JP2015527671A - 物理的物体と通信装置との間の許可された通信を確立し、書込みアクセスを可能にする方法 - Google Patents

物理的物体と通信装置との間の許可された通信を確立し、書込みアクセスを可能にする方法 Download PDF

Info

Publication number
JP2015527671A
JP2015527671A JP2015527820A JP2015527820A JP2015527671A JP 2015527671 A JP2015527671 A JP 2015527671A JP 2015527820 A JP2015527820 A JP 2015527820A JP 2015527820 A JP2015527820 A JP 2015527820A JP 2015527671 A JP2015527671 A JP 2015527671A
Authority
JP
Japan
Prior art keywords
physical object
communication device
communication
physical
interface
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2015527820A
Other languages
English (en)
Other versions
JP6203844B2 (ja
Inventor
パストル,アラン
ボーヴェ,マチュー
Original Assignee
アルカテル−ルーセント
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by アルカテル−ルーセント filed Critical アルカテル−ルーセント
Publication of JP2015527671A publication Critical patent/JP2015527671A/ja
Application granted granted Critical
Publication of JP6203844B2 publication Critical patent/JP6203844B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/18Network architectures or network communication protocols for network security using different networks or channels, e.g. using out of band channels
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/12Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/14Session management
    • H04L67/141Setup of application sessions
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0492Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload by using a location-limited connection, e.g. near-field communication or limited proximity of entities

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Medical Informatics (AREA)
  • General Health & Medical Sciences (AREA)
  • Health & Medical Sciences (AREA)
  • Telephonic Communication Services (AREA)
  • Telephone Function (AREA)
  • User Interface Of Digital Computer (AREA)
  • Selective Calling Equipment (AREA)

Abstract

物理的物体(4、9、10)と通信装置(1)との間の許可された通信を確立する方法であって、前記物理的物体および前記通信装置がどちらも、データ処理ユニット、接触通信インターフェース(6、7)、および広域ネットワーク・インターフェースを備え、物理的物体と通信装置の接触通信インターフェース(6、7)間の接触により、物理的物体(4、9、10)と通信装置(1)との間の物理的接続を確立するステップと、前記物理的接続を通じて物理的物体と通信装置との間で許可データを送信し、許可データを使用する通信に物理的物体に関するアクセス権を授与するステップとを含み、アクセス権により、通信装置が、物理的物体の広域ネットワーク・インターフェースおよび通信装置の広域ネットワーク・インターフェースを通じて、物理的物体の保護されたデータに書込みアクセスを行うことが可能となる方法。

Description

本発明は、物理的物体と通信装置との間の対話の分野に関する。例えば、本発明は、広域ネットワークを通じた物理的物体と通信装置との間の通信の構成に関する。
本発明は特に、インターネットを通じて通信することができる通信端末、テレビジョン、広告板、ランプ、家庭用電子機器などの日常の装置でよい物理的物体を接続するものである、いわゆる「Web Of Things」に関する。
このアーキテクチャの一応用例は、ユーザが通信端末およびインターネットを通じて物理的物体と対話するためのものである。そのような端末は、パーソナル・コンピュータ、ノートブック、「スマートフォン」などの携帯電話でよい。
そのような機構が特に、「Web Of Things」に関する著作で説明されている。例えば、D.GuinardおよびV.Trifaによる論文「Towards the Web of Things: Web Mashup for Embedded Devices」、Proc. 2nd Workshop on Mashups、Enterprises Mashups and Lightweight Composition on the Web (MEM’09)、2009年を参照されたい。
欧州特許第2216910号
D.GuinardおよびV.Trifa、「Towards the Web of Things: Web Mashup for Embedded Devices」、Proc. 2nd Workshop on Mashups、Enterprises Mashups and Lightweight Composition on the Web (MEM’09)、2009年 Ivan Poupyrev等、「Actuation and Tangible User Interfaces: the Vaucanson Duck, Robots, and Shape Displays」
一実施形態では、本発明は、物理的物体と通信装置との間の許可された通信を確立する方法であって、前記物理的物体および前記通信装置がどちらも、データ処理ユニット、接触通信インターフェース、および広域ネットワーク・インターフェースを備え、
物理的物体の接触通信インターフェースと、通信装置の接触インターフェースとの間の接触により、物理的物体と通信装置との間の物理的接続を確立するステップと、
前記物理的接続を通じて物理的物体と通信装置との間で許可データを送信し、許可データを使用する通信に物理的物体に関するアクセス権を授与するステップとを含み、
アクセス権により、通信装置が、物理的物体の広域ネットワーク・インターフェースおよび通信装置の広域ネットワーク・インターフェースを通じて、物理的物体の保護されたデータに書込みアクセスを行うことが可能となる方法を提供する。
実施形態によれば、そのような方法は、以下の特徴のうちの1つまたは複数を含むことができる。
この方法の実施形態では、保護されたデータは拡張モジュールを含み、アクセス権により、通信装置が、前記広域ネットワーク・インターフェースを通じて物理的物体の拡張モジュール内にソフトウェア・モジュールをインストールすることが可能となり、ソフトウェア・モジュールが、物理的物体のハードウェア能力に関連する機能を物理的物体に提供するように適合される。
この方法の実施形態では、この方法は、拡張モジュール内にソフトウェア・モジュールをインストールするステップをさらに含み、ソフトウェア・モジュールをインストールするステップは、ソフトウェア・データベース内の合致するソフトウェア・モジュールを識別するステップを含む。
この方法の実施形態では、この方法は、物理的物体の意味説明を送信するステップをさらに含み、合致するソフトウェア・モジュールの識別が、物理的物体の意味説明に応じて行われる。
この方法の実施形態では、意味説明は、物理的物体を識別する装置識別子を含み、合致するソフトウェア・モジュールを識別するステップは、装置識別子を、ソフトウェア・データベース内のソフトウェア・モジュールに関連するソフトウェア・モジュール説明と比較することを含む。
この方法の実施形態では、ソフトウェア・データベースが通信装置内に含まれる。
この方法の実施形態では、装置識別子が、シリアル番号、モデル番号、および商標からなるグループから選択される。
この方法の実施形態では、この方法は、インストールしたソフトウェア・モジュールに応じて、インターフェースおよび物理的物体の意味説明を更新するステップをさらに含む。
この方法の実施形態では、この方法は、広域ネットワークを通じて通信装置から物理的物体に情報を送るステップをさらに含み、情報は、通信端末を認証するように許可データの少なくとも一部を含む。
この方法の実施形態では、許可データはセキュリティ・キーを含む。
この方法の実施形態では、物理的物体が仮想物体に関連付けられ、仮想物体は、前記保護されたデータおよび意味説明を含む。
この方法の実施形態では、この方法は、通信装置から物理的物体に所有者データを送信するステップをさらに含み、所有者データは、通信装置の所有者についての情報を表し、アクセス権が、所有者データに応じて物理的物体によって授与される。
一実施形態では、本発明はさらに、物理的物体と通信装置との間の許可された通信を確立する方法であって、前記物理的物体および前記通信装置がどちらも、データ処理ユニット、接触通信インターフェース、および広域ネットワーク・インターフェースを備え、
物理的物体の接触通信インターフェースと、通信装置の接触インターフェースとの間の接触により、物理的物体と通信装置との間の物理的接続を確立するステップと
前記物理的接続を通じて物理的物体と通信装置との間で許可データを送信し、許可データを使用する通信に物理的物体に関するアクセス権を授与するステップとを含み、
アクセス権により、接続装置が、広域ネットワーク・インターフェースを通じて物理的物体の機能をトリガすることが可能となる方法を提供する。
実施形態によれば、そのような方法は、以下の特徴のうちの1つまたは複数を含むことができる。この方法の実施形態では、物理的物体はセンサを備え、機能は、センサによって測定されたデータをレポートする。この方法の実施形態では、物理的物体はアクチュエータを備え、機能はアクチュエータを制御する。
この方法の実施形態では、この方法は、通信装置上にユーザ・インターフェースを生成するステップをさらに含み、ユーザ・インターフェースが、パラメータを制御し、かつ/または物理的物体のデータをレポートするために前記機能をトリガするように適合される。
この方法の実施形態では、この方法は、物理的物体の機能に対応する意味説明を通信装置に送信するステップをさらに含み、通信装置上にユーザ・インターフェースを生成するステップが、機能の意味説明に応じて行われる。
この方法の実施形態では、意味説明が接触インターフェースを通じて送信される。この方法の実施形態では、意味説明が、物理的物体および通信装置の広域ネットワーク・インターフェースを通じて送信される。
この方法の実施形態では、ユーザ・インターフェースを生成するステップは、インターフェース要素データベース上のユーザ・インターフェース要素を取り出すステップをさらに含み、生成したユーザ・インターフェースは前記ユーザ・インターフェース要素を含む。
この方法の実施形態では、ユーザ・インターフェースは、グラフィカル・ユーザ・インターフェースまたはタンジブル・ユーザ・インターフェースである。
この方法の実施形態では、この方法は、広域ネットワーク・インターフェースを通じて通信装置から物理的物体に情報を送るステップをさらに含み、情報は、通信端末および命令が前記機能をトリガするのを許可するように、許可データの少なくとも一部を含む。
この方法の実施形態では、許可データはセキュリティ・キーを含む。
この方法の実施形態では、物理的物体が仮想物体に関連付けられ、仮想物体は意味説明を含む。
この方法の実施形態では、この方法は、通信装置から物理的物体に所有者データを送信するステップをさらに含み、所有者データは、通信装置の所有者についての情報を表し、アクセス権が、所有者データに応じて物理的物体によって授与される。
一実施形態では、本発明はまた、実行されたときに前述の方法の1つを実施するコンピュータ実行可能命令を含むコンピュータ・プログラムを提供する。
本発明の基となる概念は、物理的接触を通じた物理的物体へのアクセス権を通信端末に与えることであり、アクセスは、通信端末が広域ネットワークを通じた物理的物体の保護された部分にアクセスすることを可能にする。
本発明の元となる概念は、通信装置が物理的物体の機能を制御または監視するために物理的物体との物理的接触によってアクセス権を得ることを可能にする方法を提供することである。
本発明の諸態様は、通信装置が物理的物体上に新しい機能をインストールするために物理的物体との物理的接触によってアクセス権を得ることを可能にする方法を提供するための概念に基づく。
本発明の諸態様は、物理的物体上に実装されたいくつかのサービスがサービスのステータスを制御または監視するために適切なハードウェア・インターフェースを持たないことがあるという観測に基づく。例えば、物体の製造段階中に予期されなかったサービスが、例えばネットワークから適切なソフトウェアをダウンロードすることによって物理的物体上に統合されることがある。したがって、本発明の諸態様は、ユーザが通信装置を通じてサービスの機能を制御および/または監視することを可能にするように、外部通信装置上に前記物理的物体によって提供されるサービスに関するユーザ・インターフェースを生成するための概念に基づく。
本発明のいくつかの態様は、環境にとって経済的かつ持続可能な通信物理的物体を提供するための概念に基づく。
本発明のいくつかの態様は、通信端末と物理的物体との間の物理的接触を通じて物理的物体の制御機能のデータ処理機能を自動的にアップグレードするための容易な方式をユーザに提供するための概念に基づく。
図面を参照しながら、本発明のこれらおよびその他の態様が、例として以下で説明する実施形態から明らかとなり、それを参照して解明されるであろう。
本発明の一実施形態が実装されるシステムの全体的アーキテクチャの概略表現である。 物理的物体のソフトウェア部分を修正または監視することができるために通信端末によって実施されるステップを示す流れ図である。 物理的物体上に新しいソフトウェア・モジュールをインストールするために実施される、連続するステップの一例の概略表現である。 スマートフォンが物理的物体の機能を制御することを可能にするために実施される、連続するステップの一例の概略表現である。
図1に、ユーザによって制御され、通信ネットワーク2に接続される通信端末1を示す。より厳密には、通信端末1は、通信端末1がネットワーク2と通信することを可能にするネットワーク・インターフェース3を備える。通信端末1は、携帯電話すなわちスマートフォンなどの移動端末、据置き型パーソナル・コンピュータ、またはノートブックでよい。ネットワーク・インターフェース3は、無線インターフェースすなわちWifi、3G、LTEなど、またはワイヤード・インターフェースでよい。通信ネットワーク2は一般に、インターネットの一部を形成する様々な種類のネットワーク、例えばプライベート・ワイヤード・ネットワーク、公衆ネットワーク、無線ネットワークなどを含むことのできる複合ネットワークである。
ここではランプ9およびテレビジョン・セット10であるいくつかの物理的物体4も、通信ネットワーク2に接続される。その目的で、物理的物体4は、通信ネットワーク2に接続されたネットワーク・インターフェース5を備える。ネットワーク・インターフェースは、ランプ4に直接的に組み込むことのできるデータ処理ユニットの部分である。あるいは、複数の物理的物体4と通信ネットワーク2との間に、ゲートウェイを形成するインターフェース装置を配置することができる。通信ネットワーク2に他の物理的物体4を接続することができる。
物理的物体4は様々な性質のものでよい。例えば、物理的物体4は、広告板、テレビジョン・セット、家庭用電子機器、別の通信端末、冷蔵庫、カメラ、メディア・ドライブ、情報ディスプレイなどの装置でよい。物理的物体4は、ユーザの自宅内に存在することができるが、公共の環境または他の場所、例えばユーザの職場に存在することもできる。
さらに、各物理的物体4は、ネットワーク・インターフェースを有するそのデータ処理ユニットを介して複数のサービスを提供することができる。サービスは、通信端末1を使用することによって、または別の物理的物体4によって「Web Of Things」を通じて利用可能であり、したがってウェブを通じて使用または活動化することのできる物理的物体4によって提供される機能である。例えば、ランプ9は、通信端末1がその通信端末1から通信ネットワーク2を通じてリモートにランプをスイッチ・オンまたはオフすることを可能にするスイッチ・オン/スイッチ・オフ・サービスを提供する。
これらのサービスは、通信端末1にとって、対応する物理的物体4のネットワーク内の表現およびインターフェースである仮想物体を通じてアクセス可能である。言い換えれば、各仮想物体は、関連する物理的物体4に対する通信ネットワーク2を通じた仮想インターフェースを備える物理的物体4の仮想部分からなる。
仮想表現は、アプリケーション・プログラミング・インターフェース(API)および意味説明を含む。アプリケーション・プログラミング・インターフェースAPIは、関連する物理的物体によって、例えば他の物理的物体4、通信端末1、またはソフトウェア・アプリケーションによって提供されるサービスの使用を可能にする。意味説明は、物理的物体4の挙動をモデル化することを可能にし、特に、物理的物体4を通信端末1または他の物理的物体4およびソフトウェア・アプリケーションとインターフェースすることを可能にする。そのような仮想物体が、図3の番号16によって示されており、ランプ9に関連する仮想ランプ16からなる。仮想物体を物理的物体自体のデータ処理ユニット内に格納することができ、通信ネットワーク2を通じて前記関連する物体にリンクされた遠隔のサーバ内に格納することができ、または物理的物体および遠隔のサーバ内に分散させることができる。ゲートウェイを使用して通信ネットワーク2を通じてこの仮想物体にアクセスすることができる。
しかし、物理的物体4が実施することのできるいくつかの特定の処置が、通信ネットワーク2を通じたアクセス制限によって保護され、任意の通信装置1にとってアクセス可能ではない。そのような特定の措置は、例えば、物理的物体4のデータ処理ユニット上に新しいサービスおよび機能をインストールすること、あるいは物理的物体4の機能を制御および/または監視することを含む。こうした措置を実施することを可能にするために、物理的物体4の関連する仮想物体内に含まれる物理的物体4のソフトウェア部分に対するアクセスを通信装置1に授与する必要がある。
その目的で、通信端末1および物理的物体4はどちらも接触インターフェースを有する。図1では、接触インターフェースが、通信端末1について番号7によって、物理的物体4について番号6によって表されている。より厳密には、接触インターフェース6および7は、インターフェース6と7の間の物理的接触を通じて物理的物体と通信端末1との間の物理的接続を生み出すように適合されたコネクタである。物理的物体4と通信端末1は、この物理的接続を通じてデータを交換することができる。通信端末1と物理的物体との間のそのような物理的接続は、欧州特許第2216910号で説明され、データ交換を可能にする、第1の装置の物理的データポートと第2の装置との間で確立される物理的接続と同様でよい。
通信端末1と物理的物体4との間の物理的接続の確立により、通信ネットワーク2を通じた物理的物体4のソフトウェア部分へのアクセスが通信端末1に授与される。したがって、物理的接続により、物理的物体4に関連する特定の処置を実施する能力が通信端末1に与えられる。言い換えれば、通信端末1は、物理的物体4との限定されたアクセス対話を実施する権限を得る。通信端末1が物理的物体4から分離される場合であっても、物理的物体4との最初の接触後に、この授与されたアクセスを通信端末1に継続的に与えることができる。別の実施形態では、通信端末1と物理的物体4との間の接触の間だけアクセスを授与することができる。
通信端末1が物理的物体4のソフトウェア部分にアクセスする、連続するステップが、図2に流れ図で示されている。
第1のステップ11では、ユーザがその通信端末1の接触インターフェース7を物理的物体4の接触インターフェース6と接触させる。したがって、データ交換を可能にする物理的接続が、ランプ4のデータ処理ユニットと通信端末1との間で実現される。
物理的接続が確立されると、第2のステップ12では、通信端末1が、物理的物体4のソフトウェア部分へのアクセス権を得る。これらのアクセス権は、物理的接続による物理的物体4と通信端末1との間のデータ交換を通じて実現される。より厳密には、セキュリティ・キーが物理的物体4から通信端末1に、およびその逆方向に送信される。
さらなるステップ13では、通信端末1が、通信ネットワーク2を通じて物理的物体のソフトウェア部分と対話する。その目的で、通信端末1は、物理的物体4宛てのデータ内にセキュリティ・キーを含める。それによって、物理的物体4に関連する仮想物体は、物理的物体4の対応するソフトウェア部分との限定されたアクセス対話を実施することが許可される端末として通信端末1を認証することができる。その結果、通信端末1は、物理的物体4のソフトウェア部分にアクセスすることができ、したがって、この保護されたソフトウェア部分内の物理的物体のサービスおよび機能に関連するデータを追加し、修正し、または読み取ることができる。
図2に示されるステップをより良く理解するために、次に図3を参照して特定の例を説明する。
図3では、通信端末1はディスコ・マイクロフォン15であり、ディスコ・マイクロフォン15は通信ネットワーク2に接続され、ランプ9も同様である。ディスコ・マイクロフォン15は、サウンド・ビートに応じて周囲の物理的物体4に命令を与えるために周囲の音を記録および解析することのできるサウンド処理コントローラを備える。図2に示されるように、ランプは仮想表現を備え、この図では仮想表現が仮想ランプ16として示されている。上記で示したように、仮想ランプは、ランプによって提供される機能の使用を可能にするAPIを備える。例えば、ランプは当初、スイッチ・オン/スイッチ・オフ機能17を備える。
しかし、サウンド・ビートに応じてランプ9を挙動させるように、特にディスコ・マイクロフォン15によって検出されるサウンド・ビートに応じてランプ9を明滅させるようにランプ9と対話するために、ユーザは、ランプ9上に新しい機能をインストールする必要がある。
その目的で、第1のステップでは、ユーザがディスコ・マイクロフォン15を入手し、ディスコ・マイクロフォン15の接触インターフェース7をランプ9の接触インターフェース6と接触させる。したがって、ディスコ・マイクロフォン15は、物理的接触を通じてランプ9との物理的接続を確立する。この物理的接続は、ランプ9とディスコ・マイクロフォン15との間の最初のセキュア対話を保証する。
矢印19によって表されるこのステップでは、ディスコ・マイクロフォンと仮想ランプは秘密鍵を交換する。この交換の間に受信した秘密鍵を用いて、仮想ランプ16の拡張モジュールへのアクセスがディスコ・マイクロフォン15に授与される。この拡張モジュール7が、ランプ9に新しい機能を提供するソフトウェア・モジュールを受信および格納することのできる情報ストレージに関連付けられる。実際には、拡張モジュールに格納されたとき、ソフトウェア・モジュールは、ランプ9が新しいサービスを提供することを可能にする。この新しいサービスは、ディスコ・マイクロフォン15に通信ネットワーク2を通じてアクセス可能となる。言い換えれば、秘密鍵を用いて、仮想ランプ9上に新しいソフトウェア・モジュールをインストールすることを可能にする修正権がディスコ・マイクロフォン15に授与される。
ランプ9で実装することのできる新しいサービスの特定の例は、明滅サービス18である。この明滅サービス18は、ランプ9を特定のシーケンスの「オン」および「オフ」で明滅させる。したがって、ソフトウェア・モジュールをランプ15の拡張モジュール上にインストールすることができ、ソフトウェア・モジュールは、要求時に明滅サービスを提供することができる。このサービスは、ランプ9がそのハードウェアに関連する新しい能力または機能を提供することを可能にする。
したがって、サウンド・ビートに応じてランプ9を挙動させるために、ディスコ・マイクロフォン15は、仮想ランプ16の拡張モジュール内に明滅サービス18をインストールする。このステップが矢印20で示されている。その目的のために、ディスコ・マイクロフォン15は実際のランプ9の意味説明を仮想ランプ16から取り出す。意味説明は、特に、ランプ9のモデルや、ランプ9のシリアル番号などのランプ9の識別子を含むXML言語での説明である。さらに、意味説明は、属性、状態、ハードウェア能力、提供されるサービス、所有者情報、物体のタイプ、およびランプ9の地理的位置を含むことができる。ネットワーク2を通じて、または物理的接続を通じて、仮想ランプから意味説明を取り出すことができる。
矢印21で示されるように、ディスコ・マイクロフォン15は、ソフトウェア・モジュールを含む外部ソフトウェア・データベース22にアクセスする。このステップ12では、ディスコ・マイクロフォンは、ランプ4の意味説明で取り出されたランプ9のシリアル番号およびモデルに従って、ソフトウェア・データベース22内の互換ソフトウェア・モジュールを取り出す。通信ネットワーク2を通じてソフトウェア・データベース22アクセスし、ソフトウェア・データベース22は、ランプ9の製造業者またはサードパーティに属するデータベースでよい。変形形態では、ディスコ・マイクロフォン15内に含まれるデータストレージにソフトウェア・データベースを格納することができる。ランプのハードウェア説明、さらにはランプの機能の説明を使用して、適切なソフトウェア・モジュールをさらに取り出すことができる。
適切なソフトウェア・モジュールを見つけるために、ディスコ・マイクロフォンが必要とするサービスと、市場で入手可能なソフトウェア・モジュールの説明との間の関連付けを見つけなければならない。必要なサービスとソフトウェア・モジュールとの間の関連付けは、ソフトウェア・モジュールの提供されるサービスの対応する意味値と、必要なサービスの意味値とが重要な意味相関を呈するときに見つかる。
意味値は、必要なサービスの識別子または補足的キーワードでよい。したがって、サービスの識別子またはサービスに関連する補足的キーワードと共に直接的に相関を計算することができる。同様に、相関は、ソフトウェア・モジュールによって提供されるサービスの識別子、または提供されるサービスに関連するキーワードに基づくことができる。例えば、関連付けは、必要なサービスと提供されるサービスとが同一のキーワードまたは識別子を呈するときに見つかる。
しかし、他の方法を採用することができ、意味値を別のものよりも一般化できることを考慮に入れることができる。例えば、必要なサービスは「ピクチャを表示」意味値を有することがあり、アプリケーションは「写真を表示」意味説明を有することがある。その場合、そのような相関をユーザの端末1で検出することができ、次いでユーザの端末1は、対応するソフトウェア・モジュールを、対応する必要なサービスに関連付ける。2つの意味値が同義語であるときに、相関をユーザ端末で検出することもできる。
より精密な相関を作成する必要があることもある。その目的で、通信端末1の計算手段がオントロジを使用することができる。このオントロジはウェブ上でアクセス可能にすることができ、またはローカルでよい。オントロジは、新しいサービス、新しい進化、および新しい装置を統合するように進化することができる。オントロジの使用により、類似の概念を相関させることが可能となり、例えば、「瞬く」キーワードを「明滅する」キーワードと相関させることができる。
ランプ9は、他の基準に応じてアクセス権を提供することができる。実際に、ディスコ・マイクロフォン15は、物理的接続を通じて、ディスコ・マイクロフォンの所有者を示す情報を提供することができる。次いでランプ9は、それに応じて、例えばランプ9の意味説明で示されることのあるランプ9の所有者と、ディスコ・マイクロフォン15所有者との間の社会的近接を求めることができる。これらの所有者間の社会的近接に従って、アクセス権をより高価または安価にすることができる。例えば、ランプ9の所有者がディスコ・マイクロフォン15の所有者と同一である場合、ディスコ・マイクロフォンは、ランプのソフトウェア部分へのフル・アクセスを得ることができる。所有者が異なる場合、ランプ9の機能の制御および監視だけにアクセスを限定することができ、したがってディスコ・マイクロフォンは、ランプ上にソフトウェア・モジュールをインストールすることができないことがある。
互換ソフトウェア・モジュールを取り出した後、矢印23で示されるように、ディスコ・マイクロフォン15は、通信ネットワーク2を通じて、ランプ9上へのソフトウェア・モジュールのインストールをトリガする。通信ネットワーク2を使用して新しいソフトウェア・モジュールのインストールが行われる。インストール・ステップ13の間に、ソフトウェア・モジュールが、ランプ9のソフトウェア部分に格納され、ランプ9の新しい意味説明、ならびに新しいインターフェース、さらに場合によっては、新しくインストールされた機能に関するグラフィカル・インターフェース(ウィジェット)および新しいアクセス・ポリシーが生成される。
ソフトウェア・モジュールがインストールされるとき、ディスコ・マイクロフォンは、通信ネットワーク2を通じてランプ9の新しい機能明滅18をトリガすることができる。したがって、ディスコ・マイクロフォン15を友人の家屋のベビールームなどの別の場所に移動することができ、ディスコ・マイクロフォン15は、この場所で音の雰囲気を監視し、それに応じてランプ9を明滅させることができることになる。さらに、ユーザは、通信ネットワーク2を通じて、特にウェブを通じて、新しくインストールされた機能を使用することができる。
マイクロフォン15が必要なのは、ランプ9との最初の接触だけであり、したがって、次いで、ソフトウェア・モジュールのインストールにどんな効果も及ぼすことなく、マイクロフォン15をランプから離すことができる。実際に、マイクロフォン15が必要なのは、アクセス権を得るための短時間の接触だけであり、次いで通信ネットワーク2を通じてインストールが達成される。
代替実施形態では、ランプ9との最初の接触を通じて得られるアクセス権が維持され、またはディスコ・マイクロフォンとランプ9との間の物理的近接に応じて失われる。例えば、ランプ9の周りの限定された地理的エリア内でアクセス権が維持される。ディスコ・マイクロフォン15がランプ9から過度に離れて配置される場合、アクセス権が失われる。
他の実施形態では、ディスコ・マイクロフォン15がランプ9と接触しているときにのみ、ソフトウェア・モジュールの実装および仮想ランプ16のさらなる修正を達成することができる。実際に、ランプとディスコ・マイクロフォンとの間の接触を通じて、有効な許可データが継続的に送信される。ユーザがディスコ・マイクロフォン15とランプ9との間の接触を遮断した場合、ディスコ・マイクロフォン15内に格納された許可データが期限切れとなり、したがって、ディスコ・マイクロフォン15は、ランプ9のソフトウェア部分へのアクセス権を持たない。
同様に、新しいソフトウェア・モジュールのインストールを、マイクロフォンとランプとの間の物理的接触の存在に制限することができる。他の実施形態では、最初の接触の後にマイクロフォンがもはや接触していない場合であっても、このインストールを許可することができる。
図4に、上述のランプ9上への明滅機能18のインストールに続くステップを示す。
タッチ・スクリーンを提示するスマートフォン24が、ユーザによって制御される。ユーザは、スマートフォン24を使用することによってランプ9を制御することを望む。しかし、スマートフォン24は当初、ランプ9のデータ処理ユニットを制御するように構成されない。したがって、スマートフォン24は、ランプ9を制御するためにアクセス権を得る必要がある。これらのアクセス権は、ランプ9とスマートフォン24との間の接触によって与えられるだけである。
ランプ4は、ランプの活動化または消光を可能にするオン/オフ機能17、活動化時にランプを明滅させる明滅機能18などのいくつかの機能を提供するデータ処理ユニットを備える。
こうした機能17および18を使用することを可能にするために、ランプ9の接触インターフェースとの物理的接触を通じて、ランプによって提供される機能へのアクセスをスマートフォン24に授与する必要がある。
したがって、第1のステップ25では、ユーザはスマートフォン24をランプ4に接触させ、より厳密には、図3のリンク26で観察することができるように、スマートフォンの物理的インターフェースをランプの物理的インターフェースに接触させる。次いでスマートフォン24は、物理的接続を通じてランプ9からアクセス権を得る。
したがって、これらのアクセス権を使用することにより、スマートフォンは、スイッチ・オン/スイッチ・オフ機能17および明滅機能18を使用することが許可される。前述の方法と同様に、授与される権利は、スマートフォン24とランプ9との間で交換された秘密鍵を起源とする。さらなるステップ25では、次いでスマートフォン24は、ランプ9を制御または観測するように許可された装置としてスマートフォン24を認証するように、通信ネットワーク2を通じて仮想ランプ16にデータを送信するときに秘密鍵を使用する。
秘密鍵を使用して、スマートフォンは、機能17または18のステータスを修正し、読み取ることができ、または機能17または18を実行するように命令を与えることができる。
一実施形態では、スマートフォン24はまた、ランプの電力消費を示す電力消費サービスを監視する。このサービスはまた、ランプ9のデータ処理ユニットによって提供される。したがって、ランプ9は、電力消費サービスによって求められた電力消費値を反映するための適切なインターフェースを持たない。したがって、セキュリティ・キーを使用して、スマートフォン24は、電力消費パラメータにアクセスすることができ、電力消費パラメータをユーザに表示することができる。
スマートフォンは、物理的物体内に存在することがある他のデータを監視するために、そのデータへのアクセスすることができる。例えば、そのようなデータは、ランプ9を使用したリモート装置の識別子に関連するリモート装置によるランプ9の使用の履歴を表す使用履歴でよい。別の例は、物理的物体4の接触インターフェース6と接触したリモート装置のリストを含むリンク履歴である。
次に、スマートフォン24内に制御インターフェースをインストールする方法を説明する。
当初、スマートフォン24は、ランプ9の機能17および18を制御するためのユーザ・インターフェースを持たない。したがって、次に、セキュリティ・キーの受信に続くステップ27で、スマートフォンは、適切なグラフィカル・ユーザ・インターフェースを生成する。
矢印28で示されるように、物理的接続を通じて提供されるアクセス権に加えて、スマートフォンは、物理的接続26を通じて、または通信ネットワーク2を通じて、ランプ9の意味説明を取り出す。取り出した意味説明は、その挙動を示す機能の意味説明を含む。例えば、意味説明は、スイッチ・オン/スイッチ・オフ機能がブール入力を必要とすること、および明滅機能が、特定の明滅頻度にそれぞれ関連付けられた複数の事前定義された値の間から選ばれた値を必要とすることを示す。
次いで、機能の意味説明に基づいて、スマートフォンは、グラフィカル・ユーザ・インターフェースのユーザ・インターフェース言語(XUL)説明を生成する。したがって、XUL説明は、オン・オフ機能17がボタン・グラフィカル表現を必要とし、明滅機能がリスト・ボックス・グラフィカル表現を必要とすることを示す。
次のステップ27では、スマートフォンは、ボタン、リスト・ボックスまたはホイール・アクチュエータ、他の論理表現などの適切なインターフェース・アーチファクト30をインターフェース・データベース29から得る。このインターフェース・データベースには、スマートフォンによって通信ネットワーク2を通じて到達する。しかし、いくつかの実施形態では、インターフェース・データベースをスマートフォン24に統合することができる。
次いでスマートフォン24は、インターフェース・アーチファクトおよびXUL説明に従ってユーザ・インターフェースを生成し、タッチ・スクリーン上にユーザ・インターフェースを表示する。したがって、次いでユーザは、通信ネットワーク2を通じてランプ9に命令を与えるためにタッチ・スクリーンと対話することができ、命令は、スマートフォン24を認証するようにセキュリティ・キーと共に送信される。より厳密には、命令はランプ16の仮想表現に送られ、次いで、対応するAPIは、ユーザの命令に従って、ランプのデータ処理ユニットが理解可能なコマンドを生成する。
ユーザ・インターフェースは、必ずしもXULインターフェースから生成されるわけではない。実際には、例えばハイパーテキスト・マークアップ言語(HTML)を使用することによって、他の種類のインターフェース説明を生成することができる。さらに、インターフェース・アーチファクトは、画面上に表示するためにグラフィカルでよく、またはタンジブル・ユーザ・インターフェース上で使用するためにタンジブルでよい。そのようなタンジブル・インターフェースは、触覚アレイまたは形状ディスプレイでよい。タンジブル・インターフェースは、例えばIvan Poupyrev等による「Actuation and Tangible User Interfaces: the Vaucanson Duck, Robots, and Shape Displays」で説明されている。タンジブル・ユーザ・インターフェースを生成する一実施形態は、形状ディスプレイの対応するアクチュエータを作動させることによって形状ディスプレイの形状を構成するものである。
図3を参照して説明したステップと同様に、物理的物体の機能を制御または監視するために与えるアクセス権を、物理的物体4と接触する間だけ与えることができ、または物体との最初の接触後の期間に与えることができる。
物理インターフェースはコネクタまたは接続表面でよい。
本発明は記載の実施形態に限定されない。添付の特許請求の範囲は、ここに記載した基本的教示の中に明確に包含される、当業者が思い浮かべることのできるすべての修正および代替構造を具現化すると解釈されるべきである。動詞「備える」または「含む」およびその活用型の使用は、請求項で述べられるもの以外の要素またはステップの存在を除外しない。さらに、要素またはステップに先行する冠詞「a」または「an」の使用は、複数のそのような要素またはステップの存在を除外しない。本発明は、ハードウェアならびにソフトウェアによって実装することができる。ハードウェアの同じ項目はいくつかの「手段」を表すことがある。
特許請求の範囲では、括弧の間に配置された任意の参照符号は、特許請求の範囲を限定するものと解釈されないものとする。

Claims (13)

  1. 物理的物体(4、9、10)と通信装置(1、15、24)との間の許可された通信を確立する方法であって、前記物理的物体および前記通信装置がどちらも、データ処理ユニット、接触通信インターフェース(6、7)、および広域ネットワーク・インターフェース(5)を備え、
    物理的物体(4、9、10)の前記接触通信インターフェースと、前記通信装置(1、15、24)の前記接触インターフェースとの間の接触により、前記物理的物体と前記通信装置との間の物理的接続(11)を確立するステップと、
    前記物理的接続を通じて前記物理的物体と前記通信装置との間で許可データ(12)を送信し、前記許可データを使用する前記通信に前記物理的物体に関するアクセス権を授与するステップとを含み、
    前記アクセス権により、前記通信装置が、前記物理的物体の前記広域ネットワーク・インターフェースおよび前記通信装置の前記広域ネットワーク・インターフェースを通じて、前記物理的物体の保護されたデータに書込みアクセスを行うことが可能となる方法。
  2. 前記保護されたデータが拡張モジュールを含み、前記アクセス権により、前記通信装置が、前記広域ネットワーク・インターフェースを通じて前記物理的物体の前記拡張モジュール内にソフトウェア・モジュール(18)をインストールすることが可能となり、前記ソフトウェア・モジュールが、前記物理的物体(4、9、10)のハードウェア能力に関連する機能を前記物理的物体に提供するように適合される請求項1に記載の方法。
  3. 前記拡張モジュール内に前記ソフトウェア・モジュールをインストールするステップをさらに含み、前記ソフトウェア・モジュール(20)をインストールする前記ステップが、ソフトウェア・データベース(22)内の合致するソフトウェア・モジュールを識別するステップを含む請求項2に記載の方法。
  4. 前記物理的物体(4、9、10)の意味説明を送信するステップをさらに含み、前記合致するソフトウェア・モジュールの識別が、前記物理的物体の前記意味説明に応じて行われる請求項3に記載の方法。
  5. 前記意味説明が、前記物理的物体を識別する装置識別子を含み、合致するソフトウェア・モジュールを識別する前記ステップが、前記装置識別子を、前記ソフトウェア・データベース(22)内のソフトウェア・モジュールに関連するソフトウェア・モジュール説明と比較することを含む請求項4に記載の方法。
  6. 前記ソフトウェア・データベース(22)が前記通信装置(1、15、24)内に含まれる請求項5に記載の方法。
  7. 前記装置識別子が、シリアル番号、モデル番号、および商標からなるグループから選択される請求項5または6に記載の方法。
  8. 前記インストールしたソフトウェア・モジュールに応じて、インターフェースおよび前記物理的物体の意味説明を更新するステップをさらに含む請求項3乃至7のいずれか1項に記載の方法。
  9. 広域ネットワーク(2)を通じて前記通信装置から前記物理的物体に情報を送るステップをさらに含み、前記情報が、前記通信端末を認証するように前記許可データの少なくとも一部を含む請求項1乃至8のいずれか1項に記載の方法。
  10. 前記許可データがセキュリティ・キーを含む請求項1乃至9のいずれか1項に記載の方法。
  11. 前記物理的物体(4、9、10)が仮想物体(16)に関連付けられ、前記仮想物体が、前記保護されたデータおよび意味説明を含む請求項1乃至10のいずれか1項に記載の方法。
  12. 前記通信装置から前記物理的物体に所有者データを送信するステップをさらに含み、前記所有者データは、前記通信装置の所有者についての情報を表し、
    前記アクセス権が、前記所有者データに応じて前記物理的物体によって授与される請求項1乃至11のいずれか1項に記載の方法。
  13. 実行されたときに請求項1乃至12のいずれか1項に記載の方法を実施するコンピュータ実行可能命令を含むコンピュータ・プログラム。
JP2015527820A 2012-08-20 2013-07-05 物理的物体と通信装置との間の許可された通信を確立し、書込みアクセスを可能にする方法 Active JP6203844B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
EP12181096.4 2012-08-20
EP12181096.4A EP2701356B1 (en) 2012-08-20 2012-08-20 A method for establishing an authorized communication between a physical object and a communication device enabling a write access
PCT/EP2013/064313 WO2014029546A1 (en) 2012-08-20 2013-07-05 A method for establishing an authorized communication between a physical object and a communication device enabling a write access

Publications (2)

Publication Number Publication Date
JP2015527671A true JP2015527671A (ja) 2015-09-17
JP6203844B2 JP6203844B2 (ja) 2017-09-27

Family

ID=46785247

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2015527820A Active JP6203844B2 (ja) 2012-08-20 2013-07-05 物理的物体と通信装置との間の許可された通信を確立し、書込みアクセスを可能にする方法

Country Status (6)

Country Link
US (1) US10397223B2 (ja)
EP (1) EP2701356B1 (ja)
JP (1) JP6203844B2 (ja)
KR (1) KR20150036696A (ja)
CN (1) CN104521218B (ja)
WO (1) WO2014029546A1 (ja)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102019204077B4 (de) * 2019-03-25 2022-11-17 Vega Grieshaber Kg Berechtigungsvergabe an Feldgeräte
CN111447240B (zh) 2020-04-29 2022-02-15 安康鸿天科技股份有限公司 数据通信控制方法、装置、系统、存储介质及计算机设备

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006165886A (ja) * 2004-12-06 2006-06-22 Connect Technologies Corp 情報取得システムと、それに用いるユーザー端末および通信装置
US20100107238A1 (en) * 2008-10-29 2010-04-29 Dell Products, Lp Security module and method within an information handling system
US20100278345A1 (en) * 2009-05-04 2010-11-04 Thomas Matthieu Alsina Method and apparatus for proximity based pairing of mobile devices
WO2012070251A1 (ja) * 2010-11-25 2012-05-31 パナソニック株式会社 通信機器

Family Cites Families (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1096374A2 (en) * 1999-11-01 2001-05-02 Citicorp Development Center, Inc. Method and system for simultancous and unattended installation of software on a self-service financial transaction terminal
US20040227973A1 (en) * 2002-04-04 2004-11-18 Taylor Jarrett D. System and method for distributing printer properties on a computer network
CN101208973B (zh) * 2005-08-19 2011-06-08 塞纳雷神有限公司 通信方法与系统
EP1802155A1 (en) * 2005-12-21 2007-06-27 Cronto Limited System and method for dynamic multifactor authentication
US20070211573A1 (en) * 2006-03-10 2007-09-13 Hermansson Jonas G Electronic equipment with data transfer function using motion and method
JP4360422B2 (ja) 2007-05-15 2009-11-11 フェリカネットワークス株式会社 認証情報管理システム、認証情報管理サーバ、認証情報管理方法及びプログラム
EP2073183A1 (en) * 2007-12-21 2009-06-24 Alcatel Lucent Remote control system and a related mobile user terminal
US20100034386A1 (en) * 2008-08-06 2010-02-11 Daintree Networks, Pty. Ltd. Device manager repository
EP2216910B1 (en) 2009-02-04 2014-10-08 Alcatel Lucent Method and equipment for configuring radio communications
US20100241807A1 (en) * 2009-03-23 2010-09-23 Riverbed Technology, Inc. Virtualized data storage system cache management
US20100325735A1 (en) * 2009-06-22 2010-12-23 Etchegoyen Craig S System and Method for Software Activation
US9129087B2 (en) * 2011-12-30 2015-09-08 Rovi Guides, Inc. Systems and methods for managing digital rights based on a union or intersection of individual rights

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006165886A (ja) * 2004-12-06 2006-06-22 Connect Technologies Corp 情報取得システムと、それに用いるユーザー端末および通信装置
US20100107238A1 (en) * 2008-10-29 2010-04-29 Dell Products, Lp Security module and method within an information handling system
US20100278345A1 (en) * 2009-05-04 2010-11-04 Thomas Matthieu Alsina Method and apparatus for proximity based pairing of mobile devices
WO2012070251A1 (ja) * 2010-11-25 2012-05-31 パナソニック株式会社 通信機器

Also Published As

Publication number Publication date
US10397223B2 (en) 2019-08-27
CN104521218A (zh) 2015-04-15
WO2014029546A1 (en) 2014-02-27
JP6203844B2 (ja) 2017-09-27
EP2701356A1 (en) 2014-02-26
CN104521218B (zh) 2019-05-21
US20150215320A1 (en) 2015-07-30
KR20150036696A (ko) 2015-04-07
EP2701356B1 (en) 2017-08-02

Similar Documents

Publication Publication Date Title
KR102266879B1 (ko) 대화형 콘텐츠 제공 시스템
US20190116094A1 (en) Method and system for transferable customized contextual user interfaces
JP6487072B2 (ja) 異常動作するアドレス指定可能デバイスとの通信を終了させるセキュリティコントローラを含むホームオートメーションシステム、及び関連方法
JP6739456B2 (ja) クラウド及びホームメッセージキュー同期を含むホームオートメーションシステム、並びに関連方法
TWI536771B (zh) 網路聚合器
JP2018519761A (ja) アドレス指定可能ホームオートメーション(ha)デバイスのユーザ選択可能リストに基づく所望シーン実現を含むhaシステム、及び関連方法
JP6546088B2 (ja) 物理オブジェクトと通信デバイスとの間の許可された通信を確立するための方法
US20080122675A1 (en) Universal remote control programming and operations platform
JP4663547B2 (ja) ホームネットワークのサービスフレームワーク
JP2021152921A (ja) コンテキストアウェアアプリケーションのためのシステム、方法、および、デバイス
JP6203844B2 (ja) 物理的物体と通信装置との間の許可された通信を確立し、書込みアクセスを可能にする方法
JP2014186514A (ja) 情報処理装置、投稿方法及び投稿プログラム
US20170242577A1 (en) Method for establishing virtual community network connection and network communication system
US20210191345A1 (en) Home automation (ha) system including virtual assistant audible notification based upon learned device operational pattern and related methods
KR20200029417A (ko) 대화형 콘텐츠 제공 시스템
JP2011123704A (ja) 情報管理装置、情報管理方法および情報管理プログラム
TWI567648B (zh) 控管電子裝置的方法以及應用該方法的控制系統
CN106662864A (zh) 电子装置的适应性控管
JP5956679B2 (ja) 制御デバイス
JP2019186751A (ja) ネットワークシステム、サーバ、および情報処理方法
CN108885592A (zh) 通信装置、通信方法以及通信程序
Maternaghan Department of Computing Science and Mathematics University of Stirling
KR20150096587A (ko) 다른 사용자 단말기에 대해 게임 플레이를 위임하는 서비스를 제공하기 위한 시스템, 서버, 사용자 단말기 및 이를 이용한 서비스 방법

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20160329

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20160405

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20160705

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20170105

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20170502

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20170608

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20170713

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20170719

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20170801

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20170830

R150 Certificate of patent or registration of utility model

Ref document number: 6203844

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250