JP7189856B2 - モバイルデバイスを有するユーザがスタンドアロンコンピューティングデバイスの能力にアクセスすることをセキュアに可能にするためのシステム及び方法 - Google Patents

モバイルデバイスを有するユーザがスタンドアロンコンピューティングデバイスの能力にアクセスすることをセキュアに可能にするためのシステム及び方法 Download PDF

Info

Publication number
JP7189856B2
JP7189856B2 JP2019190731A JP2019190731A JP7189856B2 JP 7189856 B2 JP7189856 B2 JP 7189856B2 JP 2019190731 A JP2019190731 A JP 2019190731A JP 2019190731 A JP2019190731 A JP 2019190731A JP 7189856 B2 JP7189856 B2 JP 7189856B2
Authority
JP
Japan
Prior art keywords
computing device
user
network service
ephemeral
mobile computing
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2019190731A
Other languages
English (en)
Other versions
JP2020078067A (ja
JP2020078067A5 (ja
Inventor
シャンタヌ・レイン
アレハンドロ・イー・ブリト
Original Assignee
パロ アルト リサーチ センター インコーポレイテッド
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by パロ アルト リサーチ センター インコーポレイテッド filed Critical パロ アルト リサーチ センター インコーポレイテッド
Publication of JP2020078067A publication Critical patent/JP2020078067A/ja
Publication of JP2020078067A5 publication Critical patent/JP2020078067A5/ja
Application granted granted Critical
Publication of JP7189856B2 publication Critical patent/JP7189856B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0853Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/32User authentication using biometric data, e.g. fingerprints, iris scans or voiceprints
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/33User authentication using certificates
    • G06F21/335User authentication using certificates for accessing specific resources, e.g. using Kerberos tickets
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/606Protecting data by securing the transmission between two devices or processes
    • G06F21/608Secure printing
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0861Network architectures or network communication protocols for network security for authentication of entities using biometrical features, e.g. fingerprint, retina-scan
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/102Entity profiles
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/16Implementing security features at a particular protocol layer
    • H04L63/166Implementing security features at a particular protocol layer at the transport layer
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/083Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/088Usage controlling of secret information, e.g. techniques for restricting cryptographic keys to pre-authorized uses, different access levels, validity of crypto-period, different key- or password length, or different strong and weak cryptographic algorithms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0894Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • H04L9/3242Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving keyed hash functions, e.g. message authentication codes [MACs], CBC-MAC or HMAC
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N1/00Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
    • H04N1/44Secrecy systems
    • H04N1/4406Restricting access, e.g. according to user identity
    • H04N1/4426Restricting access, e.g. according to user identity involving separate means, e.g. a server, a magnetic card
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N1/00Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
    • H04N1/44Secrecy systems
    • H04N1/4406Restricting access, e.g. according to user identity
    • H04N1/4433Restricting access, e.g. according to user identity to an apparatus, part of an apparatus or an apparatus function
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N2201/00Indexing scheme relating to scanning, transmission or reproduction of documents or the like, and to details thereof
    • H04N2201/0077Types of the still picture apparatus
    • H04N2201/0094Multifunctional device, i.e. a device capable of all of reading, reproducing, copying, facsimile transception, file transception

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Computing Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Multimedia (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Power Engineering (AREA)
  • Biomedical Technology (AREA)
  • Bioethics (AREA)
  • Mobile Radio Communication Systems (AREA)

Description

本開示は、一般に、電子通信に関連する。より具体的には、本開示は、モバイルデバイスを有するユーザがスタンドアロンコンピューティングデバイスの能力にアクセスすることをセキュアに可能にするためのシステム及び方法に関する。
インターネット及び電子商取引の急増により、膨大な量のデジタルコンテンツが作成され続けている。従来のシステムでは、ユーザが、ユーザのモバイルデバイスを介して、コンピューティングデバイス上のデジタルコンテンツ又はコンピューティングデバイスの能力にアクセスすることを所望するとき、アクセスされるコンピューティングデバイスは、典型的にはネットワーク上にあり、そのネットワーク上のコンピューティングデバイスへのインターフェースを介してアクセス可能である。例えば、ユーザが多機能プリンタの能力にアクセスする(例えば、多機能プリンタ上で文書を印刷する)ことを所望する場合、ユーザのモバイルデバイス及び多機能プリンタの両方は、同じネットワークを介してアクセス可能でなければならない。しかしながら、この多機能プリンタがネットワーク上にない場合、ユーザは多機能プリンタにアクセスすることはできない。
更に、特定のアプリケーション固有の動作は、典型的にはネットワークサービスを介して達成され、ネットワークサービスは、様々なコンピューティングデバイスの動作を管理することができる。例えば、ユーザを認証すること、特定のコンピューティングデバイスの能力にアクセスする権限をユーザに与えること、ユーザのアカウント特権を更新すること、及びユーザ固有のパーソナライゼーションを提供することは、典型的には、ネットワークサービスによって管理及び監視されるタスクである。ネットワークサービスは、クラウドベースのサーバ、又は複数の他のデバイスを管理することができる任意の他のコンピューティングデバイス若しくはコンピューティングエンティティを含むことができ、これらの例示的なタイプのアプリケーション固有の動作を実行することができる。
従来のシステムでは、モバイルデバイスを有するユーザは、コンピューティングデバイス(例えば、多機能プリンタ)が、モバイルデバイスからもアクセス可能であるネットワーク上にある場合にのみ、そのコンピューティングデバイスの機能にアクセスすることができる。ユーザは、これらのアプリケーション固有の動作を実行するために、他のコンピューティングデバイスに頼る必要があり得、こうした他のコンピューティングデバイスは、特定のコンピューティングデバイスの機能にアクセスするユーザの能力を限定又は制限することができる。この依存を軽減することへのいくつかの現在の解決策は、コンピューティングデバイスに接続された管理コンピューティングエンティティの存在を想定しており、管理コンピューティングエンティティは、上述のアプリケーション固有の動作を実行する。一例は、コンピューティングデバイスが、管理されているデバイスのフリート(例えば、多機能プリンタのフリート)の一部である場合である。しかしながら、モバイルデバイスを有するユーザが、管理コンピューティングエンティティを使用せずに、「スタンドアロン」コンピューティングデバイス(すなわち、ネットワークサービス又はクラウドベースのサーバを介してアクセスすることができないコンピューティングデバイス)の能力にアクセスすることができる機構は、現在存在しない。
一実施形態は、スタンドアロンコンピューティングデバイスへのユーザアクセスを容易にする。動作中、システムは、スタンドアロンコンピューティングデバイスによって、ユーザに関連付けられたモバイルコンピューティングデバイスから、スタンドアロンコンピューティングデバイスの能力にアクセスする第1のコマンドを受信し、第1のコマンドは、短命な鍵を含み、かつユーザ固有のメタデータを示す、短命なユーザ識別子を含んでおり、短命なユーザ識別子は、第1のコマンドに固有であり、短命な鍵は、ネットワークサービスによって生成されており、短命なユーザ識別子は、ネットワークサービスの秘密鍵でデジタル署名されており、スタンドアロンコンピューティングデバイスは、ネットワークサービスによって直接アクセス可能ではない。システムは、スタンドアロンコンピューティングデバイスによって、ネットワークサービスの公開鍵を使用して、デジタル署名された短命なユーザ識別子がネットワークサービスによって生成されたことを検証する。システムは、スタンドアロンコンピューティングデバイスによって、スタンドアロンコンピューティングデバイスの能力にアクセスすることによってユーザ固有のメタデータに基づいて第1のコマンドを実行する。
いくつかの実施形態では、システムは、スタンドアロンコンピューティングデバイスによって、モバイルコンピューティングデバイスに、第1のコマンドの成功した実行を示す通知を送信し、モバイルコンピューティングデバイスは、通知をネットワークサービスに送信し、これにより、ネットワークサービスにデータ構造内のエントリを更新させ、エントリは、ユーザ固有のメタデータに対応する。
いくつかの実施形態では、システムは、スタンドアロンコンピューティングデバイスによって、WiFi-Directと、Bluetooth(登録商標)と、近距離無線通信(NFC)と、無線プロトコルと、無線アクセスポイント又は無線ルータを伴わない無線プロトコルと、のうちの1つ以上に基づいて無線でモバイルコンピューティングデバイスとペアリングする。
いくつかの実施形態では、デジタル署名された短命なユーザ識別子は、スタンドアロンコンピューティングデバイスが第1のコマンドを受信する前に、モバイルコンピューティングデバイスによって受信され、ユーザは、ユーザがデジタル署名された短命なユーザ識別子を受信する前に、モバイルコンピューティングデバイス上のアプリケーションと、ウェブサイトと、モバイルコンピューティングデバイスの構成要素を介した生体認識の形態と、アプリケーション又はウェブサイトにアクセスするためのユーザのパスワードと、のうちの1つ以上に基づいて(based on or more of)ネットワークサービスによって認証される。
いくつかの実施形態では、短命なユーザ識別子は、ネットワークサービスからモバイルコンピューティングデバイスにネットワークを介して送信され、短命なユーザ識別子は、第1のコマンドをスタンドアロンコンピューティングデバイスに送信する前に、モバイルコンピューティングデバイスによってネットワークサービスの公開鍵を使用して更に検証され、第1のコマンドは、モバイルコンピューティングデバイスによってスタンドアロンコンピューティングデバイスに送信され、ユーザ固有のメタデータは、ネットワークサービスによって記憶され、これにより、スタンドアロンコンピューティングデバイスは、モバイルコンピューティングデバイスがネットワークサービスによって既に許可されているユーザに関連付けられていることを検証することが可能になる。
いくつかの実施形態では、短命なユーザ識別子は、短命なユーザ識別子及びメッセージ認証コードの暗号化に基づいてモバイルコンピューティングデバイスから隠され、暗号化は、スタンドアロンコンピューティングデバイスとネットワークサービスとの間のセキュアな暗号ハンドシェイクプロトコルに基づいて導き出されたセッション鍵を使用して実行され、セキュアな暗号ハンドシェイクプロトコルは、モバイルコンピューティングデバイスを信頼されていないリレーとして利用する。
いくつかの実施形態では、ネットワークサービスは、クラウドベースのサーバを含み、スタンドアロンコンピューティングデバイスは、いかなるネットワーク又はいかなる無線アクセスポイントを介してもクラウドベースのサーバに接続されていない。
いくつかの実施形態では、ネットワークサービスがデジタル署名された短命なユーザ識別子をモバイルコンピューティングデバイスに送信する前に、システムは、モバイルコンピューティングデバイスとネットワークサービスとの間に第1のセキュア接続をトランスポート層セキュリティプロトコルに基づいて確立する。スタンドアロンコンピューティングデバイスが第1のコマンドを受信する前に、システムは、モバイルコンピューティングデバイスとスタンドアロンコンピューティングデバイスとの間に第2のセキュア接続をトランスポート層セキュリティプロトコルに基づいて確立する。
いくつかの実施形態では、スタンドアロンコンピューティングデバイスは、多機能プリンタと、モノのインターネット(IoT)対応デバイスと、ロボットと、のうちの1つ以上である。
本発明の一実施形態による、スタンドアロンコンピューティングデバイスへのユーザアクセスを容易にするための例示的な環境を示す。 本発明の一実施形態による、スタンドアロンコンピューティングデバイスへのユーザアクセスを容易にするための例示的な環境を示す。 本発明の一実施形態による、スタンドアロンコンピューティングデバイスへのユーザアクセスを容易にするための例示的な環境を示す。 本発明の一実施形態による、スタンドアロンコンピューティングデバイスへのユーザアクセスを容易にするためのテーブルをユーザ固有のメタデータも含めて提示する。 本発明の一実施形態による、スタンドアロンコンピューティングデバイスへのユーザアクセスを容易にするための方法を示すフローチャートを提示する。 本発明の一実施形態による、スタンドアロンコンピューティングデバイスへのユーザアクセスを容易にするための方法を示すフローチャートを提示する。 本発明の一実施形態による、スタンドアロンコンピューティングデバイスへのユーザアクセスを容易にするための方法を示すフローチャートを提示する。 本発明の一実施形態による、スタンドアロンコンピューティングデバイスへのユーザアクセスを容易にするための方法を示すフローチャートを提示する。 本発明の一実施形態による、スタンドアロンコンピューティングデバイスへのユーザアクセスを容易にするための方法を示すフローチャートを提示する。 本発明の一実施形態による、スタンドアロンコンピューティングデバイスへのユーザアクセスを容易にするためのスタンドアロンコンピューティングデバイスによる方法を示すフローチャートを提示する。 本発明の一実施形態による、スタンドアロンコンピューティングデバイスへのユーザアクセスを容易にする例示的な分散コンピュータ及び通信システムを示す。 本出願の一実施形態による、スタンドアロンコンピューティングデバイスへのユーザアクセスを容易にする例示的な装置を示す。
図面において、同様の参照番号は、同様の図要素を指す。
本明細書に記載される実施形態は、モバイルデバイスを有するユーザがスタンドアロンコンピューティングデバイスの能力にアクセスすることを可能にする問題を解決するシステムを提供する。
従来のシステムでは、ユーザが、ユーザのモバイルデバイスを介して、コンピューティングデバイス上のデジタルコンテンツ又はコンピューティングデバイスの能力にアクセスすることを所望するとき、アクセスされるコンピューティングデバイスは、典型的にはネットワーク上にあり、そのネットワーク上のコンピューティングデバイスへのインターフェースを介してアクセス可能である。例えば、ユーザが多機能プリンタの能力にアクセスする(例えば、多機能プリンタ上で文書を印刷する)ことを所望する場合、ユーザのモバイルデバイス及び多機能プリンタの両方は、同じネットワークを介してアクセス可能でなければならない。しかしながら、この多機能プリンタがネットワーク上にない場合、ユーザは多機能プリンタにアクセスすることはできない。
更に、特定のアプリケーション固有の動作は、典型的にはネットワークサービスを介して達成され、ネットワークサービスは、様々なコンピューティングデバイスの動作を管理することができる。例えば、ユーザを認証すること、特定のコンピューティングデバイスの能力にアクセスする権限をユーザに与えること、ユーザのアカウント特権を更新すること、及びユーザ固有のパーソナライゼーションを提供することは、典型的には、ネットワークサービスによって管理及び監視されるタスクである。ネットワークサービスは、クラウドベースのサーバ、又は複数の他のデバイスを管理することができる任意の他のコンピューティングデバイス若しくはコンピューティングエンティティを含むことができ、これらの例示的なタイプのアプリケーション固有の動作を実行することができる。
従来のシステムでは、モバイルデバイスを有するユーザは、コンピューティングデバイス(例えば、多機能プリンタ)が、モバイルデバイスからもアクセス可能であるネットワーク上にある場合にのみ、そのコンピューティングデバイスの機能にアクセスすることができる。ユーザは、これらのアプリケーション固有の動作を実行するために、他のコンピューティングデバイスに頼る必要があり得、こうした他のコンピューティングデバイスは、特定のコンピューティングデバイスの機能にアクセスするユーザの能力を限定又は制限することができる。この依存を軽減することへのいくつかの現在の解決策は、コンピューティングデバイスに接続された管理コンピューティングエンティティの存在を想定しており、管理コンピューティングエンティティは、上述のアプリケーション固有の動作を実行する。一例は、コンピューティングデバイスが、管理されているデバイスのフリート(例えば、多機能プリンタのフリート)の一部である場合である。しかしながら、モバイルデバイスを有するユーザが、管理コンピューティングエンティティを使用せずに、「スタンドアロン」コンピューティングデバイス(すなわち、ネットワークサービス又はクラウドベースのサーバを介してアクセスすることができないコンピューティングデバイス)の能力にアクセスすることができる機構は、現在存在しない。
本明細書に記載される実施形態は、モバイルデバイスを有するユーザがスタンドアロンコンピューティングデバイスの能力にアクセスすることを可能にする問題を解決するシステムを提供する。例示的な一実施形態では、スタンドアロンコンピューティングデバイスはスタンドアロン多機能プリンタ(MFP)であり、ユーザのモバイルデバイスは、データ接続を有するスマートフォン(「モバイルデバイス」)であり、ネットワークサービスは、スマートフォンと通信するが、MFPとは通信しない、クラウド有効化デバイス(「クラウドベースのサーバ」)である。ユーザのモバイルデバイスは、任意の既知の方法を介してクラウドベースのサーバの公開鍵を取得することができる。スタンドアロンコンピューティングデバイスは、例えば、製造時又はファームウェアアップグレード時に含まれているものを介してクラウドベースのサーバの公開鍵を取得することができる。
ユーザは、クラウドベースのサーバに登録し、ユーザがクラウドベースのサーバに対して認証を行うことができるアカウントクレデンシャルをセットアップすることができる。例えば、ユーザは、ユーザ名、パスワード、及び生体認識の形態をセットアップすることができる。続いて、ユーザは(ユーザのモバイルデバイスを介して)、ユーザのアカウントクレデンシャルに基づき、クラウドベースのサーバとの認証プロセスを介してMFPへのアクセスを要求することができる。クラウドベースのサーバは、短命なユーザ識別子を生成することができ、短命なユーザ識別子は、短命な鍵(固有のものであり、特定のコマンドに対して生成される)及びユーザ固有のメタデータ(クラウドベースのサーバによって記憶されたデータ構造から取得することができ、ユーザの好み/設定を含むことができる)を含むことができる。クラウドベースのサーバのそれ自身の秘密鍵を使用して、クラウドベースのサーバは、生成された短命なユーザ識別子にデジタル署名し、デジタル署名された短命なユーザ識別子をユーザのモバイルデバイスに送信することができる。
続いて、ユーザのモバイルデバイスは、クラウドベースのサーバの公開鍵を使用して、短命なユーザ識別子がクラウドベースのサーバによって署名されたことを検証することによって、デジタル署名された短命なユーザ識別子を検証することができる。次いで、ユーザのモバイルデバイスは、適切なコマンドをMFPに送信することができ、このコマンドは、デジタル署名された短命なユーザ識別子を含むことができる。MFPもまた、デジタル署名された短命なユーザ識別子を同じ方法で(すなわち、クラウドベースのサーバの公開鍵を使用することによって)検証することができ、検証に成功した場合、コマンドを実行することができる。
ユーザのモバイルデバイスとクラウドベースのサーバとの間の第1のセキュア接続は、例えば、ロングタームエボリューション(LTE)、5G、4G、3G、又はWiFiプロトコルを介して、第1のトランスポート層セキュリティ(TLS)プロトコルハンドシェイクに基づくことができる。この第1の接続は、登録プロセス及び/又はMFPへのアクセス要求の前に確立することができる。ユーザのモバイルデバイスとMFPとの間の第2のセキュア接続は、例えば、WiFi-Direct又はBluetooth(登録商標)又はNFCチャネル上で、第2のTLSプロトコルハンドシェイクに基づくことができる。この第2の接続は、ユーザのモバイルデバイスがMFPにコマンドを送信する前に確立することができる。TLSハンドシェイク又は鍵共有プロトコルを確立することの先駆者として、スタンドアロンコンピューティングデバイス、モバイルデバイス、及びクラウドサービスはそれぞれ、公開暗号鍵及び秘密復号鍵を含む鍵ペアと、適切な認証局によって割り当てられた証明書と、を有することは理解される。認証局は、所与のエンティティに割り当てられた鍵を認証するために必須である。当該技術分野において既知であるように、3つのデバイスのそれぞれは、同じ認証局によって又は異なる認証局によって署名された鍵を使用することができる。以下の全ての実施形態では、公開鍵暗号方式に基づく鍵共有が記載される場合は常に、鍵が鍵認証局によって割り当てられたものであり、鍵認証局によって発行された証明書を伴うものとする。例示的な通信は、図1B及び図3A~図3Eに関連して以下に記載される。
本明細書に記載される実施形態では、システムは、クレデンシャルをクラウドベースのサーバからスタンドアロンコンピューティングデバイスにユーザのモバイルデバイスを介してリレーするネットワーク接続を使用している間、ユーザのモバイルデバイスが、ユーザを認証する信頼のルートになることを可能にする。更に、記載されたシステムの実施形態は、このフリート内のデバイスを管理する、常に存在する管理コンピューティングサービスの複雑性、保守、及び費用を排除することによって、従来のシステムを改善する。システムは、必要に応じて、この機能を、フリートのユーザとのみ通信するクラウドベースのサーバに移す。結果として、システムはまた、コンピューティングデバイスがユーザのモバイルデバイスと日和見的にペアリングすることができる限り、フリート内のコンピューティングデバイスが、常に存在するネットワークに接続されている必要性も排除する。
システムは更に、フリート内のコンピューティングデバイスが、特定のユーザクレデンシャル及び特定のユーザ情報を管理コンピューティングサービスに渡すことができるように構成されなければならない、複雑なセットアップ段階を排除する。代わりに、フリート内の新しいコンピューティングデバイスは、ユーザのモバイルデバイスと通信することができさえすればよい。システムはまた、ユーザがフリート内のコンピューティングデバイスと同じネットワーク内にいる必要性も排除する。
したがって、本明細書に記載される実施形態は、スタンドアロンコンピューティングデバイス(MFPなど)の能力にアクセスするためのユーザのモバイルデバイスの能力を改善するコンピュータシステムを提供する。ユーザのモバイルデバイスが信頼のルートになることを可能にすることによって、システムは、コンピューティングデバイスのフリートを管理する、常に存在する管理コンピューティングサービスの必要性を排除することができる。システムは、本明細書に記載されるように、ユーザのモバイルデバイスがスタンドアロンコンピューティングデバイスにアクセスすることができる方法に改善をもたらす。したがって、システムは、常に存在する管理エンティティのオーバーヘッド又はそのような常に存在する管理エンティティとフリート内のコンピューティングデバイスとの間のネットワーク接続のいずれかを必要とせずに、ユーザが、スタンドアロンコンピューティングデバイスの物理的(又は他の)能力にアクセスすることを可能にすることによって、データアクセスの技術領域を強化及び改善する。
特許請求されるシステムは、技術的な問題(スタンドアロンコンピューティングデバイス内のデジタルデータにアクセスすること、及びネットワークを介したデジタル通信の効率を改善すること)に対する技術的な解決策(本明細書に記載されるように、デジタル署名された短命なユーザ識別子をシステム内で使用すること)である。更に、改善は基本的に技術的なものであり、より効率的なデジタル通信をもたらすことができ、本明細書に記載されるように、様々な実用的で具体的かつ実体的な用途に適用することができる。
用語「ネットワークサービス」は、例えば、LTE、5G、4G、3G、又はWiFiプロトコルを介してアクセス可能であるサーバ又はコンピューティングデバイス又はコンピューティングエンティティを指す。ネットワークサービスは、認証、許可、及び課金を含むアプリケーション固有の動作を提供することができる。ネットワークサービスはまた、複数のユーザ(例えば、ユーザ固有のメタデータ)に関連付けられた情報(例えば、メタデータ)を記憶することもできる。「クラウドベースのサーバ」は、ネットワークサービスの一例であり得る。
用語「モバイルデバイス」及び「モバイルコンピューティングデバイス」は、本開示において互換的に使用され、また、例えば、スマートフォン、タブレット、ラップトップ、及びコンピュータを含むことができる。
用語「スタンドアロンコンピューティングデバイス」は、無線アクセスポイント又は無線ルータを伴う無線プロトコルを介してアクセスすることができない任意のコンピューティングデバイスを指すことができる。ユーザのモバイルデバイスは、例えば、WiFi-Direct、Bluetooth(登録商標)、無線プロトコル、及び無線アクセスポイント又は無線ルータを伴わない無線チャネルの上でペアリングプロトコルを使用してスタンドアロンコンピューティングデバイスとペアリングすることができる。スタンドアロンコンピューティングデバイスの例としては、多機能プリンタ、モノのインターネット(IoT)対応デバイス、及びロボットが挙げられる。
図1Aは、本発明の一実施形態による、スタンドアロンコンピューティングデバイスへのユーザアクセスを容易にするための例示的な環境100を示す。環境100は、クラウドベースのサーバ102、ユーザ104に関連付けられたモバイルコンピューティングデバイス106、及びスタンドアロンコンピューティングデバイス108を含むことができる。クラウドベースのサーバ102は、無線アクセスポイント又は無線ルータを伴う無線プロトコルを介して、例えば、LTE/5G/4G/3G/WiFiプロトコル110を介して、モバイルコンピューティングデバイス106と通信することができる。具体的には、クラウドベースのサーバ102及びモバイルコンピューティングデバイス106は、ネットワーク120を介して互いに通信することができる。モバイルコンピューティングデバイス106はまた、無線アクセスポイント又は無線ルータを伴わない無線プロトコルを介して、例えば、Bluetooth(登録商標)/WiFi-Direct/NFCプロトコル112を介して、スタンドアロンコンピューティングデバイス108と通信することもできる。スタンドアロンコンピューティングデバイス108は、ネットワーク120に、又は任意の他のネットワークに接続されていない。
モバイルコンピューティングデバイス106は、無線能力を有する任意のコンピューティングデバイス又はクライアントコンピューティングデバイス、例えば、ラップトップ、タブレット、スマートフォン、モバイルデバイス、及びコンピュータであり得る。スタンドアロンコンピューティングデバイス108は、例えば、多機能プリンタ(MFP)、モノのインターネット(IoT)対応デバイス、又はロボットであり得る。スタンドアロンコンピューティングデバイス108は、例えば、モバイルコンピューティングデバイス106上の特定のアプリケーションにおいて、(モバイルコンピューティングデバイス106のディスプレイ上で)利用可能なMFPのメニューの一部としてユーザ104に提示され得る。特定のアプリケーションは、民間企業アプリケーション、顧客アプリケーション、又は雇用者アプリケーションであり得る。スタンドアロンコンピューティングデバイス108はまた、ユーザ104がスタンドアロンコンピューティングデバイス108の「近く」にいるときはいつでも、モバイルコンピューティングデバイス106のロック画面上に自動的に現れることによって、ユーザ104に提示されてもよい。この自動表示は、モバイルコンピューティングデバイス106とスタンドアロンコンピューティングデバイス108との間にセキュア接続(例えば、図1Bに関連して以下に記載されるTLSハンドシェイク146)が確立された後に発生することができる。スタンドアロンコンピューティングデバイス108の「近く」は、スタンドアロンコンピューティングデバイス108から所定の距離、例えば、モバイルコンピューティングデバイス106とBluetooth(登録商標)又はNFC又はWi-Fi Direct接続を確立することができる距離内の物理的空間又は領域として定義され得ることに留意されたい。
図1Bは、本発明の一実施形態による、スタンドアロンコンピューティングデバイスへのユーザアクセスを容易にするための例示的な環境130を示す。環境130は、環境100と同様であり、3つの図示されたエンティティ(すなわち、クラウドベースのサーバ102、モバイルコンピューティングデバイス106、及びスタンドアロンコンピューティングデバイス108)の間の特定の通信を含む。
動作中、ユーザ104は(モバイルコンピューティングデバイス106を介して)、クラウドベースのサーバ102とのユーザ登録132プロセスを実行することができ、このプロセスの間、ユーザ104は、ユーザプリファレンス、ユーザ名、パスワード、及び生体情報(すなわち、生体認識の形態)などの情報を登録することができる。生体認識(例えば、体測定値及び計算値)は、個人を標識及び記述するために使用される特徴的で測定可能な特性を指すことができ、これには、体の形状に関連する生理学的特性(例えば、指紋、手のひら静脈、顔認識、DNA、掌紋、掌形、虹彩認識、網膜、及び臭気/香気)、及び人の行動パターンに関連する行動特性(例えば、タイピングリズム、歩容、及び音声)を含むことができる。
ユーザ104はまた、特定のマシン又はアカウントに対して残高を増加又は減少させることもでき(例えば、接続されたバンキングアプリケーション又は他の金融アプリケーションを介して預け入れ又は払い戻しを行うことによる)、また、他の登録関連タスクを実行することもできる。クラウドベースのサーバ102は、図2に関連して後述するように、登録されたユーザ情報をユーザ固有のメタデータ105テーブル内に記憶及び維持することができる。ユーザ104は(モバイルコンピューティングデバイス106を介して)、クラウドベースのサーバ102とのTLSハンドシェイク134を開始することによって、クラウドベースのサーバ102とのセキュア接続を確立することができる。
続いて、ユーザ104は(モバイルコンピューティングデバイス106を介して)、短命なユーザ識別子を要求することができる(通信136)。ユーザ104は、アプリケーション又はウェブサイトを介してこの要求136を実行することができ、また、正しいパスワード及び/又は生体情報を入力要求に応じて(例えば、モバイルコンピューティングデバイス106のユーザインターフェースディスプレイを介して)提供することもできる。要求136を受信すると、クラウドベースのサーバ102は、短命な鍵を生成し(機能138)、ユーザ104のユーザ固有のメタデータ(すなわち、ユーザ104に関連付けられ、ユーザ104によって以前に登録された、テーブル105からのメタデータ)を取得することができる。メタデータ140はまた、ユーザ104が許可されている役割のリスト、ユーザ104のアカウント番号、及び同様の補助情報を含むこともできる。役割のリストは、ユーザ104によって(例えば、スタンドアロンコンピューティングデバイス108とのペアリング成功後に)続いてアクセスすることができる機能を制限又は定義するために使用することができる。
クラウドベースのサーバ102は、クラウドベースのサーバ102の秘密鍵SecretKeycsを使用して、生成された短命な鍵及び取得されたユーザ固有のメタデータにデジタル署名することができ(機能140)、その結果、短命なユーザ識別子142が得られる。次いで、クラウドベースのサーバ102は、短命なユーザ識別子142を(モバイルコンピューティングデバイス106を介して)ユーザ104に返送することができる。
短命なユーザ識別子142を受信すると、モバイルコンピューティングデバイス106は、短命なユーザ識別子142が実際にクラウドベースのサーバ102によって署名され、送信されたことを保証するために、クラウドベースのサーバ102の公開鍵(すなわち、PublicKeycs)を使用して、デジタル署名を検証することができる(機能144)。モバイルコンピューティングデバイス106は、ユーザ登録132の前、その間、又はその後に、クラウドベースのサーバ102の公開鍵を取得することができる。クラウドベースのサーバ102の公開鍵は、この情報を取得することを所望する任意のエンティティによって容易に利用可能かつ取得可能である。デジタル署名を成功裏に検証し、それにより、短命なユーザ識別子142が、実際に、(悪意のある又は不正なエンティティに対立するものとしての)クラウドベースのサーバ102によって署名され、送信されたことを確認すると、モバイルコンピューティングデバイス106は、スタンドアロンコンピューティングデバイス108とのTLSハンドシェイク146を開始することによって、スタンドアロンコンピューティングデバイス108とセキュア接続を確立することができる。
続いて、モバイルコンピューティングデバイス106は、コマンド148(短命なユーザ識別子142を含む)を生成し、コマンド148をスタンドアロンコンピューティングデバイス108に送信することができる。コマンド148を受信すると、スタンドアロンコンピューティングデバイス108は、短命なユーザ識別子142を抽出し、短命なユーザ識別子142が実際にクラウドベースのサーバ102によって署名され、送信されたことを保証するために、クラウドベースのサーバ102の公開鍵(すなわち、PublicKeycs)を使用して、デジタル署名を検証することができる(機能150)。検証に成功すると、スタンドアロンコンピューティングデバイス108は、コマンド148を実行し(機能152)、実行されたコマンドに関連付けられたトランザクション情報を示す通知メッセージを生成し(機能154)、モバイルコンピューティングデバイス106に通知156を返送することができる。この実施形態は、スタンドアロンコンピューティングデバイス108に記憶される復号鍵を必要としない。スタンドアロンコンピューティングデバイス108は、短命なユーザID142を平文で受信することができ、クラウドベースのサーバ102の公開鍵を使用して、クラウドベースのサーバ102の関連する署名を検証することができる。一実施形態では、そのような復号鍵をスタンドアロンコンピューティングデバイス108にセキュアに記憶することができる場合、短命なユーザ識別子142は、上記のように平文で送信される必要はないが、代わりに、スタンドアロンコンピューティングデバイス108にのみ既知の復号鍵を使用してクラウドベースのサーバ102によって暗号化されることができる。別の実施形態では、モバイルコンピューティングデバイス106を信頼されていないリレーとして使用した、クラウドベースのサーバ102とのTLS型のハンドシェイクを使用して、復号鍵がスタンドアロンコンピューティングデバイス108によって導き出されることができる場合、この場合もやはり、短命なユーザ識別子142は、上記のように平文で送信される必要はないが、代わりに、(図1Cに関連して後述するように)TLS型のハンドシェイクを介して、スタンドアロンコンピューティングデバイス108によって導き出された復号鍵を使用して、クラウドベースのサーバ102によって暗号化されることができる。
通知156を受信すると、モバイルコンピューティングデバイスは、通知158をクラウドベースのサーバ102に送信することができ、通知158は、通知156に示されているのと同様のトランザクション情報を伝える。トランザクション情報は、例えば、印刷されたページの数、印刷されたページの数に関連した金額又はコスト、及びトランザクションに関連した任意の他の関連情報を含むことができる。続いて、クラウドベースのサーバ102は、受信したトランザクション情報に基づいてユーザ固有のメタデータ105を更新することができる。
図1Cは、本発明の一実施形態による、スタンドアロンコンピューティングデバイスへのユーザアクセスを容易にするための例示的な環境160を示す。環境160は、環境100と同様であり、3つの図示されたエンティティ(すなわち、クラウドベースのサーバ102、モバイルコンピューティングデバイス106、及びスタンドアロンコンピューティングデバイス108)の間の特定の通信を含む。
動作中、ユーザ104は(モバイルコンピューティングデバイス106を介して)、図1Bで上述したように、クラウドベースのサーバ102とのユーザ登録132プロセスを実行することができる。ユーザ104は(モバイルコンピューティングデバイス106を介して)、クラウドベースのサーバ102とのTLSハンドシェイク134を開始することによって、クラウドベースのサーバ102とのセキュア接続を確立することができる。モバイルコンピューティングデバイス106はまた、スタンドアロンコンピューティングデバイス108とのTLSハンドシェイク146を開始することによって、スタンドアロンコンピューティングデバイス108とのセキュア接続を確立することもできる。ユーザ104は(モバイルコンピューティングデバイス106を介して)、短命なユーザ識別子を要求することができ(通信161)、及び/又はコマンド162をスタンドアロンコンピューティングデバイス108に送信することができる。要求161を受信すると、クラウドベースのサーバ102は、短命なユーザ識別子を生成する前にセッション暗号文を受信するのを待つことができる。
コマンド162を受信すると、スタンドアロンコンピューティングデバイス108は、セッション鍵を生成し(機能164)、スタンドアロンコンピューティングデバイス108の秘密鍵を使用してセッション鍵を署名することによって「COMBO_1」を生成することができる(例えば、COMBO_1=SIG(セッション鍵,SecretKeySACD))(機能166)。スタンドアロンコンピューティングデバイス108は、クラウドベースのサーバの公開鍵を使用してCOMBO_1を暗号化することによって「セッション暗号文」を生成することができる(例えば、ENC(COMBO_1,PublicKeycs))(機能168)。スタンドアロンコンピューティングデバイス108は、セッション暗号文170をモバイルコンピューティングデバイス106に送信することができる。モバイルコンピューティングデバイス106は、クラウドベースのサーバ102の秘密鍵を有しないため、モバイルコンピューティングデバイス106は、セッション暗号文170を解読することができない。代わりに、モバイルコンピューティングデバイス106は、セッション暗号文170を(セッション暗号文172として)クラウドベースのサーバ102に転送することができる。
セッション暗号文172を受信すると、クラウドベースのサーバ102は、クラウドベースのサーバ102の秘密鍵を使用してセッション暗号文172を復号して(例えば、DEC(ENC(COMBO_1,PublicKeycs),SecretKeycs))、COMBO_1=Sig(セッション鍵,SecretKeySACD)を得ることができる(機能174)。クラウドベースのサーバ102は、セッション鍵がスタンドアロンコンピューティングデバイス108によって生成されたことを検証するために、スタンドアロンコンピューティングデバイス108の公開鍵「PublicKeySACD」を使用して署名を検証することができる(機能176)。続いて、クラウドベースのサーバ102は、短命なユーザ識別子(EUID)を生成することができる(機能178)。例えば、クラウドベースのサーバは、短命な鍵(E/K)を生成し、ユーザ固有のメタデータ(M/D)を取得し、生成したE/K及び取得したユーザ固有のM/Dをクラウドベースのサーバ102の秘密鍵でデジタル署名することによって、短命なユーザ識別子を生成することができる(例えば、EUID=E/K+M/D||SIG(E/K+M/D,SecretKeycs))。クラウドベースのサーバ102はまた、EUIDのためのメッセージ認証コード(MAC)を生成することができ、セッション鍵を使用してEUID及びMACを暗号化することによって「COMBO_2」を生成することもできる(例えば、ENC(EUID+MAC,セッション鍵)(機能180)。
クラウドベースのサーバ102は、COMBO_2 182をモバイルコンピューティングデバイス106に送信することができる。この場合もやはり、モバイルコンピューティングデバイス106はセッション鍵を有しないため、モバイルコンピューティングデバイス106は、COMBO_2 182を解読することができない。代わりに、モバイルコンピューティングデバイス106は、COMBO_2 182を(COMBO_2 184として)スタンドアロンコンピューティングデバイス108に転送することができる。
COMBO_2 184を受信すると、スタンドアロンコンピューティングデバイス108は、セッション鍵を使用してCOMBO_2を復号して、EUID及びMACを得ることができる(例えば、DEC((ENC(EUID+MAC,セッション鍵)),セッション鍵))(機能186)。スタンドアロンコンピューティングデバイス108は、EUIDが改ざんされていないことを保証するために、MACを使用してEUIDを検証することができる(機能188)。EUIDを成功裏に検証すると、スタンドアロンコンピューティングデバイス108は、以前に受信したコマンド162を実行し(機能190)、実行されたコマンドに関連付けられたトランザクション情報を示す通知メッセージを生成し(機能192)、モバイルコンピューティングデバイス106に通知194を返送することができる。通知194を受信すると、モバイルコンピューティングデバイス106は、通知196をクラウドベースのサーバ102に送信することができ、通知196は、通知194に示されているのと同様のトランザクション情報を伝える。
したがって、図1Bの環境130で上述した検証通信とは対照的に、環境160は、検証工程を実行する異なる方法を示しており、システムが短命なユーザ識別子をモバイルデバイスから隠すことを可能にする。
図2は、本発明の一実施形態による、スタンドアロンコンピューティングデバイスへのユーザアクセスを容易にするためのテーブル210及び230をユーザ固有のメタデータも含めて提示する。テーブル210は、マシンタイプ211に対応するデータを有するテーブルであり得る。テーブル210は、ユーザ名212、現金残高214、ページ残数216、及びユーザプリファレンス218などの列を有するエントリを含むことができる。例えば、テーブル210は、前述の列に対して「joe.y.smith」、「$26.20」、「260ページ」、及び「{縦、両面、黒/白}」の値を有するエントリ220を含むことができる。
同様に、テーブル230は、マシンタイプ231に対応するデータを有するテーブルであり得る。テーブル230は、ユーザ名232、現金残高234、ページ残数236、及びユーザプリファレンス238などの列を有するエントリを含むことができる。例えば、テーブル230は、前述の列に対して「joe.y.smith」、「$158.88」、「n/a」、及び「{横、片面、カラー}」の値を有するエントリ240を含むことができる。
テーブル210及び230は、単に例示的なテーブルにすぎず、図示されていない他の列及び値を含み得ることに留意されたい。例えば、ユーザ固有のメタデータ200は、複数のマシンタイプに対する情報を組み込む1つのテーブルを含むことができる。ユーザ固有のメタデータ200はまた、アカウント番号、支払いタイプ、支払いの頻度、照合順序プリファレンス、ニックネーム、ユーザを識別する情報、及びスタンドアロンコンピューティングデバイスに関連した任意のオプションを含む、他のユーザプリファレンスを含むこともできる。
テーブル210及び230は、クラウドベースのサーバ(例えば、図1Bのクラウドベースのサーバ102)に記憶された例示的なユーザアカウント及びプリファレンス情報を表す。ユーザ固有のメタデータ200は、ユーザの名前、アカウント番号、ニックネーム、及びユーザを識別する情報など、いくらかの個人を特定できる情報(PII)を含んでもよい。上述したように、いくつかの実施形態では、短命なユーザ識別子は、署名検証と共に平文で送信される。これらの事例では、PIIが通信チャネルの上で(すなわち、図1Aの通信プロトコル110及び112の上で)送信されないことを保証するために、クラウドベースのサーバ102は、テーブル210及び230のユーザ固有のメタデータ(任意のPIIを含む)に基づいて、数字列として、短命なユーザ識別子を生成又は導出することができる(例えば、図1Bの機能138及び140)。続いて、この数字列は、図1Bの短命なユーザ識別子142としてモバイルコンピューティングデバイス106に送信される。したがって、テーブル210及び230の列はPIIを示すが、PIIから導き出されたランダムな文字列は、PIIを示すものとはならない。
図3Aは、本発明の一実施形態による、スタンドアロンコンピューティングデバイスへのユーザアクセスを容易にするための方法を示すフローチャート300を提示する。動作中、ユーザは、ネットワークサービスに登録し、ユーザ固有のメタデータを含める(動作302)。ユーザは、ユーザのモバイルコンピューティングデバイスを介して、又は必要なアカウントクレデンシャルを入力として受け入れることができる別のクライアントコンピューティングデバイスを介して、登録してもよい。例えば、必要なクレデンシャルが、モバイルコンピューティングデバイス上での入力としてのみ受け入れられることができる生体認識の形態を含む場合、ユーザは、適切なモバイルコンピューティングデバイスを使用しなければならない。しかしながら、必要なクレデンシャルが、テキストベースのエディタ又はアプリケーションを介して入力されることができるユーザ名又はパスワードを含む場合、ユーザは、登録を実行するために任意のクライアントコンピューティングデバイスを使用してもよい。ユーザ固有のメタデータは、例えば、図2に関連して上に示したように、特定のタイプのマシンに印刷するためのユーザプリファレンス、支払いプリファレンスなどを含むことができる。
ユーザは、モバイルコンピューティングデバイスのユーザインターフェースディスプレイ上で、スタンドアロンコンピューティングデバイスへのアクセスを取得するためのアプリケーション又はウェブサイトを開く(動作304)。ユーザは、モバイルコンピューティングデバイスのユーザインターフェースディスプレイを介してネットワークサービスに、スタンドアロンコンピューティングデバイスへのアクセスを取得するための認証を提供する(動作306)。認証はパスワード、又はモバイルコンピューティングデバイスの構成要素を介した生体認識の形態であり得る。
ユーザがネットワークサービスによって認証されない場合(判定308)、動作は戻る。ユーザがネットワークサービスによって認証される場合(判定308)、ネットワークサービスは、提供された認証に基づいてユーザを認証し(動作310)、動作は図3BのラベルAに続く。いくつかの実施形態では、ユーザ認証情報は、OAuthなどのプロトコルを介して第三者のIDプロバイダを使用して、例えば、ユーザに帰属するGoogle又はFacebookアカウントを使用して、取得又は検証することができる。
図3Bは、本発明の一実施形態による、スタンドアロンコンピューティングデバイスへのユーザアクセスを容易にするための方法を示すフローチャート320を提示する。ユーザは、モバイルコンピューティングデバイスのユーザインターフェースディスプレイを介して、短命なユーザ識別子の要求を生成する(動作322)。要求は、ネットワークサービスによる認証が成功したとき、例えば、ユーザが、特定のスタンドアロンコンピューティングデバイスにアクセスするための特定のアプリケーション又はウェブサイトに入り、正しいアカウントクレデンシャルの入力に成功したとき、自動的に行われてもよい。要求はまた、スタンドアロンコンピューティングデバイスへの、又はスタンドアロンコンピューティングデバイスの能力(例えば、多機能プリンタ上で文書を印刷すること、又はIoTデバイス上のセンサ若しくは測定値にアクセスすること)へのアクセスを要求する別のコマンド若しくはメッセージの一部であってもよい。
ユーザは、モバイルコンピューティングデバイスのユーザインターフェースディスプレイを介してネットワークサービスに、短命なユーザ識別子の要求を送信する(動作324)。ネットワークサービスは、ユーザから、短命なユーザ識別子の要求を受信する(動作326)。ネットワークサービスは、短命な鍵及びユーザ固有のメタデータを含む、短命なユーザ識別子を生成する(動作328)。ユーザ固有のメタデータは、ネットワークサービスによって記憶されてもよい。ネットワークサービスは、ネットワークサービスの秘密鍵に基づいて、短命なユーザ識別子にデジタル署名する(動作330)。ネットワークサービスは、モバイルコンピューティングデバイスに、デジタル署名された短命なユーザ識別子を送信する(動作332)。モバイルコンピューティングデバイスは、ネットワークサービスから、デジタル署名された短命なユーザ識別子を受信し(動作334)、動作は図3CのラベルBに続く。
図3Cは、本発明の一実施形態による、スタンドアロンコンピューティングデバイスへのユーザアクセスを容易にするための方法を示すフローチャート340を提示する。モバイルコンピューティングデバイスは、ネットワークサービスの公開鍵を使用して、デジタル署名された短命なユーザ識別子がネットワークサービスによって署名されていることを検証する(動作342)。ネットワークサービスの公開鍵は、その取得を所望する任意のエンティティで利用可能であり、動作302の登録プロセス中にユーザに提供されてもよいことに留意されたい。検証が成功しなかった場合(判定344)、動作は戻る。
検証が成功した場合(判定344)、モバイルコンピューティングデバイスは、無線アクセスポイント又は無線ルータを伴わない第1の無線プロトコル(例えば、Bluetooth(登録商標)、Wi-Fi direct、又はNFC)に基づいて無線でスタンドアロンコンピューティングデバイスとペアリングする(動作346)。モバイルコンピューティングデバイスは、スタンドアロンコンピューティングデバイスの能力にアクセスする第1のコマンドを生成し、第1のコマンドは、デジタル署名された短命なユーザ識別子を含む(動作348)。モバイルコンピューティングデバイスは、スタンドアロンコンピューティングデバイスに、第1の無線プロトコルに基づいて第1のコマンドを送信し(動作350)、動作は図3DのラベルDに続く。
図3Dは、本発明の一実施形態による、スタンドアロンコンピューティングデバイスへのユーザアクセスを容易にするための方法を示すフローチャート360を提示する。動作中、スタンドアロンコンピューティングデバイスは、モバイルコンピューティングデバイスから、第1の無線プロトコルに基づいて第1のコマンドを受信する(動作362)。スタンドアロンコンピューティングデバイスは、ネットワークサービスの公開鍵を使用して、デジタル署名された短命なユーザ識別子がネットワークサービスによって生成されたことを検証する(動作364)。ネットワークサービスの公開鍵は、スタンドアロンコンピューティングデバイスに、製造、ファームウェアアップグレード、又は他のプロセスの間にそのファームウェアの一部として提供されてもよい。
いくつかの実施形態では、検証工程(動作364)は、図1Cに関連して上述したように、異なる方式で実行されてもよい。具体的には、短命なユーザ識別子をモバイルコンピューティングデバイスから完全に隠すことが望ましい場合がある。短命なユーザ識別子を隠すことの動機は、短命なユーザ識別子の構築に使用されているユーザ固有のメタデータを隠すことである。これを達成するために、短命なユーザ識別子は、モバイルコンピューティングデバイスではなく、スタンドアロンコンピューティングデバイスのみが、識別子を復号し、それが実際にネットワークサービスによって又は同等にクラウドベースのサーバによって生成されたことを検証することができるように暗号化され得る。これは、クラウドベースのサーバとスタンドアロンコンピューティングデバイスとの間のTLS型のハンドシェイクによって、モバイルコンピューティングデバイスを信頼されていないリレーとして使用して実現される。
この実施形態が機能するための一要件は、スタンドアロンコンピューティングデバイスが、自らの公開暗号鍵及び秘密復号鍵を有し、スタンドアロンコンピューティングデバイスが、復号鍵をセキュアに記憶するために、トラステッドプラットフォームモジュールなどのハードウェアリソースを有することである。この要件が満たされると、スタンドアロンコンピューティングデバイスは、いわゆる「セッション鍵」を生成し、独自の秘密復号鍵でセッション鍵を署名し、クラウドサーバの公開暗号鍵を使用してセッション鍵と署名の組み合わせを暗号化して、セッション暗号文を生成することができる。スタンドアロンコンピューティングデバイスは、セッション暗号文をモバイルコンピューティングデバイスに送信することができ、続いて、モバイルコンピューティングデバイスは、セッション暗号文をクラウドベースのサーバに転送することができる。
そのような実施形態では、モバイルコンピューティングデバイスは、セッション暗号文を復号することも、スタンドアロンコンピューティングデバイスの署名を検証することもできない。一方、クラウドベースのサーバは、セッション暗号文を、その復号鍵を使用して復号して、セッション鍵及び署名を得ることができる。次いで、クラウドベースのサーバは、スタンドアロンコンピューティングデバイスの公開暗号鍵に基づいて署名を検証して、セッション鍵が実際にスタンドアロンコンピューティングデバイスによって生成されたことの保証を得ることができる。次に、クラウドベースのサーバは、セッション鍵を使用して短命なユーザ識別子及びメッセージ認証コード(MAC)の暗号化を生成し、この組み合わせをモバイルコンピューティングデバイスに送信することができ、モバイルコンピューティングデバイスは、この組み合わせをスタンドアロンコンピューティングデバイスに転送することができる。モバイルコンピューティングデバイスはセッション鍵を知らず、したがって、この組み合わせを復号することができないことに留意されたい。しかしながら、スタンドアロンコンピューティングデバイスは、セッション鍵を使用して、受信した組み合わせを復号することができ、短命なユーザ識別子を明らかにし、MACを使用して、メッセージが送信中に改ざんされていないことを検証することができる。
検証が成功しなかった場合(判定368)、動作は戻る。検証が成功した場合(判定368)、スタンドアロンコンピューティングデバイスは、スタンドアロンコンピューティングデバイスの能力にアクセスすることによってユーザ固有のメタデータに基づいて第1のコマンドを実行する(動作370)。第1のコマンドは、スタンドアロンコンピューティングデバイス上で文書を印刷する(多機能プリンタの場合のように)、スタンドアロンコンピューティングデバイスのセンサから測定値を取得する(IoT対応デバイスの場合のように)、又は特定の物理的タスクを実行する(ロボットの場合のように)ためのコマンドを含むことができる。スタンドアロンコンピューティングデバイスは、実行された第1のコマンドに関連付けられたトランザクション情報を示す通知メッセージを生成する(動作372)。トランザクション情報は、例えば、印刷されたページの数、消費されたデータの量、監視測定値の要求に対する応答などを含むことができる。スタンドアロンコンピューティングデバイスは、モバイルコンピューティングデバイスに通知メッセージを送信し(動作374)、動作は図3EのラベルDに続く。
図3Eは、本発明の一実施形態による、スタンドアロンコンピューティングデバイスへのユーザアクセスを容易にするための方法を示すフローチャート380を提示する。動作中、モバイルコンピューティングデバイスは、スタンドアロンコンピューティングデバイスから通知メッセージを受信する(動作382)。モバイルコンピューティングデバイスは、ネットワークサービスに通知メッセージを送信する(動作384)。ネットワークサービスは、モバイルコンピューティングデバイスから通知メッセージを受信する(動作386)。ネットワークサービスは、通知メッセージに示されたトランザクション情報に基づいて、データ構造内のエントリを更新し、エントリはユーザ固有のメタデータに対応する(動作388)。いくつかの実施形態では、スタンドアロンコンピューティングデバイスによって生成された通知メッセージは、平文であり、モバイルコンピューティングデバイスに可視である。他の実施形態では、例えば、通知メッセージが、スタンドアロンコンピューティングデバイスによって提供されたサービスのコストに関する情報を含む場合、通知メッセージを暗号化することは、そのコンテンツをモバイルコンピューティングデバイスから隠すために、及びモバイルコンピューティングデバイスがコンテンツを変更することを防止するために有益である。これは、クラウドベースのサーバ又はネットワークサービスの公開鍵を使用して通知メッセージを暗号化することによって簡単に達成される。更に別の実施形態では、通知メッセージは、スタンドアロンコンピューティングデバイスとクラウドベースのサーバ(又はネットワークサービス)との間に確立されたセッション鍵から導き出された鍵を使用して暗号化されてもよい。具体的には、セッション鍵は頻繁な間隔でセキュアに更新されることができるため(「循環される」又は変更されるとも呼ばれる)、この最後の実施形態は、敵対者に、将来の攻撃で得られる危殆化したセッション鍵を使用して過去の暗号化されたメッセージを復号することが可能になると期待して暗号化されたメッセージを保存することをやめさせる、当該技術分野において既知の概念である、「前方秘匿性」を提供する要件が存在する場合に好ましい。
図4は、本発明の一実施形態による、スタンドアロンコンピューティングデバイスへのユーザアクセスを容易にするためのスタンドアロンコンピューティングデバイスによる方法を示すフローチャート400を提示する。動作中、システムは、スタンドアロンコンピューティングデバイスによって、ユーザに関連付けられたモバイルコンピューティングデバイスから、スタンドアロンコンピューティングデバイスの能力にアクセスする第1のコマンドを受信し、第1のコマンドは、短命な鍵とユーザ固有のメタデータとを含む短命なユーザ識別子を含んでおり、短命なユーザ識別子は、第1のコマンドに固有であり、短命な鍵は、ネットワークサービスによって生成されており、短命なユーザ識別子は、ネットワークサービスの秘密鍵でデジタル署名されており、スタンドアロンコンピューティングデバイスは、ネットワークサービスによって直接アクセス可能ではない(動作402)。システムは、スタンドアロンコンピューティングデバイスによって、ネットワークサービスの公開鍵を使用して、短命なユーザ識別子がネットワークサービスによってデジタル署名されていることを検証する(動作404)。検証が成功しなかった場合(判定406)、動作は戻る。検証が成功した場合(判定406)、システムは、スタンドアロンコンピューティングデバイスによって、スタンドアロンコンピューティングデバイスの能力にアクセスすることによってユーザ固有のメタデータに基づいて第1のコマンドを実行する(動作408)。
図5は、本発明の一実施形態による、スタンドアロンコンピューティングデバイスへのユーザアクセスを容易にする例示的な分散コンピュータ及び通信システム500を示す。コンピュータシステム502は、プロセッサ504、メモリ506、及び記憶デバイス508を含む。メモリ506は、管理メモリとして機能する揮発性メモリ(例えば、RAM)を含むことができ、1つ以上のメモリプールを記憶するために使用することができる。更に、コンピュータシステム502は、ディスプレイデバイス510、キーボード512、及びポインティングデバイス514に連結することができる。記憶デバイス508は、オペレーティングシステム516、コンテンツ処理システム518、及びデータ530を記憶することができる。
コンテンツ処理システム518は、コンピュータシステム502によって実行されると、コンピュータシステム502に本開示に記載されている方法及び/又は処理を実行させることができる命令を含むことができる。具体的には、コンテンツ処理システム518は、コンピュータネットワークを介して他のネットワークノードに/から、又は無線アクセスポイント若しくはルータを伴わない無線プロトコルを介して、データパケットを送信及び/又は受信するための命令を含み得る(通信モジュール520)。データパケットは、データ、登録要求、短命なユーザ識別子、コマンド、及び通知を含むことができる。
コンテンツ処理システム518は、スタンドアロンコンピューティングデバイスによって、ユーザに関連付けられたモバイルコンピューティングデバイスから、スタンドアロンコンピューティングデバイスの能力にアクセスする第1のコマンドを受信するための命令を更に含むことができ、第1のコマンドは、短命な鍵とユーザ固有のメタデータとを含む短命なユーザ識別子を含んでおり、短命なユーザ識別子は、第1のコマンドに固有であり、短命な鍵は、ネットワークサービスによって生成されており、短命なユーザ識別子は、ネットワークサービスの秘密鍵でデジタル署名されており、スタンドアロンコンピューティングデバイスは、ネットワークサービスによって直接アクセス可能ではない(通信モジュール520)。コンテンツ処理システム518はまた、スタンドアロンコンピューティングデバイスによって、ネットワークサービスの公開鍵を使用して、短命なユーザ識別子がネットワークサービスによってデジタル署名されていることを検証するための命令を含むこともできる(検証モジュール522)。コンテンツ処理システム518は、スタンドアロンコンピューティングデバイスによって、スタンドアロンコンピューティングデバイスの能力にアクセスすることによってユーザ固有のメタデータに基づいて第1のコマンドを実行するための命令を含むことができる(コマンド実行モジュール524)。
コンテンツ処理システム518は、スタンドアロンコンピューティングデバイスによって、モバイルコンピューティングデバイスに、第1のコマンドの成功した実行を示す通知を送信するための命令を追加的に含むことができる(通知管理モジュール526)。コンテンツ処理システム518は、スタンドアロンコンピューティングデバイスによって、WiFi-Directと、Bluetooth(登録商標)と、NFCと、無線プロトコルと、無線アクセスポイント又は無線ルータを伴わない無線プロトコルと、のうちの1つ以上に基づいて無線でモバイルコンピューティングデバイスとペアリングするための命令を含むことができる(接続確立モジュール528)。
コンテンツ処理システム518はまた、モバイルコンピューティングデバイスとネットワークサービスとの間にトランスポート層セキュリティプロトコルに基づいて第1のセキュア接続を確立するための命令を含むこともできる(接続確立モジュール528)。コンテンツ処理システム518はまた、モバイルコンピューティングデバイスとスタンドアロンコンピューティングデバイスとの間にトランスポート層セキュリティプロトコルに基づいて第2のセキュア接続を確立するための命令を含むこともできる(接続確立モジュール528)。
データ530は、入力として必要とされるか、又は本開示に記載される方法及び/若しくは処理によって出力として生成される、任意のデータを含むことができる。具体的には、データ530は、少なくとも、コマンド、短命なユーザ識別子、短命な鍵、ユーザ固有のメタデータ、デジタル署名された短命なユーザ識別子、ネットワークサービスのインジケータ又は識別子、モバイルコンピューティングデバイスに関連付けられたユーザのインジケータ又は識別子、モバイルコンピューティングデバイスのインジケータ又は識別子、スタンドアロンコンピューティングエンティティのインジケータ又は識別子、公開鍵、秘密鍵、通知、通知メッセージ、メッセージ、実行されたコマンドに関連付けられたトランザクション情報、無線アクセスポイント又は無線ルータを伴わない無線プロトコルを介しての成功したペアリングのインジケータ、2つのエンティティの間に確立された成功した接続のインジケータ、トランスポート層セキュリティプロトコルを介して接続をサポートするための情報、並びに多機能プリンタ、IoT対応デバイス、及びロボットのインジケータ又は識別子を記憶することができる。
図6は、本出願の一実施形態による、スタンドアロンコンピューティングデバイスへのユーザアクセスを容易にする例示的な装置600を示す。装置600は、有線、無線、量子光、又は電気通信チャネルを介して互いに通信し得る複数のユニット又は装置を備えることができる。装置600は、1つ以上の集積回路を使用して実現されてもよく、図6に示されているものよりも少ない又は多いユニット又は装置を含んでもよい。更に、装置600は、コンピュータシステムに統合されてもよく、又は他のコンピュータシステム及び/若しくはデバイスと通信することができる別個のデバイスとして実現されてもよい。具体的には、装置600は、図5のコンピュータシステム502のモジュール520~528と同様の機能又は動作を実行するユニット602~610を備えることができ、これには、通信ユニット602、検証ユニット604、コマンド実行ユニット606、通知管理ユニット608、及び接続確立ユニット610が含まれる。
発明を実施するための形態において記載されるデータ構造及びコードは、典型的には、コンピュータ可読記憶媒体上に記憶され、コンピュータシステムによって使用されるコード及び/又はデータを記憶することができる任意のデバイス又は媒体であってもよい。コンピュータ可読記憶媒体としては、揮発性メモリ、不揮発性メモリ、ディスクドライブなどの磁気及び光学記憶デバイス、磁気テープ、CD(コンパクトディスク)、DVD(デジタル多用途ディスク若しくはデジタルビデオディスク)、又は既知の、若しくは今後開発されるコンピュータ可読媒体を記憶することができる他の媒体が挙げられるが、これらに限定されない。
発明を実施するための形態セクションに記載される方法及び処理は、上記のようにコンピュータ可読記憶媒体に記憶され得るコード及び/又はデータとして具体化することができる。コンピュータシステムが、コンピュータ可読記憶媒体上に記憶されたコード及び/又はデータを読み取って実行すると、コンピュータシステムは、データ構造及びコードとして具体化され、コンピュータ可読記憶媒体内に記憶された方法及び処理を実行する。
更に、上述の方法及び処理は、ハードウェアモジュール又は装置に含まれてもよい。ハードウェアモジュール又は装置としては、特定用途向け集積回路(application-specific integrated circuit、ASIC)チップ、フィールドプログラム可能ゲートアレイ(field-programmable gate array、FPGA)、特定の時刻に特定のソフトウェアモジュール又はコードを実行する専用又は共有プロセッサ、及び、既知の又は後に開発される他のプログラム可能論理デバイスを含むことができるが、これらに限定されない。ハードウェアモジュール又は装置が起動されると、それらの内部に含まれる方法及び処理が実行される。

Claims (20)

  1. スタンドアロンコンピューティングデバイスへのユーザアクセスを容易にするためのコンピュータ実装方法であって、
    前記スタンドアロンコンピューティングデバイスによって、ユーザに関連付けられたモバイルコンピューティングデバイスから、前記スタンドアロンコンピューティングデバイスの能力にアクセスする第1のコマンドを受信することであって、
    前記第1のコマンドが、短命なユーザ識別子を含み、
    前記短命なユーザ識別子が、短命な鍵とユーザ固有のメタデータとを含み、
    前記短命な鍵が、前記第1のコマンドに対して固有であり、前記短命な鍵が、前記スタンドアロンコンピューティングデバイスによって直接アクセス可能ではないネットワークサービスによって前記第1のコマンドに対して生成され、
    前記ユーザ固有のメタデータが、ユーザによって前もって登録されるとともに、前記ネットワークサービスによって記憶され、
    前記短命なユーザ識別子が、前記ネットワークサービスの秘密鍵でデジタル署名される、ことと、
    前記スタンドアロンコンピューティングデバイスによって、前記ネットワークサービスの公開鍵を使用して、前記デジタル署名された短命なユーザ識別子が前記ネットワークサービスによって生成されたことを検証することと、
    前記スタンドアロンコンピューティングデバイスによって、前記スタンドアロンコンピューティングデバイスの前記能力にアクセスすることによって前記ユーザ固有のメタデータに基づいて前記第1のコマンドを実行することで前記スタンドアロンコンピューティングデバイスへのユーザアクセスを引き起こすことと、を含む、方法。
  2. 前記スタンドアロンコンピューティングデバイスによって、前記モバイルコンピューティングデバイスに、前記第1のコマンドの成功した実行を示す通知を送信することを更に含み、
    前記モバイルコンピューティングデバイスが、前記通知を前記ネットワークサービスに送信し、これにより、前記ネットワークサービスにデータ構造内のエントリを更新させ、
    前記エントリが、前記ユーザ固有のメタデータに対応する、請求項1に記載の方法。
  3. 前記スタンドアロンコンピューティングデバイスによって、
    WiFi-Directと、
    Bluetoothと、
    近距離無線通信(NFC)と、
    無線プロトコルと、
    無線アクセスポイント又は無線ルータを伴わない無線プロトコルと、のうちの1つ以上に基づいて無線で前記モバイルコンピューティングデバイスとペアリングすることを更に含む、請求項1に記載の方法。
  4. 前記デジタル署名された短命なユーザ識別子は、前記スタンドアロンコンピューティングデバイスが前記第1のコマンドを受信する前に、前記モバイルコンピューティングデバイスによって受信され、
    前記ユーザが前記デジタル署名された短命なユーザ識別子を受信する前に、前記ユーザは、
    前記モバイルコンピューティングデバイス上のアプリケーションと、
    ウェブサイトと、
    前記モバイルコンピューティングデバイスの構成要素を介した生体認識の形態と、
    前記アプリケーション又は前記ウェブサイトにアクセスするための前記ユーザのパスワードと、のうちの1つ以上に基づいて前記ネットワークサービスによって認証される、請求項1に記載の方法。
  5. 前記短命なユーザ識別子が、前記ネットワークサービスから前記モバイルコンピューティングデバイスにネットワークを介して送信され、
    前記第1のコマンドを前記スタンドアロンコンピューティングデバイスに送信する前に、前記短命なユーザ識別子は、前記モバイルコンピューティングデバイスによって前記ネットワークサービスの前記公開鍵を使用して更に検証され、
    前記第1のコマンドが、前記モバイルコンピューティングデバイスによって前記スタンドアロンコンピューティングデバイスに送信され、
    前記ユーザ固有のメタデータが、前記ネットワークサービスによって記憶され、これにより、前記スタンドアロンコンピューティングデバイスは、前記モバイルコンピューティングデバイスが前記ネットワークサービスによって既に許可されているユーザに関連付けられていることを検証することが可能になる、請求項1に記載の方法。
  6. 前記短命なユーザ識別子が、前記短命なユーザ識別子及びメッセージ認証コードの暗号化に基づいて前記モバイルコンピューティングデバイスから隠され、
    前記暗号化は、前記スタンドアロンコンピューティングデバイスと前記ネットワークサービスとの間のセキュアな暗号ハンドシェイクプロトコルに基づいて導き出されたセッション鍵を使用して実行され、
    前記セキュアな暗号ハンドシェイクプロトコルは、前記モバイルコンピューティングデバイスを信頼されていないリレーとして利用する、請求項1に記載の方法。
  7. 前記ネットワークサービスが、クラウドベースのサーバを含み、前記スタンドアロンコンピューティングデバイスが、いかなるネットワーク又はいかなる無線アクセスポイントを介しても前記クラウドベースのサーバに接続されていない、請求項1に記載の方法。
  8. 前記ネットワークサービスが前記デジタル署名された短命なユーザ識別子を前記モバイルコンピューティングデバイスに送信する前に、前記方法は、前記モバイルコンピューティングデバイスと前記ネットワークサービスとの間に第1のセキュア接続をトランスポート層セキュリティプロトコルに基づいて確立することを更に含み、
    前記スタンドアロンコンピューティングデバイスが前記第1のコマンドを受信する前に、前記方法は、前記モバイルコンピューティングデバイスと前記スタンドアロンコンピューティングデバイスとの間に第2のセキュア接続を前記トランスポート層セキュリティプロトコルに基づいて確立することを更に含む、請求項1に記載の方法。
  9. 前記スタンドアロンコンピューティングデバイスが、
    多機能プリンタと、
    モノのインターネット(IoT)対応デバイスと、
    ロボットと、のうちの1つ以上である、請求項1に記載の方法。
  10. スタンドアロンコンピューティングデバイスへのユーザアクセスを容易にするためのコンピュータシステムであって、
    プロセッサと、
    前記プロセッサによって実行されると、前記プロセッサに方法を実行させる命令を記憶する記憶デバイスと、を含み、前記方法が、
    前記スタンドアロンコンピューティングデバイスによって、ユーザに関連付けられたモバイルコンピューティングデバイスから、前記スタンドアロンコンピューティングデバイスの能力にアクセスする第1のコマンドを受信することであって、
    前記第1のコマンドが、短命なユーザ識別子を含み、
    前記短命なユーザ識別子が、短命な鍵とユーザ固有のメタデータとを含み、
    前記短命な鍵が、前記第1のコマンドに対して固有であり、前記短命な鍵が、前記スタンドアロンコンピューティングデバイスによって直接アクセス可能ではないネットワークサービスによって前記第1のコマンドに対して生成され、
    前記ユーザ固有のメタデータが、ユーザによって前もって登録されるとともに、前記ネットワークサービスによって記憶され、
    前記短命なユーザ識別子が、前記ネットワークサービスの秘密鍵でデジタル署名される、ことと、
    前記スタンドアロンコンピューティングデバイスによって、前記ネットワークサービスの公開鍵を使用して、前記デジタル署名された短命なユーザ識別子が前記ネットワークサービスによって生成されたことを検証することと、
    前記スタンドアロンコンピューティングデバイスによって、前記スタンドアロンコンピューティングデバイスの前記能力にアクセスすることによって前記ユーザ固有のメタデータに基づいて前記第1のコマンドを実行することで前記スタンドアロンコンピューティングデバイスへのユーザアクセスを引き起こすことと、を含む、コンピュータシステム。
  11. 前記スタンドアロンコンピューティングデバイスによって、前記モバイルコンピューティングデバイスに、前記第1のコマンドの成功した実行を示す通知を送信することを更に含み、
    前記モバイルコンピューティングデバイスが、前記通知を前記ネットワークサービスに送信し、これにより、前記ネットワークサービスにデータ構造内のエントリを更新させ、
    前記エントリが、前記ユーザ固有のメタデータに対応する、請求項10に記載のコンピュータシステム。
  12. 前記方法が、
    前記スタンドアロンコンピューティングデバイスによって、
    WiFi-Directと、
    Bluetoothと、
    近距離無線通信(NFC)と、
    無線プロトコルと、
    無線アクセスポイント又は無線ルータを伴わない無線プロトコルと、のうちの1つ以上に基づいて無線で前記モバイルコンピューティングデバイスとペアリングすることを更に含む、請求項10に記載のコンピュータシステム。
  13. 前記デジタル署名された短命なユーザ識別子は、前記スタンドアロンコンピューティングデバイスが前記第1のコマンドを受信する前に、前記モバイルコンピューティングデバイスによって受信され、
    前記ユーザが前記デジタル署名された短命なユーザ識別子を受信する前に、前記ユーザは、
    前記モバイルコンピューティングデバイス上のアプリケーションと、
    ウェブサイトと、
    前記モバイルコンピューティングデバイスの構成要素を介した生体認識の形態と、
    前記アプリケーション又は前記ウェブサイトにアクセスするための前記ユーザのパスワードと、のうちの1つ以上に基づいて前記ネットワークサービスによって認証される、請求項10に記載のコンピュータシステム。
  14. 前記短命なユーザ識別子が、前記ネットワークサービスから前記モバイルコンピューティングデバイスにネットワークを介して送信され、
    前記第1のコマンドを前記スタンドアロンコンピューティングデバイスに送信する前に、前記短命なユーザ識別子は、前記モバイルコンピューティングデバイスによって前記ネットワークサービスの前記公開鍵を使用して更に検証され、
    前記第1のコマンドが、前記モバイルコンピューティングデバイスによって前記スタンドアロンコンピューティングデバイスに送信され、
    前記ユーザ固有のメタデータが、前記ネットワークサービスによって記憶され、これにより、前記スタンドアロンコンピューティングデバイスは、前記モバイルコンピューティングデバイスが前記ネットワークサービスによって既に許可されているユーザに関連付けられていることを検証することが可能になる、請求項10に記載のコンピュータシステム。
  15. 前記短命なユーザ識別子が、前記短命なユーザ識別子及びメッセージ認証コードの暗号化に基づいて前記モバイルコンピューティングデバイスから隠され、
    前記暗号化は、前記スタンドアロンコンピューティングデバイスと前記ネットワークサービスとの間のセキュアな暗号ハンドシェイクプロトコルに基づいて導き出されたセッション鍵を使用して実行され、
    前記セキュアな暗号ハンドシェイクプロトコルは、前記モバイルコンピューティングデバイスを信頼されていないリレーとして利用する、請求項10に記載のコンピュータシステム。
  16. 前記ネットワークサービスが、クラウドベースのサーバを含み、前記スタンドアロンコンピューティングデバイスが、いかなるネットワーク又はいかなる無線アクセスポイントを介しても前記クラウドベースのサーバに接続されていない、請求項10に記載のコンピュータシステム。
  17. 前記ネットワークサービスが前記デジタル署名された短命なユーザ識別子を前記モバイルコンピューティングデバイスに送信する前に、前記方法は、前記モバイルコンピューティングデバイスと前記ネットワークサービスとの間に第1のセキュア接続をトランスポート層セキュリティプロトコルに基づいて確立することを更に含み、
    前記スタンドアロンコンピューティングデバイスが前記第1のコマンドを受信する前に、前記方法は、前記モバイルコンピューティングデバイスと前記スタンドアロンコンピューティングデバイスとの間に第2のセキュア接続を前記トランスポート層セキュリティプロトコルに基づいて確立することを更に含む、請求項10に記載のコンピュータシステム。
  18. 前記スタンドアロンコンピューティングデバイスが、
    多機能プリンタと、
    モノのインターネット(IoT)対応デバイスと、
    ロボットと、のうちの1つ以上である、請求項10に記載のコンピュータシステム。
  19. スタンドアロンコンピューティングデバイスへのユーザアクセスを容易にするための装置であって、
    前記スタンドアロンコンピューティングデバイスによって、ユーザに関連付けられたモバイルコンピューティングデバイスから、前記スタンドアロンコンピューティングデバイスの能力にアクセスする第1のコマンドを受信するように構成された通信モジュールであって、
    前記第1のコマンドが、短命なユーザ識別子を含み、
    前記短命なユーザ識別子が、短命な鍵とユーザ固有のメタデータとを含み、
    前記短命な鍵が、前記第1のコマンドに対して固有であり、前記短命な鍵が、前記スタンドアロンコンピューティングデバイスによって直接アクセス可能ではないネットワークサービスによって前記第1のコマンドに対して生成され、
    前記ユーザ固有のメタデータが、ユーザによって前もって登録されるとともに、前記ネットワークサービスによって記憶され、
    前記短命なユーザ識別子が、前記ネットワークサービスの秘密鍵でデジタル署名される、通信モジュールと、
    前記スタンドアロンコンピューティングデバイスによって、前記ネットワークサービスの公開鍵を使用して、前記デジタル署名された短命なユーザ識別子が前記ネットワークサービスによって生成されたことを検証するように構成された検証モジュールと、
    前記スタンドアロンコンピューティングデバイスによって、前記スタンドアロンコンピューティングデバイスの前記能力にアクセスすることによって前記ユーザ固有のメタデータに基づいて前記第1のコマンドを実行することで前記スタンドアロンコンピューティングデバイスへのユーザアクセスを引き起こすように構成されたコマンド実行モジュールと、を含む、装置。
  20. 前記短命なユーザ識別子が、前記ネットワークサービスから前記モバイルコンピューティングデバイスにネットワークを介して送信され、
    前記第1のコマンドを前記スタンドアロンコンピューティングデバイスに送信する前に、前記短命なユーザ識別子は、前記モバイルコンピューティングデバイスによって前記ネットワークサービスの前記公開鍵を使用して更に検証され、
    前記第1のコマンドが、前記モバイルコンピューティングデバイスによって前記スタンドアロンコンピューティングデバイスに送信され、
    前記ユーザ固有のメタデータが、前記ネットワークサービスによって記憶され、これにより、前記スタンドアロンコンピューティングデバイスは、前記モバイルコンピューティングデバイスが前記ネットワークサービスによって既に許可されているユーザに関連付けられていることを検証することが可能になる、請求項19に記載の装置。
JP2019190731A 2018-11-08 2019-10-18 モバイルデバイスを有するユーザがスタンドアロンコンピューティングデバイスの能力にアクセスすることをセキュアに可能にするためのシステム及び方法 Active JP7189856B2 (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US16/184,811 US10966086B2 (en) 2018-11-08 2018-11-08 System and method for securely enabling a user with a mobile device to access the capabilities of a standalone computing device
US16/184,811 2018-11-08

Publications (3)

Publication Number Publication Date
JP2020078067A JP2020078067A (ja) 2020-05-21
JP2020078067A5 JP2020078067A5 (ja) 2022-10-24
JP7189856B2 true JP7189856B2 (ja) 2022-12-14

Family

ID=68470290

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2019190731A Active JP7189856B2 (ja) 2018-11-08 2019-10-18 モバイルデバイスを有するユーザがスタンドアロンコンピューティングデバイスの能力にアクセスすることをセキュアに可能にするためのシステム及び方法

Country Status (3)

Country Link
US (1) US10966086B2 (ja)
EP (1) EP3651407B1 (ja)
JP (1) JP7189856B2 (ja)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11191005B2 (en) * 2019-05-29 2021-11-30 At&T Intellectual Property I, L.P. Cyber control plane for universal physical space
KR20220164560A (ko) * 2020-04-15 2022-12-13 구글 엘엘씨 3자 암호화 핸드셰이크 프로토콜
US20240048382A1 (en) * 2022-08-03 2024-02-08 1080 Network, Llc Systems, methods, and computing platforms for executing credential-less network-based communication exchanges

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2015514269A (ja) 2012-03-23 2015-05-18 アンビエント・コーポレイション 組み込まれた許可属性を用いたオフライン認証
WO2018160863A1 (en) 2017-03-01 2018-09-07 Apple Inc. System access using a mobile device

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9338013B2 (en) * 2013-12-30 2016-05-10 Palantir Technologies Inc. Verifiable redactable audit log
KR20160076371A (ko) 2014-12-22 2016-06-30 삼성전자주식회사 워크플로우를 처리하는 방법 및 이를 수행하는 모바일 디바이스
US10020941B2 (en) * 2015-09-30 2018-07-10 Imperva, Inc. Virtual encryption patching using multiple transport layer security implementations
US10797868B2 (en) * 2018-05-31 2020-10-06 Irdeto B.V. Shared secret establishment

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2015514269A (ja) 2012-03-23 2015-05-18 アンビエント・コーポレイション 組み込まれた許可属性を用いたオフライン認証
WO2018160863A1 (en) 2017-03-01 2018-09-07 Apple Inc. System access using a mobile device

Also Published As

Publication number Publication date
JP2020078067A (ja) 2020-05-21
EP3651407B1 (en) 2022-01-05
US20200154271A1 (en) 2020-05-14
EP3651407A1 (en) 2020-05-13
US10966086B2 (en) 2021-03-30

Similar Documents

Publication Publication Date Title
US11711219B1 (en) PKI-based user authentication for web services using blockchain
US11297055B2 (en) Multifactor contextual authentication and entropy from device or device input or gesture authentication
US10904234B2 (en) Systems and methods of device based customer authentication and authorization
CN107070863B (zh) 本地设备认证
US10348715B2 (en) Computer-implemented systems and methods of device based, internet-centric, authentication
JP6348661B2 (ja) サードパーティの認証サポートを介した企業認証
KR101816863B1 (ko) 기업 시스템들에서 사용자 및 디바이스 인증
EP2834729B1 (en) Secure authentication in a multi-party system
CN113316783A (zh) 使用活动目录和一次性口令令牌组合的双因素身份认证
US8769289B1 (en) Authentication of a user accessing a protected resource using multi-channel protocol
JP7189856B2 (ja) モバイルデバイスを有するユーザがスタンドアロンコンピューティングデバイスの能力にアクセスすることをセキュアに可能にするためのシステム及び方法
US20220116217A1 (en) Secure linking of device to cloud storage
JP6334275B2 (ja) 認証装置、認証方法、認証プログラム、及び認証システム

Legal Events

Date Code Title Description
RD03 Notification of appointment of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7423

Effective date: 20191030

RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20191101

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20221014

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20221014

A871 Explanation of circumstances concerning accelerated examination

Free format text: JAPANESE INTERMEDIATE CODE: A871

Effective date: 20221014

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20221102

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20221202

R150 Certificate of patent or registration of utility model

Ref document number: 7189856

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150