(19)【発行国】日本国特許庁(JP)
(12)【公報種別】公表特許公報(A)
(11)【公表番号】
(43)【公表日】2023-04-10
(54)【発明の名称】永続および非永続識別子によるネットワークデバイスのネットワークインターセプトポータルの管理
(51)【国際特許分類】
H04W 48/00 20090101AFI20230403BHJP
H04W 12/06 20210101ALI20230403BHJP
H04W 12/69 20210101ALI20230403BHJP
【FI】
H04W48/00
H04W12/06
H04W12/69
【審査請求】未請求
【予備審査請求】未請求
(21)【出願番号】P 2022550676
(86)(22)【出願日】2021-02-19
(85)【翻訳文提出日】2022-10-17
(86)【国際出願番号】 US2021018914
(87)【国際公開番号】W WO2021168357
(87)【国際公開日】2021-08-26
(32)【優先日】2020-02-21
(33)【優先権主張国・地域又は機関】US
(81)【指定国・地域】
(71)【出願人】
【識別番号】522331091
【氏名又は名称】ノマディックス インコーポレイテッド
【氏名又は名称原語表記】NOMADIX,INC.
【住所又は居所原語表記】21600 Oxnard Street,Suite 1900,Woodland Hills,California 91367,U.S.A.
(74)【代理人】
【識別番号】100095614
【氏名又は名称】越川 隆夫
(72)【発明者】
【氏名】ヴァディム オルシャンスキー
【テーマコード(参考)】
5K067
【Fターム(参考)】
5K067DD11
5K067EE02
5K067EE16
(57)【要約】
一般的に言えば、本開示の技術は、ユーザデバイスの永続および非永続識別子を利用してユーザデバイスを認証し、ユーザデバイスからの追加のユーザ入力が必要であるか否かに基づいてユーザデバイスをユーザデバイスに対するネットワークインターセプトポータルまたはキャプティブポータルに導かせる。クラウドネットワーク管理サーバが、ユーザデバイスに関連する永続識別子とユーザデバイスに関連する非永続識別子との間の以前に記憶された関連付けに基づいてユーザデバイスを識別しうる。追加の入力が必要であるとのクラウドネットワーク管理サーバからの指示に応答して、ゲートウェイまたはネットワーク管理デバイスが、ユーザデバイスにネットワークアクセスが許可されていることをアクセスポイントに指示することができるが、クラウドネットワーク管理サーバによって要求される追加のユーザ入力を取得するためにユーザデバイスをネットワークインターセプトポータルまたはキャプティブポータルにリダイレクトすることができる。
【選択図】
図4
【特許請求の範囲】
【請求項1】
永続および非永続デバイス識別子を使用してキャプティブポータルを有効にするためのシステムであって、
ユーザデバイスを認証するためにRADIUSサーバと通信するように構成されたクラウドネットワーク管理サーバと、
ユーザデバイスから外部ネットワーク上の第一ネットワークリソースにアクセスするための要求を受信し、
前記RADIUSサーバにアクセス要求を伝送し、ここで前記アクセス要求は、前記ユーザデバイスに関連する永続識別子と、前記ユーザデバイスに関連する非永続識別子とを含み、
前記RADIUSサーバから、前記アクセス要求が許可されているとの第一指示と、前記クラウドネットワーク管理サーバによって追加のユーザ入力が要求されるとの第二指示とを受信し、
前記第二指示を転送せずに前記第一指示を前記ユーザデバイスに関連する無線コントローラに転送し、
前記ユーザデバイスに許可されたネットワークアクセスが開始されているとの指示を前記RADIUSサーバに転送するためのアカウンティング開始要求を受信し、
前記アカウンティング開始要求を前記RADIUSサーバに転送せずに、前記ユーザデバイスを前記クラウドネットワーク管理サーバによって要求される前記追加のユーザ入力を受信するように構成された第二ネットワークリソースに導かせる
ように構成されたネットワーク管理デバイスと、
を含むシステム。
【請求項2】
前記ネットワーク管理デバイスは、
前記クラウドネットワーク管理サーバから前記ユーザデバイスによって前記追加入力が提供されているとの第三指示を受信し、
前記ユーザデバイスを前記外部ネットワーク上の前記第一ネットワークリソースに導かせる
ようにさらに構成される、請求項1に記載のシステム。
【請求項3】
前記ネットワーク管理デバイスは、前記クラウドネットワーク管理サーバから前記第三指示を受信したのに続いて、前記RADIUSサーバに、前記ユーザデバイスに許可されたネットワークアクセスが開始されているとの指示を伝送するようにさらに構成される、請求項2に記載のシステム。
【請求項4】
前記第二ネットワークリソースはウェブページであり、前記外部ネットワークはインターネットである、請求項1に記載のシステム。
【請求項5】
前記クラウドネットワーク管理サーバによって要求される前記追加入力は、前記ユーザデバイスに許可される前記ネットワークアクセスに関連する更新されたプロトコルのユーザ承諾を含む、請求項1に記載のシステム。
【請求項6】
前記ユーザデバイスに関連する前記永続識別子は、Hotspot2.0仕様にしたがって前記ユーザデバイスに記憶されたユーザプロファイルに含まれるパラメータである、請求項1に記載のシステム。
【請求項7】
前記ユーザデバイスに関連する前記非永続識別子は、前記ユーザデバイスのメディアアクセス制御(MAC)アドレスである、請求項1に記載のシステム。
【請求項8】
コンピュータ実装方法であって、
ユーザデバイスから外部ネットワーク上の第一ネットワークリソースにアクセスするための要求を受信するステップと、
RADIUSサーバにアクセス要求を伝送するステップであって、前記アクセス要求は、前記ユーザデバイスに関連する永続識別子と、前記ユーザデバイスに関連する非永続識別子とを含む、ステップと、
前記RADIUSサーバから、前記アクセス要求が許可されているとの第一指示と、前記RADIUSサーバと通信するクラウドネットワーク管理サーバによって追加のユーザ入力が要求されるとの第二指示とを受信するステップと、
前記第二指示を転送せずに前記第一指示を前記ユーザデバイスに関連する無線コントローラに転送するステップと、
前記ユーザデバイスに許可されたネットワークアクセスが開始されているとの指示を前記RADIUSサーバに転送するためのアカウンティング開始要求を受信するステップと、
前記アカウンティング開始要求を前記RADIUSサーバに転送せずに、前記ユーザデバイスを前記クラウドネットワーク管理サーバによって要求される前記追加のユーザ入力を受信するように構成された第二ネットワークリソースに導かせるステップと、
を含むコンピュータ実装方法。
【請求項9】
前記クラウドネットワーク管理サーバから前記ユーザデバイスによって前記追加入力が提供されているとの第三指示を受信するステップと、
前記ユーザデバイスを前記外部ネットワーク上の前記第一ネットワークリソースに導かせるステップと、
をさらに含む、請求項8に記載のコンピュータ実装方法。
【請求項10】
前記クラウドネットワーク管理サーバから前記第三指示を受信したのに続いて、前記RADIUSサーバに、前記ユーザデバイスに許可されたネットワークアクセスが開始されているとの指示を伝送するステップをさらに含む、請求項9に記載のコンピュータ実装方法。
【請求項11】
前記第二ネットワークリソースはウェブページであり、前記外部ネットワークはインターネットである、請求項8に記載のコンピュータ実装方法。
【請求項12】
前記クラウドネットワーク管理サーバによって要求される前記追加入力は、前記ユーザデバイスに許可される前記ネットワークアクセスに関連する更新されたプロトコルのユーザ承諾を含む、請求項8に記載のコンピュータ実装方法。
【請求項13】
前記ユーザデバイスに関連する前記永続識別子は、Hotspot2.0仕様にしたがって前記ユーザデバイスに記憶されたユーザプロファイルに含まれるパラメータである、請求項8に記載のコンピュータ実装方法。
【請求項14】
前記ユーザデバイスに関連する前記非永続識別子は、前記ユーザデバイスのメディアアクセス制御(MAC)アドレスである、請求項8に記載のコンピュータ実装方法。
【請求項15】
非一時的コンピュータ可読物理ストレージであって、コンピューティングシステムによって実行されたときに、前記コンピューティングシステムに少なくとも、
ユーザデバイスから外部ネットワーク上の第一ネットワークリソースにアクセスするための要求を受信させ、
RADIUSサーバにアクセス要求を伝送させ、ここで前記アクセス要求は、前記ユーザデバイスに関連する永続識別子と、前記ユーザデバイスに関連する非永続識別子とを含み、
前記RADIUSサーバから、前記アクセス要求が許可されているとの第一指示と、クラウドネットワーク管理サーバによって追加のユーザ入力が要求されるとの第二指示とを受信させ、
前記第二指示を転送せずに前記第一指示を前記ユーザデバイスに関連する無線コントローラに転送させ、
前記ユーザデバイスに許可されたネットワークアクセスが開始されているとの指示を前記RADIUSサーバに転送するためのアカウンティング開始要求を受信させ、
前記アカウンティング開始要求を前記RADIUSサーバに転送せずに、前記ユーザデバイスを前記クラウドネットワーク管理サーバによって要求される前記追加のユーザ入力を受信するように構成された第二ネットワークリソースに導かせる
命令を記憶する非一時的コンピュータ可読物理ストレージ。
【請求項16】
前記コンピューティングシステムによって実行されたときに、前記コンピューティングシステムに、
前記クラウドネットワーク管理サーバから前記ユーザデバイスによって前記追加入力が提供されているとの第三指示を受信させ、
前記ユーザデバイスを前記外部ネットワーク上の前記第一ネットワークリソースに導かせる
さらなる命令を記憶する、請求項15に記載の非一時的コンピュータ可読物理ストレージ。
【請求項17】
前記コンピューティングシステムによって実行されたときに、前記コンピューティングシステムに、前記クラウドネットワーク管理サーバから前記第三指示を受信したのに続いて、前記RADIUSサーバに、前記ユーザデバイスに許可されたネットワークアクセスが開始されているとの指示を伝送させるさらなる命令を記憶する、請求項16に記載の非一時的コンピュータ可読物理ストレージ。
【請求項18】
前記クラウドネットワーク管理サーバによって要求される前記追加入力は、前記ユーザデバイスに許可される前記ネットワークアクセスに関連する更新されたプロトコルのユーザ承諾を含む、請求項15に記載の非一時的コンピュータ可読物理ストレージ。
【請求項19】
前記ユーザデバイスに関連する前記永続識別子は、Hotspot2.0仕様にしたがって前記ユーザデバイスに記憶されたユーザプロファイルに含まれるパラメータである、請求項15に記載の非一時的コンピュータ可読物理ストレージ。
【請求項20】
前記ユーザデバイスに関連する前記非永続識別子は、前記ユーザデバイスのメディアアクセス制御(MAC)アドレスである、請求項15に記載の非一時的コンピュータ可読物理ストレージ。
【発明の詳細な説明】
【技術分野】
【0001】
本開示は、コンピュータネットワークアクセスを提供する分野に関する。
【背景技術】
【0002】
ネットワーク管理システムは、複数のユーザにインターネット等のネットワークへのアクセスを提供するために使用されうる。いくつかのタイプのネットワーク管理システムは、複数のユーザおよびそれらのユーザの対応するネットワーク対応ユーザデバイスにアクセスを提供するために使用されうる。ネットワーク管理システムは、公共およびプライベートな場でのインターネットアクセスを制御するために使用されうる。所与の時間に、ネットワーク管理システムは、インターネットからコンテンツを要求する数百または数千のユーザデバイスを管理しうる。
【0003】
本明細書に記載される実施形態は、同様の参照符号が類似の要素を示す添付の図面の図に限定ではなく例として示される。
【図面の簡単な説明】
【0004】
【
図1】本開示の態様によるネットワークの実装を示す。
【
図2】本開示の態様による集合住宅(MDU)の状況における様々なアクセスポイントの断面を示す。
【
図3】本開示の態様によるユーザデバイスを外部ネットワークに接続するためのネットワーク管理システムを含むネットワーク環境を示す。
【
図4】本開示の態様による帯域内ポータル認証方法を行うためのワークフローを示す。
【
図5】本開示の態様による帯域内ポータル認証方法の例を示す。
【
図6】本開示の態様による帯域外ポータル認証方法を行うためのワークフローを示す。
【
図7】本開示の態様による帯域外ポータル認証方法の例を示す。
【
図8】本開示の態様によるHotspot2.0仕様を拡張するためのネットワーク環境およびワークフローを示す。
【
図9】本開示の態様によるゲートウェイデバイスを通じた通信の流れを示す。
【発明を実施するための形態】
【0005】
<序論>
典型的なネットワーク管理システムは、アップストリームRADIUS(リモート認証ダイヤルインユーザサービス)サーバから帯域幅、ポリシー、およびキャプティブポータルURL等のネットワークアクセスパラメータを受信することができる。一方で、Hotspot(「HS」)2.0(EAP-SIM/AKA、EAP-TTLS、EAP-TLS、または任意の他の安全な802.1x認証手段)では、ユーザのデバイスがアップストリームRADIUSによって認証され、その後続けてキャプティブポータルなしでシームレスかつ安全にWi-Fi(登録商標)に接続し使用する。HS2.0/EAP-SIM/AKA/TTLS/TLSでは、キャプティブポータルを有効にする現在の機構はない。しかし、以下に論じられるようにHS2.0プロトコルでもキャプティブポータルを実装する理由がありうる。
【0006】
Wi-Fiアライアンスは最近、参照により全体として本明細書に組み込まれる新たなHS2.0仕様(「Release 3」)をリリースした。この新たなリリースは、3つの新たなANQP(アクセスネットワーククエリプロトコル)要素のOperator Icon Metadata、Venue URL、およびAdvice of Charge要素を含む。Venue URL要素は、ユーザデバイス上のカスタムベニュー情報の表示を可能にする。表示の様式は、運用者および実装による。この要素はURLを識別し、デバイスが他のANQP要求を行う際に、ユーザ要求の後にまたは主導的にURLのネットワークリソース(ウェブページ等)が表示されることができる。Release 3は、サブスクライバのネットワークサブスクリプションの問題を修正するプロセスを含むことができるネットワークサブスクリプションの修復も含む。これには、モバイルデバイスへの新たなクレデンシャルの提供(例えば有効期限に起因する)、モバイルデバイス上のPerProviderSubscription(PPS)管理オブジェクト(MO)の更新(例えばデータの更新が必要なため)、またはネットワークサブスクリプションを更新するためのオンライン機能の遂行が含まれる。
【0007】
venueURLはキャプティブポータルに類似するが、ユーザが実際にはキャプティブ状態ではない点で異なる。venueURLは、リモートURLを表示するユーザデバイス上に数秒間ポップアップするウェブページである。ユーザは、URLで要求されるアクションを無視し、続けてネットワークにアクセスすることができる。このURLは、アップストリームRADIUSからベンダー固有属性(VSA)でもたらされるため、サイトワイドアクセスポイントまたは個々のデバイスレベルでリモート制御されることができる。これにより、メッセージング要件が異なるエリア(例えばジム、レストラン、公共エリア/レセプション、客室)を有しうる大きなベニュー(会議センターまたはホテル等)が異なるメッセージをインジェクトすることが可能になる。したがって、ユーザが自分の電子メールおよび部屋番号または他の項目を登録しなければならない従来のキャプティブポータルを有する代わりに、ネットワーク管理デバイスまたはシステムは、ユーザが自分のユーザデバイスのロックを解除する際にユーザの画面上にメッセージを提供することができる。場合によっては、キャプティブポータルを有効にするためにvenueURLが使用されることができる。
【0008】
Hotspot2.0は複雑な仕様である。ほとんどのデバイスメーカーは、完全な仕様を実装していない。したがって、全てのユーザデバイスまたはオペレータデバイスがHS2.0のvenueURL等のRelease 3の特徴をサポートするわけではないかもしれない。したがって、Release 3の特徴を備えないHS2.0は、追加の認証またはベニュー固有のコマンドを行えない可能性がある。例えば、ベニュー固有のコマンドは、利用規約の承諾、拒否された支払いの是正、またはネットワークプロバイダがユーザに1つ以上の追加入力を提供するためにウェブポータルを閲覧させやり取りさせる必要がある他のユースケースを含みうる。場合によっては、HS2.0認証の上に追加の認証が必要でありうる。追加の認証は、ロイヤルティプログラムに基づきうる。したがって、HS2.0プロトコルと連動してこれらの特徴のいくつかを実装する必要がある。
【0009】
次に本開示のこれらの態様および他の態様を、ある例および実装に関して説明するが、これらは本開示を限定することではなく例示することを意図する。本明細書に記載される例および実装は、例示の目的で、特定の計算およびアルゴリズムに焦点を当てるが、当業者は、例が例示にすぎず、限定を意図したものではないことを理解するであろう。
【0010】
<ネットワークアクセスシステム>
図1は、本明細書に記載される技法の1つ以上を実装するために使用されうるネットワークアクセスシステムの実装を示す。このシステムは、様々なユーザデバイス141、143、145、147、149、151、153、155を含む。ユーザデバイスは、例えばラップトップ、デスクトップコンピュータ、スマートフォン、PDAおよび任意の他の有線または無線ネットワーク対応通信デバイス等を含むことができる。ユーザデバイス141、143、145、147、149、151、153、155は、アクセスポイント121、123、125、127、129と通信する。アクセスポイント121、123、125、127、129は、ネットワーク管理デバイス103との有線または無線通信を提供する。ネットワーク管理デバイス103は、アクセスポイント間およびアクセスポイントとネットワーク101との間のネットワーク通信を制御する。一部の実装では、ネットワーク管理デバイス103は、単一のエンティティによって操作される。一実装では、ネットワーク管理デバイス103は、単一のネットワークを作成する。任意に、アクセスポイント121、123、125、127とネットワーク管理デバイス103との間の通信の提供を支援するために、例えばルータ、スイッチ、ハブ、リピータなどを含む中間ネットワークデバイス105も使用されることができる。ネットワーク101は、例えばインターネット等の公衆ネットワークとすることができる。ネットワーク管理デバイス103(本明細書ではネットワーク管理システムとも呼ばれる)は、例えばカリフォルニア州ウッドランドヒルズのノマディックス インコーポレイテッド(Nomadix,Inc.)から市販されるネットワークアクセスゲートウェイ等のネットワークゲートウェイを含むことができる。本開示から当業者により理解されるように、他のネットワーク管理デバイスも使用されることができる。
【0011】
デバイスは、例えばどのアクセスポイントが最も強い信号を提供するかを判断することにより、アクセスポイントの間で自動的に選択するように一般にプログラムされる。あるデバイスが3つの異なるアクセスポイントの間にあり得、それらの全てと通信できるが、最終的に通信するアクセスポイントを1つ選ぶ。場合によっては、アクセスポイントがデバイスにそのアクセスポイントを通して通信させず、その場合には、ユーザデバイスは別のアクセスポイントとの通信を試みる。例えば、あるユーザデバイスがアクセスポイントAで最も強い信号を有しうるが、アクセスポイントBでのみ認証されうる。この場合、ユーザデバイスは、信号がより弱いにもかかわらずアクセスポイントBと通信する。ユーザデバイスは、例えば信号強度、帯域幅可用性、アクセス権、特定のSSIDに対応するアクセスポイントなどを含む、任意の数の異なる選択オプションに基づいてアクセスポイントを選択するように構成されることができることが理解されるだろう。アクセスポイントが圏外にあるときには、ユーザデバイスはそのアクセスポイントと通信できなくなり、別のアクセスポイントの発見を試みる。一実装では、アクセスポイント間の切り替えはシームレスであり、例えばネットワークセッションの損失がなく、ユーザは、アクセスポイントを切り替えたことに気付きもしないこともありうる。
【0012】
図1に示されるように、ネットワークは、アパートメントロビー107、アパートメントビジネスセンター109、およびアパートメントユニット111を含む複数の物理的エリアを含む。
図1には示されないが、ネットワークは、追加のアパートメントロビー、アパートメントビジネスセンター、および/またはアパートメントユニットを含みうる。各物理的エリアは、1つ以上のアクセスポイントを含みうる。場合によっては、2つ以上の物理的エリアが1つのアクセスポイントを共有しうる。
【0013】
一部の実装では、アクセスポイントは、本明細書においてSSIDと総称されるサービスセット識別子(SSID)、拡張サービスセット識別子(ESSID)、および/または基本サービスセット識別子(BSSID)などをブロードキャストすることによってその存在を知らせる。一部の実装では、同じSSIDがネットワーク内の全てのアクセスポイントに割り当てられる。他の実装では、異なるSSIDが、ネットワーク内の各アクセスポイントまたはアクセスポイントのグループに(または各領域もしくは領域のグループに)割り当てられる。さらに他の実装では、複数のSSIDが同じアクセスポイントのセットに割り当てられうる。この点で、アクセスポイントの異なるグルーピングに対応する仮想SSIDが設定されうる。ネットワーク管理デバイス103は、ユーザの事前共有鍵(例えばWi-Fiパスワード)に基づいて、ならびに/または、MACアドレスおよび/もしくはユーザデバイスに記憶されたユーザプロファイル(もしくはユーザプロファイルに含まれる1つ以上のパラメータ)等、ユーザのユーザデバイスに関連する永続ならびに/もしくは非永続識別子に基づいて複数のSSIDにわたってまたは同じSSIDにわたって異なるユーザに異なるレベルのサービスを提供しうる。
【0014】
<サービスのレベル>
全てのユーザによってアクセスされる帯域幅は、(例えば本明細書に記載される無線コントローラまたは無線PSKマネージャによって)中央管理されうるため、各サブスクライバが有するかもしれないデバイスの数にかかわらずユーザごと、デバイスごと、またはユーザタイプ(例えば居住者またはゲスト)ごとに帯域幅制限が設定されることができる。一実装では、単一のSSIDネットワーク内で、ユーザまたはユーザデバイスに関連する永続識別子および/または非永続識別子に異なるレベルの帯域幅(最小および/または最大)、異なるレベルのサービス、および/または異なるレベルのアクセス優先度が割り当てられることができる。例えば、単一のSSIDネットワーク内でホテルの各部屋に1つ以上のWi-Fiパスワードおよび/またはログインクレデンシャルが割り当てられることができ、割り当てられたWi-Fiパスワードおよび/またはログインクレデンシャルは、異なるレベルの帯域幅(最小および/または最大)、異なるレベルのサービス、および/または異なるレベルのアクセス優先度(例えばベーシックな部屋対クラブレベルの部屋など、部屋限定アクセス対地所全体のアクセス、等々)を有しうる。
【0015】
<集合住宅(MDU)>
図2は、MDUの状況における様々なアクセスポイントの断面を示す。寮201は、部屋203、会議室205、レストラン207およびロビー209を含む。部屋203、会議室205、レストラン207およびロビー209は、様々なアクセスポイント221を含む。各部屋に1つ以上のアクセスポイントを有するものとして図示されるが、より少ないかまたは多いアクセスポイントが使用されることができることが理解されなければならない。例えば、一実装では、複数の部屋のために単一のアクセスポイントが使用されることができる。当業者によって同様に理解されるように、多様なタイプの施設が本開示から利益を得るであろう。例えば、主に寮に関して説明されてはいるが、アパートメント群、学校、カレッジ、大学、病院、ホテル、政府建物、企業、または任意の他の公衆またはプライベートネットワーキングシステムを含む他の施設が本ネットワーク管理システムを使用することができる。
【0016】
<ネットワーク管理システム>
図3は、内部ネットワーク104上のユーザデバイス110とインターネット等の外部ネットワーク140との間の接続を管理するためのネットワーク管理システム120を含むネットワーキングシステム300の一実施形態を示す。ネットワーク管理システム120は、複数のハードウェアコンポーネントを含むことができる。例えば、ネットワーク管理システム120は、内部ネットワークと外部ネットワークとの間でネットワークパケットを受信および伝送するためのネットワークインタフェース122、124を含むことができる。ネットワークパケットのサイズは、プロトコルまたはネットワークパケットによって搬送されるデータのタイプに依存しうる。ネットワーク管理システム120は、無線ネットワーク上でデータを受信および伝送するためのアンテナ130を含むことができる。ネットワーク管理システム120は、パケットおよびハードウェアプロセッサ128によって実行されうるプログラミング命令を記憶するためのメモリ126を含むことができる。一部の実施形態では、命令はハードウェアプロセッサ128の内部メモリに記憶されることができる。単一のブロックが示されるが、ネットワーク管理システム120は複数のハードウェアデバイスを含みうる。一部の実施形態では、ネットワーク管理システム120はネットワークゲートウェイを含むことができる。ネットワーク管理システム120は、1つ以上のアクセスポイントも含むことができる。
【0017】
ユーザとユーザデバイスとは、本明細書において互換可能に使用されうる。ユーザは、ユーザに関連する1つ以上のユーザデバイスを有しうる。ユーザは、外部ネットワークへの接続を要求するためにユーザデバイスを使用することができる。ユーザデバイスは、一意のID(MACアドレス番号またはSIMカード番号等)を含みうる。さらに、ユーザまたはユーザデバイスは、メンバーシップID、ログインID、クレジットカード情報または任意の他の識別パラメータに基づいて識別されることもできる。
【0018】
ネットワーク環境300は、ベニューシステム150、認証、認可、アカウンティング(AAA)/RADIUSシステム160、およびクラウドネットワーク管理サーバ170も含むことができる。ベニューシステム150は、ユーザが自分のユーザデバイスからネットワークアクセスを要求している地所に関係するコンピューティングシステムを含みうる。一実施形態では、ベニューシステム150は、地所管理システムを含むことができる。
【0019】
AAA/RADIUSシステム160(本明細書ではRADIUSサーバとも呼ばれる)は、ネットワークサービスに接続し使用するユーザの認証、認可、アカウンティング(AAA)の集中管理を提供する。RADIUSおよびAAAプロトコルに関する追加情報は、2007年6月29日シスコ(Cisco)発行「RADIUSを理解する(Understanding RADIUS)」に提供され、その全体が参照により本明細書に組み込まれる。
【0020】
クラウドネットワーク管理サーバ170は、サービスプロバイダ(例えばホテルオーナー、ブランド、マネージドサービスプロバイダなど)にそのネットワーク能力および性能のより大きな制御および可視性を与えるクラウドソリューションを提供する。例えば、クラウドネットワーク管理サーバ170は、例えばゲスト高速インターネットアクセス(HSIA)ポータル、管理および報告能力、会議室スケジューラ、およびネットワーク管理デバイス(本明細書ではゲートウェイ、Nomadix Service Engine、またはNSEとも呼ばれる)を含む広範囲のネットワーク管理ツールを提供しうる。クラウドネットワーク管理サーバ170は、Passpoint(登録商標)(Hotspot2.0としても知られる)による全範囲のアクセスプランおよび認証タイプも提供しうる。本明細書ではHS2.0が例として用いられるが、本明細書に記載される技法は、他の規格またはプロトコルに適用されることができる。
【0021】
AAA/RADIUSシステム160、クラウドネットワーク管理サーバ170、および/またはベニューシステム150は、ネットワークアクセスを許可するか否か、ならびに/または利用可能な帯域幅をユーザおよび/もしくはユーザデバイス間でどのように共有させるかを判断するために制御システムによって使用されうる、ユーザおよび/またはユーザのユーザデバイスについての情報を含むことができる。この情報は、ロイヤルティポイント、クラス割り当て、クレジットカード、ユーザ選好、ログイン情報などを含むことができる。
【0022】
<帯域内ポータル認証方法のワークフロー例>
図4は、本開示の態様による帯域内ポータル認証方法を行うためのワークフローを示す。(1)で、ユーザデバイス402はアクセスポイント/コントローラ(本明細書ではAPとも呼ばれる)404に接続する。(2)で、AP404は、ネットワーク管理デバイス(NSE)406にアクセス要求を送信する。(3)で、ネットワーク管理デバイス406は、(例えばAP404の代わりに)RADIUSサーバ408にプロキシアクセス要求を送信する。(4)で、RADIUSサーバ408は、EAP-TTLSメッセージを解読する。(5)で、RADIUSサーバ408は、ネットワーク管理サーバ410にRADIUS認証要求を送信する。(6)で、ネットワーク管理サーバ410は、RADIUSサーバ408に成功メッセージを返し、また、ユーザデバイス402にネットワークアクセスが許可されうる前に追加のユーザ入力が必要であることをRADIUSサーバ408に指示する。(7)で、RADIUSサーバ408は、要求されたアクセスが許可されているが追加のユーザ入力が必要であるとのネットワーク管理サーバ410からの指示を転送する。
【0023】
(8)で、ネットワーク管理デバイス406は、AP404に要求されたアクセスが許可されていることを指示するメッセージを送信するが、追加の入力が必要であることは指示しない。(9)で、AP404は、ユーザデバイス402にネットワークアクセスが許可されているとみなして、RADIUSサーバ408に転送されるためのアカウンティング開始要求をネットワーク管理デバイス406に送信する。例えば、アカウンティング開始要求パケットは、ユーザID、アクセスポイント、およびネットワークアドレス、ならびに一意のセッション識別子を含みうる。(10)で、ネットワーク管理デバイス406は、アカウンティング開始要求をドロップし、RADIUSサーバ408に転送しない。(11.1)で、ユーザデバイス402はネットワークリソースにアクセスし、(11.2)で、ネットワーク管理デバイス406は、ユーザデバイス402を、ユーザデバイス402によって要求されたものとは異なる別のネットワークリソース(例えばネットワークアクセスを許可されるために必要なユーザの追加入力を受信するように構成されたキャプティブポータル)にもたらす。
【0024】
(12)で、ユーザデバイス402は、ネットワーク管理サーバ410によって要求された追加のユーザ入力を提供し、(13)で、ユーザはキャプティブポータルを完了する。(14)で、ネットワーク管理サーバ410は、ユーザデバイス402にHTTP 200 OK 成功ステータス応答を送信し、(15)で、ネットワーク管理デバイス406にユーザのRADIUSセッションが(例えばユーザがキャプティブポータルにリダイレクトされなくなるように)変更されるべきことを指示するメッセージを送信する。それに応答して、(16)で、ネットワーク管理デバイス406は、ユーザデバイス402のインターネットアクセスを有効にする。(17)で、ネットワーク管理デバイス406は、RADIUSサーバ408にアカウンティング開始要求を送信し、(18)で、RADIUSサーバ408は、ネットワーク管理サーバ410にRADIUSアカウント開始メッセージを送信する。(19)で、AP404は、ネットワーク管理デバイス406にアカウンティング停止要求を送信し、ユーザデバイス402への接続が終了されていることを指示する。(20)で、ネットワーク管理サーバ406は、AP404の代わりにRADIUSサーバ408にプロキシアカウンティング停止要求を送信する。
【0025】
図4には示されないが、(5)および/または(12)に応答して、ネットワーク管理サーバ410は、記憶された関連付けをチェックして、ユーザデバイス406の非永続識別子(例えばランダム化されたMACアドレス)を使用してユーザデバイス402を識別し、ユーザデバイス402が認証要求またはネットワークアクセス要求を許可されるための全ての要件を満たしているか否かを判断し、その判断に基づいてRADIUSサーバ408または他のコンポーネントに応答しうる。
【0026】
<帯域内ポータル認証方法>
次に
図5を参照して、帯域内ポータル認証方法例500が説明される。方法例500は、例えば、
図3で説明されたネットワーク管理デバイスによって遂行されうる。方法500は、CPUまたはマイクロコントローラによる実行が可能な機械コードを作成するために任意の適切なプログラミング環境または言語を使用してプログラムされうるアルゴリズム例を示す。様々な実装が、アセンブリ、C、OBJECTIVE-C、C++、JAVA(登録商標)、Ruby、または他の人間が読める言語を使用してコード化されてから、リードオンリメモリ(ROM)、消去可能プログラム可能リードオンリメモリ(EPROM)、またはCPUもしくはマイクロコントローラに連結され、さらにCPUもしくはマイクロコントローラによって実行される他の記録可能メモリにロードされうる機械コードにコンパイル、アセンブル、または他のやり方で変換されうる。例えば、ネットワーク管理デバイスは、1つ以上のハードウェアコンピューティングデバイスと、1つ以上のハードウェアコンピューティングデバイスによって実行されたときに1つ以上のハードウェアコンピューティングデバイスに方法500のステップを行わせる命令を記憶する非一時的物理コンピュータストレージとを含みうる。便宜上、方法例500のステップは、ネットワーク管理デバイスによって行われるものとして説明される。一部の実装では、ネットワーク管理デバイスによって行われるものとして本明細書に記載される1つ以上のステップは、代わりに本明細書に記載されるクラウドネットワーク管理サーバまたは別のコンポーネントによって行われうる。
【0027】
ブロック502で、ネットワーク管理デバイスは、ユーザデバイスから外部ネットワーク上の第一ネットワークリソースにアクセスするための要求を受信する。
【0028】
ブロック504で、ネットワーク管理デバイスは、RADIUSサーバにアクセス要求を伝送し、アクセス要求は、ユーザデバイスに関連する永続識別子と、ユーザデバイスに関連する非永続識別子とを含む。
【0029】
ブロック506で、ネットワーク管理デバイスは、RADIUSサーバから、アクセス要求が許可されているとの第一指示と、RADIUSサーバと通信するクラウドネットワーク管理サーバによって追加のユーザ入力が要求されるとの第二指示とを受信する。
【0030】
ブロック508で、ネットワーク管理デバイスは、第二指示を転送せずに、第一指示をユーザデバイスに関連する無線コントローラに転送する。
【0031】
ブロック510で、ネットワーク管理デバイスは、ユーザデバイスに許可されたネットワークアクセスが開始されているとの指示をRADIUSサーバに転送するためのアカウンティング開始要求を受信する。
【0032】
ブロック512で、ネットワーク管理デバイスは、アカウンティング開始要求をRADIUSサーバに転送せずに、ユーザデバイスをクラウドネットワーク管理サーバによって要求される追加のユーザ入力を受信するように構成された第二ネットワークリソースに導かせる。
【0033】
ブロック514で、ネットワーク管理デバイスは、クラウドネットワーク管理サーバから、ユーザデバイスによって追加の入力が提供されているとの第三指示を受信する。
【0034】
ブロック516で、ネットワーク管理デバイスは、クラウドネットワーク管理サーバから第三指示を受信したのに続いて、RADIUSサーバに、ユーザデバイスに許可されたネットワークアクセスが開始されているとの指示を伝送する。例えば、指示はRADIUSアカウンティング開始メッセージでありうる。
【0035】
ブロック518で、ネットワーク管理デバイスは、ユーザデバイスを外部ネットワーク上の第一ネットワークリソースに導かせる。
【0036】
方法500では、
図5に示されるブロックの1つ以上は除去される(例えば行われない)ことができ、および/または、方法500が行われる順序は入れ替えられることができる。一部の実装では、方法500に追加のブロックが加えられうる。本開示の実装は、
図5に示される例にまたはそれによって限定されず、本開示の精神を逸脱することなく他の変形例が実装されうる。
【0037】
<帯域外ポータル認証方法のワークフロー例>
図6は、本開示の態様による帯域外ポータル認証方法を行うためのワークフローを示す。(1)で、ユーザデバイス602はアクセスポイント/コントローラ(本明細書ではAPとも呼ばれる)604に接続する。(2)で、AP604は、RADIUSサーバ608に直接アクセス要求を送信する。(3)で、RADIUSサーバ608は、AP604から追加情報を取得するためのアクセスチャレンジ要求を送信する。例えば、追加情報は、ユーザデバイス602に記憶されたユーザプロファイルおよび/またはユーザデバイス602の永続もしくは非永続識別子を含みうる。あるいは、このような情報は(2)の要求に含まれうる。(4)で、RADIUSサーバ608は、EAP-TTLSメッセージを解読する。(5)で、RADIUSサーバ608は、ネットワーク管理サーバ610にRADIUS認証要求を送信する。(6)で、ネットワーク管理サーバ610は、RADIUSサーバ608に認証要求が許可されていることを指示する成功メッセージを返す。(7)で、RADIUSサーバ608は、ネットワーク管理サーバ610からの指示をAP604に転送する。
【0038】
(8)で、AP604は、RADIUSサーバ608にアカウンティング開始要求を送信し、(9)で、ユーザデバイス602は、(例えばDHCPリースを取得することによって)ネットワークアクセスを開始する。(10.1)で、それに応答して、ネットワーク管理デバイス606は、RADIUSサーバ608に、MACアドレス(またはユーザデバイス602に関連する別の永続または非永続識別子)を使用して別の認証要求を送信する。(10.2)で、RADIUSサーバ608は、ネットワーク管理サーバ610に別のRADIUS認証要求を送信し、(10.3)で、ネットワーク管理サーバ610は、RADIUS認証要求を拒否し、認証要求が許可されなかったことを指示するメッセージを返す。(10.4)で、RADIUSサーバ608は、ネットワーク管理デバイス606に、(10.1)でなされた認証要求が拒否されたことを指示するメッセージを送信し、ユーザデバイス602がキャプティブポータルに導かれるべきことを指示する。(11)で、ユーザデバイス602はネットワークリソースにアクセスし、(12)で、ネットワーク管理デバイス606は、ユーザデバイス602を、ユーザデバイス602によって要求されたものとは異なる別のネットワークリソース(例えばユーザデバイス602がネットワークアクセスを許可されるためにネットワーク管理サーバ606によって必要とされるユーザの追加入力を受信するように構成されたキャプティブポータル)にもたらす。
【0039】
(13)で、ユーザデバイス602は、ネットワーク管理サーバ610によって要求された追加のユーザ入力を提供し、キャプティブポータルを介してユーザ入力をサブミットする。例えば、この要求は、ユーザデバイス602のランダム化されたMACアドレスを含み得、ネットワーク管理サーバ610は、ランダム化されたMACアドレスと永続識別子(例えばPasspointで見られるものまたはユーザデバイスに記憶された他のユーザプロファイル)との間の関連付けを記憶するそのデータベース内のランダム化されたMACアドレスを検索しうる。要求において提供された情報が追加のユーザ入力要件を満たしたことに基づいて、ネットワーク管理サーバ610は、ユーザデバイス602がネットワークアクセスを許可されるための全ての要件を満たしていると判断し、キャプティブポータルを除去するためのそのプロセスを開始する。
【0040】
(14)で、ネットワーク管理サーバ610は、ネットワーク管理デバイス606に追加のユーザ入力要件が満たされていることを指示するログイン要求を送信し、それに応答して、(15)で、ネットワーク管理デバイス606は、RADIUSサーバ608にアクセス要求を送信する。(16)で、RADIUSサーバ608は、アクセス要求を許可する(例えばネットワーク管理サーバ610からの事前の指示に基づいて、または(15)で要求を受信したことに応答してネットワーク管理サーバ610によりアクセスが許可されることを要求することによって)。(17)で、ネットワーク管理デバイス606は、ユーザデバイス602のインターネットアクセスを有効にする。(18)で、ネットワーク管理デバイス606は、RADIUSサーバ608にアカウンティング開始要求を送信し、(19)で、RADIUSサーバ608は、ネットワーク管理サーバ610にRADIUSアカウント開始メッセージを送信する。(20)で、ネットワーク管理サーバ610は、ユーザデバイス602にHTTP 200 OK 成功ステータス応答を送信し、および/または、ユーザデバイスを要求ネットワークリソースに導く。
【0041】
(21)で、ユーザデバイス602は切断またはタイムアウトし、(22)で、AP604は、RADIUSサーバ608に直接アカウンティング停止要求を送信する。(23)で、ネットワーク管理デバイス606は、RADIUSサーバ608にタイムアウト後アカウンティング停止要求を送信する。
【0042】
図6には示されないが、(5)、(10.2)、および/または(13)に応答して、ネットワーク管理サーバ610は、記憶された関連付けをチェックして、ユーザデバイス606の非永続識別子(例えばランダム化されたMACアドレス)を使用してユーザデバイス602を識別し、ユーザデバイス602が認証要求またはネットワークアクセス要求を許可されるための全ての要件を満たしているか否かを判断し、その判断に基づいてRADIUSサーバ608または他のコンポーネントに応答しうる。
【0043】
<帯域外ポータル認証方法>
次に
図7を参照して、帯域外ポータル認証方法例700が説明される。方法例700は、例えば、
図3で説明されたクラウドネットワーク管理サーバによって遂行されうる。方法700は、CPUまたはマイクロコントローラによる実行が可能な機械コードを作成するために任意の適切なプログラミング環境または言語を使用してプログラムされうるアルゴリズム例を示す。様々な実装が、アセンブリ、C、OBJECTIVE-C、C++、JAVA、Ruby、または他の人間が読める言語を使用してコード化されてから、リードオンリメモリ(ROM)、消去可能プログラム可能リードオンリメモリ(EPROM)、またはCPUもしくはマイクロコントローラに連結され、さらにCPUもしくはマイクロコントローラによって実行される他の記録可能メモリにロードされうる機械コードにコンパイル、アセンブル、または他のやり方で変換されうる。例えば、クラウドネットワーク管理サーバは、1つ以上のハードウェアコンピューティングデバイスと、1つ以上のハードウェアコンピューティングデバイスによって実行されたときに1つ以上のハードウェアコンピューティングデバイスに方法700のステップを行わせる命令を記憶する非一時的物理コンピュータストレージとを含みうる。便宜上、方法例700のステップは、クラウドネットワーク管理サーバによって行われるものとして説明される。一部の実装では、クラウドネットワーク管理サーバによって行われるものとして本明細書に記載される1つ以上のステップは、代わりに本明細書に記載されるネットワーク管理デバイスまたは別のコンポーネントによって行われうる。
【0044】
ブロック702で、クラウドネットワーク管理サーバは、RADIUSサーバからユーザデバイスを認証する第一認証要求を受信し、認証要求は、ユーザデバイスに関連する永続識別子と、ユーザデバイスに関連する非永続識別子とを含む。
【0045】
ブロック704で、クラウドネットワーク管理サーバは、ユーザデバイスに関連する永続識別子と、ユーザデバイスに関連する非永続識別子との間の関連付けを記憶する。
【0046】
ブロック706で、クラウドネットワーク管理サーバは、RADIUSサーバに第一認証要求が許可されているとの指示を伝送する。
【0047】
ブロック708で、クラウドネットワーク管理サーバは、RADIUSサーバからユーザデバイスを認証する第二認証要求を受信し、認証要求は、ユーザデバイスに関連する非永続識別子を含む。
【0048】
ブロック710で、クラウドネットワーク管理サーバは、第二認証要求に含まれる非永続識別子および永続識別子と非永続識別子との間の関連付けを使用して、ユーザデバイスを識別する。
【0049】
ブロック712で、クラウドネットワーク管理サーバは、ユーザデバイスにネットワークアクセスを許可する前に追加のユーザ入力が必要であると判断する。
【0050】
ブロック714で、クラウドネットワーク管理サーバは、RADIUSサーバに第一認証要求が拒否されているとの指示を伝送する。
【0051】
ブロック716で、クラウドネットワーク管理サーバはユーザデバイスから追加のユーザ入力を受信する。
【0052】
ブロック718で、クラウドネットワーク管理サーバは、ユーザデバイスに関連するネットワーク管理デバイスに、ユーザデバイスにネットワークアクセスが許可されるべきであるとの指示を伝送する。
【0053】
方法700では、
図7に示されるブロックの1つ以上は除去される(例えば行われない)ことができ、および/または、方法700が行われる順序は入れ替えられることができる。一部の実装では、方法700に追加のブロックが加えられうる。本開示の実装は、
図7に示される例にまたはそれによって限定されず、本開示の精神を逸脱することなく他の変形例が実装されうる。
【0054】
<ネットワークアーキテクチャおよびワークフローの例>
図8および
図9は、上述した特徴のいくつかを可能にするためにゲートウェイをHS2.0と統合するためのワークフローを含むネットワークアーキテクチャを示す。追加の認証または他のベニュー固有の動作を統合する際の課題の1つは、ユーザデバイスが認証または修復のための特定のリンクに導かれるためにネットワークへのアクセスを必要としうることである。これは、ネットワークへのアクセスを得るためにユーザがネットワークまたはネットワークの少なくとも一部に接続できる必要があるジレンマ的状況であるかもしれない。
【0055】
図8および
図9に示されるように、ユーザデバイスがネットワーク上の特定のコンテンツを要求するときに、第一レベルのアクセスを有効にするためにデバイスにインストールされたHS2.0プロファイルが使用されることができる。ゲートウェイは全ての通信の間にあり、統合を促進することができる。ネットワーク管理システムは、ベニューシステム(ホテルのロイヤルティプログラムなど)と統合することができる。ネットワーク管理システムは、RadiusサーバおよびHS2.0ダッシュボードと接続することもできる。Radiusサーバから受信された情報に基づいて、ネットワーク管理システムはHS2.0ダッシュボードにパラメータを提供することができる。パラメータは、例えばキャプティブポータルURLを含むことができる。これらのパラメータは、無線アクセスコントローラによって理解され得ない。しかし、認証を得ることに基づいて、無線アクセスコントローラは、ユーザデバイスにネットワークへのアクセスを許可することができる。ゲートウェイはパラメータを理解し、ネットワークアクセスが許可されると、ゲートウェイは、ユーザによって利用規約を承諾する等の特定の措置がとられるまで、ユーザデバイスをキャプティブポータルURLにリダイレクトし続けることができる。ネットワーク管理システムもデータの流れの中にあり、ユーザデバイスのキャプティブポータルURLへのリダイレクトを予期する。場合によっては、リダイレクトはある量の時間にわたり生じうる。ゲートウェイは、ユーザデバイスをキャプティブポータルURLにリダイレクトし続けるためにメモリに記憶されたフラグを維持することができる。ネットワーク管理システムは、RadiusサーバからのパラメータがHS2.0ダッシュボードと統合されることを可能にすることができる。
【0056】
<列挙実装(EI)>
列挙実装(EI)のいくつかの例が、限定を伴わずにこのセクションに提供される。
【0057】
EI1:永続および非永続デバイス識別子を使用してキャプティブポータルを有効にするためのシステムであって、ユーザデバイスを認証するためにRADIUSサーバと通信するように構成されたクラウドネットワーク管理サーバと、ユーザデバイスから外部ネットワーク上の第一ネットワークリソースにアクセスするための要求を受信し、RADIUSサーバにアクセス要求を伝送し、ここでアクセス要求は、ユーザデバイスに関連する永続識別子と、ユーザデバイスに関連する非永続識別子とを含み、RADIUSサーバから、アクセス要求が許可されているとの第一指示と、クラウドネットワーク管理サーバによって追加のユーザ入力が要求されるとの第二指示とを受信し、第二指示を転送せずに第一指示をユーザデバイスに関連する無線コントローラに転送し、ユーザデバイスに許可されたネットワークアクセスが開始されているとの指示をRADIUSサーバに転送するためのアカウンティング開始要求を受信し、アカウンティング開始要求をRADIUSサーバに転送せずに、ユーザデバイスをクラウドネットワーク管理サーバによって要求される追加のユーザ入力を受信するように構成された第二ネットワークリソースに導かせるように構成されたネットワーク管理デバイスとを含むシステム。
【0058】
EI2:ネットワーク管理デバイスは、クラウドネットワーク管理サーバからユーザデバイスによって追加入力が提供されているとの第三指示を受信し、ユーザデバイスを外部ネットワーク上の第一ネットワークリソースに導かせるようにさらに構成される、EI1のシステム。
【0059】
EI3:ネットワーク管理デバイスは、クラウドネットワーク管理サーバから第三指示を受信したのに続いて、RADIUSサーバに、ユーザデバイスに許可されたネットワークアクセスが開始されているとの指示を伝送するようにさらに構成される、EI2のシステム。
【0060】
EI4:第二ネットワークリソースはウェブページであり、外部ネットワークはインターネットである、EI1のシステム。
【0061】
EI5:クラウドネットワーク管理サーバによって要求される追加入力は、ユーザデバイスに許可されるネットワークアクセスに関連する更新されたプロトコルのユーザ承諾を含む、EI1のシステム。
【0062】
EI6:ユーザデバイスに関連する永続識別子は、Hotspot2.0仕様にしたがってユーザデバイスに記憶されたユーザプロファイルに含まれるパラメータである、EI1のシステム。
【0063】
EI7:ユーザデバイスに関連する非永続識別子は、ユーザデバイスのメディアアクセス制御(MAC)アドレスである、EI1のシステム。
【0064】
EI8:ユーザデバイスから外部ネットワーク上の第一ネットワークリソースにアクセスするための要求を受信するステップと、RADIUSサーバにアクセス要求を伝送するステップであって、アクセス要求は、ユーザデバイスに関連する永続識別子と、ユーザデバイスに関連する非永続識別子とを含む、ステップと、RADIUSサーバから、アクセス要求が許可されているとの第一指示と、RADIUSサーバと通信するクラウドネットワーク管理サーバによって追加のユーザ入力が要求されるとの第二指示とを受信するステップと、第二指示を転送せずに第一指示をユーザデバイスに関連する無線コントローラに転送するステップと、ユーザデバイスに許可されたネットワークアクセスが開始されているとの指示をRADIUSサーバに転送するためのアカウンティング開始要求を受信するステップと、アカウンティング開始要求をRADIUSサーバに転送せずに、ユーザデバイスをクラウドネットワーク管理サーバによって要求される追加のユーザ入力を受信するように構成された第二ネットワークリソースに導かせるステップとを含むコンピュータ実装方法。
【0065】
EI9:クラウドネットワーク管理サーバからユーザデバイスによって追加入力が提供されているとの第三指示を受信するステップと、ユーザデバイスを外部ネットワーク上の第一ネットワークリソースに導かせるステップとをさらに含む、EI8のコンピュータ実装方法。
【0066】
EI10:クラウドネットワーク管理サーバから第三指示を受信したのに続いて、RADIUSサーバに、ユーザデバイスに許可されたネットワークアクセスが開始されているとの指示を伝送するステップをさらに含む、EI9のコンピュータ実装方法。
【0067】
EI11:第二ネットワークリソースはウェブページであり、外部ネットワークはインターネットである、EI8のコンピュータ実装方法。
【0068】
EI12:クラウドネットワーク管理サーバによって要求される追加入力は、ユーザデバイスに許可されるネットワークアクセスに関連する更新されたプロトコルのユーザ承諾を含む、EI8のコンピュータ実装方法。
【0069】
EI13:ユーザデバイスに関連する永続識別子は、Hotspot2.0仕様にしたがってユーザデバイスに記憶されたユーザプロファイルに含まれるパラメータである、EI8のコンピュータ実装方法。
【0070】
EI14:ユーザデバイスに関連する非永続識別子は、ユーザデバイスのメディアアクセス制御(MAC)アドレスである、EI8のコンピュータ実装方法。
【0071】
EI15:コンピューティングシステムによって実行されたときに、コンピューティングシステムに少なくとも、ユーザデバイスから外部ネットワーク上の第一ネットワークリソースにアクセスするための要求を受信させ、RADIUSサーバにアクセス要求を伝送させ、ここでアクセス要求は、ユーザデバイスに関連する永続識別子と、ユーザデバイスに関連する非永続識別子とを含み、RADIUSサーバから、アクセス要求が許可されているとの第一指示と、クラウドネットワーク管理サーバによって追加のユーザ入力が要求されるとの第二指示とを受信させ、第二指示を転送せずに第一指示をユーザデバイスに関連する無線コントローラに転送させ、ユーザデバイスに許可されたネットワークアクセスが開始されているとの指示をRADIUSサーバに転送するためのアカウンティング開始要求を受信させ、アカウンティング開始要求をRADIUSサーバに転送せずに、ユーザデバイスをクラウドネットワーク管理サーバによって要求される追加のユーザ入力を受信するように構成された第二ネットワークリソースに導かせる命令を記憶する非一時的コンピュータ可読物理ストレージ。
【0072】
EI16:コンピューティングシステムによって実行されたときに、コンピューティングシステムに、クラウドネットワーク管理サーバからユーザデバイスによって追加入力が提供されているとの第三指示を受信させ、ユーザデバイスを外部ネットワーク上の第一ネットワークリソースに導かせるさらなる命令を記憶する、EI15の非一時的コンピュータ可読物理ストレージ。
【0073】
EI17:コンピューティングシステムによって実行されたときに、コンピューティングシステムに、クラウドネットワーク管理サーバから第三指示を受信したのに続いて、RADIUSサーバに、ユーザデバイスに許可されたネットワークアクセスが開始されているとの指示を伝送させるさらなる命令を記憶する、EI16の非一時的コンピュータ可読物理ストレージ。
【0074】
EI18:クラウドネットワーク管理サーバによって要求される追加入力は、ユーザデバイスに許可されるネットワークアクセスに関連する更新されたプロトコルのユーザ承諾を含む、EI15の非一時的コンピュータ可読物理ストレージ。
【0075】
EI19:ユーザデバイスに関連する永続識別子は、Hotspot2.0仕様にしたがってユーザデバイスに記憶されたユーザプロファイルに含まれるパラメータである、EI15の非一時的コンピュータ可読物理ストレージ。
【0076】
EI20:ユーザデバイスに関連する非永続識別子は、ユーザデバイスのメディアアクセス制御(MAC)アドレスである、EI15の非一時的コンピュータ可読物理ストレージ。
【0077】
EI21:RADIUSサーバからユーザデバイスを認証する第一認証要求を受信するステップであって、認証要求は、ユーザデバイスに関連する永続識別子と、ユーザデバイスに関連する非永続識別子とを含む、ステップと、ユーザデバイスに関連する永続識別子とユーザデバイスに関連する非永続識別子との間の関連付けを記憶するステップと、第一認証要求が許可されているとの指示をRADIUSサーバに伝送するステップと、RADIUSサーバからユーザデバイスを認証する第二認証要求を受信するステップであって、認証要求は、ユーザデバイスに関連する非永続識別子を含む、ステップと、第二認証要求に含まれる非永続識別子および永続識別子と非永続識別子との間の関連付けを使用してユーザデバイスを識別するステップと、ユーザデバイスにネットワークアクセスを許可する前に、追加のユーザ入力が必要であると判断するステップと、RADIUSサーバに第一認証要求が拒否されているとの指示を伝送するステップと、ユーザデバイスから追加のユーザ入力を受信するステップと、ユーザデバイスに関連するネットワーク管理デバイスに、ユーザデバイスにネットワークアクセスが許可されるべきとの指示を伝送するステップとを含むコンピュータ実装方法。
【0078】
<用語>
本明細書に記載される全ての方法およびタスクは、コンピュータシステムによって行われ、完全に自動化されうる。コンピュータシステムは、場合によっては、記載された機能を行うためにネットワーク上で通信および相互運用する複数の別々のコンピュータまたはコンピューティングデバイス(例えば物理サーバ、ワークステーション、ストレージアレイ、クラウドコンピューティングリソースなど)を含みうる。このような各コンピューティングデバイスは、典型的に、メモリまたは他の非一時的コンピュータ可読記憶媒体もしくはデバイス(例えばソリッドステート記憶デバイス、ディスクドライブなど)に記憶されたプログラム命令またはモジュールを実行するプロセッサを含む。本明細書に開示される様々な機能は、そのようなプログラム命令において具現化され得、またはコンピュータシステムの特定用途向け回路(例えばASICまたはFPGA)において実装されうる。コンピュータシステムが複数のコンピューティングデバイスを含む場合、これらのデバイスは併置されうるが、その必要はない。開示された方法およびタスクの結果は、ソリッドステートメモリチップまたは磁気ディスク等の物理記憶デバイスを異なる状態に変換することによって持続的に記憶されうる。一部の実施形態では、コンピュータシステムは、複数の別々の事業体または他のユーザによって処理リソースが共有されるクラウドベースのコンピューティングシステムでありうる。
【0079】
本明細書に記載されるかまたは本開示の図に示されるプロセスは、所定のもしくは動的に決定されるスケジュールで、ユーザもしくはシステム管理者によって開始されたときにオンデマンドで、または他の何らかのイベントに応答して等、イベントに応答して始まりうる。このようなプロセスが開始されるときには、1つ以上の非一時的コンピュータ可読媒体(例えばハードドライブ、フラッシュメモリ、リムーバブル媒体など)に記憶された実行可能プログラム命令のセットが、サーバまたは他のコンピューティングデバイスのメモリ(例えばRAM)にロードされうる。それから、実行可能命令がコンピューティングデバイスのハードウェアベースのコンピュータプロセッサによって実行されうる。一部の実施形態では、そのようなプロセスまたはその一部は、複数のコンピューティングデバイスおよび/または複数のプロセッサ上で、連続的にまたは並行して実装されうる。
【0080】
実施形態に応じて、本明細書に記載されるプロセスまたはアルゴリズムのいずれかのある行為、イベント、または機能は、異なる順番で行われることができ、追加され、結合され、または全く省かれることができる(例えば記載された動作またはイベントの全てがアルゴリズムの実践に必要なわけではない)。さらに、ある実施形態では、動作またはイベントは、例えばマルチスレッド処理、割り込み処理、または複数のプロセッサもしくはプロセッサコアを通じて、または他の並列アーキテクチャ上で、順次ではなく同時に行われることができる。
【0081】
本明細書に開示される実施形態に関連して記載される様々な例示的な論理ブロック、モジュール、ルーチン、およびアルゴリズムステップは、電子ハードウェア(例えばASICまたはFPGAデバイス)、コンピュータハードウェア上で実行するコンピュータソフトウェア、またはその両方の組み合わせとして実装されることができる。さらに、本明細書に開示される実施形態に関連して記載される様々な例示的な論理ブロックおよびモジュールは、プロセッサデバイス、デジタル信号プロセッサ(「DSP」)、特定用途向け集積回路(「ASIC」)、フィールドプログラム可能ゲートアレイ(「FPGA」)もしくは他のプログラム可能論理デバイス、ディスクリートゲートもしくはトランジスタロジック、ディスクリートハードウェアコンポーネント、または本明細書に記載される機能を行うように設計されたそれらの任意の組み合わせ等の機械によって実装されまたは行われることができる。プロセッサデバイスはマイクロプロセッサとすることができるが、代替的に、プロセッサデバイスは、コントローラ、マイクロコントローラ、または状態機械、それらの組み合わせなどとすることができる。プロセッサデバイスは、コンピュータ実行可能命令を処理するように構成された電気回路を含むことができる。別の実施形態では、プロセッサデバイスは、コンピュータ実行可能命令を処理せずに論理動作を行うFPGAまたは他のプログラム可能デバイスを含む。プロセッサデバイスは、コンピューティングデバイスの組み合わせ、例えばDSPとマイクロプロセッサ、複数のマイクロプロセッサ、DSPコアと連動する1つ以上のマイクロプロセッサ、または任意の他のそのような構成の組み合わせとしても実装されることができる。本明細書では主にデジタル技術に関して記載されるが、プロセッサデバイスは、主にアナログコンポーネントも含みうる。例えば、本明細書に記載されるレンダリング技法の一部または全部は、アナログ回路またはアナログおよびデジタル混合回路において実装されうる。コンピューティング環境は、いくつか挙げれば、マイクロプロセッサ、メインフレームコンピュータ、デジタル信号プロセッサ、ポータブルコンピューティングデバイス、デバイスコントローラ、または器具内の計算エンジンに基づくコンピュータシステムを含むがこれらに限定されない任意のタイプのコンピュータシステムを含むことができる。
【0082】
本明細書に開示される実施形態に関連して記載される方法、プロセス、ルーチン、またはアルゴリズムの要素は、直接ハードウェアにおいて、プロセッサデバイスによって実行されるソフトウェアモジュールにおいて、または2つの組み合わせにおいて具現化されることができる。ソフトウェアモジュールは、RAMメモリ、フラッシュメモリ、ROMメモリ、EPROMメモリ、EEPROMメモリ、レジスタ、ハードディスク、リムーバブルディスク、CD-ROM、または任意の他の形態の非一時的コンピュータ可読記憶媒体内に存在することができる。例示的な記憶媒体は、プロセッサデバイスが記憶媒体から情報を読み出し、記憶媒体に情報を書き込むことができるように、プロセッサデバイスに連結されることができる。あるいは、記憶媒体は、プロセッサデバイスに統合することができる。プロセッサデバイスおよび記憶媒体は、ASIC内に存在することができる。ASICはユーザ端末内に存在することができる。あるいは、プロセッサデバイスおよび記憶媒体は、ユーザ端末内に個別のコンポーネントとして存在することができる。
【0083】
本明細書で使用される条件付き言語、とりわけ「can」、「could」、「might」、「may」、「e.g.」等は、特に別段の言及がない限り、または使用される文脈内で異なる理解がされない限り、一般に、ある実施形態がある特徴、要素またはステップを含むが、他の実施形態はそれらを含まないことを伝えることを意図する。したがって、そのような条件付き言語は、一般に、特徴、要素またはステップが1つ以上の実施形態に何らかの形で必要とされること、または、1つ以上の実施形態が、他の入力またはプロンプトを用いてまたは用いずにこれらの特徴、要素またはステップが任意の特定の実施形態において含まれるかもしくは行われるか否かを判定するための論理を必然的に含むことを示唆することを意図しない。「comprising」、「including」、「having」などの用語は同義語であり、オープンエンドの様式で包含的に使用され、追加の要素、特徴、行為、動作などを排除するものではない。また、「or」という用語は、その包含的な意味で(その排他的な意味ではなく)使用されるため、例えば要素のリストを接続するために使用されるときには、「or」という用語は、リスト内の要素の1つ、いくつか、または全てを意味する。「セット」という用語は、「1つ以上」を含むために使用される。例えば、オブジェクトのセットは、単一のオブジェクトまたは複数のオブジェクトを含みうる。
【0084】
「X、Y、またはZの少なくとも1つ」の語句等の離接的言語は、特に別段の言及がない限り、一般に、項目、用語などが、X、Y、もしくはZまたはそれらの任意の組み合わせのいずれか(例えばX、Y、またはZ)でありうることを提示するために使用される文脈により異なって理解される。したがって、このような離接的言語は、ある実施形態が少なくとも1つのX、少なくとも1つのY、および少なくとも1つのZがそれぞれ存在することを要することを示唆することを一般に意図せず、示唆すべきではない。
【0085】
本明細書に記載されるフロー図および/または添付の図面に描かれる任意のプロセス説明、要素またはブロックは、プロセス内の特定の論理機能または要素を実装するための1つ以上の実行可能命令を含むコードのモジュール、セグメント、または部分を潜在的に表すものとして理解されなければならない。当業者によって理解されるように、要素または機能が関与する機能性に応じて削除され、実質的に同時または逆順を含めて図示または議論されたものとは異なる順序で実行されうる代替的実装が、本明細書に記載される実施形態の範囲内に含まれる。
【0086】
別段の明記がされない限り、「a」または「an」等の冠詞は、一般に、1つ以上の記載された項目を含むと解釈されなければならない。したがって、「~するように構成されたデバイス」等の語句は、1つ以上の列挙されたデバイスを含むことが意図される。このような1つ以上の列挙されたデバイスは、言及された列挙物を遂行するように集合的に構成されることもできる。例えば、「列挙物A、B、およびCを遂行するように構成されたプロセッサ」は、列挙物BおよびCを遂行するように構成された第二プロセッサと連動して働く列挙物Aを遂行するように構成された第一プロセッサを含むことができる。
【0087】
上記の詳細な説明は、様々な実施形態に適用される新規の特徴を示し、説明し、指摘しているが、示されたデバイスまたはアルゴリズムの形態および詳細の様々な省略、置換、および変更が、本開示の範囲を逸脱することなくなされうることが理解されうる。認識されうるように、一部の特徴は他のものとは別々に使用または実践されうるため、本明細書に記載されるある実施形態は、本明細書に記載される特徴および利益の全てを提供するわけではない形態の中で具現化されることができる。特許請求の範囲の等価の意味および範囲内に入る全ての変更は、その範囲内に包含されものとする。
【国際調査報告】