JP6907399B2 - ユーザデバイスにリソース又はデータへのアクセスを提供するためのシステム及びその方法 - Google Patents

ユーザデバイスにリソース又はデータへのアクセスを提供するためのシステム及びその方法 Download PDF

Info

Publication number
JP6907399B2
JP6907399B2 JP2020501221A JP2020501221A JP6907399B2 JP 6907399 B2 JP6907399 B2 JP 6907399B2 JP 2020501221 A JP2020501221 A JP 2020501221A JP 2020501221 A JP2020501221 A JP 2020501221A JP 6907399 B2 JP6907399 B2 JP 6907399B2
Authority
JP
Japan
Prior art keywords
light source
encrypted
data
access
user device
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2020501221A
Other languages
English (en)
Other versions
JP2020527894A (ja
Inventor
ディルク ヴァレンティヌス レネ エンヘレン
ディルク ヴァレンティヌス レネ エンヘレン
デ スレイス バルテル マリヌス ファン
デ スレイス バルテル マリヌス ファン
ディミトリ ヴィクトロヴィッチ アリアクセイエウ
ディミトリ ヴィクトロヴィッチ アリアクセイエウ
ムスタファ トルガ エレン
ムスタファ トルガ エレン
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Signify Holding BV
Original Assignee
Signify Holding BV
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Signify Holding BV filed Critical Signify Holding BV
Publication of JP2020527894A publication Critical patent/JP2020527894A/ja
Application granted granted Critical
Publication of JP6907399B2 publication Critical patent/JP6907399B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04BTRANSMISSION
    • H04B10/00Transmission systems employing electromagnetic waves other than radio-waves, e.g. infrared, visible or ultraviolet light, or employing corpuscular radiation, e.g. quantum communication
    • H04B10/11Arrangements specific to free-space transmission, i.e. transmission through air or vacuum
    • H04B10/114Indoor or close-range type systems
    • H04B10/1141One-way transmission
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04BTRANSMISSION
    • H04B10/00Transmission systems employing electromagnetic waves other than radio-waves, e.g. infrared, visible or ultraviolet light, or employing corpuscular radiation, e.g. quantum communication
    • H04B10/11Arrangements specific to free-space transmission, i.e. transmission through air or vacuum
    • H04B10/114Indoor or close-range type systems
    • H04B10/1149Arrangements for indoor wireless networking of information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/18Network architectures or network communication protocols for network security using different networks or channels, e.g. using out of band channels
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0822Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using key encryption key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0825Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/083Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3215Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a plurality of channels
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/02Protecting privacy or anonymity, e.g. protecting personally identifiable information [PII]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • H04L2209/805Lightweight hardware, e.g. radio-frequency identification [RFID] or sensor
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/062Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying encryption of the keys

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computing Systems (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • Electromagnetism (AREA)
  • Circuit Arrangement For Electric Light Sources In General (AREA)
  • Optical Communication System (AREA)

Description

本発明は、ユーザデバイスにリソース又はデータへのアクセスを提供するためのシステムに関する。本発明はさらに、システムで使用するためのユーザデバイス及びネットワークデバイスに関する。本発明はさらに、ユーザデバイスにリソース又はデータへのアクセスを提供する方法に関する。本発明はさらに、ユーザデバイスにリソース又はデータへのアクセスを提供するためのコンピュータプログラムプロダクトに関する。
ネットワーク又はデータベース等の他の(デジタル)リソースへの接続は、パスワードを用いてネットワークにログインするのと同じくらいシンプルであることがよくある。しかしながら、一部のコンテンツは、特定のロケーションにおけるユーザによってのみアクセス可能であるべきである。例えば、ミーティングルームに存在する人のみにミーティングルーム内で提示される機密デジタル文書へのアクセスを提供することが望ましい場合がある。現在のワイヤレスアクセスプロトコルの不利な点は、ネットワークへのワイヤレス接続が、初期ハンドシェイク後に依然として利用可能であり得ることである。したがって、ロケーション関連コンテンツ(location related content)が提供されるロケーションにユーザが存在することを保証する解決策が必要とされている。
国際特許出願公開第2016038353A1号は、ユーザデバイスからのデータ要求に応答して、ネットワークアクセス要求を介して光通信チャネルを介してネットワークへのアクセスを可能にするために、ユーザデバイスが光対応ユーザアクセスポイントを介してネットワーク上のファイル又はデータへアクセスすることを可能にするための光対応セキュリティシステムを開示する。
ドイツ特許出願公開第10 2015 222417 A1号は、モバイル端末と通信するための照明デバイスを開示している。照明デバイスは、第1の鍵(EKey)を記憶するデータ記憶ユニットと、第1の鍵(EKey)を読み出して、モバイル端末デバイスに送信するための測定データ及び/又はIDを暗号化するように設計された、暗号化ユニットとを有する。照明デバイスはさらに、暗号化されたメッセージをモバイル端末に送信するように設計された、送信ユニットを備える。モバイル端末は、例えば、ナビゲーション目的又はメタデータ通信のために、ライトから(暗号化された)ライトID(LID)を取り出してもよい。モバイル端末は、LIDに関連付けられた位置情報又はメタデータを記憶するサーバユニット上に記憶されたルックアップテーブルにアクセスしてもよい。LIDは、モバイル端末のみが暗号化されたLIDを解読することができるように、モバイル端末の秘密鍵に対応することができる解読鍵(DKey)によって解読されてもよい。
本発明者らは、国際特許出願公開第2016038353A1号のシステムの不利な点は、別のユーザデバイスがオリジナルのユーザデバイスのデータ要求を傍受する場合、他のユーザデバイスが、オリジナルのユーザデバイスであるかのようなふりをすることができることを認識した。したがって、ロケーション関連コンテンツにアクセスするためのより安全な方法が必要とされる。
本発明の目的は、ロケーション関連コンテンツにアクセスするより安全な方法を提供することである。
本発明の第1の態様によれば、上記目的は、ユーザデバイスにリソース又はデータへのアクセスを提供するためのシステムであって、ユーザデバイスは、
光源によって発せられる光を検出するように構成される光検出器であって、光は、光源の光源識別子を含む埋め込みコードを含む、光検出器と、
ネットワークデバイスと通信するように構成される通信ユニットと、
光から光源識別子を取り出す、及び、光源識別子をネットワークデバイスに通信するように構成されるプロセッサと
を含み、システムはさらに、ネットワークデバイスを含み、ネットワークデバイスは、
ユーザデバイスから光源識別子を受信するように構成される受信機と、
光源識別子に基づいて光源を識別することによって、複数の光源のうちのどの光源にユーザデバイスが存在するかを判断する、秘密鍵に対応する公開鍵を用いてアクセス鍵又はデータを暗号化する、及び、識別された光源を、光が、暗号化されたアクセス鍵又は暗号化されたデータを含む更新された埋め込みコードを含むように制御するように構成されるコントローラと
を含み、
ユーザデバイスのプロセッサは、光に含まれる更新された埋め込みコードから暗号化されたアクセス鍵又は暗号化されたデータを取り出す、秘密鍵を用いて暗号化されたアクセス鍵又は暗号化されたデータを解読する、及び、解読されたアクセス鍵を用いてリソースにアクセスする、又は解読されたデータを取り出すように構成される、システムによって達成される。
(リソースへのアクセスを提供する)アクセス鍵又はデータを暗号化するためにコントローラによって使用される公開鍵は、ユーザデバイスのプロセッサに知られている秘密鍵に対応する。暗号化されたアクセス鍵又は暗号化されたデータは、秘密鍵を用いてのみ解読されることができる。したがって、秘密鍵へのアクセスを有するデバイスのみが、暗号化されたアクセス鍵又は暗号化されたデータを解読することができる。これにより、悪意のあるデバイス又は傍受しているデバイスが、秘密鍵を有していない場合、リソースへのアクセスを得ること、又はデータへのアクセスを得ることが不可能になる。したがって、光源を介してコンテンツにアクセスするより安全な方法が提供される。
リソース(例えば、セキュアなネットワーク又はセキュアなデータベース)へのアクセス、又はデータ(例えば、ロケーション関連情報、パスワード、文書若しくはプレゼンテーションスライドデッキ等のファイル、ビデオストリーム等)へのアクセスは、光源によって発せられる光の視線内に位置する場合にのみ、ユーザデバイスに許可される。これは、光源によって発せられる光の視線内に存在しないデバイスがデータを取得することを排除するので、特に、データ又はリソースが機密である場合に有益である。
通信ユニットは、Wi-Fi、Bluetooth又はZigBee等の無線周波数(RF)通信プロトコルを介してネットワークデバイスと通信するように構成されてもよい。光源識別子(及び、例えば、ユーザデバイス識別子)をネットワークデバイスに通信するために第1の通信プロトコル(RF)を使用すること、及び暗号化されたデータ又はアクセス鍵を通信するために第2の通信プロトコル(例えば、Li-Fi、符号化光、可視光通信(VLC)等)を使用することは、データ又はリソースへのアクセスを得るより安全な方法を提供する。ユーザデバイスが、RFを介してネットワークデバイスに光源識別子(及び、例えば、ユーザデバイス識別子)を通信する場合、悪意のあるデバイスは、データ又はリソースへのアクセスを得るために当該信号を傍受するかもしれない。しかしながら、これは、悪意のあるデバイスが、光源によって発せられる光を傍受すること、又はネットワークデバイスから光源に通信されるデータ信号を傍受することも必要とする。悪意のあるデバイスがそうする場合、暗号化されたデータ又はアクセス鍵を解読するために秘密鍵も必要であるため、悪意のあるデバイスは(依然として)データ又はリソースへのアクセスを得ることができない。
プロセッサは、無線周波数プロトコルを介してリソースにアクセスするように構成されてもよい。これは、ユーザデバイスが、光源から受信したアクセス鍵に基づいてRFネットワーク(Wi-Fi、Bluetooth又はZigBeeネットワーク等)にアクセスすることを可能にするので、有益である。
プロセッサはさらに、ユーザデバイス識別子をネットワークデバイスに通信するように構成されてもよく、コントローラはさらに、ユーザデバイス識別子に基づいてユーザデバイスがリソース又はデータへのアクセス権を有するかどうかを判断するように構成されてもよく、コントローラはさらに、ユーザデバイスがリソース又はデータへのアクセス権を有する場合にのみ、光が、暗号化されたアクセス鍵又は暗号化されたデータを含む更新された埋め込みコードを含むように光源を制御するように構成されてもよい。これは、コントローラが、ユーザデバイス識別子に基づいてあるユーザデバイスがリソース又はデータへのアクセスを許可されるかどうかを判断することを可能にするので、有益である。
コントローラはさらに、ユーザデバイスのロケーションを受信する、ユーザデバイスのロケーションに基づいてユーザデバイスがリソース又はデータへのアクセス権を有するかどうかを判断する、及び、光がもはや暗号化されたデータを含まないように光源を制御する、又はリソースへのアクセスを取り消すように構成されてもよい。これは、ユーザデバイスが所定のロケーション(例えば、ある部屋内)にもはや位置していない場合に、コントローラが、ユーザデバイスへのデータの通信を中止する、又はユーザデバイスへのアクセスを取り消すことを決定することを可能にするので、有益である。
コントローラはさらに、公開鍵を用いて二次アクセス鍵を暗号化する、及び、ある期間後に、光が、暗号化された二次アクセス鍵を含む第2の更新された埋め込みコードを含むように光源を制御するように構成されてもよく、プロセッサはさらに、暗号化された二次アクセス鍵を取り出す、秘密鍵を用いて暗号化された二次アクセス鍵を解読する、及び、二次アクセス鍵を用いてリソースにアクセスするように構成されてもよい。これは、ユーザデバイスがリソースへのアクセスを維持したい場合に、ユーザデバイスが、光源によって発せられる光の視線内に留まることを必要とするので、有益である。ユーザデバイスが、暗号化された二次アクセス鍵を含む第2の更新された埋め込みコードを受信しない場合、ユーザデバイスは、二次アクセス鍵を取り出すことはできず、リソースにアクセスすることができない。その結果、リソースへのアクセスは取り消される。コントローラはさらに、光が第2の更新された埋め込みコードを含むことを示すために光源の光出力を変更するように構成されてもよい。これは、ユーザが、二次アクセス鍵を得るために、光源によって発せられる光の視線内にユーザデバイスを位置付けなければならないという視覚的インジケータをユーザに提供するので、有益である。
コントローラは、埋め込みコードがさらに、リソース、データ又はネットワークデバイスに関する情報を含むように光源を制御するように構成されてもよく、プロセッサはさらに、光から情報を取り出すように構成されてもよい。プロセッサはさらに、ユーザデバイスのユーザインターフェース上に情報をレンダリングするように構成されてもよい。これは、ユーザが、どのリソース又はデータにアクセスできるかを見ることを可能にするので、有益である。追加的に又は代替的に、プロセッサは、どのデータ及びアクセス鍵が利用可能であるかを判断するために情報を使用してもよく、これは、どのデータを要求する、又はどのアクセス鍵を要求するかを決定するために使用されてもよい。
コントローラは、公開鍵を用いて前記リソースとは異なる第2のリソースへのアクセスを提供する第2のアクセス鍵を暗号化する、又は公開鍵を用いて前記データとは異なる第2のデータを暗号化する、及び、第2の光源を、第2の光源によって発せられる光が、暗号化された第2のアクセス鍵又は暗号化された第2のデータを含む更新された埋め込みコードを含むように制御するように構成されてもよい。これは、ユーザが、異なるデータを取得する/異なるリソースにアクセスするために、光源から光源へ移動することを可能にする。
プロセッサはさらに、秘密鍵に対応する公開鍵をネットワークデバイスに通信するように構成されてもよい。代替的に、ユーザデバイスとネットワークデバイスの両方が、公開鍵へのアクセスを既に有していてもよい。
プロセッサはさらに、秘密鍵に対応する公開鍵を生成するように構成されてもよい。
プロセッサはさらに、秘密鍵に対応する公開鍵をネットワークデバイスに通信するように構成されてもよい。
本発明の第2の態様によれば、上記目的は、上述したシステムにおいて使用するためのユーザデバイスであって、当該ユーザデバイスは、
光源によって発せられる光を検出するように構成される光検出器であって、光は、光源の光源識別子を含む埋め込みコードを含む、光検出器と、
ネットワークデバイスと通信するように構成される通信ユニットと、
光から光源識別子を取り出す、及び、光源識別子をネットワークデバイスに通信するように構成されるプロセッサと
を含み、
光検出器はさらに、暗号化されたアクセス鍵又は暗号化されたデータを含む更新された埋め込みコードを含む、光源によって発せられる光を検出するように構成され、暗号化されたアクセス鍵又は暗号化されたデータは秘密鍵に対応する公開鍵を用いて暗号化されていて、
プロセッサはさらに、光に含まれる更新された埋め込みコードから暗号化されたアクセス鍵又は暗号化されたデータを取り出す、秘密鍵を用いて暗号化されたアクセス鍵又は暗号化されたデータを解読する、及び、解読されたアクセス鍵を用いてリソースにアクセスする、又は解読されたデータを取り出すように構成される、ユーザデバイスによって達成される。
本発明の第3の態様によれば、上記目的は、上述したシステムにおいて使用するためのネットワークデバイスであって、当該ネットワークデバイスは、
上述したユーザデバイスによるユーザデバイスから光源の光源識別子を受信するための受信機と、
光源識別子に基づいて光源を識別することによって、複数の光源のうちのどの光源にユーザデバイスが存在するかを判断する、秘密鍵に対応する公開鍵を用いてアクセス鍵又はデータを暗号化する、及び、識別された光源を、光が、暗号化されたアクセス鍵又は暗号化されたデータを含む更新された埋め込みコードを含むように制御するように構成されるコントローラと
を含む、ネットワークデバイスによって達成される。
本発明の第4の態様によれば、上記目的は、ユーザデバイスにリソース又はデータへのアクセスを提供する方法であって、当該方法は、
ユーザデバイスによって、光源によって発せられる光を検出するステップであって、光は、光源の光源識別子を含む埋め込みコードを含む、ステップと、
ユーザデバイスによって、光から光源識別子を取り出すステップと、
ユーザデバイスによって、光源識別子をネットワークデバイスに通信するステップと、
ネットワークデバイスによって、ユーザデバイスから光源識別子を受信するステップと、
ネットワークデバイスによって、光源識別子に基づいて光源を識別することによって、複数の光源のうちのどの光源にユーザデバイスが存在するかを判断するステップと、
ネットワークデバイスによって、秘密鍵に対応する公開鍵を用いてアクセス鍵又はデータを暗号化するステップと、
識別された光源を、光が、暗号化されたアクセス鍵又は暗号化されたデータを含む更新された埋め込みコードを含むように制御するステップと、
ユーザデバイスによって、光に含まれる更新された埋め込みコードから暗号化されたアクセス鍵又は暗号化されたデータを取り出すステップと、
ユーザデバイスによって、秘密鍵を用いて暗号化されたアクセス鍵又は暗号化されたデータを解読するステップと、
解読されたアクセス鍵を用いてリソースにアクセスする、又は解読されたデータを取り出すステップと
を含む、方法によって達成される。
本発明の第5の態様によれば、上記目的は、コンピューティングデバイスのためのコンピュータプログラムプロダクトであって、当該コンピュータプログラムプロダクトがコンピューティングデバイスの処理ユニット上で実行される場合、
光源によって発せられる光を検出するステップであって、光は、光源の光源識別子を含む埋め込みコードを含む、ステップと、
光から光源識別子を取り出すステップと、
光源識別子をネットワークデバイスに通信するステップと、
暗号化されたアクセス鍵又は暗号化されたデータを含む更新された埋め込みコードを含む、光源によって発せられる光を検出するステップであって、暗号化されたアクセス鍵又は暗号化されたデータは秘密鍵に対応する公開鍵を用いて暗号化されている、ステップと、
光に含まれる更新された埋め込みコードから暗号化されたアクセス鍵又は暗号化されたデータを取り出すステップと、
秘密鍵を用いて暗号化されたアクセス鍵又は暗号化されたデータを解読するステップと、
解読されたアクセス鍵を用いてリソースにアクセスする、又は解読されたデータを取り出すステップと
を実行するためのコンピュータプログラムコードを含む、コンピュータプログラムプロダクトによって達成される。
ユーザデバイス、ネットワークデバイス、方法、及びコンピュータプログラムプロダクトは、特許請求の範囲に記載のシステムと同様の、及び/又は同一の実施形態及び利点を有することができることを理解されたい。
開示されたシステム、デバイス、及び方法の上述した及び追加の目的、特徴、及び利点は、添付の図面を参照して、以下の例示的且つ非限定的なデバイス及び方法の実施形態の詳細な説明を通して、より良く理解されるであろう。
ユーザデバイスにリソース又はデータへのアクセスを提供するためのシステムの一実施形態を概略的に示す。 ユーザデバイスがどの光源に位置するかに依存して、ユーザデバイスにリソース又はデータへのアクセスを提供するためのシステムの一実施形態を概略的に示す。 ユーザデバイスにリソース又はデータへのアクセスを提供する方法を概略的に示す。
すべての図面は、概略的であり、必ずしも縮尺通りではなく、概して、本発明を説明するために必要な部分のみを示しており、他の部分は省略されているか又は単に示唆されている可能性がある。
図1は、ユーザデバイス102にリソース140、150、160又はデータへのアクセスを提供するためのシステム100を示す。システム100は、ユーザデバイス102を含む。ユーザデバイス102は、光源122によって発せられる光130を検出するように構成される光検出器104を含み、光130は、光源122の光源識別子を含む埋め込みコードを含む。ユーザデバイス102はさらに、ネットワークデバイス112と通信するように構成される通信ユニット108と、光源130から光源識別子を取り出す、及び、光源識別子をネットワークデバイス112に通信するように構成されるプロセッサ106とを含む。システム100はさらに、ネットワークデバイス112を含む。ネットワークデバイス112は、ユーザデバイス102から光源識別子を受信するように構成される受信機114と、光源識別子に基づいて光源122を識別する、秘密鍵に対応する公開鍵を用いてアクセス鍵又はデータを暗号化する、及び、光が、暗号化されたアクセス鍵又は暗号化されたデータを含む更新された埋め込みコードを含むように光源112を制御するように構成されるコントローラ116とを含む。ユーザデバイス102のプロセッサ106はさらに、光130に含まれる更新された埋め込みコードから暗号化されたアクセス鍵又は暗号化されたデータを取り出す、秘密鍵を用いて暗号化されたアクセス鍵又は暗号化されたデータを解読する、及び、解読されたアクセス鍵を用いてリソース140、150、160にアクセスする又は解読されたデータを取り出すように構成される。
ユーザデバイス102は、任意のタイプのポータブルデバイス又はウェアラブルデバイスであってもよい。ユーザデバイス103の例には、スマートフォン、タブレットPC、ラップトップ、スマートウォッチ、及びスマートグラスが含まれるが、これらに限定されない。
ユーザデバイス102は、光源122によって発せられる光130を検出するように構成される光検出器104を含む。光検出器は、例えば、光源122によって発せられる光130に含まれる埋め込みコードを検出するように構成されるフォトダイオード又はカメラであってもよい。
LED/OLED光源等の光源122は、埋め込みコードを含む光130を発するように構成される。コードは、光にコードを埋め込む任意の既知の原理によって、例えば、光パルスの振幅及び/又はデューティサイクルを変調することによって、光出力に変化を生じさせるために光源122への時間変化する変調された電流を制御することによって、等によって生成されてもよい。光源122はさらに、一般照明、タスク照明、周囲照明、雰囲気照明、アクセント照明、屋内照明、屋外照明等を提供するように構成されてもよい。光源122は、照明器具又は照明固定具に取り付けられてもよい。代替的に、光源122は、ポータブル照明デバイス又はウェアラブル照明デバイスに含まれてもよい。
ユーザデバイス102はさらに、ネットワークデバイス112と通信するように構成される通信ユニット108を含む。通信ユニット108は、光源122によって発せられる光130から取り出されるライト識別子をネットワークデバイス112に通信するように構成される。ネットワークデバイス112は、ユーザデバイス102の通信ユニット108から信号110(光源識別子等)を受信するように構成される受信機114を含む。様々な無線通信プロトコル、例えば、Bluetooth、Wi-Fi、Li-Fi、3G、4G又はZigBee等が使用されてもよい。
ユーザデバイス102はさらに、光検出器104及び通信ユニット108に結合されるプロセッサ106(例えば、マイクロコントローラ、マイクロチップ、回路等)を含む。プロセッサ106は、光検出器104によって検出された光から光源識別子を取り出すように構成され、さらに、光源122の光源識別子をネットワークデバイス112に通信するように構成される。これにより、ネットワークデバイス112は、(複数の光源のうちの)どの光源にユーザデバイス102が存在するか、及びどの光源を介して暗号化されたデータ又は暗号化されたアクセス鍵を通信するかを判断することができる。
プロセッサ106はさらに、例えば、ユーザデバイス102を操作するユーザの識別子を含んでもよい、ユーザデバイス識別子をネットワークデバイス112に通信するように構成されてもよい。ネットワークデバイス112のコントローラ116は、例えば、受信されたユーザ識別子をメモリに格納された認証済みユーザ識別子のリストと比較することによって、ユーザデバイス102がリソース又はデータへのアクセス権を有するかどうかをユーザデバイス識別子に基づいて判断するように構成されてもよい。ネットワークデバイス112のコントローラ116は、ユーザデバイス102が認証されている場合(にのみ)、光130が、暗号化されたアクセス鍵又は暗号化されたデータを含む更新された埋め込みコードを含むように光源122を制御してもよい。
プロセッサ106はさらに、リソースアクセス要求又はデータ要求をネットワークデバイス112に通信してもよい。リソースアクセス要求は、リソース(例えば、無線ネットワーク、リモートデータベース等)にアクセスするための要求メッセージであってもよい。データ要求は、特定のデータ(例えば、文書等のデジタルファイル)を取得するための要求メッセージであってもよい。リソースアクセス要求又はデータ要求を受信すると、コントローラ116は、リソースにアクセスするための暗号化された要求されたアクセス鍵又は暗号化された要求されたデータを提供してもよい。
ネットワークデバイス102は、例えば、光源122及びユーザデバイス102と通信するように構成されるネットワークサーバ、照明制御システム、ブリッジ、ハブ又はルータであってもよい。ネットワークデバイス112のコントローラ116は、光源識別子に基づいて光源122を識別するように構成される。これにより、ネットワークデバイス112は、(複数の光源のうちの)どの光源にユーザデバイス102が存在するか、及びどの光源を介して暗号化されたデータ又は暗号化されたアクセス鍵を通信するかを判断することができる。
コントローラ116はさらに、ユーザデバイス102がリソース又はデータへのアクセス権を有するかどうかを判断するように構成されてもよい。これは、例えば、ユーザデバイス102を操作するユーザのアイデンティティ、ユーザデバイス102の識別子、ある時刻/時期、別のユーザデバイスの存在/不在等に基づいてもよい。
コントローラ116はさらに、秘密鍵に対応する公開鍵を用いてアクセス鍵又はデータを暗号化するように構成される。公開鍵は、例えば、中央サーバから取得されてもよく、又は、公開鍵は、ユーザデバイス102から受信されてもよい。ユーザデバイス102のプロセッサ106はさらに、公開鍵をネットワークデバイス112に通信するように構成されてもよい。プロセッサ106はさらに、公開鍵及び/又は秘密鍵を生成するように構成されてもよい。プロセッサ106はさらに、通信ユニット108を介してネットワークデバイス112に公開鍵を通信するように構成されてもよい。公開/秘密鍵暗号化システムは、当技術分野で知られており、したがって、詳細には説明しない。
コントローラ116によって暗号化されるアクセス鍵は、リソースへのアクセスを提供する。図1では、リソースの3つの非限定的な例が提供される。最初の例では、リソース140は、ネットワークデバイス102に含まれる/ネットワークデバイス102に取り付けられたデータベース又はメモリであってもよい。代替的に、リソース150は、ネットワークデバイス102及びユーザデバイス102から遠隔に位置するデータベース又はメモリであってもよい。ユーザデバイスは、直接、例えば無線ネットワークを介して、又はネットワークデバイス102を介して、リモートリソース150にアクセスしてもよい。代替的に、リソース160は、ネットワークデバイス102及びユーザデバイス102から遠隔に位置するネットワークであってもよい。ユーザデバイスは、直接、例えば無線ネットワークを介して、又はネットワークデバイス102を介して、ネットワーク150にアクセスしてもよい。リソースは、ユーザデバイス102によって、例えば、通信ユニット108を介して、例えば、Bluetooth、Wi-Fi、Li-Fi、3G、4G又はZigBee等の無線周波数プロトコルを介して、無線でアクセスされてもよい。
コントローラ116によって暗号化されるデータは、任意のタイプのデータ、例えば、光源122のロケーション(及びそれと共にユーザデバイス102のロケーション)に関連するロケーション関連情報、ユーザデバイス102上のコンテンツにアクセスするためのパスワード、文書又はプレゼンテーションスライドデッキ等のファイル、等であってもよい。データは、単一の暗号化されたデータパッケージであってもよく、又はデータは、(例えば、ビデオ又はプレゼンテーションが光130を介してストリーミングされている場合)暗号化されたデータパッケージの連続ストリームであってもよい。
コントローラ116はさらに、光130が、暗号化されたアクセス鍵又は暗号化されたデータを含む更新された埋め込みコードを含むように光源122を制御するように構成されてもよい。ネットワークデバイス112は、光源122に直接接続され、照明制御コマンド120を光源122に直接通信してもよく、又はネットワークデバイスは、照明制御コマンド120を光源122に送信するための送信機118を含んでもよい。
光検出器104は、更新された埋め込みコードを含む光130を検出してもよく、プロセッサ106は、更新された埋め込みコードから暗号化されたアクセス鍵又は暗号化されたデータを取り出してもよい。ユーザデバイス102は、公開鍵を解読するための秘密鍵へのアクセスを有するので、プロセッサ106は、秘密鍵を用いて暗号化されたアクセス鍵又は暗号化されたデータを解読することができる。ユーザデバイス102は、秘密鍵へのアクセスを有する唯一のデバイスであってもよく、又は複数のユーザデバイスが、当該秘密鍵へのアクセスを有してもよい。プロセッサ106はさらに、解読されたアクセス鍵を用いてリソース(例えば、無線ネットワーク、リモートデータベース/メモリ等)にアクセスする、又は解読されたデータ(例えば、メッセージ、ドキュメント、ロケーション等)を取り出すように構成される。
コントローラ116はさらに、ユーザデバイス102のロケーションを受信するように構成されてもよい。ユーザデバイス102のロケーションに関するロケーション情報は、例えば、(屋内)測位システムから受信されてもよい。ユーザデバイス102のロケーションに基づいて、コントローラ116は、リソースへのアクセス又は光源112の光130を介したデータの配信が維持されるべきかどうかを決定してもよい。ユーザデバイス102が、リソースへのアクセスを獲得した後、又は暗号化されたデータを受信した後、光源122のロケーションとは異なるロケーションに移動した場合、コントローラ116は、それぞれ、リソースへのアクセスを取り消す、又は光130を介した暗号化されたデータの放出を停止してもよい。ユーザが、リソースへのアクセスを取り戻すこと、又はデータを再取得することを望む場合、ユーザは、ユーザデバイス102を、これを提供することができる光源に移動させる必要がある。
コントローラ116はさらに、公開鍵を用いて二次アクセス鍵を暗号化する、及び、光130が、暗号化された二次アクセス鍵を含む第2の更新された埋め込みコードを含むように光源122を制御するように構成されてもよい。コントローラ116は、(所定の)期間後(例えば、常時、毎分、15分毎、毎時等)に第2の更新された埋め込みコードを発するように光源112を制御してもよい。暗号化された二次アクセス鍵を含む第2の更新された埋め込みコードが発せられると、以前に更新された埋め込みコードに含まれるアクセス鍵は、もはや有効ではなくてもよい。アクセスを維持又は回復するために、ユーザデバイス102のプロセッサ106は、第2の更新された埋め込みコードから暗号化された二次アクセス鍵を取り出す、秘密鍵を用いて暗号化された二次アクセス鍵を解読する、及び、二次アクセス鍵を用いてリソースにアクセスしてもよい。リソースへのアクセスを維持するために、ユーザデバイス102は、光源130によって発せられる光の視線内になければならない。
コントローラ116はさらに、光源130が第2の更新された埋め込みコードを含むことを示すために、光源122の光出力を変更するように構成されてもよい。コントローラ116は、例えば、光源122によって発せられる光の色及び/又は強度を(短期間)変化させてもよい。これは、リソースへの新しい(二次)アクセス鍵が光130を介して提供されていることをユーザに伝える。
コントローラ116はさらに、光130に含まれる埋め込みコードが、リソース、データ、又はネットワークデバイス112に関する情報を含むように光源122を制御するように構成されてもよい。ユーザデバイス102のプロセッサ106はさらに、埋め込みコードからこの情報を取り出すように構成されてもよい。ユーザデバイス102はさらに、ユーザインターフェース(例えば、ディスプレイ又はラウドスピーカ)を含んでもよく、プロセッサ106は、この情報がユーザデバイス102を操作するユーザに伝えられるように、ユーザインターフェース上に情報をレンダリングしてもよい。追加的に又は代替的に、プロセッサ106は、どのデータ又はアクセス鍵が利用可能であるかを判断するために情報を使用するように構成されてもよい。追加的に、プロセッサ106はさらに、情報に基づいて特定のリソースにアクセスするために、特定のデータ又は特定のアクセス鍵を要求するように構成されてもよい。
図2は、ユーザデバイス202がどの光源222、232に位置するかに依存して、ユーザデバイス202にリソース又はデータへのアクセスを提供するためのシステム200の一実施形態を概略的に示す。ネットワークデバイス212のコントローラ(図示せず)は、公開鍵を用いて第1のアクセス鍵又は第1のデータを暗号化する、及び、第1の光源222によって発せられる光230が、第1のリソース250へのアクセスを提供する暗号化された第1のアクセス鍵を含む、又は暗号化された第1のデータを含む埋め込みコードを含むように、第1の光源222を制御するように構成されてもよい。追加的に、ネットワークデバイス212のコントローラは、公開鍵を用いて第2のアクセス鍵又は第2のデータを暗号化する、及び、第2の光源232によって発せられる光240が、第2のリソース260へのアクセスを提供する暗号化された第2のアクセス鍵を含む、又は暗号化された第2のデータを含む埋め込みコードを含むように、第2の光源232を制御するように構成されてもよい。これにより、ネットワークデバイス212のコントローラは、特定のコンテンツ(リソース/データ)へのアクセスがどこで(どの光源で)提供されるかを決定することができる。これは、例えば、2つの部屋、すなわち、第1の光源222を有する第1の部屋と、第2の光源232を有する第2の部屋とを備えるオフィスにおいて有益であり得る。このようにして、異なる部屋において異なるコンテンツ(例えば、文書、部屋ネットワークへのアクセス等)へのアクセスが提供されてもよい。コントローラはさらに、光源が異なるコンテンツへのアクセスを提供することをユーザに伝えるために、光源の光出力が異なるように、各光源によって発せられる光の色及び/又は強度を制御するように構成されてもよい。
図3は、ユーザデバイス102にリソース又はデータへのアクセスを提供する方法300を概略的に示す。この方法は、
ユーザデバイス102によって、光源122によって発せられる光130を検出するステップ302であって、光130は、光源122の光源識別子を含む埋め込みコードを含む、ステップと、
ユーザデバイス102によって、光130から光源識別子を取り出すステップ304と、
ユーザデバイス102によって、光源識別子をネットワークデバイス112に通信するステップ306と、
ネットワークデバイス112によって、ユーザデバイス102から光源識別子を受信するステップ308と、
ネットワークデバイス112によって、光源識別子に基づいて光源122を識別するステップ310と、
ネットワークデバイス112によって、秘密鍵に対応する公開鍵を用いてアクセス鍵又はデータを暗号化するステップ312と、
光130が、暗号化されたアクセス鍵又は暗号化されたデータを含む更新された埋め込みコードを含むように光源122を制御するステップ314と、
ユーザデバイス102によって、更新された埋め込みコードを含む光130から暗号化されたアクセス鍵又は暗号化されたデータを取り出すステップ316と、
ユーザデバイス102によって、秘密鍵を用いて暗号化されたアクセス鍵又は暗号化されたデータを解読するステップ318と、
解読されたアクセス鍵を用いてリソースにアクセスする又は解読されたデータを取り出すステップ320と
を含む。
方法300のステップ302、304、306、316、318及び320は、コンピュータプログラムプロダクトがユーザデバイス102のプロセッサ106等のコンピューティングデバイスの処理ユニット上で実行される場合、コンピュータプログラムプロダクトのコンピュータプログラムコードによって実行されてもよい。
方法300のステップ308、310、312及び314は、コンピュータプログラムプロダクトがネットワークデバイス112のコントローラ116等のコンピューティングデバイスの処理ユニット上で実行される場合、コンピュータプログラムプロダクトのコンピュータプログラムコードによって実行されてもよい。
上記の実施形態は本発明を限定するものではなく、当業者は添付の特許請求の範囲から逸脱することなく多くの代替実施形態を設計できることに留意されたい。
特許請求の範囲において、括弧内に置かれた参照符号は、特許請求の範囲を限定するものとして解釈されるべきではない。「有する」という動詞及びその活用形の使用は、請求項に記載された要素又はステップ以外の要素又はステップの存在を排除するものではない。要素に先行する冠詞「a」又は「an」は、複数の斯かる要素の存在を排除するものではない。本発明は、いくつかの別個の要素を含むハードウェアにより、及び適切にプログラムされたコンピュータ又は処理ユニットにより実施されてもよい。いくつかの手段を列挙するデバイスの請求項において、これらの手段のいくつかは、同一のハードウェアのアイテムにより具体化されてもよい。特定の手段が相互に異なる従属請求項に列挙されているという単なる事実は、これらの手段の組み合わせが有利に使用できないことを示すものではない。
本発明の態様は、コンピュータにより実行され得るコンピュータ可読記憶デバイスに記憶されたコンピュータプログラム命令の集合体であってもよいコンピュータプログラムにおいて、実施されてもよい。本発明の命令は、スクリプト、解釈可能プログラム、ダイナミックリンクライブラリ(DLL)又はJavaクラスを含むが、これらに限定されない任意の解釈可能又は実行可能コードメカニズムであってもよい。命令は、完全な実行可能プログラム、部分実行可能プログラム、既存のプログラムに対する修正(例えば更新)、又は既存のプログラムに対する拡張(例えば、プラグイン)として提供され得る。さらに、本発明の処理の一部は、複数のコンピュータ又はプロセッサにわたって分散されてもよい。
コンピュータプログラム命令を格納するのに適した記憶媒体には、EPROM、EEPROM及びフラッシュメモリデバイス、内部及び外部ハードディスクドライブ等の磁気ディスク、リムーバブルディスク並びにCD−ROMディスクを含むが、これらに限定されないすべての形態の不揮発性メモリが含まれる。コンピュータプログラムは、斯様な記憶媒体上で頒布されてもよく、又はHTTP、FTP、電子メール、又はインターネット等のネットワークに接続されるサーバを介してダウンロード用に提供されてもよい。

Claims (15)

  1. ユーザデバイスにリソース又はデータへのアクセスを提供するためのシステムであって、前記ユーザデバイスは、
    光源によって発せられる光を検出するように構成される光検出器であって、前記光は、前記光源の光源識別子を含む埋め込みコードを含む、光検出器と、
    ネットワークデバイスと通信するように構成される通信ユニットと、
    前記光から前記光源識別子を取り出す、及び、前記光源識別子を前記ネットワークデバイスに通信するように構成されるプロセッサと
    を含み、当該システムは、前記ネットワークデバイスを含み、前記ネットワークデバイスは、
    前記ユーザデバイスから前記光源識別子を受信するように構成される受信機と、
    前記光源識別子に基づいて光源を識別することによって、複数の光源のうちのどの光源に前記ユーザデバイスが存在するかを判断する、秘密鍵に対応する公開鍵を用いてアクセス鍵又はデータを暗号化する、及び、識別された前記光源を、前記光が、暗号化された前記アクセス鍵又は暗号化された前記データを含む更新された埋め込みコードを含むように制御するように構成されるコントローラと
    を含み、
    前記ユーザデバイスの前記プロセッサは、前記光に含まれる前記更新された埋め込みコードから前記暗号化されたアクセス鍵又は前記暗号化されたデータを取り出す、前記秘密鍵を用いて前記暗号化されたアクセス鍵又は前記暗号化されたデータを解読する、及び、解読された前記アクセス鍵を用いて前記リソースにアクセスする、又は解読された前記データを取り出すように構成される、システム。
  2. 前記通信ユニットは、無線周波数通信プロトコルを介して前記ネットワークデバイスと通信するように構成される、請求項1に記載のシステム。
  3. 前記プロセッサは、無線周波数通信プロトコルを介して前記リソースにアクセスするように構成される、請求項1又は2に記載のシステム。
  4. 前記プロセッサは、ユーザデバイス識別子を前記ネットワークデバイスに通信するように構成され、前記コントローラは、前記ユーザデバイス識別子に基づいて前記ユーザデバイスが前記リソース又は前記データへのアクセス権を有するかどうかを判断するように構成され、前記コントローラは、前記ユーザデバイスが前記リソース又は前記データへのアクセス権を有する場合にのみ、前記光が、前記暗号化されたアクセス鍵又は前記暗号化されたデータを含む前記更新された埋め込みコードを含むように前記光源を制御するように構成される、請求項1、2又は3に記載のシステム。
  5. 前記コントローラは、前記ユーザデバイスのロケーションを受信する、及び、前記ユーザデバイスの前記ロケーションに基づいて前記ユーザデバイスが前記リソース又は前記データへのアクセス権を有するかどうかを判断するように構成され、前記コントローラは、前記光がもはや前記暗号化されたデータを含まないように前記光源を制御する、又は前記リソースへのアクセスを取り消すように構成される、請求項1乃至4のいずれか一項に記載のシステム。
  6. 前記アクセス鍵が暗号化される場合、前記コントローラは、前記公開鍵を用いて二次アクセス鍵を暗号化する、及び、ある期間後に、前記光が、暗号化された前記二次アクセス鍵を含む第2の更新された埋め込みコードを含むように前記光源を制御するように構成され、前記プロセッサは、前記暗号化された二次アクセス鍵を取り出す、前記秘密鍵を用いて前記暗号化された二次アクセス鍵を解読する、及び、前記二次アクセス鍵を用いて前記リソースにアクセスするように構成される、請求項1乃至5のいずれか一項に記載のシステム。
  7. 前記コントローラは、前記光が前記第2の更新された埋め込みコードを含むことを示すために前記光源の光出力を変更するように構成される、請求項6に記載のシステム。
  8. 前記コントローラは、前記埋め込みコードが、前記リソース、前記データ又は前記ネットワークデバイスに関する情報を含むように前記光源を制御するように構成され、前記プロセッサは、前記光から前記情報を取り出すように構成される、請求項1乃至7のいずれか一項に記載のシステム。
  9. 前記コントローラは、前記公開鍵を用いて前記リソースとは異なる第2のリソースへのアクセスを提供する第2のアクセス鍵を暗号化する、又は前記公開鍵を用いて前記データとは異なる第2のデータを暗号化する、及び、第2の光源を、前記第2の光源によって発せられる光が、暗号化された前記第2のアクセス鍵又は暗号化された前記第2のデータを含む更新された埋め込みコードを含むように制御するように構成される、請求項1乃至8のいずれか一項に記載のシステム。
  10. 前記プロセッサは、前記秘密鍵に対応する前記公開鍵を前記ネットワークデバイスに通信するように構成される、請求項1乃至9のいずれか一項に記載のシステム。
  11. 前記プロセッサは、前記秘密鍵に対応する前記公開鍵を生成するように構成される、請求項10に記載のシステム。
  12. ユーザデバイスにリソース又はデータへのアクセスを提供するためのシステムにおいて使用するためのユーザデバイスであって、当該ユーザデバイスは、
    光源によって発せられる光を検出するように構成される光検出器であって、前記光は、前記光源の光源識別子を含む埋め込みコードを含む、光検出器と、
    ネットワークデバイスと通信するように構成される通信ユニットと、
    前記光から前記光源識別子を取り出す、及び、前記光源識別子をネットワークデバイスに通信するように構成されるプロセッサと
    を含み、
    前記光検出器は、暗号化されたアクセス鍵又は暗号化されたデータを含む更新された埋め込みコードを含む、前記光源によって発せられる光を検出するように構成され、前記暗号化されたアクセス鍵又は前記暗号化されたデータは秘密鍵に対応する公開鍵を用いて暗号化されていて、
    前記プロセッサは、前記更新された埋め込みコードを含む前記光から前記暗号化されたアクセス鍵又は前記暗号化されたデータを取り出す、前記秘密鍵を用いて前記暗号化されたアクセス鍵又は前記暗号化されたデータを解読する、及び、解読された前記アクセス鍵を用いて前記リソースにアクセスする、又は解読された前記データを取り出すように構成される、ユーザデバイス。
  13. ユーザデバイスにリソース又はデータへのアクセスを提供するためのシステムにおいて使用するためのネットワークデバイスであって、当該ネットワークデバイスは、
    ユーザデバイスから光源の光源識別子を受信するための受信機と、
    前記光源識別子に基づいて光源を識別することによって、複数の光源のうちのどの光源に前記ユーザデバイスが存在するかを判断する、秘密鍵に対応する公開鍵を用いてアクセス鍵又はデータを暗号化する、及び、識別された前記光源を、該光源によって発せられる光が、暗号化された前記アクセス鍵又は暗号化された前記データを含む更新された埋め込みコードを含むように制御するように構成されるコントローラと
    を含む、ネットワークデバイスであり、
    前記ユーザデバイスは、前記光に含まれる前記更新された埋め込みコードから前記暗号化されたアクセス鍵又は前記暗号化されたデータを取り出す、前記秘密鍵を用いて前記暗号化されたアクセス鍵又は前記暗号化されたデータを解読する、及び、解読された前記アクセス鍵を用いて前記リソースにアクセスする、又は解読された前記データを取り出すように構成される、ネットワークデバイス
  14. ユーザデバイスにリソース又はデータへのアクセスを提供する方法であって、当該方法は、
    前記ユーザデバイスによって、光源によって発せられる光を検出するステップであって、前記光は、前記光源の光源識別子を含む埋め込みコードを含む、ステップと、
    前記ユーザデバイスによって、前記光から前記光源識別子を取り出すステップと、
    前記ユーザデバイスによって、前記光源識別子をネットワークデバイスに通信するステップと、
    前記ネットワークデバイスによって、前記ユーザデバイスから前記光源識別子を受信するステップと、
    前記ネットワークデバイスによって、前記光源識別子に基づいて光源を識別することによって、複数の光源のうちのどの光源に前記ユーザデバイスが存在するかを判断するステップと、
    前記ネットワークデバイスによって、秘密鍵に対応する公開鍵を用いてアクセス鍵又はデータを暗号化するステップと、
    前記ネットワークデバイスによって、識別された前記光源を、前記光が、暗号化された前記アクセス鍵又は暗号化された前記データを含む更新された埋め込みコードを含むように制御するステップと、
    前記ユーザデバイスによって、前記更新された埋め込みコードを含む前記光から前記暗号化されたアクセス鍵又は前記暗号化されたデータを取り出すステップと、
    前記ユーザデバイスによって、前記秘密鍵を用いて前記暗号化されたアクセス鍵又は前記暗号化されたデータを解読するステップと、
    前記ユーザデバイスによって、解読された前記アクセス鍵を用いて前記リソースにアクセスする、又は解読された前記データを取り出すステップと
    を含む、方法。
  15. コンピューティングデバイスのためのコンピュータプログラムであって、当該コンピュータプログラムが前記コンピューティングデバイスの処理ユニット上で実行される場合、
    光源によって発せられる光を検出するステップであって、前記光は、前記光源の光源識別子を含む埋め込みコードを含む、ステップと、
    前記光から前記光源識別子を取り出すステップと、
    前記光源識別子をネットワークデバイスに通信するステップと、
    暗号化されたアクセス鍵又は暗号化されたデータを含む更新された埋め込みコードを含む、前記光源によって発せられる光を検出するステップであって、前記暗号化されたアクセス鍵又は前記暗号化されたデータは秘密鍵に対応する公開鍵を用いて暗号化されている、ステップと、
    前記更新された埋め込みコードを含む前記光から前記暗号化されたアクセス鍵又は前記暗号化されたデータを取り出すステップと、
    前記秘密鍵を用いて前記暗号化されたアクセス鍵又は前記暗号化されたデータを解読するステップと、
    解読された前記アクセス鍵を用いてリソースにアクセスする、又は解読された前記データを取り出すステップと
    を実行するためのコンピュータプログラムコードを含む、コンピュータプログラム。
JP2020501221A 2017-07-11 2018-07-05 ユーザデバイスにリソース又はデータへのアクセスを提供するためのシステム及びその方法 Active JP6907399B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
EP17180677.1 2017-07-11
EP17180677 2017-07-11
PCT/EP2018/068210 WO2019011772A1 (en) 2017-07-11 2018-07-05 SYSTEM FOR PROVIDING A USER DEVICE ACCESS TO A RESOURCE OR DATA AND ASSOCIATED METHOD

Publications (2)

Publication Number Publication Date
JP2020527894A JP2020527894A (ja) 2020-09-10
JP6907399B2 true JP6907399B2 (ja) 2021-07-21

Family

ID=59350651

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2020501221A Active JP6907399B2 (ja) 2017-07-11 2018-07-05 ユーザデバイスにリソース又はデータへのアクセスを提供するためのシステム及びその方法

Country Status (5)

Country Link
US (1) US11337066B2 (ja)
EP (1) EP3652974B1 (ja)
JP (1) JP6907399B2 (ja)
CN (1) CN110832893B (ja)
WO (1) WO2019011772A1 (ja)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20230337068A1 (en) * 2020-02-20 2023-10-19 Signify Holding B.V. Secure handover in a lifi network
FR3119057B1 (fr) * 2021-01-19 2023-11-10 Lifineo Système de vidéosurveillance
US20230261745A1 (en) * 2022-02-15 2023-08-17 Bank Of America Corporation System and method for secured data transmission using lifi and holochain network

Family Cites Families (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9210776B2 (en) * 2009-04-08 2015-12-08 Koninklijke Philips N.V. Efficient address assignment in coded lighting systems
ES2539706T3 (es) 2010-12-30 2015-07-03 Koninklijke Philips N.V. Un sistema de iluminación, una fuente luminosa, un dispositivo y un procedimiento de autorización del dispositivo por la fuente luminosa
JP6082461B2 (ja) 2012-07-31 2017-02-15 クワーン チー インテリジェント フォトニック テクノロジー リミテッド 可視光の暗号化方法、復号化方法、通信装置及び通信システム
US9226119B2 (en) 2013-11-20 2015-12-29 Qualcomm Incorporated Using sensor data to provide information for proximally-relevant group communications
CA2931526C (en) * 2013-11-25 2022-04-19 Abl Ip Holding Llc System and method for communication with a mobile device via a positioning system including rf communication devices and modulated beacon light sources
WO2015148696A1 (en) 2014-03-25 2015-10-01 Osram Sylvania Inc. Techniques for position-based actions using light-based communication
GB201415867D0 (en) * 2014-09-08 2014-10-22 Purelifi Ltd Cyber Security
CN104467963B (zh) * 2014-10-31 2017-04-26 珠海横琴华策光通信科技有限公司 一种通信装置、服务器和通信方法
NL2013944B1 (en) * 2014-12-09 2016-10-11 Koninklijke Philips Nv Public-key encryption system.
US9413754B2 (en) * 2014-12-23 2016-08-09 Airwatch Llc Authenticator device facilitating file security
US10356885B2 (en) * 2015-09-04 2019-07-16 Signify Holding B.V. Installing and commissioning transceivers coupled to loads
DE102015222417A1 (de) 2015-11-13 2017-05-18 Osram Gmbh Beleuchtungseinrichtung zur Kommunikation mit einem mobilen Endgerät

Also Published As

Publication number Publication date
EP3652974B1 (en) 2021-01-20
EP3652974A1 (en) 2020-05-20
US20200187007A1 (en) 2020-06-11
CN110832893B (zh) 2023-12-01
US11337066B2 (en) 2022-05-17
WO2019011772A1 (en) 2019-01-17
JP2020527894A (ja) 2020-09-10
CN110832893A (zh) 2020-02-21

Similar Documents

Publication Publication Date Title
Ammar et al. Internet of Things: A survey on the security of IoT frameworks
US11387978B2 (en) Systems and methods for securing access rights to resources using cryptography and the blockchain
KR102303689B1 (ko) 사물 인터넷(IoT) 디바이스와 보안 통신 채널을 설정하기 위한 시스템 및 방법
TWI620430B (zh) 用於控制器與配件之間通信的統一通信協定
KR102537363B1 (ko) 보안 사물 인터넷(IoT) 디바이스 프로비저닝을 위한 시스템 및 방법
JP6907399B2 (ja) ユーザデバイスにリソース又はデータへのアクセスを提供するためのシステム及びその方法
KR102168392B1 (ko) 레지스트리 장치, 에이전트 디바이스, 애플리케이션 제공 장치 및 대응하는 방법들
US11108761B2 (en) Method, apparatus and system for remote control of intelligent device
US10693656B2 (en) Method and device for scanning for data processing devices
KR20160117528A (ko) 데이터를 안전하게 공유하기 위한 방법 및 장치
KR20140126641A (ko) 전자 기기 및 이의 개인 클라우드 기기 등록 방법
US20190372981A1 (en) Methods and resources for creating permissions
CN107079266B (zh) 用于控制设备的方法和系统
US11082212B2 (en) System and method for communication service verification, and verification server thereof
KR20150122572A (ko) 액세스 제어 방법, 장치, 프로그램 및 기록매체
KR20210141639A (ko) 네트워크 기반 미디어 처리 보안
CN113875259B (zh) 用于安全视频帧管理的方法、计算设备和计算机可读介质
US9986291B2 (en) Content reproduction method and device
JP5670386B2 (ja) データ管理システム
JP7191999B2 (ja) ミニプログラムパッケージ送信方法、装置、電子機器コンピュータ可読媒体およびコンピュータプログラム製品
KR20130011459A (ko) 휴대용 단말의 보안 관리 방법 및 시스템
KR101834632B1 (ko) 이동체 정보 보안 시스템 및 이를 이용한 이동체 정보 보안 방법
KR101672800B1 (ko) 네트워크 서비스 제공 방법 및 이를 이용한 네트워크 서비스 제공 시스템
US11722295B2 (en) Methods, apparatus, and articles of manufacture to securely audit communications
TW202301831A (zh) 智慧型物聯網認證及加密方法

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20200309

A871 Explanation of circumstances concerning accelerated examination

Free format text: JAPANESE INTERMEDIATE CODE: A871

Effective date: 20200309

A975 Report on accelerated examination

Free format text: JAPANESE INTERMEDIATE CODE: A971005

Effective date: 20200519

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20200728

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20201023

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20201215

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20210310

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20210602

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20210630

R150 Certificate of patent or registration of utility model

Ref document number: 6907399

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150