近接さに基づいてダイナミック信用証明インフラストラクチャを配備する方法および装置
デバイスおよび方法は、近距離通信リンク、例えば、ニアフィールド通信(NFC)リンクを使用して、通信デバイスを互いに認証し、新しいデバイスを生成または信頼ドメインに加える。一度、2つのデバイスが近距離通信ピアツーピアリンクを確立すると、インフラストラクチャを信頼ドメインに提供するデバイスが、信用証明情報を交換する。中または長距離ワイヤレスまたはワイヤードネットワーク通信リンクは、安全な、および信頼された通信に使用することができる。近距離通信P2Pリンクの近接限定によって、デバイス間で相互信頼を推定することが可能になり、信頼ドメインを広げるプロセスに加味されたセキュリティを提供し、セキュリティおよび認証シグナリングに対する必要性が減少する。
【発明の詳細な説明】
【関連出願】
【0001】
本出願は、“近接さに基づいてダイナミック信用証明インフラストラクチャを配備する方法および装置”と題する2008年2月23日に出願された米国仮特許出願第60/891,230号に対して優先権の利益を主張している。この全体の内容は、参照によりここに明確に組み込まれている。
【発明の分野】
【0002】
本発明は、一般的に、コンピュータネットワーク通信に関し、さらに詳細に説明すると、近接さに基づいてダイナミック信用証明インフラストラクチャを配備するための方法に関する。
【背景】
【0003】
インターネットのようなネットワークを通じた商取引の量が増加し続けるにしたがって、セキュリティは、さらにより大きな問題になっている。残念なことに、TCP/IP(送信制御プロトコル/インターネットプロトコル)のような、インターネットを基礎としているプロトコルは、安全なデータ送信を提供するように設計されなかった。当初、インターネットは、学術的および科学的な通信を念頭において設計され、ネットワークのユーザは対立せずに共同的に作業するものと想定されていた。インターネットが公衆ネットワークに拡大し始めると、新しいユーザの大部分は大企業にいたために、これらのコミュニティ外の使用は比較的に制限された。これらの企業は、インターネット自体に組み込まれているセキュリティを必要としない、ファイヤウォールのようなさまざまなセキュリティ手順を用いて、企業のユーザのデータを保護するためのコンピューティング設備を備えていた。しかしながら、ここ数年で、インターネットの使用が急増している。今日では、何百万人もの人々が、インターネットおよびウェブを習慣的に使用している(以下では、他の方法で示されない限り、「インターネット」、「ウェブ」という用語を同義的に使用する。)。これらのユーザは、電子メールメッセージを交換することから、商取引を行うための情報をサーチすることまで幅広いさまざまなタスクを行っている。これらのユーザは、自宅から、ユーザのセルラ電話から、またはセキュリティ手順が一般的に利用不可能な多数の他の環境から、インターネットにアクセスする。
【0004】
「電子商取引」、または簡単に「e商取引」と呼ばれることが多いインターネット上のビジネスの発展をサポートするために、容易にアクセス可能で、かつ費用がかからないセキュリティ手順を開発する必要がある。一般に使用されている最初のセキュリティ対策は、パブリックキーインフラストラクチャ(以下、「PKI」)を必要とする。PKIは、セキュリティインフラストラクチャに対する基礎として証明書を利用する。証明書はパブリックキーおよび第三者確認エンティティを利用して、サーバがクライアント送信をデコードして、クライアントの識別を認証できるようにする。オペレーションでは、ネットワークにおける第1のノードが、ノード自体のプライベートキーでメッセージを暗号化することができる。メッセージは、第1のノードのパブリックキーで第2のノードによって読むことができる。パブリックキーは、プライベートキーによって生成されたメッセージを解読することのみ使用することができ、メッセージを暗号化するためには使用することができない。したがって、第1のノードは、第1のノードのパブリックキーを自由に配信することができる。パブリックキーを配信する1つの方法は、パブリックキーを証明書に含めることによるものである。証明書に対する標準規格フォーマットを規定しているX0.509標準規格を含む証明書の多数の標準規格がある。X0.509は、認証を実行するためのフレームワークを規定しているITU推奨国際標準規格である(「ITU推奨X.05059(1997)情報技術―開放型システム相互接続―ディレクトリ:93年11月付けの“認証フレームワーク”」を参照されたい。また、この情報は、国際標準規格ISDO/IEC9594−8(1995)においても公開されている)。証明書フォーマットは、この標準規格で規定されている。規定されたフォーマットで、この国際標準規格にしたがって作成された証明書を「X0.509証明書」と呼ぶ。
【概要】
【0005】
さまざまな実施形態では、近接さに基づいてダイナミック信用証明インフラストラクチャを配備するための、方法、システムおよびデバイスを提供する。実施形態は、近距離またはニアフィールド通信リンクを確立することと、その通信リンクを通して、信用証明が付された情報を送ることとを含む。パスワードまたはバイオメトリックデータのようなさらなる別の信用証明を使用して、ユーザの識別は確認されてもよい。さまざまなワイヤレス近接限定通信技術は、ピアツーピア(P2P)データリンクを確立する移動体デバイス(例えば、セル電話機、PDA、および他のワイヤレスデバイス)に使用されてもよい。ワイヤレス近接限定通信によってP2Pリンクが構成された後、そのリンクを通してセキュリティ信用証明情報を通信することができ、このセキュリティ信用証明情報を使用して、ブルートゥース(登録商標)またはWi―Fiのような別のワイヤレス通信技術を安全にする、または、認証することができる。ブルートゥース(登録商標)またはWi―Fiのような別のワイヤレス通信技術は、より長い距離の通信に、または、より多量のデータを伝送するために使用することができる。ワイヤレス近接限定通信技術は近距離に限定されているので、この自己確立ワイヤレス通信リンクは、2つ以上の移動体デバイスを至近距離にすることによって、信用証明情報の伝送前に、または、伝送中に、移動体デバイスを認証する直観的メカニズムをユーザに提供する。
【図面の簡単な説明】
【0006】
ここに組み込まれ、この明細書の一部を構成している添付図面は、本発明の例示的な実施形態とともに、先に記載した一般的な説明と、以下で記載する詳細な説明とを例示的に図示したものであり、本発明の特徴を説明するための機能をしている。
【図1】図1は、多数の移動体デバイス上で実現される近距離ワイヤレス通信を含むワイヤレスセルラネットワークのシステムブロック図である。
【図2】図2は、デバイスを信頼ドメインに加えるのに適切な実施形態の方法のプロセスフロー図である。
【図3】図3は、図2に図示した信頼ドメインを確立するための実施形態のメッセージフロー図である。
【図4】図4は、信頼ドメインを確立するのに適切な別の実施形態方法のプロセスフロー図である。
【図5】図5は、図4に図示した信頼ドメインを確立するための実施形態のメッセージフロー図である。
【図6】図6は、信頼ドメインを確立するのに適切な別の実施形態の方法のプロセスフロー図である。
【図7】図7は、信頼ドメインを確立するのに適切な別の実施形態の方法のプロセスフロー図である。
【図8】図8は、図7に図示した信頼ドメインを確立するための実施形態のメッセージフロー図である。
【図9】図9は、多数のデバイス間で信頼ドメインを確立するのに適切な実施形態の方法のプロセスフロー図である。
【図10】図10は、図9に図示した信頼ドメインを確立するための実施形態のメッセージフロー図である。
【図11】図11は、信頼ドメインを確立するのに適切な別の実施形態の方法のプロセスフロー図である。
【図12】図12は、図11に図示した信頼ドメインを確立するための実施形態のメッセージフロー図である。
【図13】図13は、信頼ドメインからデバイスを外すのに適切な実施形態の方法のプロセスフロー図である。
【図14】図14は、図13に図示した信頼ドメインからデバイスを外すための実施形態のメッセージフロー図である。
【図15】図15は、さまざまな実施形態とともに使用するのに適切な例示的な移動体デバイスの回路ブロック図である。
【図16】図16は、さまざまな実施形態とともに使用するのに適切な例示的なコンピュータまたは他のプログラム化されたデバイスの回路ブロック図である。
【図17】図17は、さまざまな実施形態とともに使用するのに適切な例示的なサーバの回路ブロック図である。
【図18】図18は、実施形態にしたがった、ワイヤレス患者モニタリングシステムのシステムブロック図である。
【図19】図19は、図18に示した患者モニタリングシステム内のコンポーネントを接続するのに適切な実施形態の方法のプロセスフロー図である。
【図20】図20は、さまざまな実施形態とともに使用するのに適切な例示的なバーチャルケーブルコネクタデバイスの回路ブロック図である。
【図21】図21は、図20に示した仮想型ケーブルコネクタデバイスを使用している、図18に示した患者モニタリングシステム内のコンポーネントを接続するのに適切な実施形態の方法のプロセスフロー図である。
【詳細な説明】
【0007】
添付図面を参照して、さまざまな実施形態を詳細に記述する。可能な限り、図面全体を通して、同じ参照番号を使用して、同じまたは類する部分を参照する。特定の例およびインプリメンテーションに対して行われる参照は、例示目的のものであり、本発明、すなわち、請求項の範囲を限定することを意図したものではない。
【0008】
「例として、事例として、あるいは実例として機能すること」を意味するために、「例示的な」という言葉をここで使用する。「例示的な」ものとして、ここで説明するいずれのインプリメンテーションも、他のインプリメンテーションと比較して、必ずしも好ましいまたは効果的なものとして解釈されるものではない。
【0009】
ここで使用されているように、「移動体デバイス」および「ハンドヘルドデバイス」という用語は、セルラ電話機や、パーソナルデータアシスタント(PDA)や、パームトップコンピュータや、ワイヤレス電子メール受信機およびセルラ電話機受信機(例えば、ブラックベリー(登録商標)、およびTreo(登録商標)デバイス)や、マルチメディアインターネット使用可能セルラ電話機(例えば、iフォン(登録商標))や、プログラマブルプロセッサおよびメモリ、近距離通信トランシーバおよびワイヤレスネットワークに接続することができる別の通信トランシーバを備えた類似したパーソナル電子デバイスのうちの任意のもの、または、すべてのものを意味する。ここで使用したような、「デバイス」や、「通信デバイス」や、「ワイヤレスデバイス」や、「ワイヤレス通信デバイス」という用語は、近距離通信トランシーバと、(ワイヤードまたはワイヤレスであってもよい)第2のトランシーバと、2つのトランシーバに結合されているプロセッサと、を備えている電子デバイスに言及するために、交換可能に使用されている。プロセッサは、実施形態のシステムに加わるための、および、実施形態の方法のいくつかのステップを実行するためのソフトウェア命令を有するように構成されている。図1、15ないし17、および20を参照して、適切なデバイスのいくつかの例をさらに詳細に以下で記述するが、実施形態が、例示的な実施形態の範囲を越えた幅広いアプリケーションおよびインプリメンテーションに対して適応可能であるとして、用語は広く解釈されることを意図している。いくつかの実施形態は、このようなネットワークのセルタワーを備えているセルラ電話機ネットワークシステムのことを意味しており、本発明および請求項の範囲は、例えば、イーサネット(登録商標)、WiFi、WiMax、および、他のデータネットワーク通信技術を含む、何らかのワイヤードまたはワイヤレス通信システムを含んでいる。
【0010】
ここで使用されているような、「信頼ドメイン」という用語は、デバイスが、互いに「信頼」し、信用証明情報を共有して、安全な方法で通信を交換することができるように、共通または関連する信用証明を所有しているデバイスの集合を意味している。信頼ドメインの例は、同じ認証局(CA)、すなわち、PKIによってサインされている1組のX.0509信用証明を共有している1対の(または、より多い)デバイスである。信頼ドメインの別の例は、対称信用証明を共有している1対の(または、より多い)デバイスである。信頼ドメインを別のデバイスまで広げるために、受信デバイスは有効な新しいメンバーとして確認される必要があり、信用証明は安全に交換される必要がある。
【0011】
さまざまな実施形態は、2つの電子デバイスを移動させて、認証させ、その後信用証明情報を交換させる必要性を課すために、ワイヤレス近接限定通信技術を使用する。例えば、信用証明情報には、デジタル信用証明や、暗号化キーや、2つ以上のデバイス間の安全なワイヤードまたはワイヤレス通信に対して(PKIのような)信用証明インフラストラクチャを配備するために使用されるような他の信用証明データといったものがある。この目的のために、さまざまなワイヤレス近接限定通信技術を使用してもよい。例えば、ニアフィールド通信(NFC)プロトコル技術を使用してもよい。NFC技術デバイスは、13.56MHzの規制されていないRF帯域で動作し、FelicaおよびMifare(登録商標)のような、既存のコンタクトレススマートカード技術、標準規格、およびプロトコルに完全に適合する。NFC使用可能なデバイスは、コンタクトレススマートカードと、これらのプロトコルに一致するスマートカードリーダとに相互運用性がある。NFCプロトコル通信の有効範囲は、およそ0〜20cm(8インチまで)であり、データ通信は、リンクを使用しているアプリケーションからのコマンドによって、または、通信デバイスが範囲外に移動したとき、のいずれかで終了する。
【0012】
コンタクトレス、識別技術と、ネットワーキング技術とを組み合わせたものから発展し、NFCプロトコルは近距離ワイヤレス接続性標準規格である。例えば、ISO/IEC14443;ISO/IEC15693;ISO/IEC18092;ISO/IEC21481;ISO/IEC22536;ISO/IEC23917;ISO/IEC DIS28361;NFCIP−1と呼ばれるECMA−340;NFCIP−2と呼ばれるECMA−352;ECMA−356;ECMA−362;ECMA−373;ECMA/TC32−TG19/2006/057;NFC−WI;および、NFC−FECを含む多数の国際標準規格が、NFCプロトコルに対して確立されている。
【0013】
しかしながら、実施形態および請求項は、必ずしも、NFCプロトコルのうちのいずれかの1つものに、または、すべてのものに限定される必要はなく、代わりに、何らかの近距離(すなわち、近接限定)ワイヤレス通信リンクを含んでいてもよい。実施形態のうちのいくつかのものにおいて、任意のワイヤレス近接限定通信技術を使用してもよい。先にリスト表示したNFCのプロトコルに加えて、例えば、無線周波数識別(RFID)タグや、IrDA(赤外線データ協会)プロトコルを含む他の近距離通信媒体を使用して、ワイヤレス近接限定通信リンクを確立してもよい。また、他の近距離ワイヤレスプロトコルおよび標準規格を展開させて、NFCプロトコルデバイスと同じ方法で、さまざまな実施形態において使用してもよい。さらに、電子デバイスを互いに識別する目的のために電子デバイスの有効距離を限定する変更または追加によって、より長い距離のワイヤレス技術およびプロトコルを使用してもよい。例えば、WiFi、(2.4GHzの周波数帯を使用して通信する)BlueTooth(登録商標)、UWB(超広帯域)、IEEE802.15.4、およびZigbee(登録商標)のワイヤレス通信プロトコルおよび標準規格を、距離限定機能と組み合わせて使用してもよい。例えば、認証通信のための送信機の電力は限られているので、通信を送るおよび受け取るために、2つのデバイスは、比較的、互いに近く(例えば、互いの数フィート内)に存在していなければならない。別の例として、数十フィートを超えたころから送られた信号を拒否するために設定されたしきい値、これは2から3フィート間隔と同じ程度の短さであるかもしれない、よりも認証通信の信号の往復遅延が小さい場合のみに、認証通信が生じることができるように、往復通信遅延制限が課せられてもよい。
【0014】
無線周波数識別(RFID)の導入が増加したことによって、コンタクトレススマートカードは、アクセス、支払、および、チケッティングや、セル電話機のようなNFCプロトコルデバイスの商用利用可能性のような広い範囲のアプリケーションをサポートしており、RFIDと移動体デバイスとの融合は関心を得ている。
【0015】
参照の簡略化のために、さまざまな実施形態および請求項は、任意のおよびすべてのワイヤレス近接限定通信技術を含めるために、「近距離通信」および「ニアフィールド通信」に言及している。ここでの、「近距離通信リンク」(CRCL)および「ニアフィールド通信」に対する参照は、通信技術が約3m(約12フィート)の範囲を超えて信用証明情報を交換しないこと以外に、何らの方法でも、詳細な説明または請求項の範囲を限定することを意図していない。好ましい実施形態では、通信範囲は約1メートル(約3フィート)より狭い範囲に限られており、さらなる好ましい実施形態では、通信範囲は、約1フィートより狭い範囲に限られており、また、いくつかの実施形態では、通信範囲は、およそ0〜20cm(8インチまで)に限られている。この違いを示すために、およそ0〜20cm(8インチまで)の通信範囲を持つリンクを使用している実施形態の説明では、「NFCプロトコル」リンクを参照している。したがって、「ニアフィールド通信プロトコル」および「NFCのプロトコル」通信に対する参照は、先に記述したような、リスト表示したさまざまなNFCプロトコルおよび標準規格によって提供される範囲を持つ、通信トランシーバおよび技術に限定されることが意図されているが、類似した限定された通信範囲を持つRFIDトランシーバおよび技術を含んでいてもよい。
【0016】
NFCプロトコルデバイスに類する近距離通信によって、任意の2つのデバイスが互いに接続し、容易にかつ安全に、情報を交換し、またはコンテンツおよびサービスにアクセスすることが可能である。その非常に近い通信距離から結果的に生じる固有のセキュリティによって、このようなシステムは移動体支払および金融取引アプリケーションを理想的なものにしながらも、NFCプロトコルシステムの直観的動作によって、特に消費者は技術を使用し易く(接近させて進むだけに)なると、ソリューションベンダは主張している。NFCプロトコル技術のよく知られているアプリケーションは、ビルディングセキュリティシステムで使用される電子パスキーや、大量輸送交通機関料金カードシステムや、取引を完了するために、ポイントオブセールリーダに近付けることだけが必要とされるスマートクレジットカードである。
【0017】
移動体デバイスおよび消費者電子デバイスがより多くの能力を持つようになり、多くのサービスを販売後に供給することができるようになって、(PKIのような)信用証明されるインフラストラクチャを配備するスケーラブルな方法および類似した信用証明ポストプロダクションがますます重要になってきている。傍受や、偽造や、不正流用を防ぐための複雑な保護を含む、証明されたさまざまな方法を使用して、信用証明情報の交換を取り扱うことができる。しかしながら、ユーザを本質的に信頼できるようにする(すなわち、正しいデバイスの行動がユーザの利益になる)ために、2つのデバイスを至近距離に配置させることがあるとき、または、信頼された環境内で(例えば、銀行におけるテラー端末で)近接状態が確立されるとき、または、新しいデバイスに対する信頼ドメインの拡張を可能にするために付加的な信用証明が使用されるときが存在する。したがって、さまざまな実施形態は、近接さによってもたらされる生来のセキュリティを活用することによって、既存の信用証明インフラストラクチャの信頼ドメインを広げるための、より単純なシステムおよび方法を提供する。
【0018】
概略的に、信頼ドメインを生成または広げる前に物理的認識を確実にするために、さまざまな実施形態は、近距離通信を活用して信用証明情報を交換する。信頼ドメインにおける既存のデバイスと、近くで(例えば、NFCプロトコルデバイスと約0〜20cm(約8インチ)内で)コンタクトする必要があるデバイスのような、追加される新しいデバイスとの間で、近距離ニアフィールド通信技術を使用することによって物理的認識が確立される。そのような近接のイベントが生じると、信頼ドメイン内のデバイスは、ワイヤレスプロトコルを使用して、信用証明情報を新しいデバイスに送る。近距離通信およびNFCプロトコルリンクによって、傍受または干渉の最小限のリスクで自由に信用証明を交換することができるが、インプリメンテーションに依存して、完全性保護された、および/または、機密性保護された通信も、使用してもよい。ユーザが、通信リンクを確立するために、2つのデバイスを互いに接近またはほぼ接近させる必要があるNFCプロトコル技術は、近距離に限定される。ここで近接イベントと呼ばれる、この物理的アクションは、このように、ピアツーピア(P2P)ワイヤレス通信リンクを確立するための直観的メカニズムを提供する;新しいデバイスを信頼ドメインに加えることをユーザが望んだ場合、ユーザは、単に、新しいデバイスを信頼ドメインのメンバーに接近させる。さまざまな実施形態では、この通信するための接近させるメカニズムを活用して、信用証明データを交換する前に、または、交換している間に、ユーザが、移動体デバイスを認証するための直観的手段を互いに提供する。一度、2つ(または、より多い)デバイスが、より近い距離のP2Pリンクを確立して、信用証明データを交換すると、信用証明インフラストラクチャを使用して、より長い距離のワイヤレス(またはワイヤード)ネットワーク安全化信頼化通信が確立される。セキュリティの層に追加することに加え、さまざまな方法によって、メンバーを形成またはメンバーを信頼グループに追加するための、関係するセキュリティおよび認証プロトコルの必要性がなくなる。一般的に、近距離P2Pリンクの限定された距離によって、リンクが盗聴に対して脆弱でなくなり、長距離ワイヤレスリンクを通して、信頼された通信にハッキングをしようと試行する望まれないデバイスの出現を防ぐ。
【0019】
信用証明情報を交換する一部として、または、信用証明情報を交換するに加え、近距離通信リンクを使用して、信頼ドメインによって使用される第2のワイヤードまたはワイヤレス通信リンクを確立するのに必要な情報を交換してもよい。例えば、2つのデバイスは、さらなる同期アクティビティまたはユーザアクションなしに、ブルートゥース(登録商標)ワイヤレスデータリンクをすぐに確立することを可能にするのに必要なアドレスおよびデバイス識別子情報を交換してもよい。別の例として、2つのデバイスは、WiFiワイヤレスまたはイーサネットベースネットワークを通して通信を可能にするために、インターネットプロトコル(IP)またはローカルエリアネットワークアドレス情報を交換してもよい。このように、近接イベントは、さらなる何らかのユーザアクションを必要とせず、2つのデバイスが、安全に通信することを確実にする。したがって、さまざまな実施形態によって、ユーザが、2つ以上のデバイスを至近距離にしなくても、安全な信頼ドメインを開始することが可能になる。
【0020】
実施形態では、信頼ドメインは、近接イベントと、関係する近距離通信リンクとを利用し、新しいメンバーを有効なデバイスとして受け入れ、信頼ドメインを新しいメンバーまで広げる。これには、ユーザ通知が必要不可欠である。代替的に、信頼ドメインは、ユーザ確認を組み合わせた近接検出方法を利用し、新しいメンバーを有効なデバイスとして受け入れて、信頼ドメインを新しいメンバーまで広げる。図2および3を参照して、この実施形態についてさらに詳細に以下で説明する。
【0021】
別の実施形態では、信頼ドメインは、近接イベント、および、関係する近距離通信リンクに、別の信用証明をプラスして利用し、新しいメンバーを有効なデバイスとして受け入れ、信頼ドメインを新しいメンバーまで広げる。この実施形態には、パスワード、バイオメトリック測定、および他の外的に提供される信用証明が必要とされる。図4および5を参照して、この実施形態についてさらに詳細に以下で説明する。
【0022】
別の実施形態では、信頼ドメインは、近接イベント、および、関係する近距離通信リンクに、新しいデバイス、例えば、デバイス製造業者またはサービスプロバイダの供給PKIに対してすでに確立されている別の信用証明をプラスして利用して、新しいメンバーの源を確認するとともに、近接状態は、新しいデバイスを認証して、新しいサービスに対する信用証明をさらに通信するために使用される。図6ないし8を参照して、この実施形態についてさらに詳細に以下で説明する。
【0023】
別の実施形態では、信頼ドメインは、近接イベント、および2つの後続デバイスの関係する(ある時間制限内のような)近距離通信リンクを利用して、新しいメンバーを有効デバイスとして受け入れ、信頼ドメインを新しいメンバーまで広げる。第1のデバイスコンタクトが、物理的安全環境(例えば、銀行のカスタマサービスデスク)を確立し、そして、第2のデバイスコンタクトが、信頼ドメインを確立するために使用する信用証明を確立する(すなわち、近接イベント)。この実施形態は、他の非電子/非暗号手段、例えば、契約的に、所有権等を用いて、供給エンティティがサービスエンティティによって信頼されたときに有用である。図9および10を参照して、この実施形態についてさらに詳細に以下で説明する。
【0024】
さまざまな実施形態では、近接状態で新しいメンバーが発見されたときに、信頼ドメイン内の信用証明の集合は予め存在していてもよい。このような状況において、信頼ドメインは、信用証明の既存の集合を新しいデバイスまで広げてもよい。代替的に、信頼ドメインのメンバーが、近接状態における新しいメンバーの発見によってトリガされた信用証明の新しい集合を発生させてもよい。図11および12を参照して、この代替形態についてさらに詳細に以下で説明する。
【0025】
さまざまな実施形態では、近接イベントは、デバイスを信頼ドメインから外す一部分として使用してもよい。図13および14を参照して、この実施形態についてさらに詳細に以下で説明する。
【0026】
さまざまな実施形態は、例えば、セルラデータ通信リンクを用いているワイヤレスネットワークを含む、さまざまなワイヤードおよびワイヤレスネットワークで配備してもよい。一例として、図1は、セルラネットワークを含む信頼ドメイン通信ネットワーク10のブロック図を示しており、このネットワークでは、いくつかの移動体セルラデバイスがNFCプロトコルおよびRFID通信のような近距離ワイヤレス通信のリーダとしての機能に対する付加的な能力を持っている。ネットワーク10は、端末12を備えていてもよいが、図示したシステムでは、端末12には、セルラ基地サイトまたは基地局(BS)16から/へのセルラ信号2を送信したり受信したりするための、ネットワークアンテナとトランシーバとを備えるように構成されている。端末12はまた、近距離通信トランシーバを備えている。この例のネットワーク10では、基地局16は、移動体スイッチングセンター(MSC)18のような、ネットワークを動作させるのに必要な要素を備えているセルラネットワークの一部分である。動作では、端末12がセルラデータ通話を行ったり、受け取ったりするときに、MSC18は、端末12に向けて、および、端末12から、基地局16を通して、通話およびメッセージをルーティングすることができる。端末12が通話に関係するとき、MSC18は、(示していない)電話地上線中継線に接続も提供する。さらに、MSCは、インターネット24に結合されているサーバゲートウェイ22に結合されていてもよいが、結合されている必要もない。
【0027】
ローカルエリアネットワーク(LAN)、メトロポリタンエリアネットワーク、(MAN)、および/または、ワイドエリアネットワーク(WAN)のようなワイヤードネットワーク接続1によって、MSC18はネットワーク19に結合されていてもよい。MSC18は、ワイヤードネットワーク接続1によって、ネットワーク19に直接的に結合されていてもよく、または、システムが、(示したような)ゲートウェイ22を備えている場合、MSCは、ネットワーク19に対するワイヤードネットワーク通信1を持つゲートウェイ22を通して、ネットワーク19に結合されていてもよい。一般的な実施形態では、MSC18は、ゲートウェイ22に結合されており、ゲートウェイ22は、インターネット24に結合されている。そして、(示したような)ラップトップコンピュータ30または他の何らかの処理要素(例えば、パーソナルコンピュータ、サーバコンピュータ、または、これらに類するもの)のような電子デバイスは、それら自体のインターネット接続9によりインターネット24を通して端末10に結合することができる。さらなる実施形態では、CAサーバ26に関係する1つ以上の処理要素が、インターネット24によって、このネットワーク10に結合されていてもよい。
【0028】
