JP4765621B2 - ジョブ実行装置及びジョブ実行処理プログラム - Google Patents

ジョブ実行装置及びジョブ実行処理プログラム Download PDF

Info

Publication number
JP4765621B2
JP4765621B2 JP2005380509A JP2005380509A JP4765621B2 JP 4765621 B2 JP4765621 B2 JP 4765621B2 JP 2005380509 A JP2005380509 A JP 2005380509A JP 2005380509 A JP2005380509 A JP 2005380509A JP 4765621 B2 JP4765621 B2 JP 4765621B2
Authority
JP
Japan
Prior art keywords
reading
secret key
authentication information
job
user
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2005380509A
Other languages
English (en)
Other versions
JP2007179509A (ja
Inventor
匡実 山田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Konica Minolta Business Technologies Inc
Original Assignee
Konica Minolta Business Technologies Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Konica Minolta Business Technologies Inc filed Critical Konica Minolta Business Technologies Inc
Priority to JP2005380509A priority Critical patent/JP4765621B2/ja
Publication of JP2007179509A publication Critical patent/JP2007179509A/ja
Application granted granted Critical
Publication of JP4765621B2 publication Critical patent/JP4765621B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Storage Device Security (AREA)
  • Facsimiles In General (AREA)
  • Facsimile Transmission Control (AREA)
  • Control Or Security For Electrophotography (AREA)

Description

この発明は、例えば多機能デジタル画像形成装置であるMFP(Multi Function Peripherals) などの画像形成装置に適用されるジョブ実行装置、及びジョブ実行装置のコンピュータにジョブを実行させるためのジョブ実行処理プログラムに関する。
企業やオフィスなどでは、使用者の端末に対して遠隔地にあるMFPをネットワーク、あるいはインターネットとローカルエリアネットワークとを組み合わせたイントラネット(intranet) を介して接続して、複数の使用者がMFPを共用できるようにしたシステムが普及している。
そして、ユーザがMFPにログインする度に、使用者の拠点にあるサーバからイントラネット経由でMFPに対して認証情報が転送されるようになっている。
しかし、使用者の拠点がイントラネット外であると、認証応答に時間がかかり、使用者がストレスを受けることになる。
そこで、従来、MFPのインターフェースに接続したメモリ媒体に、電子署名、秘密鍵および公開鍵などを蓄積し、画像ファイルデータに関する電子署名を公開鍵を用いて復号化するようにした技術が知られている(例えば、特許文献1参照)。
特開2001−184186号公報
しかし、上記した従来の公知技術によれば、電子署名、秘密鍵および公開鍵などを蓄積したメモリ媒体を用いることで、イントラネット等を経由して使用者の認証情報を取得する必要はなくなり、メモリ媒体の公開鍵を使って画像ファイルデータの復号化が簡単に行えるものの、秘密鍵を使った場合には、その秘密鍵が無条件でMFP内のメモリに残ったままになり、秘密鍵を無断で複写等されて機密漏洩を招くおそれがあった。
この発明は、上記実情に鑑みてなされたものであり、イントラネット外の遠隔地の画像形成装置を利用する場合でも、速やかにユーザの認証情報を取得できるのはもとより、秘密鍵を確実に保護して機密漏洩などを有効に防止できるジョブ実行装置、及びこのジョブ実行装置の処理をコンピュータに実行させるためのジョブ実行処理プログラムを提供することを課題とする。
上記課題は、以下の手段によって解決される。
(1)携帯型記録媒体を所有する使用者のログイン時に、該携帯型記録媒体に記憶されているデータを復号化するための秘密鍵とユーザ認証を行うための認証情報のうち、前記認証情報を読み取る第1の読取手段と、前記第1の読取手段により読み取られた前記認証情報により認証を受けた使用者が、前記秘密鍵を必要とするジョブを選択した場合にのみ、前記携帯型記録媒体から前記秘密鍵を読み取る第2の取読取手段と、前記第1及び第2の読取手段により読み取られた前記秘密鍵及び前記認証情報を格納可能なメモリ手段と、前記使用者が選択した秘密鍵を必要とするジョブを、前記読み取られた秘密鍵を用いて実行するジョブ実行手段と、を備え、前記第1の読み取り手段が携帯型記録媒体から非接触で認証情報を読み取る非接触式の読取手段であり、前記第2の読み取り手段が、前記第1の読取手段の読取範囲よりも大きい読取範囲を有する非接触式の読取手段であることを特徴とするジョブ実行装置。
(2)前記携帯型記録媒体が第2の読取手段の読取範囲よりも外に出た時には、前記メモリ手段に格納された前記秘密鍵及び前記認証情報を消去する消去手段を備えている前項1に記載のジョブ実行装置。
(3)秘密鍵を必要とするジョブの実行終了後に、前記メモリ手段に格納された前記秘密鍵を消去する消去手段を備えている前項1に記載のジョブ実行装置。
(4)携帯型記録媒体を所有する使用者のログイン時に、該携帯型記録媒体に記憶されている、データを復号化するための暗号化された秘密鍵と秘密鍵復号化用の鍵とユーザ認証を行うための認証情報のうち、前記秘密鍵と前記認証情報を読み取る第1の読取手段と、前記第1の読取手段により読み取られた前記認証情報により認証を受けた使用者が、前記秘密鍵を必要とするジョブを選択した場合にのみ、前記携帯型記録媒体から前記秘密鍵復号化用の鍵を読み取る第2の取読取手段と、前記第1及び第2の読取手段により読み取られた、前記秘密鍵、前記秘密鍵復号化用の鍵及び前記認証情報を格納可能なメモリ手段と、前記使用者が選択した秘密鍵を必要とするジョブを、前記読み取られた秘密鍵と秘密鍵復号化用の鍵を用いて実行するジョブ実行手段と、を備えたことを特徴とするジョブ実行装置。
(5)前記第1の読み取り手段が前記携帯型記録媒体から非接触で前記認証情報を読み取る非接触式の読取手段であり、前記第2の読み取り手段が、前記第1の読取手段の読取範囲よりも大きい読取範囲を有する非接触式の読取手段である前項4に記載のジョブ実行装置。
(6)前記携帯型記録媒体が前記第2の読取手段の読取範囲よりも外に出た時には、前記メモリ手段に格納された前記秘密鍵、前記秘密鍵復号化用の鍵及び前記認証情報を消去する消去手段を備えている前項5に記載のジョブ実行装置。
(7)前記第1及び第2の読取手段が1つの共通の読取手段からなり、この読取手段は、前記携帯型記録媒体を所有する使用者のログイン時に、該記録媒体に記憶されている前記秘密鍵と前記認証情報を読み取り、秘密鍵を必要とするジョブが選択された場合には、前記携帯型記録媒体から前記秘密鍵復号化用の鍵を読み取るものとなされている前項4に記載のジョブ実行装置。
(8)携帯型記録媒体を所有する使用者のログイン時に、該携帯型記録媒体に記憶されているデータを復号化するための秘密鍵とユーザ認証を行うための認証情報のうち、前記認証情報を読み取る第1の読取ステップと、前記第1の読取ステップにおいて読み取られた前記認証情報により認証を受けた使用者が、前記秘密鍵を必要とするジョブを選択した場合にのみ、前記携帯型記録媒体から前記秘密鍵を読み取る第2の読取ステップと、前記第1及び第2の読み取りステップにより読み取られた前記秘密鍵及び前記認証情報をメモリ手段に格納するステップと、前記使用者が選択した秘密鍵を必要とするジョブを、前記読み取られた秘密鍵を用いて実行するジョブ実行ステップと、をジョブ実行装置のコンピュータに実行させ、前記第1の読み取りステップでは前記携帯型記録媒体から非接触で認証情報を読み取る非接触式の読取手段による読み取りを前記コンピュータに実行させ、前記第2の読み取りステップでは、前記第1の読取手段の読取範囲よりも大きい読取範囲を有する非接触式の読取手段による読み取りを前記コンピュータに実行させる処理を、前記コンピュータに実行させるためのジョブ実行処理プログラム。
(9)携帯型記録媒体を所有する使用者のログイン時に、該携帯型記録媒体に記憶されている、データを復号化するための暗号化された秘密鍵と秘密鍵復号化用の鍵とユーザ認証を行うための認証情報のうち、前記秘密鍵と前記認証情報を読み取る第1の読取ステップと、前記第1の読取ステップにおいて読み取られた前記認証情報により認証を受けた使用者が、前記秘密鍵を必要とするジョブを選択した場合にのみ、前記携帯型記録媒体から前記秘密鍵復号化用の鍵を読み取る第2の取読ステップと、前記第1及び第2の読取ステップにおいて読み取られた、前記秘密鍵、前記秘密鍵復号化用の鍵及び前記認証情報をメモリ手段に格納するステップと、前記使用者が選択した秘密鍵を必要とするジョブを、前記読み取られた秘密鍵と秘密鍵復号化用の鍵を用いて実行するジョブ実行ステップと、をジョブ実行装置のコンピュータに実行させるためのジョブ実行処理プログラム。
前項(1)に記載の発明によれば、ログイン時に、携帯型記録媒体に記憶されているデータを復号化するための秘密鍵とユーザ認証を行うための認証情報のうち、前記認証情報が読み取られ、秘密鍵を必要とするジョブが選択された場合にのみ、前記携帯型記録媒体から秘密鍵が読み取られるから、秘密鍵を必要としないジョブについては、秘密鍵が読み取られることはなく、秘密鍵が無条件で読み取られる場合に比べて、秘密鍵がジョブ実行装置のメモリ手段に残存する危険性を減少することができる。従って、その分、秘密鍵を複写されて不正使用される機会を減少することができ、セキュリティを向上することができる。
もとより、携帯型記録媒体から認証情報が読み取られるから、イントラネット外の遠隔地の画像形成装置を利用する場合でも、使用者の拠点にあるサーバから認証情報を読み取る必要はなくなり、速やかにユーザの認証情報を取得できるとともに、公衆回線等を通じて認証情報が転送されないので、認証情報の漏洩の危険性も低減できる。
また、第1の読み取り手段が非接触式の携帯型記録媒体から認証情報を読み取る非接触式の読取手段であり、前記第2の読み取り手段が、前記第1の読取手段の読取範囲よりも大きい読取範囲を有する非接触式の読取手段であるから、使用者がジョブ実行装置に近づくと非接触式の携帯型記録媒体から使用者の秘密鍵を除く認識情報を読み取るとともに、使用者が秘密鍵が必要なジョブを選択した時は、直ぐに秘密鍵を読み取って、そのジョブの実行が可能となる。
前項(2)に記載の発明によれば、前記非接触式の携帯型記録媒体が第2の読取手段の読取範囲よりも外に出た時には、前記メモリ手段に格納された秘密鍵及び認証情報が消去されるから、ジョブ実行装置の使用後も認証情報がメモリ手段に残存して複写等がなされる危険性を確実に防止できる。
前項(3)に記載の発明によれば、秘密鍵を必要とするジョブ実行終了によって、該秘密鍵が消去されるから、秘密鍵を必要とするジョブ実行終了後に秘密鍵がメモリ手段に残存して複写等がなされる危険性を確実に防止できる。
前項(4)に記載の発明によれば、ログイン時に、携帯型記録媒体に記憶されている、データを復号化するための暗号化された秘密鍵と秘密鍵復号化用の鍵とユーザ認証を行うための認証情報のうち、前記秘密鍵と前記認証情報が読み取られ、秘密鍵を必要とするジョブが選択された場合にのみ、携帯型記録媒体から秘密鍵復号化用の鍵が読み取られるから、秘密鍵を必要としないジョブについては、秘密鍵復号化用の鍵が読み取られることはなく、暗号化された秘密鍵とその復号化用の鍵が無条件で読み取られる場合に比べて、秘密鍵が複写可能な状態でジョブ実行装置のメモリ手段に残存する危険性を減少することができる。
もとより、携帯型記録媒体から認証情報が読み取られるから、イントラネット外の遠隔地の画像形成装置を利用する場合でも、使用者の拠点にあるサーバから認証情報を読み取る必要はなくなり、速やかにユーザの認証情報を取得できるとともに、公衆回線等を通じて認証情報が転送されないので、認証情報の漏洩の危険性も低減できる。
前項(8)に記載の発明によれば、ログイン時に、携帯型記録媒体に記憶されているデータを復号化するための秘密鍵とユーザ認証を行うための認証情報を読み取り、秘密鍵を必要とするジョブを選択した場合にのみ、前記携帯型記録媒体から秘密鍵を読み取る処理を、コンピュータに実行させることができる。
前項(9)に記載の発明によれば、ログイン時に、携帯型記録媒体に記憶されている、データを復号化するための暗号化された秘密鍵と秘密鍵復号化用の鍵とユーザ認証を行うための認証情報のうち、前記秘密鍵と前記認証情報を読み取り、秘密鍵を必要とするジョブが選択された場合にのみ、携帯型記録媒体から秘密鍵復号化用の鍵を読み取る処理を、コンピュータに実行させることができる。
以下、この発明の一実施形態を図面に基づいて説明する。
図1は、この発明の一実施形態に係るジョブ実行装置が適用された、多機能デジタル画像形成装置であるMFPを示す概略図である。
図1において、このMFP1は、使用者の端末などに対して、公衆回線などの通信回線10(図2)を介して接続されている。
このMFP1は、操作パネル部11、ADF(自動原稿送り装置)12および給紙カセット13などを有する装置本体部2と、用紙に印字して機外へ排出するための排紙部3とを備えている。
前記装置本体部2には、使用者の秘密鍵を含む認証情報等が記憶された携帯型記録媒体としてのカード状記録媒体、例えば非接触式(無線式)の周知のICカード(図2)MAに対応するカード読み取り部としての第1のカードリーダ4が、例えば操作パネル部11の側方に位置して設けられている。また、同様に前記ICカードMAに対応する読み取り部としての第2のカードリーダ5が、例えば操作パネル部11の下方に位置して設けられている。
第1のカードリーダ4は、短波を利用した無線式のカードリーダであって、前記ICカードMAに対する読み取り範囲が約10mm以内の近接形であり、使用者により無線式ICカードMAが近接したのをログインとし、該ICカードMAに記憶されている秘密鍵を除く認証情報を読み出して揮発性メモリ部(図2)6に格納させるようになっている。
第2のカードリーダ5は、第1のカードリーダ4と同じ波長の短波を利用した無線式のカードリーダであり、前記ICカードMAに対する読取範囲が第1のカードリーダ4よりも広範囲、例えば約数十cmであり、近傍形となっている。
この第2のカードリーダ5は、使用者が秘密鍵を必要とするジョブを選択したときに限って、ICカードMAに記憶されている秘密鍵を読み取って揮発性メモリ部6(図2)に格納させるようになっている。
また、前記装置本体部2には、差込接触式のカード状記録媒体、例えばICカードMBに対する接触式カードリーダ40も設けられている。
図2は、このMFPの電気的構成を示すブロック図である。
図2おいて、このMFP1は、前記無線式の第1および第2のカードリーダ4,5および接触式のカードリーダ40の他に、前記操作パネル部11における操作部21及び表示部22と、スキャナ部14と、プリンタ部15と、制御部23と、画像処理部24と、揮発性メモリ部6と、不揮発性メモリ部7と、通信制御部25とを備えている。
前記第2のカードリーダ5は、第1のカードリーダ4を介して読み取られた認証情報が揮発性メモリ6に格納された後、認証された使用者が秘密鍵を必要とするジョブを選択した時に限って、そのジョブの実行のために、無線式ICカードMAから秘密鍵を読み取って前記揮発性メモリ6に格納させるようになっている。
接触式のカードリーダ40も、差し込まれたICカードMBから読み取った認証情報が揮発性メモリ部6に格納された後、認証された使用者が秘密鍵を必要とするジョブを選択した時に限って、そのジョブの実行のために、接触式ICカードMBから秘密鍵を読み取って前記揮発性メモリ部6に格納させるようになっている。
前記操作部21は、キーボードやタッチパネル部などからなり、使用者がデータを入力したり、ジョブを選択したりするために使用される。
前記表示部22は、タッチパネル式の液晶パネルなどからなり、使用者に対するメッセージやタッチ入力画面などの表示に使用される。
前記スキャナ部14は、原稿の画像を読み込んで画像データに変換するものである。
前記プリンタ部15は、スキャナ部14で読み込まれた画像データや、外部装置から送信されてきた印刷データ等を用紙に印字するものである。
前記制御部23は、CPU23aと、CPU23aを動作させるためのプログラム等が記録されたROM23bを備え、例えば、前記第1のカードリーダ4及び接触式カードリーダ40がICカードMA(MB)から認証情報を読み取ってダウンロードした際に、認証手段として使用者の認証を行う等、全体の動作を統括制御するものである。
また、制御部23は、前記無線式ICカ−ドMAが第2のカードリーダ5の読取範囲よりも外に出た時、さらには、接触式ICカ−ドMBが接触式カードリーダ40から抜かれた時、揮発性メモリ部6に格納されたすべての認証情報を消去する他に、秘密鍵を必要とするジョブの実行が終了すれば、揮発性メモリ部6に記憶された秘密鍵を消去させたり、秘密鍵を用いて署名や証明書を作成し、スキャナ部14によりスキャンされた画像データに、作成した署名や証明書を貼付する等の機能も有している。
前記画像処理部24は、受信した画像データの処理を行うものである。
前記揮発メモリ部6は、例えばRAMからなり、前記カードリーダ4、5、40がICカードMA(MB)から読み取った秘密鍵を含む認証情報を格納するものである。
前記不揮発メモリ部7は、例えばハードディスクであり、使用者のジョブデータなどを格納するものである。
前記通信制御部25は、通信回線10を介して接続された使用者の端末やその他の外部機器(図示せず)などとの間でのデータの送受を司る入出力インターフェース部の役目を果たすものである。
ここで、無線式ICカードMAを所有する使用者がMFP1に対して第1および第2のカードリーダ4,5でログインする場合の概要を説明する。
使用者が第1のカードリーダ4に無線式のICカードMAを近づけ、あるいはタッチすると、MFP1に対して使用者のログインが許可されるとともに、ICカードMAから秘密鍵以外の認証情報が読み取られ、揮発性メモリ部6に格納される。これにより、MFP1は、この使用者の認証サーバとなる。
なお、ICカードMAとカードリーダ4との間では、暗号化して情報が受け渡される。
また、ログインの際に、パスワードもしくは指紋、虹彩などの生体認証があれば、安全性が一層高められる。
この後、使用者は、ICカードMAの第1のカードリーダ4に対する近接状態を解除して、ジョブ選択操作を行う。このとき、使用者の秘密鍵を必要とするジョブ(例えば、暗号化されたデータの受信や暗号化された印刷出力など)以外のジョブが選択された場合は、直ちにそのジョブを実行することができる。
秘密鍵を必要とするジョブが選択された場合には、第2のカードリーダ5でICカードMAから秘密鍵が読み取られ、揮発性メモリ部6に格納される。秘密鍵が必要なジョブの実行が終了すれば、揮発性メモリ部6に格納された秘密鍵が消去される。
このように、ICカードMAを所有する使用者がログインした際に、第1のカードリーダ4で秘密鍵を除く認証情報を読み取り、その認証情報が揮発性メモリ部6に格納されるから、MFP1がイントラネット外の遠隔地に存在する場合でも、使用者の拠点にあるサーバから認証情報を読み取る必要はなくなり、速やかにユーザの認証情報を取得でき、使用者が認証応答時間などでストレスを感じることもない。また、公衆回線等を通じて認証情報が転送されないので、認証情報の漏洩の危険性も低減できる。
とくに、認証された使用者が秘密鍵が必要なジョブを選択した時にのみ、ICカードMAから秘密鍵を読み取るから、秘密鍵を無条件に読み取って格納しておくものと違って、秘密鍵が有効に保護され、このため、第三者による秘密鍵の複写等の機会を確実に減少することができる。
また、秘密鍵を必要とするジョブの実行終了後は、揮発性メモリ部6に格納されていた秘密鍵が消去される。このため、ジョブ終了後も秘密鍵がMFP1に長時間残存して不正使用される危険性を確実に防止できる。
また、ジョブの終了後、使用者が操作パネル部11上でログオフすると、あるいは、使用者が持ったICカードMAが近傍形の第2のカードリーダ5の読取範囲から離れると、前記揮発性メモリ部6に格納されていた認証情報が完全に消去される。
ICカードMAをMFP1に置き忘れた場合は、MFP1のオートクリア、またはスリープ設定時間の経過によって、使用者にメールなどで通知した後、揮発性メモリ部6に格納されていた認証情報が完全に消去するようにする。
なお、秘密鍵が必要な処理の例としては、暗号化印刷(親展印刷)、暗号化ファクシミリ、暗号化メールなどの受信処理や、スキャンした画像データや文書データに証明書を付与する処理等がある。
また、スリープ中にICカードMAが第2のカードリーダ5の読取範囲内に接近した時、印刷データがあれば、スリープを解除する機能を付帯させても良い。
次に、第1および第2カードリーダ4,5でログイする場合の処理の流れを図3および図4に示すフローチャートを参照して説明する。なお、この処理は、制御部23のCPU23aがROM23bに記録されているプログラムに従って実行することにより行われる。
まず、図3において、ステップS101では、使用者がICカードMAを第1のカードリーダ4にタッチしたか否かを判断する。第1のカードリーダ4にタッチすると(ステップS101でYES)、ステップS102では、ICカードMAを確証したか否かを判断し、第1のカードリーダ4にタッチしてなければ(ステップS101でNO)、タッチされたかどうかの判断が繰り返される。
ICカードMAが確証されないと(ステップS102でNO)、ステップS101に戻ってタッチされたかどうかの判断が繰り返される。ICカードMAが確証されると(ステップS102でYES)、ステップS103では、ログインを受け付ける。
ステップS104では、MFP1の使用条件をICカードMAからダウンロードし、ステップS105では、秘密鍵以外の認証情報をICカードMAからダウンロードする。
ステップS106では、使用者が印刷データを送ったか否かを検索し、ステップS107では、使用者への転送データ(メール、FAXなど)があるか否かをホームサーバに問い合わせた後、ステップS108では、印刷データ、または転送データがあるか否かを判断する。
印刷データ、または転送データがあれば(ステップS108でYES)、ステップS109では、来着データを表示部22に表示し、ステップS110に進む。印刷データ、または転送データがなければ(ステップS108でNO)、ステップS117(図4)に進む。
ステップS110では、印刷ジョブが選択されたか否かを判断し、印刷ジョブが選択された場合(ステップS110でYES)、ステップS111に進む。印刷ジョブが選択されていない場合(ステップS110でNO)、ステップS117(図4)に進む。
ステップS111では、選択された印刷ジョブにおいて印刷データが暗号化されているか否かを判断し、印刷データが暗号化されていなければ(ステップS111でNO)、ステップS116で印刷を実行したのち、ステップS117(図4)に進む。
印刷データが暗号化されていれば(ステップS111でYES)、ステップS112では、第2のカードリーダ5によりICカードMAから秘密鍵を読み取って、揮発性メモリ部6に格納する。
ステップS113では、前記秘密鍵を用いて印刷データを復号化し、ステップS114では、印刷を実行する。その後、ステップS115で、揮発性メモリ部6内の秘密鍵を消去したのち、ステップS117(図4)に進む。これにより、秘密鍵が必要なジョブの終了後も、秘密鍵が長時間メモリ部6に残存するのが防止される。
図4において、ステップS117では、表示部22にジョブ選択画面を表示し、次いでステップS118に進む。
ステップS118では、スキャンジョブが選択されたか否かを判断し、スキャンジョブが選択されていれば(ステップS118でYES)、ステップS119でスキャンを実行したのち、ステップS120に進む。
スキャンジョブが選択されてなければ(ステップS118でNO)、ステップS124では、その他のジョブが選択されたか否かを判断し、その他のジョブが選択されていなければ(ステップS124でYES)、ステップS125でジョブを実行して、ステップS117に戻る。その他のジョブが選択されていなければ(ステップS124でNO)、ステップS126に進む。
ステップS120では、署名を貼付するか否かを判断し、署名を貼付するのでなければ(ステップS120でNO)、ステップS117に戻る。
署名を貼付するのであれば(ステップS120でYES)、ステップS121では、第2のカードリーダ5でICカードMから秘密鍵を読み取り、揮発性メモリ部6に格納する。
ついで、ステップS122では、署名および証明書を作成し、スキャンデータに貼付し、ステップS123では、揮発性メモリ部6内の秘密鍵を消去してから、ステップS117に戻る。
ステップS126では、ログオフが選択されたか否かを判断し、ログオフが選択されていれば(ステップS126でYES)、ステップS128に進み、ログオフが選択されていなければ(ステップS126でNO)、ステップS127に進む。
ステップS127では、所定時間が経過したか否かを判断し、所定時間が経過していなければ(ステップS127でNO)、ステップS118に戻り、所定時間が経過すれば(ステップS127でYES)、ステップS128でログオフを実行し、ついで、ステップS129で認証情報を消去して終了する。
ところで、MFP1が、第1のカードリーダ4のみを備え、第2のカードリーダ5を備えていない場合には、秘密鍵を必要とするジョブを実行する場合には、第1のカードリーダ4に再タッチを要求するようにしたり、あるいは、ログイン情報や認証情報が格納されたICカードMAとは別の第2のICカードに秘密鍵を格納し、秘密鍵を必要とするジョブを実行する時には、第2のICカードのタッチを要求するようにしてもよい。
このようなMFP1に対してログインする場合の処理を、図5および図6のフローチャートを参照して説明する。なお、この処理は、制御部23のCPU23aがROM23bに記録されているプログラムに従って実行することにより行われる。
まず、図5において、ステップS201では、使用者がICカードMAをカードリーダ4にタッチしたか否かを判断する。カードリーダ4にタッチすると(ステップS201でYES)、ステップS202では、ICカードMAを確証したか否かを判断し、カードリーダ4にタッチしてなければ(ステップS201でNO)、タッチされたかどうかの判断が繰り返される。
ICカードMAが確証されないと(ステップS202でNO)、ステップS201に戻ってタッチされたかどうかの判断が繰り返される。ICカードMAが確証されると(ステップS202でYES)、ステップS203では、ログインを受け付ける。
ステップS204では、MFP1の使用条件をICカードMAからダウンロードし、ステップS205では、秘密鍵以外の認証情報をICカードMAからダウンロードする。
ステップS206では、使用者が印刷データを送ったか否かを検索し、ステップS207では、使用者への転送データ(メール、FAXなど)があるか否かをホームサーバに問い合わせた後、ステップS208では、印刷データ、または転送データがあるか否かを判断する。
印刷データ、または転送データがあれば(ステップS208でYES)、ステップS209では、来着データを表示部22に表示し、ステップS210に進む。印刷データ、または転送データがなければ(ステップS208でNO)、ステップS219(図6)に進む。
ステップS210では、印刷ジョブが選択されたか否かを判断し、印刷ジョブが選択された場合(ステップS210でYES)、ステップS211に進む。印刷ジョブが選択されていない場合(ステップS210でNO)、ステップS219(図6)に進む。
ステップS211では、選択された印刷ジョブにおいて印刷データが暗号化されているか否かを判断し、印刷データが暗号化されていなければ(ステップS211でNO)、ステップS218で印刷を実行したのち、ステップS219(図6)に進む。
印刷データが暗号化されていれば(ステップS211でYES)、ステップS212では、表示部22に「カードをタッチしてください」旨を表示したのち、ステップS213でカードリーダ4にタッチしたかどうかを判断する。タッチされなければ(ステップS213でNO)、タッチされるのを待つ。
タッチされると(ステップS213でYES)、ステップS214でICカードMAから秘密鍵を読み取って、揮発性メモリ部6に格納する。
ステップS215では、前記秘密鍵を用いて印刷データを復号化し、ステップS216では、印刷を実行する。その後、ステップS217で、揮発性メモリ部6内の秘密鍵を消去したのち、ステップS219(図6)に進む。これにより、秘密鍵が必要なジョブの終了後も、秘密鍵が長時間メモリ部6に残存するのが防止される。
図6において、ステップS219では、表示部22にジョブ選択画面を表示し、次いでステップS220に進む。
ステップS220では、スキャンジョブが選択されたか否かを判断し、スキャンジョブが選択されていれば(ステップS220でYES)、ステップS221でスキャンを実行したのち、ステップS222に進む。
スキャンジョブが選択されてなければ(ステップS220でNO)、ステップS228では、その他のジョブが選択されたか否かを判断し、その他のジョブが選択されていなければ(ステップS228でYES)、ステップS229でジョブを実行して、ステップS219に戻る。その他のジョブが選択されていなければ(ステップS228でNO)、ステップS230に進む。
ステップS222では、署名を貼付するか否かを判断し、署名を貼付するのでなければ(ステップS222でNO)、ステップS219に戻る。
署名を貼付するのであれば(ステップS222でYES)、ステップS223では、表示部22に「カードをタッチしてください」旨を表示したのち、ステップS224でカードリーダ4にタッチしたかどうかを判断する。タッチされなければ(ステップS224でNO)、タッチされるのを待つ。
タッチされると(ステップS224でYES)、カードリーダ4でICカードMから秘密鍵を読み取り、揮発性メモリ部6に格納する。
ついで、ステップS226では、署名および証明書を作成し、スキャンデータに貼付し、ステップS227では、揮発性メモリ部6内の秘密鍵を消去してから、ステップS219に戻る。
ステップS230では、ログオフが選択されたか否かを判断し、ログオフが選択されていれば(ステップS230でYES)、ステップS232に進み、ログオフが選択されていなければ(ステップS230でNO)、ステップS231に進む。
ステップS231では、所定時間が経過したか否かを判断し、所定時間が経過していなければ(ステップS231でNO)、ステップS220に戻り、所定時間が経過すれば(ステップS231でYES)、ステップS232でログオフを実行し、ついで、ステップS233で認証情報を消去して終了する。
図7及び図8は、接触式のICカードMBを有する使用者が、接続型のカードリーダ40に差し込んでログインする場合の処理を示すフローチャートである。なお、この処理も、制御部23のCPU23aがROM23bに記録されているプログラムに従って実行することにより行われる。
まず、図7において、ステップS301では、使用者がICカードMBをカードリーダ40に挿入したかどうかを判断する。使用者がカードリーダ40にICカードMBを挿入すると(ステップS301でYES)、ステップS302では、ICカードMBを確証したか否かを判断し、カードリーダ40に挿入してなければ(ステップS301でNO)、挿入されたかどうかの判断が繰り返される。
ICカードMBが確証されないと(ステップS302でNO)、ステップS301に戻って挿入されたかどうかの判断が繰り返される。ICカードMBが確証されると(ステップS302でYES)、ステップS303では、ログインを受け付ける。
ステップS304では、MFP1の使用条件をICカードMBからダウンロードし、ステップS305では、秘密鍵以外の認証情報をICカードMBからダウンロードする。
ステップS306では、使用者が印刷データを送ったか否かを検索し、ステップS307では、使用者への転送データ(メール、FAXなど)があるか否かをホームサーバに問い合わせた後、ステップS308では、印刷データ、または転送データがあるか否かを判断する。
印刷データ、または転送データがあれば(ステップS308でYES)、ステップS309では、来着データを表示部22に表示し、ステップS310に進む。印刷データ、または転送データがなければ(ステップS308でNO)、ステップS317(図8)に進む。
ステップS310では、印刷ジョブが選択されたか否かを判断し、印刷ジョブが選択された場合(ステップS310でYES)、ステップS311に進む。印刷ジョブが選択されていない場合(ステップS310でNO)、ステップS317(図4)に進む。
ステップS311では、選択された印刷ジョブにおいて印刷データが暗号化されているか否かを判断し、印刷データが暗号化されていなければ(ステップS311でNO)、ステップS316で印刷を実行したのち、ステップS317(図8)に進む。
印刷データが暗号化されていれば(ステップS311でYES)、ステップS312では、カードリーダ40によりICカードMBから秘密鍵を読み取って、揮発性メモリ部6に格納する。
ステップS313では、前記秘密鍵を用いて印刷データを復号化し、ステップS314では、印刷を実行する。その後、ステップS315で、揮発性メモリ部6内の秘密鍵を消去したのち、ステップS317(図8)に進む。これにより、秘密鍵が必要なジョブの終了後も、秘密鍵が長時間メモリ部6に残存するのが防止される。
図8において、ステップS317では、表示部22にジョブ選択画面を表示し、次いでステップS318に進む。
ステップS318では、スキャンジョブが選択されたか否かを判断し、スキャンジョブが選択されていれば(ステップS318でYES)、ステップS319でスキャンを実行したのち、ステップS320に進む。
スキャンジョブが選択されてなければ(ステップS318でNO)、ステップS324では、その他のジョブが選択されたか否かを判断し、その他のジョブが選択されていなければ(ステップS324でYES)、ステップS325でジョブを実行して、ステップS317に戻る。その他のジョブが選択されていなければ(ステップS324でNO)、ステップS326に進む。
ステップS320では、署名を貼付するか否かを判断し、署名を貼付するのでなければ(ステップS320でNO)、ステップS317に戻る。
署名を貼付するのであれば(ステップS320でYES)、ステップS321では、カードリーダ40でICカードMから秘密鍵を読み取り、揮発性メモリ部6に格納する。
ついで、ステップS322では、署名および証明書を作成し、スキャンデータに貼付し、ステップS323では、揮発性メモリ部6内の秘密鍵を消去してから、ステップS317に戻る。
ステップS326では、ログオフが選択されたか否かを判断し、ログオフが選択されていれば(ステップS326でYES)、ステップS328に進み、ログオフが選択されていなければ(ステップS326でNO)、ステップS327に進む。
ステップS327では、所定時間が経過したか否かを判断し、所定時間が経過していなければ(ステップS327でNO)、ステップS318に戻り、所定時間が経過すれば(ステップS327でYES)、ステップS328でログオフを実行し、ついで、ステップS329で認証情報を消去して終了する。
なお、前記ICカードMBを抜き忘れた場合には、オートクリア、またはスリーブ設定時間が経過すると、メールなどで使用者に置き忘れを通知した後、揮発性メモリ部6内の認証情報を完全に消去するようにしても良い。
ところで、前記ICカードMAに認証情報の他に、暗号化された秘密鍵、さらには、秘密鍵の復号化用の鍵を記憶させておき、ログインした際に、ICカードMA(MB)から認証情報と暗号化された秘密鍵を読み取って揮発性メモリ部6に格納し、認証された使用者が秘密鍵を必要とするジョブを選択した時に限って、そのジョブ実行のために、前記ICカードMA(MB)から秘密鍵復号化用の鍵を読み取って前記揮発性メモリ部6に格納し、これら読み取られた秘密鍵復号化用の鍵と秘密鍵を用いて、ジョブを実行させることも可能である。
この処理は、図3のステップS105、図5のステップS205、図7のステップS305において、「秘密鍵以外の認証情報をダウンロードする」処理に代えて、「暗号化された秘密鍵を復号するための鍵以外の暗号化された秘密鍵を含む認証情報をダウンロードする」処理を行い、図3のステップS112、ステップS121、図5のステップS214、ステップS225、図7のステップS312、ステップS321の処理に代えて、「暗号化された秘密鍵を複合化するための鍵を読み取り、揮発性メモリにダウンロードする」処理を行えばよい。
この発明の一実施形態に係るジョブ実行装置が適用されたMFPを示す概略構成図である。 同じくMFPの電気的構成を示すブロック図である。 無線式の第1および第2のカードリーダでログインした場合の処理を示すフローチャートである。 図3に続く処理を示すフローチャートである。 無線式の一つのカードリーダでログインした場合の処理を示すフローチャートである。 図5に続く処理を示すフローチャートである。 接触式の一つのカードリーダでログインした場合の処理を示すフローチャートである。 図7に続く処理を示すフローチャートである。
符号の説明
1 MFP(ジョブ実行装置)
4 第1のカードリーダ
5 第2のカードリーダ
6 不揮発性メモリ部
15 プリンタ部
23 制御部
40 接触式カードリーダ
MB 無線式ICカード
MB 接触式ICカード

Claims (9)

  1. 携帯型記録媒体を所有する使用者のログイン時に、該携帯型記録媒体に記憶されているデータを復号化するための秘密鍵とユーザ認証を行うための認証情報のうち、前記認証情報を読み取る第1の読取手段と、
    前記第1の読取手段により読み取られた前記認証情報により認証を受けた使用者が、前記秘密鍵を必要とするジョブを選択した場合にのみ、前記携帯型記録媒体から前記秘密鍵を読み取る第2の取読取手段と、
    前記第1及び第2の読取手段により読み取られた前記秘密鍵及び前記認証情報を格納可能なメモリ手段と、
    前記使用者が選択した秘密鍵を必要とするジョブを、前記読み取られた秘密鍵を用いて実行するジョブ実行手段と、
    を備え、
    前記第1の読み取り手段が携帯型記録媒体から非接触で認証情報を読み取る非接触式の読取手段であり、前記第2の読み取り手段が、前記第1の読取手段の読取範囲よりも大きい読取範囲を有する非接触式の読取手段であることを特徴とするジョブ実行装置。
  2. 前記携帯型記録媒体が第2の読取手段の読取範囲よりも外に出た時には、前記メモリ手段に格納された前記秘密鍵及び前記認証情報を消去する消去手段を備えている請求項1に記載のジョブ実行装置。
  3. 秘密鍵を必要とするジョブの実行終了後に、前記メモリ手段に格納された前記秘密鍵を消去する消去手段を備えている請求項1に記載のジョブ実行装置。
  4. 携帯型記録媒体を所有する使用者のログイン時に、該携帯型記録媒体に記憶されている、データを復号化するための暗号化された秘密鍵と秘密鍵復号化用の鍵とユーザ認証を行うための認証情報のうち、前記秘密鍵と前記認証情報を読み取る第1の読取手段と、
    前記第1の読取手段により読み取られた前記認証情報により認証を受けた使用者が、前記秘密鍵を必要とするジョブを選択した場合にのみ、前記携帯型記録媒体から前記秘密鍵復号化用の鍵を読み取る第2の取読取手段と、
    前記第1及び第2の読取手段により読み取られた、前記秘密鍵、前記秘密鍵復号化用の鍵及び前記認証情報を格納可能なメモリ手段と、
    前記使用者が選択した秘密鍵を必要とするジョブを、前記読み取られた秘密鍵と秘密鍵復号化用の鍵を用いて実行するジョブ実行手段と、
    を備えたことを特徴とするジョブ実行装置。
  5. 前記第1の読み取り手段が前記携帯型記録媒体から非接触で前記認証情報を読み取る非接触式の読取手段であり、前記第2の読み取り手段が、前記第1の読取手段の読取範囲よりも大きい読取範囲を有する非接触式の読取手段である請求項4に記載のジョブ実行装置。
  6. 前記携帯型記録媒体が前記第2の読取手段の読取範囲よりも外に出た時には、前記メモリ手段に格納された前記秘密鍵、前記秘密鍵復号化用の鍵及び前記認証情報を消去する消去手段を備えている請求項5に記載のジョブ実行装置。
  7. 前記第1及び第2の読取手段が1つの共通の読取手段からなり、この読取手段は、前記携帯型記録媒体を所有する使用者のログイン時に、該記録媒体に記憶されている前記秘密鍵と前記認証情報を読み取り、秘密鍵を必要とするジョブが選択された場合には、前記携帯型記録媒体から前記秘密鍵復号化用の鍵を読み取るものとなされている請求項4に記載のジョブ実行装置。
  8. 携帯型記録媒体を所有する使用者のログイン時に、該携帯型記録媒体に記憶されているデータを復号化するための秘密鍵とユーザ認証を行うための認証情報のうち、前記認証情報を読み取る第1の読取ステップと、
    前記第1の読取ステップにおいて読み取られた前記認証情報により認証を受けた使用者が、前記秘密鍵を必要とするジョブを選択した場合にのみ、前記携帯型記録媒体から前記秘密鍵を読み取る第2の読取ステップと、
    前記第1及び第2の読み取りステップにより読み取られた前記秘密鍵及び前記認証情報をメモリ手段に格納するステップと、
    前記使用者が選択した秘密鍵を必要とするジョブを、前記読み取られた秘密鍵を用いて実行するジョブ実行ステップと、
    をジョブ実行装置のコンピュータに実行させ、
    前記第1の読み取りステップでは前記携帯型記録媒体から非接触で認証情報を読み取る非接触式の読取手段による読み取りを前記コンピュータに実行させ、前記第2の読み取りステップでは、前記第1の読取手段の読取範囲よりも大きい読取範囲を有する非接触式の読取手段による読み取りを前記コンピュータに実行させる処理を、前記コンピュータに実行させるためのジョブ実行処理プログラム。
  9. 携帯型記録媒体を所有する使用者のログイン時に、該携帯型記録媒体に記憶されている、データを復号化するための暗号化された秘密鍵と秘密鍵復号化用の鍵とユーザ認証を行うための認証情報のうち、前記秘密鍵と前記認証情報を読み取る第1の読取ステップと、
    前記第1の読取ステップにおいて読み取られた前記認証情報により認証を受けた使用者が、前記秘密鍵を必要とするジョブを選択した場合にのみ、前記携帯型記録媒体から前記秘密鍵復号化用の鍵を読み取る第2の取読ステップと、
    前記第1及び第2の読取ステップにおいて読み取られた、前記秘密鍵、前記秘密鍵復号化用の鍵及び前記認証情報をメモリ手段に格納するステップと、
    前記使用者が選択した秘密鍵を必要とするジョブを、前記読み取られた秘密鍵と秘密鍵復号化用の鍵を用いて実行するジョブ実行ステップと、
    ジョブ実行装置のコンピュータに実行させるためのジョブ実行処理プログラム。
JP2005380509A 2005-12-28 2005-12-28 ジョブ実行装置及びジョブ実行処理プログラム Expired - Fee Related JP4765621B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2005380509A JP4765621B2 (ja) 2005-12-28 2005-12-28 ジョブ実行装置及びジョブ実行処理プログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2005380509A JP4765621B2 (ja) 2005-12-28 2005-12-28 ジョブ実行装置及びジョブ実行処理プログラム

Publications (2)

Publication Number Publication Date
JP2007179509A JP2007179509A (ja) 2007-07-12
JP4765621B2 true JP4765621B2 (ja) 2011-09-07

Family

ID=38304598

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2005380509A Expired - Fee Related JP4765621B2 (ja) 2005-12-28 2005-12-28 ジョブ実行装置及びジョブ実行処理プログラム

Country Status (1)

Country Link
JP (1) JP4765621B2 (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9535634B2 (en) 2014-09-05 2017-01-03 Ricoh Company, Ltd. Information processing apparatus, image processing apparatus, information processing system and information processing method

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP5090834B2 (ja) 2007-09-11 2012-12-05 株式会社リコー 情報処理装置及び認証制御プログラム
JP6069899B2 (ja) * 2012-06-12 2017-02-01 大日本印刷株式会社 機器セキュリティシステム、リーダ、電気機器、リーダ接続用アダプタ
US10447701B2 (en) 2016-03-18 2019-10-15 Ricoh Company, Ltd. Authentication system, operating apparatus, and authentication method
JP6763280B2 (ja) * 2016-11-11 2020-09-30 コニカミノルタ株式会社 画像形成システム、印刷ログ管理方法

Family Cites Families (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2980404B2 (ja) * 1991-05-02 1999-11-22 三田工業 株式会社 画像形成システム
JPH07219762A (ja) * 1994-01-31 1995-08-18 Matsushita Electric Ind Co Ltd ソフトウェア保護システム
JPH09153891A (ja) * 1995-06-19 1997-06-10 Nippon Telegr & Teleph Corp <Ntt> 通信装置及びそれに用いる装置
JP4035873B2 (ja) * 1997-11-21 2008-01-23 株式会社日立製作所 Icカード及びicカードシステム
TW449991B (en) * 1999-01-12 2001-08-11 Ibm Method and system for securely handling information between two information processing devices
JP2002351744A (ja) * 2001-05-29 2002-12-06 Sony Corp コンテンツ記録システム、コンテンツ転送装置、方法、プログラムおよび該プログラムを記録した記録媒体
JP2003016401A (ja) * 2001-06-28 2003-01-17 Dainippon Printing Co Ltd Icカード、ソフトウェア配信装置、icカードプログラム及びソフトウェア配信プログラム
JP2004214958A (ja) * 2002-12-27 2004-07-29 Canon Inc 画像形成装置
JP4543624B2 (ja) * 2003-05-23 2010-09-15 ソニー株式会社 電子機器システム、情報処理システム及び電子機器
JP4348201B2 (ja) * 2004-01-21 2009-10-21 パナソニック株式会社 複合機及び複合機における個人認証方法
JP2005348250A (ja) * 2004-06-04 2005-12-15 Canon Inc 画像形成装置、データ暗号化方法、プログラム及び記録媒体

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9535634B2 (en) 2014-09-05 2017-01-03 Ricoh Company, Ltd. Information processing apparatus, image processing apparatus, information processing system and information processing method

Also Published As

Publication number Publication date
JP2007179509A (ja) 2007-07-12

Similar Documents

Publication Publication Date Title
JP4325682B2 (ja) 画像形成装置及び画像形成システム
JP4626677B2 (ja) 画像形成装置、画像形成方法、および、画像形成プログラム
CN101794367B (zh) 访问限制文件、限制文件生成装置
US10445031B2 (en) Image forming system and print log management method
CN102195961A (zh) 图像形成系统以及图像形成方法
US20080019519A1 (en) System and method for secure facsimile transmission
US20140063534A1 (en) Printing system for improving reliability of temporary authentication in image forming apparatus, and authentication method
JP4765621B2 (ja) ジョブ実行装置及びジョブ実行処理プログラム
US20100188712A1 (en) Image processing apparatus and image processing method
JP4236668B2 (ja) 画像処理装置及び画像処理方法
JP2007079693A (ja) 画像処理装置
JP2015125722A (ja) データ移行システム及びデータ移行方法
JP2009053808A (ja) 画像形成装置と認証情報管理方法およびプログラム
JP2008102633A (ja) 画像形成装置、ユーザ認証システム、画像形成装置を作動させる制御プログラムおよびコンピュータ読取可能な記録媒体
JP5611074B2 (ja) 画像形成システム、画像形成装置、ソフトウェア
JP5267141B2 (ja) 画像形成装置、画像形成装置の制御方法、および画像形成装置の制御プログラム
JP5911795B2 (ja) 画像形成装置及び画像形成方法
JP5555642B2 (ja) 画像形成装置
JP5261130B2 (ja) 画像形成装置及び画像出力システム
JP2006297624A (ja) 画像出力装置及びプリンタドライバ
JP2009113361A (ja) 画像形成システム、画像形成装置、画像形成装置の制御方法
JP2010093635A (ja) 画像形成装置
JP4059873B2 (ja) 画像処理装置
JP2010183306A (ja) 画像形成装置、画像形成装置の制御方法、および画像形成装置の制御プログラム
JP4176068B2 (ja) 画像処理システム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20080624

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20110105

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20110118

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20110318

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20110517

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20110530

R150 Certificate of patent or registration of utility model

Ref document number: 4765621

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140624

Year of fee payment: 3

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313111

R360 Written notification for declining of transfer of rights

Free format text: JAPANESE INTERMEDIATE CODE: R360

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

LAPS Cancellation because of no payment of annual fees