JP6438113B2 - 認証のための無線鍵管理 - Google Patents

認証のための無線鍵管理 Download PDF

Info

Publication number
JP6438113B2
JP6438113B2 JP2017504163A JP2017504163A JP6438113B2 JP 6438113 B2 JP6438113 B2 JP 6438113B2 JP 2017504163 A JP2017504163 A JP 2017504163A JP 2017504163 A JP2017504163 A JP 2017504163A JP 6438113 B2 JP6438113 B2 JP 6438113B2
Authority
JP
Japan
Prior art keywords
lock
user
mobile device
key
user profile
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2017504163A
Other languages
English (en)
Other versions
JP2017524301A5 (ja
JP2017524301A (ja
Inventor
ネイサン コンラッド、
ネイサン コンラッド、
イ チャン、
イ チャン、
ネマーニャ ステファノビック、
ネマーニャ ステファノビック、
ジョン バルトゥッチ、
ジョン バルトゥッチ、
スコット カロウス、
スコット カロウス、
Original Assignee
マスター ロック カンパニー エルエルシー
マスター ロック カンパニー エルエルシー
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Priority claimed from US14/447,514 external-priority patent/US9455839B2/en
Application filed by マスター ロック カンパニー エルエルシー, マスター ロック カンパニー エルエルシー filed Critical マスター ロック カンパニー エルエルシー
Publication of JP2017524301A publication Critical patent/JP2017524301A/ja
Publication of JP2017524301A5 publication Critical patent/JP2017524301A5/ja
Application granted granted Critical
Publication of JP6438113B2 publication Critical patent/JP6438113B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00309Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00571Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated by interacting with a central unit
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00309Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks
    • G07C2009/00388Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks code verification carried out according to the challenge/response method
    • G07C2009/00404Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks code verification carried out according to the challenge/response method starting with prompting the lock
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00309Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks
    • G07C2009/00412Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks the transmitted data signal being encrypted

