JP4290996B2 - データネットワーク - Google Patents

データネットワーク Download PDF

Info

Publication number
JP4290996B2
JP4290996B2 JP2002590099A JP2002590099A JP4290996B2 JP 4290996 B2 JP4290996 B2 JP 4290996B2 JP 2002590099 A JP2002590099 A JP 2002590099A JP 2002590099 A JP2002590099 A JP 2002590099A JP 4290996 B2 JP4290996 B2 JP 4290996B2
Authority
JP
Japan
Prior art keywords
terminal
unique
control
database
access
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2002590099A
Other languages
English (en)
Other versions
JP2004537884A (ja
JP2004537884A5 (ja
Inventor
サルミネン,イルッカ
ニエミネン,ハンヌ
テュオミスト,ティモ
キンヌラ,アッテ
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nokia Oyj
Original Assignee
Nokia Oyj
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nokia Oyj filed Critical Nokia Oyj
Publication of JP2004537884A publication Critical patent/JP2004537884A/ja
Publication of JP2004537884A5 publication Critical patent/JP2004537884A5/ja
Application granted granted Critical
Publication of JP4290996B2 publication Critical patent/JP4290996B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/101Access control lists [ACL]
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00896Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys specially adapted for particular uses
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/20Individual registration on entry or exit involving the use of a pass
    • G07C9/28Individual registration on entry or exit involving the use of a pass the pass enabling tracking or indicating presence
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W74/00Wireless channel access
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/26Network addressing or numbering for mobility support
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W88/00Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
    • H04W88/02Terminal devices

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Telephonic Communication Services (AREA)
  • Selective Calling Equipment (AREA)
  • Lock And Its Accessories (AREA)

Description

本発明は、セキュリティに関し、更に詳しくは、既定の基準の組を満足した場合に、個々人による機器の操作を選択的に防止するべく使用する無線ロック及びキーシステムに関するものである。
従来、物品、機器、工具、又はこれらに類似のものに対するアクセスを制限する際には一般的に物理的な錠前が使用されている。ドアを施錠した部屋の中に制限対象の物品を保管することも、物品や領域に対するアクセスを制限する別の周知の手段である。従来の物理的な錠前には組合せ錠と鍵鎖錠器が含まれ、いずれも様々なものが市販されている。
組合せ錠については周知である。組合せ錠は、ユーザーが正しい組合せ符号(通常は、一連の数である)を入力した場合にのみ、開錠する。しかしながら、組合せ錠には、多くの欠点が存在する。即ち、組合せ錠の多くは、工場で設定された組合せを有しており、この組合せを錠前の購入者が変更することはできない。又、一旦、組合せ情報を与えてしまえば、それを回収することは不可能である。従って、組合せを知っている人物によるアクセスを制限する唯一の方法は、錠前を物理的に交換することであり、この場合には、その制限対象の人物以外のその錠前のその他の従来からのユーザーのそれぞれに対して新しい組合せ情報を再配布することが必要となる。又、正しい組合せについて無制限に伝達される可能性があるため、正しい組合せについて知り得る無制限の数の人物が潜在的に存在している。ある人物が組合せ情報を受領した後に、その人物がほかの人間にその組合せを伝達することを物理的に制限できる手段は存在しない。又、組合せ錠の場合、許可なく使用された場合に、所有者に通知することも不可能である。
当技術分野においては、鍵鎖錠器も周知である。鍵鎖錠器は、正しい物理的な鍵を錠前に挿入して回転させ、施錠メカニズムが開いた場合にのみ、開錠する。しかしながら、鍵鎖錠器もいくつかの欠点を有している。まず、物理的な鍵は、容易に複製可能であり、好ましくない複製が作成され、許可されていない人物に付与されるという可能性が潜在的に存在している。又、所与の錠前用のすべての物理的な鍵が消失した場合、鍵屋に頼んで代わりの鍵を製造しなければならず、これは、しばしば錠前の所有者に多大な費用を強いることになる。又、組合せ錠と同様に、許可されていないユーザーが錠前を開いた場合に、通常、錠前の所有者には、通知されない。
又、鍵及び組合せ錠のいずれにも、アクセスが「ゼロ」か/「すべて」かのいずれかしか存在しない、という共通の問題点が存在している。即ち、錠前に対してアクセスできるか(即ち、キーを有しているか、或いは組合せについて知っている)、できないかのいずれかしかないのである。又、ユーザー間でアクセスを差別化する方法も存在しない。アクセス可能なユーザーが有するアクセスの内容は、すべて同一であり、1つの錠前及び鍵を使用して、第1のユーザーには特定のアクセス特権を付与し、第2のユーザーにはその他のアクセス特権を付与するという方法は存在しない。
従来、ケーブルコントロールボックスやテレビの制御装置などの装置に対するアクセスを制限しようとする場合には、通常、従来型の物理的な錠前を使用し、錠前によってアクセスを制限した物理的な障壁を制御装置に対して構築しているが、近年、親のための電子的制御装置が開発されている。これらのシステムによれば、ユーザーは、通常、ハンドヘルド型の遠隔制御装置を使用し、第1の既定の基準の組を満足する番組の視聴を許容する第1のコードキーを入力すると共に、第2の既定の基準の組を満足する番組の視聴を許容する第2のコードキーを入力することができる。この結果、適切ではないと親が判断した番組を子供が視聴することを制限することができる。しかしながら、この解決策を適用可能なのは、テレビとケーブルセットトップボックスのみであり、親は、これらのシステムを使用して家庭内のその他の機器に対するアクセスを制限することはできない。
又、テレビに関しては、機器に対するアクセスを制限する別の既知の手段として、Vチップを使用する方法が当技術分野において周知である。しかしながら、Vチップの場合にも、制限するのはテレビに対するアクセスのみであり、コンピュータ、オーブン、ストーブ、照明、及びこれらに類似のものなどの別の機器に対するアクセスは制限の対象ではない。
従来、コンピュータに対するアクセスは、コンピュータシステムにインストールした特殊なソフトウェアを使用して制限している。しかしながら、これらのソフトウェアパッケージの場合も、制限対象は、コンピュータシステムの使用のみであり、その他の機器の使用は制限対象ではない。
従って、様々なユーザーに対して様々なアクセスレベルを提供することにより、複数の機器に対するアクセスを制限し且つ容易に適合可能なロック及びキーシステムが求められている。家族や来客などのその他の人々に対して様々な機器を使用する様々な権利を所有者が付与することを可能にし、機器を使用できる人物と彼らがそれらの機器を使用可能な時間を制御する方法を所有者に提供すると共に、所有者の権限に反して機器が使用された場合に所有者に対して即時通知するシステムが求められている。
本発明の第1の態様によれば、スマート環境において、端末は機器を選択的に制御することができる。複数の機器が存在し、それぞれの機器には一意の識別子(UID)が割り当てられている。複数の端末も存在しており、それぞれの端末には一意の識別子が割り当てられている。どの端末が、いつ機器を制御可能であるか、に対応する情報を有する許可情報のデータベースも存在する。それぞれの機器は、端末の中の1つによる制御を許容する前に、許可情報について問い合わせ、その機器を制御することがその端末に許可されていることを検証する。
本発明の第2の態様によれば、スマート環境において、1つ又は複数の端末が1つ又は複数の機器を選択的に制御できる方法が提供される。それぞれの端末とそれぞれの機器はUIDを有している。端末の中の1つが自身のUIDを機器の中の1つに対して無線送信する。機器は、受信したUIDについて許可データベースに問い合わせる。そして、その端末のUIDに対応した既定の許可情報がデータベースに格納されている場合に、機器は端末による制御を認める。この結果、端末は機器を無線制御することができる。
本発明の第3の態様によれば、機器と通信するトランシーバを有する無線端末が提供される。無線トランシーバは、自身の一意の識別子(UID)を送信すると共に機器から送信される機器UIDを聴取することを繰り返す。端末は、コンピュータデータを保存するためのメモリをも有している。コンピュータデータには、端末の一意の識別子(UID)と;機器の制御に対応する情報を保存する機器データベースと;実行された際に、受信した機器UIDに対応する情報について機器データベースに問い合わせる段階を端末に実行させるコンピュータ可読命令と;が含まれている。
本発明の第4の態様によれば、機器内で実行された際に、機器に一連の段階を実行させるコンピュータ可読命令を有するコンピュータ可読媒体が提供される。機器は、一意の機器識別子(UID)を送信し、端末UIDを受信する。機器は、この端末UIDに対応する許可情報について許可データベースに問い合わせる。そして、問合せに対して返された許可情報に基づいて、機器は、受信した端末UIDに対応する端末による機器に対するアクセスを選択的に認める。
本発明の第5の態様によれば、少なくとも1つの端末と通信する無線トランシーバを有する機器が提供される。無線トランシーバは、機器に関連付けられた一意の識別子(UID)を送信すると共に端末から送信される端末UIDを聴取することを繰り返す。機器は、コンピュータデータを保存するためのメモリをも有している。コンピュータデータには、機器に関連付けられた一意の識別子(UID)と;実行された際に、機器に一連の段階を実行させるコンピュータ可読命令と;が含まれている。機器は、受信した端末UIDに対応する情報について許可データベースに問い合わせる。そして、問合せ結果が既定の基準を満足した場合に、機器は、受信した端末UIDに関連付けられている端末による機器の制御を許容する。
無線による装置の接続が益々普及しつつある。本発明によれば、無線接続された装置を使用し、例えば、家庭内の様々な機器を1つ又は複数の制御端末によって遠隔制御する家庭などのスマート環境が生成される。これらの端末は、ブルートゥース、無線LAN、又はHomeRFなどの無線技術を使用し、機器と通信すると共にそれらを制御する。あらゆる無線通信技術を使用可能である。
本発明は、それぞれの機器を、誰が使用し、それぞれの人物がいつ使用可能であるか、を環境の所有者が制御及び監視できるシステムにおいて実施可能である。又、本発明によるシステムは、環境内の機器を使用する権利を有していない人物が1つ又は複数の機器の使用を試みた場合に(或いは、任意選択により、アクセス権を有していないユーザーが環境内に入った場合に)、所有者に通知することができる。この通知は、ショートメッセージサービス(SMS)、電子メール、直接的なネットワークへのアクセス、インスタントメッセージ、英数字ポケットベル、WAP(無線アプリケーションプロトコル)サービス、又はこれらに類似のものによって送信することができる。
スマート環境においては、環境の所有者にとって、その環境を制御可能な者が信頼でき且つ所有者が権限を付与した者のみであるということがしばしば重要である。この環境の「所有者」とは、環境に対する管理上の権利を有する人物のことであり、これは、実際の所有者であるか、或いは管理者として行動することが許可されている者であってよい。所有者は、それぞれの機器に対するそれぞれのユーザーによるアクセスの権利及び時間を制限することができる。
尚、本明細書において、この「機器」という用語は、通常、端末(但し、後述するように、必須ではない)を使用しユーザーが制御又は操作する対象となる物品を意味するべく使用されている。この機器の例には、テレビ、ビデオカセットレコーダ及びプレーヤ、DVDプレーヤ、従来型のオーブン、電子レンジ、台所機器、照明システム、暖房システム、空調システム、ガレージのドア開閉装置、芝生のスプリンクラーシステム、ステレオ機器、ケーブルテレビボックス、ビデオゲームコンソール、コンピュータ、及びこれらに類似のものが含まれる(但し、これらに限定されるものではない)。コントローラ端末を使用するユーザーは、そのユーザーが適切なアクセス権を有するそれぞれの機器を制御することができる。本明細書においては、「コントローラ」及び「端末」という用語は、機器の操作又は制御に使用する無線機能を有する装置を意味するべく使用されており、相互に置き換え可能である。端末は、コンピュータシステム、パームトップコンピュータ、携帯情報端末、携帯電話、又は無線通信機能を有するその他の装置であってよい。
図1〜図3を参照すれば、スマート環境100は、中央サーバー103、機器105a〜105e、無線コントローラ端末107a〜107eを有することができる。又、更なる機器及び端末を容易に追加可能であり、環境内の端末又は機器の数を制限するものは、物理的な空間のみである。機器は、環境内において使用されている無線通信技術を使用し(又は、従来型のネットワーク配線を介し)、サーバー103と通信することができる。端末は、サーバーに接続されたドッキングステーション(図示されてはいない)にドッキングしていない限り、通常、無線通信によってサーバーと通信する。
サーバー103は、プロセッサ121、揮発性メモリ123、及び不揮発性メモリ125から構成されている。サーバー103の不揮発性メモリ内には、データベース109が保存されている。別の変形例においては、このデータベース109の保存を含むサーバー機能が、インターネットなどのネットワークを介して第三者から提供される。又、このデータベースを1つ又は複数の携帯端末内に保存することも可能である。本明細書においては、このデータベースを保存している端末をデータベース端末と呼ぶ。データベースを携帯端末内に保存する場合には、通常、その他の機器及び端末は、データベースを保存している端末に対して接続可能でなければならない。この接続は、WLAN、ブルートゥース、ショートメッセージサービス(SMS)によるGSM、又はこれらに類似のものなどの通信手段であってよい。端末内にデータベースを保存すれば、その端末を環境から持ち出すことによって機器が使用不能となるため、更なるセキュリティが提供される。
データベース内には、許可情報が保存されており、後述するように、これは、一意の識別子(UID)情報129とアクセス権情報127から構成されている。このデータベースには、任意選択によって(図3Cに示されている)近隣UID情報を含むこともできる。又、不揮発性メモリ125内に、アクセス権情報とUID情報を変更するための任意選択のユーザーインターフェイスを含むアプリケーションソフトウェア131を保存することも可能である。
それぞれの端末107は、無線トランシーバー226、プロセッサ227、及びメモリ229を有している。トランシーバは、UIDや制御情報などの情報の送受信に使用する。プロセッサ227は、メモリ229内に保存されているコンピュータ可読命令235を実行するのに使用される。又、メモリは、端末UID231、機器情報233、及び、任意選択により、許可データベース109を保存している。
それぞれの機器105は、無線トランシーバ252、プロセッサ254、及びメモリ256を有している。トランシーバは、UIDや制御情報などの情報の送受信に使用する。プロセッサ254は、メモリ256内に保存されているコンピュータ可読命令260を実行するのに使用される。又、メモリは、機器UID258、及び、任意選択により、許可データベース109を保存している。
それぞれの無線端末及び機器には、一意の識別コード(UID)が割り当てられており、これは、無線ネットワーク接続されているそれぞれの装置ごとのMAC(Media Access Control)アドレスを有することができる。このUIDは、(任意選択により、それぞれのUIDのグループアクセスレベル(例:所有者、管理者、家族、友人、従業員、来客など)と共に)データベース109内に保存される。図3Aに、UID情報テーブルが示されている。この図3Aにおいては、UID1123及び1124を有する端末が所有者端末である。そして、UID0220を有する端末は、「家族」グループの子供J.スミス・ジュニアに属するものであり、UID0230を有する端末は、「友人」グループのR.ジョーンズに属するものである。テーブルには、その他の機器のUIDも示されている。
端末及び機器が無線通信範囲内に存在していれば、ネットワークプロトコルに従い、それらのUIDを自動的に交換可能である。機器は、端末がその機器に命令する権利を有しているかどうかを判定するべく、UIDを使用してデータベース103に問い合わせることができる。端末は、UIDを使用し、その端末がアクセスしている機器の制御方法に関する情報を読み込むことができる。
通常、機器は、端末インターフェイスに加えて、第2のユーザーインターフェイスを有しており、端末を介することなく、物理的に制御することも可能になっている。例えば、コーヒーメーカーは、端末がない場合にも、ユーザーがスイッチを入れてコーヒーメーカーを作動させることができように、オン/オフスイッチを含むことができる。本発明の態様の中には、ユーザーの端末が機器にアクセスする権限を有していないと判定されるか、或いは端末が存在していない場合に、物理的な制御を無効にするものも存在する。
それぞれの機器を特定の端末のアクセス権と関連付けることができる。データベース109内には、アクセス権情報127が保存されており、インターネットなどのコンピュータネットワークを介したデータベースとのユーザーインターフェイスによって変更することができる。図3Bには、このアクセス権情報テーブルのサンプルが示されている。所有者は、様々な既定の基準の組に従い、様々な機器及び/又は端末に対して様々なアクセス権を付与することができる。アクセス権は、端末又は時間、或いはこれらの両方に基づいたものであってよい。端末に基づいたアクセス権とは、指定の端末は、機器に常にアクセス可能であるが、その他の端末は機器にアクセスできないという権利である。一方、時間に基づいたアクセス権とは、端末は、既定の時間においてのみ機器にアクセス可能であり、それ以外の時間には機器に対するアクセス及び制御が制限されるという権利である。そして、端末と時間に基づいたアクセス権とは、指定の機器に対するそれぞれの端末によるアクセス及び制御が可能な時間が既定の範囲に制限されている権利である。
例えば、図3Bに示されているように、家庭内のスマート環境においては、一人のユーザーの端末(UID1123を有する所有者端末)は、テレビとオーブンに対するアクセス権を常時有することができる。しかしながら、第2のユーザーの端末(例:UID0220を有する子供の「家族」端末)は、月曜日から金曜日には、午後7:00〜午後9:00のみ、週末には、午前7:00〜午後9:00にテレビに対するアクセス権を有することが可能であり、オーブンにはアクセスすることができない。第3のユーザーの端末(例:UID0230を有するベビーシッターの「友人」端末)は、曜日には関係なく、午前9:00〜午後8:00にのみテレビに対するアクセス権を有することが可能であり、オーブンにはアクセスすることができない。図3Bに示されているように、アクセス権は、端末に固有、又はグループに固有のものであってよい。即ち、例えば、「所有者」、「家族」、又は「友人」グループの端末は、それらの個々のグループ内のその他のすべての端末と同一のテレビに対するアクセスを有することになる。但し、それぞれの端末のオーブンに対するアクセスは固有のものになっている。従って、一人の家族(例えば、年長の子供(図示されてはいない))は、オーブンにアクセスすることができるが、第2の家族(年少の子供(図示されている))は、オーブンにアクセスすることができない。又、アクセス権を週や月などに基づいたものにして、その月の第何週であるか、その年の何月であるか、などによってアクセス権を変化させることも可能である。
又、機器の中には、アクセス制限を設定せず、当該機器を使用又は制御するべく端末が存在していることを唯一の要件にできるものも存在する。例えば、図3Bに示されているように、所有者は、照明をオン/オフする権利をすべてのユーザーに付与することができる。これらのケースにおいては、端末が許可されているかどうかを(或いは、それが既知であるかどうかさえも)判定することは不要である。その端末が環境内に存在していることだけで十分であり、それだけで照明をオン/オフする権利を有することになる。尚、任意選択により、ユーザーが機器を制御する前に、機器は、データベースに問い合わせ、少なくともその環境内においてその端末がアクセス権を有しているかどうかを判定することも可能である。
機器を環境に追加する際には、その機器を環境に登録する。即ち、その独自の環境をその他の環境と区別できるよう、その環境のアイデンティティを機器が記録するのである。これにより、機器は、自身が別の環境に移動したかどうかを判定できるようになる。環境のアイデンティティは、新しい機器に近接する機器(近隣機器)から送信されるUIDを記録することにより、確立することができる。例えば、機器105e(オーブン)は、自身が機器105a(留守番電話)及び105c(スキャナ)に近接して存在していることを知っている。それぞれの機器は、その独自の近隣情報をフラッシュメモリ内に保存可能であり、これをクリアできるのは、その権限を有する端末(所有者端末、又は特殊な保守装置)のみである。この近隣UID情報も、データベース109内に集合的に保存可能であり、このサンプルが図3Cに示されている。
登録が終了した後には、機器を環境から持ち出すことができるのは所有者のみであり、それ以外の場合には、機器は機能しなくなる。任意選択により、所有者によるものを除き、環境内での機器を移動不能にすることもできる。機器は、自身が別の近隣機器によって包囲されていると判定することにより、自身がその本来の環境から移動していることを判定することができる。そして、この無線環境の観測において、環境が劇的に変化した場合には(例えば、3つ以上の予測したものとは異なる近隣機器が検出された場合に)、機器は、自身が盗難にあったものと推定可能である。機器が盗まれたり、或いはその他の理由でその本来の環境から持ち出された場合には、任意選択により、それ自体をロックし、アンロックされる時点まで動作を拒絶することも可能である。この場合、機器のアンロックには、通常、所有者キーが必要となる。又、機器は、自身がその環境から移動していることを所有者に通知するべく、その所有者(これは、機器が現在位置している環境の所有者ではない)に対するコンタクトを試みることも可能である。
データベース端末を使用する実施例においては、新しい機器を環境に追加する際に、データベース端末と機器間に安全なリンクを生成する。これにより、機器は、その制御端末が権利を有しているかどうか(即ち、その制御端末が信頼できるデータベース端末であるかどうか)を安全に判定することができる。安全なリンクは、データベース端末と機器を物理的に互いに近接配置することにより、生成される。機器とデータベース端末は、それぞれのパブリックキーやその他の暗号データを交換する。その後、機器と端末は、互いの間においてのみ聴取及び通信し、この結果、環境に対して機器が安全に追加される。
データベースが中央サーバー又はその他の場所に保存されているネットワーク構造の場合には、データベースを携帯端末内に保存する場合と同様に、携帯端末(例:所有者端末)と新しく追加する機器を登録する。即ち、前述の例におけると同様に、所有者端末と機器が安全なリンクを確立する。但し、この場合には、端末は、データベースとも安全なリンクを確立する。この安全なリンクは、端末とサーバーを互いに物理的に近接配置することにより、生成可能である。即ち、携帯端末は、新しく追加する機器と安全なリンクを確立すると共に、この同じ携帯端末が、データベースサーバーとも安全なリンクを確立するのである。このようなシナリオにおいては、機器に対する環境の登録は、2段階の手順となり、サーバー及び機器は、信頼できる紹介者として、端末を使用し安全なリンクを確立する。まず、端末は、機器とパブリックキーを交換し、更に、データベースのパブリックキーも機器と交換する。次いで、端末は、データベースの近くに移動し、データベースとパブリックキーを交換すると共に、機器のパブリックキーをデータベースと交換する。この交換が終了した後には、機器は、保守手順によってリセットされない限り、別の端末を紹介者として信頼しないようになる。
図4を参照すれば、ユーザーが機器を制御しようとする場合、機器は、当該機器を制御するべく許可された端末として、その端末を認証する。この場合に、コントローラ端末のUIDが機器に対するキーとして使用される。まず、機器は、段階201及び段階203において、端末のUIDを継続的に聴取する。そして、UIDを受信すると、段階205において、機器は、データベース109に対して問い合わせ、そのUIDのグループを判定する。段階207における判定の結果、UIDが所有者端末に属していた場合には、所有者端末は、すべての機器に対してあらゆる時点で完全にアクセス可能であるため、段階209において、機器は、その端末による制御を認める。一方、UIDが所有者でなかった場合には、段階211において、機器は、その特定の機器に対する(並びに、環境全体における)そのUIDのアクセス権についてデータベースに対して問い合わせる。そして、UIDが現在の日付及び時間において機器に対するアクセス権を有している場合には、段階209において、機器は、その端末による制御を認める。一方、UIDがアクセス権を有していない場合には、段階215において、機器は、その端末が環境内においてなんらかのアクセス権を有しているかどうかを判定する。そして、その端末が、環境内においてなんらのアクセス権をも有していない場合には、段階217において、機器は、許可されていない端末が環境内に存在していることについて所有者に警告を発するべく試みる。これは、電子メール、SMS、無線ポケットベル、又はこれらに類似のものによってメッセージを送信することにより、実現することができる。但し、そのUIDが、環境内においてアクセス権を有していない場合に、機器は、その端末を単に無視し、別のUIDの聴取を継続することも可能である。任意選択により、サーバーは、段階205において、機器からUIDを受信した後に、段階215及び段階217を実行することもできる(図示されてはいない)。
一実施例においては、所有者端末を使用し、その他の端末のアクセス権を付与したり変更したりすることができる。このようなその他の端末は、前述のように、様々なアクセスレベルを有することができる。新しい端末を許可するには、データベースを更新する際に、管理権限を有する端末(即ち、所有者)とアクセス権を付与する対象の端末の両方を互いに近接配置する。これにより、許可された人物のみが端末に対してアクセス権を付与可能になり、更なるセキュリティレベルが提供される。短距離リンクを介し、端末間においてUIDコードを交換する。この許可のプロセスにおいては、パスワードなどの更なるセキュリティ対策も使用可能である。別の実施例においては、端末を物理的に互いに近接配置させることなく、新しい情報によってデータベースを更新することができる。
本発明の態様の中には、無線の実装とは無関係に、端末と機器がそれぞれのUIDを送信すると共に、その他のUIDを聴取することを継続するものが存在する。この結果、互いに近接しておれば、端末及び機器は、互いに自動的に「聴取」することができる。それらのUIDにより、聴取している装置は、近くに存在するその他の装置に関する過去の知識を自身が有しているかどうかを判定し、その結果に従って反応することができる。例えば、端末は、UIDを受信した場合に、そのUIDを使用して、その機器を制御する方法に関する情報を自身が有しているかどうかを判定する。
スマート環境内の中央サーバーは、機器に対してポーリングする。これは、毎時又は毎日などの間隔で継続的に実行可能である。そして、機器がネットワークから消失しているとサーバーが判定した場合には(即ち、応答すべきものが応答しない場合には)、サーバーは、所有者コントローラ(或いは、任意選択により、すべてのコントローラ)に自動的に通知することができる。
本発明を使用し、端末及び/又はデータベース内の情報を再プログラム又は再設定することにより、キー(UID)の取り消し又は変更を容易に実行可能である。又、前述のように、様々なアクセスレベルを有するように、キーを設定することも容易である。キーは、既存の端末内の組み込み機能であってよく、この結果、本発明を実施するのに新しい無線ハードウェアは不要である。但し、少なくともキー情報を保存すると共に、短距離無線通信を実行可能な、本発明に使用する特殊な端末を想起することも容易である。
所有者又は管理者は、選択した機器に使用する子供用のロックとして本発明のシステムを使用することもできる。例えば、本システムを使用し、親の明示的な許可なしに、子供がオーブン(又は、その他の機器)を作動させることを防止することができる。即ち、子供がオーブンを作動させるべく試みた場合に、オーブンが聴取するのは、子供のキーのみであるため(この例においては、オーブンを使用する権限を有していない)、オーブンは応答しない。しかしながら、親が台所に入り、親のキーを受信することによって親を検出すると、オーブンは(親のキーがオーブンを使用する権限を有しているために)作動する。本発明の一態様においては、オーブン(又は、保護が求められているその他の機器)が親の権限下にある間に、それに対して許可スイッチが起動されない限り、許可されているキーがレンジから出ると、オーブン(又はその他の機器)はスイッチオフすることになる。本発明によるシステムを使用し、様々な類似の保護方式を容易に想起可能であり、別の態様においては、オーブン(又は、その他の機器)は、許可されているキーがレンジから出て行った後にもオン状態に留まることになる。
本発明の一態様においては、機器は、その機器を使用した時間、使用した人物、及び使用した目的に関してデータベースに報告する。例えば、コーヒーメーカーなど、機器の中には、(唯一の目的がコーヒーを入れることであるため)報告する内容が、機器を使用した時間と人物のみであるものも存在する。しかしながら、テレビ、ケーブルテレビコントロールボックス、コンピュータ、及びこれらに類似のものなどのその他の機器の場合には、視聴した番組、遊んだゲーム、実行したアプリケーション、訪問したウェブサイト、及びこれらに類似のものを報告可能である。この結果、親などのユーザーは、報告された情報に基づいて、その機器の使用方法を判定し、アクセス権を改良することができる。
以上の説明に登場するすべての方法段階は、プロセッサによって実行された際に、そのプロセッサが配置されている装置にそれらの方法段階を実行させるメモリ内に保存されたコンピュータ可読命令としてエンコードすることが可能である。
以上、本発明を実施する現時点における好適な態様を含む特定の例に関連し、本発明について説明したが、当業者であれば、前述のシステム及び技法には、添付の特許請求の範囲に記述されている本発明の精神及び範囲に属する多数の変形及び置換が存在していること理解するであろう。
スマート環境を示している。 サーバーのブロックダイアグラムを示している。 端末のブロックダイアグラムを示している。 機器のブロックダイアグラムを示している。 一意の識別子(UID)情報を示している。 図3AのUIDのアクセス権情報の一部を示している。 図3AのUIDの近隣UID情報を示している。 機器を使用するためのユーザー許可プロセスのフローチャートを示している。

Claims (31)

  1. データネットワークにおいて、1つの機器環境内の1つ以上の機器に1つ以上の端末により選択的にアクセスする方法であって、各端末及び各機器はそれぞれ一意の端末識別子を有しており、
    (i)前記端末の中の1つから前記機器の中の1つに一意の端末識別子を無線送信する段階であって、前記受信した一意の端末識別子に対応する許可情報についてデータベースに問い合わせ、前記データベースは前記機器から離れた装置に配置されており、
    (ii)前記許可情報についての前記データベースへの問い合わせの結果に基づいて、前記端末が前記機器を制御することが許可されているかどうかを判定する段階と、
    (iii )前記問い合わせの結果に基づいて前記端末が前記機器を制御することが許可されていると判定された場合に前記機器の制御を前記端末に許可する段階と、
    (iv)前記端末を使用して前記機器を制御する段階と、
    を備える方法。
  2. 前記許可情報についての前記データベースはサーバーコンピュータに配置されている請求項1に記載の方法。
  3. 前記許可情報についての前記データベースは前記端末の一つに配置されている請求項1に記載の方法。
  4. (v)前記端末が同一環境内の任意の機器を制御するためのアクセス権を有しているかどうかを判定する段階と、
    (vi)前記端末が前記環境内のいずれの機器を制御するためのアクセス権も有していない場合に、前記機器の外側の位置に警告通知を発する段階と、
    を有する請求項1に記載の方法。
  5. 前記端末が前記機器を制御する権限が与えられているかどうかを判定する段階は、前記端末が前記機器を制御するアクセス権を有している第1の既定期間を識別する段階を備え、前記第1の既定期間とは異なる第2の既定期間に、前記機器に関係している第2の端末が前記機器を制御するアクセス権を有している、請求項1に記載の方法。
  6. 許可情報の前記データベースは、同一の機器環境内の前記機器及び一つ以上の追加の機器に対する許可データを含む、請求項1に記載の方法。
  7. (v)前記問い合わせの結果に基づいて前記端末が前記機器を制御する権限がないと判定された場合は、前記機器の前記端末への制御を拒否する段階を備えている、請求項1に記載の方法。
  8. (vi)前記端末が同一環境内の一つ以上の追加の機器に対するアクセス権を有しているかどうかを判定する段階と、
    (vii )前記端末が前記環境内の一つ以上の任意の機器に対するアクセス権を有していない場合、前記機器の外側の位置に警告通知を発する段階と、
    を備える請求項7に記載の方法。
  9. 無線端末であって、
    一つの機器環境内の複数の機器と通信し、一意の端末識別子を繰り返し送信し、且つ、機器から送信される一意の機器識別子を聴取するように構成されている無線トランシーバと、
    データを格納するメモリとを備えており、
    前記メモリは、
    一意の端末識別子と;
    前記環境内の機器とは別に保存された機器データベースと;
    コンピュータ読み取り可能命令と;
    を含むデータを格納するものであり、
    前記コンピュータ読み取り可能命令は、
    実行時に、前記端末に
    (i)受信した一意の機器識別子に対応する情報について前記機器データベースに問い合わせる段階;
    (ii)前記問い合わせの結果に基づいて前記無線端末が前記受信した一意の機器識別子に関係する機器を制御する権限を与えられているかどうかを判定する段階;及び
    (iii )前記問い合わせの結果に基づいて前記無線端末が前記受信した一意の機器識別子に関係する機器を制御する権限を与えられていると判定された場合に、前記機器を制御することを前記無線端末に許可する段階;
    を実行させるものである、
    無線端末。
  10. 前記無線トランシーバは、無線通信を使用して通信するように構成されている請求項9に記載の無線端末。
  11. 前記コンピュータ可読命令は、前記端末に、
    (iv)前記機器から許可要求を受信する段階と、
    (v)前記許可要求に基づいて前記機器データベースに問い合わせる段階と、
    (vi)問合せ結果を前記機器に対して送信する段階と、
    を更に実行させる請求項9に記載の無線端末。
  12. 前記機器データベースは前記機器環境内の前記機器の各々へのアクセスの制御に対応する情報を含んでいる、請求項9に記載の無線端末。
  13. コンピュータ可読命令を有するコンピュータ可読媒体であって、
    前記コンピュータ可読命令は、機器において実行された際に、前記機器に、
    (i)一意の機器識別子を一つ以上の端末装置に送信する段階と、
    (ii)一つの端末装置から一意の端末識別子を受信する段階と、
    (iii )前記一意の端末識別子に対応する許可情報について、前記機器から離れた装置に配置された許可データベースに問い合わせる段階と、
    (iv)前記許可データベースへの問い合わせの結果に基づいて、前記端末装置が前記機器を制御する権限を与えられているかどうかを判定する段階と、
    (v)前記段階(iii )において返された前記一意の端末識別子に対応する許可情報に基づいて、前記端末装置による前記機器に対するアクセスを許可する段階と、
    を実行させるコンピュータ可読媒体。
  14. 前記コンピュータ可読命令は、前記段階(iii )の問合せにおいて、前記端末装置が前記機器と同じ環境にあるいずれの機器に対してもアクセス権を有していないということを表している情報が返された場合に、通知を前記機器の外側の位置に送信する段階を更に実行する請求項13に記載のコンピュータ可読媒体。
  15. 前記許可データベースは機器環境内の前記機器及び一つ以上の追加の機器に対する許可情報を含んでいる、請求項13に記載のコンピュータ可読媒体。
  16. 機器であって、
    少なくとも1つの端末と通信し、前記機器に関係する一意の機器識別子を機器環境内の他の機器に繰り返し送信し、端末から送信される一意の端末識別子を聴取する無線トランシーバと、
    データを格納するメモリとを備え、
    前記メモリは、前記機器に関係付けられた前記一意の機器識別子と、コンピュータ可読命令とを備え、
    前記コンピュータ可読命令は、実行された際に、前記機器に、
    (i)端末装置から一意の端末識別子を受信する段階と、
    (ii)受信した一意の端末識別子に対応する情報について、前記機器から離れて配置されている許可データベースに無線で問い合わせる段階と、
    (iii )前記許可データベースへの問い合わせの結果に基づいて、前記端末装置が前記機器を制御する権限を与えられているかどうかを判定する段階と、
    (iv)前記問合せの結果に基づき前記端末装置が前記機器を制御する権限を与えられていると判定された場合に、前記端末装置が前記機器を制御することを許容する段階と、
    を実行させるものである、
    機器。
  17. 前記トランシーバは、無線通信を使用して通信するように構成されている請求項16に記載の機器。
  18. 前記トランシーバは、他の機器から送信されて受信された一意の機器識別子を聴取するように構成されており、前記コンピュータ可読命令は、前記機器に、
    (v)前記機器において同一の機器環境内の他の機器から一つ以上の一意の機器識別子を受信する段階と、
    (vi)第1の既定期間において、受信した一意の機器識別子の第1の組を記録する段階と、
    (vii )第2の既定期間において、受信した一意の機器識別子の第2の組を記録する段階と、
    (viii)前記受信した一意の機器識別子の第2の組を一意の機器識別子の前記第1の組と比較する段階と、
    (ix)受信した一意の機器識別子の前記第1の組が受信した機器識別子の前記第2の組と実質的に異なる場合は、前記機器に対するアクセスを制限する段階と、
    を更に実行させる請求項16に記載の機器。
  19. 前記機器に対するアクセスの前記制限は、警告通知を前記機器の外側の既定の場所に送信する段階を含む、請求項18に記載の機器。
  20. 前記機器に対するアクセスの前記制限は、前記機器をオフにする段階を含む、請求項18に記載の機器。
  21. 前記機器に対するアクセスの前記制限は、前記問合せの結果に基づき前記端末が前記機器を制御する権限を与えられていると判定された場合でも、前記端末に対して前記機器の制御の許可を拒絶する段階を含む、請求項18に記載の機器。
  22. 前記機器に対するアクセスの制限は、前記機器を一時的にロックして、いずれの端末も前記機器を制御できないようにする段階を含む、請求項18に記載の機器。
  23. 前記許可データベースは前記機器環境内の前記機器及び一つ以上の追加の機器に対する許可情報を含んでいる、請求項16に記載の機器。
  24. 機器を動作させる方法であって、
    (i)機器環境内の機器において端末装置から一意の端末識別子を受信する段階と、
    (ii)前記機器から離れて配置されている許可データベースに前記受信した一意の端末識別子について問い合わせる段階と、
    (iii )前記許可データベースへの問い合わせの結果に基づいて、前記端末装置は前記機器を制御する権限を与えられているかどうかを判定する段階と、
    (iv)前記問い合わせの結果に基づいて前記端末装置が前記機器を制御する権限を与えられていると判定された場合に、前記端末装置に前記機器の制御を許可する段階と、
    を備えている、機器を動作させる方法。
  25. 前記許可データベースは前記機器環境内の前記機器及び一つ以上の追加の機器の許可データを含んでいる、請求項24に記載の方法。
  26. (v)前記問い合わせの結果に基づいて前記端末装置は前記機器の制御の権限が与えられていないと判定された場合に、前記端末装置に対する前記機器の制御を拒否する段階を備えている、請求項24に記載の方法。
  27. さらに、
    (vi)前記端末装置が、同一環境内の一つ以上の任意の追加の機器に対するアクセス権を有しているかどうかを判定する段階と、
    (vii )前記端末装置が前記器環境内のいずれの機器に対してもアクセス権を有していない場合は、前記機器の外側の位置に警告通知を送信する段階と、
    を備えている、請求項26に記載の方法。
  28. さらに、
    (v)前記機器において同一環境内の他の機器から一つ以上の一意の機器識別子を受信する段階と、
    (vi)第1の期間にわたり、受信した一意の機器識別子の第1の組を記録する段階と、
    (vii )第2の期間にわたり、受信した一意の機器識別子の第2の組を記録する段階と、
    (viii)前記受信した一意の機器識別子の第1の組を前記受信した一意の機器識別子の第2の組と比較する段階と、
    (ix)前記受信した一意の機器識別子の第1の組が前記受信した一意の機器識別子の第2の組と実質的に異なる場合、前記機器に対するアクセスを制限する段階と、
    を備えている、請求項24に記載の方法。
  29. 前記機器に対するアクセスの制限は、前記機器の外側の所定位置に警告通知を送信する段階を含む、請求項28に記載の方法。
  30. 前記機器に対するアクセスの制限は、前記機器をオフにする段階を含む、請求項28に記載の方法。
  31. 前記機器に対するアクセスの制限は、前記問い合わせの結果に基づいて前記端末装置は前記機器の制御の権限が与えられていると判定された場合でも、前記端末装置に対する前記機器の制御を拒否する段階を備えている、請求項24に記載の方法。
JP2002590099A 2001-05-17 2001-05-17 データネットワーク Expired - Fee Related JP4290996B2 (ja)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/US2001/015954 WO2002093501A1 (en) 2001-05-17 2001-05-17 Smart environment

Publications (3)

Publication Number Publication Date
JP2004537884A JP2004537884A (ja) 2004-12-16
JP2004537884A5 JP2004537884A5 (ja) 2005-10-27
JP4290996B2 true JP4290996B2 (ja) 2009-07-08

Family

ID=21742579

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2002590099A Expired - Fee Related JP4290996B2 (ja) 2001-05-17 2001-05-17 データネットワーク

Country Status (3)

Country Link
EP (1) EP1388125A1 (ja)
JP (1) JP4290996B2 (ja)
WO (1) WO2002093501A1 (ja)

Families Citing this family (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9558475B2 (en) 2002-05-06 2017-01-31 Avaya Inc. Location based to-do list reminders
US8571541B2 (en) 2004-07-15 2013-10-29 Avaya Inc. Proximity-based authorization
US8050698B2 (en) * 2004-07-15 2011-11-01 Avaya Inc. Peer-to-peer neighbor detection for proximity-based command execution
JPWO2009087801A1 (ja) * 2008-01-10 2011-05-26 日本電気株式会社 ファイル共有システムおよびアクセス権管理方法および端末
CN105008640B (zh) * 2012-12-21 2018-01-23 奈达科技瑞典有限公司 一种用于工具控制节点中的方法以及用于存在节点中的方法
EP3361451A1 (en) * 2017-02-10 2018-08-15 Vestel Elektronik Sanayi ve Ticaret A.S. Safety lock for restricting access to technical devices

Family Cites Families (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5909183A (en) * 1996-12-26 1999-06-01 Motorola, Inc. Interactive appliance remote controller, system and method
US6127941A (en) * 1998-02-03 2000-10-03 Sony Corporation Remote control device with a graphical user interface
WO1999049680A1 (en) * 1998-03-24 1999-09-30 Bellsouth Intellectual Property Corporation Wireless telemetry methods and systems for communicating with or controlling intelligent devices
JP2000184471A (ja) * 1998-12-11 2000-06-30 Nec Corp ホームオートメーション方式
EP1045355A1 (en) * 1999-04-16 2000-10-18 Sony International (Europe) GmbH Mobile terminal and method for controlling one or several devices in a predetermined area
EP1222646A1 (en) * 1999-10-11 2002-07-17 QUALCOMM Incorporated Combined wireless telephone and remote controller with voice commands
JP2001111705A (ja) * 1999-10-12 2001-04-20 Murakami Corp 機器制御装置
DK1290506T3 (da) * 2000-04-10 2004-04-05 Zensys As RF-boligautomatiseringssystem omfattende replikerbare styreenheder

Also Published As

Publication number Publication date
WO2002093501A1 (en) 2002-11-21
EP1388125A1 (en) 2004-02-11
JP2004537884A (ja) 2004-12-16

Similar Documents

Publication Publication Date Title
US20040177072A1 (en) Smart environment
EP1388126B1 (en) Remotely granting access to a smart environment
US10726653B2 (en) Systems and methods for redundant access control systems based on mobile devices
US9367978B2 (en) Control device access method and apparatus
US10186097B2 (en) Movable barrier operator configured for remote actuation
EP2033474B1 (en) Automated control system for multi-level authority to operate electronic and electrical devices
US20190213815A1 (en) Movable barrier operator configured for remote actuation
US9449449B2 (en) Access control operator diagnostic control
US9781599B2 (en) System and method for access control via mobile device
CN101355556B (zh) 认证信息处理装置和认证信息处理方法
US20140062656A1 (en) Electronic Locking System with Wireless Update and Cascade Lock Control
WO2006136662A1 (en) Communication method of access control system
CN108537927B (zh) 一种锁具终端及区域管理控制锁具终端方法
JP4290996B2 (ja) データネットワーク
JP2003023676A (ja) 遠隔操作システム
EP1732050A1 (en) Apparatus control system
KR101965352B1 (ko) 보안성이 강화된 이동통신 응용서비스 시스템 및 이에 포함되는 무선연결장치
JP2007170019A (ja) ゲート管理システム、ゲート管理装置
US20180061222A1 (en) Process and Schematic for Operating Electronic Devices By Remote Control and for Collecting, Utilising and Transmitting the Operating Parameters of Such Devices for the Purposes of Analysis

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20060330

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20060704

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20061004

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20071120

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20080219

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20080226

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20080520

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20090303

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20090402

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120410

Year of fee payment: 3

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313113

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120410

Year of fee payment: 3

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130410

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140410

Year of fee payment: 5

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

S533 Written request for registration of change of name

Free format text: JAPANESE INTERMEDIATE CODE: R313533

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees