JP2013073627A - Pcアクセス制御方法、それを含むモジュール、サーバ、及びシステム - Google Patents

Pcアクセス制御方法、それを含むモジュール、サーバ、及びシステム Download PDF

Info

Publication number
JP2013073627A
JP2013073627A JP2012211435A JP2012211435A JP2013073627A JP 2013073627 A JP2013073627 A JP 2013073627A JP 2012211435 A JP2012211435 A JP 2012211435A JP 2012211435 A JP2012211435 A JP 2012211435A JP 2013073627 A JP2013073627 A JP 2013073627A
Authority
JP
Japan
Prior art keywords
mobile communication
communication terminal
connection
access
terminal
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2012211435A
Other languages
English (en)
Other versions
JP5612649B2 (ja
Inventor
Sae Won Kwak
セ ウォン クァク
Yun Seok Gu
ソク グ ユン
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Teruten Inc
Original Assignee
Teruten Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Teruten Inc filed Critical Teruten Inc
Publication of JP2013073627A publication Critical patent/JP2013073627A/ja
Application granted granted Critical
Publication of JP5612649B2 publication Critical patent/JP5612649B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Abstract

【課題】PCアクセス認証のための移動通信端末機ID登録方法を提供する。
【解決手段】サーバは、移動通信端末機から移動通信端末機の端末機IDを受信し、該受信した端末機IDに相応する接続IDを生成し、端末機IDと接続IDとをデータベースに保存する。サーバは、接続IDを移動通信端末機に伝送する。接続IDが移動通信端末機からPCに伝送された後、サーバは、PCから接続IDを受信し、該受信した接続IDとデータベースに保存した接続IDとを比較する。比較の結果、両接続IDが互いに一致する時、移動通信端末機がPCのデータ保存装置に保存されたデータにアクセスを行うことができるように、サーバは認証情報をPCに伝送する。
【選択図】図3A

Description

本発明は、パーソナル・コンピュータ(PC)へのアクセスを制御するためのPCアクセス制御方法に係り、特に、移動通信端末機の固有情報を用いてユーザを認証し、該認証されたユーザのみをPCのデータ保存装置に保存されたデータにアクセス可能とするべく制御する方法並びに該方法を利用するモジュール、サーバ、及びシステムに関する。
移動通信端末機は、固有の電話番号、インターネット・プロトコル(IP)アドレス、及びMAC(Media Access Control)アドレスを有している。特に、移動通信端末機がブルートゥース(Bluetooth(登録商標))機能を有している場合、前記移動通信端末機は、固有のブルートゥース識別番号すなわちID(identification number)を有する。前記電話番号、前記IPアドレス、前記MACアドレス、前記ブルートゥースID等の情報を示す値は、それぞれの移動通信端末機ごとに互いに異なる。
本発明が解決しようとする技術的な課題は、移動通信端末機の固有情報を用いてユーザを認証し、該認証された前記ユーザのみPCのデータ保存装置に保存されたデータをアクセス可能に制御して、前記データ保存装置に保存された前記データの保安を保持することができるモジュール、サーバ、及びシステムを提供するところにある。
本発明の実施形態によるPCアクセス認証のための移動通信端末機ID登録方法は、サーバが、移動通信端末機から前記移動通信端末機のIDを受信し、該受信されたIDに相応する接続IDを生成させ、前記IDと前記接続IDとをデータベースに保存する段階と、前記サーバが、前記接続IDを前記移動通信端末機に伝送する段階と、前記接続IDが、前記移動通信端末機からPCに伝送された後、前記サーバは、前記PCから伝送された前記接続IDを受信し、該受信された接続IDと前記データベースに保存された前記接続IDとを比較する段階と、比較結果、互いに一致する時、前記サーバは、前記移動通信端末機が前記PCのデータ保存装置に保存されたデータをアクセスできるように、認証情報を前記PCに伝送する段階と、を含みうる。
本発明の実施形態によるPCアクセス認証のための移動通信端末機ID登録方法は、サーバが、移動通信端末機から前記移動通信端末機のIDを受信し、該受信されたIDに相応する接続IDを生成させ、前記IDと前記接続IDとをデータベースに保存する段階と、前記サーバが、前記接続IDを前記移動通信端末機に伝送する段階と、ユーザが、前記接続IDをPCに入力すれば、前記サーバは、前記PCから伝送された前記接続IDを受信し、該受信された接続IDと前記データベースに保存された前記接続IDとを比較する段階と、比較結果、互いに一致する時、前記サーバは、前記移動通信端末機が前記PCのデータ保存装置に保存されたデータをアクセスできるように、認証情報を前記PCに伝送する段階と、を含みうる。実施形態によって、前記認証情報は、前記IDであり得る。実施形態によって、前記IDは、前記移動通信端末機のIPアドレス、MACアドレス、または電話番号を含みうる。
本発明の実施形態によるPCの移動通信端末機を利用したアクセス制御方法は、PCがサーバから発給され、第1移動通信端末機の固有情報に相応する接続IDを前記第1移動
通信端末機から受信する段階と、前記PCは、受信された接続IDが有効であるか否かを認証するために、前記接続IDを前記サーバに伝送する段階と、前記PCは、前記接続IDが有効な場合に、前記サーバから伝送される認証情報を受信する段階と、前記PCは、前記第1移動通信端末機から伝送された前記接続IDを受信し、該受信した接続IDと前記認証情報とを比較する段階と、比較結果、前記接続IDと前記認証情報とが一致すれば、前記PCは、前記第1移動通信端末機が前記PCのデータ保存装置に保存されたデータにアクセスすることを許容する段階と、を含みうる。
実施形態によって、前記許容する段階後に、前記第1移動通信端末機と第2移動通信端末機が、前記データをアクセスする権限付与情報を前記PCに伝送すれば、前記PCは、前記第2移動通信端末機が前記PCの前記データ保存装置に保存された前記データにアクセスすることを許容する段階をさらに含みうる。
本発明の実施形態による移動通信端末機を利用したPCアクセス制御方法は、PCが、移動通信端末機から前記移動通信端末機の固有情報を受信して、データ保存装置に保存する段階と、前記PCが、前記移動通信端末機から前記移動通信端末機の前記固有情報を受信して、該受信された固有情報と前記データ保存装置に保存された前記固有情報とを比較する段階と、比較結果、互いに一致する時、前記PCは、前記移動通信端末機が前記PCのデータ保存装置に保存されたデータにアクセスできるように認証する段階と、を含みうる。
実施形態によって、前記比較する段階前に、前記PCが、前記PCの固有情報を前記移動通信端末機に伝送する段階と、前記PCが、前記PCの前記固有情報及び前記移動通信端末機の前記固有情報を用いて、前記移動通信端末機と互いにそれぞれのモジュールの偽変造の有無を確認する段階と、をさらに含みうる。
実施形態によって、前記認証する段階後に、前記移動通信端末機が、前記PCと通信可能な距離から外れれば、前記PCは、前記移動通信端末機の前記データへのアクセスを遮断する段階をさらに含みうる。実施形態によって、前記固有情報は、ブルートゥースID、MACアドレス、または前記移動通信端末機のネットワーク名称を含みうる。
本発明の実施形態によるPCアクセス認証のための移動通信端末機ID登録サーバは、移動通信端末機から前記移動通信端末機のIDを受信し、該受信されたIDに相応する接続IDを生成させる接続ID生成モジュールと、前記IDと前記接続IDとを保存するデータベースと、前記接続IDを前記移動通信端末機に伝送する接続ID発給モジュールと、前記移動通信端末機から前記接続IDが、PCに伝送された後、前記PCから伝送された前記接続IDを受信し、該受信された接続IDと前記データベースに保存された前記接続IDとを比較する比較モジュールと、比較結果、互いに一致する時、前記移動通信端末機が、前記PCのデータ保存装置に保存されたデータにアクセスできるように、認証情報を前記PCに伝送する認証情報伝送モジュールと、を含みうる。
本発明の実施形態によるPCアクセス認証のための移動通信端末機ID登録サーバは、移動通信端末機から前記移動通信端末機のIDを受信し、該受信されたIDに相応する接続IDを生成させる接続ID生成モジュールと、前記IDと前記接続IDとを保存するデータベースと、前記接続IDを前記移動通信端末機に伝送する接続ID発給モジュールと、ユーザが、前記接続IDをPCに入力すれば、前記PCから伝送された接続IDと前記データベースに保存された前記接続IDとを比較する比較モジュールと、比較結果、互いに一致する時、前記移動通信端末機が、前記PCのデータ保存装置に保存されたデータにアクセスできるように、認証情報を前記PCに伝送する認証情報伝送モジュールと、を含みうる。
実施形態によって、前記IDは、前記移動通信端末機のIPアドレス、MACアドレス、または電話番号のうちの少なくとも1つを含みうる。
本発明の実施形態による移動通信端末機を利用したPCアクセス制御モジュールは、移動通信端末機から固有情報を受信して、データ保存装置に保存する認証情報設定モジュールと、前記移動通信端末機から前記固有情報を受信して、該受信した固有情報と前記データ保存装置に保存された前記固有情報とを比較する認証情報確認モジュールと、比較結果、互いに一致する時、前記移動通信端末機が、前記データ保存装置に保存されたデータにアクセスできるように認証するアクセス許可モジュールと、を含みうる。
本発明の実施形態による移動通信端末機を利用したPCアクセス制御システムは、移動通信端末機から固有情報を受信して、データ保存装置に保存する認証情報設定モジュールと、前記移動通信端末機から前記固有情報を受信して、該受信した固有情報と前記データ保存装置に保存された前記固有情報とを比較する認証情報確認モジュールと、比較結果、互いに一致する時、前記移動通信端末機が、前記データ保存装置に保存されたデータにアクセスできるように認証するアクセス許可モジュールと、認証されていないアクセスを統制するための暗号をユーザから入力されて保存し、前記ユーザが、前記暗号を入力すれば、該入力された暗号と保存された前記暗号とが一致するか否かを確認して、一致する場合に、前記移動通信端末機が、前記データにアクセスできるように認証する暗号確認モジュールと、を含みうる。
本発明の実施形態による方法と装置は、移動通信端末機の固有情報を用いてユーザを認証し、該認証された前記ユーザのみPCのデータ保存装置に保存されたデータをアクセス可能に制御して、前記データ保存装置に保存された前記データの保安を保持することができる。
本発明の一実施形態による移動通信端末機を利用したPCアクセス制御システムの概念図である。 本発明の他の実施形態による移動通信端末機を利用したPCアクセス制御システムの概念図である。 図1の移動通信端末機を利用したPCアクセス制御システムの一実施形態における登録段階のデータフロー図である。 図1の移動通信端末機を利用したPCアクセス制御システムの一実施形態における認証段階のデータフロー図である。 図3Aの登録段階において使用される登録サーバのブロック図である。 図2の移動通信端末機を利用したPCアクセス制御システムの一実施形態のデータフロー図である。 図5の移動通信端末機を利用したPCアクセス制御システムにおけるPCのブロック図である。 図1でIDが登録された移動通信端末機を利用したPCアクセス制御方法の応用例を示す概略的なデータフロー図である。 図2でIDが登録された移動通信端末機を利用したPCアクセス制御方法の応用例を示す概略的なデータフロー図である。
以下、添付した図面を参照して、本発明を詳しく説明する。
図1は、本発明の一実施形態による移動通信端末機を利用したPCアクセス制御システムの概念図である。図1を参照すると、移動通信端末機を利用したPCアクセス制御シス
テム500は、サーバ100、移動通信端末機200−1、及びPC300−1を含む。
図1に示す移動通信端末機を利用したPCアクセス制御システム500では、移動通信端末機200−1のID(端末機ID)が、サーバ100を通じてPC300−1に登録され、移動通信端末機200−1とPC300−1との間で認証処理が行われる。
前記端末機IDは、実施形態によって、移動通信端末機200−1のIPアドレス、MACアドレス、または電話番号を含みうる。
サーバ100は、有線通信ネットワークまたは無線通信ネットワークを通じて移動通信端末機200−1及びPC300−1との間でデータを送受信させることができる。サーバ100は、実施形態によって、移動通信端末機200−1の端末機IDを登録する段階において使用される。
移動通信端末機200−1は、携帯電話、高機能携帯電話いわゆるスマートフォン、タブレットPC、またはPDA(携帯情報端末)等、携帯可能な通信端末機を意味する。移動通信端末機200−1は、認証が必要とされるPC300−1のデータ保存装置に保存されたデータにアクセスを行おうとする場合、認証情報の登録段階及び認証段階において使用される。
PC300−1は、デスクトップPC、PDA、タブレットPC、いわゆるノートブック等のノート型PC、ラップトップPC、またはポストPC(post−PC)の形態を有しているが、これらに限定されるものではない。ポストPCは、個人用PC時代以後の次世代情報機器を意味する。
図2は、本発明の他の実施形態による移動通信端末機を利用したPCアクセス制御システムの概念図である。図2を参照すると、移動通信端末機を利用したPCアクセス制御システム600では、移動通信端末機200−2及びPC300−2を含む。図2では、サーバ(図1の100)なしに移動通信端末機200−2のID登録処理と認証処理とが移動通信端末機200−2とPC300−2との間で行われる。
図2に示すシステムにおいても、前記端末機IDは、実施形態によって、移動通信端末機200−2のIPアドレス、MACアドレス、または電話番号を含みうる。
移動通信端末機200−2は、携帯電話、スマートフォン、タブレットPC、またはPDA等、携帯可能な通信端末機を意味する。移動通信端末機200−2は、認証が必要とされるPC300−2のデータ保存装置に保存されたデータにアクセスを行おうとする場合、認証情報の登録段階及び認証段階において使用される。
PC300−2は、デスクトップPC、PDA、タブレットPC、ノート型PC、ラップトップPC、またはポストPCの形態を有しているが、これらに限定されるものではない。
図3Aは、図1の移動通信端末機200−1を利用したPCアクセス制御システムの一実施形態における登録段階のデータフロー図である。図3Aを参照すると、PCアクセス認証のための移動通信端末機ID登録システム500−1は、サーバ100と移動通信端末機200−1とを含む。実施形態によって、移動通信端末機200−1のID登録段階は、移動通信端末機200−1用のアプリケーション(またはアプリケーションプログラム)とPC300−1用のPCプログラムとを通じて行われうる。
移動通信端末機200−1は、移動通信端末機200−1の通信網(通信ネットワーク)を通じてサーバ100に接続することができる(ステップS10)。サーバ100に接
続した移動通信端末機200−1は、サーバ100からアプリケーションをダウンロードする(ステップS12)。サーバ100に接続してアプリケーションをダウンロードする段階は、実施形態によって、アプリケーションを売買するアプリケーションマーケット(application market)を通じてなど電子商取引によって行われる。
ダウンロードされたアプリケーションは、移動通信端末機200−1にインストールされた後に実行される(ステップS14)。移動通信端末機200−1の端末機IDは、前記アプリケーションの機能の実行によって、移動通信端末機200−1から抽出される(ステップS16)。前記端末機IDは、実施形態によって、移動通信端末機200−1のIPアドレス、MACアドレス、または電話番号を含みうる。
前記MACアドレスは、ネットワーク機能を備えるハードウェア毎に決められた48ビット識別子である。ネットワークを通じて通信することができるあらゆる装置は、前記MACアドレスを有し、MACアドレスは、それぞれの装置ごとに互いに異なるために、固有のIDとして使用される。
抽出された移動通信端末機200−1の端末機IDは、通信ネットワークを通じてサーバ100に伝送される(ステップS18)。実施形態によって、ユーザが、移動通信端末機200−1のアプリケーションの実行画面に表示されている接続IDの発給すなわち発行のためのボタンを押すなど、接続ID発行のための入力を行った場合に、前記伝送が行われうる。
サーバ100は、伝送された移動通信端末機200−1の端末機IDに相応する接続IDを生成する(ステップS20)。前記接続IDは、例えば、数字、文字、特殊記号、またはこれらの結合からなるが、これらに限定されるものではない。
移動通信端末機200−1の端末機IDと生成された接続IDとは、サーバ100の備えたデータベース(DB)120に保存される(ステップS22)。前記接続IDは、通信ネットワークを通じて移動通信端末機200−1に伝送される(ステップS24)。
PC300−1は、通信ネットワークを通じてサーバ100に接続し(ステップS26−1)、サーバ100からPCプログラムをダウンロードしうる(ステップS26−2)。前記ダウンロードされたPCプログラムは、PC300−1にインストールされた後に実行可能である(ステップS26−3)。
移動通信端末機200−1は、実施形態によって、ブルートゥースネットワークなどの通信ネットワークを通じてPC300−1に、前記PCプログラムが実行中であるか否かを確認することができる。確認の結果、前記PCプログラムが実行中である場合、移動通信端末機200−1は、接続IDをブルートゥースネットワークなどの通信ネットワークを通じてPC300−1に伝送する(ステップS28)。実施形態によって、ユーザが、移動通信端末機200−1において前記接続IDを確認し、PC300−1に直接入力することができる(ステップS28)。
PC300−1が受信した、またはPC300−1に入力された接続IDは、前記接続IDが有効であるか否かの確認のために、通信ネットワークを通じてサーバ100に伝送される(ステップS30)。サーバ100は、前記受信した接続IDとデータベース120に保存していた接続IDとを比較して両者が一致するか否かを判定する(ステップS32)。前記比較の結果、前記受信した接続IDとデータベース120に保存していた接続IDとが一致して、前記受信した接続IDが有効であると判断される場合、移動通信端末機200−1がPC300−1にアクセスを行うことを可能とするべく、サーバ100は
、認証情報をPC300−1に伝送する(ステップS34)。前記認証情報は、実施形態によって、移動通信端末機200−1の端末機IDであり得る。
PC300−1は、移動通信端末機200−1がPC300−1にアクセスを行おうとする場合に移動通信端末機200−1が登録された移動通信端末機であるか否かを確認できるように、前記認証情報をPC300−1のデータ保存装置に保存する(ステップS36)。
移動通信端末機200−1がPC300−1にアクセスを行おうとする場合、移動通信端末機200−1とPC300−1との相互認証するために、PC300−1は、PC300−1の固有情報を通信ネットワークを通じてサーバ100に伝送する(ステップS38−1)。実施形態によって、PC300−1の前記固有情報は、PC300−1のハードディスク固有番号またはMACアドレスを含みうる。
サーバ100は、PC300−1の前記固有情報に相応するPC−IDを生成させ(ステップS40−1)、通信ネットワークを通じてPC300−1の前記固有情報と前記生成したPC−IDとを移動通信端末機200−1に伝送する(ステップS42−1)。
実施形態によって、PC300−1の固有情報は、PCプログラムと移動通信端末機200−1のアプリケーションとを用いて、PC300−1と移動通信端末機200−1との間のブルートゥースネットワークなどの通信ネットワークを通じて移動通信端末機200−1に直接伝送することができる(ステップS38−2)。この場合、実施形態によって、PCプログラムと移動通信端末機200−1のアプリケーションが、それぞれ実行中であるか否かを互いに確認する段階が追加されうる。
実施形態によって、移動通信端末機200−1は移動通信端末機200−1のデータ保存装置に、PC300−1のPC−IDを保存するか、PC300−1の前記PC−ID及びPC300−1の固有情報を保存することができる(ステップS44)。
移動通信端末機200−1とPC300−1とが、それぞれアプリケーションとPCプログラムとをサーバ100からダウンロードする形態は、一実施形態に過ぎず、これに限定されるものではない。実施形態によって、前記アプリケーションを記録した移動通信端末機200−1で読み取り可能な記録媒体または前記PCプログラムを記録したPC300−1で読み取り可能な記録媒体を用いて、前記アプリケーションと前記PCプログラムとが、それぞれインストールされることも可能である。
図3Bは、図1の移動通信端末機200−1を利用したPCアクセス制御システムの一実施形態における認証段階のデータフロー図である。図3Bは、図3AにおいてPC300−1に移動通信端末機200−1の端末機IDが保存された以後に、移動通信端末機200−1が、PC300−1のデータ保存装置に保存されたデータにアクセスを行おうとする場合の認証段階を示す。
図3Bを参照すると、移動通信端末機を利用したPCアクセス認証システム500−2は、移動通信端末機200−1とPC300−1とを含む。実施形態によって、移動通信端末機200−1のPCアクセス認証段階は、移動通信端末機200−1用アプリケーションとPCプログラムとを通じて行われうる。
移動通信端末機200−1は、移動通信端末機200−1の端末機IDを用いて、自らIDの偽造/変造の有無を確認することができる(ステップS50−1)。前記端末機IDは、実施形態によって、移動通信端末機200−1のIPアドレス、MACアドレス、
または電話番号を含みうる。
この実施形態では、移動通信端末機200−1は、ハッシュ関数またはハッシュアルゴリズムを利用して自らIDの偽造/変造の有無を確認するが、移動通信端末機200−1が自らIDの偽造/変造の有無を確認する方法は、これに限定されるものではない。
前記ハッシュ関数またはハッシュアルゴリズムは、あるデータに対し、そのデータを切断して置き換えたり、位置を変えたりなどすることにより、そのデータに対する結果を作り出すための操作であり、この結果をハッシュ値という。前記ハッシュ関数または前記ハッシュアルゴリズムを通じて出た2つのハッシュ値が互いに異なるならば、そのハッシュ値に対する元のデータも互いに異なる。したがって、送受信の前後のデータそれぞれのハッシュ値を比較することによって、その送受信の途中でデータに変更が加えられたか否か、すなわち、データの偽造または変造があったか否かが確認される。
PC300−1も、実施形態によって、PC300−1のPC−IDまたは固有情報を用いて、自らIDの偽造及び/または変造の有無を確認することができる(ステップS50−2)。この実施形態では、PC300−1は、ハッシュ関数またはハッシュアルゴリズムを利用して自らIDの偽造及び/または変造の有無を確認するが、PC300−1が自らIDの偽造及び/または変造の有無を確認する方法であるが、これに限定されるものではない。
PC300−1は、PC300−1の固有情報及び移動通信端末機200−1の固有情報を用いて、移動通信端末機200−1と PC300−1との 相互認証することができる(ステップS52)。 すなわち、相互認証する方式としては、例えば、オープンシス
テム認証方式、共有キー(shared key)認証方式などがあるが、これらに限定されるものではない。
移動通信端末機200−1でアプリケーションが実行され(ステップS54−1)、PC300−1でPCプログラムが実行される(ステップS54−2)。PC300−1は、認証のために必要な情報を通信ネットワークを通じて移動通信端末機200−1に要求する(ステップS56)。実施形態によって、前記認証のために必要な情報は、移動通信端末機200−1の端末機IDであり得る。
実施形態によって、前記要求する段階以前に、移動通信端末機200−1でアプリケーションが実行されているか否かとPC300−1でPCプログラムが実行されているか否かとを互いに確認する段階が追加されうる。実施形態によって、前記要求する段階は、PC300−1で実行されている前記PCプログラムの認証のためのボタンを押すか、認証のための入力を行うことで実行されうる。
移動通信端末機200−1が、前記要求した情報を通信ネットワークを通じてPC300−1に伝送し(ステップS58)、PC300−1は、受信した前記要求した情報とPC300−1のデータ保存装置に保存されている認証情報とを比較して両者が一致するか否かを判定する(ステップS60)。前記比較の結果、受信した前記要求した情報と前記保存されている認証情報とが互いに一致する場合、PC300−1は、移動通信端末機200−1がPC300−1のデータ保存装置に保存されたデータにアクセスを行うことを許可し、前記比較の結果、互いに一致しない場合(すなわち不一致である場合)、移動通信端末機200−1によるPC300−1のデータ保存装置に保存されたデータへのアクセスを遮断する(ステップS62)。
認証段階が暗号パスワード入力段階をさらに含む実施形態では、PC300−1は、パ
スワードの入力を要求し、入力されたパスワードをPC300−1のデータ保存装置に保存することができる。
前記パスワードは、数字、文字、特殊記号、音声、ジェスチャその他のモーション、入力パターン、指紋情報、虹彩、網膜その他の眼球情報またはこれらの組み合わせで構成されるが、これらに限定されるものではない。認証段階が前記パスワード入力段階をさらに含む場合、受信した前記要求した情報とPC300−1のデータ保存装置に保存されている認証情報とが互いに一致した場合、ユーザからのパスワードの入力を待機する。次いで、ユーザからパスワードが入力され、該入力されたパスワードがPC300−1のデータ保存装置に保存されたパスワードと一致するか否か、両者を比較することができる。
前記パスワードの比較の結果、互いに一致する場合、PC300−1は、移動通信端末機200−1がPC300−1のデータ保存装置に保存されたデータにアクセスを行うことを許可し、不一致である場合、移動通信端末機200−1による前記データ保存装置に保存された前記データへのアクセスを遮断することができる。
説明の便宜上、移動通信端末機200−1の固有情報を利用した認証段階が行われた後に、パスワード確認を通じる認証段階が行われる形態を説明したが、実施形態によって、その順序は変わりうる。
図4は、図3Aの登録段階において使用される登録サーバのブロック図である。図4を参照すると、サーバ100は、接続ID生成モジュール110、データベース(DB)120、接続ID発行モジュール130、比較モジュール140、及び認証情報伝送モジュール150を含みうる。
接続ID生成モジュール110は、移動通信端末機200−1から移動通信端末機200−1の端末機IDを受信し、前記端末機IDに相応する接続IDを生成する。データベース120は、受信した移動通信端末機200−1の端末機IDと生成された前記接続IDとを保存することができる。
接続ID発行モジュール130は、接続ID生成モジュール110によって生成された接続IDを通信ネットワークを通じて移動通信端末機200−1に伝送する。比較モジュール140は、前記接続IDが移動通信端末機200−1からPC300−1に伝送されるか、ユーザによってPC300−1に入力された後、PC300−1から前記接続IDを受信して、該受信された接続IDとデータベース120に保存された接続IDとを比較して両者が一致するか否かを判定する。
比較モジュール140は、前記比較の結果、両者が一致する場合、認証情報伝送モジュール150に認証情報の伝送を許可する信号を伝送し、前記比較の結果、不一致である場合、認証情報伝送モジュール150に認証情報の伝送を許可しない信号を伝送する。認証情報伝送モジュール150は、比較モジュール140から認証情報の伝送を許可する信号を受信した場合、PC300−1に認証情報を伝送し、認証情報伝送を許可しない信号を受信した場合、PC300−1に認証情報を伝送しない。
図5は、図2の移動通信端末機200−2を利用したPCアクセス制御システムの一実施形態におけるデータフロー図である。図5を参照すると、移動通信端末機を利用したPCアクセス制御システム600は、移動通信端末機200−2とPC300−2とを含む。実施形態によって、移動通信端末機200−2を利用したPC300−2のアクセス制御は、移動通信端末機200−2用のアプリケーションとPC300−2用のPCプログラムとを通じて行われうる。
前記PCプログラムが、PC300−2にインストールされて実行され(ステップS70−1)、前記アプリケーション(APP)が、移動通信端末機200−2にインストールされて実行される(ステップS70−2)。実施形態によって、移動通信端末機200−1で読み取り可能な記録媒体またはPC300−1で読み取り可能な記録媒体を用いて、前記アプリケーションと前記PCプログラムとがそれぞれインストールされ実行されることも可能である。
実施形態によって、前記PCプログラムと前記アプリケーションとは、それぞれウェブサイトを通じてダウンロードすることまたはアプリケーションを購入することができるアプリケーションマーケットを通じてダウンロードされた後、インストール及び実行されることが可能である。
PC300−2は、移動通信端末機200−2にアプリケーションがインストールされたか否か、及び前記アプリケーションが実行中であるか否かを確認する(ステップS72)。確認結果、前記アプリケーションがインストールされて実行中である場合、PC300−2は、移動通信端末機200−2に移動通信端末機200−2の固有情報を要求する(ステップS74)。前記固有情報は、実施形態によって、移動通信端末機200−2のIPアドレス、MACアドレス、または電話番号を含みうる。
移動通信端末機200−2の前記固有情報は、前記アプリケーションの機能の実行によって、移動通信端末機200−2から抽出され(ステップS76)、移動通信端末機200−2は、前記固有情報をPC300−2に伝送する(ステップS78)。PC300−2は、受信した前記固有情報をPC300−2のデータ保存装置に保存する(ステップS80)。
移動通信端末機200−2が、PC300−2にアクセスを行おうとする場合、相互認証するために、実施形態によって、PC300−2は、PC300−2の固有情報を通信ネットワークを通じて移動通信端末機200−2に伝送する(ステップS82)。実施形態によって、PC300−2の前記固有情報は、PC300−2のハードディスク番号またはMACアドレスを含みうる。
移動通信端末機200−2は、PC300−2の前記固有情報を受信して、移動通信端末機200−2のデータ保存装置に保存する(ステップS84)。認証段階がパスワード入力段階をさらに含む実施形態では、PC300−2は、パスワードの入力を要求し、入力されたパスワードをPC300−2のデータ保存装置に保存する(ステップS86)。前記パスワードは、実施形態によって、数字、文字、特殊記号、音声、モーション、パターン、指紋情報、眼球情報またはこれらの組み合わせで構成されるが、これらに限定されるものではない。
図5のS88−1ないしS94の段階は、図3BのS50−1ないしS58の段階と実質的に同一なので、その説明を省略する。
PC300−2は、PC300−2のデータ保存装置に保存されている移動通信端末機200−2の固有情報と移動通信端末機200−2から受信した要求した情報とを比較する(ステップS96)。前記比較の結果、前記保存されている移動通信端末機200−2の固有情報と移動通信端末機200−2から受信した情報とが互いに一致した場合、PC300−2は、ユーザからのパスワードの入力を待機する。次いで、ユーザからパスワードが入力されると、PC300−2は、該入力されたパスワードとPC300−2のデータ保存装置に保存されたパスワードとを比較して両者が一致するか否かを判定し、前記比較の結果、互いに一致しない場合に、移動通信端末機200−2によるPC300−2の
データ保存装置に保存されたデータへのアクセスを遮断する(ステップS98)。前記パスワードの比較の結果、互いに一致する場合、PC300−2は、移動通信端末機200−2がPC300−2のデータ保存装置に保存されたデータにアクセスを行うことを許可する(ステップS100)。
説明の便宜上、移動通信端末機200−2の固有情報を利用した認証段階が行われた後に、パスワード確認を通じる認証段階が行われる形態を説明したが、実施形態によって、その順序は変わりうる。
実施形態によって、PC300−2は、ブルートゥースなどの無線通信による認証段階を行った後、アクセスが許容された移動通信端末機200−2を感知し、移動通信端末機200−2が、前記無線通信の通信可能な距離内にない場合、すなわち通信可能な範囲から外れる場合、前記アクセスを遮断することができる(ステップS102)。実施形態によって、移動通信端末機200−2が、前記無線通信の前記通信可能な範囲から外れて、前記アクセスが遮断された場合にも、移動通信端末機200−2が、前記無線通信の前記通信可能な距離内に再び入って、認証段階を通じて認証されれば、アクセスが許容されうる。
図6は、図5の移動通信端末機を利用したPCアクセス制御システムにおけるPC300−2のブロック図である。図6を参照すると、PC300−2は、実施形態によって、認証情報設定モジュール310、データ保存装置320、認証情報確認モジュール330、及びアクセス許可モジュール340を含みうる。
認証情報設定モジュール310は、移動通信端末機200−2から移動通信端末機200−2の固有情報を受信する。データ保存装置320は、認証情報設定モジュール310から前記固有情報を受信して保存する。
認証情報確認モジュール330は、移動通信端末機200−2から移動通信端末機200−2の固有情報を受信し、該受信した固有情報とデータ保存装置320に保存された固有情報とを比較して両者が一致するか否かを判定する。認証情報確認モジュール330は、前記比較の結果、一致する場合、認証されたという信号をアクセス許可モジュール340に伝送し、前記比較の結果、不一致である場合、認証されていないという信号をアクセス許可モジュール340に伝送する。
アクセス許可モジュール340は、認証情報確認モジュール330から受信した信号に応じて、移動通信端末機200−2によるアクセスの許可を行う。詳細には、アクセス許可モジュール340は、認証されたという信号を受信した場合、移動通信端末機200−2がPC300−2のデータ保存装置に保存されたデータにアクセスを行うことを許可し、認証されていないという信号を受信した場合、移動通信端末機200−2による前記データ保存装置に保存された前記データへのアクセスを遮断する。
図7Aは、図1において端末機IDが登録された移動通信端末機を利用したPCアクセス制御方法の応用例を示す概略的なデータフロー図である。図7Aを参照すると、移動通信端末機を利用したPCアクセス制御システム500−3は、サーバ100、移動通信端末機200−1、他の移動通信端末機250−1、及びPC300−1を含む。図7AのS110ないしS116の段階は、図3A及び図3BのS10ないしS62の段階と実質的に同一なので、その説明を省略する。
PC300−1のデータ保存装置に保存されたデータにアクセスを行うことが許容された移動通信端末機200−1は、実施形態によって、前記アクセスを通じて前記データを
受信して、その内容を確認することができる(ステップS118−1)。実施形態によって、前記アクセスが許容された移動通信端末機200−1は、前記データ保存装置に保存されたデータを削除または変更することができる(ステップS118−1)。
移動通信端末機200−1がPC300−1にアクセスする時(すなわち、PC300−1のデータ保存装置に保存されたデータにアクセスする時)、PC300−1は、前記データの保安保持のために、前記データにキャプチャ(capture)防止コードを結合して、移動通信端末機200−1に伝送しうる(ステップS118−1)。
移動通信端末機200−1がPC300−1にアクセスする時、前記データが他の機器にコピーされることを防止するために、前記データを暗号化して、移動通信端末機200−1に伝送を許容することができる(ステップS118−1)。この場合、実施形態によって、前記暗号化されたデータの暗号が解読された場合には、他の機器へのコピーが許容されてもよい。
移動通信端末機200−1がPC300−1にアクセスする時、PC300−1は、移動通信端末機200−1に対し他の移動通信端末機250−1に前記データを伝送しうる権限を付与することができる(ステップS118−1)。この場合、前記権限を付与された移動通信端末機200−1は、前記データを他の移動通信端末機250−1に伝送しうる(ステップS118−2)。実施形態によって、前記権限は、前記データの全部を伝送することに代えて、前記データの一部のみを伝送可能にするなど制限を含むものであってもよい。
実施形態によって、移動通信端末機200−1がPC300−1にアクセスする時、PC300−1は、PC300−1のデータ保存装置に保存されたデータにアクセスできる権限を移動通信端末機200−1が他の移動通信端末機250−1に対し付与することを可能としてもよい(ステップS118−1)。この場合、前記権限を付与された移動通信端末機200−1は、他の移動通信端末機250−1に対しPC300−1のデータ保存装置に保存されたデータにアクセスできる権限を付与することができる(ステップS118−2)。実施形態によって、前記権限は、前記データの一部の伝送のみ不可能にするなど制限を含むものであってもよい。
図7Bは、図2において端末機IDが登録された移動通信端末機を利用したPCアクセス制御方法の応用例を示す概略的なデータフロー図である。
図7Bを参照すると、一実施形態による移動通信端末機を利用したPCアクセス制御システム600−1は、移動通信端末機200−2、他の移動通信端末機250−2、及びPC300−2を含む。図7BのS120ないしS124の段階は、図5のS70−1ないしS102の段階と実質的に同一なので、その説明を省略する。
図7BのS126−1及びS126−2の段階は、図7AのS118−1及びS118−2の段階と実質的に同一なので、その説明を省略する。
本発明によるPCアクセス制御方法は、モジュール、サーバ、及びシステムに使用される。
100:サーバ
200−1、200−2、250−1、250−2:移動通信端末機
300−1、300−2:PC
500−1:登録システム
500−2:認証システム
500、500−3、600、600−1:アクセス制御システム

Claims (15)

  1. サーバが、移動通信端末機から前記移動通信端末機の端末機IDを受信し、該受信した端末機IDに相応する接続IDを生成し、前記端末機IDと前記接続IDとをデータベースに保存する段階と、
    前記サーバが、前記接続IDを前記移動通信端末機に伝送する段階と、
    前記サーバが、前記移動通信端末機からPCに伝送された前記接続IDを前記PCから受信し、該受信した接続IDと前記データベースに保存した接続IDとを比較する段階と、
    比較の結果、前記受信した接続IDと前記データベースに保存した接続IDとが一致する時、前記移動通信端末機が前記PCのデータ保存装置に保存されたデータにアクセスを行うことができるように、前記サーバが認証情報を前記PCに伝送する段階と、
    を含むPCアクセス認証のための移動通信端末機ID登録方法。
  2. サーバが、移動通信端末機から前記移動通信端末機の端末機IDを受信し、該受信した端末機IDに相応する接続IDを生成し、前記端末機IDと前記接続IDとをデータベースに保存する段階と、
    前記サーバが、前記接続IDを前記移動通信端末機に伝送する段階と、
    前記サーバが、ユーザによってPCに入力された前記接続IDを前記PCから受信し、該受信した接続IDと前記データベースに保存した接続IDとを比較する段階と、
    比較の結果、前記受信した接続IDと前記データベースに保存した接続IDとが一致する時、前記移動通信端末機が前記PCのデータ保存装置に保存されたデータにアクセスを行うことができるように、前記サーバが認証情報を前記PCに伝送する段階と、
    を含むPCアクセス認証のための移動通信端末機ID登録方法。
  3. 前記認証情報は、前記移動通信端末機の端末機IDである請求項1または2に記載の方法。
  4. 前記端末機IDは、前記移動通信端末機のIPアドレス、MACアドレス、及び電話番号のうちの1つ以上を含む請求項1または2に記載の方法。
  5. PCが、サーバによって発行された接続IDを第1移動通信端末機から受信する段階であって、前記接続IDは前記第1移動通信端末機の固有情報に相応する前記段階と、
    前記PCが、受信した接続IDが有効であるか否かを認証するために、前記接続IDを前記サーバに伝送する段階と、
    前記接続IDが有効な場合に、前記PCが前記サーバから認証情報を受信する段階と、
    前記PCが、前記第1移動通信端末機から前記接続IDを受信し、該受信した接続IDと前記認証情報とを比較する段階と、
    比較の結果、前記接続IDと前記認証情報とが一致した場合、前記第1移動通信端末機が前記PCのデータ保存装置に保存されたデータにアクセスすることを前記PCが許容する段階と、
    を含むPCの移動通信端末機を利用したアクセス制御方法。
  6. 前記許容する段階の後に、前記PCが前記第1移動通信端末機及び第2移動通信端末機から前記データにアクセスを行う権限付与情報を受信した場合、前記第2移動通信端末機が前記PCの前記データ保存装置に保存された前記データにアクセスすることを前記PCが許容する段階をさらに含む請求項5に記載の方法。
  7. PCが、移動通信端末機から前記移動通信端末機の固有情報を受信して、データ保存装置に保存する段階と、
    前記PCが、前記移動通信端末機から前記移動通信端末機の前記固有情報を受信して、該受信した固有情報と前記データ保存装置に保存した固有情報とを比較する段階と、
    比較の結果、前記受信した固有情報と前記データ保存装置に保存した固有情報とが一致する時、前記移動通信端末機が前記PCのデータ保存装置に保存されたデータにアクセスできるように前記PCが前記移動通信端末機を認証する段階と、
    を含む移動通信端末機を利用したPCアクセス制御方法。
  8. 前記比較する段階の前に、
    前記PCが、前記PCの固有情報を前記移動通信端末機に伝送する段階と、
    前記PCが、前記PCの前記固有情報及び前記移動通信端末機の前記固有情報を用いて、前記移動通信端末機と相互認証する段階と、
    をさらに含む請求項7に記載の方法。
  9. 前記認証する段階の後に、
    前記移動通信端末機が前記PCと通信可能な距離から外れた場合、前記PCが前記移動通信端末機の前記データへのアクセスを遮断する段階をさらに含む請求項7に記載の方法。
  10. 前記固有情報は、前記移動通信端末機のブルートゥースID、MACアドレス、またはネットワーク名称を含む請求項7に記載の移動通信端末機を利用したPCアクセス制御方法。
  11. 移動通信端末機から前記移動通信端末機の端末機IDを受信し、該受信した端末機IDに相応する接続IDを生成する接続ID生成モジュールと、
    前記端末機IDと前記接続IDとを保存するデータベースと、
    前記接続IDを前記移動通信端末機に伝送する接続ID発行モジュールと、
    前記移動通信端末機からPCから伝送された前記接続IDを前記PCから受信し、該受信した接続IDと前記データベースに保存した接続IDとを比較する比較モジュールと、
    比較の結果、前記受信した接続IDと前記データベースに保存した接続IDとが一致する時、前記移動通信端末機が前記PCのデータ保存装置に保存されたデータにアクセスを行うことができるように、認証情報を前記PCに伝送する認証情報伝送モジュールと、
    を含むPCアクセス認証のための移動通信端末機ID登録サーバ。
  12. 移動通信端末機から前記移動通信端末機の端末機IDを受信し、該受信した端末機IDに相応する接続IDを生成する接続ID生成モジュールと、
    前記端末機IDと前記接続IDとを保存するデータベースと、
    前記接続IDを前記移動通信端末機に伝送する接続ID発行モジュールと、
    ユーザによってPCに入力された前記接続IDを前記PCから受信し、該受信した接続IDと前記データベースに保存した接続IDとを比較する比較モジュールと、
    比較の結果、前記受信した接続IDと前記データベースに保存した接続IDとが一致する時、前記移動通信端末機が前記PCのデータ保存装置に保存されたデータにアクセスを行うことができるように、認証情報を前記PCに伝送する認証情報伝送モジュールと、
    を含むPCアクセス認証のための移動通信端末機ID登録サーバ。
  13. 前記端末機IDは、前記移動通信端末機のIPアドレス、MACアドレス、または電話番号のうちの少なくとも1つを含む請求項11または12に記載のサーバ。
  14. 移動通信端末機から固有情報を受信して、データ保存装置に保存する認証情報設定モジュールと、
    前記移動通信端末機から前記固有情報を受信して、該受信した固有情報と前記データ保
    存装置に保存した固有情報とを比較する認証情報確認モジュールと、
    比較の結果、前記受信した固有情報と前記データ保存装置に保存した固有情報とが一致する時、前記移動通信端末機が前記データ保存装置に保存されたデータにアクセスを行うことができるように前記移動通信端末機を認証するアクセス許可モジュールと、
    を含む移動通信端末機を利用したPCアクセス制御モジュール。
  15. 請求項14に記載のアクセス制御モジュールと、
    認証されていないアクセスを統制するための暗号のユーザからの入力を待機し、ユーザから入力されて保存し、前記ユーザから暗号が入力された場合、該入力された暗号と保存された前記暗号とが一致するか否かを確認して、前記入力された暗号と前記保存された暗号とが一致する場合に、前記移動通信端末機が前記データにアクセスを行うことができるように前記移動通信端末を認証する暗号確認モジュールと、
    を含む移動通信端末機を利用したPCアクセス制御システム。
JP2012211435A 2011-09-26 2012-09-25 Pcアクセス制御方法、それを含むモジュール、サーバ、及びシステム Active JP5612649B2 (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
KR20110097147 2011-09-26
KR10-2011-0097147 2011-09-26

Publications (2)

Publication Number Publication Date
JP2013073627A true JP2013073627A (ja) 2013-04-22
JP5612649B2 JP5612649B2 (ja) 2014-10-22

Family

ID=48478027

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2012211435A Active JP5612649B2 (ja) 2011-09-26 2012-09-25 Pcアクセス制御方法、それを含むモジュール、サーバ、及びシステム

Country Status (1)

Country Link
JP (1) JP5612649B2 (ja)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2015003449A (ja) * 2013-06-21 2015-01-08 キヤノン株式会社 画像処理装置、画像形成装置の制御方法、及びプログラム
KR101746193B1 (ko) * 2013-11-13 2017-06-20 한국전자통신연구원 보안 도우미 서비스 제공장치 및 서비스 제공방법

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001222488A (ja) * 2000-02-07 2001-08-17 Ricoh Co Ltd 遠隔出力システム
WO2003038635A1 (en) * 2001-11-01 2003-05-08 Sony Corporation Communication system and method, information processing terminal and method, and information processing apparatus and method
JP2004110732A (ja) * 2002-09-20 2004-04-08 Ricoh Co Ltd 情報処理装置及び情報処理プログラム
JP2005174302A (ja) * 2003-11-17 2005-06-30 Ricoh Co Ltd 文書管理装置、文書管理方法、文書管理プログラム及び記録媒体
WO2009084601A1 (ja) * 2007-12-27 2009-07-09 Nec Corporation アクセス権限管理システム、アクセス権限管理方法及びアクセス権限管理用プログラム

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001222488A (ja) * 2000-02-07 2001-08-17 Ricoh Co Ltd 遠隔出力システム
WO2003038635A1 (en) * 2001-11-01 2003-05-08 Sony Corporation Communication system and method, information processing terminal and method, and information processing apparatus and method
JP2004110732A (ja) * 2002-09-20 2004-04-08 Ricoh Co Ltd 情報処理装置及び情報処理プログラム
JP2005174302A (ja) * 2003-11-17 2005-06-30 Ricoh Co Ltd 文書管理装置、文書管理方法、文書管理プログラム及び記録媒体
WO2009084601A1 (ja) * 2007-12-27 2009-07-09 Nec Corporation アクセス権限管理システム、アクセス権限管理方法及びアクセス権限管理用プログラム

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2015003449A (ja) * 2013-06-21 2015-01-08 キヤノン株式会社 画像処理装置、画像形成装置の制御方法、及びプログラム
KR101746193B1 (ko) * 2013-11-13 2017-06-20 한국전자통신연구원 보안 도우미 서비스 제공장치 및 서비스 제공방법

Also Published As

Publication number Publication date
JP5612649B2 (ja) 2014-10-22

Similar Documents

Publication Publication Date Title
US10614199B2 (en) Online account access control by mobile device
US8532620B2 (en) Trusted mobile device based security
US9268545B2 (en) Connecting mobile devices, internet-connected hosts, and cloud services
TWI465932B (zh) 建立行動裝置、載具系統及雲端服務間的信任關係的方法、及其行動裝置與電腦可讀取媒體
JP5529775B2 (ja) ネットワーク認証方法、および、ネットワーク認証方法を実行するためのネットワーク認証デバイス
US8015606B1 (en) Storage device with website trust indication
JP4746266B2 (ja) ネットワーク・ロケーション中のサブ・ロケーションについてのユーザの認証の方法およびシステム
US9338164B1 (en) Two-way authentication using two-dimensional codes
US20150281227A1 (en) System and method for two factor user authentication using a smartphone and nfc token and for the automatic generation as well as storing and inputting of logins for websites and web applications
US20130103802A1 (en) Service providing system
WO2003092216A1 (en) Methods and systems for secure transmission of information using a mobile device
US11812263B2 (en) Methods and apparatus for securely storing, using and/or updating credentials using a network device at a customer premises
US8397281B2 (en) Service assisted secret provisioning
JP2018503911A (ja) セキュアなデータ管理技術
JP6438901B2 (ja) 認証システム、鍵処理連携方法、および、鍵処理連携プログラム
US11409861B2 (en) Passwordless authentication
JP2013541908A (ja) ユーザアカウント回復
US9443069B1 (en) Verification platform having interface adapted for communication with verification agent
JP4698751B2 (ja) アクセス制御システム、認証サーバシステムおよびアクセス制御プログラム
JP5612649B2 (ja) Pcアクセス制御方法、それを含むモジュール、サーバ、及びシステム
KR20170103691A (ko) Ip 주소와 sms를 이용한 인증 방법 및 시스템
JP2020095687A (ja) 情報処理装置、情報処理方法及び情報処理プログラム
JP2020071620A (ja) 認証システム、認証サーバおよび認証方法
KR101518994B1 (ko) Pc 사용 권한 부여 방법, 이를 포함하는 모듈, 서버, 및 시스템
CA2878269A1 (en) System and method for two factor user authentication using a smartphone and nfc token and for the automatic generation as well as storing and inputting of logins for websites and web applications

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20131129

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20131203

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20140303

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20140805

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20140904

R150 Certificate of patent or registration of utility model

Ref document number: 5612649

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250