JP2017534958A - 位置ベースのセキュリティのためのシステム及び方法 - Google Patents

位置ベースのセキュリティのためのシステム及び方法 Download PDF

Info

Publication number
JP2017534958A
JP2017534958A JP2017515111A JP2017515111A JP2017534958A JP 2017534958 A JP2017534958 A JP 2017534958A JP 2017515111 A JP2017515111 A JP 2017515111A JP 2017515111 A JP2017515111 A JP 2017515111A JP 2017534958 A JP2017534958 A JP 2017534958A
Authority
JP
Japan
Prior art keywords
mobile computing
computing device
rfid
rfid component
hardware processor
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2017515111A
Other languages
English (en)
Inventor
ギャリー ジェイソン マイヤーズ
ギャリー ジェイソン マイヤーズ
マティアス ウェルシュ
マティアス ウェルシュ
ロバート ウェイン ザ セカンド ナイト
ロバート ウェイン ザ セカンド ナイト
ティモシー シェーファー
ティモシー シェーファー
Original Assignee
ブーズ−アレン アンド ハミルトン
ブーズ−アレン アンド ハミルトン
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by ブーズ−アレン アンド ハミルトン, ブーズ−アレン アンド ハミルトン filed Critical ブーズ−アレン アンド ハミルトン
Publication of JP2017534958A publication Critical patent/JP2017534958A/ja
Pending legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/78Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/02Services making use of location information
    • H04W4/023Services making use of location information using mutual or relative location information between multiple location based services [LBS] targets or of distance thresholds
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F1/00Details not covered by groups G06F3/00 - G06F13/00 and G06F21/00
    • G06F1/16Constructional details or arrangements
    • G06F1/1613Constructional details or arrangements for portable computers
    • G06F1/1633Constructional details or arrangements of portable computers not specific to the type of enclosures covered by groups G06F1/1615 - G06F1/1626
    • G06F1/1684Constructional details or arrangements related to integrated I/O peripherals not covered by groups G06F1/1635 - G06F1/1675
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F1/00Details not covered by groups G06F3/00 - G06F13/00 and G06F21/00
    • G06F1/16Constructional details or arrangements
    • G06F1/1613Constructional details or arrangements for portable computers
    • G06F1/1633Constructional details or arrangements of portable computers not specific to the type of enclosures covered by groups G06F1/1615 - G06F1/1626
    • G06F1/1684Constructional details or arrangements related to integrated I/O peripherals not covered by groups G06F1/1635 - G06F1/1675
    • G06F1/1698Constructional details or arrangements related to integrated I/O peripherals not covered by groups G06F1/1635 - G06F1/1675 the I/O peripheral being a sending/receiving arrangement to establish a cordless communication link, e.g. radio or infrared link, integrated cellular phone
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F1/00Details not covered by groups G06F3/00 - G06F13/00 and G06F21/00
    • G06F1/26Power supply means, e.g. regulation thereof
    • G06F1/28Supervision thereof, e.g. detecting power-supply failure by out of limits supervision
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/34User authentication involving the use of external additional devices, e.g. dongles or smart cards
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K19/00Record carriers for use with machines and with at least a part designed to carry digital markings
    • G06K19/06Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
    • G06K19/067Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components
    • G06K19/07Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components with integrated circuit chips
    • G06K19/0723Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components with integrated circuit chips the record carrier comprising an arrangement for non-contact communication, e.g. wireless communication circuits on transponder cards, non-contact smart cards or RFIDs
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K7/00Methods or arrangements for sensing record carriers, e.g. for reading patterns
    • G06K7/10Methods or arrangements for sensing record carriers, e.g. for reading patterns by electromagnetic radiation, e.g. optical sensing; by corpuscular radiation
    • G06K7/10009Methods or arrangements for sensing record carriers, e.g. for reading patterns by electromagnetic radiation, e.g. optical sensing; by corpuscular radiation sensing by radiation using wavelengths larger than 0.1 mm, e.g. radio-waves or microwaves
    • G06K7/10366Methods or arrangements for sensing record carriers, e.g. for reading patterns by electromagnetic radiation, e.g. optical sensing; by corpuscular radiation sensing by radiation using wavelengths larger than 0.1 mm, e.g. radio-waves or microwaves the interrogation device being adapted for miscellaneous applications
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/107Network architectures or network communication protocols for network security for controlling access to devices or network resources wherein the security policies are location-dependent, e.g. entities privileges depend on current location or allowing specific operations only from locally connected terminals
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/02Services making use of location information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/80Services using short range communication, e.g. near-field communication [NFC], radio-frequency identification [RFID] or low energy communication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2111Location-sensitive, e.g. geographical location, GPS

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Health & Medical Sciences (AREA)
  • Toxicology (AREA)
  • General Health & Medical Sciences (AREA)
  • Human Computer Interaction (AREA)
  • Software Systems (AREA)
  • Artificial Intelligence (AREA)
  • Computer Vision & Pattern Recognition (AREA)
  • Electromagnetism (AREA)
  • Computing Systems (AREA)
  • Bioethics (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Telephone Function (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Storage Device Security (AREA)
  • Near-Field Transmission Systems (AREA)

Abstract

第1のコンピュータ可読命令が有形に記録された第1のメモリデバイスと、第1のメモリデバイス上に記録された第1のコンピュータ可読命令を実行するように構成された第1のハードウエアプロセッサと、RFID構成要素が少なくとも1つのRFID読取器の予め決められた範囲内である時に少なくとも1つのRFID読取器から近接信号を受信するように構成された送受信機及び近接信号を格納するように構成された第2のメモリデバイスを含むRFID構成要素とを含み、第1のハードウエアプロセッサが、第1のメモリデバイス上に記録された命令の実行時に、少なくとも1つのRFID読取器からRFID構成要素の送受信機によって受信された近接信号に従って移動コンピュータデバイスの少なくとも1つの作動を制御するように構成される移動コンピュータデバイス。【選択図】図10

Description

〔関連出願への相互参照〕
本出願は、2014年9月18日出願の米国特許仮出願第62/052,321号の利益を主張するものであり、その内容は、全体的に引用によって本明細書に組み込まれている。
本発明の開示は、無線周波数識別(RFID)の使用に基づいて得られた情報に従って移動コンピュータデバイスのある一定のハードウエア及びソフトウエア構成要素の作動及び/又は実行を可能にし、かつ制御するためのシステム及び方法に関する。
公知のRFID実装は、RFIDタグを添付されたアセット(例えば、移動コンピュータデバイスのような製品)の物理的位置を追跡する概念を元に構築されている。RFIDタグは、無線周波数(RF)読取器によって読み取られる。このシナリオにおいて、アセットは、全ての位置情報がRFIDタグとRFID読取器の間で交換されるので、そのRFIDベースの位置を自己認識しない。
本発明の開示の例示的実施形態は、第1のコンピュータ可読命令が有形に記録された第1のメモリデバイスと、第1のメモリデバイス上に記録された第1のコンピュータ可読命令を実行するように構成された第1のハードウエアプロセッサと、RFID構成要素が少なくとも1つのRFID読取器の予め決められた範囲内であるときに少なくとも1つのRFID読取器から近接信号を受信するように構成された送受信機及び近接信号を格納するように構成された第2のメモリデバイスを含むRFID構成要素とを含む移動コンピュータデバイスを提供し、第1のハードウエアプロセッサは、第1のメモリデバイス上に記録された命令の実行時に、少なくとも1つのRFID読取器からRFID構成要素の送受信機によって受信された近接信号に従って移動コンピュータデバイスの少なくとも1つの作動を制御するように構成される。
本発明の開示の例示的実施形態は、移動コンピュータデバイスの少なくとも1つの作動を制御する方法を提供し、本方法は、RFID構成要素の送受信機により、RFID構成要素が少なくとも1つのRFID読取器の予め決められた範囲内であるときに少なくとも1つのRFID読取器からの近接信号を受信する段階と、RFID構成要素の第1のメモリデバイスに近接信号を格納する段階と、移動コンピュータデバイスの第1のハードウエアプロセッサにより、移動コンピュータデバイスの第2のメモリデバイス上に有形に記録された第1のコンピュータ可読命令を実行する段階とを含み、実行された命令は、少なくとも1つのRFID読取器からRFID構成要素の送受信機によって受信された近接信号に従って移動コンピュータデバイスの少なくとも1つの作動を制御する。
本発明の開示の例示的実施形態は、移動コンピュータデバイスのハードウエアプロセッサによって実行されたときにハードウエアプロセッサをして移動コンピュータデバイスの少なくとも1つの作動を制御する方法を実行させる命令を格納する非一時的コンピュータ可読ストレージ媒体を提供し、本方法は、移動コンピュータデバイスに通信的に接続されたRFID構成要素の送受信機から近接信号を受信する段階であって、送受信機が、RFID構成要素が少なくとも1つのRFID読取器の予め決められた範囲内であるときに近接信号を受信する上記受信する段階と、移動コンピュータデバイスのハードウエアプロセッサにより、移動コンピュータデバイスの非一時的コンピュータ可読ストレージ媒体上に格納された命令を実行する段階とを含み、実行された命令は、少なくとも1つのRFID読取器からRFID構成要素の送受信機によって受信された近接信号に従って移動コンピュータデバイスの少なくとも1つの作動を制御する。
本発明の開示の例示的実施形態は、移動コンピュータデバイスに通信的に接続されたRFID構成要素に位置付けられたハードウエアプロセッサによって実行されたときにハードウエアプロセッサをして移動コンピュータデバイスの少なくとも1つの作動を制御する方法を実行させる命令を格納する非一時的コンピュータ可読ストレージ媒体を提供し、本方法は、RFID構成要素の送受信機により、RFID構成要素が少なくとも1つのRFID読取器の予め決められた範囲内であるときに近接信号を受信する段階と、RFID構成要素の非一時的コンピュータ可読ストレージ媒体に近接信号を格納する段階であって、RFID構成要素の非一時的コンピュータ可読ストレージ媒体が、移動コンピュータデバイスのための制御指針を有し、制御指針が、受信された近接信号に基づいて実施可能である移動コンピュータデバイスの作動の識別を含む上記格納する段階と、近接信号を制御指針に対して比較し、比較に基づいて移動コンピュータデバイスのどの作動が実施を許可されるかを決定し、かつ実施可能であると決定された移動コンピュータデバイスの作動を識別する作動信号を発生させる段階と、作動信号を移動コンピュータデバイスの第2のハードウエアプロセッサに送信し、移動コンピュータデバイスに送信された作動信号に従って移動コンピュータデバイスの少なくとも1つの作動を制御する段階とを含む。
ここで、位置ベースのセキュリティのためのシステム及び方法の特定の実施形態のこれら及び他の特徴及び利点をそれらがそれに限定されない例示的実施形態によって以下に説明する。
本発明の開示の範囲は、添付図面と共に読まれるときに例示的実施形態の以下の詳細説明から最も良く理解される。以下の図が、図面に含まれている。
本発明の開示の適用性の更に別の分野は、以下に与える詳細説明から明らかになるであろう。例示的実施形態の詳細説明は、例示目的のみを意図しており、従って、必ずしも本発明の開示の範囲を制限するように意図していないことを理解しなければならない。
例示的実施形態により使用することができるシステムアーキテクチャを示す図である。 例示的実施形態による移動コンピュータデバイスのハードウエアアーキテクチャを示すブロック図である。 例示的実施形態によるRFID読取器のアーキテクチャを示すブロック図である。 例示的実施形態による方法を示す流れ図である。 例示的実施形態による方法を示す流れ図である。 例示的実施形態による方法を示す流れ図である。 システムのデバイスによって実施される例示的機能を示す図表である。 ハイパーバイザを使用する例示的アーキテクチャを示すブロック図である。 ハイパーバイザを使用する例示的アーキテクチャを示すブロック図である。 例示的実施形態による方法を示す流れ図である。
本説明は、例示的実施形態のみを提供し、本発明の開示の位置ベースのセキュリティのための移動コンピュータデバイス、システム、及び方法の範囲、利用可能性、又は構成を制限することを意図していない。逆に、実施形態の以下の説明は、当業者に、本発明の開示の移動コンピュータデバイス、システム、及び方法の実施形態を実施するための実施可能な説明を提供することになる。様々な変更は、特許請求の範囲に示されている本発明の開示の精神及び範囲から逸脱することなく要素の機能及び構成に行うことができる。従って、様々な実施形態は、必要に応じて様々な手順又は構成要素を省略、置換、又は追加することができる。例えば、代替実施形態において、本方法は、説明するものとは異なる順序で実行することができ、様々な段階を追加、省略、又は結合することができることを認めなければならない。同じく、ある一定の実施形態に関して説明する特徴は、様々な他の実施形態に結合することができる。実施形態の異なる態様及び要素は、類似の方式で結合することができる。
図1及び2を参照すると、本発明の開示の例示的実施形態は、位置ベースのセキュリティのためのシステム及び方法を提供し、移動コンピュータデバイス200に着脱可能に又は固定的に添付されたRFID構成要素210(RFIDタグなど)が、マイクロコントローラ(少なくとも1つのハードウエアプロセッサなど)を含み、移動コンピュータデバイス200の通信インフラストラクチャー206(内部及び外部シリアルバスなど)がRFID構成要素210と移動コンピュータデバイス200のファームウエア及びオペレーティングシステム232との間で位置情報を交換する。本明細書に使用する移動コンピュータデバイス200は、非一時的コンピュータ可読記録媒体(「メモリ」)208(ROM、ハードディスクドライブ、光学メモリ、フラッシュメモリなど)に有形に記録されたコンピュータ可読プログラム及びオペレーティングシステム232を実行するように構成された少なくとも1つのハードウエアプロセッサ204を含む。移動コンピュータデバイス200の例には、当業技術で公知のように、ラップトップ、タブレットコンピュータ、スマートフォンなどが含まれる。
図1は、本発明の開示の例示的実施形態による位置ベースのセキュリティシステムの構成要素のブロック図である。図1には、RFID構成要素210が添付された移動コンピュータデバイス200が示されている。RFID構成要素210は、移動コンピュータデバイス200に着脱可能に又は固定的に添付することができる。例えば、RFID構成要素210は、移動コンピュータデバイス200の電子回路を収容するハウジング内に含まれることができる。例示的実施形態において、RFID構成要素210は、移動コンピュータデバイス200のハードウエアプロセッサから分離されたその独自のハードウエアプロセッサ214を有することができる。更に、RFID構成要素210は、移動コンピュータデバイス200のメモリ208とは別のその独自の非一時的メモリ212(例えば、ROM、ハードディスクドライブ、光学メモリ、フラッシュメモリなど)、及び送受信機220を有する。例示的実施形態において、RFID構成要素210は、その独自のハードウエアプロセッサ214を持たないが、メモリ212及び送受信機220を含有する。RFID構成要素210は、受動型、能動型、又はバッテリ支援式受動型とすることができる。能動型RFID構成要素210は、搭載式バッテリを有し、データメッセージを含有する信号を定期的に送信する(メッセージは、例えば、RFID構成要素の識別情報などを含むことができる)。バッテリ支援式受動型RFID構成要素210は、基板上に小さいバッテリを有し、RFID読取器100が存在するときに起動される。受動型RFID構成要素210は、バッテリを持たないので廉価及び小型であるが、代わりにRFID構成要素210は、RFID読取器100によって送信された無線エネルギを使用する。RFID構成要素210は、少なくとも2つの部分を含有し、すなわち、情報を格納及び処理し、無縁周波数(RF)信号を変調及び復調し、入射読取器信号からDC電力を収集するなどの専用機能のための集積回路と、信号を受信及び送信するための送受信機220(アンテナなど)とを含有する。例示的実施形態において、送受信機220は、直線及び円形又は水平及び垂直のような異なる両極性の2つのアンテナを含むことができる。単一アンテナを使用することもできる。RFID構成要素210は、例えば、860から960MHzの間の周波数範囲で作動することができる。アンテナの感度は、RFID構成要素210の作動に対して重要であり、適正な作動を保証するように−2dBよりも大きいアンテナの最小受信利得を維持しなければならない。例示的実施形態において、アンテナは、粗い単方向放射パターンを提供する。〜900MHz ISM周波数空間の地域帯域に起因して、アンテナは、地域に応じて設計することができる。例えば、北米ISM帯域は、902−928MHzである。FCC及びUHF RFID Gen2仕様に準拠する28dBmの送信機は、約20メートルの自由空間範囲を生じるはずである。
RFID構成要素210情報(すなわち、タグ情報)は、不揮発性メモリ、例えば、メモリ212に格納される。RFID構成要素210は、送信及びセンサデータの処理それぞれのための固定又はプログラマブル論理部のいずれかを含む。例示的実施形態において、RFID構成要素210は、Impinj MonzaX−8K DuraRFID集積回路又は類似の集積回路を含む。図1は、図を明確にするために1つのRFID読取器100及びRFID構成要素210だけを示している。しかし、いくつかのRFID読取器100を移動コンピュータデバイスが持ち込まれる部屋又は他の領域に配備することができることは理解されるものとする。RFID読取器100は、符号化することができる無線信号を送信してRFID構成要素210に問い合わせる。RFID構成要素210は、RFID読取器100からメッセージを受信し、次に、RFID読取器の識別情報に応答する。図3は、RFID読取器100の例示的アーキテクチャを示している。RFID読取器100は、近接信号(位置データ及び/又は制御指針を含むことができる)を格納することができる非一時的メモリデバイス302、ハードウエアプロセッサ(CPUなど)300、及び送受信機304を含有する。
RFID読取器100は、RFID読取器100及び/又は移動コンピュータデバイス200の定義された物理的位置を示す近接信号(例えば、位置関連情報は、例えば、地理座標、構成されたゾーン、及び/又は近接情報を含む)を移動コンピュータデバイス200内に埋め込まれるか又は添付されたRFID210に送信する。移動コンピュータデバイス200が電源オン及び電源オフ状態のいずれにある間も位置情報がRFID構成要素210に送信される。RFID構成要素のメモリ212に格納されたメッセージは、RFID構成要素210のハードウエアプロセッサ214によってアクセスされる。ハードウエアプロセッサ214は、3つの機能を果たし、すなわち、1)対応する制御又は管理指針に対してRFID構成要素210によって提供される位置情報を処理して移動コンピュータデバイス200の適切な電力状態を決定し、2)移動コンピュータデバイス200の電力制御器と通信して電力状態を管理し(例えば、電源オフを強制し、電源オンを有効にし、電源オンを無効にする)、かつ3)移動コンピュータデバイスのシリアルバス206に位置情報を渡す。例示的実施形態において、RFID読取器100は、自らの送信周波数を調節して標準周波数を避けることができる。
図2は、例示的実施形態による移動コンピュータデバイス200アーキテクチャを示すブロック図である。当業者は、開示する主題の実施形態をマルチコアマルチプロセッサシステム、ミニコンピュータ、メインフレームコンピュータ、分散機能を備えたリンク又はクラスター化されたコンピュータ、並びに仮想的にあらゆるデバイスに組み込むことができる拡散された又は小型コンピュータを含む様々なコンピュータシステム構成によって実施することができることを認めることができる。例えば、少なくとも1つのプロセッサデバイス及びメモリを使用して上述の実施形態を実施することができる。
本明細書に説明するハードウエアプロセッサデバイスは、単一ハードウエアプロセッサ、複数のハードウエアプロセッサ、又はその組合せとすることができる。ハードウエアプロセッサデバイスは、1又は2以上のプロセッサ「コア」を有することができる。メモリデバイス208、メモリデバイス212、及びメモリデバイス303のような有形媒体を一般的に指すために、本明細書に説明する「コンピュータプログラム媒体」、「非一時的コンピュータ可読媒体」、及び「コンピュータ使用可能媒体」という語を使用することができる。
本発明の開示の様々な実施形態は、この例示的移動コンピュータデバイス200の点から説明される。この説明を読んだ後に、他のコンピュータシステム及び/又はコンピュータアーキテクチャを使用して本発明の開示を実施する方法が当業者に明らかになるであろう。作動は連続した処理として説明するが、作動の一部は、実際には、並行、同時、及び/又は分散環境で、及びシングル又はマルチプロセッサ機械によるアクセスのためにローカルに又はリモートに格納されたプログラムコードによって実行することができる。更に、一部の実施形態において、開示する主題の精神から逸脱することなく作動の順序を並べ替えることができる。
ハードウエアプロセッサ204は、専用又は汎用プロセッサデバイスとすることができる。ハードウエアプロセッサ214は、専用又は汎用プロセッサデバイスとすることができる。同様に、ハードウエアプロセッサ300は、専用又は汎用プロセッサデバイスとすることができる。ハードウエアプロセッサデバイス204は、バス、メッセージキュー、ネットワーク、マルチコアメッセージパス方式のような通信インフラストラクチャー206に接続することができる。ネットワークは、本明細書で開示する機能を実行するのに適するあらゆるネットワークとすることができ、ローカルエリアネットワーク(LAN)、ワイドエリアネットワーク(WAN)、無線ネットワーク(Wi−Fiなど)、移動通信ネットワーク、衛星ネットワーク、インターネット、光ファイバ、同軸ケーブル、赤外線、無線周波数(RF)、又はこれらのあらゆる組合せを含むことができる。他の適切なネットワークタイプ及び構成は、当業者には明らかであろう。移動コンピュータデバイス200は、メモリ208(ランダムアクセスメモリ、読取専用メモリなど)も含むことができ、同じくメモリ212を含むことができる。メモリ208及びメモリ212は、公知の方式で読み取る及び/又は書き込むことができる。実施形態において、メモリ208及びメモリ212(及びメモリ302)は、非一時的コンピュータ可読記録媒体とすることができる。
移動コンピュータデバイス200に(例えば、メモリ208及びメモリ212に)格納されるデータは、光学ストレージなど(例えば、コンパクトディスク、デジタル多機能ディスク、ブルーレイディスクなど)、磁気テープストレージ(ハードディスクドライブなど)、又は固体ドライブのようなあらゆるタイプの適切なコンピュータ可読媒体に格納することができる。オペレーティングシステム232、1又は2以上のアプリケーション234、及び1又は2以上のハイパーバイザ236は、メモリ208に格納することができる。
例示的実施形態において、関係データベース、構造化クエリ言語(SQL)データベース、分散データベース、オブジェクトデータベースのようなあらゆるタイプの適切なデータベース構成にデータを構成することができる。適切な構成及び格納タイプは、当業者に明らかであろう。
移動コンピュータデバイス200は、通信インタフェース224を含むことができる。通信インタフェース224は、移動コンピュータデバイス200と外部デバイスの間でソフトウエア及びデータを転送することができるように構成することができる。例示的通信インタフェース224は、モデム、ネットワークインタフェース(イーサネットカードなど)、通信ポート、PCMCIAスロット及びカードなどを含むことができる。通信インタフェース224を通じて転送されるソフトウエア及びデータは、電子、電磁、光学、又は当業者に明らかである他の信号とすることができる信号の形態とすることができる。信号は、信号を搬送するように構成することができて電線、ケーブル、光ファイバ、電話回線、セルラー電話リンク、無線周波数リンクなどを使用して実施することができる通信経路226を通じて移動することができる。
コンピュータプログラム媒体及びコンピュータ使用可能媒体は、メモリ半導体(DRAMなど)とすることができるメモリ208及びメモリ212のようなメモリを指すことができる。これらのコンピュータプログラム製品は、移動コンピュータデバイス200にソフトウエアを提供するための手段とすることができる。コンピュータプログラム(コンピュータ制御論理部など)は、メモリ208及び/又はメモリ212に格納することができる。コンピュータプログラムは、通信インタフェース224を通じて受信することができる。そのようなコンピュータプログラムは、実行されたときに、本明細書に説明する方法を移動コンピュータデバイス200をして実行させることができる。特に、コンピュータプログラムは、実行されたときに、ハードウエアプロセッサデバイス204をして図4−6及び10又は本明細書に説明する類似の方法を実行させることができる。従って、そのようなコンピュータプログラムは、移動コンピュータデバイス200のコントローラを表すことができる。本発明の開示がソフトウエアを使用して実施される場合に、このソフトウエアは、コンピュータプログラム製品又は非一時的コンピュータ可読媒体に格納し、着脱可能ストレージドライブ又は通信インタフェース224を使用して移動コンピュータデバイス200にロードすることができる。
移動コンピュータデバイス200は、カメラ216、マイク218、周辺インタフェース222、及びUSB、ファイヤワイヤ、サンダーボルトポートなどの入力/出力ポート228のような様々なハードウエアデバイスを含むことができる。以下に詳しく説明するように、RFID構成要素210は、移動コンピュータデバイス200内に位置付けて移動コンピュータデバイス200に統合することができ、又はRFID構成要素210を移動コンピュータデバイス200の外部に置いて、有線通信、無線通信のような信号送信手段によって移動コンピュータデバイス200に接続することができる。
最後に、移動コンピュータデバイス200は、例えば、LCD画面、プラズマ画面、LED画面、DLP画面、CRT画面のようなディスプレイユニット230にディスプレイ信号を出力するディスプレイインタフェース202を含むことができる。
例示的実施形態によれば、移動コンピュータデバイスのバス206を通じて提供される位置情報は、ハイパーバイザ236、又は、デバイスドライバを使用するネイティブオペレーティングシステム232のいずれかに統合することができる。
ハイパーバイザ236は、移動コンピュータデバイス200及びゲスト仮想機械のハードウエアの制御を可能にする。位置ベースのセキュリティは、ハイパーバイザ制御ドメインに直接統合することができ、又はハイパーバイザ制御ドメインに接続するゲスト仮想機械としてインストールすることができる。
位置ベースのセキュリティは、様々な定義された位置に関連付けられた望ましい自動応答を使用してハイパーバイザ制御ドメインを管理する規則を用いて構成することができる。仮想機械、ネットワークインタフェースカード、デバイスパワー、USBポート、カメラ、マイクなどのデバイスハードウエアは、定義された指針規則に基づいて有効又は無効にすることができる。
ハイパーバイザ236は、ホスト機械で実行されるゲスト仮想機械に位置情報を更に分散するように構成される。
移動コンピュータデバイス200のオペレーティングシステム232は、ネイティブオペレーティングシステム232として実行される場合はシリアルバス206から直接、又はゲスト仮想機械で実行される場合はハイパーバイザ236からのパススルーとしてRFIDベースの位置情報を受信することができる。本発明の開示の位置ベースのセキュリティ技術は、オペレーティングシステム232に統合されて、定義された指針規則を使用してデバイスハードウエア及びデバイス電力状態へのアクセスを制御する。オペレーティングシステム232で格納又は実行される1又は2以上のアプリケーション234及び1又は2以上のファイルへのアクセスは、本発明の開示の位置ベースのセキュリティシステム及び方法のデバイス管理機能を使用して有効又は無効にされる。ファイルは、例えば、文書、画像、ビデオ、データベース記録などとすることができる。
図8は、例示的実施形態によるハイパーバイザを示すブロック図である。本発明の開示は、Hyper−V、例えば、タイプ1ハイパーバイザを利用する。図8の例示的アーキテクチャは、複数のユーザVMが将来実行されることを可能にする。ハイパーバイザは、制御指針で定義されたハードウエアからユーザVMを分離するのに使用され、セキュアネットワーキング環境を保証し、互いから暗号化してVMを分離する。図8の例示的アーキテクチャでは、ネットワークVMは、暗号化の層の両方をカプセル化し(encapsulate)、ネットワークインタフェースへの直接アクセスを有する。
図9は、仮想システム管理(VSM)を使用してユーザOS(USBデバイス、ウェブキャム、マイク、Bluetoothなど)に利用可能なハードウエアを動的に管理してRFIDを通じて発行された指針に基づいてセキュアネットワーキングを提供することができる例示的アーキテクチャを示すブロック図である。
図2に示す例示的実施形態において、移動コンピュータデバイス200は、コンピュータ可読命令が有形に記録されたメモリデバイス208を含む。移動コンピュータデバイス200は、メモリデバイス208に記録されたコンピュータ可読命令を実行するように構成されたハードウエアプロセッサ204を含むことができる。移動コンピュータデバイス200は、RFID構成要素210が少なくとも1つのRFID読取器100の予め決められた範囲内(例えば、数フィート又はメートル以内)にあるときに少なくとも1つのRFID読取器100から近接信号を受信するように構成された送受信機220(アンテナなど)を含むRFID構成要素210を含むことができる。予め決められた範囲は、(1)移動コンピュータデバイス200、RFID構成要素210、及び/又はRFID読取器100の処理及び/又は通信機能、及び/又は(2)特定の制御対象の選択可能な距離(例えば、10フィート、20フィート、30フィート)、及び/又は(3)部屋、建物、又は建物の区画(例えば、建物の第2のフロア)の物理的な大きさのような位置制約に基づいて構成することができる。移動コンピュータデバイス200は、近接信号を格納するように構成されたメモリデバイス212を含むことができる。例示的実施形態において、ハードウエアプロセッサ204は、メモリデバイス208に記録された命令の実行時に、少なくとも1つのRFID読取器100からRFID構成要素210の送受信機220によって受信された近接信号に従って移動コンピュータデバイス200の少なくとも1つの作動を制御するように構成される。
例示的実施形態において、ハードウエアプロセッサ204は、(1)移動コンピュータデバイス200の少なくとも1つのハードウエア構成要素(例えば、メモリデバイス208、ディスプレイインタフェース202、カメラ216、マイク218、周辺インタフェース222、通信インタフェース224、ポート228など)、(2)メモリデバイス208に記録された少なくとも1つのオペレーティングシステム232、(3)メモリデバイス208に記録された少なくとも1つのハイパーバイザ236、及び(4)移動コンピュータデバイス200で実行可能な少なくとも1つのアプリケーションプログラム234のうちの少なくとも1つを制御するように構成される。
例示的実施形態において、近接信号は、(例えば、移動コンピュータデバイス200により)実施可能である、移動コンピュータデバイス200の作動の識別を含む制御指針を含む。例えば、制御指針に従ってハードウエアプロセッサ204は、メモリデバイス208に格納された実行可能アプリケーション234、メモリデバイス208に格納されたファイル、移動コンピュータデバイス200の少なくとも1つのオペレーティングシステム232、及び移動コンピュータデバイス200が通信するように構成される周辺ハードウエア構成要素(例えば、外部ハードドライブ、サーバ、外部ディスクドライブなど)のうちの少なくとも1つへのアクセスを有効又は無効にするように構成される。すなわち、移動コンピュータデバイス200がRFID読取器100のある一定の範囲内であるときに、ハードウエアプロセッサ300は、送受信機304をして制御指針を含む近接信号をRFID構成要素210へ送信させる。制御指針が、移動コンピュータデバイス200によってアクセス及び/又は使用される作動、デバイス、ファイル、又はアプリケーションがどれであるかを識別するので、ハードウエアプロセッサ204は、受信された制御指針に従って移動コンピュータデバイス200のデバイス、ファイル、アプリケーションの作動及び/又はそれへのアクセスを制御することができる。例示的実施形態において、サーバは、個々のRFID読取器100及び/又は移動コンピュータデバイス200の複数の制御指針を格納することができ、各制御指針は、制御指針が適用される適切なRFID読取器100に送信される。制御指針はサーバで更新することができ、更新された制御指針は、サーバによって適切なRFID読取器100にプッシュされる。RFID読取器が自らに意図された制御指針を受信したときに、この制御指針は、RFID読取器100のメモリ302に保存され、送受信機304によって移動コンピュータデバイス200のRFID構成要素210に続けて送信される。
例示的実施形態において、近接信号は、RFID構成要素210と少なくとも1つのRFID読取器100とのうちの少なくとも一方の現在の物理的位置を示す位置関連データを含む。例示的実施形態において、位置関連データは、近接信号を送信した読取器を識別することができる(名前、MAC ID、製造番号、コード、部屋名などにより)。例示的実施形態において、位置関連データは、定義されたゾーン(すなわち、移動コンピュータデバイス200が位置する空間の区域)を識別することができる。例示的実施形態において、位置関連データは、地理座標とすることができる。
例示的実施形態において、メモリデバイス208は、移動コンピュータデバイス200の制御指針をそこに記録しており、制御指針は、移動コンピュータデバイス200の物理的位置に基づいて実施可能である移動コンピュータデバイス200の作動の識別を含む。ハードウエアプロセッサ204は、位置関連データを制御指針と比較して、この比較に基づいて移動コンピュータデバイス200のどの作動が実施を許可されるかを決定するように構成される。
例示的実施形態において、位置関連データと制御指針の比較に基づいて、ハードウエアプロセッサ204は、移動コンピュータデバイス200の電力状態を制御するように構成される。例示的電力状態は、電源オフ、電源オン、スリープモード、ハイバネートモードなどを含む。
例示的実施形態において、位置関連データと制御指針の比較に基づいて、ハードウエアプロセッサ204は、移動コンピュータデバイス200の少なくとも1つのハードウエア構成要素(例えば、メモリデバイス208、ディスプレイインタフェース202、カメラ216、マイク218、周辺インタフェース222、通信インタフェース224、ポート228など)へのアクセスを制御するように構成される。
例示的実施形態において、位置関連データと制御指針の比較に基づいて、ハードウエアプロセッサ204は、メモリデバイス208に格納された実行可能アプリケーション234と、メモリデバイス208に格納されたファイルと、移動コンピュータデバイス200の少なくとも1つのオペレーティングシステム232と、移動コンピュータデバイス200が通信するように構成された周辺ハードウエア構成要素とのうちの少なくとも1つへのアクセスを有効又は無効にするように構成される。
例示的実施形態において、RFID構成要素210の送受信機220は、少なくとも1つのRFID読取器100から更新信号を受信するように構成され、更新信号は、メモリデバイス208に記録された制御指針に含まれる識別のうちの少なくとも1つに対する更新を含有する。ハードウエアプロセッサ204は、更新信号に含有された更新に従ってメモリデバイス208に記録された制御指針を更新するように構成される。
例示的実施形態において、制御指針及び近接信号のうちの少なくとも一方は、暗号化される。従って、RFID読取器100から受信された位置データは、暗号化することができる。例えば、制御指針及び/又は近接信号は、AES−256 GCMアルゴリズムを使用して暗号化することができ、ECDSA Curve P−385署名によって又は類似の暗号化方式によって署名することができる。例示的実施形態において、ECDSA処理の証明書は、システム構成の一部として分散され、組織領域に基づいて割り当てられる。指針署名は、例えば、バイト0から927のメッセージに生成することができる。例示的実施形態において、署名が発生された後にバイト0から1024のメッセージの全体に暗号化が実施される。各RFIDタグに固有の事前に分散されたキーマテリアルは、デバイスTPMに及びサーバ上に格納される。キーマテリアルは、RFID送信の一部であるNONCEを用いてハッシュされ、記述された指針それぞれの個々のセッションキーを発生させる。例示的実施形態において、単一指針は、移動コンピュータデバイス200のUEFI/ファームウエア及び移動コンピュータデバイス200のオペレーティングシステム232の両方に使用することができ、その両方は、全メッセージを解読し、かつ署名の検証をすることができる暗号化機能を有する。キーストレージは、TPM2.0対応TPMで処理することができる。例示的実施形態において、NONCEを除くRFID構成要素210の全てのメッセージは、例えば、上述の方式を使用して暗号化される。
本発明の開示に使用されるメッセージは、RFID構成要素210のメモリデバイス212に格納することができる。例示的実施形態において、メモリデバイス212は、1,024バイトの格納サイズであり、CRC16、ECDSカーブP−384発生署名、及びこの構成に固有な512ビットのランダムNONCEと共に制御指針を格納する。
例示的実施形態において、図1に示すように、システムは、移動コンピュータデバイス200、少なくとも1つのRFID読取器100、及びRFID構成要素210を含む。少なくとも1つのRFID読取器100は、移動コンピュータデバイス200のRFID構成要素210と無線で通信し、RFID構成要素210が予め決められた範囲内であるときに近接信号を移動コンピュータデバイス200のRFID構成要素210に送信するように構成される。例示的実施形態において、移動コンピュータデバイス200がRFID読取器100との通信範囲内であるときに、少なくとも1つのサーバは、メモリデバイス208に記録された制御指針を更新するための更新信号をRFID読取器100に送信するように構成される。
例示的実施形態において、システムは、移動コンピュータデバイス200と移動コンピュータデバイス200のRFID構成要素210と無線で通信して、RFID構成要素210が予め決められた範囲内であるときに近接信号を移動コンピュータデバイス200のRFID構成要素210に送信するように構成された少なくとも1つのRFID読取器100とを含む。
例示的実施形態において、メモリデバイス212は、移動コンピュータデバイス200のコンピュータ可読命令及び制御指針をそこに記録しており、制御指針は、受信された近接信号の位置関連データに基づいて実施可能である移動コンピュータデバイス200の作動の識別を含む。
例示的実施形態において、RFID構成要素210は、メモリデバイス212に記録されたコンピュータ可読命令を実行し、位置関連データを制御指針と比較し、この比較に基づいて移動コンピュータデバイス200のどの作動が実施を許可されるかを決定し、実施可能であると決定された移動コンピュータデバイス200の作動を識別する作動信号を発生させるように構成されたハードウエアプロセッサ214を含む。RFID構成要素210は、移動コンピュータデバイス200のハードウエアプロセッサ204に作動信号を送信するように構成され、ハードウエアプロセッサ204は、RFID構成要素210の送受信機220から受信された作動信号に従って移動コンピュータデバイス200の少なくとも1つの作動を制御するように構成される。
例示的実施形態において、RFID構成要素210の送受信機220から受信された作動信号に基づいて、ハードウエアプロセッサ204は、移動コンピュータデバイス200の電力状態を制御するように構成される。
例示的実施形態において、RFID構成要素210の送受信機220から受信された作動信号に基づいて、ハードウエアプロセッサ204は、移動コンピュータデバイス200の少なくとも1つのハードウエア構成要素(例えば、メモリデバイス208、ディスプレイインタフェース202、カメラ216、マイク218、周辺インタフェース222、通信インタフェース224、ポート228など)へのアクセスを制御するように構成される。
例示的実施形態において、RFID構成要素210の送受信機220から受信された作動信号に基づいて、ハードウエアプロセッサ204は、メモリデバイス208に格納された実行可能アプリケーション234と、メモリデバイス208に格納されたファイルと、移動コンピュータデバイス200の少なくとも1つのオペレーティングシステム232と、移動コンピュータデバイス200が通信するように構成された周辺ハードウエア構成要素とのうちの少なくとも1つへのアクセスを有効又は無効にするように構成される。
例示的実施形態において、RFID構成要素210の送受信機220は、少なくとも1つのRFID読取器100から更新信号を受信するように構成され、更新信号は、メモリデバイス212に記録された制御指針に含まれた識別の少なくとも1つに対する更新を含有する。ハードウエアプロセッサ214は、更新信号に含有された更新に従ってメモリデバイス212に記録された制御指針を更新するように構成される。
図1に示す例示的実施形態において、システムは、例えば、移動コンピュータデバイス200、少なくとも1つのRFID読取器100、及びRFID構成要素210を含む。少なくとも1つのRFID読取器100は、移動コンピュータデバイス200のRFID構成要素210と無線で通信し、RFID構成要素210が予め決められた範囲内であるときに移動コンピュータデバイス200のRFID構成要素210に近接信号を送信するように構成される。移動コンピュータデバイス200が少なくとも1つのRFID読取器100との通信範囲内であるときに、少なくとも1つのサーバは、メモリデバイス208に記録された制御指針を更新するための更新信号を少なくとも1つのRFID読取器100に送信するように構成される。
図10に示す例示的実施形態において、移動コンピュータデバイス200の少なくとも1つの作動を制御する方法は、RFID構成要素210の送受信機220により、RFID構成要素210が少なくとも1つのRFID読取器100の予め決められた範囲内であるときに少なくとも1つのRFID読取器100から近接信号を受信する段階(段階S101)を含む。本方法はまた、RFID構成要素210のメモリデバイス212に近接信号を格納する段階(段階S103)を含む。本方法は、移動コンピュータデバイス200のハードウエアプロセッサ204により、移動コンピュータデバイス200のメモリデバイス208に有形に記録されたコンピュータ可読命令を実行する段階を更に含み、実行された命令は、少なくとも1つのRFID読取器100からRFID構成要素210の送受信機220によって受信された近接信号に従って移動コンピュータデバイス200の少なくとも1つの作動を制御する(段階S105)。
例示的実施形態において、非一時的コンピュータ可読ストレージ媒体(メモリ208など)は、移動コンピュータデバイス200のハードウエアプロセッサ204によって実行されたときに、ハードウエアプロセッサ204をして移動コンピュータデバイス200の少なくとも1つの作動を制御する方法を実行させる命令を格納する。本方法は、移動コンピュータデバイス200に通信的に接続されたRFID構成要素210の送受信機220から近接信号を受信する段階を含み、送受信機220は、RFID構成要素210が少なくとも1つのRFID読取器100の予め決められた範囲内であるときに近接信号を受信する。通信的に接続されたというのは、例えば、移動コンピュータデバイス200及びRFID構成要素210が、あらゆるタイプの通信手段により、例えば、有線、バスのような信号送信手段を通じて、又はWi−Fi、Bluetooth、NFCなどを通じて無線で互いに通信することができることを意味する。本方法は、移動コンピュータデバイス200のハードウエアプロセッサ204により、移動コンピュータデバイス200の非一時的コンピュータ可読ストレージ媒体(メモリ208)に格納された命令を実行する段階を含むことができ、実行された命令は、少なくとも1つのRFID読取器100からRFID構成要素210の送受信機220によって受信された近接信号に従って移動コンピュータデバイス200の少なくとも1つの作動を制御する。
例示的実施形態において、非一時的コンピュータ可読ストレージ媒体(メモリ212など)は、移動コンピュータデバイス200に通信的に接続されたRFID構成要素210に位置するハードウエアプロセッサ214によって実行されたときに、ハードウエアプロセッサ214をして移動コンピュータデバイス200の少なくとも1つの作動を制御する方法を実行させる命令を格納する。本方法は、RFID構成要素210の送受信機220により、RFID構成要素210が少なくとも1つのRFID読取器100の予め決められた範囲内であるときに近接信号を受信する段階を含む。本方法はまた、RFID構成要素210の非一時的コンピュータ可読ストレージ媒体(メモリ212)に近接信号を格納する段階を含むことができ、RFID構成要素210の非一時的コンピュータ可読ストレージ媒体は、移動コンピュータデバイス200の制御指針を有する。制御指針は、例えば、受信された近接信号に基づいて実施可能である移動コンピュータデバイス200の作動の識別を含む。本方法はまた、近接信号を制御指針と比較する段階、この比較に基づいて移動コンピュータデバイス200のどの作動が実施を許可されるかを決定する段階、及び実施可能であると決定された移動コンピュータデバイス200の作動を識別する作動信号を発生させる段階を含むことができる。本方法は、作動信号を移動コンピュータデバイス200のハードウエアプロセッサ204に送信し、移動コンピュータデバイス200に送信された作動信号に従って移動コンピュータデバイス200の少なくとも1つの作動を制御する段階を含むことができる。
上述の方法は、本明細書で上述のように移動コンピュータデバイス100及びRFID構成要素210のいずれの作動も実施することができる。更に、移動コンピュータデバイス200及びRFID構成要素210の上述の非一時的コンピュータ可読ストレージ媒体は、デバイスのそれぞれのハードウエアプロセッサをして本明細書に説明した移動コンピュータデバイス200及びRFID構成要素の作動的機能をそれぞれ実行させる命令を格納することができる。
図4は、本発明の開示の例示的実施形態によるRFID読取器100によって実施される作動を示す流れ図である。例示的実施形態によれば、RFID読取器100は、RFID読取器100の非一時的コンピュータ可読記録媒体302に有形に記録されたコンピュータ可読ソフトウエアを実行するように構成されたハードウエアプロセッサ300(CPUなど)を有する。ソフトウエアを実行する際に、ハードウエアプロセッサ300は、利用可能なRFID構成要素210(すなわち、RFID読取器100に近いRFID構成要素210)を絶えず走査する。RFID構成要素210は、例えば、数フィート又は数メートルの半径内にあるときに読取器の近接範囲にあるものとすることができる。ハードウエアプロセッサ300がRFID構成要素210を見出したときに、ハードウエアプロセッサ300は、RFID構成要素210との安全かつ署名済みトランザクションを開始する。RFID構成要素210は、RFID構成要素210の現在の構成と、暗号化キー及び署名を発生させるのに使用される2つのランダムNONCEとを送信する。一方のNONCEが現在の構成及び位置データを暗号化及び署名するのに使用され、他方は、RFID構成要素210にプッシュされるあらゆるデータを暗号化及び署名するのに使用される。RFID読取器100は、RFID構成要素210を見出したときに、現在の構成を検査し、構成がそうであるべきであるとそれが考えるものに対してそれを検証する。不一致がある場合に、RFID読取器100のハードウエアプロセッサ300は、構成をプッシュし、タグを再び再読み取りして正しく書かれていることを確かめる。
図5は、本出願の例示的実施形態によるRFID構成要素210のハードウエアプロセッサ204によって実施される作動を示す流れ図である。例示的実施形態において、RFID構成要素210は、暗号化機能を有効にする能動低電力プロセッサを有する受動タグである。RFID構成要素210は、自らの現在の構成(制御指針など)とRFID読取器100が読み取る2つのNONCEとをメモリ212に格納する。RFID構成要素210が、RFID読取器100から更新された構成を受信した場合に、RFID構成要素210は、署名を検証し、構成を解読し、移動コンピュータデバイス200にこの構成をプッシュする。移動コンピュータデバイス200がいずれかのポイントで現在の構成を要求した場合に、移動コンピュータデバイスは構成をプッシュする。
図6は、本発明の開示の例示的実施形態による移動コンピュータデバイス200のハードウエアプロセッサ204によって実施される作動を示す流れ図である。移動コンピュータデバイス200のハードウエアプロセッサ204は、RFID構成要素210との接続専用ソフトウエアプログラムを実行する。このソフトウエアの実行は、RFID構成要素210からのいずれのプッシュされた構成もモニタし、これらを解読し、移動コンピュータデバイス200にローカルに指針を設定する前にこれらの署名を検査する。移動コンピュータデバイス200が始動した(すなわち、電源オンにされた)ときに、オンブートで、ソフトウエアは、RFID構成要素210から現在のステータス(例えば、制御指針)を要求し、初期ブート指針を設定する。
本発明の開示は、異なるセキュリティ宛先を有する異なる区域における移動コンピュータデバイス200の存在に基づいて移動コンピュータデバイス200で異なる作動を実施することができることを提供する。図7は、移動コンピュータデバイス200(略称「ホスト」)が、許可された区域の外側にあり、セキュアでない許可された区域に入り、セキュアである許可された区域に入り、かつ許可された区域を離れる本発明の開示による例示的シナリオを示す図である。これらの区域の各々に対して、図7は、RFID読取器100(上部ブロック)、RFID構成要素210(中央ブロック)、及びRFID構成要素210との接続専用の上述のソフトウエアを実行する移動コンピュータデバイス200のハードウエアプロセッサ204(下部ブロック)によって実施される作動を示している。
開示するシステム及び方法の様々な例示的実施形態を上述したが、これらは、例示目的のみで示されており、制限ではないことを理解すべきである。実施形態は、網羅的ではなく、本発明の開示を開示された形態に制限するものではない。修正及び変形は、その外延又は範囲から逸脱することなく、上述の教示の観点から可能であり、又は本発明の開示の実施から獲得することができる。
上記から見ることができるように、本出願が提供する方法及びシステムは、上述のようにあらゆる数の方法で実施することができ、又は本発明の開示を読んだ後に当業者に明らかになるであろう。これらの実施形態、並びに当業者に想起されると考えられる実施形態の変形及び修正は、本出願が提供する方法及びシステムによって包含されるものである。従って、本出願が提供する方法及びシステムの範囲は、これに添付の特許請求の範囲に明示される境界によってのみ制限される。
S101 少なくとも1つのRFID読取器から近接信号を受信する段階
S103 近接信号を格納する段階
S105 移動コンピュータデバイスの少なくとも1つの作動を制御する第1のコンピュータ可読命令を実行する段階

Claims (22)

  1. 移動コンピュータデバイスであって、
    第1のコンピュータ可読命令が有形に記録された第1のメモリデバイスと、
    前記第1のメモリデバイス上に記録された前記第1のコンピュータ可読命令を実行するように構成された第1のハードウエアプロセッサと、
    RFID構成要素であって、少なくとも1つのRFID読取器から近接信号を該RFID構成要素が該少なくとも1つのRFID読取器の予め決められた範囲内であるときに受信するように構成された送受信機と該近接信号を格納するように構成された第2のメモリデバイスとを含む前記RFID構成要素と、
    を含み、
    前記第1のハードウエアプロセッサは、前記第1のメモリデバイス上に記録された前記命令の実行時に、前記少なくとも1つのRFID読取器から前記RFID構成要素の前記送受信機によって受信された前記近接信号に従って前記移動コンピュータデバイスの少なくとも1つの作動を制御するように構成される、
    ことを特徴とする移動コンピュータデバイス。
  2. 前記第1のハードウエアプロセッサは、前記移動コンピュータデバイスの前記少なくとも1つの作動を制御する際に、
    前記移動コンピュータデバイスの少なくとも1つのハードウエア構成要素を制御し、
    前記第1のメモリデバイス上に記録された少なくとも1つのオペレーティングシステムを制御し、
    前記第1のメモリデバイス上に記録された少なくとも1つのハイパーバイザを制御し、かつ
    前記移動コンピュータデバイス上で実行可能な少なくとも1つのアプリケーションプログラムを制御する、
    ことのうちの少なくとも1つを行うように構成される、
    ことを特徴とする請求項1に記載の移動コンピュータデバイス。
  3. 前記近接信号は、実施可能である前記移動コンピュータデバイスの作動の識別を含む制御指針を含み、
    前記第1のハードウエアプロセッサは、前記制御指針に基づいて、前記第1のメモリデバイスに格納された実行可能アプリケーション、該第1のメモリデバイスに格納されたファイルと、前記移動コンピュータデバイスの少なくとも1つのオペレーティングシステムと、前記移動コンピュータデバイスが通信するように構成された周辺ハードウエア構成要素とのうちの少なくとも1つへのアクセスを有効又は無効にするように構成されている、
    ことを特徴とする請求項1に記載の移動コンピュータデバイス。
  4. 前記近接信号は、前記RFID構成要素及び前記少なくとも1つのRFID読取器のうちの少なくとも一方の現在の物理的位置を示す位置関連データを含むことを特徴とする請求項1に記載の移動コンピュータデバイス。
  5. 前記第1のメモリデバイスは、前記移動コンピュータデバイスのための制御指針をそこに記録しており、該制御指針は、前記移動コンピュータデバイスの前記物理的位置に基づいて実施可能である前記移動コンピュータデバイスの作動の識別を含み、
    前記第1のハードウエアプロセッサは、前記位置関連データを前記制御指針と比較し、かつ該比較に基づいて前記移動コンピュータデバイスのどの作動が実施を許可されるかを決定するように構成されている、
    ことを特徴とする請求項4に記載の移動コンピュータデバイス。
  6. 前記位置関連データと前記制御指針との前記比較に基づいて、前記第1のハードウエアプロセッサは、前記移動コンピュータデバイスの電力状態を制御するように構成されることを特徴とする請求項5に記載の移動コンピュータデバイス。
  7. 前記位置関連データと前記制御指針との前記比較に基づいて、前記第1のハードウエアプロセッサは、前記移動コンピュータデバイスの少なくとも1つのハードウエア構成要素へのアクセスを制御するように構成されることを特徴とする請求項5に記載の移動コンピュータデバイス。
  8. 前記位置関連データと前記制御指針との前記比較に基づいて、前記第1のハードウエアプロセッサは、前記第1のメモリデバイスに格納された実行可能アプリケーションと、該第1のメモリデバイスに格納されたファイルと、前記移動コンピュータデバイスの少なくとも1つのオペレーティングシステムと、前記移動コンピュータデバイスが通信するように構成された周辺ハードウエア構成要素とのうちの少なくとも1つへのアクセスを有効又は無効にするように構成されることを特徴とする請求項5に記載の移動コンピュータデバイス。
  9. 前記RFID構成要素の前記送受信機は、前記第1のメモリデバイス上に記録された前記制御指針に含まれる前記識別のうちの少なくとも1つに対する更新を含有する更新信号を前記少なくとも1つのRFID読取器から受信するように構成され、
    前記第1のハードウエアプロセッサは、前記更新信号に含有された前記更新に従って前記第1のメモリデバイスに記録された前記制御指針を更新するように構成されている、
    ことを特徴とする請求項5に記載の移動コンピュータデバイス。
  10. 前記制御指針及び前記近接信号のうちの少なくとも一方が、AES−256 GCMアルゴリズムを使用して暗号化され、かつECDSA Curve P−385署名によって署名されることを特徴とする請求項5に記載の移動コンピュータデバイス。
  11. 請求項9に記載の移動コンピュータデバイスと、
    前記移動コンピュータデバイスの前記RFID構成要素と無線で通信し、かつ該RFID構成要素が前記予め決められた範囲内であるときに該移動コンピュータデバイスの該RFID構成要素に前記近接信号を送信するように構成された少なくとも1つのRFID読取器と、
    前記移動コンピュータデバイスが前記RFID読取器との通信範囲にあるときに第1のメモリデバイス上に記録された前記制御指針を更新するための前記更新信号を該RFID読取器に送信するように構成された少なくとも1つのサーバと、
    を含むことを特徴とするシステム。
  12. 請求項1に記載の移動コンピュータデバイスと、
    前記移動コンピュータデバイスの前記RFID構成要素と無線で通信し、かつ該RFID構成要素が前記予め決められた範囲内であるときに該移動コンピュータデバイスの該RFID構成要素に前記近接信号を送信するように構成された少なくとも1つのRFID読取器と、
    を含むことを特徴とするシステム。
  13. 前記第2のメモリデバイスは、前記移動コンピュータデバイスのための第2のコンピュータ可読命令と制御指針とをそこに記録しており、該制御指針は、前記受信された近接信号の前記位置関連データに基づいて実施可能である移動コンピュータデバイスの作動の識別を含むことを特徴とする請求項4に記載の移動コンピュータデバイス。
  14. 前記RFID構成要素は、前記第2のメモリデバイス上に記録された前記第2のコンピュータ可読命令を実行し、前記位置関連データを前記制御指針と比較し、該比較に基づいて前記移動コンピュータデバイスのどの作動が実施を許可されるかを決定し、かつ実施可能であると決定された前記移動コンピュータデバイスの該作動を識別する作動信号を発生させるように構成された第2のハードウエアプロセッサを含み、
    前記RFID構成要素は、前記移動コンピュータデバイスの前記第1のハードウエアプロセッサに前記作動信号を送信するように構成され、
    前記第1のハードウエアプロセッサは、前記RFID構成要素の前記送受信機から受信された前記作動信号に従って前記移動コンピュータデバイスの前記少なくとも1つの作動を制御するように構成されている、
    ことを特徴とする請求項13に記載の移動コンピュータデバイス。
  15. 前記RFID構成要素の前記送受信機から受信された前記作動信号に基づいて、前記第1のハードウエアプロセッサは、前記移動コンピュータデバイスの電力状態を制御するように構成されていることを特徴とする請求項14に記載の移動コンピュータデバイス。
  16. 前記RFID構成要素の前記送受信機から受信された前記作動信号に基づいて、前記第1のハードウエアプロセッサは、前記移動コンピュータデバイスの少なくとも1つのハードウエア構成要素へのアクセスを制御するように構成されていることを特徴とする請求項14に記載の移動コンピュータデバイス。
  17. 前記RFID構成要素の前記送受信機から受信された前記作動信号に基づいて、前記第1のハードウエアプロセッサは、前記第1のメモリデバイスに格納された実行可能アプリケーションと、該第1のメモリデバイスに格納されたファイルと、前記移動コンピュータデバイスの少なくとも1つのオペレーティングシステムと、前記移動コンピュータデバイスが通信するように構成された周辺ハードウエア構成要素とのうちの少なくとも1つへのアクセスを有効又は無効にするように構成されることを特徴とする請求項14に記載の移動コンピュータデバイス。
  18. 前記RFID構成要素の前記送受信機は、前記少なくとも1つのRFID読取器から更新信号を受信するように構成され、該更新信号は、前記第2のメモリデバイスに記録された前記制御指針に含まれる前記識別のうちの少なくとも1つに対する更新を含有し、
    前記第2のハードウエアプロセッサは、前記更新信号に含有された前記更新に従って前記第2のメモリデバイスに記録された前記制御指針を更新するように構成されている、
    ことを特徴とする請求項14に記載の移動コンピュータデバイス。
  19. 請求項18に記載の移動コンピュータデバイスと、
    前記移動コンピュータデバイスの前記RFID構成要素と無線で通信し、かつ該RFID構成要素が前記予め決められた範囲内であるときに該移動コンピュータデバイスの該RFID構成要素に前記近接信号を送信するように構成された少なくとも1つのRFID読取器と、
    前記移動コンピュータデバイスが前記少なくとも1つのRFID読取器との通信範囲にあるときに前記第2のメモリデバイスに記録された前記制御指針を更新するための前記更新信号を該少なくとも1つのRFID読取器に送信するように構成された少なくとも1つのサーバと、
    を含むことを特徴とするシステム。
  20. 移動コンピュータデバイスの少なくとも1つの作動を制御する方法であって、
    RFID構成要素の送受信機により、少なくとも1つのRFID読取器から近接信号を該RFID構成要素が該少なくとも1つのRFID読取器の予め決められた範囲内であるときに受信する段階と、
    前記RFID構成要素の第1のメモリデバイスに前記近接信号を格納する段階と、
    前記移動コンピュータデバイスの第1のハードウエアプロセッサにより、該移動コンピュータデバイスの第2のメモリデバイス上に有形に記録された第1のコンピュータ可読命令を実行する段階であって、該実行された命令が、前記少なくとも1つのRFID読取器から前記RFID構成要素の前記送受信機によって受信された前記近接信号に従って該移動コンピュータデバイスの前記少なくとも1つの作動を制御する、前記実行する段階と、
    を含むことを特徴とする方法。
  21. 移動コンピュータデバイスのハードウエアプロセッサによって実行された時に該ハードウエアプロセッサをして該移動コンピュータデバイスの少なくとも1つの作動を制御する方法を実行させる命令を格納する非一時的コンピュータ可読ストレージ媒体であって、
    前記方法は、
    前記移動コンピュータデバイスに通信的に接続されたRFID構成要素の送受信機から近接信号を受信する段階であって、該送受信機が、該RFID構成要素が少なくとも1つのRFID読取器の予め決められた範囲内であるときに該近接信号を受信する前記受信する段階と、
    前記移動コンピュータデバイスの前記ハードウエアプロセッサにより、該移動コンピュータデバイスの非一時的コンピュータ可読ストレージ媒体上に格納された前記命令を実行する段階であって、該実行された命令が、前記少なくとも1つのRFID読取器から前記RFID構成要素の前記送受信機によって受信された前記近接信号に従って該移動コンピュータデバイスの前記少なくとも1つの作動を制御する、前記実行する段階と、
    を含む、
    ことを特徴とする非一時的コンピュータ可読ストレージ媒体。
  22. 移動コンピュータデバイスに通信的に接続されたRFID構成要素に位置付けられたハードウエアプロセッサによって実行された時に該ハードウエアプロセッサをして該移動コンピュータデバイスの少なくとも1つの作動を制御する方法を実行させる命令を格納する非一時的コンピュータ可読ストレージ媒体であって、
    前記方法は、
    前記RFID構成要素の送受信機により、該RFID構成要素が少なくとも1つのRFID読取器の予め決められた範囲内であるときに近接信号を受信する段階と、
    前記RFID構成要素の非一時的コンピュータ可読ストレージ媒体に前記近接信号を格納する段階であって、該RFID構成要素の前記非一時的コンピュータ可読ストレージ媒体が、前記移動コンピュータデバイスのための制御指針を有し、該制御指針が、前記受信された近接信号に基づいて実施可能である該移動コンピュータデバイスの作動の識別を含む、前記格納する段階と、
    前記近接信号を前記制御指針と比較し、該比較に基づいて前記移動コンピュータデバイスのどの作動が実施を許可されるかを決定し、かつ実施可能であると決定された該移動コンピュータデバイスの該作動を識別する作動信号を発生させる段階と、
    前記作動信号を前記移動コンピュータデバイスの第2のハードウエアプロセッサに送信して該移動コンピュータデバイスに送信された該作動信号に従って該移動コンピュータデバイスの少なくとも1つの作動を制御する段階と、
    を含む、
    ことを特徴とする非一時的コンピュータ可読ストレージ媒体。
JP2017515111A 2014-09-18 2015-09-18 位置ベースのセキュリティのためのシステム及び方法 Pending JP2017534958A (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US201462052321P 2014-09-18 2014-09-18
US62/052,321 2014-09-18
PCT/US2015/050928 WO2016044717A1 (en) 2014-09-18 2015-09-18 System and method for location-based security

Publications (1)

Publication Number Publication Date
JP2017534958A true JP2017534958A (ja) 2017-11-24

Family

ID=55527041

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2017515111A Pending JP2017534958A (ja) 2014-09-18 2015-09-18 位置ベースのセキュリティのためのシステム及び方法

Country Status (12)

Country Link
US (2) US9848291B2 (ja)
EP (1) EP3195180B1 (ja)
JP (1) JP2017534958A (ja)
KR (1) KR20170100473A (ja)
CN (1) CN107004107A (ja)
AU (1) AU2015317482B2 (ja)
BR (1) BR112017004249A2 (ja)
EA (1) EA201790411A1 (ja)
IL (1) IL250926B (ja)
SG (1) SG11201701678XA (ja)
WO (1) WO2016044717A1 (ja)
ZA (1) ZA201701503B (ja)

Families Citing this family (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10314088B2 (en) * 2014-04-16 2019-06-04 Belkin International, Inc. Associating devices and users with a local area network using network identifiers
US10560975B2 (en) 2014-04-16 2020-02-11 Belkin International, Inc. Discovery of connected devices to determine control capabilities and meta-information
US9848291B2 (en) * 2014-09-18 2017-12-19 Booz Allen Hamilton Inc. System and method for location-based security
US9645625B2 (en) * 2015-02-19 2017-05-09 American Megatrends, Inc. System and method for power management of computing devices in a virtual desktop infrastructure
US9877266B1 (en) * 2015-12-10 2018-01-23 Massachusetts Mutual Life Insurance Company Methods and systems for beacon-based management of shared resources
US10917400B1 (en) * 2016-02-19 2021-02-09 United Services Automobile Association (Usaa) Online security center
US9841490B1 (en) 2017-01-17 2017-12-12 Booz Allen Hamilton Inc. System and method for detecting movement of a mobile asset and controlling operations of the asset based on its movement
US10713205B2 (en) * 2017-02-24 2020-07-14 Digital 14 Llc Universal serial bus (USB) disconnection switch system, computer program product, and method
US10061933B1 (en) 2018-01-09 2018-08-28 Booz Allen Hamilton Inc. System and method for controlling the power states of a mobile computing device
US10701555B1 (en) * 2019-04-15 2020-06-30 Booz Allen Hamilton Inc. System and method for control policy retention

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2005122625A1 (ja) * 2004-06-10 2005-12-22 Matsushita Electric Industrial Co., Ltd. Rfidタグからデータを受信する移動端末及び移動端末の制御ポリシー特定方法
WO2013011512A1 (en) * 2011-07-20 2013-01-24 Israel Aerospace Industries Ltd. System and method for location based control of elements of a mobile communication device
JP2013174944A (ja) * 2012-02-23 2013-09-05 Nec Corp シンクライアントシステム、制御サーバ、端末、セキュリティ制御方法及びセキュリティ制御プログラム
JP2014014012A (ja) * 2012-07-04 2014-01-23 Panasonic Corp 無線装置
WO2014063082A1 (en) * 2012-10-19 2014-04-24 Mcafee, Inc. Premises aware security
US20140207974A1 (en) * 2013-01-19 2014-07-24 Tata Consultancy Services Limited Systems and methods for managing communication device capabilities
JP2014153803A (ja) * 2013-02-06 2014-08-25 Denso Wave Inc 携帯情報端末およびセキュリティシステム

Family Cites Families (34)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5192947A (en) * 1990-02-02 1993-03-09 Simon Neustein Credit card pager apparatus
US5517194A (en) * 1994-02-10 1996-05-14 Racom Systems, Inc. Passive RF transponder and method
US5874902A (en) * 1996-07-29 1999-02-23 International Business Machines Corporation Radio frequency identification transponder with electronic circuit enabling/disabling capability
US5821854A (en) * 1997-06-16 1998-10-13 Motorola, Inc. Security system for a personal computer
US6008727A (en) * 1998-09-10 1999-12-28 Xerox Corporation Selectively enabled electronic tags
US6876295B1 (en) * 1998-12-16 2005-04-05 Symbol Technologies, Inc. Wireless communication devices configurable via passive tags
US7034659B2 (en) * 2002-09-23 2006-04-25 Intermec Ip Corp. Method and system for limiting use of electronic equipment
US7446646B2 (en) * 2003-06-30 2008-11-04 Nokia Corporation System and method for supporting multiple reader-tag configurations using multi-mode radio frequency tag
EP2937805B1 (en) * 2003-09-30 2022-01-05 Nxp B.V. Proximity authentication system
JP4140905B2 (ja) * 2004-03-22 2008-08-27 インターナショナル・ビジネス・マシーンズ・コーポレーション 記憶装置及びプログラム
US7574732B2 (en) * 2004-09-29 2009-08-11 Symbol Technologies Inc Object location based security using RFID
US7245221B2 (en) 2004-10-01 2007-07-17 Emc Corporation Inventory control
US20060132304A1 (en) * 2004-12-06 2006-06-22 Cabell Dennis J Rule-based management of objects
US7861099B2 (en) 2006-06-30 2010-12-28 Intel Corporation Method and apparatus for user-activity-based dynamic power management and policy creation for mobile platforms
KR101246343B1 (ko) 2005-09-06 2013-03-21 엘지전자 주식회사 Rfid 태그를 장착한 이동통신 단말기 및 이러한단말기의 rfid 리더기 접근제어 방법
GB0600465D0 (en) * 2006-01-11 2006-02-22 Ibm System And Method For Locking Electronic Devices
US9111157B2 (en) 2006-08-16 2015-08-18 Insight Holding Group, Inc. System and method for tracking shopping behavior
US7706837B2 (en) * 2006-09-01 2010-04-27 Research In Motion Limited Disabling operation of a camera on a handheld mobile communication device based upon enabling or disabling devices
US7769394B1 (en) * 2006-10-06 2010-08-03 Sprint Communications Company L.P. System and method for location-based device control
US8098160B2 (en) * 2007-01-22 2012-01-17 Cisco Technology, Inc. Method and system for remotely provisioning and/or configuring a device
US8269835B2 (en) 2007-12-07 2012-09-18 International Business Machines Corporation Modification of turf TV participant decorations based on multiple real-time factors
US9264231B2 (en) 2008-01-24 2016-02-16 Intermec Ip Corp. System and method of using RFID tag proximity to grant security access to a computer
US8214651B2 (en) * 2008-07-09 2012-07-03 International Business Machines Corporation Radio frequency identification (RFID) based authentication system and methodology
US20110050421A1 (en) 2009-08-28 2011-03-03 Symbol Technologies, Inc. Systems, methods and apparatus for determining direction of motion of a radio frequency identification (rfid) tag
US8618913B1 (en) * 2009-10-19 2013-12-31 Emc Corporation Radio frequency identification enabled mobile device
US20110241844A1 (en) 2010-03-30 2011-10-06 Bsh Home Appliances Corporation Appliance including a radio frequency identification (rfid) device and method for two-way communication of dynamic data by the appliance via the rfid device
US8880100B2 (en) * 2011-03-23 2014-11-04 Radium, Inc. Proximity based social networking
US9535483B2 (en) 2012-12-19 2017-01-03 Intel Corporation Adaptively disabling and enabling sleep states for power and performance
US9276643B2 (en) * 2013-06-07 2016-03-01 Blackberry Limited Mobile wireless communications device providing near field communication (NFC) unlock and tag data change features and related methods
CN103324519A (zh) 2013-06-17 2013-09-25 华为技术有限公司 一种恶意耗电应用的清理方法、装置及用户终端
US20150067017A1 (en) 2013-08-30 2015-03-05 Qualcomm Mems Techologies, Inc. Method and system for accessing media
US9311496B1 (en) 2014-03-25 2016-04-12 Emc Corporation Privacy screen-based security
US9848291B2 (en) * 2014-09-18 2017-12-19 Booz Allen Hamilton Inc. System and method for location-based security
US9786153B2 (en) 2014-11-26 2017-10-10 Justin London Multi-modal tracking locator alarm system

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2005122625A1 (ja) * 2004-06-10 2005-12-22 Matsushita Electric Industrial Co., Ltd. Rfidタグからデータを受信する移動端末及び移動端末の制御ポリシー特定方法
WO2013011512A1 (en) * 2011-07-20 2013-01-24 Israel Aerospace Industries Ltd. System and method for location based control of elements of a mobile communication device
JP2013174944A (ja) * 2012-02-23 2013-09-05 Nec Corp シンクライアントシステム、制御サーバ、端末、セキュリティ制御方法及びセキュリティ制御プログラム
JP2014014012A (ja) * 2012-07-04 2014-01-23 Panasonic Corp 無線装置
WO2014063082A1 (en) * 2012-10-19 2014-04-24 Mcafee, Inc. Premises aware security
US20140207974A1 (en) * 2013-01-19 2014-07-24 Tata Consultancy Services Limited Systems and methods for managing communication device capabilities
JP2014153803A (ja) * 2013-02-06 2014-08-25 Denso Wave Inc 携帯情報端末およびセキュリティシステム

Also Published As

Publication number Publication date
AU2015317482B2 (en) 2021-04-01
US9848291B2 (en) 2017-12-19
US20160088432A1 (en) 2016-03-24
IL250926B (en) 2019-06-30
BR112017004249A2 (pt) 2017-12-12
US20170303131A1 (en) 2017-10-19
SG11201701678XA (en) 2017-04-27
WO2016044717A1 (en) 2016-03-24
EP3195180A4 (en) 2018-04-18
US10244347B2 (en) 2019-03-26
AU2015317482A1 (en) 2017-03-23
EA201790411A1 (ru) 2017-07-31
EP3195180A1 (en) 2017-07-26
EP3195180B1 (en) 2019-11-20
ZA201701503B (en) 2018-07-25
CN107004107A (zh) 2017-08-01
IL250926A0 (en) 2017-04-30
KR20170100473A (ko) 2017-09-04

Similar Documents

Publication Publication Date Title
US10244347B2 (en) System and method for location-based security
KR102269749B1 (ko) 무선 전력 수신을 가능하게 하는 수신기
US11209815B2 (en) Drone control registration
US11977612B2 (en) Software defined silicon guardianship
CA3087996C (en) System and method for controlling the power states of a mobile computing device
KR20150083405A (ko) 모바일 단말기를 화상형성장치에 사용 등록하는 방법 및 이를 이용한 화상형성장치, 모바일 단말기의 사용 등록을 요청하는 방법 및 이를 이용한 모바일 단말기
EP3598358B1 (en) Managing a plurality of tag reader devices
US10382268B1 (en) Configuration file distribution using a passive receiving device
KR20170084934A (ko) 전자 장치 및 전자 장치의 식별 정보 인증 방법
KR20190099820A (ko) 전자 장치 및 그의 동작 방법
US11210678B2 (en) Component for provisioning security data and product including the same
KR102490395B1 (ko) 외부 전자 장치의 키를 공유하는 전자 장치 및 전자 장치의 동작 방법
US9477917B1 (en) System and method of context specific identity in a radio frequency identity (RFID) chip
US11979376B2 (en) Method and system of securing VPN communications
CA3075550C (en) System and method for control policy retention
US9774575B2 (en) System and method for authenticating user by near field communication
KR101023558B1 (ko) 동적 분할된 알에프아이디 메모리 접근 방법과 그알에프아이디 태그 및 이를 위한 알에프아이디 단말과기록매체
KR20150120116A (ko) 보안 요소를 이용한 애플리케이션 데이터 저장 방법 및 이를 구현하기 위한 스마트 기기

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20180918

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20190313

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20190422

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20190719

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20191125

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20200225

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20200406

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20200525