JP5708271B2 - Information processing apparatus, authentication system, and authentication program - Google Patents
Information processing apparatus, authentication system, and authentication program Download PDFInfo
- Publication number
- JP5708271B2 JP5708271B2 JP2011126128A JP2011126128A JP5708271B2 JP 5708271 B2 JP5708271 B2 JP 5708271B2 JP 2011126128 A JP2011126128 A JP 2011126128A JP 2011126128 A JP2011126128 A JP 2011126128A JP 5708271 B2 JP5708271 B2 JP 5708271B2
- Authority
- JP
- Japan
- Prior art keywords
- user
- information
- user information
- authentication
- processing apparatus
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
- 230000010365 information processing Effects 0.000 title claims description 28
- 238000012790 confirmation Methods 0.000 claims description 18
- 230000005540 biological transmission Effects 0.000 claims description 11
- 238000012545 processing Methods 0.000 description 165
- 230000006870 function Effects 0.000 description 40
- 238000000034 method Methods 0.000 description 22
- 238000004891 communication Methods 0.000 description 17
- 230000008569 process Effects 0.000 description 12
- 238000010586 diagram Methods 0.000 description 9
- 230000015654 memory Effects 0.000 description 9
- 230000007704 transition Effects 0.000 description 9
- 238000012986 modification Methods 0.000 description 8
- 230000004048 modification Effects 0.000 description 8
- 239000004065 semiconductor Substances 0.000 description 5
- FTGYKWAHGPIJIT-UHFFFAOYSA-N hydron;1-[2-[(2-hydroxy-3-phenoxypropyl)-methylamino]ethyl-methylamino]-3-phenoxypropan-2-ol;dichloride Chemical compound Cl.Cl.C=1C=CC=CC=1OCC(O)CN(C)CCN(C)CC(O)COC1=CC=CC=C1 FTGYKWAHGPIJIT-UHFFFAOYSA-N 0.000 description 3
- 230000007246 mechanism Effects 0.000 description 3
- 238000012217 deletion Methods 0.000 description 2
- 230000037430 deletion Effects 0.000 description 2
- 230000004044 response Effects 0.000 description 2
- 230000001360 synchronised effect Effects 0.000 description 2
- 238000007796 conventional method Methods 0.000 description 1
- 230000002093 peripheral effect Effects 0.000 description 1
- 230000000717 retained effect Effects 0.000 description 1
Images
Description
本発明は、機器の利用者認証を制御する技術に関するものである。 The present invention relates to a technique for controlling user authentication of a device.
従来、利用機器にあたる画像処理装置が、利用者情報を登録・管理している管理サーバから、利用者情報を取得し、所定の記憶領域に保持し、利用者認証時に、自機が保持している利用者情報に基づき認証処理(キャッシュ認証)を行う仕組みが提案されている。この仕組みでは、利用者認証時に、画像処理装置から管理サーバに対し、その都度、認証要求を行わなくてもよい。そのため、多くの画像処理装置が導入されている利用者環境では、利用者認証が効率よく行える。 Conventionally, an image processing apparatus corresponding to a user device acquires user information from a management server that registers and manages user information, holds the user information in a predetermined storage area, and holds the user information at the time of user authentication. A mechanism has been proposed for performing authentication processing (cache authentication) based on existing user information. In this mechanism, at the time of user authentication, an authentication request does not have to be sent from the image processing apparatus to the management server each time. Therefore, user authentication can be performed efficiently in a user environment in which many image processing apparatuses are introduced.
このような仕組みに対し、例えば、特許文献1には、画像処理装置が管理サーバに対し、定期的に、自機が保持している全利用者情報の更新確認を行い、更新が確認された利用者情報を管理サーバから取得し、取得した利用者情報で、自機が保持している該当情報を更新する、利用者認証時に用いる情報の同期処理技術が開示されている。
For such a mechanism, for example, in
しかしながら、従来の方法では、利用者情報を機器間(画像処理装置と管理サーバとの間)で同期する際に、利用者環境で高負荷な処理が実行される問題がある。例えば、多くの画像処理装置が導入されている利用者環境の場合、管理される全利用者情報の更新確認・取得処理の定期実行により、機器間で頻繁にデータ通信(リクエスト・レスポンスのデータ通信)が行われることになる。また、管理サーバで多くの利用者情報が更新されていた場合、大量の処理データにより、画像処理装置における更新処理が長時間にわたり行われることになる。 However, in the conventional method, there is a problem that high-load processing is executed in the user environment when synchronizing user information between devices (between the image processing apparatus and the management server). For example, in the case of a user environment in which many image processing apparatuses are installed, frequent data communication (request / response data communication) between devices by regularly executing update confirmation / acquisition processing of all user information to be managed. ) Will be performed. Further, when a lot of user information is updated in the management server, the update processing in the image processing apparatus is performed for a long time by a large amount of processing data.
このようなことから、上記利用者の認証環境では、利用者情報の同期処理において、機器間の通信負荷や画像処理装置の処理負荷などを軽減することが望まれる。 For this reason, in the user authentication environment, it is desired to reduce the communication load between devices, the processing load of the image processing apparatus, and the like in the synchronization process of user information.
本発明は上記従来技術の問題点を鑑み提案されたものであり、認証時に用いる情報を同期するときの処理負荷を軽減できる情報処理装置、認証システム、及び認証プログラムを提供することにある。 The present invention has been proposed in view of the above-described problems of the prior art, and it is an object of the present invention to provide an information processing apparatus, an authentication system, and an authentication program that can reduce the processing load when synchronizing information used during authentication.
上記目的を達成するため、本発明に係る情報処理装置は、利用者情報を所定の記憶領域に保持し、機器を利用する利用者を管理する管理サーバと、所定のデータ伝送路を介して接続され、自機が保持している利用者情報に基づき、利用者による機器利用を制御する情報処理装置であって、利用者認証の要求を受け付ける受付手段と、前記受付手段により、利用者要求を受け付けると、自機が保持している、認証要求した利用者の利用者情報である内部利用者情報の有効期間が超過しているか否かを判定する判定手段と、前記判定手段により、有効期間を超過していると判定された場合に、前記管理サーバから、認証要求した利用者の利用者情報である外部利用者情報を取得する取得手段と、前記取得手段により取得された外部利用者情報に基づき、前記内部利用者情報を更新する更新手段と、前記更新手段により更新された内部利用者情報に基づき、認証要求した利用者に対して機器利用を許可するか否かを制御する制御手段と、を有することを特徴とする。 In order to achieve the above object, an information processing apparatus according to the present invention stores user information in a predetermined storage area and is connected to a management server that manages users who use devices via a predetermined data transmission path. An information processing apparatus for controlling device use by a user based on user information held by the user's own device, wherein a user request is received by a receiving unit that receives a user authentication request and the receiving unit. When accepted, a determination means for determining whether or not the validity period of the internal user information, which is the user information of the user who requested the authentication, is held by the own device, and the validity period by the determination means Acquisition means for acquiring external user information, which is user information of the user who requested authentication, from the management server, and external user information acquired by the acquisition means Based on Updating means for updating the internal user information, and control means for controlling whether or not to permit use of the device to the user who has requested authentication based on the internal user information updated by the updating means; It is characterized by having.
上記目的を達成するため、本発明に係る認証システムは、利用者情報を所定の記憶領域に保持し、機器を利用する利用者を管理する管理サーバと、自機が保持している利用者情報に基づき、利用者の機器利用を制御する情報処理装置とが、所定のデータ伝送路を介して接続される認証システムであって、前記情報処理装置が、利用者認証の要求を受け付ける受付手段と、前記受付手段により、利用者要求を受け付けると、自機が保持している、認証要求した利用者の利用者情報である内部利用者情報の有効期間が超過しているか否かを判定する判定手段と、前記判定手段により、有効期間を超過していると判定された場合に、前記管理サーバから、認証要求した利用者の利用者情報である外部利用者情報を取得する取得手段と、前記取得手段により取得された外部利用者情報に基づき、前記内部利用者情報を更新する更新手段と、前記更新手段により更新された内部利用者情報に基づき、認証要求した利用者に対して機器利用を許可するか否かを制御する制御手段と、を有することを特徴とする。 In order to achieve the above object, an authentication system according to the present invention holds user information in a predetermined storage area, manages a user who uses the device, and user information held by the own device. And an information processing device that controls the user's use of the device, an authentication system connected via a predetermined data transmission path, wherein the information processing device accepts a request for user authentication; When the user request is accepted by the accepting means, a determination is made as to whether or not the validity period of the internal user information, which is the user information of the user who requested the authentication, held by the own device has exceeded And an acquisition means for acquiring external user information, which is user information of the user who requested the authentication, from the management server when the determination means determines that the validity period has been exceeded. Acquisition means Update means for updating the internal user information based on the acquired external user information, and permitting the user who has requested authentication to use the device based on the internal user information updated by the update means. Control means for controlling whether or not.
上記目的を達成するため、本発明に係る認証プログラムは、利用者情報を所定の記憶領域に保持し、機器を利用する利用者を管理する管理サーバと、所定のデータ伝送路を介して接続され、自機が保持している利用者情報に基づき、利用者による機器利用を制御する情報処理装置における認証プログラムであって、コンピュータを、利用者認証の要求を受け付ける受付手段と、前記受付手段により、利用者要求を受け付けると、自機が保持している、認証要求した利用者の利用者情報である内部利用者情報の有効期間が超過しているか否かを判定する判定手段と、前記判定手段により、有効期間を超過していると判定された場合に、前記管理サーバから、認証要求した利用者の利用者情報である外部利用者情報を取得する取得手段と、前記取得手段により取得された外部利用者情報に基づき、前記内部利用者情報を更新する更新手段と、前記更新手段により更新された内部利用者情報に基づき、認証要求した利用者に対して機器利用を許可するか否かを制御する制御手段として機能させる。 In order to achieve the above object, an authentication program according to the present invention is connected via a predetermined data transmission path to a management server that holds user information in a predetermined storage area and manages users who use the device. An authentication program in an information processing apparatus that controls the use of a device by a user based on user information held by the own device, wherein the computer includes a receiving unit that receives a request for user authentication, and the receiving unit The determination means for determining whether or not the validity period of the internal user information, which is the user information of the user who requested the authentication, is retained when the user request is received; Means for acquiring external user information, which is user information of the user who has requested authentication, from the management server when it is determined that the valid period has been exceeded by the means; Updating means for updating the internal user information based on the external user information acquired by the means, and permitting the user who requested the authentication to use the device based on the internal user information updated by the updating means. It functions as a control means for controlling whether or not to do.
本発明によれば、画像処理装置が、認証要求を受け付けると、自機で保持している、認証要求した利用者の利用者情報の有効期間を確認し、有効期間を超過している場合、管理サーバから該当する利用者情報を取得し、取得した利用者情報に基づき、自機で保持している利用者情報を更新することで、認証時に用いる情報を同期するときの処理負荷を軽減する情報処理装置、認証システム、及び認証プログラムを提供することができる。 According to the present invention, when the image processing apparatus receives the authentication request, the image processing apparatus checks the validity period of the user information of the user who requested the authentication, which is held by itself, and if the validity period is exceeded, Acquire corresponding user information from the management server, and update the user information stored in the machine based on the acquired user information, thereby reducing the processing load when synchronizing information used during authentication An information processing apparatus, an authentication system, and an authentication program can be provided.
以下、本発明の好適な実施の形態(以下「実施形態」という)について、図面を用いて詳細に説明する。 DESCRIPTION OF EMBODIMENTS Hereinafter, preferred embodiments of the present invention (hereinafter referred to as “embodiments”) will be described in detail with reference to the drawings.
[第1の実施形態]
<システム構成>
図1は、本実施形態に係る認証システム1の構成例を示す図である。
図1には、複数の画像処理装置1001〜100n(以降総称する場合「画像処理装置100」という)と管理サーバ200が、LAN(Local Area Network)などの所定のデータ伝送路Nで接続されるシステム構成例が示されている。
[First Embodiment]
<System configuration>
FIG. 1 is a diagram illustrating a configuration example of an
In FIG. 1, a plurality of
画像処理装置100は、画像処理機能を有する機器である。画像処理装置100は、例えば、LP(Laser Printer)やMFP(Multifunction Peripheral)などであり、MFPの場合、画像処理機能に、コピー機能、スキャン機能、プリント機能などがある。
The
管理サーバ200は、利用者管理機能を有する機器である。管理サーバ200は、例えば、PC(Personal Computer)などであり、利用者情報を所定の記憶領域に保持し、機器利用者を管理する。
The
なお、図1には、画像処理装置100と管理サーバ200とが、内部ネットワークに接続される利用者環境が示されているが、この限りでない。例えば、画像処理装置100が接続される内部ネットワークと管理サーバ200とが、インターネットなどの外部ネットワークに接続される環境であってもよい。この場合、画像処理装置100が接続される内部ネットワークと管理サーバ200とは、ファイアウォールを介して、外部ネットワークに接続されているものとする。
Although FIG. 1 shows a user environment in which the
認証システム1は、上記機器及び上記ネットワーク環境により、次のようなサービスを提供する。
The
例えば、画像処理装置100は、利用者に対して発行された認証カード(例えば「ICカード:Integrated Circuit card」)から所定の記録データを読み取ることで、利用者から認証要求(ログイン要求)を受け付ける。画像処理装置100は、自機が保持している利用者情報を参照し、認証要求した利用者の利用者情報が登録されていれば、該利用者情報の有効期間を確認する。
For example, the
その結果、画像処理装置100では、現在日時が有効期間内であれば、認証要求した利用者に対して機器利用を許可する(認証OKでログインさせる)。
As a result, in the
一方、画像処理装置100では、現在日時が有効期間外であれば(期間を超過している場合)、管理サーバ200に対し、認証要求した利用者の利用者情報の取得を要求する。
On the other hand, if the current date and time is outside the valid period (if the period has been exceeded), the
その結果、画像処理装置100では、管理サーバ200から取得した利用者情報で、自機が保持している、認証要求した利用者の利用者情報を更新し、認証要求した利用者に対して機器利用を許可する(認証OKでログインさせる)。
As a result, the
なお、画像処理装置100では、管理サーバ200から利用者情報の取得に失敗した場合、認証要求した利用者に対して機器利用を許可しない(認証NGでログインさせない)。
In the
以上のように、本実施形態に係る認証システム1は、上記システム構成により、画像処理装置100の利用者認証機能(認証サービス)を提供することができる。
As described above, the
<ハードウェア構成>
《画像処理装置》
図2は、本実施形態に係る画像処理装置100のハードウェア構成例を示す図である。なお、図2には、画像処理装置100がMFPであった場合の例が示されている。
<Hardware configuration>
<Image processing device>
FIG. 2 is a diagram illustrating a hardware configuration example of the
図2に示すように、画像処理装置100は、コントローラ110、操作パネル120、プロッタ130、及びスキャナ140などを備え、それぞれが相互にバスBで接続されている。
As shown in FIG. 2, the
操作パネル120は、表示部及び入力部を備えており、機器情報などの各種情報をユーザに提供したり、動作設定や動作指示などの各種ユーザ操作を受け付けたりする。プロッタ130は、画像形成部を備えており、用紙に出力画像を形成する。出力画像を形成する方式には、例えば、電子写真プロセスやインクジェット方式などがある。スキャナ140は、原稿を光学的に読み取り、読み取り画像を生成する。
The
コントローラ110は、CPU(Central Processing Unit)111、記憶装置112、ネットワークI/F113、及び外部装置I/F114などを備えており、それぞれが相互にバスBで接続されている。
The
CPU111は、プログラムを実行することで装置全体を制御する。また、記憶装置112は、上記プログラムや各種データ(例えば「画像データ」や「利用者情報」など)を格納し保持する。記憶装置212には、例えば、揮発性のメモリであるRAM(Random Access Memory)、不揮発性のメモリであるROM(Read Only Memory)、及び大容量の記憶領域を備えたHDD(Hard Disk Drive)などがある。RAMは、CPU111のワークエリア(プログラムやデータが一時的に読み出される記憶エリア)として機能する。ROMやHDDは、プログラムや各種データの格納先として用いられる。これにより、画像処理装置100では、CPU111がROMに格納されたプログラムをRAM上に読み出し、プログラムを実行する。
The
ネットワークI/F113は、画像処理装置100を所定のデータ伝送路Nに接続するためのインタフェースである。これにより、画像処理装置100は、ネットワークI/F113を介して、管理サーバ200とデータ通信を行うことができる。
The network I /
外部装置I/F114は、外部装置を接続するためのインタフェースである。外部装置には、例えば、記録媒体114aなどがあり、記録媒体114aには、例えば、SDメモリカード(SD memory card)やUSBメモリ(Universal Serial Bus memory)などがある。これにより、画像処理装置100は、外部装置I/F114を介して、記録媒体114aの読み取り及び/又は書き込みを行うことができる。
The external device I /
また、外部装置には、例えば、電子記録カードCを読み取る読み取り装置114bなどがあり、電子記録カードCには、例えば、接触/非接触のICカードなどがある。これにより、画像処理装置100は、外部装置I/F114に接続される読み取り装置114bを介して、電子記録カードCの読み取りを行うことができる。
The external device includes, for example, a
以上のように、本実施形態に係る画像処理装置100は、上記ハードウェア構成により、電子記録カードCを用いた認証機能と連携動作する画像処理機能(画像処理サービス)を提供することができる。
As described above, the
《管理サーバ》
図3は、本実施形態に係る管理サーバ200のハードウェア構成例を示す図である。なお、図3には、管理サーバ200がPCであった場合の例が示されている。
<< Management Server >>
FIG. 3 is a diagram illustrating a hardware configuration example of the
図3に示すように、管理サーバ200は、入力装置201、表示装置202、ドライブ装置203、RAM204、ROM205、CPU206、インタフェース装置207、及びHDD208などを備え、それぞれがバスBで相互に接続されている。
As shown in FIG. 3, the
入力装置201は、キーボードやマウスなどを含み、管理サーバ200に各操作信号を入力するのに用いられる。表示装置202は、ディスプレイなどを含み、管理サーバ200による処理結果を表示する。
The
インタフェース装置207は、管理サーバ200を所定のデータ伝送路Nに接続するインタフェースである。これにより、管理サーバ200は、インタフェース装置207を介して、画像処理装置100とデータ通信を行うことができる。
The
HDD208は、プログラムやデータを格納している不揮発性の記憶装置である。格納されるプログラムやデータには、装置全体を制御する情報処理システム(例えば「Windows(商標又は登録商標)」や「UNIX(商標又は登録商標)」などの基本ソフトウェアであるOS(Operating System))、及びシステム上において各種機能(例えば「利用者管理機能」)を提供するアプリケーションなどがある。
The
また、HDD208は、格納しているプログラムやデータを、所定のファイルシステム及び/又はDB(Data Base)により管理している。なお、機器利用者の利用者情報は、HDD208の所定の記憶領域に保持され、DBにより管理される。
The
ドライブ装置203は、着脱可能な記録媒体203aとのインタフェースである。これにより、管理サーバ200は、ドライブ装置203を介して、記録媒体203aの読み取り及び/又は書き込みを行うことができる。記録媒体203aには、例えば、フロッピー(商標又は登録商標)ディスク、CD(Compact Disk)、及びDVD(Digital Versatile Disk)、ならびに、SDメモリカードやUSBメモリなどがある。
The
ROM205は、電源を切っても内部データを保持することができる不揮発性の半導体メモリ(記憶装置)である。ROM205には、管理サーバ200の起動時に実行されるBIOS(Basic Input/Output System)、情報処理システム設定、及びネットワーク設定などのプログラムやデータが格納されている。
The
RAM204は、プログラムやデータを一時保持する揮発性の半導体メモリ(記憶装置)である。CPU206は、上記記憶装置(「HDD」や「ROM」など)から、プログラムやデータをRAM(メモリ)上に読み出し、処理を実行することで、装置全体の制御や搭載機能を実現する演算装置である。
The
以上のように、本実施形態に係る管理サーバ200は、上記ハードウェア構成により、利用者管理機能(管理サービス)を提供することができる。
As described above, the
<認証機能>
本実施形態に係る認証機能について説明する。
本実施形態に係る画像処理装置100では、認証要求を受け付けると、自機が保持している、認証要求した利用者の利用者情報の有効期間を確認する。画像処理装置100は、有効期間を超過している場合、管理サーバ200から該当する利用者情報を取得する。画像処理装置100は、取得した利用者情報で、自機が保持している利用者情報を更新する。その結果、画像処理装置100では、認証要求した利用者に対して機器利用を許可する。本実施形態に係る画像処理装置100は、このような認証機能を有している。
<Authentication function>
An authentication function according to the present embodiment will be described.
When the
従来では、利用者情報を機器間で同期する際に、利用者環境で高負荷な処理が実行される問題があった。なぜなら、画像処理装置100において、保持している全利用者情報に対し、情報更新確認・情報取得・情報更新を定期的に実行し、管理サーバ200との間で、利用者情報の同期処理が行われるからである。
Conventionally, when user information is synchronized between devices, there has been a problem that high-load processing is executed in the user environment. This is because the
そこで、本実施形態に係る認証システム1では、画像処理装置100が、認証要求を受け付けると、自機が保持している、認証要求した利用者の利用者情報の有効期間を確認し、有効期間を超過している場合、管理サーバ200から該当する利用者情報を取得し、取得した利用者情報に基づき、自機が保持している利用者情報を更新する仕組みとした。
Therefore, in the
これにより、本実施形態に係る認証システム1では、画像処理装置100が、自機が保持している全利用者情報に対し、情報更新確認・情報取得・情報更新を定期的に実行しなくても(高負荷の原因となる処理を実行しなくても)、利用者情報の更新が可能となる。本実施形態に係る認証システム1は、利用者認証時に、認証要求した利用者の利用者情報に対してのみ同期処理を行う環境を提供する。その結果、本実施形態に係る認証システム1では、利用者情報を同期するときの処理負荷を軽減できる。
Thereby, in the
以下に、本実施形態に係る認証機能の構成とその動作について説明する。
図4は、本実施形態に係る認証機能の構成例を示す図である。
図4に示すように、本実施形態に係る認証機能は、読み取り部11、情報管理部12、利用者情報取得部13、更新判定部14、有効性判定部15、及びログイン制御部16などを有しており、これらの機能部は、画像処理装置100で動作する。
The configuration and operation of the authentication function according to this embodiment will be described below.
FIG. 4 is a diagram illustrating a configuration example of the authentication function according to the present embodiment.
As shown in FIG. 4, the authentication function according to the present embodiment includes a reading unit 11, an
読み取り部11は、電子記録カードCの記録データを読み取る機能部である。読み取り部11は、外部装置I/F114を制御し、電子記録カードCから記録データを読み取る。
The reading unit 11 is a functional unit that reads the recording data of the electronic recording card C. The reading unit 11 controls the external device I /
ここで、電子記録カードC内のデータ構成について説明する。
電子記録カードCは、カード識別領域、システムコード領域、汎用領域などの記録データ領域を備えている。なお、以下には、電子記録カードCがFelica(商標又は登録商標)である場合について説明する。
Here, the data structure in the electronic recording card C will be described.
The electronic recording card C includes recording data areas such as a card identification area, a system code area, and a general-purpose area. Hereinafter, a case where the electronic recording card C is Felica (trademark or registered trademark) will be described.
カード識別領域は、電子記録カードCを識別する情報(以下「カード識別情報」という)が記録されるデータ領域であり、記録データには、例えば、カード発行時にグローバルユニークに割り当てられた128ビット長のIDmデータ(ビット列)などがある。システムコード領域は、電子記録カードCの発行目的を識別する(システムを識別する)情報(システムコード情報)が記録されるデータ領域であり、記録データには、例えば、カードベンダ(カード発行側)が、申請された利用目的に応じて決定したコードをエンコードして記録したデータなどがある。汎用領域は、汎用的な情報(汎用情報)が記録されるデータ領域であり、記録データには、例えば、利用者や管理者(カード利用側)が設定したデータなどがある。 The card identification area is a data area in which information for identifying the electronic recording card C (hereinafter referred to as “card identification information”) is recorded. The recording data includes, for example, a 128-bit length assigned globally when the card is issued. IDm data (bit string). The system code area is a data area in which information (system code information) for identifying the purpose of issuing the electronic recording card C (system identification) is recorded. The recorded data includes, for example, a card vendor (card issuing side). However, there is data recorded by encoding the code determined according to the intended purpose of application. The general-purpose area is a data area in which general-purpose information (general-purpose information) is recorded. The recorded data includes, for example, data set by a user or an administrator (card use side).
読み取り部11は、外部装置I/F114に接続される読み取り装置114bを介して、該読み取り装置114bにかざされた電子記録カードCから、上記データ領域へのアクセス先を示す所定のアドレスに基づき、各データ領域の記録データを読み取る。
Based on a predetermined address indicating an access destination to the data area from the electronic recording card C held over the
このように、本実施形態に係る認証システム1では、電子記録カードCから記録データを読み取ることで、利用者からの認証要求を受け付ける。
Thus, in the
情報管理部12は、利用者情報を管理する機能部である。情報管理部12は、利用者管理情報保持部80にアクセスし、所定のデータ操作を行い、利用者情報を管理する。なお、利用者管理情報保持部80は、例えば、画像処理装置100が備える記憶装置112の所定の記憶領域にあたり、利用者ごとに利用者情報を管理する利用者管理情報を保持している。
The
ここで、利用者管理情報について説明する。
図5は、本実施形態に係る利用者管理情報80Dのデータ例を示す図である。
図5に示すように、利用者管理情報80Dは、[利用者識別]、[カード種別]、[カード識別]、[利用制限]、[利用期間]、[無効フラグ]、及び[更新記録]などの情報項目が対応づけられており、この情報セットが、利用者情報にあたる。この管理情報により、利用者情報が利用者単位で管理される。
Here, the user management information will be described.
FIG. 5 is a diagram illustrating a data example of the
As shown in FIG. 5, the
[利用者識別]項目は、利用者を識別する情報(以下「利用者識別情報」という)を保持する項目であり、項目値には、例えば、利用者にユニークに割り当てられた識別子(ID値)などがある。図5には、ID値:'User00X'の例が示されている。 The [user identification] item is an item that holds information for identifying the user (hereinafter referred to as “user identification information”), and the item value includes, for example, an identifier (ID value) uniquely assigned to the user. )and so on. FIG. 5 shows an example of the ID value: “User00X”.
[カード種別]項目は、電子記録カードCの種別を示す情報を保持する項目であり、項目値には、例えば、通常発行カードか又は臨時発行カードかを示す値(数値や文字列値)などがある。図5には、数値:'1'又は'2'の例が示されている。この例では、'1'が通常発行カード、'2'が臨時発行カードを表している。 The [Card Type] item is an item that holds information indicating the type of the electronic recording card C, and the item value includes, for example, a value (numerical value or character string value) indicating whether the card is a normal issue card or a temporary issue card There is. FIG. 5 shows an example of a numerical value “1” or “2”. In this example, '1' represents a normal issue card and '2' represents a temporary issue card.
[カード識別]項目は、電子記録カードCを識別する情報(以下「カード識別情報」という)を保持する項目であり、項目値には、例えば、電子記録カードCにユニークに割り当てられた識別子(ID値)などがある。図5には、ID値:'Card00X'の例が示されている。 The item [Card Identification] is an item for holding information for identifying the electronic recording card C (hereinafter referred to as “card identification information”). The item value includes, for example, an identifier (uniquely assigned to the electronic recording card C) ( ID value). FIG. 5 shows an example of the ID value: “Card00X”.
[利用制限]項目は、利用制限を示す情報(以下「利用制限情報」という)を保持する項目であり、項目値には、例えば、画像処理機能(機器搭載機能)ごとの利用許可/不許可を示す値(ビット列)などがある。図5には、4ビット値のビット列の例が示されている。この例では、各ビットに機器搭載機能の各機能が割り当てられ、各ビット値'0'又は'1'が利用許可/不許可を表している。 [Usage Restriction] is an item that holds information indicating usage restrictions (hereinafter referred to as “usage restriction information”), and the item value includes, for example, use permission / non-permission for each image processing function (equipment function). There is a value (bit string) indicating. FIG. 5 shows an example of a bit string of a 4-bit value. In this example, each function of the device-mounted function is assigned to each bit, and each bit value “0” or “1” indicates use permission / non-permission.
[利用期間]項目は、利用者に対して許可された利用期間を示す情報(以下単に「利用期間情報」という)を保持する項目であり、項目値には、例えば、利用許可開始から終了までの期間を示す値(日時)などがある。図5には、利用許可開始日時と終了日時との組み合わせ日時の例が示されている。 The [Usage Period] item is an item for holding information indicating the usage period allowed for the user (hereinafter simply referred to as “use period information”). There is a value (date and time) indicating the period of. FIG. 5 shows an example of the combination date / time of the use permission start date / time and the end date / time.
[有効性]項目は、利用者の有効性を示す情報(以下「有効性情報」という)を保持する項目であり、項目値には、例えば、有効利用者か無効利用者かを示す値(フラグ値)などがある。図5には、フラグ値:'0'又は'1'の例が示されている。この例では、'0'が無効利用者、'1'が有効利用者を表している。 The [Effectiveness] item is an item that holds information indicating the validity of the user (hereinafter referred to as “effectiveness information”). The item value includes, for example, a value indicating whether the user is an effective user or an invalid user ( Flag value). FIG. 5 shows an example of the flag value: “0” or “1”. In this example, “0” represents an invalid user and “1” represents an effective user.
[更新記録]項目は、利用者情報の更新記録を示す情報(以下「更新記録情報」という)を保持する項目であり、項目値には、例えば、利用者情報の更新日時を示す値(日時)などがある。図5には、更新日時の例が示されている。 The [update record] item is an item that holds information indicating the update record of user information (hereinafter referred to as “update record information”). The item value includes, for example, a value (date and time) indicating the update date and time of user information. )and so on. FIG. 5 shows an example of update date and time.
図4の説明に戻る。情報管理部12は、他の機能部と連携し、上記利用者管理情報80Dに対し、所定のデータ操作を行い、利用者情報を管理する。ここでいう「データ操作」には、データ登録(追加)、更新(上書き)、削除(消去)、取得(参照)などがある。
Returning to the description of FIG. The
例えば、情報管理部12は、次のような機能部と連携し、登録、更新、取得などのデータ操作を行う。情報管理部12は、利用者情報取得部13と連携し、管理サーバ300からの利用者情報を利用者管理情報80Dに登録する。また、情報管理部12は、更新判定部14と連携し、更新判定結果に基づき、利用者管理情報80Dの該当利用者情報を更新する。情報管理部12は、読み取り部11と連携し、記録データ取得結果に基づき、利用者管理情報80Dから、認証要求した利用者(電子記録カードをかざした利用者)に該当する利用者情報を取得する。
For example, the
利用者情報取得部13は、管理サーバ200から、認証要求した利用者の利用者情報を取得する機能部である。利用者情報取得部13は、管理サーバ200のネットワーク設定値(例えば「IPアドレス:Internet Protocol address」)に従って、管理サーバ200にアクセスし、管理サーバ200が有する利用者管理情報保持部90から該当利用者情報を取得する。なお、利用者管理情報保持部90も、上述した利用者管理情報保持部80と同じ情報項目を有する利用者管理情報を保持している。
The user
このとき、利用者情報取得部13は、読み取り部11が取得したカード識別情報を管理サーバ200に送信し、利用者情報の取得を要求し、管理サーバ200からの応答を得て、認証要求した利用者の利用者情報を取得する。
At this time, the user
つまり、本実施形態では、管理サーバ200が保持している全利用者情報を取得するのではない。本実施形態では、画像処理装置100が、取得要求時に指定したカード識別情報が一致する特定の利用者情報(認証要求した利用者の利用者情報)のみを、管理サーバ200から取得することから、機器間のデータ通信回数及び通信データ量が減り、同期処理の通信負荷が軽減される。
That is, in this embodiment, all user information held by the
更新判定部14は、認証要求した利用者の利用者情報の更新要否を判定する機能部である。更新判定部14は、次のような2つの判定処理を行う。
The
更新判定部14は、認証要求した利用者の利用者情報が有効期間を超過しているか否かを判定する。更新判定部14は、情報管理部12が取得した利用者情報の更新記録情報を参照し、更新日時から現在日時までの期間が、予め設定しておいた有効期間(所定期間を示す日時)を超過しているか否かを判定する(有効期間の判定)。更新判定部14は、有効期間を超過していると判定した場合、利用者情報取得部13に対し、認証要求した利用者の利用者情報の取得を指示する。
The
また、更新判定部14は、利用者情報取得部13が取得した利用者情報(管理サーバが保持している利用者情報:以下便宜上「外部利用者情報」という)と、情報管理部12が取得した利用者情報(画像処理装置が保持している利用者情報:以下便宜上「内部利用者情報」という)と、に基づき、外部利用者情報が内部利用者情報より新しい情報か否かを判定し、管理サーバ200の情報更新を確認する(最新情報の判定)。更新判定部14は、外部利用者情報及び内部利用者情報の各更新記録情報を参照し、更新日時を比較し、外部利用者情報が内部利用者情報より新しい情報か否かを判定する。更新判定部14は、外部利用者情報が新しい情報の場合、該当する内部利用者情報を更新すると判定し、情報管理部12に対し、外部利用者情報に基づく該当内部利用者情報の更新を指示する。
The
つまり、画像処理装置100は、管理サーバ200から取得した全外部利用者情報及び該外部利用者情報に対応する内部利用者情報(同期対象情報)に基づき、全内部利用者情報の更新を判定するのではない。本実施形態では、取得要求時に指定したカード識別情報が一致する外部利用者情報及び該外部利用者情報に対応する内部利用者情報に基づき、特定の内部利用者情報のみを更新判定することから、処理データが減り、画像処理装置100における情報更新の処理負荷が軽減される。
That is, the
有効性判定部15は、認証要求した利用者の有効性を判定する機能部である。有効性判定部15は、有効性判定部15は、情報管理部12が取得又は更新した利用者情報の利用期間情報又は有効性情報を参照し、認証要求した利用者が有効利用者か又は無効利用者かを判定する。有効性判定部15は、例えば、現在日時が利用期間内であった場合、又は、有効性情報のフラグ値が'1'の場合、有効利用者と判定し、ログイン制御部16に対し、認証要求した利用者の機器利用の許可(ログイン)を指示する。
The
なお、有効性判定部15では、利用期間情報及び有効性情報の両方の情報に基づき、認証要求した利用者の有効性を判定してもよい。この場合には、現在日時が利用期間内であり、かつ、有効性情報のフラグ値が'1'のときに、有効利用者と判定する。
The
ログイン制御部16は、認証要求した利用者に対する機器利用の許可(ログイン)を制御する機能部である。ログイン制御部16は、例えば、画像処理装置100が備える操作パネル120の画面表示を制御し、認証要求した利用者に対し、機器利用を許可する。具体的には、利用者に機器利用を許可する場合、操作パネル120の画面を、ログイン画面から機能画面(機能の動作設定画面や動作指示画面)に遷移させる。一方、利用者に機器利用を許可しない(不許可)場合、操作パネル120の画面にエラー画面(機器利用を許可しない(認証失敗)旨の内容)を表示させる。
The
このように、本実施形態に係る認証システム1では、利用者認証時に、認証要求した利用者の利用者情報(内部利用者情報)に対してのみ同期処理が行われる。これにより、認証システム1では、同期した利用者情報(内部利用者情報)を用いて、認証要求した利用者に対し、キャッシュ認証を行う。
As described above, in the
以上のように、本実施形態に係る認証機能は、上記各機能部が連携動作することにより実現される。なお、上記各機能部は、システム1を構成する各機器に搭載(インストール)されるプログラム(認証機能を実現するソフトウェア)が、演算装置(CPU)により、記憶装置(「HDD」や「ROM」)からメモリ(RAM)上に読み出され、各機器において、以下の処理が実行されることで実現される。
As described above, the authentication function according to the present embodiment is realized by the above-described functional units operating in cooperation. Note that each of the functional units described above includes a program (software that implements an authentication function) installed (installed) in each device that constitutes the
本実施形態に係る認証機能の詳細な動作(機能部群の連携動作)について、処理手順を示すフローチャートを用いて説明する。 Detailed operation of the authentication function according to the present embodiment (cooperation operation of the functional unit group) will be described with reference to a flowchart showing a processing procedure.
《1:利用者認証の処理》
図6は、本実施形態に係る利用者認証の処理手順例を示すフローチャートである。なお、図6には、画像処理装置100で実行される利用者認証時の処理手順例が示されている。また、以下の説明においても、画像処理装置100が保持している利用者情報を「内部利用者情報」とし、管理サーバ200が保持している利用者情報を「外部利用者情報」とする。
<< 1: User authentication processing >>
FIG. 6 is a flowchart showing an example of a user authentication processing procedure according to this embodiment. FIG. 6 shows an example of a processing procedure at the time of user authentication executed by the
図6に示すように、画像処理装置100は、読み取り部11により、読み取り装置114bを介して、電子記録カードCから記録データを読み取る(ステップS101)。このとき、読み取り部11では、電子記録カードCからカード識別情報などが読み取られ、電子記録カードCを所有する利用者から認証要求を受け付ける。
As shown in FIG. 6, the
画像処理装置100は、読み取り部11により、電子記録カードCの読み取りに成功したか否かを判定する(ステップS102)。このとき、読み取り部11は、読み取りエラーが検知されなかった場合、成功と判定する。一方、読み取り部11は、読み取りエラーが検知された場合、失敗と判定する。
The
画像処理装置100は、読み取り成功の場合(ステップS102:YES)、読み取り部11からカード識別情報が情報管理部12に渡され、内部利用者情報の取得が指示される。
When the reading is successful (step S102: YES), the
画像処理装置100は、情報管理部12により、利用者管理情報保持部80にアクセスし、カード識別情報に基づき、該当する内部利用者情報(認証要求した利用者の利用者情報)を取得する(ステップS103)。このとき、情報管理部12は、利用者管理情報80Dを参照し、[カード識別]項目の値が、指定したカード識別情報に一致する情報セットを、該当する内部利用者情報として取得する。
The
画像処理装置100は、情報管理部12により、該当する内部利用者情報の取得に成功したか否かを判定する(ステップS104)。このとき、情報管理部12は、利用者管理情報80D内に該当する内部利用者情報があった場合、成功と判定する。一方、情報管理部12は、利用者管理情報80D内に該当する内部利用者情報がなかった場合、失敗と判定する。
In the
画像処理装置100は、取得成功の場合(ステップS104:YES)、情報管理部12から内部利用者情報が更新判定部14に渡され、有効期間の判定が指示される。
When the acquisition is successful (step S104: YES), the
画像処理装置100は、更新判定部14により、内部利用者情報の更新記録情報に基づき、更新日時から現在日時までの期間を算出する(ステップS105)。更新判定部14は、算出した期間が一定期間(予め設定しておいた有効期間)を超過しているか否かを判定する(ステップS106)。このとき、更新判定部14は、算出した期間が一定期間より長かった場合、超過していると判定する。一方、更新判定部14は、算出した期間が一定期間内の場合、超過していないと判定する。
In the
画像処理装置100は、一定期間を超過している場合(ステップS106:YES)、更新判定部14から内部利用者情報のカード識別情報が利用者情報取得部13に渡され、外部利用者情報の取得が指示される。
When the predetermined period is exceeded (step S106: YES), the
画像処理装置100は、利用者情報取得部13により、管理サーバ200にアクセスし、カード識別情報に基づき、該当する外部利用者情報(認証要求した利用者の外部利用者情報)を取得する(ステップS107)。このとき、利用者情報取得部13は、ネットワーク設定値に従って、管理サーバ200にアクセスし、カード識別情報を送信することで、情報取得を要求する。その結果、管理サーバ200からは、取得要求時に指定されたカード識別情報に一致する利用者管理情報の[カード識別]項目を含む情報セットが、該当する外部利用者情報として画像処理装置100に応答される。
The
画像処理装置100は、利用者情報取得部13により、該当する外部利用者情報の取得に成功したか否かを判定する(ステップS108)。このとき、利用者情報取得部13は、管理サーバ200から外部利用者情報を受信した場合、成功と判定する。一方、利用者情報取得部13は、管理サーバ200からエラー情報を受信した場合、失敗と判定する。
The
画像処理装置100は、取得成功の場合(ステップS108:YES)、利用者情報取得部13から外部利用者情報が更新判定部14に渡され、最新情報の判定が指示される。
When the acquisition is successful (step S108: YES), the
画像処理装置100は、更新判定部14により、内部利用者情報の更新記録情報と外部利用者情報の更新記録情報とに基づき、管理サーバ200の情報更新を確認する(ステップS109)。このとき、更新判定部14は、外部利用者情報及び内部利用者情報の各更新記録情報を参照し、更新日時を比較する。
In the
画像処理装置100は、更新判定部14により、比較結果から、外部利用者情報が内部利用者情報より新しい情報か否か(管理サーバで情報更新されたか否か)を判定する(ステップS110)。このとき、更新判定部14は、外部利用者情報の更新日時が内部利用者情報の更新日時より以降の日時の場合、新しい情報であると判定する。一方、更新判定部14は、外部利用者情報の更新日時が内部利用者情報の更新日時より以前の日時の場合、古い情報であると判定する。
The
画像処理装置100は、外部利用者情報が新しい情報の場合(ステップS110:YES)、更新判定部14から外部利用者情報が情報管理部12に渡され、内部利用者情報の更新が指示される。
When the external user information is new information (step S110: YES), the
なお、画像処理装置100は、外部利用者情報が古い情報の場合(ステップS110:NO)、更新判定部14から情報管理部12に対し、更新記録情報の更新が指示される(ステップS111の処理をスキップし、S112の処理へ移行する)。
When the external user information is old information (step S110: NO), the
画像処理装置100は、情報管理部12により、利用者管理情報保持部80にアクセスし、外部利用者情報に基づき、内部利用者情報の情報項目値を更新する(ステップS111)。このとき、情報管理部12は、外部利用者情報と内部利用者情報との各情報項目値を比較し、値が異なる内部利用者情報の情報項目値を、対応する外部利用者情報の情報項目値で上書きする。
The
また、画像処理装置100は、情報管理部12により、外部利用者情報に基づき更新された内部利用者情報の更新記録情報を更新する(ステップS112)。このとき、情報管理部12は、内部利用者情報の更新記録情報を参照し、更新日時を現在日時に上書きする。その後、情報管理部12からは、更新後の内部利用者情報が有効性判定部15に渡され、有効性の判定が指示される。
In addition, the
画像処理装置100は、有効性判定部15により、内部利用者情報の利用期間情報/有効性情報を参照し、認証要求した利用者の有効性を確認する(ステップS113)。このとき、有効性判定部15は、内部利用者情報の利用期間情報を参照し、現在日時が利用期間内か否かを判定し、判定結果から、有効利用者か無効利用者かを判定する。有効性判定部15は、現在日時が利用期間内の場合、有効利用者を判定する。一方、有効性判定部15は、現在日時が利用期間外の場合、無効利用者を判定する。また、有効性判定部15は、内部利用者情報の有効性情報を参照し、フラグ値が'1'か否かを判定し、判定結果から、有効利用者か無効利用者かを判定する。有効性判定部15は、フラグ値が'1'の場合、有効利用者を判定する。一方、有効性判定部15は、フラグ値'0'の場合、無効利用者を判定する。その後、有効性判定部15からは、有効性の判定結果がログイン制御部16に渡され、機器利用の制御が指示される。
In the
画像処理装置100は、利用者判定部15により、認証要求した利用者が有効利用者の場合(ステップS114:YES)、ログイン制御部16により、認証要求した利用者に対し、認証成功による機器利用の許可処理が実行される(ステップS115)。
When the user who has requested authentication by the
一方、像処理装置100は、有効性判定部15により、認証要求した利用者が無効利用者の場合(ステップS114:NO)、ログイン制御部16により、認証要求した利用者に対し、認証失敗による機器利用の不許可処理が実行される(ステップS116)。
On the other hand, when the user who has requested authentication by the
《1−1:認証要求した利用者が管理サーバにのみ登録されている場合の処理》
また、画像処理装置100は、情報管理部12により、該当する内部利用者情報の取得に失敗したと判定された場合(ステップS104:NO)、情報管理部12からカード識別情報が利用者情報取得部13に渡され、外部利用者情報の取得が指示される。
<< 1-1: Processing when the user who requested authentication is registered only in the management server >>
When the
画像処理装置100は、利用者情報取得部13により、管理サーバ200にアクセスし、カード識別情報に基づき、該当する外部利用者情報(認証要求した利用者の外部利用者情報)を取得する(ステップS117)。
The
画像処理装置100は、利用者情報取得部13により、該当する外部利用者情報の取得に成功したか否かを判定する(ステップS118)。
The
画像処理装置100は、取得成功の場合(ステップS108:YES)、利用者情報取得部13から外部利用者情報が情報管理部12に渡され、外部利用者情報の登録が指示される。
When the acquisition is successful (step S108: YES), the
画像処理装置100は、情報管理部12により、利用者管理情報保持部80にアクセスし、外部利用者情報に基づき、新規の内部利用者情報の情報項目値を登録する(ステップS119)。このとき、情報管理部12は、外部利用者情報の情報項目値を、利用者管理情報80Dの情報項目に新規値として追加する。
The
その後、画像処理装置100では、上記ステップS113〜S116の処理(有効性確認・機器利用許可/不許可制御)が実行される。
Thereafter, in the
《1−2:認証要求した利用者が管理サーバから登録削除されている場合の処理》
また、画像処理装置100は、利用者情報取得部13により、該当する外部利用者情報の取得に失敗したと判定された場合(ステップS108:NO)、利用者情報取得部13から取得結果が情報管理部12に渡され、内部利用者情報の削除が指示される。
<< 1-2: Processing when the user who requested authentication has been deleted from the management server >>
Further, when the user
画像処理装置100は、情報管理部12により、利用者管理情報保持部80にアクセスし、カード識別情報に基づき特定した内部利用者情報を削除する(ステップS120)。
The
その後、画像処理装置100では、上記ステップS116の処理(機器利用不許可制御)が実行される。
Thereafter, in the
《1−3:電子記録カードの読み取りに失敗した場合の処理》
また、画像処理装置100は、読み取り部11により、電子記録カードCの読み取りに失敗したと判定された場合(ステップS102:NO)、上記ステップS116の処理(機器利用不許可制御)が実行される。
<< 1-3: Processing when reading of electronic recording card fails >>
In addition, when the reading unit 11 determines that the reading of the electronic recording card C has failed (step S102: NO), the
《2:機器間のデータ通信》
図7は、本実施形態に係る機器間のデータ通信例を示す図である。図7には、図6に示す処理手順が実行された場合の機器間におけるデータ通信例が示されている。
<< 2: Data communication between devices >>
FIG. 7 is a diagram illustrating an example of data communication between devices according to the present embodiment. FIG. 7 shows an example of data communication between devices when the processing procedure shown in FIG. 6 is executed.
図7に示すように、本実施形態に係る認証システム1では、認証要求した利用者の内部利用者情報が有効期間内の情報であれば、機器間のデータ通信は行われない。
As shown in FIG. 7, in the
つまり、画像処理装置100では、認証要求した利用者が管理サーバ200にのみ登録されている場合を除き、内部利用者情報が有効期間内の情報であれば、管理サーバ200から、利用者の外部利用者情報を取得する処理が行われない。
That is, in the
また、画像処理装置100では、内部利用者情報が有効期間を超過していた場合の管理サーバ200からの情報取得においても、取得要求時に指定したカード識別情報が一致する特定の外部利用者情報のみを取得する処理が行われる。
Further, in the
このように、本実施形態に係る認証システム1では、機器間のデータ通信回数及び通信データ量が減ることから、同期処理の通信負荷が軽減される。
As described above, in the
《3:利用者認証時のデータ遷移》
図8,9は、本実施形態に係る内部利用者情報のデータ遷移例を示す図である。図8,9には、図6に示す処理手順が実行された場合の内部利用者情報のデータ遷移例が示されている。その中で、図8には、内部利用者情報の[更新記録]項目のみが更新される場合のデータ遷移例、また、図9には、内部利用者情報の特定情報項目が更新される場合のデータ遷移例が示されている。
<< 3: Data transition during user authentication >>
8 and 9 are diagrams showing examples of data transition of internal user information according to the present embodiment. 8 and 9 show data transition examples of internal user information when the processing procedure shown in FIG. 6 is executed. 8 shows an example of data transition when only the [update record] item of internal user information is updated, and FIG. 9 shows a case where a specific information item of internal user information is updated. An example of data transition is shown.
《3−1:[更新記録]項目のみが更新される場合》
ステップS110〜S112に示したように、画像処理装置100では、管理サーバ200から取得した外部利用者情報が内部利用者情報より古い情報であった場合、内部利用者情報の[記録更新]項目のみが更新される。図8には、この場合のデータ遷移例が示されている。
<< 3-1: When only the [Update Record] item is updated >>
As shown in steps S110 to S112, in the
まず、図8に示す更新前の内部利用者情報と外部利用者情報との各[更新記録]項目の値から、外部利用者情報が内部利用者情報より古い情報であることが分かる。よって、図8に示す更新後の内部利用者情報では、同図中の破線枠に示されているように、[更新記録]項目のみが、更新時の現在日時で更新され、他の情報項目は更新されない。 First, it can be seen from the values of the respective [update record] items of the internal user information before update and the external user information shown in FIG. 8 that the external user information is older than the internal user information. Therefore, in the internal user information after update shown in FIG. 8, only the [update record] item is updated with the current date and time of update as shown by the dashed frame in FIG. Will not be updated.
《3−2:特定情報項目が更新される場合》
ステップS110〜S112に示したように、画像処理装置100では、管理サーバ200から取得した外部利用者情報が内部利用者情報より新しい情報であった場合、内部利用者情報の特定情報項目が更新される。図9には、この場合のデータ遷移例が示されている。
<< 3-2: When specific information item is updated >>
As shown in steps S110 to S112, in the
まず、図9に示す更新前の内部利用者情報と外部利用者情報との各[更新記録]項目の値から、外部利用者情報が内部利用者情報より新しい情報であることが分かる。よって、図9に示す更新後の内部利用者情報では、同図中の破線枠に示されているように、外部利用者情報と異なる値の情報項目のみが、外部利用者情報の値で更新され、他の情報項目(同じ値の情報項目)は更新されない。またこのとき、[更新記録]項目が、更新時の現在日時で更新される。 First, from the value of each [update record] item of the internal user information before update and the external user information shown in FIG. 9, it can be seen that the external user information is newer than the internal user information. Therefore, in the updated internal user information shown in FIG. 9, only the information item having a value different from that of the external user information is updated with the value of the external user information, as indicated by the broken line frame in FIG. Other information items (information items having the same value) are not updated. At this time, the [update record] item is updated with the current date and time at the time of update.
つまり、画像処理装置100では、外部利用者情報が内部利用者情報より新しい情報であった場合、外部利用者情報に基づき、内部利用者情報を更新する。その中で、画像処理装置100では、内部利用者情報の各情報項目値のうち、外部利用者情報と異なる情報項目値のみを更新する。このため、画像処理装置100では、自機が保持している全内部利用者情報を対象に更新処理が行われるのではなく、処理対象として特定された内部利用者情報に対してのみ更新処理が行われる(限定処理される)。
That is, in the
このように、本実施形態に係る認証システム1では、処理データが少ないことから、画像処理装置100における情報更新の処理負荷が軽減される。
As described above, in the
<まとめ>
以上のように、本実施形態に係る画像処理装置100によれば、読み取り部11が、認証要求を受け付けると、更新判定部14が、自機が保持している、認証要求した利用者の利用者情報の有効期間を確認する。画像処理装置100は、有効期間を超過している場合、利用者情報取得部13が、管理サーバ200から該当する利用者情報を取得する。画像処理装置100は、情報管理部12が、取得した利用者情報で、自機が保持している利用者情報を更新する。その結果、画像処理装置100では、ログイン制御部16により、認証要求した利用者に対して機器利用を許可する。
<Summary>
As described above, according to the
これによって、本実施形態に係る認証システム1は、利用者認証時に、認証要求した利用者の利用者情報に対してのみ同期処理を行う環境を提供する。その結果、本実施形態に係る認証システム1では、利用者情報を同期するときの処理負荷を軽減できる。
Accordingly, the
ここまで、上記実施形態の説明を行ってきたが、上記実施形態に係る「認証機能」は、図を用いて説明を行った各処理手順を、動作環境(プラットフォーム)にあったプログラミング言語でコード化したプログラムが、システム1を構成する各機器(「画像処理装置」や「管理サーバ」)の演算装置(CPU)により実行されることで実現される。
Up to this point, the above embodiment has been described. The “authentication function” according to the above embodiment is a code for each processing procedure described using the drawings in a programming language suitable for the operating environment (platform). The computerized program is realized by being executed by an arithmetic device (CPU) of each device (“image processing device” or “management server”) constituting the
上記プログラムは、コンピュータが読み取り可能な記録媒体114aに格納することができる。これにより、例えば、画像処理装置100の場合、上記プログラムは、記録媒体114aに記憶させることで、外部装置I/F114を介して、画像処理装置100にインストールすることができる。また、画像処理装置100は、ネットワークI/F113を備えていることから、電気通信回線を用いて上記プログラムをダウンロードし、インストールすることもできる。
The program can be stored in a computer-
また、上記実施形態では、予め設定しておいた所定値(所定期間を示す日時)に基づき、認証要求した利用者の利用者情報の有効期間を判定する例について説明を行ったが、例えば、画像処理装置100には、上記所定値が複数設定されていてもよい。具体的には、利用者単位や利用者が属するグループ単位の設定である。これにより、画像処理装置100では、利用者ごとやグループごとに有効期間の判定が行える。その結果、例えば、利用者ごとの有効期間の判定では、臨時利用者(ゲスト)に対して、一般利用者より短い有効期間を適用できる。
In the above embodiment, an example in which the valid period of the user information of the user who requested authentication is determined based on a predetermined value (date and time indicating a predetermined period) set in advance has been described. A plurality of the predetermined values may be set in the
また、上記実施形態では、電子記録カードCを用いる利用者認証を例に説明を行ったが、この限りでない。画像処理装置100では、利用者認証時に、利用者管理情報80Dの中から、認証要求した利用者の利用者情報を特定できればよく、カード識別情報の代わりに、利用者識別情報などを用いてもよい。よって、例えば、生体情報に基づく利用者認証(生体認証)などであってもよい。
In the above embodiment, the user authentication using the electronic recording card C has been described as an example. The
また、上記実施形態では、認証機能を有する画像処理装置100を例に説明を行ったが、この限りでない。上記実施形態に係る認証機能は、利用者認証により、機能利用を許可する電子機器(情報処理装置)であれば適用可能である。
In the above-described embodiment, the
[変形例]
本変形例では、例えば、LDAPサーバ(Lightweight Directory Access Protocol server)などの認証サーバと連携する認証システム1を提案する。
[Modification]
In this modification, for example, an
図10は、本変形例に係る認証システム1の構成例を示す図である。
図10に示すように、本変形例に係る認証システム1では、画像処理装置100と管理サーバ200に加え、認証サーバ300が接続されている。
FIG. 10 is a diagram illustrating a configuration example of the
As shown in FIG. 10, in the
認証サーバ300は、利用者認証機能を有する機器である。認証サーバ300は、例えば、PCなどであり、認証情報を所定の記憶領域に保持し、機器利用者の認証を行う。
The
このような認証システム1では、例えば、図11に示すような機能構成により認証機能を実現する。
In such an
図11は、本変形例に係る認証機能の構成例を示す図である。
図11に示すように、本変形例に係る認証機能では、管理サーバ200が利用者確認部21を有しており、認証サーバ300と連携動作する。具体的には、次の通りである。
FIG. 11 is a diagram illustrating a configuration example of the authentication function according to the present modification.
As shown in FIG. 11, in the authentication function according to this modification, the
画像処理装置100は、認証要求した利用者の内部利用者情報の取得に失敗した場合や該内部利用者情報が有効期間を超過していた場合、管理サーバ200にアクセスし、認証要求した利用者の外部利用者情報を取得する。
The
このとき、管理サーバ200は、利用者確認部21により、取得要求された外部利用者情報に対応する利用者(認証要求した利用者)が、認証対象の利用者として登録されているかを確認する。例えば、利用者の登録確認は、次のように行われる。
At this time, the
管理サーバ200は、取得要求された外部利用者情報の取得に成功したか否かを判定する。管理サーバ200は、取得成功の場合、外部利用者情報が利用者確認部21に渡され、利用者の登録確認が指示される。
The
管理サーバ200は、利用者確認部21により、認証サーバ300に対し、取得要求された外部利用者情報に対応する利用者の登録確認を要求する。このとき、利用者確認部21は、認証サーバ300のネットワーク設定値(例えば「IPアドレス)に従って、認証サーバ300にアクセスし、利用者の登録確認を要求する。なお、認証サーバ300へのアクセスは、例えば、ADSI(Active Directory Services Interfaces)やLDAPなどを介して行う。利用者確認部21は、外部利用者情報の利用者識別情報を認証サーバ300に送信することで、登録確認を要求する。
In the
その結果、認証サーバ300では、利用者識別情報に基づき、利用者の登録が確認され、その結果(確認結果)が応答され、管理サーバ200では、登録済みの確認結果を受け付けると、外部利用者情報が画像処理装置100に応答される。
As a result, the
なお、管理サーバ200では、例えば、予め設定しておいた制御設定に従って、認証サーバ300への登録確認動作(動作可否)を制御するようにしてもよい。
Note that the
最後に、上記実施形態に挙げた形状や構成に、その他の要素との組み合わせなど、ここで示した要件に、本発明が限定されるものではない。これらの点に関しては、本発明の主旨をそこなわない範囲で変更することが可能であり、その応用形態に応じて適切に定めることができる。 Finally, the present invention is not limited to the requirements shown here, such as combinations of other elements with the shapes and configurations described in the above embodiments. With respect to these points, the present invention can be changed within a range that does not detract from the gist of the present invention, and can be appropriately determined according to the application form.
1 認証システム
11 読み取り部
12 情報管理部
13 利用者情報取得部
14 更新判定部
15 有効性判定部
16 ログイン制御部
80 利用者管理情報保持部:画像処理装置側(D:利用者管理情報)
90 利用者管理情報保持部
100 画像処理装置
110 コントローラ(制御基板)
111 CPU(演算装置)
112 記憶装置(揮発性・不揮発性の半導体メモリ、大容量記憶装置など)
113 ネットワークI/F(NIC:Network I/F Card)
114 外部装置I/F(a:記録媒体,b:読み取り装置)
120 操作パネル(表示装置)
130 プロッタ
140 スキャナ
200 管理サーバ(情報処理装置)
201 入力装置
202 表示装置
203 ドライブ装置(a:記録媒体)
204 RAM(揮発性の半導体メモリ)
205 ROM(不揮発性の半導体メモリ)
206 CPU(演算装置)
207 インタフェース装置(NIC)
208 HDD(不揮発性の記憶装置)
300 認証サーバ(情報処理装置)
B バス
C 電子記録カード
N データ伝送路(ネットワーク)
DESCRIPTION OF
90 User management
111 CPU (arithmetic unit)
112 Storage devices (volatile and non-volatile semiconductor memories, mass storage devices, etc.)
113 Network I / F (NIC: Network I / F Card)
114 External device I / F (a: recording medium, b: reading device)
120 Operation panel (display device)
130
201
204 RAM (volatile semiconductor memory)
205 ROM (nonvolatile semiconductor memory)
206 CPU (arithmetic unit)
207 Interface device (NIC)
208 HDD (nonvolatile storage device)
300 Authentication server (information processing device)
B Bus C Electronic recording card N Data transmission path (network)
Claims (10)
利用者認証の要求を受け付ける受付手段と、
前記受付手段により、利用者要求を受け付けると、自機が保持している、認証要求した利用者の利用者情報である内部利用者情報の有効期間が超過しているか否かを判定する判定手段と、
前記判定手段により、有効期間を超過していると判定された場合に、前記管理サーバから、認証要求した利用者の利用者情報である外部利用者情報を取得する取得手段と、
前記取得手段により取得された外部利用者情報に基づき、前記内部利用者情報を更新する更新手段と、
前記更新手段により更新された内部利用者情報に基づき、認証要求した利用者に対して機器利用を許可するか否かを制御する制御手段と、を有することを特徴とする情報処理装置。 User information is stored in a predetermined storage area, connected to a management server that manages the users who use the device via a predetermined data transmission path, and used based on the user information held by the device itself An information processing apparatus for controlling device usage by a person,
A receiving means for receiving a user authentication request;
When receiving the user request by the receiving unit, the determining unit determines whether or not the validity period of the internal user information which is the user information of the user who requested the authentication and which is held by the own device has exceeded When,
An acquisition means for acquiring external user information, which is user information of the user who requested the authentication, from the management server when the determination means determines that the valid period has been exceeded;
Updating means for updating the internal user information based on the external user information acquired by the acquiring means;
An information processing apparatus comprising: control means for controlling whether or not to permit use of a device to a user who has requested authentication based on internal user information updated by the updating means.
前記内部利用者情報に含まれる更新記録情報に基づき、認証要求した利用者の利用者情報の有効期間が超過しているか否かを判定することを特徴とする請求項1に記載の情報処理装置。 The determination means includes
2. The information processing apparatus according to claim 1, wherein it is determined whether or not an effective period of user information of a user who has requested authentication has expired based on update record information included in the internal user information. .
前記内部利用者情報に含まれる更新記録情報に基づき、該更新記録情報の値である更新日時から現在日時までの期間を算出し、算出期間が予め設定しておいた有効期間を超過しているか否かを判定することを特徴とする請求項2に記載の情報処理装置。 The determination means includes
Based on the update record information included in the internal user information, calculate the period from the update date and time that is the value of the update record information to the current date and time, and whether the calculation period exceeds the preset valid period The information processing apparatus according to claim 2, wherein it is determined whether or not.
前記外部利用者情報に含まれる更新記録情報と前回内部利用者情報に含まれる更新記録情報との比較結果に基づき、前記外部利用者情報で前記内部利用者情報を更新するか否かを判定し、
前記取得手段は、
前記判定手段により、更新すると判定された場合に、前記外部利用者情報に基づき、前記内部利用者情報を更新することを特徴とする請求項1ないし3のいずれか一項に記載の情報処理装置。 The determination means includes
Based on the comparison result between the update record information included in the external user information and the update record information included in the previous internal user information, it is determined whether to update the internal user information with the external user information. ,
The acquisition means includes
4. The information processing apparatus according to claim 1, wherein when the determination unit determines to update, the internal user information is updated based on the external user information. 5. .
前記外部利用者情報に含まれる更新記録情報の値である更新日時が、前回内部利用者情報に含まれる更新記録情報の値である更新日時より以降の日時であった場合に、前記外部利用者情報が前記内部利用者情報より新しい情報であると判定し、前記外部利用者情報で前記内部利用者情報を更新すると判定することを特徴とする請求項4に記載の情報処理装置。 The determination means includes
When the update date and time that is the value of the update record information included in the external user information is a date and time after the update date and time that is the value of the update record information included in the previous internal user information, the external user The information processing apparatus according to claim 4, wherein the information is determined to be newer than the internal user information, and the internal user information is determined to be updated with the external user information.
前記内部利用者情報の情報項目のうち、前記外部利用者情報と異なる値の情報項目値を、前記外部利用者情報の該当情報項目値で更新することを特徴とする請求項1ないし5のいずれか一項に記載の情報処理装置。 The updating means includes
6. The information item value different from the external user information among the information items of the internal user information is updated with the corresponding information item value of the external user information. The information processing apparatus according to claim 1.
前記有効性判定手段は、
前記更新手段により更新された内部利用者情報に含まれる有効性情報に基づき、利用者の有効性が有効利用者か無効利用者かを判定し、
前記制御手段は、
前記有効性判定手段により、有効利用者と判定された場合に、機器利用を許可することを特徴とする請求項1ないし6のいずれか一項に記載の情報処理装置。 It has validity determination means for determining the validity of the user who requested authentication,
The effectiveness determining means includes
Based on the validity information included in the internal user information updated by the updating means, it is determined whether the validity of the user is an effective user or an invalid user,
The control means includes
The information processing apparatus according to any one of claims 1 to 6, wherein when the validity determination unit determines that the user is an effective user, the use of the device is permitted.
前記情報処理装置が、
利用者認証の要求を受け付ける受付手段と、
前記受付手段により、利用者要求を受け付けると、自機が保持している、認証要求した利用者の利用者情報である内部利用者情報の有効期間が超過しているか否かを判定する判定手段と、
前記判定手段により、有効期間を超過していると判定された場合に、前記管理サーバから、認証要求した利用者の利用者情報である外部利用者情報を取得する取得手段と、
前記取得手段により取得された外部利用者情報に基づき、前記内部利用者情報を更新する更新手段と、
前記更新手段により更新された内部利用者情報に基づき、認証要求した利用者に対して機器利用を許可するか否かを制御する制御手段と、を有することを特徴とする認証システム。 A management server that holds user information in a predetermined storage area and manages users who use the device, and an information processing device that controls the user's device usage based on the user information held by the device itself Is an authentication system connected via a predetermined data transmission path,
The information processing apparatus is
A receiving means for receiving a user authentication request;
When receiving the user request by the receiving unit, the determining unit determines whether or not the validity period of the internal user information which is the user information of the user who requested the authentication and which is held by the own device has exceeded When,
An acquisition means for acquiring external user information, which is user information of the user who requested the authentication, from the management server when the determination means determines that the valid period has been exceeded;
Updating means for updating the internal user information based on the external user information acquired by the acquiring means;
An authentication system comprising: control means for controlling whether or not to permit use of a device to a user who has requested authentication based on the internal user information updated by the updating means.
前記情報処理装置が、
利用者認証の要求を受け付ける受付手段と、
前記受付手段により、利用者要求を受け付けると、自機が保持している、認証要求した利用者の利用者情報である内部利用者情報の有効期間が超過しているか否かを判定する判定手段と、
前記判定手段により、有効期間を超過していると判定された場合に、前記管理サーバから、認証要求した利用者の利用者情報である外部利用者情報を取得する取得手段と、
前記取得手段により取得された外部利用者情報に基づき、前記内部利用者情報を更新する更新手段と、
前記更新手段により更新された内部利用者情報に基づき、認証要求した利用者に対して機器利用を許可するか否かを制御する制御手段と、を有し、
前記管理サーバが、
前記情報処理装置から、前記外部利用者情報の取得要求を受け付けると、前記認証サーバに対し、前記外部利用者情報に対応する利用者が、認証対象の利用者として登録済みか否かを確認する確認手段を有し、
前記確認手段により、利用者が登録済みであると確認された場合に、前記外部利用者情報を前記情報処理装置に送信することを特徴とする認証システム。 User information is stored in a predetermined storage area, management server that manages users who use devices, authentication server that performs user authentication, and user information An information processing apparatus that controls device use is an authentication system connected via a predetermined data transmission path,
The information processing apparatus is
A receiving means for receiving a user authentication request;
When receiving the user request by the receiving unit, the determining unit determines whether or not the validity period of the internal user information which is the user information of the user who requested the authentication and which is held by the own device has exceeded When,
An acquisition means for acquiring external user information, which is user information of the user who requested the authentication, from the management server when the determination means determines that the valid period has been exceeded;
Updating means for updating the internal user information based on the external user information acquired by the acquiring means;
Control means for controlling whether or not to permit the use of the device to the user who has requested authentication based on the internal user information updated by the updating means,
The management server is
When receiving an external user information acquisition request from the information processing apparatus, the authentication server confirms whether or not a user corresponding to the external user information has been registered as a user to be authenticated. Has a confirmation means,
An authentication system characterized by transmitting the external user information to the information processing apparatus when the confirmation means confirms that the user has been registered.
コンピュータを、
利用者認証の要求を受け付ける受付手段と、
前記受付手段により、利用者要求を受け付けると、自機が保持している、認証要求した利用者の利用者情報である内部利用者情報の有効期間が超過しているか否かを判定する判定手段と、
前記判定手段により、有効期間を超過していると判定された場合に、前記管理サーバから、認証要求した利用者の利用者情報である外部利用者情報を取得する取得手段と、
前記取得手段により取得された外部利用者情報に基づき、前記内部利用者情報を更新する更新手段と、
前記更新手段により更新された内部利用者情報に基づき、認証要求した利用者に対して機器利用を許可するか否かを制御する制御手段として機能させる認証プログラム。 User information is stored in a predetermined storage area, connected to a management server that manages the users who use the device via a predetermined data transmission path, and used based on the user information held by the device itself An authentication program in an information processing apparatus that controls device use by a person,
Computer
A receiving means for receiving a user authentication request;
When receiving the user request by the receiving unit, the determining unit determines whether or not the validity period of the internal user information which is the user information of the user who requested the authentication and which is held by the own device has exceeded When,
An acquisition means for acquiring external user information, which is user information of the user who requested the authentication, from the management server when the determination means determines that the valid period has been exceeded;
Updating means for updating the internal user information based on the external user information acquired by the acquiring means;
An authentication program for functioning as control means for controlling whether or not to permit use of a device to a user who has requested authentication based on the internal user information updated by the update means.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2011126128A JP5708271B2 (en) | 2011-06-06 | 2011-06-06 | Information processing apparatus, authentication system, and authentication program |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2011126128A JP5708271B2 (en) | 2011-06-06 | 2011-06-06 | Information processing apparatus, authentication system, and authentication program |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2012252624A JP2012252624A (en) | 2012-12-20 |
JP5708271B2 true JP5708271B2 (en) | 2015-04-30 |
Family
ID=47525351
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2011126128A Expired - Fee Related JP5708271B2 (en) | 2011-06-06 | 2011-06-06 | Information processing apparatus, authentication system, and authentication program |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP5708271B2 (en) |
Families Citing this family (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP6175864B2 (en) * | 2013-04-01 | 2017-08-09 | 株式会社リコー | Image forming apparatus, image forming system, and program |
JP6268942B2 (en) * | 2013-11-06 | 2018-01-31 | 株式会社リコー | Authentication system, authentication management apparatus, authentication method and program |
JP6249006B2 (en) * | 2015-10-15 | 2017-12-20 | コニカミノルタ株式会社 | Security information update system, information processing apparatus, security information update method, and security information update program |
JP6237743B2 (en) | 2015-10-22 | 2017-11-29 | コニカミノルタ株式会社 | Security information update system, information processing apparatus, security information update method, and security information update program |
JP7073808B2 (en) | 2018-03-16 | 2022-05-24 | 株式会社リコー | Information processing equipment |
Family Cites Families (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2002103743A (en) * | 2000-09-27 | 2002-04-09 | Ricoh Co Ltd | Printing system |
JP2007310426A (en) * | 2006-05-15 | 2007-11-29 | Canon Inc | Image processing system, image processing apparatus, personal digital assistant, and information processing method |
JP5046872B2 (en) * | 2007-11-13 | 2012-10-10 | 株式会社リコー | Image forming apparatus, image forming apparatus management system, image forming apparatus management method, and image forming apparatus management program |
JP5256097B2 (en) * | 2009-03-31 | 2013-08-07 | 株式会社日立ソリューションズ | Login processing apparatus, login processing method and program |
-
2011
- 2011-06-06 JP JP2011126128A patent/JP5708271B2/en not_active Expired - Fee Related
Also Published As
Publication number | Publication date |
---|---|
JP2012252624A (en) | 2012-12-20 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US8874903B2 (en) | Network device and computer readable medium therefor | |
JP6177020B2 (en) | Authentication system, control method therefor, service providing apparatus and computer program | |
US7884954B2 (en) | Peripheral equipment and management method thereof | |
JP5729137B2 (en) | Information processing apparatus, information management method, and information management program | |
JP6131551B2 (en) | Information processing system, information processing apparatus, information processing method, and information processing program | |
JP6248641B2 (en) | Information processing system and authentication method | |
JP5708271B2 (en) | Information processing apparatus, authentication system, and authentication program | |
JP5870597B2 (en) | Server apparatus, print control program, and print control system | |
JP6891570B2 (en) | Electronic device system, communication method, terminal device, program | |
JP2016177551A (en) | Output device, program, output system, and output method | |
WO2016088199A1 (en) | Print system, method, and program | |
JP2019110487A (en) | Image processing device | |
US9628642B2 (en) | Information processing system, license server, communication relay device, non-transitory readable recording medium and data restoration method | |
JP5472086B2 (en) | Device, terminal device, server, program, and firmware update method | |
JP4760305B2 (en) | Server, server system, and user authentication method | |
US20030018900A1 (en) | Peripheral equipment and management method thereof | |
US20190379661A1 (en) | Information processing system and control method therefor | |
JP2013239067A (en) | Authentication system | |
JP5316304B2 (en) | Image reading apparatus, information processing method, and program | |
JP2010231765A (en) | Information processing system and authentication server, and processing method and program thereof | |
JP2010170451A (en) | Network interface device, image forming device, print control method, and print control program | |
JP5817238B2 (en) | Information processing system, information processing apparatus, information management method, and information management program | |
US10628096B2 (en) | Device data management system for managing device data usable as setting values | |
JP6007825B2 (en) | Image forming apparatus, control method thereof, and program | |
JP7163602B2 (en) | Relay device and program |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20140516 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20141225 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20150203 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20150216 |
|
R151 | Written notification of patent or utility model registration |
Ref document number: 5708271 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R151 |
|
LAPS | Cancellation because of no payment of annual fees |