CN101356773A - 基于上下文信息的自组织(ad hoc)组创建 - Google Patents

基于上下文信息的自组织(ad hoc)组创建 Download PDF

Info

Publication number
CN101356773A
CN101356773A CNA2006800506040A CN200680050604A CN101356773A CN 101356773 A CN101356773 A CN 101356773A CN A2006800506040 A CNA2006800506040 A CN A2006800506040A CN 200680050604 A CN200680050604 A CN 200680050604A CN 101356773 A CN101356773 A CN 101356773A
Authority
CN
China
Prior art keywords
group
contextual information
equipment
server
computer
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CNA2006800506040A
Other languages
English (en)
Other versions
CN101356773B (zh
Inventor
L·布萨德
A·吉弗伦特
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Microsoft Technology Licensing LLC
Original Assignee
Microsoft Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Microsoft Corp filed Critical Microsoft Corp
Publication of CN101356773A publication Critical patent/CN101356773A/zh
Application granted granted Critical
Publication of CN101356773B publication Critical patent/CN101356773B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/02Details
    • H04L12/16Arrangements for providing special services to substations
    • H04L12/18Arrangements for providing special services to substations for broadcast or conference, e.g. multicast
    • H04L12/185Arrangements for providing special services to substations for broadcast or conference, e.g. multicast with management of multicast group membership
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/02Details
    • H04L12/16Arrangements for providing special services to substations
    • H04L12/18Arrangements for providing special services to substations for broadcast or conference, e.g. multicast
    • H04L12/1813Arrangements for providing special services to substations for broadcast or conference, e.g. multicast for computer conferences, e.g. chat rooms
    • H04L12/1818Conference organisation arrangements, e.g. handling schedules, setting up parameters needed by nodes to attend a conference, booking network resources, notifying involved parties
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/02Details
    • H04L12/16Arrangements for providing special services to substations
    • H04L12/18Arrangements for providing special services to substations for broadcast or conference, e.g. multicast
    • H04L12/189Arrangements for providing special services to substations for broadcast or conference, e.g. multicast in combination with wireless systems

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • General Engineering & Computer Science (AREA)
  • Multimedia (AREA)
  • Information Transfer Between Computers (AREA)
  • Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

提供了用于基于上下文信息的自组织(ad hoc)组创建,包括。使用两个机制来限制组的有效成员。首先确保设备以某种方式相关,设备提供将与由想要加入该组的其他设备提供的上下文信息作比较的上下文信息。仅把提供“类似”上下文信息的设备接受为组中的可能候选。第二,为了对组定范围,使用时间窗口来限制组创建的持续时间。换言之,对组的接入被保留给设备,该设备可在定义的时间窗口中提供与组中现有成员类似的上下文信息。通过启用对组参与者的列表的视觉检查来确保安全性质。例如,成员可验证所显示的图片确实是表示正在进行的会议的参与者。

Description

基于上下文信息的自组织(ad hoc)组创建
版权通告和许可
本专利文献的公开的一部分可能包含受到版权保护的材料。版权所有人不反对任何人对该专利文献或专利公开内容进行复制,按照其在(美国)专利和商标局的专利文件或记录中的形式,但版权所有人保留其它所有的权利。应对本文献应用以下通告:
Figure A20068005060400051
2006,Microsoft Corp。
背景
由于无线技术的快速渗透,允许设备之间(例如,与会方之间)自组织(adhoc)和动态共享文件或服务的协作应用程序变得对最终用户越来越有吸引力。这样的协作应用程序通常基于对设备组的动态创建。组的动态形成必须依赖于某种形式的认证机制以便于控制和限制能够加入组的设备集合。今天,协作组的引导一般需要设备之间的某种现有的信任关系,且涉及复杂的用户交互,以便通过带外信道(语音、记忆棒、电子邮件等)来交换凭证(例如,用户名和口令、X.509证书等)。X.509是用于由国际电信联盟-电信(ITU-T)发布的数字证书的规范。这些解决方案通常是烦琐的且对非技术用户而言过于复杂。
一般,用就所交换数据的机密性的保证来动态创建组对范围从会议期间交换商业信息
Figure A20068005060400052
到与朋友交换图片(共享文件夹、MSN
Figure A20068005060400053
等)的大量协作应用程序是重要的。需要用于创建组的一个通用、用户友好且安全的方式。用于创建组的大多数现有协议假定组中可能成员之间的某种预先存在的形式的信任关系(或者通过某种形式的注册或通过某种形式的凭证分发,诸如公钥基础架构(PKI))。然而,这些算法不会处理自组织协作的情况,这种情况中组的成员不具有任何现有的信任关系。要求用户在能够协作之前通过注册阶段过于复杂且过于漫长,尤其是当组的生存时间限于会议持续时间时。无需复杂的用户干涉而快速且安全地创建协作组具有实质上的附加价值。
就此方面,存在对解决本领域中的该缺点的过程和系统的需求。
概述
提供本概述以便以简化形式介绍将在以下详细描述中进一步描述的一些概念。该概述不旨在标识所要求保护的主题的关键特征或本质特征,也不旨在用于帮助确定所要求保护的主题的范围。
考虑本领域的上述缺点,提供基于上下文信息的自组织组创建。对若干实施例,基于上下文信息的自组织组创建涉及将来自一组设备的上下文信息和凭证随启动组创建请求提供给组服务器。组服务器在服务器接收到启动组创建请求之后检查所提供的上下文信息是否匹配现有组的上下文信息。如果服务器没有找到匹配,则建立具有用于该设备的新的组ID的新组,如果服务器找到匹配,则该设备被添加到现有组的潜在成员的列表中。组服务器发送确认,包含对由组接收的每个启动组创建请求的组ID。在组服务器接收到第一结束组创建请求之后,组服务器关闭对该组的进入许可。
另一特征包括用于基于上下文信息自组织组创建的方法,该方法涉及由第一设备提供上下文信息,将所提供的上下文信息与由其他设备提供的上下文信息作比较,并基于第一设备提供的上下文信息与其他设备提供的上下文信息的比较接受第一设备作为候选以便包括在组中。而且,在组中包括第一设备是基于第一设备是否能在定义的时间窗口中向组的现有成员提供该上下文信息来确定的。
本发明的其他优点和特征将在以下描述。
附图简述
参考附图进一步描述基于上下文信息的自组织组创建,附图中:
图1是表示适于结合实现基于上下文信息自组织组创建的过程来使用的示例性计算设备的框图;
图2示出了其中可实现许多计算机化的过程来基于上下文信息执行自组织组创建的示例性网络化计算环境;
图3作为示例示出了在用于基于上下文信息的自组织组创建的系统的体系结构中涉及的不同模块;
图4作为示例示出了在基于上下文信息的自组织组创建和使用中涉及的各阶段;
图5作为示例示出了提供在用于基于上下文信息自组织组创建的协议中涉及的交互的概观的序列图。
详细描述
在以下描述和附图中描述了某些特定细节,以提供对本发明的各个实施例的彻底理解。通常与计算和软件技术相关联的某些公知细节将不在以下公开中描述,来避免对本发明的各实施例的不必要的混淆。而且,相关领域的普通技术人员可以理解,他们可以无需以下描述的细节中的一个或多个而实现本发明的其它实施例。最后,尽管在以下公开中是关于步骤和序列描述各个方法的,但是如此的描述是用于提供本发明的实施例的清楚的实现,且步骤以及步骤的序列不应被认为是实现本发明所必需的。
接下来参考图1,示出了表示适于供结合实现上述过程使用的示例性计算设备的框图。例如,实现用于基于上下文信息的自组织组创建的过程和方法的计算机可执行指令可以驻留和/或运行在如图1中所示的这样一个计算环境中。计算系统环境220仅是合适的计算环境的一个示例,并不旨在对本发明的使用范围或功能提出任何限制。也不应该把计算环境220解释为对示例性操作环境220中示出的任一组件或其组合有任何依赖性或要求。例如,计算机游戏控制台或手机也可包括诸如以下描述用于结合实现上述过程使用的那些项目。
本发明的各方面可用于众多其它通用或专用计算系统环境或配置。适合在本发明中使用的公知的计算系统、环境和/或配置的示例包括,但不限于,个人计算机、服务器计算机、手持或膝上型设备、多处理器系统、基于微处理器的系统、机顶盒、可编程消费者电子产品、网络PC、小型机、大型机、包含上述系统或设备中的任一个的分布式计算机环境等。
本发明的各方面可在诸如程序模块等由计算机执行的计算机可执行指令的一般上下文中描述。一般而言,程序模块包括例程、程序、对象、组件、数据结构等,它们执行特定任务或实现特定抽象数据类型。本发明的各方面也可以在分布式计算环境中实现,其中任务由通过通信网络链接的远程处理设备执行。在分布式计算环境中,程序模块可以位于包括存储器存储设备在内的本地和远程计算机存储介质中。
用于实现本发明各方面的示例性系统包括计算机241形式的通用计算设备。计算机241的组件可以包括,但不限于,处理单元259、系统存储器222和将包括系统存储器在内的各种系统组件耦合至处理单元259的系统总线221。系统总线221可以是若干类型的总线结构中的任一种,包括存储器总线或存储器控制器、外围总线和使用各种总线体系结构中的任一种的局部总线。作为示例,而非限制,这样的体系结构包括工业标准体系结构(ISA)总线、微通道体系结构(MCA)总线、增强的ISA(EISA)总线、视频电子技术标准协会(VESA)局部总线和外围部件互连(PCI)总线,也被称为Mezzanine总线。
计算机241通常包括各种计算机可读介质。计算机可读介质可以是可由计算机241访问的任何可用介质,且包括易失性和非易失性介质、可移动和不可移动介质。作为示例,而非限制,计算机可读介质可以包括计算机存储介质和通信介质。计算机存储介质包括以任何方法或技术实现的用于存储诸如计算机可读指令、数据结构、程序模块或其它数据等信息的易失性和非易失性、可移动和不可移动介质。计算机存储介质包括,但不限于,RAM、ROM、EEPROM、闪存或其它存储器技术、CD-ROM、数字多功能盘(DVD)或其它光盘存储、磁带盒、磁带、磁盘存储或其它磁性存储设备、或能用于存储所需信息且可以由计算机241访问的任何其它介质。通信介质通常具体化为诸如载波或其它传输机制等已调制数据信号中的计算机可读指令、数据结构、程序模块或其它数据,且包含任何信息传递介质。术语“已调制数据信号”指的是这样一种信号,其一个或多个特征以在信号中编码信息的方式被设定或更改。作为示例,而非限制,通信介质包括有线介质,诸如有线网络或直接线连接,以及无线介质,诸如声学、RF、红外线和其它无线介质。上述中任一组合也应包括在计算机可读介质的范围之内。
系统存储器222包括易失性或非易失性存储器形式的计算机存储介质,诸如只读存储器(ROM)223和随机存取存储器(RAM)260。基本输入/输出系统224(BIOS)包含有助于诸如启动时在计算机241中元件之间传递信息的基本例程,它通常存储在ROM 223中。RAM 260通常包含处理单元259可以立即访问和/或目前正在操作的数据和/或程序模块。作为示例,而非限制,图1示出了操作系统225、应用程序226、其它程序模块227和程序数据228。
计算机241也可以包括其它可移动/不可移动、易失性/非易失性计算机存储介质。仅作为示例,图1示出了对不可移动、非易失性磁介质读写的硬盘驱动器238,对可移动、非易失性磁盘254读写的磁盘驱动器239,以及对诸如CD ROM或其它光学介质等可移动、非易失性光盘253读写的光盘驱动器240。可以在示例性操作环境中使用的其它可移动/不可移动、易失性/非易失性计算机存储介质包括,但不限于,盒式磁带、闪存卡、数字多功能盘、数字录像带、固态RAM、固态ROM等。硬盘驱动器238通常由不可移动存储器接口,诸如接口234连接至系统总线221,磁盘驱动器239和光盘驱动器240通常由可移动存储器接口,诸如接口235连接至系统总线221。
以上描述和在图1中示出的驱动器及其相关联的计算机存储介质为计算机241提供了对计算机可读指令、数据结构、程序模块和其它数据的存储。例如,在图1中,硬盘驱动器238被示为存储操作系统258、应用程序257、其它程序模块256和程序数据255。注意,这些组件可以与操作系统225、应用程序226、其它程序模块227和程序数据228相同或不同。操作系统258、应用程序257、其它程序模块256和程序数据255在这里被标注了不同的标号是为了说明至少它们是不同的副本。用户可以通过输入设备,诸如键盘251和定点设备252(通常指鼠标、跟踪球或触摸垫)向计算机241输入命令和信息。其它输入设备(未示出)可以包括话筒、操纵杆、游戏手柄、圆盘式卫星天线、扫描仪等。这些和其它输入设备通常由耦合至系统总线的用户输入接口236连接至处理单元259,但也可以由其它接口或总线结构,诸如并行端口、游戏端口或通用串行总线(USB)连接。监视器242或其它类型的显示设备也经由接口,诸如视频接口232连接至系统总线221。除监视器以外,计算机也可以包括其它外围输出设备,诸如扬声器244和打印机243,它们可以通过输出外围接口233连接。
计算机241可使用至一个或多个远程计算机,诸如远程计算机246的逻辑连接而在网络化环境中操作。远程计算机246可以是个人计算机、服务器、路由器、网络PC、对等设备或其它常见网络节点,且通常包括上文相对于计算机241描述的许多或所有元件,尽管在图1中只示出存储器存储设备247。图1中所示逻辑连接包括局域网(LAN)245和广域网(WAN)249,但也可以包括其它网络。这样的网络环境在办公室、企业范围计算机网络、内联网和因特网中是常见的。
当在LAN网络环境中使用时,计算机241通过网络接口或适配器237连接至LAN 245。当在WAN网络环境中使用时,计算机241通常包括调制解调器250或用于通过诸如因特网等WAN 249建立通信的其它装置。调制解调器250可以是内置或外置的,它可以通过用户输入接口236或其它合适的机制连接至系统总线221。在网络化环境中,相对于计算机241所描述的程序模块或其部分可以存储在远程存储器存储设备中。作为示例,而非限制,图1示出了远程应用程序248驻留在存储器设备247上。可以理解,所示的网络连接是示例性的,且可以使用在计算机之间建立通信链路的其它手段。
应该理解,此处描述的各种技术可以结合硬件或软件或两者的适当组合来实现。因此,本发明的方法和装置或其某些方面或部分,可以采用包含在有形介质中的程序代码(即,指令)的形式,有形介质诸如软盘、CD-ROM、硬盘驱动器或任何其它机器可读存储介质,其中,当程序代码被加载至诸如计算机等机器并由其运行时,该机器成为用于实现本发明的装置。在程序代码在可编程计算机上运行的情形中,计算设备一般包括处理器、该处理器可读的存储介质(包括易失性和非易失性的存储器和/或存储元件)、至少一个输入设备以及至少一个输出设备。一个或多个程序可以例如,通过使用API、可重用控件等实现或利用结合本发明描述的过程。这样的程序优选地用高级过程语言或面向对象编程语言来实现,以与计算机系统通信。然而,如果需要,可以用汇编语言或机器语言来实现程序。在任何情形中,语言可以是编译的或解释的语言,且与硬件实现相结合。
尽管示例性实施例可涉及在一个或多个独立计算机系统的环境中利用本发明的各方面,但本发明不受此限制,而是可以结合任何计算环境,诸如网络或分布式计算环境来实现。而且,本发明的各方面可以在多个处理芯片或设备中实现或跨多个处理芯片或设备实现,且存储可以类似地跨多个设备来实现。这样的设备可以包括,个人计算机、网络服务器、手持式设备、超级计算机或集成至诸如汽车和飞机等其它系统的计算机。
接着参考图2,示出了其中可实现计算机化过程来执行上述过程的示例性网络化计算环境。例如,并行计算可以是这样的网络化环境的一部分,图2的网络上的各个客户机使用和/或实现基于上下文信息的自组织组创建。本领域的普通技术人员可以理解,网络可以连接任何计算机或其它客户机或服务器设备,或处于分布式计算环境中。计算设备表示用户设备以及服务器。就此,含有任何数量的处理、存储器或存储单元,以及同时发生的任何数量的应用程序和进程的任何计算机系统或环境被认为适用于连接所提供的本系统和方法的使用。
分布式计算通过计算设备和系统之间的交换提供了计算机资源和服务的共享。这些资源和服务包括信息的交换、文件的高速缓存存储和磁盘存储。分布式计算利用网络连接,允许客户机利用它们的集体力量来使整个企业受益。就此,各种设备可以含有其中包含此处所描述各进程的应用程序、对象或资源。
图2提供了示例性的网络化或分布式计算环境的示意图。环境包括计算设备271、272、276和277,以及对象273、274和275,还有数据库278。这些实体271、272、273、274、275、276、277和278中的每一个可以包括或使用程序、方法、数据存储、可编程逻辑等。实体271、272、273、274、275、276、277和278可以横跨诸如PDA、音频/视频设备、MP3播放器、个人计算机等的相同或不同设备的各部分。每一实体271、272、273、274、275、276、277和278可以经由通信网络270与另一实体271、272、273、274、275、276、277和278通信。就此,任何实体可以负责维护和更新数据库278或其它存储元件。
网络270本身可以包括向图2的系统提供服务的其它计算实体,且其本身可以表示多个互连的网络。根据本发明的一方面,每一实体271、272、273、274、275、276、277和278可以包括可使用API或其它对象、软件、固件和/或硬件来请求其它实体271、272、273、274、275、276、277和278中的一个或多个的服务的离散的功能性程序模块。
也可以理解,诸如275的对象可以主存于另一计算设备276上。因此,尽管所示的物理环境可以将所连接的设备示为计算机,但是这样的说明仅是示例性的,并且该物理环境可以被替换地描述或描绘成含有诸如PDA、电视机、MP3播放器等的各种数字设备,以及诸如接口、COM对象等软件对象。
存在支持分布式计算环境的各种系统、组件和网络配置。例如,计算系统可以由有线或无线系统、本地网络或广泛分布的网络连接在一起。目前,许多网络被耦合至因特网,从而为广泛分布的计算提供基础架构并涵盖多个不同的网络。无论是否被耦合至因特网,任何这样的基础架构可以用于本发明所提供的系统和方法。
网络基础架构可以允许诸如客户机/服务器、对等或混合体系结构等各种网络拓扑结构。“客户机”是使用它无关的另一类或组的服务的一个类或组中的成员。在计算中,客户机是进程,即大致上是请求由另一程序提供的服务的一组指令或任务。客户机进程利用所请求的服务,而不必“知道”有关其它程序或服务本身的任何工作细节。在客户机/服务器体系结构中,尤其在网络化系统中,客户机通常是访问由例如服务器等另一计算机提供的共享的网络资源的计算机。在图2的示例中,取决于环境,任何实体271、272、273、274、275、276、277和278可以被认为是客户机、服务器或两者。
服务器通常,但不必须是可通过诸如因特网等远程或本地网络访问的远程计算机系统。客户机进程可以在第一计算机系统中活动,而服务器进程可以在第二计算机系统中活动,它们通过通信介质彼此通信,从而提供分布式功能并允许多个客户机利用服务器的信息收集能力。任何软件对象可以跨多个计算设备或对象分布。
客户机和服务器利用由各协议层提供的功能来彼此通信。例如,超文本传输协议(HTTP)是用于万维网(WWW)即“Web”的常见协议。通常,诸如网际协议(IP)地址或诸如统一资源定位器(URL)等其它引用的计算机网络地址可以用于彼此标识服务器或客户计算机。网络地址可以被称为URL地址。可以通过通信介质来提供通信,例如客户机和服务器可以通过用于大容量通信的TCP/IP连接来彼此耦合。
考虑到可以根据图2中提供的通用架构构建的各种计算环境,以及在诸如图2的网络环境中的计算中可能发生的变化,此处提供的系统和方法不能被解释为以任何方式限于某一特定的计算体系结构。相反,本发明不应限于任何单个实施例,而是应该根据所附权利要求书的宽度和范围来解释。
基于上下文信息的自组织组创建提供一种机制,它强烈地简化了组的引导:用户仅需要点击两个按钮就能成为组的一部分。使用两个机制来限制组的有效成员。首先确保设备以某种方式相关,设备必须提供将与由想要加入组的其他设备提供的上下文信息作比较的上下文信息。仅提供“类似”上下文信息的设备被接受为组中的可能候选。其次,为了对组定范围,使用时间窗口来限制组创建的持续时间。换言之,对组的接入被保留给可在良好定义的时间窗口中提供与组中现有成员类似的上下文信息的设备。
在交互结束时,每一组成员获取组成员的列表和可用于设置访问控制规则或建立安全通道的凭证(例如,公钥)。为了保护组防止攻击,组成员列表向组中每一成员显示为名字和/或照片列表便于检测入侵者。
上下文信息已知且在一时间范围内的事实足以接入组。组的成员按其提供以某种方式相关的上下文信息的能力定范围。而且,无需预先存在的信任规则就可允许形成组。一旦组存在,就可使用凭证来确保组成员之间的安全通信或访问控制。
在基于上下文信息的自组织组创建中,存在用于创建组的中央的、已知的服务(此处被称为“组服务器”)。组服务器可由每一参与者访问。在自组织网络配置中,组服务器可以是本地或远程的,且想要加入组的所有用户必须能够访问组服务器。注意到,组服务器可以是专用机器或可以是由试图创建组的设备之一扮演的。而且,所有用户具有用于创建/加入组的客户机应用程序。在自组织组创建中,也使用创建组和凭证(例如,公钥或自签署X.509证书)的协议的实现。
参考图3,作为示例示出了在用于基于上下文信息的自组织组创建的系统的体系结构中涉及的不同模块。具有其设备100 200 300的N个用户正使用同一组服务器500和一个或多个共享的应用程序600。
客户机应用程序101依赖以下框:
·上下文提供者102,提供组中每个成员通用的上下文信息,并反映用户以某种方式彼此接近的事实。在一个示例中,可用的电气电子工程师学会(IEEE)802.11接入点的机器接入码(MAC)地址的列表是足够的。
·组服务代理103实现图5中描述的协议的客户机方。它可以是访问由组服务器提供的Web服务的代理。
·服务代理104将高度依赖于使用该组的应用程序。
组服务501依赖以下框:
·上下文匹配模块502,它比较由用户提供的上下文以便于将其分配给给定组。
·组管理模块503,它保存开放的组的列表。关于一个组的信息由组服务器存储短时间。一旦所有成员获得凭证列表或在某个超时之后,状态即被擦除。
共享服务601依赖于访问控制模块602,该模块由其所有者(一般是组的成员)配置。访问控制仅允许组的成员基于其凭证访问服务(例如,用组成员的私钥签署的请求)。
接着参考图4,作为示例示出了在基于上下文信息的自组织组创建和使用中涉及的各阶段。在定范围阶段400中,所有潜在成员向组服务器发送其上下文和凭证信息。在接收到启动组创建请求之后,组服务器可检查所提供的上下文信息是否“匹配”现有组。组是共享类似上下文的成员的凭证(例如,公钥和名字)的集合。如果没有找到组,则用新的组标识符(ID)创建新组。如果组匹配,则简单地用请求方相关联的凭证信息将其添加到组的潜在成员列表中。对每个启动组创建请求,组服务器发送包含组ID的确认。在接收第一结束组创建请求之后,组服务器将关闭对组的进入许可。对每个结束组创建请求,组服务器将成员列表和相关联凭证发送给请求方。定范围阶段在最后一个潜在成员接收到潜在成员的完整列表时终止。
在安全检查阶段405,所有的潜在成员审阅所提供的成员列表来确保没有入侵者(由于与另一组冲突或蓄意攻击)已经加入组。在检测到一个或若干个入侵者的情况中,成员应重新启动新组创建。如果没有检测到问题,则可使用凭证信息来定义仅对组成员可用的共享服务的访问。在组使用阶段410中,所创建的组可用于不同的目的。例如,使用可以是获得诸如文件共享服务的共享服务的访问权。
接着参考图5,作为示例示出了提供在用于基于上下文信息自组织组创建的协议中涉及的交互的概观的序列图。在本示例中,N个人一起在会议室中,且想要创建组(在图5中描绘了2个用户)。
阶段1:组定范围
1.发起者,被描绘为图5的用户1(例如,会议领导者),他检查每个人都准备好创建组100。
2.每一用户点击按钮“会议”101和106。每一客户机应用程序向组服务器发送“启动组创建”请求102和107。与该请求相关联的是以下信息。
a.如可由用户设备可见的当前上下文信息(例如,802.11接入点列表)。
b.用户凭证信息(即,包含公钥和如名字、照片的属性的自签署凭证)。密钥材料和凭证可在此时生成。
c.可任选地,所请求的共享服务的身份。
3.如果所提供的上下文信息不匹配任何当前开放的组的上下文,则组服务器打开新组103。创建随机组ID来唯一标识该组。如果找到匹配,则组服务器基于所提供的上下文信息和请求时间将请求方关联至开放的组106。
4.每一客户机应用程序随相关联的组ID接收确认104和109。
5.组创建确认通过视觉标志变绿105和110来向用户反映。
阶段2:安全检查
6.发起者在关闭组之前检查每个人都获得了确认200。这通过询问所有参与者他们的标志是否变绿来执行。
7.每一用户再次点击按钮“会议”201 207来通知该组完成。包含组ID的“结束组创建”请求由客户机应用程序发送给组服务器202 208。
8.组服务器在接收带有匹配的组ID的第一“结束组创建消息”时关闭组203。
9.对每一客户机应用程序,组服务器返回组成员的列表及其相关联凭证204 209。
10.为了避免基于欺骗性上下文的攻击,每一用户显示成员列表(名字、照片等)205 210。
11.由于所显示的列表,用户可执行视觉验证并检查组不包含任何入侵者(例如:仅包含会议室中的人)206 211。
阶段3:组使用
所创建的组可用于不同的目的。简单的使用可以是获得诸如文件共享服务的共享服务的访问权。
12.组的一个成员使用凭证列表来配置对共享服务的访问300。
13.对共享服务的访问被限于组的当前成员301和302。
14.一旦会议结束,配置对共享服务的访问的组成员就删除组接入配置。
协议的特性如下提供:
·用户仅需点击一按钮两次而不需输入秘密。
·组的成员基于上下文(例如,可见WiFi接入点的列表)和时间(在启动组创建和结束组创建请求之间的短时间窗口:几秒)来定范围。
·安全性是基于使用由用户提供的信息的控制(例如,如果提供照片的视觉反馈、名字列表等)。
ο篡改上下文(通过伪造或记录上下文信息)的入侵者将在列表中可见。
ο篡改上下文并在同时扮演合法用户(即,相同名字但不同密钥)的入侵者也将被检测:攻击者不能抑制合法用户,因此将出现两个该用户。
对于组成员提供的上下文信息没有安全性要求。上下文信息可由设备的网络接口237和/或外部传感器可连接的其他输入接口236提供。在本发明的简单实施例中,周围的802.11接入点的MAC地址列表或全球定位系统(GPS)坐标也可用作上下文信息。而且,对于组创建时间窗口没有安全性或同步要求,因为仅使用请求到达组服务器的时间。
组服务器不需要被伙伴信任,因为它仅在定范围阶段中使用而不在安全检查阶段使用。有必要确保在组服务器和每一用户之间交换的消息的机密性和完整性。安全套接字层(SSL)或任何可用的安全信道机制可用于该目的,假定组服务器的公钥预先安装在客户机应用程序中。
而且,组成员彼此信任,且仅想要防止来自能够篡改其上下文和/或扮演合法成员的外部各方的攻击。在这种情况中,用户的凭证可以是自签署的,且仅包含公钥以及一组相关联的用户属性(名字、照片等)。例如,可使用自签署X.509证书。这样的密钥可在加入组时生成,且不需要公钥基础架构(PKI)。
使用自签署凭证使得有恶意的但经授权的成员与其他实体共享其私钥成为可能。使用公钥基础架构(例如,依赖于电子身份证)将阻止这样的攻击,因为人们不想要共享有价值的私钥,或者如果它受智能卡的保护则不能共享。
具有一个中央组服务器是不容左右的。有必要定义根据上下文向不同组服务器分发请求的机制。在与会方使用的本地网络中有组服务器可用并采用发现机制也是一种选择。而且,另一自组织情况是定义其中组成员之一用作组服务器。
组服务器是已知且可信的。然而,当组服务器是本地基础架构的一部分(例如,由WiFi接入点提供)时,不再可能假设它们是可信的。当基础架构由可信方管理时,可使用公钥基础架构(PKI)。否则,每一客户机可首先通过显示列表来验证不存在入侵者,接着验证他们的凭证是列表的一部分且每个人都得到相同的列表。后者可在启动不再涉及“组服务器”的共享服务时确保。
注意到,仅为了说明的目的提供前述示例,它们决不被解释为对本发明的限定。尽管参考各个实施例描述了本发明,但可以理解,此处所使用的语言是描述和说明的语言而非限制的语言。此外,尽管此处参考特定手段、材料和实施例描述了本发明,但本发明不旨在限于此处公开的细节;相反,本发明延及所有功能等效结构、方法和使用,诸如所附权利要求书范围内的那些。本领域的技术人员在受到本说明书的教导之后,可实现对其的各种修改,且可作出改变,而不背离本发明在其各方面中的范围和精神。

Claims (20)

1.一种用于基于上下文信息自组织组创建的方法,包括:
由第一设备提供上下文信息(102);
将所提供的上下文信息与由其他设备提供的上下文信息作比较(107);
基于所述第一设备提供的上下文信息和其他设备提供的上下文信息的比较接受所述第一设备作为候选以便包括在组中(103);
基于所述第一设备是否能在定义的时间窗口中向所述组的现有成员提供所述上下文信息来确定在所述组中包括所述第一设备(602)。
2.如权利要求1所述的方法,其特征在于,还包括:
向每一组成员提供组成员列表以及可用于设置访问控制规则或用于建立安全信道的凭证。
3.如权利要求2所述的方法,其特征在于,所述凭证是公钥。
4.如权利要求2所述的方法,其特征在于,所述组成员的列表被显示为所述组中每一成员的名字或照片列表以便检测入侵者。
5.如权利要求2所述的方法,其特征在于,在没有设备之间预先存在的信任关系的情况下接受所述第一设备作为候选以便被包括在组中,且其中所述提供上下文信息是由使用鼠标来与图形用户界面交互的用户通过用输入设备点击两次来触发的以便成为所述组的一部分。
6.如权利要求5所述的方法,其特征在于,还包括:
随启动组创建请求将所述上下文和凭证信息提供给组服务器;
所述服务器在接收到所述启动组创建请求之后检查所提供的上下文信息是否匹配现有组的上下文信息;
如果所述服务器没有找到匹配,则用新的组ID创建新组;以及
如果所述服务器找到匹配,则将所述第一设备添加到现有组的潜在成员列表。
7.一种其上具有用于执行如权利要求1所述的方法的指令的计算机可读介质。
8.一种其上具有用于执行如权利要求2所述的方法的指令的计算机可读介质。
9.一种其上具有用于执行如权利要求3所述的方法的指令的计算机可读介质。
10.一种其上具有用于执行如权利要求4所述的方法的指令的计算机可读介质。
11.一种其上具有用于执行如权利要求5所述的方法的指令的计算机可读介质。
12.一种其上具有用于执行如权利要求6所述的方法的指令的计算机可读介质。
13.一种用于基于上下文信息自组织组创建的系统,包括:
用于由第一设备提供上下文信息的装置(102);
将所提供的上下文信息与由其他设备提供的上下文信息作比较(107);
用于基于所述第一设备提供的上下文信息和其他设备提供的上下文信息的比较接受所述第一设备作为候选以便包括在组中的装置(103);以及
用于基于所述第一设备是否能在定义的时间窗口中向所述组的现有成员提供所述上下文信息来确定在所述组中包括所述第一设备的装置(602)。
14.如权利要求13所述的系统,其特征在于,还包括:
用于向每一组成员提供组成员列表以及可用于设置访问控制规则或用于建立安全信道的凭证的装置。
15.如权利要求14所述的系统,其特征在于,所述凭证是公钥。
16.如权利要求14所述的系统,其特征在于,所述组成员的列表被显示为所述组中每一成员的名字或照片列表以便检测入侵者。
17.如权利要求14所述的系统,其特征在于,用于接受所述第一设备作为候选以便包括在组中的装置包括在设备之间没有预先存在信任关系的情况下用于接受的装置。
18.如权利要求17所述的系统,其特征在于,还包括:
用于随启动组创建请求将所述上下文和凭证信息提供给组服务器的装置;
用于所述服务器在接收到所述启动组创建请求之后检查所提供的上下文信息是否匹配现有组的上下文信息的装置;
用于如果所述服务器没有找到匹配则用新的组ID创建新组的装置;以及
用于如果所述服务器找到匹配则将所述第一设备添加到现有组的潜在成员列表的装置。
19.一种用于基于上下文信息自组织组创建的方法,包括:
随启动组创建请求将来自设备的上下文和凭证信息提供给组服务器(102);
所述服务器在接收到所述启动组创建请求之后检查所提供的上下文信息是否匹配现有组的上下文信息(107);
如果所述服务器没有找到匹配,则用新的组ID为所述设备创建新组(502);
如果所述服务器找到匹配,则将所述设备添加到现有组的潜在成员列表(602);
所述组服务器发送确认,所述确认包含对于由所述组服务器接收的每个启动组创建请求的组ID(109);
在所述组服务器接收到第一结束组创建请求之后,所述组服务器关闭对所述组的进入许可(203)。
20.一种其上具有用于执行如权利要求19所述的方法的指令的计算机可读介质。
CN2006800506040A 2006-01-05 2006-12-21 基于上下文信息的自组织(ad hoc)组创建 Active CN101356773B (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US11/326,278 2006-01-05
US11/326,278 US7673330B2 (en) 2006-01-05 2006-01-05 Ad-hoc creation of group based on contextual information
PCT/US2006/048903 WO2007081533A2 (en) 2006-01-05 2006-12-21 Ad-hoc creation of group based on contextual information

Publications (2)

Publication Number Publication Date
CN101356773A true CN101356773A (zh) 2009-01-28
CN101356773B CN101356773B (zh) 2012-02-22

Family

ID=38256794

Family Applications (1)

Application Number Title Priority Date Filing Date
CN2006800506040A Active CN101356773B (zh) 2006-01-05 2006-12-21 基于上下文信息的自组织(ad hoc)组创建

Country Status (5)

Country Link
US (1) US7673330B2 (zh)
EP (1) EP1974501B1 (zh)
KR (1) KR20080092356A (zh)
CN (1) CN101356773B (zh)
WO (1) WO2007081533A2 (zh)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103210628A (zh) * 2010-11-17 2013-07-17 思科技术公司 多关联基于rpc的协议中防止逃脱的关联的机制
CN107437008A (zh) * 2016-05-25 2017-12-05 波音公司 用于复杂结构的维护的装置、系统和方法

Families Citing this family (22)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1858193B1 (en) * 2006-05-16 2011-05-04 Sap Ag Context-aware based cryptography
US8682960B2 (en) 2008-03-14 2014-03-25 Nokia Corporation Methods, apparatuses, and computer program products for providing filtered services and content based on user context
US8935336B2 (en) * 2008-06-18 2015-01-13 Cisco Technology, Inc. Optimizing program requests over a wide area network
US8621210B2 (en) 2008-06-26 2013-12-31 Microsoft Corporation Ad-hoc trust establishment using visual verification
US20100241971A1 (en) * 2009-03-20 2010-09-23 Thomas Zuber System and method for interactively collaborating within a secure online social networking community
US9965756B2 (en) 2013-02-26 2018-05-08 Digimarc Corporation Methods and arrangements for smartphone payments
JP5895199B2 (ja) * 2010-12-28 2016-03-30 パナソニックIpマネジメント株式会社 無線装置
KR101843084B1 (ko) * 2011-03-22 2018-05-15 삼성전자주식회사 센서 데이터 관리 방법 및 장치와 센서 데이터 분석 방법 및 장치
US20130014266A1 (en) * 2011-07-07 2013-01-10 Mitel Networks Corporation Collaboration privacy
US8868039B2 (en) 2011-10-12 2014-10-21 Digimarc Corporation Context-related arrangements
JP6061943B2 (ja) 2011-11-10 2017-01-18 インテル・コーポレーション 仮想境界内の電子デバイスを保護するための装置、システム、および方法
US9433020B2 (en) 2011-11-18 2016-08-30 Nokia Technologies Oy Group user experience
US20130132557A1 (en) * 2011-11-18 2013-05-23 Nokia Corporation Group User Experience
US20140074704A1 (en) * 2012-09-11 2014-03-13 Cashstar, Inc. Systems, methods and devices for conducting transactions with electronic passbooks
US9830588B2 (en) * 2013-02-26 2017-11-28 Digimarc Corporation Methods and arrangements for smartphone payments
US9311640B2 (en) 2014-02-11 2016-04-12 Digimarc Corporation Methods and arrangements for smartphone payments and transactions
CN103501272B (zh) * 2013-09-18 2017-06-23 新华三技术有限公司 一种组播流量转发方法及设备
WO2016032518A1 (en) * 2014-08-29 2016-03-03 Hewlett Packard Enterprise Development Lp Multiplexing network connections
US10102296B2 (en) 2015-03-26 2018-10-16 International Business Machines Corporation Utilizing attributes of users to cluster users at a waypoint
CN106470115B (zh) 2015-08-20 2021-01-29 斑马智行网络(香港)有限公司 一种安全配置方法、相关装置和系统
US11871304B2 (en) * 2020-10-05 2024-01-09 Samsung Electronics Co., Ltd. System and method for synchronizing a group information between a UE and a SEAL server
JP2022070639A (ja) * 2020-10-27 2022-05-13 オムロン株式会社 ネットワークシステムおよび制御装置

Family Cites Families (33)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6026297A (en) * 1997-09-17 2000-02-15 Telefonaktiebolaget Lm Ericsson Contemporaneous connectivity to multiple piconets
US6195751B1 (en) * 1998-01-20 2001-02-27 Sun Microsystems, Inc. Efficient, secure multicasting with minimal knowledge
US6275811B1 (en) 1998-05-06 2001-08-14 Michael R. Ginn System and method for facilitating interactive electronic communication through acknowledgment of positive contributive
US6425012B1 (en) * 1998-12-28 2002-07-23 Koninklijke Philips Electronics N.V. System creating chat network based on a time of each chat access request
WO2000065486A2 (en) 1999-04-09 2000-11-02 Sandpiper Software, Inc. A method of mapping semantic context to enable interoperability among disparate sources
WO2001025947A1 (en) 1999-10-04 2001-04-12 Meidar Liad Y Method of dynamically recommending web sites and answering user queries based upon affinity groups
US6754829B1 (en) * 1999-12-14 2004-06-22 Intel Corporation Certificate-based authentication system for heterogeneous environments
US6826612B1 (en) * 1999-12-21 2004-11-30 Alcatel Canada Inc. Method and apparatus for an improved internet group management protocol
US6507802B1 (en) 2000-02-16 2003-01-14 Hrl Laboratories, Llc Mobile user collaborator discovery method and apparatus
AU4219601A (en) * 2000-03-31 2001-10-15 Classwave Wireless Inc. Dynamic protocol selection and routing of content to mobile devices
US20030158897A1 (en) * 2000-05-09 2003-08-21 Viryanet Ltd. Networked platform for creating and supporting communities
US6732364B1 (en) 2000-07-14 2004-05-04 International Business Machines Corporation Mechanism for developing and dynamically deploying awarelets
US7133371B2 (en) * 2000-12-01 2006-11-07 Motorola, Inc. Methods for achieving reliable joins in a multicast IP network
US20020095465A1 (en) * 2001-01-16 2002-07-18 Diane Banks Method and system for participating in chat sessions
US20030023685A1 (en) 2001-04-17 2003-01-30 Cousins Downs Partnership Data processing system for mapping a collaborative reasoning process
US20020169679A1 (en) * 2001-05-09 2002-11-14 Neumayer Peter J. Aggregation engine for an electronic commerce system
US20040230572A1 (en) 2001-06-22 2004-11-18 Nosa Omoigui System and method for semantic knowledge retrieval, management, capture, sharing, discovery, delivery and presentation
US20030126108A1 (en) 2001-12-31 2003-07-03 Knoinklijke Philips Electronics N.V. Method and apparatus for access and display of content allowing users to apply multiple profiles
US7184790B2 (en) * 2002-04-02 2007-02-27 Dorenbosch Jheroen P Method and apparatus for establishing a talk group
US20030233538A1 (en) * 2002-05-31 2003-12-18 Bruno Dutertre System for dynamic, scalable secure sub-grouping in mobile ad-hoc networks
KR100888472B1 (ko) * 2002-07-06 2009-03-12 삼성전자주식회사 이중키를 이용한 암호화방법 및 이를 위한 무선 랜 시스템
US9124447B2 (en) * 2002-07-26 2015-09-01 International Business Machines Corporation Interactive client computer communication
DE60223603T2 (de) * 2002-09-13 2008-10-23 Telefonaktiebolaget Lm Ericsson (Publ) Sicherer broadcast-/multicast-dienst
JP2004172932A (ja) * 2002-11-20 2004-06-17 Hitachi Ltd データ配信システム
US7549047B2 (en) * 2002-11-21 2009-06-16 Xerox Corporation Method and system for securely sharing files
US20040203381A1 (en) 2002-12-31 2004-10-14 Cahn Janet E. Method and apparatus for data transfer
US7788480B2 (en) * 2003-11-05 2010-08-31 Cisco Technology, Inc. Protected dynamic provisioning of credentials
US7181228B2 (en) 2003-12-31 2007-02-20 Corporation For National Research Initiatives System and method for establishing and monitoring the relative location of group members
JP2005275617A (ja) 2004-03-23 2005-10-06 Fujitsu Ltd サービス提供支援方法
US20050266798A1 (en) * 2004-05-31 2005-12-01 Seamus Moloney Linking security association to entries in a contact directory of a wireless device
EP1615381A1 (en) * 2004-07-07 2006-01-11 Thomson Multimedia Broadband Belgium Device and process for wireless local area network association
US7647024B2 (en) * 2005-10-03 2010-01-12 Sellerbid, Inc. Method and system for improving client server transmission over fading channel with wireless location and authentication technology via electromagnetic radiation
US8150416B2 (en) * 2005-08-08 2012-04-03 Jambo Networks, Inc. System and method for providing communication services to mobile device users incorporating proximity determination

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103210628A (zh) * 2010-11-17 2013-07-17 思科技术公司 多关联基于rpc的协议中防止逃脱的关联的机制
CN103210628B (zh) * 2010-11-17 2016-06-08 思科技术公司 多关联基于rpc的协议中防止逃脱的关联的机制
CN107437008A (zh) * 2016-05-25 2017-12-05 波音公司 用于复杂结构的维护的装置、系统和方法
CN107437008B (zh) * 2016-05-25 2023-07-14 波音公司 用于复杂结构的维护的装置、系统和方法

Also Published As

Publication number Publication date
EP1974501B1 (en) 2018-01-24
WO2007081533A3 (en) 2007-10-11
US20070168332A1 (en) 2007-07-19
CN101356773B (zh) 2012-02-22
US7673330B2 (en) 2010-03-02
KR20080092356A (ko) 2008-10-15
WO2007081533A2 (en) 2007-07-19
EP1974501A2 (en) 2008-10-01
EP1974501A4 (en) 2012-04-04

Similar Documents

Publication Publication Date Title
CN101356773B (zh) 基于上下文信息的自组织(ad hoc)组创建
TWI438642B (zh) 供應數位身份表徵的系統及方法
CN112104665B (zh) 基于区块链的身份验证方法、装置、计算机以及存储介质
CN110226318B (zh) 基于工作流管理区块链网络上的私有交易
US9397838B1 (en) Credential management
CN109565640B (zh) 安全的基于私有位置的服务
TWI432000B (zh) 供應數位身份表徵
US7802099B2 (en) Method and apparatus for establishing a secure connection
US8752152B2 (en) Federated authentication for mailbox replication
US20070008987A1 (en) Capturing contacts via people near me
Panda et al. A blockchain based decentralized authentication framework for resource constrained iot devices
CN113056741A (zh) 基于分布式账本的简档验证
CN111742531B (zh) 简档信息共享
US20210014064A1 (en) Method and apparatus for managing user authentication in a blockchain network
JP7078707B2 (ja) 情報処理方法、情報処理装置、プログラム、及び情報処理端末
US20130007864A1 (en) System and method for location-aware social networking authentication
US20090216837A1 (en) Secure reservationless conferencing
Corici et al. Enhancing European interoperability frameworks to leverage mobile cross-border services in Europe
KR20210039190A (ko) 블록체인을 이용한 개인정보 관리 방법 및 그 방법이 적용된 블록체인 네트워크 관리자
CN115086005B (zh) 多系统之间的电子签章互签方法和系统、电子设备和存储介质
JP4794939B2 (ja) チケット型メンバ認証装置及び方法
JP2015099515A (ja) 情報提供装置、情報提供方法、端末装置及び情報提供プログラム
JP5660454B2 (ja) プライバシを保障した機器間接続方法
JP5001968B2 (ja) ソーシャルネット内の各ユーザの公開鍵の正当性を保証する認証局を設定する認証局設定装置及び認証局設定方法
KR102510353B1 (ko) 블록체인 기반 골프 서비스 제공 방법 및 시스템

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
ASS Succession or assignment of patent right

Owner name: MICROSOFT TECHNOLOGY LICENSING LLC

Free format text: FORMER OWNER: MICROSOFT CORP.

Effective date: 20150428

C41 Transfer of patent application or patent right or utility model
TR01 Transfer of patent right

Effective date of registration: 20150428

Address after: Washington State

Patentee after: Micro soft technique license Co., Ltd

Address before: Washington State

Patentee before: Microsoft Corp.