特開2019-220935(P2019-220935A)IP Force 特許公報掲載プロジェクト 2022.1.31 β版

知財求人 - 知財ポータルサイト「IP Force」

▶ サムソン エスディーエス カンパニー リミテッドの特許一覧

特開2019-220935固有のマスターキーを有するデジタルドアロック及びその操作方法
<>
  • 特開2019220935-固有のマスターキーを有するデジタルドアロック及びその操作方法 図000003
  • 特開2019220935-固有のマスターキーを有するデジタルドアロック及びその操作方法 図000004
  • 特開2019220935-固有のマスターキーを有するデジタルドアロック及びその操作方法 図000005
  • 特開2019220935-固有のマスターキーを有するデジタルドアロック及びその操作方法 図000006
  • 特開2019220935-固有のマスターキーを有するデジタルドアロック及びその操作方法 図000007
  • 特開2019220935-固有のマスターキーを有するデジタルドアロック及びその操作方法 図000008
  • 特開2019220935-固有のマスターキーを有するデジタルドアロック及びその操作方法 図000009
  • 特開2019220935-固有のマスターキーを有するデジタルドアロック及びその操作方法 図000010
  • 特開2019220935-固有のマスターキーを有するデジタルドアロック及びその操作方法 図000011
  • 特開2019220935-固有のマスターキーを有するデジタルドアロック及びその操作方法 図000012
  • 特開2019220935-固有のマスターキーを有するデジタルドアロック及びその操作方法 図000013
  • 特開2019220935-固有のマスターキーを有するデジタルドアロック及びその操作方法 図000014
  • 特開2019220935-固有のマスターキーを有するデジタルドアロック及びその操作方法 図000015
  • 特開2019220935-固有のマスターキーを有するデジタルドアロック及びその操作方法 図000016
  • 特開2019220935-固有のマスターキーを有するデジタルドアロック及びその操作方法 図000017
  • 特開2019220935-固有のマスターキーを有するデジタルドアロック及びその操作方法 図000018
< >
(19)【発行国】日本国特許庁(JP)
(12)【公報種別】公開特許公報(A)
(11)【公開番号】特開2019-220935(P2019-220935A)
(43)【公開日】2019年12月26日
(54)【発明の名称】固有のマスターキーを有するデジタルドアロック及びその操作方法
(51)【国際特許分類】
   H04W 12/06 20090101AFI20191129BHJP
   H04W 4/80 20180101ALI20191129BHJP
   E05B 49/00 20060101ALI20191129BHJP
【FI】
   H04W12/06
   H04W4/80
   E05B49/00 J
【審査請求】未請求
【請求項の数】19
【出願形態】OL
【全頁数】27
(21)【出願番号】特願2018-152681(P2018-152681)
(22)【出願日】2018年8月14日
(31)【優先権主張番号】10-2018-0070486
(32)【優先日】2018年6月19日
(33)【優先権主張国】KR
【公序良俗違反の表示】
(特許庁注:以下のものは登録商標)
1.ZIGBEE
2.ブルートゥース
3.BLUETOOTH
(71)【出願人】
【識別番号】510294195
【氏名又は名称】サムソン エスディーエス カンパニー リミテッド
(74)【代理人】
【識別番号】100091982
【弁理士】
【氏名又は名称】永井 浩之
(74)【代理人】
【識別番号】100091487
【弁理士】
【氏名又は名称】中村 行孝
(74)【代理人】
【識別番号】100082991
【弁理士】
【氏名又は名称】佐藤 泰和
(74)【代理人】
【識別番号】100105153
【弁理士】
【氏名又は名称】朝倉 悟
(74)【代理人】
【識別番号】100096921
【弁理士】
【氏名又は名称】吉元 弘
(72)【発明者】
【氏名】チョ、スン、ボム
(72)【発明者】
【氏名】パク、チョル、ハン
(72)【発明者】
【氏名】パク、ジョン、ス
【テーマコード(参考)】
2E250
5K067
【Fターム(参考)】
2E250AA02
2E250BB08
2E250CC20
2E250DD02
2E250FF27
2E250FF35
2E250GG05
5K067AA34
5K067BB28
5K067DD17
5K067EE02
5K067HH22
(57)【要約】      (修正有)
【課題】マスターキーの発行、マスターキーを有する端末を用いた制御及びマスターキーを有する端末のユーザーによって配布されたスレーブキーを有する端末を用いた制御がネットワーク接続有無に関係なくサポートされるデジタルドアロックを提供する。
【解決手段】デジタルドアロックは、デジタルドアロックの製造時に記録される固有のマスターキーを保存し、無線通信インターフェースを介して直接接続されたマスターコントロール端末にマスターキーし、マスターコントロール端末からコントロール要求を受信すると、コントロール要求に含まれているマスターキーと保存しているマスターキーとを第1比較する。第1比較の結果が認証通過を指し示すものと判定すると、検証データを取得して、検証データをマスターコントロール端末に送信する。マスターコントロール端末から検証データが受信されると、コントロール要求に応じた動作が行われるように制御する。
【選択図】図2
【特許請求の範囲】
【請求項1】
デジタルドアロックであって、
前記デジタルドアロックの製造時に記録される前記デジタルドアロック固有のマスターキーを保存する保存部と、
近距離無線通信(Short−range Wireless Communication)機能を提供する無線通信インターフェースと、
前記無線通信インターフェースを介して直接接続されたマスターコントロール端末に前記マスターキーが送信されるように前記無線通信インターフェースを制御するプロセッサーとを含み、
前記プロセッサーは、
前記マスターコントロール端末から無線通信インターフェースを介してコントロール要求が受信されると、前記コントロール要求に含まれているマスターキーと前記保存部に保存されたマスターキーとを第1比較し、前記第1比較の結果が認証通過を指し示すものと判定されると、検証データを取得して、前記検証データが前記マスターコントロール端末に送信されるように前記無線通信インターフェースを制御し、前記無線通信インターフェースを介して前記マスターコントロール端末から前記検証データが受信されると、前記コントロール要求に応じた動作が行われるようにする制御信号を生成する、デジタルドアロック。
【請求項2】
前記検証データは、前記第1比較の結果が認証通過を指し示すものと判定された時点と、前記検証データの送信のための前記無線通信インターフェースの制御時点との間に取得されたタイムスタンプ(timestamp)である、請求項1に記載のデジタルドアロック。
【請求項3】
前記プロセッサーは、
前記デジタルドアロックの製造時に第1値に初期化されたフラグの値を確認し、前記フラグの値が第1値である場合に限って前記マスターキーを送信し、前記マスターキーの送信時に前記フラグの値を第1値とは異なる第2値に変更する、請求項1に記載のデジタルドアロック。
【請求項4】
前記プロセッサーは、
デジタルドアロックの製造時に初期化され、前記マスターキーの送信時に1ずつ増加するキー発行カウンターを確認し、前記キー発行カウンターの値が所定の限界値未満である場合に限って前記マスターキーを送信する、請求項1に記載のデジタルドアロック。
【請求項5】
前記マスターキーは、
前記プロセッサーの識別子及び前記デジタルドアロックメーカー固有のメーカー識別子を全て用いて生成したものである、請求項1に記載のデジタルドアロック。
【請求項6】
前記無線通信インターフェースは、NFC(Near−Field Communication)方式の無線通信のためのものであり、
前記プロセッサーは、
前記無線通信インターフェースを介してNFCタギング(tagging)に応答して、前記マスターキーの送信のための前記無線通信インターフェースの制御を行う、請求項1に記載のデジタルドアロック。
【請求項7】
前記プロセッサーは、
前記デジタルドアロックが初期化された状態での前記NFCタギングに応答して、前記マスターキーの送信のための前記無線通信インターフェースの制御を行う、請求項6に記載のデジタルドアロック。
【請求項8】
前記マスターコントロール端末は、HCE(Host Card Emulation)技術を用いて、前記マスターキーを前記デジタルドアロックにNFC(Near−Field Communication)方式の無線通信を介して送信することを特徴とする、請求項1に記載のデジタルドアロック。
【請求項9】
前記保存部は、ホワイトボックス暗号(White Box Cryptography)技術を用いて暗号化された前記マスターキーを保存する、請求項1に記載のデジタルドアロック。
【請求項10】
前記マスターコントロール端末は、
前記マスターキーを受信する時点と前記コントロール要求を送信する時点でサーバーに接続されていない端末である、請求項1に記載のデジタルドアロック。
【請求項11】
サーバーとインターネットを介して接続されるインターネットインターフェースをさらに含み、
前記保存部は、
前記インターネットインターフェースを介してサーバーから受信されたスレーブキー、及び前記スレーブキーの満了情報を保存し、
前記プロセッサーは、
前記無線通信インターフェースを介して直接接続されたスレーブコントロール端末からコントロール要求が受信されると、前記スレーブコントロール端末のコントロール要求に含まれているスレーブキーが前記保存部に保存されているか否かについての判定結果に基づいて、前記スレーブコントロール端末のコントロール要求に応じた動作が行われるようにする制御信号を生成し、
前記スレーブコントロール端末は、外部ネットワークに接続されていない端末であり、
前記インターネットインターフェースは、前記スレーブコントロール端末からのコントロール要求受信時点で前記サーバーに接続されていない状態である、請求項1に記載のデジタルドアロック。
【請求項12】
前記プロセッサーは、
前記判定の結果、前記スレーブキーが前記保存部に保存されていると判定された場合には、第1ランダムデータを生成し、前記無線通信インターフェースを介して前記スレーブコントロール端末から受信された第2ランダムデータと、前記生成された第1ランダムデータとが対応する場合、前記スレーブコントロール端末のコントロール要求に応じた動作が行われるようにする制御信号を生成する、請求項11に記載のデジタルドアロック。
【請求項13】
前記プロセッサーは、
前記スレーブキーが前記保存部に保存されているものと判定された場合、前記スレーブキーの満了情報に基づくスレーブキーの有効か否かに応じて、前記スレーブコントロール端末のコントロール要求に応じた動作が行われるようにする制御信号を生成する、請求項11に記載のデジタルドアロック。
【請求項14】
前記プロセッサーは、
前記保存部に保存された前記スレーブキーのうち、前記満了情報に基づいて失効したスレーブキーを削除する、請求項11に記載のデジタルドアロック。
【請求項15】
前記スレーブキー及び前記スレーブキーの満了情報は、前記サーバーが前記マスターコントロール端末からスレーブキー配布要求を受信することに応答して、前記サーバーによって送信されるものである、請求項11に記載のデジタルドアロック。
【請求項16】
デジタルドアロックにおいて、
前記デジタルドアロックの製造時に記録される前記デジタルドアロック固有のマスターキーを保存する保存部と、
近距離無線通信(Short−range Wireless Communication)機能を提供する無線通信インターフェースと、
前記無線通信インターフェースを介して直接接続されたマスターコントロール端末に前記マスターキーが送信されるように前記無線通信インターフェースを制御するプロセッサーとを含み、
前記プロセッサーは、
前記マスターコントロール端末から無線通信インターフェースを介してコントロール要求が受信されると、前記コントロール要求に含まれているマスターキーと前記保存部に保存されたマスターキーとを第1比較し、前記第1比較の結果が認証通過を指し示すものと判定されると、第1ランダムデータを生成し、前記無線通信インターフェースを介して前記マスターコントロール端末から受信された第2ランダムデータと前記生成された第1ランダムデータとが一致するか否かを第2比較し、前記第2比較の結果、前記第1ランダムデータと前記第2ランダムデータとが対応する場合、前記コントロール要求に応じた動作が行われるようにする制御信号を生成する、デジタルドアロック。
【請求項17】
デジタルドアロックとマスターコントロール端末との間に、近距離無線通信(Short−range Wireless Communication)を介した第1直接接続が設立される段階と、
デジタルドアロックが、前記デジタルドアロックの製造時に保存された前記デジタルドアロック固有のマスターキーを、前記第1直接接続を介して前記デジタルドアロックと直接接続されたマスターコントロール端末に送信する段階と、
前記マスターコントロール端末が前記マスターキーを保存する段階と、
前記デジタルドアロックと前記マスターコントロール端末との間に近距離無線通信を介して第2直接接続が設立される段階と、
前記マスターコントロール端末が、前記デジタルドアロックに前記第2直接接続を介してコントロール要求を送信する段階と、
前記デジタルドアロックが、前記コントロール要求に含まれているマスターキーと前記デジタルドアロックの製造時に保存されたマスターキーとを第1比較し、前記第1比較の結果が認証通過を指し示すものと判定されると、検証データを取得し、暗号化された前記検証データを前記第2直接接続を介して前記マスターコントロール端末に送信する段階と、
前記マスターコントロール端末が、前記受信されたタイムスタンプを復号化し、暗号化された前記検証データを前記第2直接接続を介して前記デジタルドアロックに送信する段階と、
前記デジタルドアロックが、前記マスターコントロール端末からの暗号化された検証データを復号化し、復号化された前記検証データと前記取得された検証データとが一致する場合、前記コントロール要求に応じた動作を行う段階とを含む、デジタルドアロックの操作方法。
【請求項18】
デジタルドアロックにおいて、
前記デジタルドアロックの製造時に記録される前記デジタルドアロック固有のマスターキーを保存する保存部と、
近距離無線通信(Short−range Wireless Communication)機能を提供する無線通信インターフェースと、
サーバーとインターネットを介して接続されるインターネットインターフェースと、
前記マスターキーがインターネットを介して前記サーバーに送信されるように前記インターネットインターフェースを制御するプロセッサーとを含み、
前記プロセッサーは、
前記サーバーから前記マスターキーを受信して保存しておいたマスターコントロール端末から、前記無線通信インターフェースを介してコントロール要求が受信されると、前記コントロール要求に含まれているマスターキーと前記保存部に保存されたマスターキーとを第1比較し、前記第1比較の結果が認証通過を指し示すものと判定されると、検証データを取得し、前記検証データが前記マスターコントロール端末に送信されるように前記無線通信インターフェースを制御し、前記無線通信インターフェースを介して前記マスターコントロール端末から前記検証データが受信される場合、前記コントロール要求に応じた動作が行われるようにする制御信号を生成し、
前記無線通信インターフェースは、前記インターネットインターフェースを介したインターネット接続が切れた状態で前記コントロール要求を受信する、デジタルドアロック。
【請求項19】
前記プロセッサーは、
前記インターネットインターフェースを介して前記サーバーに最初に接続されることに応答して前記マスターキーが送信されるように前記インターネットインターフェースを制御する、請求項18に記載のデジタルドアロック。
【発明の詳細な説明】
【技術分野】
【0001】
本発明は、デジタルドアロックなどの無線通信デバイスに関する。より詳細には、固有のマスターキーを有し、前記マスターキーを近距離無線通信(Short−range Wireless Communication)を介して端末装置と送受信することにより操作される無線通信デバイスに関する。
【背景技術】
【0002】
デバイスを制御するための資格を制限する伝統的な方法は、前記デバイスに錠を装着し、前記錠にキーを挿入することによりON状態にしてこそ、前記デバイスが制御されるようにすることができる。しかし、物理キーは複製が容易であり、他人に前記デバイスの制御権を与えるためには物理キーを実際に提供しなければならないなど、様々な不都合がある。
【0003】
前記不都合を解決するために、錠及びキーをソフトウェア的に実現することができる。例えば、前記デバイスの一例として、デジタルドアロックは、予め登録されたキーデータが近距離無線通信(Short−range Wireless Communication)を介してスマートフォンなどの外部装置から受信されればドアが開くように開発した製品が提供されている。近距離無線通信(Short−range Wireless Communication)は、近い距離で動作する無線通信を通称する。前記近距離無線通信とは、例えば、ブルートゥース(Bluetooth)、Wi−Fi、EnOcean、RFID(Radio Frequency Identification)、NFC(Near−Field Communication)などを指す。
【0004】
上で紹介したデジタルドアロックに関連してユーザーの利便性を改善しようとする研究が進められている。たとえば、リモートから、デジタルドアロックのマスター権限を持つユーザーは、デジタルドアロックのドア開操作をしたり、訪問者のための使い捨てのキーが前記訪問者の端末に発行されたりするようにサーバーに要求することができる。このようなユーザー利便性改善技術は、地理的な限界を克服するのに役立つ。しかし、デジタルドアロックに接続されたサーバーを必要とするので、デジタルドアロックが前記サーバーに接続されていない状態では無用の物になる。例えば、前記マスターキーを発行された端末のユーザーに対する訪問者キー発行などのキーサービスのために、デジタルドアロックのマスターキー発行の際にサーバーにこれを登録するが、引越しにより宅内インターネットが設置されていない状況では、デジタルドアロックのマスターキー発行も不可である。
【0005】
また、キーデータが流出した場合の懸念が提起されている。前記デジタルドアロックを操作するキーデータがハッキングなどにより流出した場合には、流出したキーデータを用いて前記デジタルドアロックが不適切に操作できる。
【0006】
したがって、デジタルドアロックにネットワークが接続されていない状態、または移動通信ネットワークが備えられていない環境などでもキーの発行及びキーを用いた操作が可能な無線通信デバイス及びその操作方法の提供が求められる。
【発明の概要】
【発明が解決しようとする課題】
【0007】
本発明が解決しようとする技術的課題は、無線通信デバイス、及び前記無線通信デバイスのマスターキーが発行されるマスターコントロール端末の少なくとも1つが外部ネットワークに接続されていない状況でも、前記マスターコントロール端末に対するマスターキーの発行が可能な無線通信デバイス及びその操作方法を提供することにある。
【0008】
本発明が解決しようとする他の技術的課題は、無線通信デバイスに送信される場合、前記無線通信デバイスに対する操作が可能なマスターキーを近距離無線通信を介して外部端末に送信しても、前記マスターキーの外部への流出リスクが最小化され、たとえ前記マスターキーが外部に流出した場合でも、正式のキーサービスソフトウェアがインストールされていない端末では操作されない、セキュリティーに強い無線通信デバイス及びその操作方法を提供することにある。
【0009】
本発明が解決しようとする別の技術的課題は、外部ネットワークに接続されていない状況でも、マスターキーまたはスレーブキーを保存することさえ完了したら、前記マスターキーまたは前記スレーブキーを用いて操作することができる無線通信デバイス及びその操作方法を提供することにある。
【0010】
本発明が解決しようとする別の技術的課題は、無線通信デバイスの外部ネットワーク接続がなされた状態で、マスターキーの発行、及び該マスターキーの発行されたユーザーによるスレーブキーの発行が行われた後に、前記無線通信デバイスの外部ネットワーク接続が切れても、正常に前記マスターキー及び前記スレーブキーによる操作が可能なワイヤレス通信デバイス及びその操作方法を提供することにある。
【0011】
本発明の技術的課題は、上述した技術的課題に限定されず、上述していない別の技術的課題は、以降の記載から本発明の技術分野における通常の技術者に明確に理解できるだろう。
【課題を解決するための手段】
【0012】
上記の技術的課題を達成するための本発明の一態様(aspect)によるデジタルドアロックは、前記デジタルドアロックの製造時に記録される前記デジタルドアロック固有のマスターキーを保存する保存部と、近距離無線通信(Short−range Wireless Communication)機能を提供する無線通信インターフェースと、前記無線通信インターフェースを介して直接接続されたマスターコントロール端末に前記マスターキーが送信されるように前記無線通信インターフェースを制御するプロセッサーとを含み、前記プロセッサーは、前記マスターコントロール端末から無線通信インターフェースを介してコントロール要求が受信されると、前記コントロール要求に含まれているマスターキーと前記保存部に保存されたマスターキーとを第1比較し、前記第1比較の結果が認証通過を指し示すものと判定されると、検証データを取得して、前記検証データが前記マスターコントロール端末に送信されるように前記無線通信インターフェースを制御し、前記無線通信インターフェースを介して前記マスターコントロール端末から前記検証データが受信されると、前記コントロール要求に応じた動作が行われるようにする制御信号を生成することができる。
【0013】
上記の技術的課題を達成するための本発明の一態様(aspect)によるデジタルドアロックは、前記デジタルドアロックの製造時に記録される前記デジタルドアロック固有のマスターキーを保存する保存部と、近距離無線通信(Short−range Wireless Communication)機能を提供する無線通信インターフェースと、前記無線通信インターフェースを介して直接接続されたマスターコントロール端末に前記マスターキーが送信されるように前記無線通信インターフェースを制御するプロセッサーとを含み、前記プロセッサーは、前記マスターコントロール端末から無線通信インターフェースを介してコントロール要求が受信されると、前記コントロール要求に含まれているマスターキーと前記保存部に保存されたマスターキーとを第1比較し、前記第1比較の結果が認証通過を指し示すものと判定されると、第1ランダムデータを生成し、前記無線通信インターフェースを介して前記マスターコントロール端末から受信された第2ランダムデータと前記生成された第1ランダムデータとが一致するか否かを第2比較し、前記第2比較の結果、前記第1ランダムデータと前記第2ランダムデータとが対応する場合、前記コントロール要求に応じた動作が行われるようにする制御信号を生成することができる。
【0014】
上記の技術的課題を達成するための本発明の一態様(aspect)によるデジタルドアロックの操作方法は、デジタルドアロックとマスターコントロール端末との間に、近距離無線通信(Short−range Wireless Communication)を介した第1直接接続が設立される段階と、デジタルドアロックが、前記デジタルドアロックの製造時に保存された前記デジタルドアロック固有のマスターキーを、前記第1直接接続を介して前記デジタルドアロックと直接接続されたマスターコントロール端末に送信する段階と、前記マスターコントロール端末が前記マスターキーを保存する段階と、
前記デジタルドアロックと前記マスターコントロール端末との間に近距離無線通信を介して第2直接接続が設立される段階と、前記マスターコントロール端末が、前記デジタルドアロックに前記第2直接接続を介してコントロール要求を送信する段階と、前記デジタルドアロックが、前記コントロール要求に含まれているマスターキーと前記デジタルドアロックの製造時に保存されたマスターキーとを第1比較し、前記第1比較の結果が認証通過を指し示すものと判定されると、検証データを取得し、暗号化された前記検証データを前記第2直接接続を介して前記マスターコントロール端末に送信する段階と、前記マスターコントロール端末が、前記受信されたタイムスタンプを復号化し、暗号化された前記検証データを前記第2直接接続を介して前記デジタルドアロックに送信する段階と、前記デジタルドアロックが、前記マスターコントロール端末からの暗号化された検証データを復号化し、復号化された前記検証データと前記取得された検証データとが一致する場合、前記コントロール要求に応じた動作を行う段階とを含むとができる。
【0015】
上記の技術的課題を達成するための本発明の一態様(aspect)によるデジタルドアロックは、前記デジタルドアロックの製造時に記録される前記デジタルドアロック固有のマスターキーを保存する保存部と、近距離無線通信(Short−range Wireless Communication)機能を提供する無線通信インターフェースと、サーバーとインターネットを介して接続されるインターネットインターフェースと、前記マスターキーがインターネットを介して前記サーバーに送信されるように前記インターネットインターフェースを制御するプロセッサーとを含み、前記プロセッサーは、前記サーバーから前記マスターキーを受信して保存しておいたマスターコントロール端末から、前記無線通信インターフェースを介してコントロール要求が受信されると、前記コントロール要求に含まれているマスターキーと前記保存部に保存されたマスターキーとを第1比較し、前記第1比較の結果が認証通過を指し示すものと判定されると、検証データを取得し、前記検証データが前記マスターコントロール端末に送信されるように前記無線通信インターフェースを制御し、前記無線通信インターフェースを介して前記マスターコントロール端末から前記検証データが受信される場合、前記コントロール要求に応じた動作が行われるようにする制御信号を生成し、前記無線通信インターフェースは、前記インターネットインターフェースを介したインターネット接続が切れた状態で前記コントロール要求を受信することができる。
【図面の簡単な説明】
【0016】
図1】一実施形態に係る無線通信デバイス操作システムの構成図である。
図2】一実施形態に係る無線通信デバイス操作システムの構成図である。
図3】他の実施形態に係る無線通信デバイスの幾つかのブロック構成図である。
図4】他の実施形態に係る無線通信デバイスの幾つかのブロック構成図である。
図5】他の実施形態に係る無線通信デバイスの幾つかのブロック構成図である。
図6】別の実施形態に係る無線通信デバイスの操作方法を説明するための信号流れ図である。
図7】別の実施形態に係る無線通信デバイスの操作方法を説明するための信号流れ図である。
図8a】別の実施形態に係る無線通信デバイスの操作方法を説明するための信号流れ図である。
図8b】別の実施形態に係る無線通信デバイスの操作方法を説明するための信号流れ図である。
図9図3乃至図5を参照して説明した無線通信デバイスの他の幾つかのブロック構成図である。
図10図3乃至図5を参照して説明した無線通信デバイスの他の幾つかのブロック構成図である。
図11図6乃至図8bを参照して説明した無線通信デバイスの操作方法をさらに説明するための他の幾つかの信号流れ図である。
図12図6乃至図8bを参照して説明した無線通信デバイスの操作方法をさらに説明するための他の幾つかの信号流れ図である。
図13a図6乃至図8bを参照して説明した無線通信デバイスの操作方法をさらに説明するための他の幾つかの信号流れ図である。
図13b図6乃至図8bを参照して説明した無線通信デバイスの操作方法をさらに説明するための他の幾つかの信号流れ図である。
図14】別の実施形態に係る無線通信デバイスの操作方法を説明するための信号流れ図である。
【発明を実施するための形態】
【0017】
本発明の利点、特徴、及びそれらの達成方法は、添付図面と一緒に詳細に後述されている実施形態を参照すると明確になるだろう。しかし、本発明は、以下で開示される実施形態に限定されるものではなく、互いに異なる多様な形態で実現できる。但し、本実施形態は、本発明の開示を完全たるものとし、本発明の属する技術分野における通常の知識を有する者に発明の範疇を完全に知らせるために提供されるものである。本発明は請求項の範疇のみによって定義される。明細書全体にわたって、同じ参照符号は同じ構成要素を示す。
【0018】
本明細書で使用された用語は、実施形態を説明するためのものであり、本発明を限定するものではない。本明細書において、単数形は、特に言及しない限り、複数形も含む。明細書で使用される「含む(comprises)」及び/または「からなる(made of)」などの用語は、言及された構成要素、段階、動作及び/または素子が存在することを示すものであり、一つ以上の他の構成要素、段階、動作及び/または素子の存在または追加を排除するものではない。
【0019】
以下、本発明について添付図面に基づいてより詳細に説明する。
【0020】
以下、図1及び図2を参照して、本発明の一実施形態に係る無線通信デバイス操作システムの構成及び動作を説明する。本実施形態に係る無線通信デバイス操作システムは、無線通信デバイス100及びマスターコントロール端末300を含む。
【0021】
マスターコントロール端末300は、無線通信デバイス100の所有者など、無線通信デバイス100を操作することが可能な源泉的権限を持つユーザーの端末である。マスターコントロール端末300は、移動通信ネットワーク40に接続できる移動通信インターフェースを備えたもので、例えば、スマートフォン、タブレット、スマートウォッチ、ノートPCなどの移動端末である。無線通信デバイス100は、近距離無線通信(Short−range Wireless Communication)機能を備えたものである。前記近距離無線通信は、例えば、ブルートゥース(Bluetooth)、Wi−Fi、EnOcean、RFID(Radio Frequency Identification)、NFC(Near−Field Communication)、ZigBeeなど、近い距離で互いに接触していないまま情報を伝達することができる技術を指し示す。
【0022】
無線通信デバイス100は、例えば、デジタルドアロックであり得る。
【0023】
無線通信デバイス100は、近距離無線通信接続30を介してマスターコントロール端末300と「直接」接続される。無線通信デバイス100がマスターコントロール端末300と「直接」接続されるというのは、中間に他の装置を介在せずに接続されることを意味する。無線通信デバイス100は、NFC接続を介してマスターコントロール端末300に接続できる。NFC接続の周波数は、13.56MHzであって、全世界のすべての移動端末が同じ周波数を使用するので、互換性の面で有利である。
【0024】
また、無線通信デバイス100は、近距離無線通信接続30を介してマスターコントロール端末300とデータを送受信するときに、データを原文のまま送受信することなく、暗号化されたデータを送受信することにより、セキュリティーを強化する。
【0025】
無線通信デバイス100は、インターネット20を介してサーバー200に接続されるために、AP(Access Point)10などのネットワーク装置にワイヤレスで接続される機能をさらに備えたものであってもよい。
【0026】
無線通信デバイス100がサーバー200に接続され、マスターコントロール端末300も移動通信ネットワーク40を介してサーバー200に接続された状態で、マスターコントロール端末300は、サーバー200の関与の下に、無線通信デバイス100の操作に関連するすべての機能を含むキーサービスを提供する。たとえば、不在中に知合いが訪問することになっている場合は、マスターコントロール端末300のユーザー(以下、「マスターユーザー」という)は、サーバー200に前記知合いの端末に対するスレーブキーの発行を要求することができ、サーバー200に接続して無線通信デバイス100の操作記録を確認したり、発行されたスレーブキーを削除したりすることを要求することもできるだろう。また、無線通信デバイス100は、初期化された状態でサーバー200に初めて接続されると、製造の際に既に保存されていたマスターキーをサーバー200に送信する。また、サーバー200は、前記マスターキーを保存し、追って前記マスターユーザーがサーバー200にユーザー登録し、無線通信デバイス100の所有者であることを認証すると、前記保存されたマスターキーをマスターコントロール端末300に送信する。
【0027】
無線通信デバイス100の製造の際に、前記マスターキーが無線通信デバイス100に保存されるため、本実施形態に係る無線通信デバイス操作システムは、無線通信デバイス100がサーバー200に接続されていない状態でも、マスターキーをマスターコントロール端末300に発行することができる。つまり、無線通信デバイス100は、工場出荷時の初期化された状態でも、前記マスターキーを保存しており、設置されて電源がON状態になると、前記マスターキーを近距離無線通信接続30を介してマスターコントロール端末300に送信することができるのである。
【0028】
前記マスターキーは、無線通信デバイス100固有のものである。つまり、すべての無線通信デバイス100は、互いに異なるマスターキーを有する。無線通信デバイス100は、外部端末から近距離無線通信を介していずれかのキーが受信されると、その受信したキーが無線通信デバイス100のマスターキーと同じであるか否かをチェックし、マスターキーと同じである場合、前記外部端末によって要求された動作を行うので、すべての無線通信デバイス100がそれぞれ固有のマスターキーを有するべきである。
【0029】
一実施形態において、前記マスターキーは、無線通信デバイス100に備えられたプロセッサーの識別子及び無線通信デバイス100メーカー固有のメーカー識別子をすべて用いて生成したものであり得る。前記プロセッサーの識別子は、前記プロセッサーのシリアルナンバーであり、前記メーカー識別子は、ISO_7816−5規格によるアプリケーション識別子(Application Identifier)であり得る。前記マスターキーは、無線通信デバイス100に備えられたすべてのプロセッサー(MCU(Micro Controller Unit)を含む)のシリアルナンバー及び無線通信デバイス100のメーカーに与えられたアプリケーション識別子を用いて生成したものであり得る。前記マスターキーは、無線通信デバイス100に備えられたすべてのプロセッサー(MCU(Micro Controller Unit)を含む)のシリアルナンバー、及び無線通信デバイス100のメーカーに与えられたアプリケーション識別子を暗号化した結果として生成されたデジタルデータであり得る。
【0030】
無線通信デバイス100と同様に、マスターコントロール端末300も、移動通信ネットワーク40を介したサーバー200との接続が切れた状態で、前記マスターキーを近距離無線通信接続30を介して受信することができる。すなわち、本実施形態に係る無線通信デバイス操作システムは、インターネットに接続されていない環境でありながら、移動通信網の通信陰影地域でも、前記マスターキーをマスターコントロール端末に正常に発行することができる。マスターコントロール端末300は、前記発行されたマスターキーをセキュリティー技術の適用された内部ストレージに保存し、前記マスターユーザーは、マスターコントロール端末300を無線通信デバイス100に近く接触させるだけで無線通信デバイス100を操作することができる。マスターコントロール端末300は、ホワイトボックス暗号(White Box Cryptography)技術を用いて前記マスターキーを暗号化して保存することができる。
【0031】
マスターコントロール端末300は、無線通信デバイス100の制御のためのアプリケーションがインストールされたものであり得る。マスターコントロール端末300と無線通信デバイス100との近距離無線通信接続30が生成されると、マスターコントロール端末300は、マスターコントロール端末300に保存されたマスターキーを含むコントロール要求を近距離無線通信接続30を介して無線通信デバイス100に送信する。前記コントロール要求は、前記アプリケーションの制御によるものであってもよく、前記アプリケーションの環境設定結果に基づいて近距離無線通信接続30が生成されることに応答して自動的に行われてもよい。
【0032】
マスターコントロール端末300は、HCE(Host Card Emulation)技術を用いて前記マスターキーを無線通信デバイス100と送受信することができる。
【0033】
無線通信デバイス100は、自宅、オフィス、倉庫などの特定の空間に入るための接近制御装置であるか、自動車、バイクなどの輸送機器の使用のための始動制御装置であるか、または前記輸送機器以外にも様々な機器装置の使用前にアンロック(unlock)されなければならない装置であってもよい。
【0034】
図2は無線通信デバイス100が家50に設置されたデジタルドアロックである場合を示す。既に説明したように、家50の所有者がデジタルドアロック100を設置した時点でAP10が故障したり、家50に設置されたインターネット20の接続に問題が生じたりした場合など、デジタルドアロック100がサーバー200に接続できない場合でも、家50の所有者は、自分のマスターコントロール端末300を前記デジタルドアロックに近く接触させるだけで、前記マスターキーを受信して保存することができる。前記マスターキーの受信時点に、ひいては、家50をカバーする移動通信基地局41に障害が発生して、マスターコントロール端末300が移動通信ネットワーク40に接続できない状況でも、前記マスターキーの受信には何の問題もない。また、家50の所有者は、自分のマスターコントロール端末300を前記デジタルドアロックに近く接触させるだけで、前記デジタルドアロックがドア開動作を行うように制御することができる。
【0035】
以下、図3乃至図5を参照して、本発明の他の実施形態に係る無線通信デバイスの構成及び動作を説明する。図3に示すように、本実施形態に係る無線通信デバイス100は、保存部104、無線通信インターフェース102及びプロセッサー106を含む。
【0036】
保存部104は、無線通信デバイス100の製造時に保存されたマスターキー140を保存する。保存部104の少なくとも一部のストレージ領域は、WBC(White Box Cryptography)技術を用いて暗号化されたデータを保存することができる。保存部104は、WBC技術を用いてマスターキー140を保存することができる。
【0037】
無線通信デバイス100は、プロセッサー106によって生成される制御信号を処理して機能部110に提供する制御信号処理部108をさらに含むことができる。機能部110は、制御信号処理部108からの信号の提供を受け、ロック解除性格の動作を行う物理的機構またはデジタルモジュールであり得る。例えば、無線通信デバイス100がデジタルドアロックである場合、機能部110は、ロック/ロック解除状態を切り替える電気信号の入力を受けて動作する錠であり、無線通信デバイス100が、自動車に設置された無線ロック装置である場合、機能部110は、前記自動車のドア開/閉を制御する電気信号を生成するモジュールである。
【0038】
プロセッサー106は、無線通信インターフェース102を介して直接接続されたマスターコントロール端末にマスターキー140が送信されるように無線通信インターフェースを制御する。このとき、プロセッサー106は、マスターキー140を送信してもよい場合に限り、マスターキー140が送信されるように無線通信インターフェース102を制御することができる。
【0039】
例えば、無線通信デバイス100が只一つのマスターキーのみを発行することができる。このとき、プロセッサー106は、無線通信デバイス100の製造の際に、第1値(例えば、FALSE;マスターキーが未だ発行されていないことを示す。)に初期化されたフラグの値を確認し、前記フラグの値が第1値である場合に限って前記マスターキーを送信し、前記マスターキーの送信の際に、前記フラグの値を第1値とは異なる第2値(例えば、TRUE;マスターキーが未だ発行されていないことを示す。)に変更することができる。前記フラグは、保存部104に保存されてもよく、保存部104以外の他のストレージ(図示せず)に保存されてもよい。
【0040】
例えば、無線通信デバイス100が、製造時に予め設定された数のマスターキーのみを発行することができる。このとき、プロセッサー106は、無線通信デバイス100の製造時に初期化され、マスターキー140の送信時に1ずつ増加するキー発行カウンターを確認し、前記キー発行カウンターの値が所定の限界値未満である場合に限ってマスターキー140が送信されるように無線通信インターフェース102を制御することができる。前記キー発行カウンターは保存部104に保存されてもよく、保存部104以外の他のストレージ(図示せず)に保存されてもよい。
【0041】
また、プロセッサー106は、前記マスターコントロール端末から無線通信インターフェース102を介してコントロール要求が受信されると、前記コントロール要求に応じた動作を行うか否かを決定する。
【0042】
プロセッサー106は、前記コントロール要求に含まれているマスターキーと保存部104に保存されたマスターキー140とを第1比較し、前記第1比較の結果を用いて、前記コントロール要求に応じた動作を行うか否かを決定することができる。例えば、コントロール要求に含まれているマスターキーと保存部104に保存されたマスターキー140とが同一である場合、プロセッサー106は、前記コントロール要求に応じた動作が行われるようにする制御信号を生成して制御信号処理部108に提供することができる。
【0043】
プロセッサー106は、マスターキー140がハッキングにより流出しても、それだけでは無線通信デバイス100を操作することができないように2次的に追加認証手続きを行うことにより、セキュリティーを強化することができる。
【0044】
前記追加認証手続きの一例として、無線通信デバイス100が、前記第1比較の結果、コントロール要求に含まれているマスターキーと保存部104に保存されたマスターキー140とが同一である場合と判断した後、タイムスタンプを取得し、前記マスターコントロール端末に無線通信インターフェース102を介して前記取得されたタイムスタンプを送信し、前記マスターコントロール端末から無線通信インターフェース102を介してタイムスタンプ値が受信されると、受信したタイムスタンプ値が前記取得されたタイムスタンプ値と同一である場合にのみ操作を許容することができる。このとき、無線通信デバイス100と前記マスターコントロール端末は、前記タイムスタンプと前記マスターキーを文字列連結(string concatenation)して互いに送受信することができる。このとき、セキュリティー強化のために、前記マスターキー及び前記タイムスタンプが連結された文字列は、既に指定された方式で符号化または暗号化された後、互いに送受信できる。
【0045】
ハッキングによりマスターキーが流出すると、1次的にマスターキーの比較による認証は通過することができるが、そうであっても、2次的に通過しなければならないタイムスタンプの比較による認証は通過することができないだろう。前記タイムスタンプ値は、固定された値ではなく、毎回変わる値であるためである。しかも、前記タイムスタンプ値は、既に指定された方式で符号化または暗号化された後に受信されるので、前記符号化または暗号化方式までも知り得てこそ2次認証を通過することができるが、これは不可能に近い。
【0046】
また、前記追加認証手続きの他の例として、無線通信デバイス100及び前記マスターコントロール端末それぞれで生成された2つのランダムデータを相互に比較することにより、セキュリティーを強化することもできる。より詳しくは、プロセッサー106は、前記第1比較の結果が認証通過を指し示すものと判定されると、第1ランダムデータを生成し、無線通信インターフェース102を介して前記マスターコントロール端末から受信された第2ランダムデータと前記生成された第1ランダムデータとが対応するか否かを第2比較し、前記第2比較の結果、前記第1ランダムデータと前記第2ランダムデータとが対応する場合、前記コントロール要求に応じた動作が行われるようにする制御信号を生成して制御信号処理部108に提供することができる。
【0047】
このとき、プロセッサー106は、前記第1ランダムデータの生成に使用されたシードデータを無線通信インターフェース102を介して前記マスターコントロール端末へ送信することができる。プロセッサー106は、前記第1比較の結果が認証通過を指し示すものと判定されると、直ちにシードデータを得て、前記シードデータを前記マスターコントロール端末へ送信した後、前記シードデータを用いて前記第1ランダムデータを生成するか、或いは、第1比較の結果が認証通過を指し示すものと判定されると、直ちにシードデータを得て、前記シードデータを用いて前記第1ランダムデータを生成した後、前記シードデータを前記マスターコントロール端末へ送信することができる。
【0048】
前記シードデータは、前記第1比較の結果が認証通過を指し示すものと判定された時点と、前記第1ランダムデータを生成するルーチンの呼び出し時点との間のいずれかの時点で得られたタイムスタンプ(time stamp)であり得る。
【0049】
無線通信デバイス100のプロセッサー106が実行するランダムデータ生成ルーチンと、前記マスターコントロール端末のプロセッサーが実行するランダムデータ生成ルーチンとは同一である。したがって、同一のシードデータを用いて同一のランダムデータ生成ルーチンで生成された第1ランダムデータと第2ランダムデータとの間には、互いに対応する関係が発見されるだろう。
【0050】
ハッキングによりマスターキーが流出すると、1次的にマスターキーの比較による認証は通過することができるが、そうであっても、2次的に通過しなければならないランダムデータの比較による認証は通過することができないだろう。無線通信デバイス100で使用されるランダムデータ生成ルーチン、及び無線通信デバイス100で第1ランダムデータを生成するときに使用したシードデータを全て知らなければならないが、これは不可能に近い。
【0051】
本実施形態に係る無線通信デバイスは、図4に示すように、初期化ボタン112及びマスターキー発行ボタン114の少なくとも一つをさらに含むことができる。
【0052】
マスターキー発行ボタン114が押されると、無線通信デバイス100が無線通信インターフェース102を活性化させ、無線通信インターフェース102を介してマスターコントロール端末が接続されると、マスターキー140を送信する。
【0053】
一実施形態において、プロセッサー106は、無線通信インターフェース102を介したマスターコントロール端末のNFCタギング(tagging)に応答して、マスターキー140が送信されるように無線通信インターフェース102を制御することもできる。例えば、プロセッサー106は、無線通信デバイスが初期化された状態、またはマスターキー14の発行が可能な状態での前記NFCタギングに応答して、マスターキー140の送信のための無線通信インターフェース102の制御を行うことができる。このとき、ユーザーは、自分の無線通信デバイス100に自分の移動端末をNFCタギングするだけで手軽にマスターキーの発行を受けることができるため便利である。
【0054】
無線通信インターフェース102を介してマスターコントロール端末が接続された状態で初期化ボタン112が押されると、無線通信デバイス100が前記マスターコントロール端末にマスターキー削除要求を送信する。前記マスターキー削除要求を受信した前記マスターコントロール端末は、保存されたマスターキーを削除する。前記マスターコントロール端末は、複数の無線通信デバイス100のマスターキーを保存していることもあるので、前記マスターキー削除要求には、無線通信デバイス100のマスターキー140が含まれることが好ましい。してみれば、前記マスターコントロール端末は、前記マスターキー削除要求に含まれているマスターキーを削除するだろう。前記マスターコントロール端末は、マスターキーの削除に成功するとき、前記マスターキー削除要求に対する応答としてAck信号を返信することができる。無線通信デバイス100は、前記Ack信号が受信されると、マスターキーの発行状況を指し示すデータを更新する。例えば、無線通信デバイス100が只一つのマスターキーのみ発行する場合には、マスターキーの発行状況を示すデータは、マスターキーが発行されていないことを示す値に更新され、無線通信デバイス100が指定された複数のマスターキーを発行する場合には、前記マスターキーの発行状況を示すデータは、発行されたマスターキーの数が1だけ減少するだろう。
【0055】
無線通信デバイスが特定の空間に入るためにアンロックされなければならない装置、例えば、デジタルドアロックの場合は、マスターキーが流出するリスクをさらに減らすことができる構造の無線通信デバイスが図5に示される。図5に示すように、本実施形態に係る無線通信デバイス100は、前記特定の空間の内側空間に設置される内側モジュール120、及び前記特定の空間の外側空間に設置される外側モジュール130を含んで構成できる。内側モジュール120及び外側モジュール130は、有線通信または無線通信方式によってデータを送受信することができる。
【0056】
外側空間は誰でも接近することができるので、外側モジュール130にマスターキー140が保存される場合には、マスターキー140の流出リスクが高くなるだろう。本実施形態に係る無線通信デバイス100は、マスターキー140が保存される保存部104を、安全な内側空間に設置される内側モジュール120に備えて、マスターキー140の流出リスクを最小化する。外側モジュール130には、無線通信インターフェース102のアンテナ及び無線通信インターフェース102のコントローラ132が備えられる。外側空間にある居住者、訪問者などが無線通信デバイス100に近く接触できる理由は、外側モジュール130であるからである。
【0057】
以下、図6乃至図8bを参照して、本発明の別の実施形態に係る無線通信デバイスの操作方法を説明する。本実施形態に係る方法は、例えば、図3乃至図5を参照して説明した無線通信デバイス、及び図1乃至図5を参照して説明したマスターコントロール端末によって行われ得る。
【0058】
本実施形態に係る効果をより明確に理解することができるように、無線通信デバイス100とAP10との接続が切れた状態で、マスターコントロール端末300も移動通信基地局41の障害により外部ネットワーク接続が切れた状態を仮定する。図6は無線通信デバイス100及びマスターコントロール端末300の両方ともサーバー(図示せず)との接続が切れた状態で無線通信デバイス100がマスターコントロール端末300にマスターキーを発行する動作を説明する。
【0059】
無線通信デバイス100の製造の際に、無線通信デバイス100の保存部に無線通信デバイス固有のマスターキーを記録する(S101)。無線通信デバイス100に備えられたマスターキー発行ボタンが押されることなどにより、マスター登録プロセスが開始し(S102−1)、マスターコントロール端末300にインストールされたアプリケーションの操作などにより、マスターコントロール端末300においてもマスター登録プロセス(S102−2)が開始する。但し、図6とは異なり、幾つかの実施形態において、無線通信デバイス100及びマスターコントロール端末300の少なくとも一部でマスター登録プロセスが開始しなくても、マスターキーの発行が可能であることに注意する。
【0060】
次に、無線通信デバイス100とマスターコントロール端末300との近距離無線通信接続が行われる場合には(S103)、無線通信デバイス100は、マスターキー発行可否をチェックし(S104)、マスターキーの発行が不可能であれば、エラーメッセージを出力し(S104−1)、マスターキーの発行が可能であれば、近距離無線通信接続を介してマスターキーを送信する(S105)。マスターキー発行可否のチェック(S104)に関連する幾つかの実施形態は既に上述したことがある。マスターコントロール端末300は、前記マスターキーを受信して保存する(S106)。マスターコントロール端末300は、前記マスターキーをWBC技術を用いて暗号化して保存することができることを既に説明した。
【0061】
次に、マスターコントロール端末300のユーザーがマスターコントロール端末300を無線通信デバイス100から離隔させることにより、自然に近距離無線通信が切れてしまう(S107)。以上説明したように、本実施形態に係る方法は、無線通信デバイス100がサーバーに接続されていない状態でも何の問題もなくマスターキーが発行されるようにする。
【0062】
図7はマスターコントロール端末300に保存された前記マスターキーを用いて無線通信デバイス100を操作する方法を説明するための図である。図7に示すように、マスターコントロール端末300のユーザーがマスターコントロール端末300を無線通信デバイス100に近く接近させることにより、近距離無線通信が再び接続(S108)され、マスターコントロール端末300が無線通信デバイス100に、マスターキーを含むコントロール要求を送信(S109)すると、無線通信デバイス100は、保存された自分のマスターキーと前記コントロール要求に含まれているマスターキーとが一致するか否かを判断することにより、マスターキー認証を行う。前記コントロール要求には、無線通信デバイス100が提供する動作の識別子も含まれ得る。無線通信デバイス100は、前記マスターキー認証通過の際(S110)に、前記動作の識別子を参照して、前記コントロール要求に応じた動作を行う(S112)。無線通信デバイス100は、前記マスターキー認証失敗の際(S110−1)に、エラーメッセージを出力する。
【0063】
既に説明したように、マスターキー認証だけでなく、追加認証手続きまでも行うことにより、セキュリティーに強い無線通信デバイス操作方法が提供できる。これに関連して、図8a及び図8bを参照して説明する。
【0064】
まず、図8aは無線通信デバイス100とマスターコントロール端末300が互いにランダムデータをそれぞれ生成し、無線通信デバイス100が、マスターコントロール端末300によって生成されたランダムデータと無線通信デバイス100によって生成されたランダムデータとが一致するか否かを比較することにより、追加認証を行う方法を説明するための図である。以下、図8aを参照して説明する。
【0065】
マスターコントロール端末300のユーザーがマスターコントロール端末300を無線通信デバイス100に近く接近させることにより、近距離無線通信が再び接続(S108)され、マスターコントロール端末300が無線通信デバイス100に、マスターキーを含むコントロール要求を送信(S109)すると、無線通信デバイス100は、保存された自分のマスターキーと前記コントロール要求に含まれているマスターキーとが一致するか否かを判断することにより、マスターキーの認証を行う。
【0066】
無線通信デバイス100は、前記マスターキー認証通過の際(S110)に、シードデータを取得し(S114)、取得されたシードデータを送信する(S115)。前記シードデータは、例えば、前記マスターキー認証通過(S110)の判定時点と、前記シードデータの送信時点との間に取得されたタイムスタンプまたはランダムデータであり得る。無線通信デバイス100は、第1乱数生成ロジックに前記取得されたシードデータを入力して第1ランダムデータを生成する(S116)。無線通信デバイス100は、第1乱数生成ロジックに、前記取得されたシードデータを入力して、第1ランダムデータを生成する(S116)。マスターコントロール端末300は、前記第1乱数生成ロジックに、前記受信したシードデータを入力して、第2ランダムデータを生成し(S117)、前記第2ランダムデータを無線通信デバイス100に送信する(S118)。
【0067】
無線通信デバイス100は、前記第1ランダムデータと前記第2ランダムデータとが対応するか否かを判定する(S120)。前記第1ランダムデータと前記第2ランダムデータとが対応する場合には、無線通信デバイス100は、前記マスターコントロール端末のコントロール要求に応じた動作を行い(S112)、そうでない場合には、エラーメッセージを出力する(S122)。
【0068】
次に、図8bを参照して説明する。図8bは、マスターコントロール端末300が、無線通信デバイス100によって生成されたタイムスタンプをそのまま戻すことができるかをさらに検証することにより、マスターコントロール端末300にインストールされるマスターキー処理関連アプリケーションが操作されたか否かをさらに検証する方法を説明するための図である。
【0069】
マスターコントロール端末300のユーザーがマスターコントロール端末300を無線通信デバイス100に近く接近させることにより、近距離無線通信が再び接続(S108)され、マスターコントロール端末300が、無線通信デバイス100に、マスターキーを含むコントロール要求を送信(S109)すると、無線通信デバイス100は、保存された自分のマスターキーと前記コントロール要求に含まれているマスターキーとが一致するか否かを判断することにより、マスターキーの認証を行う。
【0070】
無線通信デバイス100は、前記マスターキー認証通過の際に(S110)、タイムスタンプを取得し(S114−1)、取得されたタイムスタンプを送信する(S115−1)。無線通信デバイス100は、前記マスターキーと前記タイムスタンプを文字列連結(string concatenation)して生成された、変換されたマスターキーをマスターコントロール端末300に送信することにより、結果的に前記タイムスタンプを送信することができる。前記1次認証通過時点が異なる限り、前記変換されたマスターキーは常に異なる値を持つようになる。セキュリティー強化のために、無線通信デバイス100は、前記変換されたマスターキーをさらに符号化または暗号化して前記マスターコントロール端末に送信することもできるだろう。前記マスターコントロール端末にインストールされた正常なマスターキー処理関連アプリケーションは、前記変換されたマスターキーが符号化または暗号化された方式に応じて、前記変換されたマスターキーをデコードまたは復号化するように実現されており、コードの難読化またはリバースエンジニアリング防止技術などを用いて、前記変換されたマスターキーの符号化または暗号化方式の流出が防止できるだろう。よって、流出したマスターキーを使用するように実現されたソフトウェアを利用しても、前記タイムスタンプを用いた追加検証までは通過することができないだろう。幾つかの実施形態において、前記タイムスタンプは、前記マスターキー認証通過の際に(S110)、取得されたランダムデータに置き換えることができる。すなわち、本実施形態は、無線通信デバイス100が前記マスターキー認証通過の際に(S110)、検証データを取得し、前記取得された検証データをマスターコントロール端末300に送信して、マスターコントロール端末300が前記検証データをそのまま戻すことができるかを2次認証するものと理解できるだろう。
【0071】
無線通信デバイス100は、近距離無線通信を介して受信(S119)されたタイムスタンプが、無線通信デバイス100によって取得された(S114−1)タイムスタンプと一致するか否かを判定し(S121)、一致する場合に限って前記マスターコントロール端末のコントロール要求に応じた動作を行い(S112)、そうでない場合には、エラーメッセージを出力(S122)することができる。つまり、タイムスタンプを用いた検証によって、マスターコントロール端末にインストールされたマスターキー処理関連アプリケーションが操作されていないアプリケーションであるという点も検証することができる。
【0072】
図3乃至図5を参照して説明した無線通信デバイスは、インターネット接続機能をさらに持つことができる。以下、図9及び図10を参照して、インターネット接続可能な無線通信デバイスの構成を説明する。図9図3の無線通信デバイスがインターネット接続を提供するインターネットインターフェース116をさらに備えた構成を示す図であり、図10図5の無線通信デバイスがインターネット接続を提供するインターネットインターフェース116が内側モジュール120にさらに備えられる構成を示す図である。ワイヤレスでインターネット接続を提供するAPなどのネットワーク装備は、内側空間に位置する場合がほとんどなので、インターネットインターフェース116も内側モジュール120に備えられるものと理解できるだろう。
【0073】
無線通信デバイス100がサーバー200に接続されると、マスターコントロール端末のユーザーの要求に応じて配布されるスレーブキーによっても無線通信デバイス100を操作することができる。また、前記スレーブキーで無線通信デバイス100を操作するために、継続的に無線通信デバイス100がサーバー200に接続されなければならないのではない。無線通信デバイス100とサーバー200との接続は、無線通信デバイス100がサーバー200からスレーブキー及びその満了情報を受信して保存した後には切れても構わない。
【0074】
前記動作を行う無線通信デバイス100の保存部104は、インターネットインターフェース116を介してサーバーから受信したスレーブキー、及び前記スレーブキーの満了情報を保存する。また、プロセッサー106は、無線通信インターフェース102を介して直接接続されたスレーブコントロール端末からコントロール要求が受信されると、前記スレーブコントロール端末のコントロール要求に含まれているスレーブキーが前記保存部に保存されているかに対する判定結果に基づいて、前記スレーブコントロール端末のコントロール要求に応じた動作が行われるようにする制御信号を生成する。このとき、前記スレーブコントロール端末は、外部ネットワークに接続されていない端末であり、インターネットインターフェース116は、前記スレーブコントロール端末からのコントロール要求受信時点では前記サーバーに接続されていない状態である。このとき、プロセッサー106は、前記判定の結果、前記スレーブキーが前記保存部に保存されていると判定された場合には、第1ランダムデータを生成し、前記無線通信インターフェースを介して前記スレーブコントロール端末から受信された第2ランダムデータと前記生成された第1ランダムデータとが対応する場合、前記スレーブコントロール端末のコントロール要求に応じた動作が行われるようにする制御信号を生成することができる。
【0075】
前記スレーブキー及び前記スレーブキーの満了情報は、前記サーバーが前記マスターコントロール端末からスレーブキー配布要求を受信することに応答して、前記サーバーによって送信されるものであり得る。すなわち、前記スレーブキーは、マスターコントロール端末のスレーブキー配布要求があれば即刻的に配布できる。その結果、追って無線通信デバイスがサーバーとの接続が切れる状況でも、前記スレーブキーによる無線通信デバイス操作が可能である。
【0076】
一実施形態において、プロセッサー106は、前記スレーブキーが保存部104に保存されていると判定された場合には、前記スレーブキーの満了情報に基づくスレーブキーの有効か否かに応じて、前記スレーブコントロール端末のコントロール要求に応じた動作が行われるようにする制御信号を生成することができる。つまり、無線通信デバイスは、スレーブキーを用いたコントロール要求が受信されると、そのとき、前記スレーブキーの有効か否かを判断することができる。
【0077】
他の実施形態において、プロセッサー106は、保存部104に保存された前記スレーブキーのうち、前記満了情報に基づいて失効したスレーブキーを削除することもできる。つまり、無線通信デバイスは、スレーブキーを用いたコントロール要求が受信されなくても、周期的または非周期的に、自ら失効したスレーブキーを削除することができる。
【0078】
図11乃至図13bは、図6乃至図8を参照して説明した無線通信デバイスの操作方法をさらに説明するための他の幾つかの信号流れ図である。今までは、マスターコントロール端末のみが無線通信デバイスを操作する実施形態について説明した。図11乃至図13bは、マスターコントロール端末のユーザーが指定した他のユーザーも、無線通信デバイスを操作することができるようにする実施形態を説明するための図である。
【0079】
マスターコントロール端末のみが無線通信デバイスを操作するとき、マスターコントロール端末及び無線通信デバイスの両方ともサーバーに接続される必要がないが、マスターコントロール端末のユーザーが指定した他のユーザーも、そのユーザーの端末(以下、「スレーブコントロール端末」という)を用いて、無線通信デバイスを操作することができるようにするためには、無線通信デバイス、マスターコントロール端末及びスレーブコントロール端末の全てがしばらくでもサーバーに接続される必要がある。マスターコントロール端末は、スレーブキー配布要求をサーバーに送信するためにサーバーに接続されなければならず、スレーブコントロール端末は、スレーブキーを受信するためにサーバーに接続されなければならず、無線通信デバイスは、前記スレーブキー及び前記スレーブキーの満了情報を受信するためにサーバーに接続されなければならない。但し、無線通信デバイス、マスターコントロール端末及びスレーブコントロール端末が同時にサーバーに接続される必要はない。また、マスターコントロール端末、スレーブコントロール端末及び無線通信デバイスの全てがサーバーに接続された後は、再びサーバーとの接続が切れても構わない。
【0080】
図11を参照して詳細に説明する。マスターコントロール端末300が外部ネットワークを介してサーバー200に接続されると(S123)、サーバー200に接続されていないときに発行を受けて保存しておいたマスターキーをサーバー200に登録する(S124)。サーバー200は、マスターコントロール端末300から受信したマスターキーが以前に登録されたものではないか、または複数のマスターキーが登録できるものと設定された場合、前記マスターキーの登録回数が限界値以内であるか否かなどを検証して、マスター登録が成功したか否かを判断する(S126)。その結果、サーバー200は、マスターコントロール端末300にマスター登録成功通知(S128)または失敗通知(S127)を送信する。
【0081】
マスターコントロール端末300は、ユーザーがアプリケーションに入力した情報を用いてスレーブキー配布要求を生成してサーバー200に送信する(S129)。前記スレーブキー配布要求には、スレーブコントロール端末の識別子またはスレーブコントロール端末のユーザーのIDと、スレーブキーの満了情報(expiry information)が含まれる。前記満了情報は、例えば、操作許容回数情報、操作許容期間情報及び操作許容動作情報の少なくとも一部を含むことができる。
【0082】
サーバー200は、前記スレーブキー配布要求を受信して、それぞれのスレーブコントロール端末に送信されるスレーブキーを生成し、前記スレーブキーを送信するスレーブコントロール端末を照会する(S130)。前記生成されるスレーブキーは、前記マスターキーとは異なるものである。前記生成されたスレーブキーは、前記マスターキーにデータを付加したものであり得る。一実施形態において、前記スレーブキー生成の主体は、サーバー200ではなく、マスターコントロール端末300であってもよい。
【0083】
サーバー200は、生成されたスレーブキーをスレーブコントロール端末400に送信する(S131)。スレーブコントロール端末400は、受信されたスレーブキーを保存し(S132)、その結果をAck信号として送信する(S133)。また、サーバー200は、スレーブキー及びその満了情報を無線通信デバイス100に送信する(S134)。無線通信デバイス100は、前記スレーブキー及びその満了情報を保存し、その結果をAck信号として送信する(S135)。サーバー200は、スレーブキーがスレーブコントロール端末及び無線通信デバイスに正常に送信されたか否かを判定し(S136)、その結果をマスターコントロール端末300に送信し(S137、S138)、マスターコントロール端末300のユーザーがスレーブキー配布結果を確認することができるようにする。
【0084】
図12を参照して、スレーブキーを用いた無線通信デバイスの操作方法について説明する。既に説明したように、無線通信デバイスにスレーブキー及びその満了情報が保存され、スレーブコントロール端末にスレーブキーが保存された後には、無線通信デバイスに対する外部ネットワークを介したサーバー接続は切れてもよく、及びスレーブコントロール端末も外部ネットワークを介したサーバー接続が切れてもよい。図12には、無線通信デバイスの外部ネットワーク接続が切れ(S139−1)、スレーブコントロール端末の外部ネットワーク接続が切れる(S139−2)状態であることが示されている。
【0085】
スレーブコントロール端末400と無線通信デバイス100との近距離無線通信接続が設立され、スレーブコントロール端末400がスレーブコントロール端末400に保存されたスレーブキーを含むコントロール要求を前記近距離無線通信接続を介して送信すると(S140)、無線通信デバイス100は、前記コントロール要求に含まれているスレーブキーが無線通信デバイス100に保存されたのか、保存されていても、前記スレーブキーの満了情報を参照するときに既に満了したキーではないのかを判断する(S141)。マスターキーとスレーブキーが長さまたはフォーマットの少なくとも一部において互いに異なるものなので、無線通信デバイス100は、スレーブキーを識別することができ、マスターキーであるときは行わない満了か否かのチェックを、スレーブキーに対しては行うことができる。
【0086】
スレーブコントロール端末400から受信したキーが、満了したスレーブキーである場合(S142)、無線通信デバイスは、満了したキーであることを知らせるメッセージを出力することができる(S143)。一方、スレーブコントロール端末400から受信したキーが有効なスレーブキーである場合(S142)、無線通信デバイス100は、スレーブコントロール端末400の前記コントロール要求に応じた動作を行う(S112)。
【0087】
幾つかの実施形態において、スレーブキーを用いた無線通信デバイスの操作も、マスターキーを用いた無線通信デバイスの操作と同様に追加認証を行うことにより、そのセキュリティーを強化することができる。このような実施形態は、図13a及び図13bに示されている。
【0088】
図13aはランダムデータの比較による追加認証に関連した実施形態を説明するための図である。図13aを参照して説明する。スレーブコントロール端末400が、スレーブコントロール端末400に保存されたスレーブキーを含むコントロール要求を前記近距離無線通信接続を介して送信すると(S140)、無線通信デバイス100は、前記コントロール要求に含まれているスレーブキーが無線通信デバイス100に保存されたのか、保存されていても、前記スレーブキーの満了情報を参照するときに既に満了したキーではないかを判断する(S142)。スレーブコントロール端末400から受信されたキーが、満了したスレーブキーである場合(S142)、無線通信デバイスは、満了したキーであることを知らせるメッセージを出力することができる(S143)。一方、スレーブコントロール端末400から受信したキーが有効なスレーブキーである場合(S142)、無線通信デバイス100は、ランダムデータの比較による追加認証を行い(S144乃至S150)、追加認証まで通過すると、スレーブコントロール端末400の前記コントロール要求に応じた動作を行う(S112)。
【0089】
図13bはタイムスタンプを用いた追加の認証に関連した実施形態を説明するための図である。図13bを参照して説明する。スレーブコントロール端末400が、スレーブコントロール端末400に保存されたスレーブキーを含むコントロール要求を前記近距離無線通信接続を介して送信すると(S140)、無線通信デバイス100は、前記コントロール要求に含まれているスレーブキーが無線通信デバイス100に保存されたのか、保存されていても、前記スレーブキーの満了情報を参照するときに既に満了したキーではないかを判断する(S142)。スレーブコントロール端末400から受信したキーが、満了したスレーブキーである場合(S142)、無線通信デバイスは、満了したキーであることを知らせるメッセージを出力することができる(S143)。
【0090】
一方、スレーブコントロール端末400から受信したキーが有効なスレーブキーである場合(S142)、無線通信デバイス100は、その時点のタイムスタンプを取得し(S144−1)、取得されたタイムスタンプをスレーブコントロール端末400に送信し(S145−1)、それに応答して、スレーブコントロール端末400からタイムスタンプが受信されると(S148−1)、前記取得されたタイムスタンプと前記受信されたタイムスタンプとが一致するか否かを検証(S149−1)する。無線通信デバイス100は、2つのタイムスタンプが一致すると、スレーブコントロール端末400の前記コントロール要求に応じた動作を行う(S112)。無線通信デバイス100は、前記スレーブキーと前記取得されたタイムスタンプを用いて変形スレーブキーを生成し、前記変形スレーブキーをスレーブコントロール端末400に送信し、スレーブコントロール端末400から前記取得されたタイムスタンプが戻ってくるのかを判断することにより、スレーブコントロール端末400にインストールされたスレーブキー関連アプリケーションが操作されたものではないかを確認することができるだろう。もしスレーブキーがハッキングにより流出し、その流出したキーを用いて無線通信デバイス100を操作するための不正なソフトウェアがスレーブコントロール端末400にインストールされた状況であれば、前記不正なソフトウェアは、無線通信デバイス100から前記変形スレーブキーを解釈することもできないからである。
【0091】
幾つかの実施形態において、前記タイムスタンプは、前記スレーブキー認証通過の際(S142)に取得されたランダムデータに置き換えることができる。すなわち、本実施形態は、無線通信デバイス100が前記スレーブキーの認証通過の際に(S142)、検証データを取得し、前記取得された検証データをスレーブコントロール端末400に送信して、スレーブコントロール端末400が前記検証データをそのまま戻すことができるかを2次認証するものと理解できるだろう。
【0092】
図14は本発明の別の実施形態に係る無線通信デバイスの操作方法を説明するための信号流れ図である。本実施形態は、無線通信デバイス100の設置の際に外部ネットワークを介してサーバーに接続されてから、追って無線通信デバイス100、マスターコントロール端末300などが外部ネットワークに接続されない状況になっても、正常に無線通信デバイスの操作が行われるようにする。
【0093】
無線通信デバイス100の製造の際にマスターキーが保存され(S201)、無線通信デバイス100が設置されることにより、無線通信デバイス100がサーバー200に接続される(S202)。無線通信デバイス100は、外部ネットワークを介して前記マスターキーをサーバー200に送信することにより、サーバーに無線通信デバイス100を登録する(S203)。
【0094】
サーバー200は、無線通信デバイス100から受信されたマスターキーを保存する(S204)。このとき、サーバー200は、前記マスターキーが重複して保存されないようにする。サーバー200は、前記マスターキーに対応する無線通信デバイス100に対応するマスターコントロール端末を照会する(S205)。たとえば、マスターコントロール端末300のユーザーが、サーバー200で提供するオンラインサービスに会員登録した後、製品登録機能を用いて無線通信デバイス100を登録することにより、無線通信デバイス100に対応するマスターコントロール端末のマッチングが可能であろう。サーバーは、マスターコントロール端末300に前記マスターキーを送信し、マスターコントロール端末300は、受信されたマスターキーを保存する(S207)。
【0095】
マスターコントロール端末300は、ユーザーがアプリケーションに入力した情報を用いて、スレーブキー配布要求を生成してサーバー200に送信する(S208)。前記スレーブキー配布要求には、スレーブコントロール端末の識別子またはスレーブコントロール端末のユーザーのIDまたは電話番号と、スレーブキーの満了情報(expiry information)が含まれる。
【0096】
サーバー200は、前記スレーブキー配布要求を受信して、それぞれのスレーブコントロール端末に送信されるスレーブキーを生成し、前記スレーブキーを送信するスレーブコントロール端末を照会する(S209)。サーバー200は、生成されたスレーブキーをスレーブコントロール端末400に送信する(S210)。スレーブコントロール端末400は、受信されたスレーブキーを保存し(S211)、その結果をAck信号として送信する(S212)。また、サーバー200は、スレーブキー及びその満了情報を無線通信デバイス100に送信する(S213)。無線通信デバイス100は、前記スレーブキー及びその満了情報を保存し、その結果をAck信号として送信する(S214)。サーバー200は、スレーブキーがスレーブコントロール端末及び無線通信デバイスに正常に送信されたか否かを判定し(S215)、その結果をマスターコントロール端末300に送信して(S216、S217)、マスターコントロール端末300のユーザーがスレーブキー配布結果を確認することができるようにする。
【0097】
マスターコントロール端末300は、段階S207で、既にサーバー200から受信されたマスターキーを保存したので、外部ネットワークへの接続が切れた後でも、無線通信デバイス100を問題なく操作することができる。また、無線通信デバイス100及びスレーブコントロール端末400が外部ネットワークへの接続が切れた後でも、無線通信デバイス100の操作に問題ないことは、図12及び図13を参照して説明した一連の動作を参照して理解できるだろう。
【0098】
これまでに説明した本発明の実施形態に係る方法は、コンピュータ可読コードとして実現されたコンピュータプログラムの実行によって行われ得る。前記コンピュータプログラムは、インターネットなどのネットワークを介して第1電子装置から第2電子装置へ伝送されて前記第2電子装置にインストールでき、これにより前記第2電子装置で使用できる。前記第1電子装置及び前記第2電子装置は、サーバー装置、クラウドサービスのためのサーバープールに属している物理サーバー、デスクトップPCなどの固定式電子装置を全て含む。
【0099】
以上、添付図面を参照して、本発明の実施形態を説明したが、本発明の属する技術分野における通常の知識を有する者は、本発明がその技術的思想や必須の特徴を変更することなく、他の具体的な形態で実施できるということを理解することができるだろう。よって、以上で記述した実施形態は、あらゆる面で例示的なもので、限定的なものではないと理解されるべきである。
図1
図2
図3
図4
図5
図6
図7
図8a
図8b
図9
図10
図11
図12
図13a
図13b
図14