(19)【発行国】日本国特許庁(JP)
(12)【公報種別】公表特許公報(A)
(11)【公表番号】
(43)【公表日】2022-09-15
(54)【発明の名称】パーソナル-パブリック・サービスセット識別子
(51)【国際特許分類】
H04W 12/50 20210101AFI20220908BHJP
H04W 12/73 20210101ALI20220908BHJP
H04W 12/64 20210101ALI20220908BHJP
H04W 84/12 20090101ALI20220908BHJP
H04W 12/61 20210101ALI20220908BHJP
H04W 76/11 20180101ALI20220908BHJP
H04W 76/38 20180101ALI20220908BHJP
【FI】
H04W12/50
H04W12/73
H04W12/64
H04W84/12
H04W12/61
H04W76/11
H04W76/38
【審査請求】未請求
【予備審査請求】未請求
(21)【出願番号】P 2022502106
(86)(22)【出願日】2020-07-08
(85)【翻訳文提出日】2022-01-11
(86)【国際出願番号】 IB2020056429
(87)【国際公開番号】W WO2021005534
(87)【国際公開日】2021-01-14
(32)【優先日】2019-07-11
(33)【優先権主張国・地域又は機関】US
(81)【指定国・地域】
【公序良俗違反の表示】
(特許庁注:以下のものは登録商標)
(71)【出願人】
【識別番号】521555742
【氏名又は名称】キンドリル・インク
【氏名又は名称原語表記】Kyndryl Inc.
【住所又は居所原語表記】One Vanderbilt Avenue,15th Floor,New York,New York 10017,USA
(74)【代理人】
【識別番号】110000316
【氏名又は名称】特許業務法人ピー・エス・ディ
(72)【発明者】
【氏名】クワトラ、シカー
(72)【発明者】
【氏名】ガン、セング、チャイ
(72)【発明者】
【氏名】フラック、チャールズ、ケネス
(72)【発明者】
【氏名】グリフィン、アダム、リー
【テーマコード(参考)】
5K067
【Fターム(参考)】
5K067AA21
5K067DD17
5K067EE02
5K067EE10
(57)【要約】
実施形態は、セキュアなネットワーク接続のための技術に向けられる。本技術は、パーソナルコンピューティングデバイスから提供された登録情報に従って構成されたパーソナル-パブリック(PP)サービスセット識別子(SSID)プロファイルを格納するクレデンシャル・サーバを有するシステムを含む。本システムは、クレデンシャル・サーバに通信可能に結合されたワイヤレスアクセスポイント(WAP)であって、PP SSIDプロファイルを用いてPP SSID接続を実装するように構成され、パーソナルコンピューティングデバイスとインターネットとの間に、シングルデバイス、シングルユース、パスワード保護、非公表、及び暗号化ネットワーキングチャネルを作成する、ワイヤレスアクセスポイント(WAP)をさらに含む。
【特許請求の範囲】
【請求項1】
パーソナルコンピューティングデバイスから提供された登録情報に従って構成されたパーソナル-パブリック(PP)サービスセット識別子(SSID)プロファイルを格納するクレデンシャル・サーバと、
前記クレデンシャル・サーバに通信可能に結合されたワイヤレスアクセスポイント(WAP)であって、前記PP SSIDプロファイルを用いることによってPP SSID接続を実装するように構成され、前記パーソナルコンピューティングデバイスとインターネットとの間に、シングルデバイス、シングルユース、パスワード保護、非公表、及び暗号化ネットワーキングチャネルを作成する、ワイヤレスアクセスポイント(WAP)と
を含むシステム。
【請求項2】
前記PP SSIDプロファイルが有効限度に関連付けられ、前記PP SSID接続が前記有効限度に従って終了するように構成された、請求項1に記載のシステム。
【請求項3】
前記有効限度が時間、使用量、及び使用タイプからなる群から選択される、請求項2に記載のシステム。
【請求項4】
前記有効限度が前記パーソナルコンピューティングデバイスの位置及び前記PP SSIDプロファイルにおいて定義されたジオフェンスに基づくものであり、前記PP SSID接続は、前記パーソナルコンピューティングデバイスが前記ジオフェンスの外側にあるときに終了する、請求項2に記載のシステム。
【請求項5】
コンピュータ実施方法であって、
パーソナルコンピューティングデバイスがワイヤレスアクセスポイント(WAP)によって提供されたパブリックに公表されたサービスセット識別子(SSID)に接続したことに応答して、クレデンシャル・サーバにおいて、前記WAPから、前記パーソナルコンピューティングデバイスからの登録情報を受け取ることと、
前記クレデンシャル・サーバによって、前記登録情報に基づいてパーソナル-パブリック(PP)SSIDプロファイルを構成することと、
前記WAPを介して、前記PP SSIDプロファイルのPP SSIDネットワーク名及びPP SSIDパスワードを前記パーソナルコンピューティングデバイスに提供することであって、前記PP SSIDプロファイルは、前記パーソナルコンピューティングデバイスが、前記パーソナルコンピューティングデバイスとインターネットとの間に、シングルデバイス、シングルユース、パスワード保護、非公表、及び暗号化ネットワーキングチャネルを含む、PP SSID接続を確立できるようにする、提供することと
を含む、方法。
【請求項6】
前記パーソナルコンピューティングデバイスのメディア・アクセス・コントロール(MAC)アドレスを前記PP SSIDプロファイルに関連付けることをさらに含む、請求項5に記載の方法。
【請求項7】
前記登録情報が登録プロファイル・データベース内のプロファイルイルに関連付けられていないとの判断に応答して、前記登録情報に関連付けられた登録プロファイルを作成することをさらに含む、請求項5に記載の方法。
【請求項8】
前記PP SSIDプロファイルが有効限度外であると判断することと、
前記PP SSIDプロファイルが有効限度外であるとの判断に応答して、前記PP SSID接続を終了させることと
をさらに含む、請求項5に記載の方法。
【請求項9】
前記PP SSIDプロファイルが有効限度外であると判断することが、現在の時間が、前記PP SSIDプロファイルに関連付けられた有効限度の時間の後であると判断することを含む、請求項8に記載の方法。
【請求項10】
前記PP SSIDプロファイルが有効限度外であると判断することが、現在の位置が、前記PP SSIDプロファイルに関連付けられたジオフェンスの外側であると判断することを含む、請求項8に記載の方法。
【請求項11】
前記登録情報に基づいて前記パーソナル-パブリック(PP)SSIDプロファイルを構成することが、
前記パーソナルコンピューティングデバイスに関する位置情報を受け取ることと、
前記パーソナルコンピューティングデバイスに関するコンテキスト情報を受け取ることと、
前記位置情報及び前記コンテキスト情報に対して機械学習を実行して、前記パーソナルコンピューティングデバイスに関連付けられた予測使用区域及び予測使用時間を生成することと、
前記予測使用区域に基づいて、ジオフェンスを前記PP SSIDプロファイルに関連付けることと、
前記予測使用時間に基づいて、前記PP SSIDプロファイルの有効限度を関連付けることと、
前記ジオフェンス及び前記有効限度を有する前記PP SSIDプロファイルを出力することと
をさらに含む、請求項5に記載の方法。
【請求項12】
前記登録情報に基づいて前記パーソナル-パブリック(PP)SSIDプロファイルを構成することが、
前記パーソナルコンピューティングデバイスに関連付けられたPP SSID要求の予測時間を生成すること
をさらに含み、
前記PP SSIDプロファイルの前記PP SSIDネットワーク名及び前記PP SSIDパスワードを前記パーソナルコンピューティングデバイスに提供することが、前記予測時間の前の期間内に行われる、
請求項5に記載の方法。
【請求項13】
具体化されたプログラム命令を有するコンピュータ可読ストレージ媒体を含むコンピュータ・プログラム製品であって、プロセッサによって実行可能な前記プログラム命令が、
パーソナルコンピューティングデバイスがワイヤレスアクセスポイント(WAP)によって提供されたパブリックに公表されたサービスセット識別子(SSID)に接続したことに応答して、クレデンシャル・サーバにおいて、前記WAPから、前記パーソナルコンピューティングデバイスからの登録情報を受け取ることと、
前記クレデンシャル・サーバによって、前記登録情報に基づいてパーソナル-パブリック(PP)SSIDプロファイルを構成することと、
前記WAPを介して、前記PP SSIDプロファイルのPP SSIDネットワーク名及びPP SSIDパスワードを前記パーソナルコンピューティングデバイスに提供することであって、前記PP SSIDプロファイルは、前記パーソナルコンピューティングデバイスが、前記パーソナルコンピューティングデバイスとインターネットとの間に、シングルデバイス、シングルユース、パスワード保護、非公表、及び暗号化ネットワーキングチャネルを含むPP SSID接続を確立できるようにする、提供することと
を含む方法を前記プロセッサに行わせる、コンピュータ・プログラム製品。
【請求項14】
前記PP SSIDプロファイルが有効限度外であると判断することと、
前記PP SSIDプロファイルが有効限度外であるとの判断に応答して、前記PP SSID接続を終了させることと
をさらに含む、請求項13に記載のコンピュータ・プログラム製品。
【請求項15】
前記PP SSIDプロファイルが有効限度外であると判断することが、現在の時間が、前記PP SSIDプロファイルに関連付けられた有効限度の時間の後であると判断することを含む、請求項14に記載のコンピュータ・プログラム製品。
【請求項16】
前記PP SSIDプロファイルが有効限度外であると判断することが、現在の位置が、前記PP SSIDプロファイルに関連付けられたジオフェンスの外側であると判断することを含む、請求項14に記載のコンピュータ・プログラム製品。
【請求項17】
前記登録情報に基づいて前記パーソナル-パブリック(PP)SSIDプロファイルを構成することが、
前記パーソナルコンピューティングデバイスに関する位置情報を受け取ることと、
前記パーソナルコンピューティングデバイスに関するコンテキスト情報を受け取ることと、
前記位置情報及び前記コンテキスト情報に対して機械学習を実行して、前記パーソナルコンピューティングデバイスに関連付けられた予測使用区域及び予測使用時間を生成することと、
前記予測使用区域に基づいて、ジオフェンスを前記PP SSIDプロファイルに関連付けることと、
前記予測使用時間に基づいて、前記PP SSIDプロファイルの有効限度を関連付けることと、
前記ジオフェンス及び前記有効限度を有する前記PP SSIDプロファイルを出力することと
をさらに含む、請求項13に記載のコンピュータ・プログラム製品。
【請求項18】
前記登録情報に基づいて前記パーソナル-パブリック(PP)SSIDプロファイルを構成することが、
前記パーソナルコンピューティングデバイスに関連付けられたPP SSID要求の予測時間を生成すること
をさらに含み、
前記PP SSIDプロファイルの前記PP SSIDネットワーク名及び前記PP SSIDパスワードを前記パーソナルコンピューティングデバイスに提供することが、前記予測時間の前の期間内に行われる、
請求項13に記載のコンピュータ・プログラム製品。
【請求項19】
プロセッサと、
プログラム命令を格納するコンピュータ可読ストレージ媒体と
を含むシステムであって、前記プロセッサは、前記プログラム命令を実行して、
パーソナルコンピューティングデバイスがワイヤレスアクセスポイント(WAP)により提供されたパブリックに公表されたサービスセット識別子(SSID)に接続したことに応答して、クレデンシャル・サーバにおいて、前記WAPから、前記パーソナルコンピューティングデバイスからの登録情報を受け取ることと、
前記クレデンシャル・サーバによって、前記登録情報に基づいて、パーソナル-パブリック(PP)SSIDプロファイルを構成することと、
前記WAPを介して、前記PP SSIDプロファイルのPP SSIDネットワーク名及びPP SSIDパスワードを前記パーソナルコンピューティングデバイスに提供することであって、前記PP SSIDプロファイルは、前記パーソナルコンピューティングデバイスが、前記パーソナルコンピューティングデバイスとインターネットとの間に、シングルデバイス、シングルユース、パスワード保護、非公表、及び暗号化ネットワーキングチャネルを含むPP SSID接続を確立できるようにする、提供することと
を含む方法を前記プロセッサに行わせるように構成された、
システム。
【請求項20】
前記プログラム命令が、リモートデータ処理システムから前記コンピュータ可読ストレージ媒体にダウンロードされたものである、請求項19に記載のシステム。
【請求項21】
コンピュータ実施方法であって、
パーソナルコンピューティングデバイスを、パブリックに公表されたサービスセット識別子(SSID)に接続することと、
前記パブリックに公表されたSSIDに接続したことに応答して、登録情報を認証ウェブページに提供することと、
前記登録情報を前記認証ウェブページに提供したことに応答して、パーソナル-パブリック(PP)SSIDネットワーク名及びPP SSIDパスワードを受け取ることと、
前記パーソナルコンピューティングデバイスとインターネットとの間に、シングルデバイス、シングルユース、パスワード保護、非公表、及び暗号化ネットワーキングチャネルを確立することによって、PP SSID接続を用いて前記インターゲットにアクセスすることと
を含む、方法。
【請求項22】
前記パーソナルコンピューティングデバイス上に、前記PP SSID接続に関するインジケータを表示すること
をさらに含む、請求項21に記載の方法。
【請求項23】
前記パーソナルコンピューティングデバイス上に、前記PP SSID接続に関連付けられた有効限度の前の期間内の時間に、接続有効限度警告を表示すること
をさらに含む、請求項22に記載の方法。
【請求項24】
前記パーソナルコンピューティングデバイス上に、前記PP SSIDプロファイルに関連付けられたジオフェンスの境界内の前記パーソナルコンピューティングデバイスの位置に応答して、接続終了警告を表示すること
をさらに含む、請求項21に記載の方法。
【請求項25】
前記PP SSIDパスワードが、音声ベースのパスワード、顔ベースのパスワード、指紋ベースのパスワード、及び歩行ベースのパスワードからなる群から選択されるバイオメトリックパスワードを含む、請求項21に記載の方法。
【発明の詳細な説明】
【技術分野】
【0001】
本開示は、ネットワークに関し、より具体的には、ネットワークセキュリティに関する。サービスセット識別子(SSID)は、無線(例えば、Wi-Fi(登録商標))ネットワークを識別するために用いられる一意の識別子(例えば、32文字、32バイトなど)である。場合によっては、複数の無線ネットワークが1つの地理的区域に重なっていることがある。このような場合、データが適切なWi-Fi接続上で送信されることを保証するためにSSIDが用いられる。SSIDブロードキャスティングは、使用可能なSSIDをユーザに通知するために用いられる。SSIDブロードキャスティングには、Wi-Fiアクセスポイントからの連続的なパケット送信が含まれる。
【背景技術】
【0002】
SSIDへの不正なアクセスは、そのSSIDに接続されている他のユーザデバイスのセキュリティを危険にさらす。例えば、SSIDに不正アクセスした悪意のあるユーザは、他のユーザからのネットワークトラフィックを傍受することができる。傍受されたネットワークトラフィックには、機密情報、プライベート情報、個人情報、又はその他の秘密情報が含まれている可能性があり、悪意のある行為者によって不正な目的で使用される可能性がある。そのため、SSIDによるセキュリティプロトコルを利用して、ネットワークセキュリティを高める必要がある。
【0003】
SSIDには、様々なレベルのセキュリティが関連付けられる。一例として、SSIDによっては、ネットワークセキュリティを高めるためにパスワードで保護されているものがある。これらの状況において、SSIDはパブリックに見ることができる(publicly visible)が、関連付けられたWi-Fiネットワークにアクセスするにはパスワードが要求される。パスワード保護されたSSIDに関連する弱点の1つは、従来の英数字パスワードによって保護されたパブリックに見ることができるSSIDが、総当たり攻撃、フィッシング攻撃、もしくは他の攻撃又はそれらの組合わせによって脅かされやすいことである。
【0004】
別の例として、ネットワークセキュリティを高めるためにSSIDが隠されている場合がある。これらの状況において、SSIDはブロードキャストされないので、ユーザデバイスがWi-Fiアクセスポイントを探しているときにはパブリックに見ることができない。その代わり、ユーザはSSIDを手動で入力して、隠れたWi-Fiネットワークにアクセスする。隠れたSSIDの弱点の1つは、単純なトラフィック監視ソフトウェアを用いてデータパケットの送信を傍受することによって、隠れたSSIDを発見できることである。
【0005】
このように、現在のSSID技術は、複数のデバイスが共通のSSIDを用いてネットワークにアクセスできるように構成されており、そのパブリックな性質に起因するネットワークセキュリティに関連する技術的課題がある。
【発明の概要】
【0006】
本開示の態様は、パーソナルコンピューティングデバイスから提供された登録情報に従って構成されたパーソナル-パブリック(PP)サービスセット識別子(SSID)プロファイルを格納するクレデンシャル・サーバを含むシステムに向けられる。本システムは、クレデンシャル・サーバに通信可能に結合されたワイヤレスアクセスポイント(WAP)であって、PP SSIDプロファイルを用いてPP SSID接続を実装するように構成され、パーソナルコンピューティングデバイスとインターネットとの間に、シングルデバイス、シングルユース、パスワード保護、非公表(unadvertised)、及び暗号化ネットワーキングチャネルを作成する、ワイヤレスアクセスポイント(WAP)をさらに含む。
【0007】
有利なことに、前述のシステムは、シングルデバイス、シングルユース、パスワード保護、非公表、及び暗号化ネットワーキングチャネルであるPP SSID接続を実装することによって、ネットワークセキュリティを向上させる。シングルデバイス・ネットワーキングチャネルは、悪意のあるデバイスがPP SSID接続に接続する能力を制限する。シングルユース・ネットワーキングチャネルは、PP SSID接続が悪意のある行為者によって侵入されやすい時間量を制限する。パスワード保護PP SSID接続は、PP SSID接続に関連付けられた付加的なセキュリティ層を提供する。非公表PP SSID接続は、悪意のある行為者によるPP SSID接続の発見を困難にする。暗号化PP SSID接続は、PP SSID接続から傍受されたあらゆるデータの価値を小さくする又は無価値にする。
【0008】
上記システムにおいて提示された制限を含む本開示の別の随意の態様は、PP SSIDプロファイルが有効限度(expiration)に関連付けられることをさらに含み、PP SSID接続は有効限度に従って終了するように構成され、ここで有効限度は、時間、使用量、及び使用タイプからなる群から選択される。
【0009】
本開示の前述の随意の態様は、有利に、ネットワークセキュリティを促進し、かつ、計算効率を向上させる。例えば、前述の随意の態様は、PP SSID接続の寿命を制限するために、時間ベース又は使用ベースの有効限度に従ってPP SSID接続を終了することによってネットワークセキュリティを高める。PP SSID接続の寿命を制限することは、時間的圧力を導入することによって、悪意のある行為者がPP SSID接続を脅かす能力を低減させる。さらに、本開示の前述の随意の態様は、PP SSID接続が時間ベース又は使用ベースの有効限度を超えて不必要に維持されることがないようにPP SSID接続の寿命を制限することによって、計算効率を向上させる。
【0010】
上記システムにおいて提示された制限を含む本開示の別の随意の態様は、PP SSIDプロファイルが有効限度に関連付けられることをさらに含み、PP SSID接続は有効限度に従って終了するように構成され、ここで有効限度は、PP SSIDプロファイルにおいて定義されたパーソナルコンピューティングデバイスの位置及びジオフェンス(geofence)に基づくものであり、PP SSID接続は、パーソナルコンピューティングデバイスがジオフェンスの外側にあるときに終了する。
【0011】
本開示の前述の随意の態様は、有利に、位置ベースの有効限度に従ってPP SSID接続を終了させることによって、ネットワークセキュリティを促進し、かつ、計算効率を向上させる。位置ベースの有効限度は、事前定義された安全な使用区域(例えば、盗聴、のぞき見などから保護された区域)の外側でPP SSID接続を終了させることによってセキュリティを向上させることができる。同様に、位置ベースの有効限度は、位置ベースの有効限度を超えたPP SSID接続の維持を防止することによって、計算効率を向上させる。
【0012】
本開示のさらなる態様は、コンピュータ実施方法向けられ、本方法は、パーソナルコンピューティングデバイスが、ワイヤレスアクセスポイント(WAP)によって提供されたパブリックに公表されたサービスセット識別子(SSID)に接続したことに応答して、クレデンシャル・サーバにおいて、WAPから、パーソナルコンピューティングデバイスからの登録情報を受け取ることを含む。本方法は、クレデンシャル・サーバによって、登録情報に基づいてパーソナル-パブリック(PP)SSIDプロファイルを構成することをさらに含む。本方法は、WAPを介して、PP SSIDプロファイルのPP SSIDネットワーク名及びPP SSIDパスワードをパーソナルコンピューティングデバイスに提供することをさらに含み、PP SSIDプロファイルは、パーソナルコンピューティングデバイスが、パーソナルコンピューティングデバイスとインターネットとの間に、シングルデバイス、シングルユース、パスワード保護、非公表、及び暗号化ネットワーキングチャネルを含むPP SSID接続を確立できるようにする。本開示の付加的な態様は、前述のコンピュータ実施方法を実行するように構成されたシステム及びコンピュータ・プログラム製品に向けられる。
【0013】
有利なことに、前述の方法は、シングルデバイス、シングルユース、パスワード保護、非公表、及び暗号化ネットワーキングチャネルであるPP SSID接続を実装することによって、ネットワークセキュリティを向上させる。シングルデバイス・ネットワーキングチャネルは、悪意のあるデバイスがPP SSID接続に接続する能力を制限する。シングルユース・ネットワーキングチャネルは、PP SSID接続が悪意のある行為者によって侵入されやすい時間量を制限する。パスワード保護PP SSID接続は、PP SSID接続に関連付けられた付加的なセキュリティ層を提供する。非公表PP SSID接続は、悪意のある行為者によるPP SSID接続の発見を困難にする。暗号化PP SSID接続は、PP SSID接続から傍受されたあらゆるデータの価値を小さくする又は無価値にする。
【0014】
上述の方法の制限を含む本開示の別の随意の態様は、パーソナルコンピューティングデバイスに関連付けられたPP SSID要求の予測時間を生成することによって、パーソナル-パブリック(PP)SSIDプロファイルを登録情報に基づいて構成することをさらに含み、PP SSIDプロファイルのPP SSIDネットワーク名及びPP SSIDパスワードをパーソナルコンピューティングデバイスに提供することは、予測時間の前のある期間(interval of time)内に行われる。
【0015】
本開示の前述の随意の態様は、PP SSID接続を予測的にプロビジョニングすることによって、有用性及び効率を有利に向上させる。
【0016】
本開示のさらなる態様は、コンピュータ実施方法に向けられ、本方法は、パーソナルコンピューティングデバイスを、パブリックに公表されたサービスセット識別子(SSID)に接続することを含む。本方法はさらに、パブリックに公表されたSSIDに接続したことに応答して、登録情報を認証ウェブページに提供することを含む。本方法はさらに、登録情報を認証ウェブページに提供したことに応答して、パーソナル-パブリック(PP)SSIDネットワーク名及びPP SSIDパスワードを受け取ることを含む。本方法はさらに、パーソナルコンピューティングデバイスとインターネットとの間に、シングルデバイス、シングルユース、パスワード保護、非公表、及び暗号化ネットワーキングチャネルを確立することによって、PP SSID接続を用いてインターゲットにアクセスすることを含む。本開示の付加的な態様は、前述のコンピュータ実施方法を実行するように構成されたシステム及びコンピュータ・プログラム製品に向けられる。
【0017】
有利なことに、前述の方法は、シングルデバイス、シングルユース、パスワード保護、非公表、及び暗号化ネットワーキングチャネルであるPP SSID接続を実装することによって、ネットワークセキュリティを向上させる。シングルデバイス・ネットワーキングチャネルは、悪意のあるデバイスがPP SSID接続に接続する能力を制限する。シングルユース・ネットワーキングチャネルは、PP SSID接続が悪意のある行為者によって侵入されやすい時間の量を制限する。パスワード保護PP SSID接続は、PP SSID接続に関連付けられた付加的なセキュリティ層を提供する。非公表PP SSID接続は、悪意のある行為者によるPP SSID接続の発見を困難にする。暗号化PP SSID接続は、PP SSID接続から傍受されたあらゆるデータの価値を小さくする又は無価値にする。
【0018】
前述の方法の制限を含む本開示の付加的な随意の態様は、PP SSIDパスワードが、音声ベースのパスワード、顔ベースのパスワード、指紋ベースのパスワード、及び歩行ベースのパスワードからなる群から選択されるバイオメトリックパスワードを含むことを含む。
【0019】
有利なことに、バイオメトリックパスワードは、従来のパスワードよりも、悪意のある行為者による偽造をより困難にすることができる。したがって、本開示の前述の随意の態様は、ネットワークセキュリティをさらに向上させる。
【0020】
上記の概要は、図示された各々の実施形態又は本開示の全ての実装を説明することを意図したものではない。
【図面の簡単な説明】
【0021】
本出願に含まれる図面は、本明細書に組み込まれ、その一部を形成する。これらの図面は、本開示の実施形態を示し、説明とともに本開示の原理を説明する役割を果たす。図面は、特定の実施形態を例示するものに過ぎず、本開示を限定するものではない。
【
図1】本開示の幾つかの実施形態による、パーソナル-パブリック(PP)サービスセット識別子(SSID)を生成し使用するための例示的なコンピューティング環境の図を示す。
【
図2】本開示の幾つかの実施形態による、PP SSIDを生成し使用するための例示的な通信図を示す。
【
図3】本開示の幾つかの実施形態による、クレデンシャル・サーバを用いてPP SSIDを実装する例示的な方法のフローチャートを示す。
【
図4】本開示の幾つかの実施形態による、登録プロファイルを生成するための例示的な方法のフローチャートを示す。
【
図5】本開示の幾つかの実施形態による、PP SSIDを予測的に提供するための例示的な方法のフローチャートを示す。
【
図6】本開示の幾つかの実施形態による、ワイヤレスアクセスポイント(WAP)を用いてPP SSIDを実装するための例示的な方法のフローチャートを示す。
【
図7】本開示の幾つかの実施形態による、パーソナルコンピューティングデバイスを用いてPP SSIDを実装するための例示的な方法のフローチャートを示す。
【
図8A】本開示の幾つかの実施形態による、PP SSIDを要求しているパーソナルコンピューティングデバイスのインターフェース機能図を示す。
【
図8B】本開示の幾つかの実施形態による、PP SSIDを使用しているパーソナルコンピューティングデバイスのインターフェース機能図を示す。
【
図9A】本開示の幾つかの実施形態による、有効限度間近のPP SSIDを使用しているパーソナルコンピューティングデバイスのインターフェース機能図を示す。
【
図9B】本開示の幾つかの実施形態による、終了したPP SSID接続を有するパーソナルコンピューティングデバイスのインターフェース機能図を示す。
【
図10】本開示の幾つかの実施形態による、例示的なPP SSIDマネージャのブロック図を示す。
【
図11】本開示の幾つかの実施形態による、クラウド・コンピューティング環境を示す。
【
図12】本開示の幾つかの実施形態による、抽象化モデル層を示す。
【0022】
本開示は、様々な変更及び代替形態に合わせて修正可能であるが、その具体的な内容は、図面に例として示されており、詳細に説明されるであろう。しかしながら、記載された特定の実施形態は、限定的な意味で捉えられるべきではないことを理解すべきである。それどころか、本開示の精神及び範囲内に入るすべての修正、均等物、及び代替をカバーすることが意図される。
【発明を実施するための形態】
【0023】
本開示の態様は、ネットワークに向けられ、より具体的には、ネットワークセキュリティに向けられる。このような用途に限定されるものではないが、本開示の実施形態は、前述の文脈を踏まえるとよく理解することができる。
【0024】
ここで
図1を参照すると、本開示の幾つかの実施形態による、パーソナル-パブリック(PP)サービスセット識別子(SSID)を実装するための例示的なコンピューティング環境100のブロック図が示されている。
【0025】
まず、PP SSIDについて簡単に説明する。PP SSIDは、ユーザデバイスとネットワーク(例えば、インターネット、イントラネット、又は別のネットワーク)との間に安全なネットワーキングチャネルを生成するために用いることができる。PP SSIDのネットワーキングチャネルは、シングルデバイス・ネットワーキングチャネル、シングルユース・ネットワーキングチャネル、パスワード保護ネットワーキングチャネル、非公表ネットワーキングチャネル、暗号化ネットワーキングチャネル、もしくはプロビジョニングされたネットワーキングチャネル又はそれらの組合わせのうちの1つ又は複数とすることができる。それゆえ、PP SSIDは、WAP108などのパブリックに利用可能なワイヤレスアクセスポイント(WAP)によって提供されるという意味で「パブリック」であり、各PP SSIDがパーソナルコンピューティングデバイス102などのシングルデバイスのための安全なネットワーク・アクセスを提供するように構成されるという意味で「パーソナル」である。
【0026】
図1の議論に戻ると、コンピューティング環境100は、物理ネットワーキングプロトコル、無線ネットワーキングプロトコル、又は物理ネットワーキングプロトコルと無線ネットワーキングプロトコルとの組合わせによって、直接的又は間接的に互いに通信可能に結合された、パーソナルコンピューティングデバイス102と、ワイヤレスアクセスポイント(WAP)108と、クレデンシャル・サーバ114と、PP SSIDマネージャ122とを含む。
【0027】
パーソナルコンピューティングデバイス102は、コンピュータ、デスクトップ、ラップトップ、タブレット、スマートフォン、携帯電話、スマートデバイス(例えば、スマートグラス、スマートアプライアンス、スマートテレビなど)、又は別のデバイスとすることができるが、これらに限定されない。パーソナルコンピューティングデバイス102は、ウェブブラウザ106アプリケーションを提示することができるオペレーティングシステム104を実行するように構成されており、ウェブブラウザ106は、WAP108を介してインターネット126と通信するためのインターフェースとして使用することができる。PP SSID接続124を使用する単一のパーソナルコンピューティングデバイス102が示されているが、幾つかの実施形態において、PP SSID接続124を使用する複数のコンピューティングデバイス102(例えば、デバイスの事前定義されたグループ、セット、又はコホート)が存在してもよい。これらの実施形態は、例えば、1人のユーザがスマートフォンとタブレットとラップトップとを用いてインターネット126にアクセスしている場合に有用である。このような実施形態では、同じユーザに属するスマートフォン、タブレット、及びラップトップの各々が、同じPP SSID接続124を使用することができる。別の例として、同様の位置にいる同様のユーザのグループがPP SSID接続124を共有することができる。このような例では、同様のユーザのグループは、出張中に一緒に働いている同じ会社の従業員とすることができる。とはいえ、議論を簡単にするために、本開示の残りの部分では、単一のパーソナルコンピューティングデバイス102について論じる。
【0028】
WAP108は、デバイス(例えば、パーソナルコンピューティングデバイス102)をネットワーク(例えば、インターネット126)に無線で接続するのに有用なハードウェア及びソフトウェアの任意の構成とすることができる。WAP108は、例えば、ルータ、アクセスポイント、ホットスポットなどを含むことができる。幾つかの実施形態において、WAP108は、インターネット126に物理的に(例えば、イーサネット接続を介して)接続することができ、1つ又は複数の無線ネットワーキングプロトコル110を用いてインターネット126に対する無線アクセスを提供することができる。ネットワーキングプロトコル110は、限定されるものではないが、2010年2月5日に発行され、2014年12月22日に発行された802.1Xbx-2014及び2018年12月21日に発行された802.1Xck-2018によって改正された、Institute of Electrical and Electronic Engineers(IEEE)ネットワーキングプロトコル802.1X-2010であり、これはポートベースのネットワーク・アクセス制御(PNAC)のためのIEEE規格である。ネットワーキングプロトコル110は、無線ネットワークもしくはポイントツーポイント接続又はその両方で用いることができる認証フレームワークである、拡張認証プロトコル(EAP:Extensible Authentication Protocol)112用に構成することができる。EAP112は、リクエストフォーコメンツ(RFC:Request for Comments)3748に従って定義され、RFC5247によって更新された規格である。当業者であれば理解できるように、EAP 112は認証プロトコルの一例であり、他のタイプの認証プロトコルがあれば、他の実施形態で用いることができる。
【0029】
クレデンシャル・サーバ114は、対応するPP SSID接続124を確立するために、PP SSIDプロファイル118を構成、生成、格納、もしくはWAP108を介してパーソナルコンピューティングデバイス102に送信する、又はそれらの組合わせを行うのに有用な、ハードウェア及びソフトウェアの任意の構成とすることができる。また、クレデンシャル・サーバ114は、PP SSIDプロファイル118の有効限度を監視し、PP SSIDプロファイル118の有効限度外になると、自爆(self-destruction)コマンドを発行し、有効限度外のPP SSIDプロファイル118の削除もしくは対応するPP SSID接続124の終了、又はその組合わせのうちの1つ又は複数を実行することができる。
【0030】
クレデンシャル・サーバ114は、パーソナルコンピューティングデバイス102用のPP SSIDプロファイル118などの、個々のデバイス用にカスタマイズされ、調整され(tailored)、もしくはそれ以外の方法で個別化された、又はそれらの組合わせによるPP SSIDプロファイルを生成するように構成されたPP SSID構成エンジン116を含むことができる。PP SSID構成エンジン116は、PP SSIDプロファイル118を生成するために、例えば、機械学習、人工知能、深層学習、ニューラルネットワークなどを使用することができる。PP SSIDプロファイル118は、PP SSIDネットワーク名、PP SSIDパスワード、PP SSID暗号化プロトコル、PP SSID認証プロトコル、時間ベースの有効限度(例えば、時間、持続時間など)、使用ベースの有効限度(例えば、使用量、使用タイプなど)もしくは位置ベースの有効限度(例えば、ジオフェンス)、又はそれらの組合わせを含むことができるが、これらに限定されない。
【0031】
クレデンシャル・サーバ114は、パーソナルコンピューティングデバイス102などの様々なデバイスの登録プロファイルを格納するための登録プロファイル・データベース120をさらに含むことができる。登録プロファイル・データベース120内の登録プロファイルは、例えば、サインイン名、ユーザ名、個人識別子、パスワード、使用履歴などを含むことができる。登録プロファイル・データベース120内の情報は、PP SSID構成エンジン116によって、PP SSIDプロファイル118を生成するために用いることができる。
【0032】
PP SSIDマネージャ122は、パーソナルコンピューティングデバイス102、WAP108もしくはクレデンシャル・サーバ114、又はそれらの組合わせのうちの1つ又は複数におけるPP SSID機能を管理するのに有用なハードウェア及びソフトウェアの任意の構成とすることができる。PP SSID機能は、PP SSIDプロファイル118の生成、格納、送信、もしくは削除、及び/又はPP SSID接続124の実装もしくは終了を含むことができる。PP SSIDマネージャ122は、パーソナルコンピューティングデバイス102、WAP108、もしくはクレデンシャル・サーバ114又はそれらの組合わせのうちの1つ又は複数と通信可能に結合された、それらに埋め込まれた、又はそれらの間に分散された、ハードウェアもしくはソフトウェア又はその両方を含むことができる。一例として、PP SSIDマネージャ122は、パーソナルコンピューティングデバイス102上で実行されるアプリケーションとすることができる。別の例として、PP SSIDマネージャ122は、WAP108もしくはクレデンシャル・サーバ114又はその両方の有形ストレージ媒体に格納されたプロセッサ実行可能コードとすることができる。別の例として、PP SSIDマネージャ122は、パーソナルコンピューティングデバイス102、WAP108、もしくはクレデンシャル・サーバ114又はそれらの組合わせのうちの1つ又は複数に対してPP SSID機能を必要に応じてプロビジョニングできるクラウドベースのアプリケーションであってもよい。
【0033】
PP SSIDマネージャ122は、WAP108を介してパーソナルコンピューティングデバイス102とインターネット126との間のPP SSID接続124を確立するのに有用なものとすることができる。PP SSID接続124は、以下の特性のうちの1つ又は複数を含むことができる。
(i)シングルデバイス:PP SSID接続124は、唯一のパーソナルコンピューティングデバイス102に関連付けられたPP SSIDプロファイル118に従ってカスタマイズすることができ、このカスタマイズは、特に、使用量、使用タイプ、使用時間、使用位置(例えば、ジオフェンス)、予測される将来の使用量などに関連するものとすることができる。「シングルデバイス」特性には、調整可能性(tailorability)という第1の利点があり、調整可能性は、PP SSID接続124をパーソナルコンピューティングデバイス102の考えられる使用に合わせて調整することによって、有用性及び効率を向上させる。「シングルデバイス」特性には、セキュリティの向上という第2の利点があり、セキュリティの向上は、シングルデバイス接続のみが許可されている場合に複数デバイス接続の試行を識別することによって、PP SSID接続124に対する悪意のある挙動を発見が可能になることに関連する。しかしながら、幾つかの実施形態において、PP SSID接続124は、シングルデバイス用ではなく、デバイスのセット用に構成され、デバイスのセットは、事前定義されたグループ(例えば、特定の会社の従業員、特定のホテルの客など)に属する。
(ii)シングルユース:PP SSID接続124は、有効限度に関連付けることができ、有効限度は、例えば、位置(例えば、ジオフェンスの内側又は外側)、日付もしくは時間又はその両方、使用時間、使用タイプ、使用量などに基づく。PP SSID接続124の「シングルユース」特性は、同じパーソナルコンピューティングデバイス102であっても、PP SSID接続124を終了させ、新たなセッションのために新たなPP SSID接続124を生成することで、セキュリティを有利に向上させる。したがって、悪意のある攻撃者がPP SSID接続124を発見したとしても、悪意のある攻撃者がPP SSID接続124を脅かすことを試みるには、PP SSID接続124が終了して新たなPP SSIDセッションが生成される前の限られた(そしておそらく不十分な)時間しかないことになる。
(iii)パスワード保護:PP SSID接続124は、例えば、パーソナルコンピューティングデバイス102のPP SSIDプロファイル118に基づくパスワードを使用した認証プロトコルによってセキュアにすることができる。PP SSID接続124の「パスワード保護」特性は、たとえPP SSIDネットワーク名が発見されたとしても、PP SSID接続124が脅かされる可能性を減少させることによって、セキュリティを向上させる。さらに、二要素認証、ワンタイムパスワード、バイオメトリックパスワード、及びその他のパスワード関連のセキュリティ機構を用いて、従来のパスワードと比較してPP SSID接続124のセキュリティをさらに高めることができる。
(iv)非公表(unadvertised):PP SSID接続124は、PP SSID接続124に対応するPP SSIDプロファイル118に関連付けられたパーソナルコンピューティングデバイス102のみがPP SSIDネットワーク名を認識するように、非公表の(例えば、隠れた、偽装、など)PP SSIDネットワーク名を含むことができる。「非公表」特性は、悪意のある行為者がPP SSID接続124を発見又は識別する能力を制限することによって、セキュリティを有利に向上させる。
(v)暗号化:PP SSID接続124は、例えば暗号化プロトコルによってさらにセキュアにすることができる。PP SSID接続124の「暗号化」特性は、WAP108を介してパーソナルコンピューティングデバイス102とインターネット126との間で送信されるデータを暗号化することによって、ネットワークセキュリティを向上させる。その結果、たとえデータが傍受されたとしても、傍受されたデータは暗号化されており、悪意のある攻撃者にとっての価値は、あるとしても限定的なものになる。
(vi)プロビジョニング:PP SSID接続124は、パーソナルコンピューティングデバイス102又はパーソナルコンピューティングデバイス102に入力されたログイン(例えば、従業員ID)がPP SSIDプロビジョニングの契約に関連付けられている場合に、パーソナルコンピューティングデバイス102にプロビジョニングすることができる。これらの実施形態において、PP SSIDプロビジョニングの契約は、個人用PP SSIDプロビジョニング契約(例えば、PP SSIDのセキュアなネットワーク接続を所望するレストランにいる個人)、多数の個人用PP SSIDのプロビジョニング(例えば、地域又は国に分散した従業員を有する企業)、もしくは、事前に取り決めたPP SSIDプロビジョニングの機能条項、持続時間条項、支払条項、使用条項、もしくは他の条項又はそれらの条項の組合わせに従ってPP SSIDマネージャ122が1つ又は複数のパーソナルコンピューティングデバイス102にPP SSID機能をプロビジョニングする他の取り決め、又はそれらの組合わせとすることができる。有利なことに、PP SSID接続124の「プロビジョニング」特性は、必要に応じて、PP SSID機能の計量的使用を可能にする。
【0034】
したがって、本開示の態様は、一般に、パーソナルコンピューティングデバイス102、WAP108、及びクレデンシャル・サーバ114を用いて、PP SSIDプロファイル118に基づくPP SSID接続124を作成すること、実装すること、もしくは使用すること、又はそれらの組合わせに向けられ、PP SSID接続124は、ネットワークセキュリティを向上させる目的で、シングルデバイス、シングルユース、パスワード保護、暗号化、もしくはプロビジョニング、又はそれらの組合わせのうちの1つ又は複数の特性を提供するように構成することができる。
【0035】
前述のブロック図は、本開示の精神及び範囲内にありながら、明示的に示された構成要素より多くの構成要素、より少ない構成要素、もしくは異なる構成要素、又はそれらの組合わせを含むことができる。同様に、ブロック図に示される構成要素は、本開示の精神及び範囲内にありながら、
図1に示された配置ではない他の配置で、互いに分離し、互いに組み合わされ、互いに統合され、もしくは他の方式で通信可能に結合され、又はそれらの組合わせとなることができる。
【0036】
ここで
図2を参照すると、本開示の様々な態様を広範に示す通信
図200が示される。
【0037】
時間202において、パーソナルコンピューティングデバイス102は、電源投入する(例えば、スイッチオン、ブート、始動など)ことができる。対話204において、パーソナルコンピューティングデバイス102は、WAP108を介して、パブリックに公表されたSSIDを識別し、アタッチすることができる。対話206において、WAP108は、認証ウェブページをパーソナルコンピューティングデバイス102に提供することができる。対話208において、パーソナルコンピューティングデバイス102は、登録情報(例えば、サインイン、電子メールアドレス、名前など)をWAP108に転送することができる。対話210において、WAP108は登録情報をクレデンシャル・サーバ114に提供することができる。対話212において、クレデンシャル・サーバ114は、PP SSID構成エンジン116と通信して、登録情報に少なくとも部分的に基づいてPP SSIDプロファイル118を生成することができる。対話214において、PP SSID構成エンジン116は、PP SSIDプロファイル118に関連する情報をクレデンシャル・サーバ114に提供することができる。対話216において、クレデンシャル・サーバ114は、PP SSIDプロファイル118をWAP108に提供することができる。幾つかの実施形態において、WAP108は、パーソナルコンピューティングデバイス102のメディア・アクセス・コントロール(MAC)アドレスをPP SSIDプロファイル118に関連付け、その関連付けをWAP108のキャッシュに格納することができる。他の実施形態において、クレデンシャル・サーバ114は、パーソナルコンピューティングデバイス102のMACアドレスをPP SSIDプロファイル118に関連付け、その関連付けを登録プロファイル・データベース120に格納する。
【0038】
対話218において、WAP108は、PP SSIDプロファイル118に関連する情報(例えば、PP SSIDネットワーク名、PP SSIDパスワード)をパーソナルコンピューティングデバイス102に提供することができる。時間220において、パーソナルコンピューティングデバイス102は、PP SSID接続124を確立することができ、PP SSID接続124は、これらに限定されないが、シングルデバイス、シングルユース、パスワード保護、非公表、暗号化、もしくはプロビジョニング、又はそれらの組合わせなどの特性を含むことができる。幾つかの実施形態において、PP SSID接続124は、WAP108と対話する他のユーザデバイスによって発見又は使用することができない。時間222において、PP SSID構成エンジン116は、PP SSID接続124を有効限度について監視することができ、有効限度は、PP SSIDプロファイル118に格納することができ、有効限度は、時間ベースの有効限度、使用ベースの有効限度、もしくは位置ベースの有効限度、又はこれらの組合わせを含むことができる。対話224において、PP SSID構成エンジン116は、PP SSID接続124の有効限度外を検出し、PP SSID接続124に関連する自爆コマンドをクレデンシャル・サーバ114、WAP108、もしくはパーソナルコンピューティングデバイス102、又はそれらの組合わせに対して発行して、PP SSID接続124を終了させることができる。幾つかの実施形態において、自爆コマンドはさらに、PP SSID接続124に関連するデータ、PP SSID接続124によって生成されたデータ、PP SSID接続124の使用中に生成されたデータ、もしくはPP SSIDプロファイル118に関連付けられたデータ、又はそれらの組合わせを削除させ、削除されるデータは、パーソナルコンピューティングデバイス102、WAP108、クレデンシャル・サーバ114、もしくはPP SSID構成エンジン116、又はそれらの組合わせのうちの1つ又は複数のストレージ、メモリ、もしくはキャッシュ、又はそれらの組合わせから削除することができる。
【0039】
図2の前述の態様は、任意の順序で完了することができ、記載されたものに限定されない。さらに、本開示の精神及び範囲内にとどまりながら、前述の態様の一部又は全部を完了する場合もあり、又はいずれも完了しない場合もある。
【0040】
ここで
図3を参照すると、本開示の幾つかの実施形態による、PP SSIDプロファイル118を構成するための例示的な方法300のフローチャートが示される。幾つかの実施形態において、方法300は、クレデンシャル・サーバ114、又は別のハードウェアもしくはソフトウェア又はその両方の構成によって実行される。
【0041】
オペレーション302において、クレデンシャル・サーバ114は、WAP108から登録情報を受け取る。幾つかの実施形態において、登録情報は、WAP108に関連付けられた主認証ウェブページに入力され、その後、クレデンシャル・サーバ114に送信される。
【0042】
オペレーション304において、クレデンシャル・サーバ114は、オペレーション302で受け取った登録情報が、登録プロファイル・データベース120に格納されている登録プロファイルと一致するかどうかを判断する。登録情報が登録プロファイル・データベース120の登録プロファイルと一致する場合(304:はい)、方法300はオペレーション308に進む。登録情報が登録プロファイル・データベース120内の登録プロファイルと一致しない場合(304:いいえ)、方法300はオペレーション306に進む。幾つかの実施形態において、登録プロファイル・データベース120に格納された登録プロファイルと一致する登録情報は、PP SSID機能を既存の登録プロファイルにプロビジョニングするための商業的取り決め(例えば、契約上の合意、サービス条項など)の存在に関連したものであってもよい。このような実施形態において、登録情報は、例えば、その登録情報がPP SSIDのプロビジョニングについての商業的取り決めを有する商業団体に関連することを示す従業員識別子又は他のログインとすることができる。別の例として、登録情報は、ある個人がPP SSIDのプロビジョニングについての商業的取り決めを有することを示す、その個人のログインとすることができる。
【0043】
オペレーション306において、クレデンシャル・サーバ114は、オペレーション302で受け取った情報に基づいて登録プロファイルを作成する。オペレーション306で登録プロファイルを作成した後、方法300はオペレーション302に戻り、オペレーション304でデータベース一致を有する登録情報を受け取ることができ、又は、他の実施形態において、方法300はオペレーション308に直接進むことができる。オペレーション308において、クレデンシャル・サーバ114は、登録プロファイルに基づいてPP SSIDプロファイル118を構成する。PP SSIDプロファイル118を構成することは、パーソナルコンピューティングデバイス102に関連付けられた登録プロファイルに基づく、その登録プロファイルに合わせてカスタマイズされた、その登録プロファイル対して調整された、又はそれ以外の方法でその登録プロファイルに従って構成された、シングルデバイス、シングルユース、パスワード保護、非公表、暗号化、もしくはプロビジョニング、又はそれらの組合わせのPP SSID接続124のためのパラメータを確立することを含むことができる。PP SSIDプロファイル118の構成は、例えば、PP SSIDネットワーク名(例えば、32文字の識別子、32バイトの識別子など)、パスワード(例えば、指紋ベースのパスワード、音声ベースのパスワード、顔ベースのパスワード、歩行ベースのパスワード、英数字のパスワード、パターンベースのパスワードなど)、時間ベースの有効限度(例えば、有効限度の日時、有効限度までの時間量など)、使用ベースの有効限度(帯域幅の閾値、使用タイプなど)、位置ベースの有効限度(所定の位置を囲むジオフェンスの内側又は外側など)、又は別の有効限度パラメータを含むことができる。幾つかの実施形態において、PP SSIDプロファイル118は、認証プロトコル(例えば、ワンタイムパスワード(OTP)プロトコル、多要素認証プロトコルなど)をさらに含む。
【0044】
オペレーション310において、クレデンシャル・サーバ114は、パーソナルコンピューティングデバイス102に関連付けられたメディア・アクセス・コントロール(MAC)アドレスをPP SSIDプロファイル118に登録する。
【0045】
オペレーション312において、クレデンシャル・サーバ114は、PP SSIDプロファイル118が有効限度外(又は無効)であるかどうかを判断する。クレデンシャル・サーバ114は、現在の日付もしくは時間又はその両方と、有効限度の日付もしくは時間又はその両方とを比較することによって、PP SSIDプロファイル118が有効限度外であるかどうかを判断することができる。現在の日付もしくは時間又はその両方が有効限度の日付もしくは時間又はその両方を過ぎている場合にはPP SSIDプロファイル118は有効限度外であり、そうでない場合は有効限度外ではない。
【0046】
その代わり又はそれに加えて、オペレーション312は、PP SSID接続124の使用量と使用期限とを比較することができ、PP SSID接続124を使用した累積使用量が使用期限を超える(例えば、1ギガバイトのデータを上回る)場合にはPP SSIDプロファイル118は有効限度外であり、そうでない場合は有効限度外ではない。
【0047】
その代わり又はそれに加えて、オペレーション312は、PP SSID接続124の使用タイプを使用パラメータと比較することができ、使用タイプが使用パラメータ(例えば、前の60分以内の任意の10分間で1メガバイトを上回るデータ転送が1回未満)を満たさない場合にはPP SSIDプロファイル118は有効限度外であり、そうでない場合は有効限度外ではない。
【0048】
その代わりに又はそれに加えて、オペレーション312は、パーソナルコンピューティングデバイス102の位置を、PP SSIDプロファイル118に関連付けられたジオフェンスと比較することができる。そうした実施形態において、パーソナルコンピューティングデバイス102がジオフェンスの外側にある場合にはPP SSIDプロファイル118は有効限度外であり、そうでない場合は有効限度外ではない。
【0049】
PP SSIDプロファイル118が有効限度外でない場合(312:いいえ)、PP SSIDプロファイル118の有効限度を監視するために、方法300は連続的、半連続的、断続的、又は所定の間隔でオペレーション312に戻る。PP SSIDプロファイル118が有効限度外であるか、あるいはそれ以外に無効であるとクレデンシャル・サーバ114が判断すると(312:はい)、方法300はオペレーション314に進む。
【0050】
オペレーション314において、クレデンシャル・サーバ114は、PP SSIDプロファイル118及びPP SSIDプロファイル118に関連付けられたデータに対して自爆コマンドを発行する。自爆コマンドを発行することは、自爆コマンドをWAP108もしくはパーソナルコンピューティングデバイス102又はその両方に送信することを含むことができる。自爆コマンドの発行は、PP SSID接続124を終了させることができる。自爆コマンドの発行は、PP SSID接続124を使用した結果として作成されたデータを削除することができる(例えば、PP SSID接続124を用いたことによりもたらされる活動に関連付けられたWAP108又はパーソナルコンピューティングデバイス102のキャッシュ内のデータを削除することによって)。
【0051】
前述のオペレーションは、任意の順序で完了することができ、説明されたものに限定されない。さらに、本開示の精神及び範囲内にとどまりながら、前述のオペレーションの一又は全部を完了する場合もあり、又はいずれも完了しない場合もある。
【0052】
ここで
図4を参照すると、本開示の幾つかの実施形態による、PP SSIDプロファイル118を構成するための例示的な方法400のフローチャートが示される。幾つかの実施形態において、方法400は、方法300の下位方法(sub-method)であり、
図3のオペレーション308の一例である。幾つかの実施形態において、方法400は、クレデンシャル・サーバ114、又は別のハードウェアもしくはソフトウェア又はその両方の組合せによって実装される。
【0053】
オペレーション402において、クレデンシャル・サーバ114はパーソナルコンピューティングデバイス102から位置情報を収集し、位置情報は、例えば、パーソナルコンピューティングデバイス102上で実行されるPP SSIDアプリケーションからのデータ、ユーザがパーソナルコンピューティングデバイス102に手動で入力してクレデンシャル・サーバ114に送信されたデータ、パーソナルコンピューティングデバイス102からクレデンシャル・サーバ114に送信された全地球測位システム(GPS)座標、ウェブ閲覧履歴、地図の使用などに基づいて推測される位置情報、もしくは別の位置情報源、又はそれらの組合わせに基づくものとすることができる。
【0054】
オペレーション404において、クレデンシャル・サーバ114は、パーソナルコンピューティングデバイス102からコンテキスト情報を収集する。コンテキスト情報は、好まれる使用(例えば、ビデオのストリーミング、電子メールのチェック、情報のアップロード、個人的なホットスポットの使用など)に関連するものであってもよい。また、コンテキスト情報は、予測される使用にも関連するものであってもよく、予測される使用は、パーソナルコンピューティングデバイス102からの履歴データもしくはオペレーション402で収集された位置情報に関するデータ、又はその両方に基づくことができる。予測される使用は、次回のPP SSID接続124がパーソナルコンピューティングデバイス102によって要求される予測日時を含むことができる。この情報を用いて、次のPP SSID接続124要求の予測日時の近くで、PP SSIDプロファイル118を予測的にプロビジョニングすることができる(
図5に関してより詳細に論じる)。
【0055】
本開示は、個人データ(位置データ、コンテキストデータ、ウェブ閲覧履歴、使用履歴など)の収集に関するものであるが、実施形態において、ユーザは、この個人データを収集するいずれかのシステムにオプトインすることができることに留意されたい。そうすることで、ユーザは、どのようなデータが収集されるか、収集されたデータがどのように用いられるか、収集されたデータが使用の際に暗号化されるかどうか等について通知を受けることができる。さらに、いずれのオプトインシステムでも、ユーザはいつでもオプトアウトすることができる。オプトアウトを選択したあらゆるユーザについて、そのユーザの任意の個人データを識別し、削除することができる。さらに、あらゆる個人データを、企業、業界、国、条約などが定めることができる規則及び規制に従って管理することができる。
【0056】
オペレーション406において、クレデンシャル・サーバ114は、オペレーション402~404で収集された情報に対して機械学習を実行することができる。機械学習アルゴリズムは、決定木学習、相関ルール学習、人工ニューラルネットワーク、深層学習、帰納論理プログラミング、サポートベクターマシン、クラスタリング、ベイジアンネットワーク、強化学習、表現学習、類似性/メトリック学習、スパース辞書学習、遺伝的アルゴリズム、ルールベースの学習、もしくは他の機械学習技術、又はそれらの組合わせを含むことができるが、これらに限定されない。
【0057】
例えば、機械学習アルゴリズムは、以下の例示的な技術の1つ又は複数を使用することができる:K近傍法(KNN)、学習ベクトル量子化(LVQ)、自己組織化マップ(SOM)、ロジスティック回帰、最小二乗回帰(OLSR)、線形回帰、ステップワイズ回帰、多変量適応型回帰スプライン(MARS)、リッジ回帰、ラッソ回帰(least absolute shrinkage and selection operator:LASSO)、エラスティックネット、最小角回帰(LARS)、確率的分類器、ナイーブベイズ分類器、二値分類器、線形分類器、階層的分類器、正準相関分析(CCA)、因子分析、独立成分分析(ICA)、線形判別分析(LDA)、多次元尺度法(MDS)、非負値行列因子分解(NMF)、部分的最小二乗回帰(PLSR)、主成分分析(PCA)、主成分回帰(PCR)、サモンマッピング、t分布型確率的近傍埋め込み法(t-SNE)、ブートストラップアグリゲーティング、アンサンブル平均化、勾配ブーステッド決定木(GBRT)、勾配ブースティングマシン(GBM)、帰納バイアスアルゴリズム、Q学習、ステート-アクション-リワード-ステート-アクション(SARSA)、テンポラルディファレンス(TD)学習、アプリオリアルゴリズム、等価クラス変換(ECLAT)アルゴリズム、ガウス過程回帰、遺伝子発現プログラミング、グループメソッドオブデータハンドリングリング(GMDH)、帰納論理プログラミング、インスタンスベース学習、ロジスティックモデルツリー、情報ファジィネットワーク(IFN)、隠れマルコフモデル、ガウシアンナイーブベイズ、多項ナイーブベイズ、平均化一依存性推定器(AODE)、ベイジアンネットワーク(BN)、分類回帰木(CART)、カイ二乗自動相互作用検出法(CHAID)、期待値最大化アルゴリズム、フィードフォワードニューラルネットワーク、論理学習機械、自己組織化マップ、単連結クラスタリング、ファジークラスタリング、階層型クラスタリング、ボルツマンマシン、畳み込みニューラルネットワーク、リカレントニューラルネットワーク、階層型時間記憶(HTM)、もしくは他の機械学習技術又はそれらの組合わせ。
【0058】
オペレーション406の出力は、予測使用期間(例えば、予測有効限度)、予測使用区域(例えば、予測ジオフェンス)、予測使用量(例えば、予測されるネットワーク速度、ダウンロード量、アップロード量など)、予測使用タイプ(例えば、電子メール、ストリーミング、ウェブ閲覧、アプリケーション使用、データのアップロード/ダウンロード速度など)、もしくはその他の予測又はそれらの組合わせのうちの1つ又は複数を含む。
【0059】
オペレーション408において、クレデンシャル・サーバ114は、ジオフェンスをPP SSIDプロファイル118に関連付ける。ジオフェンスは、例えば、部屋(例えば、ホテルの部屋)、建物(例えば、ホテル区域)、都市区域(例えば、ダウンタウンの都心)、又は別のジオフェンスとすることができる。
【0060】
オペレーション410において、クレデンシャル・サーバ114は、時間ベースの有効限度をPP SSIDプロファイル118に関連付ける。有効限度は、PP SSIDプロファイル118が有効限度外となり、あらゆる関連付けられたPP SSID接続124が終了する日付もしくは時間又はその両方を含むことができる。一例として、有効限度は、WAP108もしくはクレデンシャル・サーバ114又はその両方を所有するホテルのチェックアウト日及びチェックアウト時間に関連付けることができる。別の例として、有効限度は、WAP108もしくはクレデンシャル・サーバ114又はその両方のネットワーク使用を賃借している会議の長さに関連付けることができる。
【0061】
オペレーション412において、クレデンシャル・サーバ114は、アクセスパラメータをPP SSIDプロファイル118に関連付ける。アクセスパラメータは、PP SSIDネットワーク名、PPS SSIDパスワードなどを含むことができる。一例として、PP SSIDパスワードは、バイオメトリックパスワードを含むことができ、バイオメトリックパスワードは、顔認識、音声認識、指紋識別、虹彩認識、網膜認識、歩行(ストライド)認識などに基づく。別の例として、PP SSIDパスワードは、数字パスワード、英字パスワード、英数字パスワード、パターンベースのパスワードなどを含むことができる。
【0062】
オペレーション414において、クレデンシャル・サーバ114は、PP SSIDプロファイル118を出力する。PP SSIDプロファイル118を出力することは、PP SSIDプロファイル118をクレデンシャル・サーバ114内に保存すること、PP SSIDプロファイル118に関連付けられたデータをWAP108に送信すること、もしくはPP SSIDプロファイル118に関連付けられたデータをパーソナルコンピューティングデバイス102に送信すること、又はそれらの組合わせを含むことができる。
【0063】
前述のオペレーションは、任意の順序で完了することができ、説明されたものに限定されない。さらに、本開示の精神及び範囲内にとどまりながら、前述のオペレーションの一部又は全部を完了する場合もあり、又はいずれも完了しない場合もある。
【0064】
ここで
図5を参照すると、本開示の幾つかの実施形態による、PP SSIDプロファイル118を予測的に構成するための例示的な方法500のフローチャートが示される。幾つかの実施形態において、方法500は、方法300の下位方法であり、
図3のオペレーション308の一例である。方法500は、クレデンシャル・サーバ114、又は別のハードウェアもしくはソフトウェア又はその両方の構成によって実装することができる。
【0065】
オペレーション502において、クレデンシャル・サーバ114は、登録プロファイル・データベース120に格納されている所与の登録プロファイルに対してPP SSID要求の予測日時を生成する。オペレーション502は、
図4に関して以前に論じた機械学習アルゴリズムなどの機械学習アルゴリズムを使用することを含むことができる。このような実施形態において、機械学習アルゴリズムへの入力は、登録プロファイル又はその一部とすることができ、出力は、次回のPP SSID要求の予測日時とすることができる。他の実施形態において、将来のPP SSID要求は、登録プロファイルを更新するユーザによって手動で入力されてもよく、ユーザは、将来の特定の日時(又は、将来の反復的な日時、例えばホテルの会議場での毎週の会議に合わせて毎週月曜日の午前11時など)にPP SSID接続124を所望することを示す。
【0066】
オペレーション504において、クレデンシャル・サーバ114は、予測日時の前のある期間(例えば、1時間、5分間など)内に、オペレーション502からの登録プロファイルに対してPP SSIDプロファイル118を構成する(例えば、プロビジョニングする、生成する、作成するなど)。
【0067】
オペレーション506において、クレデンシャル・サーバ114は、オペレーション504で構成されたPP SSIDプロファイル118の関連情報をパーソナルコンピューティングデバイス102に(WAP108を介して)提供し、それにより、パーソナルコンピューティングデバイス102が、PP SSIDプロファイル118の関連情報を用いて、予測日時の第2の期間内にPP SSID接続124を確立することを可能にする。関連情報は、PP SSIDネットワーク名、PP SSIDパスワード、有効限度情報、使用情報の条項などのうちの1つ又は複数を含むことができる。
【0068】
前述のオペレーションは、任意の順序で完了することができ、説明されたものに限定されない。さらに、本開示の精神及び範囲内にとどまりながら、前述のオペレーションの一部又は全部を完了する場合もあり、又はいずれも完了しない場合もある。
【0069】
ここで
図6を参照すると、本開示の様々な実施形態による、PP SSID接続124を実装するための例示的な方法600のフローチャートが示される。幾つかの実施形態において、方法600は、WAP108、又は、別のハードウェアもしくはソフトウェア又はその両方の構成によって実行される。
【0070】
オペレーション602において、WAP108は登録情報をパーソナルコンピューティングデバイス102から受け取る。登録情報は、名前、電子メール、サインイン名(例えば、スクリーン名、ユーザ名)、英数字の識別子、アドレス、パスワード(例えば、英数字パスワード、個人識別番号(PIN)、指紋、顔認識、音声認識、虹彩/網膜/眼の情報、もしくはその他のバイオメトリックデータ又はそれらの組合わせなどに関するバイオメトリックデータなど)、コンテキスト情報(計画されている活動、区域、もしくは時間又はそれらの組合わせなどに関連するカレンダー情報など)などを含むことができる。WAP108は、パーソナルコンピューティングデバイス102へのユーザ入力に基づいて登録情報を受け取ることができ、ユーザ入力は、アプリケーション、ウェブページなどへの入力である。幾つかの実施形態において、登録情報は、例えば、パーソナルコンピューティングデバイス102の位置、パーソナルコンピューティングデバイス102のMACアドレスなどに基づいて自動的に生成される。
【0071】
オペレーション604において、WAP108は登録情報をクレデンシャル・サーバ114に送信し、クレデンシャル・サーバ114は、登録情報が既存の登録プロファイルに対応するか、又は新しい登録プロファイルを作成すべきかを判断することができる。
【0072】
オペレーション606において、WAP108はPP SSIDプロファイル118をクレデンシャル・サーバ114から受け取り、オペレーション608において、WAP108はPP SSIDプロファイル118の関連情報をパーソナルコンピューティングデバイス102に提供する。オペレーション608は、例えばPP SSIDネットワーク名及びPP SSIDパスワードをパーソナルコンピューティングデバイス102に送信することを含むことができ、その結果、パーソナルコンピューティングデバイス102のユーザは、PP SSIDネットワーク名及びPP SSIDパスワードを用いてWAP108とのPP SSID接続124を開始できるようになる。
【0073】
オペレーション610において、WAP108は、パーソナルコンピューティングデバイス102がインターネット126にアクセスするためのPP SSID接続124を確立する。幾つかの実施形態において、オペレーション610は、パーソナルコンピューティングデバイス102が、PP SSIDプロファイル118に関連付けられたクレデンシャルを用いて、PP SSID接続124の使用についてWAP108で認証に成功することすることを含む。このような実施形態において、認証は、パーソナルコンピューティングデバイス102に提示される、WAP108に関連付けられた認証ウェブページ上で実行することができる。
【0074】
オペレーション612において、WAP108は、PP SSIDプロファイル118が有効限度外であるかどうかを判断する。様々な実施形態において、WAP108は、PP SSIDプロファイル118が有効限度外であるかどうかを判断し、又はWAP108は、PP SSIDプロファイル118が有効限度外であるという指標を別のソース(例えば、クレデンシャル・サーバ114、PP SSID構成エンジン116など)から受け取る。PP SSIDの有効限度は、日付、時間、位置、使用、もしくは別の要因、又はそれらの組合わせに関連するものとすることができる。
【0075】
WAP108が、PP SSIDプロファイル118が有効限度外ではないと判断した場合、又はWAP108が、PP SSIDプロファイル118が有効限度外であることに関する情報を受け取っていないと判断した場合(612:いいえ)、方法600は、オペレーション610に戻り、PP SSID接続124を維持する。WAP108が、PP SSIDプロファイル118が有効限度外であると判断した場合、又はWAP108が、PP SSIDプロファイル118が有効限度外であるという指標を受け取った場合(612:はい)、方法600はオペレーション614に進む。
【0076】
オペレーション614において、WAP108は、PP SSID接続124を終了し、及び/又は、PP SSID接続124もしくはPP SSIDプロファイル118又はその両方に関連付けられたデータを削除する。幾つかの実施形態において、オペレーション614は、PP SSID接続124もしくはPP SSIDプロファイル118又はその両方に関するWAP108のキャッシュからデータを削除することを含む。
【0077】
前述のオペレーションは、任意の順序で完了することができ、説明されたものに限定されない。さらに、本開示の精神及び範囲内にとどまりながら、前述のオペレーションの一部又は全部を完了する場合もあり、又はいずれも完了しない場合もある。
【0078】
ここで
図7を参照すると、本開示の実施形態による、パーソナルコンピューティングデバイス102においてPP SSID接続124を使用するための例示的な方法700のフローチャートが示される。幾つかの実施形態において、方法700は、パーソナルコンピューティングデバイス102、又は別のハードウェアもしくはソフトウェア又はその両方の構成によって実装される。
【0079】
オペレーション702において、パーソナルコンピューティングデバイス102はオンにされる(例えば、電源投入、ブート、PP SSID機能に関連付けられたアプリケーションがローンチされるなど)。
【0080】
オペレーション704において、パーソナルコンピューティングデバイス102は、WAP108(例えば、ホテルのゲストネットワーク、レストランのゲストネットワークなど)のパブリックに公表されたSSIDとインターフェースする。
【0081】
オペレーション706において、パーソナルコンピューティングデバイス102は、WAP108の認証ウェブページにリダイレクトされる。オペレーション708において、パーソナルコンピューティングデバイス102は、パーソナルコンピューティングデバイス102からWAP108に登録情報を提供する。
【0082】
オペレーション710において、パーソナルコンピューティングデバイス102は、構成されたPP SSIDプロファイル118に関する情報をWAP108から受け取る。幾つかの実施形態において、PP SSID情報は、PP SSIDネットワーク名もしくはPP SSIDパスワード又はその両方を含み、パーソナルコンピューティングデバイス102のインターフェースを介してPP SSIDネットワーク名及びPP SSIDパスワードをWAP108に入力することによって、パーソナルコンピューティングデバイス102がPP SSID接続124を開始できるようになる。
【0083】
オペレーション712において、パーソナル・コンピューティング装置102は、PP SSID接続124を用いてインターネット126にアクセスする。幾つかの実施形態において、パーソナルコンピューティングデバイス102は、PP SSID接続124を用いてネットワークにアクセスする唯一のデバイスである。さらに、幾つかの実施形態において、他のデバイスは、PP SSID接続124を見ることができない。さらに、幾つかの実施形態において、PP SSID接続124は暗号化されている。
【0084】
オペレーション714において、パーソナルコンピューティングデバイス102は、PP SSIDプロファイル118が有効限度外であるかどうかを判断することができる。幾つかの実施形態において、オペレーション714は、現在の日時が有効限度日時を過ぎているかどうかを判断することを含む。幾つかの実施形態において、オペレーション714は、パーソナルコンピューティングデバイス102の現在の位置が、PP SSIDプロファイル118に関連付けられた所定のジオフェンスの外側にあるかどうかを判断することを含む。幾つかの実施形態において、オペレーション714は、PP SSIDプロファイル118が有効限度外であるという指標を(例えば、WAP108又はクレデンシャル・サーバ114から)パーソナルコンピューティングデバイス102が受け取ったかどうかを判断することを含む。
【0085】
PP SSIDプロファイル118が有効限度外でない場合(714:いいえ)、方法700は、オペレーション712に戻り、PP SSID接続124を維持する。PP SSIDプロファイル118が有効限度外の場合(714:はい)、方法700はオペレーション716に進み、PP SSID接続124を終了する。幾つかの実施形態において、オペレーション716は、PP SSID接続124に関連するデータを削除すること(例えば、PP SSID接続124を使用した結果として生成されたパーソナルコンピューティングデバイス102のキャッシュ内のデータを削除すること)をさらに含む。
【0086】
前述のオペレーションは、任意の順序で完了することができ、説明されたものに限定されない。さらに、本開示の精神及び範囲内にとどまりながら、前述のオペレーションの一部又は全部を完了する場合もあり、又はいずれも完了しない場合もある。
【0087】
ここで
図8Aを参照すると、本開示の実施形態による、PP SSIDセッションを要求するための第1の時間におけるデバイス800のインターフェース機能図が示される。第1の時間におけるデバイス800は、そのディスプレイ上に、第1の時間におけるデバイス800上で実行されるPP SSIDアプリケーション802のウィンドウを含むことができる。PP SSIDアプリケーション802は、WAP108への接続に用いられているパブリックSSID接続804を表示することができる。第1の時間におけるデバイス800は、WAP108に関連付けられた認証ウェブページ806に誘導することができる。第1の時間におけるデバイス800のユーザは、登録情報を表示フィールド808に入力し、PP SSID要求ボタン810を用いてPP SSIDセッションを要求することによってWAP108を介して登録情報をクレデンシャル・サーバ114に送信することができる。
【0088】
ここで
図8Bを参照すると、本開示の幾つかの実施形態による、構成されたPP SSIDチャネルにログインするための第2の時間におけるデバイス812のインターフェース機能図が図示される。第2の時間におけるデバイス812は、構成されたPP SSIDプロファイル118に関連する、WAP108を介してクレデンシャル・サーバ114から受け取ったログイン情報814を提示する。ログイン情報814は、例えば、PP SSIDネットワーク名、PP SSIDパスワード、有効限度情報(例えば、有効限度日時、使用量、使用タイプ、使用区域など)、暗号化情報などを含むことができる。第2の時間におけるデバイス812は、ユーザ入力に基づいてPP SSIDネットワーク名818及びPP SSIDパスワード820を受け取ることができるPP SSIDログイン画面816をさらに提示することができる。第2の時間におけるデバイス812は、ログイン・クレデンシャルをPP SSIDログイン画面816からWAP108もしくはクレデンシャル・サーバ114又はその両方に送信するための、PP SSIDセッションへのログインボタン822又は他の開始インターフェース要素をさらに含む。PP SSID接続124の確立に成功すると、第2の時間におけるデバイス812は、PP SSID接続124の第1のインジケータ824を表示することができ、第1のインジケータ824は、任意の数のパターン、色、形状、サイズなどを有することができる。
【0089】
ここで
図9Aを参照すると、本開示の幾つかの実施形態による、PP SSIDの有効限度の警告を表示するための第3の時間におけるデバイス900のインターフェース機能図が示される。幾つかの実施形態において、第3の時間におけるデバイス900は、PP SSIDセッションの有効限度が近いことを記号化した第2のインジケータ902を含むことができ、第2のインジケータ902は、
図8Bに関して論じた第1のインジケータ824とは異なるもの(例えば、異なる色、パターン、形状など)とすることができる。第3の時間におけるデバイス900はまた、接続有効限度警告904を表示し、接続906を更新するようにユーザに促すことができ、接続906を更新することは、新たなPP SSID接続124のための新たなPP SSIDプロファイル118を生成すること、又は現在のPP SSIDプロファイル118及び対応するPP SSID接続124の有効限度を延長することのどちらかとすることができる。
【0090】
ここで
図9Bを参照すると、本開示の幾つかの実施形態による、有効限度外のPP SSIDセッションをユーザに通知するための第4の時間におけるデバイス908のインターフェース機能図が示される。第4の時間におけるデバイス908は、第1のインジケータ824及び第2のインジケータ902とは異なる第3のインジケータ910を含むことができる。第3のインジケータ910は、終了したPP SSIDネットワーク接続を表すことができる。さらに、第4の時間におけるデバイス908は、接続終了通知912を提示することができる。
【0091】
図8A~
図8B及び9A~
図9Bの図は、本開示の精神及び範囲内にとどまりながら、明示的に示された機能より多くの機能、より少ない機能、もしくは異なる機能、又はそれらの組合わせを含むことができる。
【0092】
図10は、本開示の幾つかの実施形態による例示的なPP SSIDマネージャ122のブロック図を示す。PP SSIDマネージャ122は、PP SSID接続を管理するように構成されたハードウェアもしくはソフトウェア又はその両方の組合わせとすることができる。PP SSIDマネージャ122は、パーソナルコンピューティングデバイス102、WAP108、もしくはクレデンシャル・サーバ114又はそれらの組合わせのうちの1つ又は複数の中に常駐することができる。
【0093】
様々な実施形態において、PP SSIDマネージャ122は、
図2~
図7で説明した方法、もしくは、
図1、
図8A~
図8B及び
図9A~
図9Bで説明した機能、又はそれらの組合わせを行うことができる。幾つかの実施形態において、PP SSIDマネージャ122は、ネットワーク1050を介してリモートデータ処理システムからプロセッサ実行可能命令をダウンロードすることによって、前述の方法及び機能に関する命令を受け取る。他の実施形態において、PP SSIDマネージャ122は、前述の方法もしくは機能又はその両方についての命令をクライアントマシンに提供し、クライアントマシンは、PP SSIDマネージャ122によって提供された命令に基づいて、その方法又は方法の一部を実行するようになっている。
【0094】
PP SSIDマネージャ122は、メモリ1025と、ストレージ1030と、インターコネクト1020(例えば、BUS)と、1つ又は複数のCPU1005(例えば、プロセッサ)と、I/Oデバイスインターフェース1010と、I/Oデバイス1012と、ネットワークインターフェース1015とを含む。
【0095】
各CPU1005は、メモリ1025又はストレージ1030に格納されたプログラミング命令を取り出して実行する。インターコネクト1020は、CPU1005、I/Oデバイスインターフェース1010、ストレージ1030、ネットワークインターフェース1015、及びメモリ1025の間で、プログラミング命令などのデータを移動させるために用いられる。インターコネクト1020は、1つ又は複数のバスを用いて実装することができる。CPU1005は、様々な実施形態において、単一のCPU、複数のCPU、又は、複数の処理コアを有する単一のCPUとすることができる。幾つかの実施形態において、CPU1005は、デジタルシグナルプロセッサ(DSP)とすることができる。幾つかの実施形態において、CPU1005は、1つ又は複数の3D集積回路(3DIC)(例えば、3Dウエハレベルパッケージング(3DWLP)、3Dインターポーザベースの集積、3D積層IC(3D-SIC)、モノリシック3D IC、3D不均一集積、3Dシステムインパッケージ(3DSiP)、もしくはパッケージオンパッケージ(PoP)CPU構成、又はそれらの組合わせ)を含む。メモリ1025は、一般に、ランダムアクセスメモリ(例えば、スタティック・ランダムアクセスメモリ(SRAM)、ダイナミック・ランダムアクセスメモリ(DRAM)、又はフラッシュ)を代表するものとして含まれる。ストレージ1030は、一般に、ハードディスクドライブ、ソリッドステートデバイス(SSD)、取外し可能メモリカード、光学ストレージ、又はフラッシュメモリデバイスなどの不揮発性メモリを代表するものとして含まれる。代替的な実施形態において、ストレージ1030は、ストレージエリアネットワーク(SAN)デバイス、クラウド、又はI/Oデバイスインターフェース1010を介してPP SSIDマネージャ122に接続された又はネットワークインターフェース1015を介してネットワーク1050に接続された他のデバイスで置き換えることができる。
【0096】
幾つかの実施形態において、メモリ1025は、命令1060を格納する。しかしながら、様々な実施形態において、命令1060は、部分的にメモリ1025に格納され、部分的にストレージ1030に格納されるか、完全にメモリ1025に格納されるか、完全にストレージ1030に格納されるか、又は、ネットワークインターフェース1015を介してネットワーク1050通じてアクセスされる。
【0097】
命令1060は、
図2~
図7の方法のいずれか、もしくは、
図1、
図8A~
図8B及び/又は
図9A~
図9Bで論じられた機能のいずれか、又はそれらの組合せの、いずれかの部分又はすべての部分を実行するためのプロセッサ実行可能な命令とすることができる。
【0098】
様々な実施形態において、I/Oデバイス1012は、情報を提示すること及び入力を受け取ることができるインターフェースを含む。例えば、I/Oデバイス1012は、PP SSIDマネージャ122と対話するユーザに情報を提示し、ユーザからの入力を受け取ることができる。
【0099】
PP SSIDマネージャ122は、ネットワークインターフェース1015を介して、ネットワーク1050に接続される。ネットワーク1050は、物理的なネットワーク、無線ネットワーク、セルラーネットワーク、又は別のネットワークを含むことができる。
【0100】
本開示はクラウド・コンピューティングに関する詳細な説明を含むが、本明細書に記載される教示の実装は、クラウド・コンピューティング環境に限定されないことが理解される。むしろ、本発明の実施形態は、現在知られている又は後に開発される任意の他のタイプのコンピューティング環境と関連して実施することが可能である。
【0101】
クラウド・コンピューティングは、最小限の管理労力又はサービス・プロバイダとの対話で迅速にプロビジョニング及び解放することができる構成可能なコンピューティング・リソース(例えば、ネットワーク、ネットワーク帯域幅、サーバ、処理、メモリ、ストレージ、アプリケーション、仮想マシン、及びサービス)の共有プールへの、便利なオンデマンドのネットワーク・アクセスを可能にするためのサービス配信のモデルである。このクラウド・モデルは、少なくとも5つの特徴、少なくとも3つのサービス・モデル、及び少なくとも4つのデプロイメント・モデルを含むことができる。
【0102】
特徴は以下の通りである。
オンデマンド・セルフ・サービス:クラウド・コンシューマは、必要に応じて、サーバ時間及びネットワーク・ストレージ等のコンピューティング機能を、人間がサービスのプロバイダと対話する必要なく自動的に、一方的にプロビジョニングすることができる。
広範なネットワーク・アクセス:機能は、ネットワーク上で利用可能であり、異種のシン又はシック・クライアント・プラットフォーム(例えば、携帯電話、ラップトップ、及びPDA)による使用を促進する標準的な機構を通じてアクセスされる。
リソースのプール化:プロバイダのコンピューティング・リソースは、マルチテナント・モデルを用いて、複数のコンシューマにサービスを提供するためにプールされ、異なる物理及び仮想リソースが、要求に応じて動的に割り当て及び再割り当てされるコンシューマは、一般に、提供されるリソースの正確な位置についての制御又は知識を持たないという点で位置とは独立しているといえるが、より抽象化レベルの高い位置(例えば、国、州、又はデータセンタ)を特定できる場合がある。
迅速な弾力性:機能を、迅速かつ弾力的に、場合によっては自動的に、プロビジョニングしてすばやくスケールアウトし、迅速に解放して素早くスケールインすることができる。コンシューマにとって、プロビジョニングに利用可能な機能は、多くの場合、無制限であるように見え、いつでもどんな量でも購入できる。
計測されるサービス:クラウド・システムは、サービスのタイプ(例えば、ストレージ、処理、帯域幅、及びアクティブなユーザアカウント)に適した何らかの抽象化レベルでの計量機能を用いることによって、リソースの使用を自動的に制御及び最適化する。リソース使用を監視し、制御し、報告し、利用されるサービスのプロバイダとコンシューマの両方に対して透明性をもたらすことができる。
サービス・モデルは以下の通りである
Software as a Service(SaaS):コンシューマに提供される機能は、クラウド・インフラストラクチャ上で動作するプロバイダのアプリケーションを使用することである。これらのアプリケーションには、ウェブ・ブラウザ(例えば、ウェブ・ベースの電子メール)などのシン・クライアント・インターフェースを通じて、種々のクライアント・デバイスからアクセス可能である。コンシューマは、限定されたユーザ固有のアプリケーション構成設定を想定される例外として、ネットワーク、サーバ、オペレーティングシステム、ストレージ、又は個々のアプリケーション機能をも含めて、基礎をなすクラウド・インフラストラクチャを管理又は制御しない。
Platform as a Service(PaaS):コンシューマに提供される機能は、プロバイダによってサポートされるプログラミング言語及びツールを用いて生成された、コンシューマが作成した又は取得したアプリケーションを、クラウド・インフラストラクチャ上にデプロイすることである。コンシューマは、ネットワーク、サーバ、オペレーティングシステム、又はストレージを含む基礎をなすクラウド・インフラストラクチャを管理又は制御しないが、デプロイされたアプリケーション、及び場合によってはアプリケーション・ホスティング環境構成に対する制御を有する。
Infrastructure as a Service(IaaS):コンシューマに提供される機能は、コンシューマが、オペレーティングシステム及びアプリケーションを含み得る任意のソフトウェアをデプロイして動作させることができる、処理、ストレージ、ネットワーク、及び他の基本的なコンピューティング・リソースをプロビジョニンングすることである。コンシューマは、基礎をなすクラウド・インフラストラクチャを管理又は制御しないが、オペレーティングシステム、ストレージ、デプロイされたアプリケーションに対する制御、及び場合によってはネットワーク・コンポーネント(例えば、ホストのファイアウォール)選択に対する限定された制御を有する。
【0103】
デプロイメント・モデルは以下の通りである。
プライベート・クラウド:クインフラストラクチャは、ある組織のためだけに運営される。これは、その組織又は第三者によって管理することができ、オンプレミス又はオフプレミスに存在することができる。
コミュニティ・クラウド:インフラストラクチャは、幾つかの組織によって共有され、共通の関心事項(例えば、ミッション、セキュリティ要件、ポリシー、及びコンプライアンス上の考慮事項)を有する特定のコミュニティをサポートする。これは、それらの組織又は第三者によって管理することができ、オンプレミス又はオフプレミスに存在することができる。
パブリック・クラウド:クラウド・インフラストラクチャは、固有のエンティティのままであるが、データ及びアプリケーションのポータビリティを可能にする標準化技術又は専用技術(例えば、クラウド間の負荷平衡のためのクラウド・バースティング)によって互いに結び付けられた、2つ以上のクラウド(プライベート、コミュニティ、又はパブリック)の組合せである。
【0104】
クラウド・コンピューティング環境は、ステートレス性、低結合性、モジュール性、及びセマンティック相互運用性に焦点を置くことを指向するサービスである。クラウド・コンピューティングの中心は、相互接続されたノードのネットワークを含むインフラストラクチャである。
【0105】
ここで
図11を参照すると、例示的なクラウド・コンピューティング環境50が示される。図示されるように、クラウド・コンピューティング環境50は、クラウド・コンシューマによって用いられる例えば携帯情報端末(PDA)又は携帯電話54A、デスクトップ・コンピュータ54B、ラップトップ・コンピュータ54C、もしくは自動車コンピュータ・システム54N、又はそれらの組合わせ等のローカル・コンピューティング・デバイスが通信することができる1つ又は複数のクラウド・コンピューティング・ノード10を含む。ノード10は、互いに通信することができる。これらを物理的又は仮想的にグループ化(図示せず)して、上述のようなプライベート・クラウド、コミュニティ・クラウド、パブリック・クラウド若しくはハイブリッド・クラウド又はこれらの組合せ等の1つ又は複数のネットワークにすることができる。これによりクラウド・コンピューティング環境50は、インフラストラクチャ、プラットフォームもしくはソフトウェア又はそれらの組合わせを、クラウド・コンシューマがローカル・コンピューティング・デバイス上にリソースを保持する必要のないサービスとして提供することができるようになる。
図13に示されるコンピューティングデバイス54A-Nのタイプは単なる例示として意図されており、コンピューティング・ノード10及びクラウド・コンピューティング環境50は、あらゆるタイプのネットワークもしくはネットワーク・アドレス指定可能な接続(例えば、ウェブ・ブラウザを用いて)又はその両方を介して、あらゆるタイプのコンピュータ化された装置と通信することができることが理解される。
【0106】
ここで
図12を参照すると、クラウド・コンピューティング環境50(
図11)によって提供される機能抽象化層のセットが示される。
図12に示されるコンポーネント、層、及び機能は単に例示であることを意図したものであり、本発明の実施形態はそれらに限定されないことを予め理解されたい。図示されるように、以下の層及び対応する機能が提供される。
【0107】
ハードウェア及びソフトウェア層60は、ハードウェア及びソフトウェア・コンポーネントを含む。ハードウェア・コンポーネントの例は、メインフレーム61と、RISC(縮小命令セットコンピュータ(Reduced Instruction Set Computer))アーキテクチャ・ベースのサーバ62と、サーバ63と、ブレード・サーバ64と、ストレージデバイス65と、ネットワーク及びネットワーク・コンポーネント66とを含む。幾つかの実施形態において、ソフトウェア・コンポーネントは、ネットワーク・アプリケーション・サーバ・ソフトウェア67と、データベース・ソフトウェア68とを含む。
【0108】
仮想化層70は、抽象化層を提供し、この層により、仮想エンティティの以下の例、すなわち、仮想サーバ71、仮想ストレージ72、仮想プライベート・ネットワークを含む仮想ネットワーク73、仮想アプリケーション及びオペレーティングシステム74、並びに仮想クライアント75を提供することができる。
【0109】
一例においては、管理層80は、以下で説明される機能を提供することができる。リソース・プロビジョニング81は、クラウド・コンピューティング環境内でタスクを実行するために利用されるコンピューティング・リソース及び他のリソースの動的な調達を提供する。計量及び価格決定82は、クラウド・コンピューティング環境内でリソースが利用される際のコスト追跡と、これらのリソースの消費に対する課金又は請求とを提供する。一例において、これらのリソースは、アプリケーション・ソフトウェア・ライセンスを含むことができる。セキュリティは、クラウド・コンシューマ及びタスクに対する識別情報の検証と、データ及び他のリソースに対する保護とを提供する。ユーザ・ポータル83は、コンシューマ及びシステム管理者のために、クラウド・コンピューティング環境へのアクセスを提供する。サービス・レベル管理84、要求されるサービス・レベルが満たされるように、クラウド・コンピューティング・リソースの割り当て及び管理を提供する。サービス・レベル・アグリーメント(Service Level Agreement、SLA)の計画及び履行85は、SLAに従って将来の要件が予測されるクラウド・コンピューティング・リソースの事前配置及び調達を提供する。
【0110】
ワークロード層90は、クラウド・コンピューティング環境を利用することができる機能の例を提供する。この層から提供することができるワークロード及び機能の例として、マッピング及びナビゲーション91、ソフトウェア開発及びライフサイクル管理92、仮想教室教育配信93、データ分析処理94、トランザクション処理95、及びPP SSID管理96が挙げられる。
【0111】
本発明の実施形態は、集積のあらゆる可能な技術的詳細レベルにおける、システム、方法、もしくはコンピュータ・プログラム製品又はそれらの組合わせとすることができる。コンピュータ・プログラム製品は、プロセッサに本発明の態様を実行させるためのコンピュータ可読プログラム命令をその上に有する1つ又は複数のコンピュータ可読ストレージ媒体を含むことができる。
【0112】
コンピュータ可読ストレージ媒体は、命令実行デバイスにより使用される命令を保持及び格納できる有形デバイスとすることができる。コンピュータ可読ストレージ媒体は、例えば、これらに限定されるものではないが、電子ストレージデバイス、磁気ストレージデバイス、光学ストレージデバイス、電磁気ストレージデバイス、半導体ストレージデバイス、又は上記のいずれかの適切な組み合わせとすることができる。コンピュータ可読ストレージ媒体のより具体的な例の非網羅的なリストとして、以下のもの:すなわち、ポータブル・コンピュータ・ディスケット、ハードディスク、ランダムアクセスメモリ(RAM)、読み出し専用メモリ(ROM)、消去可能プログラム可能読み出し専用メモリ(EPROM又はフラッシュ・メモリ)、スタティック・ランダムアクセスメモリ(SRAM)、ポータブル・コンパクト・ディスク読み出し専用メモリ(CD-ROM)、デジタル多用途ディスク(DVD)、メモリスティック、フロッピーディスク、命令がそこに記録されたパンチカードもしくは溝内の隆起構造のような機械的にエンコードされたデバイス、及び上記のいずれかの適切な組合わせが挙げられる。本明細書で使用される場合、コンピュータ可読ストレージ媒体は、電波、又は他の自由に伝搬する電磁波、導波管もしくは他の伝送媒体を通じて伝搬する電磁波(例えば、光ファイバケーブルを通る光パルス)、又はワイヤを通って送られる電気信号などの、一時的信号自体として解釈すべきではない。
【0113】
本明細書に記載されるコンピュータ可読プログラム命令は、コンピュータ可読ストレージ媒体からそれぞれのコンピューティング/処理デバイスにダウンロードすることもでき、又は、例えばインターネット、ローカル・エリア・ネットワーク、広域ネットワーク、もしくは無線ネットワーク又はその組み合わせなどのネットワークを介して外部コンピュータ又は外部ストレージデバイスにダウンロードすることもできる。ネットワークは、銅伝送ケーブル、光伝送ファイバ、無線伝送、ルータ、ファイアウォール、スイッチ、ゲートウェイ・コンピュータ、もしくはエッジサーバ又はその組合わせを含むことができる。各コンピューティング/処理デバイスにおけるネットワークアダプタカード又はネットワークインターフェースは、ネットワークからコンピュータ可読プログラム命令を受け取り、そのコンピュータ可読プログラム命令をそれぞれのコンピューティング/処理デバイス内のコンピュータ可読ストレージ媒体内に格納するために転送する。
【0114】
本発明のオペレーションを行うためのコンピュータ可読プログラム命令は、アセンブラ命令、命令セットアーキテクチャ(ISA)命令、機械語命令、機械依存命令、マイクロコード、ファームウェア命令、状態設定データ、集積回路用の構成データ、又は、Smalltalk、C++などのオブジェクト指向プログラミング言語、及び、「C」プログラミング言語、又は類似のプログラミング言語などの通常の手続き型プログラミング言語を含む1つ又は複数のプログラミング言語の任意の組み合わせで記述されるソース・コード又はオブジェクト・コードのいずれかとすることができる。コンピュータ可読プログラム命令は、完全にユーザのコンピュータ上で実行される場合もあり、一部がユーザのコンピュータ上で、独立型ソフトウェア・パッケージとして実行される場合もあり、一部がユーザのコンピュータ上で実行され、一部がリモートコンピュータ上で実行される場合もあり、又は完全にリモートコンピュータもしくはサーバ上で実行される場合もある。後者のシナリオにおいて、リモートコンピュータは、ローカル・エリア・ネットワーク(LAN)もしくは広域ネットワーク(WAN)を含むいずれかのタイプのネットワークを通じてユーザのコンピュータに接続される場合もあり、又は外部コンピュータへの接続がなされる場合もある(例えば、インターネットサービスプロバイダを用いたインターネットを通じて)。幾つかの実施形態において、例えばプログラム可能論理回路、フィールドプログラム可能ゲートアレイ(FPGA)、又はプログラム可能論理アレイ(PLA)を含む電子回路は、本発明の態様を実施するために、コンピュータ可読プログラム命令の状態情報を利用して電子回路を個別化することにより、コンピュータ可読プログラム命令を実行することができる。
【0115】
本発明の態様は、本発明の実施形態による方法、装置(システム)及びコンピュータ・プログラム製品のフローチャート図もしくはブロック図又はその両方を参照して説明される。フローチャート図もしくはブロック図又はその両方の各ブロック、並びにフローチャート図もしくはブロック図又はその両方内のブロックの組み合わせは、コンピュータ可読プログラム命令によって実施できることが理解されるであろう。
【0116】
これらのコンピュータ可読プログラム命令を、汎用コンピュータ、専用コンピュータ、又は他のプログラム可能データ処理装置のプロセッサに与えてマシンを製造し、それにより、コンピュータ又は他のプログラム可能データ処理装置のプロセッサによって実行される命令が、フローチャートもしくはブロック図又はその両方の1つ又は複数のブロック内で指定された機能/動作を実施するための手段を作り出すようにすることができる。これらのコンピュータ可読プログラム命令を、コンピュータ・プログラム可能データ処理装置、もしくは他のデバイス又はそれらの組合せを特定の方式で機能させるように指示することができるコンピュータ可読ストレージ媒体内に格納し、それにより、その中に格納された命令を有するコンピュータ可読ストレージ媒体が、フローチャートもしくはブロック図又はその両方の1つ又は複数のブロックにおいて指定された機能/動作の態様を実施する命令を含む製品を含むようにすることもできる。
【0117】
コンピュータ・プログラム命令を、コンピュータ、他のプログラム可能データ処理装置、又は他のデバイス上にロードして、一連のオペレーションステップをコンピュータ、他のプログラム可能データ処理装置、又は他のデバイス上で行わせてコンピュータ実施のプロセスを生成し、それにより、コンピュータ、他のプログラム可能装置、又は他のデバイス上で実行される命令が、フローチャートもしくはブロック図又はその両方の1つ又は複数のブロックにおいて指定された機能/動作を実施するようにすることもできる。
【0118】
図面内のフローチャート及びブロック図は、本発明の種々の実施形態による、システム、方法、及びコンピュータ・プログラム製品の可能な実装の、アーキテクチャ、機能及びオペレーションを示す。この点に関して、フローチャート又はブロック図内の各ブロックは、指定された論理機能を実施するための1つ又は複数の実行可能命令を含む、モジュール、セグメント、又は命令のサブセットを表すことができる。幾つかの代替的な実装において、ブロック内に示される機能は、図に示される順序とは異なる順序で生じることがある。例えば、連続して示される2つのブロックは、関与する機能に応じて、実際には実質的に同時に実行されることもあり、又はこれらのブロックはときとして逆順で実行されることもある。ブロック図もしくはフローチャート図又はその両方の各ブロック、及びブロック図もしくはフローチャート図又はその両方内のブロックの組み合わせは、指定された機能又は動作を実行する専用ハードウェア・ベースのシステムによって実施することもでき、又は専用ハードウェアとコンピュータ命令との組合せを実行することもできることにも留意されたい。
【0119】
プロセスソフトウェア(例えば、
図10の命令1060に格納された命令のいずれか、及び/又は、
図2~
図7に関して説明された方法のいずれかのサブセット、及び/又は、
図1、
図8A~
図8B、及び
図9A~
図9Bで論じられた機能のいずれかを実行するように構成されたいずれかのソフトウェア)は、CD、DVDなどのストレージ媒体をロードすることによって、クライアント、サーバ、及びプロキシコンピュータに直接手動でロードすることによってデプロイすることができることが理解されるが、プロセスソフトウェアは、そのプロセスソフトウェアを中央サーバ又は中央サーバ群に送信することによって、コンピュータ・システムに自動的又は半自動的にデプロイすることもできる。プロセスソフトウェアは、次に、そのプロセスソフトウェアを実行するクライアントコンピュータにダウンロードされる。あるいは、プロセスソフトウェアは電子メールを介してクライアント・システムに直接送られる。その後、プロセスソフトウェアは、プロセスソフトウェアをディレクトリにデタッチするプログラム命令のセットを実行することによって、ディレクトリにデタッチされるか又はディレクトリにロードされる。別の代替的手法は、プロセスソフトウェアをクライアントコンピュータのハードドライブ上のディレクトリに直接送ることである。プロキシサーバがある場合、プロセスは、プロキシサーバコードを選択し、どのコンピュータにプロキシサーバのコードを配置するかを判断し、プロキシサーバコードを送信し、次いでプロキシコンピュータにプロキシサーバコードをインストールする。プロセスソフトウェアは、プロキシサーバに送信され、次いでプロキシサーバ上に格納される。
【0120】
また、本発明の実施形態は、クライアント企業、非営利組織、政府機関、内部組織構造などとのサービス契約の一部として提供することもできる。これらの実施形態は、本明細書に記載された方法の一部又はすべてを実行するコンピュータ・システムを構成することと、それらを実装するソフトウェア、ハードウェア、及びウェブサービスをデプロイすることを含むことができる。また、これらの実施形態には、クライアントの業務を分析すること、分析に応答して推奨事項を作成すること、推奨事項のサブセットを実装するシステムを構築すること、システムを既存のプロセス及びインフラストラクチャに統合すること、システムの使用を計測すること、システムのユーザに費用を割り当てること、及びシステムの使用に対する課金、請求書の発行(例えば、請求書の生成)、又はその他の方法で支払いを受けることを含むことができる。
【0121】
本明細書で用いられる用語は、特定の実施形態を説明することのみを目的としたものであり、本発明を限定することを意図したものではない。本明細書で使用される単数形「a」、「an」及び「the」は、前後関係から明らかに別の意味を示さない限り、複数形態も含むことを意図する。更に、本明細書内で使用する場合に、「含む」もしくは「含んでいる」又はその両方の用語は、そこに述べた特徴、整数、ステップ、オペレーション、要素もしくはコンポーネント又はそれらの組合せの存在を明示しているが、1つ又は複数のその他の特徴、整数、ステップ、動作、要素、コンポーネントもしくはそれらの群又はそれらの組合せの存在又は付加を排除するものではないことは理解されるであろう。これまでの様々な実施形態の例示的な実施形態の詳細な説明において、その一部を構成し、その中で、例として、様々な実施形態を実施することができる具体的な例示的な実施形態が示される添付の図面(ここで、同様の番号は同様の要素を表す)を参照した。これらの実施形態は、当業者が実施できるように十分に詳細に説明したが、他の実施形態を用いることができ、様々な実施形態の範囲から逸脱することなく、論理的、機械的、電気的、及びその他の変更を行うことができる。これまでの説明では、様々な実施形態の徹底的な理解を提供するために、多数の具体的な詳細を示した。しかし、様々な実施形態は、これらの具体的な詳細がなくても実施することができる。また、他の例では、実施形態を不明瞭にしないために、周知の回路、構造、及び技術を詳細に示していない。
【0122】
本明細書内で用いられる「実施形態」という言葉の別の事例は、必ずしも同じ実施形態を指すものではないが、その可能性はある。本明細書に図示又は記載されるいずれのデータ及びデータ構造も単なる例に過ぎず、他の実施形態において、異なるデータ量、データのタイプ、フィールド、フィールドの数及びタイプ、フィールド名、行の数及びタイプ、レコード、エントリ、又はデータの編成を用いることができる。また、いずれのデータも論理と組み合わせることができるので、別個のデータ構造は必要ない場合もある。したがって、これまでの詳細な説明は、限定的な意味で解釈されるべきではない。
【0123】
種々の実施形態の説明が例証のために提示されたが、網羅的であること又は開示される実施形態を制限することを意図するものではない。当業者には、説明される実施形態の範囲及び趣旨から逸脱することなく、多くの変更及びバリエーションが明らかであろう。本明細書で用いられる用語は、実施形態の原理、実際の用途、又は市場で見出される技術に優る技術の改善を最もよく説明するために、又は、当業者が本明細書で開示される実施形態を理解することができるように、選択された。
【0124】
本開示の態様をさらに説明するために、ここで本開示の幾つかのバリエーションについて説明する。
【0125】
第1のバリエーションは、パーソナルコンピューティングデバイスから提供された登録情報に従って構成されたパーソナル-パブリック(PP)サービスセット識別子(SSID)プロファイルを格納するクレデンシャル・サーバを含むシステムに関する。システムは、クレデンシャル・サーバに通信可能に結合されたワイヤレスアクセスポイント(WAP)であって、PP SSIDプロファイルを用いてPP SSID接続を実装するように構成され、パーソナルコンピューティングデバイスとインターネットとの間に、シングルデバイス、シングルユース、パスワード保護、非公表、及び暗号化ネットワーキングチャネルを作成する、ワイヤレスアクセスポイント(WAP)をさらに含む。
【0126】
第1のバリエーションに基づく第2のバリエーションは、PP SSIDプロファイルが有効限度に関連付けられ、PP SSID接続が有効限度に従って終了するように構成されることをさらに含む。
【0127】
第2のバリエーションに基づく第3のバリエーションは、有効限度が時間、使用量、及び使用タイプからなる群から選択されることをさらに含む。
【0128】
第2又は第3のバリエーションに基づく第4のバリエーションは、有効限度がパーソナルコンピューティングデバイスの位置及びPP SSIDプロファイルに定義されたジオフェンスに基づくものであり、PP SSID接続は、パーソナルコンピューティングデバイスがジオフェンスの外側にあるときに終了することをさらに含む。
【0129】
第5のバリエーションは、コンピュータ実施方法に関し、パーソナルコンピューティングデバイスがワイヤレスアクセスポイント(WAP)によって提供されたパブリックに公表されたサービスセット識別子(SSID)に接続したことに応答して、クレデンシャル・サーバにおいて、WAPから、パーソナルコンピューティングデバイスからの登録情報を受け取ることを含む。本方法は、クレデンシャル・サーバによって、登録情報に基づいてパーソナル-パブリック(PP)SSIDプロファイルを構成することをさらに含む。本方法は、WAPを介して、PP SSIDプロファイルのPP SSIDネットワーク名及びPP SSIDパスワードをパーソナルコンピューティングデバイスに提供することであって、PP SSIDプロファイルは、パーソナルコンピューティングデバイスが、パーソナルコンピューティングデバイスとインターネットとの間に、シングルデバイス、シングルユース、パスワード保護、非公表、及び暗号化ネットワーキングチャネルを含む、PP SSID接続を確立できるようにする、提供することをさらに含む。
【0130】
第5のバリエーションに基づく第6のバリエーションは、パーソナルコンピューティングデバイスのメディア・アクセス・コントロール(MAC)アドレスをPP SSIDプロファイルに関連付けることをさらに含む。
【0131】
第5又は第6のバリエーションに基づく第7のバリエーションは、登録情報が登録プロファイル・データベース内のプロファイルイルに関連付けられていないとの判断に応答して、登録情報に関連付けられた登録プロファイルを作成することをさらに含む。
【0132】
第5、第6、又は第7のバリエーションに基づく第8のバリエーションは、PP SSIDプロファイルが有効限度外であると判断することと、PP SSIDプロファイルが有効限度外あるとの判断に応答して、PP SSID接続を終了させることとをさらに含む。
【0133】
第8のバリエーションに基づく第9のバリエーションは、PP SSIDプロファイルが有効限度外であると判断することが、現在の時間が、PP SSIDプロファイルに関連付けられた有効限度の時間の後であると判断することをさらに含む。
【0134】
第8又は第9のバリエーションに基づく第10のバリエーションは、PP SSIDプロファイルが有効限度外であると判断することが、現在の位置が、PP SSIDプロファイルに関連付けられたジオフェンスの外側であると判断することを含むことをさらに含む。
【0135】
第5から第10のいずれかのバリエーションに基づく第11のバリエーションは、登録情報に基づいてパーソナル-パブリック(PP)SSIDプロファイルを構成することが、パーソナルコンピューティングデバイスに関する位置情報を受け取ることと、パーソナルコンピューティングデバイスに関するコンテキスト情報を受け取ることと、位置情報及びコンテキスト情報に対して機械学習を実行して、パーソナルコンピューティングデバイスに関連付けられた予測使用区域及び予測使用時間を生成することと、予測使用区域に基づいて、ジオフェンスをPP SSIDプロファイルに関連付けることと、予測使用時間に基づいて、PP SSIDプロファイルの有効限度を関連付けることと、ジオフェンス及び有効限度を有するPP SSIDプロファイルを出力することとをさらに含む場合を含む。
【0136】
第5から第11のバリエーションのいずれかに基づく第12のバリエーションは、登録情報に基づいてパーソナル-パブリック(PP)SSIDプロファイルを構成することが、パーソナルコンピューティングデバイスに関連付けられたPP SSID要求の予測時間を生成することをさらに含み、PP SSIDプロファイルのPP SSIDネットワーク名及びPP SSIDパスワードをパーソナルコンピューティングデバイスに提供することは、予測時間の前の期間内に行われる場合を含む。
【0137】
第13のバリエーションは、具体化されたプログラム命令を有するコンピュータ可読ストレージ媒体を含むコンピュータ・プログラム製品であって、プロセッサによって実行可能なプログラム命令が、パーソナルコンピューティングデバイスがワイヤレスアクセスポイント(WAP)により提供されたパブリックに公表されたサービスセット識別子(SSID)に接続したことに応答して、クレデンシャル・サーバにおいて、WAPから、パーソナルコンピューティングデバイスからの登録情報を受け取ることを含む方法をプロセッサに行わせる、コンピュータ・プログラム製品に向けられる。この方法は、クレデンシャル・サーバによって、登録情報に基づいて、パーソナル-パブリック(PP)SSIDプロファイルを構成することをさらに含む。この方法は、WAPを介して、PP SSIDプロファイルのPP SSIDネットワーク名及びPP SSIDパスワードをパーソナルコンピューティングデバイスに提供することをさらに含み、PP SSIDプロファイルは、パーソナルコンピューティングデバイスが、パーソナルコンピューティングデバイスとインターネットとの間に、シングルデバイス、シングルユース、パスワード保護、非公表、及び暗号化ネットワーキングチャネルを含むPP SSID接続を確立できるようにする。
【0138】
第13のバリエーションに基づく第14のバリエーションは、PP SSIDプロファイルが有効限度外であると判断することと、PP SSIDプロファイルが有効限度外であるとの判断に応答して、PP SSID接続を終了させることとをさらに含む。
【0139】
第14のバリエーションに基づく第15のバリエーションは、PP SSIDプロファイルが有効限度外であると判断することが、現在の時間が、PP SSIDプロファイルに関連付けられた有効限度の時間の後であると判断することを含むことをさらに含む。
【0140】
第14又は第15のバリエーションに基づく第16のバリエーションは、PP SSIDプロファイルが有効限度外であると判断することが、現在の位置が、PP SSIDプロファイルに関連付けられたジオフェンスの外側であると判断することを含むことをさらに含む。
【0141】
第13から第16のいずれかのバリエーションに基づく第17のバリエーションは、登録情報に基づいてパーソナル-パブリック(PP)SSIDプロファイルを構成することが、パーソナルコンピューティングデバイスに関する位置情報を受け取ることと、パーソナルコンピューティングデバイスに関するコンテキスト情報を受け取ることと、位置情報及びコンテキスト情報に対して機械学習を実行して、パーソナルコンピューティングデバイスに関連付けられた予測使用区域及び予測使用時間を生成することと、予測使用区域に基づいて、ジオフェンスをPP SSIDプロファイルに関連付けることと、予測使用時間に基づいて、PP SSIDプロファイルの有効限度を関連付けることと、ジオフェンス及び有効限度を有するPP SSIDプロファイルを出力することとをさらに含む場合を含む。
【0142】
第13から第17のバリエーションのいずれかに基づく第18のバリエーションは、登録情報に基づいてパーソナル-パブリック(PP)SSIDプロファイルを構成することが、パーソナルコンピューティングデバイスに関連付けられたPP SSID要求の予測時間を生成することをさらに含み、PP SSIDプロファイルのPP SSIDネットワーク名及びPP SSIDパスワードをパーソナルコンピューティングデバイスに提供することが、予測時間の前の期間内に行われることを含む場合を含む。
【0143】
第19のバリエーションは、プロセッサと、プログラム命令を格納するコンピュータ可読ストレージ媒体とを含むシステムに関し、プロセッサは、プログラム命令を実行して、パーソナルコンピューティングデバイスがワイヤレスアクセスポイント(WAP)により提供されたパブリックに公表されたサービスセット識別子(SSID)に接続したことに応答して、クレデンシャル・サーバにおいて、WAPから、パーソナルコンピューティングデバイスからの登録情報を受け取ることを含む方法をプロセッサに行わせるように構成される。この方法は、クレデンシャル・サーバによって、登録情報に基づいて、パーソナル-パブリック(PP)SSIDプロファイルを構成することをさらに含む。この方法は、WAPを介して、PP SSIDプロファイルのPP SSIDネットワーク名及びPP SSIDパスワードをパーソナルコンピューティングデバイスに提供することであって、PP SSIDプロファイルは、パーソナルコンピューティングデバイスが、パーソナルコンピューティングデバイスとインターネットとの間に、シングルデバイス、シングルユース、パスワード保護、非公表、及び暗号化ネットワーキングチャネルを含むPP SSID接続を確立できるようにする、提供することをさらに含む。
【0144】
第19のバリエーションに基づく第20のバリエーションは、プログラム命令が、リモートデータ処理システムからコンピュータ可読ストレージ媒体にダウンロードされたものであることをさらに含む。
【0145】
第21のバリエーションは、パーソナルコンピューティングデバイスを、パブリックに公表されたサービスセット識別子(SSID)に接続することを含むコンピュータ実施方法に関する。本方法は、パブリックに公表されたSSIDに接続したことに応答して、登録情報を認証ウェブページに提供することをさらに含む。本方法は、登録情報を認証ウェブページに提供したことに応答して、パーソナル-パブリック(PP)SSIDネットワーク名及びPP SSIDパスワードを受け取ることをさらに含む。本方法は、パーソナルコンピューティングデバイスとインターネットとの間に、シングルデバイス、シングルユース、パスワード保護、非公表、及び暗号化ネットワーキングチャネルを確立することによって、PP SSID接続を用いてインターゲットにアクセスすることをさらに含む。
【0146】
第21のバリエーションに基づく第22のバリエーションは、パーソナルコンピューティングデバイス上に、PP SSID接続に関するインジケータを表示することをさらに含む。
【0147】
第22のバリエーションに基づく第23のバリエーションは、パーソナルコンピューティングデバイス上に、PP SSID接続に関連付けられた有効限度の前の期間内の時間に、接続有効限度警告を表示することをさらに含む。
【0148】
第22のバリエーション又は第23のバリエーションに基づく第24のバリエーションは、パーソナルコンピューティングデバイス上に、PP SSIDプロファイルに関連付けられたジオフェンスの境界内のパーソナルコンピューティングデバイスの位置に応答して、接続終了警告を表示することをさらに含む。
【0149】
第21のバリエーションから第24のバリエーションのいずれかに基づく第25のバリエーションは、PP SSIDパスワードが、音声ベースのパスワード、顔ベースのパスワード、指紋ベースのパスワード、及び歩行ベースのパスワードからなる群から選択されるバイオメトリックパスワードを含むことをさらに含む。
【手続補正書】
【提出日】2022-01-12
【手続補正1】
【補正対象書類名】特許請求の範囲
【補正対象項目名】全文
【補正方法】変更
【補正の内容】
【特許請求の範囲】
【請求項1】
パーソナルコンピューティングデバイスから提供された登録情報に従って構成されたパーソナル-パブリック(PP)サービスセット識別子(SSID)プロファイルを格納するクレデンシャル・サーバと、
前記クレデンシャル・サーバに通信可能に結合されたワイヤレスアクセスポイント(WAP)であって、前記PP SSIDプロファイルを用いることによってPP SSID接続を実装するように構成され、前記パーソナルコンピューティングデバイスとインターネットとの間に、シングルデバイス、シングルユース、パスワード保護、非公表、及び暗号化ネットワーキングチャネルを作成する、ワイヤレスアクセスポイント(WAP)と
を含むシステム。
【請求項2】
前記PP SSIDプロファイルが有効限度に関連付けられ、前記PP SSID接続が前記有効限度に従って終了するように構成された、請求項1に記載のシステム。
【請求項3】
前記有効限度が時間、使用量、及び使用タイプからなる群から選択される、請求項2に記載のシステム。
【請求項4】
前記有効限度が前記パーソナルコンピューティングデバイスの位置及び前記PP SSIDプロファイルにおいて定義されたジオフェンスに基づくものであり、前記PP SSID接続は、前記パーソナルコンピューティングデバイスが前記ジオフェンスの外側にあるときに終了する、請求項2
又は請求項3に記載のシステム。
【請求項5】
コンピュータ実施方法であって、
パーソナルコンピューティングデバイスがワイヤレスアクセスポイント(WAP)によって提供されたパブリックに公表されたサービスセット識別子(SSID)に接続したことに応答して、クレデンシャル・サーバにおいて、前記WAPから、前記パーソナルコンピューティングデバイスからの登録情報を受け取ることと、
前記クレデンシャル・サーバによって、前記登録情報に基づいてパーソナル-パブリック(PP)SSIDプロファイルを構成することと、
前記WAPを介して、前記PP SSIDプロファイルのPP SSIDネットワーク名及びPP SSIDパスワードを前記パーソナルコンピューティングデバイスに提供することであって、前記PP SSIDプロファイルは、前記パーソナルコンピューティングデバイスが、前記パーソナルコンピューティングデバイスとインターネットとの間に、シングルデバイス、シングルユース、パスワード保護、非公表、及び暗号化ネットワーキングチャネルを含む、PP SSID接続を確立できるようにする、提供することと
を含む、方法。
【請求項6】
前記パーソナルコンピューティングデバイスのメディア・アクセス・コントロール(MAC)アドレスを前記PP SSIDプロファイルに関連付けることをさらに含む、請求項5に記載の方法。
【請求項7】
前記登録情報が登録プロファイル・データベース内のプロファイルイルに関連付けられていないとの判断に応答して、前記登録情報に関連付けられた登録プロファイルを作成することをさらに含む、請求項5
又は請求項6に記載の方法。
【請求項8】
前記PP SSIDプロファイルが有効限度外であると判断することと、
前記PP SSIDプロファイルが有効限度外であるとの判断に応答して、前記PP SSID接続を終了させることと
をさらに含む、請求項5
から請求項7までのいずれか1項に記載の方法。
【請求項9】
前記PP SSIDプロファイルが有効限度外であると判断することが、現在の時間が、前記PP SSIDプロファイルに関連付けられた有効限度の時間の後であると判断することを含む、請求項8に記載の方法。
【請求項10】
前記PP SSIDプロファイルが有効限度外であると判断することが、現在の位置が、前記PP SSIDプロファイルに関連付けられたジオフェンスの外側であると判断することを含む、請求項8
又は請求項9に記載の方法。
【請求項11】
前記登録情報に基づいて前記パーソナル-パブリック(PP)SSIDプロファイルを構成することが、
前記パーソナルコンピューティングデバイスに関する位置情報を受け取ることと、
前記パーソナルコンピューティングデバイスに関するコンテキスト情報を受け取ることと、
前記位置情報及び前記コンテキスト情報に対して機械学習を実行して、前記パーソナルコンピューティングデバイスに関連付けられた予測使用区域及び予測使用時間を生成することと、
前記予測使用区域に基づいて、ジオフェンスを前記PP SSIDプロファイルに関連付けることと、
前記予測使用時間に基づいて、
有効限度を前記PP SSIDプロファイル
に関連付けることと、
前記ジオフェンス及び前記有効限度を有する前記PP SSIDプロファイルを出力することと
をさらに含む、請求項5
から請求項10までのいずれか1項に記載の方法。
【請求項12】
前記登録情報に基づいて前記パーソナル-パブリック(PP)SSIDプロファイルを構成することが、
前記パーソナルコンピューティングデバイスに関連付けられたPP SSID要求の予測時間を生成すること
をさらに含み、
前記PP SSIDプロファイルの前記PP SSIDネットワーク名及び前記PP SSIDパスワードを前記パーソナルコンピューティングデバイスに提供することが、前記予測時間の前の期間内に行われる、
請求項5
から請求項11までのいずれか1項に記載の方法。
【請求項13】
請求項5から請求項12までのいずれか1項に記載の方法をコンピュータに実行させるプログラム命令を含むコンピュータ・プログラム。
【請求項14】
請求項13に記載のコンピュータ・プログラムが格納されたコンピュータ可読ストレージ媒体。
【請求項15】
プロセッサと、
プログラム命令を格納するコンピュータ可読ストレージ媒体と
を含むシステムであって、前記プロセッサは、前記プログラム命令を実行して、
パーソナルコンピューティングデバイスがワイヤレスアクセスポイント(WAP)により提供されたパブリックに公表されたサービスセット識別子(SSID)に接続したことに応答して、クレデンシャル・サーバにおいて、前記WAPから、前記パーソナルコンピューティングデバイスからの登録情報を受け取ることと、
前記クレデンシャル・サーバによって、前記登録情報に基づいて、パーソナル-パブリック(PP)SSIDプロファイルを構成することと、
前記WAPを介して、前記PP SSIDプロファイルのPP SSIDネットワーク名及びPP SSIDパスワードを前記パーソナルコンピューティングデバイスに提供することであって、前記PP SSIDプロファイルは、前記パーソナルコンピューティングデバイスが、前記パーソナルコンピューティングデバイスとインターネットとの間に、シングルデバイス、シングルユース、パスワード保護、非公表、及び暗号化ネットワーキングチャネルを含むPP SSID接続を確立できるようにする、提供することと
を含む方法を前記プロセッサに行わせるように構成された、
システム。
【請求項16】
前記プログラム命令が、リモートデータ処理システムから前記コンピュータ可読ストレージ媒体にダウンロードされたものである、請求項
15に記載のシステム。
【請求項17】
コンピュータ実施方法であって、
パーソナルコンピューティングデバイスを、パブリックに公表されたサービスセット識別子(SSID)に接続することと、
前記パブリックに公表されたSSIDに接続したことに応答して、登録情報を認証ウェブページに提供することと、
前記登録情報を前記認証ウェブページに提供したことに応答して、パーソナル-パブリック(PP)SSIDネットワーク名及びPP SSIDパスワードを受け取ることと、
前記パーソナルコンピューティングデバイスとインターネットとの間に、シングルデバイス、シングルユース、パスワード保護、非公表、及び暗号化ネットワーキングチャネルを確立することによって、PP SSID接続を用いて前記インターゲットにアクセスすることと
を含む、方法。
【請求項18】
前記パーソナルコンピューティングデバイス上に、前記PP SSID接続に関するインジケータを表示すること
をさらに含む、請求項
17に記載の方法。
【請求項19】
前記パーソナルコンピューティングデバイス上に、前記PP SSID接続に関連付けられた有効限度の前の期間内の時間に、接続有効限度警告を表示すること
をさらに含む、請求項
18に記載の方法。
【請求項20】
前記パーソナルコンピューティングデバイス上に、前記PP SSIDプロファイルに関連付けられたジオフェンスの境界内の前記パーソナルコンピューティングデバイスの位置に応答して、接続終了警告を表示すること
をさらに含む、請求項
17から請求項19までのいずれか1項に記載の方法。
【請求項21】
前記PP SSIDパスワードが、音声ベースのパスワード、顔ベースのパスワード、指紋ベースのパスワード、及び歩行ベースのパスワードからなる群から選択されるバイオメトリックパスワードを含む、請求項
17から請求項20までのいずれか1項に記載の方法。
【国際調査報告】