JP2008505570A - ワイヤレス・ネットワークにおけるロケーション対応セキュリティサービス - Google Patents

ワイヤレス・ネットワークにおけるロケーション対応セキュリティサービス Download PDF

Info

Publication number
JP2008505570A
JP2008505570A JP2007519557A JP2007519557A JP2008505570A JP 2008505570 A JP2008505570 A JP 2008505570A JP 2007519557 A JP2007519557 A JP 2007519557A JP 2007519557 A JP2007519557 A JP 2007519557A JP 2008505570 A JP2008505570 A JP 2008505570A
Authority
JP
Japan
Prior art keywords
requesting node
location
node
wireless network
computer program
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2007519557A
Other languages
English (en)
Inventor
マラニー,ロバート,アンダーソン
Original Assignee
ナリスト ネットワークス ピーティーワイ リミテッド
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Priority claimed from AU2004903708A external-priority patent/AU2004903708A0/en
Application filed by ナリスト ネットワークス ピーティーワイ リミテッド filed Critical ナリスト ネットワークス ピーティーワイ リミテッド
Publication of JP2008505570A publication Critical patent/JP2008505570A/ja
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0492Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload by using a location-limited connection, e.g. near-field communication or limited proximity of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/107Network architectures or network communication protocols for network security for controlling access to devices or network resources wherein the security policies are location-dependent, e.g. entities privileges depend on current location or allowing specific operations only from locally connected terminals
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/63Location-dependent; Proximity-dependent
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/67Risk-dependent, e.g. selecting a security level depending on risk profiles
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W48/00Access restriction; Network selection; Access point selection
    • H04W48/18Selecting a network or a communication service
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W64/00Locating users or terminals or network equipment for network management purposes, e.g. mobility management

Abstract

ロケーション対応セキュリティサービスをワイヤレス・ネットワークに提供するための方法(300)、装置(100)、およびコンピュータプログラムプロダクトが開示される。方法においては、ワイヤレス・ネットワークへアクセス要求するノードからのネットワークアクセスリクエストが受信される(304)。要求側ノードにより要求された位置情報とワイヤレス・ネットワーク内の少なくとも1つの既存の認可されたノードによって受信された要求側ノードのための信号測定値から得られた要求側ノードに関する位置情報とを用いて、要求側ノードのための位置のための確率水準が計算される(310)。確率水準がネットワークセキュリティのための特定の閾値条件を満たさない場合(312)、ワイヤレス・ネットワークへの要求側ノードのアクセスが拒否される(314)。確率水準がネットワークセキュリティのための特定の閾値条件を満たす場合(312)、ワイヤレス・ネットワークへの要求側ノードのアクセスが許可される(318)。
【選択図】図3

Description

本発明は、一般なワイヤレス・ネットワークに関し、特にそのようなワイヤレス・ネットワークにおけるセキュリティに関する。
ワイヤレス・ネットワーク上のセキュリティは、ワイヤレス・ネットワークを利用する多くの機構およびユーザのための主要な事柄である。ワイヤレス・セキュリティのほとんどの取り組みは、暗号化、キーの配布、盗聴を回避するための多くの確立している技術の使用、サービスの妨害のような攻撃に関する定着した領域にある。
新興のワイヤレス・ネットワークにおけるデータ、音声、および映像通信は、今後の電子商取引、輸送、および軍用システムの重要な部分を形成する。これら新興のワイヤレス・ネットワークのうちいくつかは、リンク層において異なる技術を使用して、従来の有線ネットワークあるいは他のワイヤレス・ネットワークのいずれかへのアクセスポイントを通じて、他のネットワークに接続されるであろう。いくつかの新興のワイヤレス・ネットワークは、いわゆる網目状ネットワークを含むことができる。網目状ネットワークでは、ネットワークの他のノードを介してのアクセスポイントへの間接的なルーティングが、ネットワーク効率化の理由のために利用される。例えば、Conner S、Gryder R、「Building a Wireless World with Mesh Networking Technology」、インテル技術マガジン、2003年11月、pp.1-6(http ://www. intel. com/update/departments/netcomm/nc 11032.pdf)を参照のこと。いくつかの新興のワイヤレス・ネットワークは、例えば、緊急サイト、軍事ゾーン、あるいは単一の運輸システム内で使用される、分離された特別なネットワーク(アクセスポイントがない)を含むことができる。3Gのような次世代携帯電話ネットワークは、近い将来に遍在していると予想されるワイヤレス・データ・ネットワークの別の形式である。
802.11のアーキテクチャを含むワイヤレスのローカルエリアネットワーク(WLAN:Wireless Local Area Network)技術は、ローカルな高スループット状況に特に役立つ。そのような技術に基づくネットワークは、コマーシャル、軍事、あるいは緊急業務のために容易に導入することができる。これらのWLAN技術は、既存にないインフラストラクチュアも存在もしていないし、破壊もされないし、不安定であることは考えられてもいない状況によく適している。キロメートルの規模でネットワークを形成するためにWLANを一緒に網にかけることができるが、この規模より大きなネットワークはたぶん3Gのドメインである。また、次世代3Gワイヤレス・ネットワークへのWLANネットワークのシームレスの結合は、研究の集中的な領域である。例えば、Ahmavaara Kalle、Haverinen Henry、Pichna Roman、「Interworking architecture between 3GPP and WLAN systems」、IEEEコミュニケーションマガジン、2003年11月、pp.74-81を参照。
新興のワイヤレス・ネットワーク上のセキュリティは、その分野で現在の研究について大きなフラクションを消費し、重要な問題のままである。Karygiannis, T.、Owens, L.、Wireless Network Security、National Institute of Standards and Technology、Special Publication 800-48、2002年(http://csrc.nist.gov/ publications/ nistpubs/800-48/ NIST_SP_800-48.pdf)を参照。確かに、重要な焦点は、WLANのベースIEEE802.1Xプロトコルのエンハンスを担うIEEE802.11iタスクグループとともに、802.11アーキテクチャにある。そのタスクグループは、回避するのが容易なWEP(Wired Equivalent Privacy)を、WLANトラフィックの認証と暗号化用にレイヤ2セキュリティ指定に置き換えることを目的とする。
ワイヤレス・ネットワークにおける位置のロケーションは、文献におけるアテンションを引き付けた。Koshima H.,Hoshen, J.,「Personal locator services emerge」,IEEEスペクトル,Vol. 32,No. 2,2000年2月,pp.41-48を参照。そのような研究は、2003年までに50mの精度を命じられた米国連邦通信委員会(FCC)の必要条件を満たすために、GSMと3Gのシステムでの可動性の移動体端末の緊急(Ε−911)位置と関係するアルゴリズムの位置を決める開発に、ある程度まで焦点を合わせた。「Federal Communications Commission Enhanced 911 Report(http://www.fcc.gov/911/enhanced/)」を参照。WLANネットワークなどの他のワイヤレス・ネットワークにおける位置のロケーションは、FCCの指図とともに低下はしない。しかし、一連の状況(安価な802.11bカードの結果としてそれらの展開は言うまでもなく)でのWLANネットワークの適用可能性の結果として、802.11のWLANネットワークにおける位置のロケーションの研究は話題となっている。Bahl Paramvir、Padmanabhan Venkata N、「RADAR: An In-Building RF-based User Location and Tracking System,」、INFOCOM議事録、2000年、pp.775-784を参照。
導入されたボジショニング技術は、基本的なワイヤレス・ネットワークのオペレーションに大いに依存している。802.11のネットワークにおいては、受信信号強度(RSS)測定は、多くの場合適用可能である。実際には、RSS測定に基づく位置の技術は、多くの環境面で引き起こされた誤差に影響されやすい。混信、障害物による信号のロス、衰退されたマルチパス、および移動性エフェクトは、直面した問題のいくつかである。これにもかかわらず、正確なポジショニングが、実際そのようなシステムで生じることができる。2〜3メーターの精度は、1.5メーターの精度を報告する環境の構築中のロボット工学的な移動に関する最近の研究とともに、文献の中で報告される。Ladd A.M.、Bekris K.E.、Marceau G.、Rudys A.、Wallach D.S.、Kavraki L.E.、「Robotics-Based Location Sensing using Wireless Ethernet(登録商標)」、第8回アメリカ計算機学会MOBICOM、アトランタ、GA、2002年9月、(http://citeseer.ni.nec.com/ladd02roboticsbased.html)を参照。
最も正確なRSSアルゴリズムは、フィンガープリント法として知られている技術を導入する。この方法で、WLANが導入される領域は、各アクセスポイント(すなわち、指紋)からRSSに関する統計的データベースを予想させる。ネットワーク中のノードの評価された位置は、通常、近くのアクセスポイントからの評価された位置とRSS信号の間の最も小さなユークリッドの距離を提供する指紋のポイントに関係する。
その分野などの非常時または軍事の配備のように、そのような指紋が存在しない環境では、伝搬法が導入されなければならない。この方法では、予期される環境における距離の関数としてのRSSの数学的モデルが用いられる。3つ以上のRSS測定を使用する三角測量は、装置の位置を決定するために使用される。フィンガープリント法技術ほど一般に正確ではないが、伝搬タイプモデルは有用な位置情報を得るために使用することができる。最近、範囲5〜10メーターの精度さに、この方法を使用しているのが発見された。
位置のロケーションの最尤法技術へのより詳細な研究(ノード自体の間のRSS測定が利用される)が提案されている。Patwari Neal、Hero III、Alfred O、Perkins Matt、Correal Neiyer S、O'Dea Robert J、「Relative Location Estimation in Wireless Sensor Networks」、IEEE Tran Signal Processing、Vol. 51、No. 8、2003年、pp.2137-2148を参照。さらに、ノードまたはアクセスポイントについての位置情報さえなしで、有用な相対位置フレームワークをどのように導入することができるかが最近示された。S. Capkun、M. Hamdi、J.-P. Hubaux、「GPS-free positioning in mobile ad-hoc networks」、第34回IEEE Hawaii Int. Conf. on System Sciences(HICSS-34)、Maui、Hawaii、2001年1月、3481-3490、(http://citeseer.nj.nec.com/capkun01gpsfree.html)を参照。
移動性の導入は問題が多く見えるであろうが、位置のロケーションのアルゴリズムを支援するために、再帰的フィルタ技術でノードの確率的な動きに関する何らかの事前情報を利用できる。これは、拡張形カルマンフィルタ、隠れマルコフ・モデル手法、または粒子フィルタ手法を使用して行うことができる。粒子フィルタ手法(後方位分布関数の本質的に連続するモンテカルロシミュレーション)が優れているように見受けられる。Krumm J、「Probabilistic Inferencing for Location」、2003 Workshop on Location- Aware Computing(Part of UbiComp 2003)、2003年10月12日、シアトル、WA(アメリカ)を参照。セキュリティ目的のためのロケーション・アウェア・ネットワーク(Location Aware Networks)が提案されている。「Location Enabled Networks」、Newbury Networks White Paper 2003、Wireless Security Perspectives Vol. 5、No. 3、2003年3月(ISSN 1492-806X (print) published monthly by Cellular Networking Perspectives (http:// www. newburvnet works.com/downloads/wspQ303.pdf))を参照。そのようなネットワークでは、ワイヤレス・ネットワーク自体のボジショニング能力は、かなりの量の時の間に無許可のエリア内に現われる無許可のアクセスポイントを追跡するために使用される。
GPS情報が暗号化と解読のプロセスの中で直接使用される場合、セキュリティ目的のためのGPS位置のロケーションもまた追求された。Denning Dorothy E.、MacDoran Peter F.、「Location-Based Authentication: Grounding Cyberspace for Better Security」、In Computer Fraud & Security、 1996年2月、 Elsevier Science Ltd (http://www. cosc.georgetown.edu/~denning/infosec/Grounding.txt)を参照。また、(http:// www. gpsworld. com/gpsworld/article/articleDetail.isp?id=57975&pageID=l)も参照。暗号化装置およびGPS受信機の不正操作をできなくするという問題を完全に解決できるというわけではないが、GPS暗号化は米国の商業のそして軍事の機構の注目を集めた。Epstein K、「How Geo-Encryption Makes Copyright Protection Global」、CIO Insight Magazine、(http://www.cioinsight.com/print_article/0,3668,a=24831.00.asp)を参照。
セキュリティ目的のためにワイヤレス・ネットワークの中で位置のロケーションを使用することは、新興の分野である。しかしながら、その必要性は、ワイヤレス・ネットワークが要求位置に基づくノードのセキュリティ・レベルに関連した量的統計的確率レベルを計算して提供するシステムのために、明確に存在している。
本発明の更なる側面によると、装置とコンピュータプログラムプロダクトは、それぞれの本発明の上記の側面を実施するために提供される。
本発明の側面によると、ロケーション対応セキュリティサービスをワイヤレス・ネットワークに提供する方法が提供される。その方法は、ノード要求側アクセスからワイヤレス・ネットワークへのネットワークアクセス要求を受信するステップと、要求側ノードにより要求された位置情報とワイヤレス・ネットワーク内の少なくとも1つの既存の認可されたノードによって受信された要求側ノードのための信号測定値から得られた要求側ノードに関する位置情報とを用いて、要求側ノードのための位置のための確率水準について計算するステップと、確率水準がネットワークセキュリティのための特定の閾値条件を満たさない場合、ワイヤレス・ネットワークへの要求側ノードのアクセスを拒否するステップとを含む。
その方法は、さらに、確率水準が特定の閾値条件を満たす場合、ワイヤレス・ネットワークへの要求側ノードのアクセスを許可するステップを含むことができる。
要求側ノードによって要求された位置情報、信号測定値から得られた要求側ノードに関する位置情報、または両方は、要求側ノードに関する全地球航空測位システム(GPS)情報を含むことができる。
要求側ノードによって請求された位置情報、信号測定値から得られた要求側ノードに関する位置情報、または両方は、それぞれのノードのために手動での特定のデータを含むことができる。
信号測定値は、受信信号強度(RSS)測定、到着の時刻(TOA)測定値、到着測定値の時差(TDOA)、または到着の角度(AOA)測定値を含むことができる。
ワイヤレス・ネットワークは、IEEE802.11ワイヤレス・ネットワークアーキテクチャまたは3Gワイヤレス・ネットワークに基づくことができる。
ネットワークセキュリティのための閾値条件は荷重された値であり、適用された重みwは、要求側ノードが位置することができないロケーションのベースのパラメータに依存する。
ノードはワイヤレス・ネットワークにおいて無線通信ができる電子装置を含むことができる。
その方法は、さらに、要求側ノードとワイヤレス・ネットワークにアクセスすると認可されたそれぞれの1つ以上存在するノードとのために位置の履歴を保持するステップと、ワイヤレス・ネットワークにおける少なくとも1つの既存の認可されたノードによって受信された信号測定値から得られた要求側ノードに関する位置情報と、少なくとも1つの要求側ノードとそれぞれの既存の認可されたノードのための位置履歴とを用いて、要求側ノードの更新後の位置を判断するステップとを含むことができる。
その方法は、さらに、要求側ノードの実際の位置として要求側ノードの更新後の位置を使用するステップを含むことができる。
判断ステップは、フィルタ技術を使用して行われても良い。フィルタ技術は、粒子フィルタであっても良い。
その方法は、さらに、要求側ノードに関するワイヤレス・ネットワークの指紋信号測定値の少なくとも1つのアクセスポイントにより測定するステップを含むことができる。その方法は、さらに、標準のワイヤレス装置に基づいて指紋信号測定値のデータベースに対して測定した指紋信号測定値を比較するステップを含むことができる。要求側ノードに関する位置情報は、少なくとも1つのアクセスポイントによって測定された要求側ノードのための指紋信号測定値の相違点に基づいて判断されることができる。
測定ステップは少なくとも2つのアクセスポイントによって実行されることができる。
本発明の別の側面によると、ワイヤレス・ネットワークを通して安全なルーティングパスについて判断する方法が提供される。その方法は、局所伝搬パラメータについて判断するステップと、ワイヤレス・ネットワークにアクセスを要求するノードの要求位置で、標準エラー楕円または妨害エラー楕円のいずれかについて判断するステップと、エラー楕円に依存する要求側ノードのための位置への確率水準が特定の閾値条件を満たす場合、要求側ノードと、ワイヤレス・ネットワークのブロードキャスト特権のすべての存在するノードとを許可するステップであって、確率水準は、要求側ノードによって提供された要求位置情報と、ワイヤレス・ネットワークにおける少なくとも1つの既存の認可されたノードによって受信された要求側ノードのための信号測定値から得られた要求側ノードに関する位置情報とを用いて計算されるステップと、要求側ノードのための位置への確率水準が特定の閾値条件を満たさない場合、聞こえる楕円の中で要求側ノードに対して要求側ノードへのブロードキャスト特権と少なくとも1つの既存の認可されたノードを拒否するステップとを含む。
聞こえる楕円は、ワイヤレス・ネットワークにより決定された要求側ノードのための位置に置かれることができる。
その方法は、さらに、特定の閾値条件を設定するステップを含むことができる。
その方法は、さらに、局所伝搬パラメータが信頼できるか否かを判断するステップを含むことができる。ワイヤレス・ネットワークへのアクセスを試みる要求側ノードの要求位置における標準エラー楕円または妨害エラー楕円は、局所伝搬パラメータの信頼性の判断に依存することができる。
その方法は、さらに、決定された標準エラー楕円または妨害エラー楕円を用いて、要求側ノードのための位置の確率水準を計算するステップを含むことができる。
その方法は、さらに、要求側ノードのための位置の確率水準が特定の閾値条件を満たさない場合、無線位置の中心に置かれたエラーが楕円を再計算するステップを含むことができる。
その方法は、さらに、局所伝搬パラメータの信頼性に依存する標準エラー楕円または妨害エラー楕円のいずれかを選ぶステップを含むことができる。
その方法は、さらに、無線レンジと選ばれたエラー楕円の周囲とに基づく聞こえる楕円を確立するステップを含むことができる。
本発明のさらに、他の側面によると、装置とそれぞれ上記の側面の1つのそれぞれの方法を実施するコンピュータプログラムプロダクトとを提供する。
以下に図面を参照しながら本発明の実施例を記載する。
ロケーション対応セキュリティサービスをワイヤレス・ネットワークに提供するための方法、装置、およびコンピュータプログラムプロダクトについて説明する。さらに、ワイヤレス・ネットワークにおけるルーティングデータトラフィックのための方法、装置、およびコンピュータプログラムプロダクトについて説明する。さらになお、ワイヤレス・ネットワークでノードを追跡するための方法、装置、およびコンピュータプログラムプロダクトについて説明する。以下の説明では、特定のワイヤレス・ネットワーク、測位システム、ネットワーク構成、フィルタリング技術、および同様のものを含む多数の明細書の詳細が、詳しく説明される。しかしながら、この開示から、本発明の範囲と趣旨から逸脱せずに、変形および/または代替がなされることは、当業者には明らかであろう。他の状況では、本発明を不明瞭にしないように明細書の詳細な説明を省略できる。
モジュールで方法を実施することができる。ハードウェアまたはソフトウェアのどちらかで、モジュール、特にその機能性を実施することができる。ソフトウェア的な意味では、モジュールは、通常、特定の関数または関連する関数を実行する、プロセス、プログラム、またはその部分である。そのようなソフトウェアをC、C++、JAVA(登録商標)、JAVA(登録商標) BEANS、フォートラン、またはその組合せで、実施することができるが、例えば、多くの他のプログラミング言語/システム、または組合せのいずれでもそれについて実施することができる。ハードウェア的な意味では、モジュールは、他の装置またはモジュールとともに使用するために設計された機能的なハードウェアユニットである。例えば、モジュールは、個別の電子部品を使用して実施することができるか、または、少なくともフィールドプログラマブルゲートアレイ(FPGA)や特定用途向けIC(ASIC)および同様のものなどを全体の電子回路の一部として形成できる。物理的な実現はまた、例えば、FPGAのためのコンフィギュレーション・データ、またはASICのためのレイアウトを含むこともできる。さらになお、物理的な実現の記述は、EDIFネットリスト言語、構造的なVHDL、構造的なVerilogなどに、なされても良い。多数の他の可能性も存在する。当業者は、システムがまた、ハードウェアとソフトウェアモジュールの組合せとして導入できることを理解するであろう。
以下の説明のいくつかの部分は、コンピュータシステムあるいは計算を行なうことができる他の装置内のデータに対するオペレーションのアルゴリズムおよび表現の点から示される。当業者は、当技術分野で熟練した他のものまで彼らの作業の物質を伝えるために、そのようなアルゴリズム記述と表現を用いることができる。アルゴリズムは、所望の結果に結びつくステップの自己矛盾がないシーケンスである。ステップは、物理量の物理的操作を要するものである。通常、必ずではないが、これらの数量は、格納、転送、組み合わせ、結合、および別の方法で操作することができる電気的な信号、磁気信号、あるいは電磁気の信号の形式をとる。これらの信号は、ビット、値、要素、シンボル、文字、用語、数などと呼ばれることができる。
上記および同様の用語は、適切な物理的な量に関連していて、またそのような量に適用された単に便利なラベルである。特別に述べないかぎり、下記から明白なように、「受信すること」「計算すること」、「承諾すること」「否定すること」「セットすること」「要求すること」「転送すること」、「使用すること」「アクセスすること」などのような用語を用いる議論は、コンピュータシステムあるいは同様の電子装置のアクションおよびプロセスを示す。そのようなシステムまたは装置は、コンピュータシステムのレジスタおよびメモリ内の物理的な量として表わされるデータを、コンピュータシステム、レジスタ、メモリ、あるいは別の形式の記憶装置、送信あるいはディスプレイ装置内の物理的な量として同様に表わされる他のデータへ操作し変形する。
また、方法のオペレーションを実行する装置とシステムについても説明する。そのような装置は、要求された目的のために特に構築されることができる。あるいはまた、装置は、コンピュータにより読み出されたコンピュータプログラムによって選択的に動作または再構成される、汎用計算機または別のコンピュータ装置(例えば、PDA)を含むことができる。本明細書に示されたアルゴリズムは、本質的に任意の特別のコンピュータあるいは他の装置と関係しない。様々な汎用機がプログラムと共に使用されてもよい。
本発明の実施例はまた、コンピュータコードにより方法ステップを達成させることができるコンピュータプログラムまたはソフトウェアに関連する。コンピュータプログラムは、それについて、任意の特別のプログラミング言語、操作環境および実現に制限されることを意図しない。さまざまなプログラミング言語、オペレーティングシステム、およびそれのコード化を使用することができる。さらに、コンピュータプログラムは、任意の特別の制御の流れにも制限されることを意図しない。本発明の範囲および精神から逸脱せずに、コンピュータプログラムの他の多くの変形(それらは異なる制御の流れを使用することができる)がある。更に、コンピュータプログラムのステップの1つ以上は、連続するというよりむしろ平行して実行できる。
コンピュータプログラムは、任意のコンピュータ読取り可能な媒体に格納できる。コンピュータの読み込み可能な媒体は、磁気媒体ディスク、CD−ROM、DVD、フラッシュRAM装置、メモリチップ、メモリーカード、磁気テープ、他のストレージデバイス、汎用計算機によるインタフェイシングと読出しに適したメディアや、それの組合せなどのような、ストレージデバイスを含むことができる。コンピュータ読取り可能な媒体はまた、ローカルエリアネットワークあるいはインターネットなどの有線媒体、もしくは、IEEE802.11無線のネットワーク、GSM移動電話システム、PCSおよびGPSのような無線媒体を含むことができる。そのような汎用計算機上に有効に載せられ実行された時のコンピュータプログラムは、実施例の方法ステップを実行する装置に帰着する。
実施例の方法は特定の制御の流れを含む。しかしながら、本発明の範囲と趣旨から逸脱せずに、異なる制御の流れを実行できる。
<I.序論>
多くの商用および政府の機構のために、セキュリティ問題は、無線ネットワークのための展開決定過程を最も高く考慮に入れる。本発明の実施例は、新興のワイヤレス・ネットワークの情況にワイヤレスの位置のロケーションおよびワイヤレス・セキュリティの概念を併合する。ワイヤレス・ネットワークの位置ポジショニング能力は、ワイヤレスLANへのモバイルネットワークノード(ユーザ)要求側アクセスがその適切な位置にあるかどうかを判断するためのセキュリティ目的のために開発される。要求位置に基づく要求側ノードのセキュリティ・レベルに関連している量的統計的確率レベルをワイヤレス・ネットワークが計算し提供できるところに、システムを提供する。本発明の実施例によると、ロケーション増強型セキュリティサービス(LESS:Location Enhanced Security Service)と呼ばれるセキュリティシステムは、セキュリティの追加レイヤに既存の暗号技術を増強する。以下、LESSシステムは、802.11アーキテクチャを使用するワイヤレスのローカルエリアネットワーク(WLAN)に関して記述される。3Gワイヤレス・ネットワークを参照して別の実施例について説明する。しかしながら、本発明の範囲と趣旨から逸脱せずに、他のワイヤレス・ネットワークを実施できる。安価なワイヤレス・アクセスカードとGPSカードの広い有効性を考えて、人または機構は、コスト効率に優れた方法でLESSシステムを導入することができる。
ほとんどの状況では、悪意のある無許可のノードは、憂慮を恐れてネットワークへのそれらの本当の地理的位置を識別しない。本発明の実施例では、ノードは、セキュリティイネーブラとして真の位置座標を使用する。ノードはシームレスに独自(例えば、内部のGPS獲得または手動で指定されることによって)にノードの真の位置を入手するかもしれない。ワイヤレス・ネットワークは、要求側ノードにより供給された位置がネットワーク自身の内部信号と一致しているか否かを判断するように指示される。低一貫性のリターンは、要求側ノードがその位置識別名をいじくるかもしれないし、おそらく悪意のある脅威を示すことを暗示する。統計手段の識別によって、ノードによって要求された実位置は統計的に非常にありそうもなく、ノードはLESSシステムによってブロックされることができる。ワイヤレス・ネットワークが明白に位置に対して不十分に決定され解決することができなくても、そのようなセキュリティシステムは作動できる。これはワイヤレスの位置決めシステムにおいて普通の状況である。
LESSシステムは、セキュリティイネーブラとして地上位置を使用することにより、ワイヤレス・ネットワークのセキュリティポートフォリオへの追加を再び提供する。ワイヤレス・ネットワーク自体によって受信された情報は、ノードの要求位置の確認情報として使用される。これは、(1) サービス強制停止攻撃(2)悪意あるユーザによる送られたトラフィックのブロッキングまたは改ざんの、リスクの減少を提供する。LESSシステムは、悪意のあるノードが提供する正しいボジショニングと同様に、GPS暗号化方式をいじくるノードによるどんな試みも識別する。
LESSシステムを利用する装置は、WLAN、メッシュ、および特別なネットワークから、3Gネットワークのようなはるかに大規模システムを通じて様々なネットワーク・テクノロジーとトポロジーに組み込むことができる。LESSシステムは、システムでのアクセスポイントおよびノードと離れている個別のスタンドアロンのコミュニケーション・ユニットに組み込むことができるし、またはシステムのノードまたはアクセスポイントのうちの1つに組み込むことができる。
ワイヤレス・ネットワークでセキュリティイネーブラとして地上位置を使用することは、ルーティングにも適用して良い。以下、さらに詳細にこれを記載する。
<II.LESSシステムの概要>
論議の目的だけのために、この実施例で記載されたWLANは、IEEE802.11bアーキテクチャ上で動作する可動性のモバイルの特別なネットワークであるものとする。さらに、そのようなシステム内のノードは、すべて可能になったGPSであるものとする。IEEE802.11bとGPS技術の両方が、安価なラップトップカードの形で広く利用可能である。モバイルのラップトップあるいは装置におけるGPSアクセスに関する1つの問題は、バッテリー消費のうちの1つである。GPS装置は可動性の特別なネットワークに短縮寿命を与え、有意水準の累乗を消費することが知られている。しかしながら、ワイヤレス・ネットワークでは、追跡目的のために、短時間だけまたは定期的な間隔においてGPS装置をつけることができる。
本発明の1つの実施例によると、LESSシステム受信は、システムのすべてのノードとすべての関連GPS位置(または、既知の位置情報の他の形式)から信号強度(RSS:Received Signal-Strength)測定値を受信する。802.11b上で動作するワイヤレス・ネットワークでは、受信信号強度(RSS)はモバイルノードの相対的位置を決定する際に重要な役割を果たす。他のネットワークでは、到着時間、到着時差および到着角度の測定を、例えば、使用することができる。
ワイヤレス・ネットワークの測定値と要求位置情報から、LESSシステムは、ネットワークにアクセスする新規のノードのリクエストに関連した確率水準を提供する(例えば、要求側ノードが好意的であるという測定)。この確率水準に基づいて、LESSシステムがアクセスを容認するか、または拒否するかという決定をする。一方、システムを既存のセキュリティ機能の補足となるように設計して、セキュリティアクセスの追加成分として見なすことができる。建築上ネットワークオペレータ存のワイヤレスのセキュリティ対策の上に構築し、ネットワークオペレータのコマンドで使用されるか、無視される。
図1は、いくつかの論理ブロックを含むロケーション対応セキュリティサービス(LESS)システム100の論理的な図である。システム100は、ロケーションエンジンモジュール112とセキュリティアクセス権モジュール130を含む。ロケーションエンジンモジュール112は確率水準を決定する。これらがいったん決定されるようになると、セキュリティアクセス権モジュール130は、決定をするために特定の閾値Tとそれらを比べるために、これらの値を使用する。セキュリティーモジュール130は図3とその後の矢印のステップ312を実行し、その一方でロケーションエンジンモジュール112は図3のステップ312の前のステップを実行する。LESSシステム100では、図1のトップの枝(ロケーションエンジン112)しか導入することができない。
ロケーションエンジンモジュール112は、入力が検証済みノード(すなわち、既存のそして認可されたノード)からの信号114と要求側ノードの要求位置116を受信するように利用する。ロケーションエンジンモジュール112は、注目された入力からネットワークへのアクセスを要請するノードに関連したセキュリティ確率水準118を確認する。表現されたシナリオが特別なネットワーク向けであるため、採用された伝搬モデルを使用する三角法が、述べられる。伝搬モデルは、信号が距離の機能としてどのように弱まるかを説明する数学的な関係である。
ロケーションエンジンモジュールがどのように動作するかに関する簡単な実施例では、確率水準118を構成できるところから、100m×100mの領域の無線システム上のクラーメル=ラオの限界値について計算できる。この計算の詳細を本明細書の以下に提供する。より大きい領域は想定されるが(例えば、すべてのRSS測定値がただ一つの処理ポイントに送って戻されるのを許容しながら、特別なネットワークはアーキテクチャと共に結合された)、述べられた原理は大規模に対して同じである。
ネットワークへのアクセスでアクセスを要求する(潜在的に悪意のある)ノードが、10個の異なるノード間のライン・オブ・サイト・コミュニケーションを既に所有すると仮定する。屋外環境に適切な典型的なログ・ノーマルの伝達モデルを採用しての、計算200の結果が図2に示されている。プロットの末尾面に、10個の既存の認可されたノードの実際の位置が示されている。解るように、このシステムの中のノードの位置上の最低基準偏差は、通常最も大きいエラーがまばらなネットワーク辺で生じている5〜25mの範囲がある(より高いノード密度のために、精度は増強される)。
ロケーションエンジン112内の典型的な交換では、システム100は、実際の格子点{0、0}で、格子点{100,100}116にあると主張して、悪意あるユーザの確率水準118を求めることができる。ロケーションエンジン112によって、ユーザの実際の位置の最適推定が原点の近くにあるのがわかる。より重要には、ロケーションエンジンモジュール112は、要求側ノードが要求位置116からほど遠いと結論を下す。その結果、ロケーションエンジン112はこのリクエストが認可されたノードから潜在的に好意的な意図をもって来ている小さい確率水準118を返す。
Sがネットワークセキュリティ用の指定された閾値条件T未満である場合、アクセスが否定される。権限のないノードの検出のときに、ネットワーク管理者は、アクセスをブロックするか、ネットワーク(彼の近辺のノードからのすべてのトラフィックを妨げる)で権限のないノードを隔離するか、またはノードの現場に調査者を行かせる追加のステップを取ることができる。
追加の複雑さは大局で予想できるかもしれない。一般に、伝搬モデルは障害により影響を受ける。伝搬モデルにおける吸収係数の使用を通じてそのような結果を説明する試みが知られている。Rappaport T. S.、Wireless Communications、Prentice Hall(New Jersey)、1999年、pp. 123-131を参照。障害に関する認識可能性が利用可能であるなら(例えば、大きな障壁)、この技術は役に立っている。一般に、しかしながら、障害素材に関する認識可能性は利用できない。ノードのGPSポジショニングが利用可能な場合、1つは、ロケーションエンジン112(RSS測定が認可されたノードの範囲に同意するように夢中にさせている要因を調節する)内に適用される夢中にさせている要因をダイナミックに評価することができる。そのような要素は、ローカルであって方向上であるが、系統立った方法的に要求位置114に適用できる。そして、権限のないノードから要求位置118であるようにする少なくとも1つの既存の認可されたノードが、予想するはずである予想されたRSS114について計算できる。その後、この情報は、無線システムが現実に検知するものと比較できる。その後、この情報に基づいた確率水準118は、用意されているかもしれない。
屋外の非常時の特別のネットワークは表現されているが、伝統的な屋内のWLANネットワークでは、ロケーションエンジン112は著しく異なる問題に直面している。一般に、大規模相関関係を使用する屋内のGPSソリューションは、この問題を解決するために活発に促進されているが、GPS獲得は屋内で利用できない。van Diggelen Frank、Abraham Charles、「Indoor GPS Technology」、Presented at CTIA Wireless- Agenda、Dallas、2001年5月、(http://www.globallocate.com/files/IndoorGPSTechnology.pdf)を参照。
GPSが利用可能でない場合、位置IDの異なる形式は、オフィスのラベルマーカーを手動で入力するように要求される。ロケーションのアルゴリズムは、この場合、質問の下の建物の前のRSS測定に由来した、指紋をとられたシステム上にあっても良い。原則として、上に概説されたものへの同様の手続きが適用は、引き出された確率限界を除いて、指紋内の最小ユークリッドの距離と関係するアルゴリズムに基づく。しかしながら、正式なエラー解析法は、非標準誤差分布の存在のために、もはや指紋の異なった領域では適用されない。統計的学習マシン手法は、内部の指紋システム用の正式に位置−位置問題に形式的に適用されている。Roberto Battiti、Mauro Brunato、Alessandro Villani、Statistical Learning Theory for Location Fingerprinting in Wireless LANs Technical Report DIT 02-0086 Universita di Trento、2002年10月、(http:// citeseer. ni.nec. com/battitiO2statistical.html)を参照。指紋に関連した意味のある確率水準を引き出すために、同様の技術を適用しなければならない。ビルディングの内側および付近で明確に悪意があるノードを特定する強健な確率限界は、この技術を使用して開発されているかもしれない。
移動無線ネットワークのパラダイムは、大規模の上でかみ合っているネットワークと特別のネットワークの可能性を想定している。そのようなネットワークに、たとえノードがネットワーク中の大多数の他のノードに単一のホップによって直接接続することができなくても、複数の単一経路接続によるルーティングを介して間接接続はまだ存在している。こういう事情から、適切なルーティング体系が導入されなければならない。特別のメッシュネットワーク内のルーティングは、継続中の研究の分野として続く。Royer E.、Toh C、「A Review of Current Routing Protocols for Ad Hoc Mobile Wireless Networks」、IEEE Personal Communications、1999年4月、pp. 46-55を参照。しかしながら、排他的に安全性問題に基づくルーティングアルゴリズムは一般的でない。本発明の実施例では、そのようなルーティング体系が提案される。この体系は、以前にそれらのノードのために計算されたネットワーク(すなわち、既存のそして認可されたノード)に容認された確率水準118に一部基づいている。
LESSシステム100は、ルーティングエンジンモジュール120、または移動性エンジンモジュール124を含む他の任意選択要素(そして、それらの子モジュール)、または両方を含むことができる。しかしながら、LESSシステム100は、これらなしでも動作できる。以下、さらに詳細にそれぞれのこれらのモジュール120、124を記載する。ルーティングエンジンモジュール120は、オプションである個別のモジュールである。位置エンジンモジュール112および閾値との比較が存在している悪意のあるノードを示す場合、ルーティングエンジンモジュール124を導入できる。移動性エンジンモジュール124は、ネットワークで決定された無線位置(要求側ノードの)の精度を改良する。ワイヤレス・ネットワークは、移動性エンジンモジュール124のあるなしに関わらず無線位置を提供する。この移動性エンジンモジュール124は、オプションのモジュールである。(いくつかの場合(例えば、ノードは移動している)、そのモジュールは無線位置のより良い判断を手助けすることができる)。以下、さらに詳細にこれを記載する。
<III.アクセスの承諾/拒否のためのプロセス>
図3は、本発明の一実施例による、ワイヤレス・ネットワークへのアクセスの承諾/拒否するロケーション対応セキュリティサービスを提供するためのプロセス300に関するフローチャートである。ステップ302において、セキュリティ閾値(T)がワイヤレス・ネットワークに設定される。閾値はネットワークオペレータによって単に先験的に選ばれている。以下にエラー楕円のその意味と関係を記載する。ステップ304において、ノードはワイヤレス・ネットワークへのアクセスを要求する。ステップ306において、アクセスを求めるノードの位置に関するGPS情報は、そのノードによってLESSシステム(すなわち、どこかのサーバ)に転送される。サーバは要求側ノードの直接の無線到達距離から逸脱しているのであれば、これがワイヤレス・ネットワークにおける中間ノードを介して行われる。ステップ308において、ワイヤレス・ネットワークにおける既存のノード(すなわち、少なくとも存在し認可されたノード)によってノード要求側アクセスのための受信信号強度(RSS)測定値が転送される。(ノードは要求側ノードから信号を受信する)。アクセスを求めている新しいノードから信号を受信するどのような既存の認可されたノードも、RSSを転送すべきである。1つのノードだけがRSSを持っても、それは一貫性チェックのためのまだ有用な情報である。3つのノードが、より正確な位置のロケーションに必要とされる。ステップ306と308は、平行して、連続して、あるいはシングル・ステップとして実行できる。
ステップ310において、LESSシステムは、ワイヤレス・ネットワークへのアクセスを要求するノードに関連している確率水準または量的なセキュリティ値(S)について計算するために、GPS情報とRSS入力とを使用する。Sの値は、LESSシステムによって内部的に計算された理論上のクラーメル=ラオの限界値の使用に基づくことができる。このシステムは、クラーメル=ラオの限界値を決定するためにワイヤレス・ネットワークにおける検証済みノードのGPS位置を使用し、要求側ノードの位置上のエラー楕円を関連させる。このステップの詳細は、以下に詳しく説明される。そして、要求側ノードの要求されたGPS位置は、ノードが要求されたGPS位置と一致した位置にある確率水準を設定するためにエラー楕円と比較される。
判定ステップ312では、確率水準Sが特定のセキュリティ閾値Tより小さいか否かを判断するチェックを行う。ステップ312において真(YES)が返される場合、処理はステップ314へ続く。ステップ314において、ネットワークへのアクセスは拒否され、そして、要求側ノードは潜在的に悪意のあるユーザとして特定される(安全なルーティングのためにこれは重要である)。ステップ316において、ネットワークオペレータは、アクセスを拒否するために1つ以上の手続きを導入することができる。その手続きは、MACアドレスフィルタリングなどの標準ものであっても良い。そして、処理が終了する。一方で、ステップ312において偽(NO)が返される場合、処理はステップ318へ続く。ステップ318において、アクセスを求めるノードは、ワイヤレス・ネットワークへのアクセスを承諾される。ステップ320では、ネットワークオペレータは、アクセスを容認するために1つ以上の手続きを導入することができる。1つの標準手続きは、MACアドレスフィルタリングである。そして、処理が終了する。
<IV.セキュリティ確率水準の設定>
本発明の実施例は、ネットワークオペレータにセキュリティ確率水準を設定するのを可能にする。これは、ネットワークに割り当てる量的・動的なやり方でオペレータが望むセキュリティのレベルを決定する能力を、オペレータに提供する。LESSシステム100は、オペレータにネットワーク内の異なった量的なセキュリティ・レベルを異なったノードに設定することさえ可能にする。この量的なセキュリティもまた、ワイヤレス・ネットワーク内でデータルーティングに広げることができる。量的セキュリティ・レベルを設定する能力は、詳細で形式上のエラー楕円のシームレス埋込み型に基づいている。
そのようなエラー楕円の辺からの潜在的に悪意があるノードまでの距離は、LESSシステム100の主要な基礎(例えば、辺からの標準偏差が要求位置からそれだけ遠くにあるか)である。そういうものとして、以下に概説されているのは、LESSシステム100がどのように正式にそのような楕円について判断するか、そして、この情報が、LESSシステム100によってどう利用されるかということである。
フィッシャー・インフォーメーションマトリクス(FIM)に由来したエラー楕円についての概念は、由来する形式上のエラー楕円の一部を形成する。FIMは次のように記述できる。
Figure 2008505570
ここで、Eは期待オペレーションを示し、f(S)は信号強度Sのために分布関数を示し、
Figure 2008505570
は認識可能性が求められる未知のベクトルを示す。p未知がある状態で、上記マトリックスはp×pの正方行列である。この表記では、θ(θはベクトル)の最初の2つの未知が推定される数量、すなわち、ノードの2次元(2D)の位置座標を示す。θ(θはベクトル)の残りの項は、いわゆる妨害パラメータ(すなわち、2D位置の推定にもかかわらず、実際状態で影響を及ぼす、認識可能性が必要でないパラメータ)を示す。
式(1)のFIMから、二次元平面におけるノードのxおよびy位置の2×2共分散行列を導き出すことができる。
Figure 2008505570
ここで、射影行列Pが展開される。
好都合なことに、以下の通り式(2)を書き直すことができる。
Figure 2008505570
ここで、αおよびβの値は問題の前提に依存している。マトリクスvposのトレースは、2D位置でクラーメル=ラオの限界値を示し、最適位置アルゴリズムによって(いかなる他の先験情報も使用せずに)入手可能な変化上で下限を示す。vposのスペクトル分解は、エラー楕円を形成するものである。vposの固有ベクトルと固有値は、2D面のエラー楕円の長半径についてそれぞれ方向およびサイズを示す。
特定の形式は、位置(x,y)で、位置(x,y)のノードから出る信号から受信された受信信号強度S(dB)のための分布関数のために仮定される。次の表現が得られる。
Figure 2008505570
nは環境依存伝送損失指数である、そして、σdBはdBのシャドウイングの標準偏差であり、dは受信機参照距離(ここに示された形式の中で、1つにセットされるに違いない)であり、そして、受信機と送信機の間の距離は以下の通りである。
Figure 2008505570
受信ノードから検出可能なN送信ノードまでの距離(di=1...N)が既知であり、伝送損失指数が既知であり、雑音項が既知であると仮定する。システムの唯一の未知が、2つの座標x,yである。これらの仮定で、式(3)の項は以下の通りであると示すことができる。
Figure 2008505570
Figure 2008505570
および
Figure 2008505570
ここで
Figure 2008505570
であり、角度φは以下のように定義される。
Figure 2008505570
あるいはまた、以下のように
Figure 2008505570
したがって、X,y位置の標準偏差における下界は、以下のように書き直すことができる。
Figure 2008505570
式(6)(7)および(8)で記述したように設定されるマトリクスパラメータで、vposのスペクトル分割は、決定されるシステムを入力する潜在的に悪意のあるノードに関連したエラー楕円を容認する。このエラー楕円は、悪意があるか好意的であるものとして、ノードがマークされるか否かに関して決定の根拠を形成する。
いくつかの状況で伝搬モデルのパラメータをあらかじめ推定できるが(以下を参照)、伝送損失指数nが未知であるケースを考慮する。これは、ワイヤレス・ネットワークがモバイルであり、未知環境で置かれた思いも寄らない事態でない。この場合、nは妨害パラメータであり、また、位置用の2Dエラー楕円の判断は、適切なプロジェクションで完全な3×3FIMを含まなければならない。この場合、vposの要素は以下の通りである。
Figure 2008505570
Figure 2008505570
および
Figure 2008505570
ここで、
Figure 2008505570
この場合、x,y位置の標準偏差における(今より大きい)の下限が今この場合であることに注意する。
Figure 2008505570
この上下限に関連した結果として生じるエラー楕円は、vposのスペクトル分解から、式(13)〜(16)に記述したように設定されたマトリクスパラメータを有するこの時からもう一度判断される。2番目の閾値をネットワークセキュリティ目的のために設定するために、このより大きなエラー楕円を使用することができる。ネットワークマネージャが、それが適切であると考えるなら(例えば、その人は、伝送損失指数に関する先験的な認識可能性が少ししかない)、ネットワークマネージャは、ノードに悪意があるか否かに関係なく、判断する基礎としてこの2番目のエラー楕円を使用することができる。
他の妨害パラメータへのこの同じ引数の拡張は簡単である。別の潜在的実施例は、妨害パラメータとしての高さである。より高い寸法エラー楕円体でこれを扱うことができたが、ここで概説されたフレームワークにおけるカプセル化は、vposのパラメータに以下のように設定するだろう。
Figure 2008505570
Figure 2008505570
および
Figure 2008505570
ここで
Figure 2008505570
および
Figure 2008505570
再び、状況が適切であるとネットワークオペレータが判断するなら、ネットワークオペレータは、彼のセキュリティ評価のために最も適切なものとして、これらの用語に関連したエラー楕円に戻ることができる。
LESSシステムは、入力として閾値パラメータTの値をとり、閾値パラメータはネットワークオペレータによって先験的にセットされる。好意的なノードは、その真位置がその要求されたGPS座標(比較的小さなGPSエラーを無視して)である。LESSシステムが、SがTの値以上であると判断する場合、ネットワークへのアクセスは要求側ノードに承諾される(または、アクセスは認可される)。ちょうどエラー楕円がどう判断されるかを説明したところであるので、無線位置の判断を考えて、Sの判断がどのように与えられるかに対して考慮する。
エラー楕円は二次元の一定の確率の輪郭の中に面を置くということである。内側に真位置を集中させられたエラー楕円である無線位置の推定Pは、次のものから与えられる。
Figure 2008505570
ここで、Kは楕円のためのスケーリングファクタ(固有値は新規のアキシスの長さを得るために√Kによってスケーリングされる)である。Kが1である場合、エラー楕円の中にある無線位置の推定は39%である。実際の位置が判断されるとき、エラー楕円がその位置を通り抜けるのに必要なされたスケーリングを見つけることができる。Kを決定すれば、ノード位置と交差するPの輪郭は、式(23)を使用して見出すことができる。S=1−Pによって与えられたSの値は、偶然スケーリングされた楕円の上または外に好意的なノードがあってもよいという確率である。Sが小さ過ぎる(Tの値より)と判断されるなら、ノードは潜在的に冷淡なものとして指定され、そして、ネットワークへのアクセスが拒否される。悪意のあるノードが要求された位置から遠くて適切であるとすれば、Tの最小値は適当な入力になるであろう。Tが0.05であれば、時間の5%だけは、好意的なノードが冷淡なものとして指定される(間違って)だけでなく、真に悪意のあるノード(要求位置と、そして、その結果、スケーリングされたエラー楕円の外で遠くに移される)は冷淡なものとして正しく指定されるだろう。
図4は、ビルディングの境界線内に描かれたいくつかの予め定義した位置を備えたノードのプロット400である。これらの位置は既知であり、LESSシステム(例えば、この情報は部屋番号などの何らかの同一性ラベルによって、または、屋内のGPS能力を通してあるかもしれない)に利用可能になるものとする。新しいノードは、ネットワークへのアクセスを要求して、ノードがビルディング周囲にあるようなものであるノードの位置を要求する。LESSシステムがこの要求位置を入手する。しかしながら、無線位置(ワイヤレス・ネットワークの測位システムから派生する)は、したがって、ビルディングとシステムへの潜在的悪意のある脅威の外にあるように新しいノードの位置を決める。しかしながら、次のステップをとりかつ悪意のあるものとしてこのノードをマークするLESSシステムについては、LESSシステムは、無線位置に関連した確率水準を取得しなければならない。同等に、楕円が計算されるポイントとしてGPS位置を使用することができ、そして、無線位置への比較をすることができる。確かに、ほとんどの屋外の状況で、GPSが一般により信頼できるようになるであろう。この時点で、LESSシステムは、無線位置の不確実性は建築物の中にある新しいノードと互換性がある場合があるのを知らない。測位システム(実施例のためのn)の伝搬モデルの基礎となるパラメータがすべて知られていて、妨害パラメータとして扱われる必要がない場合、LESSシステムはこの場合適切なエラー楕円について計算する。これは図4の確かな楕円である。システムは、ノードが確かに悪意があるという強くて量的な判断をなす能力を持っており、また、ネットワークへのアクセスを拒否することができる。
LESSシステムのオペレータは、閾値値としてどの確率水準を割り当てるか決定することができ、次に、これを、楕円位置および要求された位置から決定された確率水準と比較する。エラー楕円と要求位置の間のこの相互作用は、LESSシステムにとって重要である。
伝搬モデルのパラメータのうちのいくつかが未知で妨害パラメータとして扱われなければならないとLESSシステムが指示される場合、LESSシステムは別のエラー楕円に戻る。伝送損失指数nが妨害パラメータである場合のためのエラー楕円は、図4の破線の楕円として示されている。特にこの計算では、もう一度、LESSシステムは、楕円が新規のユーザが建物の外にありそうな状態であることが分かる。示された計算が、n=3とσdB=7dBを採用したことに留意。(7dBは屋内環境の典型の値である)。
図5は、エラー楕円を使用した別の実施例500を示す。このシナリオ500では、エラー楕円は、特別のモバイルネットワークを通して安全なルーティングを取得するために使用される。図5は初期のセットアップを示す。既存の特別のモバイルネットワークが、適所にある(円とクロスで示す)。これらのノードのすべてがGPSを介してイントリンシックボジショニングを有し、そして、この位置情報は、LESSシステムによって知られている。新しいノードが現れ、ネットワークへのアクセスを要求する。要求側ノードは、要求位置(三角形で示す)のシステムを知らせる。新しいノード(円によってマークされる)の範囲の中の先在し認可されたノードは、新しいノードの信号を測定し、要求された位置から著しく撤去された無線位置について決める。近くのノードのGPS位置を使用して、要求側ノードのGPS位置用のエラー楕円は、LESSシステムによって計算される。セキュリティ値(確率S)について判断した後に、要求側ノードは悪意があると考えられる。そして、エラー楕円は無線位置のために再計算される(要求されたGPS位置が疑わしいので)。
図6に示される2つのエラー楕円600は、以上述べられた同じ事情(妨害パラメータの場合でない実線;妨害パラメータの場合としてのnのための破線)のためのものである。要求位置とエラー楕円辺の間の相互作用をもう一度使用すると、LESSシステムのオペレータは、セキュリティ閾値をチェックし、このノードは悪意があると判断できる(量的な方法で)。n=2とσdB=3dBが採用された図5と図6の計算に留意。(それは屋外環境の典型の値である)。
悪意のあるものとしてノードを識別して、ノードがいかなる他のノードも聞くことができないエラー楕円の周囲を定義することができる。この周囲は、「聞こえる楕円」(図6の破線のドットのカーブ)と大まかに呼ばれる。聞こえる楕円は、ベース楕円の周囲に定距離rを加えることによって、構成される。図6の中で示される計算では、選ばれたベース楕円は妨害楕円であり、また、rfは、悪意のあるノードの無線信号(無線位置からの最も遠い円)の範囲ではなくて、悪意のあるノードの無線位置とその位置から最も接近しているノードとの間の距離に等しいものと課される。しかしながら、一般に、この距離を異なって設定できた。悪意のあるノードが安全なノードを検知することができる範囲のオペレータの評価は、ここで(例えば悪意のあるノードのレシーバーの知覚された増強された能力のため)採用されたそれより大きい場合がある。
ルーティング目的のために、聞こえる楕円の中のどんなノードまたは聞こえる楕円を入力するどんなノードも、ブロードキャスト特権を取り消す。それらだけが存在していて、楕円(必要な確率水準によって、外のある一定の距離または楕円の中では、斜めに進む)の外における認可されたノードは、ブロードキャスト特権を有する。これは、(確率の予定されたレベルを有する)悪意があるノードが少しのネットワークトラフィックも受信しないのを確実にする。また、楕円の中のいくつかの好意的なノードがそのようなトラフィックを受信しないであろう可能性は残っているが、ネットワークオペレータは、そのコストがトラフィックを妨害できない悪意があるノードのコンフィデンスの価値があるかどうか判断できる。プロセスのものとされた確率水準は、完全にオペレータのコントロール内にある。
<V.上記のプロセスの変種を含む概要と拡張>
下記は、上記のプロセスの概要であり、同様の変形を含む。
(1)雑音やパス指数の損失などの伝搬モデルのパラメータについて判断するために、先在する好意的なノードを使用する。評価が位置依存することができることに留意する。例えば、伝搬定数(伝送損失指数)は、位置または方向の関数であるかもしれない。
(2)推定の伝搬パラメータを採用するかどうか、または妨害パラメータとしてパラメータを扱うかどうかという決定をする。この決定は測定値の数と品質に基づくことができる。
(3)潜在的悪意があるノードの無線位置に関連しているエラー楕円について判断する。決定法確率上下限でどの楕円を使用したらよいかはステップ(2)における決定で判断される。
(4)意思決定過程に関連している確率水準を設定する。
(5)上記のステップ(1)〜(4)を使用して、要求側ノードが悪意のあるとしてマークされることになっているかどうか決める。
(6)ベース楕円と距離rが楕円を基礎づけるために加えられると判断する。半径が、悪意のあるノードの受信能力または実際の受信の屋外測定の範囲から越えているオペレータによって認められた半径のような様々な基準によって、rの値を決定することができる。
(7)ルーティングプロトコルを、聞こえる楕円内のGPS座標(あるいは他の組込み位置情報)にある任意のノードが、ブロードキャストすることは認められないように、セットアップする。
(8)未決定の無線位置(悪意があるノードの受信範囲の1または2つの好意的なノードだけによる)の場合では、上記の手続きは、まだ別の(とはいえ、それほど正確でない)方法で展開するかもしれない。「聞こえる円」を設定するために、距離推定のクラーメル=ラオ上下限を使用することができ、そして、以上概説されたのと同様の決定をすることができる。無線位置推定の範囲の外に要求位置があるなら、悪意があるノードの識別はなお生じることができる。非−ブロードキャストノードとして好意的なノードにマークするコストで、なおセキュリティ中継方式を導入することができる。
(9)システムの中で、LESSシステムの明白な拡張で展開しているエラー楕円と上下限の他の形式的手法を使用することができる。これらの他の上下限は誤差推定量の中で事前情報を含むものを含んでいる。そのようなベイジアン上下限の実施例はZiv−Zakaiである:J. Ziv、M. Zakai、「Some lower bounds on signal parameter estimation」、IEEE Trans. Inforrn. Theory、Vol. IT-15、No. 3、pp. 386-391、1969年5月を参照。そのような先の情報は、異なる指示に沿った騒音レベルおよび伝送損失指数に関する確率分布の形にあってもよい。確かに、ワイスワインスタイン上下限のファミリーのようにこれらの他の境界のうちのいくつかは、ここに概説されたクラーメル=ラオの限界値へのベイジアン拡張として記述できる:H. L. Van Trees、Detection, Estimation, and Modulation Theory, Part I. New York: Wiley、1968年を参照。使用される上下限にかかわらず、重要なポイントは、要求位置情報に結合された物理空間の形式上のエラー範囲の開発のままで残っている。情報のこれらの2つの間のこの相互作用は、量的セキュリティ・レベルが正式に系統的にLESSシステム内にセットされることを可能にする。
(10)タイミング測定および/または到着測定の角度を使用するもののような、同じ原理はどんなワイヤレスの位置の技術にも適用される。そのような場合のためのエラー楕円は、以上に概説された同じ法則を使用して決定されても良い。
<VI.ルーティングエンジンモジュール>
図1を参照して、ルーティングエンジンモジュール120は、ワイヤレス・ネットワークを通して安全なルーティングパスについて判断することを目的とする。セキュリティは少なくとも1つの最適化基準である。ルーティングエンジンモジュール120は、データが悪意のあるユーザのノードによって送られないことを保証するすべての確認されたノード(つまり少なくとも1つの既存の認可されたノード)の既知の統計データ122、あるいは悪意のあるユーザであると確認されたノードの聴覚距離内の確認されたノードを使用する。既知の統計データ122は、例えばエラー楕円であっても良い。
主な高速道路として指定されて、ルーティングエンジンモジュール120は、データトラフィックの大域的なネットワーク、または悪意があるノードの「聞こえる」範囲内にないノードを通したルーティングトラフィックに悪意あるユーザの機会を最小化する。(その悪意あるユーザは、何とかワイヤレス・ネットワークへのアクセスを得た)。セキュリティ見地から、階層的なクラスタリングに基づくルーティングアーキテクチャは効率的設計である。上記のRoyer E.、Toh C,を参照。この体系では、すべてのノードがルータとして指定されるというわけではない。それら自身の付近でそれらのノードだけを与えて、キーのノードは主なルーティングパスとして特定される。セキュリティに基づく最適経路選択で、計画的な確率水準掛り位置に階層的クラスタ分割アルゴリズムを併合できる。問題は、そして、階層設計でキーのノードとして任命される悪意あるユーザの確率を最小にすることである。悪意あるユーザがうっかりシステムに容認されても、悪意があるノードは特にそのノード、または単一経路半径の中の他のノードから指定されたトラフィックに近づく手段を持っているだけであるだろう。
上で述べたように、すなわち、いくつかの要素、既知の統計データ122によって、ルーティングエンジンモジュール120は、ワイヤレス・ネットワークを通して最適のセキュリティパスについて判断する。この点で、ネットワークがある環境のタイプは、異なった最適化基準に与えられた重要な(例えば、ガウス対非ガウス性エラー)付加物のような要素である。単純な例は、セキュリティに荷重係数を与えられたものと共に、ガウスのエラーを含む。この場合、パスはパスに沿った各ノードのクラーメル=ラオの限界値の何らかの関数形が最小となる(例えば、合計)ところで選ばれる。同様に、既知の統計資料122は、悪意のあるユーザであると確認されたノードの聴覚距離内にある、確認されたノードを通り抜けないことを保証するために使用することができる。聴覚距離内の領域の回避は、今詳細に説明する。
図8は、ルーティングエンジンモジュールを使用するルーティングデータのプロセス800を示すフローチャートである。処理はステップ802で始まる。ステップ804において、セキュリティ閾値Tは先験的に設定される。ステップ806において、局所伝搬パラメータ(例えば、伝搬モデルに関する伝送損失指数と雑音パラメータ)が判断される。これらは要求側ノードでパラメータであっても良い。この判断が信頼できるか否かに関して判断することができる。例えば、これは、システムと残余での信号対雑音を見ることにより行われる。ステップ808とステップ810は、図8に示すように平行して、または連続して、実行できる。
ステップ806の伝搬パラメータが信頼できる場合、要求側ノードの要求位置で中心に置かれた標準エラー楕円がステップ808において判断される。伝搬パラメータがステップ806で信頼性の低いと考えられる場合、これは、先に定義されたように「妨害」エラー楕円であり、そして、要求位置で中心に置かれた妨害エラー楕円が判断される。ステップ808またはステップ810から、処理はステップ812へと続く。
ステップ812において、適切なエラー楕円を使用して、ノードに関連している量的なセキュリティ値Sが判断される。これはS=1−Pにより決定できる。ここで、Pは式23によって与えられる。
ステップ814では、S<Tであるか否かの判断をチェックする。ステップ814において偽(NO)が返される場合、処理はステップ816へと続く。ステップ816では、すべてのノード(要求側ノードを含んでいる)にブロードキャスト特権を与える。そして処理は終了する。一方、ステップ814が真(YES)を返す場合、処理はステップ818へと続く。
要求側ノードは現在潜在的に悪意があると考慮されるので、セキュリティルーティング(今説明した)は可能にされなければならない。要求位置にはもはやどのような価値もないので(すなわち、位置は疑わしい)、ステップ818において、要求側ノードの無線位置の中心に置かれたエラー楕円は、再計算される。さらに、適切なエラー楕円は局所伝搬パラメータの信頼性に基づいて選ばれている(ステップ806を参照)。
ステップ820において、無線レンジは、判断されて、聞こえる楕円を確立するために採用されたエラー楕円の周囲に加えられる。これは疑われたノードが信号を検出できる範囲である。ステップ822において、公聴会楕円の中に位置するどのようなノードも、ブロードキャスト特権を拒否される。これのため、疑わしいノードは、どのようなネットワークトラフィック(レベルが閾値Tでセットしたという確率における)も受信しそうにない。ステップ824において処理は終了する。
ワイヤレス・ネットワークに多いルーティングプロトコルが提案されている(この目的のためのワイヤレス・ネットワークの上のルーティングのレビューのために;E. M. Royer、C-K. Toh、「A review of current routing protocols for ad-hoc mobile wireless networks」、IEEE Personal Communications Magazine、1999年4月、pp. 46-55を参照)。LESSシステムのために、容易にこれらのルーティングプロトコルのいずれも適合させることができる。LESSシステムのための既存のルーティングプロトコルのキーの変形は、聞こえる楕円内のどのようなノードも、ノードが受信するどのようなパケットも再送処理できないということである。1つの好意的なノードから終わりの目的地ノードまでのルートに最適のセキュリティパスを取らせるように、さらにこの概念を拡張できる。これは、ネットワークを通して送信ノードから受け取られていているノードまで、まだパス接続性パスを保有している間に、聞こえる楕円から距離を最大にするルートが選ばれることを意味する。このパスは最適のセキュリティルートを示す。そのような最適のセキュリティルートを反映するために、それぞれの好意的なノードにおけるルーティングテーブルを更新できる。
<VII.移動性エンジンモジュール>
移動性エンジンモジュール124は実施できるLESSシステム100への別の追加である。このモジュール124は、無線ネットワークへのアクセスを求めるノードの無線位置を更新するために既存の認可されたノードを追跡することを試みることにより、LESSシステム100をさらに増強するために粒子フィルタのような、受信信号126およびフィルタリング技術128を使用する。
ノード提供の移動性は、LESSシステム100にチャレンジする。多くの環境では、ネットワーク内のすべてのノードが、重要な時間において静止したままで残っていると予想するのは、非現実的である。確かに、移動性は伝統的なワイヤレス・ネットワーク(ルーティングルート、変数の通信品質などの故障)への重大な挑戦を提示する。ロケーションに基づくセキュリティシステムは、意志決定の基準の中でシームレスに移動性を埋め込むことができなければならない。
移動性を収容する1つの方法は、瞬間のGPS位置情報の使用である。ワイヤレス・ネットワークにアクセスする時点で、ノードが彼らの位置を更新するよう要求されていて、次に、以前に概説されたセキュリティ手続きが取り入れられる。しかしながら、急速に発展しているネットワークでは、GPS消費電力のためネットワークの寿命を短くすることと同様に、これは厄介であるかもしれない。
正常なワイヤレスでは、通常、移動ユーザの位置方式トラッキングは、再帰的フィルタ技術の使用で試みられる。システムにおける、ノードの移転と雑音のモデルの何らかの力学モデル化を考えて、フィルタ技術は、アルゴリズムの位置の能力にかなりの改善を提供するために示されている。合理的な精度に既存の認可されたノードの変わる位置をモデル化することができる場合、全システムがそのGPSデータベースを更新するリクエストの数は減少する。
図9はノードを追跡するプロセス900のフローチャートである。処理はステップ902において始まる。判断ステップ904において、ネットワークが移動無線ネットワークであるか否かを判断するチェックをする。ネットワークオペレータは、これついて事前に判断できる。例えば、オフィス環境では、ネットワークオペレータは、おそらくネットワークが静止のものであると考えるだろう。車載運搬用のノードが存在している環境では、ネットワークオペレータは、おそらくネットワークがモバイルネットワークであると考慮するだろう。ステップ904が偽(NO)を返す場合、処理はステップ906へと続き、そこでは、移動性モジュールは必要でない。一方、ステップ904が真(YES)を返す場合、処理はステップ908へと続く。
判断ステップ908において、要求側ノードには位置の履歴があるか否か(すなわち、無線位置の履歴はLESSシステムにログインした)を判断するチェックをする。例えば、これが最初にワイヤレス・ネットワークが要求側ノードから信号を受信した時刻であれば、無線位置のどんな先の記録も利用可能でない。したがって、ステップ908が偽(NO)を返す場合、処理はステップ906へと続く。一方、ステップ908が真(YES)を返す場合、処理はステップ910へと続く。ステップ910において、移動性モジュールが呼び出される。
ステップ912において、要求側ノードの位置の履歴の記録が使用され、フィルタ技術は、要求側ノードのために、更新後の無線位置R について判断するために呼び出される。フィルタ技術は粒子フィルタであっても良い。これは、モバイルトラッキングに適切であると考慮された周知のフィルタ技術である:Krumm, J.、「Probabilistic Inferencing for Location」、2003 Workshop on Location- Aware Computing (Part of UbiComp 2003)、2003年10月12日、Seattle、WA、USAを参照。ステップ914において、更新後の位置R は、Rの代わりに図3のブロック310で行われる分析における要求側ノードの無線位置として使用される。ここで、Rは、移動性モジュールに頼ることなく実現される無線位置である。ステップ916において処理は終了する。
また、同じフィルタベースの技術を使用する更新後の位置のR の精度を改良するために、ノードが認可された存在の位置の履歴を使用することができる。すなわち、要求側ノードの位置の履歴、少なくともノードが認可された存在のもの、または両方を使用しながら、更新後の位置について判断できる。
<VIII.他のワイヤレス・ネットワーク>
IEEE802.11のアーキテクチャを参照して本発明の上記実施例について説明したが、LESSシステムを3Gネットワークに適用できる。次世代3G携帯電話ネットワークはゆっくりそれらの展開段階を始めている。これらのネットワークは、GMSなどの2Gネットワークに対してさまざまな強化機能を約束する。3Gのネットワークでは、組込み式ボジショニングアルゴリズムに基づくロケーションのベースのサービスが、ネットワークオペレータのために主要な新規の供給源になると信じられている。
実際の位置ロケーションを提供する基本的な技術がまだ争われている間、1つの可能性がクアルコムの補助GPS(A−GPS:Assisted-GPS)技術である。
Qualcomm/Snaptrack White Paper、 How A-GPS Works、 2001年、(http://www.snaptrack.com/pdf/How_aGPS_works.pdf)を参照。この技術は、支援が補助するネットワークにおける他の場所のGPSシステムが携帯電話チップセットに埋め込んだ添付のGPS受信機からのデータを使用する。この支援データは通常、始動感度を最大25dB増強する他の情報と同様に、電話のシステムが復調のために持っている情報を含んでいる。A−GPSは従来のGPS制限を克服し、弱い減じられたGPS信号を屋内で受け取り、従来のGPS解決策が伝えない広範囲の興味深い呼び出し環境の中で十分に行うと言われている。
A−GPSがシステム100によって必要とされた要求位置116(ワイヤレス・ネットワークの如何にかかわらず、導き出される)を提供するとき、A−GPSは、図1のLESSシステム100をうまく適合する。それがA−GPSソリューションであると確認するために信号を使用することができる3Gネットワークのイントリンシックは、ネットワークへのアクセスを求める無認可利用者によっていじられていなかった。3Gでは、媒体アクセスは符号分割多重アクセス方式(CDMA)の1つである。CDMA技術の中でGPSの使用なしで測位システムを提供するのに、多くの取り組みを費やしている。基本的手法は、ステーションを基礎づけるために(逆もまた同様である)受信機からの到達時間(TOA)の情報を使用することである。このタイミング情報は、スペクトル拡散受信機の符号捕捉、およびスライディング相関器(または整合フィルタ)の受信され送られた信号に基づく使用から得る。多少近い遠い問題に苦しむものの、そのような技術は、ノードのネットワーク内の位置の独立した立証を提供することができる。Caffery J.、Wireless Location in CDMA Cellular Radio Systems、Kluwer Academic Publishers、1999年10月1日、ISBN: 0792377036、(短縮版:http://citeseer.nj.nec.com/caffery98overview.html)を参照。
3Gネットワークの背景では、LESSセキュリティシステムの1つの特徴が強調される。新規(潜在的に悪意がある)のノードのための正式な位置のロケーションがワイヤレス・ネットワークによって返されなくても、関連特徴は、システムが機能する能力である。3Gネットワークでは、新規のノードの範囲の中に1つの通信基地局しかない場合、これが生じるだろう。3Gネットワークは、通信最適化の接続性のために設計されている−−位置のロケーションでない。したがって、1つの通信基地局だけの範囲内にモバイルノードがあるという可能性は、ありそうもなくない。また、通信基地局が範囲により遠くにあっても、それらの通信基地局は、増強された多重伝搬路の見込みによる彼らのタイミング測定における強い偏見を持っている、より強い可能性を有する。この場合、追加ステーションを廃棄したいと思うかもしれない。
図10は、先在し認可されたノード1002(中空でない星で示す)だけが、ネットワークへのアクセスを求める新しいノード1004(クロスで示す)の範囲内にある典型的なセットアップ1000を示す。どんな偏向がないとき、範囲内ノード1002は、最適の推定に範囲内ノード1002の中心に置かれた半径rの円Cがどれかから組み立てられたラジオレンジr(通信基地局への距離)を作るために到達時間(TOA)に情報を使用する。環形は、外部の円1022を拡大させて環形のうちの1つが、新しいノード1004(円Cは環形の中心にあるであろう)の要求されたGPS位置を通り抜けるまで、側近グループ1020を縮小すること(等しい量によって)により、円Cから構築することができる。
図10では、環の外側の辺1022は、要求側ノード1004を通り抜ける。rが環形端1022の半径である場合、新しいノード1004を通り抜ける距離r−rを考慮する。上記のように、一定の見込みの輪郭を表わすために環形の端を得ることができる。見込みPは、距離r−rからの真直ぐな統計およびタイミング雑音σの評価された標準偏差を使用して、この場合決定される。例えば、r−r=2σの場合、P=0.95である。Sが偶然好意的なノードの上あるいは無線環形の外部である場合、セキュリティ値はS=1―Pから決定することができる。
システム1000(認可されたノードのイントラ信号測定値からの)によって何か偏見が検出される場合、タイミング情報の精度を改良するために斜めにあるこの(例えば、平均)何らかの関数形を使用することができる。
範囲だけが調べられているので、機敏な悪意のあるノードは、環の辺で1つのロケーションで要求されたGPS位置を提供することによって、セキュリティシステムをだますかもしれないが、実際に環の辺(例えば、完全に反対の)の他のある位置にあるかもしれない。ネットワークにユーザの入ることを許すか否かを決める際に、ネットワークオペレータは、これを考慮に入れなければならない。しかしながら、補足支援は、新しいノード(図10の中の白い星によって示す)を聞くことができないネットワーク内の他の既存の認可されたノード1030、1032、1034、1036の位置の考察から来ることができる。認可されたノード1030、1032、1034、1036が、新規のノード1004を除外するという事実を使用することによって、環のある一定の領域にある場合、追加コンフィデンスを達成することができる。図10において、認可されたノード1030、1032、1034、1036の範囲(それは新しいノード1004の範囲にない)は、破線の円によって示される。この範囲は、小さいGPS位置誤差に加えられたノードの予期された範囲によって設定される。
この情報を使用する新規のセキュリティ閾値は設定できる。例えば、そこに新規のノード1004を置くことができないという事実によって除外された環の部分に等しい重みwは、使用することができる。図10において、w=0.5である。S=S.f(w)として新規のセキュリティ閾値を設定できる。ここで、f(w)は、範囲0−1のf(w)の値を与えるwの関数形である。この関数形3つの実施例が、f(w)=0、f(w)=w、またはf(w)=1である。これらの場合の1番目は、範囲評価者に対する確信を割り当てないネットワークオペレータに相当し、最後の場合は範囲評価者に対する十分な確信に相当する。
図11は、図10の3Gネットワークにロケーションエネイブルセキュリティサービスを提供するプロセス1100を示すフローチャートである。処理はステップ1102において始まる。ステップ1104において、セキュリティ閾値Tが先験的に設定される。ステップ1106において、タイミング雑音とどのようなバイアスも判断される(以上説明した方法で)。あるいはまた、オペレータは単に先験的にこれらのパラメータを推定できる。ステップ1108において、量的なセキュリティ値Sが設定される(以上説明した方法による確率水準)。これは、GPSが位置と、無線位置と、タイミング雑音とバイアスとを使用してなすことができる。ステップ1110では、重みwの値が判断される。オペレータは、これを、先験的に(例えば0または1)セットすることができ、あるいは、重みwは新しいノードを許可することができない(以上説明した方法で)場合に環形の分数を計算することにより決定することができる。ステップ1112において、新規のセキュリティ値のSwが判断される(以上説明した方法で)。ここで、Sw=S.f(w)である。
判定ステップ1114において、Sw<Tか否かを判断するチェックをする。ステップ1114が、真(YES)を返す場合、処理はステップ1120へと続く。ステップ1120において、ネットワークへのアクセスが拒否される。ステップ1122では、標準手続き(例えば、MACアドレスフィルタリング)が、要求側ノードへのアクセスを拒否するために、ネットワークオペレータによって導入される。そして処理が終了する。ステップ1116が、偽(NO)を返す場合、処理はステップ1116へと続く。ステップ1116において、ネットワークへの要求側ノードのためのアクセスが容認される。ステップ1118では、標準手続き(例えば、MACアドレスフィルタリング)が、アクセスを容認するために、ネットワークオペレータによって導入される。そして処理が終了する。
多くの方法でwの決定を増強するために、到着の角度(AOA:angle of arrival)情報を使用することができるかもしれない――受信信号と一致しない角度の範囲を決定するように。基礎ステーションあるいは可動性のノードで(あるいは構築された)共同位置した多数のアンテナ・レシーバーから、例えばそのような情報を決定することができるかもしれない。以上の説明は、到着の時差などの他の位置のロケーションの技術、RSS技術、そして、3G以外のワイヤレス・ネットワークに等しく適用する。基本的な原則は同じままで残っている。
<IX.更なる実施例>
本発明の別の実施例は、測定された物理的なスペースの指紋を含む。P. Bahl、V. N. Padmanabhan、RADAR: An In- Building RF-based User Location and Tracking System、in proceeding of INFOCOM、2000年を参照。ここで、RSS値が物理空間の各ポイントのそれぞれの認可されたノード(多くの場合実際のWLANアクセスポイント)から予想した指紋手段は、測定されていた状態で先験的である。ほとんどの指紋を採取している測位システムでは、新しいノード(要求側ノード)は、RSS値にマッチするようにサーバへの容認されたRSS値を通過する――サーバがそうすることができる指紋の物理的な位置に最も良い。格納された指紋へのこの情報は順番に、サーバのために終わる。この場合のLESSシステムは、以上説明したように動作する――以前に序論で述べられたそれを除いて――セキュリティ値Sは異なって導き出される。
要求側ノードが単に容認されたRSS値(正常な指紋測位システムの中で行われるとして)のサーバを知らせるのを有することの代わりに、2つ以上または恐らくすべてのアクセスポイントが、要求側ノードから直接受信されたRSS値を測定して、これらの値をデータベース中のものと比較する。これは、指紋データベースが外部のユーザに知られていると疑問に思われるというその場合において有用である。この場合、指紋は、アクセスポイントによって標準のワイヤレス装置(既知の出力電力の)から測定されたRSS値である。しかしながら、悪意のあるユーザが非標準の装置(未知の出力の)を使用してもよいので、絶対値としてではなく、RSS値の違いとして指紋データベースを改造することは有用である。すなわち、各アクセスポイントがiと呼ばれ、参照装置が0にラベルを付けた場合、指紋は各ポイントでスペースに各アクセスポイントiの値RSS−RSSを含む。この場合、LESSシステムのためのダイヤグラムは、図3に示されていたものと同じであるだろう。Sの値の判断を通して実現における相違点がある(ステップ310)。伝搬モデルに基づいた形式上のエラー楕円を使用する代わりに、RSS−RSS指紋が使用される。要求位置からのある一定の距離であるポイントの実際の確率分布は、あらかじめ測定されるか、または測定と指紋RSS−RSS値の残りの分析に基づくことができる。これらの最も簡単な手法は、あらかじめ測定された確率分布の使用である。あらかじめ正確な確率分布は、スペースの各位置にテスト・ノードを置き、測位システムによって報告された結果が、真実の位置からのある距離であるという見込みを測定することにより構築できる。
<X.コンピュータによる実現>
本発明の実施例による方法は、1つ以上の汎用計算機システム、携帯型の装置、携帯電話および他の適切な計算する装置を使用して、実行できる。コンピュータシステムまたはハンドヘルドデバイスの中で実施するアプリケーションプログラムなどのソフトウェアとして、図1〜6および8〜11を参照して説明したプロセスを実施することができる。コンピュータによって行なわれるソフトウェア中の指示は、特に少なくとも一部分方法のステップを達成する。ソフトウェアは、1つ以上のコンピュータプログラムを含むことができ、応用プログラム、オペレーティングシステム、手続き、規則、データ構造、およびデータを含んでいる。1つ以上のコードモジュールとそれぞれ1つ以上の特定のタスクを実行するために、命令を形成できる。以下で例えば説明されるストレージデバイスの1つ以上を含むコンピュータの読み込み可能な媒体にソフトウェアを格納できる。コンピュータシステムは、コンピュータの読み込み可能な媒体からソフトウェアをロードして、ソフトウェアを実行する。図7は本発明の実施例を実施できるコンピュータシステム700実施例について表現している。そのようなソフトウェアを媒体に記録するように有するコンピュータの読み込み可能な媒体は、コンピュータプログラムプロダクトである。コンピュータシステムにおけるコンピュータプログラムプロダクトの使用は本発明の実施例による有利な装置に作用できる。
図7は、無線ネットワーク720につながれた、ブロックダイヤグラムの形のコンピュータシステム700を示している。オペレータは、キーボード730および/またはマウス732など(または、例えばタッチパッド)のポインティングデバイスを、コンピュータ750への入力に使用することができる。コンピュータシステム700は、ラインプリンター、レーザープリンター、プロッター、およびコンピュータに接続された他の再生装置を含む多くの出力装置のうちの何れかを有することができる。適切な通信チャネル740を使用する通信インタフェース764を介して、1つ以上の他のコンピュータに、コンピュータシステム700を接続できる。コンピュータネットワーク720は、例えばワイヤレスのローカルエリアネットワーク(WLAN)、または3Gネットワークを含むことができる。
コンピュータ750は、処理装置766(例えば1つ以上の中央処理装置)、ランダム・アクセス・メモリー(RAM)、読み出し専用メモリ(ROM)あるいは2つのコンビネーションを含んでもよいメモリ770、入出力(IO)インタフェース772、グラフィックス・インターフェース760および1つ以上の記憶装置762を含むことができる。ストレージデバイス762は以下の一個以上を含むことができる:フロッピー(登録商標)ディスク、ハードディスクドライブ、光磁気ディスクドライブ、CD−ROM、DVD、データカードまたはメモリースティック、フラッシュRAM装置、磁気テープ、または当業者にとって周知の多くの非揮発性ストレージデバイスのいかなる他のもの。ストレージデバイスは、図7のバスに直接接続されていた状態で示されているが、パラレルポート、シリアルポート、USBインタフェース、ファイヤーワイヤインタフェース、無線インタフェース、PCMCIAスロット、または同様のものなどのように、どのような適当なインタフェースを通してもそのようなストレージデバイスを接続できる。この説明の目的のために、記憶装置はメモリ770とストレージデバイス762の1つ以上を含むことができる(図7において、これらの要素を破線のボックス周辺で示したように)。
コンピュータ750のコンポーネントの各々は、図7(それはデータ、アドレスおよび制御バスを含む)の中で一般に描かれて、1つ以上のバス780によって他の装置の1つ以上に典型的に接続される。単一のバス780が図7の中で描かれているが、コンピュータあるいはPDAのような他の電子コンピューティング装置が、プロセッサー・バス、メモリ・バス、グラフィックスカード・バスおよび周辺のバスの1つ以上を含むいくつかのバスを持っているかもしれないことは、当業者よって理解されるであろう。そのようなバスの通信を連結するために、適当なブリッジを利用できる。CPUを使用するシステムについて説明したが、当業者は、代わりに本発明の範囲と趣旨から逸脱せずに処理データでオペレーションを行うことができる他の処理装置は使用することができるのを理解するであろう。
コンピュータシステム700を単に説明に役立つ目的で提供するが、本発明の範囲と趣旨から逸脱せずに、他の構成を使うことができる。実施例を実施できるコンピュータは、IBM−PC/ATコンパチブル、ラップトップ/ノートブックコンピュータ、PCのマッキントッシュ(商標)ファミリーの1つ、Sun Sparcstation(商標)、PDA、ワークステーションまたは同様のものを含む。上記は単に本発明の実施例を実施できる装置のタイプの例である。本明細書の以下に記載した実施例のプロセスは、プロセッサを使用しながら、コンピュータの読み込み可能な媒体、および読出しとしてハードディスクドライブに記録されて、制御されたソフトウェアまたはプログラムとして通常、常駐している。プログラムおよび中間のデータの中間記憶装置、およびネットワークから取って来られたどんなデータも半導体メモリを使用して遂行できる。
いくつかのインスタンスでは、プログラムは、CD−ROMまたはフロッピー(登録商標)ディスクの上でエンコードされて、供給できるし、あるいは例えば、コンピュータに接続されたモデム装置によってネットワークから二者択一で読むことができる。まださらに、ソフトウェアも、磁気テープ、ROMか集積回路、光磁気ディスク、コンピュータと別の装置の間の無線か赤外線送信チャンネル、PCMCIAカードのようなコンピュータ読取り可能なカードおよびインターネットを含む、他のコンピュータ読取り可能な媒体、およびウェブサイトとその他同種のものに記録された電子メール送信および情報を含むイントラネットからのコンピュータシステムにロードすることができる。上記は単に関連するコンピュータ読み込み可能な媒体の例である。本発明の範囲と趣旨から逸脱せずに、他のコンピュータの読み込み可能な媒体を実施できる。
方法、システム、およびロケーション対応セキュリティサービスをワイヤレス・ネットワークに提供するためのコンピュータプログラムプロダクトの発明の少ない数の実施例について説明してきた。さらに、方法、装置、およびワイヤレス・ネットワークにおけるルーティングデータトラフィックのためのコンピュータプログラムプロダクトについて説明してきた。さらになお、方法、装置、およびワイヤレス・ネットワークでノードであると認可された存在する位置を追跡することによって要求側ノードの位置を更新するためのコンピュータプログラムプロダクトについて説明してきた。上記の見地から、様々な変形および/または代替が本発明の範囲と趣旨から逸脱せずになされるのは、この開示の見地から当業者には明らかになる。
エンジンモジュールによるロケーション対応セキュリティサービスシステム、およびルーティングエンジンモジュールと移動性エンジンモジュールを含む任意選択要素のブロック図である。 10個のノードの特別なネットワークにおけるクラーメル=ラオの限界値に関するプロットである。 ロケーション対応セキュリティサービスを提供するプロセスを示すフローチャートである。 ビルディングの周囲内の予め設定された位置のノードと、ワイヤレス・ネットワークへのアクセスを要求している新規のノードを示すプロットである。 特別なモバイルネットワークを通じた安全なルーティングのためのエラー楕円の使用を示すプロットである。 要求位置とエラー楕円辺の間の交錯を示すプロットである。 本発明の実施例を実施できるコンピュータシステムのブロック図である。 ワイヤレス・ネットワークを通じた安全なルーティングパスについて判断するプロセスを示すフローチャートである。 ワイヤレス・ネットワークにおける既存の認可されたノードの追跡により、ワイヤレス・ネットワークへのアクセスを求めるノードの位置を更新するプロセスを示すフローチャートである。 1つの先在し認可されたノードだけがネットワークへのアクセスを求める新しいノードの範囲内にある、3Gワイヤレス・ネットワークを示すブロック図である。 ロケーション対応セキュリティサービスを3Gネットワークに提供するプロセスを示すフローチャートである。

Claims (75)

  1. ロケーション対応セキュリティサービスをワイヤレス・ネットワークに提供する方法であって、
    ノード要求側アクセスから前記ワイヤレス・ネットワークへのネットワークアクセス要求を受信するステップと、
    前記要求側ノードにより要求された位置情報と前記ワイヤレス・ネットワーク内の少なくとも1つの既存の認可されたノードによって受信された前記要求側ノードのための信号測定値から得られた前記要求側ノードに関する位置情報とを用いて、前記要求側ノードのための位置のための確率水準について計算するステップと、
    前記確率水準がネットワークセキュリティのための特定の閾値条件を満たさない場合、前記ワイヤレス・ネットワークへの前記要求側ノードのアクセスを拒否するステップと
    を含む方法。
  2. 前記確率水準が前記特定の閾値条件を満たす場合、前記ワイヤレス・ネットワークへの前記要求側ノードのアクセスを許可するステップをさらに含む請求項1に記載の方法。
  3. 前記要求側ノードによって要求された前記位置情報、信号測定値から得られた前記要求側ノードに関する前記位置情報、または両方は、前記要求側ノードに関する全地球航空測位システム(GPS)情報を含む請求項1に記載の方法。
  4. 前記要求側ノードによって請求された前記位置情報、信号測定値から得られた前記要求側ノードに関する前記位置情報、または両方は、それぞれのノードのために手動での特定のデータを含む請求項1に記載の方法。
  5. 前記信号測定値は、受信信号強度(RSS)測定、到着の時刻(TOA)測定値、到着測定値の時差(TDOA)、または到着の角度(AOA)測定値を含む請求項1に記載の方法。
  6. 前記ワイヤレス・ネットワークは、IEEE802.11ワイヤレス・ネットワークアーキテクチャまたは3Gワイヤレス・ネットワークに基づく請求項1に記載の方法。
  7. ネットワークセキュリティのための前記特定の閾値条件は荷重された値であり、適用された重みwは、要求側ノードが位置することができないロケーションのベースのパラメータに依存する請求項1に記載の方法。
  8. ノードはワイヤレス・ネットワークにおいて無線通信ができる電子装置を含む請求項1に記載の方法。
  9. 前記要求側ノードと前記ワイヤレス・ネットワークにアクセスすると認可されたそれぞれの1つ以上存在するノードとのために位置の履歴を保持するステップと、
    前記ワイヤレス・ネットワークにおける少なくとも1つの前記既存の認可されたノードによって受信された前記信号測定値から得られた前記要求側ノードに関する位置情報と、少なくとも1つの前記要求側ノードとそれぞれの既存の認可されたノードのための位置履歴とを用いて、前記要求側ノードの更新後の位置を判断するステップと
    をさらに含む請求項1に記載の方法。
  10. 前記要求側ノードの実際の位置として前記要求側ノードの更新後の位置を使用するステップをさらに含む請求項9に記載の方法。
  11. 前記判断ステップは、フィルタ技術を使用して行われる請求項9に記載の方法。
  12. 前記フィルタ技術は、粒子フィルタである請求項11に記載の方法。
  13. 前記要求側ノードに関する前記ワイヤレス・ネットワークの指紋信号測定値の少なくとも1つのアクセスポイントにより測定するステップをさらに含む請求項1に記載の方法。
  14. 標準のワイヤレス装置に基づいて指紋信号測定値のデータベースに対して測定した前記指紋信号測定値を比較するステップをさらに含む請求項13に記載の方法。
  15. 前記要求側ノードに関する位置情報は、前記少なくとも1つのアクセスポイントによって測定された前記要求側ノードのための指紋信号測定値の相違点に基づいて判断される請求項13または14に記載の方法。
  16. 前記測定ステップは少なくとも2つのアクセスポイントによって実行される請求項13に記載の方法。
  17. ワイヤレス・ネットワークを通して安全なルーティングパスについて判断する方法であって、
    局所伝搬パラメータについて判断するステップと、
    前記ワイヤレス・ネットワークにアクセスを要求するノードの要求位置で、標準エラー楕円または妨害エラー楕円のいずれかについて判断するステップと、
    エラー楕円に依存する前記要求側ノードのための位置への確率水準が特定の閾値条件を満たす場合、前記要求側ノードと、前記ワイヤレス・ネットワークのブロードキャスト特権のすべての存在するノードとを許可するステップであって、前記確率水準は、前記要求側ノードによって提供された要求位置情報と、前記ワイヤレス・ネットワークにおける少なくとも1つの既存の認可されたノードによって受信された前記要求側ノードのための信号測定値から得られた前記要求側ノードに関する位置情報とを用いて計算されるステップと、
    前記要求側ノードのための前記位置への前記確率水準が前記特定の閾値条件を満たさない場合、聞こえる楕円の中で前記要求側ノードに対して前記要求側ノードへのブロードキャスト特権と少なくとも1つの既存の認可されたノードを拒否するステップと
    を含む方法。
  18. 前記聞こえる楕円は、前記ワイヤレス・ネットワークにより決定された前記要求側ノードのための位置に置かれる請求項17に記載の方法。
  19. 前記特定の閾値条件を設定するステップをさらに含む請求項17に記載の方法。
  20. 前記局所伝搬パラメータが信頼できるか否かを判断するステップをさらに含む請求項17に記載の方法。
  21. 前記ワイヤレス・ネットワークへのアクセスを試みる前記要求側ノードの要求位置における前記標準エラー楕円または前記妨害エラー楕円は、前記局所伝搬パラメータの信頼性の判断に依存している請求項20に記載の方法。
  22. 前記決定された標準エラー楕円または妨害エラー楕円を用いて、前記要求側ノードのための前記位置の前記確率水準を計算するステップをさらに含む請求項17に記載の方法。
  23. 前記要求側ノードのための前記位置の前記確率水準が前記特定の閾値条件を満たさない場合、無線位置の中心に置かれたエラーが楕円を再計算するステップをさらに含む請求項17に記載の方法。
  24. 前記局所伝搬パラメータの信頼性に依存する標準エラー楕円または妨害エラー楕円のいずれかを選ぶステップをさらに含む請求項23に記載の方法。
  25. 無線レンジと前記選ばれたエラー楕円の周囲とに基づく前記聞こえる楕円を確立するステップをさらに含む請求項24に記載の方法。
  26. ロケーション対応セキュリティサービスをワイヤレス・ネットワークに提供する装置であって、
    ノード要求側アクセスから前記ワイヤレス・ネットワークへのネットワークアクセス要求を受信する手段と、
    前記要求側ノードにより要求された位置情報と前記ワイヤレス・ネットワーク内の少なくとも1つの既存の認可されたノードによって受信された前記要求側ノードのための信号測定値から得られた前記要求側ノードに関する位置情報とを用いて、前記要求側ノードのための位置のための確率水準について計算する手段と、
    前記確率水準がネットワークセキュリティのための特定の閾値条件を満たさない場合、前記ワイヤレス・ネットワークへの前記要求側ノードのアクセスを拒否する手段と
    を含む装置。
  27. 前記確率水準が前記特定の閾値条件を満たす場合、前記ワイヤレス・ネットワークへの前記要求側ノードのアクセスを許可する手段をさらに含む請求項26に記載の装置。
  28. 前記要求側ノードによって要求された前記位置情報、信号測定値から得られた前記要求側ノードに関する前記位置情報、または両方は、前記要求側ノードに関する全地球航空測位システム(GPS)情報を含む請求項26に記載の装置。
  29. 前記要求側ノードによって請求された前記位置情報、信号測定値から得られた前記要求側ノードに関する前記位置情報、または両方は、それぞれのノードのために手動での特定のデータを含む請求項26に記載の装置。
  30. 前記信号測定値は、受信信号強度(RSS)測定、到着の時刻(TOA)測定値、到着測定値の時差(TDOA)、または到着の角度(AOA)測定値を含む請求項26に記載の装置。
  31. 前記ワイヤレス・ネットワークは、IEEE802.11ワイヤレス・ネットワークアーキテクチャまたは3Gワイヤレス・ネットワークに基づく請求項26に記載の装置。
  32. ネットワークセキュリティのための前記特定の閾値条件は荷重された値であり、適用された重みwは、要求側ノードが位置することができないロケーションのベースのパラメータに依存する請求項26に記載の装置。
  33. ノードはワイヤレス・ネットワークにおいて無線通信ができる電子装置を含む請求項26に記載の装置。
  34. 前記要求側ノードと前記ワイヤレス・ネットワークにアクセスすると認可されたそれぞれの1つ以上存在するノードとのために位置の履歴を保持する手段と、
    前記ワイヤレス・ネットワークにおける少なくとも1つの前記既存の認可されたノードによって受信された前記信号測定値から得られた前記要求側ノードに関する位置情報と、少なくとも1つの前記要求側ノードとそれぞれの既存の認可されたノードのための位置履歴とを用いて、前記要求側ノードの更新後の位置を判断する手段と
    をさらに含む請求項26に記載の装置。
  35. 前記要求側ノードの実際の位置として前記要求側ノードの更新後の位置を使用する請求項34に記載の装置。
  36. 前記判断手段は、フィルタ技術を使用する請求項34に記載の装置。
  37. 前記フィルタ技術は、粒子フィルタである、請求項36に記載の装置。
  38. 少なくとも1つのアクセスポイントと、前記要求側ノードに関する前記ワイヤレス・ネットワークの指紋信号測定値の前記少なくとも1つのアクセスポイントにより測定する手段とをさらに含む請求項26に記載の装置。
  39. 標準のワイヤレス装置に基づいて指紋信号測定値のデータベースに対して測定した前記指紋信号測定値を比較する手段をさらに含む請求項26に記載の装置。
  40. 前記要求側ノードに関する位置情報は、前記少なくとも1つのアクセスポイントによって測定された前記要求側ノードのための指紋信号測定値の相違点に基づいて判断される請求項26または27に記載の装置。
  41. 少なくとも2つのアクセスポイントが前記ワイヤレス・ネットワーク内にある請求項13に記載の装置。
  42. ワイヤレス・ネットワークを通して安全なルーティングパスについて判断する装置であって、
    局所伝搬パラメータについて判断する手段と、
    前記ワイヤレス・ネットワークにアクセスを要求するノードの要求位置で、標準エラー楕円または妨害エラー楕円のいずれかについて判断する手段と、
    エラー楕円に依存する前記要求側ノードのための位置への確率水準が特定の閾値条件を満たす場合、前記要求側ノードと、前記ワイヤレス・ネットワークのブロードキャスト特権のすべての存在するノードとを許可する手段であって、前記確率水準は、前記要求側ノードによって提供された要求位置情報と、前記ワイヤレス・ネットワークにおける少なくとも1つの既存の認可されたノードによって受信された前記要求側ノードのための信号測定値から得られた前記要求側ノードに関する位置情報とを用いて計算される手段と、
    前記要求側ノードのための前記位置への前記確率水準が前記特定の閾値条件を満たさない場合、聞こえる楕円の中で前記要求側ノードに対して前記要求側ノードへのブロードキャスト特権と少なくとも1つの既存の認可されたノードを拒否する手段と
    を含む装置。
  43. 前記聞こえる楕円は、前記ワイヤレス・ネットワークにより決定された前記要求側ノードのための位置に置かれる請求項42に記載の装置。
  44. 前記特定の閾値条件を設定する手段をさらに含む請求項42に記載の装置。
  45. 前記局所伝搬パラメータが信頼できるか否かを判断する手段をさらに含む請求項42に記載の装置。
  46. 前記ワイヤレス・ネットワークへのアクセスを試みる前記要求側ノードの要求位置における前記標準エラー楕円または前記妨害エラー楕円は、前記局所伝搬パラメータの信頼性の判断に依存している請求項45に記載の装置。
  47. 前記決定された標準エラー楕円または妨害エラー楕円を用いて、前記要求側ノードのための前記位置の前記確率水準を計算する手段をさらに含む請求項42に記載の装置。
  48. 前記要求側ノードのための前記位置の前記確率水準が前記特定の閾値条件を満たさない場合、無線位置の中心に置かれたエラーが楕円を再計算する手段をさらに含む請求項42に記載の装置。
  49. 前記局所伝搬パラメータの信頼性に依存する標準エラー楕円または妨害エラー楕円のいずれかを選ぶ手段をさらに含む請求項48に記載の装置。
  50. 無線レンジと前記選ばれたエラー楕円の周囲とに基づく前記聞こえる楕円を確立する手段をさらに含む請求項49に記載の装置。
  51. ロケーション対応セキュリティサービスをワイヤレス・ネットワークに提供するコンピュータプログラムが記録されたコンピュータの読み込み可能な媒体を含むコンピュータプログラムプロダクトであって、
    ノード要求側アクセスから前記ワイヤレス・ネットワークへのネットワークアクセス要求を受信するコンピュータプログラムコード手段と、
    前記要求側ノードにより要求された位置情報と前記ワイヤレス・ネットワーク内の少なくとも1つの既存の認可されたノードによって受信された前記要求側ノードのための信号測定値から得られた前記要求側ノードに関する位置情報とを用いて、前記要求側ノードのための位置のための確率水準について計算するコンピュータプログラムコード手段と、
    前記確率水準がネットワークセキュリティのための特定の閾値条件を満たさない場合、前記ワイヤレス・ネットワークへの前記要求側ノードのアクセスを拒否するコンピュータプログラムコード手段と
    を含むコンピュータプログラムプロダクト。
  52. 前記確率水準が前記特定の閾値条件を満たす場合、前記ワイヤレス・ネットワークへの前記要求側ノードのアクセスを許可するコンピュータプログラムコード手段をさらに含む請求項51に記載のコンピュータプログラムプロダクト。
  53. 前記要求側ノードによって要求された前記位置情報、信号測定値から得られた前記要求側ノードに関する前記位置情報、または両方は、前記要求側ノードに関する全地球航空測位システム(GPS)情報を含む請求項51に記載のコンピュータプログラムプロダクト。
  54. 前記要求側ノードによって請求された前記位置情報、信号測定値から得られた前記要求側ノードに関する前記位置情報、または両方は、それぞれのノードのために手動での特定のデータを含む請求項51に記載のコンピュータプログラムプロダクト。
  55. 前記信号測定値は、受信信号強度(RSS)測定、到着の時刻(TOA)測定値、到着測定値の時差(TDOA)、または到着の角度(AOA)測定値を含む請求項51に記載のコンピュータプログラムプロダクト。
  56. 前記ワイヤレス・ネットワークは、IEEE802.11ワイヤレス・ネットワークアーキテクチャまたは3Gワイヤレス・ネットワークに基づく請求項51に記載のコンピュータプログラムプロダクト。
  57. ネットワークセキュリティのための前記特定の閾値条件は荷重された値であり、適用された重みwは、要求側ノードが位置することができないロケーションのベースのパラメータに依存する請求項51に記載のコンピュータプログラムプロダクト。
  58. ノードはワイヤレス・ネットワークにおいて無線通信ができる電子装置を含む請求項51に記載のコンピュータプログラムプロダクト。
  59. 前記要求側ノードと前記ワイヤレス・ネットワークにアクセスすると認可されたそれぞれの1つ以上存在するノードとのために位置の履歴を保持するコンピュータプログラムコード手段と、
    前記ワイヤレス・ネットワークにおける少なくとも1つの前記既存の認可されたノードによって受信された前記信号測定値から得られた前記要求側ノードに関する位置情報と、少なくとも1つの前記要求側ノードとそれぞれの既存の認可されたノードのための位置履歴とを用いて、前記要求側ノードの更新後の位置を判断するコンピュータプログラムコード手段と
    をさらに含む請求項51に記載のコンピュータプログラムプロダクト。
  60. 前記要求側ノードの実際の位置として前記要求側ノードの更新後の位置を使用する請求項59に記載のコンピュータプログラムプロダクト。
  61. 前記判断手段は、フィルタ技術を使用する請求項59に記載のコンピュータプログラムプロダクト。
  62. 前記フィルタ技術は、粒子フィルタである請求項61に記載のコンピュータプログラムプロダクト。
  63. 前記要求側ノードに関する前記ワイヤレス・ネットワークの指紋信号測定値の前記少なくとも1つのアクセスポイントにより測定するコンピュータプログラムコード手段をさらに含む請求項51に記載のコンピュータプログラムプロダクト。
  64. さらに、標準のワイヤレス装置に基づいて指紋信号測定値のデータベースに対して測定した前記指紋信号測定値を比較するコンピュータプログラムコード手段をさらに含む請求項66に記載のコンピュータプログラムプロダクト。
  65. 前記要求側ノードに関する位置情報は、前記少なくとも1つのアクセスポイントによって測定された前記要求側ノードのための指紋信号測定値の相違点に基づいて判断される請求項66または67に記載のコンピュータプログラムプロダクト。
  66. 少なくとも2つのアクセスポイントが前記ワイヤレス・ネットワーク内にある請求項13に記載のコンピュータプログラムプロダクト。
  67. ワイヤレス・ネットワークを通して安全なルーティングパスについて判断するコンピュータプログラムが記録されたコンピュータの読み込み可能な媒体を含むコンピュータプログラムプロダクトであって、
    局所伝搬パラメータについて判断するコンピュータプログラムコード手段と、
    前記ワイヤレス・ネットワークにアクセスを要求するノードの要求位置で、標準エラー楕円または妨害エラー楕円のいずれかについて判断するコンピュータプログラムコード手段と、
    エラー楕円に依存する前記要求側ノードのための位置への確率水準が特定の閾値条件を満たす場合、前記要求側ノードと、前記ワイヤレス・ネットワークのブロードキャスト特権のすべての存在するノードとを許可するコンピュータプログラムコード手段であって、前記確率水準は、前記要求側ノードによって提供された要求位置情報と、前記ワイヤレス・ネットワークにおける少なくとも1つの既存の認可されたノードによって受信された前記要求側ノードのための信号測定値から得られた前記要求側ノードに関する位置情報とを用いて計算されるコンピュータプログラムコード手段と、
    前記要求側ノードのための前記位置への前記確率水準が前記特定の閾値条件を満たさない場合、聞こえる楕円の中で前記要求側ノードに対して前記要求側ノードへのブロードキャスト特権と少なくとも1つの既存の認可されたノードを拒否するコンピュータプログラムコード手段と
    を含むコンピュータプログラムプロダクト。
  68. 前記聞こえる楕円は、前記ワイヤレス・ネットワークにより決定された前記要求側ノードのための位置に置かれる請求項70に記載のコンピュータプログラムプロダクト。
  69. 前記特定の閾値条件を設定するコンピュータプログラムコード手段をさらに含む請求項70に記載のコンピュータプログラムプロダクト。
  70. 前記局所伝搬パラメータが信頼できるか否かを判断するコンピュータプログラムコード手段をさらに含む請求項70に記載のコンピュータプログラムプロダクト。
  71. 前記ワイヤレス・ネットワークへのアクセスを試みる前記要求側ノードの要求位置における前記標準エラー楕円または前記妨害エラー楕円は、前記局所伝搬パラメータの信頼性の判断に依存している請求項73に記載のコンピュータプログラムプロダクト。
  72. 前記決定された標準エラー楕円または妨害エラー楕円を用いて、前記要求側ノードのための前記位置の前記確率水準を計算するコンピュータプログラムコード手段をさらに含む請求項70に記載のコンピュータプログラムプロダクト。
  73. 前記要求側ノードのための前記位置の前記確率水準が前記特定の閾値条件を満たさない場合、無線位置の中心に置かれたエラーが楕円を再計算するコンピュータプログラムコード手段をさらに含む請求項70に記載のコンピュータプログラムプロダクト。
  74. 前記局所伝搬パラメータの信頼性に依存する標準エラー楕円または妨害エラー楕円のいずれかを選ぶコンピュータプログラムコード手段をさらに含む請求項76に記載のコンピュータプログラムプロダクト。
  75. 無線レンジと前記選ばれたエラー楕円の周囲とに基づく前記聞こえる楕円を確立するコンピュータプログラムコード手段をさらに含む請求項77に記載のコンピュータプログラムプロダクト。
JP2007519557A 2004-07-07 2005-06-20 ワイヤレス・ネットワークにおけるロケーション対応セキュリティサービス Pending JP2008505570A (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
AU2004903708A AU2004903708A0 (en) 2004-07-07 Location-enabled Security Services in Wireless Network
PCT/AU2005/000884 WO2006002458A1 (en) 2004-07-07 2005-06-20 Location-enabled security services in wireless network

Publications (1)

Publication Number Publication Date
JP2008505570A true JP2008505570A (ja) 2008-02-21

Family

ID=35782399

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2007519557A Pending JP2008505570A (ja) 2004-07-07 2005-06-20 ワイヤレス・ネットワークにおけるロケーション対応セキュリティサービス

Country Status (5)

Country Link
US (2) US8707458B2 (ja)
EP (1) EP1782569B1 (ja)
JP (1) JP2008505570A (ja)
CN (1) CN101044711B (ja)
WO (1) WO2006002458A1 (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2013527907A (ja) * 2009-12-30 2013-07-04 テレフオンアクチーボラゲット エル エム エリクソン(パブル) セルラー通信システムにおける位置判定の方法及び装置

Families Citing this family (65)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7716740B2 (en) * 2005-10-05 2010-05-11 Alcatel Lucent Rogue access point detection in wireless networks
US7904097B2 (en) * 2005-12-07 2011-03-08 Ekahau Oy Location determination techniques
US20070234424A1 (en) * 2006-03-31 2007-10-04 Lucent Technologies, Inc. Design and evaluation of a fast and robust worm detection algorithm
US10225788B2 (en) * 2006-05-25 2019-03-05 Truconnect Technologies, Llc Method and system for selecting a wireless network for offloading
JP2008128726A (ja) * 2006-11-17 2008-06-05 Yokohama National Univ 粒子フィルタを用いた測位システム、装置および方法
US20090025084A1 (en) * 2007-05-11 2009-01-22 Fraud Management Technologies Pty Ltd Fraud detection filter
US8289884B1 (en) * 2008-01-14 2012-10-16 Dulles Research LLC System and method for identification of unknown illicit networks
SE534644C2 (sv) 2008-03-27 2011-11-01 Sics Swedish Inst Of Comp Science Ab Förfarande och system för lokalisering av noder
US9009796B2 (en) 2010-11-18 2015-04-14 The Boeing Company Spot beam based authentication
US8633853B2 (en) * 2008-07-31 2014-01-21 Honeywell International Inc. Method and apparatus for location detection using GPS and WiFi/WiMAX
US8755814B2 (en) * 2008-07-31 2014-06-17 Honeywell International Inc. Method and apparatus for intermittent location reporting
US9500736B2 (en) * 2008-07-31 2016-11-22 Honeywell International Inc. System and method for providing self-locating wireless sensors
US8350666B2 (en) * 2008-10-15 2013-01-08 Honeywell International Inc. Apparatus and method for location-based access control in wireless networks
US8961619B2 (en) 2009-01-06 2015-02-24 Qualcomm Incorporated Location-based system permissions and adjustments at an electronic device
US10818119B2 (en) 2009-02-10 2020-10-27 Yikes Llc Radio frequency antenna and system for presence sensing and monitoring
US8791790B2 (en) * 2009-02-10 2014-07-29 Yikes Llc System and method for accessing a structure using a mobile device
US9207304B2 (en) 2009-02-17 2015-12-08 Cisco Technology, Inc. Radio access point location verification using GPS location and radio environment data
US8583924B2 (en) * 2009-07-01 2013-11-12 Hand Held Products, Inc. Location-based feature enablement for mobile terminals
US20110202416A1 (en) * 2010-02-12 2011-08-18 Mark Buer Method and system for authorizing transactions based on device location
JP2013527713A (ja) * 2010-05-21 2013-06-27 コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ データパケット転送方法及び装置
CN101867943A (zh) * 2010-06-23 2010-10-20 哈尔滨工业大学 基于粒子滤波算法的wlan室内跟踪方法
EP2400721A1 (en) * 2010-06-25 2011-12-28 Telefónica, S.A. System and method for validating a user equipment location in a telecommunication network
US8621656B2 (en) 2010-07-06 2013-12-31 Nokia Corporation Method and apparatus for selecting a security policy
US8174931B2 (en) 2010-10-08 2012-05-08 HJ Laboratories, LLC Apparatus and method for providing indoor location, position, or tracking of a mobile computer using building information
US9178894B2 (en) * 2010-11-18 2015-11-03 The Boeing Company Secure routing based on the physical locations of routers
US9201131B2 (en) 2010-11-18 2015-12-01 The Boeing Company Secure routing based on degree of trust
US8898793B2 (en) 2011-01-14 2014-11-25 Nokia Corporation Method and apparatus for adjusting context-based factors for selecting a security policy
US20130117867A1 (en) * 2011-11-06 2013-05-09 Hei Tao Fung Theft Prevention for Networked Robot
US20130155102A1 (en) * 2011-12-20 2013-06-20 Honeywell International Inc. Systems and methods of accuracy mapping in a location tracking system
US8751794B2 (en) * 2011-12-28 2014-06-10 Pitney Bowes Inc. System and method for secure nework login
WO2013115943A1 (en) * 2012-02-03 2013-08-08 The Boeing Company Secure routing based on degree of trust
CN102905367A (zh) * 2012-09-29 2013-01-30 中国石油大学(华东) 一种基于偏度和最大斜率的超宽带无线定位方法
EP2743726B1 (en) * 2012-12-14 2020-05-13 Koninklijke KPN N.V. Methods and systems for assessing trust in a mobile ad hoc network
US9819436B2 (en) 2013-08-26 2017-11-14 Coriant Operations, Inc. Intranodal ROADM fiber management apparatuses, systems, and methods
CN103475998A (zh) * 2013-08-30 2013-12-25 北京智谷睿拓技术服务有限公司 无线网络服务提供方法及系统
JP6268942B2 (ja) * 2013-11-06 2018-01-31 株式会社リコー 認証システム、認証管理装置、認証方法およびプログラム
US20150215762A1 (en) * 2014-01-24 2015-07-30 Qualcomm Incorporated Method and apparatus for verifying the identity of a wireless device
US9560081B1 (en) 2016-06-24 2017-01-31 Varmour Networks, Inc. Data network microsegmentation
US9514295B2 (en) 2014-05-30 2016-12-06 Cable Television Laboratories, Inc. Quantified identity
CN104219761A (zh) * 2014-10-09 2014-12-17 中国石油大学(华东) 一种基于最大斜率的超宽带无线定位方法
CN104219762A (zh) * 2014-10-09 2014-12-17 中国石油大学(华东) 一种基于均方差的超宽带无线定位方法
CN105592457A (zh) * 2014-10-22 2016-05-18 中兴通讯股份有限公司 一种无线网络连接方法和装置
CN104703128B (zh) * 2014-11-10 2018-10-23 浙江大学城市学院 一种基于wlan无线信号强度的室内定位系统及方法
US9294442B1 (en) * 2015-03-30 2016-03-22 Varmour Networks, Inc. System and method for threat-driven security policy controls
US9467476B1 (en) 2015-03-13 2016-10-11 Varmour Networks, Inc. Context aware microsegmentation
US9609026B2 (en) 2015-03-13 2017-03-28 Varmour Networks, Inc. Segmented networks that implement scanning
US10178070B2 (en) 2015-03-13 2019-01-08 Varmour Networks, Inc. Methods and systems for providing security to distributed microservices
US20160344729A1 (en) * 2015-03-27 2016-11-24 Thomas M. Slaight Technologies for geolocation attestation of computing devices in a network path
US9992030B2 (en) * 2015-05-11 2018-06-05 George Ernest Bester Method and a system for authenticating and identifying the location of a smartphone
US10706406B2 (en) * 2015-05-11 2020-07-07 George Ernest Bester Method and a system for authenticating and identifying the location of a communication device
US9998998B2 (en) * 2015-05-14 2018-06-12 Aruba Networks, Inc. RF signature-based WLAN identity management
WO2017000975A1 (en) * 2015-06-29 2017-01-05 Here Global B.V. Use of encryption to provide positioning support services
US9787639B1 (en) 2016-06-24 2017-10-10 Varmour Networks, Inc. Granular segmentation using events
US10650621B1 (en) 2016-09-13 2020-05-12 Iocurrents, Inc. Interfacing with a vehicular controller area network
US10439860B2 (en) 2016-10-06 2019-10-08 At&T Digital Life, Inc. Installation location noise floor evaluation device
DE102017211913A1 (de) 2017-07-12 2019-01-17 Robert Bosch Gmbh Verfahren zum Steuern eines elektronischen Gerätes
DE102018210427A1 (de) 2017-07-14 2019-01-17 Robert Bosch Gmbh Verfahren zur klassifikation von zeitreihen
EP3448072B1 (en) * 2017-08-22 2020-09-30 Cohda Wireless Pty Ltd. Determination of plausibility of intelligent transport system messages
JP2021519440A (ja) 2018-03-19 2021-08-10 シンペロ・エルエルシー 厳密に画定されたワイヤレスゾーン内の存在を検出するためのシステムおよび方法
US10813169B2 (en) 2018-03-22 2020-10-20 GoTenna, Inc. Mesh network deployment kit
CN108490455A (zh) * 2018-03-27 2018-09-04 江西理工大学 一种智能海洋装备的定位与通信系统
US10568017B2 (en) 2018-03-30 2020-02-18 AVAST Software s.r.o. Enabling wireless security measures based on wireless access point attributes
CN112131814B (zh) * 2020-09-25 2021-12-10 无锡中微亿芯有限公司 一种利用区域重布局的fpga布局合法化方法
CN112533222B (zh) * 2020-11-23 2021-08-31 电子科技大学 通信网关键节点识别和最优干扰信号样式选择方法
CN114501616B (zh) * 2022-01-07 2023-09-29 重庆邮电大学 一种基于kl散度与相邻关系的改进加权质心定位方法

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004046666A (ja) * 2002-07-15 2004-02-12 Hitachi Ltd 情報ネットワークシステムの制御方法および情報ネットワークシステムならびに移動通信端末

Family Cites Families (24)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5757916A (en) 1995-10-06 1998-05-26 International Series Research, Inc. Method and apparatus for authenticating the location of remote users of networked computing systems
US5870542A (en) * 1995-12-28 1999-02-09 Sterling Commerce, Inc. Security apparatus and method for a data processing system
WO1998010307A1 (en) 1996-09-09 1998-03-12 Dennis Jay Dupray Location of a mobile station
GB0004371D0 (en) 2000-02-24 2000-04-12 Koninkl Philips Electronics Nv GPS receiver and mobile unit incorporating the same
US6839754B2 (en) * 2000-09-15 2005-01-04 Wm. Marsh Rice University Network tomography using closely-spaced unicast packets
WO2002059731A2 (en) 2000-11-17 2002-08-01 Links Point, Inc. Methods and systems for reducing power consumption in computer data communications
US7058358B2 (en) 2001-01-16 2006-06-06 Agere Systems Inc. Enhanced wireless network security using GPS
WO2002076118A1 (en) 2001-03-01 2002-09-26 Signalsoft Corporation Managing wireless location information in a multi-source environment
KR20020083747A (ko) 2001-04-30 2002-11-04 주식회사 네비콤 광역 지구측위 방식 수신기의 전원 관리 장치
US6662107B2 (en) 2001-10-30 2003-12-09 Sirf Technology, Inc. Calibrated real time clock for acquisition of GPS signals during low power operation
US7136644B2 (en) 2001-11-29 2006-11-14 Motorola, Inc. Method and apparatus for controlling service acquisition in a local area network device
US6812887B2 (en) 2001-12-12 2004-11-02 Nokia Corporation Method and apparatus for saving power in a global positioning system receiver
CA2365430A1 (en) * 2001-12-19 2003-06-19 Alcatel Canada Inc. System and method for collecting statistics for a communication network
US7591020B2 (en) * 2002-01-18 2009-09-15 Palm, Inc. Location based security modification system and method
US7403773B2 (en) 2002-06-27 2008-07-22 Avaya Technology Corp. Location-based access control for wireless local area networks
US7042867B2 (en) * 2002-07-29 2006-05-09 Meshnetworks, Inc. System and method for determining physical location of a node in a wireless network during an authentication check of the node
US7020476B2 (en) * 2002-12-23 2006-03-28 Steelcloud, Inc. Wireless network security
WO2004079499A2 (en) 2003-03-05 2004-09-16 Tomer Eden System and method for verifying user identity
US6978023B2 (en) 2003-03-25 2005-12-20 Sony Corporation Apparatus and method for location based wireless client authentication
US20040267551A1 (en) 2003-06-26 2004-12-30 Satyendra Yadav System and method of restricting access to wireless local area network based on client location
US6885969B2 (en) * 2003-08-26 2005-04-26 Mitsubishi Electric Research Laboratories, Inc. Location estimation in partially synchronized networks
US7974234B2 (en) * 2004-10-22 2011-07-05 Alcatel Lucent Method of authenticating a mobile network node in establishing a peer-to-peer secure context between a pair of communicating mobile network nodes
US8638680B2 (en) * 2010-07-30 2014-01-28 Cisco Technology, Inc. Applying policies to a sensor network
US9215244B2 (en) * 2010-11-18 2015-12-15 The Boeing Company Context aware network security monitoring for threat detection

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004046666A (ja) * 2002-07-15 2004-02-12 Hitachi Ltd 情報ネットワークシステムの制御方法および情報ネットワークシステムならびに移動通信端末

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2013527907A (ja) * 2009-12-30 2013-07-04 テレフオンアクチーボラゲット エル エム エリクソン(パブル) セルラー通信システムにおける位置判定の方法及び装置

Also Published As

Publication number Publication date
WO2006002458A1 (en) 2006-01-12
EP1782569A4 (en) 2009-03-25
US8707458B2 (en) 2014-04-22
CN101044711B (zh) 2010-12-15
EP1782569A1 (en) 2007-05-09
CN101044711A (zh) 2007-09-26
US9277400B2 (en) 2016-03-01
US20080209521A1 (en) 2008-08-28
EP1782569B1 (en) 2013-09-25
US20130340039A1 (en) 2013-12-19

Similar Documents

Publication Publication Date Title
US8707458B2 (en) Location-enabled security services in wireless network
Capkun et al. Secure positioning of wireless devices with application to sensor networks
US7042867B2 (en) System and method for determining physical location of a node in a wireless network during an authentication check of the node
Capkun et al. Secure positioning in wireless networks
US6978023B2 (en) Apparatus and method for location based wireless client authentication
TWI345427B (en) System and method for determining location of rogue wireless access point
US8208634B2 (en) Position based enhanced security of wireless communications
US20100024045A1 (en) Methods and apparatuses for privacy in location-aware systems
US20160157099A1 (en) WIRELESS TIME OF FLIGHT SECURITY, USER AUTHENTICATION, AND VARIABLE QoS POSITION ACCURACY PROTOCOL
Kim et al. Indoor positioning system techniques and security
Lu et al. LaSa: location aware wireless security access control for IoT systems
Karaçay et al. A network-based positioning method to locate false base stations
Chen et al. Securing emerging wireless systems: lower-layer approaches
García-Otero et al. Secure neighbor discovery in wireless sensor networks using range-free localization techniques
Chen et al. A security and robustness performance analysis of localization algorithms to signal strength attacks
AU2005259819B2 (en) Location-enabled security services in wireless network
Lee et al. Security issues for position location
Bhatia Strategy for detection and localization of evil-twin transmitters in wireless networks
Taha et al. Physical-Layer Location Privacy for Mobile Public Hotspots in a NEMO-Based VANET
Čapkun Securing Localization in Wireless Networks (using Verifiable Multilateration and Covert Base Stations)
Malaney Securing internal Wi-Fi networks with position verification
Saha et al. Localization with witnesses
Chen Securing wireless localization against signal strength attacks
Surminen et al. Location-based DRM using WiFi access points
Shokouhifard User privacy risks and protection in WLAN-based indoor positioning

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20080619

RD02 Notification of acceptance of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7422

Effective date: 20080722

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20101220

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20110705