JP6838907B2 - 画像形成装置、制御方法及びプログラム - Google Patents

画像形成装置、制御方法及びプログラム Download PDF

Info

Publication number
JP6838907B2
JP6838907B2 JP2016186029A JP2016186029A JP6838907B2 JP 6838907 B2 JP6838907 B2 JP 6838907B2 JP 2016186029 A JP2016186029 A JP 2016186029A JP 2016186029 A JP2016186029 A JP 2016186029A JP 6838907 B2 JP6838907 B2 JP 6838907B2
Authority
JP
Japan
Prior art keywords
application
login application
image forming
unit
updated
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2016186029A
Other languages
English (en)
Other versions
JP2018049552A5 (ja
JP2018049552A (ja
Inventor
敦之 鎌須賀
敦之 鎌須賀
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Canon Inc
Original Assignee
Canon Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Canon Inc filed Critical Canon Inc
Priority to JP2016186029A priority Critical patent/JP6838907B2/ja
Priority to EP17190517.7A priority patent/EP3299981B1/en
Priority to US15/709,927 priority patent/US10778861B2/en
Publication of JP2018049552A publication Critical patent/JP2018049552A/ja
Publication of JP2018049552A5 publication Critical patent/JP2018049552A5/ja
Application granted granted Critical
Publication of JP6838907B2 publication Critical patent/JP6838907B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N1/00Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
    • H04N1/00912Arrangements for controlling a still picture apparatus or components thereof not otherwise provided for
    • H04N1/00938Software related arrangements, e.g. loading applications
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N1/00Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
    • H04N1/00127Connection or combination of a still picture apparatus with another apparatus, e.g. for storage, processing or transmission of still picture signals or of information associated with a still picture
    • H04N1/00204Connection or combination of a still picture apparatus with another apparatus, e.g. for storage, processing or transmission of still picture signals or of information associated with a still picture with a digital computer or a digital computer system, e.g. an internet server
    • H04N1/00244Connection or combination of a still picture apparatus with another apparatus, e.g. for storage, processing or transmission of still picture signals or of information associated with a still picture with a digital computer or a digital computer system, e.g. an internet server with a server, e.g. an internet server
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N1/00Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
    • H04N1/00962Input arrangements for operating instructions or parameters, e.g. updating internal software
    • H04N1/0097Storage of instructions or parameters, e.g. customised instructions or different parameters for different user IDs
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/606Protecting data by securing the transmission between two devices or processes
    • G06F21/608Secure printing
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N2201/00Indexing scheme relating to scanning, transmission or reproduction of documents or the like, and to details thereof
    • H04N2201/0077Types of the still picture apparatus
    • H04N2201/0094Multifunctional device, i.e. a device capable of all of reading, reproducing, copying, facsimile transception, file transception

Landscapes

  • Engineering & Computer Science (AREA)
  • Multimedia (AREA)
  • Signal Processing (AREA)
  • General Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • Computing Systems (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Facsimiles In General (AREA)
  • Accessory Devices And Overall Control Thereof (AREA)
  • Stored Programmes (AREA)

Description

本発明は、画像形成装置、制御方法及びプログラムに関する。
機器を制御するファームウェア上に、ローダブルな別プログラム(アプリケーション、以下ではアプリとする)をインストールし、様々なサービスを利用可能にする技術がある。
スマートフォンやタブレット型情報端末だけでなく、オフィス複合機等の様々な情報処理装置においても、アプリをインストールして付加機能や付加サービスを提供することが行われている。
アプリをアップデートする際、タブレット型情報端末等の場合は、アップデートプログラムが利用可能である旨の通知を受けたユーザが、デバイスからアプリの販売を行うサイトにアクセスし、対象のアプリをアップデートすることが行われている。一方、複合機等の場合、サービスマンや管理者が必要なパッケージ等を準備し、アップデートを掛ける方法がある。また、特許文献1には、アプリのアップデートを集中管理することで簡易化するアプリ配信システムのような技術が開示されている。
特開2011−170465号公報
アプリのアップデートを行うためには、アップデート対象のアプリを事前にシャットダウンさせる必要がある。アップデート対象のアプリが、デバイスを利用するユーザを認証する機能を提供するアプリである場合、アプリをシャットダウンさせると、ユーザ認証が利かなくなり、不特定ユーザが自由にデバイスを操作できる状態になる場合がある。
本発明は、アップデートするアプリの種類が、認証する機能を提供する種類であるか否かに応じて、アップデートの処理の制御を変更することを目的とする。
本発明の画像形成装置は、フレームワーク上で動作し、ユーザを認証するログインアプリケーションがインストールされる画像形成装置であって、操作部と、前記ログインアプリケーション更新する指示を受け付けたことに従って、前記操作部を介して前記ログインアプリケーションとは異なる他のアプリケーションに対する操作を受け付けないように所定の画面を表示させた後に、前記ログインアプリケーションを実行できない状態にする制御手段と、前記制御手段によって前記ログインアプリケーションを実行できない状態にしたことに従って、前記ログインアプリケーション更新する更新手段とを有する。
本発明によれば、アップデートするアプリの種類が、認証する機能を提供する種類であるか否かに応じて、アップデートの処理の制御を変更することができる。
アップデートシステムのシステム構成の一例を示す図である。 MFPのハードウェア構成の一例を示す図である。 eMMCの記憶領域の一例の詳細を説明する図である。 MFPの機能構成の一例を示す図である。 認証アプリが表示する画面の一例を示す図である。 HOME画面の一例を示す図である。 アプリ情報の一例を説明する図である。 アプリ管理画面の一例を示す図である。 MFPの処理の一例を示すフローチャートである。 HOME画面の一例を示す図である。 操作不可画面の一例を示す図である。 MFPの処理の一例を示すフローチャートである。
以下、本発明の実施形態について図面に基づいて説明する。
<実施形態1>
図1は、本実施形態におけるアップデートシステムのシステム構成の一例を示す図である。アップデートシステムは、MFP100、クライアントPC150、サーバ1500を含む。
MFP100は、種々のアプリケーション(以下では、アプリ)がインストールされた画像形成装置である。MFP100は、本実施形態のアップデートシステムがアップデートするアプリがインストールされた情報処理装置の一例である。
クライアントPC150は、MFP100にインストールされたアプリのアップデートに係る操作を行う管理者10が利用するパーソナルコンピュータ(PC)、タブレット端末装置等の情報処理装置である。
管理者10は、クライアントPC150を使ってMFP100にアクセスし、MFP100にインストールされたアプリのアップデートを含む管理作業を行う。管理者10としては、ベンダーの担当者、販売店やディーラの担当者等が想定されるが、組織のIT管理者や一般ユーザでもよい。
サーバ1500は、アプリのアップデートに要するデータを管理するPCやサーバ装置等の情報処理装置である。
クライアントPC150は、MFP100にアクセスし、例えば、MFP100の操作部(例えば、操作画面等のインターフェース)を介した管理者10の操作に基づいて、アップデートしたいアプリを指定してアップデートを指示することができる。また、クライアントPC150は、クライアントPC150のWebブラウザを使ってMFP100が提供するウェブサービス機能にアクセスすることができる。
また、クライアントPC150は、サーバ1500にアクセスし、アップデートしたいアプリと、そのアプリがインストールされたMFP100と、を指定して、サーバ1500に、MFP100に含まれるそのアプリのアップデートを指示することとしてもよい。また、アップデートシステムは、管理者10による操作に基づいて、予め設定されたタスクスケジュールに基づいて、設定されたタイミングで、MFP100が含む設定されたアプリのアップデートを行うこととしてもよい。
図2は、本実施形態におけるMFP100のハードウェア構成の一例を示す図である。
MFP100は、CPU101、ROM102、RAM103、表示コントローラ104、表示部105、操作コントローラ106、操作部107を含む。また、MFP100は、eMMCホストコントローラ108、eMMC109、読取コントローラ110、読取部111、記録コントローラ112、記録部113を含む。更に、MFP100は、USBホストコントローラ114、MODEM115、網制御ユニット(NCU)116、ネットワークインタフェースカード(NIC)117を含む。MFP100のハードウェア構成要素101〜104、106、108、110、112、114、115、117は、システムバス118を介して相互に接続される。
CPU101は、システムバス118に接続される各デバイスを総括的に制御する中央演算装置である。CPU101は、電源が供給されると、ROM102に記憶されたブートプログラムを実行する。CPU101は、ブートプログラムを実行することで、ストレージに保存されているメインプログラムをRAM103にロードして、ロードされたメインプログラムの先頭から処理を実行する。ROM102は、ブートプログラム等を記憶する記憶装置である。RAM103は、メインプログラムのロード場所としてだけでなく、メインプログラムのワークエリア等として機能する記憶装置である。
表示コントローラ104は、表示部105に対する描画を制御するコントローラである。表示部105は、28文字×7行の文字列、罫線、スクロールバー等の表示が可能なLCDである。操作コントローラ106は、MFP100に装備された操作部107からの入力を制御するコントローラである。操作部107は、テンキー、カーソルキー、ワンタッチキー、表示部105と重畳して設置されているタッチパネル等の入力装置で構成される操作部である。ユーザは、操作部107を操作することで、MFP100に対して、情報を入力することができる。
読取部111は、原稿の読み取りを行うスキャナ等で構成される読取部である。読取部111には、オプションとしてオートドキュメントフィーダが装着されており、複数枚の原稿を自動的に読み取ることができる。読取コントローラ110は、読取部111に接続されており、読取部111の制御に利用されるコントローラである。
また、記録部113は、電子写真方式で記録紙に画像形成を行う記録部である。記録コントローラ112は、記録部113に接続されており、記録部113の制御に利用されるコントローラである。
USBホストコントローラ114は、USBのプロトコル制御を受け持ち、USBメモリ等のUSBデバイスに対するアクセスを仲介するコントローラである。
MODEM115は、ファクシミリ通信に必要な信号の変調・復調を行うMODEMである。また、MODEM115は、NCU116に接続されている。NCU116は、MODEM115により変調された信号を、公衆回線網(PSTN)へ送出する。
NIC117は、LANを介して、メールやファイルのサーバなどと双方向にデータのやり取りを行うためのネットワークインタフェースカードである。
本実施形態のMFP100は、ストレージとしてeMMC(embedded Multi Media Card)109を備える。eMMCホストコントローラ108は、eMMC109を制御するためのコントローラである。CPU101は、eMMCホストコントローラ108を介してeMMC109にアクセスする。
CPU101が、ROM102、eMMC109等に記憶されたプログラムに基づき処理を実行することによって、図4で後述するMFP100の機能及び図9で後述するフローチャートの処理が実現される。
図3は、eMMC109の記憶領域の一例の詳細を説明する図である。
eMMC109内部の記憶領域は、メインプログラム領域1110、画像データ保存領域1111、アプリプログラム領域1112等、用途により複数の領域に分かれている。メインプログラム領域1110は、MFP100本体を動作させるためのメインプログラムが記憶されている領域である。画像データ保存領域1111は、受信された画像の情報を記憶されている領域である。アプリプログラム領域1112は、MFP100に追加でインストールされるアプリのプログラムやデータが記憶されている領域である。アプリプログラム領域1112は、複数のアプリのデータの記憶領域を含む。アプリプログラム領域1112は、例えば、ユーザの認証に用いられるアプリである認証アプリのプログラムを記憶する領域である認証アプリ領域1101を含む。また、アプリプログラム領域1112は、例えば、データの送信に用いられるアプリである送信アプリのプログラムを記憶する領域である送信アプリ領域1102等を含む。
図4は、本実施形態におけるMFP100の機能構成の一例を示す図である。図4において実線で示された各部は、ブートプログラムの実行の際に、RAM103にロードされたメインプログラムをCPU101が実行することにより実現されるソフトウェアモジュールである。
OS(Operating System)301は、それぞれのソフトウェアモジュールの処理を管理・制御する。OS301は、UI部302、JobController303、FAX部304、Send部305、Storage部306、Scan部307、DeviceDriver308、VM/FW部309、拡張アプリケーション310を含む。
DeviceDriver308は、NIC117、MODEM115、読取コントローラ110、eMMCホストコントローラ108等のハードウェアデバイスを制御する。
UI(User Interface)部302は、表示部105や操作部107を介して、各種情報をユーザに提供するとともに、ユーザからの各種入力を受け付ける。
JobController303は、コピーやプリント、ファックス等のジョブを受け付け、受け付けたジョブの実行を制御する。
Storage部306は、画像やユーザ設定情報等のデータを、物理的(電気的)にeMMC109へ格納して管理するソフトウェアモジュールである。
Fax部304やSend部305は、Storage部306によって管理される画像データを取得し、MODEM115、NCU116やNIC117を介して、設定された送信先にデータを送信する。例えば、JobController303が送信アプリからジョブを受け付けると、Scan部307は、そのジョブ要求を受けて読取部111を制御して原稿をスキャンする。そして、Scan部307は、スキャンした画像データを、Storage部306を介して、eMMC109に記憶する。Storage部306が記憶した画像データは、指定されたプロトコルに応じてFax部304やSend部305に渡され、MODEM115、NCU116やNIC117を介して、設定された送信先に送信される。
拡張アプリケーション310は、スクリプト言語で記述された任意のプログラム等から構成されるアプリである。VM(Virtual Machine)/FW(Framework)部309は、eMMC109に格納されたアプリのプログラムコードやデータを展開し、アプリを拡張アプリケーション310として、インストール、又はアンインストールする。拡張アプリケーション310それぞれのプログラムコードやデータには、アプリのタイプやバージョン情報を示すメタデータが含まれる。また、VM/FW部309は、拡張アプリケーション310としてインストールされた任意のアプリのプログラムで実現される機能とMFP100の既存機能との調停等も行う。そして、VM/FW部309は、拡張アプリケーション310としてインストールされた任意のアプリのプログラムのスクリプト言語を解釈して、そのプログラムを実行する。VM/FW部309は、MFP100にインストールされたフレームワークの一例である。
MFP100は、ユーザの認証機能等のMFP100が元々デバイスとして工場出荷時等から提供していない機能も、拡張アプリケーション310の機能として付加的に実現することができる。拡張アプリケーション310は、フレームワーク上(VM/FW部309上)で動作するアプリケーションの一例である。アプリケーションは、所定のスクリプトに従って実行されるようにプログラミングされる。
図5は、MFP100にインストールされ、機能を有効にされた認証アプリが操作部107に表示する画面の一例を示す図である。
ユーザは、MFP100の利用に際して、表示部105や操作部107を介して、適切なIDとパスワード情報401を入力して、ログインボタン420を選択することで、MFP100にログインすることになる。ユーザが認証に失敗する限り、MFPの操作部107は、認証アプリの制御下にて、図5の画面を表示し続け、ユーザはMFPを使用することができない。ユーザが認証に成功すると、表示部105は、表示する画面を、図6に示すHOME画面に遷移する。これにより、ユーザは、MFP100が提供する種々の機能を利用できるようになる。認証アプリは、複数存在する拡張アプリケーション310なかのひとつのアプリである。認証アプリは、MFP100の電源ONの後、初期化に応じて実行される。そして、MFP100の初期画面として、認証アプリの図5の認証画面がMFP100の操作部107を占有する。このように、認証アプリを用いた初期画面の表示処理をVM/FW部309において設定可能である。
図6のHOME画面は、認証アプリによるユーザの認証が成功した場合以外に、認証アプリがインストールされていない場合や、認証アプリがインストールされていても認証アプリの機能が無効である場合等にも表示されるMFP100のデフォルト画面である。
HOME画面には、コピー機能の利用の際に選択されるボタンであるCOPYボタン501、FAX機能の利用の際に選択されるボタンであるFAXボタン、スキャン機能の利用の際に選択されるボタンであるSCANボタン等のボタンを含む。また、HOME画面は、IDカードのコピー機能の利用の際に選択されるボタンであるID Card Copyボタン502、Form Print等の拡張アプリケーション310としてインストールされたアプリの機能の利用の際に選択されるボタンを含む。
図7は、VM/FW部309が拡張アプリケーション310と共に管理するアプリ情報の一例を説明する図である。図7に示す通り、アプリ情報は、各拡張アプリについて、名称601、ID602、タイプ603、アクティベート状態604、ON/OFF状態605を含む。アプリ情報は、eMMC109に記憶されている。本実施形態では、アプリ情報は、図7のようにテーブル形式のデータであるとする。
名称601は、アプリの名称を示す。ID602は、アプリに割り当てられてIDを示す。タイプ603は、拡張アプリの種類を示す。アクティベート状態604は、アプリが有効な状態(アクティベートな状態)か否かを示す。ON/OFF状態605は、アクティベートな状態で利用可能な状態(ON)か否か(OFF)を示す。
また、アプリ情報は、更新中か否かを示す更新状態606、実行中か否かを示す実行状態607を含む。UI部302は、HOME画面を表示する際、VM/FW部309から拡張アプリケーション310のアプリ情報を取得し、アクティベート状態604がActivatedであり、ON/OFF状態605がONであるアプリに対応するボタンのみを表示する。
タイプ603には、アプリの種類(タイプ)を示す情報が記憶されており、それぞれジョブ型、認証型、壁紙型等の種類を示す情報が記憶されている。タイプ603の値は、各アプリが持つメタデータ内のタイプ属性により決まる。ジョブ型とは、設定されたジョブを実行するアプリであることを示す種類である。認証型とは、ユーザの認証に利用されるアプリであることを示す種類である。壁紙型とは、壁紙を表示するアプリであることを示す種類である。図7の例では、タイプ603には、「Job」、「Auth」、「Wallpaper」等の値が記憶されている。「Job」は、対応するアプリの種類がジョブ型であることを示す値である。「Auth」は、対応するアプリの種類が認証型であることを示す値である。「Wallpaper」は、対応するアプリの種類が壁紙型であることを示す値である。
図7の例は、ID Card Copy610〜User Auth620の6つのアプリが拡張アプリケーション310としてMFP100にインストールされていることを示している。例えば、Form Print611は、タイプがジョブ型で、既にアクティベート状態かつ利用可能な状態である。
また、Form Print611は、アップデート処理中ではなく、アプリ実行中の状態である。一方、Screen Show613は、タイプが壁紙型で、アクティベート状態であるが、利用不可(OFF)に設定されているため、HOME画面にはボタンが表示されない状態であり、アップデート処理中でも実行中でもない。
VM/FW部309が管理する各アプリの情報は、図8に示すアプリ管理画面にも利用される。
図8は、MFP100のウェブサービス機能が、設定されたURLにアクセスしたクライアントPC150のウェブブラウザに提供するアプリの管理に利用されアプリ管理画面の一例を示す図である。アプリ管理画面は、管理者10等のユーザがMFP100にインストールされた各アプリを管理するための画面である。アプリ管理画面は、図7で説明したVM/FW部309が管理するアプリ情報を含む。また、アプリ管理画面は、各アプリのON/OFF状態605の切り替えに利用される指定スイッチ701や、各アプリのアクティベート状態604の切り替えやアンインストールの指定に利用されるコントロール702を含む。CPU101は、OKボタン703の選択を検知した場合、指定スイッチ701やコントロール702の状態に基づいて、各アプリのON/OFF状態605やアクティベート状態604を更新する。より具体的には、CPU101は、VM/FW部309を介して、図7のアプリ情報の内容を更新する。また、CPU101は、コントロール702でアンインストールが選択された状態で、OKボタン703の選択を検知した場合、対応するアプリをMFP100からアンインストールする。
図9は、MFP100の処理の一例を示すフローチャートである。図9を用いて、アプリのアップデートを行う際の、VM/FW部309の処理を説明する。
S801において、VM/FW部309は、アプリのアップデートの指示を受信する。VM/FW部309は、例えば、クライアントPC150から、アップデート対象のアプリの情報と併せて、アップデートの指示を受信する。また、VM/FW部309は、サーバ1500から、アップデート対象のアプリの情報と併せて、アップデートの指示を受信することとしてもよい。以下では、S801で受信された指示に対応するアップデート対象のアプリを、対象アプリとする。S801でアップデートするように指示されたアプリは、第1のアプリケーションの一例である。
本実施形態では、VM/FW部309は、S801で、アプリを1回だけアップデートさせるような指示を受信し、アプリのアップデート処理を1回だけ行うこととする。しかし、VM/FW部309は、S801で、アプリを設定された間隔(例えば、1カ月間等)で周期的にアップデートさせるような指示を受信することとしてもよい。その場合、VM/FW部309は、設定された間隔で、S802〜S810の処理を繰り返し、アプリを周期的にアップデートすることになる。
本実施形態では、VM/FW部309は、S801で、クライアントPC150やサーバ1500から送信された指示を受信することで、アプリのアップデートの指示を受け付けることとする。しかし、VM/FW部309は、S801で、操作部107を介したユーザの操作に基づいて、アプリのアップデートの指示を受け付けることとしてもよい。
S802において、VM/FW部309は、アプリ情報に基づいて、対象アプリが利用可能か否かを判定する。VM/FW部309は、例えば、アプリ情報を記憶するテーブルにおいて、対象アプリのON/OFF状態605の値がONであれば、対象アプリが利用可能であると判定する。また、VM/FW部309は、アプリ情報を記憶するテーブルにおいて、対象アプリのON/OFF状態605の値がOFFであれば、対象アプリが利用不可であると判定する。
VM/FW部309は、アプリ情報に基づいて、対象アプリが利用可能と判定した場合、S804の処理に進む。VM/FW部309は、アプリ情報に基づいて、対象アプリが利用不可であると判定した場合、S803の処理に進む。
S803において、VM/FW部309は、対象アプリのアップデートを行い、図9の処理を終了する。
S804において、VM/FW部309は、対象アプリについて更新中であることを示すフラグを立てる。VM/FW部309は、例えば、アプリ情報が記憶されているテーブルにおいて、対象アプリの更新状態606の値を1にする。
S805において、VM/FW部309は、対象アプリの種類が認証型か否かを判定する。VM/FW部309は、例えば、アプリ情報が記憶されているテーブルにおいて、対象アプリのタイプ603の値が、「Auth」である場合、対象アプリの種類を、認証型のアプリと判定する。VM/FW部309は、例えば、アプリ情報が記憶されているテーブルにおいて、対象アプリのタイプ603の値が、「Auth」でない場合、対象アプリの種類を、認証型のアプリでないと判定する。VM/FW部309は、対象アプリの種類が認証型であると判定した場合、S808の処理に進み、対象アプリの種類が認証型でないと判定した場合、S806の処理に進む。
S806において、VM/FW部309は、対象アプリを動作不可にする。VM/FW部309は、例えば、アプリ情報が記憶されているテーブルにおいて、対象アプリのON/OFF状態605の値を、OFFにする。
S807において、VM/FW部309は、UI部302に、表示部105に表示される画面の更新指示を出す。
図6の例では、ジョブ型のアプリであるID Card Copyは、元々動作可能状態である(ON/OFF状態605の値がONである)ため、HOME画面に対応するボタン(ID Card Copyボタン502)が表示されている。しかし、S804、S806の処理により、図7に示すアプリ情報が記憶されているテーブルのID Card Copy610の、ON/OFF状態605の値がOFFに、更新状態606の値が1に変更される。このため、UI部302は、S807での指示に応じて、ID Card Copyのボタンを含まないHOME画面を表示する。また、UI部302は、図10の1001に示すように、更新中である旨のメッセージと合わせて、ボタンの選択が不可であることを示すグレーアウト表示態様表示されたID Card Copyボタンを含むHOME画面を表示してもよい。
また、VM/FW部309は、現在実行中(実行状態607の値が1)のアプリに対してアップデートが指示された場合は、実行が解除される(実行状態607の値が0になる)までアップデート処理を待つことにしてもよい。また、VM/FW部309は、現在実行中(実行状態607の値が1)のアプリに対してアップデートが指示された場合か、強制的に実行中状態を解除(実行状態607の値を0に)してもよい。
S808において、VM/FW部309は、UI部302に対して、図11に示すような操作できないことを示す操作不可画面の表示を指示する。また、VM/FW部309は、UI部302に対して、操作不可であることを示すため画面をグレーアウト表示態様で表示するように指示してもよい。そして、VM/FW部309は、操作部107を介した設定された入力を受付けないように制御する。本実施形態では、VM/FW部309は、操作部107を介した全ての入力を受付けないように制御することとする。しかし、VM/FW部309は、操作部107を介した入力のうち、設定されたアプリの実行を指示する入力のみを受付けないように制御してもよい。その場合、VM/FW部309は、UI部302に対して、その設定されたアプリに対応するボタンをグレーアウト表示するように指示してもよい。
S809において、VM/FW部309は、対象アプリを動作不可にする。VM/FW部309は、例えば、アプリ情報が記憶されているテーブルにおいて、対象アプリのON/OFF状態605の値を、OFFにする。
図7の例では、MFP100には、認証型アプリであるID Authentication612がインストールされており、現在実行中(実行状態607の値が1)のため、表示部105には図5に示す認証画面が表示されていることになる。VM/FW部309は、ID Authentication612をアップデートするために、一旦、実行不可の状態(ON/OFF状態605の値をOFF)にしなければならない。しかし、ID Authentication612を実行不可にすると、MFP100は、認証機能がなくなり、不特定ユーザがMFP100を利用可能な状態になってしまう。
そこで、本実施形態では、VM/FW部309は、S808で図11の画面を表示部105に表示させ、操作部107を操作できないように制御してから、S809で対象アプリをOFFするという手順で処理を行う。これにより、MFP100は、認証機能がない状態で不特定のユーザからのアクセスを受付けなくすることができ、よりセキュリティを向上できる。なお、MFP100は、エラー情報やジョブ状況(ジョブの削除は不可)等の確認を目的とするメニューや項目について、アクセスを許可するようにしてもよい。
S810において、VM/FW部309は、対象アプリのアップデート処理を実行する。MFP100は、例えば、サーバ1500に対して対象アプリのアップデートに用いられるアップデートモジュールの提供を依頼し、サーバ1500から受信したアップデートモジュールのデータをeMMC109に記憶する。また、MFP100は、例えば、対象アプリのアップデートモジュールを、USBホストコントローラ114を介して、MFP100に接続されたUSBストレージ装置等から取得することとしてもよい。
VM/FW部309は、Storage部306を介して、eMMC109に記憶されたアップデートモジュールのデータを読み出し、読み出したアップデートモジュールを用いて、対象アプリをアップデートする。VM/FW部309は、VM部とFW部からなる。FW部の上で動作するVM部は仮想マシンであり、アプリケーションに含まれるバイトコードを解釈して実行するLuaシステム等で実装される。
S811において、VM/FW部309は、アップデートした対象アプリを実行可能にする。VM/FW部309は、例えば、アプリ情報が記憶されているテーブルにおいて、対象アプリのON/OFF状態605の値を、ONにし、更新状態606の値を0にする。
S812において、VM/FW部309は、対象アプリの種類が認証型のアプリであるか否かを判定する。VM/FW部309は、対象アプリの種類が認証型のアプリであると判定した場合、S813の処理に進み、対象アプリの種類が認証型のアプリでないと判定した場合、S814の処理に進む。
S813において、VM/FW部309は、対象アプリを起動する。
S814において、VM/FW部309は、UI部302に対して、表示部105に表示する画面の更新を指示する。
以上、本実施形態では、MFP100は、アップデートするアプリの種類が認証型である場合、操作部107を介した入力を受付けないように制御し、アプリをアップデートする。また、MFP100は、アップデートするアプリの種類が認証型でない場合、操作部107を介した入力を受付けないように制御することなく、アプリをアップデートする。これにより、MFP100は、アップデートするアプリの種類が、認証する機能を提供する種類であるか否かに応じて、アップデートの処理の制御を変更することができる。
また、認証型のアプリがアップデートのために、動作していない場合でも、認証されないユーザがMFP100を操作できないこととなる。そのため、MFP100は、セキュリティを向上させることができる。
また、MFP100は、アップデートするアプリの種類が認証型でない場合、操作部107を介した入力を受付けないように制御しない。そのため、MFP100は、アップデートするアプリの種類が認証型でない場合まで、操作を制限せずに、ユーザの利便性を低下させないようにすることができる。
また、MFP100は、本実施形態の処理を、クライアントPC150から送信されるアップデートの指示等の遠隔からの指示に基づいて、実行できる。そのため、MFP100は、遠隔からのアプリのアップデートの指示に応じた、アップデート処理を行う場合でも、セキュリティを向上できる。従来、作業者は、セキュリティ担保のために、MFP100の場所に行ってアップデートに係る操作を行っていた。本実施形態のMFP100により、作業者は、MFP100の場所まで行かずにセキュリティが確保されたアップデートが可能となる。即ち、MFP100は、作業者の移動時間やコストを低減できる。
<実施形態2>
実施形態1では、MFP100は、アップデートするアプリの種類が認証型である場合、操作部107を介して入力される情報を受付けないように制御することで、操作部107を操作できないように制御することとした。本実施形態では、MFP100は、アップデートするアプリの種類が認証型である場合、他の認証型のアプリが存在するか否か確認し、存在する場合、そのアプリを起動させる処理を行う。
本実施形態のアップデートシステムのシステム構成、システム構成要素のハードウェア構成及び機能構成は、実施形態1と同様である。
図12は、本実施形態のMFP100の処理の一例を示すフローチャートである。本実施形態の処理は、実施形態1の図9の処理と比べて、S805で対象アプリが認証型であると判定された後からS810までの処理が異なる。その他の処理については、実施形態1と同様の処理である。図12のフローチャートは、S805で対象アプリが認証型であると判定された後の処理を示している。
S805において、VM/FW部309は、対象アプリの種類が認証型のアプリか否かを判定する。VM/FW部309は、対象アプリの種類が認証型であると判定した場合、実施形態1と異なりS1201の処理に進み、対象アプリの種類が認証型でないと判定した場合、S806の処理に進む。
S1201において、VM/FW部309は、拡張アプリケーション310としてインストールされているアプリの中に、現時点で利用可能な、認証型のアプリが存在するか否かを確認する。VM/FW部309は、図7のようなアプリ情報が管理されているテーブルに基づいて、現時点で利用可能な、認証型のアプリが存在するか否かを確認する。VM/FW部309は、例えば、タイプ603が「Auth」であり、アクティベート状態604が「Activated」である対象アプリ以外のアプリが存在するか否かを確認する。S1201で存在することが確認されたアプリは、ユーザの認証に用いられる種類のアプリであり、第1のアプリケーションと異なる第2のアプリケーションの一例である。
図7の例では、拡張アプリケーション310として、認証型のアプリであるUser Auth620が存在する。User Auth620は、アクティベートされている(アクティベート状態604の値がActivateである)が、利用不可状態(ON/OFF状態605の値がOFF)である。VM/FW部309は、拡張アプリケーション310としてインストールされているアプリの中に、現時点で利用可能な、認証型のアプリが存在すると判定した場合、S1202の処理に進む。また、VM/FW部309は、拡張アプリケーション310としてインストールされているアプリの中に、現時点で利用可能な、認証型のアプリが存在しないと判定した場合、S808の処理に進み、以降は、実施形態1と同様の処理を行う。
S1202において、VM/FW部309は、対象アプリのON/OFF状態605の値をOFFにする前に、User Auth620のON/OFF状態605の値をONにして、User Auth620を起動する。そして、VM/FW部309は、S809の処理に進み、以降は、実施形態1と同様の処理を行う。この場合、VM/FW部309は、S813で、アップデートされた対象アプリを起動した後、S1202で起動した認証型のアプリ(User Auth620)のON/OFF状態605の値をOFFにして、停止してから、S814で画面の更新を指示する。
本実施形態では、VM/FW部309は、対象アプリのアップデートの際に、他の認証型のアプリを起動することとした。しかし、VM/FW部309は、対象アプリのアップデートの際に、直接、他の認証型のアプリを起動するのではなく、S1201で存在することが確認された他の認証型のアプリの起動を促す画面を表示部105に表示するようUI部302に指示してもよい。ユーザは、必要がある場合だけ、アップデートされている対象アプリの代わりに他の認証型のアプリを起動させ、不要な場合は起動させないこととなる。これにより、MFP100は、不要な場合にも他の認証型のアプリを起動させる処理の負担を軽減できる。この場合のUI部302による画面の表示処理は、第2のアプリケーションの起動を促す画面を表示する表示制御処理の一例である。
この場合に表示される画面は、例えば、認証型のアプリがアップデート中であり、代わりのアプリを起動させるか否かを尋ねるメッセージと、代わりのアプリの起動を指示する際に選択されるボタンと、を含む。VM/FW部309は、代わりのアプリの起動を指示する際に選択されるボタンの選択を検知すると、S1201で存在が確認されたアプリを起動させる。
本実施形態では、MFP100は、アップデート中のアプリの代わりの他の認証型のアプリとして、拡張アプリケーション310としてインストールされたアプリを利用した。しかし、MFP100は、アップデート中のアプリの代わりの他の認証型のアプリとして、例えば、OS301に初期から備え付けられている認証型のアプリを利用してもよい。
以上、本実施形態の処理により、MFP100は、実施形態1の処理で奏することができる効果に加え、認証型のアプリをアップデート中も他の認証アプリを活用することでMFP100のダウンタイムをなくし、ユーザの利便性を高めることができる。
<その他の実施形態>
本発明は、上述の実施形態の1以上の機能を実現するプログラムを、ネットワーク又は記憶媒体を介してシステム又は装置に供給し、そのシステム又は装置のコンピュータにおける1つ以上のプロセッサがプログラムを読み出し実行する処理でも実現可能である。また、1以上の機能を実現する回路(例えば、ASIC)によっても実現可能である。
以上、本発明の好ましい実施形態について詳述したが、本発明は係る特定の実施形態に限定されるものではない。
例えば、上述したアップデートシステムの機能構成の一部又は全てをハードウェアとしてMFP100に実装してもよい。
上述した各実施形態の処理によれば、アップデートするアプリの種類が、認証する機能を提供する種類であるか否かに応じて、アップデートの処理を変更することができる。
100 MFP
150 クライアントPC
1500 サーバ

Claims (17)

  1. フレームワーク上で動作し、ユーザを認証するログインアプリケーションがインストールされる画像形成装置であって、
    操作部と、
    前記ログインアプリケーション更新する指示を受け付けたことに従って、前記操作部を介して前記ログインアプリケーションとは異なる他のアプリケーションに対する操作を受け付けないように所定の画面を表示させた後に、前記ログインアプリケーションを実行できない状態にする制御手段と、
    前記制御手段によって前記ログインアプリケーションを実行できない状態にしたことに従って、前記ログインアプリケーション更新する更新手段とを有する画像形成装置。
  2. 前記更新手段によって前記ログインアプリケーションが更新されている間、前記制御手段は前記操作部における操作を制限し、前記更新手段によって前記ログインアプリケーションとは異なるアプリケーションが更新されている間、前記制御手段は前記操作部における操作を制限しない請求項1に記載の画像形成装置。
  3. 前記制御手段は、前記更新手段によって前記ログインアプリケーションが更新されている間、前記ログインアプリケーションとは別の認証アプリケーションを実行させ、前記操作部において認証画面を表示させる請求項1又は2に記載の画像形成装置。
  4. 前記制御手段は、更新対象のアプリケーションの種類がログインアプリケーションでない場合、前記操作部を介した設定された入力を受付けるように制御する請求項1乃至3の何れか1項に記載の画像形成装置。
  5. 前記制御手段は、更新対象のログインアプリケーションとは異なるログインアプリケーションを起動する請求項1乃至3の何れか1項に記載の画像形成装置。
  6. 前記制御手段は、更新対象のログインアプリケーションとは異なるログインアプリケーションの起動を促す画面を表示する請求項1乃至3の何れか1項に記載の画像形成装置。
  7. 前記制御手段は、前記画像形成装置にインストールされたフレームワーク上で動作する更新対象のアプリケーションの種類がログインアプリケーションである場合と、ログインアプリケーションでない場合とで、前記フレームワークを介して、前記更新対象のアプリケーションの更新処理の制御を変更する請求項1乃至の何れか1項に記載の画像形成装置。
  8. 更新対象のアプリケーションの種類を判定する判定手段を更に有し、
    前記制御手段は、前記判定手段によって前記更新対象のアプリケーションの種類がログインアプリケーションであると判定された場合と、ログインアプリケーションでないと判定された場合とで、前記更新対象のアプリケーションの更新処理の制御を変更する請求項1乃至の何れか1項に記載の画像形成装置。
  9. 操作部を有し、フレームワーク上で動作し、ユーザを認証するログインアプリケーションがインストールされる画像形成装置の制御方法であって、
    前記ログインアプリケーション更新する指示を受け付けたことに従って、前記操作部を介して前記ログインアプリケーションとは異なる他のアプリケーションに対する操作を受け付けないように所定の画面を表示させ、
    前記ログインアプリケーションを実行できない状態にしてから、前記ログインアプリケーション更新させる画像形成装置の制御方法。
  10. 前記ログインアプリケーションが更新されている間、前記操作部における操作を制限し、前記ログインアプリケーションとは異なるアプリケーションが更新されている間、前記操作部における操作を制限しない請求項9に記載の画像形成装置の制御方法。
  11. 前記ログインアプリケーションが更新されている間、前記ログインアプリケーションとは別の認証アプリケーションを実行させ、前記操作部において認証画面を表示させる請求項9又は10に記載の画像形成装置の制御方法。
  12. 更新対象のアプリケーションの種類がログインアプリケーションでない場合、前記操作部を介した設定された入力を受付けるように制御する請求項9乃至11の何れか1項に記載の画像形成装置の制御方法。
  13. 前記ログインアプリケーションを更新する指示を受け付けたことに従って、更新対象のログインアプリケーションとは異なるログインアプリケーションを起動する請求項9乃至11の何れか1項に記載の画像形成装置の制御方法。
  14. 前記ログインアプリケーションを更新する指示を受け付けたことに従って、更新対象のログインアプリケーションとは異なるログインアプリケーションの起動を促す画面を表示する請求項9乃至11の何れか1項に記載の画像形成装置の制御方法。
  15. 前記画像形成装置にインストールされたフレームワーク上で動作する更新対象のアプリケーションの種類がログインアプリケーションである場合と、ログインアプリケーションでない場合とで、前記フレームワークを介して、前記更新対象のアプリケーションの更新処理の制御を変更する請求項9乃至14の何れか1項に記載の画像形成装置の制御方法。
  16. 更新対象のアプリケーションの種類を判定し、
    前記更新対象のアプリケーションの種類がログインアプリケーションであると判定された場合と、ログインアプリケーションでないと判定された場合とで、前記更新対象のアプリケーションの更新処理の制御を変更する請求項9乃至15の何れか1項に記載の画像形成装置の制御方法。
  17. 操作部を有し、フレームワーク上で動作し、ユーザを認証するログインアプリケーションがインストールされる画像形成装置の制御方法を実行させるためのプログラムであって、
    前記ログインアプリケーション更新する指示を受け付けたことに従って、前記操作部を介して前記ログインアプリケーションとは異なる他のアプリケーションに対する操作を受け付けないように所定の画面を表示させる処理と、
    前記ログインアプリケーションを実行できない状態にしてから、前記ログインアプリケーションを更新する処理とをコンピュータに実行させるためのプログラム。
JP2016186029A 2016-09-23 2016-09-23 画像形成装置、制御方法及びプログラム Active JP6838907B2 (ja)

Priority Applications (3)

Application Number Priority Date Filing Date Title
JP2016186029A JP6838907B2 (ja) 2016-09-23 2016-09-23 画像形成装置、制御方法及びプログラム
EP17190517.7A EP3299981B1 (en) 2016-09-23 2017-09-12 Image forming apparatus, method for controlling image forming apparatus, and storage medium
US15/709,927 US10778861B2 (en) 2016-09-23 2017-09-20 Image forming apparatus, method for controlling image forming apparatus, and storage medium configured to change update processing control depending on whether an update target application is of a type for offering an authentication function

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2016186029A JP6838907B2 (ja) 2016-09-23 2016-09-23 画像形成装置、制御方法及びプログラム

Publications (3)

Publication Number Publication Date
JP2018049552A JP2018049552A (ja) 2018-03-29
JP2018049552A5 JP2018049552A5 (ja) 2019-10-31
JP6838907B2 true JP6838907B2 (ja) 2021-03-03

Family

ID=59858569

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2016186029A Active JP6838907B2 (ja) 2016-09-23 2016-09-23 画像形成装置、制御方法及びプログラム

Country Status (3)

Country Link
US (1) US10778861B2 (ja)
EP (1) EP3299981B1 (ja)
JP (1) JP6838907B2 (ja)

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP6699623B2 (ja) * 2017-05-29 2020-05-27 京セラドキュメントソリューションズ株式会社 画像形成装置
JP2019080138A (ja) * 2017-10-23 2019-05-23 キヤノン株式会社 画像形成装置、情報処理方法、及び、プログラム
JP7020927B2 (ja) * 2018-01-09 2022-02-16 キヤノン株式会社 画像形成装置およびその制御方法
JP2022015397A (ja) * 2020-07-09 2022-01-21 京セラドキュメントソリューションズ株式会社 電子機器およびファームウェア

Family Cites Families (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4539677B2 (ja) * 2007-04-23 2010-09-08 コニカミノルタビジネステクノロジーズ株式会社 画像形成装置、プログラム更新システム、プログラム更新方法およびプログラム更新プログラム
US8429643B2 (en) * 2007-09-05 2013-04-23 Microsoft Corporation Secure upgrade of firmware update in constrained memory
JP4873658B2 (ja) * 2007-09-18 2012-02-08 キヤノンマーケティングジャパン株式会社 画像形成装置、認証システム、認証方法、プログラム及びコンピュータ読み取り可能な記憶媒体
US20100159898A1 (en) * 2008-12-19 2010-06-24 Openpeak, Inc. Services platform for networked devices that provide telephony and digital media services
JP5528018B2 (ja) * 2009-06-23 2014-06-25 キヤノン株式会社 画像処理装置、画像処理装置の制御方法、及びプログラム
JP2011113391A (ja) * 2009-11-27 2011-06-09 Ricoh Co Ltd 機器管理システム、機器管理装置、管理対象機器、ソフトウェア更新方法、ソフトウェア更新プログラム、及びそのプログラムを記録した記録媒体
JP2011170465A (ja) 2010-02-16 2011-09-01 Ricoh Co Ltd ソフトウェア配信システム、ソフトウェア配信方法およびプログラム
EP2590100A1 (en) * 2011-11-04 2013-05-08 British Telecommunications Public Limited Company Method and apparatus for securing a computer
JP5901242B2 (ja) * 2011-11-18 2016-04-06 キヤノン株式会社 画像形成装置、制御方法、及びプログラム
JP6104194B2 (ja) * 2014-02-24 2017-03-29 キヤノン株式会社 画像形成装置、画像形成装置の制御方法、及びプログラム
US9727749B2 (en) * 2015-06-08 2017-08-08 Microsoft Technology Licensing, Llc Limited-access functionality accessible at login screen

Also Published As

Publication number Publication date
US10778861B2 (en) 2020-09-15
JP2018049552A (ja) 2018-03-29
US20180091682A1 (en) 2018-03-29
EP3299981A1 (en) 2018-03-28
EP3299981B1 (en) 2021-06-16

Similar Documents

Publication Publication Date Title
JP6926692B2 (ja) 印刷システムおよびプログラム
JP4991902B2 (ja) 認証サーバ、複合機、複合機制御システム、プログラムおよび記録媒体
JP6720519B2 (ja) 情報処理装置、プログラムおよび情報処理システム
JP6838907B2 (ja) 画像形成装置、制御方法及びプログラム
JP2013033437A (ja) 印刷制御装置、印刷制御方法、情報処理システム、情報処理装置、情報処理方法およびコンピュータプログラム
JP5423746B2 (ja) 画像処理装置、アクセス制御方法およびプログラム
KR101370349B1 (ko) 화상형성장치 및 클라이언트와 연결된 서버, 이를 포함하는화상형성시스템, 및 화상형성장치의 드라이버 원격설치방법
JP6882936B2 (ja) 画像処理装置及びその制御方法、並びにプログラム
JP2019032716A (ja) 印刷システム、プリンタドライバプログラム
JP2017043073A (ja) 印刷装置、その制御方法、およびプログラム
JP6147240B2 (ja) 情報処理装置、該装置の制御方法、並びにプログラム
JP7363291B2 (ja) 情報処理装置、ソフトウェアのインストール方法、及びプログラム
JP5442418B2 (ja) 複合機、複合機制御システム、プログラムおよび記録媒体
JP5573411B2 (ja) 画像形成装置、プログラム、及びインストール方法
JP6245902B2 (ja) 画像形成装置及びその制御方法並びにプログラム
JP6070286B2 (ja) 情報処理システム、情報処理装置及びプログラム
CN108124068B (zh) 信息处理装置以及安装于信息处理装置的程序
JP6274328B2 (ja) 情報処理システムとそのアプリケーションの利用可能機能決定方法、並びに情報処理装置及びプログラム
JP2008067248A (ja) データ処理装置
JP6750290B2 (ja) 画像形成装置、情報処理方法およびプログラム
JP5694495B2 (ja) 複合機
JP2015225479A (ja) 情報処理システム、情報処理装置、情報処理方法、及びコンピュータプログラム
JP6424441B2 (ja) 複合機、情報処理方法、情報処理プログラム、および情報処理システム
EP4160381A1 (en) Image forming apparatus configured to approve remote control request
JP6916464B2 (ja) サーバ用プリンタドライバプログラム

Legal Events

Date Code Title Description
A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20190920

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20190920

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20200819

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20200901

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20201029

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20210112

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20210212

R151 Written notification of patent or utility model registration

Ref document number: 6838907

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R151