JP4803981B2 - データ処理装置、データ処理方法、及びコンピュータプログラム - Google Patents

データ処理装置、データ処理方法、及びコンピュータプログラム Download PDF

Info

Publication number
JP4803981B2
JP4803981B2 JP2004266822A JP2004266822A JP4803981B2 JP 4803981 B2 JP4803981 B2 JP 4803981B2 JP 2004266822 A JP2004266822 A JP 2004266822A JP 2004266822 A JP2004266822 A JP 2004266822A JP 4803981 B2 JP4803981 B2 JP 4803981B2
Authority
JP
Japan
Prior art keywords
key
data processing
data
position information
unit
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2004266822A
Other languages
English (en)
Other versions
JP2006086590A5 (ja
JP2006086590A (ja
Inventor
洋一 宝木
雅夫 林
健太郎 斎藤
秋生 伊藤
忠 萩生田
和弘 坂口
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Canon Inc
Original Assignee
Canon Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Canon Inc filed Critical Canon Inc
Priority to JP2004266822A priority Critical patent/JP4803981B2/ja
Priority to US11/217,272 priority patent/US20060059093A1/en
Publication of JP2006086590A publication Critical patent/JP2006086590A/ja
Publication of JP2006086590A5 publication Critical patent/JP2006086590A5/ja
Application granted granted Critical
Publication of JP4803981B2 publication Critical patent/JP4803981B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/606Protecting data by securing the transmission between two devices or processes
    • G06F21/608Secure printing
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0872Generation of secret information including derivation or calculation of cryptographic keys or passwords using geo-location information, e.g. location data, time, relative position or proximity to other entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/12Transmitting and receiving encryption devices synchronised or initially set up in a particular manner
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2111Location-sensitive, e.g. geographical location, GPS
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • H04L2209/805Lightweight hardware, e.g. radio-frequency identification [RFID] or sensor

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • Storage Device Security (AREA)
  • Television Signal Processing For Recording (AREA)
  • Signal Processing For Digital Recording And Reproducing (AREA)

Description

本発明は、データ処理装置、データ処理方法、及びコンピュータプログラムに関し、特に、外部記録媒体に記録されているデータの機密性の確保や不正な利用の防止を行うために用いて好適なものである。
今日の高度情報化社会においては、情報の機密性を確保したり、情報の不正な利用を防止したりするための技術は、極めて重要である。このような技術の一つとして、DVD(Digital Versatile Disk)等の可搬型の外部記録媒体と、その外部記録媒体を再生する再生装置とにリージョンコード(region code)を記録しておき、このリージョンコードを用いて、前記外部記録媒体に記録されているデータが、特定の地域でのみ再生されるようにする技術がある(特許文献1、2を参照)。
具体的に説明すると、DVDがセットされると、再生装置は、自身に記録されているリージョンコードと、DVDに記録されているリージョンコードとが一致しているか否かを判定し、一致している場合に限り、DVDに記録されているデータを復号化して再生する。
特開2002−74836号公報 特開2003−18539号公報
しかしながら、前述した技術では、可搬型の外部記録媒体に記録されているリージョンコードと、再生装置に記録されているリージョンコードとが一致していれば、前記外部記録媒体に記録されているデータを再生することができる。したがって、これらのリージョンさえ一致していれば、前記外部記録媒体に記録されているデータを、リージョンコードで制限されている地域以外にある再生装置でも再生できることになる。
すなわち、A国でのみ再生を許可するリージョンコードを外部記録媒体に記録したとしても、そのリージョンコードと同じリージョンコードが記録された再生装置を用いれば、前記外部記録媒体に記録されているデータを、B国で再生することが可能になる。このように、従来の技術では、外部記録媒体に記録されているデータの再生場所を、確実に制限することが困難であるという問題点があった。
本発明は、前述の問題点に鑑みてなされたものであり、外部記録媒体に記録されているデータの再生場所を、可及的に確実に制限することができるようにすることを目的とする。
本発明のデータ処理装置は、データ処理装置の位置情報を取得する位置情報取得手段と、前記位置情報取得手段により取得された位置情報に基づいて鍵を生成する鍵生成手段と、前記鍵生成手段により生成された鍵を記憶する記憶手段と、前記記憶手段に記憶された鍵を用いてデータを暗号化する暗号化手段と、前記暗号化手段により暗号化されたデータを外部記録媒体に記録する記録手段と、前記外部記録媒体に記録されている暗号化されたデータを、前記記憶手段に記憶された鍵を用いて復号化する復号化手段と、前記記憶手段により記憶されている鍵を無効化する無効化手段と、前記データ処理装置の移動を検知する検知手段とを有し、前記検知手段が前記データ処理装置の移動を検知しない場合には、前記記憶手段に既に記憶されている鍵を用いて、前記鍵生成手段による鍵の生成を行うことなく前記復号化手段がデータを復号化し、前記検知手段が前記データ処理装置の移動を検知したことに従って、前記データ処理装置の移動前の位置情報に基づいて生成された鍵を前記無効化手段が無効化し、前記データ処理装置の移動後の位置情報を前記位置情報取得手段が取得し、当該取得した移動後の位置情報に基づいて鍵を前記鍵生成手段が生成し、当該生成した鍵を前記記憶手段記憶することを特徴とする。
本発明のデータ処理方法は、データ処理装置の位置情報を取得する位置情報取得ステップと、前記位置情報取得ステップで取得した位置情報に基づいて鍵を生成する鍵生成ステップと、前記鍵生成ステップで生成した鍵を前記データ処理装置の記憶装置に記憶する記憶ステップと、前記記憶装置に記憶された鍵を用いてデータを暗号化する暗号化ステップと、前記暗号化ステップで暗号化したデータを外部記録媒体に記録する記録ステップと、前記外部記録媒体に記録されている暗号化されたデータを、前記記憶装置に記憶された鍵を用いて復号化する復号化ステップと、前記データ処理装置の移動を検知する検知ステップと、前記検知ステップで前記データ処理装置の移動を検知したことに従って、前記データ処理装置の移動前の位置情報に基づいて生成された鍵を無効化し、前記データ処理装置の移動後の位置情報を取得し、当該取得した移動後の位置情報に基づいて鍵を生成し、当該生成した鍵を前記記憶装置に記憶するステップを有し、前記検知ステップで前記データ処理装置の移動を検知しない場合には、前記記憶装置に既に記憶されている鍵を用いて、前記鍵生成ステップによる鍵の生成を行うことなく前記復号化ステップでデータを復号することを特徴とする。
本発明のコンピュータプログラムは、前記データ処理方法の各ステップをコンピュータに実行させることを特徴とする。
本発明によれば、データ処理装置の位置情報に依存する鍵を用いて暗号化したデータを外部記録媒体に記録するようにしたので、前記位置情報に依存する鍵を取得できるデータ処理装置でなければ、前記外部記録媒体に記録されているデータを復号化することができないようにすることができる。これにより、前記外部記録媒体に記録されているデータの再生場所を、可及的に確実に制限することができる
(第1の実施形態)
次に、図面を参照しながら、本発明の第1の実施形態について説明する。
[装置全体の概要説明]
図1は、本実施形態における画像形成システムの構成の一例を示した図である。図1に示すように、本実施形態では、クリーンルーム110に配設された機器で、暗号化したデータをDVDなどの可搬型の外部記録媒体に記録した場合には、その外部記録媒体に記録されたデータは、クリーンルーム110に配設された機器でしか復号化することができないようにしている。
図1において、MFP(Multi Function Peripheral)と呼ばれる多目的なネットワーク機器103、104がネットワーク101と電話回線106に接続されている。104は、スキャンやプリントなどをフルカラーで行うことが可能なカラーMFPであり、103は、スキャンやプリントなどをモノクロで行うことが可能な白黒MFPである。
102は、ネットワーク101に接続されたデータを格納するためのデータ格納装置(ハードディスク)であり、iSCSIプロトコルでネットワーク101に接続されている。iSCSIプロトコルとは、記憶装置とコンピュータとの通信に使うSCSIコマンドを、IPネットワーク経由で送受信するためのプロトコルである。これを使うと、社内LANなどのTCP/IPネットワーク上に、ハードディスクなどの大容量の記憶装置を、直に接続することができ、複数のコンピュータが、記憶装置を共用することができるようになる。
データ格納装置102は、このようなiSCSIプロトコルを用いることにより、ネットワーク101を経由して送られてきた各種データを保存(格納)する。
位置取得端子100a〜100fは、クリーンルーム110内の位置情報を、無線を使った近接通信によりMFP103、104に送信するものである。ここで、位置情報とは、例えば、クリーンルーム110のフロア(階)情報、及び位置取得端子100a〜100fが存在する位置の緯度/経度情報である。
位置管理サーバ105は、MFP103、104から通知される位置情報を、位置/グループ変換テーブルテーブルを用いてグループ情報に変換し、MFP103、104に返送する機能を持ったサーバコンピュータである。ここで、グループ情報とは、クリーンルーム110に配設された機器であることを示す情報である。このように、本実施形態では、グループ情報がエリア情報に相当する。
[MFPの構成]
次に、図2を用いてMFP103、104の内部処理構成について説明する。
但し、MFP104とMFP103の差はフルカラーとモノクロの差であり、色処理以外の部分ではフルカラー機器がモノクロ機器の構成を包含することが多い。そこで、以下ではフルカラーMFP103の機能構成に絞って説明し、必要に応じて、随時モノクロ部分の説明を加えることとする。
図2において、201は、画像の読み取りを行って画像データを取得するスキャナ部である。205は、その画像データを画像処理するスキャナIP部(RGB-IP部)である。202は、ファクシミリなどに代表される電話回線106を利用して画像の送受信を行うFAX部である。
203は、ネットワーク101を利用して画像データや装置情報をやりとりするNIC(Network Interface Card)部である。206は、MFP104、103の使い方に応じて画像データを一時保存し、その画像データの処理経路を決定するなどの処理を行うコア部206である。
コア部206から出力された画像データは、プリンタIP部(CMYK-IP)部207に送られる。モノクロMFP103では、コア部206から白黒の画像データがプリンタIP部207に転送され、フルカラーMFP104では、C(シアン)、M(マゼンタ)、Y(黄色)、K(黒色)の4色の画像データがプリンタIP部207に転送される。プリンタIP部207に転送された画像データは、PWM部208に送られた後、用紙に画像を形成するプリンタ部209に送られ、用紙の出力仕上げの処理を行うフィニッシャ部210によりプリントアウトされる。
位置情報取得部204は、無線インターフェース(I/F)により、一番近接した位置にある位置取得端子100a〜100fから位置情報を取得し、コア部206に伝達する。
[コア部の説明]
図3は、コア部206の構成の一例を示したブロック図である。
図3において、コア部206は、インターフェース206a、CPU206b、メモリ206c、及びデータ処理部206dが、バス206eを介して相互に接続されている構成を有している。
また、コア部206は、インターフェース206aを介して、NIC部203、位置情報取得部204、MFP内ハードディスク301、MFP内DVD装置302、及び操作部303と接続されている。なお、図3には示していないが、図2に示したスキャナ部201やFAX部202も、インターフェース206aを介してコア部206に接続されている。
コア部206に送られてきた画像データは、インターフェース206aを介してデータ処理部206dへ転送される。また、この画像データの転送と並行して制御コマンドも、CPU206bへ転送される。データ処理部206dは、画像の回転処理や変倍処理などの画像処理を行うものである。データ処理部206dへ転送された画像データは、画像データと同時に転送される制御コマンドに応じて、インターフェース206aを介してMFP内ハードディスク301やMFP内DVD装置302などへ転送される。
また、ユーザの操作部303の操作に基づいて発生するプリント要求コマンドが送られてくると、CPU206bは、画像データをデータ処理部206dに転送する。転送された画像データは、インターフェース206aを介してプリンタIP部207に転送される。その後、プリンタ部209で、画像データに基づく画像を用紙に形成し、フィニッシャ部201で、ステイプルやパンチなどの出力仕上げ処理がなされる。こうして、画像データに基づく画像がプリント出力される。
このような処理を行っている間、CPU206bは、例えばプリント部209におけるステータスを適時確認し、インターフェース206aを介して、位置情報取得部204や操作部303に対してプリントに関するステータスを伝える。CPU206bは、メモリ206cに記憶されている制御プログラムや、インターフェース206aを介して転送された制御コマンドに従って前記のような制御を行う。なお、メモリ206cは、CPU206bの作業領域としても使われる。
このように、コア部206は、転送されてきたデータの流れを制御し、原稿画像の読み取り、画像のプリント、コンピュータとのデータの入出力などの機能を複合させた処理を行うことが可能である。
[位置管理サーバとMFPとの相互関連]
図4は、位置管理サーバ105と、MFP103、104との機能構成の一例を示したブロック図である。なお、図4では、MFP103、104が位置管理サーバ105と通信を行って外部記録媒体402に対してデータの読み書きを行う部分についての構成のみを示している。
位置取得端子100a〜100fから無線通信により位置情報取得部204で取得された位置情報は、位置検出部401bで解読され、MFP103、104と位置管理サーバ105との共通鍵を用いて暗号化された後に、ネットワーク101を介して位置管理サーバ105に送信される。
位置管理サーバ105の位置情報復号化部105aは、暗号化された位置情報を受信すると、受信した位置情報を、前記共通鍵を用いて復号化する。グループ情報取得部105bは、復号化された位置情報を、位置/グループ変換テーブル105cにより、グループ情報に変換する。グループ情報暗号化部105dは、前記共通鍵を用いてグループ情報を暗号化する。暗号化されたグループ情報は、MFP103、104に送信される。
MFP103、104の暗号鍵生成部401aは、位置管理サーバ105から送信されたグループ情報が復号化されると、そのグループ情報に基づいて、暗号鍵を生成する。このとき、暗号鍵生成部401aは、グループ情報に対し1対1の関係で暗号鍵を生成する。
暗号化部401cは、暗号鍵生成部401aで生成された暗号鍵を用いて、入力データを暗号化し、外部記憶媒体(DVD)402に暗号化されたデータを書き込む。復号化部401dは、外部記憶媒体(DVD)402から読み取ったデータを復号化して、プリンタIP部207に出力する。
なお、以上のようにして、図4に示した各ブロックで行われる処理は、CPU、RAM、及びROM(MFP103、104では、CPU206b及びメモリ206c)を含むコンピュータシステムを実行することにより実現される。
ここで、外部記憶媒体(DVD)402の読み書き動作を行うMFP内DVD装置302について説明する。図5はMFP内DVD装置302の機能構成の一例を示した図である。
図5において、MFP内DVD装置302は、書き込み/読み取り制御部501により、データの書き込みと読み出しとが制御される。その書き込みと読み出しに際しては、MFP内DVD装置302の外部との入出力速度の差を吸収するために、転送データバッファ502にデータが一旦記憶される。つまり、外部記録媒体(DVD)402へのデータの書き込み時には、必ず転送データバッファ502を経由してデータが書き込まれることになる。
図6は、MFP内DVD装置302の概観構成の一例を示した図である。
図6において、トレイ603は、外部記録媒体(DVD)402を、MFP内DVD装置302内の所定の動作位置に挿入するためのものである。イジェクトボタン602は、トレイ603に受け入れられた外部記録媒体(DVD)402の挿入や排出を行う際にユーザにより操作されるボタンである。なお、本実施形態のMFP内DVD装置302では、アクセスランプ601の点灯により、データの読み出し(Read)或いは書き込み(Write)状態をユーザに知らせるようにしている。
[位置管理サーバとMFPの処理]
図7は、外部記録媒体(DVD)402にデータを書き込む際の位置管理サーバ105とMFP103、104の処理動作の一例を説明するフローチャートである。
まず、ステップS1において、MFP103、104(位置情報取得部204)は、MFP103、104に配設されている操作部303の操作により、ユーザからデータの記録指示がなされると、位置取得端子100a〜100fから位置情報を取得する。そして、位置情報取得部204で取得された位置情報を位置検出部401bが解読する。
次に、ステップS2において、MFP103、104(暗号化部401c)は、MFP103、104と位置管理サーバ105との共通鍵を用いて、位置検出部401bで解読された位置情報を暗号化する。
次に、ステップS3において、暗号化された位置情報が、インターフェース206a及びネットワーク101を介して位置管理サーバ105に送信される。
次に、ステップS4において、暗号化された位置情報が受信されると、ステップS5において、位置管理サーバ105(位置情報復号化部105a)は、受信された位置情報を、前記共通鍵を用いて復号化する。
次に、ステップS6において、位置管理サーバ105(グループ情報取得部105b)は、復号化された位置情報を、位置/グループ変換テーブル105cを用いて、グループ情報に変換する。
次に、ステップS7において、位置管理サーバ105(グループ情報暗号化部105d)は、前記共通鍵を用いてグループ情報を暗号化する。次に、ステップS8において、暗号化されたグループ情報が、MFP103、104に送信される。
次に、ステップS9において、暗号化されたグループ情報が受信されると、ステップS10に進み、MFP103、104(暗号鍵生成部401a)は、受信されたグループ情報の復号化を復号化部401dに依頼する。そうすると、復号化部401dは、グループ情報を、前記共通鍵を用いて復号化する。
次に、ステップS11において、暗号鍵生成部401aは、復号化されたグループ情報に基づいて、外部記録媒体(DVD)402に記録するデータを暗号化するための暗号鍵を生成する。
次に、ステップS12において、暗号化部401cは、暗号鍵生成部401aで生成された暗号鍵を用いて、データを暗号化し、ステップS13において、暗号化したデータを外部記憶媒体(DVD)402に書き込む。その後、暗号化部401cは、暗号化に使用した暗号鍵を破棄する。
図8は、外部記録媒体(DVD)402に書き込まれているデータを読み出す際の位置管理サーバ105とMFP103、104の処理動作の一例を説明するフローチャートである。
まず、ステップS21において、MFP内DVD装置302が、外部記録媒体(DVD)402の挿入を検出し、MFP103、104に配設されている操作部303の操作により、ユーザからデータの再生指示がなされると、ステップS22〜S32において、図7のステップS1〜11と同様の処理を行う。すなわち、MFP103、104は、位置情報を取得し、取得した位置情報を暗号化して位置管理サーバ105に送信する(ステップS22〜S24)。そして、位置管理サーバ105は、送信された位置情報を復号化し、復号化した位置情報をグループ情報に変換し、変換したグループ情報を暗号化してMFP103、104に送信する(ステップS25〜S29)。グループ情報を受信したMFP103、104は、そのグループ情報を復号化し、復号化したグループ情報に基づいて、外部記録媒体(DVD)402に記録されているデータを復号化するための鍵を生成する(ステップS30〜S32)。
そして、ステップS33において、MFP103、104(復号化部401d)は、外部記憶媒体(DVD)402からデータを読み取り、読み取ったデータを、ステップS30で生成された鍵を用いて復号化する。このとき、外部記録媒体(DVD)402に記録されているデータは、図7のステップS11で作成された暗号鍵と同一の鍵が、ステップS30で生成された場合に限り復号化される。その後、復号化部401dは、復号化に使用した鍵を破棄する。
最後に、ステップS34において、MFP103、104(プリンタ部209、フィニッシャ部210)は、復号化したデータをプリントアウトする。
[位置情報及びグループ情報と、暗号鍵との関係]
図9は、位置情報及びグループ情報と、外部記録媒体(DVD)402に記録するデータを暗号化するための暗号鍵との関係の一例を示した図である。図9に示すように、グループ情報が同一の値(例えばxxx)のときは、位置情報(実験室A、B)が異なっていても同一の暗号鍵XXXで、外部記録媒体(DVD)402へ書き込むデータが暗号化される。一方、グループ情報が異なった値(例えばyyy)のときは、暗号鍵XXXと異なった暗号鍵YYYで、外部記録媒体(DVD)402へ書き込むデータが暗号化される。
以上のように、本実施形態では、MFP103、104は、外部記録媒体(DVD)402に記録するデータを暗号化するための暗号鍵を、位置管理サーバ105から取得したグループ情報に基づいて生成し、その暗号鍵を用いてデータを暗号化して外部記録媒体(DVD)402に記録する。その後、外部記録媒体(DVD)402に記録されたデータを読み出す際に、MFP103、104は、外部記録媒体(DVD)402にデータを書き込んだ場合と同様の手順でグループ情報を取得し、取得したグループ情報に基づいて、外部記録媒体(DVD)402に記録されているデータを復号化するための鍵を生成する。
したがって、外部記録媒体(DVD)402に記録されたデータを読み出す際に取得したグループ情報が、外部記録媒体(DVD)402にデータを記録する際に取得したグループ情報と一致しなければ、外部記録媒体(DVD)402に記録されたデータを読み出す際に、前記暗号鍵と同一の鍵を生成することができず、外部記録媒体(DVD)402に記録されたデータを復号化することができないようになる。すなわち、クリーンルーム110内のMFP103、104で暗号化したデータは、クリーンルーム110内のMFP103、104でしか復号化することができず、再生することができない。
これにより、外部記録媒体(DVD)402に記録されているデータの再生場所を、クリーンルーム110に制限することができる。また、前記暗号鍵は、MFP103、104の内部でのみ管理されるので、ユーザは、前記暗号鍵について意識する必要がなくなるとともに、MFP103、104の外部には出されないので、利便性と安全性とを兼ね備えたシステムを構築することができる。
なお、本実施形態のように、位置管理サーバ105において位置情報をグループ情報に変換し、変換したグループ情報に基づいて鍵を生成するようにすれば、ある一定の範囲を有するエリア(本実施形態ではクリーンルーム110)内における安全性を確保することができ好ましいが、位置情報をグループ情報に変換せずに位置情報に基づいて鍵を生成するようにしてもよい。
また、本実施形態では、可搬型の外部記録媒体の一例としてDVDを挙げたが、本実施形態に適用可能な外部記録媒体は、MOディスクなどであってもよく、DVDに限定されないということは言うまでもない。
(第2の実施形態)
次に、本発明の第2の実施形態について説明する。前述した第1の実施形態では、データの読み出し時に、位置管理サーバ105からグループ情報を取得し、取得したグループ情報に基づいてデータを復号化するための鍵を生成するようにした。これに対して、本実施形態では、データの暗号化に使用した暗号鍵を保持しておき、MFP103、104が自身の移動を検知するまでは、データの読み出し時に新たに鍵を生成しなくてもよいようにしている。このように、本実施形態と前述した第1の実施形態とは、データの読み書き時の処理動作の一部が異なるだけである。したがって、以下の説明において、前述した第1の実施形態と同一の部分については、図1〜図9に付した符号と同一の符号を付すなどして詳細な説明を省略する。
[MFPの構成]
図10は、図1に示した画像形成システムと同様のシステムに設置されたMFP103、104の内部処理構成の一例を示したブロック図である。図10において、本実施形態のMFP103、104の内部処理構成は、図2に示した第1の実施形態のMFP103、104の内部処理構成に対し、移動検知部1001が付加された構成となる。
移動検知部1001は、MFP103、104の移動を検知するセンサと、状態を記憶するメモリとを備えて構成される。本実施形態では、赤外線やマイクロ波などを利用したセンサにより、MFP103、104の移動の検出を行うようにしている。このようなセンサを用いれば、MFP103、104の本体の電源がオフであっても、センサ自体は、電池により常時給電されるようにすることができ、MFP103、104の移動と停止を常時検知することができる。
[コア部の説明]
図11は、コア部206の構成の一例を示したブロック図である。図11において、コア部206の構成自体は、図3に示したものと同様であるが、前述したように、本実施形態のMFP103、104には、移動検知部1001が設けられているので、コア部206は、この移動検知部1001からの信号も処理することになる。
CPU206bは、バス206e及びインターフェース部206aを介して、移動検知部1001と通信を行い、MFP103、104の移動と停止についての情報を取得する。前述したように、移動検知部1001は、電池により常時宮殿されているため、MFP103、104の本体の電源(すなわち、コア部206の電源)がオフの状態でも、MFP103、104の本体の状態を監視し、監視した状態に関する情報を移動検知部1001内のメモリに蓄積することができる。これにより、CPU206bは、MFP103、104の本体の起動後に、前記メモリに蓄積された状態に関する情報を取得することができる。したがって、MFP103、104の本体の電源がオフの間に、MFP103、104が移動されても、CPU206bがその移動を知ることができる。
[位置管理サーバとMFPの処理]
図12は、位置管理サーバ105とMFP103、104の処理の概略を説明するフローチャートである。
まず、ステップS41において、移動検知部1001により、MFP103、104の移動が検知されると、ステップS42に進み、MFP103、104は、保存されている暗号鍵を消去する。一方、MFP103、104の移動が検出されない場合には、暗号鍵は、そのまま保持される。
次に、ステップS43において、MFP103、104は、前述した第1の実施形態と同様に、位置情報取得端子100a〜100fから位置情報を取得する。
次に、ステップS44において、MFP103、104は、前述した第1の実施形態と同様に、取得した位置情報を暗号化して位置管理サーバ105に送信する。位置管理サーバ105も、前述した第1の実施形態と同様に、送信された位置情報をグループ情報に変換し、変換したグループ情報を暗号化してMFP103、104に送信する。
最後に、ステップS45において、MFP103、104は、前述した第1の実施形態と同様に、送信されたグループ情報を復号化し、復号化したグループ情報に基づいて新たな暗号鍵を生成する。
図13は、MFP103、104の移動が検知された場合に、外部記録媒体(DVD)402にデータを書き込む際の位置管理サーバ105とMFP103、104の処理動作の一例を説明するフローチャートである。
まず、ステップS51において、移動検知部1001が、センサにより移動を検知すると、ステップS52において、MFP103、104(CPU206b)は、移動検知部1001から移動情報を取得する。
次に、ステップS53において、MFP103、104は、保存されている暗号鍵を消去する。具体的には、例えば、暗号鍵の保存領域に無効なデータの再書き込みを行う。
次に、ステップS54〜64において、図7のステップS1〜11と同様の処理を行う。すなわち、MFP103、104は、位置情報を取得し、取得した位置情報を暗号化して位置管理サーバ105に送信する(ステップS54〜S56)。そして、位置管理サーバ105は、送信された位置情報を復号化し、復号化した位置情報をグループ情報に変換し、変換したグループ情報を暗号化してMFP103、104に送信する(ステップS57〜S61)。グループ情報を受信したMFP103、104は、そのグループ情報を復号化し、復号化したグループ情報に基づいて、外部記録媒体(DVD)402にデータを記録するための新たな暗号鍵を生成する(ステップS62〜S64)。
そして、ステップS65において、MFP103、104は、作成した新たな暗号鍵を保存する。次に、ステップS66において、MFP103、104は、生成した新たな暗号鍵を用いて、データを暗号化し、ステップS67において、暗号化したデータを外部記憶媒体(DVD)402に書き込む。
なお、MFP103、104の移動が検出されない場合には、ステップS52〜S65の処理を省略し、ステップS66において、現在保存している暗号鍵を用いて、データを暗号化し、ステップS67において、暗号化したデータを外部記録媒体(DVD)402に書き込むようにする。
図14は、外部記録媒体(DVD)402に書き込まれているデータを読み出す際の位置管理サーバ105とMFP103、104の処理動作の一例を説明するフローチャートである。
まず、ステップS71において、MFP内DVD装置302が、外部記録媒体(DVD)402の挿入を検出すると、ステップS72において、MFP103、104は、保存されている暗号鍵を読み出す。次に、ステップS73において、MFP103、104は、外部記憶媒体(DVD)402からデータを読み取り、読み取ったデータを、ステップS72で読み出した暗号鍵を用いて復号化する。最後に、ステップS74において、MFP103、104は、復号化したデータをプリントアウトする。
[位置情報及びグループ情報と、暗号鍵との関係]
図15は、位置情報及びグループ情報と、外部記録媒体(DVD)402に記録するデータを暗号化するための暗号鍵との関係の一例を示した図である。図15に示すように、グループ情報が同一の値(例えばxxx)のときは、位置情報(実験室A、B)が異なっていても同一の暗号鍵XXXで、外部記録媒体(DVD)402へ書き込むデータが暗号化される。一方、グループ情報が異なった値(例えばyyy)のときは、異なった暗号鍵YYYで、外部記録媒体(DVD)402へ書き込むデータが暗号化される。
また、MFP103、104の移動を検知すると(例えば実験室Bから実験室Cへの移動を検知すると)、暗号鍵(XXX)が消去され、設置された場所のグループ情報(yyy)に応じて暗号鍵YYYが新規に生成される。
以上のように、本実施形態では、MFP103、104は、外部記録媒体(DVD)402に記録されるデータを暗号化するための暗号鍵を保持しておき、MFP103、104の移動が検知されると、その保持しておいた暗号鍵を破棄して、移動先に応じた新たな暗号鍵を第1の実施形態と同様にして作成して保持する。一方、MFP103、104の移動が検知されなければ、暗号鍵を保持しつづける。そして、外部記録媒体(DVD)402に記録されているデータを復号化する際には、現在保持している暗号鍵を用いてデータを復号化する。これにより、レイアウトの変更などにより、MFPがクリーンルーム110の外に移動された場合には、その移動されたMFPでは、クリーンルーム110内のMFP103、104で暗号化されたデータを復号化することができない。これにより、第1の実施形態と同様に、利便性と安全性とを兼ね備えたシステムを構築することができる。
さらに、本実施形態では、移動が検出されない場合には、外部記録媒体(DVD)402にデータを記録する際に、位置管理サーバ105からグループ情報を取得する必要がなくなる。また、外部記録媒体(DVD)402に記録されているデータを読み出す際にも、位置管理サーバ105からグループ情報を取得する必要がなくなる。これにより、位置管理サーバ105へのアクセスを可及的に少なくすることができ、第1の実施形態よりも、処理を高速化することができる。
(本発明の他の実施形態)
前述した実施形態の機能を実現するべく各種のデバイスを動作させるように、該各種デバイスと接続された装置あるいはシステム内のコンピュータに対し、前記実施形態の機能を実現するためのソフトウェアのプログラムコードを供給し、そのシステムあるいは装置のコンピュータ(CPUあるいはMPU)に格納されたプログラムに従って前記各種デバイスを動作させることによって実施したものも、本発明の範疇に含まれる。
また、この場合、前記ソフトウェアのプログラムコード自体が前述した実施形態の機能を実現することになり、そのプログラムコード自体、及びそのプログラムコードをコンピュータに供給するための手段、例えば、かかるプログラムコードを格納した記録媒体は本発明を構成する。かかるプログラムコードを記憶する記録媒体としては、例えばフレキシブルディスク、ハードディスク、光ディスク、光磁気ディスク、CD−ROM、磁気テープ、不揮発性のメモリカード、ROM等を用いることができる。
また、コンピュータが供給されたプログラムコードを実行することにより、前述の実施形態の機能が実現されるだけでなく、そのプログラムコードがコンピュータにおいて稼働しているOS(オペレーティングシステム)あるいは他のアプリケーションソフト等と共同して前述の実施形態の機能が実現される場合にもかかるプログラムコードは本発明の実施形態に含まれることは言うまでもない。
さらに、供給されたプログラムコードがコンピュータの機能拡張ボードやコンピュータに接続された機能拡張ユニットに備わるメモリに格納された後、そのプログラムコードの指示に基づいてその機能拡張ボードや機能拡張ユニットに備わるCPU等が実際の処理の一部または全部を行い、その処理によって前述した実施形態の機能が実現される場合にも本発明に含まれることは言うまでもない。
本発明の第1の実施形態を示し、画像形成システムの構成の一例を示した図である。 本発明の第1の実施形態を示し、MFPの内部処理構成の一例を示したブロック図である。 本発明の第1の実施形態を示し、コア部の構成の一例を示したブロック図である。 本発明の第1の実施形態を示し、位置管理サーバと、MFPとの機能構成の一例を示したブロック図である。 本発明の第1の実施形態を示し、MFP内DVD装置の機能構成の一例を示した図である。 本発明の第1の実施形態を示し、MFP内DVD装置の概観構成の一例を示した図である。 本発明の第1の実施形態を示し、外部記録媒体(DVD)にデータを書き込む際の位置管理サーバとMFPの処理動作の一例を説明するフローチャートである。 本発明の第1の実施形態を示し、外部記録媒体(DVD)に書き込まれているデータを読み出す際の位置管理サーバとMFPの処理動作の一例を説明するフローチャートである。 本発明の第1の実施形態を示し、位置情報及びグループ情報と、外部記録媒体(DVD)に記録するデータを暗号化するための暗号鍵との関係の一例を示した図である。 本発明の第2の実施形態を示し、MFPの内部処理構成の一例を示したブロック図である。 本発明の第2の実施形態を示し、コア部の構成の一例を示したブロック図である。 本発明の第2の実施形態を示し、位置管理サーバとMFPの処理の概略を説明するフローチャートである。 本発明の第2の実施形態を示し、MFPの移動が検知された場合に、外部記録媒体(DVD)にデータを書き込む際の位置管理サーバとMFPの処理動作の一例を説明するフローチャートである。 本発明の第2の実施形態を示し、外部記録媒体(DVD)に書き込まれているデータを読み出す際の位置管理サーバとMFPの処理動作の一例を説明するフローチャートである。 本発明の第2の実施形態を示し、位置情報及びグループ情報と、外部記録媒体(DVD)に記録するデータを暗号化するための暗号鍵との関係の一例を示した図である。
符号の説明
100 位置取得端子
101 ネットワーク
103、104 MFP
105 位置管理サーバ
105c 位置/グループ変換テーブル
204 位置情報取得部
206 コア部
302 MFP内DVD装置
402 外部記録媒体(DVD)
1001 移動検知部

Claims (7)

  1. データ処理装置の位置情報を取得する位置情報取得手段と、
    前記位置情報取得手段により取得された位置情報に基づいて鍵を生成する鍵生成手段と、
    前記鍵生成手段により生成された鍵を記憶する記憶手段と、
    前記記憶手段に記憶された鍵を用いてデータを暗号化する暗号化手段と、
    前記暗号化手段により暗号化されたデータを外部記録媒体に記録する記録手段と、
    前記外部記録媒体に記録されている暗号化されたデータを、前記記憶手段に記憶された鍵を用いて復号化する復号化手段と、
    前記記憶手段により記憶されている鍵を無効化する無効化手段と、
    前記データ処理装置の移動を検知する検知手段とを有し、
    前記検知手段が前記データ処理装置の移動を検知しない場合には、前記記憶手段に既に記憶されている鍵を用いて、前記鍵生成手段による鍵の生成を行うことなく前記復号化手段がデータを復号化し、
    前記検知手段が前記データ処理装置の移動を検知したことに従って、前記データ処理装置の移動前の位置情報に基づいて生成された鍵を前記無効化手段が無効化し、前記データ処理装置の移動後の位置情報を前記位置情報取得手段が取得し、当該取得した移動後の位置情報に基づいて鍵を前記鍵生成手段が生成し、当該生成した鍵を前記記憶手段記憶することを特徴とするデータ処理装置。
  2. 前記位置情報取得手段により取得された位置情報を、前記データ処理装置の位置を管理する位置管理装置に送信する位置情報送信手段と、
    前記位置情報送信手段により送信された位置情報に対応するグループ情報を前記位置管理装置から取得するグループ情報取得手段とを有し、
    前記鍵生成手段は、前記グループ情報取得手段によって取得されたグループ情報を用いて鍵を生成することを特徴とする請求項1に記載のデータ処理装置。
  3. 前記グループ情報取得手段は、前記位置管理装置と前記データ処理装置との共通鍵を用いて暗号化されたグループ情報を取得し、
    前記復号化手段は、前記グループ情報取得手段により取得されたグループ情報を、前記共通鍵を用いて復号化し、
    前記鍵生成手段は、前記復号化手段により復号化されたグループ情報を用いて鍵を生成することを特徴とする請求項2に記載のデータ処理装置。
  4. 前記位置情報取得手段は、前記暗号化手段によりデータを暗号化する場合に、前記位置情報を取得することを特徴とする請求項1〜3の何れか1項に記載のデータ処理装置。
  5. 前記暗号化手段、及び前記復号化手段により使用された鍵を無効化する鍵無効化手段を有することを特徴とする請求項1〜4の何れか1項に記載のデータ処理装置。
  6. データ処理装置の位置情報を取得する位置情報取得ステップと、
    前記位置情報取得ステップで取得した位置情報に基づいて鍵を生成する鍵生成ステップと、
    前記鍵生成ステップで生成した鍵を前記データ処理装置の記憶装置に記憶する記憶ステップと、
    前記記憶装置に記憶された鍵を用いてデータを暗号化する暗号化ステップと、
    前記暗号化ステップで暗号化したデータを外部記録媒体に記録する記録ステップと、
    前記外部記録媒体に記録されている暗号化されたデータを、前記記憶装置に記憶された鍵を用いて復号化する復号化ステップと、
    前記データ処理装置の移動を検知する検知ステップと、
    前記検知ステップで前記データ処理装置の移動を検知したことに従って、前記データ処理装置の移動前の位置情報に基づいて生成された鍵を無効化し、前記データ処理装置の移動後の位置情報を取得し、当該取得した移動後の位置情報に基づいて鍵を生成し、当該生成した鍵を前記記憶装置に記憶するステップを有し、
    前記検知ステップで前記データ処理装置の移動を検知しない場合には、前記記憶装置に既に記憶されている鍵を用いて、前記鍵生成ステップによる鍵の生成を行うことなく前記復号化ステップでデータを復号することを特徴とするデータ処理方法。
  7. 請求項6に記載のデータ処理方法の各ステップをコンピュータに実行させることを特徴とするコンピュータプログラム。
JP2004266822A 2004-09-14 2004-09-14 データ処理装置、データ処理方法、及びコンピュータプログラム Expired - Fee Related JP4803981B2 (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2004266822A JP4803981B2 (ja) 2004-09-14 2004-09-14 データ処理装置、データ処理方法、及びコンピュータプログラム
US11/217,272 US20060059093A1 (en) 2004-09-14 2005-09-01 Data processing apparatus, data processing method, and computer program

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2004266822A JP4803981B2 (ja) 2004-09-14 2004-09-14 データ処理装置、データ処理方法、及びコンピュータプログラム

Publications (3)

Publication Number Publication Date
JP2006086590A JP2006086590A (ja) 2006-03-30
JP2006086590A5 JP2006086590A5 (ja) 2007-11-01
JP4803981B2 true JP4803981B2 (ja) 2011-10-26

Family

ID=36035294

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2004266822A Expired - Fee Related JP4803981B2 (ja) 2004-09-14 2004-09-14 データ処理装置、データ処理方法、及びコンピュータプログラム

Country Status (2)

Country Link
US (1) US20060059093A1 (ja)
JP (1) JP4803981B2 (ja)

Families Citing this family (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20080110666A (ko) * 2006-04-10 2008-12-18 디지털 로브 엘엘씨 하나 이상의 공유 특징에 기초하여 비밀 키를 생성하기 위한 방법 및 그 시스템
WO2008010575A1 (fr) 2006-07-20 2008-01-24 Nikon Corporation Dispositif d'enregistrement/reproduction de données, programme d'enregistrement/reproduction de données et dispositif de reproduction de données
KR20080093332A (ko) * 2007-04-16 2008-10-21 삼성전자주식회사 펌웨어의 업데이트 파일 생성 방법, 펌웨어 업데이트파일을 이용한 업데이트 방법 및 그 장치
JP5277801B2 (ja) * 2008-09-04 2013-08-28 カシオ計算機株式会社 画像再生装置及びプログラム
JP2013092857A (ja) * 2011-10-25 2013-05-16 Sony Corp 移動体装置、情報処理装置、位置情報取得方法、位置情報取得システム、及びプログラム
KR20150138797A (ko) * 2014-06-02 2015-12-10 삼성전자주식회사 화상형성장치 및 화상 형성 방법
EP3388971A1 (en) * 2017-04-10 2018-10-17 Gemalto Sa Encrypted memory card

Family Cites Families (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000222358A (ja) * 1999-01-28 2000-08-11 Kenwood Corp データバックアップ兼データリカバリ装置
WO2000076154A1 (fr) * 1999-06-02 2000-12-14 Fujitsu Limited Systeme de construction d'espace de communication virtuel correspondant a de l'information de detection du monde reel
JP3701156B2 (ja) * 1999-10-20 2005-09-28 株式会社ケンウッド データバックアップ装置
US7000015B2 (en) * 2000-04-24 2006-02-14 Microsoft Corporation System and methods for providing physical location information and a location method used in discovering the physical location information to an application on a computing device
JP2002123172A (ja) * 2000-10-16 2002-04-26 Toshiba Information Systems (Japan) Corp 暗号化装置、復号化装置、情報管理システム及び施錠システム
US7120254B2 (en) * 2000-10-30 2006-10-10 Geocodex Llc Cryptographic system and method for geolocking and securing digital information
US6985588B1 (en) * 2000-10-30 2006-01-10 Geocodex Llc System and method for using location identity to control access to digital information
JP2002268549A (ja) * 2001-03-06 2002-09-20 Sharp Corp 情報へのアクセス制御方法、情報へのアクセス制御装置、情報へのアクセス制御ネットワークシステム、情報へのアクセス制御プログラム
US20030016744A1 (en) * 2001-07-04 2003-01-23 Canon Kabushiki Kaisha Data processing device, data processing method, computer readable recording medium, and data processing program to prevent illegal reproduction of information data
US20030145218A1 (en) * 2002-01-31 2003-07-31 Xerox Corporation Encryption of image data in a digital copier
WO2003079701A1 (fr) * 2002-03-15 2003-09-25 Fujitsu Limited Systeme et procede de fourniture d'informations de position
US7512989B2 (en) * 2002-10-22 2009-03-31 Geocodex Llc Data loader using location identity to provide secure communication of data to recipient devices
JP4021791B2 (ja) * 2003-03-31 2007-12-12 富士通株式会社 ファイルのセキュリティ管理プログラム

Also Published As

Publication number Publication date
US20060059093A1 (en) 2006-03-16
JP2006086590A (ja) 2006-03-30

Similar Documents

Publication Publication Date Title
KR100311563B1 (ko) 카피제어방법및카피제어장치
RU2002125866A (ru) Способ и устройство для передачи данных содержимого и устройство записи и/или воспроизведения
KR980004075A (ko) 저작물의 부정 복사 방지에 적합한 데이터 수신장치, 데이터 송신장치, 정보 처리 시스템, 데이터 수신방법 및 그 방법을 기록한 정보기록 매체
JP4634201B2 (ja) 情報ネットワークシステムおよび情報機器
JP2001306446A (ja) 出力端末
JP2007251348A (ja) コンテンツ復号化装置
JP2006341491A (ja) 画像形成装置、記録媒体
JP2006287686A5 (ja)
US20060059093A1 (en) Data processing apparatus, data processing method, and computer program
JP2007200113A (ja) 同一コンテンツから派生した形式の異なるコンテンツを複数個所で同時に利用することを防ぐ方法及びシステム
JP2007257527A (ja) 印刷システムおよび制御方法
JP4608931B2 (ja) 情報処理装置および方法、プログラム、並びに記録媒体
JP2010045535A (ja) 暗号キー管理システム、外部機器及び暗号キー管理プログラム
JP5111974B2 (ja) 通信システム及び通信装置
EP1983716A2 (en) Method and system of transmitting contents between devices
JP2008311726A (ja) 情報記録装置、及びその認証方法
JP2007034617A (ja) 画像形成装置、データ再生方法、データ記録方法及びプログラム
JP2005130261A (ja) 画像形成装置、その制御方法及びその制御プログラム
JP2002342061A (ja) 画像形成システム,その方法,そのプログラムを記録したコンピュータ読み取り可能な記録媒体,画像形成装置,そのプログラム
JP2008099098A (ja) デジタル撮影機器
JP2007194887A (ja) 機器バインドコンテンツの受渡方法、コンテンツ保存装置及びプログラム
JP2008171487A (ja) データ入力装置、データ出力装置及びデータ処理装置
JP4337474B2 (ja) プリンタ及び印刷システム
JP2006033376A (ja) ネットワーク型データ再生装置
JP2006134479A (ja) レコーダ

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20070914

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20070914

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20100914

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20101111

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20101221

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20110221

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20110405

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20110705

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20110711

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20110802

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20110809

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140819

Year of fee payment: 3

LAPS Cancellation because of no payment of annual fees