JP7163602B2 - 中継装置及びプログラム - Google Patents

中継装置及びプログラム Download PDF

Info

Publication number
JP7163602B2
JP7163602B2 JP2018052880A JP2018052880A JP7163602B2 JP 7163602 B2 JP7163602 B2 JP 7163602B2 JP 2018052880 A JP2018052880 A JP 2018052880A JP 2018052880 A JP2018052880 A JP 2018052880A JP 7163602 B2 JP7163602 B2 JP 7163602B2
Authority
JP
Japan
Prior art keywords
cloud service
login information
user terminal
user
service device
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2018052880A
Other languages
English (en)
Other versions
JP2019164670A (ja
Inventor
治久 星野
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujifilm Business Innovation Corp
Original Assignee
Fuji Xerox Co Ltd
Fujifilm Business Innovation Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fuji Xerox Co Ltd, Fujifilm Business Innovation Corp filed Critical Fuji Xerox Co Ltd
Priority to JP2018052880A priority Critical patent/JP7163602B2/ja
Priority to US16/299,151 priority patent/US11405483B2/en
Publication of JP2019164670A publication Critical patent/JP2019164670A/ja
Application granted granted Critical
Publication of JP7163602B2 publication Critical patent/JP7163602B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/45Structures or tools for the administration of authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/2866Architectures; Arrangements
    • H04L67/30Profiles
    • H04L67/306User profiles
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04BTRANSMISSION
    • H04B7/00Radio transmission systems, i.e. using radiation field
    • H04B7/14Relay systems
    • H04B7/15Active relay systems
    • H04B7/155Ground-based stations
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04BTRANSMISSION
    • H04B7/00Radio transmission systems, i.e. using radiation field
    • H04B7/14Relay systems
    • H04B7/15Active relay systems
    • H04B7/155Ground-based stations
    • H04B7/15528Control of operation parameters of a relay station to exploit the physical medium
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0861Network architectures or network communication protocols for network security for authentication of entities using biometrical features, e.g. fingerprint, retina-scan
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords

Landscapes

  • Engineering & Computer Science (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computing Systems (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Biomedical Technology (AREA)
  • Information Transfer Between Computers (AREA)
  • Facsimiles In General (AREA)