Description

本願は、認証のための無線鍵管理用の方法、システム及びコンピュータ可読媒体に関する。
(関連出願の相互参照)
本願は、2014年7月30日に出願され、“Wireless Key Management for Authentication”と題された米国特許出願第14/447,514号、及び2014年8月27日に出願され、“Wireless Key Management for Authentication”と題された米国特許出願第14/470,590号の利益及び優先権を主張する国際出願である。米国特許出願第14/447,514号及び第14/470,590号の全体が参照によりここに組み込まれる。
近年、電子ロックが商業的に利用可能になってきている。このような電子ロックは、無線接続(例えば、Wi−Fi等)を介してユーザ装置により制御することができる場合がある。しかしながら、このような電子ロックとインターフェース接続するために使用される通信はあまり安全ではないことが多く、そのため不正なユーザがロックを制御し得る危険が増加している。
認証のための無線鍵管理用の方法、システム及びコンピュータ可読媒体が開示される。一実施形態は、認証の方法に関する。方法は、移動装置により、製品への要求を送信するステップと、製品により、移動装置へのセキュリティチャレンジを送信するステップと、移動装置により、チャレンジに対するレスポンス及び暗号化ユーザプロファイルを製品に送信するステップであって、レスポンスは、移動装置及び製品の両方に記憶されるアクセス鍵と共に生成されるデータを含み、ユーザプロファイルは、サーバ及び製品に記憶される秘密鍵を使用してサーバにより暗号化されるステップと、製品により、チャレンジに対するレスポンスを検証するステップであって、レスポンスはアクセス鍵を使用して検証されるステップと、製品により、レスポンスを検証することに応じて、移動装置からのデータの正当性を確認するステップとを含む。データの正当性を確認するステップは、暗号化ユーザプロファイルを復号するステップであって、ユーザプロファイルは秘密鍵を使用して復号されるステップと、復号ユーザプロファイルを検証するステップとを含む。方法は、製品により、データの正当性を確認することに応じて、要求により特定される製品のアクションを開始するステップを更に含む。
一実施形態は、認証の方法に関する。方法は、移動装置により、ロック装置への要求を送信するステップと、ロック装置により、移動装置へのセキュリティチャレンジを送信するステップと、移動装置により、チャレンジに対するレスポンス及び暗号化ユーザプロファイルをロック装置に送信するステップであって、レスポンスは、移動装置及びロック装置の両方に記憶されるアクセス鍵と共に生成されるデータを含み、ユーザプロファイルは、サーバ及びロック装置に記憶される秘密鍵を使用してサーバにより暗号化されるステップと、ロック装置により、チャレンジに対するレスポンスを検証するステップであって、レスポンスはアクセス鍵を使用して検証されるステップと、ロック装置により、レスポンスを検証することに応じて、移動装置からのデータの正当性を確認するステップとを含む。データの正当性を確認するステップは、暗号化ユーザプロファイルを復号するステップであって、ユーザプロファイルは秘密鍵を使用して復号されるステップと、復号ユーザプロファイルを検証するステップとを含む。方法は、ロック装置により、データの正当性を確認することに応じて、要求により特定されるロック装置のアクションを開始するステップを更に含み、アクションはロック装置をアンロックするためにロック装置の物理ロックコンポーネントをアクティブ化することを含む。
別の実施形態は、電子ロック装置に関する。電子ロック装置は、電子ロック装置に電力を供給するように構成されるバッテリと、無線トランシーバと、メモリと、電子的に制御可能なロック機構と、プロセッサとを備える。プロセッサは、メモリに秘密鍵を記憶し、秘密鍵は電子ロック装置に関する第1のコードに関係付けられ、メモリにアクセス鍵を記憶し、アクセス鍵は電子ロック装置に関する第2のコードに関係付けられ、トランシーバを介して、移動装置から要求を受信し、トランシーバを介して、移動装置へのセキュリティチャレンジを送信し、アクセス鍵を使用して、チャレンジに対するレスポンスを検証し、レスポンスは移動装置から受信され、レスポンスは移動装置に記憶されるアクセス鍵のコピーと共に生成されるデータを含み、レスポンスを検証することに応じて、移動装置からのデータの正当性を確認するように構成される。データの正当性を確認することは、暗号化ユーザプロファイルを復号することであって、ユーザプロファイルは秘密鍵を使用して復号され、ユーザプロファイルはサーバにより記憶されている秘密鍵のコピーと共にサーバにより暗号化されること、及び復号ユーザプロファイルを検証することを含む。プロセッサは、データの正当性を確認することに応じて、要求により特定される電子ロック装置のアクションを開始するように更に構成される。
別の実施形態は、システムに関する。システムは、製品に関する秘密鍵を取得し、秘密鍵は製品に関する一意のコードに関係付けられ、製品に関するアクセス鍵を取得し、アクセス鍵は製品に関する一意のコードに関係付けられ、秘密鍵を使用して、製品に関するユーザプロファイルを暗号化し、ユーザプロファイル及び一意のコードは移動装置により提供され、一意のコードはユーザプロファイルと製品を関係付け、秘密鍵及びアクセス鍵は一意のコードを使用して取得され、暗号化ユーザプロファイル及びアクセス鍵を移動装置に提供し、ユーザプロファイルは製品に関するアクセスデータを含むように構成される1つ以上のプロセッサを備える1つ以上のサーバを含む。
別の実施形態は、システムに関する。システムは、ロック装置に関する秘密鍵を取得し、秘密鍵はロック装置に関する一意のコードに関係付けられ、ロック装置に関するアクセス鍵を取得し、アクセス鍵はロック装置に関する一意のコードに関係付けられ、秘密鍵を使用して、ロック装置に関するユーザプロファイルを暗号化し、ユーザプロファイル及び一意のコードは移動装置により提供され、一意のコードはユーザプロファイルとロック装置を関係付け、秘密鍵及びアクセス鍵は一意のコードを使用して取得され、暗号化ユーザプロファイル及びアクセス鍵を移動装置に提供し、ユーザプロファイルはロック装置に関するアクセスデータを含むように構成される1つ以上のプロセッサを備える1つ以上のサーバを含む。
別の実施形態は、電子ロック装置に関する。ロック装置は、無線トランシーバ、メモリ、電子的に制御可能なロック機構、プロセッサ、及び前記電子ロック装置の位置を決定するように構成される位置決定回路を含む。プロセッサは、1つ以上の時間における電子ロック装置の位置を示す1つ以上の位置データアイテムを受信し、1つ以上の位置データアイテムをメモリに記憶し、無線トランシーバを介してメモリから移動装置に1つ以上の位置データアイテムを送信するように構成される。
別の実施形態は、1つ以上の位置データアイテムに対する要求をロック装置に送信し、且つロック装置からセキュリティチャレンジを受信するように構成される1つ以上のプロセッサを含む移動装置に関する。1つ以上のプロセッサは、チャレンジに対するレスポンス及び暗号化ユーザプロファイルをロック装置に送信するように更に構成される。レスポンスは、移動装置及びロック装置の両方に記憶されているアクセス鍵と共に生成されるデータを含み、ユーザプロファイルはサーバ及びロック装置に記憶されている秘密鍵を使用してサーバにより暗号化され、ロック装置はレスポンスを検証し且つデータの正当性を確認するように構成される。1つ以上のプロセッサは、ロック装置から1つ以上の位置データアイテムを取得し、1つ以上の位置データアイテムはロック装置の位置決定回路により生成されたものであり、各々が1つ以上の時間におけるロック装置の位置を示すように更に構成される。1つ以上のプロセッサは、1つ以上の位置データアイテムにより示される1つ以上の位置を示す地図インターフェースを生成するように更に構成される。
更に別の実施形態は、ロック装置の位置決定回路を使用して、1つ以上の時間におけるロック装置の位置を示す1つ以上の位置データアイテムを生成するステップを含む方法に関連する。方法は、移動装置により、1つ以上の位置データアイテムに対する要求をロック装置に送信するステップと、ロック装置により、セキュリティチャレンジを移動装置に送信するステップとを更に含む。方法は、移動装置により、チャレンジに対するレスポンス及び暗号化ユーザプロファイルをロック装置に送信するステップを更に含む。レスポンスは移動装置及びロック装置の両方に記憶されているアクセス鍵と共に生成されるデータを含み、ユーザプロファイルはサーバ及びロック装置に記憶されている秘密鍵を使用してサーバにより暗号化される。方法は、ロック装置により、チャレンジに対するレスポンスを検証するステップを更に含み、レスポンスはアクセス鍵を使用して検証される。方法は、ロック装置により、レスポンスを検証することに応じて、移動装置からのデータの正当性を確認するステップを更に含む。正当性を確認するステップは、暗号化ユーザプロファイルを復号するステップであって、ユーザプロファイルは秘密鍵を使用して復号されるステップと、復号ユーザプロファイルを検証するステップとを含む。方法は、データの正当性を確認することに応じて、ロック装置から移動装置に1つ以上の位置データアイテムを送信するステップを更に含む。
更に別の実施形態は、認証の方法に関する。方法は、移動装置において、ロック装置からロック識別子を受信するステップであって、ロック識別子はロック装置に関係付けられているステップと、移動装置により、ロック識別子を移動装置における一組のロック識別子と比較することによってロック識別子が移動装置におけるユーザプロファイルに関係付けられることを決定するステップであって、ユーザプロファイルはロック識別子に関係付けられ且つサーバ及びロック装置により記憶されているロック鍵を使用してサーバにより認証及び暗号化され、ユーザプロファイルはユーザ鍵を含むステップと、移動装置により、ロック識別子に関係付けられるユーザプロファイルをロック装置に送信するステップと、ロック装置により、ユーザプロファイルを復号して、復号されたユーザプロファイルを生成するステップであって、ユーザプロファイルはロック鍵を使用して復号され且つ検証されるステップと、ロック装置により、移動装置にセキュリティコードを送信するステップと、移動装置により、暗号化されたコマンドを生成するステップであって、暗号化されたコマンドはセキュリティコードを含み且つユーザプロファイルのユーザ鍵を使用して暗号化されるステップと、移動装置により、暗号化されたコマンドをロック装置に送信するステップと、ロック装置により、移動装置からの暗号化されたコマンドの正当性を確認するステップであって、暗号化されたコマンドの正当性を確認することは、復号されたユーザプロファイルから取得したユーザ鍵を使用して暗号化されたコマンドを復号すること、セキュリティコードが有効であるかどうかを決定すること、及びユーザ鍵を使用して復号されたコマンドを認証することを含むステップと、ロック装置により、コマンドの正当性を確認することに応じて、コマンドにより特定されるロック装置のアクションを開始するステップとを含む。
別の実施形態は、電子ロック装置に関する。装置は、無線トランシーバと、メモリと、電子的に制御可能なロック機構と、プロセッサとを備え、プロセッサは、メモリにロック識別子及びロック鍵を記憶し、ロック識別子及びロック鍵は電子ロック装置に関係付けられており、トランシーバを介して、ロック識別子をブロードキャストし、トランシーバを介して、移動装置から暗号化されたユーザプロファイルを受信し、暗号化されたユーザプロファイルを認証及び復号し、暗号化されたユーザプロファイルはロック鍵を使用して認証及び復号され、ユーザプロファイルはサーバにより記憶されているロック鍵のコピーと共にサーバにより暗号化され且つユーザ鍵を含み、トランシーバを介して、移動装置にセキュリティコードを送信し、トランシーバを介して、移動装置から暗号化されたコマンドを受信し、暗号化されたコマンドの正当性を確認し、暗号化されたコマンドの正当性を確認することは、復号されたユーザプロファイルからユーザ鍵を使用して暗号化されたコマンドを復号すること、セキュリティコードが有効であるかどうかを決定すること、及びユーザ鍵を使用して復号されたコマンドを認証することを含み、且つコマンドの正当性を確認することに応じて、コマンドにより特定される電子ロック装置のアクションを開始するように構成される。
別の実施形態はロック装置へのアクセスを共有することに関する。方法は、サーバにより、ユーザの移動装置から、ユーザの移動装置に記憶されている一組のロック識別子からゲストユーザの移動装置と共有するためにロック装置に関係付けられるロック識別子の選択を受信するステップと、サーバにより、ユーザの移動装置からゲストユーザプロファイル要求を受信するステップと、サーバにより、ゲストユーザプロファイル要求及びゲストユーザ鍵に基づいて認証され且つ暗号化されたゲストユーザプロファイルを生成するステップであって、認証され且つ暗号化されたゲストユーザプロファイルはロック装置に関係付けられるロック鍵を使用して暗号化され、認証され且つ暗号化されたゲストユーザプロファイルはゲストユーザ鍵を含むステップと、ゲストユーザの移動装置がゲストユーザプロファイルにアクセスできるとサーバが決定する場合、サーバにより、ユーザの移動装置から、ユーザの移動装置における一組のユーザからのゲストユーザの選択を受信するステップと、サーバにより、ゲストユーザの移動装置に認証され且つ暗号化されたゲストユーザプロファイル及びゲストユーザ鍵を送信するステップと、サーバにより、ゲストユーザの移動装置における一組のロック識別子にロック識別子を追加するステップと、ゲストユーザの移動装置がゲストユーザプロファイルにアクセスできないとサーバが決定する場合、サーバにより、リンク及びコードを含むメッセージを生成し且つゲストユーザの移動装置に送信するステップと、サーバにより、ゲストユーザの移動装置においてユーザプロファイルへのアクセスを許可するためにリンクが使用されたことを決定するステップと、サーバにより、ゲストユーザの移動装置においてコードが入力されたことを決定するステップと、サーバにより、ゲストユーザの移動装置に認証され且つ暗号化されたゲストユーザプロファイル及びゲストユーザ鍵を送信するステップと、サーバにより、ゲストユーザの移動装置における一組のロック識別子にロック識別子を追加するステップとを含む。
上記の概要は、単なる例示であって、如何なる限定も意図していない。例示の態様、実施形態、及び上記の特徴に加えて、以下の図面及び詳細な説明を参照して更なる態様、実施形態及び特徴が明らかになるであろう。
本開示の上記の及び他の特徴は、添付の図面と併せて、以下の説明及び添付の請求項からより完全に明らかになるであろう。こうした図面は本開示に従う複数の実装のみを描いているので、その範囲を制限すると見なされるべきではなく、本開示は、添付の図面の使用を介して更なる具体性及び詳細が記載されることが理解される。
一実施形態による、認証のための無線鍵管理のためのシステムのブロック図である。 一実施形態による、例示的な電子ロック装置の図である。 一実施形態による、製品及びユーザ装置を構成するための処理のフロー図である。 一実施形態による、ユーザ装置により製品と相互作用するための処理のフロー図である。 一実施形態による、本明細書に開示の技術を実装するための装置のブロック図である。 一実施形態による、本明細書に開示の技術を実装するためのユーザ装置のブロック図である。 一実施形態による、本明細書に開示の技術を実装するためのサーバのブロック図である。 一実施形態による、本明細書に開示の技術を実装するための製品のブロック図である。 一実施形態による、製品に関する位置データを決定し、選択的に、(複数の)決定された位置を示すマッピングインターフェースを生成するための処理のフロー図である。 一実施形態による、ユーザ装置により製品と相互作用するための処理のフロー図である。 一実施形態による、特定のユーザ装置からユーザプロファイルを除去するための処理のフロー図である。 一実施形態による、ゲストユーザの装置からゲストユーザプロファイルを除去するための処理のフロー図である。 一実施形態による、ロックへのゲストユーザアクセスを許可するための処理のフロー図である。 別の実施形態による、製品及びユーザ装置を構成するための処理のフロー図である。 別の一実施形態による、本明細書に開示の技術を実装するための製品のブロック図である。 一実施形態による、ユーザ装置により製品と相互作用するためのデータフロー処理のデータフロー図である。 一実施形態による、ユーザ装置により製品と相互作用するためのデータフロー処理のデータフロー図である。図15は、可読性のために第1の部分図15Aと第2の部分図15Bとに分けられている。
本明細書に記載の主題の1つ以上の実装の詳細は、添付の図面及び以下の記載の中で説明される。本主題の他の特徴、態様、及び利点が、記載、図面、及び請求項から明らかになるであろう。
様々な図面における同様の参照番号及び記号は同様の要素を示す。例示の実施形態を詳細に記載する詳細な説明に入る前に、本願は記載の中で説明される又は図面に示される詳細又は方法に限定されないことが理解されるべきである。また、用語は単に説明を目的としており、限定と見なされるべきではないことが理解されるべきである。
以下の詳細な説明では、その一部を形成する添付の図面が参照される。図面において、同様の記号は、文脈上それ以外を示す場合を除いて、典型的には同様の構成要素を識別する。詳細な説明、図面及び請求項に記載の例示的な実施形態は、限定することを意図していない。本明細書に提示された主題の精神又は範囲から逸脱することなく、他の実施形態が利用されてもよく、他の変更が行われてもよい。本明細書に概略的に記載され且つ図面に例示された本開示の態様は、広範な異なる構成で配置され、置換され、結合され、且つ設計され得る。これらの全ては明確に考慮され、本開示の一部とされる。
本明細書には認証のための無線鍵管理の技術が記載されている。本明細書の開示によれば、サーバを利用する認証スキーム及び少なくとも2つの鍵を使用する暗号化スキームを介してユーザ装置(例えば、携帯電話、ラップトップ、タブレット装置等)と製品(例えば、南京錠、ドアロック、金庫等の電子ロック装置)との間の無線通信に追加のセキュリティが提供される。ユーザ装置が製品の動作を制御又は管理するように構成される状況では、開示された認証及び暗号化システムの使用は、製品が有効に制御されていることを確実にするために望ましい。本開示の中で、実施形態は、携帯電話のユーザ装置及び電子ロック装置の製品を参照して検討される。しかしながら、本開示は、携帯電話及び電子ロック装置を使用する実装に限定されず、他のタイプのユーザ装置及び製品を利用する実施形態も本開示の範囲内である。
一部の例示の実施形態によれば、開示されたやり方は、2つの鍵を使用する暗号化に基づいている。一方の鍵(例えば、秘密鍵)が製品(電子ロック装置)及びサーバ(管理システム)において既知であり/保存されている。他方の鍵(例えば、アクセス鍵)がロック及びユーザ装置(携帯電話)において既知であり/保存されている。秘密及びアクセス鍵は共にロック/製品に固有のものである。このようにして、秘密及びアクセス鍵は、単一のロック/製品に一意に関連する。秘密鍵は、ロック/製品へのユーザのアクセス権を決定するために使用され得るファイル(例えば、ユーザプロファイル)を暗号化するために使用されてもよい。例えば、このようなアクセス権は、ユーザがいつロック/製品にリモートでアクセスすることができるか又はユーザがいつ装置を他のやり方で制御(例えば、電子ロック装置をロック又はアンロック)できるかを定義してもよい。アクセス鍵は、ロック/製品との通信を開始するのにユーザ装置により使用可能であり、ユーザ装置とロック/製品との間のチャレンジ・レスポンス交換の一部として使用されてもよい。
また、本明細書で検討される鍵は、データが有効であり、対応する鍵の他の保有者から来たものであることを認証するために使用されてもよい。このようなデータの完全性及びソースの認証/真正性は、(例えば、秘密鍵又はアクセス鍵を使用して)送信されたデータのMAC(メッセージ認証コード)を計算することによって行われてもよい。従って、本明細書で更に検討されるように、サーバがユーザプロファイルを暗号化すると、暗号化されたプロファイルを受信する装置(例えば、ロック装置)は、MACが正しいことを確認するために秘密鍵のコピーを使用してもよい。同様に、ロックがデータを送信しているとき、それは秘密鍵を使用して、サーバにより確認されるMACを計算してもよく(データがサーバに向けられている場合)、サーバは秘密鍵を使用してMACを確認してもよい。代替的に、本明細書で検討される任意の通信は暗号化されていなくてもよく(例えば、平文パケット等)、MACは送信されたデータに対して計算され且つ送信されたデータと共に含まれてもよい。次に、MACは、データが正当なソースから送信されていることを確認するためのセキュリティ手段として使用されてもよい。更に、ロック及び移動装置が通信しているとき、各々はアクセス鍵のコピーを使用してMACを計算してもよく、各装置はデータを検証し、且つアクセス鍵を使用してソースを認証してもよい。従って、MACのこのような使用は、データが適切なソース(即ち、サーバ、移動装置、又はロック)から来ていること、及びデータが有効であることも確実にすることができる。
一部の例示の実施形態によれば、手段は、(例えば、製造段階の間に)2つの鍵をロックに記憶せずに、2つの鍵を使用してユーザ装置(例えば、携帯電話)と製品(例えば、ロック)との間の安全な通信を可能にし得る。一部のこのような実施形態では、一方の鍵(例えば、ロック鍵)が製品(電子ロック装置)及びサーバ(管理システム)において知られ/記録されており、他方の鍵(例えば、ユーザ鍵)がユーザ装置(携帯電話)において知られ/記録されているが、製品においては知られ/記録されていない。ロック鍵は先に検討された秘密鍵と類似又は同等であってもよく、ユーザ鍵は先に検討されたアクセス鍵と類似又は同等であってもよい。ロック鍵及びユーザ鍵は共にロック/製品に固有のものであってもよい。このように、ロック鍵及びユーザ鍵は、単一のロック/製品に一意に関連してもよい。ユーザ装置は、ロック識別子を受信し、それをユーザ装置上の1つ以上のユーザプロファイルに関係付けられるロック識別子のリストと比較してもよい。一致が見つかると、ユーザ装置は、関係付けられるユーザプロファイルを製品に送信してもよい。ユーザプロファイルはユーザ鍵を含む。製品は、プロファイルを復号し、セキュリティコードをユーザ装置に送信してもよい。ユーザ装置は、暗号化コマンドを生成し且つ送信してもよい。暗号化コマンドは、ユーザ鍵を使用して暗号化され、セキュリティコードを含む。製品は、ユーザ鍵及びセキュリティコードを使用して暗号化コマンドの正当性を確認し、コマンドの正当性が確認されると仮定すれば、コマンドにより特定されるアクション(例えば、物理ロックコンポーネントをアンロックすること)を開始してもよい。一部のこのような実施形態は、図9から15Bに関して以下により詳細に検討される。
図1を参照すると、一実施形態による、認証のための無線鍵管理のためのシステム100のブロック図が示されている。システム100は、少なくとも1つユーザ装置102、サーバ104、及び製品106を含む。例示的な実施形態では、ユーザ装置102は、移動装置(例えば、携帯電話)であり、製品106は電子ロック装置である。一般に、ユーザ装置102は、製品106の動作を少なくとも部分的に管理するように構成される。例えば、携帯電話は、電子ロック装置の機能をアンロック、ロック、及び他のやり方で管理するために使用されてもよい。ユーザ装置102は、このような製品管理(例えば、プロセッサ102、メモリ102b、タイマ102c、トランシーバ102d及び102e、ユーザ入力装置102f等)に必要なコンポーネントを含む。プロセッサ102は、任意の市販のプロセッサであってもよく、1つ以上のプロセッサを表してもよく、汎用プロセッサ又は特定用途向け集積回路として実装されてもよい。メモリ102bは、プロセッサ102のメモリ(例えば、キャッシュ)、RAM、又は他の記憶装置(フラッシュメモリ、ハードディスク記憶装置等)を含んでもよい。タイマ102cは、ユーザ装置102に対する時間値を維持するように構成される。例えば、タイマ102cは、プロセッサ102のクロックであってもよく、又は装置102の任意の他の時間管理回路であってもよい。タイマ102cによって維持される時間値は、(例えば、製品106と時間を同期する際、ロギング用にイベントに関連するタイムスタンプを提供する際等)本明細書で更に検討される安全な通信に使用されてもよい。トランシーバ102d及び102eは、異なるプロトコルの通信のために様々なタイプのトランシーバを含んでもよい。一実施形態では、トランシーバ102dは、セルラネットワークを介してサーバ104と通信するためのセルラコンポーネントを含む。一実施形態では、トランシーバ102dは、インターネット又は他のネットワークを介してサーバ104と通信するための有線又は無線(例えば、Wi−Fi)コンポーネントを含む。無線トランシーバ102dは、製品106と通信するように構成される。一実施形態では、無線トランシーバ102dは、製品106とのブルートゥース(登録商標)接続を確立するためのブルートゥースコンポーネントを含む。ユーザ装置102は、(例えば、プロセッサ102及びメモリ102bを介して)ユーザ装置上で実行するように構成される管理アプリケーションの使用を介して製品106を管理することができる。例えば、アプリが携帯電話に(即ち、ユーザ装置102のメモリ102bに)インストールされてもよく、アプリは無線接続を通じて(無線トランシーバ102dを介して)電子ロック装置(即ち、製品106)を構成及び制御するために使用されてもよい。ユーザが装置102、サーバ104、製品106及び装置で実行中の任意のアプリケーションと相互作用することを可能にするために、1つ以上のユーザ入力装置102f(例えば、タッチスクリーン、ボタン、スピーカ、ディスプレイ、キーボード)がユーザ装置102に含まれてもよい。
製品106が電子ロック装置等のロック装置である実施形態では、典型的には電子ロック装置の論理を提供するためのプロセッサ106a及び高電流負荷(例えば、プロセッサにより制御可能な電動ロック機構106g)を含む。高電流負荷は、以下で検討される1つ以上のロック機構106g(例えば、シャックル、ピン、メモリ等)を含んでもよい。また、電子ロック装置は、プロセッサと並列に高電流負荷に電力を供給するためのバッテリ106d及びコンデンサを含んでもよい。電子ロック装置は、ユーザが装置(例えば、キーパッド、タッチスクリーン、タッチセンサ領域、ダイヤル、組み合わせ錠インターフェース、ボタン、キーホール等)を管理するために、1つ以上の物理的及び/又はデジタルインターフェース106eを含んでもよい。電子南京錠の回路(例えば、プロセッサ106a)は、バッテリ106dが高電流負荷106gを駆動している間、(一部の実施形態ではバッテリではなく)コンデンサによりプロセッサに電力が供給されるように構成されてもよい。一実施形態では、回路は、本明細書で検討される安全な通信に使用可能な製品の時間値を維持するように構成されるタイマ106cも含む。一実施形態では、電子ロック装置は、電子ロック装置の位置を提供するために使用され得るGPS受信機等の位置決定回路106hを含む。様々な実装において、位置決定回路106hは、無線トランシーバ106fの一部又はそれから離れていてもよい。一実施形態では、電子ロック装置は、電子組み合わせ又はキーパッド南京錠等の電子南京錠である。他の実施形態では、電子ロック装置は、限定されないが、電子ドアロック又はキーパッド装置(例えば、キーパッドデッドボルト)、電子金庫(例えば、小型文書金庫、電子鍵金庫等)、電子箱錠又は埋め込み錠又は他のタイプの戸棚錠、電子自動アクセサリロック(例えば、カプラロック、ヒッチピンロック、トレーラロック等)、及び/又はハンドル又は自動車用のドアロック、自転車、オートバイ、スクータ、ATV及び/又はスノーモービル等の他の電動若しくは非電動車両用の車両ロック(例えば、ホイールロック又はイグニションロック)、収納チェスト、電子ロック付きケース(例えば、文書ケース又は小型貴重品用のケース)、電子ケーブルロック(例えば、コンピュータ装置を固定等するためのアラーム対応ケーブルロック)、安全目的でアクセスを保護するための(例えば、電気工事が行われている間に電気制御ボックスを保護するための)安全ロックアウト/タグアウト、電子ロック付きのロッカー、及び/又は電子手荷物ロックであってもよく、又はそれらを含んでもよい。一実施形態では、ロック装置は、(例えば、メモリ等に記憶されている)セキュアデータへのアクセスを提供し又はセキュアデータを記憶するように構成される。例えば、物理ロックコンポーネントを含むのではなく(又は物理ロックコンポーネントに加えて)、ロック機構106gは、セキュアメモリを含んでもよい(例えば、メモリ106bは暗号化ハードドライブ等を含んでもよい)。このようなロック装置は、本明細書で検討される認証技術に基づいて(例えば、無線トランシーバ106fを介して)通信を行ってもよい。例えば、認証時に、ロック装置は、記憶されている秘密鍵を使用して、メモリ106bに記憶されているセキュアコンテンツを復号してもよい。次に、復号されたコンテンツは(例えば、無線トランシーバ106fを介して)別の装置に提供されてもよい。一実施形態では、電子ロック装置は、(例えば、ユーザのタッチに基づいて、ユーザの動作に基づいて等)ユーザの存在を検出するように構成されるタッチ検出装置及び/又は近接検出装置を含む。
図1Bを参照すると、一実施形態による電子ロック装置100bの例が示されている。電子ロック装置100bは、典型的には、1つ以上のロック機構(例えば、ロック機構106g)を含む。例えば、電子ロック装置は、シャックル160、インターフェース162を含んでもよい。一実施形態では、インターフェース162は、本明細書で更に検討されるように、ユーザのタッチに応じて、電子ロック装置100bを覚醒させるように構成されるタッチセンサを含む。一実施形態では、インターフェース162は、本明細書で更に検討されるように、近接ユーザの検出に応じて、電子ロック装置100bを覚醒させるように構成される近接センサを含む。一実施形態では、インターフェース162は、ユーザが(例えば、シャックル160を解除するため等)ロックにコードを入力することを可能にするように構成される機械式ダイヤルを含む。様々な処理及び機械コンポーネント164が、電子ロック装置100bのケース166内に組み込まれてもよい。例えば、処理及び機械コンポーネント164は、図1の製品106を参照して検討される1つ以上のコンポーネント(例えば、プロセッサ106a、メモリ106b、タイマ106c、バッテリ106d、無線トランシーバ106f、ロック機構106g等)を含んでもよい。
再び図1を参照すると、例示的な実施形態では、製品106は、1つ以上の無線技術(例えば、無線周波数、無線自動識別(RFID)、Wi−Fi、ブルートゥース、ZigBee(登録商標)、近距離無線通信(NFC)等)による通信のための無線トランシーバ106fを含む。例えば、無線トランシーバ106fは、(例えば、無線トランシーバ102dを介して)ユーザ装置102とのブルートゥースに基づく接続を確立するように構成されるブルートゥーストランシーバであってもよい。従って、本明細書で検討される電子ロック装置は、無線トランシーバを介して、ロックへの組み合わせ式入力又はキーパッド入力以外の、別のユーザインターフェース装置(例えば、ユーザ装置102のユーザ入力装置102f、サーバ104のネットワークインターフェース104e等)を使用してロック又はアンロックされるように備えられてもよい。例えば、無線で電子ロック装置をロック/アンロック/制御するために無線通信が使用されてもよい(例えば装置をロック又はアンロックするために携帯電話上のアプリケーションが使用されてもよい)。また、一実施形態では、製品106の回路は、別の装置との物理的接続を確立するために使用可能な入力/出力ポート(例えば、USBポート、COMポート、ネットワークポート等)も含む。例えば、このような物理的接続は、製品106をプログラムするか又は製品106と通信するために製造業者により使用されてもよい。
サーバ104は、一般に、ユーザ装置102と通信して、認証鍵及び暗号化機能を提供するためのコンポーネント(例えば、プロセッサ104a、メモリ104、ネットワークインターフェース104e等)を含む。サーバ104とユーザ装置102との間の通信は、直接的であってもよく、又は中間ネットワーク(例えば、インターネットネットワーク、セルラネットワーク等)を介してであってもよい。例えば、ネットワークインターフェース104eは、サーバ104が装置102のトランシーバ102dとの接続を確立することを可能にするように構成される物理ネットワークコンポーネント(例えば、ネットワークカード等)を含んでもよい。一実施形態では、ネットワークインターフェース104eからの通信はセルラインターフェースを介してルーティングされて、サーバ104がセルラネットワークを介して装置102と通信することを可能にする。一実施形態では、ネットワークインターフェース104eは、サーバ104が装置102とのインターネットに基づく通信を確立することを可能にする。サーバ104は、1つのサーバ(物理的又は仮想サーバ)であってもよく、又は複数のサーバを含んでもよい。サーバ104は、認証及び暗号化のために使用される鍵(例えば、秘密鍵、アクセス鍵等)を生成して保存するように構成される1つ以上のサービスを含んでもよい。一実施形態では、メモリ104の様々なモジュールは、サーバ104の異なる機能を提供する。例えば、デバイスインターフェースモジュール104cは、ユーザ装置102との通信を確立して管理するために使用されてもよい。セキュリティモジュール104dは、セキュリティ関連機能(例えば、鍵を生成し且つ保存すること、ユーザプロファイルを暗号化すること等)のために使用されてもよい。セキュリティモジュール104dの出力がデバイスインターフェースモジュール104cに提供されてもよく、その結果、デバイスインターフェースモジュールは装置102にセキュリティ関連データを伝達してもよい。一実施形態では、アクセス鍵及び暗号化ユーザプロファイルが、デバイスインターフェースモジュール104cの要求に応じてセキュリティモジュール104dにより提供されてもよい。アクセス鍵及び暗号化ユーザプロファイルを受信すると、デバイスインターフェースモジュール104cは、アクセス鍵及び暗号化ユーザプロファイルをユーザ装置102に(例えば、ネットワークインターフェース104eからセルラネットワークを介して)送信してもよい。このように、ユーザ装置102は、セキュリティモジュール104dに直接的にアクセスしない。一実施形態では、デバイスインターフェースモジュール104c及びセキュリティモジュール104dは、2つの別個のサーバ104に設置される。
以下の検討には、電子ロック装置(即ち、製品106)及び移動装置(即ち、ユーザ装置102)を有する実施形態が記載されている。ロックが製造されるとき、又はその直後、2つの鍵(秘密鍵及びアクセス鍵)が生成されて、ロックと連携され得る。例えば、秘密鍵及びアクセス鍵は、それぞれがロックに関する一意のシリアルID又は他の識別番号に関連付けられてもよく、ロックのメモリに記憶されてもよい。一実施形態では、一方又は両方の鍵が一意の及び/又はランダム生成の鍵である。一実施形態では、(例えば、サーバ104により)製品を表す一意のコードが生成され、この一意のコードはロックを対応する鍵に結び付けるために使用され得る。例えば、このような一意のコードは、ユーザがロック及び移動装置を適切に構成できるように、ロックの製品包装に固定されてもよい。一実施形態では、別個の一意のコードがセキュリティ及びアクセス鍵の各々に提供され、一意のコードの各々が、製造業者により各セキュリティ又はアクセス鍵に関係付けられてもよい。一実施形態では、サーバ104は、秘密鍵及びアクセス鍵も生成する。例えば、サーバ104は、製造工程の間にアクセスされ得る鍵生成サービスを提供してもよい。鍵は任意の生成アルゴリズムに従って生成されてもよい。しかしながら、秘密鍵及びアクセス鍵は、一般的には、互いから導出されない。生成した後、秘密鍵のみがサーバ104及びロックに保存される。秘密鍵は移動装置に送信されない。しかしながら、アクセス鍵は、ロック及び移動装置の両方に提供されてもよい。
ユーザがロックを獲得すると、ユーザは、ロックをその鍵に結び付けるために使用される一意のコードを使用してロック及びユーザの移動装置の両方を構成してもよい。図2を参照すると、一実施形態による、製品及びユーザ装置を構成するための処理200のフロー図が示されている。代替的な実施形態では、より少ない、追加の、及び/又は異なるステップが実行されてもよい。また、フロー図の使用は、行われるステップの順序に関して限定することを意図していない。
一意のコードが取得される(202)。例えば、ユーザは、一意のコードを取得するために包含された製品包装を参照してもよく、ユーザは他のやり方で(例えば、製造業者ウェブサイト、電話等を介して)一意のコードを取得するために製造業者に接触してもよい。次に、ロックをユーザと関係付けるために、一意のコードは管理サーバに提供される(204)。例えば、ユーザは移動装置で実行中のアプリケーションのユーザインターフェースに一意のコードを入力してもよく、次に移動装置は一意のコードをサーバに送信する。このような例示では、ユーザは、管理サーバにより提供され且つ移動装置上のブラウザアプリケーションを介してアクセスされるフロントエンドインターフェース内で一意のコードを入力してもよい。代替的に、ユーザは、移動装置を使用して、一意のコードを取得し且つ送信するためにロックの包装をスキャンしてもよい。例えば、一意のコードは、バーコード、QRコード(登録商標)、光学コード等により符号化されてもよく、移動装置のカメラは一意のコードをスキャンして決定するために使用されてもよい。移動装置から一意のコードを受信することに応じて、サーバは秘密鍵及びアクセス鍵を(例えば、要求に応じて)取得し又は新たに生成することができ、次に秘密鍵及びアクセス鍵は一意のコードに関係付けられてもよい。
次に、サーバはユーザプロファイルを生成してもよく(206)、これは一意のコードに関係付けられてもよい。ユーザプロファイルがまだ存在していない場合、新しいプロファイルを生成するために、デフォルト値、又は移動装置を介してユーザにより提供された値が使用されてもよい。例えば、ユーザは、移動装置のアプリケーションにプロファイルデータを入力してもよく、移動装置は一意のコードと共にサーバにプロファイルデータを送信する。ユーザがプロファイルを既に作成している場合、サーバは、その代わりに移動装置を介してユーザにより提供される新しい値でユーザプロファイルを更新してもよい。
一般に、ユーザプロファイルは、上記の実施形態におけるロックである製品の動作に関連するデータを含む1つ以上のファイルを含んでもよい。例えば、ユーザプロファイルは、ロックがいつアクセス(アンロック、ロック等)され得るかのユーザスケジュールを含んでもよい。スケジュールは、対応する許可ごとに、例えば、曜日により、開始時間(時間、分等)及び終了時間(時間、分等)を含むロックアクセス許可を特定してもよい。例えば、スケジュールは、電子ロックが移動装置を介してアンロックされ得る時間間隔を特定してもよい。別の例示として、スケジュールは、典型的な相互作用が起こると予想される時間周期、及びこうした時間周期に基づいて決定され得る信頼レベルを特定してもよい。従って、予想される時間周期内に送信されるアンロック要求は、予想外の/非典型的な時間に送信される要求よりもロックによって信頼されてもよい。また、移動装置は、スケジュールを自動的に調節してもよい。例えば、移動装置は、ロックとのユーザの相互作用のログ/記録を取ってもよく、ユーザの予想されるアクションに基づいてスケジュールを設定してもよい。一実施形態では、(例えば、製造業者等により)デフォルトユーザスケジュールが設定される。更に、典型的にはユーザスケジュールのリストは、ユーザが多くの構成オプションの1つから選択することを可能にするように提供されてもよい。このように、製造業者は、様々な推奨動作設定をユーザに提供してもよい。また、ユーザは、スケジュールをカスタマイズして、所望のスケジュールに調整してもよい。
ユーザプロファイルは、ロックのモデル/シリアル番号及びどのようなタイプのアクセスがそのユーザに利用可能であるかを更に特定してもよい。例えば、このようなアクセスは、とりわけ、ロックのソフトウェア/ハードウェアバージョン情報を読み取ること、ロックのソフトウェアを更新すること、ロックのシャックル状態を読み取ること、ロックすること、アンロックすること、解除すること、時間/クロックの値を読み取る/設定すること、バッテリレベルを読み取ること、イベント関連データ(例えば、フラグ、カウンタ等)を読み取る/消去すること、ロックのログを読み取ること、ロックのキーパッドコードを読み取る/設定する/リセットすること、ロック用の通信データ(例えば、送信状態、送信電力レベル、チャネル情報、アドレス情報等)を読み取ること、ロック用に記憶されたデフォルト値(例えば、デフォルト解除時間、デフォルトアンロック時間)を読み取る/設定することを含んでもよい。また、ユーザプロファイルは、プロファイル用の開始時間及び取り消し日/時間(即ち、プロファイルが有効であり始めるとき及びプロファイルが満了してもはや有効ではなくなるとき)を特定してもよい。ユーザプロファイルは、ロック用の最大解除/アンロック時間を提供してもよい。ユーザプロファイルは、対応する移動装置の信頼レベルの指示(例えば、移動装置により提供された時間値/タイムスタンプが信頼できるかどうか)を提供してもよい。ロックは、装置の信頼レベルに基づいて所定の機能を許可する又は無効にするように構成されてもよい。信頼レベルは、ユーザがアクセスを有する又は有さない独立許可として記憶されてもよい(例えば、信頼レベルは、ロック、移動装置又はサーバ等のソフトウェアにより管理/調節されてもよい)。例えば、高信頼装置のみがロックのファームウェアを更新する又は所定の設定を変更することが可能であってもよい。更に、ロックは、信頼レベル及び時間値を計算に入れるセキュリティアルゴリズムを有してもよい。例えば、装置がより頻繁にロックとの相互作用を成功させると、ロックは装置に対する信頼レベルを増加(又は調節)してもよい。しかしながら、時間値がロックの維持時間との同期外であり又は認証が失敗する場合、ロックは装置に対する信頼レベルを低下(又は調節)してもよい。移動装置により提供される時間値はロックにより維持される時間値と比較されてもよく、2つの時間の間の近接度は装置に対する信頼レベルを示すために使用されてもよい(例えば、2つの時間が同期するのに近いほど、信頼レベルは高くなる等)。信頼レベルが所定の閾値を下回る場合、ロックは移動装置との相互作用を中断又は制限してもよい。また、信頼レベルは、先に検討されたスケジュールに基づいてもよい。例えば、移動装置は、装置がロックにアクセスしている時間、及びその時間がスケジュールにより定義された所定の時間周期内に入るかどうかに基づいてより信頼されている又はあまり信頼されていないと見なされてもよい。また、移動装置により提供される時間値は、ロックのクロックを移動装置のそれと同期するために使用されてもよく、又は認証された通信の間に他のやり方で使用されてもよい。検討された任意のプロファイルアイテムは、デフォルト値(例えば、製造業者のデフォルト)又はユーザ提供値を有してもよい。プロファイルは上記のデータに限定されず、追加データが含まれてもよい。また、プロファイルは、後で取得するためにサーバに記憶されてもよい。
ユーザ(例えば、ロックの所有者)に対してプロファイルを生成することに加えて、ユーザは、友人、家族、同僚等と共有される追加のゲストプロファイルを作成することを望む場合がある(208)。このように、ユーザは、ゲストプロファイルに基づいて、ロックへのアクセスを別の人物に許可してもよい。そうするために、ユーザは、(複数の)追加の人物用に(移動装置を使用して)所望のプロファイル値を入力してもよい。ユーザのプロファイルの作成と同様に、ゲストプロファイルデータは、サーバに送信されて、以下で更に検討されるように処理されてもよい。ゲストプロファイルデータは、ユーザが自身のプロファイルを最初に生成するときと同時に又は別に(例えば、後の時間に)サーバに送信されてもよい。移動装置は、ユーザに提供されるプロファイルのタイプ(例えば、所有者とゲスト)を区別する情報を含む。
少なくとも1つのプロファイルが生成された後で、ユーザはロックの所有者として特定のロックに関係付けられる。一部の実施形態では、関係付けは、(例えば、ステップ204で)サーバに提供された一意のコードのみに基づいてもよい。一実施形態では、一意のコードを提供した後で、移動装置は、一意のコードを使用して、ロックの製造業者のサーバ又はデータベースからロックに関連する追加情報(例えば、シリアルID、モデル番号等)を自動的に取得してもよい。代替的な実施形態では、シリアルID、モデル番号又は他のコードは、ユーザにより(例えば、製品包装等を参照することにより)提供されてもよく、このような追加データは、ユーザをロックと関係付ける際に一意のコードと共に利用されてもよい。一部の実施形態では、ユーザをロックと関係付ける前にユーザの追加認証が要求されてもよく、このような認証は移動装置を介して提供されてもよい。
次に、管理サーバは取得したプロファイルデータを検証してもよい。取得したプロファイルデータを検証するために、管理サーバは、データの完全性を確実にするためにプロファイルに巡回冗長検査(CRC)を行ってもよい。また、他のデータ検証方法が利用されてもよい。例えば、例示的な実施形態では、秘密鍵を使用して、メッセージ認証コード(MAC)(例えば、鍵付きハッシングメッセージ認証コード(HMAC))が生成され且つデータ完全性の検証に使用されてもよい。本開示の範囲は所定のデータ完全性確認方法に限定されない。次に、サーバは、プロファイルデータを暗号化プロファイル(例えば、暗号文)に変換するために、秘密鍵を使用してプロファイルデータを暗号化することができる。プロファイルは、任意の既知の暗号化標準に従って暗号化されてもよい。例示的な実施形態では、プロファイルは、CCMモード(暗号ブロック連鎖MACによるNIST/FIPSカウンタモード暗号化)に基づくアルゴリズムを使用して暗号化され、暗号鍵として使用される秘密鍵は128ビット長を有する。従って、サーバはユーザプロファイルを暗号化し、また秘密鍵を使用してMACを生成してもよい。代替的に、異なる鍵で暗号化を行ってMACを生成する等、他の標準も使用され得る。
一実施形態では、本明細書で検討される管理サーバは、管理サーバのグループの中の1つである。このような実施形態では、第1の管理サーバが移動装置との通信を処理するように構成されてもよく、第2の管理サーバがセキュリティ機能(例えば、鍵の記憶、鍵の生成、暗号化/復号化処理等)を処理するように構成されてもよい。このように、第1のサーバは、移動装置から通信を受信してもよく、セキュリティ機能が要求されると第2のサーバと通信してもよい。例えば、第1のサーバは、第1のサーバが最初に受信したプロファイルデータを暗号化するために、第2のサーバが提供するサービスを要求してもよい。次に、第2のサーバは、暗号化データを暗号化して第1のサーバに提供し、それは次に暗号化データを移動装置に送信してもよい。他のサーバ構成も想定される。
暗号化した後、暗号化プロファイルは、サーバから移動装置に送信される(210)。また、サーバは、対応するアクセス鍵を移動装置に送信する(210)。例示的な実施形態では、アクセス鍵は、128ビット長を有する。アクセス鍵は、(例えば、ステップ202−204で検討されたように)一意のコードを使用してサーバにより決定され得る。次に、受信した暗号化プロファイル及びアクセス鍵は、ロックと移動装置の関係付けを完了するために、移動装置のメモリに記憶される。次に、ユーザは、自身の移動装置を使用してロックと相互作用してもよい(212)。
ゲストプロファイルが生成された状況において、一部の実施形態では、サーバは、ユーザプロファイルに対して行われる同様のセキュリティ手続きを行ってもよい。例えば、ゲストプロファイルは、秘密鍵を使用して記憶され且つ暗号化されてもよい。一部の実施形態では、ゲストプロファイルの場合、サーバは、暗号化ゲストプロファイルを暗号化して送信する前に、最初にゲストに通知を送信してもよい。例えば、サーバは、ユーザがゲストプロファイルを設定したときに、ユーザが提供した情報(例えば、Eメールアドレス、電話番号等)に基づいてゲストに通知Eメール又はテキスト/SMSメッセージ/警告を送信してもよい。次に、通知を受信すると、ゲストは、ユーザが作成した自身のプロファイルをアクティブ化してもよい。例えば、通知は、(例えば、Eメール又はメッセージ内に)クリックされるアクティベーションリンク又はゲストが提供することを要求されるコードを含んでもよい。また、ゲストは、本明細書で検討される管理アプリケーションをインストールし、アクティベーションコードを使用してゲストプロファイルをアクティブ化するためにアプリケーションを使用してもよい。管理アプリケーションをアクティブ化及びインストールすると、サーバは、暗号化ゲストプロファイル及びアクセス鍵を生成して、管理アプリケーションを介してゲストの移動装置に送信し得る。暗号化ゲストプロファイル及びアクセス鍵を受信した後で、各々はゲストの装置をロックと関係付けるためにゲストの移動装置に記憶されてもよい。次に、ゲストは、自身の移動装置を使用してロックと相互作用してもよい(212)。
プロファイルが構成された後で、ユーザ(又はゲスト)は、移動装置を介して無線でロックと相互作用してもよい。例えば、ユーザは、ロック、アンロック、又はロックの設定を調節等してもよい。一実施形態では、ロックは覚醒し/近接ユーザの存在を検出し、相互作用処理を開始してもよい。例えば、ロックは近接検出機能を含んでもよく、又はユーザは能動的にロック(例えば、ロックのタッチセンサの場所、物理的ボタン等)にタッチしてもよく、又はユーザの移動装置はロックを覚醒させるために共通チャネルで信号を送信してもよい。ロックは、覚醒されると、ユーザの移動装置と接続しようとし得る。例えば、ロックは、そのモデル及びシリアル番号情報(又は他の一意のロックID情報)をブロードキャストして、移動装置からの応答を待ってもよい。移動装置は、ロック情報を受信して、それを管理アプリケーションにより維持されるプロファイルと比較し得る。例えば、管理アプリケーションは、一度に複数の異なるロック用のプロファイルを維持し得る。一致が見つかると(例えば、プロファイルがその特定のタイプのロック用に見つかると)、認証手続きが開始されて一致したプロファイルを検証してもよい。プロファイルが検証され、ユーザがその特定の時間に(即ち、プロファイルのスケジュールデータに基づいて)アクセスを有し、且つユーザの時間/装置が信頼できる場合、ユーザは、ロックをアンロックして、ロックとの他の相互作用を行ってもよい。また、認証の後で、必要に応じて、ロックの時間及び移動装置の時間が同期されてもよい。
図3を参照すると、一実施形態による、ユーザ装置と製品との相互作用を行うための例示の処理のフロー図300が示されている。代替的な実施形態では、より少ない、追加の、及び/又は異なるステップが実行されてもよい。また、フロー図の使用は、行われるステップの順序に関して限定することを意図していない。
一部の実施形態では、ロックは、低電力スタンバイ又はスリープ状態から覚醒されてもよい(302)。例えば、ロックはユーザにより接触されてもよく、又はユーザの近接が自動的に検出されてもよい。スタンバイ/スリープ状態は、ロックが完全に動作可能な覚醒状態にある場合よりも少ない電力(例えば、バッテリ電力)を使用し得る。一部の実施形態では、ロックは、常に完全機能状態にあってもよく、スタンバイ/スリープ状態から覚醒されなくてもよい。
ロックは、一意のID(例えば、そのモデル及び/又はシリアル番号から形成される識別子)をブロードキャストすることによって、そのタイプ情報をアドバタイズしてもよい(304)。ロックと装置との間の通信は、任意のタイプの無線通信プロトコルを介して行われてもよい。一実施形態では、移動装置及びロックはブルートゥース接続を介して通信する。別の実施形態では、移動装置及びロックはWi−Fi接続を介して通信する。別の実施形態では、移動装置及びロックはZigBee接続を介して通信する。別の実施形態では、移動装置及びロックはNFC接続を介して通信する。更に、移動装置とロックとの間で伝達される任意のデータ(例えば、送信されるパケット)は、任意の既知のセキュリティプロトコル(例えば、WEP、WPA、ユーザ/製造業者パスワード等)に従って更に保護されてもよい。一実施形態では、移動装置とロックとの間で送信されるデータは、アクセス鍵を使用して暗号化される。この実施形態では、移動装置及びロックの両方は、それぞれが記憶されたアクセス鍵のコピーを有するので、データを暗号化及び復号することができる。受信したデータを復号すると、移動装置及びロックの両方は、例えば、復号データに対してMAC確認スキームを使用して、CRC検査を実行すること等によって、復号データの完全性を更に確実にしてもよい。また、このようなMAC確認スキームは、データが適切なソース(即ち、MACを生成するために使用される鍵の他の保有者等)から発信されたことを移動装置及びロックが検証することを可能にする。
ユーザ装置は、ロックの情報(例えば、ロックのID)を受信し且つ確認する(306)。一実施形態では、移動装置がロックに関係付けられているかどうか(例えば、ロックのIDに対応するプロファイルが存在するかどうか)を決定するために、ロックのIDは移動装置に記憶されているプロファイルのリストと比較される。一致するプロファイルが見つからない場合、ユーザは、ロックを秘密鍵に結び付ける一意のコードを使用して、(例えば、プロセッサ200を介して)プロファイルを作成するように促されてもよい。ロックに関するプロファイルが見つかる場合、ユーザ装置は、ロックに要求(例えば、アンロック要求等)を送信してもよく、要求に従う前に認証手続きが開始され得る。
ロックは、チャレンジを生成して、チャレンジをユーザ装置に送信する(308)。一実施形態では、ロックは、チャレンジとしてロング乱数を生成する。別の実施形態では、ロックは、通信セッションによって異なるデータを生成する(例えば、各通信セッションごとにチャレンジとして一意の数(セッション識別子)が生成されてもよい)。一実施形態では、チャレンジは平文として移動装置に送信される。しかしながら、別の実施形態では、チャレンジはアクセス鍵を使用して暗号化されてもよい。移動装置は、(先に検討された構成の間にサーバから受信した)アクセス鍵及びセキュリティアルゴリズムを使用してチャレンジに対するレスポンス(例えば、ロングレスポンス)を計算する(310)。一実施形態では、移動装置は、アクセス鍵を使用して、レスポンス及びレスポンスと共に送信されるMACを生成する。一部の実施形態では、移動装置とロックとの間の通信は、逐次同定(例えば、パケット又はメッセージの逐次同定)に基づいて更に保護される。例えば、逐次同定によって、移動装置は、受信したパケットごとに特定の順番に従うフィールドを送信してもよい。次に、ロックは、既知の順番に対して受信したパケットを検証してもよい。このような既知の順番は、ロックにより事前決定され又は生成されてもよく、また通信中にロックにより移動装置に提供されてもよい。従って、このシーケンシングは、上記の1つ以上の他の方法と共に使用されてもよく(例えば、既定の初期シーケンスフィールド値と共にセッション識別子が使用されてもよい)、又はシーケンシングはそれ自身により使用されてもよい(例えば、ロックは、接続時にシーケンスフィールドの初期値を提供してもよい)。一実施形態では、接続時に、移動装置はロックから初期シーケンス番号を受信し、ロックは後で受信したメッセージが受信したメッセージごとに1つ増分された初期番号を含むことを検証する。ロックは、受信したメッセージがアクセス鍵を使用して暗号化され及び/又はそれから計算されるMACを含むことを更に検証してもよい。
次に、移動装置は、レスポンス及び(先に検討された秘密鍵を使用してサーバにより暗号化された)対応する暗号化プロファイルをロックに送信し得る(312)。一実施形態では、移動装置は、移動装置のクロックに基づいて現在のタイムスタンプも送信する。ロックは、秘密鍵及びアクセス鍵の両方を記憶しているので、こうした鍵を使用して移動装置から受信したデータを認証してもよい。一実施形態では、ロックは、チャレンジに対するレスポンスが正しいことを検証し、且つMACを検証するためにアクセス鍵を使用する(314)。一実施形態では、ロックは、プロファイルを受け入れて復号しようとする前にレスポンスが検証されることを要求する。チャレンジ・レスポンス処理の遂行が成功すると、ロックは、受信したデータの正当性を確認することができる。ロックは秘密鍵を使用して暗号化プロファイルを復号することができ、ロックは、復号が成功したこと及びデータが実際に正しいソースから来たこと(例えば、暗号化プロファイルがサーバ等により生成されたこと)を確実にするために(例えば、秘密鍵又は他の確認スキームから生成されたMACを使用して、例えば、CRC検査を行って)復号プロファイルデータのデータの正当性を確認してもよい。また、ロックは、(例えば、復号プロファイルに含まれるスケジュール情報を参照することによって)その検証された時間にプロファイルがアクセスを有することを確実にしてもよい。移動装置がタイムスタンプを送信した実施形態では、ロックは、タイムスタンプをロックの現在の時間と比較することによってタイムスタンプを検証してもよい。レスポンス及び復号プロファイルの各々が検証される場合、ロックは、移動装置の要求に従って、対応するアクションを開始してもよい(316)。先に検討されたタイムスタンプを利用する実施形態では、受信したタイムスタンプは、ロックにより維持される時間から閾値量の時間内であることが要求されてもよい。この例示では、ロックは、要求されるとそのシャックルをアンロックできる。
ロックが(そのメモリにセキュアデータを記憶するように)デジタルロック装置として構成される別の実施形態では、ロックは、ロックに記憶されているコンテンツを復号するために秘密鍵のコピーを使用してもよい。従って、このようなロック装置に対して所定のデータを取得又は記憶するように移動装置から要求が受信される場合、このようなデータの転送が要求に応じて開始されてもよい。例えば、移動装置がデータを記憶することを要求し、認証中に提供された対応する暗号化プロファイルがこのようなアクションを許可し、先に検討された認証が成功した場合、移動装置は、ロック装置へのデータの送信に進んでもよい(またロック装置はこのようなデータを受信してもよい)。次に、ロック装置は、受信したデータをそのメモリに記憶してもよい。受信したデータがまだ暗号化されていない場合、ロック装置は、秘密鍵を使用して記憶されるデータを暗号化してもよぃ。別の例示として、移動装置がデータを取得することを要求し、認証中に提供された対応する暗号化プロファイルがこのようなアクションを許可し、先に検討された認証が成功した場合、ロックは、要求されたデータを復号して移動装置に送信してもよい。代替的に、ロックは暗号化データを送信してもよく、次に移動装置は復号のために(同様に秘密鍵のコピーを記憶している)サーバと通信してもよい。また、任意の典型的なデータ相互作用(例えば、データの削除、ファイルのリネーム、データのコピー、データの整理等)がデジタルロック装置によりサポートされてもよく、これは対応するユーザプロファイルにおいて特定されるアクセスのタイプに基づいてもよい。
また、追加のセキュリティ関連機能が本明細書で検討されるサーバにより実装されてもよい。例えば、アクセス鍵又は秘密鍵が漏洩した場合、ユーザのサーバのオペレータは(モバイルアプリケーションを介して)保護措置を開始してもよい。例えば、ユーザは、新しい鍵のペアを生成するように要求してもよい。一実施形態では、サーバは、新しく生成された秘密鍵及び古いアクセス鍵から成る新しい鍵のペアを生成して、(先に検討されたプロファイルの暗号化と同様に)古い秘密鍵を使用して新しい鍵のペアを暗号化することができる。次に、サーバは、移動装置と通信して、鍵のペア交換要求をキューに入れてもよい。ユーザが複数の装置又はゲストプロファイルを有する場合、ユーザは、鍵のペア交換要求がキューに入れられている1つ以上の特定の装置を選択してもよい。移動装置によるロックとの次のアクセスの試行時に、先に検討されたチャレンジ・レスポンスシーケンスが開始されてもよい。しかしながら、要求されたアクションは「鍵交換要求」であり得る。チャレンジ・レスポンス送信の一部として、移動装置は、暗号化された新しい鍵のペアを含んでもよい。例えば、移動装置は、レスポンスを送信してから、暗号化された新しい鍵のペアを送信してもよい。レスポンスの確認後、ロックは、古い秘密鍵を使用して暗号化された新しい鍵のペアを復号して、データを検証してもよい。成功すると、ロックは、復号された新しい鍵のペアから新しい秘密鍵にアクセスして、次に、将来の相互作用で使用されるように新しい秘密鍵を記憶してもよい。秘密鍵を更新することに加えて、秘密鍵を使用する同様のチャレンジ・レスポンス交換及び暗号化を介して他の機能が提供されてもよい。一実施形態では、「鍵交換要求」を送信する代わりに、移動装置は、秘密鍵で暗号化される新しいファームウェアバージョンと共に「ファームウェア更新要求」を送信してもよい。認証が成功すると、ロックは、新しいファームウェアの復号に進み、次に、そのファームウェアを新しいバージョンに更新してもよい。
また、本明細書で検討される任意の装置(例えば、ユーザ装置、製品、サーバ)が、その動作に関連するオーディット・トレールを生成するように構成されてもよい。例えば、ログは、ユーザ装置及び製品の相互作用を介して発生するイベントを詳述するように形成されてもよい。これは、とりわけ、サーバ対ユーザ装置イベント(例えば、暗号化プロファイルの送信、新しい鍵のペア要求の送信等)、ユーザ装置対製品イベント(例えば、アンロック要求の送信/応答、認証の成功及び失敗時のロギング等)、装置のみのイベント(例えば、アプリケーションエラーのロギング、電子ロック装置のシャックル状態のロギング等)を含んでもよい。本開示の範囲は、特定のログフォーマットに限定されない。
一実施形態では、ロックは、GPS装置/受信機等の位置決定回路を更に備えてもよく、移動装置との相互作用の間に移動装置にその位置情報(例えば、GPS座標)を送信してもよい。次に、位置情報は、最後に知られていたロックの場所として(例えば、ロック用に作成されたプロファイル内等に)移動装置により記憶されてもよい。また、移動装置の管理アプリケーションは、提供された位置情報に基づいて、ロックの最後に知られていた場所が地図上に表示され得るように地図機能を備えてもよい。代替的に、管理アプリケーションは、位置情報がサードパーティの地図アプリケーションにエクスポートされることを可能にしてもよい。こうした位置機能は、ユーザが自身の移動装置上で管理アプリケーションを開き、次に、最後に知られていた場所(例えば、GPS座標)が提供されたときにロックがどこに位置しているかを示す地図を観ることを可能にしてもよい。更に、ナビゲーション指示又は他の機能が、ユーザをロックに案内するために提供されてもよい。代替的な実施形態では、移動装置は、GPS装置を含んでもよい。このように、移動装置は、ロック及びサーバとの相互作用の間にその位置情報を記録してもよい。
本明細書で検討される任意の実施形態において、装置は、メモリ、処理及び通信ハードウェアを有する1つ以上のコンピュータ装置を含む処理サブシステムの一部を形成してもよい。装置(例えば、サーバ、ユーザ装置、製品)は単一の装置又は分散装置であってもよく、装置の機能はハードウェアにより及び/又は非一時的なコンピュータ可読記憶媒体におけるコンピュータ命令として行われてもよく、機能は様々なハードウェア又はコンピュータに基づくコンポーネントに分散されてもよい。図4を参照すると、本明細書で検討される任意の装置を表し得る装置400が示されている。また、装置400は、本明細書で検討される技術及び方法を実装するために使用されてもよい。例えば、装置400は、ユーザ装置102の処理コンポーネント(例えば、携帯電話の処理コンポーネント)を含んでもよい。別の例示として、装置400は、サーバ104の処理コンポーネントを含んでもよい。別の例示として、装置400は、製品106の処理コンポーネント(例えば、電子ロック装置の処理コンポーネント)を含んでもよい。更に、装置400は、本開示の技術を実装するために、本明細書で検討される計算(例えば、処理200及び300等に関連する計算)を行って、他の装置と通信し、データを暗号化及び復号し、データを認証等するために必要な信号を生成するように構成されてもよい。
装置400は、典型的には、メモリ404に結合される少なくとも1つのプロセッサ402を含む。プロセッサ402は、任意の市販のCPUであってもよい。プロセッサ402は、1つ以上のプロセッサを表してもよく、汎用プロセッサ、特定用途向け集積回路(ASIC)、1つ以上のフィールド・プログラマブル・ゲート・アレイ(FPGA)、デジタル信号プロセッサ(DSP)、一群の処理コンポーネント、又は他の適切な電子処理コンポーネントとして実装されてもよい。メモリ404は、装置400の主記憶装置を含むランダム・アクセス・メモリ(RAM)装置、及び任意の補助レベルのメモリ、例えば、キャッシュメモリ、不揮発性又はバックアップメモリ(例えば、プログラム可能又はフラッシュメモリ)、読み出し専用メモリ等を含んでもよい。更に、メモリ404は、別の場所に物理的に設置されるメモリ記憶装置、例えば、プロセッサ402内の任意のキャッシュメモリ及び、例えば、大容量記憶装置等に記憶される仮想メモリとして使用される任意の記憶容量を含んでもよい。また、装置400は、トランシーバ406も含み、これは他の装置と通信するために必要な任意の追加のネットワークコンポーネント又は送信機(例えば、Wi−Fiネットワークコンポーネント、ブルートゥースコンポーネント、ZigBeeコンポーネント、NFCコンポーネント等)も含む。例えば、装置400が電子ロックを含む実施形態では、トランシーバ406は、ユーザの移動装置と通信するように構成されるブルートゥーストランシーバであってもよい。別の例示として、装置400がサーバを含む実施形態では、トランシーバ406は、移動装置と通信するためにサーバをネットワークに結合するように構成されるネットワークインターフェースであってもよい。別の例示として、装置400が移動装置を含む実施形態では、トランシーバ406は、サーバと通信するように構成されるWi−Fi又はセルラトランシーバを含み、トランシーバ406は、製品(例えば、電子ロック装置)と通信するように構成されるブルートゥースコンポーネントを更に含んでもよい。
一般に、実施形態を実装するために実行されるルーチンは、オペレーティングシステムの一部又は特定のアプリケーション、モジュール、又は一連の命令として実装されてもよい。所定の実施形態において、装置400は、本明細書に記載の認証のための無線鍵管理に必要な各動作を機能的に実行するように構築される1つ以上のモジュールを含む。モジュールを含む本明細書の記載は、装置の態様の構造的独立性を強調しており、動作の1つの分類及び装置の責任を例示している。装置の動作の所定の実施形態のより詳細な記載は、図1−3を参照してこの節に記載されている。類似の動作全体を実行する他の分類も本願の範囲内であると理解される。モジュールは、典型的には、コンピュータの様々なメモリ及び記憶装置において様々な時間に設定された1つ以上の命令であって、コンピュータの1つ以上のプロセッサにより読み取られ且つ実行されると、開示された実施形態の要素を実行するのに必要な動作をコンピュータに行わせる1つ以上の命令を含む。更に、様々な実施形態が完全に機能するコンピュータ及びコンピュータシステムとの関連で記載されており、当業者であれば、様々な実施形態が様々な形態のプログラム製品として配布されることが可能であり、これは実際に配布させるために使用される特定のタイプのコンピュータ可読媒体に関わらず等しく適用されることを理解するであろう。
図5を参照すると、一実施形態による、本明細書に開示の技術を実装するためのユーザ装置500のブロック図が示されている。例えば、ユーザ装置500は、本明細書で検討される移動装置に対応してもよい。一実施形態では、ユーザ装置500は携帯電話である。別の実施形態では、ユーザ装置500はラップトップコンピュータである。別の実施形態では、ユーザ装置500はタブレットコンピュータである。別の実施形態では、ユーザ装置500はデスクトップコンピュータである。一般に、ユーザ装置500は、処理回路502を含み、これはプロセッサ502a、メモリ502b、及びタイマ502cを含んでもよい。プロセッサ502aは、市販のプロセッサ又は本明細書で検討される任意のプロセッサ(例えば、(複数の)プロセッサ402等)であってもよい。メモリ502bは、本明細書で検討される任意のメモリ及び/又は記憶装置コンポーネントを含む。例えば、メモリ502bは、RAM及び/又はプロセッサ502aのキャッシュを含んでもよい。また、メモリ502bは、ユーザ装置500に対してローカル又はリモートの1つ以上の記憶装置(例えば、ハードドライブ、フラッシュドライブ、コンピュータ可読媒体等)を含んでもよい。
メモリ502bは、ユーザ装置に関して本明細書に開示の技術を実装するように構成される様々なソフトウェアモジュールを含む。例えば、メモリ502bは、メモリ502bの他のモジュールにより要求されるアクセス鍵を記憶し且つ提供するように構成されるアクセス鍵モジュール504を含む。アプリケーションモジュール506は、本明細書で検討される管理アプリケーションを提供するように構成される。例えば、ユーザ装置500が携帯電話である実施形態では、アプリケーションモジュール506は、サーバ及び/又は製品とインターフェース接続するために使用され得る携帯電話アプリに対応するソフトウェアを含む。アプリケーションモジュール506は、サーバ及び製品との相互作用を含むプロファイル生成処理を管理するように構成されるプロファイルモジュール508を含んでもよい。例えば、ユーザは、アプリケーションモジュール506により提供されるアプリケーションによって(例えば、ユーザ入力装置502fを介して)ユーザ装置500と相互作用してもよい。ユーザは、サーバに(例えば、トランシーバ502dを介して)送信される1つ以上の製品に対応する1つ以上のプロファイルを作成してもよい。サーバは、ユーザプロファイルを暗号化し、本明細書で検討されるユーザ装置500に、暗号化ユーザプロファイル、アクセス鍵、MAC等をプロファイリングしてもよい。また、アプリケーションモジュールは、本明細書で検討される無線トランシーバ502eを介して製品(例えば、電子ロック装置)と相互作用してもよい。レスポンスモジュール510は、製品により送信されたチャレンジに対するレスポンスを生成するために必要とされるセキュリティアルゴリズムを含んでもよい。更に、レスポンスモジュール510は、暗号化/復号及びMAC認証アルゴリズムを含んでもよく、これらは安全な通信の間にアプリケーションモジュール506によりアクセスされてもよい。メモリ502bはタイマ502cを更に含んでもよく、これは本明細書に記載されるように使用されるデバイス時間を維持するためのプロセッサ502aのクロックコンポーネントを含んでもよい。
一部の実装では、メモリ502bは、製品(例えば、ロック装置)から取得した位置データに基づいて1つ以上の地図インターフェースを生成するために使用され得る地図モジュール512を含んでもよい。このような実装は、図8を参照して以下に記載されている。
ユーザ装置500は、(ユーザ装置102のトランシーバ102d及びトランシーバ102e等に対応し得る)トランシーバ502d及び無線トランシーバ502eを更に含み、これらは様々な通信回路を含む。例えば、一実施形態では、トランシーバ502dはセルラコンポーネント及び/又はWi−Fiコンポーネントを含み、無線トランシーバ502eはブルートゥースコンポーネント等を含んでもよい。ユーザ入力装置502fは、ユーザ装置500との相互作用のために1つ以上のユーザ入力装置を含んでもよい。例えば、ユーザ入力装置502fは、1つ以上のボタン、タッチスクリーン、ディスプレイ、スピーカ、キーボード、スタイラス入力、マウス、トラックパッド等)を含んでもよい。
図6を参照すると、一実施形態による、本明細書に開示の技術を実装するためのサーバ600のブロック図が示されている。サーバ600は、1つ以上の物理的又は仮想サーバ/サーバスライス等を含む。例えば、サーバ600は、(複数の)サーバ104対応してもよい。一般に、サーバ600は、ユーザ装置(例えば、ユーザ装置500等)と相互作用するように構成される。サーバ600は、処理回路602を含んでもよい。処理回路602は、プロセッサ602a及びメモリ602bを含む。例として、プロセッサ602aは、任意の市販のプロセッサ、例えば、サーバ処理チップ、仮想プロセッサ等を含んでもよい。メモリ602bは、本明細書で検討される任意のメモリ及び/又は記憶装置コンポーネントを含む。例えば、メモリ602bは、RAM及び/又はプロセッサ602aのキャッシュを含んでもよい。また、メモリ602bは、任意の大容量記憶装置(例えば、ハードドライブ、フラッシュドライブ、コンピュータ可読媒体等)を含んでもよい。
メモリ602bは、アクセス鍵モジュール604及びセキュリティ鍵モジュール606を含んでもよい。アクセス鍵モジュール604及びセキュリティ鍵モジュール606は、それぞれアクセス鍵及びセキュリティ鍵を安全に記憶するように構成されてもよい。アクセス及びセキュリティ鍵は、本明細書で検討される製品に対応してもよい。例として、アクセス鍵モジュール604及びセキュリティ鍵モジュール606は、鍵のデータベースに対応してもよく、このような鍵を記憶し且つ取得するように構成されるソフトウェアを含んでもよい。プロファイルモジュール608は、(例えば、ユーザ及びゲストプロファイル生成、記憶、及びユーザ装置との通信の処理を管理するために)製品と相互作用するように構成されるソフトウェアを含む。また、プロファイルモジュール608はセキュリティモジュール610と相互作用してもよく、これは本明細書で検討されるセキュリティアルゴリズムを含んでもよい。例えば、セキュリティモジュール610は、アクセス鍵、セキュリティ鍵、暗号/復号データを生成し、データに基づいてMACを生成し、プロファイルモジュール608にこのようなデータを提供するように構成されてもよい。一実施形態では、セキュリティモジュール610のセキュリティ機能及びアクセス鍵モジュール604及びセキュリティモジュール610は、プロファイルモジュール608とは別のサーバ600に設けられる。この実施形態では、本明細書で検討される技術を実装するために必要に応じて、プロファイルモジュール608がセキュリティ機能にアクセスして鍵を取得するように、様々なサービスが適切なサーバにより提供されてもよい。また、一部の実施形態では、サーバ600は、製品(例えば、製品106)と相互作用するように構成される。例えば、製造工程の間、サーバ106は、対応する製品に記憶されるアクセス鍵及びセキュリティ鍵を提供してもよい。
一部の実装では、メモリ602bは、製品(例えば、ロック装置)から取得した位置データに基づいて1つ以上の地図インターフェースを生成するために使用され得る地図モジュール612を含んでもよい。このような実装は、図8を参照して以下に記載されている。
図7を参照すると、一実施形態による、本明細書に開示の技術を実装するための製品700のブロック図が示されている。例えば、製品700は本明細書で検討されるロックであってもよい。一般に、製品700は処理回路702を含み、これはプロセッサ702a、メモリ702b及び(本明細書に記載のように使用される製品時間を維持するために、プロセッサ702aのクロックコンポーネントを含み得る)タイマ702cを含んでもよい。プロセッサ702aは、市販のプロセッサ又は本明細書で検討される任意のプロセッサ(例えば、(複数の)プロセッサ402等)であってもよい。メモリ702bは、本明細書で検討される任意のメモリ及び/又は記憶装置コンポーネントを含む。例えば、メモリ702bは、RAM及び/又はプロセッサ702aのキャッシュを含んでもよい。また、メモリ702bは、1つ以上の大容量記憶装置(例えば、ハードドライブ、フラッシュドライブ、コンピュータ可読媒体等)を含んでもよい。
メモリ702bは、製品(例えば、電子ロック装置等)に関して本明細書に開示の技術を実装するように構成される様々なソフトウェアモジュールを含む。例えば、メモリ702bは、アクセス鍵モジュール704、セキュリティ鍵モジュール706、セキュリティモジュール708、及び制御モジュール710を含んでもよい。アクセス鍵モジュール704及びセキュリティ鍵モジュール706は、製品の対応するアクセス鍵及びセキュリティ鍵をそれぞれ記憶するように構成される。メモリ702bの他のモジュールは、アクセス鍵モジュール704及びセキュリティ鍵モジュール706と相互作用してもよい。例えば、製品に関するセキュリティアルゴリズム(例えば、暗号化/復号アルゴリズム、MAC生成/検証アルゴリズム等)が、例えば、ユーザ装置に送信されるチャレンジを生成するときに、アクセス鍵モジュール704からアクセス鍵を取得してもよい。別の例示として、セキュリティモジュール708は、セキュリティ鍵を取得してユーザ装置から受信した暗号化ユーザプロファイルを復号するためにセキュリティ鍵モジュール708にアクセスしてもよい。制御モジュール710は、製品に関して本明細書に開示の技術を実装するためにメモリ702bの他のモジュールと相互作用するように構成されるソフトウェアを含む。例えば、製品700がロックである実施形態では、覚醒後、制御モジュール710は、(無線トランシーバ702dを介して)ユーザ装置とペアリング/通信することを試行してもよい。また、制御モジュール710は、製品700のためのオペレーティングシステム(例えば、組み込みオペレーティングシステム、ファームウェア等)ソフトウェアを含んでもよい。別の例示として、制御モジュール710は、セキュリティモジュール708にユーザプロファイルにアクセスするように要求して、取るべきアクションを決定するように要求してもよい。ユーザプロファイルの許可及び要求に基づいて、制御モジュール710は、要求アクションを取るべきかどうかを決定してもよい。例えば、制御モジュール710は、要求(例えば、ロックに対するアンロック要求等)に応じて製品700(例えば、ロック機構702f)の機械(及び電子)コンポーネントを制御するために必要な信号を生成してもよい。別の例示として、制御モジュール710は、ロックのシャックルをアンロックするために、ロックとユーザの物理相互作用を制御するためにロック機構702fとインターフェース接続してもよい(例えば、制御モジュール710はダイヤルインターフェース、キーコードインターフェース、ボタン、タッチインターフェース等から入力を受信してもよい)。
一部の実施形態では、製品700は、1つ以上の時間における製品700の1つ以上の位置を決定し得るグローバルポジショニングシステム(GPS)装置/受信機等の位置決定回路702gを含んでもよい。一部のこのような実施形態では、メモリ702bは、位置決定回路702gから位置データを受信して、1つ以上の時間における製品700の位置又は場所を示すデータを記憶するように構成される位置追跡モジュール712を含んでもよい。このような実施形態は、図8を参照して以下に記載されている。
無線トランシーバ702dは、別の装置(例えば、ユーザ装置500、サーバ600等)と無線通信するために通信ハードウェア(例えば、ブルートゥースコンポーネント、無線周波コンポーネント、NFCコンポーネント、ZigBeeコンポーネント、RFIDコンポーネント、Wi−Fiコンポーネント等)を含む。一部の実施形態では、製品700は、製品に電力を提供するためのバッテリ702eを含む。製品700がロックである実施形態では、(複数の)ロック機構702fは、本明細書で検討される1つ以上の物理的及び/又は電子ロック機構(例えば、ピン、シャックル、ダイヤル、ボタン、シャフト、キーホール等)を含む。例えば、(複数の)ロック機構702fがロック機構106gに対応してもよい。
一部の実施形態では、製品(例えば、ロック装置)は、位置決定回路(例えば、GPS受信機)を含み、ロックに関する位置情報を生成し且つ記憶してもよい。次に図8を参照すると、例示的な実施形態による、製品に関する位置データを収集し且つ移動装置の地図インターフェース上に位置データを表示するための処理800のフロー図が示されている。処理800は地図インターフェースを提供することを例示しているが、一部の実施形態では、移動装置/(複数の)サーバが地図インターフェースを生成せずに、製品は、ロック装置に関する位置データを生成/受信し、データを記憶し、及び/又は移動装置及び/又は1つ以上のサーバにデータを送信し得ることが理解されるべきである。
製品は、1つ以上の時間における製品の位置を示す1つ以上の位置データアイテムを生成し及び/又は受信してもよい(802)。一部の実施形態では、位置データアイテムは、GPS受信機等の位置決定回路により生成されてもよく、製品の1つ以上のプロセッサに送信されてもよい。位置データアイテムは、メモリに記憶されてもよい(804)。
製品は、移動装置にデータを送信する要求を受信してもよい。一部の実施形態では、要求は、製品からの位置データを特に要求してもよい。他の実施形態では、要求は接続要求であってもよく、製品は移動装置との接続の成功に応じて位置データを送信してもよい。一部の実施形態では、製品は、移動装置に位置データを提供する前に移動装置からのデータの正当性を確認してもよい(806)。一部のこのような実施形態では、データの確認は、例えば、図2及び3を参照して先に記載されたのと同様の処理を使用して行われてもよい(例えば、チャレンジを送信し、チャレンジに対するレスポンスを検証し、秘密鍵を使用してデータの正当性を確認する等)。製品は、位置データアイテムを移動装置に送信してもよい(808)。一部の実施形態では、製品は、データが確認される場合にのみ移動装置に位置データアイテムを送信してもよい。
移動装置は、製品から(複数の)位置データアイテムを取得してもよい(810)。一部の実施形態では、移動装置は、地図インターフェースを生成するのに使用される位置及び/又は時間パラメータをユーザから取得してもよい(812)。例えば、位置パラメータは、地図インターフェースに表示された位置が制限されるべきである1つ以上の位置領域(例えば、建物、地理的領域等)を特定してもよい。このような実装では、位置パラメータは、地図インターフェースの現在の設定(例えば、地理的焦点及び/又はズームレベル)に基づいてもよい。時間パラメータは、結果に関係付けられる時間を制限してもよい。例えば、一部の実施形態では、ユーザは、製品の知られている最後の場所だけを見たいという要望を示してもよい。一部の実施形態では、ユーザは、この1週間の間の位置だけを見たいかもしれない。移動装置は、(例えば、地図インターフェースを生成する前に)位置及び/又は時間パラメータに基づいて(複数の)位置データアイテムをフィルタリングしてもよい(814)。例えば、パラメータを充足しないアイテムは、地図インターフェース内に表示されるデータのセットから除去されてもよい。
移動装置は、1つ以上の位置データアイテム(例えば、フィルタリングされたアイテム)により示される1つ以上の位置を示す地図インターフェースを生成してもよい(816)。一部の実装では、移動装置は、建物、関心の有る地点、及び/又は他の地図要素を含む、レンダリングされた地図インターフェース全体を生成するように構成されてもよい。一部の実装では、移動装置は、カスタム位置点の追加/オーバレイを許可する地図インターフェース等、サードパーティにより生成される地図インターフェース上のオーバレイとして位置情報を示してもよい。地図インターフェースは、移動装置のディスプレイに送信されてもよい。一部の実装では、(複数の)位置データアイテムが1つ以上のサーバに送信されてもよい(818)。例えば、1つの実装では、移動装置は、製品の知られている最後の位置を示すように構成されてもよく、(複数の)サーバにより管理されるインターフェースは、ユーザが指定された時間フレーム上で複数の異なる位置を見ることを可能にしてもよい。
図9から15Bを概略的に参照すると、例示の実施形態による、ユーザ装置(例えば、移動装置)を使用して、ロック装置等の製品との相互作用の際に使用される更なる実施形態が示されている。一部の実施形態では、以下に検討される特徴は、(例えば、製造段階の間に)製品にユーザ鍵を(例えば、恒久的に)記憶せずに、ユーザ装置と製品との間の安全な通信を可能にするために使用されてもよい。例えば、ユーザ鍵は、ユーザ装置から製品に伝達され、(通信セッションの間に)一時的に記憶及び使用されてもよい。本開示の様々な実装により、図1から8を参照して先に検討された特徴は、図9から15Bを参照して以下に検討される実施形態により利用されてもよく、逆の場合も同じであることが理解されるべきである。
特に図9を参照すると、一実施形態による、ユーザ装置と製品との相互作用を行うための例示の処理のフロー図900が示されている。代替的な実施形態では、より少ない、追加の、及び/又は異なるステップが実行されてもよい。また、フロー図の使用は、行われるステップの順序に関して限定することを意図していない。一部の実施形態では、下記のロック鍵は先に検討された秘密鍵と類似又は同等であってもよく、下記のユーザ鍵は先に検討されたアクセス鍵と類似又は同等であってもよい。
一部の実施形態では、ロックは、低電力スタンバイ又はスリープ状態から覚醒されてもよい(902)。例えば、ロックはユーザにより接触されてもよく(例えば、ロック上のボタンが押されてもよい)、又は(NFCセンサ等の近接センサを使用して)ユーザの接近が自動的に検出されてもよい。スタンバイ/スリープ状態は、ロックが完全に動作可能な覚醒状態にある場合よりも少ない電力(例えば、バッテリ電力)を使用し得る。一部の実施形態では、ロックは、常に完全機能状態にあってもよく、スタンバイ/スリープ状態から覚醒されなくてもよい。一部の実施形態では、低電力スリープ状態から覚醒すると、ロックは、ロックに関係付けられる一意のロック識別子(例えば、そのモデル及び/又はシリアル番号から形成される識別子)をブロードキャスト又はアドバタイズしてもよい。
ユーザ装置は、ロック識別子を受信する(904)。一実施形態では、移動装置がロックに関係付けられているかどうか(例えば、ロック識別子に対応するプロファイルが存在するかどうか)を決定するために、ロック識別子は移動装置に記憶されている一組のロック識別子のリストと比較される。例えば、各ユーザプロファイルは、ユーザプロファイルに関係付けられるユーザがアクセスの許可を有するロックを識別するロック識別子のリストを有してもよい。一致するプロファイルが見つからない場合、ユーザは、ロックをロック鍵に結び付ける一意のコードを使用して、(例えば、プロセッサ200を介して)プロファイルを作成するように促されてもよい。ロックに関するプロファイルが見つかる場合、ユーザ装置は、プロファイルをロックに送信してもよい(906)。プロファイルは、少なくとも1つのロック識別子(従って、ロック)に関係付けられ、サーバ及びロックにより記憶されるロック鍵を使用してサーバにより認証及び暗号化される。一部の実施形態では、ロック鍵は、サーバ及びロックにだけ記憶されており、ユーザの移動装置には記憶されていなくてもよい。ロック鍵がハッキングされる場合、鍵はその1つのロックにおいてだけ使用することができ、それをロックから取り出すことはその過程でロックを破壊し得る。ロック鍵は、ロック鍵に関係付けられるロックの1人以上のユーザ(例えば、全てのユーザ)のプロファイルを認証及び暗号化/復号するために使用されてもよい。プロファイルはユーザ鍵を含む。
ロックは、プロファイルを受信して、ロック鍵を使用してプロファイルを復号及び認証する。一実施形態では、ロックはセキュリティコードを生成する(908)。一部の実施形態では、セキュリティコードは、シーケンス番号又は逐次同定(例えば、パケット又はメッセージの逐次同定)であってもよい。例えば、逐次同定によって、移動装置は、受信したパケット又はコマンドごとに特定の順番に従うフィールドを送信してもよい。次に、ロックは、既知の順番に対して受信したパケットを検証してもよい。一実施形態では、移動装置はロックから初期シーケンス番号を受信し、ロックは後で受信したメッセージが受信したメッセージごとに1つ増分された初期番号を含むことを検証する。
一部の実施形態では、セキュリティコードは、限定された時間フレームの間だけ有効であってもよい。例えば、一部の実施形態では、セキュリティコードは、コードの最初の使用の後で、特定の時間量の間だけ有効であってもよい。一部の実施形態では、セキュリティコードは、所定数のコマンド、トランザクション、及び/又は通信セッションに対してだけ有効であってもよい。一部のこのような実施形態では、セキュリティコードは、単一のコマンド又は単一の通信セッションに対してだけ使用されるが、その後再び使用されてなくてもよい。
このような既知の順番は、ロックにより事前決定され又は生成されてもよく、また通信中にロックにより移動装置に提供されてもよい。従って、このシーケンシングは、上記の1つ以上の他の方法と共に使用されてもよく(例えば、既定の初期シーケンスフィールド値と共にセッション識別子が使用されてもよい)、又はシーケンシングはそれ自身により使用されてもよい(例えば、ロックは、接続時にシーケンスフィールドの初期値を提供してもよい)。ロックは、受信したメッセージがユーザ鍵を使用して暗号化され及び/又はそれから計算されるMACを含むことを更に検証してもよい。
次に、移動装置は、セキュリティコードを含み且つユーザ鍵を使用して暗号化される暗号化コマンドを生成してロックに送信し得る。シーケンス番号などの特定のコマンド及び/又は通信セッションに一意であるセキュリティコードと組み合わせて、ユーザ鍵を使用して通信を認証及び暗号化/復号することは、通信のリプレイ、スニフィング、及び改竄を防ぐのに役立ち得る。一実施形態では、移動装置は、移動装置のクロックに基づいて現在のタイムスタンプも送信する。一部の実施形態では、セキュリティコードは、ユーザ認証MACの生成に含まれ、暗号化コマンドには含まれない。
ロックは、暗号化コマンドの正当性を確認することができる(912)。一部の実施形態では、ロックは、復号ユーザプロファイルから取得したユーザ鍵を使用して暗号化コマンドを復号し、セキュリティコードが有効であるかどうかを決定し、及び/又はユーザ鍵を使用して復号コマンドを認証することによって暗号化コマンドの正当性を確認する。一部の実施形態では、ロック及び移動装置は共に、セキュリティコードフィールドが予想通りであること検証してもよく、接続時に予想の初期状態を確立してもよい。また、一部の実施形態では、サーバは、それが生成された製品をロック鍵に結び付けるためのコードを生成してもよい。一部の実施形態では、コードは(例えば、包装内に固定される指示シート上のラベルとして)ロックと共に出荷されてもよいまた、先に検討されたように、サーバは、攻撃者がシリアル番号を推測して、まだ棚に有るロックへのアクセスを所有しようとすることを防ぐために、製品コードとは異なり得るロック用の一意の識別子(例えば、シリアル識別子)を生成してもよい。
一部の実施形態では、セキュリティコードは、ユーザ認証MAC等の通信セッション用に別のコードを生成する際に使用されてもよい。一部のこのような実施形態では、セキュリティコードは、まず第1にロックから移動装置に送信されてもよい。また、セキュリティコードは、移動装置からロックに送信される第1の暗号化コマンドに含まれてもよい。後続の通信において、セキュリティコードは含まれてもよく又は含まれなくてもよい。ロックは、後続の通信においてユーザ認証MACを検証してもよく、MACを検証することによって、ロックは同様にセキュリティコードを間接的に検証している。従って、一部の実施形態では、セキュリティコードは、1つ以上のメッセージ/コマンドのペイロードには含まれなくてもよい。
また、一部の実施形態では、ロックは、(例えば、復号プロファイルに含まれるスケジュール情報を参照することによって)その検証された時間にプロファイルがアクセスを有することを確実にしてもよい。移動装置がタイムスタンプを送信した実施形態では、ロックは、タイムスタンプをロックの現在の時間と比較することによってタイムスタンプを検証してもよい。先に検討されたタイムスタンプを利用する実施形態では、受信したタイムスタンプは、ロックにより維持される時間から閾値量の時間内であることが要求されてもよい。一実施形態では(例えば、ユーザプロファイル許可により許可される場合)、ロックの時間を同期又は更新するために移動装置からのタイムスタンプが使用されてもよい。
プロファイル及びコマンドの両方が検証される場合、ロックは、移動装置の要求に従って、対応するアクションを開始してもよい(914)。一実施形態では、ロックは、物理ロックコンポーネントをアクティブ化することができる。一実施形態では、物理ロックコンポーネントをアクティブ化した後で、ロックはそのロック識別子をブロードキャストし、移動装置はユーザプロファイルを送信し、ロックは新しいセキュリティコードを送信し、移動装置は新しいセキュリティコードを含む別の暗号化コマンドを送信する(例えば、状態を読み込む、時間を同期する、データを監査する、構成を修正する等)。
図10を参照すると、一実施形態による、特定のユーザ装置からユーザプロファイルを除去するための例示の処理のフロー図1000が示されている。代替的な実施形態では、より少ない、追加の、及び/又は異なるステップが実行されてもよい。また、フロー図の使用は、行われるステップの順序に関して限定することを意図していない。特定のユーザ装置からユーザプロファイルを除去する処理は、例えば、特定のユーザ装置が無くなるか、盗まれるか、又はそれ以外にユーザに所持されていない場合に第三者がロックへのアクセスを有することを防ぐために使用されてもよい。
一実施形態では、サーバは、ユーザの信頼できる装置から特定のユーザ装置の選択を受信してもよい(1002)。一部の実施形態では、サーバは、ユーザプロファイルを除去する要求が受信された装置が認証データを装置から受信することによって信頼できることを決定してもよい。例えば、ユーザは、装置上のアプリケーション及び/又はサーバによりホスティングされるフロントエンドインターフェースにアクセスし、ユーザ名及びパスワード等の認証データを使用してアカウントにログインするために装置を使用してもよい。次に、ユーザは、選択された特定のユーザ装置が無くなったことの指示を提供してもよい。
一実施形態では、サーバは、特定のユーザ装置上のユーザのプロファイルの全てを除去してもよい(1004)。一部の実施形態では、サーバは、無くなった装置で実行中のアプリケーションにコマンドを送信することによってプロファイルを除去してもよい。次に、無くなった装置で動作中のアプリケーションは、装置からユーザプロファイルデータを除去してもよい。
サーバは、ユーザのプロファイルの除去に成功したかどうかをユーザに通知してもよい。ユーザのプロファイルの全ての除去に成功した場合、処理は終了する(1016)。この場合、鍵はまだ安全であると見なされてもよく、鍵の交換は開始されなくてもよい。一部の実施形態では、鍵交換コマンドは、全てのプロファイルの除去が成功した場合であっても送信されてもよい。例えば、一部の実施形態では、プロファイル/鍵を交換することは、無くなった装置からプロファイルを除去することが成功した場合であってもデフォルトレスポンスであってもよい。
一部の実施形態では、無くなった装置からプロファイルを除去する動作が成功しない場合がある。例えば、電話はオンラインでなくてもよい(例えば、オフにされていてもよく、ネットワーク接続が無効にされていてもよく、又はネットワークアクセスの無い場所に居てもよい)。一実施形態では、全てのユーザプロファイルの除去が失敗することに応じて、サーバは、除去が成功しなかった特定の移動装置上のユーザプロファイルごとに鍵交換コマンドを生成して、除去が成功しなかったユーザプロファイルに関係付けられるロック識別子を含む全ての信頼できる装置に送信する(1010)。鍵交換コマンドは、サーバにより元のロック鍵を使用して暗号化されたロックに関係付けられる新しいロック鍵を含む。無くなった又は盗まれた移動装置はロックへのアクセスを得てロックの全ての信頼できるユーザに影響を与えるために使用され得るので、一部の実施形態では、信頼できる各ユーザは、信頼できる装置を介して鍵交換をもたらす能力を有してもよい。一実施形態では、信頼できる装置がロックを訪問すると、ロックと相互作用する処理(例えば、処理900)が行われ、ロックにより鍵交換コマンドが受信され、正当性が確認され、且つ開始される。一部の実施形態では、ロック内でどれくらい迅速に鍵交換が行われるかは、どのくらいユーザが心配しているか及びロックの地理的分布の要因であってもよい。ユーザは、誰かが古い電話を使用する脅威を取り除くためにできるだけ早く全てのロックを訪問してもよく、又はそれはロックが通常の使用で訪問されると経時的に行われ得る。他のユーザに鍵交換コマンドを送信する能力は、他人がロックを訪問してユーザのためにロック鍵を変更することを可能にする。一部の実施形態では、鍵交換コマンドは、(例えば、ロックの無線トランシーバを使用して)ロックに直接送信されてもよい。一実施形態では、サーバは、新しいロック鍵をロックに記憶することに成功したことを確認する(1012)。一実施形態では、サーバは、信頼できる装置に更新されたユーザプロファイルを送信する(1014)。交信されたユーザプロファイルは新しいロック鍵を使用するサーバにより認証され且つ暗号化されてもよく、更新されたユーザプロファイルは新しいユーザ鍵を含んでもよい。
図11を参照すると、一実施形態による、ゲストユーザの装置からゲストユーザプロファイルを除去するための例示の処理のフロー図1100が示されている。代替的な実施形態では、より少ない、追加の、及び/又は異なるステップが実行されてもよい。また、フロー図の使用は、行われるステップの順序に関して限定することを意図していない。ゲストユーザの特定のユーザプロファイルを除去する処理は、例えば、ユーザによりゲストに以前に与えられていたロックへのアクセスを取り消すために使用されてもよい。
一実施形態では、サーバは、ユーザの移動装置から取り消すためにゲストユーザの1つ以上の特定のユーザプロファイルの選択を受信する(1102)。一部の実施形態では、選択を受信する前に、移動装置は、(例えば、ユーザ名及びパスワード等、ユーザから認証情報を受信することによって)最初に認証されてもよい。一実施形態では、サーバは、ゲストユーザの移動装置から1つ以上の特定のユーザプロファイルを除去してもよい(1104)。一部の実施形態では、サーバは、ゲストユーザの全ての移動装置から1つ以上の特定のユーザプロファイルを除去してもよい(1104)。
一実施形態では、サーバは、特定のユーザプロファイルの除去に成功したかどうかをユーザに通知してもよい(1106)。ユーザのプロファイルの全ての除去に成功した場合、処理は終了する(1016)。一部の実施形態では、鍵交換コマンドは、全てのプロファイルの除去が成功した場合であっても送信されてもよい。
一部の実施形態では、ユーザプロファイルの除去は、(例えば、ゲスト装置がオフラインであるか又はそれ以外に到達不能であるため)失敗する場合がある。一実施形態では、全てのユーザプロファイルの除去が失敗することに応じて、サーバは、除去が成功しなかったゲストユーザの移動装置上の特定のユーザプロファイルごとに鍵交換コマンドを生成して、除去が成功しなかった特定のユーザプロファイルに関係付けられるロック識別子を含む全ての信頼できる装置に送信する(1010)。鍵交換コマンドは、サーバにより元のロック鍵を使用して暗号化されたロックに関係付けられる新しいロック鍵を含む。ゲストユーザはまだロックへのアクセスを得ていて、特定のユーザプロファイルが除去されない場合にロックの全ての信頼できるユーザに影響を与えるので、一部の実施形態では、信頼できる各ユーザは、信頼できる装置を介して鍵交換をもたらす能力を有してもよい。一実施形態では、信頼できる装置がロックを訪問すると、ロックと相互作用する処理(例えば、処理900)が行われ、ロックにより鍵交換コマンドが受信され、正当性が確認され、且つ開始される。一実施形態では、サーバは、新しいロック鍵をロックに記憶することに成功したことを確認する(1112)。一実施形態では、サーバは信頼できる装置に更新されたユーザプロファイルを送信し、ここで、更新されたユーザプロファイルは新しいロック鍵を使用してサーバにより認証され且つ暗号化され、且つ更新されたユーザプロファイルは新しいユーザ鍵を含む(1114)。
一部の実施形態では、ゲスト装置からプロファイルを取り消すために鍵交換を使用することの代わりに又はそれに加えて、ブラックリストが利用されてもよい。例えば、アクセスが取り消される1つ以上のゲスト装置の一意の及び/又は持続的識別子が、禁止装置のブラックリストに加えられて(複数の)ロック内に記憶されてもよい。このような方法は、新しい鍵/ユーザプロファイルを再配布せずにアクセス制御を可能にしてもよい。しかしながら、一部の例では、ゲストユーザが能動的にアクセス取り消しを回避しようとしている場合、ユーザはゲスト装置をオフラインに維持して、鍵を取得しようとする場合がある。このような場合、鍵及びユーザプロファイルを置換する方がより安全であり得る。一部の実施形態では、セキュリティレベルを高めるために、鍵交換手続きと組み合わせてブラックリストが利用されてもよい。
図12を参照すると、一実施形態による、ロックへのゲストユーザアクセスを許可するための例示の処理のフロー図1200が示されている。代替的な実施形態では、より少ない、追加の、及び/又は異なるステップが実行されてもよい。また、フロー図の使用は、行われるステップの順序に関して限定することを意図していない。
一実施形態では、サーバは、ユーザの移動装置から、ユーザの移動装置に記憶されている一組のロック識別子からゲストユーザと共有するための1つ以上のロックに関係付けられる1つ以上のロック識別子の選択を受信する(1202)。一部の実施形態では、選択は、アクセスを許可するユーザの1つ以上のユーザプロファイルに関係付けられるロックリストからであってもよい。
一実施形態では、サーバは、ユーザの移動装置からゲストユーザプロファイル要求を受信する(1204)。一部の実施形態では、ゲストユーザプロファイル要求は構成されてもよく、ゲストプロファイル要求を構成することは、ロックがゲストによりいつアクセスされ得るかを定義するゲストユーザスケジュールデータ、満了するとゲストユーザプロファイルが無効になるゲストユーザプロファイルの満了時間を設定する取り消しデータ、及び/又は移動装置により維持される時間が信頼できるかどうかの指示を修正することを含んでもよい。一部の実施形態では、ゲストプロファイルの1つ以上のこうした特徴及び/又は他の特徴は、ゲストアクセスを許可するユーザにより構成可能であってもよい。
一実施形態では、サーバは、ゲストユーザプロファイル要求及びゲストユーザ鍵に基づいて認証され且つ暗号化されたゲストユーザプロファイルを生成する(1206)一部の実施形態では、認証され且つ暗号化されたゲストユーザプロファイルは、共有されるロックに関係付けられるロック鍵を使用して暗号化され、認証され且つ暗号化されたゲストユーザプロファイルはゲストユーザ鍵を含む。一部の実施形態では、ゲストユーザ鍵は、ゲストユーザプロファイルの中に、移動装置により読み取ることができるように記憶される。ゲストユーザ鍵は、個人ゲストユーザごとに一意に生成される。これは、ゲストユーザが別のユーザの鍵を使用することを防ぐ。
サーバは、ゲストユーザの移動装置がゲストユーザプロファイルにアクセスできるかどうかを決定してもよい(1208)。一部の実施形態では、サーバは、ゲストユーザが登録ユーザであるかどうか及び/又はゲストユーザの移動装置にインストールされたロックと相互作用するために使用されるアプリケーションを有するかどうかを決定してもよい。
一実施形態では、ゲストユーザの移動装置がゲストユーザプロファイルにアクセスできる(例えば、ゲストユーザが登録ユーザであり及び/又はゲストユーザの移動装置にアプリケーションがインストールされている)とサーバが決定する場合、サーバは、ユーザの移動装置からゲストアクセスを許可するユーザの移動装置における(例えば、一組の登録ユーザからの)ゲストユーザの選択を受信する(1210)。一部の実施形態では、ゲストユーザの選択は、移動装置におけるゲストユーザの検索からであってもよい。一実施形態では、サーバは、選択を受信した後でゲストユーザの移動装置にゲストユーザプロファイル及びゲストユーザ鍵を送信する(1212)。一実施形態では、サーバは、ゲストユーザの移動装置上の一組のロック識別子にゲストユーザプロファイルに関係付けられるロック識別子を追加する。
一実施形態では、ゲストユーザアクセスの移動装置がゲストユーザプロファイルにアクセスできない(例えば、ゲストユーザが登録ユーザではなく及び/又はゲストユーザの移動装置にアプリケーションがインストールされていない)ことを決定すると、サーバはメッセージを生成して、ゲストユーザの移動装置に送信する。一部の実施形態では、メッセージは、(複数の)ロック鍵へのアクセスを許可するために使用されるコード、及び/又はゲストユーザがコードを入力し及び/又はアプリケーション及び/又はゲストプロファイルをダウンロードし得る認証リソース(例えば、ウェブページ)へのリンクを含んでもよい。一部の実施形態では、メッセージはEメール又はSMS/テキストであってもよい。一部の実施形態では、リンクは、アクティベーションリンクであってもよい。一部の実施形態では、コードは、招待コード又は承認コードであってもよい。
一実施形態では、サーバは、ゲストユーザの移動装置においてユーザプロファイルへのアクセスを許可するためにリンクが使用されたことを決定する(1218)。一部の実施形態では、リンクはゲストユーザが移動装置にアプリケーションをダウンロードすることを許可してもよく、ユーザはリンクされたリソースにおいて及び/又はダウンロードされたアプリケーションを介して新しいゲストアカウントを作成するための登録情報を入力してもよい。一部の実施形態では、サーバは、ゲストユーザの移動装置が今のところユーザプロファイルにアクセスできることを決定する。一実施形態では、サーバは、ゲストユーザの移動装置においてコードが入力されたことを決定する(1220)。一実施形態では、サーバは、ゲストユーザの移動装置にゲストユーザプロファイル及びゲストユーザ鍵を送信する(1212)。一実施形態では、サーバは、ゲストユーザの移動装置上の一組のロック識別子にゲストユーザプロファイルに関係付けられるロック識別子を追加する(1214)。
図13を参照すると、一実施形態による、製品及びユーザ装置を構成するための処理1300のフロー図が示されている。代替的な実施形態では、より少ない、追加の、及び/又は異なるステップが実行されてもよい。また、フロー図の使用は、行われるステップの順序に関して限定することを意図していない。
ロック識別子が取得される(1302)。例えば、ユーザは、ロック識別子を取得するために包含された製品包装を参照してもよく、ユーザは他のやり方で(例えば、製造業者ウェブサイト、電話等を介して)ロック識別子を取得するために製造業者に接触してもよい。ユーザが登録ユーザである場合、ユーザは、ロック識別子を取得及び/又は入力する前にユーザの移動装置上のアプリケーションを開き及び/又はアプリケーションにログインしてもよい。ユーザが登録されていない場合、ユーザは、新しいアカウントを作成して、それを管理サーバに登録してもよい。一部の実施形態では、ユーザは、ユーザの移動装置にアプリケーションをダウンロードして、アプリケーションを介してアカウントを作成してもよい。一部の実施形態では、ユーザは、(例えば、移動装置上のブラウザアプリケーションを介して)サーバから移動装置に提供されるフロントエンドインターフェースを介してアカウントを作成してもよい。
次に、ロック識別子は、ロックをユーザと関係付けるために、管理サーバに提供される(1304)。例えば、ユーザは移動装置で実行中のアプリケーションのユーザインターフェースにロック識別子を入力してもよく、次に移動装置はロック識別子をサーバに送信する。このような例示では、ユーザは、管理サーバにより提供され且つ移動装置上のブラウザアプリケーションを介してアクセスされるフロントエンドインターフェース内でロック識別子を入力してもよい。代替的に、ユーザは、移動装置を使用して、ロック識別子を取得し且つ送信するためにロックの包装をスキャンしてもよい。例えば、ロック識別子は、バーコード、QRコード、光学コード等により符号化されてもよく、移動装置のカメラが一意のコードをスキャンして決定するために使用されてもよい。移動装置からロック識別子を受信することに応じて、サーバはロック鍵及びユーザ鍵を(例えば、要求に応じて)取得し又は新たに生成することができ、次にロック鍵及びユーザ鍵はロック識別子に関係付けられてもよい。一部の実施形態では、サーバは、例えば、ロック識別子を有効な識別子であることが知られている一組の識別子と比較することによって、ロック識別子(例えば、製品コード)が有効であることを検証してもよい。
次に、サーバはユーザプロファイルを生成してもよく(1306)、これはロック識別子に関係付けられてもよい。ユーザプロファイルがまだ存在していない場合、新しいプロファイルを生成するために、デフォルト値、又は移動装置を介してユーザにより提供された値が使用されてもよい。例えば、ユーザは、移動装置のアプリケーションにプロファイルデータを入力してもよく、移動装置はロック識別子と共にサーバにプロファイルデータを送信する。ユーザがプロファイルを既に作成している場合、サーバは、その代わりに移動装置を介してユーザにより提供される新しい値でユーザプロファイルを更新してもよい。
一般に、ユーザプロファイルは、上記の実施形態におけるロックである製品の動作に関連するデータを含む1つ以上のファイルを含んでもよい。例えば、ユーザプロファイルは、ロックがいつアクセス(アンロック、ロック等)され得るかのユーザスケジュールを含んでもよい。スケジュールは、対応する許可ごとに、例えば、曜日により、開始時間(時間、分等)及び終了時間(時間、分等)を含むロックアクセス許可を特定してもよい。例えば、スケジュールは、電子ロックが移動装置を介してアンロックされ得る時間間隔を特定してもよい。別の例示として、スケジュールは、典型的な相互作用が起こると予想される時間周期、及びこうした時間周期に基づいて決定され得る信頼レベルを特定してもよい。従って、予想される時間周期内に送信されるアンロック要求は、予想外の/非典型的な時間に送信される要求よりもロックによって信頼されてもよい。また、移動装置は、スケジュールを自動的に調節してもよい。例えば、移動装置は、ロックとのユーザの相互作用のログ/記録を取ってもよく、ユーザの予想されるアクションに基づいてスケジュールを設定してもよい。一実施形態では、(例えば、製造業者等により)デフォルトユーザスケジュールが設定される。更に、典型的にはユーザスケジュールのリストは、ユーザが多くの構成オプションの1つから選択することを可能にするように提供されてもよい。このように、製造業者は、様々な推奨動作設定をユーザに提供してもよい。また、ユーザは、スケジュールをカスタマイズして、所望のスケジュールに調整してもよい。
ユーザプロファイルは、ロックのモデル/シリアル番号及びどのようなタイプのアクセスがそのユーザに利用可能であるかを更に特定してもよい。例えば、このようなアクセスは、とりわけ、ロックのソフトウェア/ハードウェアバージョン情報を読み取ること、ロックのソフトウェアを更新すること、ロックのシャックル状態を読み取ること、ロックすること、アンロックすること、解除すること、時間/クロックの値を読み取る/設定すること、バッテリレベルを読み取ること、イベント関連データ(例えば、フラグ、カウンタ等)を読み取る/消去すること、ロックのログを読み取ること、ロックのキーパッドコードを読み取る/設定する/リセットすること、ロック用の通信データ(例えば、送信状態、送信電力レベル、チャネル情報、アドレス情報等)を読み取ること、ロック用に記憶されたデフォルト値(例えば、デフォルト解除時間、デフォルトアンロック時間)を読み取る/設定することを含んでもよい。また、ユーザプロファイルは、プロファイル用の開始時間及び取り消し日/時間(即ち、プロファイルが有効であり始めるとき及びプロファイルが満了してもはや有効ではなくなるとき)を特定してもよい。ユーザプロファイルは、ロック用の最大解除/アンロック時間を提供してもよい。ユーザプロファイルは、対応する移動装置の信頼レベルの指示(例えば、移動装置により提供された時間値/タイムスタンプが信頼できるかどうか)を提供してもよい。ロックは、装置の信頼レベルに基づいて所定の機能を許可する又は無効にするように構成されてもよい。信頼レベルは、ユーザがアクセスを有する又は有さない独立許可として記憶されてもよい(例えば、信頼レベルは、ロック、移動装置又はサーバ等のソフトウェアにより管理/調節されてもよい)。例えば、高信頼装置のみがロックのファームウェアを更新する又は所定の設定を変更することが可能であってもよい。更に、ロックは、信頼レベル及び時間値を計算に入れるセキュリティアルゴリズムを有してもよい。例えば、装置がより頻繁にロックとの相互作用を成功させると、ロックは装置に対する信頼レベルを増加(又は調節)してもよい。しかしながら、時間値がロックの維持時間との同期外であり又は認証が失敗する場合、ロックは装置に対する信頼レベルを低下(又は調節)してもよい。移動装置により提供される時間値はロックにより維持される時間値と比較されてもよく、2つの時間の間の近接度は装置に対する信頼レベルを示すために使用されてもよい(例えば、2つの時間が同期するのに近いほど、信頼レベルは高くなる等)。信頼レベルが所定の閾値を下回る場合、ロックは移動装置との相互作用を中断又は制限してもよい。また、信頼レベルは、先に検討されたスケジュールに基づいてもよい。例えば、移動装置は、装置がロックにアクセスしている時間、及びその時間がスケジュールにより定義された所定の時間周期内に入るかどうかに基づいてより信頼されている又はあまり信頼されていないと見なされてもよい。また、移動装置により提供される時間値は、ロックのクロックを移動装置のそれと同期するために使用されてもよく、又は認証された通信の間に他のやり方で使用されてもよい。検討された任意のプロファイルアイテムは、デフォルト値(例えば、製造業者のデフォルト)又はユーザ提供値を有してもよい。プロファイルは上記のデータに限定されず、追加データが含まれてもよい。また、プロファイルは、後で取得するためにサーバに記憶されてもよい。
ユーザ(例えば、ロックの所有者)に対してプロファイルを生成することに加えて、ユーザは、友人、家族、同僚等と共有される追加のゲストプロファイルを作成することを望む場合がある(1308)。このように、ユーザは、ゲストプロファイルに基づいて、ロックへのアクセスを別の人物に許可してもよい。そうするために、ユーザは、(複数の)追加の人物用に(移動装置を使用して)所望のプロファイル値を入力してもよい。ユーザのプロファイルの作成と同様に、ゲストプロファイルデータは、サーバに送信されて、図12に関連して先に検討されたように処理されてもよい。ゲストプロファイルデータは、ユーザが自身のプロファイルを最初に生成するときと同時に又は別に(例えば、後の時間に)サーバに送信されてもよい。移動装置は、ユーザに提供されるプロファイルのタイプ(例えば、所有者とゲスト)を区別する情報を含む。
少なくとも1つのプロファイルが生成された後で、ユーザはロックの所有者として特定のロックに関係付けられる。一部の実施形態では、関係付けは、(例えば、ステップ1304で)サーバに提供されたロック識別子のみに基づいてもよい。一実施形態では、ロック識別子を提供した後で、移動装置は、ロック識別子を使用して、ロックの製造業者のサーバ又はデータベースからロックに関連する追加情報(例えば、シリアルID、モデル番号等)を自動的に取得してもよい。代替的な実施形態では、シリアルID、モデル番号又は他のコードは、ユーザにより(例えば、製品包装等を参照することにより)提供されてもよく、このような追加データは、ユーザをロックと関係付ける際にロック識別子と共に利用されてもよい。一部の実施形態では、ユーザをロックと関係付ける前にユーザの追加認証が要求されてもよく、このような認証は移動装置を介して提供されてもよい。
一部の実施形態では、管理サーバは、受信したプロファイルデータを検証してもよい。取得したプロファイルデータを検証するために、管理サーバは、データの完全性を確実にするためにプロファイルに巡回冗長検査(CRC)を行ってもよい。また、他のデータ検証方法が利用されてもよい。例えば、例示的な実施形態では、ロック鍵を使用して、メッセージ認証コード(MAC)(例えば、鍵付きハッシングメッセージ認証コード(HMAC))が生成され且つデータ完全性の検証に使用されてもよい。本開示の範囲は所定のデータ完全性確認方法に限定されない。次に、サーバは、プロファイルデータを認証及び暗号化されたユーザプロファイル(例えば、暗号文)に変換するために、秘密鍵を使用してプロファイルデータを認証及び暗号化することができる。プロファイルは、任意の既知の暗号化標準に従って暗号化されてもよい。また、ユーザプロファイルは対応するユーザ鍵も含む。ユーザ鍵は、(例えば、ステップ1302−1304で検討されたように)ロック識別子を使用してサーバにより決定され得る。
暗号化した後、暗号化プロファイルは、サーバから移動装置に送信される(1310)。次に、受信した暗号化プロファイル及びユーザ鍵は、ロックと移動装置の関係付けを完了するために、移動装置のメモリに記憶される。次に、ユーザは、自身の移動装置を使用してロックと相互作用してもよい(1312)。一部の実施形態では、ユーザは、移動装置上のアプリケーションを使用して、ロック入力をカスタマイズしてもよい。例えば、ユーザは、ロックプロファイルを選択して、限定されないが、ロック名、説明、GPS座標、写真、許可されたゲストユーザ等のカスタマイズ情報を提供するために構成を編集してもよい。
図14を参照すると、別の実施形態による、本明細書に開示の技術を実装するための製品1400のブロック図が示されている。例えば、製品1400は本明細書で検討されるロックであってもよい。一般に、製品1400は処理回路1402を含み、これはプロセッサ1402a、メモリ1402b及び(本明細書に記載のように使用される製品時間を維持するために、プロセッサ1402aのクロックコンポーネントを含み得る)タイマ1402cを含んでもよい。プロセッサ1402aは、市販のプロセッサ又は本明細書で検討される任意のプロセッサ(例えば、(複数の)プロセッサ402等)であってもよい。一実施形態では、プロセッサ1402aは、メモリにロック識別子及びロック鍵を記憶し、トランシーバを介してロック識別子をブロードキャストし、トランシーバを介して移動装置から暗号化ユーザプロファイルを受信し、ロック鍵を使用して暗号化ユーザプロファイルを認証及び復号し、トランシーバを介して移動装置にセキュリティコードを送信し、トランシーバを介して移動装置から暗号化コマンドを受信し、暗号化コマンドの正当性を確認するように構成され、暗号化コマンドの正当性を確認することは、復号されたユーザプロファイルからユーザ鍵を使用して暗号化コマンドを復号すること、セキュリティコードが有効であるかどうかを決定すること、及びユーザ鍵を使用して暗号化コマンドを認証すること、及びコマンドの正当性を確認することに応じて、コマンドによって特定された電子ロック装置のアクションを開始することを含んでもよい。一部の実施形態では、セキュリティコードはシーケンス番号であってもよい。一部の実施形態では、セキュリティコードは、限定された時間の間だけ有効であってもよい。
メモリ1402bは、本明細書で検討される任意のメモリ及び/又は記憶装置コンポーネントを含む。例えば、メモリ1402bは、RAM及び/又はプロセッサ1402aのキャッシュを含んでもよい。また、メモリ1402bは、1つ以上の大容量記憶装置(例えば、ハードドライブ、フラッシュドライブ、コンピュータ可読媒体等)を含んでもよい。メモリ1402bは、製品(例えば、電子ロック装置等)に関して本明細書に開示の技術を実装するように構成される様々なソフトウェアモジュールを含む。例えば、メモリ1402bは、ロック鍵モジュール1406、セキュリティモジュール1408、及び制御モジュール1410を含んでもよい。ロック鍵モジュール1406は、製品の対応するロック鍵を記憶するように構成される。一部の実施形態では、製品1400は1300の処理を行い、例えば、ユーザ鍵はユーザプロファイルの一部であり、ユーザ鍵を別々に記憶する必要性は無い。メモリ1402bの他のモジュールは、ロック鍵モジュール1406と相互作用してもよい。例えば、セキュリティモジュール1408は、ロック鍵を取得してユーザ装置から受信した暗号化ユーザプロファイルを復号するためにロック鍵モジュール1408にアクセスしてもよい。制御モジュール1410は、製品に関して本明細書に開示の技術を実装するためにメモリ1402bの他のモジュールと相互作用するように構成されるソフトウェアを含む。例えば、製品1400がロックである実施形態では、覚醒後、制御モジュール1410は、(無線トランシーバ1402dを介して)ユーザ装置とペアリング/通信することを試行してもよい。また、制御モジュール1410は、製品1400のためのオペレーティングシステム(例えば、組み込みオペレーティングシステム、ファームウェア等)ソフトウェアを含んでもよい。別の例示として、制御モジュール1410は、取るべきアクションを決定するために、セキュリティモジュール1408にユーザプロファイル及びコマンドにアクセスするように要求してもよい。ユーザプロファイルの許可及びコマンドに基づいて、制御モジュール1410は、コマンドアクションを取るべきかどうかを決定してもよい。例えば、制御モジュール1410は、要求(例えば、ロックに対するアンロック要求等)に応じて製品1400(例えば、ロック機構1402f)の機械(及び電子)コンポーネントを制御するために必要な信号を生成してもよい。別の例示として、制御モジュール1410は、ロックのシャックルをアンロックするために、ロックとユーザの物理相互作用を制御するためにロック機構1402fとインターフェース接続してもよい(例えば、制御モジュール1410はダイヤルインターフェース、キーコードインターフェース、ボタン、タッチインターフェース等から入力を受信してもよい)。
一部の実施形態では、製品1400は、1つ以上の時間における製品1400の1つ以上の位置を決定し得るグローバルポジショニングシステム(GPS)装置/受信機等の位置決定回路1402gを含んでもよい。一部のこのような実施形態では、メモリ1402bは、位置決定回路1402gから位置データを受信して、1つ以上の時間における製品1400の位置又は場所を示すデータを記憶するように構成される位置追跡モジュール712を含んでもよい。
無線トランシーバ1402dは、別の装置(例えば、ユーザ装置500、サーバ600等)と無線通信するために通信ハードウェア(例えば、ブルートゥースコンポーネント、無線周波コンポーネント、NFCコンポーネント、ZigBeeコンポーネント、RFIDコンポーネント、Wi−Fiコンポーネント等)を含む。一部の実施形態では、製品1400は、製品に電力を提供するためのバッテリ1402eを含む。製品1400がロックである実施形態では、(複数の)ロック機構1402fは、本明細書で検討される1つ以上の物理的及び/又は電子ロック機構(例えば、ピン、シャックル、ダイヤル、ボタン、シャフト、キーホール等)を含む。例えば、(複数の)ロック機構1402fがロック機構106gに対応してもよい。
図15を参照すると、一実施形態による、ユーザ装置と製品との相互作用を行うための例示のデータフロー処理のデータフロー図が示されている。図15は、可読性のために第1の部分図15Aと第2の部分図15Bとに分けられている。例示のデータフロー図は、例示の実施形態による、(例えば、図9から14を参照して)先に検討された1つ以上の機能を行うためにサーバ、モバイルアプリケーション及びロックの間で安全な通信を遂行するために利用され得るデータフローを例示する。
本明細書における「一実施形態」、「一部の実施形態」又は「実施形態」への参照は、実施形態との関連で記載された特定の機能、構造又は特徴が少なくとも1つの実施形態に含まれることを意味する。本明細書の様々な場所における「一実施形態では」又は「一部の実施形態では」という句の出現は、必ずしも全てが同じ実施形態を参照しているのではなく、他の実施形態を相互に除外する別個の又は代替の実施形態でもない。更に、一部の実施形態により示されているが他の実施形態により示されていない様々な特徴が記載されている場合がある。同様に、一部の実施形態には必須であるが他の実施形態には必須でない様々な要件が記載されている場合がある。
本開示は、図面を参照して先に記載されている。こうした図面は、本開示のシステム及び方法及びプログラムを実装する特定の実施形態の所定の詳細を示している。しかしながら、図面と共に開示を説明することは、図面に存在し得る何らかの限定を本開示に課すものと解釈されるべきではない。本開示は、その動作を遂行するための任意の機械可読媒体における方法、システム、プログラム製品を考慮している。本開示の実施形態は、既存のコンピュータプロセッサを使用して、又はこの目的若しくは別の目的で組み込まれた専用コンピュータプロセッサにより又は配線化システムにより実装されてもよい。請求項の要素は、“means for”の句を使用して明示的に記載されない限り、米国特許法第112条第6段落の規定によって解釈されるべきではない。更に、本開示における要素、コンポーネント又は方法のステップは、要素、コンポーネント又は方法のステップが請求項に明示的に記載されているかどうかに関わらず、公衆に献呈されることを意図していない。
本開示の範囲内の実施形態は、機械実行可能命令又はそれに記憶されているデータ構造を伝達する又は有する機械可読記憶媒体を含むプログラム製品を含む。このような機械可読媒体は、汎用又は専用コンピュータ又はプロセッサを有する他の機械によりアクセスされ得る任意の利用可能な媒体であり得る。例えば、このような機械可読媒体は、RAM、ROM、EPROM、EEPROM、CDROM若しくは他の光学ディスク記憶装置、磁気ディスク記憶装置若しくは他の磁気記憶装置、又は機械実行可能命令若しくはデータ構造の形態にある所望のプログラムコードを伝達若しくは記憶するために使用され得る且つ汎用若しくは専用コンピュータ又はプロセッサを有する他の機械によりアクセスされ得る任意の他の媒体を含み得る。上記の組み合わせも機械可読媒体の範囲内に含まれる。機械実行可能命令は、例えば、汎用コンピュータ、専用コンピュータ、又は専用処理機械に所定の機能又は一群の機能を実行させる命令及びデータを含む。コンピュータ又は機械可読記憶媒体は伝播される信号ではないが(即ち、有形であり非一時的である)、コンピュータ又は機械可読記憶媒体は、人工生成の伝播された信号に符号化されるコンピュータプログラム命令の発信源又は目的地であり得る。
本開示の実施形態は、例えば、ネットワーク化環境における機械により実行されるプログラムモジュールの形態のプログラムコード等、一実施形態では機械実行可能命令を含むプログラム製品により実装され得る方法のステップの一般的な文脈で記載されている。一般に、プログラムモジュールは、特定のタスクを行う又は特定の抽象データ型を実装するルーチン、プログラム、オブジェクト、コンポーネント、データ構造等を含む。機械実行可能命令、関連データ構造、及びプログラムモジュールは、本明細書に開示の方法のステップを実行するためのプログラムコードの例を表す。このような実行可能命令又は関連データ構造の特定の順序は、このようなステップに記載された機能を実装するための対応する動作の例を表す。
本開示の実施形態は、プロセッサを有する1つ以上のリモートコンピュータへの論理接続を使用してネットワーク化環境で実施されてもよい。論理接続は、限定ではなく例としてここに提示されるローカルエリアネットワーク(LAN)及びワイドエリアネットワーク(WAN)を含んでもよい。このようなネットワーク環境は、オフィス規模又は企業規模のコンピュータネットワーク、イントラネット及びインターネットでは一般的であり、広範な異なる通信プロトコルを使用してもよい。当業者であれば、このようなネットワークコンピュータ環境が、典型的には、パーソナルコンピュータ、ハンドヘルド装置、携帯電話、マルチプロセッサシステム、マイクロプロセッサに基づく又はプログラム可能消費者家電製品、ネットワークPC、サーバ、ミニコンピュータ、メインフレームコンピュータ等を含む多くのタイプのコンピュータシステムを包含することを理解するであろう。また、本開示の実施形態は、通信ネットワークを介して(配線リンク、無線リンクにより、又は配線若しくは無線リンクの組み合わせにより)結び付けられるローカル及びリモート装置によりタスクが行われる分散コンピュータ環境で実施されてもよい。分散コンピュータ環境では、プログラムモジュールは、ローカル及びリモートメモリ記憶装置の両方に設置されてもよい。
本開示の一部又はシステム全体を実装するための例示のシステムは、処理装置、システムメモリ、及びシステムメモリから処理装置を含む様々なシステムコンポーネントを結合するシステムバスを含むコンピュータの形態の汎用コンピュータ装置を含んでもよい。システムメモリは、リード・オンリー・メモリ(ROM)及びランダム・アクセス・メモリ(RAM)を含んでもよい。また、コンピュータは、磁気ハードディスクへの読み書きを行う磁気ハードディスクドライブ、リムーバブル磁気ディスクへの読み書きを行う磁気ディスクドライブ、及びCDROM又は他の光学媒体等のリムーバブル光学ディスクへの読み書きを行う光学ディスクドライブを含んでもよい。ドライブ及び関連する機械可読媒体は、機械実行可能命令、データ構造、プログラムモジュール、及びコンピュータに関する他のデータの不揮発性記憶を提供する。
本明細書に提供されるフローチャートは方法のステップの特定の順番を示しているが、こうしたステップの順番は記載のものとは異なってもよいことが理解される。また、2つ以上のステップが同時に又は一部同時に行われてもよい。このような変化は、選択されたソフトウェア及びハードウェアシステムに及び設計者の選択に依存してもよい。全てのこのような変形が本開示の範囲内であることが理解される。同様に、本開示のソフトウェア及びウェブの実装が、様々なデータベース検索ステップ、相関ステップ、比較ステップ及び決定ステップを達成するためのルールベース論理及び他の論理を有する標準プログラミング技術によって達成され得る。また、本明細書及び請求項に用いられる「コンポーネント」という単語は、ソフトウェアコードの1つ以上のライン、及び/又はハードウェア実装、及び/又は手動入力を受け取るための設備を使用する実装を包含することが意図されることに留意されたい。
本開示の実施形態の先の記載は、例示及び説明の目的で提示されている。網羅的であること又は本開示を開示の厳密な形態に限定することは意図されておらず、上記の教示に照らして修正及び変形が可能であり、又は本開示の実施から獲得されてもよい。実施形態は、当業者が、考えられる特定の用途に適合される様々な修正と共に及び様々な実施形態において本開示を利用できるように、本開示の原理及びその実施の応用を説明するために選択され且つ記載されている。

Claims (41)

  1. ロック装置をスリープ機能から覚醒させるステップと、
    前記ロック装置により、前記ロック装置を前記スリープ機能から覚醒させることに応じて、前記ロック装置に対応する一意の識別子をブロードキャストするステップと、
    移動装置において、前記一意の識別子を受信するステップと、
    前記移動装置において、前記ロック装置に要求を送信するステップであって、前記ロック装置に前記要求を送信することは、前記一意の識別子がユーザプロファイルに関係付けられることを決定することに基づくステップと、
    前記ロック装置により、前記移動装置にセキュリティチャレンジを送信するステップと、
    前記移動装置により、前記チャレンジに対するレスポンス及び暗号化されたユーザプロファイルを前記ロック装置に送信するステップであって、前記レスポンスは前記移動装置及び前記ロック装置の両方に記憶されているアクセス鍵と共に生成されるデータを含み、前記ユーザプロファイルはサーバ及び前記ロック装置に記憶されている秘密鍵を使用して前記サーバにより暗号化されるステップと、
    前記ロック装置により、前記チャレンジに対する前記レスポンスを検証するステップであって、前記レスポンスは前記アクセス鍵を使用して検証されるステップと、
    前記ロック装置により前記レスポンスを検証することに応じて、前記移動装置からのデータの正当性を確認するステップであって、前記データの正当性を確認することは、
    暗号化されたユーザプロファイルを復号することであって、前記ユーザプロファイルは前記秘密鍵を使用して復号されること、及び
    復号されたユーザプロファイルを検証することを含むステップと、
    前記ロック装置により、前記データの正当性を確認することに応じて、前記要求により特定される前記ロック装置のアクションを開始するステップであって、前記アクションは前記ロック装置をアンロックするために前記ロック装置の物理ロックコンポーネントをアクティブ化することを含むステップと
    を含む、認証の方法。
  2. 復号されたユーザプロファイルを検証するステップは、前記秘密鍵及び前記ユーザプロファイルに基づいてメッセージ認証コード(MAC)の正当性を確認することを含む、請求項1に記載の方法。
  3. 前記移動装置により、前記移動装置のタイムスタンプを送信するステップを更に含み、前記移動装置からの前記データの正当性を確認するステップは、前記ロック装置により維持される時間と前記タイムスタンプとを比較することによって、前記タイムスタンプを検証することを更に含む、請求項1に記載の方法。
  4. 復号されたユーザプロファイルを検証するステップは、前記ロック装置により維持される時間を使用して、前記ユーザプロファイルのアクセススケジュールを比較することを更に含み、前記アクセススケジュールは前記移動装置が前記ロック装置にアクセスできる時間を特定する、請求項3に記載の方法。
  5. 前記ロック装置により、前記タイムスタンプを前記ロック装置により維持される時間と比較することによって、前記移動装置が信頼できる装置であるかどうかを決定するステップを更に含む、請求項3に記載の方法。
  6. 前記チャレンジは、前記移動装置と前記ロック装置との間の通信セッションに対応する一意のセッション識別子を含む、請求項1に記載の方法。
  7. 前記ユーザプロファイルはCCMモード暗号化アルゴリズムに基づいて前記サーバにより暗号化され、前記秘密鍵は128ビットの長さを有する、請求項1に記載の方法。
  8. 前記一意の識別子が前記ユーザプロファイルに関係付けられていることを決定することは、
    前記一意の識別子を前記移動装置におけるユーザプロファイルのリストと比較することであって、前記ユーザプロファイルのリストは前記ユーザプロファイルを含み、且つ前記リストの中のユーザプロファイルの各々が少なくとも1つロック装置に関係付けられていること、及び
    前記一意の識別子が前記ユーザプロファイルの識別子情報と一致することを決定すること
    を含む、請求項1に記載の方法。
  9. 前記移動装置は、ユーザプロファイル生成処理の間に前記サーバから前記暗号化されたユーザプロファイル及びアクセス鍵を受信する、請求項1に記載の方法。
  10. 前記ロック装置及び移動装置の各々は、ブルートゥースプロトコル、近距離無線通信プロトコル、ZigBeeプロトコル、及び無線自動識別(RFID)プロトコルの少なくとも1つを使用して無線でデータを送信するように構成される、請求項1に記載の方法。
  11. 無線トランシーバと、
    メモリと、
    電子的に制御可能なロック機構と、
    プロセッサと
    を備え、前記プロセッサは、
    前記メモリに秘密鍵を記憶することであって、前記秘密鍵は電子ロック装置に関する第1のコードに関係付けられていること、
    前記メモリにアクセス鍵を記憶することであって、前記アクセス鍵は前記電子ロック装置に関する第2のコードに関係付けられていること、
    前記トランシーバを介して、移動装置から要求を受信すること、
    前記電子ロック装置をスリープ機能から覚醒させること、
    前記無線トランシーバを介して、前記スリープ機能から覚醒することに応じて、前記電子ロック装置に対応する一意の識別子をブロードキャストすること、
    前記トランシーバを介して、前記移動装置にセキュリティチャレンジを送信すること、
    前記アクセス鍵を使用して、前記チャレンジに対するレスポンスを検証することであって、前記レスポンスは前記移動装置から受信され、前記レスポンスは前記移動装置により記憶されている前記アクセス鍵のコピーと共に生成されるデータを含むこと、
    前記レスポンスを検証することに応じて、前記移動装置からのデータの正当性を確認することであって、前記データの正当性を確認することは、
    暗号化されたユーザプロファイルを復号することであって、前記ユーザプロファイルは前記秘密鍵を使用して復号され、前記ユーザプロファイルはサーバにより記憶されている前記秘密鍵のコピーと共に前記サーバにより暗号化されていること、及び
    復号されたユーザプロファイルを検証することを含むこと、並びに
    前記データの正当性を確認することに応じて、前記要求により特定される前記電子ロック装置のアクションを開始すること
    を行うように構成される、電子ロック装置。
  12. 前記アクションを開始することは、前記ロック装置のセキュアデータ記憶装置へのアクセスを提供することを含む、請求項11に記載の電子ロック装置。
  13. 前記ロック装置の前記セキュアデータ記憶装置へのアクセスを提供することは、
    前記秘密鍵を使用して前記ロック装置により、前記セキュアデータ記憶装置のデータを復号し、且つ復号されたセキュアデータ記憶装置のデータを前記移動装置に送信すること、又は
    前記秘密鍵を使用して前記ロック装置により、前記移動装置から受信した追加データを暗号化し、且つ暗号化された追加データを前記セキュアデータ記憶装置に記憶すること
    を含む、請求項12に記載の電子ロック装置。
  14. 前記アクションは、前記ロック装置の物理ロックコンポーネントをアクティブ化することを含む、請求項11に記載の電子ロック装置。
  15. 復号されたユーザプロファイルを検証することは、前記秘密鍵及び前記ユーザプロファイルに基づいてメッセージ認証コード(MAC)の正当性を確認することを含む、請求項11に記載の電子ロック装置。
  16. 前記データの正当性を確認することは、前記移動装置のタイムスタンプと前記電子ロック装置により維持される時間を比較することによって、前記タイムスタンプを検証することを更に含む、請求項11に記載の電子ロック装置。
  17. 復号されたユーザプロファイルを検証することは、前記ロック装置により維持される時間を使用して、前記ユーザプロファイルのアクセススケジュールを比較することを更に含み、前記アクセススケジュールは前記移動装置が前記ロック装置にアクセスできる時間を特定する、請求項16に記載の電子ロック装置。
  18. 前記無線トランシーバは、ブルートゥーストランシーバ、近距離無線通信トランシーバ、ZigBeeトランシーバ、及び無線自動識別(RFID)トランシーバの少なくとも1つを含む、請求項11に記載の電子ロック装置。
  19. 前記第1のコード及び前記第2のコードは、前記電子ロック装置に対して一意である同じコードである、請求項11に記載の電子ロック装置。
  20. 前記電子ロック装置に電力を供給するように構成されるバッテリを更に備える、請求項11に記載の電子ロック装置。
  21. 前記電子ロック装置の位置に基づいて位置情報を提供するように構成されるGPS装置を更に備え、前記プロセッサは、前記トランシーバを介して、前記移動装置に前記位置情報を送信するように更に構成される、請求項11に記載の電子ロック装置。
  22. 移動装置において、物理ロックコンポーネントと前記物理ロックコンポーネントのロック及びアンロックを制御するように構成される回路とを備えるロック装置からロック識別子を受信するステップであって、前記ロック識別子は前記ロック装置に関係付けられているステップと、
    前記移動装置により、前記ロック識別子を前記移動装置における一組のロック識別子と比較することによって前記ロック識別子が前記移動装置におけるユーザプロファイルに関係付けられることを決定するステップであって、前記ユーザプロファイルはロック識別子に関係付けられ且つサーバ及び前記ロック装置により記憶されているロック鍵を使用して前記サーバにより認証及び暗号化され、前記ユーザプロファイルはユーザ鍵を含むステップと、
    前記移動装置により、前記ロック識別子に関係付けられる前記ユーザプロファイルを前記ロック装置に送信するステップと、
    前記ロック装置により、前記ユーザプロファイルを復号して、復号されたユーザプロファイルを生成するステップであって、前記ユーザプロファイルは前記ロック鍵を使用して復号され且つ検証されるステップと、
    前記ロック装置により、前記移動装置にセキュリティコードを送信するステップと、
    前記移動装置により、暗号化されたコマンドを生成するステップであって、前記暗号化されたコマンドは前記セキュリティコードを含み且つ前記ユーザプロファイルの前記ユーザ鍵を使用して暗号化されるステップと、
    前記移動装置により、前記暗号化されたコマンドを前記ロック装置に送信するステップと、
    前記ロック装置により、前記移動装置からの前記暗号化されたコマンドの正当性を確認するステップであって、前記暗号化されたコマンドの正当性を確認することは、
    前記復号されたユーザプロファイルから取得した前記ユーザ鍵を使用して前記暗号化されたコマンドを復号して、復号されたコマンドを生成すること、
    前記セキュリティコードが有効であるかどうかを決定すること、及び
    前記ユーザ鍵を使用して前記復号されたコマンドを認証することを含むステップと、
    前記ロック装置により、前記コマンドの正当性を確認することに応じて、前記コマンドにより特定される前記ロック装置のアクションを開始するステップと
    を含む、方法。
  23. 前記ロック装置をスリープ機能から覚醒させるステップと、
    前記ロック装置により、前記ロック識別子をブロードキャストするステップであって、前記ロック識別子は前記ロック装置を前記スリープ機能から覚醒させることに応じてブロードキャストされるステップと
    を更に含む、請求項22に記載の方法。
  24. 前記移動装置により、前記移動装置のタイムスタンプを送信するステップを更に含み、前記移動装置からの前記暗号化されたコマンドの正当性を確認するステップは、前記ロック装置により維持される時間と前記タイムスタンプを比較することによって前記タイムスタンプを検証することを更に含む、請求項22に記載の方法。
  25. 前記ユーザプロファイルを検証するステップは、前記ロック装置により維持される時間を使用して、前記ユーザプロファイルのアクセススケジュールを比較することを更に含み、前記アクセススケジュールは前記移動装置が前記ロック装置にアクセスできる時間を特定する、請求項24に記載の方法。
  26. 前記ロック装置により、前記タイムスタンプを前記ロック装置により維持される時間と比較することによって、前記移動装置が信頼できる装置であるかどうかを決定するステップを更に含む、請求項24に記載の方法。
  27. 前記セキュリティコードはシーケンス番号である、請求項22に記載の方法。
  28. 前記セキュリティコードは、前記セキュリティコードの最初の使用の後の既定の時間量、前記セキュリティコードに関与するコマンドの既定の数、前記セキュリティコードに関与するトランザクションの既定の数、又は前記セキュリティコードに関与する通信セッションの既定の数の少なくとも1つのに対して有効である、請求項22に記載の方法。
  29. 前記暗号化されたコマンドの正当性を確認するステップは、前記コマンドがユーザプロファイルの許可によって可能とされるかどうかを決定するステップを更に含む、請求項22に記載の方法。
  30. 前記コマンドの正当性を確認することに応じて開始される前記ロック装置のアクションは、前記ロック装置の前記物理ロックコンポーネントをアクティブ化することを含む、請求項22に記載の方法。
  31. 前記ロック装置により、前記ロック装置の前記物理ロックコンポーネントをアクティブ化した後で、前記ロック識別子をブロードキャストするステップと、
    前記移動装置により、前記ユーザプロファイルを前記ロック装置に送信するステップと、
    前記ロック装置により、新しいセキュリティコードを前記移動装置に送信するステップと、
    前記移動装置により、前記新しいセキュリティコードを含む暗号化されたコマンドを送信するステップと
    を更に含む、請求項30に記載の方法。
  32. 前記サーバにより、ユーザの信頼できる装置から1つ以上のユーザプロファイルの第1の組を含む前記ユーザの特定の移動装置の選択を受信するステップと、
    前記サーバにより、前記特定の移動装置における前記ユーザの全てのユーザプロファイルを除去するステップと、
    前記サーバにより、全てのユーザプロファイルの除去が成功したかどうかを前記ユーザに通知するステップと、
    全てのユーザプロファイルの除去が失敗したことに応じて、前記サーバにより、除去が成功しなかった前記ユーザの前記特定の移動装置におけるユーザプロファイルごとに鍵交換コマンドを生成し且つこうしたロック識別子を含む全ての信頼できる装置に送信するステップであって、前記鍵交換コマンドは元のロック鍵を使用して暗号化された前記ロック装置に関係付けられる新しいロック鍵を含み、前記鍵交換コマンドの正当性を確認することに応じて開始される前記ロック装置の前記アクションは前記新しいロック鍵を復号し且つ前記ロック装置に記憶することを含むステップと、
    前記サーバにより、前記新しいロック鍵を前記ロック装置に記憶することに成功したことを確認するステップと、
    前記サーバにより、信頼できる装置に更新されたユーザプロファイルを送信するステップであって、前記更新されたユーザプロファイルは前記新しいロック鍵を使用して前記サーバにより認証され且つ暗号化され、且つ前記更新されたユーザプロファイルは新しいユーザ鍵を含むステップと
    を更に含む、請求項22に記載の方法。
  33. 前記サーバにより、ユーザの前記移動装置から取り消すためにゲストユーザの1つ以上の特定のユーザプロファイルの選択を受信するステップと、
    前記サーバにより、前記ゲストユーザの移動装置から前記1つ以上の特定のユーザプロファイルを除去するステップと、
    前記サーバにより、全ての特定のユーザプロファイルの除去が成功したかどうかを前記ユーザに通知するステップと、
    全ての特定のユーザプロファイルの除去が失敗したことに応じて、前記サーバにより、除去が成功しなかった前記ゲストユーザの前記移動装置における特定のユーザプロファイルごとに鍵交換コマンドを生成し且つこうしたユーザプロファイルを含む全ての信頼できる装置に送信するステップであって、前記鍵交換コマンドは元のロック鍵を使用して暗号化された前記ロック装置に関係付けられる新しいロック鍵を含み、前記鍵交換コマンドの正当性を確認することに応じて開始される前記ロック装置の前記アクションは前記新しいロック鍵を復号し且つ前記ロック装置に記憶することを含むステップと、
    前記サーバにより、前記新しいロック鍵を前記ロック装置に記憶することに成功したことを確認するステップと、
    前記サーバにより、信頼できる装置に更新されたユーザプロファイルを送信するステップであって、前記更新されたユーザプロファイルは前記新しいロック鍵を使用して前記サーバにより認証され且つ暗号化され、且つ前記更新されたユーザプロファイルは新しいユーザ鍵を含むステップと
    を更に含む、請求項22に記載の方法。
  34. 無線トランシーバと、
    メモリと、
    電子的に制御可能なロック機構と、
    プロセッサと
    を備え、前記プロセッサは、
    前記メモリにロック識別子及びロック鍵を記憶することであって、前記ロック識別子及び前記ロック鍵は電子ロック装置に関係付けられていること、
    前記トランシーバを介して、前記ロック識別子をブロードキャストすること、
    前記トランシーバを介して、移動装置から暗号化されたユーザプロファイルを受信すること、
    前記暗号化されたユーザプロファイルを認証及び復号することであって、前記暗号化されたユーザプロファイルは前記ロック鍵を使用して認証及び復号され、前記ユーザプロファイルはサーバにより記憶されている前記ロック鍵のコピーと共に前記サーバにより暗号化され且つユーザ鍵を含むこと、
    前記トランシーバを介して、前記移動装置にセキュリティコードを送信すること、
    前記トランシーバを介して、前記移動装置から暗号化されたコマンドを受信すること、
    前記暗号化されたコマンドの正当性を確認することであって、前記暗号化されたコマンドの正当性を確認することは、
    前記復号されたユーザプロファイルからの前記ユーザ鍵を使用して前記暗号化されたコマンドを復号して、復号されたコマンドを生成すること、
    前記セキュリティコードが有効であるかどうかを決定すること、及び
    前記ユーザ鍵を使用して前記復号されたコマンドを認証することを含むこと、並びに
    前記コマンドの正当性を確認することに応じて、前記コマンドにより特定される前記電子ロック装置のアクションを開始すること
    を行うように構成される、電子ロック装置。
  35. 前記コマンドは、前記ロック装置の物理ロックコンポーネントをアクティブ化することを含む、請求項34に記載の電子ロック装置。
  36. データの正当性を確認することは、前記移動装置のタイムスタンプと前記電子ロック装置により維持される時間を比較することによって、前記タイムスタンプを検証することを更に含む、請求項34に記載の電子ロック装置。
  37. 前記ユーザプロファイルを検証することは、前記電子ロック装置により維持される時間を使用して、前記ユーザプロファイルのアクセススケジュールを比較することを更に含み、前記アクセススケジュールは前記移動装置が前記電子ロック装置にアクセスできる時間を特定する、請求項36に記載の電子ロック装置。
  38. 前記セキュリティコードはシーケンス番号である、請求項34に記載の電子ロック装置。
  39. 前記セキュリティコードは、限定された時間フレーム又は限定された使用回数の少なくとも1つに対して有効である、請求項34に記載の電子ロック装置。
  40. 前記プロセッサは、
    前記電子ロック装置をスリープ機能から覚醒させること、
    前記トランシーバを介して、前記スリープ機能から覚醒することに応じて、前記ロック識別子をブロードキャストすること
    を行うように更に構成される、請求項34に記載の電子ロック装置。
  41. 前記電子ロック装置の位置に基づいて位置情報を提供するように構成されるGPS装置を更に備え、前記プロセッサは、前記トランシーバを介して、前記移動装置に前記位置情報を送信するように更に構成される、請求項34に記載の電子ロック装置。
JP2017504163A 2014-07-30 2015-07-29 認証のための無線鍵管理 Expired - Fee Related JP6438113B2 (ja)

Applications Claiming Priority (5)

Application Number Priority Date Filing Date Title
US14/447,514 2014-07-30
US14/447,514 US9455839B2 (en) 2014-07-30 2014-07-30 Wireless key management for authentication
US14/470,590 US9600949B2 (en) 2014-07-30 2014-08-27 Wireless key management for authentication
US14/470,590 2014-08-27
PCT/US2015/042743 WO2016019064A1 (en) 2014-07-30 2015-07-29 Wireless key management for authentication

Publications (3)

Publication Number Publication Date
JP2017524301A JP2017524301A (ja) 2017-08-24
JP2017524301A5 JP2017524301A5 (ja) 2018-09-06
JP6438113B2 true JP6438113B2 (ja) 2018-12-12

Family

ID=55181246

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2017504163A Expired - Fee Related JP6438113B2 (ja) 2014-07-30 2015-07-29 認証のための無線鍵管理

Country Status (9)

Country Link
US (5) US9600949B2 (ja)
EP (1) EP3175433A4 (ja)
JP (1) JP6438113B2 (ja)
CN (1) CN107209983A (ja)
AU (2) AU2015296491B2 (ja)
CA (1) CA2955795A1 (ja)
MX (1) MX366390B (ja)
WO (1) WO2016019064A1 (ja)
ZA (1) ZA201701346B (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11349664B2 (en) 2020-04-30 2022-05-31 Capital One Services, Llc Local device authentication system

Families Citing this family (99)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10181055B2 (en) * 2007-09-27 2019-01-15 Clevx, Llc Data security system with encryption
US11190936B2 (en) 2007-09-27 2021-11-30 Clevx, Llc Wireless authentication system
US10778417B2 (en) * 2007-09-27 2020-09-15 Clevx, Llc Self-encrypting module with embedded wireless user authentication
CA3030129C (en) * 2014-06-02 2021-11-23 Schlage Lock Company Llc Electronic credential management system
US9455839B2 (en) * 2014-07-30 2016-09-27 Master Lock Company Llc Wireless key management for authentication
US9996999B2 (en) 2014-07-30 2018-06-12 Master Lock Company Llc Location tracking for locking device
US9600949B2 (en) 2014-07-30 2017-03-21 Master Lock Company Llc Wireless key management for authentication
US9894066B2 (en) 2014-07-30 2018-02-13 Master Lock Company Llc Wireless firmware updates
US20160116510A1 (en) 2014-10-27 2016-04-28 Master Lock Company Predictive battery warnings for an electronic locking device
EP3228107B1 (en) 2014-12-02 2021-03-24 Carrier Corporation Access control system with virtual card data
CA2968550A1 (en) 2014-12-02 2016-06-09 Carrier Corporation Remote programming for access control system with virtual card data
WO2016089837A1 (en) 2014-12-02 2016-06-09 Carrier Corporation Capturing user intent when interacting with multiple access controls
KR101834337B1 (ko) * 2015-06-15 2018-03-05 김범수 이중 인증 기반의 전자 키 및 전자식 잠금장치
US10136246B2 (en) * 2015-07-21 2018-11-20 Vitanet Japan, Inc. Selective pairing of wireless devices using shared keys
IN2015CH04016A (ja) * 2015-08-03 2015-08-14 Varadharajan Marur Srikrishna
US10312747B2 (en) * 2015-09-10 2019-06-04 Cpg Technologies, Llc Authentication to enable/disable guided surface wave receive equipment
AU2016342501B2 (en) * 2015-10-21 2021-08-19 Rmd Innovations Pty. Ltd. Method and system for facilitating use of an electronically controlled lock
JP6217733B2 (ja) * 2015-11-12 2017-10-25 トヨタ自動車株式会社 車両用施解錠システム
US10291624B1 (en) * 2015-12-30 2019-05-14 Synaptics Incorporated Trusted system for a user profile
WO2017113351A1 (zh) * 2015-12-31 2017-07-06 华为技术有限公司 写数据方法和装置以及系统
US11295563B2 (en) * 2016-04-11 2022-04-05 Carrier Corporation Capturing communication user intent when interacting with multiple access controls
WO2017180381A1 (en) 2016-04-11 2017-10-19 Carrier Corporation Capturing personal user intent when interacting with multiple access controls
WO2017180388A1 (en) 2016-04-11 2017-10-19 Carrier Corporation Capturing behavioral user intent when interacting with multiple access controls
WO2017181175A1 (en) * 2016-04-15 2017-10-19 Schlage Lock Company Llc Wireless credential proximity control
WO2017194137A1 (en) * 2016-05-12 2017-11-16 Hewlett-Packard Development Company, L P Additive manufacturing authentication
US10467384B2 (en) 2016-05-18 2019-11-05 International Business Machines Corporation Subset-difference broadcast encryption with blacklisting
WO2017207644A1 (en) * 2016-06-03 2017-12-07 Volkswagen Aktiengesellschaft Apparatus, system and method for vehicle access and function control utilizing a portable device
EP3258660B1 (en) 2016-06-16 2018-10-03 Riddle & Code GmbH Protection device and dongle and method for using the same
US11003752B2 (en) * 2016-07-14 2021-05-11 Hewlett-Packard Development Company, L.P. Contextual device unlocking
DK201670667A1 (en) * 2016-08-31 2018-03-19 Floke Ivs Locking system comprising lock and portable electronic device
EP3742667A1 (en) * 2016-09-02 2020-11-25 Assa Abloy AB Key delegation for controlling access
US10475272B2 (en) * 2016-09-09 2019-11-12 Tyco Integrated Security, LLC Architecture for access management
SG10201609247YA (en) * 2016-11-04 2018-06-28 Huawei Int Pte Ltd System and method for configuring a wireless device for wireless network access
US10424142B2 (en) * 2016-11-10 2019-09-24 Scott C. Denton Access control system bypass for audit and electronic safe locks
EP3539090A4 (en) * 2016-11-14 2020-11-04 Intrinsic Value, LLC SYSTEMS, DEVICES AND METHODS FOR THE ACCESS CONTROL AND IDENTIFICATION OF USER DEVICES
US10970948B2 (en) 2016-11-14 2021-04-06 Intrinsic Value, Llc Systems, devices, and methods for access control and identification of user devices
US10492067B2 (en) * 2016-11-18 2019-11-26 Siemens Industry, Inc. Secure access authorization method
KR102372191B1 (ko) * 2017-03-16 2022-03-08 삼성전자주식회사 전자장치 및 그를 이용한 도어락 제어 방법
US9953479B1 (en) * 2017-03-17 2018-04-24 Ca, Inc. Controlling access to physical compartment using mobile device and transaction authentication system
US10514859B2 (en) 2017-05-08 2019-12-24 International Business Machines Corporation Reduction of processing overhead for point in time copy to allow access to time locked data
US10528435B2 (en) 2017-05-08 2020-01-07 International Business Machines Corporation Performance efficient time locks on data in a storage controller
US10514721B2 (en) 2017-05-08 2019-12-24 International Business Machines Corporation Validation of clock to provide security for time locked data
US10489080B2 (en) 2017-05-08 2019-11-26 International Business Machines Corporation Point in time copy of time locked data in a storage controller
WO2019010499A1 (en) * 2017-07-07 2019-01-10 Champ Wraps Llc. DOUBLE STRAP HAND DAMPING APPARATUS AND METHOD OF USE
US10313315B2 (en) * 2017-08-25 2019-06-04 Bank Of America Corporation Ensuring information security in data transfers by utilizing proximity keys
EP3450265B1 (en) 2017-09-04 2019-12-18 Polestar Performance AB Method and system for passive start of a vehicle
US10829088B2 (en) 2017-09-22 2020-11-10 Sensormatic Electronics, LLC Identity management for implementing vehicle access and operation management
US11645593B2 (en) 2017-09-22 2023-05-09 Johnson Controls Tyco IP Holdings LLP Use of identity and access management for service provisioning
US11055802B2 (en) * 2017-09-22 2021-07-06 Sensormatic Electronics, LLC Methods and apparatus for implementing identity and asset sharing management
US10453319B2 (en) * 2017-09-22 2019-10-22 Sensormatic Electronics, LLC Methods and apparatus for management of intrusion detection systems using verified identity
CN109586899B (zh) * 2017-09-29 2021-02-09 电信科学技术研究院 信令操作及其指示方法、装置及计算机存储介质
US10594685B2 (en) * 2017-10-19 2020-03-17 Salesforce.Com, Inc. User selected key authentication
CN109963274B (zh) * 2017-12-26 2022-04-12 上海商米科技集团股份有限公司 无线解锁电子设备的方法、设备和计算机存储介质
EP3506137A1 (en) * 2017-12-28 2019-07-03 BlueID GmbH User authentication at an offline secured object
US10515498B2 (en) 2018-01-04 2019-12-24 Taiwan Fu Hsing Industrial Co., Ltd. Electric lock and control method thereof
US10573109B2 (en) 2018-01-04 2020-02-25 Taiwan Fu Hsing Industrial Co., Ltd. Electric lock and method for adding a user of the same
US10776096B2 (en) * 2018-01-12 2020-09-15 Blackberry Limited Method and system for controlling software updates on a network connected device
US10492074B2 (en) 2018-02-07 2019-11-26 Carrier Corporation Credential synchronization for a mobile device
US11502849B2 (en) * 2018-02-28 2022-11-15 Motorola Solutions, Inc. Method of utilizing a trusted secret package for certificate enrollment
ES2911274T3 (es) * 2018-04-11 2022-05-18 Assa Abloy Ab Transmisión de datos de acceso de proveedor de servicio a un servidor de proveedor de servicio
CA3098344A1 (en) * 2018-04-24 2019-10-31 Spectrum Brands, Inc. Certificate provisioning for electronic lock authentication to a server
CN110414245B (zh) * 2018-04-28 2023-09-22 伊姆西Ip控股有限责任公司 用于在存储系统中管理加密密钥的方法、装置和计算机程序产品
WO2019223737A1 (zh) * 2018-05-22 2019-11-28 云丁网络技术(北京)有限公司 一种信息处理方法和系统
US10640273B2 (en) * 2018-05-29 2020-05-05 International Business Machines Corporation Authentication of packaged products
US11281877B2 (en) 2018-06-26 2022-03-22 Columbia Insurance Company Methods and systems for guided lock-tag-try process
US10553058B2 (en) 2018-06-29 2020-02-04 Micron Technology, Inc. Secure wireless lock-actuation exchange
US10366556B1 (en) * 2018-08-07 2019-07-30 LockState, Inc. Intelligent lock
EP3614347B1 (en) * 2018-08-21 2024-05-08 Polestar Performance AB Mobile phone as a car key
CA3054934A1 (en) * 2018-09-20 2020-03-20 Legic Identsystems Ag Key fob
US10890015B2 (en) 2018-09-21 2021-01-12 Knox Associates, Inc. Electronic lock state detection systems and methods
CN109285252B (zh) * 2018-09-29 2021-08-10 百度在线网络技术(北京)有限公司 车锁控制方法和装置
CN111131362A (zh) * 2018-11-01 2020-05-08 昆盈企业股份有限公司 共享配置文件的方法
US10614646B1 (en) 2019-01-30 2020-04-07 Eaton Intelligent Power Limited Lockout/tagout system and method including multi-user lockout device with electronic locking and wireless control interface
EP3905082A4 (en) * 2019-02-12 2022-03-23 Panasonic Intellectual Property Management Co., Ltd. REMOTE CONTROL SYSTEM
EP3935609A4 (en) 2019-03-08 2022-12-07 Master Lock Company LLC SYSTEMS AND METHODS FOR DYNAMIC ACCESS CREDENTIALS DISTRIBUTION FOR LOCKING SYSTEMS
WO2020185388A1 (en) * 2019-03-08 2020-09-17 Master Lock Company Llc Locking device biometric access
US10878650B1 (en) * 2019-06-12 2020-12-29 Honeywell International Inc. Access control system using mobile device
WO2021023276A1 (zh) * 2019-08-06 2021-02-11 云丁网络技术(北京)有限公司 一种智能锁控制方法和装置
JP7344705B2 (ja) * 2019-08-06 2023-09-14 株式会社Subaru 車両のワイヤレスキー装置
US10842713B1 (en) 2019-08-15 2020-11-24 Secure Medication Systems, Llc Lockable container
CN112672344A (zh) * 2019-09-30 2021-04-16 菜鸟智能物流控股有限公司 一种终端间的数据通信方法及装置
US11395142B2 (en) * 2020-01-31 2022-07-19 Lowe's Companies, Inc. System and techniques for secret key transfer in benefit denial system
FR3107153B1 (fr) * 2020-02-11 2022-11-04 C3A Procédés de contrôle d’accès et système mettant en œuvre lesdits procédés
US11703238B2 (en) * 2020-03-12 2023-07-18 Johnson Controls Tyco IP Holdings LLP Remote access control of HVAC system
US11263844B2 (en) * 2020-05-21 2022-03-01 Grand Dunes Entry Systems, LLC Electronic lock, system, and take over lock module, and method of managing the same
US20210381282A1 (en) * 2020-06-05 2021-12-09 Invue Security Products Inc. Lock mechanisms for merchandise security systems
US20220036672A1 (en) * 2020-07-28 2022-02-03 Carrier Corporation Access control accessibility
US11641586B2 (en) 2020-10-07 2023-05-02 Micron Technology, Inc. Mobile device location determination
WO2022098510A1 (en) * 2020-11-06 2022-05-12 Dormakaba Usa Inc. Unique code generation for lock configuration
US20230410579A1 (en) * 2020-11-09 2023-12-21 Maximum Controls, LLC Remote access management apparatus, system and method
CN112565213B (zh) * 2020-11-25 2022-10-14 青岛海尔科技有限公司 认证方法及装置、存储介质、电子装置
KR102336068B1 (ko) * 2020-12-30 2021-12-07 주식회사 피에스디엘 도어락, 도어락 컨트롤 장치, 도어락 컨트롤 프로그램 및 도어락 관리 서버
EP4252205A1 (en) * 2020-12-31 2023-10-04 Assa Abloy Ab Intelligent arrangement of unlock notifications
US20240054836A1 (en) * 2020-12-31 2024-02-15 Assa Abloy Ab Physical access control system with secure relay
US11657664B2 (en) * 2021-02-10 2023-05-23 American Security Products Co. Keyless courier entry for safes
US11832028B2 (en) * 2021-03-11 2023-11-28 Objectvideo Labs, Llc Doorbell avoidance techniques
US11900739B2 (en) * 2021-06-09 2024-02-13 Luxer Corporation Communication protocol for non-internet-enabled devices
US11898376B2 (en) 2021-09-23 2024-02-13 George Condorodis Door and window securing apparatus and method
US11447983B1 (en) 2021-09-23 2022-09-20 George Condorodis Door and window securing apparatus and method

Family Cites Families (161)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5245652A (en) * 1985-10-16 1993-09-14 Supra Products, Inc. Secure entry system with acoustically coupled telephone interface
US5648763A (en) 1992-10-05 1997-07-15 Trimble Navigation, Ltd. Method and apparatus for global position responsive security system
US5565858A (en) 1994-09-14 1996-10-15 Northrop Grumman Corporation Electronic inventory system for stacked containers
US6900720B2 (en) * 2001-12-27 2005-05-31 Micro Enhanced Technology, Inc. Vending machines with field-programmable locks
US6047575A (en) 1995-05-19 2000-04-11 Slc Technologies, Inc. Electronic padlock
DE19528203C1 (de) 1995-08-01 1996-10-24 Christian Hogl Sperrvorrichtung für zeitlich begrenzt zu nutzende Nutzobjekte und Verfahren zur kontrollierten Benutzung der Nutzobjekte
US6046558A (en) 1996-01-12 2000-04-04 Slc Technologies, Inc. Electronic padlock
SE517465C2 (sv) * 2000-03-10 2002-06-11 Assa Abloy Ab Metod för att auktorisera en nyckel- eller låsanordning, elektromekanisk nyckel- och låsanordning och nyckel- och låssystem
US6337618B1 (en) 1999-10-07 2002-01-08 James J. Craig Programmable electromechanical lock with digital display
WO2001040605A1 (en) 1999-11-30 2001-06-07 Bording Data A/S An electronic key device, a system and a method of managing electronic key information
GB0015328D0 (en) 2000-06-22 2000-08-16 Envopak Group Ltd Locking system
FI20002255A (fi) * 2000-10-13 2002-04-14 Nokia Corp Menetelmä lukkojen hallintaan ja kontrollointiin
CA2324679A1 (en) 2000-10-26 2002-04-26 Lochisle Inc. Method and system for physical access control using wireless connection to a network
JP4288893B2 (ja) 2001-09-26 2009-07-01 ソニー株式会社 情報処理装置、プログラムロード方法、記録媒体、プログラム更新方法及び回路素子
US20120011366A1 (en) * 2001-12-27 2012-01-12 Denison William D Method for Controlling and Recording the Security of an Enclosure
US20030179075A1 (en) * 2002-01-24 2003-09-25 Greenman Herbert A. Property access system
US20030179073A1 (en) 2002-03-20 2003-09-25 Ohanes Ghazarian Electronic secure locking system
US20040025039A1 (en) * 2002-04-30 2004-02-05 Adam Kuenzi Lock box security system with improved communication
US20070234052A1 (en) 2002-06-25 2007-10-04 Campisi Steven E Electromechanical lock system
US7183894B2 (en) 2002-07-31 2007-02-27 Sony Corporation Communication system for accessing shared entrance of multiple dwelling house
AU2003293125A1 (en) 2002-11-27 2004-06-23 Rsa Security Inc Identity authentication system and method
US20040108938A1 (en) 2002-12-10 2004-06-10 Entrekin David A. Portable electronic locking system and method
EP1590917B1 (en) * 2003-01-28 2010-12-15 Cellport Systems, Inc. A system and a method for controlling use by applications of proprietary resources within a secure telematics system in a vehicle
US20080061191A1 (en) 2003-05-06 2008-03-13 Gochnour Gary R Multi-functional high energy plasma aircraft and nuclear fusion system to produce energy from a controlled nuclear fusion reaction
US20040255623A1 (en) 2003-06-19 2004-12-23 Conrad Sun Biometric padlock
US20050044906A1 (en) 2003-07-25 2005-03-03 Spielman Timothy G. Method and system for setting entry codes via a communications network for access to moveable enclosures
US20050099262A1 (en) 2003-11-07 2005-05-12 Childress Robert N. Electronic wireless locking system
US7209029B2 (en) 2004-06-01 2007-04-24 Kaba Ilco, Inc. Electronic lock system and method for providing access thereto
DE102004036564A1 (de) 2004-07-28 2006-03-23 Robert Bosch Gmbh Navigationsgerät
US20060047783A1 (en) * 2004-08-27 2006-03-02 Tu Edgar A Methods and apparatuses for automatically selecting a profile
US7395097B2 (en) 2004-12-03 2008-07-01 Motorola, Inc. Communications device with low energy notification
US20060143600A1 (en) 2004-12-29 2006-06-29 Andrew Cottrell Secure firmware update
SE530279C8 (sv) * 2005-03-18 2008-06-03 Phoniro Ab Metod för upplåsning av ett lås med en låsanordning kapabel till trådlös kortdistansdatakommunikation i enlighet med en kommunikationsstandard, samt en tillhörande låsanordning
JP2006275922A (ja) 2005-03-30 2006-10-12 Hitachi Ltd ナビゲーションシステムおよび地図管理サーバ
WO2006115984A2 (en) 2005-04-21 2006-11-02 Securedpay Solutions, Inc. Portable handheld device for wireless order entry and real time payment authorization and related methods
US8154397B2 (en) 2005-05-04 2012-04-10 Astrin Arthur W Locking mechanism, systems and methods for cargo container transport security
WO2006126204A2 (en) * 2005-05-25 2006-11-30 Maor Markovich Samrt case
US20060288744A1 (en) 2005-06-28 2006-12-28 William Smith Alarm lock
WO2007014151A2 (en) 2005-07-22 2007-02-01 Neology, Inc. Systems and methods for secure locking mechanisms
EP1780680B1 (fr) 2005-10-24 2018-01-17 dormakaba Schweiz AG Procédé de contrôle de verrouillage de serrure, et serrure
US7961076B2 (en) 2006-02-28 2011-06-14 International Business Machines Corporation Methods and apparatuses for remote control of vehicle devices and vehicle lock-out notification
CN101029546A (zh) * 2006-03-02 2007-09-05 黄涛 电子密码锁系统以及控制和开启方法
SE529849C2 (sv) 2006-04-28 2007-12-11 Sics Swedish Inst Of Comp Scie Accesstyrsystem och förfarande för att driva systemet
US8058971B2 (en) 2006-06-07 2011-11-15 Utc Fire & Security Americas Corporation, Inc. Access control system
US20070290799A1 (en) 2006-06-07 2007-12-20 Michael Harkins Lockbox key with illuminator
US7701331B2 (en) * 2006-06-12 2010-04-20 Tran Bao Q Mesh network door lock
EP2044278B1 (de) 2006-07-13 2017-09-06 Volkswagen Aktiengesellschaft Schlüsseleinheit für ein schlosssystem eines fahrzeugs
US7782200B1 (en) 2006-11-03 2010-08-24 Fleischmann Arthur R Reusable electronic trailer seal
US8451088B2 (en) * 2006-12-18 2013-05-28 Sentrilock, Llc Electronic lock box with transponder based communications
KR101442169B1 (ko) 2007-11-27 2014-11-03 삼성전자주식회사 공개키 기반의 블루투스 스마트 키 시스템 및 동작 방법
NZ601418A (en) * 2007-12-31 2013-10-25 Schlage Lock Co Mesh network security system gateway and method
US20090231434A1 (en) 2008-03-17 2009-09-17 The Chamberlain Group Inc. Method and Apparatus to Facilitate Communicating Operational Data As Pertains to a Self-Storage Facility
CA2719794C (en) * 2008-03-28 2020-10-27 Celltrust Corporation Systems and methods for secure short messaging service and multimedia messaging service
US8248237B2 (en) 2008-04-02 2012-08-21 Yougetitback Limited System for mitigating the unauthorized use of a device
US8274365B2 (en) * 2008-04-14 2012-09-25 The Eastern Company Smart lock system
US9009357B2 (en) 2008-04-24 2015-04-14 Micron Technology, Inc. Method and apparatus for field firmware updates in data storage systems
EP2157552B1 (en) 2008-08-20 2012-07-11 iLoq Oy Electromechanical lock
US8126450B2 (en) 2008-09-24 2012-02-28 Embarq Holdings Company Llc System and method for key free access to a vehicle
JP2010089850A (ja) 2008-10-03 2010-04-22 Nec Commun Syst Ltd 配送管理システム、配送管理方法、錠前装置及びプログラム
US8070061B2 (en) 2008-10-21 2011-12-06 Habraken G Wouter Card credential method and system
CN101437006B (zh) 2008-11-04 2011-06-08 中国电子科技集团公司第五十四研究所 多体制兼容调制解调器装置
US8855601B2 (en) * 2009-02-17 2014-10-07 Lookout, Inc. System and method for remotely-initiated audio communication
US20100266132A1 (en) * 2009-04-15 2010-10-21 Microsoft Corporation Service-based key escrow and security for device data
US8477011B2 (en) 2009-05-08 2013-07-02 Icontrol, Inc. mLOCK device and associated methods
US20110307394A1 (en) 2009-06-12 2011-12-15 Rzepecki S Ryan Municipal bicycle sharing system
CA2766784A1 (en) 2009-06-26 2010-12-29 Cubic Corporation Shipping container active lock release failsafe
US20110050419A1 (en) 2009-08-26 2011-03-03 Kwanyuen Ng Remote Intrusion Signaling Security System
SE534520C2 (sv) 2009-11-27 2011-09-20 Phoniro Ab Åtkomstkontrollmetod och tillhörande låsanordning samt administrationsserver
US8707414B2 (en) 2010-01-07 2014-04-22 Honeywell International Inc. Systems and methods for location aware access control management
GB201000288D0 (en) * 2010-01-11 2010-02-24 Scentrics Information Security System and method of enforcing a computer policy
US9129199B2 (en) 2010-03-02 2015-09-08 Gonow Technologies, Llc Portable E-wallet and universal card
US9092963B2 (en) 2010-03-29 2015-07-28 Qualcomm Incorporated Wireless tracking device
US8412934B2 (en) 2010-04-07 2013-04-02 Apple Inc. System and method for backing up and restoring files encrypted with file-level content protection
US9460480B2 (en) 2010-04-09 2016-10-04 Showingtime.Com, Inc. Integrated real estate showing scheduling and key management system
EP2559009A1 (en) 2010-04-15 2013-02-20 Benyamin Parto Wireless controlled electromechanical cylinder
US20110291803A1 (en) 2010-05-27 2011-12-01 Zeljko Bajic Rfid security and mobility architecture
CN103026682A (zh) * 2010-06-16 2013-04-03 德尔斐系统有限公司 无线装置启动锁定系统
KR101107556B1 (ko) 2010-07-02 2012-01-31 (주)디에이치테크놀로지 외장 메모리를 이용하여 잠금설정 및 잠금해제가 가능한 컨테이너 전자봉인장치 및 그의 구동 방법
US20120073338A1 (en) 2010-09-23 2012-03-29 Dave Mohla Intelligent Automated Deadbolt
US8779933B2 (en) 2010-09-28 2014-07-15 Mul-T-Lock Technologies Ltd. Status detector and communication unit and system for remote tracking of padlocks
CN101984575B (zh) 2010-10-14 2015-06-03 中兴通讯股份有限公司 一种保护移动终端软件的方法和装置
US8957757B1 (en) 2010-10-28 2015-02-17 Alarm.Com Incorporated Access management and reporting technology
US20150022315A1 (en) 2010-11-11 2015-01-22 Kwan Yuen Abraham Ng Method of Programming a Programmable Electronic Lockbox System
US8344713B2 (en) 2011-01-11 2013-01-01 Freescale Semiconductor, Inc. LDO linear regulator with improved transient response
US8863241B2 (en) 2011-02-08 2014-10-14 Michael Ratiner System and method for managing usage rights of software applications
US20120227450A1 (en) 2011-03-08 2012-09-13 Security Enhancement Systems, Llc Lock
US9196104B2 (en) 2011-03-17 2015-11-24 Unikey Technologies Inc. Wireless access control system and related methods
US9057210B2 (en) 2011-03-17 2015-06-16 Unikey Technologies, Inc. Wireless access control system and related methods
CN103430512B (zh) 2011-04-20 2016-12-21 索尼移动通信株式会社 用于对象的匿名跟踪的方法、服务器
WO2012143744A1 (en) 2011-04-20 2012-10-26 Sony Ericsson Mobile Communications Ab Methods, systems and computer program products for registration of and anonymous communications related to tagged objects
US9365188B1 (en) * 2011-04-22 2016-06-14 Angel A. Penilla Methods and systems for using cloud services to assign e-keys to access vehicles
US20120280790A1 (en) * 2011-05-02 2012-11-08 Apigy Inc. Systems and methods for controlling a locking mechanism using a portable electronic device
US9041511B2 (en) 2011-05-03 2015-05-26 Verizon Patent And Licensing Inc. Facility management using mobile devices
US20120298018A1 (en) 2011-05-23 2012-11-29 Mccabe Todd L Portable safe, systems and methods
US9425981B2 (en) 2011-07-14 2016-08-23 Colin Foster Remote access control to residential or office buildings
WO2013014914A2 (en) 2011-07-24 2013-01-31 Makita Corporation Adapter for power tools, power tool system and method of operating the same
US8902040B2 (en) 2011-08-18 2014-12-02 Greisen Enterprises Llc Electronic lock and method
US20130293368A1 (en) 2011-09-20 2013-11-07 Chikezie Ottah Esom security
US8947202B2 (en) 2011-10-20 2015-02-03 Apple Inc. Accessing a vehicle using portable devices
US8805304B2 (en) 2011-10-25 2014-08-12 Scintera Networks Llc Linearization of broadband power amplifiers
US20130125231A1 (en) 2011-11-14 2013-05-16 Utc Fire & Security Corporation Method and system for managing a multiplicity of credentials
US8947200B2 (en) 2011-11-17 2015-02-03 Utc Fire & Security Corporation Method of distributing stand-alone locks
JP5752262B2 (ja) 2011-11-22 2015-07-22 三菱電機株式会社 電子キーシステム、およびそれに用いる施錠側端末、携帯端末
US20130335193A1 (en) 2011-11-29 2013-12-19 1556053 Alberta Ltd. Electronic wireless lock
US20130244684A1 (en) 2012-03-13 2013-09-19 Google Inc. Permissions based on wireless network data
CN104583512A (zh) 2012-03-28 2015-04-29 总锁有限责任公司 用于电子锁定装置功率管理的系统和方法
EP2844237A4 (en) 2012-04-30 2015-11-25 Univ King Abdullah Sci & Tech ANTI-CANCER SERIES HEAD MOLECULE
EP2847402A4 (en) 2012-05-08 2016-03-30 Schlage Lock Co Llc REMOTE MANAGEMENT OF ELECTRONIC PRODUCTS
US8837733B2 (en) 2012-05-16 2014-09-16 Intel Corporation System for protection and authentication of location services with distributed security
US8818276B2 (en) * 2012-05-16 2014-08-26 Nokia Corporation Method, apparatus, and computer program product for controlling network access to guest apparatus based on presence of hosting apparatus
US20130325521A1 (en) 2012-05-29 2013-12-05 Akhtar Jameel Shared vehicle rental system including vehicle availability determination
US20130332370A1 (en) 2012-06-06 2013-12-12 Searete Llc, A Limited Liability Corporation Of The State Of Delaware Replaceable battery valuation system
US20130342314A1 (en) 2012-06-22 2013-12-26 Gun Chen Smart lock structure and operating method thereof
US20150170448A1 (en) 2012-07-06 2015-06-18 Fingi Inc. Entry lock control and operation system
US9330514B2 (en) 2012-07-25 2016-05-03 Utc Fire & Security Corporation Systems and methods for locking device management
WO2014016695A2 (en) * 2012-07-27 2014-01-30 Assa Abloy Ab Presence-based credential updating
US20140033774A1 (en) 2012-08-06 2014-02-06 Kevin OFCHUS Anti-theft system and method for fuel or other cargo in mobile storage containers
US20140049367A1 (en) 2012-08-16 2014-02-20 Schlage Lock Company Llc Automatic unlock device and method
US9472034B2 (en) 2012-08-16 2016-10-18 Schlage Lock Company Llc Electronic lock system
US10204464B2 (en) 2012-08-16 2019-02-12 Schlage Lock Company Llc Cloud-based wireless communication system and method for updating a reader device
MX342113B (es) 2012-08-16 2016-09-14 Schlage Lock Co Llc Sistema y método inalámbrico de cerradura electrónica.
WO2014028893A2 (en) 2012-08-16 2014-02-20 Schlage Lock Company Llc Wireless reader system
US9508206B2 (en) 2012-08-16 2016-11-29 Schlage Lock Company Llc Usage of GPS on door security
EP2701124B1 (en) * 2012-08-21 2021-08-11 Bekey A/S Controlling access to a location
EP2704053B1 (en) 2012-08-27 2016-09-21 Giesecke & Devrient GmbH Method and system for updating a firmware of a security module
US8943187B1 (en) 2012-08-30 2015-01-27 Microstrategy Incorporated Managing electronic keys
EP2722803A1 (en) * 2012-10-18 2014-04-23 Gemalto SA System and method for remotely unlocking security devices
US8787902B2 (en) 2012-10-31 2014-07-22 Irevo, Inc. Method for mobile-key service
US9679429B2 (en) 2012-12-03 2017-06-13 13876 Yukon Inc. Wireless portable lock system
US8909196B2 (en) * 2012-12-10 2014-12-09 Actiontec Electronics, Inc. Systems and methods for facilitating communication between mobile devices and wireless access points
US9477838B2 (en) * 2012-12-20 2016-10-25 Bank Of America Corporation Reconciliation of access rights in a computing system
WO2014107196A1 (en) 2013-01-04 2014-07-10 Unikey Technologies, Inc. Wireless access control system and related methods
EP2757499B1 (en) 2013-01-18 2018-07-18 Neopost Technologies System and method for massive controlled and secured update of devices firmware
US20140218167A1 (en) 2013-02-04 2014-08-07 K-Jump Health Co., Ltd. Wirelessly sensed and controlled locking device
US8919024B2 (en) 2013-02-06 2014-12-30 Karl F. Milde, Jr. Secure smartphone-operated gun trigger lock
US9310147B2 (en) 2013-02-06 2016-04-12 Karl F. Milde, Jr. Secure smartphone-operated gun trigger lock
US9316454B2 (en) 2013-02-06 2016-04-19 Karl F. Milde, Jr. Secure smartphone-operated gun lock with means for overriding release of the lock
US20140250954A1 (en) 2013-03-06 2014-09-11 James F. Buzhardt Smart padlock
US9053629B2 (en) * 2013-03-14 2015-06-09 Sentrilock, Llc Contextual data delivery to mobile users responsive to access of an electronic lockbox
US9704314B2 (en) 2014-08-13 2017-07-11 August Home, Inc. BLE/WiFi bridge that detects signal strength of Bluetooth LE devices at an exterior of a dwelling
US20140266588A1 (en) 2013-03-15 2014-09-18 Mesh Motion, Inc. Peer-to-peer bike sharing system
US9137016B2 (en) 2013-06-20 2015-09-15 Hewlett-Packard Development Company, L.P. Key pair updates based on digital signature states
US9659424B2 (en) * 2013-06-20 2017-05-23 Parakeet Technologies, Inc. Technologies and methods for security access
US9763086B2 (en) 2013-08-27 2017-09-12 Qualcomm Incorporated Owner access point to control the unlocking of an entry
US8922333B1 (en) 2013-09-10 2014-12-30 Gregory Paul Kirkjan Contactless electronic access control system
US20150102902A1 (en) 2013-10-16 2015-04-16 Jie-Fu Chen Bluetooth Remote-Control Electronic Lock
US20170030109A1 (en) 2013-11-29 2017-02-02 13876 Yukon Inc. Portable locks and lock systems
US20150170447A1 (en) 2013-12-12 2015-06-18 James F Buzhardt Smart door lock
US20150292244A1 (en) 2014-04-10 2015-10-15 Gleyn Beatty Proximity Padlock
US9734644B2 (en) 2014-04-25 2017-08-15 The Chamberlain Group, Inc. Wireless camera facilitated building security
EP3146512A2 (en) 2014-05-19 2017-03-29 Acsys IP Holding Inc. Mobile key devices systems and methods for programming and communicating with an electronic programmable key
US20150356797A1 (en) * 2014-06-05 2015-12-10 International Business Machines Corporation Virtual key fob with transferable user data profile
US9722781B2 (en) 2014-07-09 2017-08-01 Livio, Inc. Vehicle software update verification
US9996999B2 (en) 2014-07-30 2018-06-12 Master Lock Company Llc Location tracking for locking device
US9894066B2 (en) 2014-07-30 2018-02-13 Master Lock Company Llc Wireless firmware updates
US9600949B2 (en) 2014-07-30 2017-03-21 Master Lock Company Llc Wireless key management for authentication
US9109379B1 (en) 2014-08-12 2015-08-18 Dog & Bone Holdings Pty Ltd Keyless padlock, system and method of use
US9746524B2 (en) 2014-09-12 2017-08-29 Measurement Ltd. System and method for monitoring battery status
US20160116510A1 (en) 2014-10-27 2016-04-28 Master Lock Company Predictive battery warnings for an electronic locking device
WO2016090249A1 (en) * 2014-12-05 2016-06-09 Pcms Holdings, Inc. Protecting the integrity of log entries in a distributed system
WO2020028881A1 (en) * 2018-08-03 2020-02-06 Therma-Tru Corporation Electronic door system

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11349664B2 (en) 2020-04-30 2022-05-31 Capital One Services, Llc Local device authentication system

Also Published As

Publication number Publication date
US9600949B2 (en) 2017-03-21
MX366390B (es) 2019-07-08
US11468721B2 (en) 2022-10-11
EP3175433A1 (en) 2017-06-07
US10142843B2 (en) 2018-11-27
US20230037215A1 (en) 2023-02-02
US20200402334A1 (en) 2020-12-24
US20170236353A1 (en) 2017-08-17
WO2016019064A1 (en) 2016-02-04
US20190182669A1 (en) 2019-06-13
US10771975B2 (en) 2020-09-08
EP3175433A4 (en) 2018-04-04
AU2015296491A1 (en) 2017-02-02
CN107209983A (zh) 2017-09-26
MX2017001090A (es) 2017-07-20
ZA201701346B (en) 2019-06-26
CA2955795A1 (en) 2016-02-04
JP2017524301A (ja) 2017-08-24
AU2015296491B2 (en) 2019-08-01
US20160036788A1 (en) 2016-02-04
AU2017100066A4 (en) 2017-02-23
AU2017100066B4 (en) 2017-06-08

Similar Documents

Publication Publication Date Title
JP6438113B2 (ja) 認証のための無線鍵管理
JP6492162B2 (ja) ロック装置のための位置追跡
US10581850B2 (en) Wireless firmware updates
US9455839B2 (en) Wireless key management for authentication
US10094885B2 (en) Predictive battery warnings for an electronic locking device
CN108605034B (zh) 无线固件更新

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20180726

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20180726

A871 Explanation of circumstances concerning accelerated examination

Free format text: JAPANESE INTERMEDIATE CODE: A871

Effective date: 20180726

A975 Report on accelerated examination

Free format text: JAPANESE INTERMEDIATE CODE: A971005

Effective date: 20181010

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20181023

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20181115

R150 Certificate of patent or registration of utility model

Ref document number: 6438113

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

LAPS Cancellation because of no payment of annual fees