JP2004537884A - Data network - Google Patents

Data network Download PDF

Info

Publication number
JP2004537884A
JP2004537884A JP2002590099A JP2002590099A JP2004537884A JP 2004537884 A JP2004537884 A JP 2004537884A JP 2002590099 A JP2002590099 A JP 2002590099A JP 2002590099 A JP2002590099 A JP 2002590099A JP 2004537884 A JP2004537884 A JP 2004537884A
Authority
JP
Japan
Prior art keywords
terminal
uid
database
control
access
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2002590099A
Other languages
Japanese (ja)
Other versions
JP2004537884A5 (en
JP4290996B2 (en
Inventor
サルミネン,イルッカ
ニエミネン,ハンヌ
テュオミスト,ティモ
キンヌラ,アッテ
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nokia Oyj
Original Assignee
Nokia Oyj
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nokia Oyj filed Critical Nokia Oyj
Publication of JP2004537884A publication Critical patent/JP2004537884A/en
Publication of JP2004537884A5 publication Critical patent/JP2004537884A5/ja
Application granted granted Critical
Publication of JP4290996B2 publication Critical patent/JP4290996B2/en
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/101Access control lists [ACL]
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00896Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys specially adapted for particular uses
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/20Individual registration on entry or exit involving the use of a pass
    • G07C9/28Individual registration on entry or exit involving the use of a pass the pass enabling tracking or indicating presence
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W74/00Wireless channel access
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/26Network addressing or numbering for mobility support
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W88/00Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
    • H04W88/02Terminal devices

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Telephonic Communication Services (AREA)
  • Selective Calling Equipment (AREA)
  • Lock And Its Accessories (AREA)

Abstract

スマート環境において、端末による機器への選択的なアクセスを提供する方法及びシステムを提供する。それぞれの端末及び機器に一意の識別コード(UID)を割り当てる。機器及び端末は、それらのUIDを無線送信し、その他の機器及び端末から送信されるUIDを受信する。機器は、端末のUIDを受信すると、データベースに対して問い合わせ、データベース内に保存されている許可情報に基づいて、その機器を制御するべくその端末が許可されているかどうかを判定する。許可を有していない端末が機器の制御を試みたり、環境に入った場合には、所有者に通知することができる。A method and system are provided for providing selective access to devices by a terminal in a smart environment. A unique identification code (UID) is assigned to each terminal and device. The devices and terminals wirelessly transmit their UIDs and receive UIDs transmitted from other devices and terminals. Upon receiving the UID of the terminal, the device queries the database and determines whether the terminal is authorized to control the device based on the permission information stored in the database. If a terminal without permission attempts to control the device or enters the environment, the owner can be notified.

