CN1947402B - 在近接和Ad-Hoc网络中提供安全的方法和系统 - Google Patents

在近接和Ad-Hoc网络中提供安全的方法和系统 Download PDF

Info

Publication number
CN1947402B
CN1947402B CN2005800131882A CN200580013188A CN1947402B CN 1947402 B CN1947402 B CN 1947402B CN 2005800131882 A CN2005800131882 A CN 2005800131882A CN 200580013188 A CN200580013188 A CN 200580013188A CN 1947402 B CN1947402 B CN 1947402B
Authority
CN
China
Prior art keywords
node
context
network
security
parameter
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
CN2005800131882A
Other languages
English (en)
Other versions
CN1947402A (zh
Inventor
西阿马克·纳格伊安
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nokia Oyj
Original Assignee
Nokia Oyj
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nokia Oyj filed Critical Nokia Oyj
Publication of CN1947402A publication Critical patent/CN1947402A/zh
Application granted granted Critical
Publication of CN1947402B publication Critical patent/CN1947402B/zh
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W28/00Network traffic management; Network resource management
    • H04W28/16Central resource management; Negotiation of resources or communication parameters, e.g. negotiating bandwidth or QoS [Quality of Service]
    • H04W28/18Negotiating wireless communication parameters
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/102Entity profiles
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/105Multiple levels of security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/02Protecting privacy or anonymity, e.g. protecting personally identifiable information [PII]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/61Time-dependent
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/63Location-dependent; Proximity-dependent
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/67Risk-dependent, e.g. selecting a security level depending on risk profiles
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W84/00Network topologies
    • H04W84/18Self-organising networks, e.g. ad-hoc networks or sensor networks

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Quality & Reliability (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Small-Scale Networks (AREA)

Abstract

本发明描述了一种在网络,例如移动近接网络和移动Ad-Hoc网络中提供安全的方法、系统和节点。通过为节点到网络中另一节点的连接设置至少一个安全参数来提供安全。检查至少一个上下文感知参数,根据至少一个上下文感知参数的检查结果设置至少一个安全参数。

Description

在近接和Ad-Hoc网络中提供安全的方法和系统
技术领域
本发明涉及一种在网络中提供安全的方法和系统,前述网络具体指临时配置的网络,例如近接(proximity)和Ad-Hoc网络。该安全确保了例如近接和Ad-Hoc网络中涉及的无线设备的访问阻塞、与上下文感知一致的解除阻塞以及安全机制的灵活性。
背景技术
近接网络,例如无线网络是支持短距离或低功率、低成本的通信分组在移动节点或固定节点之间互通的网络技术。近接元件一般在Ad-Hoc通信结构中互联。它们可以形成点到点无线链路,一组单跳无线链路,或者在多跳无线连接上的通信。通过这种方式,它们形成了兼容无线路由器网络,它为当前的通信需要设置了一个可能的临时存在网络,不一定需要借助于预先存在的基础设施。数据可能会在元件间转发,直到被所寻址元件接收。对近接网络或Ad-Hoc网络而言,不需要基站或有线骨干网络。数据可以直接在节点之间传送(端到端传输),其也支持多跳通信。在集成到其他网络,例如蜂窝网络或互联网时,所得到的混合网络也被称为半基础设施化Ad-Hoc或近接网络。在混合体系结构中,可以提供叠加网络辅助或本地服务器来辅助本地Ad-Hoc网络。就安全而言,这意味着扩展叠加网络的安全性能,在Ad-Hoc网络中采用它们。或者,向Ad-Hoc网络提供控制、存储、算法等功能。
图8给出了这种传统的Ad-Hoc网络的基本结构。它给出了几种不同通信路径,它们部分直接地建立在移动终端之间,部分利用中间单RAN或多RAN、无线接入网,或者网络服务器。RAN包括基站、与网关GTW通信的BS、以及无线路由器WR。终端还可以通过中间WR或者不通过中间WR直接彼此相互通信。控制数据流以虚线形式给出。用户数据流以实线形式给出。
安全方案一般处理安全问题,以均衡和平直的方式确保完整性、保密性以及应用的其他安全问题。
发明内容
本发明的一个目的是提供一种方法和系统,用于向无线网络,特别是近接和Ad-Hoc网络提供安全,但本发明不局限于近接和Ad-Hoc网络。
该目的通过由权利要求1或者相关方法权利要求中任何一个所定义的方法来实现。
此外,本发明提供了一种由独立的系统权利要求或者相关系统权利要求中任何一个所定义的系统。
此外,本发明提供了一种由独立的节点权利要求或者相关节点权利要求中任何一个所定义的节点。
本发明基于上下文信息,确保了近接和Ad-Hoc应用的安全。本发明因此改进了例如近接和Ad-Hoc网络的无线网络的安全方面。上下文和与上下文相关联的所需安全程度可以以不同方式定义,从而这种分类和关联的变化也在本发明范围内。
所声明的安全解决方案一般处理安全问题,同时考虑应用上下文或其他特征。
附图说明
下面参考附图,基于实施例详细描述本发明。
图1给出了由移动节点形成的无线Ad-Hoc网络的例子;
图2说明了基于上下文分类的上下文感知的安全的表;
图3给出了基于根据本发明的上下文感知建立安全的方法的一种实施例;
图4示出了用于基于根据本发明的上下文感知建立安全的移动节点的一种实施例;
图5示出了根据本发明的一种实施例,上下文感知安全方法的一个例子;
图6说明了节点,例如移动电话、移动设备、例如膝上型计算机的便携式设备等等的示意例子,给出了本发明实施例的设备或部分的基本体系结构;
图7给出了本发明一个实施例的使用实例的一个例子;以及
图8给出了传统Ad-Hoc网络的一种基本结构。
具体实施方式
图1给出了由节点2到节点8形成的无线Ad-Hoc网络25的一个例子。该节点2到节点8能够直接与节点2到节点8中至少一个、一些或者全部的其它节点通信,而不需要介入的基站。节点2到节点8可以是终端用户设备,例如静止的节点或者最好是移动节点,例如移动手机,终端,计算机或者其它类型的终端用户设备,它们也可以是形成平顶或者固定无线网络的无线路由器。Ad-Hoc网络1可以是近接网络,节点2到8可以在接近或者离开形成部分网络的至少一个其它节点时登记或者撤销登记。网络1也可以是更为永久的结构的近接网络,其中节点2到节点8保持静态,或者可连接或者连接到网络1,至少有一段时间,可以与其它节点保持较长时间的通信,其时间间隔长于Ad-Hoc网络一般所需时间。
根据本发明的方法和系统的实施例将安全方面与上下文及其相关性关联在一起,使得所需安全的等级,实现安全所用的算法以及相应的过程变得与上下文相关。通过这种方式提供了上下文感知。安全等级最好定义为与上下文相关。这样,可以实现一个或多个以下优点或功能。重要应用的安全根据需要加以确保。可以避免因为与并不重要因而不需要调用强安全过程和算法的上下文相关联的控制信令产生不必要的开销。相反,因为绕过安全过程而得到的性能增加可以用于改进与应用相关的业务质量QoS的其它方面(例如比特率,时延等)。这样,采用近接和Ad-Hoc应用的灵活性得到提高。
在近接通信和Ad-Hoc网络,例如利用短距和成本较低的无线网络,例如无线局域网(WLAN)、蓝牙(BT)和超宽频带(UWB)实现的个人区域网络(PAN)中,上下文感知尤为有利。
上下文感知可以例如包括情形感知,例如知道用户的位置或当前定位、发送方所属的发送方组、最初产生源数据的网元或服务器、可信源、环境特征,例如天气、温度、时间、朝向、活动、可用资源、用户设备的功能、用户或网络的通信合作方。除此之外,或者作为替代,上下文感知还可以包括个性化功能,例如用户的倾向或能力、个人时间安排或个人简档等等。
上下文感知应用的一个基本例子是基于当前位置进行信息的客户化。但是,即使定位是最为广泛应用的上下文数据,上下文包含的信息远多于前面提到的。
根据本发明,本地和近接应用的一个因素是安全,以及它与每组应用上下文的关联方式。为了提供上下文感知,上下文相关信息的收集或检查,包括仅从终端及其附件中收集并检查上下文信息,或者从终端加上近接上下文收集并检查上下文信息,或者最终检查分布的上下文感知应用。在这方面,私密和访问阻塞包括以下功能:确保上下文信息的保密性,以允许到信息和业务的接入控制,以及保障业务功能的完整性。
根据本发明的一种实现,基于业务上下文,根据不同的标准定义多个安全类别。针对各个类别采用不同的安全行动。其优点在于,安全对于不同应用变得灵活和有效。不必要的安全行动得以避免。这节省了节点和网络的容量并且减小了总负荷。
具有平直/同样处理的传统安全方法无法满足近接Ad-Hoc网络的限制和要求。在这种环境中,应用的类型和特性变化很大,安全要求也很不同。因此,上下文感知安全较为有利。
大多数近接和本地Ad-Hoc应用可能涉及个人娱乐(例如游戏、聊天等)或者数据共享。因为网络/连接信息的特性,成为攻击目标的风险增大的情况越来越普遍。这还导致了应用的类型和特性非常不同的情况,从低安全(无安全)要求到高度苛刻安全的应用。本发明为这种情况提供了一种解决方案,实现了多学科安全方法。
即使确保了近接和Ad-Hoc应用的严格安全要求,也可以采用许多可能并且有用的应用,而不会在与它们的源(对端节点、服务器等)之间的交互时遇到限制或者困难。根据本发明的安全方法能够确保与上下文相关的应用的灵活性。
因此,根据本发明的上下文感知安全使得得以在近接和本地Ad-Hoc以及点对点环境中的安全处理。
根据应用的特性,系统或节点需要实现的安全等级可以按需提供。可以替代地,也可以基于所请求业务的上下文预先定义安全等级。
绕过不必要的安全行动通过减少运行安全过程和算法所需的信令和处理负荷而节省了节点/网络容量资源。
复杂的安全过程有效地集中在需要高安全性的应用和业务上。
通过放宽与不要求严格安全支持的业务相关联的连接延迟,可以轻易地提供普通的业务。可以替代地,上下文感知有助于提供基本信息,基于该基本信息,可以采取预先定义的行动来放宽安全处理,尤其是与访问阻塞和阻塞消除处理相关的安全处理。
上面提过,提出的上下文感知安全的一个想法是基于上下文信息,确保近接和/或Ad-Hoc应用的安全性(可访问性、完整性、保密性等)。
同时,本发明通过利用上下文并且相应地定义安全需求/等级,消除了不必要的安全壁垒,力图确保近接应用的灵活性。
定义上下文和需要关联处理的所需的安全程度的方式有多种。
图2给出的表描述了本发明的一种实施例的一个例子,其中预先定义或者结合业务发现处理来定义多个安全类。图2表的左栏列出了安全类别,中间栏列出了上下文感知标准,右栏包括了与上下文相关联的所提供的安全的描述。
这些参数可以由源节点、目的节点来设置,或者借助于源节点和目的节点的合作来设置。也可以在半基础设施化Ad-Hoc网络,或者在邻接和局域网络中,利用叠加网络或者本地服务器来辅助这个过程。如果是这样,叠加网络和服务器可以帮助处理上下文信息和相关的安全属性。这些参数也可以利用设备用户接口或者与辅助网络或服务器中实现的业务/承载分类相关联来预先定义。每个安全类别的关键标准基于业务的上下文。一旦定义了它们,就可以相应地定义安全行动,并且在提供业务时采取所需的安全行动(或者仍然不采取行动)。
根据本发明的其他实施例,将上下文感知与安全需求分类关联在一起也可能有用,即:保密性、完整性、可用性、真实性、可追究性和不可否认性。
据此,开始三个安全需求是良好建立的传统需求,它们已经被广泛接受了几十年,而后面的需求是最近才出现的。
真实性和不可否认性随着网络而出现,而可追究性已经成了商业软件生产、使用和应用的重要问题。
保密性意味着只有预期的接收方才能访问所传送的信息。这是传统安全性(或私密性)要求,而为了解决这个问题已经做了大量的工作,产生了例如许多不同的加密算法。
完整性要求任何事情都是它应该的样子,没有什么改变。也就是说,接收到的数据应当就是所发送的数据,在传输过程中不会发生意外或者恶意的改变,如果发生了改变,那么应当被检测出来。
可用性确保业务能够在任何时候被授权用户访问,而不会出现过度的延迟。
真实性意味着每个人可以被证明(或者被反驳)是他们声称的人。
可追究性是另一个相当新的需求,因为它与预防行为无关,而是关心安全结果的跟踪方式。因此,它非常接近真实性,或者应当构筑在真实性基础上。不可否认性意味着接收方或者发送方之后不能够否认发送或者接收了一些消息。这样,它会要求实现完整性和真实性。
还可能有其它不同的分类,因此本发明的范围不局限于这里所描述的例子。
还可能实现上下文感知安全而不需要分类,而只是利用在通信各方之间的信令连接和初始信息交换。
下面详细描述图2,该图表示了根据本发明实施例,基于上下文分类给出了上下文感知安全的一个例子。
根据图2的表的第二行,可以根据上下文的类型选择安全类别,该实施例中是安全类别I。上下文的类型指示了所讨论的上下文/应用的类型。例如,可以定义一组游戏,从安全角度看可以做类似处理(例如不允许,则不需要复杂的安全性,如果对端已经允许用户使用/共享相同上下文,也就是基于激励的近接数据共享等等,则允许)。
根据图2的表的第三行,可以根据实际的发送方/接收方/用户组选择安全类别,本例中是安全类别II。发送方/接收方/用户组指定了一组例如朋友、家庭成员、设备等等(可信的、不可靠的、恶意的等),该组可以被定义为采用特定的安全等级进行处理,例如能够访问更为重要的原设备可以提供或者共享的近接数据。
根据图2的表的第四行,根据时间相关的上下文,可以选择安全类别,本实施例中是安全类别III。时间相关的上下文是指在特定时间内以特定方式处理的内容。例如,用户的电话可以在特定时间段内接收到近接和Ad-Hoc中的天气信息。在该时间段内,其它近接信息被安全代理丢弃或者作强硬处理。这也可以与定位信息进行合并。
根据图2的表的第五行,可以根据通信模式选择安全类别,在本实施例中是安全类别IV。通信模式表明了上下文如何通过例如广播、多播、组播、点到点等等进行传输。例如,不允许接收广播上下文。或者,在广播情况下,应当绕过安全过程的完整性检查部分。
根据图2的表的第六行,可以根据定位信息选择安全类别,在本实施例中是安全类别V。定位信息表明允许特定类型的上下文在一个或多个特定定位内收发。这也可以与时间属性组合。例如,当用户在他/她的工作点(例如从9点到17点),接受他/她的组相关信息从而以任何通信形式收发,但是阻塞广告接收。
实现本发明的方式有多种。例如,每个用户可以定义一组他/她可以接受/支持的应用,以及相应地使用的安全等级。根据另一种方式,该安全类别和相关的安全过程可以配置到系统/设备中。另一种可选方案是在节点开始与其对端进行交互时,在叠加网络和Ad-Hoc节点之间为上下文信息的传送建立信令连接。这意味着上下文到安全标准的映射由网络实现,其结果通过控制信令发送给无线设备。一旦设备接收到控制信息,它相应地调整/使用安全行动。该处理的特定部分由叠加网络支持。上述的设计和配置也可以随意组合使用。
近接应用可以由适当的技术,例如蓝牙、无线LAN、超宽频带等实现。根据本发明的安全布置可以实现为支持短距离无线电通信(例如蓝牙、无线LAN、超宽频带)的终端用户设备,例如移动电话、笔记本、PDA等的基本功能。
下面基于图3,描述根据本发明一种实施例的方法。
如图3所示,在步骤S1,节点,例如图1中移动节点2到移动节点8中的一个,通过登记到网络而加入或设置近接或Ad-Hoc网络。
在步骤S2中,该移动节点通过检查其定位、时间、涉及的应用等,来检查上下文感知标准,并且决定应用于所检测出的上下文感知标准的安全类别。该节点可以包括一个内部存储器,或者可以访问外部存储器,该存储器存储例如图2的列表的信息,其定义了所检测出的上下文感知标准和应用于所检测出的上下文感知标准的安全类别或者安全参数之间的关系。
在步骤S3中,移动节点根据所选出的安全类别设置安全参数。
图4给出了用于前述系统或者方法的移动节点10的一种实施例。根据本发明,该节点10用于基于上下文感知建立安全。该节点10还用于参与近接或Ad-Hoc网络,并且实现与其它终端之间的直接通信,而不需要介入的基站。节点10包括用于检查上下文感知标准的检查装置11,用于存储上下文感知标准和安全参数之间关系的存储装置12,该关系例如图2所示的表,以及设置装置13,用于设置到网络中其它移动节点的连接的安全参数。装置11到13如图4所示地互连,从而能够实现例如图3的方法。
图5示出了应用于本发明实施例的上下文感知安全方法的一个例子。在步骤S50开始后,执行连接设置/无线链路建立的步骤S51。随后,在步骤S52执行业务发现和至少一个上下文和内容的检查。于是,在步骤S53,将分派给业务的安全要求和/或在前面的发现步骤中检测到的上下文或内容映射到安全类别。该方法随后在步骤S54决定是否需要运行显式的安全过程。如果是,则在步骤S55选择适当的安全机制和/或安全算法和/或安全过程,在步骤S56中执行选定的机制/算法或过程。于是例程在步骤S57终止。当在步骤S54决定是否需要运行显式的安全过程时,得到答案否,例程则跳到结束步骤S57。
图6给出了节点Node1和Node2的示意例子,这两个节点可以实现为移动电话、移动设备、便携设备例如笔记本等。图6说明了本发明实施例所引用的设备和装置的基本架构。用户接口UI允许终端用户开始其请求、输入参数选项并且选择该设备所支持的功能选项。订户识别模块(SIM)也可以是通用SIM(USIM),使得终端用户得以建立到基础设备,例如蜂窝网络的连接。这样,该设备将能够访问网络基础设施,建立到归属位置寄存器HLR(也就是鉴权中心AuC)的连接。当SIM用作建立近接Ad-Hoc网内的安全事务处理的安全基础时,提供Ad-Hoc网络内部所用协议和网关节点和无线接入网络之间所用协议之间的转换。
节点Node1和Node2的核心是控制单元,它连接到该节点的各种接口。接口可以划分成两类:用于近接和Ad-Hoc网络的接口,以及用于网络基础设施的接口。Ad-Hoc接口包括一个或多个接口,每个提供了实现到特定类型的Ad-Hoc网络连接所需的功能。若干Ad-Hoc接口是必需的,至少在节点基于不同技术服务于Ad-Hoc网络时。例如,所服务的一种Ad-Hoc网络可能基于WLAN技术,而另一种可能基于蓝牙技术。
支持基础设施的接口还包括一个或多个接口,每一个都提供了实现到特定类型的系统(也就是网络基础设施)连接所需的功能。例如,接口可以提供到GSM或UMTS网络的连接,而其它接口则提供到WLAN网络的连接。
该节点还包括一个读卡器,可以将(U)SIM卡插入其中,以及一个存储单元存储器。该读卡器和存储单元连接到控制单元,从而控制单元能够从(U)SIM和存储器单元读取数据,并且将数据写入(U)SIM和存储器单元。此外,节点包括用于使用节点的用户接口装置。该用户接口装置一般包括一个显示和一个小键盘。干线节点的结构也可以是模块化的,这样它就包括一个独立Ad-Hoc模块,后者与包含基础设施接口的模块相分离。节点的Ad-Hoc模块随后可以在短距离无线连接,例如蓝牙连接上使用基础设施接口的SIM。
存储单元存储器包括一个安全存储区,用以存储该节点已经与之有了近接通信或者可能在将来与之有近接通信的Ad-Hoc节点集安全方面信息。该信息也可以包括与那些所定义的节点一起使用的事务处理特征(类型、参数、算法、名声历史等)。对从Ad-Hoc节点接收到的每个IMSI而言,该存储区域可以包括例如以下信息:与该节点相关的鉴权数据、该节点的Ad-Hoc层次标识、该节点所使用的IPSec键、节点的距离等,该节点距离以该节点和干线节点之间的跳数来度量。Ad-Hoc标识可以包括例如Ad-Hoc节点的层2和层3地址。层3地址可以是该节点的全局Ipv6地址,而层2的地址可以是例如媒质访问控制(MAC)地址。鉴权数据包括在节点中计算的参数,从AuC和从该节点接收的参数。
该节点还可以提供上下文感知安全业务10给Ad-Hoc节点,而不需要(U)SIM卡。针对这样一种Ad-Hoc节点,该节点承担了认证实体的角色,也就是提供安全密钥管理的可信第三方的角色。该网络基础设备辅助可信节点,基于该节点的(U)SIM产生安全行动。例如,该节点可以以上述方式产生关于公正节点、名声历史、公钥和私钥对的信息。该节点随后可以将该信息分发给期望的Ad-Hoc节点,以供这些节点使用。
如图6所示,每个节点在与附近节点通信时,可以使用不同的协议。应用层允许终端用户通过用户接口UI访问该设备所支持并且通过SIM订购的业务。一旦某个应用被请求或触发了,业务发现协议指示安全检查实体定义所请求业务的安全需求。这包括在本发明的主算法中定义的,并且基于其中定义的安全类别。它还选择了对端所用的装置和标准。这包括这些标准,即如何交换和约定安全关联,安全关联的生命周期有多长等等。一旦完成了这些,就可以启动安全协议并且执行这些算法。这些行动的结果存储在节点数据库/存储器中,或者当应用于网络时用于后续的使用,例如用于近接安全目的的名声和上下文评估。
在图7中给出了本发明的使用应用的一种实施例。在步骤1中,移动节点2通过直接无线链路,从其相邻节点(移动节点1)请求某种业务。所请求的业务可以是例如消息传送业务、电子邮件、文件传送、业务共享、语音、视频、支付、现金交易等。在步骤2中,移动节点1基于从节点2请求的业务的上下文查询安全需要。节点Node1也可以基于在其存储器中的信息(名声历史)或者通过请求来自附近的,例如在商场、银行、公众场合例如公交车站或火车站等的叠加网络或本地服务器的辅助来检查与始发节点Node2相关的历史数据。
在步骤3中,节点Node1还可以利用移动近接节点及其信息来判定始发节点1的公正性。例如,Node1可以检测到Node3允许Node2在某种程度上提供业务(例如用户业务、数据库访问、存储业务、无线通信等),并且用于基于该业务的上下文定义的特定业务。例如,用户可以允许他的朋友让/允许他人访问该用户的Web页,爱好数据库等。特定数量的近接网络(组)可以更新共享数据库、留言箱、新闻组等,并且将无线访问给他们所信任的其他人。
在步骤4中,基于Node1所采取的安全行动的结果,它开始与始发节点(Node2)就建立安全事务处理进行谈判。
在步骤5中,执行安全事务处理,并且事务处理的结果在Node1、Node2、Node3的数据库中更新,并且可能传达给在其处更新数据库的叠加网络(步骤6)。
步骤7中,在需要或者被请求时,叠加网络或者本地近接服务器提供了公正和不公正节点的安全历史。这可以与新连接一起完成,或者组播/广播给订购了例如组网络业务的特定节点。
对于优选实施例和附图的以上描述旨在说明本发明。本发明的优选实施例可以在后附权利要求书的范围内有所变化。

Claims (24)

1.一种方法,包括:
检查代表着由网络的节点所请求的业务的上下文的至少一个上下文感知参数,所述节点经由直接无线链路连接;
基于所请求业务的上下文结合业务发现处理来查询所需要的安全;
根据至少一个上下文感知参数的检查结果以及所需要的安全的查询来为到网络中所述节点的连接设置至少一个安全参数;并且
基于所述至少一个安全参数的设置在包括至少一个节点的网络中提供安全。
2.根据权利要求1的方法,其中所述节点是移动节点。
3.根据权利要求1或2的方法,其中网络是移动近接网络和移动Ad-Hoc网络中的至少一个。
4.根据权利要求1或2的方法,其中所需要的安全的查询包括提供多个安全类别,每个类别有它的安全设定,至少一个上下文感知参数的检查结果指示了一个安全类别。
5.根据权利要求1或2的方法,其中至少一个上下文感知参数是上下文类型、实际发送方/接收方/用户组、时间相关上下文、位置信息和通信模式中的至少一个。
6.根据权利要求1或2的方法,其中安全参数定义了近接应用和/或Ad-Hoc应用的可访问性、完整性和保密性中的至少一个。
7.根据权利要求1或2的方法,进一步包括:
由用户设置至少一个上下文感知参数,其定义了用户所能接受或支持的一组应用,以及用于该应用的安全等级。
8.根据权利要求1或2的方法,其中在系统和/或所述节点至少一个节点中配置安全类别和相关的安全过程。
9.根据权利要求1或2的方法,进一步包括:
建立到叠加网络的信令连接,并且
使用所述信令连接用于在节点开始与叠加网络进行交互时,向节点传输上下文信息。
10.根据权利要求1或2的方法,进一步包括:
网络执行至少一个上下文感知参数所代表的上下文和至少一个安全参数之间的映射,并且
将映射的结果通过信令连接发送给节点。
11.根据权利要求1或2的方法,进一步包括:
与请求节点谈判建立所需的安全,在建立所需的安全之后,将所请求的业务提供给所述请求节点。
12.根据权利要求11的方法,进一步包括:
检查与请求节点相关的历史数据,并且
根据历史数据决定是否提供所请求的业务。
13.一种设备,包括:
用于检查代表着由网络的节点所请求的业务的上下文的至少一个上下文感知参数的装置,所述节点经由直接无线链路连接;
用于基于所请求业务的上下文结合业务发现处理来查询所需要的安全的装置;
用于根据至少一个上下文感知参数的检查结果以及所需要的安全的查询来为到网络中所述节点的连接设置至少一个安全参数的装置;以及
用于基于所述至少一个安全参数的设置在包括至少一个节点的网络中提供安全的装置。
14.根据权利要求13的设备,其中所述节点是移动节点。
15.根据权利要求13或14的设备,其中网络是移动近接网络和移动Ad-Hoc网络中的至少一个。
16.根据权利要求13或14的设备,其中所述用于基于所请求业务的上下文结合业务发现处理来查询所需要的安全的装置配置为包括多个安全类别的查询,每个类别有它的安全设定,至少一个上下文感知参数的检查结果指示了一个安全类别。
17.根据权利要求13或14的设备,其中至少一个上下文感知参数是上下文类型、实际发送方/接收方/用户组、时间相关上下文、位置信息和通信模式中的至少一个。
18.根据权利要求13或14的设备,其中安全参数定义了近接应用和/或Ad-Hoc应用的可访问性、完整性和保密性中的至少一个。
19.根据权利要求13或14的设备,进一步包括:
用户可操作的设置装置,供用户设置至少一个上下文感知参数,其定义了用户所能接受或支持的一组应用,以及用于该应用的安全等级。
20.根据权利要求13或14的设备,其中在系统和/或节点中配置安全类别和相关的安全过程。
21.根据权利要求13或14的设备,进一步包括:
用于建立到叠加网络的信令连接的装置,其中所述信令连接用于在节点开始与叠加网络进行交互时,向节点传输上下文信息。
22.根据权利要求13或14的设备,进一步包括:
用于执行至少一个上下文感知参数所代表的上下文和至少一个安全参数之间的映射的装置,以及
用于将映射的结果通过信令连接发送给节点的装置。
23.根据权利要求13或14的设备,进一步包括:
与请求节点谈判建立所需的安全的装置,以及
用于在建立所需的安全之后,将所请求的业务提供给所述请求节点的装置。
24.根据权利要求23的设备,进一步包括:
用于检查与请求节点相关的历史数据的装置,以及
用于根据历史数据决定是否提供所请求的业务的装置。
CN2005800131882A 2004-04-27 2005-04-14 在近接和Ad-Hoc网络中提供安全的方法和系统 Expired - Fee Related CN1947402B (zh)

Applications Claiming Priority (5)

Application Number Priority Date Filing Date Title
EP04009967 2004-04-27
EP04009967.3 2004-04-27
US10/936,681 US7907934B2 (en) 2004-04-27 2004-09-09 Method and system for providing security in proximity and Ad-Hoc networks
US10/936,681 2004-09-09
PCT/IB2005/000979 WO2005104455A2 (en) 2004-04-27 2005-04-14 Providing security in proximity and ad-hoc networks

Publications (2)

Publication Number Publication Date
CN1947402A CN1947402A (zh) 2007-04-11
CN1947402B true CN1947402B (zh) 2010-05-26

Family

ID=35456429

Family Applications (1)

Application Number Title Priority Date Filing Date
CN2005800131882A Expired - Fee Related CN1947402B (zh) 2004-04-27 2005-04-14 在近接和Ad-Hoc网络中提供安全的方法和系统

Country Status (5)

Country Link
US (1) US7907934B2 (zh)
EP (1) EP1741260A2 (zh)
JP (1) JP2007535257A (zh)
CN (1) CN1947402B (zh)
WO (1) WO2005104455A2 (zh)

Families Citing this family (27)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7974234B2 (en) * 2004-10-22 2011-07-05 Alcatel Lucent Method of authenticating a mobile network node in establishing a peer-to-peer secure context between a pair of communicating mobile network nodes
ES2361512T3 (es) * 2004-12-29 2011-06-17 Telefonaktiebolaget Lm Ericsson (Publ) Servicio de nombres en una red ad hoc inalámbrica multisalto.
KR100667283B1 (ko) * 2005-02-01 2007-01-12 삼성전자주식회사 애드혹 망 및 인프라스트럭처 망을 연결하는 게이트웨이,상기 게이트웨이를 이용하는 서비스제공자 등록방법, 및탐색방법.
US7619977B2 (en) * 2005-04-08 2009-11-17 The Boeing Company Net-centric coordination channel (NCC)
US7490755B2 (en) * 2006-01-13 2009-02-17 International Business Machines Corporation Method and program for establishing peer-to-peer karma and trust
JP4682052B2 (ja) * 2006-02-10 2011-05-11 キヤノン株式会社 通信装置、通信方法、通信装置の制御方法並びに通信システム
US8776237B2 (en) * 2006-02-17 2014-07-08 Alcatel Lucent Method and apparatus for end-to-end security in a heterogeneous network
US7904078B2 (en) * 2006-05-19 2011-03-08 Sony Ericsson Mobile Communications Ab Mobile peer-to-peer networks
JP4886463B2 (ja) 2006-10-20 2012-02-29 キヤノン株式会社 通信パラメータ設定方法、通信装置及び通信パラメータを管理する管理装置
US8064402B2 (en) * 2006-12-01 2011-11-22 Electronics And Telecommunications Research Institute Apparatus and method for interworking wireless LAN and portable internet
KR100844293B1 (ko) 2007-01-04 2008-07-07 성균관대학교산학협력단 상황인식 보안 서비스의 관리 시스템 및 그 관리 방법
US8522019B2 (en) * 2007-02-23 2013-08-27 Qualcomm Incorporated Method and apparatus to create trust domains based on proximity
US7657648B2 (en) * 2007-06-21 2010-02-02 Microsoft Corporation Hybrid tree/mesh overlay for data delivery
WO2009122437A2 (en) * 2008-03-31 2009-10-08 Tata Consultancy Services Limited Security in mobile ad hoc networks
US8788804B2 (en) * 2008-05-15 2014-07-22 Qualcomm Incorporated Context aware security
US8199673B2 (en) * 2008-06-17 2012-06-12 Qualcomm Incorporated Methods and apparatus for discovery of peer to peer overlaying networks
WO2011096855A1 (en) * 2010-02-02 2011-08-11 Telefonaktiebolaget L M Ericsson (Publ) Methods and arrangements in a cellular communication network
KR101183124B1 (ko) * 2010-06-21 2012-09-14 한국과학기술원 상황 모니터링을 지원하는 모바일 장치, 이를 이용하는 상황 모니터링 방법 및 이를 포함하는 상황 모니터링 시스템
US8621656B2 (en) 2010-07-06 2013-12-31 Nokia Corporation Method and apparatus for selecting a security policy
US8898793B2 (en) * 2011-01-14 2014-11-25 Nokia Corporation Method and apparatus for adjusting context-based factors for selecting a security policy
GB2490310A (en) * 2011-04-18 2012-10-31 Nearfield Comm Ltd Method and system for controlling access to a service.
CN102300212B (zh) * 2011-08-08 2018-05-22 中兴通讯股份有限公司 一种实现资源个性化安全接入控制的方法和系统
CN102802278A (zh) * 2012-06-14 2012-11-28 高剑青 Wlan应用设备直接连接
US8769610B1 (en) 2013-10-31 2014-07-01 Eventure Interactive, Inc. Distance-modified security and content sharing
US9825966B2 (en) * 2014-12-18 2017-11-21 Intel Corporation System platform for context-based configuration of communication channels
US10771953B2 (en) * 2015-03-04 2020-09-08 Ipcom Gmbh & Co. Kg Selection of communication partners using location and velocity information
US20230276209A1 (en) * 2022-02-25 2023-08-31 Ford Global Technologies, Llc Vehicular ad-hoc network manager

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1434406A (zh) * 2001-12-12 2003-08-06 微软公司 用于自适应通信优先级化和路由的系统与方法
CA2482185A1 (en) * 2002-04-11 2003-10-16 International Business Machines Corporation Computer, computer security setting method, and program

Family Cites Families (28)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5495580A (en) * 1992-10-20 1996-02-27 Xlnt Designs, Inc. Ring network security system with encoding of data entering a subnetwork and decoding of data leaving a subnetwork
GB2350971A (en) * 1999-06-07 2000-12-13 Nokia Mobile Phones Ltd Security Architecture
US6859831B1 (en) * 1999-10-06 2005-02-22 Sensoria Corporation Method and apparatus for internetworked wireless integrated network sensor (WINS) nodes
US6385174B1 (en) * 1999-11-12 2002-05-07 Itt Manufacturing Enterprises, Inc. Method and apparatus for transmission of node link status messages throughout a network with reduced communication protocol overhead traffic
JP3437990B2 (ja) * 2000-03-17 2003-08-18 インターナショナル・ビジネス・マシーンズ・コーポレーション 通信方法、通信端末、無線アドホックネットワークおよび携帯電話
WO2001080011A1 (en) * 2000-04-17 2001-10-25 Airbiquity Inc Secure dynamic link allocation system for mobile data communication
US7120453B2 (en) * 2000-04-18 2006-10-10 Lucent Technologies Inc. Paging of mobile hosts on an internet protocol network
US6967941B2 (en) * 2000-05-02 2005-11-22 At&T Corp. System and method for inter-domain mobility management
AU2001294084A1 (en) 2000-08-18 2002-02-25 Camelot Information Technologies Ltd. A method and an apparatus for a security policy
US6745027B2 (en) * 2000-12-22 2004-06-01 Seekernet Incorporated Class switched networks for tracking articles
ATE267548T1 (de) 2001-02-22 2004-06-15 Univ Bologna Gerät und verfahren zur messung des sauerstoffverbrauchs
US6678516B2 (en) * 2001-05-21 2004-01-13 Nokia Corporation Method, system, and apparatus for providing services in a privacy enabled mobile and Ubicom environment
EP1267541A1 (en) * 2001-06-11 2002-12-18 Hewlett-Packard Company Location determination method and system using location data items received by short-range communication
US7283904B2 (en) * 2001-10-17 2007-10-16 Airbiquity, Inc. Multi-sensor fusion
US20030093689A1 (en) * 2001-11-15 2003-05-15 Aladdin Knowledge Systems Ltd. Security router
JP3940670B2 (ja) * 2001-12-26 2007-07-04 株式会社東芝 無線通信システム及び無線通信装置並びに無線通信方法
EP1742422B1 (en) * 2001-12-26 2014-01-22 Kabushiki Kaisha Toshiba Wireless communication apparatus
US20030151513A1 (en) * 2002-01-10 2003-08-14 Falk Herrmann Self-organizing hierarchical wireless network for surveillance and control
CA2416228C (en) * 2002-01-15 2010-07-13 Olsonet Communications Corporation Communication nodes for use with a wireless ad-hoc communication network
US7222239B2 (en) * 2002-03-16 2007-05-22 Hewlett-Packard Development Company, L.P. Dynamic security system
US7512983B2 (en) 2002-03-28 2009-03-31 British Telecommunications Plc Method and apparatus for network security
FI113123B (fi) * 2002-06-03 2004-02-27 Nokia Corp Menetelmä ja laite hajautettujen verkkojen muodostamiseksi tilapäisissä verkoissa
AU2003251747A1 (en) * 2002-06-27 2004-01-19 Ting-Mao Chang A power saving mobility aware system and method
US7219120B2 (en) * 2002-07-09 2007-05-15 Savvis Communications Corporation Systems, methods and protocols for securing data in transit over networks
US7143283B1 (en) * 2002-07-31 2006-11-28 Cisco Technology, Inc. Simplifying the selection of network paths for implementing and managing security policies on a network
US20040203797A1 (en) * 2002-09-05 2004-10-14 Jeremy Burr Method and apparatus for communications using distributed services in a mobile ad hoc network (MANET)
US7698550B2 (en) * 2002-11-27 2010-04-13 Microsoft Corporation Native wi-fi architecture for 802.11 networks
US7301926B1 (en) * 2003-04-04 2007-11-27 Airespace, Inc. Automatic coverage hole detection in computer network environments

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1434406A (zh) * 2001-12-12 2003-08-06 微软公司 用于自适应通信优先级化和路由的系统与方法
CA2482185A1 (en) * 2002-04-11 2003-10-16 International Business Machines Corporation Computer, computer security setting method, and program

Also Published As

Publication number Publication date
US7907934B2 (en) 2011-03-15
US20050239438A1 (en) 2005-10-27
WO2005104455A3 (en) 2006-03-02
EP1741260A2 (en) 2007-01-10
CN1947402A (zh) 2007-04-11
WO2005104455A2 (en) 2005-11-03
JP2007535257A (ja) 2007-11-29

Similar Documents

Publication Publication Date Title
CN1947402B (zh) 在近接和Ad-Hoc网络中提供安全的方法和系统
US6904055B2 (en) Ad hoc networking of terminals aided by a cellular network
EP1289197B1 (en) A method and units to enhance mobile communication networks with ad-hoc scenarios
Hoebeke et al. An overview of mobile ad hoc networks: applications and challenges
CN104081799B (zh) 社交热点
CN103828443B (zh) 发现经由无线网络可用的网络信息
US20110179272A1 (en) Method for Forming an Electronic Group
CN102257855A (zh) 用于提供在蜂窝和其他无线系统之间的互用性的系统和方法
EP1829396A1 (en) Matching queries in a network
US10200909B2 (en) Open wireless architecture (OWA) mobile cloud infrastructure and method
US20030045296A1 (en) Establishing communications between devices within a mobile ad hoc network based on user attributes
US9179494B2 (en) Integrating multi-hop mesh networks in mobile communication networks
JP6256354B2 (ja) 無線通信装置、通信システム、無線通信装置の制御方法およびプログラム
Seada et al. Social networks: the killer app for wireless ad hoc networks?
Danzeisen et al. Heterogeneous network establishment assisted by cellular operators
Jacobsson et al. A network layer architecture for personal networks
Danzeisen et al. Heterogeneous communications enabled by cellular operators
Dunlop The concept of a personal distributed environment for wireless service delivery
Habault et al. Lightweight service announcement: The case for Wi-Fi M2M service providers
KR101782925B1 (ko) Cpns 서비스 제공을 위한 시스템 및 방법
JP2022519316A (ja) 決済エンジンおよび使用の方法
KR20050080936A (ko) 준 애드 혹 네트워크 시스템 및 운용 방법
Fouliras et al. A Generic Framework for bluetooth Promoted Multimedia on demand (blueProMod)
Zhou et al. Security in user-assisted communications
Ibrohimovna Flexible and Adaptable Service Provisioning for Federated Personal Networks

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
C17 Cessation of patent right
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20100526

Termination date: 20110414