JP6071109B2 - 携帯端末装置及びプログラム - Google Patents

携帯端末装置及びプログラム Download PDF

Info

Publication number
JP6071109B2
JP6071109B2 JP2013051941A JP2013051941A JP6071109B2 JP 6071109 B2 JP6071109 B2 JP 6071109B2 JP 2013051941 A JP2013051941 A JP 2013051941A JP 2013051941 A JP2013051941 A JP 2013051941A JP 6071109 B2 JP6071109 B2 JP 6071109B2
Authority
JP
Japan
Prior art keywords
information
external device
information management
request
terminal device
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2013051941A
Other languages
English (en)
Other versions
JP2014178845A (ja
Inventor
鈴木 秀夫
秀夫 鈴木
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Casio Computer Co Ltd
Original Assignee
Casio Computer Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Casio Computer Co Ltd filed Critical Casio Computer Co Ltd
Priority to JP2013051941A priority Critical patent/JP6071109B2/ja
Publication of JP2014178845A publication Critical patent/JP2014178845A/ja
Application granted granted Critical
Publication of JP6071109B2 publication Critical patent/JP6071109B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Telephone Function (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Description

本発明は、外部機器を近距離無線でアクセスして通信を行う携帯端末装置及びプログラムに関する。
近年、多数の電子機器(外部機器)の中からユーザが所望する外部機器を任意にアクセスすることが可能な携帯端末装置として、例えば、複数台の外部機器の個々に要求されるユーザ認証を一台の携帯端末装置を使用することによって実現可能とした技術が存在している(特許文献1参照)。この携帯端末装置は、外部機器(例えば、家の玄関や自動車などの電子キー、家のパーソナルコンピュータなど)毎に、その機器識別情報(機器ID)及び機器用認証情報(機器用パスワード)を記憶管理しており、近辺に存在しているアクセス対象の任意の外部機器が指定されると、その外部機器の機器識別情報(機器ID)に基づいて機器用パスワードを読み出して当該外部機器に対して発信することによってその外部機器側でユーザ認証を行わせるようにしている。
特開2000−29840号公報
上述の特許文献1の技術にあっては、携帯端末装置に対するユーザ認証のみで各外部機器に対するユーザ認証が可能となるために、外部機器毎に煩雑なユーザ認証用の入力操作が不要となり、利便性の高いものとなるが、このような技術の更なる発展として、携帯端末装置を紛失した時や盗難された時の安全性が要望されている。例えば、携帯端末装置の紛失時や盗難時には、その携帯端末装置を取得した第三者が、その端末装置のパスワードさえ分かれば、そのまま複数の外部機器へのアクセスが可能となる状況となり、玄関や自動車などの電子キーが開錠されるなどの危険性があった。また、その携帯端末装置に用いられるパスワードが分からないとしても、携帯端末装置内には各種の外部機器の機器用パスワードが記憶されているため、その端末装置内の記憶データを解読されることによって、全ての外部機器のパスワードが盗まれてしまうという危険性もあった。
そこで、本出願人は先に、電子機器(外部機器)を任意にアクセス可能な携帯端末装置を紛失したり、盗難されたりした場合でもその携帯端末装置による外部機器への不正なアクセスを防止するようにした情報管理装置(サーバ装置)を提案した(特願2013−20245)。すなわち、外部機器に用いられる機器用認証情報を、その機器用認証情報を必要とする携帯端末装置の端末識別情報と共に記憶するサーバ装置であって、携帯端末装置で認証が許可され、かつ、その携帯端末自体が有効と判別された場合(盗難などが無い場合)に、その携帯端末装置に対応して記憶されている機器用認証情報をその携帯端末装置に対して送信することにより、携帯端末装置による外部機器へのアクセスを可能としたものである。この場合、外部機器をアクセス可能とするためにその外部機器と携帯端末装置とを対応付けるための情報(機器用認証情報、端末識別情報など)を情報管理装置(サーバ装置)に送信してサーバ装置側に保管させるようにしている。
本発明の課題は、外部機器をアクセス可能とするために、その外部機器との対応付け情報を適切かつ容易に情報管理装置側に保管させて自由に利用できるようにすることである。
請求項1は、外部機器を近距離無線でアクセスして通信を行う携帯端末装置であって、通信ネットワークを介して情報管理装置に接続する接続手段と、クセス対象の前記外部機器をアクセスすることで、その外部機器からアクセス許可応答を取得した際は、前記接続手段により接続された前記情報管理装置に対して、前記外部機器と当該携帯端末装置とを対応付ける対応付け情報の保管を依頼する保管依頼手段と、前記外部機器のアクセス時に、前記情報管理装置に対して前記対応付け情報の送信を要求する要求手段と、前記要求手段による要求に応じて、前記情報管理装置側でその要求元を認証する処理を実行した結果、正規な要求元であることが認証されたことを条件に前記情報管理装置から送信される前記対応付け情報を受信する受信手段と、を備えたことを特徴とする。
本発明によれば、外部機器をアクセス可能とするために、その外部機器との対応付け情報を適切かつ容易に情報管理装置側に保管することが可能となると共に、その情報を情報管理装置から自由に取得して利用することが可能となる。
情報管理サーバ装置を中核とする通信ネットワークシステム(機器認証管理システム)を示したブロック図。 情報管理サーバ装置1の基本的な構成要素を説明するためのブロック図。 携帯端末装置2の基本的な構成要素を説明するためのブロック図。 機器情報テーブルETを説明するための図。 携帯端末装置2の全体動作のうち、本実施形態の特徴部分の動作概要を示したフローチャート。 図5の動作に続くフローチャート。 図5の動作に続くフローチャート。 サーバ認証処理(図6のステップA17)を詳述するためのフローチャート。 情報管理サーバ装置1の全体動作のうち、本実施形態の特徴部分の動作概要を示したフローチャート。
以下、図1〜図9を参照して本発明の実施形態を説明する。
図1は、情報管理サーバ装置を中核とする通信ネットワークシステム(機器認証管理システム)を示したブロック図である。
通信ネットワークシステムは、情報管理サーバ装置(情報管理装置)1、携帯端末装置2、各種の外部機器(電子機器)3を有する通信システムで、各外部機器3へのアクセス時に個別に要求されるユーザ認証を、一台の携帯端末装置2を使用することによって実行可能な機器認証管理システムである。
機器認証管理システムでは、家庭又は会社の出入口、自動車などに設置されている複数の外部機器(例えば、例えば、家の玄関や自動車などの電子キー、家のパーソナルコンピュータなど)3のうち、携帯端末装置2の近辺に存在している外部機器3をアクセスするために、その携帯端末装置2から当該外部機器3に対してその機器自体の認証に用いる機器用認証情報(例えば、外部機器3をアクセスする際に用いられる機器用パスワードなど)を送信するようにしている。その際、携帯端末装置2は、アクセス対象の外部機器3の機器用認証情報を情報管理サーバ装置1から公衆通信網(広域通信網)4を介して取得した後、近距離無線通信により当該外部機器3に送信するようにしている。
すなわち、情報管理サーバ装置1は、携帯端末装置2毎にアクセスが可能な複数の外部機器3の個々に対応してその機器用認証情報を記憶管理しており、携帯端末装置2は外部機器3をアクセスする毎にその機器用認証情報を情報管理サーバ装置1から受信取得するようにしているが、以下、携帯端末装置2が情報管理サーバ装置1を経由して外部機器3をアクセスすることを、外部機器3への間接アクセスと呼称するものとする。外部機器3側では、携帯端末装置2から近距離無線通信により受信した機器用認証情報に基づいてユーザ認証を行い、当該外部機器3のアクセス権限を持った正規なユーザであると認証したことを条件に、その機器特有の処理(例えば、開錠処理、アクセス制限解除処理など)を行うようにしている。
情報管理サーバ装置1は、この機器認証管理システムの中核を成すサーバ装置であり、携帯端末装置2毎に、どの携帯端末装置2でどの外部機器3をアクセス可能であるかの対応関係を示す情報やアクセス可能な外部機器3毎にその機器用認証情報などを一括して記憶管理するもので、後述する機器情報テーブルET、端末情報テーブルTTなどを有している。そして、情報管理サーバ装置1は、インターネットや移動体通信網などの公衆通信網(広域通信網)4を介して各携帯端末装置2に接続されている。
携帯端末装置2は、例えば、多機能型携帯電話機(スマートフォン)であり、通話機能、電子メール機能、インターネット接続機能(Webアクセス機能)のほか、携帯端末装置2に対して外部機器3との間で近距離通信を行う近距離無線通信機能などを備えている。そして、携帯端末装置2は、自己の端末装置(自端末)によってアクセス可能な各種の外部機器3のうち、アクセス対象の外部機器(近辺に存在している電子機器)3の機器用認証情報を、上述した外部機器3への間接アクセスによって情報管理サーバ装置1から取り寄せた後、その機器用認証情報を当該外部機器3に送信するようにしている。
図2は、情報管理サーバ装置1の基本的な構成要素を説明するためのブロック図である。
情報管理サーバ装置1の中核を成すCPU11は、電源部12からの電力供給によって動作し、記憶部13内の各種のプログラムに応じてこの情報管理サーバ装置1の全体動作を制御する中央演算処理装置である。記憶部13は、図示省略したが、後述する図9のフローチャートに示すプログラムなどを記憶するプログラム領域と、この情報管理サーバ装置1で必要とされる各種のデータを記憶するデータ領域と、フラグなど一時記憶用のワーク領域を有し、このデータ領域には、携帯端末装置2自体の認証に用いる端末用認証情報が記憶されている。
端末用認証情報は、携帯端末装置2をアクセスする権限を持った正規なユーザからのアクセスであるか否かを認証するための基準となる認証基準情報であり、例えば、数値列データ、文字列データからなるユーザパスワード、キーワードである。なお、記憶部13は、SDカードなどの記録メディアを含む構成であってもよく、他のサーバ装置(図示省略)側の記憶領域を含むものであってもよい。広域通信部14は、多数同時アクセスが可能なもので、ブロードバンドのインターネットに接続(例えば、光通信接続)されている。操作部15は、フルキーボードなどを有し、CPU11は、操作部15からの入力信号に応じた処理を実行する。表示部16は、例えば、オペレータ用の確認画面や作業画面などを表示する。
図3は、携帯端末装置2の基本的な構成要素を説明するためのブロック図である。
携帯端末装置2の中核を成すCPU21は、二次電池を備えた電源部22からの電力供給によって動作し、記憶部23内の各種のプログラムに応じてこの携帯端末装置2の全体動作を制御する。記憶部23は、図示省略したが、後述する図5〜図8のフローチャートに示すプログラムなどを記憶するプログラム領域と、この携帯端末装置2で必要とされる各種のデータを記憶するデータ領域と、一時記憶用のワーク領域を有している。広域通信部24は、通話機能、電子メール機能、インターネット接続機能などの動作時に、音声やデータを変調して送信したり、無線電波を受信して音声やデータに復調して受信したりすることで通話やデータ通信を行う。
近距離通信部25は、近辺に存在している外部機器3との間でデータの送受信を行うもので、非接触タイプのBluetooth(登録商標)による近距離無線通信を、その通信可能エリア内(例えば、半径3m以内)で交信を行うようにしている。この場合、携帯端末装置2と近辺の外部機器3との間での交信時には、互いの自己の識別情報(端末ID、機器ID)を送受信して通信相手を連携対象として特定するようにしている。なお、近距離通信部25は、Bluetooth(登録商標)通信に限らず、赤外線通信などを行う構成であってもよい。操作部26は、電源ボタンなどの押しボタン式の各種のキーを有し、認証時には認証情報(例えば、パスワードなど)が入力される。タッチ表示部27は、表示パネル27aにタッチパネル27bを積層配設した構成で、ソフトウェアキー(ソフトキー)としての機能名を表示したり、各種のアイコンなどを表示したりする。
なお、各種の外部機器3の構成については、それぞれ図示省略したが、各外部機器3には、AC電源や二次電池などの電源部、全体動作を制御する中央演算処理装置(CPU)、プログラムや機器識別情報(機器ID)などのデータを記憶する記憶部の基本デバイスを有するほか、携帯端末装置2との間でデータの送受信を行う近距離通信部などが備えられている。そして、外部機器3は、携帯端末装置2から送信される機器用認証情報を受信すると、この機器用認証情報に基づいて認証処理を実行し、正規なユーザであれば、開錠やアクセス制限解除などの所定の処理を実行する。
図4は、情報管理サーバ装置1側の機器情報テーブルET及び端末情報テーブルTTを説明するための図である。
図4(1)は、機器情報テーブルETを説明するための図である。この機器情報テーブルETは、外部機器3に関する情報として、携帯端末装置2の「端末識別情報」毎に複数の「機器識別情報」、「機器用認証情報」を記憶可能な構成で、その内容は、ユーザ側での入力操作によって入力された情報が情報管理サーバ装置1に送信されることによって任意に登録された情報である。「端末識別情報」は、携帯端末装置2を識別する端末識別情報である。「機器識別情報」は、対応する携帯端末装置2によってアクセス可能な外部機器3を識別するための機器識別情報である。
「端末識別情報」と「機器識別情報」は、どの携帯端末装置2でどの外部機器3をアクセス可能であるかを対応付けるために設定されたもので、携帯端末装置2は、外部機器3と当該端末装置(自端末)2との対応付け時に、その対応付けに合わせて、公衆通信網4を介して情報管理サーバ装置1に接続し、この情報管理サーバ装置1に対して外部機器3と自端末とを対応付けるための対応付け情報(例えば、端末識別情報、機器識別情報、機器用認証情報)の保管を依頼するようにしている。情報管理サーバ装置1は、携帯端末装置2からの保管依頼に応じて、その対応付け情報を受信して機器情報テーブルETの「端末識別情報」、「機器識別情報」、「機器用認証情報」に追加記憶するようにしている。「機器用認証情報」は、対応する外部機器3のアクセス時に実行される認証処理時に用いられるユーザパスワードなどで、数値列データや文字列データである。また、「機器用認証情報」の項目にはデータ形式などの情報も記憶するようにしてもよい。
ここで、外部機器3と当該端末装置(自端末)2との対応付け時とは、“設定登録時”と“アクセス許可時”である。“設定登録時”とは、外部機器3に対応付け情報を設定する時であり、本実施形態では、対応付け情報を外部機器3に新規登録した時に、情報管理サーバ装置1に対してその対応付け情報の保管を依頼するようにしているが、新規登録時に限らず、外部機器3に設定されている対応付け情報の一部又は全部を変更する変更登録時であってもよい。また、対応付け情報を外部機器3に設定した後に情報管理サーバ装置1にその対応付け情報の保管を依頼する場合に限らず、対応付け情報を外部機器3に設定するに先立って情報管理サーバ装置1にその対応付け情報の保管を依頼するようにしてもよい。
また、“アクセス許可時”とは、上述の“設定登録時”に、その対応付け情報を外部機器3に対しては正常に設定することができたが、情報管理サーバ装置1に対しては正常に設定(保管)させることができなかった場合に、例えば、圏外などの通信環境や電源不足などの影響を受けて通信不良となった場合に、携帯端末装置2からユーザ操作で入力された機器用認証情報を含む対応付け情報に基づいて外部機器3をアクセスした際に、そのアクセス対象機器からアクセス許可応答を受信した時であり、本実施形態では、その“アクセス許可時”に、情報管理サーバ装置1に対してその対応付け情報の保管を依頼するようにしている。
図4(2)は、端末情報テーブルTTを説明するための図である。
端末情報テーブルTTは、携帯端末装置2に関する情報として、携帯端末装置2の「端末識別情報」毎に、その「認証情報」を記憶可能な構成で、その内容は、携帯端末装置2でのユーザ操作によって入力された情報が情報管理サーバ装置1に送信されることによって任意に登録された情報である。「認証情報」は、情報管理サーバ装置1をアクセスする権限を持った正規なユーザからのアクセスであるか否かを認証するための基準となる認証基準情報であり、情報管理サーバ装置1自体の認証に用いるサーバアクセス用のサーバ用認証情報で、例えば、数値列データ、文字列データからなるユーザパスワード、キーワードである。
携帯端末装置2は、外部機器3とのアクセス時(外部機器3へのアクセスがユーザ操作により指示された時、又はその外部機器3からアクセス確認要求を受信した時)に、情報管理サーバ装置1に対して、その携帯端末装置2と外部機器3との対応付け情報(少なくとも、その一部の機器用認証情報)の送信を要求するようにしている。情報管理サーバ装置1は、携帯端末装置2から機器用認証情報の送信要求を受信すると、その要求元を認証する処理を実行する。すなわち、要求元の携帯端末装置2が端末情報テーブルTTに登録されている端末であること、かつ、情報管理サーバ装置1をアクセスする権限を持った正規なユーザからのアクセスであることを確認する処理であり、その結果、正規な要求元であることが認証されたことを条件に、その携帯端末装置2によってアクセス可能な外部機器3の機器用認証情報をその要求元に送信するようにしている。
このように本実施形態においては、外部機器(電子キーなどの電子機器3)を近距離無線(近距離通信部25)でアクセスして通信を行う携帯端末装置(スマートフォン)2であって、通信ネットワーク(公衆通信網4)を介して情報管理装置(情報管理サーバ装置1)に接続する接続手段(CPU21、広域通信部24)と、アクセス対象とする外部機器と当該端末装置との対応付け時(上述した“設定登録時”又は“アクセス許可時”)に、その対応付けに合わせて、通信ネットワークを介して接続した情報管理装置に対して、外部機器と当該端末装置とを対応付ける対応付け情報(端末識別情報、機器識別情報、機器用認証情報)の保管を依頼する保管依頼手段(CPU21、広域通信部24)と、外部機器へのアクセス時に、情報管理装置に対して対応付け情報の送信を要求する要求手段(CPU21、広域通信部24)と、この要求に応じて、情報管理装置側でその要求元を認証する処理(登録されている端末であること、情報管理サーバ装置1をアクセスする権限を持った正規なユーザであることを確認する処理)を実行した結果、正規な要求元であることが認証されたことを条件に情報管理装置から送信される対応付け情報(その一部の機器認証情報)を受信する受信手段(CPU21、広域通信部24)と、受信した対応付け情報(機器認証情報)を外部機器に近距離無線で送信する送信手段(CPU21、近距離通信部25)と、を備える構成となっている。
次に、本実施形態における機器認証管理システムを構成する情報管理サーバ装置1及び携帯端末装置2の動作概念を図5〜図9に示すフローチャートを参照して説明する。ここで、これらのフローチャートに記述されている各機能は、読み取り可能なプログラムコードの形態で格納されており、このプログラムコードにしたがった動作が逐次実行される。また、ネットワークなどの伝送媒体を介して伝送されてきた上述のプログラムコードに従った動作を逐次実行することもできる。すなわち、記録媒体のほかに、伝送媒体を介して外部供給されたプログラム/データを利用して本実施形態特有の動作を実行することもできる。
図5〜図8は、携帯端末装置2の全体動作のうち、本実施形態の特徴部分の動作概要を示したフローチャートであり、電源投入に応じて実行開始される。図9は、情報管理サーバ装置1側の全体動作の概要を示したフローチャートである。
先ず、携帯端末装置2のCPU21は、電源投入に応じて認証入力画面を表示した状態において(図5のステップA1)、この入力画面内に操作部26から認証情報が入力されると(ステップA2)、この認証情報に基づいて認証処理を行う(ステップA3)。この場合、認証情報は、携帯端末装置2自体の認証に用いる端末用認証情報(例えば、携帯端末装置2をアクセスする際に用いられる端末用パスワード、キーワード)である。
携帯端末装置2は、予め記憶されている認証基準情報(図示省略)と入力された端末用認証情報とを照合することにより認証処理を行う。その結果、携帯端末装置2をアクセスする権限を持った正規なユーザからのアクセスであるか否かを判別し(ステップA4)、正規なユーザからのアクセスでなければ(ステップA4でNO)、そのアクセスを無効とするために最初のステップA1に戻る。また、正規なユーザからのアクセスであれば(ステップA4でYES)、ユーザ操作によって自端末と外部機器3との対応付け設定を指示する操作が行われたかを調べたり(ステップA5)、外部機器3への間接アクセスを要求する操作が行われたかを調べたり(ステップA6)、外部機器3からアクセスするか否かのアクセス確認要求を受信したかを調べたり(ステップA7)、情報管理サーバ装置1から機器用認証情報を受信したかを調べたりするが(ステップA8)、そのいずれでもなければ(ステップA8でNO)、その他の処理(例えば、通話機能であれば、発信処理、着信処理など)を行う(ステップA10)。その後、ステップA5に戻る。
いま、自端末と外部機器3との対応付け設定が指示された時には(ステップA5でYES)、図6のフローに移り、近距離通信部25を起動して近辺に存在している外部機器3との間でデータの送受信を行うことにより互いの自己の識別情報(端末ID、機器ID)を送受信して通信相手(近辺の外部機器3)を検索する(ステップA11)。その結果、通信が確立した外部機器(検索機器)3からその機器識別情報を受信取得する(ステップA12)。
そして、機器用の認証入力画面を表示し(ステップA13)、その入力画面に機器用認証情報がユーザ操作により入力されると(ステップA14)、機器識別情報、自己の端末識別情報、機器用認証情報を近距離通信部25から送信して、近辺の外部機器3にその設定依頼を行う(ステップA15)。この場合、外部機器3側では、この設定依頼を受信すると、その機器識別情報、自己の端末識別情報、機器用認証情報を登録することで、携帯端末装置2と外部機器3との対応付けが設定される。そして、携帯端末装置2は、それらの対応付けに合わせて情報管理サーバ装置1に接続し(ステップA16)、サーバ認証処理を行う(ステップA17)。
図8は、サーバ認証処理(図6のステップA17)を詳述するためのフローチャートである。
先ず、CPU21は、情報管理サーバ装置1を使用するアクセス権限を持った正規な端末及びユーザからの要求であるかをチェックする認証処理を情報管理サーバ装置1側で行う設定となっているかを調べ(ステップA30)。いま、情報管理サーバ装置1側で認証処理を行うべきこと予め設定されている場合には(ステップA30でYES)、認証入力画面を表示する(ステップA31)。
そして、この入力画面内に認証情報が入力されると(ステップA32)、この認証情報を情報管理サーバ装置1に送信する(ステップA33)。この場合、認証情報は、サーバアクセス用の認証情報(例えば、情報管理サーバ装置1をアクセスする携帯端末装置2を識別する端末識別情報、そのアクセス用としてのサーバ用パスワード、キーワード)である。また、その認証処理を携帯端末装置2側で行うことが設定されている場合には(ステップA30でNO)、図5のステップA3での処理結果(正規なユーザからの要求であることを示す情報)と自端末の端末識別情報を情報管理サーバ装置1に送信する(ステップA34)。
このようなサーバ認証処理(図6のステップA17)が終わると、自端末と外部機器3との対応付け情報として、機器識別情報、自己の端末識別情報、機器用認証情報を情報管理サーバ装置1に送信してその保管依頼を行う(ステップA18)。
一方、情報管理サーバ装置1は、携帯端末装置2からのアクセス要求待ちの状態において(図9のステップB1)、いずれからの携帯端末装置2からアクセス要求を受信すると(ステップB1でYES)、携帯端末装置2から端末識別情報を取得して端末情報テーブルTTを参照し、この端末識別情報が端末情報テーブルTTに登録されている正規な端末からの要求であるかを確認する端末認証処理を行う(ステップB2)。
次に、携帯端末装置2側で実行された認証処理の結果を受信したかを調べるが(ステップB3)、本実施形態では、情報管理サーバ装置1を使用するアクセス権限を持ったユーザからの要求であるかをチェックする認証処理を情報管理サーバ装置1側で行うか、携帯端末装置2側で行うかを任意に選択して設定可能となっている。情報管理サーバ装置1は、携帯端末装置2側で実行された認証処理の処理結果を受信した時には(ステップB3でYES)、その処理結果に基づいてアクセス権限を持った正規なユーザからの要求であるかを調べると共に、上述の端末認証処理の結果、正規な端末からの要求であるかを調べる(ステップB5)。
また、情報管理サーバ装置1は、携帯端末装置2側でユーザ操作によって入力されたサーバアクセス用の認証情報を受信した時には(ステップB3でNO)、その認証情報と端末情報テーブルTT内の「認証情報」とを照合する認証処理を実行し(ステップB4)、その処理結果に基づいてアクセス権限を持った正規なユーザからの要求であるかを調べると共に、上述の端末認証処理の結果、正規な端末からの要求であるかを調べる(ステップB5)。
ここで、正規な端末及びユーザからの要求でなければ(ステップB5でNO)、その要求を受け付けないようにするために最初のステップB1に戻る。また、正規な端末及びユーザからの要求であれば(ステップB5でYES)、携帯端末装置2から対応付け設定の保管依頼を受信したかを調べたり(ステップB6)、携帯端末装置2から外部機器3への間接アクセスの要求を受信したかを調べたりするが(ステップB9)、その他の要求であれば(ステップA9でNO)、その要求に応じた処理(ステップB10)を行った後、最初のステップB1に戻る。いま、携帯端末装置2から対応付け設定の保管依頼を受信した時には(ステップB6でYES)、その依頼された対応付け情報(機器識別情報、端末識別情報、機器用認証情報)を機器情報テーブルETに設定する処理を行う(ステップB7)。そして、依頼元の携帯端末装置2に対して正常に設定できたことを応答通知(ステップB8)した後、上述のステップB1に戻る。
他方、携帯端末装置2は、情報管理サーバ装置1から正常設定の応答通知を受信すると(図6のステップA19でYES)、情報管理サーバ装置1に正常に設定されたことを示すためにサーバ設定済みフラグ(図示省略)をオン(ステップA20)した後、図5のステップA5に戻るが、一定時間が経過してもその正常設定の応答通知を受信しなければ(ステップA19でNO)、サーバ設定済みフラグをオフのまま図5のステップA5に戻る。
また、携帯端末装置2は、外部機器3をアクセスする間接アクセスがユーザ操作により指示された時には(図5のステップA6でYES)、図7のフローに移り、近距離通信部25を起動して近辺に存在している外部機器(近辺機器)3を検索し(ステップA21)、その外部機器3からその機器識別情報を受信取得する(ステップA22)。そして、上述のサーバ設定済みフラグがオンされているかを調べ(ステップA23)、そのフラグがオンされていれば(ステップA23でYES)、その機器識別情報と自端末の端末識別情報とを情報管理サーバ装置1に送信して間接アクセスの要求を行う(ステップA24)。そして、図5のステップA5に戻る。また、サーバ設定済みフラグがオフされていれば(ステップA23でNO)、携帯端末装置2と外部機器3との対応付けが情報管理サーバ装置1に設定されていないことを示すサーバ未設定メッセージと共に認証情報の入力画面を表示する(ステップA25)。
そして、この入力画面に機器用認証情報が入力されると(ステップA26)、近距離通信部25を起動して、入力された機器用認証情報を外部機器(近辺機器)3に送信する(ステップA27)。なお、外部機器3側では携帯端末装置2から機器認証情報を受信すると、認証処理を実行し、正規なユーザからのアクセス要求であれば、その携帯端末装置2にアクセス許可応答を行って、開錠やアクセス制限解除などの処理を行う。携帯端末装置2は、外部機器3からアクセス許可応答を受信したかを調べ(ステップA28)、その応答を受信しなければ(ステップA28でNO)、アクセスエラーメッセージを表示(ステップA29)した後、図5のステップA5に戻る。
アクセス許可応答を受信した時には(ステップA28でYES)、上述の場合と同様に、図6のステップA16に移り、情報管理サーバ装置1に接続し、サーバ認証処理(ステップA17)を行った後、携帯端末装置2と外部機器3との対応付け情報の保管を依頼する(ステップA18)。そして、正常設定の応答通知を受信したかを調べ(ステップA19)、その通知を受信した時には(ステップA19でYES)、サーバ設定済みフラグをオンする(ステップA20)。その後、図5のステップA5に戻る。
また、携帯端末装置2は、自端末からのアクセス要求ではなく、近辺の外部機器3からアクセスするか否かを問うアクセス確認要求を受信した時には(図5のステップA7でYES)、図7のステップA22に移り、その外部機器3から機器識別情報を取得する。以下、上述した場合と同様に、サーバ設定済みフラグがオンであれば(ステップA23でYES)、機器識別情報と自端末の端末識別情報とを情報管理サーバ装置1に送信して間接アクセスの要求を行う(ステップA24)。また、サーバ設定済みフラグがオフであれば(ステップA23でNO)、ユーザ操作により入力した機器認識情報に基づいて外部機器3をアクセスした結果(ステップA25〜B27)、外部機器3からアクセス許可応答を受信した時には(ステップA28でYES)、自端末と外部機器3との対応付け設定の保管依頼を情報管理サーバ装置1に行う(ステップAA16〜A18)。
また、情報管理サーバ装置1は、携帯端末装置2から外部機器3への間接アクセス要求を受信した時には(図9のステップB9でYES)、その携帯端末装置2から送信されるアクセス対象の機器識別情報と自端末の端末識別情報とを受信取得し(ステップB11)、この機器識別情報及び端末識別情報に基づいて機器情報テーブルETを参照して(ステップB12)、該当する「機器用認証情報」を読み出し(ステップB13)、要求元の携帯端末装置2に機器用認証情報を送信する(ステップB14)。その後、最初のステップB1に戻る。
携帯端末装置2は、間接アクセスの要求に応答して情報管理サーバ装置1から機器用認証情報を受信した時には(図5のステップA8でYES)、近距離通信部25に介してその機器認証情報を含むアクセス要求を近辺の外部機器3に送信(ステップA9)した後、ステップA1に戻る。なお、外部機器3側では携帯端末装置2から機器認証情報を受信すると、認証処理を実行し、正規なユーザからのアクセス要求であれば、開錠やアクセス制限解除などの処理を行う。
以上のように、本実施形態の携帯端末装置2は、アクセス対象の外部機器3と自端末との対応付け時に、その対応付けに合わせて情報管理サーバ装置1に接続し、外部機器3と自端末とを対応付ける対応付け情報の保管を依頼し、その後の外部機器3のアクセス時に、情報管理サーバ装置1に対して対応付け情報の送信を要求し、その要求に応じて、情報管理サーバ装置1側でその要求元を認証する処理の実行によって正規な要求元であることが認証されたことを条件に情報管理サーバ装置1から送信される対応付け情報を受信して外部機器3に距離無線で送信するようにしたので、外部機器3との対応付け情報を適切かつ容易に情報管理サーバ装置1側に保管することが可能となると共に、その情報を情報管理サーバ装置1から自由に取得して利用可能となる。また、各外部機器3の機器用認証情報を自端末側で記憶管理しておかなくても、情報管理サーバ装置1から取り寄せた対応付け情報を外部機器3に送信することによって当該外部機器3をアクセスすることができ、携帯端末装置2を紛失したり、盗難されたりしても対応付け情報が解読されることもない。
外部機器3と自端末との対応付け時とは、“設定登録時”、つまり、その外部機器3への対応付け情報の設定時(新規登録時、変更登録時)であり、その設定時に合わせて情報管理サーバ装置1に対応付け情報の設定も行うようにしたので、情報管理サーバ装置1への設定操作を改めて行う必要もなく、ユーザの負担を軽減できると共に、設定間違えを防ぐことが可能となる。
外部機器3と自端末との対応付け時とは、“アクセス許可時”、つまり、ユーザ操作に応じて入力された対応付け情報に基づいて外部機器3をアクセスした際に、そのアクセスを許可する応答をその外部機器3から受信した時であり、その受信時に、対応付け情報を情報管理サーバ装置1に設定するようにしたので、例えば、上述の“設定登録時”に、圏外などの通信環境や電源不足などの影響を受けて通信不良となった場合でも、情報管理サーバ装置1への設定操作を改めて行う必要もなく、ユーザの負担を軽減できると共に、設定間違えを防ぐことが可能となる。
対応付け情報は、端末識別情報、機器識別情報、機器認証用情報を含む情報であるから、対応付けが確実なものとなって、セキュリティを高めることが可能となる。
外部機器3のアクセス時は、ユーザ操作により外部機器3へのアクセスが指示された時と、その外部機器3からアクセスするか否かのアクセス確認要求を受信した時であり、携帯端末装置2と外部機器3とが近距離通信が可能な範囲内に接近した際に、情報管理サーバ装置1に対して対応付け情報の送信を要求することができる。
情報管理サーバ装置1側で実行される要求元を認証する処理は、自端末が事前登録されている正規の端末であり、かつ、自端末を使用するユーザが事前登録されている正規のユーザであるかを確認する処理であり、かつ、正規のユーザであるかを確認する処理は、自端末からの認証情報と事前登録されている認証情報とを照合して正規のユーザであるかを確認するユーザ認証処理、又は自端末で実行されたユーザ認証処理の処理結果を受信して正規のユーザであるかを確認する処理であり、携帯端末装置2は、情報管理サーバ装置1側で正規な要求元であることが認証されたことを条件に情報管理サーバ装置1から送信される機器認識情報を受信するようにしたので、第三者による無断使用を制限することができ、セキュリティの高いものとなる。
なお、上述した実施形態において情報管理サーバ装置1は、携帯端末装置2毎にアクセスが可能な各外部機器3の機器用認証情報を全て記憶管理する場合を例示したが、アクセスが可能な外部機器3のうち、その一部の外部機器3の機器用認証を携帯端末装置2側で記憶するようにしてもよい。例えば、厳重なセキュリティ維持を必要とする外部機器3については、その機器用認証情報を情報管理サーバ装置1側で記憶するが、その他の外部機器3については、その機器用認証情報を情報管理サーバ装置1側で記憶するようにしてもよい。
このように携帯端末装置2側に一部の電子機器3の機器用認証を記憶する場合には、その機器識別情報に対応付けてその機器用認証情報を記憶するテーブルを携帯端末装置2に設けておけばよい。そして、携帯端末装置2は、近辺の電子機器3から機器識別情報を受信取得した際に上述のテーブルを参照し、機器識別情報に対応して機器用認証情報が記憶されているかをチェックし、記憶されていれば、そのテーブルから直接読み出した機器用認証情報を近距離通信によって送信するが、テーブルに記憶されていなければ、情報管理サーバ装置1に対して間接アクセスの要求を行い、それに応答して受信した機器用認証情報を近距離通信によって送信すればよい。
上述した実施形態においては、認証情報としてパスワード、キーワードを例示したが、ユーザの音声を録音した音声、顔画像、指紋などの生体情報であってもよい。
また、上述した実施形態においては、情報管理サーバ装置1としては、会社内、家庭内のサーバ装置であってもよく、全国規模のサービスを展開する事業者側のサーバ装置であってもよい。また、携帯端末装置2として多機能型携帯電話機(スマートフォン)に適用した場合を例示したが、電子腕時計、鍵型端末、タブレット端末などのPDA(個人向け携帯型情報通信機器)、デジタルカメラ、音楽プレイヤーなどであってもよい。
また、上述した実施形態において示した“装置”や“部”とは、機能別に複数の筐体に分離されていてもよく、単一の筐体に限らない。また、上述したフローチャートに記述した各ステップは、時系列的な処理に限らず、複数のステップを並列的に処理したり、別個独立して処理したりするようにしてもよい。
以上、この発明の実施形態について説明したが、この発明は、これに限定されるものではなく、特許請求の範囲に記載された発明とその均等の範囲を含むものである。
以下、本願出願の特許請求の範囲に記載された発明を付記する。
(付記)
(請求項1)
請求項1に記載の発明は、
外部機器を近距離無線でアクセスして通信を行う携帯端末装置であって、
通信ネットワークを介して情報管理装置に接続する接続手段と、
前記アクセス対象の外部機器と当該端末装置との対応付け時に、その対応付けに合わせて前記接続手段により接続された前記情報管理装置に対して、前記外部機器と当該端末装置とを対応付ける対応付け情報の保管を依頼する保管依頼手段と、
前記外部機器のアクセス時に、前記情報管理装置に対して前記対応付け情報の送信を要求する要求手段と、
前記要求手段による要求に応じて、前記情報管理装置側でその要求元を認証する処理を実行した結果、正規な要求元であることが認証されたことを条件に前記情報管理装置から送信される前記対応付け情報を受信する受信手段と、
前記受信手段により受信した対応付け情報を前記外部機器に前記近距離無線で送信する送信手段と、
を備えたことを特徴とする携帯端末装置である。
(請求項2)
請求項2に記載の発明は、請求項1に記載の携帯端末装置において、
前記アクセス対象の外部機器と当該端末装置との対応付け時とは、その外部機器に前記対応付け情報を設定する時であり、
前記保管依頼手段は、前記対応付け情報の設定時に、前記情報管理装置に対してその対応付け情報の保管依頼を行う、
ことを特徴とする携帯端末装置である。
(請求項3)
請求項3に記載の発明は、請求項1に記載の携帯端末装置において、
前記アクセス対象の外部機器と当該端末装置との対応付け時とは、ユーザ操作よって入力された前記対応付け情報に応じて前記アクセス対象機器をアクセスした際に、そのアクセスを許可する応答をそのアクセス対象機器から受信した時であり、
前記保管依頼手段は、前記アクセス対象機器からアクセス許可の応答を受信した時に、前記情報管理装置に対して前記対応付け情報の保管依頼を行う、
ことを特徴とする携帯端末装置である。
(請求項4)
請求項4に記載の発明は、請求項1〜請求項3のいずれか1項に記載の携帯端末装置において、
前記対応付け情報は、当該端末装置を識別する端末識別情報と前記外部機器を識別する機器識別情報、又は前記端末識別情報と機器識別情報のほかに前記外部機器の認証用としての機器認証用情報を含めた情報である、
ことを特徴とする携帯端末装置である。
(請求項5)
請求項5に記載の発明は、請求項1〜請求項4のいずれか1項に記載の携帯端末装置において、
前記外部機器のアクセス時は、ユーザ操作により外部機器へのアクセスが指示された時、又はその外部機器からアクセスするか否かのアクセス確認要求を受信した時である、
ことを特徴とする携帯端末装置である。
(請求項6)
請求項6に記載の発明は、請求項1〜請求項5のいずれか1項に記載の携帯端末装置において、
前記情報管理装置側で実行される前記要求元を認証する処理は、当該端末装置が事前登録されている正規の端末であり、かつ、当該端末装置を使用するユーザが事前登録されている正規のユーザであるかを確認する処理であり、かつ、前記正規のユーザであるかを確認する処理は、当該端末装置からの認証情報と事前登録されている認証情報とを照合して正規のユーザであるかを確認するユーザ認証処理、又は当該端末装置側で実行されたユーザ認証処理の処理結果を受信して正規のユーザであるかを確認する処理であり、
前記受信手段は、前記情報管理装置側で正規な要求元であることが認証されたことを条件に前記情報管理装置から送信される前記対応付け情報を受信する、
ことを特徴とする携帯端末装置である。
(請求項7)
請求項7に記載の発明は、携帯端末装置において、
コンピュータに対して、
通信ネットワークを介して情報管理装置に接続する機能と、
前記アクセス対象の外部機器と当該端末装置との対応付け時に、その対応付けに合わせて前記接続された前記情報管理装置に対して、前記外部機器と当該端末装置とを対応付ける対応付け情報の保管を依頼する機能と、
前記外部機器のアクセス時に、前記情報管理装置に対して前記対応付け情報の送信を要求する機能と、
前記要求に応じて、前記情報管理装置側でその要求元を認証する処理を実行した結果、正規な要求元であることが認証されたことを条件に前記情報管理装置から送信される前記対応付け情報を受信する機能と、
前記受信した対応付け情報を前記外部機器に前記近距離無線で送信する機能と、
を実現させるためのプログラムである。
1 情報管理サーバ装置
2 携帯端末装置
3 外部機器
4 公衆通信網
11、21 CPU
13、23 記憶部
14、24 広域通信部
25 近距離通信部
ET 機器情報テーブル
TT 端末情報テーブル

Claims (6)

  1. 外部機器を近距離無線でアクセスして通信を行う携帯端末装置であって、
    通信ネットワークを介して情報管理装置に接続する接続手段と、
    クセス対象の前記外部機器をアクセスすることで、その外部機器からアクセス許可応答を取得した際は、前記接続手段により接続された前記情報管理装置に対して、前記外部機器と当該携帯端末装置とを対応付ける対応付け情報の保管を依頼する保管依頼手段と、
    前記外部機器のアクセス時に、前記情報管理装置に対して前記対応付け情報の送信を要求する要求手段と、
    前記要求手段による要求に応じて、前記情報管理装置側でその要求元を認証する処理を実行した結果、正規な要求元であることが認証されたことを条件に前記情報管理装置から送信される前記対応付け情報を受信する受信手段と、
    を備えたことを特徴とする携帯端末装置。
  2. 外部機器を近距離無線でアクセスして通信を行う携帯端末装置であって、
    通信ネットワークを介して情報管理装置に接続する接続手段と、
    クセス対象の前記外部機器をアクセスすることで、その外部機器からアクセス許可応答を取得した際は、前記接続手段により接続された前記情報管理装置に対して、前記外部機器と当該携帯端末装置とを対応付ける対応付け情報の保管を依頼する保管依頼手段と、
    前記外部機器のアクセス時に、前記情報管理装置に対して前記対応付け情報の送信を要求する要求手段と、
    前記要求手段による要求に応じて、前記情報管理装置側でその要求元を認証する処理を実行した結果、正規な要求元であることが認証されたことを条件に前記情報管理装置から送信される前記対応付け情報を受信する受信手段と、
    前記受信手段により受信した対応付け情報を前記外部機器に前記近距離無線で送信する送信手段と、
    を備えたことを特徴とする携帯端末装置。
  3. 前記対応付け情報は、当該端末装置を識別する端末識別情報と前記外部機器を識別する機器識別情報、又は前記端末識別情報と機器識別情報のほかに前記外部機器の認証用としての機器認証用情報を含めた情報である、
    ことを特徴とする請求項1または2に記載の携帯端末装置。
  4. 前記外部機器のアクセス時は、ユーザ操作により外部機器へのアクセスが指示された時、又はその外部機器からアクセスするか否かのアクセス確認要求を受信した時である、
    ことを特徴とする請求項1〜3の何れかに記載の携帯端末装置。
  5. 前記情報管理装置側で実行される前記要求元を認証する処理は、当該端末装置が事前登録されている正規の端末であり、かつ、当該端末装置を使用するユーザが事前登録されている正規のユーザであるかを確認する処理であり、かつ、前記正規のユーザであるかを確認する処理は、当該端末装置からの認証情報と事前登録されている認証情報とを照合して正規のユーザであるかを確認するユーザ認証処理、又は当該端末装置側で実行されたユーザ認証処理の処理結果を受信して正規のユーザであるかを確認する処理であり、
    前記受信手段は、前記情報管理装置側で正規な要求元であることが認証されたことを条件に前記情報管理装置から送信される前記対応付け情報を受信する、
    ことを特徴とする請求項1〜4のいずれかに記載の携帯端末装置。
  6. 外部機器を近距離無線でアクセスして通信を行う携帯端末装置のコンピュータを制御するためのプログラムであって、
    前記コンピュータを、
    通信ネットワークを介して情報管理装置に接続する接続手段、
    クセス対象の前記外部機器をアクセスすることで、その外部機器からアクセス許可応答を取得した際は、前記接続手段により接続された前記情報管理装置に対して、前記外部機器と当該携帯端末装置とを対応付ける対応付け情報の保管を依頼する保管依頼手段、
    前記外部機器のアクセス時に、前記情報管理装置に対して前記対応付け情報の送信を要求する要求手段、
    前記要求手段による要求に応じて、前記情報管理装置側でその要求元を認証する処理を実行した結果、正規な要求元であることが認証されたことを条件に前記情報管理装置から送信される前記対応付け情報を受信する受信手段、
    として機能させるためのプログラム。
JP2013051941A 2013-03-14 2013-03-14 携帯端末装置及びプログラム Active JP6071109B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2013051941A JP6071109B2 (ja) 2013-03-14 2013-03-14 携帯端末装置及びプログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2013051941A JP6071109B2 (ja) 2013-03-14 2013-03-14 携帯端末装置及びプログラム

Related Child Applications (1)

Application Number Title Priority Date Filing Date
JP2017000340A Division JP6311804B2 (ja) 2017-01-05 2017-01-05 端末装置及びプログラム

Publications (2)

Publication Number Publication Date
JP2014178845A JP2014178845A (ja) 2014-09-25
JP6071109B2 true JP6071109B2 (ja) 2017-02-01

Family

ID=51698743

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2013051941A Active JP6071109B2 (ja) 2013-03-14 2013-03-14 携帯端末装置及びプログラム

Country Status (1)

Country Link
JP (1) JP6071109B2 (ja)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP5951094B1 (ja) 2015-09-07 2016-07-13 ヤフー株式会社 生成装置、端末装置、生成方法、生成プログラム及び認証処理システム
JP6122924B2 (ja) 2015-09-11 2017-04-26 ヤフー株式会社 提供装置、端末装置、提供方法、提供プログラム及び認証処理システム
JP6134371B1 (ja) * 2015-11-27 2017-05-24 ヤフー株式会社 利用者情報管理装置、利用者情報管理方法及び利用者情報管理プログラム

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3879263B2 (ja) * 1998-07-13 2007-02-07 カシオ計算機株式会社 携帯情報端末装置及び記録媒体
JP4301997B2 (ja) * 2004-05-07 2009-07-22 日本電信電話株式会社 携帯電話による情報家電向け認証方法
JP2006099415A (ja) * 2004-09-29 2006-04-13 Sanyo Electric Co Ltd コンテンツ配信システム、コンテンツ配信方法、機器認証サーバおよび機器認証サーバの制御方法
JP4513658B2 (ja) * 2005-06-14 2010-07-28 株式会社日立製作所 ホームゲートウェイ装置、及びホームネットワークへのアクセス制御システム
US9135429B2 (en) * 2010-12-23 2015-09-15 Blackberry Limited Mobile device for authenticating a device accessory

Also Published As

Publication number Publication date
JP2014178845A (ja) 2014-09-25

Similar Documents

Publication Publication Date Title
TWI530610B (zh) 使用近場通訊的門禁系統
US20160337851A1 (en) Information processing apparatus, control method for information processing apparatus, and storage medium
KR20140127987A (ko) 공용 단말 장치 보안을 위한 시스템 및 방법
JP2013109695A (ja) アプリケーションのロック解除システムおよびロック解除用プログラム
JP6065623B2 (ja) 情報管理装置、携帯端末装置及びプログラム
JP2012123552A (ja) 認証方法、管理装置及び認証システム
JP6071109B2 (ja) 携帯端末装置及びプログラム
JP4698481B2 (ja) 作業者管理方法、これに用いる情報処理装置及び作業者端末、プログラム
JP2011108183A (ja) 通信制御システム、中央装置、端末装置及びコンピュータプログラム
JP6311804B2 (ja) 端末装置及びプログラム
JP6118128B2 (ja) 認証システム
JP2014164419A (ja) 情報通信システム
JP6237870B2 (ja) 情報処理装置、端末装置及びプログラム
JP2012203759A (ja) 端末認証システム、端末認証方法
JP5979431B2 (ja) 情報管理装置及びプログラム
KR101523485B1 (ko) 모바일 기기를 이용한 무인 경비 시스템 관리 방법
WO2016152664A1 (ja) セットアップ管理システム
KR101537272B1 (ko) 정보 보안 관리를 위한 사용자 단말기 제어 시스템 및 방법
JP5729061B2 (ja) 接続制御装置、ネットワーク接続制御システム、ネットワーク接続方法、及び情報処理プログラム
JP6571624B2 (ja) 装置管理システム、管理対象装置、装置管理サーバ、制御方法、及び制御プログラム
JP2008217712A (ja) メールサーバアクセス方法及び電子メールシステム
JP4201136B2 (ja) 携帯電話機の機能ロック装置および携帯電話機
JP5770329B2 (ja) 端末認証システム、端末認証方法、サーバ、及び、プログラム
JP2007231634A (ja) 携帯端末、施錠管理システム、施錠管理方法およびプログラム
JP5293931B2 (ja) Rfidを利用した情報処理端末のセキュリティ管理システム及びその方法

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20151111

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20160929

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20161007

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20161122

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20161212

R150 Certificate of patent or registration of utility model

Ref document number: 6071109

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20161225