Description

【技術分野】
【0001】
本発明は、セキュリティに関し、更に詳しくは、既定の基準の組を満足した場合に、個々人による機器の操作を選択的に防止するべく使用する無線ロック及びキーシステムに関するものである。
【背景技術】
【0002】
従来、物品、機器、工具、又はこれらに類似のものに対するアクセスを制限する際には一般的に物理的な錠前が使用されている。ドアを施錠した部屋の中に制限対象の物品を保管することも、物品や領域に対するアクセスを制限する別の周知の手段である。従来の物理的な錠前には組合せ錠と鍵鎖錠器が含まれ、いずれも様々なものが市販されている。
【0003】
組合せ錠については周知である。組合せ錠は、ユーザーが正しい組合せ符号(通常は、一連の数である)を入力した場合にのみ、開錠する。しかしながら、組合せ錠には、多くの欠点が存在する。即ち、組合せ錠の多くは、工場で設定された組合せを有しており、この組合せを錠前の購入者が変更することはできない。又、一旦、組合せ情報を与えてしまえば、それを回収することは不可能である。従って、組合せを知っている人物によるアクセスを制限する唯一の方法は、錠前を物理的に交換することであり、この場合には、その制限対象の人物以外のその錠前のその他の従来からのユーザーのそれぞれに対して新しい組合せ情報を再配布することが必要となる。又、正しい組合せについて無制限に伝達される可能性があるため、正しい組合せについて知り得る無制限の数の人物が潜在的に存在している。ある人物が組合せ情報を受領した後に、その人物がほかの人間にその組合せを伝達することを物理的に制限できる手段は存在しない。又、組合せ錠の場合、許可なく使用された場合に、所有者に通知することも不可能である。
【0004】
当技術分野においては、鍵鎖錠器も周知である。鍵鎖錠器は、正しい物理的な鍵を錠前に挿入して回転させ、施錠メカニズムが開いた場合にのみ、開錠する。しかしながら、鍵鎖錠器もいくつかの欠点を有している。まず、物理的な鍵は、容易に複製可能であり、好ましくない複製が作成され、許可されていない人物に付与されるという可能性が潜在的に存在している。又、所与の錠前用のすべての物理的な鍵が消失した場合、鍵屋に頼んで代わりの鍵を製造しなければならず、これは、しばしば錠前の所有者に多大な費用を強いることになる。又、組合せ錠と同様に、許可されていないユーザーが錠前を開いた場合に、通常、錠前の所有者には、通知されない。
【0005】
又、鍵及び組合せ錠のいずれにも、アクセスが「ゼロ」か/「すべて」かのいずれかしか存在しない、という共通の問題点が存在している。即ち、錠前に対してアクセスできるか(即ち、キーを有しているか、或いは組合せについて知っている)、できないかのいずれかしかないのである。又、ユーザー間でアクセスを差別化する方法も存在しない。アクセス可能なユーザーが有するアクセスの内容は、すべて同一であり、1つの錠前及び鍵を使用して、第1のユーザーには特定のアクセス特権を付与し、第2のユーザーにはその他のアクセス特権を付与するという方法は存在しない。
【0006】
従来、ケーブルコントロールボックスやテレビの制御装置などの装置に対するアクセスを制限しようとする場合には、通常、従来型の物理的な錠前を使用し、錠前によってアクセスを制限した物理的な障壁を制御装置に対して構築しているが、近年、親のための電子的制御装置が開発されている。これらのシステムによれば、ユーザーは、通常、ハンドヘルド型の遠隔制御装置を使用し、第1の既定の基準の組を満足する番組の視聴を許容する第1のコードキーを入力すると共に、第2の既定の基準の組を満足する番組の視聴を許容する第2のコードキーを入力することができる。この結果、適切ではないと親が判断した番組を子供が視聴することを制限することができる。しかしながら、この解決策を適用可能なのは、テレビとケーブルセットトップボックスのみであり、親は、これらのシステムを使用して家庭内のその他の機器に対するアクセスを制限することはできない。
【0007】
又、テレビに関しては、機器に対するアクセスを制限する別の既知の手段として、Vチップを使用する方法が当技術分野において周知である。しかしながら、Vチップの場合にも、制限するのはテレビに対するアクセスのみであり、コンピュータ、オーブン、ストーブ、照明、及びこれらに類似のものなどの別の機器に対するアクセスは制限の対象ではない。
【0008】
従来、コンピュータに対するアクセスは、コンピュータシステムにインストールした特殊なソフトウェアを使用して制限している。しかしながら、これらのソフトウェアパッケージの場合も、制限対象は、コンピュータシステムの使用のみであり、その他の機器の使用は制限対象ではない。
【発明の開示】
【発明が解決しようとする課題】
【0009】
従って、様々なユーザーに対して様々なアクセスレベルを提供することにより、複数の機器に対するアクセスを制限し且つ容易に適合可能なロック及びキーシステムが求められている。家族や来客などのその他の人々に対して様々な機器を使用する様々な権利を所有者が付与することを可能にし、機器を使用できる人物と彼らがそれらの機器を使用可能な時間を制御する方法を所有者に提供すると共に、所有者の権限に反して機器が使用された場合に所有者に対して即時通知するシステムが求められている。
【課題を解決するための手段】
【0010】
本発明の第1の態様によれば、スマート環境において、端末は機器を選択的に制御することができる。複数の機器が存在し、それぞれの機器には一意の識別子(UID)が割り当てられている。複数の端末も存在しており、それぞれの端末には一意の識別子が割り当てられている。どの端末が、いつ機器を制御可能であるか、に対応する情報を有する許可情報のデータベースも存在する。それぞれの機器は、端末の中の1つによる制御を許容する前に、許可情報について問い合わせ、その機器を制御することがその端末に許可されていることを検証する。
【0011】
本発明の第2の態様によれば、スマート環境において、1つ又は複数の端末が1つ又は複数の機器を選択的に制御できる方法が提供される。それぞれの端末とそれぞれの機器はUIDを有している。端末の中の1つが自身のUIDを機器の中の1つに対して無線送信する。機器は、受信したUIDについて許可データベースに問い合わせる。そして、その端末のUIDに対応した既定の許可情報がデータベースに格納されている場合に、機器は端末による制御を認める。この結果、端末は機器を無線制御することができる。
【0012】
本発明の第3の態様によれば、機器と通信するトランシーバを有する無線端末が提供される。無線トランシーバは、自身の一意の識別子(UID)を送信すると共に機器から送信される機器UIDを聴取することを繰り返す。端末は、コンピュータデータを保存するためのメモリをも有している。コンピュータデータには、端末の一意の識別子(UID)と;機器の制御に対応する情報を保存する機器データベースと;実行された際に、受信した機器UIDに対応する情報について機器データベースに問い合わせる段階を端末に実行させるコンピュータ可読命令と;が含まれている。
【0013】
本発明の第4の態様によれば、機器内で実行された際に、機器に一連の段階を実行させるコンピュータ可読命令を有するコンピュータ可読媒体が提供される。機器は、一意の機器識別子(UID)を送信し、端末UIDを受信する。機器は、この端末UIDに対応する許可情報について許可データベースに問い合わせる。そして、問合せに対して返された許可情報に基づいて、機器は、受信した端末UIDに対応する端末による機器に対するアクセスを選択的に認める。
【0014】
本発明の第5の態様によれば、少なくとも1つの端末と通信する無線トランシーバを有する機器が提供される。無線トランシーバは、機器に関連付けられた一意の識別子(UID)を送信すると共に端末から送信される端末UIDを聴取することを繰り返す。機器は、コンピュータデータを保存するためのメモリをも有している。コンピュータデータには、機器に関連付けられた一意の識別子(UID)と;実行された際に、機器に一連の段階を実行させるコンピュータ可読命令と;が含まれている。機器は、受信した端末UIDに対応する情報について許可データベースに問い合わせる。そして、問合せ結果が既定の基準を満足した場合に、機器は、受信した端末UIDに関連付けられている端末による機器の制御を許容する。
【発明を実施するための最良の形態】
【0015】
無線による装置の接続が益々普及しつつある。本発明によれば、無線接続された装置を使用し、例えば、家庭内の様々な機器を1つ又は複数の制御端末によって遠隔制御する家庭などのスマート環境が生成される。これらの端末は、ブルートゥース、無線LAN、又はHomeRFなどの無線技術を使用し、機器と通信すると共にそれらを制御する。あらゆる無線通信技術を使用可能である。
【0016】
本発明は、それぞれの機器を、誰が使用し、それぞれの人物がいつ使用可能であるか、を環境の所有者が制御及び監視できるシステムにおいて実施可能である。又、本発明によるシステムは、環境内の機器を使用する権利を有していない人物が1つ又は複数の機器の使用を試みた場合に(或いは、任意選択により、アクセス権を有していないユーザーが環境内に入った場合に)、所有者に通知することができる。この通知は、ショートメッセージサービス(SMS)、電子メール、直接的なネットワークへのアクセス、インスタントメッセージ、英数字ポケットベル、WAP(無線アプリケーションプロトコル)サービス、又はこれらに類似のものによって送信することができる。
【0017】
スマート環境においては、環境の所有者にとって、その環境を制御可能な者が信頼でき且つ所有者が権限を付与した者のみであるということがしばしば重要である。この環境の「所有者」とは、環境に対する管理上の権利を有する人物のことであり、これは、実際の所有者であるか、或いは管理者として行動することが許可されている者であってよい。所有者は、それぞれの機器に対するそれぞれのユーザーによるアクセスの権利及び時間を制限することができる。
【0018】
尚、本明細書において、この「機器」という用語は、通常、端末(但し、後述するように、必須ではない)を使用しユーザーが制御又は操作する対象となる物品を意味するべく使用されている。この機器の例には、テレビ、ビデオカセットレコーダ及びプレーヤ、DVDプレーヤ、従来型のオーブン、電子レンジ、台所機器、照明システム、暖房システム、空調システム、ガレージのドア開閉装置、芝生のスプリンクラーシステム、ステレオ機器、ケーブルテレビボックス、ビデオゲームコンソール、コンピュータ、及びこれらに類似のものが含まれる(但し、これらに限定されるものではない)。コントローラ端末を使用するユーザーは、そのユーザーが適切なアクセス権を有するそれぞれの機器を制御することができる。本明細書においては、「コントローラ」及び「端末」という用語は、機器の操作又は制御に使用する無線機能を有する装置を意味するべく使用されており、相互に置き換え可能である。端末は、コンピュータシステム、パームトップコンピュータ、携帯情報端末、携帯電話、又は無線通信機能を有するその他の装置であってよい。
【0019】
図1〜図3を参照すれば、スマート環境100は、中央サーバー103、機器105a〜105e、無線コントローラ端末107a〜107eを有することができる。又、更なる機器及び端末を容易に追加可能であり、環境内の端末又は機器の数を制限するものは、物理的な空間のみである。機器は、環境内において使用されている無線通信技術を使用し(又は、従来型のネットワーク配線を介し)、サーバー103と通信することができる。端末は、サーバーに接続されたドッキングステーション(図示されてはいない)にドッキングしていない限り、通常、無線通信によってサーバーと通信する。
【0020】
サーバー103は、プロセッサ121、揮発性メモリ123、及び不揮発性メモリ125から構成されている。サーバー103の不揮発性メモリ内には、データベース109が保存されている。別の変形例においては、このデータベース109の保存を含むサーバー機能が、インターネットなどのネットワークを介して第三者から提供される。又、このデータベースを1つ又は複数の携帯端末内に保存することも可能である。本明細書においては、このデータベースを保存している端末をデータベース端末と呼ぶ。データベースを携帯端末内に保存する場合には、通常、その他の機器及び端末は、データベースを保存している端末に対して接続可能でなければならない。この接続は、WLAN、ブルートゥース、ショートメッセージサービス(SMS)によるGSM、又はこれらに類似のものなどの通信手段であってよい。端末内にデータベースを保存すれば、その端末を環境から持ち出すことによって機器が使用不能となるため、更なるセキュリティが提供される。
【0021】
データベース内には、許可情報が保存されており、後述するように、これは、一意の識別子(UID)情報129とアクセス権情報127から構成されている。このデータベースには、任意選択によって(図3Cに示されている)近隣UID情報を含むこともできる。又、不揮発性メモリ125内に、アクセス権情報とUID情報を変更するための任意選択のユーザーインターフェイスを含むアプリケーションソフトウェア131を保存することも可能である。
【0022】
それぞれの端末107は、無線トランシーバー226、プロセッサ227、及びメモリ229を有している。トランシーバは、UIDや制御情報などの情報の送受信に使用する。プロセッサ227は、メモリ229内に保存されているコンピュータ可読命令235を実行するのに使用される。又、メモリは、端末UID231、機器情報233、及び、任意選択により、許可データベース109を保存している。
【0023】
それぞれの機器105は、無線トランシーバ252、プロセッサ254、及びメモリ256を有している。トランシーバは、UIDや制御情報などの情報の送受信に使用する。プロセッサ254は、メモリ256内に保存されているコンピュータ可読命令260を実行するのに使用される。又、メモリは、機器UID258、及び、任意選択により、許可データベース109を保存している。
【0024】
それぞれの無線端末及び機器には、一意の識別コード(UID)が割り当てられており、これは、無線ネットワーク接続されているそれぞれの装置ごとのMAC(Media Access Control)アドレスを有することができる。このUIDは、(任意選択により、それぞれのUIDのグループアクセスレベル(例:所有者、管理者、家族、友人、従業員、来客など)と共に)データベース109内に保存される。図3Aに、UID情報テーブルが示されている。この図3Aにおいては、UID1123及び1124を有する端末が所有者端末である。そして、UID0220を有する端末は、「家族」グループの子供J.スミス・ジュニアに属するものであり、UID0230を有する端末は、「友人」グループのR.ジョーンズに属するものである。テーブルには、その他の機器のUIDも示されている。
【0025】
端末及び機器が無線通信範囲内に存在していれば、ネットワークプロトコルに従い、それらのUIDを自動的に交換可能である。機器は、端末がその機器に命令する権利を有しているかどうかを判定するべく、UIDを使用してデータベース103に問い合わせることができる。端末は、UIDを使用し、その端末がアクセスしている機器の制御方法に関する情報を読み込むことができる。
【0026】
通常、機器は、端末インターフェイスに加えて、第2のユーザーインターフェイスを有しており、端末を介することなく、物理的に制御することも可能になっている。例えば、コーヒーメーカーは、端末がない場合にも、ユーザーがスイッチを入れてコーヒーメーカーを作動させることができように、オン/オフスイッチを含むことができる。本発明の態様の中には、ユーザーの端末が機器にアクセスする権限を有していないと判定されるか、或いは端末が存在していない場合に、物理的な制御を無効にするものも存在する。
【0027】
それぞれの機器を特定の端末のアクセス権と関連付けることができる。データベース109内には、アクセス権情報127が保存されており、インターネットなどのコンピュータネットワークを介したデータベースとのユーザーインターフェイスによって変更することができる。図3Bには、このアクセス権情報テーブルのサンプルが示されている。所有者は、様々な既定の基準の組に従い、様々な機器及び/又は端末に対して様々なアクセス権を付与することができる。アクセス権は、端末又は時間、或いはこれらの両方に基づいたものであってよい。端末に基づいたアクセス権とは、指定の端末は、機器に常にアクセス可能であるが、その他の端末は機器にアクセスできないという権利である。一方、時間に基づいたアクセス権とは、端末は、既定の時間においてのみ機器にアクセス可能であり、それ以外の時間には機器に対するアクセス及び制御が制限されるという権利である。そして、端末と時間に基づいたアクセス権とは、指定の機器に対するそれぞれの端末によるアクセス及び制御が可能な時間が既定の範囲に制限されている権利である。
【0028】
例えば、図3Bに示されているように、家庭内のスマート環境においては、一人のユーザーの端末(UID1123を有する所有者端末)は、テレビとオーブンに対するアクセス権を常時有することができる。しかしながら、第2のユーザーの端末(例:UID0220を有する子供の「家族」端末)は、月曜日から金曜日には、午後7:00〜午後9:00のみ、週末には、午前7:00〜午後9:00にテレビに対するアクセス権を有することが可能であり、オーブンにはアクセスすることができない。第3のユーザーの端末(例:UID0230を有するベビーシッターの「友人」端末)は、曜日には関係なく、午前9:00〜午後8:00にのみテレビに対するアクセス権を有することが可能であり、オーブンにはアクセスすることができない。図3Bに示されているように、アクセス権は、端末に固有、又はグループに固有のものであってよい。即ち、例えば、「所有者」、「家族」、又は「友人」グループの端末は、それらの個々のグループ内のその他のすべての端末と同一のテレビに対するアクセスを有することになる。但し、それぞれの端末のオーブンに対するアクセスは固有のものになっている。従って、一人の家族(例えば、年長の子供(図示されてはいない))は、オーブンにアクセスすることができるが、第2の家族(年少の子供(図示されている))は、オーブンにアクセスすることができない。又、アクセス権を週や月などに基づいたものにして、その月の第何週であるか、その年の何月であるか、などによってアクセス権を変化させることも可能である。
【0029】
又、機器の中には、アクセス制限を設定せず、当該機器を使用又は制御するべく端末が存在していることを唯一の要件にできるものも存在する。例えば、図3Bに示されているように、所有者は、照明をオン/オフする権利をすべてのユーザーに付与することができる。これらのケースにおいては、端末が許可されているかどうかを(或いは、それが既知であるかどうかさえも)判定することは不要である。その端末が環境内に存在していることだけで十分であり、それだけで照明をオン/オフする権利を有することになる。尚、任意選択により、ユーザーが機器を制御する前に、機器は、データベースに問い合わせ、少なくともその環境内においてその端末がアクセス権を有しているかどうかを判定することも可能である。
【0030】
機器を環境に追加する際には、その機器を環境に登録する。即ち、その独自の環境をその他の環境と区別できるよう、その環境のアイデンティティを機器が記録するのである。これにより、機器は、自身が別の環境に移動したかどうかを判定できるようになる。環境のアイデンティティは、新しい機器に近接する機器(近隣機器)から送信されるUIDを記録することにより、確立することができる。例えば、機器105e(オーブン)は、自身が機器105a(留守番電話)及び105c(スキャナ)に近接して存在していることを知っている。それぞれの機器は、その独自の近隣情報をフラッシュメモリ内に保存可能であり、これをクリアできるのは、その権限を有する端末(所有者端末、又は特殊な保守装置)のみである。この近隣UID情報も、データベース109内に集合的に保存可能であり、このサンプルが図3Cに示されている。
【0031】
登録が終了した後には、機器を環境から持ち出すことができるのは所有者のみであり、それ以外の場合には、機器は機能しなくなる。任意選択により、所有者によるものを除き、環境内での機器を移動不能にすることもできる。機器は、自身が別の近隣機器によって包囲されていると判定することにより、自身がその本来の環境から移動していることを判定することができる。そして、この無線環境の観測において、環境が劇的に変化した場合には(例えば、3つ以上の予測したものとは異なる近隣機器が検出された場合に)、機器は、自身が盗難にあったものと推定可能である。機器が盗まれたり、或いはその他の理由でその本来の環境から持ち出された場合には、任意選択により、それ自体をロックし、アンロックされる時点まで動作を拒絶することも可能である。この場合、機器のアンロックには、通常、所有者キーが必要となる。又、機器は、自身がその環境から移動していることを所有者に通知するべく、その所有者(これは、機器が現在位置している環境の所有者ではない)に対するコンタクトを試みることも可能である。
【0032】
データベース端末を使用する実施例においては、新しい機器を環境に追加する際に、データベース端末と機器間に安全なリンクを生成する。これにより、機器は、その制御端末が権利を有しているかどうか(即ち、その制御端末が信頼できるデータベース端末であるかどうか)を安全に判定することができる。安全なリンクは、データベース端末と機器を物理的に互いに近接配置することにより、生成される。機器とデータベース端末は、それぞれのパブリックキーやその他の暗号データを交換する。その後、機器と端末は、互いの間においてのみ聴取及び通信し、この結果、環境に対して機器が安全に追加される。
【0033】
データベースが中央サーバー又はその他の場所に保存されているネットワーク構造の場合には、データベースを携帯端末内に保存する場合と同様に、携帯端末(例:所有者端末)と新しく追加する機器を登録する。即ち、前述の例におけると同様に、所有者端末と機器が安全なリンクを確立する。但し、この場合には、端末は、データベースとも安全なリンクを確立する。この安全なリンクは、端末とサーバーを互いに物理的に近接配置することにより、生成可能である。即ち、携帯端末は、新しく追加する機器と安全なリンクを確立すると共に、この同じ携帯端末が、データベースサーバーとも安全なリンクを確立するのである。このようなシナリオにおいては、機器に対する環境の登録は、2段階の手順となり、サーバー及び機器は、信頼できる紹介者として、端末を使用し安全なリンクを確立する。まず、端末は、機器とパブリックキーを交換し、更に、データベースのパブリックキーも機器と交換する。次いで、端末は、データベースの近くに移動し、データベースとパブリックキーを交換すると共に、機器のパブリックキーをデータベースと交換する。この交換が終了した後には、機器は、保守手順によってリセットされない限り、別の端末を紹介者として信頼しないようになる。
【0034】
図4を参照すれば、ユーザーが機器を制御しようとする場合、機器は、当該機器を制御するべく許可された端末として、その端末を認証する。この場合に、コントローラ端末のUIDが機器に対するキーとして使用される。まず、機器は、段階201及び段階203において、端末のUIDを継続的に聴取する。そして、UIDを受信すると、段階205において、機器は、データベース109に対して問い合わせ、そのUIDのグループを判定する。段階207における判定の結果、UIDが所有者端末に属していた場合には、所有者端末は、すべての機器に対してあらゆる時点で完全にアクセス可能であるため、段階209において、機器は、その端末による制御を認める。一方、UIDが所有者でなかった場合には、段階211において、機器は、その特定の機器に対する(並びに、環境全体における)そのUIDのアクセス権についてデータベースに対して問い合わせる。そして、UIDが現在の日付及び時間において機器に対するアクセス権を有している場合には、段階209において、機器は、その端末による制御を認める。一方、UIDがアクセス権を有していない場合には、段階215において、機器は、その端末が環境内においてなんらかのアクセス権を有しているかどうかを判定する。そして、その端末が、環境内においてなんらのアクセス権をも有していない場合には、段階217において、機器は、許可されていない端末が環境内に存在していることについて所有者に警告を発するべく試みる。これは、電子メール、SMS、無線ポケットベル、又はこれらに類似のものによってメッセージを送信することにより、実現することができる。但し、そのUIDが、環境内においてアクセス権を有していない場合に、機器は、その端末を単に無視し、別のUIDの聴取を継続することも可能である。任意選択により、サーバーは、段階205において、機器からUIDを受信した後に、段階215及び段階217を実行することもできる(図示されてはいない)。
【0035】
一実施例においては、所有者端末を使用し、その他の端末のアクセス権を付与したり変更したりすることができる。このようなその他の端末は、前述のように、様々なアクセスレベルを有することができる。新しい端末を許可するには、データベースを更新する際に、管理権限を有する端末(即ち、所有者)とアクセス権を付与する対象の端末の両方を互いに近接配置する。これにより、許可された人物のみが端末に対してアクセス権を付与可能になり、更なるセキュリティレベルが提供される。短距離リンクを介し、端末間においてUIDコードを交換する。この許可のプロセスにおいては、パスワードなどの更なるセキュリティ対策も使用可能である。別の実施例においては、端末を物理的に互いに近接配置させることなく、新しい情報によってデータベースを更新することができる。
【0036】
本発明の態様の中には、無線の実装とは無関係に、端末と機器がそれぞれのUIDを送信すると共に、その他のUIDを聴取することを継続するものが存在する。この結果、互いに近接しておれば、端末及び機器は、互いに自動的に「聴取」することができる。それらのUIDにより、聴取している装置は、近くに存在するその他の装置に関する過去の知識を自身が有しているかどうかを判定し、その結果に従って反応することができる。例えば、端末は、UIDを受信した場合に、そのUIDを使用して、その機器を制御する方法に関する情報を自身が有しているかどうかを判定する。
【0037】
スマート環境内の中央サーバーは、機器に対してポーリングする。これは、毎時又は毎日などの間隔で継続的に実行可能である。そして、機器がネットワークから消失しているとサーバーが判定した場合には(即ち、応答すべきものが応答しない場合には)、サーバーは、所有者コントローラ(或いは、任意選択により、すべてのコントローラ)に自動的に通知することができる。
【0038】
本発明を使用し、端末及び/又はデータベース内の情報を再プログラム又は再設定することにより、キー(UID)の取り消し又は変更を容易に実行可能である。又、前述のように、様々なアクセスレベルを有するように、キーを設定することも容易である。キーは、既存の端末内の組み込み機能であってよく、この結果、本発明を実施するのに新しい無線ハードウェアは不要である。但し、少なくともキー情報を保存すると共に、短距離無線通信を実行可能な、本発明に使用する特殊な端末を想起することも容易である。
【0039】
所有者又は管理者は、選択した機器に使用する子供用のロックとして本発明のシステムを使用することもできる。例えば、本システムを使用し、親の明示的な許可なしに、子供がオーブン(又は、その他の機器)を作動させることを防止することができる。即ち、子供がオーブンを作動させるべく試みた場合に、オーブンが聴取するのは、子供のキーのみであるため(この例においては、オーブンを使用する権限を有していない)、オーブンは応答しない。しかしながら、親が台所に入り、親のキーを受信することによって親を検出すると、オーブンは(親のキーがオーブンを使用する権限を有しているために)作動する。本発明の一態様においては、オーブン(又は、保護が求められているその他の機器)が親の権限下にある間に、それに対して許可スイッチが起動されない限り、許可されているキーがレンジから出ると、オーブン(又はその他の機器)はスイッチオフすることになる。本発明によるシステムを使用し、様々な類似の保護方式を容易に想起可能であり、別の態様においては、オーブン(又は、その他の機器)は、許可されているキーがレンジから出て行った後にもオン状態に留まることになる。
【0040】
本発明の一態様においては、機器は、その機器を使用した時間、使用した人物、及び使用した目的に関してデータベースに報告する。例えば、コーヒーメーカーなど、機器の中には、(唯一の目的がコーヒーを入れることであるため)報告する内容が、機器を使用した時間と人物のみであるものも存在する。しかしながら、テレビ、ケーブルテレビコントロールボックス、コンピュータ、及びこれらに類似のものなどのその他の機器の場合には、視聴した番組、遊んだゲーム、実行したアプリケーション、訪問したウェブサイト、及びこれらに類似のものを報告可能である。この結果、親などのユーザーは、報告された情報に基づいて、その機器の使用方法を判定し、アクセス権を改良することができる。
【0041】
以上の説明に登場するすべての方法段階は、プロセッサによって実行された際に、そのプロセッサが配置されている装置にそれらの方法段階を実行させるメモリ内に保存されたコンピュータ可読命令としてエンコードすることが可能である。
【0042】
以上、本発明を実施する現時点における好適な態様を含む特定の例に関連し、本発明について説明したが、当業者であれば、前述のシステム及び技法には、添付の特許請求の範囲に記述されている本発明の精神及び範囲に属する多数の変形及び置換が存在していること理解するであろう。
【図面の簡単な説明】
【0043】
【図1】スマート環境を示している。
【図2A】サーバーのブロックダイアグラムを示している。
【図2B】端末のブロックダイアグラムを示している。
【図2C】機器のブロックダイアグラムを示している。
【図3A】一意の識別子(UID)情報を示している。
【図3B】図3AのUIDのアクセス権情報の一部を示している。
【図3C】図3AのUIDの近隣UID情報を示している。
【図4】機器を使用するためのユーザー許可プロセスのフローチャートを示している。
【Technical field】
[0001]
The present invention relates to security, and more particularly, to a wireless lock and key system used to selectively prevent an individual from operating a device when a predetermined set of criteria is met.
[Background Art]
[0002]
Traditionally, physical locks are commonly used to restrict access to articles, equipment, tools, and the like. Storing restricted items in a locked room is another well-known means of restricting access to items and areas. Conventional physical locks include a combination lock and a key lock, and various types are commercially available.
[0003]
Combination tablets are well known. The combination lock opens only when the user enters the correct combination code (usually a series of numbers). However, combination tablets have a number of disadvantages. That is, many of the combination locks have a combination set at the factory, and this combination cannot be changed by the purchaser of the lock. Also, once the combination information is given, it is impossible to collect it. Therefore, the only way to restrict access by someone who knows the combination is to physically replace the lock, in which case other traditional users of the lock other than the restricted person , It is necessary to redistribute new combination information to each of them. Also, there is potentially an unlimited number of people who can know about the right combination, as they can be communicated indefinitely about the right combination. After a person receives the combination information, there is no means by which the person can be physically restricted from transmitting the combination to other people. Also, in the case of a combination lock, it is impossible to notify the owner when the combination lock is used without permission.
[0004]
Locksmiths are also well known in the art. The lock is inserted with the correct physical key into the lock and rotated, and unlocks only when the locking mechanism is opened. However, locks also have several disadvantages. First, physical keys can be easily duplicated, and potentially there is the possibility that unwanted duplicates will be made and given to unauthorized persons. Also, if all the physical keys for a given lock are lost, a locksmith must manufacture a replacement key, often forcing the lock owner to pay a great deal of money. Become. Similarly to the combination lock, when an unauthorized user opens the lock, the owner of the lock is not usually notified.
[0005]
In addition, there is a common problem that access to either “zero” or “all” exists in both the key and the combination lock. That is, there is only access to the lock (i.e., having the key or knowing the combination) or not. Also, there is no way to differentiate access between users. The accessible users have the same access content, and one lock and key are used to give the first user specific access privileges and the second user other access privileges. There is no way to provide
[0006]
Conventionally, when trying to restrict access to devices such as a cable control box and a television control device, a conventional physical lock is usually used, and a physical barrier whose access is restricted by the lock is usually used as a control device. In recent years, electronic control devices for parents have been developed. According to these systems, a user typically uses a hand-held remote control to enter a first code key that allows viewing of programs that satisfy a first set of predetermined criteria, A second code key may be entered that allows viewing of programs that satisfy two predefined sets of criteria. As a result, it is possible to restrict children from viewing programs that the parent has determined to be inappropriate. However, this solution is only applicable to televisions and cable set-top boxes, and parents cannot use these systems to restrict access to other devices in the home.
[0007]
Also, for televisions, another known means of restricting access to equipment is the use of V-chips in the art. However, even with V-chips, only access to the television is limited, not access to other devices such as computers, ovens, stoves, lights, and the like.
[0008]
Traditionally, access to a computer is restricted using special software installed on the computer system. However, in the case of these software packages, the use of the computer system is limited only, and the use of other devices is not limited.
DISCLOSURE OF THE INVENTION
[Problems to be solved by the invention]
[0009]
Therefore, there is a need for a lock and key system that provides different levels of access to different users, thereby limiting access to multiple devices and being easily adaptable. Allows the owner to grant different rights to use different devices to family and other people, such as visitors, and controls who can use the devices and when they can use them There is a need for a system that provides a method to the owner and provides immediate notification to the owner when equipment is used contrary to the authority of the owner.
[Means for Solving the Problems]
[0010]
According to the first aspect of the present invention, in a smart environment, a terminal can selectively control devices. There are a plurality of devices, and each device is assigned a unique identifier (UID). There are also a plurality of terminals, and each terminal is assigned a unique identifier. There is also a database of permission information having information corresponding to which terminal can control the device and when. Before each device allows control by one of the terminals, it queries for permission information and verifies that the terminal is authorized to control that device.
[0011]
According to a second aspect of the present invention, there is provided a method in which one or more terminals can selectively control one or more devices in a smart environment. Each terminal and each device has a UID. One of the terminals wirelessly transmits its UID to one of the devices. The device queries the permission database for the received UID. Then, when the predetermined permission information corresponding to the UID of the terminal is stored in the database, the device recognizes the control by the terminal. As a result, the terminal can wirelessly control the device.
[0012]
According to a third aspect of the present invention, there is provided a wireless terminal having a transceiver for communicating with a device. The wireless transceiver repeatedly transmits its own unique identifier (UID) and listens for the device UID transmitted from the device. The terminal also has a memory for storing computer data. The computer data includes a unique identifier (UID) of the terminal; a device database for storing information corresponding to device control; and when executed, inquiring the device database for information corresponding to the received device UID. And computer readable instructions for execution by the terminal.
[0013]
According to a fourth aspect of the present invention, there is provided a computer readable medium having computer readable instructions that, when executed in a device, cause the device to perform a series of steps. The device transmits a unique device identifier (UID) and receives the terminal UID. The device queries the permission database for permission information corresponding to the terminal UID. Then, based on the permission information returned in response to the inquiry, the device selectively permits the terminal corresponding to the received terminal UID to access the device.
[0014]
According to a fifth aspect of the present invention, there is provided an apparatus having a wireless transceiver for communicating with at least one terminal. The wireless transceiver repeatedly transmits the unique identifier (UID) associated with the device and listens for the terminal UID transmitted from the terminal. The device also has a memory for storing computer data. The computer data includes a unique identifier (UID) associated with the device; and computer readable instructions that, when executed, cause the device to perform a series of steps. The device queries the permission database for information corresponding to the received terminal UID. Then, when the inquiry result satisfies the predetermined criterion, the device allows the terminal associated with the received terminal UID to control the device.
BEST MODE FOR CARRYING OUT THE INVENTION
[0015]
Wireless connection of devices is becoming increasingly popular. According to the present invention, a smart environment, such as a home, in which various devices in the home are remotely controlled by one or a plurality of control terminals using a wirelessly connected device is generated. These terminals use wireless technologies such as Bluetooth, wireless LAN, or HomeRF to communicate with and control devices. Any wireless communication technology can be used.
[0016]
The present invention can be implemented in a system that allows an environment owner to control and monitor who uses each device and when each person can use it. The system according to the present invention may also be used when a person who does not have the right to use the device in the environment attempts to use one or more devices (or optionally does not have the right to access it). The owner can be notified when the user enters the environment). This notification can be sent by short message service (SMS), email, direct network access, instant messaging, alphanumeric pager, WAP (Wireless Application Protocol) service, or the like. .
[0017]
In a smart environment, it is often important for the owner of the environment that only those who can control the environment are trusted and only those whom the owner has authorized. The "owner" of the environment is the person who has administrative rights to the environment, whether it is the actual owner or authorized to act as a manager. May be. The owner can limit the right and time of each user's access to each device.
[0018]
In this specification, the term “device” is generally used to mean an article to be controlled or operated by a user using a terminal (but not necessarily, as described later). I have. Examples of this equipment include televisions, video cassette recorders and players, DVD players, conventional ovens, microwave ovens, kitchen appliances, lighting systems, heating systems, air conditioning systems, garage door openers, lawn sprinkler systems, stereos Includes, but is not limited to, equipment, cable TV boxes, video game consoles, computers, and the like. A user using the controller terminal can control each device for which the user has an appropriate access right. In this specification, the terms “controller” and “terminal” are used to mean a device having a wireless function used for operating or controlling a device, and are interchangeable. The terminal may be a computer system, a palmtop computer, a personal digital assistant, a mobile phone, or any other device having a wireless communication function.
[0019]
Referring to FIGS. 1 to 3, the smart environment 100 may include a central server 103, devices 105a to 105e, and wireless controller terminals 107a to 107e. Further, additional devices and terminals can be easily added, and the only thing that limits the number of terminals or devices in the environment is the physical space. The device can communicate with the server 103 using the wireless communication technology used in the environment (or via conventional network wiring). The terminal typically communicates with the server by wireless communication unless docked at a docking station (not shown) connected to the server.
[0020]
The server 103 includes a processor 121, a volatile memory 123, and a nonvolatile memory 125. The database 109 is stored in the non-volatile memory of the server 103. In another variation, server functions including storage of the database 109 are provided by a third party via a network such as the Internet. It is also possible to store this database in one or more mobile terminals. In this specification, a terminal storing this database is called a database terminal. When the database is stored in the mobile terminal, usually, other devices and terminals must be able to connect to the terminal storing the database. This connection may be a communication means such as WLAN, Bluetooth, GSM with short message service (SMS), or the like. Storing the database in the terminal provides additional security because removing the terminal from the environment renders the device unusable.
[0021]
Permission information is stored in the database, and includes a unique identifier (UID) information 129 and access right information 127 as described later. This database may optionally include neighbor UID information (shown in FIG. 3C). Also, in the non-volatile memory 125, it is possible to store application software 131 including an optional user interface for changing access right information and UID information.
[0022]
Each terminal 107 has a wireless transceiver 226, a processor 227, and a memory 229. The transceiver is used for transmitting and receiving information such as UID and control information. Processor 227 is used to execute computer readable instructions 235 stored in memory 229. The memory stores a terminal UID 231, device information 233, and optionally a permission database 109.
[0023]
Each device 105 has a wireless transceiver 252, a processor 254, and a memory 256. The transceiver is used for transmitting and receiving information such as UID and control information. Processor 254 is used to execute computer readable instructions 260 stored in memory 256. The memory also stores a device UID 258 and, optionally, a permission database 109.
[0024]
Each wireless terminal and device is assigned a unique identification code (UID), which can have a MAC (Media Access Control) address for each device connected to the wireless network. This UID is stored in the database 109 (optionally, along with the group access level of each UID (eg, owner, manager, family, friend, employee, visitor, etc.)). FIG. 3A shows a UID information table. In FIG. 3A, terminals having UIDs 1123 and 1124 are owner terminals. Then, the terminal having the UID 0220 is connected to the child J.M. A terminal belonging to Smith Jr. and having a UID 0230 is an R.S. Belongs to Jones. The table also shows the UIDs of other devices.
[0025]
If the terminal and the device are within the wireless communication range, their UIDs can be automatically exchanged according to the network protocol. The device can query the database 103 using the UID to determine whether the terminal has the right to command the device. The terminal can use the UID to read information on the control method of the device accessed by the terminal.
[0026]
Usually, the device has a second user interface in addition to the terminal interface, so that the device can be physically controlled without going through the terminal. For example, a coffee maker may include an on / off switch so that a user can switch on and activate the coffee maker even if there is no terminal. In some aspects of the invention, it is determined that the user's terminal does not have the authority to access the device, or disables the physical control when the terminal does not exist. I do.
[0027]
Each device can be associated with a specific terminal access right. Access right information 127 is stored in the database 109 and can be changed by a user interface with the database via a computer network such as the Internet. FIG. 3B shows a sample of this access right information table. The owner can grant different access rights to different devices and / or terminals according to different predefined sets of criteria. Access rights may be based on terminal or time, or both. The terminal-based access right is a right that a designated terminal can always access a device, but other terminals cannot access the device. On the other hand, the time-based access right is a right that a terminal can access a device only at a predetermined time, and access and control of the device are restricted at other times. The term “access right based on the terminal and the time” refers to a right in which the time during which each terminal can access and control a specified device is limited to a predetermined range.
[0028]
For example, as shown in FIG. 3B, in a smart environment at home, one user's terminal (owner terminal with UID 1123) may always have access to the television and oven. However, the second user's terminal (e.g., the "family" terminal of a child with UID 0220) is only available from Monday to Friday from 7:00 pm to 9:00 pm, and on weekends from 7:00 am to pm At 9:00, it is possible to have access to the television and no access to the oven. A third user's terminal (eg, a babysitter's "friend" terminal with UID 0230) may have access to the television only from 9:00 am to 8:00 pm, regardless of the day of the week. Inaccessible to the oven. As shown in FIG. 3B, the access rights may be terminal-specific or group-specific. That is, for example, terminals in the "owner", "family", or "friend" groups will have access to the same television as all other terminals in their respective groups. However, the access of each terminal to the oven is unique. Thus, one family member (eg, an older child (not shown)) can access the oven, while a second family member (a younger child (shown)) can access the oven. Cannot access. It is also possible to make the access right based on the week or month, and to change the access right according to the week of the month, the month of the year, or the like.
[0029]
In addition, some devices do not set an access restriction, and the only requirement is that a terminal exists to use or control the device. For example, as shown in FIG. 3B, the owner can grant all users the right to turn the lights on / off. In these cases, it is not necessary to determine whether the terminal is authorized (or even whether it is known). It is sufficient that the terminal is present in the environment, and that alone has the right to turn the light on / off. Optionally, before the user controls the device, the device may query a database to determine at least whether the terminal has access rights in the environment.
[0030]
When a device is added to the environment, the device is registered in the environment. That is, the device records the identity of the environment so that the unique environment can be distinguished from other environments. This allows the device to determine whether it has moved to another environment. The identity of the environment can be established by recording the UID sent from the device in proximity to the new device (neighboring device). For example, device 105e (oven) knows that it is in close proximity to devices 105a (answering machine) and 105c (scanner). Each device can store its own neighbor information in the flash memory, and only the terminal (owner terminal or special maintenance device) having the authority can clear the information. This neighborhood UID information can also be stored collectively in the database 109, a sample of which is shown in FIG. 3C.
[0031]
After registration is completed, only the owner can remove the device from the environment, otherwise the device will not function. Optionally, equipment in the environment may be immovable, except by the owner. A device can determine that it is moving from its original environment by determining that it is surrounded by another neighboring device. Then, in the observation of the wireless environment, if the environment changes dramatically (for example, if three or more neighboring devices different from the predicted ones are detected), the devices themselves are stolen. It can be estimated that If the device is stolen or otherwise removed from its original environment, it is optionally possible to lock itself and refuse operation until unlocked. In this case, the owner key is usually required to unlock the device. The device may also attempt to contact the owner (which is not the owner of the environment in which the device is currently located) to inform the owner that he or she is moving out of the environment. It is possible.
[0032]
In embodiments that use a database terminal, a secure link is created between the database terminal and the device as new devices are added to the environment. This allows the device to safely determine whether the control terminal has the rights (ie, whether the control terminal is a reliable database terminal). The secure link is created by placing the database terminal and the device physically close to each other. The device and the database terminal exchange their respective public keys and other encrypted data. Thereafter, the device and the terminal listen and communicate only with each other, which results in the device being safely added to the environment.
[0033]
In the case of a network structure where the database is stored on a central server or other location, the mobile device (eg, owner terminal) and the newly added device are registered as in the case where the database is stored in the mobile device. . That is, as in the previous example, the owner terminal and the device establish a secure link. However, in this case, the terminal establishes a secure link with the database. This secure link can be created by placing the terminal and server in physical proximity to each other. That is, the portable terminal establishes a secure link with the newly added device, and the same portable terminal establishes a secure link with the database server. In such a scenario, registering the environment for the device is a two-step procedure, where the server and the device use the terminal as a trusted introducer to establish a secure link. First, the terminal exchanges the public key with the device, and further exchanges the public key of the database with the device. The terminal then moves closer to the database and exchanges the public key with the database and exchanges the device's public key with the database. After this exchange is completed, the device will not trust another terminal as an introducer unless reset by a maintenance procedure.
[0034]
Referring to FIG. 4, when a user wants to control a device, the device authenticates the terminal as a terminal permitted to control the device. In this case, the UID of the controller terminal is used as a key for the device. First, in steps 201 and 203, the device continuously listens to the UID of the terminal. Upon receiving the UID, in step 205, the device queries the database 109 to determine the group of the UID. If the result of the determination in step 207 is that the UID belongs to the owner terminal, then in step 209 the device is Allow control by terminal. If, on the other hand, the UID is not the owner, then in step 211 the device queries the database for the UID's access rights to that particular device (and for the entire environment). Then, if the UID has access to the device at the current date and time, at step 209 the device grants control by the terminal. On the other hand, if the UID does not have access, at step 215, the device determines whether the terminal has any access in the environment. If the terminal does not have any access rights in the environment, then in step 217, the device alerts the owner that an unauthorized terminal is present in the environment. Attempt to emit. This can be achieved by sending the message by email, SMS, wireless pager, or the like. However, if the UID does not have access rights in the environment, the device can simply ignore the terminal and continue listening for another UID. Optionally, the server may also perform steps 215 and 217 after receiving the UID from the device at step 205 (not shown).
[0035]
In one embodiment, the owner terminal can be used to grant or change access rights for other terminals. Such other terminals may have different access levels, as described above. In order to permit a new terminal, when updating the database, both the terminal having management authority (that is, the owner) and the terminal to which the access right is to be granted are arranged close to each other. This allows only authorized persons to grant access rights to the terminal, providing a further security level. UID codes are exchanged between terminals via a short distance link. Additional security measures such as passwords can be used in this authorization process. In another embodiment, the database can be updated with new information without having the terminals physically located close to each other.
[0036]
In some aspects of the invention, regardless of the wireless implementation, the terminal and device continue to transmit their UID and listen for other UIDs. As a result, the terminal and the device can automatically "listen" to each other if they are in close proximity to each other. These UIDs allow the listening device to determine if it has previous knowledge of other nearby devices and react accordingly. For example, when the terminal receives the UID, the terminal uses the UID to determine whether the terminal has information on a method of controlling the device.
[0037]
A central server in the smart environment polls the devices. This can be done continuously at intervals such as hourly or daily. Then, if the server determines that the device has disappeared from the network (i.e., what to respond is not responding), the server contacts the owner controller (or, optionally, all controllers). You can be notified automatically.
[0038]
Using the present invention, the revocation or change of the key (UID) can be easily performed by reprogramming or resetting the information in the terminal and / or the database. Further, as described above, it is easy to set keys so as to have various access levels. The key may be a built-in function in an existing terminal, so that no new wireless hardware is required to implement the present invention. However, it is easy to recall a special terminal used in the present invention that can store at least key information and can execute short-range wireless communication.
[0039]
The owner or administrator can also use the system of the present invention as a child lock for the selected device. For example, the system can be used to prevent a child from operating an oven (or other equipment) without the explicit permission of the parent. That is, if a child attempts to turn on the oven, the oven will only listen to the child's keys (in this example, they do not have permission to use the oven) and the oven will not respond . However, when the parent enters the kitchen and detects the parent by receiving the parent's key, the oven operates (because the parent's key has authority to use the oven). In one aspect of the invention, while the oven (or other equipment for which protection is sought) is under the authority of the parent, the authorized keys are moved from the range unless the enable switch is activated for it. Upon exit, the oven (or other equipment) will switch off. Using the system according to the invention, various similar protection schemes can easily be envisaged, and in another aspect, the oven (or other equipment) has an authorized key performed out of range. It will remain in the ON state later.
[0040]
In one aspect of the invention, the device reports to the database about the time the device was used, who used it, and the purpose for which it was used. For example, some devices, such as coffee makers, report only the time and person used the device (since the sole purpose is to make coffee). However, in the case of other equipment, such as televisions, cable television control boxes, computers and the like, programs watched, games played, applications executed, websites visited, and the like Can be reported. As a result, a user such as a parent can judge how to use the device based on the reported information and improve the access right.
[0041]
All method steps appearing in the preceding description may be encoded as computer readable instructions stored in memory that, when executed by a processor, cause the apparatus on which the processor is located to perform the method steps. It is possible.
[0042]
While the invention has been described with reference to specific examples including the presently preferred mode of carrying out the invention, those skilled in the art will appreciate that the foregoing systems and techniques are described in the appended claims. It will be understood that there are numerous variations and permutations that fall within the spirit and scope of the invention as described.
[Brief description of the drawings]
[0043]
FIG. 1 shows a smart environment.
FIG. 2A shows a block diagram of a server.
FIG. 2B shows a block diagram of a terminal.
FIG. 2C shows a block diagram of the instrument.
FIG. 3A shows unique identifier (UID) information.
FIG. 3B shows a part of the access right information of the UID of FIG. 3A.
FIG. 3C shows neighboring UID information of the UID of FIG. 3A.
FIG. 4 shows a flowchart of a user authorization process for using the device.

Claims (38)

機器に対する選択的なアクセスを提供するスマート環境であって、
それぞれに一意の識別子(UID)が割り当てられた複数の機器と、
それぞれにUIDが割り当てられており、前記機器と無線通信し該機器を制御するべく適合された複数の端末と、
許可情報を保存するべく適合されたデータベースと、を備え、
それぞれの機器は、前記端末の中の1つによる制御を許容する前に、前記許可情報を問い合わせ、前記1つの端末が前記機器を制御するべく許可されていることを検証するスマート環境。
A smart environment that provides selective access to devices,
A plurality of devices each assigned a unique identifier (UID);
A plurality of terminals, each assigned a UID, adapted to wirelessly communicate with the device and control the device;
A database adapted to store authorization information;
A smart environment in which each device queries the permission information before allowing control by one of the terminals and verifies that the one terminal is authorized to control the device.
前記データベースは、サーバーコンピュータ内に保存されている請求項1に記載のスマート環境。The smart environment according to claim 1, wherein the database is stored in a server computer. 前記データベースは、前記端末の中の1つに保存されている請求項1に記載のスマート環境。The smart environment according to claim 1, wherein the database is stored in one of the terminals. 前記データベースは、前記機器の中の1つに保存されている請求項1に記載のスマート環境。The smart environment according to claim 1, wherein the database is stored in one of the devices. 機器及び端末は、それらに割り当てられているUIDを送信するべく適合されている請求項1に記載のスマート環境。The smart environment of claim 1, wherein the devices and terminals are adapted to transmit a UID assigned to them. 前記機器が、既定の条件を満足するUIDについて前記データベースに問い合わせた際に、機器が警告通知を送信する請求項1に記載のスマート環境。The smart environment according to claim 1, wherein the device sends a warning notification when the device queries the database for a UID satisfying a predetermined condition. 前記機器が、既定の条件を満足するUIDについて前記データベースに問い合わせた際に、端末が警告通知を送信する請求項1に記載のスマート環境。The smart environment according to claim 1, wherein the terminal sends a warning notification when the device queries the database for a UID satisfying a predetermined condition. 前記機器が、既定の条件を満足するUIDについて前記データベースに問い合わせた際に、前記サーバーが警告通知を送信する請求項2に記載のスマート環境。The smart environment according to claim 2, wherein the server sends a warning notification when the device queries the database for a UID satisfying a predetermined condition. 前記既定の条件は、前記端末がいずれの機器をいずれの時点においても制御するアクセス権を有していないということである請求項8に記載のスマート環境。The smart environment according to claim 8, wherein the predetermined condition is that the terminal does not have an access right to control any device at any time. 第1の端末の許可情報は、第1のアクセス権の組に対応し、第2の端末の許可情報は、前記第1のアクセス権の組とは異なる第2のアクセス権の組に対応している請求項1に記載のスマート環境。The permission information of the first terminal corresponds to a first access right set, and the permission information of the second terminal corresponds to a second access right set different from the first access right set. The smart environment according to claim 1, wherein: 前記第1のアクセス権の組は、機器に対して常にアクセス可能であるというものを有し、前記第2のアクセス権の組は、機器に対してアクセスできないというものに対応している請求項10に記載のスマート環境。The said 1st set of access rights has what is always accessible to an apparatus, The said 2nd set of access rights corresponds to the thing which cannot access an apparatus. The smart environment according to claim 10. 第1の既定期間における機器に対する制御が第1の端末に対して認められている請求項1に記載のスマート環境。The smart environment according to claim 1, wherein control of the device for the first predetermined period is granted to the first terminal. 前記第1の既定期間とは異なる第2の既定期間における前記機器に対する制御が第2の端末に対して認められている請求項12に記載のスマート環境。The smart environment according to claim 12, wherein control for the device in a second predetermined period different from the first predetermined period is granted to the second terminal. 前記UIDは、無線通信に使用するネットワークアドレスである請求項1に記載のスマート環境。The smart environment according to claim 1, wherein the UID is a network address used for wireless communication. スマート環境において、1つ又は複数の端末による1つ又は複数の機器に対する選択的なアクセスを提供する方法であって、それぞれの端末及びそれぞれの機器は一意の識別子(UID)を有しており、
(i)前記端末の中の1つから前記機器の中の1つにUIDを無線送信する段階と、
(ii)前記受信したUIDの許可情報についてデータベースに問い合わせる段階と、
(iii)前記データベースが前記端末に対応する既定の許可情報を格納している場合に、前記1つの機器の制御を前記端末に対して認める段階と、
(iv)前記1つの端末を使用して前記1つの機器を制御する段階と、
を備える方法。
A method for providing selective access to one or more devices by one or more terminals in a smart environment, wherein each terminal and each device have a unique identifier (UID);
(I) wirelessly transmitting a UID from one of the terminals to one of the devices;
(Ii) querying a database for permission information of the received UID;
(Iii) permitting the terminal to control the one device when the database stores predetermined permission information corresponding to the terminal;
(Iv) controlling the one device using the one terminal;
A method comprising:
前記データベースは、サーバーコンピュータ内に保存されている請求項15に記載の方法。The method of claim 15, wherein the database is stored on a server computer. 前記データベースは、前記端末の中の1つに保存されている請求項15に記載の方法。The method of claim 15, wherein the database is stored on one of the terminals. 前記データベースは、前記機器の中の1つに保存されている請求項15に記載の方法。The method of claim 15, wherein the database is stored on one of the devices. (v)前記段階(ii)における問合せにおいて、前記端末のUIDが既定の条件を満足すると判定された場合に、既定の場所に対して通知を送信する段階、
を有する請求項15に記載の方法。
(V) transmitting a notification to a predetermined location when it is determined in the inquiry in the step (ii) that the UID of the terminal satisfies a predetermined condition;
The method of claim 15, comprising:
前記既定の条件は、前記スマート環境内において、前記1つの端末がいずれの機器をいずれの時点においても制御するアクセス権を有していないというものである請求項19に記載の方法。20. The method according to claim 19, wherein the predetermined condition is that in the smart environment, the one terminal does not have access to control any device at any time. 第1の端末の許可情報が第1のアクセス権の組に対応し、第2の端末の許可情報が第2のアクセス権の組に対応している請求項15に記載の方法。The method of claim 15, wherein the permission information of the first terminal corresponds to a first set of access rights, and the permission information of the second terminal corresponds to a second set of access rights. 第1の既定期間における機器に対する制御が第1の端末に対して認められている請求項15に記載の方法。The method of claim 15, wherein control of the device for a first predetermined period is granted to the first terminal. 前記第1の既定期間とは異なる第2の既定期間における前記機器に対する制御が第2の端末に対して認められている請求項22に記載の方法。23. The method according to claim 22, wherein control of the device during a second predetermined period different from the first predetermined period is granted to the second terminal. 無線端末であって、
少なくとも1つの機器と通信し、一意の識別子(UID)を送信すると共に機器から送信される機器UIDを聴取することを繰り返す無線トランシーバと、
一意の端末識別子(UID)と;少なくとも1つの機器の制御に対応する情報を有する機器データベースと;実行された際に、受信した機器UIDに対応する情報について前記機器データベースに問い合わせる段階を前記端末に実行させるコンピュータ可読命令と;を有するデータを保存するメモリと、
を備える無線端末。
A wireless terminal,
A wireless transceiver that communicates with at least one device and transmits a unique identifier (UID) and repeats listening for a device UID transmitted from the device;
A unique device identifier (UID); a device database having information corresponding to control of at least one device; and when executed, querying the device database for information corresponding to the received device UID. A memory for storing data having computer readable instructions to be executed;
A wireless terminal comprising:
前記無線トランシーバは、無線通信を使用して通信する請求項24に記載の無線端末。The wireless terminal of claim 24, wherein the wireless transceiver communicates using wireless communication. 前記メモリ内に保存されている前記データは、許可データベースを更に有しており、前記コンピュータ可読命令は、前記端末に、
(ii)機器から許可要求を受信する段階と、
(iii)前記許可要求に基づいて前記許可データベースに対して問い合わせる段階と、
(iv)問合せ結果を前記機器に対して送信する段階と、
を更に実行させる請求項24に記載の無線端末。
The data stored in the memory further comprises an authorization database, wherein the computer readable instructions include:
(Ii) receiving a permission request from the device;
(Iii) querying the permission database based on the permission request;
(Iv) transmitting a query result to the device;
The wireless terminal according to claim 24, further comprising:
コンピュータ可読命令を有するコンピュータ可読媒体であって、
前記コンピュータ可読命令は、機器において実行された際に、前記機器に、
(i)一意の機器識別子(UID)を送信する段階と、
(ii)端末UIDを受信する段階と、
(iii)前記端末UIDに対応する許可情報について許可データベースに問い合わせる段階と、
(iv)前記段階(iii)において返された許可情報に基づいて、前記受信した端末UIDに対応する端末による前記機器に対するアクセスを選択的に認める段階と、
を実行させるコンピュータ可読媒体。
A computer readable medium having computer readable instructions, wherein
The computer-readable instructions, when executed on the device, cause the device to:
(I) transmitting a unique device identifier (UID);
(Ii) receiving a terminal UID;
(Iii) querying a permission database for permission information corresponding to the terminal UID;
(Iv) selectively allowing access to the device by a terminal corresponding to the received terminal UID based on the permission information returned in step (iii);
A computer-readable medium for executing the program.
前記コンピュータ可読命令は、前記段階(iii)の問合せにおいて、既定の基準を満足する情報が返された場合に、通知を送信する段階を更に実行する請求項27に記載のコンピュータ可読媒体。28. The computer readable medium of claim 27, wherein the computer readable instructions further perform the step of sending a notification if the query of step (iii) returns information that satisfies predetermined criteria. 前記基準は、前記返された情報が、前記端末がいずれの既知の機器に対するアクセス権をも有していないことを表しているというものである請求項28に記載のコンピュータ可読媒体。The computer-readable medium of claim 28, wherein the criteria is that the returned information indicates that the terminal does not have access to any known devices. 機器であって、
少なくとも1つの端末と通信し、一意の識別子(UID)を送信すると共に端末から送信される端末UIDを聴取することを繰り返す無線トランシーバと、
前記機器に関連付けられた前記一意の識別子(UID)と;実行された際に、前記機器に、(i)受信した端末UIDに対応する情報について許可データベースに問い合わせる段階と、(ii)前記段階(i)の問合せ結果が既定の基準を満足する場合に、前記受信した端末UIDに関連付けられている端末が前記機器を制御することを許容する段階と、を実行させるコンピュータ可読命令と;を有するデータを保存するメモリと、
を備える機器。
Equipment,
A wireless transceiver that communicates with at least one terminal and transmits a unique identifier (UID) and repeats listening for a terminal UID transmitted from the terminal;
The unique identifier (UID) associated with the device; and, when executed, the device: (i) querying an authorization database for information corresponding to the received terminal UID; and (ii) the step (ii) allowing the terminal associated with the received terminal UID to control the device if the query result of i) satisfies a predetermined criterion. And a memory for storing
Equipment equipped with.
前記トランシーバは、無線通信を使用して通信する請求項30に記載の機器。31. The device of claim 30, wherein the transceiver communicates using wireless communications. 前記許可データベースは、前記メモリ内に保存されている請求項30に記載の機器。31. The device of claim 30, wherein the permission database is stored in the memory. 前記トランシーバは、その他の機器から送信される機器UIDを聴取し、前記コンピュータ可読命令は、前記機器に、
(iii)既定期間において、第1の受信した機器UIDの組を記録する段階と、
(iv)前記既定期間以外の期間において、第2の受信した機器UIDの組を前記第1の機器UIDの組と比較する段階と、
を更に実行させる請求項30に記載の機器。
The transceiver listens for a device UID transmitted from another device, and the computer readable instructions cause the device to:
(Iii) recording a first received set of device UIDs for a predetermined period;
(Iv) comparing a second set of received device UIDs with the first set of device UIDs during a period other than the predetermined period;
31. The apparatus of claim 30, further comprising:
前記コンピュータ可読命令は、前記機器に、前記第1の組と前記第2の組の間における異なるUIDの数が既定の基準を満足する場合に、警告通知を既定の場所に送信する段階を更に実行させる請求項30に記載の機器。The computer readable instructions further comprise transmitting to the device an alert notification to a predefined location if the number of different UIDs between the first set and the second set satisfies predefined criteria. 31. The device according to claim 30, which is executed. 前記コンピュータ可読命令は、前記機器に、前記第1の組と前記第2の組の間における異なるUIDの数が既定の基準を満足する場合に、既定の動作を実行する段階を更に実行させる請求項30に記載の機器。The computer readable instructions further cause the device to perform a predetermined operation if the number of different UIDs between the first set and the second set satisfies a predetermined criterion. Item 30. The apparatus according to Item 30, 前記既定の動作は、前記機器の作動を停止させることである請求項35に記載の機器。36. The device of claim 35, wherein the predetermined action is to deactivate the device. 前記既定の動作は、通常は前記機器の制御を認められる端末に対して制御を認めないことである請求項35に記載の機器。36. The device according to claim 35, wherein the predetermined operation is not to grant control to a terminal normally allowed to control the device. 前記既定の動作は、前記機器をロックし、この結果、所有者端末が前記機器をアンロックしない限り、いずれの端末も前記機器を制御できないようにすることである請求項35に記載の機器。36. The device of claim 35, wherein the default action is to lock the device so that no terminal can control the device unless an owner terminal unlocks the device.
JP2002590099A 2001-05-17 2001-05-17 Data network Expired - Fee Related JP4290996B2 (en)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/US2001/015954 WO2002093501A1 (en) 2001-05-17 2001-05-17 Smart environment

Publications (3)

Publication Number Publication Date
JP2004537884A true JP2004537884A (en) 2004-12-16
JP2004537884A5 JP2004537884A5 (en) 2005-10-27
JP4290996B2 JP4290996B2 (en) 2009-07-08

Family

ID=21742579

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2002590099A Expired - Fee Related JP4290996B2 (en) 2001-05-17 2001-05-17 Data network

Country Status (3)

Country Link
EP (1) EP1388125A1 (en)
JP (1) JP4290996B2 (en)
WO (1) WO2002093501A1 (en)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2009087801A1 (en) * 2008-01-10 2009-07-16 Nec Corporation File sharing system, access right management method and terminal device
KR20150098636A (en) * 2012-12-21 2015-08-28 니다 테크 스웨덴 에이비 Method, node, computer program and power tool device, for enabling locking and unlocking of power tool

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9558475B2 (en) 2002-05-06 2017-01-31 Avaya Inc. Location based to-do list reminders
US8571541B2 (en) 2004-07-15 2013-10-29 Avaya Inc. Proximity-based authorization
US8050698B2 (en) 2004-07-15 2011-11-01 Avaya Inc. Peer-to-peer neighbor detection for proximity-based command execution
EP3361451A1 (en) * 2017-02-10 2018-08-15 Vestel Elektronik Sanayi ve Ticaret A.S. Safety lock for restricting access to technical devices

Family Cites Families (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5909183A (en) * 1996-12-26 1999-06-01 Motorola, Inc. Interactive appliance remote controller, system and method
US6127941A (en) * 1998-02-03 2000-10-03 Sony Corporation Remote control device with a graphical user interface
EP1064803A1 (en) * 1998-03-24 2001-01-03 BellSouth Intellectual Property Corporation Wireless telemetry methods and systems for communicating with or controlling intelligent devices
JP2000184471A (en) * 1998-12-11 2000-06-30 Nec Corp Home automation system
EP1045355A1 (en) * 1999-04-16 2000-10-18 Sony International (Europe) GmbH Mobile terminal and method for controlling one or several devices in a predetermined area
CN1378682A (en) * 1999-10-11 2002-11-06 高通股份有限公司 Combined wireless telephone and remote controller with voice commands
JP2001111705A (en) * 1999-10-12 2001-04-20 Murakami Corp Equipment controller
AU2001248289A1 (en) * 2000-04-10 2001-10-23 Zensys A/S Rf home automation system comprising nodes with dual functionality

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2009087801A1 (en) * 2008-01-10 2009-07-16 Nec Corporation File sharing system, access right management method and terminal device
KR20150098636A (en) * 2012-12-21 2015-08-28 니다 테크 스웨덴 에이비 Method, node, computer program and power tool device, for enabling locking and unlocking of power tool
JP2016508074A (en) * 2012-12-21 2016-03-17 ニダ テック スウェーデン エービー Method for tool locking
KR102134713B1 (en) * 2012-12-21 2020-07-16 니다 테크 스웨덴 에이비 Method, tool control node, computer-readable recording medium and power tool device, for enabling unlocking and locking of power tool

Also Published As

Publication number Publication date
WO2002093501A1 (en) 2002-11-21
JP4290996B2 (en) 2009-07-08
EP1388125A1 (en) 2004-02-11

Similar Documents

Publication Publication Date Title
US20040177072A1 (en) Smart environment
EP1388126B1 (en) Remotely granting access to a smart environment
US9196101B2 (en) Automated control system for multi-level authority to operate electronic and electrical devices
US9367978B2 (en) Control device access method and apparatus
CN105981352B (en) Controller, the annex and communication means controlled by controller
US9449449B2 (en) Access control operator diagnostic control
US20110254659A1 (en) Electronic Locking System with Wireless Update and Cascade Lock Control
US7012503B2 (en) Electronic key device a system and a method of managing electronic key information
US6965294B1 (en) Workspace security system
CN101355556B (en) Authentication information processing device, authentication information processing method
US20160086400A1 (en) Wireless access control system including distance based lock assembly and remote access device enrollment and related methods
CN103793960B (en) Method for mobile key service
US8410898B1 (en) Near field communication based key sharing techniques
US20140049366A1 (en) Near field communication based key sharing techniques
CN105303670A (en) Access control management method, device and system
EP1897066A1 (en) Communication method of access control system
KR20060092558A (en) Network and creating method of domain thereof
US20070250709A1 (en) Methods, apparatus, and computer programs for automatic detection and registration of IP multimedia devices situated in a customer device zone
CN108537927B (en) Lockset terminal and method for controlling lockset terminal through regional management
JP4290996B2 (en) Data network
US10592700B2 (en) Securing electronic property from unauthorized use
US20160371971A1 (en) Process and Schematic for Operating Electronic Devices By Remote Control and for Collecting, Utilising, and Transmitting the Operating Parameters of Such Devices for the Purposes of Analysis
EP1732050A1 (en) Apparatus control system
JP2006188922A (en) Room entrance/exit control system and method
JP2011238111A (en) Authentication system, authentication device, and method and program for controlling authentication device

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20060330

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20060704

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20061004

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20071120

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20080219

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20080226

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20080520

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20090303

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20090402

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120410

Year of fee payment: 3

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313113

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120410

Year of fee payment: 3

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130410

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140410

Year of fee payment: 5

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

S533 Written request for registration of change of name

Free format text: JAPANESE INTERMEDIATE CODE: R313533

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees