(19)【発行国】日本国特許庁(JP)
(12)【公報種別】公表特許公報(A)
(11)【公表番号】特表2017-502618(P2017-502618A)
(43)【公表日】2017年1月19日
(54)【発明の名称】無線機器へのアクセスを制御する方法及びシステム
(51)【国際特許分類】
H04L 9/16 20060101AFI20161222BHJP
H04L 9/08 20060101ALI20161222BHJP
H04W 84/10 20090101ALI20161222BHJP
H04W 12/04 20090101ALI20161222BHJP
H04W 64/00 20090101ALI20161222BHJP
H04L 9/32 20060101ALI20161222BHJP
【FI】
H04L9/00 643
H04L9/00 601C
H04W84/10 110
H04W12/04
H04W64/00 171
H04L9/00 675A
【審査請求】未請求
【予備審査請求】有
【全頁数】36
(21)【出願番号】特願2016-549000(P2016-549000)
(86)(22)【出願日】2014年3月18日
(85)【翻訳文提出日】2016年2月26日
(86)【国際出願番号】SG2014000134
(87)【国際公開番号】WO2015057161
(87)【国際公開日】20150423
(31)【優先権主張番号】201307689-8
(32)【優先日】2013年10月16日
(33)【優先権主張国】SG
(81)【指定国】
AP(BW,GH,GM,KE,LR,LS,MW,MZ,NA,RW,SD,SL,SZ,TZ,UG,ZM,ZW),EA(AM,AZ,BY,KG,KZ,RU,TJ,TM),EP(AL,AT,BE,BG,CH,CY,CZ,DE,DK,EE,ES,FI,FR,GB,GR,HR,HU,IE,IS,IT,LT,LU,LV,MC,MK,MT,NL,NO,PL,PT,RO,RS,SE,SI,SK,SM,TR),OA(BF,BJ,CF,CG,CI,CM,GA,GN,GQ,GW,KM,ML,MR,NE,SN,TD,TG),AE,AG,AL,AM,AO,AT,AU,AZ,BA,BB,BG,BH,BN,BR,BW,BY,BZ,CA,CH,CL,CN,CO,CR,CU,CZ,DE,DK,DM,DO,DZ,EC,EE,EG,ES,FI,GB,GD,GE,GH,GM,GT,HN,HR,HU,ID,IL,IN,IR,IS,JP,KE,KG,KN,KP,KR,KZ,LA,LC,LK,LR,LS,LT,LU,LY,MA,MD,ME,MG,MK,MN,MW,MX,MY,MZ,NA,NG,NI,NO,NZ,OM,PA,PE,PG,PH,PL,PT,QA,RO,RS,RU,RW,SA,SC,SD,SE,SG,SK,SL,SM,ST,SV,SY,TH,TJ,TM,TN,TR,TT,TZ,UA,UG,US
【公序良俗違反の表示】
(特許庁注:以下のものは登録商標)
1.ブルートゥース
2.BLUETOOTH
3.ペンティアム
4.PENTIUM
(71)【出願人】
【識別番号】516003274
【氏名又は名称】サーティス シスコ セキュリティ プロプライアタリ リミテッド
(74)【代理人】
【識別番号】100079049
【弁理士】
【氏名又は名称】中島 淳
(74)【代理人】
【識別番号】100084995
【弁理士】
【氏名又は名称】加藤 和詳
(72)【発明者】
【氏名】タン、 ポ ベン
(72)【発明者】
【氏名】バプティスト、 マーティン ジェームス
(72)【発明者】
【氏名】ウォン、 キーン ホン
(72)【発明者】
【氏名】ルイ、 ホンチン
(72)【発明者】
【氏名】リ、 シャン
【テーマコード(参考)】
5J104
5K067
【Fターム(参考)】
5J104AA07
5J104AA37
5J104DA02
5J104EA04
5J104EA24
5J104KA02
5J104KA04
5J104NA02
5J104NA37
5J104PA07
5K067AA30
5K067BB21
5K067CC08
5K067DD11
5K067EE02
5K067EE25
5K067EE35
5K067FF03
5K067HH22
5K067HH23
5K067HH24
5K067JJ52
5K067JJ56
(57)【要約】
2つの無線(すなわちブルートゥース対応)機器の間のアクセスをセキュアに制御するシステムであって、スーパーバイザ機器も含むシステム。第1の機器は第2の機器と、セキュアな無線(すなわちブルートゥース)リンクを確立することによってペアリングされる。第1の機器は、記憶された部分的リンクキーと、リンクキー生成器とを含む。第1の機器は、機器ユーザから第1の秘密キーを受信し、更に、スーパーバイザ機器から第2の秘密キーを受信してもよい。リンクキー生成器は、記憶された第1の部分的リンクキーと、第1の秘密キーと、第2の秘密キーとに基づいて第1のリンクキーを、又は記憶された第1の部分的リンクキーと、第1の秘密キーとに基づいて第2のリンクキーを生成する。第2の機器内のアクセス制御モジュールは、セキュアな接続を確立するために使用されたリンクキーに基づいて、第1の機器に許可されるアクセスレベル、すなわちフルアクセス/制限されたアクセス、を決定する。
【特許請求の範囲】
【請求項1】
機器におけるアクセスをセキュアに制御する方法であって、前記方法は、
部分的リンクキーを第1の機器内に記憶し、
前記第1の機器によって、第1の秘密キーを第1のソースから受信し、
第2の機器とのセキュアな無線接続を確立するためのリンクキーを生成し、ここで、前記第1の機器が第2の秘密キーを第2のソースから受信した場合、前記リンクキーは、記憶された部分的リンクキーと、前記第1の秘密キーと、前記第2の秘密キーとを使用して生成された第1のリンクキー値を有し、第2の秘密キーが第2のソースから受信されない場合、前記リンクキーは、前記記憶された部分的リンクキーと、前記第1の秘密キーとを使用して生成された第2のリンクキー値を有し、
生成されたリンクを前記第1の機器内に記憶し、
前記第1の機器と前記第2の機器との間のセキュアな無線接続を、前記リンクキーを使用して確立し、
前記リンクキーが前記第1のリンクキー値を有する場合、前記第2の機器によって前記第1の機器に、前記第2の機器への第1のアクセスレベルを許可し、前記リンクキーが前記第2のリンクキー値を有する場合、第2のアクセスレベルを許可すること
を含み、前記第2のアクセスレベルは前記第1のアクセスレベルより少ないアクセスを有する、方法。
【請求項2】
前記第1のソースは前記第1及び第2の機器のユーザであり、前記第2のソースはスーパーバイザ機器である、請求項1に記載の方法。
【請求項3】
前記スーパーバイザ機器は、前記ユーザの監督者の制御下にあり前記第2の秘密キーを前記監督者から受信する機器である、請求項2に記載の方法。
【請求項4】
前記スーパーバイザ機器は携帯型機器である、請求項2又は請求項3に記載の方法。
【請求項5】
前記スーパーバイザ機器は固定位置にある、請求項2又は請求項3に記載の方法。
【請求項6】
前記第1の機器が前記スーパーバイザ機器の第1の通信範囲の内部にある場合に、近距離場又は短距離無線通信プロトコルを使用して前記スーパーバイザ機器から前記第1の機器に前記第2の秘密キーを無線伝送することを更に含む、請求項5に記載の方法。
【請求項7】
前記第1のアクセスレベルは、前記第1の機器が前記スーパーバイザ機器の前記第1の通信範囲の内部に留まっている間だけ許可される、請求項6に記載の方法。
【請求項8】
前記第1の機器が前記スーパーバイザ機器の第1の通信範囲の内部にもはやない場合、第1のリンクキーを使用した前記第1の機器と前記第2の機器との間の前記セキュアな無線接続は切断され、第2のリンクキーを使用して新たなセキュアな無線接続が確立される、請求項7に記載の方法。
【請求項9】
前記第2の秘密キーは、セキュアな無線リンクを介して伝送される、請求項6又は請求項7に記載の方法。
【請求項10】
前記第1の秘密キーは前記ユーザによって前記第1の機器に入力され、前記第2の秘密キーは前記ユーザによって前記第1の機器に入力されない、請求項2に記載の方法。
【請求項11】
前記第1の機器と前記第2のソースとの間の無線通信リンクを介して、前記第2のソースに前記第1の機器の位置推定を送信し、前記第1の機器の位置推定が承認済み領域の内部にある場合に、前記第2のソースが前記第2の秘密キーを送信するステップを更に含む、請求項1に記載の方法。
【請求項12】
前記第2の機器は複数のリンクキーを記憶し、各リンクキーは前記第2の機器への異なるアクセスレベルを許可し、前記第2のソースは、複数の承認済み領域と複数の第2の秘密キーとを記憶し、前記複数の第2の秘密キーのそれぞれは、前記第2の機器への異なるアクセスレベルを生成するために使用されるとともに前記承認済み領域のうちの少なくとも1つと関連付けられ、前記第1の機器の位置推定を受信した後、前記第2の機器は、前記第1の機器が前記複数の承認済み領域のうちの1つの内部にあるかどうかを判定し、前記第1の機器が前記複数の承認済み領域のうちの1つの内部にあると判定された場合、前記第2のソースは、前記第1の機器が内部にあると判定された前記承認済み領域と関連付けられた前記第2の秘密キーを送信する、請求項11に記載の方法。
【請求項13】
前記第1の機器が承認済み領域の内部にもはやない場合、前記第2の機器への前記第1のアクセスレベルは取り消される、請求項11又は請求項12に記載の方法。
【請求項14】
前記第1の機器が承認済み領域の内部にもはやない場合、第1のリンクキーを使用して確立された前記第1の機器と前記第2の機器との間の前記セキュアな無線接続は切断される、請求項13に記載の方法。
【請求項15】
第1のリンクキーを使用して確立された前記第1の機器と前記第2の機器との間の前記セキュアな無線接続は、前記第1の機器と前記第2のソースとの間の無線接続が維持されている間のみ維持され、
前記第2のソースは、前記第1の機器の位置を監視し、前記第1の機器が、前記第1のリンクキーを生成するために使用された前記第2の秘密キーと関連付けられた前記承認済み領域の内部にもはやない場合、前記第1のリンクキーを使用して確立された前記第1の機器と前記第2の機器との間の前記セキュアな無線接続を切断するためのコマンドを前記第1の機器に送信する、請求項13又は請求項14に記載の方法。
【請求項16】
前記第2のソースは、複数の機器のための複数の第2の秘密キーを記憶する集中管理サーバである、請求項11〜請求項15のいずれか一項に記載の方法。
【請求項17】
前記第1及び第2の機器はブルートゥース対応機器であり、前記セキュアな無線接続はセキュアなブルートゥース接続である、請求項1〜請求項16のいずれか一項に記載の方法。
【請求項18】
第1の部分的リンクキーを含むメモリと、
第1の秘密キーをユーザから受信するためのユーザ入力モジュールと、
第2の秘密キーを受信するための第1の通信モジュールと、
記憶された第1の部分的リンクキーと、前記第1の秘密キーと、前記第2の秘密キーとに基づいて第1のリンクキーを生成するための、又は前記記憶された第1の部分的リンクキーと、前記第1の秘密キーとに基づいて第2のリンクキーを生成するためのリンクキー生成器と、
前記第1のリンクキー又は前記第2のリンクキーのいずれかを使用して第2の機器とのセキュアな無線接続を確立するためのセキュア無線通信モジュールと
を備える機器。
【請求項19】
前記ユーザ入力モジュールはキーパッドである、請求項18に記載の機器。
【請求項20】
前記第1の通信モジュールは、有線通信リンクを介して前記第2の秘密キーを受信する、請求項18に記載の機器。
【請求項21】
前記第1の通信モジュールは、前記機器がスーパーバイザ機器の第1の通信範囲の内部にある場合に、近距離場又は短距離無線通信リンクを介して前記スーパーバイザ機器から前記第2の秘密キーを受信する、請求項18に記載の機器。
【請求項22】
前記機器がスーパーバイザ機器の第1の通信範囲の内部にもはやない場合、前記機器は、前記第1のリンクキーを使用して確立されたセキュアな無線通信リンクを切断するように構成される、請求項18に記載の機器。
【請求項23】
前記第1の通信モジュールは、セキュアな無線通信リンクを介して前記第2の秘密キーを受信する、請求項21又は請求項22に記載の機器。
【請求項24】
前記第1の通信モジュールは、携帯電話又は長距離無線通信プロトコルを介して通信するように構成された無線通信モジュールである、請求項18に記載の機器。
【請求項25】
前記機器は位置推定器モジュールを更に備え、前記機器は、第1の機器の位置推定を第2のソースに、前記第1の機器と前記第2のソースとの間の無線通信リンクを介して送信するように構成される、請求項24に記載の機器。
【請求項26】
前記機器は、前記第2の秘密キーと共に承認済み領域を更に受信し、前記機器は、前記機器の前記位置推定が前記承認済み領域の内部にもはやない場合に、前記第1のリンクキーを使用して確立された前記機器と前記第2の機器との間のセキュアな無線接続を切断するように構成される、請求項25に記載の機器。
【請求項27】
前記第1のリンクキーを使用して確立された前記機器と前記第2の機器との間に確立されたセキュアな無線接続は、前記機器と前記第2のソースとの間の無線接続が維持されている間のみ維持され、前記機器は、前記無線接続を介して受信された前記第2のソースからのコマンドに応えて前記セキュアな無線接続を切断するように構成される、請求項25に記載の機器。
【請求項28】
前記第1の通信モジュールは前記セキュア無線通信モジュールを含む、請求項18〜請求項27のいずれか一項に記載の機器。
【請求項29】
前記セキュア無線通信モジュールはブルートゥース対応通信モジュールであり、前記セキュアな無線接続はセキュアなブルートゥース接続である、請求項18〜請求項28のいずれか一項に記載の機器。
【請求項30】
機器であって、
少なくとも第1のリンクキーと第2のリンクキーとを含むメモリと、
前記第1のリンクキー又は前記第2のリンクキーのいずれかを使用して第2の機器とのセキュアな無線接続を確立するための無線通信モジュールと、
前記機器の1つ以上の機能又はリソースへのアクセスを前記第2の機器に許可するためのアクセス制御モジュールと、
を備え、
前記アクセス制御モジュールは、前記セキュアな無線接続が第1のリンクキー値を用いて確立された場合、第2のブルートゥース対応機器に第1のアクセスレベルを許可し、前記セキュアな無線接続が第2のリンクキー値を用いて確立された場合、第2のアクセスレベルを許可し、前記第2のアクセスレベルは前記第1のアクセスレベルより少ないアクセスを有する、機器。
【請求項31】
前記機器は武器であり、前記1つ以上の機能又はリソースは、前記武器を発射することを含む、請求項30に記載の機器。
【請求項32】
前記無線通信モジュールはブルートゥース対応通信モジュールであり、前記セキュアな無線接続はセキュアなブルートゥース接続である、請求項30又は請求項31に記載の機器。
【請求項33】
秘密キーを記憶するためのメモリと、
第1の機器との通信リンクを確立するための通信モジュールであって、第2の機器とのセキュアな無線接続を生成するためのリンクキーの生成において使用するために、前記秘密キーを前記第1の機器に提供するための通信モジュールと
を備えるスーパーバイザ機器。
【請求項34】
前記秘密キーをユーザから受信するためのユーザ入力モジュール
を更に備える、請求項33に記載のスーパーバイザ機器。
【請求項35】
前記機器は携帯型機器である、請求項33に記載のスーパーバイザ機器。
【請求項36】
前記機器は固定位置内に取り付けられる、請求項33に記載のスーパーバイザ機器。
【請求項37】
前記通信モジュールは、前記秘密キーを前記第1の機器に、有線接続を介して提供する、請求項33に記載のスーパーバイザ機器。
【請求項38】
前記通信モジュールは、前記秘密キーを前記第1の機器に、近距離場又は短距離通信プロトコルを使用して提供する、請求項33に記載のスーパーバイザ機器。
【請求項39】
前記通信モジュールは、前記秘密キーを前記第1の機器に、セキュアな無線接続を介して提供する、請求項33に記載のスーパーバイザ機器。
【請求項40】
前記秘密キーの使用のための承認済み領域を前記メモリは記憶し、前記第1の機器の位置推定を受信するように構成された位置確認モジュールを更に備え、前記第1の機器の前記位置推定が前記承認済み領域の内部にある場合のみ、前記秘密キーは前記第1の機器に送信される、請求項33に記載のスーパーバイザ機器。
【請求項41】
前記位置推定は、前記通信モジュールを介して前記第1の機器から受信される位置推定である、請求項40に記載のスーパーバイザ機器。
【請求項42】
複数の承認済み領域と複数の第2の秘密キーとを前記メモリは記憶し、前記複数の第2の秘密キーのそれぞれは、前記承認済み領域のうちの少なくとも1つと関連付けられ、前記位置確認モジュールは、前記第1の機器の位置推定を受信した後、前記第1の機器が前記複数の承認済み領域のうちの1つの内部にあるかどうかを前記スーパーバイザ機器が判定するように構成され、前記第1の機器が前記複数の承認済み領域のうちの1つの内部にあると判定された場合、前記第1の機器が内部にあると判定された前記承認済み領域と関連付けられた前記秘密キーが前記第1の機器に送信される、請求項40に記載のスーパーバイザ機器。
【請求項43】
前記スーパーバイザ機器は、前記第1の機器に、前記秘密キーと共に前記承認済み領域を送信する、請求項42に記載のスーパーバイザ機器。
【請求項44】
位置確認モジュールは、秘密キーが前記第1の機器に送信された後、前記第1の機器の位置を監視するように構成され、前記第1の機器が、前記秘密キーの使用のための前記承認済み領域を離れることが検知された場合、前記秘密キーを使用して生成された第1のリンクを使用して確立されたセキュアな無線接続を切断するためのコマンドが前記第1の機器に送信される、請求項42に記載のスーパーバイザ機器。
【請求項45】
前記スーパーバイザ機器は、複数の機器のための複数の秘密キーを記憶する集中管理サーバである、請求項40〜請求項44のいずれか一項に記載のスーパーバイザ機器。
【請求項46】
前記秘密キーは、セキュアなブルートゥース接続を確立するために使用される、請求項33〜請求項45のいずれか一項に記載のスーパーバイザ機器。
【請求項47】
請求項18〜請求項29のいずれか一項に記載の第1の機器と、
請求項30〜請求項32のいずれか一項に記載の第2の機器と、
請求項33〜請求項46のいずれか一項に記載のスーパーバイザ機器と
を備えるシステム。
【請求項48】
無線通信モジュールと、
第1の部分的リンクキーを含むメモリと、
第1の秘密キーをユーザから受信するためのユーザ入力モジュールと、
請求項1〜請求項17のいずれか一項に記載の方法を実行するように構成されたプロセッサと
を備える第1の機器。
【請求項49】
無線通信モジュールと、
第1のリンクキーと第2のリンクキーとを含むメモリと、
請求項1〜請求項17のいずれか一項に記載の方法を実行するように構成されたプロセッサと
を備える第2の機器。
【請求項50】
通信モジュールと、
第2の秘密キーを記憶するためのメモリと、
請求項1〜請求項17のいずれか一項に記載の方法を実行するように構成されたプロセッサと
を備えるスーパーバイザ機器。
【請求項51】
請求項1〜請求項17のいずれか一項に記載の方法を実行するための命令を含む少なくとも1つのコンピュータ読み取り可能な媒体を備える、コンピュータプログラム製品。
【発明の詳細な説明】
【技術分野】
【0001】
本出願では次の文献を参照する:
シンガポール特許第2008057382号
この文献の全内容は参照によって本明細書中に援用される。
【0002】
本発明は無線機器に関し、1つの特定の形態では、無線機器へのアクセスを制御する方法に関する。
【背景技術】
【0003】
ブルートゥース(Bluetooth)システムの仕様(以下ではブルートゥース仕様と呼ぶ)は、短距離無線通信システムを規定する。このシステムは、周波数ホッピングスペクトラム拡散技術を、認可不要の産業、科学、及び医療(ISM)2.4GHz短距離無線周波数帯域において使用する。ブルートゥースは主として低電力短距離通信のために設計されており、装置内に組み込まれた低コストのトランシーバマイクロチップを一般に使用する。装置には最大許容電力に基づいたクラスが割り当てられ得、これは実効伝送距離を規定する。クラス1装置は約1mの距離を有し、クラス2装置は約l0mの距離を有し、クラス3装置は約l00mの距離を有する。ブルートゥースは無線周波数ベースのシステムであるため、装置間の通信は見通し線(line of sight)である必要はない。バージョン1.2の仕様は1Mビット/sのデータレートを規定し、バージョン2.0+EDRは3Mビット/sのデータレートを規定する。バージョン2.1の仕様は2007年6月26日に採択され、ペアリング中のセキュリティを増加させるシンプルセキュアペアリングを含む。バージョン3.0+HSは2009年4月21日に採択され、ブルートゥース交渉型IEEE 802.11リンクの使用による最大24Mビット/sの高速データ転送を含む。バージョン4.0は2010年6月3日に採択され、ブルートゥースローエナジー(BLE、以前はワイブリー(Wibree)として知られていた)のサポートを含む。ブルートゥース仕様を実装した装置はブルートゥース対応装置と呼ばれる。
【0004】
ブルートゥース装置には一意のブルートゥース装置アドレス(BD_ADDR)が割り当てられ、これはIEEE登録当局から割り当てられる48ビットのアドレスである。このアドレスは3つのフィールド − 24ビットからなる下位アドレス部(LAP)、8ビットからなる上位アドレス部(UAP)、及び16ビットからなる非有意アドレス部(NAP) − を含む。LAPは企業で割り当てられ、UAP及びNAPは企業IDを形成する。インクワイアリ動作のために予約された64の連続したLAP値が存在する。
【0005】
物理チャネル上の全てのブルートゥース伝送は、装置アドレス又はインクワイアリアドレスのLAPに基づいたアクセスコードから始まる。装置アクセスコード(DAC)はページング中に使用される。ブルートゥース装置アドレスのみが、接続をセットアップするために必要とされる。新たな接続を確立するためにはページング手順が使用され、ページング手順において装置は、ターゲットのブルートゥース装置アドレスを使用してページスキャンを行う。ブルートゥース装置アドレスはユーザ対話から、又はインクワイアリ手順を介して取得されてもよく、インクワイアリ手順において装置は、近くの全ての装置のブルートゥース装置アドレスを尋ねる(追加情報も提供される)。個々の装置は、インクワイアリ要求に応答するかどうかを選択することが可能である。
【0006】
2つのブルートゥース装置の間のセキュアな接続の確立を可能にするために、ブルートゥース仕様では、リンクレベルセキュリティモードであるセキュリティモード3が規定されている。他方の装置のブルートゥース装置アドレスと関連付けられた共通のリンクキー(K)を作成、交換、及び記憶することによって、装置間に結合が作成され、そのような装置は結合された又はペアリングされたと言われる。共通のリンクキーは、2つの装置間にセキュアな接続を確立する間の認証手順において使用され、また、接続を介して送信されるデータを暗号化するための暗号化キーの生成にも使用される。
【0007】
ブルートゥース仕様はペアリング手順(LMP−ペアリング、シンプルペアリングとしても知られる)を規定し、この手順は、リンクキーを生成し、後で使用するために記憶する(これはボンディングとして知られる)目的のために、又は2つの装置間にセキュアな接続を確立するための手順の一部として実行されてもよい。ペアリング手順は、両方の装置において初期化キーK
initを作成し、これを使用して組み合わせリンクキーK
ABを作成し、次に、生成された組み合わせリンクキーを相互に認証して、セキュアな接続の確立を可能にすることを含む。
【0008】
初期化の生成は、第1の装置(A)が128ビットの乱数(IN_RAND)を第2の装置(B)に送信することによって実行される。各装置は次に、第1の装置のブルートゥース装置アドレス(BD_ADDR
A)と、第1の装置によって生成された乱数(IN_RAND)と、両方の装置に知られた(一般に4桁の)PINコードとを使用して、初期化キーK
initを作成する。初期化キーの生成の後、組み合わせリンクキー(K
AB)が生成される。両方の装置が128ビットの乱数(LK_RAND
A、LK_RAND
B)を選択し、これは、初期化キーK
initとのビット単位の排他的論理和が取られ、次に他方の装置に送信される。各装置は次に、他方の装置の乱数を抽出し、(LK_RAND
A、LK_RAND
B、BD_ADDR
A、BD_ADDR
B)に基づいて共通リンクキーが作成される。最後に相互認証ステップが実行される。
【0009】
相互認証ステップにおいて、第1の装置は、128ビットの乱数(AU_RAND
A)をチャレンジとして選択し、それを第2の装置に送信する。第2の装置は、(AU_RAND
A、BD_ADDR
B、K
AB)を使用して32ビットワードSRES’
Aを生成し、これはAに返送される。Aは、同じ入力を使用してSRES
Aを独自に計算し、2つの数を比較する。SRES
AとSRES’
Aとが一致した場合、AとBとの役割を交換してプロセスが繰り返される(すなわちBが開始してAが応答する)。この相互認証手順は、2つのペアリングされた装置によって、それらがいかなる将来のセキュアな接続を確立する場合にも使用される(その場合、リンクキーはすでに存在しているため、再生成される必要はない)。
【0010】
ペアリング手順に関する問題は、第三者がペアリング手順全体を盗聴した場合、全ての利用可能なPINの空間を通してしらみつぶしの計算を実行して、リンクキーを取得することが可能であるということである。例えば4桁のPINは、3GHzのペンティアム(Pentium)IVプロセッサを使用すれば63ミリ秒以内に破られ得る。バージョン2.1の仕様は、パブリックキー暗号システムの使用により受動的盗聴保護を提供するセキュアシンプルペアリングを規定する。装置はパブリックキーを交換し、4つのプロトコルのうちの1つを使用して、共有キーを生成するために使用される情報を交換する。次にリンクキーが、導出された共有キーと、パブリックに交換されたデータとから計算される。これにより、リンクキーを取得するタスクは以前よりはるかに困難な問題となるが、ほとんどの場合、依然として「中間者(Man in the Middle)」攻撃を受けやすい。
【0011】
ペアリングがよりセキュアなバージョン2.1の仕様に従って実行される場合も、以前のよりセキュアでないバージョンに従って実行される場合も、新たなリンクキーがいつ生成されるかをいずれの装置も制御可能であるという問題が存在する。装置がユーザに支給される(issued)いくつかの状況では、制御又は監督された状況において装置のペアリングが実行されること、及び更なる認可されていない(再)ペアリングが防止されることが望ましい場合がある。本出願人は、全内容が参照によって本明細書中に援用されるシンガポール特許第2008057382号明細書において、セキュアなブルートゥース接続を確立することの問題に対処した。
【0012】
このアプローチは、2つの装置間のセキュアなボンディングを提供し、リンクの不正変更を防止するが、例えばユーザと支給者とが共謀する場合、又はユーザが、装置のペアを自己支給することを可能にする秘密キーを不適切に取得する場合、装置へのセキュアなアクセス制御を提供せず、更には、装置が適切な人員に支給されることも保証しない。その他のより一般的な無線通信配置及びプロトコルもこの欠点を有する場合がある。従って、2つの機器間のセキュアなアクセス制御システムを提供する必要がある。
【発明の概要】
【0013】
第1の態様によれば、機器におけるアクセスをセキュアに制御する方法が提供され、この方法は、
部分的リンクキーを第1の機器内に記憶し、
第1の機器によって、第1の秘密キーを第1のソースから受信し、
第2の機器とのセキュアな接続を確立するためのリンクキーを生成し、ここで、第1の機器が第2の秘密キーを第2のソースから受信した場合、リンクキーは、記憶された部分的リンクキーと、第1の秘密キーと、第2の秘密キーとを使用して生成された第1のリンクキー値を有し、第2の秘密キーが第2のソースから受信されない場合、リンクキーは、記憶された部分的リンクキーと、第1の秘密キーとを使用して生成された第2のリンクキー値を有し、
生成されたリンクを第1の機器内に記憶し、
第1の機器と第2の機器との間のセキュアな無線接続を、リンクキーを使用して確立し、
リンクキーが第1のリンクキー値を有する場合、第2の機器によって第1の機器に、第2の機器への第1のアクセスレベルを許可し、リンクキーが第2のリンクキー値を有する場合、第2のアクセスレベルを許可すること
を含み、第2のアクセスレベルは第1のアクセスレベルより少ないアクセスを有する。
【0014】
第2の態様によれば、
メモリであって、第1の部分的リンクキーを含むメモリと、
第1の秘密キーをユーザから受信するためのユーザ入力モジュールと、
第2の秘密キーを受信するための第1の通信モジュールと、
記憶された第1の部分的リンクキーと、第1の秘密キーと、第2の秘密キーとに基づいて第1のリンクキーを生成するための、又は記憶された第1の部分的リンクキーと、第1の秘密キーとに基づいて第2のリンクキーを生成するためのリンクキー生成器と、
第1のリンクキー又は第2のリンクキーのいずれかを使用して第2の対応機器とのセキュアな無線接続を確立するためのセキュア無線通信モジュールと
を含む機器が提供される。
【0015】
第3の態様によれば、
メモリであって、第1のリンクキーと第2のリンクキーとを含むメモリと、
第1のリンクキー又は第2のリンクキーのいずれかを使用して第2の機器とのセキュアな無線接続を確立するための無線通信モジュールと、
機器の1つ以上の機能又はリソースへのアクセスを第2の機器に許可するためのアクセス制御モジュールと
を含む機器が提供され、ここで、アクセス制御モジュールは、セキュアな無線接続が第1のリンクキー値を用いて確立された場合、第2の機器に第1のアクセスレベルを許可し、セキュアな無線接続が第2のリンクキー値を用いて確立された場合、第2のアクセスレベルを許可し、第2のアクセスレベルは第1のアクセスレベルより少ないアクセスを有する。
【0016】
第4の態様によれば、
メモリであって、秘密キーを記憶するためのメモリと、
第1の機器との通信リンクを確立するための通信モジュールであって、第2の第1の機器とのセキュアな接続を生成するためのリンクキーの生成において使用するために、秘密キーを機器に提供するための通信モジュールと
を含むスーパーバイザ機器が提供される。
【0017】
第5の態様によれば、
第2の態様による第1の機器と、
第3の態様による第2の機器と、
第4の態様によるスーパーバイザ機器と
を含むシステムが提供される。
【0018】
更なる態様によれば、機器は、プロセッサと、第1の態様の方法を実行するための命令を含むメモリとを含んでもよく、第1の態様の方法を実行するためのプロセッサ読み取り可能な命令を含むプロセッサ読み取り可能な媒体も備えられてもよい。
【0019】
実施形態について、添付の図面を参照して説明する。
【図面の簡単な説明】
【0020】
【
図1】一実施形態による、機器へのアクセス制御を提供するシステムのブロック図である。
【
図2】一実施形態による、機器におけるアクセスをセキュアに制御する方法のフローチャートである。
【
図3】一実施形態による、第1の機器の地理的位置に基づいて第2の装置への様々なアクセスレベルが第1の機器に提供される、地理的領域の概略図である。
【発明を実施するための形態】
【0021】
以下の説明においては、図面全体を通して、同様の参照文字は同様の又は対応する部分を示す。
【0022】
次に
図1を参照すると、一実施形態による、機器におけるアクセスをセキュアに制御するシステム100が示されている。
図2は、
図1に示すシステム100において実装される、機器におけるアクセスをセキュアに制御する方法200のフローチャートを示す。機器という用語は装置と交換可能に使用され、説明される機能は単一のハウジング内で又は単一の構成要素として提供されてもよく、又はそれは複数の構成要素を含んでもよく、それらの構成要素は、ケーブル、ワイヤ、又は無線リンクなどによって機能的に接続されるならば分散されていてもよい。
【0023】
システム100は、第1の機器110と、第2の機器120と、スーパーバイザ機器130とを含む。第1の機器は、セキュアな無線通信リンク102を確立することによって第2の機器とペアリングされる。セキュアな無線接続が確立されたら、第1の機器は、第2の機器120によって提供される機能及びリソース126にアクセスしようと試みる。アクセス制御モジュール124は、セキュアな無線接続102を確立するために使用されたリンクキーに基づいて、第1の機器に許可されるアクセスレベルを決定する。リンクキーが認識されない(すなわち記憶されたリンクキーと一致しない)場合、セキュアな無線接続リンクは確立されず、アクセスは許可されない。
【0024】
方法を更に例示するために、第1及び第2の機器がそれぞれブルートゥース対応機器である実施形態について次に説明する。しかしこれは本発明の理解を補助するためであり、本発明はブルートゥース対応機器/装置に限定されず、共通して知られた又は共有のリンクキーに基づいたセキュアな通信リンクの確立を可能にする、他の通信システム/プロトコルに適用可能であるということを理解されたい。この実施形態では、第2のブルートゥース対応機器120は、アンテナ123を有するブルートゥース通信モジュール122を含み、これはリンクキーを生成するために使用される標準的なボンディング手順の使用を無効にする、ブルートゥース仕様の修正された実装を含む。リンクキーは、ブルートゥース仕様における規定と同様の128ビットの数(すなわち128ビットの乱数)であり、ブルートゥースプロトコルを使用して2つのブルートゥース対応機器の間のセキュアなペア接続の確立をサポートするための暗号化キーの認証及び生成の実行のために好適である。セキュアなブルートゥース接続の確立の間にリンクキーを生成して、可能性のある盗聴又はその他のスプーフィング攻撃の危険を冒す代わりに、機器120は、別のブルートゥース対応機器とのセキュアなブルートゥース接続102を確立するために使用される複数のリンクキーをメモリ内に記憶する。アクセス制御レベル、又はアクセス権のセットが、各リンクキーと共に記憶されるか又は各リンクキーと関連付けられる。アクセス制御レベルは、第2のブルートゥース対応機器の機能又はリソースへのアクセスを制御するために使用されてもよい。その他のデータもリンクキーと関連付けられてもよい(例えば、ペアリングする装置のブルートゥースアドレス、失効日時など)。
【0025】
この実施形態では、第2のブルートゥース対応機器は、2つのリンクキー − 無制限のアクセスレベル(すなわちフルアクセス)を有する第1のリンクキー118、及び制限されたアクセスレベルを有する第2のリンクキー119 − を記憶する。他の実施形態では、3つ以上のリンクキーが、様々なアクセスレベル(従って機能)を提供するために記憶されてもよい。リンクキーは、RAM、ROM、メモリカード、ファームウェアチップ、又は情報を記憶するためのその他の好適な手段であってもよいメモリ又は記憶構成要素内に記憶される。機器は、機器の動作を制御するためのマイクロプロセッサ又はマイクロコントローラを更に含んでもよい(図示せず)。
【0026】
セキュアなブルートゥース通信リンクを確立するために、第1のブルートゥース対応機器は、第2のブルートゥース対応機器によって記憶されたリンクキーのうちの1つを生成しなければならない。第1のブルートゥース対応機器110は、機器内に含まれるメモリ又は記憶構成要素内に記憶された部分的リンクキー(PLK)111を含む。そのような構成要素は、RAM、ROM、メモリカード、ファームウェアチップ、又は情報を記憶するためのその他の好適な手段を含んでもよい。機器は、機器の動作を制御するためのマイクロプロセッサ又はマイクロコントローラを更に含んでもよい(図示せず)。
【0027】
第1のブルートゥース対応機器110はユーザ入力モジュール112を更に含み、これはキーパッド(数字、英数字、記号などであってもよい)、キーボード、バイオメトリックスキャナ、又は(例えばセキュアIDトークンのための)近距離場リーダなどの入力機器であってもよい。入力機器は、機器内に組み込まれてもよく、有線接続(例えばUSB又はその他のケーブル)を使用して、あるいはブルートゥース、Wi−Fi、モバイル電気通信リンク、又はその他の無線周波数又はIRリンクなどの無線接続を介して接続されてもよい。盗聴又はスプーフィングの危険を減らすために、入力機器が組み込まれるか又は有線接続を介して接続される場合、システムのセキュリティは向上する。モバイルコンピューティング機器(例えばタブレット、ラップトップ、携帯電話、トランク無線ハンドセット(trunked radio handsets)など)のような多くのブルートゥース対応機器は、ユーザ入力機器、マイクロプロセッサ、及びメモリを含み、これらの内蔵された特徴は、本明細書中で説明する方法と共に使用するために構成されてもよい。ユーザ入力モジュール112は、第1の秘密キー113をユーザから受信するために使用される。これはパスワード、数字コード、暗号学的ハッシュなどであってもよい。第1のブルートゥース対応機器は、その唯一の機能を有してもよく、携帯電話又は長距離無線通信プロトコルを介して通信するための通信モジュール及びユーザインタフェースを更に含んでもよい。
【0028】
第1のブルートゥース対応機器は、リンクキーを生成するためのリンクキー生成器114を更に含む。リンクキー生成器は、ハードウェア、ソフトウェア、又はそれらの組み合わせを含んでもよく、1つ以上の汎用プロセッサ、マイクロプロセッサ、特定用途向け集積回路(ASIC)、プログラマブル論理デバイス(PLD)、フィールドプログラマブルゲートアレイ(FPGA)、又はリンクキーを生成する機能を実行するように設計されたその他の電子ユニット内に実装されてもよく、リンクキーは、ブルートゥース仕様において使用されるE2又はE3キー生成関数などの、2つの入力数を使用する既知の暗号方式を使用して生成されてもよい。
【0029】
リンクキー生成器は、機器内に記憶された部分的リンクキー111と、ユーザからの第1の秘密キー112とを受信するように構成される。加えてリンクキー生成器は、スーパーバイザ機器130から通信リンク136を介して第2の秘密キー132を受信するように構成される(第2の秘密キーはスーパーバイザリーキーとも呼ばれる)。通信リンクは有線又は無線リンクであってもよい。無線リンクの場合、それはブルートゥースリンクなどの近距離場又は短距離通信リンクであってもよい。通信リンクはセキュアな通信リンクであってもよい。第1のブルートゥース対応機器は、通信リンク136を介してスーパーバイザ機器130と通信するための通信モジュールを含む。
【0030】
リンクキー生成器114は、記憶された第1の部分的リンクキー111と、第1の秘密キー113と、第2の秘密キー132とに基づいて第1のリンクキー118を生成するように、又は第2の秘密キーが入手できない(例えばスーパーバイザ機器との通信範囲外である)場合に、記憶された第1の部分的リンクキー111と、第1の秘密キー113とに基づいて第2のリンクキー119を生成するように構成される。ブルートゥース仕様の修正されたバージョンを実装したブルートゥース通信モジュール117は、生成されたリンクキーを使用して、第2の対応機器120とのセキュアなブルートゥース接続を確立する。第1のブルートゥース対応機器は、第1の及び/又は第2の秘密キーを、リンクキーの生成を可能にするだけの間、一時的にのみ記憶するように構成されてもよい。第1のブルートゥース対応機器に、第1の秘密キー113及び第2の秘密キー132のどちらも提供されていない場合、リンクキーは生成され得ず、第2のブルートゥース対応機器とのセキュアな通信リンクは確立され得ない。
【0031】
上記の実施形態において、第1及び第2の機器はそれぞれがブルートゥース対応機器である。しかし説明される方法はブルートゥース対応機器/装置に限定されず、一方は機器内に記憶された部分的リンクキーに基づいて生成され、他方は第2の機器内に記憶された、共通して知られた(又は共有の)リンクキーに基づいてセキュアな通信リンクの確立が実行される、他の通信システム/プロトコルに適用可能であるということを理解されたい。いくつかの実施形態では、これらの他の通信プロトコルはやはり短距離通信プロトコル(すなわち<100m、及び一実施形態では<10m)であり、なぜならその場合、第1及び第2の機器の間の近接が維持されることが必要とされるからである。機器はリンクキーを、例えばブルートゥース装置アドレス、又は機器の無線通信モジュールのメディアアクセスコントローラ(MAC)アドレスなどの、特定の装置アドレスと関連付けてもよい。すなわちリンクキーは特定の機器に固有であってもよい。
【0032】
スーパーバイザ機器130は、第2の秘密キー132を記憶するためのメモリと、第2の秘密キー132を第1のブルートゥース対応機器に伝送又は送信するための通信モジュール134とを含む。第2の秘密キーは、第1の機器のユーザが得る第2の機器へのアクセスレベルを実質的に制御するため、第2の秘密キーは実質的にスーパーバイザリーキーである。通信モジュール134は、有線通信プロトコルを、及び/又は、例えばアンテナ135を使用して無線通信プロトコルを実装してもよい。無線通信プロトコルは、近距離場(<lm)又は短距離通信プロトコル(すなわち<100m、又は<10m)であってもよい。第2の秘密キー132は、メモリ内に記憶されてもよく、又はユーザインタフェース137を使用してユーザ(例えば監督者)によって提供されてもよい。
【0033】
スーパーバイザ機器は、監督者(supervisor)の制御下にある携帯型機器であってもよい。監督者は、ユーザ(例えば警備員又は警察官)への第1及び第2の機器の支給を監督又は認可してもよく、支給及び構成プロセスの一部として、第2の秘密キーを第1の機器に提供してもよい。このようにしてユーザは、第1及び第2の機器が正式に支給された場合のみ第2の機器の機能へのフルアクセスを得ることになり、機器の悪用又は認可されていない使用が防止される。第2の秘密キーは、監督者がスーパーバイザ機器にログインしている間、記憶されてもよく、又は第1の機器への送信のたびに監督者は第2の秘密キーを入力するよう要求されてもよく、この場合、第2の秘密キーはメモリ内に一時的に記憶されるのみである。
【0034】
別の実施形態では、スーパーバイザ機器は固定位置に取り付け又は配置される。これは近接ベースのアクセス制御を提供するために使用されてもよい。例えばスーパーバイザ機器は、第2の秘密キー132をメモリ内に記憶し、近距離場又は短距離通信プロトコル(例えばブルートゥース)を使用して、第1の通信範囲の内部の全ての装置/機器又は選択された装置に秘密キーを無線伝送してもよい。この実施形態では、第1の機器は、第1の機器110がスーパーバイザ機器130の通信範囲の内部にある間のみ、第2の秘密キーを使用して生成された第1のリンクキー118を使用して確立された通信リンク102を介して第2の機器120との通信を維持するように構成されてもよい。すなわち第1のアクセスレベルは、第1の機器がスーパーバイザ機器の第1の通信範囲の内部に留まっている間だけ許可される。第1の機器がスーパーバイザ機器の第1の通信範囲にもはやない場合、機器は、第1のリンクキー118を用いて確立された通信リンク102を切断するように、そして次に、制限されたアクセスを許可する第2のリンクキー119を使用して通信リンク再確立するように構成される。
【0035】
図2は、一実施形態による、機器におけるアクセスをセキュアに制御する方法200のフローチャートを示す。この方法は、
部分的リンクキーを第1の機器内に記憶するステップ202と、
第1の機器によって、第1の秘密キーを第1のソースから受信するステップ204と、
第2の機器とのセキュアな無線接続を確立するためのリンクキーを生成するステップ206と、ここで、第1の機器が第2の秘密キーを第2のソースから受信した場合、リンクキーは、記憶された部分的リンクキーと、第1の秘密キーと、第2の秘密キーとを使用して生成された第1のリンクキー値を有し、第2の秘密キーが第2のソースから受信されない場合、リンクキーは、記憶された部分的リンクキーと、第1の秘密キーとを使用して生成された第2のリンクキー値を有し、
生成されたリンクを第1の機器内に記憶するステップ208と、
第1の機器と第2の機器との間のセキュアな無線接続を、リンクキーを使用して確立するステップ210と、
リンクキーが第1のリンクキー値を有する場合、第2の機器によって第1の機器に、第2の機器への第1のアクセスレベルを許可し、リンクキーが第2のリンクキー値を有する場合、第2のアクセスレベルを許可するステップ212と
を含み、第2のアクセスレベルは第1のアクセスレベルより少ないアクセスを有する。
【0036】
一実施形態では、第1のソースは第1及び第2の機器のユーザであり、第2のソースはスーパーバイザ機器である。スーパーバイザ機器は、ユーザの監督者(supervisor)の制御下にあり第2の秘密キー(又はスーパーバイザキー)を監督者から受信する機器であってもよく、これは携帯型であってもよい。すなわち、第1の秘密キーは第1の機器のユーザによって第1の機器に入力されてもよく、第2の秘密キーはユーザによって第1の機器に入力されない。
【0037】
あるいはスーパーバイザ機器は固定位置にあってもよく、第1の機器がスーパーバイザ機器の第1の通信範囲の内部にある場合に、近距離場又は短距離無線通信プロトコルを使用してスーパーバイザ機器から第1の機器に第2の秘密キーを無線伝送してもよい。更に、第1のアクセスレベルは、第1の機器がスーパーバイザ機器の第1の通信範囲の内部に留まっている間だけ許可される。第1の機器がスーパーバイザ機器の第1の通信範囲の内部にもはやない場合、第1のリンクキーを使用した第1の機器と第2の機器との間のセキュアな無線接続は切断され、第2のリンクキーを使用して新たなセキュアな無線接続が確立される。第2の秘密キーは、セキュアな無線リンクを介して伝送されてもよい。
【0038】
一実施形態又は適用例では、本明細書中で説明するシステム及び方法は、ユーザに装備が支給され、その装備が例えばモバイル通信装置(例えば無線又は携帯電話)と、武器(例えばピストル、テーザー、警棒など)及びホルスターなどの被制御装置とである、セキュリティ又は警察環境において使用されてもよい。この方法及びシステムは、被制御装置が監督者によって支給された場合のみ、活動領域内を自由に動き回るユーザにとって被制御装置の完全な使用が可能であることを確実にするために使用されてもよい。同様に、固定されたスーパーバイザ機器の使用により近接制御が提供されてもよく、これにより、固定されたスーパーバイザ機器の第1の通信範囲の内部にユーザがいる間のみ完全な使用が提供されてもよい。
【0039】
例えば一実施形態では、第1の機器はユーザに支給される携帯電話であり、第2の機器はユーザに支給される武器である。この実施形態では、武器を発射する能力は、リンクキーに基づいてアクセス制御される。すなわち武器の発射は、両方の機器が監督者によってユーザ(例えば警備員)に支給されていない限り、かつ、監督者が支給時に第2の秘密キーを第1の機器(携帯電話)に更に提供して、第1のリンクキー(フルアクセスリンクキー)を使用してセキュアな通信リンクが確立され得るようにしていない限り、制限/防止される。ユーザが監督者によって認可されていない(すなわち第1の機器に第2の秘密キーが提供されていない)場合、ユーザは武器を発射することができない。この場合にも近接ベースの制御が、例えば特定の建物を警備するために保安要員が割り当てられる場合に使用されてもよい。この場合、スーパーバイザ機器はその建物内に/その建物において共同配置されてもよく、これにより保安要員は、建物に近接して留まっている間のみ武器の使用を認可される。保安要員が第1の通信範囲から出た場合、武器の機能は拒否される。
【0040】
別の実施形態では、第2の機器はセキュアな通信装置(例えば警察無線)であってもよい。これは警察官に恒久的に支給されてもよい。シフト勤務(shift)の開始時に監督者は、警察官に支給される第1の機器に第2の秘密キーを提供してもよく、第1の機器は携帯電話、GPSユニット、武器、又はIDトークンであってもよく、セキュアなブルートゥース通信リンクが2つの機器の間に形成されてもよい。この場合、警察官は、伝送を送信及び受信する能力などの、警察無線へのフルアクセスを許可される。しかしシフト勤務が終了した場合、又は非番の場合、警察官は、送信が防止される(すなわち聴くことのみが可能)、又は緊急通話を行うことのみが許可されるなどの、制限されたアクセスを提供されてもよい。別の人(すなわち警察官以外)が警察無線及び第1の通信機器を取得した場合、その人は警察無線を全く使用することができず(すなわち送信も受信も防止され得)、なぜならその人は、無線を支給された警察官の第1の秘密キーを知らず、従って警察無線(第2の機器)とのいかなるセキュアな通信リンクも確立することができないからである。
【0041】
別の実施形態では、スーパーバイザ機器は遠隔サーバである。遠隔サーバは1つ以上の第2の秘密キー(以下の実施形態ではスーパーバイザリーキーと呼ぶ)を記憶し、これは第1の機器に、例えば専用又は公衆電気通信ネットワークを介して(例えばGPRS、3G、LTE上のデータを介して、又はSMSを介して)あるいは長距離通信リンクを介して伝送される。一実施形態では、スーパーバイザリーキーはセキュアなリンクを介して送信される。遠隔サーバは、複数の機器のための複数の秘密キーを一元的に記憶する集中管理サーバであってもよい。すなわち遠隔サーバは多くの機器を、従って多くのユーザを監督してもよい。より高いアクセスが適切な時間の間(例えばユーザがシフト勤務中である場合)のみ提供されることを確実にするために、特定の機器に秘密キーを送信するかどうかについての決定は、この場合、シフト勤務表などの追加情報に基づいてもよい。
【0042】
一実施形態では、無線通信リンクの第1の機器にスーパーバイザリーキーを送信した後、スーパーバイザ機器は通信リンクを維持及び監視する。第1の機器は、この通信リンクが失われた場合に、スーパーバイザリーキーから生成されたリンクキーを使用して確立されたセキュアな接続が切断されるか、又はアクセスレベルが取り消されるように構成されてもよい。別の実施形態では、第1の機器は、スーパーバイザ機器を定期的にチェックしなければならず、接続が確立されていない場合、スーパーバイザリーキーから生成されたリンクキーを使用して確立されたセキュアな接続が切断されるか、又はアクセスレベルが取り消される。
【0043】
別の実施形態では、第2のサーバキーは特定の地理的領域と関連付けられてもよく、システムは、第1の機器が特定の地理的領域(承認済み領域)の内部にある間のみ、第2のサーバキーに基づくリンクが維持されるように構成される。
【0044】
スーパーバイザ機器は、第1の機器の位置を監視するように構成された位置確認モジュール302を含んでもよい。スーパーバイザキーの使用と関連付けられた承認済み領域を第1の機器が離れることが検知された場合、現在のアクセスレベルの取り消しをもたらすコマンドが第1の機器に送信される。これは、スーパーバイザリーを使用して生成された第1のリンクを使用して確立されたセキュアな無線接続を第1の機器によって切断することによって達成されてもよい(異なるリンクキーを使用して新たな接続が直ちに確立されてもよい)。あるいは、第2の機器に、現在のアクセスレベルが取り消されることが通知されてもよい。第1の機器の位置は、専用又は公衆モバイルネットワーク内での第1の機器の位置を(例えばセルID、又はその他の情報を第1の機器とは別個に使用して)推定する位置サービスモジュール304に基づいて判定されてもよく、又は第1の機器が、位置推定をスーパーバイザ機器に提供する位置推定器モジュール306を含んでもよい。この文脈において、位置(location)及び場所(position)という用語は同等であるとみなされる(すなわち位置推定は場所推定と同等である)ことに留意されたい。位置推定器モジュール306は、グローバルポジショニングシステム(GPS)受信機、又は無線ベースのグローバル又は地域的ポジショニングシステム(例えばGPS、GLONASS、QZSS、IRNSSなど)のためのその他の受信機であってもよく、そのようなシステムとしては、衛星ベース及び衛星ベース補強システム(satellite based and satellite based augmentation ystems)(例えばWASS、EGNOSなど)、又は既知の位置を有する送信機を利用する同様のシステムが含まれる。
【0045】
図3は、一実施形態による、第1の機器の地理的位置に基づいて第2の装置への様々なアクセスレベルが第1の機器に提供される、地理的領域の概略図である。スーパーバイザ機器130は、第2の秘密(すなわちスーパーバイザ)キーのセットを記憶するデータベース138を含み、それらのキーのそれぞれは、関連する地理的使用領域を有する。この実施形態では、データベース138は、4つのスーパーバイザキーS1、S2、S3、及びS4を、関連する領域A1、A2、A3、A4と共に記憶し、それらの領域は、それらの内部で関連するスーパーバイザリーキーが第1の機器110によって使用されてもよい領域を規定する。これらの領域は承認済み領域と呼ばれる。上述のように、スーパーバイザリーキーは第1の機器に送信され、第1の機器は、スーパーバイザリーキーを第1の秘密キーと共に使用して、第2の機器120とのセキュアな無線接続102を確立するためのリンクキーを生成する。この場合、第2の機器は、S1、S2、S3、及びS4から生成されてもよい4つのリンクキーのセットを、関連するアクセスレベルと共に記憶して、関連するリンクキーを使用する場合に第1の機器が第2の機器内のどの機能/リソースにアクセスできるかを制御する。スーパーバイザリーキーと承認済み領域との関連、又はリンクキーとアクセスレベルとの関連は、データベーステーブル内の共有インデックスを介してもよく、連結リスト、あるいはその他のデータ構造又はポインタを介してもよい。
【0046】
携帯電話ネットワーク内のデータリンクなどの無線通信リンク136が、スーパーバイザ機器130と第1の機器110との間に確立(及び維持)される。スーパーバイザ機器は、第1の機器の位置推定を受信する。それらの位置推定は、第1の機器110に含まれるか又は動作可能に接続された、GPS受信機などの位置推定器306によって提供されてもよく、あるいはスーパーバイザ機器は別のエンティティから位置推定を受信してもよい。例えば、第1の機器が携帯電話である場合、スーパーバイザ機器は、携帯電話ネットワーク内の位置サービスモジュール304からの位置推定を要求してもよく、位置サービスモジュール304はネットワークデータを使用して携帯電話の位置を推定する。位置推定は、第1の機器が内部にあるセル又はセルセクタと関連付けられた領域であってもよく、又は位置サービスモジュールは、第1の機器とネットワークインフラストラクチャとの間の通信(例えば、どの基地局が携帯端末を認識できるか)に基づいて、第1の機器の位置の三角測量を試みてもよい。
図3を再び参照すると、第1の機器は第1の位置推定を提供し、これは領域A1の内部である。従ってスーパーバイザ機器は、スーパーバイザリーキーS1を第1の機器に提供し、第1の機器はこれを使用して、第2の機器120とのセキュアな無線通信リンク102を確立するために使用される第1のリンクキーを生成し、第2の機器への第1のアクセスレベルを得る。第1及び第2の機器のユーザは、次に経路310に沿って移動し、点311において領域A1から出る。機器110は承認済み領域A1の内部にもはやないため、スーパーバイザキーS1はもはや有効ではなく、従って第2の機器への許可されたアクセスレベル(又はアクセス権)は取り消される必要がある。
【0047】
位置を監視し、現在のアクセスレベルの取り消しを開始するために使用されてもよいいくつかのメカニズムが存在する。一実施形態では、スーパーバイザ機器が第1の機器の位置を監視する。これは、一定の時間間隔で場所推定を取得することによる、又は連続した場所推定同士のギャップがある時間間隔より長くない場合などの、継続的又は周期的なものであってもよい。場所推定は、(例えば機器内のGPS受信機を使用して)第1の機器から無線リンク136を介して直接取得されてもよく、又は場所推定は、モバイルネットワーク内の位置サービスによって提供されてもよい。好適なタイマ間隔は、10秒、30秒、1分、5分ごと、又は10分ごとであってもよい。スーパーバイザ機器は、それぞれの受信した場所推定を検査して、第1の機器が承認済み領域A1の内部にあるかどうかを判定してもよい。第1の機器が承認済み領域の内部にもはやないと判定されたら、スーパーバイザ機器は、承認済み領域A1と関連付けられた第1のスーパーバイザキーS1を用いて確立された、第2の装置へのセキュアな接続を切断するためのコマンドを、第1の機器に送信してもよい。別の実施形態では、承認済み領域A1は、関連するスーパーバイザキーS1と共に第1の機器に送信され、第1の機器は、承認済み領域の内部に機器があるかどうかを検査するように構成される。第1の機器は、承認済み領域A1の内部にそれがもはやないと判定した場合、第2の機器とのセキュアな無線接続を切断するように構成される。別の実施形態では、第1の機器は、位置推定及び承認済み領域A1を第2の機器に提供してもよく、第2の機器は、第1の機器の位置を監視し、承認済み領域A1の内部に第1の機器がもはやないと判定されたら、第1の機器へのセキュアな無線接続を切断するように構成される。
【0048】
第1の機器が承認済み領域を離れ、第2の機器へのセキュアな接続を切断した場合、第1の機器は、第1の機器の新たな位置に基づく異なるリンクキーを使用して、第2の機器への新たなセキュアな接続を確立してもよい。例えば
図3において、第1の機器110が点313を通過することによってA1の境界を越えて移動した場合、第1の機器は、承認済み領域A1〜A4のいずれの内部にももはやなく、従ってスーパーバイザ機器はこの機器にスーパーバイザキーを送信しない。この場合、第1の機器は、第1の秘密キーのみを使用して第2の機器とのセキュアな無線接続を確立し、従って低いアクセスレベルのみを受け取る。しかし第1の機器は、経路310に沿って進んだ場合、点312において承認済み領域A2内に移動する。第1の機器が領域A2の内部に入ると、スーパーバイザ機器は無線リンク136を介してスーパーバイザリーキーS2を送信し、第1の機器は、第2の機器との以前のセキュアな接続を切断し、スーパーバイザキーS2から生成されたリンクキーを使用して新たなセキュアな接続を確立し、従って、承認済み領域A2と関連付けられたアクセスレベルが第2の機器によって許可されてもよい。第1の機器が経路310に沿って進んだ場合、機器は点313において承認済み領域A3に入る。承認済み領域A3は、A2の内部に完全に含まれているが、承認済み領域A2と関連付けられたアクセスレベルとは異なるアクセスレベルを有する。従って、第1の機器が点313においてA3に入った場合、第1の機器、第2の機器、又はスーパーバイザリー機器のいずれかによって、第1の機器は承認済み領域A3の内部にあると判定され、スーパーバイザリー機器130はスーパーバイザリーキーS3を第1の機器に送信する。第1及び第2の機器の間のセキュアな接続102は切断され、新たなリンクキーを用いて再確立されてもよく、第1の機器はその場合、領域A3と関連付けられたアクセスレベルに基づいた、第2の機器へのアクセスを許可されてもよい。もちろん、第1の機器が経路310に沿って移動し、次に、承認済み領域A3を離れて、承認済み領域A2に再び入ったら、セキュアなリンク102は切断されて再確立され、アクセスレベルは、領域A2と関連付けられたアクセスレベルに戻る。
【0049】
セキュアなリンク102の切断及び再確立、及びその後の、第1の機器にとってのアクセスレベルの変更というこのプロセスは、第1の機器が経路310に沿って移動するにつれて継続される。例えば、第1の機器が点315において承認済み領域A2から出た場合、アクセスレベルは、単に第1の秘密キーに基づく基本的なアクセスレベルに戻る。次に、第1の機器が点316において領域A4に入った場合、スーパーバイザ機器は、スーパーバイザリーキーS4を第1の機器に送信して、領域A4と関連付けられたアクセスレベルを第1の機器が得ることを可能にする。最後に、第1の機器が点317において領域A4を離れた場合、アクセスレベルは、単に第1の秘密キーに基づく基本的なアクセスレベルに戻る。
【0050】
一実施形態では、第1の機器及び第2の機器に、承認済み領域の境界をそれらが越えた場合にセキュアな通信リンク102を切断して新たなセキュアな通信リンクを再確立するようにさせるのではなく、第1の機器は代わりに、既存のセキュアな通信リンク102を維持し、同時に、セキュアな通信リンクを介して新たなリンクキーを提供してもよい。機器が、現在のリンクキーについての承認済み領域の内部にそれがもはやないと判定した場合、あるいは機器が、リンクを切断するためのコマンドをスーパーバイザ機器から受信するか、又は代わりに新たなスーパーバイザリーキー(及び必要に応じて、そのキーの使用のための承認済み領域)を受信した場合、第1の機器は、第1の秘密キーと、スーパーバイザリー機器によって提供された場合(すなわち第1の機器が承認済み領域に入ったか、又は承認済み領域の内部に依然としてある場合)はスーパーバイザリーキーとに基づいて、新たなリンクキーを生成するように構成されてもよい。新たなリンクキーはセキュアな接続102を介して送信されてもよく、第2の機器はこの新たなリンクキーを、第1の機器と関連付けられたリンクキーのデータベースと照合してもよい。この新たなリンクキーが既知である場合、現在のアクセスレベルは、新たなリンクキーと関連付けられた新たなアクセスレベルに変更されてもよい。この実施形態は、第1の機器と第2の機器との間の元のセキュアな通信リンクを維持すること、及び代わりに、更新された構成情報(すなわち新たなリンクキー)のみを送信することによって、切断と新たなセキュアな通信リンクの再確立とに関連付けられた待ち時間を減少させる。一実施形態では、セキュアな通信リンクの構成は変更されず、代わりに、新たなリンクキーは新たなアクセスレベルを確立するために使用されるのみである。別の実施形態では、新たなリンクキーを利用するために、セキュアな通信リンクは再構成される。例えば、暗号化のために使用されるものなどの任意のリンク関連パラメータが新たなリンクキーを使用して計算し直され、合意された時刻又はトリガ点において、各機器内でパラメータは更新され、これによりリンクは新たなパラメータを使用する。この再構成アプローチにより、セキュアな通信リンクを正式に切断及び再確立することに比較して、待ち時間はやはり減少し得る。
【0051】
図3から、承認済み領域は様々な地理的形状を有してもよいということがわかる。
図3には示されていないが、承認済み領域は不規則な形状又は境界を有してもよく、承認済み領域は他の承認済み領域内に部分的に又は完全に埋め込まれてもよい(例えばA3はA2の内部に完全に含まれる)。これにより、スーパーバイザ機器が、特定の領域内でユーザが何を行い得るかについての粒度の細かい制御を提供することが可能になる。他の実施形態では、複数のスーパーバイザリー機器が存在してもよい。例えば一実施形態では、集中管理サーバが、第1の領域セット(例えば
図3におけるA1、A2、及びA4)のためのスーパーバイザリーキーを提供するために使用されてもよく、1つ以上のスーパーバイザリー機器が、他の領域についての近接ベースのキーを(例えば領域A2内の領域A3を画定するために)提供してもよい。これらの追加のスーパーバイザリー機器は、近接ベースのスーパーバイザリーキーを提供し、従って携帯電話の受信状態が悪い場所において、又は物理的近接が好ましい高度にセキュリティ保護された敷地のために使用されてもよい。
【0052】
その他の変形及び実施形態が可能である。例えばスーパーバイザリー機器は、複数の機器のための複数の第2の秘密キーを記憶する集中管理サーバとして働いてもよく、第2の秘密キーのそれぞれは、秘密キーと共に記憶された関連する領域を有してもよい。加えて、キーは制限時間又は失効時間を有してもよく、それらの時間の後、キーは使用されなくてもよく、又はセキュアなリンク102が切断される必要があってもよく、又は第1の機器が、リンクの継続使用を可能にする承認又は新たな失効時間を発行し得るスーパーバイザリー機器と連絡を取る必要があってもよい。同等の情報が第2の機器内に、これらの制御(例えば期間、使用領域など)をサポートするために記憶されてもよい。一実施形態では、スーパーバイザリー機器は、セキュアな通信リンク102が最初に確立される際に、リンクキーのセット(例えばS1〜S4)及び関連する領域のセット(例えばA1〜A4)を送信してもよく、第1の機器は、位置推定に基づいてリンクキーを再生成し、これらを第2の機器に提供して、アクセスレベルの制御を可能にするように構成されてもよい。
【0053】
本明細書中で説明した方法、機器、及びシステムは有利には、2つの機器の間の、及び一実施形態ではブルートゥース対応機器の間のセキュアな接続を確立し、セキュアな接続を確立するために使用されたリンクキーに基づいて第2の機器へのアクセスを制御する、セキュアなアクセス制御システム及び方法を提供する。それぞれが異なるアクセスレベルを提供する複数のリンクキーの使用により、粒度の細かいアクセス制御が提供され得る。更に各リンクキーは、制限された地理的領域、例えばスーパーバイザ機器の周囲の近接領域に伴って使用するように制限されてもよく、又は、承認済み領域とリンクキーとが関連付けられ、どのリンクキーを使用するか、従ってどのアクセスレベルを第1の機器が許可されるかを決定するために場所推定が使用されてもよい。
【0054】
当業者は、情報及び信号が、様々な技術及び技法のうちの任意のものを使用して表されてもよいということを理解するであろう。例えば、上記の説明を通して言及され得るデータ、命令、コマンド、情報、信号、ビット、シンボル、及びチップは、電圧、電流、電磁波、磁場又は磁性粒子、光学場又は光学粒子、あるいはそれらの任意の組み合わせによって表されてもよい。
【0055】
当業者は更に、本明細書中で開示された実施形態に関連して説明した様々な例示的論理ブロック、モジュール、回路、及びアルゴリズムステップが、電子的ハードウェア、コンピュータソフトウェア、又は両方の組み合わせとして実装されてもよいということを理解するであろう。ハードウェア及びソフトウェアのこの交換可能性を明確に示すために、様々な例示的構成要素、ブロック、モジュール、回路、及びステップについて、それらの機能に関して一般的に上述した。そのような機能がハードウェアとして実装されるか又はソフトウェアとして実装されるかは、特定の適用例に、及びシステム全体に課される設計制約条件に依存する。当業者は、説明された機能を、各特定の適用例について様々な手法で実装してもよいが、そのような実装の決定は、本発明の範囲から離れることをもたらすものと解釈されるべきではない。
【0056】
本明細書中で開示された実施形態に関連して説明した方法又はアルゴリズムのステップは、ハードウェアにおいて直接実施されるか、プロセッサによって実行されるソフトウェアモジュールにおいて実施されるか、又は2つの組み合わせにおいて実施されてもよい。ハードウェア実装の場合、処理は、1つ以上の特定用途向け集積回路(ASIC)、デジタル信号プロセッサ(DSP)、デジタル信号処理デバイス(DSPD)、プログラマブル論理デバイス (PLD)、フィールドプログラマブルゲートアレイ(FPGA)、プロセッサ、コントローラ、マイクロコントローラ、マイクロプロセッサ、本明細書中で説明した機能を実行するように設計されたその他の電子ユニット、又はそれらの組み合わせ内に実装されてもよい。コンピュータプログラム、コンピュータコード、又は命令としても知られるソフトウェアモジュールは、複数のソースコード又はオブジェクトコードセグメント又は命令を含んでもよく、RAMメモリ、フラッシュメモリ、ROMメモリ、EPROMメモリ、レジスタ、ハードディスク、リムーバブルディスク、CD−ROM、DVD−ROM、又は任意のその他の形態のコンピュータ読み取り可能な媒体などの、任意のコンピュータ読み取り可能な媒体内に存在してもよい。あるいは、コンピュータ読み取り可能な媒体はプロセッサと一体となっていてもよい。プロセッサ及びコンピュータ読み取り可能な媒体は、ASIC又は関連するデバイス内に存在してもよい。ソフトウェアコードは、メモリユニット内に記憶されて、プロセッサによって実行されてもよい。メモリユニットは、プロセッサの内部に又はプロセッサの外部に実装されてもよく、この場合、当該技術分野において周知の様々な手段を介してプロセッサに通信可能に結合されてもよい。
【0057】
明細書及び特許請求の範囲を通して、文脈によって特に要求されない限り、語「comprise(含む、備える)」及び「include(含む)」、並びに「comprising(含む、備える)」及び「including(含む)」などの変形は、述べられた完全体又は完全体の群の包含を意味し、他のいかなる完全体又は完全体の群の除外も意味しないと理解される。
【0058】
本明細書中でのいかなる従来技術についての言及も、そのような従来技術が共通の一般的知識の部分を形成することのいかなる形態の示唆も承認するものではなく、承認するものと解釈されるべきでもない。
【0059】
本発明はその使用において、説明された特定の適用例に限定されないということが当業者によって理解されるであろう。本発明はまた、本明細書中で説明された又は示された特定の要素及び/又は特徴に関して、その好ましい実施形態に限定されない。本発明は、開示された実施形態(1つ又は複数)に限定されず、特許請求の範囲によって述べられかつ規定された本発明の範囲を逸脱することなく多数の再配置、修正、及び置換が可能であるということが理解されるであろう。
【手続補正書】
【提出日】2015年2月26日
【手続補正1】
【補正対象書類名】特許請求の範囲
【補正対象項目名】全文
【補正方法】変更
【補正の内容】
【特許請求の範囲】
【請求項1】
機器におけるアクセスをセキュアに制御する方法であって、前記方法は、
部分的リンクキーを第1の機器内に記憶し、
前記第1の機器によって、第1の秘密キーを第1のソースから受信し、
第2の機器とのセキュアな無線接続を確立するためのリンクキーを生成し、ここで、前記第1の機器が第2の秘密キーを第2のソースから受信した場合、前記リンクキーは、記憶された部分的リンクキーと、前記第1の秘密キーと、前記第2の秘密キーとを使用して生成された第1のリンクキー値を有し、第2の秘密キーが第2のソースから受信されない場合、前記リンクキーは、前記記憶された部分的リンクキーと、前記第1の秘密キーとを使用して生成された第2のリンクキー値を有し、
生成されたリンクを前記第1の機器内に記憶し、
前記第1の機器と前記第2の機器との間のセキュアな無線接続を、前記リンクキーを使用して確立し、
前記リンクキーが前記第1のリンクキー値を有する場合、前記第2の機器によって前記第1の機器に、前記第2の機器への第1のアクセスレベルを許可し、前記リンクキーが前記第2のリンクキー値を有する場合、第2のアクセスレベルを許可すること
を含み、前記第2のアクセスレベルは前記第1のアクセスレベルより少ないアクセスを有する、方法。
【請求項2】
前記第1のソースは前記第1及び第2の機器のユーザであり、前記第2のソースはスーパーバイザ機器である、請求項1に記載の方法。
【請求項3】
前記スーパーバイザ機器は、前記ユーザの監督者の制御下にあり前記第2の秘密キーを前記監督者から受信する機器である、請求項2に記載の方法。
【請求項4】
前記スーパーバイザ機器は携帯型機器である、請求項2又は請求項3に記載の方法。
【請求項5】
前記スーパーバイザ機器は固定位置にある、請求項2又は請求項3に記載の方法。
【請求項6】
前記第1の機器が前記スーパーバイザ機器の第1の通信範囲の内部にある場合に、近距離場又は短距離無線通信プロトコルを使用して前記スーパーバイザ機器から前記第1の機器に前記第2の秘密キーを無線伝送することを更に含む、請求項5に記載の方法。
【請求項7】
前記第1のアクセスレベルは、前記第1の機器が前記スーパーバイザ機器の前記第1の通信範囲の内部に留まっている間だけ許可される、請求項6に記載の方法。
【請求項8】
前記第1の機器が前記スーパーバイザ機器の第1の通信範囲の内部にもはやない場合、第1のリンクキーを使用した前記第1の機器と前記第2の機器との間の前記セキュアな無線接続は切断され、第2のリンクキーを使用して新たなセキュアな無線接続が確立される、請求項7に記載の方法。
【請求項9】
前記第2の秘密キーは、セキュアな無線リンクを介して伝送される、請求項6又は請求項7に記載の方法。
【請求項10】
前記第1の秘密キーは前記ユーザによって前記第1の機器に入力され、前記第2の秘密キーは前記ユーザによって前記第1の機器に入力されない、請求項2に記載の方法。
【請求項11】
前記第1の機器と前記第2のソースとの間の無線通信リンクを介して、前記第2のソースに前記第1の機器の位置推定を送信し、前記第1の機器の位置推定が承認済み領域の内部にある場合に、前記第2のソースが前記第2の秘密キーを送信するステップを更に含む、請求項1に記載の方法。
【請求項12】
前記第2の機器は複数のリンクキーを記憶し、各リンクキーは前記第2の機器への異なるアクセスレベルを許可し、前記第2のソースは、複数の承認済み領域と複数の第2の秘密キーとを記憶し、前記複数の第2の秘密キーのそれぞれは、前記第2の機器への異なるアクセスレベルを生成するために使用されるとともに前記承認済み領域のうちの少なくとも1つと関連付けられ、前記第1の機器の位置推定を受信した後、前記第2の機器は、前記第1の機器が前記複数の承認済み領域のうちの1つの内部にあるかどうかを判定し、前記第1の機器が前記複数の承認済み領域のうちの1つの内部にあると判定された場合、前記第2のソースは、前記第1の機器が内部にあると判定された前記承認済み領域と関連付けられた前記第2の秘密キーを送信する、請求項11に記載の方法。
【請求項13】
前記第1の機器が承認済み領域の内部にもはやない場合、前記第2の機器への前記第1のアクセスレベルは取り消される、請求項11又は請求項12に記載の方法。
【請求項14】
前記第1の機器が承認済み領域の内部にもはやない場合、第1のリンクキーを使用して確立された前記第1の機器と前記第2の機器との間の前記セキュアな無線接続は切断される、請求項13に記載の方法。
【請求項15】
第1のリンクキーを使用して確立された前記第1の機器と前記第2の機器との間の前記セキュアな無線接続は、前記第1の機器と前記第2のソースとの間の無線接続が維持されている間のみ維持され、
前記第2のソースは、前記第1の機器の位置を監視し、前記第1の機器が、前記第1のリンクキーを生成するために使用された前記第2の秘密キーと関連付けられた前記承認済み領域の内部にもはやない場合、前記第1のリンクキーを使用して確立された前記第1の機器と前記第2の機器との間の前記セキュアな無線接続を切断するためのコマンドを前記第1の機器に送信する、請求項13又は請求項14に記載の方法。
【請求項16】
前記第2のソースは、複数の機器のための複数の第2の秘密キーを記憶する集中管理サーバである、請求項11〜請求項15のいずれか一項に記載の方法。
【請求項17】
前記第1及び第2の機器はブルートゥース対応機器であり、前記セキュアな無線接続はセキュアなブルートゥース接続である、請求項1〜請求項16のいずれか一項に記載の方法。
【請求項18】
機器であって、
第1の部分的リンクキーを含むメモリと、
第1の秘密キーをユーザから受信するためのユーザ入力モジュールと、
第2の秘密キーを第2のソースから受信するための第1の通信モジュールと、
記憶された第1の部分的リンクキーと、前記第1の秘密キーと、前記第2の秘密キーとに基づいて第1のリンクキーを生成するための、又は前記記憶された第1の部分的リンクキーと、前記第1の秘密キーとに基づいて第2のリンクキーを生成するためのリンクキー生成器と、
前記第1のリンクキー又は前記第2のリンクキーのいずれかを使用して第2の機器とのセキュアな無線接続を確立するためのセキュア無線通信モジュールと
を備え、
前記第2の機器との無線接続を確立するために前記第1のリンクキーが使用される場合には、前記第1の機器は、前記第2の機器への第1のアクセスレベルを許可され、
前記第2の機器との無線接続を確立するために前記第2のリンクキーが使用される場合には、前記第1の機器は、前記第2の機器への第2のアクセスレベルを許可され、
前記第2のアクセスレベルは前記第1のアクセスレベルより少ないアクセスを有する、機器。
【請求項19】
前記ユーザ入力モジュールはキーパッドである、請求項18に記載の機器。
【請求項20】
前記第1の通信モジュールは、有線通信リンクを介して前記第2の秘密キーを受信する、請求項18に記載の機器。
【請求項21】
前記第2のソースがスーパーバイザ機器であり、前記第1の通信モジュールは、前記機器が前記スーパーバイザ機器の第1の通信範囲の内部にある場合に、近距離場又は短距離無線通信リンクを介して前記スーパーバイザ機器から前記第2の秘密キーを受信する、請求項18に記載の機器。
【請求項22】
前記第2のソースがスーパーバイザ機器であり、前記機器が前記スーパーバイザ機器の第1の通信範囲の内部にもはやない場合、前記機器は、前記第1のリンクキーを使用して確立されたセキュアな無線通信リンクを切断するように構成される、請求項18に記載の機器。
【請求項23】
前記第1の通信モジュールは、セキュアな無線通信リンクを介して前記第2の秘密キーを受信する、請求項21又は請求項22に記載の機器。
【請求項24】
前記第1の通信モジュールは、携帯電話又は長距離無線通信プロトコルを介して前記第2のソースと通信するように構成された無線通信モジュールである、請求項18に記載の機器。
【請求項25】
前記機器は位置推定器モジュールを更に備え、前記機器は、第1の機器の位置推定を第2のソースに、前記第1の機器と前記第2のソースとの間の無線通信リンクを介して送信するように構成される、請求項24に記載の機器。
【請求項26】
前記機器は、前記第2の秘密キーと共に承認済み領域を更に受信し、前記機器は、前記機器の前記位置推定が前記承認済み領域の内部にもはやない場合に、前記第1のリンクキーを使用して確立された前記機器と前記第2の機器との間のセキュアな無線接続を切断するように構成される、請求項25に記載の機器。
【請求項27】
前記第1のリンクキーを使用して確立された前記機器と前記第2の機器との間に確立されたセキュアな無線接続は、前記機器と前記第2のソースとの間の無線接続が維持されている間のみ維持され、前記機器は、前記無線接続を介して受信された前記第2のソースからのコマンドに応えて前記セキュアな無線接続を切断するように構成される、請求項25に記載の機器。
【請求項28】
前記第1の通信モジュールは前記セキュア無線通信モジュールを含む、請求項18〜請求項27のいずれか一項に記載の機器。
【請求項29】
前記セキュア無線通信モジュールはブルートゥース対応通信モジュールであり、前記セキュアな無線接続はセキュアなブルートゥース接続である、請求項18〜請求項28のいずれか一項に記載の機器。
【請求項30】
機器であって、
少なくとも第1のリンクキーと第2のリンクキーとを含むメモリと、
前記第1のリンクキー又は前記第2のリンクキーのいずれかを使用して第2の機器とのセキュアな無線接続を確立するための無線通信モジュールと、
前記機器の1つ以上の機能又はリソースへのアクセスを前記第2の機器に許可するためのアクセス制御モジュールと、
を備え、
前記アクセス制御モジュールは、前記セキュアな無線接続が第1のリンクキー値を用いて確立された場合、第2の機器に第1のアクセスレベルを許可し、前記セキュアな無線接続が第2のリンクキー値を用いて確立された場合、第2のアクセスレベルを許可し、前記第2のアクセスレベルは前記第1のアクセスレベルより少ないアクセスを有し、
前記第1のリンクキーは、記憶された部分的リンクキーと、第1のソースから受信した第1の秘密キーと、第2のソースから受信した第2の秘密キーとに基づいて前記第2の機器内で生成され、
前記第2のリンクキー値は、前記記憶された部分的リンクキーと、前記第1のソースから受信した前記第1の秘密キーとに基づいて生成される、機器。
【請求項31】
前記機器は武器であり、前記1つ以上の機能又はリソースは、前記武器を発射することを含む、請求項30に記載の機器。
【請求項32】
前記無線通信モジュールはブルートゥース対応通信モジュールであり、前記セキュアな無線接続はセキュアなブルートゥース接続である、請求項30又は請求項31に記載の機器。
【請求項33】
スーパーバイザ機器であって、
秘密キーを記憶するためのメモリと、
第1の機器との通信リンクを確立するための通信モジュールであって、第2の機器とのセキュアな無線接続を生成するためのリンクキーの生成において使用するために、前記秘密キーを前記第1の機器に提供するための通信モジュールと
を備え、
前記第1の機器は、記憶された部分的リンクキーと、第1のソースからの第1の秘密キーと、前記スーパーバイザ機器によって提供される秘密キーとを使用して前記リンクキーを生成し、生成された前記リンクキーが前記第1の機器と前記第2の機器との間のセキュアな無線接続を確立するために使用される場合には、前記第1の機器は、前記第2の機器への第1のアクセスレベルを許可され、
前記第1の機器は、前記記憶された部分的リンクキーと、前記第1の秘密キーとを使用して前記リンクキーを生成する場合には、前記第2の機器への第2のアクセスレベルを許可され、
前記第2のアクセスレベルは前記第1のアクセスレベルより少ないアクセスを有する、スーパーバイザ機器。
【請求項34】
前記秘密キーをユーザから受信するためのユーザ入力モジュール
を更に備える、請求項33に記載のスーパーバイザ機器。
【請求項35】
前記機器は携帯型機器である、請求項33に記載のスーパーバイザ機器。
【請求項36】
前記機器は固定位置内に取り付けられる、請求項33に記載のスーパーバイザ機器。
【請求項37】
前記通信モジュールは、前記秘密キーを前記第1の機器に、有線接続を介して提供する、請求項33に記載のスーパーバイザ機器。
【請求項38】
前記通信モジュールは、前記秘密キーを前記第1の機器に、近距離場又は短距離通信プロトコルを使用して提供する、請求項33に記載のスーパーバイザ機器。
【請求項39】
前記通信モジュールは、前記秘密キーを前記第1の機器に、セキュアな無線接続を介して提供する、請求項33に記載のスーパーバイザ機器。
【請求項40】
前記秘密キーの使用のための承認済み領域を前記メモリは記憶し、前記第1の機器の位置推定を受信するように構成された位置確認モジュールを更に備え、前記第1の機器の前記位置推定が前記承認済み領域の内部にある場合のみ、前記秘密キーは前記第1の機器に送信される、請求項33に記載のスーパーバイザ機器。
【請求項41】
前記位置推定は、前記通信モジュールを介して前記第1の機器から受信される位置推定である、請求項40に記載のスーパーバイザ機器。
【請求項42】
複数の承認済み領域と複数の第2の秘密キーとを前記メモリは記憶し、前記複数の第2の秘密キーのそれぞれは、前記承認済み領域のうちの少なくとも1つと関連付けられ、前記位置確認モジュールは、前記第1の機器の位置推定を受信した後、前記第1の機器が前記複数の承認済み領域のうちの1つの内部にあるかどうかを前記スーパーバイザ機器が判定するように構成され、前記第1の機器が前記複数の承認済み領域のうちの1つの内部にあると判定された場合、前記第1の機器が内部にあると判定された前記承認済み領域と関連付けられた前記秘密キーが前記第1の機器に送信される、請求項40に記載のスーパーバイザ機器。
【請求項43】
前記スーパーバイザ機器は、前記第1の機器に、前記秘密キーと共に前記承認済み領域を送信する、請求項42に記載のスーパーバイザ機器。
【請求項44】
位置確認モジュールは、秘密キーが前記第1の機器に送信された後、前記第1の機器の位置を監視するように構成され、前記第1の機器が、前記秘密キーの使用のための前記承認済み領域を離れることが検知された場合、前記秘密キーを使用して生成された第1のリンクを使用して確立されたセキュアな無線接続を切断するためのコマンドが前記第1の機器に送信される、請求項42に記載のスーパーバイザ機器。
【請求項45】
前記スーパーバイザ機器は、複数の機器のための複数の秘密キーを記憶する集中管理サーバである、請求項40〜請求項44のいずれか一項に記載のスーパーバイザ機器。
【請求項46】
前記秘密キーは、セキュアなブルートゥース接続を確立するために使用される、請求項33〜請求項45のいずれか一項に記載のスーパーバイザ機器。
【請求項47】
請求項18〜請求項29のいずれか一項に記載の第1の機器と、
請求項30〜請求項32のいずれか一項に記載の第2の機器と、
請求項33〜請求項46のいずれか一項に記載のスーパーバイザ機器と
を備えるシステム。
【請求項48】
無線通信モジュールと、
第1の部分的リンクキーを含むメモリと、
第1の秘密キーをユーザから受信するためのユーザ入力モジュールと、
請求項1〜請求項17のいずれか一項に記載の方法を実行するように構成されたプロセッサと
を備える第1の機器。
【請求項49】
無線通信モジュールと、
第1のリンクキーと第2のリンクキーとを含むメモリと、
請求項1〜請求項17のいずれか一項に記載の方法を実行するように構成されたプロセッサと
を備える第2の機器。
【請求項50】
通信モジュールと、
第2の秘密キーを記憶するためのメモリと、
請求項1〜請求項17のいずれか一項に記載の方法を実行するように構成されたプロセッサと
を備えるスーパーバイザ機器。
【請求項51】
請求項1〜請求項17のいずれか一項に記載の方法を実行するための命令を含む少なくとも1つのコンピュータ読み取り可能な媒体を備える、コンピュータプログラム製品。
【手続補正書】
【提出日】2016年7月5日
【手続補正1】
【補正対象書類名】特許請求の範囲
【補正対象項目名】全文
【補正方法】変更
【補正の内容】
【特許請求の範囲】
【請求項1】
機器におけるアクセスをセキュアに制御する方法であって、前記方法は、
部分的リンクキーを第1の機器内に記憶し、
前記第1の機器によって、第1の秘密キーを第1のソースから受信し、
第2の機器とのセキュアな無線接続を確立するためのリンクキーを生成し、ここで、前記第1の機器が第2の秘密キーを第2のソースから受信した場合、前記リンクキーは、記憶された部分的リンクキーと、前記第1の秘密キーと、前記第2の秘密キーとを使用して生成された第1のリンクキー値を有し、第2の秘密キーが第2のソースから受信されない場合、前記リンクキーは、前記記憶された部分的リンクキーと、前記第1の秘密キーとを使用して生成された第2のリンクキー値を有し、
生成された前記リンクキーを前記第1の機器内に記憶し、
前記第1の機器と前記第2の機器との間のセキュアな無線接続を、前記リンクキーを使用して確立し、
前記リンクキーが前記第1のリンクキー値を有する場合、前記第2の機器によって前記第1の機器に、前記第2の機器への第1のアクセスレベルを許可し、前記リンクキーが前記第2のリンクキー値を有する場合、第2のアクセスレベルを許可すること
を含み、前記第2のアクセスレベルは前記第1のアクセスレベルより少ないアクセスを有する、方法。
【請求項2】
前記第1のソースは前記第1及び第2の機器のユーザであり、前記第2のソースはスーパーバイザ機器である、請求項1に記載の方法。
【請求項3】
前記スーパーバイザ機器は、前記ユーザの監督者の制御下にあり前記第2の秘密キーを前記監督者から受信する機器である、請求項2に記載の方法。
【請求項4】
前記スーパーバイザ機器は携帯型機器である、請求項2又は請求項3に記載の方法。
【請求項5】
前記スーパーバイザ機器は固定位置にある、請求項2又は請求項3に記載の方法。
【請求項6】
前記第1の機器が前記スーパーバイザ機器の第1の通信範囲の内部にある場合に、近距離場又は短距離無線通信プロトコルを使用して前記スーパーバイザ機器から前記第1の機器に前記第2の秘密キーを無線伝送することを更に含む、請求項5に記載の方法。
【請求項7】
前記第1のアクセスレベルは、前記第1の機器が前記スーパーバイザ機器の前記第1の通信範囲の内部に留まっている間だけ許可される、請求項6に記載の方法。
【請求項8】
前記第1の機器が前記スーパーバイザ機器の第1の通信範囲の内部にもはやない場合、第1のリンクキーを使用した前記第1の機器と前記第2の機器との間の前記セキュアな無線接続は切断され、第2のリンクキーを使用して新たなセキュアな無線接続が確立される、請求項7に記載の方法。
【請求項9】
前記第2の秘密キーは、セキュアな無線リンクを介して伝送される、請求項6又は請求項7に記載の方法。
【請求項10】
前記第1の秘密キーは前記ユーザによって前記第1の機器に入力され、前記第2の秘密キーは前記ユーザによって前記第1の機器に入力されない、請求項2に記載の方法。
【請求項11】
前記第1の機器と前記第2のソースとの間の無線通信リンクを介して、前記第2のソースに前記第1の機器の位置推定を送信し、前記第1の機器の位置推定が承認済み領域の内部にある場合に、前記第2のソースが前記第2の秘密キーを送信するステップを更に含む、請求項1に記載の方法。
【請求項12】
前記第2の機器は複数のリンクキーを記憶し、各リンクキーは前記第2の機器への異なるアクセスレベルを許可し、前記第2のソースは、複数の承認済み領域と複数の第2の秘密キーとを記憶し、前記複数の第2の秘密キーのそれぞれは、前記第2の機器への異なるアクセスレベルを生成するために使用されるとともに前記承認済み領域のうちの少なくとも1つと関連付けられ、前記第1の機器の位置推定を受信した後、前記第2の機器は、前記第1の機器が前記複数の承認済み領域のうちの1つの内部にあるかどうかを判定し、前記第1の機器が前記複数の承認済み領域のうちの1つの内部にあると判定された場合、前記第2のソースは、前記第1の機器が内部にあると判定された前記承認済み領域と関連付けられた前記第2の秘密キーを送信する、請求項11に記載の方法。
【請求項13】
前記第1の機器が承認済み領域の内部にもはやない場合、前記第2の機器への前記第1のアクセスレベルは取り消される、請求項11又は請求項12に記載の方法。
【請求項14】
前記第1の機器が承認済み領域の内部にもはやない場合、第1のリンクキーを使用して確立された前記第1の機器と前記第2の機器との間の前記セキュアな無線接続は切断される、請求項13に記載の方法。
【請求項15】
第1のリンクキーを使用して確立された前記第1の機器と前記第2の機器との間の前記セキュアな無線接続は、前記第1の機器と前記第2のソースとの間の無線接続が維持されている間のみ維持され、
前記第2のソースは、前記第1の機器の位置を監視し、前記第1の機器が、前記第1のリンクキーを生成するために使用された前記第2の秘密キーと関連付けられた前記承認済み領域の内部にもはやない場合、前記第1のリンクキーを使用して確立された前記第1の機器と前記第2の機器との間の前記セキュアな無線接続を切断するためのコマンドを前記第1の機器に送信する、請求項13又は請求項14に記載の方法。
【請求項16】
前記第2のソースは、複数の機器のための複数の第2の秘密キーを記憶する集中管理サーバである、請求項11〜請求項15のいずれか一項に記載の方法。
【請求項17】
前記第1及び第2の機器はブルートゥース(登録商標)対応機器であり、前記セキュアな無線接続はセキュアなブルートゥース接続である、請求項1〜請求項16のいずれか一項に記載の方法。
【請求項18】
機器であって、
第1の部分的リンクキーを含むメモリと、
第1の秘密キーをユーザから受信するためのユーザ入力モジュールと、
第2の秘密キーを第2のソースから受信するための第1の通信モジュールと、
記憶された前記第1の部分的リンクキーと、前記第1の秘密キーと、前記第2の秘密キーとに基づいて第1のリンクキーを生成するための、又は記憶された前記第1の部分的リンクキーと、前記第1の秘密キーとに基づいて第2のリンクキーを生成するためのリンクキー生成器と、
前記第1のリンクキー又は前記第2のリンクキーのいずれかを使用して第2機器とのセキュアな無線接続を確立するためのセキュア無線通信モジュールと
を備え、
前記第2機器との無線接続を確立するために前記第1のリンクキーが使用される場合には、前記機器は、前記第2機器への第1のアクセスレベルを許可され、
前記第2機器との無線接続を確立するために前記第2のリンクキーが使用される場合には、前記機器は、前記第2機器への第2のアクセスレベルを許可され、
前記第2のアクセスレベルは前記第1のアクセスレベルより少ないアクセスを有する、機器。
【請求項19】
前記ユーザ入力モジュールはキーパッドである、請求項18に記載の機器。
【請求項20】
前記第1の通信モジュールは、有線通信リンクを介して前記第2の秘密キーを受信する、請求項18に記載の機器。
【請求項21】
前記第2のソースがスーパーバイザ機器であり、前記第1の通信モジュールは、前記機器が前記スーパーバイザ機器の第1の通信範囲の内部にある場合に、近距離場又は短距離無線通信リンクを介して前記スーパーバイザ機器から前記第2の秘密キーを受信する、請求項18に記載の機器。
【請求項22】
前記第2のソースがスーパーバイザ機器であり、前記機器が前記スーパーバイザ機器の第1の通信範囲の内部にもはやない場合、前記機器は、前記第1のリンクキーを使用して確立されたセキュアな無線通信リンクを切断するように構成される、請求項18に記載の機器。
【請求項23】
前記第1の通信モジュールは、セキュアな無線通信リンクを介して前記第2の秘密キーを受信する、請求項21又は請求項22に記載の機器。
【請求項24】
前記第1の通信モジュールは、携帯電話又は長距離無線通信プロトコルを介して前記第2のソースと通信するように構成された無線通信モジュールである、請求項18に記載の機器。
【請求項25】
前記機器は位置推定器モジュールを更に備え、前記機器は、前記機器の位置推定を第2のソースに、前記機器と前記第2のソースとの間の無線通信リンクを介して送信するように構成される、請求項24に記載の機器。
【請求項26】
前記機器は、前記第2の秘密キーと共に承認済み領域を更に受信し、前記機器は、前記機器の前記位置推定が前記承認済み領域の内部にもはやない場合に、前記第1のリンクキーを使用して確立された前記機器と前記第2機器との間のセキュアな無線接続を切断するように構成される、請求項25に記載の機器。
【請求項27】
前記第1のリンクキーを使用して確立された前記機器と前記第2機器との間に確立されたセキュアな無線接続は、前記機器と前記第2のソースとの間の無線接続が維持されている間のみ維持され、前記機器は、前記無線接続を介して受信された前記第2のソースからのコマンドに応えて前記セキュアな無線接続を切断するように構成される、請求項25に記載の機器。
【請求項28】
前記第1の通信モジュールは前記セキュア無線通信モジュールを含む、請求項18〜請求項27のいずれか一項に記載の機器。
【請求項29】
前記セキュア無線通信モジュールはブルートゥース対応通信モジュールであり、前記セキュアな無線接続はセキュアなブルートゥース接続である、請求項18〜請求項28のいずれか一項に記載の機器。
【請求項30】
機器であって、
少なくとも第1のリンクキー値と第2のリンクキー値とを含むメモリと、
前記第1のリンクキー値又は前記第2のリンクキー値のいずれかを使用して第2機器とのセキュアな無線接続を確立するための無線通信モジュールと、
前記機器の1つ以上の機能又はリソースへのアクセスを前記第2機器に許可するためのアクセス制御モジュールと、
を備え、
前記アクセス制御モジュールは、前記セキュアな無線接続が前記第1のリンクキー値を用いて確立された場合、第2機器に第1のアクセスレベルを許可し、前記セキュアな無線接続が前記第2のリンクキー値を用いて確立された場合、第2のアクセスレベルを許可し、前記第2のアクセスレベルは前記第1のアクセスレベルより少ないアクセスを有し、
前記第1のリンクキー値は、記憶された部分的リンクキーと、第1のソースから受信した第1の秘密キーと、第2のソースから受信した第2の秘密キーとに基づいて前記第2機器内で生成され、
前記第2のリンクキー値は、前記記憶された部分的リンクキーと、前記第1のソースから受信した前記第1の秘密キーとに基づいて生成される、機器。
【請求項31】
前記機器は武器であり、前記1つ以上の機能又はリソースは、前記武器を発射することを含む、請求項30に記載の機器。
【請求項32】
前記無線通信モジュールはブルートゥース対応通信モジュールであり、前記セキュアな無線接続はセキュアなブルートゥース接続である、請求項30又は請求項31に記載の機器。
【請求項33】
スーパーバイザ機器であって、
秘密キーを記憶するためのメモリと、
第1の機器との通信リンクを確立するための通信モジュールであって、第2の機器とのセキュアな無線接続を生成するためのリンクキーの生成において使用するために、前記秘密キーを前記第1の機器に提供するための通信モジュールと
を備え、
前記第1の機器は、記憶された部分的リンクキーと、第1のソースからの第1の秘密キーと、前記スーパーバイザ機器によって提供される秘密キーとを使用して前記リンクキーを生成し、生成された前記リンクキーが前記第1の機器と前記第2の機器との間のセキュアな無線接続を確立するために使用される場合には、前記第1の機器は、前記第2の機器への第1のアクセスレベルを許可され、
前記第1の機器は、前記記憶された部分的リンクキーと、前記第1の秘密キーとを使用して前記リンクキーを生成する場合には、前記第2の機器への第2のアクセスレベルを許可され、
前記第2のアクセスレベルは前記第1のアクセスレベルより少ないアクセスを有する、スーパーバイザ機器。
【請求項34】
前記秘密キーをユーザから受信するためのユーザ入力モジュール
を更に備える、請求項33に記載のスーパーバイザ機器。
【請求項35】
前記スーパーバイザ機器は携帯型機器である、請求項33に記載のスーパーバイザ機器。
【請求項36】
前記スーパーバイザ機器は固定位置に取り付けられる、請求項33に記載のスーパーバイザ機器。
【請求項37】
前記通信モジュールは、前記秘密キーを前記第1の機器に、有線接続を介して提供する、請求項33に記載のスーパーバイザ機器。
【請求項38】
前記通信モジュールは、前記秘密キーを前記第1の機器に、近距離場又は短距離通信プロトコルを使用して提供する、請求項33に記載のスーパーバイザ機器。
【請求項39】
前記通信モジュールは、前記秘密キーを前記第1の機器に、セキュアな無線接続を介して提供する、請求項33に記載のスーパーバイザ機器。
【請求項40】
前記秘密キーの使用のための承認済み領域を前記メモリは記憶し、前記第1の機器の位置推定を受信するように構成された位置確認モジュールを更に備え、前記第1の機器の前記位置推定が前記承認済み領域の内部にある場合のみ、前記秘密キーは前記第1の機器に送信される、請求項33に記載のスーパーバイザ機器。
【請求項41】
前記位置推定は、前記通信モジュールを介して前記第1の機器から受信される位置推定である、請求項40に記載のスーパーバイザ機器。
【請求項42】
複数の承認済み領域と複数の第2の秘密キーとを前記メモリは記憶し、前記複数の第2の秘密キーのそれぞれは、前記承認済み領域のうちの少なくとも1つと関連付けられ、前記位置確認モジュールは、前記第1の機器の位置推定を受信した後、前記第1の機器が前記複数の承認済み領域のうちの1つの内部にあるかどうかを前記スーパーバイザ機器が判定するように構成され、前記第1の機器が前記複数の承認済み領域のうちの1つの内部にあると判定された場合、前記第1の機器が内部にあると判定された前記承認済み領域と関連付けられた前記秘密キーが前記第1の機器に送信される、請求項40に記載のスーパーバイザ機器。
【請求項43】
前記スーパーバイザ機器は、前記第1の機器に、前記秘密キーと共に前記承認済み領域を送信する、請求項42に記載のスーパーバイザ機器。
【請求項44】
前記位置確認モジュールは、前記秘密キーが前記第1の機器に送信された後、前記第1の機器の位置を監視するように構成され、前記第1の機器が、前記秘密キーの使用のための前記承認済み領域を離れることが検知された場合、前記秘密キーを使用して生成された第1のリンクを使用して確立されたセキュアな無線接続を切断するためのコマンドが前記第1の機器に送信される、請求項42に記載のスーパーバイザ機器。
【請求項45】
前記スーパーバイザ機器は、複数の機器のための複数の秘密キーを記憶する集中管理サーバである、請求項40〜請求項44のいずれか一項に記載のスーパーバイザ機器。
【請求項46】
前記秘密キーは、セキュアなブルートゥース接続を確立するために使用される、請求項33〜請求項45のいずれか一項に記載のスーパーバイザ機器。
【請求項47】
請求項18〜請求項29のいずれか一項に記載の機器と、
請求項30〜請求項32のいずれか一項に記載の機器と、
請求項33〜請求項46のいずれか一項に記載のスーパーバイザ機器と
を備えるシステム。
【請求項48】
無線通信モジュールと、
第1の部分的リンクキーを含むメモリと、
第1の秘密キーをユーザから受信するためのユーザ入力モジュールと、
請求項1〜請求項17のいずれか一項に記載の方法を実行するように構成されたプロセッサと
を備える第1の機器。
【請求項49】
無線通信モジュールと、
第1のリンクキーと第2のリンクキーとを含むメモリと、
請求項1〜請求項17のいずれか一項に記載の方法を実行するように構成されたプロセッサと
を備える第2の機器。
【請求項50】
通信モジュールと、
第2の秘密キーを記憶するためのメモリと、
請求項1〜請求項17のいずれか一項に記載の方法を実行するように構成されたプロセッサと
を備えるスーパーバイザ機器。
【請求項51】
請求項1〜請求項17のいずれか一項に記載の方法をプロセッサに実行させるための命令を含む、コンピュータプログラム。
【手続補正2】
【補正対象書類名】明細書
【補正対象項目名】0016
【補正方法】変更
【補正の内容】
【0016】
第4の態様によれば、
メモリであって、秘密キーを記憶するためのメモリと、
第1の機器との通信リンクを確立するための通信モジュールであって、第
2の機器とのセキュアな接続を生成するためのリンクキーの生成において使用するために、秘密キーを機器に提供するための通信モジュールと
を含むスーパーバイザ機器が提供される。
【手続補正3】
【補正対象書類名】明細書
【補正対象項目名】0043
【補正方法】変更
【補正の内容】
【0043】
別の実施形態では、第2の
スーパーバイザリーキーは特定の地理的領域と関連付けられてもよく、システムは、第1の機器が特定の地理的領域(承認済み領域)の内部にある間のみ、第2の
スーパーバイザリーキーに基づくリンクが維持されるように構成される。
【国際調査報告】