Description

本発明は、中継装置及びプログラムに関する。
特許文献1には、ユーザがサービス提供装置を利用するためのアカウント情報を保持することなく、ユーザのクライアント装置とサービス提供装置との間でデータの中継を行う中継装置が記載されている。ユーザが、中継装置によるクラウドサービス提供装置へのログインを許可することを意味する操作を行うと、パーソナルコンピュータはこの操作を受け付け、ログインを許可する旨のログイン許可応答をクラウドサービス提供装置に送信する。クラウドサービス提供装置は、このログイン許可応答を受信すると、中継装置に対してアクセストークンを送信する。中継装置の制御部は、このアクセストークンを、ユーザIDと対応付けて記憶する。これにより、中継装置は、クライアント装置に代わってクラウドサービス提供装置にアクセスし得るというアクセス権限を持つ。
特許第5962261号
ところで、セキュリティ確保の観点から、ユーザがパーソナルコンピュータ(PC)等のユーザ端末から中継装置を介することなくクラウド上のサービス提供装置(以下、「クラウドサービス装置」という)にアクセスしてログイン情報を変更する場合があるが、この場合に問題が生じる。
すなわち、複合機等の画像処理装置から中継装置を介してクラウドサービス装置にアクセスして画像データ等を格納するシステムにおいて、ユーザがユーザ端末を用いてログイン情報を変更してしまうと、その後に画像処理装置から中継装置を介してクラウドサービス装置にアクセスしようとしても中継装置が保持しているログイン情報あるいはアクセストークンは既に無効であるため、クラウドサービス装置にアクセスできない事態が生じる。
本発明は、かかる課題を解決することを目的とする。
請求項1に記載の発明は、画像処理装置から画像データを受信する受信部と、ユーザが利用可能なクラウドサービス装置にアクセスするためのログイン情報を記憶する記憶部と、前記ログイン情報を用いて前記クラウドサービス装置にアクセスして前記画像データを前記クラウドサービス装置に転送するプロセッサと、を備え、前記プロセッサは、プログラムを読み出して実行することで、前記ログイン情報を更新するための中継装置の特定アドレス、又は特定アプリケーションプログラムを前記クラウドサービス装置に提供し、ユーザ端末が前記クラウドサービス装置にアクセスして前記特定アドレス、又は前記特定アプリケーションプログラムを用いて前記ログイン情報を更新したことに応じて、前記ログイン情報を更新して前記記憶部に記憶する中継装置である。
請求項2に記載の発明は、前記特定アドレスは、前記ユーザ端末に対して前記ログイン情報を更新する更新画面を表示するためのURLであり、前記プロセッサは、前記ユーザ端末が前記更新画面を用いて前記ログイン情報を更新したことに応じて、前記ログイン情報を更新する請求項1に記載の中継装置である。
請求項3に記載の発明は、前記特定アプリケーションプログラムは、前記ユーザ端末からのログイン情報更新要求に応じて前記クラウドサービス装置において起動し、前記プロセッサは、前記ユーザ端末が前記特定アプリケーションプログラムを用いて前記ログイン情報を更新したことにより前記特定アプリケーションプログラムから送信された更新要求に応じて、前記ログイン情報を更新する請求項1に記載の中継装置である。
請求項4に記載の発明は、画像処理装置から画像データを受信する受信部と、ユーザが利用可能なクラウドサービス装置にアクセスするためのログイン情報を記憶する記憶部と、前記ログイン情報を用いて前記クラウドサービス装置にアクセスして前記画像データを前記クラウドサービス装置に転送するプロセッサと、を備え、前記プロセッサは、ユーザ端末が前記クラウドサービス装置にアクセスして前記ログイン情報を更新したことにより、前記記憶部に記憶されている更新前の前記ログイン情報を用いて前記クラウドサービス装置へのアクセスが拒否された場合に、前記ユーザ端末に対して前記記憶部に記憶されている更新前の前記ログイン情報の更新要求を通知するとともに、更新前の前記ログイン情報を更新するための中継装置の特定アドレスを通知し、前記ユーザ端末からの前記ログイン情報の更新要求に応じて、前記ログイン情報を更新して前記記憶部に記憶する中継装置である。
請求項5に記載の発明は、前記クラウトサービス装置は、少なくとも第1クラウドサービス装置と第2クラウドサービス装置を含み、前記記憶部は、前記第1クラウドサービス装置にアクセスするための第1ログイン情報を記憶するとともに、前記第2クラウドサービス装置にアクセスするための第2ログイン情報を記憶し、前記プロセッサは、ユーザ端末が前記第1クラウドサービス装置にアクセスして前記第1ログイン情報を更新したことにより、前記記憶部に記憶されている更新前の前記第1ログイン情報を用いて前記第1クラウドサービス装置へのアクセスが拒否された場合に、さらに、前記記憶部に記憶されている更新前の前記第2ログイン情報を用いて前記第2クラウドサービス装置へ自動的にアクセスし、前記第2クラウドサービス装置へのアクセスが拒否された場合に、前記ユーザ端末に対して前記記憶部に記憶されている更新前の前記第2ログイン情報の更新要求を通知し、前記ユーザ端末からの前記第2ログイン情報の更新要求に応じて、前記第2ログイン情報を更新して前記記憶部に記憶する請求項4に記載の中継装置である。
請求項6に記載の発明は、中継装置のプロセッサに、画像処理装置から画像データを受信するステップと、ユーザが利用可能なクラウドサービス装置にアクセスするためのログイン情報を記憶部から読み出し、前記ログイン情報を用いて前記クラウドサービス装置にアクセスして前記画像データを前記クラウドサービス装置に転送するステップと、前記ログイン情報を更新するための前記中継装置の特定アドレス、又は特定アプリケーションプログラムを前記クラウドサービス装置に提供するステップと、ユーザ端末が前記クラウドサービス装置にアクセスして前記特定アドレス、又は前記特定アプリケーションプログラムを用いて前記ログイン情報を更新したことに応じて、前記ログイン情報を更新して前記記憶部に記憶するステップと、を実行させるプログラムである。
請求項1~6に記載の発明によれば、ユーザがユーザ端末を用いて中継装置を介することなくログイン情報を変更した場合でも、その後の画像処理装置から中継装置を介したクラウドサービス装置へのアクセスを可能とし得る。
請求項5に記載の発明によれば、さらに、他のクラウドサービス装置に対してもログイン情報が検証される。
実施形態のシステム構成図である。 実施形態の画像処理装置及び中継装置の機能ブロック図である。 実施形態の中継装置の構成ブロック図である。 実施形態のシーケンス図(その1)である。 実施形態のユーザ情報テーブル説明図である。 実施形態のシーケンス図(その2)である。 実施形態の認証テーブルの更新説明図である。 他の実施形態のシーケンス図である。 さらに他の実施形態のシーケンス図である。 さらに他の実施形態のシーケンス図である。
以下、図面に基づき本発明の実施形態について説明する。
<実施形態1>
図1は、本実施形態におけるシステム構成図を示す。システムは、ユーザ端末10、画像処理装置12、中継装置14、クラウドサービスA16、及びクラウドサービスB18を備え、これらはデータ送受信可能に通信ネットワーク(クラウド)20に接続される。
なお、図では複数のクラウドサービス装置としてクラウドサービスA16及びクラウドサービスB18を例示しているが、その数は任意であって3以上でもよい。クラウドサービスの一例はデータを格納するクラウドストレージであるが、これに限定されない。
ユーザ端末10は、クラウドサービスが提供するサービス、例えば画像データの格納を希望するユーザが操作する端末であり、スマートフォンやタブレット端末、あるいはPC等である。ユーザ端末10は、画像形成されるべき画像データをプリントジョブとして画像処理装置12に送信し得る。また、ユーザ端末10は、必要に応じ、クラウドサービスA16、クラウドサービスB18に直接アクセスし得る。
画像処理装置12は、例えば、スキャン機能、プリント機能、コピー機能及びファクシミリ機能等を備えたいわゆる複合機等である。画像処理装置12は、ユーザ端末10から送信された画像データを受信し、例えばプリント処理を実行する。また、画像処理装置12には、ユーザ操作によってADF(オートドキュメントフィーダ)等から文書等を読み込み、その画像データをクラウドストレージに格納するための格納要求が入力される。格納要求には、ユーザを特定する情報(ユーザID)、クラウドサービスの指定情報、及び画像データが含まれる。例えば、ユーザは、画像処理装置12の表示部に表示された操作画面を操作して、画像データを特定するとともにクラウドサービスの名称あるいはアドレス情報を入力して「格納」ボタンを操作する。画像処理装置12は、ユーザID、クラウドストレージの指定情報、画像データを含む格納要求を中継装置14に送信する。
画像処理装置12を利用する際には、ユーザが予め登録されている正規のユーザであることを確認する処理(ログイン処理)を行う。例えば、ユーザによってキーボードが操作され、ユーザIDとパスワードを受け付けて、予め登録されたものと照合してもよいし、ICカードリーダ等を用いてユーザが所持しているICカードを読み取り、ICカード内に記憶されている情報を照合してもよい。また、指紋等の生体認証を用いるようにしてもよい。格納要求に含まれるユーザIDは、ログイン時のユーザIDと同一でもよく、異なっていてもよい。
中継装置14は、サーバコンピュータで構成され、画像処理装置12から送信された格納要求を受信し、ユーザから指定されたクラウドサービスに画像データを格納する。例えば、ユーザが画像データの格納先としてクラウドサービスA16を指定した場合、中継装置14は、当該ユーザのクラウドサービスA16に対するログイン情報(ユーザ認証情報)を用いてクラウドサービスA16にアクセスし、画像データをクラウドサービスA16に転送して画像データの格納を指示する。ユーザのクラウドサービスに対するログイン情報(ユーザ認証情報)は、クラウドサービス毎に中継装置14に記憶され得る。
クラウドサービスA16、あるいはクラウドサービスB18は、中継装置14から転送された画像データを格納する。クラウドサービスA16、あるいはクラウドサービスB18は、ユーザ端末10からのアクセスに応じて格納した画像データをユーザ端末10に送信し得る。クラウドサービスA16、あるいはクラウドサービスB18は、画像データをユーザ端末10に送信(ダウンロード)する際には、画像処理装置12の読み込みを行ったユーザと、ユーザ端末10のユーザが同一であることを確認した上で送信する。
通信ネットワーク20は、LAN(Local Area Network)やWAN(Wide Area Network)等であり、有線ネットワークであっても無線ネットワークであってもよい。また、通信ネットワーク20は、専用回線でもよく、インターネット等の公衆回線でもよい。通信ネットワーク20は、複数のネットワークから構成されていてもよい。
中継装置14は、上記のように画像処理装置12からの画像データをユーザが指定したクラウドサービスに転送して格納するが、ユーザがユーザ端末10を操作して中継装置14を介することなくクラウドサービスにアクセスし、セキュリティ向上の観点からログイン情報(ユーザ認証情報)、例えばパスワードを更新すると、その後に画像処理装置12から中継装置14を介してクラウドサービスにアクセスしようとしても、中継装置14で保持しているログイン情報(ユーザ認証情報)と、更新後のログイン情報(ユーザ認証情報)が一致しないためクラウドサービスへのアクセスが拒否され、画像データを格納することができない。
そこで、本実施形態では、ユーザ端末10を操作して中継装置14を介することなくクラウドサービスにアクセスし、ログイン情報(ユーザ認証情報)を変更した場合、中継装置14は、この変更に応じて中継装置14に保持されているログイン情報(ユーザ認証情報)を更新するための処理を実行する。ログイン情報(ユーザ認証情報)を変更するための処理には、クラウドサービスに対して更新部を生成するように制御する処理が含まれる。
図2は、画像処理装置12及び中継装置14の機能ブロック図を示す。
画像処理装置12は、機能ブロックとして、通信部120、入出力部121、ジョブ制御部122、画像処理部123、クラウド選択制御部124、及びルール記憶部125を備える。
通信部120は、入出力部121と接続され、ユーザ端末10、中継装置14、クラウドストレージA16、クラウドストレージB18と通信ネットワーク20を介して通信可能に接続される。通信部120は、通信ネットワーク20を介してユーザ端末10等の他の機器と通信するためのインターフェイスであり、例えば、イーサネット(Ethernet(登録商標))やUSB(Universal Serial Bus)等が用いられ得る。
入出力部121は、通信部120、ジョブ制御部122と接続され、ユーザからの操作に応じて通信部120を介して中継装置14に対してユーザID、クラウドサービスの指定情報、画像データを含む格納要求を送信する。
ジョブ制御部122は、画像処理装置12で処理するジョブについて、処理の順番を制御する。例えば、画像データに対して所望の画像処理を行ってからクラウドサービスに送信する場合は、画像処理部123に処理を依頼し、その後、処理結果をクラウドサービスに送信する。
画像処理部123は、ジョブ制御部122と接続され、画像処理を行うプログラムによって各種画像処理を実行する。画像処理として、例えば、ノイズ除去、圧縮処理、フォーマット変換、色変換、文字認識処理等である。
他方、中継装置14は、機能ブロックとして、通信部140、制御部141、及びユーザ情報記憶部142を備える。
通信部140は、通信ネットワーク20を介して画像処理装置12やクラウドストレージA16等の他の機器と通信するためのインターフェイスである。
制御部141は、クラウドアクセスAPI(Application Programming Interface)を有しており、クラウドサービスとの間で情報のやり取りを行う。クラウドアクセスAPIは、画像処理装置12からの格納要求を受信すると、クラウドサービスに画像データファイルをアップロードする。クラウドアクセスAPIは、ユーザ情報記憶部142に接続されており、クラウドサービスへの格納要求に応じてユーザ情報記憶部142に記憶されているログイン情報(ユーザ認証情報)を読み出してクラウドサービスにアクセスする。制御部141は、ユーザIDに対応付けて認識情報を記憶する認証テーブルを参照し、画像処理装置12から受け取った格納要求に含まれるユーザIDに対応するログイン情報(認識情報)を読み出してクラウドサービスにアクセスする。
また、制御部141は、クラウドサービス上にログイン情報(ユーザ認証情報)を更新するための更新部を生成する。更新部は、例えば、中継装置14に記憶されている認証テーブルを更新するためのアドレス表示であるが、これに限定されない。
また、制御部141は、ユーザ端末10等からの要求に応じて、認証テーブルに記録されているログイン情報(ユーザ認証情報)を更新する。
ユーザ情報記憶部142は、ユーザが利用可能なクラウドサービスの情報、及び利用可能なクラウドサービスにアクセスするための認証テーブルを記憶する。認証テーブルは、ユーザ名やパスワード、あるいはアクセストークンを含む。例えば、あるユーザIDに対応付けて、
利用可能なクラウドサービス:クラウドサービスA
ログインユーザ名:aaa
パスワード:***
アクセストークン:abcdef
利用可能なクラウドサービス:クラウドサービスB
ログインユーザ名:aaa
パスワード:***
アクセストークン:uvwxy
・・・
等である。
図3は、中継装置14の構成ブロック図を示す。中継装置14は、サーバコンピュータとしての構成を備え、1又は複数のCPU(Central Processing Unit)14a、ROM(Read Only Memory)14b、RAM(Random Access Memory)14c、通信インターフェイス(I/F)14d、入出力I/F14e、及び記憶装置14fを備える。これらの構成ブロックは、バスに接続されており、バスを介してデータの送受信を行う。
CPU14aは、OS(Operating System)やアプリケーション等の各種プログラムを実行する。また、ROM14bは、CPU14aにより実行される制御プログラムを記憶する。RAM14cは、CPU14aの作業用メモリ等として用いられる。CPU14aは、ROM14bに記憶されている制御プログラムを読み出し、RAM14cを作業エリアとして制御プログラムを実行する。CPU14aにより制御プログラムが実行されると、中継装置14における各種機能、特に画像処理装置12からの問い合わせに応じたクラウドストレージへの空き容量の問い合わせ処理、クラウドストレージからの返信を受信して画像処理装置12へ転送する処理、画像処理装置12からの格納要求に応じた画像データの転送処理が実現される。
入出力I/F14dは、キーボードやマウス等の入力装置、及びディスプレイ等の出力装置(表示装置)に接続される。
通信I/F14eは、通信ネットワーク20を介してユーザ端末10、画像処理装置12、クラウドストレージA16、クラウドストレージB18とデータを送受信する。通信I/F14eは、画像処理装置12から画像データを含む格納要求を受信するとともに、CPU14aで選択されたクラウドサービスに対して画像データを転送する。
記憶装置14fは、HDD(ハードディスクドライブ)やSSD(ソリッドステートドライブ)等の記憶領域を具備しており、画像データを一時記憶するとともに、ユーザが利用可能なクラウドサービスや、これらのクラウドサービスのログイン情報を含む認証テーブルを記憶する。
なお、画像処理装置12も同様の構成を有しており、具体的には、1又は複数のCPU、ROM、RAM、通信I/F、入出力I/F、操作部、表示部、及び記憶装置を備える。CPUは、ROMに記憶されている制御プログラムを読み出し、RAMを作業エリアとして制御プログラムを実行する。CPUにより制御プログラムが実行されると、画像処理装置12における各種機能、特に中継装置14に対するクラウドサービスへの格納要求処理が実現される。
図4は、実施形態の処理シーケンス図を示す。ユーザ端末10、中継装置14、クラウドサービスA16、B18間のデータの流れを示すものである。
まず、ユーザは、ユーザ端末10を操作して中継装置14へのログインを要求する。中継装置14は、このログイン要求を受信すると、ユーザ端末10に対してログイン画面を提供する。
ユーザ端末10は、中継装置14からのログイン画面を受信して表示部に表示する。ユーザは、このログイン画面を用いて自己のログイン情報(ユーザ認証情報、例えばユーザIDやパスワード等)を入力して中継装置14に送信する。中継装置14は、ログイン情報を受信し、正規のユーザであることを認証できた場合にはログインを許可し、ログインOK応答をユーザ端末10に返信する。また、中継装置14は、認証したユーザが利用可能なクラウドサービスを抽出し、クラウドサービス一覧としてユーザ端末10に返信する。
ユーザは、ユーザ端末10に表示されたクラウドサービス一覧から所望のクラウドサービスを選択する。例えば、ユーザは、クラウドサービスA16を選択したものとする。ユーザ端末10は、クラウドサービスA16のログイン要求を中継装置14に送信する。
中継装置14は、ユーザ端末10からクラウドサービスA16へのログイン要求を受信すると、当該ログイン要求をクラウドサービスA16に転送する。クラウドサービスA16は、ログイン要求に応じてログイン画面を中継装置14に提供する。中継装置14は、受信したログイン画面をユーザ端末10に転送する。
ユーザ端末10は、受信したログイン画面を表示部に表示する。ユーザは、表示されたログイン画面を用いてログイン情報(ユーザ認証情報)を入力してログイン要求を中継装置14に送信する。中継装置14は、受信したログイン情報(ユーザ認証情報)をクラウドサービスA16に転送する。クラウドサービスA16は、受信したユーザ認証情報を照合してユーザ認証を行い、正規のユーザであると認証した場合にログインOK応答を中継装置14に返信する。
中継装置14は、ログインOK応答を受信すると、ユーザ情報記憶部142の認証テーブルに当該ユーザのログイン情報(ユーザ認証情報)を記録する。ログイン情報(ユーザ認証情報)は、クラウドサービス毎のユーザID、パスワード、アクセストークン等である。
また、中継装置14は、ログインOK応答を受信すると、クラウドサービスA16に対して中継装置14のログイン情報(ユーザ認証情報)を更新するための中継装置14の更新URL(画面)を生成し保存するように指示する。この指示には、中継装置14及びユーザ情報記憶部142にアクセスするために必要なアドレス情報としてのURLが含まれる。クラウドサービスA16は、この生成・保存指示に応じて中継装置14の更新URL(画面)を当該ユーザに対応付けて生成して保存する。この更新URL(画面)が更新部として機能する。クラウドサービスA16は、保存した更新URL(画面)を例えばトップ画面に表示し得る。
クラウドサービスA16は、更新URL(画面)を保存すると、保存OK応答を中継装置14に返信する。中継装置14は、保存OK応答を受信すると、ログインOK応答を転送するとともに、中継装置14の更新URL(画面)がクラウドサービスA16に保存されている旨の通知をユーザ端末10に返信する。
以上の処理により、中継装置14にクラウドサービスA16にアクセスするためのログイン情報(ユーザ認証情報)が保持され、かつ、クラウドサービスA16に中継装置14のログイン情報(ユーザ認証情報)を更新するための更新URL(画面)が生成され保存される。
図5は、中継装置14のユーザ情報記憶部142に記憶される認証テーブルの一例を示す。クラウドサービス毎に、ユーザID、パスワード、アクセストークンが関連付けて記憶される。「その他」は、例えばアクセストークンの有効期限等である。
図6は、ユーザがユーザ端末10から中継装置14を介することなくクラウドサービスにアクセスしてログイン情報(ユーザ認証情報)を更新、例えばパスワードを更新する場合のシーケンス図を示す。なお、パスワードの更新タイミングは任意に設定され得る。
ユーザは、クラウドサービスA16にアクセスする場合に、ユーザ端末10にログイン画面を表示させ、クラウドサービスA16に対してログイン情報(ユーザ認証情報)を入力してログイン要求を送信する。
クラウドサービスA16は、ユーザ端末10からのログイン情報(ユーザ認証情報)を受信し、正規のユーザであることを認証すると、ログインOK応答をユーザ端末10に返信する。
ユーザ端末10は、ログインOK応答を受信すると、ログイン情報(ユーザ認証情報)の変更要求をクラウドサービスA16に送信する。例えば、ユーザ端末10は、パスワードの変更要求をクラウドサービスA16に送信する。この変更要求には、変更前後のパスワードが含まれる。クラウドサービスA16は、ログイン情報(ユーザ認証情報)を変更すると、変更応答をユーザ端末10に返信する。
次に、ユーザ端末10は、中継装置14の更新URL(画面)をクラウドサービスA16に要求する。クラウドサービスA16は、この要求に応じて保存していた中継装置14の更新URL(画面)をユーザ端末10に返信する。なお、更新URL(画面)がクラウドサービスA16のトップ画面に表示される場合、当該トップ画面に表示されたURLをクリック操作する等してもよい。
ユーザ端末10は、クラウドサービスA16から提供された更新URL(画面)を用いて中継装置14の更新URL(画面)にアクセスし、中継装置14のユーザ情報記憶部142に記憶されている認証テーブルに記憶されているクラウドサービスA16のログイン情報(ユーザ認証情報)の更新を要求し、例えば、新しいパスワードへの更新を要求する。中継装置14は、ユーザ端末10からの更新要求に応じてユーザ情報記憶部142に記憶されている認証テーブルに記憶されているクラウドサービスA16のログイン情報(ユーザ認証情報)を更新する。更新が完了すると、更新OK応答をユーザ端末10に返信する。
中継装置14に対してログイン情報(ユーザ認証情報)の更新を要求する際に、ユーザ端末10のメモリにクラウドサービスA16に対して送信した更新後のログイン情報(ユーザ認証情報)が保持されているときには、この更新後のログイン情報(ユーザ認証情報)をそのまま援用して中継装置14に要求し得る。これにより、ユーザは再度、更新後のログイン情報(ユーザ認証情報)を入力する手間が省かれる。
図7は、ユーザ情報記憶部142に記憶される認証テーブル更新の処理を示す。図7(a)は更新前の認証テーブルであり、図7(b)は更新後の認証テーブルである。クラウドサービスA16のユーザのパスワード及びアクセストークンが更新される例である。更新後は、画像処理装置12からクラウドサービスA16へのアクセス要求があると、中継装置14は、更新後の認証テーブルからログイン情報(ユーザ認証情報)を読み出してクラウドサービスA16にアクセスする。
このように、本実施形態では、中継装置14は、ログイン情報を保持する場合に、ログイン情報)を更新するための更新URL(画面)をクラウドサービスA16に作成して保存しておくので、ユーザは、この更新URL(画面)を用いて容易に中継装置14にアクセスして中継装置14に保持されているログイン情報を更新し得る。
<実施形態2>
実施形態1では、中継装置14がクラウドサービスに更新URL(画面)を作成して保存しているが、クラウドサービスに中継装置14のログイン情報を更新するための更新アプリケーションプログラムをインストールしてもよい。この更新アプリケーションプログラムは、ユーザ端末10からのログイン情報の更新要求に応じて起動し、中継装置14のユーザ情報記憶部142に記憶された認証テーブルを自動的に更新する。すなわち、更新アプリケーションプログラムが更新部として機能する。更新アプリケーションプログラムは、中継装置14から送信してインストールし得る。
図8は、本実施形態のシーケンス図を示す。ユーザがユーザ端末10から中継装置14を介することなくクラウドサービスにアクセスしてログイン情報を更新、例えばパスワードを更新する場合のシーケンス図である。
ユーザは、クラウドサービスA16にアクセスする場合に、ユーザ端末10にログイン画面を表示させ、クラウドサービスA16に対してログイン情報を入力してログイン要求を送信する。
クラウドサービスA16は、ユーザ端末10からのログイン情報を受信し、正規のユーザであることを認証すると、ログインOK応答をユーザ端末10に返信する。
ユーザ端末10は、ログインOK応答を受信すると、ログイン情報の変更要求をクラウドサービスA16に送信する。例えば、ユーザ端末10は、パスワードの変更要求をクラウドサービスA16に送信する。この変更要求には、変更前後のパスワードが含まれる。クラウドサービスA16は、当該ユーザのログイン情報を変更すると、変更要求応答をユーザ端末10に返信する。また、クラウドサービスA16は、ユーザのログイン情報を変更すると、ユーザからの変更要求に応じて更新アプリケーションプログラムを起動し、中継装置14に対してユーザ認証情報の変更要求を送信する。この変更要求には、変更後のログイン情報及びクラウドサービスA16を特定する情報が含まれる。
中継装置14は、クラウドサービスA16から変更要求を受信すると、変更要求に含まれる変更後のログイン情報を用いてユーザ情報記憶部142に記憶されている認証テーブルを更新する。中継装置14は、認証テーブルを更新すると、更新応答をユーザ端末10に返信する。
更新後は、画像処理装置12からクラウドサービスA16へのアクセス要求があると、中継装置14は、更新後の認証テーブルからログイン情報を読み出してクラウドサービスA16にアクセスする。
このように、本実施形態では、ユーザ端末10からの変更要求に応じ、クラウドサービス側の更新アプリケーションプログラムが起動してユーザ認証情報の更新を中継装置14に対して要求し、中継装置14はこの要求を受け付けて認証テーブルを更新するので、ユーザ端末10から中継装置14に対して認証テーブルの更新を別途、要求する必要がない。
<実施形態3>
図9は、本実施形態のシーケンス図を示す。ユーザがユーザ端末10から中継装置14を介することなくクラウドサービスにアクセスしてログイン情報を更新、例えばパスワードを更新する場合のシーケンス図である。
ユーザは、クラウドサービスA16にアクセスする場合に、ユーザ端末10にログイン画面を表示させ、クラウドサービスA16に対してログイン情報を入力してログイン要求を送信する。
クラウドサービスA16は、ユーザ端末10からのログイン情報を受信し、正規のユーザであることを認証すると、ログインOK応答をユーザ端末10に返信する。
ユーザ端末10は、ログインOK応答を受信すると、ログイン情報の変更要求をクラウドサービスA16に送信する。例えば、ユーザ端末10は、パスワードの変更要求をクラウドサービスA16に送信する。この変更要求には、変更前後のパスワードが含まれる。クラウドサービスA16は、当該ユーザのログイン情報を変更すると、変更応答をユーザ端末10に返信する。
この状態で、ユーザが画像処理装置12を操作して画像データをクラウドサービスA16に格納するものとする。画像処理装置12は、中継装置14に対してクラウドサービスA16へのログインを要求し、中継装置14は、ユーザ情報記憶部142に記憶されている認証テーブルで管理されているログイン情報を用いてクラウドサービスA16にログインする。しかし、認証テーブルは未だ更新されていない旧ログイン情報のままであるためログインに失敗し、クラウドサービスA16は、ログインNG応答を中継装置14に返信する。このログインNG応答には、ログイン情報の変更が必要である旨の通知が含まれる。この通知が更新部として機能する。
中継装置14は、ログインNG応答及びログイン情報の変更が必要である旨の通知をユーザ端末10に転送する。ユーザ端末10は、この通知に応じて中継装置14に対してログイン情報の変更を要求する。この要求には、更新後のログイン情報が含まれる。中継装置14は、ユーザ端末10からの要求を受信すると、ユーザ情報記憶部142に記憶されている認証テーブルを更新する。
なお、クラウドサービスA16は、ログインNGを中継装置14に返信するとともに、図中破線で示すように、ユーザ端末10に対してログイン情報の変更要求を通知してもよい。この要求には、中継装置14の更新URL(画面)が含まれる。当該通知が更新部として機能する。ユーザ端末10は、この通知に応じて中継装置14に対してログイン情報の変更を要求する。中継装置14は、ユーザ端末10からの要求を受信すると、ユーザ情報記憶部142に記憶されている認証テーブルを更新する。
更新後は、画像処理装置12からクラウドサービスA16へのアクセス要求があると、中継装置14は、更新後の認証テーブルからログイン情報を読み出してクラウドサービスA16にアクセスする。
<実施形態4>
図10は、本実施形態のシーケンス図を示す。ユーザがユーザ端末10から中継装置14を介することなくクラウドサービスにアクセスしてログイン情報を更新、例えばパスワードを更新する場合のシーケンス図である。
ユーザは、クラウドサービスA16にアクセスする場合に、ユーザ端末10にログイン画面を表示させ、クラウドサービスA16に対してログイン情報を入力してログイン要求を送信する。
クラウドサービスA16は、ユーザ端末10からのログイン情報を受信し、正規のユーザであることを認証すると、ログインOK応答をユーザ端末10に返信する。
ユーザ端末10は、ログインOK応答を受信すると、ログイン情報の変更要求をクラウドサービスA16に送信する。例えば、ユーザ端末10は、パスワードの変更要求をクラウドサービスA16に送信する。この変更要求には、変更前後のパスワードが含まれる。クラウドサービスA16は、当該ユーザのログイン情報を変更すると、変更応答をユーザ端末10に返信する。
この状態で、ユーザが画像処理装置12を操作して画像データをクラウドサービスA16に格納するものとする。画像処理装置12は、中継装置14に対してクラウドサービスA16へのログインを要求し、中継装置14は、ユーザ情報記憶部142に記憶されている認証テーブルで管理されているログイン情報を用いてクラウドサービスA16にログインする。しかし、認証テーブルは未だ更新されていない旧ログイン情報のままであるためログインに失敗し、クラウドサービスA16は、ログインNG応答、及びログイン情報の変更が必要である旨の通知を中継装置14に返信する。
中継装置14は、ログインNG応答及びログイン情報の変更が必要である旨の通知をユーザ端末10に転送する。ユーザ端末10は、この通知に応じて中継装置14に対してログイン情報の変更を要求する。この要求には、更新後のログイン情報が含まれる。中継装置14は、ユーザ端末10からの要求を受信すると、ユーザ情報記憶部142に記憶されている認証テーブルを更新する。
なお、クラウドサービスA16は、図9の場合と同様に、ログインNGを中継装置14に返信するとともに、図中破線で示すように、ユーザ端末10に対してログイン情報の変更要求を通知してもよい。この要求には、中継装置14の更新URL(画面)が含まれる。ユーザ端末10は、この通知に応じて中継装置14に対してログイン情報の変更を要求する。中継装置14は、ユーザ端末10からの要求を受信すると、ユーザ情報記憶部142に記憶されている認証テーブルを更新する。
中継装置14は、認証テーブルを更新すると、更新応答をユーザ端末10に返信するが、次に、クラウドサービスA以外の他のクラウドサービス(この例ではクラウドサービスB)についても、ユーザ端末10あるいは画像処理装置12からのアクセス要求がなくても自動的にクラウドサービスB18についてログイン要求を送信する。このログイン要求には、認証テーブルに記録されているクラウドサービスB18のログイン情報が含まれる。
ここで、ユーザは、クラウドサービスA16のみならず、クラウドサービスBについても中継装置14を介することなく直接アクセスしてログイン情報を変更したものとする。この場合、クラウドサービスA16のログイン情報については上記の処理により中継装置14のユーザ情報記憶部142に記憶された認証テーブルは更新されているが、クラウドサービスB18のログイン情報については未だ更新されていないので、更新前の旧ログイン情報でログインしてもログインできず拒否される。このため、クラウドサービスB18は、ログインNG応答及びログイン情報の変更が必要である旨の通知を中継装置14に返信する。
中継装置14は、ログインNG応答及びログイン情報の変更が必要である旨の通知をユーザ端末10に転送する。ユーザ端末10は、この通知に応じて中継装置14に対してログイン情報の変更を要求する。この要求には、更新後のログイン情報が含まれる。中継装置14は、ユーザ端末10からの要求を受信すると、ユーザ情報記憶部142に記憶されている認証テーブルを更新する。これにより、クラウドサービスA16のみならずクラウドサービスB18のログイン情報も更新される。ユーザは、クラウドサービスA16に対してアクセス要求したにもかかわらず、他のクラウドサービスのログイン情報についても併せて更新される点に留意されたい。
10 ユーザ端末、12 画像処理装置、14 中継装置、16 クラウドサービスA、18 クラウドサービスB、20 通信ネットワーク。

Claims (6)

  1. 画像処理装置から画像データを受信する受信部と、
    ユーザが利用可能なクラウドサービス装置にアクセスするためのログイン情報を記憶する記憶部と、
    前記ログイン情報を用いて前記クラウドサービス装置にアクセスして前記画像データを前記クラウドサービス装置に転送するプロセッサと、
    を備え、
    前記プロセッサは、プログラムを読み出して実行することで、
    前記ログイン情報を更新するための中継装置の特定アドレス、又は特定アプリケーションプログラムを前記クラウドサービス装置に提供し、
    ユーザ端末が前記クラウドサービス装置にアクセスして前記特定アドレス、又は前記特定アプリケーションプログラムを用いて前記ログイン情報を更新したことに応じて、前記ログイン情報を更新して前記記憶部に記憶する
    中継装置。
  2. 前記特定アドレスは、前記ユーザ端末に対して前記ログイン情報を更新する更新画面を表示するためのURLであり、
    前記プロセッサは、前記ユーザ端末が前記更新画面を用いて前記ログイン情報を更新したことに応じて、前記ログイン情報を更新する
    請求項1に記載の中継装置。
  3. 前記特定アプリケーションプログラムは、前記ユーザ端末からのログイン情報更新要求に応じて前記クラウドサービス装置において起動し、
    前記プロセッサは、前記ユーザ端末が前記特定アプリケーションプログラムを用いて前記ログイン情報を更新したことにより前記特定アプリケーションプログラムから送信された更新要求に応じて、前記ログイン情報を更新する
    請求項1に記載の中継装置。
  4. 画像処理装置から画像データを受信する受信部と、
    ユーザが利用可能なクラウドサービス装置にアクセスするためのログイン情報を記憶する記憶部と、
    前記ログイン情報を用いて前記クラウドサービス装置にアクセスして前記画像データを前記クラウドサービス装置に転送するプロセッサと、
    を備え、
    前記プロセッサは、
    ユーザ端末が前記クラウドサービス装置にアクセスして前記ログイン情報を更新したことにより、前記記憶部に記憶されている更新前の前記ログイン情報を用いて前記クラウドサービス装置へのアクセスが拒否された場合に、前記ユーザ端末に対して前記記憶部に記憶されている更新前の前記ログイン情報の更新要求を通知するとともに、更新前の前記ログイン情報を更新するための中継装置の特定アドレスを通知し、
    前記ユーザ端末からの前記ログイン情報の更新要求に応じて、前記ログイン情報を更新して前記記憶部に記憶する
    中継装置。
  5. 前記クラウドサービス装置は、少なくとも第1クラウドサービス装置と第2クラウドサービス装置を含み、
    前記記憶部は、前記第1クラウドサービス装置にアクセスするための第1ログイン情報を記憶するとともに、前記第2クラウドサービス装置にアクセスするための第2ログイン情報を記憶し、
    前記プロセッサは、
    ユーザ端末が前記第1クラウドサービス装置にアクセスして前記第1ログイン情報を更新したことにより、前記記憶部に記憶されている更新前の前記第1ログイン情報を用いて前記第1クラウドサービス装置へのアクセスが拒否された場合に、さらに、前記記憶部に記憶されている更新前の前記第2ログイン情報を用いて前記第2クラウドサービス装置へ自動的にアクセスし、前記第2クラウドサービス装置へのアクセスが拒否された場合に、前記ユーザ端末に対して前記記憶部に記憶されている更新前の前記第2ログイン情報の更新要求を通知し、
    前記ユーザ端末からの前記第2ログイン情報の更新要求に応じて、前記第2ログイン情報を更新して前記記憶部に記憶する
    請求項4に記載の中継装置。
  6. 中継装置のプロセッサに、
    画像処理装置から画像データを受信するステップと、
    ユーザが利用可能なクラウドサービス装置にアクセスするためのログイン情報を記憶部から読み出し、前記ログイン情報を用いて前記クラウドサービス装置にアクセスして前記画像データを前記クラウドサービス装置に転送するステップと、
    前記ログイン情報を更新するための前記中継装置の特定アドレス、又は特定アプリケーションプログラムを前記クラウドサービス装置に提供するステップと、
    ユーザ端末が前記クラウドサービス装置にアクセスして前記特定アドレス、又は前記特定アプリケーションプログラムを用いて前記ログイン情報を更新したことに応じて、前記ログイン情報を更新して前記記憶部に記憶するステップと、
    を実行させるプログラム。
JP2018052880A 2018-03-20 2018-03-20 中継装置及びプログラム Active JP7163602B2 (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2018052880A JP7163602B2 (ja) 2018-03-20 2018-03-20 中継装置及びプログラム
US16/299,151 US11405483B2 (en) 2018-03-20 2019-03-12 Relay device and non-transitory computer readable medium storing program

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2018052880A JP7163602B2 (ja) 2018-03-20 2018-03-20 中継装置及びプログラム

Publications (2)

Publication Number Publication Date
JP2019164670A JP2019164670A (ja) 2019-09-26
JP7163602B2 true JP7163602B2 (ja) 2022-11-01

Family

ID=67983779

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2018052880A Active JP7163602B2 (ja) 2018-03-20 2018-03-20 中継装置及びプログラム

Country Status (2)

Country Link
US (1) US11405483B2 (ja)
JP (1) JP7163602B2 (ja)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN115315967A (zh) * 2020-05-11 2022-11-08 Oppo广东移动通信有限公司 切换方法与装置、云平台和设备
JP2022182716A (ja) * 2021-05-28 2022-12-08 キヤノン株式会社 情報処理システム、その制御方法、及び、プログラム

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009289164A (ja) 2008-05-30 2009-12-10 Ricoh Co Ltd 画像形成装置、認証制御方法、及びプログラム
JP2014106542A (ja) 2012-11-22 2014-06-09 Nec Corp 認証情報管理システム、認証情報管理方法、認証情報管理プログラム、及び、検索システム
JP2015121947A (ja) 2013-12-24 2015-07-02 エンカレッジ・テクノロジ株式会社 ログイン中継サーバ装置、ログイン中継方法、及びプログラム
WO2017221855A1 (ja) 2016-06-20 2017-12-28 日本電気株式会社 ユーザ認証統合装置、方法および記憶媒体

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP5962261B2 (ja) * 2012-07-02 2016-08-03 富士ゼロックス株式会社 中継装置
WO2014093390A1 (en) * 2012-12-10 2014-06-19 Visa International Service Association Authenticating remote transactions using a mobile device
JP6354132B2 (ja) * 2013-10-09 2018-07-11 富士ゼロックス株式会社 中継装置、中継システム及びプログラム
JP6696169B2 (ja) * 2015-12-21 2020-05-20 ブラザー工業株式会社 機能実行装置、機能実行方法及び記憶媒体

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009289164A (ja) 2008-05-30 2009-12-10 Ricoh Co Ltd 画像形成装置、認証制御方法、及びプログラム
JP2014106542A (ja) 2012-11-22 2014-06-09 Nec Corp 認証情報管理システム、認証情報管理方法、認証情報管理プログラム、及び、検索システム
JP2015121947A (ja) 2013-12-24 2015-07-02 エンカレッジ・テクノロジ株式会社 ログイン中継サーバ装置、ログイン中継方法、及びプログラム
WO2017221855A1 (ja) 2016-06-20 2017-12-28 日本電気株式会社 ユーザ認証統合装置、方法および記憶媒体

Also Published As

Publication number Publication date
JP2019164670A (ja) 2019-09-26
US11405483B2 (en) 2022-08-02
US20190297166A1 (en) 2019-09-26

Similar Documents

Publication Publication Date Title
JP6167879B2 (ja) 印刷システム、情報処理装置、プログラム
JP6177020B2 (ja) 認証システム、その制御方法、サービス提供装置およびコンピュータプログラム
JP6318940B2 (ja) サービス提供システム、データ提供方法及びプログラム
JP6929181B2 (ja) デバイスと、その制御方法とプログラム
JP6278651B2 (ja) ネットワークシステム、管理サーバシステム、制御方法及びプログラム
JP6891563B2 (ja) 情報処理システム、機器、情報処理装置、情報処理方法及びプログラム
JP2019155610A (ja) 画像形成装置、画像形成装置の認証方法、プログラム、及びプリントシステム
JP2012155568A (ja) 情報処理システム、情報処理装置、情報処理方法、およびプログラム
JP4758199B2 (ja) ネットワーク管理システム
JP2007088944A (ja) 画像処理装置およびその制御方法ならびにコンピュータプログラム
JP2017151514A (ja) プログラム及び情報処理装置
JP6183035B2 (ja) サービス提供システム、サービス提供方法及びプログラム
JP2009069994A (ja) 利用制限装置及び利用制限方法
US9661184B2 (en) Data processing system and data processing method for authenticating user by utilizing user list obtained from service providing apparatus
JP6464950B2 (ja) 情報処理システム、情報処理方法、及びプログラム
JP2010068294A (ja) 処理装置とプログラム
JP7163602B2 (ja) 中継装置及びプログラム
US20170109508A1 (en) Information processing apparatus, information processing system, and authentication method
JP6303312B2 (ja) サービス提供システム及び画像提供方法
JP2020042502A (ja) 情報処理装置、情報処理システムおよびプログラム
JP6447766B2 (ja) サービス提供システム、データ提供方法及びプログラム
JP6852324B2 (ja) 情報処理装置、情報処理システム及びプログラム
JP4922958B2 (ja) 画像形成装置、画像形成方法、画像形成プログラム
JP2022047948A (ja) 認可サーバ、認可サーバの制御方法
JP5565027B2 (ja) 処理装置、処理システム及び処理制御プログラム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20210226

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20211125

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20211207

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20220201

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20220517

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20220606

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20220920

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20221003

R150 Certificate of patent or registration of utility model

Ref document number: 7163602

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150