JP2017505554A - ピアベースの認証 - Google Patents

ピアベースの認証 Download PDF

Info

Publication number
JP2017505554A
JP2017505554A JP2016525031A JP2016525031A JP2017505554A JP 2017505554 A JP2017505554 A JP 2017505554A JP 2016525031 A JP2016525031 A JP 2016525031A JP 2016525031 A JP2016525031 A JP 2016525031A JP 2017505554 A JP2017505554 A JP 2017505554A
Authority
JP
Japan
Prior art keywords
user
user device
query
interactions
list
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2016525031A
Other languages
English (en)
Other versions
JP6066538B1 (ja
Inventor
サラ・グリックフィールド
アイザック・ディヴィッド・ゲダリア
ラヴィンダー・ポール・チャンドック
Original Assignee
クアルコム,インコーポレイテッド
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by クアルコム,インコーポレイテッド filed Critical クアルコム,インコーポレイテッド
Application granted granted Critical
Publication of JP6066538B1 publication Critical patent/JP6066538B1/ja
Publication of JP2017505554A publication Critical patent/JP2017505554A/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0853Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L51/00User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail
    • H04L51/04Real-time or near real-time messaging, e.g. instant messaging [IM]
    • H04L51/046Interoperability with other network applications or services
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/062Pre-authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/068Authentication using credential vaults, e.g. password manager applications or one time password [OTP] applications
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/069Authentication using certificates or pre-shared keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/121Timestamp

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Power Engineering (AREA)
  • Telephonic Communication Services (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Information Transfer Between Computers (AREA)

Abstract

本開示は、第1のユーザデバイスの第1のユーザの識別情報を確認することに関する。一態様は、第1のユーザの識別情報を確認するための要求を受信するステップと、第1のユーザまたは第1のユーザデバイスと第2のユーザデバイスの第2のユーザまたは第2のユーザデバイスとの間に関係があるかどうかを、第1のユーザデバイスに関連付けられたユーザ対話の第1のリストおよび第2のユーザデバイスに関連付けられたユーザ対話の第2のリストに基づいて判断するステップと、第1のユーザまたは第1のユーザデバイスと第2のユーザまたは第2のユーザデバイスとの間に関係があると判断したことに基づいて、第1のユーザの識別情報を確認するステップとを含む。

Description

関連出願の相互参照
本特許出願は、両方とも本出願の譲受人に譲渡され、その全体が参照により本明細書に明確に組み込まれる、2013年10月23日に出願された「PEER-BASED AUTHENTICATION」という名称の仮出願第61/894,828号および2013年11月14日に出願された「SECURITY IN PEER TABLE TRANSMISSION」という名称の仮出願第61/904,384号の利益を主張する。
本開示は、ピアベースの認証に関する。
インターネットは、標準インターネットプロトコルスイート(たとえば、伝送制御プロトコル(TCP)およびインターネットプロトコル(IP))を使用して互いに通信する、相互接続されたコンピュータおよびコンピュータネットワークのグローバルシステムである。モノのインターネット(IoT)は、コンピュータおよびコンピュータネットワークだけでなく、日常の物が、IoT通信ネットワーク(たとえば、アドホックシステムまたはインターネット)を介して読取り可能、認識可能、位置特定可能、アドレス指定可能、および制御可能であり得るという発想に基づく。
リモートサーバ(たとえば、インターネットを介してアクセス可能なサーバ)において記憶されたユーザ情報のプライバシーおよびセキュリティを保護するために、リモートサーバは、ユーザが情報にアクセスすることが許可されているかどうかを判断する。同様に、リモートサーバにおいてまたはリモートサーバの支援を受けて、ユーザが銀行振替を行うなどの何らかのアクションを実行するために、リモートサーバは、ユーザがそのアクションを実行することが許可されているかどうかを判断する。通常、ユーザが情報にアクセスすることまたはアクションを実行することが許可されているかどうかを判断することは、ユーザが本人であることを認証する何らかの方法を含む。すなわち、ユーザがユーザ情報または銀行口座の所有者であるとリモートサーバが確認することができる場合(認証)、ユーザは情報にアクセスすることまたは銀行振替を行うことが可能になる(許可)。
クライアント-サーバユーザ認証は、通常、クライアントおよびリモートサーバのみに知られている一意の鍵を使用して実行される。これは非常に制限されたシステムであり得るが、鍵が悪意のある第三者に知られた場合、システムはもはや安全ではなくなる。加えて、ユーザは、ユーザがログオンしたいウェブサイトおよび/またはアプリケーションごとの複数の「ユーザ名」と「パスワード」の組合せを覚えなければならないことがある。
以下は、本明細書で開示する1つまたは複数の態様および/または実施形態に関連する簡略化された概要を提示する。したがって、以下の概要は、すべての考えられる態様および/または実施形態に関連する包括的な概説と見なされるべきではなく、以下の概要は、すべての考えられる態様および/または実施形態に関連する重要なまたは決定的な要素を特定するか、任意の特定の態様および/または実施形態に関連付けられる範囲を定めると見なされるべきでもない。したがって、以下の概要は、以下で提示する詳細な説明に先立って、本明細書で開示する1つまたは複数の態様および/または実施形態に関連する特定の概念を簡略化された形で提示することが唯一の目的である。
本開示は、第1のユーザデバイスの第1のユーザの識別情報を確認することに関する。第1のユーザデバイスの第1のユーザの識別情報を確認するための方法は、第1のユーザの識別情報を確認するための要求を受信するステップと、第1のユーザまたは第1のユーザデバイスと第2のユーザデバイスの第2のユーザまたは第2のユーザデバイスとの間に関係があるかどうかを、第1のユーザデバイスに関連付けられたユーザ対話の第1のリストおよび第2のユーザデバイスに関連付けられたユーザ対話の第2のリストに基づいて判断するステップと、第1のユーザまたは第1のユーザデバイスと第2のユーザまたは第2のユーザデバイスとの間に関係があると判断したことに基づいて、第1のユーザの識別情報を確認するステップとを含む。
第1のユーザデバイスの第1のユーザの識別情報を確認するための装置は、第1のユーザの識別情報を確認するための要求を受信するように構成された論理と、第1のユーザまたは第1のユーザデバイスと第2のユーザデバイスの第2のユーザまたは第2のユーザデバイスとの間に関係があるかどうかを、第1のユーザデバイスに関連付けられたユーザ対話の第1のリストおよび第2のユーザデバイスに関連付けられたユーザ対話の第2のリストに基づいて判断するように構成された論理と、第1のユーザまたは第1のユーザデバイスと第2のユーザまたは第2のユーザデバイスとの間に関係があると判断したことに基づいて、第1のユーザの識別情報を確認するように構成された論理とを含む。
第1のユーザデバイスの第1のユーザの識別情報を確認するための装置は、第1のユーザの識別情報を確認するための要求を受信するための手段と、第1のユーザまたは第1のユーザデバイスと第2のユーザデバイスの第2のユーザまたは第2のユーザデバイスとの間に関係があるかどうかを、第1のユーザデバイスに関連付けられたユーザ対話の第1のリストおよび第2のユーザデバイスに関連付けられたユーザ対話の第2のリストに基づいて判断するための手段と、第1のユーザまたは第1のユーザデバイスと第2のユーザまたは第2のユーザデバイスとの間に関係があると判断したことに基づいて、第1のユーザの識別情報を確認するための手段とを含む。
第1のユーザデバイスの第1のユーザの識別情報を確認するための非一時的コンピュータ可読媒体は、第1のユーザの識別情報を確認するための要求を受信するための少なくとも1つの命令と、第1のユーザまたは第1のユーザデバイスと第2のユーザデバイスの第2のユーザまたは第2のユーザデバイスとの間に関係があるかどうかを、第1のユーザデバイスに関連付けられたユーザ対話の第1のリストおよび第2のユーザデバイスに関連付けられたユーザ対話の第2のリストに基づいて判断するための少なくとも1つの命令と、第1のユーザまたは第1のユーザデバイスと第2のユーザまたは第2のユーザデバイスとの間に関係があると判断したことに基づいて、第1のユーザの識別情報を確認するための少なくとも1つの命令とを含む。
本明細書で開示する機構に関連付けられた他の目的および利点は、添付の図面および詳細な説明に基づいて、当業者に明らかとなろう。
本開示の態様およびその付随する利点の多くは、以下の詳細な説明を参照することによって、本開示を限定するためではなく単に例示するために提示される添付の図面とともに検討されると、より良く理解されるようになるので、本開示の態様およびその付随する利点の多くに関するより完全な諒解が容易に得られるであろう。
本開示の一態様によるワイヤレス通信システムのハイレベルシステムアーキテクチャを示す図である。 本開示の実施形態によるユーザ機器(UE)の例を示す図である。 本開示の一態様による機能を実行するように構成された論理を含む通信デバイスを示す図である。 本開示の様々な態様による、例示的なサーバを示す図である。 本開示の一態様による、発見可能なピアツーピア(P2P)サービスをサポートし得るワイヤレス通信ネットワークを示す図である。 本開示の一態様による、発見可能なP2Pサービスが近接ベースの分散バスを確立するために使用され得、その近接ベースの分散バスを介して様々なデバイスが通信し得る、例示的な環境を示す図である。 本開示の一態様による、発見可能なP2Pサービスが近接ベースの分散バスを確立するために使用され得、その近接ベースの分散バスを介して様々なデバイスが通信し得る、例示的なメッセージシーケンスを示す図である。 本開示の一実施形態による、例示的な認証システムを示す図である。 本開示の一実施形態による、ピアベースの認証のための例示的なフローを示す図である。 本開示の一実施形態による、ユーザデバイスの対話テーブルを送信することなしにユーザデバイスを認証するための例示的なフローを示す図である。 本開示の一態様による、第1のユーザデバイスの第1のユーザの識別情報を確認するための例示的なフローを示す図である。 本明細書で教示するように通信をサポートするように構成された装置のいくつかの例示的な態様の別の簡略ブロック図である。
本出願は、本出願の譲受人に譲渡され、その全体が参照により本明細書に明確に組み込まれる、2013年2月25日に出願された「AN IMPLICIT METHOD FOR CREATING RELATIONSHIPS BETWEEN INTERNET OF THINGS (IOT) DEVICES」という名称の仮出願第61/769,130号に関する。
本開示は、第1のユーザデバイスの第1のユーザの識別情報を確認することに関する。一態様は、第1のユーザの識別情報を確認するための要求を受信するステップと、第1のユーザまたは第1のユーザデバイスと第2のユーザデバイスの第2のユーザまたは第2のユーザデバイスとの間に関係があるかどうかを、第1のユーザデバイスに関連付けられたユーザ対話の第1のリストおよび第2のユーザデバイスに関連付けられたユーザ対話の第2のリストに基づいて判断するステップと、第1のユーザまたは第1のユーザデバイスと第2のユーザまたは第2のユーザデバイスとの間に関係があると判断したことに基づいて、第1のユーザの識別情報を確認するステップとを含む。
ピアテーブル送信におけるセキュリティの例示的な実施形態に関連する具体例を示すために、以下の説明および関係する図面においてこれらおよび他の態様が開示される。代替実施形態は、本開示を読めば当業者に明らかとなり、本開示の範囲または趣旨から逸脱することなく構築され、実践され得る。加えて、本明細書で開示する態様および実施形態の関連する詳細を不明瞭にしないように、よく知られている要素は詳細には説明されず、または省略され得る。
「例示的」および/または「例」という言葉は、本明細書では「例、事例、または例示として機能すること」を意味するために使用される。本明細書で「例示的」および/または「例」として説明するいかなる実施形態も、必ずしも他の実施形態よりも好ましいまたは有利であると解釈されるべきではない。同様に、「本発明の実施形態」という用語は、本発明のすべての実施形態が、論じられた特徴、利点または動作モードを含むことを必要としない。
さらに、多くの実施形態が、たとえばコンピューティングデバイスの要素によって実行されるべき、アクションのシーケンスに関して説明される。本明細書で説明する様々なアクションは、特定の回路(たとえば、特定用途向け集積回路(ASIC))によって、1つもしくは複数のプロセッサによって実行されるプログラム命令によって、または両方の組合せによって実行され得ることを認識されよう。加えて、本明細書で説明するこれらのアクションのシーケンスは、実行時に、関連するプロセッサに本明細書で説明する機能を実行させるコンピュータ命令の対応するセットを記憶した、任意の形態のコンピュータ可読記憶媒体内で完全に具現化されるものと見なされ得る。したがって、本発明の様々な態様はいくつかの異なる形式で具現化され得、そのすべてが、特許請求される主題の範囲内に入ると企図されている。加えて、本明細書で説明する実施形態ごとに、任意のそのような実施形態の対応する形式は、本明細書では、たとえば、説明する動作を実行する「ように構成された論理」として説明されることがある。
本明細書においてユーザ機器(UE)と呼ばれるクライアントデバイスは、モバイルまたは固定とすることができ、無線アクセスネットワーク(RAN)と通信することができる。本明細書で使用する「UE」という用語は、互換的に「アクセス端末」または「AT」、「ワイヤレスデバイス」、「加入者デバイス」、「加入者端末」、「加入者局」、「ユーザ端末」または「UT」、「モバイル端末」、「移動局」、およびそれらの変形形態と呼ばれることがある。概して、UEは、RANを介してコアネットワークと通信することができ、コアネットワークを通じてUEはインターネットなどの外部ネットワークに接続され得る。もちろん、UEには、有線アクセスネットワーク、(たとえば、IEEE 802.11などに基づく)WiFiネットワークを介してなど、コアネットワークおよび/またはインターネットに接続する他の機構も考えられる。UEは、限定はしないが、PCカード、コンパクトフラッシュ(登録商標)デバイス、外付けまたは内蔵のモデム、ワイヤレスまたは有線の電話などを含むいくつかのタイプのデバイスのいずれかによって具現化され得る。UEが信号をRANに送ることができる通信リンクは、アップリンクチャネル(たとえば、逆方向トラフィックチャネル、逆方向制御チャネル、アクセスチャネルなど)と呼ばれる。RANが信号をUEに送ることができる通信リンクは、ダウンリンクチャネルまたは順方向リンクチャネル(たとえば、ページングチャネル、制御チャネル、ブロードキャストチャネル、順方向トラフィックチャネルなど)と呼ばれる。本明細書で使用するトラフィックチャネル(TCH)という用語は、アップリンク/逆方向トラフィックチャネル、またはダウンリンク/順方向トラフィックチャネルのいずれかを指し得る。
図1は、本発明の一実施形態によるワイヤレス通信システム100のハイレベルシステムアーキテクチャを示す。ワイヤレス通信システム100はUE1...Nを含む。UE1...Nは、セルラー電話、携帯情報端末(PDA)、ページャ、ラップトップコンピュータ、デスクトップコンピュータなどを含むことができる。たとえば、図1において、UE1...2は発呼側セルラー電話として示され、UE3...5はタッチスクリーンセルラー電話またはスマートフォンとして示され、UE NはデスクトップコンピュータまたはPCとして示されている。
図1を参照すると、UE1...Nは、図1にエアインターフェース104、106、108および/または直接有線接続として示されている物理通信インターフェースまたはレイヤを介してアクセスネットワーク(たとえば、RAN120、アクセスポイント125など)と通信するように構成される。エアインターフェース104および106は所与のセルラー通信プロトコル(たとえば、CDMA、EVDO、eHRPD、GSM(登録商標)、EDGE、W-CDMA、LTEなど)に準拠することができ、一方、エアインターフェース108はワイヤレスIPプロトコル(たとえば、IEEE 802.11)に準拠することができる。RAN120は、エアインターフェース104および106などのエアインターフェースを介してUEにサービスする複数のアクセスポイントを含む。RAN120内のアクセスポイントは、アクセスノードまたはAN、アクセスポイントまたはAP、基地局またはBS、ノードB、eノードBなどと呼ばれることがある。これらのアクセスポイントは、地上アクセスポイント(もしくは地上局)または衛星アクセスポイントであり得る。RAN120は、RAN120によってサービスされるUEとRAN120または異なるRANによってサービスされる他のUEとの間の回線交換(CS)呼を完全にブリッジングすることを含む様々な機能を実行することができ、インターネット175などの外部ネットワークとのパケット交換(PS)データの交換を仲介することもできるコアネットワーク140に接続するように構成される。インターネット175は、いくつかのルーティングエージェントおよび処理エージェント(便宜上図1には示されていない)を含む。図1において、UE Nはインターネット175に直接接続する(すなわち、WiFiまたは802.11ベースネットワークのイーサネット(登録商標)接続を介するなど、コアネットワーク140から分離される)ように示されている。それによって、インターネット175は、コアネットワーク140を介してUE NとUE1...Nとの間のパケット交換データ通信をブリッジングするように機能することができる。図1には、RAN120から分離されたアクセスポイント125も示されている。アクセスポイント125は、コアネットワーク140とは無関係に(たとえば、FiOS、ケーブルモデムなどの光通信システムを介して)インターネット175に接続され得る。エアインターフェース108は、一例ではIEEE 802.11などのローカルワイヤレス接続を介してUE4またはUE5にサービスし得る。UE Nは、一例では(たとえば、有線接続性とワイヤレス接続性の両方を有するWiFiルータ用の)アクセスポイント125自体に対応し得るモデムまたはルータとの直接接続などのインターネット175との有線接続を有するデスクトップコンピュータとして示されている。
図1を参照すると、サーバ170は、インターネット175、コアネットワーク140、またはその両方に接続されるように示されている。サーバ170は、構造的に別個の複数のサーバとして実装され得るか、または代替的には単一のサーバに対応し得る。以下でより詳細に説明するように、サーバ170は、コアネットワーク140および/またはインターネット175を介してサーバ170に接続することができるUEに対して1つまたは複数の通信サービス(たとえば、ボイスオーバーインターネットプロトコル(VolP)セッション、プッシュツートーク(PTT)セッション、グループ通信セッション、ソーシャルネットワーキングサービスなど)をサポートするように、および/またはUEにコンテンツ(たとえば、ウェブページダウンロード)を提供するように構成される。
図2は、本発明の実施形態によるUE(すなわち、クライアントデバイス)の例を示す。図2を参照すると、UE200Aは発呼側電話として示され、UE200Bはタッチスクリーンデバイス(たとえば、スマートフォン、タブレットコンピュータなど)として示されている。図2に示すように、UE200Aの外部ケーシングは、当技術分野で知られているように、数ある構成要素の中でも、アンテナ205A、ディスプレイ210A、少なくとも1つのボタン215A(たとえば、PTTボタン、電源ボタン、音量調節ボタンなど)、およびキーパッド220Aによって構成される。また、UE200Bの外部ケーシングは、当技術分野で知られているように、数ある構成要素の中でも、タッチスクリーンディスプレイ205B、周辺ボタン210B、215B、220B、および225B(たとえば、電力調節ボタン、音量または振動調節ボタン、飛行機モードトグルボタンなど)、少なくとも1つのフロントパネルボタン230B(たとえば、Homeボタンなど)によって構成される。UE200Bの一部として明示的に示されてはいないが、UE200Bは、限定はしないが、WiFiアンテナ、セルラーアンテナ、衛星位置システム(SPS)アンテナ(たとえば、全地球測位システム(GPS)アンテナ)などを含む、1つもしくは複数の外部アンテナおよび/またはUE200Bの外部ケーシングに内蔵された1つもしくは複数の集積アンテナを含むことができる。
UE200AおよびUE200BなどのUEの内部構成要素は異なるハードウェア構成によって具現化され得るが、内部ハードウェア構成要素のための基本的なハイレベルUE構成は図2にプラットフォーム202として示されている。プラットフォーム202は、最終的にコアネットワーク140、インターネット175、ならびに/または他のリモートサーバおよびネットワーク(たとえば、アプリケーションサーバ170、ウェブURLなど)から得ることのできるRAN120から送信されたソフトウェアアプリケーション、データ、および/またはコマンドを受信し実行することができる。プラットフォーム202は、ローカルに記憶されたアプリケーションをRAN対話なしに独立して実行することもできる。プラットフォーム202は、特定用途向け集積回路(ASIC)208、または他のプロセッサ、マイクロプロセッサ、論理回路、または他のデータ処理デバイスに動作可能に結合されたトランシーバ206を含むことができる。ASIC208または他のプロセッサは、ワイヤレスデバイスのメモリ212内の任意の常駐プログラムとインターフェースするアプリケーションプログラミングインターフェース(API)210レイヤを実行する。メモリ212は、読取り専用メモリもしくはランダムアクセスメモリ(RAMおよびROM)、EEPROM、フラッシュカード、またはコンピュータプラットフォームに共通の任意のメモリから構成することができる。プラットフォーム202はまた、メモリ212内でアクティブに使用されないアプリケーション、ならびに他のデータを記憶することができるローカルデータベース214を含むことができる。ローカルデータベース214は、通常、フラッシュメモリセルであるが、磁気媒体、EEPROM、光学媒体、テープ、ソフトディスクまたはハードディスクなどの当技術分野で知られている任意の二次記憶デバイスであり得る。
したがって、本発明の一実施形態は、本明細書で説明する機能を実行する能力を含むUE(たとえば、UE200A、UE200Bなど)を含むことができる。当業者によって諒解されるように、様々な論理要素は、本明細書で開示する機能を達成するために、個別の要素、プロセッサ上で実行されるソフトウェアモジュール、またはソフトウェアとハードウェアの任意の組合せで具現化され得る。たとえば、ASIC208、メモリ212、API210およびローカルデータベース214をすべて協働的に使用して、本明細書で開示する様々な機能をロード、記憶および実行することができ、したがって、これらの機能を実行するための論理は様々な要素にわたって分散され得る。代替的に、機能は1つの個別構成要素に組み込まれ得る。したがって、図2のUE200AおよびUE200Bの特徴は例示的なものにすぎないと見なされるべきであり、本発明は図示した特徴または構成に限定されない。
UE200Aおよび/またはUE200BとRAN120との間のワイヤレス通信は、CDMA、W-CDMA、時分割多元接続(TDMA)、周波数分割多元接続(FDMA)、直交周波数分割多重(OFDM)、GSM(登録商標)、またはワイヤレス通信ネットワークもしくはデータ通信ネットワークで使用され得る他のプロトコルなどの、様々な技術に基づくことができる。上記で説明し、当技術分野で知られているように、音声送信および/またはデータは、様々なネットワークおよび構成を使用してRANからUEに送信され得る。したがって、本明細書で提供する例示は、本発明の実施形態を限定するものではなく、単に本発明の実施形態の態様の説明を助けるためのものにすぎない。
図3は、機能を実行するように構成された論理を含む通信デバイス300を示す。通信デバイス300は、限定はしないが、UE200AまたはUE200B、RAN120の任意の構成要素、コアネットワーク140の任意の構成要素、コアネットワーク140および/またはインターネット175に結合された任意の構成要素(たとえば、サーバ170)などを含む、上述の通信デバイスのうちのいずれかに対応することができる。したがって、通信デバイス300は、図1のワイヤレス通信システム100を介して1つまたは複数の他のエンティティと通信する(またはエンティティとの通信を容易にする)ように構成された任意の電子デバイスに対応することができる。
図3を参照すると、通信デバイス300は、情報を受信および/または送信するように構成された論理305を含む。一例では、通信デバイス300がワイヤレス通信デバイス(たとえば、RAN120内のUE200AもしくはUE200B、AP125、BS、ノードBまたはeノードB)に対応する場合、情報を受信および/または送信するように構成された論理305は、ワイヤレストランシーバおよび関連ハードウェア(たとえば、RFアンテナ、モデム、変調器および/または復調器など)などのワイヤレス通信インターフェース(たとえば、Bluetooth(登録商標)、WiFi、2G、CDMA、W-CDMA、3G、4G、LTEなど)を含むことができる。別の例では、情報を受信および/または送信するように構成された論理305は、有線通信インターフェース(たとえば、それを通じてインターネット175にアクセスすることができるシリアル接続、USBまたはFirewire接続、イーサネット(登録商標)接続など)に対応することができる。したがって、通信デバイス300が何らかのタイプのネットワークベースのサーバ(たとえば、サーバ170など)に対応する場合、情報を受信および/または送信するように構成された論理305は、一例では、イーサネット(登録商標)プロトコルを介してネットワークベースのサーバを他の通信エンティティに接続するイーサネット(登録商標)カードに対応することができる。たとえば、本明細書で説明するように、通信デバイス300が認証サーバに対応するか、または認証サーバを含む場合、情報を受信および/または送信するように構成された論理305は、第1のユーザの識別情報を確認するための要求を受信するように構成された論理ならびに/あるいは第1のユーザまたは第1のユーザデバイスと第2のユーザまたは第2のユーザデバイスとの間に関係があると判断したことに基づいて、第1のユーザの識別情報を確認するように構成された論理を含み得る。さらなる例では、情報を受信および/または送信するように構成された論理305は、通信デバイス300がそのローカル環境をモニタする手段となり得る感知または測定ハードウェア(たとえば、加速度計、温度センサ、光センサ、ローカルRF信号をモニタするためのアンテナなど)を含むことができる。情報を受信および/または送信するように構成された論理305はまた、実行されると、情報を受信および/または送信するように構成された論理305の関連ハードウェアがその受信機能および/または送信機能を実行することを可能にするソフトウェアを含むことができる。しかしながら、情報を受信および/または送信するように構成された論理305は、ソフトウェアだけに対応するのではなく、情報を受信および/または送信するように構成された論理305は、その機能を達成するためにハードウェアに少なくとも部分的に依拠する。
図3を参照すると、通信デバイス300は、情報を処理するように構成された論理310をさらに含む。一例では、情報を処理するように構成された論理310は、少なくともプロセッサを含むことができる。情報を処理するように構成された論理310によって実行され得るタイプの処理の例示的な実装形態は、限定はしないが、判断を行うこと、接続を確立すること、異なる情報オプション間で選択を行うこと、データに関係する評価を実行すること、測定動作を実行するために通信デバイス300に結合されたセンサと対話すること、情報をあるフォーマットから別のフォーマットに(たとえば、.wmvから.aviになど、異なるプロトコル間で)変換することなどを含む。たとえば、本明細書で説明するように、通信デバイス300が認証サーバに対応するか、または認証サーバを含む場合、情報を処理するように構成された論理310は、第1のユーザの識別情報を確認するための要求を受信するように構成された論理、第1のユーザまたは第1のユーザデバイスと第2のユーザデバイスの第2のユーザまたは第2のユーザデバイスとの間に関係があるかどうかを、第1のユーザデバイスに関連付けられたユーザ対話の第1のリストおよび第2のユーザデバイスに関連付けられたユーザ対話の第2のリストに基づいて判断するように構成された論理、ならびに/あるいは第1のユーザまたは第1のユーザデバイスと第2のユーザまたは第2のユーザデバイスとの間に関係があると判断したことに基づいて、第1のユーザの識別情報を確認するように構成された論理を含み得る。情報を処理するように構成された論理310に含まれるプロセッサは、汎用プロセッサ、デジタル信号プロセッサ(DSP)、ASIC、フィールドプログラマブルゲートアレイ(FPGA)もしくは他のプログラマブル論理デバイス、個別ゲートもしくはトランジスタ論理、個別ハードウェア構成要素、または本明細書で説明する機能を実行するように設計されたそれらの任意の組合せに対応することができる。汎用プロセッサはマイクロプロセッサであり得るが、代替として、プロセッサは、任意の従来のプロセッサ、コントローラ、マイクロコントローラ、または状態機械であり得る。プロセッサはまた、コンピューティングデバイスの組合せ、たとえば、DSPとマイクロプロセッサの組合せ、複数のマイクロプロセッサ、DSPコアと連携する1つもしくは複数のマイクロプロセッサ、または任意の他のそのような構成として実装され得る。情報を処理するように構成された論理310はまた、実行されると、情報を処理するように構成された論理310の関連ハードウェアがその処理機能を実行することを可能にするソフトウェアを含むことができる。しかしながら、情報を処理するように構成された論理310は、ソフトウェアだけに対応するのではなく、情報を処理するように構成された論理310は、その機能を達成するためにハードウェアに少なくとも部分的に依拠する。
図3を参照すると、通信デバイス300は、情報を記憶するように構成された論理315をさらに含む。一例では、情報を記憶するように構成された論理315は、少なくとも非一時的メモリおよび関連ハードウェア(たとえば、メモリコントローラなど)を含むことができる。たとえば、情報を記憶するように構成された論理315に含まれる非一時的メモリは、RAMメモリ、フラッシュメモリ、ROMメモリ、EPROMメモリ、EEPROMメモリ、レジスタ、ハードディスク、リムーバブルディスク、CD-ROM、または当技術分野で知られている任意の他の形態の記憶媒体に対応することができる。情報を記憶するように構成された論理315はまた、実行されると、情報を記憶するように構成された論理315の関連ハードウェアがその記憶機能を実行することを可能にするソフトウェアを含むことができる。しかしながら、情報を記憶するように構成された論理315は、ソフトウェアだけに対応するのではなく、情報を記憶するように構成された論理315は、その機能を達成するためにハードウェアに少なくとも部分的に依拠する。
図3を参照すると、通信デバイス300は、情報を提示するように構成された論理320をさらにオプションで含む。一例では、情報を提示するように構成された論理320は、少なくとも出力デバイスおよび関連ハードウェアを含むことができる。たとえば、出力デバイスは、ビデオ出力デバイス(たとえば、ディスプレイスクリーン、USB、HDMI(登録商標)などのビデオ情報を搬送することができるポートなど)、オーディオ出力デバイス(たとえば、スピーカ、マイクロフォンジャック、USB、HDMI(登録商標)などのオーディオ情報を搬送することができるポートなど)、振動デバイス、および/または、情報がそれによって出力のためにフォーマットされ得る、または通信デバイス300のユーザもしくは操作者によって実際に出力され得る任意の他のデバイスを含むことができる。たとえば、通信デバイス300が図2に示すようなUE200AまたはUE200Bに対応する場合、情報を提示するように構成された論理320は、UE200Aのディスプレイ210AまたはUE200Bのタッチスクリーンディスプレイ205Bを含むことができる。さらなる一例では、情報を提示するように構成された論理320は、ローカルユーザを有しないネットワーク通信デバイス(たとえば、ネットワークスイッチまたはルータ、サーバ170などのリモートサーバなど)などのいくつかの通信デバイスでは省くことができる。情報を提示するように構成された論理320はまた、実行されると、情報を提示するように構成された論理320の関連ハードウェアがその提示機能を実行することを可能にするソフトウェアを含むことができる。しかしながら、情報を提示するように構成された論理320は、ソフトウェアだけに対応するのではなく、情報を提示するように構成された論理320は、その機能を達成するためにハードウェアに少なくとも部分的に依拠する。
図3を参照すると、通信デバイス300は、ローカルユーザ入力を受信するように構成された論理325をさらにオプションで含む。一例では、ローカルユーザ入力を受信するように構成された論理325は、少なくともユーザ入力デバイスおよび関連ハードウェアを含むことができる。たとえば、ユーザ入力デバイスは、ボタン、タッチスクリーンディスプレイ、キーボード、カメラ、オーディオ入力デバイス(たとえば、マイクロフォン、またはマイクロフォンジャックなどのオーディオ情報を搬送することができるポートなど)、および/または情報がそれによって通信デバイス300のユーザもしくは操作者から受信され得る任意の他のデバイスを含むことができる。たとえば、通信デバイス300が図2に示すようなUE200AまたはUE200Bに対応する場合、ローカルユーザ入力を受信するように構成された論理325は、キーパッド220A、ボタン215Aまたは210B〜225Bのうちのいずれか、タッチスクリーンディスプレイ205Bなどを含むことができる。さらなる一例では、ローカルユーザ入力を受信するように構成された論理325は、ローカルユーザを有しないネットワーク通信デバイス(たとえば、ネットワークスイッチまたはルータ、サーバ170などのリモートサーバなど)などのいくつかの通信デバイスでは省くことができる。ローカルユーザ入力を受信するように構成された論理325はまた、実行されると、ローカルユーザ入力を受信するように構成された論理325の関連ハードウェアがその入力受信機能を実行することを可能にするソフトウェアを含むことができる。しかしながら、ローカルユーザ入力を受信するように構成された論理325は、ソフトウェアだけに対応するのではなく、ローカルユーザ入力を受信するように構成された論理325は、その機能を達成するためにハードウェアに少なくとも部分的に依拠する。
図3を参照すると、305〜325の構成された論理は、図3では別個のまたは相異なるブロックとして示されているが、それぞれの構成された論理がその機能を実行するためのハードウェアおよび/またはソフトウェアは、部分的に重複できることが諒解されよう。たとえば、305〜325の構成された論理の機能を容易にするために使用される任意のソフトウェアを、情報を記憶するように構成された論理315に関連付けられた非一時的メモリに記憶することができ、それにより、305〜325の構成された論理は各々、その機能(すなわち、この場合、ソフトウェア実行)を、情報を記憶するように構成された論理315によって記憶されたソフトウェアの動作に部分的に基づいて実行する。同様に、構成された論理のうちの1つに直接関連付けられたハードウェアは、時々、他の構成された論理によって借用または使用され得る。たとえば、情報を処理するように構成された論理310のプロセッサは、データを、情報を受信および/または送信するように構成された論理305によって送信される前に、適切な形式にフォーマットすることができ、それにより、情報を受信および/または送信するように構成された論理305は、その機能(すなわち、この場合、データの送信)を、情報を処理するように構成された論理310に関連付けられたハードウェア(すなわち、プロセッサ)の動作に部分的に基づいて実行する。
概して、別段に明示的に記載されていない限り、本開示全体にわたって使用される「ように構成された論理」という句は、ハードウェアによって少なくとも部分的に実装される実施形態を引き合いに出すものとし、ハードウェアから独立したソフトウェアだけの実装形態に位置づけるものではない。また、様々なブロックにおける構成された論理または「ように構成された論理」は、特定の論理ゲートまたは論理要素に限定されるのではなく、概して、本明細書で説明する機能を(ハードウェアまたはハードウェアとソフトウェアの組合せのいずれかを介して)実行するための能力を指すことが諒解されよう。したがって、様々なブロックに示す構成された論理または「ように構成された論理」は、「論理」という語を共有しているにもかかわらず、必ずしも論理ゲートまたは論理要素として実装されない。様々なブロックにおける論理間の他の対話または協働が、以下でより詳細に説明する実施形態の検討から、当業者には明らかになるであろう。
様々な実施形態は、図4に示すサーバ400などの、様々な市販のサーバデバイスのいずれかにおいて実装され得る。一例では、サーバ400は、上記で説明したアプリケーションサーバ170の1つの例示的な構成に対応し得る。図4では、サーバ400は、揮発性メモリ402と、ディスクドライブ403などの大容量の不揮発性メモリとに結合されたプロセッサ401を含む。サーバ400はまた、プロセッサ401に結合された、フロッピーディスクドライブ、コンパクトディスク(CD)またはDVDディスクドライブ406を含み得る。サーバ400はまた、他のブロードキャストシステムコンピュータおよびサーバに、またはインターネットに結合されたローカルエリアネットワークなどの、ネットワーク407とのデータ接続を確立するためにプロセッサ401に結合されたネットワークアクセスポート404を含み得る。図3の文脈において、図4のサーバ400は、通信デバイス300の1つの例示的な実装形態を示すが、情報を送信および/または受信するように構成された論理305は、ネットワーク407と通信するためにサーバ400によって使用されるネットワークアクセスポート404に対応し、情報を処理するように構成された論理310は、プロセッサ401に対応し、情報を記憶するように構成された論理315は、揮発性メモリ402、ディスク(disk)ドライブ403および/またはディスク(disc)ドライブ406の任意の組合せに対応することが諒解されよう。情報を提示するように構成されたオプションの論理320およびローカルユーザ入力を受信するように構成されたオプションの論理325は、図4には明示的に示されず、その中に含まれる場合もあれば、含まれない場合もある。したがって、図4は、通信デバイス300が、図2の場合のような205Aまたは205BのようなUEの実装形態に加えて、サーバとして実装され得ることを説明するのを助ける。
一態様では、サーバ400が、第1のユーザデバイスの第1のユーザの識別情報を確認するように構成された認証サーバに対応するか、またはその認証サーバを含む場合、ネットワークアクセスポート404および/またはプロセッサ401は、第1のユーザの識別情報を確認するための要求を受信するように構成され得る。たとえば、ネットワークアクセスポート404はネットワーク407を介して要求を受信し得、プロセッサ401はネットワークアクセスポート404を介して要求を受信し得る。プロセッサ401は、第1のユーザまたは第1のユーザデバイスと第2のユーザデバイスの第2のユーザまたは第2のユーザデバイスとの間に関係があるかどうかを、第1のユーザデバイスに関連付けられたユーザ対話の第1のリストおよび第2のユーザデバイスに関連付けられたユーザ対話の第2のリストに基づいて判断するようにさらに構成され得る。プロセッサ401および/またはネットワークアクセスポート404は、第1のユーザまたは第1のユーザデバイスと第2のユーザまたは第2のユーザデバイスとの間に関係があると判断したことに基づいて、第1のユーザの識別情報を確認するように構成され得る。たとえば、プロセッサ401は第1のユーザの識別情報を確認し得、ネットワークアクセスポート404はその確認を要求側エンティティに送り得る。
一般に、電話、タブレットコンピュータ、ラップトップコンピュータおよびデスクトップコンピュータ、特定の車両などのUEは、ローカルで(たとえば、Bluetooth(登録商標)、ローカルWi-Fiなど)またはリモートで(たとえば、セルラーネットワークを介して、インターネットを通じてなど)のいずれかで互いに接続するように構成され得る。さらに、いくつかのUEはまた、互いに直接通信するためにデバイスが1対1の接続を行うかまたはいくつかのデバイスを含むグループに同時に接続するのを可能にする特定のワイヤレスネットワーキング技術(たとえば、Wi-Fi、Bluetooth(登録商標)、Wi-Fi Directなど)を使用する近接ベースのピアツーピア(P2P)通信をサポートし得る。その目的で、図5は、発見可能なP2Pサービスをサポートし得る例示的なワイヤレス通信ネットワークまたはWAN500を示す。たとえば、一実施形態では、ワイヤレス通信ネットワーク500は、様々な基地局510と他のネットワークエンティティとを含むLTEネットワークまたは別の適切なWANを備え得る。簡単にするために、図5には、3つの基地局510a、510bおよび510c、1つのネットワークコントローラ530、ならびに1つの動的ホスト構成プロトコル(DHCP)サーバ540のみが示されている。基地局510は、デバイス520と通信するエンティティであり得、ノードB、発展型ノードB(eNB)、アクセスポイントなどと呼ばれることもある。各基地局510は、通信カバレージを特定の地理的エリアに提供し得、カバレージエリア内に位置するデバイス520のための通信をサポートし得る。ネットワーク容量を向上させるために、基地局510の全体的なカバレージエリアが複数の(たとえば、3つの)より小さいエリアに区分されてもよく、より小さい各エリアがそれぞれの基地局510によってサービスされてもよい。3GPPでは、「セル」という用語は、この用語が使用される文脈に応じて、このカバレージエリアにサービスする基地局510および/または基地局サブシステム510のカバレージエリアを指すことができる。3GPP2では、「セクタ」または「セルセクタ」という用語は、このカバレージエリアにサービスする基地局510および/または基地局サブシステム510のカバレージエリアを指すことができる。明確にするために、本明細書の説明では3GPPの「セル」の概念が使用されることがある。
基地局510は、マクロセル、ピコセル、フェムトセル、および/または他のセルタイプの通信カバレージを提供し得る。マクロセルは、比較的大きい地理的エリア(たとえば、半径数キロメートル)をカバーすることができ、サービスに加入しているデバイス520による無制限アクセスを可能にし得る。ピコセルは、比較的小さい地理的エリアをカバーすることができ、サービスに加入しているデバイス520による無制限アクセスを可能にし得る。フェムトセルは、比較的小さい地理的エリア(たとえば、自宅)をカバーすることができ、フェムトセルとの関連付けを有するデバイス520(たとえば、限定加入者グループ(CSG)中のデバイス520)による限定アクセスを可能にし得る。図5に示す例では、ワイヤレスネットワーク500は、マクロセルのためのマクロ基地局510a、510bおよび510cを含む。ワイヤレスネットワーク500は、ピコセルのためのピコ基地局510および/またはフェムトセルのためのホーム基地局510(図5には示されていない)も含み得る。
ネットワークコントローラ530は、基地局510のセットに結合することができ、これらの基地局510の調整および制御を行うことができる。ネットワークコントローラ530は、バックホールを介して基地局と通信することができる単一のネットワークエンティティまたはネットワークエンティティの集合であってもよい。基地局はまた、たとえば、直接またはワイヤレスバックホールもしくは有線バックホールを介して間接的に、互いに通信し得る。DHCPサーバ540は、以下で説明するように、P2P通信をサポートし得る。DHCPサーバ540は、ワイヤレスネットワーク500の一部であってもよく、ワイヤレスネットワーク500の外部にあってもよく、インターネット接続共有(ICS)を介して実行されてもよく、またはそれらの任意の適切な組合せであってもよい。DHCPサーバ540は、(図5に示すように)別個のエンティティであってもよく、または、基地局510、ネットワークコントローラ530、もしくは他の何らかのエンティティの一部であってもよい。いずれの場合も、DHCPサーバ540は、ピアツーピア通信することを望むデバイス520によって到達可能であり得る。
デバイス520はワイヤレスネットワーク500全体にわたって分散され得、各デバイス520は固定またはモバイルであり得る。デバイス520は、ノード、ユーザ機器(UE)、局、移動局、端末、アクセス端末、加入者ユニットなどと呼ばれることもある。デバイス520は、セルラー電話、携帯情報端末(PDA)、ワイヤレスモデム、ワイヤレス通信デバイス、ハンドヘルドデバイス、ラップトップコンピュータ、コードレス電話、ワイヤレスローカルループ(WLL)局、スマートフォン、ネットブック、スマートブック、タブレットなどであり得る。デバイス520は、ワイヤレスネットワーク500内の基地局510と通信してもよく、さらに他のデバイス520とピアツーピア通信してもよい。たとえば、図5に示すように、デバイス520aおよび520bがピアツーピア通信してもよく、デバイス520cおよび520dがピアツーピア通信してもよく、デバイス520eおよび520fがピアツーピア通信してもよく、デバイス520g、520h、および520iがピアツーピア通信してもよく、一方、残りのデバイス520が基地局510と通信してもよい。図5にさらに示すように、デバイス520a、520d、520f、および520hはまた、たとえば、P2P通信を行っていないときに、または場合によってはP2P通信と同時に、基地局510と通信してもよい。
本明細書の説明では、WAN通信は、たとえば別のデバイス520などのリモートエンティティとの呼のための、ワイヤレスネットワーク500におけるデバイス520と基地局510との間の通信を指し得る。WANデバイスは、WAN通信に関心を持っているか、またはWAN通信に関与しているデバイス520である。P2P通信は、いかなる基地局510も介さない、2つ以上のデバイス520間の直接通信を指す。P2Pデバイスは、P2P通信に関心を持っているか、またはP2P通信に関与しているデバイス520、たとえば、P2Pデバイスの近傍内の別のデバイス520に関するトラフィックデータを有するデバイス520である。2つのデバイスは、たとえば、各デバイス520が他方のデバイス520を検出することができる場合、互いの近傍内にあると見なされ得る。一般に、デバイス520は、P2P通信の場合は直接、またはWAN通信の場合は少なくとも1つの基地局510を介してのいずれかで、別のデバイス520と通信し得る。
一実施形態では、P2Pデバイス520間の直接通信はP2Pグループに編成されてもよい。より詳細には、P2Pグループは、概して、P2P通信に関心を持っているか、またはP2P通信に関与している2つ以上のデバイス520のグループを指し、P2Pリンクは、P2Pグループ用の通信リンクを指す。さらに、一実施形態では、P2Pグループは、P2Pグループオーナー(またはP2Pサーバ)と指定される1つのデバイス520と、P2PグループオーナーによってサービスされるP2Pクライアントと指定される1つまたは複数のデバイス520とを含んでもよい。P2Pグループオーナーは、WANとのシグナリングの交換、P2PグループオーナーとP2Pクライアントとの間のデータ送信の調整などの、いくつかの管理機能を実行することができる。たとえば、図5に示すように、第1のP2Pグループは、基地局510aのカバレージ下のデバイス520aおよび520bを含み、第2のP2Pグループは、基地局510bのカバレージ下のデバイス520cおよび520dを含み、第3のP2Pグループは、異なる基地局510bおよび510cのカバレージ下のデバイス520eおよび520fを含み、第4のP2Pグループは、基地局510cのカバレージ下のデバイス520g、520h、および520iを含む。デバイス520a、520d、520f、および520hは、そのそれぞれのP2PグループのP2Pグループオーナーであってもよく、デバイス520b、520c、520e、520g、および520iは、そのそれぞれのP2PグループにおけるP2Pクライアントであってもよい。図5の他のデバイス520は、WAN通信に関与していてもよい。
一実施形態では、P2P通信は、P2Pグループ内でのみ行われ得、さらにP2Pグループオーナーとそれに関連付けられたP2Pクライアントとの間でのみ行われ得る。たとえば、同じP2Pグループ内の2つのP2Pクライアント(たとえば、デバイス520gおよび520i)が情報を交換することを望む場合、P2Pクライアントの一方が情報をP2Pグループオーナー(たとえば、デバイス520h)に送ってもよく、次いでP2Pグループオーナーが送信を他方のP2Pクライアントに中継してもよい。一実施形態では、特定のデバイス520は、複数のP2Pグループに属してもよく、各P2Pグループ内でP2PグループオーナーまたはP2Pクライアントのいずれかとして振る舞ってもよい。さらに、一実施形態では、特定のP2Pクライアントは、1つのP2Pグループのみに属するかまたは複数のP2Pグループに属し、任意の特定の瞬間に複数のP2PグループのいずれかにおけるP2Pデバイス520と通信してもよい。一般に、通信は、ダウンリンクおよびアップリンク上での送信を介して容易にされ得る。WAN通信の場合、ダウンリンク(または順方向リンク)は基地局510からデバイス520への通信リンクを指し、アップリンク(または逆方向リンク)はデバイス520から基地局510への通信リンクを指す。P2P通信の場合、P2PダウンリンクはP2PグループオーナーからP2Pクライアントへの通信リンクを指し、P2PアップリンクはP2PクライアントからP2Pグループオーナーへの通信リンクを指す。いくつかの実施形態では、2つ以上のデバイスは、WAN技術を使用してP2P通信するのではなく、Wi-Fi、Bluetooth(登録商標)、またはWi-Fi Directなどの技術を使用してより小さいP2Pグループを形成してワイヤレスローカルエリアネットワーク(WLAN)上でP2P通信してもよい。たとえば、Wi-Fi、Bluetooth(登録商標)、Wi-Fi Direct、または他のWLAN技術を使用するP2P通信は、2つ以上のモバイルフォン、ゲームコンソール、ラップトップコンピュータ、または他の適切な通信エンティティ間のP2P通信を可能にすることができる。
本開示の一態様によれば、図6は、発見可能なP2Pサービスが近接ベースの分散バスを確立するために使用され得、その近接ベースの分散バスを介して様々なデバイス610、630、640が通信し得る、例示的な環境600を示す。たとえば、一実施形態では、ネットワーク化コンピューティング環境におけるアプリケーション間通信を可能にするために使用されるソフトウェアバスを備え得る、分散バス625を介したプロセス間通信プロトコル(IPC)フレームワークを使用して、単一のプラットフォーム上でのアプリケーション同士などの間の通信を容易にすることができ、この場合、アプリケーションが分散バス625に登録して他のアプリケーションにサービスを提供し、他のアプリケーションが登録されているアプリケーションに関する情報について分散バス625にクエリする。そのようなプロトコルは、信号メッセージ(たとえば、通知)がポイントツーポイントまたはブロードキャストであり得、メソッド呼出しメッセージ(たとえば、RPC)が同期または非同期であり得、分散バス625(たとえば、「デーモン」プロセス)が様々なデバイス610、630、640間のメッセージルーティングを扱い得る、非同期通知およびリモートプロシージャ呼出し(RPC)を提供し得る。
一実施形態では、分散バス625は、様々なトランスポートプロトコル(たとえば、Bluetooth(登録商標)、TCP/IP、Wi-Fi、CDMA、GPRS、UMTSなど)によってサポートされてもよい。たとえば、一態様によれば、第1のデバイス610は、分散バスノード612と1つまたは複数のローカルエンドポイント614とを含んでもよく、分散バスノード612は、第1のデバイス610に関連付けられたローカルエンドポイント614と第2のデバイス630および第3のデバイス640に関連付けられたローカルエンドポイント634および644との間の、分散バス625を通じた(たとえば、第2のデバイス630および第3のデバイス640上の分散バスノード632および642を介した)通信を容易にすることができる。図6を参照しながら以下でさらに詳細に説明するように、分散バス625は、対称的なマルチデバイスネットワークトポロジをサポートしてもよく、デバイスドロップアウトの存在下でロバストな動作を可能にしてもよい。したがって、概して任意の下位トランスポートプロトコル(たとえば、Bluetooth(登録商標)、TCP/IP、Wi-Fiなど)とは無関係であってもよい仮想分散バス625は、非セキュア(たとえば、オープン)からセキュア(たとえば、認証または暗号化)まで様々なセキュリティオプションを可能にすることができ、セキュリティオプションは、第1のデバイス610、第2のデバイス630、および第3のデバイス640間の自発的な接続を容易にしつつ、様々なデバイス610、630、640が互いの範囲に入るかまたは互いに近接したときに介入せずに使用され得る。
本開示の一態様によれば、図7は、発見可能なP2Pサービスが近接ベースの分散バスを確立するために使用され得、その近接ベースの分散バスを介して第1のデバイス(「デバイスA」)710および第2のデバイス(「デバイスB」)730が通信し得る、例示的なメッセージシーケンス700を示す。概して、デバイスA 710は、デバイスB 730との通信を要求してもよく、デバイスA 710は、そのような通信を容易にするのを助けることができるバスノード712に加えて、通信の要求を出し得るローカルエンドポイント714(たとえば、ローカルアプリケーション、サービスなど)を含み得る。さらに、デバイスB 730は、デバイスA 710上のローカルエンドポイント714とデバイスB 730上のローカルエンドポイント734との間の通信を容易にするのを助けることができるバスノード732に加えて、ローカルエンドポイント714が通信を試み得るローカルエンドポイント734を含み得る。
一実施形態では、メッセージシーケンスステップ754において、バスノード712および732は適切な発見機構を実行し得る。たとえば、Bluetooth(登録商標)、TCP/IP、UNIX(登録商標)などによってサポートされる接続を発見するための機構が使用され得る。メッセージシーケンスステップ756において、デバイスA 710上のローカルエンドポイント714は、バスノード712を通じて利用可能なエンティティ、サービス、エンドポイントなどに接続することを要求し得る。一実施形態では、この要求は、ローカルエンドポイント714とバスノード712との間の要求応答プロセスを含み得る。メッセージシーケンスステップ758において、分散メッセージバスは、バスノード712をバスノード732に接続し、それによってデバイスA 710とデバイスB 730との間のP2P接続を確立するように形成され得る。一実施形態では、バスノード712とバスノード732との間の分散バスを形成するための通信は、適切な近接ベースのP2Pプロトコル(たとえば、接続された製品間の相互運用性を可能にするように設計されたAllJoyn(商標)ソフトウェアフレームワークおよび近位ネットワークを動的に作成し近位P2P通信を容易にするための様々な製造業者によるソフトウェアアプリケーション)を使用して容易にされ得る。代替的に、一実施形態では、サーバ(図示せず)はバスノード712とバスノード732との間の接続を容易にし得る。さらに、一実施形態では、バスノード712とバスノード732との間の接続を形成する前に適切な認証機構が使用され得る(たとえば、クライアントが認証コマンドを送って認証会話を開始することができるSASL認証)。さらに、メッセージシーケンスステップ758の間に、バスノード712および732は、他の利用可能なエンドポイント(たとえば、図6のデバイスC 640上のローカルエンドポイント644)に関する情報を交換し得る。そのような実施形態では、バスノードが維持する各ローカルエンドポイントは他のバスノードに通知されてもよく、この通知は、一意のエンドポイント名、トランスポートタイプ、接続パラメータ、または他の適切な情報を含み得る。
一実施形態では、メッセージシーケンスステップ760において、バスノード712およびバスノード732は、様々なバスノードを通じて利用可能な得られた実エンドポイントを表し得る仮想エンドポイントを作成するために、それぞれローカルエンドポイント734および714に関連付けられた得られた情報を使用し得る。一実施形態では、バスノード712上のメッセージルーティングは、実エンドポイントおよび仮想エンドポイントを使用してメッセージを配信し得る。さらに、リモートデバイス(たとえば、デバイスA 710)上に存在するあらゆるエンドポイントに1つのローカル仮想エンドポイントがあってもよい。さらに、そのような仮想エンドポイントは、分散バス(たとえば、バスノード712とバスノード732との間の接続)を介して送られたメッセージを多重化および/または多重化解除してもよい。一態様では、仮想エンドポイントは、実エンドポイントと同様にローカルバスノード712または732からメッセージを受信してもよく、分散バスを介してメッセージを転送してもよい。したがって、仮想エンドポイントは、エンドポイント多重化分散バス接続からローカルバスノード712および732にメッセージを転送してもよい。さらに、一実施形態では、リモートデバイス上の仮想エンドポイントに対応する仮想エンドポイントは、特定のトランスポートタイプの所望のトポロジに対処するように任意の時点で再接続されてもよい。そのような態様では、UNIX(登録商標)ベースの仮想エンドポイントはローカルと見なされることがあり、したがって、再接続の候補とは見なされないことがある。さらに、TCPベースの仮想エンドポイントは、1つのホップルーティングに関して最適化されてもよい(たとえば、各バスノード712および732は互いに直接接続されてもよい)。さらに、Bluetooth(登録商標)ベースの仮想エンドポイントは、Bluetooth(登録商標)ベースのマスタがローカルマスタノードと同じバスノードであってもよい単一ピコネット(たとえば、1つのマスタおよびn個のスレーブ)に関して最適化されてもよい。
メッセージシーケンスステップ762において、バスノード712およびバスノード732は、バスインスタンス同士をマージし、分散バスを介した通信を可能にするために、バス状態情報を交換し得る。たとえば、一実施形態では、バス状態情報は、周知のエンドポイント名と一意のエンドポイント名との間のマッピング、整合規則、ルーティンググループ、または他の適切な情報を含み得る。一実施形態では、状態情報は、分散バスベースのローカル名を使用して通信するローカルエンドポイント714および734とのインターフェースを使用して、バスノード712とバスノード732のインスタンス間で通信され得る。別の態様では、バスノード712およびバスノード732は各々、フィードバックを分散バスに提供することを担うローカルバスコントローラを維持することができ、バスコントローラは、グローバルメソッド、引数、信号、および他の情報を分散バスに関連付けられた規格に変換することができる。メッセージシーケンスステップ764において、バスノード712およびバスノード732は、上記で説明したようなバスノード接続の間に導入された任意の変更についてそれぞれのローカルエンドポイント714および734に通知するために、信号を通信(たとえば、ブロードキャスト)することができる。一実施形態では、新しいおよび/または削除されたグローバル名および/または変換後の名前が名前オーナー変更後信号によって示されてもよい。さらに、(たとえば、名前衝突に起因して)ローカルに失われることがあるグローバル名が名前喪失信号によって示されてもよい。さらに、名前衝突に起因して転送されるグローバル名が名前オーナー変更後信号によって示されてもよく、バスノード712およびバスノード732が切断された場合および/または切断されたときに消える一意の名前が名前オーナー変更後信号によって示されてもよい。
上記で使用したように、周知の名前を使用してローカルエンドポイント714および734を一意に記述してもよい。一実施形態では、デバイスA 710とデバイスB 730との間で通信が行われるとき、異なる周知の名前タイプが使用されてもよい。たとえば、デバイスローカル名は、バスノード712が直接アタッチするデバイスA 710に関連付けられたバスノード712上にのみ存在してもよい。別の例では、グローバル名はすべての既知のバスノード712および732上に存在してもよく、すべてのバスセグメント上に存在してもよい名前のオーナーは1人だけである。言い換えれば、バスノード712とバスノード732が連結され、何らかの衝突が起こると、オーナーのうちの1人がグローバル名を失うことがある。さらに別の例では、クライアントが仮想バスに関連付けられた他のバスノードに接続されるときに、変換後の名前が使用されてもよい。そのような態様では、変換後の名前はアペンデッドエンド(appended end)を含んでもよい(たとえば、グローバル一意識別子「1234」を有する分散バスに接続された周知の名前「org.foo」を有するローカルエンドポイント714は「G1234.org.foo」と見なされてもよい)。
メッセージシーケンスステップ766において、バスノード712およびバスノード732は、他のバスノードにエンドポイントバストポロジの変更を通知するための信号を通信(たとえば、ブロードキャスト)し得る。その後、ローカルエンドポイント714からのトラフィックは、仮想エンドポイントを通過してデバイスB 730上の意図されたローカルエンドポイント734に達してもよい。さらに、動作中に、ローカルエンドポイント714とローカルエンドポイント734との間の通信はルーティンググループを使用してもよい。一態様では、ルーティンググループは、エンドポイントが信号、メソッド呼出し、またはエンドポイントのサブセットからの他の適切な情報を受信するのを可能にしてもよい。したがって、ルーティング名は、バスノード712または732に接続されたアプリケーションによって決定されてもよい。たとえば、P2Pアプリケーションは、アプリケーションに組み込まれた一意で周知のルーティンググループ名を使用してもよい。さらに、バスノード712および732は、ローカルエンドポイント714および734のルーティンググループへの登録および/または登録解除をサポートしてもよい。一実施形態では、ルーティンググループは、現在のバスインスタンスよりも後のインスタンスまで持続しなくてもよい。別の態様では、アプリケーションは、分散バスに接続するたびにアプリケーションの好ましいルーティンググループの登録をしてもよい。さらに、グループはオープン(たとえば、任意のエンドポイントが参加できる)であってもまたはクローズド(たとえば、グループの作成者のみがグループを修正できる)であってもよい。さらに、バスノード712または732は、他のリモートバスノードにルーティンググループエンドポイントの追加、削除、または他の変更を通知するための信号を送ってもよい。そのような実施形態では、バスノード712または732は、メンバーがグループに追加されるおよび/またはメンバーがグループから削除されるときはいつでも、ルーティンググループ変更信号を他のグループメンバーに送ってもよい。さらに、バスノード712または732は、最初にルーティンググループから削除されることなく分散バスから切断するエンドポイントにルーティンググループ変更信号を送ってもよい。
リモートサーバ(たとえば、インターネットを介してアクセス可能なサーバ)において記憶されたユーザ情報のプライバシーおよびセキュリティを保護するために、リモートサーバは、ユーザが情報にアクセスすることが許可されているかどうかを判断する。同様に、リモートサーバにおいてまたはリモートサーバの支援を受けて、ユーザが銀行振替を行うなどの何らかのアクションを実行するために、リモートサーバは、ユーザがそのアクションを実行することが許可されているかどうかを判断する。通常、ユーザが情報にアクセスすることまたはアクションを実行することが許可されているかどうかを判断することは、ユーザが本人であることを認証する何らかの方法を含む。すなわち、ユーザがユーザ情報または銀行口座の所有者であるとリモートサーバが確認することができる場合(認証)、ユーザは情報にアクセスすることまたは銀行振替を行うことが可能になる(許可)。
クライアント-サーバユーザ認証は、通常、クライアントおよびサーバのみに知られている一意の鍵を使用して実行される。これは非常に制限されたシステムであり得るが、鍵が悪意のある第三者に知られた場合、システムはもはや安全ではなくなる。加えて、ユーザは、ユーザがログオンしたいウェブサイトおよび/またはアプリケーションごとの複数の「ユーザ名」と「パスワード」の組合せを覚えなければならないことがある。
リソースにアクセスするための暗黙的な許可はまた、物理的近接に基づいて与えられ得る。ユーザデバイスは、リソースへのアクセスを制御、管理、またはさもなければ許可するユーザデバイスに対するその物理的近接に基づいて、リソースにアクセスすることが許可され得る。たとえば、互いに近接している2つのピアデバイスを仮定すると、一方のピアデバイスがリソースへのアクセスを制御する場合、他方のピアデバイスが第1のピアデバイスに近接しているという事実は、他方のピアデバイスはリソースにアクセスすることが許可されるということを暗示し得る。すなわち、第1のピアデバイスが第2のピアデバイスに第1のピアデバイスに近接することを許可するという事実は、ピアデバイス間の関係を示し、第2のピアデバイスは第1のピアデバイスによって制御されるリソースにアクセスすることが許可されるということを暗示し得る。
物理的近接は、リッスンロケーション(LILO:Listen Location)近接チェックなどの近接チェック、Bluetooth(登録商標)ペアリング、同じローカルワイヤレスネットワークを介した通信、または、物理的に互いに近接していることを示す2つのUE間の任意の他の対話によって決定され得る。
しかしながら、リソースへのアクセスを許可するために近接のみを使用することは、ユーザの自宅などの特定のロケーションにおいてのみ適している。したがって、リソースへのアクセスを別のユーザデバイスに与える前に、許可側ユーザデバイスは、その別のユーザデバイスがそのようなロケーションにあるかどうかを判断しなければならない。ユーザは、たとえば、どのロケーションにおいて他のユーザデバイスがリソースへのアクセスを許可されるかをその近接によって定義してもよい。
一態様では、許可のタイプはリソースのタイプに依存し得る。たとえば、訪問者のユーザデバイスが住宅所有者のユーザデバイスに近接しているとき、住宅所有者のステレオシステムへのフルアクセスが訪問者のユーザデバイスに与えられ得る。しかしながら、どんなことがあっても、住宅所有者の銀行口座へのアクセスが訪問者のユーザデバイスにその近接のみに基づいて与えられることはあり得ない。むしろ、住宅所有者は、特定のリソースにアクセスするための追加の許可を与える必要があり得る。
近接は、近接チェックを介して検出され得るユーザデバイスだけではなく、同じ物理的境界内のユーザデバイスも含み得る。たとえば、訪問者のユーザデバイスに別のユーザの自宅へのアクセスが与えられると、訪問者のユーザデバイスは「近接して」いると見なされ得、したがって、訪問者のユーザデバイスが住宅所有者のユーザデバイスに近接していない場合でも、家全体における任意のデバイスにアクセスすることができる。
したがって、許可は、ユーザデバイスが任意の利用可能なリソースにアクセスすることが許可される領域を定義することができる。すなわち、ユーザデバイスがユーザの自宅などの特定の領域内にあれば、さらなる認証は必要ない。領域は、物理的近接(たとえば、近接チェックまたは同じ物理的境界内)によって、アクセス(たとえば、何らかの認証チェックに基づいて)によって、および/または仮想近接によって定義され得る。
仮想近接は、現在、物理的に互いに近接しているユーザデバイスだけではなく、ある時間期間にわたる複数のユーザデバイス間の対話を含むことができる。大半のユーザは、毎日にわたって、いくつかのピアに近接している。これらの対話(または仮想近接)を認証システムの基礎として利用することは、認証プロセスを分散させ、それによって認証プロセスをより安全にすることになる。
提案される認証システムにおけるUEは、近接検出、テキストメッセージ、マルチメディアメッセージ、電話呼、電子メールなどの、他のUEとの対話を追跡する。上記で説明したように、近接検出は、LILO近接チェックなどの近接チェック、Bluetooth(登録商標)ペアリング、同じローカルワイヤレスネットワークを介した通信、または、互いに近接していることを示す2つのUE間の任意の他の対話を含み得る。ピア関係は、GPS衛星とのUE対話からも決定され得る。
ユーザ/UEは、多くの異なるUEと対話し得る。これらの他のUEは、たとえば、ユーザの家族、同僚、ルームメート、友人、または知人に属し得る。代替的に、他のUEは、ユーザの冷蔵庫、洗濯機、食器洗い機、サーモスタットなどの、ユーザに属するモノのインターネット(IoT)デバイスを含み得る。これらの他のUEとの対話に基づいて、UEはユーザ対話テーブルを構築することができる。
ネットワーク上の各UEは、ユーザ対話テーブルを記憶することができ、要求に応じて、または1日に1回など定期的に、そのユーザ対話テーブルをサーバにアップロードすることができる。サーバは、システム内のUEごとにユーザ対話テーブルを記憶するためのデータベースを含むことができる。代替的に、UEがその対話テーブルを記憶する代わりに、対話がリアルタイムで行われているときに、その対話をサーバにアップロードし、UEに対応するサーバ上の対話テーブルに追加することができる。
一実施形態では、サーバは、サードパーティサーバにログオンするユーザ/UEの識別情報を確認する(すなわち、認証する)ために、これらのユーザ対話テーブルを相互参照することができる。このシステムは、完全にバックグラウンドで動作し、ユーザが他の場所で自分の時間を最大限に活用するのを可能にすることができる。加えて、このシステムは、ログオン要求ごとにユーザが自分のユーザ名およびパスワードを思い出してタイプする必要をなくすことができる。
提案される認証システムの例示的な動作として、サラという名前のユーザは、自分の銀行のウェブサイトにログオンしたいと思うことがある。したがって、彼女のスマートフォン上のクライアントは、要求を認証サーバに送る。認証サーバは、10個の直近の対話を求めてサラのユーザ対話テーブルを検索する。サラの直近の対話は、たとえば、ジェーン、マーク、ジル、ビル、ダン、タラ、フランク、およびレイというユーザとのものであった場合がある。
認証サーバは、ジェーン、マーク、ジル、ビル、ダン、タラ、フランク、およびレイのユーザ対話テーブルをサラのユーザ対話テーブルと相互参照する。認証サーバは、サラが、たとえば、ジェーン、ジル、およびレイと対話したことを、彼らの記憶されたユーザ対話テーブルに基づいて確認することができる。
認証サーバはまた、残りのピア、すなわち、マーク、ビル、タラ、フランク、およびダンの各々のユーザ対話テーブルを相互参照しようと試みる。この例では、マークは電話の電源をオフにしており、したがって、認証サーバは、彼のユーザ対話テーブルを取り出すことができない(この場合、マークの対話テーブルはサーバではなく彼の電話に記憶されている可能性があるか、またはサーバ上のバージョンが相互参照されている対話よりも古い可能性がある)。しかしながら、認証サーバがユーザ対話テーブルに基づいて最新の10個のピア対話のうちの5個を確認することができる場合、認証サーバは、銀行のウェブサイトへのサラのログオン要求を認証する。認証サーバがサラを認証した場合、サラは、ユーザ名およびパスワードを思い出す必要なしに、自分の銀行のウェブサイトにログオンする。
次にユーザ対話テーブルをより詳細に参照すると、ユーザ対話テーブルは、それらが対応するUEの識別子によって編成され得る。ユーザ対話テーブルは、ユーザ/UEの識別子、相手のユーザ/UE、対話のタイプ(たとえば、近接、電子メール、テキストメッセージ、電話呼など)、対話の時刻(たとえば、対話が開始/終了した時刻)、および/または対話の継続時間を記憶することができる。ユーザ対話テーブルは、UEごとのすべての対話または、最新の10個の対話もしくは過去2日間のすべての対話などの、一定の数のみの対話を記憶し得る。
Table 1(表1)は、本開示の一態様による例示的なユーザ対話テーブルを示す。
Figure 2017505554
Table 1(表1)はタイムスタンプを時刻のみとして示しているが、対話の日付も含み得る。
図8は、本開示の一実施形態による、例示的な認証システム800を示す。システム800は、認証側UE810と、認証サーバ820と、サードパーティサーバ830と、UE810が対話している相手であるいくつかのUE840とを含む。UE810は、UE200A/200Bなどの、認証サーバ820と通信し、サードパーティサーバ830にログオンすることが可能な任意のユーザデバイスであり得る。UE840は、他のユーザに属するユーザデバイスまたは、UE810のユーザに属するIoTデバイスなどの、そのユーザに属するユーザデバイスであり得る。UE840は、UE810の近接を検出するなど、UE810と対話し、認証サーバ820と通信することが可能な任意のデバイスであり得る。
図8では、認証サーバ820およびサードパーティサーバ830は、2つの別個のエンティティとして示されている。そのような状況では、認証サーバ820は、サードパーティサーバ830を含む複数のサードパーティサーバに対してユーザを認証し得る。しかしながら、代替的に、認証サーバ820はサードパーティサーバ830上に常駐してもよい。すなわち、複数のサードパーティサーバに対してユーザを認証することができる別個の認証サーバがあるのではなく、サードパーティサーバ830がユーザを認証し得る。認証サーバ820は、図4のサーバ400などの、本明細書で説明する機能を実行するように構成された任意のサーバであり得る。
認証サーバ820は、UE810およびUE840を含むネットワーク内のユーザ/UEごとのユーザ対話テーブルを記憶することができる。UE810は、何らかの時点でUE840の各々と対話していた可能性がある。各ユーザは、自分のそれぞれのユーザ対話テーブルをどのように記憶させたいかを決定することができる。たとえば、一部のユーザはユーザ対話テーブルを自分のUE上に記憶し、必要に応じて、認証サーバ820にユーザ対話テーブルまたは必要なエントリのみを要求させることを望む場合があるが、他のユーザは自分の対話を認証サーバ820上に記憶されたユーザ対話テーブルに単にアップロードすることを望む場合がある。
一実施形態では、ユーザが、ユーザのUE810を介して、たとえば、電子メールサーバまたは銀行サーバであり得るサードパーティサーバ830にログオンすることを望むとき、UE810は認証要求を認証サーバ820に送る。認証要求はUE810の対話テーブルを含んでもよく、または認証要求の後にUE810の対話テーブルが続いてもよい。代替的に、認証サーバ820はUE810に対応するユーザ対話テーブルを取り出してもよい。上記で説明したように、ユーザ対話テーブルは、UE810がUE840と行った対話およびこれらの対話の時刻を記憶し得る。ユーザ対話テーブルは、UEごとのすべての対話または、最新の10個の対話もしくは過去2日間のすべての対話などの、一定の数のみの対話を記憶し得る。
UE810から認証要求を受信したことに応答して、認証サーバ820は、UE810のユーザ対話テーブル内のユーザ/UEごとのユーザ対話テーブルまたは一定の数のみのユーザ対話テーブルを取り出す。たとえば、認証サーバ820は、UE840のうちの、少なくともUE810を認証することが要求される数のUEのユーザ対話テーブルのみを取り出してもよい。たとえば、認証サーバ820は、UE840のうちの最初の10個のUE、UE840のうちの、UE810が過去2日間に対話したすべてのUE、または、UE840のうちの、UE810を認証することが要求される数のみ、たとえば、最新の10個のうちの5個のユーザ対話テーブルを取り出してもよい。
次いで、認証サーバ820は、UE810が相互参照されるUE840とユーザ対話テーブルに示される時刻に実際に対話したことを確認するために、UE810のユーザ対話テーブルを取り出されたユーザ対話テーブルと相互参照し得る。たとえば、所与の時間にUE810が所与のUEに近接していたことをUE810のユーザ対話テーブルが示す場合、認証サーバ820は、所与の時間にUE810が実際にそのUEに近接していたことを示す対話に対応するエントリがあるかどうかを判断するために、そのUEのユーザ対話テーブルを取り出す。
認証サーバ820は、UE810を認証することが要求される数のUEについて、この確認を実行することができる。たとえば、最新の10個のうちの5個の対話が確認された場合にしかUE810を認証することができない場合、認証サーバ820は、5個のUEを確認するか、または10個のUEを相互参照するかのいずれか早いほうが行われるまで、UE810のユーザ対話テーブル内のUEごとにこの確認チェックを実行する。
認証サーバ820は、取り出されたユーザ対話テーブルに基づいてUE810を認証し、認証サーバ820は、UE810が認証されたことを示す認証/ログオンメッセージをサードパーティサーバ830に送ることができる。認証メッセージは、ユーザ名およびパスワードなどの、サードパーティサーバ830用のユーザのログオン認証情報、または、秘密鍵などの、何らかの他の合意した認証メッセージを含むことができる。認証サーバ820は、ユーザのログオン認証情報を記憶することができ、それにより、ユーザはサードパーティサーバ830にアクセスしようとするたびにログオン認証情報を入力しなければならないのではなく、ユーザはログオン認証情報を一度入力するだけでよい。次いで、サードパーティサーバ830は、UE810へのアクセスを許可することができる。
図8の例は、認証サーバ820を介してサードパーティサーバ830と通信するUE810を示しているが、UE810は最初にサードパーティサーバ830にアクセスすることができ、サードパーティサーバ830はUE810を認証サーバ820にリダイレクトすることができる。代替的に、UE810はサードパーティサーバ830にアクセスすることができ、サードパーティサーバ830は、UE810が許可されるかどうかを判断するために、認証サーバ820と通信することができる。サードパーティサーバ830はUE810のユーザ対話テーブルを許可サーバ820に送ることができるか、またはUE810はこれをそれ自体で行うことができる。
図9は、本開示の一実施形態による、ピアベースの認証のための例示的なフローを示す。図9に示すフローは、図8の認証サーバ820などの認証サーバ、または図8のサードパーティサーバ830などのサードパーティサーバによって実行され得る。
910において、サーバは、図8のユーザデバイス810などの第1のユーザデバイスからログオン要求を受信する。第1のユーザデバイスは、スマートフォン、ラップトップコンピュータ、タブレットコンピュータ、デスクトップコンピュータ、PDA、またはサードパーティサーバにログオンすることが可能な任意の他のユーザデバイスであり得る。ログオン要求は、サードパーティサーバにログオンするためのログオン要求であり得る。
920において、サーバは、第1のユーザデバイスに対応する第1のユーザ対話テーブルを取り出す。サーバは、第1のユーザデバイスからまたはサーバにリンクされたデータベースから第1のユーザ対話テーブルを取り出すことができる。サーバは、第1のユーザデバイスがアクセスしようと試みているサードパーティサーバから第1のユーザ対話テーブルを受信し得る。第1のユーザ対話テーブルは、第1のユーザデバイスが対話した相手である第2のユーザデバイスのエントリを含み得る。
930において、サーバは、UE840などの、第1のユーザデバイスが対話した相手である第2のユーザデバイスに対応する第2のユーザ対話テーブルを取り出す。サーバは、第2のユーザデバイスからまたはサーバにリンクされたデータベースから第2のユーザ対話テーブルを取り出すことができる。第2のユーザデバイスは、冷蔵庫、洗濯機、サーモスタットなどの、第1のユーザデバイスのユーザに属するIoTデバイス、またはスマートフォン、ラップトップコンピュータ、タブレットコンピュータ、PDAなどの、別のユーザに属するユーザデバイスであるか、あるいは別のユーザに属するIoTデバイスでさえあり得る。すなわち、第2のユーザデバイスは、第1のユーザデバイスと対話し、サーバと通信することが可能な任意のデバイスであり得る。
940において、サーバは、第1のユーザ対話テーブル内の第2のユーザデバイスのエントリが第2のユーザ対話テーブル内の第1のユーザデバイスのエントリに対応するかどうかを判断する。第1のユーザデバイスのエントリが第1の対話タイプおよび/または第1のタイムスタンプを含む場合、および第2のユーザデバイスのエントリが第2の対話タイプおよび/または第2のタイムスタンプを含む場合、判断することは、第1の対話タイプが第2の対話タイプと一致するかどうかを判断することおよび/または第1のタイムスタンプが第2のタイムスタンプと一致するかどうかを判断することを含み得る。サーバは、対話タイプおよびタイムスタンプの一方または両方を照合し得る。対話タイプは、近接検出、ショートメッセージングサービス(SMS)メッセージ、マルチメディアメッセージングサービス(MMS)メッセージ、電話呼、または電子メールのうちの1つであり得る。
940において、第1のユーザ対話テーブル内の第2のユーザデバイスのエントリが第2のユーザ対話テーブル内の第1のユーザデバイスのエントリに対応しないとサーバが判断した場合、フローは930に戻り、サーバは、第1のユーザ対話テーブルにおいて識別された別のユーザデバイスのユーザ対話テーブルを取り出す。しかしながら、第1のユーザ対話テーブル内の第2のユーザデバイスのエントリが第2のユーザ対話テーブル内の第1のユーザデバイスのエントリに対応するとサーバが判断した場合、フローは950に進む。
950において、サーバは、十分なエントリが確認されたかどうかを判断する。上記で説明したように、これは10個のエントリのうちの5個、一定の時間期間内のすべてのエントリなどであり得る。十分なエントリが確認されていない場合、フローは930に戻り、サーバは、第1のユーザ対話テーブルにおいて識別された別のユーザデバイスのユーザ対話テーブルを取り出す。しかしながら、十分なエントリが確認された場合、フローは960に進む。
960において、サーバは、確認することに基づいて第1のユーザデバイスを認証する。認証は、第1のユーザデバイスが認証されたことを示すメッセージをサードパーティサーバに送ることを含み得る。サーバは、第1のユーザデバイスに対応するサードパーティサーバ用のログオン認証情報を記憶し、認証メッセージにおいてこれらのログオン認証情報を送り得る。
サーバは、第1のユーザデバイスを1つのみの他の近接したユーザデバイスに基づいて認証することができるが、サーバが第1のユーザデバイスを認証するために使用するユーザデバイスが近接しているほど、認証における信頼性がより高くなり得る。
図9に示すように、サーバがユーザの識別情報を確認するためには、サーバはUE810およびUE840において生成された対話テーブルを受信しなければならない。しかしながら、対話テーブル全体を送信するときのセキュリティが懸念される。送信が傍受およびスプーフィングされる可能性があるので、完全な対話テーブルを送信することは本質的に危険である。
その代わりに、UE810および840は、その対話テーブルをローカルに記憶することができ、サーバ(認証サーバ820またはサードパーティサーバ830のいずれか)は、特定の質問を用いて、UE810および840において記憶された対話テーブルをクエリすることができる。これは、対話テーブルが傍受およびスプーフィングされることを防ぎ、したがって、対話テーブル内の情報を正確および安全に保つ。
たとえば、2人のユーザ、ダナとジェイクが昼食時に同じジオロケーションにいたと想定する。彼らが一緒に昼食を取った可能性を判断するために、彼らの対話テーブルは以下の質問、すなわち、「先週、あなたは何人と一緒に昼食を取りましたか?」、「あなたは、人と一緒に昼食を取ることが多いタイプの人ですか?」を用いてクエリされ得る。彼らのジオロケーションデータと組み合わせて、ダナとジェイクが2人とも他人と一緒に昼食を食べることが多い人であることがわかると、認証サーバ820は彼らが一緒に昼食を食べたと想定することが可能になり得る。
この統計的確認は、かなりのセキュリティ改善を実現する。識別され得るデータパターンが多くなり、生成され得る統計値が多くなるほど、達成され得る信頼性のレベルはより高くなる。加えて、初期学習期間の後、ユーザに合うように質問をより良く調整し、それによって、最小数の質問によって受け取られる関連するデータの量を最大化することができる。
次に、UE810および840をクエリすることによってUE810を認証する特定の態様について、図10に関して説明する。図10は、ユーザデバイスの対話テーブルを送信することなしにユーザデバイスを認証するための例示的なフローを示す。図10に示すフローは、認証サーバ820またはユーザのホームネットワークのスーパーバイザデバイスによって実行され得る。スーパーバイザデバイスは、たとえば、UE810のユーザに属し得る。簡単にするために、図10に示すフローは、認証サーバ820によって実行されるものとして説明されるが、明らかなように、フローは上記で説明したスーパーバイザデバイスによって実行され得る。
1010において、認証サーバ820は、リソースにアクセスするための要求をUE810などの第1のユーザデバイスから受信する。リソースは、たとえば、UE810の銀行口座またはホームネットワークのユーザであり得る。
1020において、認証サーバ820は、オプションで、所与の時間に第1のユーザデバイスがUE840のうちの1つなどの第2のユーザデバイスに近接していたと判断する。第1のユーザデバイスが第2のユーザデバイスに近接していたと判断することは、たとえば、所与の時間に第1のユーザデバイスと第2のユーザデバイスが両方とも同じネットワークアクセスポイントにアタッチされていたと判断することを含み得る。これは、第1のユーザデバイスから同じネットワークアクセスポイントの識別子を取り出すことと、所与の時間に同じネットワークアクセスポイントにアタッチされていたユーザデバイスのリストを取り出すこととを含み得る。ネットワークアクセスポイントは、たとえば、ワイヤレスローカルエリアネットワークアクセスポイントまたはセルラーネットワークアクセスポイントであり得る。
代替的に、第1のユーザデバイスが第2のユーザデバイスに近接していたと判断することは、第1のユーザデバイスから受信されたロケーション情報および第2のユーザデバイスから受信されたロケーション情報に基づいて、第1のユーザデバイスおよび第2のユーザデバイスが互いのしきい値地理的距離内にあったと判断することを含み得る。ロケーション情報は、ユーザデバイスがアタッチされるネットワークアクセスポイントの識別子、ユーザデバイスのGPS座標などを含み得る。
1030において、認証サーバ820は、第1のユーザデバイスと第2のユーザデバイスとの間、または第1のユーザデバイスのユーザと第2のユーザデバイスのユーザとの間に関係があるかどうかを判断するために、第1のクエリを第1のユーザデバイスに送る。関係があるかどうかを判断することは、所与の時間に、第1のユーザデバイスが第2のユーザデバイスと対話したかどうか、または第1のユーザデバイスのユーザが第2のユーザデバイスのユーザと対話したかどうかを判断することを含み得る。所与の時間に第1のユーザデバイスが第2のユーザデバイスに近接していたと認証サーバ820が判断した場合、認証サーバ820は、その判断に応答して第2のクエリを送ることができる。
第1のユーザデバイスは、第1のユーザデバイス上に記憶された対話テーブル内の情報に基づいて、第1のクエリへの応答を決定し得る。代替的に、第1のユーザデバイスは、第1のユーザデバイスのユーザへの第1のクエリを表示し、第1のユーザデバイスのユーザからの応答を受信することによって、第1のクエリへの応答を決定し得る。第1のクエリへの応答は、たとえば、肯定応答、否定応答、または数字であり得る。第1のクエリへの応答は、第1のユーザデバイスのユーザが秘密であると判断した情報を含むべきではない。
1040において、認証サーバ820は、第2のユーザデバイスと第1のユーザデバイスとの間、または第2のユーザデバイスのユーザと第1のユーザデバイスのユーザとの間に関係があるかどうかを判断するために、第2のクエリを第2のユーザデバイスに送る。関係があるかどうかを判断することは、所与の時間に、第2のユーザデバイスが第1のユーザデバイスと対話したかどうか、または第2のユーザデバイスのユーザが第1のユーザデバイスのユーザと対話したかどうかを判断することを含み得る。第2のユーザデバイスは、第2のユーザに属するユーザデバイス、または第1のデバイスのユーザに属するIoTデバイスであり得る。
上記で説明したように、図10のフローはユーザのホームネットワークのスーパーバイザデバイスによって実行され得ることに留意されたい。その場合、公衆ネットワークを介して情報を送信する必要はない。むしろ、図10に示すすべての通信はユーザのホームネットワークを介して行われる。
第2のユーザデバイスは、第2のユーザデバイス上に記憶された対話テーブル内の情報に基づいて、第2のクエリへの応答を決定し得る。代替的に、第2のユーザデバイスは、第2のユーザデバイスのユーザへの第2のクエリを表示し、第2のユーザデバイスのユーザからの応答を受信することによって、第2のクエリへの応答を決定し得る。第2のクエリへの応答は、たとえば、肯定応答、否定応答、または数字であり得る。第2のクエリへの応答は、第2のユーザデバイスのユーザが秘密であると判断した情報を含むべきではない。
認証サーバ820は、所与の時間に第1のユーザデバイスが第2のユーザデバイスに近接していたことを知らずに第2のクエリを送ることがあるので、ブロック1020はオプションである。この場合、近接は、ユーザデバイスがLILO近接チェックなどの近接チェックを実行した場合、ユーザデバイスが互いの範囲内にあることを意味する。認証サーバ820は、第2のクエリを第1のユーザデバイスのロケーションのしきい値地理的距離内の各ユーザデバイスに送り得る。第1のユーザデバイスのロケーションは、第1のユーザデバイスの現在のロケーションまたは、知られている場合、所与の時間の第1のユーザデバイスのロケーションであり得る。これは、所与の時間がどのくらい前であったかに依存し得る。
たとえば、所与の時間が現在の時刻のほんの数時間前である場合、認証サーバ820は、第1のユーザデバイスおよび第2のユーザデバイスは依然として同じ概略ロケーションにあり、場合によっては同じネットワークアクセスポイントによってサービスされていることさえあると想定し得る。したがって、第2のクエリを第1のユーザデバイスと同じネットワークアクセスポイントによってサービスされている各ユーザデバイスに送ることは、クエリを所与の時間に第1のユーザデバイスと対話したユーザデバイスに送ることになる可能性がある。諒解されるように、所与の時間が最近であるほど、第1のユーザデバイスと対話したユーザデバイスを発見する可能性が高くなる。しかしながら、第1のユーザデバイスは所与の時間の前に紛失したか盗まれた可能性があるので、最近の所与の時間は低いセキュリティをもたらす。
図10は単一のクエリを各ユーザデバイスに送る認証サーバ820を示しているが、認証サーバ820は複数のクエリを各デバイスに送り得る。加えて、第2のクエリは、第1のクエリと同じ情報を要求し得る。たとえば、認証サーバ820は、その日にユーザが昼食に出かけたかどうかを両方のユーザデバイスに尋ねることがある。認証サーバ820は、その日にユーザが何人と一緒に昼食を取ったかを尋ねることもある。認証サーバ820は、両方のクエリを同時に送るか、または第1のクエリの回答が肯定であった場合は第2のクエリのみを送ることがある。これらの質問の回答が一致した場合、1050において、認証サーバ820はより高い信頼性レベルをアクセス要求に関連付けることができる。
1050において、認証サーバ820は、第1のクエリへの応答および第2のクエリへの応答に基づいて、信頼性レベルをアクセス要求に関連付ける。関連付けることは、第1のクエリへの応答が第2のクエリへの応答と一致しない場合、第1のクエリへの応答が第2のクエリへの応答と一致する場合よりも低い信頼性レベルを関連付けることを含み得る。信頼性レベルは、第1のユーザデバイスのユーザがリソースにアクセスすることが許可される信頼性を示す。
図示されていないが、認証サーバ820は、複数のユーザデバイスのうちのいずれかと第1のユーザデバイスとの間、または複数のユーザデバイスのいずれかのユーザと第1のユーザデバイスのユーザとの間に関係があるかどうかを判断するために、複数のクエリを複数のユーザデバイスに送ることができる。この場合、1050において関連付けることは、第1のクエリへの応答および複数のクエリへの応答に基づいて、信頼性レベルをアクセス要求に関連付けることを含み得る。
同様に、認証サーバ820は、クエリを、所与の時間だけでなく、異なる時間に第1のユーザデバイスに近接していたまたは近接していた可能性があるユーザデバイスに送ることができる。諒解されるように、認証サーバ820がクエリするユーザデバイスが多いほど、第1のユーザデバイスが対話したユーザデバイスを見つける可能性が高くなり、したがって、認証サーバ820が割り当てることができる信頼性レベルが高くなる。
1060において、認証サーバ820は、関連付けられた信頼性レベルに基づいて第1のユーザデバイスを認証する。図示したように、認証サーバ820は、第1のユーザデバイスから対話テーブルを取り出すことなしに第1のユーザデバイスを認証することができる。関連付けられた信頼性レベルがしきい値を下回る場合、認証サーバ820はリソースへのアクセスについての要求を拒否することができる。そうではなく、関連付けられた信頼性レベルがしきい値を上回る場合、認証サーバ820はリソースへのアクセスについての要求を許可することができる。
図11は、本開示の一態様による、第1のユーザデバイスの第1のユーザの識別情報を確認するための例示的なフローを示す。図11に示すフローは、認証サーバ820または、第1のユーザのホームネットワークなどの、ユーザのホームネットワークのスーパーバイザデバイスによって実行され得る。簡単にするために、図11に示すフローは、認証サーバ820によって実行されるものとして説明されるが、明らかなように、フローは上記で説明したスーパーバイザデバイスによって実行され得る。
1110において、認証サーバ820は、第1のユーザの識別情報を確認するための要求を受信する。要求は、たとえば、図9の910などにおけるログオン要求または図10の1010などにおけるリソースにアクセスするための要求の形態であり得る。
1120において、認証サーバ820は、第1のユーザまたは第1のユーザデバイスと第2のユーザデバイスの第2のユーザまたは第2のユーザデバイスとの間に関係があるかどうかを、第1のユーザデバイスに関連付けられたユーザ対話の第1のリストおよび第2のユーザデバイスに関連付けられたユーザ対話の第2のリストに基づいて判断する。第2のユーザデバイスは、図8のUE840のうちのいずれかであり得る。上記で説明したように、ユーザ対話の第1のリストは、第2のユーザデバイスとの対話のエントリを含み得る。
一態様では、1120において判断することは、図9の940におけるように、ユーザ対話の第1のリストにおける第2のユーザデバイスとの対話のエントリがユーザ対話の第2のリストにおける第1のユーザデバイスとの対話のエントリに対応するかどうかを判断することを含み得る。認証サーバ820は、図9の940におけるように、ユーザ対話の第1のリストにおける第2のユーザデバイスとの対話のエントリがユーザ対話の第2のリストにおける第1のユーザデバイスとの対話のエントリに対応することに基づいて、第1のユーザまたは第1のユーザデバイスと第2のユーザまたは第2のユーザデバイスとの間に関係があると判断し得る。
別の態様では、1120において判断することは、図10の1030〜1050を参照しながら上記で説明したように、第1のクエリを第1のユーザデバイスに送ることと、第2のクエリを第2のユーザデバイスに送ることと、第1のユーザまたは第1のユーザデバイスと第2のユーザまたは第2のユーザデバイスとの間に関係があるかどうかを、第1のクエリへの応答および第2のクエリへの応答に基づいて判断することとを含み得る。
1130において、認証サーバ820は、第1のユーザまたは第1のユーザデバイスと第2のユーザまたは第2のユーザデバイスとの間に関係があると判断したことに基づいて、第1のユーザの識別情報を確認する。図11に示されていないが、認証サーバ820は、図10の1050などにおいて判断したことに基づいて、第1のユーザデバイスの識別情報スコアを生成し得る。その場合、1130において確認することは、識別情報スコアに基づいて第1のユーザの識別情報を確認することを含み得る。識別情報スコアがしきい値を上回る場合、第1のユーザの識別情報が確認され、図9の960および図10の1060におけるように、第1のユーザが認証され得る。1120において、第1のユーザまたは第1のユーザデバイスと第2のユーザまたは第2のユーザデバイスとの間に関係がないと認証サーバ820が判断した場合、1140において、認証サーバ820は、第1のユーザの識別情報を確認しない。その代わりに、認証サーバ820は、適宜に、図9を参照しながら上記で説明したように1つもしくは複数の追加のユーザ対話テーブルを取り出すか、または図10を参照しながら上記で説明したようにクエリを1つもしくは複数の他のユーザデバイスに送ることができる。代替的に、認証サーバ820は、第1のユーザの識別情報を確認するための要求を拒否し、それによって第1のユーザを認証しなくてもよい。
図12は、相互に関係する一連の機能モジュールとして表された、例示的な認証サーバ装置1200を示す。受信するためのモジュール1202は、少なくともいくつかの態様では、たとえば、図4のネットワークアクセスポート404および/またはプロセッサ401などの、本明細書で説明する通信デバイスおよび/または処理システムに対応し得る。判断するためのモジュール1204は、少なくともいくつかの態様では、たとえば、図4のプロセッサ401などの、本明細書で説明する処理システムに対応し得る。確認するためのモジュール1206は、少なくともいくつかの態様では、たとえば、図4のネットワークアクセスポート404および/またはプロセッサ401などの、本明細書で説明する通信デバイスおよび/または処理システムに対応し得る。
図12のモジュールの機能は、本明細書の教示と矛盾しない様々な方法で実装され得る。いくつかの設計では、これらのモジュールの機能は、1つまたは複数の電気構成要素として実装され得る。いくつかの設計では、これらのブロックの機能は、1つまたは複数のプロセッサ構成要素を含む処理システムとして実装され得る。いくつかの設計では、これらのモジュールの機能は、たとえば、1つまたは複数の集積回路(たとえば、ASIC)の少なくとも一部分を使用して実装され得る。本明細書で説明するように、集積回路は、プロセッサ、ソフトウェア、他の関連する構成要素、またはそれらの何らかの組合せを含み得る。したがって、異なるモジュールの機能は、たとえば、集積回路の異なるサブセットとして、1組のソフトウェアモジュールの異なるサブセットとして、またはそれらの組合せとして実装され得る。また、(たとえば、集積回路のおよび/または1組のソフトウェアモジュールの)所与のサブセットが、2つ以上のモジュールの機能の少なくとも一部分を提供し得ることが諒解されよう。
加えて、図12によって表された構成要素および機能、ならびに本明細書で説明する他の構成要素および機能は、任意の適切な手段を使用して実装され得る。そのような手段はまた、少なくとも部分的に、本明細書で教示する対応する構造を使用して実装され得る。たとえば、図12の構成要素の「ためのモジュール」とともに上記で説明した構成要素は、同様に指定された機能の「ための手段」にも対応し得る。したがって、いくつかの態様では、そのような手段の1つまたは複数は、プロセッサ構成要素、集積回路、または本明細書で教示する他の適切な構造のうちの1つまたは複数を使用して実装され得る。
情報および信号は様々な異なる技術および技法のいずれかを使用して表され得ることを当業者は諒解されよう。たとえば、上記の説明全体にわたって参照され得るデータ、命令、コマンド、情報、信号、ビット、シンボル、およびチップは、電圧、電流、電磁波、磁場もしくは磁性粒子、光場もしくは光粒子、またはそれらの任意の組合せによって表され得る。
さらに本明細書で開示する態様に関して説明した様々な例示的な論理ブロック、モジュール、回路、およびアルゴリズムステップは、電子ハードウェア、コンピュータソフトウェア、または両方の組合せとして実装され得ることを当業者は諒解されよう。ハードウェアおよびソフトウェアのこの互換性を明確に説明するために、様々な例示的な構成要素、ブロック、モジュール、回路、およびステップについて、概してそれらの機能に関して上記で説明した。そのような機能がハードウェアとして実装されるか、またはソフトウェアとして実装されるかは、特定の適用例および全体的なシステムに課された設計制約に依存する。当業者は、説明した機能を特定の適用例ごとに様々な方法で実装し得るが、そのような実装の決定は、本開示の範囲から逸脱するものと解釈されるべきではない。
本明細書で開示する態様に関して説明する様々な例示的な論理ブロック、モジュール、および回路は、汎用プロセッサ、デジタル信号プロセッサ(DSP)、特定用途向け集積回路(ASIC)、フィールドプログラマブルゲートアレイ(FPGA)もしくは他のプログラマブル論理デバイス、個別ゲートもしくはトランジスタ論理、個別ハードウェア構成要素、または本明細書で説明する機能を実行するように設計されたそれらの任意の組合せを用いて実装または実行され得る。汎用プロセッサはマイクロプロセッサであり得るが、代替として、プロセッサは、任意の従来のプロセッサ、コントローラ、マイクロコントローラ、または状態機械であり得る。プロセッサはまた、コンピューティングデバイスの組合せ(たとえば、DSPとマイクロプロセッサの組合せ、複数のマイクロプロセッサ、DSPコアと連携する1つもしくは複数のマイクロプロセッサ、または任意の他のそのような構成)として実装され得る。
本明細書で開示する態様に関して説明した方法、シーケンス、および/またはアルゴリズムは、ハードウェアで、プロセッサによって実行されるソフトウェアモジュールで、またはその2つの組合せで直接具現化され得る。ソフトウェアモジュールは、RAM、フラッシュメモリ、ROM、EPROM、EEPROM、レジスタ、ハードディスク、リムーバブルディスク、CD-ROM、または当技術分野で知られている任意の他の形態の記憶媒体内に存在し得る。例示的な記憶媒体は、プロセッサが記憶媒体から情報を読み取り、記憶媒体に情報を書き込むことができるように、プロセッサに結合される。代替として、記憶媒体はプロセッサと一体化され得る。プロセッサおよび記憶媒体はASIC内に存在し得る。ASICはIoTデバイス内に存在し得る。代替として、プロセッサおよび記憶媒体は、ユーザ端末内に個別構成要素として存在し得る。
1つまたは複数の例示的な態様では、説明した機能は、ハードウェア、ソフトウェア、ファームウェア、またはそれらの任意の組合せで実装され得る。ソフトウェアで実装される場合、機能は、1つまたは複数の命令またはコードとして、コンピュータ可読媒体上に記憶されるか、またはコンピュータ可読媒体を介して送信され得る。コンピュータ可読媒体は、ある場所から別の場所へのコンピュータプログラムの転送を容易にする任意の媒体を含む、コンピュータ記憶媒体と通信媒体の両方を含む。記憶媒体は、コンピュータによってアクセスされ得る任意の利用可能な媒体であり得る。限定ではなく例として、そのようなコンピュータ可読媒体は、RAM、ROM、EEPROM、CD-ROMもしくは他の光ディスクストレージ、磁気ディスクストレージもしくは他の磁気ストレージデバイス、または命令もしくはデータ構造の形態の所望のプログラムコードを搬送もしくは記憶するために使用され得、コンピュータによってアクセスされ得る他の任意の媒体を備えることができる。また、任意の接続が適切にコンピュータ可読媒体と呼ばれる。たとえば、同軸ケーブル、光ファイバケーブル、ツイストペア、DSL、または赤外線、無線、およびマイクロ波などのワイヤレス技術を使用して、ウェブサイト、サーバ、または他のリモートソースからソフトウェアが送信される場合、同軸ケーブル、光ファイバケーブル、ツイストペア、DSL、または赤外線、無線、およびマイクロ波などのワイヤレス技術は、媒体の定義に含まれる。本明細書で使用するディスク(disk)およびディスク(disc)は、CD、レーザーディスク(登録商標)(disc)、光ディスク(disc)、DVD、フロッピーディスク(disk)、およびブルーレイディスク(disc)を含み、ディスク(disk)は、通常、データを磁気的におよび/またはレーザーを用いて光学的に再生する。上記の組合せも、コンピュータ可読媒体の範囲内に含まれるべきである。
上記の開示は本開示の例示的な態様を示すが、添付の特許請求の範囲によって規定される本開示の範囲から逸脱することなく、本明細書で様々な変更および修正が行われ得ることに留意されたい。本明細書で説明する本開示の態様による方法クレームの機能、ステップおよび/またはアクションは、任意の特定の順序で実行される必要はない。さらに、本開示の要素は、単数形で説明または特許請求されている場合があるが、単数形に限定することが明示的に述べられていない限り、複数形が企図される。
100 ワイヤレス通信システム
104 エアインターフェース
106 エアインターフェース
108 エアインターフェース
120 RAN
125 アクセスポイント
140 コアネットワーク
170 アプリケーションサーバ
175 インターネット
200A、200B UE
202 プラットフォーム
205A アンテナ
205B タッチスクリーンディスプレイ
206 トランシーバ
208 特定用途向け集積回路(ASIC)、ASIC
210 アプリケーションプログラミングインターフェース(API)、API
210A ディスプレイ
212 メモリ
214 ローカルデータベース
215A ボタン
210B、215B、220B、225B 周辺ボタン
220A キーパッド
230B フロントパネルボタン
300 通信デバイス
305 情報を受信および/または送信するように構成された論理
310 情報を処理するように構成された論理
315 情報を記憶するように構成された論理
320 情報を提示するように構成された論理
325 ローカルユーザ入力を受信するように構成された論理
400 サーバ
401 プロセッサ
402 揮発性メモリ
403 ディスク(disk)ドライブ、ディスクドライブ
404 ネットワークアクセスポート
406 ディスク(disc)ドライブ、フロッピーディスクドライブ、コンパクトディスク(CD)またはDVDディスクドライブ
407 ネットワーク
500 ワイヤレス通信ネットワーク、WAN、ワイヤレスネットワーク
510 ピコ基地局、ホーム基地局、基地局、基地局サブシステム
510a、510b、510c マクロ基地局
520、520a、520b、520c、520d、520e、520f、520g、520h、520i デバイス
530 ネットワークコントローラ
540 DHCPサーバ
600 環境
610 デバイス、第1のデバイス
612 分散バスノード
614 ローカルエンドポイント
625 分散バス
630 デバイス、第2のデバイス
632 分散バスノード
634 ローカルエンドポイント
640 デバイス、第3のデバイス
642 分散バスノード
644 ローカルエンドポイント
700 メッセージシーケンス
710 デバイスA
712 バスノード
714 エンドポイント
730 デバイスB
732 バスノード
734 ローカルエンドポイント
754、756、758、760、762、764、766 メッセージシーケンスステップ
800 認証システム、システム
810 認証側UE
820 認証サーバ
830 サードパーティサーバ
840 UE
1200 認証サーバ装置
1202 受信するためのモジュール
1204 判断するためのモジュール
1206 確認するためのモジュール

Claims (30)

  1. 第1のユーザデバイスの第1のユーザの識別情報を確認するための方法であって、
    前記第1のユーザの前記識別情報を確認するための要求を受信するステップと、
    前記第1のユーザまたは前記第1のユーザデバイスと第2のユーザデバイスの第2のユーザまたは前記第2のユーザデバイスとの間に関係があるかどうかを、前記第1のユーザデバイスに関連付けられたユーザ対話の第1のリストおよび前記第2のユーザデバイスに関連付けられたユーザ対話の第2のリストに基づいて判断するステップと、
    前記第1のユーザまたは前記第1のユーザデバイスと前記第2のユーザまたは前記第2のユーザデバイスとの間に関係があると判断したことに基づいて、前記第1のユーザの前記識別情報を確認するステップと
    を備える方法。
  2. 前記ユーザ対話の第1のリストが、前記第2のユーザデバイスとの対話のエントリを含み、前記判断するステップが、
    前記ユーザ対話の第1のリストにおける前記第2のユーザデバイスとの前記対話の前記エントリが前記ユーザ対話の第2のリストにおける前記第1のユーザデバイスとの対話のエントリに対応するかどうかを判断するステップ
    を備え、
    前記方法が、
    前記ユーザ対話の第1のリストにおける前記第2のユーザデバイスとの前記対話の前記エントリが前記ユーザ対話の第2のリストにおける前記第1のユーザデバイスとの前記対話の前記エントリに対応することに基づいて、前記第1のユーザまたは前記第1のユーザデバイスと前記第2のユーザまたは前記第2のユーザデバイスとの間に関係があると判断するステップ
    をさらに備える、請求項1に記載の方法。
  3. 前記第1のユーザデバイスから前記ユーザ対話の第1のリストを取り出すステップと、
    前記第2のユーザデバイスから前記ユーザ対話の第2のリストを取り出すステップと
    をさらに備える、請求項2に記載の方法。
  4. 認証サーバから前記ユーザ対話の第1のリストを取り出すステップと、
    前記認証サーバから前記ユーザ対話の第2のリストを取り出すステップと
    をさらに備える、請求項2に記載の方法。
  5. 前記第1のユーザデバイスとの前記対話の前記エントリが、第1の対話タイプおよび第1のタイムスタンプを備え、前記第2のユーザデバイスとの前記対話の前記エントリが、第2の対話タイプおよび第2のタイムスタンプを備える、請求項2に記載の方法。
  6. 前記第1の対話タイプが、近接検出、ショートメッセージングサービス(SMS)メッセージ、マルチメディアメッセージングサービス(MMS)メッセージ、電話呼、または電子メールのうちの1つを備える、請求項5に記載の方法。
  7. 前記第2のユーザデバイスとの前記対話の前記エントリが前記第1のユーザデバイスとの前記対話の前記エントリに対応するかどうかを前記判断するステップが、
    前記第1の対話タイプが前記第2の対話タイプに一致するかどうかおよび/または前記第1のタイムスタンプが前記第2のタイムスタンプに一致するかどうかを判断するステップ
    を備える、請求項5に記載の方法。
  8. 前記ユーザ対話の第1のリストが、前記第2のユーザデバイスとの対話のエントリを含み、前記判断するステップが、
    第1のクエリを前記第1のユーザデバイスに送るステップと、
    第2のクエリを前記第2のユーザデバイスに送るステップと、
    前記第1のユーザまたは前記第1のユーザデバイスと前記第2のユーザまたは前記第2のユーザデバイスとの間に関係があるかどうかを、前記第1のクエリへの応答および前記第2のクエリへの応答に基づいて判断するステップと
    を備える、請求項1に記載の方法。
  9. 所与の時間に前記第1のユーザデバイスが前記第2のユーザデバイスに近接していたと判断するステップをさらに備え、
    前記第2のクエリを送るステップが、前記所与の時間に前記第1のユーザデバイスが前記第2のユーザデバイスに近接していたと判断したことに応答して実行される、
    請求項8に記載の方法。
  10. 前記第1のユーザまたは前記第1のユーザデバイスと前記第2のユーザまたは前記第2のユーザデバイスとの間に関係があるかどうかを、前記第1のクエリへの前記応答および前記第2のクエリへの前記応答に基づいて判断するステップが、所与の時間に、前記第1のユーザデバイスが前記第2のユーザデバイスと対話したか、または前記第1のユーザデバイスのユーザが前記第2のユーザデバイスのユーザと対話したかを、前記第1のクエリへの前記応答および前記第2のクエリへの前記応答に基づいて判断するステップを備える、請求項8に記載の方法。
  11. 前記第2のクエリを送るステップが、所与の時間に前記第2のユーザデバイスが前記第1のユーザデバイスに近接していたことを知らずに前記第2のクエリを送るステップを備える、請求項8に記載の方法。
  12. 前記第1のユーザデバイスが、前記ユーザ対話の第1のリストに記憶された情報に基づいて、前記第1のクエリへの前記応答を決定する、請求項8に記載の方法。
  13. 前記ユーザ対話の第1のリストが前記第1のユーザデバイスにおいて記憶され、前記ユーザ対話の第2のリストが前記第2のユーザデバイスにおいて記憶される、請求項8に記載の方法。
  14. 前記第1のユーザデバイスが、前記第1のユーザデバイスの前記第1のユーザへの前記第1のクエリを表示し、前記第1のユーザからの前記応答の表示を受信することによって、前記第1のクエリへの前記応答を決定する、請求項8に記載の方法。
  15. 前記第2のクエリが、前記第1のクエリと同じ情報を要求する、請求項8に記載の方法。
  16. 前記第1のユーザの前記識別情報を確認するための前記要求が、前記第1のユーザデバイスに関連付けられたログオン要求を備え、
    前記方法が、
    前記判断するステップに基づいて、前記第1のユーザデバイスの識別情報スコアを生成するステップをさらに備え、前記確認するステップが、前記識別情報スコアに基づいて前記第1のユーザの前記識別情報を確認するステップを備える、
    請求項1に記載の方法。
  17. 第1のユーザデバイスの第1のユーザの識別情報を確認するための装置であって、
    前記第1のユーザの前記識別情報を確認するための要求を受信するように構成された論理と、
    前記第1のユーザまたは前記第1のユーザデバイスと第2のユーザデバイスの第2のユーザまたは前記第2のユーザデバイスとの間に関係があるかどうかを、前記第1のユーザデバイスに関連付けられたユーザ対話の第1のリストおよび前記第2のユーザデバイスに関連付けられたユーザ対話の第2のリストに基づいて判断するように構成された論理と、
    前記第1のユーザまたは前記第1のユーザデバイスと前記第2のユーザまたは前記第2のユーザデバイスとの間に関係があると判断したことに基づいて、前記第1のユーザの前記識別情報を確認するように構成された論理と
    を備える装置。
  18. 前記ユーザ対話の第1のリストが、前記第2のユーザデバイスとの対話のエントリを含み、判断するように構成された前記論理が、
    前記ユーザ対話の第1のリストにおける前記第2のユーザデバイスとの前記対話の前記エントリが前記ユーザ対話の第2のリストにおける前記第1のユーザデバイスとの対話のエントリに対応するかどうかを判断するように構成された論理
    を備え、
    前記装置が、
    前記ユーザ対話の第1のリストにおける前記第2のユーザデバイスとの前記対話の前記エントリが前記ユーザ対話の第2のリストにおける前記第1のユーザデバイスとの前記対話の前記エントリに対応することに基づいて、前記第1のユーザまたは前記第1のユーザデバイスと前記第2のユーザまたは前記第2のユーザデバイスとの間に関係があると判断するように構成された論理
    をさらに備える、請求項17に記載の装置。
  19. 前記第1のユーザデバイスとの前記対話の前記エントリが、第1の対話タイプおよび第1のタイムスタンプを備え、前記第2のユーザデバイスとの前記対話の前記エントリが、第2の対話タイプおよび第2のタイムスタンプを備える、請求項18に記載の装置。
  20. 前記第2のユーザデバイスとの前記対話の前記エントリが前記第1のユーザデバイスとの前記対話の前記エントリに対応するかどうかを判断するように構成された前記論理が、
    前記第1の対話タイプが前記第2の対話タイプに一致するかどうかおよび/または前記第1のタイムスタンプが前記第2のタイムスタンプに一致するかどうかを判断するように構成された論理
    を備える、請求項19に記載の装置。
  21. 前記ユーザ対話の第1のリストが、前記第2のユーザデバイスとの対話のエントリを含み、判断するように構成された前記論理が、
    第1のクエリを前記第1のユーザデバイスに送るように構成された論理と、
    第2のクエリを前記第2のユーザデバイスに送るように構成された論理と、
    前記第1のユーザまたは前記第1のユーザデバイスと前記第2のユーザまたは前記第2のユーザデバイスとの間に関係があるかどうかを、前記第1のクエリへの応答および前記第2のクエリへの応答に基づいて判断するように構成された論理と
    を備える、請求項17に記載の装置。
  22. 所与の時間に前記第1のユーザデバイスが前記第2のユーザデバイスに近接していたと判断するように構成された論理をさらに備え、
    前記第2のクエリを送るステップが、前記所与の時間に前記第1のユーザデバイスが前記第2のユーザデバイスに近接していたと判断したことに応答して実行される、
    請求項21に記載の装置。
  23. 前記第1のユーザまたは前記第1のユーザデバイスと前記第2のユーザまたは前記第2のユーザデバイスとの間に関係があるかどうかを、前記第1のクエリへの前記応答および前記第2のクエリへの前記応答に基づいて判断するように構成された論理が、所与の時間に、前記第1のユーザデバイスが前記第2のユーザデバイスと対話したか、または前記第1のユーザデバイスのユーザが前記第2のユーザデバイスのユーザと対話したかを、前記第1のクエリへの前記応答および前記第2のクエリへの前記応答に基づいて判断するように構成された論理を備える、請求項21に記載の装置。
  24. 前記第2のクエリを送るように構成された論理が、所与の時間に前記第2のユーザデバイスが前記第1のユーザデバイスに近接していたことを知らずに前記第2のクエリを送るように構成された論理を備える、請求項21に記載の装置。
  25. 前記第1のユーザデバイスが、前記ユーザ対話の第1のリストに記憶された情報に基づいて、前記第1のクエリへの前記応答を決定する、請求項21に記載の装置。
  26. 前記第1のユーザデバイスが、前記第1のユーザデバイスの前記第1のユーザへの前記第1のクエリを表示し、前記第1のユーザからの前記応答の表示を受信することによって、前記第1のクエリへの前記応答を決定する、請求項21に記載の装置。
  27. 前記第2のクエリが、前記第1のクエリと同じ情報を要求する、請求項21に記載の装置。
  28. 前記第1のユーザの前記識別情報を確認するための前記要求が、前記第1のユーザデバイスに関連付けられたログオン要求を備え、
    前記装置が、
    前記判断するステップに基づいて、前記第1のユーザデバイスの識別情報スコアを生成するように構成された論理をさらに備え、前記確認するステップが、前記識別情報スコアに基づいて、前記第1のユーザの前記識別情報を確認するステップを備える、
    請求項17に記載の装置。
  29. 第1のユーザデバイスの第1のユーザの識別情報を確認するための装置であって、
    前記第1のユーザの前記識別情報を確認するための要求を受信するための手段と、
    前記第1のユーザまたは前記第1のユーザデバイスと第2のユーザデバイスの第2のユーザまたは前記第2のユーザデバイスとの間に関係があるかどうかを、前記第1のユーザデバイスに関連付けられたユーザ対話の第1のリストおよび前記第2のユーザデバイスに関連付けられたユーザ対話の第2のリストに基づいて判断するための手段と、
    前記第1のユーザまたは前記第1のユーザデバイスと前記第2のユーザまたは前記第2のユーザデバイスとの間に関係があると判断したことに基づいて、前記第1のユーザの前記識別情報を確認するための手段と
    を備える装置。
  30. 第1のユーザデバイスの第1のユーザの識別情報を確認するための非一時的コンピュータ可読媒体であって、
    前記第1のユーザの前記識別情報を確認するための要求を受信するための少なくとも1つの命令と、
    前記第1のユーザまたは前記第1のユーザデバイスと第2のユーザデバイスの第2のユーザまたは前記第2のユーザデバイスとの間に関係があるかどうかを、前記第1のユーザデバイスに関連付けられたユーザ対話の第1のリストおよび前記第2のユーザデバイスに関連付けられたユーザ対話の第2のリストに基づいて判断するための少なくとも1つの命令と、
    前記第1のユーザまたは前記第1のユーザデバイスと前記第2のユーザまたは前記第2のユーザデバイスとの間に関係があると判断したことに基づいて、前記第1のユーザの前記識別情報を確認するための少なくとも1つの命令と
    を備える非一時的コンピュータ可読媒体。
JP2016525031A 2013-10-23 2014-10-23 ピアベースの認証 Expired - Fee Related JP6066538B1 (ja)

Applications Claiming Priority (7)

Application Number Priority Date Filing Date Title
US201361894828P 2013-10-23 2013-10-23
US61/894,828 2013-10-23
US201361904384P 2013-11-14 2013-11-14
US61/904,384 2013-11-14
US14/520,338 2014-10-21
US14/520,338 US9386004B2 (en) 2013-10-23 2014-10-21 Peer based authentication
PCT/US2014/061967 WO2015061566A1 (en) 2013-10-23 2014-10-23 Peer based authentication

Publications (2)

Publication Number Publication Date
JP6066538B1 JP6066538B1 (ja) 2017-01-25
JP2017505554A true JP2017505554A (ja) 2017-02-16

Family

ID=52827411

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2016525031A Expired - Fee Related JP6066538B1 (ja) 2013-10-23 2014-10-23 ピアベースの認証

Country Status (6)

Country Link
US (1) US9386004B2 (ja)
EP (1) EP3061226A1 (ja)
JP (1) JP6066538B1 (ja)
KR (1) KR101727873B1 (ja)
CN (1) CN105684389B (ja)
WO (1) WO2015061566A1 (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2022550703A (ja) * 2019-10-10 2022-12-05 ソン・ミン・ユン 同一性認証システムおよびその方法

Families Citing this family (29)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9003488B2 (en) * 2007-06-06 2015-04-07 Datavalet Technologies System and method for remote device recognition at public hotspots
US20140355592A1 (en) 2012-11-01 2014-12-04 Datavalet Technologies System and method for wireless device detection, recognition and visit profiling
US9680726B2 (en) * 2013-02-25 2017-06-13 Qualcomm Incorporated Adaptive and extensible universal schema for heterogeneous internet of things (IOT) devices
US10127300B2 (en) * 2013-12-23 2018-11-13 International Business Machines Corporation Mapping relationships using electronic communications data
US10979905B2 (en) * 2015-01-13 2021-04-13 Collateral Opportunities, Llc Using a wireless transmitter and receiver to prevent unauthorized access to restricted computer systems
US10292051B2 (en) * 2015-01-13 2019-05-14 Collateral Opportunities, Llc System and method for preventing unauthorized access to restricted computer systems
US9871780B2 (en) * 2015-01-13 2018-01-16 Collateral Opportunities, Llc System and method for preventing unauthorized access to restricted computer systems through the use of a wireless transmitter and receiver
US10685366B2 (en) 2015-02-04 2020-06-16 Collateral Opportunities, Llc Using a wireless transmitter and receiver to prevent unauthorized access to restricted computer systems
US10218700B2 (en) * 2015-02-23 2019-02-26 Ca, Inc. Authorizations for computing devices to access a protected resource
WO2017005962A1 (en) * 2015-07-09 2017-01-12 Nokia Technologies Oy Two-user authentication
CN108292454B (zh) 2015-12-03 2020-08-14 诺基亚技术有限公司 访问管理方法及装置
US10200380B2 (en) * 2015-12-16 2019-02-05 At&T Intellectual Property I, L.P. System for providing layered security
US10410002B1 (en) * 2016-01-13 2019-09-10 National Technology & Engineering Solutions Of Sandia, Llc Intrusion detection apparatus, system and methods
JP6733238B2 (ja) * 2016-03-18 2020-07-29 富士ゼロックス株式会社 認証装置及び認証プログラム
CN106657370B (zh) * 2017-01-03 2019-08-30 腾讯科技(深圳)有限公司 数据传输方法及装置
CN110178350B (zh) * 2017-02-02 2022-01-11 德国电信股份有限公司 用于用户装备类型的增强型检测的方法
CN106899592B (zh) * 2017-02-27 2018-07-31 宁夏煜隆科技有限公司 智能家居中去中心化用户身份识别方法及系统
US11616781B2 (en) * 2017-12-05 2023-03-28 Goldilock Secure s.r.o. Air gap-based network isolation device
JP7278087B2 (ja) * 2019-01-31 2023-05-19 キヤノン株式会社 通信装置およびその制御方法、プログラム
KR102468849B1 (ko) * 2019-10-10 2022-11-17 윤성민 동일성 인증 시스템 및 그 방법
KR102431546B1 (ko) * 2019-10-21 2022-08-11 윤성민 금융거래시스템 및 그 방법
KR102201083B1 (ko) * 2019-10-21 2021-01-08 윤성민 금융거래시스템 및 그 방법
KR102201085B1 (ko) * 2019-12-13 2021-01-08 윤성민 전자투표시스템 및 전자투표방법
KR102252863B1 (ko) 2020-06-30 2021-05-14 윤성민 사물의 동일성 인증 시스템 및 그 방법
KR102296322B1 (ko) 2020-09-01 2021-08-30 윤성민 동일성 인증 시스템 및 그 방법
KR102307668B1 (ko) * 2020-09-21 2021-09-30 윤성민 인증 시스템 및 인증 방법
KR102410294B1 (ko) 2020-12-11 2022-06-16 윤성민 사람 및 사물의 동일성인증을 통한 사물의 보안 시스템 및 그 방법
US20220217136A1 (en) * 2021-01-04 2022-07-07 Bank Of America Corporation Identity verification through multisystem cooperation
CN114500617B (zh) * 2021-12-24 2023-11-28 青岛海尔科技有限公司 互联网设备控制方法和装置、存储介质及电子设备

Family Cites Families (28)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001005781A (ja) * 1999-06-18 2001-01-12 Life Gijutsu Kenkyusho:Kk 保護された情報の通信システム
US7194004B1 (en) * 2002-01-28 2007-03-20 3Com Corporation Method for managing network access
EP1339199A1 (en) 2002-02-22 2003-08-27 Hewlett-Packard Company Dynamic user authentication
US8549590B1 (en) 2012-07-03 2013-10-01 Lexisnexis Risk Solutions Fl Inc. Systems and methods for identity authentication using a social network
JP4586348B2 (ja) * 2003-10-09 2010-11-24 カシオ計算機株式会社 通信端末及び通信処理プログラム
JP2006005879A (ja) * 2004-06-21 2006-01-05 Trend Micro Inc 通信装置、無線ネットワーク、プログラムおよび記録媒体
US8302164B2 (en) 2004-07-22 2012-10-30 Facebook, Inc. Authorization and authentication based on an individual's social network
EP1708527A1 (en) 2005-03-31 2006-10-04 BRITISH TELECOMMUNICATIONS public limited company Location based authentication
US8572387B2 (en) 2006-07-26 2013-10-29 Panasonic Corporation Authentication of a peer in a peer-to-peer network
US9596585B2 (en) * 2006-08-04 2017-03-14 Microsoft Technology Licensing, Llc Managing associations in ad hoc networks
US20080109867A1 (en) * 2006-11-07 2008-05-08 Microsoft Corporation Service and policies for coordinating behaviors and connectivity of a mesh of heterogeneous devices
US8156332B2 (en) 2007-05-29 2012-04-10 Apple Inc. Peer-to-peer security authentication protocol
JP2011501897A (ja) * 2007-09-26 2011-01-13 クゥアルコム・インコーポレイテッド 複数のネットワークサービスアプリケーションプロファイル及びデータセッションコンフリクト解決に基づいて無線デバイスをプロビジョニングするシステム及び方法
US8180807B2 (en) * 2007-11-27 2012-05-15 At&T Intellectual Property I, L.P. System and method of determining relationship information
US20110143754A1 (en) * 2008-07-24 2011-06-16 Roamware Inc. Predictive intelligence based automated camel testing
US8590021B2 (en) 2009-01-23 2013-11-19 Microsoft Corporation Passive security enforcement
WO2010091319A1 (en) 2009-02-06 2010-08-12 Slinker Scott W Determining relationships between individuals in a database
US20120079092A1 (en) * 2009-12-28 2012-03-29 Telefonaktiebolaget L M Ericsson (Publ) Management of data flows between user equipment nodes and clusters of networked resource nodes
EP2343866B1 (en) * 2010-01-11 2016-03-30 Vodafone Holding GmbH Network-based system for social interactions between users
JP2012105077A (ja) * 2010-11-10 2012-05-31 Sony Corp 無線端末装置、通信システムおよび無線端末装置の制御方法
US8504831B2 (en) 2010-12-07 2013-08-06 At&T Intellectual Property I, L.P. Systems, methods, and computer program products for user authentication
JP5889525B2 (ja) * 2010-12-21 2016-03-22 パナソニックIpマネジメント株式会社 認証システム
JP2012209898A (ja) * 2011-03-30 2012-10-25 Sony Corp 端末装置および通信方法、情報処理装置および方法、プログラム、並びに情報処理システム
US8782761B1 (en) 2011-08-08 2014-07-15 Google Inc. Generating authentication challenges based on preferences of a user's contacts
WO2013052678A2 (en) * 2011-10-04 2013-04-11 Advanergy, Inc. Battery management system and method
WO2013055970A2 (en) 2011-10-11 2013-04-18 Tangome, Inc. Authenticating device users
US9240881B2 (en) * 2012-04-30 2016-01-19 Alcatel Lucent Secure communications for computing devices utilizing proximity services
US9900171B2 (en) * 2013-02-25 2018-02-20 Qualcomm Incorporated Methods to discover, configure, and leverage relationships in internet of things (IoT) networks

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2022550703A (ja) * 2019-10-10 2022-12-05 ソン・ミン・ユン 同一性認証システムおよびその方法
JP7245390B2 (ja) 2019-10-10 2023-03-23 ソン・ミン・ユン 同一性認証システムおよびその方法

Also Published As

Publication number Publication date
JP6066538B1 (ja) 2017-01-25
KR20160077102A (ko) 2016-07-01
US20150113621A1 (en) 2015-04-23
CN105684389A (zh) 2016-06-15
KR101727873B1 (ko) 2017-04-17
WO2015061566A1 (en) 2015-04-30
US9386004B2 (en) 2016-07-05
EP3061226A1 (en) 2016-08-31
CN105684389B (zh) 2017-07-28

Similar Documents

Publication Publication Date Title
JP6066538B1 (ja) ピアベースの認証
US11683157B2 (en) Network-based device registration for content distribution platforms
US9903940B2 (en) Entrusted device localization scheme using ultrasound signatures
US9954679B2 (en) Using end-user federated login to detect a breach in a key exchange encrypted channel
KR102663781B1 (ko) 컴퓨팅 디바이스들이 서로 근접해 있을 때를 식별할 수 있게 하기 위한 기법들
KR101634916B1 (ko) 피어 투 피어 애플리케이션들을 위한 네트워크 보조 디바이스 투 디바이스 발견
US9014736B2 (en) Portable network device for the discovery of nearby devices and services
US9557188B2 (en) Method and system for using relationship information from a social network to enable mobile device communications in a privacy enhanced network
US9253811B2 (en) Network-assisted device-to-device communication
US20150026779A1 (en) Performing remote wi-fi network configuration when a network security protocol is unknown
US20150071216A1 (en) Allowing mass re-onboarding of headless devices
JP2014509468A (ja) 無線ネットワーククレデンシャルを帯域外配信するための方法及びシステム
KR20160142854A (ko) 서버를 통한 p2p-가능 클라이언트 디바이스들 간의 데이터의 선택적 교환
US20230096372A1 (en) Localized authorization for secure communication
EP3895456B1 (en) Method and system for delivering dedicated services restricted to a predefined service area
WO2023223118A1 (en) Subscription identification in networks
JP2017531233A (ja) 複数のデータソースによって複数の周波数において生成されたデータ入力を同期させるための方法および装置

Legal Events

Date Code Title Description
A975 Report on accelerated examination

Free format text: JAPANESE INTERMEDIATE CODE: A971005

Effective date: 20161107

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20161121

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20161219

R150 Certificate of patent or registration of utility model

Ref document number: 6066538

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees