JP4640083B2 - デバイス管理システム - Google Patents

デバイス管理システム Download PDF

Info

Publication number
JP4640083B2
JP4640083B2 JP2005285006A JP2005285006A JP4640083B2 JP 4640083 B2 JP4640083 B2 JP 4640083B2 JP 2005285006 A JP2005285006 A JP 2005285006A JP 2005285006 A JP2005285006 A JP 2005285006A JP 4640083 B2 JP4640083 B2 JP 4640083B2
Authority
JP
Japan
Prior art keywords
management information
management
key
hash value
relay server
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2005285006A
Other languages
English (en)
Other versions
JP2007094863A (ja
Inventor
敏博 島
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Seiko Epson Corp
Original Assignee
Seiko Epson Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Seiko Epson Corp filed Critical Seiko Epson Corp
Priority to JP2005285006A priority Critical patent/JP4640083B2/ja
Priority to US11/528,620 priority patent/US8364808B2/en
Publication of JP2007094863A publication Critical patent/JP2007094863A/ja
Application granted granted Critical
Publication of JP4640083B2 publication Critical patent/JP4640083B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/04Network management architectures or arrangements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/34Signalling channels for network management communication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0442Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/123Applying verification of the received information received data contents, e.g. message integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/02Standardisation; Integration
    • H04L41/0213Standardised network management protocols, e.g. simple network management protocol [SNMP]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer And Data Communications (AREA)
  • Storage Device Security (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Description

本発明は、デバイスと、デバイスを管理する管理サーバと、がネットワークで接続されたデバイス管理システムに関する。
近年、ローカルエリアネットワークやインターネットなどのネットワークの発達に伴い、デバイスと、デバイスを管理する管理サーバと、がネットワークを介して接続されたデバイス管理システムが普及しつつある。このデバイス管理システムでは、管理サーバは、デバイスを管理するために用いられる情報(管理情報)として、例えば、故障発生のアラートや、デバイスで使用される消耗品の低減具合などをデバイスからネットワークを介して受信し、この管理情報に基づきデバイスを管理する。
このようなデバイス管理システムとして、例えば、プリンタやスキャナなどの複数のデバイスが、ローカルエリアネットワーク及びインターネットを介して管理サーバに接続される態様のシステムが提案されている(下記特許文献1参照)。
特開平11−134057号公報
前述のようなデバイスと管理サーバとがネットワークで接続されたデバイス管理システムを用いて、保守サービスや課金サービスなどのデバイス管理サービスを行うことが可能となる。
具体的には、例えば、デバイス管理サービスの提供者(以下、「サービス提供者」と呼ぶ。)は、監視拠点に設置された管理サーバにおいて、ユーザ拠点に設置されたデバイスからネットワークを介して故障発生アラートを受信した場合に、この管理情報に基づき、デバイスの故障修理や代替機との交換を行う保守サービスを提供することができる。また、例えば、デバイスがプリンタであれば、サービス提供者は、管理サーバにおいて、プリンタから印刷完了部数やトナー使用量等の管理情報を受信して、これら管理情報に基づき、プリンタの使用状況に応じて課金する課金サービスを提供することができる。
かかるデバイス管理サービスでは、管理情報はネットワークを介して送信されるので、第三者に盗聴されたり改ざんされるおそれがある。そこで、サービス提供者が、デバイスに暗号化用の暗号鍵を、管理サーバに復号用の暗号鍵を、それぞれ予め設定しておき、デバイスがこの暗号鍵で管理情報を暗号化して管理サーバに送信し、管理サーバが受信した情報を復号して管理情報を取得する構成が考えられる。
しかしながら、かかる構成では、暗号化された管理情報は管理サーバでしか復号できないため、ユーザからみると、自分では解読できない情報が管理サーバに送信されていることとなり、管理情報以外の情報、特に、個人情報などの機密情報が管理サーバに送信されていないかと危惧することとなる。
例えば、デバイスがプリンタの場合、機密文書を印刷する場合もあり、この機密文書の印刷ジョブデータが、プリンタから管理サーバに送信されるおそれもあり、ユーザは心配になる。
本発明は、上述した課題の少なくとも一部を解決するためになされたものであり、デバイス管理システムにおいて、デバイスから管理サーバに送信される情報を、ユーザが確認できるようにすると共に、管理情報の盗聴や改ざんを抑制することが可能な技術を提供することを目的とする。
前述の課題の少なくとも一部を解決するために、本発明のデバイス管理システムは、デバイスが保有する管理情報に基づき、前記デバイスを管理するためのデバイス管理システムであって、暗号化用の第1の鍵を有し、前記デバイスから前記管理情報を取得することが可能なデバイス監視装置と、前記第1の鍵に対応する復号用の第2の鍵を有し、前記デバイス監視装置に対してネットワークを介して接続された中継サーバと、前記中継サーバに対してネットワークを介して接続され、前記管理情報に基づき前記デバイスを管理する管理サーバと、を備え、前記デバイス監視装置は、前記デバイスから前記管理情報を取得して、前記管理情報を暗号化することなく複数のデータパケットに格納すると共に、前記取得した管理情報に基づきハッシュ値を算出し、各データパケットにパケット番号を順番に付与し、前記ハッシュ値及び前記パケット番号を前記第1の鍵を用いて暗号化して前記管理情報に結合して、各データパケットを前記中継サーバに送信し、前記中継サーバは、各データパケットを受信した場合に、暗号化された前記ハッシュ値及び前記パケット番号を前記第2の鍵を用いて復号し、復号された前記ハッシュ値及び前記パケット番号に基づき、前記管理情報が改ざんされているか否かを判定することを要旨とする。
このように、本発明のデバイス管理システムでは、デバイス監視装置は、デバイスから取得した管理情報を暗号化することなくデータパケットに格納して中継サーバに送信するので、ユーザは、デバイス監視装置から中継サーバに送信される情報をネットワーク上において取得することにより、管理情報の他に、機密情報などの他の情報がデバイス監視装置から中継サーバに送信されているか否かを確認することができる。また、デバイス監視装置は、管理情報に基づき算出されたハッシュ値を第1の鍵を用いて暗号化して管理情報に結合して中継サーバに送信するので、中継サーバは、受信した管理情報から算出して得られるハッシュ値と、復号して得られるハッシュ値とが一致するか否かにより、管理情報の改ざんの有無を正確に判定することができる。また、デバイス監視装置は、パケット番号を第1の鍵を用いて暗号化して管理情報に結合して中継サーバに送信するので、中継サーバは、復号して得られたパケット番号に基づき、すべてのデータパケットが届いているか及びデータパケットが二重に届いていないかを判定することができ、データパケットの盗難や再送を中継サーバで検知することができる。
上記デバイス管理システムにおいて、前記デバイス監視装置は、前記デバイスから前記管理情報を取得した場合に、前記取得した管理情報に基づき、前記取得した管理情報についての改ざんの有無を判定するために用いられる改ざん保証情報を生成すると共に、前記取得した管理情報の他に、前記生成した改ざん保証情報を前記中継サーバに送信することが好ましい。
このようにすることで、中継サーバは、管理情報の他に改ざん保証情報を受信することとなるので、この改ざん保証情報に基づいて管理情報が改ざんされたか否かを判定することが可能となる。また、中継サーバが、デバイス監視装置から受信した改ざん保証情報を管理情報と共に管理サーバに送信することにより、管理サーバにおいて、改ざん保証情報に基づいて管理情報が改ざんされたか否かを判定することが可能となる。
上記デバイス管理システムにおいて、前記中継サーバは、前記管理情報及び前記改ざん保証情報を受信した場合に、前記受信した改ざん保証情報に基づき、前記受信した管理情報が改ざんされているか否かを判定すると共に、改ざんされていないと判定した場合に、前記受信した管理情報を暗号化して前記管理サーバに送信することが好ましい。
このようにすることで、改ざんされていない管理情報が管理サーバに受信されることとなる。従って、管理サーバは、改ざんされていない管理情報に基づき、デバイスを管理することが可能となる。
上記デバイス管理システムにおいて、前記中継サーバは、前記受信した管理情報が改ざんされていると判定した場合に、少なくとも改ざんされたことを示す情報を、前記管理サーバに送信するようにしてもよい。
このようにすることで、管理情報が改ざんされたことを、管理サーバにおいて知ることができる。
上記デバイス管理システムにおいて、前記デバイス監視装置は、暗号化用の第1の鍵を有し、前記中継サーバは、前記第1の鍵に対応する復号用の第2の鍵を有し、前記デバイス監視装置は、前記改ざん保証情報を生成する場合に、前記取得した管理情報に基づきハッシュ値を算出すると共に、前記算出したハッシュ値を前記第1の鍵を用いて暗号化することにより、前記暗号化したハッシュ値を前記改ざん保証情報として生成し、前記中継サーバは、前記受信した管理情報が改ざんされているか否かを判定する場合に、前記受信した改ざん保証情報を前記第2の鍵を用いて復号すると共に、前記受信した管理情報に基づきハッシュ値を算出し、前記中継サーバが算出したハッシュ値が前記復号した改ざん保証情報と一致するか否かを判定し、一致すると判定した場合に、前記受信した管理情報が改ざんされていないと判定し、また、一致しないと判定した場合に、前記受信した管理情報が改ざんされていると判定するようにしてもよい。
このように、改ざん保証情報が、管理情報に基づき算出されるハッシュ値を暗号化して生成されると、管理情報が改ざんされた場合に、改ざん後の管理情報に基づき生成されるハッシュ値と、改ざん前に生成された改ざん保証情報を復号して得られるハッシュ値と、は一致しないこととなる。従って、上記構成とすることで、中継サーバは、管理情報の改ざんの有無を正確に判定することができる。また、暗号化の対象となる情報は、128ビットないし160ビットの短いハッシュ値であるので、転送にかかる時間も短く、デバイス監視装置における暗号化及び中継サーバにおける復号の処理を、短時間で行うことが可能となる。
上記デバイス管理システムにおいて、さらに、ネットワーク上を流れるデータパケットをキャプチャして、前記キャプチャしたデータパケットに含まれる情報を取得することが可能なモニタリング装置を備え、前記モニタリング装置は前記第2の鍵を有し、前記モニタリング装置は、前記デバイスから送信された前記中継サーバ宛のデータパケットをネットワーク上においてキャプチャして、前記管理情報及び前記改ざん保証情報を取得し、前記モニタリング装置は、前記取得した改ざん保証情報を前記第2の鍵を用いて復号すると共に、前記取得した管理情報に基づきハッシュ値を算出し、前記モニタリング装置が算出したハッシュ値が前記復号した改ざん保証情報と一致するか否かを判定することが好ましい。
このようにすることで、モニタリング装置は、デバイス監視装置が中継サーバ宛に送信した情報を取得することができる。そして、モニタリング装置が取得した管理情報は、暗号化されていない平文であるので、ユーザは、このモニタリング装置が取得した情報を確認することで、管理情報及び改ざん保証情報以外の情報が中継サーバに送信されているか否かを確認することができる。
また、モニタリング装置が算出したハッシュ値が、復号した改ざん保証情報と一致するのは、受信した改ざん保証情報が、管理情報に基づき算出されたハッシュ値を暗号化した値であり、他の情報を含んでいない場合である。従って、ユーザは、モニタリング装置において、この判定結果を確認することにより、受信した改ざん保証情報に、機密情報などのハッシュ値以外の情報が含まれてないことを確認することができる。
上記デバイス管理システムにおいて、前記デバイス監視装置は、暗号化用の第1の鍵を有し、前記中継サーバは、前記第1の鍵に対応する復号用の第2の鍵を有し、前記デバイス監視装置は、前記改ざん保証情報を生成する場合に、前記取得した管理情報を前記第1の鍵を用いて暗号化することにより、前記暗号化した管理情報を前記改ざん保証情報として生成し、前記中継サーバは、前記受信した管理情報が改ざんされているか否かを判定する場合に、前記受信した改ざん保証情報を前記第2の鍵を用いて復号して、前記復号した改ざん保証情報が前記受信した管理情報と一致するか否かを判定し、一致すると判定した場合に、前記受信した管理情報が改ざんされていないと判定し、また、一致しないと判定した場合に、前記受信した管理情報が改ざんされていると判定するようにしてもよい。
このように、改ざん保証情報が管理情報を暗号化して生成されると、管理情報が改ざんされると、改ざん後の管理情報と、改ざん前に生成された改ざん保証情報を復号して得られる管理情報と、は一致しないこととなる。従って、上記構成とすることで、中継サーバは、管理情報の改ざんの有無を正確に判定することができる。
上記デバイス管理システムにおいて、さらに、ネットワーク上を流れるデータパケットをキャプチャして、前記キャプチャしたデータパケットに含まれる情報を取得することが可能なモニタリング装置を備え、前記モニタリング装置は前記第2の鍵を有し、前記モニタリング装置は、前記デバイスから送信された前記中継サーバ宛のデータパケットをネットワーク上においてキャプチャして、前記管理情報及び前記改ざん保証情報を取得し、前記モニタリング装置は、前記取得した改ざん保証情報を前記第2の鍵を用いて復号すると共に、前記復号した改ざん保証情報が前記受信した管理情報と一致するか否かを判定することが好ましい。
このようにすることで、モニタリング装置は、デバイス監視装置が中継サーバ宛に送信した情報を取得することができる。そして、モニタリング装置が取得した管理情報は、暗号化されていない平文であるので、ユーザは、このモニタリング装置が取得した情報を確認することで、管理情報及び改ざん保証情報以外の情報が中継サーバに送信されているか否かを確認することができる。
また、復号した改ざん保証情報が、受信した管理情報と一致するのは、受信した改ざん保証情報が、管理情報を暗号化した情報であり、他の情報を含んでいない場合である。従って、ユーザは、モニタリング装置において、この判定結果を確認することにより、受信した改ざん保証情報に、機密情報などの管理情報以外の情報が含まれてないことを確認することができる。
上記デバイス管理システムにおいて、前記第1の鍵は、公開鍵方式における秘密鍵であり、前記第2の鍵は、前記秘密鍵に対応する公開鍵であることが好ましい。
このようにすることで、秘密鍵はデバイス監視装置のみが備え、中継サーバやモニタリング装置は公開を前提とした公開鍵を備えることとなる。従って、第三者に秘密鍵が取得されることを抑制することが可能となり、なりすましなどのデバイス管理システムの危殆化を抑制することができる。
また、上記構成とすることで、第三者が、管理情報を改ざんすると共に、改ざん後の管理情報に基づき改ざん保証情報を新たに生成して公開されている公開鍵(第2の鍵)で暗号化し、改ざん後の管理情報と、新たに生成され暗号化された改ざん保証情報と、を中継サーバに送信するような場合でも、中継サーバにおいて、改ざんの有無を判定することが可能となる。これは、公開鍵で暗号化された情報は秘密鍵でのみ復号できるので、公開鍵の第2の鍵を備える中継サーバは、公開鍵で暗号化された改ざん保証情報を復号できないからである。
上記デバイス管理システムにおいて、前記デバイス監視装置は、前記デバイスに着脱自在に取り付けられているようにしてもよい。
このようにすることで、デバイス監視装置として専用のサーバ等を用いることがなく、簡易な構成でデバイスの管理を行うことができる。
本発明のデバイス監視装置は、中継サーバに対してネットワークを介して接続されており、デバイスの保有する管理情報を前記中継サーバに送信することが可能なデバイス監視装置であって、前記管理情報を前記デバイスから取得する取得部と、前記取得された管理情報を、前記中継サーバに送信する送信部と、を備え、前記中継サーバは、前記管理情報に基づき前記デバイスを管理する管理サーバに対して、ネットワークを介して接続されており、前記デバイスから前記管理情報を受信した場合に、前記受信した管理情報を、暗号化して前記管理サーバに送信することが可能であり、前記送信部は、前記取得された管理情報を前記中継サーバに送信する場合に、前記取得された管理情報を、暗号化することなく送信することを要旨とする。
このように、本発明のデバイス監視装置では、送信部は、取得部によりデバイスから取得された管理情報を暗号化することなく中継サーバに送信するので、ユーザは、デバイス監視装置から中継サーバに送信される情報をネットワーク上において取得することにより、管理情報の他に、機密情報などの他の情報が、デバイス監視装置から中継サーバに送信されているか否かを確認することができる。
本発明の中継サーバは、デバイスが保有する管理情報に基づき前記デバイスを管理する管理サーバと、前記デバイスから前記管理情報を取得して送信することが可能なデバイス監視装置と、に対してネットワークを介して接続された中継サーバであって、前記デバイス監視装置から送信される前記管理情報を受信する受信部と、前記受信された管理情報を暗号化する暗号化処理部と、前記暗号化された管理情報を、前記管理サーバに送信する送信部と、を備えることを要旨とする。
このように、本発明の中継サーバでは、受信部が受信した管理情報を、暗号化処理部が暗号化すると共に、送信部が暗号化された管理情報を管理サーバに送信するので、中継サーバと管理サーバとの間のネットワークにおいて、第三者によって管理情報が盗聴されることを抑制することができる。
なお、本発明は、上記デバイス管理システム,デバイス監視装置,中継サーバといった装置発明の態様に限ることなく、管理情報送信方法といった方法発明として実現することも可能である。さらには、それら方法や装置を構成するためのコンピュータプログラムとしての態様や、そのようなコンピュータプログラムを記録した記録媒体としての態様や、上記コンピュータプログラムを含み搬送波内に具現化されたデータ信号など、種々の態様で実現することも可能である。
本発明をコンピュータプログラムまたはそのプログラムを記録した記録媒体等として構成する場合には、デバイス管理システムやデバイス監視装置や中継サーバを制御するプログラム全体として構成するものとしてもよいし、本発明の機能を果たす部分のみを構成するものとしてもよい。また、記録媒体としては、ROMカートリッジ、パンチカード、バーコードなどの符合が印刷された印刷物、コンピュータの内部記憶装置(RAMやROMなどのメモリ)および外部記憶装置などコンピュータが読み取り可能な種々の媒体を利用できる。
以下、本発明を実施するための最良の形態を実施例に基づいて以下の順序で説明する。
A.実施例:
A1.システム概要:
A2.管理情報送信処理及び管理情報中継処理の詳細手順:
A3.実施例の効果:
B.変形例:
A.実施例:
A1.システム概要:
図1は、本発明の一実施例としてのデバイス管理システムの概要構成を示す説明図である。図1に示すデバイス管理システム1000は、ユーザ拠点に設置されたプリンタPRT,中継サーバEX,モニタリング装置ME,ファイアウォールFW,リピータハブHUB1と、監視拠点に設置された管理サーバSVと、を備えている。
ユーザ拠点において、プリンタPRTは、カスタムネットワークボードCNBを備えており、このカスタムネットワークボードCNBは、LANケーブルでリピータハブHUB1に接続されている。また、中継サーバEX,モニタリング装置ME,ファイアウォールFWも、それぞれネットワークボード(図示省略)を備えており、これらネットワークボードは、それぞれLANケーブルでリピータハブHUB1に接続されている。
なお、前述のカスタムネットワークボードCNB及び中継サーバEX等が備えるネットワークボードには、それぞれ、固有のMAC(Media Access Control)アドレスが予め設定されている。
そして、プリンタPRT,中継サーバEX,モニタリング装置ME,ファイアウォールFWは、リピータハブHUB1を介してローカルエリアネットワークLAN1に接続されている。また、このローカルエリアネットワークLAN1は、ファイアウォールFWを介してインターネットINTに接続されている。
ローカルエリアネットワークLAN1は、IEEE(Institute of Electrical and Electronic Engineers)802.3で規定された媒体アクセス制御方式のローカルエリアネットワークであり、各機器間の通信データは、MACフレームに格納されて送受信される。
具体的には、各装置から送信されるMACフレームは、リピータハブHUB1により、リピータハブHUB1に接続された全ての装置に中継される。そして、各装置は、届いたMACフレームのあて先MACアドレスを確認して、自分のMACアドレスと一致した場合にはこのMACフレームをメモリに記憶させて取り込み、一致しない場合にはこのMACフレームを破棄する。なお、MACフレームは、請求項におけるデータパケットに相当する。
一方、監視拠点において、管理サーバSVは、ローカルエリアネットワークLAN2に接続されており、このローカルエリアネットワークLAN2は、インターネットINTに接続されている。
なお、デバイス管理システム1000では、通信プロトコルとして、TCP/IPプロトコルが採用されており、各装置(厳密には、カスタムネットワークボードCNBや各機器が備えるネットワークボード)には、それぞれIPアドレスが予め固定で割り振られている。
そして、このデバイス管理システム1000は、プリンタPRTが保有する管理情報を管理サーバSVに送信し、管理サーバSVにおいてこれら情報を受信してプリンタPRTを管理するシステムである。なお、このプリンタPRTが保有する管理情報は、プリンタPRTにおいて、カスタムネットワークボードCNBによって取得されて、中継サーバEXを介して管理サーバSVに送信される。
かかるデバイス管理システム1000を用いて、サービス提供者は、プリンタPRTの管理サービスを提供している。
具体的には、サービス提供者は、カスタムネットワークボードCNBから送信される故障発生のアラートなど、故障に係る管理情報を管理サーバSVで受信して、受信した管理情報に基づき、故障修理や代替機との交換を行う。また、サービス提供者は、カスタムネットワークボードCNBから送信されるトナー残量等の消耗品の低減具合や、印刷完了部数などの管理情報を管理サーバSVで受信して、受信した管理情報に基づき、プリンタPRTの使用状況に応じて課金を行う。
なお、前述のファイアウォールFWでは、ローカルエリアネットワークLAN1に接続された各装置が、インターネットINT経由で外部から不正にアクセスされるのを避けるため、インターネットINT経由で受信する各装置への接続要求を破棄するように設定されている。そこで、このデバイス管理システム1000では、中継サーバEXが接続要求を管理サーバSVに送信し、管理サーバSVとの間の接続を確立した上で、管理情報を管理サーバSVに送信するようにしている。
図2は、図1に示すプリンタPRTの概要構成を示す説明図である。
図2に示すプリンタPRTは、プリンタエンジン100と、プリンタコントローラ102と、前述のカスタムネットワークボードCNBと、を備えており、それぞれ内部バス104によって接続されている。
プリンタエンジン100は、図示せざるトナーカートリッジや感光体ドラムなど、用紙に印刷するためのハードウェア群から成る。プリンタコントローラ102は、図示せざるCPUやメモリ等を有するコンピュータであり、ローカルエリアネットワークLAN1を介して受信した印刷ジョブデータに従って、プリンタエンジン100を制御して印刷を実行させる。
また、プリンタコントローラ102は、プリンタエンジン100におけるトナー残量や、故障情報や、プリンタコントローラ102におけるメモリ使用量など、プリンタPRTに係る様々な情報を収集して、MIB(Management Information Base)と呼ばれる形式で、プリンタコントローラ102の有するメモリに保存する。なお、このMIBでは、プリンタに関して予め規格で統一的に規定されている情報や、製造者によって独自に規定されている情報が定義されている。
カスタムネットワークボードCNBは、主として、CPU110と、メモリ111と、ネットワークインタフェース部112と、内部バスインタフェース部113と、を備えており、それぞれ内部バスで接続されている。
ネットワークインタフェース部112は、カスタムネットワークボードCNBに対してローカルエリアネットワークLAN1を接続するためのインタフェースから成る。また、内部バスインタフェース部113は、プリンタエンジン100やプリンタコントローラ102が接続された内部バス104と、カスタムネットワークボードCNBの内部バスと、を接続するためのインタフェースから成る。
メモリ111には、初期状態において、秘密鍵KAが格納されている。この秘密鍵KAは、公開鍵暗号方式で用いられる秘密鍵である。また、この秘密鍵KAは、プリンタPRT設置時にサービス提供者の設置作業者によって、プリンタPRTに接続した設定用パソコンを用いて設定されてメモリ111に格納されており、ユーザには公開されていない。
また、メモリ111には、管理情報を送信するためのプログラムが記憶されており、CPU110は、このプログラムをメモリ111から読み出して実行することにより、管理情報取得部110a及び管理情報送信部110bとして機能することになる。
なお、上述したカスタムネットワークボードCNBは請求項におけるデバイス監視装置に、秘密鍵KAは請求項における第1の鍵に、管理情報取得部110aは請求項における取得部に、管理情報送信部110bは請求項における送信部に、それぞれ相当する。
図3は、図1に示す管理サーバSVの概要構成を示す説明図である。
図3に示す管理サーバSVは、コンピュータ200で構成されており、主として、CPU202と、メモリ204と、ハードディスク206と、入出力インタフェース部208と、を備えており、それぞれ内部バス210によって接続されている。また、管理サーバSVは、データを入力する装置としてキーボード221及びマウス222と、画像を出力する装置としてディスプレイ223と、を備えている。
入出力インタフェース部208は、コンピュータ200に対して、前述のキーボード221,マウス222,ディスプレイ223,ローカルエリアネットワークLAN2を接続するためのインタフェース群から成る。
コンピュータ200では、所定のオペレーティングシステムの下、アプリケーションプログラムが実行される。なお、このオペレーティングシステムには、各種ドライバが組み込まれ、前述のキーボード221,マウス222,ディスプレイ223が制御される。
そして、前述のアプリケーションプログラムが起動され、メモリ204にロードされると、CPU202は、このアプリケーションプログラムを実行することにより、監視制御部202a及びSSL処理部202bとして機能することになる。
メモリ204には、初期状態において、秘密鍵KB及び公開鍵Kbが格納されている。秘密鍵KBは、公開鍵暗号方式で用いられる秘密鍵であり、前述のカスタムネットワークボードCNBが備える秘密鍵KAとは異なる暗号鍵である。一方、公開鍵Kbは、秘密鍵KBに対応する公開鍵である。そして、これら公開鍵Kb及び秘密鍵KBは、サービス提供者の作業員によってキーボード221やマウス222を用いて設定されてメモリ204に格納されている。
図4は、図1に示す中継サーバEXの概要構成を示す説明図である。
図4に示す中継サーバEXは、コンピュータ300で構成されており、主として、CPU302と、メモリ304と、ハードディスク306と、入出力インタフェース部308と、を備えており、それぞれ内部バス310によって接続されている。また、中継サーバEXは、データを入力する装置としてキーボード321及びマウス322と、画像を出力する装置としてディスプレイ323と、を備えている。
入出力インタフェース部308は、コンピュータ300に対して、前述のキーボード321,マウス322,ディスプレイ323,ローカルエリアネットワークLAN1を接続するためのインタフェース群から成る。
コンピュータ300では、所定のオペレーティングシステムの下、アプリケーションプログラムが実行される。なお、このオペレーティングシステムには、各種ドライバが組み込まれ、前述のキーボード321,マウス322,ディスプレイ323が制御される。
そして、前述のアプリケーションプログラムが起動され、メモリ304にロードされると、CPU302は、このアプリケーションプログラムを実行することにより、改ざん判定部302a及びSSL処理部302bとして機能することになる。
メモリ304には、初期状態において、公開鍵Kaが格納されている。公開鍵Kaは、公開鍵暗号方式で用いられる公開鍵であり、前述のカスタムネットワークボードCNBが備える秘密鍵KAに対応する公開鍵である。なお、公開鍵Kaは、中継サーバEXの設置時に、サービス提供者の設置作業者によってキーボード321やマウス322を用いて設定されてメモリ304に格納されている。また、この公開鍵Kaは、ユーザに公開されている。
なお、上述した改ざん判定部302aは請求項における受信部に、SSL処理部302bは請求項における暗号化処理部及び送信部に、公開鍵Kaは請求項における第2の鍵に、それぞれ相当する。
図5は、図1に示すモニタリング装置MEの概要構成を示す説明図である。
図5に示すモニタリング装置MEは、ローカルエリアネットワークLAN1上を流れるMACフレームをキャプチャして、キャプチャしたMACフレームに含まれる情報を取得するための装置である。
そして、このモニタリング装置MEは、コンピュータ400で構成されており、主として、CPU402と、メモリ404と、ハードディスク406と、入出力インタフェース部408と、を備えており、それぞれ内部バス410によって接続されている。また、モニタリング装置MEは、データを入力する装置としてキーボード421及びマウス422と、画像を出力する装置としてディスプレイ423と、を備えている。
入出力インタフェース部408は、コンピュータ400に対して、前述のキーボード421,マウス422,ディスプレイ423,ローカルエリアネットワークLAN1を接続するためのインタフェース群から成る。
コンピュータ400では、所定のオペレーティングシステムの下、MACフレームキャプチャ用のアプリケーションプログラムが実行される。なお、このオペレーティングシステムには、各種ドライバが組み込まれ、前述のキーボード421,マウス422,ディスプレイ423が制御される。
そして、前述のアプリケーションプログラムが起動され、メモリ404にロードされると、CPU402は、このアプリケーションプログラムを実行することにより、キャプチャ制御部402a,ハッシュ値比較部402b,表示制御部402cとして機能することになる。
メモリ404には、初期状態において、公開鍵Kaが格納されている。この公開鍵Kaは、中継サーバEXが備える公開鍵Kaと同じ公開鍵であり、カスタムネットワークボードCNBが備える秘密鍵KAに対応する公開鍵である。上述したように、この公開鍵Kaはユーザに公開されており、予めユーザによってキーボード421及びマウス422を用いて設定されてメモリ404に格納されている。
以上説明したデバイス管理システム1000において、プリンタPRTは、図1に示すように、リピータハブHUB1に接続されたパーソナルコンピュータPC1から印刷ジョブデータを受信して、印刷を実行する。従って、ユーザは、この印刷ジョブデータが、管理情報とは別にプリンタPRTから管理サーバSVに向けて送信されていないかと危惧することが考えられる。また、管理情報はインターネットINTを介して送信されるため、管理情報が第三者によりインターネットINT上で盗聴されるおそれもある。
そこで、デバイス管理システム1000では、後述する管理情報送信処理及び管理情報中継処理により、カスタムネットワークボードCNBから中継サーバEXに送信される情報をユーザが確認できるようにすると共に、管理情報の改ざんや第三者による盗聴を抑制するようにしている。
A2.管理情報送信処理及び管理情報中継処理の詳細手順:
本発明の特徴部分である管理情報送信処理及び管理情報中継処理の前提として、図2に示すプリンタPRTにおいて、管理情報取得部110aは、プリンタコントローラ102が備えるメモリ(図示省略)に格納されたMIBから、所定の管理情報を取得してメモリ111に記憶させる。かかる前提の下、管理情報がメモリ111に記憶されると、カスタムネットワークボードCNBにおいて管理情報送信処理が開始される。
図6は、カスタムネットワークボードCNBにおいて実行される管理情報送信処理の手順を示すフローチャートである。
図6に示す管理情報送信処理が開始されると、図2に示す管理情報送信部110bは、メモリ111から管理情報を読み出し、読み出した管理情報に基づき、所定のハッシュ関数MD(Message Digest)5を用いてハッシュ値を算出し、算出したハッシュ値をメモリ111に記憶させる(ステップS10)。
次に、管理情報送信部110bは、メモリ111から、算出したハッシュ値と秘密鍵KAとを読み出して、算出したハッシュ値を秘密鍵KAで暗号化し、この暗号化ハッシュ値をメモリ111に記憶させる(ステップS12)。なお、この暗号化ハッシュ値は、請求項における改ざん保証情報に相当する。
次に、管理情報送信部110bは、メモリ111から、管理情報と暗号化ハッシュ値とを読み出して、これら管理情報及び暗号化ハッシュ値を結合し、ネットワークインタフェース部112を介して中継サーバEXに送信する(ステップS14)。
以上の管理情報送信処理の結果、カスタムネットワークボードCNBからは、平文の管理情報及び暗号化ハッシュ値が中継サーバEXに送信されることとなる。そして、ユーザは、モニタリング装置MEを用いて、カスタムネットワークボードCNBから中継サーバEXに送信される情報を確認することができる。
具体的には、図5に示すモニタリング装置MEにおいて、キャプチャ制御部402aは、リピータハブHUB1から中継された全てのMACフレームをメモリ404に記憶させる。そして、キャプチャ制御部402aは、これらMACフレームの中から、送信元MACアドレス及びあて先MACアドレスが、それぞれカスタムネットワークボードCNBのMACアドレス及び中継サーバEXのMACアドレスであるMACフレームを抽出し、抽出したMACフレームに格納されている情報を取得してメモリ404に記憶させる。
その結果、メモリ404には、カスタムネットワークボードCNBが中継サーバEX宛に送信した情報が記憶されることとなり、表示制御部402cは、この情報をメモリ404から読み出してディスプレイ423に表示させる。
前述のように、管理情報は平文であるので、ユーザは、ディスプレイ423に表示された情報を見ることで、管理情報及び暗号化ハッシュ値以外の情報が、カスタムネットワークボードCNBから中継サーバEXに送信されているか否かを確認することができる。
しかしながら、ディスプレイ423に表示された暗号化ハッシュ値の部分は暗号化されているので、ユーザはこの暗号化ハッシュ値部分を解読することができず、この部分に機密情報が含まれていないかと危惧することが考えられる。
そこで、図5に示すハッシュ値比較部402bは、メモリ404から公開鍵Ka及び暗号化ハッシュ値を読み出し、公開鍵Kaで暗号化ハッシュ値を復号してメモリ404に記憶させる。それと共に、ハッシュ値比較部402bは、メモリ404から受信した管理情報を読み出し、この管理情報に基づき、カスタムネットワークボードCNBで用いられたのと同じハッシュ関数(MD5)を用いてハッシュ値を算出して、メモリ404に記憶させる。
そして、ハッシュ値比較部402bは、メモリ404から復号したハッシュ値と、算出したハッシュ値と、を読み出し、これらのハッシュ値が一致するか否かを判定して、その判定結果をメモリ404に記憶させる。そして、表示制御部402cは、この判定結果をメモリ404から読み出してディスプレイ423に表示させる。
ここで、ハッシュ値を算出する基となる情報が異なると、同じハッシュ関数を用いて算出されるハッシュ値は異なることとなる。それ故、前述の判定結果として、一致すると表示された場合、暗号化ハッシュ値は、管理情報に基づいて算出されたハッシュ値を暗号化した値であることを示し、一方、一致しないと表示された場合には、暗号化ハッシュ値は、管理情報に基づき算出されたハッシュ値以外の情報を暗号化した値であることを示す。
従って、ユーザは、ディスプレイ423に表示された前述の判定結果を見ることで、暗号化ハッシュ値の部分に、管理情報に基づき算出されたハッシュ値以外の情報が含まれているか否かを確認することができる。
一方、図4に示す中継サーバEXでは、入出力インタフェース部308が、カスタムネットワークボードCNBから送信された平文の管理情報及び暗号化ハッシュ値を受信してメモリ304に記憶させる。そして、平文の管理情報及び暗号化ハッシュ値がメモリ304に記憶されると、中継サーバEXにおいて管理情報中継処理が開始される。
図7は、中継サーバEXにおいて実行される管理情報中継処理の手順を示すフローチャートである。
図7に示す管理情報中継処理が開始されると、改ざん判定部302aは、メモリ304から暗号化ハッシュ値及び公開鍵Kaを読み出し、公開鍵Kaで暗号化ハッシュ値を復号してメモリ304に記憶させる(ステップS20)。
次に、改ざん判定部302aは、メモリ304から管理情報を読み出し、読み出した管理情報に基づき、カスタムネットワークボードCNBで用いられたのと同じハッシュ関数(MD5)を用いてハッシュ値を算出してメモリ304に記憶させる(ステップS22)。
次に、改ざん判定部302aは、メモリ304から、復号したハッシュ値と、ステップS22で算出したハッシュ値と、を読み出し、これらハッシュ値が一致するか否かを判定する(ステップS24)。
ここで、改ざん前の管理情報に基づき算出されるハッシュ値と、改ざん後の管理情報に基づき算出されるハッシュ値とは、算出の基となる情報が異なるので、同じハッシュ関数を用いて算出しても異なる値となる。従って、改ざん判定部302aは、復号したハッシュ値と、算出したハッシュ値と、が一致するか否かを判定することにより、管理情報の改ざんの有無を判定することができる。
このように管理情報の改ざんの有無を判定しているのは、前述のように管理情報は平文で送信されるので、第三者によってこの管理情報が取得された場合に、簡単に改ざんされてしまうからである。
なお、上述したステップS24の処理において「一致する」と判定されることを目的として、第三者が、取得した管理情報を改ざんすると共に、改ざん後の管理情報に基づき算出したハッシュ値を公開鍵Kaで暗号化して、この暗号化したハッシュ値を、改ざん後の管理情報に結合して中継サーバEXに送信することも考えられる。
しかしながら、公開鍵Kaで暗号化した情報は、秘密鍵KAでしか復号できないため、秘密鍵KAを持たない中継サーバEXでは、公開鍵Kaで暗号化されたハッシュ値を、元のハッシュ値として復号できず、異なる値として復号(算出)することとなる。その結果、ステップS24の処理において、ハッシュ値は一致しないと判定されることとなる。
図7に戻って、改ざん判定部302aは、ステップS24の処理において一致しないと判定した場合、メモリ304から管理情報及び暗号化ハッシュ値の他、復号したハッシュ値及びステップS22で算出したハッシュ値を削除する(ステップS28)。
一方、ステップS24の処理において、一致すると判定した場合、SSL処理部302bは、中継サーバEXと管理サーバSVとの間の接続を確立した上で、SSL(Secure Sockets Layer)暗号化通信により、メモリ304に記憶されている管理情報を暗号化して管理サーバSVに送信する(ステップS26)。なお、このSSL暗号化通信は、IETF(Internet Engineering Task Force)において標準化された暗号化通信プロトコルである。
具体的には、SSL処理部302bは、公開鍵Kbを管理サーバSVから取得してメモリ304に格納すると共に、管理サーバSVと共通で用いるセッション鍵KCを生成してメモリ304に記憶させる。次に、SSL処理部302bは、生成したセッション鍵KCを公開鍵Kbで暗号化して管理サーバSVに送信する。次に、SSL処理部302bは、メモリ304からセッション鍵KC及び管理情報を読み出し、管理情報をセッション鍵KCで暗号化して、入出力インタフェース部308を介して、管理サーバSVに送信する。
以上の管理情報中継処理の結果、管理情報は、暗号化された状態でインターネットINTを介して中継サーバEXから管理サーバSVに送信されることとなる。従って、インターネットINTにおいて第三者により管理情報が盗聴されるのを抑制することができる。
一方、図3に示す管理サーバSVにおいて、SSL処理部202bは、中継サーバEXから送信された、暗号化された管理情報をセッション鍵KCで復号する。そして、監視制御部202aは、復号された管理情報をハードディスク206に記憶させる。
A3.実施例の効果:
デバイス管理システム1000では、平文の管理情報の他に、管理情報に基づき算出されたハッシュ値が暗号化されて中継サーバEXに送信されるので、中継サーバEXにおいて、受信した管理情報に基づきハッシュ値を算出すると共に、算出したハッシュ値と、受信した暗号化ハッシュ値を復号した値と、が一致するか否かを判定することで、管理情報が改ざんされたか否かを判定することができる。
また、カスタムネットワークボードCNBから送信される管理情報は平文であり、また、モニタリング装置MEは、カスタムネットワークボードCNBから中継サーバEXに送信される情報を取得して表示するので、ユーザは、表示された情報を見ることで、管理情報及び暗号化ハッシュ値以外の情報がカスタムネットワークボードCNBから中継サーバEXに送信されているか否かを確認することができる。
また、カスタムネットワークボードCNBが備える秘密鍵KAに対応する、公開鍵Kaがユーザに公開されているので、ユーザは、この公開鍵Kaを予めモニタリング装置MEに設定しておくことで、モニタリング装置MEにおいて、暗号化ハッシュ値を復号させることができる。そして、モニタリング装置MEでは、受信した管理情報に基づき算出したハッシュ値と、受信した暗号化ハッシュ値を復号した値と、が一致するか否かが判定され、その判定結果がディスプレイ423に表示されるので、ユーザは、その判定結果を見ることで、表示された暗号化ハッシュ値部分に機密情報が含まれているか否かを確認することができる。
また、中継サーバEXでは、カスタムネットワークボードCNBから受信した平文の管理情報をSSL通信方式で暗号化して管理サーバSVに送信するようにしている。従って、インターネットINTにおいて第三者により管理情報が盗聴されるのを抑制することができる。
また、デバイス管理システム1000では、ユーザに公開される暗号鍵は、公開を前提とした公開鍵Kaのみである。従って、秘密鍵KAや秘密鍵KBはユーザに公開されないので、第三者による秘密鍵KA及び秘密鍵KBの取得を抑制することが可能となり、これら秘密鍵KA及び秘密鍵KBを用いたなりすましなど、デバイス管理システム1000の危殆化を抑制することができる。
B.変形例:
なお、本発明は、前述の実施例や実施形態に限られるものではなく、その要旨を逸脱しない範囲において、種々の態様において実施することが可能であり、例えば以下のような変形も可能である。
B1.変形例1:
上述した実施例では、ローカルエリアネットワークLAN1は、リピータハブHUB1を用いて構成されているために、パーソナルコンピュータPC1から送信される印刷ジョブデータは、リピータハブHUB1に接続された全ての装置に中継されることとなる。従って、印刷ジョブデータは中継サーバEXにも中継されるので、中継サーバEXがこの印刷ジョブデータを取り込んで管理サーバSVに送信することも可能となる。
そこで、リピータハブに代えて、スイッチングハブ(レイヤ2スイッチ)を用いてローカルエリアネットワークLAN1を構成することにより、パーソナルコンピュータPC1から送出された印刷ジョブデータは、スイッチングハブにおいてプリンタPRTにのみ中継(スイッチング)されることとなり、中継サーバEXによる印刷ジョブデータの取得を抑制することができる。
しかしながら、かかる構成においても、パーソナルコンピュータPC1から送信されるブロードキャストフレーム(あて先MACアドレスがブロードキャストアドレスのMACフレーム)は、スイッチングハブにおいて、接続された全ての装置に中継されてしまう。従って、ユーザは、このブロードキャストフレームとして、印刷ジョブデータが中継サーバEXに中継されていないかと危惧することが考えられる。
そこで、ローカルエリアネットワークを2つに分割して、このブロードキャストフレームが届く範囲(ブロードキャストドメイン)を2つ用意し、プリンタPRT(カスタムネットワークボードCNB)と中継サーバEXとを、それぞれ別のブロードキャストドメインに配置するようにすればよい。
図8は、変形例1におけるデバイス管理システムの概要構成を示す説明図である。なお、図8では、ユーザ拠点側の構成のみを示しており、監視拠点側の構成については、図1と同じであるので省略している。
ユーザ拠点では、プリンタPRT及びパーソナルコンピュータPC1がスイッチングハブSHUB1に接続され、中継サーバEX,ファイアウォールFW,モニタリング装置MEがスイッチングハブSHUB2に接続されている。そして、スイッチングハブSHUB1及びスイッチングハブSHUB2がルータRTを介して接続されている。
かかる構成において、ローカルエリアネットワークLAN1は、プリンタPRT(カスタムネットワークボードCNB),パーソナルコンピュータPC1が属するサブネットワークSaと、中継サーバEX,モニタリング装置ME,ファイアウォールFWが属するサブネットワークSbと、に分割されている。なお、ルータRTは、両方のサブネットワークSa,Sbに属している。
ここで、ルータRTは、ブロードキャストフレームを中継しないので、サブネットワークSa,Sbは、それぞれブロードキャストドメインを構成することとなる。このような構成とすることで、パーソナルコンピュータPC1から送信されるブロードキャストフレームは、中継サーバEXに届かなくなる。
しかしながら、パーソナルコンピュータPC1から中継サーバEXに対して、ブロードキャストではなく、ユニキャスト(特定の一の相手を指定したデータ送信)により、印刷ジョブデータが送信される可能性がある。
そこで、ルータRTにおいて、サブネットワークSaからサブネットワークSbへのデータ(IPパケット)の中継(ルーチング)は、カスタムネットワークボードCNBから中継サーバEX宛のIPパケットのみ許可し、サブネットワークSbからサブネットワークSaへのデータの中継は、全て禁止するように設定しておくようにすればよい。
このような構成とすることで、パーソナルコンピュータPC1から中継サーバEXにユニキャストで印刷ジョブデータが送信されることを抑制できると共に、中継サーバEXが、プリンタPRTまたはパーソナルコンピュータPC1から印刷ジョブデータ等の各種情報を取得(PULL)することを抑制することができる。その結果、中継サーバEXに到達する情報は、送信元がカスタムネットワークボードCNBである、平文の管理情報及び暗号化ハッシュ値のみとなる。
また、このような構成とすることで、サブネットワークSbがいわゆるDMZ(Demilitarized Zone:非武装地帯)として機能することとなり、仮にインターネットINTから不正に中継サーバEXに侵入されたとしても、この中継サーバEXを踏み台にして、プリンタPRTやパーソナルコンピュータPC1に不正侵入されることを抑制することができる。
なお、図8に示す構成において、スイッチングハブSHUB1,SHUB2に代えて2台のリピータハブを用いた場合においても、上述した効果を得ることができる。
B2.変形例2:
上述した実施例では、管理情報中継処理のうちステップS24の処理において、改ざん判定部302aは、復号したハッシュ値と、ステップS22で算出したハッシュ値とが一致するか否かを判定した結果、一致しないと判定した場合に、ステップS28の処理として、メモリ304から管理情報等を削除していたが、本発明はこれに限定されるものではない。
ステップS24の処理において一致しないと判定した場合に、ステップS28の処理に代えて若しくはステップS28の処理に加えて、改ざんされたことを示す情報を管理サーバSVに送信するようにしてもよい。このようにすることで、管理情報が改ざんされたことを、管理サーバSVにおいて知ることができる。
また、予め中継サーバEXのメモリ304に機密情報を定義する定義データ(例えば、氏名や電話番号の文字列等)を記憶させておき、ステップS24の処理において一致しないと判定した場合に、ステップS28の処理に代えて、受信した情報と、前述の定義データと、を比較するようにしてもよい。
そして、受信した情報の中に定義データと一致する部分があった場合に、その一致する部分(機密情報部分)を含むMACフレームに格納されている情報を全て削除して、それ以外のMACフレームに格納されている情報について、ステップS26の処理を行って管理サーバSVに送信するようにすればよい。または、定義データと一致する部分があった場合に、その一致する部分のみを削除して、それ以外の情報を管理サーバSVに送信するようにすればよい。
また、中継サーバEXにおいて、改ざんの有無をチェックせずに、カスタムネットワークボードCNBから受信した平文の管理情報及び暗号化ハッシュ値を、SSL暗号化通信により管理サーバSVに送信するようにし、管理サーバSVにおいて、改ざんの有無のチェックを行うようにしてもよい。
B3.変形例3:
上述した実施例では、管理情報の改ざんの有無をチェックするために平文の管理情報に結合されて送信される情報は、管理情報に基づき算出されたハッシュ値を秘密鍵KAで暗号化した暗号化ハッシュ値であったが、この暗号化ハッシュ値に代えて、管理情報全体を秘密鍵KAで暗号化して得られる情報を、平文の管理情報に結合して送信するようにしてもよい。
このような構成とすることで、平文の管理情報が改ざんされた場合に、この改ざんされた平文の管理情報と、暗号化された管理情報を公開鍵Kaで復号して得られる管理情報と、は異なることとなる。従って、中継サーバEXにおいて、受信した管理情報と、復号した管理情報とを比較することにより、改ざんの有無をチェックすることができる。
また、管理情報を格納したIPパケット(もしくはTCPパケット)のパケット番号(1から昇順に付与される)を秘密鍵KAで暗号化し、この暗号化したパケット番号を、暗号化ハッシュ値に加えて平文の管理情報に結合して送信するようにしてもよい。
このような構成とすることで、中継サーバEXでは、受信した暗号化パケット番号を公開鍵Kaで復号して各パケット番号をチェックすることで、全てのIPパケットが届いているか、または、IPパケットが二重に届いていないかを判定することができる。その結果、IPパケットの盗難(紛失)や、IPパケットの再送を中継サーバEXで検知することができる。
B4.変形例4:
上述した実施例では、中継サーバEXから管理サーバSVへの管理情報の送信は、SSL暗号化通信で行うものとしたが、本発明は、SSL暗号化通信に限定されるものではない。例えば、予め中継サーバEXのメモリ304及び管理サーバSVのメモリ204に共通鍵を記憶させておき、中継サーバEXにおいて、この共通鍵を用いて管理情報を暗号化して管理サーバSVに送信すると共に、管理サーバSVにおいて、この共通鍵を用いて暗号化された管理情報を復号するようにしてもよい。
B5.変形例5:
上述した実施例では、カスタムネットワークボードCNB,中継サーバEX,モニタリング装置MEで用いられるハッシュ関数はMD5であったが、MD5に代えて、SHA−1(Secure Hash Algorithm 1)やSHA−2など、他のハッシュ関数であっても構わない。
B6.変形例6:
上述した実施例では、デバイス管理システム1000は、プリンタPRTを備える構成であったが、プリンタに代えて若しくはプリンタに加えて、スキャナや、ファクシミリや、複合機など、ネットワークに接続可能な他のデバイスを備える構成であっても構わない。
B7.変形例7:
上述した実施例において、カスタムネットワークボードCNB,中継サーバEX,管理サーバSVの各部は、ソフトウェアで構成されているものを、ハードウェアで構成するようにしてもよいし、ハードウェアで構成されているものを、ソフトウェアで構成するようにしてもよい。
本発明の一実施例としてのデバイス管理システムの概要構成を示す説明図である。 図1に示すプリンタPRTの概要構成を示す説明図である。 図1に示す管理サーバSVの概要構成を示す説明図である。 図1に示す中継サーバEXの概要構成を示す説明図である。 図1に示すモニタリング装置MEの概要構成を示す説明図である。 カスタムネットワークボードCNBにおいて実行される管理情報送信処理の手順を示すフローチャートである。 中継サーバEXにおいて実行される管理情報中継処理の手順を示すフローチャートである。 変形例1におけるデバイス管理システムの概要構成を示す説明図である。
符号の説明
100...プリンタエンジン
102...プリンタコントローラ
104...内部バス
110...CPU
110a...管理情報取得部
110b...管理情報送信部
111...メモリ
112...ネットワークインタフェース部
113...内部バスインタフェース部
200,300,400...コンピュータ
202,302,402...CPU
204,304,404...メモリ
206,306,406...ハードディスク
208,308,408...入出力インタフェース部
210,310,410...内部バス
221,321,421...キーボード
222,322,422...マウス
223,323,423...ディスプレイ
202a...監視制御部
202b...SSL処理部
302a...改ざん判定部
302b...SSL処理部
402a...キャプチャ制御部
402b...ハッシュ値比較部
402c...表示制御部
1000...デバイス管理システム
HUB1...リピータハブ
LAN1,LAN2...ローカルエリアネットワーク
INT...インターネット
SHUB1,SHUB2...スイッチングハブ
ME...モニタリング装置
RT...ルータ
SV...管理サーバ
FW...ファイアウォール
EX...中継サーバ
Sa,Sb...サブネットワーク
PC1...パーソナルコンピュータ
CNB...カスタムネットワークボード
PRT...プリンタ

Claims (11)

  1. デバイスが保有する管理情報に基づき、前記デバイスを管理するためのデバイス管理システムであって、
    暗号化用の第1の鍵を有し、前記デバイスから前記管理情報を取得することが可能なデバイス監視装置と、
    前記第1の鍵に対応する復号用の第2の鍵を有し、前記デバイス監視装置に対してネットワークを介して接続された中継サーバと、
    前記中継サーバに対してネットワークを介して接続され、前記管理情報に基づき前記デバイスを管理する管理サーバと、
    を備え、
    前記デバイス監視装置は、前記デバイスから前記管理情報を取得して、前記管理情報を暗号化することなく複数のデータパケットに格納すると共に、前記取得した管理情報に基づきハッシュ値を算出し、各データパケットにパケット番号を順番に付与し、前記ハッシュ値及び前記パケット番号を前記第1の鍵を用いて暗号化して前記管理情報に結合して、各データパケットを前記中継サーバに送信し、
    前記中継サーバは、各データパケットを受信した場合に、暗号化された前記ハッシュ値及び前記パケット番号を前記第2の鍵を用いて復号し、復号された前記ハッシュ値及び前記パケット番号に基づき、前記管理情報が改ざんされているか否かを判定することを特徴とするデバイス管理システム。
  2. 請求項1に記載のデバイス管理システムにおいて、
    前記中継サーバは、前記受信した管理情報が改ざんされていないと判定した場合に、前記受信した管理情報を暗号化して前記管理サーバに送信する、
    デバイス管理システム。
  3. 請求項2に記載のデバイス管理システムにおいて、
    前記中継サーバは、前記受信した管理情報が改ざんされていると判定した場合に、少なくとも改ざんされたことを示す情報を前記管理サーバに送信する、
    デバイス管理システム。
  4. 請求項1ないし請求項3のいずれかに記載のデバイス管理システムであって、さらに、
    前記第2の鍵を有し、ネットワーク上を流れるデータパケットをキャプチャして、前記キャプチャしたデータパケットに含まれる情報を取得することが可能なモニタリング装置を備え
    記モニタリング装置は、前記デバイスから送信された前記中継サーバ宛のデータパケットをネットワーク上においてキャプチャして、前記管理情報と、暗号化された前記ハッシュ値及び前記パケット番号と、を取得し、
    前記モニタリング装置は、暗号化された前記ハッシュ値及び前記パケット番号を前記第2の鍵を用いて復号すると共に、復号された前記ハッシュ値及び前記パケット番号に基づき、前記管理情報が改ざんされているか否かを判定する、
    デバイス管理システム。
  5. 請求項1ないし請求項4のいずれかに記載のデバイス管理システムにおいて、
    前記第1の鍵は、公開鍵方式における秘密鍵であり、前記第2の鍵は、前記秘密鍵に対応する公開鍵である、
    デバイス管理システム。
  6. 請求項1ないし請求項5のいずれかに記載のデバイス管理システムにおいて、
    前記デバイス監視装置は、前記デバイスに着脱自在に取り付けられている、
    デバイス管理システム。
  7. 中継サーバに対してネットワークを介して接続されており、デバイスの保有する管理情報を前記中継サーバに送信することが可能なデバイス監視装置であって、
    暗号化用の第1の鍵と、
    前記管理情報を前記デバイスから取得する取得部と、
    前記取得された管理情報を暗号化することなく複数のデータパケットに格納すると共に、前記取得した管理情報に基づきハッシュ値を算出し、各データパケットにパケット番号を順番に付与し、前記ハッシュ値及び前記パケット番号を前記第1の鍵を用いて暗号化して前記管理情報に結合して、各データパケットを前記中継サーバに送信する送信部と、
    を備え、
    前記中継サーバは、前記第1の鍵に対応する復号用の第2の鍵を有し、前記管理情報に基づき前記デバイスを管理する管理サーバに対して、ネットワークを介して接続されており、各データパケットを受信した場合に、暗号化された前記ハッシュ値及び前記パケット番号を前記第2の鍵を用いて復号し、復号された前記ハッシュ値及び前記パケット番号に基づき、前記管理情報が改ざんされているか否かを判定することが可能であることを特徴とするデバイス監視装置。
  8. デバイスが保有する管理情報に基づき前記デバイスを管理する管理サーバと、前記デバイスから前記管理情報を取得して送信することが可能なデバイス監視装置と、に対してネットワークを介して接続された中継サーバであって、
    前記デバイス監視装置は、暗号化用の第1の鍵を有し、前記デバイスから前記管理情報を取得して、前記管理情報を暗号化することなく複数のデータパケットに格納すると共に、前記取得した管理情報に基づきハッシュ値を算出し、各データパケットにパケット番号を順番に付与し、前記ハッシュ値及び前記パケット番号を前記第1の鍵を用いて暗号化して前記管理情報に結合して、各データパケットを送信し、
    前記中継サーバは、
    前記第1の鍵に対応する復号用の第2の鍵と、
    前記デバイス監視装置から送信される各データパケットを受信する受信部と、
    各データパケットを受信した場合に、暗号化された前記ハッシュ値及び前記パケット番号を前記第2の鍵を用いて復号し、復号された前記ハッシュ値及び前記パケット番号に基づき、前記管理情報が改ざんされているか否かを判定する復号処理部と、
    前記受信した管理情報が改ざんされていないと判定された場合に、前記受信した管理情報を暗号化する暗号化処理部と、
    前記暗号化された管理情報を、前記管理サーバに送信する送信部と、
    を備える中継サーバ。
  9. デバイスが保有する管理情報に基づき前記デバイスを管理する管理サーバに対して、前記管理情報を送信するための方法であって、
    前記デバイスから前記管理情報を取得することが可能なデバイス監視装置と、前記管理サーバと、前記デバイス監視装置および前記管理サーバに対してネットワークを介して接続された中継サーバと、を用意する第1の工程と、
    前記デバイス監視装置において、前記デバイスから前記管理情報を取得して、前記管理情報を暗号化することなく複数のデータパケットに格納すると共に、前記取得した管理情報に基づきハッシュ値を算出し、各データパケットにパケット番号を順番に付与し、前記ハッシュ値及び前記パケット番号を暗号化用の第1の鍵を用いて暗号化して前記管理情報に結合して、各データパケットを前記中継サーバに送信する第2の工程と、
    前記中継サーバにおいて、前記デバイス監視装置から各データパケットを受信した場合に、暗号化された前記ハッシュ値及び前記パケット番号を前記第1の鍵に対応する復号用の第2の鍵を用いて復号し、復号された前記ハッシュ値及び前記パケット番号に基づき、前記管理情報が改ざんされているか否かを判定する第3の工程と、
    前記中継サーバにおいて、前記受信した管理情報が改ざんされていないと判定された場合に、前記受信した管理情報を暗号化して前記管理サーバに送信する第4の工程と、
    を備える管理情報送信方法。
  10. デバイスが保有する管理情報に基づき前記デバイスを管理する管理サーバと、前記デバイスから前記管理情報を取得して送信することが可能なデバイス監視装置と、に対してネットワークを介して接続されたコンピュータにおいて、前記管理情報を前記管理サーバに送信するためのコンピュータプログラムであって、
    前記デバイス監視装置は、暗号化用の第1の鍵を有し、前記デバイスから前記管理情報を取得して、前記管理情報を暗号化することなく複数のデータパケットに格納すると共に、前記取得した管理情報に基づきハッシュ値を算出し、各データパケットにパケット番号を順番に付与し、前記ハッシュ値及び前記パケット番号を前記第1の鍵を用いて暗号化して前記管理情報に結合して、各データパケットを送信し、
    前記コンピュータプログラムは、
    前記デバイス監視装置から送信される各データパケットを受信する機能と、
    各データパケットを受信した場合に、暗号化された前記ハッシュ値及び前記パケット番号を前記第1の鍵に対応する復号用の第2の鍵を用いて復号し、復号された前記ハッシュ値及び前記パケット番号に基づき、前記管理情報が改ざんされているか否かを判定する機能と、
    前記受信した管理情報が改ざんされていないと判定された場合に、前記受信した管理情報を暗号化する機能と、
    前記暗号化された管理情報を、前記管理サーバに送信する機能と、
    を前記コンピュータに実現させるためのプログラム。
  11. 請求項10に記載のコンピュータプログラムを記録したコンピュータ読み取り可能な記録媒体。
JP2005285006A 2005-09-29 2005-09-29 デバイス管理システム Expired - Fee Related JP4640083B2 (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2005285006A JP4640083B2 (ja) 2005-09-29 2005-09-29 デバイス管理システム
US11/528,620 US8364808B2 (en) 2005-09-29 2006-09-28 Device management system

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2005285006A JP4640083B2 (ja) 2005-09-29 2005-09-29 デバイス管理システム

Publications (2)

Publication Number Publication Date
JP2007094863A JP2007094863A (ja) 2007-04-12
JP4640083B2 true JP4640083B2 (ja) 2011-03-02

Family

ID=37895486

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2005285006A Expired - Fee Related JP4640083B2 (ja) 2005-09-29 2005-09-29 デバイス管理システム

Country Status (2)

Country Link
US (1) US8364808B2 (ja)
JP (1) JP4640083B2 (ja)

Families Citing this family (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8060592B1 (en) * 2005-11-29 2011-11-15 Juniper Networks, Inc. Selectively updating network devices by a network management application
US8423789B1 (en) 2007-05-22 2013-04-16 Marvell International Ltd. Key generation techniques
JP2009080772A (ja) * 2007-09-27 2009-04-16 Toppan Printing Co Ltd ソフトウェア起動システム、ソフトウェア起動方法、及びソフトウェア起動プログラム
WO2011053299A1 (en) * 2009-10-29 2011-05-05 Hewlett-Packard Development Company, L.P. Switch that monitors for fingerprinted packets
US9379970B2 (en) * 2011-05-16 2016-06-28 Futurewei Technologies, Inc. Selective content routing and storage protocol for information-centric network
JP2013250760A (ja) * 2012-05-31 2013-12-12 Brother Ind Ltd 中継サーバ
CN104765999B (zh) * 2014-01-07 2020-06-30 腾讯科技(深圳)有限公司 一种对用户资源信息进行处理的方法、终端及服务器
US9509664B2 (en) * 2014-06-16 2016-11-29 Verizon Deutschland Gmbh Data exchange in the internet of things
US9940393B2 (en) * 2015-06-03 2018-04-10 International Business Machines Corporation Electronic personal assistant privacy
JP6677887B2 (ja) * 2016-03-28 2020-04-08 富士通クライアントコンピューティング株式会社 メール配信プログラム、メールサーバ及びメール配信方法
CN111066286B (zh) 2019-03-27 2023-02-28 创新先进技术有限公司 使用高可用性的可信执行环境检索区块链网络的公共数据
CN115967534A (zh) 2019-03-27 2023-04-14 创新先进技术有限公司 使用可信执行环境检索区块链网络的公开数据
KR102274294B1 (ko) * 2019-03-29 2021-07-08 어드밴스드 뉴 테크놀로지스 씨오., 엘티디. 고 가용성의 신뢰 실행 환경을 사용하여 블록체인 네트워크에 대한 액세스 데이터를 리트리빙하는 방법
JP7432102B2 (ja) * 2019-06-04 2024-02-16 ブラザー工業株式会社 プログラム、通信システム、及び通信方法

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003022008A (ja) * 2001-07-05 2003-01-24 Sony Corp 情報処理装置および方法、記録媒体、並びにプログラム
JP2005173864A (ja) * 2003-12-10 2005-06-30 Toshiba Corp データ管理装置、事務機器及びデータ管理プログラム

Family Cites Families (36)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB2288519A (en) * 1994-04-05 1995-10-18 Ibm Data encryption
US5956404A (en) * 1996-09-30 1999-09-21 Schneier; Bruce Digital signature with auditing bits
JPH11134057A (ja) 1997-10-27 1999-05-21 Canon Inc ネットワークシステム、及び、ネットワークシステムにおける課金方法
JP3997504B2 (ja) * 1998-05-29 2007-10-24 リコープリンティングシステムズ株式会社 文書印刷方法、文書処理方法及びプリンタ
US20020041684A1 (en) * 1999-01-29 2002-04-11 Mototsugu Nishioka Public-key encryption and key-sharing methods
US7136486B2 (en) * 2000-09-11 2006-11-14 Seiko Epson Corporation Print system and printer capable of prevention of unjust copy print
US7257227B2 (en) * 2000-10-26 2007-08-14 General Instrument Corporation System for denying access to content generated by a compromised off line encryption device and for conveying cryptographic keys from multiple conditional access systems
CA2330166A1 (en) * 2000-12-29 2002-06-29 Nortel Networks Limited Data encryption using stateless confusion generators
JP4481518B2 (ja) * 2001-03-19 2010-06-16 株式会社日立製作所 情報中継装置及び転送方法
JP2003085321A (ja) * 2001-09-11 2003-03-20 Sony Corp コンテンツ利用権限管理システム、コンテンツ利用権限管理方法、および情報処理装置、並びにコンピュータ・プログラム
US7305556B2 (en) * 2001-12-05 2007-12-04 Canon Kabushiki Kaisha Secure printing with authenticated printer key
US7246245B2 (en) * 2002-01-10 2007-07-17 Broadcom Corporation System on a chip for network storage devices
JP4186466B2 (ja) * 2002-01-16 2008-11-26 ソニー株式会社 コンテンツ配信システム、コンテンツ配信方法、および情報処理装置、並びにコンピュータ・プログラム
JP4026126B2 (ja) * 2002-06-17 2007-12-26 セイコーエプソン株式会社 サーバコンピュータ及び印刷システム
JP4262025B2 (ja) * 2002-08-06 2009-05-13 キヤノン株式会社 印刷制御装置、画像形成装置管理サーバ、印刷制御方法、及びコンピュータプログラム
US20040125402A1 (en) * 2002-09-13 2004-07-01 Yoichi Kanai Document printing program, document protecting program, document protecting system, document printing apparatus for printing out a document based on security policy
EP1547387A1 (en) * 2002-09-30 2005-06-29 Matsushita Electric Industrial Co., Ltd. Content using apparatus
US7264411B2 (en) * 2002-11-06 2007-09-04 Matsushita Electric Industrial Co., Ltd. Print system, print device and print instruction method
JP2004180278A (ja) * 2002-11-15 2004-06-24 Canon Inc 情報処理装置、サーバ装置、電子データ管理システム、情報処理システム、情報処理方法、コンピュータプログラム及びコンピュータ読み取り可能な記憶媒体
JP4400040B2 (ja) 2002-12-04 2010-01-20 セイコーエプソン株式会社 デバイス管理装置
JP4852226B2 (ja) * 2002-12-27 2012-01-11 セイコーエプソン株式会社 デバイス監視システム
WO2004109972A1 (ja) * 2003-06-05 2004-12-16 Matsushita Electric Industrial Co., Ltd. ライセンス受信用ユーザ端末
WO2005031560A1 (ja) * 2003-09-25 2005-04-07 Dai Nippon Printing Co., Ltd. 出力情報管理システム
US7506159B2 (en) * 2003-10-23 2009-03-17 Seiko Epson Corporation Printer and print system
JP4625314B2 (ja) * 2003-12-22 2011-02-02 株式会社リコー 画像形成装置及び作像プロセス機器の情報の記録方法
JP2005210193A (ja) * 2004-01-20 2005-08-04 Matsushita Electric Works Ltd 共通秘密鍵生成装置
US8437475B2 (en) * 2004-03-19 2013-05-07 Verizon Corporate Services Group Inc. Packet-based and pseudo-packet-based cryptographic synchronization systems and methods
US7831825B2 (en) * 2004-03-19 2010-11-09 Verizon Corporate Services Group Inc. Packet-based and pseudo-packet based cryptographic communications systems and methods
JP4748774B2 (ja) * 2004-06-02 2011-08-17 キヤノン株式会社 暗号化通信方式及びシステム
US7664486B2 (en) * 2004-06-09 2010-02-16 Fujifilm Corporation Server, mobile terminal, and service method
JP4555175B2 (ja) * 2004-07-20 2010-09-29 株式会社リコー 審査装置、通信システム、審査方法、プログラム及び記録媒体
JP4632409B2 (ja) * 2004-07-22 2011-02-16 キヤノン株式会社 画像形成装置、画像形成方法、プログラム
JP4569228B2 (ja) * 2004-09-02 2010-10-27 ソニー株式会社 データ処理方法、情報記録媒体製造管理システム、記録データ生成装置、および方法、並びにコンピュータ・プログラム
JP3810425B2 (ja) * 2004-12-16 2006-08-16 松下電器産業株式会社 改竄検出用データ生成方法、および改竄検出方法及び装置
EP1887731A1 (en) * 2005-06-01 2008-02-13 Matsushita Electric Industrial Co., Ltd. Electronic device, update server device, key update device
JP2006344173A (ja) * 2005-06-10 2006-12-21 Canon Inc 情報処理装置及びその制御方法

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003022008A (ja) * 2001-07-05 2003-01-24 Sony Corp 情報処理装置および方法、記録媒体、並びにプログラム
JP2005173864A (ja) * 2003-12-10 2005-06-30 Toshiba Corp データ管理装置、事務機器及びデータ管理プログラム

Also Published As

Publication number Publication date
US20070073876A1 (en) 2007-03-29
US8364808B2 (en) 2013-01-29
JP2007094863A (ja) 2007-04-12

Similar Documents

Publication Publication Date Title
JP4640083B2 (ja) デバイス管理システム
JP4081724B1 (ja) クライアント端末、中継サーバ、通信システム、及び通信方法
US20060269053A1 (en) Network Communication System and Communication Device
US20100077203A1 (en) Relay device
US20060271789A1 (en) Password change system
KR20070012266A (ko) 정보 통신 시스템, 정보 통신 장치 및 방법, 및 컴퓨터프로그램
KR102520842B1 (ko) 정보 처리 장치, 그 제어 방법 및 그 프로그램
JP2011004385A (ja) 情報処理装置、相互認証方法、相互認証プログラム、情報処理システム、情報処理方法、情報処理プログラム及び記録媒体
JP2007039166A (ja) エレベータの遠隔監視システム
US20070064952A1 (en) Internet facsimile relay apparatus and method, and storage medium
JP2008059020A (ja) プリントシステム
JP4992219B2 (ja) 送信情報照合装置および送信情報照合方法、並びに、管理対象デバイス
JPH1141280A (ja) 通信システム、vpn中継装置、記録媒体
JP4739248B2 (ja) 送信装置、受信装置、送信装置の制御方法および受信装置の制御方法
JP2005311811A (ja) 画像形成装置または機密通信装置
JP5293070B2 (ja) ネットワーク対応画像形成装置及びプログラム
JP2003348070A (ja) 機密化通信方法およびそれに用いるノード装置
JP2006048588A (ja) リモート診断システム及びリモート診断方法
CN114285593B (zh) 构建安全局域网协议的方法、装置、设备及存储介质
Hernández et al. Security framework for dpws compliant devices
JP4670816B2 (ja) 通信システム、通信制御装置、通信制御用プログラム、通信方法、及び画像処理装置
JP4757088B2 (ja) 中継装置
JP4453688B2 (ja) 復号・検証装置、インターネットファクシミリ装置、およびネットワークシステム
JP3534565B2 (ja) ネットワークファクシミリ装置の制御方法
JP2006293639A (ja) 中継装置、及び、この中継装置を備える通信システム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20080610

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20100721

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20100817

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20101006

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20101102

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20101115

R150 Certificate of patent or registration of utility model

Ref document number: 4640083

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20131210

Year of fee payment: 3

S531 Written request for registration of change of domicile

Free format text: JAPANESE INTERMEDIATE CODE: R313532

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

LAPS Cancellation because of no payment of annual fees