JP2016181145A - セットアップ管理システム - Google Patents

セットアップ管理システム Download PDF

Info

Publication number
JP2016181145A
JP2016181145A JP2015061220A JP2015061220A JP2016181145A JP 2016181145 A JP2016181145 A JP 2016181145A JP 2015061220 A JP2015061220 A JP 2015061220A JP 2015061220 A JP2015061220 A JP 2015061220A JP 2016181145 A JP2016181145 A JP 2016181145A
Authority
JP
Japan
Prior art keywords
mobile terminal
application
activation
authentication key
stored
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2015061220A
Other languages
English (en)
Other versions
JP6481449B2 (ja
Inventor
敬子 揚村
Keiko Agemura
敬子 揚村
山下 純一郎
Junichiro Yamashita
純一郎 山下
孝幸 栗原
Takayuki Kurihara
孝幸 栗原
晃慶 山下
Akiyoshi Yamashita
晃慶 山下
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Dai Nippon Printing Co Ltd
Original Assignee
Dai Nippon Printing Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Dai Nippon Printing Co Ltd filed Critical Dai Nippon Printing Co Ltd
Priority to JP2015061220A priority Critical patent/JP6481449B2/ja
Priority to CN201680017457.0A priority patent/CN107408278B/zh
Priority to PCT/JP2016/058252 priority patent/WO2016152664A1/ja
Publication of JP2016181145A publication Critical patent/JP2016181145A/ja
Application granted granted Critical
Publication of JP6481449B2 publication Critical patent/JP6481449B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/44Arrangements for executing specific programs
    • G06F9/445Program loading or initiating
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/12Protecting executable software
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q50/00Information and communication technology [ICT] specially adapted for implementation of business processes of specific business sectors, e.g. utilities or tourism
    • G06Q50/10Services

Landscapes

  • Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Business, Economics & Management (AREA)
  • Physics & Mathematics (AREA)
  • Tourism & Hospitality (AREA)
  • General Engineering & Computer Science (AREA)
  • Health & Medical Sciences (AREA)
  • Human Resources & Organizations (AREA)
  • Computer Hardware Design (AREA)
  • Technology Law (AREA)
  • Multimedia (AREA)
  • Economics (AREA)
  • General Health & Medical Sciences (AREA)
  • Computer Security & Cryptography (AREA)
  • Marketing (AREA)
  • Primary Health Care (AREA)
  • Strategic Management (AREA)
  • General Business, Economics & Management (AREA)
  • Stored Programmes (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Telephone Function (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

【課題】アプリケーションをモバイル端末にセットアップする業務を外部委託した際,委託先におけるアプリケーションの無断持ち出しと,委託先におけるモバイル端末の不正セットアップを防止できるシステムを提供する。【解決手段】セットアップ管理システム1は,モバイル端末2と,NWアプリケーション5をモバイル端末2にインストールするインストール装置3と,モバイル端末2のNWアプリケーション5をアクティベーションするアクティベーション装置4を含む。NWアプリケーション5は,モバイル端末2に認証キーが保存されていない場合,アクティベーション要求をセキュアネットワーク6経由でアクティベーション装置4へ送信し,アクティベーション装置4から受信した認証キーをモバイル端末2に保存し,モバイル端末2に保存した認証キーを検証する。【選択図】図1

Description

本発明は,モバイル端末にアプリケーションをセットアップして出荷する業務を外部に委託する際,委託先で行われるアプリケーションのセットアップを管理するための発明である。
スマートフォンやタブレットなどのモバイル端末が普及したことを受けて,企業では,モバイル端末向けアプリケーションの開発業務が増えている。企業が開発したモバイル端末向けアプリケーションはインターネット上のオンラインストアで公開することもあるが,モバイル端末向けアプリケーションとして業務用のアプリケーションを開発し,このアプリケーションをモバイル端末にセットアップして出荷することも少なくなく,モバイル端末向けアプリケーションをモバイル端末にセットアップする業務を外部に委託した際のアプリケーション管理がしばしば問題になっている。
アプリケーションの不正使用は,以前より,アプリケーションを開発する企業の重要問題になっており,アプリケーションの不正使用に対する防止策として,特許文献1に記載があるように,アプリケーションのインストールにプロダクトキーを必要とすることで,プロダクトキーを得ている正当なユーザのみアプリケーションをコンピュータにインストールできるようにする手法が広く用いられている。
また,特許文献2では,アプリケーションの不正使用を防止する発明として,アプリケーションのライセンス数を管理するサーバが,アプリケーションの利用要求を受けると,プロダクトキーに対応するライセンス数が一つ以上残っているか確認し,ライセンスが一つ以上残っている場合,アプリケーションの利用を許可した後,プロダクトキーに対応するライセンス数を一つ減らすことで,ライセンス数を超えてアプリケーションが利用されるのを防止する発明が開示されている。
更に,特許文献3では,アプリケーションの不正使用を防止する発明として,アプリケーションで固有な固有情報を記憶する記憶手段を設け,アプリケーションの起動時に演算した固有情報と記憶手段が記憶している固有情報を照合することで,アプリケーションの改ざんによる不正インストールを防止する発明が開示されている。
しかしながら,アプリケーションの不正使用を防止する従来の技術は,市場販売目的のアプリケーションのように,ユーザが所持するコンピュータにユーザ自身でアプリケーションをセットアップするケースに適した技術で,コンピュータにセットアップした状態でアプリケーションを出荷するケースには適していない。
モバイル端末向けアプリケーションをモバイル端末にセットアップするセットアップ業務では,セットアップ業務に携わる者によるアプリケーションの無断持ち出しと,また,セットアップ業務に携わる者によるモバイル端末の不正セットアップが主問題になるが,アプリケーションの不正使用を防止する従来の技術はこれらをすべて解決できない。
特開2005−100401号公報 特開2011−59805号公報 特開2009−80772号公報
上述した問題を鑑みて,本発明は,モバイル端末向けアプリケーションをモバイル端末にセットアップするセットアップ業務を行う際,セットアップ業務に携わる者によるアプリケーションの無断持ち出しと,セットアップ業務に携わる者によるモバイル端末の不正セットアップを防止することを課題とする。
上述した課題を解決する第1の発明は,ネットワーク通信するアプリケーションがセットアップされるモバイル端末と,前記モバイル端末に前記アプリケーションをセットアップするエリアに設置され,ネットワークに接続しているアクティベーション装置と,前記アプリケーションをアクティベーションできる距離を規制するアクティベーション距離規制装置と,前記エリアへの入退場を管理するゲートシステムを含み,前記アクティベーション装置は,前記ネットワークを経由して前記モバイル端末からアクティベーション要求を受けると,これまでに前記アプリケーションをアクティベーションした前記モバイル端末の台数を示すアクティベーション台数を確認し,アクティベーション台数が予定台数未満の場合,アクティベーション台数をインクリメントした後,前記アプリケーションの起動に必要な認証キーを生成し,前記モバイル端末に前記認証キーを送信することで,前記モバイル端末にインストールされている前記アプリケーションをアクティベーションするアクティベーション手段を備え,前記モバイル端末にインストールする前記アプリケーションは,前記モバイル端末上で起動すると,前記モバイル端末に前記認証キーが保存されているか確認し,前記モバイル端末に前記認証キーが保存されていない場合は,前記アクティベーション要求をネットワーク経由で前記アクティベーション装置へ送信し,前記アクティベーション装置から受信した前記認証キーを前記モバイル端末に保存した後,前記モバイル端末に保存した前記認証キーを検証し,前記モバイル端末に前記認証キーが保存されている場合は,前記モバイル端末に保存されている前記認証キーを検証し,前記認証キーの検証に成功すると前記モバイル端末上で動作するように構成されていることを特徴とするセットアップ管理システムである。
更に,第2の発明は,前記アクティベーション装置の前記アクティベーション手段は,前記モバイル端末で固有の端末番号,前記アプリケーションで固有のアプリケーション番号およびアクティベーション装置とアプリケーションで共通のキーワードに基づいて認証キーを生成し,前記アプリケーションは,前記アクティベーション装置に送信する前記アクティベーション要求に,前記アプリケーションがインストールされている前記モバイル端末の前記端末番号と,前記アプリケーションの前記アプリケーション番号を含ませることを特徴とする,第1の発明に記載したセットアップ管理システムである。
更に,第3の発明は,前記モバイル端末は,無線によりネットワーク通信する手段を備え,前記アクティベーション距離規制装置を,電波の届く範囲が前記エリア内になるように出力を調整した無線アクセスポイントとしたことを特徴とする,第1の発明または第2の発明に記載したセットアップ管理システムである。
更に,第4の発明は,前記モバイル端末は近距離無線通信する手段を備え,前記アクティベーション距離規制装置を,近距離無線通信によりビーコン信号を発信し,前記ビーコン信号の届く範囲が前記エリア内になるように出力を調整したビーコン端末とし,前記アプリケーションは,前記モバイル端末上で起動すると,前記モバイル端末が前記ビーコン信号を受信しているか確認し,前記モバイル端末が前記ビーコン信号を受信している場合のみ,前記アクティベーション要求をネットワーク経由で前記アクティベーション装置へ送信するように構成したことを特徴とする,第1の発明または第2の発明に記載したセットアップ管理システムである。
更に,第5の発明は,前記エリア内に設置する装置として,入出力ポートを経由して前記インストール装置に接続した前記モバイル端末に前記アプリケーションをインストールするインストール手段を備えたインストール装置を含むことを特徴とする,第1の発明から第4の発明のいずれか一つに記載したセットアップ管理システムである。
上述した本発明によれば,モバイル端末向けアプリケーションをモバイル端末にセットアップするセットアップ業務を行う際,セットアップ業務に携わる者によるアプリケーションの無断持ち出しと,また,セットアップ業務に携わる者によるモバイル端末の不正セットアップを防止できる。また,モバイル端末で固有の端末番号に基づいて認証キーを生成することで,モバイル端末にセットアップされたアプリケーションが不正コピーされも,他のモバイル端末に不正コピーされたアプリケーションが動作することを防止できる。
本実施形態に係るセットアップ管理システムの構成を説明する図。 モバイル端末のブロック図。 インストール装置のブロック図。 インストール装置の動作を説明する図。 アクティベーション装置のブロック図。 アクティベーション装置とアプリケーションの動作を説明する図。 変形例に係るセットアップ管理システムの構成を説明する図。 変形例に係るモバイル端末のブロック図。 変形例に係るNWアプリケーションの起動時動作を説明する図。
ここから,本発明の好適な実施形態を記載する。なお,以下の記載は本発明の範囲を束縛するものでなく,理解を助けるために記述するものである。
図1は,本実施形態に係るセットアップ管理システム1の構成を説明する図である。本実施形態に係るセットアップ管理システム1は,ネットワーク通信するアプリケーション5(以下,「NWアプリケーション」と記す。)を開発した会社が,NWアプリケーション5をモバイル端末2にセットアップして出荷する業務を他の会社等に委託した際,委託先で行われるNWアプリケーション5のセットアップ業務を管理できるように開発されたシステムである。なお,本実施形態において,NWアプリケーション5をモバイル端末2にセットアップするとは,NWアプリケーション5をモバイル端末2にインストールした後,モバイル端末2にインストールしたNWアプリケーション5をアクティベーションすることを意味し,NWアプリケーション5をアクティベーションするとは,NWアプリケーション5の機能を有効化することを意味する。
図1に図示したように,本実施形態に係るセットアップ管理システム1は,NWアプリケーション5がセットアップされるモバイル端末2と,NWアプリケーション5をモバイル端末2にインストールする装置であるインストール装置3と,モバイル端末2にインストールしたNWアプリケーション5を使用可能な状態にする装置であるアクティベーション装置4を含み,更に,図1では,コンピュータに記憶されている情報の漏えいを防止する情報漏えい防止装置7を含ませている。
インストール装置3とアクティベーション装置4は,ゲートシステム80によって入退場が管理され,監視カメラ81によって内部の様子が撮影されるエリア8(ここでは,部屋)に設置されている。インストール装置3とアクティベーション装置4を設置するエリア8には,エリア8の外部からのアクセスが制限されたセキュアネットワーク6が構築されており,図1では,インストール装置3およびアクティベーション装置4に加え,無線アクセスポイント60がセキュアネットワーク6に接続されている。
図1では,NWアプリケーション5をアクティベーションできる範囲を規制する電波を発信することで,NWアプリケーション5をアクティベーションできる距離を規制するアクティベーション距離規制装置を,電波出力がエリア8の外に届かないように調整された無線アクセスポイント60で実現し,エリア8の外からは無線アクセスポイント60にアクセスできないようにしている。更に,無線アクセスポイント60は,サービスセット識別子(Service Set IDentifier)を隠蔽するステルス機能を備え,このステルス機能によって,サービスセット識別子が予め設定されていない装置が無線アクセスポイント60にアクセスできないようにしている。
本実施形態に係るセットアップ管理システム1において,NWアプリケーション5をモバイル端末2にインストールする装置と,モバイル端末2にインストールしたNWアプリケーション5をアクティベーションする装置を分けているのは,NWアプリケーション5をセットアップできるモバイル端末2の台数を制限できるようにするためである。
NWアプリケーション5のセットアップを一台の装置で行うように構成すると,NWアプリケーション5をセットアップしたモバイル端末2に不具合がある場合,委託先側で予備のモバイル端末2にNWアプリケーション5をセットアップできなければならないため,結果として,委託元側で設定した予定台数を超えて,委託先側でモバイル端末2にNWアプリケーション5をセットアップできてしまう。これに対し,NWアプリケーション5をモバイル端末2にインストールする装置と,モバイル端末2にインストールしたNWアプリケーション5をアクティベーションする装置を分けると,NWアプリケーション5をインストールできるモバイル端末2の台数とは別に,NWアプリケーション5をアクティベーションできるモバイル端末2の台数を制限できるため,NWアプリケーション5をインストールしたモバイル端末2に不具合があった場合でも,NWアプリケーション5をセットアップできるモバイル端末2の台数を,委託元側で設定した予定台数以内に制限できる。
加えて,本実施形態に係るセットアップ管理システム1では,モバイル端末2にNWアプリケーション5をインストールできる場所,および,モバイル端末2にインストールされたNWアプリケーション5をアクティベーションできる場所をエリア8内に限定し,NWアプリケーション5をモバイル端末2にインストールできる人,および,モバイル端末2にインストールされたNWアプリケーション5をアクティベーションできる人に限定することで,インストール装置3からのNWアプリケーション5の無断持ち出しを防止している。
インストール装置3においては,NWアプリケーション5のインストールに用いるポートを,ケーブルを用いて機器を接続する入出力ポート(例えば,USBポート)に制限している。インストール装置3とモバイル端末2をケーブルにより接続しなければ,NWアプリケーション5をモバイル端末2にインストールできないようにした上で,ゲートシステム80によって入退場が管理されているエリア8内にインストール装置3を設置することで,モバイル端末2にアプリケーションをインストールできる場所はエリア8内に限定される。また,アクティベーション装置4においては,モバイル端末2にインストールするアプリケーションはNWアプリケーション5になるため,モバイル端末2とアクティベーション装置4の接続は,NWアプリケーション5の通信プロトコルによるネットワーク接続に制限される。アクティベーション装置4が,セキュアネットワーク6経由でアクティベーション装置4にアクセスしたモバイル端末2に対してのみNWアプリケーション5のアクティベーションを行うように構成した上で,ゲートシステム80によって入退場が管理されているエリア8内にアクティベーション装置4を設置することで,モバイル端末2にインストールされたNWアプリケーション5をアクティベーションできる場所はエリア8内に限定される。
ここから,本実施形態に係るセットアップ管理システム1を構成する装置について詳細に説明する。まず,モバイル端末2について説明する。図2は,モバイル端末2のブロック図である。モバイル端末2とは,ユーザが容易に持ち運びできるコンピュータを意味し,具体的には,タブレットコンピュータ,スマートフォン,ノートブックなどを想定している。
図2に図示したように,本実施形態に係るモバイル端末2は,プロセッサ2a,NVM2b(Nonvolatile Memory),入出力ポート2c,ネットワークI/F2dおよび近距離無線通信回路2gを備え,図2では,更に,ディスプレイ2eとタッチパネル2fを備えている。
モバイル端末2が備えるプロセッサ2aは,モバイル端末2を制御するチップで,マルチコアのCPU(Central Processing Unit)やGPU(Graphics Processing Unit)を含む。モバイル端末2が備えるNVM2bは,電気的に書き換え可能な不揮発性メモリで,例えば,FeRAMである。
モバイル端末2が備える入出力ポート2cは,周辺機器や他のコンピュータとケーブルにより直接接続するためポートで,モバイル端末2は,入出力ポート2cとしてUSBポートを備えるのが一般的である。
モバイル端末2が備えるネットワークI/F2dは,モバイル端末2がネットワーク経由で他の機器と通信するためのポートで,図1のセキュアネットワーク6には無線アクセスポイント60が接続されているため,本実施形態のモバイル端末2が備えるネットワークI/F2dは,Wi−Fiに対応している。
本実施形態に係るモバイル端末2のNVM2bは,モバイル端末2のプロセッサ2aを動作させるコンピュータプログラムとして,通信プロトコルによってネットワーク通信するNWアプリケーション5が少なくとも記憶される。
モバイル端末2のNVM2bに記憶されるNWアプリケーション5は,モバイル端末2上で起動すると,モバイル端末2に認証キーが保存されているか確認し,モバイル端末2に認証キーが保存されていない場合は,アクティベーション要求をセキュアネットワーク6経由でアクティベーション装置4へ送信し,アクティベーション装置4から受信した認証キーをモバイル端末2に保存し,モバイル端末2に認証キーが保存されている場合は,モバイル端末2に保存されている認証キーを検証し,認証キーの検証に成功するとモバイル端末2上で動作するように構成されている。
このようにNWアプリケーション5を構成し,更に,NWアプリケーション5の起動に必要な認証キーを,NWアプリケーション5をアクティベーションするときにモバイル端末2のNVM2bに書き込むように構成することで,アクティベーションしなければモバイル端末2上でNWアプリケーション5が動作しないことになる。
次に,インストール装置3について説明する。図3は,インストール装置3のブロック図である。インストール装置3は,NWアプリケーション5をモバイル端末2にセットアップして出荷する業務が委託された委託先が管理者となる装置で,パーソナルコンピュータを利用して実現される装置である。
図3に図示したように,インストール装置3は,プロセッサ3a,データ記憶装置3d,入出力ポート3bおよびネットワークI/F3cを備え,図3では,更に,ディスプレイ3e,入力デバイス3f(例えば,キーボード)およびポィンティングデバイス3g(例えば,マウス)を備えている。
インストール装置3が備えるプロセッサ3aは,インストール装置3を制御するチップで,マルチコアのCPU(Central Processing Unit)やGPU(Graphics Processing Unit)を含む。インストール装置3が備えるデータ記憶装置3dは,データを記憶できるデバイスで,電気的に書き換え可能な不揮発性メモリやハードディスクである。インストール装置3が備える入出力ポート3bは,上述しているように,モバイル端末2とケーブルにより接続するため周辺機器用のポートである。インストール装置3が備えるネットワークI/F3cは,セキュアネットワーク6を介してインストール装置3がモバイル端末2以外の装置(ここでは,情報漏えい防止装置7になる)とネットワーク通信できるようにするためのポートである。
インストール装置3が備えるデータ記憶装置3dは,インストール装置3のプロセッサ3aを動作させるコンピュータプログラムを記憶し,本実施形態では,モバイル端末2にNWアプリケーション5をインストールするインストール手段30として機能するコンピュータプログラムを少なくとも記憶している。
図4は,インストール装置3の動作を説明する図である。インストール装置3のインストール手段30は,インストール装置3の入出力ポート3bにモバイル端末2が接続されたことを検知した後(S1),入力デバイス3fやポインティングデバイス3gにより所定の操作が実行されると(S2),インストール装置3のデータ記憶装置3dに記憶しているNWアプリケーション5を,入出力ポート3bを介して接続しているモバイル端末2に転送して,このモバイル端末2のNVM2bにNWアプリケーション5を書き込むことで,このモバイル端末2にNWアプリケーション5をインストールし(S3),図4の手順は終了する。
次に,アクティベーション装置4について説明する。図5は,アクティベーション装置4のブロック図である。アクティベーション装置4は,NWアプリケーション5をモバイル端末2にインストールして出荷する業務を委託する委託元が管理者となる装置で,サーバを利用して実現される装置である。
図5に図示したように,アクティベーション装置4は,プロセッサ4a,データ記憶装置4cおよびネットワークI/F4bを備え,図5では,更に,ディスプレイ4d,入力デバイス4e(例えば,キーボード)およびポィンティングデバイス4f(例えば,マウス)を備えている。
アクティベーション装置4が備えるプロセッサ4aは,アクティベーション装置4を制御するチップで,マルチコアのCPU(Central Processing Unit)やGPU(Graphics Processing Unit)を含む。アクティベーション装置4が備えるデータ記憶装置4cは,データを記憶できるデバイスで,電気的に書き換え可能な不揮発性メモリやハードディスクである。アクティベーション装置4が備えるネットワークI/F4bは,セキュアネットワーク6を介してアクティベーション装置4が少なくともモバイル端末2とネットワーク通信できるようにするためのポートである。
アクティベーション装置4が備えるデータ記憶装置4cには,アクティベーション装置4のプロセッサ4aを動作させるコンピュータプログラムが記憶され,本実施形態では,モバイル端末2にインストールされたNWアプリケーション5をアクティベーションするアクティベーション手段40として機能するコンピュータプログラムが少なくとも記憶される。
図6は,アクティベーション装置4とNWアプリケーション5の動作を説明する図である。モバイル端末2にインストールされているNWアプリケーション5をアクティベーションさせる際,委託先の従業員などが,モバイル端末2のディスプレイ2eに表示されているNWアプリケーション5のアイコンをタップするなど,タッチパネル2fを操作して,モバイル端末2に記憶されているNWアプリケーション5を起動させる操作を行うと,NWアプリケーション5のコードがモバイル端末2のワークメモリ(例えば,RAM)上に展開されて,NWアプリケーション5がモバイル端末2上で起動する(S10)。
モバイル端末2上で起動したNWアプリケーション5は,モバイル端末2が無線アクセスポイント60に接続できるか確認し,モバイル端末2が無線アクセスポイント60に接続できる場合は,モバイル端末2のNVM2bにNWアプリケーション5の認証キーが保存されているか確認することで,NWアプリケーション5がアクティベーションされているか確認する(S11)。なお,認証キーは,ファイル形式でモバイル端末2のNVM2bに保存してもよく,また,モバイル端末2のNVM2bが記憶しているNWアプリケーション5の設定情報に保存することもできる。
モバイル端末2上で起動したNWアプリケーション5は,モバイル端末2のNVM2bにNWアプリケーション5の認証キーが保存されていない場合,すなわち,NWアプリケーション5がアクティベーションされていない場合,PINを入力する画面をモバイル端末2のディスプレイ2eに表示させて,NWアプリケーション5をアクティベーションする人(ここでは,委託先の従業員になる)からPINを取得した後(S12),モバイル端末2でユニークな端末番号(UUIDやMACアドレス),NWアプリケーション5でユニークなアプリケーション番号および上述のPINを含むアクティベーション要求を,セキュアネットワーク6経由でアクティベーション装置4へ送信する(S13)。なお,モバイル端末2のNVM2bにNWアプリケーション5の認証キーが保存されている場合,NWアプリケーション5は,図6のS20の処理を実行する。
アクティベーション装置4のアクティベーション手段40は,アクティベーション要求をモバイル端末2から受信すると,まず,NWアプリケーション5をアクティベーションする人が,NWアプリケーション5をアクティベーションする権限を持っている人であるか確認するために,アクティベーション要求に含まれるPINを照合する(S14)。なお,アクティベーション要求に含まれるPINを照合できるように,アクティベーション装置4のアクティベーション手段40には予めPINが登録されている。
アクティベーション装置4のアクティベーション手段40は,アクティベーション要求に含まれるPINの照合に失敗すると,PINの照合に失敗したことを示すエラーメッセージをモバイル端末2へ送信し(S140),モバイル端末2で起動したNWアプリケーション5は,アクティベーション装置4から受信したエラーメッセージをディスプレイ2eに表示し(S141),図6のS12の処理に戻る。
また,アクティベーション装置4のアクティベーション手段40は,アクティベーション要求に含まれるPINの照合に成功すると,アクティベーション要求に含まれる端末番号とアプリケーション番号を利用して,アクティベーション要求を送信したモバイル端末2が,既にNWアプリケーション5がセットアップされたセットアップ済のモバイル端末2であるか確認する(S15)。
アクティベーション装置4のアクティベーション手段40は,NWアプリケーション5をアクティベーションしたモバイル端末2の端末番号と,このモバイル端末2にインストールされているNWアプリケーション5のアクティベーション番号の対を記憶し,アクティベーション要求に含まれる端末番号とアプリケーション番号の対をアクティベーション装置4が記憶しているか確認することで,アクティベーション要求を送信したモバイル端末2がセットアップ済のモバイル端末2であるか確認する。
アクティベーション装置4のアクティベーション手段40は,アクティベーション装置4のアクティベーション手段40は,アクティベーション要求を送信したモバイル端末2がセットアップ済のモバイル端末2の場合,図6のS18に進む。またアクティベーション装置4のアクティベーション手段40は,アクティベーション要求を送信したモバイル端末2がセットアップ済のモバイル端末2でない場合,これまでにNWアプリケーション5をセットアップしたモバイル端末2の台数であるアクティベーション台数が,委託元が設定した予定台数未満であるか確認し(S16),アクティベーション台数が予定台数未満であれば,アクティベーション台数を一つインクリメントすることで,アクティベーション台数を更新する(S17)。
アクティベーション装置4のアクティベーション手段40は,図6のS17において,アクティベーション台数を一つインクリメントした後,または,図6のS15において,アクティベーション要求を送信したモバイル端末2がセットアップ済のモバイル端末2と判定した後,アクティベーション要求を送信したモバイル端末2のNVM2bに保存させる認証キーを生成し,アクティベーション要求を送信したモバイル端末2に対して認証キーを送信する(S18)。なお,アクティベーション要求を送信したモバイル端末2がセットアップ済のモバイル端末2の場合,アクティベーション装置がアクティベーション台数を更新しないのは,セットアップ済のモバイル端末2が2重カウントされるのを防ぐためである。
認証キーを生成する手法は任意に決定であるが,本実施形態に係るアクティベーション装置4のアクティベーション手段40は,アクティベーション要求に含まれる端末番号とアプリケーション番号に加え,アクティベーション装置4とNWアプリケーション5で共通のキーワードを連結した文字列を生成した後,この文字列のハッシュ値(例えば,SHA−2)を認証キーとして算出する。なお,認証キーの生成に用いるキーワードは,アクティベーション装置4の記憶するファイルに記憶させることができる。また,モバイル端末2にインストールするNWアプリケーション5のソースコードにキーワードを含ませておけば,モバイル端末2のNVM2bに秘匿の状態(例えば,暗号化した状態)で記憶させることができる。
モバイル端末2で固有の端末番号に基づいて認証キーを生成することで,モバイル端末2にセットアップされたNWアプリケーション5が不正コピーされも,他のモバイル端末2に不正コピーされたNWアプリケーション5が動作することを防止できる。また,アプリケーションで固有のアプリケーション番号に基づいて認証キーを生成することで,認証キーを利用して起動できるアプリケーションを限定できる。更に,キーワードに基づいて認証キーを生成することで,端末番号およびアプリケーション番号から不正に認証キーを生成できることを防止できる。
また,アクティベーション装置4のアクティベーション手段40は,図6のS16において,アクティベーション台数が予定台数未満でない場合,すなわち,アクティベーション台数が予定台数以上の場合,アクティベーション台数を一つインクリメントすることなく,アクティベーション要求を送信したモバイル端末2に対して,NWアプリケーション5をアクティベーションできないことを示すエラーメッセージを送信する(S160)。
モバイル端末2で起動したNWアプリケーション5は,アクティベーション装置4からエラーメッセージが送信されると,アクティベーション装置4から受信したエラーメッセージをモバイル端末2のディスプレイ2eに表示した後(S161),NWアプリケーション5自身でNWアプリケーション5を終了させて(S162),図6の手順は修了する。
また,モバイル端末2上で起動したNWアプリケーション5は,アクティベーション装置4から認証キーが送信されると,アクティベーション装置4から受信した認証キーをモバイル端末2のNVM2bに保存する(S19)。なお,アクティベーション要求を送信したモバイル端末2がセットアップ済のモバイル端末2の場合,セットアップ済のモバイル端末2のNVM2bに記憶されている認証キーが,アクティベーション装置4から受信した認証キーに上書きされることになる。
アクティベーション要求を送信したモバイル端末2で起動したNWアプリケーション5は,アクティベーション装置4から送信された認証キーをモバイル端末2のNVM2bに保存した後,または,図6のS11でモバイル端末2のNVM2bに認証キーが保存されていると判定した後,モバイル端末2のNVM2bに保存されている認証キーを検証する(S20)。認証キーを検証する手法は任意であるが,モバイル端末2のNWアプリケーション5側でも,アクティベーション装置4のアクティベーション手段40と同様の手順で認証キーを生成し,モバイル端末2のNVM2bに保存されている認証キーとNWアプリケーション5が生成した認証キーを照合することが一般的である。
アクティベーション要求を送信したモバイル端末2で起動したNWアプリケーション5は,モバイル端末2のNVM2bに保存した認証キーの検証に成功すると,NWアプリケーション5をモバイル端末2上で動作させて(S21),図6の手順は修了する。
また,アクティベーション要求を送信したモバイル端末2で起動したNWアプリケーション5は,図6のS20において,モバイル端末2のNVM2bに保存した認証キーの検証に失敗すると,モバイル端末2のNVM2bに保存した認証キーを削除するか確認するエラーメッセージをモバイル端末2のディスプレイ2eに表示し(S200),モバイル端末2のNVM2bに保存した認証キーを削除するか確認する(S201)。モバイル端末2で起動したNWアプリケーション5は,認証キーを削除する操作がなされると,モバイル端末2のNVM2bに保存した認証キーを削除した後(S202),NWアプリケーション5自身でNWアプリケーション5を終了させて(S203),図6の手順は終了する。なお,モバイル端末2のNWアプリケーション5は,認証キーを削除する操作がなされない場合,モバイル端末2のNVM2bに保存した認証キーを削除することなく,NWアプリケーション5自身でNWアプリケーション5を終了させて(S203),この手順は終了する。
最後に,本実施形態に係るセットアップ管理システム1に含ませている情報漏えい防止装置7について説明する。本実施形態に係るセットアップ管理システム1に含ませている情報漏えい防止装置7は,インストール装置3およびアクティベーション装置4からの情報漏えいを防止するための装置で,情報漏えい防止装置7を実現するために必要なソフトウェアとして,例えば,VIACONTROL(登録商標)や,Portshutter(登録商標)などが既に市販されている。
市販されているソフトウェアを利用して情報漏えい防止装置7を実現する場合,コンピュータに設定されたセキュリティポリシーに従い,コンピュータ上で実行される操作を制限するクライアントソフトウェアがインストール装置3とアクティベーション装置4にそれぞれインストールされる。更に,図1で図示したように,コンピュータに設定するセキュリティポリシーを一元管理する機能と,コンピュータ上で実行された操作のログを保存する機能を有する情報漏えい防止装置7がセキュアネットワーク6に接続される。
インストール装置3とアクティベーション装置4それぞれに設定されるセキュリティポリシーでは,利用可能な外部記憶装置(例えば,外付けのUSBメモリやハードディスク)や利用可能なソフトウェアなどを制限できる。このような情報漏えい防止装置7をセットアップ管理システム1に含ませることで,不正操作によってインストール装置3からNWアプリケーション5が持ち出されるのを防止でき,また,不正操作によってアクティベーション装置4が記憶している予定台数が改ざんされて,NWアプリケーション5をセットアップしたモバイル端末2の台数が予定台数を超えるのも防止できる。
(変形例)
上述の実施形態では,NWアプリケーション5をアクティベーションできる距離を規制するアクティベーション距離規制装置を,電波出力がエリア8の外に届かないように調整された無線アクセスポイント60で実現していたが,変形例では,無線アクセスポイント60の電波出力を調整しなくとも,NWアプリケーション50をアクティベーションできる距離を規制できるようにしている。
図7は,変形例に係るセットアップ管理システム10の構成を説明する図である。変形例に係るセットアップ管理システム10には,図1で図示したセットアップ管理システム1の内容に加え,NWアプリケーション50をアクティベーションできる範囲を規制する電波を発信することで,NWアプリケーション50をアクティベーションできる距離を規制するアクティベーション距離規制装置となるビーコン端末61を含ませている。
ビーコン端末61は,近距離無線通信によりビーコン信号を周期的に発信し,ビーコン端末61が発信するビーコン信号には,予め定められた固有IDがエンコードされ,更に,BLE(Bluetooth(登録商標) Low Energy)がビーコン端末61に適用されることで,ビーコン端末61が発信するビーコン信号が届く距離は数メートルになっている。
図8は,変形例に係るモバイル端末20のブロック図である。変形例に係るモバイル端末20は,図2で図示した内容に加え,ビーコン端末61が発信するビーコン信号を受信する近距離無線通信回路2gを備える。近距離無線通信の規格としてはNFC(Near field communication)もあるが,変形例に係るモバイル端末20が備える近距離無線通信回路2gはブルートゥースに対応している。
また,ビーコン端末61が発信するビーコン信号が届く範囲でのみ,モバイル端末20にインストールされているNWアプリケーション50をアクティベーションできるように,NWアプリケーション50は,ビーコン端末61が発信するビーコン信号にエンコードする固有IDを記憶し,NWアプリケーション50が記憶している固有IDがエンコードされたビーコン信号をモバイル端末2が受信した場合のみ,アクティベーション要求をアクティベーション装置4へ送信するように構成されている。
図9は,変形例に係るNWアプリケーション50の起動時動作を説明する図である。図6のS10と同様に,モバイル端末20にインストールされているNWアプリケーション50をアクティベーションさせる際,委託先の従業員などが,モバイル端末20に記憶されているNWアプリケーション50を起動させる操作を行うと,NWアプリケーション50がモバイル端末20上で起動する(S100)。
NWアプリケーション50はモバイル端末20上で起動すると,NWアプリケーション50は,モバイル端末20の近距離無線通信回路2gが,ビーコン端末61が発信しているビーコン信号を受信しているか確認し(S101),ビーコン端末61が発信しているビーコン信号を受信していない場合,NWアプリケーション50自身でNWアプリケーション50を終了させる(S103)。
モバイル端末20の近距離無線通信回路2gが,ビーコン端末61が発信しているビーコン信号を受信している場合,ビーコン端末61が発信しているビーコン信号にエンコードされた固有IDが,NWアプリケーション50が記憶さいている固有IDと一致するか確認する(S102)。ビーコン端末61が発信しているビーコン信号にエンコードされた固有IDが,NWアプリケーション50が記憶されている固有IDと一致していない場合,NWアプリケーション50自身でNWアプリケーション50を終了させ(S103),一致している場合,NWアプリケーション50は,図6のS11以降のステップを実行する。
このように,変形例に係るセットアップ管理システム10では,モバイル端末20にインストールされているNWアプリケーション50は,NWアプリケーション50が記憶している固有IDがエンコードされたビーコン信号をモバイル端末2が受信していなければ,アクティベーション要求をアクティベーション装置4へ送信しないため,NWアプリケーション50をアクティベーションできる範囲は,ビーコン端末61が発信しているビーコン信号が届く範囲に限定される。
1 セットアップ管理システム
2,20 モバイル端末
2b NVM
2c 入出力ポート
2d ネットワークI/F
2g 近距離無線通信回路
3 インストール装置
30 インストール手段
3b 入出力ポート
4 アクティベーション装置
40 アクティベーション手段
4b ネットワークI/F
5,50 ネットワークアプリケーション(NWアプリケーション)
6 セキュアネットワーク
60 無線アクセスポイント
61 ビーコン端末
7 情報漏えい防止装置
8 エリア
80 ゲートシステム

Claims (5)

  1. ネットワーク通信するアプリケーションがセットアップされるモバイル端末と,前記モバイル端末に前記アプリケーションをセットアップするエリアに設置され,ネットワークに接続しているアクティベーション装置と,前記アプリケーションをアクティベーションできる距離を規制するアクティベーション距離規制装置と,前記エリアへの入退場を管理するゲートシステムを含み,
    前記アクティベーション装置は,前記ネットワークを経由して前記モバイル端末からアクティベーション要求を受けると,これまでに前記アプリケーションをアクティベーションした前記モバイル端末の台数を示すアクティベーション台数を確認し,アクティベーション台数が予定台数未満の場合,アクティベーション台数をインクリメントした後,前記アプリケーションの起動に必要な認証キーを生成し,前記モバイル端末に前記認証キーを送信することで,前記モバイル端末にインストールされている前記アプリケーションをアクティベーションするアクティベーション手段を備え,
    前記モバイル端末にインストールする前記アプリケーションは,前記モバイル端末上で起動すると,前記モバイル端末に前記認証キーが保存されているか確認し,前記モバイル端末に前記認証キーが保存されていない場合は,前記アクティベーション要求をネットワーク経由で前記アクティベーション装置へ送信し,前記アクティベーション装置から受信した前記認証キーを前記モバイル端末に保存した後,前記モバイル端末に保存した前記認証キーを検証し,前記モバイル端末に前記認証キーが保存されている場合は,前記モバイル端末に保存されている前記認証キーを検証し,前記認証キーの検証に成功すると前記モバイル端末上で動作するように構成されていることを特徴とする,
    セットアップ管理システム。
  2. 前記アクティベーション装置の前記アクティベーション手段は,前記モバイル端末で固有の端末番号,前記アプリケーションで固有のアプリケーション番号およびアクティベーション装置とアプリケーションで共通のキーワードに基づいて認証キーを生成し,前記アプリケーションは,前記アクティベーション装置に送信する前記アクティベーション要求に,前記アプリケーションがインストールされている前記モバイル端末の前記端末番号と,前記アプリケーションの前記アプリケーション番号を含ませることを特徴とする,請求項1に記載したセットアップ管理システム。
  3. 前記モバイル端末は,無線によりネットワーク通信する手段を備え,前記アクティベーション距離規制装置を,電波の届く範囲が前記エリア内になるように出力を調整した無線アクセスポイントとしたことを特徴とする,請求項1または請求項2に記載したセットアップ管理システム。
  4. 前記モバイル端末は近距離無線通信する手段を備え,前記アクティベーション距離規制装置を,近距離無線通信によりビーコン信号を発信し,前記ビーコン信号の届く範囲が前記エリア内になるように出力を調整したビーコン端末とし,前記アプリケーションは,前記モバイル端末上で起動すると,前記モバイル端末が前記ビーコン信号を受信しているか確認し,前記モバイル端末が前記ビーコン信号を受信している場合のみ,前記アクティベーション要求をネットワーク経由で前記アクティベーション装置へ送信するように構成したことを特徴とする,請求項1または請求項2に記載したセットアップ管理システム。
  5. 前記エリア内に設置する装置として,入出力ポートを経由して前記インストール装置に接続した前記モバイル端末に前記アプリケーションをインストールするインストール手段を備えたインストール装置を含むことを特徴とする,請求項1から請求項4のいずれか一つに記載したセットアップ管理システム。
JP2015061220A 2015-03-24 2015-03-24 セットアップ管理システム Expired - Fee Related JP6481449B2 (ja)

Priority Applications (3)

Application Number Priority Date Filing Date Title
JP2015061220A JP6481449B2 (ja) 2015-03-24 2015-03-24 セットアップ管理システム
CN201680017457.0A CN107408278B (zh) 2015-03-24 2016-03-16 系统设定管理系统
PCT/JP2016/058252 WO2016152664A1 (ja) 2015-03-24 2016-03-16 セットアップ管理システム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2015061220A JP6481449B2 (ja) 2015-03-24 2015-03-24 セットアップ管理システム

Publications (2)

Publication Number Publication Date
JP2016181145A true JP2016181145A (ja) 2016-10-13
JP6481449B2 JP6481449B2 (ja) 2019-03-13

Family

ID=56977389

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2015061220A Expired - Fee Related JP6481449B2 (ja) 2015-03-24 2015-03-24 セットアップ管理システム

Country Status (3)

Country Link
JP (1) JP6481449B2 (ja)
CN (1) CN107408278B (ja)
WO (1) WO2016152664A1 (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2022129988A (ja) * 2021-02-25 2022-09-06 株式会社東芝 情報処理システム、サーバ装置、情報処理方法及びプログラム

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111092734B (zh) * 2019-12-19 2021-12-28 南京莱斯电子设备有限公司 一种基于自组网络通信的产品激活认证方法

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001268655A (ja) * 2000-03-17 2001-09-28 Seiko Epson Corp 処理装置の動作制御方法及び動作制御装置
JP2012123773A (ja) * 2010-11-19 2012-06-28 Toyota Motor Corp 移動端末のライセンス認証システム及びライセンス認証方法
WO2014045490A1 (ja) * 2012-09-18 2014-03-27 日本電気株式会社 ライセンス制御システム、ライセンス制御方法、ライセンス適用装置、及びプログラムが格納された非一時的なコンピュータ可読媒体
JP2015014817A (ja) * 2013-05-31 2015-01-22 株式会社日本デジタル研究所 ソフトウェア使用制御システム

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002229960A (ja) * 2001-02-01 2002-08-16 Hitachi Ltd コンテンツ管理方法及びそのシステム
JP5508033B2 (ja) * 2010-01-08 2014-05-28 株式会社野村総合研究所 コンテンツ提供装置
JP5527530B2 (ja) * 2010-03-26 2014-06-18 サクサ株式会社 出席管理システム、出席管理方法、無線lan用のアクセスポイント装置、サーバおよび携帯端末
CN101873215A (zh) * 2010-05-27 2010-10-27 大唐微电子技术有限公司 一种安全芯片、无线控制模块及终端
US9667423B2 (en) * 2010-09-27 2017-05-30 Nokia Technologies Oy Method and apparatus for accelerated authentication
BR102012003114B1 (pt) * 2012-02-10 2021-06-22 Mls Wirelles S/A. método para ativar usuário e método para autenticar usuário em uma rede wi-fi de desvio de tráfego 3g
JP6149567B2 (ja) * 2013-07-18 2017-06-21 サクサ株式会社 文書管理システム

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001268655A (ja) * 2000-03-17 2001-09-28 Seiko Epson Corp 処理装置の動作制御方法及び動作制御装置
JP2012123773A (ja) * 2010-11-19 2012-06-28 Toyota Motor Corp 移動端末のライセンス認証システム及びライセンス認証方法
WO2014045490A1 (ja) * 2012-09-18 2014-03-27 日本電気株式会社 ライセンス制御システム、ライセンス制御方法、ライセンス適用装置、及びプログラムが格納された非一時的なコンピュータ可読媒体
JP2015014817A (ja) * 2013-05-31 2015-01-22 株式会社日本デジタル研究所 ソフトウェア使用制御システム

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2022129988A (ja) * 2021-02-25 2022-09-06 株式会社東芝 情報処理システム、サーバ装置、情報処理方法及びプログラム
JP7379400B2 (ja) 2021-02-25 2023-11-14 株式会社東芝 情報処理システム、サーバ装置、情報処理方法及びプログラム

Also Published As

Publication number Publication date
JP6481449B2 (ja) 2019-03-13
CN107408278A (zh) 2017-11-28
WO2016152664A1 (ja) 2016-09-29
CN107408278B (zh) 2021-06-22

Similar Documents

Publication Publication Date Title
US10091210B2 (en) Policy enforcement of client devices
US10664202B2 (en) Network printer detection and authentication for managed device deployment
US10089484B2 (en) Method and system for destroying sensitive enterprise data on portable devices
US11727101B2 (en) Methods and systems for verifying applications
US9712715B2 (en) Printing control system and printing control method that determine whether or not to transmit print job based on document information to image forming apparatus corresponding to location information of mobile terminal in accordance with approval status of document information
US20240346149A1 (en) Methods and systems for verifying applications
JP6481449B2 (ja) セットアップ管理システム
KR20190033930A (ko) 보안 정보를 암호화하는 전자 장치 및 그 작동 방법
US9311474B2 (en) Information processing apparatus, information processing method, program, storage medium, and information processing system
JP2016058997A (ja) セキュアサイト内のネットワークへのアクセス監視システム、方法
JP6071109B2 (ja) 携帯端末装置及びプログラム
JP6311804B2 (ja) 端末装置及びプログラム
JP6045104B2 (ja) データ消去プログラム、データ消去方法、データ消去機能を備えたコンピュータおよびデータ消去管理サーバ
JP2008217712A (ja) メールサーバアクセス方法及び電子メールシステム
KR101805906B1 (ko) 보안 관리 서버와 이를 이용한 보안 관리 방법 및 시스템
JP5630649B2 (ja) 可搬型メモリ装置及びそのライセンス管理方法
WO2018008124A1 (ja) 計算機、計算機システム及びセキュリティの制御方法
KR101800716B1 (ko) 노트북 반출입 관리 시스템 및 이를 이용한 노트북 분실 대응 방법
JP2017204207A (ja) 情報処理システム、ログイン方法、情報処理装置及びプログラム
JP2021064869A (ja) シンクライアントシステム
CN117725564A (zh) 软件的管理方法、装置、电子设备及存储介质
KR20160103891A (ko) 노트북 잠금 제어방법
JP5994824B2 (ja) 端末装置、データ処理装置及びプログラム
KR20150110236A (ko) 핸드폰과 연동한 컴퓨터보안 시스템의 운영방법
KR101575023B1 (ko) 휴대용 전자기기를 이용한 인증 방법

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20180122

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20181106

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20181227

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20190115

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20190128

R150 Certificate of patent or registration of utility model

Ref document number: 6481449

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

LAPS Cancellation because of no payment of annual fees