JP2005149237A - Image processing system, personal identification method, and image forming apparatus - Google Patents
Image processing system, personal identification method, and image forming apparatus Download PDFInfo
- Publication number
- JP2005149237A JP2005149237A JP2003387171A JP2003387171A JP2005149237A JP 2005149237 A JP2005149237 A JP 2005149237A JP 2003387171 A JP2003387171 A JP 2003387171A JP 2003387171 A JP2003387171 A JP 2003387171A JP 2005149237 A JP2005149237 A JP 2005149237A
- Authority
- JP
- Japan
- Prior art keywords
- authentication
- personal authentication
- personal
- party
- image processing
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Withdrawn
Links
Images
Abstract
Description
本発明は画像処理システム及び該システムにおける個人認証方法及び画像形成装置に関する。 The present invention relates to an image processing system, a personal authentication method and an image forming apparatus in the system.
近年、複写機やプリンタの機能が進化し、統合され、FAX機能や文書サーバ機能をも
取り込んだ複合機が普及している。
In recent years, the functions of copiers and printers have evolved and integrated, and multifunction machines incorporating a FAX function and a document server function have become widespread.
このような複合機が、例えば会社等におかれ使用されるとき、コピーカウントやプリントカウント等の課金管理や、文書サーバ上の文書を引き出ためのセキュリティ管理のために、操作者の個人認証を行う必要がある。 When such a multifunction device is used in, for example, a company, personal authentication of the operator is required for accounting management such as copy count and print count, and security management for extracting documents on the document server. Need to do.
従来、このような個人認証の典型的な方法としては、個人IDとパスワードによる認証方法や、IDカードによる認証方法がある。 Conventionally, typical methods for such personal authentication include an authentication method using a personal ID and a password, and an authentication method using an ID card.
個人IDとパスワードによる認証方法は、ユーザが機器を使用時に機器のパネルを操作して、予め発行され、機器本体上または機器の接続されているネットワーク上の認証システムに登録されている個人IDとパスワードを入力することにより、前記認証システムが個人IDとパスワードの照合を行い使用者の認証を行うものである。 An authentication method using a personal ID and a password is a method of issuing a personal ID registered in an authentication system on a device main body or a network connected to the device in advance by operating a device panel when the device is used by the user. When the password is input, the authentication system verifies the personal ID and the password and authenticates the user.
また、IDカードによる認証方法は、個人情報をIDカードに登録しておき、機器に接続されたIDカード読取装置にIDカードを挿入することにより、機器がIDカード上の情報をスキャンし、その情報を基に機器本体上または機器の接続されているネットワーク上の認証システムで予め登録されている情報と照合してIDカードの使用者を認証するものである。最近では、ICカードを使用した非接触型の読取装置が登場し、IDカードを挿入せずに、読取装置にかざすだけで必要な情報の読取が行えるものもある。 The ID card authentication method registers personal information in an ID card and inserts the ID card into an ID card reader connected to the device so that the device scans the information on the ID card. Based on the information, the ID card user is authenticated by collating with information registered in advance in an authentication system on the device main body or on the network to which the device is connected. Recently, a non-contact type reading device using an IC card has appeared, and there is a device that can read necessary information by simply holding the ID card and holding it over the reading device.
さらには、セキュリティを向上させるために、IDカードとパスワードを併用して認証を行う方法もある(特許文献1)。 Furthermore, in order to improve security, there is also a method of performing authentication using both an ID card and a password (Patent Document 1).
前述のような、個人IDとパスワードによる認証方法では、個人IDとパスワードが盗まれ、不正に使用される場合がある。また、IDカードを使用した場合でも、IDカードの盗難、偽造等によって不正に入手したカードが不正使用される場合がある。さらには、パスワードとIDカードを併用した場合においてもパスワードとIDカードが盗まれてしまえば、不正アクセスが可能となってしまう。等のようなキュリティ上の問題点がある。 In the authentication method using the personal ID and password as described above, the personal ID and password may be stolen and used illegally. Even when an ID card is used, an illegally obtained card may be illegally used due to theft or forgery of the ID card. Furthermore, even when a password and an ID card are used in combination, if the password and the ID card are stolen, unauthorized access becomes possible. There are security problems such as.
本発明は上記問題点を解決するためになされたものであり、その目的は、個人IDとパスワードによる認証方法やIDカードによる認証方法のようなシステム上に配置された個人データとの照合のみで個人認証を行なう個人認証方法に加えて、第3者に対して追認証を要求することにより、より強固なセキュリティを実現することのできる画像処理システム及び該システムにおける個人認証方法及び画像形成装置を提供することである。 The present invention has been made to solve the above-mentioned problems, and its purpose is only to collate with personal data arranged on a system such as an authentication method using a personal ID and a password or an authentication method using an ID card. In addition to a personal authentication method for performing personal authentication, an image processing system capable of realizing stronger security by requesting additional authentication from a third party, and a personal authentication method and an image forming apparatus in the system. Is to provide.
上記目的を達成するための本発明に係る画像処理システムは、システムが有する複数種類の画像処理機能またはシステムが格納している複数種類の情報毎に、前記個人認証手段による前記個人認証および/または第3者による個人認証を行うかを、その認証方法とともに設定する認証方法設定手段と、前記設定された認証方法に従って、前記個人認証手段による前記個人認証および/または前記第3者による前記個人認証を行ない、その認証結果に従って前記複数種類の画像処理機能または前記複数種類の情報毎に使用またはアクセスを許可する追認証手段とを備えた構成を採用した。 In order to achieve the above object, the image processing system according to the present invention includes a plurality of types of image processing functions or a plurality of types of information stored in the system, and the personal authentication and / or the personal authentication by the personal authentication means. Authentication method setting means for setting whether to perform personal authentication by a third party together with the authentication method, and according to the set authentication method, the personal authentication by the personal authentication means and / or the personal authentication by the third party And a plurality of types of image processing functions or additional authentication means for permitting use or access for each of the plurality of types of information according to the authentication result.
また、本発明に係る画像処理システムにおける個人認証方法は、前記画像処理システムが有する複数種類の画像処理機能または該システムが格納している複数種類の情報毎に、前記個人認証手段による前記個人認証および/または第3者による個人認証を行うかを、その認証方法とともに設定する認証方法設定ステップと、前記設定された認証方法に従って、前記個人認証手段による前記個人認証および/または前記第3者による前記個人認証を行ない、その認証結果に従って前記複数種類の画像処理機能または前記複数種類の情報毎に使用またはアクセスを許可する追認証ステップとを備えた構成を採用した。 Further, the personal authentication method in the image processing system according to the present invention provides the personal authentication by the personal authentication means for each of a plurality of types of image processing functions of the image processing system or a plurality of types of information stored in the system. And / or an authentication method setting step for setting whether to perform personal authentication by a third party together with the authentication method, and according to the set authentication method, the personal authentication by the personal authentication means and / or by the third party The personal authentication is performed, and a plurality of types of image processing functions or a further authentication step for permitting use or access for each of the plurality of types of information according to the authentication result is adopted.
かかる構成を採用した本発明によれば、個人IDとパスワードによる認証方法やIDカードによる認証方法のようなシステム上に配置された個人認証情報の照合のみで個人認証を行なう個人認証方法に加えて、第3者に対して追認証を要求することにより、より強固なセキュリティを実現することができる効果がある。 According to the present invention employing such a configuration, in addition to a personal authentication method for performing personal authentication only by collating personal authentication information arranged on a system, such as an authentication method using a personal ID and a password or an authentication method using an ID card. By requesting additional authentication from a third party, there is an effect that stronger security can be realized.
本発明を適用するのに好適なカラー複合画像形成装置100の構成について図1を参照しながら説明する。なお、本発明が適用可能な画像処理システムとしては、カラー複合画像形成装置のみならず、プリンタ単体機、複写機単体機、FAX単体機及びこれらの白黒機器の場合であっても良いことは言うまでもない。
A configuration of a color composite
図1は、本発明の適用可能な、カラー複合画像形成装置の構成を示す側断面図である。 図中、201はイメージスキャナ部で、原稿をスキャンし、デジタル信号処理を行う。200はプリンタ部で、イメージスキャナ201読み取った画像及び、コントローラ部1000で生成処理された画像を用紙にフルカラーで印刷出力する。
FIG. 1 is a side sectional view showing a configuration of a color composite image forming apparatus to which the present invention is applicable. In the figure, 201 is an image scanner unit which scans a document and performs digital signal processing. A
イメージスキャナ部201において、202は原稿圧板を兼ねたデジタイザである。デジタイザ202は、スキャン動作前にその上に載置された原稿204の所望の点を、付属のペンで押すことにより原稿上の領域を指定するのに用いられる。
In the
以下、イメージスキャナ部201の構成及び原稿スキャン動作を説明する。
原稿台ガラス(以下「プラテン」と称す。)203上に原稿204を置き、操作部1010より複写又はスキャン動作のスタートを指示すると、ハロゲンランプ205からの光で原稿204が照射される。原稿からの反射光はミラー206、207に導かれ、レンズ208により3ラインセンサ(以下「CCD」と称す。)210上に結像する。
Hereinafter, the configuration of the
When an original 204 is placed on an original platen glass (hereinafter referred to as “platen”) 203 and a start of a copying or scanning operation is instructed from the
CCD210は光情報をレッド(R)、グリーン(G)、ブルー(B)成分に分解し、その光情報を表わす信号を増幅回路(図示せず)によって増幅した後、画像信号処理部209に送る。
The
なお、ハロゲンランプ205、ミラー206は速度vで、ミラー207は速度v/2でラインセンサの電気的走査方向(以下、「主走査方向」と称す。)に対して垂直方向(以下、「副走査方向」と称す。)に機械的に動き、原稿全面を走査する。
The
画像信号処理部209では、読み取られた信号を電気的に処理し、原稿種にしたがった適切な画像処理が行われ、ビデオ信号としてコントローラ部1000に送る。
The image
コントローラ部1000はカラー複合画像形成装置100内の各機器の制御を統括すると共に、主に外部から通知されるPDLデータ、FAXデータ、リモートプリントデータ及びイメージスキャナ部201から通知される画像データから、印刷するべき画像データを生成し、プリンタ部200へマゼンタ(M)、シアン(C)、イエロー(Y)、ブラック(BK)の各ビデオ信号として通知する。
The
以下、プリンタ部200の構成及び印刷動作を説明する。
プリンタ部200に送られたビデオ信号は、レーザドライバ212でレーザ駆動信号に変換され、半導体レーザ(図示せず)を駆動する。レーザ光はポリゴンミラー214、f−θレンズ215、ミラー216を介し、帯電器211によって一様な電位に帯電された感光ドラム217上を走査して静電潜像を形成する。
Hereinafter, the configuration and printing operation of the
The video signal sent to the
219〜222は現像器であり、マゼンタ現像器219、シアン現像機220、イエロー現像器221、ブラック現像器222より構成される。これら4つの現像器が交互に感光ドラム217に接し、感光ドラム217上に形成されたM、C、Y、BK各色成分に対応した静電潜像を対応するトナーで現像する。
223は転写ドラムで、用紙カセット224または225より給紙された用紙を転写ドラム223に巻き付け、感光ドラム217上に現像されたトナー像を用紙に転写する。
A
このようにしてM、C、Y、BKの4色によって形成された画像が順次転写された後に、用紙は定着ユニット226を通過して排紙される。
After the images formed by the four colors M, C, Y, and BK are sequentially transferred in this way, the sheet passes through the
図2はコントローラ部1000上に構成されるカラー複合画像形成装置の制御システムを説明するブロック図である。なお本発明の機能が実行されるのであれば単体の機器であっても、複数の機器からなるシステムであっても、LAN等のネットワークを介して処理が行われるシステムであっても本発明を適用できることは言うまでもない。
FIG. 2 is a block diagram illustrating a control system for the color composite image forming apparatus configured on the
コントローラ部1000において、1001はCPUで、ROM1003のプログラム用ROMに記憶された制御プログラム等或いはハードディスク(HD)1006に記憶され、起動時にRAM1002にロードされる制御プログラム等に基づいて、システムバス1004に接続される各種のデバイスとのアクセスを総括的に制御する。
In the
このCPU1001の主な制御内容として、イメージスキャナ部201からのビデオ信号入力をスキャナI/Fを介して受取りRAM1002に形成するイメージバッファへ格納を行う制御、外部ネットワーク2000からI/O1007を介して入力されるPDL等の印刷用データを解釈し、RAM1002に形成するイメージバッファへ画像を形成する制御、電話回線2001から電話I/F1013を介して入力されるFAXデータをFAX部1009で解釈し、RAM1002に形成するイメージバッファへ画像を形成する制御、RAM1002上のイメージバッファ上の出力画像を、印刷部インタフェース1008を介して接続されるプリント部(プリンタエンジン)200に、出力情報としてY、C、M、Bkの各ビデオ信号を出力する制御等がある。
As main control contents of the
ROM1003のプログラムROMは、図4、図5のフローチャートで示されるようなCPU1001の制御プログラム等を記憶する。ROM1003のデータROMは、例えば紙幣や有価証券などの特定画像の特徴を抽出したリファレンスデータ等を記憶する。CPU1001は、I/O1012を介して外部ネットワーク2000に接続されているホストコンピュータ2222等の外部機器との通信処理が可能である。なお、図2では外部機器とのCPU1001による通信を外部ネットワーク2000を介して行うとしているが、インターフェース(図示せず)を介して外部機器と直接接続して通信を行っても良いことは言うまでもない。
The program ROM of the
RAM1002は、CPU12の主メモリ、ワークエリア等として機能し、増設ポート(図示せず)に接続されるオプションRAMによりメモリ容量を拡張することができるように構成されている。なお、RAM1002は、PDL画像、FAX画像、スキャン画像が記憶されるイメージバッファ領域、環境データ格納領域等として用いられる。前述したHD1006は、メモリコントローラ(MC)1005によりアクセスを制御される。HD1006は、PDLデータ解析時に使用するフォントデータ等の格納や、RAM1002のイメージバッファ内画像の一時保存、また各種イメージデータを格納し文書サーバとして動作するための文書ボックス等として使用される。また、前述した操作部1010には、操作のためのスイッチおよびLED表示器等が配置されている。
The
文書ボックスには、作成されたPDL画像、FAX画像、スキャン画像や外部ネットワーク200より通知される画像等の画像が保存される。保存された画像は、操作部1010の操作や、外部ネットワークに接続されたホストコンピュータからの指示により、外部ネットワーク2000上の機器への転送、プリント部200での印刷出力、FAX部1009を介したFAX送信を行うことができる。
The document box stores images such as created PDL images, FAX images, scanned images, and images notified from the
電話認証部1011は、電話I/F1013を介して電話回線2001へ接続し、後述する電話認証タスクを実行する。また、電話認証部1011はI/O1012を介して外部ネットワークに2000に接続し、IP電話網を使用した電話認証を行うことも可能である。
The
ICカード読取部1014は、ICカード上のデータを接触又は非接触で読取、読み取った情報をICカードI/F1088を介して、RAM1002上に格納する。
The IC
このように構成されたカラー複合画像形成装置における個人認証方法について、図3乃至図5を参照して説明する。 A personal authentication method in the color composite image forming apparatus configured as described above will be described with reference to FIGS.
図3は、カラー複合画像形成装置100上のRAM1002上に作成される、各機能及び文書ボックスに対する認証方法を管理する認証方法管理テーブルの一例である。
FIG. 3 is an example of an authentication method management table for managing the authentication method for each function and document box created on the
この管理テーブルの領域301〜303には、各コピー、スキャン、FAX送信機能を使用時の、本カラー複合画像形成装置100上で行う個人認証方法設定の有無と、第3者への認証(追認証)の有無の設定が記述された領域307〜309へのリンクが記述されている。即ち、コピー機能使用時の、個人認証方法設定の有無と、第3者への認証の有無の設定は領域307に記述され、領域301には領域307へのリンクが記述される。また、スキャン機能使用時の、個人認証方法設定の有無と、第3者への認証の有無の設定が領域308に記述され、領域302には領域308へのリンクが記述される。また、FAX送信機能使用時の、個人認証方法設定の有無と、第3者への認証の有無の設定が領域309に記述され、領域303には領域309へのリンクが記述される。
In
さらに、領域304、305及び306には文書ボックスにアクセスする際の、本カラー複合画像形成装置100上で行う個人認証方法設定の有無と、第3者への認証の有無の設定が記述された領域へのリンクが記述されている。即ち、ID番号1の文書ボックス(Box−1)にアクセスする際の、個人認証方法設定の有無と、第3者への認証の有無の設定が領域310に記述され、領域304には領域310へのリンクが記述される。また、ID番号2の文書ボックス(Box−2)にアクセスする際の、個人認証方法設定の有無と、第3者への認証の有無の設定が領域311に記述され、領域305には領域311へのリンクが記述される。
Further, in
以下同様に、ID番号Nまでの文書ボックス(Box−N)にアクセスする際の、個人認証方法設定の有無と、第3者への認証の有無の設定が記述された領域311,…312があり、これら領域311,312へのリンクが領域305から領域306の間に記述される。
Similarly,
本カラー複合画像形成装置100上で行う個人認証方法には、ICカードによる認証方法とパスコードによる認証方法がある。なお、本実施例では、ICカードによる認証方法とパスコードによる認証方法があるとしているが(領域307,309,310,312参照)、指紋認証や虹彩認証等、他の認証方式を使用しても良いことは言うまでも無い。
The personal authentication method performed on the color composite
本カラー複合画像形成装置100上では、各機能、各文書ボックス毎にその機能を使用可能な、又は文書ボックスにアクセス可能な個人ID及びそれに付随する個人情報が管理者により登録されており、これらのデータはHD1006上に保存され、必要に応じてRAM1002上に読み出される。また、個人IDに付随する個人情報の中にはパスコードが含まれており、このパスコードは個人IDを持つユーザにのみ知らされている。
In the color composite
上述したICカードによる認証方法では、ICカードに個人IDが登録されており、ユーザがICカード読取部1014にICカードをかざすことにより、ICカードに登録されている個人IDが読み出され、RAM1002上に書き込まれる。CPU1001は、RAM1002に書き込まれた、ICカードに登録された個人IDと、上述の各機能毎又は各文書ボックス毎に登録されているアクセス可能な個人IDと照合し、一致するものがあればその機能を使用可能、又は文書ボックスにアクセス可能として認証する。
In the authentication method using the IC card described above, the personal ID is registered in the IC card. When the user holds the IC card over the IC
また、パスコードによる認証方法は、上述のICカードによる認証が行なわれた後、操作パネル1010上のLCDにパスコードの入力を促す画面を表示し、ユーザが操作パネル1010を操作してパスコードを入力されるのを待つ。ユーザがパスコードを入力すると、入力されたパスコードと、ICカードによって認証された個人IDに付随しているパスコードの照合を行い、一致していれば認証される。
Further, in the authentication method using the passcode, after authentication by the above-described IC card is performed, a screen for prompting the input of the passcode is displayed on the LCD on the
各機能及び各文書ボックスの、個人認証方法設定の有無と、第3者への認証の有無の設定が記述される領域307〜312には、「ICカード」、「パスコード」、「追認証」のうち0個以上の設定が記述される。0個の時には設定無しとして扱われ、第1の認証及び第3者への認証が必要ないことを示す。「ICカード」が記述されている時は、個人認証方法としてICカードによる認証が必要であることを示す。「パスコード」が記述されている時は、個人認証方法としてパスコードによる認証が必要であることを示す。但し、「パスコード」が単独で記述されることは無く、常に「ICカード」と共に記述される。「追認証」が記述されている時は、第3者への認証が必要であることを示す。
In the
即ち、領域307は、ICカードによる認証とパスコードよる認証と第3者への認証が必要であることを示し、領域308はいずれの認証も必要ないことを示し、領域309はICカードによる認証のみ必要であることを示し、領域310はICカードによる認証とパスコードによる認証が必要であることを示し、領域311は第3者への認証が必要であることを示し、領域312はICカードによる認証と第3者への認証が必要であることを示す。
That is, the
第3者への認証が必要な、個人認証方法設定の有無と、第3者への認証の有無の設定が記述される領域には、後述する第3者への認証先テーブルへのリンクが記述される。即ち、図3の例では、領域307、311及び312には、それぞれ第3者認証先設定テーブル313、314及び315へのリンクが記述されている。
In the area where the setting of whether or not a personal authentication method is required and the setting of whether or not to authenticate the third party is described, a link to an authentication destination table for the third party described later is provided. Described. In other words, in the example of FIG. 3, the
第3者認証先設定テーブル313、314及び315はそれぞれ、認証論理式316、317及び318と、1つ以上の認証先エントリ319〜327で構成されている。認証論理式316、317及び318は、複数の認証先からそれぞれどのような認証を受ければ、結果として認証されると判断されるかを規定する論理式で、後述の認証先IDを使用して記述される。各認証論理式の「+」は論理和を表し、「*」は論理積を表す。論理積は論理和よりも演算の優先順位は高く、「(」と「)」で囲まれた演算の優先順位が最も高い。また、認証先IDへの認証要求が認証されたならば認証論理式の認証先IDの論理値は真であり、認証要求が認証されなければ偽となる。
The third party authentication destination setting tables 313, 314, and 315 are configured by authentication
各認証先エントリは、左から認証先ID、認証要求方法、認証先、認証結果が記述される。認証IDは上述の認証論理式を記述するために使用される。カラー複合画像形成装置100は認証要求方法として、電子メールによる認証要求、ポップアップ表示による認証要求と、電話による認証要求とを持っており、いずれかひとつが認証要求方法として記述される。各認証要求については後述する。
Each authentication destination entry describes, from the left, an authentication destination ID, an authentication request method, an authentication destination, and an authentication result. The authentication ID is used to describe the above-described authentication logical expression. The color composite
認証先には、上述の認証要求方法による認証先が、各認証要求方法に適合した内容で記述される。即ち、電子メールによる認証要求の認証先には電子メールアドレスが、ポップアップ表示による認証要求の認証先には、ポップアップを表示するホスト名又はIPアドレスが、電話による認証要求の認証先には、電話番号又は短縮ダイヤル番号が、それぞれ記述される。認証結果には、上述の認証要求よって要求された認証先での認証結果が後述する各認証タスクにより登録される。 In the authentication destination, the authentication destination according to the above-described authentication request method is described with contents suitable for each authentication request method. That is, an e-mail address is used as an authentication destination of an authentication request by e-mail, a host name or an IP address that displays a pop-up is used as an authentication destination of an authentication request by pop-up display, and a telephone is used as an authentication destination of an authentication request by phone. Each number or speed dial number is described. In the authentication result, the authentication result at the authentication destination requested by the above authentication request is registered by each authentication task described later.
例えば第3者認証先設定テーブル315は、ID番号Nの文書ボックスへアクセスする際に行なわれる第3者への認証の認証先が記述されており、認証先IDが1の「CCC@bbb.ddd.fff」へ電子メールによる認証要求を行い、認証先IDが2の「hostB」へポップアップによる認証要求を行い、認証先IDが3の「00−3333−2222」へ電話による認証要求を行い、認証先IDが4の「00−3333−4444」へ認証要求を行う。そして、認証論理式318に従えば、認証先IDが1又は2又は3の認証要求の少なくとも1つが認証され、且つ認証先IDが4の認証要求が認証されたときのみ、第3者への認証要求が認証されたと判断されることになる。
For example, the third party authentication destination setting table 315 describes an authentication destination for authentication to a third party performed when accessing the document box with the ID number N, and “CCC @ bbb. "ddd.fff" is requested by e-mail, pop-up authentication is requested to "host B" with
ところで、領域307〜312の、個人認証方法設定の有無と、第3者への認証の有無の登録は、管理者又は文書ボックス作成者により、操作部1010又は、外部ネットワーク2000に接続された機器から行うことができる。さらに、個人認証方法設定の有無と、第3者への認証の有無の設定領域に第3者への認証要求が必要であると設定したときには、第3者認証設定テーブルが作成され、設定者、作成された第3者認証テーブルの認証論理式と1つ以上の認証先エントリを登録しなければならない。
By the way, registration of presence / absence of personal authentication method setting and presence / absence of authentication to a third party in the
ここで、カラー複合画像形成装置100が図3の認証方法管理テーブルに登録された内容に基づいて認証を行い、操作者により指定された機能を実行する動作を図4のフローチャートに従って説明する。
Here, the operation in which the color composite
カラー複合画像形成装置100は、電源が投入され各種初期化が終了すると(ステップS401)ステップS402で操作パネル1010から、操作者が操作が行なわれるのを待つ。ステップS403で、操作者が操作パネル1010を操作し、コピー動作又はスキャン動作又はFAX送信動作又は文書ボックスへのアクセス動作が指定されると、ステップS404でいずれの動作が指定されたか判断し、認証方法管理テーブルを参照して指定動作の認証方法を読み出す。即ち、例えばコピー動作が指定された場合は領域301に記述されたリンクをたどり、領域307に登録されている設定内容を読み出す。
When the power is turned on and various initializations are completed (step S401), the color composite
ステップS405では、ステップS404で読み出した認証方法に、「ICカード」が記述されていれば、ステップS406へ進み、記述されていなければステップS409へ進む。 In step S405, if “IC card” is described in the authentication method read in step S404, the process proceeds to step S406, and if not described, the process proceeds to step S409.
ステップS406ではICカードによる認証方法を行い、ステップS407へ進む。 In step S406, an authentication method using an IC card is performed, and the process proceeds to step S407.
ステップS407では、ステップS406で行ったICカードによる認証方法により認証されたか否かを判断し、認証されていればステップS409へ進み、認証されていなければステップS408へ進んで認証不可を表示する。 In step S407, it is determined whether or not authentication has been performed by the IC card authentication method performed in step S406. If the authentication has been performed, the process proceeds to step S409. If the authentication has not been performed, the process proceeds to step S408, where authentication is impossible.
ステップS409では、ステップS404で読み出した認証方法に、「パスコード」が記述されていれば、ステップS410へ進み、記述されていなければステップS412へ進む。 In step S409, if “passcode” is described in the authentication method read in step S404, the process proceeds to step S410, and if not described, the process proceeds to step S412.
ステップS410ではパスコードによる認証方法を行い、ステップS411へ進む。 In step S410, an authentication method using a passcode is performed, and the process proceeds to step S411.
ステップS411では、ステップS410で行ったパスコードによる認証方法により認証されたか否かを判断し、認証されていればステップS412へ進み、認証されていなければステップS408へ進んで認証不可を表示する。 In step S411, it is determined whether or not authentication has been performed by the authentication method using the passcode performed in step S410. If authenticated, the process proceeds to step S412. If not authenticated, the process proceeds to step S408, and authentication is disabled.
ステップS412では、ステップS404で読み出した認証方法に、「追認証」が記述されていなければステップS415へ進み、記述されていればステップS413へ進む。 In step S412, if "additional authentication" is not described in the authentication method read in step S404, the process proceeds to step S415, and if it is described, the process proceeds to step S413.
ステップS413では、後述する図5の追認証ルーチンにより、第3者への認証を行い、ステップS414へ進む。追認証ルーチンを呼び出すときには、ステップS404で読み出している領域に記述されている第3者認証先テーブルへのリンクをたどり、その内容が追認証ルーチンに入力として渡される。即ち、例えば、ステップS403でコピー動作が指定されている時には、第3者認証先設定テーブル313の内容が追認証ルーチンへの入力として渡される。 In step S413, the third person is authenticated by the additional authentication routine of FIG. 5 described later, and the process proceeds to step S414. When calling the additional authentication routine, the link to the third party authentication destination table described in the area read in step S404 is followed, and the content is passed as an input to the additional authentication routine. That is, for example, when the copy operation is designated in step S403, the content of the third party authentication destination setting table 313 is passed as an input to the additional authentication routine.
ステップS414では、ステップS413で行った第3者への認証により認証されたか否かを判断し、認証されていればステップS415へ進み、認証されていなければステップS408へ進んで認証不可を表示する。 In step S414, it is determined whether or not authentication has been performed by the authentication to the third party performed in step S413. If the authentication has been performed, the process proceeds to step S415. If the authentication has not been performed, the process proceeds to step S408, where authentication is disabled. .
ステップS415には、すべての指定された認証方法で認証された場合(認証論理式313が成立したとき)のみ到達し、ステップS403で指定された動作を行った後、ステップS402へ戻る。
Step S415 is reached only when authentication is performed by all the specified authentication methods (when the authentication
ステップS408には、指定された認証方法のいずれかで認証されなかった場合に到達し、操作パネル1010上のLCDに、認証がされなかった旨を表示して、操作者に認証されなかったことを伝え、ステップS402へ戻る。なお、認証がされなかった旨を表示するときに、合わせて、どの認証方法にて認証されなかったのかを表示してもよい。さらに、第3者への認証によって認証されなかった場合には、認証されなかった認証先を表示してもよい。
Step S408 is reached when the authentication is not performed by any of the specified authentication methods. The fact that the authentication is not performed is displayed on the LCD on the
続いてステップS413で実行される追認証ルーチンの動作を図5のフローチャートにしたがって説明する。 Subsequently, the operation of the additional authentication routine executed in step S413 will be described with reference to the flowchart of FIG.
追認証ルーチンでは、入力として渡された第3者認証テーブルの内容に従い、この第3者認証テーブルに登録されている各認証先エントリの認証先へ指定された認証要求方法で認証要求を行う。 In the additional authentication routine, in accordance with the contents of the third party authentication table passed as input, an authentication request is made by the authentication request method designated to the authentication destination of each authentication destination entry registered in the third party authentication table.
追認証ルーチンが実行されると(ステップS501)、入力された第3者認証テーブルに登録されている認証エントリに登録されているすべての認証先へ認証要求を行うまで、ステップS502〜S509を繰り返す。 When the additional authentication routine is executed (step S501), steps S502 to S509 are repeated until an authentication request is made to all authentication destinations registered in the authentication entry registered in the input third party authentication table. .
ステップS502では、認証先エントリをひとつ読み出し、ステップS503へ進む。 In step S502, one authentication destination entry is read, and the process proceeds to step S503.
ステップS503では、ステップS502で読み出した認証先エントリ認証要求方法が電子メールによる要求であれば、ステップS504へ進み、異なる認証方法が指定されている場合はステップS505へ進む。 In step S503, if the authentication destination entry authentication request method read in step S502 is a request by e-mail, the process proceeds to step S504, and if a different authentication method is designated, the process proceeds to step S505.
ステップS504では、ステップS502で読み出した認証先エントリの認証先IDと認証先に登録されている電子メールアドレスを読み出し、読み出した認証先IDと電子メールアドレスを入力として、電子メール承認タスクを起動する。 In step S504, the authentication destination ID of the authentication destination entry read in step S502 and the e-mail address registered in the authentication destination are read, and the e-mail approval task is activated with the read authentication destination ID and e-mail address as inputs. .
電子メール承認タスクは、入力された認証先IDを持つ認証先エントリの認証結果欄に認証結果がまだ決定していないことを示す「未」を記述した後、ICカードによる認証方法によって使用された個人IDより、使用者を判別し、この使用者がステップS403で指定した動作を行うための認証を要求している旨のメール文書を作成し、入力された電子メールアドレスに送信する。なお、ICカードによる認証が行なわれていない場合は、使用者不明とする。 The e-mail approval task is used by an authentication method using an IC card after describing “not yet” indicating that the authentication result has not yet been determined in the authentication result column of the authentication destination entry having the input authentication destination ID. A user is identified based on the personal ID, and a mail document indicating that the user requests authentication for performing the operation specified in step S403 is created and transmitted to the input e-mail address. Note that the user is unknown when the IC card is not used for authentication.
認証要求の電子メールを受け取った認証者は、認証する又は認証しないを記述したメールを返信メールとして返信することにより、認証の可否をカラー複合画像形成装置100へ通知する。認証可否を通知された電子メール認証タスクは、認証されていれば入力された認証先IDを持つ認証先エントリの認証結果欄に「真」を記述し、認証されていなければ入力された認証先IDを持つ認証先エントリの認証結果欄に「偽」を記述する。
The authenticator who has received the authentication request e-mail notifies the color composite
ステップS505では、ステップS502で読み出した認証先エントリ認証要求方法がポップアップによる要求であれば、ステップS506へ進み、異なる認証方法が指定されている場合はステップS507へ進む。 In step S505, if the authentication destination entry authentication request method read in step S502 is a request by pop-up, the process proceeds to step S506, and if a different authentication method is designated, the process proceeds to step S507.
ステップS506では、ステップS502で読み出した認証先エントリの認証先IDと認証先に登録されているホスト名又はIPアドレスを読み出し、読み出した認証先IDとホストを入力として、ポップアップ認証タスクを起動する。 In step S506, the authentication destination ID of the authentication destination entry read out in step S502 and the host name or IP address registered in the authentication destination are read out, and the pop-up authentication task is activated with the read out authentication destination ID and the host as inputs.
ポップアップ認証タスクは、入力された認証先IDを持つ認証先エントリの認証結果欄に認証結果がまだ決定していないことを示す「未」を記述した後、ICカードによる認証方法によって使用された個人IDより、使用者を判別し、入力されたホストのディスプレイに、この使用者がステップS403で指定した動作を行うための認証を要求している旨のポップアップ画面を表示する。なお、ICカードによる認証が行なわれていない場合は、使用者不明とする。 The pop-up authentication task describes the individual used by the IC card authentication method after describing “not yet” indicating that the authentication result has not yet been determined in the authentication result column of the authentication destination entry having the input authentication destination ID. The user is identified from the ID, and a pop-up screen indicating that the user is requesting authentication for performing the operation specified in step S403 is displayed on the input host display. Note that the user is unknown when the IC card is not used for authentication.
認証要求のポップアップ画面の表示されたホストの使用者は、ポップアップ画面上にある、認証ボタンまたは認証しないボタンをクリックすることにより、認証の可否をカラー複合画像形成装置100へ通知する。認証可否を通知されたポップアップ認証タスクは、認証されていれば入力された認証先IDを持つ認証先エントリの認証結果欄に「真」を記述し、認証されていなければ入力された認証先IDを持つ認証先エントリの認証結果欄に「偽」を記述する。
The user of the host on which the authentication request pop-up screen is displayed clicks the authentication button or the non-authentication button on the pop-up screen to notify the color composite
ステップS507では、ステップS502で読み出した認証先エントリ認証要求方法がポップアップによる要求であれば、ステップS508へ進み、異なる認証方法が指定されている場合はステップS509へ進む。 In step S507, if the authentication destination entry authentication request method read in step S502 is a request by pop-up, the process proceeds to step S508, and if a different authentication method is specified, the process proceeds to step S509.
ステップS508では、ステップS502で読み出した認証先エントリの認証先IDと認証先に登録されている電話番号を読み出し、読み出した認証先IDと電話番号を入力として、電話認証タスクを起動する。 In step S508, the authentication destination ID of the authentication destination entry read in step S502 and the telephone number registered in the authentication destination are read, and the telephone authentication task is activated with the read authentication destination ID and the telephone number as inputs.
電話認証タスクは、入力された認証先IDを持つ認証先エントリの認証結果欄に認証結果がまだ決定していないことを示す「未」を記述した後、電話認証部1011で実行される。ICカードによる認証方法によって使用された個人IDより、使用者を判別し、電話I/F1013を介して、入力された電話番号に電話をかけ、電話を受けた人物に、この使用者がステップS403で指定した動作を行うための認証を要求している旨を音声で伝える。なお、ICカードによる認証が行なわれていない場合は、使用者不明とする。
The telephone authentication task is executed by the
さらに、続けて認証要求に対して認証するなら「1」を、認証しないなら「2」をダイヤルするように伝え、認証者がダイヤルするまで待つ。電話を受けた認証者は、指定された番号をダイヤルすることにより認証の可否をカラー複合画像形成装置100へ通知する。認証可否を通知された電話認証タスクは、認証されていれば入力された認証先IDを持つ認証先エントリの認証結果欄に「真」を記述し、認証されていなければ入力された認証先IDを持つ認証先エントリの認証結果欄に「偽」を記述する。
Further, it is instructed to dial “1” if authentication is continued for the authentication request, and “2” if not authenticated, and waits until the authenticator dials. Upon receiving the call, the authenticator dials the designated number to notify the color composite
ステップS509では、入力として渡された第3者認証先テーブルに、認証要求の行なわれていない認証先エントリがあれば、ステップS502で読み出す認証先エントリ先を1つ進め、ステップS502へ戻って、ここまでの動作を繰り返す。すべての認証先エントリの認証先へ認証要求が行なわれていれば、ステップS510へ進む。 In step S509, if there is an authentication destination entry for which no authentication request has been made in the third party authentication destination table passed as input, the authentication destination entry read in step S502 is advanced by one, and the flow returns to step S502. The operation so far is repeated. If an authentication request has been made to the authentication destination of all the authentication destination entries, the process proceeds to step S510.
ステップS510では、入力された第3者認証先テーブルの認証論理式を参照し、この認証論理式の結果が出るまで、ステップS504、S506及びS508で起動した各認証タスクからの認証結果を待つ。各認証先エントリの認証結果の欄が、「未」であれば、その認証先エントリの認証要求結果はまだ出ていないことを示し、「真」又は「偽」であれば既に認証の可否が通知されていることを示しているので、既に認証の可否が通知している結果を使用して認証論理式を評価する。 In step S510, the authentication logical expression in the inputted third party authentication destination table is referred to, and the authentication result from each authentication task activated in steps S504, S506, and S508 is waited until the result of this authentication logical expression is obtained. If the authentication result column of each authentication destination entry is “not yet”, it indicates that the authentication request result of the authentication destination entry has not yet been issued, and if “true” or “false”, authentication is already permitted. Since it indicates that notification has been made, the authentication logical expression is evaluated using the result that has already been notified of whether or not authentication is possible.
認証結果の出ていない認証先エントリがあった場合でも、認証論理式の評価結果が出次第、ステップS511へ進む。例えば、本追認証タスクに入力された第3者認証先テーブルが315で示すテーブルであった場合、認証論理式318は(1+2+3)*4であるため、認証IDが4の認証先エントリの認証結果が「偽」であれば、(1+2+3)の演算結果に関係なく認証しない旨の判断をすることができる。そこで、認証IDが4の認証先エントリの認証結果に「偽」が記述された場合、認証IDが1から3の認証先エントリの認証結果を待つことなく、本追認証ルーチンの認証結果を認証しないと判断する。
Even if there is an authentication destination entry for which no authentication result has been output, the process proceeds to step S511 as soon as an evaluation result of the authentication logical expression is output. For example, if the third party authentication destination table input to the additional authentication task is a table indicated by 315, the authentication
一方で、認証IDが4の認証先エントリの認証結果に「真」が記述された場合は、認証ID1から3の認証先エントリの認証結果が出て、「真」又は「偽」が記述されるまで待った後に、認証論理式318を演算して判断する。つまり、認証先IDが4の認証先エントリの認証結果を、他の認証先IDの認証先エントリの認証結果よりも重視して判断している。
On the other hand, when “true” is described in the authentication result of the authentication destination entry with the
第3者認証先テーブルが313で示すテーブルであった場合、認証論理式316は(1+2+3)であるため、認証ID1から3の認証先エントリの認証結果が出た後に認証論理式316を演算して判断する必要がある。また、第3者認証先テーブルが314で示すテーブルであった場合、認証論理式317は論理積(1*2)であるため、認証IDが1および2の認証先エントリのいずれかの認証結果が「偽」であれば、残りの認証先エントリの認証結果に関係なく認証しない旨の判断をすることができる。
If the third party authentication destination table is a table indicated by 313, the authentication
このように、認証論理式が論理積を含んで表される場合には、論理和のみで表される場合よりもセキュリティレベルが高い、したがって、認証論理式の設定如何によりセキュリティレベルを設定することができる。例えば、論理積をとる対象の認証先エントリの数を増やせば増やすほど、セキュリティレベルを高レベルとすることができる。 In this way, when the authentication logical expression is expressed including a logical product, the security level is higher than the case where the authentication logical expression is expressed only by the logical sum. Therefore, the security level should be set depending on the setting of the authentication logical expression. Can do. For example, the security level can be increased as the number of authentication destination entries to be ANDed increases.
ステップS511では、認証結果に「未」が記述されている認証先エントリの認証要求を行っている各タスクに終了通知を行い、本追認証ルーチンを終了する。このとき、終了通知を受けた各認証タスクは、認証先に認証の必要がなくなったことを通知した後、終了する。 In step S511, an end notification is sent to each task making an authentication request for an authentication destination entry in which “not yet” is described in the authentication result, and the additional authentication routine is ended. At this time, each authentication task that has received the end notification notifies the authentication destination that authentication is no longer necessary, and then ends.
以上、本実施例によれば、機能毎、文書ボックス毎の認証方法として、本カラー複合画像形成装置100上で行う個人認証方法であるICカードによる認証及びパスコードによる従来の認証に加えて、複数の第3者への認証を設定することができ、認証論理式で設定したセキュリティレベルに応じてより強固なセキュリティを実現することができる。
As described above, according to the present embodiment, as an authentication method for each function and each document box, in addition to the authentication by the IC card which is a personal authentication method performed on the color composite
200 プリンタ部
201 イメージスキャナ部
1000 コントローラ部
1001 CPU
1002 RAM
1011 電話認証部
1014 ICカード読取部
2000 外部ネットワーク
200
1002 RAM
1011
Claims (11)
システムが有する複数種類の画像処理機能またはシステムが格納している複数種類の情報毎に、前記個人認証手段による前記個人認証および/または第3者による個人認証を行うかを、その認証方法とともに設定する認証方法設定手段と、
前記設定された認証方法に従って、前記個人認証手段による前記個人認証および/または前記第3者による前記個人認証を行ない、その認証結果に従って前記複数種類の画像処理機能または前記複数種類の情報毎に使用またはアクセスを許可する追認証手段と
を備えたことを特徴とする画像処理システム。 In an image processing system provided with a personal authentication means for performing personal authentication by comparing personal authentication information on the system with personal authentication information from outside,
Set together with the authentication method whether the personal authentication by the personal authentication means and / or personal authentication by a third party is performed for each of a plurality of types of image processing functions of the system or a plurality of types of information stored in the system Authentication method setting means to perform,
According to the set authentication method, the personal authentication by the personal authentication means and / or the personal authentication by the third party is performed, and the plurality of types of image processing functions or the plurality of types of information are used according to the authentication result. An image processing system comprising: additional authentication means for permitting access.
前記画像処理システムが有する複数種類の画像処理機能または該システムが格納している複数種類の情報毎に、前記個人認証手段による前記個人認証および/または第3者による個人認証を行うかを、その認証方法とともに設定する認証方法設定ステップと、
前記設定された認証方法に従って、前記個人認証手段による前記個人認証および/または前記第3者による前記個人認証を行ない、その認証結果に従って前記複数種類の画像処理機能または前記複数種類の情報毎に使用またはアクセスを許可する追認証ステップと
を備えたことを特徴とする個人認証方法。 In a personal authentication method in an image processing system having a personal authentication means for performing personal authentication by comparing personal authentication information on the system with personal authentication information from outside,
Whether to perform the personal authentication by the personal authentication means and / or personal authentication by a third party for each of a plurality of types of image processing functions of the image processing system or a plurality of types of information stored in the system. An authentication method setting step to be set together with the authentication method;
According to the set authentication method, the personal authentication by the personal authentication means and / or the personal authentication by the third party is performed, and the plurality of types of image processing functions or the plurality of types of information are used according to the authentication result. Or a personal authentication method comprising a further authentication step for permitting access.
第3者に認証を要求し要求を受けた第3者が認証を行う第3者認証要求手段と、
各機能毎又は各情報毎に、前記第3者認証要求手段で認証を行うか否かを設定する認証方法設定手段とを有することを特徴とする画像形成装置。
A first personal authentication means for performing personal authentication by collating personal data;
A third party authentication request means for requesting authentication from the third party and receiving the request by the third party;
An image forming apparatus comprising: an authentication method setting unit configured to set whether or not to perform authentication by the third party authentication request unit for each function or each information.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2003387171A JP2005149237A (en) | 2003-11-17 | 2003-11-17 | Image processing system, personal identification method, and image forming apparatus |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2003387171A JP2005149237A (en) | 2003-11-17 | 2003-11-17 | Image processing system, personal identification method, and image forming apparatus |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2005149237A true JP2005149237A (en) | 2005-06-09 |
JP2005149237A5 JP2005149237A5 (en) | 2007-01-11 |
Family
ID=34694629
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2003387171A Withdrawn JP2005149237A (en) | 2003-11-17 | 2003-11-17 | Image processing system, personal identification method, and image forming apparatus |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2005149237A (en) |
Cited By (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2007004292A (en) * | 2005-06-21 | 2007-01-11 | Ricoh Co Ltd | Program and information processor |
JP2007133515A (en) * | 2005-11-08 | 2007-05-31 | Klab Inc | Card authentication method and card authentication system performing user use authentication in terminal device associated with card |
JP2007334637A (en) * | 2006-06-15 | 2007-12-27 | Casio Hitachi Mobile Communications Co Ltd | Portable terminal equipment with authentication function, and program |
JP2010134549A (en) * | 2008-12-02 | 2010-06-17 | Konica Minolta Business Technologies Inc | Image processor, user authentication method in image processor and program therefor |
JP2013149103A (en) * | 2012-01-19 | 2013-08-01 | Canon Inc | Printing system, image forming apparatus, intermediate processing device, web service providing device, method for controlling printing system, and computer program |
JP2016065904A (en) * | 2014-09-22 | 2016-04-28 | カシオ計算機株式会社 | Information processing unit, information processing method, and program |
-
2003
- 2003-11-17 JP JP2003387171A patent/JP2005149237A/en not_active Withdrawn
Cited By (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2007004292A (en) * | 2005-06-21 | 2007-01-11 | Ricoh Co Ltd | Program and information processor |
JP2007133515A (en) * | 2005-11-08 | 2007-05-31 | Klab Inc | Card authentication method and card authentication system performing user use authentication in terminal device associated with card |
JP2007334637A (en) * | 2006-06-15 | 2007-12-27 | Casio Hitachi Mobile Communications Co Ltd | Portable terminal equipment with authentication function, and program |
JP2010134549A (en) * | 2008-12-02 | 2010-06-17 | Konica Minolta Business Technologies Inc | Image processor, user authentication method in image processor and program therefor |
US8648696B2 (en) | 2008-12-02 | 2014-02-11 | Konica Minolta Business Technologies, Inc. | Image processing device, user authentication method and program |
JP2013149103A (en) * | 2012-01-19 | 2013-08-01 | Canon Inc | Printing system, image forming apparatus, intermediate processing device, web service providing device, method for controlling printing system, and computer program |
JP2016065904A (en) * | 2014-09-22 | 2016-04-28 | カシオ計算機株式会社 | Information processing unit, information processing method, and program |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
EP1892948B1 (en) | Access control in an image-forming apparatus, control server, and image-forming system | |
US8736866B2 (en) | Image processing apparatus, control method therefor, and storage medium | |
JP4514215B2 (en) | Information processing apparatus, image forming apparatus, image forming system, information processing method, and image forming method | |
JP4027112B2 (en) | Image processing apparatus and communication method in image processing apparatus | |
US8418224B2 (en) | Information processing apparatus, information processing method, and program | |
JP6840999B2 (en) | Reading system, management device, control program of management device, and reading device | |
JP2008083740A (en) | Digital complex machine | |
JP2011201205A (en) | Image forming apparatus and image forming system | |
JP5453145B2 (en) | Image forming system and user manager server device | |
US20080289051A1 (en) | Information processing apparatus and system, computer readable recording medium, and information processing method | |
JP5412335B2 (en) | Image forming system | |
JP4717396B2 (en) | Data communication apparatus, data communication method, and data communication program | |
JP2005149237A (en) | Image processing system, personal identification method, and image forming apparatus | |
US8751410B2 (en) | Charging system for charging for image processing conducted based on image data, image processing apparatus, and charging program embodied on computer readable medium | |
JP5186521B2 (en) | Image forming system and user manager server device | |
JP5091965B2 (en) | Image forming system and user manager server device | |
JP5637761B2 (en) | Image processing apparatus, control method thereof, control program, and recording medium | |
JP7014008B2 (en) | Information processing system, information processing equipment | |
JP5033205B2 (en) | Image forming system and user manager server device | |
JP2009213010A (en) | Communication terminal device, communication establishment control method, communication establishment control program and recording medium | |
JP5346852B2 (en) | Image forming system and user manager server device | |
JP5325818B2 (en) | Image forming system and user manager server device | |
JP2004144789A (en) | Image forming apparatus | |
JP2011113261A (en) | Image forming system and user manager server device | |
JP7073808B2 (en) | Information processing equipment |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20061117 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20061117 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20070807 |
|
A761 | Written withdrawal of application |
Free format text: JAPANESE INTERMEDIATE CODE: A761 Effective date: 20071009 |