JP6097885B2 - ネイティブ・アプリケーション・ホットスポット - Google Patents
ネイティブ・アプリケーション・ホットスポット Download PDFInfo
- Publication number
- JP6097885B2 JP6097885B2 JP2016524278A JP2016524278A JP6097885B2 JP 6097885 B2 JP6097885 B2 JP 6097885B2 JP 2016524278 A JP2016524278 A JP 2016524278A JP 2016524278 A JP2016524278 A JP 2016524278A JP 6097885 B2 JP6097885 B2 JP 6097885B2
- Authority
- JP
- Japan
- Prior art keywords
- user
- network
- communication network
- computing device
- domain
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L43/00—Arrangements for monitoring or testing data switching networks
- H04L43/08—Monitoring or testing based on specific metrics, e.g. QoS, energy consumption or environmental parameters
- H04L43/0876—Network utilisation, e.g. volume of load or congestion level
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/41—User authentication where a single sign-on provides access to a plurality of computers
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/44—Program or device authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
- H04L63/0209—Architectural arrangements, e.g. perimeter networks or demilitarized zones
- H04L63/0218—Distributed architectures, e.g. distributed firewalls
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
- H04L63/0227—Filtering policies
- H04L63/0236—Filtering by address, protocol, port number or service, e.g. IP-address or URL
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0884—Network architectures or network communication protocols for network security for authentication of entities by delegation of authentication, e.g. a proxy authenticates an entity to be authenticated on behalf of this entity vis-à-vis an authentication entity
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/02—Protocols based on web technology, e.g. hypertext transfer protocol [HTTP]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W4/00—Services specially adapted for wireless communication networks; Facilities therefor
- H04W4/20—Services signaling; Auxiliary data signalling, i.e. transmitting data via a non-traffic channel
- H04W4/21—Services signaling; Auxiliary data signalling, i.e. transmitting data via a non-traffic channel for social networking applications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W88/00—Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
- H04W88/08—Access point devices
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Signal Processing (AREA)
- Computer Networks & Wireless Communication (AREA)
- Theoretical Computer Science (AREA)
- Computing Systems (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Software Systems (AREA)
- Environmental & Geological Engineering (AREA)
- Information Transfer Between Computers (AREA)
- Mobile Radio Communication Systems (AREA)
- User Interface Of Digital Computer (AREA)
- Telephonic Communication Services (AREA)
Description
て、「チェックイン」することができ、アプリケーションは、特定の通信ネットワークと関連付けられているルータのIPアドレスに基づいて、コンピューティング・デバイスを通信ネットワークに接続するように求める要求を自動的に送信することができる。特定の実施形態では、アプリケーションは、可能な「チェックイン」ロケーションのリストの最上位選択肢として、特定のルータに関連付けられている企業を提供することができる。
びそのユーザに関連付けられている情報が何の目的で記録され共有されるかを決定することができる。認可サーバは、ブロッキング、データのハッシュ化、匿名化、または他の適切な技術を通じて、ソーシャル・ネットワーキング・システム30のユーザの1以上のプライバシ設定を適切に実施するために用いられる。特定の実施形態では、サードパーティ・システム170は、ネットワークアドレス指定可能なコンピューティング・システムであってよい。サードパーティ・システム170は、ネットワーク環境100の他の構成要素によって、直接的に、またはネットワーク110を通じてアクセスされてもよい。特定の実施形態では、1または複数のユーザ101が1または複数のクライアント・システム130を使用し、ソーシャル・ネットワーキング・システム160またはサードパーティ・システム170にアクセスし、データを送り、それらからデータを受信してもよい。クライアント・システム130は、ソーシャル・ネットワーキング・システム160またはサードパーティ・システム170に直接的に、ネットワーク110を通じて、またはサードパーティ・システムを通じてアクセスしてもよい。限定するものとしてではなく一例として、クライアント・システム130は、サードパーティ・システム170にソーシャル・ネットワーキング・システム160を通じてアクセスしてもよい。クライアント・システム130は、たとえばパーソナル・コンピュータ、ラップトップ・コンピュータ、携帯電話、スマートフォン、またはタブレット・コンピュータなど、任意の好適なコンピューティング・デバイスであってよい。
