JP6492162B2 - ロック装置のための位置追跡 - Google Patents

ロック装置のための位置追跡 Download PDF

Info

Publication number
JP6492162B2
JP6492162B2 JP2017504156A JP2017504156A JP6492162B2 JP 6492162 B2 JP6492162 B2 JP 6492162B2 JP 2017504156 A JP2017504156 A JP 2017504156A JP 2017504156 A JP2017504156 A JP 2017504156A JP 6492162 B2 JP6492162 B2 JP 6492162B2
Authority
JP
Japan
Prior art keywords
user
lock
mobile device
location
time
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2017504156A
Other languages
English (en)
Other versions
JP2017531342A (ja
JP2017531342A5 (ja
Inventor
ネイサン コンラッド、
ネイサン コンラッド、
イ チャン、
イ チャン、
ネマーニャ ステファノビック、
ネマーニャ ステファノビック、
ジョン バルトゥッチ、
ジョン バルトゥッチ、
スコット カロウス、
スコット カロウス、
Original Assignee
マスター ロック カンパニー エルエルシー
マスター ロック カンパニー エルエルシー
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by マスター ロック カンパニー エルエルシー, マスター ロック カンパニー エルエルシー filed Critical マスター ロック カンパニー エルエルシー
Publication of JP2017531342A publication Critical patent/JP2017531342A/ja
Publication of JP2017531342A5 publication Critical patent/JP2017531342A5/ja
Application granted granted Critical
Publication of JP6492162B2 publication Critical patent/JP6492162B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00309Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks
    • GPHYSICS
    • G01MEASURING; TESTING
    • G01SRADIO DIRECTION-FINDING; RADIO NAVIGATION; DETERMINING DISTANCE OR VELOCITY BY USE OF RADIO WAVES; LOCATING OR PRESENCE-DETECTING BY USE OF THE REFLECTION OR RERADIATION OF RADIO WAVES; ANALOGOUS ARRANGEMENTS USING OTHER WAVES
    • G01S19/00Satellite radio beacon positioning systems; Determining position, velocity or attitude using signals transmitted by such systems
    • G01S19/01Satellite radio beacon positioning systems transmitting time-stamped messages, e.g. GPS [Global Positioning System], GLONASS [Global Orbiting Navigation Satellite System] or GALILEO
    • G01S19/13Receivers
    • GPHYSICS
    • G01MEASURING; TESTING
    • G01SRADIO DIRECTION-FINDING; RADIO NAVIGATION; DETERMINING DISTANCE OR VELOCITY BY USE OF RADIO WAVES; LOCATING OR PRESENCE-DETECTING BY USE OF THE REFLECTION OR RERADIATION OF RADIO WAVES; ANALOGOUS ARRANGEMENTS USING OTHER WAVES
    • G01S19/00Satellite radio beacon positioning systems; Determining position, velocity or attitude using signals transmitted by such systems
    • G01S19/01Satellite radio beacon positioning systems transmitting time-stamped messages, e.g. GPS [Global Positioning System], GLONASS [Global Orbiting Navigation Satellite System] or GALILEO
    • G01S19/13Receivers
    • G01S19/14Receivers specially adapted for specific applications
    • G01S19/16Anti-theft; Abduction
    • GPHYSICS
    • G01MEASURING; TESTING
    • G01SRADIO DIRECTION-FINDING; RADIO NAVIGATION; DETERMINING DISTANCE OR VELOCITY BY USE OF RADIO WAVES; LOCATING OR PRESENCE-DETECTING BY USE OF THE REFLECTION OR RERADIATION OF RADIO WAVES; ANALOGOUS ARRANGEMENTS USING OTHER WAVES
    • G01S5/00Position-fixing by co-ordinating two or more direction or position line determinations; Position-fixing by co-ordinating two or more distance determinations
    • G01S5/0009Transmission of position information to remote stations
    • G01S5/0018Transmission from mobile station to base station
    • G01S5/0027Transmission from mobile station to base station of actual mobile position, i.e. position determined on mobile
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00571Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated by interacting with a central unit
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/043Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
    • H04W12/0433Key management protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/02Services making use of location information
    • H04W4/029Location-based management or tracking services
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00309Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks
    • G07C2009/00365Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks in combination with a wake-up circuit
    • G07C2009/00373Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks in combination with a wake-up circuit whereby the wake-up circuit is situated in the lock
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00309Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks
    • G07C2009/00388Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks code verification carried out according to the challenge/response method
    • G07C2009/00396Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks code verification carried out according to the challenge/response method starting with prompting the keyless data carrier
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00309Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks
    • G07C2009/00412Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks the transmitted data signal being encrypted
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C2009/00634Power supply for the lock
    • G07C2009/00642Power supply for the lock by battery
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C2009/00753Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated by active electrical keys
    • G07C2009/00769Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated by active electrical keys with data transmission performed by wireless means
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00896Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys specially adapted for particular uses
    • G07C2009/0092Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys specially adapted for particular uses for cargo, freight or shipping containers and applications therefore in general
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/2866Architectures; Arrangements
    • H04L67/30Profiles
    • H04L67/306User profiles
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W88/00Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
    • H04W88/02Terminal devices

Description

本願は、認証のための無線鍵管理用の方法、システム及びコンピュータ可読媒体に関する。
(関連出願の相互参照)
本願は、2014年7月30日に出願され、“Location Tracking for Locking Device”と題された米国特許出願第14/447,489号の利益及び優先権を主張し、参照によりここにその全体が組み込まれる。
近年、電子ロックが商業的に利用可能になってきている。このような電子ロックは、無線接続(例えば、Wi−Fi等)を介してユーザ装置により制御することができる場合がある。しかしながら、このような電子ロックとインターフェース接続するために使用される通信はあまり安全ではないことが多く、そのため不正なユーザがロックを制御し得る危険が増加している。
認証のための無線鍵管理用の方法、システム及びコンピュータ可読媒体が開示される。一実施形態は、認証の方法に関する。方法は、移動装置により、製品への要求を送信するステップと、製品により、移動装置へのセキュリティチャレンジを送信するステップと、移動装置により、チャレンジに対するレスポンス及び暗号化ユーザプロファイルを製品に送信するステップであって、レスポンスは、移動装置及び製品の両方に記憶されるアクセス鍵と共に生成されるデータを含み、ユーザプロファイルは、サーバ及び製品に記憶される秘密鍵を使用してサーバにより暗号化されるステップと、製品により、チャレンジに対するレスポンスを検証するステップであって、レスポンスはアクセス鍵を使用して検証されるステップと、製品により、レスポンスを検証することに応じて、移動装置からのデータの正当性を確認するステップとを含む。データの正当性を確認するステップは、暗号化ユーザプロファイルを復号するステップであって、ユーザプロファイルは秘密鍵を使用して復号されるステップと、復号ユーザプロファイルを検証するステップとを含む。方法は、製品により、データの正当性を確認することに応じて、要求により特定される製品のアクションを開始するステップを更に含む。
一実施形態は、認証の方法に関する。方法は、移動装置により、ロック装置への要求を送信するステップと、ロック装置により、移動装置へのセキュリティチャレンジを送信するステップと、移動装置により、チャレンジに対するレスポンス及び暗号化ユーザプロファイルをロック装置に送信するステップであって、レスポンスは、移動装置及びロック装置の両方に記憶されるアクセス鍵と共に生成されるデータを含み、ユーザプロファイルは、サーバ及びロック装置に記憶される秘密鍵を使用してサーバにより暗号化されるステップと、ロック装置により、チャレンジに対するレスポンスを検証するステップであって、レスポンスはアクセス鍵を使用して検証されるステップと、ロック装置により、レスポンスを検証することに応じて、移動装置からのデータの正当性を確認するステップとを含む。データの正当性を確認するステップは、暗号化ユーザプロファイルを復号するステップであって、ユーザプロファイルは秘密鍵を使用して復号されるステップと、復号ユーザプロファイルを検証するステップとを含む。方法は、ロック装置により、データの正当性を確認することに応じて、要求により特定されるアクションを開始するステップを更に含み、アクションはロック装置をアンロックするためにロック装置の物理ロックコンポーネントをアクティブ化することを含む。
別の実施形態は、電子ロック装置に関する。電子ロック装置は、電子ロック装置に電力を供給するように構成されるバッテリと、無線トランシーバと、メモリと、電子的に制御可能なロック機構と、プロセッサとを備える。プロセッサは、メモリに秘密鍵を記憶し、秘密鍵は電子ロック装置に関する第1のコードに関係付けられ、メモリにアクセス鍵を記憶し、アクセス鍵は電子ロック装置に関する第2のコードに関係付けられ、トランシーバを介して、移動装置から要求を受信し、トランシーバを介して、移動装置へのセキュリティチャレンジを送信し、アクセス鍵を使用して、チャレンジに対するレスポンスを検証し、レスポンスは移動装置から受信され、レスポンスは移動装置に記憶されるアクセス鍵のコピーと共に生成されるデータを含み、レスポンスを検証することに応じて、移動装置からのデータの正当性を確認するように構成される。データの正当性を確認することは、暗号化ユーザプロファイルを復号することであって、ユーザプロファイルは秘密鍵を使用して復号され、ユーザプロファイルはサーバにより記憶されている秘密鍵のコピーと共にサーバにより暗号化されること、及び復号ユーザプロファイルを検証することを含む。プロセッサは、データの正当性を確認することに応じて、要求により特定される電子ロック装置のアクションを開始するように更に構成される。
別の実施形態は、システムに関する。システムは、製品に関する秘密鍵を取得し、秘密鍵は製品に関する一意のコードに関係付けられ、製品に関するアクセス鍵を取得し、アクセス鍵は製品に関する一意のコードに関係付けられ、秘密鍵を使用して、製品に関するユーザプロファイルを暗号化し、ユーザプロファイル及び一意のコードは移動装置により提供され、一意のコードはユーザプロファイルと製品を関係付け、秘密鍵及びアクセス鍵は一意のコードを使用して取得され、暗号化ユーザプロファイル及びアクセス鍵を移動装置に提供し、ユーザプロファイルは製品に関するアクセスデータを含むように構成される1つ以上のプロセッサを備える1つ以上のサーバを含む。
別の実施形態は、システムに関する。システムは、ロック装置に関する秘密鍵を取得し、秘密鍵はロック装置に関する一意のコードに関係付けられ、ロック装置に関するアクセス鍵を取得し、アクセス鍵はロック装置に関する一意のコードに関係付けられ、秘密鍵を使用して、ロック装置に関するユーザプロファイルを暗号化し、ユーザプロファイル及び一意のコードは移動装置により提供され、一意のコードはユーザプロファイルとロック装置を関係付け、秘密鍵及びアクセス鍵は一意のコードを使用して取得され、暗号化ユーザプロファイル及びアクセス鍵を移動装置に提供し、ユーザプロファイルはロック装置に関するアクセスデータを含むように構成される1つ以上のプロセッサを備える1つ以上のサーバを含む。
別の実施形態は、電子ロック装置に関する。ロック装置は、無線トランシーバ、メモリ、電子的に制御可能なロック機構、プロセッサ、及び前記電子ロック装置の位置を決定するように構成される位置決定回路を含む。プロセッサは、1つ以上の時間における電子ロック装置の位置を示す1つ以上の位置データアイテムを受信し、1つ以上の位置データアイテムをメモリに記憶し、無線トランシーバを介してメモリから移動装置に1つ以上の位置データアイテムを送信するように構成される。
別の実施形態は、1つ以上の位置データアイテムに対する要求をロック装置に送信し、且つロック装置からセキュリティチャレンジを受信するように構成される1つ以上のプロセッサを含む移動装置に関する。1つ以上のプロセッサは、チャレンジに対するレスポンス及び暗号化ユーザプロファイルをロック装置に送信するように更に構成される。レスポンスは、移動装置及びロック装置の両方に記憶されているアクセス鍵と共に生成されるデータを含み、ユーザプロファイルはサーバ及びロック装置に記憶されている秘密鍵を使用してサーバにより暗号化され、ロック装置はレスポンスを検証し且つデータの正当性を確認するように構成される。1つ以上のプロセッサは、ロック装置から1つ以上の位置データアイテムを取得し、1つ以上の位置データアイテムはロック装置の位置決定回路により生成されたものであり、各々が1つ以上の時間におけるロック装置の位置を示すように更に構成される。1つ以上のプロセッサは、1つ以上の位置データアイテムにより示される1つ以上の位置を示す地図インターフェースを生成するように更に構成される。
更に別の実施形態は、ロック装置の位置決定回路を使用して、1つ以上の時間におけるロック装置の位置を示す1つ以上の位置データアイテムを生成するステップを含む方法に関連する。方法は、移動装置により、1つ以上の位置データアイテムに対する要求をロック装置に送信するステップと、ロック装置により、セキュリティチャレンジを移動装置に送信するステップとを更に含む。方法は、移動装置により、チャレンジに対するレスポンス及び暗号化ユーザプロファイルをロック装置に送信するステップを更に含む。レスポンスは移動装置及びロック装置の両方に記憶されているアクセス鍵と共に生成されるデータを含み、ユーザプロファイルはサーバ及びロック装置に記憶されている秘密鍵を使用してサーバにより暗号化される。方法は、ロック装置により、チャレンジに対するレスポンスを検証するステップを更に含み、レスポンスはアクセス鍵を使用して検証される。方法は、ロック装置により、レスポンスを検証することに応じて、移動装置からのデータの正当性を確認するステップを更に含む。正当性を確認するステップは、暗号化ユーザプロファイルを復号するステップであって、ユーザプロファイルは秘密鍵を使用して復号されるステップと、復号ユーザプロファイルを検証するステップとを含む。方法は、データの正当性を確認することに応じて、ロック装置から移動装置に1つ以上の位置データアイテムを送信するステップを更に含む。
上記の概要は、単なる例示であって、如何なる限定も意図していない。例示の態様、実施形態、及び上記の特徴に加えて、以下の図面及び詳細な説明を参照して更なる態様、実施形態及び特徴が明らかになるであろう。
本開示の上記の及び他の特徴は、添付の図面と併せて、以下の説明及び添付の請求項からより完全に明らかになるであろう。こうした図面は本開示に従う複数の実装のみを描いているので、その範囲を制限すると見なされるべきではなく、本開示は、添付の図面の使用を介して更なる具体性及び詳細が記載されることが理解される。
一実施形態による、認証のための無線鍵管理のためのシステムのブロック図である。 一実施形態による、例示的な電子ロック装置の図である。 一実施形態による、製品及びユーザ装置を構成するための処理のフロー図である。 一実施形態による、ユーザ装置により製品と相互作用するための処理のフロー図である。 一実施形態による、本明細書に開示の技術を実装するための装置のブロック図である。 一実施形態による、本明細書に開示の技術を実装するためのユーザ装置のブロック図である。 一実施形態による、本明細書に開示の技術を実装するためのサーバのブロック図である。 一実施形態による、本明細書に開示の技術を実装するための製品のブロック図である。 一実施形態による、製品に関する位置データを決定し、選択的に、(複数の)決定された位置を示すマッピングインターフェースを生成するための処理のフロー図である。
本明細書に記載の主題の1つ以上の実装の詳細は、添付の図面及び以下の記載の中で説明される。本主題の他の特徴、態様、及び利点が、記載、図面、及び請求項から明らかになるであろう。
様々な図面における同様の参照番号及び記号は同様の要素を示す。例示の実施形態を詳細に記載する詳細な説明に入る前に、本願は記載の中で説明される又は図面に示される詳細又は方法に限定されないことが理解されるべきである。また、用語は単に説明を目的としており、限定と見なされるべきではないことが理解されるべきである。
以下の詳細な説明では、その一部を形成する添付の図面が参照される。図面において、同様の記号は、文脈上それ以外を示す場合を除いて、典型的には同様の構成要素を識別する。詳細な説明、図面及び請求項に記載の例示的な実施形態は、限定することを意図していない。本明細書に提示された主題の精神又は範囲から逸脱することなく、他の実施形態が利用されてもよく、他の変更が行われてもよい。本明細書に概略的に記載され且つ図面に例示された本開示の態様は、広範な異なる構成で配置され、置換され、結合され、且つ設計され得る。これらの全ては明確に考慮され、本開示の一部とされる。
本明細書には認証のための無線鍵管理の技術が記載されている。本明細書の開示によれば、サーバを利用する認証スキーム及び少なくとも2つの鍵を使用する暗号化スキームを介してユーザ装置(例えば、携帯電話、ラップトップ、タブレット装置等)と製品(例えば、南京錠、ドアロック、金庫等の電子ロック装置)との間の無線通信に追加のセキュリティが提供される。ユーザ装置が製品の動作を制御又は管理するように構成される状況では、開示された認証及び暗号化システムの使用は、製品が有効に制御されていることを確実にするために望ましい。本開示の中で、実施形態は、携帯電話のユーザ装置及び電子ロック装置の製品を参照して検討される。しかしながら、本開示は、携帯電話及び電子ロック装置を使用する実装に限定されず、他のタイプのユーザ装置及び製品を利用する実施形態も本開示の範囲内である。
一部の例示の実施形態によれば、開示されたやり方は、2つの鍵を使用する暗号化に基づいている。一方の鍵(例えば、秘密鍵)が製品(電子ロック装置)及びサーバ(管理システム)において既知であり/保存されている。他方の鍵(例えば、アクセス鍵)がロック及びユーザ装置(携帯電話)において既知であり/保存されている。秘密及びアクセス鍵は共にロック/製品に固有のものである。このようにして、秘密及びアクセス鍵は、単一のロック/製品に一意に関連する。秘密鍵は、ロック/製品へのユーザのアクセス権を決定するために使用され得るファイル(例えば、ユーザプロファイル)を暗号化するために使用されてもよい。例えば、このようなアクセス権は、ユーザがいつロック/製品にリモートでアクセスすることができるか又はユーザがいつ装置を他のやり方で制御(例えば、電子ロック装置をロック又はアンロック)できるかを定義してもよい。アクセス鍵は、ロック/製品との通信を開始するのにユーザ装置により使用可能であり、ユーザ装置とロック/製品との間のチャレンジ・レスポンス交換の一部として使用されてもよい。
また、本明細書で検討される鍵は、データが有効であり、対応する鍵の他の保有者から来たものであることを認証するために使用されてもよい。このようなデータの完全性及びソースの認証/真正性は、(例えば、秘密鍵又はアクセス鍵を使用して)送信されたデータのMAC(メッセージ認証コード)を計算することによって行われてもよい。従って、本明細書で更に検討されるように、サーバがユーザプロファイルを暗号化すると、暗号化されたプロファイルを受信する装置(例えば、ロック装置)は、MACが正しいことを確認するために秘密鍵のコピーを使用してもよい。同様に、ロックがデータを送信しているとき、それは秘密鍵を使用して、サーバにより確認されるMACを計算してもよく(データがサーバに向けられている場合)、サーバは秘密鍵を使用してMACを確認してもよい。代替的に、本明細書で検討される任意の通信は暗号化されていなくてもよく(例えば、平文パケット等)、MACは送信されたデータに対して計算され且つ送信されたデータと共に含まれてもよい。次に、MACは、データが正当なソースから送信されていることを確認するためのセキュリティ手段として使用されてもよい。更に、ロック及び移動装置が通信しているとき、各々はアクセス鍵のコピーを使用してMACを計算してもよく、各装置はデータを検証し、且つアクセス鍵を使用してソースを認証してもよい。従って、MACのこのような使用は、データが適切なソース(即ち、サーバ、移動装置、又はロック)から来ていること、及びデータが有効であることも確実にすることができる。
図1を参照すると、一実施形態による、認証のための無線鍵管理のためのシステム100のブロック図が示されている。システム100は、少なくとも1つユーザ装置102、サーバ104、及び製品106を含む。例示的な実施形態では、ユーザ装置102は、移動装置(例えば、携帯電話)であり、製品106は電子ロック装置である。一般に、ユーザ装置102は、製品106の動作を少なくとも部分的に管理するように構成される。例えば、携帯電話は、電子ロック装置の機能をアンロック、ロック、及び他のやり方で管理するために使用されてもよい。ユーザ装置102は、このような製品管理(例えば、プロセッサ102、メモリ102b、タイマ102c、トランシーバ102d及び102e、ユーザ入力装置102f等)に必要なコンポーネントを含む。プロセッサ102は、任意の市販のプロセッサであってもよく、1つ以上のプロセッサを表してもよく、汎用プロセッサ又は特定用途向け集積回路として実装されてもよい。メモリ102bは、プロセッサ102のメモリ(例えば、キャッシュ)、RAM、又は他の記憶装置(フラッシュメモリ、ハードディスク記憶装置等)を含んでもよい。タイマ102cは、ユーザ装置102に対する時間値を維持するように構成される。例えば、タイマ102cは、プロセッサ102のクロックであってもよく、又は装置102の任意の他の時間管理回路であってもよい。タイマ102cによって維持される時間値は、(例えば、製品106と時間を同期する際、ロギング用にイベントに関連するタイムスタンプを提供する際等)本明細書で更に検討される安全な通信に使用されてもよい。トランシーバ102d及び102eは、異なるプロトコルの通信のために様々なタイプのトランシーバを含んでもよい。一実施形態では、トランシーバ102dは、セルラネットワークを介してサーバ104と通信するためのセルラコンポーネントを含む。一実施形態では、トランシーバ102dは、インターネット又は他のネットワークを介してサーバ104と通信するための有線又は無線(例えば、Wi−Fi)コンポーネントを含む。無線トランシーバ102dは、製品106と通信するように構成される。一実施形態では、無線トランシーバ102dは、製品106とのブルートゥース(登録商標)接続を確立するためのブルートゥース(登録商標)コンポーネントを含む。ユーザ装置102は、(例えば、プロセッサ102及びメモリ102bを介して)ユーザ装置上で実行するように構成される管理アプリケーションの使用を介して製品106を管理することができる。例えば、アプリが携帯電話に(即ち、ユーザ装置102のメモリ102bに)インストールされてもよく、アプリは無線接続を通じて(無線トランシーバ102dを介して)電子ロック装置(即ち、製品106)を構成及び制御するために使用されてもよい。ユーザが装置102、サーバ104、製品106及び装置で実行中の任意のアプリケーションと相互作用することを可能にするために、1つ以上のユーザ入力装置102f(例えば、タッチスクリーン、ボタン、スピーカ、ディスプレイ、キーボード)がユーザ装置102に含まれてもよい。
製品106が電子ロック装置等のロック装置である実施形態では、典型的には電子ロック装置の論理を提供するためのプロセッサ106a及び高電流負荷(例えば、プロセッサにより制御可能な電動ロック機構106g)を含む。高電流負荷は、以下で検討される1つ以上のロック機構106g(例えば、シャックル、ピン、メモリ等)を含んでもよい。また、電子ロック装置は、プロセッサと並列に高電流負荷に電力を供給するためのバッテリ106d及びコンデンサを含んでもよい。電子ロック装置は、ユーザが装置(例えば、キーパッド、タッチスクリーン、タッチセンサ領域、ダイヤル、組み合わせ錠インターフェース、ボタン、キーホール等)を管理するために、1つ以上の物理的及び/又はデジタルインターフェース106eを含んでもよい。電子南京錠の回路(例えば、プロセッサ106a)は、バッテリ106dが高電流負荷106gを駆動している間、(一部の実施形態ではバッテリではなく)コンデンサによりプロセッサに電力が供給されるように構成されてもよい。一実施形態では、回路は、本明細書で検討される安全な通信に使用可能な製品の時間値を維持するように構成されるタイマ106cも含む。一実施形態では、電子ロック装置は、電子ロック装置の位置を提供するために使用され得るGPS受信機等の位置決定回路106hを含む。様々な実装において、位置決定回路106hは、無線トランシーバ106fの一部又はそれから離れていてもよい。一実施形態では、電子ロック装置は、電子組み合わせ又はキーパッド南京錠等の電子南京錠である。他の実施形態では、電子ロック装置は、限定されないが、電子ドアロック又はキーパッド装置(例えば、キーパッドデッドボルト)、電子金庫(例えば、小型文書金庫、電子鍵金庫等)、電子箱錠又は埋め込み錠又は他のタイプの戸棚錠、電子自動アクセサリロック(例えば、カプラロック、ヒッチピンロック、トレーラロック等)、及び/又はハンドル又は自動車用のドアロック、自転車、オートバイ、スクータ、ATV及び/又はスノーモービル等の他の電動若しくは非電動車両用の車両ロック(例えば、ホイールロック又はイグニションロック)、収納チェスト、電子ロック付きケース(例えば、文書ケース又は小型貴重品用のケース)、電子ケーブルロック(例えば、コンピュータ装置を固定等するためのアラーム対応ケーブルロック)、安全目的でアクセスを保護するための(例えば、電気工事が行われている間に電気制御ボックスを保護するための)安全ロックアウト/タグアウト、電子ロック付きのロッカー、及び/又は電子手荷物ロックであってもよく、又はそれらを含んでもよい。一実施形態では、ロック装置は、(例えば、メモリ等に記憶されている)セキュアデータへのアクセスを提供し又はセキュアデータを記憶するように構成される。例えば、物理ロックコンポーネントを含むのではなく(又は物理ロックコンポーネントに加えて)、ロック機構106gは、セキュアメモリを含んでもよい(例えば、メモリ106bは暗号化ハードドライブ等を含んでもよい)。このようなロック装置は、本明細書で検討される認証技術に基づいて(例えば、無線トランシーバ106fを介して)通信を行ってもよい。例えば、認証時に、ロック装置は、記憶されている秘密鍵を使用して、メモリ106bに記憶されているセキュアコンテンツを復号してもよい。次に、復号されたコンテンツは(例えば、無線トランシーバ106fを介して)別の装置に提供されてもよい。一実施形態では、電子ロック装置は、(例えば、ユーザのタッチに基づいて、ユーザの動作に基づいて等)ユーザの存在を検出するように構成されるタッチ検出装置及び/又は近接検出装置を含む。
