JP4579597B2 - 情報処理装置、情報処理方法およびプログラム - Google Patents

情報処理装置、情報処理方法およびプログラム Download PDF

Info

Publication number
JP4579597B2
JP4579597B2 JP2004193472A JP2004193472A JP4579597B2 JP 4579597 B2 JP4579597 B2 JP 4579597B2 JP 2004193472 A JP2004193472 A JP 2004193472A JP 2004193472 A JP2004193472 A JP 2004193472A JP 4579597 B2 JP4579597 B2 JP 4579597B2
Authority
JP
Japan
Prior art keywords
authentication
authentication method
encrypted communication
setting
information processing
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2004193472A
Other languages
English (en)
Other versions
JP2006018399A (ja
Inventor
慎一 内川
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Canon Inc
Original Assignee
Canon Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Canon Inc filed Critical Canon Inc
Priority to JP2004193472A priority Critical patent/JP4579597B2/ja
Priority to US11/151,941 priority patent/US7752454B2/en
Priority to EP05253939A priority patent/EP1626556A3/en
Priority to KR1020050055681A priority patent/KR100739245B1/ko
Priority to CNA2005100811799A priority patent/CN1716851A/zh
Publication of JP2006018399A publication Critical patent/JP2006018399A/ja
Application granted granted Critical
Publication of JP4579597B2 publication Critical patent/JP4579597B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F15/00Digital computers in general; Data processing equipment in general
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F1/00Details not covered by groups G06F3/00 - G06F13/00 and G06F21/00
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/104Grouping of entities

Description

外部機器と通信可能であって認証方式を選択する情報処理装置、及び外部機器と通信可能な情報処理装置において認証方式を選択する方法に関するものである。
従来、情報処理装置が情報の公開やサービスの提供をする上で、情報処理装置による認証処理が行われていた。認証処理が行われるに当たっては、(1)ユーザ名及びパスワードなどのアカウント情報の設定のほか、認証処理に利用される認証方式の選択が必要である(例えば、特許文献1及び2)。
特許文献1の画像処理装置では、ユーザ自身が、使用する認証方式を設定する。
特開2003−084929号公報 特開2003−296085号公報
ネットワークを介してサービスなどを提供するサーバがネットワークを介した相手に対して行う認証処理において、選択可能な認証方式が、例えば2つある。
1つは、Basic認証方式である。Basic認証方式は、HTTP(Hyper Text Transfer Protocol)を用いた通信におけるユーザ認証技術の一つであり、認証情報としてのユーザ名とパスワードとが暗号化されないままネットワーク上を送信される。暗号化をしないため、認証処理における処理負荷は軽減される。
2つ目は、Digest認証方式である。HTTPを用いた通信におけるユーザ認証技術の一つであり、ユーザ名とパスワードとが暗号化された上でネットワーク上を送信される。そのため、第三者がネットワークを監視している場合でも、当該第三者によって解読される危険性が軽減される。また、サーバ側の返す返答により、認証だけでなく、メッセージの完全保護、改ざんチェック、サーバ認証を実現可能であるという付加価値がある。ただし、通信のたびに、認証情報や送信するメッセージのDigest値を算出する必要があるため、認証処理における処理負荷が高くなる。
サーバが上記二種類の認証方式をサポートしていることは有用である一方、背景技術のようにサーバを管理する管理者が認証方式を選択しなければならない場合、いずれの認証方式を用いるべきかを判断するのは難しいことがある。管理者は一般に、誰にアクセスを許可するか、アクセスを許可する場合のユーザ名とパスワードをどうするかを決めることには注意を払うが、それぞれの認証方式がどうなっているかなどの技術的な知識を持ち合わせていない場合があるからである。
特に上記の二種類の認証方式では、暗号化が行われるか否かの違い、処理負荷の大きさの違いがあり、認証処理とは別のところで情報処理装置とその相手との間でネットワークで暗号化通信がなされているか否かによって、選択された認証方式の効果が変わってくる。
図12は、サーバが行う認証処理のための認証設定画面の一例を示す図である。サーバがディスプレイなどを介してこの認証設定画面1200を表示し、ユーザは、この設定画面において、サーバの認証機能に関する設定を行う。ここでは例として、サーバがIPP(Internet Printing Protocol)サービス(IPP機能とも呼ぶ)をクライアントPC(クライアントパーソナルコンピュータ)に対して提供する上で行われる認証処理に関し、その設定画面について説明する。
1201は、サーバにおけるIPP機能を有効とするか(ON)無効とするか(OFF)を選択するための選択スイッチである。無効が選択された場合には、IPPサービスがサーバにおいて提供されなくなる。
1202は、IPP機能を提供する上でHTTP及びSSLを使って通信をするか(ON)、IPP機能を提供する上でHTTPだけを使って通信をするか(OFF)を選択するための選択スイッチである。HTTPだけを使って通信をすると選択された場合には、サーバがIPP機能をクライアントPCに提供するに当たって、サーバとクライアントPCとの間ではSSLのよる暗号化通信が行われなくなる。
1203は、ユーザがクライアントPCからIPP機能を利用する上で認証が行われるようにするか(ON)、認証が行われないようにするか(OFF)を選択するための選択スイッチである。
1204は、認証が行われるように設定された場合に、認証方式としてBasic認証を用いるかDigest認証を用いるかを選択するための選択スイッチである。
1205及び1206は、認証に用いられるユーザ名とパスワードとを設定するための入力ボックスである。ここで入力されたユーザ名とパスワードとが認証で用いられる。ここでは、複数のユーザの全てが同一のユーザ名とパスワードとを用いることとしたが、ユーザ名とパスワードとをユーザごとに設定可能にしてもよい。
例えば、HTTP及びSSLを使って通信をするが選択された場合、Basic認証方式とDigest認証方式とでは機能の違いはあまりなく、Digest認証方式では、認証処理において、ユーザ名、パスワード等の認証情報の盗聴による流出を防ぐために、認証情報のDigest値を算出し、そのDigest値を認証に利用する。そのため、認証情報のDigest値を算出する処理が必要であり、かつ、Digest認証の拡張機能である完全性保護(認証に加え送信/受信メッセージの改竄防止機能を含む方式)を利用する場合、メッセージ全体のDigest値を算出する必要もあるため、処理負荷が余分に高くなる。よって、処理付加を軽減するために、Basic認証方式が選択される方がよい。しかし、ユーザは認証方式の技術的な内容を知らない場合、Digest認証方式を選択するかもしれない。
一方、HTTPだけを使って通信をするが選択された場合、Basic認証方式では、ユーザ名とパスワードとが暗号化されずに送信されることになる。
そこで、本発明では、複数の認証方式において、ユーザによる認証方式の選択がなくても、適切な認証方式を選択できるようにすることを目的とする。
本発明は、上記課題を解決するために、外部装置と通信可能な情報処理装置であって、ユーザからの指示に従って、外部装置と通信する場合に暗号化通信を使うとの設定または外部装置と通信する場合に暗号化通信を使わないとの設定を行う設定手段と、暗号化通信を使わないとの設定に基づいて、認証で使われる認証情報を暗号化する第一の認証方法を選択し、暗号化通信を使うとの設定に基づいて、認証で使われる認証情報を暗号化しない第二の認証方法を選択する選択手段とを有することを特徴とする。
または、外部装置と通信可能な情報処理装置であって、データを暗号化して通信するための所定のプロトコルを使うとの設定または前記所定のプロトコルを使わないとの設定を行う設定手段と、前記所定のプロトコルを使わないとの設定に基づいて、認証で使われる認証情報を暗号化する第一の認証方法を選択し、前記所定のプロトコルを使うとの設定に基づいて、認証で使われる認証情報を暗号化しない第二の認証方法を選択する選択手段とを有することを特徴とする情報処理装置。
または、外部機器と通信可能な情報処理装置であって、外部機器からのデータを受信する受信手段と、前記受信手段受信したデータが暗号化通信によって通信されているかを判断する判断手段と、前記受信手段で受信したデータが暗号化通信によって通信されていないとの判断に基づいて、認証で使われる認証情報を暗号化する第一の認証方法を選択し、前記受信手段で受信したデータが暗号化通信によって通信されているとの判断に基づいて、認証で使われる認証情報を暗号化しない第二の認証方法を選択する選択手段とを有することを特徴とする。
または、外部装置と通信可能な情報処理装置における情報処理方法であって、ユーザからの指示に従って、外部装置と通信する場合に暗号化通信を使うとの設定または外部装置と通信する場合に暗号化通信を使わないとの設定を行う設定ステップと、暗号化通信を使わないとの設定に基づいて、認証で使われる認証情報を暗号化する第一の認証方法を選択し、暗号化通信を使うとの設定に基づいて、認証で使われる認証情報を暗号化しない第二の認証方法を選択する選択ステップとを有することを特徴とする。
または、外部機器と通信可能な情報処理装置における情報処理方法であって、外部機器からのデータを受信する受信ステップと、前記受信ステップで受信したデータが暗号化通信によって通信されているかを判断する判断ステップと、前記受信ステップで受信したデータが暗号化通信によって通信されていないとの判断に基づいて、認証で使われる認証情報を暗号化する第一の認証方法を選択し、前記受信ステップで受信したデータが暗号化通信によって通信されているとの判断に基づいて、認証で使われる認証情報を暗号化しない第二の認証方法を選択する選択ステップとを有することを特徴とする。
