JP2013117824A - 認証情報処理システム - Google Patents

認証情報処理システム Download PDF

Info

Publication number
JP2013117824A
JP2013117824A JP2011264552A JP2011264552A JP2013117824A JP 2013117824 A JP2013117824 A JP 2013117824A JP 2011264552 A JP2011264552 A JP 2011264552A JP 2011264552 A JP2011264552 A JP 2011264552A JP 2013117824 A JP2013117824 A JP 2013117824A
Authority
JP
Japan
Prior art keywords
information processing
processing apparatus
smartphone
authentication key
processing device
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2011264552A
Other languages
English (en)
Inventor
Mitsuhiro Kaneko
光裕 金子
Masahiro Yano
正博 矢野
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
OYO DENSHI KK
Oyo Denshi KK
Original Assignee
OYO DENSHI KK
Oyo Denshi KK
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by OYO DENSHI KK, Oyo Denshi KK filed Critical OYO DENSHI KK
Priority to JP2011264552A priority Critical patent/JP2013117824A/ja
Publication of JP2013117824A publication Critical patent/JP2013117824A/ja
Pending legal-status Critical Current

Links

Images

Landscapes

  • Telephone Function (AREA)

Abstract

【課題】スマートフォンの認証キーを用いて、情報処理装置の使用認証をすることが可能な認証情報処理システムを提供する。
【解決手段】認証情報処理システム10は、OSが記憶されているリムーバブルメモリ12と、前記OSが起動される情報処理装置24とを備える認証情報処理システムであって、ルーティング機能を有するスマートフォン44を備え、リムーバブルメモリ12には、情報処理装置24の使用が許可された使用者を特定するための使用許可者認証キーが記憶され、使用許可者認証キーは情報処理装置26に読み込まれ、スマートフォン44は、コントローラによって実行され、情報処理装置24からの命令を受け付けるアプリケーションが格納されるメモリを有し、情報処理装置24のCPUは、使用許可者認証キーと端末認証キーとを照合する。
【選択図】図1

Description

本発明は、OSが記憶されているリムーバブルメモリと、前記OSが起動される情報処理装置とを備える認証情報処理システムに関する。
近年、ワークスタイルの変化に伴い、社外において社内と同様の仕事環境を実現するためにシンクライアントが利用されてきている。また、社内情報の漏洩等を防ぐためにも、利用者を特定する認証キーを用いたシンクライアントが利用されている(特許文献1、2)。
特許文献1、2では、携帯端末が備えるUSIM(User Subscriber Identity Module)カードに記憶されている認証キーを用いてシンクライアントへの認証処理が行われている。特許文献1、2のシンクライアントへの認証処理では、外部装置から携帯端末に記憶されている認証キーの取得は、ATコマンドを用いて行われている。
特開2010−92240号公報 特開2010−211406号公報(段落[0045])
しかしながら、携帯端末として、スマートフォンを用いた場合には、外部装置から携帯端末に記憶されている認証キーを取得することができない。スマートフォンでは、シンクライアントのような外部装置からATコマンドを用いた制御をすることができないためである。
本発明は、上記の課題を考慮してなされたものであって、スマートフォンの認証キーを用いて、情報処理装置の使用認証をすることが可能な認証情報処理システムを提供することを目的とする。
本発明に係る認証情報処理システムは、OSが記憶されているリムーバブルメモリと、前記OSが起動される情報処理装置とを備える認証情報処理システムにおいて、ルーティング機能を有するスマートフォンを備え、前記リムーバブルメモリには、前記情報処理装置の使用が許可された使用者を特定するための使用許可者認証キーが記憶され、前記使用許可者認証キーは前記情報処理装置に読み込まれ、前記スマートフォンは、コントローラによって実行され、前記情報処理装置からの命令を受け付けるアプリケーションが格納されるメモリを有し、前記情報処理装置とスマートフォンとは無線接続され、前記コントローラは、前記アプリケーションを実行して、前記情報処理装置から前記スマートフォンの加入者を特定する端末認証キーの取得命令を受け付け、前記端末認証キーを前記情報処理装置が有するCPUに対して送信し、前記CPUは、前記使用許可者認証キーと前記端末認証キーとを照合し、一致した場合に、使用者に前記情報処理装置の使用を許可することを特徴とする。
前記認証情報処理システムにおいて、前記情報処理装置は、所定時間毎に、前記スマートフォンから前記端末認証キーを取得し、前記CPUは、前記使用許可者認証キーと前記端末認証キーとを照合することを特徴とする。
また、前記認証情報処理システムにおいて、前記CPUは、前記情報処理装置と前記スマートフォンとの無線接続が、Wi−Fi(登録商標)接続である場合に、前記スマートフォンのMACアドレスと、前記情報処理装置に記憶されているMACアドレスとの照合をすることを特徴とする。
本発明の認証情報処理システムによれば、情報処理装置との通信においてATコマンドを用いることができないスマートフォンの端末認証キーを用いて、情報処理装置の使用認証をすることができる。また、所定時間毎に、端末認証キーの照合を行うことにより、例えば、使用者がスマートフォンを携帯して離席した場合に、その後の第三者の情報処理装置の不正使用を防ぐことができる。さらに、第三者がスマートフォンからUSIMを取り外した場合に、その後の情報処理装置の不正使用を防ぐことができる。
本発明の実施形態に係る認証情報処理システムの説明図である。 リムーバブルメモリについての説明図である。 情報処理装置についての説明図である。 スマートフォンについての説明図である。 本発明の実施形態に係る認証情報処理システムの動作の説明図である。
以下、本発明の実施形態について図面を参照して説明する。図1は、本発明の実施形態に係る認証情報処理システム10の説明図であり、図2は、リムーバブルメモリ12についての説明図であり、図3は、情報処理装置26についての説明図であり、図4は、スマートフォン42についての説明図である。
<認証情報処理システム10の構成の説明>
認証情報処理システム10は、リムーバブルメモリ12と、情報処理装置26と、スマートフォン42とを備える。リムーバブルメモリ12は、情報処理装置26のUSBポート(図示無し)に接続され、情報処理装置26とスマートフォン42とは無線接続される。
リムーバブルメモリ12は、USBコントローラ14と、入出力部16と、メモリ18とを備える。USBコントローラ14は、入出力部16及びメモリ18の制御を行う。メモリ18は、フラッシュメモリなどのメモリチップで構成され、情報処理装置26で起動するOSのためのOS起動プログラム20及びOS本体22と、使用許可者認証キー24とが記憶されている。OS起動プログラム20が情報処理装置26において実行されることにより、OS本体22が情報処理装置26に読み込まれて、実行される。使用許可者認証キー24は、情報処理装置26の使用が許可された使用者を特定するための認証キーである。
情報処理装置26は、CPU28と、メモリ30と、ROM32と、Bluetooth通信部34と、Wi−Fi通信部36と、入力部38と、表示部40とを備える。なお、本実施形態においては、シンクライアント端末として情報処理装置26を機能させることを目的としているため、ハードディスクは不要としているが、ハードディスクを備えていてもよい。
CPU28は、情報処理装置26の全体の制御を行い、例えば、BIOSの読み込み、OSの起動、認証キーの照合、プログラム、アプリケーションの実行、スマートフォン42との無線通信等に関する制御を行う。メモリ30は、OSやプログラム、アプリケーションが展開される主記憶部を構成する。ROM32は、BIOSを記憶するメモリである。Bluetooth(登録商標)通信部34は、IEEE802.15で規格される無線通信方式であるBluetoothによって、スマートフォン42と無線通信するためのインターフェースである。Wi−Fi通信部36は、IEEE802.11xで規格される無線通信方式であるWi−Fiによって、スマートフォン42と無線通信するためのインターフェースである。入力部38は、キーボードやマウス等からなる入力手段である。表示部40は、ディスプレイ等の表示手段である。
スマートフォン42は、コントローラ44と、USIM46と、Bluetooth通信部50と、Wi−Fi通信部52と、メモリ54とを備える。スマートフォン42は、汎用OSを搭載したルーティング機能を備える携帯電話端末である。汎用OSとしては、例えば、iOS(登録商標)、Windows Mobile(登録商標)、Windows Phone(登録商標)、Android(登録商標)、BlackBerry(登録商標)、Symbian(登録商標)、Palm OS(登録商標)がある。また、スマートフォン42は、情報処理装置26との間の通信では、ATコマンドを使用することはできない。
コントローラ44は、スマートフォン42の全体の制御を行う制御部である。USIM46は、電話番号等のスマートフォン42の加入者を特定するユニークな加入者情報である端末認証キー48が記憶されたメモリモジュールである。Bluetooth通信部50は、Bluetoothによって、情報処理装置26と無線通信するためのインターフェースである。Wi−Fi通信部52は、Wi−Fiによって、情報処理装置26と無線通信するためのインターフェースである。メモリ54には、コントローラ44において実行され、情報処理装置26からの命令をスマートフォン42で受け付けるアプリケーション56が格納されている。アプリケーション56は、例えば、java言語で記述されたjavaアプリケーションである。
<認証情報処理システム10の動作の説明>
次に、認証情報処理システム10の動作について、図5を用いて説明する。図5は、本発明の実施形態に係る認証情報処理システム10の動作の説明図である。
まず、情報処理装置26の電源が入れられ、情報処理装置26のUSBポートにリムーバブルメモリ12が接続されると、ROM32内のBIOSが、メモリ18内のOS起動プログラム20を読み込む。OS起動プログラム20が読み込まれると、メモリ18内のOS本体22及び使用許可者認証キー24が、情報処理装置26のメモリ30に読み込まれる。読み込まれたOS本体22は、CPU28によって実行され、OSが起動する(ステップS1)。また、読み込まれた使用許可者認証キー24は、メモリ30に記憶される。
次に、スマートフォン42において、メモリ54内のアプリケーション56がコントローラ44によって実行される(ステップS2)。アプリケーション56が実行されることにより、情報処理装置26からの命令をスマートフォン42で受け付けることが可能となり、また、デーモンの起動が許可される状態が形成される。
情報処理装置26において、情報処理装置26とスマートフォン42との通信をBluetooth接続するか否かの選択が行われる(ステップS3)。通信方法の選択では、まず、表示部40にBluetooth接続するか否かのメッセージが表示される。
使用者が、入力部38によって、Bluetooth接続を選択することにより、CPU28とBluetooth通信部34との間でBluetooth接続のための処理がされる(ステップS3 YES)。また、スマートフォン42では、情報処理装置26からのBluetooth接続要求に応じて、コントローラ44とBluetooth通信部50との間でBluetooth接続のための処理がされる。情報処理装置26とスマートフォン42との間で、Bluetooth接続処理として、ペアリング処理が行われる(ステップS4)。ペアリング処理としては、情報処理装置26のBluetooth通信部34に記憶されているパスキー(認証鍵、PIN)と、スマートフォン42のBluetooth通信部50に記憶されているパスキーとの照合等の処理がある。ペアリング処理が完了すると、情報処理装置26とスマートフォン42との間で、Bluetoothによる無線通信が可能となる。情報処理装置26とスマートフォン42とのBluetooth通信は、SPP(Serial Port Profile)によって行われる。
Bluetooth接続を選択しなかった場合には(ステップS3 NO)、CPU28とWi−Fi通信部36との間でWi−Fi接続のための処理がされる。また、スマートフォン42では、情報処理装置26からのWi−Fi接続要求に応じて、コントローラ44とWi−Fi通信部52との間でWi−Fi接続のための処理がされる。また、接続処理としては、情報処理装置26のWi−Fi通信部36に記憶されているSSID(Service Set ID)と、スマートフォン42のWi−Fi通信部52に記憶されているSSIDとの照合等の処理がある。また、この接続処理において、情報処理装置26とスマートフォン42との間で送受信されるIPパケットより、情報処理装置26は、スマートフォン42のMACアドレスを取得し、Wi−Fi通信部36に記憶する。
ステップS3及びステップS4又はステップS5の処理を経て、情報処理装置26とスマートフォン42とは、無線接続される。
次に、CPU28は、使用許可者認証キー24と端末認証キー48との照合を行う(ステップS6)。認証キーを照合するために、情報処理装置26はスマートフォン42から端末認証キー48を取得することが必要となる。情報処理装置26は、スマートフォン42に対して、スマートフォン42の端末認証キー48を要求する旨の命令を送信する。スマートフォン42では、アプリケーション56が実行されているために、コントローラ44は、情報処理装置26からの命令を受け付けることができる。コントローラ44は、前記命令を受け付けて、USIM46に記憶されている端末認証キー48を取得するためのデーモンを起動する。コントローラ44は、起動したデーモンを実行して、USIM46から端末認証キー48を取得し、情報処理装置26へ送信する。
情報処理装置26は、端末認証キー48を受信し、受信した端末認証キー48と、メモリ30に記憶されている使用許可者認証キー24とを照合する。照合の結果、認証キーの一致が確認できた場合には、使用者は、情報処理装置26の使用が許可される(ステップS7 YES ステップS8)。
照合の結果、認証キーの一致が確認できなかった場合(ステップS7 NO)には、情報処理装置26のシャットダウンの要否の確認がされる(ステップS9)。シャットダウンの要否の確認は、表示部40にメッセージが表示され、使用者が選択することにより決定される。使用者が、情報処理装置26のシャットダウンを選択した場合(ステップS9 YES)には、情報処理装置26がシャットダウンされる(ステップS13)。
使用者が、情報処理装置26のシャットダウンをしない旨を選択した場合(ステップS9 NO)には、再度、ステップS2からの処理となる。
使用者に対して、情報処理装置26の使用が許可された後は、情報処理装置26では、所定時間毎にスマートフォン42の端末認証キー48の照合が行われる(ステップS10)。
認証キーの照合は、ステップS6と同様に、情報処理装置26が、スマートフォン42から端末認証キー48を取得して、取得した端末認証キー48とメモリ30に記憶されている使用許可者認証キー24と照合することにより行われる。ここで、情報処理装置26とスマートフォン42とがBluetooth接続している場合には、取得した端末認証キー48と使用許可者認証キー24との照合のみが行われる。一方、情報処理装置26とスマートフォン42とがWi−Fi接続している場合には、取得した端末認証キー48と使用許可者認証キー24との照合に加えて、スマートフォン42のMACアドレスについての照合も行われる。スマートフォン42のMACアドレスの照合は、情報処理装置26がスマートフォン42のMACアドレスを取得して、この取得したMACアドレスと、ステップS5において取得し情報処理装置26のWi−Fi通信部36に記憶されたMACアドレスとを照合することにより行われる。
照合の結果、認証キーの一致が確認できた場合には、使用者は、引き続き、情報処理装置26の使用が許可される(ステップS10 YES)。
照合の結果、認証キーの一致が確認できなかった場合(ステップS10 NO)には、表示部40に表示されている画面がロックされる(ステップS11)。画面がロックされた状態では、シャットダウンの選択をすることはできるが、シャットダウンの選択以外の情報処理装置26の操作をすることができない。
次に、情報処理装置26のシャットダウンの要否の確認がされる(ステップS12)。使用者が、情報処理装置26のシャットダウンを選択した場合には(ステップS12 YES)、情報処理装置26がシャットダウンされる(ステップS13)。
使用者が、情報処理装置26をシャットダウンしない選択をした場合には(ステップS12 NO)、再度、ステップS10から処理となり、認証キーの照合が行われる(ステップS10)。
認証情報処理システム10は、OSが記憶されているリムーバブルメモリ12と、前記OSが起動される情報処理装置26とを備える認証情報処理システムであって、ルーティング機能を有するスマートフォン42を備え、リムーバブルメモリ12には、情報処理装置26の使用が許可された使用者を特定するための使用許可者認証キー24が記憶され、使用許可者認証キー24は情報処理装置26に読み込まれ、スマートフォン42は、コントローラ44によって実行され、情報処理装置26からの命令を受け付けるアプリケーション56が格納されるメモリ54を有し、情報処理装置26とスマートフォンと42は無線接続され、コントローラ44は、アプリケーション56を実行して、情報処理装置26からスマートフォン42の加入者を特定する端末認証キー48の取得命令を受け付け、端末認証キー48を情報処理装置26が有するCPU28に対して送信し、CPU28は、使用許可者認証キー24と端末認証キー48とを照合し、一致した場合に、使用者に情報処理装置26の使用を許可する。また、情報処理装置26は、所定時間毎に、スマートフォン42から端末認証キー48を取得し、CPU28は、使用許可者認証キー24と端末認証キー48とを照合する。さらに、CPU28は、情報処理装置26とスマートフォン42との無線接続が、Wi−Fi接続である場合に、スマートフォン42のMACアドレスと、情報処理装置26に記憶されているMACアドレスとの照合をする。
認証情報処理システム10によれば、情報処理装置26との通信においてATコマンドを用いることができないスマートフォン42の端末認証キー48を用いて、情報処理装置26の使用認証をすることができる。また、所定時間毎に、端末認証キー48の照合を行うことにより、例えば、使用者がスマートフォン42を携帯して離席した場合に、その後の第三者の情報処理装置26の不正使用を防ぐことができる。さらに、第三者がスマートフォン42からUSIM46を取り外した場合に、その後の情報処理装置26の不正使用を防ぐことができる。
なお、本発明は、上述の実施形態に限らず、本発明の要旨を逸脱することなく、種々の構成を採り得ることはもちろんである。
10…認証情報処理システム
12…リムーバブルメモリ
14…USBコントローラ
16…入出力部
18…メモリ
20…OS起動プログラム
22…OS本体
24…使用許可者認証キー
26…情報処理装置
28…CPU
30…メモリ
32…ROM
34…Bluetooth通信部
36…Wi−Fi通信部
38…入力部
40…表示部
42…スマートフォン
44…コントローラ
46…USIM
48…端末認証キー
50…Bluetooth通信部
52…Wi−Fi通信部
54…メモリ
56…アプリケーション

Claims (3)

  1. OSが記憶されているリムーバブルメモリと、前記OSが起動される情報処理装置とを備える認証情報処理システムにおいて、
    ルーティング機能を有するスマートフォンを備え、
    前記リムーバブルメモリには、前記情報処理装置の使用が許可された使用者を特定するための使用許可者認証キーが記憶され、前記使用許可者認証キーは前記情報処理装置に読み込まれ、
    前記スマートフォンは、コントローラによって実行され、前記情報処理装置からの命令を受け付けるアプリケーションが格納されるメモリを有し、
    前記情報処理装置とスマートフォンとは無線接続され、
    前記コントローラは、前記アプリケーションを実行して、前記情報処理装置から前記スマートフォンの加入者を特定する端末認証キーの取得命令を受け付け、前記端末認証キーを前記情報処理装置が有するCPUに対して送信し、
    前記CPUは、前記使用許可者認証キーと前記端末認証キーとを照合し、一致した場合に、使用者に前記情報処理装置の使用を許可することを特徴とする認証情報処理システム。
  2. 請求項1記載の認証情報処理システムにおいて、
    前記情報処理装置は、所定時間毎に、前記スマートフォンから前記端末認証キーを取得し、
    前記CPUは、前記使用許可者認証キーと前記端末認証キーとを照合することを特徴とする認証情報処理システム。
  3. 請求項2記載の認証情報処理システムにおいて、
    前記CPUは、前記情報処理装置と前記スマートフォンとの無線接続が、Wi−Fi(登録商標)接続である場合に、前記スマートフォンのMACアドレスと、前記情報処理装置に記憶されているMACアドレスとの照合をすることを特徴とする認証情報処理システム。
JP2011264552A 2011-12-02 2011-12-02 認証情報処理システム Pending JP2013117824A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2011264552A JP2013117824A (ja) 2011-12-02 2011-12-02 認証情報処理システム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2011264552A JP2013117824A (ja) 2011-12-02 2011-12-02 認証情報処理システム

Publications (1)

Publication Number Publication Date
JP2013117824A true JP2013117824A (ja) 2013-06-13

Family

ID=48712363

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2011264552A Pending JP2013117824A (ja) 2011-12-02 2011-12-02 認証情報処理システム

Country Status (1)

Country Link
JP (1) JP2013117824A (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101550424B1 (ko) 2013-09-23 2015-09-04 주식회사 에스원 사용자 인증 장치 및 방법

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH11154137A (ja) * 1997-11-20 1999-06-08 Hitachi Ltd 個人作業環境設定方式
JP2002530772A (ja) * 1998-11-24 2002-09-17 テレフオンアクチーボラゲット エル エム エリクソン(パブル) 移動電話による自動pcログオン
JP2003244773A (ja) * 2002-02-21 2003-08-29 Denso Corp 電話システム
US6871063B1 (en) * 2000-06-30 2005-03-22 Intel Corporation Method and apparatus for controlling access to a computer system
JP3918827B2 (ja) * 2004-01-21 2007-05-23 株式会社日立製作所 セキュアリモートアクセスシステム
JP2010086177A (ja) * 2008-09-30 2010-04-15 Dainippon Printing Co Ltd アクセス制御システム及び方法
JP2011243017A (ja) * 2010-05-19 2011-12-01 Ricoh Co Ltd 情報処理装置、認証システム、認証方法、認証プログラム及び記録媒体

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH11154137A (ja) * 1997-11-20 1999-06-08 Hitachi Ltd 個人作業環境設定方式
JP2002530772A (ja) * 1998-11-24 2002-09-17 テレフオンアクチーボラゲット エル エム エリクソン(パブル) 移動電話による自動pcログオン
US6871063B1 (en) * 2000-06-30 2005-03-22 Intel Corporation Method and apparatus for controlling access to a computer system
JP2003244773A (ja) * 2002-02-21 2003-08-29 Denso Corp 電話システム
JP3918827B2 (ja) * 2004-01-21 2007-05-23 株式会社日立製作所 セキュアリモートアクセスシステム
JP2010086177A (ja) * 2008-09-30 2010-04-15 Dainippon Printing Co Ltd アクセス制御システム及び方法
JP2011243017A (ja) * 2010-05-19 2011-12-01 Ricoh Co Ltd 情報処理装置、認証システム、認証方法、認証プログラム及び記録媒体

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101550424B1 (ko) 2013-09-23 2015-09-04 주식회사 에스원 사용자 인증 장치 및 방법

Similar Documents

Publication Publication Date Title
US10361857B2 (en) Electronic stamp system for security intensification, control method thereof, and non-transitory computer readable storage medium having computer program recorded thereon
US9516019B2 (en) Method, system and terminal for encrypting/decrypting application program on communication terminal
EP3211932A1 (en) Identity authentication method and wearable device
JP2015509632A (ja) ログイン方法及びログイン装置、端末並びにネットワークサーバー
US9930705B2 (en) Mobile terminal control method, apparatus and system
US9716593B2 (en) Leveraging multiple biometrics for enabling user access to security metadata
US9477432B2 (en) Method for controlling communication apparatus, and program
WO2014086215A1 (zh) 一种实现电子设备功能开启的方法及***
CN104065823A (zh) 移动终端的基于虹膜识别技术的用户模式控制方法及***
CN106664504B (zh) 设备活动的控制
WO2017016032A1 (zh) 指纹验证方法、指纹验证装置和终端
CN107852603B (zh) 终端认证的方法及设备
KR20210011577A (ko) 심툴킷과 애플릿을 이용한 개인 정보 인증 장치 및 방법
CN103259785A (zh) 虚拟令牌的认证方法及***
KR102026279B1 (ko) 애플리케이션을 관리하는 방법
WO2016187966A1 (zh) 一种终端及保护终端数据安全的方法
JP2013117824A (ja) 認証情報処理システム
CN107154999B (zh) 终端及其基于环境信息的解锁方法、存储装置
JP2018530204A (ja) ワイヤレス接続を実現する方法及びシステム
US11792651B2 (en) Authentication-based communication link with a peripheral device
JP5850324B2 (ja) シンクライアントシステム
JP7508876B2 (ja) 情報処理装置、及び情報処理プログラム
JP2017054350A (ja) ユーザ認証システム
WO2014106395A1 (zh) 基于情侣手机控制对方开机的方法和***
WO2016015215A1 (zh) 一种数据的处理装置及方法

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20140930

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20150527

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20150611

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20151023