JP2017084327A - 機器、認証システム、認証処理方法、認証処理プログラム、及び記憶媒体 - Google Patents

機器、認証システム、認証処理方法、認証処理プログラム、及び記憶媒体 Download PDF

Info

Publication number
JP2017084327A
JP2017084327A JP2016113708A JP2016113708A JP2017084327A JP 2017084327 A JP2017084327 A JP 2017084327A JP 2016113708 A JP2016113708 A JP 2016113708A JP 2016113708 A JP2016113708 A JP 2016113708A JP 2017084327 A JP2017084327 A JP 2017084327A
Authority
JP
Japan
Prior art keywords
card
unit
authentication
application
authentication information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2016113708A
Other languages
English (en)
Other versions
JP6729014B2 (ja
Inventor
冴子 武田
Saeko Takeda
冴子 武田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Ricoh Co Ltd
Original Assignee
Ricoh Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Ricoh Co Ltd filed Critical Ricoh Co Ltd
Priority to US15/289,615 priority Critical patent/US10602022B2/en
Publication of JP2017084327A publication Critical patent/JP2017084327A/ja
Application granted granted Critical
Publication of JP6729014B2 publication Critical patent/JP6729014B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Accessory Devices And Overall Control Thereof (AREA)

Abstract

【課題】機器本体に対するユーザ認証後に、アプリケーションからユーザ認証を求められることで、再度のユーザ認証操作が必要となる不都合を防止する。【解決手段】ユーザ認証部が、記憶媒体に記憶された認証情報に基づいて、ユーザ認証処理を行う。利用登録部は、アプリケーションから送信された認証情報の利用の要求を登録する。記憶制御部は、記憶媒体から取得した認証情報を記憶部に記憶する。通知部は、記憶部に記憶された認証情報を、利用の要求が登録されたアプリケーションに通知する。これにより、機器本体に対するユーザ認証後に、アプリケーションからユーザ認証が求められても、機器内で自動的にユーザ認証を完了させることができるため、ユーザによる、再度のユーザ認証操作を不要とすることができる。【選択図】図7

Description

本発明は、機器、認証システム、認証処理方法、認証処理プログラム、及び記憶媒体に関する。
今日において、ユーザの認証機能を備えた画像形成装置が知られている。この認証機能は、例えば利用可能とする機能の制限又は利用状況の管理に用いられる。また、認証機能は、パーソナルコンピュータ装置、他のデバイス、又は、アプリケーション等と連携して画像形成装置を動作させる際に用いられる。なお、以下、画像形成装置の利用開始時の認証を「本体認証」と言う。
本体認証に用いるユーザの識別情報としては、一般的には、ユーザID(identification)及びパスワード等の文字列が用いられる。または、ユーザ又はグループに対してICカードを配布する。そして、ICカードに付されている固有の識別番号を、ユーザの識別情報として認証処理を行う。これにより、画像形成装置を利用する毎に文字列を入力する手間を省略できる。さらには、ICカードの固有の識別番号とユーザの識別情報とを関連付けることによってユーザの識別情報を引き出し、認証処理に用いる手法も知られている(以下、ICカードを利用した認証処理を「ICカード認証処理」と言う)。この場合には、ユーザがICカードを近接操作するだけで、画像形成装置側でユーザの識別情報を取得することができる。このため、認証処理手順を簡略化できる。
ここで、本体認証時以外でも、起動したアプリケーションからICカードを用いた認証処理が求められる場合がある。この場合、ユーザは、再度、ICカードの読み取り操作を行う必要がある。このため、ユーザは、本体認証時に行うICカードの読み取り操作のほか、本体認証後においても、ICカードの読み取り操作を行う必要があり、画像形成装置の操作性が悪いものとなっていた。
本発明は、上述の課題に鑑みてなされたものであり、操作性を向上させることが可能な機器、認証システム、認証処理方法、認証処理プログラム、及び記憶媒体の提供を目的とする。
上述した課題を解決し、目的を達成するために、本発明は、記憶媒体に記憶された認証情報に基づいて、ユーザ認証処理を行うユーザ認証部と、アプリケーションから送信された認証情報の利用の要求を登録する利用登録部と、記憶媒体から取得した認証情報を記憶部に記憶する記憶制御部と、記憶部に記憶された認証情報を、利用の要求が登録されたアプリケーションに通知する通知部とを有する。
本発明によれば、本発明を適用した機器の操作性を向上させることができるという効果を奏する。
図1は、第1の実施の形態のMFPのハードウェア構成図である。 図2は、第1の実施の形態のMFPのソフトウェア構成図である。 図3は、第1の実施の形態のMFP及びサーバ装置に設けられているソフトウェアを示す図である。 図4は、カードディスパッチャの機能を説明するための図である。 図5は、カードディスパッチャの機能ブロック図である。 図6は、カード利用アプリの機能ブロック図である。 図7は、カードディスパッチャがICカードのカードIDを取得してカード利用アプリに通知する動作のシーケンス図である。 図8は、サーバ装置が提供しているサービスを、カード利用アプリを介してユーザに提供するために、カード利用アプリが、ネットワーク上のサーバ装置にログインする動作の流れを示すシーケンス図である。 図9は、第2の実施の形態の認証システムに設けられているMFP及びサーバ装置のソフトウェアを示す図である。 図10は、Webブラウザの機能ブロック図である。 図11は、WebブラウザがICカードのカードIDを取得してWebアプリに通知する動作のシーケンス図である。 図12は、第3の実施の形態の認証システムのシステム構成図である。
以下、添付図面を参照して、本発明を適用した実施の形態の複合機又は認証システムを詳細に説明する。
(第1の実施の形態)
まず、図1は、第1の実施の形態の複合機(MFP:Multifunction Peripheral)1のハードウェア構成図である。MFP1は、機器及び認証システムの一例である。MFP1は、図1に示すように例えばコピー機能、スキャナ機能、ファクシミリ機能、プリンタ機能等の各種の機能を備えた本体10と、ユーザの操作に応じた入力を受け付ける操作部20とを備える。
本体10と操作部20は、専用の通信路30を介して相互に通信可能に接続されている。通信路30は、例えばUSB(Universal Serial Bus)規格のものを用いることもできるが、有線か無線かを問わず任意の規格のものでよい。また、本体10は、コピー機能、スキャナ機能、ファクシミリ機能、プリンタ機能等の画像生成機能のうち、一つの機能を有していてもよいし又は複数の機能を有していてもよい。
操作部20としては、単独で完結した情報処理を実行可能な電子機器を用いることができる。一例として、操作部20としては、スマートフォン又はタブレット型端末等の情報処理端末を用いることができる。この場合、操作部20として用いられる情報処理端末は、MFP1の操作部として機能する。
より詳しくは、操作部20として用いられる情報処理端末は、従来、MFP1専用の操作部として固定され設置されていた操作パネルの代わりに、MFP1に装着や取り外しが可能に接続される。すなわち、操作部20として用いられる情報処理端末は、例えばMFP1の操作パネルが配置される位置等の所定の位置に取り外し可能(分離可能)ながらも、MFP1と一体的に設置される。従って、操作部20として用いられる情報処理端末及びMFP1は、一台の装置として把握されてもよい。操作部20である情報処理端末は、MFP1から取り外されると、MFP1との間で、例えばBluetooth(登録商標)又は赤外線通信等の無線通信を行い、MFP1の操作部として機能する。
本体10は、操作部20で受け付けた入力に応じた動作を行う。また、本体10は、クライアントPC(パーソナルコンピュータ)等の外部装置とも通信可能であり、外部装置から受信した指示に応じた動作も行う。
(本体のハードウェア構成)
次に、本体10のハードウェア構成について説明する。図1に示すように、本体10は、CPU11と、ROM12と、RAM13と、HDD(ハードディスクドライブ)14とを備える。また、本体10は、通信I/F(インタフェース)15と、接続I/F16と、エンジン17と、ファクシミリモデム(FAXモデム)19とを備える。各部11〜17及びFAXモデム19は、システムバス18を介して相互に接続されている。
CPU11は、本体10の動作を統括的に制御する。CPU11は、RAM13をワークエリア(作業領域)としてROM12又はHDD14等に格納されたプログラムを実行することで、本体10全体の動作を制御し、上述したコピー機能、スキャナ機能、ファクシミリ機能、プリンタ機能などの各種機能を実現する。なお、この本体10のHDD14は、フラッシュメモリを用いても、同様に実現可能である。
通信I/F15は、ネットワーク40上のクライアントPC(パーソナルコンピュータ)、Webサーバ装置又は認証サーバ装置等の外部装置と通信するためのインタフェースである。接続I/F16は、通信路30を介して操作部20と通信するためのインタフェースである。なお、図1及び図2において、通信路30は、有線的に図示されているが、上述のように操作部20は、MFP1の本体10に対して装着や取り外しが可能となっている。このため、操作部20をMFP1に装着しているときには、通信路30は有線通信路として機能し、操作部20をMFP1から取り外したときには、通信路30は無線通信路として機能する。
エンジン17は、コピー機能、スキャナ機能、ファクシミリ機能及びプリンタ機能等を実現させるための、汎用的な情報処理及び通信以外の処理を行うハードウェアである。エンジン17は、例えば原稿の画像をスキャンして読み取るスキャナ、用紙等のシート材への印刷を行うプロッタ、ファクシミリ通信を行うファクシミリ通信部等を備えている。さらに、印刷済みシート材を仕分けるフィニッシャ及び原稿を自動給送するADF(自動原稿給送装置)のような特定のオプションを備えることもできる。
なお、ICカードを用いたユーザ認証を例に説明を進めるが、ユーザ認証に用いられる機能を備えた(或いは、アプリケーションがインストールされた)スマートフォン、携帯電話機等、様々な情報端末を含めて認証デバイスとする。このような認証デバイスでも、後述するICカードを用いた場合と同様の機能を実現可能である。また、実施の形態では、「ICカード」をユーザ認証に用いることとして説明を進める。しかし、ICカード又はIDカード等に限定されることはなく、ユーザ情報が記憶可能な記憶媒体であれば、どのような記憶媒体を用いてもよい。
(操作部のハードウェア構成)
次に、操作部20のハードウェア構成について説明する。図1に示すように、操作部20は、CPU21と、ROM22と、RAM23と、フラッシュメモリ24と、通信I/F25と、接続I/F26と、操作パネル27と、ICカードI/F29とを備え、これらがシステムバス28を介して相互に接続されている。なお、この操作部20のフラッシュメモリ24は、HDDを用いても同様に実現可能である。
CPU21は、操作部20の動作を統括的に制御する。CPU21は、RAM23をワークエリア(作業領域)としてROM22等に格納されたプログラムを実行することで操作部20全体の動作を制御する。また、ユーザ認証部の一例であるCPU21は、ROM22等に格納されたユーザ認証プログラムを実行することでユーザ認証処理を行う。通信I/F25は、例えばネットワーク40上のサーバ装置60と通信するためのインタフェースである。接続I/F26は、通信路30を介して本体10と通信するためのインタフェースである。
ICカードI/F29は、例えばUSBケーブル等を介してカードリーダ6に接続されている。カードリーダ6は、MFP1に対するログイン操作のときに、ユーザにより近接操作(非接触操作)されたICカード5との間で非接触無線通信を行い、ICカード5に記憶されているカードID、ユーザ情報等の認証情報の読み取りを行う。なお、非接触操作のほか、接触操作でICカード5から認証情報を読み取ってもよい。
また、一例として、カードリーダ6と操作部20は、物理的に異なる装置同士が、USBケーブル等を介して接続されていることとして説明をする。しかし、操作部20にカードリーダ6が内蔵されていてもよい。すなわち、操作部20とカードリーダ6が一体的に形成されていてもよい(一つの装置として形成されていてもよい)。
また、ICカード又はIDカード等の呼称の違いがあっても、記憶媒体であれば、どのような記憶媒体でも本発明を適用可能であり、ICカード又はIDカード等のみに本発明の適用範囲が限定されることはない。また、カードリーダ装置も同様であり、このような記憶媒体からユーザ情報を読み取れる装置であればいずれも用いることができる。
操作パネル27は、タッチセンサを備えた液晶表示装置(LCD)で構成される。操作パネル27は、ユーザの操作に応じた各種の入力を受け付けると共に、例えば受け付けた入力に応じた情報、MFP1の動作状況を示す情報、設定状態を示す情報等の各種の情報を表示する。なお、操作パネル27は、タッチセンサを備えた有機EL表示装置で構成してもよい。さらに、これに加えて又はこれに代えて、ハードウェアキー等の操作部又は発光部等の表示部を設けてもよい。
(MFPのソフトウェア構成)
図2に、MFP1のソフトウェア構成の一例を示す。図2に示すように、本体10は、アプリ層101と、サービス層102と、OS層103とを有する。アプリ層101,サービス層102及びOS層103の実体は、ROM12又はHDD14等に格納されている各種ソフトウェアである。CPU11が、これらのソフトウェアを実行することにより、各種の機能が提供される。
アプリ層101のソフトウェアは、ハードウェア資源を動作させて所定の機能を提供するためのアプリケーションソフトウェア(以下の説明では、単に「アプリ」と称する場合がある)である。例えばアプリとしては、コピー機能を提供するためのコピーアプリ、スキャナ機能を提供するためのスキャナアプリ、ファクシミリ機能を提供するためのFAXアプリ、プリンタ機能を提供するためのプリンタアプリ等が挙げられる。
サービス層102のソフトウェアは、アプリ層101とOS層103との間に介在し、アプリに対し、本体10が備えるハードウェア資源を利用するためのインタフェースを提供するソフトウェアである。具体的には、ハードウェア資源に対する動作要求の受け付け、動作要求の調停を行う機能を提供するためのソフトウェアである。サービス層102が受け付ける動作要求としては、スキャナによる読み取りやプロッタによる印刷等の要求がある。
なお、サービス層102によるインタフェースの機能は、本体10のアプリ層101だけではなく、操作部20のアプリ層201に対しても提供される。すなわち、操作部20のアプリ層201(アプリ)も、サービス層102のインタフェース機能を介して、本体10のハードウェア資源(例えばエンジン17)を利用した機能を実現することができる。
OS層103のソフトウェアは、本体10が備えるハードウェアを制御する基本機能を提供するための基本ソフトウェア(オペレーティングシステム)である。サービス層102のソフトウェアは、各種アプリからのハードウェア資源の利用要求を、OS層103が解釈可能なコマンドに変換してOS層103に渡す。そして、OS層103のソフトウェアによりコマンドが実行されることで、ハードウェア資源は、アプリの要求に従った動作を行う。
同様に、操作部20は、アプリ層201と、サービス層202と、OS層203とを有する。操作部20が備えるアプリ層201、サービス層202及びOS層203も、階層構造については本体10側と同様である。ただし、アプリ層201のアプリにより提供される機能及びサービス層202が受け付け可能な動作要求の種類は、本体10側とは異なる。アプリ層201のアプリは、操作部20が備えるハードウェア資源を動作させて所定の機能を提供するためのソフトウェアである。主には、本体10が備える機能(コピー機能、スキャナ機能、ファクシミリ機能、プリンタ機能)に関する操作及び表示を行うためのUI(ユーザインタフェース)の機能を提供するためのソフトウェアである。
なお、実施の形態の例では、機能の独立性を保つために、本体10側のOS層103のソフトウェアと操作部20側のOS層203のソフトウェアが互いに異なる。つまり、本体10と操作部20は、別々のオペレーティングシステムで互いに独立して動作する。例えば、本体10側のOS層103のソフトウェアとしてLinux(登録商標)を用い、操作部20側のOS層203のソフトウェアとしてAndroid(登録商標)を用いることも可能である。
本体10及び操作部20を、別々のオペレーティングシステムで動作させることで、本体10と操作部20との間の通信は、共通の装置内のプロセス間通信ではなく、異なる装置間の通信として行われる。操作部20が受け付けた入力(ユーザからの指示内容)を本体10へ伝達する動作(コマンド通信)及び本体10が操作部20へイベントを通知する動作などがこれに該当する。ここでは、操作部20が本体10へコマンド通信を行うことにより、本体10の機能を使用することができる。また、本体10から操作部20に通知するイベントには、本体10における動作の実行状況、本体10側で設定された内容等が挙げられる。
また、実施の形態の例では、操作部20に対する電力供給は、本体10から通信路30を経由して行われているので、操作部20の電源制御を、本体10の電源制御とは別に(独立して)行うことができる。
なお、この例では、本体10と操作部20は、通信路30を介して電気的かつ物理的に接続されているが、上述のように本体10から操作部20を取り外すこともできる。この場合、本体10及び操作部20に、例えば赤外線通信部、RF通信部、Bluetooth(登録商標)通信部等の近距離無線通信部を設ける。RFは、「Radio Frequency」の略記である。又は、本体10及び操作部20に、Wi−Fi(登録商標)等の無線LAN通信機能を設け、図2に示すように無線LANアクセスポイント(無線LANAP)41及びネットワーク40を介して相互に通信可能としてもよい。LANは、「Local Area Network」の略記である。本体10から操作部20を取り外し可能である場合、操作部20は、通信路30を介して本体10から供給された電力を二次電池に蓄電しておき、本体10から取り外されたときに、二次電池に蓄電された電力で動作して本体10と通信を行う。
次に、図3は、MFP1及びサーバ装置60に設けられているソフトウェアを示す図である。この図3に示すように、MFP1の本体10には、コピーアプリ91、FAXアプリ92、スキャナアプリ93及びプリンタアプリ94等が設けられている。各アプリ91〜94は、ROM12、RAM13又はHDD14等の記憶部に記憶されている。本体10のCPU11は、各アプリ91〜94を記憶部から読み出すと、RAM13等に展開して実行することで、エンジン17を介して印刷動作又はスキャン動作を実行制御する。
MFP1の操作部20には、起動時、所定の処理時等に、ICカード5に固有に付されている固有識別情報(カードID)等の認証情報を必要とするカード利用アプリケーションプログラム(カード利用アプリ)35が記憶されている。また、操作部20には、ICカード5の利用管理を行うためのICカード利用管理アプリケーションプログラム(カードディスパッチャ)36が記憶されている。
また、操作部20には、ICカード5の検知処理及びICカード5へのアクセス制御を行うアプリケーションプログラムであるカードプラグイン37が記憶されている。また、操作部20には、各ICカードのカードIDとユーザ情報とが関連付けられて記憶された認証情報記憶部の一例となる認証情報データベース(認証情報DB)38、及び、MFP1のユーザのユーザ認証処理を行うためのソフトウェアである認証アプリケーションプログラム(認証アプリ)70が記憶されている。
カード利用アプリ35〜カードプラグイン37、認証情報DB38、及び認証アプリ70は、ROM22、RAM23又はフラッシュメモリ24等の記憶部に記憶されている。または、操作部20にネットワークを介して接続可能な記憶装置等に記憶し、操作部20がダウンロードして用いてもよい。操作部20のCPU21は、カード利用アプリ35〜カードプラグイン37、又は、認証アプリ70を記憶部から読み出すと、RAM23等に展開して実行する。
また、ネットワーク40上のサーバ装置60には、MFP1に対してサービスを提供するWebアプリケーションプログラム(Webアプリ)61が記憶されている。Webアプリ61は、サーバ装置60のROM、RAM又はHDD等の記憶部に記憶されている。または、サーバ装置60にネットワークを介して接続可能な記憶装置等にWebアプリ61を記憶し、サーバ装置60がダウンロードして用いてもよい。
次に、図4は、カードディスパッチャ36の機能を説明するための図である。カードディスパッチャ30は、ICカード5の検知及びICカード5へのアクセスを行うカードプラグイン37に対して、少なくとも「カード検知通知」のAPI(Application Programming Interface)を提供している。カードプラグイン37は、USBホストにアクセスしてカードリーダ6にICカード5が近接操作されたことを検知し、カードディスパッチャ30に対して、少なくともICカード5のカードIDを通知する「カード検知通知」を行う。なお、カードプラグイン37は、対応するICカード5の種別毎に複数設けてもよい。
また、カードディスパッチャ36は、ICカード5を利用するカード利用アプリ35に対して、「カード利用登録」のAPIを提供している。カード利用アプリ35は、複数記憶されていてもよい。カードディスパッチャ36は、カードプラグイン37がカード検知通知を行った際に、カード利用アプリ35に対するカード検知通知を仲介する。
また、カードディスパッチャ36は、カードプラグイン37がカード検知通知を行った際に、通知された固有の識別情報であるカードIDを記憶する。また、カードディスパッチャ36は、カード利用アプリ35に対して、直近で検知されたカードID取得のためのAPIを提供する。なお、例えばユーザ情報等のカードID以外の情報を保持してもよい。
また、カードID以外の情報を取得するAPIを提供してもよいし、情報取得APIにおいて、PIN(Personal Identification Number)値を必須パラメータにして情報取得を制限してもよい。この場合、カード検知後にカード利用登録を行ったカード利用アプリ35であっても、直近で利用されたICカード5のカードIDを取得可能とすることができる。なお、カードディスパッチャ30が保存したカードIDは、ユーザがMFP1からログアウト(MFP1のログイン状態を解除)し、未ログイン状態に移行した際に、消去部により消去される。カードIDの消去後に、カード利用アプリ35からカードIDの取得が要求された場合は、エラー情報又は空情報が返信される。
次に、図5は、カードディスパッチャ36の機能ブロック図である。操作部20のCPU21は、カードディスパッチャ36を実行することで、図5に示すように、利用登録部51、取得部52、記憶制御部53及び通知部54の各機能を実現する。なお、図5に示す各部51〜54は、一部又は全部をハードウェアで実現してもよい。
利用登録部51は、カード利用アプリ35のICカード5の利用登録を行う。取得部52は、ICカード5からカードIDを取得する。記憶制御部53は、ICカード5から読み取られたカードIDを、例えばRAM23等の記憶部に記憶制御する。通知部54は、カード利用アプリ35に対して、ICカード5から読み取られたカードIDを通知する。
図6は、カード利用アプリ35の機能ブロック図である。操作部20のCPU21は、カード利用アプリ35を実行することで、図6に示すように、利用登録要求部55、取得要求部56、DB検索部57、通信部58及び実行部59の各機能を実現する。なお、図6に示す各部55〜59は、一部又は全部をハードウェアで実現してもよい。
利用登録要求部55は、カードディスパッチャ36に対して、カードIDの利用登録を行う。取得要求部56は、カードディスパッチャ36に対して、カードIDの取得要求を行う。検索部の一例であるDB検索部57は、取得したカードIDに基づいて認証情報DB38を検索し、サーバ装置60に対してログインするためのログイン情報を取得する。通信部58は、ネットワーク40を介して、サーバ装置60にログイン情報を送信し、また、サーバ装置60からのログイン結果の通知を受信する。実行部59は、サーバ装置60に対してログインすることで可能となる情報処理を実行する。
図7に、カードディスパッチャ30がICカード5のカードIDを取得してカード利用アプリ35に通知する動作のシーケンス図を示す。まず、MFP1は、情報漏洩の防止及びミスプリントの低減等を目的として、MFP1を利用する際にユーザ認証を行うように設定することが可能となっている。ユーザ認証処理は、操作部20のCPU21が、認証アプリ70に基づいて行うようになっている。ユーザ認証処理は、MFP1の機能のユーザを、認証情報DB38に登録済みのユーザの中から特定する処理(ログイン)であり、ユーザが特定された場合のみ(ログイン状態)、MFP1の機能の利用が許可される。MFP1は、このユーザ認証設定が予め「有効」に設定されている。
ユーザ認証設定が「有効」になっている場合、操作部20のCPU21が、RAM23等の記憶部に、いずれかの登録済みのユーザがログイン中であるか否かを示す情報を記憶している。未ログイン状態の場合、CPU21は、ユーザ認証を行うための認証アプリ70を起動してユーザ認証処理を行う。
このようなログイン済みのユーザにより、操作部20の操作パネル27を介して所望のカード利用アプリ35が起動操作されると、カード利用アプリ35の利用登録要求部55は、カードディスパッチャ36に対してICカード5の利用登録要求を行う(ステップS1)。カードディスパッチャ36の利用登録部51により、カード利用アプリ35に対して登録が許可されると(ステップS2)、カード利用アプリ35は、例えば「カードをかざしてください」等の、ICカード5の読み取り操作を促すメッセージを操作パネル27に表示する。これにより、操作者は、ICカード5をカードリーダ6に近接操作(読み取り操作)する。
カードリーダ6にICカード5が近接操作されると、カードプラグイン37が検知する(ステップS3)。カードプラグイン37は、ICカード5から読み出されたカードIDを、カードディスパッチャ36に通知する(ステップS4)。カードディスパッチャ36の取得部52は、通知されたカードIDを取得する。また、カードディスパッチャ36の記憶制御部53は、通知されたカードIDをRAM23等の記憶部に記憶する(ステップS5)。また、カードディスパッチャ36の通知部54は、カード利用アプリ35に対して、カードIDを通知する(ステップS6)。
これにより、カード利用アプリ35が、ログイン後にカードIDを必要とする場合でも、カードディスパッチャ36からカード利用アプリ35に対して、必要に応じてカードIDを通知することができる。このため、ログイン後に、カード利用アプリ35がカードIDを必要とする場合でも、ユーザは、ICカード5を読み取り操作する必要がなく、画像形成装置の操作性を向上させることができる。
なお、カードディスパッチャ36は、種別指定部により指定されたカードの種別に合致したICカード5のカード検知通知があった場合のみ、該当するカード利用アプリ35にカードIDを通知してもよい。この場合、カードプラグイン37が提供するカード検知機能を複数のカード利用アプリ35で利用可能となる。また、カードプラグイン37を差し替えることで、カード利用アプリ32に変更を加えずに、カード検知機能のみを容易に修正できる。また、この例では、カードディスパッチャ36は、カード利用アプリ35に対してカードIDのみを通知することとしたが、ユーザ情報等の他の情報を通知してもよい。
また、カードディスパッチャ36は、ユーザがMFP1からログアウト(ログイン解除)し、未ログイン状態に移行した際に、記憶しておいたカードIDを消去する。カードIDの消去後に、カード利用アプリ35からカードIDの取得要求が行われると、エラー又は空情報がカード利用アプリ35に返信される。
次に、図8に、サーバ装置60が提供しているサービスを、カード利用アプリ35を介してユーザに提供するために、カード利用アプリ35が、ネットワーク上のサーバ装置60にログインする動作の流れを示すシーケンス図を示す。
サーバ装置60のサービスの提供を受けるためには、ユーザIDおよびパスワードによる認証処理が必要となる。カード利用アプリ35は、ICカード5との連携機能を備えており、カードID、サーバ装置60のサービスのユーザID及びパスワードを関連付けすると共に暗号化して認証情報DB38に記憶している。
図8のシーケンス図において、ユーザが、カード利用アプリ35を起動すると、カード利用アプリ35の利用登録要求部55が、カードディスパッチャ36に対してカード利用登録要求を行う(ステップS1)。カード利用アプリ35は、カードディスパッチャ36により登録が許可されると(ステップS2)、取得要求部56が、カードIDの取得要求を行う(ステップS11)。カードディスパッチャ36の通知部54は、ステップS6において、図7を用いて説明したようにICカード5から取得したカードIDをカード利用アプリ35に通知する。
ユーザが、MFP1に対するログイン時に、ICカード5を用いたユーザ認証を行っていれば、ステップS6で取得されるカードIDは、ユーザ認証時に用いられたICカード5のカードIDとなる。または、ログイン時に用いられたICカード5であることを保証するために、カードディスパッチャ36は、カード利用アプリ35に「ユーザ認証用カードID登録用のAPIを提供してもよい。この場合、カード利用アプリ35が、提供されたAPIを介して、ユーザ認証に用いられたICカード5のカードIDを登録し、カードディスパッチャ36が、登録されたカードIDをカード利用アプリ35に通知する。
または、カードプラグイン37がカード検知通知を受けた際に、カードディスパッチャ36が、カード検知通知前及びカード検知通知後のMFP1の認証状態の変化を調べ、未ログイン状態からログイン状態に変化した際に通知されたカードIDを、ユーザ認証に用いられたICカード5のカードIDとみなして記憶してもよい。
次に、カード利用アプリ35のDB検索部57は、通知されたカードIDに基づいて、認証情報DB38を検索する(ステップS12)。そして、カード利用アプリ35は、通知されたカードIDに関連付けされて記憶されているサーバ装置60に対するログイン情報であるユーザID及びパスワードを検出する(ステップS13)。カード利用アプリ35の通信部58は、検出したログイン情報(ユーザID及びパスワード)を、ネットワーク40を介してサーバ装置60に送信する。
なお、認証情報DB38からカードIDに関連付けられたユーザID及びパスワードを検索できなかった場合、カード利用アプリ35は、操作パネル27を介してユーザにエラー通知を行う。または、ユーザIDとパスワードの手入力によるログイン画面を、操作パネル27を介して表示してもよい。さらには、ログインに失敗したカードID、ユーザID及びパスワードの関連付けを再度実行するための登録画面を、操作パネル27を介して表示してもよい。
サーバ装置60は、受信したログイン情報に基づいてログイン処理を行い(ステップS15)、ログイン結果をカード利用アプリ35に返信する(ステップS16)。これにより、正常にログイン処理が終了した場合、ユーザは、サーバ装置60が提供しているサービスの提供を、カード利用アプリ35を介して受けることができる。なお、サーバ装置60が提供しているサービスに対応する情報処理は、カード利用アプリ35の実行部59により行われる。
この例の場合、ユーザは、ユーザ認証に用いるICカード5のカードIDと、サーバ装置60のサービスを受けるためのログイン情報との関連付け処理を事前に行っておけば、カード利用アプリ35及びカード利用アプリ35が管理するユーザのユーザID及びパスワードが異なっていても、MFP1のログイン時のユーザ認証時に、一度カードを読み取り操作するだけで、サーバ装置60に対しても自動的にログインすることができる。
以上の説明から明らかなように、第1の実施の形態のMFP1は、カードディスパッチャ36が、MFP1のログイン時(ユーザ認証時)にICカード5から取得したカードIDを記憶しておく。そして、記憶しておいたカードIDを、カード利用アプリ35の要求に応じて提供する。
これにより、カード利用アプリ35が、ログイン後にカードIDを必要とする場合でも、カードディスパッチャ36からカード利用アプリ35に対して、必要に応じてカードIDを通知することができる。このため、ログイン後に、カード利用アプリ35がカードIDを必要とする場合でも、ユーザは、ICカード5を読み取り操作する必要がなく、画像形成装置の操作性を向上させることができる。
(第2の実施の形態)
次に、第2の実施の形態の認証システムの説明をする。上述の第1の実施の形態の場合、カードディスパッチャ36が、カードIDの記憶及び通知を行った。これに対して、第2の実施の形態は、Webブラウザが、カードIDの記憶及び通知を行う例である。なお、上述の第1の実施の形態と以下に説明する第2の実施の形態とでは、この点のみが異なる。このため、以下、両者の差異の説明のみ行い、重複説明は省略する。
図9は、第2の実施の形態の認証システムを構成するMFP1及びサーバ装置60にそれぞれ設けられているソフトウェアを示す図である。この第2の実施の形態の認証システムの場合、MFP1の操作部20が、上述のカード利用アプリ35〜認証情報DB38及び認証アプリ70と共に、Webブラウザ39を有している。なお、Webブラウザ39は、ROM22、RAM23又はネットワーク上の記憶部等に記憶されていればよいことは、上述と同様である。また、ネットワーク40上のサーバ装置60は、MFP1に対してサービスを提供するWebアプリケーションプログラム(Webアプリ)61を有している。
図10は、Webブラウザ39の機能ブロック図である。操作部20のCPU21は、ROM22に記憶されているWebブラウジングアプリケーションプログラムを実行することで、図10に示すWebブラウザ39の各機能を実現する。すなわち、Webブラウザ39は、利用登録部71、取得部72、記憶制御部73、起動制御部74及び通知部75の各機能を有する。なお、図10に示す各部71〜75は、一部又は全部をハードウェアで実現してもよい。
利用登録部71は、Webブラウザ39のICカード5の利用登録を行う。取得部72は、ICカード5からカードIDを取得する。記憶制御部73は、ICカード5から読み取られたカードIDを、例えばRAM23等の記憶部に記憶制御する。起動制御部74は、サーバ装置60上のWebアプリ61を、ネットワークを介して起動制御する。通知部75は、起動制御部74に対して、ICカード5から読み取られたカードIDを通知する。
図11は、Webブラウザ39がICカード5のカードIDを取得してWebアプリ61に通知する動作のシーケンス図である。ユーザが、MFP1を起動操作すると、Webブラウザ39の利用登録部71は、カードディスパッチャ36に対してICカード5の利用登録要求を行う(ステップS21)。カードディスパッチャ36の利用登録部51により、Webブラウザ39に対して登録が許可されると(ステップS22)、Webブラウザ39は、例えば「カードをかざしてください」等の、ICカード5の読み取り操作を促すメッセージを操作パネル27に表示する。これにより、操作者は、ICカード5をカードリーダ6に近接操作(読み取り操作)する(ステップS23)。
カードリーダ6にICカード5が近接操作されると、カードプラグイン37が検知する(ステップS24)。カードプラグイン37は、ICカード5から読み出されたカードIDを、カードディスパッチャ36に通知する(ステップS25)。カードディスパッチャ36の取得部52は、通知されたカードIDを、Webブラウザ39に転送する(ステップS26)。
Webブラウザ39の取得部72は、転送されたカードIDを取得する。また、Webブラウザ39の記憶制御部73は、通知されたカードIDをRAM23等の記憶部に記憶する(ステップS27)。
次に、ユーザからサーバ装置60のWebアプリ61の起動操作がされると、Webブラウザ39の起動制御部74は、サーバ装置60に対して、Webアプリ61の起動要求を行う(ステップS28)。Webアプリ61は、起動要求を受信すると、Webブラウザ39に対してカードIDの取得要求を行う(ステップS29)。Webブラウザ39の通知部75は、Webアプリ61からの取得要求に応じて、記憶していたカードIDをWebアプリ61に通知する(ステップS30)。
この例の場合、サーバ装置61側に、カードID,ユーザID及びパスワードが関連付けされて記憶された認証情報DB38が設けられている。Webアプリ61は、Webブラウザ39から通知されたカードIDに基づいて認証情報DB38を検索することで、カードIDに関連付けられているユーザID及びパスワードを検索する。そして、Webアプリ61は、検索したユーザID及びパスワードに基づいて、ユーザ認証を行い、正規のユーザであることが確認された際に、ステップS31において、Webアプリ61に対するログイン処理を行う。そして、Webアプリ61は、ステップS32において、Webブラウザ39に対してログイン結果を通知する。これにより、ユーザは、Webブラウザ39を介して、Webアプリ61が提供しているサービスを受けることができる。
なお、この例では、Webアプリ61側に認証情報DB38が設けられており、Webアプリ61が、カードIDに基づいてユーザID及びパスワードを検索することとした。しかし、上述の第1の実施の形態の例と同様に、Webブラウザ39側で保持する認証情報DB38から、Webブラウザ39が、カードIDに基づいて、ユーザID及びパスワードを検索し、検索したユーザID及びパスワードをサーバ装置60のWebアプリ61に送信してもよい。この場合、Webアプリ61は、ユーザID及びパスワードが記憶されているデータベースを、Webブラウザ39から受信したユーザID及びパスワードに基づいて参照してログイン処理を行い、ログイン結果をWebブラウザ39に送信する。
このような第2の実施の形態の認証システムの場合、カードIDの記憶機能及びWebアプリ61等に対するカードIDの通知機能等をWebブラウザ39で担うことができる。このため、カードディスパッチャ36の負担を軽減できるほか、上述の第1の実施の形態と同じ効果を得ることができる。
(第3の実施の形態)
次に、第3の実施の形態の認証システムの説明をする。この第3の実施の形態の認証システムは、ネットワーク上の複数のサーバ装置でそれぞれログイン処理を分担して行う例である。
図12に、第3の実施の形態の認証システムのシステム構成を示す。この図12に示すように、第3の実施の形態の認証システムの場合、ネットワーク40上に、第1のサーバ装置81、及び、第2のサーバ装置82が設けられている。なお、図12の例は、2つのサーバ装置81、82を設けた例であるが、3つ以上のサーバ装置を設けてもよい。
第1のサーバ装置81には、第1のWebアプリ61a及びカードID,ユーザID及びパスワードが関連付けされて記憶された認証情報DB38が記憶されている。第2のサーバ装置82には、第2のWebアプリ61bユーザID及びパスワードが関連付けされて記憶された認証用のデータベースが記憶されている。
このような第3の実施の形態の認証システムにおいて、MFP1のWebブラウザ39は、カードIDを取得すると、ネットワーク40を介して第1のサーバ装置81に送信する。第1のサーバ装置81の第1のWebアプリ61aは、Webブラウザ39から受信したカードIDに基づいて、認証情報DB38を参照することで、受信したカードIDに関連付けされているユーザID及びパスワードを検出し、ネットワーク40を介して第2のサーバ装置82に送信する。
第2のサーバ装置82の第2のWebアプリ61bは、第1のサーバ装置81から受信したユーザID及びパスワードに基づいて、認証用のデータベースを参照してログイン処理を行う。そして、第2のWebアプリ61bは、ログイン結果を第1のサーバ装置81及びMFP1のWebブラウザ39に送信する。これにより、ユーザは、正常なログイン処理を示すログイン結果が得られた場合、第1のWebアプリ61a及び第2のWebアプリ61bが提供するサービスを、Webブラウザ39を介して受けることができる。
このような第3の実施の形態の認証システムは、ログイン処理を第1のサーバ装置81及び第2のサーバ装置82で分担しているため、MFP1に掛かる負担を軽減できるほか、上述の各実施の形態と同じ効果を得ることができる。
最後に、上述の各実施の形態は、一例として提示したものであり、本発明の範囲を限定することは意図していない。この新規な各実施の形態は、その他の様々な形態で実施されることが可能であり、発明の要旨を逸脱しない範囲で、種々の省略、置き換え、変更を行うことも可能である。また、各実施の形態及び各実施の形態の変形は、発明の範囲や要旨に含まれると共に、特許請求の範囲に記載された発明とその均等の範囲に含まれるものである。
例えば、上述の各実施の形態の説明では、本体10から操作部20が取り外しや装着が可能なMFP1に本発明を適用することとしたが、本体に操作部が固定されているMFP等の機器であっても、上述と同じ効果を得ることができる。
また、各実施の形態におけるMFP1は、本発明を適用する機器の一例である。このため、本発明を、プロジェクタ装置、テレビ会議システム又はデジタルカメラ装置等、各種機能を備える機器であって、ユーザ認証を行う機器であれば、どのような機器に適用してもよい。
また、本発明は、情報処理技術分野における通常の知識を有した技術者であれば、ASIC(Application Specific Integrated Circuits)や、従来の回路モジュールを接続して構成した装置によって実施することが可能である。
また、上述の実施の形態に記載された各機能は、それぞれ、一又は複数の処理回路(Circuit)によって実現することが可能である。なお、ここで、本明細書における「処理回路」とは、ソフトウェアによって各機能を実行するようプログラムされたプロセッサや、各機能を実行するよう設計されたASICや回路モジュールなどのハードウェアを含むものとする。
1 複合機(MFP)
5 ICカード
6 カードリーダ
10 本体
11 CPU
12 ROM
13 RAM
14 HDD
15 通信I/F
16 接続I/F
17 エンジン
18 バスライン
19 FAXモデム
20 操作部
21 CPU
22 ROM
23 RAM
24 フラッシュメモリ
25 通信I/F
26 接続I/F
27 操作パネル
28 バスライン
29 ICカードI/F
30 通信路
35 カード利用アプリ
36 カードディスパッチャ
37 カードプラグイン
38 認証情報データベース
40 ネットワーク
51 利用登録部
52 取得部
53 記憶制御部
54 通知部
55 利用登録要求部
56 取得要求部
57 DB検索部
58 通信部
59 実行部
60 サーバ装置
61 Webアプリケーション
61a 第1のWebアプリケーション
61b 第2のWebアプリケーション
70 認証アプリ
71 利用登録部
72 取得部
73 記憶制御部
74 起動制御部
75 通知部
81 第1のサーバ装置
82 第2のサーバ装置
特開2003−162691号公報

Claims (9)

  1. 記憶媒体に記憶された認証情報に基づいて、ユーザ認証処理を行うユーザ認証部と、
    アプリケーションから送信された前記認証情報の利用の要求を登録する利用登録部と、
    前記記憶媒体から取得した前記認証情報を記憶部に記憶する記憶制御部と、
    前記記憶部に記憶された前記認証情報を、前記要求が登録された前記アプリケーションに通知する通知部と
    を有する機器。
  2. 前記認証情報、及び、ネットワーク上のサーバ装置にログインするためのログイン情報が関連付けされて記憶された認証情報記憶部と、
    前記記憶媒体から取得した前記認証情報に関連付けされている前記ログイン情報を、前記認証情報記憶部から検索する検索部と、
    検索された前記ログイン情報を、前記ネットワークを介して前記サーバ装置に送信する通信部と、をさらに備え、
    前記アプリケーションは、前記サーバ装置から通知される前記ログイン情報のログイン結果を用いて動作すること
    を特徴とする請求項1に記載の機器。
  3. 前記記憶媒体の種別を指定するための種別指定部を、さらに備え、
    前記通知部は、指定された前記種別に合致する記憶媒体の認証情報を、前記アプリケーションに通知すること
    を特徴とする請求項1又は請求項2に記載の機器。
  4. ネットワークを介して相互に接続された少なくとも第1のサーバ装置及び第2のサーバ装置と、機器とを有する認証システムであって、
    前記機器は、
    記憶媒体に記憶されている認証情報を、前記ネットワークを介して前記第1のサーバ装置に送信する送信部を備え、
    前記第1のサーバ装置は、
    前記記憶媒体に記憶された認証情報、及び、前記第2のサーバ装置にログインするためのログイン情報が関連付けされて記憶された認証情報記憶部と、
    前記機器から受信した前記認証情報に関連付けされている前記ログイン情報を、前記認証情報記憶部から検索して前記第2のサーバ装置に送信する送信部と、を備え、
    前記第2のサーバ装置は、
    正規のユーザのログイン情報が記憶された記憶部と、
    前記第1のサーバ装置から受信したログイン情報に基づいて、前記記憶部を参照することでログイン処理を行い、ログイン結果を前記機器に送信する結果送信部と、
    正規のユーザであることを示す前記ログイン結果が得られた際に、所定の情報処理を前記ネットワークを介して前記機器に提供する提供部と、を備えること
    を特徴とする認証システム。
  5. ユーザ認証部が、記憶媒体に記憶された認証情報に基づいて、ユーザ認証処理を行うユーザ認証ステップと、
    利用登録部が、アプリケーションから送信された前記認証情報の利用の要求を登録する利用登録ステップと、
    記憶制御部が、前記記憶媒体から取得した前記認証情報を記憶部に記憶する記憶制御ステップと、
    通知部が、前記記憶部に記憶された前記認証情報を、前記要求が登録された前記アプリケーションに通知する通知ステップと
    を有する認証処理方法。
  6. コンピュータを、
    記憶媒体に記憶された認証情報に基づいて、ユーザ認証処理を行うユーザ認証部と、
    アプリケーションから送信された前記認証情報の利用の要求を登録する利用登録部と、
    前記記憶媒体から取得した前記認証情報を記憶部に記憶する記憶制御部と、
    前記記憶部に記憶された前記認証情報を、前記要求が登録された前記アプリケーションに通知する通知部として機能させること
    を特徴とする認証処理プログラム。
  7. 前記コンピュータを、
    前記記憶媒体から取得した前記認証情報に関連付けされている前記ログイン情報を、前記認証情報、及び、ネットワーク上のサーバ装置にログインするためのログイン情報が関連付けされて記憶された認証情報記憶部から検索する検索部と、
    検索された前記ログイン情報を、前記ネットワークを介して前記サーバ装置に送信する通信部としてさらに機能させ、
    前記アプリケーションは、前記サーバ装置から通知される前記ログイン情報のログイン結果を用いて動作すること
    を特徴とする請求項6に記載の認証処理プログラム。
  8. 前記コンピュータを、
    前記記憶媒体の種別を指定するための種別指定部として、さらに機能させ、
    前記通知部は、指定された前記種別に合致する記憶媒体の認証情報を、前記アプリケーションに通知すること
    を特徴とする請求項6又は請求項7に記載の認証処理プログラム。
  9. 請求項6から請求項8のうち、いずれか一項に記載の認証処理プログラムを記憶したコンピュータ読み取り可能な記憶媒体。
JP2016113708A 2015-10-22 2016-06-07 機器、認証処理方法、認証処理プログラム、及び記憶媒体 Active JP6729014B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
US15/289,615 US10602022B2 (en) 2015-10-22 2016-10-10 Authentication processing apparatus, method, and computer program product for authenticating a user

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2015207868 2015-10-22
JP2015207868 2015-10-22

Publications (2)

Publication Number Publication Date
JP2017084327A true JP2017084327A (ja) 2017-05-18
JP6729014B2 JP6729014B2 (ja) 2020-07-22

Family

ID=58714197

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2016113708A Active JP6729014B2 (ja) 2015-10-22 2016-06-07 機器、認証処理方法、認証処理プログラム、及び記憶媒体

Country Status (1)

Country Link
JP (1) JP6729014B2 (ja)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2018199262A (ja) * 2017-05-26 2018-12-20 キヤノン株式会社 画像処理装置及びその制御方法、並びにプログラム
JP2022103891A (ja) * 2020-12-28 2022-07-08 楽天グループ株式会社 カード登録システム、カード登録方法、及びプログラム

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2018199262A (ja) * 2017-05-26 2018-12-20 キヤノン株式会社 画像処理装置及びその制御方法、並びにプログラム
JP2022103891A (ja) * 2020-12-28 2022-07-08 楽天グループ株式会社 カード登録システム、カード登録方法、及びプログラム
JP7104133B2 (ja) 2020-12-28 2022-07-20 楽天グループ株式会社 カード登録システム、カード登録方法、及びプログラム

Also Published As

Publication number Publication date
JP6729014B2 (ja) 2020-07-22

Similar Documents

Publication Publication Date Title
US9489163B2 (en) System and method to provide mobile printing using near field communication
JP6547357B2 (ja) 機器、認証システム、認証処理方法及び認証処理プログラム
US9158928B2 (en) Image management system and image management apparatus
JP6891570B2 (ja) 電子機器システム、通信方法、端末装置、プログラム
US20160182610A1 (en) Information processing system, information processing apparatus, and information processing method
US9774635B2 (en) Information processing system, device, and information processing method
JP6620530B2 (ja) 情報処理システム、情報処理装置、情報処理方法およびプログラム
US20150161407A1 (en) Information processing apparatus and information management method
WO2016067571A1 (en) Information processing system, information processing apparatus, and information processing method
JP2016085659A (ja) 情報処理システム、情報処理装置、情報処理方法およびプログラム
JP2018142226A (ja) 認証管理システム、管理装置、認証装置、認証管理方法
JP6561501B2 (ja) 機器、認証システム、認証処理方法、認証処理プログラム、及び記憶媒体
US9813588B2 (en) Image processing apparatus authentication system and image processing apparatus
JP2016105579A (ja) 情報処理システム、情報処理装置および情報処理方法
JP6729014B2 (ja) 機器、認証処理方法、認証処理プログラム、及び記憶媒体
US10205852B2 (en) System, apparatus, and method for allowing a program to cache user information
US10897555B2 (en) Information processing apparatus to determine a level of authentication based on information related to a print job
JP6555052B2 (ja) 携帯端末及びプログラム
US10602022B2 (en) Authentication processing apparatus, method, and computer program product for authenticating a user
JP2019164573A (ja) 表示入力装置、画像形成装置、画面表示方法およびプログラム
US9041964B2 (en) Image forming apparatus, computer-readable non-transitory storage medium with uploading program stored thereon, and uploading system
JP2017041871A (ja) 機器、認証システム、認証処理方法、認証処理プログラム、及び記憶媒体
JP6575267B2 (ja) 携帯端末及びプログラム
US11627228B2 (en) Server device and control method thereof
JP6269941B2 (ja) リムーバブル記憶装置、および画像処理装置、プログラム、アクセス制御システム、アクセス制御方法

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20190417

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20200218

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20200324

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20200525

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20200602

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20200615

R151 Written notification of patent or utility model registration

Ref document number: 6729014

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R151