または、外部装置と通信可能なコンピュータを制御するプログラムであって、ユーザからの指示に従って、外部装置と通信する場合に暗号化通信を使うとの設定または外部装置と通信する場合に暗号化通信を使わないとの設定を行う設定ステップと、暗号化通信を使わないとの設定に基づいて、認証で使われる認証情報を暗号化する第一の認証方法を選択し、暗号化通信を使うとの設定に基づいて、認証で使われる認証情報を暗号化しない第二の認証方法を選択する選択ステップとを前記コンピュータに実行させることを特徴とする。
または、外部機器と通信可能なコンピュータを制御するプログラムであって、外部機器からのデータを受信する受信ステップと、前記受信ステップで受信したデータが暗号化通信によって通信されているかを判断する判断ステップと、前記受信ステップで受信したデータが暗号化通信によって通信されていないとの判断に基づいて、認証で使われる認証情報を暗号化する第一の認証方法を選択し、前記受信ステップで受信したデータが暗号化通信によって通信されているとの判断に基づいて、認証で使われる認証情報を暗号化しない第二の認証方法を選択する選択ステップとを前記コンピュータに実行させることを特徴とする。
本発明によれば、暗号化通信を行うという設定または暗号化通信を行わないという設定に基づいて認証方式を選択することにより、ユーザによる認証方式の選択作業を不要にすることができる。
または、受信されたデータが暗号化通信によって通信されたという判断または受信されたデータが暗号化通信によって通信されていないという判断に基づいて認証方式を選択することにより、ユーザによる認証方式の選択作業を不要にすることができる。
特に、選択の対象となる複数の認証方式が、認証に用いられる認証情報を暗号化する認証方式と認証に用いられる認証情報を暗号化しない認証方式とを含む場合、通信において暗号化がなされているかどうかに基づいて、適切な認証方式を選択することができる。
以下、本発明の実施の形態を図面に基づいて説明する。
図1は、本発明に係るシステムの構成例を示す図である。100は、認証設定システム機能を備えたWEBサーバシステム(以下、WEBサーバと呼ぶ)である。WEBサーバ100は、認証を必要とするコンテンツデータの配信や認証を必要とするサービスの提供を行うとともに、その認証も行っている。WEBサーバ100は、プリンタ、複合機(MFP)などの画像処理装置で実装されていても良い。
200及び210は、WEBサーバを利用するクライアントPCである。WEBサーバ100、クライアントPC200及びクライアントPC210はネットワーク300を介して通信可能に接続されている。なお、ネットワーク300は、有線に限らず、無線のネットワーク、例えば無線LANで構成されていても良い。
図2は、WEBサーバ100のハードウェア構成を示す図である。このWEBサーバは一般的なPCと同じ構成を有する。すなわち、WEBサーバ100は、ROM202もしくはハードディスク(HD)211に記憶された、あるいはフロッピー(登録商標)ディスクドライブ(FD)212から供給される各種ソフトウェアを実行するCPU210を有しており、CPU201はシステムバス204に接続された各部を総括的に制御する。
203はRAMであり、CPU201の主メモリ、ワークエリア等として機能する。205はキーボードコントローラ(KBC)であり、キーボード(KB)209やポインティングデバイス(図示せず)等からの指示入力を制御する。206はCRTコントローラ(CRTC)であり、CRTディスプレイ(CRT)210の表示を制御する。
207はディスクコントローラ(DKC)であり、ブートプログラム、分散サーバシステムプログラム、種々のアプリケーション、編集ファイル、ユーザファイル等を記憶するハードディスク(HD)211およびフロッピー(登録商標)ディスクドライブ(FD)212へのアクセスを制御する。208はネットワークインタフェースカード(NIC)であり、LAN300を介してネットワークプリンタ、他のネットワーク機器あるいは他のPCと双方向にデータをやりとりする。
WEBサーバがプリンタ及び複合機などの画像処理装置である場合には、CRT210の代わりに操作パネル、KB209の代わりに操作キーが設けられることなる。
図3は、WEBサーバ100のソフトウェアモジュール構成を示す図である。301は、WEBサーバ100が提供するコンテンツデータを格納するためのファイルシステムである。302は、WEBサーバ100が情報またはサービスを提供するのに必要な設定情報、WEBサーバ100が認証処理を行うのに必要な認証アカウント情報などを格納するアクセス設定情報データベースである。
303は、TCP/IP通信を行うためのTCP/IPモジュールである。TCP/IPモジュール303は、IPパケットの解析又は生成、TCPパケットの解析又は生成を行い、上位のモジュールからのデータに対してTCPヘッダやIPヘッダを付け、ネットワークからのデータからTCPヘッダやIPヘッダを外して、その後のデータを上位のモジュールに渡す。
304は、暗号化通信を行うためのSSL(Secure Socket Layer)モジュールである。SSLは、インターネット上で情報を暗号化して送受信するプロトコルであり、公開鍵暗号や秘密鍵暗号、デジタル証明書、ハッシュ関数などのセキュリティ技術を組み合わせ、データの盗聴や改ざん、なりすましを防ぐことができる。SSLモジュールは、TCP/IPモジュールの上位のモジュールである。
305は、HTTP(Hyper Text Transfer Protocol)を使って情報の公開又はサービスの提供を行うためのHTTPサーバモジュールである。306、307及び308は、所定のデータ処理を行ってクライアントPCに対してサービスを提供するCGI(Common Gateway Interface)モジュールである。CGIモジュール306、307及び308は、HTTPサーバモジュール305上で動作し、あるいはHTTPサーバモジュール305から起動されて動作する。
WEBサーバ100は、情報に対するリクエスト(要求)またはサービスへのリクエストをクライアントPCから受信すると、そのリクエストは、TCP/IPモジュール303またはSSLモジュール304を介してHTTPサーバモジュール305に渡る。HTTPサーバモジュール305は、そのリクエストを解析して、設定情報を参照してリクエストに対応した処理を実行する。WEBサーバ100における認証処理は、HTTPサーバモジュール305によって行われる場合と、CGIモジュール306によって行われる場合とがある。
図4は、WEBサーバ100が行う認証処理のための認証設定画面の一例を示す図である。WEBサーバ100がディスプレイなどを介してこの認証設定画面400を表示し、ユーザは、この設定画面において、WEBサーバ100の認証機能に関する設定を行う。ここでは例として、WEBサーバ100がIPP(Internet Printing Protocol)サービス(IPP機能とも呼ぶ)をクライアントPCに対して提供する上で行われる認証処理に関し、その設定画面について説明する。なお、IPP機能はCGIモジュールによって提供される。
401は、WEBサーバ100におけるIPP機能を有効とするか(ON)無効とするか(OFF)を選択するための選択スイッチである。無効が選択された場合には、IPPサービスがWEBサーバ100において提供されなくなる。
402は、IPP機能を提供する上でHTTP及びSSLを使って通信をするか(ON)、IPP機能を提供する上でHTTPだけを使って通信をするか(OFF)を選択するための選択スイッチである。HTTPだけを使って通信をすると選択された場合には、WEBサーバ100がIPP機能をクライアントPCに提供するに当たって、WEBサーバ100とクライアントPCとの間ではSSLのよる暗号化通信が行われなくなる。
403は、ユーザがクライアントPCからIPP機能を利用する上で認証が行われるようにするか(ON)、認証が行われないようにするか(OFF)を選択するための選択スイッチである。
404及び405は、認証に用いられるユーザ名とパスワードとを設定するための入力ボックスである。ここで入力されたユーザ名とパスワードとが認証で用いられる。ここでは、複数のユーザの全てが同一のユーザ名とパスワードとを用いることとしたが、ユーザ名とパスワードとをユーザごとに設定可能にしてもよい。
図12との相違点は、認証方式を選択するための選択スイッチがないことである。WEBサーバ100では、ユーザが認証方式を選択することなく、設定画面の内容に応じた認証方式をWEBサーバ100が決定するからである。
<第1の認証方式自動決定処理>
図5は、WEBサーバ100が認証設定画面の設定内容に従って認証方式を決定する認証方式自動決定処理を示すフローチャートである。この認証方式自動決定処理は、WEBサーバ100のCPU201が、図5のフローチャートに基づくプログラムを実行することにより行われる。
ユーザが図4の設定画面のOKボタンを押すと、WEBサーバ100はSSLを使用するがONになっているかOFFになっているかを判断する(ステップS501)。
ONになっている場合には、認証方式としてBasic認証方式を選択して、IPPサービスの認証方式としてBasic認証方式をアクセス設定情報データベース302に登録する(ステップS502)。OFFになっている場合には、認証方式としてDigest認証方式を選択して、IPPサービスの認証方式としてDigest認証方式をアクセス設定情報データベース302に登録する。
図6は、WEBサーバ100が保持するアクセス設定情報データベース302を示す図である。列600には、リクエストで要求可能なサービスに対応するURIパス(Uniform Resource Identifier Path)情報が格納されている。この列600には存在しないパス情報を指定したリクエストは受け付けることができない。例えば、「/ipp」はIPPサービスに対応するパス情報である。図4の設定画面において、IPP機能を有効とすると選択された場合に、「/ipp」がデータベースに登録される。
列601には、それぞれのサービスで使用されるプロトコルを示すプロトコル情報が格納されている。HTTPが指定されている場合には、HTTPによるアクセスが可能となり、HTTPSが指定されている場合には、HTTP及びSSLによるアクセスのみが可能となる。図6では、IPPサービスでは「HTTPS」が指定されている。図4の設定画面において、SSLを用いると選択された場合に、「HTTPS」が登録される。
列602には、URIパスに対応するポート番号が格納されている。URIパスで指定されたシステム資源への接続を許可するポート番号が記載されている。IPPサービスのポート番号は443であるので、IPPサービスに対するリクエストはポート番号「443」宛てに送信されなければならない。
列603には、URIパスに対応したシステム資源の所在を示す情報が格納される。システム資源とは、WEBサーバ100が保有するファイルであったり、WEBサーバ100のHTTPサーバモジュール上で動作するCGIモジュールであったりする。IPPサービスが要求された場合には、「IppService」と言う名前のCGIモジュールが起動される。
列604には、サービスを要求したりまたはシステム資源にアクセスしたりする場合に、認証が必要であるか否かを示す情報が格納されている。ONは認証要を意味し、OFFは認証不要を意味する。IPPサービスでは「ON」が格納されている。図4の設定画面において、認証が行われるようにすると選択された場合、「ON」が登録される。
列605には、認証が行われる場合の認証方式を示す情報が格納されている。ここには、図5のステップS502またはS503で選択された認証方式が登録される。「Basic」はBasic認証方式を意味し、「Digest」はDigest認証方式を意味する。「None」は認証が行われない場合には格納される。
列606には、認証で用いられるユーザ名とパスワードとが格納される。これらのユーザ名とパスワードとが認証処理において指定された場合に限り、サービスへのアクセスが許可される。図4の設定画面において入力されたユーザ名とパスワードとがここに格納される。
図6の例では、WEBサーバ100が、80番ポートへのリクエストであって「/test.txt」というパスを指定したリクエストをHTTPプロトコルを用いて受信した場合、WEBサーバ100は、BASIC認証による認証をクライアントPCに要求する。その後、WEBサーバ100が、ユーザ名及びパスワードとして「test」及び「himitu」をクライアントPCから受信した場合、WEBサーバ100は、「/FILE/test.txt」へのアクセスをクライアントPCに許可する。
図7は、WEBサーバ100がリクエストを受信した際に実行する処理を示すフローチャートである。この処理は、WEBサーバ100のCPU201が、図7のフローチャートに基づくプログラムを実行することにより行われる。
HTTPサーバモジュール305は、クライアントPCからのリクエストデータを受信すると、そのリクエストデータのヘッダ情報を解析し、リクエストが指定するURIパス情報を取得する(ステップS701)。
取得したURIパス情報がアクセス設定情報データベース302に存在するか否かを確認し、リクエスト先として正しいか否かを判定する(ステップS702)。正しい場合には、ステップS703に進み、正しくない場合には、ステップS709に進む。
ステップS703では、アクセス設定情報データベース302の列604を確認して、指定されたURIパス情報において、認証要(ON)が登録されているか否かを判定する(ステップS703)。認証不要(OFF)が登録されている場合には、認証処理が必要ないので、リクエストに応じた処理を実行する(ステップS708)。認証要(ON)が登録されている場合には、ステップS704に進む。
ステップS704では、アクセス設定情報データベース302の列605を確認して、指定されたURIパス情報に対応する認証方式がBasic認証方式であるかDigest認証方式であるかを判断する(ステップS704)。
ステップS704において、Basic認証方式であると判断した場合には、Basic認証方式に基づく認証処理を行い(ステップS706)、Digest認証方式であると判断した場合には、Digest認証方式に基づく認証処理を行う(ステップS705)。
その後、認証処理が成功したかどうかを判断する(ステップS707)。成功した場合には、ステップS707に進み、失敗した場合には、ステップS709に進む。
ステップS707では、クライアントPCからのリクエストに基づく処理を行う。一方、ステップS709では、発生したエラーに応じたエラーレスポンスデータを作成する。ステップS710では、ステップS707で行われた処理の結果をレスポンスとして送信する。あるいは、ステップS709で作成されたエラーレスポンスデータをレスポンスとして送信する。
<第2の認証方式自動決定処理>
第1の認証方式自動決定処理では、認証設定画面において設定が行われたときに認証方式を決定したが、第2の認証方式自動決定処理では、クライアントPCからのリクエストを受信したときに認証方式を決定する。
図8は、第2の認証方式自動決定処理で用いられるアクセス設定情報データベース302を示す図である。図6のアクセス設定情報データベースとの相違点は、列605が存在しないことである。第2の認証方式自動決定処理では、WEBサーバがリクエストを受信した際に自動的に認証方式を決定するからである。それ以外の項目に関しては、図6と図8とでは同じ意味合いを持つので、ここでは説明を省略する。
図9は、WEBサーバ100がリクエストを受信した際に認証方式を決定する認証方式自動決定処理を示すフローチャートである。この認証方式自動決定処理は、WEBサーバ100のCPU201が、図9のフローチャートに基づくプログラムを実行することにより行われる。
HTTPサーバモジュール305は、クライアントPCからのリクエストデータを受信すると、そのリクエストデータのヘッダ情報を解析し、リクエストが指定するURIパス情報を取得する(ステップS901)。
取得したURIパス情報がアクセス設定情報データベース302に存在するか否かを確認し、リクエスト先として正しいか否かを判定する(ステップS902)。正しい場合には、ステップS903に進み、正しくない場合には、ステップS909に進む。
ステップS903では、アクセス設定情報データベース302の列604を確認して、指定されたURIパス情報において、認証要(ON)が登録されているか否かを判定する(ステップS903)。認証不要(OFF)が登録されている場合には、認証処理が必要ないので、リクエストに応じた処理を実行する(ステップS908)。認証要(ON)が登録されている場合には、ステップS904に進む。
ステップS904では、リクエストが暗号化通信によって通信されてきたかを判断する。暗号化通信が行われているか否かの判断は、以下の3つの方法のうちの少なくとも1つで行われる。
第1の判断方法は、アクセス設定情報データベース302の列601を確認して、指定されたURIパス情報に対応するプロトコルとして、HTTPSが登録されている場合には暗号化通信が行われていると判断し、HTTPが登録されている場合には暗号化通信が行われていないと判断する。
第2の判断方法は、HTTPサーバモジュール305がリクエストデータを受け取ったときに、SSLモジュール304から受け取った場合には暗号化通信が行われていると判断し、TCP/IPモジュール303から受け取った場合には暗号化通信が行われていないと判断する。
第3の判断方法は、リクエストを受信したポート番号が、暗号化通信が行うことになっているポート番号である場合には暗号化通信が行われていると判断し、暗号化通信が行われることになっていないポート番号である場合には暗号化通信が行われていないと判断する。
ステップS904において、暗号化通信が行われていると判断した場合には、Basic認証方式に基づく認証処理を行い(ステップS906)、暗号化通信が行われていないと判断した場合には、Digest認証方式に基づく認証処理を行う(ステップS905)。
その後、認証処理が成功したかどうかを判断する(ステップS907)。成功した場合には、ステップS907に進み、失敗した場合には、ステップS909に進む。
ステップS907では、クライアントPCからのリクエストに基づく処理を行う。一方、ステップS909では、発生したエラーに応じたエラーレスポンスデータを作成する。ステップS910では、ステップS907で行われた処理の結果をレスポンスとして送信する。あるいは、ステップS909で作成されたエラーレスポンスデータをレスポンスとして送信する。
<Basic認証方式に基づく認証処理>
図10は、Basic認証方式に基づく認証処理を示すフローチャートである。認証処理は、図7のステップS706または図9のステップS906で実行されるものであり、WEBサーバ100のCPU201が、図10のフローチャートに基づくプログラムを実行することにより行われる。
クライアントPCからのリクエストデータには認証情報が設定されていないため、WEBサーバ100は、Basic認証を要求するレスポンスメッセージをクライアントPCに送信する(ステップS1001)。
クライアントPCは、Basic認証を要求するレスポンスメッセージを受信すると、ユーザ名とパスワードを入力するための入力画面を表示し、入力されたユーザ名とパスワードとから構成される認証情報が付加されたリクエストをWEBサーバ200に送信する。認証情報は、ユーザ名とパスワードとを「:」で接続したデータをBase64コードで変換したものである。
WEBサーバはクライアントPCから再びリクエストを受信すると、当該リクエストに認証情報が付加されているかを判断する(ステップS1002)。認証情報が無い場合には、認証失敗と判断する(ステップS1006)。
認証情報がある場合には、認証情報をデコードして(ステップS1003)、認証情報に含まれているユーザ名及びパスワードと、アクセス設定情報データベースに登録されているユーザ名及びパスワードと比較する。
比較の結果、一致していれば、認証成功と判断し(ステップS1005)、一致していなければ、認証失敗と判断する(S1006)。
<Digest認証方式に基づく認証処理>
図11は、Digest認証方式に基づく認証処理を示すフローチャートである。認証処理は、図7のステップS705または図9のステップS905で実行されるものであり、WEBサーバ100のCPU201が、図11のフローチャートに基づくプログラムを実行することにより行われる。
クライアントPCからのリクエストデータには認証情報が設定されていないため、WEBサーバ100は、Digest認証を要求するレスポンスメッセージをクライアントPCに送信する(ステップS1101)。
クライアントPCは、Digest認証を要求するレスポンスメッセージを受信すると、ユーザ名とパスワードを入力するための入力画面を表示し、入力されたユーザ名とパスワードとから構成される認証情報、WEBサーバ100から受信したnonce値及びリクエストURIからDigest値を算出し、その値を含むHTTPヘッダが付加されたリクエストをWEBサーバ100に送信する。
WEBサーバはクライアントPCから再びリクエストを受信すると、当該リクエストにDigest値が付加されているかを判断する(ステップS1002)。Digest値が無い場合には、認証失敗と判断する(ステップS1006)。
Digest値がある場合には、その他の認証パラメータが正しいかどうかを判断し(ステップS1103)、正しくない場合には、ステップS1108に進み、正しい場合には、ステップS1104に進む。
ステップS1104では、アクセス設定情報データベースを確認して、ユーザ名及びパスワードが存在してるかを判断し、これらが存在しない場合には、ステップS1108に進み、存在する場合にはステップS1106に進む。
ステップS1106では、アクセス設定情報データベースに登録されているユーザ名及びパスワード、上記nonce値、リクエストURIからDigest値を算出する。そして、クライアントPCから受信したDigest値とステップS1106で算出したDigest値とを比較し(ステップS1106)、一致していれば、認証成功と判断し(ステップS1107)、一致していなければ、認証失敗と判断する(ステップS1108)。
本発明は、上述した実施形態の装置に限定されず、複数の機器から構成されるシステムに適用しても、1つの機器から成る装置に適用してもよい。前述した実施形態の機能を実現するソフトウェアのプログラムコードを記憶した記憶媒体をシステムあるいは装置に供給し、そのシステムあるいは装置のコンピュータ(またはCPUやMPU)が記憶媒体に格納されたプログラムコードを読み出し実行することによっても、完成されることは言うまでもない。
この場合、記憶媒体から読み出されたプログラムコード自体が前述した実施形態の機能を実現することになり、そのプログラムコードを記憶した記憶媒体は本発明を構成することになる。プログラムコードを供給するための記憶媒体としては、例えば、フロッピー(登録商標)ディスク、ハードディスク、光ディスク、光磁気ディスク、CD−ROM、CD−R、磁気テープ、不揮発性のメモリカード、ROMを用いることができる。また、コンピュータが読み出したプログラムコードを実行することにより、前述した実施形態の機能が実現されるだけではなく、そのプログラムコードの指示に基づき、コンピュータ上で稼動しているOSなどが実際の処理の一部または全部を行い、その処理によって前述した実施形態の機能が実現される場合も含まれることは言うまでもない。
さらに、記憶媒体から読み出されたプログラムコードが、コンピュータに挿入された機能拡張ボードやコンピュータに接続された機能拡張ユニットに備わるメモリに書き込まれた後、次のプログラムコードの指示に基づき、その拡張機能を拡張ボードや拡張ユニットに備わるCPUなどが処理を行って実際の処理の一部または全部を行い、その処理によって前述した実施形態の機能が実現される場合も含まれることは言うまでもない。
本発明に係るシステムの構成例を示す図である。 WEBサーバ100のハードウェア構成を示す図である。 WEBサーバ100のソフトウェアモジュール構成を示す図である。 WEBサーバ100が行う認証処理のための認証設定画面の一例を示す図である。 WEBサーバ100が認証設定画面の設定内容に従って認証方式を決定する認証方式自動決定処理を示すフローチャートである。 WEBサーバ100が保持するアクセス設定情報データベース302を示す図である。 WEBサーバ100がリクエストを受信した際に実行する処理を示すフローチャートである。 第2の認証方式自動決定処理で用いられるアクセス設定情報データベース302を示す図である。 WEBサーバ100がリクエストを受信した際に認証方式を決定する認証方式自動決定処理を示すフローチャートである。 Basic認証方式に基づく認証処理を示すフローチャートである。 Digest認証方式に基づく認証処理を示すフローチャートである。 サーバが行う認証処理のための認証設定画面の一例を示す図である。
符号の説明
100 WEBサーバ
200 クライアントPC
210 クライアントPC
300 LAN
301 ファイルシステム
302 アクセス設定情報データベース
303 TCP/IPモジュール
304 SSLモジュール
305 HTTPサーバモジュール
306 CGIモジュール
307 CGIモジュール
308 CGIモジュール

Claims (16)

  1. 外部装置と通信可能な情報処理装置であって、
    ユーザからの指示に従って、外部装置と通信する場合に暗号化通信を使うとの設定または外部装置と通信する場合に暗号化通信を使わないとの設定を行う設定手段と、
    暗号化通信を使わないとの設定に基づいて、認証で使われる認証情報を暗号化する第一の認証方法を選択し、暗号化通信を使うとの設定に基づいて、認証で使われる認証情報を暗号化しない第二の認証方法を選択する選択手段とを有することを特徴とする情報処理装置。
  2. 複数のサービスのうちの少なくとも1つと前記選択手段により選択された認証方式とを対応づけて記憶する記憶手段と、
    外部装置からのリクエストを受信するリクエスト受信手段と、
    前記リクエストが要求するサービスに対応づけられた認証方式に基づく認証処理を実行する認証処理手段とを有することを特徴とする請求項1に記載の情報処理装置。
  3. 前記第一の認証方式はDigest認証方式であり、前記第二の認証方式はBasic認証方式であることを特徴とする請求項1または2に記載の情報処理装置。
  4. ユーザによって入力された、認証で用いられる認証情報を登録する登録手段を有し、
    前記登録手段により登録された認証情報は、前記選択手段により選択されたいずれの認証方法においても用いられることを特徴とする請求項1乃至3のいずれか1項に記載の情報処理装置。
  5. 前記暗号化通信とはSSLを用いた通信であることを特徴とする請求項1乃至4のいずれか1項に記載の情報処理装置。
  6. 外部機器と通信可能な情報処理装置であって、
    外部機器からのデータを受信する受信手段と、
    前記受信手段受信したデータが暗号化通信によって通信されているかを判断する判断手段と、
    前記受信手段で受信したデータが暗号化通信によって通信されていないとの判断に基づいて、認証で使われる認証情報を暗号化する第一の認証方法を選択し、前記受信手段で受信したデータが暗号化通信によって通信されているとの判断に基づいて、認証で使われる認証情報を暗号化しない第二の認証方法を選択する選択手段とを有することを特徴とする情報処理装置。
  7. 前記判断手段は、前記受信手段により受信されたデータが通信されるのに用いられたプロトコルに基づいて、暗号化通信によって通信されているかを判断することを特徴とする請求項6に記載の情報処理装置。
  8. 前記判断手段は、前記受信手段がデータを受信したポート番号に基づいて、暗号化通信によって通信されているかを判断することを特徴とする請求項6に記載の情報処理装置。
  9. 前記第一の認証方式はDigest認証方式であり、第二の認証方式はBasic認証方式であることを特徴とする請求項乃至8のいずれか1項に記載の情報処理装置。
  10. ユーザによって入力された、認証で用いられる認証情報を登録する登録手段を有し、
    前記登録手段により登録された認証情報は、前記選択手段により選択されたいずれの認証方法においても用いられることを特徴とする請求項乃至9のいずれか1項に記載の情報処理装置。
  11. 前記暗号化通信とはSSLを用いた通信であることを特徴とする請求項乃至10のいずれか1項に記載の情報処理装置。
  12. 外部装置と通信可能な情報処理装置であって、
    データを暗号化して通信するための所定のプロトコルを使うとの設定または前記所定のプロトコルを使わないとの設定を行う設定手段と、
    前記所定のプロトコルを使わないとの設定に基づいて、認証で使われる認証情報を暗号化する第一の認証方法を選択し、前記所定のプロトコルを使うとの設定に基づいて、認証で使われる認証情報を暗号化しない第二の認証方法を選択する選択手段とを有することを特徴とする情報処理装置。
  13. 外部装置と通信可能な情報処理装置における情報処理方法であって、
    ユーザからの指示に従って、外部装置と通信する場合に暗号化通信を使うとの設定または外部装置と通信する場合に暗号化通信を使わないとの設定を行う設定ステップと、
    暗号化通信を使わないとの設定に基づいて、認証で使われる認証情報を暗号化する第一の認証方法を選択し、暗号化通信を使うとの設定に基づいて、認証で使われる認証情報を暗号化しない第二の認証方法を選択する選択ステップとを有することを特徴とする情報処理方法。
  14. 外部機器と通信可能な情報処理装置における情報処理方法であって、
    外部機器からのデータを受信する受信ステップと、
    前記受信ステップで受信したデータが暗号化通信によって通信されているかを判断する判断ステップと、
    前記受信ステップで受信したデータが暗号化通信によって通信されていないとの判断に基づいて、認証で使われる認証情報を暗号化する第一の認証方法を選択し、前記受信ステップで受信したデータが暗号化通信によって通信されているとの判断に基づいて、認証で使われる認証情報を暗号化しない第二の認証方法を選択する選択ステップとを有することを特徴とする情報処理方法。
  15. 外部装置と通信可能なコンピュータを制御するプログラムであって、
    ユーザからの指示に従って、外部装置と通信する場合に暗号化通信を使うとの設定または外部装置と通信する場合に暗号化通信を使わないとの設定を行う設定ステップと、
    暗号化通信を使わないとの設定に基づいて、認証で使われる認証情報を暗号化する第一の認証方法を選択し、暗号化通信を使うとの設定に基づいて、認証で使われる認証情報を暗号化しない第二の認証方法を選択する選択ステップとを前記コンピュータに実行させることを特徴とするプログラム。
  16. 外部機器と通信可能なコンピュータを制御するプログラムであって、
    外部機器からのデータを受信する受信ステップと、
    前記受信ステップで受信したデータが暗号化通信によって通信されているかを判断する判断ステップと、
    前記受信ステップで受信したデータが暗号化通信によって通信されていないとの判断に基づいて、認証で使われる認証情報を暗号化する第一の認証方法を選択し、前記受信ステップで受信したデータが暗号化通信によって通信されているとの判断に基づいて、認証で使われる認証情報を暗号化しない第二の認証方法を選択する選択ステップとを前記コンピュータに実行させることを特徴とするプログラム。
JP2004193472A 2004-06-30 2004-06-30 情報処理装置、情報処理方法およびプログラム Expired - Fee Related JP4579597B2 (ja)

Priority Applications (5)

Application Number Priority Date Filing Date Title
JP2004193472A JP4579597B2 (ja) 2004-06-30 2004-06-30 情報処理装置、情報処理方法およびプログラム
US11/151,941 US7752454B2 (en) 2004-06-30 2005-06-14 Information processing apparatus, information processing method, and storage medium
EP05253939A EP1626556A3 (en) 2004-06-30 2005-06-24 Information processing apparatus and method, and storage medium
KR1020050055681A KR100739245B1 (ko) 2004-06-30 2005-06-27 정보 처리 장치, 정보 처리 방법 및 기억 매체
CNA2005100811799A CN1716851A (zh) 2004-06-30 2005-06-29 信息处理设备、信息处理方法和存储媒体

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2004193472A JP4579597B2 (ja) 2004-06-30 2004-06-30 情報処理装置、情報処理方法およびプログラム

Publications (2)

Publication Number Publication Date
JP2006018399A JP2006018399A (ja) 2006-01-19
JP4579597B2 true JP4579597B2 (ja) 2010-11-10

Family

ID=35466039

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2004193472A Expired - Fee Related JP4579597B2 (ja) 2004-06-30 2004-06-30 情報処理装置、情報処理方法およびプログラム

Country Status (5)

Country Link
US (1) US7752454B2 (ja)
EP (1) EP1626556A3 (ja)
JP (1) JP4579597B2 (ja)
KR (1) KR100739245B1 (ja)
CN (1) CN1716851A (ja)

Families Citing this family (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7444368B1 (en) * 2000-02-29 2008-10-28 Microsoft Corporation Methods and systems for selecting methodology for authenticating computer systems on a per computer system or per user basis
KR100703811B1 (ko) * 2006-02-28 2007-04-09 삼성전자주식회사 휴대용 저장장치 및 휴대용 저장장치의 데이터 관리 방법
JP2007272689A (ja) * 2006-03-31 2007-10-18 Softbank Telecom Corp オンラインストレージ認証システム、オンラインストレージ認証方法、及びオンラインストレージ認証プログラム
JP4632450B2 (ja) * 2006-04-17 2011-02-16 キヤノン株式会社 通信装置及びその制御方法
JP4829697B2 (ja) * 2006-06-20 2011-12-07 キヤノン株式会社 情報処理装置、情報処理方法、コンピュータプログラム及び記録媒体
JP4586806B2 (ja) * 2007-01-30 2010-11-24 日本電気株式会社 ディレクトリサーバ、パスワードを用いた認証方法およびプログラム
US20090228962A1 (en) * 2008-03-06 2009-09-10 Sharp Laboratories Of America, Inc. Access control and access tracking for remote front panel
JP5998849B2 (ja) * 2012-01-18 2016-09-28 株式会社リコー 電子機器、情報処理システム、情報管理装置、情報処理方法、及び情報処理プログラム
JP5987627B2 (ja) * 2012-10-22 2016-09-07 富士通株式会社 不正アクセス検出方法、ネットワーク監視装置及びプログラム
JP6084066B2 (ja) * 2013-02-25 2017-02-22 キヤノン株式会社 画像形成装置及びその制御方法、並びにプログラム
JP6465542B2 (ja) * 2013-09-02 2019-02-06 キヤノン株式会社 情報処理装置、その制御方法及びプログラム
JP6130941B2 (ja) * 2016-02-03 2017-05-17 キヤノン株式会社 認証装置、方法、及びプログラム
JP2019119089A (ja) * 2017-12-28 2019-07-22 キヤノン株式会社 画像形成装置、通信装置、制御方法及びプログラム
JP7059087B2 (ja) * 2018-04-13 2022-04-25 キヤノン株式会社 印刷装置、印刷装置の制御方法及びプログラム
JP7293452B2 (ja) * 2018-04-13 2023-06-19 キヤノン株式会社 印刷装置、印刷装置の制御方法及びプログラム
US10860726B2 (en) * 2018-12-12 2020-12-08 American Express Travel Related Peer-to-peer confidential document exchange
JP2022114384A (ja) * 2021-01-26 2022-08-05 キヤノン株式会社 画像処理装置、制御方法、およびプログラム

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003157234A (ja) * 2001-11-19 2003-05-30 Fujitsu Ltd ユーザ端末認証プログラム
JP2004120462A (ja) * 2002-09-27 2004-04-15 Canon Inc 無線通信装置及び暗号化処理制御プログラム

Family Cites Families (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000084929A (ja) 1998-09-08 2000-03-28 Reeben:Kk マイクロマシンの製造方法
US20030105887A1 (en) * 2001-12-03 2003-06-05 Cox Burke David Method and system for integration of software applications
JP2003067340A (ja) 2001-08-28 2003-03-07 Mitsubishi Electric Corp 認証の選択システム、認証システム
JP2003084929A (ja) 2001-09-13 2003-03-20 Canon Inc 画像処理装置、画像処理方法およびプログラム
JP2003296085A (ja) 2002-04-05 2003-10-17 Canon Inc 画像印刷装置及び該装置における課金算出方法、プログラム並びに記憶媒体
US7529933B2 (en) * 2002-05-30 2009-05-05 Microsoft Corporation TLS tunneling
JP4553565B2 (ja) * 2002-08-26 2010-09-29 パナソニック株式会社 電子バリューの認証方式と認証システムと装置
JP2004102708A (ja) * 2002-09-10 2004-04-02 Sharp Corp 画像処理装置及び画像処理方法
JP2007323553A (ja) * 2006-06-05 2007-12-13 Hitachi Ltd ネットワーク上の暗号化通信を行うアダプタ装置及びicカード

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003157234A (ja) * 2001-11-19 2003-05-30 Fujitsu Ltd ユーザ端末認証プログラム
JP2004120462A (ja) * 2002-09-27 2004-04-15 Canon Inc 無線通信装置及び暗号化処理制御プログラム

Also Published As

Publication number Publication date
KR20060048552A (ko) 2006-05-18
US7752454B2 (en) 2010-07-06
US20060005044A1 (en) 2006-01-05
JP2006018399A (ja) 2006-01-19
CN1716851A (zh) 2006-01-04
EP1626556A3 (en) 2006-03-01
KR100739245B1 (ko) 2007-07-12
EP1626556A2 (en) 2006-02-15

Similar Documents

Publication Publication Date Title
KR100739245B1 (ko) 정보 처리 장치, 정보 처리 방법 및 기억 매체
JP4345796B2 (ja) 通信方法、通信システムならびに通信システムを構成するサーバ、クライアントおよびコンピュータプログラム
JP4863777B2 (ja) 通信処理方法及びコンピュータ・システム
JP4632315B2 (ja) グリッド・アクセス及びネットワーク・アクセスを提供するシングル・サインオン操作のための方法及びシステム
JP5511463B2 (ja) 画像形成装置、画像処理システム、画像処理システムを制御する方法、およびプログラム
US20030070069A1 (en) Authentication module for an enterprise access management system
US20060269053A1 (en) Network Communication System and Communication Device
JP2004288169A (ja) ネットワーク接続システム
JP2005269656A (ja) コンピューティングシステムの効率的かつセキュアな認証
CN104094554A (zh) 无服务器名称指示(sni)的隐式ssl证书管理
JP4127497B2 (ja) ディジタル・サービス・システム
JP2007082208A (ja) 電子ドキュメントをセキュリティ面で安全にドメイン間で伝送するシステム、方法、およびプログラム
JP5669497B2 (ja) 情報処理装置、情報処理装置の制御方法、及びプログラム
JP2007087384A (ja) ネットワーク装置管理システム、方法およびプログラム
US8276187B2 (en) Information processing system
JP6540642B2 (ja) 認証システムおよび認証方法
JP4601979B2 (ja) 証明書相互認証システム、及び証明書相互認証方法
Cisco Multiple RSA Key Pair Support
JP2006350689A (ja) 画像形成装置を制御するためのクライアントドライバプログラム及びコンピュータ及び画像処理装置操作用の操作画面の制御方法
JP5487659B2 (ja) 情報処理装置、情報処理方法およびプログラム
JP2009043158A (ja) クライアント装置、認証代行装置、サービス提供システムおよびプログラム
JP2007272689A (ja) オンラインストレージ認証システム、オンラインストレージ認証方法、及びオンラインストレージ認証プログラム
US11924286B2 (en) Encrypted communication processing apparatus, encrypted communication processing system, and non-transitory recording medium
JP5293070B2 (ja) ネットワーク対応画像形成装置及びプログラム
JP2006014182A (ja) データ処理装置、暗号通信方法及びコンピュータプログラム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20061026

RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20100201

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20100406

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20100602

RD01 Notification of change of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7421

Effective date: 20100630

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20100824

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20100826

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130903

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Ref document number: 4579597

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

LAPS Cancellation because of no payment of annual fees