JP6990994B2 - 情報処理装置、その制御方法、及びプログラム - Google Patents

情報処理装置、その制御方法、及びプログラム Download PDF

Info

Publication number
JP6990994B2
JP6990994B2 JP2017104944A JP2017104944A JP6990994B2 JP 6990994 B2 JP6990994 B2 JP 6990994B2 JP 2017104944 A JP2017104944 A JP 2017104944A JP 2017104944 A JP2017104944 A JP 2017104944A JP 6990994 B2 JP6990994 B2 JP 6990994B2
Authority
JP
Japan
Prior art keywords
screen
operation unit
login
request
displayed
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2017104944A
Other languages
English (en)
Other versions
JP2018200571A (ja
Inventor
宏明 小池
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Canon Inc
Original Assignee
Canon Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Canon Inc filed Critical Canon Inc
Priority to JP2017104944A priority Critical patent/JP6990994B2/ja
Priority to US15/986,035 priority patent/US11379623B2/en
Publication of JP2018200571A publication Critical patent/JP2018200571A/ja
Application granted granted Critical
Publication of JP6990994B2 publication Critical patent/JP6990994B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/82Protecting input, output or interconnection devices
    • G06F21/84Protecting input, output or interconnection devices output devices, e.g. displays or monitors
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords

Description

本発明は、情報処理装置、その制御方法、及びプログラムに関するものである。
近年、情報処理装置である画像形成装置においては、ファームウェア上で任意のアプリケーションを動作させるものが増えてきている。これらはアプリケーションを実行する為の実行環境を持ち、この環境においてアプリケーションを実行することで実現されている。特許文献1には、このようなアプリケーションを起動する際に予め用意された画像を用いて画面切り替え時に使用することが提案されている。
一方、認証されたユーザにだけ画像形成装置の使用を認めるデバイスログイン機能が知られている。以下では、このようなログイン機能を備えたアプリケーションをログインアプリケーションと称する。このデバイスログイン機能を使用することによりログインによってユーザごとに使用できる機能の制限を実現することができる。
特開2016-110511号公報
しかしながら、上記従来技術には以下に記載する課題がある。このようなログインアプリケーションによってデバイスログイン機能を使用する際、当該アプリケーションの起動やログアウト処理時に、装置の負荷状態によってログインアプリケーションがログイン画面を表示するまでに時間が掛かってしまう場合がある。その場合、本来ならばログイン画面を介したユーザ認証が成功した後に表示されるべき操作画面が、ログインアプリケーションを有効にしてからログイン画面を表示するまでの間に表示されてしまう場合がある。例えば、操作画面を表示するアプリケーションが既に起動しており、かつ、ログインアプリケーションが起動していない状態で、ログインアプリケーションを有効化する操作がなされた場合に、当該操作が行われてからログイン画面が表示されるまで操作可能となる。
本来ならばログインアプリケーションの有効化指示がなされた後は、ログイン画面が表示されるまでは情報処理装置を操作できなくしたい。しかし、上記従来技術では、ログインアプリケーションの有効化指示がなされてからログイン画面が表示されるまでの間、操作画面が表示され、ログイン処理なしに操作画面を操作できてしまう。
また、例えば、ユーザがログイン中に操作を終え、ログアウト実行操作を行った場合に、当該操作が行われてからログイン画面が表示されるまで操作画面が操作可能となる。本来ならばログアウト実行操作がなされた後は情報処理装置の操作を制限することが望ましい。しかし、上記従来技術では、ユーザがログアウト実行操作を行ってすぐその場を離れた場合も、ログアウト実行操作がなされてからログイン画面が表示されるまでの間、操作画面が表示され、他のユーザによって操作画面が操作される虞がある。
本発明は、上述の問題に鑑みて成されたものであり、ログインアプリケーションの起動時やログアウト実行時において、操作画面の操作を好適に制限し、認証されていないユーザによる装置の操作を防止する仕組みを提供することを目的とする。
本発明は、フレームワーク上で動作する、ユーザを認証するためのログインアプリケーションがインストールされている情報処理装置であって、操作部と、前記フレームワークが、前記ログインアプリケーションの起動要求を送信する第1の送信手段と、前記ログインアプリケーションの起動要求の送信時に、前記フレームワークが、前記操作部に所定の画面を表示するための表示要求を送信する第2の送信手段と、前記ログインアプリケーションの前記起動要求を受け付けたことに従って、前記ログインアプリケーションを起動する起動手段と、前記起動手段による前記ログインアプリケーションの起動が完了すると、認証情報を受け付けるためのログイン画面を前記操作部に表示させる表示制御手段と、を備え、前記表示制御手段は、前記ログイン画面が表示されるまで、前記操作部からの操作を制限するための、前記表示要求に応じた前記所定の画面前記操作部に表示させ、その後、前記所定の画面の代わりに前記ログイン画面を前記操作部に表示させることを特徴とする。
また、本発明は、フレームワーク上で動作する、ユーザを認証するためのログインアプリケーションがインストールされている情報処理装置であって、操作部と、前記操作部に操作画面を表示させ、前記操作画面を介したユーザの操作に基づいてログアウト要求を出力する表示制御手段と、前記フレームワークが、前記ログアウト要求の受信に基づいてログアウト処理を開始する開始手段と、を備え、前記表示制御手段は、前記ログアウト要求を出力する際に、前記操作部に前記操作画面の代わりに所定の画面を表示させ、前記ログアウト処理が完了すると、前記ログインアプリケーションを使用するためのログイン画面を前記操作部に表示させ、前記表示制御手段は、前記所定の画面前記操作部を介した操作を制限するように表示さ、その後、前記ログイン画面前記所定の画面の代わりに前記操作部に表示さる。
本発明によれば、ログインアプリケーションの起動時やログアウト実行時において、操作画面の操作を好適に制限し、認証されていないユーザによる装置の操作を防止することができる。
一実施形態に係るMFPハードウェア構成を示すブロック図。 一実施形態に係るMFPの操作部画面の例を示す図。 一実施形態に係るMFPのソフトウェア構成図。 一実施形態に係るログアウト要求があった際に操作部にブランク画面を表示する際の流れを示す図。 一実施形態に係るログインアプリケーション有効化要求があった際に操作部にブランク画面を表示する際の流れを示す図。 一実施形態に係るログアウト要求があった際に操作部からの入力を無効にする際の処理の流れを示す図。 一実施形態に係るログインアプリケーション有効化要求があった際に操作部からの入力を無効にする際の処理の流れを示す図。 一実施形態に係る操作部に何も表示されない空の画面の例を示す図。 一実施形態に係るログイン画面の例を示す図。
以下に本発明の一実施形態を示す。以下で説明される個別の実施形態は、本発明の上位概念、中位概念及び下位概念など種々の概念を理解するために役立つであろう。また、本発明の技術的範囲は、特許請求の範囲によって確立されるのであって、以下の個別の実施形態によって限定されるわけではない。
<第1の実施形態>
<情報処理装置の構成>
以下では、本発明の第1の実施形態について説明する。まず、図1を参照して、本実施形態に係る情報処理装置の一例として画像形成装置(MFP)のハードウェア構成を説明する。
図1に示すように、MFP10は、CPU101、ROM102、RAM103、表示コントローラ104、表示部105、操作コントローラ106、及び操作部107を備える。また、MFP10は、eMMCホストコントローラ108、eMMC109、読取コントローラ110、読取部111、記録コントローラ112、及び記録部113を備える。さらに、MFP10は、USBホストコントローラ114、MODEM115、網制御ユニット(NCU:Network Control Unit)116、ネットワークインタフェースカード(NIC:Network Interface Card)117を備える。
CPU101は、システムバス118に接続される各デバイスを統括的に制御する。CPU101は、電源が供給されると、ROM102に記憶されたブートプログラムを実行する。通常、ブートプログラムは、ストレージに保存されているメインプログラムをRAM103にロードして、ロードされたメインプログラムの先頭にジャンプし、処理を開始する。RAM103は、メインプログラムのロード場所としてだけでなく、メインプログラムのワークエリアなどとして機能する。CPU101は、制御プログラムを実行することにより、図4乃至図7に記載の各フローチャートを実行する。
表示コントローラ104は、表示部105に対する描画を制御する。表示部105は、WVGAサイズのフルビットマップLCDである。一方、操作コントローラ106は、MFP10に装備された操作部107からの入力を制御する。操作部107は、表示部105に重畳されたタッチパネルからなる。
読取部111は、原稿の読み取りを行う。読取部111には、オプションとしてオートドキュメントフィーダ(不図示)が装着されており、複数枚の原稿を自動的に読取部111に搬送して読み取ることができる。読取部111は読取コントローラ110に接続されており、CPU101は読取コントローラ110を介して読取部111とやり取りする。また、記録部113は、電子写真方式で記録紙に画像形成を行う。記録部113は記録コントローラ112に接続されており、CPU101は記録コントローラ112を介して記録部113とやり取りする。
USBホストコントローラ114は、USBのプロトコル制御を受け持ち、USBメモリ(不図示)などUSBデバイスに対するアクセスを仲介する。MODEM115は、ファクシミリ通信に必要な信号の変調・復調を行う。また、MODEM115はNCU116に接続されている。MODEM115で変調された信号は、NCU116を介して公衆回線網(PSTN)へ送出される。NIC117は、LANを介して、メールやファイルのサーバなどと双方向にデータのやり取りを行う。
本実施形態に係るMFP10は、ストレージとしてeMMC109を備える。CPU101は、eMMCホストコントローラ108を介してeMMC109にアクセスする。
<操作部>
次に、図2を参照して、MFP10の操作部107の構成例を説明する。操作部107には操作画面が表示される。当該操作画面には、201に各アプリケーションを示すボタン202が表示されており、ボタン202を押下することにより各ボタンに対応するアプリケーションの起動や、予めボタンに登録された処理が実行される。201には決まった数のボタンが一覧表示され、図中の203、204を押下することにより異なるボタン一覧の表示画面にスクロールさせることができる。図2に示す例では、MFP10の操作ガイド、お知らせ表示、消耗品情報や、コピー機能に関するアプリケーションを実行するためのボタンが表示されている。しかし、本発明を図2に示す構成に限定する意図はない。
また、操作部107には、201の領域とは異なる領域に、ボタン205、206が表示される。ボタン205を押下することにより、デバイスのカウンター、例えばコピー枚数等の履歴を確認する画面に遷移する。ボタン206を押下することにより、デバイスの状況、例えば処理状況や電源状況等を確認する画面に遷移する。
<ソフトウェア構成>