Interface Specification)など)、無線(たとえば、Wi−FiまたはWiMAX(Worldwide interoperability for Microwave Access)など)、または光(たとえば、同期光ネットワーク(SONET)または同期デジタル・ハイアラーキ(SDH)など)リンクを含む。特定の実施形態では、1または複数のリンク150は、それぞれ、アドホック・ネットワーク、イントラネット、エクストラネット、VPN、LAN、WLAN、WAN、WWAN、MAN、インターネットの一部分、PSTNの一部分、セルラ技術ベースのネットワーク、衛星通信技術ベースのネットワーク、別のリンク150、または2以上のそのようなリンク150の組合せを含む。リンク150は、必ずしもネットワーク環境100全体を通じて同じであることを必要としない。1または複数の第1のリンク150は、1または複数の点で1または複数の第2のリンク150と異なってもよい。
・リソース(たとえば、ゲートウェイまたはサーバ)においてホストすることができる。本明細書では、インターネットへのアクセスについての言及は、たとえば、インターネットのセカンド・レベル・ドメイン(SLD)(たとえば、www.FACEBOOK.com)など、任意の適切なドメインへのユーザ・エージェントを通したアクセスにも当てはまり得る。キャプティブ・ポータル技法は、インターネットへのアクセスを提供する前に、通信ネットワーク110に接続されるユーザ・エージェント(たとえば、ハイパー・テキスト転送プロトコル(HTTP)クライアント)が、ネットワーク・アクセス・ページを(通常は認証目的で)強制的に提示されるようにすることができる。キャプティブ・ポータルは、クライアント・システム130上で実行されるユーザ・エージェント(たとえば、ウェブ・ブラウザ)を、認証デバイスに変えることができる。限定ではなく、例として、キャプティブ・ポータル認証プロセスは、ユーザ101が、たとえば、ウェブ・ブラウザなどの、ユーザ・エージェントを開き、インターネットへのアクセスを試みるまで、クライアント・システム130によって送信されるすべてのデータ・パケットを、アドレスまたはポートに関係なく、インターセプトすることによって実行され得る。その時、クライアント・システム130のユーザ・エージェントは、認証もしくは支払いを要求することができる、またはユーザ101が同意しなければならない利用規定を表示する、特定のネットワーク・アクセス・ページにリダイレクトされ得る。認証が成功するまで、クライアント・システム130は、キャプティブ・ポータルの「ウォールド・ガーデン」内に「閉じ込められ」得る。キャプティブ・ポータルは、WI−FIホットスポットにおいて使用され、(たとえば、アパート、ホテルの部屋、ビジネス・センタ、または「オープン」イーサネット(登録商標)・ジャックにおいて)有線アクセスを制御するためにも同様に使用され得る。キャプティブ・ポータルは、HTTPリダイレクト、インターネット・プロトコル(IP)リダイレクト、およびドメイン・ネーム・サーバ(DNS)リダイレクトなど、多種多様なパケット・インターセプト技法を使用することができる。
語(HTML)ファイルを伝達することができる。クライアント・システム130は、ユーザ101に提示するために、サーバからのHTMLファイルに基づいて、ウェブページをレンダリングすることができる。上で説明されたように、ウェブページは、キャプティブ・ポータルに関連付けられているネットワーク・アクセス・ページである。本開示は、任意の適切なウェブページ・ファイルを企図している。限定ではなく、例として、ウェブページは、特定の必要に従って、HTMLファイル、拡張HTML(XHTML)ファイル、または拡張マークアップ言語(XML)ファイルからレンダリングすることができる。そのようなページは、また、たとえば、限定することなしに、JAVASCRIPT、JAVA(登録商標)、MICROSOFT SILVERLIGHT、およびAJAX(非同期JAVASCRIPTおよびXML)などのマークアップ言語とスクリプトの組合せなどで記述されたものなどの、スクリプトを実行することができる。本明細書では、適切である場合は、ウェブページについての言及は、(ブラウザがウェブページをレンダリングするために使用することができる)1つまたは複数の対応するウェブページ・ファイルを包含し、その逆も成り立つ。
ザ101が通信ネットワーク110を通して地理的ロケーションにおいて「チェックイン」したこととに少なくとも部分的に基づいて、企業によってソーシャル・ネットワーキング・システム160に対して行われ得る。特定の実施形態では、その後で地理的ロケーションにおいて「チェックイン」したユーザ101は、広告を読んだことから企業の顧客になることへのコンバージョンを示す標識であることができ、ユーザ101が物理的に地理的ロケーションに存在することの証拠を提供することができる。
ント・システム130上で実行されるユーザ・エージェント(たとえば、ウェブ・ブラウザ)を通して送信され得る。上で説明されたように、通信ネットワーク110のルータ50は、HTTP要求を、キャプティブ・ポータルの「ウォールド・ガーデン」内に閉じ込めることができる。WI−FI接続が、キャプティブ・ポータルとして機能していること(たとえば、キャプティブ・ポータルのウォールド・ガーデン内に閉じ込められていること)を検出すると、クライアント・システム130は、キャプティブ・ポータルのネットワーク・アクセス・ページを含むウェブ・ビューを起動することができる。特定の実施形態では、通信ネットワーク110のルータ50は、以下で説明されるように、アプリケーションまたはウェブ・ブラウザによってチェックされる、たとえば、特定のIPアドレスまたはURLなどの、特定のエンドポイントへの参照を含むことができる。限定ではなく、例として、クライアント・システム130は、以下で説明されるように、通信ネットワークの特定のドメインへのアクセスを提供するように構成されたネットワーク・リソースのIPアドレスまたはURLに向けられたHTTP要求に少なくとも部分的に基づいて、通信ネットワーク110に接続され得る。
組合せと通信することができる。これらのネットワークのうちの1つまたは複数の、1つまたは複数の部分は、有線または無線である。別の例として、モバイル・コンピューティング・デバイス10は、(たとえば、BLUETOOTH WPANなどの)無線PAN(WPAN)、WI−FIネットワーク、WI−MAXネットワーク、(たとえば、移動通信用グローバルシステム(GSM(登録商標))、3G、もしくはLTEネットワークなどの)セルラ電話ネットワーク、もしくは他の適切な無線ネットワーク、またはこれらのうちの2つ以上の組合せと通信することができる。モバイル・コンピューティング・デバイス10は、適切である場合は、これらのネットワークのうちのいずれかのための任意の適切な通信要素を含むことができる。
、例として、特定のドメインのネットワーク・リソースは、特定のドメインに関連付けられている、モバイル・コンピューティング・デバイス10上に記憶された1つまたは複数のクッキにアクセスすることができる。さらに、通信ネットワークを管理するコンピュータ・システムは、ルータのキャプティブ・ネットワーク・サポートをバイパスして、通信ネットワークの特定のドメインにユーザを接続することができる。
、コンピューティング・デバイスは、コンピューティング・デバイスによって通信ネットワークを通して第1のネットワーク・リソースに送信されたデータのインターセプトを検出する。特定の実施形態では、データの送信、および検出は、コンピューティング・デバイスのアプリケーションによって実行され得る。特定の実施形態では、第1のネットワーク・リソースは、通信ネットワークの特定のドメインに対応するサーバである。ステップ352は、コンピューティング・デバイスによって、通信ネットワークが特定のドメインによって管理されているかどうかを決定する。特定の実施形態では、通信ネットワークは、通信ネットワークを所有するエンティティと無関係なエンティティによって管理され得る。ステップ354は、コンピューティング・デバイスによって、決定に少なくとも部分的に基づいて、第2のネットワーク・リソースを識別する、通信ネットワークへのアクセスを求める要求を自動的に生成する。特定の実施形態では、第2のネットワーク・リソースは、通信ネットワークの特定のドメインに対してユーザを認証するように構成されたサーバである。特定の実施形態では、ルータのキャプティブ・ポータルのデフォルト要求は、第2のネットワーク・リソースのURLまたはIPアドレスを含むように変更される。ステップ354において、コンピューティング・デバイスは、通信ネットワークへのアクセスを求める要求を第2のネットワーク・リソースに送信し、その時点で、方法は、終了することができる。本開示は、図6の方法の特定のステップを、特定の順序で生じるものとして説明し、図示しているが、本開示は、任意の適切な順序で生じる、図6の方法の任意の適切なステップを企図している。特定の実施形態は、適切である場合は、図6の方法の1つまたは複数のステップを繰り返すことができる。さらに、本開示は、図6の方法の特定のステップを含む、アプリケーションを通して通信ネットワークに接続するための例示的な方法を説明し、図示しているが、本開示は、適切である場合は、図6の方法のステップのすべてもしくは一部を含むことができる、またはまったく含まなくてよい、任意の適切なステップを含む、アプリケーションを通して通信ネットワークに接続するための任意の適切な方法を企図している。さらに、本開示は、図6の方法の特定のステップを実施する特定の要素を説明し、図示しているが、本開示は、図6の方法の任意の適切なステップを実施する、たとえば、モバイル・コンピューティング・デバイスのプロセッサまたはコンピューティング・システムのサーバなどの、任意の適切な要素の任意の適切な組合せを企図している。
カウントをソーシャル・ネットワーキング・システム160に登録するとき、ソーシャル・ネットワーキング・システム160は、そのユーザに対応するユーザ・ノード202を作成し、そのユーザ・ノード202を1または複数のデータ・ストア内に記憶する。本明細書に記載のユーザおよびユーザ・ノード202は、適切な場合、登録されたユーザ、および登録されたユーザに関連付けられているユーザ・ノード202に及ぶ。それに加えて、または代替として、本明細書に記載のユーザおよびユーザ・ノード202は、適切な場合、ソーシャル・ネットワーキング・システム160に登録しなかったユーザに及ぶ。特定の実施形態では、ユーザ・ノード202は、ユーザによって提供された情報、またはソーシャル・ネットワーキング・システム160を含む様々なシステムによって収集された情報に関連付けられてもよい。限定するものとしてではなく一例として、ユーザは、自分の名前、プロフィール写真、連絡先情報、誕生日、性別、婚姻状態、家族状態、雇用、学歴、好み、関心、または他の人口統計情報を提供してもよい。特定の実施形態では、ユーザ・ノード202は、ユーザに関連付けられている情報に対応する1または複数のデータ・オブジェクトに関連付けられてもよい。特定の実施形態では、ユーザ・ノード202は、1または複数のウェブページに対応してもよい。上述したように、ユーザ・ノード202に関連付けられているユーザは、ユーザ・ノード202に関連付けられている情報に少なくとも部分的に基づいて、特定のカテゴリに分類されてもよい。限定するものでなく一例として、ユーザは、年齢、ロケーション、友達の数、およびこれらの任意の組合せに少なくとも部分的に基づいて、カテゴリ分けされてもよい。さらに、上述したように、例えば、ソーシャル・ネットワーキング・システム160上でユーザが実行したアクションなど、ユーザに関連付けられているアクション・ログに記録されている他の情報と合わせてユーザ・ノード202に関連付けられている情報に基づいて、ユーザは分類されてもよい。
され、またはそこからアクセス可能であってもよい。また、プロフィール・ページは、サードパーティ・システム170に関連付けられているサードパーティウェブサイト上でホストされてもよい。限定するものとしてではなく一例として、特定の外部ウェブページに対応するプロフィール・ページは、その特定の外部ウェブページであってもよく、プロフィール・ページが、特定のコンセプト・ノード204に対応してもよい。プロフィール・ページは、他のユーザのすべてまたは選択されたサブセットによって閲覧可能であってもよい。限定するものとしてではなく一例として、ユーザ・ノード202は、対応するユーザがコンテンツを追加し、宣言をし、または他の方法で自分を表現する、対応するユーザプロフィールページを有してもよい。限定するものとしてではなく別の例として、コンセプト・ノード204は、1または複数のユーザがコンセプト・ノード204に対応するコンセプトに特に関連してコンテンツを追加し、宣言をし、またはユーザ自身を表現する、対応するコンセプトプロフィールページを有してもよい。
して記載しているが、本開示は、ユーザまたはコンセプトも接続されているものとして記載している。本明細書では、接続されているユーザまたはコンセプトへの言及は、適切な場合、ソーシャル・グラフ200内で1または複数のエッジ206によって接続されているユーザまたはコンセプトに対応するノードに及ぶ。
06を作成する。限定するものとしてではなく一例として、(たとえば、ウェブ・ブラウザまたはユーザのクライアント・システム130によってホストされる専用アプリケーションを使用することによってなど)コンセプトプロフィールページを閲覧するユーザは、「いいね」アイコンをクリックまたは選択することによって、ユーザがコンセプト・ノード204によって表されたコンセプトに対して「いいね」と表明することを示す。これによって、ユーザのクライアント・システム130は、コンセプトプロフィールページに関連付けられているコンセプトに対してユーザが「いいね」と表明することを示すメッセージをソーシャル・ネットワーキング・システム160へ送信(トランスミット)する。ソーシャル・ネットワーキング・システム160は、そのメッセージに応答して、ユーザとコンセプト・ノード204との間の「いいね」エッジ206によって示されているように、ユーザに関連付けられているユーザ・ノード202とコンセプト・ノード204との間にエッジ206を作成してもよい。特定の実施形態では、ソーシャル・ネットワーキング・システム160は、エッジ206を1または複数のデータ・ストア内に記憶してもよい。特定の実施形態では、エッジ206は、特定のユーザ・アクションに応答してソーシャル・ネットワーキング・システム160によって自動的に形成されてもよい。限定するものとしてではなく一例として、第1のユーザが写真をアップロードし、映画を見たか、または楽曲を聴いた場合、エッジ206は、第1のユーザに対応するユーザ・ノード202とそれらのコンセプトに対応するコンセプト・ノード204との間に形成されてもよい。本開示は、特定のエッジ206を特定の方法で形成することについて記載しているが、本開示は、任意の好適なエッジ206を任意の好適な方法で形成することを企図する。
テム60は、リアルタイムで、またはバッチ・モードで、本明細書に記載され、または示されている1または複数の方法の1または複数のステップを実施してもよい。1または複数のコンピュータ・システム60は、適切な場合、異なる時に、または異なるロケーションで、本明細書に記載され、または示されている1または複数の方法の1または複数のステップを実施してもよい。
しくは他の場所ではなく)メモリ64内の命令だけを実行し、1もしくは複数の内部レジスタもしくは内部キャッシュ内、または(ストレージ806もしくは他の場所ではなく)メモリ64内のデータだけを操作する。1または複数のメモリ・バス(それぞれがアドレス・バスとデータ・バスを含むことがある)がプロセッサ62をメモリ64に結合してもよい。バス72は、下記に記載されているように、1または複数のメモリ・バスを含んでもよい。特定の実施形態では、1または複数のメモリ管理ユニット(MMU)が、プロセッサ62とメモリ64との間に存在し、プロセッサ62によって要求されるメモリ64へのアクセスを容易にする。特定の実施形態では、メモリ64は、ランダム・アクセス・メモリ(RAM)を含む。このRAMは、適切な場合、揮発性メモリであり得る。適切な場合、このRAMは、ダイナミックRAM(DRAM)またはスタティックRAM(SRAM)であってよい。さらに、適切な場合、このRAMは、シングルポート型またはマルチポート型RAMであってよい。この開示は、任意の好適なRAMを企図する。メモリ64は、適切な場合、1または複数のメモリ64を含んでもよい。この開示は、特定のメモリについて記載し示しているが、この開示は、任意の好適なメモリを企図する。
Architecture)バス、PCI(Peripheral Component Interconnect)バス、PCIエクスプレス(PCIe)バス、SATA(serial advanced technology attachment)バス、VLB(Video Electronics Standards Association local)バス、もしくは別の好適なバス、またはこれらの2以上の組合せを含んでもよい。バス72は、適切な場合、1または複数のバス72を含んでもよい。この開示は、特定のバスについて記載し示しているが、この開示は、任意の好適なバスまたは相互接続を企図する。
ア・デジタル・カードもしくはセキュア・デジタル・ドライブ、任意の他の好適な非一時的コンピュータ可読記憶媒体、またはこれらの2以上の組合せを含んでもよい。非一時的コンピュータ可読記憶媒体は、適切な場合、揮発性、不揮発性、または揮発性と不揮発性の組合せであってよい。
Claims (24)
- コンピューティング・デバイスが、通信ネットワークに送信されたデータのデフォルトのネットワーク・リソースによるインターセプトを検出する工程と、
前記コンピューティング・デバイスが、検出された前記データのインターセプトに応答して、前記通信ネットワークが前記コンピューティング・デバイスのアプリケーションに関連付けられている特定のドメインによって管理されていることを決定する工程と、
前記コンピューティング・デバイスが、前記通信ネットワークが前記コンピューティング・デバイスのアプリケーションに関連付けられている前記特定のドメインによって管理されているという前記決定に応答して、前記特定のドメインのネットワーク・リソースを識別する、前記通信ネットワークへのアクセスを求める要求を自動的に生成する工程であって、前記特定のドメインのネットワーク・リソースは、前記通信ネットワークの前記特定のドメインに対してユーザを認証するように構成される、工程と、
前記コンピューティング・デバイスが、前記要求を、前記デフォルトのネットワーク・リソースから前記特定のドメインのネットワーク・リソースにリダイレクトする工程と、
を備える方法。 - 前記コンピューティング・デバイスは、ユーザのクライアント・デバイスであり、
前記デフォルトのネットワーク・リソースは、認証サーバを含み、
前記特定のドメインのネットワーク・リソースは、ソーシャル・ネットワーキング・システムの1以上のサーバ・コンピューティング・デバイスを含む、請求項1に記載の方法。 - 前記要求をリダイレクトする工程が、前記通信ネットワークのルータによるユーザのキャプティブ・ネットワーク・サポートをバイパスする、請求項1に記載の方法。
- 前記ルータは、Wi−Fiアクセス・ポイントである、請求項3に記載の方法。
- 前記ルータに関連付けられている地理的ロケーションにおいてユーザを自動的にチェックインさせる工程をさらに備える、請求項3に記載の方法。
- 前記通信ネットワークは、インターネットであり、
前記特定のドメインは、前記インターネットのセカンド・レベル・ドメイン(SLD)である、
請求項1に記載の方法。 - 前記SLDは、FACEBOOK(登録商標)である、請求項6に記載の方法。
- インターセプトされた前記データは、前記コンピューティング・デバイスのアプリケーションと前記デフォルトのネットワーク・リソースとの間の対話に対応する、請求項1に記載の方法。
- ソフトウェアを具現する1以上の非一時的コンピュータ可読記憶媒体であって、前記ソフトウェアが実行されたとき、
通信ネットワークに送信されたデータのデフォルトのネットワーク・リソースによるインターセプトを検出する工程と、
検出された前記データのインターセプトに応答して、前記通信ネットワークがコンピューティング・デバイスのアプリケーションに関連付けられている特定のドメインによって管理されていることを決定する工程と、
前記通信ネットワークが前記コンピューティング・デバイスのアプリケーションに関連付けられている前記特定のドメインによって管理されているという前記決定に応答して、前記特定のドメインのネットワーク・リソースを識別する、前記通信ネットワークへのアクセスを求める要求を自動的に生成する工程であって、前記特定のドメインのネットワーク・リソースは、前記通信ネットワークの前記特定のドメインに対してユーザを認証するように構成される、工程と、
前記要求を、前記デフォルトのネットワーク・リソースから前記特定のドメインのネットワーク・リソースにリダイレクトする工程と、
を行わせる、媒体。 - 前記コンピューティング・デバイスは、ユーザのクライアント・デバイスであり、
前記デフォルトのネットワーク・リソースは、認証サーバを含み、
前記特定のドメインのネットワーク・リソースは、ソーシャル・ネットワーキング・システムの1以上のサーバ・コンピューティング・デバイスを含む、請求項9に記載の媒体。 - 前記要求をリダイレクトする工程が、前記通信ネットワークのルータによるユーザのキャプティブ・ネットワーク・サポートをバイパスする、請求項9に記載の媒体。
- 前記ルータは、Wi−Fiアクセス・ポイントである、請求項11に記載の媒体。
- 前記ソフトウェアは、前記ルータに関連付けられている地理的ロケーションにおいてユーザを自動的にチェックインさせる工程をさらに行わせる、請求項11に記載の媒体。
- 前記通信ネットワークは、インターネットであり、
前記特定のドメインは、前記インターネットのセカンド・レベル・ドメイン(SLD)である、
請求項9に記載の媒体。 - 前記SLDは、FACEBOOKである、請求項14に記載の媒体。
- デフォルトのネットワーク・リソースに送信された前記データは、前記コンピューティ
ング・デバイスのアプリケーションと前記デフォルトのネットワーク・リソースとの間の対話に対応する、請求項9に記載の媒体。 - プロセッサと、
前記プロセッサに結合され、ソフトウェアを具現する1以上の非一時的コンピュータ可読記憶媒体と、
を備えるデバイスであって、前記ソフトウェアは、
通信ネットワークに送信されたデータのデフォルトのネットワーク・リソースによるインターセプトを検出する工程と、
検出された前記データのインターセプトに応答して、前記通信ネットワークがコンピューティング・デバイスのアプリケーションに関連付けられている特定のドメインによって管理されていることを決定する工程と、
前記通信ネットワークが前記コンピューティング・デバイスのアプリケーションに関連付けられている前記特定のドメインによって管理されているという前記決定に応答して、前記特定のドメインのネットワーク・リソースを識別する、前記通信ネットワークへのアクセスを求める要求を自動的に生成する工程であって、前記特定のドメインのネットワーク・リソースは、前記通信ネットワークの前記特定のドメインに対してユーザを認証するように構成される、工程と、
前記要求を、前記デフォルトのネットワーク・リソースから前記特定のドメインのネットワーク・リソースにリダイレクトする工程と、
を行わせる、デバイス。 - 前記コンピューティング・デバイスは、ユーザのクライアント・デバイスであり、
前記デフォルトのネットワーク・リソースは、認証サーバを含み、
前記特定のドメインのネットワーク・リソースは、ソーシャル・ネットワーキング・システムの1以上のサーバ・コンピューティング・デバイスを含む、請求項17に記載のデバイス。 - 前記要求を送信する工程が、前記通信ネットワークのルータによるユーザのキャプティブ・ネットワーク・サポートをバイパスする、請求項17に記載のデバイス。
- 前記ソフトウェアは、前記ルータに関連付けられている地理的ロケーションにおいてユーザを自動的にチェックインさせる工程をさらに行わせる、請求項19に記載のデバイス。
- 前記ルータは、Wi−Fiアクセス・ポイントである、請求項19に記載のデバイス。
- 前記通信ネットワークは、インターネットであり、
前記特定のドメインは、前記インターネットのセカンド・レベル・ドメイン(SLD)である、
請求項17に記載のデバイス。 - 前記SLDは、FACEBOOKである、請求項22に記載のデバイス。
- インターセプトされた前記データは、前記コンピューティング・デバイスのアプリケーションと前記デフォルトのネットワーク・リソースとの間の対話に対応する、請求項17に記載のデバイス。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US13/935,216 | 2013-07-03 | ||
US13/935,216 US9590884B2 (en) | 2013-07-03 | 2013-07-03 | Native application hotspot |
PCT/US2014/044779 WO2015002853A1 (en) | 2013-07-03 | 2014-06-30 | Native application hotspot |
Publications (3)
Publication Number | Publication Date |
---|---|
JP2016525247A JP2016525247A (ja) | 2016-08-22 |
JP2016525247A5 JP2016525247A5 (ja) | 2016-12-28 |
JP6097885B2 true JP6097885B2 (ja) | 2017-03-15 |
Family
ID=52133576
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2016524278A Active JP6097885B2 (ja) | 2013-07-03 | 2014-06-30 | ネイティブ・アプリケーション・ホットスポット |
Country Status (11)
Country | Link |
---|---|
US (1) | US9590884B2 (ja) |
EP (1) | EP3017632B1 (ja) |
JP (1) | JP6097885B2 (ja) |
KR (1) | KR101695669B1 (ja) |
CN (1) | CN105519196B (ja) |
AU (1) | AU2014284538B2 (ja) |
BR (1) | BR112015033029A8 (ja) |
CA (1) | CA2917242C (ja) |
IL (1) | IL243392A (ja) |
MX (1) | MX351031B (ja) |
WO (1) | WO2015002853A1 (ja) |
Families Citing this family (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9479488B2 (en) * | 2012-01-26 | 2016-10-25 | Facebook, Inc. | Network access based on social-networking information |
US20150302483A1 (en) * | 2014-04-17 | 2015-10-22 | The Captiveyes Group Inc. | Customized landing page system and method |
US11115326B2 (en) * | 2015-02-18 | 2021-09-07 | Deependra Tewari | Port-based multi-tenancy router to manage wireless network |
JP2016224522A (ja) * | 2015-05-27 | 2016-12-28 | 京セラ株式会社 | 端末装置およびサービスサーバ |
CN106357468B (zh) * | 2016-11-18 | 2019-04-02 | 北京知道创宇信息技术有限公司 | 一种判断网络服务器的服务规范的方法和装置 |
WO2018164486A1 (ko) | 2017-03-08 | 2018-09-13 | 삼성전자주식회사 | 전자 장치 및 그의 무선 통신 연결 제어 방법 |
US10728218B2 (en) | 2018-02-26 | 2020-07-28 | Mcafee, Llc | Gateway with access checkpoint |
US11171956B2 (en) | 2019-01-31 | 2021-11-09 | At&T Intellectual Property I, L.P. | Systems and methods for initiating network access according to automatic authentication utilizing a mobile device |
Family Cites Families (79)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
IL150728A0 (en) * | 2000-01-14 | 2003-02-12 | Catavault | Method and system for secure registration, storage, management and linkage of personal authentication credentials data over a network |
KR20010105705A (ko) | 2000-05-17 | 2001-11-29 | 정문술 | 다중 인터넷 서비스에 대한 통합 사용자 관리환경 제공방법 및 이를 위한 시스템 |
US7124203B2 (en) * | 2000-07-10 | 2006-10-17 | Oracle International Corporation | Selective cache flushing in identity and access management systems |
US7249369B2 (en) * | 2000-07-10 | 2007-07-24 | Oracle International Corporation | Post data processing |
US7134137B2 (en) * | 2000-07-10 | 2006-11-07 | Oracle International Corporation | Providing data to applications from an access system |
US7194764B2 (en) * | 2000-07-10 | 2007-03-20 | Oracle International Corporation | User authentication |
US7380008B2 (en) * | 2000-12-22 | 2008-05-27 | Oracle International Corporation | Proxy system |
US6782379B2 (en) * | 2000-12-22 | 2004-08-24 | Oblix, Inc. | Preparing output XML based on selected programs and XML templates |
US7185364B2 (en) * | 2001-03-21 | 2007-02-27 | Oracle International Corporation | Access system interface |
US7231661B1 (en) * | 2001-06-21 | 2007-06-12 | Oracle International Corporation | Authorization services with external authentication |
US7225256B2 (en) * | 2001-11-30 | 2007-05-29 | Oracle International Corporation | Impersonation in an access system |
US7234158B1 (en) * | 2002-04-01 | 2007-06-19 | Microsoft Corporation | Separate client state object and user interface domains |
KR100566632B1 (ko) | 2002-06-25 | 2006-03-31 | 주식회사 케이티 | 인터넷 도메인 정보를 이용한 사용자 인증 처리 장치 및그 방법 |
US7356694B2 (en) * | 2004-03-10 | 2008-04-08 | American Express Travel Related Services Company, Inc. | Security session authentication system and method |
US7506369B2 (en) | 2004-05-27 | 2009-03-17 | Microsoft Corporation | Secure federation of data communications networks |
US20090327690A1 (en) * | 2005-09-23 | 2009-12-31 | Bjorn Gustaf Landfeldt | Methods and Systems for Facilitaing Secure Communication |
WO2007096884A2 (en) * | 2006-02-22 | 2007-08-30 | Elad Barkan | Wireless internet system and method |
WO2008131450A1 (en) * | 2007-04-23 | 2008-10-30 | 1020, Inc. | Network pre-authentication |
US9003488B2 (en) * | 2007-06-06 | 2015-04-07 | Datavalet Technologies | System and method for remote device recognition at public hotspots |
US8307414B2 (en) * | 2007-09-07 | 2012-11-06 | Deutsche Telekom Ag | Method and system for distributed, localized authentication in the framework of 802.11 |
CN101309272B (zh) * | 2008-07-09 | 2012-12-19 | 中兴通讯股份有限公司 | 认证服务器及虚拟专用网的移动通信终端接入控制方法 |
EP2359561B1 (en) * | 2008-09-12 | 2018-07-18 | Nokia Solutions and Networks Oy | Method, apparatuses and computer program product for obtaining user credentials for an application from an identity management system |
US20100263022A1 (en) | 2008-10-13 | 2010-10-14 | Devicescape Software, Inc. | Systems and Methods for Enhanced Smartclient Support |
US8819791B2 (en) * | 2009-03-16 | 2014-08-26 | Apple Inc. | Captive network negotiation interface and automation |
CN101610512A (zh) * | 2009-07-17 | 2009-12-23 | 深圳市深信服电子科技有限公司 | 一种vpn认证方法 |
JP4802263B2 (ja) * | 2009-07-17 | 2011-10-26 | 株式会社日立製作所 | 暗号化通信システム及びゲートウェイ装置 |
CA2768417C (en) * | 2009-07-17 | 2018-04-24 | Boldstreet Inc. | Hotspot network access system and method |
US8131847B2 (en) * | 2009-08-12 | 2012-03-06 | Cellco Partnership | Mechanism to detect restricted access via internet hotspot |
US8804957B2 (en) * | 2010-03-29 | 2014-08-12 | Nokia Corporation | Authentication key generation arrangement |
US20110258303A1 (en) * | 2010-03-29 | 2011-10-20 | Badri Nath | System and method for personal device sharing using social networks |
US8448072B1 (en) * | 2010-04-07 | 2013-05-21 | Sprint Communications Company L.P. | Interception of automatic status updates for a social networking system |
US8918848B2 (en) * | 2010-04-26 | 2014-12-23 | Blackberry Limited | Method and system for third party client authentication |
US8228837B2 (en) * | 2010-06-17 | 2012-07-24 | Google Inc. | Maintaining network connectivity |
US8554670B1 (en) * | 2010-06-18 | 2013-10-08 | Intuit Inc. | Systems and methods for crediting missed location-based electronic check-ins in a social network |
US20120078726A1 (en) * | 2010-09-29 | 2012-03-29 | Jason Michael Black | System and method for providing enhanced local access to commercial establishments and local social networking |
US20120110640A1 (en) * | 2010-11-02 | 2012-05-03 | Donelson Loren J | Method, apparatus and system for wireless network authentication through social networking |
US9886727B2 (en) * | 2010-11-11 | 2018-02-06 | Ikorongo Technology, LLC | Automatic check-ins and status updates |
CN103348652B (zh) * | 2010-12-06 | 2016-09-28 | 交互数字专利控股公司 | 具有域信任评估和域策略管理功能的智能卡 |
US9264435B2 (en) * | 2011-02-15 | 2016-02-16 | Boingo Wireless, Inc. | Apparatus and methods for access solutions to wireless and wired networks |
US9083747B2 (en) * | 2011-03-07 | 2015-07-14 | Facebook, Inc. | Automated location check-in for geo-social networking system |
US8479263B1 (en) | 2011-03-07 | 2013-07-02 | Symantec Corporation | Method and system for detecting captive portals |
KR20120105592A (ko) | 2011-03-08 | 2012-09-26 | 주식회사 인스프리트 | 카테고리별 개인 도메인 생성을 통한 sns 서비스 시스템 및 그 제어방법 |
US9405896B2 (en) * | 2011-04-12 | 2016-08-02 | Salesforce.Com, Inc. | Inter-application management of user credential data |
US9035606B2 (en) * | 2011-04-15 | 2015-05-19 | Bank Of America Corporation | ATM and electric vehicle charging station |
US8897344B2 (en) * | 2011-05-31 | 2014-11-25 | Facebook, Inc. | Establishing communication |
GB2491889A (en) * | 2011-06-17 | 2012-12-19 | Sony Corp | Trial period cellular network connection with identity modules of multiple devices loaded with multiple identities from a shared pool |
US8955078B2 (en) * | 2011-06-30 | 2015-02-10 | Cable Television Laboratories, Inc. | Zero sign-on authentication |
US8856956B2 (en) * | 2011-07-08 | 2014-10-07 | Credibility Corp. | Automated entity verification |
US20130067081A1 (en) * | 2011-09-12 | 2013-03-14 | Qualcomm Incorporated | Mobile Device Authentication and Access to a Social Network |
US8594628B1 (en) * | 2011-09-28 | 2013-11-26 | Juniper Networks, Inc. | Credential generation for automatic authentication on wireless access network |
US9197600B2 (en) * | 2011-09-29 | 2015-11-24 | Israel L'Heureux | Smart router |
US20130111024A1 (en) | 2011-10-26 | 2013-05-02 | Deepinder Singh Setia | Dynamic Walled Garden |
JP5982706B2 (ja) | 2011-11-14 | 2016-08-31 | エフオーエヌ・ワイヤレス・リミテッドFon Wirerless Limited | セキュアトンネリング・プラットフォームシステムならびに方法 |
US20130159079A1 (en) * | 2011-12-19 | 2013-06-20 | Jasbir Singh | Internet access through a social network enabled router |
US9820200B2 (en) * | 2011-12-19 | 2017-11-14 | Facebook, Inc. | Captive portal state detection and avoidance for multiple-interface traffic offloading |
WO2013095451A1 (en) * | 2011-12-21 | 2013-06-27 | Intel Corporation | Techniques for auto-authentication |
CN102567532A (zh) * | 2011-12-30 | 2012-07-11 | 奇智软件(北京)有限公司 | 一种信息发布方法及装置 |
WO2013102908A1 (en) * | 2012-01-08 | 2013-07-11 | Powermat Technologies Ltd | System and method for providing and controlling inductive power charging |
US9479488B2 (en) * | 2012-01-26 | 2016-10-25 | Facebook, Inc. | Network access based on social-networking information |
US8621590B2 (en) * | 2012-03-19 | 2013-12-31 | Cable Television Laboratories, Inc. | Multiple access point zero sign-on |
GB2500597B (en) * | 2012-03-26 | 2014-06-18 | Streetcloud Ltd | Data server |
US11588778B2 (en) * | 2012-03-30 | 2023-02-21 | Fox Sports Productions, Llc | System and method for enhanced second screen experience |
US9332054B2 (en) * | 2012-04-04 | 2016-05-03 | Aruba Networks, Inc. | Captive portal redirection using display layout information |
US20130332848A1 (en) * | 2012-06-06 | 2013-12-12 | Wilfred Lam | Creating new connections on social networks using gestures |
US9088891B2 (en) * | 2012-08-13 | 2015-07-21 | Wells Fargo Bank, N.A. | Wireless multi-factor authentication with captive portals |
US8977856B2 (en) * | 2012-08-31 | 2015-03-10 | Blackberry Limited | Methods and apparatus for use in sharing credentials amongst a plurality of mobile communication devices |
US20140081882A1 (en) * | 2012-09-14 | 2014-03-20 | Salesforce.Com, Inc. | Systems and methods of connecting users with attendees at a mega attendance event |
US10638526B2 (en) * | 2012-09-24 | 2020-04-28 | Qualcomm Incorporated | Transport of control protocol for trusted WLAN (TWAN) offload |
US20140114738A1 (en) * | 2012-10-24 | 2014-04-24 | Erick Tseng | Automatic Check-In Using Social-Networking Information |
US10051521B2 (en) * | 2012-11-27 | 2018-08-14 | Qualcomm Incorporated | Fast association and address continuity for handoff between unmanaged access points |
US9419953B2 (en) * | 2012-12-23 | 2016-08-16 | Mcafee, Inc. | Trusted container |
US9374369B2 (en) * | 2012-12-28 | 2016-06-21 | Lookout, Inc. | Multi-factor authentication and comprehensive login system for client-server networks |
US9882955B2 (en) * | 2013-01-09 | 2018-01-30 | RetailNext, Inc. | Wireless analytics in physical spaces |