セルラネットワーク通信2に加えて、端末12は、ローカルワイヤレスネットワーク3および近距離通信リンク4によって、移動体デバイス28、29、30のような他のデバイスと通信するように装備されていてもよい。例えば、図1の実施形態では、端末12は、第1の移動体デバイス28や、第2の移動体デバイス29や、ラップトップコンピュータ30と通信するように構成されており、それぞれ、内部NFCプロトコルトランシーバ(例えば、NFCIP−2トランシーバ)が装備されている。端末12はまた、ブルートゥースまたは他のローカルエリアワイヤレスリンク3のような、別のより長い距離のワイヤレス通信リンクによって、これらのデバイス28、29、30と通信するように構成されている。例えば、端末12は、NFCIP−2NFCトランシーバや、IEEE802.11gワイヤレスデータネットワークトランシーバを備えていてもよい。同様に、図示したような移動体デバイス28、29、およびラップトップコンピュータ30は、NFCプロトコルおよびローカルエリア(またはワイドエリア)ワイヤレストランシーバと互換性があるように構成されている。
【0029】
端末12における近距離通信トランシーバおよび他のネットワークデバイス28、29、30は、先にリスト表示したNFCプロトコルおよび標準規格で規定されているような多数の異なる近距離技術のうちの任意のものにしたがって、データを送信および/または受信したりすることができる、(例えば、RFIDタグを含む)多数の異なる既知のトランシーバのうちの任意のものであってもよい。例えば、NFCトランシーバは、NFCIP−1またはNFCIP−2トランシーバ、RFIDトランシーバまたはRFIDタグであってもよく、あるいは、ブルートゥース(すなわち、2.4GHz周波数帯域における通信)、赤外線、または、IrDA(赤外線データ協会)、UWB(超広帯域)、または他のワイヤレス通信リンクを使用してもよい。
【0030】
端末12およびネットワークデバイス28、29、30はまた、信頼ドメイン内のデータを安全に送信するために使用することができる第2のデータ通信リンクを備えている。例えば、図1に図示したように、第2のデータ通信リンクは、IEEE802.11g標準規格にしたがって、ローカルエリアワイヤレスリンク3であってもよい。この第2のデータ通信リンクは、ワイヤレスである必要はなく、リングトークンネットワークまたはイーサネットワークのような(示していない)ワイヤードローカルエリアネットワークであってもよい。
【0031】
移動体デバイス28、29およびラップトップコンピュータ30に加えて、ネットワーク10は、さらにまたは代替的に、他の移動体端末、ワイヤレスアクセサリ(例えば、大容量記憶デバイス、ネットワーク接続されたプリンタ、モニタ等)、ポータブルデジタルアシスタント(PDA)、ページャ、デスクトップコンピュータ、メディカルデバイス、データセンサ、および他のタイプの電子システムを含む、多数の異なる電子デバイスのうちの任意のものを備えていてもよい。
【0032】
図1は、信頼ドメインのメンバーであるデバイスを図示している。例えば、信頼ドメインは、端末12と、移動体デバイス28、29と、ラップトップコンピュータ30とから確立されていてもよい。このような信頼ドメインの例は、信頼ドメインを管理するためのハブとして端末12を使用するオフィスネットワーク接続されたコンピュータシステムであってもよい。別の例として、信頼ドメインは、中央データプロセッサおよび通信ハブ(例えば、端末12)と通信することとによってクレジットカードを遠隔的に処理するための移動体デバイス28、29を含んでいてもよい。さらなる例として、信頼ドメインは、中央データプロセッサおよび通信ハブ(例えば、端末12)からの患者記録を配信したり、患者情報を中央データプロセッサおよび通信ハブ(例えば、端末12)に送信したりするための、移動体医師アシスタントPDA28、29、および遠隔端末30を含んでいてもよい。このような例では、信頼ドメインは、ワイヤレスデータリンク3によって送信される安全なメッセージを通して、信頼されたデバイス内でデータを共有することができる。このような信頼ドメイン送信は、図示した移動体デバイス28と移動体デバイス29との間のようなピアツーピアリンク、または、図示したような移動体デバイス28、29とラップトップコンピュータ30との間のような、端末12を通した間接的なネットワーク通信であってもよい。このような信頼ドメインは、例えば、セルラデータ通信リンク2を通して、インターネット24に結合されている基地局16と通信している端末12によって、または、図示したようにインターネット24に直接的に接続されているラップトップコンピュータ30によって、外部ウェブサイトおよびデータソースと通信してもよい。同様に、移動体デイバス28、29の1つ以上は、例えば、セルラデータ通信リンク2によって、基地局16と直接的に通信することができる。
【0033】
また、図1に図示したアーキテクチャは、インターネット24に結合されているサーバ26のような遠隔要素を含む信頼ドメインもサポートする。例えば、信頼ドメインは、インターネット24を通して、CAサーバ26によって管理されてもよい。信頼ドメインに向けられるメッセージは、図示したように、インターネット24を通して、CAサーバ26から基地局16に送信されて、端末12に送信されてもよい。端末12からの信頼ドメインメッセージは、ローカルワイヤレス通信リンク3を通して、他のグループメンバー28、29、30に再ブロードキャストされてもよい。信頼ドメインの任意のメンバーからのメッセージが、CAサーバ26に逆にルーティングされてもよい。同様に、信頼ドメインは、インターネット24に結合されているコンピュータのような、端末12の無線距離を越えているコンピューティングデバイスを含んでいてもよい。信頼ドメインメンバーに対するメッセージおよび信頼ドメイン間のメッセージは、インターネット技術でよく知られているIPアドレスおよびアドレス指定スキームを使用して、それぞれのメンバーのデバイスに向けられてもよい。
【0034】
信頼ドメインに向けて、信頼ドメインから、および、信頼ドメイン内で通信するためのプロトコルおよび方法はよく知られているが、さまざまな実施形態は、信頼ドメインを確立するための、および、新しいメンバーを既存の信頼ドメインに加えるための新しいメカニズムを提供する。端末12に、および、メンバー移動体デバイス28、29、30に、近距離通信トランシーバを追加することによって、このようなトランシーバの近接限定を活用し、端末12および移動体デバイス28のような2つの関連性のないデバイスを互いに認識させる。したがって、第1の移動体端末28を、端末12を含んでいる信頼ドメインに追加するために、第1の移動体デバイスを端末12に非常に近くに近接させる。知られている近距離通信技術のうちの1つを使用して、第1の移動体デバイス28および端末12は、近距離データリンク4を確立する。近距離データリンク4を使用して、第1の移動体デバイス28は、信頼ドメインに加わるために端末12に要求を送ってもよい。デバイスアドレス指定、ユーザ通知、および/または信頼ドメイン参加確認のような付加的な情報が、この時点で処理されてもよい。
【0035】
実施形態では、第1の移動体デバイス28および端末12は、近距離通信リンク4に加えて、本質的に異なる物理リンク、例えば、802.11gワイヤレスリンク3およびCDMAセルラデータ通信リンク2を通して、データ接続性を持つ。この実施形態では、802.11gワイヤレスリンク3、CDMAセルラデータデータ通信リンク2または双方を使用して、信頼ドメインを確立することができる。さらなる実施形態では、グループデバイス(例えば、ラップトップ30)のうちの1つ以上は、信頼ドメイン通信に使用できるワイヤードネットワークリンク1を含んでいてもよい。
【0036】
それぞれのデバイス12、28、29、30は、その近距離通信トランシーバを使用して、新しいデバイスおよびその安全化された通信リンク(例えば、ワイヤード、ワイヤレスおよび/またはセルラリンク1、2、または3)と通信して、新しいデバイスが加わったこと、または、信頼ドメインに加わるように求められたことを信頼ドメインの他のメンバーに通知して、信頼ドメインを広げる。したがって、一度、信頼ドメインが確立されると、近距離通信能力を備えたグループの任意のメンバーは、近距離通信リンク4を確立するのに十分な至近距離に新しいデバイスを配置させることによって、別のデバイスをグループに加えることができる。ネットワーキング認証は2つのデバイスを至近距離にすることによって確立され、信用証明、ネットワークおよび信頼ドメインアドレス、ならびにセットアップ情報は、近距離通信リンク4によって通信されるので、新しいデバイスを確立された信頼ドメインに加えることは、完全に、ユーザにトランスペアレントにすることができる。
【0037】
図1に図示したネットワーク10によって、移動体デバイス28、29と、ラップトップ30のようなネットワーク上の他のコンピューティングデバイスとの間でさまざまな接続が可能になる。例えば、信頼ドメインは、セルラ通信ネットワーク2により、ローカルワイヤレスネットワーク3により、MSC18およびネットワーク19によってセルラ通信リンク2を通して基地局16にアクセスするワイヤードネットワーク接続1により、そして、インターネット接続9によるインターネット24により、通信することができる。ラップトップ30に関して、ネットワーク接続におけるこのフレキシビリティを破線の通信記号で図示している。一度、信頼ドメインが、ここで記述した近距離通信リンク4手順によって認証されると、信頼ドメインデバイスは、互いに、安全なピアツーピアリンクを通して直接的に通信するかもしれないし、または、ネットワーク1、2、3、9、24を通して間接的に通信するかもしれない。
【0038】
図1は固定端末である端末12を示しているが、このデバイス自体は、移動体デバイス29、モバイルカート上のラップトップコンピュータまたはパーソナルコンピュータのような移動体デバイスであってもよい。例えば、移動体デバイス29は、セルラデータネットワークリンク2およびローカルエリアワイヤレスリンク3を含むネットワーク通信との、移動体デバイス29自体、移動体デバイス28、およびラップトップ30を含む信頼ドメインのハブとして機能してもよい。この例では、一度、信頼ドメインメンバーシップが、第2の移動体デバイス28を第1の移動体デバイス29に十分に近付けて、近距離通信リンク4を確立することによって確認されると、信頼ドメインメンバーに対する通信、信頼ドメインメンバーからの通信、信頼ドメインメンバー間の通信が、よく知られている信頼ドメイン通信方法およびプロトコルにしたがって開始されてもよい。
【0039】
信頼ドメインに加えられるかもしれないそれぞれのデバイスは、何らかの2つのデバイスが至近距離にされたとき、信頼ドメインの生成を自動的に交渉するためのアプリケーションソフトウェアを有するように構成されていてもよい。同様に、デバイスは、2つのデバイスが至近距離にされたとき、他のデバイスがメンバーである確立された信頼ドメインに1つのデバイスを自動的に加えるためのアプリケーションソフトウェアを有するように構成されていてもよい。近距離通信トランシーバの通信能力を用いているこのようなアプリケーションによって、安全な信頼ドメインを確立する複雑性の大半がなくなる。グループ識別および通信リンク情報を1つ以上のデバイスにユーザが入力する必要性は、2つのデバイスを互いに接近させる(または、ほとんど接近させる)要求によって置き換えられる。このように、広範囲な信頼ドメインは、さまざまなメンバーデバイスを互いにシーケンスで単に接近させることにより、迅速に構成することができる。
【0040】
信頼ドメインを確立または拡大するための簡単なメカニズムを提供することに加え、さまざまな実施形態は、信頼ドメイン通信の、識別およびアドレス情報を交換するための安全なメカニズムを提供する。近距離通信リンク4は、定義よって非常に近距離であるので、他のデバイスからの盗聴および干渉に耐性がある。例えば、図1は、端末12に十分に近付いて、NFCリンク4を確立している移動体デバイス28を示しているが、(移動体デバイス29およびラップトップコンピュータ30のような)他のメンバーのグループは、その通信を受信する、または、その通信に干渉することができない。信用証明セキュリティおよびアドレス指定情報は、ワイドエリア通信リンク2、3を通して交換されないので、デバイスの故意でない参入、または、盗聴に対する信用証明情報の開示のリスクは低い。したがって、ユーザが煩雑なセキュリティ手順に携わる必要なく、安全な信頼ドメインが公的場所において迅速に形成され得る。
【0041】
セルラデータネットワークに基づいているとして図1を上述したが、WiFiまたはWiMaxネットワークのような他のワイヤレスネットワーク技術とともに、同じ基本的なアーキテクチャを実現してもよい。このような代替的なワイヤレス技術では、基地局16は、(例えば)WiFiまたはWiMaX基地局である。このようなネットワーク10の他の要素は、端末12および他のネットワーク要素28、29、30がWiFi(または他の)ワイヤレス通信プロトコルを使用して通信するように構成されていることを除いて、実質的に、図1で示して、先に記述したものと同じである。したがって、代替的なワイヤレスおよびワイヤード通信技術ネットワークを図示している別の図面は不要であり、図1に示した参照番号を使用している後に続く図面におけるコンポーネントに対する参照は、セルラおよび他のワイヤードおよびワイヤレスネットワーク要素の双方を含むことを意図している。同様に、端末12は、(ラップトップ30と結合している状態で示したワイヤードネットワーク接続1に類似した)ワイヤード接続によってローカルエリアネットワーク19に結合されていてもよく、セルラネットワークトランシーバを備えている必要はない。
【0042】
図2および3に図示した第1の実施形態では、新しいデバイス28が、移動体デバイス29および端末12の間の既存の信頼ドメインに接続される。このような信頼ドメインは、技術的によく知られているような、共有された信用証明情報(例えば、PKI組の暗号化キー信用証明)に基づいていてもよい。新しいデバイス28が信頼グループに加わることになるとき、近距離通信リンクが自動的に確立されるように、新しいデバイス28は、端末12または他の移動体デバイス29と至近距離にされる(ステップ100、メッセージ34)。近距離通信リンク4を確立するプロセスは、メッセージ34内に含まれている一連のハンドシェーキング通信交換を含んでいてもよい。例えば、知られているNFCプロトコルリンク確立方法のうちの任意のものが使用されてもよい。確立された近距離通信リンク4を通して、新しいデバイス28は、例えば、その新しいデバイスIDおよび標準要求メッセージ、すなわち、メッセージ36を送信することによって、信頼ドメインへの登録を要求してもよい(ステップ102)。これに応答して、受信デバイスは、端末12または移動体デバイス29であろうとなかろうと、近距離通信リンク4を通して、チャレンジメッセージとともにセキュリティ信用証明を新しいデバイス28に送ってもよい(ステップ106、メッセージ38)。このような暗号技術が使用された場合、このメッセージは、セキュリティ信用証明に対するシードデータを含んでいてもよい。信用証明およびチャレンジメッセージを受け取ると、新しいデバイスは、信用証明情報を記憶し、チャレンジに対する適切な応答を計算して、近距離通信リンク4を通して、端末または移動体デバイス29に応答を返信する(ステップ108、メッセージ40)。受信デバイスは、端末12または移動体デバイス29であろうとかろうと、チャレンジ応答メッセージをチェックして、その値が正しいことを確認する(テスト110)。この値が正しい場合、これは、信用証明が正確に受け取られ、新しいデバイス28によって適切に処理されていることを示す。これによって、信頼ドメインが新しいデバイス28まで広げられることが可能になるので、安全な通信を信頼ドメインデータリンクを通して開始することができる(ステップ112)。しかしながら、チャレンジ応答が正しくない場合、信用証明が適切に受け取られなかったことを示し、端末12または移動体デバイス29は、信用証明を再送してもよい(反復ステップ106および再送メッセージ38)。
【0043】
信頼ドメイン信用証明を送る、すなわち、ステップ106の前に、端末12または移動体デバイス29のユーザは、登録を肯定応答および認証するためのアクションを実行するように要求されるかもしれない(オプションステップ104)。これは、例えば、キーパッド上の「Y」の文字を押すこと、パスワードを入力すること、そのユーザが、信頼ドメインを新しいデバイス28まで広げることを認証できる誰かであるかを確認するためにバイオメトリックスキャナにしたがうことなどによって、新しいデバイス28を入れる意志をユーザが確認するための要求の形態であってもよい。
【0044】
信頼ドメイン通信リンクを通して通信を確立するプロセスにおけるステップ(ステップ112)のような、このプロセスの一部として、新しいデバイス28のユーザには、デバイスが信頼ドメインに追加されたことが通知されてもよい。このような通知は、移動体デバイスディスプレイ上で示されるメッセージの形態であってもよい。同様に、新しいデバイス28を信頼グループに入れるデバイスが、例えば、それぞれのデバイスのディスプレイ上に提示されることになるメッセージを通信することなどによって、新しいデバイスが追加されつつあることを信頼ドメイン内の他のデバイスに報知するとともに、ユーザに通知してもよい。
【0045】
実施形態では、受信デバイス(すなわち、端末12または移動体デバイス29)は、登録に対する要求を新しいデバイス28から受け取ることなく、信用証明およびチャレンジを提供してもよい(ステップ106およびメッセージ38)。この実施形態では、近距離通信リンクを確立するプロセス(ステップ100およびメッセージ34)は、信頼ドメイン信用証明を広げるように受信デバイスに促す。
【0046】
ユーザの立場から、新しいデバイス28を信頼グループに加えるステップは、端末12または移動体デバイス29のような信頼グループの一部であるデバイスに新しいデバイス28を接近させる、または、ほぼ接近させることとのみからなる(ステップ100)。この後、迅速に、新しいデバイス28のユーザは、安全な通信が可能にされたことの通知(例えば、デバイスのオプション的な表示通知または動作)を受け取る(ステップ112)。このように、ユーザにとって、新しいデバイス28を信頼グループに加えるプロセスは、これ以上、より容易になり得ない。以下でより詳細に記述する実施形態におけるように、パスワードまたはバイオメトリックスキャンを入力するようにユーザが促されたとしても、信用証明を配備して確認したり、安全通信能力を確認したりする複雑さは、ユーザに隠される。
【0047】
別の実施形態では、信頼ドメインは、CAサーバ26のような信頼ドメイン内のサーバによって管理されてもよい。新しいデバイス28を、このような信頼ドメインに入れるための例示的なプロセスおよびメッセージが図4および5に図示されている。この例では、安全にされた通信は、すでに、信頼ドメインのメンバー(例えば、端末12および移動体デバイス29)と、CAサーバ26との間で確立されている(メッセージ42a)。先に記述した実施形態に類似して、確立された信頼ドメインに新しいデバイス28が追加されるとき、新しいデバイス28は、近距離またはNFC通信リンクを確立するために、信頼ドメインのメンバー(例えば、端末12および移動体デバイス29)に対して至近距離にされる(ステップ100、メッセージ34)。近距離通信リンクが確立されると、新しいデバイス28が、信頼ドメインへの登録を要求する(ステップ102、メッセージ36)。この実施形態では、信頼ドメイン内のメンバーシップはCAサーバ26によって管理されるので、登録要求を受け取ると、受信デバイス(例えば、端末12または移動体デバイス29)が、CAサーバ26に要求を転送する(ステップ114、メッセージ44)。受信デバイスは信頼ドメイン内に存在していたことから、登録要求を転送するメッセージは、安全化されたワイヤレスまたはワイヤードネットワーク通信を使用して、CAサーバ26に送られてもよい。CAサーバ26は、要求を受け取り、要求とともに提供された何らかのデバイス情報を確認して、新しいデバイス28を信頼ドメインに追加するための要求を確認する(ステップ116)。
【0048】
CAサーバ26は、新しいデバイス28と、至近距離にない、または、通信コンタクトがないので、CAサーバ26は、登録要求を転送したデバイス(例えば、端末12および移動体デバイス29)に対して、新しいデバイスを加えることについての同意を示す別の信用証明を入力するように、そのデバイスのユーザに求める要求を送ってもよい(ステップ118、メッセージ46)。信頼ドメイン内のユーザからの第2の信用証明に対するこの要求が、信頼グループの安全な通信リンクを使用して送信されてもよい。この要求は、簡単なユーザ確認アクション(例えば、ユーザが同意した場合に「Y」の文字キーを押すための要求)に対するもの、CAサーバ26に知られているパスワードのエントリに対するもの、(例えば、ユーザのデバイス内に備えられている指紋スキャナを通して、ユーザの指紋をスキャンするための要求のような)バイオメトリックスキャンのエントリ、または、新しいデバイス28を信頼ドメインに追加するとのユーザ同意を示していると、CAサーバ26が認識することができる他の何らかの信用証明に対するものであってもよい。これに応答して、ユーザは、要求されたアクションを実行し(ステップ118)、要求されたアクションがCAサーバ26に送信される(メッセージ48)。再び、この第2のユーザ信用証明は、信頼ドメインの安全化された通信ネットワークを通して送信されてもよい。
【0049】
その後、CAサーバ26は、ユーザの第2の信用証明を確認する(ステップ120)。第2の信用証明は、知られているさまざまな方法を使用して確認されていてもよい。例えば、第2の信用証明がパスワードである場合、CAサーバ26は、受け取ったパスワードと、新しいデバイスを信頼ドメインに入れることが認証されている個人に割り当てられているパスワードのリスト(例えば、データベースリスト表示)とを比較する。例えば、銀行におけるローンオフィサーまたは企業内の情報技術(IT)専門家のような、組織におけるある個人は、ラップトップコンピュータまたは新しいハードウェア装置のような新しいデバイスに信用証明情報を配信することが認証されていてもよい。新しいデバイスを信頼ドメインに確実に追加することは、信頼された個人によって開始されてもよく、CAサーバは、このような個人に割り当てられたパスワードのリストを有するように構成されていてもよい。より高いレベルのセキュリティを提供するために、そのような信頼された個人に割り当てられた移動体デバイスは、指紋スキャナ179のような、バイオメトリックセンサを有するように構成されていてもよく、(図15を参照)認証されたユーザのバイオメトリックデータは、CAサーバ26の上のデータベース中に記憶される。このようなインプリメンテーションでは、ユーザの移動体デバイス29から受け取ったバイオメトリックデータと、CAサーバ26上で維持されているデータベース中に記憶されている、または、CAサーバ26によってアクセス可能なデータベース中に記憶されている、認証されているユーザのバイオメトリックデータとを比較することによって、信頼ドメインへの新しいデバイス28の追加を要求するユーザが新しいデバイス28を追加することについて認証されていることを、CAサーバ26が確認することができる。
【0050】
CAサーバ26がユーザの第2の信用証明を確認した場合、新しいデバイス28に送られる信用証明を、CAサーバ26が送信する(ステップ122、メッセージ50)。この信用証明メッセージは、端末12または移動体デバイス29のような最初の登録要求を受け取った信頼ドメインのメンバーに送られる。代わりに、信頼ドメインを確立するために使用される信用証明を転送することについて、単に、CAサーバ26が受信デバイス(例えば、端末12および移動体デバイス29)を認証してもよい。そして、そのデバイスが、チャンレンジメッセージとともに信用証明を新しいデバイス28に送る(ステップ106、メッセージ38)。新しいデバイス28は、まだ、信頼ドメインのメンバーではないので、信用証明およびチャレンジメッセージが、近距離通信リンクを通して送られる。図2を参照して先に記述したように、新しいデバイス28は、信用証明を記憶し、チャレンジに対する適切な応答を計算して、至近距離にいる信頼ドメインのメンバー(例えば、端末12または移動体デバイス29)にチャンレンジ応答を返信する(ステップ108、メッセージ40)。受信デバイスは、チャレンジ応答メッセージをチェックして、値が正しいことを確認する(テスト110)。値が正しかった場合、これは、信用証明が正確に受け取られ、新しいデバイス28によって適切に処理されていることを示し、これによって、信頼ドメインを新しいデバイス28まで広げることが可能になるので、信頼ドメインデータリンクを通して安全な通信を始めることが可能である(ステップ112、メッセージ42a、42b)。しかしながら、チャレンジ応答が正しくなかった場合、信用証明が適切に受け取られなかったことを示しており、端末12または移動体デバイス29が、信用証明を再送する(反復ステップ106および再送メッセージ38)。
【0051】
実施形態では、受信デバイス(すなわち、端末12または移動体デバイス29)が、新しいデバイス28からの登録に対する要求を受け取らなくても、新しいデバイス28の登録に対する要求を、CAサーバ26に転送してもよい(ステップ114およびメッセージ44)。この実施形態では、近距離通信リンクを確立するプロセス(ステップ100、メッセージ34)が、新しいデバイス28が信頼ドメインに加わろうとしていることをCAサーバ26に報知するように受信デバイスに促してもよい。デバイス28を信頼ドメインに追加することを承認する(ステップ118)ために、この自動対通知は、CAサーバ26が新しいデバイス28の追加を確認し(ステップ116)、受信デバイスが信用証明を入力するように要求できるようにするだけで十分である。
【0052】
いくつかの例では、新しい移動体デバイス28は、オリジナル機器製造者またはサービスプロバイダによってデバイスに記憶されているデジタル署名のような信用証明情報を含んでいてもよい。このような信用証明情報は、(CAサーバ26のような)信頼ドメインアドミニストレータが、新しいデバイスが信頼ドメインに追加されるべきか否かを決定することを可能にすることに関して有用である。このような信用証明情報は、例えば、PKI方法を含む、知られている何らかの方法を使用して確認してもよい。したがって、図6ないし8に図示した実施形態では、デバイスを信頼ドメインに追加するか否かを決定するプロセスの一部として、新しいデバイス28上に記憶された信用証明が確認される。図6を参照すると、1つのインプリメンテーションでは、新しい移動体デバイス28が、近距離通信リンクを確立するために、確立された信頼ドメインのメンバーと至近距離にされる(ステップ100)。そして、新しいデイバス28は、近距離通信リンクを通して、確立された信頼ドメインのメンバーに、その予めロードされていた信用証明を登録要求とともに送る(ステップ102)。このメッセージは、デバイスの信用証明情報を追加した、図3に図示した登録要求メッセージ36に類似している。信用証明を受け取ると、CAサーバ26のような信頼ドメインのメンバーが、PKI方法のような、知られている方法を使用して、信用証明を確認する(ステップ124)。信用証明が有効である場合、CAサーバ26のような信頼ドメインは、新しいデバイス28の源を確認し、信用証明情報をチャレンジ要求とともに発行するように進むことができる(ステップ106)。そして、この方法は、ステップ108、110、および112についての図2および図3を参照して先に記述したように続く。
【0053】
第2のインプリメンテーションでは、新しいデバイス28は、その予めロードされている信用証明情報を使用して、CAサーバ26との第1の通信リンクを安全にし、信頼ドメインへのエントリを要求して、新しいサービスを受け取る。図7および8に図示したように、新しいデバイス28は、その予めロードされている信用証明を使用して、CAサーバ26との安全なワイヤードまたはワイヤレス通信リンクを確立してもよい(ステップ126、メッセージ52)。そして、この安全なリンクを使用して、新しいデバイス28は、新しいサービスに対する登録を要求してもよい(ステップ128、メッセージ54)。これに応答して、CAサーバ26が、新しいデバイス28の信用証明を確認してもよい(ステップ130)。新しいデバイス28の信用証明が確認された場合、新しいデバイス28と、端末12のような、新しいサービスを含んでいる信頼ドメイン内の別のデバイスとにCAサーバ26が命令を送って、近距離通信リンクに入るようにさせ(ステップ132、メッセージ56aおよび56b)。近距離通信リンクを確立するための命令を受け取る新しいデバイス28のユーザ(および/または移動体端末12のユーザ)は、デバイスを端末12と至近距離にする(ステップ100、メッセージ34)。一度、近距離通信リンクが確立されると、新しいデバイス28が、近距離通信リンクを通して、登録要求を端末12に送ってもよい(ステップ102、メッセージ36)。そして、新しいデバイス28との端末12が、近接イベントが生じたことを示す確認メッセージをCAサーバ26に転送してもよい(ステップ115、メッセージ58)。これに応答して、CAサーバ26が、新しいデバイス28によって使用される信用証明を端末12に提供してもよい(ステップ122、メッセージ60)。この時点で、信頼ドメインを新しいデバイス28に含めるように広げるための方法およびメッセージは、図4および5を参照して先に記述したように実質的に進められる。
【0054】
さらなる実施形態では、ここに記述した方法およびシステムは、CAサーバ26から第1のデバイス29に、そして、別のデバイス28(等)に、信頼ドメインを広げるために使用されてもよい。図9および10に図示したように、近距離通信リンクを確立するために、第1の移動体デバイス29はCAサーバ26と至近距離にされてもよい(ステップ100a、メッセージ34a)。第1のデバイス29が、CAサーバ26への登録を要求してもよく(ステップ102aおよびメッセージ36a)、これに応答して、CAサーバ26が、信用証明およびチャレンジメッセージを送る(ステップ106aおよびメッセージ38a)。信頼サーバ26が、第1のデバイス29からの促しがなくても、信用証明およびチャレンジメッセージを送ってもよく(ステップ106a、メッセージ38a)、近距離通信リンクの確立の代わりに中継する(ステップ、100a)。先に記述したように、図2および3を参照して、第1の移動体デバイス29が、信用証明を記憶し、チャレンジ要求に対する応答を計算して、チャンジ応答を信頼サーバ26に返信する(ステップ108a、メッセージ40a)。信頼サーバ26は、チャレンジ応答が有効であることを確認し(テスト110)、応答が有効でない場合、信用証明およびチャンレンジ要求を送るステップを反復する(ステップ106a)。
【0055】
新しいデバイス29が信用証明を受け取ったことに成功した(すなわち、テスト110a=「はい」の)場合、新しいデバイス29は、信頼ドメイン内を移動し、これからは、信頼ドメインを他のデバイスまで広げるために使用することができる。例えば、第1のデバイス29のユーザは、別の近距離通信リンクを確立するために、第2のデバイス28に対して第1のデバイスを至近距離内に至らせる(ステップ100b、メッセージ34b)。登録を要求し、信用証明を送り、その信用証明が適切に受け取られたことを確認し、信頼ドメイン通信リンクを通して安全な通信を開始するプロセス(ステップ102b)は、図2および3を参照して先に記述した、同様に分類されたステップと実質的に同じように112を通して進められる。
【0056】
この実施形態には、多数の他のデバイスを信頼ドメインにリンク付ける手段として、移動体デバイス29を使用して信用証明を配信するための、多数の役立つアプリケーションがある。
【0057】
確立された信頼ドメインからの既存の信用証明を新しいデバイス28まで広げるような、先述した実施形態を記述している。しかしながら、別の実施形態では、新しいデバイス28が信頼ドメインに加えるように要求したときに、CAサーバ26が、新しい信用証明を発行してもよい。この実施形態は、新しいデバイス28のエントリが異なるレベルのセキュリティを要求したときに役立つ、または、以前の信用証明を新しいデバイス28に対して開示することを防ぐ必要があるときに役立つ。
【0058】
図11および12に図示した、この実施形態では、新しいデバイス28は、図4および5を参照して先に記述したもの類似した方法で、近距離通信リンクを確立し(ステップ100、メッセージ34)、信頼ドメインのメンバーに登録要求を送信すること(ステップ102、メッセージ36)によって、信頼ドメインに加わろうとしている。新しいデバイス28からの登録要求を受け取るメンバーデバイス(例えば、端末12または移動体デバイス29)は、CAサーバ26に要求を送る(ステップ114およびメッセージ44)。
【0059】
中継された登録要求を受け取ると、CAサーバ26が、信頼ドメインを確立するために使用される新しい信用証明を発生させてもよい(ステップ134)。この新しい信用証明は、信頼ドメインのメンバーによって使用された現在の信用証明に置き換わり、この新しい信用証明は、新しいデバイス28を信頼ドメインに入れることができる。このようにするために、CAサーバ26が、新しい信用証明メッセージをチャレンジ要求とともに信頼ドメインのそれぞれのメンバーに送る(ステップ106a、およびメッセージ62)。図11は、CAサーバ26から、端末12のような信頼ドメインのメンバーに送られている新しい信用証明情報の配信を示しているが、新しい信用証明は、図9および10を参照して先に記述したものと類似した方法で、1つのメンバーから次のメンバーに送られてもよい。他の実施形態について先に記述したように、新しい信用証明メッセージを受け取るそれぞれのデバイスは、信用証明を記憶し、チャレンジ要求に対する適切な応答を計算して、そのチャレンジ応答を、信用証明を提供したデバイスに返信する(ステップ108a、メッセージ64)。チャレンジ応答は、有効性についてチェックされるので(テスト110a)、信用証明が適切に配信されなかった場合、信用証明は再送される(ステップ106a)。信頼ドメインのメンバーは、すでに安全な通信を確立しているので、信頼ドメイン内のそれぞれの1対のデバイス間で近距離通信リンクを確立する必要なく、図12に示したように、そのリンクを使用して、新しい信用証明の送信を行うことができる。図11および12は、信頼ドメインの単一のメンバーのみに信用証明を送ることを図示しているが、信頼ドメインのすべてのメンバーが新しい信用証明を受け取るまで、さまざまなステップが反復される。
【0060】
一度、新しい信用証明が信頼ドメイン内で配備されると、信頼ドメインのメンバーのうちの1つが、確立された近距離通信リンクを使用して、新しいデバイス28に信用証明を送ることができる。これは、図9および10を参照して、同じ番号付けされたステップおよびメッセージについて先に記述したものと実質的に同じ方法で、ステップ106bないし112およびメッセージ38および40において実現することができる。
【0061】
先述した実施形態のうちのいずれの実施形態においても、新しいデバイス28を信頼ドメインに入れるプロセスの一部として、ユーザの識別を確認するために、または、信頼ドメインに加える認証の前に、新しいデバイス28のユーザは、パスワードまたはバイオメトリックのような識別信用証明を入力するように促されるかもしれない。このように入力要求が、近距離通信を確立するプロセスの一部として発生され(ステップ100)、新しいデバイス28のディスプレイ上でユーザに対して提示されてもよい。ユーザがパスワードを入力するように促された場合、新しいデバイス28上のキーパッドまたはキーボードを使用することによってユーザはパスワードを入力してもよい。ユーザがバイオメトリック識別子を入力するように促された場合、ユーザは、新しいデバイス28上のバイオメトリックセンサを使用することによって、新しいデバイスが、要求デバイスに転送することができるバイオメトリック情報を取得できるようになる。例えば、新しいデバイス28は、ユーザが指紋画像を提供する、または、バイオメトリック識別子としてスキャンすることが可能になる指紋スキャナ179を備えていてもよい(図15参照)。別の例として、ユーザは、声紋または声紋識別に適切なオーディオファイルを提供するために、新しいデバイス28のマイクロフォンにパスワードフレーズを口にしてもよい。他のバイオメトリック信用証明が使用されてもよい。ユーザ識別子情報(パスワード、バイオメトリック識別子または他の信用証明)は、近距離通信リンク4を通して、登録要求の一部として(ステップ102およびメッセージ36)、または、(示していない)別個のステップおよびメッセージの一部として、信頼ドメイン内の要求デバイスに送られてもよい。図4を参照して先に記述したように、CAサーバ26は、受け取ったパスワードと、信頼ドメインに登録することが認証されている個人に割り当てられているパスワードのリストとを比較することによって、パスワードに基づいてユーザの識別を確認することができる。同様に、CAサーバ26は、受け取ったバイオメトリックデータと、信頼ドメインに登録することが認証されている個人のバイオメトリックデータとを比較することによって、バイオメトリックデータに基づいて、ユーザの識別を確認することができる。
【0062】
実施形態では、近接イベントは、信頼ドメインからデバイスを外すプロセスの一部として使用されてもよい。例えば、図13および14に図示したように、信頼ドメインのメンバーである移動体デバイス28は、ドメイン暗号化信用証明によって使用可能にされたワイヤードまたはワイヤレス通信リンクを通して、安全な通信に携わることができる(ステップ134およびメッセージ66)。移動体デバイス28を外すために、ユーザは、端末12のような信頼ドメインの別のメンバーに対してデバイスを至近距離にし、端末12は、近距離通信リンクの確立を自動的に生じさせる(ステップ136およびメッセージ68)。移動体デバイス28が、近距離通信リンクを通して、信頼ドメインを離れる希望を通知するメッセージを端末12に送る(ステップ138およびメッセージ70)。そのメッセージを受け取ると、端末12は、信頼ドメイン通信リンクを通してメッセージを送り、移動体デバイス28が離脱しようとしていることを信頼ドメインの他のメンバーに報知する(ステップ140)。端末12が、移動体デバイス28の離脱が許可されたことの確認をCAサーバ26から受け取る。この時点で、端末12が、離脱要求が受け取られていることを確認または肯定応答するメッセージを離脱移動体デバイス28に送ってもよい(ステップ142およびメッセージ72)。この時点で、移動体デバイス28が、キー信用証明を削除し(ステップ144)、これによって、移動体デバイス28自体が信頼ドメインの外に出る。実施形態では、さまざまな実施形態の信用証明配備方法を繰り返すことなく、離脱移動体デバイス28がセキュリティ通信を再確立することが確実にできないようにするために、CAサーバ26は、信頼ドメイン内の残りのメンバーに新しい信用証明を送信することを望む。この実施形態に関するバリエーションにおいて、信頼ドメインを離れる希望の表示が、安全な通信リンクを使用して、離脱移動体デバイス28によって信頼ドメインの他のメンバーに送信されてもよい。信頼ドメインを離れる希望は、近距離通信リンク4を使用して、離脱移動体デバイス28によって端末12に通信されてもよい。端末12は、第1の移動体デバイス28がもはやグループのメンバーでないことを、信頼ドメインの残りに報知することができる。
【0063】
信頼ドメインからデバイスを外すために近距離通信リンクを生成させるステップを含むことは、物理的動きの形態で、追加された層のセキュリティを提供する(すなわち、離脱デバイスを端末12と至近距離にする)。この追加されたステップは、デバイスが不注意で信頼ドメインから落とされる可能性を減少させる。当然、電源が遮断されることによって、または、確立された信頼ドメイン通信リンクを通して、ドメインを離れる希望を伝えるメッセージを送信することによって、デバイスは信頼ドメインを出てもよい。
【0064】
先に記述した実施形態は、例えば、ラップトップコンピュータ、セルラ電話機、セルラ電話機を搭載したパーソナルデータアシスタント(PDA)、移動体電子メール受信機、移動体ウェブアクセスデバイス、および、ワイヤレスネットワークに接続する見込みで開発されるかもしれない他のプロセッサ搭載デバイスのような、さまざまな移動体ハンドセットのうちの任意のもの上で実現されてもよい。一般的に、このような移動体ハンドセットは、図15に図示した共通のコンポーネントを備える。例えば、移動体ハンドセット170は、内部メモリ172およびディスプレイ173に結合されているプロセッサ171を備えていてもよい。さらに、移動体ハンドセット170は、ワイヤレスデータリンクに接続される電磁放射を送ったり受け取ったりするためのアンテナ174、および/または、プロセッサ171に結合されているセルラ電話機トランシーバ175を備える。いくつかのインプリメンテーションでは、セルラ電話機通信に使用されるトランシーバ175およびプロセッサ171およびメモリ172の部分は、ワイヤレスデータリンクを通してデータインターフェースを提供することから、エアーインターフェースとして呼ばれる。さらに、移動体ハンドセット170は、例えば、ニアフィールド通信プロトコルのうちの1つを使用して、近距離通信リンクを確立して通信することができる近距離トランシーバ178を備える。いくつかの実施形態では、移動体ハンドセット170は、ユーザのバイオメトリック画像を取得したり、プロセッサ171にデータを送ったりすることができる指紋スキャナ179のようなバイオメトリックセンサを備えている。移動体ハンドセットは、一般的に、ユーザ入力を受け取るための、キーパッド176または小型のキーボードおよびメニュー選択ボタンまたはロッカースイッチ177を備えている。
【0065】
先に記述した実施形態は、例えば、図16に図示したパーソナルコンピュータ180や、プロセッサ搭載コンポーネント(例えば、図18に示したIVポンプ214またはECGモニタ216)や、他のスマートデバイスのような、さまざまな他のコンピューティングデバイスのうちの任意のもので実現されてもよい。このようなパーソナルコンピュータ180は、一般的に、メモリ182に結合されているプロセッサ181と、ディスクドライブ183のような大容量メモリとを備えている。コンピュータ180は、ワイヤードネットワークにプロセッサを結合させるためのネットワーク接続回路184を備えていてもよい。さらに、コンピュータ180は、ワイヤレスデータネットワークを通してデータを送信したり受信したりするための、プロセッサ181に結合されているWiFiまたはブルートゥーストランシーバのような長距離ワイヤレストランシーバ185に対する媒体を備えていてもよい。また、さまざまな実施形態で使用されるコンピュータ180は、非常に近距離のワイヤレスデータリンクを通してデータを送ったり受け取ったりするように構成されている近距離通信トランシーバ188を備えていてもよい。例えば、近距離通信トランシーバ188は、NFCプロトコルトランシーバまたはRFIDリーダであってもよい。このように構成されていることから、コンピュータ180は、さまざまな実施形態の方法を実現するために、図15に示した移動体デバイス170のような他のデバイスと近距離通信リンクを確立することができる。
【0066】
先に記述した実施形態は、例えば、図17に図示したネットワークサーバ190のようなさまざまなサーバおよびネットワークアドミニストレータシステムのうちの任意のもので実現してもよい。このようなサーバ190は、一般的に、メモリ192に結合されているプロセッサ191と、ディスクドライブ193のような大容量メモリとを備えている。サーバ190は、インターネットのようなワイヤードネットワークにプロセッサを結合するための複数のネットワーク接続回路194aないし194dを備えていてもよい。オプション的に、サーバ190は、ワイヤレスデータネットワークを通して、データを送信したり受信したりするためにプロセッサ190に結合されているWiFiトランシーバのような、中距離から長距離のワイヤレストランシーバ195を備えていてもよい。また、サーバ190は、オプション的に、非常に近距離のワイヤレスデータリンクを通して、データを送ったり受け取ったりするように構成されている近距離通信トランシーバ198を備えていてもよい。例えば、近距離通信トランシーバ198は、NFCプロトコルトランシーバまたはRFIDリーダであってもよい。このように構成されているサーバ190は、さまざまな実施形態の方法を実現するために、図15に示した移動体デバイス180または図16に示したコンピュータ180のような、他のデバイスと近距離通信リンクを確立することができる。
【0067】
さまざまな実施形態によって、単に暗号化された通信をサポートすることを越えたさまざまなアプリケーションが可能になる。例示的なアプリケーションを図18に図示し、図18は、集中治療室のようなホスピタル内で使用できるセンサ、データ収集およびデータベースシステムを示している。さまざまな実施形態によって、(ここでは、V−ケーブルと呼ばれる)バーチャルケーブルの生成がフレキシブルなワイヤレス通信リンクを使用してネットワークにさまざまなメディカルデバイスをリンク付けることが可能になり、これによって、デバイスからモニタにデータを通信するために現在使用されているケーブルをデータ収集ノードに置き換えることできる。このようなシステムは、ブルートゥースプロトコルデータリンクのような中距離ワイヤレスデータリンク222とともに、近距離通信リンク224と通信するように構成されていている、図16を参照して先に記述したコンポーネントを含む患者モニタリングコンピュータ212を備えていてもよい。さらに、患者モニタリングコンピュータ212には、ホスピタルメインフレームコンピュータ222に接続するために、WiFiデータリンクのような、長距離ワイヤレスデータリンク226によって通信することができる長距離ワイヤレストランシーバが装備されていてもよい。代わりに、患者モニタリングコンピュータは、ワイヤードネットワーク224によって、ホスピタルメインフレームコンピュータ220に結合されていてもよい。患者の集中治療室内は、静脈(IV)ポンプ214や、心電図(ECG)モニタ216のような、ある患者モニタリング機器があってもよい。このような患者モニタリング機器214、216は、一般的に、メモリDに結合されているプロセッサAと、中距離ワイヤレストランシーバBと、近距離通信トランシーバCとを備える。このように装備されたそれぞれのメディカルデバイスは、中距離ワイヤレスネットワーク222を通しての安全な通信を確立するのに十分な信用証明情報を受け取るために、さまざまな実施形態で使用される近距離通信リンク224を確立することができることになる。さまざまな実施形態は、さまざまな実施形態で使用される中距離ワイヤレスネットワーク222および近距離通信リンク224の双方を使用しているポータブル電極218のようなセンサからの患者データを通信するためにさらに使用されてもよい。近および中距離通信トランシーバが装備されていないメディカルデバイスに接続するために、バーチャルケーブルコネクタ200使用して、このようなデバイスを患者モニタコンピュータ212に接続してもよい。図20を参照して、バーチャルケーブルコネクタ200に関してより詳細に以下で記載する。
【0068】
図18に示したシステムの動作は、新しい患者をモニタリングすることを開始するために必要なステップの例を考察することによって正しく認識することができる。図19に図示したように、患者モニタコンピュータ212が、電源投入され、ホスピタルネットワークおよびメインフレームコンピュータ220にログインされる(ステップ250)。インプリメンテーションに基づいて、ホスピタルメインフレームコンピュータ220は、ワイヤレス送信を暗号化するために使用される何らかのシードデータとともに、信用証明情報を患者モニタコンピュータ212に送ってもよい(ステップ252)。ECGモニタ216を患者モニタコンピュータ212に接続するために、モニタは、先述の実施形態に記述したように、近距離通信リンクを確立するように、コンピュータに対して至近距離の状態にされて、信用証明情報を受け取ってもよい(ステップ254)。ECGモニタ216を患者モニタコンピュータ212に接続するデータリンクの適切な動作が確認され(ステップ256)、必要である場合、プロセスが反復される(ステップ258)。そして、それぞれのECGセンサ218は、それぞれのセンサ218をモニタに単に接近させることによって、ECGモニタ216にデータを送るように構成されていてもよい(ステップ260)。ECGセンサからモニタへのデータリンクの適切な動作が確認され(ステップ262)、必要である場合にプロセスが反復される(ステップ264)。同様に、単にIVモニタをコンピュータと至近距離にさせることによって、IVポンプ214が患者モニタコンピュータ212に結合されてもよい(ステップ266)。さらに、ポンプからコンピュータへのデータリンクが確認され(ステップ268)、必要である場合にプロセスが反復される(ステップ270)。さまざまなメディカルデバイスに接続するために接近させるこのプロセスは、すべてのデバイスが患者モニタコンピュータ212にリンクされるまで続く。この時点で、図18に図示したシステムを使用している患者モニタリングが開始されてもよい(ステップ272)。
【0069】
図19に図示した方法は、それぞれのメディカルデバイスが近距離ワイヤレス(例えば、NFC)および中距離ワイヤレス(例えば、ブルートゥース)トランシーバの双方を備えていること想定している。しかしながら、システムは、例えば、Vケーブルコネクタ200を使用することにより、従来のケーブル接続に対して構成されているメディカルデバイスで実現してもよく、この例を図20に図示した。Vケーブル200は、メモリ202に結合されているプロセッサ201と、バッテリー203のような電力供給を備えていてもよい。Vケーブルコネクタ200は、ブルートゥースプロトコルを用いるような中距離ワイヤレス通信を確立するように構成されている、プロセッサ201およびアンテナ204に結合されている中距離トランシーバ205を備えていてもよい。さらに、Vケーブルコネクタ200は、プロセッサ201およびアンテナ209に接続されている近距離通信トランシーバ208を備えていてもよい。例えば、近距離通信トランシーバ208は、RFIDデバイスまたはNFCプロトコルトランシーバであってもよい。さらに、Vケーブルコネクタ200は、同軸ケーブル207を通して、コネクタに結合されているコネクタプラグ206を備えていてもよい。コネクタプラグ206は、メディカルデバイス同士を接続するために、そして、患者モニタコンピュータ212に接続するために使用されるケーブルの標準規格プラグ構成に整合する要求に構成されている。まるでケーブルであるかのように、メディカルデバイスのケーブルポートに単にプラグ接続することができる単一のデバイスを提供するために、Vケーブルコネクタ200はハウジング210内に封入されていてもよい。プロセッサ201は、ソフトウェア命令を有するように構成されていてもよく、ソフトウェア命令は、メモリ202中に記憶され、さまざまな実施形態にしたがったステップを実行するようにプロセッサがトランシーバ205、208を動作させる。このように構成されていることから、Vケーブルコネクタ200は、接続がケーブルによってなされているかのような安全なワイヤレス通信ネットワークを使用して、Vケーブルコネクタ200または内部トランシーバを備えている別のデバイスに1つの移動体デバイスを接続できるようにするのに必要とされる通信要素のすべてを備えている。
【0070】
Vケーブルコネクタ200を使用しているホスピタルシステムの動作は、新しい患者をモニタするためにシステムをアセンブルするのに必要とされるステップの例を考慮することによって正しく認識することができる。図21に図示したように、患者モニタコンピュータ212は、電源投入され、ホスピタルネットワークおよびメインフレームコンピュータ220にログインされてもよい(ステップ250)。インプリメンテーションに基づいて、ホスピタルメインフレームコンピュータ220は、信用証明情報を、ワイヤレス送信を暗号化するために使用される何らかのシードデータとともに、患者モニタコンピュータ212に送ってもよい(ステップ252)。Vケーブルコネクタ200を使用してさまざまなメディカルデバイスに接続させるために、信用証明情報を受け取るように、1つのコネクタを患者モニタコンピュータ212に接近させて、近距離通信リンク222を確立する(ステップ280)。コネクタからコンピュータへのデータリンクが確認され(ステップ282)、必要である場合にプロセスが反復される(ステップ284)。データリンクが確立されると、Vケーブルコネクタ200が、ECGモニタ216のようなメディカルデバイスにプラグ接続される。(ステップ286)。多数のECGセンサをECGモニタ216に接続するために、同じ数のVケーブルコネクタ200がECGモニタ216にプラグ接続される(ステップ288)。ECGセンサ218に、図18に図示したような、ワイヤレストランシーバが装備されている場合、それぞれのセンサ218を、ECGモニタ216にプラグ接続されているVケーブルコネクタ200の各々のものに接近させることによって、センサをECGモニタ216にリンク付けることができる(ステップ290)。センサからコネクタへのデータリンクが確認され(ステップ292)、必要である場合、プロセスが反復されてもよい(ステップ294)。センサをモニタに電子的にリンクさせることによって、センサを患者に適用することができる(ステップ294)。同様に、Vケーブルコネクタ200をコンピュータに接近させること(ステップ296)によって、コネクタからコンピュータへのデータリンクを確認し(ステップ298)、(必要とされた場合、プロセスを反復、ステップ300)、Vケーブルコネクタ200をIVポンプにプラグ接続すること(ステップ302)によって、IVポンプを患者モニタコンピュータ212に接続することができる。この時点で、患者モニタリングが開始する(ステップ272)。
【0071】
正しく認識されるように、迅速にかつ簡単に物理ケーブルに置き換えるために、さまざまな実施形態によって、バーチャルケーブルを使用するためのさまざまな他のアプリケーションが可能になる。中距離から長距離の通信リンクによる暗号化信用証明の使用は、まさに物理ケーブルが実行するように、他のVケーブル接続による干渉を防ぐとともに盗聴からデータを保護するだろう。望みのデータリンクおよびセキュリティ構成を確立するために、さまざまな実施形態を使用して、このような特別な信頼ドメインを確立するためのプロセスをコンポーネントおよびバーチャルコネクタを互いに単に接近させる直観的なプロセスに簡単化することができる。
【0072】
さまざまな実施形態では、コンポーネントおよびサーバ、すなわち、プロセッサ171、181、191、および201は、先に記述したさまざまな実施形態の機能を含む、さまざまな機能を実行するためのソフトウェア命令(アプリケーション)を有するように構成されている、任意のプログラム可能なマイクロプロセッサ、マイクロコンピュータまたは複数のプロセッサチップまたはチップであってもよい。いくつかのデバイスでは、ワイヤレス通信機能に専用化された1つのプロセッサ、および他のアプリケーションを実行することに専用化された1つのプロセッサのような、複数のプロセッサ171、181、191、201が提供されてもよい。一般的に、ソフトウェアアプリケーションは、ソフトウェアアプリケーションがプロセッサ171、181、191、201にアクセスされてロードされる前に、内部メモリ172、182、192、202中に記憶されていてもよい。いくつかのデバイスでは、プロセッサ171、181、191、201は、アプリケーションソフトウェア命令を記憶するのに十分な内部メモリを備えていてもよい。この記述の目的のために、メモリという用語は、内部メモリ172、182、192、202およびプロセッサ171、181、191、201自体内のメモリを含む、プロセッサ171、181、191、201によってアクセス可能なすべてのメモリのことを意味する。ユーザデータファイルは、一般的に、メモリ172、182、192、202中に記憶される。多くの移動体デバイスでは、メモリ172、182、192、202は、揮発性またはフラッシュメモリのような不揮発性メモリ、あるいは、双方のものを混合させたものであってもよい。
【0073】
1つ以上の例示的な実施形態では、記述した機能は、ハードウェア、ソフトウェア、ファームウェア、またはこれらの何らかのものを組み合わせたもので実現されてもよい。ソフトウェアで実現された場合、機能は、コンピュータ読み取り可能な媒体上の1つ以上の命令またはコードとして記憶または送信されてもよい。コンピュータ読み取り可能な媒体は、1つの場所から別の場所へのコンピュータプログラムの伝送を容易にする何らかの媒体を含む、コンピュータ記憶媒体および通信媒体の双方を含む。記憶媒体は、コンピュータによってアクセスすることができる何らかの利用可能な媒体であってもよい。一例として、このようなコンピュータ読み取り可能な媒体は、RAM、ROM、EEPROM、CD−ROM、または他の光ディスク記憶デバイス、磁気ディスク記憶デバイスまたは他の磁気記憶媒体デバイス、あるいは、コンピュータによってアクセスできる命令またはデータ構造の形態で、望みのプログラムコードを実行または記憶するために使用することができる他の何らかの媒体を含むことができるが、これらに限定されるものではない。また、あらゆる接続は、適切に、コンピュータ読み取り可能媒体と呼ばれる。例えば、ウェブサイト、サーバ、あるいは、同軸ケーブル、ファイバーケーブル、撚り対ケーブル、デジタル加入者回線(DSL)を用いている他のリモートソース、あるいは、赤外線、無線、およびマイクロ波のようなワイヤレス技術から、ソフトウェアが送信された場合、同軸ケーブル、ファイバ光ケーブル、撚り対、DSL、あるいは、赤外線、無線、およびマイクロ波のようなワイヤレス技術は、媒体の定義に含まれる。一般的にディスクは磁気的にデータを再生するが、ここで用いるようなディスクは、データを光学的にレーザによって再生する、コンパクトディスク(CD)、レーザディスク(登録商標)、光ディスク、デジタル多用途ディスク(DVD)、フロッピー(登録商標)ディスク、ブルーレイ(登録商標)ディスクを含んでいる。上記を組み合わせたものは、コンピュータ読み取り媒体の範囲内に含められるべきである。
【0074】
開示した実施形態の先の説明は、当業者が本発明を作り、または、使用できるように提供されている。これらの実施形態に対するさまざまな修正は、当業者に容易に明らかになるであろう。また、ここで規定されている一般的な原理は、本発明の範囲または精神を逸脱することなく、他の実施形態に適用されてもよい。したがって、本発明は、ここに示した実施形態に限定されることを意図しているものではないが、ここに開示した原理および新規な特徴と矛盾しない最も広範囲に一致させるべきである。
【関連出願】
【0001】
本出願は、“近接さに基づいてダイナミック信用証明インフラストラクチャを配備する方法および装置”と題する2008年2月23日に出願された米国仮特許出願第60/891,230号に対して優先権の利益を主張している。この全体の内容は、参照によりここに明確に組み込まれている。
【発明の分野】
【0002】
本発明は、一般的に、コンピュータネットワーク通信に関し、さらに詳細に説明すると、近接さに基づいてダイナミック信用証明インフラストラクチャを配備するための方法に関する。
【背景】
【0003】
インターネットのようなネットワークを通じた商取引の量が増加し続けるにしたがって、セキュリティは、さらにより大きな問題になっている。残念なことに、TCP/IP(送信制御プロトコル/インターネットプロトコル)のような、インターネットを基礎としているプロトコルは、安全なデータ送信を提供するように設計されなかった。当初、インターネットは、学術的および科学的な通信を念頭において設計され、ネットワークのユーザは対立せずに共同的に作業するものと想定されていた。インターネットが公衆ネットワークに拡大し始めると、新しいユーザの大部分は大企業にいたために、これらのコミュニティ外の使用は比較的に制限された。これらの企業は、インターネット自体に組み込まれているセキュリティを必要としない、ファイヤウォールのようなさまざまなセキュリティ手順を用いて、企業のユーザのデータを保護するためのコンピューティング設備を備えていた。しかしながら、ここ数年で、インターネットの使用が急増している。今日では、何百万人もの人々が、インターネットおよびウェブを習慣的に使用している(以下では、他の方法で示されない限り、「インターネット」、「ウェブ」という用語を同義的に使用する。)。これらのユーザは、電子メールメッセージを交換することから、商取引を行うための情報をサーチすることまで幅広いさまざまなタスクを行っている。これらのユーザは、自宅から、ユーザのセルラ電話から、またはセキュリティ手順が一般的に利用不可能な多数の他の環境から、インターネットにアクセスする。
【0004】
「電子商取引」、または簡単に「e商取引」と呼ばれることが多いインターネット上のビジネスの発展をサポートするために、容易にアクセス可能で、かつ費用がかからないセキュリティ手順を開発する必要がある。一般に使用されている最初のセキュリティ対策は、パブリックキーインフラストラクチャ(以下、「PKI」)を必要とする。PKIは、セキュリティインフラストラクチャに対する基礎として証明書を利用する。証明書はパブリックキーおよび第三者確認エンティティを利用して、サーバがクライアント送信をデコードして、クライアントの識別を認証できるようにする。オペレーションでは、ネットワークにおける第1のノードが、ノード自体のプライベートキーでメッセージを暗号化することができる。メッセージは、第1のノードのパブリックキーで第2のノードによって読むことができる。パブリックキーは、プライベートキーによって生成されたメッセージを解読することのみ使用することができ、メッセージを暗号化するためには使用することができない。したがって、第1のノードは、第1のノードのパブリックキーを自由に配信することができる。パブリックキーを配信する1つの方法は、パブリックキーを証明書に含めることによるものである。証明書に対する標準規格フォーマットを規定しているX0.509標準規格を含む証明書の多数の標準規格がある。X0.509は、認証を実行するためのフレームワークを規定しているITU推奨国際標準規格である(「ITU推奨X.05059(1997)情報技術―開放型システム相互接続―ディレクトリ:93年11月付けの“認証フレームワーク”」を参照されたい。また、この情報は、国際標準規格ISDO/IEC9594−8(1995)においても公開されている)。証明書フォーマットは、この標準規格で規定されている。規定されたフォーマットで、この国際標準規格にしたがって作成された証明書を「X0.509証明書」と呼ぶ。
【概要】
【0005】
さまざまな実施形態では、近接さに基づいてダイナミック信用証明インフラストラクチャを配備するための、方法、システムおよびデバイスを提供する。実施形態は、近距離またはニアフィールド通信リンクを確立することと、その通信リンクを通して、信用証明が付された情報を送ることとを含む。パスワードまたはバイオメトリックデータのようなさらなる別の信用証明を使用して、ユーザの識別は確認されてもよい。さまざまなワイヤレス近接限定通信技術は、ピアツーピア(P2P)データリンクを確立する移動体デバイス(例えば、セル電話機、PDA、および他のワイヤレスデバイス)に使用されてもよい。ワイヤレス近接限定通信によってP2Pリンクが構成された後、そのリンクを通してセキュリティ信用証明情報を通信することができ、このセキュリティ信用証明情報を使用して、ブルートゥース(登録商標)またはWi―Fiのような別のワイヤレス通信技術を安全にする、または、認証することができる。ブルートゥース(登録商標)またはWi―Fiのような別のワイヤレス通信技術は、より長い距離の通信に、または、より多量のデータを伝送するために使用することができる。ワイヤレス近接限定通信技術は近距離に限定されているので、この自己確立ワイヤレス通信リンクは、2つ以上の移動体デバイスを至近距離にすることによって、信用証明情報の伝送前に、または、伝送中に、移動体デバイスを認証する直観的メカニズムをユーザに提供する。
【図面の簡単な説明】
【0006】
ここに組み込まれ、この明細書の一部を構成している添付図面は、本発明の例示的な実施形態とともに、先に記載した一般的な説明と、以下で記載する詳細な説明とを例示的に図示したものであり、本発明の特徴を説明するための機能をしている。
【図1】図1は、多数の移動体デバイス上で実現される近距離ワイヤレス通信を含むワイヤレスセルラネットワークのシステムブロック図である。
【図2】図2は、デバイスを信頼ドメインに加えるのに適切な実施形態の方法のプロセスフロー図である。
【図3】図3は、図2に図示した信頼ドメインを確立するための実施形態のメッセージフロー図である。
【図4】図4は、信頼ドメインを確立するのに適切な別の実施形態方法のプロセスフロー図である。
【図5】図5は、図4に図示した信頼ドメインを確立するための実施形態のメッセージフロー図である。
【図6】図6は、信頼ドメインを確立するのに適切な別の実施形態の方法のプロセスフロー図である。
【図7】図7は、信頼ドメインを確立するのに適切な別の実施形態の方法のプロセスフロー図である。
【図8】図8は、図7に図示した信頼ドメインを確立するための実施形態のメッセージフロー図である。
【図9】図9は、多数のデバイス間で信頼ドメインを確立するのに適切な実施形態の方法のプロセスフロー図である。
【図10】図10は、図9に図示した信頼ドメインを確立するための実施形態のメッセージフロー図である。
【図11】図11は、信頼ドメインを確立するのに適切な別の実施形態の方法のプロセスフロー図である。
【図12】図12は、図11に図示した信頼ドメインを確立するための実施形態のメッセージフロー図である。
【図13】図13は、信頼ドメインからデバイスを外すのに適切な実施形態の方法のプロセスフロー図である。
【図14】図14は、図13に図示した信頼ドメインからデバイスを外すための実施形態のメッセージフロー図である。
【図15】図15は、さまざまな実施形態とともに使用するのに適切な例示的な移動体デバイスの回路ブロック図である。
【図16】図16は、さまざまな実施形態とともに使用するのに適切な例示的なコンピュータまたは他のプログラム化されたデバイスの回路ブロック図である。
【図17】図17は、さまざまな実施形態とともに使用するのに適切な例示的なサーバの回路ブロック図である。
【図18】図18は、実施形態にしたがった、ワイヤレス患者モニタリングシステムのシステムブロック図である。
【図19】図19は、図18に示した患者モニタリングシステム内のコンポーネントを接続するのに適切な実施形態の方法のプロセスフロー図である。
【図20】図20は、さまざまな実施形態とともに使用するのに適切な例示的なバーチャルケーブルコネクタデバイスの回路ブロック図である。
【図21】図21は、図20に示した仮想型ケーブルコネクタデバイスを使用している、図18に示した患者モニタリングシステム内のコンポーネントを接続するのに適切な実施形態の方法のプロセスフロー図である。
【詳細な説明】
【0007】
添付図面を参照して、さまざまな実施形態を詳細に記述する。可能な限り、図面全体を通して、同じ参照番号を使用して、同じまたは類する部分を参照する。特定の例およびインプリメンテーションに対して行われる参照は、例示目的のものであり、本発明、すなわち、請求項の範囲を限定することを意図したものではない。
【0008】
「例として、事例として、あるいは実例として機能すること」を意味するために、「例示的な」という言葉をここで使用する。「例示的な」ものとして、ここで説明するいずれのインプリメンテーションも、他のインプリメンテーションと比較して、必ずしも好ましいまたは効果的なものとして解釈されるものではない。
【0009】
ここで使用されているように、「移動体デバイス」および「ハンドヘルドデバイス」という用語は、セルラ電話機や、パーソナルデータアシスタント(PDA)や、パームトップコンピュータや、ワイヤレス電子メール受信機およびセルラ電話機受信機(例えば、ブラックベリー(登録商標)、およびTreo(登録商標)デバイス)や、マルチメディアインターネット使用可能セルラ電話機(例えば、iフォン(登録商標))や、プログラマブルプロセッサおよびメモリ、近距離通信トランシーバおよびワイヤレスネットワークに接続することができる別の通信トランシーバを備えた類似したパーソナル電子デバイスのうちの任意のもの、または、すべてのものを意味する。ここで使用したような、「デバイス」や、「通信デバイス」や、「ワイヤレスデバイス」や、「ワイヤレス通信デバイス」という用語は、近距離通信トランシーバと、(ワイヤードまたはワイヤレスであってもよい)第2のトランシーバと、2つのトランシーバに結合されているプロセッサと、を備えている電子デバイスに言及するために、交換可能に使用されている。プロセッサは、実施形態のシステムに加わるための、および、実施形態の方法のいくつかのステップを実行するためのソフトウェア命令を有するように構成されている。図1、15ないし17、および20を参照して、適切なデバイスのいくつかの例をさらに詳細に以下で記述するが、実施形態が、例示的な実施形態の範囲を越えた幅広いアプリケーションおよびインプリメンテーションに対して適応可能であるとして、用語は広く解釈されることを意図している。いくつかの実施形態は、このようなネットワークのセルタワーを備えているセルラ電話機ネットワークシステムのことを意味しており、本発明および請求項の範囲は、例えば、イーサネット(登録商標)、WiFi、WiMax、および、他のデータネットワーク通信技術を含む、何らかのワイヤードまたはワイヤレス通信システムを含んでいる。
【0010】
ここで使用されているような、「信頼ドメイン」という用語は、デバイスが、互いに「信頼」し、信用証明情報を共有して、安全な方法で通信を交換することができるように、共通または関連する信用証明を所有しているデバイスの集合を意味している。信頼ドメインの例は、同じ認証局(CA)、すなわち、PKIによってサインされている1組のX.0509信用証明を共有している1対の(または、より多い)デバイスである。信頼ドメインの別の例は、対称信用証明を共有している1対の(または、より多い)デバイスである。信頼ドメインを別のデバイスまで広げるために、受信デバイスは有効な新しいメンバーとして確認される必要があり、信用証明は安全に交換される必要がある。
【0011】
さまざまな実施形態は、2つの電子デバイスを移動させて、認証させ、その後信用証明情報を交換させる必要性を課すために、ワイヤレス近接限定通信技術を使用する。例えば、信用証明情報には、デジタル信用証明や、暗号化キーや、2つ以上のデバイス間の安全なワイヤードまたはワイヤレス通信に対して(PKIのような)信用証明インフラストラクチャを配備するために使用されるような他の信用証明データといったものがある。この目的のために、さまざまなワイヤレス近接限定通信技術を使用してもよい。例えば、ニアフィールド通信(NFC)プロトコル技術を使用してもよい。NFC技術デバイスは、13.56MHzの規制されていないRF帯域で動作し、FelicaおよびMifare(登録商標)のような、既存のコンタクトレススマートカード技術、標準規格、およびプロトコルに完全に適合する。NFC使用可能なデバイスは、コンタクトレススマートカードと、これらのプロトコルに一致するスマートカードリーダとに相互運用性がある。NFCプロトコル通信の有効範囲は、およそ0〜20cm(8インチまで)であり、データ通信は、リンクを使用しているアプリケーションからのコマンドによって、または、通信デバイスが範囲外に移動したとき、のいずれかで終了する。
【0012】
コンタクトレス、識別技術と、ネットワーキング技術とを組み合わせたものから発展し、NFCプロトコルは近距離ワイヤレス接続性標準規格である。例えば、ISO/IEC14443;ISO/IEC15693;ISO/IEC18092;ISO/IEC21481;ISO/IEC22536;ISO/IEC23917;ISO/IEC DIS28361;NFCIP−1と呼ばれるECMA−340;NFCIP−2と呼ばれるECMA−352;ECMA−356;ECMA−362;ECMA−373;ECMA/TC32−TG19/2006/057;NFC−WI;および、NFC−FECを含む多数の国際標準規格が、NFCプロトコルに対して確立されている。
【0013】
しかしながら、実施形態および請求項は、必ずしも、NFCプロトコルのうちのいずれかの1つものに、または、すべてのものに限定される必要はなく、代わりに、何らかの近距離(すなわち、近接限定)ワイヤレス通信リンクを含んでいてもよい。実施形態のうちのいくつかのものにおいて、任意のワイヤレス近接限定通信技術を使用してもよい。先にリスト表示したNFCのプロトコルに加えて、例えば、無線周波数識別(RFID)タグや、IrDA(赤外線データ協会)プロトコルを含む他の近距離通信媒体を使用して、ワイヤレス近接限定通信リンクを確立してもよい。また、他の近距離ワイヤレスプロトコルおよび標準規格を展開させて、NFCプロトコルデバイスと同じ方法で、さまざまな実施形態において使用してもよい。さらに、電子デバイスを互いに識別する目的のために電子デバイスの有効距離を限定する変更または追加によって、より長い距離のワイヤレス技術およびプロトコルを使用してもよい。例えば、WiFi、(2.4GHzの周波数帯を使用して通信する)BlueTooth(登録商標)、UWB(超広帯域)、IEEE802.15.4、およびZigbee(登録商標)のワイヤレス通信プロトコルおよび標準規格を、距離限定機能と組み合わせて使用してもよい。例えば、認証通信のための送信機の電力は限られているので、通信を送るおよび受け取るために、2つのデバイスは、比較的、互いに近く(例えば、互いの数フィート内)に存在していなければならない。別の例として、数十フィートを超えたころから送られた信号を拒否するために設定されたしきい値、これは2から3フィート間隔と同じ程度の短さであるかもしれない、よりも認証通信の信号の往復遅延が小さい場合のみに、認証通信が生じることができるように、往復通信遅延制限が課せられてもよい。
【0014】
無線周波数識別(RFID)の導入が増加したことによって、コンタクトレススマートカードは、アクセス、支払、および、チケッティングや、セル電話機のようなNFCプロトコルデバイスの商用利用可能性のような広い範囲のアプリケーションをサポートしており、RFIDと移動体デバイスとの融合は関心を得ている。
【0015】
参照の簡略化のために、さまざまな実施形態および請求項は、任意のおよびすべてのワイヤレス近接限定通信技術を含めるために、「近距離通信」および「ニアフィールド通信」に言及している。ここでの、「近距離通信リンク」(CRCL)および「ニアフィールド通信」に対する参照は、通信技術が約3m(約12フィート)の範囲を超えて信用証明情報を交換しないこと以外に、何らの方法でも、詳細な説明または請求項の範囲を限定することを意図していない。好ましい実施形態では、通信範囲は約1メートル(約3フィート)より狭い範囲に限られており、さらなる好ましい実施形態では、通信範囲は、約1フィートより狭い範囲に限られており、また、いくつかの実施形態では、通信範囲は、およそ0〜20cm(8インチまで)に限られている。この違いを示すために、およそ0〜20cm(8インチまで)の通信範囲を持つリンクを使用している実施形態の説明では、「NFCプロトコル」リンクを参照している。したがって、「ニアフィールド通信プロトコル」および「NFCのプロトコル」通信に対する参照は、先に記述したような、リスト表示したさまざまなNFCプロトコルおよび標準規格によって提供される範囲を持つ、通信トランシーバおよび技術に限定されることが意図されているが、類似した限定された通信範囲を持つRFIDトランシーバおよび技術を含んでいてもよい。
【0016】
NFCプロトコルデバイスに類する近距離通信によって、任意の2つのデバイスが互いに接続し、容易にかつ安全に、情報を交換し、またはコンテンツおよびサービスにアクセスすることが可能である。その非常に近い通信距離から結果的に生じる固有のセキュリティによって、このようなシステムは移動体支払および金融取引アプリケーションを理想的なものにしながらも、NFCプロトコルシステムの直観的動作によって、特に消費者は技術を使用し易く(接近させて進むだけに)なると、ソリューションベンダは主張している。NFCプロトコル技術のよく知られているアプリケーションは、ビルディングセキュリティシステムで使用される電子パスキーや、大量輸送交通機関料金カードシステムや、取引を完了するために、ポイントオブセールリーダに近付けることだけが必要とされるスマートクレジットカードである。
【0017】
移動体デバイスおよび消費者電子デバイスがより多くの能力を持つようになり、多くのサービスを販売後に供給することができるようになって、(PKIのような)信用証明されるインフラストラクチャを配備するスケーラブルな方法および類似した信用証明ポストプロダクションがますます重要になってきている。傍受や、偽造や、不正流用を防ぐための複雑な保護を含む、証明されたさまざまな方法を使用して、信用証明情報の交換を取り扱うことができる。しかしながら、ユーザを本質的に信頼できるようにする(すなわち、正しいデバイスの行動がユーザの利益になる)ために、2つのデバイスを至近距離に配置させることがあるとき、または、信頼された環境内で(例えば、銀行におけるテラー端末で)近接状態が確立されるとき、または、新しいデバイスに対する信頼ドメインの拡張を可能にするために付加的な信用証明が使用されるときが存在する。したがって、さまざまな実施形態は、近接さによってもたらされる生来のセキュリティを活用することによって、既存の信用証明インフラストラクチャの信頼ドメインを広げるための、より単純なシステムおよび方法を提供する。
【0018】
概略的に、信頼ドメインを生成または広げる前に物理的認識を確実にするために、さまざまな実施形態は、近距離通信を活用して信用証明情報を交換する。信頼ドメインにおける既存のデバイスと、近くで(例えば、NFCプロトコルデバイスと約0〜20cm(約8インチ)内で)コンタクトする必要があるデバイスのような、追加される新しいデバイスとの間で、近距離ニアフィールド通信技術を使用することによって物理的認識が確立される。そのような近接のイベントが生じると、信頼ドメイン内のデバイスは、ワイヤレスプロトコルを使用して、信用証明情報を新しいデバイスに送る。近距離通信およびNFCプロトコルリンクによって、傍受または干渉の最小限のリスクで自由に信用証明を交換することができるが、インプリメンテーションに依存して、完全性保護された、および/または、機密性保護された通信も、使用してもよい。ユーザが、通信リンクを確立するために、2つのデバイスを互いに接近またはほぼ接近させる必要があるNFCプロトコル技術は、近距離に限定される。ここで近接イベントと呼ばれる、この物理的アクションは、このように、ピアツーピア(P2P)ワイヤレス通信リンクを確立するための直観的メカニズムを提供する;新しいデバイスを信頼ドメインに加えることをユーザが望んだ場合、ユーザは、単に、新しいデバイスを信頼ドメインのメンバーに接近させる。さまざまな実施形態では、この通信するための接近させるメカニズムを活用して、信用証明データを交換する前に、または、交換している間に、ユーザが、移動体デバイスを認証するための直観的手段を互いに提供する。一度、2つ(または、より多い)デバイスが、より近い距離のP2Pリンクを確立して、信用証明データを交換すると、信用証明インフラストラクチャを使用して、より長い距離のワイヤレス(またはワイヤード)ネットワーク安全化信頼化通信が確立される。セキュリティの層に追加することに加え、さまざまな方法によって、メンバーを形成またはメンバーを信頼グループに追加するための、関係するセキュリティおよび認証プロトコルの必要性がなくなる。一般的に、近距離P2Pリンクの限定された距離によって、リンクが盗聴に対して脆弱でなくなり、長距離ワイヤレスリンクを通して、信頼された通信にハッキングをしようと試行する望まれないデバイスの出現を防ぐ。
【0019】
信用証明情報を交換する一部として、または、信用証明情報を交換するに加え、近距離通信リンクを使用して、信頼ドメインによって使用される第2のワイヤードまたはワイヤレス通信リンクを確立するのに必要な情報を交換してもよい。例えば、2つのデバイスは、さらなる同期アクティビティまたはユーザアクションなしに、ブルートゥース(登録商標)ワイヤレスデータリンクをすぐに確立することを可能にするのに必要なアドレスおよびデバイス識別子情報を交換してもよい。別の例として、2つのデバイスは、WiFiワイヤレスまたはイーサネットベースネットワークを通して通信を可能にするために、インターネットプロトコル(IP)またはローカルエリアネットワークアドレス情報を交換してもよい。このように、近接イベントは、さらなる何らかのユーザアクションを必要とせず、2つのデバイスが、安全に通信することを確実にする。したがって、さまざまな実施形態によって、ユーザが、2つ以上のデバイスを至近距離にしなくても、安全な信頼ドメインを開始することが可能になる。
【0020】
実施形態では、信頼ドメインは、近接イベントと、関係する近距離通信リンクとを利用し、新しいメンバーを有効なデバイスとして受け入れ、信頼ドメインを新しいメンバーまで広げる。これには、ユーザ通知が必要不可欠である。代替的に、信頼ドメインは、ユーザ確認を組み合わせた近接検出方法を利用し、新しいメンバーを有効なデバイスとして受け入れて、信頼ドメインを新しいメンバーまで広げる。図2および3を参照して、この実施形態についてさらに詳細に以下で説明する。
【0021】
別の実施形態では、信頼ドメインは、近接イベント、および、関係する近距離通信リンクに、別の信用証明をプラスして利用し、新しいメンバーを有効なデバイスとして受け入れ、信頼ドメインを新しいメンバーまで広げる。この実施形態には、パスワード、バイオメトリック測定、および他の外的に提供される信用証明が必要とされる。図4および5を参照して、この実施形態についてさらに詳細に以下で説明する。
【0022】
別の実施形態では、信頼ドメインは、近接イベント、および、関係する近距離通信リンクに、新しいデバイス、例えば、デバイス製造業者またはサービスプロバイダの供給PKIに対してすでに確立されている別の信用証明をプラスして利用して、新しいメンバーの源を確認するとともに、近接状態は、新しいデバイスを認証して、新しいサービスに対する信用証明をさらに通信するために使用される。図6ないし8を参照して、この実施形態についてさらに詳細に以下で説明する。
【0023】
別の実施形態では、信頼ドメインは、近接イベント、および2つの後続デバイスの関係する(ある時間制限内のような)近距離通信リンクを利用して、新しいメンバーを有効デバイスとして受け入れ、信頼ドメインを新しいメンバーまで広げる。第1のデバイスコンタクトが、物理的安全環境(例えば、銀行のカスタマサービスデスク)を確立し、そして、第2のデバイスコンタクトが、信頼ドメインを確立するために使用する信用証明を確立する(すなわち、近接イベント)。この実施形態は、他の非電子/非暗号手段、例えば、契約的に、所有権等を用いて、供給エンティティがサービスエンティティによって信頼されたときに有用である。図9および10を参照して、この実施形態についてさらに詳細に以下で説明する。
【0024】
さまざまな実施形態では、近接状態で新しいメンバーが発見されたときに、信頼ドメイン内の信用証明の集合は予め存在していてもよい。このような状況において、信頼ドメインは、信用証明の既存の集合を新しいデバイスまで広げてもよい。代替的に、信頼ドメインのメンバーが、近接状態における新しいメンバーの発見によってトリガされた信用証明の新しい集合を発生させてもよい。図11および12を参照して、この代替形態についてさらに詳細に以下で説明する。
【0025】
さまざまな実施形態では、近接イベントは、デバイスを信頼ドメインから外す一部分として使用してもよい。図13および14を参照して、この実施形態についてさらに詳細に以下で説明する。
【0026】
さまざまな実施形態は、例えば、セルラデータ通信リンクを用いているワイヤレスネットワークを含む、さまざまなワイヤードおよびワイヤレスネットワークで配備してもよい。一例として、図1は、セルラネットワークを含む信頼ドメイン通信ネットワーク10のブロック図を示しており、このネットワークでは、いくつかの移動体セルラデバイスがNFCプロトコルおよびRFID通信のような近距離ワイヤレス通信のリーダとしての機能に対する付加的な能力を持っている。ネットワーク10は、端末12を備えていてもよいが、図示したシステムでは、端末12には、セルラ基地サイトまたは基地局(BS)16から/へのセルラ信号2を送信したり受信したりするための、ネットワークアンテナとトランシーバとを備えるように構成されている。端末12はまた、近距離通信トランシーバを備えている。この例のネットワーク10では、基地局16は、移動体スイッチングセンター(MSC)18のような、ネットワークを動作させるのに必要な要素を備えているセルラネットワークの一部分である。動作では、端末12がセルラデータ通話を行ったり、受け取ったりするときに、MSC18は、端末12に向けて、および、端末12から、基地局16を通して、通話およびメッセージをルーティングすることができる。端末12が通話に関係するとき、MSC18は、(示していない)電話地上線中継線に接続も提供する。さらに、MSCは、インターネット24に結合されているサーバゲートウェイ22に結合されていてもよいが、結合されている必要もない。
【0027】
ローカルエリアネットワーク(LAN)、メトロポリタンエリアネットワーク、(MAN)、および/または、ワイドエリアネットワーク(WAN)のようなワイヤードネットワーク接続1によって、MSC18はネットワーク19に結合されていてもよい。MSC18は、ワイヤードネットワーク接続1によって、ネットワーク19に直接的に結合されていてもよく、または、システムが、(示したような)ゲートウェイ22を備えている場合、MSCは、ネットワーク19に対するワイヤードネットワーク通信1を持つゲートウェイ22を通して、ネットワーク19に結合されていてもよい。一般的な実施形態では、MSC18は、ゲートウェイ22に結合されており、ゲートウェイ22は、インターネット24に結合されている。そして、(示したような)ラップトップコンピュータ30または他の何らかの処理要素(例えば、パーソナルコンピュータ、サーバコンピュータ、または、これらに類するもの)のような電子デバイスは、それら自体のインターネット接続9によりインターネット24を通して端末10に結合することができる。さらなる実施形態では、CAサーバ26に関係する1つ以上の処理要素が、インターネット24によって、このネットワーク10に結合されていてもよい。
【0028】
セルラネットワーク通信2に加えて、端末12は、ローカルワイヤレスネットワーク3および近距離通信リンク4によって、移動体デバイス28、29、30のような他のデバイスと通信するように装備されていてもよい。例えば、図1の実施形態では、端末12は、第1の移動体デバイス28や、第2の移動体デバイス29や、ラップトップコンピュータ30と通信するように構成されており、それぞれ、内部NFCプロトコルトランシーバ(例えば、NFCIP−2トランシーバ)が装備されている。端末12はまた、ブルートゥースまたは他のローカルエリアワイヤレスリンク3のような、別のより長い距離のワイヤレス通信リンクによって、これらのデバイス28、29、30と通信するように構成されている。例えば、端末12は、NFCIP−2NFCトランシーバや、IEEE802.11gワイヤレスデータネットワークトランシーバを備えていてもよい。同様に、図示したような移動体デバイス28、29、およびラップトップコンピュータ30は、NFCプロトコルおよびローカルエリア(またはワイドエリア)ワイヤレストランシーバと互換性があるように構成されている。
【0029】
端末12における近距離通信トランシーバおよび他のネットワークデバイス28、29、30は、先にリスト表示したNFCプロトコルおよび標準規格で規定されているような多数の異なる近距離技術のうちの任意のものにしたがって、データを送信および/または受信したりすることができる、(例えば、RFIDタグを含む)多数の異なる既知のトランシーバのうちの任意のものであってもよい。例えば、NFCトランシーバは、NFCIP−1またはNFCIP−2トランシーバ、RFIDトランシーバまたはRFIDタグであってもよく、あるいは、ブルートゥース(すなわち、2.4GHz周波数帯域における通信)、赤外線、または、IrDA(赤外線データ協会)、UWB(超広帯域)、または他のワイヤレス通信リンクを使用してもよい。
【0030】
端末12およびネットワークデバイス28、29、30はまた、信頼ドメイン内のデータを安全に送信するために使用することができる第2のデータ通信リンクを備えている。例えば、図1に図示したように、第2のデータ通信リンクは、IEEE802.11g標準規格にしたがって、ローカルエリアワイヤレスリンク3であってもよい。この第2のデータ通信リンクは、ワイヤレスである必要はなく、リングトークンネットワークまたはイーサネットワークのような(示していない)ワイヤードローカルエリアネットワークであってもよい。
【0031】
移動体デバイス28、29およびラップトップコンピュータ30に加えて、ネットワーク10は、さらにまたは代替的に、他の移動体端末、ワイヤレスアクセサリ(例えば、大容量記憶デバイス、ネットワーク接続されたプリンタ、モニタ等)、ポータブルデジタルアシスタント(PDA)、ページャ、デスクトップコンピュータ、メディカルデバイス、データセンサ、および他のタイプの電子システムを含む、多数の異なる電子デバイスのうちの任意のものを備えていてもよい。
【0032】
図1は、信頼ドメインのメンバーであるデバイスを図示している。例えば、信頼ドメインは、端末12と、移動体デバイス28、29と、ラップトップコンピュータ30とから確立されていてもよい。このような信頼ドメインの例は、信頼ドメインを管理するためのハブとして端末12を使用するオフィスネットワーク接続されたコンピュータシステムであってもよい。別の例として、信頼ドメインは、中央データプロセッサおよび通信ハブ(例えば、端末12)と通信することとによってクレジットカードを遠隔的に処理するための移動体デバイス28、29を含んでいてもよい。さらなる例として、信頼ドメインは、中央データプロセッサおよび通信ハブ(例えば、端末12)からの患者記録を配信したり、患者情報を中央データプロセッサおよび通信ハブ(例えば、端末12)に送信したりするための、移動体医師アシスタントPDA28、29、および遠隔端末30を含んでいてもよい。このような例では、信頼ドメインは、ワイヤレスデータリンク3によって送信される安全なメッセージを通して、信頼されたデバイス内でデータを共有することができる。このような信頼ドメイン送信は、図示した移動体デバイス28と移動体デバイス29との間のようなピアツーピアリンク、または、図示したような移動体デバイス28、29とラップトップコンピュータ30との間のような、端末12を通した間接的なネットワーク通信であってもよい。このような信頼ドメインは、例えば、セルラデータ通信リンク2を通して、インターネット24に結合されている基地局16と通信している端末12によって、または、図示したようにインターネット24に直接的に接続されているラップトップコンピュータ30によって、外部ウェブサイトおよびデータソースと通信してもよい。同様に、移動体デイバス28、29の1つ以上は、例えば、セルラデータ通信リンク2によって、基地局16と直接的に通信することができる。
【0033】
また、図1に図示したアーキテクチャは、インターネット24に結合されているサーバ26のような遠隔要素を含む信頼ドメインもサポートする。例えば、信頼ドメインは、インターネット24を通して、CAサーバ26によって管理されてもよい。信頼ドメインに向けられるメッセージは、図示したように、インターネット24を通して、CAサーバ26から基地局16に送信されて、端末12に送信されてもよい。端末12からの信頼ドメインメッセージは、ローカルワイヤレス通信リンク3を通して、他のグループメンバー28、29、30に再ブロードキャストされてもよい。信頼ドメインの任意のメンバーからのメッセージが、CAサーバ26に逆にルーティングされてもよい。同様に、信頼ドメインは、インターネット24に結合されているコンピュータのような、端末12の無線距離を越えているコンピューティングデバイスを含んでいてもよい。信頼ドメインメンバーに対するメッセージおよび信頼ドメイン間のメッセージは、インターネット技術でよく知られているIPアドレスおよびアドレス指定スキームを使用して、それぞれのメンバーのデバイスに向けられてもよい。
【0034】
信頼ドメインに向けて、信頼ドメインから、および、信頼ドメイン内で通信するためのプロトコルおよび方法はよく知られているが、さまざまな実施形態は、信頼ドメインを確立するための、および、新しいメンバーを既存の信頼ドメインに加えるための新しいメカニズムを提供する。端末12に、および、メンバー移動体デバイス28、29、30に、近距離通信トランシーバを追加することによって、このようなトランシーバの近接限定を活用し、端末12および移動体デバイス28のような2つの関連性のないデバイスを互いに認識させる。したがって、第1の移動体端末28を、端末12を含んでいる信頼ドメインに追加するために、第1の移動体デバイスを端末12に非常に近くに近接させる。知られている近距離通信技術のうちの1つを使用して、第1の移動体デバイス28および端末12は、近距離データリンク4を確立する。近距離データリンク4を使用して、第1の移動体デバイス28は、信頼ドメインに加わるために端末12に要求を送ってもよい。デバイスアドレス指定、ユーザ通知、および/または信頼ドメイン参加確認のような付加的な情報が、この時点で処理されてもよい。
【0035】
実施形態では、第1の移動体デバイス28および端末12は、近距離通信リンク4に加えて、本質的に異なる物理リンク、例えば、802.11gワイヤレスリンク3およびCDMAセルラデータ通信リンク2を通して、データ接続性を持つ。この実施形態では、802.11gワイヤレスリンク3、CDMAセルラデータデータ通信リンク2または双方を使用して、信頼ドメインを確立することができる。さらなる実施形態では、グループデバイス(例えば、ラップトップ30)のうちの1つ以上は、信頼ドメイン通信に使用できるワイヤードネットワークリンク1を含んでいてもよい。
【0036】
それぞれのデバイス12、28、29、30は、その近距離通信トランシーバを使用して、新しいデバイスおよびその安全化された通信リンク(例えば、ワイヤード、ワイヤレスおよび/またはセルラリンク1、2、または3)と通信して、新しいデバイスが加わったこと、または、信頼ドメインに加わるように求められたことを信頼ドメインの他のメンバーに通知して、信頼ドメインを広げる。したがって、一度、信頼ドメインが確立されると、近距離通信能力を備えたグループの任意のメンバーは、近距離通信リンク4を確立するのに十分な至近距離に新しいデバイスを配置させることによって、別のデバイスをグループに加えることができる。ネットワーキング認証は2つのデバイスを至近距離にすることによって確立され、信用証明、ネットワークおよび信頼ドメインアドレス、ならびにセットアップ情報は、近距離通信リンク4によって通信されるので、新しいデバイスを確立された信頼ドメインに加えることは、完全に、ユーザにトランスペアレントにすることができる。
【0037】
図1に図示したネットワーク10によって、移動体デバイス28、29と、ラップトップ30のようなネットワーク上の他のコンピューティングデバイスとの間でさまざまな接続が可能になる。例えば、信頼ドメインは、セルラ通信ネットワーク2により、ローカルワイヤレスネットワーク3により、MSC18およびネットワーク19によってセルラ通信リンク2を通して基地局16にアクセスするワイヤードネットワーク接続1により、そして、インターネット接続9によるインターネット24により、通信することができる。ラップトップ30に関して、ネットワーク接続におけるこのフレキシビリティを破線の通信記号で図示している。一度、信頼ドメインが、ここで記述した近距離通信リンク4手順によって認証されると、信頼ドメインデバイスは、互いに、安全なピアツーピアリンクを通して直接的に通信するかもしれないし、または、ネットワーク1、2、3、9、24を通して間接的に通信するかもしれない。
【0038】
図1は固定端末である端末12を示しているが、このデバイス自体は、移動体デバイス29、モバイルカート上のラップトップコンピュータまたはパーソナルコンピュータのような移動体デバイスであってもよい。例えば、移動体デバイス29は、セルラデータネットワークリンク2およびローカルエリアワイヤレスリンク3を含むネットワーク通信との、移動体デバイス29自体、移動体デバイス28、およびラップトップ30を含む信頼ドメインのハブとして機能してもよい。この例では、一度、信頼ドメインメンバーシップが、第2の移動体デバイス28を第1の移動体デバイス29に十分に近付けて、近距離通信リンク4を確立することによって確認されると、信頼ドメインメンバーに対する通信、信頼ドメインメンバーからの通信、信頼ドメインメンバー間の通信が、よく知られている信頼ドメイン通信方法およびプロトコルにしたがって開始されてもよい。
【0039】
信頼ドメインに加えられるかもしれないそれぞれのデバイスは、何らかの2つのデバイスが至近距離にされたとき、信頼ドメインの生成を自動的に交渉するためのアプリケーションソフトウェアを有するように構成されていてもよい。同様に、デバイスは、2つのデバイスが至近距離にされたとき、他のデバイスがメンバーである確立された信頼ドメインに1つのデバイスを自動的に加えるためのアプリケーションソフトウェアを有するように構成されていてもよい。近距離通信トランシーバの通信能力を用いているこのようなアプリケーションによって、安全な信頼ドメインを確立する複雑性の大半がなくなる。グループ識別および通信リンク情報を1つ以上のデバイスにユーザが入力する必要性は、2つのデバイスを互いに接近させる(または、ほとんど接近させる)要求によって置き換えられる。このように、広範囲な信頼ドメインは、さまざまなメンバーデバイスを互いにシーケンスで単に接近させることにより、迅速に構成することができる。
【0040】
信頼ドメインを確立または拡大するための簡単なメカニズムを提供することに加え、さまざまな実施形態は、信頼ドメイン通信の、識別およびアドレス情報を交換するための安全なメカニズムを提供する。近距離通信リンク4は、定義よって非常に近距離であるので、他のデバイスからの盗聴および干渉に耐性がある。例えば、図1は、端末12に十分に近付いて、NFCリンク4を確立している移動体デバイス28を示しているが、(移動体デバイス29およびラップトップコンピュータ30のような)他のメンバーのグループは、その通信を受信する、または、その通信に干渉することができない。信用証明セキュリティおよびアドレス指定情報は、ワイドエリア通信リンク2、3を通して交換されないので、デバイスの故意でない参入、または、盗聴に対する信用証明情報の開示のリスクは低い。したがって、ユーザが煩雑なセキュリティ手順に携わる必要なく、安全な信頼ドメインが公的場所において迅速に形成され得る。
【0041】
セルラデータネットワークに基づいているとして図1を上述したが、WiFiまたはWiMaxネットワークのような他のワイヤレスネットワーク技術とともに、同じ基本的なアーキテクチャを実現してもよい。このような代替的なワイヤレス技術では、基地局16は、(例えば)WiFiまたはWiMaX基地局である。このようなネットワーク10の他の要素は、端末12および他のネットワーク要素28、29、30がWiFi(または他の)ワイヤレス通信プロトコルを使用して通信するように構成されていることを除いて、実質的に、図1で示して、先に記述したものと同じである。したがって、代替的なワイヤレスおよびワイヤード通信技術ネットワークを図示している別の図面は不要であり、図1に示した参照番号を使用している後に続く図面におけるコンポーネントに対する参照は、セルラおよび他のワイヤードおよびワイヤレスネットワーク要素の双方を含むことを意図している。同様に、端末12は、(ラップトップ30と結合している状態で示したワイヤードネットワーク接続1に類似した)ワイヤード接続によってローカルエリアネットワーク19に結合されていてもよく、セルラネットワークトランシーバを備えている必要はない。
【0042】
図2および3に図示した第1の実施形態では、新しいデバイス28が、移動体デバイス29および端末12の間の既存の信頼ドメインに接続される。このような信頼ドメインは、技術的によく知られているような、共有された信用証明情報(例えば、PKI組の暗号化キー信用証明)に基づいていてもよい。新しいデバイス28が信頼グループに加わることになるとき、近距離通信リンクが自動的に確立されるように、新しいデバイス28は、端末12または他の移動体デバイス29と至近距離にされる(ステップ100、メッセージ34)。近距離通信リンク4を確立するプロセスは、メッセージ34内に含まれている一連のハンドシェーキング通信交換を含んでいてもよい。例えば、知られているNFCプロトコルリンク確立方法のうちの任意のものが使用されてもよい。確立された近距離通信リンク4を通して、新しいデバイス28は、例えば、その新しいデバイスIDおよび標準要求メッセージ、すなわち、メッセージ36を送信することによって、信頼ドメインへの登録を要求してもよい(ステップ102)。これに応答して、受信デバイスは、端末12または移動体デバイス29であろうとなかろうと、近距離通信リンク4を通して、チャレンジメッセージとともにセキュリティ信用証明を新しいデバイス28に送ってもよい(ステップ106、メッセージ38)。このような暗号技術が使用された場合、このメッセージは、セキュリティ信用証明に対するシードデータを含んでいてもよい。信用証明およびチャレンジメッセージを受け取ると、新しいデバイスは、信用証明情報を記憶し、チャレンジに対する適切な応答を計算して、近距離通信リンク4を通して、端末または移動体デバイス29に応答を返信する(ステップ108、メッセージ40)。受信デバイスは、端末12または移動体デバイス29であろうとかろうと、チャレンジ応答メッセージをチェックして、その値が正しいことを確認する(テスト110)。この値が正しい場合、これは、信用証明が正確に受け取られ、新しいデバイス28によって適切に処理されていることを示す。これによって、信頼ドメインが新しいデバイス28まで広げられることが可能になるので、安全な通信を信頼ドメインデータリンクを通して開始することができる(ステップ112)。しかしながら、チャレンジ応答が正しくない場合、信用証明が適切に受け取られなかったことを示し、端末12または移動体デバイス29は、信用証明を再送してもよい(反復ステップ106および再送メッセージ38)。
【0043】
信頼ドメイン信用証明を送る、すなわち、ステップ106の前に、端末12または移動体デバイス29のユーザは、登録を肯定応答および認証するためのアクションを実行するように要求されるかもしれない(オプションステップ104)。これは、例えば、キーパッド上の「Y」の文字を押すこと、パスワードを入力すること、そのユーザが、信頼ドメインを新しいデバイス28まで広げることを認証できる誰かであるかを確認するためにバイオメトリックスキャナにしたがうことなどによって、新しいデバイス28を入れる意志をユーザが確認するための要求の形態であってもよい。
【0044】
信頼ドメイン通信リンクを通して通信を確立するプロセスにおけるステップ(ステップ112)のような、このプロセスの一部として、新しいデバイス28のユーザには、デバイスが信頼ドメインに追加されたことが通知されてもよい。このような通知は、移動体デバイスディスプレイ上で示されるメッセージの形態であってもよい。同様に、新しいデバイス28を信頼グループに入れるデバイスが、例えば、それぞれのデバイスのディスプレイ上に提示されることになるメッセージを通信することなどによって、新しいデバイスが追加されつつあることを信頼ドメイン内の他のデバイスに報知するとともに、ユーザに通知してもよい。
【0045】
実施形態では、受信デバイス(すなわち、端末12または移動体デバイス29)は、登録に対する要求を新しいデバイス28から受け取ることなく、信用証明およびチャレンジを提供してもよい(ステップ106およびメッセージ38)。この実施形態では、近距離通信リンクを確立するプロセス(ステップ100およびメッセージ34)は、信頼ドメイン信用証明を広げるように受信デバイスに促す。
【0046】
ユーザの立場から、新しいデバイス28を信頼グループに加えるステップは、端末12または移動体デバイス29のような信頼グループの一部であるデバイスに新しいデバイス28を接近させる、または、ほぼ接近させることとのみからなる(ステップ100)。この後、迅速に、新しいデバイス28のユーザは、安全な通信が可能にされたことの通知(例えば、デバイスのオプション的な表示通知または動作)を受け取る(ステップ112)。このように、ユーザにとって、新しいデバイス28を信頼グループに加えるプロセスは、これ以上、より容易になり得ない。以下でより詳細に記述する実施形態におけるように、パスワードまたはバイオメトリックスキャンを入力するようにユーザが促されたとしても、信用証明を配備して確認したり、安全通信能力を確認したりする複雑さは、ユーザに隠される。
【0047】
別の実施形態では、信頼ドメインは、CAサーバ26のような信頼ドメイン内のサーバによって管理されてもよい。新しいデバイス28を、このような信頼ドメインに入れるための例示的なプロセスおよびメッセージが図4および5に図示されている。この例では、安全にされた通信は、すでに、信頼ドメインのメンバー(例えば、端末12および移動体デバイス29)と、CAサーバ26との間で確立されている(メッセージ42a)。先に記述した実施形態に類似して、確立された信頼ドメインに新しいデバイス28が追加されるとき、新しいデバイス28は、近距離またはNFC通信リンクを確立するために、信頼ドメインのメンバー(例えば、端末12および移動体デバイス29)に対して至近距離にされる(ステップ100、メッセージ34)。近距離通信リンクが確立されると、新しいデバイス28が、信頼ドメインへの登録を要求する(ステップ102、メッセージ36)。この実施形態では、信頼ドメイン内のメンバーシップはCAサーバ26によって管理されるので、登録要求を受け取ると、受信デバイス(例えば、端末12または移動体デバイス29)が、CAサーバ26に要求を転送する(ステップ114、メッセージ44)。受信デバイスは信頼ドメイン内に存在していたことから、登録要求を転送するメッセージは、安全化されたワイヤレスまたはワイヤードネットワーク通信を使用して、CAサーバ26に送られてもよい。CAサーバ26は、要求を受け取り、要求とともに提供された何らかのデバイス情報を確認して、新しいデバイス28を信頼ドメインに追加するための要求を確認する(ステップ116)。
【0048】
CAサーバ26は、新しいデバイス28と、至近距離にない、または、通信コンタクトがないので、CAサーバ26は、登録要求を転送したデバイス(例えば、端末12および移動体デバイス29)に対して、新しいデバイスを加えることについての同意を示す別の信用証明を入力するように、そのデバイスのユーザに求める要求を送ってもよい(ステップ118、メッセージ46)。信頼ドメイン内のユーザからの第2の信用証明に対するこの要求が、信頼グループの安全な通信リンクを使用して送信されてもよい。この要求は、簡単なユーザ確認アクション(例えば、ユーザが同意した場合に「Y」の文字キーを押すための要求)に対するもの、CAサーバ26に知られているパスワードのエントリに対するもの、(例えば、ユーザのデバイス内に備えられている指紋スキャナを通して、ユーザの指紋をスキャンするための要求のような)バイオメトリックスキャンのエントリ、または、新しいデバイス28を信頼ドメインに追加するとのユーザ同意を示していると、CAサーバ26が認識することができる他の何らかの信用証明に対するものであってもよい。これに応答して、ユーザは、要求されたアクションを実行し(ステップ118)、要求されたアクションがCAサーバ26に送信される(メッセージ48)。再び、この第2のユーザ信用証明は、信頼ドメインの安全化された通信ネットワークを通して送信されてもよい。
【0049】
その後、CAサーバ26は、ユーザの第2の信用証明を確認する(ステップ120)。第2の信用証明は、知られているさまざまな方法を使用して確認されていてもよい。例えば、第2の信用証明がパスワードである場合、CAサーバ26は、受け取ったパスワードと、新しいデバイスを信頼ドメインに入れることが認証されている個人に割り当てられているパスワードのリスト(例えば、データベースリスト表示)とを比較する。例えば、銀行におけるローンオフィサーまたは企業内の情報技術(IT)専門家のような、組織におけるある個人は、ラップトップコンピュータまたは新しいハードウェア装置のような新しいデバイスに信用証明情報を配信することが認証されていてもよい。新しいデバイスを信頼ドメインに確実に追加することは、信頼された個人によって開始されてもよく、CAサーバは、このような個人に割り当てられたパスワードのリストを有するように構成されていてもよい。より高いレベルのセキュリティを提供するために、そのような信頼された個人に割り当てられた移動体デバイスは、指紋スキャナ179のような、バイオメトリックセンサを有するように構成されていてもよく、(図15を参照)認証されたユーザのバイオメトリックデータは、CAサーバ26の上のデータベース中に記憶される。このようなインプリメンテーションでは、ユーザの移動体デバイス29から受け取ったバイオメトリックデータと、CAサーバ26上で維持されているデータベース中に記憶されている、または、CAサーバ26によってアクセス可能なデータベース中に記憶されている、認証されているユーザのバイオメトリックデータとを比較することによって、信頼ドメインへの新しいデバイス28の追加を要求するユーザが新しいデバイス28を追加することについて認証されていることを、CAサーバ26が確認することができる。
【0050】
CAサーバ26がユーザの第2の信用証明を確認した場合、新しいデバイス28に送られる信用証明を、CAサーバ26が送信する(ステップ122、メッセージ50)。この信用証明メッセージは、端末12または移動体デバイス29のような最初の登録要求を受け取った信頼ドメインのメンバーに送られる。代わりに、信頼ドメインを確立するために使用される信用証明を転送することについて、単に、CAサーバ26が受信デバイス(例えば、端末12および移動体デバイス29)を認証してもよい。そして、そのデバイスが、チャンレンジメッセージとともに信用証明を新しいデバイス28に送る(ステップ106、メッセージ38)。新しいデバイス28は、まだ、信頼ドメインのメンバーではないので、信用証明およびチャレンジメッセージが、近距離通信リンクを通して送られる。図2を参照して先に記述したように、新しいデバイス28は、信用証明を記憶し、チャレンジに対する適切な応答を計算して、至近距離にいる信頼ドメインのメンバー(例えば、端末12または移動体デバイス29)にチャンレンジ応答を返信する(ステップ108、メッセージ40)。受信デバイスは、チャレンジ応答メッセージをチェックして、値が正しいことを確認する(テスト110)。値が正しかった場合、これは、信用証明が正確に受け取られ、新しいデバイス28によって適切に処理されていることを示し、これによって、信頼ドメインを新しいデバイス28まで広げることが可能になるので、信頼ドメインデータリンクを通して安全な通信を始めることが可能である(ステップ112、メッセージ42a、42b)。しかしながら、チャレンジ応答が正しくなかった場合、信用証明が適切に受け取られなかったことを示しており、端末12または移動体デバイス29が、信用証明を再送する(反復ステップ106および再送メッセージ38)。
【0051】
実施形態では、受信デバイス(すなわち、端末12または移動体デバイス29)が、新しいデバイス28からの登録に対する要求を受け取らなくても、新しいデバイス28の登録に対する要求を、CAサーバ26に転送してもよい(ステップ114およびメッセージ44)。この実施形態では、近距離通信リンクを確立するプロセス(ステップ100、メッセージ34)が、新しいデバイス28が信頼ドメインに加わろうとしていることをCAサーバ26に報知するように受信デバイスに促してもよい。デバイス28を信頼ドメインに追加することを承認する(ステップ118)ために、この自動対通知は、CAサーバ26が新しいデバイス28の追加を確認し(ステップ116)、受信デバイスが信用証明を入力するように要求できるようにするだけで十分である。
【0052】
いくつかの例では、新しい移動体デバイス28は、オリジナル機器製造者またはサービスプロバイダによってデバイスに記憶されているデジタル署名のような信用証明情報を含んでいてもよい。このような信用証明情報は、(CAサーバ26のような)信頼ドメインアドミニストレータが、新しいデバイスが信頼ドメインに追加されるべきか否かを決定することを可能にすることに関して有用である。このような信用証明情報は、例えば、PKI方法を含む、知られている何らかの方法を使用して確認してもよい。したがって、図6ないし8に図示した実施形態では、デバイスを信頼ドメインに追加するか否かを決定するプロセスの一部として、新しいデバイス28上に記憶された信用証明が確認される。図6を参照すると、1つのインプリメンテーションでは、新しい移動体デバイス28が、近距離通信リンクを確立するために、確立された信頼ドメインのメンバーと至近距離にされる(ステップ100)。そして、新しいデイバス28は、近距離通信リンクを通して、確立された信頼ドメインのメンバーに、その予めロードされていた信用証明を登録要求とともに送る(ステップ102)。このメッセージは、デバイスの信用証明情報を追加した、図3に図示した登録要求メッセージ36に類似している。信用証明を受け取ると、CAサーバ26のような信頼ドメインのメンバーが、PKI方法のような、知られている方法を使用して、信用証明を確認する(ステップ124)。信用証明が有効である場合、CAサーバ26のような信頼ドメインは、新しいデバイス28の源を確認し、信用証明情報をチャレンジ要求とともに発行するように進むことができる(ステップ106)。そして、この方法は、ステップ108、110、および112についての図2および図3を参照して先に記述したように続く。
【0053】
第2のインプリメンテーションでは、新しいデバイス28は、その予めロードされている信用証明情報を使用して、CAサーバ26との第1の通信リンクを安全にし、信頼ドメインへのエントリを要求して、新しいサービスを受け取る。図7および8に図示したように、新しいデバイス28は、その予めロードされている信用証明を使用して、CAサーバ26との安全なワイヤードまたはワイヤレス通信リンクを確立してもよい(ステップ126、メッセージ52)。そして、この安全なリンクを使用して、新しいデバイス28は、新しいサービスに対する登録を要求してもよい(ステップ128、メッセージ54)。これに応答して、CAサーバ26が、新しいデバイス28の信用証明を確認してもよい(ステップ130)。新しいデバイス28の信用証明が確認された場合、新しいデバイス28と、端末12のような、新しいサービスを含んでいる信頼ドメイン内の別のデバイスとにCAサーバ26が命令を送って、近距離通信リンクに入るようにさせ(ステップ132、メッセージ56aおよび56b)。近距離通信リンクを確立するための命令を受け取る新しいデバイス28のユーザ(および/または移動体端末12のユーザ)は、デバイスを端末12と至近距離にする(ステップ100、メッセージ34)。一度、近距離通信リンクが確立されると、新しいデバイス28が、近距離通信リンクを通して、登録要求を端末12に送ってもよい(ステップ102、メッセージ36)。そして、新しいデバイス28との端末12が、近接イベントが生じたことを示す確認メッセージをCAサーバ26に転送してもよい(ステップ115、メッセージ58)。これに応答して、CAサーバ26が、新しいデバイス28によって使用される信用証明を端末12に提供してもよい(ステップ122、メッセージ60)。この時点で、信頼ドメインを新しいデバイス28に含めるように広げるための方法およびメッセージは、図4および5を参照して先に記述したように実質的に進められる。
【0054】
さらなる実施形態では、ここに記述した方法およびシステムは、CAサーバ26から第1のデバイス29に、そして、別のデバイス28(等)に、信頼ドメインを広げるために使用されてもよい。図9および10に図示したように、近距離通信リンクを確立するために、第1の移動体デバイス29はCAサーバ26と至近距離にされてもよい(ステップ100a、メッセージ34a)。第1のデバイス29が、CAサーバ26への登録を要求してもよく(ステップ102aおよびメッセージ36a)、これに応答して、CAサーバ26が、信用証明およびチャレンジメッセージを送る(ステップ106aおよびメッセージ38a)。信頼サーバ26が、第1のデバイス29からの促しがなくても、信用証明およびチャレンジメッセージを送ってもよく(ステップ106a、メッセージ38a)、近距離通信リンクの確立の代わりに中継する(ステップ、100a)。先に記述したように、図2および3を参照して、第1の移動体デバイス29が、信用証明を記憶し、チャレンジ要求に対する応答を計算して、チャンジ応答を信頼サーバ26に返信する(ステップ108a、メッセージ40a)。信頼サーバ26は、チャレンジ応答が有効であることを確認し(テスト110)、応答が有効でない場合、信用証明およびチャンレンジ要求を送るステップを反復する(ステップ106a)。
【0055】
新しいデバイス29が信用証明を受け取ったことに成功した(すなわち、テスト110a=「はい」の)場合、新しいデバイス29は、信頼ドメイン内を移動し、これからは、信頼ドメインを他のデバイスまで広げるために使用することができる。例えば、第1のデバイス29のユーザは、別の近距離通信リンクを確立するために、第2のデバイス28に対して第1のデバイスを至近距離内に至らせる(ステップ100b、メッセージ34b)。登録を要求し、信用証明を送り、その信用証明が適切に受け取られたことを確認し、信頼ドメイン通信リンクを通して安全な通信を開始するプロセス(ステップ102b)は、図2および3を参照して先に記述した、同様に分類されたステップと実質的に同じように112を通して進められる。
【0056】
この実施形態には、多数の他のデバイスを信頼ドメインにリンク付ける手段として、移動体デバイス29を使用して信用証明を配信するための、多数の役立つアプリケーションがある。
【0057】
確立された信頼ドメインからの既存の信用証明を新しいデバイス28まで広げるような、先述した実施形態を記述している。しかしながら、別の実施形態では、新しいデバイス28が信頼ドメインに加えるように要求したときに、CAサーバ26が、新しい信用証明を発行してもよい。この実施形態は、新しいデバイス28のエントリが異なるレベルのセキュリティを要求したときに役立つ、または、以前の信用証明を新しいデバイス28に対して開示することを防ぐ必要があるときに役立つ。
【0058】
図11および12に図示した、この実施形態では、新しいデバイス28は、図4および5を参照して先に記述したもの類似した方法で、近距離通信リンクを確立し(ステップ100、メッセージ34)、信頼ドメインのメンバーに登録要求を送信すること(ステップ102、メッセージ36)によって、信頼ドメインに加わろうとしている。新しいデバイス28からの登録要求を受け取るメンバーデバイス(例えば、端末12または移動体デバイス29)は、CAサーバ26に要求を送る(ステップ114およびメッセージ44)。
【0059】
中継された登録要求を受け取ると、CAサーバ26が、信頼ドメインを確立するために使用される新しい信用証明を発生させてもよい(ステップ134)。この新しい信用証明は、信頼ドメインのメンバーによって使用された現在の信用証明に置き換わり、この新しい信用証明は、新しいデバイス28を信頼ドメインに入れることができる。このようにするために、CAサーバ26が、新しい信用証明メッセージをチャレンジ要求とともに信頼ドメインのそれぞれのメンバーに送る(ステップ106a、およびメッセージ62)。図11は、CAサーバ26から、端末12のような信頼ドメインのメンバーに送られている新しい信用証明情報の配信を示しているが、新しい信用証明は、図9および10を参照して先に記述したものと類似した方法で、1つのメンバーから次のメンバーに送られてもよい。他の実施形態について先に記述したように、新しい信用証明メッセージを受け取るそれぞれのデバイスは、信用証明を記憶し、チャレンジ要求に対する適切な応答を計算して、そのチャレンジ応答を、信用証明を提供したデバイスに返信する(ステップ108a、メッセージ64)。チャレンジ応答は、有効性についてチェックされるので(テスト110a)、信用証明が適切に配信されなかった場合、信用証明は再送される(ステップ106a)。信頼ドメインのメンバーは、すでに安全な通信を確立しているので、信頼ドメイン内のそれぞれの1対のデバイス間で近距離通信リンクを確立する必要なく、図12に示したように、そのリンクを使用して、新しい信用証明の送信を行うことができる。図11および12は、信頼ドメインの単一のメンバーのみに信用証明を送ることを図示しているが、信頼ドメインのすべてのメンバーが新しい信用証明を受け取るまで、さまざまなステップが反復される。
【0060】
一度、新しい信用証明が信頼ドメイン内で配備されると、信頼ドメインのメンバーのうちの1つが、確立された近距離通信リンクを使用して、新しいデバイス28に信用証明を送ることができる。これは、図9および10を参照して、同じ番号付けされたステップおよびメッセージについて先に記述したものと実質的に同じ方法で、ステップ106bないし112およびメッセージ38および40において実現することができる。
【0061】
先述した実施形態のうちのいずれの実施形態においても、新しいデバイス28を信頼ドメインに入れるプロセスの一部として、ユーザの識別を確認するために、または、信頼ドメインに加える認証の前に、新しいデバイス28のユーザは、パスワードまたはバイオメトリックのような識別信用証明を入力するように促されるかもしれない。このように入力要求が、近距離通信を確立するプロセスの一部として発生され(ステップ100)、新しいデバイス28のディスプレイ上でユーザに対して提示されてもよい。ユーザがパスワードを入力するように促された場合、新しいデバイス28上のキーパッドまたはキーボードを使用することによってユーザはパスワードを入力してもよい。ユーザがバイオメトリック識別子を入力するように促された場合、ユーザは、新しいデバイス28上のバイオメトリックセンサを使用することによって、新しいデバイスが、要求デバイスに転送することができるバイオメトリック情報を取得できるようになる。例えば、新しいデバイス28は、ユーザが指紋画像を提供する、または、バイオメトリック識別子としてスキャンすることが可能になる指紋スキャナ179を備えていてもよい(図15参照)。別の例として、ユーザは、声紋または声紋識別に適切なオーディオファイルを提供するために、新しいデバイス28のマイクロフォンにパスワードフレーズを口にしてもよい。他のバイオメトリック信用証明が使用されてもよい。ユーザ識別子情報(パスワード、バイオメトリック識別子または他の信用証明)は、近距離通信リンク4を通して、登録要求の一部として(ステップ102およびメッセージ36)、または、(示していない)別個のステップおよびメッセージの一部として、信頼ドメイン内の要求デバイスに送られてもよい。図4を参照して先に記述したように、CAサーバ26は、受け取ったパスワードと、信頼ドメインに登録することが認証されている個人に割り当てられているパスワードのリストとを比較することによって、パスワードに基づいてユーザの識別を確認することができる。同様に、CAサーバ26は、受け取ったバイオメトリックデータと、信頼ドメインに登録することが認証されている個人のバイオメトリックデータとを比較することによって、バイオメトリックデータに基づいて、ユーザの識別を確認することができる。
【0062】
実施形態では、近接イベントは、信頼ドメインからデバイスを外すプロセスの一部として使用されてもよい。例えば、図13および14に図示したように、信頼ドメインのメンバーである移動体デバイス28は、ドメイン暗号化信用証明によって使用可能にされたワイヤードまたはワイヤレス通信リンクを通して、安全な通信に携わることができる(ステップ134およびメッセージ66)。移動体デバイス28を外すために、ユーザは、端末12のような信頼ドメインの別のメンバーに対してデバイスを至近距離にし、端末12は、近距離通信リンクの確立を自動的に生じさせる(ステップ136およびメッセージ68)。移動体デバイス28が、近距離通信リンクを通して、信頼ドメインを離れる希望を通知するメッセージを端末12に送る(ステップ138およびメッセージ70)。そのメッセージを受け取ると、端末12は、信頼ドメイン通信リンクを通してメッセージを送り、移動体デバイス28が離脱しようとしていることを信頼ドメインの他のメンバーに報知する(ステップ140)。端末12が、移動体デバイス28の離脱が許可されたことの確認をCAサーバ26から受け取る。この時点で、端末12が、離脱要求が受け取られていることを確認または肯定応答するメッセージを離脱移動体デバイス28に送ってもよい(ステップ142およびメッセージ72)。この時点で、移動体デバイス28が、キー信用証明を削除し(ステップ144)、これによって、移動体デバイス28自体が信頼ドメインの外に出る。実施形態では、さまざまな実施形態の信用証明配備方法を繰り返すことなく、離脱移動体デバイス28がセキュリティ通信を再確立することが確実にできないようにするために、CAサーバ26は、信頼ドメイン内の残りのメンバーに新しい信用証明を送信することを望む。この実施形態に関するバリエーションにおいて、信頼ドメインを離れる希望の表示が、安全な通信リンクを使用して、離脱移動体デバイス28によって信頼ドメインの他のメンバーに送信されてもよい。信頼ドメインを離れる希望は、近距離通信リンク4を使用して、離脱移動体デバイス28によって端末12に通信されてもよい。端末12は、第1の移動体デバイス28がもはやグループのメンバーでないことを、信頼ドメインの残りに報知することができる。
【0063】
信頼ドメインからデバイスを外すために近距離通信リンクを生成させるステップを含むことは、物理的動きの形態で、追加された層のセキュリティを提供する(すなわち、離脱デバイスを端末12と至近距離にする)。この追加されたステップは、デバイスが不注意で信頼ドメインから落とされる可能性を減少させる。当然、電源が遮断されることによって、または、確立された信頼ドメイン通信リンクを通して、ドメインを離れる希望を伝えるメッセージを送信することによって、デバイスは信頼ドメインを出てもよい。
【0064】
先に記述した実施形態は、例えば、ラップトップコンピュータ、セルラ電話機、セルラ電話機を搭載したパーソナルデータアシスタント(PDA)、移動体電子メール受信機、移動体ウェブアクセスデバイス、および、ワイヤレスネットワークに接続する見込みで開発されるかもしれない他のプロセッサ搭載デバイスのような、さまざまな移動体ハンドセットのうちの任意のもの上で実現されてもよい。一般的に、このような移動体ハンドセットは、図15に図示した共通のコンポーネントを備える。例えば、移動体ハンドセット170は、内部メモリ172およびディスプレイ173に結合されているプロセッサ171を備えていてもよい。さらに、移動体ハンドセット170は、ワイヤレスデータリンクに接続される電磁放射を送ったり受け取ったりするためのアンテナ174、および/または、プロセッサ171に結合されているセルラ電話機トランシーバ175を備える。いくつかのインプリメンテーションでは、セルラ電話機通信に使用されるトランシーバ175およびプロセッサ171およびメモリ172の部分は、ワイヤレスデータリンクを通してデータインターフェースを提供することから、エアーインターフェースとして呼ばれる。さらに、移動体ハンドセット170は、例えば、ニアフィールド通信プロトコルのうちの1つを使用して、近距離通信リンクを確立して通信することができる近距離トランシーバ178を備える。いくつかの実施形態では、移動体ハンドセット170は、ユーザのバイオメトリック画像を取得したり、プロセッサ171にデータを送ったりすることができる指紋スキャナ179のようなバイオメトリックセンサを備えている。移動体ハンドセットは、一般的に、ユーザ入力を受け取るための、キーパッド176または小型のキーボードおよびメニュー選択ボタンまたはロッカースイッチ177を備えている。
【0065】
先に記述した実施形態は、例えば、図16に図示したパーソナルコンピュータ180や、プロセッサ搭載コンポーネント(例えば、図18に示したIVポンプ214またはECGモニタ216)や、他のスマートデバイスのような、さまざまな他のコンピューティングデバイスのうちの任意のもので実現されてもよい。このようなパーソナルコンピュータ180は、一般的に、メモリ182に結合されているプロセッサ181と、ディスクドライブ183のような大容量メモリとを備えている。コンピュータ180は、ワイヤードネットワークにプロセッサを結合させるためのネットワーク接続回路184を備えていてもよい。さらに、コンピュータ180は、ワイヤレスデータネットワークを通してデータを送信したり受信したりするための、プロセッサ181に結合されているWiFiまたはブルートゥーストランシーバのような長距離ワイヤレストランシーバ185に対する媒体を備えていてもよい。また、さまざまな実施形態で使用されるコンピュータ180は、非常に近距離のワイヤレスデータリンクを通してデータを送ったり受け取ったりするように構成されている近距離通信トランシーバ188を備えていてもよい。例えば、近距離通信トランシーバ188は、NFCプロトコルトランシーバまたはRFIDリーダであってもよい。このように構成されていることから、コンピュータ180は、さまざまな実施形態の方法を実現するために、図15に示した移動体デバイス170のような他のデバイスと近距離通信リンクを確立することができる。
【0066】
先に記述した実施形態は、例えば、図17に図示したネットワークサーバ190のようなさまざまなサーバおよびネットワークアドミニストレータシステムのうちの任意のもので実現してもよい。このようなサーバ190は、一般的に、メモリ192に結合されているプロセッサ191と、ディスクドライブ193のような大容量メモリとを備えている。サーバ190は、インターネットのようなワイヤードネットワークにプロセッサを結合するための複数のネットワーク接続回路194aないし194dを備えていてもよい。オプション的に、サーバ190は、ワイヤレスデータネットワークを通して、データを送信したり受信したりするためにプロセッサ190に結合されているWiFiトランシーバのような、中距離から長距離のワイヤレストランシーバ195を備えていてもよい。また、サーバ190は、オプション的に、非常に近距離のワイヤレスデータリンクを通して、データを送ったり受け取ったりするように構成されている近距離通信トランシーバ198を備えていてもよい。例えば、近距離通信トランシーバ198は、NFCプロトコルトランシーバまたはRFIDリーダであってもよい。このように構成されているサーバ190は、さまざまな実施形態の方法を実現するために、図15に示した移動体デバイス180または図16に示したコンピュータ180のような、他のデバイスと近距離通信リンクを確立することができる。
【0067】
さまざまな実施形態によって、単に暗号化された通信をサポートすることを越えたさまざまなアプリケーションが可能になる。例示的なアプリケーションを図18に図示し、図18は、集中治療室のようなホスピタル内で使用できるセンサ、データ収集およびデータベースシステムを示している。さまざまな実施形態によって、(ここでは、V−ケーブルと呼ばれる)バーチャルケーブルの生成がフレキシブルなワイヤレス通信リンクを使用してネットワークにさまざまなメディカルデバイスをリンク付けることが可能になり、これによって、デバイスからモニタにデータを通信するために現在使用されているケーブルをデータ収集ノードに置き換えることできる。このようなシステムは、ブルートゥースプロトコルデータリンクのような中距離ワイヤレスデータリンク222とともに、近距離通信リンク224と通信するように構成されていている、図16を参照して先に記述したコンポーネントを含む患者モニタリングコンピュータ212を備えていてもよい。さらに、患者モニタリングコンピュータ212には、ホスピタルメインフレームコンピュータ222に接続するために、WiFiデータリンクのような、長距離ワイヤレスデータリンク226によって通信することができる長距離ワイヤレストランシーバが装備されていてもよい。代わりに、患者モニタリングコンピュータは、ワイヤードネットワーク224によって、ホスピタルメインフレームコンピュータ220に結合されていてもよい。患者の集中治療室内は、静脈(IV)ポンプ214や、心電図(ECG)モニタ216のような、ある患者モニタリング機器があってもよい。このような患者モニタリング機器214、216は、一般的に、メモリDに結合されているプロセッサAと、中距離ワイヤレストランシーバBと、近距離通信トランシーバCとを備える。このように装備されたそれぞれのメディカルデバイスは、中距離ワイヤレスネットワーク222を通しての安全な通信を確立するのに十分な信用証明情報を受け取るために、さまざまな実施形態で使用される近距離通信リンク224を確立することができることになる。さまざまな実施形態は、さまざまな実施形態で使用される中距離ワイヤレスネットワーク222および近距離通信リンク224の双方を使用しているポータブル電極218のようなセンサからの患者データを通信するためにさらに使用されてもよい。近および中距離通信トランシーバが装備されていないメディカルデバイスに接続するために、バーチャルケーブルコネクタ200使用して、このようなデバイスを患者モニタコンピュータ212に接続してもよい。図20を参照して、バーチャルケーブルコネクタ200に関してより詳細に以下で記載する。
【0068】
図18に示したシステムの動作は、新しい患者をモニタリングすることを開始するために必要なステップの例を考察することによって正しく認識することができる。図19に図示したように、患者モニタコンピュータ212が、電源投入され、ホスピタルネットワークおよびメインフレームコンピュータ220にログインされる(ステップ250)。インプリメンテーションに基づいて、ホスピタルメインフレームコンピュータ220は、ワイヤレス送信を暗号化するために使用される何らかのシードデータとともに、信用証明情報を患者モニタコンピュータ212に送ってもよい(ステップ252)。ECGモニタ216を患者モニタコンピュータ212に接続するために、モニタは、先述の実施形態に記述したように、近距離通信リンクを確立するように、コンピュータに対して至近距離の状態にされて、信用証明情報を受け取ってもよい(ステップ254)。ECGモニタ216を患者モニタコンピュータ212に接続するデータリンクの適切な動作が確認され(ステップ256)、必要である場合、プロセスが反復される(ステップ258)。そして、それぞれのECGセンサ218は、それぞれのセンサ218をモニタに単に接近させることによって、ECGモニタ216にデータを送るように構成されていてもよい(ステップ260)。ECGセンサからモニタへのデータリンクの適切な動作が確認され(ステップ262)、必要である場合にプロセスが反復される(ステップ264)。同様に、単にIVモニタをコンピュータと至近距離にさせることによって、IVポンプ214が患者モニタコンピュータ212に結合されてもよい(ステップ266)。さらに、ポンプからコンピュータへのデータリンクが確認され(ステップ268)、必要である場合にプロセスが反復される(ステップ270)。さまざまなメディカルデバイスに接続するために接近させるこのプロセスは、すべてのデバイスが患者モニタコンピュータ212にリンクされるまで続く。この時点で、図18に図示したシステムを使用している患者モニタリングが開始されてもよい(ステップ272)。
【0069】
図19に図示した方法は、それぞれのメディカルデバイスが近距離ワイヤレス(例えば、NFC)および中距離ワイヤレス(例えば、ブルートゥース)トランシーバの双方を備えていること想定している。しかしながら、システムは、例えば、Vケーブルコネクタ200を使用することにより、従来のケーブル接続に対して構成されているメディカルデバイスで実現してもよく、この例を図20に図示した。Vケーブル200は、メモリ202に結合されているプロセッサ201と、バッテリー203のような電力供給を備えていてもよい。Vケーブルコネクタ200は、ブルートゥースプロトコルを用いるような中距離ワイヤレス通信を確立するように構成されている、プロセッサ201およびアンテナ204に結合されている中距離トランシーバ205を備えていてもよい。さらに、Vケーブルコネクタ200は、プロセッサ201およびアンテナ209に接続されている近距離通信トランシーバ208を備えていてもよい。例えば、近距離通信トランシーバ208は、RFIDデバイスまたはNFCプロトコルトランシーバであってもよい。さらに、Vケーブルコネクタ200は、同軸ケーブル207を通して、コネクタに結合されているコネクタプラグ206を備えていてもよい。コネクタプラグ206は、メディカルデバイス同士を接続するために、そして、患者モニタコンピュータ212に接続するために使用されるケーブルの標準規格プラグ構成に整合する要求に構成されている。まるでケーブルであるかのように、メディカルデバイスのケーブルポートに単にプラグ接続することができる単一のデバイスを提供するために、Vケーブルコネクタ200はハウジング210内に封入されていてもよい。プロセッサ201は、ソフトウェア命令を有するように構成されていてもよく、ソフトウェア命令は、メモリ202中に記憶され、さまざまな実施形態にしたがったステップを実行するようにプロセッサがトランシーバ205、208を動作させる。このように構成されていることから、Vケーブルコネクタ200は、接続がケーブルによってなされているかのような安全なワイヤレス通信ネットワークを使用して、Vケーブルコネクタ200または内部トランシーバを備えている別のデバイスに1つの移動体デバイスを接続できるようにするのに必要とされる通信要素のすべてを備えている。
【0070】
Vケーブルコネクタ200を使用しているホスピタルシステムの動作は、新しい患者をモニタするためにシステムをアセンブルするのに必要とされるステップの例を考慮することによって正しく認識することができる。図21に図示したように、患者モニタコンピュータ212は、電源投入され、ホスピタルネットワークおよびメインフレームコンピュータ220にログインされてもよい(ステップ250)。インプリメンテーションに基づいて、ホスピタルメインフレームコンピュータ220は、信用証明情報を、ワイヤレス送信を暗号化するために使用される何らかのシードデータとともに、患者モニタコンピュータ212に送ってもよい(ステップ252)。Vケーブルコネクタ200を使用してさまざまなメディカルデバイスに接続させるために、信用証明情報を受け取るように、1つのコネクタを患者モニタコンピュータ212に接近させて、近距離通信リンク222を確立する(ステップ280)。コネクタからコンピュータへのデータリンクが確認され(ステップ282)、必要である場合にプロセスが反復される(ステップ284)。データリンクが確立されると、Vケーブルコネクタ200が、ECGモニタ216のようなメディカルデバイスにプラグ接続される。(ステップ286)。多数のECGセンサをECGモニタ216に接続するために、同じ数のVケーブルコネクタ200がECGモニタ216にプラグ接続される(ステップ288)。ECGセンサ218に、図18に図示したような、ワイヤレストランシーバが装備されている場合、それぞれのセンサ218を、ECGモニタ216にプラグ接続されているVケーブルコネクタ200の各々のものに接近させることによって、センサをECGモニタ216にリンク付けることができる(ステップ290)。センサからコネクタへのデータリンクが確認され(ステップ292)、必要である場合、プロセスが反復されてもよい(ステップ294)。センサをモニタに電子的にリンクさせることによって、センサを患者に適用することができる(ステップ294)。同様に、Vケーブルコネクタ200をコンピュータに接近させること(ステップ296)によって、コネクタからコンピュータへのデータリンクを確認し(ステップ298)、(必要とされた場合、プロセスを反復、ステップ300)、Vケーブルコネクタ200をIVポンプにプラグ接続すること(ステップ302)によって、IVポンプを患者モニタコンピュータ212に接続することができる。この時点で、患者モニタリングが開始する(ステップ272)。
【0071】
正しく認識されるように、迅速にかつ簡単に物理ケーブルに置き換えるために、さまざまな実施形態によって、バーチャルケーブルを使用するためのさまざまな他のアプリケーションが可能になる。中距離から長距離の通信リンクによる暗号化信用証明の使用は、まさに物理ケーブルが実行するように、他のVケーブル接続による干渉を防ぐとともに盗聴からデータを保護するだろう。望みのデータリンクおよびセキュリティ構成を確立するために、さまざまな実施形態を使用して、このような特別な信頼ドメインを確立するためのプロセスをコンポーネントおよびバーチャルコネクタを互いに単に接近させる直観的なプロセスに簡単化することができる。
【0072】
さまざまな実施形態では、コンポーネントおよびサーバ、すなわち、プロセッサ171、181、191、および201は、先に記述したさまざまな実施形態の機能を含む、さまざまな機能を実行するためのソフトウェア命令(アプリケーション)を有するように構成されている、任意のプログラム可能なマイクロプロセッサ、マイクロコンピュータまたは複数のプロセッサチップまたはチップであってもよい。いくつかのデバイスでは、ワイヤレス通信機能に専用化された1つのプロセッサ、および他のアプリケーションを実行することに専用化された1つのプロセッサのような、複数のプロセッサ171、181、191、201が提供されてもよい。一般的に、ソフトウェアアプリケーションは、ソフトウェアアプリケーションがプロセッサ171、181、191、201にアクセスされてロードされる前に、内部メモリ172、182、192、202中に記憶されていてもよい。いくつかのデバイスでは、プロセッサ171、181、191、201は、アプリケーションソフトウェア命令を記憶するのに十分な内部メモリを備えていてもよい。この記述の目的のために、メモリという用語は、内部メモリ172、182、192、202およびプロセッサ171、181、191、201自体内のメモリを含む、プロセッサ171、181、191、201によってアクセス可能なすべてのメモリのことを意味する。ユーザデータファイルは、一般的に、メモリ172、182、192、202中に記憶される。多くの移動体デバイスでは、メモリ172、182、192、202は、揮発性またはフラッシュメモリのような不揮発性メモリ、あるいは、双方のものを混合させたものであってもよい。
【0073】
1つ以上の例示的な実施形態では、記述した機能は、ハードウェア、ソフトウェア、ファームウェア、またはこれらの何らかのものを組み合わせたもので実現されてもよい。ソフトウェアで実現された場合、機能は、コンピュータ読み取り可能な媒体上の1つ以上の命令またはコードとして記憶または送信されてもよい。コンピュータ読み取り可能な媒体は、1つの場所から別の場所へのコンピュータプログラムの伝送を容易にする何らかの媒体を含む、コンピュータ記憶媒体および通信媒体の双方を含む。記憶媒体は、コンピュータによってアクセスすることができる何らかの利用可能な媒体であってもよい。一例として、このようなコンピュータ読み取り可能な媒体は、RAM、ROM、EEPROM、CD−ROM、または他の光ディスク記憶デバイス、磁気ディスク記憶デバイスまたは他の磁気記憶媒体デバイス、あるいは、コンピュータによってアクセスできる命令またはデータ構造の形態で、望みのプログラムコードを実行または記憶するために使用することができる他の何らかの媒体を含むことができるが、これらに限定されるものではない。また、あらゆる接続は、適切に、コンピュータ読み取り可能媒体と呼ばれる。例えば、ウェブサイト、サーバ、あるいは、同軸ケーブル、ファイバーケーブル、撚り対ケーブル、デジタル加入者回線(DSL)を用いている他のリモートソース、あるいは、赤外線、無線、およびマイクロ波のようなワイヤレス技術から、ソフトウェアが送信された場合、同軸ケーブル、ファイバ光ケーブル、撚り対、DSL、あるいは、赤外線、無線、およびマイクロ波のようなワイヤレス技術は、媒体の定義に含まれる。一般的にディスクは磁気的にデータを再生するが、ここで用いるようなディスクは、データを光学的にレーザによって再生する、コンパクトディスク(CD)、レーザディスク(登録商標)、光ディスク、デジタル多用途ディスク(DVD)、フロッピー(登録商標)ディスク、ブルーレイ(登録商標)ディスクを含んでいる。上記を組み合わせたものは、コンピュータ読み取り媒体の範囲内に含められるべきである。
【0074】
開示した実施形態の先の説明は、当業者が本発明を作り、または、使用できるように提供されている。これらの実施形態に対するさまざまな修正は、当業者に容易に明らかになるであろう。また、ここで規定されている一般的な原理は、本発明の範囲または精神を逸脱することなく、他の実施形態に適用されてもよい。したがって、本発明は、ここに示した実施形態に限定されることを意図しているものではないが、ここに開示した原理および新規な特徴と矛盾しない最も広範囲に一致させるべきである。
【特許請求の範囲】
【請求項1】
信用証明インフラストラクチャを配備する方法において、
第1のデバイスと第2のデバイスとの間で近距離通信リンクを確立することと、
前記近距離通信リンクを通して、信用証明情報を送ることと、
前記近距離通信リンクとは異なる別の通信リンクを通して送信される、前記第1のデバイスと前記第2のデバイスとの間の通信において、前記信用証明情報を使用することとを含む方法。
【請求項2】
前記信用証明情報の受け取りをユーザに通知することをさらに含む請求項1記載の方法。
【請求項3】
さらなる別の信用証明を使用して、ユーザの識別を確認することをさらに含む請求項1記載の方法。
【請求項4】
前記別の信用証明は、パスワードである請求項3記載の方法。
【請求項5】
前記別の信用証明は、バイオメトリックデータである請求項3記載の方法。
【請求項6】
前記近距離通信リンクは、ニアフィールド通信(NFC)プロトコル通信リンクである請求項1記載の方法。
【請求項7】
信頼ドメインに登録するための要求を前記第1のデバイスから前記第2のデバイスに送ることをさらに含み、
前記第2のデバイスは、すでに、前記信頼ドメインのメンバーであり、
前記信用証明情報は、前記信頼ドメイン内の通信を安全にするために使用される請求項1記載の方法。
【請求項8】
前記信頼ドメインに登録する前記要求を前記第2のデバイスから信頼ドメインアドミニストレータに転送することと、
前記信用証明情報を前記信頼ドメインアドミニストレータから前記第2のデバイスに送ることとをさらに含み、
前記近距離通信リンクを通して、前記信用証明情報を転送し、信用証明情報を送ることは、前記第2のデバイスが、前記近距離通信リンクを通して、受け取った信用証明情報を前記第1のデバイスに転送することを含む請求項7記載の方法。
【請求項9】
別の信用証明を前記信頼ドメインアドミニストレータに提供するように、前記第2のデバイスのユーザに促すことと、
前記別の信用証明を前記信頼ドメインアドミニストレータに送信することと、
前記信頼ドメインアドミニストレータにおいて、前記別の信用証明を確認することとをさらに含み、
前記信用証明情報を前記第2のデバイスに送るステップは、前記信頼ドメインアドミニストレータにおいて前記別の信用証明を確認することに応答して実現される請求項8記載の方法。
【請求項10】
デバイス信用証明を前記第1のデバイスから前記第2のデバイスに送ることと、
前記デバイス信用証明を確認することとをさらに含み、
前記近距離通信リンクを通して信用証明情報を送るステップは、前記デバイス信用証明を確認することに応答して実現される請求項1記載の方法。
【請求項11】
前記第1のデバイスと第3のデバイスとの間で近距離通信リンクを確立することと、
前記近距離通信リンクを通して、前記信用証明情報を前記第1のデバイスから前記第3のデバイスに送ることとをさらに含む請求項1記載の方法。
【請求項12】
移動体デバイスにおいて、
プロセッサと、
前記プロセッサに結合されている第1のトランシーバと、
前記プロセッサに結合されている第2のトランシーバと、
前記プロセッサに結合されているメモリとを具備し、
前記第2のトランシーバは、近距離通信トランシーバであり、
前記プロセッサは、
前記第2のトランシーバを通して、前記移動体デバイスと第1の通信デバイスとの間で近距離通信リンクを確立することと、
前記近距離通信リンクを通して、信用証明情報を前記第1の通信デバイスから受け取ることと、
前記第1のトランシーバを用いる、前記移動体デバイスと前記第1の通信デバイスとの間の通信において、前記信用証明情報を使用することとを含むステップを実行するためのソフトウェア命令を有するように構成されている移動体デバイス。
【請求項13】
前記プロセッサは、
前記信用証明情報の受け取りを前記移動体デバイスのユーザに通知することをさらに含むステップを実行するためのソフトウェア命令を有するように構成されている請求項12記載の移動体デバイス。
【請求項14】
前記プロセッサは、
前記移動体デバイスのユーザを識別するために、前記近距離通信リンクを通して、別の信用証明を前記第1の通信デバイスに送ることをさらに含むステップを実行するためのソフトウェア命令を有するように構成されている請求項12記載の移動体デバイス。
【請求項15】
前記プロセッサは、
パスワードを前記移動体デバイスのユーザから受け取ることと、
前記近距離通信リンクを通して、前記パスワードを前記第1の通信デバイスに送ることとをさらに含むステップを実行するためのソフトウェア命令を有するように構成されている請求項12記載の移動体デバイス。
【請求項16】
前記プロセッサは、
前記移動体デバイスのユーザに関するバイオメトリックデータを受け取ることと、
前記近距離通信リンクを通して、前記バイオメトリックデータを前記第1の通信デバイスに送ることとをさらに含むステップを実行するためのソフトウェア命令を有するように構成されている請求項12記載の移動体デバイス。
【請求項17】
前記プロセッサに結合されている指紋スキャナをさらに具備し、
前記プロセッサは、
指紋スキャンデータを前記指紋スキャナから受け取ることと、
前記近距離通信リンクを通して、前記指紋スキャンデータを前記第1の通信デバイスに送ることとをさらに含むステップを実行するためのソフトウェア命令を有するように構成されている請求項12記載の移動体デバイス。
【請求項18】
前記プロセッサは、
前記近距離通信リンクを通して、信頼ドメインに登録するための要求を、前記第1のデバイスから前記第1の通信デバイスに送ることをさらに含むステップを実行するためのソフトウェア命令を有するように構成されている請求項12記載の移動体デバイス。
【請求項19】
前記プロセッサは、
前記近距離通信を通して、前記移動局のデバイス信用証明を前記第1の通信デバイスに送ることをさらに含むステップを実行するためのソフトウェア命令を有するように構成されている請求項12記載の移動体デバイス。
【請求項20】
前記プロセッサは、
前記移動体デバイスと第2の通信デバイスとの間で近距離通信リンクを確立することと、
前記近距離通信リンクを通して、前記信用証明情報を前記移動体デバイスから前記第2の通信デバイスに送ることとをさらに含むステップを実行するためのソフトウェア命令を有するように構成されている請求項12記載の移動体デバイス。
【請求項21】
前記プロセッサは、
信頼ドメインに登録するための要求を前記第2の通信デバイスから受け取ることと、
前記登録するための要求を前記第1の通信デバイスに転送することと、
ユーザ信用証明を前記第1の通信デバイスに提供するための要求を受け取ることと、
前記ユーザ信用証明を前記第1の通信デバイスに送ることとをさらに含むステップを実行するためのソフトウェア命令を有するように構成されている請求項20記載の移動体デバイス。
【請求項22】
ステップをプロセッサに実行させるように構成されているプロセッサ実行可能なソフトウェア命令が記憶されている有体的記憶媒体において、
前記ステップは、
前記第2のトランシーバを通して、前記プロセッサと第1の通信デバイスとの間で近距離通信リンクを確立することと、
前記近距離通信リンクを通して、信用証明情報を前記第1の通信デバイスから受け取ることと、
前記近距離通信リンクとは異なる通信リンクを通して送信される、前記プロセッサと前記第1の通信デバイスとの間の通信において、前記信用証明を使用することとを含む有体的記憶媒体。
【請求項23】
前記有体的記憶媒体は、
前記信用証明情報の受け取りを、前記プロセッサを備えているデバイスのユーザに通知することを含むさらなるステップをプロセッサに実行させるように構成されているプロセッサ実行可能なソフトウェア命令を有する請求項22記載の有体的記憶媒体。
【請求項24】
前記有体的記憶媒体は、
前記プロセッサを備えているデバイスのユーザを識別するために、前記近距離通信リンクを通して、別の信用証明を前記第1の通信デバイスに送ることを含むさらなるステップをプロセッサに実行させるように構成されているプロセッサ実行可能なソフトウェア命令を有する請求項22記載の有体的記憶媒体。
【請求項25】
前記有体的記憶媒体は、
前記プロセッサを備えているデバイスのユーザからパスワードを受け取ることと、
前記近距離通信リンクを通して、前記パスワードを前記第1の通信デバイスに送ることとを含むさらなるステップをプロセッサに実行させるように構成されているプロセッサ実行可能なソフトウェア命令を有する請求項22記載の有体的記憶媒体。
【請求項26】
前記有体的記憶媒体は、
前記プロセッサを備えているデバイスのユーザに関するバイオメトリックデータを受け取ることと、
前記近距離通信リンクを通して、前記バイオメトリックデータを前記第1の通信デバイスに送ることとを含むさらなるステップをプロセッサに実行させるように構成されているプロセッサ実行可能なソフトウェア命令を有する請求項22記載の有体的記憶媒体。
【請求項27】
前記有体的記憶媒体は、
指紋スキャンデータを指紋スキャナから受け取ることと、
前記近距離通信リンクを通して、前記指紋スキャンデータを前記第1の通信デバイスに送ることとを含むさらなるステップをプロセッサに実行させるように構成されているプロセッサ実行可能なソフトウェア命令を有する請求項22記載の有体的記憶媒体。
【請求項28】
前記有体的記憶媒体は、
前記近距離通信リンクを通して、信頼ドメインに登録するための要求を前記第1のデバイスから前記第1の通信デバイスに送ることを含むさらなるステップをプロセッサに実行させるように構成されているプロセッサ実行可能なソフトウェア命令を有する請求項22記載の有体的記憶媒体。
【請求項29】
前記有体的記憶媒体は、
前記近距離通信リンクを通して、前記プロセッサを備えているデバイスのデバイス信用証明を前記第1の通信デバイスに送ることを含むさらなるステップをプロセッサに実行させるように構成されているプロセッサ実行可能なソフトウェア命令を有する請求項22記載の有体的記憶媒体。
【請求項30】
前記有体的記憶媒体は、
前記移動体デバイスと第2の通信デバイスとの間で近距離通信リンクを確立することと、
前記近距離通信リンクを通して、前記信用証明情報を前記移動体デバイスから前記第2の通信デバイスに送ることとを含むさらなるステップをプロセッサに実行させるように構成されているプロセッサ実行可能なソフトウェア命令を有する請求項22記載の有体的記憶媒体。
【請求項31】
前記有体的記憶媒体は、
信頼ドメインに登録するための要求を前記第2の通信デバイスから受け取ることと、
前記登録するための要求を前記第1の通信デバイスに転送することと、
ユーザ信用証明を前記第1の通信デバイスに提供するための要求を受け取ることと、
前記ユーザ信用証明を前記第1の通信デバイスに送ることとを含むさらなるステップをプロセッサに実行させるように構成されているプロセッサ実行可能なソフトウェア命令を有する請求項22記載の有体的記憶媒体。
【請求項32】
移動体デバイスにおいて、
前記移動体デバイスと第1の通信デバイスとの間で近距離通信リンクを確立する手段と、
前記近距離通信リンクを通して、信用証明情報を前記第1の通信デバイスから受け取る手段と、
前記近距離通信リンクとは異なる別の通信リンクによって送信される、前記移動体デバイスと前記第1の通信デバイスとの間の通信において、前記信用証明情報を使用する手段とを具備する移動体デバイス。
【請求項33】
前記信用証明情報の受け取りを、前記移動体デバイスのユーザに通知する手段をさらに具備する請求項32記載の移動体デバイス。
【請求項34】
前記移動体デバイスのユーザを識別するために、前記近距離通信リンクを通して、別の信用証明を前記第1の通信デバイスに送る手段をさらに具備する請求項32記載の移動体デバイス。
【請求項35】
パスワードを前記移動体デバイスのユーザから受け取る手段と、
前記近距離通信リンクを通して、前記パスワードを前記第1の通信デバイスに送る手段とをさらに具備する請求項32記載の移動体デバイス。
【請求項36】
前記移動体デバイスのユーザに関するバイオメトリックデータを受け取る手段と、
前記近距離通信リンクを通して、前記バイオメトリックデータを前記第1の通信デバイスに送る手段とをさらに具備する請求項32記載の移動体デバイス。
【請求項37】
ユーザの指紋をスキャンして、指紋スキャンデータを取得する手段と、
前記近距離通信リンクを通して、前記指紋スキャンデータを前記第1の通信デバイスに送る手段とをさらに具備する請求項32記載の移動体デバイス。
【請求項38】
前記近距離通信リンクを通して、信頼ドメインに登録するための要求を前記第1のデバイスから前記第1の通信デバイスに送る手段をさらに具備する請求項32記載の移動体デバイス。
【請求項39】
前記近距離通信リンクを通して、前記移動体デバイスのデバイス信用証明を前記第1の通信デバイスに送る手段をさらに具備する請求項32記載の移動体デバイス。
【請求項40】
前記移動体デバイスと第2の通信デバイスとの間で近距離通信リンクを確立する手段と、
前記近距離通信リンクを通して、前記信用証明情報を前記移動体デバイスから前記第2の通信デバイスに送る手段とをさらに具備する請求項32記載の移動体デバイス。
【請求項41】
信頼ドメインに登録するための要求を前記第2の通信デバイスから受け取る手段と、
前記登録するための要求を前記第1の通信デバイスに転送する手段と、
ユーザ信用証明を前記第1の通信デバイスに提供するための要求を受け取る手段と、
前記ユーザ信用証明を前記第1の通信デバイスに送る手段とをさらに具備する請求項32記載の移動体デバイス。
【請求項42】
コンピュータにおいて、
プロセッサと、
前記プロセッサに結合されている第1のトランシーバと、
前記プロセッサに結合されている第2のトランシーバと、
前記プロセッサに結合されているメモリと、
前記プロセッサに結合されているネットワークインターフェースとを具備し、
前記第2のトランシーバは、近距離通信トランシーバであり、
前記プロセッサは、
前記第2のトランシーバを通して、前記コンピュータと第1の通信デバイスとの間で近距離通信リンクを確立することと、
前記近距離通信リンクを通して、信用証明情報を前記第1の通信デバイスに提供することと、
前記第1のトランシーバを用いて、前記移動体デバイスと前記第1の通信デバイスとの間の通信において、前記信用証明を使用することとを含むステップを実行するためのソフトウェア命令を有するように構成されているコンピュータ。
【請求項43】
前記プロセッサは、
前記近距離通信リンクを通して、前記第1の通信デバイスから前記第1の通信デバイスのユーザを識別する別の信用証明を受け取ることと、
前記信用証明情報を前記第1の通信デバイスに提供する前に、前記別の信用証明を確認することとをさらに含むステップを実行するためのソフトウェア命令を有するように構成されている請求項42記載のコンピュータ。
【請求項44】
前記別の信用証明は、パスワードであり、
前記別の信用証明を確認することは、前記パスワードと、デバイスを信頼ドメインに登録することが認証されているユーザのパスワードのリストとを比較することを含む請求項43記載のコンピュータ。
【請求項45】
前記別の信用証明は、バイオメトリックデータであり、
前記別の信用証明を確認することは、受け取ったバイオメトリックデータと、デバイスを信頼ドメインに登録することが認証されているユーザのバイオメトリックデータとを比較することを含む請求項43記載のコンピュータ。
【請求項46】
前記プロセッサは、
前記第1のトランシーバまたは前記ネットワークインターフェースを通して、第2の通信デバイスを前記信頼ドメインに登録するための要求を受け取ることと、
前記第1のトランシーバまたは前記ネットワークインターフェースを通して、前記第1の通信デバイスに関連する別の信用証明に対する要求を前記第1の通信デバイスに送ることと、
前記第1のトランシーバまたは前記ネットワークインターフェースを通して、前記別の信用証明を受け取ることと、
前記別の信用証明を確認することと、
前記別の信用証明が確認された場合、前記第2の通信デバイスに対する中継のために、前記第1のトランシーバまたは前記ネットワークインターフェースを通して、前記信用証明を前記第1の通信デバイスに送ることとをさらに含むステップを実行するためのソフトウェア命令を有するように構成されている請求項42記載のコンピュータ。
【請求項47】
前記コンピュータは、ネットワークに結合されているサーバである請求項42記載のコンピュータ。
【請求項48】
前記サーバは、証明アドミニストレータとして構成されている請求項47記載のコンピュータ。
【請求項49】
前記コンピュータは、メディカルデバイスである請求項42記載のコンピュータ。
【請求項50】
ステップをプロセッサに実行させるように構成されているプロセッサ実行可能なソフトウェア命令が記憶されている有体的記憶媒体において、
前記ステップは、
第2のトランシーバを通して、前記プロセッサと第1の通信デバイスとの間で近距離通信リンクを確立することと、
前記近距離通信リンクを通して、信用証明情報を前記第1の通信デバイスに送ることと、
前記近距離通信リンクとは異なる通信リンクを通して送信される、前記プロセッサと前記第1の通信デバイスとの間の通信において、前記信用証明情報を使用することとを含む有体的記憶媒体。
【請求項51】
前記有体的記憶媒体は、
前記第1の通信デバイスのユーザを識別するために、前記近距離通信リンクを通して、別の信用証明を前記第1の通信デバイスから受け取ることと、
前記信用証明情報を前記第1の通信デバイスに提供する前に、前記別の信用証明を確認することとを含むさらなるステップをプロセッサに実行させるように構成されているプロセッサ実行可能なソフトウェア命令を有する請求項50記載の有体的記憶媒体。
【請求項52】
前記有体的記憶媒体は、
前記近距離通信リンクを通して、パスワードを前記第1の通信デバイスから受け取ることと、
前記信用証明情報を前記第1の通信デバイスに提供する前に、前記パスワードと、デバイスを信頼ドメインに登録することが認証されているユーザのパスワードのリストとを比較することによって、前記パスワードを確認することとを含むさらなるステップをプロセッサに実行させるように構成されているプロセッサ実行可能なソフトウェア命令を有する請求項50記載の有体的記憶媒体。
【請求項53】
前記有体的記憶媒体は、
前記近距離通信リンクを通して、バイオメトリックデータを前記第1の通信デバイスから受け取ることと、
前記信用証明情報を前記第1の通信デバイスに提供する前に、前記バイオメトリックデータと、デバイスを信頼ドメインに登録することが認証されているユーザのバイオメトリックデータとを比較することによって、前記バイオメトリックデータを確認することとを含むさらなるステップをプロセッサに実行させるように構成されているプロセッサ実行可能なソフトウェア命令を有する請求項50記載の有体的記憶媒体。
【請求項54】
前記有体的記憶媒体は、
第2の通信デバイスを前記信頼ドメインに登録するための要求を受け取ることと、
前記第1の通信デバイスに関連する別の信用証明に対する要求を前記第1の通信デバイスに送ることと、
前記別の信用証明を受け取ることと、
前記別の信用証明を確認することと、
前記別の信用証明が確認された場合、前記第2の通信デバイスに対する中継のために、前記信用証明情報を前記第1の通信デバイスに送ることとを含むさらなるステップをプロセッサに実行させるように構成されているプロセッサ実行可能なソフトウェア命令を有する請求項50記載の有体的記憶媒体。
【請求項55】
コンピュータにおいて、
前記コンピュータと第1の通信デバイスとの間で近距離通信リンクを確立する手段と、
前記近距離通信リンクを通して、信用証明情報を前記第1の通信デバイスに提供する手段と、
前記近距離通信リンクとは異なる別の通信リンクによって送信される、前記移動体デバイスと前記第1の通信デバイスとの間の通信において、前記信用証明情報を使用する手段とを具備するコンピュータ。
【請求項56】
前記近距離通信リンクを通して、前記第1の通信デバイスのユーザを識別する別の信用証明を前記第1の通信デバイスから受け取る手段と、
前記信用証明を前記第1の通信デバイスに提供する前に、前記別の信用証明を確認する手段とをさらに具備する請求項55記載のコンピュータ。
【請求項57】
前記別の信用証明は、パスワードであり、
前記別の信用証明情報を確認する手段は、前記パスワードと、デバイスを信頼ドメインに登録することが認証されているユーザのパスワードのリストとを比較することを含むことをさらに含む請求項55記載のコンピュータ。
【請求項58】
前記別の信用証明は、バイオメトリックデータであり、
前記別の信用証明を確認する手段は、受け取ったバイオメトリックデータと、デバイスを信頼ドメインに登録することが認証されているユーザのバイオメトリックデータとを比較することをさらに含む請求項55記載のコンピュータ。
【請求項59】
第2の通信デバイスを前記信頼ドメインに登録するための要求を受け取る手段と、
前記第1の通信デバイスに関連する別の信用証明に対する要求を前記第1の通信デバイスに送る手段と、
前記別の信用証明を受け取る手段と、
前記別の信用証明を確認する手段と、
前記別の信用証明が確認された場合、前記第2の通信デバイスに対する中継のために、前記信用証明情報を前記第1の通信デバイスに送る手段とをさらに具備する請求項55記載のコンピュータ。
【請求項60】
ネットワークに接続する手段をさらに具備し、
前記コンピュータは、サーバとして構成されている請求項55記載のコンピュータ。
【請求項61】
メディカルモニタリングシステムにおいて、
コンピュータとメディカルデバイスとを具備し、
前記コンピュータは、
コンピュータプロセッサと、
前記プロセッサに結合されているメモリと、
前記プロセッサに結合されている第1のトランシーバと、
前記プロセッサに結合されている第2のトランシーバとを備え、
前記第2のトランシーバは、近距離通信トランシーバであり、
前記コンピュータプロセッサは、
前記第2のトランシーバを通して、前記コンピュータと第1の通信デバイスとの間で近距離通信リンクを確立することと、
前記近距離通信リンクを通して、信用証明情報を前記第1の通信デバイスに提供することと、
前記第1のトランシーバを用いる、移動体デバイスと前記第1の通信デバイスとの間の通信において、前記信用証明情報を使用することとを含むステップを実行するためのソフトウェア命令を有するように構成されており、
前記メディカルデバイスは、
プロセッサと、
前記プロセッサに結合されている第3のトランシーバと、
前記プロセッサに結合されている第4のトランシーバとを備え、
前記第4のトランシーバは、近距離通信トランシーバであり、
前記プロセッサは、
前記第4のトランシーバを通して、前記メディカルデバイスと前記コンピュータとの間で近距離通信リンクを確立することと、
前記近距離通信リンクを通して、信用証明情報を前記コンピュータから受け取ることと、
前記第3のトランシーバを用いる、前記メディカルデバイスと前記コンピュータとの間の通信において、前記信用証明情報を使用することとを含むステップを実行するためのソフトウェア命令を有するように構成されているメディカルモニタリングシステム。
【請求項62】
ホスピタルサーバをさらに具備し、
前記ホスピタルサーバは、
サーバプロセッサと、
ネットワークに結合され、信号を前記コンピュータに送り、データを前記コンピュータから受け取るように構成されているネットワーク接続回路とを備え、
前記サーバプロセッサは、
前記ネットワークを通して、信用証明情報を前記コンピュータに提供することと、
前記ネットワークを通しての、前記サーバと前記コンピュータとの間の通信において、前記信用証明情報を使用することとを含むステップを実行するためのソフトウェア命令を有するように構成されている請求項61記載のメディカルモニタリングシステム。
【請求項63】
バーチャルケーブルデバイスにおいて、
ケーブルソケットとの電気接続を確立するように構成されているケーブルコネクタプラグと、
前記ケーブルコネクタプラグに電子的に結合されているプロセッサと、
前記プロセッサに結合されているワイヤレスネットワークトランシーバと、
前記プロセッサに結合されているニアフィールド通信ワイヤレストランシーバとを具備し、
前記プロセッサは、
前記ニアフィールド通信ワイヤレストランシーバを通して、前記バーチャルケーブルデバイスと他の通信デバイスとの間でニアフィールド通信リンクを確立することと、
前記ニアフィールド通信リンクを通して、信用証明情報を前記他の通信デバイスから受け取ることと、
前記ワイヤレスネットワークトランシーバを用いる、前記バーチャルケーブルと前記他の通信デバイスとの間の通信において、前記信用証明情報を使用することとを含むステップを実行するためのソフトウェア命令を有するように構成されているバーチャルケーブルデバイス。
【請求項64】
前記プロセッサは、
前記ワイヤレスネットワークトランシーバを通して受け取った情報を、前記他の通信デバイスから、前記ケーブルコネクタプラグが挿入される第2のデバイスに通信することをさらに含むステップを実行するためのソフトウェア命令を有するように構成されている請求項63記載のバーチャルケーブルデバイス。
【請求項65】
前記プロセッサは、
前記ケーブルコネクタプラグを通して受け取った情報を、前記ワイヤレスネットワークトランシーバを通して、前記ケーブルコネクタプラグが挿入される第2のデバイスから、前記他の通信デバイスに通信することをさらに含むステップを実行するためのソフトウェア命令を有するように構成されている請求項63記載のバーチャルケーブルデバイス。
【請求項66】
前記他の通信デバイスは、他のバーチャルケーブルデバイスである請求項63記載のバーチャルケーブルデバイス。
【請求項67】
バーチャルケーブルデバイスにおいて、
データをワイヤレスネットワークにワイヤレス通信する手段と、
ニアフィールド通信ワイヤレストランシーバを通して、前記バーチャルケーブルデバイスと他の通信デバイスとの間でニアフィールド通信リンクを確立する手段と、
前記ニアフィールド通信リンクを通して、信用証明情報を前記他の通信デバイスから受け取る手段と、
前記データをワイヤレスネットワークにワイヤレス通信する手段を用いる、前記バーチャルケーブルデバイスと前記他の通信デバイスとの間の通信において、前記信用証明情報を使用する手段とを具備するバーチャルケーブルデバイス。
【請求項68】
前記第1のトランシーバを通して受け取った情報を、前記他の通信デバイスから、前記ケーブルコネクタプラグが挿入される第2のデバイスに通信する手段をさらに具備する請求項67記載のバーチャルケーブルデバイス。
【請求項69】
前記ケーブルコネクタプラグを通して受け取った情報を、前記データをワイヤレスネットワークにワイヤレス通信する手段を通して、前記ケーブルコネクタプラグが挿入される第2のデバイスから前記他の通信デバイスに通信する手段をさらに具備する請求項67記載のバーチャルケーブルデバイス。
【請求項70】
システムにおいて、
ネットワークと、
第1のトランシーバと第2のトランシーバとを備えている第1の通信デバイスと、
第3のトランシーバと第4のトランシーバとを備えている第2の通信デバイスとを具備し、
前記第1のトランシーバは、前記ネットワークを通して通信するように構成されており、
前記第2のトランシーバは、近距離通信トランシーバであり、
前記第3のトランシーバは、前記ネットワークを通して通信するように構成されており、
前記第4のトランシーバは、近距離通信トランシーバであり、
前記第1および第2の通信デバイスは、
前記第2および第4のトランシーバを通して、前記第1および第2の通信デバイス間で近距離通信リンクを確立し、
前記近距離通信リンクを通して、前記第1および第2の通信デバイス間で信用証明情報を交換し、
前記交換した信用証明情報に基づいて、前記第1および第3のトランシーバを通して、前記第1および第2の通信デバイス間で通信を確立するように構成されているシステム。
【請求項1】
信用証明インフラストラクチャを配備する方法において、
第1のデバイスと第2のデバイスとの間で近距離通信リンクを確立することと、
前記近距離通信リンクを通して、信用証明情報を送ることと、
前記近距離通信リンクとは異なる別の通信リンクを通して送信される、前記第1のデバイスと前記第2のデバイスとの間の通信において、前記信用証明情報を使用することとを含む方法。
【請求項2】
前記信用証明情報の受け取りをユーザに通知することをさらに含む請求項1記載の方法。
【請求項3】
さらなる別の信用証明を使用して、ユーザの識別を確認することをさらに含む請求項1記載の方法。
【請求項4】
前記別の信用証明は、パスワードである請求項3記載の方法。
【請求項5】
前記別の信用証明は、バイオメトリックデータである請求項3記載の方法。
【請求項6】
前記近距離通信リンクは、ニアフィールド通信(NFC)プロトコル通信リンクである請求項1記載の方法。
【請求項7】
信頼ドメインに登録するための要求を前記第1のデバイスから前記第2のデバイスに送ることをさらに含み、
前記第2のデバイスは、すでに、前記信頼ドメインのメンバーであり、
前記信用証明情報は、前記信頼ドメイン内の通信を安全にするために使用される請求項1記載の方法。
【請求項8】
前記信頼ドメインに登録する前記要求を前記第2のデバイスから信頼ドメインアドミニストレータに転送することと、
前記信用証明情報を前記信頼ドメインアドミニストレータから前記第2のデバイスに送ることとをさらに含み、
前記近距離通信リンクを通して、前記信用証明情報を転送し、信用証明情報を送ることは、前記第2のデバイスが、前記近距離通信リンクを通して、受け取った信用証明情報を前記第1のデバイスに転送することを含む請求項7記載の方法。
【請求項9】
別の信用証明を前記信頼ドメインアドミニストレータに提供するように、前記第2のデバイスのユーザに促すことと、
前記別の信用証明を前記信頼ドメインアドミニストレータに送信することと、
前記信頼ドメインアドミニストレータにおいて、前記別の信用証明を確認することとをさらに含み、
前記信用証明情報を前記第2のデバイスに送るステップは、前記信頼ドメインアドミニストレータにおいて前記別の信用証明を確認することに応答して実現される請求項8記載の方法。
【請求項10】
デバイス信用証明を前記第1のデバイスから前記第2のデバイスに送ることと、
前記デバイス信用証明を確認することとをさらに含み、
前記近距離通信リンクを通して信用証明情報を送るステップは、前記デバイス信用証明を確認することに応答して実現される請求項1記載の方法。
【請求項11】
前記第1のデバイスと第3のデバイスとの間で近距離通信リンクを確立することと、
前記近距離通信リンクを通して、前記信用証明情報を前記第1のデバイスから前記第3のデバイスに送ることとをさらに含む請求項1記載の方法。
【請求項12】
移動体デバイスにおいて、
プロセッサと、
前記プロセッサに結合されている第1のトランシーバと、
前記プロセッサに結合されている第2のトランシーバと、
前記プロセッサに結合されているメモリとを具備し、
前記第2のトランシーバは、近距離通信トランシーバであり、
前記プロセッサは、
前記第2のトランシーバを通して、前記移動体デバイスと第1の通信デバイスとの間で近距離通信リンクを確立することと、
前記近距離通信リンクを通して、信用証明情報を前記第1の通信デバイスから受け取ることと、
前記第1のトランシーバを用いる、前記移動体デバイスと前記第1の通信デバイスとの間の通信において、前記信用証明情報を使用することとを含むステップを実行するためのソフトウェア命令を有するように構成されている移動体デバイス。
【請求項13】
前記プロセッサは、
前記信用証明情報の受け取りを前記移動体デバイスのユーザに通知することをさらに含むステップを実行するためのソフトウェア命令を有するように構成されている請求項12記載の移動体デバイス。
【請求項14】
前記プロセッサは、
前記移動体デバイスのユーザを識別するために、前記近距離通信リンクを通して、別の信用証明を前記第1の通信デバイスに送ることをさらに含むステップを実行するためのソフトウェア命令を有するように構成されている請求項12記載の移動体デバイス。
【請求項15】
前記プロセッサは、
パスワードを前記移動体デバイスのユーザから受け取ることと、
前記近距離通信リンクを通して、前記パスワードを前記第1の通信デバイスに送ることとをさらに含むステップを実行するためのソフトウェア命令を有するように構成されている請求項12記載の移動体デバイス。
【請求項16】
前記プロセッサは、
前記移動体デバイスのユーザに関するバイオメトリックデータを受け取ることと、
前記近距離通信リンクを通して、前記バイオメトリックデータを前記第1の通信デバイスに送ることとをさらに含むステップを実行するためのソフトウェア命令を有するように構成されている請求項12記載の移動体デバイス。
【請求項17】
前記プロセッサに結合されている指紋スキャナをさらに具備し、
前記プロセッサは、
指紋スキャンデータを前記指紋スキャナから受け取ることと、
前記近距離通信リンクを通して、前記指紋スキャンデータを前記第1の通信デバイスに送ることとをさらに含むステップを実行するためのソフトウェア命令を有するように構成されている請求項12記載の移動体デバイス。
【請求項18】
前記プロセッサは、
前記近距離通信リンクを通して、信頼ドメインに登録するための要求を、前記第1のデバイスから前記第1の通信デバイスに送ることをさらに含むステップを実行するためのソフトウェア命令を有するように構成されている請求項12記載の移動体デバイス。
【請求項19】
前記プロセッサは、
前記近距離通信を通して、前記移動局のデバイス信用証明を前記第1の通信デバイスに送ることをさらに含むステップを実行するためのソフトウェア命令を有するように構成されている請求項12記載の移動体デバイス。
【請求項20】
前記プロセッサは、
前記移動体デバイスと第2の通信デバイスとの間で近距離通信リンクを確立することと、
前記近距離通信リンクを通して、前記信用証明情報を前記移動体デバイスから前記第2の通信デバイスに送ることとをさらに含むステップを実行するためのソフトウェア命令を有するように構成されている請求項12記載の移動体デバイス。
【請求項21】
前記プロセッサは、
信頼ドメインに登録するための要求を前記第2の通信デバイスから受け取ることと、
前記登録するための要求を前記第1の通信デバイスに転送することと、
ユーザ信用証明を前記第1の通信デバイスに提供するための要求を受け取ることと、
前記ユーザ信用証明を前記第1の通信デバイスに送ることとをさらに含むステップを実行するためのソフトウェア命令を有するように構成されている請求項20記載の移動体デバイス。
【請求項22】
ステップをプロセッサに実行させるように構成されているプロセッサ実行可能なソフトウェア命令が記憶されている有体的記憶媒体において、
前記ステップは、
前記第2のトランシーバを通して、前記プロセッサと第1の通信デバイスとの間で近距離通信リンクを確立することと、
前記近距離通信リンクを通して、信用証明情報を前記第1の通信デバイスから受け取ることと、
前記近距離通信リンクとは異なる通信リンクを通して送信される、前記プロセッサと前記第1の通信デバイスとの間の通信において、前記信用証明を使用することとを含む有体的記憶媒体。
【請求項23】
前記有体的記憶媒体は、
前記信用証明情報の受け取りを、前記プロセッサを備えているデバイスのユーザに通知することを含むさらなるステップをプロセッサに実行させるように構成されているプロセッサ実行可能なソフトウェア命令を有する請求項22記載の有体的記憶媒体。
【請求項24】
前記有体的記憶媒体は、
前記プロセッサを備えているデバイスのユーザを識別するために、前記近距離通信リンクを通して、別の信用証明を前記第1の通信デバイスに送ることを含むさらなるステップをプロセッサに実行させるように構成されているプロセッサ実行可能なソフトウェア命令を有する請求項22記載の有体的記憶媒体。
【請求項25】
前記有体的記憶媒体は、
前記プロセッサを備えているデバイスのユーザからパスワードを受け取ることと、
前記近距離通信リンクを通して、前記パスワードを前記第1の通信デバイスに送ることとを含むさらなるステップをプロセッサに実行させるように構成されているプロセッサ実行可能なソフトウェア命令を有する請求項22記載の有体的記憶媒体。
【請求項26】
前記有体的記憶媒体は、
前記プロセッサを備えているデバイスのユーザに関するバイオメトリックデータを受け取ることと、
前記近距離通信リンクを通して、前記バイオメトリックデータを前記第1の通信デバイスに送ることとを含むさらなるステップをプロセッサに実行させるように構成されているプロセッサ実行可能なソフトウェア命令を有する請求項22記載の有体的記憶媒体。
【請求項27】
前記有体的記憶媒体は、
指紋スキャンデータを指紋スキャナから受け取ることと、
前記近距離通信リンクを通して、前記指紋スキャンデータを前記第1の通信デバイスに送ることとを含むさらなるステップをプロセッサに実行させるように構成されているプロセッサ実行可能なソフトウェア命令を有する請求項22記載の有体的記憶媒体。
【請求項28】
前記有体的記憶媒体は、
前記近距離通信リンクを通して、信頼ドメインに登録するための要求を前記第1のデバイスから前記第1の通信デバイスに送ることを含むさらなるステップをプロセッサに実行させるように構成されているプロセッサ実行可能なソフトウェア命令を有する請求項22記載の有体的記憶媒体。
【請求項29】
前記有体的記憶媒体は、
前記近距離通信リンクを通して、前記プロセッサを備えているデバイスのデバイス信用証明を前記第1の通信デバイスに送ることを含むさらなるステップをプロセッサに実行させるように構成されているプロセッサ実行可能なソフトウェア命令を有する請求項22記載の有体的記憶媒体。
【請求項30】
前記有体的記憶媒体は、
前記移動体デバイスと第2の通信デバイスとの間で近距離通信リンクを確立することと、
前記近距離通信リンクを通して、前記信用証明情報を前記移動体デバイスから前記第2の通信デバイスに送ることとを含むさらなるステップをプロセッサに実行させるように構成されているプロセッサ実行可能なソフトウェア命令を有する請求項22記載の有体的記憶媒体。
【請求項31】
前記有体的記憶媒体は、
信頼ドメインに登録するための要求を前記第2の通信デバイスから受け取ることと、
前記登録するための要求を前記第1の通信デバイスに転送することと、
ユーザ信用証明を前記第1の通信デバイスに提供するための要求を受け取ることと、
前記ユーザ信用証明を前記第1の通信デバイスに送ることとを含むさらなるステップをプロセッサに実行させるように構成されているプロセッサ実行可能なソフトウェア命令を有する請求項22記載の有体的記憶媒体。
【請求項32】
移動体デバイスにおいて、
前記移動体デバイスと第1の通信デバイスとの間で近距離通信リンクを確立する手段と、
前記近距離通信リンクを通して、信用証明情報を前記第1の通信デバイスから受け取る手段と、
前記近距離通信リンクとは異なる別の通信リンクによって送信される、前記移動体デバイスと前記第1の通信デバイスとの間の通信において、前記信用証明情報を使用する手段とを具備する移動体デバイス。
【請求項33】
前記信用証明情報の受け取りを、前記移動体デバイスのユーザに通知する手段をさらに具備する請求項32記載の移動体デバイス。
【請求項34】
前記移動体デバイスのユーザを識別するために、前記近距離通信リンクを通して、別の信用証明を前記第1の通信デバイスに送る手段をさらに具備する請求項32記載の移動体デバイス。
【請求項35】
パスワードを前記移動体デバイスのユーザから受け取る手段と、
前記近距離通信リンクを通して、前記パスワードを前記第1の通信デバイスに送る手段とをさらに具備する請求項32記載の移動体デバイス。
【請求項36】
前記移動体デバイスのユーザに関するバイオメトリックデータを受け取る手段と、
前記近距離通信リンクを通して、前記バイオメトリックデータを前記第1の通信デバイスに送る手段とをさらに具備する請求項32記載の移動体デバイス。
【請求項37】
ユーザの指紋をスキャンして、指紋スキャンデータを取得する手段と、
前記近距離通信リンクを通して、前記指紋スキャンデータを前記第1の通信デバイスに送る手段とをさらに具備する請求項32記載の移動体デバイス。
【請求項38】
前記近距離通信リンクを通して、信頼ドメインに登録するための要求を前記第1のデバイスから前記第1の通信デバイスに送る手段をさらに具備する請求項32記載の移動体デバイス。
【請求項39】
前記近距離通信リンクを通して、前記移動体デバイスのデバイス信用証明を前記第1の通信デバイスに送る手段をさらに具備する請求項32記載の移動体デバイス。
【請求項40】
前記移動体デバイスと第2の通信デバイスとの間で近距離通信リンクを確立する手段と、
前記近距離通信リンクを通して、前記信用証明情報を前記移動体デバイスから前記第2の通信デバイスに送る手段とをさらに具備する請求項32記載の移動体デバイス。
【請求項41】
信頼ドメインに登録するための要求を前記第2の通信デバイスから受け取る手段と、
前記登録するための要求を前記第1の通信デバイスに転送する手段と、
ユーザ信用証明を前記第1の通信デバイスに提供するための要求を受け取る手段と、
前記ユーザ信用証明を前記第1の通信デバイスに送る手段とをさらに具備する請求項32記載の移動体デバイス。
【請求項42】
コンピュータにおいて、
プロセッサと、
前記プロセッサに結合されている第1のトランシーバと、
前記プロセッサに結合されている第2のトランシーバと、
前記プロセッサに結合されているメモリと、
前記プロセッサに結合されているネットワークインターフェースとを具備し、
前記第2のトランシーバは、近距離通信トランシーバであり、
前記プロセッサは、
前記第2のトランシーバを通して、前記コンピュータと第1の通信デバイスとの間で近距離通信リンクを確立することと、
前記近距離通信リンクを通して、信用証明情報を前記第1の通信デバイスに提供することと、
前記第1のトランシーバを用いて、前記移動体デバイスと前記第1の通信デバイスとの間の通信において、前記信用証明を使用することとを含むステップを実行するためのソフトウェア命令を有するように構成されているコンピュータ。
【請求項43】
前記プロセッサは、
前記近距離通信リンクを通して、前記第1の通信デバイスから前記第1の通信デバイスのユーザを識別する別の信用証明を受け取ることと、
前記信用証明情報を前記第1の通信デバイスに提供する前に、前記別の信用証明を確認することとをさらに含むステップを実行するためのソフトウェア命令を有するように構成されている請求項42記載のコンピュータ。
【請求項44】
前記別の信用証明は、パスワードであり、
前記別の信用証明を確認することは、前記パスワードと、デバイスを信頼ドメインに登録することが認証されているユーザのパスワードのリストとを比較することを含む請求項43記載のコンピュータ。
【請求項45】
前記別の信用証明は、バイオメトリックデータであり、
前記別の信用証明を確認することは、受け取ったバイオメトリックデータと、デバイスを信頼ドメインに登録することが認証されているユーザのバイオメトリックデータとを比較することを含む請求項43記載のコンピュータ。
【請求項46】
前記プロセッサは、
前記第1のトランシーバまたは前記ネットワークインターフェースを通して、第2の通信デバイスを前記信頼ドメインに登録するための要求を受け取ることと、
前記第1のトランシーバまたは前記ネットワークインターフェースを通して、前記第1の通信デバイスに関連する別の信用証明に対する要求を前記第1の通信デバイスに送ることと、
前記第1のトランシーバまたは前記ネットワークインターフェースを通して、前記別の信用証明を受け取ることと、
前記別の信用証明を確認することと、
前記別の信用証明が確認された場合、前記第2の通信デバイスに対する中継のために、前記第1のトランシーバまたは前記ネットワークインターフェースを通して、前記信用証明を前記第1の通信デバイスに送ることとをさらに含むステップを実行するためのソフトウェア命令を有するように構成されている請求項42記載のコンピュータ。
【請求項47】
前記コンピュータは、ネットワークに結合されているサーバである請求項42記載のコンピュータ。
【請求項48】
前記サーバは、証明アドミニストレータとして構成されている請求項47記載のコンピュータ。
【請求項49】
前記コンピュータは、メディカルデバイスである請求項42記載のコンピュータ。
【請求項50】
ステップをプロセッサに実行させるように構成されているプロセッサ実行可能なソフトウェア命令が記憶されている有体的記憶媒体において、
前記ステップは、
第2のトランシーバを通して、前記プロセッサと第1の通信デバイスとの間で近距離通信リンクを確立することと、
前記近距離通信リンクを通して、信用証明情報を前記第1の通信デバイスに送ることと、
前記近距離通信リンクとは異なる通信リンクを通して送信される、前記プロセッサと前記第1の通信デバイスとの間の通信において、前記信用証明情報を使用することとを含む有体的記憶媒体。
【請求項51】
前記有体的記憶媒体は、
前記第1の通信デバイスのユーザを識別するために、前記近距離通信リンクを通して、別の信用証明を前記第1の通信デバイスから受け取ることと、
前記信用証明情報を前記第1の通信デバイスに提供する前に、前記別の信用証明を確認することとを含むさらなるステップをプロセッサに実行させるように構成されているプロセッサ実行可能なソフトウェア命令を有する請求項50記載の有体的記憶媒体。
【請求項52】
前記有体的記憶媒体は、
前記近距離通信リンクを通して、パスワードを前記第1の通信デバイスから受け取ることと、
前記信用証明情報を前記第1の通信デバイスに提供する前に、前記パスワードと、デバイスを信頼ドメインに登録することが認証されているユーザのパスワードのリストとを比較することによって、前記パスワードを確認することとを含むさらなるステップをプロセッサに実行させるように構成されているプロセッサ実行可能なソフトウェア命令を有する請求項50記載の有体的記憶媒体。
【請求項53】
前記有体的記憶媒体は、
前記近距離通信リンクを通して、バイオメトリックデータを前記第1の通信デバイスから受け取ることと、
前記信用証明情報を前記第1の通信デバイスに提供する前に、前記バイオメトリックデータと、デバイスを信頼ドメインに登録することが認証されているユーザのバイオメトリックデータとを比較することによって、前記バイオメトリックデータを確認することとを含むさらなるステップをプロセッサに実行させるように構成されているプロセッサ実行可能なソフトウェア命令を有する請求項50記載の有体的記憶媒体。
【請求項54】
前記有体的記憶媒体は、
第2の通信デバイスを前記信頼ドメインに登録するための要求を受け取ることと、
前記第1の通信デバイスに関連する別の信用証明に対する要求を前記第1の通信デバイスに送ることと、
前記別の信用証明を受け取ることと、
前記別の信用証明を確認することと、
前記別の信用証明が確認された場合、前記第2の通信デバイスに対する中継のために、前記信用証明情報を前記第1の通信デバイスに送ることとを含むさらなるステップをプロセッサに実行させるように構成されているプロセッサ実行可能なソフトウェア命令を有する請求項50記載の有体的記憶媒体。
【請求項55】
コンピュータにおいて、
前記コンピュータと第1の通信デバイスとの間で近距離通信リンクを確立する手段と、
前記近距離通信リンクを通して、信用証明情報を前記第1の通信デバイスに提供する手段と、
前記近距離通信リンクとは異なる別の通信リンクによって送信される、前記移動体デバイスと前記第1の通信デバイスとの間の通信において、前記信用証明情報を使用する手段とを具備するコンピュータ。
【請求項56】
前記近距離通信リンクを通して、前記第1の通信デバイスのユーザを識別する別の信用証明を前記第1の通信デバイスから受け取る手段と、
前記信用証明を前記第1の通信デバイスに提供する前に、前記別の信用証明を確認する手段とをさらに具備する請求項55記載のコンピュータ。
【請求項57】
前記別の信用証明は、パスワードであり、
前記別の信用証明情報を確認する手段は、前記パスワードと、デバイスを信頼ドメインに登録することが認証されているユーザのパスワードのリストとを比較することを含むことをさらに含む請求項55記載のコンピュータ。
【請求項58】
前記別の信用証明は、バイオメトリックデータであり、
前記別の信用証明を確認する手段は、受け取ったバイオメトリックデータと、デバイスを信頼ドメインに登録することが認証されているユーザのバイオメトリックデータとを比較することをさらに含む請求項55記載のコンピュータ。
【請求項59】
第2の通信デバイスを前記信頼ドメインに登録するための要求を受け取る手段と、
前記第1の通信デバイスに関連する別の信用証明に対する要求を前記第1の通信デバイスに送る手段と、
前記別の信用証明を受け取る手段と、
前記別の信用証明を確認する手段と、
前記別の信用証明が確認された場合、前記第2の通信デバイスに対する中継のために、前記信用証明情報を前記第1の通信デバイスに送る手段とをさらに具備する請求項55記載のコンピュータ。
【請求項60】
ネットワークに接続する手段をさらに具備し、
前記コンピュータは、サーバとして構成されている請求項55記載のコンピュータ。
【請求項61】
メディカルモニタリングシステムにおいて、
コンピュータとメディカルデバイスとを具備し、
前記コンピュータは、
コンピュータプロセッサと、
前記プロセッサに結合されているメモリと、
前記プロセッサに結合されている第1のトランシーバと、
前記プロセッサに結合されている第2のトランシーバとを備え、
前記第2のトランシーバは、近距離通信トランシーバであり、
前記コンピュータプロセッサは、
前記第2のトランシーバを通して、前記コンピュータと第1の通信デバイスとの間で近距離通信リンクを確立することと、
前記近距離通信リンクを通して、信用証明情報を前記第1の通信デバイスに提供することと、
前記第1のトランシーバを用いる、移動体デバイスと前記第1の通信デバイスとの間の通信において、前記信用証明情報を使用することとを含むステップを実行するためのソフトウェア命令を有するように構成されており、
前記メディカルデバイスは、
プロセッサと、
前記プロセッサに結合されている第3のトランシーバと、
前記プロセッサに結合されている第4のトランシーバとを備え、
前記第4のトランシーバは、近距離通信トランシーバであり、
前記プロセッサは、
前記第4のトランシーバを通して、前記メディカルデバイスと前記コンピュータとの間で近距離通信リンクを確立することと、
前記近距離通信リンクを通して、信用証明情報を前記コンピュータから受け取ることと、
前記第3のトランシーバを用いる、前記メディカルデバイスと前記コンピュータとの間の通信において、前記信用証明情報を使用することとを含むステップを実行するためのソフトウェア命令を有するように構成されているメディカルモニタリングシステム。
【請求項62】
ホスピタルサーバをさらに具備し、
前記ホスピタルサーバは、
サーバプロセッサと、
ネットワークに結合され、信号を前記コンピュータに送り、データを前記コンピュータから受け取るように構成されているネットワーク接続回路とを備え、
前記サーバプロセッサは、
前記ネットワークを通して、信用証明情報を前記コンピュータに提供することと、
前記ネットワークを通しての、前記サーバと前記コンピュータとの間の通信において、前記信用証明情報を使用することとを含むステップを実行するためのソフトウェア命令を有するように構成されている請求項61記載のメディカルモニタリングシステム。
【請求項63】
バーチャルケーブルデバイスにおいて、
ケーブルソケットとの電気接続を確立するように構成されているケーブルコネクタプラグと、
前記ケーブルコネクタプラグに電子的に結合されているプロセッサと、
前記プロセッサに結合されているワイヤレスネットワークトランシーバと、
前記プロセッサに結合されているニアフィールド通信ワイヤレストランシーバとを具備し、
前記プロセッサは、
前記ニアフィールド通信ワイヤレストランシーバを通して、前記バーチャルケーブルデバイスと他の通信デバイスとの間でニアフィールド通信リンクを確立することと、
前記ニアフィールド通信リンクを通して、信用証明情報を前記他の通信デバイスから受け取ることと、
前記ワイヤレスネットワークトランシーバを用いる、前記バーチャルケーブルと前記他の通信デバイスとの間の通信において、前記信用証明情報を使用することとを含むステップを実行するためのソフトウェア命令を有するように構成されているバーチャルケーブルデバイス。
【請求項64】
前記プロセッサは、
前記ワイヤレスネットワークトランシーバを通して受け取った情報を、前記他の通信デバイスから、前記ケーブルコネクタプラグが挿入される第2のデバイスに通信することをさらに含むステップを実行するためのソフトウェア命令を有するように構成されている請求項63記載のバーチャルケーブルデバイス。
【請求項65】
前記プロセッサは、
前記ケーブルコネクタプラグを通して受け取った情報を、前記ワイヤレスネットワークトランシーバを通して、前記ケーブルコネクタプラグが挿入される第2のデバイスから、前記他の通信デバイスに通信することをさらに含むステップを実行するためのソフトウェア命令を有するように構成されている請求項63記載のバーチャルケーブルデバイス。
【請求項66】
前記他の通信デバイスは、他のバーチャルケーブルデバイスである請求項63記載のバーチャルケーブルデバイス。
【請求項67】
バーチャルケーブルデバイスにおいて、
データをワイヤレスネットワークにワイヤレス通信する手段と、
ニアフィールド通信ワイヤレストランシーバを通して、前記バーチャルケーブルデバイスと他の通信デバイスとの間でニアフィールド通信リンクを確立する手段と、
前記ニアフィールド通信リンクを通して、信用証明情報を前記他の通信デバイスから受け取る手段と、
前記データをワイヤレスネットワークにワイヤレス通信する手段を用いる、前記バーチャルケーブルデバイスと前記他の通信デバイスとの間の通信において、前記信用証明情報を使用する手段とを具備するバーチャルケーブルデバイス。
【請求項68】
前記第1のトランシーバを通して受け取った情報を、前記他の通信デバイスから、前記ケーブルコネクタプラグが挿入される第2のデバイスに通信する手段をさらに具備する請求項67記載のバーチャルケーブルデバイス。
【請求項69】
前記ケーブルコネクタプラグを通して受け取った情報を、前記データをワイヤレスネットワークにワイヤレス通信する手段を通して、前記ケーブルコネクタプラグが挿入される第2のデバイスから前記他の通信デバイスに通信する手段をさらに具備する請求項67記載のバーチャルケーブルデバイス。
【請求項70】
システムにおいて、
ネットワークと、
第1のトランシーバと第2のトランシーバとを備えている第1の通信デバイスと、
第3のトランシーバと第4のトランシーバとを備えている第2の通信デバイスとを具備し、
前記第1のトランシーバは、前記ネットワークを通して通信するように構成されており、
前記第2のトランシーバは、近距離通信トランシーバであり、
前記第3のトランシーバは、前記ネットワークを通して通信するように構成されており、
前記第4のトランシーバは、近距離通信トランシーバであり、
前記第1および第2の通信デバイスは、
前記第2および第4のトランシーバを通して、前記第1および第2の通信デバイス間で近距離通信リンクを確立し、
前記近距離通信リンクを通して、前記第1および第2の通信デバイス間で信用証明情報を交換し、
前記交換した信用証明情報に基づいて、前記第1および第3のトランシーバを通して、前記第1および第2の通信デバイス間で通信を確立するように構成されているシステム。
【図1】
【図2】
【図3】
【図4】
【図5】
【図6】
【図7】
【図8】
【図9】
【図10】
【図11】
【図12】
【図13】
【図14】
【図15】
【図16】
【図17】
【図18】
【図19】
【図20】
【図21】
【図2】
【図3】
【図4】
【図5】
【図6】
【図7】
【図8】
【図9】
【図10】
【図11】
【図12】
【図13】
【図14】
【図15】
【図16】
【図17】
【図18】
【図19】
【図20】
【図21】
【公表番号】特表2010−519640(P2010−519640A)
【公表日】平成22年6月3日(2010.6.3)
【国際特許分類】
【出願番号】特願2009−550633(P2009−550633)
【出願日】平成20年2月25日(2008.2.25)
【国際出願番号】PCT/US2008/054900
【国際公開番号】WO2008/103991
【国際公開日】平成20年8月28日(2008.8.28)
【出願人】(595020643)クゥアルコム・インコーポレイテッド (7,166)
【氏名又は名称原語表記】QUALCOMM INCORPORATED
【Fターム(参考)】
【公表日】平成22年6月3日(2010.6.3)
【国際特許分類】
【出願日】平成20年2月25日(2008.2.25)
【国際出願番号】PCT/US2008/054900
【国際公開番号】WO2008/103991
【国際公開日】平成20年8月28日(2008.8.28)
【出願人】(595020643)クゥアルコム・インコーポレイテッド (7,166)
【氏名又は名称原語表記】QUALCOMM INCORPORATED
【Fターム(参考)】
[ Back to top ]