JP2020086775A - Terminal unit, authentication assisting apparatus, and program - Google Patents
Terminal unit, authentication assisting apparatus, and program Download PDFInfo
- Publication number
- JP2020086775A JP2020086775A JP2018218440A JP2018218440A JP2020086775A JP 2020086775 A JP2020086775 A JP 2020086775A JP 2018218440 A JP2018218440 A JP 2018218440A JP 2018218440 A JP2018218440 A JP 2018218440A JP 2020086775 A JP2020086775 A JP 2020086775A
- Authority
- JP
- Japan
- Prior art keywords
- server
- request
- user
- information
- authentication
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 230000008520 organization Effects 0.000 claims abstract description 26
- 230000005540 biological transmission Effects 0.000 claims description 27
- 238000010586 diagram Methods 0.000 description 9
- 238000004891 communication Methods 0.000 description 6
- 238000012546 transfer Methods 0.000 description 5
- 238000000034 method Methods 0.000 description 3
- 238000012545 processing Methods 0.000 description 2
- 238000013475 authorization Methods 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 239000000284 extract Substances 0.000 description 1
- 230000004044 response Effects 0.000 description 1
Images
Landscapes
- Information Transfer Between Computers (AREA)
- Accessory Devices And Overall Control Thereof (AREA)
- Facsimiles In General (AREA)
- Computer And Data Communications (AREA)
Abstract
Description
本発明は、端末装置、認証支援装置及びプログラムに関する。 The present invention relates to a terminal device, an authentication support device, and a program.
特許文献1は、画像形成装置上で実行されるアプリケーションプログラムのシングルサインオンについて開示する。なお、シングルサインオンとは、一度の認証用情報を入力することにより複数のサーバへの接続が可能となる仕組である。
本発明は、複数回の認証情報を入力する場合と比較して、使用者が操作する回数を少なくすることができる端末装置、認証支援装置及びプログラムを提供することを目的としている。 It is an object of the present invention to provide a terminal device, an authentication support device, and a program that can reduce the number of times the user operates, as compared with the case of inputting authentication information multiple times.
請求項1に係る本発明は、第1のサーバへ接続する要求を受け付ける第1の要求受付手段と、前記第1サーバとネットワークを介して接続される第2のサーバを接続制御に利用する要求を受け付ける第2の要求受付手段と、使用者が属する組織を特定する組織情報を少なくとも含み、使用者に対応した送信用情報を記憶する記憶手段と、前記第1の要求受付手段により第1のサーバへの接続する要求を受け付け、且つ前記第2の要求受付手段により第2のサーバを接続制御に利用する要求を受け付けた場合、前記記憶手段により記憶されている組織情報を含む送信用情報を前記第2のサーバへ送るように制御する制御手段と、を有する端末装置である。
The present invention according to
請求項2に係る本発明は、使用者を認証する認証手段をさらに有し、前記制御手段は、前記認証手段により認証された使用者に対応する組織情報を含む送信用情報を前記第2のサーバへ送るように制御する請求項1記載の端末装置である。ここでの認証手段は、端末装置を使用するための認証を行うものであって、例えばICカードを読み取る読取装置である。
The present invention according to
請求項3に係る本発明は、前記第2のサーバと連携する第3のサーバへ送る認証用情報を受け付ける認証用情報受付手段をさらに有する請求項1又は2記載の端末装置である。
である。
The present invention according to
Is.
請求項4に係る本発明は、第1のサーバへ接続する要求を受け付ける第1の要求受付手段と、前記第1サーバとネットワークを介して接続される第2のサーバを接続制御に利用する要求を受け付ける第2の要求受付手段と、使用者が属する組織を特定する組織情報を少なくとも含み、使用者に対応した送信用情報を記憶する記憶手段と、前記第1の要求受付手段により第1のサーバへの接続する要求を受け付け、且つ前記第2の要求受付手段により第2のサーバを接続制御に利用する要求を受け付けた場合、前記記憶手段により記憶されている組織情報を含む送信用情報を前記第2のサーバへ送るように制御する制御手段と、を有する認証支援装置である。 According to a fourth aspect of the present invention, a request for using a first request receiving unit that receives a request for connecting to a first server and a second server connected to the first server via a network for connection control. A second request receiving means for receiving the information, a storage means for storing transmission information corresponding to the user, the storage means including at least organization information for identifying an organization to which the user belongs, and the first request receiving means for storing the first information. When the request to connect to the server is received and the request to use the second server for connection control is received by the second request receiving unit, the transmission information including the organization information stored in the storage unit is displayed. And a control unit that controls to send to the second server.
