JP2015153027A - 通信装置、通信システム、通信装置の制御方法およびプログラム - Google Patents

通信装置、通信システム、通信装置の制御方法およびプログラム Download PDF

Info

Publication number
JP2015153027A
JP2015153027A JP2014024731A JP2014024731A JP2015153027A JP 2015153027 A JP2015153027 A JP 2015153027A JP 2014024731 A JP2014024731 A JP 2014024731A JP 2014024731 A JP2014024731 A JP 2014024731A JP 2015153027 A JP2015153027 A JP 2015153027A
Authority
JP
Japan
Prior art keywords
communication device
communication
authentication
information
unit
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2014024731A
Other languages
English (en)
Other versions
JP6334940B2 (ja
JP2015153027A5 (ja
Inventor
健介 安間
Kensuke Yasuma
健介 安間
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Canon Inc
Original Assignee
Canon Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Canon Inc filed Critical Canon Inc
Priority to JP2014024731A priority Critical patent/JP6334940B2/ja
Priority to US14/613,466 priority patent/US9661000B2/en
Publication of JP2015153027A publication Critical patent/JP2015153027A/ja
Publication of JP2015153027A5 publication Critical patent/JP2015153027A5/ja
Application granted granted Critical
Publication of JP6334940B2 publication Critical patent/JP6334940B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/104Grouping of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/102Entity profiles
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/12Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Telephonic Communication Services (AREA)
  • Telephone Function (AREA)
  • Information Transfer Between Computers (AREA)

Abstract

【課題】ユーザが所持するデバイス群同士で簡易にパラメータ交換を実現するための技術を提供する。【解決手段】通信装置であって、第1の他の通信装置と第2の他の通信装置との各々から認証情報を取得する取得部と、取得部により取得された認証情報に基づいて認証処理を行う認証部と、認証処理の結果に基づいて、第1の他の通信装置と関連付けられた第3の他の通信装置の情報を、第2の他の通信装置と関連付けられた第4の他の通信装置に提供する提供部とを備える。【選択図】 図4

Description

本発明は、通信装置、通信システム、通信装置の制御方法およびプログラムに関し、特に、デバイス群同士を簡単に接続する通信処理技術に関する。
近年のデバイスの小型化や無線LANの普及により、持ち運び可能なサイズのデバイスがネットワークに接続するようになっている。更に、ユーザはデバイスを複数個持ち、用途に応じて利用することが増えている。例えば、ユーザは、持ち運び用のスマートフォン、一眼レフカメラ、自宅据え置きのプリンタなどを所持している。ユーザは、これらのデバイスを利用して他のユーザとコミュニケーションを行いたいという要望がある。
これに対し、NFC(Near Field Communication)などを利用して、1対1のデバイス同士でパラメータ交換を行う技術が従来から知られている。さらに、特許文献1では、一括して接続先にログインする技術として、シングルサインオン技術が開示されている。
特表2010-502109号公報
しかしながら、特許文献1に記載の技術では、ユーザが持つデバイス全てに対してシングルサインオンしなければならず、ユーザの持つデバイス群同士でのパラメータ交換を簡単化することはできない。たとえNFCのパラメータ交換と組み合わせて利用したとしても、送信側のユーザは、送信側のユーザが持つ全てのデバイスを受信側のユーザが持つデバイスに近づけなければならず、面倒な操作が必要である。また、送信側のユーザおよび受信側のユーザが、それぞれ所持するデバイス(例えば、テレビやプリンタ)を全て持ち運ぶことは難しい。
上記の課題に鑑み、本発明は、ユーザが所持するデバイス群同士で簡易にパラメータ交換を実現するための技術を提供することを目的とする。
上記の目的を達成する本発明に係る通信装置は、
第1の他の通信装置と第2の他の通信装置との各々から認証情報を取得する取得手段と、
前記取得手段により取得された前記認証情報に基づいて認証処理を行う認証手段と、
前記認証処理の結果に基づいて、前記第1の他の通信装置と関連付けられた第3の他の通信装置の情報を、前記第2の他の通信装置と関連付けられた第4の他の通信装置に提供する提供手段と、
を備える。
本発明によれば、ユーザが所持するデバイス群同士で簡易にパラメータ交換を実現することが可能となる。
第1実施形態に係る通信システムの構成例を示す図。 第1実施形態に係る通信装置101の機能ブロック図。 第1実施形態に係るスマートフォン104の機能ブロック図。 第1実施形態に係るパラメータ交換開始時のシーケンス図。 第1実施形態に係る通信装置101が認証情報を受信した場合の処理手順を示すフローチャート。 第1実施形態に係るスマートフォン104が認証を開始する場合の処理手順を示すフローチャート。 第1実施形態に係るパラメータリストの一例を示す図。 第1実施形態に係るスマートフォン104のユーザインターフェースの一例を示す図。 第1実施形態においてユーザAがスマートフォン104を用いて、カメラ103とプリンタ107を接続する時のユーザインターフェースの一例を示す図。 第1実施形態においてスマートフォン104が通信装置101からの通知を受信した場合の処理手順を示すフローチャート。 第1実施形態においてスマートフォン104が通信装置101からパラメータを受信した場合の処理手順を示すフローチャート。 第2実施形態に係る通信システムの構成例を示す図。
以下、添付の図面を参照しながら、本発明の実施の形態について詳述する。
(第1実施形態)
<1.通信システムの構成>
まず図1を参照して、第1実施形態に係る通信システムの構成例を説明する。100は、ネットワークである。本実施形態におけるネットワーク100は、インターネット、WAN (Wide Area Network)、LAN (Local Area Network)などの複合であっても実現できる。
101は、通信装置である。通信装置101は、パラメータ交換を要求するデバイスから認証情報を受信し、認証情報の確認を行った後、関連するデバイス群のパラメータを提供する。また通信装置101は、ユーザ間の関係性情報、および、ユーザとデバイスとの関係性情報を保持する。
102は、テレビである。テレビ102は、ネットワーク100に接続し、ネットワーク経由でサービスを提供している。例えば、テレビ画面に画像を表示する画像表示サービスなどである。
103は、カメラである。カメラ103は、ネットワーク100に接続し、ネットワーク経由でサービスを提供している。例えば、撮影した画像コンテンツを提供する画像提供サービスなどである。
104は、スマートフォンである。スマートフォン104は、ネットワーク100に接続し、ネットワーク経由でサービスを提供している。例えば、スマートフォンに含まれるデータ(スケジュール、メールの履歴など)を提供するデータ提供サービスなどである。
テレビ102、カメラ103、スマートフォン104は、ユーザAが所有しているものである。通信装置101が、ユーザAとデバイス群の所有関係の情報を保持している。
105は、スマートフォンである。スマートフォン104と同様の構成のため、ここでの説明は省略する。106は、カメラである。カメラ103と同様の構成のため、ここでの説明は省略する。107はプリンタである。プリンタ107は、ネットワーク100に接続し、ネットワーク経由でサービスを提供している。例えば、プリンタで印刷する印刷サービスなどである。
スマートフォン105、カメラ106、プリンタ107は、ユーザBが所有しているものである。通信装置101は、ユーザBとデバイス群の所有関係を保持している。通信装置101は、さらにユーザAとユーザBとの関係性情報(友人、会社、家族など)を保持する。
<2.通信装置の機能ブロック構成>
図2は、通信装置101の機能ブロック図である。通信装置101は、通信部201と、認証部202と、記憶部203と、通知部204と、取得部205と、提供部206と、保持部207と、アクセス制御部208とを備えている。各処理部は、バス200により接続されており、不図示のCPUが記憶部203または保持部207から読み出したプログラムを実行することにより実現される。
通信部201は、TCP/IPなどの通信プロトコル処理を行い、ネットワーク100と接続する機能を提供する。
認証部202は、認証情報が正しいものであるかを確認する。認証部202は、デバイス(例えば、スマートフォン104とスマートフォン105)から取得した認証情報を照合して正しい認証情報か否かの確認を行う。認証部202は、証明書や公開鍵などを利用して認証を行う。これに限らず、スマートフォン104とスマートフォン105から、デバイス間で認証を完了したことを確認するために、デバイス間でのみ利用できる特定の乱数やパスワードを用いてもよい。また、バイオメトリクス認証などを用いても実現できる。
記憶部203は、各デバイスのパラメータを記憶する。通知部204は、認証の成功やエラーを通知する。通知部204は、各デバイスに認証が成功したこと、または、失敗したことを通知する。また、通知部204は、認証を行ったデバイスにパラメータ交換が完了したことを通知する。
取得部205は、認証情報を取得する。取得部205は、各デバイスから送信された認証情報を受信する。あるいは、これに限らず、取得部205は、定期的に各デバイスに問い合わせを行い、認証情報を取得してもよい。また、本実施形態では各デバイスが各々認証情報を送信する例を説明するが、これに限らず、代表デバイスが認証情報をまとめて送信してもよい。
提供部206は、デバイスに関連するパラメータを提供する。保持部207は、デバイスとユーザの関係性情報やデバイス群の関係性情報を保持する。保持部207は、ユーザがどのデバイスを所有しているかに関する情報を保持している。本実施形態では、デバイスをユーザに関連付ける例を説明するが、これに限らず、例えば、組織や場所と関連付けてもよい。さらに、デバイス群をグループとして扱い、どのデバイスがどのグループに属しているかに関する情報や、グループ間の関係性情報を保持してもよい。
アクセス制御部208は、保持部207に保持された関係性情報に基づいて、パラメータ交換の範囲、すなわち提供部206による情報の提供を許可する通信装置の範囲を決定する。アクセス制御部208は、デバイス単位で制御を行ってもよいし、デバイスに含まれるアプリケーション単位で制御を行ってもよい。
なお、上記機能ブロックの構成はあくまでも一例であり、複数の機能ブロックが1つの機能ブロックを構成するようにしてもよいし、何れかの機能ブロックが更に複数の機能ブロック分かれて構成されてもよい。
<3.スマートフォンの機能ブロック構成>
図3は、スマートフォン104の機能ブロック図である。スマートフォン104は、通信部301と、送信部302と、受信部303と、提供情報取得部304と、認証開始部305と、依頼部306と、表示部307と、撮影部308とを備えている。各処理部は、バス300により接続されており、不図示のCPUがメモリから読み出したプログラムを実行することにより実現される。
通信部301は、TCP/IPなどの通信プロトコル処理を行い、ネットワーク100と接続する機能を提供する。送信部302は、通信装置101に認証情報を送信する。受信部303は、認証の成功やエラーの通知を受信する。受信部303は、パラメータ交換が完了したことも受信する。提供情報取得部304は、スマートフォン104にアクセスするためのパラメータを取得する。
認証開始部305は、他のデバイスと認証を開始する。本実施形態では、NFCを用いているが、これに限らず、Bluetooth(登録商標)や無線LANなどを用いてもよい。また、位置情報とセンサ情報の連動により、擬似的に近傍にいることを知らせる技術などを用いても実現できる。認証開始部305は、他のデバイスとの間で生成した通信経路内で認証を行ってもよいし、他のサーバを経由した認証を行ってもよい。さらに、これに限らず、認証開始部305は認証のための情報(例えば、証明書など)を交換してもよい。
依頼部306は、通信装置101にデバイス群でのパラメータ交換の依頼を行う。表示部307は、認証が開始されたこと、パラメータ交換が完了したこと、エラーが発生したことを画面に表示する。なお、本実施形態では画面に表示しているが、これに限らず、認証開始、パラメータ交換完了、エラー発生等を区別して、LEDの点灯による通知、音による通知、振動による通知を行ってもよい。撮影部308は、画像を撮影する。
なお、上記機能ブロックの構成はあくまでも一例であり、複数の機能ブロックが1つの機能ブロックを構成するようにしてもよいし、何れかの機能ブロックが更に複数の機能ブロック分かれて構成されてもよい。
また、ここではスマートフォン104を例にとって説明したが、テレビ102、カメラ103、スマートフォン105、カメラ106、プリンタ107も、スマートフォン104と同様の構成を有する。ただし、テレビ102やプリンタ107は、撮影部308を備えていない点が異なる。また、プリンタ107は表示部307を備えていない場合もありうる。
<4.パラメータ交換開始時のシーケンス>
次に図4を参照して、パラメータ交換開始時のシーケンスについて説明する。ここでは、ユーザAが、ユーザBとパラメータ交換を開始するものとする。
まずユーザAは、スマートフォン104を、ユーザBのスマートフォン105に近接またはタッチさせる。スマートフォン104は、スマートフォン105とNFCによる認証を開始する(F401)。スマートフォン104は、スマートフォン105との認証が完了すると、スマートフォン105との間で生成した秘密の認証情報を通信装置101に送信する(F402)。スマートフォン105も同様に、スマートフォン104との間で生成した秘密の認証情報を通信装置101に送信する(F403)。
通信装置101は、スマートフォン104から受信した認証情報と、スマートフォン105から受信した認証情報とを用いた認証処理を行う(F404)。認証処理の方式による限定はなく、証明書を使った方法や乱数、パスワードを用いた方法であってもよい。また、これ以外の認証方法やそれに準ずる方法を用いても実現できる。通信装置101は、認証処理が成功したと判断すると、パラメータ交換処理を実行する(F405)。一方、通信装置101は、認証処理が失敗したと判断すると、パラメータ交換処理を実行せず、エラーを送信した後、処理を終了する。
通信装置101は、図7(a)、図7(b)に示したようなリスト(詳細は後述)から、各デバイスに送信するためのパラメータリストを生成する。ここで、通信装置101は、ユーザAとユーザBの関係性から、パラメータを送信するデバイスやサービスを限定する。例えば、関係性が家族であるならば、全てのデバイスを公開するが、関係性が友人であるならば、一部のデバイスのみを公開する(例えば、自宅にあるプリンタは公開しないようにする)。このように、関係性情報に応じて、パラメータの送信を抑制することで、ユーザが簡単にパラメータ交換を行うことができるという効果がある。
ユーザAとユーザBの関係性がなかった場合、限定されたデバイスのみでパラメータ交換を行ってもよい。例えば、初めの認証では、スマートフォン104とスマートフォン105のみのパラメータ交換を行ってもよい。さらに、もう一度認証された場合、全てのデバイス間でパラメータ交換を行うという構成にしてもよい。これにより、初対面の人とも簡単に接続ができるようになるという効果がある。また、一度目のタッチで友達になるかどうかのダイアログを、認証したデバイス(ここでは、スマートフォン104とスマートフォン105)に表示して、関係性情報を作成することを促してもよい。これにより、誤った操作による誤作動を防止できるという効果がある。
あるいは、サービスの組み合わせにより、接続可能なサービスを持つデバイス同士でのみパラメータを交換してもよい。これにより、不要なパラメータ交換を行う必要がなくなり、処理の負荷が軽減されるという効果がある。
そして、通信装置101は、スマートフォン104、カメラ103、テレビ102のそれぞれにパラメータを送信する(F406〜F408)。同様に、通信装置101は、スマートフォン105、カメラ106、プリンタ107のそれぞれにパラメータを送信する(F409〜F411)。
通信装置101は、スマートフォン104にパラメータの交換が完了したことを通知する(F412)。通信装置101は、スマートフォン105にパラメータの交換が完了したことを通知する(F413)。
スマートフォン104は、通信装置101からパラメータ交換完了の通知を受信する。スマートフォン104は、ユーザAとユーザBとの認証が完了し、パラメータ交換が完了したことを表示する(F414)。同様に、スマートフォン105は、通信装置101から完了の通知を受信する。スマートフォン105は、ユーザAとユーザBとの認証が完了し、パラメータ交換が完了したことを表示する(F415)。
テレビ102は、ユーザAとユーザBの認証が完了し、パラメータ交換が完了したことを表示する(F416)。カメラ103は、ユーザAとユーザBとの認証が完了し、パラメータ交換が完了したことを表示する(F417)。
カメラ106は、ユーザAとユーザBの認証が完了し、パラメータ交換が完了したことを表示する(F418)。プリンタ107は、ユーザAとユーザBとの認証が完了し、パラメータ交換が完了したことを表示する(F419)。
なお、本実施形態では、ユーザAとユーザBとの認証が完了した例を説明しているが、これに限らず、スマートフォン104とスマートフォン105との認証が完了したことを表示してもよい。また、パラメータ交換によって、接続可能となったデバイスやサービスの種類を表示してもよい。本実施形態では、表示により完了をユーザに知らせているが、LED、音、振動などによりユーザに通知してもよい。
また、テレビ102は、カメラ106と交換したパラメータを利用して接続を行う(F420)。ユーザAがテレビ102を操作してカメラ106に接続してもよいし、ユーザBがカメラ106を操作してテレビ102に接続してもよい。さらに、ユーザAがスマートフォン104を利用してテレビ102とユーザBのカメラ106とを接続するように指示を出してもよい。同様に、ユーザBがスマートフォン105を利用してカメラ106とユーザAのテレビ102とを接続するように指示を出してもよい。
<5.通信装置が実施する処理>
図5は、通信装置101が認証情報を受信した場合の処理手順を示すフローチャートである。
取得部205は、通信部201を通じてスマートフォン104およびスマートフォン105から認証情報を受信する(S501)。
認証部202は、スマートフォン104から受信した第一の認証情報とスマートフォン105から受信した第二の認証情報とを比較・照合する(S502)。
認証部202が認証に成功したと判断すると(S502;YES)、保持部207はデバイスが誰の持ちものであるかの検索を行う(S503)。本実施形態では、ユーザによる所持の例を示しているが、これに限らず、組織による所持やデバイス群としてのグループであってもよい。
一方、認証部202が認証に失敗したと判断すると(S502;NO)、通知部204が要求を行ったスマートフォン104およびスマートフォン105にエラーの通知を行う(S511)。また、一定時間以内に2つの認証情報が揃わなかった場合、認証部202はエラーとして判断する。通知部204は認証情報を送付してきたデバイスにのみエラーの通知を行う。
保持部207は、ユーザAとユーザBとの関係性情報を取得する(S504)。保持部207は、通信装置101内にあるデータベースから関係性情報を取得してもよいし、別のサーバにあるデータベースやそれに類するものから関係性情報を取得してもよい。本実施形態では、ユーザ間の関係性を示したが、ユーザと組織の関係性や、デバイス群のグループ同士の関係性であってもよい。
アクセス制御部208は、取得した関係性情報の確認を行う(S505)。アクセス制御部208は、関係性の有無、および、拒否リストに入っているかの確認を行う。これに限らず、アクセス制御部208は、関係性の種別(家族、友人、組織関係)や関係性の濃さを示す強度を用いてもよい。この場合、例えば家族であれば、全てのデバイスのパラメータ交換を行うことができ、友人であれば一部のデバイスのパラメータ交換を行うことができるように構成してもよい。これによって、ユーザは簡単にパラメータ交換を行うことができる。このように、アクセス制御部208は、取得した関係性情報に基づいて、提供部206による情報(パラメータ)の提供を許可する通信装置の範囲を制御する。
また、関係性の強度(例えば、知り合いなのか親友なのか)を用いる場合、一定の強度以上であれば、パラメータ交換を行うようにしてもよい。また、ユーザ同士の関係性以外にも、ユーザと組織の所属の関係性などを用いてもよい。本実施形態では、通信装置101内に関係性情報を保持していたが、これに限らず、組織情報、電話帳情報、SNSの情報などを用いても実現できる。
ここでは、アクセス制御部208が関係性ありと判断すると、全てのデバイス群のパラメータ生成を行う(S506)。一方、アクセス制御部208が関係性なしと判断すると、一部のデバイス群のみでパラメータ生成を行う(S507)。例えば、関係性なしの場合、プリンタは公開しない設定であるとすると、プリンタが含まれるパラメータの交換を行わない。あるいは、プリンタ107に関連するパラメータとプリント設定に係るパラメータの交換を行わない。このように、一部のデバイスについてパラメータの提供を制限することによって、データ量を低減することができる。さらに、不要なパラメータを送信することがなくなり、処理負荷の低減やセキュリティ向上といった効果がある。
アクセス制御部208が相手通信装置が拒否リストに入っていると判断すると、パラメータ交換は行われず、スマートフォン104およびスマートフォン105にエラーを通知する(S511)。拒否リストは、各々のユーザが所持する各デバイスが通信装置101にアクセスすることで変更することが可能である。これに限らず、例えば、通信装置101を提供する管理者がフィルターのような形で設定を行ってもよい。地理的位置情報と時間情報とを利用したペアリングの場合、ユーザAとユーザBの近くに悪意のある第三者がいると、知らぬ間に悪意のある第三者とパラメータ交換をしてしまう可能性がある。拒否リストがあれば無用なパラメータ交換が行われることを低減できるようになり、セキュリティが向上する効果がある。
提供部206は、パラメータを送信するデバイスに向けてパラメータを提供する(S508)。その後、アクセス制御部208は、プロキシやサーバにデバイスの通信許可設定を行う(S509)。これによりデバイスが直接接続できない場合において、プロキシやサーバを経由した通信が行うことができるようになる。
最後に、通知部204は、スマートフォン104、スマートフォン105にパラメータ交換が完了したことを通知する(S510)。この完了通知は、他のデバイスの一部または全部に送信してもよい。
<6.スマートフォンが実施する処理>
図6は、スマートフォン104が認証を開始する場合の処理手順を示すフローチャートである。
認証開始部305は、スマートフォン105とNFC接続を行い、認証を開始する(S601)。本実施形態では、スマートフォン同士での認証開始処理を説明するが、これに限らず、デバイス群の何れかのデバイス同士(例えば、カメラとテレビ)でも認証開始処理を行うことができる。これにより、ユーザは任意のデバイスで認証を開始できるため、特定のデバイスを持ち運ぶ必要がなくなり、ユーザビリティが向上する。
認証開始部305は、スマートフォン105との間で認証情報の交換を行う(S602)。認証開始部305は、認証情報の交換に成功したかの確認を行う(S603)。認証開始部305が認証情報の交換に成功したと判断すると(S603;YES)、送信部302が通信部301を介して、認証情報を通信装置101に送信する。
さらに、依頼部306が、通信装置101に通信部301を介して、パラメータ交換を依頼する(S604)。その後、表示部307は送信完了を表示する(S605)。この時、受信部303は通信装置101から送信完了の通知を受信してもよい。一方、認証開始部305が認証情報の交換に失敗したと判断すると(S603;NO)、表示部307はエラーを表示する(S606)。
次に図10は、スマートフォン104が通信装置101からの通知を受信した場合の処理手順を示すフローチャートである。
受信部303は、通信装置101からの通知を受信する(S1001)。表示部307は通知内容の確認を行う(S1002)。表示部307が、通知内容が成功であると判断すると、成功を表示する(S1003)。表示部307が、通知内容が失敗であると判断すると、エラーを表示する(S1004)。
さらに図11は、スマートフォン104が通信装置101からパラメータを受信した時のフローチャートである。
提供情報取得部304は、通信装置101からパラメータを受信する(S1101)。提供情報取得部304は、通信装置101から受信したパラメータを受け付けるか否かを判定する(S1102)。例えば、予め他のデバイスと接続しないといった設定がある場合などは受け付けない。また、表示部307を通じてダイアログを表示し、ユーザによる受け入れ指示の入力を受け付けても良い。
提供情報取得部304が、通信装置101からパラメータを受け付けると判断すると、各種アプリケーションにパラメータを適用する(S1103)。表示部307は、パラメータが適用されたことを表示する(S1104)。
一方、提供情報取得部304が、通信装置101からパラメータを受け付けないと判定すると、パラメータを廃棄する(S1105)。表示部307は、パラメータを廃棄したことをエラーとして表示する(S1106)。なお、パラメータの適用および廃棄を表示で示したが、これに限らず、LED、音、振動などで通知してもよい。
ここで、図7(a)及び図7(b)は、パラメータリストの例である。図7(a)はユーザAが所持するデバイス群のパラメータ、図7(b)はユーザBが所持するデバイス群のパラメータである。
テレビ102を例にとって説明する。テレビ102は、2つのサービス(チャットと表示)を持ち、それぞれに通信のためのアドレスやポート番号、プロトコル、暗号鍵、プリント設定などの情報を保持している。パラメータの情報は、通信パラメータに限らず、カラーマネージメント設定、音設定、証明書、ユーザインターフェース設定、セキュリティ設定などを含んでもよい。
また、本実施形態ではサービス単位での通信アドレスを示したが、これに限らず、デバイス毎に一つであり、上位プロトコルで各サービスに分配してもよい(例えば、VPNを利用により、1つの通信路に見えるなど)。前述の通り、通信装置101は、これらのパラメータリストの内、一部乃至全部をデバイスに送信する。
<7.スマートフォンのユーザインターフェース>
図8(a)及び図8(b)は、スマートフォン104のユーザインターフェースを示した図である。図8(a)は、ユーザAがスマートフォン104を用いて、ユーザBのスマートフォン105に近づけ認証およびパラメータ交換を行う際の画面である(F401)。ユーザAが接続に同意すると、スマートフォン104はスマートフォン105と認証情報交換後、通信装置101に送信する(F402、F403)。スマートフォン105(ユーザB)側の画面にも同様にユーザAとの接続に同意するかの画面を表示してもよい。この場合、お互いが同意した時のみ次のステップに進む。図8(b)は、スマートフォン104がパラメータ交換の完了を受信して完了通知を表示する際の画面である。
図9(a)−図9(d)は、ユーザAがスマートフォン104を用いて、カメラ103とプリンタ107とを接続する時のユーザインターフェースを示した図である。
ユーザAは、ユーザAの保持するデバイス一覧からデバイスを選択する(図9(a))。その後、ユーザAは、ユーザBの保持するデバイス一覧からデバイスを選択する(図9(b))。本実施形態ではカメラ103とプリンタ107が選択されている。図9(c)で、カメラ103とプリンタ107とを接続して良いか否かのダイアログを表示する。ユーザAがカメラ103とプリンタ107との接続を指示すると、通信装置101を経由して、カメラ103およびプリンタ107に接続指示が送信される。接続が完了すると、接続が完了したことを知らせるダイアログが表示される(図9(d))。ここではスマートフォン104は通信装置101を経由して接続指示を送っていたが、これに限らず、それぞれのデバイスに直接接続指示を送っても良いし、片方のデバイスにのみ接続指示を送っても良い。本実施形態ではカメラ103が、プリンタ107に接続し、任意の画像データをカラーで両面印刷を行っている。テレビ102のように、サービスが複数ある場合は、実行するサービスを選択してもよい。
以上説明したように、本実施形態では、デバイス群に含まれるデバイスの内、何れかのデバイスで認証を行い、認証結果をサーバ(通信装置101)に送信する。サーバは、認証結果に基づいて、デバイスの属しているデバイス群に含まれるデバイスの情報を提供する。
本実施形態によれば、ユーザが所持するデバイス群同士で簡易にパラメータ交換を実現することが可能となる。そのため、ユーザが複数のデバイスを所持しそれらのパラメータを交換する場合において、ユーザの処理を低減できる。先行技術では複数回必要だったペアリング処理を1回のみで実現できる。これにより、ユーザビリティが向上する。さらに、ユーザが現在持ち運んでいないデバイスのパラメータ交換を行うことが可能になる。
(第2実施形態)
以下、第1実施形態との差異を中心に説明する。図12は、第2実施形態に係る通信システムの構成例を示す図である。1201は、ネットワーク100を介して通信装置101と接続するタブレットである。タブレット1201は、ネットワーク100を介して他のデバイスの画像提供機能にアクセスを行い、画面上に画像を表示する。1202は、ネットワーク100を介して通信装置101と接続するPC(パーソナルコンピュータ)である。
1203は、ネットワーク100を介して通信装置101と接続するスマートフォンである。タブレット1201やPC1202は、スマートフォン1203を介してネットワーク100に接続する構成を取ることもできる。その場合は、スマートフォン1203がモバイルルータの機能を担う。1204は、NFCによる認証を行うNFCリーダである。ここではNFCの例を挙げたが、これに限らず、近距離無線を利用してもよい。また、認証方式はパスワードや証明書、バイオメトリクス認証を利用しても良い。1205は、ネットワーク100に接続し他のデバイスから受信した画像情報を表示するプロジェクタである。1206は、ネットワーク100に接続し他のデバイスから受信した画像情報をプリントするプリンタである。
タブレット1201〜1206プリンタは、第1実施形態で説明した図3のモジュール構成のうち通信部301〜依頼部306を共通に備えている。例えば、NFCリーダ1204であれば表示部307や撮影部308は持たない。なお、本実施形態では認証開始部305を全てのデバイスが備えている例を説明したが、これに限らず、一部のデバイスのみが持っていても良い。
次にスマートフォン1203が、例えばNFCカード(不図示)である場合について説明する。NFCカードと各デバイス(タブレット1201、PC1202)とが関連付けられている。NFCカードは、通信装置101に直接通信する機能を持っていない。NFCリーダ1204がNFCカードを認証すると、NFCリーダ1204の認証情報とNFCカードの認証情報を通信装置101に送信する。認証する、認証されるデバイスが認証情報を送信する必要はなく、他のデバイスが代替して行っても良い。
もちろん、NFCカードに関連付けられたデバイス(タブレット1201またはPC1202)が代替してNFCカードの認証情報を通信装置101に送信してもよい。例えば、ユーザはNFCカードをNFCリーダ1204にタッチした後、PC1202にタッチすることで通信装置101に送信するタイミングを伝えることができる。それ以外でも、NFCカードがNFCリーダ1204にPC1202のアドレスを送信し、NFCリーダ1204がPC1202に通信装置101に認証情報を送信することを促すメッセージを送信することによっても実現できる。
スマートフォン1203は、タブレット1201およびPC1202と関連付けられ、グループ化されている。これらの情報は通信装置101の保持部207が保持している。
NFCリーダ1204は、プロジェクタ1205およびプリンタ1206と関連付けられ、グループ化されている。NFCリーダ1204は、会議室の入出を管理するための機能と連動していてもよい。スマートフォン1203をかざして、ある会議室に入出すると、スマートフォン1203に関連付けられたデバイス群(タブレット1201およびPC1202)から会議室内にあるデバイス群(プロジェクタ1205とプリンタ1206)を利用できる状態になる。これによって、ユーザはデバイス群の設定なしに簡単に設置してあるデバイスを利用できるようになる。
スマートフォン1203が会社から配布されているものであれば、会社によって管理されている。スマートフォン1203の管理情報と会議室への入出許可情報を用いて、NFCリーダ1204が持つデバイス群へのアクセス許可を行っても良い。
通信装置101では、認証情報の確認のみを行い、パラメータ交換を認証されたデバイス間で行っても良い。その後、認証されたデバイスが関連付けられているデバイス群にパラメータを配布しても良い。
以上本実施形態では、デバイス群とデバイス群の認証によるパラメータ交換の例について説明した。本実施形態によれば、ユーザが所持するデバイス群同士で簡易にパラメータ交換を実現することができる。なお、スマートフォン1203をユーザに貸し出すことでも同様の効果を実現することができる。貸し会議室などを想定した場合、予めユーザ登録などできないことが考えられる。そのような場合には、既に登録してあるデバイスを貸し出すことで、本発明と同様の効果が得られる。
(その他の実施形態)
また、本発明は、以下の処理を実行することによっても実現される。即ち、上述した実施形態の機能を実現するソフトウェア(プログラム)を、ネットワーク又は各種記憶媒体を介してシステム或いは装置に供給し、そのシステム或いは装置のコンピュータ(またはCPUやMPU等)がプログラムを読み出して実行する処理である。

Claims (11)

  1. 第1の他の通信装置と第2の他の通信装置との各々から認証情報を取得する取得手段と、
    前記取得手段により取得された前記認証情報に基づいて認証処理を行う認証手段と、
    前記認証処理の結果に基づいて、前記第1の他の通信装置と関連付けられた第3の他の通信装置の情報を、前記第2の他の通信装置と関連付けられた第4の他の通信装置に提供する提供手段と、
    を備えることを特徴とする通信装置。
  2. 前記認証処理の結果に基づいて、前記第1の他の通信装置と関連付けられた第3の他の通信装置の情報を、前記第2の他の通信装置と関連付けられた第4の他の通信装置に提供するか否かを判定する判定手段をさらに備え、
    前記提供手段は、前記判定手段による判定結果に基づいて、前記第3の他の通信装置の情報を前記第4の他の通信装置に提供することを特徴とする請求項1に記載の通信装置。
  3. 前記認証手段は、前記第1の他の通信装置の第1の認証情報と前記第2の他の通信装置の第2の認証情報とを照合することにより、前記認証処理を行うことを特徴とする請求項1または2に記載の通信装置。
  4. 前記第3の他の通信装置の情報は通信パラメータを含むことを特徴とする請求項1乃至3の何れか1項に記載の通信装置。
  5. 前記第1の他の通信装置と前記第3の他の通信装置とを含む第1の通信装置群と、前記第2の他の通信装置と前記第4の他の通信装置とを含む第2の通信装置群との関係性情報を保持する保持手段をさらに備えることを特徴とする請求項1乃至4の何れか1項に記載の通信装置。
  6. 前記関係性情報に基づいて、前記提供手段による情報の提供を許可する通信装置の範囲を制御するアクセス制御手段をさらに備えることを特徴とする請求項5に記載の通信装置。
  7. 前記提供手段による情報の提供が完了した場合、前記第1の他の通信装置、前記第2の他の通信装置、前記第3の他の通信装置および前記第4の他の通信装置のうち少なくとも1つに対して、前記情報の提供の完了を通知する通知手段をさらに備えることを特徴とする請求項1乃至6の何れか1項に記載の通信装置。
  8. 前記通知手段は、前記提供手段による情報の提供が失敗した場合、前記第1の他の通信装置、前記第2の他の通信装置、前記第3の他の通信装置および前記第4の他の通信装置のうち少なくとも1つに対して、前記情報の提供の失敗を通知することを特徴とする請求項7に記載の通信装置。
  9. 通信装置と、第1の他の通信装置と、第2の他の通信装置とを含む通信システムであって、
    前記通信装置は、
    前記第1の他の通信装置と前記第2の他の通信装置との各々から認証情報を取得する取得手段と、
    前記取得手段により取得された前記認証情報に基づいて認証処理を行う認証手段と、
    前記認証処理の結果に基づいて、前記第1の他の通信装置と関連付けられた第3の他の通信装置の情報を、前記第2の他の通信装置と関連付けられた第4の他の通信装置に提供する提供手段と、
    を備えることを特徴とする通信システム。
  10. 通信装置の制御方法であって、
    取得手段が、第1の他の通信装置と第2の他の通信装置との各々から認証情報を取得する取得工程と、
    認証手段が、前記取得工程により取得された前記認証情報に基づいて認証処理を行う認証手段と、
    判定手段が、前記認証処理の結果に基づいて、前記第1の他の通信装置と関連付けられた第3の他の通信装置の情報を、前記第2の他の通信装置と関連付けられた第4の他の通信装置に提供する提供工程と、
    を有することを特徴とする通信装置の制御方法。
  11. 請求項10に記載の通信装置の制御方法の各工程をコンピュータに実行させるためのプログラム。
JP2014024731A 2014-02-12 2014-02-12 通信装置、通信装置の制御方法およびプログラム Expired - Fee Related JP6334940B2 (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2014024731A JP6334940B2 (ja) 2014-02-12 2014-02-12 通信装置、通信装置の制御方法およびプログラム
US14/613,466 US9661000B2 (en) 2014-02-12 2015-02-04 Communication apparatus, communication system, method of controlling communication apparatus, and storage medium

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2014024731A JP6334940B2 (ja) 2014-02-12 2014-02-12 通信装置、通信装置の制御方法およびプログラム

Publications (3)

Publication Number Publication Date
JP2015153027A true JP2015153027A (ja) 2015-08-24
JP2015153027A5 JP2015153027A5 (ja) 2016-09-23
JP6334940B2 JP6334940B2 (ja) 2018-05-30

Family

ID=53775989

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2014024731A Expired - Fee Related JP6334940B2 (ja) 2014-02-12 2014-02-12 通信装置、通信装置の制御方法およびプログラム

Country Status (2)

Country Link
US (1) US9661000B2 (ja)
JP (1) JP6334940B2 (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2018198368A (ja) * 2017-05-23 2018-12-13 パナソニックIpマネジメント株式会社 監視カメラシステム

Families Citing this family (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP3094122B1 (en) * 2015-05-13 2018-12-26 Assa Abloy Ab Systems and methods for protecting sensitive information stored on a mobile device
JP6576099B2 (ja) 2015-05-25 2019-09-18 キヤノン株式会社 通信装置、通信装置の制御方法、プログラム、および、通信システム
JP6571997B2 (ja) 2015-06-08 2019-09-04 キヤノン株式会社 通信装置、通信装置の制御方法及びプログラム
JP6584171B2 (ja) 2015-07-02 2019-10-02 キヤノン株式会社 通信装置、通信方法及びプログラム
JP6552303B2 (ja) 2015-07-02 2019-07-31 キヤノン株式会社 通信装置および中継装置およびそれらの制御方法、プログラム

Citations (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002335263A (ja) * 2001-05-08 2002-11-22 Olympus Optical Co Ltd 情報端末通信システム
JP2003009265A (ja) * 2001-06-26 2003-01-10 Casio Comput Co Ltd 遠隔操作システム
JP2005100419A (ja) * 2003-09-25 2005-04-14 Microsoft Corp ピアツーピア通信のサーバ制御方法及び制御システム
JP2005323070A (ja) * 2004-05-07 2005-11-17 Nippon Telegr & Teleph Corp <Ntt> 携帯電話による情報家電向け認証方法
JP2006191552A (ja) * 2004-12-08 2006-07-20 Microsoft Corp セキュリティで保護された形でクライアントデバイスを提供するための方法およびシステム
JP2007243458A (ja) * 2006-03-07 2007-09-20 Nippon Telegr & Teleph Corp <Ntt> コンテンツ送受信先認証方法、コンテンツ送受信先認証システムおよびプログラム
JP2008135882A (ja) * 2006-11-27 2008-06-12 Oki Electric Ind Co Ltd 接続支援装置、接続支援方法およびプログラム
JP2009187335A (ja) * 2008-02-07 2009-08-20 Fujitsu Ltd 接続管理システム、接続管理サーバ、接続管理方法及びプログラム
JP2012010291A (ja) * 2010-06-28 2012-01-12 Nec Corp 宅間接続システム、宅間接続方法、接続要求端末、接続先ゲートウェイ装置、及びプログラム
JP2012019328A (ja) * 2010-07-07 2012-01-26 Fujitsu Ltd 通信プログラム、通信方法及び電気機器
WO2012157196A1 (ja) * 2011-05-18 2012-11-22 パナソニック株式会社 通信制御システムおよびその方法、ならびに通信装置およびその方法、プログラム
JP2013229897A (ja) * 2013-06-10 2013-11-07 Sony Corp 情報処理装置、および情報処理方法
JP2014013492A (ja) * 2012-07-04 2014-01-23 Canon Inc 情報処理システム、情報処理装置、デバイス選択方法およびプログラム

Family Cites Families (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7085925B2 (en) * 2001-04-03 2006-08-01 Sun Microsystems, Inc. Trust ratings in group credentials
US7343301B1 (en) * 2002-08-30 2008-03-11 Signiant, Inc. Method and apparatus for notification of data transfer
US20060136999A1 (en) * 2004-12-16 2006-06-22 Martin Kreyscher Trust based relationships
US7266475B1 (en) * 2006-02-16 2007-09-04 International Business Machines Corporation Trust evaluation
TW201141176A (en) 2006-08-22 2011-11-16 Interdigital Tech Corp Method and apparatus for providing trusted single sing-on access to applications and internet-based services
US20110187642A1 (en) * 2009-11-25 2011-08-04 Patrick Faith Interaction Terminal
US8464063B2 (en) * 2010-03-10 2013-06-11 Avaya Inc. Trusted group of a plurality of devices with single sign on, secure authentication
US20120324559A1 (en) * 2011-06-14 2012-12-20 Intuit Inc. Establishing a secure connection based on a joint gesture
US9525692B2 (en) * 2012-10-25 2016-12-20 Imprivata, Inc. Secure content sharing
US9112844B2 (en) * 2012-12-06 2015-08-18 Audible, Inc. Device credentialing for network access
US9858052B2 (en) * 2013-03-21 2018-01-02 Razer (Asia-Pacific) Pte. Ltd. Decentralized operating system
US10039002B2 (en) * 2013-11-04 2018-07-31 Microsoft Technology Licensing, Llc Shared Wi-Fi usage
US10305876B2 (en) * 2013-11-04 2019-05-28 Microsoft Technology Licensing, Llc Sharing based on social network contacts
US9684778B2 (en) * 2013-12-28 2017-06-20 Intel Corporation Extending user authentication across a trust group of smart devices

Patent Citations (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002335263A (ja) * 2001-05-08 2002-11-22 Olympus Optical Co Ltd 情報端末通信システム
JP2003009265A (ja) * 2001-06-26 2003-01-10 Casio Comput Co Ltd 遠隔操作システム
JP2005100419A (ja) * 2003-09-25 2005-04-14 Microsoft Corp ピアツーピア通信のサーバ制御方法及び制御システム
JP2005323070A (ja) * 2004-05-07 2005-11-17 Nippon Telegr & Teleph Corp <Ntt> 携帯電話による情報家電向け認証方法
JP2006191552A (ja) * 2004-12-08 2006-07-20 Microsoft Corp セキュリティで保護された形でクライアントデバイスを提供するための方法およびシステム
JP2007243458A (ja) * 2006-03-07 2007-09-20 Nippon Telegr & Teleph Corp <Ntt> コンテンツ送受信先認証方法、コンテンツ送受信先認証システムおよびプログラム
JP2008135882A (ja) * 2006-11-27 2008-06-12 Oki Electric Ind Co Ltd 接続支援装置、接続支援方法およびプログラム
JP2009187335A (ja) * 2008-02-07 2009-08-20 Fujitsu Ltd 接続管理システム、接続管理サーバ、接続管理方法及びプログラム
JP2012010291A (ja) * 2010-06-28 2012-01-12 Nec Corp 宅間接続システム、宅間接続方法、接続要求端末、接続先ゲートウェイ装置、及びプログラム
JP2012019328A (ja) * 2010-07-07 2012-01-26 Fujitsu Ltd 通信プログラム、通信方法及び電気機器
WO2012157196A1 (ja) * 2011-05-18 2012-11-22 パナソニック株式会社 通信制御システムおよびその方法、ならびに通信装置およびその方法、プログラム
US20130117834A1 (en) * 2011-05-18 2013-05-09 Toshiyuki Ishioka Communication control system and method, and communication device and method
JP2014013492A (ja) * 2012-07-04 2014-01-23 Canon Inc 情報処理システム、情報処理装置、デバイス選択方法およびプログラム
JP2013229897A (ja) * 2013-06-10 2013-11-07 Sony Corp 情報処理装置、および情報処理方法

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2018198368A (ja) * 2017-05-23 2018-12-13 パナソニックIpマネジメント株式会社 監視カメラシステム

Also Published As

Publication number Publication date
US9661000B2 (en) 2017-05-23
JP6334940B2 (ja) 2018-05-30
US20150229627A1 (en) 2015-08-13

Similar Documents

Publication Publication Date Title
JP6334940B2 (ja) 通信装置、通信装置の制御方法およびプログラム
EP2807794B1 (en) Network mediated multi-device shared authentication
JP5212913B2 (ja) Vpn接続システム、及びvpn接続方法
US9344417B2 (en) Authentication method and system
EP3511848B1 (en) Industrial automation device and cloud service
EP3528468B1 (en) Profile information sharing
JP2008500607A (ja) デバイス組分け及び組分けデバイス同士の会話を実現する方法
JP2013122765A (ja) ネットワークを共有する方法及びシステム
JP5761256B2 (ja) 共用データ管理システム、共用データ管理装置、共用データ管理方法、およびコンピュータプログラム
US9230286B2 (en) Methods and systems for associating users through network societies
BRPI0614201A2 (pt) método implementado por processador; meio passìvel de leitura por computador; dispositivo de comunicação; e rede não hierárquica de dispositivos de comunicação
JP2004297759A (ja) 無線通信ネットワークシステムにおける接続認証
JP2020177537A (ja) 認証認可サーバー、クライアント、サービス提供システム、アクセス管理方法とプログラム
JP2020119458A (ja) 管理装置およびその制御方法
JP2017212677A (ja) 情報処理装置、情報処理方法及びプログラム
JP6859195B2 (ja) 情報処理システム、制御方法及びそのプログラム
US11695751B2 (en) Peer-to-peer notification system
JP6385100B2 (ja) 情報処理装置、情報処理システム、情報処理装置の制御方法およびコンピュータプログラム
JP2017016253A (ja) 情報処理装置及び情報処理システム
JP5988841B2 (ja) 通信装置、通信システム、情報処理方法及びプログラム
JP2019068219A (ja) 情報処理装置とその制御方法、及びプログラム
JP5992896B2 (ja) 情報提供装置、情報提供方法、端末装置及び情報提供プログラム
JP2011077691A (ja) 無線通信中継装置、無線通信中継方法および無線通信中継プログラム
JP2016029765A (ja) 通信システムおよびルーター
JP6098283B2 (ja) 通信速度制限プログラム、通信速度制限装置、及び通信速度制限方法

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20160803

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20160803

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20170731

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20170828

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20171020

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20180330

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20180427

R151 Written notification of patent or utility model registration

Ref document number: 6334940

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R151

LAPS Cancellation because of no payment of annual fees