次に、図3を参照して、本実施形態に係るMFP10のソフトウェア構成について説明する。図3において実線で示す各部は、CPU101が前述したブートプログラムでRAM103にロードされたメインプログラムを実行することにより実現されるソフトウェアモジュールである。
メインプログラムとして、OS(Operating System)301では、後述するそれぞれのモジュールの実行が管理・制御されている。OS301には、Device Driver(デバイスドライバ部)308が組み合わされている。デバイスドライバ部308は、表示コントローラ104、操作コントローラ106、及び読取コントローラ110などのハードウェアデバイスとのやり取りを仲介する。
UI(User Interface)部302は、受付手段として機能し、表示部105及び操作部107を介して各種情報をユーザに提供するとともに、ユーザからの各種指示を受け付ける。Job Controller(ジョブコントローラ)部303は、コピーやプリント、ファックスなどのジョブを受け付け、受け付けたジョブの実行を制御する。
Login Manager(ログイン管理)部312は、ユーザ認証機能が有効に設定されているとき、ユーザ認証に必要なサービスをUI部302などに提供する。UI部302でユーザによって認証(ログイン)が要求されると、ログイン管理部312で当該ユーザの認証が行われる。認証が成功すればユーザ名やメールアドレスといったユーザ固有のコンテキスト(認証情報)がログイン管理部312が管理する領域に保存される。
Storage(格納)部306は、例えばファクシミリ送受信する画像やユーザ設定などのデータを、物理的にeMMC109へ格納して管理するソフトウェアモジュールである。例えば、本実施形態のMFP10において、ジョブコントローラ部303がファックスジョブを受け付けると、Scan(スキャン)部307がそのジョブ要求を受けて読取部111を制御して原稿をスキャンする。そして、スキャンしたファクシミリ画像データを格納部306へ格納する。格納部306に格納されたファクシミリ画像データはFax(ファックス)部304によって読み出され、MODEM115、NCU116を介して相手先にファクシミリ送信される。或いは、MODEM115、及びNCU116を介して相手先からファクシミリ受信した画像データは、ファックス部304によって取り込まれ、格納部306へ格納される。
さらに、本実施形態のMFP10は、VM(Virtual Machine)/FW(Framework)部309を備える。拡張アプリケーション部310は、スクリプト言語で記述された任意のプログラム等から構成される。例えば、バイトコードを解釈して実行するインタープリタであるJava(登録商標)や、Luaなどの言語系を用いてもよい。VM/FW部309は、スクリプト言語や所定の高級言語で記述された任意のプログラムを拡張アプリケーション部310へインストールする、或いは、拡張アプリケーション部310からアンインストールする役割を受け持つ。また、VM/FW部309は、拡張アプリケーション部310にインストールされた任意のプログラムで実現される機能と既存機能との調停等も受け持つ。そして、VM/FW部309は記述されているスクリプト言語を解釈して実行する。また、VM/FW部309は拡張アプリケーション部310にインストールされた任意のプログラムに関連のあるイベント発生時に拡張アプリケーション部310に対してメッセージを送信する。イベントとは例えばUI部302で検知されたキー入力やVM/FW部309が管理するタイマーの満了などである。VM/FW部309は拡張アプリケーション部310に送信したメッセージに対する応答がない場合など拡張アプリケーション部310にインストールされた任意のプログラムの異常を検知した場合、当該プログラムを強制終了する。
これによって、本実施形態のMFP10は、機能の着脱性を維持しつつ、ログインアプリケーション等任意の機能を容易に実現することができる。UI Device Controller(UIデバイス制御部)311は、UI部302及び拡張アプリケーション310による表示部105への各種情報の出力や、操作部107によるユーザ操作のUI部302及び拡張アプリケーション310への伝達を仲介する。
<処理手順>
次に、図5を参照して、本実施形態に係る、ログインアプリケーション(拡張アプリケーション部310)の有効化要求があった際に操作部107にブランク画面を表示する処理手順を説明する。図5中の531はUI部302側の処理、532はVM/FW部309側の処理、533はログイン管理部312側の処理、534拡張アプリケーション310側の処理を示す。ここでログインアプリケーションの有効化とは、デバイスにインストールされたログインアプリケーションを起動する処理を示す。なお、以下で説明する処理は、例えばCPU101がROM102、eMMC109等の格納部に格納された制御プログラムをRAM103に読み出して実行することにより実現される。
まず、S501で、UI部302は、ログインアプリケーションの有効化指示があったか否かを判定する。ログインアプリケーションの有効指示がなかった場合は、S501に戻り判定処理を繰り返す。一方、ログインアプリケーションの有効化指示があった場合は、S502で、UI部302は、VM/FW部309に対し、ログインアプリケーションの有効化要求が行われる。
次に、S503で、VM/FW部309は、ログインアプリケーションの有効化要求があったか否かを判定する。ログインアプリケーションの有効化要求がなかった場合は、S503の判定処理を繰り返す。一方、ログインアプリケーションの有効化要求があった場合は、S504に進む。S504で、VM/FW部309は、ログイン管理部312に対して認証破棄要求を通知する。
次に、S505で、ログイン管理部312は、認証破棄要求があったか否かを判定する。認証破棄要求がなかった場合は、S505に判定処理を繰り返す。一方、認証破棄要求があった場合は、S506で、ログイン管理部312は、認証破棄を行い、S507で、VM/FW部309に対して破棄完了を通知し、処理を終了する。ここで、認証破棄とは、ログインアプリケーションによって認証されたユーザの認証情報、即ち、ログイン管理部312が現在管理している認証情報を破棄することを示す。S508で、VM/FW部309は、破棄完了通知があったか否かを判定し、破棄完了通知がない場合は、S508の判定処理を繰り返す。一方、破棄完了通知があった場合は、S509で、VM/FW部309は、UI部302に対して、ブランク画面の表示指示を通知する。
S510で、UI部302は、VM/FW部309からからブランク画面の表示指示を受信したか否かを判定し、受信していなければS510の判定処理を繰り返し、受信していればS511で操作部107にブランク画面を表示する。ここで、ブランク画面の表示とは、例えば図8に示すように操作部107の画面上に、何も表示されない空の画面801を表示することである。ブランク画面は、操作のためのGUI(Graphical User Interface)を表示させない画面であってもよいし、或いは、操作画面の上にマスク画像を重畳して、操作のためのGUIが表示されないようにしてもよい。ブランク画像の生成の方法は特に限定しない。即ち、ブランク画面を表示することで、一時的に、MFP10の操作を制限することができる。一方、S512で、VM/FW部309は、ログインアプリケーションに対し、ログインアプリケーションの起動要求を通知する。
S513で、拡張アプリケーション310は、ログインアプリケーションの起動要求が通知されたか否かを判定し、ログインアプリケーションの起動要求が通知されていない場合は、S513の判定処理を繰り返す。一方、ログインアプリケーションの起動要求が通知された場合は、S514で、拡張アプリケーション310は、ログインアプリケーションを起動すると共に、S515で、VM/FW部309に対しログイン画面の表示要求を通知し、処理を終了する。
S516で、VM/FW部309は、ログイン画面の表示要求があったか否かを判定する。ログイン画面の表示要求がなかった場合は、S516の判定処理を繰り返す。一方、ログイン画面の表示要求があった場合は、S517で、VM/FW部309は、UI部302に対して、ログイン画面の表示指示を通知し、処理を終了する。
次に、S518で、UI部302は、ログイン画面の表示指示があったか否かを判定し、ログイン画面の表示指示がなかった場合は、S518の判定処理を繰り返す。一方、ログイン画面の表示指示があった場合は、S519で、UI部302は、操作部107の表示をブランク画面からログイン画面に切り替え、処理を終了する。ここでログイン画面は図9に示すように、ユーザ名入力欄901、パスワード入力欄902を持ち、ユーザ名、パスワードを入力した状態でログインボタン903を押下することで認証を行うような画面である。また、ここではユーザ名入力欄、パスワード入力欄にユーザ名、パスワードを入力することで認証を行う例を示したが、これに限定するものではない。
以上説明したように、本実施形態に係る情報処理装置(MFP)は、ログインアプリの有効化要求(起動要求)を受け付けると、有効化(起動)するまでの間は、操作部107に入力を受け付けないブランク画面を表示する。その後、情報処理装置は、ログインアプリを起動すると、当該ログインアプリのログイン画面を操作部107に表示し、ユーザ入力を受け付ける。これにより、ログインアプリの起動中における認証なしでの情報処理装置の操作を防止することができる。
<第2の実施形態>
以下では、本発明の第2の実施形態について説明する。図4を参照して、本実施形態における、ログアウト要求があった際に操作部107にブランク画面を表示する処理手順を説明する。図4中の431はUI部302側の処理、432はVM/FW部309側の処理、433はログイン管理部312側の処理、434はログインアプリケーション側の処理を示す。なお、以下で説明する処理は、例えばCPU101がROM102、eMMC109等の格納部に格納された制御プログラムをRAM103に読み出して実行することにより実現される。
まず、S401で、UI部302は、ログアウト指示があったか否かを判定する。ログアウト指示がなかった場合は、S401の判定処理を繰り返す。ログアウト指示があった場合は、S402で、UI部302は、VM/FW部309に対し、ログアウト処理を要求する。
次に、S403で、VM/FW部309は、ログアウト処理の要求があったか否かを判定する。ログアウト処理の要求がなかった場合は、S403の判定処理を繰り返す。ログアウト処理の要求があった場合は、S404で、VM/FW部309は、ログイン管理部312に対し、認証破棄を要求する。
次に、S405で、ログイン管理部312は、認証破棄の要求があったか否かを判定する。認証破棄の要求がなかった場合は、S405の判定処理を繰り返す。認証破棄の要求があった場合は、S406で、ログイン管理部312は、認証破棄を行い、S407でVM/FW部309に対し破棄完了を通知し、処理を終了する。
S408で、VM/FW部309は、破棄完了の通知があったか否かを判定し、破棄完了の通知がない場合は、S408の判定処理を繰り返す。破棄完了の通知があった場合は、S409で、VM/FW部309は、UI部302に対し、ブランク画面の表示指示を通知する。
次に、S410で、UI部302は、ブランク画面の表示指示が通知されたか否かを判定する。ブランク画面の表示指示が通知されていない場合はS410の判定処理を繰り返す。ブランク画面の表示指示が通知された場合は、S411で、UI部302は、操作部107に図8に示すブランク画面を表示する。一方、VM/FW部309は、S409でUI部302に対しブランク画面の表示指示の通知を行うと共に、S412で、拡張アプリケーション310に対し、ログアウト完了を通知する。
S413で、拡張アプリケーション310は、ログアウト完了が通知されたか否かを判定し、ログアウト完了が通知されていない場合は、S413の判定処理を繰り返す。ログアウト完了が通知された場合は、S414で、拡張アプリケーション310は、VM/FW部309に対し、ログイン画面の表示要求を通知し、処理を終了する。
S415で、VM/FW部309は、ログイン画面の表示要求があったか否かを判定する。ログイン画面の表示要求がなかった場合は、S415の判定処理を繰り返す。ログイン画面の表示要求があった場合は、S416で、VM/FW部309は、UI部302に対しログイン画面の表示指示を通知し、処理を終了する。
次に、S417で、UI部302は、ログイン画面の表示指示があったか否かを判定し、ログイン画面の表示指示がなかった場合は、S417の判定処理を繰り返す。ログイン画面の表示指示があった場合は、S418でブランク画面から図9に示すログイン画面に表示を切り替え、UI部302は処理を終了する。
以上説明したように、本実施形態に係る情報処理装置は、ログアウト処理の要求を受け付けると、ログアウトするまでの間は、操作部107にブランク画面を表示する。その後、情報処理装置は、ログアウトを完了すると、ログインアプリのログイン画面を操作部107に表示する。これにより、ログアウト中における認証なしでの情報処理装置の操作を防止することができる。
<第3の実施形態>
以下では、本発明の第3の実施形態について説明する。図6を参照して、本実施形態における、ログアウト要求があった際に操作部107からの入力を無効にする処理手順を説明する。図6中の631はUI部302側の処理、632はVM/FW部309側の処理、633はログイン管理部312側の処理、634はログインアプリケーション側の処理を示す。ここで操作部107からの入力を無効にするとは、図2に示すような操作部107において、画面や画面内のボタンを押下された際に、その入力情報を無視することである。なお、以下で説明する処理は、例えばCPU101がROM102、eMMC109等の格納部に格納された制御プログラムをRAM103に読み出して実行することにより実現される。S601からS608までの処理はS401からS408までの処理と同じであるため、説明を省略する。
S608で破棄完了の通知があった場合は、S609で、VM/FW部309は、UI部302に対し、UI画面の無効化指示を通知する。S610で、UI部302は、UI画面の無効化指示があったか否かを判定する。UI画面の無効化指示がなかった場合は、S610の判定処理を繰り返す。UI画面の無効化指示があった場合は、S611で、UI部302は、UI画面を無効化する。即ち、これ以降の処理において、UI画面を介した入力を無視する処理を行う。
VM/FW部309は、UI部302に対し、S609でUI画面の無効化指示の通知を行うと共に、S612で拡張アプリケーション310に対し、ログアウトの完了を通知する。S613で、拡張アプリケーション310は、ログアウト完了が通知されたか否かを判定し、ログアウト完了が通知されていない場合は、S613の判定処理を繰り返す。ログアウト完了が通知された場合は、S614で、拡張アプリケーション310は、VM/FW部309に対し、ログイン画面の表示要求を通知し、処理を終了する。
S615で、VM/FW部309は、ログイン画面の表示要求があったか否かを判定する。ログイン画面の表示要求がなかった場合は、S615の判定処理を繰り返す。ログイン画面の表示要求があった場合は、S616で、VM/FW部309は、UI部302に対しログイン画面の表示指示を通知し、処理を終了する。
次に、S617で、UI部302は、ログイン画面の表示指示があったか否かを判定し、ログイン画面の表示指示がなかった場合は、S617の判定処理を繰り返す。ログイン画面の表示指示があった場合は、S618で、UI部302は、ログイン画面を表示し、S619でUI画面の無効化を解除し、処理を終了する。従って、これ以降はUI画面を介した入力を無視することなく、受け付けることとなる。
以上説明したように、本実施形態に係る情報処理装置は、ログアウト処理の要求を受け付けると、ログアウトするまでの間は、操作部107のUI画面を介して入力された情報を受け付けず、無視するように制御する。その後、情報処理装置は、ログアウトを完了すると、ログインアプリのログイン画面を操作部107に表示し、入力を受け付ける。これにより、ログアウト中における認証なしでの情報処理装置の操作を防止することができる。
<第4の実施形態>
以下では、本発明の第4の実施形態について説明する。図7を参照して、本実施形態における、ログインアプリケーションの有効化要求があった際に操作部107からの入力を無効にする処理手順を説明する。図7中の731はUI部302側の処理、732はVM/FW部309側の処理、733はログイン管理部312側の処理、734はログインアプリケーション側の処理を示す。なお、以下で説明する処理は、例えばCPU101がROM102、eMMC109等の格納部に格納された制御プログラムをRAM103に読み出して実行することにより実現される。S701からS708までの処理はS501からS508までの処理と同じであるため、説明を省略する。
S708で破棄完了の通知があった場合は、S709で、VM/FW部309は、UI部302に対し、UI画面の無効化指示を通知する。S710で、UI部302は、UI画面の無効化指示があったか否かを判定する。UI画面の無効化指示がなかった場合は、S710の判定処理を繰り返す。UI画面の無効化指示があった場合は、S711でUI画面が無効化される。
VM/FW部309は、UI部302に対し、S709でUI画面の無効化指示の通知を行うと共に、S712で拡張アプリケーション310に対し、ログインアプリケーションの起動要求を通知する。
S713で、拡張アプリケーション310は、ログインアプリケーションの起動要求が通知されたか否かを判定し、ログインアプリケーションの起動要求が通知されていない場合は、S713の判定処理を繰り返す。ログインアプリケーションの起動要求が通知された場合は、S714で、拡張アプリケーション310は、ログインアプリケーションを起動すると共に、VM/FW部309に対しログイン画面の表示要求を通知し、処理を終了する。
S716で、VM/FW部309は、ログイン画面の表示要求があったか否かを判定する。ログイン画面の表示要求がなかった場合は、S716の判定処理を繰り返す。ログイン画面の表示要求があった場合は、S717で、VM/FW部309は、UI部302に対し、ログイン画面の表示指示を通知し、処理を終了する。
次に、S718で、UI部302は、ログイン画面の表示指示があったか否かを判定し、ログイン画面の表示指示がなかった場合は、S718の判定処理を繰り返す。ログイン画面の表示指示があった場合は、S719で、UI部302は、ログイン画面を表示し、S720でUI画面の無効化を解除し、処理を終了する。
以上説明したように、本実施形態に係る情報処理装置(MFP)は、ログインアプリの有効化要求を受け付けると、有効化(起動)するまでの間は、操作部107のUI画面を介して入力された情報を受け付けず、無視するように制御する。その後、情報処理装置は、ログインアプリを起動すると、当該ログインアプリのログイン画面を操作部107に表示し、入力を受け付ける。これにより、ログインアプリの起動中における認証なしでの情報処理装置の操作を防止することができる。
<その他の実施形態>
本発明は、上述の実施形態の1以上の機能を実現するプログラムを、ネットワーク又は記憶媒体を介してシステム又は装置に供給し、そのシステム又は装置のコンピュータにおける1つ以上のプロセッサーがプログラムを読出し実行する処理でも実現可能である。また、1以上の機能を実現する回路(例えば、ASIC)によっても実現可能である。
10:MFP、101:CPU、102:ROM、103:RAM、104:表示コントローラ、105:表示部、106:操作コントローラ、107:操作部、108:eMMCホストコントローラ、109:eMMC、110:読取コントローラ、111:読取部、112:記録コントローラ、113:記録部、114:USBホストコントローラ、115:MODEM、116:NCU、117:NIC

Claims (10)

  1. フレームワーク上で動作する、ユーザを認証するためのログインアプリケーションがインストールされている情報処理装置であって、
    操作部と、
    前記フレームワークが、前記ログインアプリケーションの起動要求を送信する第1の送信手段と、
    前記ログインアプリケーションの起動要求の送信時に、前記フレームワークが、前記操作部に所定の画面を表示するための表示要求を送信する第2の送信手段と、
    前記ログインアプリケーションの前記起動要求を受け付けたことに従って、前記ログインアプリケーションを起動する起動手段と、
    前記起動手段による前記ログインアプリケーションの起動が完了すると、認証情報を受け付けるためのログイン画面を前記操作部に表示させる表示制御手段と、
    を備え、
    前記表示制御手段は、前記ログイン画面が表示されるまで、前記操作部からの操作を制限するための、前記表示要求に応じた前記所定の画面前記操作部に表示させ、その後、前記所定の画面の代わりに前記ログイン画面を前記操作部に表示させることを特徴とする情報処理装置。
  2. フレームワーク上で動作する、ユーザを認証するためのログインアプリケーションがインストールされている情報処理装置であって、
    操作部と、
    前記操作部に操作画面を表示させ、前記操作画面を介したユーザの操作に基づいてログアウト要求を出力する表示制御手段と、
    前記フレームワークが、前記ログアウト要求の受信に基づいてログアウト処理を開始する開始手段と、
    を備え、
    前記表示制御手段は、前記ログアウト要求を出力する際に、前記操作部に前記操作画面の代わりに所定の画面を表示させ、前記ログアウト処理が完了すると、前記ログインアプリケーションを使用するためのログイン画面を前記操作部に表示させ、
    前記表示制御手段は、前記所定の画面前記操作部を介した操作を制限するように表示さ、その後、前記ログイン画面前記所定の画面の代わりに前記操作部に表示さることを特徴とする情報処理装置。
  3. 前記所定の画面は、前記操作部を介した操作を受け付けないブランク画像であることを特徴とする請求項1又は2に記載の情報処理装置。
  4. 前記所定の画面が前記操作部に表示されている間は、前記操作部を介した操作を受け付けた場合であっても、該操作が無視されることを特徴とする請求項1又は2に記載の情報処理装置。
  5. 前記ログインアプリケーションによって認証されたユーザに関する認証情報を管理する管理手段をさらに備え、
    前記管理手段は、前記表示制御手段によって前記所定の画面が前記操作部に表示される際に、現在管理している認証情報を破棄することを特徴とする請求項1乃至4の何れか1項に記載の情報処理装置。
  6. 前記管理手段によって現在管理している認証情報が破棄されると、前記操作部を介した操作の制限が開始されることを特徴とする請求項5に記載の情報処理装置。
  7. フレームワーク上で動作する、ユーザを認証するためのログインアプリケーションがインストールされている情報処理装置の制御方法であって、
    前記フレームワークが、前記ログインアプリケーションの起動要求を送信する第1の送信工程と、
    前記ログインアプリケーションの起動要求の送信時に、前記フレームワークが、前記情報処理装置の操作部に所定の画面を表示するための表示要求を送信する第2の送信工程と、
    起動手段が、前記ログインアプリケーションの前記起動要求を受け付けたことに従って、前記ログインアプリケーションを起動する起動工程と、
    表示制御手段が、前記起動工程での前記ログインアプリケーションの起動が完了すると、認証情報を受け付けるためのログイン画面を前記操作部に表示させる表示制御工程と
    を含み、
    前記表示制御工程では、前記ログイン画面が表示されるまで、前記操作部からの操作を制限するための、前記表示要求に応じた前記所定の画面が前記操作部に表示され、その後、前記所定の画面の代わりに前記ログイン画面が前記操作部に表示されることを特徴とする情報処理装置の制御方法。
  8. フレームワーク上で動作する、ユーザを認証するためのログインアプリケーションがインストールされている情報処理装置の制御方法であって、
    表示制御手段が、前記情報処理装置の操作部に操作画面を表示させ、前記操作画面を介したユーザの操作に基づいてログアウト要求を出力する表示制御工程と、
    前記フレームワークが、前記ログアウト要求の受信に基づいてログアウト処理を開始する開始工程と、
    を含み、
    前記表示制御工程では、前記ログアウト要求を出力する際に、前記操作部に前記操作画面の代わりに所定の画面を表示させ、前記ログアウト処理が完了すると、前記ログインアプリケーションを使用するためのログイン画面を前記操作部に表示させ、
    前記表示制御工程では、前記所定の画面は前記操作部を介した操作を制限するように表示され、その後、前記ログイン画面が前記所定の画面の代わりに前記操作部に表示されることを特徴とする情報処理装置の制御方法。
  9. フレームワーク上で動作する、ユーザを認証するためのログインアプリケーションがインストールされている情報処理装置の制御方法における各工程をコンピュータに実行させるためのプログラムであって、前記制御方法は、
    前記フレームワークが、前記ログインアプリケーションの起動要求を送信する第1の送信工程と、
    前記ログインアプリケーションの起動要求の送信時に、前記フレームワークが、前記情報処理装置の操作部に所定の画面を表示するための表示要求を送信する第2の送信工程と、
    起動手段が、前記ログインアプリケーションの前記起動要求を受け付けたことに従って、前記ログインアプリケーションを起動する起動工程と、
    表示制御手段が、前記起動工程での前記ログインアプリケーションの起動が完了すると、認証情報を受け付けるためのログイン画面を前記操作部に表示させる表示制御工程と
    を含み、
    前記表示制御工程では、前記ログイン画面が表示されるまで、前記操作部からの操作を制限するための、前記表示要求に応じた前記所定の画面が前記操作部に表示され、その後、前記所定の画面の代わりに前記ログイン画面が前記操作部に表示されることを特徴とするプログラム。
  10. フレームワーク上で動作する、ユーザを認証するためのログインアプリケーションがインストールされている情報処理装置の制御方法における各工程をコンピュータに実行させるためのプログラムであって、前記制御方法は、
    表示制御手段が、前記情報処理装置の操作部に操作画面を表示させ、前記操作画面を介したユーザの操作に基づいてログアウト要求を出力する表示制御工程と、
    前記フレームワークが、前記ログアウト要求の受信に基づいてログアウト処理を開始する開始工程と、
    を含み、
    前記表示制御工程では、前記ログアウト要求を出力する際に、前記操作部に前記操作画面の代わりに所定の画面を表示させ、前記ログアウト処理が完了すると、前記ログインアプリケーションを使用するためのログイン画面を前記操作部に表示させ、
    前記表示制御工程では、前記所定の画面は前記操作部を介した操作を制限するように表示され、その後、前記ログイン画面が前記所定の画面の代わりに前記操作部に表示されることを特徴とするプログラム。
JP2017104944A 2017-05-26 2017-05-26 情報処理装置、その制御方法、及びプログラム Active JP6990994B2 (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2017104944A JP6990994B2 (ja) 2017-05-26 2017-05-26 情報処理装置、その制御方法、及びプログラム
US15/986,035 US11379623B2 (en) 2017-05-26 2018-05-22 Information processing apparatus, control method therefor, and non-transitory computer-readable storage medium

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2017104944A JP6990994B2 (ja) 2017-05-26 2017-05-26 情報処理装置、その制御方法、及びプログラム

Publications (2)

Publication Number Publication Date
JP2018200571A JP2018200571A (ja) 2018-12-20
JP6990994B2 true JP6990994B2 (ja) 2022-01-12

Family

ID=64401247

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2017104944A Active JP6990994B2 (ja) 2017-05-26 2017-05-26 情報処理装置、その制御方法、及びプログラム

Country Status (2)

Country Link
US (1) US11379623B2 (ja)
JP (1) JP6990994B2 (ja)

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004249722A (ja) 2003-01-29 2004-09-09 Ricoh Co Ltd 画像形成装置、認証方法、及びプログラム
JP2012042992A (ja) 2010-08-12 2012-03-01 Fuji Xerox Co Ltd 情報処理装置およびプログラム
JP2014119897A (ja) 2012-12-14 2014-06-30 Fujitsu Ltd 情報処理装置、ロック実行方法、及びロック実行プログラム

Family Cites Families (55)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6760748B1 (en) * 1999-01-20 2004-07-06 Accenture Llp Instructional system grouping student terminals
US7673045B1 (en) * 2000-06-15 2010-03-02 Microsoft Corporation Multiple site automated logout
US20030078965A1 (en) * 2001-08-22 2003-04-24 Cocotis Thomas A. Output management system and method for enabling printing via wireless devices
US7107285B2 (en) * 2002-03-16 2006-09-12 Questerra Corporation Method, system, and program for an improved enterprise spatial system
US20040083357A1 (en) * 2002-10-29 2004-04-29 Sun Microsystems, Inc. Method, system, and program for executing a boot routine on a computer system
JP4838985B2 (ja) * 2004-04-09 2011-12-14 株式会社リコー 情報処理装置、情報処理方法、情報処理プログラム、及び記録媒体
US7694121B2 (en) * 2004-06-30 2010-04-06 Microsoft Corporation System and method for protected operating system boot using state validation
US8237977B2 (en) * 2004-10-08 2012-08-07 Sharp Laboratories Of America, Inc. System for maintaining imaging device accounting data
US8428484B2 (en) * 2005-03-04 2013-04-23 Sharp Laboratories Of America, Inc. Methods and systems for peripheral accounting
JP4739787B2 (ja) * 2005-03-28 2011-08-03 富士通株式会社 電子機器
US7788723B2 (en) * 2005-05-17 2010-08-31 Computer Associates Think, Inc. Method and apparatus for identifying computer vulnerabilities using exploit probes and remote scanning
US7703133B1 (en) * 2005-12-16 2010-04-20 Sprint Communications Company L.P. Secure authentication curtain system and method
JP2007174062A (ja) * 2005-12-20 2007-07-05 Canon Inc データ通信装置、データ通信システム、データ通信方法、及びそのプログラム
US8218165B2 (en) * 2007-03-26 2012-07-10 Ricoh Company, Ltd. Interruption management method for an image forming apparatus
JP5125659B2 (ja) * 2008-03-24 2013-01-23 富士通株式会社 情報処理装置、情報処理方法及びコンピュータプログラム
JP5088226B2 (ja) * 2008-05-02 2012-12-05 セイコーエプソン株式会社 複合機、複合機の利用制限方法
JP4677480B2 (ja) * 2008-09-12 2011-04-27 株式会社沖データ 情報処理システム
JP4810598B2 (ja) * 2009-08-03 2011-11-09 シャープ株式会社 複合機及びシステム
JP5586968B2 (ja) * 2010-01-21 2014-09-10 キヤノン株式会社 画像形成装置、デバイス連携システム、サービス提供方法、およびそのプログラム
JP5625433B2 (ja) * 2010-03-26 2014-11-19 村田機械株式会社 複合機
JP2011233031A (ja) * 2010-04-28 2011-11-17 Canon Inc 画像形成装置及びその制御方法
US9286581B2 (en) * 2010-06-29 2016-03-15 Ricoh Co., Ltd. User interface with inbox mode and document mode for single input work flow routing
JP5335745B2 (ja) * 2010-08-27 2013-11-06 京セラドキュメントソリューションズ株式会社 画像形成装置、画像形成システムおよび認証装置
JP2012186608A (ja) * 2011-03-04 2012-09-27 Toshiba Corp 印刷装置、置忘れ又は取り忘れ報知方法、及びそのプログラム
JP5759243B2 (ja) * 2011-04-20 2015-08-05 キヤノン株式会社 情報処理システム、画像処理装置、情報処理装置、それらの制御方法及びプログラム
JP5393733B2 (ja) * 2011-06-30 2014-01-22 京セラドキュメントソリューションズ株式会社 電子機器
JP5772391B2 (ja) * 2011-08-25 2015-09-02 富士ゼロックス株式会社 画像形成装置及びプログラム
JP5810776B2 (ja) * 2011-09-15 2015-11-11 株式会社リコー 画像処理装置と画像処理装置の処理方法とプログラム
JP5923982B2 (ja) * 2011-12-28 2016-05-25 株式会社リコー 携帯端末、認証方法、認証プログラム、
EP2847724A4 (en) * 2012-01-31 2015-11-25 Ql2 Europ Ltd OBSERVATION, REPORTING AND PROCESSING OF PRODUCT DISTRIBUTION STATIONS
JP5613732B2 (ja) * 2012-07-27 2014-10-29 株式会社沖データ 印刷装置
US20190056828A1 (en) * 2012-09-06 2019-02-21 Google Inc. User interface transitions
JP2014071828A (ja) * 2012-10-01 2014-04-21 Fuji Xerox Co Ltd 情報処理装置、画像形成装置およびプログラム
US20140189596A1 (en) * 2012-12-27 2014-07-03 Kabushiki Kaisha Toshiba Information processing apparatus, screen control program and screen control method
JP6128863B2 (ja) * 2013-01-30 2017-05-17 キヤノン株式会社 画像形成装置及びその制御方法、並びにプログラム
JP5826198B2 (ja) * 2013-02-26 2015-12-02 京セラドキュメントソリューションズ株式会社 画像形成システム、画像形成装置、およびプログラム
US9513927B1 (en) * 2013-10-08 2016-12-06 American Megatrends, Inc. Method and implementation for playing media content while booting the software of an soc or computer system
JP6305131B2 (ja) * 2014-03-14 2018-04-04 キヤノン株式会社 画像処理装置、情報処理方法及びプログラム
US9961233B2 (en) * 2014-03-14 2018-05-01 Canon Kabushiki Kaisha Information processing apparatus, method for controlling information processing apparatus, and storage medium to display an initial screen
US9672386B2 (en) * 2014-06-03 2017-06-06 Kabushiki Kaisha Toshiba Digital multi-function peripheral and data protection method of external memory
JP6492428B2 (ja) * 2014-06-25 2019-04-03 株式会社リコー 情報処理装置、画像処理方法、プログラム、画像形成装置
EP2966585B1 (en) * 2014-07-11 2019-09-11 Unify GmbH & Co. KG Method and system for initiating a login of a user
JP6149822B2 (ja) * 2014-08-21 2017-06-21 コニカミノルタ株式会社 情報処理システム、情報処理装置、携帯端末装置およびプログラム
JP6459361B2 (ja) * 2014-09-30 2019-01-30 ブラザー工業株式会社 画像処理装置、および制御プログラム
JP6410584B2 (ja) 2014-12-09 2018-10-24 キヤノン株式会社 画像処理装置、画像処理装置の制御方法、並びにプログラム
JP2016170721A (ja) * 2015-03-13 2016-09-23 株式会社リコー 画像処理装置、認証方法及び認証プログラム
JP2017019196A (ja) * 2015-07-10 2017-01-26 キヤノン株式会社 情報処理装置、情報処理装置の制御方法、及びプログラム
JP6560573B2 (ja) * 2015-09-17 2019-08-14 キヤノン株式会社 情報処理装置とその制御方法、及びプログラム
US20170091407A1 (en) * 2015-09-24 2017-03-30 Quincy Gonzalez Trumold
US10075845B2 (en) * 2015-10-29 2018-09-11 Ricoh Company, Ltd. Authentication system, terminal apparatus, and authentication method
EP3438837A4 (en) * 2016-03-29 2019-03-20 Ricoh Company Ltd. SERVICE PROVIDING SYSTEM, SERVICE DISTRIBUTION SYSTEM, SERVICE PROVIDING METHOD, AND PROGRAM
US10148668B2 (en) * 2017-01-25 2018-12-04 Ca, Inc. Geolocation-based authentication credentials
JP6855860B2 (ja) * 2017-03-21 2021-04-07 株式会社リコー 画像形成装置、情報処理端末及びプログラム
US20180314815A1 (en) * 2017-04-30 2018-11-01 II Roland K. Bowler Hand-held electronic device with locking interface
JP6931184B2 (ja) * 2017-05-16 2021-09-01 コニカミノルタ株式会社 画像形成装置およびプログラム

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004249722A (ja) 2003-01-29 2004-09-09 Ricoh Co Ltd 画像形成装置、認証方法、及びプログラム
JP2012042992A (ja) 2010-08-12 2012-03-01 Fuji Xerox Co Ltd 情報処理装置およびプログラム
JP2014119897A (ja) 2012-12-14 2014-06-30 Fujitsu Ltd 情報処理装置、ロック実行方法、及びロック実行プログラム

Also Published As

Publication number Publication date
US11379623B2 (en) 2022-07-05
JP2018200571A (ja) 2018-12-20
US20180341790A1 (en) 2018-11-29

Similar Documents

Publication Publication Date Title
CN101794367B (zh) 访问限制文件、限制文件生成装置
JP5069819B2 (ja) 画像形成システム
JP2018206147A (ja) 印刷システムおよびプログラム
CN108804059B (zh) 图像形成装置及图像形成装置的控制方法
JP5690459B2 (ja) 印刷システム
JP2005335215A (ja) 画像形成装置およびその認証制御方法
JP2013018209A (ja) 印刷装置、印刷装置の制御方法、及びプログラム
JP5826198B2 (ja) 画像形成システム、画像形成装置、およびプログラム
JP2019005969A (ja) 印刷システムおよびプログラム
JP6882936B2 (ja) 画像処理装置及びその制御方法、並びにプログラム
JP6552341B2 (ja) 画像処理装置、その制御方法、およびプログラム
JP2006270353A (ja) 画像処理装置、データ管理方法、およびコンピュータプログラム
KR20070065428A (ko) 인쇄 시스템 및 호스트 장치
JP6838907B2 (ja) 画像形成装置、制御方法及びプログラム
CN112532800A (zh) 信息处理装置及图像处理装置
KR102278901B1 (ko) 화상 형성 장치, 그 제어 방법, 및 기억 매체
JP6990994B2 (ja) 情報処理装置、その制御方法、及びプログラム
JP5091965B2 (ja) 画像形成システムおよびユーザマネージャサーバ装置
JP2008290271A (ja) ネットワーク複合機
JP2018020443A (ja) 画像形成装置、印刷方法、およびコンピュータプログラム
JP4183564B2 (ja) 情報処理システム、情報処理装置及びコンピュータプログラム
JP2016159499A (ja) 機能提供システムおよび機能中継プログラム
US9977635B2 (en) Electronic device including Java platform and Java application and being capable of receiving both panel login and background login and electronic device system provided with same
JP7037615B2 (ja) 画像形成装置及びその制御方法とプログラム
JP5325818B2 (ja) 画像形成システムおよびユーザマネージャサーバ装置

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20200525

RD01 Notification of change of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7421

Effective date: 20210103

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20210113

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20210303

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20210315

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20210514

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20210618

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20210917

C60 Trial request (containing other claim documents, opposition documents)

Free format text: JAPANESE INTERMEDIATE CODE: C60

Effective date: 20210917

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20210930

C21 Notice of transfer of a case for reconsideration by examiners before appeal proceedings

Free format text: JAPANESE INTERMEDIATE CODE: C21

Effective date: 20211004

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20211108

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20211207

R151 Written notification of patent or utility model registration

Ref document number: 6990994

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R151