請求項5に係る本発明は、第1のサーバへ接続する要求を受け付ける第1の要求受付ステップと、前記第1サーバとネットワークを介して接続される第2のサーバを接続制御に利用する要求を受け付ける第2の要求受付ステップと、使用者が属する組織を特定する組織情報を少なくとも含み、使用者に対応した送信用情報を記憶する記憶ステップと、前記第1の要求受付ステップにより第1のサーバへの接続する要求を受け付け、且つ前記第2の要求受付ステップにより第2のサーバを接続制御に利用する要求を受け付けた場合、前記記憶ステップにより記憶されている組織情報を含む送信用情報を前記第2のサーバへ送るように制御する制御ステップと、を有するコンピュータに実行させるためのプログラムである。 According to a fifth aspect of the present invention, a first request receiving step of receiving a request for connecting to a first server, and a request for using a second server connected to the first server via a network for connection control. A second request receiving step for accepting the first request, a storing step for storing transmission information corresponding to the user, the storing step including at least organization information for identifying an organization to which the user belongs, and the first request receiving step for When the request to connect to the server is received and the request to use the second server for connection control is received in the second request receiving step, the transmission information including the organization information stored in the storing step is transmitted. And a control step of controlling to send to the second server.
請求項1、4又は5に係る本発明によれば、複数回の認証情報を入力する場合と比較して、使用者が操作する回数を少なくすることができる。
According to the present invention according to
請求項2に係る本発明によれば、請求項1に係る発明の効果に加えて、使用者の認証を行うことにより送信用情報をサーバへ送ることができる。
According to the present invention according to
請求項3に係る本発明によれば、認証用情報を入力することにより第1のサーバと接続することができる。
According to the present invention of
次に、本発明の実施の形態について図面を参照して詳細に説明する。
図1は、本発明の実施形態に係る端末装置である画像形成装置12を有する認証システム10の全体を示す。
Next, embodiments of the present invention will be described in detail with reference to the drawings.
FIG. 1 shows an entire authentication system 10 having an
認証システム10は、画像形成装置12、第1のサーバ14、第2のサーバ16及び第3のサーバ18を例えばローカルネットワークやインターネットを介して接続できるようになっている。
なお、ここで、「接続」とは、物理的な接続ばかりではなく、データを送受信できるようにすることをいう。
The authentication system 10 can connect the
Here, “connection” means not only physical connection but also data transmission/reception.
画像形成装置12の使用者は、第1のサーバ14で認証されたアプリケーションプログラムを使用しようとする。使用者は、まず画像形成装置12を使用するように認証される。この認証は、例えば画像形成装置12に備えられたICカードリーダにより使用者が所持するICカードを読み取ることにより行われる。実際の認証は、画像形成装置12に接続されている認証サーバにより行われてもよい。
The user of the
画像形成装置12により使用者の認証が行われると、使用者が第1のサーバ14で認証される必要があるアプリケーションプログラムを選択する。次に使用者は、第1のサーバ14により直接認証されるのではなく、第2のサーバ16を利用して認証されることを選択する。第2のサーバ16を利用するのは、第1のサーバ14での認証よりも第2のサーバ14での認証に対して使いなれているからである。画像形成装置12は、第2のサーバ14で認証されるための認証支援装置を有する。
When the user is authenticated by the
第2のサーバ16が選択されると、ステップS1において、画像形成装置12に予め登録されていた組織(ドメイン)を特定する情報であるドメイン情報を含む送信用情報が第2のサーバ16へ送られる。第2のサーバ16は、例えばAzure ADである。Azure ADとは、マイクロソフト社が提供する使用者とコンピュータリソースとをクラウド上で管理するコンポーネント群の総称である(ADはアクティブディレクトリーの略)。この第2のサーバ16は、使用者の組織のドメイン情報が入力されると、後述する第2のサーバ16へ認証処理を移譲する。画像形成装置12には、図2に示すように、画像形成装置12の記憶部50には、使用者が属するドメイン名を含むメールアドレスやドメイン情報である送信用情報が記憶されている。メールアドレスには、アットマーク以下にドメイン情報が含まれている。
When the second server 16 is selected, transmission information including domain information, which is information specifying an organization (domain) registered in advance in the
第2のサーバ16は、画像形成装置12からドメイン情報を受け付けると、ステップS2において、ログイン画面情報を画像形成装置12に送る。画像形成装置12には、ログイン画面から認証用情報が入力される。認証用情報は、第3のサーバ18に対するログイン情報、例えばユーザIDとパスワードである。画像形成装置12に第3のサーバ18に対する認証用情報が入力されると、この認証用情報は、第3のサーバ18に送られる。第3のサーバ18は、例えば組織内のADであり、例えばADFS(アクティブディレクトリフェデレーションサービス)が含まれる。ADFSは、ADと連携して外部サーバへの接続管理を行う。
Upon receiving the domain information from the
第3のサーバ18は、画像形成装置12から認証用情報を受け付けると、トークンを生成し、ステップS4において、この第2のサーバ用のトークンを第2のサーバ16へ送る。ここで、トークンとは、接続するための電子チケットである。
Upon receiving the authentication information from the
第2のサーバ16は、第3のサーバ18からトークンを受け付けると、アサーション(認証した使用者、その使用者の属性及び属性値、期限情報デジタル署名及び認証セッションを含むトークン)を生成し、ステップS5において、この生成されたアサーションを第1のサーバ14に送る。なお、セッションとは、接続を許可した旨の情報である。
When the second server 16 receives the token from the
第1のサーバ14は、第2のサーバ16からアサーションを受け付けると、アサーションを検証し、ステップS6において、認証セッションを画像形成装置12に送ると、第1のサーバ14に対するログインが完了する。
When the first server 14 receives the assertion from the second server 16, the first server 14 verifies the assertion and sends the authentication session to the
図3は、画像形成装置12のハードウエアを示すブロック図である。
画像形成装置12は、主制御部20を有し、この主制御部20は、CPU22、メモリ24、記憶装置26、通信インターフェイス28、機器制御部インターフェイス30及び表示操作装置インターフェイス32を有し、これらCPU22、メモリ24、記憶装置26、通信インターフェイス28、機器制御部インターフェイス30及び表示操作装置インターフェイス32がバス34を介して接続されている。
FIG. 3 is a block diagram showing the hardware of the
The
CPU22は、メモリ24に格納された制御プログラムに基づいて予め定められた処理を実行する。記憶装置26は、例えばハードディスクから構成され、必要とされるソフトウエアやデータが記憶されている。通信インターフェイス28は、ネットワーク36に接続され、このネットワーク36を介してデータの入出力を行う。
The
機器制御部インターフェイス30には、機器制御部38が接続されている。機器制御部38は、前述した認証装置40及び画像形成部42接続され、これら認証装置40及び画像形成部42を制御するようになっている。また、表示操作装置インターフェイス32には、表示操作装置44が接続されている。
A
図4は、CPU22で実行されるソフトウエアを示すブロック図である。
第1の要求受付部46は、前述した第1のサーバ14へ接続する要求を受け付ける。第1のサーバ14へ接続する要求は、例えば第1のサーバ14により認証が必要なアプリケーションソフトウエアを選択することにより行われる。
FIG. 4 is a block diagram showing software executed by the
The first
第2の要求受付部48は、第2のサーバ16を接続制御に利用する要求を受け付ける。
The second
記憶部50は、図2に示したように、使用者が属する組織情報を少なくとも含み、使用者に対応した送信用情報を記憶している。具体的には、前述した記憶装置26に記憶されている。
As shown in FIG. 2, the
制御部52は、送信制御部54と表示制御部56とを有する。通信制御部54は、第1の要求受付部46により第1のサーバ14への接続要求が受け付けられ、且つ第2の要求受付部48により第2のサーバ16を接続制御に利用する要求を受け付けた場合、記憶部50に記憶されている、使用者に対応する組織情報を含む送信用情報を第2のサーバ16に送るように制御する。また、表示操作制御部56は、前述した表示操作装置44における表示を制御し、また、表示操作装置44からの操作情報を受ける。
The
図5は、図2に示した送信用情報を記憶するための方法を示している。
例えば管理者は、パーソナルコンピュータ58を用いて、画像形成装置12毎個別に、使用者に対応した送信用情報を入力する。パーソナルコンピュータ58には予め図2に示す一覧が記憶されており、この記憶されている一覧を各各画像形成装置12に転送するようにしてもよい。
FIG. 5 shows a method for storing the transmission information shown in FIG.
For example, the administrator uses the
図6は、認証システム10におけるデータの送受信を示すシーケンス図である。 FIG. 6 is a sequence diagram showing data transmission/reception in the authentication system 10.
ここで、前提として、すでに画像形成装置12には、図2に示す送信用情報一覧が記憶されているものとする。また、使用者は、画像形成装置12を使用するための認証をすでに受けているものとする。
Here, as a premise, it is assumed that the
画像形成装置12の画面には、図7に示すように、第1のサーバ14の認証が必要なアプリケーションプログラムのアイコン60が表示されている。ステップS100において、使用者がいずれかのアプリケーションプログラムを選択すると、アプリケーションプログラムを選択した情報が画像形成装置12を介して、ステップS102において第1のサーバ14へ転送される。第1のサーバ14は、アプリケーションプログラムを選択した情報を受け付けると、ステップS102において、第1のサーバ14にログインするための画面を画像形成装置12に返却する。
On the screen of the
画像形成装置12においては、第1のサーバ14から返却されたログイン画面を表示する。即ち、図7に示すように、第1のサーバ14へログインするためのユーザID入力部62及びパスワード入力部64、並びに他のアカウントでログインを選択するためのボタン66が表示される。
The
ステップS103において、使用者がボタン66を選択すると、画像形成装置12は、図2に示した送信用情報からドメイン情報を抽出し、ステップS104において、このドメイン情報を第2のサーバ14に送る。第2のサーバ14は、ドメイン情報を受け付けると、認証認可の要求処理を開始し、ステップS105において、第2のサーバ16のログイン画面を画像形成装置12に送るが、画像形成装置12においては、ログイン画面を表示することなく、ドメイン情報を第2のサーバ16のログイン画面に自動的に入力し、ステップS106において、第2のサーバ16へドメイン情報を送る。
When the user selects the
第2のサーバ16は、画像形成装置12からドメインIDを受け付けると、ステップS107において、ドメイン情報を受け付けた旨の情報を画像形成装置12に返す。画像形成装置12は、次のステップS108において、第2のサーバ16と連携している第3のサーバ18に転送する。第3のサーバ18は、第3のサーバ18による認証を受けるための画面を画像形成装置12に送る。
Upon receiving the domain ID from the
画像形成装置12は、図8に示すように、第3のサーバ18による認証を受けるためのユーザID入力部68及びパスワード入力部70を表示する。この表示を受けて、使用者は、ステップS109において、第3のサーバ18による認証を受けるためのユーザIDとパスワードとを入力する。第3のサーバ18による認証を受けるためのユーザIDとパスワードが入力されると、画像形成装置12は、ステップS110において、ユーザIDとパスワードを第3のサーバ18に送る。
As shown in FIG. 8, the
第3のサーバ18は、画像形成装置12からのユーザIDとパスワードとを受け付けると、認証できるか否かを検証し、認証できる場合は、第2のサーバ16による認証を受けるためのトークンを発行し、ステップS111において、このトークンを画像形成装置12に送る。このトークンを受けた画像形成装置12は、ステップS112において、トークンを第2のサーバ16に転送する。
When the
第2のサーバ16は、画像形成装置12からのトークンを受けると、アサーションを生成し、取得した認証セッションと共に、ステップS104で指定された転送先の情報を含めて、ステップS113において、画像形成装置12に送る。画像形成装置12は、ステップS114において、これらの情報を第1のサーバ14に転送する。
When the second server 16 receives the token from the
第1のサーバ14は、第2のサーバ16が生成したアサーションから認証できるか否かを検証し、認証できる場合は、アサーションに紐付くセッションを発行し、ステップS115において、セッションを画像形成装置12に送り、ログインが完了する。 The first server 14 verifies whether the assertion generated by the second server 16 can be authenticated, and if the assertion is successful, issues a session associated with the assertion, and in step S115, the session is established. To complete the login.
なお、上記実施形態においては、ステップS109において、使用者は、第3のサーバ18の認証を得るためのユーザIDとパスワードを入力するようにしたが、ステップS104において送信する送信用情報にドメイン情報のみならず、使用者情報が含まれている場合は、ユーザIDの入力を省略することができる。画像形成装置12の画面には、すでに入力されているものとして、ユーザID入力部62にユーザIDを入力してもよいし、ユーザ入力部62を表示せず、パスワード入力部64のみを表示するようにしてもよい。
In the above embodiment, the user inputs the user ID and password for obtaining the authentication of the
10 認証システム
12 画像形成装置
14 第1のサーバ
16 第2のサーバ
18 第3のサーバ
20 主制御部
22 CPU
24 メモリ
26 記憶装置
28 通信インターフェイス
30 機器制御部
32 表示操作制御装置インターフェイス
34 バス
36 ネットワーク
38 機器制御部
40 認証装置
42 画像形成部
44 表示操作装置
46 第1の要求受付部
48 第2の要求受付部
50 記憶部
52 制御部
54 通信制御部
56 表示操作制御部
58 パーソナルコンピュータ
60 アイコン
62 ユーザID入力部
64 パスワード入力部
66 ボタン
68 ユーザID入力部
70 パスワード入力部
10
24
Claims (5)
前記第1サーバとネットワークを介して接続される第2のサーバを接続制御に利用する要求を受け付ける第2の要求受付手段と、
使用者が属する組織を特定する組織情報を少なくとも含み、使用者に対応した送信用情報を記憶する記憶手段と、
前記第1の要求受付手段により第1のサーバへの接続する要求を受け付け、且つ前記第2の要求受付手段により第2のサーバを接続制御に利用する要求を受け付けた場合、前記記憶手段により記憶されている組織情報を含む送信用情報を前記第2のサーバへ送るように制御する制御手段と、
を有する端末装置。 First request receiving means for receiving a request to connect to the first server;
Second request receiving means for receiving a request for using a second server connected to the first server via a network for connection control;
A storage unit that includes at least organizational information that identifies an organization to which the user belongs, and stores transmission information corresponding to the user,
When the request for connecting to the first server is accepted by the first request accepting unit and the request for using the second server for connection control is accepted by the second request accepting unit, the memory is stored by the storage unit. Control means for controlling to transmit the transmission information including the organization information being transmitted to the second server,
Terminal device having.
前記第1サーバとネットワークを介して接続される第2のサーバを接続制御に利用する要求を受け付ける第2の要求受付手段と、
使用者が属する組織を特定する組織情報を少なくとも含み、使用者に対応した送信用情報を記憶する記憶手段と、
前記第1の要求受付手段により第1のサーバへの接続する要求を受け付け、且つ前記第2の要求受付手段により第2のサーバを接続制御に利用する要求を受け付けた場合、前記記憶手段により記憶されている組織情報を含む送信用情報を前記第2のサーバへ送るように制御する制御手段と、
を有する認証支援装置。 First request receiving means for receiving a request to connect to the first server;
Second request receiving means for receiving a request for using a second server connected to the first server via a network for connection control;
A storage unit that includes at least organizational information that identifies an organization to which the user belongs, and stores transmission information corresponding to the user,
When the request for connecting to the first server is accepted by the first request accepting unit and the request for using the second server for connection control is accepted by the second request accepting unit, the memory is stored by the storage unit. Control means for controlling to transmit the transmission information including the organization information being transmitted to the second server,
An authentication support device having.
前記第1サーバとネットワークを介して接続される第2のサーバを接続制御に利用する要求を受け付ける第2の要求受付ステップと、
使用者が属する組織を特定する組織情報を少なくとも含み、使用者に対応した送信用情報を記憶する記憶ステップと、
前記第1の要求受付ステップにより第1のサーバへの接続する要求を受け付け、且つ前記第2の要求受付ステップにより第2のサーバを接続制御に利用する要求を受け付けた場合、前記記憶ステップにより記憶されている組織情報を含む送信用情報を前記第2のサーバへ送るように制御する制御ステップと、
を有するコンピュータに実行させるためのプログラム。 A first request receiving step of receiving a request to connect to the first server;
A second request receiving step of receiving a request for utilizing a second server connected to the first server via a network for connection control;
A storage step of storing transmission information corresponding to the user, the storage step including at least organization information specifying an organization to which the user belongs;
When the request for connecting to the first server is accepted by the first request accepting step and the request for using the second server for connection control is accepted by the second request accepting step, the storage step stores A control step of controlling to transmit the transmission information including the organization information being transmitted to the second server,
A program to be executed by a computer having.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2018218440A JP7243144B2 (en) | 2018-11-21 | 2018-11-21 | Terminal device, authentication support device and program |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2018218440A JP7243144B2 (en) | 2018-11-21 | 2018-11-21 | Terminal device, authentication support device and program |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2020086775A true JP2020086775A (en) | 2020-06-04 |
JP7243144B2 JP7243144B2 (en) | 2023-03-22 |
Family
ID=70908150
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2018218440A Active JP7243144B2 (en) | 2018-11-21 | 2018-11-21 | Terminal device, authentication support device and program |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP7243144B2 (en) |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2006119769A (en) * | 2004-10-19 | 2006-05-11 | Ntt Communications Kk | Content providing system |
JP2013248737A (en) * | 2012-05-30 | 2013-12-12 | Seiko Epson Corp | Printing device and method for controlling printing device |
-
2018
- 2018-11-21 JP JP2018218440A patent/JP7243144B2/en active Active
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2006119769A (en) * | 2004-10-19 | 2006-05-11 | Ntt Communications Kk | Content providing system |
JP2013248737A (en) * | 2012-05-30 | 2013-12-12 | Seiko Epson Corp | Printing device and method for controlling printing device |
Also Published As
Publication number | Publication date |
---|---|
JP7243144B2 (en) | 2023-03-22 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11962593B2 (en) | Identity management connecting principal identities to alias identities having authorization scopes | |
US8468576B2 (en) | System and method for application-integrated information card selection | |
US9203825B2 (en) | Method of authenticating a user of a peripheral apparatus, a peripheral apparatus, and a system for authenticating a user of a peripheral apparatus | |
CN108958669B (en) | Information processing system, control method, and storage medium | |
US8632003B2 (en) | Multiple persona information cards | |
US20130097686A1 (en) | Information processing system, image processing apparatus, user device, control method, and storage medium | |
CN110138718A (en) | Information processing system and its control method | |
US9906475B2 (en) | Information processing apparatus, communication system, non-transitory computer readable medium, and information processing method | |
JP2728033B2 (en) | Security method in computer network | |
US20090249430A1 (en) | Claim category handling | |
JP2018120537A (en) | Information processing system, method for controlling information processing system, and program therefor | |
CN112968797B (en) | Application configuration method, system and storage medium of cloud service software | |
US20130191886A1 (en) | Protecting authentication information of user applications when access to a users email account is compromised | |
JP2008015934A (en) | Service system and service system control method | |
JP7243144B2 (en) | Terminal device, authentication support device and program | |
CN109428725A (en) | Information processing equipment, control method and storage medium | |
JP5400096B2 (en) | Attribute information disclosure system and attribute information disclosure method | |
JP6880873B2 (en) | Service cooperation system, service cooperation method, and server | |
WO2017150083A1 (en) | Authentication processing device and authentication processing method | |
JP6059307B1 (en) | Terminal device, information transmission method, and information transmission program | |
WO2017150405A1 (en) | Authentication processing device and authentication processing method | |
US20230353517A1 (en) | Messaging omni-channel authentication | |
JP5749222B2 (en) | Access permission control system and access permission control method | |
KR101209204B1 (en) | Method for group ware service authentication in portable terminal | |
US20230208986A1 (en) | Mediation server and non-transitory computer-readable medium storing computer-readable instructions for mediation server |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
RD03 | Notification of appointment of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7423 Effective date: 20201102 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20211020 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20220726 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20220729 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20220916 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20221129 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20230120 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20230207 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20230220 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 7243144 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |