JP6166780B2 - 無線通信チャンネル及び対応するテレコミュニケーションシステムを確立するように構成される通信デバイスからのインタラクションを実行するための方法 - Google Patents

無線通信チャンネル及び対応するテレコミュニケーションシステムを確立するように構成される通信デバイスからのインタラクションを実行するための方法 Download PDF

Info

Publication number
JP6166780B2
JP6166780B2 JP2015514603A JP2015514603A JP6166780B2 JP 6166780 B2 JP6166780 B2 JP 6166780B2 JP 2015514603 A JP2015514603 A JP 2015514603A JP 2015514603 A JP2015514603 A JP 2015514603A JP 6166780 B2 JP6166780 B2 JP 6166780B2
Authority
JP
Japan
Prior art keywords
communication device
remote computer
detected
computer server
communication channel
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2015514603A
Other languages
English (en)
Other versions
JP2015526928A (ja
Inventor
アンドレア・モット
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Proxtome inc
Original Assignee
Proxtome inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Proxtome inc filed Critical Proxtome inc
Publication of JP2015526928A publication Critical patent/JP2015526928A/ja
Application granted granted Critical
Publication of JP6166780B2 publication Critical patent/JP6166780B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/90Details of database functions independent of the retrieved data types
    • G06F16/95Retrieval from the web
    • G06F16/955Retrieval from the web using information identifiers, e.g. uniform resource locators [URL]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/105Multiple levels of security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/80Services using short range communication, e.g. near-field communication [NFC], radio-frequency identification [RFID] or low energy communication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W76/00Connection management
    • H04W76/10Connection setup
    • H04W76/14Direct-mode setup
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/005Discovery of network devices, e.g. terminals
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0492Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload by using a location-limited connection, e.g. near-field communication or limited proximity of entities

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Databases & Information Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Data Mining & Analysis (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Telephonic Communication Services (AREA)

Description

本発明は、インタラクションを実行するための方法に関し、特に、第1の無線通信チャンネルを確立するように構成される第1の通信デバイスと上記第1の無線通信チャンネル上で動作するように構成される1つもしくはそれ以上の第2のデバイスとの間の「信頼できる」インタラクションを実行するための方法に関する。
上記無線通信チャンネルは、発見動作の実行が上記第1の無線通信チャンネルの動作半径内の上記無線通信チャンネル上で目に見えるかもしくは発見可能なデバイスを探索することを可能とさせるように適切である。
上記方法は、上記第1の通信デバイスが上記無線通信チャンネル上のそのデバイス属性が目に見えるように公開し、上記1つもしくはそれ以上の第2のデバイスにより公開される上記無線通信チャンネル属性を介して目に見えるように検出することを予測し、上記第1の通信デバイスは、可視デバイスの格納される属性を備えるデータベースにアクセスする。
通信デバイスは、近接して知られたときに無線通信チャンネルを確立するように構成され、そのような近接もしくは近接距離はそのような無線チャンネルの動作半径、特に近隣デバイスを探すのに有用である動作半径により定義される。例えば、そのようなデバイスは、例えば携帯電話などの通信端末装置の複雑なデバイスやデータをそれらをインタロゲートするデバイスに供給するための単一の無線通信チャンネルが備えられた、よりシンプルなデバイスを含んでもよい。ここで特に、私たちは、そのようなローカル通信チャンネル上のデバイス属性の公開を介して及び通信チャンネル上で公開されるデバイスの属性を読み出す能力を介して近接して位置されるそのような無線通信チャンネルデバイス上で検出できる通信デバイスに言及する。換言すれば、以下では、デバイスが少なくとも発見可能能力、すなわち探索できるもしくは探索できるように可視化できる能力を有するデバイス発見動作を管理できる通信デバイスが参照される。従って、好ましくは、これは、ブルートゥースプロトコル上で動作しブルートゥースプロトコルを使用してチャンネルを利用する周辺機器もしくは送受信機が備えられるデバイスに言及する。しかしながら、以下で説明されることは、例えばIEEE802.11標準に従って動作するワイファイ(Wi−Fi)(ワイヤレスフィディリティ)などの発見動作を実行する他の無線通信プロトコルにもまた適用可能である。
しばしば、そのようなタイプの無線チャンネルを使用するそのようなデバイスは、信頼できない「信頼されない」タイプのデバイスである。その理由は、上述されたトランザクションでは、それらの同一性(アイデンティ)は確実に知られていないからである。「トラステッドされる」、信頼できる、もしくは「信頼されない」の用語は、悪意のあるユーザの導入に対するセキュリティーメカニズム(機構)及び例えばデータ窃盗もしくはスパムなどのサイバー攻撃に対するセキュリティーメカニズム(機構)が導入されるデバイスがどうかで定義するように使用される。
従って、「信頼されない」タイプのデバイス間での完全なダイレクト接続を行うことは不利であるかもしれない。その理由はまさに、これによりデバイスが上述した情報攻撃のリスクにさらされるであろうからである。
次に、もし検出されたデバイスの正確な識別に加えて、そのようなデバイスにより実行されるサービスもしくはアプリケーションが、これがそれがインタラクトするデバイスが実際には近隣に存在する、すなわち例えばブルートゥース周辺機器の動作範囲の半径内に位置されることのある程度の確実性をともなうことを必要とするのであれば、そのようなセキュリティ問題は増幅される。
特許文献1は、複数のデバイス識別子を複数のDevice_Namesに関連付けるデータベースのローカル記憶装置を予測する、ブルートゥースプロトコル下で動作するローカルデバイスを識別するための方法を開示する。次に、近接するデバイスからデバイス識別子を受信するローカルデバイスは、データベースにおいてDevice_Nameを探索するであろう。
これがここではマスターデバイスとスレーブデバイスと呼ばれるローカルデバイス間の十分な接続を確立することの必要性を克服し、近接するデバイスのリストを取得したローカルマスターデバイスがそれらのそれぞれに対してネーム発見手順を実行すべきことを回避する。
米国特許出願公開第2005/0,220,221号明細書
しかしながら、そのような方法は多くの不利益を有し、その中の1つに、複数のデバイス識別子を複数の「フレンドリーな」デバイスのネームに関連付けるそのようなデータベースをデバイス上に格納することの必要要件がある。またさらに、そのような方法は、悪意のあるユーザが(例えば、MITH、すなわち介入者手順を用いるなどの)非合法な方法で識別処理の間、傍受される可能性があるかもしくはいくつかのケースでは公開情報から得られる可能性があるそのような識別子及びDevice_Namesを使用するデバイスと接続することを回避しない。
また、この方法では、近接するデバイスの誤った識別がなされ、誤った情報が所定の検出されたデバイスの発見を実行しているデバイスに近接した実際の位置上で取得される。
本発明は、発見容量を有する無線通信チャンネルを備えるデバイスが、デバイスの情報もしくはサービスに続けてアクセスする前に、認定された方法で、近接検出の条件を確立する正確でありかつ安全な方法でそのような通信チャンネルを動作できるデバイスとインタラクトすることを可能とさせる方法を提供することを目的とする。
本発明によれば、そのような目的は、特に添付の特許請求の範囲に記載される特徴を有する方法及び対応するテレコミュニケーションシステムにより実現される。
本発明が、例示のためだけに提供され必ずしも限定されない添付の図面を参照して説明されるであろう。
本発明に係る方法を実行するシステムの概念図である。 本発明に係る方法の起動要求を例示するフロー図である。 本発明に係る方法の起動段階に関するフロー図である。 本発明に係る方法を動作するデバイスの公開される属性の検出の起動を表す。 本発明に係る方法のクライアント側認証要求である。 本発明に係る方法のサーバ側認証段階に関するフロー図である。 本発明に係る方法のクライアント側認証段階に関するフロー図である。 本発明に係る方法のクライアント側登録要求に関するフロー図である。 本発明に係る方法のサーバ側登録段階に関するフロー図である。 本発明に係る方法のクライアント側登録段階に関するフロー図である。 本発明に係る方法のサーバ側復号化段階に関するフロー図である。 本発明に係る方法のクライアント側復号化段階に関するフロー図である。
簡単に、その方法は、無線通信チャンネルを備える第1のデバイスが発見動作を実行しそのような無線通信チャンネル上で発見可能となることを予測する。そのような動作の間に検出されたデバイスの属性は、その固有のシステム識別コードと一緒に、クライアントとして動作する第1のデバイスから、認証される方法で近接する検出サービスを実行し、そのようなデータベースを使用するサービスに登録されるデバイスに対する属性のリストを備えるデータベースに関連するコンピュータサーバに送信される。また、サーバコンピュータは、例えば、そのようなデータベースにおいて、検出されたデバイスのそのような属性の検出を記録する。
そのデータベースにおいて、第1のデバイスもしくは検出されたデバイスがサービスに登録されるかどうか、すなわちそれらが加入者がどうかを検証することに加えて、もしそれらが加入者であれば、検出されたデバイスのシステム識別子が取得される。またさらに、第2のデバイスの検出に加えて、当該第2のデバイスが第1のデバイスにより登録されたかどうか、所定の時間期間において第2のデバイスにより第1のデバイスの検出がまた行われたことが登録されたかどうかを検証する。
次に、第2のデバイスのシステム識別子及びサーバで実行されるそれらの検査の結果は、そのようなクライアントデバイスが第2のデバイスにアクセスするモードを決定するために使用する第1のクライアントデバイスに送信される。
任意のケースでは、そのようなアクセスは、第1のクライアントデバイスとサーバとの間の通信チャンネルにより発生し、可能であればそのようなアクセスは、アクセスのモードに従って、第2の検出されたデバイスとサーバとの間の通信チャンネルをまた利用することを含んでもよい。
有利に、この方法では、発見動作の結果として、第1のデバイスは、特に登録もしくは加入、検出されたデバイスが登録されることを指示する復号化メッセージ、及びサービスにおいてそれを区別するそのシステム識別子を要求するサービスを実行する「信頼できる」タイプのサーバから取得されてもよい。本質的に、これが本発明の第1の発明の態様を構成し、それが検出されたデバイスの近接の指示及びそのようなシステム識別子を用いて検出されたデバイスの情報もしくはサービスへのアクセスモードの定義を可能とさせる。
また、本発明に係る方法及びシステムのさらなる発明の態様によれば、互恵的な発見が起こったこと示す、すなわちサービスに登録される2つのデバイス間で双一義語の検出が起こったことを示す復号化メッセージが送信される。それ故に、近接の識別は第1のアクセスモードに従って動作できる、より高レベルの確実性に関連し、第1のアクセスモードは攻撃のリスクにより晒されるかもしくは含まれるデバイス間の近接の高い程度の認証が必要とされるトランザクションを予測する。またさらに、第1のデバイスは、第2のデバイスの第1の登録されるデバイスだけによる双一義語を検出しまた登録されたことを示すメッセージを受信し、それ故に、近接の識別は第2のアクセスモードに従って動作できる、より低レベルの確実性に関連する。ここで、第2のアクセスモードはほとんどリスクのないトランザクションもしくは含まれるデバイス間の近接の高い程度の認証が必要とされないトランザクションを予測する。また、固有の検出は、登録されるがそれ自身の検出をサーバに送信する能力が欠如しそれ故に(例えば、サーバと第2のデバイスとの間のチャンネルを予測しないインタラクションである)対応するタイプのインタラクションを必要とする第2のデバイスの検出を指示することができる。第1のデバイスもしくはより一般的には第2の検出されたデバイスが登録されそうでないとき、第1のデバイスは、サーバ上で実行される認証される近接検出サービスの目的のために、第2の検出されたデバイスに近接して存在しないことが考慮されることに従ってメッセージを受信する。
従って、図1は本発明に係る方法を実行するテレコミュニケーションシステムを示す。ここで、ユーザ11は第1の通信デバイス21を備え、第2のユーザ12は第2のデバイス22を備える。第1のデバイス21及び第2のデバイス22は、無線通信チャンネル30を形成し、発見動作が実行されてデバイスが見えるようになってもよいしもしくは発見可能となってもよいプロトコルをサポートするのに適切な送受信手段を備える。換言すれば、そのような無線通信チャンネル30上で、第1のデバイス21は、近接して位置される、すなわち無線通信チャンネル30を実現する送受信手段の機能範囲において位置されるアナログ無線通信チャンネル30を備えるデバイスを検出することができ、そのデバイスの属性を公開することができる。限定されない例として、そのようなローカル通信チャンネル30は、ブルートゥースプロトコルに従って動作する通信チャンネルとすることができ、それ故に各デバイス21または22は、対応する周辺機器、すなわちブルートゥースプロトコルに従って動作する送受信機を備える。説明される実施形態における各デバイス21または22はさらに、データを遠隔コンピュータ50に交換するためのそれぞれの第2の通信チャンネル41または42を確立できる周辺機器もしくは送受信機を備える。以下に詳細説明するように、一般的には、本発明に係る方法の実施のために、まさに第1のデバイスでさえも第2の通信チャンネル41を確立するための周辺機器を備えることができる。
本実施形態では、一般的には、通信デバイス21及び22は、ダイレクト接続のためのチャンネルを確立するための、より好ましくは、ブルートゥース接続を確立するための送受信手段を備える計算(コンピューティング)能力及びメモリを有するコンピュータである。好ましくは、それは例えば携帯電話、スマートフォン、コンピュータタブレットもしくはポータブルコンピュータなどのモバイルデバイス(携帯機器)とすることができる。たとえその方法がまた「信頼できる」タイプのエンティティにも適用可能でも、そのようなデバイスは、「信頼されない」タイプのエンティティである。
例において、第2の通信チャンネル41もしくは42は同一のタイプのチャンネルであり、例示的なデバイス21及び22は例えばUMTS通信を介して動作する2つの携帯電話端末装置である。また、一般的に、それらがそれぞれの通信デバイスが遠隔コンピュータサーバ50に到達できる任意のタイプの接続を実現するという条件で、第2のチャンネル41及び42はお互いに異なってもよい。例えば、それは2G、3G、4G、もしくはADSL接続とすることができる。従って、一般的に、遠隔コンピュータサーバ50は、例えばインターネットプロトコルなどのテレコミュニケーションネットワークのみならずHTTPプロトコルを介して接続されるが、サーバとクライアントデバイスとの間でデータ交換を確立するのに適切な他のタイプのネットワークを介してもまた接続される。
遠隔コンピュータサーバ50は、そのようなコンピュータ50で表示されるが、一般的にはサーバ50がアクセスできるもう1つのコンピュータ上に存在するデータベース60にアクセスし、特に遠隔プロセッサ50がクライアントとして動作するデバイス21に対する供給者として動作するためのウェブサービスである特にサービス80のコンテキストにおけるデータベース60における情報リカバリィ動作並びにデータの書き込み及び編集を実行するのに適している。そのようなサービス80は、本発明に係る方法を詳細に説明するときに以下に詳細に説明されるであろうが、サービス80は本質的には、クライアントデバイスとその近傍で検出される任意のデバイスとの間の近接を認証される方法で検証するように、データベース60とのコンサルティングを介して、近接して発見されるデバイスの属性の復号化を供給する。
一般的に、コンピュータサーバ50は、コンピューティング能力を有する1つもしくはそれ以上のプロセッサとメモリとを含み、「信頼できる」エンティティとして動作するように構成される。当業者には自明であろうが、データベース60は(相関的な、階層的な、ネットワークもしくはオブジェクトの)特定の論理モデルに従ってかつ特別のソフトウェアアプリケーションによりデータ自身の管理(検索もしくはクエリー、挿入、消去及び更新)を可能とさせるような方法で接続される一連のアーカイブを備えるデータ構造の例示である。また、当業者には自明であろうが、サーバ50によりアクセス可能なそのようなデータベース60はサーバとして動作し及び/もしくはサーバ50上でその方法を実行しデータベース60自身にアクセスするサービスの部分80bを実行するコンピュータ内に必ずしも含まれない。
本発明に係る方法は4つの主な段階を含む。
−サービス80の起動段階、
−サービス80上でのクライアントデバイス21の認証段階、
−サービス80におけるクライアントデバイス21の登録段階、
−検出されたデバイス22の属性の復号化の段階。
上述したように、その方法の主要な目的は、任意の検出されたデバイス及びサーバにより検出される(例えば非一義的な、双方向一義的なもしくは非近接的ななどの)近接検出のモードの識別子をクライアントデバイスにリターンする復号化段階である。さらに、起動、認証及び登録段階は、方法を完了する段階及び復号化メッセージの形成に属することの結果である。
一般的に、以下の説明では、特に例えばスマートフォンやポータブルコンピュータなどのクライアントデバイスを用いて、複数のユーザプロファイルが定義されそれ故にクライアントデバイス21はそれを利用するユーザによって異なる認証情報を送信できることが可能となるが、私たちはユーザ11の認証情報C及びデバイス21の認証情報Cが同一であると仮定するであろう。
本発明に係る方法の上述した段階は、上述したように、好ましくは他のシステムが適切な「メッセージ」によりインターフェースにおいて説明される動作を可能とさせるサービスとの相互作用することを可能とさせるソフトウェアインターフェースを供給するのに適切である、同一のネットワーク上の異なるコンピュータ間の相互動作性をサポートするように設計されるサービスもしくはソフトウェアシステムを介して実行される。好ましくは、そのサービスは、例えば、例えばJSON(ジャバスクリプトオブジェクトノーテーション)などのフォーマットでのメッセージをHTTPプロトコルを用いて交換するウェブサービスである。代わりに、例として、XMLメッセージを使用することが可能である。
システムソフトウェアとしてのサービスは、コンピュータサーバ50上で動作するアプリケーション80aにより指示されるサーバ側により実行される部分と、クライアント側上で実行される、すなわちそのようなクライアントデバイス21における例において導入されかつ動作するアプリケーション80bにより指示されるクライアントデバイス21の側から実行される部分とを含む。これがその最も一般的な形式での方法を実行するのに必ずしも必要ではないのだが、検出されたデバイス22はそのようなクライアント側のアプリケーション80bを備えることが可能である。
一般的に、用語「サービス」は、上述定義されるサービスに言及されるが、典型的には、アプリケーションソフトウェアはクライアントデバイス21上及びサーバ50上に導入され、API(アプリケーションプログラミングインターフェース)が導入されるであろう。
従って、コンピュータサーバ50は、サービスを「サービスリクエスタ」として動作するクライアントデバイスに供給する「サービスプロバイダ」として構成される。より詳細に以下に例示して説明されるように、サーバ50上に導入されるサービス80aの部分は、データベース60を管理する。
サービス80は、クライアントデバイス21による発見動作の実行により決定される近接検出サービスの認証として定義される。その認証は、近接検出を取得するために、少なくともデバイス21がサービスを用いて登録され、すなわちサーバ50上で登録されるデバイスのリストにおいて存在することが必要であるという事実に由来する。
本発明に係る方法は、サービス80において登録される各クライアント21もしくは検出されたデバイス22に対して、その属性AMまたはAS及びデータベースのみならず、デバイスがそのようなデータベース60内に格納されることに関連して以下に説明されるであろう一義的検出もしくは双方向一義的検出のすべてにおいてそれを特に識別するシステム識別子IDMまたはIDSのリストを予測する。以下に説明するように、未登録デバイスは非近接モードを決定する。
一義的検出は、第1のデバイスによる第2のデバイスの検出だけがデータベースにおいて記録されることを示す。双方向一義的検出は、第1のデバイスによる第2のデバイスの検出がデータベースに記録されるのみならず所定の時間期間内の第2のデバイスによる第1のデバイスの検出もデータベースに記録されることを意味する。
図2は、本発明に係る方法の起動のための要求を例示するフロー図である。
第1のデバイス21は、上述したように、クライアントデバイスとして定義される。その理由は、それがサービス80により定義されるコンピュータサーバ50に対する容量で動作するからである。一般的にはソフトウェアモジュール80bを必ずしも実行しないデバイス22は、それが第1のチャンネル30上の発見動作においてクライアントデバイス21により検出されたという点において、ここでは発見されるデバイスとして定義される。
次に、ステップ21では、ユーザ11は、彼のクライアントデバイス21を介して、クライアント側アプリケーション80b上で動作するクライアント側からサービス80の起動を要求する
次に、ステップ220では、クライアント側サービス80bは、ユーザ11の認証を検証する。
ステップ230では、もしユーザ11が認証されなければ、図5で図示されるように、認証情報Cがクライアントデバイス21内にエントリーされる、クライアント側上の認証要求段階へと移行される。
ステップ240では、もしユーザ11もしくはクライアントデバイス21がすでに認証されれば、クライアント側サービス80bはクライアントデバイス21上で開始される。
ステップ250では、クライアント側の公開の起動段階へと移行される。
ステップ260では、平行して、サービスクライアント側80bによるクライアントデバイス21上で公開される属性260の検出の起動段階へと移行される。
図3は、クライアントデバイス21の、ここで説明される例示的な実施形態ではブルートゥースプロトコルを実行する、サービス80b(クライアント側)が起動して無線通信周辺機器30を(発見可能な)公開可視性に設定するクライアントデバイス21による公開の起動段階に関連するそのようなステップ250に関連するフロー図である。
ステップ251では、ローカル通信ブルートゥース周辺機器30は、ブルートゥースプロトコル標準に従って、クライアントデバイス21の属性AMを送信する。クライアントデバイス21のそのような属性AMは、以下のうちの1つもしくはそれ以上を含む。
−(例えばデバイスネーム、デバイスアドレスなどの)周辺機器の属性、
−(例えばサービスネーム、UUIDなどの)サービスの属性、
−(例えばセッションIDなどの)セッションの属性、
−(例えばピアID、ピアネームなどの)ピア属性、
−例えばブルートゥースなどのチャンネル30を介して、(クライアントデバイス21に対して)ペアが構成されないもしくは接続されないもう1つのデバイスの、例えばブルートゥースなどのチャンネル30上で動作するもう1つの周辺機器へ送信可能な任意の属性。
たとえ無線通信チャンネル30がWi−Fiタイプのものであったとしても上で列挙された、対応する属性を見つけることは可能である。例えば、デバイスネーム識別子の代わりにSSID(サービス設定識別子)が使用され、デバイスアドレス識別子の代わりにBSSID(基本サービス設定識別子)が使用される。
図4は、クライアント側サービス80bによりクライアントデバイス21上に公開される検出属性の起動を示す概略図である。
次に、ステップ261では、クライアント側サービス80bは、近接する公開可視性を有する周辺機器、すなわち無線通信チャンネル30の動作範囲内の周辺機器を有する1つもしくはそれ以上のデバイス22の探索を開始する。特に、標準ブルートゥースサービス(デバイス発見)によるより好ましい実施形態によれば、クライアント側サービス80bは、(発見可能な)公開可視性に設定されるアクティブブルートゥース周辺機器に近接するすべてのデバイスの探索を開始し、デバイス22だけが存在する例では、検出される各デバイスに対して、以下の1つもしくはそれ以上を含んでもよい検出されたデバイスに関連する可能性がある属性のリストを受信する。
−(例えばデバイスネーム、デバイスアドレスなどの)周辺機器の属性、
−(例えばサービスネーム、UUIDなどの)サービスの属性、
−(例えばセッションIDなどの)セッションの属性、
−(例えばピアID、ピアネームなどの)ピア属性、
−例えばブルートゥースなどのチャンネル30を介して、(クライアントデバイス21に対して)ペアが構成されないかもしくは接続されないもう1つのデバイスの、例えばブルートゥースなどのチャンネル30上で動作するもう1つの周辺機器へ送信可能な任意の属性。
また、このケースでは、たとえ無線通信チャンネル30がWi−Fiタイプのものであったとしても上で列挙された、対応する属性を見つけることが可能となる。
ステップ261では、そのような探索動作は、クライアント側サービス80bがクライアントデバイス21のユーザ11により傍受されるまで周期的に反復される。
次に、ステップ262では、クライアント側サービス80bはステップ261での探索がデバイス22を発見したかどうかを検証する。
ステップ263では、ステップ261での探索によりリターンされる各結果に対して、クライアント側サービスは、少なくとも以下の情報を含む復号化要求メッセージM263をコンピュータサーバ50に送信する。
−より詳細に後述説明される、ステップ238での認証段階においてもしくはステップ550での登録段階において受信されるシステム識別子IDM、
−このケースではステップ262で検出されたデバイス22である検出される1つもしくはそれ以上のデバイスに関連する検出される属性リストAS。
システム識別子は、登録段階の間に、サーバ側上のサービス80aによりユーザもしくはデバイスに対して割り当てられる(ユーザにより選択されない)コードシステムを意味する。サーバ50からの及びサーバ50へのすべての通信はこの識別子を用いて実行される。
復号化要求メッセージM263は、例えばクライアントデバイス21のGPS位置などの供給される他の可能性があるデータを含んでもよい。
次に、ステップ600では、サーバ側復号化段階へと移行される。
図5は、クライアント側サービス80bが最初にクライアントデバイス21からの(もしくはユーザ11からの)認証要求を管理するクライアント側認証要求230を例示する。
ステップ231では、クライアント側サービス80bは、ユーザ11からの入力を介してもしくはデバイス21内のメモリの適切な領域からそれを自動的に引っ張ってくることにより、ステップ251に関連して上で詳細列挙された、クライアントデバイス21に対する1つもしくはそれ以上の属性AMを識別する。
ステップ232では、クライアント側サービス80bは、少なくとも以下の情報を含むメッセージM232をコンピュータサーバ50に送信する。
−ユーザ11の認証情報C及びクライアントデバイス21の認証情報C、
−ステップ231で識別される属性AM。
ステップ233では、サーバ側認証段階へと移行される。
図6は、サーバ側サービス80aが認証処理を管理するサーバ側からの認証のそのような段階に関するフロー図である。
次に、ステップ234では、そのようなサーバ側サービス80aは、ステップ232でクライアントデバイス21から送信される、認証情報C及び属性AMを含むメッセージM232を受信する。
ステップ235では、サーバ側サービス80aは、ステップ234で受信されるメッセージM232により指示されるユーザ11もしくはクライアントデバイス21がサービス80によりサーバ側上で登録されたかどうか、すなわち認証情報C及び属性AMがデータベース60内に対応する登録を有するかどうかを検証する。
もしそうでなければ、ステップ236では、サーバ側サービス80aは、認証が要求されるユーザがサービス80において登録されていないことを示すメッセージM236をクライアントデバイス11に送信する。
ポジティブなケースでは、ステップ237では、サーバ側サービス80aは、サービス80と一緒に使用するためのデータベース60に登録される認証情報Cに対して、ステップ234で受信されるメッセージM232において示されるユーザ11もしくはクライアントデバイス21の認証情報Cが正確であるかどうかを検証する。
もしそうであれば、ステップ238では、サーバ側サービス80aは、以下に示すように、供給される認証情報Cが正確であることを示すメッセージM238及び登録のときにユーザ11もしくはクライアントデバイス21に対して割り当てられたシステム識別子IDMを示すメッセージM238をクライアントデバイス21に送信する。
もしそうでなければ、ステップ239では、サーバ側サービス80aは、供給される認証情報Cが正確でないことを示すメッセージM239をクライアントデバイス21に送信する。
次に、ステップ300では、クライアント側認証段階へと移行される。
図7は、サーバ側サービス80aが認証処理を管理するそのようなサーバ側認証段階に関するフロー図である。
次に、ステップ310では、クライアント側サービス80bは、ステップ236、ステップ238、もしくはステップ239でコンピュータサーバ50により送信されるメッセージ、すなわち認証が要求されるユーザがデータベース60内に登録されなかったことを示すメッセージM236、認証情報Cが正確でありかつユーザ11に対して割り当てられるシステム識別子IDMであることを示すメッセージM238、もしくは供給される認証情報Cが正確でないことを示すメッセージM239を受信する。
ステップ320では、クライアント側サービス80bは、受信されるメッセージがステップ236のメッセージM236であるかどうかを調べる。
もしそうでなければ、ステップ400では、クライアント側サービス80bは、クライアント側からの登録を実行する。すなわち、認証手順が成功しなかった及びユーザ11もしくはクライアントデバイス21が登録されないことを格納する、クライアントデバイス21において利用可能な記憶媒体内への登録を実行する。クライアント側サービス80bは、クライアントデバイス21を介してユーザ11に対する登録要求を提案する、クライアント側400上の登録要求段階へと移動する。また、登録に対するそのような要求は選択的であってもよい。
従って、ステップ330において、ステップ320でのポジティブな結果の場合では、クライアント側サービス80bは、受信されたメッセージがステップ238のメッセージM238かもしくはステップ239のメッセージM239かどうかを調べる。
ステップ340では、クライアント側サービス80bは、認証処理、ユーザ認証、及びクライアントデバイス21上のクライアント側からのサービス80におけるサービスサーバ側80bにより割り当てられるシステム識別子IDMを記録する。
ステップ350では、クライアント側サービス80bは、認証手順が成功せずにユーザが認証されなかったことをクライアントデバイス21上のクライアント側から登録する。
図8は、クライアント側サーバ80bが登録要求を管理するクライアント側400上の登録要求段階を図示する。
ステップ410では、クライアント側サービス80bは、手動的にもしくは自動的にクライアントデバイス21に対する1つもしくはそれ以上の属性AMを識別する。
ステップ420では、クライアント側サービス80bは、少なくとも以下の情報を含むメッセージM239かどうかを420をコンピュータサーバ50に送信する。
−ユーザの認証情報C、
−ステップ410で識別されるクライアントデバイス21に関する属性AM。
次に、サーバ側登録段階500へと移行される。
例として、クライアント側登録要求段階400において、2人の一般的なユーザA及びユーザBを仮定する。ここで、ユーザAは以下の属性を用いて登録する。
・デバイスネーム:MyName_A、
・デバイスアドレス:F0:DC:B2:BA:E8:5D。
また、ユーザBは以下の属性を用いて登録する。
・デバイスネーム:MyName_B、
・ピアID:MyPeer_B。
図9は、サーバ側サービス80aがサービスに対する登録の処理を管理するサーバ側登録ステップ500を図示する。
ステップ510では、サーバ側サービス80aは、ステップ420でクライアントデバイス21により送信される認証情報C及び属性AMを含むメッセージM420を受信する。
ステップ520では、サーバ側サービス80aは、ステップ510のメッセージで示されるユーザがサービスにおいて登録されたかどうかを調べる。
もしそうであれば、ステップ540では、サーバ側サービス80aは、登録が要求されるユーザがすでにサービスにおいて登録されたことを示すメッセージM540をクライアントデバイス21に送信する。
もしそうでなければ、ステップ530では、サーバ側サービス80aは、データベース60内に、ステップ510のメッセージM420において示されるすべての属性AMに関連するシステム識別子IDMによりユーザを登録する。
ステップ550では、サーバ側サービス80aは、登録が要求されるユーザがデータベース60内にサービスにより登録されたことを示しステップ530においてユーザに対して割り当てられたシステム識別子IDMを示すメッセージをクライアントデバイス21に送信する。
ステップ560では、クライアント側サービス80bが登録処理を管理する、図10でより詳細に示されたクライアント側登録へと移行される。
ステップ570では、クライアント側サービス80bは、ステップ540もしくは550でサーバ50により送信されるメッセージM550もしくはM540を受信する。
ステップ575では、クライアント側サービス80bは、メッセージがステップ540もしくはステップ550で発行されるタイプのものかどうかを調べる。
もしポジティブであれば(もし受信されるメッセージがM550のタイプのものであれば)、ステップ580において、クライアント側サービス80bは、クライアント側からクライアントデバイス21上に対して、登録処理が成功しユーザが登録されたこととユーザのシステム識別子IDMとを登録する。
もしネガティブであれば(もし受信されるメッセージがM540のタイプのものであれば)、ステップ590において、クライアント側サービス80bは、クライアント側からクライアントデバイス21上に対して、登録処理が成功せずにユーザが登録されなかったことを登録する。
図11は、サーバ側サービス80aが復号化処理を管理するサーバ側復号化段階600を図示する。
ステップ610では、サーバ側サービス80aは、ステップ263でクライアントデバイス21により送信される復号化要求メッセージM263を受信する。
ステップ620では、サーバ側サービス80aは、システム識別子IDMによりメッセージM263において示されるクライアントデバイスがデータベース60においてサービス80により登録されたかどうかを検証する。
上述したように、クライアントデバイス21の属性AM及び識別子IDMと、探索キーとして発見されたデバイス22の属性ASとを用いてそのようなデータベース60に対してクエリーを実行することにより、サービスにおけるデバイスの登録に関する情報を取得できる。また、メッセージM263により実行されるサービス80において登録されかつ認証されたクライアントデバイス側で復号化することの要求は、より詳細に後述説明されるタイムスタンプ情報と一緒に、データベース60内に格納されるかもしくはデータベース60内でカウントされる。
従って、ステップ620においてネガティブな結果の場合には、ステップ630において、サーバ側サービス80aは、クライアントデバイス21がサービス80において登録されていないことを示すメッセージM630をクライアントデバイス21に送信する。
ステップ620において、ポジティブな結果の場合には、ステップ640において、サーバ側サービス80aは、ステップ610におけるメッセージM263で示された発見されたデバイス22の属性ASがデータベース60においてサービスにより登録されるユーザもしくはデバイスに対応するかどうかを検証する。
もしそうでなければ、ステップ650において、サーバ側サービス80aは、ステップ610においてメッセージM263で示された、検出されたデバイス22の属性ASがサービス80により登録されたユーザに対応しないことを示すメッセージM650をクライアントデバイス21に送信する。
もしそうであれば、ステップ660において、サーバ側サービス80aは、クライアントデバイス21が双方向一義的に1つもしくはそれ以上のデバイス22を検出したことを記録し、そのような検出に対する情報を記録する。すなわち、
−サーバ50の日付、
−サーバ50の時間、
−ステップ610のメッセージM263で供給される任意の他の情報。
従って、検出に関する情報はデータベース60内に記録される。すなわち、例えばそのような復号化要求M263では関連したクライアントデバイスやそれらのシステム識別子を介して検出されたデバイスなどの情報並びに特にサーバ時間及び日付などのサーバにおける受信に対する時間情報などの情報はデータベース60内に記録される。
例として、登録されるユーザのリスト内に記録は、以下のように構造化されてもよい。
- user_id: 001、
- username: MyUsername、
- password: MyPassword、
- name: MyName、
- facebook_id: 547969090、
- device_name: MyDevice、
- device_address: F0:DC:B2:BA:E8:5D、
- peer_ID: MyPeer_ID、
- peer_name: MyPeerName、
- UUID: MyUUID。
user_idは、システム識別子IDMもしくはIDSに対応する。
Nameはユーザの名前を表す。補助的情報の例を以下に示す。すなわち、Nameは、以下に示すように、受動的モードもしくは能動的モードが確立される例えばユーザ/デバイスに対してのみに供給されてもよい。
facebook_idは、ユーザのフェースブック識別子である。この識別子は、補助的サービスの例である。すなわち、ユーザのフェースブックページへのリンクが受動的モードもしくは能動的モードが確立される例えばユーザ/デバイスに対してのみに供給されてもよい。
device_name及びdevice_addressはデバイスのpeer_IDの実際の属性を表し、peer_nameはピアの属性を表す一方で、UUIDはサービスの属性である。
ユーザによる付加的な属性が存在してもよい。
例として、登録されるユーザの表における記録は、以下のように構造化されてもよい。
- master_user_id: 001、
- slave_user_id: 002、
- last_contact: 18-04-2011 12:28:43、
- last_checkin: 18-04-2011 12:28:43、
- posizione_GPS: (Not mandatory)。
master_user_idはクライアントデバイス21のシステム識別子IDMに対応し、slave_user_idは検出されたデバイス22のシステム識別子IDSに対応し、last_contactは最後の一義的検出の(サーバでの)日付及び時間を示す一方で、last_checkinは最後の双方向一義的検出の(サーバでの)日付及び時間を示す。双方向一義的検出が発生しなかった場合には、last_checkinフィールドは空白となるであろう。
ここで示されるケースでは、last_checkinフィールドの値は、双方向一義的検出が存在したことを示し、それ故に確実にこのタイプのもう1つのシステム記録が存在することを示す(master_user_idとslave_user_idとが入れ替えられた)。すなわち、
- master_user_id: 002、
- slave_user_id: 001、
- last_contact: 18-04-2011 12:28:15、
- last_checkin: 18-04-2011 12:28:43、
- posizione_GPS: (Not mandatory)。
ステップ670では、サーバ側サービス80aは、クライアントデバイス21に相関する検出及び検出されたデバイス22がすでにデータベース60内に存在するかどうかを検証するが、その役割は入れ替えられる。すなわち、検出されたデバイス22がクライアントデバイスの役割によりデータベース60において以前に調査され、クライアントデバイス21は検出されたデバイスの役割により調査された。さらに、サーバ側サービス80aは、(例えば1分間隔内などの)時間期間にわたって2つの異なる測定が行われたかどうかを検証する。
ステップ675では、サーバ側サービス80aは、属性ASに基づき、ステップ660で記録される一義的検出のデータがデータベース60からリカバリーされた、出されたデバイス22のシステム識別子IDSを示すメッセージM675をクライアントデバイス21に送信する。
ステップ680では、もしステップ670で示された条件が発生したのであれば、サーバ側サービス80aは、データベース60において、クライアントデバイス21が検出されたデバイス22及びそのような双方向一義的検出に関する情報を双方向一義的に検出したことを登録する。上述したように、すなわち、
−サーバ50の日付、
−サーバ50の時間、
−ステップ610のメッセージM263で供給される任意の他の情報。
ステップ685では、サーバ側サービス80aは、ステップ680で記録された、検出されたデバイス22のシステム識別子IDS及び双方向一義的検出の日付を示すメッセージM685をクライアントデバイス21に送信する。
ステップ690では、図12に詳細に図示される、クライアント側復号化段階へと移行する。そのような段階では、クライアント側サービス80bは、復号化処理を管理し、クライアント側サービス80bがステップ630,ステップ650,ステップ675,もしくはステップ685においてサーバ50により送信されたメッセージを受信するステップ700を含む。すなわち、当該メッセージとは、クライアントデバイスがサービス80を用いて登録されないことを示すメッセージM630、復号化要求メッセージM263において特定される属性がサービス80により登録されたユーザに対応していないことを示すメッセージM650、ステップ660で記録された、検出されたデバイス22の識別子及び一義的検出のデータを示すメッセージM675、またはステップ680で記録された検出されたデバイス22の識別子IDS及び双方向一義的検出のデータを示すメッセージM685である。
特に、第1のステップ710では、クライアント側サービス80bは、メッセージが双方向一義的検出を示すメッセージM685であるかどうかを調べる。
もしそうであれば、クライアント側サービス80bは、クライアントデバイス21と検出されたデバイス22との間の認証された近接が存在することを決定し、能動的モードに関するステップ800へと移動する。すなわち、それはステップ685のメッセージM685で示される検出されたデバイスのシステム識別子IDS並びに検出されたデバイス22に対する復号化手順のポジティブな結果及びそのような能動的モード800の利便性をクライアントデバイス21上に記録する。
逆に言えば、もしメッセージがステップ685で示されるタイプのものでなければ、ステップ720では、クライアント側サービス80bは、メッセージが一義的検出を示すメッセージM675であるかどうかを調べる。
もしそうであれば、クライアント側サービス80bは、クライアントデバイス21と検出されたデバイス22との間の認証された近接に対してより低い近接レベルを決定し、受動的モード900に対応するステップに移動し、ここで、それはクライアントデバイス21上のクライアント側から、メッセージM675で示される検出されたデバイス22のシステム識別子IDSと、検出されたデバイス22に対する受動的モード900の復号化手順のポジティブな結果及び利便性とを登録する。
もしそうでなければ、すなわち、メッセージM630及びM650が受信されて、クライアント側サービス80bは、クライアントデバイス21と検出されたデバイス22との間の近接レベルを決定し、非能動的モードに対応するステップへと移動し、ここで、クライアント側サービス80bは、復号化手順が成功しなかったことと非能動的モード1000が検出されたデバイス22に対して利用可能であることとをクライアントデバイス21上に登録する。すなわち、サービス80を介して、デバイス間の相互作用が発生することは不可能となる。
従って、そのサーバ側80a及びクライアント側80bの部分において、サービスにより実行される動作の終わりでは、例示されるプロトコルを採用することにより、方法は、ユーザ11とユーザ12との間もしくはクライアント21と検出されたデバイス22との間での検出されたデバイス22に関するサービスもしくは情報への以下の3つのアクセスモードは、クライアントデバイス21において信号が送信されることを予測する。すなわち、
−能動的モード800:サービス80bは、近接関係において、クライアントデバイス21及び検出されたデバイス22がサービス80により認証されたとして定義されることを示す。クライアントデバイスは、検出されたデバイス22のシステム識別子IDSを認識する。従って、そのような能動的モード800では、例えばウェブを介してサーバに接続するチャンネルを介するより好ましい実施形態によれば、クライアントデバイス21は、サーバ50に向かって動作する通信チャンネル41を介してそのようなデバイス22に関連する情報もしくはサービスにアクセスすることができる。次に、検出されたデバイス22は、クライアントデバイス21のシステム識別子IDMを認識し、それ故にそれを特にウェブを介してサーバ50に接続させるそれ自身のチャンネル42を介してアクセスすることができる。特に、情報にアクセスするために、例えば、検出されたデバイスは公共に利益のある情報を配信する情報キオスクであり、通信チャンネル41はサーバ50を介して利用可能であろう情報にアクセスするのに十分である。補助的サービスが使用されるケースでは、それは(例えばチャットなどの)情報をデバイス22に配信する必要があり、そのケースでは、チャンネル42がまた必要である。
−受動的モード900:それらは実際には近接して存在しないかもしれないが、サービス80bはクライアントデバイス21及び検出されたデバイス22がサービス80により定義される接近した関係にあることを示す。クライアントデバイス21は、検出されたデバイスのシステム識別子IDSを認識し、それ故に例えばサーバ50に向けた第2のチャンネル41を用いてそれに接続されたさらなる情報及びサービスへのアクセスを介してそれと相互作用するかもしれない。
−非能動的モード1000:サービス、特にクライアント側80bからのサービスは、クラインアントデバイス21及び検出されたデバイス22が近接していないことを示す。
安全性の観点から、受動的モード900では、デバイス21及び22は近接している可能性があるが、例えばデバイス22がある方法で盗まれたデータベース60において登録されたデバイスの属性をこっそりと公開していることを排除することは不可能である。しかしながら、もし検出されたデバイス22がまたサービス80を用いて登録もしくは認証により取得されたシステム識別子のみを有する必要があるサーバ50に対して復号化要求を送信したならば、これは排除される。単一の一義的検出に基づき、2つのエンティティ間の近接を認証する(1つのエンティティだけが他のエンティティに近接することを要求している)(例えば位置情報サービスなどの)他のサービスとは異なり、本発明に係る方法だけが双方向一義的検出を用いて2つのエンティティ間の近接を認証する。このアプローチにより、他のエンティティに対する単一のエンティティによる近接の可能性がある誤った宣言が廃棄されることを可能とさせるかもしくは少なくとも近接が認証されることを不可能とさせる。
一義的検出とは「潜在的な近接」と考えられ、それ故に認証されない。
従って、上述された3つのモード800,900,1000のそれぞれは、2つのデバイス間の近接の認証の異なるレベルと関連付けられ、それ故に異なるサービスと関連付けられる。
結論として、本発明に係る方法は、3つのモード800,900,1000の1つに対応する検出されたデバイス22の情報及びサービスへのアクセスのモードに対応するように構成される、検出されたデバイスのシステム識別子及びその近接の認証レベルから構成される情報を結果として提供する。次に、アプリケーションは、そのような情報内のこれらの要素に基づいて柔軟な方法で構造化される。
受動的モード900は、相互作用している両方のデバイスにより認証される近接を有する必要がないコンテキストにおいて使用される。
例えば、電子公共トランスポートポールでは、データベース60に格納され信頼できるサーバ50によりアクセスされる属性を有する無線デバイス(ブルートゥース/Wi−Fi)は、各ポール内に組み込まれる。そのような登録は、サービス登録段階と同等である。一旦デバイスが起動されると、例えばブルートゥースなどの無線周辺機器は、すなわち例のブルートゥースにおいて使用される無線プロトコルの標準に従って、無線チャンネル上にその属性を公開する。電子ポールに近接して存在するサービスにより登録されたユーザは、車両の到着及び出発時間、交通情報、現在のニュース、並びに広告及び申し出のすべてがそのデバイス/ポールと関連付けられて以前に格納されたサーバ50から受信できる。この解決法は、ポール内に組み込まれたデバイスに対して、コンピュータ、大容量記憶装置もしくはアプリケーション80bを必要としない。
さらなる例によれば、ブルートゥースのような、すなわち無線チャンネル上にその属性を公開できるデバイスを用いて、上述したように、例えば記念建造物もしくは博物館などで情報キオスクが構成される。サービスに登録されたユーザは、サーバ50から文化的なニュース、観光客ニュース、地方のニュース、及び他の情報を受信する。
能動的モード800は、例えば両方のデバイスにより認証された近接を指示することが必要であるコンテキストなどにおいて使用される
−顧客保持/ポイントカード:ビジネスは、無線周辺機器及びサーバ80上で登録されたサービス80bを有するデバイスを備え、そのビジネスに訪れるかもしくは購入するすべての登録されたユーザにクーポン及び割引を提供する。
−仮想的なビジネスカード:登録されかつ近接する2人のユーザは、仮想的なビジネスカードを交換することができる。
−ファイルの共有:登録されかつ近接する2人のユーザは、ファイルを交換できる。
−即時のメッセージング:登録されかつ近接する2人のユーザは、メッセージを交換できる。
−携帯での支払い:登録されかつ近接する2人のユーザは、金銭を交換できる。このケースでは、仮想的な財布機構をプロファイルに関連付けることが必要である。そのサービスは、内部の仮想的な通貨を管理できるかもしくは他のプラットフォーム上でトランザクションを簡単に引き受けることができる。例えば、例えばペイパルなどのペイパルX(データベース60において登録されたアカウント番号)を有する仮想的な財布番号を有するユーザAやペイパルアカウント番号Y(データベース60において登録されたアカウント番号)を有するユーザBなどである。そのシステムは、ペイパルがペイパルアカウントXからペイパルアカウントYへのトランザクションを引く受けることを求める。
−ゲーム:登録されかつ近接する2人のユーザは、同一のビデオゲームを有する複数のプレイヤーのセッションを創造できる。
必然的に、非能動的モード800は、それが簡単に含まれる2つのデバイスの少なくとも1つがプロトコルの主要なサービスにより登録されないことを示すという点において、特定のサービスと関連付けされない。
従って、提案された解決法は有利に、信頼できる中央サーバ及び無線チャンネル30が備えられる信頼されないデバイスが登録できるサービスにより、上記サービスのモダリティに従ってデバイス間の認証された近接の指示を取得することを可能とし、含まれたデバイス間の無線チャンネル上の完全なダイレクト接続を確立させることなしにそれ故に情報攻撃のリスクを回避することなしに近接した信頼されないデバイスの情報及びサービスにアクセスすることの対応するモードを含む相互作用を開始することを可能とさせる。
また、本発明に係る方法及びシステムは特に、所定の検出されたデバイスを発見するデバイスに近接する有効位置に対する可能性がある最も正当な情報を取得することを必要とするサービス及びアプリケーションに対する接続に適している。
例えば、ユーザもしくはデバイスの位置を確立するためにGPS情報を使用する、知られたLBS(位置情報サービス)タイプのサービスに対して、本発明に係る方法は、以下の利点を提供する。
−近接が認証される:その理由は、能動的モードのケースでは、検出が双方向一義的である一方で、LBSサービスでは、サーバはクライアントにより供給されるデータが実在しそれ故にクライアント位置を認証することを検証することができないからである。
−特に屋内のGPS信号受信は弱く、検出された位置が不正確である可能性があるという点において、位置決め(ポジショニング)はより正確でない。一方、本発明に係る方法及びシステムによれば、(数メートルのオーダで)精度は常に高く、屋内でも精度は高い。
−さらに少ないエネルギー消費量。その理由は、例えば、例えばブルートゥース4.0プロトコルなどを使用する無線周辺機器は、GPSよりもエネルギー消費量は少ないからである。
−近接認証の高レベル及びユーザの自動的な識別から得るアプリケーションの柔軟性は、幅広い実用的なアプリケーションを実現可能とする。
必然的に、本発明の原理に対する先入観なしに、構造及び実施形態の詳細は、本発明の範囲を離れることなしに、純粋に例として説明され図示された構造及び実施形態の詳細に対して広く変更されてもよい。
好ましくは、双方向一義的検出を検証するために使用され、受信された復号化するための要求の記録はデータベースにおいて実行されるが、またアプリケーションまたはサーバ側サービスによりアクセス可能な他の論理構造、記憶装置、もしくは処理により実行される。
最後に、留意すべきことは、本発明に係る方法の主要な目的は、そのような検出されたデバイス22のシステム識別子IDS及びメッセージM685及びM675のみならず、実質的にサービス80のエラーもしくは非有用性の条件を示すメッセージM630及びM650からも取得可能な近接のレベルに基づいて、検出されたデバイス22からの情報及びサービスにアクセスするためのモードのクライアントデバイス21へのシグナリング(信号送信)を提供することである、ということである。
そのようなシグナリングは、シグナリングされたモダリティと関連付けられた任意の補助的サービスの利便性を示すサービスクライアント80bから透過的に管理される。また、そのシグナリングは、クライアントデバイス21上での可視化、そのようなクライアントデバイス21上の変数もしくはフラッグの初期化、または復号化メッセージの内容に基づき、クライアントデバイス21から得られたシグナリングされたモダリティ情報を利用可能とすることの類似的な手段を介してシグナリングを予測する
検出されたデバイス22の情報及びサービスへのアクセスのモードのそのようなシグナリングは、アプリケーションがサーバにより供給されたサービスにより認証されたとして定義された近接関係のレベルを認識し、結果的に安全なもしくは信頼されてもよいアクセスオプションを選択することを可能とする。しかしながら、その方法自身は、必ずしもアクセスオプションを制限しない。また、アプリケーションは、利用可能なアクセスモードのシグナリングに基づき、例えば、受動的モード900のシグナリングの存在においてでさえもサーバ50と検出されたデバイス22との間のチャンネル42を使用することを決定するなどの異なる方法でアクセスを動作してもよい。

Claims (20)

  1. 第1の無線通信チャンネル(30)を確立するように構成される第1の通信デバイス(21)と、上記第1の無線通信チャンネル(30)上で動作するように構成される1つもしくはそれ以上の第2のデバイス(22)との間の特に「信頼できる」インタラクションであるインタラクションを実行するための方法であって、当該方法は、
    上記第1の通信デバイス(21)は、上記第1の無線通信チャンネル(30)上にそのデバイス属性(AM)を公開する(250)ことで上記第1の通信デバイス(21)を可視化でき、次いで、上記第1の通信デバイス(21)は上記1つもしくはそれ以上の第2の通信デバイス(22)により公開された属性(AS)を、上記第1の無線通信チャンネル(30)を介して検出することで上記第2の通信デバイス(22)を可視化できることを含み、
    上記第1の無線通信チャンネル(30)は、上記第1の無線通信チャンネル(30)の動作の半径内の上記第1の無線通信チャンネル(30)上で、可視化可能もしくは発見可能な第2の通信デバイス(22)を探索する発見動作を実行させるのに適したタイプのものであり、
    上記第1の通信デバイス(21)は上記1つもしくはそれ以上の第2の通信デバイス(22)の格納された属性(AM,AS)を備えたデータベース(60)にアクセスする方法において、
    上記第1の通信デバイス(21)は、クライアントとサーバの遠隔通信関係において、上記データベース(60)が関連付けされた遠隔コンピュータサーバ(50)と通信するための第2の通信チャンネル(41)を確立するように構成され、
    上記第1の通信デバイス(21)は、上記1つもしくはそれ以上の第2の通信デバイス(22)の発見動作(260)の後に、上記第2の通信チャンネル(41)を介して、上記第1の通信デバイス(21)に対して上記データベース(60)において割り当てられた少なくとも1つのシステム識別子(IDM)と、上記第1の無線通信チャンネル(30)上で検出された上記1つもしくはそれ以上の第2の通信デバイス(22)の属性(AS)とを備える対応する復号化要求(M263)を上記遠隔に位置された遠隔コンピュータサーバ(50)に送信し、
    上記遠隔コンピュータサーバ(50)は、上記復号化要求(M263)に対して、可能なときには上記データベース(60)から1つもしくはそれ以上の検出された第2の通信デバイス(22)のそれぞれのシステム識別子(IDS)を取得することの少なくとも1つのステップを含む復号化動作(600)を実行し、
    上記遠隔コンピュータサーバ(50)は、上記第2の通信チャンネル(41)を介して、もし可能なときには、上記システム識別子(IDS)を備える上記復号化動作(600)の結果を含む復号化メッセージ(M630,M650,M675,M685)を上記第1の通信デバイス(21)に送信し、
    上記遠隔コンピュータサーバ(50)から受信された上記復号化メッセージ(M630,M650,M675,M685)において示される結果に基づき、上記第1の通信デバイス(21)において、上記遠隔コンピュータサーバ(50)から受信された上記システム識別子(IDS)が記録され、当該システム識別子(IDS)が、検出される可能性がある上記1つもしくはそれ以上の第2の通信デバイス(22)の情報もしくはサービスに対するアクセスのための、第1のアクセスモード、第2のアクセスモード及び第3のアクセスモード(800,900,1000)のうちの決定された1つのアクセスモードの利用可能性の信号が、上記1つもしくはそれ以上の第2の通信デバイス(22)に送信されることを特徴とする方法。
  2. 上記復号化動作(600)は、上記遠隔コンピュータサーバ(50)上で復号化するための上記要求(M263)を記録すること(660)を含むことを特徴とする請求項1記載の方法。
  3. 上記遠隔コンピュータサーバ(50)上で上記復号化要求(M263)を記録すること(660)の上記動作は、上記データベース(60)において、上記対応するシステム識別子(IDM,IDS)及び特に上記遠隔コンピュータサーバ(50)の日付及び時間である上記遠隔コンピュータサーバ(50)での受信の時間情報である、そのような復号化要求(M263)に対する情報を記録することを含むことを特徴とする請求項2記載の方法。
  4. 上記復号化動作(600)はさらに、所定の時間間隔内で、上記検出された第2の通信デバイス(22)による上記第1の通信デバイス(21)の検出により開始される復号化要求がまた上記遠隔コンピュータサーバ(50)に到達したかどうかを検証すること(685)を含むことを特徴とする請求項2または3記載の方法。
  5. 上記復号化メッセージ(M685)が、上記検出された第2の通信デバイス(22)による上記第1の通信デバイス(21)の検出から開始される復号化要求が上記遠隔コンピュータサーバ(50)に到達したことを示すときは、上記第1の通信デバイス(21)は、検出される可能性がある上記1つもしくはそれ以上の第2の通信デバイス(22)の情報もしくはサービスにアクセスするための第1のアクセスモード(800)の信号を送信することを特徴とする請求項4記載の方法。
  6. 上記復号化メッセージ(M675)が、上記検出された第2の通信デバイス(22)による上記第1の通信デバイス(21)の検出から開始される復号化要求が上記遠隔コンピュータサーバ(50)に到達しなかったことを示すときは、上記第1の通信デバイス(21)は、検出される可能性がある上記1つもしくはそれ以上の第2の通信デバイス(22)の情報もしくはサービスにアクセスするための第2のアクセスモード(900)の信号を送信することを特徴とする請求項4記載の方法。
  7. 上記復号化動作(600)は最初に、上記復号化要求(M263)の上記遠隔コンピュータサーバ(50)での上記記録動作(660)の前に、上記第1の通信デバイス(21)もしくは上記1つもしくはそれ以上の検出された第2の通信デバイス(22)が上記データベース(60)において登録されたかどうかを検証し、上記データベース(60)において登録されていないときには、上記第1の通信デバイス(21)と上記1つもしくはそれ以上の第2の通信デバイス(22)が近接していないことを示す第3のアクセスモード(1000)の信号である復号化メッセージ(M630,M650)を上記第1の通信デバイス(21)に送信することを含むことを特徴とする請求項〜6のうちのいずれか1つに記載の方法。
  8. 上記第1のアクセスモード(800)の信号が送信されるときに、上記第1の通信デバイス(21)は、上記第2の通信チャンネル(41)による上記システム識別子(IDS)アクセスにより動作することが可能となることを特徴とする請求項1〜7のうちのいずれか1つに記載の方法。
  9. 上記第1の通信デバイス(21)はまた、上記第2の通信チャンネル(41)、上記遠隔コンピュータサーバ(50)及び上記遠隔コンピュータサーバ(50)と上記検出された第2の通信デバイス(22)との間の通信チャンネル(42)を介して上記検出された第2の通信デバイス(22)に対する上記システム識別子(IDS)アクセスにより動作できることが可能となることを特徴とする請求項8記載の方法。
  10. 上記第2のアクセスモード(900)の信号が送信されるときに、上記第1の通信デバイス(21)は、上記システム識別子(IDS)により動作できることが可能となり、接続を介するアクセスは、上記検出された第2の通信デバイス(22)のさらなる情報及び/又はサービスへのアクセスに対する上記第2の通信チャンネル(41)を含むことを特徴とする請求項6〜9のうちのいずれか1つに記載の方法。
  11. 上記第3のアクセスモード(1000)の信号が送信されるときに、上記1つもしくはそれ以上の検出された第2の通信デバイス(22)が近接して検出されたと考慮されないことを特徴とする請求項1〜10のうちのいずれか1つに記載の方法。
  12. 上記第1の通信デバイス(21)は、遠隔でありかつ少なくとも上記第1の通信デバイス(21)上に配置される上記遠隔コンピュータサーバ(50)上にそれぞれ常駐するソフトウェアモジュール(80,80a,80b)により上記データベース(60)を管理し、
    上記ソフトウェアモジュール(80,80a,80b)は、上記クライアントとサーバの遠隔通信関係において配置された少なくとも上記第1の通信デバイス(21)及び上記遠隔コンピュータサーバ(50)を設けられるように構成されることを特徴とする請求項1〜11のうちのいずれか1つに記載の方法。
  13. 上記ソフトウェアモジュール(80,80a,80b)はそれぞれ、遠隔に配置された上記遠隔コンピュータサーバ(50)上でありかつ少なくとも上記第1の通信デバイス(21)上に常駐し、上記第1の通信デバイス(21)と上記遠隔コンピュータサーバ(50)とを相互動作するように、特にウェブサービスであるサービスを定義するクライアントとサーバの遠隔通信関係において遠隔に配置された少なくとも上記第1の通信デバイス(21)及び上記遠隔コンピュータサーバ(50)を置くように作用することを特徴とする請求項12記載の方法。
  14. 特にウェブサービスである上記サービスは、上記第1の通信デバイス(21)上に導入されたソフトウェアモジュール(80b)及び上記遠隔コンピュータサーバ(50)上に導入されたAPI(アプリケーションプログラミングインターフェース)のいずれかのソフトウェアアプリケーションを含むことを特徴とする請求項13記載の方法。
  15. 上記第1の通信デバイス(21)のもしくは上記検出された第2の通信デバイス(22)の上記システム識別子(IDM,IDS)は、上記ソフトウェアモジュール(80,80a,80b)により割り当てられてかつ上記第1の通信デバイス(21)のもしくは上記検出された第2の通信デバイス(22)の登録段階において割り当てられた、上記データベース(60)の特定のコードであることを特徴とする請求項12記載の方法。
  16. 上記第1の無線通信チャンネル(30)は、ブルートゥースプロトコルに従って動作することを特徴とする請求項1〜15のうちのいずれか1つに記載の方法。
  17. 上記第1の無線通信チャンネル(30)は、Wi−Fi(ワイヤレスフィディリティ)プロトコルに従って動作することを特徴とする請求項1〜15のうちのいずれか1つに記載の方法。
  18. 第1の無線通信チャンネル(30)を確立するように構成される第1の通信デバイス(21)と、上記第1の無線通信チャンネル(30)上で動作するように構成される1つもしくはそれ以上の第2の通信デバイス(22)との間の特に「信頼できる」タイプのインタラクションを動作するためのテレコミュニケーションシステムであって、
    上記第1の無線通信チャンネル(30)は、発見動作の実行が、上記第1の無線通信チャンネル(30)の動作の半径内の上記第1の無線通信チャンネル(30)上で、可視化可能もしくは発見可能な第2の通信デバイス(22)を探索することを可能とさせるのに適したタイプのものであり、
    上記テレコミュニケーションシステムは、遠隔コンピュータサーバ(50)を備え、
    能動的な上記第1の通信デバイス(21)はさらに、上記遠隔コンピュータサーバ(50)により第2の通信チャンネル(41)を確立するようにさらに構成され、
    上記テレコミュニケーションシステムは、請求項1〜16のうちのいずれか1つに記載の方法の動作を実行することを特徴とするテレコミュニケーションシステム。
  19. 発見動作の実行が、請求項18記載のテレコミュニケーションシステムにおいて動作するように構成される上記第1の無線通信チャンネル(30)の動作半径内の上記第1の無線通信チャンネル(30)上で、可視化可能もしくは発見可能な第2の通信デバイス(22)を探索することを可能とさせるのに適したタイプの第1の無線通信チャンネル(30)を確立するように構成される第1の通信デバイス(21)。
  20. 請求項18記載のテレコミュニケーションシステムにおいて動作するように構成され、データベース(60)と関連付けられる遠隔コンピュータサーバ(50)。
JP2015514603A 2012-05-28 2012-05-28 無線通信チャンネル及び対応するテレコミュニケーションシステムを確立するように構成される通信デバイスからのインタラクションを実行するための方法 Expired - Fee Related JP6166780B2 (ja)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/IB2012/052660 WO2013179083A1 (en) 2012-05-28 2012-05-28 Method for performing an interaction from a communicating device configured to establish a wireless communication channel and corresponding telecommunication system

Publications (2)

Publication Number Publication Date
JP2015526928A JP2015526928A (ja) 2015-09-10
JP6166780B2 true JP6166780B2 (ja) 2017-07-19

Family

ID=46514713

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2015514603A Expired - Fee Related JP6166780B2 (ja) 2012-05-28 2012-05-28 無線通信チャンネル及び対応するテレコミュニケーションシステムを確立するように構成される通信デバイスからのインタラクションを実行するための方法

Country Status (4)

Country Link
US (2) US9713184B2 (ja)
EP (1) EP2859699B1 (ja)
JP (1) JP6166780B2 (ja)
WO (1) WO2013179083A1 (ja)

Families Citing this family (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8903978B2 (en) 2011-06-14 2014-12-02 Sonifi Solutions, Inc. Method and apparatus for pairing a mobile device to an output device
US10560977B2 (en) * 2012-05-28 2020-02-11 ProXToMe, INC. Method for performing an interaction from a communicating device configured to establish a wireless communication channel and corresponding telecommunication system
EP2891346B1 (en) 2012-08-28 2018-11-14 Nokia Technologies Oy Discovery method and apparatuses and system for discovery
WO2014033350A1 (en) * 2012-08-28 2014-03-06 Nokia Corporation Discovery method and apparatuses and system for discovery
US10362033B1 (en) * 2014-01-27 2019-07-23 Microstrategy Incorporated Finding users
US9882990B2 (en) * 2014-06-02 2018-01-30 Microsoft Technology Licensing, Llc Enhanced discovery for ad-hoc meetings
US10439832B2 (en) 2014-06-02 2019-10-08 Microsoft Technology Licensing, Llc Enhanced discovery for AD-HOC meetings
US11265312B2 (en) * 2015-05-26 2022-03-01 Areawfi, Integrated System S.R.L. Telecommunication system for the secure transmission of data therein and device associated therewith
US10631042B2 (en) * 2015-09-30 2020-04-21 Sonifi Solutions, Inc. Methods and systems for enabling communications between devices
US10327035B2 (en) 2016-03-15 2019-06-18 Sonifi Solutions, Inc. Systems and methods for associating communication devices with output devices
GB201615271D0 (en) * 2016-09-08 2016-10-26 Univ Coventry Proximity detection utilising location beacons
WO2018119457A1 (en) 2016-12-22 2018-06-28 Sonifi Solutions, Inc. Methods and systems for implementing legacy remote and keystroke redirection
US11151315B1 (en) 2018-05-02 2021-10-19 Microstrategy Incorporated Automatically defining groups in documents

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4024052B2 (ja) 2002-02-07 2007-12-19 シャープ株式会社 端末、通信システムおよび端末の通信方法を実現するためのプログラム
GB2412819A (en) 2004-03-31 2005-10-05 Nokia Corp Identifying a local device name in a short-range radio network
FI118501B (fi) * 2004-12-21 2007-11-30 Teliasonera Ab Tietoliikennepalveluiden käytön parantaminen
JP2006222619A (ja) 2005-02-09 2006-08-24 Hitachi Communication Technologies Ltd 非接触icチップ搭載無線通信端末装置、非接触icチップのリーダ・ライタ装置及び非接触icチップ用通信システム
US8150416B2 (en) * 2005-08-08 2012-04-03 Jambo Networks, Inc. System and method for providing communication services to mobile device users incorporating proximity determination
US7603130B2 (en) 2006-03-08 2009-10-13 Microsoft Corporation Locating and displaying information about users of proximately located wireless computing devices

Also Published As

Publication number Publication date
US9713184B2 (en) 2017-07-18
JP2015526928A (ja) 2015-09-10
US20170311366A1 (en) 2017-10-26
WO2013179083A1 (en) 2013-12-05
EP2859699A1 (en) 2015-04-15
US20150147972A1 (en) 2015-05-28
EP2859699B1 (en) 2021-04-21

Similar Documents

Publication Publication Date Title
JP6166780B2 (ja) 無線通信チャンネル及び対応するテレコミュニケーションシステムを確立するように構成される通信デバイスからのインタラクションを実行するための方法
WO2019144832A1 (zh) 设备连接方法、设备和系统
US7475244B2 (en) Wireless communication device, portable terminal, communication control program and communication system
JP5882505B2 (ja) ピアツーピア無線接続を実装するためのシステムおよび方法
US9125059B2 (en) Password-free, token-based wireless access
US20150172925A1 (en) Method and Apparatus for Wireless Network Access Parameter Sharing
US20190066090A1 (en) Transaction Application Selection Method and Terminal
US20190014532A1 (en) Adss enabled global roaming system
JP2006135791A (ja) 認証方法及びシステムならびに情報処理方法及び装置
KR102069265B1 (ko) 차량의 정보 시스템과 모바일 장치 사이의 통신 연결을 확립하기 위한 장치, 방법 및 컴퓨터 프로그램
KR102471673B1 (ko) 전자 장치 및 그의 무선 통신 연결 제어 방법
JP6342035B1 (ja) リカバリ装置、リカバリ方法及びリカバリプログラム
US10560977B2 (en) Method for performing an interaction from a communicating device configured to establish a wireless communication channel and corresponding telecommunication system
CN113170376B (zh) 用于装置集群管理的系统和方法
JP6481550B2 (ja) 代理認証方法、および通信装置
CN105491528A (zh) 手机地图位置信息直传至车载导航的方法
WO2019062570A1 (zh) 设备配置方法及装置
WO2017124436A1 (zh) 通信的方法、移动终端、发布终端与通信系统
KR101576039B1 (ko) 사용자 위치 확인 정보를 이용하여 사용자 신원 인증을 안전하게 보장하기 위한 네트워크 인증 방법
JP4084098B2 (ja) 通信端末
JP2008099342A (ja) 通信制御装置、通信端末、通信制御システム、通信制御方法、通信方法、コンピュータを通信制御装置として機能させるためのプログラムおよび通信端末としてコンピュータを機能させるためのプログラム
JP2011114350A (ja) 自動接続無線lanシステム

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20160311

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20160322

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20160617

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20160816

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20160830

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20170110

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20170403

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20170530

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20170623

R150 Certificate of patent or registration of utility model

Ref document number: 6166780

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees