IP Force 特許公報掲載プロジェクト 2022.1.31 β版

知財求人 - 知財ポータルサイト「IP Force」

▶ 株式会社CambrianRoboticsの特許一覧

<>
  • 特開-サービス提供方法 図1
  • 特開-サービス提供方法 図2
  • 特開-サービス提供方法 図3
  • 特開-サービス提供方法 図4
  • 特開-サービス提供方法 図5
  • 特開-サービス提供方法 図6
  • 特開-サービス提供方法 図7
  • 特開-サービス提供方法 図8
  • 特開-サービス提供方法 図9
  • 特開-サービス提供方法 図10
< >
(19)【発行国】日本国特許庁(JP)
(12)【公報種別】公開特許公報(A)
(11)【公開番号】P2023118420
(43)【公開日】2023-08-25
(54)【発明の名称】サービス提供方法
(51)【国際特許分類】
   G06F 21/33 20130101AFI20230818BHJP
【FI】
G06F21/33 350
【審査請求】有
【請求項の数】5
【出願形態】OL
(21)【出願番号】P 2022021362
(22)【出願日】2022-02-15
(11)【特許番号】
(45)【特許公報発行日】2023-06-13
(71)【出願人】
【識別番号】517295159
【氏名又は名称】株式会社obniz
(74)【代理人】
【識別番号】110000154
【氏名又は名称】弁理士法人はるか国際特許事務所
(72)【発明者】
【氏名】佐藤 雄紀
(57)【要約】      (修正有)
【課題】遠隔通信可能な電子機器を用いたセキュアなサービスを提供するサービス提供方法を提供する。
【解決手段】サービス提供方法において、電子機器制御サーバは、電子機器を制御して電子機器の電子ペーパに機器ID及びアクセス権を示す情報を表示させるS1。サービス提供サーバは、電子ペーパから機器ID及びアクセス権を示す情報を読み取りS2、読み取った機器ID及びアクセス権を示す情報並びにサービス情報を電子機器制御サーバへ送信するS3。電子機器制御サーバは、サービス提供サーバへアクセス権証明を通知するS4ことにより、サービス提供サーバに対し、送信された機器IDに係る電子機器に対する制御を許可する。さらに、電子機器制御サーバは、電子機器を制御して、送信された機器IDに係る電子機器の電子ペーパから、少なくともアクセス権を消去するS5。そして、サービス提供サーバは、電子機器を制御してサービス情報を表示するS6。
【選択図】図7
【特許請求の範囲】
【請求項1】
遠隔通信可能な電子ペーパ付き電子機器と、電子機器制御サーバと、サービス提供サーバを用いたサービス提供方法であって、
前記電子機器の前記電子ペーパに電子機器特定情報及び前記電子機器制御サーバへのアクセス権を示す情報を表示させるステップと、
前記電子ペーパより読み取った前記電子機器特定情報及び前記電子機器制御サーバへのアクセス権を示す情報を、前記サービス提供サーバが前記電子機器制御サーバに送信するステップと、
前記電子機器制御サーバが、前記サービス提供サーバに対し、前記電子機器特定情報に係る前記電子機器に対する制御を許可するステップと、
前記電子機器制御サーバが、前記電子機器特定情報に係る前記電子機器の前記電子ペーパから、少なくとも、前記電子機器制御サーバへのアクセス権を示す情報を消去するステップと、
前記サービス提供サーバが前記電子機器を制御してサービスを提供するステップと、
を有するサービス提供方法。
【請求項2】
前記電子機器の前記電子ペーパに、前記サービス提供サーバから提供されたサービス情報が表示されるステップを有する請求項1に記載のサービス提供方法。
【請求項3】
前記サービス情報にはサービス特定情報が含まれるか、前記電子ペーパに前記サービス情報に加え、引き続き前記電子機器特定情報が表示され、
ユーザ端末が前記電子ペーパから、前記電子機器特定情報又は前記サービス特定情報を読み取るステップと、
前記ユーザ端末が、前記電子機器特定情報又は前記サービス特定情報、並びにユーザ特定情報を前記サービス提供サーバに送信するステップと、
を有する請求項2に記載のサービス提供方法。
【請求項4】
前記サービスを示す情報には、前記サービス提供サーバへのアクセス情報が含まれ、
前記ユーザ端末が前記電子ペーパから、前記サービス提供サーバへのアクセス情報を読み取るステップと、
前記ユーザ端末が、前記サービス提供サーバへのアクセス情報に基づき前記サービス提供サーバにアクセスするステップと、
を有する請求項3に記載のサービス提供方法。
【請求項5】
前記電子機器制御サーバが、前記電子ペーパから、前記電子機器特定情報及び前記サービス特定情報の少なくともいずれかを消去するステップを有する請求項3又は4に記載のサービス提供方法。

【発明の詳細な説明】
【技術分野】
【0001】
本発明は、サービス提供方法に関する。
【背景技術】
【0002】
特許文献1には、利用情報管理システムが記載されており、特に、具体例として、食品等を保管する冷蔵庫が記載されている。同文献によれば、冷蔵庫はその保管する食品等に付されたRFIDタグを読み取るRFIDリーダーを備える検知装置が設けられ、さらに、RFIDリーダーを特定する装置IDが設定されている。
【0003】
当該冷蔵庫を利用するユーザは、自己が所有するスマートフォンを用いて所定のアプリを起動しユーザ登録を行い、さらに、上記装置IDを自身のユーザ情報と紐づけて登録するため、冷蔵庫に付された検知装置に表記されている装置IDを確認し、自身のユーザ情報と併せて入力するか、あらかじめ検知装置の表面に印刷された、装置IDを記録した二次元コードをスマートフォンのカメラで撮影し認識させる必要がある(段落0034-0035)。
【先行技術文献】
【特許文献】
【0004】
【特許文献1】特開2021-177278号公報
【発明の概要】
【発明が解決しようとする課題】
【0005】
近年、IoT(Internet of Things)技術の活用により、高度なサービスをユーザに提供できる機器が出現している。そのような機器は、機器それ自体の利用される位置とは異なる位置に設置されたサーバと通信することにより、高度なサービスの提供を実現している。かかるサービスの提供のためには、サーバが、設置された機器の個体を区別できなければならず、したがって、サーバに対する機器の個体情報の登録が不可欠である。上掲の特許文献1に記載された冷蔵庫は、そのような登録を機器、すなわち冷蔵庫の検知装置自体に記載又は印刷された個体情報(装置ID)をユーザに入力させ、あるいは、ユーザにスマートフォンを用いて読み取らせることで行っているものと理解できる。サーバはユーザから通知された個体情報に対応する機器に対してサービスを提供、すなわち、所定の制御を行うことが可能である。
【0006】
このようなサービスの提供は、機器が上掲の特許文献1に記載された冷蔵庫のような、特定のサービスを前提とした専用機であり、機器を製造販売する提供者(ベンダー)と、当該機器を通じたサービスの提供者(サービサー)が一致するか、または同一視できる場合には有効であると考えられる。一方、機器が汎用機であり、ソフトウェアにより種々のサービスを提供できる場合等には、ベンダーとサービサーが異なることが想定される。すなわち、ベンダーにより提供される機器を用い、複数のサービサーが互いに異なるサービスをユーザに提供することが起こり得る。
【0007】
このような場合に、サービサーが自己の提供しようとするサービスに係る機器でない機器にアクセスできると、ユーザのセキュリティ確保の視点からは問題である。かといって、機器それ自体に上掲の特許文献1のように個体情報に加え、アクセス情報を付すと、ユーザによる目的外使用や、悪意の第三者による機器の乗っ取りを許すなど、機器に対するセキュリティが脆弱となる。さりとて、機器自体にアクセス情報を付すことなく、ベンダーとサービサー間で、どの機器にアクセスを認めるかをあらかじめ定めておくなどの方策は、管理上の手間及びコストを増大させ、機器の販売や流通のスケーラビリティを損なうなど、柔軟な事業展開を阻害する。
【0008】
本発明は、かかる事情に鑑みてなされたものであり、その目的は、遠隔通信可能な電子機器を用いたセキュアなサービスを提供することである。
【課題を解決するための手段】
【0009】
上記課題を解決すべく本出願において開示される発明は種々の側面を有しており、それら側面の代表的なものの概要は以下のとおりである。
【0010】
(1)遠隔通信可能な電子ペーパ付き電子機器と、電子機器制御サーバと、サービス提供サーバを用いたサービス提供方法であって、前記電子機器の前記電子ペーパに電子機器特定情報及び前記電子機器制御サーバへのアクセス権を示す情報を表示させるステップと、前記電子ペーパより読み取った前記電子機器特定情報及び前記電子機器制御サーバへのアクセス権を示す情報を、前記サービス提供サーバが前記電子機器制御サーバに送信するステップと、前記電子機器制御サーバが、前記サービス提供サーバに対し、前記電子機器特定情報に係る前記電子機器に対する制御を許可するステップと、前記電子機器制御サーバが、前記電子機器特定情報に係る前記電子機器の前記電子ペーパから、少なくとも、前記電子機器制御サーバへのアクセス権を示す情報を消去するステップと、前記サービス提供サーバが前記電子機器を制御してサービスを提供するステップと、を有するサービス提供方法。
【0011】
(2)(1)において、前記電子機器の前記電子ペーパに、前記サービス提供サーバから提供されたサービス情報が表示されるステップを有するサービス提供方法。
【0012】
(3)(2)において、前記サービス情報にはサービス特定情報が含まれるか、前記電子ペーパに前記サービス情報に加え、引き続き前記電子機器特定情報が表示され、ユーザ端末が前記電子ペーパから、前記電子機器特定情報又は前記サービス特定情報を読み取るステップと、前記ユーザ端末が、前記電子機器特定情報又は前記サービス特定情報、並びにユーザ特定情報を前記サービス提供サーバに送信するステップと、を有するサービス提供方法。
【0013】
(4)(3)において、前記サービスを示す情報には、前記サービス提供サーバへのアクセス情報が含まれ、前記ユーザ端末が前記電子ペーパから、前記サービス提供サーバへのアクセス情報を読み取るステップと、前記ユーザ端末が、前記サービス提供サーバへのアクセス情報に基づき前記サービス提供サーバにアクセスするステップと、を有するサービス提供方法。
【0014】
(5)(3)又は(4)において、前記電子機器制御サーバが、前記電子ペーパから、前記電子機器特定情報及び前記サービス特定情報の少なくともいずれかを消去するステップを有するサービス提供方法。
【図面の簡単な説明】
【0015】
図1】本発明の好適な実施形態に係るサービス提供方法に用いられる電子機器の一例を示す正面外観図である。
図2】本発明の好適な実施形態に係るサービス提供方法に用いられる電子機器の一例を示す背面外観図である。
図3】電子機器のシステム構成例を示すブロック図である。
図4】実施形態に係るサービスの提供にあたって使用される、電子機器を含むシステム全体の例を示す概略図である。
図5】電子機器制御サーバ及びサービス提供サーバとして使用される一般的なコンピュータの物理構成例を示す構成図である。
図6】ユーザがサービス提供を受ける際の情報伝達における紐づけの一例を示す図である。
図7】本発明の実施形態に係るサービスの提供方法のフローを示すシーケンス図である。
図8】電子機器の電子ペーパに各種情報が表示された様子を示す図である。
図9】本発明の実施形態の変形例に係るサービス提供方法のフローを示すシーケンス図である。
図10】電子機器の電子ペーパに情報が表示された様子を示す図である。
【発明を実施するための形態】
【0016】
図1は、本発明の好適な実施形態に係るサービス提供方法に用いられる電子機器1の一例を示す正面外観図、図2は、同電子機器1の背面外観図である。
【0017】
電子機器1は、本実施形態においては、筐体10に必要な電源回路及び電子回路を収容した小型の機器であり、無線ネットワーク通信、例えばIEEE802.11規格に準拠したいわゆるWi-Fi(登録商標)と、近距離無線通信、例えばBLE(Bluetooth Low Energy,登録商標)規格による通信とを接続するゲートウェイとしての構成を有している。図1に示されるように、電子機器1の正面には、電子ペーパ11が設けられている。また、電子機器1の作動状況を発光により示すインジケータ12が設けられていてよい。図2に示されるように、電子機器1の背面には、電源プラグ13が設けられており、電子機器1の電源プラグ13を、例えば壁面に設けられた商用電源のソケットに差し込み固定することにより、電子機器1は電力の供給を受け動作するようになっている。
【0018】
なお、ここで示した電子機器1の形状や取り付け方法、電力の供給方法は一例であって、本例に限定するものではなく、電子機器1に対する要求やデザインに応じた種々のものとしてよい。
【0019】
電子ペーパ11は、不揮発性の画像表示デバイスである。すなわち、電子ペーパ11を制御して表示させた画像はそのまま保持され、電力を供給せずとも表示内容は維持される。電子ペーパ11はドットマトリックス形式であり、任意の画像情報を必要な解像度で表示できることが好ましい。電子ペーパ11がモノクロ表示であるかカラー表示であるかは任意である。図1では、電子機器1の電子ペーパ11にQRコード(登録商標)等の二次元コードが表示されている様子が示されている。
【0020】
図3は、電子機器1のシステム構成例を示すブロック図である。電子機器1には、電源プラグ13に接続された電源回路14が内蔵されており、商用電源の交流を変換して、電子回路15に直流電力を供給している。図示したものでは電源回路14はコンバータであるが、トランスその他の交流-直流変換器を用いてもよい。なお、同図では図示の簡略化のため、接地線は省略している。
【0021】
電子回路15には、電子機器1全体の動作を制御するCPU(Central Processing Unit)16と、CPU16の動作時に利用され、一時的に各種の情報を記憶する作業メモリ17及び、電子機器1の基本制御プログラムや各種パラメータなどを記憶する不揮発性メモリ18が含まれる。作業メモリ17は任意のSRAM(Static Random Access Memory)又はDRAM(Dinamic Random Access Memory)あるいはその両方であってよく、また、不揮発性メモリはEEPROM(Electrically Erasable Programmable Read-Only Memory)、フラッシュメモリ、FeRAM(Ferroelectric Random Access Memory)、MRAM(Magnetoresistive Random Acccess Memory)あるいはこれらの組み合わせであってよく、それぞれ、CPU16とデータ入出力可能に実装される。
【0022】
また、電子回路15、電子ペーパ11、無線ネットワークアダプタ19及び近距離無線通信アダプタ20がそれぞれCPU16とデータ入出力可能に実装されており、CPU16によりその動作やデータの入出力を制御される。なお、図3に示した図は電子機器1のシステムの概略を示すものであり、データバスやブリッジ、クロック回路や各種コントローラ等の詳細な回路の構成要素は、説明を簡略にするため省略している。
【0023】
図4は、実施形態に係るサービスの提供にあたって使用される、電子機器1を含むシステム全体の例を示す概略図である。電子機器1、電子機器制御サーバ2、サービス提供サーバ3、及びユーザ端末4がネットワークNに通信可能に接続されている。
【0024】
ネットワークNは、広域通信ネットワークであり、本実施形態では、インターネットである。なお、図4では、ネットワークNに接続するための各種機器類、例えば、アクセスポイント、ゲートウェイ/ルータ等は図示を簡略化するため省略している。また、各種の制御対象機器5が、近距離無線通信により、電子機器1と通信可能に個別に接続されている。図4では、無線ネットワーク接続を破線で、近距離無線通信を一点鎖線で特に示している。
【0025】
電子機器制御サーバ2は、ネットワークNを介して個別の電子機器1を制御するサーバであり、電子機器1のベンダー或いはベンダーと同一視し得る主体により管理運営される。電子機器1を制御しようとする者は、電子機器制御サーバ2に対して、制御したい電子機器1を特定する情報(電子機器特定情報、以降、「機器ID」と称する)と制御の内容を伝達することにより、電子機器制御サーバ2を介して、間接的に電子機器1を制御することができる。また、電子機器制御サーバ2は、電子機器1の第三者による乗っ取り等を防止するため権限管理を行っており、電子機器1の個体ごとに設定されるアクセス権を持たない者からの電子機器1への制御要求は遮断するようになっている。電子機器制御サーバ2は、電子機器1の制御のため、例えば、API(Application Programming Interface)をネットワークNに対して公開しており、電子機器1を制御しようとする者はこのAPIを利用することにより、電子機器1の各種機能を利用し、あるいは、電子機器1に各種の機能を発現させることができる。
【0026】
サービス提供サーバ3は、ユーザに対してサービスを提供するサービサーあるいはサービサーと同一視し得る主体により管理運営される。ベンダーとサービサーは、サービスによっては一致することもあるが、一般に異なっており、様々なサービサーが、電子機器1および電子機器制御サーバ2からなる制御システムをプラットフォームとして各種の独自のサービスをユーザに提供することができるようになっている。サービス提供サーバ3は、一般に、ユーザに対して、電子機器1を用いて実現しようとするサービスを利用するために必要となるインタフェース及び機能を提供し、ユーザからの要求に応じて、電子機器1の制御を電子機器制御サーバ2を通じて行い、また、電子機器1から得られた情報を電子機器制御サーバ2を通じて取得してユーザに提示する。
【0027】
図5は、電子機器制御サーバ2及びサービス提供サーバ3として使用される一般的なコンピュータ100の物理構成例を示す構成図である。コンピュータ100は、CPU(Central Processing Unit)100a、RAM(Random Access Memory)100b、外部記憶装置100c、GC(Graphics Controller)100d、入力デバイス100e及びI/O(Inpur/Output)100fがデータバス100gにより相互に電気信号のやり取りができるよう接続されている。ここで、外部記憶装置100cはHDD(Hard Disk Drive)やSSD(Solid State Drive)等の静的に情報を記録できる装置である。またGC100dからの信号はCRT(Cathode Ray Tube)やいわゆるフラットパネルディスプレイ等の、使用者が視覚的に画像を認識するモニタ100hに出力され、画像として表示される。入力デバイス100eはキーボードやマウス、タッチパネル等の、ユーザが情報を入力するための機器であり、I/O100fはコンピュータ100が外部の機器と情報をやり取りするためのインタフェースである。CPU100aはコンピュータ100が必要とする情報処理の負荷に応じて、複数用意されて並列演算がなされるように構成されていてもよい。また、電子機器制御サーバ2及びサービス提供サーバ3は、コンピュータ100を多数並列に接続して分散処理をさせることによりその処理能力の向上を図る、いわゆるブレードサーバとして構成されていてもよい。
【0028】
コンピュータ100を上述の電子機器制御サーバ2又はサービス提供サーバ3として機能させるための命令列を含むアプリケーションプログラムは、外部記憶装置100cにインストールされ、必要に応じてRAM100bに読みだされてCPU100aにより実行される。また、かかるプログラムは、適宜の光ディスク、光磁気ディスク、フラッシュメモリ等の適宜のコンピュータ可読情報記録媒体に記録されて提供されても、インターネット等の情報通信回線を介して提供されてもよい。
【0029】
図4に戻り、ユーザ端末4は、電子機器1を通じてサービスを受けるユーザの所有及び/又は管理に係るコンピュータ端末であり、多くの場合、小型の携帯型端末である。代表的には、ユーザ端末4は、図示されているようなスマートフォン或いはタブレットPC(Personal Computer)であるが、PDA(Personal Digital Assistant)や一般的なPC等であっても差し支えない。ユーザ端末4は、ネットワークNに接続され通信可能であるとともに、画像撮影用のカメラを備えているか、または接続可能であり、二次元コード等の画像コードを読み取り可能である。ユーザ端末4をコンピュータとして見た場合の物理構成は、図5に示した通りのものであってよい。
【0030】
また、電子機器1は、近距離無線通信により、1又は複数の制御対象機器5と無線通信を行い、これらを制御し、あるいはこれらからデータを得ることができる。どのような制御対象機器5に対し、どのような制御がなされるかは限定されず、その技術領域は広範にわたる。図4に例示しているように、テレビジョンのような家電製品の遠隔操作や、部屋・家屋・フロアにおける照明器具などの各種設備の制御、監視カメラの制御や映像取得といったもののほか、自動扉・自動ゲートの制御、水道メータや温度計、ガス濃度センサ、放射線センサのような計器類からの計測値取得、火災検知器からの警報取得、電子玩具の制御、生体モニタリング、工場設備における各種自動化機器の制御、自動給餌器など酪農業機器の制御、ロボットの遠隔操作などあらゆる自動化機器の制御に活用することができる。
【0031】
ユーザは、電子機器1を用いたサービサーからのサービスの提供を次のような経路で受ける。すなわち、制御対象機器5を制御する場合には、ユーザ端末4を用いて、サービス提供サーバ3に制御したい内容を伝達する。サービス提供サーバ3は、伝達された内容をもとに、必要な制御指令をAPIを用いて電子機器制御サーバ2に伝達し、さらに、電子機器制御サーバ2は、APIを用いて伝達された制御指令に従い、電子機器1に対し具体的な制御命令を送信する。電子機器1は、かかる制御命令に従って制御対象機器5を制御する。
【0032】
制御対象機器5から電子機器1が取得した情報をユーザに提供する場合には、この逆のルートにより情報が伝達される。すなわち、電子機器1から電子機器制御サーバ2へと情報が伝達され、APIを用いて電子機器制御サーバ2からサービス提供サーバ3へと情報が伝達され、その後、サービサーが用意するインタフェースを用いて、サービス提供サーバ3からユーザ端末4へと情報が伝達され、ユーザに提示される。したがって、ユーザは、ユーザ端末4がネットワークNに接続されている限り、電子機器1がすぐ傍に設置されていようと、遠く離れた位置に設置されていようと、サービサーからのサービスを享受することができる。
【0033】
ここで、サービス提供サーバ3は、複数のユーザに対してサービスを提供する。また、電子機器制御サーバ2は、複数の異なるユーザ、異なるサービスに係る電子機器1を制御する。そのため、上で説明したサービスを正しくユーザが享受するためには、どのユーザが、どの電子機器に対するサービスを求めているのかが正しく紐づけられていなければならない。
【0034】
図6は、ユーザがサービス提供を受ける際の情報伝達における紐づけの一例を示す図である。ユーザ端末4を用いて、ユーザは、享受すべきサービスに対応する制御内容をサービスサーバ3に伝達する。この制御内容は、サービサーにより用意されたインタフェースを用いて指定されるものである。この時、ユーザ端末4からサービス提供サーバ3には、ユーザID及びサービスIDが通知される。
【0035】
ユーザIDは、ユーザを特定するための情報(ユーザ特定情報)であり、サービサーは、ユーザIDを参照することにより、通知される制御内容がどのユーザによるものであるかを識別する。ユーザIDはあらかじめサービス提供サーバに登録しておくものであり、具体的には、ユーザがサービス提供サーバにより提供されるクラウドサービスにアクセスするためのログインアカウントであってよい。
【0036】
サービスIDは、ユーザがサービス提供サーバ3から受けるサービスを特定するための情報(サービス特定情報)である。例えば、サービサーがユーザに提供するサービスが複数あり、どのユーザがどのサービスの提供を受けるかが選択できるなど、ユーザ毎に異なり得る場合には、制御内容がどのサービスに係るものであるかを識別する必要があるためである。サービスIDは、本実施形態では、サービスを提供する電子機器1毎に異なるものとなっているが、1台の電子機器1に複数のサービスIDが紐づけられていてもよいし、その逆に1のサービスIDに複数の電子機器1が紐づけられていてもよい。
【0037】
また、1のユーザと1のサービスが1対1に対応する場合等には、ユーザIDとサービスIDを区別する必要がなく、ユーザIDをサービスIDとして用いてもよい。
【0038】
サービス提供サーバ3は、ユーザ情報21を保持している。ユーザ情報21は、サービスIDと機器IDとを紐づけるデータベースであり、ユーザ毎の(すなわちユーザID毎の)サービスIDと機器IDとの対応関係を記録しているものである。サービス提供サーバ3は、ユーザ情報21を参照することにより、サービスIDを機器IDに変換し、通知された制御内容がどの電子機器1を対象とするものであるかを特定する。同時に、制御内容に基づいて、電子機器制御サーバ2に伝達すべき制御指令を生成する。
【0039】
サービス提供サーバ3上では、ユーザに提供する制御内容を実現するために、所定のアルゴリズムに基づく情報処理が実行されてよい。すなわち、サービス提供サーバ3は、単に、ユーザから通知された制御内容を制御指令に変換するのみならず、制御内容に即してコンピュータプログラムを実行し、その実行に伴って機器制御指令を適宜生成するものであってよい。サービスを提供するためのコンピュータプログラムは、サービスごとに用意されるものであっても、ユーザやサービスIDごとに異なるものがサービス提供サーバ上に保持されるものであってもよい。
【0040】
サービス提供サーバ3から電子機器制御サーバ2に制御指令が伝達される際には、併せて、機器IDとアクセス権証明が電子機器制御サーバ2に通知される。制御指令は、前述したように、電子機器制御サーバ2が提供するAPIを使用して必要な情報を電子機器制御サーバ2に伝達し、あるいは受け取るものであってよい。そして、機器IDは、かかる制御指令がどの電子機器1に対するものであるかを特定するために必要な情報となる。そして、アクセス権証明は、サービス提供サーバ3から伝達された制御指令による制御を、対象となる電子機器1において実行する権限があることを示す権限情報である。このアクセス権証明が不正であれば、電子機器制御サーバ2は制御指令の実行を拒否し、これにより、電子機器1がユーザの意図と異なる不正な目的に利用される事態が防止される。
【0041】
アクセス権証明は種々の形態による実行が想定される。もっとも単純には、電子機器制御サーバ2が機器IDに対応して、アクセス権を有する制御指令の通知先、すなわちサービス提供サーバ3を登録しておくというものである。この場合、あらかじめ機器IDに対してサービス提供サーバ3のアドレスやネットワークIDを登録しておき、該当するアドレスやネットワークIDから通知された制御指令は権限があるものとして取り扱う。この場合には、アドレスやネットワークIDがアクセス権証明に該当することになる。
【0042】
あるいは、あらかじめ、機器IDに対応するものとして設定しておいたパスワードをアクセス権証明として通知することを要求するものであってもよい。電子機器制御サーバ2は、サービス提供サーバ3から通知されたパスワードが、機器IDに対応して記憶されているものと整合するかを確認することにより、アクセス権の有無を判断する。このパスワードは、例えば乱数などによる単純な固定値であってもよいし、暗号技術を用いた、例えば公開暗号錠方式に基づく電子証明であっても、さらには、OAuth2.0等の認可プロトコルを用い、都度認証情報を発行する形式のものであってもよい。アクセス権の証明方法にどのようなものを用いるかは、この証明に要するコストと、電子機器1により提供されるサービスのセキュリティ上の懸念とを比較考量の上、適切なものを採用してよい。
【0043】
電子機器提供サーバ2は、機器情報22を保持している。機器情報22は、機器IDと機器アドレス及びアクセス権を紐づけるデータベースであり、電子機器1毎の機器ID、機器アドレス及びアクセス権の対応関係を記録している。機器アドレスは、電子機器1に制御命令を送信する際の送信先を特定する情報である。また、アクセス権は、サービス提供サーバ3から通知されるアクセス権証明を検証するための情報である。
【0044】
電子機器提供サーバ2は、アクセス権が証明された制御指令について、機器IDから対象となる電子機器1の機器アドレスを特定し、当該機器アドレスに対して、制御指令に基づいて制御命令を送信する。そして、制御命令を受け取った電子機器1は、かかる制御命令に基づく動作を実行し、ユーザに所望のサービスを提供することになる。
【0045】
以上の説明より明らかなように、本実施形態に係るサービスの提供方法においては、電子機器制御サーバ2において、機器IDとアクセス権が紐づいていなければならず、かかるアクセス権に対して有効なアクセス権証明をサービス提供サーバ3が保有していることが、電子機器1へのアクセスに必要である。しかしながら、ベンダーが電子機器1を提供するにあたっては、かかる電子機器1がどのサービサーのサービスに供されるかは不定であるから、サービスの開始に先立って、機器IDとアクセス権、アクセス権証明の紐づけを行っておかなければならない。
【0046】
さらに、電子機器1をユーザがユーザ端末4を用いて制御しサービスを受ける場合には、サービス提供サーバ3において、少なくとも、ユーザID、サービスID及び機器IDが紐づいていなければならない。しかしながら、ユーザの手元に電子機器1が届いた時点ではかかる紐づけはなされていないから、この紐づけをあらかじめ行っておかなければならない。
【0047】
図7は、本実施形態に係るサービスの提供方法のフローを示すシーケンス図である。サービス提供方法は、同図の右端に示すように、(1)~(4)の段階に大きく区分することができ、(1)~(3)の区分はサービスの準備をする段階、(4)の区分はサービスの実施をする段階である。また、サービスの準備をする段階は、より細かくは、(1)ベンダーにおける準備、(2)サービサーにおける準備、(3)ユーザにおける準備に細分化できる。
【0048】
そして、電子機器制御サーバ2はベンダーの管理下に、サービス提供サーバ3はサービサーの管理下に、さらに、ユーザ端末4はユーザの管理下にあるのに対し、電子機器1は、サービス提供方法の段階によって管理主体が異なる。図7のシーケンス図の左端には、それぞれの段階における電子機器1の管理主体を示している。例えば、(1)ベンダーにおける準備の段階では、電子機器1の管理主体がベンダーであることが示されている。電子機器1の管理主体は、ネットワークNを通じることなく、電子機器1に物理的にアクセスすることができる。通常、電子機器1の所在は、管理主体の手元にあると考えられる。管理主体がベンダーやサービサーであれば、電子機器1はその工場や倉庫等の事業場に置かれているであろうし、管理主体がユーザであれば、電子機器1はユーザの住居やその他サービスの提供を受けようとする場所に置かれていることになる。
【0049】
最初の段階である、(1)ベンダーにおける準備においては、製造された電子機器1はベンダーの管理下にあり、ベンダーは当然に、それぞれの電子機器1の機器IDと機器アドレスを把握している。そして、電子機器制御サーバ2は、ステップS1において、電子機器1を制御し、それぞれの電子機器1の電子ペーパ11に、機器ID及びアクセス権を示す情報を表示させる。
【0050】
図8の(a)はステップS1により、電子機器1の電子ペーパ11に機器ID及びアクセス権を示す情報が表示された様子を示す1例である。機器ID及びアクセス権を示す情報は、コンピュータによる光学的な読み取りが可能であれば、どのような態様で表示されてもよく、本例では二次元コードにより符号化して表示している。したがって、電子機器1に物理的にアクセス可能な者は、電子ペーパ11に表示された情報を読み取ることにより、当該電子機器1の機器IDと、電子機器1を制御するための電子機器制御サーバ2へのアクセス権を取得することができる。アクセス権を示す情報は種々のものであってよいが、例えば、電子機器1の個体ごとに設定されたパスワードであり、電子機器制御サーバ2は、第三者からのアクセス要求があった場合に、パスワードを整合することにより当該第三者にアクセス権を付与する。アクセス権を示す情報はその他のもの、例えば暗号鍵であってもよい。そして、これらの情報は電子ペーパ11により表示されるため、電子機器11に対する電力の供給を、例えば移送のため中断したとしても、その表示内容は失われることなく保たれる。
【0051】
図7に戻り、(1)ベンダーにおける準備の段階の後、電子機器1はベンダーの元から出荷されてサービサーの管理下に置かれ、(2)サービサーにおける準備の段階となる。(2)サービサーにおける準備の段階では、ステップS2において、サービサーは、光学読み取り機器、例えば二次元コードリーダーを用いて、電子機器1の電子ペーパ11に表示された機器ID及びアクセス権を示す情報をサービス提供サーバ3に読み取らせる。
【0052】
サービス提供サーバ3は、ステップS3において、電子ペーパ11より読み取った機器ID、アクセス権を示す情報並びに、後述するサービス情報を、電子機器制御サーバ2へと送信する。電子機器制御サーバ2は、サービス提供サーバ3から送信されたアクセス権を示す情報が正規のものであることを確認すると、ステップS4において、サービス提供サーバ3に対し、送信された機器IDに係る電子機器1に対する制御を許可する。この許可の態様は、アクセス権証明が具体的にどのようなものであるかに依存するが、先に述べたように、アクセス権証明がサービス提供サーバ3のアドレスやネットワークIDである場合には、サービス提供サーバ3に対して成功裏に登録がなされアクセス権限が与えられたことを通知すればよいし、アクセス権証明がパスワードや暗号鍵等である場合には、当該アクセス権証明をサービス提供サーバ3に通知すればよい。
【0053】
さらに、電子機器制御サーバ2は、ステップS5において、当該電子機器1に指令を送り、当該電子機器1の電子ペーパから、少なくとも、電子機器制御サーバ2へのアクセス権を示す情報を消去する。本実施形態では、電子ペーパ11に表示されていた二次元コードは消去されるため、機器ID及びアクセス権を示す情報の双方が消去されることになる。電子ペーパ11からアクセス権を示す情報が消去されることにより、現に電子機器1を管理下に置いているサービサー以外の第三者が、新たに当該電子機器1についての電子機器制御サーバ2へのアクセス権を取得することはできなくなる。したがって、今後電子機器1を取得し、または電子機器1に物理的にアクセスするユーザやその他の第三者が電子機器1を不正に制御することが防止されることになる。
【0054】
続けて、電子機器制御サーバ2は、ステップS6において、ステップS3においてサービス提供サーバから送信されたサービス情報を電子機器1の電子ペーパ11上に表示させる。図8(b)は、ステップS6により、電子機器1の電子ペーパ11にサービス情報が表示された様子を示す1例である。
【0055】
サービス情報は、ユーザがサービスを享受するにあたって有用な各種の情報が含まれていてよい。そのような情報は、例えば、サービス提供サーバ3により提供されるサービスを示す情報のほか、機器ID又はサービスID、及びサービス提供サーバ3へのアクセス情報であってよい。
【0056】
サービス提供サーバ3により提供されるサービスを示す情報は、本例では、サービスロゴである。電子機器1は、種々のサービスに利用されることが想定されており、サービサーが異なればサービスは異なり、また、サービサーが同じであっても、異なるサービスが提供される場合があるため、ユーザは、電子機器1の外形だけを見ても、その電子機器1がどのようなサービスに供されるものであるか区別することができない。そのため、電子ペーパ11にサービスロゴを表示しておくことにより、電子機器1に紐づいたサービスをユーザが容易に視認することができる。
【0057】
サービス提供サーバ3へのアクセス情報は、例えば、サービス提供サーバ3のネットワークN上のアドレスであり、具体的には、URL(Uniform Resource Locator)やURN(Uniform Recource Name)等のURI(Uniform resource Identifier)であってよい。これは、電子機器1を購入等したユーザが、ユーザ端末4を用いて速やかにサービス提供サーバ3にアクセスする上での利便性を提供するためである。また、サービス提供サーバ3へのアクセス情報には、サービス提供サーバ3へのアクセス権を示す情報、例えばログインパスワードが含まれていてよい。
【0058】
本例では、サービス情報は、サービスID、サービス提供サーバ3へのアクセス情報を含んでおり、まとめて二次元コードにより電子機器1の電子ペーパ11に表示している。また、この例では機器IDとサービスIDは異なる情報であり、サービス提供サーバ3が保持するユーザ情報21において、その対応関係が保持されている。このように機器IDとサービスIDを異なるものとしておくと、1のサービスIDに対して複数の機器IDを紐づけることができるなどサービス設計の柔軟性が増すが、1の電子機器1と1のサービスが対応関係にある場合等には、機器IDとサービスIDを同一のものとする、すなわち、機器IDをサービスIDの代わりとして用いてもよい。その場合、電子機器制御サーバ2によりステップS1において表示された機器IDを、引き続き表示電子ペーパ11に表示してもよい。
【0059】
なお、ステップS5におけるアクセス権を示す情報の消去は、ステップS6におけるサービス情報の表示と独立ではなく、同時に行うようにしてもよい。すなわち、ステップS6においてサービス情報を表示する際に、それまで電子ペーパに表示されていた情報を書き換えることにより、ステップS5におけるアクセス権を示す情報の消去を行うようにしてもよい。
【0060】
以上の(2)サービサーにおける準備の段階により、電子機器1の電子ペーパ11からは、電子機器制御サーバ2へのアクセス権を示す情報は消去され、サービス情報が表示された状態となっている。また、当該電子機器1については、サービス提供サーバ3は、電子機器制御サーバ2へのアクセス権を有している状態となっているため、サービス提供サーバ3は電子機器制御サーバ2を通じた電子機器1の制御が可能な状態に置かれている。電子ペーパ11に表示されたサービス情報は、電子機器1への電力の供給が中断されても保持されるため、この状態を維持したまま、電子機器1はサービサーの元からユーザの元へと移送されることが可能である。
【0061】
図7に戻り、(2)サービサーにおける準備の段階の後、電子機器1はサービサーの元から出荷されてユーザの管理下に置かれ、(3)ユーザにおける準備の段階となる。(3)ユーザにおける準備の段階では、ステップS7において、ユーザがユーザ端末4に、電子機器1の電子ペーパ11に表示されたサービス情報、特に、サービスID及びサービス提供サーバ3へのアクセス情報を読み取らせる。これにより、ユーザ端末4上で動作するコンピュータプログラムにより、ユーザ端末4は、ユーザが享受しようとするサービスについてのサービスIDと、そのサービスを提供するサービス提供サーバ3の接続先アドレスを取得することになる。
【0062】
かかるコンピュータプログラムは、アプリケーションソフトウェアの形で予めユーザ端末4にインストールされていても、一般的なwebブラウザ等を通じて、いわゆるクラウドコンピューティングの形でサービス提供サーバ3から提供されてもよい。ユーザ端末4は、続くステップS8において、ユーザID及びサービスIDをサービス提供サーバ3に送信する。この際、送信先はサービス提供サーバ3へのアクセス情報に示されているため、ユーザがわざわざアクセス先を指定する必要がない。また、サービス提供サーバ3へのアクセス権を取得するためのパスワード等の情報もサービス提供サーバ3へのアクセス情報に含まれるから、ユーザがこれを別途入力する必要はない。
【0063】
なお、ユーザ端末4において、サービス提供サーバ3のアドレスがあらかじめ判明している場合には、サービス情報にはサービス提供サーバ3へのアクセス情報は含まれていなくともよい。ユーザ端末4上でのコンピュータプログラムにより、例えば、ユーザの本人確認がなされているなど、セキュリティ上の問題がなければ、サービス提供サーバ3へのアクセス情報には、必ずしもサービス提供サーバ3へのアクセス権を示す情報は含まれていなくともよい。
【0064】
また、ユーザIDは、ユーザ端末4へのアプリケーションプログラムのインストール時やその他のタイミングで、あらかじめサービス提供サーバ3により発行されたものをユーザが取得しておく。あるいは、ステップS8においてユーザ端末4がサービス提供サーバにサービスIDを送信する際に合わせてユーザIDを新規に取得するようにしてもよい。1のユーザに対して1のサービスが必ず対応するようなケースでは、ユーザIDとサービスIDを明確に区別することなく、サービスIDをユーザIDの代用として用いることもできる。
【0065】
ステップS8により、サービス提供サーバ3では、ユーザIDとサービスID、さらには機器IDがユーザ情報において互いに紐づけられ、どの電子機器1がどのユーザに対してサービスを提供するものであるかが関連付けられることになる。これにより、正しく、ユーザに対して電子機器1を通じたサービスの提供が可能となる。
【0066】
その後、ステップS9にて、サービス提供サーバ3から電子機器制御サーバ2に表示更新情報が送信される。これは、ユーザによるサービスIDの登録がサービス提供サーバ3に対しなされたならば、電子機器1の電子ペーパ11にサービス情報を引き続き表示する必要がないこと、また、電子機器1の電子ペーパ11に継続してサービス情報が表示されていると、電子機器1に接したユーザでない第三者による二重登録の問題が生じうることから、電子ペーパ11の表示内容を更新しておくことが好ましいためである。表示更新情報は、サービスの提供中において、電子機器1の電子ペーパ11に表示すべき内容を示すものである。
【0067】
ステップS10において、表示更新情報の送信を受けた電子機器制御サーバ2は、電子機器1を制御し、ステップS10にてサービス情報を電子ペーパ11から消去する。その後、ステップS11において、電子ペーパ11の表示内容を表示更新情報で示されたものに更新する。
【0068】
図8の(c)は、ステップS11により、電子機器1の電子ペーパ11の表示内容が更新された様子を示す1例である。本例では、サービスを示す情報であるサービスロゴと、サービス提供サーバ3に登録されたユーザを示す情報である登録ユーザ名が電子ペーパ11に表示されており、ユーザは、自己がサービスを受けるものとして、正しく登録がなされたことを直ちに確認することができる。なお、電子ペーパ11の更新された表示内容は図8の(c)に限定されるものでなく、どのようなものであってもよく、何も表示しない状態であってもよい。例えば、ユーザに提供されるサービス自体が、ユーザにより指定された任意の画像を電子ペーパ11に表示させることを含む場合等には、何も表示しないか、若しくは表示内容が指定されていない旨を表示するなどしてよい。また、ステップS10におけるサービス情報の消去を、ステップS11における表示の更新の際に同時に行ってもよい点は、ステップS5及びステップS6の場合と同様である。
【0069】
その後、(4)サービスを実施する段階において、ステップS12~S15によりサービス提供サーバ3が電子機器1を制御して、ユーザにサービスを提供する。より具体的には、ステップS12において、ユーザがユーザ端末4を用いて制御内容をサービス提供サーバ3に送信する。この際、ユーザID及びサービスIDが同時に通知され、サービス提供サーバ3は、どのユーザのどの電子機器1を制御すべきかを知ることができる。続くステップS13において、サービス提供サーバ3は、電子機器制御サーバ2に対し制御指令を機器ID及びアクセス権証明と共に送信する。電子機器制御サーバ2は、機器IDとアクセス権証明を照合することで、かかる制御指令が正しく権限のある者によりなされていることを知ることができる。そして、ステップS14において、電子機器制御サーバ2は、電子機器1に対し制御命令を発し、電子機器1に所望の制御を行う。これにより、ステップS15に示すように、ユーザはサービスを受けることができる。
【0070】
以上で説明した実施形態では、ユーザは、ユーザ端末4を用いて電子機器1に対する制御内容を指定し、サービスを受けるものとして説明した。しかしながら、サービスの態様によっては、必ずしもユーザ端末4を用いた制御内容の指定が必要ないものも考えられる。例えば、電子機器1に直接設けられた制御パネルあるいは、電子機器1と近距離無線通信により無線接続される制御対象機器5が有する制御パネルを用いて必要な制御内容の指定が行えたり、設定が行えたりする場合等が考えられる。この場合には、ユーザ端末4は必ずしも必要なく、ユーザは、サービサーから受領した電子機器1を所望の位置に設置するだけで、直ちにサービスを受けることができる。
【0071】
図9は、このような変形例に係るサービス提供方法のフローを示すシーケンス図である。同フローでは、先の例に対して、(3)ユーザにおける準備の段階が不要であるため、ステップS7~S11が省略され、また、ユーザ端末4からサービス提供サーバ3への制御内容の送信が不要であるため、ステップS12も省略されている。
【0072】
本変形例では、ステップS1~S6は先に説明した例と同じである。ただし、ステップS6にて電子機器1の電子ペーパ11に表示されるサービス情報には、サービス提供サーバへのアクセス情報は必要ないため、例えば、図10に示すように、サービスを示す情報であるサービスロゴその他の情報が電子ペーパ11に表示されるようにしてよい。
【0073】
また、(2)サービサーにおける準備の段階を終えた時点で電子機器1によるサービスの提供が可能であるため、電子機器1をサービサーから受領し管理下に置いたユーザは、(4)サービスを実行する段階のステップS13~S15に示されるように、直ちに電子機器1によるサービスの提供を受けることができる。このような変形例にかるサービス提供方法によっても、遠隔通信可能な電子機器を用いたセキュアなサービスが提供される。すなわち、種々のサービサーによる種々のサービスに供される電子機器1を用い、ある特定のサービスを提供するサービサーのみに電子機器1への制御を許し、他のサービサーや無関係な第三者による不正なアクセスを防止しつつ、電子機器1の電子ペーパ11を用いて、ユーザにサービスを特定する情報を提示することができるのである。
【0074】
なお、以上説明した実施形態は発明を具現化する具体的な構成の一例を示したものであり、発明をその形状や具体的構成に限定することを意図するものではない。すなわち、各図面に示した電子機器1の具体的な形状・構成や、表示内容に限定されるものではなく、提供されるサービスの性質に応じ、当業者が適宜必要な変更を加えることができる。
【符号の説明】
【0075】
1 電子機器、2 電子機器制御サーバ、3 サービス提供サーバ、4 ユーザ端末、5 制御対象機器、10 筐体、11 電子ペーパ、12 インジケータ、13 電源プラグ、14 電源回路、15 電子回路、16 CPU、17 作業メモリ、18 不揮発性メモリ、19 無線ネットワークアダプタ、20 近距離無線通信アダプタ、21 ユーザ情報、22 機器情報、100 コンピュータ、100a CPU、100b RAM、 100c 外部記憶装置、100d GC、100e 入力デバイス、100f I/O、100h モニタ、100g データバス、N ネットワーク。

図1
図2
図3
図4
図5
図6
図7
図8
図9
図10
【手続補正書】
【提出日】2022-03-10
【手続補正1】
【補正対象書類名】図面
【補正対象項目名】図4
【補正方法】変更
【補正の内容】
図4