JP2010503318A - ネットワーク・アクセスを獲得するためのシステムおよび方法 - Google Patents

ネットワーク・アクセスを獲得するためのシステムおよび方法 Download PDF

Info

Publication number
JP2010503318A
JP2010503318A JP2009527411A JP2009527411A JP2010503318A JP 2010503318 A JP2010503318 A JP 2010503318A JP 2009527411 A JP2009527411 A JP 2009527411A JP 2009527411 A JP2009527411 A JP 2009527411A JP 2010503318 A JP2010503318 A JP 2010503318A
Authority
JP
Japan
Prior art keywords
credential
network
authentication
request
response
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2009527411A
Other languages
English (en)
Other versions
JP5276592B2 (ja
JP2010503318A5 (ja
Inventor
ウィン,サイモン
ゴードン,ジョン
Original Assignee
デバイススケープ・ソフトウェア・インコーポレーテッド
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by デバイススケープ・ソフトウェア・インコーポレーテッド filed Critical デバイススケープ・ソフトウェア・インコーポレーテッド
Publication of JP2010503318A publication Critical patent/JP2010503318A/ja
Publication of JP2010503318A5 publication Critical patent/JP2010503318A5/ja
Application granted granted Critical
Publication of JP5276592B2 publication Critical patent/JP5276592B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/068Authentication using credential vaults, e.g. password manager applications or one time password [OTP] applications
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Telephonic Communication Services (AREA)
  • Information Transfer Between Computers (AREA)
  • Storage Device Security (AREA)

Abstract

通信ネットワークにアクセスするためにネットワーク信用証明書を提供するシステムおよび方法が開示される。例示的な実施態様においては、通信ネットワークへのアクセスを試みているデジタル・デバイスがネットワーク・デバイスから認証要求を受信する。認証要求に基づいて認証レコードが信用証明書サーバから取得される。ネットワーク信用証明書は、続いて認証レコード内に提供されて、認証応答としてネットワーク・デバイスに送信される。ネットワーク・デバイスによる認証に応答して、デジタル・デバイスに通信ネットワークへのアクセスが提供される。

Description

本発明の実施態様は、ネットワーキングに、より詳細に述べれば、通信ネットワークにアクセスするためにネットワーク・デバイスに信用証明書を提供することに指向されている。
従来から、あらかじめユーザがわかっていないエリア内にホットスポットが開設されることがある。ホットスポットの例は、ホテル、コーヒー・ショップ、大学構内、およびそのほかの、デジタル・デバイス・ユーザがインターネット等の通信ネットワークへの接続に関心を示すと見られる公的または私的な場所(ロケーション)を包含できる。通常、それらのホットスポットは無線である。
多くの実施態様において、ホットスポットは、ユーザが認証されることを求める。したがって、通常、ユーザのデジタル・デバイスにホットスポットへのアクセスが許可される前には、ユーザにログイン・プロセスを実行することが要求される。一般的なログイン・プロセスは、ウェブ・ブラウザを開くこと、およびユーザ名およびパスワードを入力することができる専用のポータル・ウェブ・サイトに接続することを包含する。別のプロセスは、ユーザに支払情報の提供を要求することがある。支払の確認の後にアクセス・ポイントが、ユーザのデジタル・デバイスにホットスポットへのアクセスを許可することになる。
残念ながら、すべてのデジタル・デバイスがブラウザ能力を有しているわけではない。その種のデジタル・デバイスは、たとえば、ワイファイ(Wi‐Fi)、VoIP電話、カメラ、およびMP3プレーヤを含むことができる。これらのデジタル・デバイスは、通常、ウェブ・ブラウザまたは、信用証明書または支払情報を入力するメカニズムを含まない。その結果として、それらのデジタル・デバイスがホットスポットを使用することが困難になる。
この問題に対する1つの従来的な解決策は、前もってデジタル・デバイスに信用証明書を構成することである。しかしながらこれは、ユーザが使用を予定しているすべてのホットスポットのための信用証明書が、構成の時点において既知であることを要求することになる。また、ユーザがそれらすべてのホットスポットに登録されるか、または申し込むことを要求することもあり得る。さらに、新しいホットスポットがこのあらかじめ構成されたデジタル・デバイスによってアクセスされることは、そのデジタル・デバイスが更新(たとえば、完全に機能するネットワーク接続を介してデジタル・デバイスにダウンロード)されない限り不可能である。さらに別の欠点は、デジタル・デバイスが、すべての信用証明書情報をストアできる充分なメモリを包含していなければならないことである。
本発明の実施態様は、通信ネットワークにアクセスするためにネットワーク信用証明書を提供するためのシステムおよび方法を提供する。ネットワーク・デバイスが、通信ネットワークのためのアクセス・ポイントを構成できる。
例示的な実施態様においては、デジタル・デバイスが、ネットワーク・デバイスに提供するネットワーク信用証明書の獲得を必要とすることがある。したがって、デジタル・デバイスの信用証明書エンジンが、ネットワーク信用証明書を獲得するべく信用証明書要求を生成できる。この信用証明書要求は、信用証明書サーバに送信できる。その後、信用証明書エンジンが信用証明書要求応答を受信し、分析してネットワーク信用証明書を取得できる。いくつかの実施態様においては、信用証明書要求応答がログイン・プロシージャ情報も包含することがある。
通信ネットワークへのアクセスを試みているデジタル・デバイスは、通信ネットワークへのアクセスの試行時にネットワーク・デバイスから認証要求を受信することがある。当該認証要求に基づいて、認証レコードが、デジタル・デバイスの認証レコード・モジュールによって取得される。いくつかの実施態様においては、この取得が、信用証明書要求応答内で受信されたログイン・プロシージャ情報に基づくことができる。
その後、認証レコード内に信用証明書が提供され、認証応答としてネットワーク・デバイスに送信される。ネットワーク・デバイスによる認証に応答して、デジタル・デバイスに通信ネットワークへのアクセスが提供される。
本発明の実施態様が実施できる環境の概略図である。 例示的なデジタル・デバイスのブロック図である。 デジタル・デバイスにネットワーク・アクセスを提供するための例示的な方法のフローチャートである。 ネットワーク信用証明書を獲得するための例示的な方法のフローチャートである。 ネットワーク・デバイスを用いてデジタル・デバイスを認証するための例示的な方法のフローチャートである。 本発明の1つの実施態様に従った例示的なネットワーク・アクセス認証ページの表示である。 デジタル・デバイスにネットワーク・アクセスを提供するための例示的なプロセスのフローチャートである。 例示的な信用証明書要求のブロック図である。
本発明の実施態様は、ホットスポットを介して通信ネットワークにアクセスするためのシステムおよび方法を提供する。例示的な実施態様においては、デジタル・デバイスがユーザと関連付けされる。ネットワーク・デバイス(たとえば、ホットスポット・アクセス・ポイント)が、デジタル・デバイスに、それ自体を、ホットスポットを使用するためにネットワーク・デバイスに対して認証することを要求する。通常、認証は、アクセスを許可する前にネットワーク・デバイスによって検証されるデジタル・デバイスからのネットワーク信用証明書の要求を包含できる。1つの実施態様においては、通信ネットワークがインターネットを包含する。
図1は、本発明の実施態様が実施されることのある環境100の概略図を図解している。例示的な実施態様においては、ユーザが、デジタル・デバイス102を伴ってホットスポットに入る。デジタル・デバイス102は、ネットワーク・デバイス104を介した標準プロトコルとして信用証明書要求を自動的に送信できる。その信用証明書要求は、信用証明書サーバ116に転送されることがあり、それが、その信用証明書要求の中に含められている情報に基づいて、デジタル・デバイス102に信用証明書要求応答を返送する。この信用証明書要求応答は、デジタル・デバイス102が、通信ネットワーク114へのアクセスを獲得するべくネットワーク・デバイス104、認証サーバ108、またはアクセス・コントローラ112に提供することができるネットワーク信用証明書を含む。
多様な実施態様においては、ホットスポットが、ネットワーク・デバイス104、認証サーバ108、DNSサーバ110、およびアクセス・コントローラ112を含み、それらはローカル・エリア・ネットワーク106(たとえば『ウォールド・ガーデン』)に結合される。ネットワーク・デバイス104は、デジタル・デバイス102が、ローカル・エリア・ネットワーク106を介して認証サーバ108、DNSサーバ110、およびアクセス・コントローラ112と通信することを可能にするアクセス・ポイントを包含できる。デジタル・デバイス102は、ラップトップ、携帯電話、カメラ、携帯情報端末、またはそのほかの任意のコンピューティング・デバイスを包含できる。認証サーバ108は、通信ネットワーク114にわたる通信にアクセスすることをデジタル・デバイス102に許可する前にデジタル・デバイス102にネットワーク信用証明書を要求するサーバである。ネットワーク信用証明書は、ユーザ名、パスワード、およびログイン・プロシージャ情報を包含する。DNSサーバ110は、ローカル・エリア・ネットワーク106にわたってDNSサービスを提供し、かつ通信ネットワーク114を横切ってほかのDNSサーバ(図示せず)に要求を中継することができる。アクセス・コントローラ112は、ネットワーク・デバイス104に機能的に結合されたデバイスと通信ネットワーク114に結合されたデバイスの間における通信を可能にするルータまたはブリッジ等のアクセス・デバイスである。
図1内のホットスポットは、ローカル・エリア・ネットワーク106に結合された別々のサーバを図示しているが、当業者は、ローカル・エリア・ネットワーク106に結合される任意数のデバイス(たとえば、サーバ、デジタル・デバイス、アクセス・コントローラ、およびネットワーク・デバイス)が存在できることを認識するであろう。いくつかの実施態様においては、ローカル・エリア・ネットワーク106がオプションとなる。1つの例においては、認証サーバ108、DNSサーバ110、およびアクセス・コントローラ112が、ネットワーク・デバイス104に直接結合される。多様な実施態様においては、認証サーバ108、DNSサーバ110、およびアクセス・コントローラ112が、1つまたは複数のサーバまたは1つまたは複数のデジタル・デバイス内に結合されることもある。さらに、図1は、無線アクセスを図示しているが、デジタル・デバイス102が無線または有線(テン・ベース・ティ(10baseT)等)を介してネットワーク・デバイス104に結合されることもある。
通信ネットワーク114にアクセスするために、認証サーバ108が、ホットスポットへのアクセスのための1つまたは複数のネットワーク信用証明書の提供をデジタル・デバイス102に要求することがある。ネットワーク信用証明書は、たとえば、当該ホットスポットに関連付けされたアカウントのためのユーザ名およびパスワードを包含できる。代替実施態様においては、ユーザ名およびパスワードのほかのネットワーク信用証明書が利用されることがある。
例示的な実施態様によれば、デジタル・デバイス102が信用証明書サーバ116から動的にネットワーク信用証明書を獲得できる。デジタル・デバイス102は、デジタル・デバイス102の(またはデジタル・デバイス102のユーザの)アイデンティティおよびネットワーク・デバイス104についての詳細(たとえば、ネットワーク・デバイス104またはワイファイ(Wi‐Fi)サービス・プロバイダの名前)を包含する信用証明書要求を、信用証明書サーバ116に送信できる。
1つの例においては、デジタル・デバイス102がホットスポットに入るとき、ネットワーク・デバイス104は、たとえばDHCP(ダイナミック・ホスト・コンフィグレーション・プロトコル)を介してDNSクエリの提出ができる提出先のIPアドレスを提供できる。信用証明書要求は、標準プロトコルとしてフォーマットできる。ある例においては、信用証明書要求をDNS要求としてフォーマットできる。信用証明書要求は、ネットワーク・インフラストラクチャ(たとえばアクセス・コントローラ112)が要求をブロックすることがないように、標準レコード型を包含するテキスト・レコード要求(たとえば、TXT)とすることができる。
いくつかの実施態様においては、信用証明書要求がDNSサーバ110によって受信され、それがその信用証明書要求を、ネットワーク信用証明書のための信用証明書サーバ116に転送することができる。例示的な実施態様においては、信用証明書サーバ116が、ルックアップを実行して適正なネットワーク信用証明書(1つまたは複数)を決定し、DNSサーバ110に返送することができ、それが当該ネットワーク信用証明書を転送して要求しているデジタル・デバイス102に返す。多様な実施態様においては、適正なネットワーク信用証明書(1つまたは複数)が、信用証明書要求の送信と同じ経路を介して信用証明書サーバ116からデジタル・デバイス102に送信される。
信用証明書サーバ116におけるネットワーク信用証明書の決定および提供のためのプロセスに関するより詳細は、2007年9月6日に出願された『システム・アンド・メソッド・フォア・プロバイディング・ネットワーク・クレデンシャルズ(System and Method for Providing Network Credentials)』と題された同時係属の米国特許出願第__号の中に提供されている。図1の中では1つのDNSサーバ110だけが図示されているが、信用証明書要求が信用証明書サーバ116によって受信される前に、限定ではないがDNSサーバを含む任意数のサーバを通って転送されることがある。ほかの実施態様においては、信用証明書要求が、ネットワーク・デバイス104から信用証明書サーバ116に直接転送される。
いくつかの実施態様においては、信用証明書サーバ116からの信用証明書要求応答が、ユーザ名、パスワード、および/またはログイン・プロシージャ情報を包含できる。ログイン・プロシージャ情報は、たとえば、HTMLのフォーム要素名、提出URL、または提出プロトコルを包含できる。いくつかの実施態様においては、ネットワーク信用証明書応答が、デジタル・デバイス102に返送される前に信用証明書サーバ116によって、デジタル・デバイス102に関連付けされた暗号鍵を使用して暗号化されることがある。
デジタル・デバイス102がネットワーク信用証明書応答を受信した後は、デジタル・デバイス102が、(ネットワーク信用証明書応答から取得された)ネットワーク信用証明書を認証応答の中でネットワーク・デバイス104に提出できる。例示的な実施態様においては、認証応答が、検証のために認証サーバ108に転送されることがある。いくつかの実施態様においては、認証サーバ108が、AAAサーバまたはラディウス(RADIUS)サーバを包含できる。
注意される必要があるが、図1は例示である。代替実施態様が、より多くの、より少ない、または機能的に等価の構成要素を包含することがあるが、それもこの実施態様の範囲内である。たとえば、手前で論じたとおり、多様なサーバ(たとえば、DNSサーバ110、信用証明書サーバ116、および認証サーバ108)の機能が、1つまたは2つのサーバに結合されることがある。つまり仮に、たとえば、認証サーバ108およびDNSサーバ110が同一のサーバを構成できるとすれば、認証サーバ108、DNSサーバ110、およびアクセス・コントローラ112の機能性を単一のデバイスに結合することができる。
ここで図2を参照すると、例示的なデジタル・デバイス102がより詳細に示されている。例示的な実施態様においては、デジタル・デバイス102が、プロセッサ202、入力/出力(I/O)インターフェース(1つまたは複数)204、通信ネットワーク・インターフェース206、メモリ・システム208、およびストレージ・システム210を包含する。I/Oインターフェース204は、たとえばキーボード、マウス、およびディスプレイ・デバイス等の多様なI/Oデバイスのためのインターフェースを包含することができる。例示的な通信ネットワーク・インターフェース206は、デジタル・デバイス102が通信ネットワーク114および/またはローカル・エリア・ネットワーク106と通信することを可能にするべく構成される。ストレージ・システム210は、たとえばデジタル・デバイス102のためのデジタル・デバイス識別子をストアしたDDIDストレージ212等の多様なデータベースまたはストレージを包含できる。
ストレージ・システム210は、本発明の実施態様によってホットスポットへのアクセスに使用される複数のモジュールを包含する。1つの実施態様においては、ストレージ・システム210がネットワーク・モジュール214、信用証明書エンジン21、ネットワーク・アクセス・エンジン218、および暗号化/復号化モジュール220を包含する。デジタル・デバイス102および/またはメモリ・システム208の代替実施態様は、より多くの、より少ない、または機能的に等価の構成要素およびモジュールを包含することがある。
ネットワーク・モジュール214は、ローカル・エリア・ネットワーク106にアクセスするための動作を実行するべく構成できる。いくつかの実施態様においては、ネットワーク・モジュール214が、ホットスポットへのアクセスに関連付けされた通信の受信および送信を行うことができる。またネットワーク・モジュール214は、通信ネットワーク114のサーチを実行することもできる。たとえば、ネットワーク・モジュール214が通信ネットワーク114へのアクセスがまったく存在しないと決定した場合に、ここでの本発明の実施態様を実施することができる。
例示的な信用証明書エンジン216は、ネットワーク信用証明書を獲得するべく構成される。例示的な実施態様においては、信用証明書エンジン216が、要求モジュール222、検証モジュール224、および取得モジュール226を包含できる。例示的な要求モジュール222は、ネットワーク信用証明書のための信用証明書要求を生成するべく構成される。また信用証明書エンジン216は、(ネットワーク・モジュール214を介して)信用証明書要求応答を受信し、かつ検証モジュール224を介して、当該信用証明書要求応答が信用証明書サーバ116からであることを検証できる。例示的な取得モジュール226は、信用証明書要求応答を分析してネットワーク信用証明書を獲得するべく構成される。ネットワーク信用証明書を獲得するためのプロセスは、以下に図4との関連でより詳細に論じられることになる。
例示的なネットワーク・アクセス・エンジン218は、認証要求を受信し、かつネットワーク信用証明書を構成する認証応答をネットワーク・デバイス104に提供するべく構成される。ネットワーク・アクセス・エンジン218は、認証レコード・モジュール228、フィールド・モジュール230、および提出モジュール232を包含できる。例示的な認証レコード・モジュール228は、デジタル・デバイス102に関連付けされた認証レコードを識別するべく構成される。フィールド・モジュール230は、認証レコード内のフィールドまたは要素を識別して、適正な要素入力(たとえばネットワーク信用証明書)をフィールド内に提供する。提出モジュール232は、認証レコードを認証応答としてネットワーク・デバイス104に自動的に提出するべく構成される。認証応答を提供するためのプロセスは、以下に図5との関連でより詳細に論じられることになる。
暗号化/復号化モジュール220は、デジタル・デバイス102によって送信/受信された通信を暗号化または復号(平文化)するように構成される。いくつかの実施態様においては、信用証明書要求応答が信用証明書サーバ116によって暗号化されることがある。それらの実施態様においては、暗号化/復号化モジュール220が当該信用証明書要求応答を復号化(平文化)することになる。いくつかの実施態様では、暗号化/復号化モジュール208が、SSLおよび/またはhttpsを介して、デジタル・デバイス102と認証サーバ108の間に安全な通信を確立できる。注意される必要があるが、いくつかの実施態様によれば、暗号化/復号化モジュール220がオプションとなること、または必要とされないことがある。
ここで図3を参照すると、デジタル・デバイス102に通信ネットワーク・アクセスを提供する例示的な方法のフローチャート300が示されている。ステップ302においてデジタル・デバイス102がホットスポットに入る。たとえば、ユーザが、通信ネットワーク・アクセス(たとえばホットスポット)が利用できるコーヒー・ショップまたはホテル内でデジタル・デバイス102をオンにすることができる。アクティベートされたデジタル・デバイス102がホットスポットに入ると、当該デジタル・デバイス102がホットスポットを検知できる。たとえば、ネットワーク・モジュール214が、通信ネットワーク114へのアクセスを自動的に試行できる。
ホットスポット内において動作可能になると、デジタル・デバイス102のネットワーク・モジュール214は、ステップ304において、ホットスポットのネットワーク・デバイス104にクエリを行うことができる。例示的な実施態様においては、ネットワーク・デバイス104がホットスポットのアクセス・ポイントを構成する。ネットワーク・デバイス104にクエリを行うことによって、ネットワーク・モジュール214は、サービス・プロバイダとの関連付けができる中央サーバ(たとえば、DNSサーバ110)に関連付けされた1つまたは複数のIPアドレスを受け取ることができる。そのほかの、DNSレコードおよびゲートウェイ・レコード等の情報が受信されることもある。例示的な実施態様においては、DHCPを介してIPアドレスを提供できる。1つの実施態様では、ネットワーク・モジュール214が、通信ネットワーク114に対する生きた接続が存在するか否かを決定するべく既知のサーバへのアクセスを試行できる。
ステップ306においては、デジタル・デバイス102がDNSサーバ110にネットワーク信用証明書を要求し、それを獲得する。ステップ306のプロセスについては、より詳細が図4に関連して以下に論じられることになる。
デジタル・デバイス102がネットワーク信用証明書を獲得した後は、ステップ308においてデジタル・デバイス102が、ネットワーク・デバイス104を介して通信ネットワーク114にアクセスするためにネットワーク・デバイス104に認証応答を提供できる。ステップ308のプロセスについては、より詳細が図5に関連して以下に論じられることになる。
ネットワーク・デバイス104は、その後、認証応答内で受信したネットワーク信用証明書を比較することによってデジタル・デバイス102の認証を試行することになる。1つの実施態様によれば、ネットワーク・デバイス104は、認証サーバ108を利用してネットワーク信用証明書を認証できる。たとえばネットワーク信用証明書を、認証サーバ108にストアされているか、または関連付けされたネットワーク信用証明書のデータベースに対して比較することができる。
ネットワーク信用証明書が認証された場合には、ステップ310においてデジタル・デバイス102に通信ネットワークへのアクセスが許可されることになる。1つの実施態様においては、認証サーバ108がデジタル・デバイス102に、通信ネットワーク114へのアクセスを与えるべくアクセス・コントローラ112に指示することができる。
ここで図4を参照すると、ネットワーク信用証明書を獲得する(ステップ306)ための例示的な方法のフローチャートが示されている。ステップ402においてネットワーク信用証明書要求が生成される。1つの実施態様によれば、要求モジュール222が、デジタル・デバイス102のプラットフォーム上にすでに存在していることがあるDNS構造を使用して文字列を構成できる。要求モジュール222によって生成される例示的なDNS文字列については、より詳細が図8に関連して以下に論じられることになる。
ステップ404においては、生成された信用証明書要求がデジタル・デバイス102によって送信される。例示的な実施態様では、デジタル・デバイス102がネットワーク・デバイス104から受信した(DNSサーバ110の)IPアドレスのうちの1つを利用する。DNS文字列は、その後、ネットワーク・モジュール214によって受信された選択されたDNS IPアドレスに送信される。
ステップ406においては、デジタル・デバイス102が、信用証明書要求応答を受信する。例示的な実施態様では、信用証明書要求応答が信用証明書サーバ116からDNSサーバ110を介して受信される。信用証明書要求応答は、暗号化されていることがある。それらの実施態様においては、暗号化/復号化モジュール220が信用証明書要求応答を復号化する。
その後ステップ408において、信用証明書要求応答が検証される。例示的な実施態様では、信用証明書要求応答が暗号化される。デジタル・デバイス102(たとえば検証モジュール224)は、その信用証明書要求応答を復号化できる。いくつかの実施態様では信用証明書要求応答がデジタル署名される。デジタル・デバイス102(たとえば検証モジュール224)は、デジタル署名を復号化することによって、または信用証明書要求応答を復号化することによって信用証明書要求応答の真正を検証できる。代替実施態様においては、このほかのメカニズムが検証モジュール224によって信用証明書要求応答の認証に使用されることがある。
ネットワーク信用証明書は、その後ステップ410において取得できる。例示的な実施態様では、取得モジュール226が信用証明書要求応答を分析してその中に埋め込まれたネットワーク信用証明書を獲得する。1つの例においては、取得モジュール226内が取得モジュール226内のデータを(たとえば、区切られたフィールドを介して)識別し、暗号鍵、ユーザ名、パスワード、フォーム識別子、またはこれらの類を取得できる。
次に図5を参照すると、ネットワーク・デバイス104に対してデジタル・デバイス102を認証(たとえば、ステップ308の認証応答の提供)するための例示的な方法のフローチャートが示されている。ステップ502においては、ネットワーク・モジュール214によってネットワーク・デバイス104から認証要求が受信される。
その後ステップ504において、認証レコード・モジュール228が、認証レコードを識別して取得する。例示的な実施態様においては、ネットワーク・デバイス104からの認証要求が、ネットワーク信用証明書が中に提供され得る認証レコードに関連付けされたHTMLフォームの要素名を包含できる。認証レコード・モジュール228は、たとえば、名前または識別子を介してネットワーク・デバイス104にログインするために必要なフォーム(1つまたは複数)/認証レコード(1つまたは複数)(たとえば、ログイン・フォーム)を構文解析できる。
ステップ506においては、フィールド・モジュール230が、認証入力(たとえば、ネットワーク信用証明書)を必要とする認証レコード内のフィールド(1つまたは複数)または要素(1つまたは複数)を決定する。例示的な実施態様によれば、フィールド・モジュール230が、ステップ504において識別され、取得された認証レコードを、入力フィールドを探し出すべく分析することになる。それによって、それらの入力フィールドのリスト(たとえば、フォームおよび入力フィールドのリンク付きリスト)を生成できる。
ステップ508においては、ネットワーク信用証明書が、決定されたフィールド(1つまたは複数)または要素(1つまたは複数)と関連付けされる。例示的な実施態様では、フィールド・モジュール230が、それぞれの入力要素に適正なネットワーク信用証明書を関連付けする。この関連付けは、認証要求のHTMLのスクリプト内で見つかった入力名または識別子に基づくことができる。たとえば、認証レコードは、ユーザ名または電子メール・アドレスを要求する入力要素を包含できる。
認証レコードを包含する認証応答が、ステップ510において送信される。1つの実施態様によれば、フィールド・モジュール230によってネットワーク信用証明書(1つまたは複数)が認証レコードと関連付けされると書き込みが生成される。いくつかの実施態様においては、認証レコードが、ネットワーク・アクセス信用証明書に加えて、セッション情報およびデジタル・デバイス102の識別に使用される複数の隠された値を包含できる。その種の情報および値は、たとえば、ネットワーク・デバイスのMACアドレス、セッション識別子、およびそのほかの、隠されたフォーム要素内にストアできる値を含むことができる。
注意される必要があるが、いくつかの実施態様においては、認証要求が、ネットワーク・デバイス104によって呈示される最初のウェブ・ページとならないことがある。たとえば、ユーザがコーヒー・ショップにおいてサインオンを試みているとき、最初のウェブ・ページが、当該コーヒー・ショップからのウェルカム・ウェブ・ページとなることがある。このウェルカム・ウェブ・ページが、複数のログイン・オプションを提供することがある。それらの実施態様においては、認証要求に関連付けされたURLの一意的な断片を当該最初のウェブ・ページ上に埋め込むことができる。その結果、デジタル・デバイス102(たとえば、ネットワーク・モジュール214)が当該ウェブ・ページをスキミングしてそれらの断片を見つけ出すことができる。断片が見つかると、デジタル・デバイス102は、それの後に続くウェブ・ページ(たとえば、認証要求)に移動する。
次に図6を参照すると、例示的な認証ページ600(たとえば、認証レコード)が示されている。認証ページ600は、ユーザ名フィールド602およびパスワード・フィールド604を包含できる。いくつかの実施態様では、ユーザ名フィールド602が電子メール・フィールド、またはデジタル・デバイス102または関連するユーザに関連付けされた一意的な識別子を提供するための任意のほかのフィールドに置き換えられることがある。本発明の例示的な実施態様によれば、フィールド・モジュール230が、ネットワーク信用証明書を用いてユーザ名フィールド602およびパスワード・フィールド604を自動的に埋めることができる。
また認証ページ600は、認証セレクタ606(たとえば、提出セレクタまたはボタン)も包含できる。認証セレクタ606は、ネットワーク信用証明書(たとえば、ユーザ名およびパスワード)をネットワーク・デバイス104に提出する。いくつかの実施態様では、ネットワーク信用証明書がそれぞれのフィールド602および604に関連付けされた後に、提出モジュール232が認証セレクタ606を自動的にアクティベートできる。
図7は、デジタル・デバイス102にネットワーク・アクセスを提供するための例示的なプロセスのフローチャートを図解している。デジタル・デバイス102が最初にホットスポット内に入るとき、デジタル・デバイス102(たとえばネットワーク・モジュール214)が、ステップ700において通信ネットワーク114についてのスキャンを行うことができる。そのスキャンの結果として、ネットワーク・デバイス104は、ステップ702においてネットワーク構成情報を提供できる。ネットワーク構成情報は、DNSサーバ110にアクセスするための1つまたは複数のIPアドレスを包含できる。
ステップ704においては、信用証明書要求がデジタル・デバイス102によって生成される。図4に関連して上で論じたとおり、要求モジュール222が信用証明書要求を生成できる。その後に続き、信用証明書要求が、手前でネットワーク・デバイス104から受信したIPアドレスのうちの1つを使用して、ステップ706においてDNSサーバ110に送信される。
その信用証明書要求に基づいて、ステップ708において、信用証明書サーバ116がDNSサーバ110によって識別される。
信用証明書サーバ116は、その後ステップ712において、必要とされているネットワーク信用証明書を信用証明書要求に基づいて識別する。たとえば、信用証明書要求は、デジタル・デバイス102についての一意的な識別子を包含できる。この一意的な識別子は、場所識別子とともに、適正なネットワーク信用証明書を決定するべく信用証明書サーバ116においてその種の識別子のテーブルと比較できる。その後ステップ714において信用証明書要求応答が生成され、ステップ716においてDNSサーバ110に返送される。DNSサーバ110は、ステップ718において、この信用証明書要求応答をデジタル・デバイスに転送する。
デジタル・デバイス102は、その後ステップ720において、信用証明書要求応答からネットワーク信用証明書を取得できる。例示的な実施態様においては、取得モジュール226が、信用証明書要求応答を分析して、それの中に埋め込まれているネットワーク信用証明書を取得することになる。
その後ステップ722において、ネットワーク・デバイス104にネットワーク信用証明書を提供できる。ネットワーク・デバイス104にネットワーク信用証明書を提供するための例示的な方法については、図5に関連して上で論じた。ネットワーク・デバイス104は、ネットワーク信用証明書を検証すると、ステップ724においてデジタル・デバイス102にネットワーク・アクセスを提供する。
ここで図8を参照すると、例示的な信用証明書要求800がより詳細に示されている。例示的な実施態様によれば、要求モジュール222が、信用証明書要求800を生成できる。1つの実施態様においては、信用証明書要求800を、場所識別子802、シーケンス識別子804、署名806、デジタル・デバイス識別子(DDID)808、サービス・セット識別子(SSID)810、およびバージョン識別子812を包含する構造を有するDNS文字列とすることができる。
オプションの場所識別子802は、デジタル・デバイス102、ネットワーク・デバイス104、認証サーバ108、またはアクセス・コントローラ112の物理的、または地理上の場所を示すことができる。多様な実施態様において場所識別子402は、信用証明書サーバ116によって、ホットスポットの使用量、デジタル・デバイス102のユーザをはじめ、デジタル・デバイス102を追跡するべく使用されることがある。
シーケンス識別子804は、ログインが成功であるか否かを決定するべく、その後に続く信用証明書サーバ116への要求との対応に使用される任意の番号または番号のセットを包含できる。すなわちシーケンス識別子804は、相関メカニズムを提供し、それによって信用証明書サーバ116によるログイン・プロセスの検証ができる。
例示的な実施態様においては、署名806が、なりすましの防止に使用される暗号署名を包含する。デジタル・デバイス102からの要求の署名406は、信用証明書サーバ116によって検証される。署名406が有効でなければ、信用証明書サーバ116によってその要求が退けられる。
DDID 808は、デジタル・デバイス102の一意的な識別子を包含する。たとえばDDID 808は、デジタル・デバイス102のMACアドレスまたはそのほかの任意の普遍的に一意的な識別子を包含できる。例示的な実施態様においては、DDIDが、DDIDストレージ212から検索される。
SSID 810は、ネットワーク・アクセス・ポイントまたはワイファイ(Wi‐Fi)サービス・プロバイダの識別子を包含する。たとえばSSID 810は、サービス・プロバイダの名前またはネットワーク・デバイス104を操作する場所の名前を包含できる。
バージョン識別子812は、信用証明書要求800のプロトコルまたはフォーマットを識別できる。たとえばデジタル・デバイスが信用証明書要求800を生成し、かつ多数の異なるフォーマットでデータを組織化できる。それぞれの異なるフォーマットは、異なるバージョン識別子と関連付けできる。いくつかの実施態様においては、信用証明書エンジン216およびネットワーク・アクセス・エンジン218の構成要素が、更新され、再構成され、または時間を経て変更されることがあり、それが信用証明書要求800の構造に影響を及ぼすことがある。結果として信用証明書サーバ116が、異なってフォーマットされた複数の信用証明書要求800を受信することがあり得る。信用証明書サーバ116は、それぞれのバージョン識別子に基づいて、それぞれの信用証明書要求からの必要な情報にアクセスできる。
上で述べた機能および構成要素は、ストレージ媒体上にストアされるインストラクションからなるとすることができる。それらのインストラクションは、プロセッサによって取得され、実行されることが可能である。インストラクションのいくつかの例は、ソフトウエア、プログラム・コード、およびファームウエアである。ストレージ媒体のいくつかの例は、メモリ・デバイス、テープ、ディスク、集積回路、およびサーバである。インストラクションは、プロセッサによって実行されるとき、当該プロセッサに、本発明の実施態様と調和して動作することを指示するべく機能する。当業者は、インストラクション、プロセッサ(1つまたは複数)、およびストレージ媒体について熟知している。
以上、例示的な実施態様を参照して本発明を述べてきた。当業者には明らかとなろうが、より広い本発明の範囲から逸脱することなしに多様な修正が許され、かつそのほかの実施態様を使用することが可能である。したがって、例示的な実施態様に対するそれらの、およびそのほかの変形は、本発明によって保護されるべく意図されている。
102 デジタル・デバイス、104 ネットワーク・デバイス、106 ローカル・エリア・ネットワーク、108 認証サーバ、110 DNSサーバ、112 アクセス・コントローラ、114 通信ネットワーク、116 信用証明書サーバ、202 プロセッサ、204 I/Oインターフェース、206 通信ネットワーク・インターフェース、208 メモリ・システム、210 ストレージ・システム、212 DDIDストレージ、214 ネットワーク・モジュール、216 証明書エンジン、218 ネットワーク・アクセス・エンジン、220 暗号化/復号化モジュール、222 要求モジュール、224 検証モジュール、226 取得モジュール、228 認証レコード・モジュール、230 フィールド・モジュール、232 提出モジュール。

Claims (25)

  1. ネットワーク・デバイスから認証要求を受信するステップと、
    前記認証要求に基づいて認証レコードを識別するステップと、
    前記認証レコードに基づいて認証応答内において信用証明書サーバからのネットワーク信用証明書を提供するステップと、
    ネットワーク・アクセスを獲得するべくネットワーク・デバイスに認証応答を送信するステップと、
    を含む方法。
  2. 前記認証レコードに基づいて認証応答内において前記ネットワーク信用証明書を提供するステップとは、
    前記識別された認証レコードを取得すること、
    前記ネットワーク信用証明書を入力する前記認証要求内の入力要素を決定すること、
    前記ネットワーク信用証明書に基づいて前記入力要素内に入力応答を提供すること
    を含む、請求項1に記載の方法。
  3. 前記認証レコードを識別するステップは、さらに、信用証明書要求応答に関連付けされたログイン・プロシージャ情報に基づいてフォームを識別することを包含する、請求項1に記載の方法。
  4. さらに、
    前記ネットワーク・デバイスの標準プロトコルを介して信用証明書サーバに信用証明書要求を送信するステップと、
    前記信用証明書サーバから信用証明書要求応答を受信するステップと、
    前記信用証明書要求応答から前記ネットワーク信用証明書を取得するステップと、
    を包含する請求項1に記載の方法。
  5. さらに、前記信用証明書要求応答を検証するステップを含む、請求項4に記載の方法。
  6. さらに、前記信用証明書要求応答を復号化するステップを含む、請求項4に記載の方法。
  7. さらに、前記ネットワーク・デバイスの真正を検証するステップを含む、請求項1に記載の方法。
  8. 前記信用証明書は、ユーザ名を包含する、請求項1に記載の方法。
  9. さらに、
    前記ネットワーク・デバイスからウェブ・ページを受信するステップと、
    前記ウェブ・ページに基づいて前記認証レコードを識別するステップと、
    をすむ、請求項1に記載の方法。
  10. 前記認証要求は、ウェブ・ページを包含する、請求項1に記載の方法。
  11. ネットワーク・デバイスから認証要求を受信するべく構成されたネットワーク・モジュールと、
    前記認証要求に基づいて認証レコードを識別するべく、かつ前記ネットワーク・デバイスに認証応答を送信するべく構成されたネットワーク・アクセス・エンジンと
    を含むシステム。
  12. 前記ネットワーク・アクセス・エンジンは、さらに、前記認証レコードに基づいて認証応答内において信用証明書サーバからのネットワーク信用証明書を提供するべく構成される、請求項11に記載のシステム。
  13. 前記ネットワーク・アクセス・エンジンは、前記識別された認証レコードを取得するべく構成された認証レコード・モジュールを含む、請求項11に記載のシステム。
  14. 前記認証レコード・モジュールは、さらに、信用証明書要求応答に関連付けされたログイン・プロシージャ情報に基づいてフォームを識別するべく構成される、請求項13に記載のシステム。
  15. 前記ネットワーク・アクセス・エンジンは、前記認証レコードに基づいて前記ネットワーク信用証明書を入力する前記認証要求内の入力要素を決定するべく構成され、かつ前記ネットワーク信用証明書に基づいて前記入力要素内に少なくとも1つの入力応答を提供するべく構成されたフィールド・モジュールを含む、請求項11に記載のシステム。
  16. さらに、前記ネットワーク・デバイスの標準プロトコルを介して信用証明書サーバに信用証明書要求を送信するべく構成され、かつ前記信用証明書サーバから信用証明書要求応答を受信するべく構成された信用証明書エンジンを含む、請求項11に記載のシステム。
  17. 前記信用証明書エンジンは、さらに、前記信用証明書要求応答を認証するべく構成された検証モジュールを含む、請求項16に記載のシステム。
  18. さらに、前記信用証明書要求応答を復号化するべく構成された暗号化/復号化モジュールを含む、請求項11に記載のシステム。
  19. 前記ネットワーク・モジュールは、さらに、前記ネットワーク・デバイスの真正を検証するべく構成される、請求項11に記載のシステム。
  20. 前記信用証明書は、ユーザ名を含む、請求項11に記載のシステム。
  21. 前記ネットワーク・モジュールは、さらに、前記ネットワーク・デバイスからウェブ・ページを受信するべく構成され、かつ前記ネットワーク・アクセス・エンジンは、さらに、前記ウェブ・ページに基づいて前記認証レコードを識別するべく構成される、請求項11に記載のシステム。
  22. プロセッサにより実行をできるプログラムであって、その実行をされると、次の方法、すなわち:
    ネットワーク・デバイスから認証要求を受信すること、
    前記認証要求に基づいて認証レコードを識別すること、
    前記ネットワーク・デバイスに認証応答を送信すること
    を含む方法
    が実施されるプログラムを記憶したコンピュータ可読媒体。
  23. 前記方法は、さらに、前記認証レコードに基づいて認証応答内において信用証明書サーバからのネットワーク信用証明書を提供することを包含する、請求項22に記載のコンピュータ可読媒体。
  24. 前記方法は、さらに、信用証明書要求応答に関連付けされたログイン・プロシージャ情報に基づいてフォームを識別することを包含する、請求項22に記載のコンピュータ可読媒体。
  25. 前記方法は、さらに、
    前記ネットワーク・デバイスの標準プロトコルを介して信用証明書サーバに信用証明書要求を送信すること、
    前記信用証明書サーバから信用証明書要求応答を受信すること、
    前記信用証明書要求応答から前記ネットワーク信用証明書を取得すること、
    を含む、請求項22に記載のコンピュータ可読媒体。
JP2009527411A 2006-09-06 2007-09-06 ネットワーク・アクセスを獲得するためのシステムおよび方法 Expired - Fee Related JP5276592B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US82475606P 2006-09-06 2006-09-06
US60/824,756 2006-09-06
PCT/US2007/019463 WO2008030526A2 (en) 2006-09-06 2007-09-06 Systems and methods for obtaining network access

Publications (3)

Publication Number Publication Date
JP2010503318A true JP2010503318A (ja) 2010-01-28
JP2010503318A5 JP2010503318A5 (ja) 2010-10-21
JP5276592B2 JP5276592B2 (ja) 2013-08-28

Family

ID=39157841

Family Applications (3)

Application Number Title Priority Date Filing Date
JP2009527412A Expired - Fee Related JP5276593B2 (ja) 2006-09-06 2007-09-06 ネットワーク信用証明書を獲得するためのシステムおよび方法
JP2009527411A Expired - Fee Related JP5276592B2 (ja) 2006-09-06 2007-09-06 ネットワーク・アクセスを獲得するためのシステムおよび方法
JP2009527410A Expired - Fee Related JP5368307B2 (ja) 2006-09-06 2007-09-06 ネットワーク信用証明書を提供するシステムおよび方法

Family Applications Before (1)

Application Number Title Priority Date Filing Date
JP2009527412A Expired - Fee Related JP5276593B2 (ja) 2006-09-06 2007-09-06 ネットワーク信用証明書を獲得するためのシステムおよび方法

Family Applications After (1)

Application Number Title Priority Date Filing Date
JP2009527410A Expired - Fee Related JP5368307B2 (ja) 2006-09-06 2007-09-06 ネットワーク信用証明書を提供するシステムおよび方法

Country Status (3)

Country Link
EP (3) EP2062130A4 (ja)
JP (3) JP5276593B2 (ja)
WO (3) WO2008030527A2 (ja)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009253380A (ja) * 2008-04-01 2009-10-29 Canon Inc ユーザ認証方法、無線通信装置、基地局、及びアカウント管理装置
JP2012515956A (ja) * 2009-01-16 2012-07-12 デバイススケープ・ソフトウェア・インコーポレーテッド 強化されたスマートクライアントサポートのためのシステム及びその方法

Families Citing this family (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8825876B2 (en) 2008-07-17 2014-09-02 Qualcomm Incorporated Apparatus and method for mobile virtual network operator (MVNO) hosting and pricing
US8943551B2 (en) 2008-08-14 2015-01-27 Microsoft Corporation Cloud-based device information storage
US8099761B2 (en) * 2008-08-14 2012-01-17 Microsoft Corporation Protocol for device to station association
US8769612B2 (en) 2008-08-14 2014-07-01 Microsoft Corporation Portable device association
EP2340477B1 (en) * 2008-10-13 2014-08-06 Devicescape Software, INC. Systems and methods for identifying a network
GB2464553B (en) 2008-10-22 2012-11-21 Skype Controlling a connection between a user terminal and an access node connected to a communication network
GB2464552B (en) 2008-10-22 2012-11-21 Skype Authentication system and method for authenticating a user terminal with an access node providing restricted access to a communication network
US9883271B2 (en) 2008-12-12 2018-01-30 Qualcomm Incorporated Simultaneous multi-source audio output at a wireless headset
EP3742813A1 (en) * 2014-08-21 2020-11-25 Huawei Technologies Co., Ltd. Wireless network access control method, device, and system
US10390215B2 (en) 2015-04-28 2019-08-20 Telecom Italia S.P.A. Method and system for authenticating users in public wireless networks

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002530930A (ja) * 1998-11-19 2002-09-17 アルコット システムズ インコーポレイテッド ローミング中のユーザに認証信用証明を安全に配布するための方法および装置
JP2003196241A (ja) * 2001-12-25 2003-07-11 Dainippon Printing Co Ltd ユーザー認証情報設定装置およびクライアントコンピュータ
US20030188201A1 (en) * 2002-03-28 2003-10-02 International Business Machines Corporation Method and system for securing access to passwords in a computing network environment
JP2007525731A (ja) * 2003-04-29 2007-09-06 アザイア・ネットワークス・インコーポレーテッド 既存のwlanパブリックアクセス基盤に対してsimベースのローミングを提供する方法及びシステム

Family Cites Families (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6263446B1 (en) * 1997-12-23 2001-07-17 Arcot Systems, Inc. Method and apparatus for secure distribution of authentication credentials to roaming users
US6233577B1 (en) * 1998-02-17 2001-05-15 Phone.Com, Inc. Centralized certificate management system for two-way interactive communication devices in data networks
US7295556B2 (en) * 2002-03-01 2007-11-13 Enterasys Networks, Inc. Location discovery in a data network
JP3791464B2 (ja) * 2002-06-07 2006-06-28 ソニー株式会社 アクセス権限管理システム、中継サーバ、および方法、並びにコンピュータ・プログラム
US20040003081A1 (en) * 2002-06-26 2004-01-01 Microsoft Corporation System and method for providing program credentials
JP2004310581A (ja) * 2003-04-09 2004-11-04 Nec Corp ネットワーク接続方法およびネットワークシステム
JP2004320593A (ja) * 2003-04-18 2004-11-11 Sony Computer Entertainment Inc 通信管理システムおよび方法
JP2005286783A (ja) * 2004-03-30 2005-10-13 Hitachi Software Eng Co Ltd 無線lan接続方法および無線lanクライアントソフトウェア
US7467402B2 (en) * 2004-08-24 2008-12-16 Whitehat Security, Inc. Automated login session extender for use in security analysis systems
US7603700B2 (en) * 2004-08-31 2009-10-13 Aol Llc Authenticating a client using linked authentication credentials
US20060130140A1 (en) * 2004-12-14 2006-06-15 International Business Machines Corporation System and method for protecting a server against denial of service attacks

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002530930A (ja) * 1998-11-19 2002-09-17 アルコット システムズ インコーポレイテッド ローミング中のユーザに認証信用証明を安全に配布するための方法および装置
JP2003196241A (ja) * 2001-12-25 2003-07-11 Dainippon Printing Co Ltd ユーザー認証情報設定装置およびクライアントコンピュータ
US20030188201A1 (en) * 2002-03-28 2003-10-02 International Business Machines Corporation Method and system for securing access to passwords in a computing network environment
JP2007525731A (ja) * 2003-04-29 2007-09-06 アザイア・ネットワークス・インコーポレーテッド 既存のwlanパブリックアクセス基盤に対してsimベースのローミングを提供する方法及びシステム

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009253380A (ja) * 2008-04-01 2009-10-29 Canon Inc ユーザ認証方法、無線通信装置、基地局、及びアカウント管理装置
US8474020B2 (en) 2008-04-01 2013-06-25 Canon Kabushiki Kaisha User authentication method, wireless communication apparatus, base station, and account management apparatus
JP2012515956A (ja) * 2009-01-16 2012-07-12 デバイススケープ・ソフトウェア・インコーポレーテッド 強化されたスマートクライアントサポートのためのシステム及びその方法

Also Published As

Publication number Publication date
JP5368307B2 (ja) 2013-12-18
JP2010503317A (ja) 2010-01-28
EP2060050A4 (en) 2011-03-16
EP2062129A4 (en) 2011-03-16
JP5276592B2 (ja) 2013-08-28
WO2008030525A2 (en) 2008-03-13
WO2008030527A2 (en) 2008-03-13
EP2062130A2 (en) 2009-05-27
WO2008030526A2 (en) 2008-03-13
EP2062130A4 (en) 2011-03-16
WO2008030525A3 (en) 2008-07-31
EP2062129A2 (en) 2009-05-27
JP5276593B2 (ja) 2013-08-28
EP2060050A2 (en) 2009-05-20
WO2008030527A3 (en) 2008-09-25
WO2008030526A3 (en) 2008-07-17
JP2010503319A (ja) 2010-01-28

Similar Documents

Publication Publication Date Title
US8549588B2 (en) Systems and methods for obtaining network access
JP5276592B2 (ja) ネットワーク・アクセスを獲得するためのシステムおよび方法
JP5632380B2 (ja) ネットワークを識別するためのシステム及び方法
US8191124B2 (en) Systems and methods for acquiring network credentials
US8194589B2 (en) Systems and methods for wireless network selection based on attributes stored in a network database
US8196188B2 (en) Systems and methods for providing network credentials
US8743778B2 (en) Systems and methods for obtaining network credentials
US9326138B2 (en) Systems and methods for determining location over a network
US8554830B2 (en) Systems and methods for wireless network selection
US20100263022A1 (en) Systems and Methods for Enhanced Smartclient Support
EP2206278B1 (en) Systems and methods for wireless network selection based on attributes stored in a network database
EP2443562B1 (en) Systems and methods for determining location over a network
EP2446347A1 (en) Systems and methods for obtaining network credentials

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20100906

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20100906

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20110906

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20120518

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20120529

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20120829

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20120905

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20121129

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20130423

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20130517

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

Ref document number: 5276592

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees