JP6747047B2 - 情報処理システム、ログイン方法、情報処理装置及びプログラム - Google Patents

情報処理システム、ログイン方法、情報処理装置及びプログラム Download PDF

Info

Publication number
JP6747047B2
JP6747047B2 JP2016096635A JP2016096635A JP6747047B2 JP 6747047 B2 JP6747047 B2 JP 6747047B2 JP 2016096635 A JP2016096635 A JP 2016096635A JP 2016096635 A JP2016096635 A JP 2016096635A JP 6747047 B2 JP6747047 B2 JP 6747047B2
Authority
JP
Japan
Prior art keywords
information
authentication
electronic device
identification information
user
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2016096635A
Other languages
English (en)
Other versions
JP2017204207A (ja
Inventor
康治 福田
康治 福田
博基 大▲崎▼
博基 大▲崎▼
近藤 誠一
誠一 近藤
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Ricoh Co Ltd
Original Assignee
Ricoh Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Ricoh Co Ltd filed Critical Ricoh Co Ltd
Priority to JP2016096635A priority Critical patent/JP6747047B2/ja
Publication of JP2017204207A publication Critical patent/JP2017204207A/ja
Application granted granted Critical
Publication of JP6747047B2 publication Critical patent/JP6747047B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Accessory Devices And Overall Control Thereof (AREA)
  • Facsimiles In General (AREA)

Description

本発明は情報処理システム、ログイン方法、情報処理装置及びプログラムに関する。
近年、クラウドサービスを導入する企業が増えている。クラウドサービスはクラウドコンピューティング技術により提供されるサービスを言う。例えばユーザはクラウドサービスを利用する場合、クラウドサービスにログインすることが一般的である。
例えばプルプリントが可能な印刷システム(プルプリントシステム)では印刷サーバ等の情報処理装置に印刷ジョブを蓄積しておき、ユーザのログイン後、蓄積されている印刷ジョブを複合機などの画像形成装置で印刷する。このような従来のプルプリントシステムでは操作パネルへのユーザ用のアカウントの入力によるログインや、ICカード等によるログインを行っていた(例えば特許文献1参照)。
例えば画像形成装置などの電子機器からクラウドサービスにログインする場合、ユーザは操作パネル等からユーザID及びパスワードなどのユーザ用のアカウントを入力する必要があり、手間が掛かっていた。しかしながら、画像形成装置などの複数のユーザが共有する電子機器では情報セキュリティの観点からログインを行うことが望ましい。また、ICカード等によるログインは、操作パネル等からのユーザ用のアカウントの入力が不要となるが、ICカード等を導入していなければ利用できないという問題があった。
本発明の実施の形態は、ログイン時におけるユーザの手間を軽減しながら安全性も確保できる情報処理システムを提供することを目的とする。
上記した課題を達成するために本願請求項1は、組織に所属するユーザから操作される電子機器と、前記電子機器を操作する前記ユーザの認証を行う1台以上の情報処理装置と、を有する情報処理システムであって、前記電子機器は、前記情報処理装置において前記組織ごとに設定される個人識別情報方針に従って生成された前記組織内で一意の個人識別情報の入力を前記ユーザから受け付ける個人識別情報入力受付手段と、前記情報処理装置との間で行った機器認証により前記情報処理装置から取得した、機器認証済みであることを示す機器認証情報と、前記ユーザから入力された前記個人識別情報とを指定して、前記情報処理装置にログイン要求を行うログイン要求手段と、を有し、前記情報処理装置は、前記電子機器からのログイン要求に前記機器認証情報が指定されている場合に、前記ログイン要求で指定された前記個人識別情報による認証を行い、認証に成功すれば認証済みであることを示す認証情報をログイン要求元の前記電子機器に発行し、前記電子機器からのログイン要求に前記機器認証情報が指定されていない場合に、前記ログイン要求で指定された前記個人識別情報による認証を行わない認証手段と、前記機器認証情報、及び、前記電子機器ごとに固有の電子機器識別情報、を対応付ける機器認証情報記憶手段と、前記電子機器識別情報、及び、前記組織を識別する組織識別情報、を対応付ける電子機器情報記憶手段と、前記個人識別情報、及び、前記組織識別情報、を対応付けるユーザ情報記憶手段と、を有し、前記認証手段は、前記電子機器からのログイン要求で指定された前記機器認証情報に対応付けられている前記組織識別情報を、前記機器認証情報記憶手段及び前記電子機器情報記憶手段を用いて特定し、特定した前記組織識別情報、及び、前記電子機器からのログイン要求で指定された前記個人識別情報が、対応付けられて前記ユーザ情報記憶手段に記憶されていれば、認証済みであることを示す認証情報をログイン要求元の前記電子機器に発行することを特徴とする。
本発明の実施の形態によれば、ログイン時におけるユーザの手間を軽減しながら安全性も確保できる。
第1の実施形態に係る情報処理システムの一例の構成図である。 コンピュータの一例のハードウェア構成図である。 第1の実施形態に係る画像形成装置の一例のハードウェア構成図である。 第1の実施形態に係るサービス提供システムの一例の処理ブロック図である。 PINコードログインの概要を説明するための図である。 テナント情報の一例の構成図である。 ユーザ情報の一例の構成図である。 デバイス情報の一例の構成図である。 機器認証情報の一例の構成図である。 セッション情報の一例の構成図である。 PINコードポリシー設定の一例のシーケンス図である。 PINコードポリシー設定画面の一例の構成図である。 ユーザ作成の一例のシーケンス図である。 ユーザ作成画面の一例の構成図である。 ユーザ作成完了メールの一例の構成図である。 PINコードログインの一例のシーケンス図である。 PINコードによるログイン画面の一例のイメージ図である。
以下、本発明の実施形態について図面を参照しながら説明する。
[第1の実施形態]
<システム構成>
図1は第1の実施形態に係る情報処理システムの一例の構成図である。図1の情報処理システム1000は、例えばオフィス内ネットワーク等のネットワークN1と、例えばインターネットなどのネットワークN2とを有する。
ネットワークN1は、ファイヤウォールFWの内側にあるプライベートなネットワークである。ファイヤウォールFWはネットワークN1とネットワークN2との接点に設置され、不正なアクセスを検出及び遮断する。ネットワークN1にはPCなどの端末装置1012、複合機などの画像形成装置1013が接続されている。
端末装置1012は、一般的なOSなどが搭載されたスマートフォンや携帯電話、タブレットPC、デスクトップPC、ノートPC、等により実現できる。端末装置1012は無線による通信の手段または有線による通信の手段を有する。
画像形成装置1013は複合機などの画像形成機能を有する装置である。画像形成装置1013は無線による通信の手段または有線による通信の手段を有する。画像形成装置1013は複合機、コピー機、スキャナ、プリンタ、レーザプリンタ、プロジェクタ、電子黒板など、画像形成に係る処理を行う装置である。なお、図1では一例として端末装置1012、画像形成装置1013がそれぞれ一台である例を示しているが複数台であってもよい。
また、ネットワークN2には、端末装置1012及びサービス提供システム1014が接続されている。端末装置1012は、オフィス内ネットワーク等のネットワークN1以外にあってもよく、ネットワークN1と、ネットワークN2とに接続されている例を図1に示している。
サービス提供システム1014は一台以上の情報処理装置により実現される。サービス提供システム1014は画像形成装置1013に何らかのサービスを提供する情報処理システムの一例である。サービス提供システム1014は企業、部門やグループ(以下、テナントと呼ぶ)単位で、画像形成装置1013を操作するユーザからのログイン要求を後述のように受け付ける。
そして、サービス提供システム1014はログインが正常に終了したユーザ(ログインユーザ)の操作する画像形成装置1013にサービスを提供する。なお、画像形成装置1013は複数のユーザが共有する電子機器であって、ログインを行って利用する電子機器の一例である。
<ハードウェア構成>
《コンピュータ》
図1の端末装置1012は例えば図2に示すようなハードウェア構成のコンピュータにより実現される。また、サービス提供システム1014を実現する一台以上の情報処理装置も図2に示すハードウェア構成のコンピュータにより実現される。
図2はコンピュータの一例のハードウェア構成図である。図2のコンピュータ500は入力装置501、表示装置502、外部I/F503、RAM504、ROM505、CPU506、通信I/F507及びHDD508などを備え、それぞれがバスBで相互に接続されている。なお、入力装置501及び表示装置502は必要なときに接続して利用する形態であってもよい。
入力装置501はキーボードやマウス、タッチパネルなどを含み、ユーザが各操作信号を入力するのに用いられる。表示装置502はディスプレイ等を含み、コンピュータ500による処理結果を表示する。
通信I/F507はコンピュータ500を各種ネットワークに接続するインタフェースである。これにより、コンピュータ500は通信I/F507を介してデータ通信を行うことができる。
また、HDD508は、プログラムやデータを格納している不揮発性の記憶装置の一例である。格納されるプログラムやデータには、コンピュータ500全体を制御する基本ソフトウェアであるOS、及びOS上において各種機能を提供するアプリケーションソフトウェア(以下、単にアプリケーションと呼ぶ)などがある。なお、コンピュータ500はHDD508に替え、記憶媒体としてフラッシュメモリを用いるドライブ装置(例えばソリッドステートドライブ:SSD)を利用するものであってもよい。
外部I/F503は、外部装置とのインタフェースである。外部装置には、記録媒体503aなどがある。これにより、コンピュータ500は外部I/F503を介して記録媒体503aの読み取り及び/又は書き込みを行うことができる。記録媒体503aにはフレキシブルディスク、CD、DVD、SDメモリカード、USBメモリなどがある。
ROM505は、電源を切ってもプログラムやデータを保持することができる不揮発性の半導体メモリ(記憶装置)の一例である。ROM505にはコンピュータ500の起動時に実行されるBIOS、OS設定、及びネットワーク設定などのプログラムやデータが格納されている。RAM504はプログラムやデータを一時保持する揮発性の半導体メモリ(記憶装置)の一例である。
CPU506は、ROM505やHDD508などの記憶装置からプログラムやデータをRAM504上に読み出し、処理を実行することで、コンピュータ500全体の制御や機能を実現する演算装置である。
端末装置1012及びサービス提供システム1014を実現する一台以上の情報処理装置は例えば図2に示すコンピュータ500のハードウェア構成により、後述するような各種処理を実現できる。
《画像形成装置》
図1の画像形成装置1013は、例えば図3に示すハードウェア構成のコンピュータにより実現される。図3は、第1の実施形態に係る画像形成装置の一例のハードウェア構成図である。図3の画像形成装置1013はコントローラ601、操作パネル602、外部I/F603、通信I/F604、プリンタ605及びスキャナ606などを備える。
コントローラ601はCPU611、RAM612、ROM613、NVRAM614及びHDD615などを備える。ROM613は、各種プログラムやデータが格納されている。RAM612はプログラムやデータを一時保持する。NVRAM614は、例えば設定情報等が格納されている。また、HDD615は各種プログラムやデータが格納されている。
CPU611は、ROM613やNVRAM614、HDD615などからプログラムやデータ、設定情報等をRAM612上に読み出し、処理を実行することで、画像形成装置1013全体の制御や機能を実現する。
操作パネル602はユーザからの入力を受け付ける入力部と、表示を行う表示部とを備えている。外部I/F603は外部装置とのインタフェースである。外部装置には、記録媒体603aなどがある。これにより、画像形成装置1013は外部I/F603を介して記録媒体603aの読み取り及び/又は書き込みを行うことができる。記録媒体603aにはICカード、フレキシブルディスク、CD、DVD、SDメモリカード、USBメモリ等がある。
通信I/F604は、画像形成装置1013をネットワークN1に接続させるインタフェースである。これにより、画像形成装置1013は通信I/F604を介してデータ通信を行うことができる。プリンタ605は印刷データを被搬送物に印刷するための印刷装置である。例えば被搬送物は紙、コート紙、厚紙、OHP、プラスチックフィルム、プリプレグ、銅箔など、紙に限定されない。スキャナ606は原稿から画像データ(電子データ)を読み取るための読取装置である。
<ソフトウェア構成>
《サービス提供システム》
第1の実施形態に係るサービス提供システム1014は例えば図4に示す処理ブロックにより実現される。図4は、第1の実施形態に係るサービス提供システムの一例の処理ブロック図である。サービス提供システム1014はプログラムを実行することで、図4に示すような処理ブロックを実現する。
図4のサービス提供システム1014はアプリケーション1101、共通サービス1102、データベース(DB)1103、管理1104、業務1105、プラットフォームAPI1106を実現している。
図4のアプリケーション1101は、ポータルサービスアプリ1111、MFPポータルサービスアプリ1112、スキャンサービスアプリ1113及びプリントサービスアプリ1114を一例として有する。
ポータルサービスアプリ1111は、端末装置1012にポータルサービスを提供するアプリケーションである。MFPポータルサービスアプリ1112は、画像形成装置1013にポータルサービスを提供するアプリケーションである。ポータルサービスはサービス提供システム1014を利用するための入り口となるサービスである。
スキャンサービスアプリ1113はスキャンサービスを提供するアプリケーションである。プリントサービスアプリ1114はプリントサービスを提供するアプリケーションである。なお、アプリケーション1101には、その他のサービスアプリが含まれていてもよい。
プラットフォームAPI1106はポータルサービスアプリ1111、MFPポータルサービスアプリ1112、スキャンサービスアプリ1113及びプリントサービスアプリ1114などが共通サービス1102を利用するためのインタフェースである。プラットフォームAPI1106はアプリケーション1101からの要求を共通サービス1102が受信するために設けられた予め定義されたインタフェースであり、例えば関数やクラス等により構成される。
プラットフォームAPI1106は、サービス提供システム1014が複数の情報処理装置で構成される場合、ネットワーク経由で利用可能な例えばWeb APIにより実現できる。
共通サービス1102は、認証・認可部1121、テナント管理部1122、ユーザ管理部1123、ライセンス管理部1124、機器管理部1125、一時画像保存部1126、ログ収集部1127、外部サービス管理部1128、画像処理ワークフロー制御部1130を有する。
また、画像処理ワークフロー制御部1130はメッセージキュー1131、1つ以上のワーカー(Worker)1132を有する。ワーカー1132は画像変換や画像送信などの機能を実現する。
認証・認可部1121は、端末装置1012や画像形成装置1013などのオフィス機器からのログイン要求に基づいて認証・認可を実行する。オフィス機器は、端末装置1012、画像形成装置1013などの総称である。
認証・認可部1121は、後述するテナント情報記憶部1142、ユーザ情報記憶部1143、デバイス情報記憶部1144などにアクセスして端末装置1012及び画像形成装置1013を認証する。
テナント管理部1122はテナント情報記憶部1142に記憶されているテナント情報を管理する。ユーザ管理部1123はユーザ情報記憶部1143に記憶されているユーザ情報を管理する。
ライセンス管理部1124はライセンス情報を管理する。機器管理部1125はデバイス情報記憶部1144に記憶されているデバイス情報を管理する。一時画像保存部1126は後述する一時画像記憶部1148への一時画像の保存、一時画像記憶部1148からの一時画像の取得を行う。ログ収集部1127は後述するログ情報記憶部1141に記憶されているログ情報を管理する。外部サービス管理部1128は外部サービスに関する情報を管理する。
画像処理ワークフロー制御部1130はアプリケーション1101からの要求に基づいて画像処理に関するワークフローを制御する。メッセージキュー1131は処理の種類に対応するキューを有する。画像処理ワークフロー制御部1130は処理(ジョブ)に係るリクエストのメッセージを、そのジョブの種類に対応するキューに投入する。
ワーカー1132は対応するキューを監視している。キューにメッセージが投入されるとワーカー1132は、対応するジョブの種類に応じた画像変換や画像送信などの処理を行う。なお、キューに投入されたメッセージはワーカー1132が主体的に読み出す(Pull)ようにしてもよいし、キューからワーカー1132に提供する(Push)ようにしてもよい。
図3のデータベース1103は、ログ情報記憶部1141、テナント情報記憶部1142、ユーザ情報記憶部1143、デバイス情報記憶部1144、セッション情報記憶部1145、機器認証情報記憶部1146、一時画像記憶部1148、ジョブ情報記憶部1149及びアプリケーション固有の設定情報記憶部1151を有する。
ログ情報記憶部1141はログ情報を記憶する。テナント情報記憶部1142は後述のテナント情報を記憶する。ユーザ情報記憶部1143は後述のユーザ情報を記憶する。デバイス情報記憶部1144は後述のデバイス情報を記憶している。セッション情報記憶部1145は後述のセッション情報を記憶する。機器認証情報記憶部1146は後述の機器認証情報を記憶する。
一時画像記憶部1148は一時画像を記憶する。一時画像は、例えばワーカー1132が処理するスキャン画像などのファイルやデータである。ジョブ情報記憶部1149は処理(ジョブ)に係るリクエストの情報(ジョブ情報)を記憶する。アプリケーション固有の設定情報記憶部1151はアプリケーション1101に固有の設定情報を記憶する。
図4の管理1104は監視部、デプロイ部、サーバアカウント管理部やサーバログイン管理部を一例として有している。また、図4の業務1105は顧客情報管理部、契約管理部、販売管理部、ライセンス管理部、開発環境部を一例として有する。ライセンス管理部はテナントライセンスの発行やサービスライセンスの発行などを行う。
サービス提供システム1014は、認証・認可や画像処理に関するワークフローなどの共通サービスを提供する統合基盤と、統合基盤の機能を利用してスキャンサービス、プリントサービスなどのアプリサービスを提供するサービス群として機能する。
統合基盤は、例えば共通サービス1102、DB1103、管理1104、業務1105及びプラットフォームAPI1106によって構成される。サービス群は、例えばアプリケーション1101及びプラットフォームAPI1106によって構成される。
図4に示したサービス提供システム1014はサービス群と統合基盤とを分離した構成により、プラットフォームAPI1106を利用するアプリケーション1101を容易に開発できる。
なお、図4に示したサービス提供システム1014の処理ブロックの分類形態は一例であり、アプリケーション1101、共通サービス1102、DB1103、管理1104及び業務1105が図4に示されるような階層で分類されていることが必須ではない。第1の実施形態に係るサービス提供システム1014の処理を実施できるのであれば図4に示される階層関係などは特定のものに限定されない。
<処理>
《PINコードログインの概要》
本実施形態に係る情報処理システム1000は、画像形成装置1013に対するユーザからのPINコードの入力によりユーザ認証を行い、ユーザが簡単にログインできるようにするものである。なお、本実施形態に係る情報処理システム1000では、機器認証済みでない画像形成装置1013からのPINコードログインを許可しないことで、PINコードログインの安全性も確保している。
図5はPINコードログインの概要を説明するための図である。図5に示すようにPINコードログインを利用するためには、管理者によるPINコードログイン利用のための設定が必要である。
ステップS11において管理者は例えば端末装置1012からサービス提供システム1014のポータルサービスアプリ1111にアクセスして、PINコードポリシーを設定する。PINコードポリシーには、許可フラグ、利用可能文字種設定、最大文字数、最小文字数などが含まれる。
許可フラグはPINコードログインを許可するか(true)否か(false)のフラグである。利用可能文字種設定は、PINコードを構成する文字として利用可能な文字種(数字やアルファベットなど)の設定である。最大文字数はPINコードとして設定できる最大の文字数である。最小文字数は、PINコードとして設定できる最小の文字数である。
なお、PINコードポリシーはテナントごとに設定される。したがって、本実施形態に係る情報処理システム1000はテナントのセキュリティポリシーに応じたPINコードポリシーを設定できる。
ステップS12において管理者はユーザ作成時にPINコードを設定する。なお、本実施形態に係る情報処理システム1000はPINコードでユーザ認証を行うため、テナント内でPINコードをユニーク(一意)にする必要がある。このような場合、一般ユーザがPINコードを設定できるようにすると、サービス提供システム1014は登録済みのPINコードを設定しようとした一般ユーザにエラーを返す必要がある。エラーを返された一般ユーザは他の一般ユーザに割り当てられている登録済みのPINコードを知ることができるので、他の一般ユーザになりすましてのPINコードログインが可能となる。
そこで、本実施形態に係る情報処理システム1000では、管理者がユーザ作成時にPINコードを設定するようにし、一般ユーザからPINコードの設定を受け付けないようにすることでPINコードの流出を防いでいる。管理者によりPINコードが設定されたユーザはPINコードログインが可能となる。
ステップS13において、ユーザは例えば画像形成装置1013の操作パネル602にPINコードを入力してPINコードログインを要求する。サービス提供システム1014の認証・認可部1121はPINコードログインを要求されると、ユーザに入力されたPINコードによりユーザ認証を行う。
なお、本実施形態に係る情報処理システム1000ではPINコードログインの安全性を高めるため、PINコードログインを利用可能な電子機器(デバイス)及びテナントを以下のように制限する。
認証・認可部1121は登録済みである電子機器(デバイス)からPINコードログインを利用できるようにし、登録済みでないデバイスからのPINコードログインを利用できないようにする。登録済みであるか否かは、例えば既存技術である機器認証を利用して判定できる。機器認証は、その電子機器(デバイス)ごとに固有の識別情報であるシリアルIDをデバイス情報記憶部1144に記憶しておくことにより可能となる。例えばシリアルIDには画像形成装置1013の機種機番を利用できる。
また、シリアルIDと対応付けてテナントIDをデバイス情報記憶部1144に記憶しておくことにより、PINコードログインが可能なテナントを、デバイスを登録済みのテナントに制限できる。さらに、シリアルIDと対応付けてテナントIDをデバイス情報記憶部1144に記憶しておくことにより、機器認証時、どのテナントのデバイスであるかを判定できる。
《テーブル》
図6はテナント情報の一例の構成図である。図6のテナント情報は、テナントID、PINコード許可フラグ、PINコード利用可能文字種設定、PINコード最小文字数及びPINコード最大文字数を属性として有している。図6のテナント情報は図5に示したステップS11の処理で管理者から設定されたPINコードポリシーをテナントIDと対応付けて記憶している。
図7はユーザ情報の一例の構成図である。図7のユーザ情報は、テナントID、ユーザID、PINコード、メールアドレス及びパスワードを属性として有している。メールアドレス及びパスワードはユーザ用のアカウントの一例である。図7のユーザ情報は図5に示したステップS12の処理でユーザ作成時に設定されたPINコードをユーザと対応付けて記憶している。なお、PINコードは暗号化して保存してもよい。
図8はデバイス情報の一例の構成図である。図8のデバイス情報は、画像形成装置1013のシリアルIDをテナントIDと対応付けて記憶している。図8のデバイス情報は画像形成装置1013の機器認証に利用する。
図9は機器認証情報の一例の構成図である。図9の機器認証情報は、シリアルID及び機器認証チケット(機器認証セッションID)を属性として有している。シリアルIDは機器認証された電子機器(デバイス)ごとに固有の識別情報である。機器認証セッションIDは機器認証により発行された機器認証チケットを表している。図9の機器認証情報により、認証・認可部1121は例えば画像形成装置12から受信した機器認証チケットからシリアルIDを特定し、そのシリアルIDに対応するテナントを図8のデバイス情報から特定できる。
また、図10はセッション情報の一例の構成図である。図10に示したセッション情報は認証チケット(セッションID)と、テナントIDと、ユーザIDとを属性として有している。認証チケットはPINコードログインが完了したタイミングで発行され、図10のセッション情報に記憶される。
《PINコードポリシー設定》
図11はPINコードポリシー設定の一例のシーケンス図である。なお、PINコードポリシー設定は図5のステップS11に対応する。ステップS21において管理者は例えば端末装置1012からサービス提供システム1014のポータルサービスアプリ1111にアクセスして、メールアドレス及びパスワードによるログイン要求を行う。
ステップS22において、ポータルサービスアプリ1111は端末装置1012からのログイン要求を認証・認可部1121に転送する。認証・認可部1121は端末装置1012からのログイン要求に含まれるメールアドレス及びパスワードが管理者のメールアドレス及びパスワードとして設定されていれば、認証チケットを生成し、ポータルサービスアプリ1111に返す。
ステップS23に進み、ポータルサービスアプリ1111は認証チケットと共に、ログイン後の画面データを端末装置1012に返す。端末装置1012にはログイン後の画面が表示される。
ステップS24において、管理者はログイン後の画面からPINコードポリシー設定画面を開く操作を行う。端末装置1012はポータルサービスアプリ1111に対し、認証チケットを付与してPINコードポリシー設定画面を開く要求を行う。ポータルサービスアプリ1111はPINコードポリシー設定画面データを端末装置1012に返す。
端末装置1012は、例えば図12に示すようなPINコードポリシー設定画面を表示する。図12はPINコードポリシー設定画面の一例の構成図である。図12に示したPINコードポリシー設定画面は、ログイン方式をメールアドレス、PINコード又は外部サービスアカウントからチェックボックスにより選択する例を示している。
例えば図12のPINコードポリシー設定画面は、ログイン方式としてPINコードを選択するチェックボックスにより許可フラグを設定する。また、図12のPINコードポリシー設定画面は、数字又はアルファベットを選択するチェックボックスにより利用可能文字種設定を行う。さらに、図12のPINコードポリシー設定画面は文字数を入力する欄により最小文字数及び最大文字数を設定する。
ステップS25において、管理者は図12のPINコードポリシー設定画面から許可フラグ、利用可能文字種設定、最小文字数、最大文字数を入力する。そして、ステップS26に進み、管理者はPINコードポリシーの設定をポータルサービスアプリ1111に要求するための操作を、端末装置1012に対して行う。
端末装置1012は許可フラグ、利用可能文字種設定、最小文字数、最大文字数及び認証チケットを指定してPINコードポリシーの設定をポータルサービスアプリ1111に要求する。ステップS27に進み、ポータルサービスアプリ1111は端末装置1012からのPINコードポリシーの設定の要求を認証・認可部1121に転送する。
認証・認可部1121はポータルサービスアプリ1111から転送されたPINコードポリシーの設定の要求に従い、図6のテナント情報に管理者のテナントIDと対応付けてPINコードポリシーを設定する。PINコードポリシーの設定が成功すると、認証・認可部1121は、成功した旨をポータルサービスアプリ1111に返す。
ポータルサービスアプリ1111はPINコードポリシーの設定が成功するとステップS28に進み、設定完了画面データを端末装置1012に返し、端末装置1012に設定完了画面を表示させる。
《PINコード設定》
図13はユーザ作成の一例のシーケンス図である。なお、ユーザ作成は図5のステップS12に対応する。管理者は図11のステップS21〜S23と同様な手順によりログインを行う。端末装置1012にはログイン後の画面が表示される。
ステップS31において、管理者はログイン後の画面からユーザ作成画面を開く操作を行う。端末装置1012はポータルサービスアプリ1111に対し、認証チケットを付与してユーザ作成画面を開く要求を行う。ポータルサービスアプリ1111はユーザ作成画面データを端末装置1012に返す。
端末装置1012は、例えば図14に示すようなユーザ作成画面を表示する。図14はユーザ作成画面の一例の構成図である。図14のユーザ作成画面は、ユーザID、メールアドレス、パスワードなどの基本設定と、システム管理者(管理者)や一般ユーザなどのロールとを設定する例を示している。
ステップS32において、管理者は図14のユーザ作成画面にユーザID、メールアドレス、パスワードなどの基本設定と、ロールとを入力する。そして、ステップS33に進み、管理者はユーザ作成をポータルサービスアプリ1111に要求するための操作を、端末装置1012に対して行う。端末装置1012はユーザ作成画面に入力された情報及び認証チケットを指定してユーザ作成をポータルサービスアプリ1111に要求する。
ステップS34に進み、ポータルサービスアプリ1111は図6のテナント情報に設定されているPINコードポリシーに従い、PINコードを生成する。そして、ステップS35に進み、ポータルサービスアプリ1111は端末装置1012からのユーザ作成の要求に、生成したPINコードを付加し、認証・認可部1121に転送する。
認証・認可部1121はポータルサービスアプリ1111から転送されたユーザ作成の要求に従ってユーザ作成を行い、図7のユーザ情報に設定する。認証・認可部1121はユーザ作成が成功すると、成功した旨をポータルサービスアプリ1111に返す。
ポータルサービスアプリ1111はユーザ作成が成功するとポータルサービスアプリ1111はステップS36に進み、図15に示すようなユーザ作成完了メールを、作成したユーザのメールアドレスに送信する。図15は、ユーザ作成完了メールの一例の構成図である。図15のユーザ作成完了メールには、そのユーザに対応付けられたPINコードが含まれている。したがって、ユーザ作成完了メールを受信したユーザは、自分用のPINコードを知ることができる。
また、ポータルサービスアプリ1111は、ユーザ作成が成功するとステップS37に進み、ユーザ作成完了画面データを端末装置1012に返し、端末装置1012にユーザ作成完了画面を表示させる。
なお、ここではポータルサービスアプリ1111がPINコードポリシーに従い、PINコードを生成する例を示したが、管理者がユーザ作成画面にPINコードを入力するようにしてもよい。この場合、例えばポータルサービスアプリ1111は、ステップS34でPINコードを作成する代わりに、管理者が入力したPINコードがPINコードポリシーに従っているかを確認するようにしてもよい。
《PINコードログイン》
図16はPINコードログインの一例のシーケンス図である。なお、PINコードログインは図5のステップS13に対応する。ステップS51においてユーザは画像形成装置1013のアプリを起動させる。アプリ起動後、画像形成装置1013はサービス提供システム1014に機器認証を要求し、機器認証チケットを取得する。
ステップS52に進み、画像形成装置1013は図17に示すようなログイン画面を表示する。図17はPINコードによるログイン画面の一例のイメージ図である。図17のPINコードによるログイン画面は、PINコードを入力する欄と、メールアドレスによるログイン画面への切り替えリンクと、が含まれている。なお、画像形成装置1013にPINコードによるログイン画面及びメールアドレスによるログイン画面のどちらを表示するかは、例えば図6のテナント情報のPINコード許可フラグにより判定する。例えばPINコード許可フラグが「true」の場合、画像形成装置1013にはPINコードによるログイン画面が表示される。
ステップS53において、ユーザは図17のPINコードによるログイン画面にPINコードを入力する。そして、ステップS54に進み、ユーザは「Login」ボタンを押下する。ステップS55に進み、画像形成装置1013は、ログイン画面に入力されたPINコードと機器認証により取得した機器認証チケットとを指定して、ログインをMFPポータルサービスアプリ1112に要求する。
ステップS56に進み、MFPポータルサービスアプリ1112は画像形成装置1013からのログイン要求を認証・認可部1121に転送する。ログイン要求を転送された認証・認可部1121はステップS57に進み、そのログイン要求で指定された機器認証チケットを検証する。ここでは、図9の機器認証情報を参照し、ログイン要求で指定された機器認証チケットからシリアルIDを特定する。
ステップS58に進み、認証・認可部1121はステップS57で特定したシリアルIDと対応付けられているテナントIDを、図8のデバイス情報から取得する。ステップS59に進み、認証・認可部1121は画像形成装置1013からのログイン要求で指定されたPINコードを検証する。
ここでは図7のユーザ情報を参照し、ステップS58で取得したテナントIDと、ログイン要求で指定されたPINコードと、の組み合わせが保存されているレコードがあるかを確認する。ステップS58で取得したテナントIDと、ログイン要求で指定されたPINコードと、の組み合わせが保存されているレコードがあれば、認証・認可部1121は認証チケットを発行する。
そして、認証・認可部1121は、ステップS58で取得したテナントIDと、ログイン要求で指定されたPINコードとの組み合わせが保存されているレコードのテナントID及びユーザIDと対応付けて、認証チケットを図10のセッション情報に保存する。
その後、認証・認可部1121はステップS60に進み、発行した認証チケットをMFPポータルサービスアプリ1112に返す。MFPポータルサービスアプリ1112はステップS61に進み、認証チケットと共に、トップ画面データを画像形成装置1013に返す。画像形成装置1013にはトップ画面が表示される。
(まとめ)
本実施形態に係る情報処理システム1000では、ユーザが画像形成装置1013に入力したPINコードと、その画像形成装置1013が機器認証済みであることを示す機器認証チケットとを、PINコードログインに利用する。機器認証には、その画像形成装置1013のシリアルIDをテナントIDと対応付けてサービス提供システム1014に登録しておく必要がある。
したがって、本実施形態に係る情報処理システム1000では、サービス提供システム1014にシリアルIDを登録済みでない画像形成装置1013からのPINコードログインが許可されない。
また、本実施形態に係る情報処理システム1000では、機器認証によりサービス提供システム1014で、PINコードログインを要求してきた画像形成装置1013のシリアルIDを特定できる。したがって、サービス提供システム1014は、そのシリアルIDと対応付けて登録されているテナントIDを特定できる。
このように、本実施形態に係る情報処理システム1000では、画像形成装置1013の機器認証により特定されるテナントを、その画像形成装置1013でPINコードログインが可能な範囲とすることで、PINコードログインの安全性を確保している。
以上、本実施形態に係る情報処理システム1000によれば、ユーザの手間を軽減しながら安全性も確保できるPINコードログインを実現できる。また、画像形成装置1013を利用するユーザはPINコードの入力という簡単な操作で安全にログインすることができる。
本発明は、具体的に開示された上記の実施形態に限定されるものではなく、特許請求の範囲から逸脱することなく、種々の変形や変更が可能である。画像形成装置1013は特許請求の範囲に記載した電子機器の一例である。サービス提供システム1014は一台以上の情報処理装置の一例である。
PINコードポリシーは個人識別情報方針の一例である。PINコードは個人識別情報の一例である。機器認証チケットは機器認証情報の一例である。認証チケットは認証情報の一例である。画像形成装置1013のログイン画面は個人識別情報入力受付手段の一例である。ステップS54〜S55の処理を行う画像形成装置1013はログイン要求手段の一例である。
認証・認可部1121は認証手段の一例である。シリアルIDは電子機器識別情報の一例である。テナントIDは組織識別情報の一例である。機器認証情報記憶部1146は機器認証情報記憶手段の一例である。デバイス情報記憶部1144は電子機器情報記憶手段の一例である。ユーザ情報記憶部1143はユーザ情報記憶手段の一例である。端末装置1012は管理者から操作される端末装置の一例である。また、ステップS34の処理を行うポータルサービスアプリ1111は個人識別情報生成手段の一例である。
500 コンピュータ
501 入力装置
502 表示装置
503 外部I/F
503a 記録媒体
504 RAM
505 ROM
506 CPU
507 通信I/F
508 HDD
601 コントローラ
602 操作パネル
603 外部I/F
603a 記録媒体
604 通信I/F
605 プリンタ
606 スキャナ
611 CPU
612 RAM
613 ROM
614 NVRAM
615 HDD
1000 情報処理システム
1012 端末装置
1013 画像形成装置
1014 サービス提供システム
1101 アプリケーション
1102 共通サービス
1103 データベース
1104 管理
1105 業務
1106 プラットフォームAPI(Application Programming Interface)
1111 ポータルサービスアプリ
1112 MFPポータルサービスアプリ
1113 スキャンサービスアプリ
1114 プリントサービスアプリ
1121 認証・認可部
1122 テナント管理部
1123 ユーザ管理部
1124 ライセンス管理部
1125 機器管理部
1126 一時画像保存部
1127 ログ収集部
1128 外部サービス管理部
1130 画像処理ワークフロー制御部
1131 メッセージキュー
1132 ワーカー
1141 ログ情報記憶部
1142 テナント情報記憶部
1143 ユーザ情報記憶部
1144 デバイス情報記憶部
1145 セッション情報記憶部
1146 機器認証情報記憶部
1148 一時画像記憶部
1149 ジョブ情報記憶部
1151 アプリケーション固有の設定情報記憶部
B バス
FW ファイヤウォール
N1〜N2 ネットワーク
特開2013−257859号公報

Claims (7)

  1. 組織に所属するユーザから操作される電子機器と、前記電子機器を操作する前記ユーザの認証を行う1台以上の情報処理装置と、を有する情報処理システムであって、
    前記電子機器は、
    前記情報処理装置において前記組織ごとに設定される個人識別情報方針に従って生成された前記組織内で一意の個人識別情報の入力を前記ユーザから受け付ける個人識別情報入力受付手段と、
    前記情報処理装置との間で行った機器認証により前記情報処理装置から取得した、機器認証済みであることを示す機器認証情報と、前記ユーザから入力された前記個人識別情報とを指定して、前記情報処理装置にログイン要求を行うログイン要求手段と、
    を有し、
    前記情報処理装置は、
    前記電子機器からのログイン要求に前記機器認証情報が指定されている場合に、前記ログイン要求で指定された前記個人識別情報による認証を行い、認証に成功すれば認証済みであることを示す認証情報をログイン要求元の前記電子機器に発行し、前記電子機器からのログイン要求に前記機器認証情報が指定されていない場合に、前記ログイン要求で指定された前記個人識別情報による認証を行わない認証手段と、
    前記機器認証情報、及び、前記電子機器ごとに固有の電子機器識別情報、を対応付ける機器認証情報記憶手段と、
    前記電子機器識別情報、及び、前記組織を識別する組織識別情報、を対応付ける電子機器情報記憶手段と、
    前記個人識別情報、及び、前記組織識別情報、を対応付けるユーザ情報記憶手段と、
    を有し、
    前記認証手段は、
    前記電子機器からのログイン要求で指定された前記機器認証情報に対応付けられている前記組織識別情報を、前記機器認証情報記憶手段及び前記電子機器情報記憶手段を用いて特定し、特定した前記組織識別情報、及び、前記電子機器からのログイン要求で指定された前記個人識別情報が、対応付けられて前記ユーザ情報記憶手段に記憶されていれば、認証済みであることを示す認証情報をログイン要求元の前記電子機器に発行する
    ことを特徴とする情報処理システム。
  2. 前記情報処理システムは、管理者から操作される端末装置を更に有し、
    前記情報処理装置は、前記端末装置から前記個人識別情報方針として、利用可能文字種及び文字数の少なくとも一方の設定を受け付けること
    を特徴とする請求項1記載の情報処理システム。
  3. 前記情報処理装置は、更に、前記端末装置から前記電子機器を操作する前記ユーザの情報の作成を要求された場合に、前記個人識別情報方針に従って前記個人識別情報を生成する個人識別情報生成手段
    を有し、
    前記認証手段は、生成された前記個人識別情報を付加して前記ユーザの情報を作成すること
    を特徴とする請求項記載の情報処理システム。
  4. 前記電子機器は、複数のユーザが共有する機器であること
    を特徴とする請求項1乃至何れか一項記載の情報処理システム。
  5. 組織に所属するユーザから操作される電子機器と、前記電子機器を操作する前記ユーザの認証を行う1台以上の情報処理装置と、を有する情報処理システムが実行するログイン方法であって、
    前記電子機器が、前記情報処理装置において前記組織ごとに設定される個人識別情報方針に従って生成された前記組織内で一意の個人識別情報の入力を前記ユーザから受け付ける個人識別情報入力受付ステップと、
    前記電子機器が、前記情報処理装置との間で行った機器認証により前記情報処理装置から取得した、機器認証済みであることを示す機器認証情報と、前記ユーザから入力された前記個人識別情報とを指定して、前記情報処理装置にログイン要求を行うログイン要求ステップと、
    前記情報処理装置が、前記機器認証情報、及び、前記電子機器ごとに固有の電子機器識別情報、を対応付ける機器認証情報記憶ステップと、
    前記情報処理装置が、前記電子機器識別情報、及び、前記組織を識別する組織識別情報、を対応付ける電子機器情報記憶ステップと、
    前記情報処理装置が、前記個人識別情報、及び、前記組織識別情報、を対応付けるユーザ情報記憶ステップと、
    前記情報処理装置が、前記電子機器からのログイン要求に前記機器認証情報が指定されている場合に、前記ログイン要求で指定された前記個人識別情報による認証を行い、認証に成功すれば認証済みであることを示す認証情報をログイン要求元の前記電子機器に発行し、前記電子機器からのログイン要求に前記機器認証情報が指定されていない場合に、前記ログイン要求で指定された前記個人識別情報による認証を行わない認証ステップと、
    を有し、
    前記認証ステップは、
    前記電子機器からのログイン要求で指定された前記機器認証情報に対応付けられている前記組織識別情報を、前記機器認証情報記憶ステップ及び前記電子機器情報記憶ステップで対応付けた情報を用いて特定し、特定した前記組織識別情報、及び、前記電子機器からのログイン要求で指定された前記個人識別情報が、対応付けられて前記ユーザ情報記憶ステップで記憶されていれば、認証済みであることを示す認証情報をログイン要求元の前記電子機器に発行する
    ログイン方法。
  6. 組織に所属する電子機器を操作するユーザの認証を行う情報処理装置であって、
    前記組織ごとに設定される個人識別情報方針に従って前記電子機器を操作するユーザの前記組織内で一意の個人識別情報を生成する個人識別情報生成手段と、
    前記電子機器との間で行った機器認証により前記電子機器に機器認証済みであることを示す機器認証情報を提供する機器認証手段と、
    前記電子機器からのログイン要求に前記機器認証情報が指定されている場合に、前記ログイン要求で指定された前記個人識別情報による認証を行い、認証に成功すれば認証済みであることを示す認証情報をログイン要求元の前記電子機器に発行し、前記電子機器からのログイン要求に前記機器認証情報が指定されていない場合に、前記ログイン要求で指定された前記個人識別情報による認証を行わない認証手段と、
    前記機器認証情報、及び、前記電子機器ごとに固有の電子機器識別情報、を対応付ける機器認証情報記憶手段と、
    前記電子機器識別情報、及び、前記組織を識別する組織識別情報、を対応付ける電子機器情報記憶手段と、
    前記個人識別情報、及び、前記組織識別情報、を対応付けるユーザ情報記憶手段と、
    を有し、
    前記認証手段は、
    前記電子機器からのログイン要求で指定された前記機器認証情報に対応付けられている前記組織識別情報を、前記機器認証情報記憶手段及び前記電子機器情報記憶手段を用いて特定し、特定した前記組織識別情報、及び、前記電子機器からのログイン要求で指定された前記個人識別情報が、対応付けられて前記ユーザ情報記憶手段に記憶されていれば、認証済みであることを示す認証情報をログイン要求元の前記電子機器に発行することを特徴とする情報処理装置。
  7. 組織に所属する電子機器を操作するユーザの認証を行う情報処理装置を、
    前記組織ごとに設定される個人識別情報方針に従って前記電子機器を操作するユーザの前記組織内で一意の個人識別情報を生成する個人識別情報生成手段、
    前記電子機器との間で行った機器認証により前記電子機器に機器認証済みであることを示す機器認証情報を提供する機器認証手段、
    前記電子機器からのログイン要求に前記機器認証情報が指定されている場合に、前記ログイン要求で指定された前記個人識別情報による認証を行い、認証に成功すれば認証済みであることを示す認証情報をログイン要求元の前記電子機器に発行し、前記電子機器からのログイン要求に前記機器認証情報が指定されていない場合に、前記ログイン要求で指定された前記個人識別情報による認証を行わない認証手段
    前記機器認証情報、及び、前記電子機器ごとに固有の電子機器識別情報、を対応付ける機器認証情報記憶手段、
    前記電子機器識別情報、及び、前記組織を識別する組織識別情報、を対応付ける電子機器情報記憶手段、
    前記個人識別情報、及び、前記組織識別情報、を対応付けるユーザ情報記憶手段、
    として機能させ
    前記認証手段は、
    前記電子機器からのログイン要求で指定された前記機器認証情報に対応付けられている前記組織識別情報を、前記機器認証情報記憶手段及び前記電子機器情報記憶手段を用いて特定し、特定した前記組織識別情報、及び、前記電子機器からのログイン要求で指定された前記個人識別情報が、対応付けられて前記ユーザ情報記憶手段に記憶されていれば、認証済みであることを示す認証情報をログイン要求元の前記電子機器に発行することを特徴とするプログラム。
JP2016096635A 2016-05-13 2016-05-13 情報処理システム、ログイン方法、情報処理装置及びプログラム Active JP6747047B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2016096635A JP6747047B2 (ja) 2016-05-13 2016-05-13 情報処理システム、ログイン方法、情報処理装置及びプログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2016096635A JP6747047B2 (ja) 2016-05-13 2016-05-13 情報処理システム、ログイン方法、情報処理装置及びプログラム

Publications (2)

Publication Number Publication Date
JP2017204207A JP2017204207A (ja) 2017-11-16
JP6747047B2 true JP6747047B2 (ja) 2020-08-26

Family

ID=60323275

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2016096635A Active JP6747047B2 (ja) 2016-05-13 2016-05-13 情報処理システム、ログイン方法、情報処理装置及びプログラム

Country Status (1)

Country Link
JP (1) JP6747047B2 (ja)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP7222246B2 (ja) * 2019-01-08 2023-02-15 株式会社リコー サービスシステム、クラウドサービス、ユーザ登録方法、プログラム

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004192505A (ja) * 2002-12-13 2004-07-08 Yuniko:Kk 認証システム及びサービス提供システム
JP5584102B2 (ja) * 2010-11-25 2014-09-03 株式会社富士通ソーシアルサイエンスラボラトリ 認証システム、クライアント端末、サーバ、被認証方法、認証方法、認証クライアントプログラム、及び認証サーバプログラム
CN104518876B (zh) * 2013-09-29 2019-01-04 腾讯科技(深圳)有限公司 服务登录方法及装置
JP6467869B2 (ja) * 2013-11-05 2019-02-13 株式会社リコー 情報処理システム及び情報処理方法
JP6220275B2 (ja) * 2014-01-22 2017-10-25 株式会社ベネッセコーポレーション セキュリティシステム

Also Published As

Publication number Publication date
JP2017204207A (ja) 2017-11-16

Similar Documents

Publication Publication Date Title
US9659154B2 (en) Information processing system, information processing apparatus, method of administrating license, and program
JP6291826B2 (ja) 情報処理システム及びライセンス管理方法
US9594895B2 (en) Information processing system and authentication information providing method for providing authentication information of an external service
JP6372311B2 (ja) 情報処理システム、電子機器、サービス認可方法及びプログラム
US10291620B2 (en) Information processing apparatus, terminal apparatus, program, and information processing system for collaborative use of authentication information between shared services
JP2017033339A (ja) サービス提供システム、情報処理装置、プログラム及びサービス利用情報作成方法
US9514291B2 (en) Information processing system, information processing device, and authentication information management method
JP6380009B2 (ja) 情報処理システム、認証方法、および情報処理装置
US20210377277A1 (en) Service providing system, information processing system, and use permission assigning method
JP2014153805A (ja) 情報処理システム、情報処理装置、認証方法及びプログラム
JP6375877B2 (ja) 情報処理システム、情報処理方法、サービス利用装置、及びプログラム
JP6183035B2 (ja) サービス提供システム、サービス提供方法及びプログラム
JP6927282B2 (ja) 情報処理装置、端末装置、プログラム及び情報処理システム
US20180270246A1 (en) Information processing system, information processing apparatus, and information processing method
US10243924B2 (en) Service providing system, service providing method, and information processing apparatus
JP6716899B2 (ja) 情報処理システム、情報処理装置及びプログラム
JP5991143B2 (ja) 情報処理装置、システム及び情報登録方法
JP6075011B2 (ja) 情報処理装置、システム及び情報提供方法
JP2018092670A (ja) 情報処理装置、システム及びプログラム
JP6747047B2 (ja) 情報処理システム、ログイン方法、情報処理装置及びプログラム
JP6690186B2 (ja) サービス提供システム、サービス提供方法、情報処理装置及びプログラム
JP6201444B2 (ja) 情報処理システム、及び情報処理方法
JP6070075B2 (ja) システム、情報管理方法及び情報処理装置
JP2015032041A (ja) サービス提供システム、サービス提供方法およびプログラム
JP2018081572A (ja) サービス提供システム、情報処理装置、プログラム及び情報処理システム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20190227

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20191218

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20200204

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20200402

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20200707

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20200720

R151 Written notification of patent or utility model registration

Ref document number: 6747047

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R151