JP2017521891A - 物理的接触を介して伝達される鍵を用いるための方法及び装置 - Google Patents

物理的接触を介して伝達される鍵を用いるための方法及び装置 Download PDF

Info

Publication number
JP2017521891A
JP2017521891A JP2016567722A JP2016567722A JP2017521891A JP 2017521891 A JP2017521891 A JP 2017521891A JP 2016567722 A JP2016567722 A JP 2016567722A JP 2016567722 A JP2016567722 A JP 2016567722A JP 2017521891 A JP2017521891 A JP 2017521891A
Authority
JP
Japan
Prior art keywords
carrier device
carrier
automatically
authentication
master
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2016567722A
Other languages
English (en)
Other versions
JP6294509B2 (ja
Inventor
エム. コーレンバーグ、トビアス
エム. コーレンバーグ、トビアス
リ、ホン
エイチ. ウォハヤビ、リタ
エイチ. ウォハヤビ、リタ
タトウリアン、イガー
Original Assignee
マカフィー, インコーポレイテッド
マカフィー, インコーポレイテッド
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by マカフィー, インコーポレイテッド, マカフィー, インコーポレイテッド filed Critical マカフィー, インコーポレイテッド
Publication of JP2017521891A publication Critical patent/JP2017521891A/ja
Application granted granted Critical
Publication of JP6294509B2 publication Critical patent/JP6294509B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/062Network architectures or network communication protocols for network security for supporting key management in a packet data network for key distribution, e.g. centrally by trusted party
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0807Network architectures or network communication protocols for network security for authentication of entities using tickets, e.g. Kerberos
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/043Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
    • H04W12/0433Key management protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/069Authentication using certificates or pre-shared keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/80Services using short range communication, e.g. near-field communication [NFC], radio-frequency identification [RFID] or low energy communication

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Power Engineering (AREA)
  • Lock And Its Accessories (AREA)
  • Telephonic Communication Services (AREA)

Abstract

例示的なタッチキーシステムは、マスタデバイス、1又は複数のキャリアデバイス及び保護デバイス、並びにサーバを含み得る。マスタデバイスは、所定のトリガー動作を自動的に検出し得る。応じて、マスタデバイスは、キャリアデバイス認証と、対応するクラウド認証とを自動的に生成し得る。マスタデバイスは次に、クラウド認証をサーバに自動的に送信し得る。マスタデバイスはまた、マスタデバイスと電気通信するキャリアデバイスを自動的に検出し得る。応じて、マスタデバイスは、鍵のペアからのキャリアデバイス認証が、キャリアデバイスを対象とするか否かを自動的に決定し得る。決定する場合、マスタデバイスは、キャリアデバイス認証をキャリアデバイスに自動的に転送し得る。キャリアデバイスは、保護デバイスへのアクセスを取得するのに、キャリアデバイス認証を用い得る。他の複数の実施形態が説明され、請求される。

Description

本明細書で説明される複数の実施形態は概して、データ処理に関する。特に、本明細書で説明される複数の実施形態は、物理的接触を介して複数のデジタル鍵を伝達するための、及び複数の対象物へのアクセス又は複数の対象物の制御を取得するのにそのような複数の鍵を用いるための、複数の方法及び装置に関する。
鍵は、www.merrian−webster.com/dictionary/keyの複数の項目の1つによると、「通常金属の器具であって、それによりロックボルトを回転させる」とある。本開示の目的のために、そのような複数の鍵は、複数の物理的鍵と呼ばれ得る。
鍵は、WIKIPEDIAのen.wikipedia.org/wiki/Key_(cryptography)での項目によると、暗号の分野において、「暗号アルゴリズム又は暗号の機能的出力を決定する情報(パラメータ)」である。本開示の目的のために、そのような複数の鍵は、複数のデジタル鍵と呼ばれ得る。
従来、複数の物理的鍵は、複数の家、複数の車、及び複数の銀行口座明細書のような、複数の貴重な、危険な、又は秘密の所有物へのアクセスを制御するのに用いられてきた。例えば、ある人が、複数の機密文書の無断閲覧から保護したい場合、その人は、これらの文書を、鍵がかかったファイルキャビネットに保管することが出来た。同様に、母親が、自分の息子に母親の車を使用することを許可したい場合、その母親は、その息子に車への物理的鍵を与えることが出来た。
本開示は、物理的接触を介してデジタル鍵又は関連情報を伝達するための、及び複数の保護リソースへのアクセスを取得するのにそのような情報を用いるための、複数の方法及び装置を説明する。そのようなシステムは、タッチキーシステムと呼ばれ得る。
例示的なタッチキーシステムのブロック図である。 図1のタッチキーシステムを構成するための例示的処理のフローチャートである。 図1のリモートサーバをより詳細に示すブロック図である。 図1のマスタデバイスをより詳細に示すブロック図である。 図1のキャリアデバイスをより詳細に示すブロック図である。 図1の保護デバイスをより詳細に示すブロック図である。 タッチキーを作成及び共有するための例示的な処理のフローチャートである。 マスタデバイス、キャリアデバイス、又は保護デバイスにより検出される例示的な電気状態のグラフである。 保護デバイスへのアクセス又は保護デバイスの制御を取得するのにタッチキーを利用するための例示的な処理のフローチャートである。 保護デバイスを操作するための例示的な処理のフローチャートである。
本開示に従って、分散データ処理システムは、物理的接触を介して複数のセキュリティトークンを伝達するための複数の特徴を含み得る。本開示の目的のために、物理的接触を介して伝達されるデジタル又は電子セキュリティトークンは、タッチキーと呼ばれ得る。
本開示に従って、分散データ処理システムはまた、複数の対象物へのアクセス、それらの制御、又はそれらの使用を取得するのに複数のタッチキーを用いるための、複数の特徴を含み得る。本開示の目的のために、そのような分散データ処理システムは、タッチキーシステムと呼ばれ得る。
図1は、例示的なタッチキーシステム10のブロック図である。図1の実施形態において、タッチキーシステム10は、マスタデバイス20、キャリアデバイス40及び41、保護デバイス60及び61、並びに少なくとも1つのリモートサーバ80を含む。タッチキーシステム10はまた、ローカルデータ処理システム90を含み得る。タッチキーシステム10内の様々なデバイス及び様々な処理システムのいくつか又は全ては、インターネットのようなワイドエリアネットワーク(WAN)12を介して、ローカルエリアネットワーク(LAN)を介して、パーソナルエリアネットワーク(PAN)を介して、又は複数のネットワークの任意の好適な組み合わせを介して、互いに通信し得る。
例示の目的のために、本開示では、車両61と、電子ロック60を有する少なくとも1つのドア62を有する家とを含む様々な保護デバイスを所有する、メアリーという名の人物に関するシナリオを述べる。また、メアリーには、デルという名の息子と、ダコタという名の娘がいる。メアリーは、複数のタッチキーをデルとダコタと共有するのに、タッチキーシステム10を用いる。デルとダコタは、家のドアの鍵を開けたり、場合により車両を用いるのに、これらのタッチキーを用いる。
特に、マスタデバイス20は、メアリーにより装着される非常に小さい(例えば、ウルトラモバイル)データ処理システムであり得、キャリアデバイス40及び41は、それぞれデルとダコタにより装着される非常に小さい(例えば、ウルトラモバイル)データ処理システムであり得る。例えば、マスタデバイス20、並びにキャリアデバイス40及び41は、それぞれメアリー、デル、ダコタにより装着される複数のリングであり得る。以下でより詳細に説明するように、他の複数のタイプの物はまた、複数のマスタデバイス及び複数のキャリアデバイスとして動作し得る。複数の保護デバイスは、無断アクセス又は無断利用のおそれがない複数の対象物であり得る。特に、保護デバイス60は、タッチキーに基づいて、アクセスを許可するか否かを決定することが可能な制御ロジックを含む。保護デバイス61も同様である。
メアリーの好みに従ってタッチキーシステム10を構成した後に、彼女は複数のタッチキーを生成して、それらをデルとダコタと共有するのに、マスタデバイス20を用い得る。デルとダコタは、複数のタッチキーを受信して、それらを保護デバイス60及び61と共有するのに、キャリアデバイス40及び41を用い得る。複数の保護デバイス60及び61は次に、複数のタッチキーが有効であるか否かを決定するのに、リモートサーバ80を用い得る。タッチキーシステム10の動作に関する更なる詳細は、以下で提供される。
一実施形態において、複数のキャリアデバイスはまた、複数のマスタデバイスとして用いられ得、逆の場合も同様である。本開示の目的のために、「タッチキーデバイス」又は「TKD」という用語は、(a)マスタデバイスの役割を果たすように設計されたデバイス、(b)キャリアデバイスの役割を果たすように設計されたデバイス、又は(c)マスタデバイスとして、及びキャリアデバイスとしての機能を果たすことが可能なように設計されたデバイスを指すのに用いられ得る。例えば、メアリーと、デルと、ダコタは、それぞれ同一の種類のTKDを用い得、メアリーのTKDはマスタデバイスとして動作し、デル及びダコタの複数のTKDは複数のキャリアデバイスとして動作する。加えて、複数の保護デバイスはまた、複数のTKDと呼ばれ得る。
一般的に、本開示の目的のために、タッチキーシステムのマスタデバイスを制御する人物は、マスタオペレータ又はマスタユーザと呼ばれ得る。マスタオペレータはまた、タッチキーシステムの構成を制御し得る。従って、マスタオペレータは、どのキャリアデバイスが、どの保護デバイスにアクセスし、又は鍵を開けるのに用いられ得るかのように、システム動作の複数の重要な態様を制御し得る。同様に、1又は複数の保護デバイスにアクセスし、又は鍵を開けるための能力又は権限をマスタオペレータから受信する人物は、代表者と呼ばれ得る。
リモートサーバ80及びローカルデータ処理システム90は、主に従来のコンピューティングハードウェアで実装され得る。例えば、ローカルデータ処理システム90は、デスクトップパーソナルコンピュータ、ラップトップ若しくはノートブックコンピュータ、スマートフォンなどとして実装され得る。リモートサーバ80に対する更なる詳細は、図3に関連して以下に提供される。
マスタデバイス20、並びにキャリアデバイス40及び41は、それらのユーザの身体上に置かれ、又は取り付けられる、複数のウェアラブルデバイスであり得る。例えば、マスタデバイス20、並びにキャリアデバイス40及び41は、(a)複数のブレスレット、複数の時計、複数のリング、複数のネックレス、複数のアミュレットのようなジュエリーとして、(b)衣類の一部として、又は(c)必要な処理及び通信のリソースを含み、ユーザの身体と電気通信して装着可能な任意の他の物として実装され得る。マスタデバイス20に対する更なる詳細は、図4に関連して以下に提供される。キャリアデバイス40に対する更なる詳細は、図5に関連して以下に提供される。
図1の実施形態において、保護デバイス60は、ドア62上の電子ロックであり、保護デバイス61は、無断入場及び無断利用を防ぐ電子セキュリティシステムを有する車両である。図6に関連して以下により詳細に説明するように、保護デバイス60は、保護デバイス60が複数のタッチキーをキャリアデバイスから受信すること、及び、これらのタッチキーを認証するのにリモートサーバ80と通信することを可能とする、複数の処理及び通信のリソース又は設備を含む。保護デバイス61は、保護デバイス60と同一又は同様の複数の設備を含み得る。
タッチキーシステム10は、クラウドコンピューティングモデルを用い得る。クラウドコンピューティングは、http://en.wikipedia.org/wiki/Cloud_computingで説明されるように、「プログラム又はアプリケーションが同時に多くの接続されたコンピュータ上で実行し得る、ネットワークを介した分散コンピューティングを含む」。図1の実施形態において、タッチキーシステム10の様々な異なる態様が、タッチキーシステム10内の様々なデバイス上で同時に実行し得る。
図2は、タッチキーシステム10を構成するための例示的な処理のフローチャートである。図示された処理において、メアリーは、リモートサーバ80上の鍵管理ソフトウェア82とインタラクトするのに、ローカルデータ処理システム90上のクライアントアプリケーション98を用いる。その処理は、ブロック108で示すように、メアリーが、鍵管理ソフトウェア82により、彼女のために保持されるタッチキーアカウント14にログインすることで開始し得る。
図1に示すように、ローカルデータ処理システム90は、ネットワークポート94及び1又は複数のストレージデバイス96と通信するプロセッサ92を含み得る。例えば、ローカルデータ処理システム90は、ハードディスクドライブ(HDD)及び/又はフラッシュメモリのような不揮発性ストレージのみならず、ランダムアクセスメモリ(RAM)をも含み得る。加えて又は或いは、ローカルデータ処理システム90は、マルチプロセッサと、他の複数の入力/出力設備(例えば、キーボード、マウス、及びディスプレイ)と、任意の他の複数の好適な設備又はコンポーネントとを含み得る。
ローカルデータ処理システム90は、プロセッサ92による実行のため、不揮発性ストレージからRAMに、クライアントアプリケーション98をロードし得る。以下でより詳細に説明するように、実行される時に、クライアントアプリケーション98は、ユーザがリモートサーバ80とインタラクトすることを可能とし得る。
図3は、リモートサーバ80をより詳細に示すブロック図である。図3の実施形態において、リモートサーバ80は、1又は複数のストレージデバイス410、及び1又は複数の通信ポート412と通信するプロセッサ400を含む。ポート412は、例えば、ネットワークポートであり得、リモートサーバ80は、ポート412を介して、マスタデバイス20、保護デバイス60及び61、並びにローカルデータ処理システム90と通信し得る。別の実施形態において、リモートサーバ80は、サーバファームのように、分散サーバ環境内で実装され得る。加えて又は或いは、リモートサーバ80は、マルチプロセッサと、他の複数の入力/出力設備(例えば、キーボード、マウス、及びディスプレイ)と、任意の他の複数の好適な設備又はコンポーネントとを含み得る。リモートサーバ80との通信はまた、クラウドとの通信であると考えられ得る。
図3の実施形態において、鍵管理ソフトウェア82は、(RAMのような揮発性ストレージと、1又は複数のHDDなどのような不揮発性ストレージとを含み得る)ストレージ410に存在する。リモートサーバ80は、本明細書で説明される機能を提供すべく、プロセッサ400上で鍵管理ソフトウェア82を実行し得る。例えば、鍵管理ソフトウェア82は、上記のタッチキーアカウント14を提供し得る。リモートサーバ80により提供される機能のいくつか又は全てを提供する複数のデータ処理システム(例えば、複数のタッチキーの認証)はまた、複数のタッチキーサーバと呼ばれ得る。
以下でより詳細に説明するように、メアリーがタッチキーアカウント14を構成し終えると、タッチキーアカウント14は、複数の鍵管理パラメータ26を含み得る。複数の鍵管理パラメータ26は、(複数のタッチキーの作成をトリガする複数の条件を定めることのように)タッチキー作成の様々な態様を制御する複数のパラメータと、(鍵の伝達、又は鍵の共有をトリガする複数の条件を定める複数のパラメータ、リモートサーバ80により用いられるべき複数の鍵認証ルールを定める複数のパラメータなどのような)タッチキー利用の様々な態様を制御する複数のパラメータとを含み得る。
また、図3の実施形態に従って、メアリーが複数のタッチキーをキャリアデバイス40と共有するのにマスタデバイス20を用いると、タッチキーアカウント14は、1又は複数の公開/秘密鍵のペア30、32、及び34を含み得る。例えば、鍵のペア30は、秘密鍵30Aと、対応する公開鍵30Bとを含み得る。以下でより詳細に説明するように、タッチキーシステム10は、複数のユーザを認証するのに、複数の公開鍵と複数の秘密鍵とを用い得る。しかしながら、複数の代替的な実施形態において、タッチキーシステムは、複数のデジタル署名、及び/又は任意の他の複数の好適なタイプのデジタル又は電子のセキュリティトークンを、複数のタッチキー又は認証として用い得る。
一実施形態において、リモートサーバ80は、その複数のサービスのいくつか又は全てを、クラウドサービスとして提供する。従って、鍵管理ソフトウェア82は、ローカルデータ処理システム90、マスタデバイス20、並びに保護デバイス60及び61のような、異なる種類のデバイスとの通信を可能とする、1又は複数のアプリケーションプログラムインターフェース(API)を含み得る。
図2を再び参照すると、リモートサーバ80でメアリーのタッチキーアカウントにログインした後、ブロック110に示すように、彼女は次に、マスタデバイス20を彼女のタッチキーアカウントに登録するのに、任意の好適な技術を用い得る。例えば、メアリーは、Bluetooth(登録商標)(BT)、Bluetooth(登録商標)低エネルギー(BLE)、WiFi、又は、マスタデバイス20を信頼されるネットワーク上の別のデバイス(例えば、ローカルデータ処理システム90、スマートフォンなど)とペアにする任意の他の好適なプロトコルを用い得る。
図4は、マスタデバイス20をより詳細に示すブロック図である。図4の実施形態において、マスタデバイス20は、通信ポート51、ストレージデバイス52、並びに動きセンサ54、マイク56、及び電気センサ58のような様々な入力デバイスと通信するプロセッサ50を含む。マスタデバイス20はまた、プロセッサ50と通信する、複数のボタン、タッチスクリーン、スピーカなどのような他の複数のI/Oデバイスを含み得る。
ストレージ52は、プロセッサ50により実行される時に、所定のマスタデバイス鍵パラメータ28に少なくとも部分的に基づいて、複数のセキュリティトークンを作成する鍵生成ソフトウェア22を含む。例えば、鍵生成ソフトウェア22は、公開/秘密鍵のペア30、32及び34を生成し得る。複数のマスタデバイス鍵パラメータ28は、リモートサーバ80からの複数の鍵管理パラメータ26のサブセットであり得る。 以下により詳細に説明するように、複数のマスタデバイス鍵パラメータ28は、マスタデバイス20により実行されるべき様々なタッチキー生成及び配置動作を制御し得る。例えば、複数のマスタデバイス鍵パラメータ28は、(a)どの複数のキャリアデバイスがどの複数のタッチキーをマスタデバイス20から受信すべきか、及び(b)どの複数の保護デバイスが複数のタッチキーをどの複数のキャリアデバイスから受信すべきか、ということを特定し得る。
加えて、マスタデバイス鍵パラメータ28は、ある種類のタッチキーを作成するための複数のトリガーとして、ある動作を特定し得る。例えば、鍵生成ソフトウェア22は、特定のキャリアデバイスと特定の保護デバイスに対するタッチキーを作成するためのトリガーとして予め定められたコードワードを、メアリーが話したことを検出する音声認識技術を用い得る。加えて又は或いは、鍵生成ソフトウェア22は、所定の複数のジェスチャを検出するのに、動きセンサ54を用い得る。
以下でより詳細に説明するように、鍵生成ソフトウェア22における動作検出器24は、メアリーがマスタデバイス20で所定のトリガー動作を実行したことを検出したことに応答して、複数のセキュリティトークン(例えば、複数の鍵のペア)を自動的に作成し得る。以下でより詳細に説明するように、鍵生成ソフトウェア22はまた、複数のタッチキー(例えば、複数の公開鍵)を複数のキャリアデバイス(例えば、キャリアデバイス40)と共有し得る。
図2のブロック112で図示するように、メアリーは次に、キャリアデバイス40及び41を彼女のタッチキーアカウントに登録するのに、任意の好適な技術を用い得る。例えば、複数のキャリアデバイスと複数のマスタデバイスとを登録するのに、同一の複数の種類の技術が用いられ得る。
図5は、キャリアデバイス40をより詳細に示すブロック図である。キャリアデバイス41は、同一又は同様の複数の特徴を含み得る。示すように、キャリアデバイス40は、通信ポート214、電気センサ212、及びストレージ210と通信するプロセッサ200を含み得る。更に、上記のように、複数のキャリアデバイスは、ジュエリー、衣類、又は他の複数のウェアラブルな物として実装され得る。キャリアデバイスは、マスタデバイスとして、同一又は同様のハードウェアを用い得る。例えば、上記のように、一実施形態において、TKDは、マスタデバイスとして、又はキャリアデバイスとして用いられ得る。
以下でより詳細に説明するように、図5の実施形態において、ストレージ210は、プロセッサ200により実行される時に、キャリアデバイス40が複数のタッチキーをマスタデバイス20から受信することと、複数のタッチキーを保護デバイス60及び61に伝達することとを可能とする鍵利用ソフトウェア42を含む。従って、鍵利用ソフトウェア42は、(例えば、登録中に、及び/又は複数のキャリアデバイス鍵パラメータを受信すべく)マスタデバイス20、保護デバイス60及び61、並びにリモートサーバ80のような異なる種類のデバイスとの通信を可能とする1又は複数のAPIを含み得る。
図5の実施形態において、鍵利用ソフトウェア42は、複数のキャリアデバイス鍵パラメータ29を含む。複数のキャリアデバイス鍵パラメータ29は、リモートサーバ80からの複数の鍵管理パラメータ26のサブセットであり得る。以下でより詳細に説明するように、複数のキャリアデバイス鍵パラメータ29は、どのようにしてキャリアデバイス40がマスタデバイス20から受信される複数のタッチキーを処理すべきかを指定し得る。例えば、複数のキャリアデバイス鍵パラメータ29は、どの複数の保護デバイスが、どの複数のタッチキーをキャリアデバイス40から受信すべきかを特定することにより、複数のタッチキーと複数の保護デバイスとの通信を制御し得る。
図2のブロック114に図示するように、メアリーは次に、複数の保護デバイス60及び61を鍵管理ソフトウェア82に登録するのに、任意の好適な技術を用い得る。例えば、複数のキャリアデバイス及び/又は複数のマスタデバイスを登録するのに用いられる同一の複数の種類の技術が、複数の保護デバイスを登録するのに用いられ得る。
図6は、保護デバイス60をより詳細に示すブロック図である。上記のように、保護デバイス60は、保護デバイス60が複数の鍵をキャリアデバイス40から受け取ることと、そのような複数の鍵を認証すべくリモートサーバ80と通信することとを可能とする複数の処理及び通信のリソース又は設備を含む。特に、保護デバイス60は、ストレージ310、電気センサ312、及びポート314と通信するプロセッサ300を含む。以下でより詳細に説明するように、ストレージ310は、プロセッサ300により実行される時に、保護デバイス60が複数のタッチキーをキャリアデバイス40から受け取ることと、そのような複数のタッチキーをリモートサーバ80で認証することとを可能とする鍵認証ソフトウェア64を含む。保護デバイス61は、保護デバイス60と同一又は同様の複数の特徴を有し得る。
一実施形態において、保護デバイス60及び61は、ホームにおける有線又は無線のルータを介してリモートサーバ80と接続するのに、それらのそれぞれの通信ポートを用いる。加えて又は或いは、保護デバイス60及び61は、BT、BLE、セルラー、又はリモートサーバ80と通信する他の複数の技術を用い得る。従って、鍵認証ソフトウェア64は、(例えば、複数のハンドシェイクを交わし、複数のタッチキーを受信する)複数のキャリアデバイス及び(例えば、受信した複数のタッチキーを認証する)複数のリモートサーバのような、異なる種類のデバイスとの通信を可能とする1又は複数のAPIを含み得る。
図2のブロック116で示すように、メアリーは次に、鍵管理ソフトウェア82において様々な鍵管理パラメータ26を構成する。複数の鍵管理パラメータ26は、タッチキーの生成、タッチキーの共有又はその配置、及びタッチキーの認証といった多くの異なる態様を制御する。リモートサーバ80上の鍵管理ソフトウェア82は、複数の鍵管理パラメータ26を設定するための様々なユーザインターフェース(UI)オブジェクトを含む様々なスクリーンを、構成インターフェースに提供し得る。上記のように、メアリーは、鍵管理ソフトウェア82にアクセスするのにローカルデータ処理システム90を用い得る。一実施形態において、鍵管理ソフトウェア82により提供される構成インターフェースは面白いもので、ゲームのように構成処理を簡単及び楽しいものにする。
タッチキーの生成に関連して、メアリーは、異なる複数の保護デバイスに対して、それぞれタッチキーテンプレートを定め得る。これらのタッチキーテンプレートは、複数の鍵管理パラメータ26の一部として、例えば、複数のキャリアデバイス鍵パラメータの一部として格納され得る。例えば、メアリーは、(a)保護デバイス60と用いられるべき複数のタッチキーを作成するための家のタッチキーテンプレート、及び(b)保護デバイス61と用いられるべき複数のタッチキーを作成するための車両のタッチキーテンプレートを定め得る。加えて、メアリーは、それぞれのテンプレートに含まれるべき、又はそれらにリンクされるべきトリガー動作を定め得る。マスタデバイス20がその次にそのようなトリガー動作を検出する時に、マスタデバイス20は、対応する所定のテンプレートに従ってタッチキーを自動的に作成することにより、応答し得る。
複数のテンプレートは、メアリーが特定の複数の保護デバイスに対する複数のタッチキーを生成することと、これらのタッチキーを特定の複数のキャリアデバイスと共有することとを可能とする。例えば、メアリーは、マスタデバイス20に、音声入力に基づいて、保護デバイス61(車両)に対するタッチキーを作成させる、トリガー動作を定め得る。例えば、トリガー動作は、メアリーが「アブラカダブラ」のような指定の単語又は語句を言うのをマスタデバイス20が聴いた時にはいつでも、特定のタイプのタッチキー(例えば、保護デバイス60に対するタッチキー)を作成するように構成され得る。或いは、トリガー動作は、ジェスチャに基づき得る。そのようなジェスチャは、家族及び彼らの行動に基づいた、ビッグハグ又は任意の他の指定のジェスチャであり得る。例えば、メアリーは、メアリーがビッグハグのジェスチャを用いたことをマスタデバイス20が検出した時にはいつでも、マスタデバイス20に、保護デバイス60(家のドア)に対するタッチキーを作成させるトリガー動作を定め得る。或いは、トリガー動作は、UIの明確な使用(例えば、マスタデバイス20上の選択可能なボタンの選択、及び/又は指定のストリングのタイピング)に基づき得る。加えて又は或いは、複数のトリガー動作は、複数の音、複数のジェスチャ、及び/又は複数のUI選択の任意の好適な組み合わせに基づき得る。
加えて、メアリーは、複数の保護デバイスのセット内で任意の保護デバイスと用いられることが可能なタッチキーを生成するタッチキーテンプレートを構成し得る。例えば、そのようなセットは、家の正面ドアと家の裏口ドアに複数のロックを含み得る。
鍵の配置に関連して、鍵テンプレートは、タッチキーが生成されると、タッチキーがマスタデバイス20により認識されるべき次のキャリアデバイスと共有されるべきであることを、マスタデバイス20に指示し得る。或いは、メアリーは、複数のタッチキーを、特定の複数の保護デバイスのみならず、特定の複数のキャリアデバイスに絞る複数のトリガー動作を定め得る。例えば、メアリーは、「X、アイラブユー」という語句に対するトリガー動作を定め得、その中で「アイラブユー」は、タッチキーが(家にアクセスするための)保護デバイス60の鍵を開けるためのものであることを示し、「X」は、「デル」又は「ダコタ」の値を取ることが可能である。メアリーが「デル、アイラブユー」と言うのをマスタデバイス20が聴いた時に、マスタデバイス20は、キャリアデバイス40への伝達のため、保護デバイス60を開けるためのタッチキーを自動的に生成し得る。メアリーが「ダコタ、アイラブユー」と言うのをマスタデバイス20が聴いた時に、マスタデバイス20は、キャリアデバイス41への伝達のため、保護デバイス60を開けるためのタッチキーを自動的に生成し得る。
同様に、メアリーは、「安全運転しなさい」という語句に対するトリガー動作を、キャリアデバイスを装着している誰かのハグと組み合わせて定め得、その中で「安全運転しなさい」とは、タッチキーが保護デバイス61(車両)の鍵を開けて用いるためのものであることを示し、マスタデバイス20は、ハグされている人物のキャリアデバイスの検出に基づいて、タッチキーを自動的にその人物に絞り込む。その結果として、メアリーが「安全運転しなさい」と言うのをマスタデバイス20が聴いた時に、マスタデバイス20は、メアリーがデルをハグしているのを検出する一方で、マスタデバイス20は、デルのキャリアデバイス40への伝達のため、保護デバイス61を開けて用いるためのタッチキーを自動的に生成し得る。
或いは、メアリーは、転送されるべきタッチキー、及び/又は意図された受信者を選択するのに、マスタデバイス20上のボタン又はタッチスクリーンのような入力設備を用い得る。例えば、マスタデバイス20上のタッチスクリーンは、デルに対する記号(例えば、アバター又はアイコン)及びダコタに対する記号を提示し得、メアリーは、タッチキーの意図された受信者としてデルを選択すべく、デルに対する記号に接触し得る。
タッチキーの利用及び認証に関連して、メアリーは、(a)何回及び/又はどれ位の期間それぞれのタッチキーが用いられることが可能であるか、及び(b)タッチキーが、マスタデバイス20から、キャリアデバイス40及び41から、及び/又はリモートサーバ80からいつ削除されるべきかということを制御する複数の設定を提供し得る。例えば、メアリーは、保護デバイス60(家のドア)に対する複数のタッチキーが1週間用いられることを許可し、保護デバイス61(車両)に対する複数のタッチキーが12時間のみ用いられることを許可する複数の鍵管理パラメータ26を作成し得る。或いは、メアリーは、指定の回数(例えば、一度)のみ利用可能であるべきタッチキーを構成し得る。鍵管理ソフトウェア82はまた、鍵がX回(又はXの期間)用いられることを許可する複数の設定をメアリーが定めることを許可し得、一方でまた、鍵管理ソフトウェア82に、鍵がY回(又はYの期間後)用いられた後にメアリーに通知させる。例えば、メアリーは、保護デバイス60に対するタッチキーを2週間有効なものとして扱うが、そのようなタッチキーが1週間より長く用いられた場合にはメアリーに通知をし、タッチキーが期限切れであって、より厳重なセキュリティに変えられるべきであることをメアリーに知らせるタッチキーシステム10を構成し得る。
ブロック118で示すように、リモートサーバ80は次に、複数のマスタデバイス鍵パラメータ28をマスタデバイス20にロードするのに、任意の好適な技術(例えば、プッシュ型、プル型、WiFi、BT,BLEなど)を用い得る。ブロック120で示すように、リモートサーバ80はまた、それぞれのキャリアデバイス鍵パラメータをキャリアデバイス40及び41にロードするのに、任意の好適な技術を用い得る。
図2の構成処理は、それから終了し得る。
図7は、複数のタッチキーを作成及び共有するための例示的な処理のフローチャートである。その処理のいくつか又は全ては、マスタデバイス20において鍵生成ソフトウェア22により実行され得る。処理は、ブロック410で示すように、メアリーが所定のトリガー動作を実行したか否かを決定するのに、鍵生成ソフトウェア22が動作検出器24を用いることから開始する。例えば、動作検出器24は、上記で説明した対応するトリガー動作に従って、メアリーがデルをハグしながら「安全運転しなさい」と言ったことを検出するのに、動きセンサ54と、マイク56と、電気センサ58とを用い得る。鍵生成ソフトウェア22がトリガー動作を検出した場合、ブロック412に示すように、鍵生成ソフトウェア22は、トリガー動作と関連付けられる鍵テンプレートに基づいて、セキュリティトークンの対応するセットを自動的に生成することにより応答し得る。例えば、鍵生成ソフトウェア22は、複数のセキュリティトークンとしての機能を果たす秘密鍵30A及び公開鍵30Bを有する、公開/秘密鍵のペア30を自動的に生成し得る。
ブロック414で示すように、鍵生成ソフトウェア22は次に、これらのセキュリティトークン(例えば、秘密鍵30A)の1つを、リモートサーバ80に送信し得る。リモートサーバ80に送信されるセキュリティトークンは、クラウド認証、又はサーバ認証と呼ばれ得る。以下でより詳細に説明するように、リモートサーバ80はその次に、対応するキャリアデバイス認証(例えば、公開鍵30B)を認証するのにクラウド認証を用い得、その対応するキャリアデバイス認証は、保護デバイスがそれをキャリアデバイスから受信した後に、保護デバイスからリモートサーバ80により受信され得る。
クラウド認証をリモートサーバ80に送信した後に、又は、トリガー動作が検出されなかった場合ブロック420で示すように、鍵生成ソフトウェア22は、キャリアデバイスが検出されたか否かを決定し得る。例えば、上記のように、鍵生成ソフトウェア22は、メアリーがデルをハグしていることを決定し得る。特に、鍵生成ソフトウェア22は、メアリーがデルをハグしている間、マスタデバイス20がキャリアデバイス40と電気通信していることを検出し得る。マスタデバイス20及びキャリアデバイス40は、互いを検出及び認識するのに、任意の好適な電子ハンドシェイクを用い得る。同様に、複数のキャリアデバイス及び保護デバイスは、互いを検出及び認識するのに、任意の好適な電子ハンドシェイクを用い得る。そのようなハンドシェイクは、デバイスがある電気状態を検出する時に開始し得る。
図8は、マスタデバイス又は保護デバイスにより検出される例示的な電気状態のグラフである。そのような状態は、マスタデバイス20の電気センサ58、又は保護デバイス60の電気センサ312を介して検出され得る。一実施形態において、電気センサは、デバイスを装着する人物の皮膚に接触している。例えば、マスタデバイス20がリングとして実装されている実施形態において、電気センサ58は、リングの内側に位置付けられ得、それは常にそのユーザの皮膚に接触する。図8のグラフにおいて、電圧の変化は、キャリアデバイスを装着している人物の皮膚に接触するマスタデバイスを装着している人物の結果、又は保護デバイスに接触しているキャリアデバイスを装着している人物の結果である。
タイムインターバル810で示すように、グラフは、最初に、電気センサが約ゼロの電圧を選択していることを示す。次に、タイムインターバル815が示すように、1秒と1.5秒との時間の間に、検知された電圧が約−0.05ボルトに下がる。電圧は次に、インターバル820で示すように、1.5秒の時間の直後に、約0.2ボルトに急速に増加する。検知された電圧は次に、インターバル825で示すように、短い間に約0.1ボルトと0.2ボルトとの間を急速に上がったり下がったりする。検知された電圧は次に、インターバル830で示すように、−0.05ボルト又はそれ以下に下がる。検知された電圧は次に、インターバル840で示すように、比較的長時間、約−0.05ボルトと0.05ボルトとの間を急速に上がったり下がったりする。鍵生成ソフトウェア22は、電圧の変化を監視し得、図8に図示するパターンに一致する検知された電気状態に応答して、キャリアデバイスが検出されたことを決定し得る。例えば、鍵生成ソフトウェア22は、インターバル820でのスパイクに応答して、キャリアデバイスが検出されたことを決定し得る。
キャリアデバイスが検出されたことを決定するのに応答して、マスタデバイス20は、検出されたデバイスとの電子ハンドシェイクを試み得る。1つの例示的なハンドシェイク処理は、複数のデバイスが複数のショートメッセージを以下のように交換することで進み得る。
1.マスタデバイス20:私は静電容量の変化を見ます。私は、メアリーのリングで、ID897432です。そこに誰がいますか? 2.キャリアデバイス40:私は、そのIDを認識しています。私は、デルのリングで、ID123456です。 3.マスタデバイス20:私はそのIDを認識しています。これが、あなたが用いることが可能なタッチキーです:xyzqtr。 4.キャリアデバイス40:受信を確認しました。
段階1及び2は、インターバル825及び/又は830中に実行され得る。段階3及び4は、インターバル840中に実行され得る。マスタデバイス20は、従って、キャリアデバイス40及び41を検出し、それらと通信し得る。同一の又は同様の複数の検出及びハンドシェイク技術は、(a)複数のキャリアデバイスを検出する複数の保護デバイスにおける鍵認証ソフトウェアにより、及び(b)複数のマスタデバイス及び複数の保護デバイスを検出する複数のキャリアデバイスにおける鍵利用ソフトウェアにより用いられ得る。
図7を再び参照すると、鍵生成ソフトウェア22がキャリアデバイスを検出する場合、ブロック430に示すように、鍵生成ソフトウェア22は次に、キャリアデバイスがメアリーによりタッチキーシステム10の一部として登録されたものとして認識されているか否かを決定し得る。鍵生成ソフトウェア22がキャリアデバイスを認識する場合、鍵生成ソフトウェア22は次に、マスタデバイス20が、そのキャリアデバイスに対し保留とするタッチキー又はキャリアデバイス認証を有するか否かを決定し得る。例えば、初期に、マスタデバイス20は、メアリーが「デル、アイラブユー」と言っていることに応答して、デルに対するタッチキーを作成し得る。マスタデバイス20は次に、デルのキャリアデバイス40がマスタデバイス20に接続するまで、そのタッチキーを保留とし続け得る。その認識されたキャリアデバイスに対するタッチキーが保留であることを鍵生成ソフトウェア22が決定する場合、ブロック442に示すように、鍵生成ソフトウェア22は次に、そのタッチキー(例えば、公開鍵30B)をキャリアデバイスと共有し得る。従って、マスタデバイス20は、タッチキーをデルに送信するのに、メアリー及びデルの身体の電気伝導度を用いる。従って、複数のマスタデバイス及び複数のキャリアデバイスが複数のタッチキー(例えば、ハンドシェイクを実行して、情報を共有するための電気センサ58及び212、並びに制御ロジック)を伝えることを許可する複数のコンポーネントは、タッチインターフェースと呼ばれ得、複数の保護デバイスにおける同一の又は同様の複数のコンポーネントも同様であり得る。実質的に、任意の種類の接触は、簡単な指の接触からハグ又はキスまで、タッチキーを転送するのに十分なものであり得る。
タッチキー又はキャリアデバイス認証が転送され、確認応答されるとすぐに、複数のデバイス間の通信が停止し得る。図8は、1秒又はそれよりも長くかかり得る処理を示す。しかし、他の複数の実施形態において、全体の検出及び送信処理は、時間が殆どかかり得ない(例えば、0.1秒又はそれより短い)。
また、一実施形態において、1つのデバイスが別のデバイスを検出及び認識するが、その後タッチキーの送信が失敗する場合、複数のデバイスは次に、タッチキーの送信を完了させるのに、(Bluetooth(登録商標)Smartとして知られるパワーフレンドリーな無線通信技術、又は他の複数の無線技術のような)代替的な通信技術を用い得る。
加えて、ブロック444に示すように、鍵生成ソフトウェア22は、マスタデバイス20がタッチキーをキャリアデバイスと共有したことを、リモートサーバ80における鍵管理ソフトウェア82に通知し得る。鍵生成ソフトウェアは、マスタデバイス20が、WiFiホットスポット、Bluetooth(登録商標)ホットスポット、又は任意の他の好適な通信手段のような信頼される通信導電管路と接触するとすぐに、そのような通知を送信し得る。また、タッチキーの送信はトランザクションであり得、再送信を防いで、電力を保存するために、成功又は失敗の結果が複数のデバイスに格納され得る。そのような成功又は失敗の結果はまた、リモートサーバ80における鍵管理ソフトウェア82により格納され得る。
処理は次に、ブロック440に戻り得、マスタデバイス20は、任意の複数の追加のタッチキーが、検出されたキャリアデバイスに対して保留となっているか否かを決定する。例えば、メアリーが、マスタデバイス20にデルのための2つのタッチキーとダコタのための1つのタッチキーとを生成させる(例えば、デルとダコタに保護デバイス60へのアクセスを与えさせ、及び、デルに保護デバイス61へのアクセスを与えさせる)朝のルーチンを終了した後に、マスタデバイス20は、セキュリティトークン30、32及び34の3セットを含み得る。それぞれのセットは、クラウド認証(例えば、秘密鍵30A)と、対応するキャリアデバイス認証(例えば、公開鍵30B)とを含み得る。セット30及び32は、デルにそれぞれ保護デバイス60及び保護デバイス61へのアクセスを与えることが意図され得る。それから、セット34は、ダコタに保護デバイス60へのアクセスを与えることが意図され得る。マスタデバイス20がその次にデルのキャリアデバイスを検出及び認識する時に、マスタデバイス20は次に、(キャリアデバイスの認証として)タッチキー30及び32をデルのキャリアデバイスに伝達し得る。
上記のように、存在するキャリアデバイスに対する全ての保留中のタッチキーが伝達された後に、又は、キャリアデバイスが検出又は認識されなかった場合、処理は次にブロック410に戻り得、マスタデバイス20は、複数のトリガー動作及び複数のキャリアデバイスをチェックし続ける。
加えて、鍵利用ソフトウェア42は、例えば、デルのためのタッチキーを生成した後にメアリーがデルに接触した時に、キャリアデバイス40がオンラインでなかった場合、複数のタッチキーをリモートサーバ80からダウンロードし得る。その結果として、たとえ物理的接触中にキャリアデバイス40がオフラインであった場合でも、オンにする時、及び信頼された接続が存在する範囲内にある時は、依然として鍵を受信するであろう。
図9は、保護デバイスへのアクセス、又は保護デバイスの制御を取得するのにタッチキーを利用するための例示的な処理のフローチャートである。例えば、タッチキーは、保護デバイスを操作するアクセスを取得するのに用いられ得る。図示された処理のいくつか又は全ては、キャリアデバイスにおける鍵利用ソフトウェアにより実行され得る。例示の目的のために、その処理は、マスタデバイス20が、(a)保護デバイス60にアクセスを提供する鍵のペア30を作成し、(b)秘密鍵30Aをリモートサーバ80と共有し、及び(c)公開鍵30Bをキャリアデバイス40と共有した後に、開始し得る。ブロック510で示すように、キャリアデバイス40における鍵利用ソフトウェア42は次に、鍵利用ソフトウェア42がキャリアデバイス40と通信する保護デバイスを検出したか否かを決定し得る。例えば、デルが保護デバイス60に接触している場合、キャリアデバイス40は、図8に関連して上記で説明したもののような複数の技術を用いて、保護デバイス60を検出し得る。鍵利用ソフトウェア42が保護デバイスを検出する場合、ブロック520に示すように、鍵利用ソフトウェア42は次に、それが保護デバイスを認識するか否かを決定し得る。例えば、キャリアデバイス40及び保護デバイス60は、上記で説明したもののようなハンドシェイク処理を用い得る。
ブロック530に示すように、鍵利用ソフトウェア42が保護デバイスを認識する場合、鍵利用ソフトウェア42は次に、キャリアデバイス40が、複数のキャリアデバイス鍵パラメータ29に基づいて、その保護デバイスに対して保留とされたタッチキーを有するか否かを決定し得る。キャリアデバイス40が、その保護デバイスに対して保留とされたタッチキーを有する場合、ブロック532に示すように、鍵利用ソフトウェア42は、タッチキーを保護デバイスと共有し得る。例えば、キャリアデバイス40が、すぐ前に上記に説明したシナリオにおいて保護デバイス60を検出した場合、鍵利用ソフトウェア42は、(キャリアデバイス認証としての)公開鍵30Bを、保護デバイス60と共有し得る。
処理は次に、ブロック510に戻り得、上記のように、キャリアデバイス40は、複数の保護デバイスをチェックし続ける。
図10は、保護デバイスを操作するための例示的な処理のフローチャートである。その処理は、メアリーは、(a)保護デバイス60へのアクセスを提供する鍵のペア30を作成し、(b)秘密鍵30Aをリモートサーバ80と共有し、及び(c)公開鍵30Bをキャリアデバイス40と共有するのに、既にマスタデバイス20を用いた、というシナリオに関連して説明される。ブロック610に示すように、保護デバイス60における鍵認証ソフトウェア64は次に、鍵認証ソフトウェア64が、保護デバイス60と通信するキャリアデバイスを検出したか否かを決定し得る。例えば、デルがキャリアデバイス40を装着しながら、保護デバイス60に接触している場合、鍵認証ソフトウェア64は、図8に関連して上記で説明したもののような複数の技術を用いてキャリアデバイス40を検出し得る。鍵認証ソフトウェア64がキャリアデバイスを検出する場合、ブロック620に示すように、鍵認証ソフトウェア64は次に、それがキャリアデバイスを認識するか否かを決定し得る。例えば、キャリアデバイス40及び保護デバイス60は、上記で説明したもののようなハンドシェイク処理を用い得る。
保護デバイス60がキャリアデバイスを認識する場合、ブロック622に示すように、保護デバイス60は次に、タッチキー又はキャリアデバイス認証をキャリアデバイスから受信し得る。例えば、キャリアデバイス40は、公開鍵30Bが保護デバイス60を対象とすることを示す複数のキャリアデバイス鍵パラメータ29に基づいて、公開鍵30Bを保護デバイス60に送信し得る。ブロック630に示すように、保護デバイス60は次に、受信されたタッチキーが有効であるか否かを決定し得る。例えば、保護デバイス60は、タッチキーをリモートサーバ80に送信し得、リモートサーバ80は次に、公開鍵30Bが実際にマスタデバイス20から生じたか否かを決定するのに秘密鍵30Aを用い得、リモートサーバ80は、公開鍵30Bが有効であるか否かを示す結果を、保護デバイス60に戻し得る。
キャリアデバイス認証が有効であることをリモートサーバ80が報告する場合、ブロック632に示すように、保護デバイス60は、(例えば、ドア62の鍵を開けることにより)アクセスを許可し得る。一方で、キャリアデバイス認証が有効でない場合、ブロック634に示すように、保護デバイス60は、(例えば、ドア62を鍵がかかったままにすることにより)アクセスを拒否し得る。処理は次に、ブロック610に戻り得、上記のように、鍵認証ソフトウェア64は、複数のキャリアデバイスをチェックし続ける。
従って、複数のタッチキーは、複数の保護リソースへのアクセス、又は複数の保護リソースの制御を取得するのに用いられ得る。例えば、メアリーが、保護デバイス61に対するタッチキーをデルに伝達した場合、デルがそれから車のドアのハンドルに接触する時に、車は、ほぼ魔法のように、ドアそのものの鍵を自動的に開ける。それから、デルが車内のスタートボタンに接触すると、車がスタートする。このことが可能であるのは、メアリーのマスタデバイスが、認証に対する要求を待機すべく、クラウド認証をクラウドに送信したからである。車は、対応するキャリアデバイス認証をデルのキャリアデバイスから読み取り、車は、クラウド認証に基づいて、それを認証されるべきクラウドに送信する。認証の動作が成功する場合、車中のデバイスは、ドアを開ける、車をスタートするなどを、デバイスが行うように設計される動作を実行する。
加えて、リモートサーバ80における鍵管理ソフトウェア82は、監査の目的、及び複数のユーザの行動を知るべく、複数の動作のログを維持し得る。例えば、鍵管理ソフトウェア82は、鍵認証の複数の試みと複数の結果とをログし得る。鍵管理ソフトウェア82はまた、疑わしいアクティビティを自動的に検出し得、それに応じて、複数のタッチキーを自動的に破棄し得、及び/又はユーザに通知して何らかの動作を行うよう依頼し得る。
更に、ローカルデータ処理システム90はまた、少なくとも部分的に、保護デバイスとして動作し得る。例えば、メアリーは、ローカルデータ処理システム90における複数のリソース(例えば、コンピュータファイル、又は複数のコンピュータファイルのセット)を、タッチキーシステム10により保護されるものとして構成し得る。その結果として、そのリソースにアクセス又はそのリソースを用いるべく、ローカルデータ処理システムのユーザは、好適な権限を有するタッチキーを有するキャリアデバイスを有することを必要とし得る。
説明したように、例示的なタッチキーシステムは、複数のマイク、複数の動きセンサ、及び複数の電気センサのような複数の環境センサに基づいて、複数のユーザが、接触を介して、複数のタッチキーを自動的に生成して、これらの鍵を自動的に共有することを許可する、スモールフォームファクタ(SFF)で、ウェアラブルな、複数のウルトラモバイルコンピューティングデバイスを伴い得る。
タッチキーシステムは、2名の間で接触すると、複数のパーソナルユーザデバイス間の複数の共有秘密鍵間の送信を可能とするネットワークとしての役割を果たすのに人体の静電容量を用い得る。マスタデバイスは、複数のタッチキーを動的に生成し得、シームレスに複数のタッチキーを所望の複数のキャリアデバイスに伝え得る。タッチキーシステムは従って、セキュリティを、従来の複数のセキュリティシステムより目立たないものとし、その一方で、理解及び利用しやすい複数のUIでもって、強力で信頼できるセキュリティを提供し、従って、良好なユーザエクスペリエンス(UX)を提供する。
一実施形態において、マスタデバイスは、マスタデバイスにより検出される音に基づいて、タッチキーを生成する。例えば、トリガー動作が「秘密」の単語又は語句である場合、マスタデバイスは、検出された単語又は語句を、暗号鍵又は鍵のペアに変換し得る。
一実施形態において、複数の公開鍵が、複数のタッチキーとして用いられる。別の実施形態において、複数のデジタル署名が、複数のタッチキーとして用いられる。上記のように、そのような複数の公開鍵、複数のデジタル署名、及び同様のタイプのデータは、複数のトークンと呼ばれ得る。
複数のマスタデバイス及び複数のキャリアデバイスは、いくつかのタッチキー又はトークンを記憶し得、複数のタッチキーは、いつでもリフレッシュ、除去又は置換されることが出来る。マスタデバイスは、マスタオペレータが、どのタッチキーが接触を介して送信されるのか選択することを許可する。マスタオペレータはまた、複数のタッチキーの不用意な共有を防ぐべく、望ましい時に送信をオフにし得る。
「モノのインターネット」又は「IoT」という用語は、人々が複数のリモートオブジェクトに接続すること許可する複数のデバイスのシステムを指す。複数の保護デバイス、及びタッチキーシステムの他の複数のコンポーネントは、IoTの一部と見なされ得る。
本願の教示は、セキュリティに、多種多様なコンテキストに対する多大なフレキシビリティをもたらすのに用いられ得る。例えば、タッチキーシステムは、複数のコンピュータリソース、複数のテレビ、複数の家、複数の車両、及び実質的に任意の他の複数の保護デバイスへのアクセスを制御するように構成され得る。例えば、家族が、本明細書で図示される保護デバイスの複数の特徴を伴うテレビを有する時に、タッチキーシステムは、子供がテレビを使用可能な複数の日数、1日の回数、及び1日あたりの合計時間(又は週、又は他の期間)に関して制限を課すべく、子供に対するテレビの使用を制限するのに用いられることが可能である。
本願の教示によると、メアリーのようなユーザは、複数のタッチキーを家族及び複数の友人間で共有すするのにタッチキーシステムを用い得る。メアリーは、共有される複数のリソースの鍵を開ける目的で秘密の単語を考え得、それらは、複数のコンピュータリソース、又は複数のドア及び複数の車のような複数の対象物である。タッチキーシステムは、秘密の単語を、物理的な身体同士の接触を介して別の人物に伝えられる、タッチキーに変換し得る。
例えば、メアリーは、デルが学校から帰宅する午後に家の鍵を開けるパスコードに対するシードとして用いられる、秘密の単語又はコードワードを選択し得る。複数の数字、複数の単語及び複数の語句を含むが、これらに限定されないコードワードとして、任意の好適な音が用いられ得る。メアリーの家族は次に、以下の早朝の家族のアクティビティを実行し得る。家族は、朝食の際に会う。メアリーは、所定のコードワードを声に出す。メアリーの身体に取り付けられたウェアラブルマスタデバイスは、コードワードを、タッチキーとしての機能を果たす公開鍵又はデジタル署名に変換する。メアリーが、デルに学校で良い1日をと願うべく彼にハグをする時に、マスタデバイスは、身体同士の接触を介して、タッチキーをデルに自動的に転送し、タッチキーはデルのキャリアデバイスに自動的に格納される。その後、午後に、デルが帰宅する時に、彼はただドアのハンドルに接触するだけで、ドアの鍵が自動的に開く。
同様の複数の使用事例が、複数のコンピュータ共有デバイス及びリソースで実施されることが可能である。
オブザーバは、渡される任意の複数の鍵を見ることがないので、配信のモードは秘密であると見なされ得る。従って、複数のタッチキーはまた、秘密であると見なされ得る。
本開示は、複数のタッチキーを生成、共有、及び用いるための複数の方法及び装置を説明する。例示の目的のために、本開示は、1又は複数の例示的な実施形態を説明するが、本願の教示はこれらの特定の実施形態に限定されない。他の複数の構成が考えられる。本明細書で説明され、図示される複数の原理及び複数の例示的な実施形態に鑑みると、図示された複数の実施形態は、そのような複数の原理から逸脱することなく、配置及び詳細において変更可能であることが認識されるであろう。また、たとえ「実施形態」、「一実施形態」、「別の実施形態」等のような複数の表現が本明細書で用いられても、これらの語句は概して、実施形態の可能性を参照することが意図され、発明を特定の複数の実施形態の構成に限定することが意図されるのではない。本明細書で用いられるように、これらの語句は、同一の実施形態、又は異なる複数の実施形態を参照し得、これらの複数の実施形態は、他の複数の実施形態に組み合わせ可能である。
任意の好適な動作環境及びプログラミング言語(又は、複数の動作環境と複数のプログラミング言語との組み合わせ)は、本明細書で説明される複数のコンポーネントを実装するのに用いられ得る。上記のように、本願の教示は、多くの異なる種類のデータ処理システムにおける利点を得るのに用いられ得る。例示的な複数のデータ処理システムは、複数の分散コンピューティングシステムと、複数のスーパーコンピュータと、複数のハイパフォーマンスコンピューティングシステムと、複数のコンピューティングクラスタと、複数のメインフレームコンピュータと、複数のミニコンピュータと、複数のクライアントサーバシステムと、複数のパーソナルコンピュータ(PC)と、複数のワークステーションと、複数のサーバと、複数のポータブルコンピュータと、複数のラップトップコンピュータと、複数のタブレットコンピュータと、複数のパーソナルデジタルアシスタント(PDA)と、複数の電話と、複数のスマートフォンと、複数のハンドヘルド型デバイスと、複数の音声デバイス、複数のビデオデバイス、複数の音声/ビデオデバイス(例えば、テレビ及びセットトップボックス)のような複数のエンターテイメントデバイスと、複数の車両処理システムと、情報を処理又は送信するための他の複数のデバイスとを含むが、これらに限定されない。従って、明示的に特別の定めのない、又は文脈により必要とされない限り、任意の特定のタイプのデータ処理システム(例えば、モバイルデバイス)への言及は、他の複数のタイプのデータ処理システムをも同様に網羅するものと理解されるべきである。また、明示的に特別の定めのない限り、互いに結合され、互いと通信して、互いに応答するもの等として説明される複数のコンポーネントは、互いに連続的に通信するものである必要はなく、及び、互いに直接的に結合される必要はない。同様に、1つのコンポーネントが、別のコンポーネントからデータを受信又は別のコンポーネントにデータを送信するものとして説明される時、明示的に特別の定めのない限り、そのデータは、1又は複数の中間コンポーネントを通じて送信又は受信され得る。加えて、データ処理システムのいくつかのコンポーネントは、バスと通信するための複数のインターフェース(例えば、コネクタ)を有するアダプタカードとして実装され得る。或いは、複数のデバイス又は複数のコンポーネントは、複数のプログラマブル又は非プログラマブルロジックデバイスもしくは複数のアレイ、複数の特定用途向け集積回路(ASIC)、複数のエンベデッドコンピュータ、複数のスマートカード等のような複数のコンポーネントを用いて、複数のエンベデッドコントローラとして実装され得る。本開示の目的のために、「バス」という用語は、複数のポイントツーポイント経路のみならず、2またはそれより多いデバイスにより共有され得る複数の経路を含み得る。また、本開示の目的のために、プロセッサはまた、処理ユニット、処理要素、中央処理装置(CPU)などと呼ばれ得る。
本開示は、複数の命令、複数の機能、複数のプロシージャ、複数のデータ構造、複数のアプリケーションプログラム、複数のマイクロコード、複数の構成設定、及び他の複数の種類のデータを指し得る。上記で説明したように、データが機械又はデバイスによりアクセスされる時、その機械又はデバイスは、複数のタスクを実行し、複数の抽象データ型又は低レベルハードウェアコンテキストを定め、及び/又は、他の複数の動作を実行することにより応答し得る。例えば、データストレージ、RAM,及び/又はフラッシュメモリは、実行される時に、様々な動作を実行する、様々なセットの命令を含み得る。そのような複数の命令のセットは、一般的には、ソフトウェアと呼ばれ得る。加えて、「プログラム」という用語は、一般的に、複数のアプリケーション、複数のルーチン、複数のモジュール、複数のドライバ、複数のサブプログラム、複数の処理、及び他の複数のタイプのソフトウェアコンポーネントを含む、広範囲のソフトウェアの構成を対象とするのに用いられ得る。また、複数のアプリケーション及び/又は例示的な一実施形態において特定のデバイスに存在するものとして上記で説明された他のデータは、他の複数の実施形態において、1又は複数の他のデバイスに存在し得る。及び、例示的な一実施形態において1つの特定のデバイス上で実行されるものとして上記で説明したコンピューティング動作は、他の実施形態においては、1又は複数の他のデバイスにより実行され得る。
また、本明細書で示された複数のハードウェアコンポーネント及びソフトウェアコンポーネントは、合理的に内蔵型である複数の機能的要素を表し、これによりそれぞれが他から実質的に独立して設計、構築、又は更新されることが可能であることが理解されるべきである。代替的な複数の実施形態において、複数のコンポーネントの多くは、本明細書で説明及び図示された機能を提供するためのハードウェア、ソフトウェア、又はハードウェアとソフトウェアとの組み合わせとして実装され得る。例えば、代替的な複数の実施形態は、複数の命令を符号化する機械アクセス可能媒体、又は発明の複数の動作を実行するための制御ロジックを含む。そのような複数の実施形態はまた、複数のプログラム製品と呼ばれ得る。そのような機械アクセス可能媒体は、複数のプロセッサ、複数のコントローラ、並びにRAM、ROM、及び/又は他の複数のストレージ設備を含む他の複数のコンポーネントのみならず、複数の磁気ディスク、複数の光ディスク、RAM,読み取り専用メモリ(ROM)などのような有形のストレージ媒体を含み得るが、これらに限定されない。本開示の目的のために、「ROM」という用語は、一般的に、消去可能プログラマブルROM(EPROM)、電気的消去可能プログラマブルROM(EEPROM)、フラッシュROM、フラッシュメモリなどのような複数の不揮発メモリデバイスを指すのに用いられ得る。いくつかの実施形態において、説明された複数の動作を実装するための制御ロジックのいくつか又は全ては、ハードウェアロジック(例えば、集積回路チップ、プログラマブルゲートアレイ(PGA)、ASICなどの一部として)において実装され得る。少なくとも一実施形態において、全てのコンポーネントに対する複数の命令は、1つの非一時的機械アクセス可能媒体に格納され得る。少なくとも1つの他の実施形態において、2またはそれより多い非一時的機械アクセス可能媒体は、複数のコンポーネントに対する複数の命令を格納するために用いられ得る。例えば、1つのコンポーネントに対する複数の命令が、1つの媒体に格納され得、別のコンポーネントに対する複数の命令が、別の媒体に格納され得る。或いは、1つのコンポーネントに対する複数の命令の一部は、1つの媒体に格納され得、そのコンポーネントに対する複数の命令の残り(他の複数のコンポーネントに対する複数の命令も同様に)は、1又は複数の他の媒体に格納され得る。複数の命令はまた、分散環境において用いられ得、単一又はマルチプロセッサマシンによるアクセスのために、ローカルに及び/又はリモートに格納され得る。
また、1又は複数の例示的な処理は、特定のシーケンスにおいて実行される特定の動作に関連して説明されてきたが、多数の変更が、本発明の多数の代替的な実施形態を得るべく、これらの処理に適用されることが出来る。例えば、代替的な複数の実施形態は、開示された複数の動作の全てより少ないものを用いる複数の処理と、追加の複数の動作を用いる処理と、本明細書で開示される個々の動作が組み合わせられ、分割され、再配置され、又はさもなければ変更される複数の処理とを含み得る。
本明細書で説明される例示的な複数の実施形態から容易に導出され得る多種多様な有用な変形の観点において、この詳細な説明は、例示のみが意図されるのであって、対象範囲を限定するものとして取られるべきではない。
以下の複数の例は、更なる複数の実施形態に関する。
例A1は、複数のタッチキーに対するサポートを有するデータ処理システムである。データ処理システムは、処理要素と、処理要素に応答する機械アクセス可能媒体と、機械アクセス可能媒体におけるデータとを備える。そのデータが処理要素によりアクセスされる時、データは、データ処理システムが、複数の動作を実行するマスタデバイスとしての機能を果たすことを可能とし、複数の動作は、(a)マスタデバイス、保護デバイス、及びキャリアデバイスが、タッチキーシステムの複数の部分として登録された後に、所定のトリガー動作を自動的に検出することと、(b)所定のトリガー動作を検出することに応答して、キャリアデバイス認証と、対応するクラウド認証とを自動的に生成することと、(c)クラウド認証を自動的に生成した後に、クラウド認証が、保護デバイスへのアクセスを制御することにおいて用いられることを可能とすべく、クラウド認証をリモートサーバに自動的に送信することと、(d)キャリアデバイス認証を自動的に生成した後に、マスタデバイスと電気通信するデバイスを自動的に検出することと、(e)マスタデバイスと電気通信するデバイスを自動的に検出することに応答して、デバイスがタッチキーシステムに登録されたキャリアデバイスであるか否かを自動的に決定することと、(f)検出されたデバイスがキャリアデバイスであることを決定することに応答して、キャリアデバイス認証が、キャリアデバイスを対象とするか否かを自動的に決定することと、(g)キャリアデバイス認証が、キャリアデバイスを対象とすることを決定することに応答して、キャリアデバイス認証をキャリアデバイスに自動的に送信することとを含む。
例A2は、例A1の複数の特徴を含み、データ処理システムは、処理要素に応答する電気センサを更に備える。また、マスタデバイスと電気通信をしているデバイスを自動的に検出する動作は、マスタデバイスのユーザとデバイスのユーザとが接触しているか否かを決定するのに電気センサを用いることを含む。
例A3は、例A1の複数の特徴を含み、複数の動作は、(a)所定のトリガー動作を説明し、(b)所定のトリガー動作をキャリアデバイスと関連付けさせる、複数のマスタデバイス鍵パラメータをリモートサーバから受信することを更に含む。また、所定のトリガー動作を検出する動作は、複数のマスタデバイス鍵パラメータをリモートサーバから受信した後に実行される。例A3はまた、例A2の複数の特徴を含み得る。
例A4は、例A3の複数の特徴を含み、複数のマスタデバイス鍵パラメータは、ジェスチャ及び音のうち少なくとも1つを、所定のトリガー動作の少なくとも一部として定める。また、所定のトリガー動作を検出する動作は、マスタデバイスのユーザが、ジェスチャを行う、及び音を出すことのうち少なくとも1つを行ったか否かを自動的に決定することを含む。例A4はまた、例A2の複数の特徴を含み得る。
例A5は、例A1の保護デバイス及び例A1のキャリアデバイスのみならず、例A1の複数の特徴を含む。例A5はまた、例A2からA4のうちいずれか1つ又は複数の特徴を含み得る。
例A6は、例A5の複数の特徴を含み、クラウド認証は、秘密鍵を有する。また、キャリアデバイス認証は、秘密鍵に対応する公開鍵を有する。また、キャリアデバイスは、キャリアデバイスが複数の動作を実行することを可能とする制御ロジックを有し、複数の動作は、(a)公開鍵をマスタデバイスから受信することと、(b)公開鍵を保護デバイスに伝達することとを含む。例A6はまた、例A2からA4のうちいずれか1つ又は複数の特徴を含み得る。
例A7は、A5の複数の特徴を含み、保護デバイスは、保護デバイスが複数の動作を実行することを可能とする制御ロジックを有し、複数の動作は、(a)キャリアデバイス認証をキャリアデバイスから受信することと、(b)キャリアデバイス認証をキャリアデバイスから受信することに応答して、キャリアデバイス認証が有効であるか否かを決定すべく、タッチキーサーバに自動的に接触することと、(c)キャリアデバイス認証が有効であることを決定することに応答して、キャリアデバイスのユーザが保護デバイスを用いることを許可することとを含む。例A7はまた、例A2からA6のうちいずれか1つ又は複数の特徴を含み得る。
例B1は、タッチキーシステムのマスタデバイスを操作するための方法である。方法は、(a)マスタデバイスと、キャリアデバイスと、タッチキーサーバと、保護デバイスとを伴うタッチキーシステムのマスタデバイスで所定のトリガー動作を自動的に検出する段階と、(b)所定のトリガー動作を検出する段階に応答して、キャリアデバイス認証と、対応するクラウド認証とをマスタデバイスで自動的に生成する段階と、(c)クラウド認証を自動的に生成する段階の後に、クラウド認証が、保護デバイスへのアクセスを制御することにおいて用いられることを可能とすべく、クラウド認証をマスタデバイスからタッチキーサーバへ自動的に送信する段階と、(d)キャリアデバイス認証を自動的に生成する段階の後に、マスタデバイスと電気通信するキャリアデバイスを自動的に検出する段階と、(e)キャリアデバイスを自動的に検出する段階に応答して、キャリアデバイス認証が、キャリアデバイスを対象とするか否かを自動的に決定する段階と、(f)キャリアデバイス認証が、キャリアデバイスを対象とすることを決定する段階に応答して、キャリアデバイス認証をキャリアデバイスに自動的に送信する段階とを備える。
例B2は、例B1の複数の特徴を含み、マスタデバイスと電気通信するキャリアデバイスを自動的に検出する段階の動作は、マスタデバイスのユーザとキャリアデバイスのユーザとが接触しているか否かを決定するのにマスタデバイスの電気センサを用いることを含む。
例B3は、例B1の複数の特徴を含み、方法は、(a)所定のトリガー動作を説明し、(b)所定のトリガー動作をキャリアデバイスと関連付けさせる、複数のマスタデバイス鍵パラメータをタッチキーサーバから受信する段階を更に備える。また、所定のトリガー動作を検出する段階の動作は、複数のマスタデバイス鍵パラメータをタッチキーサーバから受信する段階の後に実行される。例B3はまた、例B2の複数の特徴を含み得る。
例B4は、例B3の複数の特徴を含み、複数のマスタデバイス鍵パラメータは、ジェスチャ及び音のうち少なくとも1つを、所定のトリガー動作の少なくとも一部として定める。また、所定のトリガー動作を検出する段階の動作は、マスタデバイスのユーザが、ジェスチャを行う、及び音を出すことののうち少なくとも1つを行ったか否かを自動的に決定することを含む。例B4はまた、例B2の複数の特徴を含み得る。
例C1は、タッチキーシステムのキャリアデバイスを操作するための方法である。方法は、(a)タッチキーシステムのキャリアデバイスで、キャリアデバイス認証をタッチキーシステムのマスタデバイスから受信する段階と、(b)キャリアデバイス認証をマスタデバイスから受信する段階の後に、キャリアデバイスと電気通信する保護デバイスを自動的に検出する段階と、(c)マスタデバイスと電気通信する保護デバイスを自動的に検出する段階に応答して、キャリアデバイス認証が、保護デバイスを対象とするか否かを自動的に決定する段階と、(d)キャリアデバイス認証が、保護デバイスを対象とすることを決定する段階に応答して、キャリアデバイスのユーザが保護デバイスを用いることを認められていることを明確に示すべく、キャリアデバイス認証を保護デバイスに自動的に送信する段階とを備える。
例C2は、例C1の複数の特徴を含み、方法は、キャリアデバイスで、キャリアデバイスのユーザとマスタデバイスのユーザとが接触していることを自動的に検出する段階を更に備える。また、キャリアデバイス認証をマスタデバイスから受信する段階の動作は、キャリアデバイスのユーザとマスタデバイスのユーザとが接触していることを自動的に検出する段階に応答して実行される。
例C3は、例C1の複数の特徴を含み、キャリアデバイスと電気通信する保護デバイスを自動的に検出する段階の動作は、キャリアデバイスのユーザが保護デバイスに接触していることを自動的に検出する段階を含む。また、キャリアデバイス認証を保護デバイスに自動的に送信する段階の動作は、キャリアデバイスのユーザが保護デバイスに接触していることを検出する段階に応答して実行される。例C3はまた、例C2の複数の特徴を含み得る。
例D1は、タッチキーシステムの保護デバイスを操作するための方法である。方法は、(a)タッチキーシステムの保護デバイスで、保護デバイスと電気通信するタッチキーシステムのキャリアデバイスを自動的に検出する段階と、(b)保護デバイスと電気通信するキャリアデバイスを自動的に検出する段階に応答して、保護デバイスに対する識別子をキャリアデバイスに自動的に送信する段階と、(c)保護デバイスに対する識別子をキャリアデバイスに自動的に送信する段階の後に、キャリアデバイス認証をキャリアデバイスから受信する段階と、(d)キャリアデバイス認証をキャリアデバイスから受信する段階に応答して、キャリアデバイスのユーザが保護デバイスを用いることを認められているか否かを決定すべく、キャリアデバイス認証をタッチキーサーバに自動的に送信する段階と、(e)キャリアデバイスのユーザが保護デバイスを用いることを認められていることを決定する段階に応答して、キャリアデバイスのユーザが保護デバイスを用いることを許可する段階とを備える。
例D2は、例D1の複数の特徴を含み、保護デバイスと電気通信するキャリアデバイスを自動的に検出する段階の動作は、キャリアデバイスのユーザが保護デバイスに接触していることを自動的に検出する段階を含む。
例D3は、例D1の複数の特徴を含み、保護デバイスに対する識別子をキャリアデバイスに自動的に送信する段階の動作は、保護デバイス、キャリアデバイス、及びマスタデバイスが、タッチキーシステムの複数の部分として登録された後に実行される。例D3はまた、例D2の複数の特徴を含み得る。
例D4は、例D3の複数の特徴を含み、キャリアデバイス認証は、所定の複数のマスタデバイス鍵パラメータに従って、マスタデバイスにより生成された公開/秘密鍵のペアの一部を有する。これらのマスタデバイス鍵パラメータは、(a)所定のトリガー動作を特定し、(b)所定のトリガー動作を保護デバイスと関連付けさせる。例D4はまた、例D2の複数の特徴を含み得る。
例Eは、複数のタッチキーをサポートするための複数のコンピュータ命令を備える、少なくとも1つの機械アクセス可能媒体である。複数のコンピュータ命令は、データ処理システム上で実行されることに応答して、データ処理システムが、例B1からD4のうちいずれか1つ又は複数に記載の方法を実行することを可能とする。
例Fは、複数のタッチキーに対するサポートを有するデータ処理システムである。データ処理システムは、処理要素と、処理要素に応答する少なくとも1つの機械アクセス可能媒体と、少なくとも1つの機械アクセス可能媒体に少なくとも部分的に格納される複数のコンピュータ命令とを備える。また、実行されることに応答して、複数のコンピュータ命令は、データ処理システムが、例B1からD4のうちいずれか1つ又は複数に記載の方法を実行することを可能とする。
例Gは、複数のタッチキーに対するサポートを有するデータ処理システムである。データ処理システムは、例B1からD4のうちいずれか1つ又は複数の方法を実行するための手段を備える。
例H1は、複数のタッチキーをサポートする装置である。装置は、非一時的機械アクセス可能媒体と、データ処理システムによりアクセスされる時、データ処理システムが、マスタデバイス、キャリアデバイス、タッチキーサーバ、及び保護デバイスを伴うタッチキーシステムのマスタデバイスとしての機能を果たすことを可能とする機械アクセス可能媒体におけるデータとを備える。特に、データは、マスタデバイスが複数の動作を実行することを可能とし、複数の動作は、(a)マスタデバイスで、所定のトリガー動作を自動的に検出することと、(b)所定のトリガー動作を検出することに応答して、キャリアデバイス認証と、対応するクラウド認証とをマスタデバイスで自動的に生成することと、(c)クラウド認証を生成した後に、クラウド認証が、保護デバイスへのアクセスを制御することにおいて用いられることを可能とすべく、クラウド認証をマスタデバイスからタッチキーサーバに自動的に送信することと、(d)キャリアデバイス認証を生成した後に、マスタデバイスと電気通信するキャリアデバイスを自動的に検出することと、(e)キャリアデバイスを検出することに応答して、キャリアデバイス認証が、キャリアデバイスを対象とするか否かを自動的に決定することと、(f)キャリアデバイス認証が、キャリアデバイスを対象とすることを決定することに応答して、キャリアデバイス認証をキャリアデバイスに自動的に送信することとを備える。
例H2は、例H1の複数の特徴を含み、マスタデバイスと電気通信するキャリアデバイスを自動的に検出する動作は、マスタデバイスのユーザとキャリアデバイスのユーザとが接触しているか否かを決定するのにマスタデバイスの電気センサを用いることを含む。
例H3は、例H1の複数の特徴を含み、複数の動作は、(a)所定のトリガー動作を説明し、(b)所定のトリガー動作をキャリアデバイスと関連付けさせる、複数のマスタデバイス鍵パラメータをタッチキーサーバから受信することを更に含む。また、所定のトリガー動作を検出する動作は、複数のマスタデバイス鍵パラメータをタッチキーサーバから受信した後に実行される。例H3はまた、例H2の複数の特徴を含み得る。
例H4は、例H3の複数の特徴を含み、複数のマスタデバイス鍵パラメータは、ジェスチャ及び音のうち少なくとも1つを、所定のトリガー動作の少なくとも一部として定める。また、所定のトリガー動作を検出する動作は、マスタデバイスのユーザが、ジェスチャを行う、及び音を出すことのうち少なくとも1つを行ったか否かを自動的に決定することを含む。例H4はまた、例H2の複数の特徴を含み得る。
例I1は、複数のタッチキーをサポートする装置である。装置は、非一時的機械アクセス可能媒体と、データ処理システムによりアクセスされる時、データ処理システムが、マスタデバイス、キャリアデバイス、及び保護デバイスを伴うタッチキーシステムのキャリアデバイスとしての機能を果たすことを可能とする機械アクセス可能媒体におけるデータとを備える。特に、データは、キャリアデバイスが複数の動作を実行することを可能とし、複数の動作は、(a)キャリアデバイス認証をタッチキーシステムのマスタデバイスから受信することと、(b)キャリアデバイス認証をマスタデバイスから受信した後に、キャリアデバイスと電気通信する保護デバイスを自動的に検出することと、(c)キャリアデバイスと電気通信する保護デバイスを自動的に検出することに応答して、キャリアデバイス認証が、保護デバイスを対象とするか否かを自動的に決定することと、(d)キャリアデバイス認証が、保護デバイスを対象とすることを決定することに応答して、キャリアデバイスのユーザが保護デバイスを用いることを認められていることを明確に示すべく、キャリアデバイス認証を保護デバイスに自動的に送信することとを含む。
例I2は、例I1の複数の特徴を含み、複数の動作は、キャリアデバイスのユーザとマスタデバイスのユーザとが接触していることを自動的に検出することを更に含む。また、キャリアデバイス認証をマスタデバイスから受信する動作は、キャリアデバイスのユーザとマスタデバイスのユーザとが接触していることを自動的に検出することに応答して実行される。
例I3は、例I1の複数の特徴を含み、キャリアデバイスと電気通信する保護デバイスを自動的に検出する動作は、キャリアデバイスのユーザが保護デバイスに接触していることを自動的に検出することを含む。また、キャリアデバイス認証を保護デバイスに自動的に送信する動作は、キャリアデバイスのユーザが保護デバイスに接触していることを検出することに応答して実行される。例I3はまた、例I2の複数の特徴を含み得る。
例J1は、複数のタッチキーをサポートする装置である。装置は、非一時的機械アクセス可能媒体と、データ処理システムによりアクセスされる時、データ処理システムが、キャリアデバイス、保護デバイス、及びタッチキーサーバを伴うタッチキーシステムの保護デバイスとしての機能を果たすことを可能とする機械アクセス可能媒体におけるデータとを備える。特に、データは、保護デバイスが複数の動作を実行することを可能とし、複数の動作は、(a)保護デバイスと電気通信するタッチキーシステムのキャリアデバイスを自動的に検出することと、(b)保護デバイスと電気通信するキャリアデバイスを自動的に検出することに応答して、保護デバイスに対する識別子をキャリアデバイスに自動的に送信することと、(c)保護デバイスに対する識別子を自動的にキャリアデバイスに送信した後に、キャリアデバイス認証をキャリアデバイスから受信することと、(d)キャリアデバイス認証をキャリアデバイスから受信することに応答して、キャリアデバイスのユーザが保護デバイスを用いることを認められているか否かを決定すべく、キャリアデバイス認証をタッチキーサーバに自動的に送信することと、(e)キャリアデバイスのユーザが保護デバイスを用いることを認められていることを決定することに応答して、キャリアデバイスのユーザが保護デバイスを用いることを許可することとを含む。
例J2は、例J1の複数の特徴を含み、保護デバイスと電気通信するキャリアデバイスを自動的に検出する動作は、キャリアデバイスのユーザが、保護デバイスに接触していることを自動的に検出することを含む。
例J3は、例J1の複数の特徴を含み、保護デバイスに対する識別子をキャリアデバイスに自動的に送信する動作は、保護デバイス、キャリアデバイス、及びマスタデバイスが、タッチキーシステムの複数の部分として登録された後に実行される。例J3はまた、例J2の複数の特徴を含み得る。
例J4は、例J3の複数の特徴を含み、キャリアデバイス認証は、所定の複数のマスタデバイス鍵パラメータに従って、マスタデバイスにより生成された公開/秘密鍵のペアの一部を有する。これらのマスタデバイス鍵パラメータは、(a)所定のトリガー動作を特定し、(b)所定のトリガー動作を保護デバイスと関連付けさせる。例J4はまた、例J2の複数の特徴を含み得る。
例K1は、複数のタッチキーに対するサポートを有するデータ処理システムであって、データ処理システムは、処理要素と、処理要素に応答する機械アクセス可能媒体と、処理要素によりアクセスされる時、データ処理システムが、キャリアデバイスとしての機能を果たすことを可能とする機械アクセス可能媒体におけるデータとを備える。特に、データは、キャリアデバイスが複数の動作を実行することを可能とし、複数の動作は、(a)キャリアデバイス、マスタデバイス、及び保護デバイスがタッチキーシステムの複数の部分として登録された後に、キャリアデバイスと電気通信するマスタデバイスを自動的に検出することと、(b)キャリアデバイスと電気通信するマスタデバイスを自動的に検出した後に、キャリアデバイス認証をマスタデバイスから受信することと、(c)キャリアデバイス認証をマスタデバイスから受信した後に、キャリアデバイスと電気通信する保護デバイスを自動的に検出することと、(d)キャリアデバイスと電気通信する保護デバイスを自動的に検出することに応答して、キャリアデバイス認証が、保護デバイスを対象とするか否かを自動的に決定することと、(e)キャリアデバイス認証が、保護デバイスを対象とすることを決定することに応答して、キャリアデバイスのユーザが保護デバイスを用いることを認められていることを明確に示すべく、キャリアデバイス認証を保護デバイスに自動的に送信することとを含む。
例K2は、例K1の複数の特徴を含み、キャリアデバイスと電気通信するマスタデバイスを自動的に検出する動作は、キャリアデバイスのユーザとマスタデバイスのユーザとが接触していることを自動的に検出することを含む。
例K3は、例K1の複数の特徴を含み、キャリアデバイスと電気通信する保護デバイスを自動的に検出する動作は、キャリアデバイスのユーザが保護デバイスに接触していることを自動的に検出することを含む。また、キャリアデバイス認証を保護デバイスに自動的に送信する動作は、キャリアデバイスのユーザが保護デバイスに接触することを検出することに応答して実行される。例K3はまた、例K2の複数の特徴を含み得る。

Claims (25)

  1. 複数のタッチキーに対するサポートを有するデータ処理システムであって、前記データ処理システムは、
    処理要素と、
    前記処理要素に応答する機械アクセス可能媒体と、
    前記処理要素によりアクセスされる時、前記データ処理システムが、複数の動作を実行するマスタデバイスとしての機能を果たすことを可能とする、前記機械アクセス可能媒体におけるデータとを備え、
    前記複数の動作は、
    前記マスタデバイス、保護デバイス、及びキャリアデバイスが、タッチキーシステムの複数の部分として登録された後に、所定のトリガー動作を自動的に検出することと、
    前記所定のトリガー動作を検出することに応答して、キャリアデバイス認証と、対応するクラウド認証とを自動的に生成することと、
    前記クラウド認証を自動的に生成した後に、前記クラウド認証が、前記保護デバイスへのアクセスを制御することにおいて用いられることを可能とすべく、前記クラウド認証をタッチキーサーバに自動的に送信することと、
    前記キャリアデバイス認証を自動的に生成した後に、前記マスタデバイスと電気通信するデバイスを自動的に検出することと、
    前記マスタデバイスと電気通信する前記デバイスを自動的に検出することに応答して、前記デバイスが前記タッチキーシステムに登録された前記キャリアデバイスであるか否かを自動的に決定することと、
    前記検出されたデバイスが前記キャリアデバイスであることを決定することに応答して、前記キャリアデバイス認証が、前記キャリアデバイスを対象とするか否かを自動的に決定することと、
    前記キャリアデバイス認証が、前記キャリアデバイスを対象とすることを決定することに応答して、前記キャリアデバイス認証を前記キャリアデバイスに自動的に送信することとを含む、
    データ処理システム。
  2. 前記データ処理システムは、前記処理要素に応答する電気センサを更に備え、
    前記マスタデバイスと電気通信する前記デバイスを自動的に検出する前記動作は、前記マスタデバイスのユーザと前記デバイスのユーザとが接触しているか否かを決定するのに前記電気センサを用いることを含む、
    請求項1に記載のデータ処理システム。
  3. 前記複数の動作は、
    (a)前記所定のトリガー動作を説明し、(b)前記所定のトリガー動作を前記キャリアデバイスと関連付けさせる、複数のマスタデバイス鍵パラメータを前記タッチキーサーバから受信することを更に含み、
    前記所定のトリガー動作を検出する前記動作は、前記複数のマスタデバイス鍵パラメータを前記タッチキーサーバから受信した後に実行される、
    請求項1又は2に記載のデータ処理システム。
  4. 前記複数のマスタデバイス鍵パラメータは、ジェスチャ及び音のうち少なくとも1つを、前記所定のトリガー動作の少なくとも一部として定め、
    前記所定のトリガー動作を検出する前記動作は、前記マスタデバイスのユーザが、前記ジェスチャを行う、及び前記音を出すことのうち少なくとも1つを行ったか否かを自動的に決定することを含む、
    請求項3に記載のデータ処理システム。
  5. 請求項1から4のいずれか1項に記載の前記マスタデバイスと、
    請求項1から4のいずれか1項に記載の前記保護デバイスと、
    請求項1から4のいずれか1項に記載の前記キャリアデバイスと、
    を備えるタッチキーシステム。
  6. 前記クラウド認証は、秘密鍵を有し、
    前記キャリアデバイス認証は、前記秘密鍵に対応する公開鍵を有し、
    前記キャリアデバイスは、前記キャリアデバイスが複数の動作を実行することを可能とする制御ロジックを有し、前記複数の動作は、
    前記公開鍵を前記マスタデバイスから受信することと、
    前記公開鍵を前記保護デバイスに伝達することとを含む、請求項5に記載のタッチキーシステム。
  7. 前記保護デバイスは、前記保護デバイスが複数の動作を実行することを可能とする制御ロジックを有し、前記複数の動作は、
    前記キャリアデバイス認証を前記キャリアデバイスから受信することと、
    前記キャリアデバイス認証を前記キャリアデバイスから受信することに応答して、
    前記キャリアデバイス認証が有効であるか否かを決定すべく、前記タッチキーサーバに自動的に接触することと、
    前記キャリアデバイス認証が有効であることを決定することに応答して、前記キャリアデバイスのユーザが前記保護デバイスを用いることを許可することと
    を含む、請求項5又は6に記載のタッチキーシステム。
  8. タッチキーシステムのマスタデバイスを操作するための方法であって、
    前記マスタデバイスと、キャリアデバイスと、タッチキーサーバと、保護デバイスとを伴うタッチキーシステムのマスタデバイスで所定のトリガー動作を自動的に検出する段階と、
    前記所定のトリガー動作を検出する段階に応答して、キャリアデバイス認証と、対応するクラウド認証とを前記マスタデバイスで自動的に生成する段階と、
    前記クラウド認証を自動的に生成する段階の後に、前記クラウド認証が、前記保護デバイスへのアクセスを制御することにおいて用いられることを可能とすべく、前記クラウド認証を前記マスタデバイスから前記タッチキーサーバへ自動的に送信する段階と、
    前記キャリアデバイス認証を自動的に生成する段階の後に、前記マスタデバイスと電気通信する前記キャリアデバイスを自動的に検出する段階と、
    前記キャリアデバイスを自動的に検出する段階に応答して、前記キャリアデバイス認証が、前記キャリアデバイスを対象とするか否かを自動的に決定する段階と、
    前記キャリアデバイス認証が、前記キャリアデバイスを対象とすることを決定する段階に応答して、前記キャリアデバイス認証を前記キャリアデバイスに自動的に送信する段階と
    を備える、方法。
  9. 前記マスタデバイスと電気通信する前記キャリアデバイスを自動的に検出する段階は、前記マスタデバイスのユーザと前記キャリアデバイスのユーザとが接触しているか否かを決定するのに前記マスタデバイスの電気センサを用いる段階を含む、請求項8に記載の方法。
  10. (a)前記所定のトリガー動作を説明し、(b)前記所定のトリガー動作を前記キャリアデバイスと関連付けさせる、複数のマスタデバイス鍵パラメータを前記タッチキーサーバから受信する段階を更に備え、
    前記所定のトリガー動作を検出する段階の前記動作は、前記複数のマスタデバイス鍵パラメータを前記タッチキーサーバから受信する段階の後に実行される、
    請求項8又は9に記載の方法。
  11. 前記複数のマスタデバイス鍵パラメータは、ジェスチャ及び音のうち少なくとも1つを、前記所定のトリガー動作の少なくとも一部として定め、
    前記所定のトリガー動作を検出する前記動作は、前記マスタデバイスのユーザが、前記ジェスチャを行う、及び前記音を出すことのうち少なくとも1つを行ったか否かを自動的に決定することを含む、請求項10に記載の方法。
  12. 複数のタッチキーをサポートする装置であって、前記装置は、
    非一時的機械アクセス可能媒体と、
    データ処理システムによりアクセスされる時、前記データ処理システムが、マスタデバイスと、キャリアデバイスと、タッチキーサーバと、保護デバイスとを伴うタッチキーシステムの前記マスタデバイスとしての機能を果たすことを可能とする、前記機械アクセス可能媒体におけるデータとを備え、
    前記データは、前記マスタデバイスが複数の動作を実行することを可能とし、前記複数の動作は、
    前記マスタデバイスで、所定のトリガー動作を自動的に検出することと、
    前記所定のトリガー動作を検出することに応答して、キャリアデバイス認証と、対応するクラウド認証とを前記マスタデバイスで自動的に生成することと、
    前記クラウド認証を生成した後に、前記クラウド認証が、前記保護デバイスへのアクセスを制御することにおいて用いられることを可能とすべく、前記クラウド認証を前記マスタデバイスから前記タッチキーサーバへ自動的に送信することと、
    前記キャリアデバイス認証を生成した後に、前記マスタデバイスと電気通信する前記キャリアデバイスを自動的に検出することと、
    前記キャリアデバイスを検出することに応答して、前記キャリアデバイス認証が、前記キャリアデバイスを対象とするか否かを自動的に決定することと、
    前記キャリアデバイス認証が、前記キャリアデバイスを対象とすることを決定することに応答して、前記キャリアデバイス認証を前記キャリアデバイスに自動的に送信することと
    を含む、装置。
  13. 前記マスタデバイスと電気通信する前記キャリアデバイスを自動的に検出する前記動作は、前記マスタデバイスのユーザと前記キャリアデバイスのユーザとが接触しているか否かを決定するのに前記マスタデバイスの電気センサを用いることを含む、請求項12に記載の装置。
  14. 前記複数の動作は、
    (a)前記所定のトリガー動作を説明し、(b)前記所定のトリガー動作を前記キャリアデバイスと関連付けさせる、複数のマスタデバイス鍵パラメータを前記タッチキーサーバから受信することを更に含み、
    前記所定のトリガー動作を検出する前記動作は、前記複数のマスタデバイス鍵パラメータを前記タッチキーサーバから受信した後に実行される、
    請求項12又は13に記載の装置。
  15. 前記複数のマスタデバイス鍵パラメータは、ジェスチャ及び音のうち少なくとも1つを、前記所定のトリガー動作の少なくとも一部として定め、
    前記所定のトリガー動作を検出する前記動作は、前記マスタデバイスのユーザが、前記ジェスチャを行う、及び前記音を出すことのうち少なくとも1つを行ったか否かを自動的に決定することを含む、請求項14に記載の装置。
  16. 複数のタッチキーをサポートする装置であって、前記装置は、
    非一時的機械アクセス可能媒体と、
    データ処理システムによりアクセスされる時、前記データ処理システムが、マスタデバイス、キャリアデバイス、及び保護デバイスを伴うタッチキーシステムの前記キャリアデバイスとしての機能を果たすことを可能とする、前記機械アクセス可能媒体におけるデータとを備え、
    前記データは、前記キャリアデバイスが複数の動作を実行することを可能とし、前記複数の動作は、
    キャリアデバイス認証を前記タッチキーシステムの前記マスタデバイスから受信することと、
    前記キャリアデバイス認証を前記マスタデバイスから受信した後に、前記キャリアデバイスと電気通信する前記保護デバイスを自動的に検出することと、
    前記キャリアデバイスと電気通信する前記保護デバイスを自動的に検出することに応答して、前記キャリアデバイス認証が、前記保護デバイスを対象とするか否かを自動的に決定することと、
    前記キャリアデバイス認証が、前記保護デバイスを対象とすることを決定することに応答して、前記キャリアデバイスのユーザが前記保護デバイスを用いることを認められていることを明確に示すべく、前記キャリアデバイス認証を前記保護デバイスに自動的に送信することと
    を含む、装置。
  17. 前記複数の動作は、
    前記キャリアデバイスの前記ユーザと前記マスタデバイスのユーザとが接触していることを自動的に検出することを更に含み、
    前記キャリアデバイス認証を前記マスタデバイスから受信する動作は、前記キャリアデバイスの前記ユーザと前記マスタデバイスの前記ユーザとが接触していることを自動的に検出することに応答して実行される、請求項16に記載の装置。
  18. 前記キャリアデバイスと電気通信する前記保護デバイスを自動的に検出する動作は、前記キャリアデバイスの前記ユーザが前記保護デバイスに接触していることを自動的に検出することを含み、
    前記キャリアデバイス認証を前記保護デバイスに自動的に送信する動作は、前記キャリアデバイスの前記ユーザが前記保護デバイスに接触していることを検出することに応答して実行される、
    請求項16又は17に記載の装置。
  19. 複数のタッチキーをサポートする装置であって、前記装置は、
    非一時的機械アクセス可能媒体と、
    データ処理システムによりアクセスされる時、前記データ処理システムが、キャリアデバイス、保護デバイス、及びタッチキーサーバを伴うタッチキーシステムの前記保護デバイスとしての機能を果たすことを可能とする、前記機械アクセス可能媒体におけるデータとを備え、
    前記データは、前記保護デバイスが複数の動作を実行することを可能とし、前記複数の動作は、
    前記保護デバイスと電気通信する前記タッチキーシステムの前記キャリアデバイスを自動的に検出することと、
    前記保護デバイスと電気通信する前記キャリアデバイスを自動的に検出することに応答して、前記保護デバイスに対する識別子を前記キャリアデバイスに自動的に送信することと、
    前記保護デバイスに対する前記識別子を前記キャリアデバイスに自動的に送信した後に、キャリアデバイス認証を前記キャリアデバイスから受信することと、
    前記キャリアデバイス認証を前記キャリアデバイスから受信することに応答して、前記キャリアデバイスのユーザが前記保護デバイスを用いることを認められているか否かを決定すべく、前記キャリアデバイス認証を前記タッチキーサーバに自動的に送信することと、
    前記キャリアデバイスの前記ユーザが前記保護デバイスを用いることを認められていることを決定することに応答して、前記キャリアデバイスの前記ユーザが前記保護デバイスを用いることを許可することとを含む、装置。
  20. 前記保護デバイスと電気通信する前記キャリアデバイスを自動的に検出する動作は、前記キャリアデバイスの前記ユーザが前記保護デバイスに接触していることを自動的に検出することを含む、請求項19に記載の装置。
  21. 前記保護デバイスに対する前記識別子を前記キャリアデバイスに自動的に送信する動作は、前記保護デバイス、前記キャリアデバイス、及びマスタデバイスが、前記タッチキーシステムの複数の部分として登録された後に実行される、請求項19又は20に記載の装置。
  22. 前記キャリアデバイス認証は、所定の複数のマスタデバイス鍵パラメータに従って、前記マスタデバイスにより生成された公開/秘密鍵のペアの一部を有し、前記複数のマスタデバイス鍵パラメータは、(a)所定のトリガー動作を特定し、(b)前記所定のトリガー動作を前記保護デバイスと関連付けさせる、請求項21に記載の装置。
  23. 複数のタッチキーに対するサポートを有するデータ処理システムであって、前記データ処理システムは、
    処理要素と、
    前記処理要素に応答する機械アクセス可能媒体と、
    前記処理要素によりアクセスされる時、前記データ処理システムが、複数の動作を実行するキャリアデバイスとしての機能を果たすことを可能とする、前記機械アクセス可能媒体におけるデータとを備え、
    前記複数の動作は、
    前記キャリアデバイス、マスタデバイス、及び保護デバイスがタッチキーシステムの複数の部分として登録された後に、前記キャリアデバイスと電気通信する前記マスタデバイスを自動的に検出することと、
    前記キャリアデバイスと電気通信する前記マスタデバイスを自動的に検出した後に、キャリアデバイス認証を前記マスタデバイスから受信することと、
    前記キャリアデバイス認証を前記マスタデバイスから受信した後に、前記キャリアデバイスと電気通信する保護デバイスを自動的に検出することと、
    前記キャリアデバイスと電気通信する前記保護デバイスを自動的に検出することに応答して、前記キャリアデバイス認証が、前記保護デバイスを対象とするか否かを自動的に決定することと、
    前記キャリアデバイス認証が前記保護デバイスを対象とすることを決定することに応答して、前記キャリアデバイスのユーザが前記保護デバイスを用いることを認められていることを明確に示すべく、前記キャリアデバイス認証を前記保護デバイスに自動的に送信することと
    を含む、データ処理システム。
  24. 前記キャリアデバイスと電気通信する前記マスタデバイスを自動的に検出する動作は、前記キャリアデバイスの前記ユーザと前記マスタデバイスのユーザとが接触していることを自動的に検出することを含む、請求項23に記載のデータ処理システム。
  25. 前記キャリアデバイスと電気通信する前記保護デバイスを自動的に検出する動作は、前記キャリアデバイスの前記ユーザが前記保護デバイスに接触していることを自動的に検出することを含み、
    前記キャリアデバイス認証を前記保護デバイスに自動的に送信する動作は、前記キャリアデバイスの前記ユーザが前記保護デバイスに接触していることを検出することに応答して実行される、
    請求項23又は24に記載のデータ処理システム。
JP2016567722A 2014-06-27 2015-05-07 物理的接触を介して伝達される鍵を用いるための方法及び装置 Active JP6294509B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US14/317,662 US9258304B2 (en) 2014-06-27 2014-06-27 Methods and apparatus for using keys conveyed via physical contact
US14/317,662 2014-06-27
PCT/US2015/029723 WO2015199821A1 (en) 2014-06-27 2015-05-07 Methods and apparatus for using keys conveyed via physical contact

Publications (2)

Publication Number Publication Date
JP2017521891A true JP2017521891A (ja) 2017-08-03
JP6294509B2 JP6294509B2 (ja) 2018-03-14

Family

ID=54931812

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2016567722A Active JP6294509B2 (ja) 2014-06-27 2015-05-07 物理的接触を介して伝達される鍵を用いるための方法及び装置

Country Status (6)

Country Link
US (1) US9258304B2 (ja)
EP (1) EP3162102A4 (ja)
JP (1) JP6294509B2 (ja)
KR (1) KR101905294B1 (ja)
CN (1) CN106465103B (ja)
WO (1) WO2015199821A1 (ja)

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP3369230B1 (en) * 2015-10-30 2020-12-02 Telefonaktiebolaget LM Ericsson (publ) Establishing a secret shared between a first communications device and at least one second communications device
US11251978B2 (en) * 2017-06-02 2022-02-15 Bae Systems Information And Electronic Systems Integration Inc. System and method for cryptographic protections of customized computing environment
KR102427982B1 (ko) * 2017-06-27 2022-08-02 현대자동차주식회사 차량 시스템 및 그 제어방법
US11777936B2 (en) * 2018-06-11 2023-10-03 Apple Inc. Friend key sharing

Citations (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2884338B2 (ja) * 1997-10-11 1999-04-19 Yutaka Tsukamoto
JP2001351155A (ja) * 2000-06-07 2001-12-21 Pro-Tect Co Ltd 携帯電話を利用した自動販売機の代金支払認証方法と代金支払認証システム
JP2003016397A (ja) * 2001-04-23 2003-01-17 Sony Corp データ処理システム、メモリデバイス、データ処理装置、およびデータ処理方法、並びにプログラム
JP2007332695A (ja) * 2006-06-16 2007-12-27 Advanced Media Inc 電子錠装置及び音声認証ロッカーシステム
JP2009129111A (ja) * 2007-11-21 2009-06-11 Toshiba Corp 無線通信機器、認証方法、及び無線接続制御方法
WO2009081879A1 (ja) * 2007-12-21 2009-07-02 Rohm Co., Ltd. 情報交換装置
JP2010126949A (ja) * 2008-11-26 2010-06-10 Toyota Motor Corp 電子キーシステム
WO2013053923A1 (en) * 2011-10-13 2013-04-18 Gemalto S.A. Device for adaptation between a contactless reader and a radiofrequency device
JP2013141922A (ja) * 2012-01-11 2013-07-22 Tokai Rika Co Ltd 車両操作権限貸与システム
US20130290191A1 (en) * 2012-04-24 2013-10-31 Oberthur Technologies Method of transferring access rights to a service from one device to another

Family Cites Families (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN100454809C (zh) * 2001-12-20 2009-01-21 西北工业大学 利用一次性口令进行交易认证的方法
CN100543714C (zh) * 2002-09-30 2009-09-23 斯科特·桑普森 使用令牌动作日志的通信管理
US20130121492A1 (en) * 2004-03-23 2013-05-16 Gary Vacon Method and apparatus for securing communication between wireless devices
US9557889B2 (en) 2009-01-28 2017-01-31 Headwater Partners I Llc Service plan design, user interfaces, application programming interfaces, and device management
KR101549556B1 (ko) * 2009-03-06 2015-09-03 엘지전자 주식회사 휴대 단말기 및 그 제어방법
JP2010245839A (ja) * 2009-04-06 2010-10-28 Olympus Corp 情報通信端末
EP2562624A1 (en) * 2010-04-19 2013-02-27 Dap Realize Inc. Portable information processing device equipped with touch panel means and program for said portable information processing device
US20120323717A1 (en) * 2011-06-16 2012-12-20 OneID, Inc. Method and system for determining authentication levels in transactions
KR20130004857A (ko) * 2011-07-04 2013-01-14 삼성전자주식회사 인터넷 서비스를 위한 사용자 인터페이스 제공 방법 및 장치
US9418216B2 (en) 2011-07-21 2016-08-16 Microsoft Technology Licensing, Llc Cloud service authentication
MX340523B (es) 2012-02-13 2016-07-12 Xceedid Corp Sistema de manejo de credencial.
US20130210345A1 (en) * 2012-02-15 2013-08-15 Curtis Ling Method and system for broadband near field communication utilizing full spectrum capture
US9031050B2 (en) 2012-04-17 2015-05-12 Qualcomm Incorporated Using a mobile device to enable another device to connect to a wireless network
CN102799359B (zh) * 2012-06-20 2016-06-08 宇龙计算机通信科技(深圳)有限公司 终端和终端操控方法
CN102880303A (zh) * 2012-08-27 2013-01-16 东莞市西奥计算机智能科技有限公司 一种动态密码输入方法,装置及门禁系统
EP2741465B1 (en) * 2012-12-04 2021-03-17 Orange Method and device for managing secure communications in dynamic network environments

Patent Citations (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2884338B2 (ja) * 1997-10-11 1999-04-19 Yutaka Tsukamoto
JP2001351155A (ja) * 2000-06-07 2001-12-21 Pro-Tect Co Ltd 携帯電話を利用した自動販売機の代金支払認証方法と代金支払認証システム
JP2003016397A (ja) * 2001-04-23 2003-01-17 Sony Corp データ処理システム、メモリデバイス、データ処理装置、およびデータ処理方法、並びにプログラム
JP2007332695A (ja) * 2006-06-16 2007-12-27 Advanced Media Inc 電子錠装置及び音声認証ロッカーシステム
JP2009129111A (ja) * 2007-11-21 2009-06-11 Toshiba Corp 無線通信機器、認証方法、及び無線接続制御方法
WO2009081879A1 (ja) * 2007-12-21 2009-07-02 Rohm Co., Ltd. 情報交換装置
JP2010126949A (ja) * 2008-11-26 2010-06-10 Toyota Motor Corp 電子キーシステム
WO2013053923A1 (en) * 2011-10-13 2013-04-18 Gemalto S.A. Device for adaptation between a contactless reader and a radiofrequency device
JP2013141922A (ja) * 2012-01-11 2013-07-22 Tokai Rika Co Ltd 車両操作権限貸与システム
US20130290191A1 (en) * 2012-04-24 2013-10-31 Oberthur Technologies Method of transferring access rights to a service from one device to another

Also Published As

Publication number Publication date
CN106465103B (zh) 2019-11-19
US20150381619A1 (en) 2015-12-31
WO2015199821A1 (en) 2015-12-30
CN106465103A (zh) 2017-02-22
KR101905294B1 (ko) 2018-10-05
EP3162102A1 (en) 2017-05-03
US9258304B2 (en) 2016-02-09
EP3162102A4 (en) 2018-01-10
JP6294509B2 (ja) 2018-03-14
KR20160146960A (ko) 2016-12-21

Similar Documents

Publication Publication Date Title
US11055385B2 (en) Multi-factor user authentication framework using asymmetric key
JP7086994B2 (ja) Botユーザのセキュアな認証
US9942223B2 (en) Automated device discovery of pairing-eligible devices for authentication
US20160379220A1 (en) Multi-Instance Shared Authentication (MISA) Method and System Prior to Data Access
CN107079031B (zh) 经由与第二设备的通信对第一设备的基于用户认证的批准
US9552472B2 (en) Associating distinct security modes with distinct wireless authenticators
WO2015149582A1 (zh) 密码输入方法、智能密钥设备以及客户端装置
US20140230019A1 (en) Authentication to a first device using a second device
JP2016504693A (ja) 第1のデバイスから第2のデバイスへの暗号化されたアカウント資格証明の提供
TW200908649A (en) Systems and methods for device registration
JP6294509B2 (ja) 物理的接触を介して伝達される鍵を用いるための方法及び装置
JP2015201203A (ja) 入力パスワードを検証する方法およびパスワード検証装置、並びにパスワード検証装置を含むコンピュータ・システム
EP2927834A1 (en) Information processing apparatus, information processing method, and recording medium
JP7021790B2 (ja) 構造化された記憶済みデータへのアクセスの提供
US20200329017A1 (en) Electronic device and method for sharing medical information by electronic device
US20230388111A1 (en) Apparatus and methods for secure distributed communications and data access
US9692751B1 (en) User actuated release of a secret through an audio jack to authenticate the user
US20220345464A1 (en) Companion device authentication
US20230198981A1 (en) Systems and methods for credentials sharing
WO2022226382A1 (en) Companion device authentication

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20171227

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20180116

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20180215

R150 Certificate of patent or registration of utility model

Ref document number: 6294509

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250