JP5781104B2 (ja) * | 2013-02-15 | 2015-09-16 | ヤフー株式会社 | 情報提供システム、情報提供装置、買い物用プログラムおよび情報提供方法 |
US9253609B2 (en) * | 2013-03-12 | 2016-02-02 | Doug Hosier | Online systems and methods for advancing information organization sharing and collective action |
AU2013100802B4 (en) * | 2013-04-11 | 2013-11-14 | Uniloc Luxembourg S.A. | Device authentication using inter-person message metadata |
US20140365644A1 (en) * | 2013-05-09 | 2014-12-11 | Bay Sensors | Internet traffic analytics for non-internet traffic |
US9014634B2 (en) * | 2013-05-14 | 2015-04-21 | International Business Machines Corporation | Social network based Wi-Fi connectivity |
US9619644B2 (en) * | 2013-07-03 | 2017-04-11 | Facebook, Inc. | Third-party captive portal |
-
2013
- 2013-07-03 US US13/935,216 patent/US9590884B2/en active Active
-
2014
- 2014-06-30 MX MX2016000226A patent/MX351031B/es active IP Right Grant
- 2014-06-30 KR KR1020167002939A patent/KR101695669B1/ko active IP Right Grant
- 2014-06-30 CA CA2917242A patent/CA2917242C/en not_active Expired - Fee Related
- 2014-06-30 AU AU2014284538A patent/AU2014284538B2/en not_active Ceased
- 2014-06-30 EP EP14819516.7A patent/EP3017632B1/en active Active
- 2014-06-30 JP JP2016524278A patent/JP6097885B2/ja active Active
- 2014-06-30 WO PCT/US2014/044779 patent/WO2015002853A1/en active Application Filing
- 2014-06-30 BR BR112015033029A patent/BR112015033029A8/pt not_active Application Discontinuation
- 2014-06-30 CN CN201480048419.2A patent/CN105519196B/zh active Active
-
2015
- 2015-12-29 IL IL243392A patent/IL243392A/en not_active IP Right Cessation
Also Published As
Publication number | Publication date |
---|---|
IL243392A (en) | 2017-05-29 |
MX2016000226A (es) | 2016-06-15 |
CN105519196B (zh) | 2018-10-26 |
WO2015002853A1 (en) | 2015-01-08 |
US20150012640A1 (en) | 2015-01-08 |
CA2917242A1 (en) | 2015-01-08 |
US9590884B2 (en) | 2017-03-07 |
MX351031B (es) | 2017-09-28 |
KR20160027181A (ko) | 2016-03-09 |
KR101695669B1 (ko) | 2017-01-12 |
EP3017632A4 (en) | 2017-01-11 |
CA2917242C (en) | 2019-04-30 |
AU2014284538B2 (en) | 2017-07-20 |
AU2014284538A1 (en) | 2016-02-25 |
EP3017632B1 (en) | 2019-05-15 |
JP2016525247A (ja) | 2016-08-22 |
CN105519196A (zh) | 2016-04-20 |
EP3017632A1 (en) | 2016-05-11 |
BR112015033029A8 (pt) | 2019-12-31 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP6139030B2 (ja) | サードパーティ・キャプティブ・ポータル | |
JP6220440B2 (ja) | モバイル・デバイスのためのキャリアの検出 | |
JP6097885B2 (ja) | ネイティブ・アプリケーション・ホットスポット | |
JP5933864B2 (ja) | アプリケーション用ソーシャル・コンテキスト | |
JP2018092646A (ja) | ユーザ・インターフェースのソーシャル・フィルタリング | |
JP2016507795A (ja) | 予測位置の通知 | |
JP6028114B2 (ja) | Wi−Fi管理コンソール |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20161107 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20161107 |
|
A871 | Explanation of circumstances concerning accelerated examination |
Free format text: JAPANESE INTERMEDIATE CODE: A871 Effective date: 20161107 |
|
A975 | Report on accelerated examination |
Free format text: JAPANESE INTERMEDIATE CODE: A971005 Effective date: 20161129 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20161213 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20161226 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20170207 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20170220 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6097885 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
RD02 | Notification of acceptance of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: R3D02 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
S533 | Written request for registration of change of name |
Free format text: JAPANESE INTERMEDIATE CODE: R313533 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |