用于授权的分布式协议的制作方法

文档序号:7940596阅读:196来源:国知局
专利名称:用于授权的分布式协议的制作方法
技术领域
本发明涉及用于授权的分布式协议,尤其涉及用于无线通信网络(诸如,超带宽 通信网络)中的对等(peer-to-peer)授权的递归分布式协议。
背景技术
超宽带(ultra-wideband)是在非常宽的频率范围(3. 1至10. 6GHz)内传输数字 数据的无线电技术。通过在大带宽上散布RF能量,所传输的信号实际上不能被传统的频率 选择RF技术检测到。然而,低传输功率将通信距离限制为通常小于10至15米。对于UWB存在两种方法时域方法,其根据具有UWB性能的脉冲波形构建信号; 以及频域调制方法,在多(频)带上使用传统的基于FFT的正交频分复用(OFDM),称为 MB-0FDM。这两种UWB方法导致覆盖频谱内的非常宽带宽的频谱成分,因此称为术语超宽 带,从而带宽占用百分之二十以上的中心频率,通常为至少500MHz。超宽带的这些性能(与非常宽带宽结合)意味着UWB是用于在家庭或办公室环境 中提供高速无线通信的理想技术,从而正在通信的设备在另一设备的10至15m的范围内。图1示出了用于超宽带通信的多带正交频分复用(MB-OFDM)系统中的频带布置。 MB-OFDM系统包括每个均为528MHz的14个子带,并且在子带之间使用每312. 5ns的跳频作 为接入方法。在每个子带内,采用OFDM和QPSK或DCM编码来传输数据。注意,5GHz周围的 子带(目前为5. 1-5. 8GHz)被保留为空值,以避免与现有窄带系统(例如,802. IlaWLAN系 统,安全机构通信系统或航空工业)的干扰。14个子带被组织成五个带组,四个带组具有三个528MHz的子带,一个带组具有两 个528MHz的子带。如图1所示,第一带组包括子带1、子带2和子带3。典型UWB系统将在 带组的子带之间采用跳频,使得第一数据符号在带组的第一频率子带内在第一 312. 5ns持 续时间间隔内被传输,第二数据符号在带组的第二频率子带内在第二 312. 5ns持续时间间 隔内被传输,以及第三数据符号在带组的第三频率子带内在第三312. 5ns持续时间内被传 输。从而,在每个时间间隔期间,数据符号在具有528MHz带宽的各自子带内被传输,例如, 具有以3960MHz为中心的528MHz基带信号的子带2。发送每个数据符号的三个频率序列表示时频码(TFC)信道。第一 TFC信道可以遵 循序列1、2、3、1、2、3,其中,1为第一子带,2为第二子带,以及3为第三子带。第二和第三 TFC信道可以分别遵循序列1、3、2、1、3、2和1、1、2、2、3、3。根据ECMA-368规格,七个TFC 信道被限定用于前四个带组中的每一个,两个TFC信道被限定用于第五个带组。超带宽的技术性能意味着其被部署用于数据通信领域内的应用。例如,存在集中 于以下环境中的电缆替换的多种应用-PC和外围设备之间的通信,S卩,诸如硬盘驱动器、⑶刻录器、打印机、扫描仪等的外围设备。-家庭娱乐,诸如电视和通过无线装置、无线扬声器等连接的设备。-手持设备和PC之间的通信,例如移动电话和PDA、数字相机和MP3播放器等。
在诸如UWB网络的无线网络中,一个或多个设备在信标(beacon)周期期间传输信 标帧。信标帧的主要目的在于提供关于媒体的定时结构,即,将时间划分为所谓的超帧,并 且允许网络设备与它们的相邻设备同步。UffB系统的基本定时结构为如图2所示的超帧。根据欧洲计算机制造商协会标准 (ECMA)的超帧(ECMA-3682nd版本)由256个媒体接入时隙(MAS)构成,其中,每个MAS都 具有限定的持续时间(例如256 μ S)。每个超帧都以信标周期开始,其持续一个或多个连续 MAS。形成信标周期的每个MAS都包括三个信标时隙,设备在信标时隙中传输它们各自的信 标帧。信标周期中的第一 MAS的开始已知为信标周期开始时间(BPST)。用于特定设备的信 标组被限定为具有与特定设备共享的信标周期开始时间(士 IP s)的设备组,并且其在特 定设备的传输范围内。诸如上述UWB系统的无线系统越来越多地用在自组(ad-hoc)对等配置中。这意 味着网络在不具有中心控制或组织的情况下也存在,每个设备都潜在地与范围内的所有其 他设备进行通信。这种方法具有多种优点,诸如自发和灵活的交互。然而,这种灵活配置还 带来了需要解决的其他问题。与传统学术、商业和工业联网方案相比,更小规模的网络很可能逐渐成长起来,并 且通常包括访问来自朋友或商业往来的设备。该计划外方式不能很好地迎合传统网络安全 规范。计划外网络中的一个密钥安全问题是授权。授权是做出允许或不允许对网络、设 备或业务进行访问的处理的决定。传统上,该决定集中被处理或实现,以及AAA(认证、授 权、记账)服务器做出决定或提供必须这样做的所有信息。在自发生长的网络中,或在设备 存在为高度动态的网络中,该是不合适的。这是因为没有设备能够被必然依赖以用作该服 务器,并且它不可能具有使用所必须的所有信息。由 Clifford Neuman 和 Theodore Kerberos 于 1994 年 9 月发表的名为 "AnAuthentication Service for Computer Networks", IEEE fflff,32(9)pp33-38 Wi^ ; 描述了认证协议,其在版本5中还可以被用于授权。这允许多个业务提供设备与单个被信 任认证服务器接触,以确定是否允许对业务的访问。然而,协议要求单个被信任中心服务 器,因此不满足上述自组网络的需要。从而,本发明的目标是提供一种可以被用于自组网络中的授权方法和装置。

发明内容
根据本发明的第一方面,提供了一种在无线通信网络中的第一设备和第二设备之 间执行授权的方法。该方法包括以下步骤将授权请求从第一设备发送至第二设备;将查 询消息从第二设备发送到至少一个第三设备;将响应消息从至少一个第三设备返回给第二 设备;其中,响应消息包括授权数据,在第二设备确定是否授权第一设备时使用授权数据。在权利要求中限定的本发明采用新的分散式分布方法以解决授权问题。详细的授 权信息可以从整个可到达网络获得,由控制对网络、设备或业务进行访问的设备集中。然 后,该信息被访问控制设备使用以做出明智的授权决定。本发明还具有提供一次使新的无线设备成对,然后使用分布式授权建立与网络中 的任何其他设备的安全关联的能力的优点。
根据本发明的又一方面,提供了一种无线网络,包括第一设备,用于将授权请求发送至第二设备;第二设备,用于将查询消息发送到至少一个第三设备;其中,第二设备还 用于确定是否响应于接收到查询消息使用由一个或多个第三设备中发送至第二设备的授 权数据来授权第一设备。根据本发明的又一方面,提供了一种用在无线网络中的设备,该设备用于响应于 接收到来自还未被授权的在网络中使用的未授权设备的授权请求,将查询消息发送至网络 中的至少一个其他设备;以及使用从至少一个其他设备中的一个或多个接收的授权数据来 确定是否授权未授权设备。


为了更好地理解本发明并且更清楚地示出如何使其作用,现在仅通过实例对以下 附图做出参考,其中图1示出了在用于超宽带通信的多带正交频分复用(MB-OFDM)系统中的频带的布 置;图2示出了 UWB系统中的超帧的基本定时结构;图3示出了根据本发明实施例的分布式授权协议。
具体实施例方式本发明将关于UWB无线网络进行描述。然而,应该想到,本发明同样可应用于执行 分布式授权的任何无线网络。图3示出了具有多个无线设备30的无线网络10。为了说明目的,在该实例中,无 线设备30由它们的用户名识别。例如,图3中的无线网络10具有标记为Alice、Carol, Bob、Dave, Eve、Dan、Dick和Doug的无线设备30。如以下所描述的,用于执行分布式授权 的协议包括多个阶段,这些阶段中的一些又具有多个步骤。在图3的实例中,用于执行分布式授权的方法包括五个主要步骤,步骤2和步骤3 具有多个消息。在步骤1中,例如Alice的未授权用户请求对由业务提供设备(例如Carol)控制 的网络、设备或业务进行访问。通过发送请求消息1请求访问。在以下描述中,未授权设备 Alice还被称为“第一设备”,而业务提供设备Carol还被称为“第二设备”。在步骤2中, Carol将查询消息2发送至其一个或多个逻辑对等体,在这种情况下为Eve、Dave和Bob (为 Carol的邻近设备)。查询消息2包括未授权用户(即,Alice)的标识。在图3的实施例提供的实例中,Carol将查询消息2发送至每个对等设备Eve、 Dave和Bob,它们在下文中还被称为“第三设备”。第二设备Carol可以在查询消息中设置 关于查询消息2应该被对等设备Eve、Dave和Bob转发到它们各自邻近的对等设备的次数 或“跳数”的计数值“N”。换句话说,计数值N确定查询消息2在从一个对等设备到“更低 级”对等设备(即,根据其在链中的位置)的特定链(例如,从Dave到Dan,从Dan到Dan 的对等设备(未示出)等)上被转发的次数。从而,计数值确定查询消息通过自组网络传 送的“深度”来试图对业务请求设备进行授权。当接收查询消息2时,对等设备(例如,Eve、Dave或Bob)对查询消息2进行响应它是否具有做出关于第一设备(即,Alice)的断言(assertion)。另外,如果所接收的计数 值为合适的值,则对等设备将查询消息2转发至其各自的对等体。例如,如果计数值为零, 则对等设备不将查询消息2转发至任何其对等体。如果计数值等于或大于1,则对等设备递 减计数值,并将查询消息2 (附着或包括有递减的计数值)转发至其一个或多个对等设备。 应该想到,关于是否将查询消息2转发至更低等级对等设备的决定可以根据其他计数值做 出,即,不同于上述“零”决定。
注意,计数值N可以被预先设置用于特定系统或网络。可选地,计数值N可根据做 出对业务的特定请求的设备类型来设定。应该想到,本发明还包括用于设定计数值N的其 他准则。在图3中,仅简单示出了用于无线设备Dave的对等设备,但是应该想到,无线设备 Eve和Bob还可能具有各自的对等设备。在以下描述中,对等设备(诸如Dan),即,第三设 备的对等设备还被称为“第四”设备。可响应于所转发的查询消息2的对等设备(S卩,它们具有做出关于第一设备Alice 的断言)通过网络上的相同路径发送回它们的响应消息3。为了简单,在图3中,示出了无 线设备Dan发送响应消息3 (ResponseDAN)到Carol。响应消息ResponseDAN经由对等设备 Dave被转发至Carol。应该想到,如果具有关于第一设备Alice的断言,则例如Bob、Eve、 Dick或Doug的其他设备还可以发送它们各自的响应消息。用于传输查询消息2和响应消息3的每条链路优选是安全的,例如,在无线设备之 间的数据传输中使用数据加密。从而,在被转发时,路径上的每个对等设备优选地对查询消 息2进行加密和解密。同时,与对等设备(为其转发查询消息)的关系包括在消息的“设备 证明”部分中。例如,响应于从无线设备Carol接收到查询消息2,无线设备Dave对查询消 息2进行解密,将Dave和Carol之间的关系包括在查询消息2的设备鉴证明部分中,并在 将查询消息2转发至其对等设备Dan、Dick和Doug之前对查询消息2进行加密。根据本发明的又一方面,除了对等设备发送响应消息3到Carol或朝Carol发 送之外,对等设备还可以发送“通知消息”4到做出对授权的原始请求的未授权设备(即, Alice)。为了简单,在图3中,无线设备Dan被示出发送通知消息4到Alice。然而,应该想 至IJ,将响应消息3发送至Carol的其他设备还可以发送通知消息4到Alice。通知消息4可以包括由未授权设备(即,第一设备)Alice利用Carol进行认证使 用的认证数据。关于根据本发明这方面的进一步详情可以在本发明的申请人做出的名为 "Authentication Method and Framework" (UWB0031)的共同未决申请中找到。根据本发 明的这一方面,认证设备Carol能够将从Alice接收到的认证数据(其在通知消息4中从 Dan接收到)与在响应消息3中从Dan接收到的认证数据进行比较。这允许授权和认证的 结合在一个协议流中执行。在授权协议中来自对等设备的响应消息3(即,来自第三设备、第四设备等中的任 何一个)包括关于未授权设备(即,第一设备Alice)的零个或更多个二进制断言。与这些 预定断言中的每一个均相关联的是第一和第二信任分数值,其可以被业务提供设备(即, 第二设备Carol)使用以计算响应的总分数。下表示出了断言和它们的相应第一和第二信任值的实例。T(真)Γη¥) C 共有 3 O P 成对 2 O T 已经使用该业务 2 O A 已经使用一个业务~~I O S 不应该被信任 ~ I在以上实例中,断言类型“C”表示未授权设备是否为共有设备,S卩,第一设备和做 出该断言的对等设备具有共同的拥有人,如果是这样的,则该断言被分配为3的第一信任 值(真),如果不是这样,则该断言被分配为0的第二信任值(假)。断言类型“P”表示第一设备是否与做出该断言的对等设备成对,如果是这样,则被 分配为2的第一信任值(真),如果不是这样,则被分配为0的第二信任值(假)。断言类型“T”表示对等设备是否知道第一设备先前已经使用了该业务,如果是这 样,则被分配为2的第一信任值(真),如果不是这样,则被分配为0的第二信任值(假)。 例如,如果在Alice和Dan之间先前已经使用了由Alice从Carol请求的业务,则第一设备 被认为“已经使用了该业务”。断言类型“A”表示对等设备是否知道第一设备已经使用了一个业务,如果是这样, 则被分配为1的第一信任值(真),如果不是,则被分配为0的第二信任值(假)。例如,如 果对等设备Dan先前已经提供了一些形式的业务给Alice,但不同于Alice当前从Carol请 求的业务,则第一设备被认为“已经使用了一个业务”。
断言类型“S”表示对等设备是否认为第一设备应该被信任,如果是这种情况,它被 分配-1的第一信任值(真),如果不是这种情况,则被分配为1的第二信任值(假)。这些断言可以以预定方式由第二设备(即,Carol)结合,以给出每个相应的信任 分数。例如,对于前四个断言C、P、T和A的信任分数可以被结合到一起,并且总分乘以最后 的断言S的信任分数。这产生了正或负分数,并且相对于信任量的权重由相应的对等设备 分给未授权设备。例如,注意,结合信任分数值的步骤可包括将用于多种断言类型的信任分 数值加在一起的步骤。可选地,结合信任分数值的步骤可包括乘以用于多种断言类型的信 任分数值的步骤。应该想到,本发明可利用任何数量的预定断言,具有不同的断言类型设置,以及具 有不同权重值(即,信任分数值,如上表所示的那些)。而且,本发明意在包括基于从对等设 备接收的数据确定信任分数的其他方法。根据一个实施例,业务提供设备Carol可基于仅从一个对等设备接收到的数据中 获得的仅一个信任分数来做出授权决定。例如,如果从对等设备Dave发送的响应消息3 显示未授权设备Alice由对等设备Dave共有(S卩,断言类型“C”具有为3的第一信任值 (真)),然后这可以足够使设备Carol做出有效授权决定。
根据可选实施例,为了做出决定,业务提供设备Carol可以要求两个或更多信任 分数。换句话说,在最终授权决定做出之前,可由业务提供设备Carol接收这些推荐信任分 数中的多个,并且用于将它们适当结合的方法被作为本发明的一部分进行描述。包括在转发的响应消息3中或从链路层收集的设备元数据被用于确定每种推荐 (recommendation)被信任的程度。然后,它们可根据公式被加权,并且求和以在任何给定时 间给出总分。所得到的分数可以与业务提供设备Carol要求的一些阈值或目标分数进行比较, 在接收到一些或所有响应之后,如果所得到的分数满足或超过目标分数,则可以对未授权 设备进行授权,并提供业务。注意,阈值等级或目标分数可根据接收或可以接收多少响应消 息来选择性地改变。例如,当基于来自仅一个对等设备的响应消息做出授权决定时,可以使 用第一阈值等级,而当基于从两个或多个对等设备接收的响应消息做出授权决定时,可以 使用第二阈值等级。此外,如上所述,作为协议的一部分,业务提供设备还可以已经从业务请求设备接 收了一个或多个认证消息,其还可被用于在两个设备之间建立安全配对。应该想到,上述本发明包括用于从网络中存在的设备恢复授权信息的协议;授 权信息本体,以确保设备可以了解彼此的信息;以及基于分数做出决定的处理,以处理该信 肩、ο分布式授权可以被用于多个目的。一种传统使用是用于控制对业务的访问,诸如 打印机共享或文件传送。另一个是更换进行网络访问的正常密码或共享密钥方法。本发明 在缓慢成长的网络中也是非常有用的,这是由于它提供使用授权协议以允许设备在不要求 任何手动认证过程的情况下执行安全配对。本发明允许任何业务提供设备收集来自其网络对等体的详细信息,然后其可被用 于做出复杂的授权决定。这一切都可以使在没有直接用户交互和非专用认证服务器的情况 下实现。用于恢复授权信息的协议能够进行多等级查询,这允许松散连接的网格网络中的 业务提供设备查询多于仅其直接对等体。为了避免过多的网络利用,查询应该被转发到的 等级是可控制的。换句话说,控制授权的设备(即,Carol)将保存计数值,其表示查询消息 应该被转发的等级。由于协议可以执行认证以及授权,所以本发明具有不要求任何中心认证服务器的 优点。另外,授权决定由于从网络设备恢复的额外信息而更加有效。授权基于从其他设备 的过去经历获得的信任等级,而不是预定的和任意特权。这能够获得授权的新方法,其将更加精确地估计用于认可的设备,并且在不需要 明确用户干涉来更新特权表情况下动态地适应滥用。新的设备可以一次成对,然后使用本发明更多地收集与其他联网设备的更多安全 关联。这要求极大地减少来自设备拥有者的影响。从而,本发明要求最少的设定和用户交 互,这样做是确保网络、设备和业务安全的高效使用方法。本发明还能够进行具有对自组网 络条件的复杂授权要求的安全业务,诸如商务会议和商谈。虽然描述了优选实施例对于每种断言类型具有第一和第二信任分数值,但应该想 至IJ,一个或多个断言类型可以仅具有一个信任分数值。
应该注意,上述实施例示出了而不限制本发明,并且本领域技术人员将能够在不脱离所附权利要求的范围的情况下设计多种可选实施例。词“包括”不排除除权利要求中 所列的那些之外出现的元件或步骤,“一”或“一个”不排除多个,并且单个处理器或其他单 元可以实现权利要求中所述的多个单元的功能。权利要求中的任何参考标记将不构成对其 范围的限制。
权利要求
一种用于在无线通信网络中的第一设备和第二设备之间执行授权的方法,所述方法包括以下步骤将授权请求从所述第一设备发送至所述第二设备;将查询消息从所述第二设备发送到至少一个第三设备;将响应消息从所述至少一个第三设备返回给所述第二设备;其中,所述响应消息包括授权数据,所述授权数据被所述第二设备用于确定是否授权所述第一设备。
2.根据权利要求1所述的方法,还包括以下步骤 将查询消息从第三设备转发至第四设备; 将响应消息从所述第四设备返回给所述第二设备;其中,来自所述第四设备的响应消息包括授权数据,所述授权数据被所述第二设备用 于确定是否授权所述第一设备。
3.根据权利要求2所述的方法,其中,所述响应消息经由所述第三设备从所述第四设 备返回至所述第二设备。
4.根据前述权利要求中任一项所述的方法,其中,所述授权数据包括与所述第一设备 相关的一个或多个预定断言。
5.根据权利要求4所述的方法,其中,所述预定断言与一个设备和所述第一设备之间 的历史数据相关。
6.根据权利要求4或5所述的方法,其中,所述预定断言包括至少一个信任值。
7.根据权利要求4或5所述的方法,其中,所述预定断言包括第一信任值和第二信任值。
8.根据权利要求6或7所述的方法,还包括以下步骤基于在一个或多个响应消息中接收的一个或多个信任值在所述第二设备中确定信任 分数;以及使用所确定的信任分数在所述第二设备中执行授权决定。
9.根据权利要求8所述的方法,其中,所述授权决定包括以下步骤将所述信任分数与 阈值进行比较,以及如果所述信任分数高于或等于所述阈值则授权所述第一设备。
10.根据前述权利要求中任一项所述的方法,还包括以下步骤将认证数据包括在从一个设备发送至所述第二设备的响应消息中; 将相应认证数据从所述一个设备发送至所述第一设备;以及使用所述认证数据在所述第二设备处中在所述第一设备和所述第二设备之间执行认证。
11.根据前述权利要求中任一项所述的方法,还包括以安全的方式在设备之间传输 消息的步骤。
12.根据权利要求11所述的方法,其中,以安全方式传输消息的步骤包括将所传输的 数据加密以及将所接收的数据解密的步骤。
13.根据前述权利要求中任一项所述的方法,还包括在查询消息中提供计数值的步 骤,其中,所述计数值用于控制是否将查询消息从特定设备转发至另一设备。
14.一种无线网络,包括第一设备,用于将授权请求发送至第二设备;所述第二设备,用于将查询消息发送到至少一个第三设备;其中,所述第二设备还用于确定是否响应于接收到所述查询消息使用由一个或多个所 述第三设备发送至所述第二设备的授权数据来授权所述第一设备。
15.根据权利要求14所述的无线网络,其中,第三设备用于将从所述第二设备接收到 的查询消息转发至第四设备,并且所述第四设备用于将响应消息返回给所述第二设备,所 述响应消息包括被所述第二设备用于确定是否授权所述第一设备的授权数据。
16.根据权利要求15所述的无线网络,其中,所述第四设备用于经由所述第三设备将 所述响应消息返回给所述第二设备。
17.根据权利要求14至16中任一项所述的无线网络,其中,所述授权数据包括与所述 第一设备相关的一个或多个预定断言。
18.根据权利要求17所述的无线网络,其中,所述预定断言与一个设备和所述第一设 备之间的历史数据相关。
19.根据权利要求17或18所述的无线网络,其中,所述预定断言包括至少一个信任值。
20.根据权利要求17或18所述的无线网络,其中,所述预定断言包括第一信任值和第 二信任值。
21.根据权利要求19或20所述的无线网络,其中,所述第二设备还用于基于在一个或多个响应消息中接收的一个或多个信任值确定信任分数;以及使用所确定的信任分数执行授权决定。
22.根据权利要求21所述的无线网络,其中,所述第二设备用于将所确定的信任分数 与阈值进行比较,并且如果所述信任分数高于或等于所述阈值则授权所述第一设备。
23.根据权利要求14至22中任一项所述的无线网络,其中,所述网络还用于在从一个设备发送至所述第二设备的响应消息中传送授权数据;将相应授权数据从所述一个设备发送至所述第一设备;以及在所述第二设备中使用所述授权数据,以在所述第一设备和所述第二设备之间执行授权。
24.根据权利要求14至23中任一项所述的无线网络,其中,所述网络用于以安全方式 在设备之间传输消息。
25.根据权利要求24所述的无线网络,其中,设备用于对所传输的数据进行加密以及 对所接收的数据进行解密。
26.根据权利要求14至26中任一项所述的无线网络,其中,设备用于检验所接收消息中的计数值;确定所述计数值是否等于预定值,如果不等于,则递减所述计数值并将所接收的消息 转发至所连接的另一设备。
27.一种在无线网络中使用的设备,所述设备用于响应于接收来自还未被授权在所述网络中使用的未授权设备的授权请求,将查询消息 发送至所述网络中的至少一个其他设备;以及确定是否使用从所述至少一个其他设备中的一个或多个接收的授权数据来授权所述 未授权设备。
全文摘要
执行授权的分散分布式方法涉及在例如“Carol”的业务提供设备中接收授权请求,然后从网络中的其他对等设备恢复信用信息。所收集的信息由设备“Carol”用来做出明智的授权决定。
文档编号H04L29/06GK101816201SQ200880109891
公开日2010年8月25日 申请日期2008年10月2日 优先权日2007年10月5日
发明者詹姆斯·欧文, 阿利斯代尔·迈克蒂安米德 申请人:Iti苏格兰有限公司
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1