アドホックアクセス環境を提供するネットワークシステムおよび方法
アドホックアクセス環境を提供するネットワークシステムおよび方法。アドホックアクセス環境を提供できるネットワークシステムが、ネットワークに接続されて装置からアクセス要求を受信するコントローラユニットと、コントローラユニットに認可アサーションを提供する権限ユニットとを備える。コントローラユニットは、それが権限ユニットとコンタクトし且つ権限ユニットが認可アサーションを提供する基礎となる少なくとも一つの規則を含むアクセス制御ポリシーに基づいて認可プロセスを行う。
【発明の詳細な説明】
【技術分野】
【0001】
本発明は、広義にはアドホックアクセス環境を提供できるネットワークシステムに関し、ネットワーク内にアドホックアクセス環境を提供する方法にも関する。
【背景技術】
【0002】
現在、ネットワーク上のサービスを利用するには、ユーザはサービスを受ける前に登録段階を経る必要がある。登録は、サービス管理者またはユーザ自身が行うことができる。サービス管理者は、ユーザにアクセス権を与える権利を持つ。ユーザには、ログインする全ユーザに同じパスワードを持つ「ゲスト」あるいは何もパスワードを必要としない場合がある「匿名(anon)」としてログインすることが許可される場合がある。しかし、殆ど通常、このユーザがサービスを利用するには、やはりユーザ自信を登録しなければならない。
【0003】
例えばHTTP認証で指定されるような基本的な認証の例では、アクセス制御を行うサーバに、ユーザ名のリスト、ユーザの関連パスワード、およびアクセス権が保存される。ユーザリストへのエントリは、登録の際に行うことができる。登録は、管理者またはユーザが行うことができる。ユーザは、自分のユーザIDと対応パスワードを登録しなければならない。次にこのユーザがログインを要求された時、ユーザは、認証されるために、この同じ登録ユーザIDとパスワードを使用しなければならない。
【0004】
あるいは、ユーザは、自分の個人情報を入力できる自動登録ページに進むことにより登録することもできる。また、ユーザは、後でログインする時に使用する好みのパスワードを入力することもできる。あるいは、例えば電子メール、電話からのテキストメッセージ、または郵便によって、ユーザに別個にパスワードが割り当てることもできる。ユーザは、次にログインする時、割り当てられたパスワードを使用しなければならない。通常、ユーザは、ログイン後にのみ自分のパスワードを変更できる。
【0005】
登録プロセスは、認証プロセスにおいて常連ユーザの同一性を検査する適切な方法である。登録プロセスにより、ユーザ識別とそのユーザに割り当てられたアクセス権の両方を簡単に検査できる。しかし、ユーザを登録するには、ユーザ情報のデータベースを維持しなければならない。登録ユーザのリストが大きくなるほどデータベース内のエントリが増え、維持するのが難しくなる。従って、適切なサイズのデータベースを維持するために、ネットワークに接続して幾つかのサービスを一時的にだけ利用したいと考え同じネットワークに再びアクセスする可能性がほとんどないアドホックユーザは、登録プロセスを経なくてもよいようにすべきである。同様に、登録ユーザが、例えば自分の登録アクセス権を異なるサービスに一時的に拡張したい場合、その登録ユーザは、事実上再登録プロセスを経なくてもよいようにすべきである。従って、ネットワークのユーザを認証し認可する他の手段が必要とされることがある。
【発明の開示】
【0006】
本発明の第一態様により、アドホックアクセス環境を実現できるネットワークシステムが提供され、ネットワークシステムは、ネットワークに接続されて装置からアクセス要求を受信するコントローラユニットと、コントローラユニットに認可アサーションを提供する権限ユニットとを備え、コントローラユニットは、それが権限ユニットとコンタクトし且つ権限ユニットが認可アサーションを提供する基礎となる少なくとも一つの規則を含むアクセス制御ポリシーに基づいて認可プロセスを行う。
【0007】
本発明の第二態様により、ネットワーク内にアドホックアクセス環境を実現する方法が提供され、この方法は、ネットワークのコントローラユニットを利用する装置からアクセス要求を受信すること、およびネットワークの権限ユニットを利用するコントローラユニットに認可アサーションを提供することを含み、コントローラユニットは、それが権限ユニットにコンタクトし且つ権限ユニットが認可アサーションを提供する基礎となる少なくとも一つの規則を含むアクセス制御ポリシーに基づいて認可プロセスを行う。
【0008】
権限ユニットは、管理者権限を持つユーザがアクセス可能なモバイル装置上に存在し得る。
権限ユニットは、コントローラユニットに認可アサーションを提供するために管理者権限を持つユーザにアサーションを要求し得る。
【0009】
ネットワークへのアクセスを要求する装置は、ネットワークに登録されなくてもよい。
ネットワークにアクセスを要求する装置は、ネットワークに登録されてもよく、アクセス要求は、登録装置がアクセス権を持たないサービスの要求を含む。
【0010】
コントローラユニットは、ユーザ登録情報を保存するデータベースと、ネットワーク内に存在する各装置の現状情報を保存する状態テーブルとを備え得る。
コントローラユニットは、ネットワークに装置を登録する登録プログラムを備えうる。
【0011】
登録プログラムは、コントローラユニットによって管理者権限と関連(対応)すると認識された管理者キーに基づいて起動し得る。
管理者キーは、コントローラユニット外の記憶装置から受信し得る。
【0012】
登録プログラムは、登録を要求する装置からのユーザ登録情報を要求すること、受信したユーザ登録情報に基づいた登録キーを含む検証を生成すること、および登録キーを含む前記検証を前記装置へ提供することをコントローラユニットに指示し得る。
【0013】
登録プログラムは、さらに、ユーザ登録情報を暗号化する一時キーを前記装置に提供すること、および受信した暗号化ユーザ登録情報を復号化することをコントローラユニットに指示し得る。
【0014】
登録プログラムは、さらに、ユーザ登録情報をハッシュすること、およびハッシュしたユーザ登録情報をネットワークの機密保護データベースに保存することをコントローラユニットに指示し得る。
【0015】
登録プログラムは、それに装置を登録し、権限ユニットをホストする権利を前記装置に与え、認可アサーションが必要な時にコントローラユニットが前記装置にコンタクトするように構成し得る。
【0016】
登録プログラムは、登録装置にアクセストークンを提供するようにコントローラユニットに指示し得る。登録装置は、検証のために将来のアクセス要求を前記アクセストークンと共に送信する。
【0017】
コントローラユニットは、前記登録装置がログインに成功する度に新しいアクセストークンを発行し得る。
コントローラユニットは、ユーザ情報をアクセス要求と一緒に受信し、ユーザ情報を検査し、認可アサーションクエリを権限ユニットに送信し、権限ユニットから受信した認可アサーションに基づいてアクセスを許可または拒否し得る。
【0018】
コントローラユニットは、ユーザ情報をアクセス要求と一緒に受信し、ユーザ情報を検査し、コントローラユニットがアクセス可能なデータベースに保存された情報に基づいてアクセスを許可または拒否し得る。
【0019】
コントローラユニットは、アクセス制御ポリシーに基づき、且つアドホックアクセス権を示す有効トークンなしにアクセス要求を受信した場合に、権限ユニットにコンタクトして認可アサーションを求め得る。
【0020】
コントローラユニットは、アクセス制御ポリシーに基づいて、且つアクセス要求に指定された装置に対するアクセス権のない登録装置から前記アクセス要求を受信した場合に、権限ユニットにコンタクトして認可アサーションを求め得る。
【0021】
アクセス制御ポリシーは、権限ユニットの現在位置に応じた規則を含み得る。
コントローラユニットは、ローカルポートを使用可能または使用不能にすることを要求するために制御メッセージをネットワークのネットワークプロトコルアクセス層に送信し、ローカルポートが使用可能か使用不能かを示す確認をネットワークプロトコルアクセス層から受信し得る。
【0022】
権限ユニットは、ローカルポートを使用可能にすることを要求するために制御メッセージをネットワークのネットワークプロトコルアクセス層に送信し、ローカルポートが使用可能か使用不能かを示す確認をネットワークプロトコルアクセス層から受信し得る。
【0023】
ネットワークプロトコルアクセスエンティティが、ローカルポートを使用可能または使用不能にすることを要求するために制御メッセージをコントローラユニットまたはネットワークの権限ネットワークに送信し、ローカルポートが使用可能か使用不能かの確認をコントローラユニットまたは権限ユニットから受信し得る。
【0024】
アクセス制御ポリシーは、権限ユニットがネットワーク内にある場合だけ、未登録装置が要求したネットワークへのアクセスが許可されるような規則を含み得る。
権限ユニットは、装置のアクセス権の無効化を示す管理者権限を持つユーザからの入力に基づいてコントローラユニットにメッセージを送信し得る。
【0025】
コントローラユニットは、前記装置のテーブルエントリを除去し、前記装置の進行中のセッションを終了し得る。
前記装置は登録装置であり得る。コントローラは、前記登録装置の登録エントリを削除し、登録抹消装置のアクセストークンを無効にし、登録抹消装置による将来のアクセス要求を拒否し得る。
【0026】
ネットワークは、異なるかまたは類似する複数のネットワークプロトコルスタックを使用するネットワーク接続が可能なプロトコル処理エンティティを備えたアクセスネットワークを含み得る。アクセスを要求する装置は、ネットワークプロトコルスタックの一つを含む。
【0027】
コントローラユニットとアクセスネットワークのネットワークアクセスプロトコルユニットとの間の制御メッセージの形式が、ネットワークインタフェースを識別するネットワーク形式と、ネットワーク接続性を探索しているネットワークエンティティのネットワークアドレスを識別するネットワークアドレスと、ネットワーク形式によって識別されたネットワーク接続性を制御するネットワークプロトコルを使用可能または使用不能にすることにより有効ネットワーク接続性または無効ネットワーク接続性を示す有効/無効フラグと、ネットワーク形式のプロトコルスタックと権限ユニットのコントローラユニットとの
間のアクティブセッション中のパスフレーズと、ネットワークプロトコルスタックへの権限ユニットまたはコントローラユニットを識別するトークンキーと、セッション内のアクションの要求である要求/確認とから成るグループの一つ以上を含み得る。
【発明を実施するための最良の形態】
【0028】
アドホックアクセス環境では、登録するユーザが増えているので、ユーザ登録と必要なデータベース資源を管理することが望ましくない場合がある。アドホックユーザは、ネットワーク資源を一時的に使用する必要があり、同じネットワークに再びアクセスすることが希なユーザである。本発明の例示的実施形態は、ネットワークに登録されていないユーザあるいは追加アサーションを必要とする登録ユーザの全てまたは幾つかのグループを認証し認可するシステムおよび方法を提供する。
【0029】
以下の例示的実施形態における説明を単純にするために、ネットワークにアクセスする必要のあるユーザを二つのグループに分ける。一方のグループは登録ユーザであり、他方のグループは未登録ユーザである。登録ユーザの認証認可プロセスで、ユーザは、自分の信用証明を入力し、認証プロセスに必要なパスワード、有効トークン、キーなどの他の情報を提供する必要がある。この情報は、手作業で入力するか、または記憶場所に保存することができる。認証プロセスは、ユーザから提供された情報を検査し、その情報をデータベースに登録された情報と比較する。
【0030】
未登録ユーザの場合は、認証認可プロセスが異なる。ネットワークに登録されていないユーザは、ネットワークアクセスを要求し、且つ現在の要求と関連するサービスを要求する必要がある。この要求には、ユーザの詳細が埋め込まれる。認証認可プロセスにおいて、ネットワークの認可コントローラ(Authorization Controller)は、最初に登録データベースを検査し、このユーザのエントリがないことを確認し、認可局(Authorization Authority)からのアサーションを要求する。
【0031】
認可コントローラは、どの認可局にコンタクトするべきかを知るように構成される。関連する認可局は、通常、管理権を持つユーザにおいて具現化される。或る例示的実施形態では、認可局がモバイル装置内にある。モバイル装置は、管理者権限を持つユーザが持ち歩く可能性の高い個人用携帯装置であり得る。管理者権限を持つユーザは、ネットワークの管理者でもあり得る。自宅所有者が自分のパーソナルホームネットワーク(Personal Home Network)の管理者であるネットワークの一例はパーソナルホームネットワーク環境
である。パーソナルホームネットワークは、民生電子装置からパーソナルコンピュータおよびモバイル装置に及ぶ複数の装置を接続するプライベートネットワークである。従って、自宅所有者の個人用携帯装置は、認可局をホストする好都合な選択になる。ネットワークが未登録ユーザから要求を受信すると、ネットワークは、その要求を認可局に知らせる。認可局は、その要求について管理者権限を持つユーザを促し、管理者権限を持つユーザは、要求に応じてアクセスを許可するかどうかを決定する。その決定は認可コントローラに戻される。認可コントローラが認可局からの指示を受信すると、認可コントローラは、認可局からの指示に基づいて要求へのアクセスを許可または拒否する。
【0032】
次に、様々な例示的実施形態によりネットワークにアドホック基盤でアクセスしている装置に対するアクセス制御を行うネットワークシステムおよび方法を詳細に説明する。
以下の説明では、例示的実施形態の完全な理解のため、特定の数、時間、構造、プロトコル名、および他のパラメータを示す。しかし、本発明がこれらの特定の詳細に限定されないことは当業者には明らかである。
【0033】
図1は、アクセスが試みられた時に適用される条件に基づいて認可を実行する本発明の例示的実施形態を示す。条件は、ネットワーク(14)に対するアクセスの試みを管理す
る認可コントローラ(15)がアクセス可能なポリシーまたは規則中に指定できる。条件は変化することがある。条件の一例は、「認可局」(11a)の可用性と、認可コントローラ(15)が管理するネットワーク(14)へのアクセスを要求する装置(12)を承認するかどうかの「認可局」(11a)の決定によるものである。この例示的実施形態の場合、パーソナルホームネットワーク(14)は、相互接続された民生電子装置(13)、パーソナルコンピュータ、モバイル装置などのネットワークからなる。また、この例示的実施形態において、ネットワークアクセスを要求する装置としてモバイルノード(12)が使用される。様々な実施形態において任意の接続された装置からなる任意のネットワークに対するアクセスを要求する任意のネットワークノードに本発明を適用できることを当業者は理解するであろう。
【0034】
モバイルノードは、パーソナルホームネットワークに何度も出入りするノードと考えられる。モバイルノードは三つのカテゴリに分類し得る。三つのカテゴリは、例えば自宅所有者のモバイル装置(11)である「信頼モバイル(trusted mobile)」、例えば限定アクセスを許可し得る自宅所有者の友人のモバイルである「半信頼モバイル(semi-trusted
mobile)」、およびアクセスが全く許可されない「非信頼モバイル(non-trusted mobile)」である。
【0035】
例示的実施形態において三つのカテゴリのモバイル端末を区別するために、以下の基準を使用する。「信頼モバイル」は登録装置でなければならない。「半信頼」モバイルと「非信頼」モバイルは登録されていない。「半信頼」モバイルはセッション単位でアクセス権を得ることができる。「非信頼」モバイルはアクセス権が全く与えられない。しかし、モバイルのカテゴリを区別するための他の基準と手段も使用し得る。
【0036】
図1に示した例示的実施形態は、装置の登録を必要とすることなく許可を行う手段を提供し、従って三つのカテゴリ全てのモバイル端末に適用できる。これは、特に、パーソナルホームネットワーク(14)への一時的訪問者がネットワーク資源を利用する必要があり、この一時的使用を、面倒な登録プロセスを経ることを必要とせずに管理者が訪問者に許可できる時はいつでも有用になる。ホームモバイルノード(Home Mobile Node)(11)は「認可局」(11a)をホストする。ホーム装置(Home Devices)(13)は、全てパーソナルホームネットワーク(14)で接続されたサービスと資源を提供する。パーソナルホームネットワーク(14)の認可コントローラ(15)は、入ってくる全ての接続性要求を管理する。
【0037】
ホームモバイルノード(11)は、パーソナルホームネットワーク(14)内の信頼モバイルエンティティである。この例示的実施形態については、自宅所有者は、自分が持ち歩くホームモバイル(11)を所有していると想定され、従って「認可局」(11a)をホストする適切な候補である。しかし、認可コントローラ(15)が認可局とコンタクトできる場所であればどこでも「認可局」(11a)をホストできるることを当業者は理解する。
【0038】
図2は、パーソナルホームネットワークの登録プログラム(15a)によって新しいモバイル装置(21)を認可コントローラ(15)に登録する方法を示す。最初に、管理者権限を持つユーザ(22)が、認可コントローラ(15)の登録プログラム(15a)を起動する必要があり、管理者(23)としてログインする。管理者は、自分の管理者パスワードを使ってログインする。しかし、より安全なログインのために、管理者は、管理者権限を有効にするための有効キーを提示しなければならない場合もある。有効キーは、スマートカード、メモリカード、SIM/USIM、USBトークン、または他の任意の記憶装置に保存し得る。いったん登録プログラム(15a)を起動すると、新しい装置(21)を認可コントローラ(15)に登録できる。登録装置情報は全て、機密保護ファイル
または機密保護データベースに保存される。登録情報を保存する際のパスワード盗難を防ぐために、パスワードなどの登録情報にMD5やSHA−1などのハッシング方法を適用することもできる。
【0039】
登録する情報は、管理者権限を持つユーザ(22)によって手作業で入力し得る。あるいは、登録する新しい装置(21)から登録情報を取得することもできる。新しい装置(21)がそのユーザID、装置IDおよび好みのパスワードを登録プログラムに提示するために、登録プログラムは装置(21)との接続(24)を確立し得る。登録プログラムは新しい装置からのユーザ信用証明の要求(25)を生成し、信用証明は新しい装置から戻す(26)ことができる。ユーザ情報を伝達するメッセージ形式は、ユーザID要素(User Id Element)を暗号化するためにXML暗号化(XML Encryption)を利用するXML文書中にあり得る。接続を要求するユーザ情報の形式の例を図2に番号200で示す。
【0040】
一実施形態では、登録を要求している装置(21)に一時キーを渡すことにより、メッセージ配信中に暗号化を使用して登録情報を保護できる。この一時キーは、登録情報を復号化する必要がある認可コントローラ(15)の登録プログラム(15a)の公開鍵であり得る。あるいは、このキーは、例えばDiffie−Hellman法を使用して登録プログラムにより生成されるランダムキーペアであり得る。
【0041】
登録プログラムは、ユーザID、装置IDおよびパスワードを含むユーザ登録情報を保存する。ユーザ登録情報は、機密保護データベースや他の記憶装置に保存できる。ユーザ情報は、盗難から守るために「生(raw)」で保存しないことがある。MD5やSHA−
1などの一方向ハッシュ関数をユーザ登録情報に適用してユーザのプライバシーを守ることもできる。プライバシーを守るために、他の一方向ハッシュ関数を含む任意の他の技術を適用できることを、当業者は理解するであろう。
【0042】
例示的実施形態において、ユーザID、装置IDおよびパスワード情報を含むユーザ登録情報でキーペアが生成される(27)。キーペアの一方の半分は認可コントローラ(15)によってデータベースに保存され、他方の半分は、新しく登録された装置(21)に配布される(28)。この新しく登録された装置(21)は、キー(29)をそのローカル記憶装置に保存する。このキーは次のアクセスの有効トークンとして使用できる。
【0043】
図2のシナリオは、装置とユーザ情報が同じ場所にあることを示す。代替実施形態では、装置とユーザ情報は同じ場所にない。これは、ユーザ情報が記憶装置内に保存されずに、装置外のどこかに保存される場合が該当し得る。記憶装置は、SIM/USIMまたはメモリカード内、あるいは別のサービスプロバイダがホストする他の場所にあることが可能である。この場合、記憶装置は登録プログラムに接続されており、登録プログラムが完了した時、認可コントローラ(15)からのキーを同じ記憶装置に再び保存できる。これは、ユーザIDがポータブルになる利点を有し得る。従って、本書に記載された実施形態では、装置IDは登録情報に含まれない。しかし、これは、後の認証で装置IDが検査されなければ検査があまり厳格にならないという欠点を有し得る。
【0044】
登録が成功した後で、次に装置(21)が認証を要求される時、装置(21)は、そのユーザID、装置ID、パスワードおよび有効キーを生成する必要がある。登録ユーザが登録情報の一部として装置IDを持っていない場合は、前述のように、認証の際に装置IDは使用されない。認証が成功すると、接続が許可され、装置のアクセス権は、登録プロセスの際に与えられた権利である。
【0045】
登録装置が「認可局」をホストする代替実施形態もあり得る。「認可局」は、ネットワークへのアクセスを要求している装置へのアクセスの許可を認可コントローラ(15)に強制する権限を有する。同様に、「認可局」は、既存の接続をどの時点でも終了させるように認可コントローラ(15)に指示することもできる。登録装置はモバイル装置であることも可能である。従って、いったん装置を登録すると、それを「認可局」をホストするように構成することもできる。また、「認可コントローラ」(15)は、現在の「認可局」がどこにあるかを知るように構成される。「認可局」と「認可コントローラ」(15)は同じ場所にあり得る。
【0046】
図3は、外部モバイルノード(12)がパーソナルホームネットワーク環境(Personal
Home Network Environment)(31)に入って、それと連携するシナリオを示す。ノー
ド(12)は、有効キーやチケット(32)なしにパーソナルホームネットワーク(14)へのアクセスを要求する。「認可コントローラ」(15)は、キーのない要求を受信すると、「認可アサーション(Authorization Assertion)」(33)を得るために、この実施形態では自宅所有者のモバイル(11)でホストされる「認可局」(11a)に照会する。この場合、自宅所有者のモバイル端末(11)は、認可を決定する「認可局」(11a)である。自宅所有者はモバイル端末(11)を殆ど常に携行していると仮定し得る。「認可アサーション」(34)は手動でも自動でもよい。手動認可は認可クエリに対するユーザ応答を必要とする。従って、一旦「認可局」(11a)に「認可アサーションクエリ」(33)を送信すると、手動応答が必要とされ、自宅所有者は、「認可アサーション」(34)を入力しなければならない。認可コントローラ(15)が認可アサーション(34)を受信すると、認可コントローラ(15)は、要求されたサービスを要求者(35)に許可する。セキュリティを強化するために、「認可アサーション」に有効キーとパスワードを添付する必要があり得る。
【0047】
セキュリティを強化するために、キーは、定期的に、例えば「認可局」(11a)がパーソナルホームネットワーク(14)に入る度に、またパーソナルホームネットワーク(14)で未登録装置が検出されない時に、更新し得る。しかし、更新頻度がキー更新の手動要求のように変化できることを当業者は理解するであろう。あるいは、キー更新頻度は、「認可局」(11a)とパーソナルホームネットワーク(14)の間で予め取り決め得る。
【0048】
特別なレベルの保護のために、認可局(11a)をホストするモバイルノード(11)のユーザだけが知っている有効コードと有効キーを各認可アサーション(34)に添付する必要があり得る。有効コードは、パスフレーズやパスワードと同じくらい単純であり得る。これは、有効な所有者のモバイル装置(11)が悪意のある人の手に渡った時に「悪い(wrong)」「認可アサーション」(34)を最小限にするために、各認可アサーショ
ン(34)ごとに提供されなければならない。また、この実施形態において、認可コントローラ(15)が或る時間枠内に認可アサーション(34)を受信しない場合は、要求者へのサービス提供が拒否され得る。
【0049】
要求モバイルノードがホームモバイルノード(11)の場合、ホームモバイルノード(11)が信頼ノードなので、パーソナルホームネットワーク(14)の認可コントローラ(15)は、「認可アサーションクエリ」(33)を要求しないことがある。ホームモバイル(11)が自らを信頼ノードとして識別するために、システムは、モバイルノード(11)を「非信頼」ノードに対する「信頼ノード」として区別するためにモバイルノードから識別を必要とし得る。一つの方法は、信頼モバイルノードを登録することである。しかし、認可コントローラ(15)が装置を信頼ノードとして識別できれば、他の任意の装置識別を使用し得る。
【0050】
登録装置にアクセス権を与えるために、図3に示したステップを適用することもできる。「ホームモバイルノード」が全装置に充分にアクセスできるという仮定は当てはまらない場合がある。パーソナルホームネットワーク環境を有する世帯にいる家族の例をとる。両親は全装置に充分にアクセスでき、ゲーム機でゲームをする子供のアクセスを制限するために子供のアクセスは限定されている。子供が「ゲーム機」でのサービスにアクセスしようとする度に、認可を得るために認可アサーションクエリが認可局に送信される。許可が与えられた時だけ、子供はゲーム機を利用できる。
【0051】
幾つかの例示的実施形態において未登録装置を認可する別の方法は、限定アクセス権と限定寿命を有する一時的チケットまたは一時的トークンを配布することである。この方法は、パーソナルホームネットワーク(14)への一時的訪問者にも適用し得る。これは、ゲストパスワードを持つ人がパーソナルホームネットワーク(14)に別の時に再アクセスすることを避けるためにゲストパスワードを毎回変更することをパーソナルホームネットワーク管理者に要求するユーザに認可コントローラ(15)がゲストパスワードを渡すようにするよりも優れた利点を有し得る。この方法を図4に示す。未登録装置(12)はパーソナルホームネットワークと連携する(41)。しかし、未登録装置(12)には前に一時トークンが発行されている。未登録装置(12)は、このトークンを使用してサービスを要求する(42)。認可コントローラ(15)がデータベースを検査し、このトークンを一時トークンとして認識する(43)ので、認可コントローラ(15)は信用検査を必要とせず、この一時トークンに割り当てられたアクセス権に対してサービス要求だけを比較する。サービス要求がアクセス権の範囲内にあれば、サービスは許可される(44)。セキュリティを高めるために、パーソナルホームネットワークにおける認可局の存在も検査される(43)。この基準はアクセス制御ポリシーで指定し得る。認可局の存在は、未登録装置に対してネットワークをロック解除する「キー」として作用する。これにより、エントリを許可する人に対するより多くの制御権が自宅所有者に提供され、同時に、未登録装置がホームネットワークへのアクセスを要求する度に自宅所有者は認可アサーションを入力する必要がなくなる。
【0052】
一時トークンは、SDカード、メモリースティック、SIM/USIMカードのようなメモリカードなどの記憶装置を介してモバイルノード(12)に配布し得る。しかし、この一時トークンを配布するために他の任意の適切な手段も使用し得る。
【0053】
「認可局」に対するパケットトラフィックを最小限にするために、登録装置の場合に「認可局」に「認可アサーションクエリ」が送信されないような条件が設定され、すなわちその条件の時、アクセス制御ポリシーは認可局からの認可アサーションを要求しない。
【0054】
そのような実施形態において登録装置を認可するステップを図5に示す。登録装置であるホームモバイルノード(11)が、パーソナルホームネットワーク(14)に入り、接続を確立する(51)。ホームモバイルノード(11)は、初めてサービスを要求する時、その信用証明とトークンを示す必要がある(52)。認可コントローラ(15)は、受信した有効トークンと共にユーザID、装置ID、パスワードなどのユーザのデータベースにある登録情報を含む信用証明を検査する(53)。このユーザが使用するトークンは、登録成功後にモバイル装置に提供される。しかし、セキュリティを強化するために、このトークンは定期的に更新し得る。一例として、ログインが成功する度に(54)、次のログインのために新しいトークンを提供し得る。トークンを更新する頻度と条件もアクセス制御ポリシーで指定し得る。
【0055】
例示的実施形態において、登録ユーザは、そのユーザ信用証書を各サービス要求ごとに何度も提供する必要はない。最初のサービスログインの際に、ユーザと装置を認証するためにユーザ信用証明が提供され、その後で、トークンAを有するユーザが既に認証されていることを示す一時表へのエントリが作成され得る。従って、次のサービス要求については、ユーザは認可を求めるためにトークンAを提供するだけでよい。テーブルエントリは
、装置がネットワークに入る度に更新し、装置がネットワークから出る度に削除し得る。
【0056】
次に図6を参照すると、認可局は、パーソナルホームネットワーク(14)と同じネットワーク内にあってもなくてもよい。これは、「ホームモバイル装置(home mobile device)」にある「認可局」が「パーソナルホームネットワーク」(14)ドメイン外にある場合が該当し得る。まだ認可アサーションクエリを認可局に送信し得るが、それはWAN内にあるので、特別なセキュリティを使用する必要があり得る。トランスポート層セキュリティ(TLS:Transport Layer Security)またはセキュアソケットレイヤー(SSL:Secure Socket Layer)技術を使用してトランスポート層の安全を保護し得る。モバイ
ルノードの認可局とパーソナルホームネットワーク(14)の認可コントローラ(15)の間で渡されるメッセージを暗号化し得る。例えば、メッセージがXML形式の場合、XML暗号化を使用できる。しかし、様々な実施形態において、他の形のメッセージレベルのセキュリティを使用して「攻撃(attack)」を避け得る。
【0057】
認可コントローラ(15)は、認可局とコンタクトするために、認可局の現在位置、あるいは送信する場所、例えば最終的に認可局(11a)に到達するように情報を転送する場所を知っているプロキシの場所を知る必要がある。遠隔の場合、認可局(11a)はコンタクト可能であるべきである。この実施形態では、認可局(11a)は本質的に移動可能なので、その場所は、それとコンタクトできるように更新される。一つの方法は、認可局(11a)が、第三者に依存して、その現在位置を更新することである。この第三者は認可局(11a)のプロキシとして作用し得る。従って、認可コントローラ(15)は、プロキシにコンタクトし、ホームエージェントに依存して認可局(11a)にコンタクトするだけでよい。
【0058】
認可局は、どの時点でもセッションを終了させアクセス制御を無効にし得る。これは、ホームネットワーク装置(13)との外部モバイル端末(12)の進行中のセッション(61)の例である図6に示されている。認可局(11a)は、この進行中のセッションを知ることになる。もし認可局(11a)がセッションを終了し且つこの外部モバイルの全アクセス権を無効にする(62)ように決定すれば、認可局(11a)は、アクセスポイントにセッションと接続連係を終了させることを認可コントローラ(15)に通知する必要がある(62)。アクセスを無効にされた「外部モバイル」(12)についてアクセスレベルのエントリが確実に削除される(63)ように、認可コントローラ(15)は「アクセステーブル」を更新する。エントリ削除後、認可コントローラ(15)は、アクセスを無効にされた「外部モバイル」(12)との接続を確立したホーム装置とコンタクトして、進行中のセッションを終了し(64)接続を断つ。従って、このモバイル装置(12)およびホーム装置(13)との進行中のセッションは停止および終了される(65)。
【0059】
登録ユーザは、そのネットワークアクセスを無効にすることもできる。登録ユーザは管理者権限を持たないことがあり、管理者権限を持つユーザは、管理者権限を持たない他のユーザの権利を無効にできる。その結果、登録データベースが修正され、既存トークンが無効にされる。次回この登録ユーザが前のトークンでサービスを要求した時、アクセスが拒否される。
【0060】
アクセス制御を無効にし得る別のシナリオは、図7に示したようにトークンの期限が切れた時である。トークンの期限が切れた時、データベースにおける対応エントリが削除される(72)。しかし、これにより進行中のセッション(71)が終了しない場合があるが、期限切れトークンでの要求にはアクセスが許可されない(73,74)。
【0061】
さらに、様々なカテゴリの装置へのネットワーク接続性を可能または不能にすることによって、許可するサービスを更に制御し得る。図8は、異なるかまたは類似するネットワ
ークプロトコルスタックを使用してネットワーク接続が可能なプロトコル処理エンティティを有するアクセスネットワークを示す。ネットワークアクセスを可能にする制御メッセージを出すエンティティは認可局(11a)と認可コントローラ(15)であり、送信された制御メッセージを受信および確認するエンティティは、プロトコルスタック(81)の動作を制御する役割を持つネットワークプロトコルスタックまたはエンティティである。エンティティ(81)は、複数のネットワークアクセスを含む機能ブロックを表し、この場合、各ネットワーク接続性はネットワークアクセスプロトコル層(Network Access Protocol Layer)(83)によって実現される。ネットワークアクセスプロトコル層のタ
イプの例には、ブルートゥース(Bluetooth)、無線LAN(Wireless LAN)、およびイ
ーサネット(登録商標)(Ethernet(登録商標))がある。各ネットワークノードは、一つの
認可局、一つの認可コントローラ、あるいは認可局と認可コントローラの両方をホストし得る。抽象インタフェース(82)は、認可コントローラ(11a)と認可局(15)が図8に示したようなタイプ1、2またはNの異なるネットワークアクセスプロトコル層(83)と制御メッセージをやりとりすることを可能にする。認可局(11a)または認可コントローラ(15)とエンティティ(81)との間のメッセージ交換は、通信路(84)を介して抽象インタフェース(82)を通過し得る。通信路(84)は、同じネットワークノード上の内部バスまたは別のネットワーク通信路であり得る。認可局(11a)と認可コントローラ(15)とエンティティ(81)の間のメッセージは、図8に番号800で示したネットワークアクセス制御データ(Network Access Control Data)構造形式
をとり得る。
【0062】
図9は、図8に(11a)または(15)または(11a)と(15)の両方で示したエンティティを表す送信側(91)および図8のネットワークアクセスプロトコル層(83)の制御エンティティを表わす受信側(92)の可能な具体例を示す。また、図9は、受信側(91)と送信側(92)間のメッセージ交換に基づく受信側(91)と送信側(92)のライフサイクル例を示し、この場合、メッセージは、図8のNetwork_ACCESS_Control構造800に記載された形式に従う。
【0063】
ここで、ネットワークアクセスプロトコル層(83)が制御する通信路の場合、プロトコル層認証に或る制御およびデータ交換が必要であり、Network_ACCESS_Control構造に記載された形式のデータのようなデータの本質的メッセージ交換が許可されると仮定する。しかし、ブロック(81)(図8)内に密閉された対応ネットワークアクセスプロトコルスタックの何れかが制御するネットワーク通信路を介した様々なネットワークノード間のコンテンツ配布に関連するデータ交換は許可されない。
【0064】
外部入力からのトリガ信号(93)受信後、送信側(91)が特定ネットワークアクセスプロトコル層(83)(図8)を制御する制御セッションが始まる(94)。認可局(11a)または認可コントローラ(15)(図8)が処理するか、または認可局(11a)と認可コントローラ(15)による協調処理の結果としての他のノードから、およびユーザインタフェースから受信した入力信号またはメッセージが、外部入力に含まれる。送信側(91)が生成したパスフレーズを使用するか、USBトークンキーなどのトークンキーと共に、送信側(91)は、制御セッション設定を求めている受信側(95)に、データメッセージをNetwork_ACCESS_Control構造で密閉したメッセージを送信する。送信側(91)は、受信側が生成したパスフレーズと共に肯定確認を受信する(96)。制御セッションは、次に、パスフレーズを交換してネットワーク接続性を可能または不能にし始めることができる(97)。NET_TYPEフィールドで示したような指定ネットワークアクセスプロトコル層とNET_Addrで示したようなネットワークノードのネットワークアクセスプロトコルスタックを使用可能にする要求を要求および確認するためにメッセージ(98)と(99)を使用する。指定ネットワークアクセスプロトコルスタックが制御するネットワークアクセス接続性を不能にするために、ネットワークアクセスプロトコル層を不能に
することを表す文字列またはフラッグがNetwork ACCESS Controlの第三フィールドに書き込まれることを除いて、メッセージ交換はステップ(98)および(99)と類似している。受信側(92)のローカルネットワーク接続性は、指定アクセスネットワークプロトコルスタックを使用可能にし、ネットワークを介したデータ交換ができる状態になり得る(910)。
【0065】
あるいは、ネットワークアクセスを維持できる時間の長さを示すようにタイマー(912)を設定し得る。タイマーがタイムアウトした時あるいは送信側(91)の外部入力により、制御セッションは終了できる。「DEL_Session」トリガを受信した時(911)に
制御セッションを早期に終了できる。これにより、進行中のセッションをタイムアウト前に終了させる(913)。(914)と(915)で表わされたメッセージ形式は、データ交換用ネットワーク接続性を不能にするプロセス(916)を開始するために使用される。二つのノードの同じ形式の通信路の対応アクセスネットワークプロトコルスタックが使用可能にされた場合、両ノード間のコンテンツ配布に関連するデータ交換だけが許容される。
【0066】
代替実施形態では、トリガポイントは、送信側(91)ではなく受信側(92)によって開始されてもよく、あるいはトリガはネットワークプロトコルスタック自体によって開始され、ネットワークプロトコルスタックは送信側エンティティから認可アサーションを受信する必要がある(91)。図10に示したように、受信側(92)がトリガ(102)を受信した後で制御セッションが開始される(101)。受信側(92)は、図9に示したのと同じ方法で送信側(103)に制御メッセージを送信するが、送信する順序は逆である。受信側(92)は、制御セッションのセットアップを要求するために、Network ACCESS Control構造でデータメッセージを密閉した制御メッセージを送信側に送信する(103)。送信側(91)は、セッションセットアップのための確認を返す(104)。送信側(91)が、ネットワーク接続性を認可する決定を維持する時、受信側(92)は、送信側からの要求に対する認可を求める必要がある(105)。受信側(92)は、認可を求めて送信側に制御メッセージを送信する(106)。送信側(91)は、アクセス要求を認可するか否かの確認メッセージを送り返す(107)。確認が肯定の場合、ネットワーク接続性を可能にするステップが実行される。これは、データ交換用ローカルポートを使用可能にすること(108)を含み得る。データ交換セッションを終了する後続ステップは、図9に示したステップ911、913、914、915および916と類似する。受信側(92)が行う終了は、送信側(91)からの確認を必要としないことであり得るが、プロトコル層ユニット(83)(図8)にある受信側(92)での終了発生を送信側(91)に知らせるために送信側に通知が送信される。
【0067】
アクセス制御ポリシーに指定された規則は、例示的実施形態において認証と認可を実行する方法に柔軟性を与える。例えば、認可はホームネットワーク内の認可局の可用性に応じて実行される。柔軟性をさらに追加するために、認可局が使用できない場合、機能がきわめて制限されたデフォルトアクセス権を未登録装置に与えるように、規則を設定し得る。
【0068】
図11を参照すると、認可コントローラが要求を受信した時に、例示的実施形態においてアクセス制御ポリシーに示したような以下の確認を行い得る(111)。
認可局は、ネットワークに存在し且つ認可コントローラによってコンタクト可能でなければならない(112)。認可局が存在しないかコンタクト可能でない場合は、アクセスネットワークに対する要求は拒否される(113)。
【0069】
認可コントローラは、以下の条件下で認可コントローラに通知するように構成される。
登録ユーザデータベースに信用証明が見つからないユーザからの要求である「未確認(
unidentified)」ユーザからの要求がある時に、認可は認可局に知らせる(114,115)。
【0070】
ユーザ信用証明がユーザ登録データベースにあり、アクセス権が要求の範囲内である場合、前記要求は許可される(114,116)。
認可局はタイムアウト期間前に認可アサーションで応答し、要求が許可される(117,116)。認可コントローラがタイムアウト前に応答を受信しない場合、認可コントローラは未確認ユーザからの要求を拒否する(117,113)。
【0071】
アクセス制御ポリシーをより柔軟にするためにアクセス制御ポリシーに追加規則を指定し得る。例えば、ユーザデータベースに登録ユーザまたはトークンが見つかれば、ユーザデータベースで指定されたアクセス権に従ってアクセスが許可され得る。例えば、自宅所有者の友人または親類が家を訪れた時、ユーザデータベースに登録された一時トークンが親類または友人に配布され得る。一時トークンによって、このグループの人々は、ユーザに明示的登録を要求することなくパーソナルホームネットワークにアクセスできる。
【0072】
また、デフォルトで、全アクセス要求を拒否し、場合によって一時アクセスだけを幾つかの装置に許可し得る。従って、そのような構成では、認可局は、大部分の要求に対してアクセス権を与えるか否かのクエリを受信する必要がない。
【0073】
また、認可局がパーソナルホームネットワーク内にない場合に、認可局が限られた数のアクションだけ認可できるように、アクセス制御ポリシーは設定され得る。
広義に示したような本発明の精神または範囲から逸脱せずに、特定の実施形態に示されたような本発明に様々な変形および/または修正を行い得ることを当業者は理解するであろう。従って、前記実施形態は全ての点において例示的であり限定的でないと解釈すべきである。
本発明の実施形態は、単なる例としての、図面と関連した以下の説明から当業者により良く理解され容易に明らかになるであろう。
【図面の簡単な説明】
【0074】
【図1】或る例示的実施形態によるアドホックアクセスを支援するネットワークアクセス制御を示す概略図である。
【図2】或る例示的実施形態によるパーソンホームネットワークへの新しい装置の登録プロセスを示す概略図である。
【図3】或る例示的実施形態による外部モバイルノードのアクセス制御の管理を示す概略図である。
【図4】外部モバイルノードのアクセス制御を管理する概略図である。
【図5】或る例示的実施形態によるホームモバイルノードのアクセス制御の管理を示す概略図である。
【図6】或る例示的実施形態による外部モバイルノードのアクセス権の終了を示す概略図である。
【図7】或る例示的実施形態による期限切れトークンへのアクセスの拒否を示す概略図である。
【図8】或る例示的実施形態によるネットワークプロトコルスタック接続性アクセス制御を示す概略図である。
【図9】或る例示的実施形態によるネットワークプロトコルスタックユニットと認可局と認可コントローラの間の送信側トリガアクセス制御を示す概略図である。
【図10】或る例示的実施形態によるネットワークプロトコルスタックユニットと認可局と認可コントローラの間の受信側トリガアクセス制御を示す概略図である。
【図11】或る例示的実施形態によるアクセス制御ポリシーの具体例を示すフローチャートである。
【符号の説明】
【0075】
11 ホームモバイル
11a 認可局
12 外部モバイルノード
13 ホーム装置
14 パーソナルホームネットワーク
15 認可コントローラ
【技術分野】
【0001】
本発明は、広義にはアドホックアクセス環境を提供できるネットワークシステムに関し、ネットワーク内にアドホックアクセス環境を提供する方法にも関する。
【背景技術】
【0002】
現在、ネットワーク上のサービスを利用するには、ユーザはサービスを受ける前に登録段階を経る必要がある。登録は、サービス管理者またはユーザ自身が行うことができる。サービス管理者は、ユーザにアクセス権を与える権利を持つ。ユーザには、ログインする全ユーザに同じパスワードを持つ「ゲスト」あるいは何もパスワードを必要としない場合がある「匿名(anon)」としてログインすることが許可される場合がある。しかし、殆ど通常、このユーザがサービスを利用するには、やはりユーザ自信を登録しなければならない。
【0003】
例えばHTTP認証で指定されるような基本的な認証の例では、アクセス制御を行うサーバに、ユーザ名のリスト、ユーザの関連パスワード、およびアクセス権が保存される。ユーザリストへのエントリは、登録の際に行うことができる。登録は、管理者またはユーザが行うことができる。ユーザは、自分のユーザIDと対応パスワードを登録しなければならない。次にこのユーザがログインを要求された時、ユーザは、認証されるために、この同じ登録ユーザIDとパスワードを使用しなければならない。
【0004】
あるいは、ユーザは、自分の個人情報を入力できる自動登録ページに進むことにより登録することもできる。また、ユーザは、後でログインする時に使用する好みのパスワードを入力することもできる。あるいは、例えば電子メール、電話からのテキストメッセージ、または郵便によって、ユーザに別個にパスワードが割り当てることもできる。ユーザは、次にログインする時、割り当てられたパスワードを使用しなければならない。通常、ユーザは、ログイン後にのみ自分のパスワードを変更できる。
【0005】
登録プロセスは、認証プロセスにおいて常連ユーザの同一性を検査する適切な方法である。登録プロセスにより、ユーザ識別とそのユーザに割り当てられたアクセス権の両方を簡単に検査できる。しかし、ユーザを登録するには、ユーザ情報のデータベースを維持しなければならない。登録ユーザのリストが大きくなるほどデータベース内のエントリが増え、維持するのが難しくなる。従って、適切なサイズのデータベースを維持するために、ネットワークに接続して幾つかのサービスを一時的にだけ利用したいと考え同じネットワークに再びアクセスする可能性がほとんどないアドホックユーザは、登録プロセスを経なくてもよいようにすべきである。同様に、登録ユーザが、例えば自分の登録アクセス権を異なるサービスに一時的に拡張したい場合、その登録ユーザは、事実上再登録プロセスを経なくてもよいようにすべきである。従って、ネットワークのユーザを認証し認可する他の手段が必要とされることがある。
【発明の開示】
【0006】
本発明の第一態様により、アドホックアクセス環境を実現できるネットワークシステムが提供され、ネットワークシステムは、ネットワークに接続されて装置からアクセス要求を受信するコントローラユニットと、コントローラユニットに認可アサーションを提供する権限ユニットとを備え、コントローラユニットは、それが権限ユニットとコンタクトし且つ権限ユニットが認可アサーションを提供する基礎となる少なくとも一つの規則を含むアクセス制御ポリシーに基づいて認可プロセスを行う。
【0007】
本発明の第二態様により、ネットワーク内にアドホックアクセス環境を実現する方法が提供され、この方法は、ネットワークのコントローラユニットを利用する装置からアクセス要求を受信すること、およびネットワークの権限ユニットを利用するコントローラユニットに認可アサーションを提供することを含み、コントローラユニットは、それが権限ユニットにコンタクトし且つ権限ユニットが認可アサーションを提供する基礎となる少なくとも一つの規則を含むアクセス制御ポリシーに基づいて認可プロセスを行う。
【0008】
権限ユニットは、管理者権限を持つユーザがアクセス可能なモバイル装置上に存在し得る。
権限ユニットは、コントローラユニットに認可アサーションを提供するために管理者権限を持つユーザにアサーションを要求し得る。
【0009】
ネットワークへのアクセスを要求する装置は、ネットワークに登録されなくてもよい。
ネットワークにアクセスを要求する装置は、ネットワークに登録されてもよく、アクセス要求は、登録装置がアクセス権を持たないサービスの要求を含む。
【0010】
コントローラユニットは、ユーザ登録情報を保存するデータベースと、ネットワーク内に存在する各装置の現状情報を保存する状態テーブルとを備え得る。
コントローラユニットは、ネットワークに装置を登録する登録プログラムを備えうる。
【0011】
登録プログラムは、コントローラユニットによって管理者権限と関連(対応)すると認識された管理者キーに基づいて起動し得る。
管理者キーは、コントローラユニット外の記憶装置から受信し得る。
【0012】
登録プログラムは、登録を要求する装置からのユーザ登録情報を要求すること、受信したユーザ登録情報に基づいた登録キーを含む検証を生成すること、および登録キーを含む前記検証を前記装置へ提供することをコントローラユニットに指示し得る。
【0013】
登録プログラムは、さらに、ユーザ登録情報を暗号化する一時キーを前記装置に提供すること、および受信した暗号化ユーザ登録情報を復号化することをコントローラユニットに指示し得る。
【0014】
登録プログラムは、さらに、ユーザ登録情報をハッシュすること、およびハッシュしたユーザ登録情報をネットワークの機密保護データベースに保存することをコントローラユニットに指示し得る。
【0015】
登録プログラムは、それに装置を登録し、権限ユニットをホストする権利を前記装置に与え、認可アサーションが必要な時にコントローラユニットが前記装置にコンタクトするように構成し得る。
【0016】
登録プログラムは、登録装置にアクセストークンを提供するようにコントローラユニットに指示し得る。登録装置は、検証のために将来のアクセス要求を前記アクセストークンと共に送信する。
【0017】
コントローラユニットは、前記登録装置がログインに成功する度に新しいアクセストークンを発行し得る。
コントローラユニットは、ユーザ情報をアクセス要求と一緒に受信し、ユーザ情報を検査し、認可アサーションクエリを権限ユニットに送信し、権限ユニットから受信した認可アサーションに基づいてアクセスを許可または拒否し得る。
【0018】
コントローラユニットは、ユーザ情報をアクセス要求と一緒に受信し、ユーザ情報を検査し、コントローラユニットがアクセス可能なデータベースに保存された情報に基づいてアクセスを許可または拒否し得る。
【0019】
コントローラユニットは、アクセス制御ポリシーに基づき、且つアドホックアクセス権を示す有効トークンなしにアクセス要求を受信した場合に、権限ユニットにコンタクトして認可アサーションを求め得る。
【0020】
コントローラユニットは、アクセス制御ポリシーに基づいて、且つアクセス要求に指定された装置に対するアクセス権のない登録装置から前記アクセス要求を受信した場合に、権限ユニットにコンタクトして認可アサーションを求め得る。
【0021】
アクセス制御ポリシーは、権限ユニットの現在位置に応じた規則を含み得る。
コントローラユニットは、ローカルポートを使用可能または使用不能にすることを要求するために制御メッセージをネットワークのネットワークプロトコルアクセス層に送信し、ローカルポートが使用可能か使用不能かを示す確認をネットワークプロトコルアクセス層から受信し得る。
【0022】
権限ユニットは、ローカルポートを使用可能にすることを要求するために制御メッセージをネットワークのネットワークプロトコルアクセス層に送信し、ローカルポートが使用可能か使用不能かを示す確認をネットワークプロトコルアクセス層から受信し得る。
【0023】
ネットワークプロトコルアクセスエンティティが、ローカルポートを使用可能または使用不能にすることを要求するために制御メッセージをコントローラユニットまたはネットワークの権限ネットワークに送信し、ローカルポートが使用可能か使用不能かの確認をコントローラユニットまたは権限ユニットから受信し得る。
【0024】
アクセス制御ポリシーは、権限ユニットがネットワーク内にある場合だけ、未登録装置が要求したネットワークへのアクセスが許可されるような規則を含み得る。
権限ユニットは、装置のアクセス権の無効化を示す管理者権限を持つユーザからの入力に基づいてコントローラユニットにメッセージを送信し得る。
【0025】
コントローラユニットは、前記装置のテーブルエントリを除去し、前記装置の進行中のセッションを終了し得る。
前記装置は登録装置であり得る。コントローラは、前記登録装置の登録エントリを削除し、登録抹消装置のアクセストークンを無効にし、登録抹消装置による将来のアクセス要求を拒否し得る。
【0026】
ネットワークは、異なるかまたは類似する複数のネットワークプロトコルスタックを使用するネットワーク接続が可能なプロトコル処理エンティティを備えたアクセスネットワークを含み得る。アクセスを要求する装置は、ネットワークプロトコルスタックの一つを含む。
【0027】
コントローラユニットとアクセスネットワークのネットワークアクセスプロトコルユニットとの間の制御メッセージの形式が、ネットワークインタフェースを識別するネットワーク形式と、ネットワーク接続性を探索しているネットワークエンティティのネットワークアドレスを識別するネットワークアドレスと、ネットワーク形式によって識別されたネットワーク接続性を制御するネットワークプロトコルを使用可能または使用不能にすることにより有効ネットワーク接続性または無効ネットワーク接続性を示す有効/無効フラグと、ネットワーク形式のプロトコルスタックと権限ユニットのコントローラユニットとの
間のアクティブセッション中のパスフレーズと、ネットワークプロトコルスタックへの権限ユニットまたはコントローラユニットを識別するトークンキーと、セッション内のアクションの要求である要求/確認とから成るグループの一つ以上を含み得る。
【発明を実施するための最良の形態】
【0028】
アドホックアクセス環境では、登録するユーザが増えているので、ユーザ登録と必要なデータベース資源を管理することが望ましくない場合がある。アドホックユーザは、ネットワーク資源を一時的に使用する必要があり、同じネットワークに再びアクセスすることが希なユーザである。本発明の例示的実施形態は、ネットワークに登録されていないユーザあるいは追加アサーションを必要とする登録ユーザの全てまたは幾つかのグループを認証し認可するシステムおよび方法を提供する。
【0029】
以下の例示的実施形態における説明を単純にするために、ネットワークにアクセスする必要のあるユーザを二つのグループに分ける。一方のグループは登録ユーザであり、他方のグループは未登録ユーザである。登録ユーザの認証認可プロセスで、ユーザは、自分の信用証明を入力し、認証プロセスに必要なパスワード、有効トークン、キーなどの他の情報を提供する必要がある。この情報は、手作業で入力するか、または記憶場所に保存することができる。認証プロセスは、ユーザから提供された情報を検査し、その情報をデータベースに登録された情報と比較する。
【0030】
未登録ユーザの場合は、認証認可プロセスが異なる。ネットワークに登録されていないユーザは、ネットワークアクセスを要求し、且つ現在の要求と関連するサービスを要求する必要がある。この要求には、ユーザの詳細が埋め込まれる。認証認可プロセスにおいて、ネットワークの認可コントローラ(Authorization Controller)は、最初に登録データベースを検査し、このユーザのエントリがないことを確認し、認可局(Authorization Authority)からのアサーションを要求する。
【0031】
認可コントローラは、どの認可局にコンタクトするべきかを知るように構成される。関連する認可局は、通常、管理権を持つユーザにおいて具現化される。或る例示的実施形態では、認可局がモバイル装置内にある。モバイル装置は、管理者権限を持つユーザが持ち歩く可能性の高い個人用携帯装置であり得る。管理者権限を持つユーザは、ネットワークの管理者でもあり得る。自宅所有者が自分のパーソナルホームネットワーク(Personal Home Network)の管理者であるネットワークの一例はパーソナルホームネットワーク環境
である。パーソナルホームネットワークは、民生電子装置からパーソナルコンピュータおよびモバイル装置に及ぶ複数の装置を接続するプライベートネットワークである。従って、自宅所有者の個人用携帯装置は、認可局をホストする好都合な選択になる。ネットワークが未登録ユーザから要求を受信すると、ネットワークは、その要求を認可局に知らせる。認可局は、その要求について管理者権限を持つユーザを促し、管理者権限を持つユーザは、要求に応じてアクセスを許可するかどうかを決定する。その決定は認可コントローラに戻される。認可コントローラが認可局からの指示を受信すると、認可コントローラは、認可局からの指示に基づいて要求へのアクセスを許可または拒否する。
【0032】
次に、様々な例示的実施形態によりネットワークにアドホック基盤でアクセスしている装置に対するアクセス制御を行うネットワークシステムおよび方法を詳細に説明する。
以下の説明では、例示的実施形態の完全な理解のため、特定の数、時間、構造、プロトコル名、および他のパラメータを示す。しかし、本発明がこれらの特定の詳細に限定されないことは当業者には明らかである。
【0033】
図1は、アクセスが試みられた時に適用される条件に基づいて認可を実行する本発明の例示的実施形態を示す。条件は、ネットワーク(14)に対するアクセスの試みを管理す
る認可コントローラ(15)がアクセス可能なポリシーまたは規則中に指定できる。条件は変化することがある。条件の一例は、「認可局」(11a)の可用性と、認可コントローラ(15)が管理するネットワーク(14)へのアクセスを要求する装置(12)を承認するかどうかの「認可局」(11a)の決定によるものである。この例示的実施形態の場合、パーソナルホームネットワーク(14)は、相互接続された民生電子装置(13)、パーソナルコンピュータ、モバイル装置などのネットワークからなる。また、この例示的実施形態において、ネットワークアクセスを要求する装置としてモバイルノード(12)が使用される。様々な実施形態において任意の接続された装置からなる任意のネットワークに対するアクセスを要求する任意のネットワークノードに本発明を適用できることを当業者は理解するであろう。
【0034】
モバイルノードは、パーソナルホームネットワークに何度も出入りするノードと考えられる。モバイルノードは三つのカテゴリに分類し得る。三つのカテゴリは、例えば自宅所有者のモバイル装置(11)である「信頼モバイル(trusted mobile)」、例えば限定アクセスを許可し得る自宅所有者の友人のモバイルである「半信頼モバイル(semi-trusted
mobile)」、およびアクセスが全く許可されない「非信頼モバイル(non-trusted mobile)」である。
【0035】
例示的実施形態において三つのカテゴリのモバイル端末を区別するために、以下の基準を使用する。「信頼モバイル」は登録装置でなければならない。「半信頼」モバイルと「非信頼」モバイルは登録されていない。「半信頼」モバイルはセッション単位でアクセス権を得ることができる。「非信頼」モバイルはアクセス権が全く与えられない。しかし、モバイルのカテゴリを区別するための他の基準と手段も使用し得る。
【0036】
図1に示した例示的実施形態は、装置の登録を必要とすることなく許可を行う手段を提供し、従って三つのカテゴリ全てのモバイル端末に適用できる。これは、特に、パーソナルホームネットワーク(14)への一時的訪問者がネットワーク資源を利用する必要があり、この一時的使用を、面倒な登録プロセスを経ることを必要とせずに管理者が訪問者に許可できる時はいつでも有用になる。ホームモバイルノード(Home Mobile Node)(11)は「認可局」(11a)をホストする。ホーム装置(Home Devices)(13)は、全てパーソナルホームネットワーク(14)で接続されたサービスと資源を提供する。パーソナルホームネットワーク(14)の認可コントローラ(15)は、入ってくる全ての接続性要求を管理する。
【0037】
ホームモバイルノード(11)は、パーソナルホームネットワーク(14)内の信頼モバイルエンティティである。この例示的実施形態については、自宅所有者は、自分が持ち歩くホームモバイル(11)を所有していると想定され、従って「認可局」(11a)をホストする適切な候補である。しかし、認可コントローラ(15)が認可局とコンタクトできる場所であればどこでも「認可局」(11a)をホストできるることを当業者は理解する。
【0038】
図2は、パーソナルホームネットワークの登録プログラム(15a)によって新しいモバイル装置(21)を認可コントローラ(15)に登録する方法を示す。最初に、管理者権限を持つユーザ(22)が、認可コントローラ(15)の登録プログラム(15a)を起動する必要があり、管理者(23)としてログインする。管理者は、自分の管理者パスワードを使ってログインする。しかし、より安全なログインのために、管理者は、管理者権限を有効にするための有効キーを提示しなければならない場合もある。有効キーは、スマートカード、メモリカード、SIM/USIM、USBトークン、または他の任意の記憶装置に保存し得る。いったん登録プログラム(15a)を起動すると、新しい装置(21)を認可コントローラ(15)に登録できる。登録装置情報は全て、機密保護ファイル
または機密保護データベースに保存される。登録情報を保存する際のパスワード盗難を防ぐために、パスワードなどの登録情報にMD5やSHA−1などのハッシング方法を適用することもできる。
【0039】
登録する情報は、管理者権限を持つユーザ(22)によって手作業で入力し得る。あるいは、登録する新しい装置(21)から登録情報を取得することもできる。新しい装置(21)がそのユーザID、装置IDおよび好みのパスワードを登録プログラムに提示するために、登録プログラムは装置(21)との接続(24)を確立し得る。登録プログラムは新しい装置からのユーザ信用証明の要求(25)を生成し、信用証明は新しい装置から戻す(26)ことができる。ユーザ情報を伝達するメッセージ形式は、ユーザID要素(User Id Element)を暗号化するためにXML暗号化(XML Encryption)を利用するXML文書中にあり得る。接続を要求するユーザ情報の形式の例を図2に番号200で示す。
【0040】
一実施形態では、登録を要求している装置(21)に一時キーを渡すことにより、メッセージ配信中に暗号化を使用して登録情報を保護できる。この一時キーは、登録情報を復号化する必要がある認可コントローラ(15)の登録プログラム(15a)の公開鍵であり得る。あるいは、このキーは、例えばDiffie−Hellman法を使用して登録プログラムにより生成されるランダムキーペアであり得る。
【0041】
登録プログラムは、ユーザID、装置IDおよびパスワードを含むユーザ登録情報を保存する。ユーザ登録情報は、機密保護データベースや他の記憶装置に保存できる。ユーザ情報は、盗難から守るために「生(raw)」で保存しないことがある。MD5やSHA−
1などの一方向ハッシュ関数をユーザ登録情報に適用してユーザのプライバシーを守ることもできる。プライバシーを守るために、他の一方向ハッシュ関数を含む任意の他の技術を適用できることを、当業者は理解するであろう。
【0042】
例示的実施形態において、ユーザID、装置IDおよびパスワード情報を含むユーザ登録情報でキーペアが生成される(27)。キーペアの一方の半分は認可コントローラ(15)によってデータベースに保存され、他方の半分は、新しく登録された装置(21)に配布される(28)。この新しく登録された装置(21)は、キー(29)をそのローカル記憶装置に保存する。このキーは次のアクセスの有効トークンとして使用できる。
【0043】
図2のシナリオは、装置とユーザ情報が同じ場所にあることを示す。代替実施形態では、装置とユーザ情報は同じ場所にない。これは、ユーザ情報が記憶装置内に保存されずに、装置外のどこかに保存される場合が該当し得る。記憶装置は、SIM/USIMまたはメモリカード内、あるいは別のサービスプロバイダがホストする他の場所にあることが可能である。この場合、記憶装置は登録プログラムに接続されており、登録プログラムが完了した時、認可コントローラ(15)からのキーを同じ記憶装置に再び保存できる。これは、ユーザIDがポータブルになる利点を有し得る。従って、本書に記載された実施形態では、装置IDは登録情報に含まれない。しかし、これは、後の認証で装置IDが検査されなければ検査があまり厳格にならないという欠点を有し得る。
【0044】
登録が成功した後で、次に装置(21)が認証を要求される時、装置(21)は、そのユーザID、装置ID、パスワードおよび有効キーを生成する必要がある。登録ユーザが登録情報の一部として装置IDを持っていない場合は、前述のように、認証の際に装置IDは使用されない。認証が成功すると、接続が許可され、装置のアクセス権は、登録プロセスの際に与えられた権利である。
【0045】
登録装置が「認可局」をホストする代替実施形態もあり得る。「認可局」は、ネットワークへのアクセスを要求している装置へのアクセスの許可を認可コントローラ(15)に強制する権限を有する。同様に、「認可局」は、既存の接続をどの時点でも終了させるように認可コントローラ(15)に指示することもできる。登録装置はモバイル装置であることも可能である。従って、いったん装置を登録すると、それを「認可局」をホストするように構成することもできる。また、「認可コントローラ」(15)は、現在の「認可局」がどこにあるかを知るように構成される。「認可局」と「認可コントローラ」(15)は同じ場所にあり得る。
【0046】
図3は、外部モバイルノード(12)がパーソナルホームネットワーク環境(Personal
Home Network Environment)(31)に入って、それと連携するシナリオを示す。ノー
ド(12)は、有効キーやチケット(32)なしにパーソナルホームネットワーク(14)へのアクセスを要求する。「認可コントローラ」(15)は、キーのない要求を受信すると、「認可アサーション(Authorization Assertion)」(33)を得るために、この実施形態では自宅所有者のモバイル(11)でホストされる「認可局」(11a)に照会する。この場合、自宅所有者のモバイル端末(11)は、認可を決定する「認可局」(11a)である。自宅所有者はモバイル端末(11)を殆ど常に携行していると仮定し得る。「認可アサーション」(34)は手動でも自動でもよい。手動認可は認可クエリに対するユーザ応答を必要とする。従って、一旦「認可局」(11a)に「認可アサーションクエリ」(33)を送信すると、手動応答が必要とされ、自宅所有者は、「認可アサーション」(34)を入力しなければならない。認可コントローラ(15)が認可アサーション(34)を受信すると、認可コントローラ(15)は、要求されたサービスを要求者(35)に許可する。セキュリティを強化するために、「認可アサーション」に有効キーとパスワードを添付する必要があり得る。
【0047】
セキュリティを強化するために、キーは、定期的に、例えば「認可局」(11a)がパーソナルホームネットワーク(14)に入る度に、またパーソナルホームネットワーク(14)で未登録装置が検出されない時に、更新し得る。しかし、更新頻度がキー更新の手動要求のように変化できることを当業者は理解するであろう。あるいは、キー更新頻度は、「認可局」(11a)とパーソナルホームネットワーク(14)の間で予め取り決め得る。
【0048】
特別なレベルの保護のために、認可局(11a)をホストするモバイルノード(11)のユーザだけが知っている有効コードと有効キーを各認可アサーション(34)に添付する必要があり得る。有効コードは、パスフレーズやパスワードと同じくらい単純であり得る。これは、有効な所有者のモバイル装置(11)が悪意のある人の手に渡った時に「悪い(wrong)」「認可アサーション」(34)を最小限にするために、各認可アサーショ
ン(34)ごとに提供されなければならない。また、この実施形態において、認可コントローラ(15)が或る時間枠内に認可アサーション(34)を受信しない場合は、要求者へのサービス提供が拒否され得る。
【0049】
要求モバイルノードがホームモバイルノード(11)の場合、ホームモバイルノード(11)が信頼ノードなので、パーソナルホームネットワーク(14)の認可コントローラ(15)は、「認可アサーションクエリ」(33)を要求しないことがある。ホームモバイル(11)が自らを信頼ノードとして識別するために、システムは、モバイルノード(11)を「非信頼」ノードに対する「信頼ノード」として区別するためにモバイルノードから識別を必要とし得る。一つの方法は、信頼モバイルノードを登録することである。しかし、認可コントローラ(15)が装置を信頼ノードとして識別できれば、他の任意の装置識別を使用し得る。
【0050】
登録装置にアクセス権を与えるために、図3に示したステップを適用することもできる。「ホームモバイルノード」が全装置に充分にアクセスできるという仮定は当てはまらない場合がある。パーソナルホームネットワーク環境を有する世帯にいる家族の例をとる。両親は全装置に充分にアクセスでき、ゲーム機でゲームをする子供のアクセスを制限するために子供のアクセスは限定されている。子供が「ゲーム機」でのサービスにアクセスしようとする度に、認可を得るために認可アサーションクエリが認可局に送信される。許可が与えられた時だけ、子供はゲーム機を利用できる。
【0051】
幾つかの例示的実施形態において未登録装置を認可する別の方法は、限定アクセス権と限定寿命を有する一時的チケットまたは一時的トークンを配布することである。この方法は、パーソナルホームネットワーク(14)への一時的訪問者にも適用し得る。これは、ゲストパスワードを持つ人がパーソナルホームネットワーク(14)に別の時に再アクセスすることを避けるためにゲストパスワードを毎回変更することをパーソナルホームネットワーク管理者に要求するユーザに認可コントローラ(15)がゲストパスワードを渡すようにするよりも優れた利点を有し得る。この方法を図4に示す。未登録装置(12)はパーソナルホームネットワークと連携する(41)。しかし、未登録装置(12)には前に一時トークンが発行されている。未登録装置(12)は、このトークンを使用してサービスを要求する(42)。認可コントローラ(15)がデータベースを検査し、このトークンを一時トークンとして認識する(43)ので、認可コントローラ(15)は信用検査を必要とせず、この一時トークンに割り当てられたアクセス権に対してサービス要求だけを比較する。サービス要求がアクセス権の範囲内にあれば、サービスは許可される(44)。セキュリティを高めるために、パーソナルホームネットワークにおける認可局の存在も検査される(43)。この基準はアクセス制御ポリシーで指定し得る。認可局の存在は、未登録装置に対してネットワークをロック解除する「キー」として作用する。これにより、エントリを許可する人に対するより多くの制御権が自宅所有者に提供され、同時に、未登録装置がホームネットワークへのアクセスを要求する度に自宅所有者は認可アサーションを入力する必要がなくなる。
【0052】
一時トークンは、SDカード、メモリースティック、SIM/USIMカードのようなメモリカードなどの記憶装置を介してモバイルノード(12)に配布し得る。しかし、この一時トークンを配布するために他の任意の適切な手段も使用し得る。
【0053】
「認可局」に対するパケットトラフィックを最小限にするために、登録装置の場合に「認可局」に「認可アサーションクエリ」が送信されないような条件が設定され、すなわちその条件の時、アクセス制御ポリシーは認可局からの認可アサーションを要求しない。
【0054】
そのような実施形態において登録装置を認可するステップを図5に示す。登録装置であるホームモバイルノード(11)が、パーソナルホームネットワーク(14)に入り、接続を確立する(51)。ホームモバイルノード(11)は、初めてサービスを要求する時、その信用証明とトークンを示す必要がある(52)。認可コントローラ(15)は、受信した有効トークンと共にユーザID、装置ID、パスワードなどのユーザのデータベースにある登録情報を含む信用証明を検査する(53)。このユーザが使用するトークンは、登録成功後にモバイル装置に提供される。しかし、セキュリティを強化するために、このトークンは定期的に更新し得る。一例として、ログインが成功する度に(54)、次のログインのために新しいトークンを提供し得る。トークンを更新する頻度と条件もアクセス制御ポリシーで指定し得る。
【0055】
例示的実施形態において、登録ユーザは、そのユーザ信用証書を各サービス要求ごとに何度も提供する必要はない。最初のサービスログインの際に、ユーザと装置を認証するためにユーザ信用証明が提供され、その後で、トークンAを有するユーザが既に認証されていることを示す一時表へのエントリが作成され得る。従って、次のサービス要求については、ユーザは認可を求めるためにトークンAを提供するだけでよい。テーブルエントリは
、装置がネットワークに入る度に更新し、装置がネットワークから出る度に削除し得る。
【0056】
次に図6を参照すると、認可局は、パーソナルホームネットワーク(14)と同じネットワーク内にあってもなくてもよい。これは、「ホームモバイル装置(home mobile device)」にある「認可局」が「パーソナルホームネットワーク」(14)ドメイン外にある場合が該当し得る。まだ認可アサーションクエリを認可局に送信し得るが、それはWAN内にあるので、特別なセキュリティを使用する必要があり得る。トランスポート層セキュリティ(TLS:Transport Layer Security)またはセキュアソケットレイヤー(SSL:Secure Socket Layer)技術を使用してトランスポート層の安全を保護し得る。モバイ
ルノードの認可局とパーソナルホームネットワーク(14)の認可コントローラ(15)の間で渡されるメッセージを暗号化し得る。例えば、メッセージがXML形式の場合、XML暗号化を使用できる。しかし、様々な実施形態において、他の形のメッセージレベルのセキュリティを使用して「攻撃(attack)」を避け得る。
【0057】
認可コントローラ(15)は、認可局とコンタクトするために、認可局の現在位置、あるいは送信する場所、例えば最終的に認可局(11a)に到達するように情報を転送する場所を知っているプロキシの場所を知る必要がある。遠隔の場合、認可局(11a)はコンタクト可能であるべきである。この実施形態では、認可局(11a)は本質的に移動可能なので、その場所は、それとコンタクトできるように更新される。一つの方法は、認可局(11a)が、第三者に依存して、その現在位置を更新することである。この第三者は認可局(11a)のプロキシとして作用し得る。従って、認可コントローラ(15)は、プロキシにコンタクトし、ホームエージェントに依存して認可局(11a)にコンタクトするだけでよい。
【0058】
認可局は、どの時点でもセッションを終了させアクセス制御を無効にし得る。これは、ホームネットワーク装置(13)との外部モバイル端末(12)の進行中のセッション(61)の例である図6に示されている。認可局(11a)は、この進行中のセッションを知ることになる。もし認可局(11a)がセッションを終了し且つこの外部モバイルの全アクセス権を無効にする(62)ように決定すれば、認可局(11a)は、アクセスポイントにセッションと接続連係を終了させることを認可コントローラ(15)に通知する必要がある(62)。アクセスを無効にされた「外部モバイル」(12)についてアクセスレベルのエントリが確実に削除される(63)ように、認可コントローラ(15)は「アクセステーブル」を更新する。エントリ削除後、認可コントローラ(15)は、アクセスを無効にされた「外部モバイル」(12)との接続を確立したホーム装置とコンタクトして、進行中のセッションを終了し(64)接続を断つ。従って、このモバイル装置(12)およびホーム装置(13)との進行中のセッションは停止および終了される(65)。
【0059】
登録ユーザは、そのネットワークアクセスを無効にすることもできる。登録ユーザは管理者権限を持たないことがあり、管理者権限を持つユーザは、管理者権限を持たない他のユーザの権利を無効にできる。その結果、登録データベースが修正され、既存トークンが無効にされる。次回この登録ユーザが前のトークンでサービスを要求した時、アクセスが拒否される。
【0060】
アクセス制御を無効にし得る別のシナリオは、図7に示したようにトークンの期限が切れた時である。トークンの期限が切れた時、データベースにおける対応エントリが削除される(72)。しかし、これにより進行中のセッション(71)が終了しない場合があるが、期限切れトークンでの要求にはアクセスが許可されない(73,74)。
【0061】
さらに、様々なカテゴリの装置へのネットワーク接続性を可能または不能にすることによって、許可するサービスを更に制御し得る。図8は、異なるかまたは類似するネットワ
ークプロトコルスタックを使用してネットワーク接続が可能なプロトコル処理エンティティを有するアクセスネットワークを示す。ネットワークアクセスを可能にする制御メッセージを出すエンティティは認可局(11a)と認可コントローラ(15)であり、送信された制御メッセージを受信および確認するエンティティは、プロトコルスタック(81)の動作を制御する役割を持つネットワークプロトコルスタックまたはエンティティである。エンティティ(81)は、複数のネットワークアクセスを含む機能ブロックを表し、この場合、各ネットワーク接続性はネットワークアクセスプロトコル層(Network Access Protocol Layer)(83)によって実現される。ネットワークアクセスプロトコル層のタ
イプの例には、ブルートゥース(Bluetooth)、無線LAN(Wireless LAN)、およびイ
ーサネット(登録商標)(Ethernet(登録商標))がある。各ネットワークノードは、一つの
認可局、一つの認可コントローラ、あるいは認可局と認可コントローラの両方をホストし得る。抽象インタフェース(82)は、認可コントローラ(11a)と認可局(15)が図8に示したようなタイプ1、2またはNの異なるネットワークアクセスプロトコル層(83)と制御メッセージをやりとりすることを可能にする。認可局(11a)または認可コントローラ(15)とエンティティ(81)との間のメッセージ交換は、通信路(84)を介して抽象インタフェース(82)を通過し得る。通信路(84)は、同じネットワークノード上の内部バスまたは別のネットワーク通信路であり得る。認可局(11a)と認可コントローラ(15)とエンティティ(81)の間のメッセージは、図8に番号800で示したネットワークアクセス制御データ(Network Access Control Data)構造形式
をとり得る。
【0062】
図9は、図8に(11a)または(15)または(11a)と(15)の両方で示したエンティティを表す送信側(91)および図8のネットワークアクセスプロトコル層(83)の制御エンティティを表わす受信側(92)の可能な具体例を示す。また、図9は、受信側(91)と送信側(92)間のメッセージ交換に基づく受信側(91)と送信側(92)のライフサイクル例を示し、この場合、メッセージは、図8のNetwork_ACCESS_Control構造800に記載された形式に従う。
【0063】
ここで、ネットワークアクセスプロトコル層(83)が制御する通信路の場合、プロトコル層認証に或る制御およびデータ交換が必要であり、Network_ACCESS_Control構造に記載された形式のデータのようなデータの本質的メッセージ交換が許可されると仮定する。しかし、ブロック(81)(図8)内に密閉された対応ネットワークアクセスプロトコルスタックの何れかが制御するネットワーク通信路を介した様々なネットワークノード間のコンテンツ配布に関連するデータ交換は許可されない。
【0064】
外部入力からのトリガ信号(93)受信後、送信側(91)が特定ネットワークアクセスプロトコル層(83)(図8)を制御する制御セッションが始まる(94)。認可局(11a)または認可コントローラ(15)(図8)が処理するか、または認可局(11a)と認可コントローラ(15)による協調処理の結果としての他のノードから、およびユーザインタフェースから受信した入力信号またはメッセージが、外部入力に含まれる。送信側(91)が生成したパスフレーズを使用するか、USBトークンキーなどのトークンキーと共に、送信側(91)は、制御セッション設定を求めている受信側(95)に、データメッセージをNetwork_ACCESS_Control構造で密閉したメッセージを送信する。送信側(91)は、受信側が生成したパスフレーズと共に肯定確認を受信する(96)。制御セッションは、次に、パスフレーズを交換してネットワーク接続性を可能または不能にし始めることができる(97)。NET_TYPEフィールドで示したような指定ネットワークアクセスプロトコル層とNET_Addrで示したようなネットワークノードのネットワークアクセスプロトコルスタックを使用可能にする要求を要求および確認するためにメッセージ(98)と(99)を使用する。指定ネットワークアクセスプロトコルスタックが制御するネットワークアクセス接続性を不能にするために、ネットワークアクセスプロトコル層を不能に
することを表す文字列またはフラッグがNetwork ACCESS Controlの第三フィールドに書き込まれることを除いて、メッセージ交換はステップ(98)および(99)と類似している。受信側(92)のローカルネットワーク接続性は、指定アクセスネットワークプロトコルスタックを使用可能にし、ネットワークを介したデータ交換ができる状態になり得る(910)。
【0065】
あるいは、ネットワークアクセスを維持できる時間の長さを示すようにタイマー(912)を設定し得る。タイマーがタイムアウトした時あるいは送信側(91)の外部入力により、制御セッションは終了できる。「DEL_Session」トリガを受信した時(911)に
制御セッションを早期に終了できる。これにより、進行中のセッションをタイムアウト前に終了させる(913)。(914)と(915)で表わされたメッセージ形式は、データ交換用ネットワーク接続性を不能にするプロセス(916)を開始するために使用される。二つのノードの同じ形式の通信路の対応アクセスネットワークプロトコルスタックが使用可能にされた場合、両ノード間のコンテンツ配布に関連するデータ交換だけが許容される。
【0066】
代替実施形態では、トリガポイントは、送信側(91)ではなく受信側(92)によって開始されてもよく、あるいはトリガはネットワークプロトコルスタック自体によって開始され、ネットワークプロトコルスタックは送信側エンティティから認可アサーションを受信する必要がある(91)。図10に示したように、受信側(92)がトリガ(102)を受信した後で制御セッションが開始される(101)。受信側(92)は、図9に示したのと同じ方法で送信側(103)に制御メッセージを送信するが、送信する順序は逆である。受信側(92)は、制御セッションのセットアップを要求するために、Network ACCESS Control構造でデータメッセージを密閉した制御メッセージを送信側に送信する(103)。送信側(91)は、セッションセットアップのための確認を返す(104)。送信側(91)が、ネットワーク接続性を認可する決定を維持する時、受信側(92)は、送信側からの要求に対する認可を求める必要がある(105)。受信側(92)は、認可を求めて送信側に制御メッセージを送信する(106)。送信側(91)は、アクセス要求を認可するか否かの確認メッセージを送り返す(107)。確認が肯定の場合、ネットワーク接続性を可能にするステップが実行される。これは、データ交換用ローカルポートを使用可能にすること(108)を含み得る。データ交換セッションを終了する後続ステップは、図9に示したステップ911、913、914、915および916と類似する。受信側(92)が行う終了は、送信側(91)からの確認を必要としないことであり得るが、プロトコル層ユニット(83)(図8)にある受信側(92)での終了発生を送信側(91)に知らせるために送信側に通知が送信される。
【0067】
アクセス制御ポリシーに指定された規則は、例示的実施形態において認証と認可を実行する方法に柔軟性を与える。例えば、認可はホームネットワーク内の認可局の可用性に応じて実行される。柔軟性をさらに追加するために、認可局が使用できない場合、機能がきわめて制限されたデフォルトアクセス権を未登録装置に与えるように、規則を設定し得る。
【0068】
図11を参照すると、認可コントローラが要求を受信した時に、例示的実施形態においてアクセス制御ポリシーに示したような以下の確認を行い得る(111)。
認可局は、ネットワークに存在し且つ認可コントローラによってコンタクト可能でなければならない(112)。認可局が存在しないかコンタクト可能でない場合は、アクセスネットワークに対する要求は拒否される(113)。
【0069】
認可コントローラは、以下の条件下で認可コントローラに通知するように構成される。
登録ユーザデータベースに信用証明が見つからないユーザからの要求である「未確認(
unidentified)」ユーザからの要求がある時に、認可は認可局に知らせる(114,115)。
【0070】
ユーザ信用証明がユーザ登録データベースにあり、アクセス権が要求の範囲内である場合、前記要求は許可される(114,116)。
認可局はタイムアウト期間前に認可アサーションで応答し、要求が許可される(117,116)。認可コントローラがタイムアウト前に応答を受信しない場合、認可コントローラは未確認ユーザからの要求を拒否する(117,113)。
【0071】
アクセス制御ポリシーをより柔軟にするためにアクセス制御ポリシーに追加規則を指定し得る。例えば、ユーザデータベースに登録ユーザまたはトークンが見つかれば、ユーザデータベースで指定されたアクセス権に従ってアクセスが許可され得る。例えば、自宅所有者の友人または親類が家を訪れた時、ユーザデータベースに登録された一時トークンが親類または友人に配布され得る。一時トークンによって、このグループの人々は、ユーザに明示的登録を要求することなくパーソナルホームネットワークにアクセスできる。
【0072】
また、デフォルトで、全アクセス要求を拒否し、場合によって一時アクセスだけを幾つかの装置に許可し得る。従って、そのような構成では、認可局は、大部分の要求に対してアクセス権を与えるか否かのクエリを受信する必要がない。
【0073】
また、認可局がパーソナルホームネットワーク内にない場合に、認可局が限られた数のアクションだけ認可できるように、アクセス制御ポリシーは設定され得る。
広義に示したような本発明の精神または範囲から逸脱せずに、特定の実施形態に示されたような本発明に様々な変形および/または修正を行い得ることを当業者は理解するであろう。従って、前記実施形態は全ての点において例示的であり限定的でないと解釈すべきである。
本発明の実施形態は、単なる例としての、図面と関連した以下の説明から当業者により良く理解され容易に明らかになるであろう。
【図面の簡単な説明】
【0074】
【図1】或る例示的実施形態によるアドホックアクセスを支援するネットワークアクセス制御を示す概略図である。
【図2】或る例示的実施形態によるパーソンホームネットワークへの新しい装置の登録プロセスを示す概略図である。
【図3】或る例示的実施形態による外部モバイルノードのアクセス制御の管理を示す概略図である。
【図4】外部モバイルノードのアクセス制御を管理する概略図である。
【図5】或る例示的実施形態によるホームモバイルノードのアクセス制御の管理を示す概略図である。
【図6】或る例示的実施形態による外部モバイルノードのアクセス権の終了を示す概略図である。
【図7】或る例示的実施形態による期限切れトークンへのアクセスの拒否を示す概略図である。
【図8】或る例示的実施形態によるネットワークプロトコルスタック接続性アクセス制御を示す概略図である。
【図9】或る例示的実施形態によるネットワークプロトコルスタックユニットと認可局と認可コントローラの間の送信側トリガアクセス制御を示す概略図である。
【図10】或る例示的実施形態によるネットワークプロトコルスタックユニットと認可局と認可コントローラの間の受信側トリガアクセス制御を示す概略図である。
【図11】或る例示的実施形態によるアクセス制御ポリシーの具体例を示すフローチャートである。
【符号の説明】
【0075】
11 ホームモバイル
11a 認可局
12 外部モバイルノード
13 ホーム装置
14 パーソナルホームネットワーク
15 認可コントローラ
【特許請求の範囲】
【請求項1】
アドホックアクセス環境を提供できるネットワークシステムであって、
ネットワークに接続されており、装置からアクセス要求を受信するコントローラユニット、および
コントローラユニットに認可アサーションを提供する権限ユニットを備え、
コントローラユニットは、それが権限ユニットとコンタクトし且つ権限ユニットが認可アサーションを提供する基礎となる少なくとも一つの規則を含むアクセス制御ポリシーに基づいて認可プロセスを行うネットワークシステム。
【請求項2】
管理者権限を持つユーザがアクセス可能なモバイル装置上に権限ユニットがある、請求項1に記載のネットワークシステム。
【請求項3】
コントローラユニットに認可アサーションを提供するために管理者権限を持つユーザからのアサーションを権限ユニットが要求する、請求項2に記載のネットワークシステム。
【請求項4】
ネットワークへのアクセスを要求する装置がネットワークに登録されていない、請求項1から3のいずれかに記載のネットワークシステム。
【請求項5】
ネットワークへのアクセスを要求する装置がネットワークに登録されており、アクセス要求が、登録装置がアクセス権を持たないサービスの要求を含む、請求項1から3のいずれかに記載のネットワークシステム。
【請求項6】
コントローラユニットが、ユーザ登録情報を保存するデータベースと、ネットワーク内に存在する各装置の現在の状態情報を保存する状態テーブルとを含む、請求項1から5のいずれかに記載のネットワークシステム。
【請求項7】
それぞれのサービスを提供するためにネットワーク内に存在する一つまたは複数のサービス装置をさらに含む、請求項1から6のいずれかに記載のネットワークシステム。
【請求項8】
コントローラユニットが、ネットワークに装置を登録する登録プログラムを含む、請求項1から7のいずれかに記載のネットワークシステム。
【請求項9】
管理者権限に関連しているとコントローラユニットが認識した管理者キーに基づいて登録プログラムが起動される、請求項8に記載のネットワークシステム。
【請求項10】
コントローラユニット外の記憶装置から管理者キーを受信する、請求項9に記載のネットワークシステム。
【請求項11】
登録を要求する装置からユーザ登録情報を要求すること、受信したユーザ登録情報に基づいて登録キーを含む検証を生成すること、および登録キーを含む検証を前記装置に提供することを、登録プログラムがコントローラユニットに指示する、請求項9または10に記載のネットワークシステム。
【請求項12】
ユーザ登録情報を暗号化する一時キーを前記装置に提供すること、および受信した暗号化ユーザ登録情報を復号化することを、登録プログラムがコントローラユニットに更に指示する、請求項11に記載のネットワークシステム。
【請求項13】
ユーザ登録情報をハッシュすること、およびハッシュしたユーザ登録情報をネットワークシステムの機密保護データベースに保存することを、登録プログラムが更にコントロー
ラユニットに指示する、請求項11または12に記載のネットワークシステム。
【請求項14】
装置を登録プログラムに登録し、権限ユニットをホストする権限を有するように前記装置を構成し、認可アサーションが必要な時に前記装置にコンタクトするようにコントローラユニットを構成するように、登録プログラムが構成された、請求項8から13のいずれかに記載のネットワークシステム。
【請求項15】
登録装置にアクセストークンを提供するように登録プログラムがコントローラユニットに指示し、登録装置が検証のために将来のアクセス要求を前記アクセストークンと共に送信する、請求項8から14のいずれかに記載のネットワークシステム。
【請求項16】
前記登録装置がログインに成功する度にコントローラユニットが新しいアクセストークンを発行する、請求項15に記載のネットワークシステム。
【請求項17】
コントローラユニットがユーザ情報をアクセス要求と一緒に受信し、ユーザ情報を検査し、認可アサーションクエリを権限ユニットに送信し、権限ユニットから受信した認可アサーションに基づいてアクセスを許可または拒否する、請求項1から16のいずれかに記載のネットワークシステム。
【請求項18】
コントローラユニットが、ユーザ情報をアクセス要求と一緒に受信し、ユーザ情報を検査し、コントローラユニットがアクセス可能なデータベースに保存された情報に基づいてアクセスを許可または拒否する、請求項1から17のいずれかに記載のネットワークシステム。
【請求項19】
アドホックアクセス権を示す有効トークンなしにアクセス要求を受信した場合に、アクセス制御ポリシーに基づき、コントローラユニットが権限ユニットにコンタクトして認可アサーションを求める、請求項1から18のいずれかに記載のネットワークシステム。
【請求項20】
アクセス要求において指定された装置に対するアクセス権なしに登録装置からアクセス要求を受信した場合に、アクセス制御ポリシーに基づき、コントローラユニットが権限ユニットにコンタクトして認可アサーションを求める、請求項1から19のいずれかに記載のネットワークシステム。
【請求項21】
権限ユニットの現在位置に依存する規則がアクセス制御ポリシーに含まれる、請求項1から20のいずれかに記載のネットワークシステム。
【請求項22】
コントローラユニットが、ローカルポートを使用可能にする制御メッセージをネットワークのネットワークプロトコルアクセス層に送信し、ローカルポートが使用可能か使用不能かを示す確認をネットワークプロトコルアクセス層から受信する、請求項21に記載のネットワークシステム。
【請求項23】
権限ユニットがネットワーク内にある場合だけ、未登録装置が要求したネットワークへのアクセスが許可されるような規則が、アクセス制御ポリシーに含まれる、請求項22に記載のネットワークシステム。
【請求項24】
装置のアクセス権の無効化を示す管理者権限限を持つユーザからの入力に基づいて権限ユニットがコントローラユニットにメッセージを送信する、請求項1から23のいずれかに記載のネットワークシステム。
【請求項25】
コントローラユニットが、前記装置のテーブルエントリを削除し、前記装置の進行中セ
ッションを終了する、請求項24に記載のネットワークシステム。
【請求項26】
前記装置が登録装置であり、コントローラは、前記登録装置の登録エントリを抹消し、登録抹消装置のアクセストークンを無効にし、登録抹消装置による将来のアクセス要求を拒否する、請求項24に記載のネットワークシステム。
【請求項27】
異なるかまたは類似する複数のネットワークプロトコルスタックを使用してネットワーク接続性が可能なプロトコル処理エンティティを有するアクセスネットワークがネットワークに含まれ、アクセスを要求する装置がネットワークプロトコルスタックの一つを含む、請求項1から26のいずれかに記載のネットワークシステム。
【請求項28】
コントローラユニットとアクセスネットワークのネットワークアクセスプロトコルユニットとの間の制御メッセージの形式が、ネットワークインタフェースを識別するネットワーク形式と、ネットワーク接続性を探索しているネットワークエンティティのネットワークアドレスを識別するネットワークアドレスと、ネットワーク形式が識別したネットワーク接続性を制御するネットワークプロトコルスタックを使用可能または使用不能にすることにより有効ネットワーク接続性または無効ネットワーク接続性を示す有効/無効フラグと、ネットワーク形式のプロトコルスタックと権限ユニットのコントローラユニットとの間のアクティブセッション中のパスフレーズとからなるグループの一つまたは複数を含む、請求項27に記載のネットワークシステム。
【請求項29】
パスフレーズが、ネットワークプロトコルスタックに対して権限ユニットまたはコントローラユニットを識別するトークンキーと、セッション内のアクションの要求である要求/確認を伴う、請求項28に記載のネットワークシステム。
【請求項30】
ネットワーク内にアドホックアクセス環境を提供する方法であって、
ネットワークのコントローラユニットを利用する装置からアクセス要求を受信すること、および
ネットワークの権限ユニットを利用するコントローラユニットに認可アサーションを提供することを含み、
コントローラユニットが権限ユニットとコンタクトし且つ権限ユニットが認可アサーションを提供する基礎となる少なくとも一つの規則を含むアクセス制御ポリシーに基づいてコントローラユニットが認可プロセスを行う、方法。
【請求項31】
管理者権限を持つユーザがアクセス可能なモバイル装置上に権限ユニットが存在する、請求項30に記載の方法。
【請求項32】
コントローラユニットに認可アサーションを提供する管理者権限を持つユーザからのアサーションを権限ユニットが要求する、請求項31に記載の方法。
【請求項33】
ネットワークへのアクセスを要求する装置がネットワークに登録されていない、請求項30から32のいずれかに記載の方法。
【請求項34】
ネットワークへのアクセスを要求する装置がネットワークに登録されており、登録装置がアクセス権を持たないサービスの要求がアクセス要求に含まれる、請求項30から33のいずれかに記載の方法。
【請求項35】
コントローラユニットが、ユーザ登録情報を保存するデータベースと、ネットワーク内にある各装置の現状情報を保存する状態テーブルとを含む、請求項30から34のいずれかに記載の方法。
【請求項36】
コントローラユニットが、装置をネットワークに登録する登録プログラムを含む、請求項30から35のいずれかに記載の方法。
【請求項37】
管理者権限に関連するとコントローラユニットが認識した管理者キーに基づいて登録プログラムが起動される、請求項36に記載の方法。
【請求項38】
管理者キーがコントローラユニット外の記憶装置から受信される、請求項37に記載の方法。
【請求項39】
登録を要求する装置からユーザ登録情報を要求すること、受信したユーザ登録情報に基づいて登録キーを含む検証を生成すること、および登録キーを含む検証を前記装置へ提供することを、登録プログラムがコントローラユニットに指示する、請求項37または38に記載の方法。
【請求項40】
ユーザ登録情報を暗号化するために一時キーを前記装置に提供すること、および受信した暗号化ユーザ登録情報を復号化することを、登録プログラムが更にコントローラユニットに指示する、請求項39に記載の方法。
【請求項41】
ユーザ登録情報をハッシュすること、およびハッシュしたユーザ登録情報をネットワークの機密保護データベースに保存することを、登録プログラムが更にコントローラユニットに指示する、請求項39または40に記載の方法。
【請求項42】
登録プログラムに装置を登録し、権限ユニットをホストする権利を有するように前記装置を構成し、認可アサーションが必要な時に前記装置とコンタクトするようにコントローラユニットを構成するように、登録プログラムが構成された、請求項36から41のいずれかに記載の方法。
【請求項43】
登録装置にアクセストークンを提供するように登録プログラムがコントローラユニットに指示し、登録装置が検証のために将来のアクセス要求を前記アクセストークンと共に送信する、請求項36から42のいずれかに記載の方法。
【請求項44】
コントローラユニットが、前記登録装置がログインに成功する度に新しいアクセストークンを発行する、請求項43に記載の方法。
【請求項45】
コントローラユニットが、ユーザ情報をアクセス要求と共に受信し、ユーザ情報を検査し、認可アサーションクエリを権限ユニットに送信し、権限ユニットから受信した認可アサーションに基づいてアクセスを許可または拒否する、請求項30から44のいずれかに記載の方法。
【請求項46】
コントローラユニットが、ユーザ情報をアクセス要求と共に受信し、ユーザ情報を検査し、コントローラユニットがアクセス可能なデータベースに保存された情報に基づいてアクセスを許可または拒否する、請求項30から45のいずれかに記載の方法。
【請求項47】
アドホックアクセス権を示す有効トークンなしにアクセス要求を受信した場合に、アクセス制御ポリシーに基づき、コントローラユニットが権限ユニットにコンタクトして認可アサーションを求める、請求項30から46のいずれかに記載の方法。
【請求項48】
アクセス要求で指定された装置に対するアクセス権のない登録装置からアクセス要求を受信した場合に、アクセス制御ポリシーに基づき、コントローラユニットが権限ユニット
にコンタクトして認可アサーションを求める、請求項30から47のいずれかに記載の方法。
【請求項49】
権限ユニットの現在位置に依存する規則がアクセス制御ポリシーに含まれる、請求項30から48のいずれかに記載の方法。
【請求項50】
コントローラユニットが、ローカルポートを使用可能にするために制御メッセージをネットワークのネットワークプロトコルアクセス層に送信し、ローカルポートが使用可能か使用不能かを示す確認をネットワークプロトコルアクセス層から受信する、請求項49に記載の方法。
【請求項51】
権限ユニットがネットワーク内にある場合だけ未登録装置が要求したネットワークへのアクセスが許可されるような規則がアクセス制御ポリシーに含まれる、請求項50に記載の方法。
【請求項52】
装置のアクセス権の無効化を示す管理者権限を持つユーザからの入力に基づいて権限ユニットがコントローラユニットにメッセージを送信する、請求項30から51のいずれかに記載のネットワーク。
【請求項53】
コントローラユニットが、前記装置のテーブルエントリを削除し、前記装置の進行中セッションを終了する、請求項52に記載の方法。
【請求項54】
前記装置が登録装置であり、コントローラが前記登録装置の登録エントリを抹消し、登録抹消装置のアクセストークンを無効にし、登録抹消装置による将来のアクセス要求を拒否する、請求項52に記載の方法。
【請求項55】
異なるかまたは類似する複数のネットワークプロトコルスタックを使用してネットワーク接続できるプロトコル処理エンティティを備えたアクセスネットワークがネットワークに含まれ、アクセスを要求する装置がネットワークプロトコルスタックの一つを含む、請求項30から54のいずれかに記載の方法。
【請求項56】
コントローラユニットとアクセスネットワークのネットワークアクセスプロトコルユニットとの間の制御メッセージの形式が、ネットワークインタフェースを識別するネットワーク形式と、ネットワーク接続性を探索しているネットワークエンティティのネットワークアドレスを識別するネットワークアドレスと、ネットワーク形式によって識別されたネットワーク接続性を制御するネットワークプロトコルスタックを使用可能または使用不能にすることにより有効ネットワーク接続性または無効ネットワーク接続性を示す有効/無効フラグと、ネットワーク形式のプロトコルスタックと権限ユニットのコントローラユニットとの間のアクティブなセッション中のパスフレーズとから成るグループの一つ以上を含む、請求項55に記載の方法。
【請求項57】
パスフレーズが、ネットワークプロトコルスタックへの権限ユニットまたはコントローラユニットを識別するトークンキーと、セッション内のアクションの要求である要求/確認を伴う、請求項56に記載の方法。
【請求項1】
アドホックアクセス環境を提供できるネットワークシステムであって、
ネットワークに接続されており、装置からアクセス要求を受信するコントローラユニット、および
コントローラユニットに認可アサーションを提供する権限ユニットを備え、
コントローラユニットは、それが権限ユニットとコンタクトし且つ権限ユニットが認可アサーションを提供する基礎となる少なくとも一つの規則を含むアクセス制御ポリシーに基づいて認可プロセスを行うネットワークシステム。
【請求項2】
管理者権限を持つユーザがアクセス可能なモバイル装置上に権限ユニットがある、請求項1に記載のネットワークシステム。
【請求項3】
コントローラユニットに認可アサーションを提供するために管理者権限を持つユーザからのアサーションを権限ユニットが要求する、請求項2に記載のネットワークシステム。
【請求項4】
ネットワークへのアクセスを要求する装置がネットワークに登録されていない、請求項1から3のいずれかに記載のネットワークシステム。
【請求項5】
ネットワークへのアクセスを要求する装置がネットワークに登録されており、アクセス要求が、登録装置がアクセス権を持たないサービスの要求を含む、請求項1から3のいずれかに記載のネットワークシステム。
【請求項6】
コントローラユニットが、ユーザ登録情報を保存するデータベースと、ネットワーク内に存在する各装置の現在の状態情報を保存する状態テーブルとを含む、請求項1から5のいずれかに記載のネットワークシステム。
【請求項7】
それぞれのサービスを提供するためにネットワーク内に存在する一つまたは複数のサービス装置をさらに含む、請求項1から6のいずれかに記載のネットワークシステム。
【請求項8】
コントローラユニットが、ネットワークに装置を登録する登録プログラムを含む、請求項1から7のいずれかに記載のネットワークシステム。
【請求項9】
管理者権限に関連しているとコントローラユニットが認識した管理者キーに基づいて登録プログラムが起動される、請求項8に記載のネットワークシステム。
【請求項10】
コントローラユニット外の記憶装置から管理者キーを受信する、請求項9に記載のネットワークシステム。
【請求項11】
登録を要求する装置からユーザ登録情報を要求すること、受信したユーザ登録情報に基づいて登録キーを含む検証を生成すること、および登録キーを含む検証を前記装置に提供することを、登録プログラムがコントローラユニットに指示する、請求項9または10に記載のネットワークシステム。
【請求項12】
ユーザ登録情報を暗号化する一時キーを前記装置に提供すること、および受信した暗号化ユーザ登録情報を復号化することを、登録プログラムがコントローラユニットに更に指示する、請求項11に記載のネットワークシステム。
【請求項13】
ユーザ登録情報をハッシュすること、およびハッシュしたユーザ登録情報をネットワークシステムの機密保護データベースに保存することを、登録プログラムが更にコントロー
ラユニットに指示する、請求項11または12に記載のネットワークシステム。
【請求項14】
装置を登録プログラムに登録し、権限ユニットをホストする権限を有するように前記装置を構成し、認可アサーションが必要な時に前記装置にコンタクトするようにコントローラユニットを構成するように、登録プログラムが構成された、請求項8から13のいずれかに記載のネットワークシステム。
【請求項15】
登録装置にアクセストークンを提供するように登録プログラムがコントローラユニットに指示し、登録装置が検証のために将来のアクセス要求を前記アクセストークンと共に送信する、請求項8から14のいずれかに記載のネットワークシステム。
【請求項16】
前記登録装置がログインに成功する度にコントローラユニットが新しいアクセストークンを発行する、請求項15に記載のネットワークシステム。
【請求項17】
コントローラユニットがユーザ情報をアクセス要求と一緒に受信し、ユーザ情報を検査し、認可アサーションクエリを権限ユニットに送信し、権限ユニットから受信した認可アサーションに基づいてアクセスを許可または拒否する、請求項1から16のいずれかに記載のネットワークシステム。
【請求項18】
コントローラユニットが、ユーザ情報をアクセス要求と一緒に受信し、ユーザ情報を検査し、コントローラユニットがアクセス可能なデータベースに保存された情報に基づいてアクセスを許可または拒否する、請求項1から17のいずれかに記載のネットワークシステム。
【請求項19】
アドホックアクセス権を示す有効トークンなしにアクセス要求を受信した場合に、アクセス制御ポリシーに基づき、コントローラユニットが権限ユニットにコンタクトして認可アサーションを求める、請求項1から18のいずれかに記載のネットワークシステム。
【請求項20】
アクセス要求において指定された装置に対するアクセス権なしに登録装置からアクセス要求を受信した場合に、アクセス制御ポリシーに基づき、コントローラユニットが権限ユニットにコンタクトして認可アサーションを求める、請求項1から19のいずれかに記載のネットワークシステム。
【請求項21】
権限ユニットの現在位置に依存する規則がアクセス制御ポリシーに含まれる、請求項1から20のいずれかに記載のネットワークシステム。
【請求項22】
コントローラユニットが、ローカルポートを使用可能にする制御メッセージをネットワークのネットワークプロトコルアクセス層に送信し、ローカルポートが使用可能か使用不能かを示す確認をネットワークプロトコルアクセス層から受信する、請求項21に記載のネットワークシステム。
【請求項23】
権限ユニットがネットワーク内にある場合だけ、未登録装置が要求したネットワークへのアクセスが許可されるような規則が、アクセス制御ポリシーに含まれる、請求項22に記載のネットワークシステム。
【請求項24】
装置のアクセス権の無効化を示す管理者権限限を持つユーザからの入力に基づいて権限ユニットがコントローラユニットにメッセージを送信する、請求項1から23のいずれかに記載のネットワークシステム。
【請求項25】
コントローラユニットが、前記装置のテーブルエントリを削除し、前記装置の進行中セ
ッションを終了する、請求項24に記載のネットワークシステム。
【請求項26】
前記装置が登録装置であり、コントローラは、前記登録装置の登録エントリを抹消し、登録抹消装置のアクセストークンを無効にし、登録抹消装置による将来のアクセス要求を拒否する、請求項24に記載のネットワークシステム。
【請求項27】
異なるかまたは類似する複数のネットワークプロトコルスタックを使用してネットワーク接続性が可能なプロトコル処理エンティティを有するアクセスネットワークがネットワークに含まれ、アクセスを要求する装置がネットワークプロトコルスタックの一つを含む、請求項1から26のいずれかに記載のネットワークシステム。
【請求項28】
コントローラユニットとアクセスネットワークのネットワークアクセスプロトコルユニットとの間の制御メッセージの形式が、ネットワークインタフェースを識別するネットワーク形式と、ネットワーク接続性を探索しているネットワークエンティティのネットワークアドレスを識別するネットワークアドレスと、ネットワーク形式が識別したネットワーク接続性を制御するネットワークプロトコルスタックを使用可能または使用不能にすることにより有効ネットワーク接続性または無効ネットワーク接続性を示す有効/無効フラグと、ネットワーク形式のプロトコルスタックと権限ユニットのコントローラユニットとの間のアクティブセッション中のパスフレーズとからなるグループの一つまたは複数を含む、請求項27に記載のネットワークシステム。
【請求項29】
パスフレーズが、ネットワークプロトコルスタックに対して権限ユニットまたはコントローラユニットを識別するトークンキーと、セッション内のアクションの要求である要求/確認を伴う、請求項28に記載のネットワークシステム。
【請求項30】
ネットワーク内にアドホックアクセス環境を提供する方法であって、
ネットワークのコントローラユニットを利用する装置からアクセス要求を受信すること、および
ネットワークの権限ユニットを利用するコントローラユニットに認可アサーションを提供することを含み、
コントローラユニットが権限ユニットとコンタクトし且つ権限ユニットが認可アサーションを提供する基礎となる少なくとも一つの規則を含むアクセス制御ポリシーに基づいてコントローラユニットが認可プロセスを行う、方法。
【請求項31】
管理者権限を持つユーザがアクセス可能なモバイル装置上に権限ユニットが存在する、請求項30に記載の方法。
【請求項32】
コントローラユニットに認可アサーションを提供する管理者権限を持つユーザからのアサーションを権限ユニットが要求する、請求項31に記載の方法。
【請求項33】
ネットワークへのアクセスを要求する装置がネットワークに登録されていない、請求項30から32のいずれかに記載の方法。
【請求項34】
ネットワークへのアクセスを要求する装置がネットワークに登録されており、登録装置がアクセス権を持たないサービスの要求がアクセス要求に含まれる、請求項30から33のいずれかに記載の方法。
【請求項35】
コントローラユニットが、ユーザ登録情報を保存するデータベースと、ネットワーク内にある各装置の現状情報を保存する状態テーブルとを含む、請求項30から34のいずれかに記載の方法。
【請求項36】
コントローラユニットが、装置をネットワークに登録する登録プログラムを含む、請求項30から35のいずれかに記載の方法。
【請求項37】
管理者権限に関連するとコントローラユニットが認識した管理者キーに基づいて登録プログラムが起動される、請求項36に記載の方法。
【請求項38】
管理者キーがコントローラユニット外の記憶装置から受信される、請求項37に記載の方法。
【請求項39】
登録を要求する装置からユーザ登録情報を要求すること、受信したユーザ登録情報に基づいて登録キーを含む検証を生成すること、および登録キーを含む検証を前記装置へ提供することを、登録プログラムがコントローラユニットに指示する、請求項37または38に記載の方法。
【請求項40】
ユーザ登録情報を暗号化するために一時キーを前記装置に提供すること、および受信した暗号化ユーザ登録情報を復号化することを、登録プログラムが更にコントローラユニットに指示する、請求項39に記載の方法。
【請求項41】
ユーザ登録情報をハッシュすること、およびハッシュしたユーザ登録情報をネットワークの機密保護データベースに保存することを、登録プログラムが更にコントローラユニットに指示する、請求項39または40に記載の方法。
【請求項42】
登録プログラムに装置を登録し、権限ユニットをホストする権利を有するように前記装置を構成し、認可アサーションが必要な時に前記装置とコンタクトするようにコントローラユニットを構成するように、登録プログラムが構成された、請求項36から41のいずれかに記載の方法。
【請求項43】
登録装置にアクセストークンを提供するように登録プログラムがコントローラユニットに指示し、登録装置が検証のために将来のアクセス要求を前記アクセストークンと共に送信する、請求項36から42のいずれかに記載の方法。
【請求項44】
コントローラユニットが、前記登録装置がログインに成功する度に新しいアクセストークンを発行する、請求項43に記載の方法。
【請求項45】
コントローラユニットが、ユーザ情報をアクセス要求と共に受信し、ユーザ情報を検査し、認可アサーションクエリを権限ユニットに送信し、権限ユニットから受信した認可アサーションに基づいてアクセスを許可または拒否する、請求項30から44のいずれかに記載の方法。
【請求項46】
コントローラユニットが、ユーザ情報をアクセス要求と共に受信し、ユーザ情報を検査し、コントローラユニットがアクセス可能なデータベースに保存された情報に基づいてアクセスを許可または拒否する、請求項30から45のいずれかに記載の方法。
【請求項47】
アドホックアクセス権を示す有効トークンなしにアクセス要求を受信した場合に、アクセス制御ポリシーに基づき、コントローラユニットが権限ユニットにコンタクトして認可アサーションを求める、請求項30から46のいずれかに記載の方法。
【請求項48】
アクセス要求で指定された装置に対するアクセス権のない登録装置からアクセス要求を受信した場合に、アクセス制御ポリシーに基づき、コントローラユニットが権限ユニット
にコンタクトして認可アサーションを求める、請求項30から47のいずれかに記載の方法。
【請求項49】
権限ユニットの現在位置に依存する規則がアクセス制御ポリシーに含まれる、請求項30から48のいずれかに記載の方法。
【請求項50】
コントローラユニットが、ローカルポートを使用可能にするために制御メッセージをネットワークのネットワークプロトコルアクセス層に送信し、ローカルポートが使用可能か使用不能かを示す確認をネットワークプロトコルアクセス層から受信する、請求項49に記載の方法。
【請求項51】
権限ユニットがネットワーク内にある場合だけ未登録装置が要求したネットワークへのアクセスが許可されるような規則がアクセス制御ポリシーに含まれる、請求項50に記載の方法。
【請求項52】
装置のアクセス権の無効化を示す管理者権限を持つユーザからの入力に基づいて権限ユニットがコントローラユニットにメッセージを送信する、請求項30から51のいずれかに記載のネットワーク。
【請求項53】
コントローラユニットが、前記装置のテーブルエントリを削除し、前記装置の進行中セッションを終了する、請求項52に記載の方法。
【請求項54】
前記装置が登録装置であり、コントローラが前記登録装置の登録エントリを抹消し、登録抹消装置のアクセストークンを無効にし、登録抹消装置による将来のアクセス要求を拒否する、請求項52に記載の方法。
【請求項55】
異なるかまたは類似する複数のネットワークプロトコルスタックを使用してネットワーク接続できるプロトコル処理エンティティを備えたアクセスネットワークがネットワークに含まれ、アクセスを要求する装置がネットワークプロトコルスタックの一つを含む、請求項30から54のいずれかに記載の方法。
【請求項56】
コントローラユニットとアクセスネットワークのネットワークアクセスプロトコルユニットとの間の制御メッセージの形式が、ネットワークインタフェースを識別するネットワーク形式と、ネットワーク接続性を探索しているネットワークエンティティのネットワークアドレスを識別するネットワークアドレスと、ネットワーク形式によって識別されたネットワーク接続性を制御するネットワークプロトコルスタックを使用可能または使用不能にすることにより有効ネットワーク接続性または無効ネットワーク接続性を示す有効/無効フラグと、ネットワーク形式のプロトコルスタックと権限ユニットのコントローラユニットとの間のアクティブなセッション中のパスフレーズとから成るグループの一つ以上を含む、請求項55に記載の方法。
【請求項57】
パスフレーズが、ネットワークプロトコルスタックへの権限ユニットまたはコントローラユニットを識別するトークンキーと、セッション内のアクションの要求である要求/確認を伴う、請求項56に記載の方法。
【図1】
【図2】
【図3】
【図4】
【図5】
【図6】
【図7】
【図8】
【図9】
【図10】
【図11】
【図11】
【図2】
【図3】
【図4】
【図5】
【図6】
【図7】
【図8】
【図9】
【図10】
【図11】
【図11】
【公表番号】特表2008−500632(P2008−500632A)
【公表日】平成20年1月10日(2008.1.10)
【国際特許分類】
【出願番号】特願2007−515002(P2007−515002)
【出願日】平成17年5月26日(2005.5.26)
【国際出願番号】PCT/SG2005/000168
【国際公開番号】WO2005/116841
【国際公開日】平成17年12月8日(2005.12.8)
【公序良俗違反の表示】
(特許庁注:以下のものは登録商標)
1.Bluetooth
【出願人】(000005821)松下電器産業株式会社 (73,050)
【Fターム(参考)】
【公表日】平成20年1月10日(2008.1.10)
【国際特許分類】
【出願日】平成17年5月26日(2005.5.26)
【国際出願番号】PCT/SG2005/000168
【国際公開番号】WO2005/116841
【国際公開日】平成17年12月8日(2005.12.8)
【公序良俗違反の表示】
(特許庁注:以下のものは登録商標)
1.Bluetooth
【出願人】(000005821)松下電器産業株式会社 (73,050)
【Fターム(参考)】
[ Back to top ]