IP Force 特許公報掲載プロジェクト 2022.1.31 β版

知財求人 - 知財ポータルサイト「IP Force」

▶ キャリア コーポレイションの特許一覧

特許7330711コンピュータシステムへのアクセスを制御するためのコンピュータ実装方法、およびシステム
<>
  • 特許-コンピュータシステムへのアクセスを制御するためのコンピュータ実装方法、およびシステム 図1
  • 特許-コンピュータシステムへのアクセスを制御するためのコンピュータ実装方法、およびシステム 図2
  • 特許-コンピュータシステムへのアクセスを制御するためのコンピュータ実装方法、およびシステム 図3
  • 特許-コンピュータシステムへのアクセスを制御するためのコンピュータ実装方法、およびシステム 図4
  • 特許-コンピュータシステムへのアクセスを制御するためのコンピュータ実装方法、およびシステム 図5
  • 特許-コンピュータシステムへのアクセスを制御するためのコンピュータ実装方法、およびシステム 図6
< >
(19)【発行国】日本国特許庁(JP)
(12)【公報種別】特許公報(B2)
(11)【特許番号】
(24)【登録日】2023-08-14
(45)【発行日】2023-08-22
(54)【発明の名称】コンピュータシステムへのアクセスを制御するためのコンピュータ実装方法、およびシステム
(51)【国際特許分類】
   G06F 21/33 20130101AFI20230815BHJP
   H04L 9/08 20060101ALI20230815BHJP
【FI】
G06F21/33
H04L9/08 D
【請求項の数】 12
(21)【出願番号】P 2019022261
(22)【出願日】2019-02-12
(65)【公開番号】P2019139774
(43)【公開日】2019-08-22
【審査請求日】2022-02-02
(31)【優先権主張番号】201811005141
(32)【優先日】2018-02-12
(33)【優先権主張国・地域又は機関】IN
(73)【特許権者】
【識別番号】591003493
【氏名又は名称】キャリア コーポレイション
【氏名又は名称原語表記】CARRIER CORPORATION
(74)【代理人】
【識別番号】100086232
【弁理士】
【氏名又は名称】小林 博通
(74)【代理人】
【識別番号】100092613
【弁理士】
【氏名又は名称】富岡 潔
(72)【発明者】
【氏名】ファニ パヴァン クマール マンガイアーガリ
(72)【発明者】
【氏名】デーヴィッド ヴィー.ソアーゲル
(72)【発明者】
【氏名】アリン シャピロ
(72)【発明者】
【氏名】ダグ シッファー
【審査官】局 成矢
(56)【参考文献】
【文献】特表2008-538264(JP,A)
【文献】特表2013-522142(JP,A)
【文献】特開2012-141969(JP,A)
【文献】特開2000-357156(JP,A)
【文献】特開2012-155360(JP,A)
【文献】特表2007-518324(JP,A)
【文献】特開2008-125075(JP,A)
(58)【調査した分野】(Int.Cl.,DB名)
G06F 21/33
H04L 9/08
(57)【特許請求の範囲】
【請求項1】
インターモーダル輸送コンテナの動作を制御する第1のコンピュータシステムへのアクセスを制御するためのコンピュータ実装方法であって、
前記第1のコンピュータシステムにて秘密値を生成することと、
前記第1のコンピュータシステムにより、関連するコンピュータシステムと前記秘密値を共有することと、
前記第1のコンピュータシステムにより、前記秘密値が有効である時間を選択することと、
前記第1のコンピュータシステムにより、前記秘密値に基づいて派生キーを計算することと、
前記第1のコンピュータシステムにより、前記派生キー及び前記第1のコンピュータシステムと関連付けられたユニークな識別子に基づいて前記第1のコンピュータシステムへのリモートアクセスを制御することと
を含み、
前記ユニークな識別子は前記インターモーダル輸送コンテナに関連付けられており、
前記第1のコンピュータシステムへのリモートアクセスは、
前記派生キーを前記第1のコンピュータシステムに表示し、それによりユーザが、前記派生キーを読み取ってリモートコンピュータシステムに前記派生キーを入力できるようにし、
前記リモートコンピュータシステムにより、前記派生キーおよび前記ユニークな識別子に基づいてパスキーを計算し、
前記パスキーを前記第1のコンピュータシステムに送信し、
前記第1のコンピュータシステムにより、受信した前記パスキーをローカルで生成されたパスキーと比較し、
前記比較した結果が一致した場合に、前記第1のコンピュータシステムからのセッショントークンを前記リモートコンピュータシステムにおいて受け取る、
ことによって制御される、コンピュータ実装方法。
【請求項2】
前記ユニークな識別子が、前記インターモーダル輸送コンテナと関連付けられたシリアル番号である、請求項に記載のコンピュータ実装方法。
【請求項3】
前記関連するコンピュータシステムが、前記第1のコンピュータシステムと同一の所有者によって運用されるコンピュータシステムを含む、請求項1に記載のコンピュータ実装方法。
【請求項4】
前記派生キーが鍵導出機能を使用して生成される、請求項1に記載のコンピュータ実装方法。
【請求項5】
前記第1のコンピュータシステムにより、前記リモートコンピュータシステムから受信した1つ以上の証明書の妥当性を確認することと、
前記1つ以上の証明書の妥当性が確認された場合、前記リモートコンピュータシステムにセッショントークンを送信することと
を更に含む、請求項1に記載のコンピュータ実装方法。
【請求項6】
前記セッショントークンを受信したことに基づいて前記リモートコンピュータシステムへのアクセスを与えることを更に含む、請求項に記載のコンピュータ実装方法。
【請求項7】
インターモーダル輸送コンテナの動作を制御する第1のコンピュータシステムへのアクセスを制御するためのシステムあって、
プロセッサと、
メモリと、を含み、
前記プロセッサは、
前記第1のコンピュータシステムにて秘密値を生成することと、
関連するコンピュータシステムと前記秘密値を共有することと、
前記秘密値が有効である時間を選択することと、
前記秘密値に基づいて派生キーを計算することと、
前記派生キー及び前記第1のコンピュータシステムと関連付けられたユニークな識別子に基づいて前記第1のコンピュータシステムへのリモートアクセスを制御することと
を含む方法を実行するように構成され
前記ユニークな識別子は前記インターモーダル輸送コンテナに関連付けられており、
前記第1のコンピュータシステムへのリモートアクセスは、
前記派生キーを前記第1のコンピュータシステムに表示し、それによりユーザが、前記派生キーを読み取ってリモートコンピュータシステムに前記派生キーを入力できるようにし、
前記リモートコンピュータシステムにより、前記派生キーおよび前記ユニークな識別子に基づいてパスキーを計算し、
前記パスキーを前記第1のコンピュータシステムに送信し、
前記第1のコンピュータシステムにより、受信した前記パスキーをローカルで生成されたパスキーと比較し、
前記比較した結果が一致した場合に、前記第1のコンピュータシステムからのセッショントークンを前記リモートコンピュータシステムにおいて受け取る、
ことによって制御される、システム。
【請求項8】
前記ユニークな識別子が、前記インターモーダル輸送コンテナと関連付けられたシリアル番号である、請求項に記載のシステム。
【請求項9】
前記関連するコンピュータシステムが、前記第1のコンピュータシステムと同一の所有者によって運用されるコンピュータシステムを含む、請求項に記載のシステム。
【請求項10】
前記派生キーが鍵導出機能を使用して生成される、請求項に記載のシステム。
【請求項11】
前記方法は、
前記第1のコンピュータシステムにより、前記リモートコンピュータシステムから受信した1つ以上の証明書の妥当性を確認することと、
前記1つ以上の証明書の妥当性が確認された場合、前記リモートコンピュータシステムにセッショントークンを送信することと
を更に含む、請求項に記載のシステム。
【請求項12】
前記方法は、前記セッショントークンを受信したことに基づいて前記リモートコンピュータシステムへのアクセスを与えることを更に含む、請求項11に記載のシステム。
【発明の詳細な説明】
【技術分野】
【0001】
例示的な実施形態は、電子技術の分野に関する。特に、本開示は、非ネットワークコントローラとの通信を改善するための方法及びシステムに関する。
【背景技術】
【0002】
商品は、場合によっては様々な異なる交通手段を使用して、長距離にわたって輸送されることが多い。このような様態で商品を輸送する1つの一般的な方法は、インターモーダル輸送コンテナを使用することである。このようなコンテナは、複数のコンテナが容易に扱われ、積み重ねられるように、標準化されたサイズを有する。一般的なサイズは、長さが20フィート(6.1m)または40フィート(12.2メートル)のいずれかで、幅8フィート(2.44m)×高さ8フィート6インチ(2.59m)である。45フィート(13.7m)、48フィート(14.6m)及び53フィート(16.2m)などの他の長さを用いることができる。標準化されたインターモーダルコンテナの利点は、コンテナから一度も取り出すことなく、様々な異なる位置から商品を発送できることである。コンテナ自体は、トレーラ、レール運搬機または船に移され、そこから移される。
【0003】
いくつかのコンテナは、コンピュータ化された部分を含む。例えば、冷蔵コンテナは、冷蔵ユニットを監視または制御するために使用されるコンピュータを有することができる。コンピュータは、例えば、冷蔵コンテナの温度を変更することができる。加えて、コンテナは、冷蔵コンテナを監視することができる。人は、コンテナ内で到達する最大温度、冷媒またはコンピュータの任意の電子回路の状態を決定することができる。
【0004】
起こり得る問題は、各コンテナのコンピュータへのアクセスが困難な場合があることである。インターモーダル輸送コンテナは、通常、積み重ね可能であり、かつ狭い所に詰め込むことが可能であるように組み立てられている。従って、単一の積み重ねのコンテナには6~12個のコンテナが存在し得る。船上の、または発送施設のコンテナの数を最大にするために、コンテナは、互いに非常に近接して配置され得る。このような構成をとった単一のコンテナにアクセスすることは困難な場合がある。
【発明の概要】
【発明が解決しようとする課題】
【0005】
従って、本発明は、非ネットワークコントローラとの通信を改善するための方法及びシステムを提供する。
【課題を解決するための手段】
【0006】
一実施形態によれば、コンピュータシステムへのリモートアクセスを制御するための方法及びシステムが開示される。方法は、第1のコンピュータシステムにて秘密値を生成することと;関連するコンピュータシステムと秘密値を共有することと;妥当性のための時間長を選択することと;秘密値に基づいて派生キーを計算することと;派生キー及び第1のコンピュータシステムと関連付けられたユニークな識別子に基づいてコンピュータシステムへのリモートアクセスを制御することとを含む。
【0007】
上述した1つ以上の特徴に加えて、または代わりとして、更なる実施形態は、第1のコンピュータシステムがインターモーダル輸送コンテナの動作を制御することを含んでもよい。
【0008】
上述した特徴に加えて、または代わりとして、更なる実施形態は、ユニークな識別子が、インターモーダル輸送コンテナと関連付けられたシリアル番号であることを含んでもよい。
【0009】
上述した特徴に加えて、または代わりとして、更なる実施形態は、関連するコンピュータシステムが、共通のエンティティによって運用されるコンピュータシステムを含むこと、を含んでもよい。
【0010】
上述した特徴に加えて、または代わりとして、更なる実施形態は、派生キーが鍵導出機能を使用して生成されることを含んでもよい。
【0011】
上述した特徴に加えて、または代わりとして、更なる実施形態は、リモートコンピュータシステムから受信した1つ以上の証明書の妥当性を確認することと;1つ以上の証明書の妥当性が確認された場合、リモートコンピュータシステムにセッショントークンを送信することとを含んでもよい。
【0012】
上述した特徴に加えて、または代わりとして、更なる実施形態は、セッショントークンを受信したことに基づいてリモートコンピュータシステムへのアクセスを与えることを含んでもよい。
【0013】
一実施形態によれば、第1のコンピュータシステムへのリモートアクセスを得るための方法及びシステムが開示される。方法は、派生キー及びユニークな識別子をリモートコンピュータシステムの入力として受け入れることと;派生キー及びユニークな識別子に基づいてパスキーを計算することと;パスキーを第1のコンピュータシステムに送信することと;第1のコンピュータシステムからセッショントークンを受信することと;セッショントークンを使用して第1のコンピュータシステムとのセキュアセッションを確立することとを含む。
【0014】
上述した特徴に加えて、または代わりとして、更なる実施形態は、第1のコンピュータシステムにパスキーを送信することが、第1のコンピュータシステムに1つ以上の証明書を送信することを更に含むこと、を含んでもよい。
【0015】
上述した特徴に加えて、または代わりとして、更なる実施形態は、1つ以上の証明書が顧客証明書及びモバイル証明書を含むこと、を含んでもよい。
【0016】
上述した特徴に加えて、または代わりとして、更なる実施形態は、1つ以上の証明書が、認証の証明を受けて証明書付与機関から受信されること、を含んでもよい。
【0017】
以下の説明は、決して限定とみなされるべきではない。添付図面を参照すると、同様の要素は同様に番号付けされている。
【図面の簡単な説明】
【0018】
図1】例示的なコンテナの移動サイクルを示すフロー図である。
図2】1つ以上の実施形態の動作を示すフローチャートである。
図3】1つ以上の実施形態の動作を示すフローチャートである。
図4】例示的なインターモーダルコンテナの等角投影図である
図5】例示的なコンピュータシステムのブロック図である。
図6】例示的なコンピュータプログラム製品のブロック図である。
【発明を実施するための形態】
【0019】
開示された装置及び方法の1つ以上の実施形態の詳細な説明は、図面を参照すると、本明細書において例示として提示されたものであり、限定的なものではない。
【0020】
用語「約」は、本出願の出願時に利用可能な機器に基づいた特定の量の測定に関連した誤差の度合いを含むことが意図される。
【0021】
本明細書で使用される用語は、特定の実施形態を説明するためのものに過ぎず、本開示を限定することを意図しない。本明細書で使用される場合、単数形「a」、「an」及び「the」は、文脈において特に明確な指示がない限り、複数形も含むことが意図される。用語「備える(comprises)」及び/または「備えている(comprising)」は、本明細書で使用されるとき、記載された特徴、整数、ステップ、動作、素子及び/または構成要素の存在を指定するが、1つ以上の他の特徴、整数、ステップ、動作、素子構成要素及び/またはこれらの集合の存在も追加も排除しないことが更に理解されよう。冷蔵コンテナに関連して態様を述べているものの、実施形態は、任意の種類の計算デバイスと共に使用可能であることが留意されるべきである。
【0022】
上述したように、インターモーダル輸送コンテナは、行程を通じて単一のコンテナを複数回荷積み及び荷下ろしする必要なく、長距離にわたって商品を輸送するのに非常に有用である。冷蔵インターモーダルコンテナなどの、あるインターモーダルコンテナはコンピュータ化されている。コンテナを制御または監視するためにインターモーダル輸送コンテナのコンピュータにアクセスすることが望ましい場合がある。しかしながら、そうすることが困難な場合がある。
【0023】
コンテナは、積み重ねが可能であるように標準化されたサイズである。上述したように、コンテナの一般的なサイズは、長さが20フィート(6.1m)または40フィート(12.2メートル)のいずれかで、幅8フィート(2.44m)×高さ8フィート6インチ(2.59m)である。他の長さを用いることができる。このとき、利用可能である典型的な長さには、45フィート(13.7m)、48フィート(14.6m)及び53フィート(16.2m)などがある。典型的なコンテナ400を図4の等角図に示す。コンテナの積み重ねは、少なくともコンテナ12個分の高さとすることができる。従って、コンテナ8個分の高さであるコンテナの積み重ねは、地面から68フィート(20.7メートル)である。地面から20メートルにあるコンテナのコンピュータシステムに手動でアクセスしなければならないことは不便であると考えられる。
【0024】
コンテナ内のコンピュータシステムとの無線接続を確立することが可能である場合がある。しかしながら、個別のコンテナは積荷ごとに変わる特性を有する場合があるために困難が生じる。例えば、個別のコンテナの最初の積荷は、輸送会社Aによって搬出される場合がある。しかし、その翌週、同じシップヤード内の同一のコンテナが輸送会社Bによって使用されている。従って、各積荷について、作業者は、それらのステータスを確認する、または設定を変更するために、完全に異なる一組のコンテナにアクセスしなければならない場合がある。従って、セキュリティの管理が困難な場合がある。コンテナは、アクセス証明書の管理が(ローカルでもサーバ上でも)可能ではない極めて非接続的な環境においても動作する。クラウド接続は、インターネットへのアクセスが難しい場合(貨物船上など)があり得るために困難な場合がある。従って、認証のアクセスは問題のままである。
【0025】
別の問題点はセキュリティである。コンテナは、フェンスなどの物理的セキュリティ、及び許可された人員のみにセキュアな領域へのアクセスを許可することによってセキュリティ保護される。無線計算能力の使用により、不正な行為者は、セキュアな領域の外に自身が位置していても、無線コンピュータ接続を介してコンテナのコンピュータシステムに無線接続することによって通常であればセキュアなコンピュータにアクセスできる場合がある。
【0026】
1つ以上の実施形態では、コンピュータシステムには、無線接続を介してコンピュータシステムを設定及び監視するために使用可能であるローカルディスプレイが搭載されている。ローカルディスプレイは、コンピュータシステムに無線接続するために使用される高エントロピーのセキュアトークン(派生キーなど)を示すために使用される。同一の顧客と関連付けられた全てのコンピュータシステムは、同一のセキュアトークンを生成するように構成されている。従って、作業者は、コンピュータシステムのうちの1つにしか物理的にアクセスしていなくても、複数のコンピュータシステムにアクセスすることができる。更に、少なくとも1つのコンピュータシステムへの物理的アクセスが存在するため、物理的セキュリティが存在する。
【0027】
図1を参照すると、背景の目的のために、コンテナの行程サイクル100が示されている。図1の目的のために、当該コンテナは、冷蔵ユニットを動作させるためのコンピュータシステムなどのコンピュータシステムを含むことが理解されるべきである。診断試験をコンピュータシステム上で実行する(ブロック102)。ある場合には、このような試験は、省略可能とみなされてもよい。貨物をコンテナ上に荷積みする(ブロック104)。コンテナのコンピュータシステムを設定する(ブロック106)。冷蔵コンテナの場合、これは、温度を設定すること、デューティサイクル、冷蔵ユニットの健全性を確認することなどを含むことができる。その後、コンテナを輸送する(ブロック108)。
【0028】
インターモーダルコンテナの場合、輸送プロセスは、様々な異なる方法で行うことができる。このとき、コンテナは、コンテナを荷積みまたは荷下ろしする必要なく、ある輸送方法から別の輸送方法で輸送されている。例えば、コンテナを、トレーラ上に載置した後、鉄道ヤードにトラック輸送することができる。鉄道ヤードで、コンテナは、鉄道システムに移送される。コンテナは、レールによってシップヤードに移動してもよい。そこで、コンテナは大型貨物船に移送される。貨物船は、大きい水域を横切って別のシップヤードに移動する。そこで、コンテナを鉄道ヤードまたはトラックに移送することができる。コンテナが目的地に到達するまで、様々な異なる輸送方法にわたってこのプロセスが継続する。
【0029】
その道程に沿った任意の時点で、人は、診断を実行する、または設定を変更するために、コンピュータシステムにアクセスすることを望む場合がある(ブロック110)。一旦コンテナが目的地に到達したら、コンテナを荷下ろしする(ブロック112)。この時点で、人は、コンピュータシステムからデータを収集することに関心を持っている場合がある(ブロック114)。このデータは、コンテナの輸送全体を通じたコンテナの温度などのログデータを含むことができる。データは、メンテナンスを実行すべきかどうかを決定するために、何らかの問題が移動中に生じたかどうかを判定するために、または任意の更新をソフトウェアに実行するために使用される。
【0030】
コンピュータシステムに無線接続するためのシステム及び方法を設定するために、いくつかの因子が考慮される。例えば、所有者とコンテナとの関係は1対多数である。すなわち、1人の所有者が1つ以上のコンテナ(及び関連するコンピュータシステム)と関連付けられているが、それでもコンテナは、一度に1人の所有者のみと関連付けられる。(コンテナは、その後の使用のために所有権の変更が可能であることが理解されるべきである)。所有者の代表は、他の所有者と関連付けられたコンピュータシステムとではなく、自身と関連付けられたコンピュータシステムと接続することが可能でなければならない。
【0031】
従って、コンピュータシステムには、ユニークな識別子が割り当てられる。コンテナの実施形態では、ユニークな識別子は、コンテナのシリアル番号と関連付けられる。加えて、各コンピュータシステムは、他のコンピュータシステムとほぼ同じ時刻を有するように同期される。これは、ネットワークタイムプロトコル(network time protocol:NTP)、全地球測位システム(global positioning System:GPS)、携帯電話信号などの、様々な異なる時間ソースのうちの1つを使用して実現することができる。
【0032】
様々な異なる種類のセキュリティを使用することができる。例えば、コンピュータシステム(コンテナ上のコンピュータシステムなど)のうちの1つにアクセスするために、リモートコンピュータシステムを介してアクセスすることができる。リモートコンピュータシステムは、デスクトップコンピュータシステム、ラップトップコンピュータシステム、モバイル電子デバイス、タブレット、スマートフォンなどとして具現化することができる。
【0033】
リモートコンピュータシステムは、様々な異なるセキュリティ方法のうちの1つによって保護することができる。例えば、生体認証(例えば、顔認識、指紋、網膜スキャンなど)を利用して、リモートコンピュータシステムへのアクセスを守ることができる。セキュリティ証明書は、リモートコンピュータシステムを有するコンピュータシステムの識別情報を検証するために使用することができる。例示的なセキュリティ証明書には、セキュアソケット層(secure sockets layer:SSL)証明書及び公開鍵基盤(public key infrastructure:PKI)署名が含まれる。証明書または署名は、例えば、6ヵ月の有効期限を有することができる。
【0034】
秘密認証コードの使用は、リモートコンピュータシステムへのアクセスを与えるために使用可能である別の方法である。このような方法は、静的デバイス認証及び顧客認証証明書に加えて使用することができる。静的デバイス認証(例えば、コンピュータシステムと共に使用されることを特定のデバイスに許可する)または顧客認証証明書(例えば、パスワード及び生体認証)に関する問題は、その特定のデバイスが盗まれた場合、それらの方法が漏洩する可能性があることである。更なる認証方法は、秘密認証コードの使用を含むことができる。
【0035】
静的な秘密認証コード(例えば、パスワード)は理想的ではない。その理由は、一旦漏洩すると、管理することが非常に困難になり、全てのコンテナへのアクセスに支障を来すためである。動的認証コードが好ましい。動的認証コードは、周期的に変化する。動的認証には、顧客管理及び自動管理の2つの基本的な種類がある。顧客管理の動的認証コードは、アドホックとすることができる。これは、顧客が認証コードを自由に変更可能であることを意味する。これは、静的なものより良好な保護を提供するが、顧客にとって扱いやすいものではない。クラウドアクセスは、非常にリモートである。従って、多くの異なる鉄道ヤード、シップヤードなどにわたって顧客が手動でパスワードを管理/伝達することは困難である。従って、理想的なシステムは、自動管理の動的認証コードを有すると考えられる。その利点は、不正な行為者の認証コードへのアクセスを防止することによってアクセスを防止するために、既存のオンプレミスセキュリティを利用できることである。加えて、動的認証コードを定期的に(例えば、4時間ごとに)変更することができ、それにより、盗まれた認証コードの使用が制限される。
【0036】
動的認証の1つの方法は、派生鍵(derived key:DK)ベースの認証である。このようなシステムでは、コンピュータシステム(コンテナに位置するものなど)がDK認証を計算する。コンピュータシステムのうちの1つに物理的アクセスを行う、またはそこに物理的に存在する人のみがDKを読み込むことができる。1人の所有者が複数のコンピュータシステム(例えば、複数のコンテナ)を有する場合、設定フェーズ中、各コンピュータシステムは、同一の派生キーを生成するように構成することができる。従って、人は、各コンピュータシステム(例えば、20メートルの高さに積み重ねられたコンピュータシステム)についてDKを取得するためには、1つのコンピュータシステムからDKを読み込むことが可能であれば十分である。DKは、時間ベースとすることができる。このような様態では、各コンピュータシステムは、ある時間間隔で(例えば、4時間ごとに)DKをリセットするように設定することができる。コンピュータシステムは同期された時刻を有するため、DKは、ほぼ同時にリセットされる。一旦DKが読み込まれると、そのDKをリモートコンピュータシステムで使用してコンピュータシステムにアクセスすることができる。
【0037】
図2を参照すると、1つ以上の実施形態の動作を示す方法200が提示されている。方法200は、例示に過ぎず、本明細書に提示された実施形態に限定されない。方法200は、本明細書において特に図示も記載もされていない多くの異なる実施形態または例において用いることができる。いくつかの実施形態では、方法200の手順、プロセス及び/または行為を、提示された順序で実行することができる。他の実施形態では、方法200の手順、プロセス及び/または行為のうちの1つ以上を、組み合わせる、省略する、または異なる順序で実行することができる。
【0038】
秘密値Kを生成する(ブロック202)。この秘密値は、キーとして既知である。秘密値は、第1のコンピュータシステム(コンテナに接続されたものなど)にて生成される。秘密値は、第1のコンピュータシステムと関連付けられた追加のコンピュータシステム(特定の積荷の同一の所有者に関連する追加のコンテナなど)でも生成される(ブロック204)。追加のコンピュータシステムは、時間同期されており、更には、初期設定プロセス中にインストールされた顧客の特定のキーまたは証明書を有するため、秘密値は、追加のコンピュータシステムのそれぞれについて同一である。時間長を選択し、共有する(ブロック206)。この時間長は、特定の派生キーが有効である時間の長さである。アルゴリズムを使用して派生キー(DK)を作成する(ブロック208)。いくつかの実施形態では、アルゴリズムは、Argon2アルゴリズムとすることができる。他の鍵導出アルゴリズムを使用することができる。その後、DKは、第1のコンピュータシステム上に表示させることができる(ブロック210)。第1のコンピュータシステム上に表示されたDKは、次いでリモートコンピュータシステム上に入力することができる(ブロック212)。その後、リモートコンピュータシステムは、以下で詳述するような追加の証明書を有するのであれば(さもなければ、双眼鏡を持つ不正な行為者がコンピュータシステムにリモートアクセスする可能性がある)、第1のコンピュータシステムにアクセスすることが可能である。
【0039】
このような方法で、適正な証明書を有するリモートコンピュータシステムを使用している作業者は、DKを使用した第1のコンピュータシステムへのアクセスを得ることが可能である。第1のコンピュータシステムへの物理的アクセスを行う人のみがDKを見ることが可能であるため、セキュリティが存在する。しかしながら、作業者は、次いで、所有者によって制御される他のコンピュータシステムなどの、第1のコンピュータシステムと関連付けられた任意のコンピュータシステムにリモートアクセスすることが可能である。
【0040】
図3を参照すると、1つ以上の実施形態の動作を示す方法300が提示されている。方法300は、例示に過ぎず、本明細書に提示された実施形態に限定されない。方法300は、本明細書において特に図示も記載もされていない多くの異なる実施形態または例において用いることができる。いくつかの実施形態では、方法300の手順、プロセス及び/または行為を、提示された順序で実行することができる。他の実施形態では、方法300の手順、プロセス及び/または行為のうちの1つ以上を、組み合わせる、省略する、または異なる順序で実行することができる。
【0041】
方法300では、リモートコンピュータシステムが以下の様態で動作する。リモートコンピュータシステム上で動作しているソフトウェアは、DKを入力として受け入れる(ブロック302)。ソフトウェアは、DKに基づいてWiFiパスキーを計算する(ブロック304)。この計算の一部として、ソフトウェアは、(第1のコンピュータシステムの)シリアル番号を入力として受信することもできる。WiFiパスキーを第1のコンピュータシステムに送信する(ブロック306)。DK及びシリアル番号に加えて、リモートコンピュータシステムは、顧客証明書及び(リモートコンピュータシステムと関連付けられた)モバイル証明書を提供することができる。
【0042】
顧客証明書及びモバイル証明書は、ソフトウェアを介して提供される。いくつかの実施形態では、リモートコンピュータシステム上で使用するためのソフトウェアをユーザがダウンロードするとき、ユーザは、そのソフトウェアのベンダに「アンロックコード」を要求する。アンロックコードは、顧客証明書(リモートコンピュータシステムのユーザがその顧客専用のデータを見る権利があることを証明するための)及びモバイル証明書(特定のリモートコンピュータシステムに権限を与えるための)を作成するために使用され、これらの証明書は、リモートコンピュータシステムに送信される。このような様態で、人は、単に「アプリストア」からソフトウェアをダウンロードするのではなく、ソフトウェアの特徴にアクセスすることができる。
【0043】
第1のコンピュータシステムは、WiFiパスキーが正しいことを確認し、リモートコンピュータシステムに確認を送信するために、シリアル番号及びDKを使用して同様の計算を行う(ブロック308)。妥当な証明書を受信したことに基づき、リモートコンピュータシステムは、期限が迫っているセッショントークンを第1のコンピュータシステムから受信する(ブロック310)。その後、リモートコンピュータシステムは、セキュアプロトコル(ハイパーテキスト転送プロトコルセキュア(hypertext transfer protocol secure:HTTPSなど))を使用して接続することができる(ブロック312)。その後、リモートコンピュータシステムは、第1のコンピュータシステムのステータスの確認、ログ情報の取得、設定の変更などのために使用することができる。
【0044】
所有者と関連付けられた各コンピュータシステムは同一のDKを有するため(方法200を参照)、リモートコンピュータシステムは、コンピュータシステム(またはコンテナ)のシリアル番号(または他のユニークな識別子)を使用して他のコンピュータシステムにアクセスすることが可能である。作業者は、通常、所有者に関連付けられた各コンピュータシステムの当該シリアル番号(または他のユニークな識別子)にアクセスすると考えられるため、コンピュータシステム(例えば、地面から20メートル上にあるコンテナ)に必ずしも物理的にアクセスする必要なく、このような各コンピュータシステムへの無線アクセスを得ることができる。
【0045】
図5は、コンピュータシステム500の高水準ブロック図を表す。このコンピュータシステムを使用して、1つ以上の実施形態を実施することができる。より具体的には、コンピュータシステム500を使用して、本明細書に記載された方法を実行可能であるシステムのハードウェア構成要素を実装することができる。1つの例示的なコンピュータシステム500が示されているが、コンピュータシステム500は、コンピュータシステム500を追加のシステム(図示せず)に接続する通信経路526を含み、インターネット、イントラネット(複数可)及び/または無線通信ネットワーク(複数可)などの、1つ以上のワイドエリアネットワーク(wide area network:WAN)及び/またはローカルエリアネットワーク(local area network:LAN)を含むことができる。コンピュータシステム500と追加のシステムとは、例えば、それらの間でデータを通信するために、通信経路526を介して通信を行っている。
【0046】
コンピュータシステム500は、プロセッサ502などの、1つ以上のプロセッサを含む。プロセッサ502は、通信基盤504(例えば、通信バス、クロスオーバー・バーまたはネットワーク)に接続されている。コンピュータシステム500は、ディスプレイユニット508上に表示するために通信基盤504から(または、図示しないフレームバッファから)グラフィックス、テキストコンテンツ及び他のデータを転送するディスプレイインタフェース506を含むことができる。コンピュータシステム500は、メインメモリ510、好ましくはランダムアクセスメモリ(random access memory:RAM)も含み、セカンダリメモリ512を含むこともできる。セカンダリメモリ512は、例えば、ハードディスクドライブ514及び/またはリムーバブル記憶デバイス516を含むことができる。このリムーバブル記憶デバイスは、例えば、フロッピーディスクドライブ、磁気テープドライブまたは光ディスクドライブを表す。ハードディスクドライブ514は、ソリッドステートドライブ(solid state drive:SSD)、従来の磁気ディスクドライブ、またはその両者の複合体の形態をとることができる。セカンダリメモリ512内に含まれる2つ以上のハードディスクドライブ514も存在可能である。リムーバブル記憶デバイス516は、当業者に公知の方法で、リムーバブル記憶ユニット518からの読み出し及び/または当該ユニットへの書き込みを行う。リムーバブル記憶ユニット518は、例えば、フロッピーディスク、コンパクトディスク、磁気テープまたは光ディスクなどを表す。これは、リムーバブル記憶デバイス516によって読み出され、書き込まれる。理解されるように、リムーバブル記憶ユニット518は、コンピュータソフトウェア及び/またはデータが内部に記憶されたコンピュータ可読媒体を含む。
【0047】
代替的な実施形態では、セカンダリメモリ512は、コンピュータプログラムまたは他の命令をコンピュータシステム内にロードすることを可能にするための他の同様の手段を含むことができる。このような手段は、例えば、リムーバブル記憶ユニット520及びインタフェース522を含むことができる。このような手段の例には、プログラムパッケージ及びパッケージインタフェース(ビデオゲームデバイスにおいて見られるものなど)、リムーバブルメモリチップ(EPROM、セキュアデジタルカード(SDカード)、コンパクトフラッシュカード(CFカード)、ユニバーサルシリアルバス(universal serial bus:USB)メモリ、またはPROMなど)及び関連ソケット、ならびにソフトウェア及びデータをリムーバブル記憶ユニット520からコンピュータシステム500に転送することができる他のリムーバブル記憶ユニット520及びインタフェース522が含まれ得る。
【0048】
コンピュータシステム500は、通信インタフェース524を含むこともできる。通信インタフェース524により、ソフトウェア及びデータをコンピュータシステムと外部デバイスとの間で転送することができる。通信インタフェース524の例には、モデム、ネットワークインタフェース(Ethernetカードなど)、通信ポート、またはPCカードスロット及びカード、ユニバーサルシリアルバスポート(USB)などが含まれ得る。通信インタフェース524を介して転送されるソフトウェア及びデータは信号の形態をとる。この信号は、例えば、通信インタフェース524によって受信可能である電子信号、電磁信号、光学信号または他の信号とすることができる。これらの信号は、通信経路(すなわち、チャネル)526を介して通信インタフェース524に提供される。通信経路526は、信号を伝送し、電線もしくはケーブル、光ファイバ、電話線、携帯電話リンク、RFリンク、及び/または他の通信チャネルを使用して実装することができる。
【0049】
本説明では、用語「コンピュータプログラム媒体」、「コンピュータ使用可能な媒体」及び「コンピュータ可読媒体」は、メインメモリ510及びセカンダリメモリ512、リムーバブル記憶デバイス516、ならびにハードディスクドライブ514内に設置されたハードディスクなどの媒体を指すために使用される。コンピュータプログラム(コンピュータ制御論理とも呼ばれる)は、メインメモリ510及び/またはセカンダリメモリ512に記憶される。コンピュータプログラムは、通信インタフェース524を介して受信することもできる。このようなコンピュータプログラムは、動作するとき、本明細書に述べた特徴をコンピュータシステムが実行することを可能にする。特に、コンピュータプログラムは、動作するとき、コンピュータシステムの特徴をプロセッサ502が実行することを可能にする。従って、このようなコンピュータプログラムは、コンピュータシステムのコントローラを表す。従って、前述の詳細な説明から、1つ以上の実施形態が技術的な便益及び利点を提供することを理解することができる。
【0050】
ここで図6を参照すると、コンピュータ可読記憶媒体602及びプログラム命令604を含む実施形態に係るコンピュータプログラム製品600が概略的に示されている。
【0051】
実施形態は、システム、方法及び/またはコンピュータプログラム製品とすることができる。コンピュータプログラム製品は、本発明の実施形態の態様をプロセッサに実施させるためのコンピュータ可読プログラム命令が記憶された1つのコンピュータ可読記憶媒体(または複数の媒体)を含むことができる。
【0052】
コンピュータ可読記憶媒体は、命令実行デバイスによって使用するための命令の保持及び記憶が可能である有形デバイスとすることができる。コンピュータ可読記憶媒体は、例えば、電子記憶デバイス、磁気記憶デバイス、光学記憶デバイス、電磁記憶デバイス、半導体記憶デバイス、または以上の任意の適切な組み合わせとすることができるが、これらに限定されない。コンピュータ可読記憶媒体のより具体的な例の非網羅的なリストには、ポータブルコンピュータディスケット、ハードディスク、ランダムアクセスメモリ(RAM)、リードオンリーメモリ(ROM)、消去可能なプログラマブルリードオンリーメモリ(erasable programmable read-only memory:EPROM、もしくはフラッシュメモリ)、スタティックランダムアクセスメモリ(SRAM)、可搬型コンパクトディスクリードオンリーメモリ(compact disc read-only memory:CD-ROM)、デジタル多用途ディスク(Digital Versatile Disk:DVD)、メモリスティック、フロッピーディスク、命令が記録されたパンチカードもしくは溝の中の隆起構造などの機械的に符号化されたデバイス、及び以上の任意の適切な組み合わせが含まれる。コンピュータ可読記憶媒体は、本明細書で使用される場合、電波もしくは他の自由に伝播する電磁波、導波路もしくは他の伝送媒体を通じて伝播する電磁波(例えば、光ファイバケーブルを通過する光パルス)、または電線を通じて伝送される電気信号などの、一時的信号そのものであると解釈されるべきではない。
【0053】
本明細書に記載されたコンピュータ可読プログラム命令は、コンピュータ可読記憶媒体からそれぞれの計算/処理デバイスに、またはネットワーク、例えば、インターネット、ローカルエリアネットワーク、ワイドエリアネットワーク及び/もしくは無線ネットワークを介して外部コンピュータもしくは外部記憶デバイスにダウンロードすることができる。ネットワークは、銅伝送ケーブル、光伝送ファイバ、無線伝送、ルータ、ファイアウォール、スイッチ、ゲートウェイコンピュータ及び/またはエッジサーバを含むことができる。各計算/処理デバイス内のネットワークアダプタカードまたはネットワークインタフェースは、ネットワークからコンピュータ可読プログラム命令を受信し、そのコンピュータ可読プログラム命令を、それぞれの計算/処理デバイス内のコンピュータ可読記憶媒体に記憶させるために転送する。
【0054】
実施形態を実施するためのコンピュータ可読プログラム命令は、アセンブラ命令、命令セットアーキテクチャ(instruction-set-architecture:ISA)命令、機械命令、機械依存の命令、マイクロコード、ファームウェア命令、状態設定データ、または1つ以上のプログラミング言語の任意の組み合わせで書かれたソースコードもしくはオブジェクトコードを含むことができる。このようなプログラミング言語には、Smalltalk(登録商標)、C++などのオブジェクト指向プログラミング言語、及び「C」プログラミング言語または同様のプログラミング言語などの従来の手続き型プログラミング言語が含まれる。コンピュータ可読プログラム命令は、全部がユーザのコンピュータ上で実行されること、一部がユーザのコンピュータ上で実行されること、スタンドアロンのソフトウェアパッケージとして実行されること、一部がユーザのコンピュータ上で実行され、かつ一部がリモートコンピュータ上で実行されること、または全部がリモートコンピュータもしくはサーバ上で実行されることが可能である。後者のシナリオでは、リモートコンピュータは、ローカルエリアネットワーク(LAN)もしくはワイドエリアネットワーク(WAN)を含む任意の種類のネットワークを通じてユーザのコンピュータに接続することができ、または接続は、(例えば、インターネットサービスプロバイダを利用してインターネットを通じて)外部コンピュータに対して行うことができる。いくつかの実施形態では、例えば、プログラマブルロジック回路、フィールドプログラマブルゲートアレイ(field-programmable gate array:FPGA)、またはプログラマブルロジックアレイ(programmable logic array:PLA)を含む電子回路は、本発明の実施形態を実行するために、コンピュータ可読プログラム命令の状態情報を利用して電子回路を個人用にカスタマイズすることによってコンピュータ可読プログラム命令を実行することができる。
【0055】
様々な実施形態の態様は、様々な実施形態に係る方法、装置(システム)及びコンピュータプログラム製品のフローチャート説明図及び/またはブロック図を参照して本明細書に記載されている。フローチャート説明図及び/またはブロック図の各ブロック、ならびにフローチャート説明図及び/またはブロック図内のブロックの組み合わせは、コンピュータ可読プログラム命令によって実施可能であることが理解されよう。
【0056】
これらのコンピュータ可読プログラム命令は、コンピュータまたは他のプログラマブルデータ処理装置のプロセッサを介して実行される命令が、フローチャート及び/またはブロック図のブロックまたは複数のブロックにおいて指定される機能/動作を実施するための手段をもたらすように、機械を製作するために汎用コンピュータ、専用コンピュータまたは他のプログラマブルデータ処理装置のプロセッサに提供することができる。これらのコンピュータ可読プログラム命令は、内部に命令が記憶されたコンピュータ可読記憶媒体が、フローチャート及び/またはブロック図のブロックまたは複数のブロックにおいて指定される機能/動作の態様を実施する命令を含む製品を構成するように、コンピュータ、プログラマブルデータ処理装置及び/または他のデバイスに特定の様態で機能するように指示可能なコンピュータ可読記憶媒体に記憶させることもできる。
【0057】
コンピュータ可読プログラム命令は、コンピュータ、他のプログラマブル装置または他のデバイス上で実行される命令が、フローチャート及び/またはブロック図のブロックまたは複数のブロックにおいて指定される機能/動作を実施するように、コンピュータ実施プロセスを生成すべくコンピュータ、他のプログラマブル装置または他のデバイス上で一連の動作ステップを実行させるためにコンピュータ、他のプログラマブルデータ処理装置または他のデバイスにロードすることもできる。
【0058】
図面内のフローチャート及びブロック図は、本発明の様々な実施形態に係るシステム、方法及びコンピュータプログラム製品の可能な実施態様のアーキテクチャ、機能及び動作を例示する。これに関して、フローチャートまたはブロック図内の各ブロックは、指定された論理機能(複数可)を実施するための1つ以上の実行可能命令を含む、命令のモジュール、セグメントまたは部分を表すことができる。いくつかの代替的な実施態様では、ブロック内に記された機能は、図面内に記された順序以外で行うことができる。例えば、連続して示された2つのブロックは、関係する機能に応じて、実際には実質的に同時に実行することができ、またはそれらのブロックは、場合によっては逆の順序で実行することができる。ブロック図及び/またはフローチャート説明図の各ブロック、ならびにブロック図及び/またはフローチャート説明図内のブロックの組み合わせは、指定された機能もしくは動作を実行する、または専用ハードウェアとコンピュータ命令との組み合わせを実施する専用ハードウェアベースのシステムによって実施され得ることにも留意されたい。
【0059】
本明細書で使用される用語は、特定の実施形態を説明するためのものに過ぎず、限定を意図するものではない。本明細書で使用される場合、単数形「a」、「an」及び「the」は、文脈において特に明確な指示がない限り、複数形も含むことが意図される。用語「備える(comprises)」及び/または「備えている(comprising)」は、本明細書で使用されるとき、記載された特徴、整数、ステップ、動作、素子及び/または構成要素の存在を指定するが、1つ以上の他の特徴、整数、ステップ、動作、素子構成要素及び/またはこれらの集合の存在も追加も排除しない。
【0060】
本開示は例示的な1つの実施形態または複数の実施形態に関して説明されてきたが、本開示の範囲から逸脱することなく、各種の変更をなすことが可能であり、均等物をその要素と置き換えることが可能であることが当業者によって理解されよう。加えて、本開示の本質的な範囲から逸脱することなく、特定の状況または材料を本開示の教示に合わせるように多くの修正をなすことが可能である。従って、本開示は、この本開示を実施するために企図されたベストモードとして開示された特定の実施形態に限定されず、本開示は、特許請求の範囲内に属する全ての実施形態を含むことが意図される。
図1
図2
図3
図4
図5
図6