IP Force 特許公報掲載プロジェクト 2022.1.31 β版

知財求人 - 知財ポータルサイト「IP Force」

▶ バカリス,コンスタンティノスの特許一覧 ▶ バカリス,アレクサンドロスの特許一覧

特開2024-109780ブロックチェーンを使用する資産または情報へのセキュア・アクセスのシステムおよび方法
(19)【発行国】日本国特許庁(JP)
(12)【公報種別】公開特許公報(A)
(11)【公開番号】P2024109780
(43)【公開日】2024-08-14
(54)【発明の名称】ブロックチェーンを使用する資産または情報へのセキュア・アクセスのシステムおよび方法
(51)【国際特許分類】
   H04L 9/32 20060101AFI20240806BHJP
   H04L 9/08 20060101ALI20240806BHJP
【FI】
H04L9/32 200A
H04L9/32 200F
H04L9/08 B
【審査請求】有
【請求項の数】23
【出願形態】OL
(21)【出願番号】P 2024083242
(22)【出願日】2024-05-22
(62)【分割の表示】P 2021519522の分割
【原出願日】2019-06-13
(31)【優先権主張番号】62/684,190
(32)【優先日】2018-06-13
(33)【優先権主張国・地域又は機関】US
(31)【優先権主張番号】16/156,570
(32)【優先日】2018-10-10
(33)【優先権主張国・地域又は機関】US
(31)【優先権主張番号】62/860,715
(32)【優先日】2019-06-12
(33)【優先権主張国・地域又は機関】US
【公序良俗違反の表示】
(特許庁注:以下のものは登録商標)
1.BLUETOOTH
2.ZIGBEE
3.Blu-ray
4.HDMI
5.QRコード
6.PYTHON
7.JAVA
8.TENSORFLOW
(71)【出願人】
【識別番号】520490484
【氏名又は名称】バカリス,コンスタンティノス
(71)【出願人】
【識別番号】520490473
【氏名又は名称】バカリス,アレクサンドロス
(74)【代理人】
【識別番号】100114775
【弁理士】
【氏名又は名称】高岡 亮一
(74)【代理人】
【識別番号】100121511
【弁理士】
【氏名又は名称】小田 直
(74)【代理人】
【識別番号】100202751
【弁理士】
【氏名又は名称】岩堀 明代
(74)【代理人】
【識別番号】100208580
【弁理士】
【氏名又は名称】三好 玲奈
(74)【代理人】
【識別番号】100191086
【弁理士】
【氏名又は名称】高橋 香元
(72)【発明者】
【氏名】バカリス,コンスタンティノス
(72)【発明者】
【氏名】バカリス,アレクサンドロス
(57)【要約】      (修正有)
【課題】資産または情報へのアクセスを制御するのに使用されるブロックチェーン・ベースのシステム及び方法を提供する。
【解決手段】キー・フォブ・システムは、モバイル・デバイス又は他のスマート・デバイスと、キー・フォブ又は他のe-keyオブジェクトと、サーバと、を含む。モバイル・デバイスは、暗号化されたコードを生成し、これをキー・フォブに送信する。キー・フォブは、暗号化されたコードを資産に組み込まれたコンピューティング・デバイスに送信する。資産は、暗号化されたコードを認証し、資産へのアクセスをキー・フォブのユーザに承諾する。サーバは、ハイパーレジャ内のキー・フォブのアクセス・ログを更新する。
【選択図】図12B
【特許請求の範囲】
【請求項1】
衛星データ通信システムであって、
アクセス・キーを認証するように構成されるサーバと、
前記サーバおよび衛星を介してアクセス・キーを送信するように構成される第1の局と、
前記サーバが前記アクセス・キーを認証する時に、前記アクセス・キーを受信し、前記サーバおよび前記衛星を介して前記第1の局にデータを送信するように構成される第2の局と、
を備える、衛星データ通信システムであり、
前記サーバは、ブロックチェーンを使用してハイパーレジャに送信ログを保存し、
前記サーバは、前記第1の局による要求に応答して前記アクセス・キーを送信する、衛星データ通信システム。
【請求項2】
前記送信ログは、前記アクセス・キーの認証ヒストリを含む、請求項1に記載の衛星データ通信システム。
【請求項3】
前記衛星は、前記アクセス・キーが認証されない時に、前記第2の局からのデータを前記第1の局に送信することを許可されない、請求項1に記載の衛星データ通信システム。
【請求項4】
前記衛星は、前記アクセス・キーが認証される時に、前記第2の局からのデータを前記第1の局に送信することを許可される、請求項1に記載の衛星データ通信システム。
【請求項5】
前記第2の局は、前記第2の局が前記第1の局から前記アクセス・キーを受信する時に、前記アクセス・キーを前記サーバに送信する、請求項1に記載の衛星データ通信システム。
【請求項6】
前記アクセス・キーは、前記サーバによって暗号化される、請求項1に記載の衛星データ通信システム。
【請求項7】
前記サーバは、前記衛星にデータを送信する前にデータを暗号化するようにさらに構成される、請求項1に記載の衛星データ通信システム。
【請求項8】
前記サーバは、暗号化されたデータをハイパーレジャに保存するようにさらに構成される、請求項7に記載の衛星データ通信システム。
【請求項9】
前記第2の局は、公開鍵を使用して前記データを暗号化するようにさらに構成される、請求項1に記載の衛星データ通信システム。
【請求項10】
前記第1の局は、前記公開鍵に対応する秘密鍵を使用して前記データを暗号化解除するようにさらに構成される、請求項9に記載の衛星データ通信システム。
【請求項11】
前記第1の局および前記第2の局は、軍用局である、請求項1に記載の衛星データ通信システム。
【請求項12】
前記アクセス・キーは、前記サーバまたは前記第2の局によってセットされた期間の間にデータ送信に関して有効である、請求項1に記載の衛星データ通信システム。
【請求項13】
前記サーバは、前記セットされた期間が満了した後に、前記第1の局と前記第2の局との間でのデータ送信をブロックする、請求項12に記載の衛星データ通信システム。
【請求項14】
第1の局と第2の局との間の衛星データ通信を保護する方法であって、前記方法は、
前記第1の局によって、衛星を介してサーバにアクセス・キーの要求を送信することと、
前記第1の局によって、前記サーバからアクセス・キーを受信することと、
前記第1の局によって、前記第2の局に前記アクセス・キーを送信することと、
前記第2の局によって、前記サーバに前記アクセス・キーを送信することと、
前記サーバによって、前記第2の局によって送信されたアクセス・キーを認証することと、
前記サーバが、前記アクセス・キーが有効であると判定する時に、前記第1の局と前記第2の局との間の衛星データ通信を許可することと、
前記サーバによって、ハイパーレジャに送信ログを記憶することと、
を備える、方法。
【請求項15】
前記送信ログは、前記アクセス・キーの認証ヒストリを含む、請求項14に記載の方法。
【請求項16】
前記データの送信は、前記アクセス・キーが有効ではないと前記サーバが判定する時に、ブロックされる、請求項14に記載の方法。
【請求項17】
前記アクセス・キーは、前記サーバによって暗号化される、請求項14に記載の方法。
【請求項18】
前記衛星データ通信は、前記第1の局に送信される前に暗号化される、請求項14に記載の方法。
【請求項19】
暗号化された衛星データ通信は、前記ハイパーレジャに保存される、請求項18に記載の方法。
【請求項20】
前記第2の局によって、前記第1の局に前記衛星データ通信を送信する前に、公開鍵を用いて前記衛星データ通信を暗号化すること
をさらに備える、請求項14に記載の方法。
【請求項21】
前記第1の局によって、前記公開鍵に対応する秘密鍵を用いて暗号化された衛星データ通信を暗号化解除すること
をさらに備える、請求項20に記載の方法。
【請求項22】
前記アクセス・キーは、前記サーバまたは前記第2の局によってセットされた期間の間に衛星データ通信に関して有効である、請求項14に記載の方法。
【請求項23】
前記衛星データ通信は、前記セットされた期間の後に、前記第1の局と前記第2の局との間でブロックされる、請求項22に記載の方法。
【発明の詳細な説明】
【技術分野】
【0001】
本開示は、ブロックチェーンを使用して通信データを保護するシステムおよび方法に関する。具体的には、本開示は、データを通信する前に通信データを認証し、ブロックチェーンを使用してハイパーレジャに通信データを保存するシステムおよび方法に関する。
【背景技術】
【0002】
データ通信は、ほとんどの産業でクリティカルである。数十年の間、多くの産業は、データ通信に衛星を利用する。これらの産業は、特にデータ通信が様々なタイプの資産へのアクセスを制御するのに利用される時に、データ通信を保護するために大量の財源および人的資源を投資してきた。多くの会社および人が、資産への不法なまたは承認されないアクセスまたはエントリから様々なタイプの資産を保護し、関連する通信データをハッキングまたはハイジャックから保護するために、セキュリティ・システムを開発し、開発し続けている。物理的なロックが、資産の必要性、要件、および特性に従って開発された。物理的ロックに対応する物理的な鍵が、同様に開発された。しかし、物理的な鍵は、コピーおよび/または盗難のリスクを含む様々なリスクにさらされる。さらに、ハッキング技術が、セキュリティ技術の進歩に対抗して開発されてきた。
【発明の概要】
【0003】
本開示は、認可されないデータ通信またはアクセスを、簡単に見つけ、追跡でき、認可されない違反および潜在的違反に対するセキュリティを、会社資産もしくは個人資産に対してまたはデータ通信において、高い信頼性と共に提供できるようにするための、ブロックチェーン技術を使用することによるデータ通信の保護の改善に関する。
【0004】
1つ以上のコンピュータのシステムを、動作中にシステムにアクションを実行させるソフトウェア、ファームウェア、ハードウェア、またはその組合せをシステムにインストールさせることのおかげで、特定の動作またはアクションを実行するように構成することができる。1つ以上のコンピュータ・プログラムを、データ処理装置によって実行される時に装置にアクションを実行させる命令を含むことのおかげで、特定の動作またはアクションを実行するように構成することができる。
【0005】
1つの全般的な態様は、e-keyシステムを含む。e-keyシステムは、暗号化されたコードを生成するように構成されるモバイル・デバイスと、モバイル・デバイスから暗号化されたコードを受信し、ワイヤレス通信を介して、資産に組み込まれたコンピューティング・デバイスに暗号化されたコードを送信するように構成されるキー・フォブと、ハイパーレジャ内のキー・フォブのアクセス・ログを更新するように構成されるサーバとを含む。コンピューティング・デバイスは、受信した暗号化されたコードを認証するように構成される認証モジュールを含み、コンピューティング・デバイスは、認証モジュールが暗号化されたコードを認証する時に、キー・フォブのユーザが資産にアクセスすることを承認する。この態様の他の態様は、それぞれがe-keyシステムのアクションを実行するように構成された、対応するコンピュータ・システム、装置、および1つ以上のコンピュータ・ストレージ・デバイスに記録されたコンピュータ・プログラムを含む。
【0006】
実施態様は、以下の特徴のうちの1つ以上を含むことができる。ワイヤレス通信は、Bluetooth通信とすることができる。モバイル・デバイスおよびキー・フォブは、Bluetoothプロトコルに従ってペアリングされ得る。資産のコンピューティング・デバイスおよびキー・フォブは、Bluetoothプロトコルに従ってペアリングされ得る。認証モジュールは、資産によって常に電力を供給され得る。認証モジュールは、電子回路とすることができる。コードは、モバイル・デバイスによって公開鍵を用いて暗号化され得る。認証モジュールは、公開鍵に対応する、認証モジュールに保存された秘密鍵を用いて、暗号化されたコードを暗号化解除することができる。認証モジュールは、サーバとのネットワーク接続が確立される時に、サーバにアクセス・ログを送信することができる。資産は、航空機、船、ホバリングする車両、陸上車、または建物とすることができる。
【0007】
別の全般的な態様は、キー・フォブのユーザに資産へのアクセスを承諾する方法を含む。この方法は、モバイル・デバイスによって、暗号化されたコードをキー・フォブに送信することと、キー・フォブによって、ワイヤレス通信を介して、資産のコンピューティング・デバイス上で作動する認証モジュールに暗号化されたコードを送信することと、認証モジュールによって、暗号化されたコードが有効であるかどうかを判定することと、暗号化されたコードが有効であると判定される時に、資産へのアクセスを承諾することと、暗号化されたコードが無効であると判定される時に、資産へのアクセスを拒否することと、を含む。この態様の他の態様は、それぞれがこの方法のアクションを実行するように構成された、対応するコンピュータ・システム、装置、および1つ以上のコンピュータ・ストレージ・デバイスに記録されたコンピュータ・プログラムを含む。
【0008】
実施態様は、以下の特徴のうちの1つ以上を含むことができる。ワイヤレス通信は、Bluetoothとすることができる。資産およびキー・フォブは、Bluetoothプロトコルに従ってペアリングされ得る。モバイル・デバイスおよびキー・フォブは、Bluetoothプロトコルに従ってペアリングされ得る。暗号化されたコードは、公開鍵によって暗号化され得る。この方法は、認証モジュールによって、公開鍵に対応する、認証モジュールに保存された秘密鍵を用いて暗号化されたコードを暗号化解除することをさらに含むことができる。この方法は、サーバとのネットワーク接続が確立される時に、認証モジュールによって、サーバにアクセス・ログを送信することをさらに含むことができる。資産は、航空機、船、ホバリングする車両、陸上車、または建物とすることができる。説明される技法の実施態様は、ハードウェア、方法もしくはプロセス、またはコンピュータアクセス可能媒体に記憶されたコンピュータ・ソフトウェアを含むことができる。
【0009】
別の全般的な態様は、アクセス・キーを認証するように構成されるサーバと、サーバおよび衛星を介してアクセス・キーを送信するように構成される第1の局と、サーバがアクセス・キーを認証する時に、アクセス・キーを受信し、サーバおよび衛星を介して第1の局にデータを送信するように構成される第2の局とを含む衛星データ通信システムを含む。サーバは、ブロックチェーンを使用してハイパーレジャに送信ログを保存する。サーバは、第1の局による要求に応答してアクセス・キーを送信する。この態様の他の態様は、それぞれがこの衛星データ通信システムのアクションを実行するように構成された、対応するコンピュータ・システム、装置、および1つ以上のコンピュータ・ストレージ・デバイスに記録されたコンピュータ・プログラムを含む。
【0010】
実施態様は、以下の特徴のうちの1つ以上を含むことができる。送信ログは、アクセス・キーの認証ヒストリを含むことができる。衛星は、アクセス・キーが認証されない時に、第2の局からのデータを第1の局に送信することを許可されないものとすることができる。衛星は、アクセス・キーが認証される時に、第2の局からのデータを第1の局に送信することを許可され得る。第2の局は、第2の局が第1の局からアクセス・キーを受信する時に、アクセス・キーをサーバに送信することができる。アクセス・キーは、サーバによって暗号化され得る。サーバは、衛星にデータを送信する前にデータを暗号化するようにさらに構成され得る。サーバは、暗号化されたデータをハイパーレジャに保存するようにさらに構成され得る。第2の局は、公開鍵を使用してデータを暗号化するようにさらに構成され得る。第1の局は、公開鍵に対応する秘密鍵を使用してデータを暗号化解除するようにさらに構成され得る。第1の局および第2の局は、軍用局とすることができる。アクセス・キーは、サーバまたは第2の局によってセットされた期間の間にデータ送信に関して有効とすることができる。サーバは、セットされた期間が満了した後に、第1の局と第2の局との間でのデータ送信をブロックすることができる。説明される技法の実施態様は、ハードウェア、方法もしくはプロセス、またはコンピュータアクセス可能媒体に記憶されたコンピュータ・ソフトウェアを含むことができる。
【0011】
別の全般的な態様は、第1の局と第2の局との間の衛星データ通信を保護する方法を含む。この方法は、第1の局によって、衛星を介してサーバにアクセス・キーの要求を送信することと、第1の局によって、サーバからアクセス・キーを受信することと、第1の局によって、第2の局にアクセス・キーを送信することと、第2の局によって、サーバにアクセス・キーを送信することと、サーバによって、第2の局によって送信されたアクセス・キーを認証することと、サーバが、アクセス・キーが有効であると判定する時に、第1の局と第2の局との間の衛星データ通信を許可することと、サーバによって、ハイパーレジャに送信ログを記憶することと、を含む。この態様の他の態様は、それぞれがこの方法のアクションを実行するように構成された、対応するコンピュータ・システム、装置、および1つ以上のコンピュータ・ストレージ・デバイスに記録されたコンピュータ・プログラムを含む。
【0012】
実施態様は、以下の特徴のうちの1つ以上を含むことができる。送信ログは、アクセス・キーの認証ヒストリを含むことができる。データの送信は、アクセス・キーが有効ではないとサーバが判定する時に、ブロックされ得る。アクセス・キーは、サーバによって暗号化され得る。衛星データ通信は、第1の局に送信される前に暗号化され得る。暗号化された衛星データ通信は、ハイパーレジャに保存され得る。この方法は、 第2の局によって、第1の局に衛星データ通信を送信する前に、公開鍵を用いて衛星データ通信を暗号化することをさらに含むことができる。この方法は、第1の局によって、公開鍵に対応する秘密鍵を用いて暗号化された衛星データ通信を暗号化解除することをさらに含むことができる。アクセス・キーは、サーバまたは第2の局によってセットされた期間の間に衛星データ通信に関して有効とすることができる。衛星データ通信は、セットされた期間の後に、第1の局と第2の局との間でブロックされ得る。説明される技法の実施態様は、ハードウェア、方法もしくはプロセス、またはコンピュータアクセス可能媒体に記憶されたコンピュータ・ソフトウェアを含むことができる。
【0013】
本開示の例示的態様の詳細および態様を、添付図面を参照して下でより詳細に説明する。
【0014】
開示される技術の特徴および利点のよりよい理解は、この技法の原理が利用される例示的態様を示す以下の詳細な説明を参照することによって得られる。例示の単純さおよび明瞭さのために、下で参照される図面に示された要素が、必ずしも原寸通りに描かれていないことを了解されたい。
【図面の簡単な説明】
【0015】
図1】本開示の態様による、資産への不法なアクセスまたは承認されないアクセスに対して保護するセキュアで安全な形を提供するe-keyシステムを示す図である。
図2】本開示の態様による、ブロックチェーン技術を使用する図1のサーバを示すブロック図である。
図3】本開示の態様による、ブロックチェーン技術を使用してブロックを生成する手順を示すブロック図である。
図4】本開示の態様による、図1のスマート・デバイス上に表示されるユーザ・インターフェースを示すブロック図である。
図5】本開示の態様による、e-keyシステムの通信手順を示すシーケンス図である。
図6】本開示の態様による、資産へのアクセスを承諾/拒否するユーザ・インターフェースを示すブロック図である。
図7】本開示の態様による、サード・パーティにアクセスを承諾/拒否する通信手順を示すシーケンス図である。
図8】本開示の態様による、モバイル・アプリケーションを使用して資産へのアクセスを制御する方法を示す流れ図である。
図9】本開示の態様による、海上船舶または飛行体へのアクセスを制御する方法を示す流れ図である。
図10】本開示の態様による、資産へのアクセスを制御する方法を示す流れ図である。
図11】本開示の態様による、図1のe-keyシステムで使用されるコンピューティング・デバイスを示すブロック図である。
図12A】本開示の態様による、例のキー・フォブ・システムを示すブロック図である。
図12B】本開示の態様による、キー・フォブ・システムの通信手順を示すシーケンス図である。
図13】本開示の態様による、図12Aの例のキー・フォブ・システムの動作を示す流れ図である。
図14】本開示の態様による、ブロックチェーンを使用する衛星通信システムを示すブロック図である。
図15】本開示の態様による、衛星を介するデータ通信を許可/拒否する方法を示す流れ図である。
図16】本開示の態様による、衛星およびブロックチェーンを使用する軍用通信システムを示すブロック図である。
図17】本開示の態様による、航空産業への図14の衛星通信システムの応用を示すブロック図である。
図18】本開示の態様による、海洋産業への図14の衛星通信システムの応用を示すブロック図である。
図19】本開示の態様による、e-keyアーキテクチャを示すブロック図である。
図20】本開示の態様による、全般的なシステム・アーキテクチャを示すブロック図である。
図21】本開示の態様による、スマート・チップ・システムを示すブロック図である。
図22図21のスマート・チップ・システムのスマート・チップを含むスマート・カードの物理的な層を示す概略図である。
図23図23のスマート・チップの接点を示す概略図である。
図24図21のスマート・チップの構成要素の例を示すブロック図である。
図25図22のスマート・チップのマイクロコントローラの例を示すブロック図である。
図26図21のスマート・チップ・システムのスマート・チップ・リーダーを示すブロック図である。
図27A】本開示の態様による、アプリケーション・ゾーンを読み取りまたはこれに書き込む方法を示す流れ図である。
図27B】本開示の態様による、アプリケーション・ゾーンを読み取りまたはこれに書き込む方法を示す流れ図である。
図28A】本開示の態様による、構成メモリを読み取りまたはこれに書き込む方法を示す流れ図である。
図28B】本開示の態様による、構成メモリを読み取りまたはこれに書き込む方法を示す流れ図である。
図29】本開示の態様による、e-keyシステム・アーキテクチャに組み込まれたスマート・チップ・システムを示すブロック図である。
図30A】本開示の態様による、e-keyアーキテクチャに組み込まれたバイオメトリック・システムの入力構成要素の例を示すブロック図である。
図30B】本開示の態様による、e-keyアーキテクチャに組み込まれた遠隔通信システムの入力構成要素の例を示すブロック図である。
図30C】本開示の態様による、e-keyアーキテクチャに組み込まれたサプライ・チェーン管理システムの入力構成要素の例を示すブロック図である。
図30D】本開示の態様による、e-keyアーキテクチャに組み込まれた衛星システムの入力構成要素の例を示すブロック図である。
図30E】本開示の態様による、e-keyアーキテクチャに組み込まれた自動車システムの入力構成要素の例を示すブロック図である。
図30F】本開示の態様による、e-keyアーキテクチャに組み込まれた航空システムの入力構成要素の例を示すブロック図である。
図30G】本開示の態様による、e-keyアーキテクチャに組み込まれたヘルスケア・システムの入力構成要素の例を示すブロック図である。
図30H】本開示の態様による、e-keyアーキテクチャに組み込まれた金融工学システムの入力構成要素の例を示すブロック図である。
図30I】本開示の態様による、e-keyアーキテクチャに組み込まれた製薬産業システムの入力構成要素の例を示すブロック図である。
図31】本開示の態様による、e-keyアーキテクチャに組み込まれたIoTゲートウェイ・モジュールを示すブロック図である。
図32】本開示の態様による、図29のSBC上で実施され得るファームウェア・インターフェースおよびソフトウェア・インターフェースを示すブロック図である。
図33】本開示の態様による、図29のシングル・ボード・コンピュータ(SBC)のハードウェアの例を示すブロック図である。
図34】本開示の態様による、図29のSBC上で実行され得るアプリケーション・モジュールを示すブロック図である。
【発明を実施するための形態】
【0016】
本開示は、ブロックチェーンを使用してデータ通信および資産を保護するシステムおよび方法に関する。具体的には、本開示は、セキュリティ・レベルを高め、通信データまたは資産にアクセスしまたはこれを改竄する、意図されない、不法な、または承認されない試みに対して通信データおよび資産を保護するために、ブロックチェーン技術を使用してモバイル・デバイスと個人資産または会社資産との間の衛星通信およびワイヤレス通信を保護するシステムおよび方法に関する。諸態様と、データ通信および資産の保護の態様とを、下で示される図面に関して説明する。
【0017】
ワイヤレス・キー・システムが、特に自動車産業で開発されてきた。ワイヤレス・キー・システムは、一般に、車両と通信する際に無線信号を使用する。ワイヤレス・キーの持ち主は、ワイヤレス・キーのボタンを押し、このワイヤレス・キーは、資産の通信デバイスに無線信号を送信することによって、その通信デバイスと通信する。送信された無線信号が、資産に保存されたコードと一致する時に、持ち主は、資産へのアクセスを得ることができる。しかし、無線信号は、ワイヤレス・キーの付近に配置された単純な電子ガジェットによって傍受されまたはハイジャックされ得る。無線信号を傍受する人は、傍受された無線信号を使用して、所有者に知られずに資産へのアクセスを得ることができる。したがって、ワイヤレス・キー・システムを使用する通信は、ハッキングまたは傍受のリスクにさらされる。
【0018】
さらに、ワイヤレス・キーに保存された無線信号は、一般に、事前に決定されまたは変更されないので、ハッカーは、その無線信号をコピーしまたは模倣して、資産へのアクセスを得ることができる。したがって、事前に決定された無線信号も、ハッキングまたはコピーのリスクにさらされる。
【0019】
さらに、一般に、ワイヤレスにまたはワイヤを介して送信されるデータは、ハッキングのリスクにさらされ、その結果、重要な個人データ、金融データ、戦術データ、医療データ、軍事データ、または秘密データが、失われ、変更され、または意図されない目的に使用される可能性がある。したがって、通信データを保護し、会社資産または個人資産へのエントリまたはアクセスを追跡し、保護する、よりセキュアでより安全な形を開発する必要がある。
【0020】
e-keyシステム
e-keyシステムを、たとえば会社建物、住宅、陸上車、飛行体、または海上船舶に適用することができる。諸態様では、e-keyシステムを、会社もしくは個人の建物、資産、金庫、車両、機械、または、意図されない、不法な、認可されない、もしくは承認されないアクセスまたは使用(たとえば、個人の家への不法侵入または自動車エンジンの認可されない始動)に対する保護を必要とする任意の他のものを含む任意の資産に適用することができる。さらに、e-keyシステムは、ブロックチェーン技術を使用してハイパーレジャにアクセス・ヒストリまたは使用ヒストリを保存し、資産へのすべてのアクセスまたはその使用を追跡でき、その結果、セキュリティが保護され、保証されるようになる。
【0021】
さらに、ワイヤレスe-keyは、送信中に本明細書で説明するコードを含む通信データのハイジャックを防止し、これによって信頼性およびセキュリティを高めるために、エンドツーエンド暗号化(E2EE)を使用して、資産に組み込まれまたはこれに関連付けられたコンピューティング・デバイスと通信する。本開示は、ワイヤレスe-keyシステムに言及する場合があるが、本開示の態様は、ワイヤレス技術以外の技術を使用するe-keyシステムにもあてはまる可能性がある。たとえば、リーダー・デバイスの電気接点は、スマート・チップの電気接点との電気接触を行い、物理的な電気接続を介してスマート・チップから情報を読み取るか、スマート・チップに情報を書き込むことができる。
【0022】
図1は、本開示の態様による、e-keyシステム100を示す。e-keyシステム100は、エントリ115、通信デバイス111、および通信デバイス111と通信しているコンピューティング・デバイス112を含む資産110と、スマート・デバイス120と、サーバ130a~130nとを含み、これらは、ネットワーク140を介してお互いに接続される。e-keyシステム100は、資産110のエントリ115へのアクセスをワイヤレスに選択的に承諾し、または資産の使用をワイヤレスに選択的に承諾する。他の態様では、e-keyシステム100は、有線接続または接点を介して(たとえば電気接点を介して)資産110のエントリ115へのアクセス(または情報へのアクセス)を選択的に承諾することができ、または、有線接続または接点を介して資産の使用を選択的に承諾することができる。
【0023】
エントリ115は、ドアまたはロックとすることができる。使用は、資産110(たとえば、トラックまたは電気自動車)に関連するエンジンを始動することまたは電気モーターに電力を供給することとすることができる。具体的には、資産110が陸上車である場合には、エントリ115は、陸上車に乗り込むためのドアとすることができ、資産110が飛行体または海上船舶である場合には、エントリ115は、飛行体または海上船舶のドアとすることができ、または、使用は、ユーザが飛行体または海上船舶を制御しもしくは操縦できるようにするためにエンジンを始動することとすることができ、あるいは資産110が建物または金庫である場合には、エントリ115は、1つ以上のドアとすることができる。資産110および関連するエントリ115または使用の上のリストは、限定的であることを意図されたものではなく、例を提供することを意図されたものである。本開示の趣旨から逸脱しない他のタイプの資産、エントリ、および使用が、当業者によってたやすく理解される。
【0024】
スマート・デバイス120は、e-keyシステム100内でワイヤレス・キーとして働きまたは機能する。スマート・デバイス120は、サーバ130a~130nのうちの1つ以上からコードを受信する。コードは、サーバ130a~130nによってランダムに生成され得、エントリ115または資産110の使用に対する認可された鍵として働く。スマート・デバイス120は、ネットワーク140を介してコードをワイヤレスに受信することができ、ネットワーク140は、インターネット、ローカル・エリア・ネットワーク、広域ネットワーク、アド・ホック・ネットワーク、またはコードを含むデータのワイヤレス送信が可能な任意の他のネットワークとすることができる。
【0025】
スマート・デバイス120は、第1のワイヤレス通信方法を使用することによって1つ以上のサーバ130a~130nと通信でき、第1のワイヤレス通信方法とは異なる第2のワイヤレス通信方法を使用することによって資産110のコンピューティング・デバイス(図示せず)と通信できる、セル電話機、携帯情報端末(PDA)、タブレット、ファブレット、コンピュータ、ポータブル・コンピュータ、スマート・ウォッチ、または任意の他の互換コンピューティング・デバイスとすることができる。資産110のコンピューティング・デバイスは、資産110を制御しまたは操縦するのに使用されるものと同一のコンピューティング・デバイスとすることができる。
【0026】
スマート・デバイス120が、ネットワーク140を介してコードを受信する時に、サーバ130a~130nは、ワイヤレス通信方法でネットワーク140を介して資産110のコンピューティング・デバイスにコードをも送信し、資産110のコンピューティング・デバイスは、そのコードをメモリに保存し、このメモリは、コンピューティング・デバイスまたは資産110に組み込まれ得る。この形で、資産110のコンピューティング・デバイスは、スマート・デバイス120から送信されたコードが、資産110またはコンピューティング・デバイスのメモリに保存されたコードと同一であるかどうかをチェックすることができる。1つ以上のサーバ130a~130nに結合された通信デバイス(たとえば、ワイヤレス・トランシーバ)とスマート・デバイス120または資産110のコンピューティング・デバイスに結合された通信デバイスまたは通信エレクトロニクスとの間で使用されるワイヤレス通信方法は、Wi-Fi、2G~5G GSM、TDMA、CDMA、long term evolution(LTE)、または長距離通信に使用される任意の他の通信方法とすることができる。
【0027】
コードの送信中に、スマート・デバイス120は、1つ以上のサーバ130a~130nとスマート・デバイス120または資産110のコンピューティング・デバイスとの間で使用されるワイヤレス通信方法とは異なる別のワイヤレス通信方法を使用する。この別のワイヤレス通信方法は、近距離無線通信(NFC)、Bluetooth、Bluetooth low energy(BLE)、ZigBee、赤外線(IR)、またはradio frequency identification(RFID)とすることができる。このリストは、単に、スマート・デバイス120と資産110のコンピューティング・デバイスとの間で使用されるワイヤレス通信の例を提供するものである。しかし、本開示の趣旨から逸脱せずに、他の種類のワイヤレス通信方法を使用することができる。
【0028】
スマート・デバイス120と資産110の通信デバイスとの間の通信の距離は、スマート・デバイス120とサーバ130a~130nのうちの1つ以上との間または資産110の通信デバイスとサーバ130a~130nのうちの1つ以上との間の通信の距離より短い場合がある。諸態様では、資産110の通信デバイスは、住居ビルディング、商業ビルディング、研究室、住居、その他など、資産110が不動である場合に、サーバ130a~130nのうちの1つ以上に直接に接続され得る。
【0029】
スマート・デバイス120は、資産110の通信デバイスにコードを送信するのにE2EEを使用することができる。E2EEを使用することによって、盗聴者は、コードを傍受し、解読することができなくなる。真の送信側(すなわち、スマート・デバイス120のユーザ)および真の受信側(すなわち、資産110の所有者またはユーザ)だけが、それぞれコードを暗号化し、解読することができ、これによって、スマート・デバイス120と資産110の通信デバイスとの間の通信がセキュアであることが保証される。
【0030】
サーバ130a~130nは、お互いに関して、同一の構造、同様の構造、または異なる構造を有してよい。サーバ130a~130nの構造にかかわりなく、サーバ130a~130nのそれぞれは、ブロックチェーン技術を使用する同一のハイパーレジャを保存することができる。資産110のコンピューティング・デバイスが、資産へのアクセスが承認されまたは拒否されるイベントを反映するトランザクションを作成する時に、サーバ130a~130nは、たとえば、その内容全体が参照によって本明細書に組み込まれている、出願番号第16/156570号に記載されてように、トランザクションをブロックとしてハイパーレジャに保存する。したがって、1つ以上のトランザクションがサーバ130a~130nに送信される時に、1つのブロックが作成され、サーバ130a~130nに保存される。ブロックの作成に関する詳細は、下で図3に関して説明する。
【0031】
図2は、図1のサーバ130a~130nのそれぞれとして使用され得る、本開示の態様によるブロックチェーンを使用する、サーバ200のブロック図である。サーバ200は、コード・ジェネレータ210、ネットワーク・インターフェース220、アクセス・ヒストリ・ジェネレータ230、ブロック・ジェネレータ240、およびハイパーレジャ250を含むことができる。コード・ジェネレータ210は、スマート・デバイス120からの要求の受信時に、ランダム・コードを生成することができる。ランダム・コードのサイズは、資産110のセキュリティの所望のレベルに基づいて、または資産110に関して規定されるセキュリティ要件に基づいて、16バイト、64バイト、128バイト、256バイト、またはより長くすることができる。たとえば、資産110が自動車または自転車である場合に、ランダム・コードのサイズを16バイトとすることができる。資産110が航空機である場合に、ランダム・コードのサイズを32バイト以上とすることができる。資産110が1つの軍装備品(たとえば、ジェット戦闘機または潜水艦)である場合に、サイズを、128バイト、256バイト、または軍装備品に適切な任意の他のサイズとすることができる。コードは、数字シーケンス、英数字シーケンス、16進数シーケンス、または暗号の当業者に既知の任意の他のシーケンスとすることができる。
【0032】
コード・ジェネレータ210によって生成されたランダム・コードは、ネットワーク・インターフェース220を介してスマート・デバイス120および資産110のコンピューティング・デバイスに送信される。その後、ランダム・コードは、スマート・デバイス120から送信されたランダム・コードが資産110のメモリに保存されたコードと一致するかどうかをチェックするために、資産110のコンピューティング・デバイスによって使用される。
【0033】
ランダム・コードを、所定の期間にわたって有効とすることができる。所定の期間が経過した後に、ランダム・コードは、無効化され得、そのランダム・コードを使用することによる資産110へのアクセスは、承諾され得ない。アクセスを得るためには、スマート・デバイス120は、サーバ200から別のランダム・コードを受信する必要がある。
【0034】
一態様では、ランダム・コードが、すべての所定の期間にアクセスを維持する必要がある場合がある。この状況では、スマート・デバイス120は、すべての所定の期間にランダム・コードを受信し、資産110のコンピューティング・デバイスにランダム・コードを送信し、これによって、資産110へのアクセスを継続的に受信する。ネットワーク140が、問題(たとえば、通信エラーまたは切断)を有し、その結果、ワイヤレス通信が、サーバ200とスマート・デバイス120または資産110のコンピューティング・デバイスとの間で働かない場合には、所定の期間のカウントは、ワイヤレス通信が働かない期間中に停止することができ、カウントは、問題が解決された後に再開することができる。
【0035】
資産110の通信デバイス111が、ネットワーク問題を有し、サーバ200と通信できないが、スマート・デバイス120が、サーバ200と通信できる場合には、サーバ200は、どのコードが資産110の通信デバイス111に送信された最後のコードであるのかを見出すためにハイパーレジャ250を検索することができ、その最後のコードをスマート・デバイス120に送信することができる。この形で、スマート・デバイス120は、そのような状況で資産110へのアクセスを得ることができる。
【0036】
スマート・デバイス120から送信されたコードが、資産110のメモリ113に保存されたコードと一致する時に、スマート・デバイス120は、資産110へのアクセスを承諾される。スマート・デバイス120から送信されたコードが、メモリ113に保存されたコードと一致する時に、スマート・デバイス120は、資産110へのアクセスを拒否される。どちらの場合でも、資産110は、資産110へのアクセスの承諾または拒否の結果をサーバ200に送信する。その後、アクセス・ヒストリ・ジェネレータ230が、結果のログを生成する。このログは、スマート・デバイス120および資産110のアドレスまたは識別を含むことができ、さらに、資産110へのアクセスの承諾または拒否の結果を含むことができる。このログは、アクセスの承諾または拒否が発生した時のタイムスタンプを含むことができる。諸態様では、このログは、スマート・デバイス120と資産110の通信デバイス111との間、スマート・デバイス120とサーバ200との間、および資産110の通信デバイス111とサーバ200との間のネットワーク状況を含むことができる。
【0037】
アクセス・ヒストリ・ログが、アクセス・ヒストリ・ジェネレータ230によって生成されまたは更新された後に、ブロック・ジェネレータ240が、ハイパーレジャ250に保存されるブロックを生成する。各ブロックは、その前のブロックに関係する。たとえば、図3は、ブロックがお互いにどのように関係するのか、具体的には、各ブロックが先行するブロックにどのように関係するのかを示す。現在のログ・データ310(Data_n2)がブロック・ジェネレータ240に来る時に、ブロック・ジェネレータ240は、前のブロック320からハッシュ・コードを取り出す。
【0038】
ハッシュ・コードは、ハッシュ関数によって生成される。ハッシュ関数が、入力としてデータを受け取る時に、ハッシュ関数は、一連の英数値を出力する。ハッシュ関数を使用することの1つの利点は、第1のデータとはわずかに異なる第2のデータがハッシュ関数に入力される時に、ハッシュ関数が、第1のデータから生成された一連の英数値とは非常に異なる一連の英数値を出力することである。たとえば、第1のデータが「Sarah」であり、第3のデータが「Sara」である時に、第1のデータから生成されるハッシュ・コードは、第2のデータから生成されるハッシュ・コードとは非常に異なる。したがって、ハッシュ・コードの使用は、セキュリティ・レベルをさらに高め、ハッキングを防ぐ。
【0039】
ブロック・ジェネレータ240は、ブロック・ジェネレータ240によって実行されるハッシュ関数への入力として、現在のブロック310の現在のデータData_n2および前のブロック320の前のハッシュ・コードHash_nlを使用する。次に、ハッシュ関数は、現在のハッシュ・コードHash_n2を生成し、ブロック・ジェネレータ240は、ハッシュ・コードHash_n2と現在のデータData_n2とを結合することによって現在のブロック330を生成する。現在のブロック330は、前のブロック320のハッシュ・コードから部分的に生成されるので、すべてのブロックは、前のブロックに関係する。したがって、あるブロックのデータ内容の変更は、最初のブロックから始まるすべてのブロックのハッシュ・コードが変更されない限り、実現不能である。
【0040】
戻って図2を参照すると、現在のブロック330が生成される時に、現在のブロック330は、ハイパーレジャ250に保存される。ブロックチェーン技術がハイパーレジャ250で使用されるので、ハイパーレジャ250は、ハイパーレジャ250に保存されたデータの潜在的変更に対してセキュアである。さらに、同一のハイパーレジャ250が、すべてのサーバ130a~130nに保存される。すべてのサーバ130a~130nに保存されたすべてのブロックのハッシュ・コードがほぼ同時に変更されない限り、ハイパーレジャ250に保存されたデータを変更することは、非実用的である。ほぼ同時の変更の背後にある理由は、サーバ130a~130nが、各ブロックをハイパーレジャ250に保存する前に各ブロックを認証することである。サーバ130a~130nの小さいグループに保存されたハイパーレジャ250内のデータを変更する試みが行われる場合に、そのような試みは、認証プロセスに合格できず、ハイパーレジャ250は、変更され得ない。
【0041】
図4は、本開示の態様による、図1のスマート・デバイス120上に表示されるユーザ・インターフェース400を示す。スマート・デバイス120のユーザが、資産のコンピューティング・デバイスにワイヤレスにアクセスするアプリケーションをインストールし、そのアプリケーションを実行する時に、ユーザ・インターフェース400が表示され得る。アプリケーションは、androidベースのスマート・デバイス用のGoogle Storeから取出し可能なモバイル・アプリケーションまたはiOSベースのスマート・デバイス用のApp Storeから取出し可能なモバイル・アプリケーションとすることができる。アプリケーションを、サードパーティ・アプリケーション・ストアで見出すこともできる。
【0042】
ユーザ・インターフェース400は、3つのボタンすなわち、開くボタン410、閉じるボタン420、およびゲスト・アクセス・ボタン430を含むことができる。ゲスト・アクセス・ボタン430は、すべてのユーザが使用可能ではない可能性があるので、すべてのユーザに可視ではない可能性がある。開くボタン410は、資産へのドアを開く要求をサーバ200に送るのに使用することができ、閉じるボタン420は、ドアを閉じる要求をサーバ200に送るのに使用することができ、ゲスト・アクセス・ボタン430は、資産を使用する許可を他のユーザに与える要求をサーバ200に送るのに使用することができる。
【0043】
開くボタン410または閉じるボタン420がユーザによってクリックされる時に、図5に示されたプロセスが開始される。ブロック510では、スマート・デバイスが、資産のドアを開くか閉じる要求をサーバに送る。要求の受信時に、サーバは、コード(たとえば、ランダム・コード)を生成し、ブロック520でスマート・デバイスに、ブロック525で資産のコンピューティング・デバイスにそのコードを送信する。スマート・デバイスおよび資産への生成されたコードの送信を、同時にまたは直列に実行することができる。
【0044】
コードの長さは、資産で実施されるセキュリティのレベルおよび/または資産で規定されるセキュリティ要件に依存するものとすることができる。
【0045】
スマート・デバイスがランダム・コードを受信する時に、スマート・デバイスは、ランダム・コードを暗号化し、ブロック530で、E2EEを使用することによって、暗号化されたコードを資産に送信する。資産は、暗号化されたコードを解読し、解読されたコードがサーバから受信したコードと一致するかどうかをチェックする。それらが一致する時には、資産は、ブロック540で、スマート・デバイスのユーザが資産を開く/閉じることを承諾する。一致しない場合には、資産は、ブロック540で、ユーザが資産を開く/閉じることを拒否する。承諾/拒否の結果も、ブロック545でサーバに送られる。
【0046】
ゲスト・アクセス・ボタン430がクリックされる時には、図6に示された、別のユーザ・インターフェース600をスマート・デバイスに表示することができる。ユーザ・インターフェース600は、サード・パーティのリストを含み、このサード・パーティは、スマート・デバイスのユーザによって以前にリストに追加された。スマート・デバイスのユーザは、サード・パーティをリストに追加し、または除去することができる。諸態様では、スマート・デバイスのユーザは、資産の所有者、管理者、またはオペレータとすることができ、資産へのアクセスを人に与える権威または権限を有することができる。
【0047】
このリストは、人の名前と、名前のすぐ隣の承諾/拒否を知らせる状況ボタンとを含む。たとえば、図6に示されているように、スマート・デバイスのユーザは、アラン・スミスおよびソフィア・ゼラーを承諾も拒否もしておらず、これは、アラン・スミスおよびソフィア・ゼラーが、資産のドアを開きまたは閉じることを許されないことを意味する。対照的に、エヴァ・クリスティーンおよびハーパー・レオンは承諾されており、これは、エヴァ・クリスティーンおよびハーパー・レオンが、資産のドアを開きまたは閉じることを許されることを意味する。さらに、シャーロット・ディーンは、ドアを開きまたは閉じることを許されないことが特に示されている。
【0048】
状況ボタンを、「承諾/拒否」、「承諾」、および「拒否」の間でトグルすることができる。したがって、スマート・デバイスのユーザは、状況ボタンをクリックすることによって、サード・パーティの状況を識別できるものとすることができる。諸態様では、「承諾/拒否」、「承諾」、および「拒否」のラジオ・ボタンがあり、スマート・デバイスのユーザは、ラジオ・ボタンのうちの1つを選択することができる。「承諾/拒否」、「承諾」、および「拒否」の間での状況の選択は、当業者によって了解され得る任意の他の形で行うことができる。
【0049】
サード・パーティおよび対応する状況の選択を完了した後に、スマート・デバイスのユーザは、「終了」ボタンをクリックする。その後、スマート・デバイスは、サード・パーティに関する要求をサーバに送る。この要求は、サード・パーティのスマート・デバイスの名前、物理的な住所、電子メール・アドレス、インターネット・プロトコル(IP)アドレス、電話番号、または媒体アクセス制御(MAC)アドレスを含むことのできる、サード・パーティの情報を含むことができる。サード・パーティの情報のこのリストは、網羅的であることを意図されたものではなく、例を提供することを意図されたものである。サード・パーティを示すさらなる細部を、この情報に含めることができる。
【0050】
スマート・デバイスは、選択されたサード・パーティにメッセージを送ることができ、このメッセージは、対応するモバイル・アプリケーションをインストールするようにサード・パーティを案内し、資産のドアをどのようにして開き、閉じるのかを示す。諸態様では、サーバが、要求に含まれる情報に基づいて、選択されたサード・パーティにそのメッセージを送ることができる。
【0051】
選択されたサード・パーティが、メッセージを受信し、モバイル・アプリケーションをインストールする時に、図4のユーザ・インターフェース400が、ゲスト・アクセス・ボタン430なしで表示され得、これは、開くボタン410および閉じるボタン420だけが、選択されたサード・パーティのスマート・デバイスに表示され得ることを意味する。言い換えると、選択されたサード・パーティは、他のサード・パーティが資産へのドアを開きまたは閉じることを承諾しまたは拒否する権威または権限を有しない。
【0052】
スマート・デバイスのユーザが、サード・パーティを選択し、対応する情況を拒否として識別する場合に、スマート・デバイスは、選択されたサード・パーティが、もはや資産へのドアを開きまたは閉じることができないことを通知するメッセージを、選択されたサード・パーティのスマート・デバイスに送ることができる。諸態様では、選択されたサード・パーティがモバイル・アプリケーションを実行できなくなるように、モバイル・アプリケーションをディスエーブルすることができ、または実行された時に、モバイル・アプリケーションが、使用可能なオプションを選択できないことを示すユーザ・インターフェースを示すことができる。
【0053】
図7は、本開示の態様による、選択されたサード・パーティが資産へのドアを開きまたは閉じることを承諾しまたは拒否するプロセスを示す。ブロック710では、ユーザが、資産へのエントリを承諾するためにサード・パーティのグループを選択し、終了ボタンをクリックし、ユーザのスマート・デバイスが、要求をサーバに送る。返報として、サーバは、ランダム・コードを生成し、それぞれブロック720およびブロック725で、ユーザのスマート・デバイスおよび選択されたサード・パーティのスマート・デバイスに送信する。さらに、サーバは、ブロック730で、ランダム・コードを資産に送信する。ランダム・コードの送信を、同時にまたは直列に実行することができる。諸態様では、サーバは、ブロック720で、ランダム・コードではなく、ランダム・コードが選択されたサード・パーティのスマート・デバイスおよび資産に送信されることを示すメッセージをユーザのスマート・デバイスに送信することができる。
【0054】
ブロック740では、選択されたサード・パーティのスマート・デバイスが、ランダム・コードを暗号化し、暗号化されたコードを資産に送信し、資産が、暗号化されたコードを解読する。解読されたコードが資産に保存されたコードと一致する時に、資産は、ブロック750で、選択されたサード・パーティのスマート・デバイスにエントリを承諾し、ブロック755で、承諾の結果をサーバに送る。同様に、解読されたコードがコードと一致しない時に、ブロック755で、エントリの拒否が、選択されたサード・パーティのスマート・デバイスによってサーバに送られる。
【0055】
諸態様では、サーバまたは資産は、ユーザがサード・パーティおよび状況の彼の選択を確認できるようにするために、選択されたサード・パーティへのエントリの承諾または拒否を示すメッセージを送ることができる。
【0056】
図8は、本開示の態様による、スマート・デバイス802上で走行するモバイル・アプリケーションを使用する資産(たとえば、自動車)へのエントリの承諾または拒否を示すグラフィカル流れ図である。ブロック805で、スマート・デバイスのユーザは、たとえばスマート・デバイスのディスプレイに表示されたモバイル・アプリケーションを表すアイコンを選択することによって、モバイル・アプリケーションを開始する。モバイル・アプリケーションは、開くボタン、閉じるボタン、アクセスするボタンを含む選択可能なボタンを表示する。ブロック810で開くボタンがユーザによって選択される場合には、モバイル・アプリケーションは、ブロック815で、サーバ852に開く要求を送り、サーバ852からランダム・コードを受信する。モバイル・アプリケーションは、ランダム・コードを暗号化し、ブロック820で、暗号化されたランダム・コードを資産(たとえば、自動車822)に送り、ユーザは、資産内に存在し、資産へのアクセスを制御するコンピューティング・デバイスによって資産へのエントリを承諾される。その後、ブロック825で、資産へのドアが、コンピューティング・デバイスによってスマート・デバイスのユーザに開かれ、これが、開くボタンの選択時に実行されるプロセスを終了する。
【0057】
ユーザが、ブロック830でモバイル・アプリケーション内の閉じるボタンを選択する時には、モバイル・アプリケーションは、ブロック835で、サーバ852に閉じる要求を送り、サーバ852からランダム・コードを受信する。モバイル・アプリケーションは、ランダム・コードを暗号化し、ブロック840で、暗号化されたランダム・コードを資産(たとえば、自動車822)に送り、コンピューティング・デバイスによって資産へのドアを閉じる許可を承諾される。その後、ブロック845で、たとえば閉じるように自動車822の自動ロックを制御することによって、資産へのドアがコンピューティング・デバイスによって閉じられ、これが、モバイル・アプリケーションによって表示される閉じるボタンの選択時に実行されるプロセスを終了する。
【0058】
ユーザが、ブロック850でアクセスするボタンを選択する時に、モバイル・アプリケーションは、ブロック855で、選択されたサード・パーティに関する状況情報を含む情報をサーバ852に送信する。選択されたサード・パーティに関する状況情報が、拒否にセットされている時には、サーバ852は、ブロック885で、選択されたサード・パーティが資産へのドアを開きまたは閉じるのを防ぐ。
【0059】
選択されたサード・パーティに関する状況情報が、承諾にセットされている時には、サーバ852は、モバイル・アプリケーションにメッセージを送信することによって、選択されたサード・パーティのモバイル・デバイスにモバイル・アプリケーションを開始させることができ、モバイル・アプリケーションは、開くボタンおよび閉じるボタンを含むボタンを表示する。モバイル・アプリケーションは、選択されたサード・パーティがアクセスするボタンを選択できなくなるようにするために、非アクティブ化された状態のアクセスするボタンを表示することができる。
【0060】
ブロック865では、選択されたサード・パーティが開くボタンをクリックする場合に、選択されたサード・パーティのスマート・デバイスのモバイル・アプリケーションは、ブロック870で、サーバ852から受信したコードを暗号化し、資産(たとえば、自動車822)に送信する。その後、資産内に存在するコンピューティング・デバイスが、暗号化されたコードを解読し、解読されたコード(たとえば、ランダム・コード)が、コンピューティング・デバイスのメモリ内または資産内に配置されるか資産に一体化されたメモリ内に保存されたコードと一致するかどうかを判定する。解読されたコードがメモリに保存されたコードと一致する場合には、コンピューティング・デバイスは、ブロック825で、資産に、選択されたサード・パーティにそのドアを開かせる(たとえば、資産のコンピューティング・デバイスが、1つ以上の自動ロックにロック状態からアンロック状態に推移させるために資産の自動ロックのうちの1つ以上に信号を送信する。
【0061】
選択されたサード・パーティが開くボタンをクリックした後、またはサーバ852が選択されたサード・パーティのスマート・デバイスで作動するモバイル・アプリケーションにメッセージを送信する時に、コード(たとえば、ランダム・コード)をサーバ852に送信することができる。諸態様では、サーバ852からモバイル・アプリケーションに送られるメッセージが、ランダム・コードを含むことができる。
【0062】
選択されたサード・パーティが、ブロック875で閉じるボタンをクリックする場合には、選択されたサード・パーティのスマート・デバイスのモバイル・アプリケーションは、ブロック880で、サーバ852から受信したコードを暗号化し、資産のコンピューティング・デバイスに送信する。その後、資産のコンピューティング・デバイスは、適切な暗号化解除アルゴリズムを使用して、暗号化されたコードを解読し、解読されたコードが資産のメモリに保存されたコードと一致するかどうかを判定する。解読されたコードが資産のメモリに保存されたコードと一致する場合には、資産のコンピューティング・デバイスは、ブロック845で、資産のドアに閉じさせる。
【0063】
エントリのワイヤレスな承諾または拒否を、船舶および空気室に適用することができる。図9は、本開示の態様による、モバイル・アプリケーションを使用する船または航空機へのエントリの承諾または拒否を示すグラフィカル流れ図である。図9の態様では、スマート・デバイスを、ディスプレイを含む、universal serial bus(USB)デバイス910などのポータブル電子デバイス910とすることができる。USBデバイス910は、ディスプレイを含み、サーバ922および船または航空機932に存在するかこれに一体化されたコンピューティング・デバイスと通信できる電子デバイスの多数の例のうちの1つにすぎない。
【0064】
船または航空機は、一般に、陸上車より複雑であり、サイズが大きく、したがって、陸上車より高いセキュリティのレベルを必要とする。海上船舶または飛行体へのエントリの要求が行われる時に、サーバ922は、ブロック920で、陸上車に使用されるランダム・コードより長いものとすることのできるランダム・コードを送る。ランダム・コードは、所定の期間に有効とすることができる。たとえば、所定の期間は、船または航空機の要件に応じて、5分、10分、15分、20分、25分、30分、またはより長時間とすることができる。
【0065】
受信されたランダム・コードを、ポータブル電子デバイス910のディスプレイに表示することができる。ポータブル電子デバイス910のユーザは、ブロック930で、表示されたランダム・コードを船または航空機にタイプするか、船または航空機のポートにポータブル電子デバイス910を挿入することができる。ランダム・コードをタイプし、またはポータブル電子デバイス910を挿入することによって、船または航空機は、ランダム・コードを受信する。諸態様では、ポータブル電子デバイス910は、ランダム・コードを暗号化し、ブロック930で、NFC、BLE、ZigBee、IR、またはRFIDなどの短距離通信方法を使用することによって、暗号化されたコードを船または航空機に送信する。この短距離通信方法では、E2EEが、保護を保証するのに使用される。
【0066】
船または航空機は、ブロック925で、サーバからもランダム・コードを受信する。船または航空機は、受信された暗号化されたコードを解読し、解読されたコードがそこに保存されたコードと一致するかどうかを判定する。ブロック960で、解読されたコードが一致しないと判定される時には、ポータブル電子デバイス910は、そのスクリーンに「無効」を表示させられ、その結果、ブロック970で、船または航空機は、ユーザによって制御され得なくなる。
【0067】
ブロック940で、解読されたコードが記憶されたコードと一致すると判定される時には、船または航空機のエンジンが、ポータブル電子デバイス910のユーザによって動力を与えられ、稼働させることができ、その結果、ブロック950で、ユーザが、船または航空機を制御できるようになる。
【0068】
サーバは、船または航空機の制御およびランダム・コード入力の結果が有効または無効であるか否かを含むすべてのアクティビティを、ブロックチェーン技術を使用してハイパーレジャに記憶することができる。さらに、ユーザは、有効なランダム・コードを介してハイパーレジャにアクセスし、ポータブル電子デバイス910および船または航空機に関するすべてのアクティビティをチェックすることができる。
【0069】
図10は、本開示の態様による、資産へのエントリを承諾しまたは拒否する方法を示す流れ図である。方法1000を、コンピュータ実行可能命令としてメモリに記憶することができる。方法1000は、コンピュータまたはプロセッサが記憶されたコンピュータ実行可能命令を実行する時に、ブロックのすべてまたは一部を実行することができる。この形で、方法1000を、プロセッサおよび記憶媒体を含む任意の電子ガジェットによって実施することができる。
【0070】
方法1000は、ブロック1010で、スマート・ディスプレイのスクリーンに選択可能なボタンまたはオプションを表示することによって開始する。ボタンは、開く、閉じる、ゲスト・アクセスを含むことができる。開くおよび閉じるは、資産のドアを開き、閉じるためのものであり、ゲスト・アクセスは、1つ以上のサード・パーティに資産へのエントリを与えるためのものである。
【0071】
ブロック1015では、どのオプションが選択されたのかを判定する。開くまたは閉じるが選択されたと判定される場合に、スマート・デバイスは、ブロック1020で、資産へのエントリを開きまたは閉じる要求をサーバに送信する。諸態様では、エントリは、自動車、ホバークラフト、航空機、および船などの移動する乗物のエンジンを始動することを意味する場合がある。別の態様では、エントリは、金融機関、事業所、個人の住居、および金庫など、そのドアを介する不動の建物への実際の進入を意味する場合がある。
【0072】
要求は、スマート・デバイスの名前、物理的な住所、電子メール・アドレス、IPアドレス、電話番号、またはMACアドレスなど、スマート・デバイスの情報を含むことができる。さらに、選択されたボタンを、要求に含めることができる。
【0073】
スマート・デバイスは、Wi-Fi、2G~5G GSM、TDMA、CDMA、LTE、Bluetooth、または長距離通信に使用される任意の他の通信方法とすることのできる、インターネットを介するワイヤレス通信方法を使用することができる。
【0074】
サーバは、要求の受信時にコードをランダムに生成し、ブロック1030で、同一の通信方法を介してスマート・デバイスにランダム・コードを送信する。ランダム・コードのサイズまたは長さは、資産のセキュリティの要求されるレベルに応じて、32バイトより短い、より長い、またはこれと等しいものとすることができる。サーバは、ブロック1030で、資産にランダム・コードを送信することができる。
【0075】
スマート・デバイスは、ブロック1035で、ランダム・コードを暗号化し、暗号化されたコードを資産に送信する。スマート・デバイスと資産との間で使用される通信方法は、NFC、BLE、ZigBee、IR、またはRFIDなど、短距離通信方法とすることができる。短距離通信方法は、スマート・デバイスとサーバとの間で使用される通信方法とは異なる。この短距離通信方法では、E2EEが、保護手段を保証するのに使用される。E2EEは、スマート・デバイスに、送信時にランダム・コードを暗号化させることができる。E2EEは、公開鍵システムを利用することができ、その結果、スマート・デバイスおよび資産だけが、暗号化されたコードを解読でき、他の盗聴者は、暗号化されたコードを解読できなくなる。
【0076】
ブロック1035では、解読されたコードが資産に記憶されたコードと一致するか否かを判定する。解読されたコードが記憶されたコードと一致すると判定される場合には、ブロック1040で、要求が承諾され、その結果、スマート・デバイスのユーザは、資産にエントリしまたはこれから出ることができるようになる。そうでない場合には、ブロック1045で、要求が拒否され、その結果、ユーザは、資産にエントリしまたはこれから出ることを許されなくなる。これが、スマート・デバイスに表示されるオプションの開くまたは閉じるの選択を終了する。
【0077】
ここで、戻ってブロック1015を参照すると、ゲスト・アクセスが選択されると判定される時には、スマート・デバイスのユーザは、1つ以上のサード・パーティが資産へのエントリを開きまたは閉じることを許すことができる。スマート・デバイスは、ブロック1050で、リストに以前に追加されたサード・パーティのリストを表示する。ユーザが1つ以上のサード・パーティを選択する時に、承諾または拒否とすることのできる対応する状況を、1つ以上のサード・パーティのそれぞれについて選択することができる。拒否の状況を選択して、サード・パーティが資産へのドアを開きまたは閉じるのを防ぐことができる。
【0078】
スマート・デバイスは、ブロック1055で、スマート・デバイスのユーザによる1つ以上のサード・パーティの選択を受信する。ブロック1060で、スマート・デバイスは、1つ以上のサード・パーティの選択に関する要求を送信する。選択は、選択されたサード・パーティのそれぞれの選択された状況を含むことができる。諸態様では、選択は、さらに、名前、物理的な住所、電子メール・アドレス、IPアドレス、電話番号、またはMACアドレスなど、各選択されたサード・パーティのスマート・デバイスの情報を含むことができる。
【0079】
ブロック1065で、サーバは、ランダム・コードを生成し、選択されたサード・パーティの情報に基づいて、選択されたサード・パーティのそれぞれにランダム・コードを送信する。サーバは、資産にランダム・コードを送信し、資産は、後の照合のためにランダム・コードを保存する。ブロック1070で、各選択されたサード・パーティのスマート・デバイスは、ランダム・コードを受信する。
【0080】
ブロック1075で、各選択されたサード・パーティのスマート・デバイスは、ランダム・コードを暗号化し、暗号化されたコードを資産に送信する。暗号化は、E2EEを使用することによってランダム・コードを送信している間に実行され得る。
【0081】
資産は、暗号化されたコードを解読し、ブロック1080で、資産は、解読されたコードが資産に保存されたコードと一致するか否かを判定する。解読されたコードが記憶されたコードと一致しないと判定される時には、ブロック1045で、要求が拒否される。
【0082】
解読されたコードが記憶されたコードと一致すると判定される時には、ブロック1040で、資産へのエントリを開きまたは閉じる要求が、選択されたサード・パーティに承諾される。
【0083】
諸態様では、ブロック1040、1045、および1085の後に、要求の承諾または拒否の結果が、アクセス・ヒストリ・ログとして記録される。サーバは、ブロックチェーン技術を使用してブロックを生成し、ブロックをハイパーレジャに保存することができ、このハイパーレジャは、その後、複数のサーバに保存される。ハイパーレジャは、サーバからランダム・コードを受信するスマート・デバイスによってアクセスされ、検索され得る。
【0084】
図11は、本開示の態様による、図1のスマート・デバイス120またはサーバ130a~130nを表すコンピューティング・デバイス1100のブロック図を示す。コンピューティング・デバイス1100を、図9のポータブル電子デバイス910とすることができる。コンピューティング・デバイス1100は、プロセッサ1110、メモリ1120、ディスプレイ1130、入力デバイス1140、および/またはネットワーク・インターフェース1150を含む。メモリ1120は、1つ以上のアプリケーションおよびデータを記憶することができる。
【0085】
メモリ1120は、プロセッサ1110によって実行可能であり、コンピューティング・デバイス1100の動作を制御するデータおよび/またはソフトウェアを記憶する任意の非一時的コンピュータ可読記憶媒体を含むことができる。諸態様では、メモリ1120は、フラッシュ・メモリ・チップなどの1つ以上のソリッドステート・ストレージ・デバイスを含むことができる。1つ以上のソリッドステート・ストレージ・デバイスの代わりにまたはそれに加えて、メモリ1120は、マス・ストレージ・コントローラ(図示せず)および通信バス(図示せず)を介してプロセッサ1110に接続された1つ以上のマス・ストレージ・デバイスを含むことができる。本明細書に含まれるコンピュータ可読媒体の説明は、ソリッドステート・ストレージに言及するが、当業者は、コンピュータ可読記憶媒体を、プロセッサ1110によってアクセスできる任意の使用可能な媒体とすることができることを了解する。すなわち、コンピュータ可読記憶媒体は、コンピュータ可読命令、データ構造、プログラム・モジュール、または他のデータなどの情報の記憶に関する任意の方法または技術で実施された、非一時的な、揮発性および不揮発性の、リムーバブルおよびノンリムーバブルの媒体を含むことができる。たとえば、コンピュータ可読記憶媒体は、ランダム・アクセス・メモリ(RAM)、読取専用メモリ(ROM)、消去可能プログラム可能読取専用メモリ(EPROM)、電気的消去可能プログラム可能読取専用メモリ(EEPROM)、フラッシュ・メモリもしくは他のソリッド・ステート・メモリ技術、CD-ROM、DVD、Blu-Ray、もしくは他の光ストレージ、磁気カセット、磁気テープ、磁気ディスク・ストレージ、もしくは他の磁気ストレージ・デバイス、または所望の情報を記憶するのに使用でき、コンピューティング・デバイス1100によってアクセスできる任意の他の媒体を含むことができる。
【0086】
メモリ1120は、さらに、基本入出力機能およびオペレーティング・システム(OS)ファイル・システムを制御するように構成されたOSを含む。当業者は、適切なオペレーティング・システムが、非限定的な例として、FreeBSD、OpenBSD、NetBSD(登録商標)、Linux、Apple(登録商標)Mac OS X Server(登録商標)、Oracle(登録商標)Solaris(登録商標)、Windows Server(登録商標)、およびNovell(登録商標)NetWare(登録商標)を含むことを認める。当業者は、適切なパーソナル・コンピュータ・オペレーティング・システムまたはモバイル・オペレーティング・システムが、非限定的な例として、Microsoft(登録商標)Windows(登録商標)、Apple(登録商標)Mac OS X(登録商標)、UNIX(登録商標)、およびGNU/Linux(登録商標)などのUNIXライク・オペレーティング・システムを含むことをも認める。いくつかの態様で、OSは、クラウド・コンピューティングによって提供される。当業者は、適切なモバイル・スマート・フォン・オペレーティング・システムが、非限定的な例として、Nokia(登録商標)Symbian(登録商標)OS、Apple(登録商標)iOS(登録商標)、Research In Motion(登録商標)BlackBerry OS(登録商標)、Google(登録商標)Android(登録商標)、Microsoft(登録商標)Windows Phone(登録商標)OS、Microsoft(登録商標)Windows Mobile(登録商標)OS、Linux(登録商標)、およびPalm(登録商標)WebOS(登録商標)を含むことをも認める。
【0087】
ディスプレイ1130は、陰極線管(CRT)、液晶ディスプレイ(LCD)、発光ダイオード(LED)、または任意の他の形のディスプレイを含むことができる。ディスプレイを、タッチ感応式とすることができ、入力デバイスとして使用することができる。
【0088】
ネットワーク・インターフェース1150は、有線ネットワークおよび/またはワイヤレス・ネットワークからなるローカル・エリア・ネットワーク(LAN)、広域ネットワーク(WAN)、ワイヤレス・モバイル・ネットワーク、Bluetoothネットワーク、および/またはインターネットなどのネットワークに接続するように構成され得る。入力デバイス1140は、たとえば、マウス、キーボード、フット・ペダル、タッチ・スクリーン、および/または音声インターフェースなど、ユーザがそれによってコンピューティング・デバイス1100と対話できる任意のデバイスとすることができる。
【0089】
キー・フォブ・システム
図12Aは、キー・フォブ・システム1200を示し、図12Bは、本開示の態様による、キー・フォブ・システム1200内の情報流れ図を示す。キー・フォブ・システム1200は、資産1210、スマート・デバイス1220、キー・フォブ1230、およびサーバ1240を含み、これらのすべてが、ネットワークを介して接続される。キー・フォブ・システム1200は、キー・フォブ1230からの暗号化されたコードの受信時に、資産1210へのアクセスをワイヤレスに承諾する。エントリ1215は、ドア、エンジン、またはロックとすることができる。たとえば、資産1210が陸上車である時に、エントリ1215を、陸上車に乗り込むドアまたは始動すべきエンジンとすることができ、資産1210が航空機または船である時に、エントリ1215を、航空機または船のドアまたはユーザが航空機または船を制御できるようにするために始動すべきエンジンとすることができ、あるいは、資産1210が建物または金庫である時に、エントリ1215を、それぞれ建物または金庫のドアまたはロックとすることができる。資産1210およびエントリ1215の上のリストは、これに限定されることを意図されたものではなく、例を提供することを意図されたものである。
【0090】
スマート・デバイス1220は、キー・フォブ・システム1200内の制御デバイスとして働く。スマート・デバイス1220は、スマートフォン、タブレット、ファブレット、コンピュータ、モバイル・デバイス、または異なる通信方法を介してキー・フォブ1230およびサーバ1240と通信できる他の適切なデバイスとすることができる。たとえば、スマート・デバイス1220は、インターネットを介してサーバ1240と、Bluetooth接続を介してキー・フォブ1230と、ワイヤレスにまたは有線で通信することができる。
【0091】
キー・フォブ1230は、資産1210にアクセスするのに使用できる1つ以上のボタンを含むことができる。一態様では、キー・フォブ1230は、資産1210へのアクセスを受信するために資産1210に暗号化されたコードを送る1つのボタンを含むことができる。別の態様では、キー・フォブ1230は、それぞれが資産1210の機能に割り当てられ得る複数のボタンを含むことができる。たとえば、資産1210が陸上車、船、航空機、または軍用車両である場合に、1つのボタンは、エンジンを始動するためのものである。
【0092】
キー・フォブ1230が、Bluetooth通信を介して資産1210と通信できるようにするために、キー・フォブ1230を、資産1210とペアリングされるように事前にプログラムすることができる。したがって、資産1210とキー・フォブ1230との間の通信に、インターネット接続が不要である場合がある。さらに、スマート・デバイス1220を、Bluetooth通信を介してキー・フォブ1230とペアリングされるように構成することができる。したがって、キー・フォブ1230とスマート・デバイス1220との間の通信に、インターネット接続が不要である場合がある。
【0093】
サーバ1240は、キー・フォブ1230のアクセス・ヒストリを、資産1210のコンピューティング・デバイスに記憶されたハイパーレジャに記憶することができる。したがって、サーバ1240は、アクセス・ヒストリを記憶するためにブロックを生成するのにブロックチェーン技術を利用し、上で説明した図1のサーバ130a~nに記憶されたハイパーレジャにブロックを保存することができる。
【0094】
図12Bに戻って、スマート・デバイス1220は、資産1210のエントリ1215への認可されたキーとして働く、暗号化されたコードを生成する。スマート・デバイス1220は、ブロック1250で、生成された暗号化されたコードをキー・フォブ1230に送信することができる。一態様では、スマート・デバイス1220およびキー・フォブ1230は、Bluetoothプロトコルに従ってお互いと通信することができる。諸態様では、スマート・デバイス1220およびキー・フォブ1230を、任意の適切な通信プロトコルを介してペアリングすることができる。したがって、任意の近くの電子ガジェットは、スマート・デバイス1220からキー・フォブ1230に送信される暗号化されたコードをハッキングしまたはハイジャックすることができない。スマート・デバイス1220とキー・フォブ1230との間の通信は、通信がペアリングされたデバイスの間のみであることを保証する任意の適切な通信プロトコルを使用することができる。
【0095】
ブロック1260で、キー・フォブ1230は、受信した暗号化されたコードを資産1210に送信することができる。キー・フォブ1230は、暗号化されたコードを送信する際にBluetoothを利用することができる。Bluetooth通信は、ペアリングされたデバイスの間で許容されるので、暗号化されたコードが、ハッキングまたはハイジャックにさらされる可能性は低い。諸態様では、スマート・デバイス1220は、常に、散発的に、規則的なインターバルで、またはキー・フォブ1230による要求時に、暗号化されたコードをキー・フォブに送信することができる。いくつかの態様では、キー・フォブ1230は、スマート・デバイス1220と資産1210との両方が通信範囲内にある場合に、スマート・デバイス1220とのペアリングから資産1210のコンピューティング・デバイスとのペアリングに変化することができる。
【0096】
一態様では、スマート・デバイス1220は、エンドツーエンド暗号化(E2EE)を使用することによってコードを暗号化することができる。たとえば、公開鍵および秘密鍵を暗号化で使用することができる。したがって、スマート・デバイス1220は、公開鍵を用いてコードを暗号化することができ、資産1210のコンピューティング・デバイスは、秘密鍵を用いてキー・フォブ1230から受信したコードを暗号化解除することができる。この形で、E2EEは、Bluetooth通信にセキュリティを追加することができる。
【0097】
暗号化解除の後に、資産1210のコンピューティング・デバイスは、キー・フォブ1230から受信したコードが有効であるかどうかを判定することができる。この判定に基づいて、資産1210は、ブロック1270で、資産1210へのキー・フォブ1230アクセスを承諾しまたは拒否することができる。さらに、資産1210は、ブロック1280で、キー・フォブ1230が資産1210へのアクセスを承諾されまたは拒否されたのどちらであるのかに関する情報を、アクセス・ログとしてキー・フォブ1230に送信する。さらに、資産1210は、ブロック1280で、アクセス・ログ内のすべてのアクティビティを、キー・フォブ1230を介してスマート・デバイス1220に送信することができる。
【0098】
一態様では、資産1210は、暗号化されたコードの妥当性の判定を実行する認証モジュールを含むことができる。認証モジュールを、本明細書に記載の人工知能(AI)または機械学習によってトレーニングすることができる。
【0099】
スマート・デバイス1220が、サーバ1240との接続を確立する時に、スマート・デバイス1220は、ブロック1290で、サーバ1240にアクセス・ログを中継することができる。サーバ1240は、そこにアクセス・ログを保存するためにブロックを生成し、そのブロックをハイパーレジャに保存する。
【0100】
一態様では、スマート・デバイス1220は、ブロック1250で、暗号化されたコードを資産1210に直接に送信することができる。応答して、資産1210は、資産1210へのスマート・デバイス1220アクセスを承諾しまたは拒否することができる。
【0101】
キー・フォブ・システム1200は、サード・パーティが資産1210にアクセスすることを許すことができる。図13は、スマート・デバイス1220を使用して車両1210’へのアクセスを共有できる、キー・フォブ・システム1200の態様を示す。図13に示されているように、車両1210’は、車両であるが、航空機、船、陸上車、軍用艦艇、建物、部屋、その他など、他のタイプの資産とすることができる。スマート・デバイス1220のユーザがこれにモバイル・アプリケーションをインストールする時に、ユーザは、ブロック1305で、スマート・デバイス1220に登録しなければならない。登録が成功する時に、スマート・デバイス1220は、ブロック1310で、登録についてユーザに知らせる。
【0102】
ユーザは、ブロック1315で、モバイル・アプリケーションを開き、ログイン情報をモバイル・アプリケーションに提供する。ログイン情報が正しい場合に、ユーザは、ブロック1320で、モバイル・アプリケーションにログインできるものとすることができる。その後、1つ以上のメニューが、スマート・デバイス1220のスクリーンに表示される。ユーザの選択に基づいて、ブロック1325で、異なる機能を実行することができる。
【0103】
メニューのリストは、エンジン始動/停止、ドア開く/閉じる、トランク開く/閉じる、自動車キー、およびセッティングを含むことができる。メニューのこのリストを、資産1210の機能性に従って拡張しまたは縮小することができる。エンジン始動が選択される時に、スマート・デバイス1220は、資産1210にコマンドを送信することができ、このコマンドが有効である時に、車両1210’が、そのエンジンを始動する。エンジン停止が選択され、スマート・デバイス1220から受信したコマンドが有効である時には、車両1210’が、エンジンを停止しまたはオフに切り替える。
【0104】
同様の形で、ドア開く/閉じるまたはトランク開く/閉じるが選択され、スマート・デバイス1220から受信したコマンドが有効である時には、対応する自動車ドアまたはトランク・ドアを開きまたは閉じることができる。これらのアクティビティの成功および失敗は、スマート・デバイス1220に保存され、ネットワーク接続がスマート・デバイス1220とサーバ1240との間で確立される時に、ブロック1330でサーバ1240に送信され得る。
【0105】
一態様では、コマンドは、2つの部分すなわち、コードおよび選択された機能を含むことができる。2つの部分は、スマート・デバイス1220によって暗号化され、暗号化された部分は、車両1210’に送信される。その後、車両1210’は、暗号化された部分を暗号化解除し、暗号化解除されたコードが有効であるかどうかをチェックする。コードが認証される場合は、車両1210’は、選択された機能を実行する。
【0106】
別の態様では、暗号化および暗号化解除を、秘密鍵および公開鍵を用いて実行することができる。さらに、スマート・デバイス1220と車両1210’との間の通信を、ペアリングされたデバイス、たとえば、Bluetooth接続を介してペアリングされたデバイス内で保護することができる。
【0107】
一態様では、スマート・デバイス1220は、キー・フォブ1230を介して車両1210’にコマンドを送信することができる。すなわち、スマート・デバイス1220は、暗号化されたコードをキー・フォブ1230に送信することができる。キー・フォブ1230のユーザが、キー・フォブ1230のボタンのうちの1つを押す時に、キー・フォブ1230は、選択されたボタンに対応する機能を暗号化されたコードに追加し、暗号化されたコードを車両1210’に送信することができる。たとえば、キー・フォブ1230が、自動車ドアの第1のボタン、自動車エンジンの第2のボタン、トランク・ドアの第3のボタンなどを含む複数のボタンを有することができる。自動車ドアのボタンを使用して、自動車ドアを開きまたは閉じることができる。たとえば、ボタンの各押下げは、自動車ドアを開くと自動車ドアを閉じるとの間でトグルすることができる。さらなる態様では、キー・フォブ1230は、自動車ドアの2つのボタンを含むことができる。たとえば、一方のボタンを、自動車ドアを開くためのものとすることができ、他方のボタンを、自動車ドアを閉じるためのものとすることができる。
【0108】
ユーザが、キー・フォブ1230のボタンを選択する時に、キー・フォブ1230は、スマート・デバイス1220から受信した暗号化されたコードと、選択されたボタンに関連する機能とを結合することができる。一態様では、キー・フォブ1230は、スマート・デバイス1220から受信した暗号化されたコードを暗号化解除し、コマンドを生成するために、暗号化解除されたコードと選択された機能とを結合し、暗号化し、そのコマンドを車両1210’に送信することができる。そのコマンドの受信時に、車両1210’は、コマンドを暗号化解除し、暗号化解除されたコマンドからコードおよび選択された機能を分離し、コードを認証することができる。コードが有効ではない時には、選択された機能は、車両1210’によって実行されない。
【0109】
別の態様では、キー・フォブ1230は、暗号化解除を経ていない暗号化されたコードを選択された機能と結合してコマンドを生成し、そのコマンドを車両1210’に送信することができる。この場合に、車両1210’は、暗号化されたコードだけを暗号化解除し、そのコードを認証することができる。
【0110】
ユーザが、ブロック1335でスマート・デバイス1220のスクリーン上のアクセス・ボタンを選択する時に、ユーザは、車両1210’へのサード・パーティ・アクセスを承諾しまたは拒否することができる。モバイル・アプリケーションは、サード・パーティのリストをユーザに提供することができ、ユーザは、車両1210’へのアクセスを承諾しまたは拒否するために、そのリストから1つ以上のサード・パーティを選択することができる。
【0111】
ブロック1340では、サード・パーティのユーザの選択およびアクセスのユーザの承諾または拒否に関する情報が、サーバ1240に送られ、その結果、ユーザの選択が、サーバ1240のハイパーレジャに保存されるようになる。一態様では、スマート・デバイス1220は、暗号化されたコードまたはコードの暗号化に使用される公開鍵をもサーバ1240に送ることができる。
【0112】
ユーザが、車両1210’へのサード・パーティ・アクセスを承諾する時には、そのサード・パーティは、ブロック1345で、サード・パーティのスマート・デバイスに表示された自動車キー・ボタンのうちの1つを選択できる場合がある。サード・パーティのスマート・デバイスは、暗号化されたコードまたは暗号化の公開鍵をサーバ1240から受信するために、サーバ1240と通信することができる。一態様では、スマート・デバイス1220のユーザが、承諾ボタンを選択する時に、スマート・デバイス1220は、選択されたサード・パーティのスマート・デバイスに暗号化されたコードを送信することができる。別の態様では、選択されたサード・パーティのスマート・デバイスは、車両1210’によって認証され得るゲスト・アクセス・コードを受信することができる。
【0113】
さらに別の態様では、選択されたサード・パーティは、選択されたサード・パーティによる車両1210’にアクセスする新しい試みがある時に必ず、更新されたアクセス・キーを受信することができる。選択されたサード・パーティのアクセス能力は、スマート・デバイス1220のユーザが選択されたサード・パーティのアクセスを拒否するまで、または選択されたサード・パーティのアクセス・キーが満了するまで、維持され得る。これに関して、アクセス・キーを、スマート・デバイス1220のユーザがセットした期間の間、有効とすることができる。
【0114】
キー・フォブ1230は、車両1210’にアクセスするだけのために事前にプログラムされている。したがって、選択されたサード・パーティのキー・フォブを、車両1210’にアクセスするのに使用することはできず、選択されたサード・パーティは、車両1210’にアクセスするのに彼/彼女のスマート・デバイスを使用することだけができる。
【0115】
ブロック1350では、選択されたサード・パーティのスマート・デバイスが、暗号化されたコードまたはゲスト・アクセス・コードを含むコマンドを車両1210’に送信し、選択されたサード・パーティは、そのコマンドが認証された後に車両1210’にアクセスすることができる。選択されたサード・パーティのスマート・デバイスは、ブロック1355でサーバ1240にアクセス・ログを送ることができ、その結果、アクセス・ログをハイパーレジャに保存できるようになる。
【0116】
スマート・デバイス1220のユーザが、ブロック1360でセッティング・ボタンを選択する時に、現在のセッティング、個人情報、Bluetooth通信でスマート・デバイス1220とペアリングされた車両1210’に関する情報、Bluetooth通信でスマート・デバイス1220とペアリングされたキー・フォブ1230に関する情報、または他のセッティングを変更し、更新し、または修正することができる。そのような変更、修正、または更新を、ブロック1355でサーバ1240に送信することができ、その結果、それらをハイパーレジャに保存できるようになる。
【0117】
認可されないアクセスが識別される時には、サーバ1240は、テキスト・メッセージ、電子メール、電話呼、ソーシャル・ネットワーキング・サービス(SNS)メッセージ、オーディオ・アラート、フラッシュ・ライト、その他を介してスマート・デバイス1220のユーザにアラートを提供することができ、その結果、ユーザは、正しい一連のアクションを講じられるようになる。
【0118】
別の態様では、Bluetooth通信の使用に起因して、スマート・デバイス1220、車両1210’、およびキー・フォブ1230は、インターネット接続が存在しなくてもお互いと通信することができる。スマート・デバイス1220は、サーバ1240のハイパーレジャにアクセス・ログまたはヒストリを保存するためにインターネット接続を必要とする場合がある。
【0119】
衛星通信システム
図14に提供されているのは、通信データを保護するのにブロックチェーンを使用する衛星通信システム1400であり、図15は、本開示の態様による、図14の衛星通信システム1400の衛星通信方法1500を示す流れ図である。衛星通信システム1400は、アクセス・キーを認証した後に、衛星を介するデータ通信を許すことができる。したがって、アクセス・キーが認証されない時には、衛星を介するデータ通信は拒否され、データ通信は開始されない。
【0120】
衛星通信システム1400は、第1の局1410、第2の局1420、およびサーバ1430を含むことができる。第1の局1410は、サーバ1430および衛星1440を介して第2の局1420と通信することができる。アクセス・キーの認証結果は、サーバ1430のサーバに保存される。さらにサーバ1430のサーバは、通信内のデータを暗号化し、暗号化されたデータをハイパーレジャ1435に保存することができる。第1の局1410および第2の局1420は、お互いと通信することのできる、任意のコンピュータ、スマート・デバイス、タブレット、ファブレット、モバイル・デバイス、サーバ、またはデータ・センタを含むことができる。
【0121】
データが、たとえば資産の項目にアクセスするために、第2の局1420によって必要とされる時に、第2の局1420は、ブロック1510で、アクセス・コードの要求を、衛星1440を介してサーバ1430に送信する。具体的には、第2の局1420は、衛星1440へのアップリンクを介して要求をアップロードすることによって、アクセス・コードの要求を送信し、その後、衛星1440は、その要求を1つ以上のサーバ1430に中継する。一態様では、第1の局1410が、第2の局1420にデータを送信するか、なんらかのタスクを行うように第2の局1420に指示する場合に、第1の局1410は、ブロック1510で、1つ以上のサーバ1430がアクセス・キーを第1の局1410に送信することを要求することができる。
【0122】
要求の受信時に、1つ以上のサーバ1430は、ブロック1520で、アクセス・キーを生成し、第2の局1420に送信する。第2の局1420とサーバ1430のうちの1つとは、秘密鍵および公開鍵を用いるエンドツーエンド暗号化(E2EE)方法を使用することによって、お互いと通信することができる。これは、第2の局1420とサーバ1430のうちの1つ以上との間の通信がセキュアであることを保証する。要求またはアクセス・キーを含むデータを送信するために、衛星パラボラ・アンテナを、第2の局1420と衛星1440との間および1つ以上のサーバ1430と衛星1440との間で使用することができる。当業者によってたやすく了解されるように、他の通信システムおよび通信装置を、それに加えてまたはその代わりに利用することができる。
【0123】
ブロック1530では、第2の局1420が、受信したアクセス・キーを衛星1440に送信し、ブロック1540では、衛星1440が、アクセス・キーを第1の局1410に送る。アクセス・キーを受信した後に、第1の局1410は、ブロック1550で、認証のために、受信したアクセス・キーを1つ以上のサーバ1430に送る。
【0124】
ブロック1560では、1つ以上のサーバ1430は、第1の局1410から受信したアクセス・キーが、1つ以上のサーバ1430が第2の局1420に送ったアクセス・キーと一致するか否かを判定する。アクセス・キーがお互いと一致すると判定される時には、1つ以上のサーバ1430は、受信されたアクセス・キーを認証し、認証について第1の局1410に知らせる。その後、第1の局1410は、第2の局1420との通信を許可する。ブロック1570では、第1の局1410および第2の局1420が、衛星1440を介するお互いとの通信を開始する。
【0125】
ブロック1560で、受信したアクセス・キーが、1つ以上のサーバ1430が第2の局1420に送信したアクセス・キーと一致しないと1つ以上のサーバ1430が判定する場合には、1つ以上のサーバ1430は、受信したアクセス・キーが有効ではないことを第1の局1410に知らせる。ブロック1580では、第1の局1410が、受信したアクセス・キーを用いる第2の局1420とのすべての通信を拒否する。第2の局1420が、通信に関して有効な局である時には、第2の局1420は、1つ以上のサーバ1430から別のアクセス・コードを受信する別の試みを行うことができる。その後、衛星通信方法1500は、ブロック1510~1580を繰り返す。
【0126】
認証される場合および認証されない場合に、1つ以上のサーバ1430は、そのような判定に関するブロックを作成し、そのブロックをハイパーレジャに保存する。
【0127】
一態様では、同一の局が誤りのあるアクセス・キーを継続的に送信する時に、1つ以上のサーバ1430は、その局を含むブラック・リストを作ることができる。1つ以上のサーバ1430は、局を監視することができ、局の挙動に基づいて局に状況レベルを割り当てることができる。たとえば、1つ以上のサーバ1430が、ある局の挙動がしきい値を超えると判定する時に、1つ以上のサーバ1430は、その局の状況を良から不良に変更することができ、かつ/またはその局がさらなる検証情報を提供できるまで、その局が1つ以上のサーバ1430にアクセスするのを防ぐことができる。たとえば、ある局(たとえば、第1の局)が、連続する所定の回数または合計の所定の回数(たとえば、3回または5回)だけ1つ以上のアクセス・キーを入手することを不成功に試みる時に、1つ以上のサーバ1430は、その局を不良局として認識し、更新された状況についてその局に知らせる。
【0128】
別の態様では、アクセス・キーを、所定の期間の間に有効とすることができ、その結果、第2の局1420は、その所定の期間中に第1の局1410と通信できるが、その所定の期間の後にはそれを行えなくなる。これは、邪悪な目的を有する局オペレータ(たとえば、ハッカーまたはハイジャッカ)が将来に有効なアクセスを入手することを試みるのを防ぐことができる。
【0129】
さらなる態様では、1つ以上のサーバ1430は、衛星1440を介して第1の局1410と第2の局1420との間で通信されるデータを暗号化することができる。具体的には、第1の局1410が第2の局1420にデータを送信する時に、そのデータを、まず1つ以上のサーバ1430に送信することができる。その後、1つ以上のサーバ1430は、そのデータを暗号化し、暗号化されたデータをハイパーレジャに保存する。さらに、1つ以上のサーバ1430は、暗号化されたデータを、衛星1440を介して第2の局1420に送る。ハイパーレジャのブロックに保存されたデータを、データがハッキングされ、変更され、改竄され、または除去されたかどうかをチェックするのに使用される参照データとすることができる。
【0130】
一態様では、各ブロックは、1メガ・ビット(MB)、10MB、100MB、または第1の局1410と第2の局1420との間での通信目的に適する任意のサイズなどのセットされた量のデータを含むことができる。記憶空間を節約するために、1つ以上のサーバ1430は、ブロックを周期的に作成しなくてもよい。そうではなく、1つ以上のサーバ1430は、第1の局1410と第2の局1420との間での通信が発生する時に必ずブロックを作成することができる。さらに、1つ以上のサーバ1430は、記憶空間を節約するために、衛星1440を介して通信されるデータを記憶しなくてもよい。その代わりに、第1の局1410が、公開鍵および秘密鍵を用いるE2EEを使用することによって、衛星1440を介して第2の局1420に送信する前にデータを暗号化することができる。
【0131】
別の態様では、衛星1440は、1つ以上のサーバ1430が、アクセス・コードが認証されないことを知らせる時に、第2の局1420から開始されるすべての通信を禁止することができる。具体的には、衛星1440は、アップリンクを介して第2の局1420によって送信されたすべてのデータ通信を拒否することができる。したがって、第2の局1420によるすべてのさらなる試みが、第1の局1410に達することはできない。それと同時に、衛星1440は、第1の局1410によって第2の局1420に送信されるすべてのデータ通信を許すことができる。すなわち、ダウンリンクを介する第2の局1420へのすべてのデータ通信は、拒否されない。この形で、第2の局1420からのアクセス・キーが認証されない場合であっても、第1の局1410が、衛星1440を介して第2の局1420にデータを送れるものとすることができる。それでも、第1の局1410は、アクセス・キーが認証されない時に、第2の局1420からデータを受信することができない。
【0132】
図16は、本開示の態様による、図14の衛星通信システム1400を使用する軍用システム1600を示す。この態様では、図14の第1の局1410は、軍司令部局1610であり、図14の第2の局1420は、戦場局1620である。第1の局1410が第2の局1420と通信するのと同一の形で、戦場局1620は、サーバ1630から入手され、サーバ1630によって認証されたアクセス・キーを使用することによって、軍司令部局1610と通信する。したがって、軍司令部局1610と戦場局1620との間の通信および認証に関する詳細な説明は、図14の上の説明に見出すことができる。
【0133】
戦場局1620が、衛星1640を介して軍司令部局1610からデータまたは命令を受信する時に、戦場局1620は、軍用機、軍用海洋船、または軍用車両にそのデータまたは命令を中継することができる。軍司令部局1610からのデータまたは命令が暗号化されるので、戦場局1620は、受信したデータまたは命令を暗号化解除し、そのデータまたは命令に従って任意のタスクを実行することができる。
【0134】
ブロックチェーンまたはハイパーレジャを使用することによって、すべてのアクセス・ヒストリまたは通信されたデータを、セキュアに保存し、確認または認証のための参照データとして後で取り出すことができる。軍用通信で本質的に要求される高いセキュリティ・レベルに起因して、戦場局1620と軍司令部局1610との間の通信を、E2EEを使用して暗号化することができ、このE2EEは、軍司令部局1610と戦場局1620との間で使用される暗号プロトコルとは異なるものとすることができる。
【0135】
軍用車両から戦場局1620に戻るすべてのデータを、軍司令部局1610に送信し、サーバ1630のハイパーレジャに保存することができる。
【0136】
図14に戻って、第1の局1410および第2の局1420を、企業体または民間団体のサーバとすることができる。たとえば、第1の局1410および第2の局1420を、社会学、生物学、電気工学、材料科学、宇宙論、天文学、または科学もしくは知識ベースの研究の任意の他の領域の研究サーバとすることができる。代替案では、第1の局1410および第2の局1420を、金融取引、株取引、電子メール通信、その他などの事業目的に使用されるサーバとすることができる。一態様では、第1の局1410および第2の局1420を、パーソナル・コンピュータ、モバイル・デバイス、タブレット、または衛星1440を介する通信に使用される任意のパーソナル・コンピューティング・デバイスとすることができる。
【0137】
データ通信が保護されるようにするために、アクセス・キーを、ブロックチェーン技術と共に、2つの当事者、局、コンピュータ、サーバ、その任意の組合せの間での任意の通信に利用することができ、ハッキングおよびハイジャックを、実質的に高い確かさおよび確実性を伴って防止することができる。当業者によってたやすく了解されるように、アクセス・キーとブロックチェーンとの組合せの応用例を、他の領域で使用することができる。
【0138】
衛星通信システムの応用
図17に提供されているのは、本開示の態様による、航空産業への図14の衛星通信システム1400の応用である。空港1710、航空機1720、およびサーバ1730は、それぞれ図14の第1の局1410、第2の局1420、および1つ以上のサーバ1430に対応する。航空機1720は、航空機1720が目的地に飛行するようにスケジューリングされている時に、ブロック1752で、サーバ1730からアクセス・キーを受信する。アクセス・キーは、フライト全体の間に有効とすることができる。
【0139】
航空機1720は、ブロック1754で空港1710から離陸し、ブロック1756で潜在的なハイジャッカに出会う。この場合に、航空機1720は、ブロック1758でE2EEを使用して衛星1740にアラート信号を送ることができ、ブロック1760でフライト・モードを手動から自動に変更することができる。差し迫った危険に起因して、航空機1720は、ブロック1760でドアを自動的にロックすることができる。アラート信号が暗号化されるので、潜在的なハイジャッカは、暗号化されたアラート信号をリスンできない可能性がある。
【0140】
衛星1740は、アラート信号を空港1710に送信することができ、空港1710も、アラート信号をハイパーレジャに保存するためにアラート信号をサーバ1730に送信することができる。
【0141】
ブロック1762で、航空機1720は、緊急着陸のために近くの空港(たとえば、空港1750aおよび1750b)を検索することができ、ブロック1764で、空港1750aおよび1750bに着陸の要求を送ることができる。空港1750aが要求を拒絶するが、空港1750bが要求を受け入れる場合には、空港1750bは、ブロック1766で、航空機1720に受入を送信する。
【0142】
航空機1720は、ブロック1768で、着陸するよう案内され、ブロック1770で、空港1750bの滑走路に着陸する。ドアの緊急ロックに起因して、航空機1720内の乗客は、この時には航空機1720から逃れることができない。
【0143】
着陸が完了した時に、航空機1720は、ブロック1772~1776で、衛星1740を介して着陸について空港1710に知らせることができる。空港1710は、ブロック1780~1784で、アンロック・コードを生成し、暗号化し、これを衛星1740経由で航空機1720に送ることができる。
【0144】
暗号化されたアンロック・コードの受信時に、航空機1720は、暗号化されたアンロック・コードを暗号化解除し、航空機1720のドアをアンロックすることができる。この応用では、サーバ1730は、潜在的なハイジャック・イベント、緊急信号、アンロック・コード、およびすべての関連するイベントを含むすべてのヒストリをハイパーレジャに保存することができる。したがって、ブロックチェーンに基づくハイパーレジャを使用することによって、航空産業でのデータ・セキュリティが高められ、ハイジャックのリスクが下げられる。
【0145】
図14の衛星通信システム1400の別の応用として、図18に提供されているのは、本開示の態様による海洋システムである。地上局1810、水上乗物1820、およびサーバ1830は、それぞれ図14の第1の局1410、第2の局1420、および1つ以上のサーバ1430に対応する。水上乗物1820は、港を去る前にサーバ1830からアクセス・キーを受信する。アクセス・キーは、水上乗物1820がたどる船旅全体の間に有効とすることができる。
【0146】
水上乗物1820は、地上局1810から出発し、潜在的な海賊に出会う場合がある。この場合に、水上乗物1820は、ブロック1872で、E2EEを使用して衛星1840にアラート信号を送ることができる。アラート信号が暗号化されるので、潜在的な海賊船は、暗号化されたアラート信号をリスンできない可能性がある。
【0147】
衛星1840は、ブロック1876および1878で、衛星パラボラ・アンテナを介して地上局1810にアラート信号を送信することができる。地上局1810は、ブロック1880で、このアラート信号を海軍治安当局1860に送信することができ、海軍治安当局1860は、水上乗り物1820を救助するように警備船1870に指示する。地上局1810は、アラート信号をハイパーレジャに保存するために、アラート信号をサーバ1830にも送ることができる。さらに、地上局1810は、潜在的な海賊行為、緊急信号、およびすべての関連するイベントを含むすべてのヒストリをハイパーレジャに送信することができる。したがって、ブロックチェーンに基づくハイパーレジャを使用することによって、海洋産業で使用されるデータが保護され、海賊行為のリスクが最小化される。
【0148】
図19は、本開示の態様による、ワイヤレスe-keyアーキテクチャを示すブロック図である。ワイヤレスe-keyアーキテクチャは、e-keyシステムの様々な基本構成要素と、データを収集し、記憶し、処理するためにそれらがどのように接続されるのかと、を含む。
【0149】
IoTアーキテクチャは、以下の構成要素すなわち、データを収集するセンサおよび/またはクラウド1904から受信したコマンドを実行するアクチュエータを備えたモノ1901(たとえば、キー・フォブ、スマート・ホーム・デバイス、ベビー・モニタ、通貨、パスポート、運転免許証、および他のIoT対応デバイス)と、データをフィルタリングし、前処理し、クラウド1904に移動し、クラウド1904からのコマンドを含む制御データ1918を受信するゲートウェイ1902と、データがフィールド・ゲートウェイと制御サーバとの間で正しく転送されることを保証するクラウド・ゲートウェイ1906と、センサから来るデータを関連するe-keyシステム構成要素の間で分配するストリーミング・データ・プロセッサ1910と、定義された値、未定義の値、および/またはセンサ・データ1911を含むデータを記憶するデータ・レイク1912と、貴重なデータを収集するビッグ・データ・ウェアハウスと、コマンドを含む制御データ1918をアクチュエータに送る制御アプリケーション1916と、その後に制御アプリケーション1916によって使用されるモデル1922を生成する機械学習1920と、ユーザが彼らに接続されたモノ1901を監視し、制御することを可能にするユーザ・ウェブ・アプリケーション1932およびユーザ・モバイル・アプリケーション1934と、手動データ処理のためのデータ分析論1940とのうちの1つ以上を含むことができる。
【0150】
モノ1901、たとえばe-keyオブジェクトは、データを集めるセンサを備えることができ、このデータは、保護されたネットワーク(たとえば、Bluetooth接続またはWi-Fi接続を含む)およびモノが働く(たとえば、エンジンをオンまたはオフに切り替える、ドアを開くもしくは閉じる、またはトランクを開くもしくは閉じる)ことを可能にするアクチュエータを介して転送される。
【0151】
e-keyは、ゲートウェイ1902を利用することができる。データを、ゲートウェイ1902を介してモノ1901(たとえば、モノのインターネット(IoT)対応デバイス)とクラウド1904との間で送信することができる。ゲートウェイ1902は、モノ1901とIoT解決策のクラウド部分との間の接続性を提供し、データをクラウド1904に移動する前の保護されたデータの前処理およびフィルタリングを可能にし(たとえば、詳細な処理および記憶に関するデータの量を減らすために)、制御データ1918、たとえばコマンドをクラウド1904からモノ1901に送信する。その後、モノ1901は、たとえば、そのアクチュエータを使用してコマンドを実行する。
【0152】
e-keyシステムは、クラウド・ゲートウェイ1906、たとえばAPIクラウド・ゲートウェイを利用することができ、クラウド・ゲートウェイ1906は、データ圧縮を容易にし、フィールド・ゲートウェイ1902とクラウド1904のIoTサーバとの間のデータ送信を保護する。また、クラウド・ゲートウェイ1906は、様々なプロトコルとの互換性を保証し、どのプロトコルがゲートウェイ1902、1906によってサポートされるのかに応じて、異なるプロトコルを使用してフィールド・ゲートウェイ1902と通信する。
【0153】
e-keyシステムは、ストリーミング・データ・プロセッサ1910を組み込むことができ、ストリーミング・データ・プロセッサ1910は、データ・レイク1912および制御アプリケーション1916への入力データまたはセンサ・データ1911の有効な送信を保証し、データが失われず、破壊されないことを保証する。
【0154】
e-keyシステムは、データ・レイク1912をも利用することができる。データ・レイク1912を、接続されたデバイスによって生成されたデータをその自然なフォーマットで記憶するのに使用することができる。ビッグ・データは、「バッチ」または「ストリーム」で届く。データが、意味のある洞察または分析論のために必要である時(たとえば、照会に応答して)、データを、データ・レイク1912から抽出し、中央システム、たとえば、ビッグ・データ・ウェアハウスにロードすることができる。
【0155】
e-keyシステムは、機械学習(ML)1920およびML 1920が生成するモデル1922をも利用することができる。機械学習1920を用いると、制御アプリケーション1916用のより正確でより効率的なモデルを作成する機会がある。モデル1922は、中央システム1915、たとえば、ビッグ・データ・ウェアハウスで累積されたヒストリカル・データに基づいて、規則的に更新され得る(たとえば、毎週1回または毎月1回)。新しいモデルの適用可能性および効率が、データ・アナリストおよび/またはデータ分析論プロセス1940によって試験され、承認される時に、新しいモデルは、制御アプリケーション1916によって使用される。
【0156】
e-keyシステムは、コマンドおよびアラートをアクチュエータに送る制御アプリケーション1916を含むことができる。たとえば、e-keyシステムは、ユーザから行われたユーザ・アプリケーションとのユーザの対話に応じてドアを閉じまたは開くためのアクチュエータへの自動コマンドを受信することができる。
【0157】
e-keyシステムは、ルールベースのアプリケーションまたは機械学習ベースのアプリケーションのいずれかとすることのできる制御アプリケーションまたは中央アプリケーションを含むことができる。ルールベースのアプリケーションは、専門家によって述べられたルールに従って働く制御アプリケーションを含むことができる。機械学習ベースのアプリケーションは、ビッグ・データ・ウェアハウスに記憶されたヒストリカル・データを用いて規則的に更新される(たとえば、e-keyシステムの細部に応じて毎週1回または毎月1回)モデル1922を使用する制御アプリケーションを含むことができる。
【0158】
制御アプリケーションは、e-keyシステムのよりよい自動化を保証するが、e-keyシステムは、ユーザがそのようなアプリケーションの挙動に影響するオプションを提供することができる。
【0159】
ユーザ・アプリケーション、たとえばウェブ・アプリケーション1932またはモバイル・アプリケーション1934は、e-keyシステムへのユーザの接続を可能にし、スマート・シングスが同様のモノ、たとえば自動車のネットワークに接続されている間にスマート・シングスを中央で監視し、制御するオプションを与える、e-keyシステムのソフトウェア構成要素とすることができる。ウェブ・アプリケーション1932またはモバイル・アプリケーション1934を用いると、ユーザは、彼らのモノ1901の状態を監視し、制御アプリケーション1916にコマンドを送り、自動挙動(たとえば、ある種のセンサ・データ1911がセンサから届く時の自動通知およびアクション)のオプションをセットすることができる。
【0160】
e-keyシステムは、e-keyデバイスの十分で正しい機能を保証するためにデバイス管理ユーティリティを含むことができる。接続されたデバイスの性能を管理するのに必要ななんらかのプロセスおよび/または手順がある場合がある(たとえば、デバイスの間の相互作用を容易にし、セキュア・データ送信を保証するために)。
【0161】
e-keyシステムは、デバイスが信頼できるデータを送信する信頼されるソフトウェアを有する純正デバイスであることを確かにするためにデバイスのアイデンティティを確立するデバイス識別ルーチンを含むことができる。
【0162】
e-keyシステムは、e-keyシステムの目的に従ってモノ、たとえばIoT対応デバイスを調整するために構成セッティングおよび/または制御を含むことができる。いくつかのパラメータは、デバイスがインストールされた後に1回記述される必要がある可能性がある(たとえば、一意デバイスIDまたはブロックチェーン・トークン)。他のセッティングは、更新される必要がある可能性がある(たとえば、データを有するメッセージの送出の間の時間)。
【0163】
e-keyシステムは、ネットワーク内のすべてのモノ、たとえばIoT対応デバイスのスムーズでセキュアな性能を保証し、故障のリスクを下げるために、監視特徴および診断特徴を含むことができる。
【0164】
e-keyシステムは、機能性を追加し、バグを修正し、かつ/またはセキュリティ脆弱性に対処するために、ソフトウェア更新および保守を実行するように構成され得る。
【0165】
e-keyシステムは、デバイス管理と一緒に、e-keyシステムへのアクセスを有するユーザに対する制御を提供するユーザ管理機能を含むことができる。ユーザ管理機能は、ユーザ、彼らの役割、アクセス・レベル、および/またはシステム内での所有権を識別することを含むことができる。ユーザ管理機能は、ユーザの追加および除去、ユーザ・セッティングの管理、ある情報への様々なユーザのアクセスの制御、システム内である動作を実行する許可の提供、ならびに/またはユーザ・アクティビティの制御および記録、その他などのオプションを含むことができる。
【0166】
e-keyシステムは、セキュリティ監視特徴を含むことができる。接続されたモノは、セキュアに送信され、サイバー犯罪者からの攻撃に対して保護される必要がある、大量のデータを作る。別の態様は、インターネットに接続されたモノが、悪党の入口点になる可能性があることである。さらに、サイバー犯罪者は、e-keyシステムの「頭脳」へのアクセスを得、それを支配する可能性がある。そのような攻撃を防ぐために、e-keyシステムの様々な構成要素は、モノの制御アプリケーションまたは中央アプリケーションによって送られたコマンドをログ記録し、分析し、ユーザのアクションを監視し、このデータをクラウドに記憶することができる。これらの特徴は、e-keyシステムが、最も早い段階でセキュリティ違反に対処し、e-keyシステムに対するその影響を減らす処置を講じることを可能にすることができる。たとえば、e-keyシステムは、制御アプリケーションから届くある種のコマンドをブロックすることができる。また、e-keyシステムは、疑わしい挙動のパターンを識別し、これらのサンプルを記憶し、これらをe-keyシステムによって生成されたログと比較して、潜在的な浸入を防ぎ、e-keyに対する影響を最小化することができる。
【0167】
e-keyアーキテクチャは、モノの安定したセキュアな機能を提供し、ユーザ・アクセスを制御するためのデバイスおよびユーザ管理構成要素をも含むことができる。
【0168】
e-keyアーキテクチャは、一貫性(たとえば、e-keyアーキテクチャのすべての要素に十分に注意を払い、それらが一緒に働くようにすること)、柔軟性(たとえば、新しい機能および新しい論理を追加する機会を提供すること)、およびエンタープライズ・システムとの一体化可能性を提供することができる。
【0169】
e-keyシステムは、任意のIoTゲートウェイ(たとえば、ゲートウェイ1902)と一体化され得る64ビット高性能拡張可能シングル・ボード・コンピュータ(SBC)を含むことができる。システム・ノードのグループが、スーパーコンピュータの計算能力を有することができる。スマート・チップを、アクセス制御、認証、およびセキュリティ鍵記憶などの応用に適するカードまたは他の物体に組み込むことができる。たとえば、図22に示されているように、スマート・カードは、図21のスマート・チップ・システムのスマート・チップを組み込むことができる。
【0170】
スマート・チップは、組み込みメモリを含むことができる。本開示は、スマート・チップ・リーダー・システムと、スマート・チップを組み込んだ物体と共のその使用とに関する詳細を提供する。
【0171】
このシステムは、製造技術および産業技術での自動化およびデータ交換の現在の傾向を踏まえて構築される。このシステムは、5Gおよび6Gなどの技術を含み、将来には、このシステムは、7Gデータ接続性、サイバー・セキュリティ・システム、サイバーフィジカル・システム、IoT、クラウド・コンピューティング、ブロックチェーン、およびAIコグニティブ・コンピューティングを統合することができる。モジュラー構造のスマート・ファクトリ内で、サイバーフィジカル・システムは、物理プロセスを監視し、物理世界の仮想コピーを作成し、非集中判断を行う。IoTを介して、サイバーフィジカル・システムは、内部的とチェーンの参加者によって提供され、使用される組織的サービスにまたがってとの両方で、リアルタイムにお互いおよび人間と通信し、協力する。
【0172】
このシステムは、2つの主要なハードウェア・セクションを含む。スマート・チップと呼ばれる場合がある第1のハードウェア・セクションは、受動認証およびアプリケーション入力クライアントとして働く。第1のハードウェア・セクションは、読取端末と接触するかその範囲内にある時にアクティブ化される。スマート・チップ・リーダーと呼ばれる場合がある第2のハードウェア・セクションは、入力データを受信し、処理し、応答を返す。
【0173】
このシステムは、スマート・チップ側で必要な制御信号を生成する無接点スマート・チップ・モジュールを含むことができる。スマート・チップ・モジュールにアクセスするためのコマンドまたはデータは、マイクロコントローラ・インターフェースまたは構成論理のいずれかによって供給される。IPインターフェースのブロック図を、図21に示す。
【0174】
図24に示されたスマート・チップ・モジュールは、2つのメモリ・エリアすなわち、アプリケーション・ゾーンおよび構成メモリ・エリアを含む。アプリケーション・ゾーンを、それぞれ1024ビットの16個のゾーンに分割することができる。アプリケーション・ゾーンへのアクセスは、セキュリティ要件が満足された後に許される。セキュリティ要件は、デバイス・パーソナライゼーション・プロセス中にシステム・ソフトウェアによって定義され得、構成メモリに記憶される。
【0175】
構成メモリは、パスワード、ブロックチェーン・トークン、トークン鍵、クライアント・プログラミングおよびコードを記憶し、アプリケーション・ゾーンごとに使用されるセキュリティ・レベルを定義するのに使用される2048ビットのEEPROMメモリを含むことができる。構成メモリへのアクセス権は、制御論理内で定義され、システム・セッティングによって変更することはできない。
【0176】
鍵を、供給されたスマート・チップ・モジュールの構成メモリにアクセスするのに使用することができる。たとえば、この鍵を、0xB6A405とすることができる。この鍵は、構成メモリに対して行われるすべての変更に関して構成メモリをアンロックするために必要とすることができる。ユーザは、本明細書で説明する形で、ユーザ・ゾーンおよび構成メモリ・エリアにアクセスすることができる。
【0177】
動作手順は、以下の動作を含むことができる。
1.インターフェース・デバイスによる接点の接続およびアクティブ化。
2.カードをリセットする。
3.カードによってリセットに回答する。
4.カードとインターフェース・デバイスとの間での情報交換。
5.インターフェース・デバイスによる接点の非アクティブ化。
【表1】
表1
【0178】
上の表1に示されているように、インターフェース・デバイスには4つの内部レジスタすなわち、リセット・レジスタ、送信データ・レジスタ、受信データ・レジスタ、および状況レジスタがあるものとすることができる。リセット・レジスタは、スマート・カードをリセットする。送信データ・レジスタは、CARD_IOバスにデータを送信する。受信データ・レジスタは、CARD_IOバスからデータを受信する。状況レジスタは、データ・トランザクションの状況を示す。2つのカウンタすなわち、カウンタおよびビット・カウンタもある場合がある。カウンタは、ビットの中央で、レートf(たとえば、1MHz)で各ビットをサンプリングするのに使用される。ビット・カウンタは、パケットの11ビットをカウントするのに使用される。スマート・カード・リーダー・レジスタのオフセット・アドレスの例を、上の表1に示す。
【0179】
図23に示されているように、スマート・チップは、電力供給接点(VCC)と、スマート・カードの通信をリセットするのに使用されるリセット信号接点(RST)と、スマート・カードにクロック信号を供給するクロック接点(CLK)と、グラウンド電圧または基準電圧を提供するグラウンド接点(GND)と、それを介してプログラミング電圧が供給されるプログラミング電圧接点(VPP)と、半二重直列入出力を提供する入出力接点(I/O)と、USBインターフェースおよび他の機能に使用される2つの残りの接点であるC4接点およびC8接点と、を含む。
【0180】
図24は、スマート・チップ回路ブロック図を示す。スマート・チップ回路は、たとえばプロセッサとすることのできるプロセッサと、トークン・コードを記憶するように構成され得るランダム・アクセス・メモリ(RAM)と、ハッシュ・コード、たとえば128ビット・ハッシュ・コードを記憶するように構成され得る読取専用メモリ(ROM)と、ブロックチェーン・トークンおよびクライアント・アプリケーションを記憶するように構成され得る電気的消去可能プログラム可能読取専用メモリ(EEPROM)と、スマート・チップがそれを介して電力を供給される電力供給接点と、直列入出力通信のために構成される入出力(I/O)接点と、を含む。図25は、スマート・チップのマイクロコントローラの例を示す。
【0181】
図26は、図21のスマート・チップ・システムのスマート・チップ・リーダーを示すブロック図である。スマート・チップ・リーダーは、アドレス・デコーダ、状況レジスタ、リセット・レジスタ、送信データ・レジスタ、送信シフト・レジスタ、受信データ・レジスタ、受信シフト・レジスタ、カウンタ、およびビット・カウンタを含む。カウンタは、状況レジスタ、受信シフト・レジスタ、およびビット・カウンタにカウント信号を供給する。ビット・カウンタは、送信シフト・レジスタにビット・カウント信号を供給する。送信データ・レジスタは、データ入力線、たとえば8ビットデータ入力線に結合される。送信シフト・レジスタおよび受信シフト・レジスタは、カード入出力線に接続される。
【0182】
送信データ・レジスタは、スマート・チップに送信され得るデータを含む。送信データ・レジスタ・ビット・セッティングの例を、下の表2に示す。
【表2】
表2 送信データ・レジスタ
【0183】
受信データは、スマート・チップから受信され得るデータを含む。受信データ・レジスタ・ビット・セッティングの例を、下の表3に示す。
【表3】
表3 受信データ・レジスタ
【0184】
状況レジスタ・ビット・セッティングの例を、下の表4に示す。
【表4】
表4 状況レジスタ
【0185】
デフォルトで、状況レジスタの内容を0x00とすることができる。1バイトのデータが、送信レジスタから転送され、カード入出力ピンを介してスマート・チップに直列にシフト・アウトされる時に、状況レジスタの内容は、0x01に変化することができる。このビットをホストによって監視して、データがスマート・チップに完全にシフト・アウトされたことを確認することができる。完全なバイトが送信レジスタからシフト・アウトされた後に、状況レジスタ・ビットは、0x01にセットされる。内容は、次のデータ転送の前に0x00にクリアされ得る。同様に、読取動作に関して、状況レジスタ・ビットを監視して、データが受信レジスタ内で使用可能であるかどうかをチェックすることができる。データがスマート・チップから読み取られ、1バイトの情報が受信レジスタ内で使用可能になった後に、状況レジスタ・ビットは、1になり、次のバイトを受信する前にホストによってクリアされ得る。
【0186】
リセット・レジスタ・ビット・セッティングの例を、下の表5に示す。
【表5】
表5 リセット・レジスタ
デフォルトで、リセット・レジスタ内容を0x00とすることができる。実行されるすべてのトランザクションに関して、初期ステップを、チップをリセットすることとすることができる。通常の動作に関して、リセット・レジスタ・ビットを、1にセットすることができる。
【0187】
図27Aおよび図27Bは、本開示の態様による、スマート・チップのアプリケーション・ゾーンを読み取りまたはこれに書き込む方法を示す流れ図である。ブロック2701でシステム・リセット・プロセスを開始した後に、ブロック2702で、リセット・レジスタ(たとえば、上の表2に示されたリセット・レジスタ)に0x01を書き込むことによって、スマート・カードまたはオブジェクト・リセット(Card_rst)をスマート・チップに適用する。ブロック2704では、8バイトのリセットに対するスマート・チップ回答(ATR)を受信データ・レジスタ(たとえば、上の表3に示された受信データ・レジスタ)から入手する。ブロック2706では、「アプリケーション・ゾーンをセットする」の5バイトのコマンドを送信データ・レジスタ(たとえば、上の表2に示された送信データ・レジスタ)に送る。ブロック2708では、スマート・チップ肯定応答バイト(前のブロックで送られたコマンドのINSバイトと同一)を受信データ・レジスタから入手する。ブロック2710では、スマート・チップ状況バイト状況ワード1および状況ワード2を、受信データ・レジスタ(たとえば、上の表3に示された受信データ・レジスタ)から入手する。
【0188】
その後、ブロック2712では、スマート・チップの「アプリケーション・ゾーン読取」から読み取り、またはスマート・チップの「アプリケーション・ゾーン書込」に書き込むのどちらであるのかを判定する。この判定は、実行されつつあるタスクに基づくものとすることができる。たとえば、ある人のアイデンティティを認証する時には、スマート・チップは、ブロック2714~2723を介して読み取られ、状況情報を用いてハイパーレジャを更新する時には、その状況情報が、ブロック2724~2733を介してスマート・チップに書き込まれる。
【0189】
ブロック2712で、「アプリケーション・ゾーン読取」からの読取が、実行されると判定される場合には、ブロック2714で、「アプリケーション・ゾーン読取」の5バイトのコマンドを送信データ・レジスタに送る。ブロック2716では、スマート・カード肯定応答バイト(前のブロックで送られたコマンドのINSバイトと同一)を受信データ・レジスタから入手する。ブロック2718では、アプリケーション・ゾーンに書き込むべきNバイトのデータを送信データ・レジスタに送る。ブロック2720では、スマート・チップ状況バイトSW1およびSW2を受信データ・レジスタから入手する。ブロック2722では、リセット・レジスタ(たとえば、上の表5に示されたリセット・レジスタ)に0x00を書き込むことによって、スマート・カート・リセット・セッティング(Card_rst)をスマート・カードから除去する。ブロック2723では、アプリケーション・ゾーン読取サイクルを終了する。
【0190】
ブロック2712で、「アプリケーション・ゾーン書込」への書込が実行されると判定される場合には、ブロック2724で、「アプリケーション・ゾーン書込」の5バイトのコマンドを送信データ・レジスタに送る。ブロック2726では、スマート・カード肯定応答バイト(前のブロックで送られたコマンドのINSバイトと同一)を受信データ・レジスタから入手する。ブロック2728では、アプリケーション・ゾーンに書き込むべきNバイトのデータを送信データ・レジスタに送る。ブロック2730では、スマート・チップ状況バイトSW1およびSW2を受信データ・レジスタから入手する。ブロック2732では、リセット・レジスタ(たとえば、上の表5に示されたリセット・レジスタ)に0x00を書き込むことによって、リセット・スマート・カート・セッティング(Card_rst)をスマート・カードから除去する。ブロック2733では、アプリケーション・ゾーン書込サイクルを終了する。
【0191】
図28Aおよび図28Bは、本開示の態様による、構成メモリを読み取りまたはこれに書き込む方法を示す流れ図である。ブロック2801でシステム・リセット・プロセスを開始した後に、ブロック2802で、リセット・レジスタ(たとえば、上の表2に示されたリセット・レジスタ)に0x01を書き込むことによって、スマート・カードまたはオブジェクト・リセット(Card_rst)をスマート・チップに適用する。ブロック2804では、8バイトのリセットに対するスマート・チップ回答(ATR)を受信データ・レジスタ(たとえば、上の表3に示された受信データ・レジスタ)から入手する。ブロック2806では、「構成ゾーン・アンロック」の5バイトのコマンドを送信データ・レジスタ(たとえば、上の表2に示された送信データ・レジスタ)に送る。ブロック2808では、スマート・チップ肯定応答バイト(前のブロックで送られたコマンドのINSバイトと同一)を受信データ・レジスタから入手する。ブロック2810では、構成ゾーンをアンロックするための3バイトのセキュリティ・コードを送信データ・レジスタ(たとえば、上の表2に示された送信データ・レジスタ)に送る。
【0192】
その後、ブロック2812では、スマート・チップの「アプリケーション・ゾーン読取」から読み取り、またはスマート・チップの「アプリケーション・ゾーン書込」に書き込むのどちらであるのかを判定する。この判定は、実行されつつあるタスクに基づくものとすることができる。たとえば、ある人のアイデンティティを認証する時には、スマート・チップは、ブロック2814~2823を介して読み取られ、状況情報を用いてハイパーレジャを更新する時には、その状況情報が、ブロック2824~2833を介してスマート・チップに書き込まれる。
【0193】
ブロック2812で、「構成ゾーン読取」からの読取が実行されると判定される場合には、ブロック2814で、「構成メモリ読取」(すなわち、構成メモリ読取または構成ゾーン読取)の5バイトのコマンドを送信データ・レジスタに送る。ブロック2816では、スマート・カード肯定応答バイト(前のブロックで送られたコマンドのINSバイトと同一)を受信データ・レジスタから入手する。ブロック2818では、Nバイトのデータを構成メモリの受信データ・レジスタから入手する。ブロック2820では、スマート・チップ状況バイトSW1およびSW2を受信データ・レジスタから入手する。ブロック2822では、リセット・レジスタ(たとえば、上の表5に示されたリセット・レジスタ)に0x00を書き込むことによって、スマート・カード・リセット・セッティング(Card_rst)をスマート・チップから除去する。ブロック2823では、構成メモリからの読取サイクルを終了する。
【0194】
ブロック2812で、「構成ゾーン書込」への書込が実行されると判定される場合には、ブロック2824で、「構成メモリ書込」(すなわち、構成メモリ書込または構成ゾーン書込)の5バイトのコマンドを送信データ・レジスタに送る。ブロック2826では、スマート・カード肯定応答バイト(前のブロックで送られたコマンドのINSバイトと同一)を受信データ・レジスタから入手する。ブロック2828では、構成メモリに書き込むべきNバイトのデータを送信データ・レジスタに送る。ブロック2830では、スマート・チップ状況バイトSW1およびSW2を受信データ・レジスタから入手する。ブロック2832では、リセット・レジスタ(たとえば、上の表5に示されたリセット・レジスタ)に0x00を書き込むことによって、リセット・スマート・カード・セッティング(Card_rst)をスマート・チップから除去する。ブロック2833では、構成メモリへの書込サイクルを終了する。
【0195】
図29は、本開示の態様による、ワイヤレスe-keyシステム・アーキテクチャに組み込まれたスマート・チップ・システム2900のブロック図である。スマート・チップ・システム2900は、ハイパー端末2902、シングル・ボード・コンピュータ(SBC)2904、スマート・チップ・リーダー2102、およびカードまたは任意の他の適切な物体上に存在することのできるスマート・チップ2104を含む。SBC 1904は、コンピュータだけではなく、任意のIoTゲートウェイに一体化され得る入手可能な64ビット高性能拡張可能シングル・ボード・コンピュータとすることもできる。SBCノードのグループが、スーパーコンピュータの計算能力を有することができる。SBC 2904は、プリロードされたLinuxオペレーティング・システム、ブロックチェーン、および任意のIoTゲートウェイに一体化され得るAIインフラストラクチャ、たとえば、バイオメトリックス、カメラ、センサその他を搭載しているものとすることができる。
【0196】
図33に示されているように、SBC 2904は、以下の特徴すなわち、CPU、GPU、RAMメモリ、フラッシュ・メモリ(たとえば、NANDフラッシュ・メモリ)、eMMCメモリ、極端な産業温度および気象で働く能力、SATA電源ジャックを伴うSATAコネクタ、HDMIポート、電力制御および電流リミッタを有するUSB Low-Full-High-Speedホスト、電力制御および電流リミッタを有するUSB-OTG、VGA出力、ネイティブ・イーサネット、バッテリ充電能力を有するバッテリ・コネクタ、オーディオ・ヘッドホン出力、コネクタ上のマイクロホン入力、UEXTコネクタ、異なるサイズのLCDモジュールと互換のLCDコネクタ、GPIOコネクタ、MicroSDカード・コネクタ、SD/MMCカード・コネクタ、コンソール・デバッグ用のDEBUG-UART、状況LED、バッテリ充電状況LED、電源LED、MACアドレス記憶などのためのEEPROM、 ANDROID機能性を有するボタンおよびリセット・ボタン、マウント・ホール、入力電源、Wi-Fi 802.11n、5Gおよび6G GSMボード、拡張可能なIoTボード、ならびにヒート・シンクのうちの1つ以上を含むことができる。
【0197】
図30A図30Iは、図19のIoTゲートウェイ・モジュール1902の例を示す。SBC 2904を、拡張可能IoTゲートウェイ・モジュール1902を使用して、広範囲の産業および応用にまたがる数千個のシステム内で展開することができる。
【0198】
図30Aは、本開示の態様による、e-keyアーキテクチャに組み込まれたバイオメトリック・システムの入力構成要素の例を示すブロック図である。入力構成要素は、指紋センサ、指紋読取センサ、虹彩読取センサ、顔認識システム、パスポート内のスマート・チップ、クレジット・カードもしくはデビット・カード内のスマート・チップ、および/または運転免許証内のスマート・チップを読み取るように構成され得るスマート・チップ読取センサを含むことができる。
【0199】
図30Bは、本開示の態様による、ワイヤレスe-keyアーキテクチャに組み込まれた遠隔通信システムの入力構成要素の例を示すブロック図である。入力構成要素は、GSMまたはCDMAのSIMカードを含むことができる。入力構成要素は、5G技術および6G技術に関してイネーブルされ得る。すべてのイベントを、ブロックチェーンに記録することができる。遠隔通信システムは、信頼できセキュアな通信、安価で高速な通信、および携帯電話機またはスマートフォンのクローニングまたは複製を困難にするセキュリティ特徴を特徴とすることができる。
【0200】
図30Cは、本開示の態様による、ワイヤレスe-keyアーキテクチャに組み込まれたサプライ・チェーン管理システムの入力方法の例を示すブロック図である。入力方法は、サプライ・チェーン・アイテムのアンローディング、サプライ・チェーン・アイテム寸法の測定、サプライ・チェーン・アイテムを配置する場所の発見、ブロックチェーンでのイベントの記録、およびサプライ・チェーン・アイテムの貯蔵を含む。サプライ・チェーン・アイテムを貯蔵した後に、入力方法は、サプライ・チェーン・アイテムを見つけ、取り出すことと、サプライ・チェーン・アイテムの在庫を管理することと、バーコード、QRコード、RFIDオブジェクト、または3色コードを使用してサプライ・チェーン・アイテムを識別することとをさらに含むことができる。
【0201】
図30Dは、本開示の態様による、e-keyアーキテクチャに組み込まれた衛星システムの入力方法の例を示すブロック図である。SBC 2904を、衛星に設置することができる。入力方法によれば、すべてのイベントまたはデータ転送が、ブロックチェーンに記録される。入力方法は、中間者攻撃を除去し、ピアツーピア通信を特徴とする。通信中に、改竄されたデータは、再送される。入力方法によれば、地上局はハイパーレジャとして働く。入力方法は、信頼できセキュアなデータ転送ならびに高速で安価なデータ転送を提供する。
【0202】
図30Eは、本開示の態様による、ワイヤレスe-keyアーキテクチャに組み込まれた自動車システムの入力構成要素の例を示すブロック図である。入力方法は、自動車ドアの開閉、自動車トランクの開閉、自動車エンジンの始動/停止、自動車のエア・コンディショニングのオン/オフ、および自動車燃料をチェックするためのアラートまたはアラームの生成のうちの1つ以上を実行するように構成されたアクチュエータおよび/または制御デバイスを含むことができる。入力方法は、自動車を突き止めること、タイヤ空気圧をチェックすること、およびログにアクセスすることを含むことができる。
【0203】
図30Fは、本開示の態様による、ワイヤレスe-keyアーキテクチャに組み込まれた航空システムの入力方法の例を示すブロック図である。入力方法は、コックピットが侵害されたかどうかを監視することおよび侵害イベントに応答してアクションを実行することを含むことができる。入力方法は、イベントに応答して航空機にオートパイロット・モードに入らせることを含むことができる。イベントは、官公吏および/または警察にアラートを送る、乗客の生物学詳細(たとえば、健康情報、血液型など)を収集する、およびフライト・インオーダ・システムを開始するというアクションのうちの1つ以上を自動的に発生させることもできる。
【0204】
図30Gは、本開示の態様による、ワイヤレスe-keyアーキテクチャに組み込まれたヘルスケア・システムの入力方法の例を示すブロック図である。入力方法は、ヘルスケア・センサを含むことができ、患者の生物学詳細を収集すること、予約をスケジューリングすること、患者を継続的にスクリーニングすること、および医療処置を提案することを含むことができる。継続的スクリーニング中のイベントまたは条件の検出に応答して、とりわけ、病院職員へのアラートの自動送信、ブロックチェーンへのすべての患者ヘルス・データの自動記録、および患者への医療アラートの自動送信というアクションのうちの1つ以上を実行することができる。
【0205】
図30Hは、本開示の態様による、ワイヤレスe-keyアーキテクチャに組み込まれた金融工学システムの入力方法の例を示すブロック図である。入力方法は、受信器アドレスを入力すること、秘密鍵を入力すること、ブロックチェーンの新しいブロックにデータを追加すること、すべてのノードによってトランザクションを認証すること、および受信器によってトランザクションを入手することを含むことができる。入力方法は、スマート・コントラクトを送ることをも含むことができる。入力方法は、ピアツーピア・トランザクションおよびセキュア・トランザクションを許す。
【0206】
図30Iは、本開示の態様による、e-keyアーキテクチャに組み込まれた製薬産業システムの入力方法の例を示すブロック図である。入力方法は、薬バーコードを入力すること、秘密鍵を入力すること、ブロックチェーンの新しいブロックに薬データを追加すること、すべてのノードによってトランザクションを認証すること、および受信側によって薬を入手することを含むことができる。入力方法は、とりわけ、薬積荷および売上を追跡すること、バッチによって薬を追跡すること、および代替調剤を見つけることのうちの1つ以上をも含むことができる。
【0207】
図31は、本開示の態様による、e-keyアーキテクチャに組み込まれたIoTゲートウェイ・モジュールを示すブロック図である。IoTゲートウェイは、センサに、センサ・データ、センサ・データの読取、センサ・データの処理、および図29のシングル・ボード・コンピュータ(SBC)2904へのセンサ・データの送出を入手させるソフトウェアおよび/またはハードウェアによって実施され得る。
【0208】
図32は、本開示の態様による、ワイヤレスe-keyアーキテクチャに組み込まれたシングル・ボード・コンピュータ(SBC)インターフェース・モジュールを示すブロック図である。図32に示されているように、このシステムは、3つのソフトウェア・インターフェースすなわち、(1)ファームウェア・インターフェース3210、(2)システム・ソフトウェア・インターフェース3220、および(3)アプリケーション・インターフェースを含む。ファームウェア・インターフェース3210は、永久的とすることができ、ハードウェアをブート・アップするために構成ファイルおよび初期データをロードすることができる。ファームウェア・インターフェース3210を、ファームウェアの異なるレベルに分割することができる。低水準ファームウェア3212を、ROM、OTP/PROM、および/またはPLA構造に記憶することができる。いくつかの態様では、低水準ファームウェア3212は、読取専用メモリ(ROM)に記憶され、変更も更新も不可能である。低水準ファームウェア3212は、ハードウェアまたはドライバ・ソフトウェアを含むことができる。
【0209】
高水準ファームウェア3214は、フラッシュ・メモリに記憶され得、システム・ソフトウェアおよびシステム・ソフトウェア更新を含むことができる。サブシステム・ファームウェア3216は、フラッシュ・チップ、CPU、および/またはLCDユニットに組み込まれた固定されたマイクロコードを含むことができる。サブシステム・ファームウェア3216を、ハードウェア・デバイスおよび/または高水準ファームウェア3214の一部と考えることができる。
【0210】
システム・ソフトウェア・インターフェース3220は、ボードのコア・オペレーティング・システム3221をブート・アップすることができ、すべての要求されるシステム・ファイル3222、システム・サービス3223、機能のライブラリを含むシステム・プリファレンス3224、ボードのドライバおよび他のIoTハードウェアのドライバを含むハードウェア・ドライバ3225、セキュリティ・ソフトウェア3226、他の構成ファイル3227、ならびに/または人工知能ファイヤウォールを含むファイヤウォールを事前にロードすることもできる。システム・ソフトウェアは、アセンブラ、コンパイラ、ファイル管理ツール、システム・ユーティリティ、および/またはデバッガをも含むことができる。
【0211】
アプリケーション・インターフェースは、ブロックチェーン、AIインターフェース、およびIoTのプリロードされたインフラストラクチャおよび機能性を搭載することができる。アプリケーション・インターフェースは、C言語ベースおよびPythonベースのプログラムおよびアプリケーションをサポートすることができる。AIインターフェースは、受動的および能動的な入出力またはユーザもしくはシステムによってトリガされたイベントを監視するスマート・ファイヤウォールとして働くことができ、AIインターフェースは、賢明な判断を行う。このシステムが、システム自体またはハッキングされもしくは改竄される物理制御パネルへの潜在的な脅威を識別する場合に、このシステムは、セーフ・モードに入り、適当な人(たとえば、職員)にアラートを送り、オート・モードに入ることができる。
【0212】
このシステムは、ユーザが不変データをハイパーレジャに追加することを可能にし、あるピアから別のピアへスマート・コントラクトとして交換されるオーディオ・ストリーム、ビデオ・ストリーム、テキスト・メッセージ、画像、および文書を含むデータの完全性および出所を保証する、ブロックチェーン機能を組み込む。このシステムは、データを検証し、認証する。
【0213】
たとえば、中間者攻撃が2つの当事者の間で実行されると仮定すると、改竄されたデータまたは破壊されたデータを受信した後に、受信側ピアは、データを暗号化解除し、送信側ピアに肯定応答トークンを送り返す。肯定応答トークンが無効であることがわかる場合に、送信側ピアは、有効なデータの送出を再開する。
【0214】
図34は、本開示の態様による、図29のSBC 2904上で実行され得るアプリケーション・モジュール3400を示すブロック図である。ホスティング・プラットフォーム3402は、要求を与え、オンライン・サービスから応答を得るのに使用される複数のAPIエンドポイントおよび記憶機能を含む。様々なホスティング・サービスを使用することができる。たとえば、AWS EC2 m5.12xlargeインスタンスをアプリケーション・サーバとして使用することができ、AWS S3インスタンスを、ファイル記憶の目的に使用することができる。Amazon AWS EC2 m5.12xlargeインスタンスは、異なるユース・ケースに適するように最適化されたクラウド・コンピューティング・インスタンス・タイプの幅広い選択を提供する。インスタンス・タイプは、48個のvCPU、192GBメモリ、EBSストレージ、7000の専用EBS帯域幅(Mbps)、および10のネットワーキング・ネットワーク性能(Gbps)の変化する組合せを備え、アプリケーションのリソースの適当な混合物を選択する柔軟性を与える。各インスタンス・タイプは、1つ以上のインスタンス・サイズを含み、ターゲット作業負荷の要件に対するリソースのスケーリングを許す。
【0215】
Amazon AWS S3インスタンスは、特定のビジネス要件、組織要件、およびコンプライアンス要件を満足するためにデータを編成し、微調整されたアクセス制御を構成するために、使い易い管理特徴を提供する。Amazon AWS S3は、99.999999999%(11個の9)の耐久性のために設計され、全世界の会社の数百万件のデータを記憶する。
【0216】
サーバ・インターフェース3404は、Gunicorn、Redisメッセージング・キューイング・サーバ、およびNginxウェブ・サーバなど、複数の事前ロードされたサーバを搭載することができる。Gunicomサーバは、複数のウェブ・フレームワークと幅広く互換であり、単純に実装され、サーバ・リソースに対して軽量であり、かなり高速である。Redisメッセージング・キューイング・サーバは、オプションの耐久性と共に、分散インメモリ・キー/値ストアを実施するインメモリ・データベース・プロジェクトである。Redisは、文字列、リスト、マップ、セット、ソーテッド・セット、ハイパーログログ、ビットマップ、および空間インデックスなどの異なる種類の抽象データ構造をサポートする。Nginxウェブ・サーバは、高性能HTTPサーバおよび逆プロキシならびにIMAP/POP3プロキシ・サーバである。NGINXは、高い性能、安定性、豊富な特徴セット、単純な構成、および少ないリソース消費を有する。
【0217】
アプリケーション・モジュール3400は、Django 2.1およびDjango RESTフレームワークを使用できるクライアント・アプリケーション・インターフェース3406を含むことができる。Djangoウェブ・フレームワークは、高速開発およびクリーンで実用的な設計を奨励する高水準Pythonウェブ・フレームワークである。Django RESTフレームワークは、ウェブAPIを構築する協力で柔軟なツールキットである。Django RESTフレームワークは、ウェブブラウズ可能なAPI、OAuth1aおよびOAuth2のパッケージを含む認証ポリシ、およびORMデータ・ソースと非ORMデータ・ソースとの両方をサポートするシリアライゼーションを提供する。
【0218】
ビッグデータ・インターフェースまたはビッグデータ・プラットフォーム3408は、様々な強力なビッグデータ・ツールを含む。ビッグデータ・ツールは、大量のデータおよび計算を伴う問題を解くための多数のコンピュータのネットワークの使用を容易にするソフトウェア・ユーティリティのコレクションであるApache Hadoopを含むことができる。ビッグデータ・ツールは、データ分析プログラムを評価するインフラストラクチャと結合された、これらのプログラムを表す高水準言語からなる大きいデータ・セットを分析するプラットフォームであるApache Pigをも含むことができる。Pigは、Apache Hadoop YARN上で作動することができ、MapReduceおよびHadoop Distributed File System(HDFS) を利用することができる。このプラットフォームの言語は、Pig Latinと呼ばれ、Java MapReduceイディオムをSQLに似た形に抽象化する。
【0219】
ビッグデータ・ツールは、データ照会および分析を提供するApache Hadoop上で構築されたデータ・ウェアハウス・ソフトウェア・プロジェクトであるApache Hiveをも含むことができる。Hiveは、Hadoopと統合される様々なデータベースおよびファイル・システムに記憶されたデータに問い合わせを行うSQL様インターフェースを与える。ビッグデータ・ツールは、近代アプリケーションのデータベースであるMongoDBと、AWS、Azure、およびGCP上のグローバル・クラウド・データベースであるMongoDB Atlasとを含むこともできる。これらのデータベースは、どこにあるデータでもリアルタイムで簡単に編成し、使用し、豊かにする。MongoDBは、クロスプラットフォームの文書指向データベース・プログラムである。NoSQLデータベース・プログラムとして分類されるMongoDBは、スキーマを有するJSON様文書を使用する。
【0220】
ビッグデータ・ツールは、無料のオープン・ソース分散リアルタイム計算システムであるApache Stormをも含むことができる。Stormは、Hadoopがバッチ処理に関して行うことをリアルタイム処理に関して行って、データの束縛されないストリームを信頼できる形で処理することを簡単にする。ビッグデータ・ツールは、分散汎用クラスタコンピューティング・フレームワークであるApache Sparkをも含むことができる。Sparkは、暗黙のデータ並列性およびフォールト・トレランスと共に、クラスタ全体をプログラムするインターフェースを提供する。
【0221】
アプリケーション・モジュール3400は、分散非集中パブリック・レジャであるブロックチェーン・プラットフォームまたはブロックチェーン・インターフェース3410を含むことができる。ブロックチェーン・インターフェース3410は、送出側が受信アドレスを入力するプロセス、送出側がデータを追加するプロセス、送出側がデータを認証するための秘密鍵を入力するプロセス、マイナが次のブロックにデータを含めるプロセス、データが有効であることをノードが確認するプロセス、および受信側が短い時間、たとえば2~3秒以内にデータを受信するプロセスを容易にするソフトウェアを含むことができる。ブロックチェーンは、ハイパーレジャおよびブロックチェーン・エクスプローラを含むことができる。
【0222】
ハイパーレジャは、集中環境ではなく非集中環境を作成する、地球全体に広がるコンピュータの間で共有されるデータベースとすることのできる分散レジャ技術を組み込むことができる。使用できる3つのタイプのハイパーレジャすなわち、ブロックチェーン、有向非巡回グラフ、およびハッシュ・グラフがある。
【0223】
ブロックチェーン・エクスプローラは、基礎になるブロックチェーン・ネットワーク上のアクティビティをブラウズする、単純で強力な、使い易く、よく保守されたユーティリティである。ブロックチェーン・エクスプローラは、イベント・アクションを全く実行せず、AIモジュールおよびIoTモジュールと相互作用しないものとすることができる。ブロックチェーン・エクスプローラは、システム・ユーザがすべてのブロックチェーン・アクティビティを見ることを可能にするウェブ・ダッシュボードとすることができる。
【0224】
人工知能モジュール3412は、スマートな機械知能を構築し、駆動する様々な人工知能(AI)ライブラリおよびAI技法を含むことができる。AIライブラリは、Pythonプログラミング言語のライブラリであり、大きい多次元配列および行列のサポートを、これらの配列を操作する高水準数学関数の大きいコレクションと一緒に追加するNumPyを含むことができる。AIライブラリは、科学計算および技術計算に使用されるPythonライブラリであるSciPyをも含むことができる。AIライブラリは、Pythonプログラミング言語の機械学習ライブラリであるScikit-learnをも含むことができる。Scikit-learnは、サポート・ベクトル・マシン、ランダム・フォレスト、勾配ブースティング、k平均法、およびDBSCANを含む様々な分類アルゴリズム、回帰アルゴリズム、およびクラスタリング・アルゴリズムを特徴とし、Pythonの数学ライブラリNumPyおよび科学ライブラリSciPyと相互動作するように設計されている。
【0225】
人工知能モジュール3412は、エンドツーエンド機械学習であるTensorFlowをも含むことができる。TensorFlowは、ユーザがMLの技術的現状をプッシュし、開発者がMLを動力源とするアプリケーションを簡単に構築し、展開することを可能にする、ツール、ライブラリ、およびコミュニティ・リソースの包括的で柔軟なエコシステムを有する。AIライブラリは、Python深層学習ライブラリであるKerasをも含むことができる。Kerasは、Pythonで記述された、TensorFlow、CNTK、またはTheanoの上で作動できる高水準ニューラル・ネットワークAPIである。AIライブラリは、多次元配列を含む数式をユーザが定義し、最適化し、効率的に評価することを可能にするPythonライブラリであるTheanoをも含むことができる。Theanoは、NumPyの上で構築され、NumPyとの密な統合およびNumPyに類似するインターフェースを特徴とする。numpy.ndarraysも、Theanoによってコンパイルされた関数の内部で使用され得る。
【0226】
AIライブラリは、Pythonプログラミング言語の高性能な使い易いデータ構造およびデータ分析ツールを提供するPythonデータ分析ライブラリであるPandasをも含むことができる。人工知能モジュール3412は、簡単なものを簡単に、むずかしいものを可能にすることを試みるMatplotlibをも含むことができる。ユーザは、2~3行のみのコードを用いて、プロット、ヒストグラム、パワー・スペクトル、棒グラフ、エラー・チャート、散布図などを生成することができる。
【0227】
前述の説明が、本開示の例示にすぎないことを理解されたい。本開示から逸脱せずに、当業者は、様々な変更および修正を考案することができる。したがって、本開示は、そのような代替形態、修正形態、および変形形態のすべてを包含することが意図されている。添付図面を参照して説明された態様は、本開示のある種の例を示すためにのみ提示される。上および/または添付の特許請求の範囲で説明されるものと実質的に異ならない他の要素、ステップ、方法、および技法も、本開示の範囲内であることが意図されている。
図1
図2
図3
図4
図5
図6
図7
図8
図9
図10
図11
図12A
図12B
図13
図14
図15
図16
図17
図18
図19
図20
図21
図22
図23
図24
図25
図26
図27A
図27B
図28A
図28B
図29
図30A
図30B
図30C
図30D
図30E
図30F
図30G
図30H
図30I
図31
図32
図33
図34