JP2020027449A - 情報処理装置、情報処理システム、及び情報処理プログラム - Google Patents

情報処理装置、情報処理システム、及び情報処理プログラム Download PDF

Info

Publication number
JP2020027449A
JP2020027449A JP2018152095A JP2018152095A JP2020027449A JP 2020027449 A JP2020027449 A JP 2020027449A JP 2018152095 A JP2018152095 A JP 2018152095A JP 2018152095 A JP2018152095 A JP 2018152095A JP 2020027449 A JP2020027449 A JP 2020027449A
Authority
JP
Japan
Prior art keywords
user
information processing
unit
mode
information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2018152095A
Other languages
English (en)
Other versions
JP7124549B2 (ja
Inventor
学 岩崎
Manabu Iwasaki
学 岩崎
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujifilm Business Innovation Corp
Original Assignee
Fuji Xerox Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fuji Xerox Co Ltd filed Critical Fuji Xerox Co Ltd
Priority to JP2018152095A priority Critical patent/JP7124549B2/ja
Priority to CN201910173700.3A priority patent/CN110825328A/zh
Priority to US16/525,516 priority patent/US11368602B2/en
Publication of JP2020027449A publication Critical patent/JP2020027449A/ja
Application granted granted Critical
Publication of JP7124549B2 publication Critical patent/JP7124549B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N1/00Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
    • H04N1/44Secrecy systems
    • H04N1/4406Restricting access, e.g. according to user identity
    • H04N1/444Restricting access, e.g. according to user identity to a particular document or image or part thereof
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N1/00Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
    • H04N1/32Circuits or arrangements for control or supervision between transmitter and receiver or between image input and image output device, e.g. between a still-image camera and its memory or between a still-image camera and a printer device
    • H04N1/32101Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title
    • H04N1/32128Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title attached to the image data, e.g. file header, transmitted message header, information on the same page or in the same computer file as the image
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/12Digital output to print unit, e.g. line printer, chain printer
    • G06F3/1201Dedicated interfaces to print systems
    • G06F3/1202Dedicated interfaces to print systems specifically adapted to achieve a particular effect
    • G06F3/1222Increasing security of the print job
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/12Digital output to print unit, e.g. line printer, chain printer
    • G06F3/1201Dedicated interfaces to print systems
    • G06F3/1223Dedicated interfaces to print systems specifically adapted to use a particular technique
    • G06F3/1229Printer resources management or printer maintenance, e.g. device status, power levels
    • G06F3/1231Device related settings, e.g. IP address, Name, Identification
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/12Digital output to print unit, e.g. line printer, chain printer
    • G06F3/1201Dedicated interfaces to print systems
    • G06F3/1223Dedicated interfaces to print systems specifically adapted to use a particular technique
    • G06F3/1237Print job management
    • G06F3/1238Secure printing, e.g. user identification, user rights for device usage, unallowed content, blanking portions or fields of a page, releasing held jobs
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/12Digital output to print unit, e.g. line printer, chain printer
    • G06F3/1201Dedicated interfaces to print systems
    • G06F3/1278Dedicated interfaces to print systems specifically adapted to adopt a particular infrastructure
    • G06F3/1285Remote printer device, e.g. being remote from client or server
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N1/00Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
    • H04N1/00127Connection or combination of a still picture apparatus with another apparatus, e.g. for storage, processing or transmission of still picture signals or of information associated with a still picture
    • H04N1/00204Connection or combination of a still picture apparatus with another apparatus, e.g. for storage, processing or transmission of still picture signals or of information associated with a still picture with a digital computer or a digital computer system, e.g. an internet server
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N1/00Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
    • H04N1/00127Connection or combination of a still picture apparatus with another apparatus, e.g. for storage, processing or transmission of still picture signals or of information associated with a still picture
    • H04N1/00278Connection or combination of a still picture apparatus with another apparatus, e.g. for storage, processing or transmission of still picture signals or of information associated with a still picture with a printing apparatus, e.g. a laser beam printer
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N1/00Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
    • H04N1/00838Preventing unauthorised reproduction
    • H04N1/00856Preventive measures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N1/00Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
    • H04N1/44Secrecy systems
    • H04N1/4446Hiding of documents or document information
    • H04N1/4473Destruction, e.g. shredding of documents

Landscapes

  • Engineering & Computer Science (AREA)
  • Multimedia (AREA)
  • Signal Processing (AREA)
  • Theoretical Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Human Computer Interaction (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Security & Cryptography (AREA)
  • Computing Systems (AREA)
  • Facsimiles In General (AREA)

Abstract

【課題】登録された利用者を識別する方法が変更された場合のセキュリティを担保可能な情報処理装置、情報処理システム、及び情報処理プログラムを提供することを目的とする。【解決手段】予め登録された利用者の削除の指示を受け付ける操作受付部60と、利用者が自装置で実行する処理に関する関連情報を記憶する利用者関連DB70と、操作受付部60が受け付けた削除対象の利用者に対応する、利用者関連DB70に記憶された関連情報を削除する利用者関連DB制御部66と、を備える。【選択図】図5

Description

本発明は、情報処理装置、情報処理システム、及び情報処理プログラムに関する。
特許文献1には、複数の記憶領域を有し、画像データと画像データに関する情報とを関連付けて記憶領域に記憶する手段と、記憶された画像データに応じて画像形成を行う画像形成装置が提案されている。この画像形成装置は、ユーザ情報入力手段と、ユーザ認証手段と、ネットワークを介して接続されたセキュリティサーバから、画像データのアクセス権情報を取得する手段と、実際にアクセス権情報が存在しているか判断する手段と、判断手段がアクセス権情報が存在していないと判断した場合に、画像データを削除する削除手段と、認証されたユーザ情報と取得したアクセス権情報とに基づいて、画像データに対するアクセスを制御するアクセス制御手段と、を備えている。
特開2008−052644号公報
登録された利用者が削除された場合や、認証方式が変更された場合などの登録された利用者を識別する方法が変更された場合に、当該利用者に関連する関連情報が残ってしまい、セキュリティを担保できないことがあった。そこで、本発明では、登録された利用者を識別する方法が変更された場合のセキュリティを担保可能な情報処理装置、情報処理システム、及び情報処理プログラムを提供することを目的とする。
請求項1に記載の情報処理装置は、予め登録された利用者の削除の指示を受け付ける受付部と、前記利用者が自装置で実行する処理に関する関連情報を記憶する記憶部と、前記受付部が受け付けた削除対象の利用者に対応する、前記記憶部に記憶された前記関連情報を削除する削除部と、を備える。
請求項2に記載の発明は、請求項1に記載の発明において、前記削除部は、利用者を認証する認証モードが変更された場合、前記関連情報を削除する。
請求項3に記載の発明は、請求項2に記載の発明において、前記削除部は、利用者を認証するモードから認証しないモードへ変更された場合に、前記関連情報を削除する
請求項4に記載の発明は、請求項2に記載の発明において、前記削除部は、利用者を認証しないモードから認証するモードへ変更された場合は、前記関連情報の削除を禁止する。
請求項5に記載の発明は、請求項1に記載の発明において、前記削除部は、利用者の利用に関する集計を行う集計モードが変更された場合、前記関連情報を削除する。
請求項6に記載の発明は、請求項5に記載の発明において、前記削除部は、集計しないモードから予め定めた集計モードへ変更された場合は、前記関連情報の削除を禁止する。
請求項7に記載の発明は、請求項1〜6の何れか1項に記載の発明において、利用者を認証する認証方式毎に、対応する前記記憶部を自装置内に備える。
請求項8に記載の発明は、請求項7に記載の発明において、前記認証方式における認証モード又は集計モードが変更された場合、前記記憶部によって記憶されている前記関連情報を前記削除部によって削除するか否かを制御する削除制御部を更に備える。
請求項9に記載の発明は、請求項1〜8の何れか1項に記載の発明において、予め登録された利用者の識別情報を記憶する識別記憶部を更に備え、前記削除部は、前記受付部が指示を受け付けた削除対象の前記識別情報を更に削除する。
請求項10に記載の情報処理装置は、予め登録された利用者が自装置で実行する処理に関する関連情報を記憶する記憶部と、前記利用者を認証する認証モードが変更された場合、または利用者の利用に関する集計を行う集計モードが変更された場合に、前記記憶部に記憶された前記関連情報を削除する削除部と、を備える。
請求項11に記載の情報処理システムは、請求項1〜10の何れか1項に記載の情報処理装置を構成する各部を備え、前記記憶部に記憶された前記関連情報を用いて記録媒体に画像を形成する画像形成装置と、前記画像形成装置の利用に対する認証を行う認証サーバと、を含む。
請求項12に記載の情報処理プログラムは、コンピュータを、請求項1〜10の何れか1項に記載の情報処理装置を構成する各部として機能させる。
請求項1に記載の情報処理装置によれば、登録された利用者を識別する方法が変更された場合のセキュリティを担保可能な情報処理装置を提供できる。
請求項2に記載の発明によれば、利用者の認証モードが変更された場合のセキュリティを担保できる。
請求項3に記載の発明によれば、認証するモードがから認証しないモードへ変更された場合のセキュリティを担保できる。
請求項4に記載の発明によれば、関連情報の必要以上の削除を抑制できる。
請求項5に記載の発明によれば、集計モードが変更された場合のセキュリティを担保できる。
請求項6に記載の発明によれば、集計するモードから集計しないモードへ変更された場合のセキュリティを担保できる。
請求項7に記載の発明によれば、認証方式毎にセキュリティを担保できる。
請求項8に記載の発明によれば、認証モード又は集計モードが変更された場合に、必要に応じて関連情報を削除することが可能となる。
請求項9に記載の発明によれば、登録された利用者を識別する方法が変更された場合のセキュリティを担保できる。
請求項10に記載の情報処理装置によれば、登録された利用者を識別する方法が変更された場合のセキュリティを担保可能な情報処理装置を提供できる。
請求項11に記載の情報処理システムによれば、登録された利用者を識別する方法が変更された場合のセキュリティを担保可能な情報処理システムを提供できる。
請求項12に記載の情報処理プログラムによれば、登録された利用者を識別する方法が変更された場合のセキュリティを担保可能な情報処理プログラムを提供できる。
本実施形態に係る情報処理システムの概略構成を示す図である。 本実施形態に係る画像形成装置の外観を示す斜視図である。 本実施形態に係る画像形成装置の電気系の要部構成を示すブロック図である。 本実施形態に係る情報処理装置及びサーバの電気系の要部構成を示すブロック図である。 本実施形態に係る情報処理システムの画像形成装置で実行される機能を示す機能ブロック図である。 本実施形態に係る情報処理装置の画像形成装置で行われる処理の流れの一例を示すフローチャートである。 登録利用者の削除の可否、及び削除対象の利用者に関連する関連情報の削除の可否を問い合わせるための報知画面の一例を示す図である。 本実施形態に係る情報処理装置の画像形成装置で行われる処理の流れの変形例を示すフローチャートである。 利用者に関連する関連情報を削除する他の条件を説明するための図である。 利用者関連DBを、認証モード及び集計モードを含む認証方式毎に備えた例を示すブロック図である。
以下、図面を参照して本実施形態の一例を詳細に説明する。本実施形態では、複数の画像形成装置、複数の情報処理装置、及びサーバがネットワーク等の通信回線を介して各々接続された情報処理システムを一例として説明する。図1は、本実施形態に係る情報処理システム10の概略構成を示す図である。
本実施形態に係る情報処理システム10は、図1に示すように、複数の画像形成装置12a、12b、・・・と、複数の情報処理装置14a、14b、・・・と、サーバ16とを備えている。なお、画像形成装置12a、12b、・・・や、情報処理装置14a、14b・・・を区別して説明する必要がない場合は、符号末尾のアルファベットを省略して記載することがある。また、本実施形態では、複数の画像形成装置12a、12b 、・・・及び情報処理装置14a、14b、・・・を備える例を説明するが、画像形成装置12及び情報処理装置14の少なくとも一方は1つでもよい。また、サーバ16としてはクラウドサーバを適用してもよい。また、本実施形態では、画像形成装置12は画像処理装置に対応し、サーバ16は情報処理装置に対応する。
各画像形成装置12、情報処理装置14、及びサーバ16は、LAN(Local Area Network)、WAN(Wide Area Network)、インターネット、イントラネット等の通信回線18を介して各々接続されている。そして、画像形成装置12、情報処理装置14、及びサーバの各々は、通信回線18を介して各種データの送受信を相互に行うことが可能とされている。
図2は、本実施形態に係る画像形成装置12の外観を示す斜視図である。本実施形態に係る画像形成装置12は、通信回線18を介して各種データを受信し、受信したデータに基づく画像形成処理を行うプリント機能を有する。また、本実施形態に係る画像形成装置12は、原稿を読み取って原稿を表す画像情報を得る読取機能、原稿に記録された画像を用紙に複写する複写機能、図示しない電話回線を介して各種データの送信及び受信を行うファクシミリ機能等も有する。
また、本実施形態に係る画像形成装置12は、装置上部に原稿読取部52を備え、原稿読取部52の下方に画像形成部24が配置されている。原稿読取部52は、原稿カバー54内に原稿搬送部(図示省略)を備えている。原稿搬送部は、原稿カバー54に設けられている原稿給紙部54A上に載せられた原稿56を順に引き込んで図示しないプラテンガラス上に搬送して原稿56に記録された画像の読み取りを行う。また、原稿搬送部は、画像の読み取りが終了した原稿56を原稿カバー54に設けられている原稿排出部54B上に排出する。
また、原稿読取部52には、ユーザによる各種の指示操作を受け付けるユーザインタフェース22が設けられている。このユーザインタフェース22は、ソフトウェアプログラムによって指示操作の受け付けを実現する表示ボタンや各種情報が表示されるタッチパネル式のディスプレイ22A、テンキーやスタートボタン等のハードウェアキー22B等が設けられている。ユーザインタフェース22は、ディスプレイ22Aの表示ボタンやハードウェアキー22Bによって複写機能を用いるときの複写枚数の設定や倍率設定、ファクシミリ機能を用いるときの電話機のダイヤルキー等として用いられる。
一方、画像形成部24は、画像形成用の記録媒体となる用紙が収容される給紙格納部58を備えている。画像形成部24では、給紙格納部58に収容されている用紙を、1枚ずつ取り出し、例えば、電子写真プロセスによって画像データに基づいた画像を用紙に形成する。また、画像形成部24では、画像形成を行った用紙を順に図示しない排紙部上へ排出する。
情報処理装置14は、画像形成要求を送信することにより、画像形成装置12のプリント機能により用紙に画像を形成させる。
サーバ16は、通信回線18に接続された画像形成装置12に装着された各種モジュール(部品)の不具合に関する情報を管理する管理機能を有する。また、サーバ16は、情報処理装置14からの画像形成要求を要求先の画像形成装置12に送信する機能や、画像形成装置12の状況を監視して情報処理装置14に通知する機能等を有してもよい。
図3は、本実施形態に係る画像形成装置12の電気系の要部構成を示すブロック図である。
本実施形態に係る画像形成装置12は、図3に示すように、CPU(Central Processing Unit)20A、ROM(Read Only Memory)20B、及びRAM(Random Access Memory)20Cを含むコントロール・ユニット20を備えている。CPU20Aは、画像形成装置12の全体の動作を司る。RAM20Cは、CPU20Aによる各種プログラムの実行時のワークエリア等として用いられる。ROM20Bは、各種制御プログラムや各種パラメータ等が予め記憶される。そして、画像形成装置12は、コントロール・ユニット20の各部がシステムバス42によって電気的に接続されている。
一方、本実施形態に係る画像形成装置12は、各種のデータやアプリケーション・プログラム等を記憶するHDD(hard disk drive)26を備えている。また、画像形成装置12は、ユーザインタフェース22に接続され、ユーザインタフェース22のディスプレイ22Aへの各種の操作画面等の表示を制御する表示制御部28を備えている。また、画像形成装置12は、ユーザインタフェース22に接続され、ユーザインタフェース22を介して入力される操作指示を検出する操作入力検出部30を備えている。そして、画像形成装置12では、HDD26、表示制御部28、および操作入力検出部30がシステムバス42に電気的に接続されている。なお、本実施形態に係る画像形成装置12では、記憶部としてHDD26を適用しているが、これに限らず、フラッシュメモリ等の不揮発性の記憶部を適用してもよい。
また、本実施形態に係る画像形成装置12は、原稿読取部52による光学的な画像の読み取り動作、及び原稿搬送部による原稿送り動作を制御する読取制御部32と、画像形成部24による画像形成処理、及び搬送部25による画像形成部24への用紙の搬送を制御する画像形成制御部34と、を備えている。また、画像形成装置12は、通信回線18に接続され、当該通信回線18に接続されたサーバ16等の他の外部装置と通信データの送受信を行う通信回線I/F(インタフェース)部36と、画像形成装置12の障害の発生を検知する障害検知部46と、を備えている。また、画像形成装置12は、図示しない電話回線に接続され、当該電話回線に接続されているファクシミリ装置とファクシミリデータの送受信を行うファクシミリI/F(インタフェース)部38を備えている。また、画像形成装置12は、ファクシミリI/F部38を介したファクシミリデータの送受信を制御する送受信制御部40を備えている。そして、画像形成装置12では、送受信制御部40、読取制御部32、画像形成制御部34、通信回線I/F部36、ファクシミリI/F部38、及び障害検知部46がシステムバス42に電気的に接続されている。
以上の構成により、本実施形態に係る画像形成装置12は、CPU20Aにより、RAM20C、ROM20B、及びHDD26へのアクセスを各々実行する。また、画像形成装置12は、CPU20Aにより、表示制御部28を介したユーザインタフェース22のディスプレイ22Aへの操作画面、各種のメッセージ等の情報の表示の制御を実行する。また、画像形成装置12は、CPU20Aにより、読取制御部32を介した原稿読取部52及び原稿搬送部の作動の制御を実行する。また、画像形成装置12は、CPU20Aにより、画像形成制御部34を介した画像形成部24及び搬送部25の作動の制御と、通信回線I/F部36を介した通信データの送受信の制御と、を各々実行する。また、画像形成装置12は、CPU20Aにより、送受信制御部40によるファクシミリインタフェース部38を介したファクシミリデータの送受信の制御を実行する。さらに、画像形成装置12は、CPU20Aにより、操作入力検出部30によって検出された操作情報に基づくユーザインタフェース22における操作内容の把握が行われ、この操作内容に基づく各種の制御を実行する。
また、障害検知部46は、原稿読取部52や画像形成部24、搬送部25等で発生する障害を検知する。検知する障害としては、例えば、原稿読取部52や搬送部25のモータの故障や、給紙格納部58に格納された用紙の不足、搬送部25における用紙詰まり等が挙げられる。
続いて、本実施形態に係る情報処理装置14及びサーバ16の電気系の要部構成について説明する。図4は、本実施形態に係る情報処理装置14及びサーバ16の電気系の要部構成を示すブロック図である。なお、情報処理装置14及びサーバ16は基本的には一般的なコンピュータの構成とされているので、ここではサーバ16を代表して説明する。
本実施形態に係るサーバ16は、図4に示すように、CPU16A、ROM16B、RAM16C、HDD16D、キーボード16E、ディスプレイ16F、及び通信回線I/F(インタフェース)部16Gを備えている。CPU16Aは、サーバ16の全体の動作を司る。ROM16Bは、各種制御プログラムや各種パラメータ等が予め記憶される。RAM16Cは、CPU16Aによる各種プログラムの実行時のワークエリア等として用いられる。HDD16Dは、各種のデータやアプリケーション・プログラム等が記憶される。キーボード16Eは各種の情報を入力するために用いられる。ディスプレイ16Fは、各種の情報を表示するために用いられる。通信回線I/F部16Gは、通信回線18に接続され、当該通信回線18に接続された他の装置と各種データの送受信を行う。以上のサーバ16の各部はシステムバス16Hにより電気的に相互に接続されている。なお、本実施形態に係るサーバ16では、HDD16Dを記憶部として適用しているが、これに限らず、フラッシュメモリ等の他の不揮発性の記憶部を適用してもよい。
以上の構成により、本実施形態に係るサーバ16は、CPU16Aにより、ROM16B、RAM16C、及びHDD16Dに対するアクセス、キーボード16Eを介した各種データの取得、ディスプレイ16Fに対する各種情報の表示を各々実行する。また、サーバ16は、CPU16Aにより、通信回線I/F部16Gを介した通信データの送受信の制御を実行する。
本実施形態に係る情報処理システム10では、例えば、画像形成装置12を利用する際には、利用者の識別情報を元に、登録された利用者であるかを認証し、認証された場合に利用が許可される。例えば、画像形成装置12の機能を利用する場合は、画像形成装置12がカードリーダによりカードから利用者の識別情報を読み取ったり、ユーザインタフェース22の操作により入力されたパスワード等を取得して認証を行い、認証された場合に利用が許可される。また、情報処理装置14から画像形成を要求する場合は、画像形成要求と共に情報処理装置14を識別する識別情報を取得して認証を行い、認証された場合に利用が許可される。なお、認証機能は、画像形成装置12に備える例として説明するが、サーバ16に認証機能を設けてもよい。例えば、サーバ16に認証機能を設ける場合には、利用者の識別情報または利用者の情報処理装置14を識別する識別情報をサーバ16に予め登録し、利用する際に登録された識別情報を照合して認証すればよい。
また、本実施形態に係る情報処理システム10の画像形成装置12には、認証を行うための利用者の識別情報を格納する格納領域、利用者が自装置としての画像形成装置12で実行する処理に関連する関連情報を格納する格納領域がHDD26に設けられている。なお、以下では、識別情報を格納する格納領域を利用者データベース(DB)と称する。また、関連情報を格納する格納領域を利用者関連データベース(DB)と称する。
ところで、登録された利用者を利用者DBから削除すると、削除した利用者に関連する関連情報が利用者関連DBに残ったままとなってしまい、セキュリティが担保されなくなってしまう。また、認証モードが変更された場合には、変更後の認証モードで認証から除外されて利用者DBから削除された利用者に関する関連情報が利用者関連DBに残ったままとなってしまい、この場合もセキュリティが担保されなくなってしまう。
そこで、本実施形態では、認証モードの変更等によって登録された利用者が削除された場合には、削除された利用者に関連する関連情報を利用者関連DBから削除する機能を備えている。これにより、登録された利用者が削除された場合に、削除された利用者に関連する関連情報も削除され、セキュリティが担保されるようになる。
続いて、本実施形態に係る情報処理システム10の画像形成装置12で実行される具体的な機能について説明する。図5は、本実施形態に係る情報処理システム10の画像形成装置12で実行される機能を示す機能ブロック図である。
画像形成装置12のコントロール・ユニット20は、受付部としての操作受付部60、認証部62、利用者DB制御部64、並びに、削除部及び削除制御部としての利用者関連DB制御部66の機能を備えている。
操作受付部60は、ユーザインタフェース22、及び情報処理装置14の少なくとも一方からの操作を受け付ける。例えば、本実施形態では、ユーザインタフェース22または情報処理装置14が操作されて、認証するための認証情報(例えば、パスワード等)が入力された場合には、認証するための認証情報を操作として受け付ける。また、登録された利用者の削除の指示が行われた場合には、登録利用者の削除指示を受け付ける。また、認証モードを変更する操作が行われた場合には、認証モードの変更指示を受け付ける。また、集計モードを変更する操作が行われた場合には、集計モードの変更指示を受け付ける。
認証部62は、操作受付部60が受け付けた操作として認証情報を受け付けた場合、認証情報を照合して利用者の認証を行う。利用者の認証は、受け付けた認証情報が予め登録された利用者と一致するか否かを照合することにより認証を行う。
利用者DB制御部64は、利用者の識別情報等(例えば、識別情報(ID)等)が格納される識別記憶部としての利用者DB68へのアクセスを制御する。例えば、認証対象の利用者を登録する際には、対象の利用者の識別情報等の情報を利用者DB68へ格納する制御を行う。一方、登録利用者を削除する場合には、利用者DB68に格納された削除対象の利用者の識別情報を削除する制御を行う。
利用者関連DB制御部66は、利用者に関連する関連情報が格納される記憶部としての利用者関連DB70へのアクセスを制御する。例えば、登録された利用者が画像形成要求を行った場合に、画像形成の対象となる画像情報を利用者に関連する関連情報として格納する。また、本実施形態では、登録された利用者が削除された場合、及び認証モードが変更された場合に、利用者関連DB制御部66が利用者関連DB70に格納された対象の利用者に関連する関連情報を削除する制御を行う。
なお、本実施形態では、図5に示す機能を画像形成装置12のコントロール・ユニット20が備える例として説明するが、これに限るものではない。例えば、認証に関する機能を外部のサーバ16に設けてもよい。或いは、図5に示すコントロール・ユニット20の機能を全て外部のサーバ16に設けてもよい。また、HDD26内の利用者DB68及び利用者関連DB70についてもサーバ16に設ける形態としてもよい。
続いて、上述のように構成された本実施形態に係る情報処理システム10の画像形成装置12で行われる具体的な処理について説明する。図6は、本実施形態に係る情報処理装置14の画像形成装置12で行われる処理の流れの一例を示すフローチャートである。なお、図6の処理は、ユーザインタフェース22または情報処理装置14から画像形成装置12に対して認証のための操作が行われた場合に開始するものとして説明する。
ステップ100では、操作受付部60が、ユーザインタフェース22または情報処理装置14から認証のための操作を受け付けて、利用者のパスワード等の識別情報を取得してステップ102へ移行する。
ステップ102では、認証部62が、認証が許可されたか否かを判定する。該判定は、利用者DB68に取得した識別情報に対応する利用者が存在するか否かを判定する。該判定が否定された場合にはステップ104へ移行し、肯定された場合にはステップ106へ移行する。
ステップ104では、認証部62が、利用不可を報知して一連の処理を終了する。例えば、操作受付部60が、ユーザインタフェース22からの操作を受け付けた場合には、ユーザインタフェース22のディスプレイ22Aに利用が不可能である旨を表示する。また、操作受付部60が、情報処理装置14から操作を受け付けた場合には、利用が不可能であることを表す情報を情報処理装置14に送信して情報処理装置14のディスプレイ14Fに表示する。
ステップ106では、利用者DB制御部64が、操作受付部60が受け付けた操作が、認証モードの変更、または登録された利用者の削除指示であるか否かを判定する。該判定が否定された場合にはステップ108へ移行し、肯定された場合にはステップ110へ移行する。なお、ステップ106は、認証モードの変更指示が行われたか否かのみを判定する処理としてもよい。或いは、登録された利用者の削除指示であるか否かのみを判定する処理としてもよい。
ステップ108では、コントロール・ユニット20が、操作受付部60によって受け付けた操作の指示に対応する処理を実行する処理を行って一連の処理を行う。例えば、操作受付部60が情報処理装置14から画像形成要求を操作として受け付けた場合には、画像形成制御部34が、画像形成要求と共に送信された画像情報に基づいて、用紙への画像形成を制御する。
一方、ステップ110では、操作受付部60が、認証モードの変更として、認証なしから認証ありへ変更する操作を受け付けたか否かを判定する。該判定が否定された場合にはステップ112へ移行し、肯定された場合にはそのまま処理を終了する。すなわち、認証なしから認証ありへ変更された場合には、以降の処理によって利用者に関連する関連情報を削除せずに処理を終了するので、認証モードの変更であっても認証なしから認証ありへの変更の場合は、利用者に関連する関連情報の削除が禁止される。
ステップ112では、利用者DB制御部64が、削除対象の利用者、または認証モードが変更された利用者に関連する関連情報を削除する旨を報知してステップ114へ移行する。例えば、登録された利用者を削除する場合には、図7に示すように、登録利用者の削除の可否、及び削除対象の利用者に関連する関連情報の削除の可否を問い合わせるための報知画面を表示する。なお、報知画面の表示は、操作受付部60がユーザインタフェース22から操作を受け付けた場合にはユーザインタフェース22のディスプレイ22Aに表示する。一方、情報処理装置14から操作を受け付けた場合には情報処理装置14のディスプレイ14Fに表示する。
ステップ114では、操作受付部60が、削除許可を受け付けたか否かを判定する。該判定が肯定された場合にはステップ116へ移行し、否定された場合には一連の処理を終了する。
ステップ116では、利用者DB制御部64が、受け付けた削除対象の登録された利用者を削除、または認証モードを変更してステップ118へ移行する。すなわち、利用者を削除する場合には、利用者DB制御部64が削除対象の利用者の識別情報を利用者DB68から削除する。また、認証モードを変更する場合には、利用者DB制御部64が利用者DB68に格納された対象の利用者の識別情報の認証モードを変更する。
ステップ118では、利用者関連DB制御部66が、削除又は認証モードが変更された利用者に関連する関連情報が削除されて一連の処理を終了する。これにより、登録された利用者が削除された場合や認証モードが変更された場合等の利用者を識別する方法が変更された場合のセキュリティが担保される。
上記の図6の処理では、登録された利用者が削除、または認証モードが変更された場合に、利用者関連DB70に格納された利用者に関連する関連情報を削除する例を説明したが、集計モードが変更された場合に、利用者に関連する関連情報を削除してもよい。例えば、集計モードがアカウント毎の集計からグループ毎の集計に変更された場合には、認証モードが変更された場合と同様に、利用者に関連する関連情報が残ってしまうので、利用者に関連する関連情報を削除してもよい。図8は、本実施形態に係る情報処理装置14の画像形成装置12で行われる処理の流れの変形例を示すフローチャートである。なお、図8の処理は、ユーザインタフェース22または情報処理装置14から画像形成装置12に対して認証のための操作が行われた場合に開始するものとして説明する。また、図6の処理と同一処理については同一符号を付して説明する。
ステップ100では、操作受付部60が、ユーザインタフェース22または情報処理装置14から認証のための操作を受け付けて、利用者のパスワード等の識別情報を取得してステップ102へ移行する。
ステップ102では、認証部62が、認証が許可されたか否かを判定する。該判定は、利用者DB68に取得した識別情報に対応する利用者が存在するか否かを判定する。該判定が否定された場合にはステップ104へ移行し、肯定された場合にはステップ105へ移行する。
ステップ104では、認証部62が、利用不可を報知して一連の処理を終了する。例えば、操作受付部60が、ユーザインタフェース22からの操作を受け付けた場合には、ユーザインタフェース22のディスプレイ22Aに利用が不可能である旨を表示する。また、操作受付部60が、情報処理装置14から操作を受け付けた場合には、利用が不可能であることを表す情報を情報処理装置14に送信して情報処理装置14のディスプレイ14Fに表示する。
ステップ105では、利用者DB制御部64が、操作受付部60が受け付けた操作が、集計モードの変更指示であるか否かを判定する。該判定が否定された場合にはステップ108へ移行し、肯定された場合にはステップ109へ移行する。
ステップ108では、コントロール・ユニット20が、操作受付部60によって受け付けた操作の指示に対応する処理を実行する処理を行って一連の処理を行う。例えば、操作受付部60が情報処理装置14から画像形成要求を操作として受け付けた場合には、画像形成制御部34が、画像形成要求と共に送信された画像情報に基づいて、用紙への画像形成を制御する。
一方、ステップ109では、操作受付部60が、集計モードの変更として、集計なしから集計ありへ変更する操作を受け付けたか否かを判定する。該判定が否定された場合にはステップ112へ移行し、肯定された場合にはそのまま処理を終了する。すなわち、集計なしから集計ありへ変更された場合には、以降の処理によって利用者に関連する関連情報を削除せずに処理を終了するので、集計モードの変更であっても集計なしから集計ありへの変更の場合は、利用者に関連する関連情報の削除が禁止される。
ステップ112では、利用者DB制御部64が、集計モードが変更された利用者に関連する関連情報を削除する旨を報知してステップ114へ移行する。例えば、集計モードを変更する利用者に関連する関連情報の削除の可否を問い合わせるための報知画面を表示する。なお、報知画面の表示は、操作受付部60がユーザインタフェース22から操作を受け付けた場合にはユーザインタフェース22のディスプレイ22Aに表示する。一方、情報処理装置14から操作を受け付けた場合には情報処理装置14のディスプレイ14Fに表示する。
ステップ114では、操作受付部60が、削除許可を受け付けたか否かを判定する。該判定が肯定された場合にはステップ115へ移行し、否定された場合には一連の処理を終了する。
ステップ115では、利用者DB制御部64が、受け付けた集計モードの変更対象の登録された利用者の集計モードを変更してステップ117へ移行する。すなわち、利用者DB制御部64が利用者DB68に格納された対象の利用者の識別情報の集計モードを変更する。
ステップ117では、利用者関連DB制御部66が、集計モードが変更された利用者に関連する関連情報が削除されて一連の処理を終了する。これにより、登録された利用者の認証モードが変更された場合と同様に、登録された利用者の集計モードが変更されて利用者を識別する方法が変更された場合のセキュリティが担保される。
なお、利用者に関連する関連情報を削除する条件は、上記に限るものではない。例えば、認証モードが、認証なし、本体認証、及び外部認証の3種類とし、集計モードについても、集計なし、本体集計、及び外部集計の3種類とする。そして、図9に示すハッチングからハッチングなしへの変更、及びハッチングなしからハッチングへの変更の際に、利用者に関連する関連情報を削除してもよい。認証モード及び集計モードは、それぞれ3種類に限定されるものではなく、2種類でもよいし、4種類以上でもよい。
また、上記の実施形態では、利用者関連DB70を1つ備える例を説明したが、これに限るものではない。例えば、利用者関連DB70は、認証モード及び集計モードを含む認証方式毎に複数備えてもよい。具体的には、図10に示すように、2つの利用者関連DB70A、70Bを備えて、それぞれ異なる認証方式でアクセス可能としてもよい。この場合、利用者関連DB制御部66が、認証方式毎に利用者に関連する関連情報を利用者関連DB70に記憶する。そして、利用者の削除、認証モードの変更、及び集計モードの変更等の利用者を識別する方法の変更に応じて、認証方式毎に利用者関連DB70に記憶された関連情報を削除すればよい。例えば、利用者関連DB制御部66は、認証方式における認証モード又は集計モードが変更された場合に、利用者関連DB70に記憶されている利用者に関連する関連情報を削除するか否かを制御してもよい。ここで、削除するか否かの判断は、例えば、図7に示すような報知画面に対する操作を操作受付部60が受け付けて、操作内容に従って削除するか否かを判断する。
また、上記の実施形態に係る画像形成装置12で行われる処理は、ソフトウエアで行われる処理としてもよいし、ハードウエアで行われる処理としてもよいし、双方を組み合わせた処理としてもよい。また、これらの各処理は、プログラムとして記憶媒体に記憶して流通させるようにしてもよい。
また、本発明は、上記に限定されるものでなく、上記以外にも、その主旨を逸脱しない範囲内において種々変形して実施可能であることは勿論である。
10 情報処理システム
12 画像形成装置
14 情報処理装置
16 サーバ
60 操作受付部
62 認証部
64 利用者DB制御部
66 利用者関連DB制御部
68 利用者DB
70 利用者関連DB

Claims (12)

  1. 予め登録された利用者の削除の指示を受け付ける受付部と、
    前記利用者が自装置で実行する処理に関する関連情報を記憶する記憶部と、
    前記受付部が受け付けた削除対象の利用者に対応する、前記記憶部に記憶された前記関連情報を削除する削除部と、
    を備えた情報処理装置。
  2. 前記削除部は 利用者を認証する認証モードが変更された場合、前記関連情報を削除する請求項1に記載の情報処理装置。
  3. 前記削除部は、利用者を認証するモードから認証しないモードへ変更された場合に、前記関連情報を削除する請求項2に記載の情報処理装置。
  4. 前記削除部は、利用者を認証しないモードから認証するモードへ変更された場合は、前記関連情報の削除を禁止する請求項2に記載の情報処理装置。
  5. 前記削除部は、利用者の利用に関する集計を行う集計モードが変更された場合、前記関連情報を削除する請求項1に記載の情報処理装置。
  6. 前記削除部は、集計しないモードから予め定めた集計モードへ変更された場合は、前記関連情報の削除を禁止する請求項5に記載の情報処理装置。
  7. 利用者を認証する認証方式毎に、対応する前記記憶部を自装置内に備えた請求項1〜6の何れか1項に記載の情報処理装置。
  8. 前記認証方式における認証モード又は集計モードが変更された場合、前記記憶部によって記憶されている前記関連情報を前記削除部によって削除するか否かを制御する削除制御部を更に備えた請求項7に記載の情報処理装置。
  9. 予め登録された利用者の識別情報を記憶する識別記憶部を更に備え、
    前記削除部は、前記受付部が指示を受け付けた削除対象の前記識別情報を更に削除する請求項1〜8の何れか1項に記載の情報処理装置。
  10. 予め登録された利用者が自装置で実行する処理に関する関連情報を記憶する記憶部と、
    前記利用者を認証する認証モードが変更された場合、または利用者の利用に関する集計を行う集計モードが変更された場合に、前記記憶部に記憶された前記関連情報を削除する削除部と、
    を備えた情報処理装置。
  11. 請求項1〜10の何れか1項に記載の情報処理装置を構成する各部を備え、前記記憶部に記憶された前記関連情報を用いて記録媒体に画像を形成する画像形成装置と、
    前記画像形成装置の利用に対する認証を行う認証サーバと、
    を含む情報処理システム。
  12. コンピュータを、請求項1〜10の何れか1項に記載の情報処理装置を構成する各部として機能させるための情報処理プログラム。
JP2018152095A 2018-08-10 2018-08-10 情報処理装置、情報処理システム、及び情報処理プログラム Active JP7124549B2 (ja)

Priority Applications (3)

Application Number Priority Date Filing Date Title
JP2018152095A JP7124549B2 (ja) 2018-08-10 2018-08-10 情報処理装置、情報処理システム、及び情報処理プログラム
CN201910173700.3A CN110825328A (zh) 2018-08-10 2019-03-07 信息处理装置、信息处理系统以及计算机可读介质
US16/525,516 US11368602B2 (en) 2018-08-10 2019-07-29 Information processing device and non-transitory computer readable medium storing program to execute process for processing information

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2018152095A JP7124549B2 (ja) 2018-08-10 2018-08-10 情報処理装置、情報処理システム、及び情報処理プログラム

Publications (2)

Publication Number Publication Date
JP2020027449A true JP2020027449A (ja) 2020-02-20
JP7124549B2 JP7124549B2 (ja) 2022-08-24

Family

ID=69406732

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2018152095A Active JP7124549B2 (ja) 2018-08-10 2018-08-10 情報処理装置、情報処理システム、及び情報処理プログラム

Country Status (3)

Country Link
US (1) US11368602B2 (ja)
JP (1) JP7124549B2 (ja)
CN (1) CN110825328A (ja)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2023077861A (ja) * 2021-11-25 2023-06-06 京セラドキュメントソリューションズ株式会社 情報処理装置

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006270353A (ja) * 2005-03-23 2006-10-05 Konica Minolta Business Technologies Inc 画像処理装置、データ管理方法、およびコンピュータプログラム
JP2009187309A (ja) * 2008-02-06 2009-08-20 Canon Inc 認証サーバ及び認証システム及びアカウント保守方法

Family Cites Families (20)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4336613B2 (ja) * 2004-04-28 2009-09-30 キヤノン株式会社 画像形成装置およびデータ処理方法およびコンピュータが読み取り可能なプログラムを格納した記憶媒体およびプログラム
JP2007175914A (ja) * 2005-12-27 2007-07-12 Fujifilm Corp プリント受付装置および方法並びにプログラム
JP2008052644A (ja) 2006-08-28 2008-03-06 Canon Inc 画像形成装置および画像形成システム
WO2010038889A1 (en) * 2008-09-30 2010-04-08 Canon Kabushiki Kaisha Image forming apparatus, authentication information managing system, authentication information managing method, and authentication information managing program
JP5328389B2 (ja) * 2009-01-21 2013-10-30 キヤノン株式会社 画像形成装置、画像形成システム、及び画像形成方法
JP4936404B2 (ja) * 2009-02-26 2012-05-23 キヤノンマーケティングジャパン株式会社 画像形成装置、管理サーバ、情報処理システムと、その処理方法およびプログラム
JP5294951B2 (ja) * 2009-04-02 2013-09-18 キヤノン株式会社 プルプリントシステムにおける画像処理装置、書誌情報サーバ及びその制御方法
JP5413132B2 (ja) * 2009-11-04 2014-02-12 富士ゼロックス株式会社 情報処理プログラム、情報処理装置および情報処理システム
JP5436195B2 (ja) * 2009-12-22 2014-03-05 キヤノン株式会社 画像処理装置、制御方法、及びプログラム
JP5598005B2 (ja) * 2010-02-03 2014-10-01 株式会社リコー 画像処理装置、情報処理装置、画像処理システム、使用制限方法、プログラムおよび記録媒体
JP5195861B2 (ja) * 2010-09-30 2013-05-15 コニカミノルタビジネステクノロジーズ株式会社 情報処理システム
JP5565308B2 (ja) * 2010-12-28 2014-08-06 ブラザー工業株式会社 記録システム、ホスト装置、及び制御プログラム
JP5750935B2 (ja) * 2011-02-24 2015-07-22 富士ゼロックス株式会社 情報処理システム、情報処理装置、サーバ装置およびプログラム
JP5268171B2 (ja) * 2012-02-16 2013-08-21 キヤノンマーケティングジャパン株式会社 画像形成装置、管理サーバ、情報処理システムと、その処理方法およびプログラム
JP6373025B2 (ja) * 2014-03-20 2018-08-15 シャープ株式会社 情報処理装置、情報処理システム、情報処理方法、及びコンピュータプログラム
JP6341811B2 (ja) * 2014-09-01 2018-06-13 キヤノン株式会社 印刷システム、画像処理装置、印刷制御方法、およびコンピュータプログラム
JP2016081514A (ja) * 2014-10-14 2016-05-16 株式会社リコー 印刷を制御するプログラム、及び情報処理装置
US9531891B2 (en) * 2014-10-14 2016-12-27 Ricoh Company, Ltd. Printer identification and setting control program and information processing apparatus implementing the printer identification and setting control program
JP6529376B2 (ja) * 2015-07-29 2019-06-12 キヤノン株式会社 印刷装置とその制御方法、及びプログラム
JP6643037B2 (ja) * 2015-10-21 2020-02-12 キヤノン株式会社 印刷システム、印刷装置、及びプログラム

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006270353A (ja) * 2005-03-23 2006-10-05 Konica Minolta Business Technologies Inc 画像処理装置、データ管理方法、およびコンピュータプログラム
JP2009187309A (ja) * 2008-02-06 2009-08-20 Canon Inc 認証サーバ及び認証システム及びアカウント保守方法

Also Published As

Publication number Publication date
US11368602B2 (en) 2022-06-21
US20200053250A1 (en) 2020-02-13
CN110825328A (zh) 2020-02-21
JP7124549B2 (ja) 2022-08-24

Similar Documents

Publication Publication Date Title
US9430637B2 (en) Service providing system and information gathering method
JP5867780B2 (ja) 印刷装置、印刷管理システム、及び、ユーザ認証プログラム
JP5844306B2 (ja) 画像形成装置、画像形成装置の制御プログラム、及び画像形成方法
JP6229343B2 (ja) 情報処理システム、情報処理方法、プログラム、及び記録媒体
JP4009568B2 (ja) 機器管理システムおよび機器管理方法
JP2014073612A (ja) 印刷システム、印刷装置およびその制御方法、ならびにコンピュータプログラム
US20090313683A1 (en) Image processing apparatus, data processing apparatus, authentication method, definition data updating method, and authentication program and definition data updating program each embodied on computer readable medium
US20120044528A1 (en) Material Printing System for Distributing Updated Meeting Material to Participants
JP2009252125A (ja) 画像形成システムおよび画像形成装置
US10974516B2 (en) Device, method for controlling device, and storage medium
JP5383291B2 (ja) 画像処理装置及びその制御方法、並びにプログラム及び画像処理システム
US20230351008A1 (en) Information processing device and method for managing history information of information processing device
US9992363B2 (en) Image processing apparatus and non-transitory computer readable medium
JP7124549B2 (ja) 情報処理装置、情報処理システム、及び情報処理プログラム
CN108965641B (zh) 图像形成装置以及图像形成方法
US8751410B2 (en) Charging system for charging for image processing conducted based on image data, image processing apparatus, and charging program embodied on computer readable medium
US20110022954A1 (en) Image processing apparatus and control method thereof
CN111093005B (zh) 用户认证装置以及图像形成装置
JP2012216130A (ja) 画像処理装置及びそれを備える認証システム
JP2016164719A (ja) 情報処理装置、情報処理システム、情報処理方法、及びプログラム
JP2020141251A (ja) 情報処理装置、情報処理システム、及び情報処理プログラム
JP6711190B2 (ja) 情報処理装置、情報処理システム、及び情報処理プログラム
JP7373414B2 (ja) 画像形成装置
JP6260529B2 (ja) 操作装置及び操作方法
JP2011113261A (ja) 画像形成システムおよびユーザマネージャサーバ装置

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20210721

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20220412

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20220426

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20220623

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20220712

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20220725

R150 Certificate of patent or registration of utility model

Ref document number: 7124549

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150