説明

認可のための分散プロトコル

認可を実行するための非一元的かつ分散的なアプローチでは、サービス提供デバイス(例えば「Carol」)において認可要求を受信し、ネットワーク内の他のピアデバイスから信用情報を取得する。十分な情報に基づいた認可の判定を行うために、この収集された情報がデバイス「Carol」によって使用される。
【代表図】図3

【発明の詳細な説明】
【技術分野】
【0001】
本発明は、認可のための分散プロトコルに関し、より詳細には、超広帯域通信ネットワークなどの無線通信ネットワークにおけるピアツーピア認可(autorisation)のための再帰的な分散プロトコルに関する。
【背景技術】
【0002】
超広帯域とは、極めて広い周波数範囲(3.1〜10.6GHz)にわたってデジタルデータを伝送する無線技術である。広い帯域幅に無線周波数エネルギーを拡散させると、送信信号が、従来の周波数選択無線周波数技術では事実上検出不可能となる。しかし、送信電力が低いため、通信距離が通常10〜15m未満に制限される。
【0003】
超広帯域(UWB)には、UWB特性によってパルス波形から信号を構成する時間領域のアプローチと、複数の(周波数)バンドにわたって従来のFFTをベースとした直交波周波数分割多重(OFDM)を使用し、MB−OFDMを与える周波数領域変調のアプローチの2つのアプローチがある。この2つのUWBのアプローチは、周波数スペクトル内に、極めて広い帯域幅にまたがるスペクトル成分を生じさせ(このため超広帯域と呼ばれている)、この帯域幅は、中心周波数の20パーセント超、通常は少なくとも500MHzを占める。
【0004】
このような超広帯域の特性と、極めて広い帯域幅とにより、UWBは、通信しているデバイス同士が10〜15mの範囲にあるホーム環境またはオフィス環境に高速無線通信を提供する理想的な技術となる。
【0005】
図1は、超広帯域通信のためのマルチバンド直交周波数分割多重(MB−OFDM)システムにおける周波数バンドの構成を示す。MB−OFDMシステムは、それぞれ528MHzの14のサブバンドを含み、アクセス方式として、各サブバンド間に312.5ナノ秒の周波数ホッピングを使用している。各サブバンド内では、データの伝送にOFDMおよびQPSKまたはDCM符号化が使用される。なお、5GHzを中心としたサブバンド(現在では5.1〜5.8GHz)は、例えば802.11aWLANシステム、保安機関の通信システムまたは航空産業などの既存の狭帯域システムとの干渉を避けるために使用されていない。
【0006】
14のサブバンドは、5つのバンドグループに編成されており、そのうち4つのバンドグループは528MHzのサブバンドを3つ有するが、1つのバンドグループは、528MHzのサブバンドを2つ有する。図1に示すように、第1のバンドグループは、サブバンド1、サブバンド2およびサブバンド3を有する。例として挙げるUWBシステムは、バンドグループのサブバンド間に周波数ホッピングを使用しており、第1の312.5ナノ秒の時間インターバルに、第1のデータシンボルがバンドグループの第1の周波数サブバンドで送信され、第2の312.5ナノ秒の時間インターバルに、第2のデータシンボルがバンドグループの第2の周波数サブバンドで送信され、第3の312.5ナノ秒の時間インターバルに、第3のデータシンボルがバンドグループの第3の周波数サブバンドで送信される。このため、各時間インターバルの間に、データシンボルが、帯域幅528MHzのそれぞれのサブバンド(例えば、中心周波数3960MHzの528MHzのベースバンド信号を含むサブバンド2)で送信される。
【0007】
各データシンボルが送信される3つの周波数のシーケンスは、時間周波数符号(TFC)チャネルを表す。第1のTFCチャネルは、シーケンス1、2、3、1、2、3と続き、1が第1のサブバンド、2が第2のサブバンド、3が第3のサブバンドである。第2および第3のTFCチャネルは、それぞれシーケンス1、3、2、1、3、2、および1、1、2、2、3、3と続きうる。ECMA−368規格によれば、最初の4つのバンドグループのそれぞれに7つのTFCチャネルが定義されており、5番目のバンドグループに2つのTFCチャネルが定義されている。
【0008】
超広帯域の技術的な性質は、データ通信の分野において各種用途に利用されつつあるということである。例えば、以下の環境において、ケーブルの代替として注目した、さまざまな用途が存在する。
−PCと、周辺機器、すなわち外部デバイス(ハードディスクドライブ、CDライタ、プリンタ、スキャナなど)との間の通信
−無線手段によって接続されたテレビとデバイス、無線スピーカなどのホームエンターテイメント
−例えば、携帯電話、PDAなどのハンドへルドデバイスおよびPC、デジタルカメラ、MP3プレーヤなどの間の通信
【0009】
UWBネットワークなどの無線ネットワークでは、1台以上のデバイスが、ビーコン期間中に定期的にビーコンフレームを送信する。ビーコンフレームの主な目的は、媒体にタイミング構造を提供すること、すなわち、時間を、いわゆるスーパーフレームに分割して、ネットワークのデバイスが、近くのデバイスと同期できるようにすることにある。
【0010】
図2に示すように、UWBシステムの基本的なタイミング構造は、スーパーフレームである。欧州電子計算機工業会(ECMA)(ECMA−368第2版)によるスーパーフレームは、それぞれが定義済みの期間(例えば256マイクロ秒)を有する256のメディアアクセススロット(MAS)からなる。各スーパーフレームは、1つのビーコン期間で開始し、1以上の隣接するMASの間続く。ビーコン期間を形成している各MASは、3つのビーコンスロットを含み、ビーコンスロットにおいてデバイスが自身の個々のビーコンフレームを送信する。ビーコン期間の先頭のMASの始点は、「ビーコン期間の始点(BPST)」と呼ばれている。特定のデバイスのビーコングループは、その特定のデバイスとビーコン期間の始点を共有(±1マイクロ秒)しており、その特定のデバイスの送信範囲に存在するデバイスのグループとして定義される。
【発明の概要】
【発明が解決しようとする課題】
【0011】
上で説明したUWBシステムなどの無線システムは、アドホックのピアツーピア構成で使用される場合が増えている。つまり、ネットワークが中心的な制御または組織を持たずに存在しており、各デバイスが、範囲内の全ての他のデバイスと通信する可能性があるということである。このアプローチには、自発性と柔軟な対話などのいくつかの利点もある。しかし、このような柔軟な構成は、解決の必要のあるほかの問題も引き起こす。
【0012】
従来の学術用、商用、工業用のネットワークの場合とは対照的に、小規模ネットワークは少しずつ成長し、友人や仕事関係の連絡先からの外部(visiting)デバイスを含むことが多い。この計画のないアプローチは、従来のネットワークセキュリティの枠組みの恩恵を受けることができない。
【0013】
計画のないネットワークの1つの大きなセキュリティ上の問題として、認可が挙げられる。「認可」とは、ネットワーク、デバイスまたはサービスへのアクセスを許可するか禁止するかを決める意志決定プロセスである。従来、この判断は一元的に処理または許可されており、AAA(authentication,
authorisation, accounting:認証、認可、会計)サーバが判断を行うか、または判断に必要なあらゆる情報を提供する。この手法は、自然に成長するネットワークや、デバイスが極めて動的に存在するネットワークには適さない。この理由は、AAAサーバとして機能するように信頼できるデバイスが必ずしも存在せず、デバイスが、使用される必要なあらゆる情報を有しているわけではないからである。
【0014】
Clifford NeumanとTheodore Kerberosによる、"An
Authentication Service for Computer Networks", IEEE Communications, 32(9)
pp33-38、1994年9月は、バージョン5において、認可にも使用できる認証プロトコルを記載している。これにより、多くのサービス提供デバイスが、1台の信頼された認証サーバにコンタクトして、サービスへのアクセスを許可すべきかどうかを決定することができる。しかし、このプロトコルは、1台の信頼された中央サーバを必要とし、このため、上で説明したアドホックなネットワークのニーズを満たさない。
【0015】
このため、本発明の目的は、アドホックなネットワークで使用することができる認可方法および装置を提供することにある。
【課題を解決するための手段】
【0016】
本発明の第1の態様によれば、無線通信ネットワークにおいて第1のデバイスと第2のデバイスとの間で認可を実行する方法が提供される。前記方法は、前記第1のデバイスから前記第2のデバイスに認可要求を送信するステップと、前記第2のデバイスから少なくとも1台の第3のデバイスに問い合せメッセージを送信するステップと、前記第3のデバイスの少なくとも1台から前記第2のデバイスに応答メッセージを返信するステップと、を有し、前記応答メッセージは、前記第1のデバイスを認可すべきかどうかを決定するために前記第2のデバイスが使用する認可データを含む。
【0017】
特許請求の範囲に記載されている本発明は、認可の問題に対して新しい一元化されていない分散的なアプローチを採用する。詳細な認可情報が、到達可能なネットワーク全体から取得され、ネットワーク、デバイスまたはサービスへのアクセスを制御しているデバイスによって収集される。十分な情報に基づいた認可の判定を行うために、この情報がアクセスを制御しているデバイスによって使用される。
【0018】
また、本発明は、新しい無線デバイスと一度ペア形成すれば、その後、分散認可を使用して、ネットワーク内の他のどのデバイスともセキュアな関係(association)を確立できるという利点を有する。
【0019】
本発明の別の態様によれば、無線ネットワークが提供され、前記無線ネットワークは、第2のデバイスに認可要求を送信するために適合された第1のデバイスと、少なくとも1台の第3のデバイスに問い合せメッセージを送信するために適合された前記第2のデバイスと、を有し、前記第2のデバイスは、前記問い合せメッセージを受信すると、前記第3のデバイスの1台以上によって前記第2のデバイスに送信される認可データを使用して、前記第1のデバイスを認可すべきかどうかを判定するように更に適合されている。
【0020】
本発明の更に別の態様によれば、無線ネットワークにおいて使用されるデバイスが提供され、前記デバイスは、前記ネットワークにおいて使用が未だ認可されていない未認可のデバイスから認可要求を受信すると、前記ネットワーク内の少なくとも1台の他のデバイスに問い合せメッセージを送信し、前記少なくとも1台の他のデバイスの1台以上から受信する認可データを使用して、前記未認可のデバイスを認可するかどうかを判定するために適合されている。
【図面の簡単な説明】
【0021】
【図1】超広帯域通信のためのマルチバンド直交周波数分割多重(MB−OFDM)システムにおける周波数バンドの構成を示す。
【図2】UWBシステムにおけるスーパーフレームの基本的なタイミング構造を示す。
【図3】本発明の実施態様に係る分散認可プロトコルを示す。
【発明を実施するための形態】
【0022】
本発明をよりよく理解し、本発明を実施することができる方法を明瞭に示すために、例示のみを目的として添付の図面を参照する。
【0023】
本発明を、UWB無線ネットワークに関して説明する。しかし、本発明は、分散認可が実行されるどのような無線ネットワークにも等しく利用可能であることはいうまでもない。
【0024】
図3は、複数台の無線デバイス30を有する無線ネットワーク10を示す。説明の便宜上、この例では、無線デバイス30を、そのデバイスのユーザ名で呼ぶ。例えば、図3の無線ネットワーク10は、Alice、Carol、Bob、Dave、Eve、Dan、DickおよびDougと記載された無線デバイス30を有する。後述するように、分散認可を実行するためのプロトコルは、複数のステージを有し、一部のステージは複数のステップを有する。
【0025】
図3の例では、分散認可を実行するための方法は、5つの主なステップを有し、このうち、ステップ2とステップ3は複数のメッセージを備える。
【0026】
ステップ1では、未認可のユーザ(例えばAlice)が、サービス提供デバイス(例えばCarol)が制御しているネットワーク、デバイスまたはサービスへのアクセスを要求する。アクセス要求は、要求メッセージ1を送信することによって行われる。下記の説明では、未認可のデバイス(Alice)を「第1のデバイス」とも称し、サービス提供デバイス(Carol)を、「第2のデバイス」とも称する。ステップ2では、Carolは、Carolの論理ピアの1台以上(この場合、Carolの近くのデバイスであるEve、DaveおよびBob)に、問い合せメッセージ2を送信する。問い合せメッセージ2には、未認可のユーザ(すなわちAlice)の識別情報が含まれる。
【0027】
図3の実施形態で示す例では、Carolは、ピアデバイスEve、DaveおよびBob(これらを、以降、「第3のデバイス」とも称する)のそれぞれに、問い合せメッセージ2を送信する。第2のデバイス(Carol)は、ピアデバイスEve、DaveおよびBobが、個々の近くのピアデバイスにメッセージ2を転送すべき回数(すなわち「ホップ」)に関連するカウント値「N」を、問い合せメッセージ内に設定しうる。換言すれば、カウント値Nは、特定の鎖において、(この鎖内の位置に関して)あるピアデバイスから「下位レベル」のピアデバイスに(例えばDaveからDan、DanからDanのピア(図示せず)…、など)、問い合せメッセージ2を転送すべき回数を決定している。このため、カウント値Nは、サービス要求デバイスの認可を求めるために、問い合せメッセージが、アドホックなネットワークのどの程度の「深さ」に伝達されるかを決定する。
【0028】
ピアデバイス(例えばEve、DaveまたはBob)は、問い合せメッセージ2を受信すると、第1のデバイス(すなわちAlice)に関するアサーションを行うことができる場合には、当該問い合せメッセージ2に応答する。また、受信したカウント値の値が妥当な場合、ピアデバイスは、このピアデバイスの個々のピアに、問い合せメッセージ2を転送する。例えば、カウント値が0の場合、ピアデバイスはピアのいずれにも問い合せメッセージ2を転送しない。カウント値が1以上の場合、ピアデバイスは、カウント値をデクリメントし、ピアデバイスの1台以上に、問い合せメッセージ2(デクリメントしたカウント値を添付するか包含させて)を転送する。いうまでもなく、下位レベルのピアデバイスに問い合せメッセージ2を転送すべきかどうかに関する判定が、別のカウント値(すなわち、上で説明した「0」判定とは異なるカウント値)により行われてもよい。
【0029】
カウント値Nは、特定のシステムまたはネットワークに対して事前に設定されてもよい点に留意されたい。別の実施形態では、カウント値Nが、特定のサービスを要求しているデバイスのタイプに従って設定されてもよい。また、カウント値Nを設定するためのほかの基準も本発明に含まれてもよいことはいうまでもない。
【0030】
図3には、説明を簡単にするために、無線デバイスDaveのピアデバイスのみが図示されているが、無線デバイスEveと無線デバイスBobもそれぞれピアデバイスを有しうることはいうまでもない。以下の説明では、Danなどのピアデバイス(すなわち第3のデバイスのピアデバイス)を、「第4の」デバイスと呼ぶ。
【0031】
転送された問い合せメッセージ2に応答することができる(すなわち、第1のデバイスAliceに関するアサーションを行うことができる)ピアデバイスは、ネットワークの同じ経路を介して、応答メッセージ3を返信する。説明を簡単にするために、図3では、無線デバイスDanが、Carolに応答メッセージ3(応答DAN)を送信している。応答メッセージ、応答DANは、ピアデバイスDaveを介してCarolに転送される。また、他のデバイス(例えばBob、Eve、DickまたはDoug)も、第1のデバイス(Alice)に関するアサーションを行うことができる場合は、それぞれが応答メッセージを送信してもよいことはいうまでもない。
【0032】
問い合せメッセージ2と応答メッセージ3を転送するための各リンクは、好ましくはセキュアであり、例えば無線デバイス間のデータ伝送にデータの暗号化が使用されている。このため、経路上の各ピアデバイスは、好ましくは問い合せメッセージ2を復号化して、転送時に再度暗号化する。同時に、問い合せメッセージの転送の依頼元のピアデバイスとの関係が、メッセージの「デバイスアテステーション(attestation)」部分に追加される。例えば、無線デバイスDaveは、無線デバイスCarolから問い合せメッセージ2を受信すると、問い合せメッセージ2を復号化し、問い合せメッセージ2のデバイスアテステーション部分にDaveとCarolの関係を追加し、問い合せメッセージ2を暗号化して、ピアデバイスDan、DickおよびDougに問い合せメッセージ2を転送する。
【0033】
本発明の更に別の態様によれば、ピアデバイスは、Carol宛に、あるいはCarolに向けて応答メッセージ3を送信するほか、ピアデバイスは、認可要求を行ったおおもとの未認可のデバイス(すなわちAlice)に「通知メッセージ」4も送信しうる。説明を簡単にするために、図3では、無線デバイスDanが、Aliceに通知メッセージ4(応答DAN)を送信している。しかし、Carolに応答メッセージ3を送信する他のデバイスも、Aliceに通知メッセージ4を送信しうることはいうまでもない。
【0034】
通知メッセージ4には、Carolによる認証の際に、未認可のデバイス(すなわち第1のデバイス)Aliceが使用する認証データが含まれうる。本発明の本態様に関する更に詳しい詳細については、本出願人による同時係属出願「認証方法および認証フレームワーク」(UWB0031)に記載されている。本発明のこの更に別の態様によれば、認証するデバイスCarolは、Aliceから受信した認証データ(通知メッセージ4においてDanから受信している)と、応答メッセージ3においてDanから受信した認証データとを比較することができる。これにより、1つのプロトコルフローで認可と認証を同時に実行できるようになる。
【0035】
認可プロトコルにおけるピアデバイスから(すなわち、第3のデバイス、第4のデバイスのいずれかからなど)の応答メッセージ3には、未認可のデバイス(すなわち第1のデバイスAlice)に関する、二値のアサーションが0以上含まれる。このような事前定義されたアサーションのそれぞれには、第1の信用スコア値と第2の信用スコア値が関連付けられており、これらは、サービス提供デバイス(すなわち第2のデバイスCarol)が、応答の総スコアを算出するために使用されうる。
【0036】
下記の表1に、アサーションと、対応する第1の信用値および第2の信用値との例を示す。
【表1】

【0037】
上記の例では、アサーションタイプ「C」は、未認可のデバイスが所有者共通デバイスである(すなわち、第1のデバイスと、アサーションを行うピアデバイスの所有者が同じである)かどうかを示し、これに該当する場合には、アサーションに、第1の信用値(真)である「3」が割り当てられ、該当しない場合には、第2の信用値(偽)である「0」が割り当てられる。
【0038】
アサーションタイプ「P」は、第1のデバイスが、アサーションを行うピアデバイスとペア形成されているかどうかを示し、これに該当する場合には、アサーションに、第1の信用値(真)である「2」が割り当てられ、該当しない場合には、第2の信用値(偽)である「0」が割り当てられる。
【0039】
アサーションタイプ「T」は、第1のデバイスがこのサービスを以前に使用したことを、ピアデバイスが認識しているかどうかを示し、これに該当する場合には、アサーションに、第1の信用値(真)である「2」が割り当てられ、該当しない場合には、第2の信用値(偽)である「0」が割り当てられる。例えば、AliceがCarolから要求しているサービスが、AliceとDanの間で以前に使用されている場合、第1のデバイスは「このサービスを使用」しているとみなされる。
【0040】
アサーションタイプ「A」は、第1のデバイスがサービスを使用したことを、ピアデバイスが認識しているかどうかを示し、これに該当する場合には、アサーションに、第1の信用値(真)である「1」が割り当てられ、該当しない場合には、第2の信用値(偽)である「0」が割り当てられる。例えば、ピアデバイスDanが、Aliceに何らかの形のサービスを以前に提供しているが、このサービスが、AliceがCarolから現在要求しているサービスとは異なる場合、第1のデバイスは「サービスを使用」しているとみなされる。
【0041】
アサーションタイプ「S」は、ピアデバイスが、第1のデバイスを信頼すべきではないとみなしているかどうかを示し、これに該当する場合には、アサーションに、第1の信用値(真)である「−1」が割り当てられ、該当しない場合には、第2の信用値(偽)である「1」が割り当てられる。
【0042】
これらのアサーションが、第2のデバイス(すなわちCarol)によって事前定義された方法で合算され、各応答に対して信用スコアが与えられる。例えば、最初の4つのアサーションC、P、TおよびAの信用スコアが加算され、この合計値に最後のアサーションSの信用スコアが乗算される。これにより、正か負のスコアが得られ、信用の総計に対する重みが、応答するピアデバイスによって未認可のデバイスに与えられる。例えば、信用スコア値を合算するステップに、各種のアサーションタイプの信用スコア値を加算するステップが含まれてもよい点に留意されたい。別の実施形態では、信用スコア値を合算するステップに、各種アサーションタイプの信用スコア値を乗算するステップが含まれてもよい。
【0043】
本発明では、事前定義されたアサーションの数がいくつであってもよく、アサーションタイプの組や重み値(すなわち信用スコア値)が、表1に示した値とは異なっていてもよい。更に、本発明には、ピアデバイスから受信したデータに基づいて信用スコアを決定する他の方法が含まれることも意図される。
【0044】
一実施形態によれば、サービス提供デバイスCarolは、1台のピアデバイスのみから受信したデータから得た1つの信用スコアのみに基づいて、認可の判定を行ってもよい。例えば、ピアデバイスDaveから送信された応答メッセージ3により、未認可のデバイスAliceと、ピアデバイスDaveとの所有者が同じであることが示される(すなわち、アサーションタイプ「C」が第1の信用値(真)の「3」である)場合、デバイスCarolが有効な認可の判定を行うのに十分となりうる。
【0045】
別の実施形態によれば、サービス提供デバイスCarolは、判定を行うためには、信用スコアを2つ以上必要としうる。換言すれば、サービス提供デバイスCarolが、このような推奨信用スコアを複数受信してから、最終的な認可の判定が行われてもよく、信用スコアを適切に組み合わせる方法は、本発明の一部として説明される。
【0046】
転送された応答メッセージ3に含まれるか、リンク層から収集したデバイスのメタデータを使用して、各推奨がどの程度信頼できるかが決定される。次に、こえwが、所定の式に従って重み付けされても、所定の時点で合計されて、合計スコアが求められてもよい。
【0047】
得られたスコアが、サービス提供デバイスCarolにより、何らかの所要のしきい値またはターゲットスコアと比較されうる。応答の一部または全てを受信した後に、得られたスコアがターゲットスコアに達するかこれを超える場合、未認可のデバイスが認可され、サービスが提供されうる。しきい値レベルまたはターゲットスコアは、受信するメッセージまたは受信できるメッセージの数に応じて、選択的に変更されてもよい点に留意されたい。例えば、1台のピアデバイスのみからの応答メッセージに基づいて認可の判定を行う際には第1のしきい値レベルが使用され、2台以上のピアデバイスから受信した応答メッセージに基づいて認可の判定を行う際には第2のしきい値レベルが使用されてもよい。
【0048】
更に、上で説明したように、本プロトコルの一環として、サービス提供デバイスが、サービス要求デバイスから1つ以上の認証メッセージを受信してもよく、これが、2台のデバイス間にセキュアなペアを形成するために使用されてもよい。
【0049】
上で説明した本発明に、ネットワークに存在するデバイスから認可情報を取得するためのプロトコルと、デバイスが互いに関する情報を確実に理解できるようにする認可情報作業モデル(ontology)と、この情報を扱うためのスコアベースの意思決定プロセスとが含まれうることはいうまでもない。
【0050】
本分散認可は、複数の目的に使用することができる。従来の用途の1つとして、プリンタ共有またはファイル転送などのサービスへのアクセス制御がある。別の用途に、ネットワークアクセスに対する通常のパスワードまたは共有キー手法の代用がある。本発明は、デバイスが、認可プロトコルを使用して、何らかのセキュアな手動の認証手続きを必要とせずにペア形成を実行することができるようになるため、徐々に成長するネットワークにも極めて有用である。
【0051】
本発明により、任意のサービス提供デバイスが自身のネットワークピアから詳細な情報を収集することができ、この情報が複雑な認可の判定を行うために使用されうる。この全てを、ユーザと直接対話を行ったり専用の認証サーバを使用せずに行うことができる。
【0052】
認可情報を取得するためのプロトコルにより、マルチレベルの問い合せが可能となり、これにより、緩く接続されているメッシュネットワーク内のサービス提供デバイスが、自身の直近のピアを超えて、ほかのピアにも問い合せを行えるようになる。ネットワークの過剰使用を避けるため、問い合せを転送すべきレベルを制御することができる。換言すれば、認可を制御しているデバイス(すなわちCarol)が、問い合せメッセージを転送すべきレベルを示すカウント値を持っている。
【0053】
本プロトコルは、認証のほかに認可も実行することができるため、本発明は、中央の認証サーバを必要としないという利点を有する。また、ネットワークデバイスから取得される追加の情報により、認可の判定がより有効となる。認可が、事前定義された任意の特権ではなく、他のデバイスの過去の経験から得られる信用レベルに基づいて与えられる。
【0054】
これにより、デバイスを受け付けるかどうかをより正確に評価して、ユーザが直接、特権テーブルを更新する必要がなく、濫用に対して動的に適応できる新しい認可手法が実現される。
【0055】
本発明を使用して、新しい無線デバイスと一度ペア形成すれば、その後、徐々に、他のネットワーク接続されたデバイスと、よりセキュアな関係を確立できる。これを行うためにデバイスの所有者が行う手間が大幅に軽減される。このため、本発明は、セットアップと、ユーザとの対話が必要最小限で済み、ネットワーク、デバイスおよびサービスをセキュリティで保護するための非常に有用なアプローチとなる。また、本発明は、ビジネスのミーティングや会議などのアドホックなネットワーク状況のための複雑な認可要件を備えたセキュアなサービスを実現する。
【0056】
好適な実施形態を、各アサーションタイプが第1の信用スコア値と第2の信用スコア値を有する例を採り上げて説明したが、アサーションタイプの1つ以上が1つの信用スコア値しかなくてもよいことはいうまでもない。
【0057】
上記の実施形態は、本発明を限定せずに本発明を例示しており、当業者は、添付の請求項の範囲から逸脱することなく、多くの別の実施形態を設計することができるということはいうまでもない。「備える(有する)」との文言は、請求項に記載されている以外の要素またはステップの存在を排除せず、また複数の要素も排除されず、シングルプロセッサまたはその他のユニットが、請求項に記載されている機能を遂行してもよい。請求項に記載の参照符号は、その範囲を限定するものと解釈されるべきではない。

【特許請求の範囲】
【請求項1】
無線通信ネットワークにおいて第1のデバイスと第2のデバイスとの間で認可を実行する方法であって、
前記第1のデバイスから前記第2のデバイスに認可要求を送信するステップと、
前記第2のデバイスから少なくとも1台の第3のデバイスに問い合せメッセージを送信するステップと、
前記第3のデバイスの少なくとも1台から前記第2のデバイスに応答メッセージを返信するステップと、を有し、
前記応答メッセージは、前記第1のデバイスを認可すべきかどうかを決定するために前記第2のデバイスが使用する認可データを含む方法。
【請求項2】
第3のデバイスから第4のデバイスに問い合せメッセージを転送するステップと、
前記第4のデバイスから前記第2のデバイスに応答メッセージを返信するステップと、を更に有し、
前記第4のデバイスからの前記応答メッセージは、前記第1のデバイスを認可すべきかどうかを決定するために前記第2のデバイスが使用する認可データを含む請求項1に記載の方法。
【請求項3】
前記応答メッセージは、前記第3のデバイスを介して前記第4のデバイスから前記第2のデバイスに返信される請求項2に記載の方法。
【請求項4】
前記認可データは、前記第1のデバイスに関する事前定義された1つ以上のアサーションを含む請求項1〜3のいずれか1項に記載の方法。
【請求項5】
事前定義されたアサーションは、デバイスと前記第1のデバイスとの間の履歴データに関連する請求項4に記載の方法。
【請求項6】
事前定義されたアサーションは少なくとも1つの信用値を含む請求項4または5に記載の方法。
【請求項7】
事前定義されたアサーションは、第1の信用値と第2の信用値とを含む請求項4または5に記載の方法。
【請求項8】
前記第2のデバイスにおいて、1つ以上の応答メッセージ内で受信した1つ以上の信用値に基づいて信用スコアを決定するステップと、
前記第2のデバイスにおいて、前記決定した信用スコアを使用して認可の判定を実行するステップと、を更に有する請求項6または7に記載の方法。
【請求項9】
前記認可の判定は、前記信用スコアとしきい値とを比較するステップと、前記信用スコアが前記しきい値以上である場合前記に第1のデバイスを認可するステップと、を有する請求項8に記載の方法。
【請求項10】
デバイスから前記第2のデバイスに送信される応答メッセージ内に認証データを入れるステップと、
対応する認証データを前記デバイスから前記第1のデバイスに送信するステップと、
前記第1のデバイスと前記第2のデバイスの間で認証を実行するために、前記第2のデバイスにおいて前記認証データを使用するステップと、を更に有する請求項1〜9のいずれか1項に記載の方法。
【請求項11】
デバイス間でセキュアにメッセージを送信するステップを更に有する請求項1〜10のいずれか1項に記載の方法。
【請求項12】
デバイス間でセキュアにメッセージを送信する前記ステップは、送信データを暗号化するステップと、受信データを復号化するステップと、を有する請求項11に記載の方法。
【請求項13】
問い合せメッセージ内にカウント値を提供するステップを更に有し、前記カウント値は、特定のデバイスから別のデバイスに問い合せメッセージを転送するかどうかを制御するために使用される請求項1〜12のいずれか1項に記載の方法。
【請求項14】
第2のデバイスに認可要求を送信するために適合された第1のデバイスと、
少なくとも1台の第3のデバイスに問い合せメッセージを送信するために適合された前記第2のデバイスと、を有し、
前記第2のデバイスは、前記問い合せメッセージを受信すると、前記第3のデバイスの1台以上によって前記第2のデバイスに送信される認可データを使用して、前記第1のデバイスを認可すべきかどうかを判定するように更に適合されている無線ネットワーク。
【請求項15】
第3のデバイスが、前記第2のデバイスから受信した問い合せメッセージを第4のデバイスに転送するために適合されており、前記第4のデバイスは前記第2のデバイスに応答メッセージを返信するために適合されており、前記応答メッセージは、前記第1のデバイスを認可すべきかどうかを決定するために前記第2のデバイスが使用する認可データを含む請求項14に記載の無線ネットワーク。
【請求項16】
前記第4のデバイスは、前記第3のデバイスを介して前記第2のデバイスに前記応答メッセージを返信するために適合されている請求項15に記載の無線ネットワーク。
【請求項17】
前記認可データは、前記第1のデバイスに関する事前定義された1つ以上のアサーションを含む請求項14〜16のいずれか1項に記載の無線ネットワーク。
【請求項18】
事前定義されたアサーションは、デバイスと前記第1のデバイスとの間の履歴データに関連する請求項17に記載の無線ネットワーク。
【請求項19】
事前定義されたアサーションは少なくとも1つの信用値を含む請求項17または19に記載の無線ネットワーク。
【請求項20】
事前定義されたアサーションは、第1の信用値と第2の信用値とを含む請求項17または18に記載の無線ネットワーク。
【請求項21】
前記第2のデバイスは、
1つ以上の応答メッセージ内で受信した1つ以上の信用値に基づいて信用スコアを決定し、
前記決定した信用スコアを使用して認可の判定を実行するように更に適合されている請求項19または20に記載の無線ネットワーク。
【請求項22】
前記第2のデバイスは、前記信用スコアとしきい値とを比較し、前記信用スコアが前記しきい値以上である場合前記に第1のデバイスを認可するために適合されている請求項21に記載の無線ネットワーク。
【請求項23】
前記ネットワークは、
デバイスから前記第2のデバイスに送信される応答メッセージ内に認証データを入れ、
対応する認証データを前記デバイスから前記第1のデバイスに送信し、
前記第1のデバイスと前記第2のデバイスの間で認証を実行するために、前記第2のデバイスにおいて前記認証データを使用するように更に適合されている請求項14〜22のいずれか1項に記載の無線ネットワーク。
【請求項24】
前記ネットワークは、デバイス間でセキュアにメッセージを送信するために適合されている請求項14〜23のいずれか1項に記載の無線ネットワーク。
【請求項25】
デバイスは、送信データを暗号化し、受信データを復号化するために適合されている請求項24に記載の無線ネットワーク。
【請求項26】
デバイスは、
受信メッセージ内のカウント値をチェックするステップと、
前記カウント値が事前定義された値に等しいかどうかを判定し、異なる場合に、前記カウント値をデクリメントして、別の接続されているデバイスに前記受信したメッセージを転送するために適合されている請求項14〜25のいずれか1項に記載の無線ネットワーク。
【請求項27】
無線ネットワークにおいて使用されるデバイスであって、
前記ネットワークにおいて使用が未だ認可されていない未認可のデバイスから認可要求を受信すると、前記ネットワーク内の少なくとも1台の他のデバイスに問い合せメッセージを送信し、
前記少なくとも1台の他のデバイスの1台以上から受信する認可データを使用して、前記未認可のデバイスを認可するかどうかを判定するために適合されているデバイス。

【図1】
image rotate

【図2】
image rotate

【図3】
image rotate


【公表番号】特表2010−541444(P2010−541444A)
【公表日】平成22年12月24日(2010.12.24)
【国際特許分類】
【出願番号】特願2010−527521(P2010−527521)
【出願日】平成20年10月2日(2008.10.2)
【国際出願番号】PCT/GB2008/003324
【国際公開番号】WO2009/044132
【国際公開日】平成21年4月9日(2009.4.9)
【出願人】(507345538)アイティーアイ スコットランド リミテッド (34)
【Fターム(参考)】