特許第5714768号(P5714768)IP Force 特許公報掲載プロジェクト 2022.1.31 β版

知財求人 - 知財ポータルサイト「IP Force」

▶ インテル コーポレイションの特許一覧

特許5714768モバイルデバイス、インターネット接続輸送手段及びクラウドサービスの接続
<>
  • 特許5714768-モバイルデバイス、インターネット接続輸送手段及びクラウドサービスの接続 図000002
  • 特許5714768-モバイルデバイス、インターネット接続輸送手段及びクラウドサービスの接続 図000003
  • 特許5714768-モバイルデバイス、インターネット接続輸送手段及びクラウドサービスの接続 図000004
  • 特許5714768-モバイルデバイス、インターネット接続輸送手段及びクラウドサービスの接続 図000005
< >
(19)【発行国】日本国特許庁(JP)
(12)【公報種別】特許公報(B2)
(11)【特許番号】5714768
(24)【登録日】2015年3月20日
(45)【発行日】2015年5月7日
(54)【発明の名称】モバイルデバイス、インターネット接続輸送手段及びクラウドサービスの接続
(51)【国際特許分類】
   G06F 21/33 20130101AFI20150416BHJP
   H04W 12/06 20090101ALI20150416BHJP
【FI】
   G06F21/33
   H04W12/06
【請求項の数】22
【全頁数】14
(21)【出願番号】特願2014-502548(P2014-502548)
(86)(22)【出願日】2011年12月22日
(65)【公表番号】特表2014-509814(P2014-509814A)
(43)【公表日】2014年4月21日
(86)【国際出願番号】US2011066800
(87)【国際公開番号】WO2012134571
(87)【国際公開日】20121004
【審査請求日】2013年9月27日
(31)【優先権主張番号】13/065,840
(32)【優先日】2011年3月31日
(33)【優先権主張国】US
(73)【特許権者】
【識別番号】593096712
【氏名又は名称】インテル コーポレイション
(74)【代理人】
【識別番号】100107766
【弁理士】
【氏名又は名称】伊東 忠重
(74)【代理人】
【識別番号】100070150
【弁理士】
【氏名又は名称】伊東 忠彦
(74)【代理人】
【識別番号】100091214
【弁理士】
【氏名又は名称】大貫 進介
(74)【代理人】
【識別番号】100135105
【弁理士】
【氏名又は名称】渡邊 直満
(72)【発明者】
【氏名】ロルツ,ヴィクター
(72)【発明者】
【氏名】ランガラジャン,アナンド,ピー.
(72)【発明者】
【氏名】ラティ,ソムヤ
(72)【発明者】
【氏名】ケサヴァン,ヴィジャイ,サラティ
【審査官】 川崎 優
(56)【参考文献】
【文献】 特開2009−123059(JP,A)
【文献】 特開2009−135688(JP,A)
【文献】 特開2007−034765(JP,A)
【文献】 梅澤克之ほか,テレマティクス向け個人認証基盤の提案 A Study on User Authentication Infrastructure for Telematics,映像情報メディア学会技術報告 ,日本,(社)映像情報メディア学会 The Institute of Image Information and Television Engineers,2008年 4月28日,第32巻,第9号,P.133-139
(58)【調査した分野】(Int.Cl.,DB名)
G06F 21/30−46
H04W 12/00−12
(57)【特許請求の範囲】
【請求項1】
モバイルデバイスと輸送手段とクラウドに基づくサービスとの間に信頼関係を確立する方法であり、モバイルデバイスにより実行される方法であって、
前記モバイルデバイスと前記輸送手段との間で帯域外チャネルを通じた秘密情報の交換を実行するステップと、
デジタル証明書に基づいて、前記モバイルデバイス及び前記輸送手段のアクセス権を判定するステップと、
前記帯域外チャネルを通じた秘密情報の交換の実行中に受信された、前記輸送手段により提供された秘密情報に基づいて、前記モバイルデバイスとクラウドに基づくサービスとの間に信頼関係を確立するステップと
を有し、
前記デジタル証明書は、前記輸送手段のデジタル証明書と、前記クラウドに基づくサービスの他のデジタル証明書とを含み、前記デジタル証明書は、輸送手段製造処理中に組み込まれる方法。
【請求項2】
前記クラウドに基づくサービスの前記デジタル証明書は、輸送手段が接続する許可されたクラウドに基づくサービスを識別する、請求項1に記載の方法。
【請求項3】
前記帯域外チャネルを通じた秘密情報の交換を実行するステップは、NFCタッチ、赤外線、2Dバーコード、加速度計の衝突、時間制限のあるプッシュボタンの構成及び/又はPIN番号入力のうち1つ以上を使用して実行される、請求項1に記載の方法。
【請求項4】
前記秘密情報は、認証及び暗号化されたペイロードを含む、請求項1に記載の方法。
【請求項5】
前記アクセス権は、ユーザによる前記輸送手段の所有状態を判定することを含む、請求項1に記載の方法。
【請求項6】
前記所有状態を判定することは、前記ユーザがオーナーであるか否かを判定するためにバイオメトリック情報を使用することを含む、請求項5に記載の方法。
【請求項7】
前記アクセス権は、オーナー又はゲストの役目により規定される、請求項5に記載の方法。
【請求項8】
前記所有状態が判定されない場合、アクセス権を所定の初期設定レベルに設定する、請求項5に記載の方法。
【請求項9】
前記アクセス権は、前記クラウドに基づくサービスへの前記輸送手段についての前記モバイルデバイスの役目を提供することを含む、請求項1に記載の方法。
【請求項10】
前記輸送手段により提供された秘密情報に基づいて、前記モバイルデバイスと前記クラウドに基づくサービスとの間に前記信頼関係を確立するステップは、前記モバイルデバイスと前記クラウドに基づくサービスとの間での署名された証明書の交換を含む、請求項1に記載の方法。
【請求項11】
前記輸送手段により提供された秘密情報に基づいて、前記モバイルデバイスと前記クラウドに基づくサービスとの間に前記信頼関係を確立するステップは、前記輸送手段が前記モバイルデバイス及び前記クラウドに基づくサービスに対称鍵及びモバイルデバイス識別子を送信することを含む、請求項1に記載の方法。
【請求項12】
1つ以上のプロセッサと、前記1つ以上のプロセッサに対して構成されたメモリとを有するモバイルデバイスであって、
前記メモリは、
輸送手段に接続するための初期スタートアップを実行し、
前記輸送手段との間に信頼関係を確立するために、前記モバイルデバイスと前記輸送手段との間で帯域外チャネルを通じた秘密情報の交換を実行し、
輸送手段製造処理中に組み込まれたデジタル証明書に基づいて、前記輸送手段をサポートするクラウドに基づくサービスへの前記モバイルデバイスに関するアクセス権を判定し、ただし、前記デジタル証明書は、前記輸送手段と前記クラウドに基づくサービスとについて別のデジタル証明書を含み、
前記帯域外チャネルを通じた秘密情報の交換中に交換された秘密情報を使用して、前記モバイルデバイスとクラウドに基づくシステムとの間に前記信頼関係を確立するための命令を有するモバイルデバイス。
【請求項13】
前記メモリは、前記初期スタートアップを実行するアプリケーションを含む、請求項12に記載のモバイルデバイス。
【請求項14】
前記メモリは、前記輸送手段及び前記クラウドに基づくサービスとの信頼関係を確立するために使用される保護されたデータを格納する、請求項12に記載のモバイルデバイス。
【請求項15】
前記アクセス権は、前記輸送手段の所有権に関して前記輸送手段により取得されたバイオメトリック情報から判定される、請求項12に記載のモバイルデバイス。
【請求項16】
前記帯域外チャネルを通じた秘密情報の交換を実行するように前記1つ以上のプロセッサ及びメモリに対して構成された第1の無線インタフェースローカル接続と、
前記輸送手段と他のデータを交換する第2の無線インタフェースと
を更に有する、請求項12に記載のモバイルデバイス。
【請求項17】
前記モバイルデバイスを前記クラウドに基づくシステムに接続するセルラ無線インタフェースを更に有する、請求項12に記載のモバイルデバイス。
【請求項18】
実行された場合、
輸送手段と初期交換を開始し、
モバイルデバイスと前記輸送手段との間に信頼関係を確立するために、前記モバイルデバイスと前記輸送手段との間で帯域外チャネルを通じた秘密情報の交換を実行し、
デジタル証明書に基づいて判定された、前記輸送手段を制御するクラウドに基づくサービスへのアクセス権を受信し、ただし、前記デジタル証明書は、前記輸送手段のデジタル証明書と、前記クラウドに基づくサービスの他のデジタル証明書とを含み、前記デジタル証明書は、輸送手段製造処理中に組み込まれ、
前記帯域外チャネルを通じて受信された秘密情報に基づいて、前記クラウドに基づくサービスとの前記信頼関係を確立する
ことを有する方法を実行するコンピュータ実行可能命令を格納した1つ以上のコンピュータ可読媒体。
【請求項19】
前記帯域外チャネルを通じた秘密情報の交換を実行することは、前記モバイルデバイスと前記輸送手段とのローカルペアリングの一部を有する、請求項18に記載のコンピュータ可読媒体。
【請求項20】
前記信頼関係を確立するために使用される証明書を送受信することを更に有する、請求項18に記載のコンピュータ可読媒体。
【請求項21】
前記信頼関係を確立するために使用される対称鍵を送受信することを更に有する、請求項18に記載のコンピュータ可読媒体。
【請求項22】
前記モバイルデバイスの役目を前記クラウドに基づくサービスに提供することを更に有する、請求項18に記載のコンピュータ可読媒体。
【発明の詳細な説明】
【背景技術】
【0001】
インターネットは、ユーザが様々なウェブサービスにアクセスして使用することを可能にしている。従来では、これらのサービスへのこのようなアクセスは、コンピュータの使用を通じたものであった。しかし、インターネットへのアクセスは、他のデバイス(スマートフォンを含むモバイルデバイス等)にも進展している。技術は、他のデバイス、機器及びプラットフォームがインターネットにアクセスすることを可能にすることを進歩させている。特に、このようなプラットフォームは自動車を含む。
【0002】
クラウドに基づくサービスは、ユーザに利用可能な特定のインターネットサービスである。クラウドに基づくサービスでは、計算又は処理は、ユーザにより特に知られていない様々な物理的及び仮想的サーバ(すなわち、コンピュータデバイス)で行われ得る。ユーザにとって、クラウドに基づくサービスは、インターネットのどこかで実行される。ユーザは、サービスが物理的に実行される場所を認識しない、或いは必ずしも認識したいと思わない。クラウドコンピューティングは、デバイスがクラウドに基づくサービスに関するデータへのアクセス及びタスクの実行を含む特定の処理から開放することを可能にする。
【0003】
クラウドに基づくサービスを通じて他のデバイスからの状態情報を制御及び取得するモバイルデバイスのアプリケーションを実装することが可能である。1つのこのような使用シナリオは、クラウドに基づくサービスを通じてモバイルデバイスをインターネット接続輸送手段に接続することである。
【発明の概要】
【発明が解決しようとする課題】
【0004】
モバイルデバイスがインターネット接続輸送手段からの情報にアクセスして制御することを可能にするときに、セキュリティ問題が生じる可能性がある。このようなセキュリティ問題は、クラウドに基づくサービスによりインターネット接続輸送手段に提供される機密情報にアクセスし、インターネット接続輸送手段を制御及びアクセスするための適切な権限を確保することを含む。
【0005】
更に、モバイルデバイスをインターネット接続輸送手段に接続することは、ユーザにとって不便であり、煩わしい。例えば、ユーザは、インターネット接続を輸送手段にインストールしてアクティベーションするために、第三者に依存する必要があることがある。輸送手段をクラウドに基づくサービスに登録するために、長い登録及びインストール処理が必要になることがある。また、複数のモバイルデバイスのための登録手順が存在することがある。このような登録及びインストール手順は、ゲスト用モバイルデバイスの使用を可能にしないことがある。ゲスト用モバイルデバイスのユーザは、輸送手段を一時的に使用し、輸送手段への何らかのアクセス及び/又は輸送手段の制御を希望することがある。
【課題を解決するための手段】
【0006】
モバイルデバイスがクラウドに基づくサービスを通じてインターネット接続自動車システムに安全に接続すること及び/又はインターネット接続自動車システムを制御することができるように、スマートフォンを含むモバイルデバイスへのアクセス権を導入及び許可するデバイス及び方法が開示される。
【図面の簡単な説明】
【0007】
図1】或る実装に従ってモバイルデバイスとインターネット接続輸送手段とクラウドに基づくサービスとを接続する例示的なシステムアーキテクチャのブロック図
図2】或る実装に従ってモバイルデバイス及びクラウドに基づくサービスに接続する例示的なインターネット接続輸送システムのブロック図
図3】或る実装に従ってインターネット接続輸送システム及びクラウドに基づくサービスに接続する例示的なモバイルデバイスのブロック図
図4】或る実装に従って輸送手段とクラウドに基づくサービスとモバイルデバイスとの間で3方向の信頼関係を実行及び確立するフローチャート
【発明を実施するための形態】
【0008】
添付図面を参照して詳細な説明について記載する。図面において、参照符号の最も左の桁は、参照符号が最初に現れる図面を特定する。同様の特徴及び構成要素を示すために、図面を通じて同じ番号が使用される。
【0009】
<例示的なシステム環境>
図1は、インターネット接続輸送システム又は輸送手段102とモバイルデバイス104とクラウドに基づくサービス106とを接続する例示的なシステム環境100のシステムレベルの概要を示している。システム環境100は、輸送手段コンピュータシステム又は輸送手段102と、モバイルデバイスコンピュータシステム又はモバイルデバイス104と、クラウドに基づくサービス106とを含んでもよい。ここでの輸送手段102への言及は、輸送手段コンピュータシステムと、輸送手段コンピュータシステムが存在する物理的な自動車とを含む。
【0010】
クラウドに基づくサービス106は、クラウド108により表されるインターネットの一部でもよい。クラウドに基づくサービス106は、フロントエンド構成要素(図示せず)とバックエンド構成要素(図示せず)とを含む例示的なクラウドコンピューティングアーキテクチャの一部でもよい。フロントエンド構成要素は、輸送手段102のようなクライアントにより見える。特定の実装では、輸送手段102及び輸送手段102に存在するアプリケーションは、ウェブブラウザのようなユーザインタフェースを通じてクラウドに基づくサービス106にアクセスする。例示的なクラウドコンピューティングアーキテクチャのバックエンド構成要素は、様々なコンピュータ、サービス及びデータ記憶デバイスを含んでもよい。
【0011】
データベース110は、接続112を通じてクラウドに基づくサービス106によりアクセスされる。データベース110は、認証及び許可データベースでもよい。データベース110に格納される情報の例は、モバイルデバイス104の“クライアントID”、モバイルデバイス104の“役目”(すなわち、オーナー又はゲスト)及びモバイルデバイス104がクラウドに基づくサービス106にアクセスすることを可能にする“証明情報”のような輸送手段102に特有のデータを含む。
【0012】
特定の実装では、輸送手段102とクラウドに基づくサービス106との間の信頼関係を確立するために、輸送手段102の製造時又はその後に輸送手段102のデジタル証明書が発行されてもよい。デジタル証明書は、輸送手段102の安全なメモリに格納されてもよい。更に、輸送手段102がクラウドに基づくサービス106を特定して信頼することを可能にする他のデジタル証明書がクラウドに基づくサービス106について発行されてもよい。従って、デジタル証明書は、輸送手段102とクラウドに基づくサービス106との間の通信を保護するために使用されてもよい。証明書以外の証明の種別が使用されてもよいことが分かる。例えば、輸送手段102とクラウドに基づくサービス106との間で共有された秘密が使用されてもよい。特定の実装では、輸送手段102は、認証のためにSIMのようなスマートカードを使用してもよい。
【0013】
クラウドに基づくサービス106にアクセスするために、輸送手段102は、クラウドに基づくサービス106のユニフォームリソースロケータ又はURLに関する情報を含んでもよい。輸送手段102とクラウドに基づくサービス106との間の接続114は、国際移動電話通信標準又はセルラ3G/4G(又は将来の変形)、WiFi(すなわち、IEEE802.11)又はWiMax(すなわち、IEEE802.16)アクセスを含む様々な技術を通じたものでもよい。このようなアクセスは、無線3G/4Gモデム又は他の無線インタフェースを通じたものでもよい。安全な接続114は、様々な異なるプロトコルを使用して確立されてもよい。例示的なプロトコルは、Extensible Messaging and Presence Protocol又はXMPPであるが、他のプロトコルが使用されてもよいことが分かる。XMPPは、セキュアソケットレイヤ(SSL:secure sockets layer)又はトランスポートレイヤセキュリティ(TLS:transport layer security)プロトコルもサポートし得る効率的なプロトコルでもよい。SSL及びTLSプロトコルは、輸送手段102及びクラウドに基づくサービス106のデジタル証明書に基づいて通信のプライバシ及び認証を提供することができる。
【0014】
ローカル通信又は接続116は、輸送手段102とモバイルデバイス104との間に確立されてもよい。接続116は、非常に短距離の通信のための近距離無線通信(near field communication)又はNFCと、更に長距離の通信のためのBluetooth(登録商標)及び/又はWiFiとを含んでもよい。セキュリティを確保して輸送手段102とモバイルデバイス104との間の信頼関係を確立するために、モバイルデバイス104を物理的に輸送手段102に存在させるという条件が存在してもよい。
【0015】
モバイルデバイス104は、輸送手段102と事前の接続を確立するために使用される設定アプリケーションを含んでもよい。設定アプリケーションは、モバイルデバイス104に予めインストールされてもよく、ダウンロードされてもよい。輸送手段102とモバイルデバイス104との間にローカルのペアリング(pairing)が実行されてもよい。例えば、このようなペアリングは、WPS(WiFi Protected Setup)又はNFC接続ハンドオーバを使用して実施されてもよい。
【0016】
ローカル接続の確立中に、輸送手段102とモバイルデバイス104との間にセキュリティを確立するために、帯域外チャネルが実装されてもよい。帯域外チャネルを通じた秘密情報の交換は、ローカル接続の範囲内の他のモバイルデバイス(すなわち、攻撃者)が輸送手段102に接続することを妨げてもよい。一例として、このような帯域外手段は、NFCタッチ(すなわち、NFCインタフェースを通じたNFCデータの交換)、バーコード識別(例えば、モバイルデバイス104が輸送手段102の画面/ディスプレイに表示された2Dバーコードを読み取ること)、加速度計の“衝突(bump)”、時間制限のあるプッシュボタン構成及び/又はユーザにより入力された個人識別番号又はPINのうち1つ以上を含んでもよい。
【0017】
輸送手段102とモバイルデバイス104との間の信頼関係を確立するために、特定の帯域外データは、帯域外手段のうち1つ以上の使用を通じて、輸送手段102からモバイルデバイス104に伝達される。帯域外データは、モバイルデバイス104が輸送手段102と接続し、輸送手段102をサポートするクラウドに基づくサービス106を判定することを可能にする。更に、帯域外データは、モバイルデバイス104が実際に帯域外データを読み取り、従って、モバイルデバイス104を確認したことを定めてもよい。帯域外データは、輸送手段102とモバイルデバイス104との間の初期の信頼を設定する目的の秘密を含んでもよい。
【0018】
モバイルデバイス104が帯域外データを受信すると、モバイルデバイス104は、輸送手段102の無線通信の構成に関するデータを受信してもよい。構成情報は、輸送手段102が内蔵のWiFiアクセスポイントを有するか否か、輸送手段102が直接のピア・ツー・ピアWiFiをサポートするか否か等を含んでもよい。例えば、モバイルデバイス104が輸送手段102への無線接続の詳細を見つけた場合、輸送手段102のモバイルデバイスのためのサービスの設定に関して帯域外チャネル(データ)を通じて、ポート番号がモバイルデバイス104により受信されてもよい。更に、例えば、ソフトウェアバージョン番号のような他のデータがモバイルデバイス104により受信されてもよい。他のデータは、モバイルデバイス104が輸送手段102への導入/接続をサポートできるか否かを判定することを可能にしてもよい。
【0019】
帯域外の交換が実行されると、モバイルデバイス104は、ローカル無線ネットワークリンク(例えば、Bluetooth又はWiFi等)を使用して輸送手段102に接続してもよい。ローカル無線接続が確立された後に、モバイルデバイス104は、クラウドに基づくサービス106での将来の使用のために、クラウドに基づくサービス106のURL、輸送手段102の識別子及びクライアント証明書(例えば、クライアント識別子及び共有された秘密又はクライアント証明書)を含む構成データを含む認証及び暗号化されたペイロードを輸送手段104から受信してもよい。クライアント証明書は、クラウドに基づくサービス106へのモバイルデバイス104のアクセス権を確立するために使用されてもよい。
【0020】
一例として、クラウドに基づくサービス106でのモバイルデバイス104のアクセス権は、以下により確立されてもよい。輸送手段102は、ディスプレイ/タッチ画面又は音声インタフェース(すなわち、マイクロフォン及びスピーカ)を通じて様々な選択肢を提示することにより、アクセス権を判定する。輸送手段102は、輸送手段102のディスプレイにプロンプトを提供し、輸送手段102のオーナー(すなわち、所有権を有するユーザ)に対してオーナーがモバイルデバイス104を追加していることを確認することを要求してもよい。例えば、オーナーは、ゲストユーザ及びゲストユーザ用モバイルデバイスを追加することができてもよい。ゲストユーザ及びゲストユーザ用モバイルデバイスは、輸送手段102への限られたアクセス権及び特権を有してもよく、完全な所有権及び特権を有してもよい。
【0021】
ユーザの識別情報(例えば、輸送手段102のオーナー)を判定し、アクセス権をモバイルデバイス104に割り当てるための権限及び所有権を確認するために、顔認証又は音声認証のようなバイオメトリック手段が使用されてもよい。輸送手段102の所有権が輸送手段102により決定的に確立できない場合、モバイルデバイス104のアクセス権は、許容可能な低リスクの初期設定レベル又は限られた一式のアクセス権に制限されてもよい。特定の実装では、輸送手段102のカメラは、輸送手段102の所有権を確認するために顔認識を実行してもよい。他の実装では、輸送手段102の所有権を確認するために音声認識が使用されてもよい。ユーザが輸送手段102のオーナーとして認識されない場合、モバイルデバイス104が輸送手段102にアクセスすることを妨げるセキュリティポリシー又はモバイルデバイス104に限られた一式の権利及び特権を提供するセキュリティポリシーが実装されてもよい。例えば、限られた一式の権利及び特権は、輸送手段102のローカルWiFi接続へのアクセスの許可でもよく、輸送手段102のアラームのオン/オフの防止でもよい。
【0022】
モバイルデバイス104は、モバイルデバイス104が輸送手段102から秘密(例えば、認証及び暗号化されたペイロード)を受信しているという証明をクラウドに基づくサービス106に送信し、必要になり得るいずれかの識別情報を提供してもよい。モバイルデバイス104は、安全なチャネル(すなわち、接続118)で識別情報、証明書及びアクセス権をクラウドに基づくサービス106に提供してもよい。モバイルデバイス104により提供される識別情報は、ユーザ又は電話を名前で識別する読み取り可能な名前を含んでもよい。特定の実装では、モバイルデバイス104を識別するために、モバイルデバイス104に証明書が与えられてもよい。他の実装では、モバイルデバイス104を識別するために、対称秘密鍵がモバイルデバイス104に与えられてもよい。その後、モバイルデバイス104は、クラウドに基づくサービス106と認証を行い、クラウドに基づくサービス106を通じてインターネットで輸送手段102及び/又は関連するデータへの遠隔アクセスを取得してもよい。更に、モバイルデバイス104は、“サーバ証明書”を輸送手段102により提供されるURLのドメイン名と比較することにより、クラウドに基づくサービス106の信頼関係を確認してもよい。クラウドに基づくサービス106とモバイルデバイス104との間の信頼関係は、従来のブラウザに基づく安全なウェブサイトが実装する電子コマースセキュリティと同じプロトコル及び機構を使用してもよい。
【0023】
輸送手段102とモバイルデバイス104との間の帯域外チャネルでの秘密(例えば、認証及び暗号化されたペイロード)の交換は、モバイルデバイス104が秘密を認識していることを輸送手段102に証明してもよい。特定の実装では、秘密自体が送信されないが、モバイルデバイス104が(NFC、バーコード等の使用を通じたものであれ)帯域外データを受信したデバイスであることを証明するために使用される暗号化ハッシュ関数への入力として使用される。輸送手段102はハッシュを検査及び確認し、モバイルデバイス104がクラウドに基づくサービス106に接続するために使用できる構成情報をモバイルデバイス104に提供する。このような構成情報は、クラウドに基づくサービス106のURLと、モバイルデバイス104の識別子とを含んでもよい。特定の場合には、モバイルデバイス104がクラウドに基づくサービス106にログオンするために使用する秘密が含まれる。
【0024】
モバイルデバイス104と信頼関係が確立された場合、モバイルデバイス104とクラウドに基づくサービス106との間の接続118が生じてもよい。接続118は、3G/4G(又は将来の変形)及びWiFi/WiMax接続を含むセルラ接続を含む様々な無線接続のうち1つでもよい。
【0025】
従って、輸送手段102とモバイルデバイス104とクラウドサービス106との間の安全な信頼関係を確立することにより、3つのエンティティの間の情報及び制御が保護される。例えば、輸送手段102とモバイルデバイス104とクラウドサービス106との間の秘密の使用及びこのような秘密の受け渡しは、モバイルデバイス104がクラウドに基づくサービス106であると考えられるものにアクセスしようとする場合等にフィッシング(phishing)攻撃を妨げてもよい。モバイルデバイス104のユーザは、適切なURLにアクセスしていると信じているが、攻撃者のサーバにリダイレクトされている可能性がある。しかし、輸送手段102とモバイルデバイス104との間のローカル無線の導入の使用を通じて、強力なパスワードが交換可能になり、秘密の交換が実施可能になる。
【0026】
輸送手段102とモバイルデバイス104とクラウドに基づくサービス106との間に3方向の信頼関係が確立された場合、モバイルデバイス104は、ユーザが輸送手段102の機能にアクセスすることを可能にしてもよい。例えば、モバイルデバイス104のアプリケーションがアクティベーションされてもよく、アプリケーションがクラウドに基づくサービス106に接続してもよい。ペアリング処理中に輸送手段102から受信した情報は、クラウドに基づくサービス106に安全にログオンするためにアプリケーションにより使用されてもよい。特定の場合、モバイルデバイス104は、モバイルデバイス104を輸送手段102に関連付けるIDをクラウドに基づくサービス106に提供する。
【0027】
クラウドに基づくサービス106は、モバイルデバイスがログインすることを可能にし、モバイルデバイス104で実行するアプリケーションは、クラウドに基づくサービス106の機能を呼び出し、輸送手段102が特定のタスク/動作を実行するように命令する。タスク/動作は、通信114を通じて伝達されてもよい。タスク及び動作の例は、前述のように、輸送手段102のアラームのオン/オフを含んでもよい。他のタスクは、輸送手段102のロックの開け閉めを含んでもよい。例示的なシナリオでは、アラームが輸送手段102で起動され、輸送手段102のカメラが輸送手段102の周辺の映像を記録してもよい。映像は、モバイルデバイス104による視聴のため、輸送手段102からクラウドに基づくサービス106にアップロードされてもよい。更に、ショートメッセージサービス又はSMSメッセージがモバイルデバイス104に送信されてもよい。SMSメッセージは、モバイルデバイス104がクラウドに基づくサービス106に接続して、発生してアラームを引き起こしたもの(例えば、輸送手段102が牽引されている、損傷を受けた等)の映像を視聴することを可能にするリンクを含んでもよい。他のタスク/動作は、輸送手段102の遠隔での開始、輸送手段102の燃料の量の判定、輸送手段102の温度の判定、及びグローバルポジショニングシステム又はGPSを使用した輸送手段102の位置検索を含んでもよい。
【0028】
<例示的なインターネット接続輸送システム>
図2は、例示的なインターネット接続輸送システム102を示している。輸送手段102は、1つ以上のプロセッサ(プロセッサ200)を含む。プロセッサ200は、単一の処理ユニットでもよく、複数の処理ユニットでもよい。複数の処理ユニットの全てが単一又は複数のコンピュータユニット又は複数のコアを含んでもよい。プロセッサ200は、1つ以上のマイクロプロセッサ、マイクロコンピュータ、マイクロコントローラ、デジタルシグナルプロセッサ、中央処理装置、状態機械、論理回路及び/又は動作命令に基づいて信号を操作するいずれかのデバイスとして実装されてもよい。他の機能の中でも、プロセッサ200は、メモリ202又は他のコンピュータ可読記憶媒体に格納されたコンピュータ可読命令又はプロセッサアクセス可能命令を取得して実行するように構成されてもよい。
【0029】
メモリ202は、前述の様々な機能を実行するためにプロセッサ200により実行される命令を格納するコンピュータ可読記憶媒体の例である。例えば、メモリ202は、一般的に揮発性メモリ及び不揮発性メモリの双方(例えば、RAM、ROM等)を含んでもよい。メモリ202は、ここではメモリ又はコンピュータ可読記憶媒体と呼ばれることがある。メモリ202は、ここでの実装に記載の動作及び関数を実行するように構成された特定の機械として、プロセッサ200により実行され得るコンピュータプログラムコードとしてのコンピュータ可読プロセッサ実行可能プログラム命令を格納することができる。
【0030】
メモリ202は、オペレーティングシステム204を含んでもよく、アプリケーション206を格納してもよい。オペレーティングシステム204は、パーソナルコンピュータ、輸送システム等に実装された様々な既知及び将来のオペレーティングシステムのうち1つでもよい。アプリケーション206は、予め構成/インスールされてダウンロード可能なアプリケーションを含んでもよい。ウェブブラウザは、オペレーティングシステム204に含まれてもよく、アプリケーション206の一部でもよい。更に、メモリ202はデータ208を含んでもよい。前述のように、データ208の例は、モバイルデバイス104の“クライアントID”と、モバイルデバイス104の“役目”と、製造時(又はその後)に輸送手段102に発行された“証明情報”及びデジタル証明書とを含む。
【0031】
インターネット接続輸送システム102は、他のデバイス及びネットワークとデータを交換する通信インタフェース及び特に無線インタフェース210を含んでもよい。無線インタフェース210は、WiFi、WiMax、NFC、Bluetooth、3G/4G(又は将来の変形)セルラ通信等を含んでもよい。
【0032】
インターネット接続輸送システム102は、入力/出力構成要素/デバイス又は入力/出力212を含む。この例では、入力/出力212は、バイオメトリック情報(例えば、顔、音声、指紋、網膜等)を含む入力を受信するためのカメラ214、キーパッド216、タッチ画面218及びマイクロフォン220を含む。更に、入力/出力212は、輸送手段102とモバイルデバイス104との間の帯域外のローカルペアリングを実行するために使用されるNFCデバイス222を含んでもよい。NFCデバイス222は、読み取り器として機能するハードウェアでもよく、識別“ステッカー(sticker)”を含む。NFCデバイス222は、特に前述のようにモバイルデバイス104と輸送手段102との間のローカルペアリングのために使用されてもよい。入力/出力212は、ディスプレイ224及びオーディオスピーカ226のような出力構成要素/デバイスを含んでもよい。
【0033】
ここに記載する例示的なインターネット接続輸送システム102は、単に或る実装に適した例であり、ここに記載の処理、構成要素及び特徴を実施し得る環境、アーキテクチャ及びフレームワークの使用範囲又は機能に関する限定を示唆することを意図するものではない。
【0034】
一般的に、図面を参照して説明した機能のいずれかは、ソフトウェア、ハードウェア(例えば、固定の論理回路)又はこれらの実装の組み合わせを使用して実装されてもよい。プログラムコードは、1つ以上のコンピュータ可読メモリデバイス又は他のコンピュータ可読記憶デバイスに格納されてもよい。従って、ここに記載の処理及び構成要素は、コンピュータプログラムプロダクトにより実装されてもよい。
【0035】
前述のように、コンピュータ記憶媒体は、コンピュータ可読命令、データ構造、プログラムモジュール又は他のデータのような情報の格納のためのいずれかの方法又は技術に実装された揮発性及び不揮発性、取り外し可能及び取り外し不可能な媒体を含む。コンピュータ記憶媒体は、RAM、ROM、EEPROM、フラッシュメモリ若しくは他のメモリ技術、CD-ROM、DVD(digital versatile disk)若しくは他の光記憶装置、磁気カセット、磁気テープ、磁気ディスク記憶装置若しくは他の磁気記憶デバイス、又はコンピュータデバイスによりアクセスされる情報を格納するために使用され得る他の媒体を含むが、これらに限定されない。
【0036】
<例示的なモバイルデバイスシステム>
図3は、例示的なモバイルデバイス104を示している。モバイルデバイス104は、1つ以上のプロセッサ(プロセッサ300)を含む。プロセッサ300は、単一の処理ユニットでもよく、複数の処理ユニットでもよい。複数の処理ユニットの全てが単一又は複数のコンピュータユニット又は複数のコアを含んでもよい。プロセッサ300は、1つ以上のマイクロプロセッサ、マイクロコンピュータ、マイクロコントローラ、デジタルシグナルプロセッサ、中央処理装置、状態機械、論理回路及び/又は動作命令に基づいて信号を操作するいずれかのデバイスとして実装されてもよい。他の機能の中でも、プロセッサ300は、メモリ302又は他のコンピュータ可読記憶媒体に格納されたコンピュータ可読命令又はプロセッサアクセス可能命令を取得して実行するように構成されてもよい。
【0037】
メモリ302は、前述の様々な機能を実行するためにプロセッサ300により実行される命令を格納するコンピュータ可読記憶媒体の例である。例えば、メモリ302は、一般的に揮発性メモリ及び不揮発性メモリの双方(例えば、RAM、ROM等)を含んでもよい。メモリ302は、ここではメモリ又はコンピュータ可読記憶媒体と呼ばれることがある。メモリ302は、ここでの実装に記載の動作及び関数を実行するように構成された特定の機械として、プロセッサ300により実行され得るコンピュータプログラムコードとしてのコンピュータ可読プロセッサ実行可能プログラム命令を格納することができる。
【0038】
メモリ302は、オペレーティングシステム304を含んでもよい。オペレーティングシステム304は、モバイルデバイスに実装された様々な既知及び将来のオペレーティングシステムのうち1つでもよい。アプリケーション306は、予め構成/インスールされてダウンロード可能なアプリケーションを含んでもよい。アプリケーション306は、クラウドに基づくサービス106に連絡及び接続するアプリケーションと、輸送手段102と事前の接続を確立するために使用される設定アプリケーションとを含んでもよい。ウェブブラウザは、オペレーティングシステム304に含まれてもよく、アプリケーション306の一部でもよい。更に、データ308はメモリ302に格納されてもよい。前述のように、データ308の例は、モバイルデバイス104の“クライアントID”と、モバイルデバイス104の“役目”と、製造時(又はその後)に輸送手段102に発行された“証明情報”及びデジタル証明書とを含む。
【0039】
モバイルデバイスシステム300は、他のデバイス及びネットワークとデータを交換する通信インタフェース及び特に無線インタフェース310を含んでもよい。無線インタフェース310は、WiFi、WiMax、NFC、Bluetooth、3G/4G(又は将来の変形)セルラ通信等を含んでもよい。
【0040】
モバイルデバイスシステム300は、入力/出力構成要素/デバイス又は入力/出力312を含む。この例では、入力/出力312は、バイオメトリック情報(例えば、顔、音声、指紋、網膜等)を含む入力を受信するためのカメラ314、キーパッド316、タッチ画面318及びマイクロフォン320を含む。更に、特定の実装では、入力/出力312は、輸送手段102とモバイルデバイス104との間の帯域外のローカルペアリングを実行するために使用されるNFCデバイス322を含んでもよい。NFCデバイス322は、読み取り器として機能するハードウェアでもよく、識別“ステッカー(sticker)”を含む。NFCデバイス322は、特に前述のようにモバイルデバイス104と輸送手段102との間の(例えば、NFCデバイス222との)ローカルペアリングのために使用されてもよい。入力/出力312は、ディスプレイ324及びオーディオスピーカ326のような出力構成要素/デバイスを含んでもよい。
【0041】
ここに記載する例示的なモバイルデバイス104は、単に或る実装に適した例であり、ここに記載の処理、構成要素及び特徴を実施し得る環境、アーキテクチャ及びフレームワークの使用範囲又は機能に関する限定を示唆することを意図するものではない。
【0042】
一般的に、図面を参照して説明した機能のいずれかは、ソフトウェア、ハードウェア(例えば、固定の論理回路)又はこれらの実装の組み合わせを使用して実装されてもよい。プログラムコードは、1つ以上のコンピュータ可読メモリデバイス又は他のコンピュータ可読記憶デバイスに格納されてもよい。従って、ここに記載の処理及び構成要素は、コンピュータプログラムプロダクトにより実装されてもよい。
【0043】
前述のように、コンピュータ記憶媒体は、コンピュータ可読命令、データ構造、プログラムモジュール又は他のデータのような情報の格納のためのいずれかの方法又は技術に実装された揮発性及び不揮発性、取り外し可能及び取り外し不可能な媒体を含む。コンピュータ記憶媒体は、RAM、ROM、EEPROM、フラッシュメモリ若しくは他のメモリ技術、CD-ROM、DVD(digital versatile disk)若しくは他の光記憶装置、磁気カセット、磁気テープ、磁気ディスク記憶装置若しくは他の磁気記憶デバイス、又はコンピュータデバイスによりアクセスされる情報を格納するために使用され得る他の媒体を含むが、これらに限定されない。
【0044】
<例示的な処理>
図4は、輸送手段とクラウドに基づくサービスとモバイルデバイスとの間で3方向の信頼関係を確立する例示的な処理400のフローチャートを示している。方法が記載される順序は、限定として解釈されることを意図するものではなく、方法又は別法を実施するためにいずれかの数の記載の方法のブロックが如何なる順序で組み合わされてもよい。更に、ここに記載の対象の要旨及び範囲を逸脱することなく、個々のブロックが方法から削除されてもよい。更に、方法は、本発明の範囲を逸脱することなく、いずれかの適切なハードウェア、ソフトウェア、ファームウェア又はこれらの組み合わせで実装されてもよい。
【0045】
ブロック402において、輸送手段又は輸送システムとクラウドに基づくサービスとの間の信頼関係の確立が実行される。信頼関係の確立は、輸送手段製造処理の一部でもよい。信頼関係の確立は、信頼関係の整合性を維持するために輸送システムにより実装されるソフトウェア認証(software attestation)及びハードウェア保護の鍵記憶装置を備えた安全なブート処理を実装するデジタル証明書及びハードウェア保護機構を含んでもよい。
【0046】
ブロック404において、設定アプリケーションの開始がモバイルデバイスにより実行される。設定アプリケーションは、モバイルデバイスに予めインストールされてもよく、ダウンロードされてもよい。特定の実装では、設定アプリケーションは、輸送システムの設定サービスに接続するために、予め構成されたインターネットプロトコル又はIPアドレス及びポート番号を使用する。更に、設定アプリケーションは、設定サービスを要求するために証明書を送信してもよい。特定の場合、設定サービスが輸送システムにより受け入れられた場合、ユーザは、輸送システムの読み取り器(例えば、NFC読み取り器)のそばにモバイルデバイスを配置するように促されてもよい。
【0047】
ブロック406において、ローカル無線ペアリングが輸送システムとモバイルデバイスとの間で実行される。ペアリングにより通信されたデータのセキュリティを確保するために、前述の帯域外手段が実施されてもよい。このような手段は、NFCタッチ、赤外線、2Dバーコード、加速度計の“衝突”、時間制限のあるプッシュボタン構成、及びユーザによるPIN番号入力を含む。例えば、NFCタッチが実装された場合、輸送手段は、モバイルデバイスからNFCデータを読み取る。NFCデータは、モバイルデバイスの“フレンド名”及びモバイルデバイスの証明要求のハッシュ(例えば、16バイトのハッシュ)を含んでもよい。輸送システムは、ハッシュが現在接続されているモバイルデバイスにより送信された証明要求に一致することを確認してもよい。ハッシュが一致しない場合、輸送システムはNFCデータを無視し、任意選択で、設定動作を継続することができないというダイアログ警告を示す。ハッシュが一致した場合、処理は継続してもよい。或いは、NFCデータは、ローカル無線ネットワークリンクでの輸送システムとモバイルデバイスとの間の証明書の確立のために、認証してその後の通信を暗号化するために使用される対称鍵を含んでもよい。特定の実装では、輸送システムは、対称鍵及びモバイルデバイスの識別子をモバイルデバイス及びクラウドに基づくシステムに送信する。
【0048】
帯域外の交換が実行された場合、Bluetooth又はWiFiのようなローカル無線ネットワークリンクを使用してモバイルデバイスと輸送手段との間の接続が実行されてもよい。ローカル無線ネットワークリンクが確立された後に、モバイルデバイスは、クラウドに基づくサービスでの将来の使用のために、クラウドに基づくサービスのURLと輸送手段識別子とクライアント証明書とを含む構成データを含む認証及び暗号化されたペイロードを輸送手段から受信する。
【0049】
ブロック408において、モバイルデバイスのアクセス権の判定が実行される。アクセス権は、輸送手段に制御及びサービスを提供するクラウドに基づくサービスを対象とする。アクセス権の判定は、だれがアクセス権を提供しているかを識別することを含む。換言すると、オーナー又は権限を有する人がアクセス権を提供しているか否かの判定が行われてもよい。モバイルデバイスのアクセス権を要求しているユーザを判定するために、バイオメトリック法(例えば、顔又は音声認識)が使用されてもよい。ユーザが認証された場合、モバイルデバイスの所望の役目(例えば、オーナー、ゲスト、キャンセル)が、輸送手段により提供されたメニューから選択されてもよい。例えば、許可されたユーザが“オーナー”又は“ゲスト”を選択した場合、輸送手段は、証明書に署名し、署名された証明書をモバイルデバイスに送信してもよい。輸送手段は、クライアント対クライアント(C2C)ユニフォームリソースロケータ(URL)をモバイルデバイスに送信してもよい。C2C URLは、https:prefixを含んでもよく、クライアント側の証明書は、このURLにアクセスするために使用されてもよい。
【0050】
ブロック410において、証明書がモバイルデバイスに送信されてモバイルデバイスの役目がクラウドに基づくサービスに送信されたという確認が実行される。特定の実装では、輸送手段は、モバイルデバイスに送信された証明書のハッシュ(又は証明書の公開鍵)を計算し、モバイルデバイスの選択された役目と共にハッシュをクラウドに基づくサービスに送信する。クラウドに基づくサービスは、クライアント証明書のハッシュ及び関連する役目をその認証及び許可データベースに追加してもよい。
【0051】
ブロック412において、モバイルデバイスとクラウドに基づくサービスとの間に接続が提供される。特定の実装では、モバイルデバイスは、ウェブブラウザを通じてクラウドに基づくサービスプロバイダのC2C URLに接続し、許可のための証明書を提供する。クラウドに基づくサービスは、モバイルデバイスに与えられた役目に基づいてモバイルデバイスを有効にする。
【0052】
<結論>
対象について構成的特徴及び/又は方法的動作に特有の言語で記載したが、特許請求の範囲に規定される対象は、は、必ずしも特定の記載の特徴又は動作に限定されないことが分かる。むしろ、特定の特徴及び動作は、特許請求の範囲を実装する例示的な形式として開示されている。例えば、記載のシステムは、通信デバイス、コンピュータデバイス及び他の電子デバイスとして構成されてもよい。
図1
図2
図3
図4