IP Force 特許公報掲載プロジェクト 2022.1.31 β版

知財求人 - 知財ポータルサイト「IP Force」

▶ オーチス エレベータ カンパニーの特許一覧

特許7157549モバイルベース設備サービスシステム、およびその作動方法
<>
  • 特許-モバイルベース設備サービスシステム、およびその作動方法 図1
  • 特許-モバイルベース設備サービスシステム、およびその作動方法 図2
< >
(19)【発行国】日本国特許庁(JP)
(12)【公報種別】特許公報(B2)
(11)【特許番号】
(24)【登録日】2022-10-12
(45)【発行日】2022-10-20
(54)【発明の名称】モバイルベース設備サービスシステム、およびその作動方法
(51)【国際特許分類】
   H04L 9/32 20060101AFI20221013BHJP
   G06F 21/31 20130101ALI20221013BHJP
   G06F 21/62 20130101ALI20221013BHJP
【FI】
H04L9/32 200B
G06F21/31
G06F21/62 309
【請求項の数】 14
(21)【出願番号】P 2018084674
(22)【出願日】2018-04-26
(65)【公開番号】P2018191282
(43)【公開日】2018-11-29
【審査請求日】2021-04-14
(31)【優先権主張番号】15/499,356
(32)【優先日】2017-04-27
(33)【優先権主張国・地域又は機関】US
(73)【特許権者】
【識別番号】591020353
【氏名又は名称】オーチス エレベータ カンパニー
【氏名又は名称原語表記】Otis Elevator Company
【住所又は居所原語表記】One Carrier Place,Farmington,Connecticut,U.S.A.
(74)【代理人】
【識別番号】100086232
【弁理士】
【氏名又は名称】小林 博通
(74)【代理人】
【識別番号】100092613
【弁理士】
【氏名又は名称】富岡 潔
(72)【発明者】
【氏名】デヴ マニカンタン シラ
(72)【発明者】
【氏名】アーサー ティー.グロンダイン
(72)【発明者】
【氏名】マイケル ガーフィンケル
(72)【発明者】
【氏名】ティームズ イー.ラヴェット
【審査官】金沢 史明
(56)【参考文献】
【文献】特表2015-506153(JP,A)
【文献】米国特許出願公開第2017/0070362(US,A1)
(58)【調査した分野】(Int.Cl.,DB名)
H04L 9/32
G06F 21/00-21/88
(57)【特許請求の範囲】
【請求項1】
ユーザにより活用されるモバイルベース設備サービスシステムであって、前記モバイルベース設備サービスシステムは、
リモートサーバと、
ユーザインターフェースを含むモバイルデバイスであって、前記モバイルデバイスは、前記ユーザインターフェースを介して前記ユーザにより開始されたユーザ認証メッセージを前記リモートサーバへ送信するように構成され、前記リモートサーバは、前記ユーザ認証メッセージを介して前記ユーザを検証し、一旦検証し終えると、前記ユーザ認証メッセージに応じて前記モバイルデバイスへ暗号化ブロブを送信するように構成される、前記モバイルデバイスと、
前記モバイルデバイスから前記暗号化ブロブを受信し復号化するように構成された少なくとも1つの設備コントローラと
少なくとも1つの拠点であって、前記少なくとも1つの拠点のうちの各拠点は、前記少なくとも1つの設備コントローラのうちの少なくとも1つの各自の設備コントローラを含み、前記暗号化ブロブは、前記少なくとも1つの拠点のうちの各自の拠点に対応付けられた一意的秘密鍵を介して前記リモートサーバにより守られる、前記少なくとも1つの拠点と、
を含み、
前記ユーザ認証メッセージは、前記少なくとも1つの拠点のうちの前記ユーザにより選択された選択拠点を含んでおり、
前記少なくとも1つの設備コントローラは、少なくとも1つのエレベータコントローラである、モバイルベース設備サービスシステム。
【請求項2】
前記暗号化ブロブは、前記少なくとも1つの設備コントローラのうちの各自の設備コントローラにより抽出されるように構成されたファームウェア及びヘッダを含む、請求項に記載のモバイルベース設備サービスシステム。
【請求項3】
前記ヘッダは、認証の持続時間を含む、請求項に記載のモバイルベース設備サービスシステム。
【請求項4】
前記ヘッダは、前記各自の設備コントローラにより検証されたバージョンを含む、請求項に記載のモバイルベース設備サービスシステム。
【請求項5】
前記少なくとも1つの拠点は、複数の建物である、請求項に記載のモバイルベース設備サービスシステム。
【請求項6】
前記少なくとも1つの拠点は、複数の地理的領域である、請求項に記載のモバイルベース設備サービスシステム。
【請求項7】
前記少なくとも1つの設備コントローラは、インターネット接続を有さない、請求項に記載のモバイルベース設備サービスシステム。
【請求項8】
前記少なくとも1つの設備コントローラは、前記ユーザからの前記ユーザ認証メッセージを要求する前記モバイルデバイスに応答するように構成される、請求項1に記載のモバイルベース設備サービスシステム。
【請求項9】
前記暗号化ブロブは、非対称暗号化されている、請求項に記載のモバイルベース設備サービスシステム。
【請求項10】
モバイルベース設備サービスシステムの作動方法であって、前記方法は、
モバイルデバイスからリモートサーバへ選択拠点を送信することと、
前記選択拠点に対応付けられ、かつ前記リモートサーバに予めプログラムされた秘密鍵を使用して、前記リモートサーバによりブロブを暗号化することと、
前記暗号化ブロブを前記モバイルデバイスへ送信することと、
前記モバイルデバイスから前記選択拠点に対応付けられたコントローラへ前記暗号化ブロブを送信することと、
前記コントローラに予めプログラムされた前記秘密鍵を利用して、前記コントローラにより前記暗号化ブロブを復号化することと、
を含み、
前記選択拠点は、前記モバイルデバイスのユーザにより選択され、前記ユーザのクレデンシャルを含む認証メッセージの一部として前記リモートサーバへ送信され、
前記選択拠点は建物であり、前記コントローラはエレベータコントローラである、方法。
【請求項11】
前記コントローラから前記モバイルデバイスへクレデンシャル要求を送信することと、
ユーザによりクレデンシャルを前記モバイルデバイスに入力することと、
前記モバイルデバイスから前記コントローラへ前記クレデンシャルを送信することと
をさらに含む、請求項10に記載の方法。
【請求項12】
前記コントローラにより、前記モバイルデバイスから送信された前記クレデンシャルを、前記暗号化ブロブの一部として送信されたクレデンシャルのハッシュと比較すること
をさらに含む、請求項11に記載の方法。
【請求項13】
前記リモートサーバは、クラウドベースである、請求項10に記載の方法。
【請求項14】
前記モバイルデバイスは、スマートフォンである、請求項10に記載の方法。
【発明の詳細な説明】
【技術分野】
【0001】
本開示は、設備サービスシステムに関し、特に暗号化コードオフロードを用いるモバイルベース設備サービスシステムに関する。
【背景技術】
【0002】
設備コントローラ(例えばエレベータコントローラ)にアクセスするために用いられる現在のサービスツールは、プロプライエタリコードのリバースエンジニアリング及び改竄攻撃を防止しながらコントローラに対し安全な認証を行い得る個別のハードウェアツールの使用に依存し得る。あいにく、このようなハードウェアベースの能力は、費用対効果に優れていないことがある。代替的に、サービスツールとしてモバイルデバイスの使用が実施可能であり得るが、このようなモバイルデバイスは、設備サービスを提供する企業の管理外である。改竄防止ハードウェアを促進するセキュリティ要件、及び実行環境を実施することは、さらに困難であり得る。
【発明の概要】
【発明が解決しようとする課題】
【0003】
したがって本発明は、暗号化コードオフロードを用いるモバイルベース設備サービスシステムを提供する。
【課題を解決するための手段】
【0004】
ユーザにより活用されるモバイルベース設備サービスシステムであって、本開示の非限定的一実施形態に係る当該モバイルベース設備サービスシステムは、リモートサーバと、ユーザインターフェースを含むモバイルデバイスであって、当該モバイルデバイスは、ユーザインターフェースを介してユーザにより開始されたユーザ認証メッセージをリモートサーバへ送信するように構成され、リモートサーバは、ユーザ認証メッセージを介してユーザを検証し、一旦検証し終えると、ユーザ認証メッセージに応じてモバイルデバイスへ暗号化ブロブを送信するように構成される、モバイルデバイスと、モバイルデバイスから暗号化ブロブを受信し復号化するように構成された少なくとも1つの設備コントローラとを含む。
【0005】
前述の実施形態に加えて、モバイルベース設備サービスシステムは、少なくとも1つの拠点であって、少なくとも1つの拠点のうちの各拠点は、少なくとも1つの設備コントローラのうちの少なくとも1つの各自の設備コントローラを含み、暗号化ブロブは、少なくとも1つの拠点のうちの各自の拠点に対応付けられた一意的秘密鍵を介してリモートサーバにより守られる、少なくとも1つの拠点を含む。
【0006】
前述の実施形態において、代替的または付加的に、ユーザ認証メッセージは、少なくとも1つの拠点のうちのユーザにより選択された選択拠点を含む。
【0007】
前述の実施形態において、代替的または付加的に、暗号化ブロブは、少なくとも1つの設備コントローラのうちの各自の設備コントローラにより抽出されるように構成されたファームウェア及びヘッダを含む。
【0008】
前述の実施形態において、代替的または付加的に、ヘッダは、一意的秘密鍵と、認証の持続時間とを含む。
【0009】
前述の実施形態において、代替的または付加的に、ヘッダは、各自の設備コントローラにより検証されたバージョンを含む。
【0010】
前述の実施形態において、代替的または付加的に、少なくとも1つの拠点は、複数の建物である。
【0011】
前述の実施形態において、代替的または付加的に、少なくとも1つの拠点は、複数の地理的領域である。
【0012】
前述の実施形態において、代替的または付加的に、少なくとも1つの設備コントローラは、少なくとも1つのエレベータコントローラである。
【0013】
前述の実施形態において、代替的または付加的に、少なくとも1つの設備コントローラは、インターネット接続を有さない。
【0014】
前述の実施形態において、代替的または付加的に、少なくとも1つの設備コントローラは、ユーザからのユーザ認証メッセージを要求するモバイルデバイスに応答するように構成される。
【0015】
前述の実施形態において、代替的または付加的に、暗号化ブロブは、非対称暗号化されている。
【0016】
別の非限定的実施形態に係るモバイルベース設備サービスシステムの作動方法は、モバイルデバイスからリモートサーバへ選択拠点を送信することと、選択拠点に対応付けられ、かつリモートサーバに予めプログラムされた秘密鍵を使用して、リモートサーバによりブロブを暗号化することと、暗号化ブロブをモバイルデバイスへ送信することと、モバイルデバイスから選択拠点に対応付けられたコントローラへ暗号化ブロブを送信することと、コントローラに予めプログラムされた秘密鍵を利用して、コントローラにより暗号化ブロブを復号化することとを含む。
【0017】
前述の実施形態に加えて、選択拠点は、モバイルデバイスのユーザにより選択され、ユーザのクレデンシャルを含む認証メッセージの一部としてリモートサーバへ送信される。
【0018】
前述の実施形態において、代替的または付加的に、方法は、コントローラからモバイルデバイスへクレデンシャル要求を送信することと、ユーザによりクレデンシャルをモバイルデバイスに入力することと、モバイルデバイスからコントローラへクレデンシャルを送信することとを含む。
【0019】
前述の実施形態において、代替的または付加的に、方法は、コントローラにより、モバイルデバイスから送信されたクレデンシャルを、暗号化ブロブの一部として送信されたクレデンシャルのハッシュと比較することを含む。
【0020】
前述の実施形態において、代替的または付加的に、リモートサーバは、クラウドベースである。
【0021】
前述の実施形態において、代替的または付加的に、モバイルデバイスは、スマートフォンである。
【0022】
前述の実施形態において、代替的または付加的に、選択拠点は建物であり、コントローラはエレベータコントローラである。
【0023】
前述の特徴及び要素は、他に明示されない限り、非排他的に多様な組み合わせで組み合わせることができる。これらの特徴及び要素、並びにその動作は、以下の説明及び添付図面に照らして、より明らかになるであろう。しかしながら、下記の説明及び図面は、本質的に例示であり、非限定的であることが意図されることを理解されたい。
【0024】
開示される非限定的実施形態の以下の詳細な説明から、様々な特徴が当業者に明らかになるであろう。詳細な説明に伴う図面は、以下のように簡単に説明され得る。
【図面の簡単な説明】
【0025】
図1】本開示の1つの非限定的な、例示的実施形態としてのモバイルベース設備サービスシステムの概略図である。
図2】モバイルベース設備サービスシステムの作動方法を例示するフロー図である。
【発明を実施するための形態】
【0026】
図1を参照すると、モバイルベースであり得る設備サービスシステム20の例示的実施形態は概して、コードオフロードアーキテクチャ及び非対称暗号化を採用する。設備サービスシステム20は、モバイルデバイス22と、リモートサーバ24と、少なくとも1つの設備コントローラ26とを含み得る、またはこれらを部分的に使用し得る。モバイルデバイス22は、リモートサーバ24及び設備コントローラ26と、有線または無線であり得るそれぞれの経路28、30を介して通信し得る。無線である場合、経路28、30は、Bluetooth(登録商標)、Wi‐Fi、近距離通信(NFC)などの通信プロトコルに対応付けられ得る。モバイルデバイス22は、ユーザ(例えば設備修理工)とのシステム対話を容易にするユーザインターフェース32を含み得る。モバイルデバイス22の非限定的例には、スマートフォン、タブレットなどが含まれ得る。リモートサーバ24は、クラウドベースであり得る(すなわちクラウド24)。設備サービスシステム20は一般に、クラウド24及び/または設備コントローラ26におけるコードの実行を可能にする。モバイル22は、コードを実行し得ず、その代わり、単にコードのキャリアであり得る。一実施形態において、リモートサーバ24及びコントローラ26は、共通の企業により所有及び管理され得る。
【0027】
設備サービスシステム20はさらに、少なくとも1つの拠点(site)(すなわち図1においては34、36として例示される2つの拠点)を含み得る。各拠点34、36は、少なくとも1つの設備コントローラ26(すなわち各拠点34、36に例示される3つの設備コントローラ)を含み得る。拠点34、36の非限定的例には、建物、地理的領域などが含まれ得る。設備コントローラ26の非限定的例は、エレベータの製造業者によりサービス提供され得るエレベータコントローラであり得る。モバイルデバイス22、リモートサーバ24、及び設備コントローラ26はそれぞれ、各自のプロセッサ38、40、42(例えばマイクロプロセッサ)と、コンピュータ書き込み可能及び読み出し可能であり得る記憶媒体44、46、48とを含み得る。
【0028】
図2を参照すると、設備サービスシステム20の作動方法が例示される。ブロック100にて、ユーザは、拠点34、36を選択し、選択拠点をユーザインターフェース32を介してモバイルデバイス22に入力する。一実施形態において、ユーザはまた、セキュリティの理由から、ユーザクレデンシャル(user credentials)をモバイルデバイス22に入力し得る。代替的に、モバイルデバイス22は、ユーザクレデンシャルを内部で認識し得るアプリケーションを含み得る。ブロック102にて、ユーザクレデンシャル及び選択拠点は、ユーザ認証メッセージ(矢印50参照)としてリモートサーバ24へ送信される。
【0029】
ブロック104にて、リモートサーバ24は、ユーザにより提供された選択拠点に対応付けられた拠点ベースの秘密鍵により、ブロブ(blob)を暗号化する。リモートサーバ24は、それぞれの拠点34、36の一意的秘密鍵が予めプログラムされ記憶されたアプリケーションを含み得る。すなわち、拠点34には、拠点36の秘密鍵とは異なる秘密鍵が割り当てられる。ブロブ52の暗号化は、ブロブ52内に含まれるプロプライエタリ情報を保護するために採用される非対称暗号化であり得る。ブロック106にて、リモートサーバ24は、暗号化ブロブ(矢印52参照)をモバイルデバイス22へ送信する。
【0030】
ブロブ52は、ヘッダ及びファームウェアを含み得る。ヘッダは、バージョン(すなわちブロブのバージョン)、持続時間、ユーザクレデンシャル(例えばユーザパスワード)のハッシュ、設備コントローラ識別、及び設備が属する領域または建物のコードを含み得る。バージョンは、一般にインデックスであり得る。持続時間は、特定の実行ファイルが有効である有効期限を提供するように意図された認証持続時間であり得る。ユーザクレデンシャルのハッシュは、コントローラ26による使用が意図される。
【0031】
ブロック108にて、モバイルデバイス22は、暗号化ブロブ52を記憶し得る。モバイルデバイス22のユーザは、暗号化ブロブ52がモバイルデバイス22により受信され及び/または記憶されることを認識し得ない、またはその必要はあり得ない。ブロック110にて、モバイルデバイス22は、暗号化ブロブ52を、必要に基づいてユーザに選択され、ユーザの選択拠点(すなわち拠点34、または拠点36)に存在するコントローラ26へ送信し得る。すなわち、最初にユーザがクラウドに対し認証を行った場合、ユーザは所定の拠点へのアクセスを要求することができる。クラウドは、データベースを含み得、要求ユーザが関連拠点及び/またはコントローラへアクセスする許可を有するか否かを内部で調べ、次いでそのコントローラに対するブロブを生成し得る。ブロック112にて、暗号化ブロブ52を受信したコントローラ26は、ブロブを受信した拠点の秘密鍵を使用して、ブロブを復号化し得る。ブロック114にて、コントローラ26は次に、ヘッダを抽出し得、バージョンを確認し得、また任意のプロプライエタリ情報が有効である持続時間に注意し得る。ブロック116にて、コントローラ26は、モバイルデバイス22へクレデンシャル要求(矢印54参照)を送信して、ユーザクレデンシャルの確証を要求し得る。ブロック118にて、ユーザは、ユーザインターフェース32を介して、要求されたクレデンシャル(例えばユーザパスワード)を入力し得る。ブロック120にて、モバイルデバイス22は、要求コントローラ26へクレデンシャル応答(矢印56を参照)を送信し得る。ブロック122にて、コントローラは、クレデンシャル応答を、ヘッダから抽出したユーザクレデンシャルのハッシュと比較することで、ユーザを確証し得る。
【0032】
ブロック124にて、コントローラ26は、モバイルデバイス22を通して、及びリモートサーバ24へ、認証監査レポート(矢印58参照)を送信し得る。認証監査レポートは、拠点ベースの秘密鍵を含み得、これによりリモートサーバ24に監査レポートの出所を通知する。この時点で、ユーザは、例えばメニューを介して、コマンドへのアクセスを有するようになり得る。
【0033】
本開示の利点及び利益には、企業クラウドとコントローラとの間のモバイルデバイスの安全な使用が含まれる。他の利点には、所望しない個人に対し決して露呈されないプロプライエタリ情報、攻撃者が動的メモリ分析を行うことができないシステム、改竄または変更不可能なコード、付加セキュリティのため期限の持続時間を有するコーディングシステム、及びユーザ識別の暗号化によるユーザのなりすましの防止が含まれる。
【0034】
前述の様々な機能は、コンピュータ可読プログラムコードで形成され、かつコンピュータ可読媒体において具現化されたコンピュータプログラムにより、実施または支援され得る。コンピュータ可読プログラムコードには、ソースコード、オブジェクトコード、実行可能コードなどが含まれ得る。コンピュータ可読媒体は、コンピュータによりアクセス可能な任意の種類の媒体であり得、読み出し専用メモリ(ROM)、ランダムアクセスメモリ(RAM)、ハードディスクドライブ、コンパクトディスク(CD)、デジタルビデオディスク(DVD)、または他の形態を含み得る。
【0035】
コンポーネント、モジュール、及びシステムなどの本明細書において使用される用語は、ハードウェア、ハードウェア及びソフトウェアの組み合わせ、またはソフトウェア実行のコンピュータ関連エンティティを指すことが意図される。例として、コンポーネントは、プロセッサ上で実行されるプロセス、プロセッサ、オブジェクト、実行ファイル、実行スレッド、プログラム、及び/またはコンピュータであり得るが、これらに限定されない。サーバ上で実行されるアプリケーション及びサーバは、コンポーネントであり得ることが理解される。1つ以上のコンポーネントは、プロセス及び/または実行スレッド内に存在し得、コンポーネントは、1つのコンピュータに局所化され得、及び/または2つ以上のコンピュータに分散され得る。
【0036】
本開示は例示的実施形態を参照して説明されるが、本開示の趣旨及び範囲から逸脱することなく、様々な変更が行われ得、同等物に置き換えられ得ることが、当業者には理解されよう。さらに、本開示の本質的範囲から逸脱することなく、本開示の教示を特定の状況、応用、及び/または材料に適合させるために、様々な改変が加えられ得る。したがって本開示は、本明細書において開示される特定の例に限定されず、添付の特許請求の範囲に含まれる全ての実施形態を含むものとする。
図1
図2