JP2008048210A - 認証サーバ、画像形成装置、画像形成認証システム及びプログラム - Google Patents

認証サーバ、画像形成装置、画像形成認証システム及びプログラム Download PDF

Info

Publication number
JP2008048210A
JP2008048210A JP2006222594A JP2006222594A JP2008048210A JP 2008048210 A JP2008048210 A JP 2008048210A JP 2006222594 A JP2006222594 A JP 2006222594A JP 2006222594 A JP2006222594 A JP 2006222594A JP 2008048210 A JP2008048210 A JP 2008048210A
Authority
JP
Japan
Prior art keywords
information
image forming
forming apparatus
security
unit
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2006222594A
Other languages
English (en)
Other versions
JP4501912B2 (ja
Inventor
Akira Suzuki
晶 鈴木
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Konica Minolta Business Technologies Inc
Original Assignee
Konica Minolta Business Technologies Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Konica Minolta Business Technologies Inc filed Critical Konica Minolta Business Technologies Inc
Priority to JP2006222594A priority Critical patent/JP4501912B2/ja
Priority to US11/639,285 priority patent/US20080072052A1/en
Publication of JP2008048210A publication Critical patent/JP2008048210A/ja
Application granted granted Critical
Publication of JP4501912B2 publication Critical patent/JP4501912B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/606Protecting data by securing the transmission between two devices or processes
    • G06F21/608Secure printing
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2113Multi-level security, e.g. mandatory access control
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2129Authenticate client device independently of the user

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Bioethics (AREA)
  • Signal Processing (AREA)
  • Health & Medical Sciences (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • General Health & Medical Sciences (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computing Systems (AREA)
  • Accessory Devices And Overall Control Thereof (AREA)
  • Facsimiles In General (AREA)

Abstract

【課題】 画像形成装置の安全性保証のために煩雑な操作を低減すること。
【解決手段】
印刷装置7は、ROMに予め記憶されたネットワークアドレスに基づいて認証サーバ5に装置固有情報と設置場所情報とを含む登録情報を送信する。認証サーバ5は、その登録情報に基づいてセキュリティ証明書を作成して、製造元サーバ6に送信する。製造サーバ6では、そのセキュリティ証明書を受信して記憶部に記憶した後に、印刷データのダウンロードのためにセキュリティステータス情報を印刷サーバ3に送信する際には、セキュリティ証明書も送信する。印刷サーバ3は、印刷装置7から送信されたセキュリティ証明書の照会を認証サーバ5に要求し、その認証が得られ且つセキュリティステータス情報が所定条件を満たした場合に、印刷データを送信する。
【選択図】図1

Description

本発明は、認証サーバ、画像形成装置、画像形成認証システム及びプログラムに関する。
近年のネットワークインフラの充実化により、社外の遠隔地から社内システムにアクセスして、あたかも社内にいるかのように仕事を行えるモバイルオフィスが浸透してきている。例えば、ユーザが、ノートパソコン等の端末装置を用いて社内システムにリモートアクセスし、社内システム内のファイルの編集等を行い、そのファイルを社内システムからネットワークを介して近隣の画像形成装置に転送して画像形成させる。
また、企業の情報管理等の観点から、複写機やプリンタ、MFP(Multi Function Peripheral;複合機)等の画像形成装置の分野においても、セキュリティの向上が重要視され、そのセキュリティを高めるための各種機能(以下「セキュリティ機能」という)が提案されている。その一例としては、通信回線網上の端末装置とは暗号化通信を行う暗号化通信機能、パスワード等の入力により画像形成装置を使用するユーザの認証を行うユーザ認証機能、内部の記憶装置にデータを記憶する際には暗号化する暗号化保存機能、その記憶したデータを画像形成後には完全に削除するデータ削除機能等がある。
このような各種セキュリティ機能を有する画像形成装置で画像形成することで、情報の漏洩等が防止され機密性が保たれる。このため、社内文書等の機密性の重要視されるデータを画像形成する際には、そのセキュリティ機能を有する画像形成装置で画像形成することが望ましく、関連する技術として次の技術が知られている。
即ち、予め登録された安全なプリンタ(画像形成装置)のリストと、指定された印刷先のプリンタとを照合して一致した場合には、プリンタから送信される安全性のクラスを示す情報を含む公開鍵証明書に基づいて更に認証を行った後にデータ送信を行うドキュメントサーバ(プリント管理サーバ)が知られている(特許文献1参照)。
特開2002−259108号公報
しかし、特許文献1における公開鍵証明書は、一般に所定の認証局から発行されるものであるが、現在利用されている認証局は、サーバやパーソナルコンピュータ等の端末装置にデジタル証明書を発行する機関である。そのため、画像形成装置の設置時には、ユーザが、その認証局との間で事前に所定の手続きを行ってデジタル証明書の発行を受けなければならず、煩雑であった。
本発明は、上述した課題に鑑みて為されたものであり、その目的とするところは、画像形成装置の安全性保証のための煩雑な操作を低減することである。
以上の課題を解決するために、請求項1に記載の発明は、
通信回線網を介して画像形成装置と通信接続された認証サーバにおいて、
前記画像形成装置固有に割り振られた個体情報と、設置情報とを含む登録情報を当該画像形成装置から受信する登録情報受信部と、
前記登録情報受信部により受信された登録情報に基づいてセキュリティ証明情報を生成するセキュリティ情報生成部と、
前記セキュリティ情報生成部により生成されたセキュリティ証明情報を前記画像形成装置に送信するセキュリティ情報送信部と、
を備えることを特徴としている。
請求項2に記載の発明は、請求項1に記載の発明において、
前記登録情報に含まれる少なくとも一部の情報に関する正当性の判定を、前記画像形成装置の製造元サーバに要求する判定要求部を更に備え、
前記セキュリティ情報生成部は、
前記判定要求部による判定要求の結果、前記登録情報に含まれる少なくとも一部の情報の正当性が得られた場合に、前記セキュリティ証明情報を生成することを特徴としている。
請求項3に記載の発明は、請求項1又は2に記載の発明において、
前記セキュリティ情報生成部は、前記登録情報に基づいてハッシュ値を算出して、当該ハッシュ値を含めた前記セキュリティ証明情報を生成することを特徴としている。
請求項4に記載の発明は、請求項1〜3の何れか一項に記載の発明において、
前記セキュリティ情報生成部は、前記画像形成装置の製造元情報を含めて前記セキュリティ証明情報を生成することを特徴としている。
請求項5に記載の発明は、請求項1〜4の何れか一項に記載の発明において、前記設置情報は、前記通信回線網上における前記画像形成装置の位置情報を含むことを特徴としている。
請求項6に記載の発明は、請求項1〜5の何れか一項に記載の発明において、前記個体情報は、前記画像形成装置の製造番号を含むことを特徴としている。
請求項7に記載の発明は、請求項1〜6の何れか一項に記載の発明において、前記個体情報は、前記画像形成装置の製造元サーバが発行したキー情報を含むことを特徴としている。
請求項8に記載の発明は、
通信回線網を介して外部機器と通信接続された画像形成装置において、
前記画像形成装置の出荷時に認証サーバの接続先情報を予め記憶する記憶部と、
ユーザ操作による前記画像形成装置の設置情報の入力を受け付ける入力部と、
前記記憶部に記憶された接続先情報により示される前記認証サーバに、前記画像形成装置固有の個体情報と前記設置情報とを登録情報として送信する登録情報送信部と、
前記認証サーバから前記登録情報に対するセキュリティ証明情報を受信して、当該セキュリティ証明情報を前記記憶部に記憶する記憶制御部と、
を備えることを特徴としている。
請求項9に記載の発明は、請求項8に記載の発明において、前記セキュリティ証明情報は、前記登録情報に基づいて算出されたハッシュ値を含むことを特徴としている。
請求項10に記載の発明は、請求項8又は9に記載の発明において、前記セキュリティ証明情報は、前記画像形成装置の製造元情報を含むことを特徴としている。
請求項11に記載の発明は、請求項8〜10の何れか一項に記載の発明において、前記設置情報は、前記通信回線網上における前記画像形成装置の位置情報を含むことを特徴としている。
請求項12に記載の発明は、請求項8〜11の何れか一項に記載の発明において、前記個体情報は、前記画像形成装置の製造番号を含むことを特徴としている。
請求項13に記載の発明は、請求項8〜12の何れか一項に記載の発明において、前記個体情報は、前記画像形成装置の製造元サーバが発行したキー情報を含むことを特徴としている。
請求項14に記載の発明は、
画像形成装置と、認証サーバとが通信回線網を介して通信接続された画像形成認証システムにおいて、
前記画像形成装置は、
当該画像形成装置の出荷時に前記認証サーバの接続先情報を予め記憶する記憶部と、
ユーザ操作による前記画像形成装置の設置情報の入力を受け付ける入力部と、
前記記憶部に記憶された接続先情報により示される前記認証サーバに、前記画像形成装置の個体情報と前記設置情報とを登録情報として送信する登録情報送信部と、
前記認証サーバから前記登録情報に対するセキュリティ証明情報を受信して、当該セキュリティ証明情報を前記記憶部に記憶する記憶制御部と、を備え、
前記認証サーバは、
前記画像形成装置から前記登録情報を受信する登録情報受信部と、
前記登録受信部により受信された登録情報に基づいてセキュリティ証明情報を生成するセキュリティ情報生成部と、
前記セキュリティ情報生成部により生成されたセキュリティ証明情報を前記画像形成装置に送信するセキュリティ情報送信部と、
を備えることを特徴としている。
請求項15に記載の発明は、請求項14に記載の発明において、
前記認証サーバは、
前記登録情報に含まれる少なくとも一部の情報に関する正当性の判定を、前記画像形成装置の製造元サーバに要求する判定要求部を更に備え、
前記セキュリティ情報生成部は、
前記判定要求部による判定要求の結果、前記登録情報に含まれる少なくとも一部の情報の正当性が得られた場合に、前記セキュリティ証明情報を生成することを特徴としている。
請求項16に記載の発明は、請求項14又は15に記載の発明において、
前記セキュリティ情報生成部は、前記登録情報に基づいてハッシュ値を算出して、当該ハッシュ値を含めた前記セキュリティ証明情報を生成することを特徴としている。
請求項17に記載の発明は、請求項14〜16の何れか一項に記載の発明において、
前記セキュリティ情報生成部は、前記画像形成装置の製造元情報を含めて前記セキュリティ証明情報を生成することを特徴としている。
請求項18に記載の発明は、請求項14〜17の何れか一項に記載の発明において、前記設置情報は、前記通信回線網上における前記画像形成装置の位置情報を含むことを特徴としている。
請求項19に記載の発明は、請求項14〜18の何れか一項に記載の発明において、前記個体情報は、前記画像形成装置の製造番号を含むことを特徴としている。
請求項20に記載の発明は、請求項14〜19の何れか一項に記載の発明において、 前記個体情報は、前記画像形成装置の製造元サーバが発行したキー情報を含むことを特徴としている。
請求項21に記載のプログラムは、コンピュータを、
画像形成装置固有に割り振られた個体情報と、設置情報とを含む登録情報を当該画像形成装置から受信する登録情報受信部、
前記登録情報受信部により受信された登録情報に基づいてセキュリティ証明情報を生成するセキュリティ情報生成部、
前記セキュリティ情報生成部により生成されたセキュリティ証明情報を前記画像形成装置に送信するセキュリティ情報送信部、
として機能させることを特徴としている。
請求項22に記載のプログラムは、コンピュータを、
画像形成装置の出荷時に認証サーバの接続先情報を予め記憶する記憶部、
ユーザ操作による前記画像形成装置の設置情報の入力を受け付ける入力部、
前記記憶部に記憶された接続先情報により示される前記認証サーバに、前記画像形成装置固有の個体情報と前記設置情報とを登録情報として送信する登録情報送信部、
前記認証サーバから前記登録情報に対するセキュリティ証明情報を受信して、当該セキュリティ証明情報を前記記憶部に記憶する記憶制御部、
として機能させることを特徴としている。
本発明によれば、記憶部に記憶された接続先情報により示される認証サーバに、個体情報と設置情報とを含む登録情報を画像形成装置が送信すると、認証サーバからセキュリティ証明情報が生成されて送信される。このため、画像形成装置の設置時には、設置情報を入力するといった簡単な操作で、認証サーバからセキュリティ証明情報を取得することができる。従って、画像形成装置の安全性保証のためのセキュリティ証明情報の発行に要する煩雑な操作を低減することができる。
また、認証サーバは、登録情報に含まれる少なくとも一部の情報に関する正当性の判定を製造元サーバに要求しその判定要求の結果、正当性が得られた場合に、セキュリティ証明情報を生成することとしてもよい。このため、模倣品や不正に改造された画像形成装置にはセキュリティ証明情報を発行することを防止することができる。
また、セキュリティ証明情報には、ハッシュ値や画像形成装置の製造元情報、位置情報、製造番号、キー情報を含めることとしてもよく、画像形成装置毎に異なるセキュリティ証明情報を発行することができる。
以下、本発明の画像形成認証システムを、図1の印刷認証システムSに適用した場合の実施形態について図1〜図12を参照して詳細に説明する。尚、本実施形態において画像形成装置をMFP(複合機)である印刷装置7に適用することとして説明するが、例えば、プリンタや複写機、ファクシミリ等の他の画像形成装置に適用することとしてもよい。
〔印刷認証システムの概略〕
先ず、図1に示す印刷認証システムSの概要について説明する。図1に示すように、印刷認証システムSは、社内システムS1と、リモート端末4と、認証サーバ5と、製造元サーバ6と、印刷装置7とが公衆回線網(通信回線網)N2を介して通信接続されて構成される。
また、社内システムS1は、ファイルデータをユーザ毎に記憶管理するファイルサーバ1と、業務用PC(Personal Computer)4と、プリント管理サーバとしての印刷サーバ3とが社内ネットワーク(通信回線網)N1を介して通信接続されて構成される。
印刷サーバ3は、印刷対象のデータの記憶や印刷のスケジューリングを行うサーバであり、ユーザの指示に従って、印刷データを社内システムS1内の印刷装置(図示略)や公衆回線網N2上の印刷装置7に送信する。また、印刷サーバ3は、DMZ(Demilitarized Zone)内に配置され、グローバルネットワークである公衆回線網N2に公開されることで、所定の端末装置からのアクセスが可能である。
リモート端末4は、業務用PC2との間にVPN(Virtual Private Network)を構築することで、社内システムS1へのリモートアクセスが可能な端末装置であり、例えば、パーソナルコンピュータやPDA(Personal Digital(Data) Assistants)等により構成される。
ユーザは、社内ネットワークN1外のリモート端末4からVPN経由で社内システムS1にリモートアクセスし、社内システムS1内のプライベートネットワークに参加することができる。そして、業務用PC2をリモートアクセスサーバとして、その業務用PC2に社外のリモート端末4からアクセスすることにより、社外に居ながらも、あたかも社内システムS1内に居るかのように業務用PC2を操作することが可能になる。
ユーザは、リモート端末4を操作することで、ファイルサーバ1で記憶管理されているファイルデータを業務用PC2にダウンロードして編集を行う。また、ユーザが、そのファイルデータの印刷を行う際には、リモート端末4を操作して、ファイルの印刷データを業務用PC2から印刷サーバ3に転送させる。
ここで、印刷データとは、ジョブ情報と、ベクタ形式やビットマップ形式の画像データとを含むものであり、印刷装置7が行う一連の動作の単位のことを「ジョブ」という。ジョブ情報は、ページ数や部数、用紙サイズ、出力媒体といったジョブの内容を示す設定情報であり、例えば、JDF(Job Messaging Format)形式で記述される。このジョブ情報は、ユーザの設定操作やデフォルトに基づいて設定される。
ユーザは、公衆回線網N2に接続された社内システムS1外の印刷装置7において、印刷サーバ3のネットワークアドレス(例えば、IPアドレス)と、ユーザIDやパスワード等のユーザ情報を手入力又は携帯端末8からのデータ通信によって入力すると、その印刷装置7と印刷サーバ3との間で所定の認証処理が行われる。そして、その認証処理が成立した場合に、印刷サーバ3から印刷データをダウンロードして印刷(画像形成)が実行される。
しかし、印刷サーバ3と、印刷装置7との通信経路が暗号化されていなければ、印刷データが盗聴されてしまう恐れがあり、また、印刷データのダウンロード後も、その印刷データが印刷装置7内で記憶されたままであれば、そのデータが漏洩してしまう可能性がある。
このため、印刷装置7には、そのデータの漏洩を防止するためのセキュリティ機能が設けられている。そのセキュリティ機能の一例としては、暗号化通信機能、暗号化保存機能、ユーザ認証機能及びデータ削除機能がある。
暗号化通信機能は、印刷装置7と印刷サーバ3との間に暗号化経路を構築して印刷データを所定の暗号化方式(例えば、HTTPS(Hyper Text Transfer Protocol over SSL)方式)で暗号化して送受信する機能である。暗号化保存機能は、ダウンロードした印刷データを記憶媒体に記憶する際には、その印刷データを所定の暗号化方式(例えば、AES(Advanced Encryption Standard)方式)で暗号化してから一時的に記憶する機能である。
また、ユーザ認証機能は、印刷データを印刷サーバ3からダウンロードする際にユーザ情報の入力を要求してユーザ認証を行う機能であり、データ削除機能は、印刷後に記憶媒体に記憶した印刷データを完全に削除する機能である。これらのセキュリティ機能の稼働を有効にするか否かは、初期設定やユーザ設定等により設定される。
印刷サーバ3は、印刷データの送信前に、セキュリティ機能の稼働状態を印刷装置7から取得し、その稼働状態から印刷装置7のセキュリティレベルを判定する。そして、そのセキュリティレベルが所定のレベル以上であると判定した場合にのみ、印刷データを送信する。
また、印刷認証システムSが有する認証サーバ5は、印刷装置7にセキュリティ証明書を発行するサーバであり、印刷認証局500により管理される。セキュリティ証明書は、デジタル署名を解析するための公開鍵が真正であることを証明して、印刷装置7の身元を保証するデータである。
印刷装置7の設置時には、印刷装置7の製造元の情報や製造番号、ネットワークアドレス等を認証サーバ5に認証サーバ5に転送する。このとき、認証サーバ5は、この転送されてきたデータに基づいてセキュリティ証明書を作成し、印刷認証局500固有の秘密鍵でデジタル署名を行った後に、印刷装置7に送信する。このセキュリティ証明書の作成方法は、ITU−T X.509国際標準等で規定されている標準的な方法を用いることができる。
印刷サーバ3は、セキュリティレベルを満たすと共に正当なセキュリティ証明書が発行された印刷装置7であった場合に、安全性の保証された印刷装置7であると信頼して、印刷データの送信を行う。このため、社内システムS1外の印刷装置7を印刷サーバ3において予め登録しておく必要がなくなる。
また、製造元サーバ6は、印刷装置7を製造した製造業者により管理されるサーバである。認証サーバ5は、セキュリティ証明書の作成時に、印刷装置7から送信されてきた製造元の情報や製造番号等の照会を製造元サーバ6に要求する。この照会の要求によって、製造元の情報や製造番号等が正しい場合には、セキュリティ証明書を作成して印刷装置7に発行する。
印刷装置7は、認証サーバ5から発行されたセキュリティ証明書を記憶しておき、印刷データのダウンロード前に、印刷サーバ3に送信する。印刷サーバ3は、印刷装置7から送信されるセキュリティ証明書を認証サーバ5に転送して、そのセキュリティ証明書が正当なものであるか否かの照会を要求する。このセキュリティ証明書の照会によって、印刷装置7の身元の確認を行うことができる。
〔印刷装置の構成〕
次に、図2〜図5を参照して、印刷装置7の機能構成について説明する。図2は、印刷装置7の機能構成の一例を示すブロック図である。図2によれば、印刷装置7は、制御部70、操作部71、表示部72、スキャナ部73、画像形成部74、画像処理部75、記憶部76、近距離I/F部77及び通信部78を備えて構成される。
制御部70は、CPU(Central Processing Unit)やROM(Read Only Memory)、RAM(Random Access Memory)等により構成され、印刷装置7を構成する各機能部に対する指示や、当該機能部間のデータ通信等を制御する。より具体的には、CPUが操作部71から出力される操作信号に基づいてROMからプログラムを読み出し、当該プログラムに従った処理を行う。そして、その処理結果をRAMに一時的に記憶したり、当該処理結果を表示部72に表示させたりする。
操作部71は、スタートキーやキャンセルキー、テンキー、カーソルキー等の各種キー群やタッチパネル等により構成され、押下されたキーに対応する押下信号や、タッチパネルを当接された位置に対応する位置信号等の操作信号を制御部70に出力する。
表示部72は、CRT(Cathode Ray Tube)やLCD(Liquid Crystal Display)等により構成され、制御部70からの指示・制御に基づいて各種設定画面や画像状態の表示、各機能の動作状況等を表示出力する。制御部70は、表示部72に各種設定画面を表示させ、操作部71の操作によって選択・確定された設定内容に基づいてジョブ情報を作成し記憶部76に記憶する。
スキャナ部73は、プラテンガラス、CCD(Charge Coupled Device)及び光源を備え、原稿を光学的に読み取って画像データを生成する。具体的には、ADF(Auto Document Feeder;自動原稿給送装置)部に載置された原稿に対して光源から照明走査した光の反射光をCCDにより結像して光電変換することにより原稿の画像を読み取り、その画像の画像データを生成して画像処理部75に出力する。
画像形成部74は、LD(Laser Diode)、感光体ドラム、帯電器、現像器、転写部、定着器、搬送経路に沿って記録媒体を搬送する給紙ローラ等を備えて構成され、画像データに基づいた画像を記録媒体上に画像形成する。
具体的に画像形成部74は、画像処理部75の指示に基づいて、所定のサイズ及び方向の記録媒体を給紙して、当該記録媒体を搬送経路上に搬送する。そして、感光体ドラム表面を帯電器により帯電させ、画像処理部75から入力されたPWM(Pulse Width Modulation)信号に基づいてレーザ光を照射することにより、感光体ドラム表面に静電潜像を形成する。次いで、感光体ドラム表面の静電潜像を含む領域に現像器によりトナーを付着させ、搬送された記録媒体上に転写部がトナーを転写して画像を形成する。その転写した画像を定着器で定着させた後、排出する。
画像処理部75は、マルチプロセッサ等を備えて構成され、画像データに各種画像処理を施す。具体的に、画像処理部75は、スキャナ部73により生成された画像データにシェーディング補正や輝度濃度変換、濃度γ変換、傾き補正等の補正処理を施した後に圧縮して、記憶部76の画像メモリ770に一時的に記憶する。そして、制御部70から画像読み出しが指示されると、その圧縮した画像データを伸張する。
画像処理部75は、制御部70からプリント開始が指示されると、非圧縮の画像データをページ単位で読み出し、記憶部76に記憶したジョブ情報に基づいて当該画像データの拡縮や方向転換等を行う。また、γ補正処理やスクリーン処理等の画像処理を施した後に、その画像データに基づくPWM信号を生成し、画像形成部74に出力する。
近距離I/F部77は、アンテナ、送信回路及び受信回路等を備えて構成され、制御部70の制御に基づいて、携帯端末8との間で近距離無線通信を行う。無線伝送方式は、例えば、赤外線やBluetooth(登録商標)等の伝送方式を適宜採用することとしてよい。
制御部70は、ユーザ情報及びネットワークアドレスの入力時に、携帯端末8の近距離I/F部とデータ通信可能な場合には、携帯端末8から送信されるユーザ情報及びネットワークアドレスを近距離I/F部77を介して取得する。
通信部78は、公衆回線網N2等の通信回線網を介して印刷サーバ3や認証サーバ5等の他の外部機器とデータ通信するための機能部であり、モデムやLANインターフェイス等により構成される。
記憶部76は、図3に示すように、ROM760と、フラッシュメモリ764と、画像メモリ770とを備えて構成される。ROM760は、データの読み出し専用のメモリ領域であり、図3に示すように、装置固有情報761と、印刷装置7の製造会社により発行される装置秘密鍵762と、認証サーバ5への接続先情報としてのネットワークアドレス763とを記憶している。
装置固有情報761は、印刷装置7固有に予め割り振られる個体情報であって、図4(a)に示すように、製造会社名761aと、製造会社ID761bと、印刷装置7毎に固有に振られるユニークな製造番号761cと、印刷装置7の製造会社により発行されるキー情報としての装置公開鍵761dとを含むデータである。これらのROM760に書き込まれた装置固有情報761は、製造元サーバ6により記憶管理されている。
尚、装置固有情報761をROM760に予め記憶しておくこととして説明したが、例えば、ユーザ操作により入力された装置固有情報761をフラッシュメモリ764に記憶することとしてもよい。この場合、製造業者側で製造会社名761aや製造会社ID761b等の情報を管理して、適宜発行することとなる。
フラッシュメモリ764は、データの読み書きが可能なメモリ領域であり、図3に示すように、設置場所情報765と、セキュリティ証明書766と、ユーザ情報767と、印刷サーバ3のネットワークアドレス768と、セキュリティステータス情報769とを記憶する。
設置場所情報765は、印刷装置7の設置時に入力される設置情報であって、図4(b)に示すように、所有者名765aと、設置場所の住所765bと、印刷装置7の公衆回線網N2上の位置情報を示すネットワークアドレス765cとを含むデータである。
制御部70は、ネットワークアドレス763で示される認証サーバ5に公衆回線網N2を介してアクセスし、装置固有情報761と設置場所情報765とを登録情報780として送信する。この登録情報780の送信に対して、認証サーバ5からセキュリティ証明書766が送信されてくる。制御部70は、認証サーバ5から送信されるセキュリティ証明書766を受信して、フラッシュメモリ764に記憶する。
セキュリティ証明書766は、印刷装置7がセキュリティ機能を有する画像形成装置であることを証明するためのデジタル証明書であって、図4(c)に示すように、製造会社名766a、製造会社ID766b、製造番号766c、装置公開鍵766d、所有者名766e、設置場所の住所766f、印刷装置7のネットワークアドレス766g、シリアル番号766h、発行者名766i、有効期間766j、認証サーバ5のネットワークアドレス766k、ハッシュ値766l及びデジタル署名766mを含むデータである。尚、セキュリティ証明書766の作成は、ITU−TX.509国際標準等で規定されている標準的な方法で後述する認証サーバ5によって行われ、その説明は後述する。
ユーザ情報767は、図4(d)のデータ構成例のように、ユーザID767aと、パスワード767aと、デジタル署名767cとを含むデータである。制御部70は、印刷サーバ3から印刷データ331の受信にあたり、ユーザにユーザID767a及びパスワード767bの入力を要求し、操作部71からの操作信号に基づいて取得する。そして、ROM760に記憶した装置秘密鍵762に基づいてデジタル署名767cを生成して、ユーザ情報767に含める。
印刷サーバ3のネットワークアドレス768は、ユーザにより入力される印刷サーバ3への接続先情報であり、印刷サーバ3に公衆回線網N2を介してアクセスする際に用いられる。このネットワークアドレス768で示される外部機器にアクセスして、セキュリティ証明書766と、ユーザ情報767と、セキュリティステータス情報769とが送信される。
セキュリティステータス情報769は、各種セキュリティ機能の稼働設定を示すデータであって、図5(a)に示すようにセキュリティ機能毎に稼働フラグと、詳細設定情報とを対応付けて記憶するデータテーブルである。このセキュリティステータス情報769は、ユーザ操作及び初期設定に基づいて設定される。
稼働フラグは、セキュリティ機能を稼働するか否かを示すフラグ(ON/OFF)である。詳細設定情報は、各セキュリティ機能の詳細な設定内容を示すデータである。例えば、図5(a)において、暗号化通信機能は、稼働するとして設定されており、その暗号方式がHTTPS方式、鍵長が128bitとして設定されている。
図5(b)は、セキュリティステータス情報769の記述例である。この図5(b)の記述例において、769aが暗号化通信機能、769bがユーザ認証機能、769cが暗号化記憶機能、769dがデータ削除機能の設定内容をそれぞれ示している。
また、セキュリティステータス情報769は、デジタル署名769eを含む。制御部70は、セキュリティステータス情報769を印刷サーバ3に送信する際に、装置秘密鍵762に基づいてデジタル署名769eを作成して、セキュリティステータス情報769に付加する。
画像メモリ770は、例えば、DRAM(Dynamic RAM)により構成され、画像データ771を圧縮して一時的に記憶する圧縮メモリと、印刷前に非圧縮の画像データ771を一時的に記憶するページメモリとを有して構成される。
制御部70は、印刷サーバ3から印刷データをダウンロードする際には、登録情報780と、セキュリティ証明書766と、セキュリティステータス情報769とを当該印刷サーバ3に送信する。このとき、印刷サーバ3においてその送信した情報に基づいて、印刷装置7のセキュリティレベルが判定され、そのセキュリティレベルが所定レベル以上であると判定された場合にのみ、印刷データが送信されてくる。
〔印刷サーバの構成〕
次に、図6を参照して、印刷サーバ3の機能構成について説明する。図6は、印刷サーバ3の機能構成の一例を示すブロック図である。図6によれば、印刷サーバ3は、制御部30、操作部31、表示部32、記憶部33及び通信部34を備えて構成される。
制御部30は、CPUやROM、RAM等により構成され、印刷サーバ3を構成する各機能部に対する指示や、当該機能部間のデータ通信等を制御する。より具体的には、CPUが操作部31から出力される操作信号に基づいてROMからプログラムを読み出し、当該プログラムに従った処理を行う。そして、その処理結果をRAMに一時的に記憶したり、当該処理結果を表示部32に表示させたりする。
操作部31は、キーボードやマウス等を備えて構成され、押下されたキーに対応する押下信号や、マウスにて指定された位置に対応する位置信号等の操作信号を制御部30に出力する。表示部32は、CRTやLCD等により構成され、制御部30からの指示・制御に基づいて各種設定画面や画像状態の表示する。
通信部34は、公衆回線網N2や社内ネットワークN1の通信回線網を介して認証サーバ5や印刷装置7等の外部機器とデータ通信するための機能部であり、モデムやLANインターフェイス等により構成される。
記憶部33は、不揮発メモリやHDD(Hard Disk Drive)等で構成され、各種データを記憶する。図6によれば、記憶部33は、ユーザ情報DB330と、印刷データ331と、認証局公開鍵332と、セキュリティレベル判定基準333とを記憶している。
ユーザ情報DB330は、ユーザ毎のユーザIDとパスワードとを対応付けて記憶するデータベースである。印刷データ331は上述したジョブ情報と画像データとを含むデータであり、業務用PCにより作成されてユーザの印刷指示に伴って転送されてくる。
認証局公開鍵332は、認証サーバ5から予め発行された公開鍵である。制御部30は、印刷装置7からセキュリティ証明書766が送信されてくると、このセキュリティ証明書を認証局公開鍵332で復号して、装置公開鍵766dを取得する。そして、その装置公開鍵766dを用いて、ユーザ情報767及びセキュリティステータス情報769に含まれるデジタル署名の復号・認証を行う。
セキュリティレベル判定基準333は、印刷装置7のセキュリティ機能が予め定められた条件を満たすか否かを判定する際の判定の基準データであり、具体的には、セキュリティ機能毎の稼働のオン/オフと、詳細設定とを含むデータである。
制御部30は、印刷装置7から送信されてくるユーザ情報767と、ユーザ情報DB330に記憶されたユーザ情報とが一致するか否かによりユーザ認証を行う。そして、更に送信されてくるセキュリティステータス情報769と、セキュリティ証明書766とに基づいて、印刷装置7への印刷データ331の送信の可否を判定する。
具体的には、受信したセキュリティ証明書766を認証サーバ5に転送して、そのセキュリティ証明書766が正当なものであるかの判定を要求する。また、セキュリティステータス情報769の稼働フラグ及び詳細設定情報が、予め定めた条件を満たすか否かを判定する。
例えば、暗号化通信機能の稼働フラグがONであり、暗号化方式がHTTPS方式、鍵長が128bitであること、ユーザ認証機能及びデータ削除機能それぞれの稼働フラグがONであることをセキュリティレベル判定基準333とした場合、これらの条件をセキュリティステータス情報769が満たすか否かを判定する。
制御部30は、認証サーバ5において、セキュリティ証明書766が正当なものであると判定され、更に、セキュリティステータス情報769がセキュリティレベル判定基準333を満たすと判定した場合に、印刷データ331を印刷装置7に送信する。
〔認証サーバの構成〕
次に、図6を参照して、認証サーバ5の機能構成について説明する。図6は、認証サーバ5の機能構成の一例を示すブロック図である。図6によれば、認証サーバ5は、制御部50、操作部51、表示部52、記憶部53及び通信部54を備えて構成される。尚、認証サーバ5が有する各機能部の構成は、印刷サーバ3の各機能部と略同一であるため、その異なる点を中心に説明する。
記憶部53は、図6に示すようにセキュリティ情報管理DB530を記憶している。セキュリティ情報管理DB530は、印刷装置7の正当性を証明するためのデータを記憶するデータベースであり、印刷装置7に発行したセキュリティ証明書766を検索可能に記憶する。
制御部50は、装置固有情報761と設置場所情報765とを含む登録情報780を印刷装置7から受信すると、その登録情報780に含まれる装置固有情報761の正当性の判定を製造元サーバ6に要求し、正当であると判定された場合には、登録情報780に基づいてセキュリティ証明書766を作成する。
具体的には、登録情報780に基づいてセキュリティ証明書766の製造会社名766a、製造会社ID766b、製造番号766c及び装置公開鍵766dを設定し、設置場所情報765に基づいて、所有者名766e、設置場所の住所766f、印刷装置7のネットワークアドレス766gを設定する。
また、セキュリティ証明書766毎のユニークな番号を発行して、シリアル番号766hとして設定する。また、予め定められた発行者名766iと、セキュリティ証明書766を発行する日付かから算出した有効期間766jと、認証サーバ5のネットワークアドレス766kとを設定する。
そして、これらの設定したデータから、所定のハッシュ関数を用いてハッシュ値766lを算出して設定する。制御部50は、認証局500の秘密鍵でデジタル署名766mを作成して、暗号化したセキュリティ証明書766を生成する。
このようにして生成したセキュリティ証明書766を検索可能なようにセキュリティ情報管理DB530に記憶しておき、印刷サーバ3から印刷装置7が送信したセキュリティ証明書766が正当なものであるか否かを、そのセキュリティ情報管理DB530を参照して判定する。
〔印刷認証システムの具体的な動作例〕
次に、図8〜図10のフローチャートと、図11の通信シーケンスと、図12の表示画面例とを参照して印刷認証システムSの具体的な動作例を説明する。始めに、印刷装置7の設置時に行われる認証サーバ5からセキュリティ証明書766が発行されるまでの処理について説明する。
印刷装置7の設置時に、先ず、ユーザ(設置業者)は、操作部71を介して設置場所情報765を入力する(ステップA01)。そして、印刷装置7の制御部70は、ROM760に記憶されたネットワークアドレス763に基づいて認証サーバ5にアクセスし、設置場所情報765と装置固有情報761とを公衆回線網N2を介して送信する(ステップA02)。
認証サーバ5の制御部50は、印刷装置7から登録情報780を受信すると(ステップC1)、製造元サーバ6に登録情報780の照会を要求する(ステップC3)。そして、登録情報780の認証が得られなかった場合には(ステップC5;No)、セキュリティ証明書766の発行中止を印刷装置7に通知する(ステップC15)。
また、登録情報780の認証が得られた場合には(ステップC5;Yes)、セキュリティ証明書766を上述したように生成する(ステップC7)。制御部50は、生成したセキュリティ証明書766を印刷装置7に送信して発行する(ステップC9)。
その一方で、印刷装置7の制御部70は、認証サーバ5から発行されたセキュリティ証明書766を取得してフラッシュメモリ764に記憶する(ステップA1)。尚、印刷装置7と認証サーバ5との通信経路としては、公知技術の暗号化経路を公衆回線網N2上に構築することが好ましく、これにより登録情報780やセキュリティ証明書766のデータの改竄や漏洩を防止できる。
次に、印刷サーバ3から印刷データ331をダウンロードして印刷を実行するまでの処理について説明する。先ず、印刷装置7の制御部70は、セキュリティステータス情報769に基づいてユーザ認証機能の稼働フラグがONに設定されているか否かを判定する(ステップA3)。
このとき、稼働フラグがONに設定されていると判定された場合には(ステップA3;Yes)、図12(a)に示すような表示画面720を表示部72に表示させて、ユーザID及びパスワードの入力をユーザに促し、操作部71からの操作信号に基づいて取得する(ステップA5)。そして、ユーザ操作によって入力される印刷サーバ3のネットワークアドレスを取得する(ステップA7)。
制御部70は、セキュリティステータス情報769に基づいて、セキュリティ機能毎の稼働状態を確認し、全てのセキュリティ機能の稼働フラグがOFFに設定されて、全て未稼働であると判定した場合には(ステップA9;全て未稼働)、その未稼働である旨を表示部72に表示させて通知する(ステップA11)。
また、何れかのセキュリティ機能の稼働フラグがONに設定されていて、稼働設定されているセキュリティ機能があると判定した場合には(ステップA9;稼働あり)、暗号化通信機能の稼働フラグがONに設定されているか否かを判定する(ステップA13)。そして、稼働フラグがONに設定されていた場合には(ステップA13;Yes)、ネットワークアドレス768で指定された外部機器との間に暗号化経路を構築して(ステップA15)、印刷サーバ3にアクセスする。
また、稼働フラグがONに設定されていなかった場合には(ステップA13;No)、そのまま印刷サーバ3にアクセスする(ステップA17)。制御部70は、印刷サーバ3へのアクセス後、セキュリティ証明書766と、セキュリティステータス情報769と、ユーザ情報767とを印刷サーバ3に送信し(ステップA19)、印刷データ331の受信を待機する。
一方、印刷サーバ3の制御部30は、印刷装置7からセキュリティ証明書766、セキュリティステータス情報769及びユーザ情報767を受信すると(ステップB3)、認証サーバ5から予め認証局公開鍵332を取得しておき(ステップC0)、その認証局公開鍵332でセキュリティ証明書766のデジタル署名766mの認証を行う(ステップB30)。そのデジタル署名766mの認証により、セキュリティ証明書766が認証サーバ5により発行されたものであるか否かを確認できる。
そして、デジタル署名766mの認証が得られると、通信相手である印刷装置7のネットワークアドレスと、セキュリティ証明書766に含まれる印刷装置7のネットワークアドレス766gとが一致するか否かを判定し、一致すると判定した場合には、その印刷装置7が認証サーバ5により身元が保証されていると判断できる。
また、制御部30は、セキュリティ証明書766内の装置公開鍵766dを抽出し(ステップB31)、その装置公開鍵766dでセキュリティステータス情報769とユーザ情報767とのデジタル署名769e及び767cを認証する(ステップB32)。
そして、その認証が得られた際には、セキュリティ証明書766から所定のハッシュ関数を用いてハッシュ値を算出し、そのハッシュ値とセキュリティ証明書766に含まれるハッシュ値766lとが一致するか否かを判定する。このとき、ハッシュ値766lが一致した場合には、セキュリティ証明書766が公衆回線網N2を介した通信により改竄されていないと判断することができる。
次いで、制御部30は、認証サーバ5にセキュリティ証明書766を送信して、そのセキュリティ証明書766の照会を依頼する(ステップB5)。このとき、印刷サーバ3からセキュリティ証明書766の照会依頼を受け付けると(ステップC11)、認証サーバ5の制御部50は、セキュリティ情報管理530DBに記憶されたセキュリティ証明書との比較することで、その正当性を判定する。そして、セキュリティ証明書が一致したか否かという照会結果を印刷サーバ3に送信する(ステップC13)。
印刷サーバ3の制御部30は、認証サーバ5から送信される照会結果に基づいて、セキュリティ証明書766の認証がOKであったか否かを判定し、認証OKであれば(ステップB7;Yes)、セキュリティステータス情報769に基づいて、印刷装置7のセキュリティレベルを判定する(ステップB9)。その判定方法は、上述した通りであり、セキュリティ機能毎の稼働設定と、詳細設定とが所定の条件を満たすか否かを判定し、その所定の条件を満たす場合には、印刷装置7のセキュリティレベルが基準以上であると判定する(ステップB11;Yes)。
そして、ユーザ情報767と、ユーザ情報DB330とを比較することにより、ユーザ認証を行い(ステップB13)、登録されているユーザであると判定した場合には(ステップB13;Yes)、印刷データ331を印刷装置7に送信する(ステップB15)。一方、セキュリティ証明書766の認証が得られなかった場合(ステップB7;No)、セキュリティレベルが基準未満であった場合(ステップB11;No)、ユーザ認証が得られなかった場合には(ステップB13;No)、印刷装置7には印刷データ331を送信できない旨の拒絶通知を送信する(ステップB17)。
印刷装置7の制御部70は、ステップA19におけるセキュリティ証明書766、セキュリティステータス情報769及びユーザ情報767の送信後、図12(b)のような表示画面721を表示部72に表示させて、印刷サーバ3からの印刷データ331の受信を待機する。
そして、印刷データ331を受信せずに、印刷データ331の送信を拒絶する通知を受信した場合には(ステップA21;No)、図12(c)の表示画面723を表示部72に表示させて、印刷データ331の要求を拒絶された旨の表示をユーザに通知する(ステップA23)。
また、印刷データ331のパケットを印刷サーバ3から受信すると(ステップA21;Yes)、セキュリティステータス情報769に基づいて暗号化記憶機能の稼働フラグがONである否かを判定し(ステップA25)、その稼働フラグがONであった場合には(ステップA25;Yes)、セキュリティステータス情報769の詳細設定情報で定められた暗号化方式で印刷データ331をパケット毎に暗号化する(ステップA27)。これにより、記憶部76が印刷装置7の外部に取り外された場合の印刷データ331の漏洩を防止する。
そして、印刷データ331を画像メモリ770に一時的に記憶し(ステップA29)、その印刷データ331に基づいた画像形成を行う(ステップA29)。尚、画像メモリ770から印刷データ331を読み出す際に、ステップA27において暗号化している場合には、所定の復号鍵で復号する必要がある。
次いで、画像形成後には、セキュリティステータス情報769に基づいてデータ削除機能の稼働フラグがONである否かを判定し(ステップA31)、その稼働フラグがONであった場合には(ステップA31;Yes)、印刷データ331を記憶した画像メモリ770のデータ領域に、無効データ等の他のデータを上書きすることで、その印刷データ331を完全に削除して(ステップA33)、図8に示す処理を終了する。
以上、上述した実施形態によれば、印刷装置7で記憶されているセキュリティステータス情報769を印刷サーバ3が取得し、そのセキュリティステータス情報769に基づいて各セキュリティ機能の稼働状態を判定して、その稼働状態が所定の条件を満たしている場合にのみ印刷データ331を送信する。
これにより、例えば、印刷装置7のセキュリティ機能毎の設定が不正操作や不正アクセス等によって変更されてしまって、セキュリティステータス情報769が所定の条件を満たさない場合には、印刷データ331の送信が中止される。このため、所望のセキュリティレベルを有する印刷装置7への印刷データ331の送信が可能になり、印刷サーバ3側で印刷装置7の登録を行うことなく、情報の漏洩や改竄等を防止することができる。従って、印刷データ331の送信時における印刷装置7の安全性の保証を確実に行うことができる。
また、印刷装置7の設置時には、印刷装置7がROM760に記憶されたネットワークアドレス763に基づいて認証サーバ5にアクセスし、装置固有情報761及び設置場所情報765を含む登録情報780を送信することで、セキュリティ証明書766を受信してフラッシュメモリ764に記憶する。このため、印刷装置7の設置時には、設置業者等のユーザは、設置時の情報を入力するといった簡単な操作で、セキュリティ証明書766を印刷装置7にダウンロードすることができる。
また、認証サーバ5は、印刷装置7から送信された登録情報780の正当性を製造元サーバ6に照会してからセキュリティ証明書766を発行するため、模倣品や不正に改造された印刷装置にはセキュリティ証明書766を発行してしまうことを防止できる。従って、印刷装置7の安全性保証のためのセキュリティ証明書766の発行に要する煩雑な操作を低減することができる。
尚、上述した実施形態は、本発明を適用した一例であり、その適用可能な範囲は上述したものに限られない。例えば、ユーザIDやパスワードといったユーザ情報を、ユーザの手入力又は携帯端末8からの無線通信又は赤外線通信により印刷装置7に入力することとして説明したが、例えば、RFID(Radio Frequency Identification)タグを内蔵したICカードにユーザ情報を記憶し、印刷装置7側ではそのRFIDタグに電磁波を送出することで、ユーザ情報を取得することとしてもよい。
また、ユーザ情報をQRコードやバーコード等のコード情報に予め変換して携帯端末8に記憶しておき、そのコード情報を印刷装置7に備えたCCDやCMOSセンサを有する撮影装置(図示略)で撮影して復号することでユーザ情報を取得することとしてもよい。このように、ユーザ情報を印刷装置7に入力する方法は適宜公知技術を採用可能であり、ユーザの入力操作の手間を省くことができる。
また、ユーザ認証の方法としては、適宜公知技術を採用可能であり、例えば、指紋認証や声紋認証によるユーザ認証を行うこととしてもよい。指紋認証を行う場合には、印刷装置7に指紋センサを設け、ユーザの指先から採取した指紋画像とユーザIDとをユーザ情報として取得する。尚、この指紋画像を携帯端末8に予め登録しておき、無線通信や赤外線通信によって印刷装置7に送信することとしてもよい。
印刷認証システムのシステム構成の一例を示すブロック図。 印刷装置の機能構成の一例を示すブロック図。 印刷装置の記憶部のデータ構成例を示す図。 装置固有情報、設置場所情報、セキュリティ証明書及びユーザ情報のデータ構成例を示す図。 セキュリティステータス情報のデータ構成例を示す図。 印刷サーバの機能構成の一例を示すブロック図。 認証サーバの機能構成の一例を示すブロック図。 印刷装置の具体的な動作を説明するためのフローチャート。 印刷サーバの具体的な動作を説明するためのフローチャート。 認証サーバの具体的な動作を説明するためのフローチャート。 印刷認証システムのシーケンスフローの一例。 印刷装置の表示画面の一例。
符号の説明
S 印刷認証システム
N1 社内ネットワーク
N2 公衆回線網
1 ファイルサーバ
2 業務用PC
3 印刷サーバ
4 リモート端末
5 認証サーバ
6 製造元サーバ
7 印刷装置
8 携帯端末
331 印刷データ
332 認証局公開鍵
333 セキュリティレベル判定基準
530 セキュリティ情報管理DB
761 装置固有情報
762 装置秘密鍵
763 ネットワークアドレス
765 設置場所情報
766 セキュリティ証明書
767 ユーザ情報
768 ネットワークアドレス
769 セキュリティステータス情報
771 画像データ
780 登録情報

Claims (22)

  1. 通信回線網を介して画像形成装置と通信接続された認証サーバにおいて、
    前記画像形成装置固有に割り振られた個体情報と、設置情報とを含む登録情報を当該画像形成装置から受信する登録情報受信部と、
    前記登録情報受信部により受信された登録情報に基づいてセキュリティ証明情報を生成するセキュリティ情報生成部と、
    前記セキュリティ情報生成部により生成されたセキュリティ証明情報を前記画像形成装置に送信するセキュリティ情報送信部と、
    を備えることを特徴とする認証サーバ。
  2. 前記登録情報に含まれる少なくとも一部の情報に関する正当性の判定を、前記画像形成装置の製造元サーバに要求する判定要求部を更に備え、
    前記セキュリティ情報生成部は、
    前記判定要求部による判定要求の結果、前記登録情報に含まれる少なくとも一部の情報の正当性が得られた場合に、前記セキュリティ証明情報を生成することを特徴とする請求項1に記載の認証サーバ。
  3. 前記セキュリティ情報生成部は、
    前記登録情報に基づいてハッシュ値を算出して、当該ハッシュ値を含めた前記セキュリティ証明情報を生成することを特徴とする請求項1又は2に記載の認証サーバ。
  4. 前記セキュリティ情報生成部は、
    前記画像形成装置の製造元情報を含めて前記セキュリティ証明情報を生成することを特徴とする請求項1〜3の何れか一項に記載の認証サーバ。
  5. 前記設置情報は、前記通信回線網上における前記画像形成装置の位置情報を含むことを特徴とする請求項1〜4の何れか一項に記載の認証サーバ。
  6. 前記個体情報は、前記画像形成装置の製造番号を含むことを特徴とする請求項1〜5の何れか一項に記載の認証サーバ。
  7. 前記個体情報は、前記画像形成装置の製造元サーバが発行したキー情報を含むことを特徴とする請求項1〜6の何れか一項に記載の認証サーバ。
  8. 通信回線網を介して外部機器と通信接続された画像形成装置において、
    前記画像形成装置の出荷時に認証サーバの接続先情報を予め記憶する記憶部と、
    ユーザ操作による前記画像形成装置の設置情報の入力を受け付ける入力部と、
    前記記憶部に記憶された接続先情報により示される前記認証サーバに、前記画像形成装置固有の個体情報と前記設置情報とを登録情報として送信する登録情報送信部と、
    前記認証サーバから前記登録情報に対するセキュリティ証明情報を受信して、当該セキュリティ証明情報を前記記憶部に記憶する記憶制御部と、
    を備えることを特徴とする画像形成装置。
  9. 前記セキュリティ証明情報は、
    前記登録情報に基づいて算出されたハッシュ値を含むことを特徴とする請求項8に記載の画像形成装置。
  10. 前記セキュリティ証明情報は、
    前記画像形成装置の製造元情報を含むことを特徴とする請求項8又は9に記載の画像形成装置。
  11. 前記設置情報は、前記通信回線網上における前記画像形成装置の位置情報を含むことを特徴とする請求項8〜10の何れか一項に記載の画像形成装置。
  12. 前記個体情報は、前記画像形成装置の製造番号を含むことを特徴とする請求項8〜11の何れか一項に記載の画像形成装置。
  13. 前記個体情報は、前記画像形成装置の製造元サーバが発行したキー情報を含むことを特徴とする請求項8〜12の何れか一項に記載の画像形成装置。
  14. 画像形成装置と、認証サーバとが通信回線網を介して通信接続された画像形成認証システムにおいて、
    前記画像形成装置は、
    当該画像形成装置の出荷時に前記認証サーバの接続先情報を予め記憶する記憶部と、
    ユーザ操作による前記画像形成装置の設置情報の入力を受け付ける入力部と、
    前記記憶部に記憶された接続先情報により示される前記認証サーバに、前記画像形成装置の個体情報と前記設置情報とを登録情報として送信する登録情報送信部と、
    前記認証サーバから前記登録情報に対するセキュリティ証明情報を受信して、当該セキュリティ証明情報を前記記憶部に記憶する記憶制御部と、を備え、
    前記認証サーバは、
    前記画像形成装置から前記登録情報を受信する登録情報受信部と、
    前記登録受信部により受信された登録情報に基づいてセキュリティ証明情報を生成するセキュリティ情報生成部と、
    前記セキュリティ情報生成部により生成されたセキュリティ証明情報を前記画像形成装置に送信するセキュリティ情報送信部と、
    を備えることを特徴とする画像形成認証システム。
  15. 前記認証サーバは、
    前記登録情報に含まれる少なくとも一部の情報に関する正当性の判定を、前記画像形成装置の製造元サーバに要求する判定要求部を更に備え、
    前記セキュリティ情報生成部は、
    前記判定要求部による判定要求の結果、前記登録情報に含まれる少なくとも一部の情報の正当性が得られた場合に、前記セキュリティ証明情報を生成することを特徴とする請求項14に記載の画像形成認証システム。
  16. 前記セキュリティ情報生成部は、
    前記登録情報に基づいてハッシュ値を算出して、当該ハッシュ値を含めた前記セキュリティ証明情報を生成することを特徴とする請求項14又は15に記載の画像形成認証システム。
  17. 前記セキュリティ情報生成部は、
    前記画像形成装置の製造元情報を含めて前記セキュリティ証明情報を生成することを特徴とする請求項14〜16の何れか一項に記載の画像形成認証システム。
  18. 前記設置情報は、前記通信回線網上における前記画像形成装置の位置情報を含むことを特徴とする請求項14〜17の何れか一項に記載の画像形成認証システム。
  19. 前記個体情報は、前記画像形成装置の製造番号を含むことを特徴とする請求項14〜18の何れか一項に記載の画像形成認証システム。
  20. 前記個体情報は、前記画像形成装置の製造元サーバが発行したキー情報を含むことを特徴とする請求項14〜19の何れか一項に記載の画像形成認証システム。
  21. コンピュータを、
    画像形成装置固有に割り振られた個体情報と、設置情報とを含む登録情報を当該画像形成装置から受信する登録情報受信部、
    前記登録情報受信部により受信された登録情報に基づいてセキュリティ証明情報を生成するセキュリティ情報生成部、
    前記セキュリティ情報生成部により生成されたセキュリティ証明情報を前記画像形成装置に送信するセキュリティ情報送信部、
    として機能させるためのプログラム。
  22. コンピュータを、
    画像形成装置の出荷時に認証サーバの接続先情報を予め記憶する記憶部、
    ユーザ操作による前記画像形成装置の設置情報の入力を受け付ける入力部、
    前記記憶部に記憶された接続先情報により示される前記認証サーバに、前記画像形成装置固有の個体情報と前記設置情報とを登録情報として送信する登録情報送信部、
    前記認証サーバから前記登録情報に対するセキュリティ証明情報を受信して、当該セキュリティ証明情報を前記記憶部に記憶する記憶制御部、
    として機能させるためのプログラム。
JP2006222594A 2006-08-17 2006-08-17 画像形成認証システム Expired - Fee Related JP4501912B2 (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2006222594A JP4501912B2 (ja) 2006-08-17 2006-08-17 画像形成認証システム
US11/639,285 US20080072052A1 (en) 2006-08-17 2006-12-15 Authentication server, image formation apparatus, image formation authenticating system and computer readable storage medium storing program

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2006222594A JP4501912B2 (ja) 2006-08-17 2006-08-17 画像形成認証システム

Publications (2)

Publication Number Publication Date
JP2008048210A true JP2008048210A (ja) 2008-02-28
JP4501912B2 JP4501912B2 (ja) 2010-07-14

Family

ID=39181510

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2006222594A Expired - Fee Related JP4501912B2 (ja) 2006-08-17 2006-08-17 画像形成認証システム

Country Status (2)

Country Link
US (1) US20080072052A1 (ja)
JP (1) JP4501912B2 (ja)

Cited By (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2011257983A (ja) * 2010-06-09 2011-12-22 Nec Access Technica Ltd セキュリティ管理システム、セキュリティ管理方法およびセキュリティ管理プログラム
JP2014030171A (ja) * 2012-06-27 2014-02-13 Ricoh Co Ltd 通信装置及び通信システム
JP2014100887A (ja) * 2012-11-22 2014-06-05 Seiko Epson Corp プリンター、プリンターシステム、及びプリンターの設定方法
JP2015084159A (ja) * 2013-10-25 2015-04-30 富士ゼロックス株式会社 情報処理装置及びプログラム
WO2016084834A1 (ja) * 2014-11-25 2016-06-02 株式会社日立ハイテクノロジーズ 計測システム、頭部装着装置、プログラム、およびサービス提供方法
JP2017173943A (ja) * 2016-03-22 2017-09-28 コニカミノルタ株式会社 画像処理システム、ウェアラブルコンピュータ、ユーザ認証方法、およびコンピュータプログラム
WO2020095410A1 (ja) * 2018-11-08 2020-05-14 ソニー株式会社 通信装置
JP2021016119A (ja) * 2019-07-16 2021-02-12 富士ゼロックス株式会社 情報処理装置及び情報処理プログラム

Families Citing this family (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7162035B1 (en) 2000-05-24 2007-01-09 Tracer Detection Technology Corp. Authentication method and system
US8171567B1 (en) 2002-09-04 2012-05-01 Tracer Detection Technology Corp. Authentication method and system
JP4423275B2 (ja) * 2006-07-14 2010-03-03 キヤノン株式会社 情報処理装置及び情報処理方法及び周辺装置及び権限制御システム
US7793108B2 (en) * 2007-02-27 2010-09-07 International Business Machines Corporation Method of creating password schemes for devices
JP4355815B2 (ja) * 2007-04-04 2009-11-04 シャープ株式会社 画像処理装置
JP4420467B2 (ja) * 2007-08-27 2010-02-24 株式会社沖データ 情報処理装置及び情報処理システム
EP2082777A1 (en) * 2008-01-27 2009-07-29 Oncotherm Kft. Flexible and porous large-area electrode for heating
JP4506850B2 (ja) * 2008-02-18 2010-07-21 コニカミノルタビジネステクノロジーズ株式会社 画像管理装置、画像管理方法およびプログラム
US7995196B1 (en) 2008-04-23 2011-08-09 Tracer Detection Technology Corp. Authentication method and system
US9450757B2 (en) * 2014-05-07 2016-09-20 Oxcept Limited Method and device for communication security
JP6226197B2 (ja) * 2014-05-23 2017-11-08 パナソニックIpマネジメント株式会社 証明書発行システム、クライアント端末、サーバ装置、証明書取得方法、及び証明書発行方法
DE102016200382A1 (de) * 2016-01-14 2017-07-20 Siemens Aktiengesellschaft Verfahren zur Überprüfung einer Sicherheitseinstufung eines ersten Geräts mit Hilfe eines digitalen Zertifikats, ein erstes und zweites Gerät sowie eine Zertifikat-Ausstellungsvorrichtung

Citations (25)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000156692A (ja) * 1998-11-20 2000-06-06 Pfu Ltd Macアドレス管理方法およびその管理装置並びに記録媒体
JP2001211171A (ja) * 2000-01-28 2001-08-03 Advantest Corp 機器認証装置、方法、機器認証プログラムを記録した記録媒体
WO2001082151A1 (fr) * 2000-04-24 2001-11-01 Neotechkno Corporation Dispositif externe et systeme d'authentification
JP2002007344A (ja) * 2000-04-21 2002-01-11 Fujitsu Ltd 複数のサービスのための認証システムおよび方法
WO2002003860A1 (de) * 2000-07-07 2002-01-17 Glukomeditech Ag Druckregulierung zur stabilisation des liquordruckes
JP2002215586A (ja) * 2001-01-16 2002-08-02 Sumitomo Heavy Ind Ltd 認証装置及び方法、ネットワークシステム、記録媒体、コンピュータプログラム
JP2002259108A (ja) * 2001-03-02 2002-09-13 Canon Inc 印刷システム、印刷装置、印刷方法、記録媒体及びプログラム
JP2003037872A (ja) * 2001-07-23 2003-02-07 Kyocera Corp 携帯端末装置およびパスワード入力支援方法
JP2003099236A (ja) * 2001-07-02 2003-04-04 Alps Electric Co Ltd プリンタ、画像印刷方法、コンピュータプログラム製品、サーバおよび通信方法
JP2004054903A (ja) * 2002-05-16 2004-02-19 Ntt Docomo Inc オンライン認証装置、オンライン認証システム、及びオンライン認証方法
JP2004094859A (ja) * 2002-09-04 2004-03-25 Fujitsu Ltd ゲートウェイカード、ゲートウェイ装置、ゲートウェイ制御方法およびゲートウェイ制御プログラム
JP2004126859A (ja) * 2002-10-01 2004-04-22 Sharp Corp 画像処理装置及び画像処理システム
JP2004157874A (ja) * 2002-11-07 2004-06-03 Sharp Corp 画像処理システム、画像処理方法、および画像処理装置
JP2004234241A (ja) * 2003-01-29 2004-08-19 Sharp Corp 電子機器ネットワークシステムおよび電子機器ネットワークシステムによるデータ送信先検索方法
JP2004236105A (ja) * 2003-01-31 2004-08-19 Matsushita Electric Ind Co Ltd 画像サーバ
JP2005038411A (ja) * 2003-06-30 2005-02-10 Sony Corp 機器認証情報組込システム、端末機器、機器認証情報処理方法、機器認証情報処理プログラム、提供サーバ、機器認証情報提供方法、機器認証情報提供プログラム、及び記憶媒体
JP3634506B2 (ja) * 1996-05-29 2005-03-30 セイコーエプソン株式会社 情報処理装置、情報提供システム、情報管理方法および記録媒体
JP2005085154A (ja) * 2003-09-10 2005-03-31 Ricoh Co Ltd ネットワークシステムおよび端末装置
JP2005092735A (ja) * 2003-09-19 2005-04-07 Ricoh Co Ltd 印刷システム
JP2005122307A (ja) * 2003-10-14 2005-05-12 Canon Sales Co Inc 印刷認証システム、サーバ、印刷認証方法及び印刷認証用プログラム
JP2005202364A (ja) * 2003-12-16 2005-07-28 Ricoh Co Ltd 電子装置、画像形成装置、電子装置の制御方法、プログラム、記録媒体、画像形成装置管理システム、およびデジタル証明書を記憶した部材
JP2005316603A (ja) * 2004-04-27 2005-11-10 Konica Minolta Business Technologies Inc 画像形成システム、画像形成端末、及び、画像形成方法
JP2006023896A (ja) * 2004-07-07 2006-01-26 Matsushita Electric Ind Co Ltd 情報表示システム、情報端末およびそのプログラム
JP2006236295A (ja) * 2005-02-24 2006-09-07 Hideto Tomabechi 携帯型放送受信端末のセキュリティ向上システム
JP2007172039A (ja) * 2005-12-19 2007-07-05 Nec Corp ユーザの位置情報を利用したログイン管理システム及び方法

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4217455B2 (ja) * 2002-10-15 2009-02-04 キヤノン株式会社 周辺装置、情報処理方法、および制御プログラム
JP4059114B2 (ja) * 2003-03-19 2008-03-12 コニカミノルタホールディングス株式会社 画像形成システムおよび画像形成装置
JP3897041B2 (ja) * 2004-11-18 2007-03-22 コニカミノルタビジネステクノロジーズ株式会社 画像形成システムおよび画像形成装置
JP2006246272A (ja) * 2005-03-07 2006-09-14 Fuji Xerox Co Ltd 証明書取得システム
US7646874B2 (en) * 2005-12-22 2010-01-12 Canon Kabushiki Kaisha Establishing mutual authentication and secure channels in devices without previous credentials
US8700902B2 (en) * 2006-02-13 2014-04-15 At&T Intellectual Property I, L.P. Methods and apparatus to certify digital signatures

Patent Citations (25)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3634506B2 (ja) * 1996-05-29 2005-03-30 セイコーエプソン株式会社 情報処理装置、情報提供システム、情報管理方法および記録媒体
JP2000156692A (ja) * 1998-11-20 2000-06-06 Pfu Ltd Macアドレス管理方法およびその管理装置並びに記録媒体
JP2001211171A (ja) * 2000-01-28 2001-08-03 Advantest Corp 機器認証装置、方法、機器認証プログラムを記録した記録媒体
JP2002007344A (ja) * 2000-04-21 2002-01-11 Fujitsu Ltd 複数のサービスのための認証システムおよび方法
WO2001082151A1 (fr) * 2000-04-24 2001-11-01 Neotechkno Corporation Dispositif externe et systeme d'authentification
WO2002003860A1 (de) * 2000-07-07 2002-01-17 Glukomeditech Ag Druckregulierung zur stabilisation des liquordruckes
JP2002215586A (ja) * 2001-01-16 2002-08-02 Sumitomo Heavy Ind Ltd 認証装置及び方法、ネットワークシステム、記録媒体、コンピュータプログラム
JP2002259108A (ja) * 2001-03-02 2002-09-13 Canon Inc 印刷システム、印刷装置、印刷方法、記録媒体及びプログラム
JP2003099236A (ja) * 2001-07-02 2003-04-04 Alps Electric Co Ltd プリンタ、画像印刷方法、コンピュータプログラム製品、サーバおよび通信方法
JP2003037872A (ja) * 2001-07-23 2003-02-07 Kyocera Corp 携帯端末装置およびパスワード入力支援方法
JP2004054903A (ja) * 2002-05-16 2004-02-19 Ntt Docomo Inc オンライン認証装置、オンライン認証システム、及びオンライン認証方法
JP2004094859A (ja) * 2002-09-04 2004-03-25 Fujitsu Ltd ゲートウェイカード、ゲートウェイ装置、ゲートウェイ制御方法およびゲートウェイ制御プログラム
JP2004126859A (ja) * 2002-10-01 2004-04-22 Sharp Corp 画像処理装置及び画像処理システム
JP2004157874A (ja) * 2002-11-07 2004-06-03 Sharp Corp 画像処理システム、画像処理方法、および画像処理装置
JP2004234241A (ja) * 2003-01-29 2004-08-19 Sharp Corp 電子機器ネットワークシステムおよび電子機器ネットワークシステムによるデータ送信先検索方法
JP2004236105A (ja) * 2003-01-31 2004-08-19 Matsushita Electric Ind Co Ltd 画像サーバ
JP2005038411A (ja) * 2003-06-30 2005-02-10 Sony Corp 機器認証情報組込システム、端末機器、機器認証情報処理方法、機器認証情報処理プログラム、提供サーバ、機器認証情報提供方法、機器認証情報提供プログラム、及び記憶媒体
JP2005085154A (ja) * 2003-09-10 2005-03-31 Ricoh Co Ltd ネットワークシステムおよび端末装置
JP2005092735A (ja) * 2003-09-19 2005-04-07 Ricoh Co Ltd 印刷システム
JP2005122307A (ja) * 2003-10-14 2005-05-12 Canon Sales Co Inc 印刷認証システム、サーバ、印刷認証方法及び印刷認証用プログラム
JP2005202364A (ja) * 2003-12-16 2005-07-28 Ricoh Co Ltd 電子装置、画像形成装置、電子装置の制御方法、プログラム、記録媒体、画像形成装置管理システム、およびデジタル証明書を記憶した部材
JP2005316603A (ja) * 2004-04-27 2005-11-10 Konica Minolta Business Technologies Inc 画像形成システム、画像形成端末、及び、画像形成方法
JP2006023896A (ja) * 2004-07-07 2006-01-26 Matsushita Electric Ind Co Ltd 情報表示システム、情報端末およびそのプログラム
JP2006236295A (ja) * 2005-02-24 2006-09-07 Hideto Tomabechi 携帯型放送受信端末のセキュリティ向上システム
JP2007172039A (ja) * 2005-12-19 2007-07-05 Nec Corp ユーザの位置情報を利用したログイン管理システム及び方法

Cited By (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2011257983A (ja) * 2010-06-09 2011-12-22 Nec Access Technica Ltd セキュリティ管理システム、セキュリティ管理方法およびセキュリティ管理プログラム
JP2014030171A (ja) * 2012-06-27 2014-02-13 Ricoh Co Ltd 通信装置及び通信システム
JP2014100887A (ja) * 2012-11-22 2014-06-05 Seiko Epson Corp プリンター、プリンターシステム、及びプリンターの設定方法
JP2015084159A (ja) * 2013-10-25 2015-04-30 富士ゼロックス株式会社 情報処理装置及びプログラム
JPWO2016084834A1 (ja) * 2014-11-25 2017-11-16 株式会社日立ハイテクノロジーズ 計測システム、頭部装着装置、プログラム、およびサービス提供方法
WO2016084834A1 (ja) * 2014-11-25 2016-06-02 株式会社日立ハイテクノロジーズ 計測システム、頭部装着装置、プログラム、およびサービス提供方法
CN107004240A (zh) * 2014-11-25 2017-08-01 株式会社日立高新技术 测量系统、头戴装置、程序及服务提供方法
JP2017173943A (ja) * 2016-03-22 2017-09-28 コニカミノルタ株式会社 画像処理システム、ウェアラブルコンピュータ、ユーザ認証方法、およびコンピュータプログラム
WO2020095410A1 (ja) * 2018-11-08 2020-05-14 ソニー株式会社 通信装置
JPWO2020095410A1 (ja) * 2018-11-08 2021-09-24 ソニーグループ株式会社 通信装置
US11422949B2 (en) 2018-11-08 2022-08-23 Sony Group Corporation Communication device
JP2021016119A (ja) * 2019-07-16 2021-02-12 富士ゼロックス株式会社 情報処理装置及び情報処理プログラム
JP7298356B2 (ja) 2019-07-16 2023-06-27 富士フイルムビジネスイノベーション株式会社 情報処理装置及び情報処理プログラム

Also Published As

Publication number Publication date
JP4501912B2 (ja) 2010-07-14
US20080072052A1 (en) 2008-03-20

Similar Documents

Publication Publication Date Title
JP4501912B2 (ja) 画像形成認証システム
JP4270241B2 (ja) 画像形成装置、画像形成認証システム及びプログラム
US8893305B2 (en) Access restricted file and access restricted file creating
JP4847260B2 (ja) データ処理装置、データ処理方法、コンピュータプログラム
US7987375B2 (en) Communication apparatus, control method thereof and computer readable medium
JP2005339551A (ja) 画像形成ジョブ認証システムおよび画像形成ジョブ認証方法
JP2020182212A (ja) 画像形成システム、サーバー、画像形成装置、及び画像形成方法
JP5100209B2 (ja) 通信装置及びその制御方法
US8503004B2 (en) Appending restriction information to a job before transmission
JP2007323658A (ja) セキュリティ面で安全な通信をドキュメント処理装置から行うシステムおよび方法
KR20070028559A (ko) 화상 형성 장치, 화상 형성 방법, 정보 처리 장치 및 정보처리 방법
EP1739590A1 (en) Image forming apparatus
JP2006262373A (ja) 画像処理装置及び暗号化送信方法
JP2008102633A (ja) 画像形成装置、ユーザ認証システム、画像形成装置を作動させる制御プログラムおよびコンピュータ読取可能な記録媒体
US10776058B2 (en) Processor that permits or restricts access to data stored in a first area of a memory
US10389913B2 (en) Information management control apparatus, image processing apparatus, and information management control system
JP5261130B2 (ja) 画像形成装置及び画像出力システム
JP4664238B2 (ja) 画像処理システムおよび画像処理方法
CN102291237A (zh) 信息保护装置及信息保护方法
JP4545050B2 (ja) 画像送信システム及び画像送信装置
JP4175156B2 (ja) ジョブ処理装置、ジョブ処理方法およびプログラム
JP4983047B2 (ja) 電子データ格納装置、及びプログラム
JP2004151897A (ja) ジョブ処理制御装置及びジョブ処理制御方法
JP5859484B2 (ja) 画像形成装置、ファイル閲覧制御システム、及び画像形成方法
JP5127585B2 (ja) 画像形成装置及び画像形成方法

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20080724

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20080729

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20090106

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20090306

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20090707

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20090907

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20091006

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20091203

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20100105

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20100304

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20100330

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20100412

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130430

Year of fee payment: 3

LAPS Cancellation because of no payment of annual fees