JP6852324B2 - 情報処理装置、情報処理システム及びプログラム - Google Patents

情報処理装置、情報処理システム及びプログラム Download PDF

Info

Publication number
JP6852324B2
JP6852324B2 JP2016181469A JP2016181469A JP6852324B2 JP 6852324 B2 JP6852324 B2 JP 6852324B2 JP 2016181469 A JP2016181469 A JP 2016181469A JP 2016181469 A JP2016181469 A JP 2016181469A JP 6852324 B2 JP6852324 B2 JP 6852324B2
Authority
JP
Japan
Prior art keywords
authentication
user
authentication information
application
information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2016181469A
Other languages
English (en)
Other versions
JP2018045562A (ja
Inventor
悠 酒井
悠 酒井
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujifilm Business Innovation Corp
Original Assignee
Fuji Xerox Co Ltd
Fujifilm Business Innovation Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fuji Xerox Co Ltd, Fujifilm Business Innovation Corp filed Critical Fuji Xerox Co Ltd
Priority to JP2016181469A priority Critical patent/JP6852324B2/ja
Priority to US15/449,202 priority patent/US10175920B2/en
Priority to CN201710256271.7A priority patent/CN107835146B/zh
Publication of JP2018045562A publication Critical patent/JP2018045562A/ja
Application granted granted Critical
Publication of JP6852324B2 publication Critical patent/JP6852324B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/12Digital output to print unit, e.g. line printer, chain printer
    • G06F3/1201Dedicated interfaces to print systems
    • G06F3/1223Dedicated interfaces to print systems specifically adapted to use a particular technique
    • G06F3/1237Print job management
    • G06F3/1238Secure printing, e.g. user identification, user rights for device usage, unallowed content, blanking portions or fields of a page, releasing held jobs
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/606Protecting data by securing the transmission between two devices or processes
    • G06F21/608Secure printing
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/12Digital output to print unit, e.g. line printer, chain printer
    • G06F3/1201Dedicated interfaces to print systems
    • G06F3/1202Dedicated interfaces to print systems specifically adapted to achieve a particular effect
    • G06F3/121Facilitating exception or error detection and recovery, e.g. fault, media or consumables depleted
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/12Digital output to print unit, e.g. line printer, chain printer
    • G06F3/1201Dedicated interfaces to print systems
    • G06F3/1202Dedicated interfaces to print systems specifically adapted to achieve a particular effect
    • G06F3/1222Increasing security of the print job
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/12Digital output to print unit, e.g. line printer, chain printer
    • G06F3/1201Dedicated interfaces to print systems
    • G06F3/1278Dedicated interfaces to print systems specifically adapted to adopt a particular infrastructure
    • G06F3/1285Remote printer device, e.g. being remote from client or server
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/12Digital output to print unit, e.g. line printer, chain printer
    • G06F3/1201Dedicated interfaces to print systems
    • G06F3/1278Dedicated interfaces to print systems specifically adapted to adopt a particular infrastructure
    • G06F3/1285Remote printer device, e.g. being remote from client or server
    • G06F3/1288Remote printer device, e.g. being remote from client or server in client-server-printer device configuration
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0807Network architectures or network communication protocols for network security for authentication of entities using tickets, e.g. Kerberos
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N1/00Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
    • H04N1/0035User-machine interface; Control console
    • H04N1/00405Output means
    • H04N1/00408Display of information to the user, e.g. menus
    • H04N1/00411Display of information to the user, e.g. menus the display also being used for user input, e.g. touch screen
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N1/00Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
    • H04N1/44Secrecy systems
    • H04N1/4406Restricting access, e.g. according to user identity
    • H04N1/4413Restricting access, e.g. according to user identity involving the use of passwords, ID codes or the like, e.g. PIN
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2149Restricted operating environment
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/12Digital output to print unit, e.g. line printer, chain printer
    • G06F3/1201Dedicated interfaces to print systems
    • G06F3/1202Dedicated interfaces to print systems specifically adapted to achieve a particular effect
    • G06F3/1203Improving or facilitating administration, e.g. print management
    • G06F3/1204Improving or facilitating administration, e.g. print management resulting in reduced user or operator actions, e.g. presetting, automatic actions, using hardware token storing data
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N2201/00Indexing scheme relating to scanning, transmission or reproduction of documents or the like, and to details thereof
    • H04N2201/0077Types of the still picture apparatus
    • H04N2201/0094Multifunctional device, i.e. a device capable of all of reading, reproducing, copying, facsimile transception, file transception

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • Human Computer Interaction (AREA)
  • Signal Processing (AREA)
  • Computing Systems (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Software Systems (AREA)
  • Multimedia (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Databases & Information Systems (AREA)
  • Facsimiles In General (AREA)
  • Storage Device Security (AREA)

Description

本発明は、情報処理装置、情報処理システム及びプログラムに関する。
複数のアプリケーションの各々でログイン処理を行う発明として、例えば特許文献1に開示された情報処理装置がある。この情報処理装置は、複数のアプリケーション毎に設けられているデータベースへユーザ名及びパスワードを登録する。ユーザがログインする場合には、ユーザ名及びパスワードを入力する。ユーザ及びパスワードによりユーザが装置へログインすると、複数のアプリケーション毎に対応するデータベースからユーザ名及びパスワードを取得し、取得したユーザ名及びパスワードで各アプリケーションがログイン処理を行う。
特開2011−59896号公報
本発明は、アプリケーションに対応付けられた認証情報で認証に失敗した場合でも、認証が成功するようにする技術を提供することを目的とする。
本発明の請求項1に係る情報処理装置は、サービス装置が提供するサービスを利用するためのアプリケーション毎に前記サービスを利用するユーザの認証情報を対応付けて記憶する記憶手段と、ユーザの指示に応じて前記アプリケーションを実行する実行手段と、実行されたアプリケーションに対応付けられた前記ユーザの認証情報を前記記憶手段から取得し、取得した認証情報を前記サービス装置へ送信して前記ユーザの認証を要求する要求手段と、前記認証情報に応じて送信された認証結果を取得する取得手段と、前記認証結果が認証失敗を表す場合、前記実行手段により実行されたアプリケーションとは異なるアプリケーションに対応付けられた前記ユーザの認証情報を前記記憶手段から取得し、取得した認証情報を前記サービス装置へ送信して、認証失敗の場合の認証方法とは異なる認証方法で前記ユーザの認証を再要求する再要求手段を備える。
本発明の請求項2に係る情報処理装置は、前記認証結果が認証成功を表す場合、前記実行手段により実行されたアプリケーションとは異なるアプリケーションに対応付けられた前記ユーザの認証情報であって、認証成功となったときの認証情報と同じ種類の認証情報を更新する更新手段を備える。
本発明の請求項3に係る情報処理装置は、前記ユーザの操作に応じて前記更新を行う。
本発明の請求項4に係る情報処理装置は、前記更新手段は、予め定められた条件に対応した認証情報を更新する。
本発明の請求項5に係る情報処理装置は、前記再要求手段は、前記実行手段により実行されたアプリケーションとは異なるアプリケーションに対応付けられた前記ユーザの認証情報のうち、認証失敗となったときの認証情報と同じ値の認証情報を前記サービス装置へ送信しない。
本発明の請求項6に係る情報処理システムは、認証情報を取得し、取得した認証情報によりユーザの認証を行い、認証結果を送信するサービス装置と、前記サービス装置が提供するサービスを利用するためのアプリケーション毎に前記サービスを利用するユーザの認証情報を対応付けて記憶する記憶手段と、ユーザの指示に応じてアプリケーションを実行する実行手段と、実行されたアプリケーションに対応付けられた前記ユーザの認証情報を前記記憶手段から取得し、取得した認証情報を前記サービス装置へ送信して前記ユーザの認証を要求する要求手段と、前記認証情報に応じて送信された認証結果を取得する取得手段と、前記認証結果が認証失敗を表す場合、前記実行手段により実行されたアプリケーションとは異なるアプリケーションに対応付けられた前記ユーザの認証情報を前記記憶手段から取得し、取得した認証情報を前記サービス装置へ送信して、認証失敗の場合の認証方法とは異なる認証方法で前記ユーザの認証を再要求する再要求手段を有する情報処理装置を備える。
本発明の請求項7に係るプログラムは、コンピュータを、ユーザの指示に応じてアプリケーションを実行する実行手段と、サービス装置が提供するサービスを利用するためのアプリケーション毎に前記サービスを利用するユーザの認証情報を対応付けて記憶する記憶手段から、実行されたアプリケーションに対応付けられた前記ユーザの認証情報を取得し、取得した認証情報を前記サービス装置へ送信して前記ユーザの認証を要求する要求手段と、前記認証情報に応じて送信された認証結果を取得する取得手段と、前記認証結果が認証失敗を表す場合、前記実行手段により実行されたアプリケーションとは異なるアプリケーションに対応付けられた前記ユーザの認証情報を前記記憶手段から取得し、取得した認証情報を前記サービス装置へ送信して、認証失敗の場合の認証方法とは異なる認証方法で前記ユーザの認証を再要求する再要求手段として機能させるためのプログラムである。
本発明の請求項1に係る情報処理装置によれば、アプリケーションに対応付けられた認証情報で認証に失敗した場合でも、認証が成功するようにすることができる。
本発明の請求項2に係る情報処理装置によれば、実行したアプリケーションとは異なるアプリに対応付けられている認証情報を更新することができる。
本発明の請求項3に係る情報処理装置によれば、認証情報を更新するか否かをユーザが決定することができる。
本発明の請求項4に係る情報処理装置によれば、条件に合致しない場合には認証情報を更新しないようにすることができる。
本発明の請求項5に係る情報処理装置によれば、同じ値の認証情報で認証の再要求を行わないようにすることができる。
本発明の請求項6に係る情報処理システムによれば、アプリケーションに対応付けられた認証情報で認証に失敗した場合でも、認証が成功するようにすることができる。
本発明の請求項7に係るプログラムによれば、アプリケーションに対応付けられた認証情報で認証に失敗した場合でも、認証が成功するようにすることができる。
本発明の一実施形態の情報処理システム1に係る装置を示した図。 サービス装置10のハードウェア構成の一例を示した図。 テーブルTB1の一例を示した図。 サービス装置10の機能ブロック図。 クライアント装置20のハードウェア構成の一例を示した図。 テーブルTB2の一例を示した図。 クライアント装置20の機能ブロック図。 制御部201が行う処理の流れを示したフローチャート。 制御部101が行う処理の流れを示したフローチャート。
[実施形態]
(全体構成)
図1は、本発明の一実施形態に係る情報処理システム1の全体構成を示した図である。情報処理システム1は、クライアント装置20のユーザに対して例えば文書に関係するサービスを提供するシステムである。
通信回線2は、データ通信が行われる通信ネットワークであり、データ通信を行う複数のコンピュータ装置が接続される。通信回線2には、有線及び無線の通信ネットワークが含まれており、本実施形態においては、サービス装置10及びクライアント装置20が接続されている。
サービス装置10は、クライアント装置20のユーザに対して文書に関係するサービスを提供する装置である。例えば、サービス装置10は、文書を表す文書データについて、保存、配信、削除などの文書を管理する文書管理サービスをユーザに提供する。また、サービス装置10は、文書データが表す文書の翻訳を行う翻訳サービスをユーザに提供する。なお、サービス装置10が提供するサービスは、上述したサービスに限定されるものではなく、他のサービスであってもよい。
本実施形態においては、サービス装置10が提供するサービスをユーザが利用する際には、ユーザがサービス装置10により認証される必要がある。サービス装置10は、サービス装置10が提供するサービスの利用を許可されているユーザを認証するための認証情報を記憶しており、クライアント装置20から送られる認証情報を用いてユーザの認証を行う。クライアント装置20のユーザがサービス装置10により認証された場合には、ユーザは、サービス装置10が提供するサービスを利用可能となり、ユーザがサービス装置10により認証されなかった場合には、ユーザは、サービス装置10が提供するサービスを利用できないこととなる。
クライアント装置20は、本実施形態においては、イメージスキャナ機能、コピー機能、用紙に画像を形成する画像形成機能、ファクシミリ機能などの機能を備えた画像形成装置である。本実施形態においては、複数のクライアント装置20が通信回線2に接続可能となっているが、図面が煩雑になるのを防ぐため、図1においては一つのクライアント装置20のみを示している。
クライアント装置20は、サービス装置10が提供するサービスをユーザが利用するときに用いられる。本実施形態においては、クライアント装置20を利用可能な者は、予め定められた者となっており、クライアント装置20を利用可能な者に付与されているユーザIDとパスワードが予めクライアント装置20に記憶されている。クライアント装置20は、ユーザが入力するユーザID及びパスワードの組を取得し、取得したユーザID及びパスワードの組を記憶している場合、ユーザにクライアント装置20の使用を許可する。
(サービス装置10の構成)
図2は、サービス装置10のハードウェア構成の一例を示したブロック図である。通信部105は、データ通信を行うための通信インターフェースとして機能し、通信回線2に接続されている。
記憶部102は、制御部101が実行するプログラムや、認証情報を格納するテーブルなどを永続的に記憶する装置(例えばハードディスク装置)を有している。記憶部102が記憶するプログラムとしては、オペレーティングシステムのプログラム、文書管理サービスを提供するプログラム、翻訳サービスを提供するプログラム、サービス装置10が提供するサービスのユーザを認証するプログラムなどがある。
図3は、認証情報を格納するテーブルTB1の一例を示した図である。テーブルTB1は、認証情報の種類毎にフィールドを有する。認証情報のフィールドには、サービス装置10が提供するサービスの利用を許可されているユーザの認証情報が格納される。
本実施形態においては、サービス装置10は、ユーザの認証について複数の方法に対応しており、例えば、OAuth2.0の仕様に従ってアクセストークンを用いる方法と、OAuth2.0の仕様に従ってリソースオーナーパスワードクレデンシャル(例えばユーザ名及びパスワード)を用いる方法に対応している。このため、テーブルTB1においては、アクセストークンのフィールドが設けられており、このフィールドにはユーザ毎に発行したアクセストークンが格納される。また、テーブルTB1においては、ユーザ名及びパスワードのフィールドが設けられており、このフィールドにはユーザのユーザ名及びパスワードが格納される。なお、ユーザを認証する方法は、上述の2種類に限定されるものではなく、本発明においては、3つ以上の方法に対応し、認証情報のフィールドも各方法に対応して3つ以上が設けられる構成であってもよい。
制御部101は、CPUやRAMを有しており、記憶部102に記憶されているプログラムを実行し、記憶部102や通信部105を制御する。制御部101がプログラムを実行することにより、文書管理サービスに関係する機能、翻訳サービスに関係する機能、ユーザを認証する機能などが実現する。
図4は、サービス装置10において実現する機能のうち、本発明に係る機能の構成を示した機能ブロック図である。取得部1001は、クライアント装置20から送信される認証情報を取得する。認証部1002は、取得部1001が取得した認証情報を用いて、サービスの利用を認証する。送信部1003は、認証部1002が行った認証の認証結果をクライアント装置20へ送信する。
(クライアント装置20の構成)
図5は、クライアント装置20のハードウェア構成の一例を示した図である。操作部204は、クライアント装置20を操作するための複数のボタンやタッチパネルを備えている。通信部205は、通信回線2に接続されており、通信回線2に接続されている他の装置とデータ通信を行う。
スキャン部206は、文書を光学的に読み取り、読み取った文書を表す文書データを生成する画像読取装置(図示略)を備えている。画像処理部208は、用紙に形成する画像を表す画像データに対して各種処理を施すものである。画像処理部208は、供給される画像データが表す画像に色補正や階調補正等の画像処理を施し、画像処理が施された画像からYellow(Y)、Magenta(M)、Cyan(C)、Black(K)の各色の画像の画像データを生成して画像形成部207へ出力する。
画像形成部207は、電子写真方式によって用紙にトナー像を形成する。具体的には、画像形成部207は、Yellowの色のトナー像を形成する画像形成部、Magentaの色のトナー像を形成する画像形成部、Cyanの色のトナー像を形成する画像形成部、Blackの色のトナー像を形成する画像形成部を備えている。各画像形成部は、画像処理部208が出力した画像データに従って感光体上に静電潜像を形成した後、感光体表面にトナーを付着させてY、M、C、Kの各色のトナー像を形成し、このトナー像を用紙に転写する。そして、用紙に転写されたトナー像に熱と圧力を加えて定着させた後、トナー像が形成された用紙をクライアント装置20の外へ排出する。なお、画像形成部207は、本実施形態においてはトナーを用いて用紙に画像を形成するが、インクジェット方式などのインクを用いて用紙に画像を形成する構成としてもよい。また写真の場合は、熱転写方式などのインクリボンを使用した画像を形成する構成としてもよい。
本発明に係る記憶手段の一例である記憶部202は、データを永続的に記憶する記憶装置(例えば、ハードディスク装置)を有しており、文書データ、文書管理サービスを利用するためのアプリケーションプログラム(以下、文書管理アプリと称する)、翻訳サービスを利用するためのアプリケーションプログラム(以下、翻訳アプリと称する)などを記憶する。なお、本実施形態においては、文書管理アプリと翻訳アプリは、ユーザがサービスの利用の認証を受けるための処理も行う。
また、記憶部202は、認証情報を格納するテーブルTB2を記憶する。図6は、テーブルTB2の一例を示した図である。テーブルTB2は、クライアント装置20の利用を許可されている者に付与されているユーザIDを格納するフィールドと、アプリケーションプログラムが通常使用する認証情報を格納するフィールドを有し、認証情報のフィールドには、文書管理アプリが認証に通常使用するアクセストークンを格納するフィールドと、翻訳アプリが認証に通常使用するユーザ名及びパスワードを格納するフィールドが設けられている。テーブルTB2においては、例えば、ユーザIDが「userA」であるユーザAについては、「userA」に対応したレコードの文書管理アプリのフィールドには、ユーザAに発行されたアクセストークンが格納され、「userA」に対応した翻訳アプリのフィールドには、ユーザAのユーザ名及びパスワードが格納される。
制御部201は、CPUやRAMを備えており、記憶部202に記憶されているプログラムを実行する。制御部201が文書管理アプリを実行すると、文書管理サービスを利用するための各種機能が実現し、制御部201が翻訳アプリを実行すると、翻訳サービスを利用するための各種機能が実現する。
図7は、クライアント装置20において実現する機能のうち、本発明に係る機能の構成を示したブロック図である。
実行部2001は、ユーザの指示に応じて記憶部202に記憶されているアプリケーションプログラムを実行する。実行部2001は、本発明に係る実行手段の一例である。
要求部2002は、ユーザの認証情報を記憶部202から取得し、取得した認証情報をサービス装置10へ送信してユーザの認証を要求する。
取得部2003は、送信した認証情報に応じてサービス装置10から送信された認証結果を取得する。取得部2003は、本発明に係る取得手段の一例である。
再要求部2004は、取得した認証結果が認証失敗の内容である場合、実行されたアプリケーションとは異なるアプリケーションに対応付けられたユーザの認証情報を記憶部202から取得し、取得した認証情報をサービス装置10へ送信してユーザの認証を再要求する。再要求部2004は、本発明に係る再要求手段の一例である。
更新部2005は、認証結果が認証成功を表す場合、実行されたアプリケーションとは異なるアプリケーションに対応付けられた認証情報であって、認証成功となったときの認証情報と同じ種類の認証情報を更新する。更新部2005は、本発明に係る更新手段の一例である。
(実施形態の動作例)
次に、本実施形態の動作例について説明する。なお、以下の説明においては、図6に例示したように、既にテーブルTB2に認証情報が格納されている状態を想定して動作例の説明を行う。
制御部201は、クライアント装置20にログインする画面の表示を指示する操作が操作部204において行われると、ユーザID及びパスワードの入力画面を表示するように操作部204のタッチパネルを制御する。ユーザは、表示された入力画面に対し、タッチパネルを操作してユーザID及びパスワードを入力する。制御部201は、入力されたユーザID及びパスワードの組と同じ組が記憶部202に記憶されている場合、ユーザに対してクライアント装置20の使用を許可する。制御部201がユーザに対してクライアント装置20の使用を許可すると、ユーザは文書管理アプリ及び翻訳アプリの使用が可能となる。
ユーザは、文書をスキャン部206で読み取らせ、読み取られた文書の文書データを、文書管理サービスを提供するサービス装置10に記憶させる場合、文書をスキャン部206にセットし、文書の読み取りを指示する操作を操作部204において行う。制御部201は、文書の読み取りを指示する操作が行われると、スキャン部206を制御して文書の読み取りを行う。スキャン部206は、読み取った文書を表す文書データを生成する。スキャン部206が生成した文書データは、記憶部202に記憶される。ユーザは、スキャン部206による文書の読み取りが終了すると、文書管理アプリの実行を指示する操作を操作部204において行う。制御部201(実行部2001)は、行われた操作に応じて文書管理アプリを実行する。
文書管理アプリを実行した制御部201は、サービス装置10が提供するサービスを利用するための認証を受ける処理を実行する。図8は、この処理において制御部201が行う流れの一例を示したフローチャートである。制御部201(要求部2002)は、サービスを利用するための認証情報をテーブルTB2から取得する(ステップSA1)。ここで制御部201は、例えば、ユーザIDが「userA」であるユーザAがクライアント装置20にログインしており、文書管理アプリが実行されている場合、テーブルTB2においてユーザIDとして「userA」が格納されているレコードを特定し、特定したレコードの文書管理アプリのフィールドから、ユーザAに対して発行されたアクセストークンを取得する。制御部201(要求部2002)は、アクセストークン(認証情報)を取得すると、取得したアクセストークンを、通信部205を制御してサービス装置10へ送信する(ステップSA2)。
制御部101は、クライアント装置20から送信されたアクセストークンを通信部105が取得すると、図9に示したフローチャートの処理を行う。制御部101(取得部1001)は、通信部105が受信したアクセストークン(認証情報)を取得する(ステップSB1)。次に制御部101(認証部1002)は、取得したアクセストークンを用いてサービスの利用に対する認証処理を行う。ここで制御部101は、取得した認証情報が有効であるか判断する(ステップSB2)。具体的には、制御部101は、取得したアクセストークンと同じアクセストークンがテーブルTB1に格納されているか判断する。制御部101は、取得したアクセストークンと同じアクセストークンがテーブルTB1に格納されていない場合、認証情報が無効であると判断し(ステップSB2でNO)、サービスの利用を不可とする(ステップSB3)。また、制御部101は、取得したアクセストークンと同じアクセストークンがテーブルTB1に格納されている場合、アクセストークンの有効期限を確認する。制御部101は、アクセストークンの有効期限が切れている場合にも、認証情報が無効であると判断し(ステップSB2でNO)、サービスの利用を不可とする(ステップSB3)。
また、制御部101(認証部1002)は、取得したアクセストークンと同じアクセストークンがテーブルTB1に格納されており、アクセストークンの有効期限が切れていない場合、認証情報が有効であると判断し(ステップSB2でYES)、サービスの利用を許可する(ステップSB4)。
制御部101(送信部1003)は、ステップSB3又はステップSB4の処理を終えると、認証結果をクライアント装置20へ送信する(ステップSB5)。制御部201(取得部2003)は、通信部205が認証結果を受信すると、通信部205が受信した認証結果を取得する(ステップSA3)。制御部201(再要求部2004)は、認証結果を取得すると、取得した認証結果の内容がサービスの利用を許可する内容であるか判断する(ステップSA4)。
制御部201(再要求部2004)は、認証結果の内容がサービスの利用を不可とする内容(認証失敗の内容)である場合(ステップSA4でNO)、テーブルTB2においてユーザIDに対応付けて格納されている認証情報のうち、文書管理アプリ以外の他のアプリが使用する認証情報があるか判断する(ステップSA5)。制御部201は、他のアプリが使用する認証情報がある場合(ステップSA5でYES)、他のアプリが使用する認証情報を取得する(ステップSA6)。制御部201は、例えば、図6に例示したテーブルTB2の場合、アクセストークンA1による認証が失敗すると、ユーザID「userA」に対応付けて格納されており、且つ、実行中ではない翻訳アプリが使用するユーザAのユーザ名及びパスワードを認証情報として取得する。制御部201は、認証情報であるユーザ名及びパスワードを取得すると、処理の流れをステップSA2へ戻し、取得したユーザ名及びパスワードを、通信部205を制御してサービス装置10へ送信する(ステップSA2)。
制御部101は、クライアント装置20から送信されたユーザ名及びパスワードを通信部105が受信すると、通信部105が受信したユーザ名及びパスワード(認証情報)を取得する(ステップSB1)。次に制御部101は、取得したユーザ名及びパスワードを用いてサービスの利用に対する認証処理を行う。ここで制御部101は、取得した認証情報が有効であるか判断する(ステップSB2)。具体的には、制御部101は、取得したユーザ名及びパスワードの組と同じ組がテーブルTB1に格納されているか判断する。制御部101は、取得したユーザ名及びパスワードの組と同じ組がテーブルTB1に格納されていない場合、認証情報が無効であると判断し(ステップSB2でNO)、サービスの利用を不可とする(ステップSB3)。一方、制御部101は、取得したユーザ名及びパスワードの組と同じ組がテーブルTB1に格納されている場合、認証情報が有効であると判断し(ステップSB2でYES)、サービスの利用を許可する(ステップSB4)。
制御部101は、ステップSB3又はステップSB4の処理を終えると、認証結果をクライアント装置20へ送信する(ステップSB5)。制御部201は、通信部205が認証結果を受信すると、通信部205が受信した認証結果を取得する(ステップSA3)。制御部201は、認証結果を取得すると、取得した認証結果の内容がサービスの利用を許可する内容であるか判断する(ステップSA4)。
制御部201は、認証結果の内容がサービスの利用を許可する内容(認証成功の内容)である場合(ステップSA4でYES)、文書管理サービスを利用可能であることを通知する画面が表示されるようにタッチパネルを制御する(ステップSA7)。この画面を見たユーザは、文書データをサービス装置10へ送信する操作をタッチパネルにおいて行う。制御部201は、行われた操作に応じて文書データをサービス装置10へ送信する。制御部101は、クライアント装置20から送信された文書データを通信部105が取得すると、通信部105が取得した文書データを記憶部102に記憶させる。
一方、制御部201は、認証結果の内容がサービスの利用を不可とする内容(認証失敗の内容)である場合(ステップSA4でNO)、テーブルTB2においてユーザIDに対応付けて格納されている認証情報のうち、文書管理アプリ以外の他のアプリが使用する認証情報があるか判断する(ステップSA5)。ここで制御部201は、文書管理アプリと翻訳アプリ以外のアプリがないため、他のアプリが使用する認証情報がないと判断し(ステップSA5でNO)、サービスを利用不可であることを通知する画面が表示されるようにタッチパネルを制御する(ステップSA8)。
以上説明したように本実施形態によれば、ユーザは、アプリが通常使用する認証情報で認証がされなくても、他のアプリが通常使用する認証情報を用いて認証され、サービスを利用することができる。
[変形例]
以上、本発明の実施形態について説明したが、本発明は上述した実施形態に限定されることなく、他の様々な形態で実施可能である。例えば、上述の実施形態を以下のように変形して本発明を実施してもよい。なお、上述した実施形態及び以下の変形例は、各々を組み合わせてもよい。
本発明においては、例えば、ユーザ名及びパスワードを認証情報とし、文書データを配信するアプリケーションプログラム(以下、配信アプリと称する)があり、配信アプリに対応付けて認証情報がテーブルTB2に格納されていない場合、翻訳アプリがユーザ名及びパスワードによる認証でサービスの利用を許可されると、制御部201(更新部2005)は、翻訳アプリが使用したユーザ名及びパスワードを、テーブルTB2の配信アプリのフィールドに格納して認証情報を更新する構成としてもよい。この構成によれば、配信アプリを実行した制御部201は、ユーザ名及びパスワードを使用して認証の処理を行うことができる。
なお、本変形例においては、他のアプリが使用した認証情報をアプリが通常使用する認証情報としてテーブルTB2に格納する場合、格納するか否かをユーザに選択させる構成としてもよい。また、他のアプリが使用した認証情報をアプリが通常使用する認証情報としてテーブルTB2に格納する場合、格納するか否かを予め定められた条件によって選択するようにしてもよい。例えば、認証情報がユーザ名及びパスワードである場合には、他のアプリが使用した認証情報をアプリが通常使用する認証情報としてテーブルTB2に格納し、認証情報がアクセストークンである場合には、他のアプリが使用した認証情報をアプリが通常使用する認証情報としてテーブルTB2に格納しないようにしてもよい。
本発明においては、制御部201は、サービスの利用を許可されなかった場合、他のアプリが通常使用する認証情報を使用して認証の処理を行うが、他のアプリが通常使用する認証情報の種類が、サービスの利用を許可されなかったときに使用した認証情報の種類と同じである場合、同じ種類の認証情報を使用しないようにしてもよい。
例えば、アプリXがアクセストークンを認証の処理に通常使用し、アプリYもアクセストークンを認証の処理に通常使用し、アプリZがユーザ名及びパスワードを認証の処理に使用する場合を想定する。ここで、アプリXを実行した制御部201がアクセストークンを用いた認証の処理でサービスの利用を許可されなかった場合、ステップSA6において、アプリYが認証の処理に通常使用するアクセストークンをテーブルTB2から取得するのではなく、アプリZが認証の処理に通常使用するユーザ名及びパスワードをテーブルTB2から取得する。
また、本発明においては、制御部201は、サービスの利用を許可されなかった場合、他のアプリが通常使用する認証情報を使用して認証の処理を行うが、他のアプリが通常使用する認証情報の値が、サービスの利用を許可されなかったときに使用した認証情報の値と同じである場合、同じ値の認証情報を使用しないようにしてもよい。
例えば、第1のアプリと第2のアプリに対応した認証情報をユーザIDとパスワードとする。ここで、ユーザーIDとパスワードは、本発明に係る認証情報の値の一例である。第1のアプリに対応する認証情報と、第2のアプリに対応する認証情報について、ユーザIDが同じであり、パスワードが異なる場合、即ち値が異なる場合、第1のアプリに対応した認証情報で認証に失敗すると、制御部201は、第2のアプリに対応した認証情報、即ち値が異なる認証情報を使用して認証を試みる。また、第1のアプリに対応する認証情報と、第2のアプリに対応する認証情報について、ユーザIDが同じであり、パスワードも同じである場合、即ち認証情報の値が同じである場合には、第1のアプリに対応した認証情報で認証に失敗すると、制御部201は、第2のアプリに対応した認証情報を使用しない。
上述した実施形態においては、クライアント装置20は、画像形成装置となっているが、クライアント装置20は画像形成装置に限定されるものではない。アプリケーションプログラムが認証情報を用いて外部装置からサービスの利用の認証を受ける構成であれば、クライアント装置20は、パーソナルコンピュータ、タブレット端末、スマートフォン、家電製品、ゲーム機などのコンピュータ装置であってもよい。
なお、本発明に係るプログラムは、磁気記録媒体(磁気テープ、磁気ディスク(HDD(Hard Disk Drive)、FD(Flexible Disk))など)、光記録媒体(光ディスクなど)、光磁気記録媒体、半導体メモリーなどのコンピュータ読取り可能な記録媒体に記憶した状態で提供し、インストールしてもよい。また、通信回線を介してプログラムをダウンロードしてインストールしてもよい。
1…情報処理システム、2…通信回線、10…サービス装置、20…クライアント装置、101…制御部、102…記憶部、105…通信部、201…制御部、202…記憶部、204…操作部、205…通信部、206…スキャン部、207…画像形成部、208…画像処理部、1001…取得部、1002…認証部、1003…送信部、2001…実行部、2002…要求部、2003…取得部、2004…再要求部、2005…更新部。

Claims (6)

  1. サービス装置が提供するサービスを利用するためのアプリケーション毎に前記サービスを利用するユーザの認証情報を対応付けて記憶する記憶手段と、
    ユーザの指示に応じて前記アプリケーションを実行する実行手段と、
    実行されたアプリケーションに対応付けられた前記ユーザの認証情報を前記記憶手段から取得し、取得した認証情報を前記サービス装置へ送信して前記ユーザの認証を要求する要求手段と、
    前記認証情報に応じて送信された認証結果を取得する取得手段と、
    前記認証結果が認証失敗を表す場合、前記実行手段により実行されたアプリケーションとは異なるアプリケーションに対応付けられた前記ユーザの認証情報を前記記憶手段から取得し、取得した認証情報を前記サービス装置へ送信して、認証失敗の場合の認証方法とは異なる認証方法で前記ユーザの認証を再要求する再要求手段と、
    前記認証結果が認証成功を表す場合、前記実行手段により実行されたアプリケーションとは異なるアプリケーションに対応付けられた前記ユーザの認証情報であって、認証成功となったときの認証情報と同じ種類の認証情報を更新する更新手段と
    を備える情報処理装置。
  2. 前記更新手段は、前記ユーザの操作に応じて前記更新を行う
    請求項に記載の情報処理装置。
  3. 前記更新手段は、予め定められた条件に対応した認証情報を更新する
    請求項に記載の情報処理装置。
  4. 前記再要求手段は、前記実行手段により実行されたアプリケーションとは異なるアプリケーションに対応付けられた前記ユーザの認証情報のうち、認証失敗となったときの認証情報と同じ値の認証情報を前記サービス装置へ送信しない
    請求項1から請求項のいずれか一項に記載の情報処理装置。
  5. 認証情報を取得し、取得した認証情報によりユーザの認証を行い、認証結果を送信するサービス装置と、
    前記サービス装置が提供するサービスを利用するためのアプリケーション毎に前記サービスを利用するユーザの認証情報を対応付けて記憶する記憶手段と、
    ユーザの指示に応じてアプリケーションを実行する実行手段と、
    実行されたアプリケーションに対応付けられた前記ユーザの認証情報を前記記憶手段から取得し、取得した認証情報を前記サービス装置へ送信して前記ユーザの認証を要求する要求手段と、
    前記認証情報に応じて送信された認証結果を取得する取得手段と、
    前記認証結果が認証失敗を表す場合、前記実行手段により実行されたアプリケーションとは異なるアプリケーションに対応付けられた前記ユーザの認証情報を前記記憶手段から取得し、取得した認証情報を前記サービス装置へ送信して、認証失敗の場合の認証方法とは異なる認証方法で前記ユーザの認証を再要求する再要求手段と、
    前記認証結果が認証成功を表す場合、前記実行手段により実行されたアプリケーションとは異なるアプリケーションに対応付けられた前記ユーザの認証情報であって、認証成功となったときの認証情報と同じ種類の認証情報を更新する更新手段と
    を備える情報処理システム。
  6. コンピュータを、
    ユーザの指示に応じてアプリケーションを実行する実行手段と、
    サービス装置が提供するサービスを利用するためのアプリケーション毎に前記サービス
    を利用するユーザの認証情報を対応付けて記憶する記憶手段から、実行されたアプリケーションに対応付けられた前記ユーザの認証情報を取得し、取得した認証情報を前記サービス装置へ送信して前記ユーザの認証を要求する要求手段と、
    前記認証情報に応じて送信された認証結果を取得する取得手段と、
    前記認証結果が認証失敗を表す場合、前記実行手段により実行されたアプリケーションとは異なるアプリケーションに対応付けられた前記ユーザの認証情報を前記記憶手段から取得し、取得した認証情報を前記サービス装置へ送信して、認証失敗の場合の認証方法とは異なる認証方法で前記ユーザの認証を再要求する再要求手段と、
    前記認証結果が認証成功を表す場合、前記実行手段により実行されたアプリケーションとは異なるアプリケーションに対応付けられた前記ユーザの認証情報であって、認証成功となったときの認証情報と同じ種類の認証情報を更新する更新手段
    として機能させるためのプログラム。
JP2016181469A 2016-09-16 2016-09-16 情報処理装置、情報処理システム及びプログラム Active JP6852324B2 (ja)

Priority Applications (3)

Application Number Priority Date Filing Date Title
JP2016181469A JP6852324B2 (ja) 2016-09-16 2016-09-16 情報処理装置、情報処理システム及びプログラム
US15/449,202 US10175920B2 (en) 2016-09-16 2017-03-03 Information processing apparatus, information processing system, information processing method, and non-transitory computer readable medium
CN201710256271.7A CN107835146B (zh) 2016-09-16 2017-04-19 信息处理设备、信息处理系统和信息处理方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2016181469A JP6852324B2 (ja) 2016-09-16 2016-09-16 情報処理装置、情報処理システム及びプログラム

Publications (2)

Publication Number Publication Date
JP2018045562A JP2018045562A (ja) 2018-03-22
JP6852324B2 true JP6852324B2 (ja) 2021-03-31

Family

ID=61621032

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2016181469A Active JP6852324B2 (ja) 2016-09-16 2016-09-16 情報処理装置、情報処理システム及びプログラム

Country Status (3)

Country Link
US (1) US10175920B2 (ja)
JP (1) JP6852324B2 (ja)
CN (1) CN107835146B (ja)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP6901531B2 (ja) * 2019-08-23 2021-07-14 Kddi株式会社 管理装置、管理方法及びプログラム
JP7047179B2 (ja) 2019-08-23 2022-04-04 Kddi株式会社 管理装置、ユーザ端末、管理方法及びプログラム

Family Cites Families (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006260002A (ja) 2005-03-16 2006-09-28 Nec Corp シングルサインオンシステム、サーバ装置、シングルサインオン方法及びプログラム
JP5413068B2 (ja) 2009-09-08 2014-02-12 株式会社リコー 情報処理装置、情報処理方法、情報処理プログラム
JP5657364B2 (ja) * 2010-12-08 2015-01-21 フェリカネットワークス株式会社 情報処理装置および方法、プログラム、並びに情報処理システム
JP5411204B2 (ja) * 2011-05-27 2014-02-12 株式会社三菱東京Ufj銀行 情報処理装置及び情報処理方法
US8925055B2 (en) * 2011-12-07 2014-12-30 Telefonaktiebolaget Lm Ericsson (Publ) Device using secure processing zone to establish trust for digital rights management
JP5891881B2 (ja) * 2012-03-19 2016-03-23 富士ゼロックス株式会社 情報処理装置及び情報処理プログラム
CN103269384A (zh) * 2013-06-14 2013-08-28 福建伊时代信息科技股份有限公司 富客户端异常处理方法、处理装置及处理系统
CN104168329A (zh) * 2014-08-28 2014-11-26 尚春明 云计算及互联网中的用户二次认证方法、装置和系统
CN104580143A (zh) * 2014-11-09 2015-04-29 李若斌 一种基于手势识别的安全认证方法、终端、服务器和系统
US10261782B2 (en) * 2015-12-18 2019-04-16 Amazon Technologies, Inc. Software container registry service

Also Published As

Publication number Publication date
CN107835146A (zh) 2018-03-23
CN107835146B (zh) 2021-09-17
US10175920B2 (en) 2019-01-08
JP2018045562A (ja) 2018-03-22
US20180081605A1 (en) 2018-03-22

Similar Documents

Publication Publication Date Title
KR101511658B1 (ko) 화상 형성 시스템, 화상 형성 장치, 및 컴퓨터 판독 가능한 매체
US7865933B2 (en) Authentication agent apparatus, authentication method, and program product therefor
CN101998012B (zh) 信息处理系统及其控制方法
JP6436636B2 (ja) 画像形成装置、データ管理方法及びプログラム
JP5772011B2 (ja) 情報処理システム、情報処理装置、情報処理方法、およびプログラム
JP2015118400A (ja) 情報処理装置、その制御方法、及びプログラム
JP4900495B2 (ja) 画像形成装置、印刷ジョブ管理方法、及び、コンピュータプログラム
JP6278651B2 (ja) ネットワークシステム、管理サーバシステム、制御方法及びプログラム
JP2011227816A (ja) 認証サーバ、複合機、複合機制御システム、プログラムおよび記録媒体
JP2011243093A (ja) 情報処理装置、ユーザ認証方法、及びコンピュータプログラム
JP2011180972A (ja) 画像処理システム、情報処理装置、プログラムおよびジョブ実行方法
JP2009069994A (ja) 利用制限装置及び利用制限方法
JP6852324B2 (ja) 情報処理装置、情報処理システム及びプログラム
JP2011192115A (ja) 画像形成システムおよびユーザマネージャサーバ装置
JP2010140089A (ja) 情報処理システム、画像形成装置、情報処理方法、プログラムおよび記録媒体
JP5261130B2 (ja) 画像形成装置及び画像出力システム
JP2007164640A (ja) 利用制限管理装置、方法、プログラム及びシステム
JP2007164621A (ja) 利用制限管理装置、方法、プログラム及びシステム
JP2005267201A (ja) 画像処理装置、画像処理システム、利用制限方法、及びプログラム
JP7163602B2 (ja) 中継装置及びプログラム
JP6361782B2 (ja) 画像形成装置、画像形成システム、及びプログラム
JP2011259283A (ja) 画像処理装置、認証管理装置、機能利用制御システム、機能利用制御方法、機能利用制御プログラム、及びそのプログラムを記録した記録媒体
JP6986874B2 (ja) 画像処理装置とその制御方法及びプログラム
JP5884878B2 (ja) 装置、機能利用制御システム、機能利用制御方法、プログラム、及びそのプログラムを記録した記録媒体
JP5145104B2 (ja) 画像形成装置

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20190830

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20200625

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20201110

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20210107

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20210209

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20210222

R150 Certificate of patent or registration of utility model

Ref document number: 6852324

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

S533 Written request for registration of change of name

Free format text: JAPANESE INTERMEDIATE CODE: R313533

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350