JP2010282509A - 情報処理装置及び情報処理プログラム - Google Patents

情報処理装置及び情報処理プログラム Download PDF

Info

Publication number
JP2010282509A
JP2010282509A JP2009136640A JP2009136640A JP2010282509A JP 2010282509 A JP2010282509 A JP 2010282509A JP 2009136640 A JP2009136640 A JP 2009136640A JP 2009136640 A JP2009136640 A JP 2009136640A JP 2010282509 A JP2010282509 A JP 2010282509A
Authority
JP
Japan
Prior art keywords
user
card
access right
information
authority
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2009136640A
Other languages
English (en)
Other versions
JP5391845B2 (ja
Inventor
Hajime Ueno
肇 上野
Toshiro Shimada
利郎 島田
Tomoyuki Shotani
智之 庄谷
Hitoshi Ikeda
仁 池田
Naoki Hayashi
直樹 林
Yasunori Saito
泰則 斎藤
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujifilm Business Innovation Corp
Original Assignee
Fuji Xerox Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fuji Xerox Co Ltd filed Critical Fuji Xerox Co Ltd
Priority to JP2009136640A priority Critical patent/JP5391845B2/ja
Publication of JP2010282509A publication Critical patent/JP2010282509A/ja
Application granted granted Critical
Publication of JP5391845B2 publication Critical patent/JP5391845B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Abstract

【課題】利用権限を設定する場面にあって、他の利用者の利用権限に基づいて設定された利用権限である場合は、その利用権限は設定しないようにした情報処理装置を提供する。
【解決手段】情報処理装置の利用者情報受取手段は、第1の利用者に関する情報及び第2の利用者に関する情報を受け取り、判断手段は、前記第1の利用者に設定されている機器に対する利用権限は、既に他の利用者に設定されている機器に対する利用権限に基づいて設定されたものであるか否かを判断し、利用権限制御手段は、前記判断手段によって既に他の利用者に設定されている機器に対する利用権限に基づいて設定されたものであると判断された場合は、前記第1の利用者に設定されている機器に対する利用権限に基づいては、前記第2の利用者に該機器に対する利用権限を設定しないように制御する。
【選択図】図1

Description

本発明は、情報処理装置及び情報処理プログラムに関する。
利用権限を設定された者だけが例えば複写機等の機器を利用できるようにする管理が行われている。
これに関連する技術として、例えば、特許文献1には、カードを用いた認証システムにおいて、異なるカード間のよりセキュアな権限委譲を実現可能とすることを課題とし、操作部を備え、当該操作部による操作指示に応じた処理を行う情報処理装置であって、アクセス権限情報と認証情報とを記憶しているカードを読み取るカードリーダと、操作部により入力された情報とカードリーダにより読み取った認証情報とに基づいて、当該カードの認証の可否を判定する判定手段と、判定手段で認証可と判定した場合であって、操作部による処理開始指示の入力待ち状態中にカードリーダが他のカードを読み取った場合、従前に読み取ったカードのアクセス権限情報を、一時的に、他のカードのアクセス権限情報を含むように変更するアクセス権限変更手段と、操作部から処理開始指示の入力を検出したとき、当該検出の時点でのアクセス権限情報の範囲の処理を実行する制御手段とを備えることが開示されている。
特開2008−262422号公報
従来の情報処理装置では、他の利用者の利用権限に基づいて設定された利用権限であっても、さらに他の利用者に対して利用権限を設定してしまう。
本発明は、利用権限を設定する場面にあって、他の利用者の利用権限に基づいて設定された利用権限である場合は、その利用権限に基づいてさらに他の利用者へ設定することを防止するようにした情報処理装置及び情報処理プログラムを提供することを目的としている。
かかる目的を達成するための本発明の要旨とするところは、次の各項の発明に存する。
請求項1の発明は、第1の利用者に関する情報及び第2の利用者に関する情報を受け取る利用者情報受取手段と、前記第1の利用者に設定されている機器に対する利用権限は、既に他の利用者に設定されている機器に対する利用権限に基づいて設定されたものであるか否かを判断する判断手段と、前記判断手段によって既に他の利用者に設定されている機器に対する利用権限に基づいて設定されたものであると判断された場合は、前記第1の利用者に設定されている機器に対する利用権限に基づいては、前記第2の利用者に該機器に対する利用権限を設定しないように制御する利用権限制御手段を具備することを特徴とする情報処理装置である。
請求項2の発明は、前記利用権限制御手段は、前記判断手段によって他の利用者に設定されている機器に対する利用権限に基づいて設定されたものではないと判断された場合は、前記第1の利用者に設定されている機器に対する利用権限に基づいて、前記第2の利用者に該機器に対する利用権限を設定するように制御することを特徴とする請求項1に記載の情報処理装置である。
請求項3の発明は、前記利用者を識別する利用者識別符号と該利用者が利用権限を有している機器を識別する機器識別符号と該利用権限は他の利用者の利用権限に基づいて設定されたものであるか否かを示す符号を対応させて記憶する記憶手段をさらに具備し、前記判断手段は、前記利用者情報受取手段によって受け取られた第1の利用者に関する情報に基づいて、前記記憶手段に記憶されている符号を参照することによって、該第1の利用者に設定されている機器に対する利用権限は、既に他の利用者に設定されている機器に対する利用権限に基づいて設定されたものであるか否かを判断することを特徴とする請求項1又は2に記載の情報処理装置である。
請求項4の発明は、前記利用者を識別する利用者識別符号と該利用者が利用権限を有している機器を識別する機器識別符号と該利用権限は他の利用者の利用権限に基づいて設定されたものであるか否かを示す符号を対応させて記憶する記憶手段をさらに具備し、前記利用権限制御手段は、前記判断手段によって他の利用者に設定されている機器に対する利用権限に基づいて設定されたものではないと判断された場合は、他の利用者の利用権限に基づいて設定されたものであることを示す符号を、前記記憶手段に前記第2の利用者に対応させて記憶させることを特徴とする請求項2に記載の情報処理装置である。
請求項5の発明は、前記利用者を識別する利用者識別符号と該利用者に設定されている機器に対する利用権限を設定したときの元となっている他の利用者を識別する他の利用者識別符号と該利用者が利用権限を有している機器を識別する機器識別符号を対応させて記憶する記憶手段をさらに具備し、前記判断手段は、前記利用者情報受取手段によって受け取られた第1の利用者に関する情報に基づいて、前記記憶手段に記憶されている他の利用者識別符号を参照することによって、該第1の利用者に設定されている機器に対する利用権限は、既に他の利用者に設定されている機器に対する利用権限に基づいて設定されたものであるか否かを判断することを特徴とする請求項1又は2に記載の情報処理装置である。
請求項6の発明は、前記利用者を識別する利用者識別符号と該利用者に設定されている機器に対する利用権限を設定したときの元となっている他の利用者を識別する他の利用者識別符号と該利用者が利用権限を有している機器を識別する機器識別符号を対応させて記憶する記憶手段をさらに具備し、前記利用権限制御手段は、前記判断手段によって他の利用者に設定されている機器に対する利用権限に基づいて設定されたものではないと判断された場合は、前記第1の利用者の利用者識別符号を、前記記憶手段に前記第2の利用者に対応させて記憶させることを特徴とする請求項2に記載の情報処理装置である。
請求項7の発明は、コンピュータを、第1の利用者に関する情報及び第2の利用者に関する情報を受け取る利用者情報受取手段と、前記第1の利用者に設定されている機器に対する利用権限は、既に他の利用者に設定されている機器に対する利用権限に基づいて設定されたものであるか否かを判断する判断手段と、前記判断手段によって既に他の利用者に設定されている機器に対する利用権限に基づいて設定されたものであると判断された場合は、前記第1の利用者に設定されている機器に対する利用権限に基づいては、前記第2の利用者に該機器に対する利用権限を設定しないように制御する利用権限制御手段として機能させることを特徴とする情報処理プログラムである。
請求項1記載の情報処理装置によれば、利用権限を設定する場面にあって、他の利用者の利用権限に基づいて設定された利用権限である場合は、その利用権限に基づいてさらに他の利用者へ設定することを防止することができる。
請求項2記載の情報処理装置によれば、利用権限を設定する場面にあって、他の利用者の利用権限に基づいて設定された利用権限でない場合に、利用権限を設定できる。
請求項3記載の情報処理装置によれば、本構成を有していない場合に比較して、他の利用者の利用権限に基づいて設定された利用権限である否かの管理を容易にすることができる。
請求項4記載の情報処理装置によれば、本構成を有していない場合に比較して、利用権限の設定を容易にすることができる。
請求項5記載の情報処理装置によれば、本構成を有していない場合に比較して、他の利用者の利用権限に基づいて設定された利用権限である否かの管理を容易にすることができる。
請求項6記載の情報処理装置によれば、本構成を有していない場合に比較して、利用権限の設定を容易にすることができる。
請求項7記載の情報処理プログラムによれば、利用権限を設定する場面にあって、他の利用者の利用権限に基づいて設定された利用権限である場合は、その利用権限に基づいてさらに他の利用者へ設定することを防止することができる。
本実施の形態の構成例についての概念的なモジュール構成図である。 本実施の形態によるアクセス権に応じて機器を利用する場合の処理例を示すフローチャートである。 本実施の形態によるアクセス権の付与処理例を示す説明図である。 付与されたアクセス権でさらにアクセス権を付与する例を示す説明図である。 本実施の形態によるアクセス権の付与処理例を示すフローチャートである。 アクセス権情報テーブルのデータ構造例を示す説明図である。 アクセス権を設定した後のアクセス権情報テーブルのデータ構造例を示す説明図である。 アクセス権情報テーブルのデータ構造例を示す説明図である。 アクセス権を設定した後のアクセス権情報テーブルのデータ構造例を示す説明図である。 アクセス権情報テーブルのデータ構造例を示す説明図である。 本実施の形態を実現するコンピュータのハードウェア構成例を示すブロック図である。
以下、図面に基づき本発明を実現するにあたっての好適な実施の形態の例を説明する。
図1は、本実施の形態の構成例についての概念的なモジュール構成図を示している。
なお、モジュールとは、一般的に論理的に分離可能なソフトウェア(コンピュータ・プログラム)、ハードウェア等の部品を指す。したがって、本実施の形態におけるモジュールはコンピュータ・プログラムにおけるモジュールのことだけでなく、ハードウェア構成におけるモジュールも指す。それゆえ、本実施の形態は、コンピュータ・プログラム、システム及び方法の説明をも兼ねている。ただし、説明の都合上、「記憶する」、「記憶させる」、これらと同等の文言を用いるが、これらの文言は、実施の形態がコンピュータ・プログラムの場合は、記憶装置に記憶させる、又は記憶装置に記憶させるように制御するの意である。また、モジュールは機能にほぼ一対一に対応しているが、実装においては、1モジュールを1プログラムで構成してもよいし、複数モジュールを1プログラムで構成してもよく、逆に1モジュールを複数プログラムで構成してもよい。また、複数モジュールは1コンピュータによって実行されてもよいし、分散又は並列環境におけるコンピュータによって1モジュールが複数コンピュータで実行されてもよい。なお、1つのモジュールに他のモジュールが含まれていてもよい。また、以下、「接続」とは物理的な接続の他、論理的な接続(データの授受、指示、データ間の参照関係等)の場合にも用いる。
また、システム又は装置とは、複数のコンピュータ、ハードウェア、装置等がネットワーク(一対一対応の通信接続を含む)等の通信手段で接続されて構成されるほか、1つのコンピュータ、ハードウェア、装置等によって実現される場合も含まれる。「装置」と「システム」とは、互いに同義の用語として用いる。「予め定められた」とは、対象としている処理の前に定まっていることをいい、本実施の形態による処理が始まる前はもちろんのこと、本実施の形態による処理が始まった後であっても、対象としている処理の前であれば、そのときの状況・状態に応じて、又はそれまでの状況・状態に応じて定まることの意を含めて用いる。
また、アクセス権とは、利用者が複写機、コンピュータ等の機器を利用するための権限のことをいう。
利用者に関する情報として、利用者を特定できる情報が含まれていればよく、例えば、携帯可能な媒体(例えば、ICカード等)に格納されている利用者を識別する利用者ID(IDentification)、その他に指紋、静脈等の生体情報などがある。そして、利用者情報を受け取る装置として、例えば、ICカードリーダ、生体情報センサ等がある。
また、利用者には機器に対するアクセス権が設定されている。なお、ICカードに設定されているアクセス権であったとしてもそのICカードと利用者が一対一に対応しているものである場合(常に対応している必要は必ずしもなく、そのように対応している期間があればよい)は利用者に機器に対するアクセス権が設定されているとして扱う。つまり、カードIDも利用者に関する情報である。また、利用者には複数人の利用者によって構成されているグループも含む。
本実施の形態においては、利用者はICカードを有しており、利用者に関する情報としてカードID、そのICカードを読み取るものとしてICカードリーダを主に例示する。
機器利用アクセス権制御装置180は、図1に示すように認証モジュール120、アクセス権処理モジュール130、認証情報DB140を有している。認証モジュール120、アクセス権処理モジュール130、認証情報DB140は、それぞれ接続されている。
機器として、例えば、スキャナ150A、プリンタ150B、PC150C、プロジェクタ150Dがある。機器には、ICカードリーダ111(図1ではICカードリーダ111A〜ICカードリーダ111D)が接続されており、また、通信回線191(図1では通信回線191A〜通信回線191D)を介して機器利用アクセス権制御装置180と接続されている。各機器を利用するためには、その機器に接続されているICカードリーダ111にICカードをかざす必要があり、そのICカードにはその機器に対するアクセス権が設定されているカードIDが記憶されている必要がある。
また、利用者として何らかのアクセス権を有している利用者と来訪者のように基本的にはアクセス権を有していない利用者がいる。前者を機器利用可能利用者又は単に利用者といい、後者を機器利用不可能利用者又は来訪者という。ただし、機器利用不可能利用者であったとしても何らアクセス権を有していない者である必要はなく、予め定められた機器に対してアクセス権を有していてもよい。つまり、前者の利用者はある機器に対してアクセス権があり、後者の利用者はその機器に対してアクセス権がない者であるという関係があればよい。
各ICカードリーダ111は、ICカード100を読み取る。つまり、各利用者はICカード100を有しており、そのICカード100をICカードリーダ111にかざすことによって、ICカードリーダ111は、ICカード100内に格納されているカードIDを読み取る。そして、そのカードIDを機器150、通信回線191を介して機器利用アクセス権制御装置180内の認証モジュール120へ渡す。なお、ICカードリーダ111と機器利用アクセス権制御装置180とが通信回線191を介して接続されていてもよい。
認証モジュール120は、通信回線191を介してICカードリーダ111からICカード100のカードIDを受け取る。そして、認証情報DB140に格納されている認証情報を用いて認証処理を行い、またアクセス権処理モジュール130へ利用者へのアクセス権の付与、又は解除等の管理のためにカードIDを渡す。ここでの認証処理とは、例えば、そのICカード100は正式に発行されたものであるか否かを判断する等がある。具体的には、そのICカード100に格納されているカードIDは認証情報DB140に記憶されているか否かによって判断する。
認証情報DB140は、認証モジュール120、アクセス権処理モジュール130からアクセスされ、認証のための情報、アクセス権の管理のための情報を記憶している。
利用者を識別する利用者識別符号とその利用者がアクセス権を有している機器を識別する機器識別符号とそのアクセス権は他の利用者のアクセス権に基づいて設定されたものであるか否かを示す符号を対応させて記憶する。より具体的には、例えば、カードIDとそのカードIDがアクセス権を有している機器を識別する機器IDとそのアクセス権は他の利用者のアクセス権に基づいて設定されたものである場合は「1」であり、それ以外の場合(元からそのカードIDに設定されていたアクセス権の場合)は「0」である符号を対応させて記憶する。なお、認証モジュール120が受け取った利用者に関する情報と認証情報DB140に記憶されている利用者識別符号は必ずしも同一である必要はなく、利用者に関する情報から利用者識別符号を導出できればよい。
また、利用者を識別する利用者識別符号とその利用者に設定されている機器に対するアクセス権を設定したときの元となっている他の利用者を識別する他の利用者識別符号とその利用者(「他の利用者」ではない前者の利用者)がアクセス権を有している機器を識別する機器識別符号を対応させて記憶するようにしてもよい。より具体的には、例えば、カードID(A)とそのカードID(A)のアクセス権を設定したときの元となっているカードID(X)とそのカードID(A)がアクセス権を有している機器を識別する機器IDを対応させて記憶する。
また、認証情報DB140は、認証モジュール120による認証処理のための情報を記憶していてもよい。例えば、正式に発行されたICカード100のカードID等を記憶していてもよい。
アクセス権処理モジュール130は、認証モジュール120からカードIDを受け取り、利用者へのアクセス権の付与、又は解除等の管理を行う。
より具体的には、認証モジュール120から複数のICカード100のカードIDを受け取り、一方のカードID(A)に設定されているアクセス権を他方のカードID(B)に設定する。
設定の場合に、カードID(A)に設定されているアクセス権は、既にカードID(X)に設定されている機器に対するアクセス権に基づいて設定されたものであるか否かを判断する。そして、既にカードID(X)に設定されているアクセス権に基づいて設定されたものであると判断された場合は、カードID(A)に設定されているアクセス権に基づいては、カードID(B)にそのアクセス権を設定しないように制御する。また、既にカードID(X)に設定されているアクセス権に基づいて設定されたものではないと判断された場合は、カードID(A)に設定されているアクセス権に基づいて、カードID(B)にそのアクセス権を設定するように制御する。なお、ここでカードID(X)とはカードID(A)以外のカードIDをいう。
また、アクセス権処理モジュール130による判断では、認証情報DB140に記憶されているカードID(A)に対応する符号を参照することによって、そのカードID(A)に設定されているアクセス権は、既に他のカードID(X)に設定されているアクセス権に基づいて設定されたものであるか否かを判断するようにしてもよい。例えば、その符号が「1」であるならばカードID(X)のアクセス権に基づいて設定されたものである場合であり、その符号が「0」であるならばカードID(X)のアクセス権に基づいて設定されたものではない場合である。
そして、アクセス権処理モジュール130による制御では、カードID(X)に設定されているアクセス権に基づいて設定されたものではないと判断された場合(つまり、カードID(B)にカードID(A)のアクセス権を設定する場合)は、他の利用者のアクセス権に基づいて設定されたものであることを示す符号(例えば、前述の例では「1」)を、認証情報DB140にカードID(B)に対応させて記憶させるようにしてもよい。
また、アクセス権処理モジュール130による判断では、認証情報DB140に記憶されているカードID(A)に対応する他の利用者ID(そのカードID(A)に設定されているアクセス権の元となっている利用者ID)を参照することによって、カードID(A)に設定されているアクセス権は、既に他の利用者に設定されているアクセス権に基づいて設定されたものであるか否かを判断するようにしてもよい。例えば、カードID(A)に対応する他の利用者IDが、カードID(X)であるならば他の利用者のアクセス権に基づいて設定されたものである場合であり、カードID(A)であるならば他の利用者のアクセス権に基づいて設定されたものではない場合である。
そして、アクセス権処理モジュール130による制御では、他の利用者に設定されているアクセス権に基づいて設定されたものではないと判断された場合(つまり、カードID(B)にカードID(A)のアクセス権を設定する場合)は、カードID(A)に基づいてアクセス権を設定したことを示すためにそのカードID(A)を、認証情報DB140にカードID(B)に対応させて記憶させるようにしてもよい。
図2は、本実施の形態によるアクセス権に応じて機器(スキャナ150A等)を利用する場合の処理例を示すフローチャートである。
ステップS202では、利用者200は、自分が所有しているICカードを機器150に接続されているICカードリーダ111にかざす。
ステップS204では、ICカードリーダ111は、ICカード内の情報を読み込む。ここでは情報としてカードIDを少なくとも含む。
ステップS206では、機器150は、機器利用アクセス権制御装置180内の認証モジュール120へ読み込んだ情報を送信する。また、機器150を識別する識別符号をともに送信してもよい。
ステップS208では、認証モジュール120は、機器150からの情報を受け取り、そのICカードを有している者は、機器150に対するアクセス権を有しているか否かの判断である認証処理(ステップS208からステップS214まで)を行う。つまり、ICカード内に記憶されているカードIDのアクセス権情報を認証情報DB140に対して要求する。
ステップS210では、認証情報DB140は、認証モジュール120からの要求に基づいて、そのカードIDに対応するアクセス権情報を提供する。
ステップS212では、認証モジュール120は、認証情報DB140から受け取ったアクセス権情報に機器150に対するアクセス権が含まれているか否かを判断する。
ステップS214では、認証モジュール120は、機器150に対して利用可否の判断結果(アクセス権があれば利用可能、アクセス権がなければ利用不可)を通知する。
ステップS216では、機器150は、認証モジュール120から受け取った利用可否の判断結果に応じて動作する。具体的には、利用可の判断結果を受け取った場合には、利用者200に対して操作可能であることを提示して、操作を受け付けて処理を行う。利用不可の判断結果を受け取った場合には、アクセス権がない旨を提示して利用者200の操作を受け付けない。
図3は、本実施の形態によるアクセス権の付与処理例を示す説明図である。
利用者による操作としては、まず、機器利用可能利用者400Aが機器150に接続されているICカードリーダ111に対してICカード100Aをかざす。そして、そのICカード100Aが取り去られる前に、機器利用不可能利用者400BがICカード100Bをかざす。これによって、機器利用可能利用者400Aに設定されているアクセス権が機器利用不可能利用者400Bにも設定される。
図4は、付与されたアクセス権でさらにアクセス権を付与する例を示す説明図である。
ICカード_A420を所持している利用者Aは、ICカード_X410を所持している利用者Xからアクセス権を付与されたとする。つまり、図3の例に示したように、ICカードリーダ111の上へICカード_X410がかざされ、その上にICカード_A420がかざされた場合である。
この状態で、次に、ICカード_B430を所持している利用者Bは、ICカード_A420を所持している利用者Aからアクセス権を付与してもらおうとする。つまり、図3の例に示したように、ICカードリーダ111の上へICカード_A420がかざされ、その上にICカード_B430がかざされた場合である。
この場合、ICカード_A420に設定されたアクセス権全てをICカード_B430にも設定することは、ICカード_X410に設定されたアクセス権をさらにICカード_B430へも設定することになってしまう。このことは、ICカード_X410を所持している利用者Xにとっては予期していないことであり、例えば、利用者A、利用者Bが来訪者である場合、来訪者同士でアクセス権を付与できてしまうことになってしまう。本実施の形態では、このような事態を防ぐものである。なお、ICカード_A420自身に設定されたアクセス権(つまり、ICカード_X410に基づかなくても元から有しているアクセス権)に基づいて、ICカード_B430にアクセス権を設定することは行われる。
図5は、本実施の形態によるアクセス権の付与処理例を示すフローチャートである。
ステップS502では、機器利用可能利用者400Aは、自分が所有しているICカード100Aを機器150に接続されているICカードリーダ111にかざす。
ステップS504では、ICカードリーダ111は、ICカード100A内の情報を読み込む。ここでは情報としてカードID(Card_A)を少なくとも含む。
ステップS506では、認証モジュール120は、ICカード100Aを所有している機器利用可能利用者400Aの認証処理を行う。
ステップS512では、機器利用不可能利用者400Bは、自分が所有しているICカード100Bを機器150に接続されているICカードリーダ111にかざす。なお、機器利用可能利用者400AによってICカード100Aが取り去られる(ステップS542)前に、ICカード100Bがかざされたものを本処理の対象としてもよい。また、ICカード100Aがかざされた後、予め定められた期間内にICカード100Bがかざされたものを本処理の対象としてもよい。
ステップS514では、ICカードリーダ111は、ICカード100B内の情報を読み込む。ここでは情報としてカードID(Card_B)を少なくとも含む。
ステップS516では、認証モジュール120は、ICカード100Bを所有している機器利用不可能利用者400Bの認証処理を行う。
ステップS518では、認証モジュール120は、複数のカードIDを受け取ったのでアクセス権の承継をアクセス権処理モジュール130に要求する。
ステップS520では、アクセス権処理モジュール130は、機器利用可能利用者400Aのアクセス権に関する情報を認証情報DB140内のアクセス権情報テーブル600から取得する。図6は、アクセス権情報テーブル600のデータ構造例を示す説明図である。アクセス権情報テーブル600から取得するアクセス権に関する情報としては、機器利用可能利用者400Aがアクセス権を有している機器(つまり利用可能な機器)のうち、継承フラグ欄630内の継承フラグが「0」であるものを取得する。
アクセス権情報テーブル600は、カードID欄610、利用可能機器ID欄620、継承フラグ欄630を有している。
カードID欄610は、そのICカードIDを識別するためのカードIDを記憶している。このカードIDは前述のように利用者IDともなるものである。もちろん、カードID欄610は、そのICカードを有している利用者の利用者IDを記憶するようにしてもよい。
利用可能機器ID欄620は、そのカードIDのICカードを有している利用者に設定されているアクセス権のある機器を識別するための機器IDを記憶している。図6に示す例では、カードID欄610が「Card_A」であるICカードを有している利用者が利用可能な機器として「pc−a」、「pc−b」、「printer−a」がある。したがって、ステップS520で、アクセス権処理モジュール130が取得する機器利用可能利用者400Aのアクセス権に関する情報として、機器利用可能利用者400Aが利用できる機器の機器IDである「pc−a」、「pc−b」、「printer−a」がある。
継承フラグ欄630は、そのカードIDに設定されているアクセス権は、他のカードIDに設定されているアクセス権に基づいて設定されたものであるか否かを示す符号を記憶している。図6に示す例では、カードID欄610が「Card_A」であるICカードを有している利用者が利用可能な機器として「pc−b」があり、その継承フラグ欄630は「1」であるが、これは他者のICカードに設定されているpc−bに対するアクセス権に基づいて設定されたものであることを示している。また、カードID欄610が「Card_A」であるICカードを有している利用者が利用可能な機器として「pc−a」と「printer−a」があり、その継承フラグ欄630は両方とも「0」であるが、これは他者のICカードに設定されているアクセス権に基づいて設定されたものではないこと(「Card_A」が元から有しているアクセス権であること)を示している。
図6の例に示すアクセス権情報テーブル600の場合、アクセス権処理モジュール130は、「Card_A」のうち継承フラグが「0」である「pc−a」と「printer−a」を取得することとなる。
ステップS522では、アクセス権処理モジュール130は、ステップS520で取得したアクセス権に関する情報に基づいて、機器利用不可能利用者400Bにアクセス権を設定する。図7は、アクセス権を設定した後のアクセス権情報テーブル600のデータ構造例を示す説明図である。図6に示す例(ステップS520以前の段階)では、「Card_B」には「pc−c」と「printer−a」を利用するためのアクセス権が設定されていたが、「Card_A」に設定されている継承可能なアクセス権(「pc−a」、「printer−a」に対するアクセス権が該当)に基づいて、新たなアクセス権として「pc−a」を利用可能とするアクセス権が設定されたこと、さらに、「pc−a」に対応する継承フラグ欄630に他のカード(Card_A)に設定されているアクセス権に基づいて設定されたことを示す「1」を記憶させる。なお、「Card_A」に設定されている継承可能なアクセス権として「pc−a」以外に、「printer−a」に対するアクセス権があるが、「printer−a」に対するアクセス権は既に「Card_B」にも設定されているので、それに対応する継承フラグ欄630は変更しない。つまり、「Card_B」に既に「Card_A」と同じアクセス権がある場合は、新たにアクセス権を設定することはしない。このことは、「Card_B」が有していないアクセス権について「Card_A」のアクセス権から付与されることを示している。
ステップS532では、機器利用不可能利用者400Bは、ICカードリーダ111からICカード100Bを取り去る。
ステップS534では、認証モジュール120は、ICカード100Bを所有している機器利用不可能利用者400Bの認証を解除する処理を行う。
ステップS542では、機器利用可能利用者400Aは、ICカードリーダ111からICカード100Aを取り去る。
ステップS544では、認証モジュール120は、ICカード100Aを所有している機器利用可能利用者400Aの認証を解除する処理を行う。
前述の例では、認証情報DB140が記憶する情報として図6の例のアクセス権情報テーブル600を示したが、図8の例に示すアクセス権情報テーブル800を用いてもよい。
図8は、アクセス権情報テーブル800のデータ構造例を示す説明図である。アクセス権情報テーブル800は、カードID欄810、継承元カードID欄820、利用可能機器ID欄830を有している。カードID欄810、利用可能機器ID欄830は、アクセス権情報テーブル600のカードID欄610、利用可能機器ID欄620と同等である。
継承元カードID欄820は、そのカードIDに設定されているアクセス権は、どのカードIDに設定されているアクセス権に基づいて設定されたものであるかを示すカードIDを記憶している。つまり、そのカードIDに設定されているアクセス権を設定したときの元となっている他者のカードIDを記憶している。図8に示す例では、カードID欄810が「Card_A」であるICカードを有している利用者が利用可能な機器として「pc−b」があるが、これは、「Card_C」と「Card_E」に設定されているpc−bに対するアクセス権に基づいて設定されたものである。なお、継承元カードID欄820は1つの機器に対して複数のカードIDを記憶するようにしてもよい。つまり、他のICカードによってアクセス権が設定された後に、また他のICカードによって同じ機器に対するアクセス権が設定された場合である。
また、カードID欄810が記憶しているカードIDとそれに対応する継承元カードID欄820が記憶しているカードIDが同じ場合があるが、その組み合わせは、そのカードIDに元から設定されているアクセス権であることを示している。図8に示す例では、「Card_A」が利用可能な「pc−a」と「printer−a」は、他者のICカードから承継されたものではなく、元から設定されたものであることを示している。
図8の例に示すアクセス権情報テーブル800を用いる場合、図5の例に示すフローチャートのステップS520では、アクセス権処理モジュール130が、機器利用可能利用者400Aのアクセス権に関する情報を認証情報DB140内のアクセス権情報テーブル800から取得する。アクセス権情報テーブル800から取得するアクセス権に関する情報としては、機器利用可能利用者400Aがアクセス権を有している機器(つまり利用可能な機器)のうち、継承元カードID欄820内のカードIDがカードID欄810と同じ(Card_A)であるものを取得する。
図8の例に示すアクセス権情報テーブル800の場合、アクセス権処理モジュール130は、「Card_A」のうち継承元カードID欄820も「Card_A」を記憶している「pc−a」と「printer−a」を取得することとなる。つまり、「pc−b」に対するアクセス権は、他のカードID(「Card_C」、「Card_E」)に設定されているアクセス権に基づいて設定されたものであるので、ここでは「Card_B」に対して設定するアクセス権としては抽出しない。
そして、図5の例に示すフローチャートのステップS522では、アクセス権処理モジュール130が、ステップS520で取得したアクセス権に関する情報に基づいて、機器利用不可能利用者400Bにアクセス権を設定する。図9は、アクセス権を設定した後のアクセス権情報テーブル800のデータ構造例を示す説明図である。図8に示す例(ステップS520以前の段階)では、「Card_B」には「pc−c」と「printer−a」を利用するためのアクセス権が設定されていたが、「Card_A」に設定されている継承可能なアクセス権(「pc−a」、「printer−a」に対するアクセス権が該当)に基づいて、新たなアクセス権として「pc−a」を利用可能とするアクセス権が設定されたこと、さらに、「pc−a」に対応する継承元カードID欄820に「Card_A」に設定されているアクセス権に基づいて設定されたことを示す「Card_A」を記憶させる。なお、「Card_A」に設定されている継承可能なアクセス権として「pc−a」以外に、「printer−a」に対するアクセス権があるが、「printer−a」に対するアクセス権は既に「Card_B」にも設定されているので、それに対応する継承元カードID欄820に、「Card_A」を追加する変更を行う。つまり、「Card_B」に既に「Card_A」と同じアクセス権がある場合は、そのアクセス権がある機器IDに対応する継承元カードID欄820に「Card_A」を記憶させる。
図10は、アクセス権情報テーブル1000のデータ構造例を示す説明図である。アクセス権情報テーブル1000は、アクセス権情報テーブル800の変形例である。
アクセス権情報テーブル1000は、カードID欄1010、利用可能機器ID欄1020、継承元カードID欄1030、継承先カードID欄1040を有している。
カードID欄1010は、カードID欄810と同等である。利用可能機器ID欄1020は、利用可能機器ID欄830と同等である。継承元カードID欄1030は、継承元カードID欄820と同等である。
継承先カードID欄1040は、そのカードIDに基づいてアクセス権が設定された他のカードIDを記憶する。
図10に示す例では、「Card_A」にはアクセス権として「pc−a」と「pc−b」を利用可能となっているが、これは「pc−a」のアクセス権は「Card_B」と「Card_C」から承継したものであり、「pc−b」のアクセス権は「Card_B」から承継したものであること、「Card_B」にはアクセス権として「pc−a」と「pc−b」を利用可能となっているが、そのアクセス権を「Card_A」に承継したこと、そして、「Card_C」にはアクセス権として「pc−a」を利用可能となっているが、そのアクセス権を「Card_A」に承継したことを示している。
アクセス権情報テーブル1000を用いる処理として、図5の例に示したステップS522では、機器利用可能利用者400Aが所持するICカードに対応する継承先カードID欄1040に機器利用不可能利用者400Bが所持するICカードのカードIDを記憶させる。また、承継されたアクセス権の解除処理において、ICカードリーダ111にかざされたICカードに対応する継承先カードID欄1040に記憶されているカードIDを用いて解除するカードIDを特定するようにしてもよい。
なお、本実施の形態としてのプログラムが実行されるコンピュータのハードウェア構成は、図11に例示するように、一般的なコンピュータであり、具体的にはパーソナルコンピュータ、サーバーとなり得るコンピュータ等である。つまり、具体例として、処理部(演算部)としてCPU1101を用い、記憶装置としてRAM1102、ROM1103、HD1104を用いている。HD1104として、例えばハードディスクを用いてもよい。認証モジュール120、アクセス権処理モジュール130等のプログラムを実行するCPU1101と、そのプログラムやデータを記憶するRAM1102と、本コンピュータを起動するためのプログラム等が格納されているROM1103と、補助記憶装置であるHD1104と、ICカードリーダ111、キーボード、マウス等のデータを入力する入力装置1106と、CRTや液晶ディスプレイ等の出力装置1105と、ネットワークインタフェースカード等の通信ネットワークと接続するための通信回線インタフェース1107、そして、それらをつないでデータのやりとりをするためのバス1108により構成されている。これらのコンピュータが複数台互いにネットワークによって接続されていてもよい。
前述の実施の形態のうち、コンピュータ・プログラムによるものについては、本ハードウェア構成のシステムにソフトウェアであるコンピュータ・プログラムを読み込ませ、ソフトウェアとハードウェア資源とが協働して、前述の実施の形態が実現される。
なお、図11に示すハードウェア構成は、1つの構成例を示すものであり、本実施の形態は、図11に示す構成に限らず、本実施の形態において説明したモジュールを実行可能な構成であればよい。例えば、一部のモジュールを専用のハードウェア(例えばASIC等)で構成してもよく、一部のモジュールは外部のシステム内にあり通信回線で接続しているような形態でもよく、さらに図11に示すシステムが複数互いに通信回線によって接続されていて互いに協調動作するようにしてもよい。また、特に、パーソナルコンピュータの他、情報家電、複写機、ファックス、スキャナ、プリンタ、複合機(スキャナ、プリンタ、複写機、ファックス等のいずれか2つ以上の機能を有している画像処理装置)などに組み込まれていてもよい。
また、前述の図5の例に示したフローチャートでは、最初に読み込んだICカードのアクセス権を次に読み込んだICカードに付与しているが、この順番は逆であってもよいし、同時であってもよい。また、互いにアクセス権を付与しあうようにしてもよい。アクセス権の数が多い方から少ない方へアクセス権を付与するようにしてもよい。
なお、前述の各種の実施の形態を組み合わせてもよく、各モジュールの処理内容として背景技術で説明した技術を採用してもよい。
なお、説明したプログラムについては、記録媒体に格納して提供してもよく、また、そのプログラムを通信手段によって提供してもよい。その場合、例えば、前記説明したプログラムについて、「プログラムを記録したコンピュータ読み取り可能な記録媒体」の発明として捉えてもよい。
「プログラムを記録したコンピュータ読み取り可能な記録媒体」とは、プログラムのインストール、実行、プログラムの流通などのために用いられる、プログラムが記録されたコンピュータで読み取り可能な記録媒体をいう。
なお、記録媒体としては、例えば、デジタル・バーサタイル・ディスク(DVD)であって、DVDフォーラムで策定された規格である「DVD−R、DVD−RW、DVD−RAM等」、DVD+RWで策定された規格である「DVD+R、DVD+RW等」、コンパクトディスク(CD)であって、読出し専用メモリ(CD−ROM)、CDレコーダブル(CD−R)、CDリライタブル(CD−RW)等、ブルーレイ・ディスク(Blu−ray Disc(登録商標))、光磁気ディスク(MO)、フレキシブルディスク(FD)、磁気テープ、ハードディスク、読出し専用メモリ(ROM)、電気的消去及び書換可能な読出し専用メモリ(EEPROM)、フラッシュ・メモリ、ランダム・アクセス・メモリ(RAM)等が含まれる。
そして、前記のプログラム又はその一部は、前記記録媒体に記録して保存や流通等させてもよい。また、通信によって、例えば、ローカル・エリア・ネットワーク(LAN)、メトロポリタン・エリア・ネットワーク(MAN)、ワイド・エリア・ネットワーク(WAN)、インターネット、イントラネット、エクストラネット等に用いられる有線ネットワーク、あるいは無線通信ネットワーク、さらにこれらの組み合わせ等の伝送媒体を用いて伝送させてもよく、また、搬送波に乗せて搬送させてもよい。
さらに、前記のプログラムは、他のプログラムの一部分であってもよく、あるいは別個のプログラムと共に記録媒体に記録されていてもよい。また、複数の記録媒体に分割して
記録されていてもよい。また、圧縮や暗号化など、復元可能であればどのような態様で記録されていてもよい。
100…ICカード
111…ICカードリーダ
120…認証モジュール
130…アクセス権処理モジュール
140…認証情報DB
150A…スキャナ
150B…プリンタ
150C…PC
150D…プロジェクタ
180…機器利用アクセス権制御装置
191…通信回線

Claims (7)

  1. 第1の利用者に関する情報及び第2の利用者に関する情報を受け取る利用者情報受取手段と、
    前記第1の利用者に設定されている機器に対する利用権限は、既に他の利用者に設定されている機器に対する利用権限に基づいて設定されたものであるか否かを判断する判断手段と、
    前記判断手段によって既に他の利用者に設定されている機器に対する利用権限に基づいて設定されたものであると判断された場合は、前記第1の利用者に設定されている機器に対する利用権限に基づいては、前記第2の利用者に該機器に対する利用権限を設定しないように制御する利用権限制御手段
    を具備することを特徴とする情報処理装置。
  2. 前記利用権限制御手段は、前記判断手段によって他の利用者に設定されている機器に対する利用権限に基づいて設定されたものではないと判断された場合は、前記第1の利用者に設定されている機器に対する利用権限に基づいて、前記第2の利用者に該機器に対する利用権限を設定するように制御する
    ことを特徴とする請求項1に記載の情報処理装置。
  3. 前記利用者を識別する利用者識別符号と該利用者が利用権限を有している機器を識別する機器識別符号と該利用権限は他の利用者の利用権限に基づいて設定されたものであるか否かを示す符号を対応させて記憶する記憶手段
    をさらに具備し、
    前記判断手段は、前記利用者情報受取手段によって受け取られた第1の利用者に関する情報に基づいて、前記記憶手段に記憶されている符号を参照することによって、該第1の利用者に設定されている機器に対する利用権限は、既に他の利用者に設定されている機器に対する利用権限に基づいて設定されたものであるか否かを判断する
    ことを特徴とする請求項1又は2に記載の情報処理装置。
  4. 前記利用者を識別する利用者識別符号と該利用者が利用権限を有している機器を識別する機器識別符号と該利用権限は他の利用者の利用権限に基づいて設定されたものであるか否かを示す符号を対応させて記憶する記憶手段
    をさらに具備し、
    前記利用権限制御手段は、前記判断手段によって他の利用者に設定されている機器に対する利用権限に基づいて設定されたものではないと判断された場合は、他の利用者の利用権限に基づいて設定されたものであることを示す符号を、前記記憶手段に前記第2の利用者に対応させて記憶させる
    ことを特徴とする請求項2に記載の情報処理装置。
  5. 前記利用者を識別する利用者識別符号と該利用者に設定されている機器に対する利用権限を設定したときの元となっている他の利用者を識別する他の利用者識別符号と該利用者が利用権限を有している機器を識別する機器識別符号を対応させて記憶する記憶手段
    をさらに具備し、
    前記判断手段は、前記利用者情報受取手段によって受け取られた第1の利用者に関する情報に基づいて、前記記憶手段に記憶されている他の利用者識別符号を参照することによって、該第1の利用者に設定されている機器に対する利用権限は、既に他の利用者に設定されている機器に対する利用権限に基づいて設定されたものであるか否かを判断する
    ことを特徴とする請求項1又は2に記載の情報処理装置。
  6. 前記利用者を識別する利用者識別符号と該利用者に設定されている機器に対する利用権限を設定したときの元となっている他の利用者を識別する他の利用者識別符号と該利用者が利用権限を有している機器を識別する機器識別符号を対応させて記憶する記憶手段
    をさらに具備し、
    前記利用権限制御手段は、前記判断手段によって他の利用者に設定されている機器に対する利用権限に基づいて設定されたものではないと判断された場合は、前記第1の利用者の利用者識別符号を、前記記憶手段に前記第2の利用者に対応させて記憶させる
    ことを特徴とする請求項2に記載の情報処理装置。
  7. コンピュータを、
    第1の利用者に関する情報及び第2の利用者に関する情報を受け取る利用者情報受取手段と、
    前記第1の利用者に設定されている機器に対する利用権限は、既に他の利用者に設定されている機器に対する利用権限に基づいて設定されたものであるか否かを判断する判断手段と、
    前記判断手段によって既に他の利用者に設定されている機器に対する利用権限に基づいて設定されたものであると判断された場合は、前記第1の利用者に設定されている機器に対する利用権限に基づいては、前記第2の利用者に該機器に対する利用権限を設定しないように制御する利用権限制御手段
    として機能させることを特徴とする情報処理プログラム。
JP2009136640A 2009-06-05 2009-06-05 情報処理装置及び情報処理プログラム Expired - Fee Related JP5391845B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2009136640A JP5391845B2 (ja) 2009-06-05 2009-06-05 情報処理装置及び情報処理プログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2009136640A JP5391845B2 (ja) 2009-06-05 2009-06-05 情報処理装置及び情報処理プログラム

Publications (2)

Publication Number Publication Date
JP2010282509A true JP2010282509A (ja) 2010-12-16
JP5391845B2 JP5391845B2 (ja) 2014-01-15

Family

ID=43539166

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2009136640A Expired - Fee Related JP5391845B2 (ja) 2009-06-05 2009-06-05 情報処理装置及び情報処理プログラム

Country Status (1)

Country Link
JP (1) JP5391845B2 (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2013235482A (ja) * 2012-05-10 2013-11-21 Sharp Corp 情報管理システム

Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004015530A (ja) * 2002-06-07 2004-01-15 Sony Corp アクセス権限管理システム、中継サーバ、および方法、並びにコンピュータ・プログラム
JP2004046366A (ja) * 2002-07-09 2004-02-12 Seiko Epson Corp 利用権限設定システム、サービス提供装置、利用権限管理用サーバ、利用権限設定システム制御プログラム、サービス提供装置制御プログラム及び管理用サーバ制御プログラム
WO2008029723A1 (fr) * 2006-09-06 2008-03-13 Nec Corporation Système de gestion d'utilisation de données
US20080066159A1 (en) * 2006-09-08 2008-03-13 Microsoft Corporation Controlling the Delegation of Rights
JP2008262422A (ja) * 2007-04-12 2008-10-30 Canon Inc 情報処理装置およびその制御方法、認証システム
JP2009130833A (ja) * 2007-11-27 2009-06-11 Nec Corp 権限委譲システム、携帯端末、id管理サーバ、権限委譲方法および権限委譲プログラム
JP2009140275A (ja) * 2007-12-07 2009-06-25 Hitachi Ltd 非接触icカード認証システム
JP2009205342A (ja) * 2008-02-27 2009-09-10 Nippon Telegr & Teleph Corp <Ntt> 権限委譲システム、権限委譲方法および権限委譲プログラム

Patent Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004015530A (ja) * 2002-06-07 2004-01-15 Sony Corp アクセス権限管理システム、中継サーバ、および方法、並びにコンピュータ・プログラム
JP2004046366A (ja) * 2002-07-09 2004-02-12 Seiko Epson Corp 利用権限設定システム、サービス提供装置、利用権限管理用サーバ、利用権限設定システム制御プログラム、サービス提供装置制御プログラム及び管理用サーバ制御プログラム
WO2008029723A1 (fr) * 2006-09-06 2008-03-13 Nec Corporation Système de gestion d'utilisation de données
US20080066159A1 (en) * 2006-09-08 2008-03-13 Microsoft Corporation Controlling the Delegation of Rights
JP2008262422A (ja) * 2007-04-12 2008-10-30 Canon Inc 情報処理装置およびその制御方法、認証システム
JP2009130833A (ja) * 2007-11-27 2009-06-11 Nec Corp 権限委譲システム、携帯端末、id管理サーバ、権限委譲方法および権限委譲プログラム
JP2009140275A (ja) * 2007-12-07 2009-06-25 Hitachi Ltd 非接触icカード認証システム
JP2009205342A (ja) * 2008-02-27 2009-09-10 Nippon Telegr & Teleph Corp <Ntt> 権限委譲システム、権限委譲方法および権限委譲プログラム

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2013235482A (ja) * 2012-05-10 2013-11-21 Sharp Corp 情報管理システム

Also Published As

Publication number Publication date
JP5391845B2 (ja) 2014-01-15

Similar Documents

Publication Publication Date Title
US9294484B2 (en) System, service providing device, and service providing method
US20130182279A1 (en) Authentication system, authentication method, and apparatus
JP5644977B1 (ja) 文書管理装置及び文書管理プログラム
JP6459812B2 (ja) 情報処理装置及び情報処理プログラム
CN105227804A (zh) 图像形成装置及图像形成装置的控制方法
JP2012037951A (ja) 情報処理プログラム及び情報処理装置
JP4952600B2 (ja) 管理装置および管理プログラム
JP2008217626A (ja) サービス提供システム及びサービス提供プログラム
US10291820B2 (en) Image processing apparatus, image processing system, image processing method, and non-transitory computer readable medium for registering reservation printing users
JP5391845B2 (ja) 情報処理装置及び情報処理プログラム
US20080304660A1 (en) Image forming apparatus allowing easy management relating to user&#39;s usage
JP6596848B2 (ja) アクセス権推定装置及びアクセス権推定プログラム
US20220405413A1 (en) Information management system, method of controlling the information management system, and storage medium storing program
JP7047302B2 (ja) 情報処理装置及び情報処理プログラム
US9524384B2 (en) Image output apparatus, image output system, and computer-readable recording medium
JP6361439B2 (ja) 情報処理装置及び情報処理プログラム
JP5402256B2 (ja) 情報処理装置及び情報処理プログラム
JP6179434B2 (ja) 情報処理装置、情報処理システム及び情報処理プログラム
JP2017027100A (ja) 画像処理装置及び画像処理プログラム
WO2021066843A1 (en) Risk assessment of account access
US20090235261A1 (en) Image processing system, image processing apparatus, and control method of image processing apparatus
JP6244764B2 (ja) 認証システムおよび認証方法
JP6536217B2 (ja) 情報処理装置及び情報処理プログラム
JP2017227991A (ja) 管理システム、管理方法、及びプログラム
JP6759863B2 (ja) 情報処理装置及び情報処理プログラム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20120518

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20130620

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20130702

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20130708

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20130827

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20130827

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20130917

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20130930

R150 Certificate of patent or registration of utility model

Ref document number: 5391845

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

S533 Written request for registration of change of name

Free format text: JAPANESE INTERMEDIATE CODE: R313533

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

LAPS Cancellation because of no payment of annual fees