリクエストに対する応答を受信することによって、あるいは、始動用デバ
イス110からのリクエストなしにペアリングパートナーから応答を受信することによっ
て、実行できる。このような実施形態では、始動用デバイス110はまずペアリングパー
トナーとペアリングし、続いてメッセージ500を伝送する前にメッセージ機能の確認を
実行する。
図3の実施形態による、通信モジュール730によるメッセージ準備に続いて、始動用
デバイス110はこのメッセージを付加的デバイス150に受信させるために、WLAN
トランシーバ761を用いて、WPAN接続モジュール720を通してWLAN120へ
、そしてインターネット130へとこのメッセージを伝送する。本実施形態による様々な
メッセージのフォーマットについては上で説明している。
図4の実施形態による、通信モジュール730によるメッセージ準備に続いて、始動用
デバイス110はこのメッセージを付加的デバイス150に送達するために、セルラート
ランシーバ762を用いて、セルラー接続モジュール750を通してセルラーネットワー
ク140へとこのメッセージを伝送する。本実施形態による様々なメッセージのフォーマ
ットについては上で説明している。
本発明の別の実施形態によると、メッセージは二地点間モジュール780によって、二
地点間トランシーバ763を用いて伝送される。二地点間トランシーバ763は近距離通
信を用いて、二地点間ネットワークを介して無線でメッセージを伝送できる。
付加的デバイス
図8は、本発明のある実施形態による、付加的携帯型電子デバイスのブロック図である
。このブロック図は、図1の付加的デバイス150のある実施形態を示す。付加的デバイ
ス150は、プロセッサ800及びこれに関連するメモリ801を含んでよい。付加的デ
バイス150の機能を実現するためのモジュール810〜850、880は、メモリ80
1に記憶でき、プロセッサ800を通してアクセスできる。モジュール810〜880及
びトランシーバ860〜863の全てが、全ての実施形態に必ずしも存在しないことに留
意されたい。例えば付加的デバイス150は、メッセージがセルラー接続モジュール83
0においてセルラートランシーバ862を通して受信される場合であっても、WPAN接
続モジュール840及びこれに関連するWPANトランシーバ860を含むことができる
。付加的デバイス150は、携帯電話ハンドセット、パーソナルデジタルアシスタント(
PDA)、デジタルマルチメディアプレーヤ、又はこれらの機能のうちのいくつか若しく
は全てを組み合わせた多機能民生用電子デバイスであってよい。あるいは付加的携帯型電
子デバイスは、ラップトップ、タブレット又はハンドヘルドコンピュータ等のパーソナル
コンピュータの機能を有する別の電子デバイスにおいて実現してよい。
付加的デバイス150は、付加的デバイス150のユーザが、付加的デバイス150に
配置された様々なモジュールと対話できるようにするための、グラフィカルユーザインタ
フェース(GUI)を表示するユーザインタフェースモジュール850を有する。GUI
は、アプリケーションプログラム、ファイル及びこれらに関連するコマンドを表すアイコ
ン又はグラフィックイメージを、付加的デバイス150の表示スクリーン871に表示す
る。これらは、ウィンドウ、フィールド、ダイアログボックス、入力ボックス、メニュー
、ボタン、カーソル、スクロールバー等を含んでよい。操作中、ユーザは様々なグラフィ
ックイメージを選択して起動させることにより、これらに関連付けられた機能を開始させ
ることができる。付加的デバイス150は、手動入力インタフェース870を通して、ユ
ーザからユーザインタフェースモジュール850への入力を受諾する。手動入力インタフ
ェース870は、物理キーボード、マウス又はその他の専用の入力デバイスであってよい
が、手動入力インタフェース870はタッチ感応式入力デバイスであってよく、表示スク
リーン871に配置することさえ可能である。
図8に示す付加的デバイス150の一実施形態によると、付加的デバイス150はWP
AN接続モジュール840を有する。WPAN接続モジュール840は、WPAN190
を通して伝送されかつWPANトランシーバ860において受信されるメッセージ500
を処理するよう適合される。ある実施形態では、WPAN接続モジュール840はBlu
etoothモジュールであり、WPANトランシーバ860はBluetoothトラ
ンシーバである。このBluetoothモジュールは、いずれの異なるBluetoo
thプロファイルに従って実装できる。メッセージ500がオブジェクトである一実施形
態では、WPAN接続モジュール840は、Bluetoothプロトコルに応じた一般
オブジェクト交換プロファイルを有する。メッセージ500は付加的デバイス150にお
いて、プッシュリクエスト又はプルリクエストいずれを通して受信できることを理解され
たい。WPAN接続モジュール840においてメッセージ500が受信されると、メッセ
ージ500はメッセージングモジュール810において処理される(例えば値が抽出され
る)。
図8に示す付加的デバイス150のある実施形態によると、付加的デバイス150はセ
ルラー接続モジュール830及びこれに関連するセルラートランシーバ862を有する。
セルラー接続モジュール830は、セルラートランシーバ862を通してセルラーネット
ワーク140を介して伝送されるメッセージ500を受信するよう適合される。セルラー
トランシーバ862は、セルラー音声ネットワーク及びセルラーデータネットワークの両
方を通してメッセージを受信できるよう適合させてよい。これに対応して、セルラー接続
モジュール830は、セルラー音声ネットワーク及びセルラーデータネットワークの両方
からメッセージを受信できるよう適合させることができる。一実施形態では、メッセージ
500はセルラー接続モジュール830においてeメールメッセージとして受信される。
あるいはメッセージ500は、セルラー接続モジュール830においてSMS又はMMS
メッセージとして受信できる。セルラー接続モジュール830においてメッセージ500
が受信されると、メッセージ500はメッセージングモジュール810において処理され
る(例えば値が抽出される)。
本発明の一実施形態によると、ユーザインタフェースモジュール850はユーザに対し
て、付加的携帯型電子デバイス150がメッセージ500を受諾したことの確認情報とな
るプロンプトを、付加的デバイス150の表示スクリーン871において提供する。別の
実施形態では、ユーザインタフェースモジュールは、付加的携帯型電子デバイスがメッセ
ージ500から抽出した値を用いてWLAN120に接続したことの確認情報となるプロ
ンプトを、付加的デバイス150の表示スクリーン871において提供する。
図2〜4による付加的デバイス150の実施形態では、メッセージングモジュール81
0は、各メッセージ500から値を抽出するよう適合される。メッセージからの値の抽出
の例示的実施形態については、既にかなり詳細に説明してある。例示的な値としては、W
LANのSSID及びWLANにアクセスするためのネットワーク鍵が挙げられる。一実
施形態では、メッセージングモジュール810は、付加的デバイス150のデータ構造内
に抽出した値を記憶する。このような実施形態では、WLAN120へのアクセスのため
の記憶された値は、他のモジュール(例えばWLAN接続モジュール820)において利
用可能である。
図2〜4による付加的携帯型電子デバイスの実施形態をここでも参照すると、WLAN
接続モジュール820は、WLAN120へのアクセスのために、メッセージングモジュ
ール810によって利用可能となった値に重み付けを行うよう適合される。
一実施形態では、WLAN接続モジュール820は、メッセージングモジュール810
によって各メッセージ500から抽出されたSSID値により、WLAN120の位置を
確認するか又は検出する。WLAN接続モジュール820がSSID値を用いてWLAN
120の位置を確認すると、これに応答して、WLAN接続モジュール820はWLAN
トランシーバ861を用いて、WLAN120への接続のためにリクエストを送信する。
WLAN120が安全なWLANである実施形態では、WLAN接続モジュール820は
、WAP123からWLANトランシーバ861を通してクリアテキストチャレンジを受
信でき、その後WLAN120へのアクセスを得る。これに応答して、WLAN接続モジ
ュール820は、WLANトランシーバ861を用いて認証リクエストを伝送し、この認
証リクエストは、メッセージングモジュール810がメッセージ500から抽出したネッ
トワーク鍵を用いたクリアテキストチャレンジの暗号化を含む。このようにして、付加的
デバイス150はWLAN120、WLAN120、そしてインターネット130へのア
クセスを得る。
本発明の別の実施形態によると、メッセージは二地点間モジュール880によって、二
地点間トランシーバ863を用いて伝送される。二地点間トランシーバ863は近距離通
信を用いて、二地点間ネットワークを介して無線でメッセージを伝送できる。
他の実施形態
いくつかの実施形態では、付加的デバイス150から、付加的デバイス150と同一の
機能を果たす(例えばメッセージを受信し、このメッセージを用いて無線ネットワークに
アクセスする)追加のデバイス(図示せず)へと証明書を送信できる。このような実施形
態では、単一のデバイスが付加的デバイス150及び始動用デバイス110の両方として
動作する。例えば、3つのデバイス、即ちラップトップ、タブレットコンピュータ及びス
マートフォンを有するユーザがWLANに接続したい場合を考える。まず、ラップトップ
はユーザ入力として証明書を受信し、WLANへのアクセスのためにこの証明書を使用す
る。ここではラップトップが始動用デバイス110である。その後ラップトップはこの証
明書をタブレットコンピュータへと送る。ここではタブレットコンピュータが付加的デバ
イス150である。この後にこのユーザが自分のスマートフォンに上記証明書を送信する
ことを望む場合、(ラップトップの代わりに)タブレットコンピュータからスマートフォ
ンへと証明書を送ることができる。このような後続の状況では、ラップトップからの入力
として証明書を受信したタブレットコンピュータが始動用デバイス110として動作し、
証明書をスマートフォンへと送り、続いてスマートフォンが付加的デバイス150として
証明書を受信する。この実施形態の変形例も本明細書に含まれる。例えば、初め付加的デ
バイスとして、その後始動用デバイスとして機能するデバイスのディスプレイにおいて、
デバイスが証明書を別のデバイスに送るべきであることを確認するようユーザに要求する
プロンプトをユーザに提示できる。
上述の実施形態では、始動用デバイス110と1つ又は複数の付加的デバイスとの間に
アソシエーションが存在し、これによって複数の共同所有デバイスのファミリーが生成さ
れていると推測される。このような共同所有デバイスのファミリーは、始動用デバイス1
10に記憶されているデータ構造内においてそのようなものとして識別できる。そして、
証明書を含むメッセージを伝送するプロセス等の、始動用デバイス110において実行さ
れる1つ又は複数のプロセスによって、このデータ構造にアクセスできる。上記アソシエ
ーションはユーザが定義できる。図10aに示す実施形態では、始動用デバイス110は
(そのディスプレイにおいて)、選択可能なデバイスのリスト1000をユーザに提示す
る。ユーザは、共同所有デバイスのファミリー内の、始動用デバイス110がメッセージ
(例えば図5に示すメッセージ500)を伝送できる1つ又は複数のデバイスを選択でき
る。図10aに示す実施例では、ユーザはタブレット1020及びポータブルメディアプ
レーヤ1030を選択している。選択可能なデバイスのリスト1000は、多数の異なる
方法でデータ入力できる。いくつかの実施形態では、選択可能なデバイスのリスト100
0は、始動用デバイス110に既にペアリングされている付加的デバイスを示す。他の実
施形態では、選択可能なデバイスのリスト1000は、始動用デバイス110が現在ペア
リングできる付加的デバイスのリストを表す。図10bに示す実施形態では、ユーザは、
付加的デバイスが始動用携帯型電子デバイス110からメッセージを受信できるアドレス
を定義してよい。このアドレスは例えば、付加的デバイスにおいてメールボックスを有す
るeメールアドレス、又は付加的デバイスの電話番号のためのテキストメッセージゲート
ウェイ(値1050で示す)とすることができる。図10bの実施形態においてユーザが
入力する値は、図10aに示す選択可能なデバイスのリスト1000にデータ入力できる
。代替実施形態では、選択可能なデバイスのリスト1000は、共同所有デバイスを定義
するための別の方法(例えば上述の方法)によってデータ入力できる。いくつかの実施形
態では、共同所有デバイスのファミリーが確立されると、このデバイスのファミリーは図
9に示す利用可能なデバイスのリスト910にデータ入力し、この利用可能なデバイスは
、これらの選択された付加的デバイスに対して始動用デバイス110からメッセージ(例
えば図5のメッセージ500)が送信されるように、ユーザが始動用デバイス110にお
いて選択できるものである。
図11に記載の実施形態では、メッセージ(例えば図5のメッセージ500)は、安全
なWLANへのアクセスのためには使用されず、その代わりにいくつかの保護コンテンツ
へのアクセスのために使用される。保護コンテンツは、例えば:ログイン証明書(ユーザ
名及びパスワード)が必要なウェブサイト;認証確認が必要なウェブサイト;ログイン若
しくは認証が必要なアプリケーション及び携帯型電子デバイスのメモリに属するアプリケ
ーション;リモートサーバにおいて実行されるログイン若しくは認証が必要なウェブアプ
リケーション;アプリケーションデータが携帯型電子デバイスにダウンロードされる、ロ
グイン若しくは認証が必要なアプリケーション;又はパスワード保護された若しくはその
他の同様の認証機構を通してコンテンツにアクセスするためのいずれの実質的に同様の方
法若しくはシステム、においてアクセス可能なコンテンツであってよい。
図11の操作1101では、ユーザは自身のログイン証明書を、始動用携帯型電子デバ
イス110において提示された認証機構において入力する。図12に示す実施形態では、
ユーザは、始動用デバイス110のディスプレイに提供されるユーザ名入力フィールド1
230及びパスワード入力フィールド1220それぞれに、自身のユーザ名及びパスワー
ドを入力する。この実施形態では認証機構はユーザ名及びパスワード入力であるが、他の
認証機構(例えばセキュリティ証明書)も本明細書に含まれる。従って操作1102では
、ユーザが認証機構に入力した証明書が有効である場合に、保護コンテンツが、始動用デ
バイス110においてアクセス可能となる(例えば保護コンテンツを始動用デバイス11
0のディスプレイに提示できる)。
ここでユーザが、付加的デバイス150等、ユーザの共同所有デバイスのファミリー内
の別のデバイスにおいて、保護コンテンツにアクセスすることを希望する場合もある。付
加的デバイス150における保護コンテンツへのアクセシビリティを促進するために、始
動用デバイス110におけるプロセスはまず、操作1103において証明書を含むメッセ
ージ(例えば図5のメッセージ500)を準備する。いくつかの実施形態では、このメッ
セージは、証明書を受信するための認証機構を有する、アプリケーションの識別やウェブ
ページの識別(例えば統一資源位置指定子)も含む。
ここでも図11を参照すると、操作1104では、始動用デバイス110は付加的デバ
イス150にメッセージを伝送する。これにより、保護コンテンツへのアクセスの証明書
は付加的デバイス150において受信され、複数のデバイスに亘って同一の保護コンテン
ツにアクセスするためにユーザが同一の証明書をこれら複数のデバイスに繰り返し入力す
る必要がなくなる。図12に示す実施形態では、このメッセージを、始動用デバイス11
0から付加的デバイス150へと、Bluetoothネットワーク等のWPAN190
を介して送信できる。このようにして、保護コンテンツへのアクセスのための証明書は、
付加的デバイス150において受信される。
いくつかの実施形態では、証明書は、付加的デバイス150の認証機構において自動的
にデータ入力される。例えば図12に示す実施形態では受信したメッセージからの証明書
(例えばユーザ名及びパスワード)は、付加的デバイス150において、各ユーザ名入力
フィールド1260及びパスワード入力フィールド1250それぞれに自動的にデータ入
力される。認証機構が付加的デバイス150に焦点を合わせていない場合、付加的デバイ
ス150において実行されるプロセスは、(例えばアプリケーションを実行することによ
って、特定の統一資源位置指定子等へとナビゲートすることによって、及び認証機構を付
加的デバイス150のディスプレイの最前面に移動させることによって)認証に焦点を合
わせることができる。メッセージは、上述の方法のいずれかに従って、始動用デバイス1
10から付加的デバイス150へと、単にWPANを介してではなく無線で伝送できるこ
とが理解される。このようにして、始動用デバイス110は、セルラーネットワーク14
0を介して、WLAN120を通しかつインターネット130を介して、又はWPAN1
90を介して、メッセージを伝送できる。従って付加的デバイス150は、セルラーネッ
トワーク140から又はWPAN190を介してメッセージを受信できる。同様の実施形
態については、既により詳細に説明してある。いくつかの実施形態では、付加的デバイス
150はWLAN120を通してインターネット130に接続でき、従ってWLAN12
0を通して、インターネット130を介してメッセージを受信できる。
図11、12に示し上で説明した始動用デバイスの実施形態は、図7に示すプロセッサ
700及びメモリ701等の、プロセッサ及びこれに関連するメモリにおいて実装できる
。このような実施形態では、ユーザは保護コンテンツへのアクセスのための証明書を、手
動入力インタフェース770を用いて入力する。こうしてユーザインタフェースモジュー
ル710は証明書を受信し、ユーザインタフェースモジュール710はこの証明書を、メ
モリ701に属する他のモジュールへと分配できる。メモリ701(図示せず)に属する
認証モジュールを通して、保護コンテンツにアクセスできる。いくつかの実施形態では、
認証モジュールはユーザ証明書(例えばパスワード)を確認して、表示スクリーン771
に保護コンテンツを表示する。通信モジュール730はユーザインタフェースモジュール
710からこれらの証明書を受信できる。これに従い、通信モジュール730は、証明書
を含むメッセージ(例えば図5におけるメッセージ500)を準備する。このメッセージ
の実施形態は、始動用デバイス110が使用することになる特定の伝送方法に応じたもの
である。例えばWLANを介してインターネットを通してメッセージを伝送する実施形態
では、メッセージはインターネットを通して分配できるよう適合される。
WPANを介してメッセージを伝送する実施形態による、通信モジュール730による
メッセージ準備に続いて、始動用デバイス110はWPANトランシーバ760を用いて
、WPAN接続モジュール740を通してメッセージを伝送する。一実施形態では、WP
AN接続モジュール740はBluetoothモジュールであり、WPANトランシー
バ760はBluetoothトランシーバである。この実施形態では、WPAN接続モ
ジュール740はペアリングパートナー(例えば付加的デバイス150)の存在を検出し
、これに応じてこのペアリングパートナーとペアリングする。この機能はメッセージの伝
送前に実行される。
一実施形態では、WPAN接続モジュール740は、ペアリングパートナー(例えば付
加的デバイス150)がメッセージ500を受信するように適合されていることを確認す
る。この確認は、WPANトランシーバ760を用いてリクエストをペアリングパートナ
ーへと伝送し、このリクエストに対する応答を受信することによって、あるいは、始動用
デバイス110からのリクエストなしにペアリングパートナーから応答を受信することに
よって、実行できる。このような実施形態では、始動用デバイス110はまずペアリング
パートナーとペアリングし、続いてメッセージ500を伝送する前にメッセージ機能の確
認を実行する。
通信モジュール730によるメッセージ準備に続いて、セルラーネットワークを介して
メッセージを伝送する実施形態によると、始動用デバイス110はこのメッセージを付加
的デバイス150に受信させるために、WLANトランシーバ761を用いて、WPAN
接続モジュール720を通してWLAN120へ、そしてインターネット130へとこの
メッセージを伝送する。本実施形態による様々なメッセージのフォーマットについては上
で説明している。
通信モジュール730によるメッセージ準備に続いて、インターネットを介してメッセ
ージを送信する実施形態によると、始動用デバイス110はこのメッセージを付加的デバ
イス150に送達するために、セルラートランシーバ762を用いて、セルラー接続モジ
ュール750を通してセルラーネットワーク140へとこのメッセージを伝送する。本実
施形態による様々なメッセージのフォーマットについては上で説明している。
本発明の別の実施形態によると、メッセージは二地点間モジュール780によって、二
地点間トランシーバ763を用いて伝送される。二地点間トランシーバ763は近距離通
信を用いて、二地点間ネットワークを介して無線でメッセージを伝送できる。
図11および図12に示す実施形態による付加的デバイス150の実施形態は、図8に
示すようなプロセッサ800及びメモリ801等のプロセッサ及びこれに関連するメモリ
において実装できる。このような実施形態では、メッセージングモジュール810は、証
明書を抽出して、これら証明書を用いて保護コンテンツにアクセスできるよう適合される
。保護コンテンツはメモリ801(図示せず)において認証モジュールを通してアクセス
できる。いくつかの実施形態では、認証モジュールはユーザ証明書(例えばパスワード)
を確認して、表示スクリーン871に保護コンテンツを表示する。
図13に移ると、ユーザが付加的デバイス150を、図14の補助デバイス1410等
の補助付属デバイスとペアリングすることを望む場合の、本発明のある実施形態が示され
ている。補助デバイス1410は、始動用デバイス110及び付加的デバイス150とペ
アリングできるいずれのデバイスであってよい。好ましくは、補助デバイス1410はペ
アリングのための静的親鍵(例えば“0000”又は“1234”)を、始動用デバイス
110及び付加的デバイス150の両方に対して親鍵が同一となるように有する。補助デ
バイス1410は例えばBluetoothヘッドセット、Bluetoothヘッドフ
ォン、Bluetoothマウス、Bluetoothキーボード又は他のいずれの略同
様の周辺デバイスであってよい。
ここでもまた図13を参照すると、操作1301では、補助デバイス1410とのペア
リングのための証明書が始動用デバイス110において受信される。いくつかの実施形態
では、証明書は、ペアリングに利用できる補助デバイスの選択を、始動用デバイス110
においてユーザから受信することを含む。例えば始動用デバイス110は、始動用デバイ
ス110のディスプレイにおいて、発見可能なデバイスのリストを選択可能メニューとし
てユーザに提示できる。発見可能なデバイスを選択すると、始動用デバイス110はディ
スプレイにおいて、選択された発見可能なデバイスに関する親鍵をユーザに入力させる入
力プロンプトをユーザに提示してよい。いくつかの実施形態では、発見可能なデバイスの
上記選択及びこの発見可能なデバイスに関する親鍵は、証明書を構成する。操作1302
では、始動用デバイス110は、ユーザが始動用デバイス110において入力した親鍵を
用いて補助デバイス1410とペアリングし、図14の実施形態に示すように、始動用デ
バイス−補助デバイス間無線パーソナルエリアネットワーク1420を生成する。
付加的デバイス150と補助デバイス1410との間のペアリングプロセスを促進する
ために、始動用デバイス110は、付加的デバイス150に伝送するためのメッセージ(
例えば図5のメッセージ500)を生成する。このメッセージは、補助デバイス1410
とのペアリングのための証明書を含む。いくつかの実施形態では、証明書は補助デバイス
1410のネットワークアドレス又はその他の識別情報(例えばデバイス名)を含み、こ
れにより付加的デバイス150は、始動用デバイス110が提供する親鍵をいずれの発見
可能なデバイスに対して使用するべきかの指標を有する。好ましくはこれら証明書は、補
助デバイス1410とのペアリングのための親鍵を少なくとも含む。
ここでもまた図13を参照すると、操作1304では、始動用デバイス110は付加的
デバイス150にメッセージを伝送する。このようにして、付加的デバイス150におい
て補助デバイス1410とのペアリングのための証明書が受信され、同一の周辺デバイス
とペアリングするために異なるデバイスにおいて同一の証明書をユーザが繰り返し入力す
る必要がなくなる。図14に示す実施形態では、このメッセージはBluetoothネ
ットワーク等のWPAN190を介して、始動用デバイス110から付加的デバイス15
0へと送信できる。こうして、補助デバイス1410とのペアリングのための証明書が付
加的デバイス150において受信される。メッセージは、単にWPANを介するだけでは
なく、上述のいずれの方法に従って、無線で、始動用デバイス110から付加的デバイス
150へと伝送できることを理解されたい。従って始動用デバイス110は、セルラーネ
ットワーク140を介して、WLAN120を通しインターネット130を介して、又は
WPAN190を介して、メッセージを伝送できる。従って付加的デバイス150は、セ
ルラーネットワーク140から又はWPAN190を介してメッセージを受信できる。同
様の実施形態については、既により詳細に説明してある。いくつかの実施形態では、付加
的デバイス150はWLAN120を通してインターネット130に接続でき、従ってW
LAN120を通して、インターネット130を介してメッセージを受信できる。証明書
を受信した後、付加的デバイス150は補助デバイス1410とペアリングでき、付加的
デバイス−補助デバイス無線パーソナルエリアネットワーク1430を生成する。
図13および図14に示し上で説明した実施形態は、図7に示すプロセッサ700及び
メモリ701等の、プロセッサ及びこれに関連するメモリにおいて実装できる。このよう
な実施形態では、ユーザは補助デバイス1410とのペアリングのための証明書を、手動
入力インタフェース770を用いて入力する。こうしてユーザインタフェースモジュール
710は証明書を受信し、ユーザインタフェースモジュール710はこの証明書を、メモ
リ701に属する他のモジュールへと分配できる。始動用デバイス110は、メモリ70
1(図示せず)に属するペアリングモジュールを用いて、補助デバイス1410とペアリ
ングできる。いくつかの実施形態では、このペアリングモジュールはWPAN接続モジュ
ール740に含まれる。通信モジュール730はユーザインタフェースモジュール710
からこれらの証明書を受信できる。これに従い、通信モジュール730は、証明書を含む
メッセージ(例えば図5におけるメッセージ500)を準備する。このメッセージの実施
形態は、始動用デバイス110が使用することになる特定の伝送方法に応じたものである
。例えばWLANを介してインターネットを通してメッセージを伝送する実施形態では、
メッセージはインターネットを通して分配できるよう適合される。
WPANを介してメッセージを伝送する実施形態による、通信モジュール730による
メッセージ準備に続いて、始動用デバイス110はWPANトランシーバ760を用いて
、WPAN接続モジュール740を通してメッセージを伝送する。一実施形態では、WP
AN接続モジュール740はBluetoothモジュールであり、WPANトランシー
バ760はBluetoothトランシーバである。この実施形態では、WPAN接続モ
ジュール740はペアリングパートナー(例えば付加的デバイス150)の存在を検出し
、これに応じてこのペアリングパートナーとペアリングする。この機能はメッセージの伝
送前に実行される。
一実施形態では、WPAN接続モジュール740は、ペアリングパートナー(例えば付
加的デバイス150)がメッセージ500を受諾するように適合されていることを確認す
る。この確認は、WPANトランシーバ760を用いてリクエストをペアリングパートナ
ーへと伝送し、このリクエストに対する応答を受信することによって、あるいは、始動用
デバイス110からのリクエストなしにペアリングパートナーから応答を受信することに
よって、実行できる。このような実施形態では、始動用デバイス110はまずペアリング
パートナーとペアリングし、続いてメッセージ500を伝送する前にメッセージ機能の確
認を実行する。
通信モジュール730によるメッセージ準備に続いて、インターネットを介してメッセ
ージを伝送する実施形態によると、始動用デバイス110はこのメッセージを付加的デバ
イス150に受信させるために、WLANトランシーバ761を用いて、WPAN接続モ
ジュール720を通してWLAN120へ、そしてインターネット130へとこのメッセ
ージを伝送する。本実施形態による様々なメッセージのフォーマットについては上で説明
している。
通信モジュール730によるメッセージ準備に続いて、セルラーネットワークを介して
メッセージを伝送する実施形態によると、始動用デバイス110はこのメッセージを付加
的デバイス150に送達するために、セルラートランシーバ762を用いて、セルラー接
続モジュール750を通しセルラーネットワーク140を介してこのメッセージを伝送す
る。本実施形態による様々なメッセージのフォーマットについては上で説明している。
本発明の別の実施形態によると、メッセージは二地点間モジュール780によって、二
地点間トランシーバ763を用いて伝送される。二地点間トランシーバ763は近距離通
信を用いて、二地点間ネットワークを介して無線でメッセージを伝送できる。
ある装置はある製品を備え、この製品内では第1の携帯型電子デバイスを:(a)安全
な無線ローカルエリアネットワーク(WLAN)に秘密共有ネットワーク鍵を用いて接続
するよう;並びに(b)無線でWLANのサービスセット識別子(SSID)及びネット
ワーク鍵を第2の携帯型電子デバイスに伝送するようプログラムする命令がコンピュータ
可読媒体に記憶されている。一例として、(b)は、無線で安全なWLANを介してSS
ID及びネットワーク鍵を伝送することによって達成できる。別の例では、(b)は、無
線で無線パーソナルエリアネットワーク(WPAN)を介してSSID及びネットワーク
鍵を伝送することによって達成できる。更に別の例では、(b)は、無線で二地点間ネッ
トワークを介してSSID及びネットワーク鍵を伝送することによって達成できる。また
上記命令は、a)利用可能なブロードキャストWLANのSSIDから選択を行うか又は
WLANの隠されたSSIDの表示名を提供する、及びb)秘密共有ネットワーク鍵を提
供する、ユーザの入力に応答して、安全なWLANに接続するよう、第1の携帯型電子デ
バイスをプログラムできる。
ある装置はコンピュータ可読媒体を有するある製品を備え、このコンピュータ可読媒体
内にはある携帯型電子デバイスを:(a)上記携帯型電子デバイスが接続された無線ネッ
トワークを介して、安全な無線ローカルエリアネットワーク(WLAN)のサービスセッ
ト識別子(SSID)及び安全なWLANのネットワーク鍵を含むメッセージを無線で受
信するよう;(b)メッセージから安全なWLANのSSIDを抽出するよう;(c)メ
ッセージからネットワーク鍵を抽出するよう;(d)抽出したSSIDを用いて安全なW
LANの位置を確認するよう;並びに(e)抽出したネットワーク鍵を用いて安全なWL
ANに接続するようプログラムする命令が記憶されている。
プロセッサ及びこれに関連するメモリを有する第1の携帯型電子デバイスは、以下を備
える:サービスセット識別子(SSID)及びネットワーク鍵を受諾するためのユーザイ
ンタフェース;ネットワーク鍵を用いて、SSIDを有する安全な無線ローカルエリアネ
ットワーク(WLAN)に第1のデバイスがノードとして接続できるようにするための、
WLAN接続モジュール;無線で第2のデバイスに伝送するための、SSID及びネット
ワーク鍵を含むメッセージを生成するよう適合された、通信モジュール(ここでメッセー
ジは、SSID及び安全な無線ローカルエリアネットワークにアクセスするためのネット
ワーク鍵を第2のデバイスに提供するよう適合され、更に第1のデバイスによって無線で
伝送されるよう適合される);並びに通信モジュールで生成されたメッセージを無線で伝
送するよう適合された接続モジュール。接続モジュールは、第1のデバイスを第2のデバ
イスとペアリングして、WPANを介してメッセージを伝送するよう適合された、WPA
N接続モジュールであってよい。あるいは接続モジュールは、セルラー音声ネットワーク
及びセルラーデータネットワークのうちの一方を介してメッセージを伝送するよう適合さ
れた、セルラー接続モジュールであってよい。上記WLAN接続モジュールは上記接続モ
ジュールであってもよく、ここでWLAN接続モジュールは安全な無線ローカルエリアネ
ットワークを介してメッセージを伝送するよう適合される。接続モジュールは、二地点間
ネットワークを介してメッセージを伝送するよう適合された二地点間接続モジュールであ
ってよい。二地点間接続モジュールは、近距離通信を使用してメッセージを伝送するよう
適合してよい。通信モジュールは、WPANモジュールが第1のデバイスを第2のデバイ
スとペアリングしている場合にメッセージを送信するよう適合できる。
携帯型電子デバイスは、以下を備える:デバイスを接続して、そのデバイスにおいて無
線でメッセージを受信できるようにする、接続モジュール;デバイスにおいて受信した受
信メッセージを処理するためのメッセージングモジュール;及び受信したメッセージを用
いてデバイスが安全な無線ローカルエリアネットワークに接続できるようにする無線ネッ
トワークモジュール。接続モジュールは、無線でメッセージを受信するよう適合され、メ
ッセージングモジュールは、受信したメッセージから、サービスセット識別子(SSID
)と、このSSIDを有する安全な無線ローカルエリアネットワーク(WLAN)のため
のネットワーク鍵を抽出するよう適合され、無線ネットワークモジュールは、抽出したネ
ットワーク鍵を用いて、受信したメッセージから抽出されたSSIDを有する安全なWL
ANに接続するよう適合される。接続モジュールは、WPANを介してメッセージを受信
するよう適合されたWPANモジュールであってよい。あるいは接続モジュールは、二地
点間ネットワークを介してメッセージを受信するよう適合された二地点間接続モジュール
であってよい。
コンピュータ実装型の方法は、以下を含む:ユーザから第1の携帯型電子デバイスに、
親鍵を含みかつ第1のデバイスを補助付属デバイスにペアリングできる証明書を受信する
こと;この証明書を用いて第1のデバイスを補助付属デバイスとペアリングすること;補
助付属デバイスとのペアリングのための証明書及び補助付属デバイスの識別を含むメッセ
ージを無線伝送用に生成すること(メッセージは更に、無線で第2の携帯型電子デバイス
に送達されるよう適合される);並びに第1のデバイスにより、第2のデバイスにアドレ
ス指定された上記メッセージを、無線で伝送すること。補助付属デバイスは、Bluet
oothヘッドセット又はBluetoothヘッドフォンのうちの一方であってよい。
補助付属デバイスの識別は、Bluetoothデバイスのアドレスであってよい。
携帯型電子デバイスのコンピュータ実装型の方法は、以下を含む:ある携帯型電子デバ
イスにより、無線で、補助付属デバイスとペアリングできる証明書を含むメッセージを受
信すること;上記メッセージから、携帯型電子デバイスを補助付属デバイスとペアリング
できる証明書を抽出すること;この証明書を用いて、携帯型電子デバイスをペアリングで
きる補助付属デバイスを識別すること;及び抽出した証明書を用いて、補助付属デバイス
とペアリングすること。
プロセッサ及びこれに関連するメモリを有する第1の携帯型電子デバイスは、以下を備
える:それ自体が提示する認証機構において証明書を受諾するための、ユーザインタフェ
ース;証明書が有効である場合に、第1のデバイスが保護コンテンツにアクセスできるよ
うにするための、認証モジュール;無線で第2のデバイスに伝送するための、上記証明書
を含むメッセージを生成するよう適合された、通信モジュール(ここでメッセージは、保
護コンテンツにアクセスするための証明書を第2のデバイスに提供するよう適合され、更
に第1のデバイスによって無線で伝送されるよう適合される);及び通信モジュールで生
成されたメッセージを無線で伝送するよう適合された接続モジュール。
プロセッサ及びこれに関連するメモリを有する第1の携帯型電子デバイスは、以下を備
える:補助付属デバイスにペアリングするための証明書を受諾するための、ユーザインタ
フェース;上記証明書を用いて第1のデバイスを補助付属デバイスとペアリングできる、
WPANモジュール;無線で第2のデバイスに伝送するための、上記証明書を含むメッセ
ージを生成するよう適合された、通信モジュール(ここでメッセージは、補助付属デバイ
スにペアリングするための証明書を第2のデバイスに提供するよう適合され、更に第1の
デバイスによって無線で伝送されるよう適合される);及び通信モジュールで生成された
メッセージを無線で伝送するよう適合された接続モジュール。
図13および図14に示す実施形態による付加的デバイス150の実施形態は、図8に
示すようなプロセッサ800及びメモリ801等のプロセッサ及びこれに関連するメモリ
において実装できる。このような実施形態では、メッセージングモジュール810は、証
明書を抽出して、これら証明書を用いて補助付属デバイスとペアリングできるよう適合さ
れる。付加的デバイス150は、メモリ801(図示せず)においてペアリングモジュー
ルを用いて補助付属デバイス1410とペアリングできる。いくつかの実施形態では、こ
のペアリングモジュールはWPANと接続モジュール840に含まれる。
本発明の実施例はまた、本明細書に記載した操作を実施するための装置にも関する。こ
れらのコンピュータプログラムは、固定コンピュータ可読媒体に記憶される。機械可読媒
体は、機械(例えばコンピュータ)によって可読である形式で情報を記憶するためのいず
れの機構を含む。例えば機械可読(例えばコンピュータ可読)媒体は、機械(例えばコン
ピュータ)可読ストレージ媒体(例えば読み取り専用メモリ(“ROM”)、ランダムア
クセスメモリ(“RAM”)、磁気ディスクストレージ媒体、光学ストレージ媒体、フラ
ッシュメモリデバイス)、を含む。
以上の図面に示したプロセス及び方法は、ハードウェア(例えば回路、専用論理等)、
ソフトウェア(例えば固定コンピュータ可読媒体上に実現されたもの)、又はこれら両方
の組み合わせを含む、処理論理によって実行できる。これらプロセス又は方法について、
いくつかの連続する操作として説明したが、ここで説明した操作のいくつかは、異なる順
序で実施することもできることを理解されたい。更に、いくつかの操作は、順次ではなく
並行して実行できる。
本発明の実施形態は、いずれの特定のプログラミング言語に関連して説明されていない
。本明細書に記載したような本発明の実施形態の教示を実装するために、広範なプログラ
ミング言語を使用できることを理解されたい。
本明細書では、本発明の実施形態を、その具体的な実施形態を参照して説明した。以下
の請求項に記載されているような本発明の幅広い精神及び範囲から逸脱することなく、上
記具体的な実施形態に対して様々な修正を加えることができることは明らかである。従っ
て本明細書及び図面は、限定的な意味ではなく例示的な意味において解釈されるべきもの
である。

Claims (16)

  1. 第1の携帯型電子デバイスが保護コンテンツにアクセスできるようにする、パスワードを含む証明書を、ユーザから前記第1のデバイスで受信することと;
    前記証明書を使用して前記保護コンテンツにアクセスし、前記保護コンテンツの少なくとも一部を前記第1のデバイスに表示することと、
    前記保護コンテンツにアクセスするための前記証明書、及び前記証明書がアクセスできる前記保護コンテンツの識別を含み、かつ第2の電子デバイスに無線で送達されるよう適合された、無線伝送用メッセージを生成することと、
    前記第1のデバイスによって、前記第2のデバイスにアドレス指定された前記メッセージを無線で伝送すること
    を含む、コンピュータ実装型の方法であって、
    前記第1の携帯型電子デバイス及び前記第2の電子デバイスは、共同所有デバイスのファミリーであり、さらに、前記メッセージを受信するために前記共同所有デバイスのファミリーから前記ユーザが選択出来るデバイスのリストを表示し、前記メッセージは前記選択されたデバイスである前記第2の電子デバイスに伝送されることを含む、方法
  2. 前記保護コンテンツは、アプリケーション、ログインを要求するウェブサイト、認証を要求するウェブサイト、のうちの1つである、請求項1に記載の方法。
  3. 前記メッセージは、セルラーネットワーク、無線ローカルエリアネットワーク(WLAN)、無線パーソナルエリアネットワーク(WPAN)のうちの1つを介して無線で伝送される、請求項1に記載の方法。
  4. 前記デバイスのリストは、前記第1の電子デバイスと過去にペアリングされた共同所有デバイスのファミリーのデバイスである、請求項に記載の方法。
  5. 前記証明書を使用して前記保護コンテンツにアクセスすることは、前記証明書の使用を通しての前記ユーザの認証のために前記保護コンテンツの認証機構を起動することを含む、請求項1に記載の方法。
  6. 第1の携帯型電子デバイスが保護コンテンツにアクセスできるようにする、パスワードを含む証明書を、ユーザから前記第1のデバイスで受信することと;
    前記証明書を使用して前記保護コンテンツにアクセスし、前記保護コンテンツの少なくとも一部を前記第1のデバイスに表示することと、
    前記保護コンテンツにアクセスするための前記証明書、及び前記証明書がアクセスできる前記保護コンテンツの識別を含み、かつ第2の電子デバイスに無線で送達されるよう適合された、無線伝送用メッセージを生成することと、
    前記第1のデバイスによって、前記第2のデバイスにアドレス指定された前記メッセージを無線で伝送すること
    を含む、コンピュータ実装型の方法であって、前記第1の携帯型電子デバイス及び第2の電子デバイスは前記ユーザに関連付けられた共同所有デバイスのリスト内にある、方法。
  7. 前記共同所有デバイスのリスト内の第3のデバイスを前記第2の電子デバイスからの前記メッセージを受信するために識別することと、
    前記第2の電子デバイスによって前記メッセージを前記第3のデバイスへ伝送し、前記メッセージが受信されると、前記第3のデバイスは、前記証明書を使用して、前記第3のデバイスにおいて前記保護コンテンツにアクセスするように構成される、ことをさらに含む、請求項に記載の方法。
  8. 第1の携帯型電子デバイスであって、
    プロセッサと、
    メモリと、を備え、
    前記メモリに、
    前記プロセッサによって実行されるとユーザによって提示される証明書を受諾するユーザインタフェースであって、前記証明書はパスワードを含むとともに前記第1の携帯型デバイスが保護コンテンツにアクセスできるようにする、前記ユーザインタフェースと、
    前記プロセッサによって実行されると前記証明書を使用して前記保護コンテンツにアクセスする認証モジュールであって、前記アクセスに続いて前記保護コンテンツの少なくとも一部が前記第1の携帯型電子デバイスに表示される、前記認証モジュールと、
    前記プロセッサによって実行されると無線伝送のためのメッセージを生成する通信モジュールであって、前記メッセージは前記保護コンテンツにアクセスするための前記証明書と前記証明書でアクセス可能な保護コンテンツの識別とを含み、さらに、前記メッセージは無線で第2の電子デバイスに送達されるように適合されている、前記通信モジュールと、
    前記プロセッサによって実行されると前記メッセージを前記第1の携帯型電子デバイスによって無線でメッセージを伝送させるように適合されている接続モジュールであって、前記メッセージは前記第2のデバイスにアドレス指定されている、前記接続モジュールと、
    を格納する、
    第1の携帯型電子デバイスであって、
    前記第1の携帯型電子デバイス及び前記第2の電子デバイスは、共同所有デバイスのファミリーであり、前記ユーザインタフェースは、前記メッセージを受信するために前記共同所有デバイスのファミリーからユーザが選択できるデバイスのリストを表示させ、前記メッセージは前記選択されたデバイスである前記第2の電子デバイスに伝送される、第1の携帯型電子デバイス
  9. 前記保護コンテンツは、アプリケーション、ログインを要求するウェブサイト、認証を要求するウェブサイト、のうちの1つである、請求項に記載の第1の携帯型電子デバイス。
  10. 前記接続モジュールは、前記メッセージを、セルラーネットワーク、無線ローカルエリアネットワーク(WLAN)、無線パーソナルエリアネットワーク(WPAN)のうちの1つを介して無線で伝送させる、請求項に記載の第1の携帯型電子デバイス。
  11. 前記デバイスのリストは、前記第1の携帯電子デバイスと過去にペアリングされた共同所有デバイスのファミリーのデバイスである、請求項に記載の第1の携帯型電子デバイス。
  12. 前記証明書を使用して前記保護コンテンツにアクセスすることは、前記証明書の使用を通しての前記ユーザの認証のために前記保護コンテンツのための認証機構を起動することを備える、請求項に記載の第1の携帯型電子デバイス。
  13. 第1の携帯型電子デバイスであって、
    プロセッサと、
    メモリと、を備え、
    前記メモリに、
    前記プロセッサによって実行されるとユーザによって提示される証明書を受諾するユーザインタフェースであって、前記証明書はパスワードを含むとともに前記第1の携帯型デバイスが保護コンテンツにアクセスできるようにする、前記ユーザインタフェースと、
    前記プロセッサによって実行されると前記証明書を使用して前記保護コンテンツにアクセスする認証モジュールであって、前記アクセスに続いて前記保護コンテンツの少なくとも一部が前記第1の携帯型電子デバイスに表示される、前記認証モジュールと、
    前記プロセッサによって実行されると無線伝送のためのメッセージを生成する通信モジュールであって、前記メッセージは前記保護コンテンツにアクセスするための前記証明書と前記証明書でアクセス可能な保護コンテンツの識別とを含み、さらに、前記メッセージは無線で第2の電子デバイスに送達されるように適合されている、前記通信モジュールと、
    前記プロセッサによって実行されると前記メッセージを前記第1の携帯型電子デバイスによって無線でメッセージを伝送させるように適合されている接続モジュールであって、前記メッセージは前記第2のデバイスにアドレス指定されている、前記接続モジュールと、
    を格納する、
    第1の携帯型電子デバイスであって、
    前記第1の携帯型電子デバイスおよび前記第2の電子デバイスは前記ユーザに関連付けられた共同所有デバイスのリスト内にあり、前記リストは前記第1の携帯型電子デバイスの前記メモリに格納されている、第1の携帯型電子デバイス。
  14. 前記メモリは命令を格納し、前記命令は、プロセッサにより実行されると、前記共同所有デバイスのリスト内の第3のデバイスを前記メッセージの受信のために識別し、前記第2のデバイスに前記メッセージを前記第3のデバイスへ伝送させ、前記メッセージが受信されると、前記第3のデバイスは、前記証明書を使用して、前記第3のデバイスにおいて前記保護コンテンツにアクセスするように構成される、請求項13に記載の第1の携帯型電子デバイス。
  15. ユーザが共同所有する第1および第2の携帯型電子デバイスを安全な無線ローカルエリアネットワーク(WLAN)に接続するコンピュータ実装型の方法であって、前記方法は、
    無線ローカルエリアネットワーク(WLAN)のサービスセット識別子(SSID)及びネットワーク鍵を含むユーザからの証明書のセットを、第1の携帯型電子デバイスで受信し、前記証明書のセットは第1の携帯型電子デバイスが前記SSIDを有する安全なWLANに接続できるようにすること;
    前記証明書のセットを使用して、前記第1の携帯型電子デバイスを安全な前記WLANに、前記安全なWLANのノードとして接続すること;
    前記第1の携帯型電子デバイスに格納されているデータ構造にアクセスし、前記データ構造は、前記第1の携帯型電子デバイスと第2の携帯型電子デバイスの接続によって、ユーザが共同所有するファミリーを識別すること;
    前記第2の携帯型電子デバイスによって直接に前記安全な無線ローカルエリアネットワーク(WLAN)にアクセスするための前記証明書のセットを含み、前記第2の携帯型電子デバイスに送達されるよう適合された、無線伝送用のメッセージを生成すること;及び
    前記第1の携帯型電子デバイスによって、前記第2の携帯型電子デバイスにアドレス指定された前記メッセージを、前記WLANに接続するための要求を前記第2の携帯型電子デバイスから前記第1の携帯型電子デバイスへ送信することなしに自動的に伝送すること;
    無線伝送用の前記メッセージを生成する前に、前記第1のデバイスにおいて前記ユーザに選択可能なデバイスのリストを含む選択ディスプレイを示すことであって、前記共同所有されるファミリーは前記リストにデータ入力する、前記示すこと;
    を含み、
    前記無線伝送用のメッセージを生成することは、前記第1のデバイスの前記ユーザから前記第2のデバイスの選択を受信したことに応答して実行される、
    コンピュータ実装型の方法。
  16. 携帯型電子デバイスは、
    表示スクリーン、
    前記表示スクリーンのタッチ感応式入力デバイス、
    無線ローカルネットワーク(WLAN)トランシーバを含む複数の無線通信トランシーバ、
    プロセッサ、および
    メモリを含み、前記メモリに、
    サービスセット識別子(SSID)及びネットワーク鍵を受諾するユーザインタフェース、
    前記WLANトランシーバと前記ネットワーク鍵を使用して、前記SSIDを有する安全なWLANのノードとして、前記携帯型電子デバイスに接続する無線ローカルエリアネットワーク(WLAN)接続モジュール、
    ユーザの共同所有デバイスとして、前記携帯型電子デバイスともう1つの携帯型電子デバイス間の関連によって、ユーザの共同所有デバイスのファミリーを識別するデータ構造、
    前記データ構造にアクセスしてメッセージを準備し、前記メッセージを前記無線通信トランシーバの1つを使用して、前記WLANに接続するための要求を前記もう1つの携帯型電子デバイスから前記携帯型電子デバイスへ送信することなしに前記もう1つの携帯型電子デバイスに自動的に伝送させる、通信モジュールであって、前記メッセージは、SSIDとネットワーク鍵を含み、前記もう1つの携帯型電子デバイスにアドレス指定され、かつ前記もう1つの携帯型電子デバイスが前記WLANに直接に接続するためのメッセージである、前記通信モジュール、
    前記表示スクリーン上で前記ユーザに選択可能なデバイスのリストを示すプロセスであって、前記共同所有デバイスのファミリーは前記リストにデータ入力する、前記プロセス、
    を格納し、
    前記通信モジュールは、前記ユーザからの前記タッチ感応式入力デバイスを操作する前記他の携帯型電子デバイスの選択に応答して、前記データ構造にアクセスし前記メッセージを準備する、
    ことを特徴とする携帯型電子デバイス。
JP2018128052A 2012-06-27 2018-07-05 ネットワークログインの促進 Active JP6603371B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2019186692A JP6905025B2 (ja) 2012-06-27 2019-10-10 ネットワークログインの促進

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US13/534,936 2012-06-27
US13/534,936 US9258704B2 (en) 2012-06-27 2012-06-27 Facilitating network login

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
JP2015520328A Division JP6721336B2 (ja) 2012-06-27 2013-06-21 ネットワークログインの促進

Related Child Applications (1)

Application Number Title Priority Date Filing Date
JP2019186692A Division JP6905025B2 (ja) 2012-06-27 2019-10-10 ネットワークログインの促進

Publications (2)

Publication Number Publication Date
JP2018165997A JP2018165997A (ja) 2018-10-25
JP6603371B2 true JP6603371B2 (ja) 2019-11-06

Family

ID=49779751

Family Applications (3)

Application Number Title Priority Date Filing Date
JP2015520328A Active JP6721336B2 (ja) 2012-06-27 2013-06-21 ネットワークログインの促進
JP2018128052A Active JP6603371B2 (ja) 2012-06-27 2018-07-05 ネットワークログインの促進
JP2019186692A Active JP6905025B2 (ja) 2012-06-27 2019-10-10 ネットワークログインの促進

Family Applications Before (1)

Application Number Title Priority Date Filing Date
JP2015520328A Active JP6721336B2 (ja) 2012-06-27 2013-06-21 ネットワークログインの促進

Family Applications After (1)

Application Number Title Priority Date Filing Date
JP2019186692A Active JP6905025B2 (ja) 2012-06-27 2019-10-10 ネットワークログインの促進

Country Status (7)

Country Link
US (3) US9258704B2 (ja)
EP (1) EP2867764A4 (ja)
JP (3) JP6721336B2 (ja)
KR (2) KR102118839B1 (ja)
CN (2) CN108494773B (ja)
CA (1) CA2877875C (ja)
WO (1) WO2014004288A1 (ja)

Families Citing this family (67)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8009644B2 (en) 2005-12-01 2011-08-30 Ruckus Wireless, Inc. On-demand services by wireless base station virtualization
US9769655B2 (en) 2006-04-24 2017-09-19 Ruckus Wireless, Inc. Sharing security keys with headless devices
EP2013758B1 (en) 2006-04-24 2016-08-03 Ruckus Wireless, Inc. Dynamic authentication in secured wireless networks
US9628880B2 (en) 2008-04-07 2017-04-18 Koss Corporation Wooden or other dielectric capacitive touch interface and loudspeaker having same
US9792188B2 (en) 2011-05-01 2017-10-17 Ruckus Wireless, Inc. Remote cable access point reset
US8756668B2 (en) 2012-02-09 2014-06-17 Ruckus Wireless, Inc. Dynamic PSK for hotspots
US9092610B2 (en) * 2012-04-04 2015-07-28 Ruckus Wireless, Inc. Key assignment for a brand
US9258704B2 (en) 2012-06-27 2016-02-09 Advanced Messaging Technologies, Inc. Facilitating network login
JP5624588B2 (ja) * 2012-09-04 2014-11-12 株式会社東芝 無線通信装置、認証装置、無線通信方法及び認証方法
US9634726B2 (en) * 2012-11-02 2017-04-25 Google Inc. Seamless tethering setup between phone and laptop using peer-to-peer mechanisms
US9282457B2 (en) * 2013-02-05 2016-03-08 Mediatek Inc. Method of sharing credential and wireless communication system thereof
CN104052682B (zh) * 2013-03-13 2018-04-10 华为终端(东莞)有限公司 一种网络接入方法及设备、系统
JP6335516B2 (ja) * 2014-01-15 2018-05-30 キヤノン株式会社 通信装置、その制御方法、およびプログラム
JP2015149636A (ja) * 2014-02-07 2015-08-20 Necプラットフォームズ株式会社 表示装置および方法
US10505800B2 (en) * 2014-04-10 2019-12-10 Screenovate Technologies Ltd. Method for real-time activation of receiver module
CN104066152A (zh) * 2014-06-12 2014-09-24 科大讯飞股份有限公司 设备接入无线网络的系统及方法
CN104105163B (zh) * 2014-07-08 2018-04-13 深圳市比巴科技有限公司 声波发送方法、接收方法、发送装置、接收装置及系统
WO2016028304A1 (en) * 2014-08-21 2016-02-25 Hewlett-Packard Development Company, L.P. Request for network credential
CN104320804A (zh) * 2014-11-09 2015-01-28 卢军 基于声波的智能设备无线网络参数配置方法及系统
CN105722037B (zh) * 2014-12-03 2019-04-23 中国移动通信集团公司 一种wlan设备与wfd设备交互的方法和装置
CN104837178A (zh) * 2015-01-29 2015-08-12 小米科技有限责任公司 接入网络的方法及装置
US10813155B2 (en) 2015-02-06 2020-10-20 Sony Corporation Wireless communication apparatus and wireless communication method for connection to a wireless network
CN104703295A (zh) * 2015-03-30 2015-06-10 小米科技有限责任公司 网络接入方法及装置
US9980304B2 (en) 2015-04-03 2018-05-22 Google Llc Adaptive on-demand tethering
US9942209B2 (en) * 2015-04-27 2018-04-10 Intel Corporation Technologies for secure extensible inter-device I/O redirection across a network
CN106358186A (zh) * 2015-07-15 2017-01-25 中兴通讯股份有限公司 接入wifi网络的控制方法和智能终端
CN114875012A (zh) 2015-08-28 2022-08-09 通用医疗公司 工程化的CRISPR-Cas9核酸酶
CN105323827A (zh) * 2015-10-29 2016-02-10 深圳市元征科技股份有限公司 一种控制网络连接的方法及车载终端
JP6520813B2 (ja) * 2015-12-14 2019-05-29 ヤマハ株式会社 情報処理装置及びネットワーク接続システム
US20170238235A1 (en) 2016-02-17 2017-08-17 Zitovault, Inc. Wireless router and router management system
CN108780474B (zh) 2016-03-14 2022-07-19 株式会社理光 服务提供系统、服务递送系统、服务提供方法和记录介质
WO2017165043A1 (en) * 2016-03-25 2017-09-28 Zitovault, Inc. Mac address-bound wlan password
JP6638808B2 (ja) * 2016-03-29 2020-01-29 株式会社リコー サービス提供システム、サービス授受システム、サービス提供方法、及びプログラム
EP3438838A4 (en) 2016-03-29 2019-03-13 Ricoh Company, Ltd. SERVICE DELIVERY SYSTEM, SERVICE PACKING SYSTEM, SERVICE PROCESSING AND PROGRAM
JP6620883B2 (ja) 2016-03-29 2019-12-18 株式会社リコー サービス提供システム、サービス授受システム、サービス提供方法、及びプログラム
US10419433B2 (en) * 2016-06-06 2019-09-17 Lenovo Enterprise Solutions (Singapore) Pte. Ltd. Network credentials for wirelessly accessing a LAN via an alternate communications network
CA2975517C (en) * 2016-09-06 2022-06-14 Legic Identsystems Ag Method and devices for transmitting a secured data package to a communication device
CN106211103A (zh) * 2016-09-29 2016-12-07 深圳市金立通信设备有限公司 一种无线网络连接提示方法及终端
AU2017341926B2 (en) 2016-10-14 2022-06-30 The General Hospital Corporation Epigenetically regulated site-specific nucleases
KR102387822B1 (ko) * 2016-12-09 2022-04-15 후아웨이 테크놀러지 컴퍼니 리미티드 핫스팟 접속 구축 방법 및 단말 장치
US11405383B2 (en) 2017-01-13 2022-08-02 Huawei Technologies Co., Ltd. Authorization credential migration method, terminal device, and service server
US20180204177A1 (en) * 2017-01-18 2018-07-19 International Business Machines Corporation Secure Automated Parcel Delivery
CN108696868B (zh) * 2017-03-01 2020-06-19 西安西电捷通无线网络通信股份有限公司 用于网络连接的凭证信息的处理方法和装置
US10985915B2 (en) * 2017-04-12 2021-04-20 Blackberry Limited Encrypting data in a pre-associated state
BR112019021719A2 (pt) 2017-04-21 2020-06-16 The General Hospital Corporation Variantes de cpf1 (cas12a) com especificidade para pam alterada
US11832100B2 (en) * 2017-05-16 2023-11-28 Apple Inc. Secure password sharing for wireless networks
US10285023B2 (en) * 2017-05-16 2019-05-07 Verizon Patent And Licensing Inc. Method and device for differentiating third party messaging services
JP6929390B2 (ja) * 2017-05-25 2021-09-01 華為技術有限公司Huawei Technologies Co.,Ltd. ワイヤレス・ローカル・エリア・ネットワーク構成方法及びデバイス
CN110959040A (zh) 2017-05-25 2020-04-03 通用医疗公司 具有改进的精度和特异性的碱基编辑器
US10970385B2 (en) 2017-06-04 2021-04-06 Apple Inc. Multiple device credential sharing
US10824709B2 (en) * 2017-06-04 2020-11-03 Apple Inc. Autofill for application login credentials
US10708769B2 (en) * 2017-12-20 2020-07-07 Bose Corporation Cloud assisted accessory pairing
CN109996314B (zh) * 2017-12-29 2021-11-09 阿里巴巴集团控股有限公司 一种待配网设备接入网络热点设备的方法、装置和系统
US11540129B2 (en) * 2018-02-08 2022-12-27 Cable Television Laboratories, Inc. Systems and methods for virtual personal Wi-Fi network
CN112205019A (zh) 2018-06-01 2021-01-08 苹果公司 用于使计算设备能够识别何时彼此接近的技术
US12010742B1 (en) * 2018-09-19 2024-06-11 Apple Inc. Proximity pairing techniques for an accessory device
US11399283B2 (en) * 2018-11-21 2022-07-26 Cisco Technology, Inc. Tenant service set identifiers (SSIDs)
US11946040B2 (en) 2019-02-04 2024-04-02 The General Hospital Corporation Adenine DNA base editor variants with reduced off-target RNA editing
US11450172B2 (en) 2019-03-19 2022-09-20 Keen Dog, Llc Amusement system for skill-based games and methods directed to the same
CN111356090B (zh) * 2020-03-12 2021-11-19 深圳市信锐网科技术有限公司 网络的连网方法及其装置、终端和计算机可读存储介质
US11882104B2 (en) * 2020-08-24 2024-01-23 Asurvio, Lp Security systems and methods for remote technical support
US11490430B2 (en) 2020-08-27 2022-11-01 T-Mobile Usa, Inc. Packet gateway selection based on device capabilities
CN113365274B (zh) * 2021-06-10 2023-11-14 荣耀终端有限公司 一种网络接入方法和电子设备
US20230279442A1 (en) 2021-12-15 2023-09-07 Versitech Limited Engineered cas9-nucleases and method of use thereof
CN114553502B (zh) * 2022-01-29 2024-03-29 联想开天科技有限公司 一种网络认证方法及电子设备
WO2024141607A1 (en) * 2022-12-30 2024-07-04 Nomono As Method to authenticate an electronic device
EP4429170A1 (en) * 2023-03-09 2024-09-11 Vestel Elektronik Sanayi ve Ticaret A.S. Temporary wireless local area network access

Family Cites Families (85)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2001010127A1 (en) * 1999-08-03 2001-02-08 Videoshare, Inc. Method and system for sharing video over a network
AU2001231115A1 (en) * 2000-01-24 2001-07-31 Zapmedia, Inc. System and method for the distribution and sharing of media assets between mediaplayers devices
EP1146701B1 (en) * 2000-03-24 2005-11-09 AllisBlue s.a. Method of transferring data being stored in a database
JP3743371B2 (ja) * 2000-03-27 2006-02-08 セイコーエプソン株式会社 ネットワークに接続されたデバイスの管理システム
JP3805610B2 (ja) * 2000-09-28 2006-08-02 株式会社日立製作所 閉域グループ通信方法および通信端末装置
US20050288949A1 (en) * 2001-05-04 2005-12-29 Donald Holbrook Method of employing a computer network for disseminating information to economic development practitioners
US7356838B2 (en) * 2001-06-06 2008-04-08 Yahoo! Inc. System and method for controlling access to digital content, including streaming media
US7047560B2 (en) * 2001-06-28 2006-05-16 Microsoft Corporation Credential authentication for mobile users
US7343487B2 (en) * 2001-10-10 2008-03-11 Nokia Corporation Datacast distribution system
JP2003228656A (ja) * 2002-02-05 2003-08-15 Matsushita Electric Ind Co Ltd 情報プレゼントシステム
JP2003304252A (ja) * 2002-04-11 2003-10-24 Canon Inc 通信システム、認証装置、通信接続装置、ステーション認証方法、プログラム、及び記憶媒体
CN1166124C (zh) * 2002-09-16 2004-09-08 联想(北京)有限公司 家庭网络中实现动态组网时的设备对等连接方法
US7284062B2 (en) 2002-12-06 2007-10-16 Microsoft Corporation Increasing the level of automation when provisioning a computer system to access a network
US7013331B2 (en) * 2002-12-20 2006-03-14 Nokia, Inc. Automated bulk configuration of network devices
US20040236939A1 (en) * 2003-02-20 2004-11-25 Docomo Communications Laboratories Usa, Inc. Wireless network handoff key
US20040230663A1 (en) * 2003-05-02 2004-11-18 Icu Software, Inc. Sharing photos electronically
EP1487224A1 (en) 2003-06-11 2004-12-15 Sony France S.A. Wireless communication system and method for facilitating wireless communication
US7158756B2 (en) 2003-06-25 2007-01-02 Nokia Corporation Method and system for establishing short-range service sessions
US20040268120A1 (en) * 2003-06-26 2004-12-30 Nokia, Inc. System and method for public key infrastructure based software licensing
US7593717B2 (en) * 2003-09-12 2009-09-22 Alcatel-Lucent Usa Inc. Authenticating access to a wireless local area network based on security value(s) associated with a cellular system
US20050198233A1 (en) * 2004-01-07 2005-09-08 Microsoft Corporation Configuring network settings of thin client devices using portable storage media
US7860978B2 (en) * 2004-01-22 2010-12-28 Toshiba America Research, Inc. Establishing a secure tunnel to access router
JP4660100B2 (ja) 2004-02-26 2011-03-30 三洋電機株式会社 サーバ装置
US7849135B2 (en) * 2004-04-09 2010-12-07 At&T Mobility Ii Llc Sharing content on mobile devices
US7530098B2 (en) 2004-04-28 2009-05-05 Scenera Technologies, Llc Device ownership transfer from a network
US20050266826A1 (en) 2004-06-01 2005-12-01 Nokia Corporation Method for establishing a security association between a wireless access point and a wireless node in a UPnP environment
DE112004002946B4 (de) * 2004-08-20 2016-03-31 Fujitsu Ltd. Drahtloses Netzsystem
US7734051B2 (en) * 2004-11-30 2010-06-08 Novell, Inc. Key distribution
JP4433999B2 (ja) * 2004-12-01 2010-03-17 ブラザー工業株式会社 無線通信システム、画像処理装置、及び、画像処理装置の制御方法
US8085695B2 (en) 2005-01-25 2011-12-27 Intel Corporation Bootstrapping devices using automatic configuration services
US7925212B2 (en) 2005-03-07 2011-04-12 Broadcom Corporation Automatic network and device configuration for handheld devices based on bluetooth device proximity
US8532304B2 (en) * 2005-04-04 2013-09-10 Nokia Corporation Administration of wireless local area networks
EP1710725B1 (en) * 2005-04-06 2018-10-31 Assa Abloy AB Secure digital credential sharing arrangement
US8140127B2 (en) * 2005-05-18 2012-03-20 Broadcom Corporation System and method for controlling notification characteristics of a mobile communication device
US7917942B2 (en) 2006-02-24 2011-03-29 Nokia Corporation System and method for configuring security in a plug-and-play architecture
JP2007251752A (ja) * 2006-03-17 2007-09-27 Nikon Corp 無線通信機能付きカメラ
US8358976B2 (en) * 2006-03-24 2013-01-22 The Invention Science Fund I, Llc Wireless device with an aggregate user interface for controlling other devices
US20070254630A1 (en) 2006-04-24 2007-11-01 Nokia Corporation Methods, devices and modules for secure remote access to home networks
EP2084856A4 (en) 2006-11-21 2009-12-02 Research In Motion Ltd SENSITIVE AREA RECORDING OF WIRELESS LOCAL NETWORK
US7685263B2 (en) * 2006-12-19 2010-03-23 Blue Coat Systems, Inc. Method and system for configuring a device with a wireless mobile configurator
US7940732B2 (en) * 2007-01-19 2011-05-10 At&T Intellectual Property I, L.P. Automatic wireless network device configuration
JP4877032B2 (ja) * 2007-04-19 2012-02-15 ソニー株式会社 無線通信装置、無線通信方法およびプログラム
US7801100B2 (en) 2007-06-04 2010-09-21 Sony Ericsson Mobile Communications Ab Operating ad-hoc wireless local area networks using network identifiers and application keys
US8295766B2 (en) * 2007-08-31 2012-10-23 Motorola Mobility Llc Methods and devices for automatic multiple pairing of Bluetooth devices
JP4442667B2 (ja) * 2007-09-14 2010-03-31 ソニー株式会社 通信装置、通信システムおよび通信設定方法
WO2009055717A1 (en) * 2007-10-24 2009-04-30 Jonathan Peter Deutsch Various methods and apparatuses for a central station to allocate virtual ip addresses
CN101282215A (zh) * 2008-05-29 2008-10-08 杭州华三通信技术有限公司 证书鉴别方法和设备
KR101405914B1 (ko) 2008-07-23 2014-06-12 삼성전자주식회사 디바이스를 ap에 등록하는 방법 및 그 장치
JP2010050905A (ja) * 2008-08-25 2010-03-04 Ntt Docomo Inc 無線通信制御方法、無線通信装置及び無線通信制御システム
CN101668290B (zh) * 2008-09-04 2013-10-09 华为终端有限公司 一种wlan网络配置方法及装置
US20100087164A1 (en) * 2008-10-05 2010-04-08 Sony Ericsson Mobile Communications Ab Wlan set up using phone number identification apparatus and method
JP5185081B2 (ja) * 2008-11-17 2013-04-17 株式会社東芝 無線端末装置、通信方法、及び通信プログラム
US8577999B2 (en) * 2009-01-30 2013-11-05 Nokia Corporation Method for WLAN network and device role activation
US8965420B2 (en) * 2009-02-24 2015-02-24 Airmeup Ltd. Method and system of mobile device communication
JP5014447B2 (ja) * 2009-02-27 2012-08-29 株式会社エヌ・ティ・ティ・ドコモ データ管理システム、データ管理方法、およびデータ管理装置ならびに携帯端末
JP2010245680A (ja) * 2009-04-02 2010-10-28 Seiko Epson Corp 画像出力システム、画像出力装置、設定情報共有方法
US9135363B2 (en) * 2009-06-09 2015-09-15 Gvoto (Hong Kong) Ltd. Methods and systems for automatic content retrieval and organization
WO2010151692A1 (en) 2009-06-24 2010-12-29 Devicescape Software, Inc. Systems and methods for obtaining network credentials
US8249499B2 (en) 2009-07-31 2012-08-21 Sierra Wireless, Inc. Method, system and device for initiating wireless communication
JP2011061282A (ja) * 2009-09-07 2011-03-24 Panasonic Corp 端末装置、無線通信システムおよび方法
KR20110029333A (ko) * 2009-09-15 2011-03-23 주식회사 케이티 스트리밍 콘텐츠의 서비스 세션 이동성을 제공하는 콘텐츠 제공 서버 및 그 서버를 이용한 서비스 세션 이동성 제공 방법, 스트리밍 콘텐츠의 서비스 세션 이동성을 제공하는 단말기 및 그 단말기를 이용한 서비스 세션 이동성 제공 방법
CN101651682B (zh) * 2009-09-15 2012-08-29 杭州华三通信技术有限公司 一种安全认证的方法、系统和装置
EP2309805B1 (en) * 2009-10-11 2012-10-24 Research In Motion Limited Handling wrong WEP key and related battery drain and communication exchange failures
US9195843B2 (en) * 2009-12-01 2015-11-24 Smugmug, Inc. Systems and methods for permissioning remote file access via permissioned links
CN102088702B (zh) * 2009-12-03 2014-02-26 中国电信股份有限公司 用户驻地网关接入无线网络的方法和系统
JP5560723B2 (ja) * 2010-01-13 2014-07-30 ソニー株式会社 情報処理装置および方法、並びに、情報処理システムおよび方法
JP5564965B2 (ja) 2010-02-01 2014-08-06 富士通株式会社 端末装置、コンテンツデータ取得プログラム及びコンテンツデータ取得方法
EP2372971A1 (en) 2010-03-30 2011-10-05 British Telecommunications Public Limited Company Method and system for authenticating a point of access
US8224246B2 (en) * 2010-05-10 2012-07-17 Nokia Corporation Device to device connection setup using near-field communication
US8817642B2 (en) * 2010-06-25 2014-08-26 Aliphcom Efficient pairing of networked devices
JP5167322B2 (ja) * 2010-09-08 2013-03-21 株式会社バッファロー データ転送方法および端末
JP2012063846A (ja) * 2010-09-14 2012-03-29 Ricoh Co Ltd ファイル管理装置及びファイル管理プログラム
EP2437435B1 (en) * 2010-09-29 2016-06-15 BlackBerry Limited Method and device for providing system status information
WO2012047940A1 (en) * 2010-10-04 2012-04-12 Nabil Abujbara Personal nutrition and wellness advisor
US20120170559A1 (en) * 2011-01-05 2012-07-05 Feinberg Eugene M Method and system for out-of-band delivery of wireless network credentials
US8830872B2 (en) * 2011-04-08 2014-09-09 Texas Instruments Incorporated Network configuration for devices with constrained resources
US20120322376A1 (en) * 2011-06-14 2012-12-20 Mitel Networks Corporation Centralized Bluetooth device pairing
US8881250B2 (en) * 2011-06-17 2014-11-04 Ebay Inc. Passporting credentials between a mobile app and a web browser
US9489194B2 (en) * 2011-07-09 2016-11-08 Mobile Epiphany, Llc Rapidly configurable program
CN102316453B (zh) * 2011-08-31 2014-02-05 杭州华三通信技术有限公司 无线接入方法及设备
US8909247B2 (en) * 2011-11-08 2014-12-09 At&T Mobility Ii Llc Location based sharing of a network access credential
US8600344B2 (en) * 2012-02-15 2013-12-03 Bright House Networks, Llc Integrating a mobile hotspot into a larger network environment
CN103297484B (zh) * 2012-03-05 2017-07-11 腾讯科技(深圳)有限公司 资源分享方法和装置
US10089449B2 (en) * 2012-04-02 2018-10-02 David Avital System, method, and device for controlled access to a network
US9258704B2 (en) 2012-06-27 2016-02-09 Advanced Messaging Technologies, Inc. Facilitating network login

Also Published As

Publication number Publication date
US20160094537A1 (en) 2016-03-31
CN108494773A (zh) 2018-09-04
US20170324727A1 (en) 2017-11-09
US10601812B2 (en) 2020-03-24
KR102118839B1 (ko) 2020-06-04
JP2018165997A (ja) 2018-10-25
WO2014004288A1 (en) 2014-01-03
CN104603743B (zh) 2018-04-27
KR20190096454A (ko) 2019-08-19
US9699174B2 (en) 2017-07-04
JP6905025B2 (ja) 2021-07-21
EP2867764A4 (en) 2016-02-24
US9258704B2 (en) 2016-02-09
CA2877875A1 (en) 2014-01-03
JP2015526025A (ja) 2015-09-07
CN104603743A (zh) 2015-05-06
CA2877875C (en) 2017-02-21
US20140007209A1 (en) 2014-01-02
EP2867764A1 (en) 2015-05-06
KR20150045424A (ko) 2015-04-28
JP2020013611A (ja) 2020-01-23
JP6721336B2 (ja) 2020-07-15
KR102139394B1 (ko) 2020-07-30
CN108494773B (zh) 2021-07-20

Similar Documents

Publication Publication Date Title
JP6603371B2 (ja) ネットワークログインの促進
US11310239B2 (en) Network connection method, hotspot terminal and management terminal
US10531297B2 (en) Authentication method and server, and computer storage medium
JP6552519B2 (ja) ポータル認証
US9179314B2 (en) Secure and automatic connection to wireless network
TWI445387B (zh) 用於建立服務帳號以及設定使用該服務帳號之裝置的系統、設備及方法
CA2874317C (en) Communication session transfer between devices
US20160044720A1 (en) A method and device to connect to a wireless network
KR20130126581A (ko) 모바일 디바이스에 대한 원격 액세스
JP4340241B2 (ja) 利用者認証プログラム、利用者認証方法、利用者認証装置および利用者認証システム
JP5676359B2 (ja) 端末を設定する設定サーバ、設定共有方法及び設定共有プログラム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20180705

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20190328

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20190514

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20190813

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20190910

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20191010

R150 Certificate of patent or registration of utility model

Ref document number: 6603371

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313113

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250