CN103688481B - 通过代理进行的Wi-Fi认证 - Google Patents

通过代理进行的Wi-Fi认证 Download PDF

Info

Publication number
CN103688481B
CN103688481B CN201280034446.5A CN201280034446A CN103688481B CN 103688481 B CN103688481 B CN 103688481B CN 201280034446 A CN201280034446 A CN 201280034446A CN 103688481 B CN103688481 B CN 103688481B
Authority
CN
China
Prior art keywords
cellular device
client device
identifier
client
internet
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
CN201280034446.5A
Other languages
English (en)
Other versions
CN103688481A (zh
Inventor
M·厄根
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Empire Technology Development LLC
Original Assignee
Empire Technology Development LLC
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Empire Technology Development LLC filed Critical Empire Technology Development LLC
Publication of CN103688481A publication Critical patent/CN103688481A/zh
Application granted granted Critical
Publication of CN103688481B publication Critical patent/CN103688481B/zh
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F12/00Accessing, addressing or allocating within memory systems or architectures
    • G06F12/02Addressing or allocation; Relocation
    • G06F12/06Addressing a physical block of locations, e.g. base addressing, module addressing, memory dedication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04KSECRET COMMUNICATION; JAMMING OF COMMUNICATION
    • H04K1/00Secret communication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/043Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
    • H04W12/0431Key distribution or pre-distribution; Key agreement
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • H04W12/082Access security using revocation of authorisation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W48/00Access restriction; Network selection; Access point selection
    • H04W48/18Selecting a network or a communication service
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W64/00Locating users or terminals or network equipment for network management purposes, e.g. mobility management
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W84/00Network topologies
    • H04W84/02Hierarchically pre-organised networks, e.g. paging networks, cellular networks, WLAN [Wireless Local Area Network] or WLL [Wireless Local Loop]
    • H04W84/10Small scale networks; Flat hierarchical networks
    • H04W84/12WLAN [Wireless Local Area Networks]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W88/00Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
    • H04W88/02Terminal devices
    • H04W88/06Terminal devices adapted for operation in multiple networks or having at least two operational modes, e.g. multi-mode terminals

Landscapes

  • Engineering & Computer Science (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computer Security & Cryptography (AREA)
  • General Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computing Systems (AREA)
  • Computer Hardware Design (AREA)
  • Power Engineering (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

在一个示例中,一种方法可以包括:电信服务提供商检测到蜂窝设备位于互联网路由器的发送‑接收距离内,确定蜂窝设备与客户端设备关联,向互联网路由器发送所存储的客户端设备的认证凭证,路由器登记客户端设备。

Description

通过代理进行的Wi-Fi认证
相关申请
本申请要求2011年8月4日提交的名称为“Seamless WiFi Authentication by celluarsensing to Any WiFi and WiFi-only Device(通过蜂窝感测对任何WiFi设备和仅支持WiFi的设备进行无缝WiFi认证)”的美国临时专利申请61/574,496的优先权,该申请的全部内容以引用方式并入本文。
技术领域
本文描述的实施方式总体上关于为公共Wi-Fi热点中的客户端设备提供无缝认证处理。
背景技术
Wi-Fi热点变得随处可见,使用与通往互联网服务提供商的链路连接的一个或多个路由器提供无线局域网上的互联网接入。Wi-Fi热点可见于各种公共场所,例如,饭店、咖啡厅、旅店大厅等。用户因此可以在他或她的客户端设备已经向其所处的一个或多个路由器认证之后将客户端设备连接到互联网。
发明内容
在一个示例实施方式中,一种方法,包括:电信服务提供商检测到蜂窝设备位于互联网路由器的发送-接收距离内,确定蜂窝设备与客户端设备关联,向互联网路由器发送所存储的客户端设备的认证凭证(credential),路由器登记(register)客户端设备。
以上的发明内容只是示例性的并且不意图以任何方式进行限制。除了上述示例性的方面、实施方式和特征之外,通过参照附图和下面的详细描述,其它方面、实施方式和特征将变得清楚。
附图说明
在随后的详细描述中,实施方式只是作为示例描述的,因为对于本领域的技术人员而言,根据下面的详细描述,各种改变形式和修改形式将变得清楚。在不同附图中使用相同的附图标记来表示类似或相同的项。
图1示出根据本文描述的至少一些实施方式设置的可实现通过代理进行Wi-Fi认证的示例***配置;
图2示出根据本文描述的至少一些实施方式设置的用于实现通过代理进行Wi-Fi认证的蜂窝设备和客户端设备之间的通信关系的示例配置;
图3示出根据本文描述的至少一些实施方式设置的服务提供商数据库的示例;
图4示出根据本文描述的至少一些实施方式的通过代理进行Wi-Fi认证的操作的处理流程;
图5示出根据本文描述的至少一些实施方式的用于认证客户端设备的操作的处理流程;
图6示出图示根据本文描述的至少一些实施方式设置的可实现本文描述的各种示例解决方案的示例计算设备的框图。
具体实施方式
在下面的具体实施方式中,参照形成具体实施方式的一部分的附图。在附图中,除非上下文另外指出,否则类似的符号通常表示类似的组件。此外,除非另外说明,否则对每个连续附图的描述可参照之前一副或多幅附图中的特征,以为当前示例实施方式提供更清楚的背景和更实质的说明。另外,具体实施方式、附图和权利要求书中描述的示例实施方式不意在成为限制。在不脱离这里呈现的主题的精神或范围的情况下,可以利用其它实施方式,并且可以做出其它改变。应该容易理解,如这里总体描述和附图中示出的本公开的多个方面可以在各种不同的配置中被设置、替换、组合、分离和设计,所有这些都在此被明确设想到。
图1示出根据本文描述的至少一些实施方式设置的可实现通过代理进行Wi-Fi认证的示例***配置。如所示出的,配置100至少包括蜂窝设备102、客户端设备104、具有与之关联的数据库108的服务提供商平台106、互联网路由器110。
蜂窝设备102可以指基于处理器的电子设备,该电子设备可以是客户端应用的实例的宿主,以至少实现通过代理进行Wi-Fi认证的各种方面。另外,蜂窝设备102可以被配置成通过连接到无线电信服务提供商106所提供的移动通信网络来发送和接收数据。蜂窝设备102可以被实现为移动(或便携式)电子设备,诸如移动电话、手机或智能电话。另选的实施方式可设想被实现为个人数据助理(PDA)、个人媒体播放器设备、应用专用设备、或包括以上任一种功能的混合式设备的蜂窝设备。
与蜂窝设备102类似,客户端设备104可以指基于处理器的电子设备,该电子设备可以是客户端应用的实例的宿主,以至少实现通过代理进行Wi-Fi认证的各种方面。客户端设备104可以被配置成通过进一步连接到无线电信服务提供商106所提供的移动通信网络来发送和接收数据。客户端设备104可以被实现为可连接到上述移动通信网络的个人计算机,包括平板、膝上型计算机、非膝上型计算机配置。客户端设备104还可以被实现为移动(或便携式)电子设备,诸如移动电话、手机、智能电话、个人数据助理(PDA)、个人媒体播放器设备、应用专用设备、或包括以上任一种功能的混合式设备。就这点而言,根据至少一些实施方式,蜂窝设备102可以是客户端设备104,其任何区别是基于设备的各种能力的语义问题。
通信链路112可以指便于蜂窝设备102和客户端设备104之间的短距离数据传输的标准或协议。因此,通信链路112可以包括通过例如蓝牙或RF(射频)、SMS(短消息服务)、有线传输、无线链路、或服务提供商106促成的任何标准实现的蜂窝设备102和客户端设备104之间的通信。
因此,根据通过代理进行Wi-Fi认证的至少一个实施方式,通信链路112可以包括从客户端设备104向蜂窝设备102发送标识符,例如,对应于客户端设备104的MAC地址。MAC地址(媒体访问控制地址)是分配给与客户端设备104关联的无线网络接口控制器的唯一标识符。当然,通过代理进行Wi-Fi认证的各种实施方式可以利用客户端设备104的其它静态和动态唯一标识符,只要可以保持蜂窝设备102和客户端设备104之间的关联即可。
另选地,通信链路112可以包括从蜂窝设备102向客户端设备104发送标识符,例如,对应于蜂窝设备102的电话号码或甚至MAC地址。与以上类似地,通过代理进行Wi-Fi认证的各种实施方式可以利用蜂窝设备102的其它静态和动态唯一标识符,只要可以保持蜂窝设备102和客户端设备104之间的关联即可。
服务提供商106可以被视为由向其用户提供至少无线语音和数据能力的组织或实体促成的电信服务平台。服务提供商106可以被实现为可以促成至少语音和数据通信的硬件、软件、固件或其任何组合的框架。服务提供商106可以为拥有蜂窝设备102和客户端设备104或者对蜂窝设备102和客户端设备104实施控制的用户促成蜂窝数据服务和Wi-Fi服务。另外,蜂窝数据服务可以指通过诸如但不限于GSM(全球移动通信***)、CDMA(码分多址)、GPRS(通用无线分组服务)、包括WiMAXTM(全球微波接入互操作)的3G和4G标准、LTE(长期演进)、SMS(短消息服务)、无线链路等的标准实现的电信。
通信链路114可以指被服务提供商106促成的任何标准或协议启用以在蜂窝设备102和服务提供商106之间传输语音、数据和/或信息的通信链路。
因此,根据通过代理进行Wi-Fi认证的至少一个实施方式,通信链路114可以包括向服务提供商106发送例如对应于蜂窝设备102的电话号码或MAC地址的标识符和例如对应于客户端设备104的MAC地址的标识符的关联。所述发送可源起于蜂窝设备102或客户端设备104,如本文所述的。根据蜂窝设备102是客户端设备104的情况,所述发送可源起于蜂窝设备102。
通信链路116可以指被服务提供商106促成的任何标准或协议启用以在服务提供商106和路由器110之间传输语音、数据和/或信息的通信链路。
因此,根据通过代理进行Wi-Fi认证的至少一个实施方式,通信链路116可以包括从服务提供商106向路由器110发送存储在数据库108中的客户端设备104的认证凭证。
路由器110可以指被配置成使用Wi-Fi或其它相关标准使无线设备(例如,客户端设备104)能够连接到互联网的无线接入点。这种连接可以是自动进行的,但是本文描述的通过代理进行Wi-Fi认证的实施方式设想这种连接是在客户端设备104的认证(即,授权)凭证被提交到路由器110并且被路由器110接受之后进行的。
Wi-Fi可以被视为基于IEEE802.11标准的任何无线局域网(WLAN)产品。通过代理进行Wi-Fi认证不限于这种标准,并且可以应用于另选的实施方式,通过所述另选的实施方式,客户端设备104可以经由接入点连接到互联网,所述接入点相对于客户端设备104可以被视为任何“公共”网络,或者相对于客户端设备104不是“家庭”网络的一部分。
通信链路118可以指Wi-Fi连接、或被配置成将客户端设备104经由路由器110连接到互联网的另一个标准或协议促成的网络连接。通信链路118被配置成将路由器110连接到与客户端设备104关联的无线网络接口控制器。
因此,根据通过代理进行Wi-Fi认证的至少一个实施方式,通信链路118可以包括客户端设备104能够经由路由器110连接到互联网。
通过上文,图1示出用于实现通过代理进行Wi-Fi认证的***配置的示例实现方式。
图2示出根据本文描述的至少一些实施方式设置的用于实现通过代理进行Wi-Fi认证的蜂窝设备102和客户端设备104之间的通信关系的示例配置。如所示地,示例配置包括:蜂窝设备102,可以是蜂窝设备登记应用206的实例的宿主;客户端设备104,可以是客户端设备登记应用208的实例的宿主;通信链路112。
如上所述的蜂窝设备102可以指可以是蜂窝设备登记应用206的实例的宿主的基于处理器的电子设备。
蜂窝设备登记应用206可以指被配置、设计和/或编程成在对应于蜂窝设备102的操作***上运行的程序。蜂窝设备登记应用206可以由可用于将例如对应于蜂窝设备102的电话号码或MAC地址的标识符202与例如对应于客户端设备104的MAC地址的标识符204关联的硬件、软件、固件或其任何组合来实现。通过代理进行Wi-Fi认证的另选实施方式可以设想蜂窝设备登记应用206被配置、设计和/或编程成将蜂窝设备标识符202与分别对应于客户端设备104的多个实例的标识符204的多个实例关联。不管客户端设备104的数量是多少,蜂窝设备登记应用206可以被配置成经由通信链路112将标识符202发送到客户端设备104或者从客户端设备104接收标识符204。根据后者,蜂窝设备登记应用206可以被配置成还从客户端设备104接收认证凭证,例如,密码、挑战码、照片等。因此,蜂窝设备登记应用206还可以被配置成经由通信链路114将蜂窝设备标识符202和客户端设备标识符204的关联205连同客户端设备104的认证凭证一起发送到服务提供商106。
客户端设备登记应用208可以指被配置、设计和/或编程成在对应于客户端设备104的操作***上运行的程序。客户端设备登记应用208可以由可用于将蜂窝设备标识符202与客户端设备标识符204关联的硬件、软件、固件或其任何组合来实现。通过代理进行Wi-Fi认证的另选实施方式可以设想客户端设备登记应用208被配置、设计和/或编程成将客户端设备标识符204与分别对应于蜂窝设备102的多个实例的蜂窝设备标识符202的多个实例关联。无论蜂窝设备102的数量是多少,客户端设备登记应用208可以被配置成经由通信链路112将客户端设备标识符204发送到蜂窝设备102或者从蜂窝设备102接收蜂窝设备标识符202。根据后者,客户端设备登记应用208还可以被配置成经由通信链路114将蜂窝设备标识符202和客户端设备标识符204的关联205连同客户端设备104的认证凭证一起发送到服务提供商106。
通过上文,图2示出根据通过代理进行Wi-Fi认证的一个或多个实施方式的用于将蜂窝设备标识符202和客户端设备标识符204关联的示例配置。
图3示出根据本文描述的至少一些实施方式设置的服务提供商数据库108的示例。如所示出的,以服务提供商106为宿主的服务提供商数据库108的示例配置包括关联组件302、凭证组件304和路由器位置组件306。通常,尽管不是排他性的,本文描述的服务提供商数据库108的组件可以指用于执行各个功能的软件组件或模块。然而,所述组件还可以被实现为硬件和/或固件。另外,针对服务提供商数据库108的各个组件中的每个描述的功能可以与任意其它组件相结合或者甚至从其去除,但对应功能仍然可以由剩余组件单独地或组合地执行。
组件302可以指被配置、设计和/或编程成存储经由通信链路114从蜂窝设备102或客户端设备104接收的关联205的组件或模块。
组件304可以指被配置、设计和/或编程成存储客户端设备104的认证凭证(无论经由通信链路114从蜂窝设备102还是从客户端设备104接收)的组件或模块。
组件306可以指被配置、设计和/或编程成存储路由器110的位置的组件或模块,路由器110的位置还可以代表对应于与服务提供商106关联的Wi-Fi热点的任何其它路由器的位置。与服务提供商106关联的路由器110或任何其它路由器的位置可以是GPS坐标、IP地址等的形式。
通过上文,图3示出可以实现通过代理进行Wi-Fi认证的服务提供商数据库108的示例配置。
图4示出根据本文描述的至少一些实施方式的通过代理进行Wi-Fi认证的操作的处理流程。如所示出的,处理流程400包括通过作为服务提供商106促成的电信服务平台的一部分的各种组件所执行的子处理。然而,处理流程400不限于这种组件,因为可以通过将这里描述的子处理中的两个或更多个重新排序、消除子处理中的至少一个、添加另外的子处理、取代组件、或甚至使承担子处理作用的各种组件与下面描述中的其它组件一致来进行显而易见的修改。处理流程400可以包括如框402、404、406、408和/或410中的一个或多个所示的各种操作、功能或动作。处理可以开始于框402。
框402(将客户端设备与蜂窝设备关联)可以指蜂窝设备登记应用206将蜂窝设备标识符202与客户端设备标识符204关联。因此,框402可以指蜂窝设备登记应用206向客户端设备104发送蜂窝设备标识符202,或者从客户端设备104接收客户端设备标识符204。根据后者,框402还可以指蜂窝设备登记应用206从客户端设备104接收认证凭证,例如,密码、挑战码、照片等。因此,框402还可以另外指蜂窝设备登记应用206经由通信链路114将蜂窝设备标识符202和客户端设备标识符204的关联205连同客户端设备104的认证凭证一起发送到服务提供商106。
框402可以另选地指客户端设备登记应用208将蜂窝设备标识符202与客户端设备标识符204关联。因此,框402可以指客户端设备登记应用208向蜂窝设备102发送客户端设备标识符204和对应的认证凭证,或者从蜂窝设备102接收蜂窝设备标识符202。根据后者,框402还可以指客户端设备登记应用208经由通信链路114将蜂窝设备标识符202和客户端设备标识符204的关联205连同客户端设备104的认证凭证一起发送到服务提供商106。处理流程400可以从框402前进至框404。
框404(追踪蜂窝设备的位置)可以指服务提供商106追踪蜂窝设备102的当前位置。可以通过服务提供商106周期性地向蜂窝设备102发送pinging信号来实现对蜂窝设备102的追踪。pinging信号(即,分组因特网探测器,packet Internet groper)可以指通过发出分组并且等待响应来确定对应于蜂窝设备102的通信信号或IP地址是否能到达的功能。因此,框404还可以包括服务提供商106响应于周期性pinging信号中的一个从蜂窝设备102接收响应,以及服务提供商106记录和/或存储发出对pinging信号的响应的位置。另选地,可以通过服务提供商102接收和/或存储从蜂窝设备102周期性地发送的GPS位置信号来实现对蜂窝设备102的追踪。GPS位置信号可以从与蜂窝设备102关联的GPS发送器发送,所述GPS发送器与蜂窝设备一起普遍存在。无论实现方式如何,服务提供商106被配置、设计和/或编程成根据接收到的对周期性pinging信号的响应的频率和/或接收到的GPS位置信号来追踪蜂窝设备102的当前位置。处理流程400可以从框404前进至框406。
框406(在路由器的范围内定位蜂窝设备)可以指服务提供商106确定蜂窝设备102的当前位置在路由器110的发送范围内。路由器110的位置可以被存储在组件306中并且能从组件306取得,所述路由器110的位置还可以代表对应于与服务提供商106关联的Wi-FI热点的任何其它路由器的位置。因此,当服务提供商106确定蜂窝设备102的当前位置时,服务提供商106还可以将蜂窝设备102的当前位置与路由器110的位置进行比较。利用路由器110的发送范围的固有知识(inherent knowledge),服务提供商106可以确定蜂窝设备102在路由器110的发送范围内。处理流程400可以从框406前进至框408。
框408(向路由器发送客户端设备凭证)可以指服务提供商106经由通信链路116向路由器110发送客户端设备104的认证凭证。也就是说,在已经确定蜂窝设备102在路由器110的发送范围内时并且进一步基于缩短或消除对客户端设备104的用户的耗时认证过程的意图,服务提供商可以通过向路由器110发送存储在组件304中并且能从组件304取得的对应于客户端设备104的认证凭证,从而利用(leverage)蜂窝设备102和客户端设备104之间的关联205来提供无缝认证过程。因此,客户端设备104可以自动向路由器110进行认证并且能够经由路由器110接入互联网。处理流程400可以从框408前进至框410。
框410(从路由器撤销凭证)可以指当服务提供商106确定蜂窝设备102不再在路由器110的发送范围内时服务提供商106从路由器110撤销对应于客户端设备104的认证凭证。也就是说,即使当客户端设备104向路由器110进行了认证,服务提供商106也可继续追踪蜂窝设备102的当前位置。为了安全起见,当服务提供商106确定蜂窝设备102已经移出路由器110的发送范围时,服务提供商可经由通信链路106从路由器110撤销对应于客户端设备104的认证凭证。
因此,图4示出由参照图1至图3描述的设备和组件执行的用于实现通过代理进行Wi-Fi认证的示例处理流程。
图5示出根据本文描述的至少一些实施方式的用于认证客户端设备的操作的处理流程。更具体地,服务提供商106可以实现用于至少在蜂窝设备102的用户的控制下针对到路由器110的连接认证客户端设备104的一个或多个实例的挑战(challenge)操作,作为添加的安全层。
如所示出的,处理流程500包括由作为服务提供商106促成的电信服务平台的一部分的各种组件以及蜂窝设备102和客户端设备104中的至少一个执行的子处理。然而,处理流程500不限于这种组件,因为可以通过将这里描述的子处理中的两个或更多个重新排序、消除子处理中的至少一个、添加另外的子处理、取代组件、或甚至使承担子处理作用的各种组件与下面描述中的其它组件一致来进行显而易见的修改。处理流程500可以包括如框502、504、506和/或508中的一个或多个所示的各种操作、功能或动作。处理可以开始于框502。
框502(发起挑战)可以指服务提供商106发起挑战,以验证已经针对到路由器110的连接进行了认证的客户端设备104的一个或多个实例的认证凭证。处理流程500可以从框502前进至框504、506和508中的任一个或多个。
框504(请求验证凭证)可以指服务提供商106经由通信链路116和118引导在客户端设备104的操作***上运行的浏览器显示验证存储在数据库108中的对应于客户端设备104的凭证的请求。所请求的验证可以是例如重新输入密码、使用与客户端设备104关联的网络摄像头进行照片的视觉验证、回答安全问题等。对挑战而言匹配的或者说合适的回答可导致客户端设备104和路由器110之间的持续连接,而不匹配或者说不合适的回答可导致服务提供商106从路由器110撤销客户端设备的凭证。
框506(请求验证活动)可以指服务提供商106经由通信链路116和118引导在客户端设备104的操作***上运行的浏览器显示对应于关联205的近期互联网活动的列表。另选地,服务提供商106可以经由通信链路114向蜂窝设备102发送对应于关联205的近期互联网活动的列表。不管接收方如何,对应于关联205的近期互联网活动的列表可以包括验证请求。肯定验证可导致客户端设备和路由器110之间的持续连接,而对近期互联网活动的否定可导致服务提供商106从路由器110撤销客户端设备的凭证。
框508(请求验证设备)可以指服务提供商106经由通信链路114发送客户端设备104实际上意图连接到路由器110的验证请求。请求可以按例如SMS、电子邮件、网页等形式发送。不管发送形式如何,肯定验证可导致客户端设备和路由器110之间的持续连接,而否定可导致服务提供商106从路由器110撤销客户端设备的凭证。
因此,图5示出针对通过代理进行Wi-Fi认证实现的另一安全级别。
图6示出图示根据本文描述的至少一些实施方式设置的可实现本文描述的各种示例解决方案的示例计算设备600的框图。
更具体地,图6示出其中本文描述的处理和子处理中的任一个可以被实现为存储在计算机可读介质上的计算机可读指令的例示计算实施方式。计算机可读指令可以例如由具有网络元件的如本文引用的设备和/或与之对应的、尤其可应用于与用于通过代理进行Wi-Fi认证的配置100对应的上述应用和/或程序的任何其它设备的处理器来执行。
在非常基本的配置中,计算设备600通常可以包括一个或多个处理器604和***存储器606。存储器总线608可以用于处理器604和***存储器606之间的通信。
根据所要的配置,处理器604可以是任何类型,包括但不限于微处理器(μP)、微控制器(μC)、数字信号处理器(DSP)或其任何组合。
根据所要的配置,***存储器606可以是任何类型,包括但不限于易失性存储器(诸如,RAM)、非易失性存储器(诸如,ROM、闪存等)或其任何组合。***存储器606可以包括操作***620、一个或多个应用622和程序数据624。
可以对应于应用206和208中的一者或二者的应用622可以被配置成发送或接收关于蜂窝设备102或客户端设备104的标识信息以验证或证实此标识数据,并且发送设备数据,如之前相对于图1至图5描述的。程序数据624可以包括表650,表650可用于实现如本文描述的合适组件或模块的驱动。
***存储器606是计算机存储介质的示例。计算机存储介质可以包括但不限于RAM、ROM、EEPROM、闪存或其它存储技术、CD-ROM、数字多功能盘(DVD)或其它光学存储装置、磁带盒、磁带、磁盘存储装置或其它磁性存储设备、或者可以用于存储所要的信息并且可以被计算设备600访问的任何其它介质。任何这种计算机存储介质可以是计算设备600的一部分。
网络通信链路可以是通信介质的一个示例。通信介质通常可以由计算机可读指令、数据结构、程序模块、或诸如载波或其它传输机制的经调制数据信号中的其它数据来实现,并且可以包括任何信息传送介质。“经调制数据信号”可以是将其特性中的一个或多个以将信息编码在信号中的方式而设置或改变的信号。举例来说,并且没有限制,通信介质可以包括有线介质(诸如,有线网络或直接有线连接)和无线介质(诸如,听觉、射频(RF)、微波、红外(IR)和其它无线介质)。这里使用的术语“计算机可读介质”可以包括存储介质和通信介质这二者。
***的多个方面的硬件实现和软件实现之间几乎没有区别;使用硬件或者软件通常是代表成本相对于效率的权衡的设计选择(但并非总是这样,因为在特定的环境下硬件和软件之间的选择会变得重要)。存在可以实现本文描述的处理和/或***和/或其它技术的各种载体(例如,硬件、软件和/或固件),并且优选的载体将随着采用这些处理和/或***和/或其它技术的环境而改变。例如,如果实施者判定速度和精度是最重要的,则实施者会主要选用硬件和/或固件载体;如果灵活性是最重要的,则实施者会主要选用软件实现方式;或者,再另选地,实施者可以选用硬件、软件和/或固件的某种组合。
通过使用框图、流程图和/或示例,以上详述已阐述了用于***配置100的设备和/或处理的各种实施方式。在这样的框图、流程图和/或示例包含一个或多个功能和/或操作的范围内,本领域技术人员应该理解,可以由各式各样的硬件、软件、固件或实际上其任何组合单独地和/或共同地实现这种框图、流程图或示例内的各功能和/或操作。在一个实施方式中,可以借助专用集成电路(ASIC)、现场可编程门阵列(FPGA)、数字信号处理器(DSP)或其它集成形式来实现本文描述的主题的多个部分。然而,本领域技术人员应该认识到,本文公开的实施方式的某些方面可以作为在一个或多个计算机上运行的一个或多个计算机程序(例如,作为在一个或多个计算机***上运行的一个或多个程序)、作为在一个或多个处理器上运行的一个或多个程序(例如,作为在一个或多个微处理器上运行的一个或多个程序)、作为固件、或者作为实际上它们的任何组合全部地或部分地等效地实现在集成电路中,并且应该认识到,根据该公开,设计电路和/或针对软件或固件编写代码将完全属于在本领域技术人员的技能之内。另外,本领域中的技术人员应该理解,本文描述的主题的机制能够作为程序产品以各种形式发布,并且本文描述的主题的示意实施方式的应用与用于实际执行发布的信号承载介质的特定种类无关。信号承载介质的示例包括但不限于以下:诸如软盘、硬盘驱动器、CD、DVD、数字磁带、计算机存储器等的可记录型介质;以及诸如数字和/或模拟通信介质(例如,光纤电缆、波导、有线通信链路、无线通信链路等)的传输类型介质。
本领域中的技术人员应该认识到,以这里提出的方式描述设备和/或处理并且此后利用工程实践将如此描述的设备和/或处理集成为数据处理***在本领域中是常见的。即,通过合理数量的试验可以将本文描述的设备和/或处理的至少一部分集成为数据处理***。本领域中的技术人员应该认识到,典型的数据处理***一般包括以下的一个或多个:***单元壳体、视频显示设备、诸如易失性和非易失性存储器的存储器、诸如微处理器和数字信号处理器的处理器、诸如操作***、驱动器、图形用户界面和应用程序的计算实体、诸如触摸板或屏幕的一个或多个交互设备、和/或包括反馈回路和控制电机(例如,感测位置和/或速度的反馈;移动和/或调整组件和/或数量的控制电机)的控制***。可以利用任何适合的市售组件(诸如那些通常可以在数据计算/通信和/或网络计算/通信***中找到的部件)来实现典型的数据处理***。
这里描述的主题有时示出在不同的其它组件中所包含的或者与不同的其它组件相连接的不同组件。应当理解,如此描述的架构只是示例,并且实际上可以实施实现相同功能的许多其它架构。从概念上讲,组件用于实现相同功能的任何配置是以使得实现所要的功能的方式有效地“相关联的”。因此,可以将这里结合起来实现特定功能的任何两个组件视为彼此“相关联”以使得实现所要的功能,而不管架构或中间组件。同样,这样相关联的任何两个组件也可以视为彼此“可操作地相连接”或者“可操作地相耦合”以实现所要的功能,并且能够如此相关联的任何两个组件也可以视为彼此“可操作地可耦合”以实现所要的功能。可操作地可耦合的特定例子包括但不限于物理可配合的和/或物理交互的组件和/或无线可交互的和/或无线交互的组件和/或逻辑交互的和/或逻辑可交互的组件。
最后,关于这里基本上任何复数和/或单数术语的使用,本领域技术人员能够以对于背景和/或应用适当的方式从复数解释成单数和/或从单数解释成复数。为清楚起见,各种单数/复数排列可以清楚地在这里阐述。
本领域技术人员应该理解,一般地,这里使用的术语并且特别是在随附权利要求书中的术语(例如,随附权利要求书的正文)一般旨在为“开放的”术语(例如,术语“包括”应该解释为“包括但不限于”,术语“具有”应该解释为“至少具有”,术语“包括”应该解释为“包含但不限于”等)。本领域技术人员还应该理解,如果意图特定数量的提出的权利要求详述,这样的意图将在权利要求中明确地叙述,并且在不存在这样的详述的情况下,不存在这样的意图。例如,为帮助理解,以下随附权利要求书可能包含介绍性短语“至少一个”和“一个或多个”的使用以引入权利要求详述。然而,使用这样的短语不应当被解释为暗示以“一”引入的权利要求详述将包含这样引入的权利要求详述的任何特定的权利要求限制为只包含一个这样的详述的实施方式,即使是在相同的权利要求包括介绍性短语“一个或多个”或“至少一个”以及诸如“一”的词(例如,“一”应当被解释为指“至少一个”或“一个或多个”)的情况下;相同道理对于使用定冠词引入权利要求详述的情况也成立。此外,即使在明确地表述了特定数量的引入的权利要求详述的情况下,本领域中的技术人员也应该认识到,这样的详述应当解释为是指至少表述的数量(例如,在没有其它修饰语的情况下,仅是“两个详述”的表述是指至少两个详述或者两个或更多详述)。此外,在使用类似于“A、B和C等中的至少一个”的惯例的情况下,通常这种构造的目的是本领域技术人员将会理解该惯例的含义,例如,“具有A、B和C中的至少一个的***”将会包括但不限于单独具有A、单独具有B、单独具有C、具有A和B、具有A和C、具有B和C和/或具有A、B和C等的***。在使用类似于“A、B或C等中的至少一个”的惯例的情况下,通常这种构造的目的是本领域技术人员将会理解该惯例的含义,例如,“具有A、B或C中的至少一个的***”将会包括但不限于单独具有A、单独具有B、单独具有C、具有A和B、具有A和C、具有B和C和/或具有A、B和C等的***。本领域技术人员还应该理解,呈现两个或更多可供选择的术语的几乎任何转折性词语和/或短语,不管是在说明书、权利要求书还是附图中,都应当被理解为料想到包括术语之一、术语的任一个或者两个术语的可能性。例如,短语“A或B”将被理解为包括“A”或“B”或“A和B”的可能性。
根据以上内容,应该理解,这里已经出于例证目的描述了本公开的各种实施方式,并且可以在不脱离本公开的范围和精神的情况下进行各种修改。因此,这里公开的各种实施方式不旨在进行限制,随附权利要求书表示真实的范围和精神。

Claims (20)

1.一种用于认证的方法,所述方法包括:
电信服务提供商检测到蜂窝设备位于互联网路由器的发送-接收距离内;
所述电信服务提供商确定所述蜂窝设备的标识符与客户端设备的标识符关联;以及
所述电信服务提供商基于所述检测向所述互联网路由器发送所存储的所述客户端设备的认证凭证,以向所述互联网路由器认证所述客户端设备并且经由所述互联网路由器将所述客户端设备连接到互联网。
2.根据权利要求1所述的方法,所述方法还包括所述互联网路由器登记所述客户端设备。
3.根据权利要求1所述的方法,其中所述客户端设备利用基于互联网的应用、SMS应用或呼叫中心中的任一个向所述电信服务提供商登记所述客户端设备和所述蜂窝设备的关联。
4.根据权利要求3所述的方法,其中对应于所述客户端设备的MAC地址与对应于所述蜂窝设备的电话号码关联。
5.一种用于认证的***,所述***包括:
蜂窝设备,其被配置成发送所述蜂窝设备的当前位置;
客户端设备,其被配置成将所述客户端设备的标识符与所述蜂窝设备的标识符关联;
电信服务提供商,其被配置成:
将所述客户端设备的标识符与所述蜂窝设备的标识符的关联和对应于所述客户端设备的登录凭证存储在数据库中,
确定所述蜂窝设备的当前位置在登记的互联网路由器的发送范围内,以及
基于所述确定,向所述登记的互联网路由器发送对应于所述客户端设备的所述登录凭证,以向所述互联网路由器认证所述客户端设备并且经由所述互联网路由器将所述客户端设备连接到互联网。
6.根据权利要求5所述的***,其中所述蜂窝设备的标识符包括电话号码。
7.根据权利要求5所述的***,其中所述客户端设备的标识符包括MAC地址。
8.根据权利要求5所述的***,其中所述蜂窝设备是客户端设备。
9.根据权利要求5所述的***,其中经由客户端设备应用向所述电信服务提供商发送所述客户端设备的标识符与所述蜂窝设备的标识符的所述关联和对应于所述客户端设备的所述登录凭证。
10.根据权利要求5所述的***,其中经由SMS应用向所述电信服务提供商发送所述客户端设备的标识符与所述蜂窝设备的标识符的所述关联和对应于所述客户端设备的所述登录凭证。
11.根据权利要求5所述的***,其中经由蜂窝设备应用向所述电信服务提供商发送所述客户端设备的标识符与所述蜂窝设备的标识符的所述关联和对应于所述客户端设备的所述登录凭证。
12.根据权利要求5所述的***,其中经由呼叫中心向所述电信服务提供商发送所述客户端设备的标识符与所述蜂窝设备的标识符的所述关联和对应于所述客户端设备的所述登录凭证。
13.根据权利要求5所述的***,其中所述蜂窝设备被配置成通过周期性地发送GPS定位信号来发送所述蜂窝设备的当前位置。
14.根据权利要求5所述的***,其中所述蜂窝设备被配置成通过发送对从所述电信服务提供商周期性地接收的ping的响应来发送所述蜂窝设备的当前位置。
15.根据权利要求5所述的***,其中所述路由器还被配置成当所述蜂窝设备的当前位置不再在所述登记的互联网路由器的发送范围内时撤销对应于所述客户端设备的所述登录凭证。
16.一种用于认证的方法,所述方法包括:
确定蜂窝设备的标识符与客户端互联网设备的标识符关联;
检测到所述蜂窝设备在Wi-Fi热点的发送-接收距离内;
基于所述检测,向所述Wi-Fi热点发送认证凭证,以向所述Wi-Fi热点认证所述客户端互联网设备并且经由所述Wi-Fi热点将所述客户端互联网设备连接到互联网。
17.根据权利要求16所述的方法,其中所述蜂窝设备的标识符是电话号码。
18.根据权利要求16所述的方法,其中所述客户端互联网设备的标识符是MAC地址。
19.根据权利要求16所述的方法,其中检测操作包括:
追踪从所述蜂窝设备发送的全球定位***(GPS)信号以确定所述蜂窝设备的当前位置;以及
将确定的所述蜂窝设备的当前位置与登记的Wi-Fi热点的列表进行比较。
20.根据权利要求16所述的方法,其中检测操作包括:
向所述蜂窝设备发送周期性pinging信号以确定所述蜂窝设备的当前位置;以及
将确定的所述蜂窝设备的当前位置与登记的Wi-Fi热点的列表进行比较。
CN201280034446.5A 2011-08-04 2012-08-03 通过代理进行的Wi-Fi认证 Expired - Fee Related CN103688481B (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US201161574496P 2011-08-04 2011-08-04
US61/574,496 2011-08-04
PCT/US2012/049528 WO2013020054A1 (en) 2011-08-04 2012-08-03 Wi-fi authentication by proxy

Publications (2)

Publication Number Publication Date
CN103688481A CN103688481A (zh) 2014-03-26
CN103688481B true CN103688481B (zh) 2016-09-28

Family

ID=47629703

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201280034446.5A Expired - Fee Related CN103688481B (zh) 2011-08-04 2012-08-03 通过代理进行的Wi-Fi认证

Country Status (6)

Country Link
US (1) US8954035B2 (zh)
EP (1) EP2740229B1 (zh)
JP (1) JP5911037B2 (zh)
KR (1) KR101589653B1 (zh)
CN (1) CN103688481B (zh)
WO (1) WO2013020054A1 (zh)

Families Citing this family (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9256722B2 (en) 2012-07-20 2016-02-09 Google Inc. Systems and methods of using a temporary private key between two devices
US9729546B2 (en) * 2013-07-23 2017-08-08 Arris Global Ltd. Auto-correcting credentials for network subscriber equipment
US9473940B2 (en) * 2015-02-20 2016-10-18 Roku, Inc. Authenticating a browser-less data streaming device to a network with an external browser
US20160094387A1 (en) * 2014-09-30 2016-03-31 Ruckus Wireless, Inc. Discovery of cloud-based access-point controllers
US9538441B2 (en) 2014-12-18 2017-01-03 At&T Mobility Ii Llc System and method for offload of wireless network
US11290878B2 (en) * 2015-03-04 2022-03-29 Smartcom Labs Oy Components, system, platform and methodologies for mediating and provisioning services and product delivery and orchestrating, mediating and authenticating transactions and interactions
EP3387602A4 (en) 2015-12-10 2019-06-26 Matrics2, Inc. ROBOTIZED SYSTEM AND METHOD FOR ROBUST RFID SAFETY
CN105634753B (zh) * 2015-12-25 2019-05-31 北京奇虎科技有限公司 实现用户上网控制的方法及***
US10582359B2 (en) * 2016-03-07 2020-03-03 Matrics2, Inc. System, apparatus, and method for forming a secured network using tag devices having a random identification number associated therewith
CN107040922B (zh) * 2016-05-05 2019-11-26 腾讯科技(深圳)有限公司 无线网络连接方法、装置及***
US10098000B2 (en) 2016-11-08 2018-10-09 International Business Machines Corporation Position and authenticate Wi-Fi users to enhance Wi-Fi security control and management

Family Cites Families (26)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6496702B1 (en) * 1999-08-06 2002-12-17 Genesys Telecommunications Laboratories, Inc. Method and apparatus for providing enhanced communication capability for mobile devices on a virtual private network (VPN)
CA2456446C (en) * 2001-08-07 2010-03-30 Tatara Systems, Inc. Method and apparatus for integrating billing and authentication functions in local area and wide area wireless data networks
JP4024052B2 (ja) * 2002-02-07 2007-12-19 シャープ株式会社 端末、通信システムおよび端末の通信方法を実現するためのプログラム
JP4599791B2 (ja) * 2002-08-12 2010-12-15 ソニー株式会社 情報機器
GB2393073A (en) * 2002-09-10 2004-03-17 Hewlett Packard Co Certification scheme for hotspot services
US7046989B2 (en) 2002-09-12 2006-05-16 Broadcom Corporation Controlling and enhancing handoff between wireless access points
US7562393B2 (en) * 2002-10-21 2009-07-14 Alcatel-Lucent Usa Inc. Mobility access gateway
JP2005051314A (ja) * 2003-07-29 2005-02-24 Seiko Epson Corp 無線lanシステム、アクセスポイント、端末装置および接続管理プログラム
US7734293B2 (en) 2003-10-29 2010-06-08 Martin Zilliacus Mapping wireless proximity identificator to subscriber identity for hotspot based wireless services for mobile terminals
US7206301B2 (en) 2003-12-03 2007-04-17 Institute For Information Industry System and method for data communication handoff across heterogenous wireless networks
WO2005086375A1 (ja) * 2004-03-03 2005-09-15 Nec Corporation 測位システム、即位方法、及びそのプログラム
BRPI0512734A (pt) * 2004-06-30 2008-04-08 Matsushita Electric Ind Co Ltd métodos de transferência de passagem de comunicação, de processamento de mensagem de comunicação para um roteador de acesso, de processamento de mensagem de comunicação para um segundo roteador de acesso, e de controle de comunicação para um segundo ponto de acesso
JP4821117B2 (ja) * 2004-12-28 2011-11-24 ブラザー工業株式会社 無線タグ通信システム
US7835743B2 (en) 2005-08-03 2010-11-16 Toshiba America Research, Inc. Seamless network interface selection, handoff and management in multi-IP network interface mobile devices
US8793772B2 (en) * 2006-04-26 2014-07-29 At&T Intellectual Property I, L.P. Wireless local area network access controlled by cellular communications
JP4935260B2 (ja) * 2006-09-12 2012-05-23 日本電気株式会社 通信端末切替方法及びシステム、これに用いる情報処理装置、通信端末、プログラム
JP2008135882A (ja) * 2006-11-27 2008-06-12 Oki Electric Ind Co Ltd 接続支援装置、接続支援方法およびプログラム
EP2281386A4 (en) * 2008-05-14 2013-05-08 Finsphere Corp SYSTEMS AND METHOD FOR AUTHENTICATING A USER OF A COMPUTER APPLICATION, NETWORK OR DEVICE WITH A WIRELESS DEVICE
US8265599B2 (en) * 2008-05-27 2012-09-11 Intel Corporation Enabling and charging devices for broadband services through nearby SIM devices
CA2729037A1 (en) * 2008-06-30 2010-01-07 E-Mmunizer Sa Method and device for enforcing internet users' geographical positioning traceability
US8554214B2 (en) * 2008-10-22 2013-10-08 Centurylink Intellectual Property Llc System and method for managing events associated with the detection of wireless devices
WO2010095888A2 (ko) * 2009-02-19 2010-08-26 엘지전자 주식회사 무선 통신 시스템에서 이동 단말과 중간 접속점 사이의 거리 계산을 이용한 핸드오버 방법 및 장치
US9055439B2 (en) * 2009-03-03 2015-06-09 Mobilities, LLC System and method for handset operation in a wireless communication network
US20130231088A1 (en) * 2009-03-03 2013-09-05 E3, Llc System and method for social profiling using wireless communication devices
JP5311039B2 (ja) * 2009-05-29 2013-10-09 日本電気株式会社 通信システム及びその通信方法とそれらに用いられる装置及びプログラム
US20110105090A1 (en) * 2009-11-02 2011-05-05 Research In Motion Limited Integration of mobile devices with data communication systems

Also Published As

Publication number Publication date
US8954035B2 (en) 2015-02-10
WO2013020054A1 (en) 2013-02-07
EP2740229A1 (en) 2014-06-11
KR20140041851A (ko) 2014-04-04
JP5911037B2 (ja) 2016-04-27
US20130137402A1 (en) 2013-05-30
JP2014531784A (ja) 2014-11-27
KR101589653B1 (ko) 2016-01-29
EP2740229B1 (en) 2018-09-19
EP2740229A4 (en) 2015-04-08
CN103688481A (zh) 2014-03-26

Similar Documents

Publication Publication Date Title
CN103688481B (zh) 通过代理进行的Wi-Fi认证
US9703971B2 (en) Sensitive operation verification method, terminal device, server, and verification system
US7952512B1 (en) Mobile device enabled radar tags
CN103634294B (zh) 信息验证方法和装置
CN104519485B (zh) 一种终端之间的通信方法、装置和***
CN103891330A (zh) 移动装置验证和对社交网络的接入
CN104902531B (zh) 连接网络的方法、应用认证服务器、终端及路由器
CN106302325A (zh) 提供指定通信服务的方法、装置和***
CN104065634B (zh) 网络游戏盗号处理方法和***
CN104539571B (zh) 信息交互方法、身份鉴权方法、服务器及终端
CN104901991B (zh) 虚拟资源转移方法、装置和***
AU2013334718A1 (en) Network access based on social-networking information
CN104796385A (zh) 终端绑定方法、装置及***
CN103501482A (zh) 网络接入方法、装置及终端
CN106850794A (zh) 用于操作群组的方法和装置、服务器以及终端
CN110417543A (zh) 一种数据加密方法、装置和存储介质
CN106686601A (zh) 伪基站防护方法及装置
US20160004870A1 (en) Personal Security Agent
CN107493378A (zh) 应用程序登录的方法和装置、计算机设备及可读存储介质
CN107517208A (zh) 设备控制方法、装置和计算机可读存储介质
CN104901992B (zh) 一种资源转移的方法和装置
CN104702674B (zh) 地理位置交互方法和装置
US8620315B1 (en) Multi-tiered anti-abuse registration for a mobile device user
CN106572095A (zh) 帐号注册方法、装置及***
US9807197B2 (en) Real-time interaction in a communication network

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
CF01 Termination of patent right due to non-payment of annual fee
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20160928

Termination date: 20190803