JP3928640B2 - 画像処理装置 - Google Patents
画像処理装置 Download PDFInfo
- Publication number
- JP3928640B2 JP3928640B2 JP2004325354A JP2004325354A JP3928640B2 JP 3928640 B2 JP3928640 B2 JP 3928640B2 JP 2004325354 A JP2004325354 A JP 2004325354A JP 2004325354 A JP2004325354 A JP 2004325354A JP 3928640 B2 JP3928640 B2 JP 3928640B2
- Authority
- JP
- Japan
- Prior art keywords
- temporary
- user
- user authentication
- authentication information
- image processing
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
- 238000000034 method Methods 0.000 claims description 62
- 238000003672 processing method Methods 0.000 description 54
- 238000004891 communication Methods 0.000 description 3
- 230000005540 biological transmission Effects 0.000 description 2
- 238000010586 diagram Methods 0.000 description 2
- 238000012217 deletion Methods 0.000 description 1
- 230000037430 deletion Effects 0.000 description 1
- 239000000835 fiber Substances 0.000 description 1
- 230000010365 information processing Effects 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/606—Protecting data by securing the transmission between two devices or processes
- G06F21/608—Secure printing
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/36—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes
- G06Q20/367—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes
- G06Q20/3674—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes involving authentication
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/40—Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
- G06Q20/401—Transaction verification
- G06Q20/4012—Verifying personal identification numbers [PIN]
Landscapes
- Engineering & Computer Science (AREA)
- Business, Economics & Management (AREA)
- Theoretical Computer Science (AREA)
- Accounting & Taxation (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Finance (AREA)
- Computer Security & Cryptography (AREA)
- General Business, Economics & Management (AREA)
- Strategic Management (AREA)
- General Engineering & Computer Science (AREA)
- Software Systems (AREA)
- Computer Hardware Design (AREA)
- Computer Networks & Wireless Communication (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Accessory Devices And Overall Control Thereof (AREA)
- Facsimiles In General (AREA)
- Record Information Processing For Printing (AREA)
- Facsimile Transmission Control (AREA)
- Storage Device Security (AREA)
Description
入力された前記ユーザ認証情報と保存されたユーザ認証情報とを比較することによってユーザ認証を行って、処理の実行を許可するユーザ認証手段と、
前記ユーザ認証に成功した場合に、テンポラリIDを生成し、前記ユーザ認証情報に関連づけて前記テンポラリIDを保存するテンポラリID生成手段と
を備え、
前記入力手段は、テンポラリIDの入力を受け付け、前記ユーザ認証手段は、入力された前記テンポラリIDと保存された前記テンポラリIDとを比較してユーザ認証を行って、前記処理の実行を許可することを特徴とする。
図1は、実施の形態1に係る画像処理装置10の構成を含むネットワークの構成を示すブロック図である。この画像処理装置10は、ネットワーク20に接続されている。また、このネットワーク20は、広域ネットワーク、例えば、インターネット40を介して他のネットワーク50と接続されている。ネットワーク20には、画像処理装置10の他にメールサーバ22と、端末A30とが接続されている。また、ネットワーク50には、メールサーバ52と、端末B60とが接続されている。このネットワーク20、50は、例えば、イーサネット(登録商標)、トークンリング、FDDI(Fiber Distributed Data Interface)などのLANである。ユーザは、画像処理装置10に直接にユーザ情報を入力して直接にログインできるだけでなく、端末A30からネットワーク20を介して画像処理装置10にログインできる。また、ユーザは、端末B60からネットワーク50、インターネット40、及びネットワーク20を介して画像処理装置10にログインできる。ユーザは、画像処理装置10にログインしてプリント、スキャン、機密印刷等の様々な処理を実行できる。以下、処理としてプリントジョブ(ジョブと省略する場合がある。)を例に挙げて説明するが、処理はプリントジョブに限らない。なお、上記ネットワーク20、50に接続された機器の種類及び台数は図1の例に限られない。また、端末A30は、プリンタドライバ32を備えているが、これについては実施の形態5において詳述する。
まず、テンポラリIDをもたないユーザが初めてログインする場合について説明する。
(a)図2に示すように、ユーザID及びパスワードと、テンポラリID等のユーザ認証情報の入力画面を表示部4に表示する(S01)。
(b)ユーザの入力を入力部3で受け付ける(ログイン)(S02)。この場合、ユーザはテンポラリIDを持たないので、ユーザIDとパスワードとを入力する。
(c)上記入力がテンポラリIDの入力か否かを判断する(S03)。ここではユーザIDとパスワードとを入力しているので、テンポラリIDの入力ではなく(N)、ステップS04に移行する。なお、テンポラリIDを入力した場合(Y)については後述するように、ステップS09に移行する。
(d)入力されたユーザID及びパスワードと、HDD5で保存されたユーザ認証情報のユーザID及びパスワードとをユーザ認証部11で比較する(S04)。
(e)認証成功か否かを判断する(S05)。具体的には、入力されたユーザID及びパスワードと、保存されたユーザID及びパスワードのうち一致するものがあれば認証成功であり、ステップS06に移行し、一致するものがなければ認証失敗であり、入力画面を表示するステップS01に移行する。
(f)認証成功の場合、そのユーザIDに関連づけられたテンポラリIDが有るか否かを判断する(S06)。既に関連づけられたテンポラリIDがある場合には、ステップS11に移行する。一方、関連づけられたテンポラリIDがない場合にはステップS07に移行する。
(g)テンポラリID生成部12でテンポラリIDを生成し、表1に示すように、ユーザIDに関連づけて該テンポラリIDをユーザ認証情報に追加する(S07)。ユーザ認証情報は、例えば、表1に示すように、ユーザID、パスワード、テンポラリIDが互いに関連づけて保存されている。この表1の例では、ユーザA及びユーザCがテンポラリIDの発行を受けている。一方、ユーザBはテンポラリIDの発行を受けていない。
(h)表示部4でテンポラリIDを表示する(S08)。
(i)ジョブの実行を許可する(S11)。これによって、ユーザはプリントやスキャン等のジョブを実行することができる。
(j)その後、ユーザがログアウトして画像処理装置の使用を終了する(S12)。
(a)入力されたテンポラリIDと、保存されたユーザ認証情報とをユーザ認証部11で比較する(S09)。
(b)認証成功か否かを判断する(S10)。具体的には、入力されたテンポラリIDと、保存されたテンポラリIDのうち一致するものがあれば認証成功であり、ステップS11に移行し、一致するものがなければ認証失敗であり、再び入力画面を表示するステップS01に移行する。
(c)ジョブの実行を許可する(S11)。これによって、ユーザはプリントやスキャン等のジョブを実行することができる。
(d)その後、ユーザがログアウトして画像処理装置の使用を終了する(S12)。
図4は、本発明の実施の形態2に係る画像処理装置における画像処理方法のフローチャートである。この画像処理方法は、実施の形態1における画像処理方法と比較すると、生成したテンポラリIDを有効回数と関連づけて保存する点で相違する。この画像処理方法では、テンポラリIDによる認証回数に表2に示すように制限(ユーザAは1回、ユーザCは3回)を設けており、認証回数が設定された有効回数を超えた場合にそのテンポラリIDを無効とし、ユーザ認証情報から削除する。これによってテンポラリIDの漏洩による不正使用の発生を防止している。
まず、この画像処理方法では、図3のステップS07とは異なり、テンポラリ生成部12でテンポラリIDを生成し、ユーザIDに関連づけて該テンポラリIDとその有効回数とをユーザ認証情報に追加する(S27)。
(a)入力されたテンポラリIDと、保存されたユーザ認証情報とをユーザ認証部11で比較する(S29)
(b)認証成功か否かを判断する(S30)。認証成功の場合にはステップS31に移行し、認証失敗の場合にはステップS21に移行する。
(c)ユーザ認証情報から、入力されたテンポラリIDの有効回数をデクリメント、つまり有効回数を1回分減ずる(S31)。
(d)有効回数が0回となったか否かを判断する(S32)。有効回数が0回となった場合にはステップS33に移行し、有効回数が0回ではない場合にはステップS34に移行する。
(e)有効回数が0回となった場合、ユーザ認証情報から、入力されたテンポラリIDを削除する(S33)。
この画像処理方法によれば、テンポラリIDの認証回数に制限を設けているので、テンポラリIDの漏洩による不正使用の発生を防止できる。
図5は、本発明の実施の形態3に係る画像処理装置の画像処理方法のフローチャートである。この画像処理方法は、実施の形態1における画像処理方法と比較すると、テンポラリIDの有効時間を設定している点で相違する。この画像処理方法では、表3に示すように、テンポラリIDの有効時間(ユーザAは2日、ユーザCは4日)を設定し、有効時間を経過したテンポラリIDを削除する。これによってテンポラリIDの漏洩による不正使用の発生を防止できる。
まず、この画像処理方法では、図3のステップS07とは異なり、テンポラリ生成部12でテンポラリIDを生成し、ユーザIDに関連づけて該テンポラリIDとその有効時間とをユーザ認証情報に追加する(S47)。また、テンポラリID判定部13によって、ユーザ認証情報から、有効時間を超えたテンポラリIDを削除する(S52)。
この画像処理方法によれば、テンポラリIDの有効時間を設けているので、テンポラリIDの漏洩による不正使用の発生を防止できる。
図6は、本発明の実施の形態4に係る画像処理装置の画像処理方法のフローチャートである。この画像処理方法は、実施の形態1に係る画像処理方法と比較すると、画像処理装置10の本体に直接ユーザ認証情報を入力してログインするのではなく、端末60からネットワーク50、インターネット40、及びネットワーク20を介して画像処理装置10にログインする点で相違する。この場合、この画像処理装置10では、テンポラリIDをログイン時から継続する同じネットワークセッション中に限り有効なものとして取り扱う。そこで、表4に示すように、ネットワーク接続時のネットワークセッションを一意に示すネットワークセッションIDを取得し、そのネットワークセッションIDをテンポラリIDと共にユーザ認証情報に追加する。その後、ネットワークセッションが切断された場合、ネットワークセッションIDは無効なものとなるので関連づけられたテンポラリIDをユーザ認証情報から削除する。これによって、ログイン後に継続するネットワークセッション中に限りテンポラリIDによる簡易なログイン手続きを利用できる。また、ネットワークセッション中に発行されたテンポラリIDによるログインを継続するネットワークセッション中に制限することによってテンポラリIDによる不正使用を防止できる。
(a)端末60からのネットワーク50,40,20を介した接続を受け付ける(S61)。
(b)ユーザの端末60にユーザID、パスワードの入力画面を表示する(S62)。
(c)ユーザによるユーザIDとパスワードの入力を受け付ける(ログイン)(S63)。
(d)入力されたユーザIDとパスワードと、保存されたユーザ認証情報とをユーザ認証部11で比較する(S64)。
(e)認証成功か否かを判断する(S65)。認証成功の場合にはステップS66に移行し、認証失敗の場合にはステップS61に移行する。
(f)テンポラリID生成部12でテンポラリIDを生成し、表4に示すように、ユーザ認証情報に該テンポラリIDとネットワークセッションIDとを追加する(S66)。なお、表4に示すセッションIDは実際のものではなく概念的に示したものである。ユーザ認証情報は、例えば、表4に示すように、ユーザID、パスワード、テンポラリIDが互いに関連づけて保存されている。
(g)ユーザの端末60にテンポラリIDを表示する(S67)。
(h)ジョブの実行を許可する(S68)。これによって、ユーザはプリントやスキャン等のジョブを実行することができる。
(i)その後、ユーザがネットワークセッションを切断し、同時に画像処理装置10からログアウトする(S69)。
(j)テンポラリID判定部13は、ユーザ認証情報から、ネットワークセッションが切断されたテンポラリIDを削除する(S70)。これは、ネットワークセッションが切断されて無効となったネットワークセッションIDを検出し、該当するテンポラリIDを削除することによって行う。
(a)ユーザの端末60にユーザID、パスワード、テンポラリIDの入力画面を表示する(S71)。
(b)ユーザによるテンポラリIDの入力を受け付ける(S72)。
(c)入力されたテンポラリIDと、保存されたユーザ認証情報のテンポラリIDとを比較する(S73)。
(d)認証成功か否かを判断する(S74)。認証成功の場合にはステップS75に移行し、認証失敗の場合にはステップS71に移行する。
(e)ジョブの実行を許可する(S75)。これによって、ユーザはプリントやスキャン等のジョブを実行することができる。
(f)ネットワークセッションは有効か否かを判断する(S76)。ネットワーク接続を切断した場合にはネットワークセッションが無効、すなわちネットワークセッションIDが無効となりステップS78に移行し、ネットワーク接続が継続されている場合にはネットワークセッションIDは有効であるのでステップS77に移行する。
(g)ユーザ認証情報から、ネットワークセッションが無効なテンポラリIDを削除する(S78)。
(h)画像処理装置10からログアウトしたか判断する(S77)。ログアウトした場合にはステップS79に移行し、そうでない場合にはステップS76に移行する。
(i)その後、ログアウトして画像処理装置の使用を終了する(S79)。なお、ネットワークセッションが有効な間であれば再度テンポラリIDでのログインが可能である。
以上により、ネットワーク接続後に継続するネットワークセッション中に限りテンポラリIDによる簡易なログイン手続きを利用できる。また、テンポラリIDによるログインを継続するネットワークセッション中に制限することによってテンポラリIDによる不正使用を防止できる。
図8は、実施の形態5に係る画像処理装置の画像処理方法のフローチャートである。この画像処理方法は、実施の形態1に係る画像処理方法と比較すると、ユーザの端末30から画像処理装置10にログインし、ジョブの内容を機密印刷に限定してユーザ認証を行ってテンポラリIDの発行を受けると共に、その後、画像処理装置10の本体でテンポラリIDによってログインし、機密印刷を実行する。これによって、機密印刷のジョブについて互いに関連する端末でのログインと、画像処理装置でのログインとの2回のログインのうち、後のユーザ認証をテンポラリIDによる簡略化したログインを行うことができる。
まず、ユーザは端末30からネットワークを介して画像処理装置10にログインする。
(a)端末30のプリンタドライバ32の入力部からの機密印刷設定、ユーザID、パスワードの入力を受け付ける(S81)。
(b)入力されたユーザIDとパスワードと、保存されたユーザ認証情報とをユーザ認証部11で比較する(S82)。
(c)認証成功か否か判断する(S83)。認証成功の場合にはステップS84に移行し、認証失敗の場合にはステップS81に移行する。
(d)テンポラリID生成部12でテンポラリIDを生成し、表5に示すように、ユーザ情報に該テンポラリIDと操作内容(ユーザAは機密印刷、ユーザCはプリントホールド)とを追加する(S84)。
(e)端末30のプリンタドライバ32の表示部にテンポラリIDを表示する(S85)。
(f)端末30から送信された印刷データを受信する(S86)。
以上のステップによって、機密印刷を実行するためのテンポラリID発行が行われる。
(g)画像処理装置10の表示部4にユーザID、パスワード、テンポラリIDの入力画面を表示する(S87)。
(h)ユーザのテンポラリIDの入力を受け付ける(ログイン)(S88)。
(i)入力されたテンポラリIDと、保存されたユーザ認証情報とをユーザ認証部11で比較する(S89)。
(j)認証成功か否かを判断する(S90)。認証成功の場合にはステップS91に移行し、認証失敗の場合にはステップS87に移行する。
(k)機密印刷を実行する(S91)。
(l)テンポラリID判定部13は、ユーザ認証情報からテンポラリIDと操作内容(機密印刷)とを削除する(S92)。これは操作内容(ジョブ)を機密印刷と限定しているので、その実行終了によってテンポラリIDを無効とするためである。
(m)その後、ログアウトして終了する(S93)。
図9は、本発明の実施の形態6に係る画像処理装置の画像処理方法のフローチャートである。この画像処理方法は、実施の形態1に係る画像処理方法と比較すると、電子メール中に含ませたコマンドによって、テンポラリIDの有効性を変更させる点で相違する。この画像処理方法では、表6に示すように、テンポラリIDの有効性(「有効」又は「無効」)の属性も該テンポラリIDと共にユーザ認証情報に追加している(ユーザAは「無効」、ユーザCは「有効」)。これによって、テンポラリIDの有効性を必要な際に電子メールで随時変更でき、「有効」なテンポラリIDによってログインできる。また、使用しない場合には、電子メールによってテンポラリIDを「無効」に変更しておくことで不正使用を防ぐことができる。
(a)端末30から送信された、テンポラリIDを有効(又は無効)にするコマンドを含む電子メールを受信する(S101)。ここで、画像処理装置10において、ユーザを一意に識別できる情報、例えば、メールアカウントをユーザごとに管理している場合にはユーザを識別する情報としてメールアカウントを用いることができる。そこで、この場合には、ユーザから送信する電子メールには、テンポラリIDのみでよい。一方、画像処理装置10がメールアカウントを管理していない場合には、ユーザID、パスワード、テンポラリIDのユーザ認証情報を電子メールで送信する。
(b)受信した電子メールに含まれるユーザ認証情報と、保存されたユーザ認証情報とをユーザ認証部11で比較する(S102)。
(c)ユーザ認証情報が合致したか否かを判断する(S103)。合致した場合にはステップS104に移行し、合致しなかった場合には終了する。
(d)ユーザ認証情報が合致したテンポラリIDを有効(又は無効)に変更する(S104)。
(e)テンポラリIDの有効(無効)変更結果を電子メールで端末30に送信する(S105)。ここで送信するデータとしては、有効又は無効の情報であるが、これに限られず、さらに有効期限情報等を含んでもよい。
図10は、実施の形態7に係る画像処理装置の画像処理方法のフローチャートである。この画像処理方法は、実施の形態1に係る画像処理方法と比較すると、ログイン時にログインユーザのテンポラリIDが他のユーザによって使用されている場合について規定している点で相違する。この場合、その他のユーザによるテンポラリIDの使用を不正使用として強制的にログアウトさせ、そのテンポラリIDを削除する。これによって、テンポラリIDの不正使用を発見するごとに、それ以上の不正使用を禁止できる。
(a)ユーザID、パスワード、テンポラリIDの入力画面を表示部4で表示する(S111)。
(b)ユーザのユーザID、パスワードの入力を入力部3で受け付ける(ログイン)(S112)。
(c)入力されたユーザIDとパスワードと、保存されたユーザ認証情報とをユーザ認証部11で比較する(S113)。
(d)保存されたユーザ情報に存在するか否か判断する(S114)。存在する場合(認証成功)にはステップS115に移行し、存在しない場合(認証失敗)には、ステップS111に移行する。
(e)次に、テンポラリIDは使用中か否かを判断する(S115)。テンポラリIDが使用中でない場合にはステップS116に移行し、テンポラリIDが使用中である場合にはステップS118に移行する。なお、表7に示すように、ユーザ認証情報にテンポラリIDの使用/未使用の属性を保存しておくことでテンポラリIDの使用/未使用の判断が容易に行える。
(f)ジョブの実行を許可する(S116)。
(g)ユーザがログアウトして画像処理装置の使用を終了する(S117)
(h)ログインユーザのテンポラリIDが他のユーザによって使用中である場合には、テンポラリIDでログイン中の他のユーザの操作を無効とし、強制的にログアウトさせる(S118)。この場合、ログインユーザはユーザID及びパスワードによってログインしているユーザであるのに対して、他のユーザはテンポラリIDによってログインしているので、他のユーザは不正使用ユーザと推定される。そこで、他のユーザを強制的にログアウトすることで、それ以上の不正使用を禁止できる。
(i)ユーザ認証情報から、テンポラリIDを削除する(S119)。不正使用されていたテンポラリIDを削除することによって、以降の不正使用を防止できる。
(j)テンポラリIDによる不正ログインの可能性を表示部に表示する(S120)。
(a)ユーザID、パスワード、テンポラリIDの入力画面を表示部4に表示する(S121)。
(b)ユーザのテンポラリID入力を入力部3で受け付ける(ログイン)(S122)。
(c)入力されたテンポラリIDと、保存されたユーザ認証情報とをユーザ認証部11で比較する(S123)。
(d)保存されたユーザ情報に存在するか否か判断する(S124)。存在する場合(認証成功)にはステップS125に移行し、存在しない場合(認証失敗)には、ステップS121に移行する。
(e)テンポラリIDは使用中か否か判断する(S125)。テンポラリIDが使用中でない場合にはステップS126に移行し、テンポラリIDが使用中である場合にはステップS128に移行する。
(f)ジョブの実行を許可する(S126)。
(g)ユーザがログアウトして画像処理装置の使用を終了する(S127)。
(h)テンポラリIDでログイン中のユーザに、他のユーザによる同じテンポラリIDでのログインを通知する(S128)。この場合、図10に示すようにユーザID及びパスワードでのログインとは異なり、2人のユーザがテンポラリIDでログインしており、この2人のユーザのいずれが正当なユーザであるか判断できない。そこで、図10のように双方のユーザにもう一人のユーザのテンポラリIDによるログインがあることを通知する。
(i)テンポラリIDによる不正ログインの可能性を表示部4に表示する(S129)。その後、ステップS121に移行する。
この場合には、後からテンポラリIDでログインしようとしたユーザはログインできない。正当なユーザである場合にはユーザID及びパスワードによるログインを行うことによって図10によるフローチャートにしたがって不正使用のユーザを排除できる。
図12は、本発明の実施の形態8に係る画像処理装置の画像処理方法のフローチャートである。この画像処理方法は、実施の形態1に係る画像処理方法と比較すると、ログイン時のテンポラリIDによるユーザ認証の失敗回数が所定の認容回数を超えた場合の処理を規定している点で相違する。テンポラリIDによるユーザ認証の失敗回数が認容回数を超えた場合に、テンポラリIDへの総当たり攻撃がなされたとみなして全てのテンポラリIDを削除する。これによってテンポラリIDの不正使用を防止できる。
(a)ユーザID、パスワード、テンポラリIDの入力画面を表示部4に表示する(S131)。
(b)ユーザのテンポラリID入力を入力部3で受け付ける(ログイン)(S132)。
(c)入力されたテンポラリIDと、保存されたユーザ認証情報とをユーザ認証部11で比較する(S133)。
(d)認証成功か否か判断する(S134)。認証成功の場合にはステップS135に移行し、認証失敗の場合にはステップS137に移行する。
(e)ジョブの実行を許可する(S135)。
(f)その後、ユーザがログアウトして画像処理装置の使用を終了する(S136)。
(g)一方、認証失敗の場合には、テンポラリIDによる認証の失敗回数をインクリメントする(S137)。
(h)認証失敗回数が所定の認容回数を超えたか否か判断する(S138)。テンポラリIDによる認証失敗の回数が認容回数を超えた場合には、ステップS139に移行し、認容回数以下の場合にはステップS131に移行する。
(i)ユーザ情報から全てのテンポラリIDを削除する(S139)。この場合、テンポラリIDに対する総当たり攻撃が行われているとみなしている。なお、認証失敗回数は、連続して失敗した場合に限りカウントしてもよい。また、この場合、テンポラリIDの新たな発行を禁止してもよい。
(j)管理者と全てのテンポラリIDを持つユーザに通知する(S140)。その後、ステップS131に移行する。
Claims (10)
- ユーザによるユーザ認証情報の入力、又は、前記ユーザ認証情報の入力に基づくユーザ認証に成功したユーザに発行されるテンポラリIDの入力を受け付ける入力手段と、
入力された前記ユーザ認証情報と保存されたユーザ認証情報とを比較するか、又は、前記テンポラリIDと保存されたテンポラリIDとを比較することによってユーザ認証を行って、処理の実行を許可するユーザ認証手段と、
前記ユーザ認証に成功した場合に、テンポラリIDを生成し、前記ユーザ認証に成功したユーザに前記テンポラリIDを発行し、前記ユーザ認証情報に関連づけて前記テンポラリIDを保存するテンポラリID生成手段と、
前記テンポラリIDの有効性を判定するテンポラリID判定手段と
を備え、
前記入力手段は、ネットワークを介したユーザ認証情報の入力を受け付け、
前記テンポラリID生成手段は、前記テンポラリIDを生成し、保存する際に、前記ネットワークを介した入力のネットワークセッションIDを取得し、前記ユーザ認証情報に前記テンポラリIDと関連づけて前記ネットワークセッションIDを保存すると共に、
前記テンポラリID判定手段は、前記ネットワークセッションIDが無効になった場合に関連づけられた前記テンポラリIDを無効として、保存された前記ユーザ認証情報から前記テンポラリIDを削除することを特徴とする画像処理装置。 - ユーザによるユーザ認証情報の入力、又は、前記ユーザ認証情報の入力に基づくユーザ認証に成功したユーザに発行されるテンポラリIDの入力を受け付ける入力手段と、
入力された前記ユーザ認証情報と保存されたユーザ認証情報とを比較するか、又は、前記テンポラリIDと保存されたテンポラリIDとを比較することによってユーザ認証を行って、処理の実行を許可するユーザ認証手段と、
前記ユーザ認証に成功した場合に、テンポラリIDを生成し、前記ユーザ認証に成功したユーザに前記テンポラリIDを発行し、前記ユーザ認証情報に関連づけて前記テンポラリIDを保存するテンポラリID生成手段と、
前記テンポラリIDの有効性を判定するテンポラリID判定手段と
を備え、
前記テンポラリID生成手段は、前記テンポラリIDを生成し、保存する際に、前記テンポラリIDの有効又は無効の状態を示す有効性を前記テンポラリIDと関連づけて前記ユーザ認証情報に保存すると共に、
前記テンポラリID判定手段は、前記テンポラリIDの有効性の変更を指示するコマンドに基づいて前記テンポラリIDの有効性の変更を保存することを特徴とする画像処理装置。 - ユーザによるユーザ認証情報の入力、又は、前記ユーザ認証情報の入力に基づくユーザ認証に成功したユーザに発行されるテンポラリIDの入力を受け付ける入力手段と、
入力された前記ユーザ認証情報と保存されたユーザ認証情報とを比較するか、又は、前記テンポラリIDと保存されたテンポラリIDとを比較することによってユーザ認証を行って、処理の実行を許可するユーザ認証手段と、
前記ユーザ認証に成功した場合に、テンポラリIDを生成し、前記ユーザ認証に成功したユーザに前記テンポラリIDを発行し、前記ユーザ認証情報に関連づけて前記テンポラリIDを保存するテンポラリID生成手段と、
前記テンポラリIDの有効性を判定するテンポラリID判定手段と
を備え、
前記テンポラリID判定手段は、ユーザがテンポラリIDを除くユーザ認証情報によってユーザ認証を成功した場合に、他のユーザが前記テンポラリIDを既に使用中である場合には、前記テンポラリIDを無効として、前記他のユーザの処理の実行を中止させると共に強制的にログアウトさせることを特徴とする画像処理装置。 - ユーザによるユーザ認証情報の入力、又は、前記ユーザ認証情報の入力に基づくユーザ認証に成功したユーザに発行されるテンポラリIDの入力を受け付ける入力手段と、
入力された前記ユーザ認証情報と保存されたユーザ認証情報とを比較するか、又は、前記テンポラリIDと保存されたテンポラリIDとを比較することによってユーザ認証を行って、処理の実行を許可するユーザ認証手段と、
前記ユーザ認証に成功した場合に、テンポラリIDを生成し、前記ユーザ認証に成功したユーザに前記テンポラリIDを発行し、前記ユーザ認証情報に関連づけて前記テンポラリIDを保存するテンポラリID生成手段と、
前記テンポラリIDの有効性を判定するテンポラリID判定手段と
を備え、
