JP7199949B2 - 情報処理装置、システム、情報処理装置の制御方法、システムの制御方法及びプログラム - Google Patents
情報処理装置、システム、情報処理装置の制御方法、システムの制御方法及びプログラム Download PDFInfo
- Publication number
- JP7199949B2 JP7199949B2 JP2018232344A JP2018232344A JP7199949B2 JP 7199949 B2 JP7199949 B2 JP 7199949B2 JP 2018232344 A JP2018232344 A JP 2018232344A JP 2018232344 A JP2018232344 A JP 2018232344A JP 7199949 B2 JP7199949 B2 JP 7199949B2
- Authority
- JP
- Japan
- Prior art keywords
- request
- authentication
- external terminal
- information
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3226—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
- H04L9/3231—Biological data, e.g. fingerprint, voice or retina
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0853—Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F3/00—Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
- G06F3/12—Digital output to print unit, e.g. line printer, chain printer
- G06F3/1201—Dedicated interfaces to print systems
- G06F3/1202—Dedicated interfaces to print systems specifically adapted to achieve a particular effect
- G06F3/1222—Increasing security of the print job
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F3/00—Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
- G06F3/12—Digital output to print unit, e.g. line printer, chain printer
- G06F3/1201—Dedicated interfaces to print systems
- G06F3/1223—Dedicated interfaces to print systems specifically adapted to use a particular technique
- G06F3/1237—Print job management
- G06F3/1238—Secure printing, e.g. user identification, user rights for device usage, unallowed content, blanking portions or fields of a page, releasing held jobs
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F3/00—Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
- G06F3/12—Digital output to print unit, e.g. line printer, chain printer
- G06F3/1201—Dedicated interfaces to print systems
- G06F3/1223—Dedicated interfaces to print systems specifically adapted to use a particular technique
- G06F3/1237—Print job management
- G06F3/1267—Job repository, e.g. non-scheduled jobs, delay printing
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F3/00—Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
- G06F3/12—Digital output to print unit, e.g. line printer, chain printer
- G06F3/1201—Dedicated interfaces to print systems
- G06F3/1278—Dedicated interfaces to print systems specifically adapted to adopt a particular infrastructure
- G06F3/1285—Remote printer device, e.g. being remote from client or server
- G06F3/129—Remote printer device, e.g. being remote from client or server in server-printer device-client configuration, e.g. print flow goes from server to printer and then bidirectional from printer to client, i.e. the client does not communicate with the server
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F3/00—Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
- G06F3/12—Digital output to print unit, e.g. line printer, chain printer
- G06F3/1201—Dedicated interfaces to print systems
- G06F3/1278—Dedicated interfaces to print systems specifically adapted to adopt a particular infrastructure
- G06F3/1292—Mobile client, e.g. wireless printing
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/083—Network architectures or network communication protocols for network security for authentication of entities using passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3271—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
- H04W12/069—Authentication using certificates or pre-shared keys
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/32—User authentication using biometric data, e.g. fingerprints, iris scans or voiceprints
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/606—Protecting data by securing the transmission between two devices or processes
- G06F21/608—Secure printing
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F3/00—Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
- G06F3/12—Digital output to print unit, e.g. line printer, chain printer
- G06F3/1201—Dedicated interfaces to print systems
- G06F3/1202—Dedicated interfaces to print systems specifically adapted to achieve a particular effect
- G06F3/1203—Improving or facilitating administration, e.g. print management
- G06F3/1204—Improving or facilitating administration, e.g. print management resulting in reduced user or operator actions, e.g. presetting, automatic actions, using hardware token storing data
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/46—Multiprogramming arrangements
- G06F9/54—Interprogram communication
- G06F9/547—Remote procedure calls [RPC]; Web services
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0823—Network architectures or network communication protocols for network security for authentication of entities using certificates
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0861—Network architectures or network communication protocols for network security for authentication of entities using biometrical features, e.g. fingerprint, retina-scan
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/02—Protocols based on web technology, e.g. hypertext transfer protocol [HTTP]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N1/00—Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
- H04N1/44—Secrecy systems
- H04N1/4406—Restricting access, e.g. according to user identity
- H04N1/442—Restricting access, e.g. according to user identity using a biometric data reading device
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W84/00—Network topologies
- H04W84/18—Self-organising networks, e.g. ad-hoc networks or sensor networks
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Theoretical Computer Science (AREA)
- General Engineering & Computer Science (AREA)
- Signal Processing (AREA)
- Human Computer Interaction (AREA)
- General Physics & Mathematics (AREA)
- Physics & Mathematics (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- Health & Medical Sciences (AREA)
- Biomedical Technology (AREA)
- General Health & Medical Sciences (AREA)
- Life Sciences & Earth Sciences (AREA)
- Biodiversity & Conservation Biology (AREA)
- Information Transfer Between Computers (AREA)
- Accessory Devices And Overall Control Thereof (AREA)
- Facsimiles In General (AREA)
Description
〔第1実施形態〕
<システム構成>
図1は、本発明の一実施形態を示すシステムの全体構成の一例を示す図である。
本実施形態のシステムは、画像処理装置の一例であるMFP(Multifunction Peripheral)101と、携帯端末102、プリントシステム103、クライアントPC104を含む。
図2A(a)は、プリントシステム103を提供するサーバーPCやクライアントPC104を構成する情報処理装置の構成の一例を示す図である。これらは、一般的な情報処理装置のハードウェアで構成することができる。
キーボードコントローラ204は、キーボード208や図示しないポインティングデバイス(マウス、タッチパッド、タッチパネル、トラックボールなど)からの操作入力を制御する。
図2A(b)は、MFP101の構成の一例を示す図である。
CPU221は、ROM223に格納されているプログラム(後述する各処理を実現するプログラムも含む)を備え、内部バス231を介して各デバイスを総括的に制御する。
RAM222は、CPU221のメモリやワークエリアとして機能する。ROM223は、各種プログラムやデータを記憶する不揮発性メモリである。
近接通信I/F226は、Bluetoothなどの近接通信用のネットワークI/Fであり、携帯端末102等と通信してデータのやり取りを行う。
図2B(c)は、携帯端末102の内部構成を示す図である。
CPU242は、ROM244に格納されているプログラム(後述する各処理を実現するプログラムも含む)を備え、内部バス241を介して各デバイスを総括的に制御する。
RAM243は、CPU242のメモリやワークエリアとして機能する。ROM244は、各種プログラムやデータを記憶する不揮発性メモリである。
生体情報センサ248は、ユーザーの生体情報を読取るセンサであり、例えばユーザーの指紋、虹彩、静脈の情報を読み取り信号に変換する。
近接通信I/F250は、MFP101のそれと同様に、Bluetoothなどの近接通信用の通信方式に対応したI/Fであり、本実施形態においては、MFP101とこのI/Fを介して通信を行う。
図3A(a)は、MFP101の機能構成の一例を示すブロック図である。
MFP101は、本発明の情報処理装置として適用可能な画像処理装置であり、ブラウザー300(「Webブラウザー」又は「ウェブブラウザ」ともいう)が動作する。ブラウザー300は、MFP101が有しているROM223等に記憶されているプログラムを、CPU221がRAM222に読み出して実行することによって実現される。
表示部301は、後述する図3B(c)に示す、プリントシステム103のプリントサービス370などが提供するHTML(HyperText Markup Language)を表示するソフトウェアモジュールである。なお、プリントサービス370については、図3B(c)を用いて後述する。本実施形態では、表示部301は、プリントデータの一覧のUIや、プリントの実行を受け付けるためのUIを表示する。
生体認証制御部303は、携帯端末102のオーセンティケータ(Authenticator)に生体認証の要求を行い、生体認証の結果を受け取るソフトウェアモジュールである。本実施形態では、後述する図3A(b)に示すオーセンティケータ350に対して生体認証の要求を行う例を記載する。
プリント制御部305は、プリントデータのプリントを実行するソフトウェアモジュールである。
通信部306は、プリントシステム103などの外部のシステムと通信するためのソフトウェアモジュールである。
図3A(b)は、携帯端末102の機能構成の一例を示すブロック図である。
携帯端末102では、ブラウザー340とオーセンティケータ350が動作する。ブラウザー340及びオーセンティケータ350は、携帯端末102が有しているROM244等に記憶されているプログラムを、CPU242がRAM243に読み出して実行することによって実現される。
表示部341は、通信部343が取得したHTML文書を表示したり、ユーザーの操作を受け付けたりするソフトウェアモジュールである。スクリプト実行部342は、プリントシステム103のプリントサービス370などが提供するJavaScriptを解析し、実行するソフトウェアモジュールである。通信部343は、プリントシステム103などの外部の装置と通信するためのソフトウェアモジュールである。オーセンティケータ登録制御部344は、オーセンティケータに対して後述するクレデンシャルの作成要求を行うソフトウェアモジュールである。本実施形態では、オーセンティケータ350に対してクレデンシャルの作成要求を行う例を記載する。
図3B(c)は、プリントシステム103の機能構成の一例を示すブロック図である。
プリントシステム103では、プリントサービス370が動作する。プリントサービス370は、プルプリントのサービスを提供するWebアプリケーション(「ウェブアプリケーション」ともいう)であり、Webブラウザーを介して利用可能である。プリントサービス370は、プリントサービス370を提供するサーバーPC(プリントシステム103)が有している外部メモリ210等に記憶されているプログラムを、CPU201がRAM202に読み出して実行することによって実現する。なお、本実施形態では、Webアプリケーションの一例としてプリントサービスを用いて説明するが、Webアプリケーションはプリントサービスに限定されるものではなく、他のサービスであってもよい。
通信部374は、MFP101や携帯端末102と通信して、要求を受け付けるソフトウェアモジュールである。
図3B(d)は、クライアントPC104の機能構成の一例を示すブロック図である。
クライアントPC104では、ブラウザー390が動作する。ブラウザー390は、クライアントPC104が有している外部メモリ210等に記憶されているプログラムを、CPU201がRAM202に読み出して実行することによって実現する。
ブラウザー390は、取得したHTML文書を表示したり、ユーザーの操作を受け付けたりするソフトウェアモジュールである。ブラウザー390は、プリントシステム103などの外部の装置と通信するためのソフトウェアモジュールである。
表1に、携帯端末102が管理する認証情報管理テーブルの一例を示す。
認証情報ID列は、各認証情報に対して一意なIDを格納する。
サービスID列は、サービスを一意に識別するためのIDを格納する。本実施形態ではサービスID列には、トップレベルドメイン、セカンドレベルドメインの情報を格納するものとするが、これに限定されるものではない。例えば、プリントサービス370のURLが「https://www.pull‐print.com」であった場合に、サービスID列には「pull‐print.com」が格納される。
秘密鍵列は、秘密鍵を格納する。秘密鍵列に格納されている秘密鍵に対応する公開鍵は、サービスID列で示されるサービスが保持している。
生体情報ID列は、生体情報の特徴量に対応するIDを格納する。
表1の各列に対応する情報を格納する手順、及び公開鍵をプリントシステム103に格納する手順については後述する。
表2~表6に、プリントシステム103が管理するテーブルの一例を示す。
ユーザーID列は、プリントサービス370のユーザーを一意に識別するためのIDを格納する。パスワード列は、ユーザーを認証するためのパスワードを格納する。メールアドレス列は、ユーザーのメールアドレスを格納する。メールアドレス以外にもユーザーの住所など、ユーザーに関する属性情報を本テーブルに格納するようにしてもよい。
データ名列は、ユーザーが印刷したデータの名称を格納する。該名称は、後述するプリントフローにおいて、MFP101上に表示される名称となる。
プリントデータ列は、印刷するプリントデータのバイナリデータを格納する。
ユーザーID列は、印刷を指示したプリントサービス370のユーザーを一意に表すIDを格納する。
予約コード列は、プリントデータを一意に識別するための予約コードを格納する。予約コードは、後述するプリントフローにおいて、MFP101でユーザーにより指定されることにより、プリントするプリントデータを特定するために使用される。
attestationチャレンジ列は、attestationチャレンジを格納する。
ユーザーID列はattestationチャレンジを発行したユーザーIDを格納する。
有効期限列は、attestationチャレンジの有効期限を格納する。
認証情報ID列は、表1における認証情報ID列の値を格納する。
公開鍵列は、オーセンティケータが作成した表1における秘密鍵とペアになる公開鍵を格納する。即ち、表1、表5で認証情報IDが同一の秘密鍵と公開鍵について、表1の秘密鍵で暗号化したものは表5の公開鍵で復号化できるということである。
ユーザーID列は、プリントサービス370のユーザーを一意に識別するためのIDを格納する。
クライアントPC104からのプリントデータの登録について図4及び図5を用いて説明する。
S401において、クライアントPC104のブラウザー390は、プリント指示受付画面のURLの入力を受け付けて、プリントサービス370にプリント指示受付画面の要求を行う。最初のアクセスでは認証が済んでいないため、レガシー認証画面へのリダイレクトを行う。そして、S402において、プリントシステム103は、レガシー認証画面をブラウザー390に返す。ブラウザー390は、レガシー画面を受信すると、該レガシー認証画面を表示し、ユーザーIDとパスワードの入力を受け付ける。
そして、ブラウザー390は、ユーザー操作によるユーザーIDとパスワードの入力を受け付けると、S403において、該受け付けたユーザーIDとパスワードをパラメータとしてレガシー認証要求をプリントサービス370に送信する。
図4のシーケンス図ではレガシー認証が成功した場合について記載する。
次に、S406において、プリントサービス370の通信部374は、プレゼンテーション部378が作成したプリント指示受付画面を、クライアントPC104のブラウザー390に応答する。なお、通信部374は、該S406の応答に、上記S405で発行したトークンを含める。例えば、トークンをCookieに設定する。
プリント指示受付画面を受信すると、S407において、ブラウザー390は、図5(a)のような、プリント指示受付画面を表示する。
図5(a)は、プリント指示受付画面の一例を示す図である。
図5(a)において、UI500は、プリント指示受付画面を表している。ブラウザー390が、図4のS406の応答で受信したプリント指示受付画面のHTML文書を解析して表示する。
ボタン501は、プリント対象のファイルを選択するためのボタンである。
ボタン502は、プリントシステム103のプリントサービス370にプリント指示を行うためのボタンである。
ブラウザー390が、ボタン502の押下を受け付けると、S408に遷移する。
S408において、ブラウザー390は、プリントシステム103のプリントサービス370に対してプリント指示の要求を行う。このプリント指示の要求には、プリント対象のファイルのプリントデータや上記S406で受信したトークンが含まれる。プリント指示の要求に含まれるトークンは、プリントサービス370のトークン管理部379が有効であるか検証を行うために用いられる。具体的には、プリントサービス370のトークン管理部379は、プリント指示の要求に含まれるトークンが表6で説明したトークン管理テーブルに存在し、有効期限を超えていないかを確認する。トークン管理テーブルに存在する且つ有効期限を超えていないトークンは有効なトークンと判断される。一方、トークン管理テーブルに存在しない又は有効期限を超えているトークンは無効なトークンと判断される。トークンが無効である場合は、プリントサービス370は、クライアントPC104のブラウザー390にエラーを返却する。
なお、図4のシーケンス図ではトークンが有効であった場合について記載する。トークンが有効である場合は、プリントサービス370は、S409に遷移する。
次にS410において、プリントサービス370のプリントデータ処理部373は、上記S409で発行した予約コード、および、上記S407で受信したプリントデータを、表3で説明したプリントデータ管理テーブルに格納する。
次にS411において、プリントサービス370の通信部374は、プレゼンテーション部378が作成した、プリント指示受付完了画面をクライアントPC104のブラウザー390に応答する。
プリント指示受付完了画面を受信すると、S412において、ブラウザー390は、該プリント指示受付完了画面を表示する。
図5(b)は、プリント指示受付完了画面の一例を示す図である。
UI550は、プリント指示受付完了画面を表している。ブラウザー390が、図4のS411の応答で受信したプリント指示受付画面のHTML文書を解析して表示する。
テキストエリア551は、プリント指示を受け付けたプリントデータの予約コードを示している。この予約コードを用いることでプリントデータの指定を行うことができる。予約コードを用いたプリントデータの指定については後述する。
図6~図8を用いて、プリントシステム103のプリントサービス370にオーセンティケータを登録する処理について説明する。
図6は、オーセンティケータの登録に関する、携帯端末102とプリントシステム103の処理の一例を示すシーケンス図である。なお、この図において、携帯端末102の処理は、携帯端末102のCPU242がROM244等に記憶されているプログラムを、RAM243に読み出して実行することによって実現される。また、プリントシステム103の処理は、プリントシステム103を提供するサーバーPCのCPU201が外部メモリ210等に記憶されているプログラムを、RAM202に読み出して実行することによって実現される。
S601において、携帯端末102のブラウザー340は、オーセンティケータ登録画面のURLの入力を受け付けて、プリントサービス370にオーセンティケータ登録画面の要求を行う。最初のアクセスでは認証が済んでいないため、レガシー認証画面へのリダイレクトを行う。そして、S602において、プリントシステム103は、レガシー認証画面をブラウザー340に返す。
ユーザー操作によるユーザーIDとパスワードの入力を受け付けると、S603において、ブラウザー340の通信部343は、受け付けたユーザーIDとパスワードをパラメータとしてレガシー認証要求をプリントサービス370に送信する。
次に、S606において、オーセンティケータ情報処理部372は、登録用パラメータ700の作成を行う。
ここで、図7(a)を用いて登録用パラメータについて説明する。
図7(a)に示すように、登録用パラメータ700は、アカウント情報701、暗号化パラメータ702、attestationチャレンジ703、認証拡張領域704を含む。
S607において、プリントサービス370の通信部374は、プレゼンテーション部378が作成したオーセンティケータ登録画面を、携帯端末102のブラウザー340に応答する。該S607の応答には、上記S605で発行したトークン、および、登録用パラメータ700が含まれる。
図7(b)のように、登録要求データ720は、登録用パラメータ700とプリントサービスID721とWeb Origin722を含む。
プリントサービスID721は、プリントサービスのトップレベルドメイン、セカンドレベルドメインの情報を格納する。例えば、プリントサービス370のURLが「https://www.pull‐print.com」であった場合に、プリントサービスID721は「pull‐print.com」となる。
S609でオーセンティケータ350の生体情報要求部354は、図8に示すような同意画面800を表示する。ここで図8を用いて、同意画面800について説明する。
同意画面800では、オーセンティケータ350をプリントサービス370に登録するため、生体情報の提示を促す。
ボタン801は、同意せずにキャンセルするためのボタンである。
生体情報センサ248により、生体情報の読み取りが行われると、オーセンティケータ350は、S610の処理を実行する。
S610において、認証情報格納部353は、読み取った生体情報の特徴量と生体情報を一意に識別する生体情報IDを作成して、TPM246に格納する。
次にS611において、オーセンティケータ登録処理部351は、秘密鍵と公開鍵のペアと認証情報IDを作成する。そして、オーセンティケータ登録処理部351は、TPM246上の認証情報管理テーブル(表1)にS611で作成した認証情報ID、秘密鍵、S610で作成した生体情報ID、及び、登録要求データ720に含まれるプリントサービスID721を格納する。
次にS612において、オーセンティケータ登録処理部351は、図7(c)で示すクレデンシャル740を作成する。ここで図7(c)を用いて、クレデンシャル740について説明する。
図7(c)のように、クレデンシャル740は、認証情報ID741とアルゴリズム742と公開鍵743とattestation744を含む。
認証情報ID741、公開鍵743は、上記S611の処理で作成した認証情報ID、公開鍵である。アルゴリズム753は、上記S611における秘密鍵と公開鍵のペアの作成に利用したアルゴリズムにそれぞれ対応する。また、attestation744は、attestationチャレンジ703を上記S611にて生成した秘密鍵を用いて暗号化したものである。
S614において、ブラウザー340の通信部343は、プリントシステム103のプリントサービス370に、上記S613で受信したクレデンシャル740を送信する。プリントサービス370は、クレデンシャル740を受信すると、S615に処理を進める。
次に図9~図12を用いて、MFP101がプリントシステム103からプリントデータを取得してプリントする処理について説明する。ここでは、プリントシステム103との認証を、携帯端末102を用いて行う例について記載する。
図11(a)のように、認証用パラメータ1100は、アサーションチャレンジ1101、アサーション拡張領域1102を含む。
アサーションチャレンジ1101は、チャレンジレスポンス認証をするために利用する検証用データとしてのパラメータである。アサーション拡張領域1102は、プリントサービス370がオーセンティケータ350の動作を制御するために、プリントサービス370が指定可能な拡張パラメータが格納される。
次にS903において、プリントサービス370の通信部374は、上記S902で生成した認証用パラメータ1100を含むHTML/JavaScriptをMFP101に返却する。該返却するJavaScriptには、ブラウザー300のBluetooth制御部304を呼び出すためのJavaScriptが含まれる。また、S903で返却するHTMLは、認証方法選択画面である。上記HTML/JavaScriptを受信すると、MFP101のブラウザー300は、S904に処理を進める。
図10(a)のように、認証方法選択画面1000は、ボタン1001~1004を有する。
ボタン1004は、操作をキャンセルためのボタンである。ブラウザー300の表示部301は、ボタン1003の押下を受け付けると、S905に遷移する。
次にS909において、携帯端末102のオーセンティケータ350は、オーセンティケータとして登録されているサービス一覧として、上記S908で取得したサービスIDの一覧をMFP101のブラウザー300に応答する。該応答を受信したブラウザー300は、S910に処理を進める。
S1204において、MFP101は、予約コードでのプリント処理を行い、本フローチャートの処理を終了し、図9のプリント処理のシーケンスも終了する。
予約コードでのプリント処理では、前述したように、MFP101から、ユーザーが入力した予約コードが含まれるプリントデータの取得要求をプリントシステム103に送信する。そして、プリントシステム103は、プリントデータ管理テーブル(表3)からその予約コードと合致するプリントデータをMFP101に対して応答する。MFP101では、そのプリントデータのプリント処理を行う。
S1205において、MFP101は、レガシー認証によるプリント処理を行い、本フローチャートの処理を終了し、図9のプリント処理のシーケンスも終了する。
前述したようにレガシー認証によるプリント処理では、図6のS602~S604の記載と同様のレガシー認証が行われる。レガシー認証が成功した場合に、MFP101は、プリントシステム103から、プリントデータ管理テーブル(表3)で管理されていた、認証されたユーザーのユーザーIDに対応するプリントデータの一覧を取得できる。
なお、図9のシーケンス図では、登録済サービスであった場合について記載する。
次にS911において、ブラウザー300のスクリプト実行部302は、JavaScriptを解析し、Bluetooth制御部304を呼び出す。そして、Bluetooth制御部304は、接続開始要求を携帯端末102に送信する。例えば、WebBluetooth APIのconnectを呼び出す。
図11(b)のように、認証要求データ1110は、プリントサービス370が生成した認証用パラメータ1100と、プリントサービスID1112と、Web Origin1113とを含む。Web Origin1113は、プリントサービス370のOriginである。プリントサービスID112は、プリントサービスのトップレベルドメイン、セカンドレベルドメインの情報を格納する。例えば、プリントサービス370のURLが「https://www.pull‐print.com」であった場合、プリントサービスIDは「pull‐print.com」となる。
図13は、生体情報の入力要求画面1300の一例を示す図である。
図13のように、入力要求画面1300は、前述したようにMFP101とBluetoothを介して通信している携帯端末102のユーザーに生体情報の入力を促すものである。ボタン1301は、生体情報の入力をキャンセルするためのボタンであり、ボタン1301が押下された場合は、図12(b)で示したフローチャートの処理を終了し、図9で示したシーケンスの処理も終了する。
ボタン802には生体情報センサ248が備えられており、生体情報の読み取りを行う。
次にS1252において、オーセンティケータ350の生体情報要求部354は、ユーザーにより生体情報が入力されたかを監視する。生体情報が未入力の間、生体情報要求部354は、上記監視を続ける。そして生体情報が入力された場合は、生体情報要求部354は、S1253に処理を進める。
S1255において、オーセンティケータ350の生体認証処理部352は、プリントサービスID1112及び、上記S1253で認証成功した生体情報の生体情報IDを基に、認証情報管理テーブル(表1)から、対応する秘密鍵を特定する。S1256で、オーセンティケータ350の生体認証処理部352は、特定した秘密鍵を用いて、アサーションチャレンジ1101から署名1122を作成し、図9のS915に処理を遷移する。そして、図9のプリント処理のシーケンスを継続する。図9で示す処理では、生体認証処理で、携帯端末102のユーザーの生体認証が成功した場合の例について説明している。以下、図9の説明に戻る。
次にS916において、ブラウザー300の通信部306は、上記S915で受信したアサーション情報1120を、プリントシステム103のプリントサービス370に送信する。該アサーション情報1120を受信すると、プリントシステム103のプリントサービス370は、S917に処理を進める。
次にS919において、プリントサービス370の通信部374は、MFP101のブラウザー300に、上記S918で発行したトークンを返却する。該トークンを受信すると、MFP101のブラウザー300は、S920に処理を進める。
S922において、ブラウザー300の表示部301は、上記S921で受信したプリントデータ一覧を表示する。ここで、図10(b)を用いてプリントデータ一覧画面について説明する。
図10(b)のように、プリントデータ一覧画面1040は、リスト1041、ボタン1042を有する。
リスト1041は、プリントデータの情報を表示しており、選択が可能となっている。選択されたプリントデータがプリントの対象となる。
ボタン1042は、プリント実行を指示するためのボタンである。リスト1041でプリントデータが選択され、ブラウザー300の表示部301が、ボタン1042の押下を受け付けると、S923に遷移する。
S923において、ブラウザー300の通信部306は、プリントシステム103のプリントサービス370に対して、プリントデータ一覧画面1040で選択されたプリントデータの取得要求を送信する。該プリントデータの取得要求を受信すると、プリントサービス370は、S924に処理を進める。
S925において、ブラウザー300のスクリプト実行部302は、プリント制御部305を呼び出し、受信したプリントデータを用いて、プリント処理を実行して、本シーケンスで示す処理が完了する。
以下、図14、図15を用いて他の実施形態について説明する。
第1実施形態では、MFP101が公共の場に配置されており、MFP101のブラウザー300は、許可情報を残さず、さらに許可を求める画面を表示しないように構成した。他の実施形態としては、MFP101が企業内や個人所有など公共の場ではない場所に配置されていることを想定し、許可画面を表示する例について説明する。以下、第1実施形態と異なる点についてのみ説明する。
図15のように、許可確認画面1500は、ボタン1501、ボタン1502を有する。ボタン1501は、プリントシステム103のプリントサービス370が携帯端末102を操作することを許可するためのボタンである。ボタン1501が押下された場合は、S911以降の処理を継続して、生体認証を行う。MFP101は公共の場に配置されていないため、一度許可されたら、その際にブラウザー300が許可された情報を保持して、次回は許可画面を表示しないように構成してもよい。
ボタン1502は、許可をせずにキャンセルするためのボタンである。ボタン1502が押下された場合、図14に示すS911以降のシーケンスの処理は実行せずに終了する。
以上、一実施形態について示したが、本発明は、例えば、システム、装置、方法、プログラムもしくは記憶媒体等としての実施態様をとることが可能である。具体的には、複数の機器から構成されるシステムに適用しても良いし、また、一つの機器からなる装置に適用しても良い。
また、上記各実施形態を組み合わせた構成も全て本発明に含まれるものである。
本発明は、上述の実施形態の1以上の機能を実現するプログラムを、ネットワーク又は記憶媒体を介してシステム又は装置に供給し、そのシステム又は装置のコンピュータにおける1つ以上のプロセッサーがプログラムを読出し実行する処理でも実現可能である。また、1以上の機能を実現する回路(例えば、ASIC)によっても実現可能である。
また、本発明は、複数の機器から構成されるシステムに適用しても、1つの機器からなる装置に適用してもよい。
本発明は上記実施形態に限定されるものではなく、本発明の趣旨に基づき種々の変形(各実施形態の有機的な組合せを含む)が可能であり、それらを本発明の範囲から除外するものではない。即ち、上述した各実施形態及びその変形例を組み合わせた構成も全て本発明に含まれるものである。
Claims (10)
- ウェブブラウザが実行される情報処理装置であって、
前記情報処理装置に接続される外部端末で認証処理を行うために、ウェブアプリケーションが前記ウェブブラウザを介して前記外部端末にアクセスする場合に、該外部端末にサービスの情報の要求を送信する第1要求手段と、
前記要求に応じて前記外部端末から受信したサービスの情報に、前記ウェブアプリケーションの情報が含まれている場合、前記ウェブアプリケーションからの要求に従い前記外部端末に認証要求を送信する第2要求手段と、
前記認証要求に応じて前記外部端末から受信した認証結果を、前記ウェブアプリケーションに送信する送信手段と、
を有することを特徴とする情報処理装置。 - 前記外部端末から受信したサービスの情報に、前記ウェブアプリケーションの情報が含まれている場合、前記ウェブブラウザが前記ウェブアプリケーションが前記外部端末にアクセスすることに関する許可を求める画面を提供することなく、前記認証要求が前記外部端末に送信されることを特徴とする請求項1に記載の情報処理装置。
- 前記外部端末から受信したサービスの情報は、前記外部端末での認証に関連する秘密鍵に対応する公開鍵が登録されたサービスの情報であることを特徴とする請求項1又は2に記載の情報処理装置。
- 前記送信手段により送信される前記認証結果は、前記認証要求に含まれる前記ウェブアプリケーションから送信されてきたパラメータと前記秘密鍵とを用いて作成された署名を含むことを特徴とする請求項3に記載の情報処理装置。
- 前記外部端末から受信したサービスの情報に、前記ウェブアプリケーションの情報が含まれていない場合、前記外部端末を利用することなく前記ウェブアプリケーションを利用するための入力を促す画面を表示する表示手段を更に有することを特徴とする請求項1~4のいずれか1項に記載の情報処理装置。
- 前記外部端末とは、USBまたはブルートゥース(登録商標)で接続されることを特徴とする請求項1~5のいずれか1項に記載の情報処理装置。
- 前記認証とは、生体認証であることを特徴とする請求項1~6のいずれか1項に記載の情報処理装置。
- ウェブブラウザが実行される情報処理装置と外部端末と、を含むシステムであって、
前記情報処理装置は、
前記情報処理装置に接続される外部端末で認証処理を行うために、ウェブアプリケーションが前記ウェブブラウザを介して前記外部端末にアクセスする際に、該外部端末にサービスの情報の要求である第1要求を送信する第1要求手段と、
前記要求に応じて前記外部端末から受信したサービスの情報に、前記ウェブアプリケーションの情報が含まれている場合、前記ウェブアプリケーションからの要求に従い前記外部端末に認証要求を送信する第2要求手段と、
前記認証要求に応じて前記外部端末から受信した認証結果を、前記ウェブアプリケーションに送信する送信手段と、を有し、
前記外部端末は、
前記情報処理装置から送信される前記サービスの情報の要求に応じて、当該外部端末に登録されているサービスの情報を応答する第1応答手段と、
前記情報処理装置から送信される前記認証要求に応じて、認証を行い、該認証結果を応答する第2応答手段と、を有する、
ことを特徴とするシステム。 - ウェブブラウザが実行される情報処理装置の制御方法であって、
前記情報処理装置に接続される外部端末で認証処理を行うために、ウェブアプリケーションが前記ウェブブラウザを介して前記外部端末にアクセスする場合に、該外部端末にサービスの情報の要求を送信する第1要求ステップと、
前記要求に応じて前記外部端末から受信したサービスの情報に、前記ウェブアプリケーションの情報が含まれている場合、前記ウェブアプリケーションからの要求に従い前記外部端末に認証要求を送信する第2要求ステップと、
前記認証要求に応じて前記外部端末から受信した認証結果を、前記ウェブアプリケーションに送信する送信ステップと、
を有することを特徴とする情報処理装置の制御方法。 - ウェブブラウザが実行される情報処理装置と外部端末と、を含むシステムの制御方法であって、
前記情報処理装置が実行する、
前記情報処理装置に接続される外部端末で認証処理を行うために、ウェブアプリケーションが前記ウェブブラウザを介して前記外部端末にアクセスする際に、該外部端末にサービスの情報の要求である第1要求を送信する第1要求ステップと、
前記要求に応じて前記外部端末から受信したサービスの情報に、前記ウェブアプリケーションの情報が含まれている場合、前記ウェブアプリケーションからの要求に従い前記外部端末に認証要求を送信する第2要求ステップと、
前記認証要求に応じて前記外部端末から受信した認証結果を、前記ウェブアプリケーションに送信する送信ステップと、を有し、
前記外部端末が実行する、
前記情報処理装置から送信される前記サービスの情報の要求に応じて、当該外部端末に登録されているサービスの情報を応答する第1応答ステップと、
前記情報処理装置から送信される前記認証要求に応じて、認証を行い、該認証結果を応答する第2応答ステップと、を有する、
ことを特徴とするシステムの制御方法。
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2018232344A JP7199949B2 (ja) | 2018-12-12 | 2018-12-12 | 情報処理装置、システム、情報処理装置の制御方法、システムの制御方法及びプログラム |
US16/706,059 US11528266B2 (en) | 2018-12-12 | 2019-12-06 | Information processing apparatus, system, and control method therefor |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2018232344A JP7199949B2 (ja) | 2018-12-12 | 2018-12-12 | 情報処理装置、システム、情報処理装置の制御方法、システムの制御方法及びプログラム |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2020095433A JP2020095433A (ja) | 2020-06-18 |
JP7199949B2 true JP7199949B2 (ja) | 2023-01-06 |
Family
ID=71072113
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2018232344A Active JP7199949B2 (ja) | 2018-12-12 | 2018-12-12 | 情報処理装置、システム、情報処理装置の制御方法、システムの制御方法及びプログラム |
Country Status (2)
Country | Link |
---|---|
US (1) | US11528266B2 (ja) |
JP (1) | JP7199949B2 (ja) |
Families Citing this family (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
MX2021007229A (es) * | 2019-12-27 | 2021-07-15 | Basf Coatings Gmbh | Control de calidad de color basado en la web. |
JP7326382B2 (ja) * | 2021-05-20 | 2023-08-15 | ヤフー株式会社 | 情報処理装置、情報処理方法及び情報処理プログラム |
JP2022190578A (ja) * | 2021-06-14 | 2022-12-26 | ブラザー工業株式会社 | 機能実行装置、サーバ、及び、通信システム |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2014517383A (ja) | 2011-05-02 | 2014-07-17 | マイクロソフト コーポレーション | デバイス機能へのアプリケーションの結び付け |
JP2018028786A (ja) | 2016-08-17 | 2018-02-22 | 富士通株式会社 | 情報処理装置、情報処理プログラムおよび情報処理方法および情報処理システム |
JP2018037025A (ja) | 2016-09-02 | 2018-03-08 | 富士ゼロックス株式会社 | プログラム、認証システム及び認証連携システム |
JP2018074205A (ja) | 2016-10-24 | 2018-05-10 | 富士通株式会社 | プログラム、情報処理装置、情報処理システム、及び情報処理方法 |
Family Cites Families (13)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP5344560B2 (ja) * | 2008-11-27 | 2013-11-20 | キヤノン株式会社 | 画像形成装置、ログ記録方法、及びプログラム |
JP4991902B2 (ja) * | 2010-04-22 | 2012-08-08 | シャープ株式会社 | 認証サーバ、複合機、複合機制御システム、プログラムおよび記録媒体 |
JP5791390B2 (ja) * | 2011-06-28 | 2015-10-07 | キヤノン株式会社 | 印刷システム、プリントサーバ、印刷管理方法、およびプログラム |
US8925053B1 (en) * | 2012-02-24 | 2014-12-30 | Emc Corporation | Internet-accessible service for dynamic authentication and continuous assertion of trust level in identities |
US10063594B2 (en) * | 2014-12-16 | 2018-08-28 | OPSWAT, Inc. | Network access control with compliance policy check |
CA2982539C (en) * | 2015-04-15 | 2023-09-05 | Sean Michael Quinlan | Method of operating a computing device, computing device and computer program |
US10038695B2 (en) * | 2015-06-02 | 2018-07-31 | ALTR Solutions, Inc. | Remotely deauthenticating a user from a web-based application using a centralized login server |
US10084794B2 (en) * | 2015-06-02 | 2018-09-25 | ALTR Solutions, Inc. | Centralized access management of web-based or native applications |
CN106656349B (zh) * | 2015-10-28 | 2019-10-25 | 深圳光启智能光子技术有限公司 | 光子ca认证方法及*** |
JP6921654B2 (ja) * | 2017-06-29 | 2021-08-18 | キヤノン株式会社 | 情報処理装置、方法、及びプログラム |
US10771459B2 (en) * | 2017-09-04 | 2020-09-08 | Electronics And Telecommunications Research Institute | Terminal apparatus, server apparatus, blockchain and method for FIDO universal authentication using the same |
US10853463B2 (en) * | 2018-01-17 | 2020-12-01 | Futurewei Technologies, Inc. | Echoprint user authentication |
US20200143381A1 (en) * | 2018-11-06 | 2020-05-07 | Paypal, Inc. | System and Method for Obtaining a Temporary CVV using Tokenization Rails |
-
2018
- 2018-12-12 JP JP2018232344A patent/JP7199949B2/ja active Active
-
2019
- 2019-12-06 US US16/706,059 patent/US11528266B2/en active Active
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2014517383A (ja) | 2011-05-02 | 2014-07-17 | マイクロソフト コーポレーション | デバイス機能へのアプリケーションの結び付け |
JP2018028786A (ja) | 2016-08-17 | 2018-02-22 | 富士通株式会社 | 情報処理装置、情報処理プログラムおよび情報処理方法および情報処理システム |
JP2018037025A (ja) | 2016-09-02 | 2018-03-08 | 富士ゼロックス株式会社 | プログラム、認証システム及び認証連携システム |
JP2018074205A (ja) | 2016-10-24 | 2018-05-10 | 富士通株式会社 | プログラム、情報処理装置、情報処理システム、及び情報処理方法 |
Also Published As
Publication number | Publication date |
---|---|
US20200195637A1 (en) | 2020-06-18 |
JP2020095433A (ja) | 2020-06-18 |
US11528266B2 (en) | 2022-12-13 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP6759152B2 (ja) | 画像処理装置、方法、プログラム及びシステム | |
JP7091057B2 (ja) | 情報処理装置、情報処理装置における方法、およびプログラム | |
JP6727799B2 (ja) | 権限委譲システム、情報処理装置、認可サーバ、制御方法およびプログラム | |
JP6882080B2 (ja) | 画像処理装置、方法、プログラム及びシステム | |
CN108959878B (zh) | 用户认证***中采用的方法以及其中包括的信息处理装置 | |
JP5516688B2 (ja) | 通信システム、クライアント装置、中継装置及びプログラム | |
JP7066380B2 (ja) | システム、システムにおける方法、情報処理装置、情報処理装置における方法、およびプログラム | |
JP7199949B2 (ja) | 情報処理装置、システム、情報処理装置の制御方法、システムの制御方法及びプログラム | |
JP7030476B2 (ja) | 画像処理装置、画像処理装置の制御方法、プログラム、システム、およびシステムの制御方法 | |
JP5003749B2 (ja) | 情報処理装置、情報処理方法および情報処理プログラム | |
JP7013193B2 (ja) | システム、システムの制御方法、音声操作装置、音声操作装置の制御方法、およびプログラム | |
JP2022113037A (ja) | 多要素認証機能を備えた画像形成装置 | |
JP7196241B2 (ja) | 情報処理装置、制御方法、およびプログラム | |
CN109214154A (zh) | 信息处理装置和方法 | |
JP4311617B2 (ja) | 端末装置 | |
JP6935460B2 (ja) | 画像処理装置、方法、プログラム及びシステム | |
JP7230138B2 (ja) | 画像処理装置、方法、プログラム及びシステム | |
JP2023030785A (ja) | 多要素認証機能を備えたモバイル端末、制御方法、およびそのプログラム | |
JP2022114837A (ja) | 多要素認証機能を備えた画像形成装置 | |
WO2022255151A1 (ja) | データ管理システム、データ管理方法、及び非一時的記録媒体 | |
JP2017167833A (ja) | 情報処理装置、文書管理システム、プログラムおよび文書管理方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20211115 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20220824 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20220913 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20221107 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20221122 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20221221 |
|
R151 | Written notification of patent or utility model registration |
Ref document number: 7199949 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R151 |