JP2021523584A - デバイスペアリングシステムおよび方法、ならびにデバイス通信制御システムおよび方法 - Google Patents

デバイスペアリングシステムおよび方法、ならびにデバイス通信制御システムおよび方法 Download PDF

Info

Publication number
JP2021523584A
JP2021523584A JP2020545667A JP2020545667A JP2021523584A JP 2021523584 A JP2021523584 A JP 2021523584A JP 2020545667 A JP2020545667 A JP 2020545667A JP 2020545667 A JP2020545667 A JP 2020545667A JP 2021523584 A JP2021523584 A JP 2021523584A
Authority
JP
Japan
Prior art keywords
user
user device
pairing
identifier
response
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2020545667A
Other languages
English (en)
Other versions
JPWO2019168476A5 (ja
JP7361703B2 (ja
Inventor
カーン プパクディー,
カーン プパクディー,
アディサック スリスリヤサバド,
アディサック スリスリヤサバド,
ジャグリー ナ アユタヤ プララカウォン,
ジャグリー ナ アユタヤ プララカウォン,
スワン ブーンプレム,
スワン ブーンプレム,
スープパシット チューワトサワト,
スープパシット チューワトサワト,
ショウコ トリペッチ,
ショウコ トリペッチ,
オースティン フィリップス,
オースティン フィリップス,
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nitto Denko Corp
Original Assignee
Nitto Denko Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nitto Denko Corp filed Critical Nitto Denko Corp
Publication of JP2021523584A publication Critical patent/JP2021523584A/ja
Publication of JPWO2019168476A5 publication Critical patent/JPWO2019168476A5/ja
Application granted granted Critical
Publication of JP7361703B2 publication Critical patent/JP7361703B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/50Secure pairing of devices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication
    • G06F21/445Program or device authentication by mutual authentication, e.g. between devices or programs
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0869Network architectures or network communication protocols for network security for authentication of entities for achieving mutual authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • H04L9/3242Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving keyed hash functions, e.g. message authentication codes [MACs], CBC-MAC or HMAC
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/69Identity-dependent
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/80Services using short range communication, e.g. near-field communication [NFC], radio-frequency identification [RFID] or low energy communication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W48/00Access restriction; Network selection; Access point selection
    • H04W48/16Discovering, processing access restriction or access information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W64/00Locating users or terminals or network equipment for network management purposes, e.g. mobility management
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/30Security of mobile devices; Security of mobile applications
    • H04W12/37Managing security policies for mobile devices or for controlling mobile applications
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W76/00Connection management
    • H04W76/10Connection setup
    • H04W76/11Allocation or use of connection identifiers
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W76/00Connection management
    • H04W76/10Connection setup
    • H04W76/14Direct-mode setup
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W84/00Network topologies
    • H04W84/18Self-organising networks, e.g. ad-hoc networks or sensor networks

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computing Systems (AREA)
  • Power Engineering (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Telephonic Communication Services (AREA)

Abstract

記載された実施形態では、デバイスペアリング方法が開示される。デバイスペアリング方法は、サーバ(130)を使用して、ユーザプロファイルに対応するユーザペアリング識別子を生成することと、サーバ(130)を使用して、ユーザプロファイルの第1のユーザデバイス(110)によって使用するために生成されたユーザペアリング識別子を送信して、第2のユーザデバイス(120)をユーザプロファイルとペアリングすることと、サーバ(130)を使用して、第2のユーザデバイス(120)のデバイス情報を受信することと、を備える。デバイスペアリングシステム(100)、デバイス通信制御システム、およびデバイス通信制御方法も開示される。
【選択図】 図1

Description

本開示は、ユーザデバイスのペアリングおよびデバイス通信制御に関し、より具体的には、サーバ生成のユーザペアリング識別子およびHMACベースのデバイス通信制御に基づくユーザデバイスのペアリングに関する。
今日では、ユーザが無線接続を備えた複数のデバイスを所有することは非常に一般的である。そのようなデバイスは、生理学的状態を監視するのに適したウェアラブルデバイスを含むことができ、これは、健康状態ならびに装着者の精神的および身体的状態の指標を提供する。機密データの盗難や漏洩を防ぐために、デバイス間のこのような生理学的データの通信を保護する必要がある。
送信を保護するための技術は、任意のデータ送信の前に2つの無線デバイスをペアリングすることを含む。通常、そのようなデバイスには、デバイスのペアリングのために動作可能なアプリケーションまたはオペレーティングシステムがプリインストールされている。そのような動作は、例えば、デバイスの検出、デバイスの選択、および接続のセットアップを含む。
Bluetooth対応の監視デバイス(例えば、アクティビティトラッカー)およびBluetooth対応のコンピューティングデバイス(例えば、スマートフォン)が関与するシナリオでは、広告モードで動作する監視デバイスは、スキャンモードで動作するコンピューティングデバイスによる検出のために広告パケットをブロードキャストする。広告パケットを検出すると、対応するユーザ操作に応答して、コンピューティングデバイスは、接続要求によって応答する。広告パケット、または広告チャネルパケットデータユニット(PDU)は、メディアアクセス制御(MAC)アドレスおよびユニバーサル一意識別子(UUID)などの識別子情報を含むことができる。
ペアリングプロセスの後には、その後のそれらの間の接続確立における認証のためにキー(共有秘密キー)を監視デバイスおよびコンピューティングデバイスに記憶することを含むボンディングプロセスが続く。その後、要求側デバイスによるその後の接続要求時に、キーは、要求側デバイスを認証するためにコンピューティングデバイスおよび監視デバイスのうちの一方によって使用される。要求側デバイスがコンピューティングデバイスおよび監視デバイスのうちの他方であると判定された場合、任意のユーザアクションまたは別のペアリングプロセスを必要とせずに、コンピューティングデバイスと監視デバイスとの間に接続が確立される。そのような方法で、ペアリングおよびボンディングプロセスは、そのようなデバイス、特に頻繁に使用されるデバイス間の接続確立を、いくらかユーザフレンドリーな方法で容易にする。しかしながら、前述のアプローチには多くの欠点がある。
例えば、認証されていないユーザは、別のユーザに属し且つ監視デバイスに記憶されているユーザデータにアクセスする可能性がある。より具体的には、認証されていないユーザは、ユーザデータの完全な制御を取得する可能性があり、認証されていないユーザが自己のコンピューティングデバイスを監視デバイスとペアリングすると、別のユーザに潜在的になりすます可能性がある。さらに、生理学的状態を監視するためのそれぞれのコンピューティングデバイスおよびそれぞれのペアリングされたウェアラブルデバイスに関連付けられた複数のユーザが関与する環境では、各ウェアラブルデバイスによって生成および送信された生理学的データが間違ったユーザ(すなわち、ウェアラブルデバイスに対応していないユーザ)のコンピューティングデバイスによって受信されるリスクがある。
さらに、コンピューティングデバイスが監視デバイスとペアリングされると、コンピューティングデバイスにインストールされている全てのソフトウェアアプリケーションが、監視デバイスに記憶されているデータにアクセスすることができるようになる。さらに、コンピューティングデバイスが多数のユーザによって共有され、ペアリングされた監視デバイスがユーザの1人に属する場合、他のユーザの1人は、コンピューティングデバイスを介して監視デバイスに記憶されたデータにアクセスすることができる可能性がある。
さらにまた、既存の構成では、監視デバイスとコンピューティングデバイスとの間の信頼できるセキュアな通信は、不適切な通信サイクル(例えば、接続の失敗)の場合に過度のバッテリー消費なしに達成することはできない。さらに、コンピューティングデバイスにインストールされた信頼できないサードパーティアプリケーション、特に悪意のあるアプリケーションは、正しく構成されていない監視デバイスおよびユーザデータの盗難をもたらすような方法で監視デバイスと通信する可能性がある。
したがって、従来技術の欠点の少なくとも1つに対処する、または公衆に有用な選択を提供する、デバイスペアリングシステム、デバイスペアリング方法、デバイス通信制御システム、およびデバイス通信制御方法を提供することが望ましい。
一態様によれば、サーバを使用して、ユーザプロファイルに対応するユーザペアリング識別子を生成することと、サーバを使用して、ユーザプロファイルの第1のユーザデバイスによって使用するために生成されたユーザペアリング識別子を送信して、第2のユーザデバイスをユーザプロファイルとペアリングすることと、サーバを使用して、第2のユーザデバイスのデバイス情報を受信することと、を備える、デバイスペアリング方法が提供される。
記載された実施形態は、特に有利である。例えば、ユーザプロファイルと第2のユーザデバイスとの間にユーザデバイスのペアリング関係が確立されることができ、これにより、データ漏洩や盗難のリスク、およびユーザデバイスが誤ってペアリングされるリスクを軽減する。
本方法は、さらに、第1のユーザデバイスを使用して、第2のユーザデバイスの現在のペアリング識別子を置換するために、第2のユーザデバイスにユーザペアリング識別子を送信することを備えることができる。これは、第2のユーザデバイスにおいて、ユーザプロファイルとの対応関係を確立する。本方法は、さらに、第1のユーザデバイスを使用して、第2のユーザデバイスに信号を送信して、置換された現在のペアリング識別子がデフォルト以外のペアリング識別子を表し且つユーザペアリング識別子とは異なる場合に、第2のユーザデバイスに第2のユーザデバイスのユーザ関連データを消去させることを備えることができる。これは、特に有利である。例えば、第2のユーザデバイスの現在のペアリング識別子がデフォルトのものではなく、ユーザペアリング識別子と一致しない場合、第2のユーザデバイスは、別のユーザのユーザ関連データに属し、おそらく記憶していることを意味する。第2のユーザデバイスに別のユーザのユーザ関連データを消去させることにより、あるユーザに属し且つ第2のユーザデバイスに記憶されたそのようなユーザ関連データが、一致するユーザペアリング識別子を有しない別のユーザによってアクセス可能でないことを確実にすることが可能である。これはまた、第2のユーザデバイスに記憶された現在のユーザのユーザ関連データが、第2のユーザデバイスとペアリングされたユーザデバイスであるように次のユーザのユーザプロファイルに関連付けられるのを防ぐという点で有利である。
好ましくは、本方法は、さらに、第1のユーザデバイスが地理的位置および期間のうちの少なくとも1つに関する所定の条件を満たす場合に、第1のユーザデバイスと第2のユーザデバイスとの通信を可能にすることを備えることができる。これは、第1のユーザデバイスが所定の条件を満たす場合に(例えば、第2のユーザデバイスをユーザプロファイルとペアリングする目的で)第1のユーザデバイスが第2のユーザデバイスと通信することができるという点で有用である。所定の条件は、そのようなペアリング動作が特定の条件下で(例えば、そのようなペアリング動作を安全に実行することができる場所および特定の期間内に)実行されることを確実にするためにサービスプロバイダによって設定されることができる。
本方法は、さらに、第2のユーザデバイスを使用して、乱数および関連するキー識別子を第1のユーザデバイスに送信することと、第2のユーザデバイスを使用して、第1のユーザデバイスから応答ハッシュベースメッセージ認証コード(HMAC)値を受信することと、第2のユーザデバイスを使用して、乱数と、キー識別子によって識別される第2のユーザデバイスの複数の暗号化キーのうちの1つとによって検証HMAC値を計算することと、第2のユーザデバイスを使用して、応答および検証HMAC値の比較結果に基づいて、第2のユーザデバイスと第1のユーザデバイスとの通信を制御することと、を備えることができる。これは、データの盗難やデバイスの設定ミスを防ぐのに役立つ。記載された実施形態では、第2のユーザデバイスは、HMAC値が一致する場合にのみ、第1のユーザデバイスと通信する。適切な暗号化キーがないと、別のコンピューティングデバイスは、適切な応答HMAC値を計算することができないため、第2のユーザデバイスとの通信および/または接続は、それぞれ、第2のユーザデバイスによって無視および切断される。したがって、第2のユーザデバイスの安全性が改善される。
応答および検証HMAC値が一致しないことを比較結果が示す場合、第2のユーザデバイスは、第1のユーザデバイスとの既存の接続を切断するように制御されることができる。応答および検証HMAC値が一致しないことを比較結果が示す場合、第2のユーザデバイスは、第1のユーザデバイスからの通信を無視するように制御されることができる。
本方法は、さらに、第2のユーザデバイスを使用して、乱数を生成することを備えることができることが好ましい。
本方法は、さらに、第1のユーザデバイスを使用して、乱数と、キー識別子によって識別される第1のユーザデバイスの複数の暗号化キーのうちの1つとによって応答HMAC値を生成することを備えることができる。
ユーザペアリング識別子は、好ましくは、数字、アルファベット、および文字のうちの少なくとも1つの一意の組み合わせを含むことができる。
サーバは、インターネットを介して、生成されたユーザペアリング識別子を送信することができる。
デバイス情報は、第1のユーザデバイスからサーバによって受信されることができる。このデバイス情報は、任意の他の手段によってサーバに提供されることができる。デバイス情報は、シリアル番号を含むことができる。
別の態様によれば、ユーザプロファイルに対応するユーザペアリング識別子を生成し、ユーザプロファイルの第1のユーザデバイスによって使用するための生成されたユーザペアリング識別子を送信して、第2のユーザデバイスをユーザプロファイルとペアリングし、第2のユーザデバイスのデバイス情報を受信するように構成されたサーバを備える、デバイスペアリングシステムが提供される。
デバイスペアリングシステムは、さらに、第1のユーザデバイスを備えることができる。第1のユーザデバイスは、第2のユーザデバイスの現在のペアリング識別子を置換するために、ユーザペアリング識別子を第2のユーザデバイスに送信するように構成されることができる。第1のユーザデバイスは、さらに、第2のユーザデバイスに信号を送信して、置換された現在のペアリング識別子がデフォルト以外のペアリング識別子を表し且つユーザペアリング識別子とは異なる場合に、第2のユーザデバイスに第2のユーザデバイスのユーザ関連データを消去させるように構成されることができる。さらに、第1のユーザデバイスが地理的位置および期間のうちの少なくとも1つに関する所定の条件を満たす場合に、第1のユーザデバイスと第2のユーザデバイスとの通信が可能にされることができる。
デバイスペアリングシステムは、さらに、第2のユーザデバイスを備えることができる。第2のユーザデバイスは、乱数および関連するキー識別子を第1のユーザデバイスに送信し、第1のユーザデバイスから応答ハッシュベースメッセージ認証コード(HMAC)値を受信し、乱数と、キー識別子によって識別される第2のユーザデバイスの複数の暗号化キーのうちの1つとによって検証HMAC値を計算し、応答および検証HMAC値の比較結果に基づいて、第2のユーザデバイスと第1のユーザデバイスとの通信を制御するように構成されることができる。応答および検証HMAC値が一致しないことを比較結果が示す場合、第2のユーザデバイスは、第1のユーザデバイスとの既存の接続を切断するように制御されることができる。応答および検証HMAC値が一致しないことを比較結果が示す場合、第2のユーザデバイスは、第1のユーザデバイスからの通信を無視するように制御されることができる。第2のユーザデバイスは、さらに、乱数を生成するように構成されることができる。
第1のユーザデバイスは、乱数と、キー識別子によって識別される第1のユーザデバイスの複数の暗号化キーのうちの1つとによって応答HMAC値を生成するように構成されることができる。
ユーザペアリング識別子は、数字、アルファベット、および文字のうちの少なくとも1つの一意の組み合わせを含むことができる。サーバは、インターネットを介して、生成されたユーザペアリング識別子を送信することができる。デバイス情報は、第1のユーザデバイスからサーバによって受信されることができる。デバイス情報は、シリアル番号を含むことができる。
別の態様によれば、ユーザデバイスによって、関連するユーザペアリング識別子を使用して、別のユーザデバイスをユーザペアリング識別子のユーザプロファイルとペアリングすることを備え、ユーザペアリング識別子がサーバによって生成される、デバイスペアリング方法が提供される。
本方法は、さらに、ユーザデバイスを使用して、別のユーザデバイスの現在のペアリング識別子を置換するために、別のユーザデバイスにユーザペアリング識別子を送信することを備えることができる。本方法は、さらに、ユーザデバイスを使用して、別のユーザデバイスに信号を送信して、置換された現在のペアリング識別子がデフォルト以外のペアリング識別子を表し且つユーザペアリング識別子とは異なる場合に、別のユーザデバイスに別のユーザデバイスのユーザ関連データを消去させることを備えることができることが好ましい。
本方法は、さらに、ユーザデバイスが地理的位置および期間のうちの少なくとも1つに関する所定の条件を満たす場合に、ユーザデバイスと別のユーザデバイスとの通信を可能にすることを備えることができる。
好ましくは、本方法は、さらに、別のユーザデバイスを使用して、乱数および関連するキー識別子をユーザデバイスに送信することと、別のユーザデバイスを使用して、ユーザデバイスから応答ハッシュベースメッセージ認証コード(HMAC)値を受信することと、別のユーザデバイスを使用して、乱数と、キー識別子によって識別される別のユーザデバイスの複数の暗号化キーのうちの1つとによって検証HMAC値を計算することと、別のユーザデバイスを使用して、応答および検証HMAC値の比較結果に基づいて、別のユーザデバイスとユーザデバイスとの通信を制御することと、を備えることができる。
応答および検証HMAC値が一致しないことを比較結果が示す場合、別のユーザデバイスは、ユーザデバイスとの既存の接続を切断するように制御されることができる。応答および検証HMAC値が一致しないことを比較結果が示す場合、別のユーザデバイスは、ユーザデバイスからの通信を無視するように制御されることができる。本方法は、さらに、別のユーザデバイスを使用して、乱数を生成することを備えることができる。好ましくは、本方法は、さらに、ユーザデバイスを使用して、乱数と、キー識別子によって識別されるユーザデバイスの複数の暗号化キーのうちの1つとによって応答HMAC値を生成することを備えることができる。
ユーザペアリング識別子は、数字、アルファベット、および文字のうちの少なくとも1つの一意の組み合わせを含むことができる。本方法は、さらに、ユーザデバイスを使用して、インターネットを介して、サーバからユーザペアリング識別子を受信することを備えることができる。本方法は、さらに、ユーザデバイスを使用して、別のユーザデバイスのデバイス情報をサーバに送信することを備えることができる。デバイス情報は、シリアル番号を含むことができる。
別の態様によれば、チャレンジングコンピューティングデバイスを使用して、乱数および関連するキー識別子を応答コンピューティングデバイスに送信することと、チャレンジングコンピューティングデバイスを使用して、応答コンピューティングデバイスから応答ハッシュベースメッセージ認証コード(HMAC)値を受信することと、チャレンジングコンピューティングデバイスを使用して、乱数と、キー識別子によって識別されるチャレンジングコンピューティングデバイスの複数の暗号化キーのうちの1つとによって検証HMAC値を計算することと、チャレンジングコンピューティングデバイスを使用して、応答および検証HMAC値の比較結果に基づいて、チャレンジングコンピューティングデバイスと応答コンピューティングデバイスとの通信を制御することと、を備える、デバイス通信制御方法が提供される。
応答および検証HMAC値が一致しないことを比較結果が示す場合、チャレンジングコンピューティングデバイスは、応答コンピューティングデバイスとの既存の接続を切断するように制御されることができる。応答および検証HMAC値が一致しないことを比較結果が示す場合、チャレンジングコンピューティングデバイスは、応答コンピューティングデバイスからの通信を無視するように制御されることができる。本方法は、さらに、チャレンジングコンピューティングデバイスを使用して、乱数を生成することを備えることができる。本方法は、さらに、応答コンピューティングデバイスを使用して、乱数と、キー識別子によって識別される応答コンピューティングデバイスの複数の暗号化キーのうちの1つとによって応答HMAC値を生成することを備えることができる。
別の態様によれば、関連するユーザペアリング識別子を使用して、別のユーザデバイスをユーザペアリング識別子のユーザプロファイルとペアリングするように構成されたユーザデバイスを備え、ユーザペアリング識別子がサーバによって生成される、デバイスペアリングシステムが提供される。
ユーザデバイスは、好ましくは、別のユーザデバイスの現在のペアリング識別子を置換するために、ユーザペアリング識別子を別のユーザデバイスに送信するようにさらに構成されることができる。ユーザデバイスは、さらに、別のユーザデバイスに信号を送信して、置換された現在のペアリング識別子がデフォルト以外のペアリング識別子を表し且つユーザペアリング識別子とは異なる場合に、別のユーザデバイスに別のユーザデバイスのユーザ関連データを消去させるように構成されることができる。ユーザデバイスが地理的位置および期間のうちの少なくとも1つに関する所定の条件を満たす場合に、ユーザデバイスと別のユーザデバイスとの通信が可能にされることができることが好ましい。
デバイスペアリングシステムは、さらに、別のユーザデバイスを備えることができる。別のユーザデバイスは、乱数および関連するキー識別子をユーザデバイスに送信し、ユーザデバイスから応答ハッシュベースメッセージ認証コード(HMAC)値を受信し、乱数と、キー識別子によって識別される別のユーザデバイスの複数の暗号化キーのうちの1つとによって検証HMAC値を計算し、応答および検証HMAC値の比較結果に基づいて、別のユーザデバイスとユーザデバイスとの通信を制御するように構成されることができる。
応答および検証HMAC値が一致しないことを比較結果が示す場合、別のユーザデバイスは、ユーザデバイスとの既存の接続を切断するように制御されることができる。応答および検証HMAC値が一致しないことを比較結果が示す場合、別のユーザデバイスは、ユーザデバイスからの通信を無視するように制御されることができる。別のユーザデバイスは、さらに、乱数を生成するように構成されることができる。ユーザデバイスは、さらに、乱数と、キー識別子によって識別されるユーザデバイスの複数の暗号化キーのうちの1つとによって応答HMAC値を生成するように構成されることができる。
ユーザペアリング識別子は、数字、アルファベット、および文字のうちの少なくとも1つの一意の組み合わせを含むことができる。ユーザデバイスは、さらに、インターネットを介して、サーバからユーザペアリング識別子を受信するように構成されることができる。ユーザデバイスは、さらに、別のユーザデバイスのデバイス情報をサーバに送信するように構成されることができる。デバイス情報は、シリアル番号を含むことができる。
別の態様によれば、乱数および関連するキー識別子を応答コンピューティングデバイスに送信し、応答コンピューティングデバイスから応答ハッシュベースメッセージ認証コード(HMAC)値を受信し、乱数と、キー識別子によって識別されるチャレンジングコンピューティングデバイスの複数の暗号化キーの1つとによって検証HMAC値を計算し、応答および検証のHMAC値の比較結果に基づいてチャレンジングコンピューティングデバイスと応答コンピューティングデバイスとの通信を制御するように構成されたチャレンジングコンピューティングデバイスを備える、デバイス通信制御システムが提供される。
応答および検証HMAC値が一致しないことを比較結果が示す場合、チャレンジングコンピューティングデバイスは、応答コンピューティングデバイスとの既存の接続を切断するように構成されることができる。応答および検証HMAC値が一致しないことを比較結果が示す場合、チャレンジングコンピューティングデバイスは、応答コンピューティングデバイスからの通信を無視するように構成されることができる。チャレンジングコンピューティングデバイスは、乱数を生成するように構成されることができる。
デバイス通信制御システムは、さらに、応答コンピューティングデバイスを備えることができる。応答コンピューティングデバイスは、乱数と、キー識別子によって識別される応答コンピューティングデバイスの複数の暗号化キーのうちの1つとによって応答HMAC値を生成するように構成されることができる。
別の態様によれば、サーバを使用して、ユーザプロファイルの第1のユーザデバイスによって使用するためのユーザペアリング識別子を送信して、第2のユーザデバイスをユーザプロファイルとペアリングすることであって、ユーザペアリング識別子が第1のユーザデバイスおよび第2のユーザデバイスとは独立して生成されることと、サーバを使用して、第2のユーザデバイスのデバイス情報を受信することと、を備える、デバイスペアリング方法が提供される。これは、一構成では、サーバがユーザペアリング識別子を生成するのではなく、ユーザペアリング識別子がユーザデバイスとは独立して生成された後、サーバに提供されることができるという点で有利である。これは、サーバの処理負荷を軽減するのに役立つ。
別の態様によれば、ユーザデバイスによって、関連するユーザペアリング識別子を使用して、別のユーザデバイスをユーザペアリング識別子のユーザプロファイルとペアリングすることを備え、ユーザペアリング識別子がユーザデバイスおよび別のユーザデバイスとは独立して生成される、デバイスペアリング方法が提供される。
別の態様によれば、第1のユーザデバイスを使用して、第2のユーザデバイスに信号を送信して、第2のユーザデバイスの現在のペアリング識別子がデフォルト以外のペアリング識別子を表し且つユーザペアリング識別子とは異なる場合、第2のユーザデバイスに第2のユーザデバイスのユーザ関連データを消去させることを備え、ユーザペアリング識別子がサーバによって生成される、デバイスペアリング方法が提供される。
別の態様によれば、第1のユーザデバイスを使用して、第2のユーザデバイスに信号を送信して、第2のユーザデバイスの現在のペアリング識別子がデフォルト以外のペアリング識別子を表し且つユーザペアリング識別子とは異なる場合、第2のユーザデバイスに第2のユーザデバイスのユーザ関連データを消去させることを備え、ユーザペアリング識別子が第1のユーザデバイスおよび第2のユーザデバイスとは独立して生成される、デバイスペアリング方法が提供される。
別の態様によれば、クラウドベースのサーバシステムにおいて、少なくとも1つのプラットフォームに存在するアプリケーションを介した時間ログインおよびユーザの基本プロファイリングであって、クラウドベースのサーバシステムに関連付けられたユーザプロファイルサービスによって確立されたユーザの基本プロファイリングと、デバイスとペアリングするためにユーザに関して構成されたユーザペアリング識別子であって、クラウドベースのサーバシステムから取得可能なユーザペアリング識別子と、を作成することと、クラウドベースのサーバシステムにおいて、クラウドベースのサーバシステムのユーザプロファイルサービスによって確立されたユーザの時間ログインおよび基本プロファイリングを記憶することと、クラウドベースのサーバシステムにおいて、少なくとも1つのプラットフォームに存在するアプリケーションを介してユーザベースのペアリング情報を送信することであって、アプリケーションがモバイルおよび/またはタブレットデバイスにプリインストールされていることと、を備える、無線通信用のクラウドベースのサーバシステムが提供される。
ユーザの基本プロファイリングは、さらに、身長、体重、名前、性別、生年月日のうちの少なくとも1つを含むユーザプロファイル情報の少なくとも1つのパケットを含むことができ、ユーザは、無線通信を動作可能に有効または無効にする。無線通信は、さらに、インターネットを備えることができる。ユーザは、少なくとも1つのチャネルを介してクラウドベースのサーバシステムにアクセスすることができ、少なくとも1つのチャネルは、未知のユーザの手の届かないところに位置決めおよび配置される。ユーザペアリング識別子は、クラウドベースのサーバシステムとモバイルおよび/またはタブレットデバイスおよびデバイスとの間のペアリングを確立するように構成されることができる。ユーザペアリング識別子は、互いに離れた少なくとも1つの場所で検索可能な複数のリンクキーを使用することによって取得可能とすることができる。複数のリンクキーは、組み合わされると、デバイスおよび/またはモバイルおよび/またはタブレットをロック解除するためのメインリンクキーを提供することができる。
クラウドベースのサーバシステムは、さらに、モバイルおよび/またはタブレットデバイスによって検出可能な少なくとも1つの接続ポータルを備えることができる。システムは、さらに、クラウドベースのサーバシステムにおいて、メインリンクキーに関連付けられたユーザペアリング識別子を検証および検討することを備えることができる。ユーザペアリング識別子情報の少なくとも1つのパケットは、期間に応じて、オンデマンドでアクセス可能とすることができる。期間は、1分から5分の範囲とすることができる。
アプリケーションは、無線通信の有効化または無効化を定義するユーザによってインターネットを介してリリースされることができる。
別の態様によれば、クラウドベースのサーバシステムからのアプリケーションにおいて、クラウドベースのサーバシステムにおけるユーザプロファイルサービスによるユーザベースのペアリング情報と、デバイスとペアリングするためのユーザペアリング識別子であって、クラウドベースのサーバシステムから取得可能であり、ユーザがデバイスによって認証するためのユーザペアリング識別子と、を受信することと、モバイルおよび/またはタブレットデバイスにおけるアプリケーションにおいて、デバイスをアプリケーションとペアリングするためのボンディングおよびユーザベースのペアリングでユーザペアリング情報を記憶することと、モバイルおよび/またはタブレットデバイスにおけるアプリケーションにおいて、少なくとも1つの所定の条件でデバイスを選択的に動作させることを選択することであって、少なくとも1つの所定の条件が、さらに、デバイスがアプリケーションによって検出可能であるとき、デバイスが所定の時間空間において接続可能であり、ユーザが動作可能にデバイスを選択する第1の所定の条件を含むことと、モバイルおよび/またはタブレットデバイスにおけるアプリケーションにおいて、ボンディングし、デバイスがアプリケーションによって検出可能であるとき、デバイスが所定の時間空間において接続可能である第1の所定の条件で動作可能なデバイス上に乱数を表示し始めることと、モバイルおよび/またはタブレットデバイスに乱数を入力してデバイスを検証および確認することと、モバイルおよび/またはタブレットデバイスにおけるアプリケーションにおいて、ペアリングし、デバイスからユーザベースのペアリング情報であるユーザのデフォルトペアリング識別子を受信し、デバイスを認証することであって、デバイスがデバイスを認証するためのアプリケーションを介して非ユーザベースのペアリング識別子をデフォルトペアリング識別子と比較するように構成されたアプリケーションを使用し、デフォルトペアリング識別子がデバイスにプリインストールされていることと、デフォルトペアリング識別子を非ユーザベースのペアリング識別子と比較してデバイスを認証することと、デバイスが以前にペアリングされていることを、アプリケーションを介して検証することと、ウェアラブルデバイスからチャレンジキーを取得することによってモバイルデバイスとウェアラブルデバイスとの間のセキュリティのためのアプリケーション認証を要求し、チャレンジキーおよび公開キーを介して応答キーを生成することによって公開キーがモバイルおよび/またはタブレットおよびウェアラブルデバイスにプリインストールされることと、モバイルおよび/またはタブレットデバイスからウェアラブルデバイスに応答キーを送信することと、アプリケーション認証に基づいて応答キーを検証することと、ユーザベースのペアリング情報をデバイスに、クラウドベースのサーバシステムから取得されたユーザペアリング識別子をデバイスに送信することと、を備える、デバイスをペアリングするための方法が提供される。
別の態様によれば、ユーザベースのペアリング情報をアプリケーションに送信することにより、ユーザベースのペアリング情報およびアプリケーションがモバイルおよび/またはタブレットデバイスにプリインストールされ、アプリケーションがデフォルトペアリング識別子に存在することと、モバイルおよび/またはタブレットデバイスにプリインストールされたアプリケーションを介してユーザベースのペアリング情報を受信することであって、アプリケーションがユーザペアリング識別子に存在することと、ユーザがモバイルおよび/またはタブレットデバイスとペアリングされたデバイスを認証するために、ユーザが時間空間において検索するためのユーザペアリング識別子を記憶することと、を備える、無線通信用のデバイスが提供される。
デフォルトペアリング識別子は、「000000」に事前設定された少なくとも1つのデフォルト工場識別子とすることができる。アプリケーションは、デフォルトペアリング識別子を上書きおよび置換するために、ユーザペアリング識別子を送信することができる。ユーザペアリング識別子は、数字、アルファベット、または文字の組み合わせのうちの少なくとも1つを有することができる。アルファベットの組み合わせの少なくとも1つは、小文字または大文字とすることができる。
別の態様によれば、第1のユーザデバイスを使用して、第2のユーザデバイスからペアリング識別子を受信することと、第1のユーザデバイスを使用して、受信したペアリング識別子がデフォルトペアリング識別子であるかどうかを判定することと、第1のユーザデバイスを使用して、判定結果が肯定的である場合に第2のユーザデバイスのペアリング識別子を置換するために第2のユーザデバイスにペアリング識別子を送信することと、を備え、ペアリング識別子が第1のユーザデバイスに関連付けられたユーザプロファイルに対応する、第1のユーザデバイスを第2のユーザデバイスに関連付ける方法が提供される。
本方法は、さらに、判定結果が否定的である場合に第2のユーザデバイスにそのペアリング識別子をデフォルトペアリング識別子によって置換させることを備えることができる。第1のユーザデバイスは、モバイルデバイスとすることができる。第2のユーザデバイスは、ウェアラブルデバイスとすることができる。
別の態様によれば、サーバを使用して、ユーザペアリング識別子のユーザプロファイルに関連付けられた第1のユーザデバイスに対応し且つ第1のユーザデバイスによってのみアクセス可能なユーザペアリング識別子を第1のユーザデバイスに提供することを備え、それにより、第1のユーザデバイスのユーザプロファイルと第2のユーザデバイスとの関連付けが、第1のユーザデバイスによって受信されたユーザペアリング識別子によって可能になる、ユーザデバイスの関連付けを可能にする方法が提供される。
1つの態様に関連する特徴が他の態様に適用可能であり得ることが想定される。
ここで、例示的な実施形態が添付の図面を参照して説明され、同様の部分は、同様の参照符号によって示される。
図1は、サーバデバイス、コンピューティングデバイス、およびウェアラブルデバイスを含む、本開示のデバイスペアリングシステムの例示的な実施形態を示している。 図2A(1)は、コンピューティングデバイスのユーザによってユーザアカウントを作成するために、図1のシステムによって実行される方法の例示的な実施形態の第1の部分を示している。 図2A(2)は、システム管理者によってユーザアカウントを作成するために、図1のシステムによって実行される、図2A(1)の第1の部分に代わる方法の別の第1の部分を示している。 図2Bは、ユーザによって作成されたユーザアカウントをアクティベーションするために、図2A(1)または図2A(2)の第1の部分に続いて図1のシステムによって実行される方法の第2の部分を示している。 図2Cは、作成およびアクティベーションされたユーザアカウントに関連してサーバデバイスによってユーザペアリング識別子を作成するために、図2Bの部分に続いて図1のシステムによって実行される方法の第3の部分を示している。 図3Aは、サーバデバイスによって作成されたユーザペアリング識別子をコンピューティングデバイスに提供するために、図2Cの部分に続いて図1のシステムによって実行される方法の第4の部分を示している。 図3Bは、コンピューティングデバイスとウェアラブルデバイスとのデバイス−デバイスペアリングのプロセスのために、図3Aの部分に続いて図1のシステムによって実行される方法の第5の部分を示している。 図3C(1)は、ユーザペアリング識別子を含む、ユーザのユーザプロファイルとウェアラブルデバイスとのユーザデバイスペアリングのプロセスのために、図3Bの部分に続いて図1のシステムによって実行される方法の第6の部分を示している。 図3C(2)は、ユーザペアリング識別子を含む、ユーザのユーザプロファイルとウェアラブルデバイスとのユーザデバイスペアリングの別のプロセスのための、図3Bの部分に続く図3C(1)の第6の部分に代わる方法の別の第6の部分を示している。 図4は、例示的な実施形態にかかる、図3C(1)または図3C(2)の部分の一部を形成するイベントの認証プロトコルシーケンスを示している。 図5Aは、コンピューティングデバイスおよびサーバデバイスが方法の第1から第4の部分に対応してマークされている、図1のシステムを示している。 図5Bは、コンピューティングデバイスおよびウェアラブルデバイスが方法の第5の部分に対応してマークされている、図1のシステムを示している。 図5Cは、コンピューティングデバイスおよびウェアラブルデバイスが方法の第6の部分に対応してマークされている、図1のシステムを示している。 図6は、本開示の一実施形態にかかるコンピューティングデバイスの例示的なシステムブロック図を示している。 図7は、方法の第5および第6の部分の異なる段階において図1のコンピューティングデバイスとウェアラブルデバイスの間に確立された異なる関係を示している。
図を参照すると、本開示は、一態様では、デバイスのセキュリティ強化に関する。ユーザデバイス(またはユーザベース)のペアリングプロセス(またはプロトコル)を導入して、デバイス間のデータ通信のセキュリティを向上させ、それによって未知のユーザによる不正なデータアクセスに対するシステムの感受性を低減することが提案されている。本開示はまた、面倒な動作を必要とせずにより良いセキュリティを達成するためにペアリングプロセスを合理化または容易にする。データの誤った取り扱いも低減することができる。
図1は、1つの例示的な実施形態にかかる、第1のユーザデバイス110(例えば、スマートフォンまたはタブレットデバイスなどのコンピューティングデバイス)、第2のユーザデバイス120(例えば、第1のユーザデバイス110のユーザによって装着されたウェアラブルデバイスなどの監視デバイス)、およびサーバデバイス130(例えば、クラウドコンピューティングシステムのサーバデバイス)を含むデバイスペアリングシステム100の例を示している。システム100は、図2、図3および図4に示される部分を有する方法の例示的な実施形態を実行するように構成されている。この実施形態では、第1のユーザデバイス110および第2のユーザデバイス120は、ブルートゥース(登録商標)互換性がある。本明細書において使用される「サーバデバイス」および「サーバ」という用語は、同じ意味を有する。
図5Aから図5Cは、システム100によって実行される方法の異なる段階を示している。図2A、図2B、図2Cおよび図3Aの部分は、図5Aに示されるように、ユーザペアリング識別子を作成および検索するために、第1のユーザデバイス110およびサーバデバイス130を含む。図3Bの部分は、図5Bに示されるように、デバイス−デバイスペアリング/ボンディングのために、第1のユーザデバイス110および第2のユーザデバイス120を含む。図3C(1)の部分および図3C(2)の部分は、図5Cに示されるように、ユーザデバイスペアリングのために、第1のユーザデバイス110および第2のユーザデバイス120を含む。
したがって、図2A(1)は、方法の第1の部分210を示している。B2Cコンテキストにおける第1の部分210の間の第1のユーザデバイス110とサーバデバイス130との間の通信が図5Aに示されている。
ステップ211において、第1のユーザデバイス110は、サーバデバイス130と通信するためのソフトウェアアプリケーションを起動する。この実施形態では、ソフトウェアアプリケーションはまた、第2のユーザデバイス120のペアリング/ボンディングにも使用され、第1のユーザデバイス110にプリインストールされている。他の実施形態では、第2のユーザデバイスのペアリング/ボンディングのために異なるソフトウェアアプリケーションを使用することができ、ソフトウェアアプリケーションをプリインストールすることはできない。起動したソフトウェアアプリケーションには、ユーザ相互作用用のログインボタンが表示される。
この実施形態では、方法のコンテキストにおける第1のユーザデバイス110の動作は、特に明記しない限り、ソフトウェアアプリケーションを実行した結果として実行される。例えば、第1のユーザデバイス110が、信号を送信する、信号を受信する、ユーザ入力を受信する、または情報を提示する(例えば、画面または画像投影を介して情報を表示する)ように記載される場合、それは、第1のユーザデバイス110上で実行されているソフトウェアアプリケーションが、ユーザ入力に応答して、またはそれ自体で、第1のユーザデバイス110に前述した機能を実行させることを意味する。同様に、方法のコンテキストにおける第2のユーザデバイス120およびサーバデバイス130のそれぞれの動作は、特に明記しない限り、それぞれのソフトウェアアプリケーションを実行した結果として実行される。
ステップ212において、第1のユーザデバイス110は、ログインボタンに対応するユーザ入力に応答して、ネットワーク(例えば、インターネット、図示されていない)を介してサーバデバイス130にユーザログイン(すなわち、ログイン要求を表す)するための信号を提供する(すなわち、送信する)。それに応答して、サーバデバイス130は、第1のユーザデバイス110上に提示(例えば、表示)するためのアプリケーションランディングページをレンダリングするために、ネットワークを介して第1のユーザデバイス110に関連データを提供する。
ステップ213において、第1のユーザデバイス110は、受信した関連データをアプリケーションランディングページにレンダリングする。この実施形態の関連データは、任意のユーザ入力データ(ログイン情報またはユーザ名および/またはパスワードなどのユーザ認証情報を含む)が第1のユーザデバイスにローカルに記憶されず、代わりにネットワークを介してサーバデバイス130に提供されるように、ウェブページ(またはウェブビュー)をレンダリングするためのものである。そのような方法では、第1のユーザデバイス110にインストールされた任意の他の無関係なソフトウェアアプリケーションは、ユーザ入力データにアクセスすることができず、より良いセキュリティを提供する。その後、ソフトウェアアプリケーションとのさらなるユーザ相互作用は、サーバデバイス130によって提供される関連データに基づいて、ウェブページ(以下、「ウェブベースインターフェース」とも呼ばれる)の形態で同様にレンダリングされることができる。
このシナリオでは、ユーザは、新たなユーザであり、アカウントを有していない。
ステップ214において、第1のユーザデバイス110は、レンダリングされたウェブページに関するユーザ入力に応答して、ネットワークを介してサーバデバイス130にアカウント作成のための信号を提供する。それに応答して、サーバデバイス130は、ユーザによる登録情報の入力のための別のウェブベースインターフェースを第1のユーザデバイス110においてレンダリングするために、ネットワークを介して第1のユーザデバイス110に関連データを提供する。
ステップ215において、第1のユーザデバイス110は、ステップ214のレンダリングされたウェブベースインターフェースを介して、電子メールアドレスを表すユーザ入力を受信し、ネットワークを介して、電子メールアドレスを含む信号をサーバデバイス130に提供する。
ステップ216において、サーバデバイス130は、ステップ215の信号に応答して、アカウントアクティベーション(電子メールアドレスの確認)のためのURLを含む電子メールを電子メールアドレスに送信させる。このステップは、ユーザのためにサーバデバイス130のデータベース作成されたエンティティをもたらす。
図2A(2)は、図2A(1)の第1の部分210に代わる別の第1の部分210’を示している。B2Bコンテキストにおけるこの代替の第1の部分210’は、第1のユーザデバイス110を含まない。
ステップ211’において、サーバデバイス130は、関連するウェブポータルコンソールを介してログインする管理者にアクセスを許可する。
ステップ212’において、サーバデバイス130は、管理者からウェブポータルコンソールを介して入力を受信し、ユーザを登録するためのユーザグループを識別することを含む、第1のユーザデバイス110のユーザのためにサーバデバイス130のデータベースにエンティティを作成する。
ステップ213’において、サーバデバイス130は、ユーザの電子メールアドレスを表す別の入力を管理者から受信する。
ステップ214’において、サーバデバイス130は、ステップ213’の信号に応答して、アカウントアクティベーション(電子メールアドレスの確認)のためのURLを含む電子メールを電子メールアドレスに送信させる。このステップは、ユーザのためにサーバデバイス130のデータベース作成されたエンティティをもたらす。
図2Bに示されるように、第1の部分210、210’に続いて、本方法は、アカウントアクティベーションおよびパスワード作成のために第2の部分220に続く。第2の部分220は、サーバデバイス130と、ユーザの電子メールアカウントにアクセスしてサーバデバイス130と通信することができる任意のコンピューティングデバイスとによって実行されることができる。コンピューティングデバイスは、この実施形態では第1のユーザデバイス110であり、他の実施形態では別のコンピューティングデバイスとすることができる。第2の部分220の間の第1のユーザデバイス110とサーバデバイス130との間の通信が図5Aに示されている。
ステップ221において、第1のユーザデバイス110は、アクティベーション電子メールを表示する。この実施形態の受信されたアクティベーション電子メールは、ユーザがアカウントのアクティベーションを続行するかどうかを決定するために、URLにアクセスするためにクリック可能な視覚的確認ボタンを含むかまたは埋め込む。
ステップ222において、第1のユーザデバイス110は、電子メール内のURLを開くためのユーザ入力を受信する。その結果、ユーザの電子メールアドレスがアクティベーションされて登録される。電子メールがユーザによって本物であると見なされたまたは検証された場合、ユーザは入力を提供する。
ステップ223において、第1のユーザデバイス110は、さらなる登録情報の入力のためのウェブベースインターフェースをレンダリングするために、サーバデバイス130からデータを受信する。このウェブベースインターフェースは、本明細書では「アカウントアクティベーションページ」と呼ばれる。
ステップ224において、第1のユーザデバイス110は、アカウントのパスワードおよび確認パスワードを入力するためのユーザ入力を受信する。
ステップ225において、第1のユーザデバイス110は、パスワードを送信するためのユーザ入力を受信し、ステップ226において、パスワードが一致した場合にはネットワークを介してサーバデバイス130にパスワードを表す信号およびアクティベーション確認を提供する(すなわち、送信する)。
ステップ227において、サーバデバイス130は、ステップ225の信号に応答して、アカウントをパスワードとともに登録させ、アクティベーションを確認するために第1のユーザデバイス110上にウェブページを表示させる。
第2の部分220に続いて、本方法は、図2Cに示されるように、ユーザペアリング識別子を作成するために第3の部分230に続く。第3の部分230は、サーバデバイス130と、サーバデバイス130と通信することができる任意のコンピューティングデバイスとによって実行されることができる。コンピューティングデバイスは、この実施形態では第1のユーザデバイス110であり、他の実施形態では別のコンピューティングデバイスとすることができる。第3の部分230の間の第1のユーザデバイス110とサーバデバイス130との間の通信が図5Aに示されている。
ステップ231から233は、それぞれ、ステップ211から213と同様であり、簡潔にするために本明細書では説明されていない。
ステップ234において、第1のユーザデバイス110は、レンダリングされたウェブページに関するユーザ入力に応答して、ネットワークを介してサーバデバイス130にアカウントログインのための信号を提供する。信号は、登録された電子メールおよび登録されたパスワードを表す。
ステップ235において、サーバデバイス130は、ログイン情報(すなわち、登録された電子メールおよび入力されたパスワード)が正しいかどうかをチェックし、肯定的である場合はステップ236に進み、そうでない場合はユーザに別の試みを促し、ステップ234に戻る。
ステップ236、237、および239において、サーバデバイス130は、ユーザがエンドユーザ使用許諾契約(EULA)に同意し、ソフトウェアアプリケーションの許可を付与し、基本ユーザプロファイル情報を提供したかどうかをそれぞれチェックする。肯定的である場合、サーバデバイス130は、ステップ241に進み、ユーザのユーザペアリング識別子を作成する。そうでない場合、サーバデバイス130は、第1のユーザデバイス110に、EULA(ステップ238)、ソフトウェアアプリケーション許可(ステップ240)、および基本ユーザプロファイル情報(ステップ242)のうちの1つ以上に準拠するようにユーザに案内するためのウェブベースインターフェースをレンダリングさせる。この実施形態では、EULAは、情報の形態および開示のタイプの理解をユーザに提供する。許可は、第1のユーザデバイス110のブルートゥース(登録商標)モジュールの制御に関連している。基本ユーザプロファイル情報は、名前、体重、身長などに関連し、サーバデバイス130に記憶される。さらにまた、この実施形態の第1のコンピューティングデバイス110は、基本ユーザプロファイル情報をローカルに記憶せず、サーバデバイス130によって提供されるウェブベースインターフェースの形態で(例えば、HTMLコードを介して)それにアクセスするように構成されている。これは、第1のユーザデバイス110に記憶されたそのような機密情報への不正アクセスの問題を軽減または解決する。
この実施形態におけるユーザペアリング識別子は、数字、アルファベット、文字などの一意の組み合わせの形態をとる。一意の組み合わせは、8の長さを有する(例えば、「1w3:8m8d」、「8n6!H58d」など)。別の実施形態におけるユーザペアリング識別子は、数字、アルファベット、および/または文字のうちの少なくとも1つの一意の組み合わせを含む。他の実施形態では、ユーザペアリング識別子の他の構成を採用することができる。ユーザペアリング識別子は一意であり、ユーザに対応する。さらに、この実施形態では、ユーザペアリング識別子は、ユーザデバイス110、120とは独立して生成される。
ユーザペアリング識別子、登録された電子メールアドレス、登録されたパスワード、および基本ユーザプロファイル情報は、ユーザのユーザプロファイルを一体に形成する。ユーザの他の関連情報もまた、対応するユーザプロファイルの一部を形成することができる。
第3の部分230に続いて、本方法は、図3Aに示されるように、第1のユーザデバイス110によってサーバデバイス130からユーザペアリング識別子を検索するために第4の部分310に続く。第4の部分310の間の第1のユーザデバイス110とサーバデバイス130との間の通信が図5Aに示されている。
ステップ311において、第1のユーザデバイス110は、ユーザによるユーザ入力に応答して、第2のユーザデバイス120とのペアリング/ボンディングの準備において(図3B)、対応するユーザペアリング識別子を検索するためのプロセスを開始する。
ステップ312において、第1のユーザデバイス110は、ネットワークを介してサーバデバイス130に信号を送信して、対応するユーザペアリング識別子を要求する。別の実施形態では、信号は、さらに、ユーザの基本ユーザプロファイル情報を要求するのに役立つ。この実施形態における基本ユーザプロファイル情報は、体重、身長、年齢、性別名、電子メール、および生年月日を含む。他の実施形態では、基本ユーザプロファイル情報は、上記の情報タイプの一部または全て、ならびに他の情報タイプを含むことができる。そのような情報の一部または全ては、任意の後続のステップにおけるユーザ確認のために、ユーザデバイス110、120の一方または双方において提示するために利用可能にされることができる。
ステップ313において、サーバデバイス130は、ステップ312の信号に応答して、ネットワークを介して第1のユーザデバイス110にユーザペアリング識別子および基本ユーザプロファイル情報を提供する。
ステップ314において、第1のユーザデバイス110は、受信したユーザペアリング識別子および受信したユーザプロファイル情報を記憶する。あるいは、第1のユーザデバイス110が、オンデマンドでそのような情報のためにサーバデバイス130にアクセスし、受信した情報をローカルに記憶しないように構成されている場合、そのような構成は、機密データの盗難を防止または軽減するのに有用である。代替の実施形態では、ユーザペアリング識別子は、サーバデバイス130の代わりに別のデバイスによって生成されることができ、第1のユーザデバイス110は、前記別のデバイスから直接または例えばサーバデバイス130を介して前記ユーザペアリング識別子を受信することができることに留意されたい。
第4の部分310に続いて、本方法は、図3Bに示されるように、第1のユーザデバイス110と第2のユーザデバイス120とのデバイス−デバイスペアリング/ボンディングのための第5の部分320に続く。第5の部分320の間の第1のユーザデバイス110と第2のユーザデバイス120との間の通信が図5Bに示されている。
ステップ321において、第2のユーザデバイス120、より具体的には、第1のユーザデバイス110上で実行されているソフトウェアアプリケーションは、ペアリング/ボンディングを開始するためのユーザ入力を受信する。すなわち、第2のユーザデバイス120は、ペアリング/ボンディングモードに入るためのユーザ入力に応答する。
ステップ322において、第1のユーザデバイス110、より具体的には、第1のユーザデバイス110上で実行されているソフトウェアアプリケーションは、第1のユーザデバイス110とペアリングすることができるデバイスの複数のファミリを提示する。この実施形態では、第1のユーザデバイス110にインストールされたソフトウェアアプリケーションは、デバイスのファミリによって事前構成されている。さらに、ユーザによる選択のためのファミリの利用可能性は、ユーザのサブスクリプションレベルに依存することができる。
ステップ323において、第1のユーザデバイス110は、ファミリの1つを選択するためのユーザ入力を受信し、選択されたファミリ内のデバイスをスキャンする。このシナリオでは、ユーザは、第2のユーザデバイス120に対応するファミリの1つを選択するための入力を提供する。
ステップ324において、第1のユーザデバイス110は、スキャンされて検出されたデバイスのリストを提示する。このシナリオでは、第2のユーザデバイス120は、ユーザに提示されるリストに含まれる。
ステップ325において、第1のユーザデバイス110は、スキャンされて検出されたデバイスのうちの1つを選択するためのユーザ入力を受信する。このシナリオでは、選択されたデバイスは、ペアリング/ボンディングモードの第2のユーザデバイス120である。
ステップ326において、第1のユーザデバイス110は、第1のユーザデバイス110を第2のユーザデバイス120とペアリング/ボンディングするための入力を提供するようにユーザに促す。ユーザがペアリング/ボンディングするための入力を提供する場合、第1のユーザデバイス110は、ステップ327に進む。ユーザがキャンセルするための入力を提供するか、または所定のタイムアウト期間内に入力を提供しない場合、第1のユーザデバイス110は、ユーザに再試行するように促し、ステップ321に戻る。あるいは、ペアリング/ボンディングプロセスは、ステップ326におけるタイムアウト時に終了してもよい。同様のタイムアウト動作がステップ331において起こってもよい。この実施形態では、第1のユーザデバイス110は、関連する通知またはメッセージを表示することによって、ステップ326においてユーザに促す。
ステップ327において、第1のユーザデバイス110は、ペアリング/ボンディングするための入力に応答して、対応する信号を第2のユーザデバイス120に送信することによって、第2のユーザデバイス120とのペアリング/ボンディングプロセスを開始する。
ステップ328において、第2のユーザデバイス120は、ステップ327の信号に応答して、英数字および数字のランダムなパスコードを表示する。
ステップ329において、第1のユーザデバイス110は、英数字および数字のユーザ入力を受信する。
ステップ330において、第1のユーザデバイス110は、ステップ329のユーザ入力を表す信号を第2のユーザデバイス120に送信する。
ステップ331において、第2のユーザデバイス120は、受信した英数字および数字のユーザ入力を、第2のユーザデバイス120によって表示されたパスコードと比較し、それらが一致する場合はステップ331’に進み、それらが一致しない場合は別の試行のためにステップ321(または任意の適切な前のステップ)に戻る。あるいは、それらが一致しない場合、プロセスは、ステップ321に戻る代わりに終了してもよい。別の実施形態では、ステップ331において、第2のユーザデバイス120は、表示(例えば、音声および/または視覚的表示)をレンダリングして、英数字および数字の受信されたユーザ入力および表示されたパスコードのユーザ検証および確認を促す。これは、第1のユーザデバイス110のユーザによるかそうでないかにかかわらず、デバイス−デバイスペアリングの試みが行われていることを通知するのに役立つ。試みが認証されていない当事者によって行われている場合、このように試みを認識された第1のユーザデバイス110のユーザは、第2のユーザデバイス120においてペアリングプロセスを停止することができる。
ステップ331’において、第1のユーザデバイス110および第2のユーザデバイス120は、ペアリング/ボンディングプロセスを完了し、これは、デバイスベースペアリングプロセスまたはデバイス−デバイスペアリングプロセスと見なされることができる。すなわち、そのようなペアリングプロセスは、ユーザペアリング識別子に依存しない。ステップ331’が完了すると、デバイス110は、ここでシステムレベルでペアリング/ボンディングされる(図7、項目701を参照)。
第5の部分320に続いて、本方法は、図3C(1)に示されるように、対応するユーザペアリング識別子を介して、第2のユーザデバイス120とユーザのユーザプロファイルとのユーザデバイスペアリングのために第6の部分332に続く。第6の部分332の間の第1のユーザデバイス110と第2のユーザデバイス120との間の通信が図5Cに示されている。
ステップ333において、ここでペアリングおよびボンディングされている第1のユーザデバイス110および第2のユーザデバイス120は、後続のステップにおける2つのデバイス110、120間の通信のためのセキュアなチャネルを確立する。この実施形態では、これは、ソフトウェアアプリケーションの少なくとも1つのセキュリティ層を使用することによって達成され、2つのデバイス110、120が通信範囲に入ったときに自動的に発生する。
ステップ334において、デバイス110、120は、図4に示されるように、セキュアなチャネルを介して、互いにアプリケーションレベル(またはアプリケーションベース)認証プロセスを実行する。このアプリケーションレベル認証プロセスの目的は、第2のユーザデバイス120が、ペアリングされた第1のユーザデバイス110にインストールされた信頼できるまたは公式のソフトウェアアプリケーションとのみ通信することを確実にすることである。ステップ334は、サブステップ3341から3347を含み、ステップ333においてセキュアなチャネルが確立されるたびに実行される「BLEアプリケーション認証プロトコル」を構成すると見なされることができる。ステップ334を実行する際に、第2のユーザデバイス120は、第1のユーザデバイス110にチャレンジし、したがって、「チャレンジングコンピューティングデバイス」と呼ばれることができる。第1のユーザデバイス110は、第2のユーザデバイス120によってチャレンジされ、したがって、「応答コンピューティングデバイス」と呼ばれることができる。
サブステップ3341において、第1のユーザデバイス110は、認証チャレンジのために第2のユーザデバイスに要求を送信する。
サブステップ3342において、第2のユーザデバイス120は、乱数を生成し、生成された乱数を、認証チャレンジとしてキー識別子(例えば、キーID番号)とともに第1のユーザデバイス110に送信する。
サブステップ3343において、認証チャレンジに応答して、第1のユーザデバイス110は、第1のユーザデバイス110に記憶され且つキー識別子に対応する複数の事前共有キーのうちの1つを使用して、乱数についての応答ハッシュベースメッセージ認証コード(HMAC)値を計算する。この実施形態では、事前共有キーは、事前に生成され(例えば、ファームウェアまたは他の開発中に)、信頼できるソフトウェアアプリケーションに含まれる。
サブステップ3344において、第1のユーザデバイス110は、認証チャレンジへの応答として、計算された応答HMAC値を第2のユーザデバイス120に送信する。
サブステップ3345において、第2のユーザデバイス120は、第1のユーザデバイス110によって計算された応答HMAC値を検証する。特に、第2のユーザデバイス120は、同じ乱数と、第2のユーザデバイス120に記憶され且つキー識別子に対応する複数の事前共有キーのうちの1つとによって検証HMAC値を計算する。この実施形態では、事前共有キーは、事前に生成され(例えば、ファームウェアまたは他の開発中に)、第2のユーザデバイス120に含まれる。本実施形態では、第1のユーザデバイス110および第2のユーザデバイス120のそれぞれに記憶された事前共有キーは、例えば、開発中に事前に生成された公開−秘密キーのペアの公開キーである。しかしながら、他の実施形態では、事前共有キーは、他の方法で第1のユーザデバイス110および第2のユーザデバイス120に提供されてもよい。
次に、第2のユーザデバイス120は、応答および検証HMAC値の比較結果に基づいて、第1のユーザデバイス110とのそれ自体の通信を制御する。
サブステップ3346において、応答および検証HMAC値が一致しないことを比較結果が示す場合、第2のユーザデバイス120は、第1のユーザデバイス110とのセキュアな接続を切断する(または切断するように制御される)。これは、第1のユーザデバイス110との全ての通信を停止し、図4では、ステップ3346において、十字および第2のユーザデバイス120を表す小さなボックスの欠如によって示されている。代替の構成では、サブステップ3346において、応答および検証HMAC値が一致しないことを比較結果が示す場合、第2のユーザデバイス120は、第1のユーザデバイス110からの通信を無視する(または無視するように制御される)。
サブステップ3346におけるセキュアな接続の切断に続いて、現在第2のユーザデバイス120とデバイス−デバイスペアリングされている第1のユーザデバイス110は、別のHMAC認証試行のためにステップ334が続くステップ333を繰り返すようにユーザによって動作されることができる。ステップ334の新たな試行ごとに、新たな乱数が第2のユーザデバイス120によって生成され、サブステップ3342において第1のユーザデバイス110に送信される。この実施形態では、新たな乱数は、同じキー識別子を有する第1のユーザデバイス110に送信される。別の実施形態では、別のキー識別子が新たな乱数とともに送信されてもよい。

サブステップ3347において、応答および検証HMAC値が一致することを比較結果が示す場合、第2のユーザデバイス120は、第1のユーザデバイス110との通常のBLE UARTサービス通信を開始する(または開始するように制御される)。したがって、第2のユーザデバイス120は、後続のステップにおいて、セキュアなチャネルを介して第1のユーザデバイス110と通信することが許可される。これは、第2のユーザデバイス120を表す小さなボックスと、ステップ3347における十字の欠如によって示される。サブステップ3347において、第1のユーザデバイス110にインストールされたソフトウェアアプリケーションは、後続のステップのために第2のユーザデバイス120によって正常に認証される。サブステップ3347の後にステップ335が続く。
サブステップ3347においてステップ334が完了すると、ユーザデバイス110、120は、アプリケーションレベル(図7、項目702を参照)でペアリング/ボンディングされたと見なされることができ、その後の通信(デバイス間110、120の任意のペアリング識別子およびデバイス情報の通信を含む)が有効にされる。
ステップ335において、第1のユーザデバイス110は、第2のユーザデバイス120に、第2のユーザデバイス120の現在のペアリング識別子を要求する。より具体的には、第1のユーザデバイス110は、セキュアなチャネルを介して、現在のペアリング識別子の要求を表す信号を第2のユーザデバイス120に送信する。
ステップ336において、第2のユーザデバイス120は、現在のペアリング識別子を第1のユーザデバイス110に送信する。より具体的には、第2のユーザデバイス120は、セキュアなチャネルを介して、現在のペアリング識別子を表す信号を第1のユーザデバイス110に送信する。
ステップ337において、第1のユーザデバイス110は、ユーザペアリング識別子を第2のユーザデバイス120に送信する。より具体的には、第1のユーザデバイス110は、セキュアなチャネルを介して、ユーザペアリング識別子を表す信号を第2のユーザデバイス120に送信する。
ステップ338において、第2のユーザデバイス120は、現在のペアリング識別子を、第1のユーザデバイス110から受信したユーザペアリング識別子によって置換する。
ステップ339において、第1のユーザデバイス110は、第1のユーザデバイス110によって受信された現在のペアリング識別子がデフォルトペアリング識別子(例えば、デフォルト工場ペアリング識別子)であるかどうかを判定する。すなわち、第1のユーザデバイス110にインストールされた信頼できるソフトウェアアプリケーションは、デフォルトペアリング識別子を認識するように事前構成されている。これは、ステップ339において使用するためのデフォルトペアリング識別子によってソフトウェアアプリケーションを構成することによって達成されることができる。デフォルトペアリング識別子は、任意の長さを有することができる。例えば、デフォルトペアリング識別子は、4(例えば、「zzzz」)、6(「xxxxxx」)、または8(「yyyyyyyy」)の長さを有することができる。デフォルトペアリング識別子が複数存在してもよい。
ステップ339における判定結果が肯定的である場合(すなわち、現在のペアリング識別子はデフォルトペアリング識別子であり、これは、第2のユーザデバイス120が、現在、生理学的測定データまたはデータのパックなどの任意のユーザ関連データを記憶しないことを意味する)、第1のユーザデバイス110は、ステップ340に進む。
ステップ339における判定結果が否定的である場合、第1のユーザデバイス110は、ステップ339’に進み、第1のユーザデバイス110によって受信された現在のペアリング識別子がユーザペアリング識別子と一致するかどうかを判定する。ステップ339’における判定結果が肯定的である場合(すなわち、第2のユーザデバイス120が、現在、ユーザペアリング識別子のユーザに属するユーザ関連データを記憶していることを示す)、第1のユーザは、ステップ340に進む。ステップ339’における判定結果が否定的である場合(すなわち、第2のユーザデバイス120が、現在、別のユーザに属するユーザ関連データを記憶していることを示す)、第1のユーザデバイス110は、ステップ339’’に進み、第2のユーザデバイス120に生理学的測定データなどの第2のユーザデバイス120上のユーザ関連データを削除(例えば、消去または除去)させた後、ステップ340に進む。より具体的には、ステップ339’’において、第1のユーザデバイス110は、第2のユーザデバイス120に信号を送信して、第2のユーザデバイス120にユーザ関連データを消去させる。そのようなデータ削除動作は、図3Bのステップを通して確立されたペアリング/ボンディング関係に影響を与えず、また、ステップ334のアプリケーションレベル認証プロセスの結果にも影響を与えない。ステップ339’’は、あるユーザに関連して第2のユーザデバイス120に記憶されたユーザ関連データが、別のユーザのペアリングされたデバイスに送信されるのを防ぐ。代替の実施形態では、ステップ340を省略してもよい。代替の実施形態では、第2のユーザデバイス120は、ステップ337において第1のユーザデバイス110から受信したユーザペアリング識別子に応答して、受信したユーザペアリング識別子が現在のペアリング識別子とは異なる場合、第2のユーザデバイス120に記憶されたユーザ関連データを削除するように構成される。削除に続いて、第2のユーザデバイス120は、ステップ338を実行して、現在のペアリング識別子を受信したユーザペアリング識別子によって置換し、ステップ339〜339’’は省略されることができる。
ステップ340において、第1のユーザデバイス110は、ユーザプロファイルと関連付けるために、より具体的には、ユーザプロファイルに関連付けられたサーバデバイス130に記憶するために、ネットワークを介して第2のユーザデバイス120のデバイス情報(シリアル番号および任意の他の関連データを含む)をサーバデバイス130に送信する。これは、ユーザデバイスペアリングプロセスを完了する。シリアル番号は、任意の適切なステップで第2のユーザデバイス120から第1のユーザデバイス110によって先に受信されることができる(例えば、ステップ336において、現在のペアリング識別子に関連して第2のユーザデバイス120によって第1のユーザデバイス110に送信される)。あるいは、第2のユーザデバイス120のデバイス情報は、他の任意の適切な手段によってサーバデバイス130に提供されてもよい。
ステップ341において、第1のユーザデバイス110および第2のユーザデバイス120は、ユーザベースペアリングプロセスを完了する。ステップ341において部分332を完了すると、ユーザデバイス110、120は、ユーザレベルでペアリングされていると見なされることができる(図7、項目703を参照)。
図3C(1)のユーザベースペアリングプロセスの完了後、ユーザ関連データなどのデータは、第1のユーザデバイス110によって、第2のユーザデバイス120から第1のユーザデバイス110を介してサーバデバイス130に通信されることができる。この実施形態では、第1のユーザデバイス110は、第2のユーザデバイス120から受信したそのようなユーザ関連データを記憶せず、これにより、第1のユーザデバイス110にインストールされた他の信頼できないソフトウェアアプリケーションがそのようなユーザ関連データにアクセスするのを防ぐ。しかしながら、他の実施形態では、第1のユーザデバイス110は、サーバデバイス130への接続が利用可能になったときにサーバデバイス130に提供するために、そのようなユーザ関連データを一時的に記憶してもよい。
この実施形態では、ステップ334における認証試行ごとに、ステップ3342において第2のユーザデバイス120によって新たな乱数が生成される。次に、新たに生成された乱数は、同じまたは異なるキー識別子とともに第1のユーザデバイス110に送信される。あるいは、第1のユーザデバイス110は、最新の利用可能な乱数および関連するキー識別子を使用することにより、ステップ333における各セキュアなチャネル確立に続いて再認証するように(すなわち、ステップ3344において)構成されてもよい。
図3C(2)は、図3C(1)に代わり且つ方法の第5の部分に続く方法の別の第6の部分を示している。図3C(2)の代替の第6の部分は、ステップの一部の再配置において図3C(1)のものとは異なる。図3C(2)の第6の部分では、ステップ336の後にステップ339が続く。ステップ339における第1のユーザデバイス110による判定が肯定的である場合、第1のユーザデバイス110は、ステップ337に進む。ステップ339における第1のユーザデバイス110による判定が否定的である場合、第1のユーザデバイス110は、ステップ339’に進む。ステップ339’における第1のユーザデバイス110による判定が肯定的である場合、第1のユーザデバイス110は、ステップ337に進む。ステップ339’における第1のユーザデバイス110による判定が否定的である場合、第1のユーザデバイス110は、ステップ339’’に進み、次にステップ337に進む。これらの再配置された各ステップの機能は、図3C(1)の対応するステップと同じである。次に、ステップ337の後に、ステップ338、340、および341が所定の順序で続く。
信頼できるソフトウェアアプリケーションは、ユーザ入力に応答して、別のユーザベースペアリングまたは関連付け動作の準備として、第1のユーザデバイス110および第2のユーザデバイス120をペアリング解除させることができる。これは、第2のユーザデバイス120に記憶された任意のユーザ関連データを削除または消去することと、第2のユーザデバイス120の現在のペアリング識別子をデフォルトのものに復元することとを含むことができる。
図2および図3の説明から、サーバ130は、ユーザプロファイルに対応するユーザペアリング識別子を生成し、ユーザプロファイルの第1のユーザデバイス110によって使用するために生成されたユーザペアリング識別子を提供して第2のユーザデバイス120をユーザプロファイルとペアリングし、第2のユーザデバイス120のデバイス情報を受信するように構成されることが理解されることができる。したがって、サーバデバイス130によって実行される方法は、サーバデバイス130を使用して、ユーザプロファイルに対応するユーザペアリング識別子を生成することと、サーバデバイス130を使用して、ユーザプロファイルの第1のユーザデバイス110によって使用するために生成されたユーザペアリング識別子を提供して第2のユーザデバイス120をユーザプロファイルとペアリングすることと、サーバデバイス130を使用して、第2のユーザデバイス120のデバイス情報を受信することとを備えることができる。
第1のユーザデバイス110は、関連するユーザペアリング識別子を使用して、第2のユーザデバイス120をユーザペアリング識別子のユーザプロファイルとペアリングするように構成され、ユーザペアリング識別子は、サーバデバイス130によって生成されることも理解されることができる。したがって、第1のユーザデバイス110によって実行される方法は、第1のユーザデバイス110によって、関連するユーザペアリング識別子を使用して、第2のユーザデバイス120をユーザペアリング識別子のユーザプロファイルとペアリングすることを備えることができ、ユーザペアリング識別子は、サーバデバイス130によって生成される。この例では、ユーザペアリング識別子は、ユーザデバイス110、120とは独立して生成される。
別の実施形態によれば、第1のユーザデバイス110によるペアリング(図3Bに示されるデバイス−デバイス、または図3Bに示されるユーザデバイス)は、第1のユーザデバイス110の地理的位置および時間のうちの少なくとも一方に依存することができる。すなわち、そのようなペアリングは、第1のユーザデバイス110が、地理的位置および期間のうちの少なくとも一方に関連する所定の条件を満たす場合に有効にされることができる。例えば、第1のユーザデバイス110が、サーバデバイス130または第2のユーザデバイス120からの範囲(例えば、30メートル)内に位置し、システム時間が期間内(例えば、午前9時から午後5時)である場合、第1のユーザデバイス110は、ステップ331からステップ332に進むことができるように構成されることができる。所定の条件はまた、第1のユーザデバイス110が、任意の適切な手段(例えば、GPS)によって判定される特定の地理的領域内に位置することを必要とすることができる。第1のユーザデバイス110は、条件が満たされない場合にプロセスを終了するように構成されることができる。これは、デバイス110、120が、例えば、何らかの形態のセキュリティ対策が実施される場合など、所定の場所(ユーザによって決定されるか、または他の方法で決定される)でのみペアリングされることができることを確実にする。この機能をオフにすると、所定の場所に簡単にアクセスできなくても、ユーザによるシステムの使用を容易にすることができる。デバイス−デバイスペアリングの目的で第1のユーザデバイス110によって満たされるべき所定の条件の別の例(例えば、ステップ310の実行前に発生する)は、例えば5分以内に第1のユーザデバイス110が異なる国からログインするように動作される場合、第1のユーザデバイス110のユーザが自己のログインが正しいかどうかを確認する必要があることを含む。
第1のユーザデバイス110と第2のユーザデバイス120との間のユーザペアリング識別子またはデフォルトペアリング識別子の通信は、無線または有線で、あるいは記憶デバイスを介して実行されることができる。
ステップ335において第1のユーザデバイス110によって第2のユーザデバイス120に送信される要求はまた、第2のユーザデバイス120の他のデバイス情報に対する要求とすることができる。この要求に応答して、または他の任意のステップにおいて、第2のユーザデバイス120は、そのような情報を第1のユーザデバイス110に送信することができる。そのような他のデバイス情報は、例えば、第2のユーザデバイス120の構成(例えば、ユーザによって作成された)を表し、アラーム、アラート、単位、言語、およびタイムゾーンに関連することができる。上記で示唆したように、この要求はまた、基本ユーザプロファイル情報(体重、年齢、身長、性別など)の要求とすることができる。要求に応答して、第2のユーザデバイス120は、例えば、ステップ336において、要求された情報を第1のユーザデバイス110に送信する。これは、ユーザによって第2のユーザデバイス120に現在記憶されているユーザペアリング識別子のオンデマンド検索またはチェックを容易にする。第1のユーザデバイス110上に提示するための第2のユーザデバイス120からのユーザペアリング識別とともに他のデバイスおよびユーザ情報のそのような検索は、第1のユーザデバイス110のユーザが、第2のユーザデバイス120が現在ユーザに関連付けられているかどうか、およびそうでない場合は、第2のユーザデバイス120が現在どのユーザに関連付けられているかをチェックすることを可能にする。別の実施形態では、第1のユーザデバイス110と第2のユーザデバイス120との間のペアリングは、第2のユーザデバイス120による別のユーザデバイスとの任意のさらなる偶発的な接続を防ぐために、一度だけ進むことができる。
図3C(1)のステップまたは図3C(2)のステップは、ペアリング/ボンディングされたデバイス110、120が通信範囲に入るたびに実行される。したがって、この認証プロセスは、通常のデータ通信の前に、デバイス110、120間の各新たな接続(例えば、BLE)の開始時に実行される。認証プロセスが失敗した場合、一実施形態の第2のユーザデバイス120は、サブステップ3346において、第1のユーザデバイス110から受信したBLEサービスについての到来パケットまたは信号を破棄し、および/または確認応答パケットを返さない。BLE通信が切断されている場合、確認応答パケットは発生しないため、通信は行われない。
第1のユーザデバイス110上で実行される信頼できるソフトウェアアプリケーションは、ステップ333において確立されたセキュアなチャネルを介して、ステップ334において第2のユーザデバイス120との認証を実行する。上記の説明から理解できるように、ステップ334(アプリケーションレベル認証プロセス)の目的は、第2のユーザデバイス120が、第1のユーザデバイス110にインストールされていてもされていなくてもよい信頼できないソフトウェアアプリケーションとそのユーザ関連データを通信するのを防ぐことである。これはまた、信頼できないソフトウェアアプリケーションとの通信の結果として、第2のユーザデバイス120が誤って構成されるのを防ぐのにも有用である。第2のユーザデバイス120のファームウェアは、ステップ3347における認証が成功した後、信頼できるソフトウェアアプリケーションによって更新されることができる。
第2のユーザデバイス120上のデータ(例えば、構成データまたは測定データ)にアクセスする前に、第1のユーザデバイス110は、ステップ334において認証プロセスを実行する。ステップ334の認証プロセスは、セキュアなチャネル以外の任意のネットワークアクセス(例えば、インターネット)なしで実行されることができる。認証プロセスは、BLEサービスの少なくとも1つの非要件パック(すなわち、確認応答を必要としない)またはBLEサービスの少なくとも1つの要件パック(確認応答を必要とする)を含むことができる。BLEサービスの少なくとも1つの非要件パックは、BLE現在時刻サービスをさらに含む。BLE現在時刻サービスは、認証プロトコルを通過する前に、ウェアラブルデバイス(第2のユーザデバイス120)がモバイルデバイス(第1のユーザデバイス110)と通信して現在時刻を取得するように構成されているサービスとすることができる。BLEサービスの少なくとも1つの非要件パックは、ペアリングも認証も実行される必要がないブートローダーモードDFU動作がさらに含むことができる。ブートローダーモードDFUでは、第1のユーザデバイス110は、アップグレード(例えば、ファームウェア)のために第2のユーザデバイス120に接続することができる。すなわち、デバイス110、120は、CTSおよびDFUなどの様々なBLEプロトコルをサポートすることができ、CTSおよびDFUの双方は、これらの2つのプロトコルを使用するBLE通信の前に認証プロセスを必要としなくてもよい。一部のオペレーティングシステム(Apple Inc.のiOSプラットフォームなど)では、日付および時刻サービス(時刻同期を含む)が自動的に更新され、オペレーティングシステム自体によって処理されるため、CTSでは認証が必要なくてもよい。DFUは、アプリケーション認証サービスに何ら依存しなくすることができるため、DFUでは認証が必要なくてもよい。二次サービスとしてのDFUは、多くの場合、ソフトウェアアプリケーションと、仮想シリアルポートと呼ばれるサービスの下でソフトウェアアプリケーションによって更新されるデバイスとの間の通信によってアクティベーションされることができる。仮想シリアルポートは、DFUプロセスを開始する前に十分にセキュアとすることができるアプリケーション認証サービスの背後に配置されることができる。
さらに、BLEサービスの少なくとも1つの要件パックは、通常のアプリケーションレベルのデータ転送およびウェアラブルデバイス構成用に構成されることができる。さらに、BLEサービスの少なくとも1つの要件パックは、アップグレード用のセキュアなDFUを含むことができる。そうすることにより、第2のユーザデバイス120のファームウェアは、アップグレードのために構成されることができる。
明確にするために、本明細書において使用される「ペアリング」は、デバイス−デバイスペアリングのコンテキストにおいて、接続で始まり且つ切断で終わるプロセスである。本明細書において使用される「ボンディング」は、ペアリングプロセスの一部である。図3Aは、第1のユーザデバイス110によってサーバデバイス130からユーザペアリング識別子を含むデータを検索するためのプロセスを示している。図3Bは、第2のユーザデバイス120を選択し、第1のユーザデバイス110とペアリングするためのプロセスを示している。ペアリングプロセスの一部として、第1および第2のユーザデバイス110、120は、長期暗号化/復号化キーを記憶することによって「ボンディング」される。図3C(1)および図3C(2)のそれぞれは、対応するユーザペアリング識別子を介して、第2のユーザデバイス120をユーザプロファイルに関連付ける(例えば、ユーザデバイスペアリング)ためのプロセスである。上記プロセスの完了後、切断が発生することができる。
すなわち、図3Bのプロセスの一部を形成するボンディングプロセスは、必要に応じて、セキュアな通信を可能にするために実行されることができ、必要に応じて、ペアリング(デバイス−デバイスペアリング)プロセスに存在する。「ボンディング動作」は、別のペアリングプロセスを必要とせずに、第1のユーザデバイス110が将来接続されるであろう既にペアリングされたデバイスを記憶するためのプロセスである。したがって、図3Bを参照すると、ボンディングプロセスは、パスコードが一致した後に発生し、これは、デバイスが再びペアリングされる必要なしに将来の通信のために長期キーを作成することによってボンディング関係を接続および確立するための適切なデバイスであることを示している。したがって、ユーザデバイスは、デバイスを「記憶」またはボンディングする。換言すれば、ボンディングプロセスは、将来のリンクのためにペアリングプロセスを繰り返す必要がないように、デバイス間の将来のリンクのために長期キーが交換される場合である。
代替の実施形態では、図3Bのコンテキストにおいて上述したペアリングおよびボンディングプロセスを逆にしてもよい。
したがって、一態様で開示されるのは、第1のプロセス、第2のプロセス、および第3のプロセスである。第1のプロセスは、ユーザデバイスがそれぞれサーバに接続可能であり、サーバ(またはクラウドサービス)とペアリングされて、ユーザデバイスへのペアリング識別を取得する場合である。第2のプロセスは、ユーザデバイスが別のデバイスとペアリングされて接続および認識される第1のサブプロセスと、ユーザデバイスがデバイスとボンディングして記憶する第2のサブプロセスとを含む。第3のプロセスは、ユーザデバイスが、ユーザ情報の交換およびユーザペアリング識別のためにデバイスと通信する場合である。一例では、デバイスは、ウェアラブルまたは非ウェアラブルデバイスのいずれかとすることができる。
図6は、例示的なコンピューティングデバイス600のシステムブロック図を示しており、これは、デバイス110〜130のうちの1つ以上を個別に具体化することができる。コンピューティングデバイス600は、プロセッサ601、ファームウェアチップ602、記憶デバイス603、生理学的センサ604(例えば、心電図センサ、フォトプレチスモグラムセンサまたはそれらの組み合わせ)、およびプロセッサ601と動作可能に関連付けられた通信インターフェース605(有線または無線)を含む。生理学的測定が可能な任意のタイプのセンサを使用することができることは注目に値する。第2のユーザデバイス120のコンピューティングデバイス600は、ミニチュアデバイス(例えば、ウェアラブルデバイス)の形態をとる。サーバデバイス130のコンピューティングデバイス600は、コンピュータの形態をとる。第1のユーザデバイス110のコンピューティングデバイス600は、モバイルデバイスまたはパッドの形態をとる。プロセッサ601によって実行可能な部分210、220、230、310、320および332の命令などの命令は、ファームウェアチップ602、記憶デバイス603、またはそれらの組み合わせに記憶されることができる。
他の代替の実施形態および構成を以下に説明する。
一実施形態では、ユーザデバイス110、120の少なくとも1つは、タイムアウト機能を備えて構成され、それにより、所定の時間間隔が図2Bおよび図2Cのステップのいずれかで経過する場合、ユーザデバイス110、120の少なくとも1つは、プロセスを終了する。この機能は、特に通信サイクルが正しくない場合(すなわち、デバイス110、120が互いに接続を確立することができない場合)、電力を節約するのに特に役立つ。より具体的には、ペアリングモードの少なくとも1つのデバイス110、120の電力消費は、無線信号をスキャンおよび/またはブロードキャストする必要があるために増加する。タイムアウト機能を実装することにより、通信サイクルが正しくない場合の電力消費を大幅に削減することができる。例えば、2つのデバイスがペアリングモードで動作し、一方のデバイスがユーザによってペアリングモードを終了するように制御されている場合、タイムアウト機能のない他方のデバイスは、ペアリングモードのままになり、電力消費が過剰になる。
別の態様の一実施形態によれば、第1のユーザデバイス110は、関連するユーザペアリング識別子を使用して、第2のユーザデバイス120をユーザペアリング識別子のユーザプロファイルとペアリングするように構成され、ユーザペアリング識別子は、ユーザデバイス110、120とは独立して生成される。
第1のユーザデバイス110は、任意の適切な接続、例えば、WiFi、有線接続、またはブルートゥース(登録商標)を介して(ポータブルホットスポットデバイスなどの既にペアリング−ボンディングされたデータルーティングデバイスを介して)インターネットに接続されることができる。この接続は、アプリケーションがサーバデバイス130からユーザペアリング識別情報を取得することを可能にする。例えば、パーソナルエリアネットワーク(PAN)、ローカルエリアネットワーク(LAN)、およびワイドエリアネットワーク(WAN)の他の適切な通信プロトコルは、サーバデバイス130とのデータ通信のために第1のユーザデバイス110によって使用されることができる。
1つの使用例では、第1のユーザデバイス110は、複数の第2のユーザデバイス120とペアリングされる。別の使用例では、複数の第1のユーザデバイス110は、それぞれの複数の第2のユーザデバイス120とペアリングされる。
ウェブベースインターフェースを介したユーザとの相互作用の目的のために、サーバデバイス130は、追加のセキュリティのために、例えば、最大600秒のタイムアウト期間を有して構成されることができる。
一構成では、第1のユーザデバイス110は、図3Bおよび図3Cの方法で2つ以上の第2のユーザデバイス120とペアリングされることができ、データ処理の有無にかかわらず、ペアリングされた第2のユーザデバイス120から受信されたデータをサーバデバイス130に転送することができる。別の構成では、複数の第1のユーザデバイス110は、図3Bおよび図3Cの方法でそれぞれの第2のユーザデバイス120とペアリングされることができ、データ処理の有無にかかわらず、それぞれの第2のユーザデバイス120から受信されたデータをサーバデバイス130に転送することができる。ソフトウェアアプリケーションは、ソフトウェアアプリケーションがインストールされているユーザデバイスのタイプ(例えば、スマートフォン、タブレット、ラップトップコンピュータ、移動不可能な装置など)に応じて、任意の適切な形態を採用することができる。
代替の実施形態では、第1のユーザデバイス110がステップ330において第2のユーザデバイス120に英数字および数字の入力を送信すると、第2のユーザデバイス120は、ステップ331において受信した英数字および数字を表示する。これは、ユーザが第2のユーザデバイス120によって生成されたパスコードを第2のユーザデバイス120によって受信された英数字および数字と比較し、デバイス110、120の一方または双方に入力を提供してステップ331’を続行するかどうかを決定することを可能にする。パスコードの不一致の場合、第2のユーザデバイス120は、対応するユーザが知覚できる表示(例えば、音または光)をレンダリングして、ステップ321以降を再試行するか、または終了するようにユーザに促すことができる。
開示された実施形態は有利である。例えば、ほぼ同じ量のユーザ相互作用により、既存の構成と比較してより高いレベルのセキュリティを達成することができる。すなわち、動作の複雑さを軽減して、より高いレベルのセキュリティを達成することができる。具体的には、図3C(1)のステップおよび図3C(2)のステップは、ユーザ入力を必要とせず、ステップ333においてブルートゥース(登録商標)通信チャネルが確立されると自動的に行われる。
さらに、ステップ334のBLEアプリケーション認証プロトコルは、第2のユーザデバイス120が、第1のユーザデバイス110にインストールされた信頼できるまたは公式のソフトウェアアプリケーションとのみ通信することを確実にする。これは、デバイスのセキュリティを保証する。例えば、第2のユーザデバイス120のファームウェアは、ステップ334における認証が成功した後、信頼できる(例えば、公式の)ソフトウェアアプリケーションによってのみ更新されることができる。対照的に、ユーザデバイス(例えば、スマートフォン)の既知の構成では、スマートフォン上の信頼できないソフトウェアアプリケーションにブルートゥース(登録商標)アクセスの許可が付与されると、信頼できないソフトウェアアプリケーションは、スマートフォンとペアリングされた任意のブルートゥース(登録商標)デバイスへの無制限のアクセスを有する。これは、特に信頼できないソフトウェアアプリケーションが悪意のあるアプリケーションである場合、セキュリティリスクを有する。
さらに、第2のユーザデバイス120は、現在のペアリング識別子がユーザペアリング識別子とは異なるデフォルト以外のものであるかどうかに基づいて、第2のユーザデバイス120に記憶されたユーザ関連データを消去させることができる。これは、ウェアラブルデバイスが、現在記憶されているユーザ関連データを、信頼できるソフトウェアアプリケーションを有し且つ別のユーザ(すなわち、一致しないユーザペアリング識別子)に属するペアリングされて認証されたデバイス(すなわち、ステップ334における成功した認証)に送信するのを防ぐのに有用である。
別の実施形態では、ソフトウェアアプリケーションを使用して、サーバからのリリースの時点でのみインストールされる個々のデバイスを呼び出すことができ、これは、各デバイスが、1つのモバイルデバイスを介してクラウドサーバと間接的に、またはクラウドサーバと直接的に通信するために前記1つのモバイルデバイスに呼び出されることを意味する。これは、図1の例では、第2のユーザデバイス120が、サーバデバイス130と直接通信するか、または第1のユーザデバイス110を介して間接的に通信することができることを意味する。
当業者は、認証用のアプリケーションを介した無線通信方法の様々な組み合わせの1つ以上の構成特性が、必要に応じて所定の工場設定に基づいて、所望の要件にしたがって選択されることができることを認識するであろう。
本発明は、ある程度の特殊性を備えたその好ましい形態で説明および図示されてきたが、当業者は、好ましい形態の本発明が例としてのみ行われたこと、ならびに、構成の詳細における多数の変形または再配置または構成ならびに特徴または部品の組み合わせおよび配置が、本発明の範囲から逸脱することなくあてにされることができることを容易に理解するであろう。したがって、本発明は、以下の例示的な実施形態の範囲によって定義され、そのような例示的な実施形態は、合理的である限り広く解釈されることが意図されている。

Claims (36)

  1. サーバを使用して、ユーザプロファイルに対応するユーザペアリング識別子を生成することと、
    前記サーバを使用して、前記ユーザプロファイルの第1のユーザデバイスによって使用するために前記生成されたユーザペアリング識別子を送信して、第2のユーザデバイスを前記ユーザプロファイルとペアリングすることと、
    前記サーバを使用して、前記第2のユーザデバイスのデバイス情報を受信することと、を備える、デバイスペアリング方法。
  2. 前記第1のユーザデバイスを使用して、前記第2のユーザデバイスの現在のペアリング識別子を置換するために、前記第2のユーザデバイスに前記ユーザペアリング識別子を送信することを備える、請求項1に記載のデバイスペアリング方法。
  3. 前記第1のユーザデバイスを使用して、前記第2のユーザデバイスに信号を送信して、前記置換された現在のペアリング識別子がデフォルト以外のペアリング識別子を表し且つ前記ユーザペアリング識別子とは異なる場合に、前記第2のユーザデバイスに前記第2のユーザデバイスのユーザ関連データを消去させることを備える、請求項2に記載のデバイスペアリング方法。
  4. さらに、前記第1のユーザデバイスが地理的位置および期間のうちの少なくとも1つに関する所定の条件を満たす場合に、前記第1のユーザデバイスと前記第2のユーザデバイスとの通信を可能にすることを備える、請求項1から3のうちいずれか一項に記載のデバイスペアリング方法。
  5. さらに、
    前記第2のユーザデバイスを使用して、乱数および関連するキー識別子を前記第1のユーザデバイスに送信することと、
    前記第2のユーザデバイスを使用して、前記第1のユーザデバイスから応答ハッシュベースメッセージ認証コード(HMAC)値を受信することと、
    前記第2のユーザデバイスを使用して、前記乱数と、前記キー識別子によって識別される前記第2のユーザデバイスの複数の暗号化キーのうちの1つとによって検証HMAC値を計算することと、
    前記第2のユーザデバイスを使用して、前記応答および検証HMAC値の比較結果に基づいて、前記第2のユーザデバイスと前記第1のユーザデバイスとの通信を制御することと、を備える、請求項1から4のうちいずれか一項に記載のデバイスペアリング方法。
  6. 前記応答および検証HMAC値が一致しないことを前記比較結果が示す場合、前記第2のユーザデバイスが、前記第1のユーザデバイスとの既存の接続を切断するように制御される、請求項5に記載のデバイスペアリング方法。
  7. 前記応答および検証HMAC値が一致しないことを前記比較結果が示す場合、前記第2のユーザデバイスが、前記第1のユーザデバイスからの通信を無視するように制御される、請求項5または6に記載のデバイスペアリング方法。
  8. さらに、
    前記第2のユーザデバイスを使用して、前記乱数を生成することを備える、請求項5から7のうちいずれか一項に記載のデバイスペアリング方法。
  9. さらに、前記第1のユーザデバイスを使用して、前記乱数と、前記キー識別子によって識別される前記第1のユーザデバイスの複数の暗号化キーのうちの1つとによって前記応答HMAC値を生成することを備える、請求項5から8のうちいずれか一項に記載のデバイスペアリング方法。
  10. 前記ユーザペアリング識別子が、数字、アルファベット、および文字のうちの少なくとも1つの一意の組み合わせを含む、請求項1から9のうちいずれか一項に記載のデバイスペアリング方法。
  11. 前記サーバが、インターネットを介して、前記生成されたユーザペアリング識別子を送信する、請求項1から10のうちいずれか一項に記載のデバイスペアリング方法。
  12. 前記デバイス情報が、前記第1のユーザデバイスから前記サーバによって受信される、請求項1から11のうちいずれか一項に記載のデバイスペアリング方法。
  13. 前記デバイス情報がシリアル番号を含む、請求項12に記載のデバイスペアリング方法。
  14. ユーザプロファイルに対応するユーザペアリング識別子を生成し、ユーザプロファイルの第1のユーザデバイスによって使用するための生成されたユーザペアリング識別子を送信して、第2のユーザデバイスをユーザプロファイルとペアリングし、
    第2のユーザデバイスのデバイス情報を受信する
    ように構成されたサーバを備える、デバイスペアリングシステム。
  15. さらに、前記第1のユーザデバイスを備える、請求項14に記載のデバイスペアリングシステム。
  16. 前記第1のユーザデバイスが、
    前記第2のユーザデバイスの現在のペアリング識別子を置換するために、前記第2のユーザデバイスに前記ユーザペアリング識別子を送信するように構成されている、請求項15に記載のデバイスペアリングシステム。
  17. 前記第1のユーザデバイスが、さらに、
    前記第2のユーザデバイスに信号を送信して、前記置換された現在のペアリング識別子がデフォルト以外のペアリング識別子を表し且つ前記ユーザペアリング識別子とは異なる場合に、前記第2のユーザデバイスに前記第2のユーザデバイスのユーザ関連データを消去させるように構成されている、請求項16に記載のデバイスペアリングシステム。
  18. 前記第1のユーザデバイスが地理的位置および期間のうちの少なくとも1つに関する所定の条件を満たす場合に、前記第1のユーザデバイスと前記第2のユーザデバイスとの通信が可能にされる、請求項15から17のうちいずれか一項に記載のデバイスペアリングシステム。
  19. さらに、
    前記第2のユーザデバイスを備える、請求項14から18のうちいずれか一項に記載のデバイスペアリングシステム。
  20. 前記第2のユーザデバイスが、
    乱数および関連するキー識別子を第1のユーザデバイスに送信し、
    前記第1のユーザデバイスから応答ハッシュベースメッセージ認証コード(HMAC)値を受信し、
    前記乱数と、前記キー識別子によって識別される前記第2のユーザデバイスの複数の暗号化キーのうちの1つとによって検証HMAC値を計算し、
    前記応答および検証HMAC値の比較結果に基づいて、前記第2のユーザデバイスと前記第1のユーザデバイスとの通信を制御するように構成されている、請求項19に記載のデバイスペアリングシステム。
  21. 前記応答および検証HMAC値が一致しないことを前記比較結果が示す場合、前記第2のユーザデバイスが、前記第1のユーザデバイスとの既存の接続を切断するように制御される、請求項20に記載のデバイスペアリングシステム。
  22. 前記応答および検証HMAC値が一致しないことを前記比較結果が示す場合、前記第2のユーザデバイスが、前記第1のユーザデバイスからの通信を無視するように制御される、請求項20または21に記載のデバイスペアリングシステム。
  23. 前記第2のユーザデバイスが、さらに、
    前記乱数を生成するように構成される、請求項20から22のうちいずれか一項に記載のデバイスペアリングシステム。
  24. 前記第1のユーザデバイスが、前記乱数と、前記キー識別子によって識別される前記第1のユーザデバイスの複数の暗号化キーのうちの1つとによって前記応答HMAC値を生成するように構成される、請求項15に従属したときの請求項20から23うちのいずれか一項に記載のデバイスペアリングシステム。
  25. 前記ユーザペアリング識別子が、数字、アルファベット、および文字のうちの少なくとも1つの一意の組み合わせを含む、請求項14から24のうちいずれか一項に記載のデバイスペアリングシステム。
  26. 前記サーバが、インターネットを介して、前記生成されたユーザペアリング識別子を送信する、請求項14から25のうちいずれか一項に記載のデバイスペアリングシステム。
  27. 前記デバイス情報が、前記第1のユーザデバイスから前記サーバによって受信される、請求項14から26のうちいずれか一項に記載のデバイスペアリングシステム。
  28. 前記デバイス情報がシリアル番号を含む、請求項27に記載のデバイスペアリングシステム。
  29. ユーザデバイスによって、関連するユーザペアリング識別子を使用して、別のユーザデバイスを前記ユーザペアリング識別子のユーザプロファイルとペアリングすることを備え、
    前記ユーザペアリング識別子がサーバによって生成される、デバイスペアリング方法。
  30. チャレンジングコンピューティングデバイスを使用して、乱数および関連するキー識別子を応答コンピューティングデバイスに送信することと、
    前記チャレンジングコンピューティングデバイスを使用して、前記応答コンピューティングデバイスから応答ハッシュベースメッセージ認証コード(HMAC)値を受信することと、
    前記チャレンジングコンピューティングデバイスを使用して、前記乱数と、前記キー識別子によって識別される前記チャレンジングコンピューティングデバイスの複数の暗号化キーのうちの1つとによって検証HMAC値を計算することと、
    前記チャレンジングコンピューティングデバイスを使用して、前記応答および検証HMAC値の比較結果に基づいて、前記チャレンジングコンピューティングデバイスと前記応答コンピューティングデバイスとの通信を制御することと、を備える、デバイス通信制御方法。
  31. 関連するユーザペアリング識別子を使用して、別のユーザデバイスを前記ユーザペアリング識別子のユーザプロファイルとペアリングするように構成されたユーザデバイスを備え、
    前記ユーザペアリング識別子がサーバによって生成される、デバイスペアリングシステム。
  32. 乱数および関連するキー識別子を応答コンピューティングデバイスに送信し、
    前記応答コンピューティングデバイスから応答ハッシュベースメッセージ認証コード(HMAC)値を受信し、
    前記乱数と、前記キー識別子によって識別されるチャレンジングコンピューティングデバイスの複数の暗号化キーの1つとによって検証HMAC値を計算し、
    前記応答および検証のHMAC値の比較結果に基づいて、前記チャレンジングコンピューティングデバイスと前記応答コンピューティングデバイスとの通信を制御するように構成された前記チャレンジングコンピューティングデバイスを備える、デバイス通信制御システム。
  33. サーバを使用して、ユーザプロファイルの第1のユーザデバイスによって使用するためのユーザペアリング識別子を送信して、第2のユーザデバイスを前記ユーザプロファイルとペアリングすることであって、前記ユーザペアリング識別子が前記第1のユーザデバイスおよび前記第2のユーザデバイスとは独立して生成されることと、
    前記サーバを使用して、前記第2のユーザデバイスのデバイス情報を受信することと、を備える、デバイスペアリング方法。
  34. ユーザデバイスによって、関連するユーザペアリング識別子を使用して、別のユーザデバイスを前記ユーザペアリング識別子のユーザプロファイルとペアリングすることを備え、前記ユーザペアリング識別子が前記ユーザデバイスおよび前記別のユーザデバイスとは独立して生成される、デバイスペアリング方法。
  35. 第1のユーザデバイスを使用して、第2のユーザデバイスに信号を送信して、前記第2のユーザデバイスの現在のペアリング識別子がデフォルト以外のペアリング識別子を表し且つ前記ユーザペアリング識別子とは異なる場合、前記第2のユーザデバイスに前記第2のユーザデバイスのユーザ関連データを消去させることを備え、
    前記ユーザペアリング識別子がサーバによって生成される、デバイスペアリング方法。
  36. 第1のユーザデバイスを使用して、第2のユーザデバイスに信号を送信して、前記第2のユーザデバイスの現在のペアリング識別子がデフォルト以外のペアリング識別子を表し且つ前記ユーザペアリング識別子とは異なる場合、前記第2のユーザデバイスに前記第2のユーザデバイスのユーザ関連データを消去させることを備え、前記ユーザペアリング識別子が前記第1のユーザデバイスおよび前記第2のユーザデバイスとは独立して生成される、デバイスペアリング方法。
JP2020545667A 2018-03-02 2019-02-28 デバイスペアリングシステムおよび方法、ならびにデバイス通信制御システムおよび方法 Active JP7361703B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
SG10201801797Q 2018-03-02
SG10201801797Q 2018-03-02
PCT/SG2019/050113 WO2019168476A1 (en) 2018-03-02 2019-02-28 Device pairing system and method, and device communication control system and method

Publications (3)

Publication Number Publication Date
JP2021523584A true JP2021523584A (ja) 2021-09-02
JPWO2019168476A5 JPWO2019168476A5 (ja) 2023-03-31
JP7361703B2 JP7361703B2 (ja) 2023-10-16

Family

ID=67808796

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2020545667A Active JP7361703B2 (ja) 2018-03-02 2019-02-28 デバイスペアリングシステムおよび方法、ならびにデバイス通信制御システムおよび方法

Country Status (8)

Country Link
US (1) US11716774B2 (ja)
EP (1) EP3759957A4 (ja)
JP (1) JP7361703B2 (ja)
KR (1) KR20200128057A (ja)
CN (1) CN112136333A (ja)
AU (1) AU2019228420A1 (ja)
SG (1) SG11202008456QA (ja)
WO (1) WO2019168476A1 (ja)

Families Citing this family (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11310294B2 (en) 2016-10-31 2022-04-19 Microsoft Technology Licensing, Llc Companion devices for real-time collaboration in communication sessions
JP7259456B2 (ja) * 2019-03-25 2023-04-18 富士フイルムビジネスイノベーション株式会社 情報処理装置およびプログラム
US11540137B2 (en) * 2019-04-17 2022-12-27 Apple Inc. Pairing devices based on distance
JP2022549671A (ja) * 2019-09-25 2022-11-28 コモンウェルス サイエンティフィック アンド インダストリアル リサーチ オーガナイゼーション ブラウザアプリケーション用の暗号化サービス
EP3809733A1 (en) * 2019-10-17 2021-04-21 TRUMPF Medizin Systeme GmbH + Co. KG System comprising a medical apparatus and a remote control device, method for pairing the remote control device and the medical apparatus, and method for operating the medical apparatus
US11256392B2 (en) 2019-11-01 2022-02-22 Microsoft Technology Licensing, Llc Unified interfaces for paired user computing devices
US11546391B2 (en) 2019-11-01 2023-01-03 Microsoft Technology Licensing, Llc Teleconferencing interfaces and controls for paired user computing devices
US11304246B2 (en) * 2019-11-01 2022-04-12 Microsoft Technology Licensing, Llc Proximity-based pairing and operation of user-specific companion devices
CN111277980B (zh) * 2020-01-21 2023-09-26 杭州涂鸦信息技术有限公司 基于WiFi探测请求帧的配对方法、遥控方法及其系统和装置
JP7322732B2 (ja) * 2020-02-03 2023-08-08 トヨタ自動車株式会社 認証システム
CN111901122B (zh) * 2020-07-14 2024-03-08 万通智控科技股份有限公司 一种自动匹配头挂车的方法及接收机
KR102369960B1 (ko) * 2021-07-30 2022-03-04 쿠팡 주식회사 사용자 계정의 존재 여부에 기초하여 정보를 제공하는 전자 장치 및 그 방법
US20230125376A1 (en) * 2021-10-27 2023-04-27 Norma Inc. Selection Method of dangerous Bluetooth Device based on connection with Bluetooth Device

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20120322376A1 (en) * 2011-06-14 2012-12-20 Mitel Networks Corporation Centralized Bluetooth device pairing
US20140171064A1 (en) * 2012-12-13 2014-06-19 Motorola Mobility Llc System and Methods for a Cloud Based Wireless Personal Area Network Service Enabling Context Activity Handoffs Between Devices
JP2017192117A (ja) * 2016-04-15 2017-10-19 富士通株式会社 センサ装置、情報収集システム、および情報収集方法

Family Cites Families (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20060173974A1 (en) * 2005-02-02 2006-08-03 Victor Tang System and method for providing mobile access to personal media
US7626963B2 (en) * 2005-10-25 2009-12-01 Cisco Technology, Inc. EAP/SIM authentication for mobile IP to leverage GSM/SIM authentication infrastructure
US20080076419A1 (en) * 2006-09-22 2008-03-27 Amit Khetawat Method and apparatus for discovery
US8644515B2 (en) * 2010-08-11 2014-02-04 Texas Instruments Incorporated Display authenticated security association
US8422428B1 (en) * 2010-09-20 2013-04-16 Sprint Communications Company L.P. Device management for a wireless communication device having and invalid user identifier
US20120214416A1 (en) * 2011-02-23 2012-08-23 Jonathan Douglas Kent Methods and apparatuses for communication between devices
US9544075B2 (en) * 2012-02-22 2017-01-10 Qualcomm Incorporated Platform for wireless identity transmitter and system using short range wireless broadcast
US20130217333A1 (en) * 2012-02-22 2013-08-22 Qualcomm Incorporated Determining rewards based on proximity of devices using short-range wireless broadcasts
US9077693B2 (en) 2013-09-23 2015-07-07 Netflix, Inc. Securely connecting control device to target device
JP2015122620A (ja) * 2013-12-24 2015-07-02 富士通セミコンダクター株式会社 認証システム、認証方法、認証装置、及び、被認証装置
GB2524717A (en) * 2014-01-30 2015-10-07 Cellnovo Ltd Managing communications to and from a handset device controlling a therapeutic product delivery device
US9848075B1 (en) 2015-05-14 2017-12-19 Invoy Technologies, Llc Communication system for pairing user devices with medical devices
US10219062B2 (en) * 2015-06-05 2019-02-26 Apple Inc. Wireless audio output devices
JP6544088B2 (ja) * 2015-07-06 2019-07-17 富士通株式会社 端末、情報漏洩防止方法および情報漏洩防止プログラム
US9757065B1 (en) * 2016-04-06 2017-09-12 At&T Intellectual Property I, L.P. Connected dental device
CN106230587B (zh) * 2016-08-05 2019-01-22 浪潮软件股份有限公司 一种长连接防重放攻击的方法

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20120322376A1 (en) * 2011-06-14 2012-12-20 Mitel Networks Corporation Centralized Bluetooth device pairing
US20140171064A1 (en) * 2012-12-13 2014-06-19 Motorola Mobility Llc System and Methods for a Cloud Based Wireless Personal Area Network Service Enabling Context Activity Handoffs Between Devices
JP2017192117A (ja) * 2016-04-15 2017-10-19 富士通株式会社 センサ装置、情報収集システム、および情報収集方法

Also Published As

Publication number Publication date
WO2019168476A1 (en) 2019-09-06
US11716774B2 (en) 2023-08-01
EP3759957A4 (en) 2022-02-09
KR20200128057A (ko) 2020-11-11
EP3759957A1 (en) 2021-01-06
SG11202008456QA (en) 2020-09-29
US20210045169A1 (en) 2021-02-11
CN112136333A (zh) 2020-12-25
JP7361703B2 (ja) 2023-10-16
AU2019228420A1 (en) 2020-09-24

Similar Documents

Publication Publication Date Title
JP7361703B2 (ja) デバイスペアリングシステムおよび方法、ならびにデバイス通信制御システムおよび方法
US11909765B2 (en) Personal device network for user identification and authentication
US10275582B2 (en) Online account access control by mobile device
US9628282B2 (en) Universal anonymous cross-site authentication
JP6599341B2 (ja) 動的ネットワークアクセス管理のための方法、デバイスおよびシステム
US9807610B2 (en) Method and apparatus for seamless out-of-band authentication
JP6386069B2 (ja) 接続管理方法、装置、電子設備、プログラム、及び記録媒体
EP2761429B1 (en) Policy compliance-based secure data access
CN114128212B (zh) 用于认证到设备的安全凭证传输的方法和系统
JP2012506594A (ja) ユーザ認証の管理
KR20180048655A (ko) 검증 정보 업데이트 방법 및 장치
EP2614476B1 (en) Method and apparatus for connecting to online service
KR20180102983A (ko) 전자 장치 및 그의 무선 통신 연결 제어 방법
WO2017084456A1 (zh) Wifi热点的处理方法、装置及系统
US20140287687A1 (en) Method and system for managing bluetooth bonding for pre-pairing and impersonation
EP3610665A1 (en) Techniques for repairing an inoperable auxiliary device using another device
JP2017054420A (ja) 提供装置、端末装置、提供方法、提供プログラム及び認証処理システム
KR101879843B1 (ko) Ip 주소와 sms를 이용한 인증 방법 및 시스템
KR101502999B1 (ko) 일회성 비밀번호를 이용한 본인 인증 시스템 및 방법
CN113038464B (zh) 一种信息传输方法及设备
US11921829B2 (en) Communication apparatus, control method therefor, and storage medium
JP3914152B2 (ja) 認証サーバ、認証システムおよび認証プログラム
Bartoli et al. Enterprise wi-fi: We need devices that are secure by default
KR101576039B1 (ko) 사용자 위치 확인 정보를 이용하여 사용자 신원 인증을 안전하게 보장하기 위한 네트워크 인증 방법
JP2001290554A (ja) コンピューター及び同ネットワークにおける使用者ならびにアクセスを認証するための方法

Legal Events

Date Code Title Description
A529 Written submission of copy of amendment under article 34 pct

Free format text: JAPANESE INTERMEDIATE CODE: A529

Effective date: 20201029

A59 Written plea

Free format text: JAPANESE INTERMEDIATE CODE: A59

Effective date: 20210709

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20210726

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20220214

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20220214

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20221219

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20230117

A524 Written submission of copy of amendment under article 19 pct

Free format text: JAPANESE INTERMEDIATE CODE: A524

Effective date: 20230316

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20230620

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20230808

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20230905

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20231003

R150 Certificate of patent or registration of utility model

Ref document number: 7361703

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150