図1Bを参照すると、一実施形態による電子ロック装置100bの例が示されている。電子ロック装置100bは、典型的には、1つ以上のロック機構(例えば、ロック機構106g)を含む。例えば、電子ロック装置は、シャックル160、インターフェース162を含んでもよい。一実施形態では、インターフェース162は、本明細書で更に検討されるように、ユーザのタッチに応じて、電子ロック装置100bを覚醒させるように構成されるタッチセンサを含む。一実施形態では、インターフェース162は、本明細書で更に検討されるように、近接ユーザの検出に応じて、電子ロック装置100bを覚醒させるように構成される近接センサを含む。一実施形態では、インターフェース162は、ユーザが(例えば、シャックル160を解除するため等)ロックにコードを入力することを可能にするように構成される機械式ダイヤルを含む。様々な処理及び機械コンポーネント164が、電子ロック装置100bのケース166内に組み込まれてもよい。例えば、処理及び機械コンポーネント164は、図1の製品106を参照して検討される1つ以上のコンポーネント(例えば、プロセッサ106a、メモリ106b、タイマ106c、バッテリ106d、無線トランシーバ106f、ロック機構106g等)を含んでもよい。
再び図1を参照すると、例示的な実施形態では、製品106は、1つ以上の無線技術(例えば、無線周波数、無線自動識別(RFID)、Wi−Fi、ブルートゥース(登録商標)、ZigBee(登録商標)、近距離無線通信(NFC)等)による通信のための無線トランシーバ106fを含む。例えば、無線トランシーバ106fは、(例えば、無線トランシーバ102dを介して)ユーザ装置102とのブルートゥース(登録商標)に基づく接続を確立するように構成されるブルートゥース(登録商標)トランシーバであってもよい。従って、本明細書で検討される電子ロック装置は、無線トランシーバを介して、ロックへの組み合わせ式入力又はキーパッド入力以外の、別のユーザインターフェース装置(例えば、ユーザ装置102のユーザ入力装置102f、サーバ104のネットワークインターフェース104e等)を使用してロック又はアンロックされるように備えられてもよい。例えば、無線で電子ロック装置をロック/アンロック/制御するために無線通信が使用されてもよい(例えば装置をロック又はアンロックするために携帯電話上のアプリケーションが使用されてもよい)。また、一実施形態では、製品106の回路は、別の装置との物理的接続を確立するために使用可能な入力/出力ポート(例えば、USBポート、COMポート、ネットワークポート等)も含む。例えば、このような物理的接続は、製品106をプログラムするか又は製品106と通信するために製造業者により使用されてもよい。
サーバ104は、一般に、ユーザ装置102と通信して、認証鍵及び暗号化機能を提供するためのコンポーネント(例えば、プロセッサ104a、メモリ104、ネットワークインターフェース104e等)を含む。サーバ104とユーザ装置102との間の通信は、直接的であってもよく、又は中間ネットワーク(例えば、インターネットネットワーク、セルラネットワーク等)を介してであってもよい。例えば、ネットワークインターフェース104eは、サーバ104が装置102のトランシーバ102dとの接続を確立することを可能にするように構成される物理ネットワークコンポーネント(例えば、ネットワークカード等)を含んでもよい。一実施形態では、ネットワークインターフェース104eからの通信はセルラインターフェースを介してルーティングされて、サーバ104がセルラネットワークを介して装置102と通信することを可能にする。一実施形態では、ネットワークインターフェース104eは、サーバ104が装置102とのインターネットに基づく通信を確立することを可能にする。サーバ104は、1つのサーバ(物理的又は仮想サーバ)であってもよく、又は複数のサーバを含んでもよい。サーバ104は、認証及び暗号化のために使用される鍵(例えば、秘密鍵、アクセス鍵等)を生成して保存するように構成される1つ以上のサービスを含んでもよい。一実施形態では、メモリ104の様々なモジュールは、サーバ104の異なる機能を提供する。例えば、デバイスインターフェースモジュール104cは、ユーザ装置102との通信を確立して管理するために使用されてもよい。セキュリティモジュール104dは、セキュリティ関連機能(例えば、鍵を生成し且つ保存すること、ユーザプロファイルを暗号化すること等)のために使用されてもよい。セキュリティモジュール104dの出力がデバイスインターフェースモジュール104cに提供されてもよく、その結果、デバイスインターフェースモジュールは装置102にセキュリティ関連データを伝達してもよい。一実施形態では、アクセス鍵及び暗号化ユーザプロファイルが、デバイスインターフェースモジュール104cの要求に応じてセキュリティモジュール104dにより提供されてもよい。アクセス鍵及び暗号化ユーザプロファイルを受信すると、デバイスインターフェースモジュール104cは、アクセス鍵及び暗号化ユーザプロファイルをユーザ装置102に(例えば、ネットワークインターフェース104eからセルラネットワークを介して)送信してもよい。このように、ユーザ装置102は、セキュリティモジュール104dに直接的にアクセスしない。一実施形態では、デバイスインターフェースモジュール104c及びセキュリティモジュール104dは、2つの別個のサーバ104に設置される。
以下の検討には、電子ロック装置(即ち、製品106)及び移動装置(即ち、ユーザ装置102)を有する実施形態が記載されている。ロックが製造されるとき、又はその直後、2つの鍵(秘密鍵及びアクセス鍵)が生成されて、ロックと連携され得る。例えば、秘密鍵及びアクセス鍵は、それぞれがロックに関する一意のシリアルID又は他の識別番号に関連付けられてもよく、ロックのメモリに記憶されてもよい。一実施形態では、一方又は両方の鍵が一意の及び/又はランダム生成の鍵である。一実施形態では、(例えば、サーバ104により)製品を表す一意のコードが生成され、この一意のコードはロックを対応する鍵に結び付けるために使用され得る。例えば、このような一意のコードは、ユーザがロック及び移動装置を適切に構成できるように、ロックの製品包装に固定されてもよい。一実施形態では、別個の一意のコードがセキュリティ及びアクセス鍵の各々に提供され、一意のコードの各々が、製造業者により各セキュリティ又はアクセス鍵に関係付けられてもよい。一実施形態では、サーバ104は、秘密鍵及びアクセス鍵も生成する。例えば、サーバ104は、製造工程の間にアクセスされ得る鍵生成サービスを提供してもよい。鍵は任意の生成アルゴリズムに従って生成されてもよい。しかしながら、秘密鍵及びアクセス鍵は、一般的には、互いから導出されない。生成した後、秘密鍵のみがサーバ104及びロックに保存される。秘密鍵は移動装置に送信されない。しかしながら、アクセス鍵は、ロック及び移動装置の両方に提供されてもよい。
ユーザがロックを獲得すると、ユーザは、ロックをその鍵に結び付けるために使用される一意のコードを使用してロック及びユーザの移動装置の両方を構成してもよい。図2を参照すると、一実施形態による、製品及びユーザ装置を構成するための処理200のフロー図が示されている。代替的な実施形態では、より少ない、追加の、及び/又は異なるステップが実行されてもよい。また、フロー図の使用は、行われるステップの順序に関して限定することを意図していない。
一意のコードが取得される(202)。例えば、ユーザは、一意のコードを取得するために包含された製品包装を参照してもよく、ユーザは他のやり方で(例えば、製造業者ウェブサイト、電話等を介して)一意のコードを取得するために製造業者に接触してもよい。次に、ロックをユーザと関係付けるために、一意のコードは管理サーバに提供される(204)。例えば、ユーザは移動装置で実行中のアプリケーションのユーザインターフェースに一意のコードを入力してもよく、次に移動装置は一意のコードをサーバに送信する。このような例示では、ユーザは、管理サーバにより提供され且つ移動装置上のブラウザアプリケーションを介してアクセスされるフロントエンドインターフェース内で一意のコードを入力してもよい。代替的に、ユーザは、移動装置を使用して、一意のコードを取得し且つ送信するためにロックの包装をスキャンしてもよい。例えば、一意のコードは、バーコード、QRコード(登録商標)、光学コード等により符号化されてもよく、移動装置のカメラは一意のコードをスキャンして決定するために使用されてもよい。移動装置から一意のコードを受信することに応じて、サーバは秘密鍵及びアクセス鍵を(例えば、要求に応じて)取得し又は新たに生成することができ、次に秘密鍵及びアクセス鍵は一意のコードに関係付けられてもよい。
次に、サーバはユーザプロファイルを生成してもよく(206)、これは一意のコードに関係付けられてもよい。ユーザプロファイルがまだ存在していない場合、新しいプロファイルを生成するために、デフォルト値、又は移動装置を介してユーザにより提供された値が使用されてもよい。例えば、ユーザは、移動装置のアプリケーションにプロファイルデータを入力してもよく、移動装置は一意のコードと共にサーバにプロファイルデータを送信する。ユーザがプロファイルを既に作成している場合、サーバは、その代わりに移動装置を介してユーザにより提供される新しい値でユーザプロファイルを更新してもよい。
一般に、ユーザプロファイルは、上記の実施形態におけるロックである製品の動作に関連するデータを含む1つ以上のファイルを含んでもよい。例えば、ユーザプロファイルは、ロックがいつアクセス(アンロック、ロック等)され得るかのユーザスケジュールを含んでもよい。スケジュールは、対応する許可ごとに、例えば、曜日により、開始時間(時間、分等)及び終了時間(時間、分等)を含むロックアクセス許可を特定してもよい。例えば、スケジュールは、電子ロックが移動装置を介してアンロックされ得る時間間隔を特定してもよい。別の例示として、スケジュールは、典型的な相互作用が起こると予想される時間周期、及びこうした時間周期に基づいて決定され得る信頼レベルを特定してもよい。従って、予想される時間周期内に送信されるアンロック要求は、予想外の/非典型的な時間に送信される要求よりもロックによって信頼されてもよい。また、移動装置は、スケジュールを自動的に調節してもよい。例えば、移動装置は、ロックとのユーザの相互作用のログ/記録を取ってもよく、ユーザの予想されるアクションに基づいてスケジュールを設定してもよい。一実施形態では、(例えば、製造業者等により)デフォルトユーザスケジュールが設定される。更に、典型的にはユーザスケジュールのリストは、ユーザが多くの構成オプションの1つから選択することを可能にするように提供されてもよい。このように、製造業者は、様々な推奨動作設定をユーザに提供してもよい。また、ユーザは、スケジュールをカスタマイズして、所望のスケジュールに調整してもよい。
ユーザプロファイルは、ロックのモデル/シリアル番号及びどのようなタイプのアクセスがそのユーザに利用可能であるかを更に特定してもよい。例えば、このようなアクセスは、とりわけ、ロックのソフトウェア/ハードウェアバージョン情報を読み取ること、ロックのソフトウェアを更新すること、ロックのシャックル状態を読み取ること、ロックすること、アンロックすること、解除すること、時間/クロックの値を読み取る/設定すること、バッテリレベルを読み取ること、イベント関連データ(例えば、フラグ、カウンタ等)を読み取る/消去すること、ロックのログを読み取ること、ロックのキーパッドコードを読み取る/設定する/リセットすること、ロック用の通信データ(例えば、送信状態、送信電力レベル、チャネル情報、アドレス情報等)を読み取ること、ロック用に記憶されたデフォルト値(例えば、デフォルト解除時間、デフォルトアンロック時間)を読み取る/設定することを含んでもよい。また、ユーザプロファイルは、プロファイル用の開始時間及び取り消し日/時間(即ち、プロファイルが有効であり始めるとき及びプロファイルが満了してもはや有効ではなくなるとき)を特定してもよい。ユーザプロファイルは、ロック用の最大解除/アンロック時間を提供してもよい。ユーザプロファイルは、対応する移動装置の信頼レベルの指示(例えば、移動装置により提供された時間値/タイムスタンプが信頼できるかどうか)を提供してもよい。ロックは、装置の信頼レベルに基づいて所定の機能を許可する又は無効にするように構成されてもよい。信頼レベルは、ユーザがアクセスを有する又は有さない独立許可として記憶されてもよい(例えば、信頼レベルは、ロック、移動装置又はサーバ等のソフトウェアにより管理/調節されてもよい)。例えば、高信頼装置のみがロックのファームウェアを更新する又は所定の設定を変更することが可能であってもよい。更に、ロックは、信頼レベル及び時間値を計算に入れるセキュリティアルゴリズムを有してもよい。例えば、装置がより頻繁にロックとの相互作用を成功させると、ロックは装置に対する信頼レベルを増加(又は調節)してもよい。しかしながら、時間値がロックの維持時間との同期外であり又は認証が失敗する場合、ロックは装置に対する信頼レベルを低下(又は調節)してもよい。移動装置により提供される時間値はロックにより維持される時間値と比較されてもよく、2つの時間の間の近接度は装置に対する信頼レベルを示すために使用されてもよい(例えば、2つの時間が同期するのに近いほど、信頼レベルは高くなる等)。信頼レベルが所定の閾値を下回る場合、ロックは移動装置との相互作用を中断又は制限してもよい。また、信頼レベルは、先に検討されたスケジュールに基づいてもよい。例えば、移動装置は、装置がロックにアクセスしている時間、及びその時間がスケジュールにより定義された所定の時間周期内に入るかどうかに基づいてより信頼されている又はあまり信頼されていないと見なされてもよい。また、移動装置により提供される時間値は、ロックのクロックを移動装置のそれと同期するために使用されてもよく、又は認証された通信の間に他のやり方で使用されてもよい。検討された任意のプロファイルアイテムは、デフォルト値(例えば、製造業者のデフォルト)又はユーザ提供値を有してもよい。プロファイルは上記のデータに限定されず、追加データが含まれてもよい。また、プロファイルは、後で取得するためにサーバに記憶されてもよい。
ユーザ(例えば、ロックの所有者)に対してプロファイルを生成することに加えて、ユーザは、友人、家族、同僚等と共有される追加のゲストプロファイルを作成することを望む場合がある(208)。このように、ユーザは、ゲストプロファイルに基づいて、ロックへのアクセスを別の人物に許可してもよい。そうするために、ユーザは、(複数の)追加の人物用に(移動装置を使用して)所望のプロファイル値を入力してもよい。ユーザのプロファイルの作成と同様に、ゲストプロファイルデータは、サーバに送信されて、以下で更に検討されるように処理されてもよい。ゲストプロファイルデータは、ユーザが自身のプロファイルを最初に生成するときと同時に又は別に(例えば、後の時間に)サーバに送信されてもよい。移動装置は、ユーザに提供されるプロファイルのタイプ(例えば、所有者とゲスト)を区別する情報を含む。
少なくとも1つのプロファイルが生成された後で、ユーザはロックの所有者として特定のロックに関係付けられる。一部の実施形態では、関係付けは、(例えば、ステップ204で)サーバに提供された一意のコードのみに基づいてもよい。一実施形態では、一意のコードを提供した後で、移動装置は、一意のコードを使用して、ロックの製造業者のサーバ又はデータベースからロックに関連する追加情報(例えば、シリアルID、モデル番号等)を自動的に取得してもよい。代替的な実施形態では、シリアルID、モデル番号又は他のコードは、ユーザにより(例えば、製品包装等を参照することにより)提供されてもよく、このような追加データは、ユーザをロックと関係付ける際に一意のコードと共に利用されてもよい。一部の実施形態では、ユーザをロックと関係付ける前にユーザの追加認証が要求されてもよく、このような認証は移動装置を介して提供されてもよい。
次に、管理サーバは取得したプロファイルデータを検証してもよい。取得したプロファイルデータを検証するために、管理サーバは、データの完全性を確実にするためにプロファイルに巡回冗長検査(CRC)を行ってもよい。また、他のデータ検証方法が利用されてもよい。例えば、例示的な実施形態では、秘密鍵を使用して、メッセージ認証コード(MAC)(例えば、鍵付きハッシングメッセージ認証コード(HMAC))が生成され且つデータ完全性の検証に使用されてもよい。本開示の範囲は所定のデータ完全性確認方法に限定されない。次に、サーバは、プロファイルデータを暗号化プロファイル(例えば、暗号文)に変換するために、秘密鍵を使用してプロファイルデータを暗号化することができる。プロファイルは、任意の既知の暗号化標準に従って暗号化されてもよい。例示的な実施形態では、プロファイルは、CCMモード(暗号ブロック連鎖MACによるNIST/FIPSカウンタモード暗号化)に基づくアルゴリズムを使用して暗号化され、暗号鍵として使用される秘密鍵は128ビット長を有する。従って、サーバはユーザプロファイルを暗号化し、また秘密鍵を使用してMACを生成してもよい。代替的に、異なる鍵で暗号化を行ってMACを生成する等、他の標準も使用され得る。
一実施形態では、本明細書で検討される管理サーバは、管理サーバのグループの中の1つである。このような実施形態では、第1の管理サーバが移動装置との通信を処理するように構成されてもよく、第2の管理サーバがセキュリティ機能(例えば、鍵の記憶、鍵の生成、暗号化/復号化処理等)を処理するように構成されてもよい。このように、第1のサーバは、移動装置から通信を受信してもよく、セキュリティ機能が要求されると第2のサーバと通信してもよい。例えば、第1のサーバは、第1のサーバが最初に受信したプロファイルデータを暗号化するために、第2のサーバが提供するサービスを要求してもよい。次に、第2のサーバは、暗号化データを暗号化して第1のサーバに提供し、それは次に暗号化データを移動装置に送信してもよい。他のサーバ構成も想定される。
暗号化した後、暗号化プロファイルは、サーバから移動装置に送信される(210)。また、サーバは、対応するアクセス鍵を移動装置に送信する(210)。例示的な実施形態では、アクセス鍵は、128ビット長を有する。アクセス鍵は、(例えば、ステップ202−204で検討されたように)一意のコードを使用してサーバにより決定され得る。次に、受信した暗号化プロファイル及びアクセス鍵は、ロックと移動装置の関係付けを完了するために、移動装置のメモリに記憶される。次に、ユーザは、自身の移動装置を使用してロックと相互作用してもよい(212)。
ゲストプロファイルが生成された状況において、一部の実施形態では、サーバは、ユーザプロファイルに対して行われる同様のセキュリティ手続きを行ってもよい。例えば、ゲストプロファイルは、秘密鍵を使用して記憶され且つ暗号化されてもよい。一部の実施形態では、ゲストプロファイルの場合、サーバは、暗号化ゲストプロファイルを暗号化して送信する前に、最初にゲストに通知を送信してもよい。例えば、サーバは、ユーザがゲストプロファイルを設定したときに、ユーザが提供した情報(例えば、Eメールアドレス、電話番号等)に基づいてゲストに通知Eメール又はテキスト/SMSメッセージ/警告を送信してもよい。次に、通知を受信すると、ゲストは、ユーザが作成した自身のプロファイルをアクティブ化してもよい。例えば、通知は、(例えば、Eメール又はメッセージ内に)クリックされるアクティベーションリンク又はゲストが提供することを要求されるコードを含んでもよい。また、ゲストは、本明細書で検討される管理アプリケーションをインストールし、アクティベーションコードを使用してゲストプロファイルをアクティブ化するためにアプリケーションを使用してもよい。管理アプリケーションをアクティブ化及びインストールすると、サーバは、暗号化ゲストプロファイル及びアクセス鍵を生成して、管理アプリケーションを介してゲストの移動装置に送信し得る。暗号化ゲストプロファイル及びアクセス鍵を受信した後で、各々はゲストの装置をロックと関係付けるためにゲストの移動装置に記憶されてもよい。次に、ゲストは、自身の移動装置を使用してロックと相互作用してもよい(212)。
