JP6503953B2 - 画像処理装置およびプログラム - Google Patents

画像処理装置およびプログラム Download PDF

Info

Publication number
JP6503953B2
JP6503953B2 JP2015142329A JP2015142329A JP6503953B2 JP 6503953 B2 JP6503953 B2 JP 6503953B2 JP 2015142329 A JP2015142329 A JP 2015142329A JP 2015142329 A JP2015142329 A JP 2015142329A JP 6503953 B2 JP6503953 B2 JP 6503953B2
Authority
JP
Japan
Prior art keywords
authentication
user
image
information
temporary use
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2015142329A
Other languages
English (en)
Other versions
JP2017027154A (ja
Inventor
林 学
学 林
透 鈴木
透 鈴木
真史 小野
真史 小野
直哉 延谷
直哉 延谷
訓稔 山本
訓稔 山本
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujifilm Business Innovation Corp
Original Assignee
Fuji Xerox Co Ltd
Fujifilm Business Innovation Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fuji Xerox Co Ltd, Fujifilm Business Innovation Corp filed Critical Fuji Xerox Co Ltd
Priority to JP2015142329A priority Critical patent/JP6503953B2/ja
Publication of JP2017027154A publication Critical patent/JP2017027154A/ja
Application granted granted Critical
Publication of JP6503953B2 publication Critical patent/JP6503953B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Accessory Devices And Overall Control Thereof (AREA)
  • Facsimiles In General (AREA)

Description

本発明は、画像処理装置およびプログラムに関する。
公報記載の従来技術として、IDカードを着脱可能なカードリーダが接続された複合機において、通常は、カードリーダに装着されたIDカードから読み出したユーザ情報を複合機の外部に設けられた認証サーバに送ることで、認証サーバにて認証(第1の認証方法)を行い、故障等によりカードリーダが使用できない場合には、複合機に設けられたスキャナ部でIDカード表面の画像を読み取り、読み取った画像から取得したユーザ情報を認証サーバに送ることで、認証サーバにて認証(第2の認証方法)を行うものが存在する(特許文献1参照)。
また、他の公報記載の従来技術として、予め登録されたユーザの指示により、登録されていないユーザへ一時的な使用を許可する許可書を出力し、画像読取部で読み取った文書イメージが許可書であると判断された場合には、登録されていないユーザに対し情報機器の使用を許可するものが存在する(特許文献2参照)。
特開2011−76216号公報 特開2010−206654号公報
ここで、出力した許可書を読み取らせて情報機器の使用許可を受ける構成を採用した場合、許可書が破棄されない限り、登録されていないユーザあるいはこの許可書を何らかの理由により取得した別のユーザが、この許可書を使用し続ける可能性がある。すると、この許可書を保持するユーザに対し、情報機器の使用が半永久的に許可されてしまうという事態が生じ得る。
本発明は、画像を用いた認証の期限を制限しない場合と比べて、いつまでも認証が行われてしまうことを抑制することを目的とする。
請求項1記載の発明は、認証を受けるための認証情報の入力を使用者から受け付ける受付手段と、受け付けた前記認証情報を用いて前記使用者を認証する認証手段と、認証後に前記使用者を特定する特定情報を含む認証画像を出力する出力手段と、前記認証画像による前記使用者の認証を行う一時利用についての許可または禁止を表す一時利用許可状態を、前記特定情報と関連付けて管理する記憶手段と、撮影した前記認証画像を用いて、前記特定情報と当該特定情報に関連付けられた当該認証画像の有効期限とを取得する取得手段と、一時利用許可状態が禁止または取得した前記有効期限が期限外である場合に、前記認証手段による、前記認証画像を用いた前記使用者の認証を禁止する禁止手段とを含む画像処理装置である。
請求項2記載の発明は、一時利用許可状態が許可および取得した前記有効期限が期限内である場合に、前記認証手段による、前記認証画像を用いた前記使用者の認証を許可する許可手段をさらに含むことを特徴とする請求項1記載の画像処理装置である。
請求項3記載の発明は、前記出力手段は、前記特定情報と前記有効期限とを含む前記認証画像を出力し、前記取得手段は、前記認証画像から前記特定情報と前記有効期限とを取得することを特徴とする請求項1または2記載の画像処理装置である。
請求項4記載の発明は、前記記憶手段は、さらに前記特定情報と前記有効期限とを対応付けて記憶、前記取得手段は、前記認証画像から前記特定情報を取得するとともに、前記記憶手段から当該特定情報に対応付けられた前記有効期限を取得することを特徴とする請求項1または2記載の画像処理装置ある。
請求項5記載の発明は、前記許可手段は、前記認証画像を出力した後、前記記憶手段の前記一時利用許可状態を許可にし、前記認証手段による、当該認証画像を用いた前記使用者の認証を許可することを特徴とする請求項2記載の画像処理装置である。
請求項6記載の発明は、前記認証情報を記録する認証情報記録装置から当該認証情報を読み出す読出手段をさらに含み、前記認証手段は、読み出した前記認証情報を用いて前記使用者を認証し、前記禁止手段は、前記認証情報記録装置から読み出した前記認証情報を用いた認証を行った場合に、前記記憶手段の前記一時利用許可状態を禁止にし、前記認証手段による、前記認証画像を用いた前記使用者の認証を禁止することを特徴とする請求項1乃至5のいずれか1項記載の画像処理装置である。
請求項7記載の発明は、コンピュータに、認証を受けるための認証情報の入力を使用者から受け付ける機能と、受け付けた前記認証情報を用いて前記使用者を認証する機能と、認証後に前記使用者を特定する特定情報を含む認証画像を出力させる機能と、前記認証画像による前記使用者の認証を行う一時利用についての許可または禁止を表す一時利用許可状態を、前記特定情報と関連付けて管理する機能と、撮影した前記認証画像を用いて、前記特定情報と当該特定情報に関連付けられた当該認証画像の有効期限とを取得する機能と、一時利用許可状態が禁止または取得した前記有効期限が期限切れである場合に、前記使用者の認証を禁止する機能とを実現させるプログラムである。
請求項1記載の発明によれば、画像を用いた認証の期限を制限しない場合と比べて、いつまでも認証が行われてしまうことを抑制することができる。
請求項2記載の発明によれば、所望する使用者を認証することができる。
請求項3記載の発明によれば、有効期限をデータとして記憶することを不要とすることができる。
請求項4記載の発明によれば、認証画像の構成を簡易なものとすることができる。
請求項5記載の発明によれば、認証画像の出力対象となった使用者から、認証画像を用いた認証要求を受け付けることが可能になる。
請求項6記載の発明によれば、認証画像を用いた認証と認証情報記録装置を用いた認証とが、同時に実行され得るという事態を回避することができる。
請求項7記載の発明によれば、画像を用いた認証の期限を制限しない場合と比べて、いつまでも認証が行われてしまうことを抑制することができる。
本実施の形態が適用される画像形成装置の斜視図である。 ユーザインタフェースの上面図である。 画像形成装置の機能ブロック図である。 画像形成装置における認証手順を示すフローチャートである。 (a)〜(c)は、認証手順の実行中に表示されるUI画面の一例を示す図である。 実施の形態1で用いられる認証テーブルの一例を示す図である。 (a)は変更後の認証テーブルを、(b)は2次元コードの内容の一例を、それぞれ示す図である。 一時利用許可書の構成を説明するための図である。 実施の形態2で用いられる認証テーブルの一例を示す図である。 (a)は変更後の認証テーブルを、(b)は2次元コードの内容の一例を、それぞれ示す図である。
以下、添付図面を参照して、本発明の実施の形態について詳細に説明する。
<実施の形態1>
図1は、本実施の形態が適用される画像形成装置10の斜視図である。この画像形成装置10は、スキャン機能、プリント機能、コピー機能およびファクシミリ機能を備えた所謂複合機である。
画像形成装置10は、スキャナ11と、プリンタ12と、ユーザインタフェース(UI)13とを備える。これらのうち、スキャナ11は、原稿に形成された画像を読み取るための装置であり、プリンタ12は、記録材に画像を形成するための装置である。また、ユーザインタフェース13は、使用者が画像形成装置10を使用する際に、使用者による操作(指示)を受け付け、且つ、使用者に対し各種情報の表示を行うための装置である。
本実施の形態のスキャナ11は、プリンタ12の上方に配置されている。また、ユーザインタフェース13は、スキャナ11に取り付けられている。ここで、ユーザインタフェース13は、画像形成装置10を使用する際に使用者が立つ、画像形成装置10(スキャナ11)のフロント側に配置される。そして、ユーザインタフェース13は、画像形成装置10のフロント側に立った使用者が上方から下方を見た状態で操作できるように、上方に向けて配置される。
また、この画像形成装置10は、焦電センサ14と、第1カメラ15と、第2カメラ16とをさらに備える。これらのうち、焦電センサ14および第1カメラ15は、プリンタ12のフロント側且つ左側に、前方に向けて取り付けられている。そして、第1カメラ15は、焦電センサ14の上方に配置されている。また、第2カメラ16は、ユーザインタフェース13における左側に、上方に向けて取り付けられている。
ここで、焦電センサ14は、画像形成装置10のフロント側における、使用者を含む移動体(人物等)の移動を検知する機能を有している。また、第1カメラ15は所謂ビデオカメラで構成されており、画像形成装置10のフロント側の画像を撮影する機能を有している。さらに、第2カメラ16も所謂ビデオカメラで構成されており、画像形成装置10の上側の画像を撮影する機能を有している。
さらに、この画像形成装置10は、ICカード20に記録されたカード情報を読み取るICカードリーダ17を備える。このICカードリーダ17は、ユーザインタフェース13の左側に、上方に向けて取り付けられている。
本実施の形態において、ICカード20は複数用意されており(図1には1枚のICカード20のみを示している)、各ICカード20には、ICカード20の貸与対象となる使用者(人物)に付されたユーザID(特定情報の一例)とこの使用者が設定したパスワードとを付けたカード情報が、電子情報にて書き込まれている。
図2は、図1に示すユーザインタフェース13の上面図である。ただし、図2は、ユーザインタフェース13に配置される第2カメラ16も、併せて示している。
ユーザインタフェース13は、タッチパネル130と、第1操作ボタン群131と、第2操作ボタン群132と、USBメモリ装着部133とを有する。ここで、第1操作ボタン群131は、タッチパネル130の右側に配置されている。また、第2操作ボタン群132、USBメモリ装着部133および第2カメラ16は、タッチパネル130の左側に配置されている。
ここで、タッチパネル130は、使用者に対し画像を用いた情報を表示し、且つ、使用者からの入力を受け付ける機能を有している。また、第1操作ボタン群131および第2操作ボタン群132は、使用者からの入力を受け付ける機能を有している。さらに、USBメモリ装着部133は、使用者によるUSBメモリの装着を受け付ける機能を有している。
また、第1操作ボタン群131には、使用者がユーザインタフェース13を介して手動で入力したユーザIDおよびパスワードを用いて、この画像形成装置10の使用許可を受けるための認証処理の実行要求を受け付ける認証ボタン1311が設けられている。なお、以下の説明においては、使用者が手動で入力した認証情報すなわちユーザIDおよびパスワードを、まとめて手動入力情報と称する。
図3は、画像形成装置10の機能ブロック図である。本実施の形態の画像形成装置10は、制御部101と、通信部102と、操作部103と、表示部104と、記憶部105とを備える。また、この画像形成装置10は、画像読取部106と、画像形成部107と、認証情報読取部108と、認証画像撮影部109と、認証画像生成部110とをさらに備える。
制御部101は、例えばCPU(Central Processing Unit)とメモリ(ともに図示せず)とを備え、画像形成装置10の各部を制御する。CPUは、メモリまたは記憶部105に記憶されたプログラムを実行する。メモリは、例えばROM(Read Only Memory)とRAM(Random Access Memory)とを備える。ROMは、予めプログラムやデータを記憶する。RAMは、プログラムやデータを一時的に記憶し、CPUがプログラムを実行する際の作業領域として用いられる。
なお、制御部101のCPUが実行するプログラムは、磁気記録媒体(磁気テープ、磁気ディスクなど)、光記録媒体(光ディスクなど)、光磁気記録媒体、半導体メモリなどのコンピュータが読取可能な記録媒体に記憶した状態で提供し得る。また、インターネットなどの通信手段を用いて画像形成装置10にダウンロードさせてもよい。
通信部102は、図示しない通信回線に接続される通信用のインタフェースである。通信部102は、クライアント装置や他の画像形成装置(ともに図示せず)と、通信回線を介して通信を行う。
操作部103は、使用者の操作に応じた情報を制御部101に入力する。この例において、操作部103は、ユーザインタフェース13に設けられたタッチパネル130、第1操作ボタン群131および第2操作ボタン群132によって実現される。
表示部104は、使用者に対し各種情報を表示する。この例において、表示部104は、ユーザインタフェース13に設けられたタッチパネル130によって実現される。
記憶部105は、例えばハードディスクであり、制御部101により用いられる各種のプログラムやデータを記憶する。
画像読取部106は、原稿の画像を読み取って画像データを生成する。この例において、画像読取部106はスキャナ11によって実現される。
画像形成部107は、画像データに応じた画像を用紙等のシート状の記録材に形成する。この例において、画像形成部107はプリンタ12によって実現される。なお、画像形成部107は、電子写真方式により画像を形成してもよいし、その他の方式により画像を形成してもよい。
認証情報読取部108は、ICカード20(図1参照)に記録されたカード情報を、認証情報として読み取る。この例において、認証情報読取部108はICカードリーダ17によって実現される。
認証画像撮影部109は、一時利用許可書50(後述する図8参照)に記録された認証画像(コード画像)を読み取って得たコード情報を、認証情報として読み取る。この例において、認証画像撮影部109はスキャナ11によって実現される。
認証画像生成部110は、画像形成部107によって一時利用許可書50を出力(印刷)する場合に、用紙上に形成する認証画像(コード画像)を生成する。
ここで、本実施の形態では、操作部103が受付手段の一例として、記憶部105が記憶手段の一例として、画像形成部107が出力手段の一例として、認証情報読取部108が読出手段の一例として、それぞれ機能している。また、本実施の形態では、ICカード20が認証情報記録装置の一例となっている。さらに、本実施の形態では、制御部101が、認証手段、取得手段、禁止手段および許可手段の一例としての機能を有している。
では次に、この画像形成装置10を使用しようとする使用者の認証要求に応じて、画像形成装置10が実行する認証手順について説明を行う。本実施の形態の画像形成装置10では、以下に示す3つの手法のいずれか1つにて、使用者による認証要求が行われる。
まず、1つ目は、使用者に貸与されたICカード20のカード情報を用いた認証要求(第1の認証要求と称する)である。この第1の認証要求は、例えば使用者がICカード20を携帯した状態で画像形成装置10に接近してきた場合に行われ得る。
また、2つ目は、使用者が手動入力した手動入力情報を用いた認証要求(第2の認証要求と称する)である。この第2の認証要求は、例えば使用者がICカード20を携帯しない状態(ICカード20を携帯し忘れた状態)で画像形成装置10に接近してきた場合に行われ得る。
さらに、3つ目は、使用者に対して出力された一時利用許可書50のコード情報を用いた認証要求(第3の認証要求と称する)である。この第3の認証要求は、例えば使用者がICカード20を携帯し忘れた状態で画像形成装置10に接近し、上記第2の認証要求にて手動入力情報を用いた認証を行った後、使用者からの要求によって出力された一時利用許可書50を使用者が携帯した状態で、画像形成装置10に再度接近してきた場合に行われ得る。
図4は、画像形成装置10における認証手順を示すフローチャートである。また、図5(a)〜(c)は、図4に示す認証手順の実行中に表示されるUI画面の一例を示している。
図4に示す処理が開始される前の初期状態において、表示部104(タッチパネル130)には、図5(a)に示すUI画面が表示されている。このUI画面には、「ICカードで認証する方は、カードリーダにICカードをかざして下さい。」、「手動入力で認証する方は、認証ボタンを押してください。」、「一時利用許可書で認証する方は、一時利用許可書をスキャナにセットしてください。」という3つの文章が、画像として表示されている。画像形成装置10に接近して画像形成装置10の手前側に立った使用者は、このUI画面を参照し、自身が行うべき行動を開始することになる。
この処理では、まず、制御部101が、ユーザインタフェース13の第1操作ボタン群131に設けられた認証ボタン1311(図2参照)が押下されたか否かを判断する(ステップ1)。
ステップ1で肯定の判断(Yes)を行った場合、制御部101は、表示部104に、図5(b)に示す手動入力受付用のUI画面を表示させるとともに、操作部103を介して、ユーザIDの入力を受け付け(ステップ2)、且つ、パスワードの入力を受け付ける(ステップ3)。そして、制御部101は、ステップ2およびステップ3で受け付けたユーザIDおよびパスワードすなわち手動入力情報と、記憶部105に記憶される認証テーブル(詳細は後述する)に登録されているユーザ情報(ユーザIDとパスワードとを対応付けたもの)とを照合し、一致するものがあるか、すなわち、照合がOKであるか否かを判断する(ステップ4)。ステップ4で否定の判断(No)を行った場合は、ステップ1に戻って処理を続行する。
一方、ステップ4で肯定の判断(Yes)を行った場合、制御部101は、ステップ2で入力を受け付けたユーザIDについて、この画像形成装置10の使用を許可する認証処理を実行する(ステップ5)。続いて、制御部101は、表示部104に、図5(c)に示す一時利用許可書50の出力指示受付用のUI画面を表示させるとともに、操作部103を介して一時利用許可書50の出力指示を受け付けた否か(図5(c)に示すUI画面において「はい」のボタンが押下されたか否か)を判断する(ステップ6)。ステップ6で否定の判断(No)を行った場合は、この処理を終了する。
これに対し、ステップ6で肯定の判断(Yes)を行った場合、認証画像生成部110は、ステップ2で入力を受け付けたユーザIDと有効期限とを含むコード情報を埋め込んだ2次元コード(コード画像)を生成する(ステップ7)。この例において、認証画像生成部110は、画像形成装置10に内蔵される時計(図示せず)から現在の時刻を取得し、この現在時刻の24時間後を有効期限として設定する。ただし、有効期限については、現在時刻の24時間後である必要はなく、これ以外の期間としてもよい。また、この例では、画像形成装置10側で自動的に有効期限を設定しているが、例えば使用者によって手動入力された時刻に設定してもかまわない。
次いで、画像形成部107(プリンタ12)は、用紙上に、ステップ7で生成された2次元コードを含む画像を形成した一時利用許可書50を出力する(ステップ8)。そして、制御部101は、ステップ2で入力を受け付けたユーザIDに関し、記憶部105に記憶される認証テーブルに登録されている設定情報における一時利用許可状態を「許可」に設定し(ステップ9)、この処理を終了する。
また、上述したステップ1で否定の判断(No)を行った場合、すなわち、認証ボタン1311が押下されていない場合、制御部101は、次に、ICカードリーダ17がICカード20を検知したか否かを判断する(ステップ11)。ここで、ICカードリーダ17は、非接触型のICカード20がICカードリーダ17に接近してきた場合あるいは接触型のICカード20がICカードリーダ17に接触した場合に、ICカード20の存在を検知する。
ステップ11で肯定の判断(Yes)を行った場合、制御部101は、ICカードリーダ17がICカード20を読み取って得たカード情報を取得する(ステップ12)。ここで、ステップ12で取得されるカード情報には、上述したように、ユーザIDおよびパスワードが含まれている。そして、制御部101は、ステップ12で取得したユーザIDおよびパスワードすなわちカード情報と、記憶部105に記憶される認証テーブルに登録されているユーザ情報(ユーザIDとパスワードとを対応付けたもの)とを照合し、一致するものがあるか、すなわち、照合がOKであるか否かを判断する(ステップ13)。ステップ13で否定の判断(No)を行った場合は、ステップ1に戻って処理を続行する。
一方、ステップ13で肯定の判断(Yes)を行った場合、制御部101は、ステップ12で取得したカード情報に含まれるユーザIDに関し、記憶部105に記憶される認証テーブルに登録されている設定情報における一時利用許可状態を「禁止」に設定する(ステップ14)。続いて、制御部101は、ステップ12で取得したカード情報に含まれるユーザIDについて、この画像形成装置10の使用を許可する認証処理を実行し(ステップ15)、この処理を終了する。
さらに、上述したステップ11で否定の判断(No)を行った場合、すなわち、ICカードリーダ17がICカード20を検知していない場合、制御部101は、次に、画像読取部106(スキャナ11)が2次元コードを検知したか否かを判断する(ステップ21)。ここで、ステップ21で肯定の判断(Yes)が行われるのは、例えばスキャナ11に一時利用許可書50がセットされ、ユーザインタフェース13の第1操作ボタン群131に設けられた読取開始ボタン(スタートボタン)が押下された場合である。ステップ21で否定の判断(No)を行った場合は、ステップ1に戻って処理を続行する。
一方、ステップ21で肯定の判断(Yes)を行った場合、制御部101は、画像読取部106が一時利用許可書50の2次元コードを読み取って得たコード情報を取得する(ステップ22)。ここで、ステップ22で取得されるコード情報には、上述したようにユーザIDおよび有効期限が含まれている。そして、制御部101は、ステップ22で取得したコード情報に含まれるユーザIDと、記憶部105に記憶される認証テーブルに登録されているユーザ情報(ユーザIDとパスワードとを対応付けたもの)とを照合し、一致するものがあるか、すなわち、照合がOKであるか否かを判断する(ステップ23)。ステップ23で否定の判断(No)を行った場合は、ステップ1に戻って処理を続行する。
これに対し、ステップ23で肯定の判断(Yes)を行った場合、制御部101は、ステップ22で取得したコード情報に含まれるユーザIDに関し、記憶部105に記憶される認証テーブルに登録されている設定情報における一時利用許可状態が「許可」に設定されているか否かを判断する(ステップ24)。ステップ24で否定の判断(No)を行った場合は、ステップ1に戻って処理を続行する。
一方、ステップ24で肯定の判断(Yes)を行った場合、制御部101は、画像形成装置10に内蔵される時計(図示せず)から取得した現在の時刻と、ステップ22で取得したコード情報に含まれる有効期限とを比較し、現在時刻が有効期限内であるか否かを判断する(ステップ25)。ステップ25で否定の判断(No)を行った場合は、ステップ1に戻って処理を続行する。
これに対し、ステップ25で肯定の判断(Yes)を行った場合、制御部101は、ステップ22で取得したコード情報に含まれるユーザIDについて、この画像形成装置10の使用を許可する認証処理を実行し(ステップ26)、この処理を終了する。
そして、上記ステップ5、ステップ15およびステップ26のいずれかにて認証処理が行われた場合、制御部101は、表示部104(タッチパネル130)に、認証されたユーザIDに対応付けられたメニュー画面を表示する。そして、表示されたメニュー画面から、画像形成装置10に実行させたいサービスのアイコンの選択を使用者から受け付けると、さらにこのサービスに関連するパラメータの設定等を使用者から受け付けた後、このサービスをジョブとして実行することになる。
なお、以下の説明においては、ステップ5の認証処理を「手動認証」と呼び、ステップ15の認証処理を「カード認証」と呼び、ステップ26の認証処理を「コード認証」と呼ぶ。
次に、具体例を挙げながら、本実施の形態についてさらに詳細に説明を行う。
図6は、実施の形態1で用いられる認証テーブルの一例を示す図である。ここで、図6に示す認証テーブルは、画像形成装置10を使用したい人物(使用者)が、図4に示す認証手順を実行する前に、予め記憶部105に記憶(登録)させておくものである。
本実施の形態の認証テーブルは、ユーザ情報と設定情報とを対応付けたものとなっている。また、ユーザ情報はユーザIDとパスワードとを関連付けたものとなっており、設定情報は一時利用許可状態を含むものとなっている。ここで、設定情報における一時利用許可状態は、画像形成装置10における一時利用許可書50の使用許可および使用禁止を設定するものである。この一時利用許可状態は、図4に示すステップ9において「許可」に設定され、図4に示すステップ14において「禁止」に設定される。またこの一時利用許可状態は、図4に示すステップ24において「許可」に設定されているか否かを判断する対象となる。
図6に示す認証テーブルには、2人の人物が使用者として登録されている。
これらのうち、1人目の人物については、ユーザ情報において、ユーザIDが「U0001」に、パスワードが「XXXXX」に設定されており、設定情報において、一時利用許可状態が「禁止」に設定されている。また、2人目の人物については、ユーザ情報において、ユーザIDが「U0002」に、パスワードが「YYYYY」に設定されており、設定情報において、一時利用許可状態が「禁止」に設定されている。ここで、以下の説明においては、ユーザIDが「U0001」に設定された使用者を「第1使用者」と呼び、ユーザIDが「U0002」に設定された使用者を「第2使用者」と呼ぶ。なお、ここでは、2人の人物が使用者として登録される場合を例としているが、登録する使用者の数については、1人であってもよいし3人以上であってもかまわない。
では、図6に示す認証テーブルにおいてユーザID「U0001」で登録された第1使用者が、図4に示す認証手順にしたがって、画像形成装置10の認証を受けようとする場合を例に説明を行う。なお、ここでは、ICカード20を携帯し忘れた第1使用者が、手動入力情報を用いた第2の認証要求によって画像形成装置10に手動認証されるとともに一時利用許可書50を出力させた後、画像形成装置10に対し、一時利用許可書50のコード情報を用いた第3の認証要求またはICカード20のカード情報を用いた第1の認証要求を行った場合を例とする。
ICカード20を携帯し忘れた第1使用者によって、認証ボタン1311が押下され(ステップ1においてYes)、ユーザIDおよびパスワードが入力される(ステップ2、3)。そして、入力されたユーザIDおよびパスワードが、図6に示す認証テーブルの内容と一致することで、照合OKとなる(ステップ4においてYes)。これにより、画像形成装置10は、第1利用者を手動認証する(ステップ5)。
そして、第1使用者によって一時利用許可書50の出力指示がなされることで(ステップ6においてYes)、2次元コードの生成が行われ(ステップ7)、一時利用許可書50が出力され(ステップ8)、一時利用許可状態が「許可」に設定される(ステップ9)。
ここで、図7(a)は、ステップ9を経た変更後の認証テーブルを示している。なお、上述した図6は、変更前の認証テーブルとなる。
図7(a)に示すように、ステップ9の実行に伴い、第1利用者であるユーザID「U0001」に対応する一時利用許可状態は、図6に示す「禁止」から図7(a)に示す「許可」に変更される。なお、このとき、第2利用者であるユーザID「U0002」に対応する一時利用許可状態は、「禁止」のままである。
また、図7(b)は、ステップ7で生成される2次元コード(コード画像)の内容の一例を示している。
図7(b)に示す2次元コードの内容は、コード情報を含んでいる。また、コード情報は、ユーザIDと有効期限とを関連付けたものとなっている。そして、図7(b)に示す2次元コードの内容には、ユーザIDとして第1利用者に対応する「U0001」が含まれており、有効期限として「2015/06/30 15:00:00」が含まれている。
図8は、本実施の形態で使用される一時利用許可書50の構成を説明するための図である。図8に示す一時利用許可書50は、ステップ8で、画像形成部107(プリンタ12)によって出力される。
この一時利用許可書50は、用紙51と、用紙51の一方の面に形成される、コード画像52、名称画像53および有効期限画像54とを備える。ここで、図8に示す一時利用許可書50は、図7(b)に示す2次元コードの内容に基づいて作成されたものを例示している。
まず、認証画像の一例としてのコード画像52は、全体として正方形状を呈するとともに、小さな正方形状のドットを上下左右に7行7列(7×7)に配列させるとともに、これら複数のドットのいずれか1つ以上を塗りつぶすことで、水平方向(横方向)および垂直方向(縦方向)に情報を持たせる2次元コードで構成される。本実施の形態のコード画像52は、コード情報としてユーザIDおよび有効期限が埋め込まれたものとなっており、この例では、図7(b)に示す2次元コードの内容に応じて、ユーザIDとして「U0001」が、有効期限として「2015/06/30 15:00:00」が、それぞれ埋め込まれている。なお、この例において、コード画像52は、例えばJISA4サイズの用紙51のうち、上側の半分以上の面積を占める大きさを有している。
また、名称画像53は、コード画像52の上方に配置されている。この名称画像53は、この一時利用許可書50の使用目的を文字で表記したものであって、この例では、「一時利用許可」の文字を含んでいる。
一方、有効期限画像54は、コード画像52の下方に配置されている。この有効期限画像54は、この一時利用許可書50を用いたコード認証が可能な有効期限を文字で表記したものであって、この例では、「2015/06/30 15:00まで」(図7(b)参照)の文字を含んでいる。
また、名称画像53および有効期限画像54は、コード画像52を挟んでこれらを上下に位置させた場合に、ともに使用者が読める向きとなるように、各画像の文字を配列している。なお、一時利用許可書50に、コード画像52に加えて名称画像53および有効期限画像54を記録しているのは、使用者がコード画像52を見ただけでは、この一時利用許可書50の利用目的および有効期限を把握することが実質的に不可能となるためである。
ではここで、上述した手順によって第1利用者用の一時利用許可書50が出力された後、第1使用者が、この一時利用許可書50を携帯した状態で、画像形成装置10を使用するために画像形成装置10に近づいてきた場合を考える。
一時利用許可書50を携帯した第1使用者によって、一時利用許可書50が画像読取部106にセットされることで、2次元コード(コード画像52)が検知されると(ステップ21においてYes)、2次元コードからコード情報が取得される(ステップ22)。そして、取得したコード情報におけるユーザIDが、図7(a)に示す認証テーブルの内容と一致することで、照合OKとなる(ステップ23においてYes)。
続いて、図7(a)に示す認証テーブルが参照され、第1利用者のユーザID「U0001」の一時利用許可状態が「許可」に設定されていることが把握される(ステップ24においてYes)。
そして、時計(図示せず)から取得した現在時刻が、取得したコード情報における有効期限内であるか否かが判断される(ステップ25)。ここで、有効期限内(ステップ25においてYes)であれば、画像形成装置10は、第1利用者をコード認証する(ステップ26)。一方、有効期限内でなければ(ステップ25においてNo)、画像形成装置10は、第1利用者をコード認証しないことになる。
このように、本実施の形態では、一時利用許可書50に有効期限を設け、特定の使用者(例えば第1使用者)からの要求に応じて一時利用許可書50を出力した後、この特定の使用者が一時利用許可書50を用いた認証要求を行ってきた場合に、有効期限内であれば認証処理を行い、有効期限外であれば認証処理を行わないようにした。これにより、一時的な利用を許可するために出力された一時利用許可書50が、半永久的に使用され続けるという事態を回避することができる。また、本実施の形態では、一時利用許可書50に有効期限の情報を持たせているため、画像形成装置10側での有効期限の管理が不要となる。
次に、上述した手順によって第1利用者用の一時利用許可書50が出力された後、第1使用者が、自身に貸与されたICカード20を発見し、この一時利用許可書50ではなくICカード20を携帯した状態で、画像形成装置10を使用するために画像形成装置10に近づいてきた場合を考える。
第1使用者がICカード20をかざすことによってICカード20が検知されると(ステップ11においてYes)、ICカード20からカード情報(ユーザIDおよびパスワード)が取得される(ステップ12)。そして、取得したユーザIDおよびパスワードが、図7(a)に示す認証テーブルの内容と一致することで、照合OKとなる(ステップ13においてYes)。そして、一時利用許可状態が「禁止」に設定される(ステップ14)。
このとき、認証テーブルは、図7(a)に示す状態から図6に示す状態に移行する。すなわち、第1利用者であるユーザID「U0001」に対応する一時利用許可状態は、図7(a)に示す「許可」から図6に示す「禁止」に変更される。なお、このとき、第2利用者であるユーザID「U0002」に対応する一時利用許可状態は、「禁止」のままである。そして、画像形成装置10は、第1利用者をカード認証する(ステップ15)。
このように、本実施の形態では、特定の使用者(例えば第1使用者)に一時利用許可書50を出力した後、この特定の使用者が一時利用許可書50ではなくICカード20を用いた認証要求を行ってきた場合に、この一時利用許可書50の以後の使用を禁止するようにした。これにより、一時利用許可書50の有効期限内において、ICカード20を用いたカード認証および一時利用許可書50を用いたコード認証がともに実行され得るという事態を回避することが可能になる。
<実施の形態2>
実施の形態1では、一時利用許可書50に形成されるコード画像52に、コード情報としてユーザIDとともに有効期限を埋め込むことで、画像形成装置10側で一時利用許可書50の有効期限を管理しない構成としていた。これに対し、本実施の形態では、画像形成装置10の記憶部105に記憶される認証テーブルの設定情報に有効期限を含ませることで、画像形成装置10側で一時利用許可書50の有効期限を管理する構成とし、一時利用許可書50に形成されるコード画像52に、コード情報として有効期限を埋め込まないようにしたものである。なお、本実施の形態において、実施の形態1と同様のものについては、同じ符号を付してその詳細な説明を省略する。
図9は、実施の形態1で用いられる認証テーブルの一例を示す図である。
本実施の形態の認証テーブルも、ユーザ情報と設定情報とを対応付けたものとなっている。また、ユーザ情報はユーザIDとパスワードとを関連付けたものとなっており、設定情報は一時利用許可状態と有効期限とを関連付けたものとなっている。
図9に示す認証テーブルには、2人の人物が使用者として登録されている。
これらのうち、1人目の人物(第1使用者)については、ユーザ情報において、ユーザIDが「U0001」に、パスワードが「XXXXX」に設定されており、設定情報において、一時利用許可状態が「禁止」に、有効期限が「−」(なし)に設定されている。また、2人目の人物(第2使用者)については、ユーザ情報において、ユーザIDが「U0002」に、パスワードが「YYYYY」に設定されており、設定情報において、一時利用許可状態が「禁止」に、有効期限が「−」(なし)に設定されている。
そして、本実施の形態の画像形成装置10においても、実施の形態1と同じく、図4に示す認証手順が実行される。
では、図9に示す認証テーブルにおいてユーザID「U0001」で登録された第1使用者が、図4に示す認証手順にしたがって、画像形成装置10の認証を受けようとする場合を例に説明を行う。なお、ここでも、実施の形態1と同じく、ICカード20を携帯し忘れた第1使用者が、手動入力情報を用いた第2の認証要求によって画像形成装置10に手動認証されるとともに一時利用許可書50を出力させた後、画像形成装置10に対し、一時利用許可書50のコード情報を用いた第3の認証要求またはICカード20のカード情報を用いた第1の認証要求を行った場合を例とする。
ICカード20を携帯し忘れた第1使用者によって、認証ボタン1311が押下され(ステップ1においてYes)、ユーザIDおよびパスワードが入力される(ステップ2、3)。そして、入力されたユーザIDおよびパスワードが、図9に示す認証テーブルの内容と一致することで、照合OKとなる(ステップ4においてYes)。これにより、画像形成装置10は、第1利用者を手動認証する(ステップ5)。
そして、第1使用者によって一時利用許可書50の出力指示がなされることで(ステップ6においてYes)、2次元コードの生成が行われ(ステップ7)、一時利用許可書50が出力され(ステップ8)、一時利用許可状態が「許可」に設定される(ステップ9)。
ここで、図10(a)は、ステップ9を経た変更後の認証テーブルを示している。なお、上述した図9は、変更前の認証テーブルとなる。
図10(a)に示すように、ステップ9の実行に伴い、第1利用者であるユーザID「U0001」に対応する一時利用許可状態は、図9に示す「禁止」から図10(a)に示す「許可」に変更される。また、ステップ9の実行に伴い、第1利用者であるユーザID「U0001」に対応する有効期限は、図9に示す「−」(なし)から図10(a)に示す「2015/06/30 15:00:00」に変更される。なお、このとき、第2利用者であるユーザID「U0002」に対応する一時利用許可状態は、「禁止」のままであり、有効期限は「−」(なし)のままである。
また、図10(b)は、ステップ7で生成される2次元コード(コード画像52)の内容の一例を示している。
図10(b)に示す2次元コードの内容は、コード情報を含んでいる。また、コード情報は、ユーザIDのみを含むものとなっている。そして、図10(b)に示す2次元コードの内容には、ユーザIDとして第1利用者に対応する「U0001」が含まれている。
ここで、ステップ8で出力される一時利用許可書50の基本構成は、実施の形態1で説明した図8に示すものと同じであるが、本実施の形態のコード画像52は、コード情報としてユーザIDのみが埋め込まれたものとなっている点で、実施の形態1とは異なる。
ではここで、上述した手順によって第1利用者用の一時利用許可書50が出力された後、第1使用者が、この一時利用許可書50を携帯した状態で、画像形成装置10を使用するために画像形成装置10に近づいてきた場合を考える。
一時利用許可書50を携帯した第1使用者によって、一時利用許可書50が画像読取部106にセットされることで、2次元コード(コード画像52)が検知されると(ステップ21においてYes)、2次元コードからコード情報が取得される(ステップ22)。そして、取得したコード情報におけるユーザIDが、図6に示す認証テーブルの内容と一致することで、照合OKとなる(ステップ23においてYes)。
続いて、図10(a)に示す認証テーブルが参照され、第1利用者のユーザID「U0001」の一時利用許可状態が「許可」に設定されていることが把握される(ステップ24においてYes)。
そして、時計(図示せず)から取得した現在時刻が、図10(a)に示す認証テーブルから取得した設定情報における有効期限内であるか否かが判断される(ステップ25)。ここで、有効期限内(ステップ25においてYes)であれば、画像形成装置10は、第1利用者をコード認証する(ステップ26)。一方、有効期限内でなければ(ステップ25においてNo)、画像形成装置10は、第1利用者をコード認証しないことになる。
このように、本実施の形態でも、一時利用許可書50に有効期限を設け、特定の使用者(例えば第1使用者)からの要求に応じて一時利用許可書50を出力した後、この特定の使用者が一時利用許可書50を用いた認証要求を行ってきた場合に、有効期限内であれば認証処理を行い、有効期限外であれば認証処理を行わないようにした。これにより、一時的な利用を許可するために出力された一時利用許可書50が、半永久的に使用され続けるという事態を回避することができる。また、本実施の形態では、一時利用許可書50に有効期限の情報を持たせていないため、コード画像52に含ませるデータ量を低減できる分、コード画像52としてより簡易な構成のものを採用することが可能になる。
次に、上述した手順によって第1利用者用の一時利用許可書50が出力された後、第1使用者が、自身に貸与されたICカード20を発見し、この一時利用許可書50ではなくICカード20を携帯した状態で、画像形成装置10を使用するために画像形成装置10に近づいてきた場合を考える。
第1使用者がICカード20をかざすことによってICカード20が検知されると(ステップ11においてYes)、ICカード20からカード情報(ユーザIDおよびパスワード)が取得される(ステップ12)。そして、取得したユーザIDおよびパスワードが、図10(a)に示す認証テーブルの内容と一致することで、照合OKとなる(ステップ13においてYes)。そして、一時利用許可状態が「禁止」に設定される(ステップ14)。
このとき、認証テーブルは、図10(a)に示す状態から図9に示す状態に移行する。すなわち、第1利用者であるユーザID「U0001」に対応する一時利用許可状態は、図10(a)に示す「許可」から図9に示す「禁止」に変更される。また、第1利用者であるユーザID「U0001」に対応する有効期限は、図10(a)に示す「2015/06/30 15:00:00」から図9に示す「−」(なし)に変更される。なお、このとき、第2利用者であるユーザID「U0002」に対応する一時利用許可状態は、「禁止」のままであり、有効期限は「−」(なし)のままである。そして、画像形成装置10は、第1利用者をカード認証する(ステップ15)。
このように、本実施の形態でも、特定の使用者(例えば第1使用者)に一時利用許可書50を出力した後、この特定の使用者が一時利用許可書50ではなくICカード20を用いた認証要求を行ってきた場合に、この一時利用許可書50の以後の使用を禁止するようにした。これにより、一時利用許可書50の有効期限内において、ICカード20を用いたカード認証および一時利用許可書50を用いたコード認証がともに実行され得るという事態を回避することが可能になる。
なお、上述した各実施の形態では、カード情報が電子情報として書き込まれたICカード20をカード認証に用いる場合を例として説明を行ったが、これに限られるものではなく、カード情報(認証情報)が磁気情報として書き込まれた磁気カード等を用いてもかまわない。
また、上述した各実施の形態では、認証画像撮影部109としてスキャナ11を用いる場合を例として説明を行ったが、これに限られるものではない。認証画像撮影部109として、画像形成装置10のフロント側を撮影する第1カメラ15や、画像形成装置10の上側を撮影する第2カメラ16を利用してもかまわない。ここで、認証画像撮影部109として第1カメラ15を用いる場合には、例えば画像形成装置10に近づいてくる人が携帯している一時利用許可書50のコード画像52を接近中に撮影および検出しておき、この人が画像形成装置10の手前(ユーザインタフェース13が操作可能な場所)に到達する前に、コード画像52を用いたコード認証を完了しておくとよい。
10…画像形成装置、11…スキャナ、12…プリンタ、13…ユーザインタフェース、14…焦電センサ、15…第1カメラ、16…第2カメラ、17…ICカードリーダ、20…ICカード、50…一時利用許可書、51…用紙、52…コード画像、53…名称画像、54…有効期限画像、101…制御部、102…通信部、103…操作部、104…表示部、105…記憶部、106…画像読取部、107…画像形成部、108…認証情報読取部、109…認証画像撮影部、110…認証画像生成部、130…タッチパネル、131…第1操作ボタン群、132…第2操作ボタン群、133…USBメモリ装着部、1311…認証ボタン

Claims (7)

  1. 認証を受けるための認証情報の入力を使用者から受け付ける受付手段と、
    受け付けた前記認証情報を用いて前記使用者を認証する認証手段と、
    認証後に前記使用者を特定する特定情報を含む認証画像を出力する出力手段と、
    前記認証画像による前記使用者の認証を行う一時利用についての許可または禁止を表す一時利用許可状態を、前記特定情報と関連付けて管理する記憶手段と、
    撮影した前記認証画像を用いて、前記特定情報と当該特定情報に関連付けられた当該認証画像の有効期限とを取得する取得手段と、
    一時利用許可状態が禁止または取得した前記有効期限が期限外である場合に、前記認証手段による、前記認証画像を用いた前記使用者の認証を禁止する禁止手段と
    を含む画像処理装置。
  2. 一時利用許可状態が許可および取得した前記有効期限が期限内である場合に、前記認証手段による、前記認証画像を用いた前記使用者の認証を許可する許可手段をさらに含むことを特徴とする請求項1記載の画像処理装置。
  3. 前記出力手段は、前記特定情報と前記有効期限とを含む前記認証画像を出力し、
    前記取得手段は、前記認証画像から前記特定情報と前記有効期限とを取得すること
    を特徴とする請求項1または2記載の画像処理装置。
  4. 前記記憶手段は、さらに前記特定情報と前記有効期限とを対応付けて記憶
    前記取得手段は、前記認証画像から前記特定情報を取得するとともに、前記記憶手段から当該特定情報に対応付けられた前記有効期限を取得すること
    を特徴とする請求項1または2記載の画像処理装置。
  5. 前記許可手段は、前記認証画像を出力した後、前記記憶手段の前記一時利用許可状態を許可にし、前記認証手段による、当該認証画像を用いた前記使用者の認証を許可することを特徴とする請求項2記載の画像処理装置。
  6. 前記認証情報を記録する認証情報記録装置から当該認証情報を読み出す読出手段をさらに含み、
    前記認証手段は、読み出した前記認証情報を用いて前記使用者を認証し、
    前記禁止手段は、前記認証情報記録装置から読み出した前記認証情報を用いた認証を行った場合に、前記記憶手段の前記一時利用許可状態を禁止にし、前記認証手段による、前記認証画像を用いた前記使用者の認証を禁止することを特徴とする請求項1乃至5のいずれか1項記載の画像処理装置。
  7. コンピュータに、
    認証を受けるための認証情報の入力を使用者から受け付ける機能と、
    受け付けた前記認証情報を用いて前記使用者を認証する機能と、
    認証後に前記使用者を特定する特定情報を含む認証画像を出力させる機能と、
    前記認証画像による前記使用者の認証を行う一時利用についての許可または禁止を表す一時利用許可状態を、前記特定情報と関連付けて管理する機能と、
    撮影した前記認証画像を用いて、前記特定情報と当該特定情報に関連付けられた当該認証画像の有効期限とを取得する機能と、
    一時利用許可状態が禁止または取得した前記有効期限が期限切れである場合に、前記使用者の認証を禁止する機能と
    を実現させるプログラム。
JP2015142329A 2015-07-16 2015-07-16 画像処理装置およびプログラム Active JP6503953B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2015142329A JP6503953B2 (ja) 2015-07-16 2015-07-16 画像処理装置およびプログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2015142329A JP6503953B2 (ja) 2015-07-16 2015-07-16 画像処理装置およびプログラム

Publications (2)

Publication Number Publication Date
JP2017027154A JP2017027154A (ja) 2017-02-02
JP6503953B2 true JP6503953B2 (ja) 2019-04-24

Family

ID=57950105

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2015142329A Active JP6503953B2 (ja) 2015-07-16 2015-07-16 画像処理装置およびプログラム

Country Status (1)

Country Link
JP (1) JP6503953B2 (ja)

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003228472A (ja) * 2002-02-01 2003-08-15 Ricoh Co Ltd 画像形成読取システム
JP2007164449A (ja) * 2005-12-13 2007-06-28 Fujitsu Ltd 個人情報管理装置、個人情報管理装置を用いた個人情報提供方法、個人情報管理装置用プログラムおよび個人情報提供システム
JP4958118B2 (ja) * 2008-10-31 2012-06-20 キヤノンマーケティングジャパン株式会社 画像形成装置、情報処理システムと、その処理方法およびプログラム
JP2011034529A (ja) * 2009-08-06 2011-02-17 Fuji Xerox Co Ltd 認証装置及び認証プログラム
JP5278256B2 (ja) * 2009-09-03 2013-09-04 大日本印刷株式会社 カード管理システム
JP5630101B2 (ja) * 2010-06-29 2014-11-26 キヤノンマーケティングジャパン株式会社 情報処理システム、画像形成装置、認証サーバ、その処理方法およびプログラム

Also Published As

Publication number Publication date
JP2017027154A (ja) 2017-02-02

Similar Documents

Publication Publication Date Title
CN103995993B (zh) 打印装置及打印方法
JP4626677B2 (ja) 画像形成装置、画像形成方法、および、画像形成プログラム
JP5867780B2 (ja) 印刷装置、印刷管理システム、及び、ユーザ認証プログラム
JP2007018346A (ja) 処理装置およびその制御方法ならびにコンピュータプログラム
JP2010097539A (ja) 画像処理装置
JP6970373B2 (ja) ログインログアウトシステム、電子機器およびログインログアウトプログラム
JP2011170544A (ja) ソフトウェア配布方法、インストール方法、情報処理装置及びソフトウェア配布システム
JP6552341B2 (ja) 画像処理装置、その制御方法、およびプログラム
JP2006031368A (ja) 認証システム、画像形成装置、および認証方法
JP4992831B2 (ja) 画像形成装置、画像形成方法、および、画像形成プログラム
US20090174901A1 (en) Image forming device, image forming method, and image forming program
US8730007B2 (en) Image processing apparatus, method for controlling the same, and storage medium
JP6245287B2 (ja) 情報処理装置及び情報処理プログラム
JP6503953B2 (ja) 画像処理装置およびプログラム
JP5691711B2 (ja) プリントシステム、画像形成装置、プルプリント方法およびプルプリントプログラム
CN108377230B (zh) 认证装置及非易失性存储介质
JP6589573B2 (ja) 画像出力装置
JP2010140499A (ja) 生体認証装置、生体認証システム及び生体データ管理方法
JP6569386B2 (ja) 画像処理装置
JP6217301B2 (ja) 情報処理システム、情報処理装置、情報処理方法およびプログラム
JP7017034B2 (ja) 画像処理装置及び画像処理プログラム
JP2008225486A (ja) 画像形成装置及びネットワーク画像形成システム
JP2007124431A (ja) 画像処理装置および画像処理方法
JP6417931B2 (ja) 情報処理装置及びプログラム
JP6163464B2 (ja) 画像形成装置および画像形成システム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20180228

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20181130

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20181211

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20190208

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20190226

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20190311

R150 Certificate of patent or registration of utility model

Ref document number: 6503953

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

S533 Written request for registration of change of name

Free format text: JAPANESE INTERMEDIATE CODE: R313533

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350