前記テンポラリID判定手段は、ユーザがテンポラリIDによってユーザ認証を成功した場合に、他のユーザが前記テンポラリIDを既に使用中である場合には、前記ユーザのユーザ認証を無効とし、前記他のユーザに前記ユーザによる前記テンポラリIDの使用を通知することを特徴とする画像処理装置。 - 前記テンポラリID生成手段は、テンポラリIDを生成し、保存する際に、前記テンポラリIDによる有効回数を設定し、前記ユーザ認証情報に前記テンポラリIDと関連づけて前記有効回数を保存すると共に、
前記テンポラリID判定手段は、前記テンポラリIDによる認証が成功した認証回数が設定された前記有効回数を超えた場合に前記テンポラリIDを無効として、保存された前記ユーザ認証情報から前記テンポラリIDを削除することを特徴とする請求項1から4のいずれか一項に記載の画像処理装置。 - 前記テンポラリID生成手段は、テンポラリIDを生成し、保存する際に、前記テンポラリの生成時からの有効時間を設定し、前記ユーザ認証情報に前記テンポラリIDと関連づけて前記有効期間を保存すると共に、
前記テンポラリID判定手段は、前記有効時間を経過した前記テンポラリIDを無効として、保存された前記ユーザ認証情報から前記テンポラリIDを削除することを特徴とする請求項1から4のいずれか一項に記載の画像処理装置。 - 前記テンポラリID判定手段は、テンポラリIDによるユーザ認証の失敗の回数が所定回数を超えた場合に、全てのテンポラリIDを無効として、保存されたユーザ認証情報から削除することを特徴とする請求項1から4のいずれか一項に記載の画像処理装置。
- 前記テンポラリID生成手段は、前記ユーザがテンポラリIDを要求した場合にテンポラリIDを生成することを特徴とする請求項1から7のいずれか一項に記載の画像処理装置。
- 前記テンポラリID生成手段は、一つの前記ユーザ認証情報に対して複数のテンポラリIDを生成し、関連づけて保存することを特徴とする請求項1から8のいずれか一項に記載の画像処理装置。
- 前記処理は、プリントジョブであることを特徴とする請求項1から9のいずれか一項に記載の画像処理装置。
Priority Applications (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2004325354A JP3928640B2 (ja) | 2004-11-09 | 2004-11-09 | 画像処理装置 |
US11/023,572 US8132230B2 (en) | 2004-11-09 | 2004-12-29 | Image processor |
CNB2005101246141A CN100472546C (zh) | 2004-11-09 | 2005-11-09 | 图像处理器 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2004325354A JP3928640B2 (ja) | 2004-11-09 | 2004-11-09 | 画像処理装置 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2006130879A JP2006130879A (ja) | 2006-05-25 |
JP3928640B2 true JP3928640B2 (ja) | 2007-06-13 |
Family
ID=36317729
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2004325354A Expired - Fee Related JP3928640B2 (ja) | 2004-11-09 | 2004-11-09 | 画像処理装置 |
Country Status (3)
Country | Link |
---|---|
US (1) | US8132230B2 (ja) |
JP (1) | JP3928640B2 (ja) |
CN (1) | CN100472546C (ja) |
Families Citing this family (33)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2006236141A (ja) * | 2005-02-25 | 2006-09-07 | Brother Ind Ltd | 画像形成システム、画像形成装置、サーバ装置、及びプログラム |
JP4674595B2 (ja) * | 2007-04-18 | 2011-04-20 | 村田機械株式会社 | 画像形成装置 |
JP5176447B2 (ja) * | 2007-09-14 | 2013-04-03 | 株式会社リコー | 画像形成装置、ジョブ制御方法、及び、情報記録媒体 |
JP4455635B2 (ja) * | 2007-09-21 | 2010-04-21 | キヤノン株式会社 | 文書管理サーバ、文書管理方法、コンピュータプログラム |
JP4983596B2 (ja) * | 2007-12-28 | 2012-07-25 | ブラザー工業株式会社 | データ提供システムとデータ提供装置 |
JP5116715B2 (ja) * | 2009-03-24 | 2013-01-09 | 京セラドキュメントソリューションズ株式会社 | 画像形成装置及び画像形成システム |
JP2010282285A (ja) | 2009-06-02 | 2010-12-16 | Konica Minolta Holdings Inc | 情報処理装置、情報処理装置の制御方法、および情報処理装置の制御プログラム |
KR101697157B1 (ko) * | 2010-03-04 | 2017-02-13 | 에스프린팅솔루션 주식회사 | 계정 관리 장치 및 계정 관리 방법 |
JP5360604B2 (ja) * | 2010-07-26 | 2013-12-04 | キヤノンマーケティングジャパン株式会社 | 情報処理システム、画像形成装置、その制御方法及びコンピュータプログラム |
CN102681797A (zh) * | 2011-03-15 | 2012-09-19 | 中国移动通信集团公司 | 一种打印传真数据的方法和装置 |
JP2012208618A (ja) * | 2011-03-29 | 2012-10-25 | Fuji Xerox Co Ltd | 画像形成システムおよび処理プログラム |
JP2013152608A (ja) * | 2012-01-25 | 2013-08-08 | Canon Inc | 情報処理装置、その方法、及びプログラム |
TW201407409A (zh) * | 2012-08-09 | 2014-02-16 | Hon Hai Prec Ind Co Ltd | 網路資料安全存儲系統及方法 |
JP6223009B2 (ja) * | 2013-06-19 | 2017-11-01 | キヤノン株式会社 | 画像形成装置及びその制御方法、並びにプログラム |
JP6195357B2 (ja) * | 2013-07-08 | 2017-09-13 | キヤノン株式会社 | 画像処理装置、その制御方法、及びプログラム |
JP6299097B2 (ja) * | 2013-07-22 | 2018-03-28 | 株式会社リコー | 情報処理システム、情報処理方法、プログラム、及び記録媒体 |
US9124749B2 (en) * | 2013-09-06 | 2015-09-01 | Kabushiki Kaisha Toshiba | Image forming apparatus and execution method thereof |
JP2015120272A (ja) * | 2013-12-20 | 2015-07-02 | キヤノン株式会社 | プリントシステム、印刷装置及び印刷装置の制御方法 |
JP6330338B2 (ja) * | 2014-01-22 | 2018-05-30 | ブラザー工業株式会社 | 通信装置 |
CN104125234A (zh) * | 2014-08-06 | 2014-10-29 | 沈文策 | 一种动态图像安全验证方法及系统 |
CN104281423A (zh) * | 2014-09-28 | 2015-01-14 | 广州视睿电子科技有限公司 | 打印方法与系统 |
WO2016053287A1 (en) | 2014-09-30 | 2016-04-07 | Hewlett-Packard Development Company, L.P. | User authentication |
JP6025797B2 (ja) * | 2014-10-07 | 2016-11-16 | キヤノン株式会社 | 画像形成装置、該装置の制御方法、及びプログラム |
EP3121751B1 (en) * | 2015-07-24 | 2018-12-19 | Kabushiki Kaisha Toshiba | Image forming apparatus and management method |
US10911437B2 (en) * | 2015-11-05 | 2021-02-02 | Cerner Innovation, Inc | Detection of anomalous authentication attempts in a client-server architecture |
CN106657599B (zh) * | 2016-10-31 | 2018-08-17 | 维沃移动通信有限公司 | 一种信息通知的显示方法及移动终端 |
JP6674638B2 (ja) * | 2017-04-21 | 2020-04-01 | 京セラドキュメントソリューションズ株式会社 | 画像形成装置 |
US10097729B1 (en) * | 2017-10-31 | 2018-10-09 | Canon Kabushiki Kaisha | Techniques and methods for integrating a personal assistant platform with a secured imaging system |
KR20190068382A (ko) * | 2017-12-08 | 2019-06-18 | 에이치피프린팅코리아 유한회사 | 임시 인증 정보를 이용한 사용자 인증 |
JP7077826B2 (ja) * | 2018-07-10 | 2022-05-31 | 富士フイルムビジネスイノベーション株式会社 | 情報処理システム |
JP7363515B2 (ja) * | 2020-01-23 | 2023-10-18 | コニカミノルタ株式会社 | 画像形成装置、画像処理システム、およびプログラム |
JP7497619B2 (ja) | 2020-05-28 | 2024-06-11 | 富士フイルムビジネスイノベーション株式会社 | 情報処理システム |
US11431719B2 (en) | 2020-06-23 | 2022-08-30 | Bank Of America Corporation | Dynamic access evaluation and control system |
Family Cites Families (45)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5708908A (en) * | 1990-06-22 | 1998-01-13 | Minolta Co., Ltd. | Copying machine control system with improved reliability of communication function among copying machiines and centralized control unit |
US5793964A (en) | 1995-06-07 | 1998-08-11 | International Business Machines Corporation | Web browser system |
US5774552A (en) * | 1995-12-13 | 1998-06-30 | Ncr Corporation | Method and apparatus for retrieving X.509 certificates from an X.500 directory |
JP3464589B2 (ja) | 1997-06-05 | 2003-11-10 | パナソニック コミュニケーションズ株式会社 | 中継機能付き通信装置及びその制御方法 |
AUPO847897A0 (en) | 1997-08-08 | 1997-09-04 | Canon Information Systems Research Australia Pty Ltd | Network resource access method and apparatus |
US6157829A (en) * | 1997-10-08 | 2000-12-05 | Motorola, Inc. | Method of providing temporary access of a calling unit to an anonymous unit |
EP0935182A1 (en) * | 1998-01-09 | 1999-08-11 | Hewlett-Packard Company | Secure printing |
US6583888B1 (en) | 1998-03-02 | 2003-06-24 | Xerox Corporation | System for managing service access in a multifunctional printing system |
JP2000047843A (ja) * | 1998-05-22 | 2000-02-18 | Canon Inc | プリントサ―バ、印刷制御方法、画像形成装置、画像形成方法、画像形成システム及び記憶媒体 |
JP2000010927A (ja) | 1998-06-25 | 2000-01-14 | Nec Yonezawa Ltd | 認証システム及び認証装置 |
US6381029B1 (en) * | 1998-12-23 | 2002-04-30 | Etrauma, Llc | Systems and methods for remote viewing of patient images |
US6324526B1 (en) * | 1999-01-15 | 2001-11-27 | D'agostino John | System and method for performing secure credit card purchases |
JP4745478B2 (ja) | 1999-01-29 | 2011-08-10 | キヤノン株式会社 | ネットワークプリントシステム及び情報処理装置及びその制御方法 |
US6542261B1 (en) * | 1999-04-12 | 2003-04-01 | Hewlett-Packard Development Company, L.P. | Method and apparatus for sending or receiving a secure fax |
WO2002017115A2 (en) * | 2000-08-21 | 2002-02-28 | Thoughtslinger Corporation | Simultaneous multi-user document editing system |
US7178169B1 (en) * | 2000-09-01 | 2007-02-13 | Zoran Corporation | Method and apparatus for securing transfer of and access to digital content |
JP2002082860A (ja) | 2000-09-08 | 2002-03-22 | Canon Inc | 情報処理装置、ネットワークシステム、課金方法、データ処理制御方法、及び記憶媒体 |
US7689832B2 (en) * | 2000-09-11 | 2010-03-30 | Sentrycom Ltd. | Biometric-based system and method for enabling authentication of electronic messages sent over a network |
JP2002152195A (ja) | 2000-11-10 | 2002-05-24 | Ntt Docomo Inc | 認証サーバ、認証方法及び記録媒体 |
US6957217B2 (en) * | 2000-12-01 | 2005-10-18 | Sony Corporation | System and method for selectively providing information to a user device |
US20030052912A1 (en) * | 2001-03-23 | 2003-03-20 | Bowman John F. | Method and system for cell rendering and manipulation |
GB0119934D0 (en) * | 2001-08-16 | 2001-10-10 | 3G Lab Ltd | Wireless communication device |
GB2379040A (en) * | 2001-08-22 | 2003-02-26 | Int Computers Ltd | Controlling user access to a remote service by sending a one-time password to a portable device after normal login |
US20030061520A1 (en) * | 2001-09-21 | 2003-03-27 | Zellers Mark H. | Method and system to securely change a password in a distributed computing system |
GB2381916B (en) * | 2001-11-08 | 2005-03-23 | Ncr Int Inc | Biometrics template |
JP2003228472A (ja) | 2002-02-01 | 2003-08-15 | Ricoh Co Ltd | 画像形成読取システム |
JP4090251B2 (ja) * | 2002-03-05 | 2008-05-28 | パスロジ株式会社 | 認証装置、認証方法、ならびに、プログラム |
JP2003288189A (ja) | 2002-03-27 | 2003-10-10 | Canon Inc | ネットワークデバイス、ネットワークデバイス管理システム、ネットワークデバイス管理方法及びネットワークデバイスの制御方法 |
JP3678417B2 (ja) | 2002-04-26 | 2005-08-03 | 正幸 糸井 | 個人認証方法及びシステム |
JP4006365B2 (ja) * | 2002-07-12 | 2007-11-14 | キヤノン株式会社 | 情報処理装置および印刷装置および印刷システムおよび情報処理装置の制御方法および印刷装置の制御方法および印刷システムの印刷方法およびプログラムおよび記憶媒体 |
US7284040B2 (en) * | 2002-09-13 | 2007-10-16 | Canon Kabushiki Kaisha | Information processing apparatus for providing image to communication terminal and control method therefor |
JP2004110561A (ja) | 2002-09-19 | 2004-04-08 | Fuji Xerox Co Ltd | 印刷制御システム、クライアント装置、及びプリンタ |
US7159149B2 (en) * | 2002-10-24 | 2007-01-02 | Symantec Corporation | Heuristic detection and termination of fast spreading network worm attacks |
US7930553B2 (en) * | 2003-04-11 | 2011-04-19 | Intel Corporation | System and method for extending secure authentication using unique session keys derived from entropy generated by authentication method |
EP1625714B1 (en) * | 2003-05-14 | 2010-04-21 | Philips Intellectual Property & Standards GmbH | Methods and devices for counting user equipment units in a mobile radio telecommunication network |
JP4394506B2 (ja) | 2003-05-22 | 2010-01-06 | 株式会社日立製作所 | 携帯端末、情報処理端末及び電子掲示板システム |
JP2005101883A (ja) * | 2003-09-25 | 2005-04-14 | Hitachi Ltd | 電子メール文書原本性保証装置 |
US20050123113A1 (en) * | 2003-12-09 | 2005-06-09 | Douglas Horn | Internet lockout device |
DE10359680A1 (de) * | 2003-12-18 | 2005-07-14 | Giesecke & Devrient Gmbh | Verfahren zur Freischaltung eines Zugangs zu einem Computersystem oder zu einem Programm |
US20050210259A1 (en) * | 2004-03-22 | 2005-09-22 | Sharp Laboratories Of America, Inc. | Scan to confidential print job communications |
US20050238174A1 (en) * | 2004-04-22 | 2005-10-27 | Motorola, Inc. | Method and system for secure communications over a public network |
US7660865B2 (en) * | 2004-08-12 | 2010-02-09 | Microsoft Corporation | Spam filtering with probabilistic secure hashes |
US20060087410A1 (en) * | 2004-10-27 | 2006-04-27 | Api Software, Inc. | Facility access control system including temporary personnel identification badges with expiration indicia |
JP2006268149A (ja) * | 2005-03-22 | 2006-10-05 | Toshiba Corp | スキャナ装置およびこのスキャナ装置を備えた文書管理システム |
JP2007243574A (ja) * | 2006-03-08 | 2007-09-20 | Konica Minolta Business Technologies Inc | タイムスタンプ取得装置、タイムスタンプ取得方法及びタイムスタンプ取得プログラム |
-
2004
- 2004-11-09 JP JP2004325354A patent/JP3928640B2/ja not_active Expired - Fee Related
- 2004-12-29 US US11/023,572 patent/US8132230B2/en not_active Expired - Fee Related
-
2005
- 2005-11-09 CN CNB2005101246141A patent/CN100472546C/zh active Active
Also Published As
Publication number | Publication date |
---|---|
CN1773520A (zh) | 2006-05-17 |
JP2006130879A (ja) | 2006-05-25 |
US20060101279A1 (en) | 2006-05-11 |
CN100472546C (zh) | 2009-03-25 |
US8132230B2 (en) | 2012-03-06 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP3928640B2 (ja) | 画像処理装置 | |
JP6390123B2 (ja) | 情報処理システム及び認証情報提供方法 | |
US8423781B2 (en) | Image forming apparatus, method for validating IC card holder, and computer program product thereof | |
JP5887942B2 (ja) | 情報処理装置、情報処理システム、情報処理方法およびプログラム | |
JP4839103B2 (ja) | 画像形成装置、画像形成装置の機密保持方法、プログラム及びプログラムを記憶した記憶媒体 | |
US20070253013A1 (en) | Image forming apparatus performing image formation on print data, image processing system including plurality of image forming apparatuses, print data output method executed on image forming apparatus, and print data output program product | |
JP2005316952A (ja) | 情報処理装置、資源管理装置、属性変更許否判定方法、属性変更許否判定プログラム及び記録媒体 | |
JP6578849B2 (ja) | 情報処理装置及びプログラム | |
US9477194B2 (en) | Image forming apparatus capable of limiting range of operation during maintenance, control method therefor, and storage medium | |
US20190004752A1 (en) | Image forming apparatus, method of controlling the same, and storage medium | |
JP2011076377A (ja) | 端末装置及び端末装置におけるアクセス制御ポリシー取得方法 | |
US8422048B2 (en) | Image forming apparatus and method | |
US20090094461A1 (en) | Information processing apparatus and authentication information migration method | |
JP5471418B2 (ja) | 画像処理装置 | |
JP2009116658A (ja) | 情報処理装置及びユーザ認証プログラム | |
JP2020149247A (ja) | シングルサインオンシステム、利用者端末、及びプログラム | |
JP2010055524A (ja) | 認証制御装置、認証制御方法、及びプログラム | |
JP6572704B2 (ja) | 情報処理装置、情報処理システム及びプログラム | |
JP4846830B2 (ja) | 画像形成装置とその情報処理方法及びプログラム | |
JP5569284B2 (ja) | 情報処理装置、認証制御方法、及び認証制御プログラム | |
JP2007058589A (ja) | 画像形成装置 | |
US10757272B2 (en) | Virus check method and information processing device, image forming device, and image forming system that perform the virus check method | |
JP4651644B2 (ja) | 認証システムおよび認証プログラム | |
KR20210044969A (ko) | 화상 형성 장치에서 사용자 인증을 이용한 보안 작업 수행 | |
JP2011060006A (ja) | 情報処理システム、処理装置及びプログラム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20061106 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20061114 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20070111 |
|
RD03 | Notification of appointment of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7423 Effective date: 20070111 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20070213 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20070226 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 3928640 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20110316 Year of fee payment: 4 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20110316 Year of fee payment: 4 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20120316 Year of fee payment: 5 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20130316 Year of fee payment: 6 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20140316 Year of fee payment: 7 |
|
S111 | Request for change of ownership or part of ownership |
Free format text: JAPANESE INTERMEDIATE CODE: R313111 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
LAPS | Cancellation because of no payment of annual fees |