プロファイルが構成された後で、ユーザ(又はゲスト)は、移動装置を介して無線でロックと相互作用してもよい。例えば、ユーザは、ロック、アンロック、又はロックの設定を調節等してもよい。一実施形態では、ロックは覚醒し/近接ユーザの存在を検出し、相互作用処理を開始してもよい。例えば、ロックは近接検出機能を含んでもよく、又はユーザは能動的にロック(例えば、ロックのタッチセンサの場所、物理的ボタン等)にタッチしてもよく、又はユーザの移動装置はロックを覚醒させるために共通チャネルで信号を送信してもよい。ロックは、覚醒されると、ユーザの移動装置と接続しようとし得る。例えば、ロックは、そのモデル及びシリアル番号情報(又は他の一意のロックID情報)をブロードキャストして、移動装置からの応答を待ってもよい。移動装置は、ロック情報を受信して、それを管理アプリケーションにより維持されるプロファイルと比較し得る。例えば、管理アプリケーションは、一度に複数の異なるロック用のプロファイルを維持し得る。一致が見つかると(例えば、プロファイルがその特定のタイプのロック用に見つかると)、認証手続きが開始されて一致したプロファイルを検証してもよい。プロファイルが検証され、ユーザがその特定の時間に(即ち、プロファイルのスケジュールデータに基づいて)アクセスを有し、且つユーザの時間/装置が信頼できる場合、ユーザは、ロックをアンロックして、ロックとの他の相互作用を行ってもよい。また、認証の後で、必要に応じて、ロックの時間及び移動装置の時間が同期されてもよい。
図3を参照すると、一実施形態による、ユーザ装置と製品との相互作用を行うための例示の処理のフロー図300が示されている。代替的な実施形態では、より少ない、追加の、及び/又は異なるステップが実行されてもよい。また、フロー図の使用は、行われるステップの順序に関して限定することを意図していない。
一部の実施形態では、ロックは、低電力スタンバイ又はスリープ状態から覚醒されてもよい。例えば、ロックはユーザにより接触されてもよく、又はユーザの近接が自動的に検出されてもよい。スタンバイ/スリープ状態は、ロックが完全に動作可能な覚醒状態にある場合よりも少ない電力(例えば、バッテリ電力)を使用し得る。一部の実施形態では、ロックは、常に完全機能状態にあってもよく、スタンバイ/スリープ状態から覚醒されなくてもよい。
ロックは、一意のID(例えば、そのモデル及び/又はシリアル番号から形成される識別子)をブロードキャストすることによって、そのタイプ情報をアドバタイズしてもよい(304)。ロックと装置との間の通信は、任意のタイプの無線通信プロトコルを介して行われてもよい。一実施形態では、移動装置及びロックはブルートゥース(登録商標)接続を介して通信する。別の実施形態では、移動装置及びロックはWi−Fi接続を介して通信する。別の実施形態では、移動装置及びロックはZigBee接続を介して通信する。別の実施形態では、移動装置及びロックはNFC接続を介して通信する。更に、移動装置とロックとの間で伝達される任意のデータ(例えば、送信されるパケット)は、任意の既知のセキュリティプロトコル(例えば、WEP、WPA、ユーザ/製造業者パスワード等)に従って更に保護されてもよい。一実施形態では、移動装置とロックとの間で送信されるデータは、アクセス鍵を使用して暗号化される。この実施形態では、移動装置及びロックの両方は、それぞれが記憶されたアクセス鍵のコピーを有するので、データを暗号化及び復号することができる。受信したデータを復号すると、移動装置及びロックの両方は、例えば、復号データに対してMAC確認スキームを使用して、CRC検査を実行すること等によって、復号データの完全性を更に確実にしてもよい。また、このようなMAC確認スキームは、データが適切なソース(即ち、MACを生成するために使用される鍵の他の保有者等)から発信されたことを移動装置及びロックが検証することを可能にする。
ユーザ装置は、ロックの情報(例えば、ロックのID)を受信し且つ確認する(306)。一実施形態では、移動装置がロックに関係付けられているかどうか(例えば、ロックのIDに対応するプロファイルが存在するかどうか)を決定するために、ロックのIDは移動装置に記憶されているプロファイルのリストと比較される。一致するプロファイルが見つからない場合、ユーザは、ロックを秘密鍵に結び付ける一意のコードを使用して、(例えば、プロセッサ200を介して)プロファイルを作成するように促されてもよい。ロックに関するプロファイルが見つかる場合、ユーザ装置は、ロックに要求(例えば、アンロック要求等)を送信してもよく、要求に従う前に認証手続きが開始され得る。
ロックは、チャレンジを生成して、チャレンジをユーザ装置に送信する(308)。一実施形態では、ロックは、チャレンジとしてロング乱数を生成する。別の実施形態では、ロックは、通信セッションによって異なるデータを生成する(例えば、各通信セッションごとにチャレンジとして一意の数(セッション識別子)が生成されてもよい)。一実施形態では、チャレンジは平文として移動装置に送信される。しかしながら、別の実施形態では、チャレンジはアクセス鍵を使用して暗号化されてもよい。移動装置は、(先に検討された構成の間にサーバから受信した)アクセス鍵及びセキュリティアルゴリズムを使用してチャレンジに対するレスポンス(例えば、ロングレスポンス)を計算する(310)。一実施形態では、移動装置は、アクセス鍵を使用して、レスポンス及びレスポンスと共に送信されるMACを生成する。一部の実施形態では、移動装置とロックとの間の通信は、逐次同定(例えば、パケット又はメッセージの逐次同定)に基づいて更に保護される。例えば、逐次同定によって、移動装置は、受信したパケットごとに特定の順番に従うフィールドを送信してもよい。次に、ロックは、既知の順番に対して受信したパケットを検証してもよい。このような既知の順番は、ロックにより事前決定され又は生成されてもよく、また通信中にロックにより移動装置に提供されてもよい。従って、このシーケンシングは、上記の1つ以上の他の方法と共に使用されてもよく(例えば、既定の初期シーケンスフィールド値と共にセッション識別子が使用されてもよい)、又はシーケンシングはそれ自身により使用されてもよい(例えば、ロックは、接続時にシーケンスフィールドの初期値を提供してもよい)。一実施形態では、接続時に、移動装置はロックから初期シーケンス番号を受信し、ロックは後で受信したメッセージが受信したメッセージごとに1つ増分された初期番号を含むことを検証する。ロックは、受信したメッセージがアクセス鍵を使用して暗号化され及び/又はそれから計算されるMACを含むことを更に検証してもよい。
次に、移動装置は、レスポンス及び(先に検討された秘密鍵を使用してサーバにより暗号化された)対応する暗号化プロファイルをロックに送信し得る(312)。一実施形態では、移動装置は、移動装置のクロックに基づいて現在のタイムスタンプも送信する。ロックは、秘密鍵及びアクセス鍵の両方を記憶しているので、こうした鍵を使用して移動装置から受信したデータを認証してもよい。一実施形態では、ロックは、チャレンジに対するレスポンスが正しいことを検証し、且つMACを検証するためにアクセス鍵を使用する(314)。一実施形態では、ロックは、プロファイルを受け入れて復号しようとする前にレスポンスが検証されることを要求する。チャレンジ・レスポンス処理の遂行が成功すると、ロックは、受信したデータの正当性を確認することができる。ロックは秘密鍵を使用して暗号化プロファイルを復号することができ、ロックは、復号が成功したこと及びデータが実際に正しいソースから来たこと(例えば、暗号化プロファイルがサーバ等により生成されたこと)を確実にするために(例えば、秘密鍵又は他の確認スキームから生成されたMACを使用して、例えば、CRC検査を行って)復号プロファイルデータのデータの正当性を確認してもよい。また、ロックは、(例えば、復号プロファイルに含まれるスケジュール情報を参照することによって)その検証された時間にプロファイルがアクセスを有することを確実にしてもよい。移動装置がタイムスタンプを送信した実施形態では、ロックは、タイムスタンプをロックの現在の時間と比較することによってタイムスタンプを検証してもよい。レスポンス及び復号プロファイルの各々が検証される場合、ロックは、移動装置の要求に従って、対応するアクションを開始してもよい(316)。先に検討されたタイムスタンプを利用する実施形態では、受信したタイムスタンプは、ロックにより維持される時間から閾値量の時間内であることが要求されてもよい。この例示では、ロックは、要求されるとそのシャックルをアンロックできる。
ロックが(そのメモリにセキュアデータを記憶するように)デジタルロック装置として構成される別の実施形態では、ロックは、ロックに記憶されているコンテンツを復号するために秘密鍵のコピーを使用してもよい。従って、このようなロック装置に対して所定のデータを取得又は記憶するように移動装置から要求が受信される場合、このようなデータの転送が要求に応じて開始されてもよい。例えば、移動装置がデータを記憶することを要求し、認証中に提供された対応する暗号化プロファイルがこのようなアクションを許可し、先に検討された認証が成功した場合、移動装置は、ロック装置へのデータの送信に進んでもよい(またロック装置はこのようなデータを受信してもよい)。次に、ロック装置は、受信したデータをそのメモリに記憶してもよい。受信したデータがまだ暗号化されていない場合、ロック装置は、秘密鍵を使用して記憶されるデータを暗号化してもよぃ。別の例示として、移動装置がデータを取得することを要求し、認証中に提供された対応する暗号化プロファイルがこのようなアクションを許可し、先に検討された認証が成功した場合、ロックは、要求されたデータを復号して移動装置に送信してもよい。代替的に、ロックは暗号化データを送信してもよく、次に移動装置は復号のために(同様に秘密鍵のコピーを記憶している)サーバと通信してもよい。また、任意の典型的なデータ相互作用(例えば、データの削除、ファイルのリネーム、データのコピー、データの整理等)がデジタルロック装置によりサポートされてもよく、これは対応するユーザプロファイルにおいて特定されるアクセスのタイプに基づいてもよい。
また、追加のセキュリティ関連機能が本明細書で検討されるサーバにより実装されてもよい。例えば、アクセス鍵又は秘密鍵が漏洩した場合、ユーザのサーバのオペレータは(モバイルアプリケーションを介して)保護措置を開始してもよい。例えば、ユーザは、新しい鍵のペアを生成するように要求してもよい。一実施形態では、サーバは、新しく生成された秘密鍵及び古いアクセス鍵から成る新しい鍵のペアを生成して、(先に検討されたプロファイルの暗号化と同様に)古い秘密鍵を使用して新しい鍵のペアを暗号化することができる。次に、サーバは、移動装置と通信して、鍵のペア交換要求をキューに入れてもよい。ユーザが複数の装置又はゲストプロファイルを有する場合、ユーザは、鍵のペア交換要求がキューに入れられている1つ以上の特定の装置を選択してもよい。移動装置によるロックとの次のアクセスの試行時に、先に検討されたチャレンジ・レスポンスシーケンスが開始されてもよい。しかしながら、要求されたアクションは「鍵交換要求」であり得る。チャレンジ・レスポンス送信の一部として、移動装置は、暗号化された新しい鍵のペアを含んでもよい。例えば、移動装置は、レスポンスを送信してから、暗号化された新しい鍵のペアを送信してもよい。レスポンスの確認後、ロックは、古い秘密鍵を使用して暗号化された新しい鍵のペアを復号して、データを検証してもよい。成功すると、ロックは、復号された新しい鍵のペアから新しい秘密鍵にアクセスして、次に、将来の相互作用で使用されるように新しい秘密鍵を記憶してもよい。秘密鍵を更新することに加えて、秘密鍵を使用する同様のチャレンジ・レスポンス交換及び暗号化を介して他の機能が提供されてもよい。一実施形態では、「鍵交換要求」を送信する代わりに、移動装置は、秘密鍵で暗号化される新しいファームウェアバージョンと共に「ファームウェア更新要求」を送信してもよい。認証が成功すると、ロックは、新しいファームウェアの復号に進み、次に、そのファームウェアを新しいバージョンに更新してもよい。
また、本明細書で検討される任意の装置(例えば、ユーザ装置、製品、サーバ)が、その動作に関連するオーディット・トレールを生成するように構成されてもよい。例えば、ログは、ユーザ装置及び製品の相互作用を介して発生するイベントを詳述するように形成されてもよい。これは、とりわけ、サーバ対ユーザ装置イベント(例えば、暗号化プロファイルの送信、新しい鍵のペア要求の送信等)、ユーザ装置対製品イベント(例えば、アンロック要求の送信/応答、認証の成功及び失敗時のロギング等)、装置のみのイベント(例えば、アプリケーションエラーのロギング、電子ロック装置のシャックル状態のロギング等)を含んでもよい。本開示の範囲は、特定のログフォーマットに限定されない。
一実施形態では、ロックは、GPS装置/受信機等の位置決定回路を更に備えてもよく、移動装置との相互作用の間に移動装置にその位置情報(例えば、GPS座標)を送信してもよい。次に、位置情報は、最後に知られていたロックの場所として(例えば、ロック用に作成されたプロファイル内等に)移動装置により記憶されてもよい。また、移動装置の管理アプリケーションは、提供された位置情報に基づいて、ロックの最後に知られていた場所が地図上に表示され得るように地図機能を備えてもよい。代替的に、管理アプリケーションは、位置情報がサードパーティの地図アプリケーションにエクスポートされることを可能にしてもよい。こうした位置機能は、ユーザが自身の移動装置上で管理アプリケーションを開き、次に、最後に知られていた場所(例えば、GPS座標)が提供されたときにロックがどこに位置しているかを示す地図を観ることを可能にしてもよい。更に、ナビゲーション指示又は他の機能が、ユーザをロックに案内するために提供されてもよい。代替的な実施形態では、移動装置は、GPS装置を含んでもよい。このように、移動装置は、ロック及びサーバとの相互作用の間にその位置情報を記録してもよい。
本明細書で検討される任意の実施形態において、装置は、メモリ、処理及び通信ハードウェアを有する1つ以上のコンピュータ装置を含む処理サブシステムの一部を形成してもよい。装置(例えば、サーバ、ユーザ装置、製品)は単一の装置又は分散装置であってもよく、装置の機能はハードウェアにより及び/又は非一時的なコンピュータ可読記憶媒体におけるコンピュータ命令として行われてもよく、機能は様々なハードウェア又はコンピュータに基づくコンポーネントに分散されてもよい。図4を参照すると、本明細書で検討される任意の装置を表し得る装置400が示されている。また、装置400は、本明細書で検討される技術及び方法を実装するために使用されてもよい。例えば、装置400は、ユーザ装置102の処理コンポーネント(例えば、携帯電話の処理コンポーネント)を含んでもよい。別の例示として、装置400は、サーバ104の処理コンポーネントを含んでもよい。別の例示として、装置400は、製品106の処理コンポーネント(例えば、電子ロック装置の処理コンポーネント)を含んでもよい。更に、装置400は、本開示の技術を実装するために、本明細書で検討される計算(例えば、処理200及び300等に関連する計算)を行って、他の装置と通信し、データを暗号化及び復号し、データを認証等するために必要な信号を生成するように構成されてもよい。
装置400は、典型的には、メモリ404に結合される少なくとも1つのプロセッサ402を含む。プロセッサ402は、任意の市販のCPUであってもよい。プロセッサ402は、1つ以上のプロセッサを表してもよく、汎用プロセッサ、特定用途向け集積回路(ASIC)、1つ以上のフィールド・プログラマブル・ゲート・アレイ(FPGA)、デジタル信号プロセッサ(DSP)、一群の処理コンポーネント、又は他の適切な電子処理コンポーネントとして実装されてもよい。メモリ404は、装置400の主記憶装置を含むランダム・アクセス・メモリ(RAM)装置、及び任意の補助レベルのメモリ、例えば、キャッシュメモリ、不揮発性又はバックアップメモリ(例えば、プログラム可能又はフラッシュメモリ)、読み出し専用メモリ等を含んでもよい。更に、メモリ404は、別の場所に物理的に設置されるメモリ記憶装置、例えば、プロセッサ402内の任意のキャッシュメモリ及び、例えば、大容量記憶装置等に記憶される仮想メモリとして使用される任意の記憶容量を含んでもよい。また、装置400は、トランシーバ406も含み、これは他の装置と通信するために必要な任意の追加のネットワークコンポーネント又は送信機(例えば、Wi−Fiネットワークコンポーネント、ブルートゥース(登録商標)コンポーネント、ZigBeeコンポーネント、NFCコンポーネント等)も含む。例えば、装置400が電子ロックを含む実施形態では、トランシーバ406は、ユーザの移動装置と通信するように構成されるブルートゥース(登録商標)トランシーバであってもよい。別の例示として、装置400がサーバを含む実施形態では、トランシーバ406は、移動装置と通信するためにサーバをネットワークに結合するように構成されるネットワークインターフェースであってもよい。別の例示として、装置400が移動装置を含む実施形態では、トランシーバ406は、サーバと通信するように構成されるWi−Fi又はセルラトランシーバを含み、トランシーバ406は、製品(例えば、電子ロック装置)と通信するように構成されるブルートゥース(登録商標)コンポーネントを更に含んでもよい。
一般に、実施形態を実装するために実行されるルーチンは、オペレーティングシステムの一部又は特定のアプリケーション、モジュール、又は一連の命令として実装されてもよい。所定の実施形態において、装置400は、本明細書に記載の認証のための無線鍵管理に必要な各動作を機能的に実行するように構築される1つ以上のモジュールを含む。モジュールを含む本明細書の記載は、装置の態様の構造的独立性を強調しており、動作の1つの分類及び装置の責任を例示している。装置の動作の所定の実施形態のより詳細な記載は、図1−3を参照してこの節に記載されている。類似の動作全体を実行する他の分類も本願の範囲内であると理解される。モジュールは、典型的には、コンピュータの様々なメモリ及び記憶装置において様々な時間に設定された1つ以上の命令であって、コンピュータの1つ以上のプロセッサにより読み取られ且つ実行されると、開示された実施形態の要素を実行するのに必要な動作をコンピュータに行わせる1つ以上の命令を含む。更に、様々な実施形態が完全に機能するコンピュータ及びコンピュータシステムとの関連で記載されており、当業者であれば、様々な実施形態が様々な形態のプログラム製品として配布されることが可能であり、これは実際に配布させるために使用される特定のタイプのコンピュータ可読媒体に関わらず等しく適用されることを理解するであろう。
図5を参照すると、一実施形態による、本明細書に開示の技術を実装するためのユーザ装置500のブロック図が示されている。例えば、ユーザ装置500は、本明細書で検討される移動装置に対応してもよい。一実施形態では、ユーザ装置500は携帯電話である。別の実施形態では、ユーザ装置500はラップトップコンピュータである。別の実施形態では、ユーザ装置500はタブレットコンピュータである。別の実施形態では、ユーザ装置500はデスクトップコンピュータである。一般に、ユーザ装置500は、処理回路502を含み、これはプロセッサ502a、メモリ502b、及びタイマ502cを含んでもよい。プロセッサ502aは、市販のプロセッサ又は本明細書で検討される任意のプロセッサ(例えば、(複数の)プロセッサ402等)であってもよい。メモリ502bは、本明細書で検討される任意のメモリ及び/又は記憶装置コンポーネントを含む。例えば、メモリ502bは、RAM及び/又はプロセッサ502aのキャッシュを含んでもよい。また、メモリ502bは、ユーザ装置500に対してローカル又はリモートの1つ以上の記憶装置(例えば、ハードドライブ、フラッシュドライブ、コンピュータ可読媒体等)を含んでもよい。
メモリ502bは、ユーザ装置に関して本明細書に開示の技術を実装するように構成される様々なソフトウェアモジュールを含む。例えば、メモリ502bは、メモリ502bの他のモジュールにより要求されるアクセス鍵を記憶し且つ提供するように構成されるアクセス鍵モジュール504を含む。アプリケーションモジュール506は、本明細書で検討される管理アプリケーションを提供するように構成される。例えば、ユーザ装置500が携帯電話である実施形態では、アプリケーションモジュール506は、サーバ及び/又は製品とインターフェース接続するために使用され得る携帯電話アプリに対応するソフトウェアを含む。アプリケーションモジュール506は、サーバ及び製品との相互作用を含むプロファイル生成処理を管理するように構成されるプロファイルモジュール508を含んでもよい。例えば、ユーザは、アプリケーションモジュール506により提供されるアプリケーションによって(例えば、ユーザ入力装置502fを介して)ユーザ装置500と相互作用してもよい。ユーザは、サーバに(例えば、トランシーバ502dを介して)送信される1つ以上の製品に対応する1つ以上のプロファイルを作成してもよい。サーバは、ユーザプロファイルを暗号化し、本明細書で検討されるユーザ装置500に、暗号化ユーザプロファイル、アクセス鍵、MAC等をプロファイリングしてもよい。また、アプリケーションモジュールは、本明細書で検討される無線トランシーバ502eを介して製品(例えば、電子ロック装置)と相互作用してもよい。レスポンスモジュール510は、製品により送信されたチャレンジに対するレスポンスを生成するために必要とされるセキュリティアルゴリズムを含んでもよい。更に、レスポンスモジュール510は、暗号化/復号及びMAC認証アルゴリズムを含んでもよく、これらは安全な通信の間にアプリケーションモジュール506によりアクセスされてもよい。メモリ502bはタイマ502cを更に含んでもよく、これは本明細書に記載されるように使用されるデバイス時間を維持するためのプロセッサ502aのクロックコンポーネントを含んでもよい。
一部の実装では、メモリ502bは、製品(例えば、ロック装置)から取得した位置データに基づいて1つ以上の地図インターフェースを生成するために使用され得る地図モジュール512を含んでもよい。このような実装は、図8を参照して以下に記載されている。
ユーザ装置500は、(ユーザ装置102のトランシーバ102d及びトランシーバ102e等に対応し得る)トランシーバ502d及び無線トランシーバ502eを更に含み、これらは様々な通信回路を含む。例えば、一実施形態では、トランシーバ502dはセルラコンポーネント及び/又はWi−Fiコンポーネントを含み、無線トランシーバ502eはブルートゥース(登録商標)コンポーネント等を含んでもよい。ユーザ入力装置502fは、ユーザ装置500との相互作用のために1つ以上のユーザ入力装置を含んでもよい。例えば、ユーザ入力装置502fは、1つ以上のボタン、タッチスクリーン、ディスプレイ、スピーカ、キーボード、スタイラス入力、マウス、トラックパッド等)を含んでもよい。
図6を参照すると、一実施形態による、本明細書に開示の技術を実装するためのサーバ600のブロック図が示されている。サーバ600は、1つ以上の物理的又は仮想サーバ/サーバスライス等を含む。例えば、サーバ600は、(複数の)サーバ104対応してもよい。一般に、サーバ600は、ユーザ装置(例えば、ユーザ装置500等)と相互作用するように構成される。サーバ600は、処理回路602を含んでもよい。処理回路602は、プロセッサ602a及びメモリ602bを含む。例として、プロセッサ602aは、任意の市販のプロセッサ、例えば、サーバ処理チップ、仮想プロセッサ等を含んでもよい。メモリ602bは、本明細書で検討される任意のメモリ及び/又は記憶装置コンポーネントを含む。例えば、メモリ602bは、RAM及び/又はプロセッサ602aのキャッシュを含んでもよい。また、メモリ602bは、任意の大容量記憶装置(例えば、ハードドライブ、フラッシュドライブ、コンピュータ可読媒体等)を含んでもよい。
メモリ602bは、アクセス鍵モジュール604及びセキュリティ鍵モジュール606を含んでもよい。アクセス鍵モジュール604及びセキュリティ鍵モジュール606は、それぞれアクセス鍵及びセキュリティ鍵を安全に記憶するように構成されてもよい。アクセス及びセキュリティ鍵は、本明細書で検討される製品に対応してもよい。例として、アクセス鍵モジュール604及びセキュリティ鍵モジュール606は、鍵のデータベースに対応してもよく、このような鍵を記憶し且つ取得するように構成されるソフトウェアを含んでもよい。プロファイルモジュール608は、(例えば、ユーザ及びゲストプロファイル生成、記憶、及びユーザ装置との通信の処理を管理するために)製品と相互作用するように構成されるソフトウェアを含む。また、プロファイルモジュール608はセキュリティモジュール610と相互作用してもよく、これは本明細書で検討されるセキュリティアルゴリズムを含んでもよい。例えば、セキュリティモジュール610は、アクセス鍵、セキュリティ鍵、暗号/復号データを生成し、データに基づいてMACを生成し、プロファイルモジュール608にこのようなデータを提供するように構成されてもよい。一実施形態では、セキュリティモジュール610のセキュリティ機能及びアクセス鍵モジュール604及びセキュリティモジュール610は、プロファイルモジュール608とは別のサーバ600に設けられる。この実施形態では、本明細書で検討される技術を実装するために必要に応じて、プロファイルモジュール608がセキュリティ機能にアクセスして鍵を取得するように、様々なサービスが適切なサーバにより提供されてもよい。また、一部の実施形態では、サーバ600は、製品(例えば、製品106)と相互作用するように構成される。例えば、製造工程の間、サーバ106は、対応する製品に記憶されるアクセス鍵及びセキュリティ鍵を提供してもよい。
一部の実装では、メモリ602bは、製品(例えば、ロック装置)から取得した位置データに基づいて1つ以上の地図インターフェースを生成するために使用され得る地図モジュール612を含んでもよい。このような実装は、図8を参照して以下に記載されている。
図7を参照すると、一実施形態による、本明細書に開示の技術を実装するための製品700のブロック図が示されている。例えば、製品700は本明細書で検討されるロックであってもよい。一般に、製品700は処理回路702を含み、これはプロセッサ702a、メモリ702b及び(本明細書に記載のように使用される製品時間を維持するために、プロセッサ702aのクロックコンポーネントを含み得る)タイマ702cを含んでもよい。プロセッサ702aは、市販のプロセッサ又は本明細書で検討される任意のプロセッサ(例えば、(複数の)プロセッサ402等)であってもよい。メモリ702bは、本明細書で検討される任意のメモリ及び/又は記憶装置コンポーネントを含む。例えば、メモリ702bは、RAM及び/又はプロセッサ702aのキャッシュを含んでもよい。また、メモリ702bは、1つ以上の大容量記憶装置(例えば、ハードドライブ、フラッシュドライブ、コンピュータ可読媒体等)を含んでもよい。
メモリ702bは、製品(例えば、電子ロック装置等)に関して本明細書に開示の技術を実装するように構成される様々なソフトウェアモジュールを含む。例えば、メモリ702bは、アクセス鍵モジュール704、セキュリティ鍵モジュール706、セキュリティモジュール708、及び制御モジュール710を含んでもよい。アクセス鍵モジュール704及びセキュリティ鍵モジュール706は、製品の対応するアクセス鍵及びセキュリティ鍵をそれぞれ記憶するように構成される。メモリ702bの他のモジュールは、アクセス鍵モジュール704及びセキュリティ鍵モジュール706と相互作用してもよい。例えば、製品に関するセキュリティアルゴリズム(例えば、暗号化/復号アルゴリズム、MAC生成/検証アルゴリズム等)が、例えば、ユーザ装置に送信されるチャレンジを生成するときに、アクセス鍵モジュール704からアクセス鍵を取得してもよい。別の例示として、セキュリティモジュール708は、セキュリティ鍵を取得してユーザ装置から受信した暗号化ユーザプロファイルを復号するためにセキュリティ鍵モジュール708にアクセスしてもよい。制御モジュール710は、製品に関して本明細書に開示の技術を実装するためにメモリ702bの他のモジュールと相互作用するように構成されるソフトウェアを含む。例えば、製品700がロックである実施形態では、覚醒後、制御モジュール710は、(無線トランシーバ702dを介して)ユーザ装置とペアリング/通信することを試行してもよい。また、制御モジュール710は、製品700のためのオペレーティングシステム(例えば、組み込みオペレーティングシステム、ファームウェア等)ソフトウェアを含んでもよい。別の例示として、制御モジュール710は、セキュリティモジュール708にユーザプロファイルにアクセスするように要求して、取るべきアクションを決定するように要求してもよい。ユーザプロファイルの許可及び要求に基づいて、制御モジュール710は、要求アクションを取るべきかどうかを決定してもよい。例えば、制御モジュール710は、要求(例えば、ロックに対するアンロック要求等)に応じて製品700(例えば、ロック機構702f)の機械(及び電子)コンポーネントを制御するために必要な信号を生成してもよい。別の例示として、制御モジュール710は、ロックのシャックルをアンロックするために、ロックとユーザの物理相互作用を制御するためにロック機構702fとインターフェース接続してもよい(例えば、制御モジュール710はダイヤルインターフェース、キーコードインターフェース、ボタン、タッチインターフェース等から入力を受信してもよい)。
一部の実施形態では、製品700は、1つ以上の時間における製品700の1つ以上の位置を決定し得るグローバルポジショニングシステム(GPS)装置/受信機等の位置決定回路702gを含んでもよい。一部のこのような実施形態では、メモリ702bは、位置決定回路702gから位置データを受信して、1つ以上の時間における製品700の位置又は場所を示すデータを記憶するように構成される位置追跡モジュール712を含んでもよい。このような実施形態は、図8を参照して以下に記載されている。
無線トランシーバ702dは、別の装置(例えば、ユーザ装置500、サーバ600等)と無線通信するために通信ハードウェア(例えば、ブルートゥース(登録商標)コンポーネント、無線周波コンポーネント、NFCコンポーネント、ZigBeeコンポーネント、RFIDコンポーネント、Wi−Fiコンポーネント等)を含む。一部の実施形態では、製品700は、製品に電力を提供するためのバッテリ702eを含む。製品700がロックである実施形態では、(複数の)ロック機構702fは、本明細書で検討される1つ以上の物理的及び/又は電子ロック機構(例えば、ピン、シャックル、ダイヤル、ボタン、シャフト、キーホール等)を含む。例えば、(複数の)ロック機構702fはロック機構106gに対応してもよい。
一部の実施形態では、製品(例えば、ロック装置)は、位置決定回路(例えば、GPS受信機)を含み、ロックに関する位置情報を生成し且つ記憶してもよい。次に図8を参照すると、例示的な実施形態による、製品に関する位置データを収集し且つ移動装置の地図インターフェース上に位置データを表示するための処理800のフロー図が示されている。処理800は地図インターフェースを提供することを例示しているが、一部の実施形態では、移動装置/(複数の)サーバが地図インターフェースを生成せずに、製品は、ロック装置に関する位置データを生成/受信し、データを記憶し、及び/又は移動装置及び/又は1つ以上のサーバにデータを送信し得ることが理解されるべきである。
製品は、1つ以上の時間における製品の位置を示す1つ以上の位置データアイテムを生成し及び/又は受信してもよい(802)。一部の実施形態では、位置データアイテムは、GPS受信機等の位置決定回路により生成されてもよく、製品の1つ以上のプロセッサに送信されてもよい。位置データアイテムは、メモリに記憶されてもよい(804)。
製品は、移動装置にデータを送信する要求を受信してもよい。一部の実施形態では、要求は、製品からの位置データを特に要求してもよい。他の実施形態では、要求は接続要求であってもよく、製品は移動装置との接続の成功に応じて位置データを送信してもよい。一部の実施形態では、製品は、移動装置に位置データを提供する前に移動装置からのデータの正当性を確認してもよい(806)。一部のこのような実施形態では、データの確認は、例えば、図2及び3を参照して先に記載されたのと同様の処理を使用して行われてもよい(例えば、チャレンジを送信し、チャレンジに対するレスポンスを検証し、秘密鍵を使用してデータの正当性を確認する等)。製品は、位置データアイテムを移動装置に送信してもよい(808)。一部の実施形態では、製品は、データが確認される場合にのみ移動装置に位置データアイテムを送信してもよい。
移動装置は、製品から(複数の)位置データアイテムを取得してもよい(810)。一部の実施形態では、移動装置は、地図インターフェースを生成するのに使用される位置及び/又は時間パラメータをユーザから取得してもよい(812)。例えば、位置パラメータは、地図インターフェースに表示された位置が制限されるべきである1つ以上の位置領域(例えば、建物、地理的領域等)を特定してもよい。このような実装では、位置パラメータは、地図インターフェースの現在の設定(例えば、地理的焦点及び/又はズームレベル)に基づいてもよい。時間パラメータは、結果に関係付けられる時間を制限してもよい。例えば、一部の実施形態では、ユーザは、製品の知られている最後の場所だけを見たいという要望を示してもよい。一部の実施形態では、ユーザは、この1週間の間の位置だけを見たいかもしれない。移動装置は、(例えば、地図インターフェースを生成する前に)位置及び/又は時間パラメータに基づいて(複数の)位置データアイテムをフィルタリングしてもよい(814)。例えば、パラメータを充足しないアイテムは、地図インターフェース内に表示されるデータのセットから除去されてもよい。
移動装置は、1つ以上の位置データアイテム(例えば、フィルタリングされたアイテム)により示される1つ以上の位置を示す地図インターフェースを生成してもよい(816)。一部の実装では、移動装置は、建物、関心の有る地点、及び/又は他の地図要素を含む、レンダリングされた地図インターフェース全体を生成するように構成されてもよい。一部の実装では、移動装置は、カスタム位置点の追加/オーバレイを許可する地図インターフェース等、サードパーティにより生成される地図インターフェース上のオーバレイとして位置情報を示してもよい。地図インターフェースは、移動装置のディスプレイに送信されてもよい。一部の実装では、(複数の)位置データアイテムが1つ以上のサーバに送信されてもよい(818)。例えば、1つの実装では、移動装置は、製品の知られている最後の位置を示すように構成されてもよく、(複数の)サーバにより管理されるインターフェースは、ユーザが指定された時間フレーム上で複数の異なる位置を見ることを可能にしてもよい。
本明細書における「一実施形態」、「一部の実施形態」又は「実施形態」への参照は、実施形態との関連で記載された特定の機能、構造又は特徴が少なくとも1つの実施形態に含まれることを意味する。本明細書の様々な場所における「一実施形態では」又は「一部の実施形態では」という句の出現は、必ずしも全てが同じ実施形態を参照しているのではなく、他の実施形態を相互に除外する別個の又は代替の実施形態でもない。更に、一部の実施形態により示されているが他の実施形態により示されていない様々な特徴が記載されている場合がある。同様に、一部の実施形態には必須であるが他の実施形態には必須でない様々な要件が記載されている場合がある。
本開示は、図面を参照して先に記載されている。こうした図面は、本開示のシステム及び方法及びプログラムを実装する特定の実施形態の所定の詳細を示している。しかしながら、図面と共に開示を説明することは、図面に存在し得る何らかの限定を本開示に課すものと解釈されるべきではない。本開示は、その動作を遂行するための任意の機械可読媒体における方法、システム、プログラム製品を考慮している。本開示の実施形態は、既存のコンピュータプロセッサを使用して、又はこの目的若しくは別の目的で組み込まれた専用コンピュータプロセッサにより又は配線化システムにより実装されてもよい。請求項の要素は、“means for”の句を使用して明示的に記載されない限り、米国特許法第112条第6段落の規定によって解釈されるべきではない。更に、本開示における要素、コンポーネント又は方法のステップは、要素、コンポーネント又は方法のステップが請求項に明示的に記載されているかどうかに関わらず、公衆に献呈されることを意図していない。
本開示の範囲内の実施形態は、機械実行可能命令又はそれに記憶されているデータ構造を伝達する又は有する機械可読記憶媒体を含むプログラム製品を含む。このような機械可読媒体は、汎用又は専用コンピュータ又はプロセッサを有する他の機械によりアクセスされ得る任意の利用可能な媒体であり得る。例えば、このような機械可読媒体は、RAM、ROM、EPROM、EEPROM、CDROM若しくは他の光学ディスク記憶装置、磁気ディスク記憶装置若しくは他の磁気記憶装置、又は機械実行可能命令若しくはデータ構造の形態にある所望のプログラムコードを伝達若しくは記憶するために使用され得る且つ汎用若しくは専用コンピュータ又はプロセッサを有する他の機械によりアクセスされ得る任意の他の媒体を含み得る。上記の組み合わせも機械可読媒体の範囲内に含まれる。機械実行可能命令は、例えば、汎用コンピュータ、専用コンピュータ、又は専用処理機械に所定の機能又は一群の機能を実行させる命令及びデータを含む。コンピュータ又は機械可読記憶媒体は伝播される信号ではないが(即ち、有形であり非一時的である)、コンピュータ又は機械可読記憶媒体は、人工生成の伝播された信号に符号化されるコンピュータプログラム命令の発信源又は目的地であり得る。
本開示の実施形態は、例えば、ネットワーク化環境における機械により実行されるプログラムモジュールの形態のプログラムコード等、一実施形態では機械実行可能命令を含むプログラム製品により実装され得る方法のステップの一般的な文脈で記載されている。一般に、プログラムモジュールは、特定のタスクを行う又は特定の抽象データ型を実装するルーチン、プログラム、オブジェクト、コンポーネント、データ構造等を含む。機械実行可能命令、関連データ構造、及びプログラムモジュールは、本明細書に開示の方法のステップを実行するためのプログラムコードの例を表す。このような実行可能命令又は関連データ構造の特定の順序は、このようなステップに記載された機能を実装するための対応する動作の例を表す。
本開示の実施形態は、プロセッサを有する1つ以上のリモートコンピュータへの論理接続を使用してネットワーク化環境で実施されてもよい。論理接続は、限定ではなく例としてここに提示されるローカルエリアネットワーク(LAN)及びワイドエリアネットワーク(WAN)を含んでもよい。このようなネットワーク環境は、オフィス規模又は企業規模のコンピュータネットワーク、イントラネット及びインターネットでは一般的であり、広範な異なる通信プロトコルを使用してもよい。当業者であれば、このようなネットワークコンピュータ環境が、典型的には、パーソナルコンピュータ、ハンドヘルド装置、携帯電話、マルチプロセッサシステム、マイクロプロセッサに基づく又はプログラム可能消費者家電製品、ネットワークPC、サーバ、ミニコンピュータ、メインフレームコンピュータ等を含む多くのタイプのコンピュータシステムを包含することを理解するであろう。また、本開示の実施形態は、通信ネットワークを介して(配線リンク、無線リンクにより、又は配線若しくは無線リンクの組み合わせにより)結び付けられるローカル及びリモート装置によりタスクが行われる分散コンピュータ環境で実施されてもよい。分散コンピュータ環境では、プログラムモジュールは、ローカル及びリモートメモリ記憶装置の両方に設置されてもよい。
本開示の一部又はシステム全体を実装するための例示のシステムは、処理装置、システムメモリ、及びシステムメモリから処理装置を含む様々なシステムコンポーネントを結合するシステムバスを含むコンピュータの形態の汎用コンピュータ装置を含んでもよい。システムメモリは、リード・オンリー・メモリ(ROM)及びランダム・アクセス・メモリ(RAM)を含んでもよい。また、コンピュータは、磁気ハードディスクへの読み書きを行う磁気ハードディスクドライブ、リムーバブル磁気ディスクへの読み書きを行う磁気ディスクドライブ、及びCDROM又は他の光学媒体等のリムーバブル光学ディスクへの読み書きを行う光学ディスクドライブを含んでもよい。ドライブ及び関連する機械可読媒体は、機械実行可能命令、データ構造、プログラムモジュール、及びコンピュータに関する他のデータの不揮発性記憶を提供する。
本明細書に提供されるフローチャートは方法のステップの特定の順番を示しているが、こうしたステップの順番は記載のものとは異なってもよいことが理解される。また、2つ以上のステップが同時に又は一部同時に行われてもよい。このような変化は、選択されたソフトウェア及びハードウェアシステムに及び設計者の選択に依存してもよい。全てのこのような変形が本開示の範囲内であることが理解される。同様に、本開示のソフトウェア及びウェブの実装が、様々なデータベース検索ステップ、相関ステップ、比較ステップ及び決定ステップを達成するためのルールベース論理及び他の論理を有する標準プログラミング技術によって達成され得る。また、本明細書及び請求項に用いられる「コンポーネント」という単語は、ソフトウェアコードの1つ以上のライン、及び/又はハードウェア実装、及び/又は手動入力を受け取るための設備を使用する実装を包含することが意図されることに留意されたい。
本開示の実施形態の先の記載は、例示及び説明の目的で提示されている。網羅的であること又は本開示を開示の厳密な形態に限定することは意図されておらず、上記の教示に照らして修正及び変形が可能であり、又は本開示の実施から獲得されてもよい。実施形態は、当業者が、考えられる特定の用途に適合される様々な修正と共に及び様々な実施形態において本開示を利用できるように、本開示の原理及びその実施の応用を説明するために選択され且つ記載されている。

Claims (10)

  1. 第1のロック装置に暗号化されたユーザプロファイルを送信することであって、前記ユーザプロファイルはサーバ及び前記第1のロック装置により記憶されている秘密鍵を使用して前記サーバにより暗号化され、前記第1のロック装置は前記秘密鍵を使用して暗号化されたユーザプロファイルを検証するように構成されること、
    移動装置が前記第1のロック装置と相互作用することに応じて位置データアイテムを生成することであって、前記位置データアイテムは前記移動装置の位置決定回路により生成されており且つ各時間における前記第1のロック装置の位置を示すこと、
    1つ以上のロック装置に関する複数の位置データアイテムを記憶することであって、前記1つ以上のロック装置は前記第1のロック装置を含み、前記複数の位置データアイテムは生成された位置データアイテムを含むこと、
    ユーザから少なくとも1つの位置パラメータ又は時間パラメータを取得することであって、前記位置パラメータは地図インターフェースに含まれるデータに関する1つ以上の位置領域を示し、前記時間パラメータは前記地図インターフェースに含まれる前記データに関する1つ以上の時間フレームを示すこと、
    前記地図インターフェースを生成するときに、前記少なくとも1つの位置パラメータ又は時間パラメータを充足する位置データアイテムだけを含むように前記複数の位置データアイテムをフィルタリングすること、及び
    前記複数の位置データアイテムにより示される前記1つ以上のロック装置の1つ以上の位置を示す前記地図インターフェースを生成すること
    を行うように構成される1つ以上のプロセッサを備える、移動装置。
  2. 前記地図インターフェースを生成することは、前記地図インターフェース内に前記1つ以上のロック装置の最後の位置の指示を生成することを含む、請求項1に記載の移動装置。
  3. 前記1つ以上のプロセッサは、(i)前記ユーザから前記位置パラメータ及び前記時間パラメータを取得すること、及び(ii)前記地図インターフェースを生成するときに前記位置パラメータ及び前記時間パラメータを充足する位置データアイテムだけを含むように前記複数の位置データアイテムをフィルタリングすることを行うように構成される、請求項1に記載の移動装置。
  4. 移動装置により、第1のロック装置に暗号化されたユーザプロファイルを送信するステップであって、前記暗号化されたユーザプロファイルはサーバ及び前記第1のロック装置により記憶されている秘密鍵を使用して前記サーバにより暗号化されるステップと、
    前記第1のロック装置により、前記秘密鍵を使用して前記暗号化されたユーザプロファイルを復号して、復号されたユーザプロファイルを生成するステップと、
    前記移動装置により、前記移動装置が前記第1のロック装置と相互作用することに応じて、前記第1のロック装置の位置を示し且つ第1の関連タイムスタンプを有する第1の位置データアイテムを生成するステップと、
    前記移動装置により、1つ以上のロック装置に関する複数の位置データアイテム及び関連タイムスタンプを記憶するステップであって、前記1つ以上のロック装置は前記第1のロック装置を含み、前記複数の位置データアイテム及び関連タイムスタンプは前記第1の位置データアイテム及び前記第1の関連タイムスタンプを含むステップと、
    前記移動装置により、前記複数の位置データアイテムにより示される前記1つ以上のロック装置の位置を示す地図インターフェースを生成するステップと、
    ユーザから少なくとも1つの位置パラメータ又は時間パラメータを取得するステップであって、前記位置パラメータは前記地図インターフェースに含まれるデータに関する1つ以上の位置領域を示し、前記時間パラメータは前記地図インターフェースに含まれる前記データに関する1つ以上の時間フレームを示すステップと、
    前記地図インターフェースを生成するときに、前記少なくとも1つの位置パラメータ又は時間パラメータを充足する位置データアイテムだけを含むように前記複数の位置データアイテムをフィルタリングするステップと
    を含む、方法。
  5. 前記地図インターフェースを生成することは、前記地図インターフェース内に前記1つ以上のロック装置の最後の位置の指示を生成することを含む、請求項4に記載の方法。
  6. 前記復号されたユーザプロファイルを検証するステップを更に含み、前記復号されたユーザプロファイルを検証することは、前記秘密鍵及び前記ユーザプロファイルに基づいてメッセージ認証コード(MAC)の正当性を確認することを含む、請求項4に記載の方法。
  7. 前記移動装置により、前記第1のロック装置に前記移動装置により維持される時間を送信するステップと、
    前記第1のロック装置により、前記移動装置により維持される時間と前記第1のロック装置により維持される時間を比較することによって前記時間を検証するステップと
    を更に含む、請求項4に記載の方法。
  8. 前記第1のロック装置により、前記復号されたユーザプロファイルのアクセススケジュールと前記第1のロック装置により維持される時間を比較するステップを更に含み、前記アクセススケジュールは、前記移動装置が前記第1のロック装置にアクセスできる時間を特定する、請求項7に記載の方法。
  9. プロセッサ及びメモリを含むサーバを備え、前記プロセッサは、
    少なくとも1つの携帯型ユーザ装置から複数の位置データアイテム及び関連タイムスタンプを受信することであって、前記複数の位置データアイテム及び前記関連タイムスタンプは、前記少なくとも1つの携帯型ユーザ装置が少なくとも1つのロック装置と1回以上相互作用することに応じて、前記少なくとも1つの携帯型ユーザ装置により生成されており、各位置データアイテム及び関連タイムスタンプは各時間における各ロック装置の位置を示すこと、
    前記少なくとも1つの携帯型ユーザ装置の各々を介してユーザから位置パラメータ及び時間パラメータを受信することであって、前記位置パラメータは地図インターフェースに含まれるデータに関する1つ以上の位置領域を示し、前記時間パラメータは前記地図インターフェースに含まれる前記データに関する1つ以上の時間フレームを示すこと、
    前記位置パラメータ及び前記時間パラメータを充足する位置データアイテムだけを含むように前記複数の位置データアイテムをフィルタリングすること、
    前記位置パラメータ及び前記時間パラメータを充足する前記位置データアイテムに基づいて前記地図インターフェースを生成すること、及び
    前記地図インターフェースを、表示するために前記少なくとも1つの携帯型ユーザ装置の各々に送信すること
    を行うように構成される、ロック位置追跡システム。
  10. 命令が記憶されている非一時的なコンピュータ可読記憶媒体を更に備え、前記命令は、携帯型ユーザ装置の第2のプロセッサにより実行されると、前記第2のプロセッサに、
    前記携帯型ユーザ装置が各ロック装置と相互作用することに応じて、関連タイムスタンプを有する位置データアイテムを生成すること、及び
    前記位置データアイテム及び前記関連タイムスタンプを前記サーバに送信すること
    を行わせる、請求項9に記載のロック位置追跡システム。
JP2017504156A 2014-07-30 2015-07-29 ロック装置のための位置追跡 Expired - Fee Related JP6492162B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US14/447,489 2014-07-30
US14/447,489 US9996999B2 (en) 2014-07-30 2014-07-30 Location tracking for locking device
PCT/US2015/042745 WO2016019065A1 (en) 2014-07-30 2015-07-29 Location tracking for locking device

Publications (3)

Publication Number Publication Date
JP2017531342A JP2017531342A (ja) 2017-10-19
JP2017531342A5 JP2017531342A5 (ja) 2018-09-06
JP6492162B2 true JP6492162B2 (ja) 2019-03-27

Family

ID=55180583

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2017504156A Expired - Fee Related JP6492162B2 (ja) 2014-07-30 2015-07-29 ロック装置のための位置追跡

Country Status (8)

Country Link
US (3) US9996999B2 (ja)
EP (1) EP3175636A4 (ja)
JP (1) JP6492162B2 (ja)
CN (1) CN107211245B (ja)
AU (2) AU2015296492A1 (ja)
CA (1) CA2955797A1 (ja)
MX (1) MX364694B (ja)
WO (1) WO2016019065A1 (ja)

Families Citing this family (77)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10181055B2 (en) * 2007-09-27 2019-01-15 Clevx, Llc Data security system with encryption
US11190936B2 (en) 2007-09-27 2021-11-30 Clevx, Llc Wireless authentication system
US10778417B2 (en) * 2007-09-27 2020-09-15 Clevx, Llc Self-encrypting module with embedded wireless user authentication
CA2885743A1 (en) * 2012-09-25 2014-04-03 Scoot Networks, Inc. Systems and methods for regulating vehicle access
US9228388B2 (en) * 2012-12-10 2016-01-05 Capital One Financial Corporation Systems and methods for marking individuals with an identifying substance
EP2956913A1 (de) * 2013-02-15 2015-12-23 Bernhard Mehl Anordnung zum autorisierten ansprechen mindestens eines in einem gebäude befindlichen bauelements
US9455839B2 (en) * 2014-07-30 2016-09-27 Master Lock Company Llc Wireless key management for authentication
US9996999B2 (en) 2014-07-30 2018-06-12 Master Lock Company Llc Location tracking for locking device
US9600949B2 (en) 2014-07-30 2017-03-21 Master Lock Company Llc Wireless key management for authentication
US9894066B2 (en) 2014-07-30 2018-02-13 Master Lock Company Llc Wireless firmware updates
US9109379B1 (en) * 2014-08-12 2015-08-18 Dog & Bone Holdings Pty Ltd Keyless padlock, system and method of use
US9747739B2 (en) 2014-08-18 2017-08-29 Noke, Inc. Wireless locking device
US20160116510A1 (en) 2014-10-27 2016-04-28 Master Lock Company Predictive battery warnings for an electronic locking device
US9683393B2 (en) * 2014-10-31 2017-06-20 ACCO Brands Corporation System for physically securing an electronic device
US9728022B2 (en) * 2015-01-28 2017-08-08 Noke, Inc. Electronic padlocks and related methods
CA2990027A1 (en) 2015-07-09 2017-01-12 Rynan Technologies Pte. Ltd. Padlock
US10749693B2 (en) * 2015-10-21 2020-08-18 Rmd Innovations Pty. Ltd. Method and system for facilitating use of an electronically controlled lock
US10049194B2 (en) * 2015-11-27 2018-08-14 International Business Machines Corporation Control access to function of information device
US9892580B2 (en) * 2015-12-02 2018-02-13 International Business Machines Corporation Operating electronic lock automatically based on user profile
US10614641B2 (en) 2015-12-11 2020-04-07 The Sun Lock Company, Ltd. Electronic combination lock with different levels of access control
US11348076B1 (en) 2016-04-04 2022-05-31 Wells Fargo Bank, N.A. Systems and methods for completing transactions via lockable boxes
US11341502B1 (en) 2016-04-04 2022-05-24 Wells Fargo Bank, N.A. Systems and methods for completing transactions via lockboxes
US10922747B2 (en) * 2016-04-28 2021-02-16 10F Pursuit LLC System and method for securing and removing over-locks from vacant storage units
US11094152B2 (en) * 2016-04-28 2021-08-17 10F Pursuit LLC System and method for applying over-locks without requiring unlock codes
WO2018005976A1 (en) 2016-06-30 2018-01-04 Camargo Fabian Emilio Philipe Scheduled temporary rental property access
US11145016B1 (en) 2016-06-30 2021-10-12 Alarm.Com Incorporated Unattended smart property showing
US11003752B2 (en) * 2016-07-14 2021-05-11 Hewlett-Packard Development Company, L.P. Contextual device unlocking
US10115257B2 (en) 2016-10-17 2018-10-30 Roy T. Abner Network connectivity module for electro-mechanical locks
WO2018092127A1 (en) * 2016-11-16 2018-05-24 Golan Meir System, methods and software for user authentication
DE102016223684A1 (de) * 2016-11-29 2018-05-30 Bundesdruckerei Gmbh Verfahren zur Zutrittskontrolle einer Personengruppe mittels mehreren Lesegeräten und mehreren Token
CN106789024B (zh) * 2016-12-30 2019-10-25 深圳市文鼎创数据科技有限公司 一种远程解锁方法、装置和系统
US11527120B2 (en) 2017-01-09 2022-12-13 Yunding Network Technology (Beijing) Co., Ltd. Methods and systems for offline verification code generation based on smart door lock system
CN106898064A (zh) * 2017-01-09 2017-06-27 云丁网络技术(北京)有限公司 一种基于智能门锁系统的离线验证码的生成方法及其系统
CN106898065B (zh) * 2017-01-21 2020-01-17 云丁网络技术(北京)有限公司 一种智能门锁的开锁方法
US10347063B1 (en) 2017-03-01 2019-07-09 Alarm.Com Incorporated Authorized smart access to a monitored property
KR102372191B1 (ko) * 2017-03-16 2022-03-08 삼성전자주식회사 전자장치 및 그를 이용한 도어락 제어 방법
WO2018204221A1 (en) * 2017-05-02 2018-11-08 Carrier Corporation A regional lock-state control system with people locator capability
CN107293057B (zh) * 2017-05-05 2018-07-06 北京摩拜科技有限公司 物品使用控制方法、设备、系统、物品及服务器
EP3783575A1 (en) * 2017-06-02 2021-02-24 Deutsche Post AG Locker system access control
CN109325325B (zh) * 2017-08-01 2022-04-12 群光电能科技股份有限公司 数字认证系统
US10313315B2 (en) * 2017-08-25 2019-06-04 Bank Of America Corporation Ensuring information security in data transfers by utilizing proximity keys
US11416919B2 (en) * 2017-09-20 2022-08-16 DaVinci Lock LLC System and method for retrieving an unlock code via electronic messaging
US11663650B2 (en) * 2017-09-20 2023-05-30 DaVinci Lock LLC System and method for transmitting unlock codes based on event triggers
US11538098B2 (en) * 2017-09-20 2022-12-27 DaVinci Lock LLC System and method for randomly generating and associating unlock codes and lock identifiers
US10819707B1 (en) * 2017-10-31 2020-10-27 NortonLifeLock, Inc. Systems and methods for validating a user's physical location
US11917070B2 (en) * 2018-02-17 2024-02-27 Carrier Corporation Method and system for managing a multiplicity of credentials
JP6997988B2 (ja) * 2018-03-01 2022-01-18 株式会社シーズンテック 認証システム
US11468503B2 (en) 2018-04-16 2022-10-11 Bird Rides, Inc. On-demand rental of electric vehicles
US11215981B2 (en) 2018-04-20 2022-01-04 Bird Rides, Inc. Remotely controlling use of an on-demand electric vehicle
US10597903B2 (en) 2018-04-27 2020-03-24 Andrew C. Reeves Systems and methods of securing items and verifying the same
DE102018111290A1 (de) * 2018-05-11 2019-11-14 ABUS August Bremicker Söhne KG Schließsystem
FR3081663B1 (fr) * 2018-05-23 2020-10-23 Orange Procede de gestion a distance de l'ouverture d'une serrure electronique dotee d'une interface utilisateur, terminal, serrure et programme d'ordinateur associes
US10369966B1 (en) * 2018-05-23 2019-08-06 Nio Usa, Inc. Controlling access to a vehicle using wireless access devices
KR102498326B1 (ko) * 2018-06-19 2023-02-10 주식회사 직방 고유의 마스터 키를 가지는 디지털 도어락 및 그 조작 방법
US11281877B2 (en) * 2018-06-26 2022-03-22 Columbia Insurance Company Methods and systems for guided lock-tag-try process
US10728230B2 (en) * 2018-07-05 2020-07-28 Dell Products L.P. Proximity-based authorization for encryption and decryption services
CN109087417B (zh) * 2018-07-23 2020-10-30 湖北工业大学 一种安全二维码门禁认证系统及方法
US11263690B2 (en) 2018-08-20 2022-03-01 Bird Rides, Inc. On-demand rental of electric vehicles
US10890015B2 (en) 2018-09-21 2021-01-12 Knox Associates, Inc. Electronic lock state detection systems and methods
TWI665370B (zh) * 2018-10-30 2019-07-11 寬豐工業股份有限公司 雙制鎖
US11195355B1 (en) * 2018-10-31 2021-12-07 Wells Fargo Bank, N.A. Secure container mutual authentication
US11352817B2 (en) 2019-01-25 2022-06-07 Noke, Inc. Electronic lock and interchangeable shackles
US10614646B1 (en) 2019-01-30 2020-04-07 Eaton Intelligent Power Limited Lockout/tagout system and method including multi-user lockout device with electronic locking and wireless control interface
US20200284066A1 (en) * 2019-03-07 2020-09-10 Logistics and Supply Chain MultiTech R&D Centre Centre Limited Locking device for use in logistic management, a control system for the locking device and a method for controlling the locking device
CN111667607A (zh) * 2019-03-07 2020-09-15 物流及供应链多元技术研发中心有限公司 用于物流管理的锁定装置、用于锁定装置的控制系统和用于控制锁定装置的方法
CN113795872A (zh) 2019-03-08 2021-12-14 总锁有限责任公司 用于为锁定系统动态递送访问凭证的系统和方法
US11275820B2 (en) * 2019-03-08 2022-03-15 Master Lock Company Llc Locking device biometric access
EP3736780A1 (en) * 2019-05-06 2020-11-11 Universitat Pompeu Fabra A method for remotely controlling features of a device and a remote keyless entry instrument
JP2021008789A (ja) * 2019-07-03 2021-01-28 株式会社東海理化電機製作所 通信装置、錠装置、およびシステム
CN112711780A (zh) * 2019-10-25 2021-04-27 中车株洲电力机车研究所有限公司 一种存储器解锁方法、系统、存储介质以及计算机设备
US20210203670A1 (en) * 2019-12-30 2021-07-01 Itron, Inc. Man-In-The-Middle Extender Defense In Data Communications
CN111508114B (zh) * 2020-04-17 2022-04-22 上海钧正网络科技有限公司 单车开锁方法、装置、存储介质和轮毂锁
US20220036672A1 (en) * 2020-07-28 2022-02-03 Carrier Corporation Access control accessibility
US11496892B2 (en) * 2021-01-22 2022-11-08 Dell Products L.P. Secure infrastructure onboarding system
US11952011B2 (en) * 2021-03-08 2024-04-09 Toyota Motor Engineering & Manufacturing North America, Inc. Devices and methods for digitally combining multiple access keys and locations
DE102021110313A1 (de) * 2021-04-22 2022-10-27 Deutsche Post Ag Verfahren und Vorrichtung zum Gewähren von Zugang zu Fächern einer Fachanlage
JP6971002B1 (ja) * 2021-07-06 2021-11-24 KEYes株式会社 情報処理システム、情報処理方法、プログラム

Family Cites Families (145)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5648763A (en) 1992-10-05 1997-07-15 Trimble Navigation, Ltd. Method and apparatus for global position responsive security system
US5565858A (en) 1994-09-14 1996-10-15 Northrop Grumman Corporation Electronic inventory system for stacked containers
US6900720B2 (en) 2001-12-27 2005-05-31 Micro Enhanced Technology, Inc. Vending machines with field-programmable locks
US20050285716A1 (en) * 2001-12-27 2005-12-29 Triteq Lock And Security, Llc Electronic key control and management system for vending machines and the like
US6047575A (en) 1995-05-19 2000-04-11 Slc Technologies, Inc. Electronic padlock
DE19528203C1 (de) 1995-08-01 1996-10-24 Christian Hogl Sperrvorrichtung für zeitlich begrenzt zu nutzende Nutzobjekte und Verfahren zur kontrollierten Benutzung der Nutzobjekte
US6046558A (en) 1996-01-12 2000-04-04 Slc Technologies, Inc. Electronic padlock
US6337618B1 (en) 1999-10-07 2002-01-08 James J. Craig Programmable electromechanical lock with digital display
CN1239800C (zh) * 1999-11-30 2006-02-01 博丁数字有限公司 电子钥匙装置、管理电子钥匙信息的系统和方法
GB0015328D0 (en) * 2000-06-22 2000-08-16 Envopak Group Ltd Locking system
FI20002255A (fi) 2000-10-13 2002-04-14 Nokia Corp Menetelmä lukkojen hallintaan ja kontrollointiin
CA2324679A1 (en) 2000-10-26 2002-04-26 Lochisle Inc. Method and system for physical access control using wireless connection to a network
US20120011366A1 (en) 2001-12-27 2012-01-12 Denison William D Method for Controlling and Recording the Security of an Enclosure
US8068023B2 (en) * 2001-12-28 2011-11-29 Dulin Jacques M System for maintaining security of evidence throughout chain of custody
US6725138B2 (en) * 2002-01-22 2004-04-20 Deluca Michael J. Automobile lock and locate method and apparatus
US20030179075A1 (en) * 2002-01-24 2003-09-25 Greenman Herbert A. Property access system
US20030179073A1 (en) 2002-03-20 2003-09-25 Ohanes Ghazarian Electronic secure locking system
US20040025039A1 (en) 2002-04-30 2004-02-05 Adam Kuenzi Lock box security system with improved communication
US20070234052A1 (en) 2002-06-25 2007-10-04 Campisi Steven E Electromechanical lock system
CN1592811A (zh) 2002-07-31 2005-03-09 索尼株式会社 集体住宅的公用入口设备、集体住宅的居住单元门电话设备、居住单元存储箱管理设备、和通信系统
JP2006508471A (ja) * 2002-11-27 2006-03-09 アールエスエイ セキュリティー インク 識別認証システムおよび方法
US20040108938A1 (en) * 2002-12-10 2004-06-10 Entrekin David A. Portable electronic locking system and method
ATE492085T1 (de) 2003-01-28 2011-01-15 Cellport Systems Inc Ein system und ein verfahren zum steuern des zugriffs von anwendungen auf geschützte mittel innerhalb eines sicheren fahrzeugtelematiksystems
WO2004077848A2 (en) * 2003-02-21 2004-09-10 Ge Interlogix, Inc. Key control with real time communications to remote locations
US20080061191A1 (en) * 2003-05-06 2008-03-13 Gochnour Gary R Multi-functional high energy plasma aircraft and nuclear fusion system to produce energy from a controlled nuclear fusion reaction
US20040255623A1 (en) 2003-06-19 2004-12-23 Conrad Sun Biometric padlock
US20050044906A1 (en) 2003-07-25 2005-03-03 Spielman Timothy G. Method and system for setting entry codes via a communications network for access to moveable enclosures
US20050099262A1 (en) 2003-11-07 2005-05-12 Childress Robert N. Electronic wireless locking system
US7209029B2 (en) * 2004-06-01 2007-04-24 Kaba Ilco, Inc. Electronic lock system and method for providing access thereto
DE102004036564A1 (de) * 2004-07-28 2006-03-23 Robert Bosch Gmbh Navigationsgerät
US7395097B2 (en) 2004-12-03 2008-07-01 Motorola, Inc. Communications device with low energy notification
SE530279C8 (sv) 2005-03-18 2008-06-03 Phoniro Ab Metod för upplåsning av ett lås med en låsanordning kapabel till trådlös kortdistansdatakommunikation i enlighet med en kommunikationsstandard, samt en tillhörande låsanordning
JP2006275922A (ja) * 2005-03-30 2006-10-12 Hitachi Ltd ナビゲーションシステムおよび地図管理サーバ
CA2648523C (en) 2005-04-21 2018-09-04 Securedpay Solutions, Inc. Portable handheld device for wireless order entry and real time payment authorization and related methods
US8154397B2 (en) 2005-05-04 2012-04-10 Astrin Arthur W Locking mechanism, systems and methods for cargo container transport security
US20060288744A1 (en) 2005-06-28 2006-12-28 William Smith Alarm lock
MX2008001006A (es) 2005-07-22 2008-04-04 Neology Inc Sistemas y metodos para mecanismos de cierre de seguridad.
EP1780680B1 (fr) * 2005-10-24 2018-01-17 dormakaba Schweiz AG Procédé de contrôle de verrouillage de serrure, et serrure
US7961076B2 (en) * 2006-02-28 2011-06-14 International Business Machines Corporation Methods and apparatuses for remote control of vehicle devices and vehicle lock-out notification
SE529849C2 (sv) 2006-04-28 2007-12-11 Sics Swedish Inst Of Comp Scie Accesstyrsystem och förfarande för att driva systemet
US8058971B2 (en) * 2006-06-07 2011-11-15 Utc Fire & Security Americas Corporation, Inc. Access control system
US20070290799A1 (en) * 2006-06-07 2007-12-20 Michael Harkins Lockbox key with illuminator
US7701331B2 (en) 2006-06-12 2010-04-20 Tran Bao Q Mesh network door lock
CN101490352B (zh) 2006-07-13 2013-05-29 大众汽车有限公司 用于汽车锁系统的钥匙单元
US20080103787A1 (en) * 2006-10-31 2008-05-01 Bellsouth Intellectual Property Corporation Methods, Mobile Terminals, Servers and Computer Program Products for Wirelessly Providing Real Property Information
US7782200B1 (en) 2006-11-03 2010-08-24 Fleischmann Arthur R Reusable electronic trailer seal
US20080316022A1 (en) * 2007-03-26 2008-12-25 Bi Incorporated Beacon Based Tracking Devices and Methods for Using Such
KR101442169B1 (ko) * 2007-11-27 2014-11-03 삼성전자주식회사 공개키 기반의 블루투스 스마트 키 시스템 및 동작 방법
CA2711235C (en) 2007-12-31 2018-02-20 Schlage Lock Company Mesh network security system gateway and method
US8040218B2 (en) * 2007-12-31 2011-10-18 Utc Fire & Security Americas Corporation, Inc. GPS enabled key management system
US20090231434A1 (en) 2008-03-17 2009-09-17 The Chamberlain Group Inc. Method and Apparatus to Facilitate Communicating Operational Data As Pertains to a Self-Storage Facility
US8248237B2 (en) * 2008-04-02 2012-08-21 Yougetitback Limited System for mitigating the unauthorized use of a device
US8138886B1 (en) * 2008-05-21 2012-03-20 Ifay F. Chang Communication enabled active lock system
ES2390797T3 (es) * 2008-08-20 2012-11-16 Iloq Oy Bloqueo electromecánico
US8126450B2 (en) * 2008-09-24 2012-02-28 Embarq Holdings Company Llc System and method for key free access to a vehicle
JP2010089850A (ja) * 2008-10-03 2010-04-22 Nec Commun Syst Ltd 配送管理システム、配送管理方法、錠前装置及びプログラム
US8070061B2 (en) 2008-10-21 2011-12-06 Habraken G Wouter Card credential method and system
CN101437066A (zh) * 2008-11-27 2009-05-20 林威硕 一种自动防卫的通讯设备及其运行方法
US20100266132A1 (en) 2009-04-15 2010-10-21 Microsoft Corporation Service-based key escrow and security for device data
US20100283576A1 (en) * 2009-05-05 2010-11-11 Stanton Concepts Inc. Key for A Lock Having An Open Architecture
US8477011B2 (en) * 2009-05-08 2013-07-02 Icontrol, Inc. mLOCK device and associated methods
US20110307394A1 (en) 2009-06-12 2011-12-15 Rzepecki S Ryan Municipal bicycle sharing system
CA2766778A1 (en) 2009-06-26 2010-12-29 Cubic Corporation Floating j-hooks between two bushings in housing with a single piston
US20110050419A1 (en) 2009-08-26 2011-03-03 Kwanyuen Ng Remote Intrusion Signaling Security System
SE534520C2 (sv) * 2009-11-27 2011-09-20 Phoniro Ab Åtkomstkontrollmetod och tillhörande låsanordning samt administrationsserver
US8707414B2 (en) 2010-01-07 2014-04-22 Honeywell International Inc. Systems and methods for location aware access control management
GB201000288D0 (en) 2010-01-11 2010-02-24 Scentrics Information Security System and method of enforcing a computer policy
US9092963B2 (en) * 2010-03-29 2015-07-28 Qualcomm Incorporated Wireless tracking device
US8412934B2 (en) 2010-04-07 2013-04-02 Apple Inc. System and method for backing up and restoring files encrypted with file-level content protection
US9460480B2 (en) * 2010-04-09 2016-10-04 Showingtime.Com, Inc. Integrated real estate showing scheduling and key management system
EP2559009A1 (en) 2010-04-15 2013-02-20 Benyamin Parto Wireless controlled electromechanical cylinder
US20110291803A1 (en) 2010-05-27 2011-12-01 Zeljko Bajic Rfid security and mobility architecture
EP2583430B1 (en) 2010-06-16 2019-09-25 Delphian Systems, LLC Wireless device enabled locking system
KR101107556B1 (ko) * 2010-07-02 2012-01-31 (주)디에이치테크놀로지 외장 메모리를 이용하여 잠금설정 및 잠금해제가 가능한 컨테이너 전자봉인장치 및 그의 구동 방법
US20120073338A1 (en) 2010-09-23 2012-03-29 Dave Mohla Intelligent Automated Deadbolt
CN103282591B (zh) * 2010-09-28 2016-02-17 斯达康全球定位系统有限公司 用于远程跟踪挂锁的状态检测器和通信单元以及系统
CN101984575B (zh) * 2010-10-14 2015-06-03 中兴通讯股份有限公司 一种保护移动终端软件的方法和装置
US8957757B1 (en) * 2010-10-28 2015-02-17 Alarm.Com Incorporated Access management and reporting technology
US20150022315A1 (en) 2010-11-11 2015-01-22 Kwan Yuen Abraham Ng Method of Programming a Programmable Electronic Lockbox System
US8344713B2 (en) 2011-01-11 2013-01-01 Freescale Semiconductor, Inc. LDO linear regulator with improved transient response
US20120227450A1 (en) * 2011-03-08 2012-09-13 Security Enhancement Systems, Llc Lock
US9196104B2 (en) * 2011-03-17 2015-11-24 Unikey Technologies Inc. Wireless access control system and related methods
US9057210B2 (en) 2011-03-17 2015-06-16 Unikey Technologies, Inc. Wireless access control system and related methods
US9781571B2 (en) 2011-04-20 2017-10-03 Sony Corporation Methods, systems and computer program products for registration of and anonymous communications related to tagged objects
EP2700210B1 (en) 2011-04-20 2020-12-09 Sony Network Communications Europe B.V. Methods, systems and computer program products for anonymous tracking of objects
EP2710562A1 (en) 2011-05-02 2014-03-26 Apigy Inc. Systems and methods for controlling a locking mechanism using a portable electronic device
US9041511B2 (en) 2011-05-03 2015-05-26 Verizon Patent And Licensing Inc. Facility management using mobile devices
US20120298018A1 (en) * 2011-05-23 2012-11-29 Mccabe Todd L Portable safe, systems and methods
US9425981B2 (en) 2011-07-14 2016-08-23 Colin Foster Remote access control to residential or office buildings
CN108274436B (zh) 2011-07-24 2021-08-27 株式会社牧田 用于电动工具的适配器以及电动工具系统
US8902040B2 (en) * 2011-08-18 2014-12-02 Greisen Enterprises Llc Electronic lock and method
US20130293368A1 (en) 2011-09-20 2013-11-07 Chikezie Ottah Esom security
US8947202B2 (en) 2011-10-20 2015-02-03 Apple Inc. Accessing a vehicle using portable devices
US8805304B2 (en) 2011-10-25 2014-08-12 Scintera Networks Llc Linearization of broadband power amplifiers
US20130125231A1 (en) * 2011-11-14 2013-05-16 Utc Fire & Security Corporation Method and system for managing a multiplicity of credentials
US8947200B2 (en) * 2011-11-17 2015-02-03 Utc Fire & Security Corporation Method of distributing stand-alone locks
DE112011105869B4 (de) 2011-11-22 2016-10-06 Mitsubishi Electric Corporation Elektronisches Schlüsselsystem und schlossseitiges Endgerät und tragbares Endgerät, die in selbem verwendet werden
US20130335193A1 (en) * 2011-11-29 2013-12-19 1556053 Alberta Ltd. Electronic wireless lock
US20130244684A1 (en) 2012-03-13 2013-09-19 Google Inc. Permissions based on wireless network data
WO2013148274A1 (en) * 2012-03-28 2013-10-03 Master Lock Company Systems and methods for electronic locking device power management
MX353780B (es) 2012-05-08 2018-01-29 Schlage Lock Co Llc Administracion remota de productos electronicos.
US8837733B2 (en) 2012-05-16 2014-09-16 Intel Corporation System for protection and authentication of location services with distributed security
US20130325521A1 (en) 2012-05-29 2013-12-05 Akhtar Jameel Shared vehicle rental system including vehicle availability determination
US20130332370A1 (en) 2012-06-06 2013-12-12 Searete Llc, A Limited Liability Corporation Of The State Of Delaware Replaceable battery valuation system
US20130342314A1 (en) 2012-06-22 2013-12-26 Gun Chen Smart lock structure and operating method thereof
WO2014007870A1 (en) 2012-07-06 2014-01-09 Fingi Inc. Entry lock control and operation system
US20140033774A1 (en) 2012-08-06 2014-02-06 Kevin OFCHUS Anti-theft system and method for fuel or other cargo in mobile storage containers
US9508206B2 (en) 2012-08-16 2016-11-29 Schlage Lock Company Llc Usage of GPS on door security
US9472034B2 (en) * 2012-08-16 2016-10-18 Schlage Lock Company Llc Electronic lock system
AU2013302374B2 (en) 2012-08-16 2017-01-05 Schlage Lock Company Llc Wireless reader system
US20140049367A1 (en) 2012-08-16 2014-02-20 Schlage Lock Company Llc Automatic unlock device and method
NZ706021A (en) 2012-08-16 2016-03-31 Schlage Lock Co Llc Wireless electronic lock system and method
DK2701124T3 (da) 2012-08-21 2021-10-18 Bekey As Styring af en adgang til en lokalitet
US8943187B1 (en) 2012-08-30 2015-01-27 Microstrategy Incorporated Managing electronic keys
US8787902B2 (en) * 2012-10-31 2014-07-22 Irevo, Inc. Method for mobile-key service
US9679429B2 (en) 2012-12-03 2017-06-13 13876 Yukon Inc. Wireless portable lock system
US8909196B2 (en) 2012-12-10 2014-12-09 Actiontec Electronics, Inc. Systems and methods for facilitating communication between mobile devices and wireless access points
WO2014107196A1 (en) 2013-01-04 2014-07-10 Unikey Technologies, Inc. Wireless access control system and related methods
US20140218167A1 (en) 2013-02-04 2014-08-07 K-Jump Health Co., Ltd. Wirelessly sensed and controlled locking device
US8919024B2 (en) 2013-02-06 2014-12-30 Karl F. Milde, Jr. Secure smartphone-operated gun trigger lock
US9310147B2 (en) 2013-02-06 2016-04-12 Karl F. Milde, Jr. Secure smartphone-operated gun trigger lock
US9316454B2 (en) 2013-02-06 2016-04-19 Karl F. Milde, Jr. Secure smartphone-operated gun lock with means for overriding release of the lock
US20140250954A1 (en) * 2013-03-06 2014-09-11 James F. Buzhardt Smart padlock
US9053629B2 (en) * 2013-03-14 2015-06-09 Sentrilock, Llc Contextual data delivery to mobile users responsive to access of an electronic lockbox
US20140266588A1 (en) 2013-03-15 2014-09-18 Mesh Motion, Inc. Peer-to-peer bike sharing system
US9704314B2 (en) * 2014-08-13 2017-07-11 August Home, Inc. BLE/WiFi bridge that detects signal strength of Bluetooth LE devices at an exterior of a dwelling
US9659424B2 (en) * 2013-06-20 2017-05-23 Parakeet Technologies, Inc. Technologies and methods for security access
US9763086B2 (en) 2013-08-27 2017-09-12 Qualcomm Incorporated Owner access point to control the unlocking of an entry
US8922333B1 (en) 2013-09-10 2014-12-30 Gregory Paul Kirkjan Contactless electronic access control system
US20150102902A1 (en) 2013-10-16 2015-04-16 Jie-Fu Chen Bluetooth Remote-Control Electronic Lock
US9499125B2 (en) * 2013-10-29 2016-11-22 Volkswagen Aktiengesellschaft Vehicle system for activating a vehicle component to provide vehicle access
US20170030109A1 (en) 2013-11-29 2017-02-02 13876 Yukon Inc. Portable locks and lock systems
US20150170447A1 (en) * 2013-12-12 2015-06-18 James F Buzhardt Smart door lock
US20150292244A1 (en) 2014-04-10 2015-10-15 Gleyn Beatty Proximity Padlock
US9734644B2 (en) 2014-04-25 2017-08-15 The Chamberlain Group, Inc. Wireless camera facilitated building security
US9542785B2 (en) 2014-05-19 2017-01-10 Acsys Ip Holding, Inc. Mobile key devices systems and methods for programming and communicating with an electronic programmable key
US9424702B2 (en) * 2014-05-30 2016-08-23 Paypal, Inc. Parking lockers
US9894066B2 (en) 2014-07-30 2018-02-13 Master Lock Company Llc Wireless firmware updates
US9996999B2 (en) 2014-07-30 2018-06-12 Master Lock Company Llc Location tracking for locking device
US9600949B2 (en) 2014-07-30 2017-03-21 Master Lock Company Llc Wireless key management for authentication
US9109379B1 (en) * 2014-08-12 2015-08-18 Dog & Bone Holdings Pty Ltd Keyless padlock, system and method of use
US10127750B2 (en) * 2014-08-21 2018-11-13 Peter Alexander Cordiner Electronic locking system
US9746524B2 (en) 2014-09-12 2017-08-29 Measurement Ltd. System and method for monitoring battery status
US20160116510A1 (en) 2014-10-27 2016-04-28 Master Lock Company Predictive battery warnings for an electronic locking device
US9830760B2 (en) * 2015-10-10 2017-11-28 Sentrilock, Llc Contextual data delivery to users at a locked property

Also Published As

Publication number Publication date
US9996999B2 (en) 2018-06-12
AU2017100542A4 (en) 2017-06-15
EP3175636A4 (en) 2018-03-21
AU2015296492A1 (en) 2017-03-16
CA2955797A1 (en) 2016-02-04
MX2017001088A (es) 2017-05-09
US20170236352A1 (en) 2017-08-17
EP3175636A1 (en) 2017-06-07
WO2016019065A1 (en) 2016-02-04
AU2017100542B4 (en) 2018-01-18
JP2017531342A (ja) 2017-10-19
CN107211245B (zh) 2020-09-04
US10262484B2 (en) 2019-04-16
CN107211245A (zh) 2017-09-26
MX364694B (es) 2019-05-06
US20190197806A1 (en) 2019-06-27
US20160035163A1 (en) 2016-02-04

Similar Documents

Publication Publication Date Title
JP6492162B2 (ja) ロック装置のための位置追跡
JP6438113B2 (ja) 認証のための無線鍵管理
US10581850B2 (en) Wireless firmware updates
US9455839B2 (en) Wireless key management for authentication
US10094885B2 (en) Predictive battery warnings for an electronic locking device
CN108605034B (zh) 无线固件更新

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20180726

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20180726

A871 Explanation of circumstances concerning accelerated examination

Free format text: JAPANESE INTERMEDIATE CODE: A871

Effective date: 20180726

A975 Report on accelerated examination

Free format text: JAPANESE INTERMEDIATE CODE: A971005

Effective date: 20180806

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20181016

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20190110

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20190205

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20190304

R150 Certificate of patent or registration of utility model

Ref document number: 6492162

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

LAPS Cancellation because of no payment of annual fees