JP2008042503A - セキュリティ印刷処理装置 - Google Patents
セキュリティ印刷処理装置 Download PDFInfo
- Publication number
- JP2008042503A JP2008042503A JP2006213888A JP2006213888A JP2008042503A JP 2008042503 A JP2008042503 A JP 2008042503A JP 2006213888 A JP2006213888 A JP 2006213888A JP 2006213888 A JP2006213888 A JP 2006213888A JP 2008042503 A JP2008042503 A JP 2008042503A
- Authority
- JP
- Japan
- Prior art keywords
- electronic certificate
- storage means
- printer
- stored
- hdd
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Abstract
【解決手段】
プリンタの電源をオンオフした後、不揮発性の記憶手段に既に格納されている電子証明書へのアクセス要求が発生した場合に、不揮発性の記憶領域に格納されている当該電子証明書の情報に基づいて揮発性の記憶手段に当該電子証明書を複製できるか否かを判断し、複製できる場合は複製し、後続のセキュリティ通信の際には揮発性の記憶手段へアクセスする。
【選択図】図3
Description
ネットワーク上での印刷データの盗聴や改ざんを防ぐためには、印刷データの暗号化が有効である。また、なりすましサーバに対する対抗措置としては、第三者機関である認証局により発行される、公開鍵と公開鍵の所有者情報、そして認証局の電子署名の三つをITU(International Telecommunication Union)で規格しているX.509に従った仕様で電子データにした電子証明書をホスト側とプリンタ側の両方に格納し、お互い、相手の公開鍵で暗号化した共通鍵と電子証明書を送信して確認しあうことで、信頼のおける鍵の交換と、共通鍵における高速な暗号化復号化を可能とする共通鍵チェック方式が知られている。
そこで、証明書発行機関から電子証明書を受信してプリンタに登録することが1回で済むように、電子証明書を格納する領域として、一度記録したら電源をオフにしても記録内容が失われない不揮発性の記憶手段が望ましい。ところが、安価なプリンタでは不揮発性の記憶手段が十分にあるわけでなく、ハードディスクドライブ(以下、HDDとする)等の不揮発性の記憶手段をオプションとして装着した状態で記憶手段を確保しているのが現状である。
しかし、特許文献2に記載されたデバイス及び方法では、HDDへ直接アクセスすることによるHDD自体の劣化は避けられず、HDDが故障してしまうことによる経済的損失を防止することは難しい。
請求項2の発明は、請求項1のセキュリティ印刷処置装置において、前記電子証明書のデータサイズを取得する手段と、前記電子証明書を格納する前記不揮発性の記憶手段又は前記揮発性の記憶手段の空き領域のデータサイズを取得する手段と、前記電子証明書のデータサイズと前記不揮発性の記憶手段または前記揮発性の記憶手段の空き領域のデータサイズとを比較して、前記電子証明書を格納できるか否かを判断する手段を備えることを特徴とする。
請求項3の発明は、請求項1または2のいずれかに記載のセキュリティ印刷処理装置において、前記電子証明書を格納したか否かの情報及び格納場所の情報を前記不揮発性の記憶手段に格納する手段と、前記電子証明書が必要とされた場合に前記電子証明書を格納したか否かの情報及び格納場所の情報に基づいて、前記不揮発性の記憶領域から前記揮発性の記憶領域へ前記電子証明書を複製の可・不可を判断する手段と、複製不可と判断した場合はその旨と理由及び対策をユーザに報知する報知手段とを備えることを特徴とする。
まず、電子証明書を取得する手順について説明する。電子証明書は、認証局が認めている公開鍵暗号方式(受信者が自ら管理している公開鍵を送信者へ送信し、送信者はその公開鍵を用いて送信データを暗号化して送信し、受信者は受信したデータを公開鍵に対応した秘密鍵で復号化するという方式)のアルゴリズムを用いて取得する。この方式を利用するには、まず受信者であるユーザは自分の鍵のペア、即ち公開鍵と秘密鍵を作成する。次に、電子証明書の所有者名、電子メールアドレス、電子証明書の用途名などを記載した所有者情報を用意する。
なお、電子証明書の用途によっては、認証局が独自に所有者情報を入手することや、登記簿謄本などの公的書類が必要な場合もある。ユーザは認証局に対して、所有者情報と公開鍵を提出して電子証明書の発行を申請すると、認証局はユーザから申請された所有者情報の内容が確かなものであることを確認し、所有者情報に誤りがなければ、認証局はこの所有者情報と公開鍵に電子署名をつけ、ユーザに送信する。
ここで、認証局が署名をするということは、その管理者の所有者情報と管理者の鍵のペアとのつながりを認証局が証明したことを意味する。
図2に示す手順では、電子証明書がHDD111に格納されているか否かを判定するためのフラグ変数hd_flagとRAM109に格納されているか否かを判定するためのフラグ変数ram_flagを用いる。なお、各フラグ変数は、0か1の値をとり、0の場合は電子証明書が記憶手段に格納されていないことを示し、1の場合は記憶手段に格納されていることを示す。
RAM109は印刷処理装置には一般的に標準装備として内蔵されているため、HDD111のように装着されているか否かを確認するという工程は不要である。まず、RAM109内の空き領域のデータサイズを確認して、電子証明書のデータサイズと比較し、RAM109に電子証明書を格納するために十分な領域が確保されているか否かを判断する(S108)。RAM109に電子証明書を格納する領域が不足している場合は(S108、NO)、RAM109への書き込みができないため、RAM109への格納処理は行わず、ステップS112の処理に進む。RAM109に電子証明書を書き込む領域が確保されている場合は(S108、YES)、ram_flagに1をセットし(S109)、同じ電子証明書の二重書き込み処理を防ぐため、書き込みの指示があった電子証明書が既にRAM109内に存在するか否かを確認する(S110)。既にRAM109内に存在すれば(S110、YES)、書き込まずにステップS112の処理に進み、存在しなければ(S110、NO)、RAM109に書き込んでステップS112の処理に進む。
まず、hd_flagの値を確認し(S112)、hd_flagが0の場合は(S112、YES)、HDD111が装着されていないか、HDD111の格納領域が不足していることを示し、HDD111内に前記情報を格納することができない。そのため、HDD111の代用としてNVRAM110に前記情報を格納する(S113)。hd_flagが0ではない、即ち1の場合は(S112、NO)、HDD111に前記情報を格納する(S114)。
ここで、hd_flagが0の場合と1の場合、どちらの場合も前記情報をNVRAM110に格納することは可能である。ただし、NVRAMはHDDに比べ、一般的にメモリ容量がはるかに少なく、内蔵の電池により不揮発性を保っているため、HDDの方がデータを保存する上で安定性がある。そのため、HDD111に格納することができる場合は、HDD111に格納することとしている。
以上の電子証明書格納処理によって、認証局から受信した電子証明書を印刷処置装置内の記憶手段に格納し、次の電源立ち上げ時に、既に登録してある電子証明書情報と格納領域情報を参照することができる。
まず、印刷処理装置の電源をオフした後オン(以下、オフオンという)する(S201)。この時点で、RAM109に記憶されていた電子証明書等のデータは消去されると共に、HDD111に格納されている電子証明書へのアクセス要求があるか否かを確認する(S202)。アクセス要求がない場合は(S202、NO)、そのまま処理を行わず終了する。アクセス要求がある場合は(S202、YES)、不揮発性の記憶手段であるHDD111(またはNVRAM110)に保存された電子証明書格納情報テーブルから情報を取得し(S203)、その情報の一つであるフラグ変数の値によって、様々な警告メッセージを表示させる。
なお、ステップS202において、アクセス要求がないとは印刷処理装置に印刷命令がないことを意味し、最初の印刷命令の際に、HDD111を起動してアクセスを行うような判断をしている。また、前記警告メッセージを表示させる際は、パネルI/F106を介して表示パネル113にて表示させる。
まず、hd_flagとram_flagが共に0である場合は(S204、YES)、HDD111に電子証明書を格納する領域が不足しているかHDD111が装着されておらず、RAM109には電子証明書を格納する領域が不足していることを示しているため、要求があった電子証明書が1つもないことを表す警告メッセージを表示させる(S211)。hd_flagが0で、ram_flagが1である場合は(S205、YES)、HDD111が装着されていない、若しくは電子証明書を格納する領域が不足しているが、RAM109には格納するのに十分な領域があることを示しているため、RAM109にしか電子証明書が格納できず、電源オフオンの度に電子証明書の再格納が必要になる旨と、当該電子証明書の再格納を促す旨の警告メッセージを表示する(S210)。
hd_flagが1で、ram_flagが0である場合は(S206、YES)、HDD111には電子証明書を格納することができたが、RAM109は空き領域が不足していたことを示しているため、再びRAMのメモリがフルになる可能性があり、RAMの追加を促す旨の警告メッセージを表示し(S209)、電源のオフオン(S201)により空き領域が十分に確保されたRAM109へHDD111に格納されている電子証明書を複製し(S207)、RAM領域にある電子証明書へのアクセスを許可する(S208)。
これらの複数の電子証明書と電子証明書の情報は図2のフローの繰り返しによって不揮発性の記憶手段等に格納される。そして図4のフローによって、電源のオフオンの後、これらの複数の電子証明書が1つずつRAM109へ複製される。
ここで取得された電子証明書に行われるステップS304〜ステップS311の処理は図3のフロー図のステップS204〜ステップS211の処理と同様であるため、説明を省略する。
ステップS308、ステップS310、ステップS311のいずれかの処理が終了すると、ループしてステップS302の処理へ戻る。ここで再び電子証明書格納テーブルの証明書情報を全てチェックしたか否かを確認し(S302)、電子証明書格納テーブルの証明書情報のチェックを全て行うと(S302、YES)、本処理は終了となる。
図5はホスト部とプリンタ部が直接通信をするシステムの構成図であり、図示のように認証局500と、プリンタ501とプリンタ502と、パーソナルコンピュータ503(以下、PC503とする)からなる、電子証明書を利用したSSL通信を行ってPC503と各プリンタとの認証を行うシステムの例である。前述したように、昨今のセキュリティに関するユーザ要望は非常に高いレベルにあり、図5に示すようなPCとプリンタの間のデータ通信に関してもセキュリティ強化が望まれている。認証局500から取得した電子証明書をプリンタ501、プリンタ502、PC503に格納する。
このとき、プリンタ501及びプリンタ502は、前述した電子証明書取得手順で電子証明書を取得し、既に説明した図2に示す処理に従って、当該電子証明書をHDD及びRAMへ格納する。そして、お互いを共通鍵チェック方式で認証しながらアクセスするプロセスを踏むことにより、ネットワーク上でのデータの盗聴や改ざんからデータを守る。
PC503は暗号化された共通鍵を、自ら管理している秘密鍵で複合化し、プリンタ501の共通鍵を共有する。そして、受信した電子証明書からプリンタ101との通信であること、すなわちなりすましサーバ等によるプリンタ101のなりすましでないことを確認し、共通鍵で暗号化した印刷データをプリンタ501へ送信する(S403)。プリンタ501は暗号化された印刷データを共通鍵で復号化し、印刷を開始する(S404)。以上のプロセスにてデータを送受信し、印刷が行われる。
なお、PC503とプリンタ502との通信でも同様の手順でデータの送受信をする。
ここで、PC703からプリンタ701に印刷命令する場合の印刷処理手順を説明する。
プリンタ701は(4)におけるSSL通信の際に既に説明した図3に示す処理に従って、SSL通信に対応した電子証明書へのアクセスを要求し、HDDからRAMへ電子証明書の複製を行う。なお、プリンタ702に印刷命令がされても同様の手順でLDAPサーバにユーザ認証情報の問い合わせを行う。
このシステムは、無線LANの暗号化通信の規格であるWPAという暗号化方式を用い、PCからプリンタへ通信する際に、ユーザ認証情報と電子証明書をWPAに対応したアクセスポイント経由でRadiusサーバにてPCの認証を行い、Radiusサーバの共通鍵を用いてPCとプリンタ間の相互通信を行う例である。なお、Radiusサーバとは、ダイヤルアップユーザの認証をおこなうサーバであり、ホストのユーザ認証情報を所有している。ユーザ認証情報とは、IDやパスワードなどの個人を特定できる情報である。
(1)認証局800から取得した電子証明書をプリンタ801、プリンタ802、PC803、Radiusサーバ804に格納する。このとき、プリンタ801及びプリンタ802は、前述した電子証明書取得手順で電子証明書を取得し、既に説明した図2に示す処理に従って、当該電子証明書をHDD及びRAMへ格納する。(2)PC803はユーザ認証情報と電子証明書をWPA対応した無線LANアクセスポイント805に送信する。(3)Radiusサーバ804へユーザ認証情報と電子証明書が無線LANアクセスポイント805から送信され、(4)Radiusサーバ804はその電子証明書より、PC803からの通信であることを確認し、受信したユーザ認証情報とRadiusサーバ804が持つユーザ認証情報とを比較し、認証する。(5)認証されると、Radiusサーバ804は共通鍵を作成し、認証完了情報とともに無線LANアクセスポイント805に送信する。(6)無線LANアクセスポイント805からPC803へ共通鍵と認証完了情報が送信され、PC803はこの共通鍵で暗号化した印刷データを、無線LANアクセスポイント805を経由してプリンタ801へ送信する。(7)プリンタ801は印刷データを受信する前に、Radiusサーバ804へ電子証明書を送信し、共通鍵を受け取る。(8)プリンタ301は受け取った共通鍵で暗号化された印刷データを復号化し、印刷処理を行う。
プリンタ801は(7)における電子証明書の送信の前に、既に説明した図3に示す処理に従って、WPA通信に対応した前記電子証明書へのアクセスを要求し、HDDからRAMへ前記電子証明書の複製を行う。なお、プリンタ802に印刷命令がされても同様の手順でRadiusサーバにユーザ認証情報認証の問い合わせを行う。
Claims (3)
- ホスト装置及び/又は外部サーバ装置と接続可能であって、電子証明書を用いて相互認証処理を行うセキュリティ印刷処理装置において、
前記電子証明書を格納する不揮発性の記憶手段及び揮発性の記憶手段と、前記不揮発性の記憶手段内の領域に格納されている前記電子証明書を前記揮発性の記憶手段に複製して格納する手段を備えることを特徴とするセキュリティ印刷処理装置。 - 請求項1のセキュリティ印刷処置装置において、
前記電子証明書のデータサイズを取得する手段と、前記電子証明書を格納する前記不揮発性の記憶手段又は前記揮発性の記憶手段の空き領域のデータサイズを取得する手段と、前記電子証明書のデータサイズと前記不揮発性の記憶手段または前記揮発性の記憶手段の空き領域のデータサイズとを比較して、前記電子証明書を格納できるか否かを判断する手段を備えることを特徴とするセキュリティ印刷処理装置。 - 請求項1または2のセキュリティ印刷処理装置において、
前記電子証明書を格納したか否かの情報及び格納場所の情報を前記不揮発性の記憶手段に格納する手段と、前記電子証明書が必要とされた場合に前記電子証明書を格納したか否かの情報及び格納場所の情報に基づいて、前記不揮発性の記憶領域から前記揮発性の記憶領域へ前記電子証明書複製の可・不可を判断する手段と、複製不可と判断した場合は少なくともその旨と理由及び対策をユーザに報知する報知手段とを備えることを特徴とするセキュリティ印刷処理装置。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2006213888A JP4919335B2 (ja) | 2006-08-04 | 2006-08-04 | セキュリティ印刷処理装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2006213888A JP4919335B2 (ja) | 2006-08-04 | 2006-08-04 | セキュリティ印刷処理装置 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2008042503A true JP2008042503A (ja) | 2008-02-21 |
JP4919335B2 JP4919335B2 (ja) | 2012-04-18 |
Family
ID=39177042
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2006213888A Active JP4919335B2 (ja) | 2006-08-04 | 2006-08-04 | セキュリティ印刷処理装置 |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP4919335B2 (ja) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2012124898A (ja) * | 2010-12-07 | 2012-06-28 | Toshiba Corp | プリントシステム、プリンタ、印刷指示装置及びプリントシステムに用いられるプログラム |
KR20120089232A (ko) * | 2009-07-10 | 2012-08-09 | 로버트 에스. 칸 | 온라인 멤버십 검증 |
Citations (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2005202364A (ja) * | 2003-12-16 | 2005-07-28 | Ricoh Co Ltd | 電子装置、画像形成装置、電子装置の制御方法、プログラム、記録媒体、画像形成装置管理システム、およびデジタル証明書を記憶した部材 |
JP2005251156A (ja) * | 2004-02-05 | 2005-09-15 | Ricoh Co Ltd | 電子装置、画像形成装置、電子装置の制御方法、プログラム、記録媒体、画像形成装置管理システム、デジタル証明書を記憶した部材、デジタル証明書取得方法、およびデジタル証明書設定システム |
JP2005269558A (ja) * | 2004-03-22 | 2005-09-29 | Canon Inc | セキュリティ装置、その処理方法及びプログラム |
JP2005318572A (ja) * | 2004-03-31 | 2005-11-10 | Ricoh Co Ltd | 通信装置、デジタル証明書転送装置、認証データ転送装置、デジタル証明書設定システム、認証データ設定システム、通信装置の制御方法、デジタル証明書設定方法、認証データ設定方法、プログラム、および記録媒体 |
JP2006053615A (ja) * | 2004-08-09 | 2006-02-23 | Ricoh Co Ltd | プリンタシステム、及びプリンタ装置 |
JP2006059141A (ja) * | 2004-08-20 | 2006-03-02 | Ricoh Co Ltd | デバイス、機能管理方法、プログラム及び記録媒体 |
JP2006072749A (ja) * | 2004-09-02 | 2006-03-16 | Ricoh Co Ltd | 情報装置、印刷装置、サービス中継装置及びサービス提供システム |
JP2006101456A (ja) * | 2004-09-30 | 2006-04-13 | Canon Inc | デバイス及びその制御方法、並びにプログラム及び記憶媒体 |
JP2006155509A (ja) * | 2004-12-01 | 2006-06-15 | Brother Ind Ltd | 無線通信システム、画像処理装置、及び無線アダプタの設定方法 |
JP2006154997A (ja) * | 2004-11-26 | 2006-06-15 | Ntt Data Corp | アプリケーション設定装置、icチップ及びプログラム |
JP2007140901A (ja) * | 2005-11-18 | 2007-06-07 | Fuji Xerox Co Ltd | 画像処理システム |
-
2006
- 2006-08-04 JP JP2006213888A patent/JP4919335B2/ja active Active
Patent Citations (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2005202364A (ja) * | 2003-12-16 | 2005-07-28 | Ricoh Co Ltd | 電子装置、画像形成装置、電子装置の制御方法、プログラム、記録媒体、画像形成装置管理システム、およびデジタル証明書を記憶した部材 |
JP2005251156A (ja) * | 2004-02-05 | 2005-09-15 | Ricoh Co Ltd | 電子装置、画像形成装置、電子装置の制御方法、プログラム、記録媒体、画像形成装置管理システム、デジタル証明書を記憶した部材、デジタル証明書取得方法、およびデジタル証明書設定システム |
JP2005269558A (ja) * | 2004-03-22 | 2005-09-29 | Canon Inc | セキュリティ装置、その処理方法及びプログラム |
JP2005318572A (ja) * | 2004-03-31 | 2005-11-10 | Ricoh Co Ltd | 通信装置、デジタル証明書転送装置、認証データ転送装置、デジタル証明書設定システム、認証データ設定システム、通信装置の制御方法、デジタル証明書設定方法、認証データ設定方法、プログラム、および記録媒体 |
JP2006053615A (ja) * | 2004-08-09 | 2006-02-23 | Ricoh Co Ltd | プリンタシステム、及びプリンタ装置 |
JP2006059141A (ja) * | 2004-08-20 | 2006-03-02 | Ricoh Co Ltd | デバイス、機能管理方法、プログラム及び記録媒体 |
JP2006072749A (ja) * | 2004-09-02 | 2006-03-16 | Ricoh Co Ltd | 情報装置、印刷装置、サービス中継装置及びサービス提供システム |
JP2006101456A (ja) * | 2004-09-30 | 2006-04-13 | Canon Inc | デバイス及びその制御方法、並びにプログラム及び記憶媒体 |
JP2006154997A (ja) * | 2004-11-26 | 2006-06-15 | Ntt Data Corp | アプリケーション設定装置、icチップ及びプログラム |
JP2006155509A (ja) * | 2004-12-01 | 2006-06-15 | Brother Ind Ltd | 無線通信システム、画像処理装置、及び無線アダプタの設定方法 |
JP2007140901A (ja) * | 2005-11-18 | 2007-06-07 | Fuji Xerox Co Ltd | 画像処理システム |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR20120089232A (ko) * | 2009-07-10 | 2012-08-09 | 로버트 에스. 칸 | 온라인 멤버십 검증 |
JP2012533223A (ja) * | 2009-07-10 | 2012-12-20 | カーン,ロバート,エス. | オンライン会員資格検証 |
KR101689419B1 (ko) * | 2009-07-10 | 2016-12-23 | 로버트 에스. 칸 | 온라인 멤버십 검증 |
JP2012124898A (ja) * | 2010-12-07 | 2012-06-28 | Toshiba Corp | プリントシステム、プリンタ、印刷指示装置及びプリントシステムに用いられるプログラム |
Also Published As
Publication number | Publication date |
---|---|
JP4919335B2 (ja) | 2012-04-18 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US8301908B2 (en) | Data security in an information processing device | |
US8108917B2 (en) | Management apparatus | |
CN1967558B (zh) | 图像处理系统,信息处理设备,以及信息处理方法 | |
US7546455B2 (en) | Digital certificate transferring method, digital certificate transferring apparatus, digital certificate transferring system, program and recording medium | |
JP5521764B2 (ja) | 情報処理装置、認証システム、認証方法、認証プログラム及び記録媒体 | |
JP4449931B2 (ja) | 管理装置、および管理システム | |
JP2008001089A (ja) | 印刷プログラムおよび印刷装置 | |
JP4526809B2 (ja) | 通信装置の製造方法及び製造システム | |
JP4505004B2 (ja) | 画像形成装置 | |
JP2009200565A (ja) | デジタル複合機 | |
JP4919335B2 (ja) | セキュリティ印刷処理装置 | |
JP2007214979A (ja) | 画像処理装置、転送装置、データ送信方法、プログラム、および記録媒体 | |
JP5223493B2 (ja) | 情報通信システムとその認証プログラム | |
JP5239482B2 (ja) | 通信装置、プログラム、および画像形成装置 | |
JP2005311811A (ja) | 画像形成装置または機密通信装置 | |
JP5170550B2 (ja) | 情報通信システムとその認証プログラム | |
JP4753418B2 (ja) | 画像処理装置及び画像処理方法 | |
JP4789432B2 (ja) | データ処理装置、データ処理装置の制御方法、コンピュータプログラム及び記憶媒体 | |
JP5218901B2 (ja) | 情報通信システムとその認証プログラム | |
JP5223488B2 (ja) | 情報通信システムとその認証プログラム | |
JP4699962B2 (ja) | 画像処理システムおよび画像処理装置 | |
JP2006074637A (ja) | 情報処理装置、データ送信方法、プログラム | |
JP4347239B2 (ja) | 画像形成システム | |
JP2008171487A (ja) | データ入力装置、データ出力装置及びデータ処理装置 | |
JP2005033480A (ja) | 画像形成装置及び画像形成方法並びにプログラム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20090512 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20111124 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20120106 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20120126 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20120126 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 4919335 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20150210 Year of fee payment: 3 |