JP4916338B2 - 周辺装置およびそのアクセス制御方法 - Google Patents

周辺装置およびそのアクセス制御方法 Download PDF

Info

Publication number
JP4916338B2
JP4916338B2 JP2007046294A JP2007046294A JP4916338B2 JP 4916338 B2 JP4916338 B2 JP 4916338B2 JP 2007046294 A JP2007046294 A JP 2007046294A JP 2007046294 A JP2007046294 A JP 2007046294A JP 4916338 B2 JP4916338 B2 JP 4916338B2
Authority
JP
Japan
Prior art keywords
memory card
terminal device
identification information
access
information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2007046294A
Other languages
English (en)
Other versions
JP2008210154A5 (ja
JP2008210154A (ja
Inventor
邦明 大塚
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Canon Inc
Original Assignee
Canon Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Canon Inc filed Critical Canon Inc
Priority to JP2007046294A priority Critical patent/JP4916338B2/ja
Priority to US12/036,755 priority patent/US8443143B2/en
Publication of JP2008210154A publication Critical patent/JP2008210154A/ja
Publication of JP2008210154A5 publication Critical patent/JP2008210154A5/ja
Application granted granted Critical
Publication of JP4916338B2 publication Critical patent/JP4916338B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/629Protecting access to data via a platform, e.g. using keys or access control rules to features or functions of an application
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N1/00Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
    • H04N1/00127Connection or combination of a still picture apparatus with another apparatus, e.g. for storage, processing or transmission of still picture signals or of information associated with a still picture
    • H04N1/00347Connection or combination of a still picture apparatus with another apparatus, e.g. for storage, processing or transmission of still picture signals or of information associated with a still picture with another still picture apparatus, e.g. hybrid still picture apparatus
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2101Auditing as a secondary aspect
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2141Access rights, e.g. capability lists, access control lists, access tables, access matrices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2143Clearing memory, e.g. to prevent the data from being stolen
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2153Using hardware token as a secondary aspect
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N2201/00Indexing scheme relating to scanning, transmission or reproduction of documents or the like, and to details thereof
    • H04N2201/0077Types of the still picture apparatus
    • H04N2201/0094Multifunctional device, i.e. a device capable of all of reading, reproducing, copying, facsimile transception, file transception
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N2201/00Indexing scheme relating to scanning, transmission or reproduction of documents or the like, and to details thereof
    • H04N2201/32Circuits or arrangements for control or supervision between transmitter and receiver or between image input and image output device, e.g. between a still-image camera and its memory or between a still-image camera and a printer device
    • H04N2201/3201Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title
    • H04N2201/3204Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title of data relating to a user, sender, addressee, machine or electronic recording medium
    • H04N2201/3205Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title of data relating to a user, sender, addressee, machine or electronic recording medium of identification information, e.g. name or ID code
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N2201/00Indexing scheme relating to scanning, transmission or reproduction of documents or the like, and to details thereof
    • H04N2201/32Circuits or arrangements for control or supervision between transmitter and receiver or between image input and image output device, e.g. between a still-image camera and its memory or between a still-image camera and a printer device
    • H04N2201/3201Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title
    • H04N2201/3225Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title of data relating to an image, a page or a document
    • H04N2201/3233Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title of data relating to an image, a page or a document of authentication information, e.g. digital signature, watermark
    • H04N2201/3235Checking or certification of the authentication information, e.g. by comparison with data stored independently
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N2201/00Indexing scheme relating to scanning, transmission or reproduction of documents or the like, and to details thereof
    • H04N2201/32Circuits or arrangements for control or supervision between transmitter and receiver or between image input and image output device, e.g. between a still-image camera and its memory or between a still-image camera and a printer device
    • H04N2201/3201Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title
    • H04N2201/3225Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title of data relating to an image, a page or a document
    • H04N2201/3246Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title of data relating to an image, a page or a document of data relating to permitted access or usage, e.g. level of access or usage parameters for digital rights management [DRM] related to still images
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N2201/00Indexing scheme relating to scanning, transmission or reproduction of documents or the like, and to details thereof
    • H04N2201/32Circuits or arrangements for control or supervision between transmitter and receiver or between image input and image output device, e.g. between a still-image camera and its memory or between a still-image camera and a printer device
    • H04N2201/3201Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title
    • H04N2201/3274Storage or retrieval of prestored additional information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N2201/00Indexing scheme relating to scanning, transmission or reproduction of documents or the like, and to details thereof
    • H04N2201/32Circuits or arrangements for control or supervision between transmitter and receiver or between image input and image output device, e.g. between a still-image camera and its memory or between a still-image camera and a printer device
    • H04N2201/3201Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title
    • H04N2201/3274Storage or retrieval of prestored additional information
    • H04N2201/3277The additional information being stored in the same storage device as the image data

Description

本発明は、ネットワークを介して接続された端末装置からのアクセスを制限する周辺装置およびそのアクセス制御方法に関する。
周辺装置の多機能化が進み、一台でプリンタ機能、スキャナ機能、コピー機能などを備えたいわゆるMFP(Multi Function Peripheral)が登場している。MFPとしては、メモリカードを装着する手段を備えたものもあり、当該メモリカードに格納された画像ファイルをプリンタ機能によってプリントすることができる。更に、装着したメモリカードに格納されたファイルを、該MFPに接続されたコンピュータ(以下、PC)において読み出し、編集可能とするものも出現している。
更に、MFPをネットワークに接続することにより、MFPが有する各種機能によるサービスを、同じネットワークに接続されている複数のPCが受けることが可能となってきている。すなわち、ネットワーク上において、1台のMFPを複数台のPCで共用することができる。
ところが、ネットワークに接続されたMFPが複数台のPCから共用可能ということは、利便性の反面、秘匿すべき情報までもが共有されてしまう可能性があり、セキュリティ面で課題がある。したがって、MFPに対するセキュリティ対策として、以下のようにアクセス制限機能や認証機能を持たせる場合がある。
例えば、MFPに対し、認証機能を実現する認証装置を接続したシステムが提案されている。該認証装置においてはまず、ネットワーク上の各PCから送出された装置アドレスに基づき、PCを識別し得る識別情報をディスプレイに表示する。そして、MFPの管理者が該表示された識別情報に基づいて所定のサービスの提供を許可するPCを選択すると、該選択されたPCの識別情報に対応する装置アドレスを、MFPのサービス提供を制御するサービス提供装置に送信する。するとサービス提供装置においては、認証装置から送信された装置アドレスを記憶しておき、これがPCから送出された装置アドレスと一致した場合に、PCからのサービス要求を許可し、このPCを当該装置内に登録する。(例えば、特許文献1参照)。
これにより、MFPの管理者は煩雑なMACアドレスの登録を手作業で行うことなく、通信やサービス要求を許可するPCが任意に登録可能となり、アクセス制限機能やMACアドレスフィルタリング機能が実現される。
また、ネットワークに接続されたPCに所定の情報が格納されているメモリカードを装着することによって、そのPCが動作可能になる技術も提案されている(例えば、特許文献2参照)。
また、複写機にアクセス制限機能を備え、ネットワークに接続されたPCからアクセス要求があると、該アクセス要求元を特定するIPアドレスやMACアドレスを抽出し、外部記憶装置等に登録されているアドレスとの照合を行う技術が提案されている。この場合、該照合結果に応じて、対応PCに対しネットワーク操作が許可される(例えば、特許文献3参照)。
また、情報の著作権保護の観点から、マルチメディア情報を取り扱うデータ記録再生システムにおいて、アクセス対象のマルチメディア情報に対するコピー、保存などのアクセス操作の内容を制御する技術も提案されている。すなわち、外部装置等に設定された、アクセス対象となるデータの入手先を識別する識別情報と、当該データのアクセス内容を規定したアクセス情報を含むアクセス制御情報とに基づいて、当該データに対するアクセス内容を制御する(例えば、特許文献4参照)。
また、メモリカード自体においても、以下のような情報を保持したコントロールICとフラッシュメモリとROMとによって構成されることにより、当該メモリカードへの認証機能を実現する技術も提案されている。すなわち、まずROMには、当該カードに固有のメディアID等を保持し、フラッシュメモリには、外部機器の認証に成功した場合にのみ該外部機器からのアクセスを許可する認証領域と、認証の結果に拘わらずアクセスを許可する非認証領域とを有する。そしてコントロールICには、外部機器による認証領域及び非認証領域へのアクセスを制御する制御部、及び外部機器との相互認証を実行する認証部等を有する(例えば、特許文献5参照)。
特開2003−110551号公報 特開2003−69573号公報 特開2003−223307号公報 特開平11−219320号公報 特開2001−14441号公報
しかしながら、上記従来例には以下のような問題があった。
上記特許文献1に記載された技術によれば、MFPが提供するサービス全体に関して許可する端末を設定できるものの、個々のサービスまたは機能によって許可するか否かの設定もしくは制御はできない。
また特許文献2に記載された技術によれば、所定の情報が格納されたカードを装着したネットワーク端末のみが動作して使用可能になるのであり、そのネットワーク端末に対する他のネットワーク端末装置からのアクセスを制限するものではなかった。
また特許文献3に記載された技術によれば、複写機にメモリカードなどの外部記憶装置を装着すると、その外部記憶装置に登録されているアドレスと一致するアドレスを有する端末装置のみ複写機のネットワーク操作を許可される。しかしながら、この外部記憶装置にアドレス情報以外の情報が格納されること、およびそれらの情報の保護に関しては全く考慮されていない。
また特許文献4に記載された技術によれば、マルチメディア情報の著作権の権利内容に対応するアクセス操作を実現できるため、結果的に著作権の有効な保護機能を実現できるが、端末装置によってアクセス操作の可否を制御するものではない。すなわち、該技術はアクセス対象の情報をコピーまで許可するか、読み出しのみ許可するか、という制御であって、特にネットワークに接続された情報端末に応じてアクセスを制御するには適していない。
また特許文献5に記載されたメモリカードによれば、非認証領域に格納されたファイルは自由にアクセスされ得ることになる無防備性がある反面、認証領域に格納されたファイルは、認証に成功した機器のみがアクセスを許可されるセキュリティ性があった。しかしながら、このメモリカードをネットワークに接続された外部機器に装着した場合、同じネットワークに接続された端末装置は認証に成功するか否かで認証領域へのアクセスが決まることになる。また前記メモリカードを装着した外部機器へ他のネットワーク端末がアクセスするかどうかに関しては考慮されていない。
以上のように、ネットワークに接続されているMFPなどにメモリカードを装着すると、当該ネットワーク上の任意のPCなどの情報端末装置からアクセス可能になる利便性がある反面、セキュリティ面での問題があった。すなわち、意図しないユーザにカード内のファイルを読み取られたり、保存しておきたいファイルが編集またはコピーされたり、最悪の場合には消去されてしまう危険性があった。特にメモリカードには、デジタルカメラで撮影した画像および付加情報が格納されている場合が多く、意図しないユーザに見られたり、編集されてしまうことは大きな問題であった。
従って、画像データが格納されたメモリカードについては、特定ユーザのみがアクセス可能とすることが望ましい。しかしながら、メモリカードを周辺装置に装着しないようにしてしまうと、上述したようなプリント機能を有効に使用できなくなってしまう。また、ファイルが1つも格納されていないメモリカードに対してまでも厳重なアクセス制限を行うと、ネットワークで接続された周辺装置にメモリカードを装着するメリットが薄れてしまう。
さらに、ネットワークに接続されたMFPの各種サービス機能が、同じネットワークに接続されたPCなどでも利用できることは便利であるが、以下のような問題もあった。例えば、MFPのプリンタ機能が意図しないユーザに利用されてしまう場合には、プリント用紙およびインク等の消耗品が減ってしまうのみならず、突然プリンタ機能が動作し始めてユーザが驚愕してしまう場合すらあった。また、MFPの原稿台にセットした原稿や、スキャン終了後もそのまま放置されていた原稿が、ネットワーク経由でのスキャナ機能によって意図しないユーザにスキャンされてしまう場合もある。
なお、MFPに対するアクセス制限機能は上述したように提案されているものの、いつでも設定可能なアクセス制限機能は、一旦適切に設定しても、後から無断で変更されてしまう場合がある。
本発明は、上述した問題を個々にまたはまとめて解決するためになされたものであり、以下の機能を実現する周辺装置およびそのアクセス制御方法を提供することを目的とする。すなわち、複数の端末装置を接続可能とするネットワークに接続され、メモリカードを着脱可能とする周辺装置において、該メモリカードに対する端末装置からのアクセスを適切に制限する。
上記目的を達成するための一手段として、本発明の周辺装置は以下の構成を備える。
数の端末装置を接続可能とするネットワークに接続され、メモリカードを着脱可能とする周辺装置であって、前記メモリカードの装着および離脱を検出するメモリカード着脱検出手段と、前記ネットワークを介して当該周辺装置にアクセスした端末装置の履歴に基づいて、前記端末装置についての識別情報を格納する第1の記憶手段と、前記メモリカード着脱検出手段が前記メモリカードの装着を検出した際に、前記第1の記憶手段に格納された識別情報をリスト表示する表示手段と、前記表示手段によってリスト表示された識別情報から、前記メモリカードへのアクセスを許可する端末装置の識別情報を選択する選択手段と、前記選択手段によって選択された識別情報を格納する第2の記憶手段と、前記第2の記憶手段に格納された識別情報に対応する端末装置から前記メモリカードへのアクセスを許可し、その他の端末装置から前記メモリカードへのアクセスを禁止するアクセス制御手段と、前記メモリカード着脱検出手段が前記メモリカードの離脱を検出した際に、前記第2の記憶手段に格納された内容を消去する消去手段とを有することを特徴とする。
本発明によれば、複数の端末装置を接続可能とするネットワークに接続され、メモリカードを着脱可能とする周辺装置において、該メモリカードに対する端末装置からのアクセスを適切に制限することができる。
以下、添付の図面を参照して、本発明をその好適な実施形態に基づいて詳細に説明する。なお、以下の実施形態において示す構成は一例に過ぎず、本発明は図示された構成に限定されるものではない。
<第1実施形態>
●装置構成概略
図1は、本実施形態におけるMFPの概略構成を示すブロック図である。同図に示すMFP100は、プリンタ部101によるプリンタ機能、スキャナ部102によるスキャナ機能、およびメモリカード104等によるストレージ機能を備えており、ネットワークを経由してそれぞれの機能サービスを提供することが可能である。
図1に示すMFP100においては、メモリカード装着部103にメモリカード104を着脱可能である。すなわちメモリカード装着部103は、メモリカード着脱手段およびメモリカード着脱検出手段を担う。このようにメモリカード104が装着されることにより、メモリカード104に格納されているファイルを、ネットワークを介して接続された外部装置が読み出して編集したり、外部装置からメモリカード104内にファイルを格納することなどが可能である。
更に105は、MFP100内の各部を制御するための中央制御装置であり、106は、中央制御装置105が読み出すプログラムコードなどが格納されているROMなどのプログラムメモリである。また、107は、各サービス実行時に画像データなどを一時格納したり、バッファリングするためのRAM等のワークメモリである。
108は液晶パネルなどの表示部、109は後述する各種スイッチからなる操作部である。110はMFP100をネットワークに接続して各種通信を行うためのネットワーク通信部、111はネットワーク通信部110をネットワーク媒体に接続するためのネットワーク接続部である。なお、ネットワーク通信部110は、有線LAN、無線LANのどちらに対応しても良い。112は、ネットワーク通信部110が受信したパケットの送信元情報が格納されるメモリであり、MFP100の電源がオフになっても格納された情報が消去されない記憶手段であることが好ましいため、本実施形態では特にフラッシュメモリであるとする。
113は、MFP100を構成する各部を接続するための信号線である。114は、中央制御装置105によって設定された時間を計時し、設定された時間が経過した場合に、割り込み信号などによって中央制御装置105へ通知する機能を有するタイマである。115は、ネットワーク通信部110に内蔵され、同じくネットワーク通信部110が備える不図示の制御装置による情報の書き込みおよび読み出しを可能とするRAMである。
図2は、本実施形態において上述したMFPと同一のネットワークに接続される、情報端末装置の概略構成を示すブロック図である。
図2に示すパーソナルコンピュータなどの情報端末装置200において、201は情報端末装置200内の各部を制御するための主制御部である。202は、主制御部201が読み出すプログラム(アプリケーションプログラムやOSなど)がインストールされていたり、ファイルを格納するためなどに使用されるディスク装置である。203は、CD−ROMなどの外部記憶装置の内容を読み出すための外部ディスク読み取り装置であり、204は、主制御部201が必要に応じてデータの一時的格納、バッファリング等を行うためのメモリである。205は、液晶表示装置などから成る表示部であり、206は、キーボードやマウスなどによる操作部である。そして207は、情報端末装置200をネットワークに接続して各種通信を行うためのネットワーク通信部であり、208は、ネットワーク通信部207をネットワーク媒体に接続するためのネットワーク接続部である。なお、209は各部を接続するための信号線である。
MFP100の場合と同様に、ネットワーク通信部207およびネットワーク接続部208は、有線LANまたは無線LANのどちらに対応するものであっても良く、対応する媒体に応じて必要な機能および形態を採るものとする。
本実施形態では、上述したMFP100と情報端末装置200が、複数の端末装置が接続可能な同一のネットワークに接続されている。図3に、本実施形態におけるシステム構成例を示す。同図によれば、MFP100とMFP150、および情報端末装置200,300,301,302が、ネットワーク310に接続されている例を示している。なお、MFP150は図1に示したMFP100と同様の機能を有し、情報端末装置300,301,302は図2に示した情報端末装置200と同様の機能を有する。
図3において、ネットワーク310は有線LANであるかのごとく記載されているが、これは無線LANであってもよい。また、ネットワーク310に情報端末装置が4台接続される例が示されているが、接続されているのが情報端末装置200の1台のみであっても、また2台以上あってもよい。更に、MFP100以外のMFPがネットワーク310に接続されていても構わない。
図4は、図1に示したMFP100の表示部108および操作部109を形成する操作パネル400の概略図面である。同図において、401は表示部108に該当する液晶表示画面である。また、402〜406を含むボタン群は、操作部109を形成するキー操作部であり、ユーザによって操作される。
キー操作部において、402は、MFP100に装着されたメモリカード104に格納されている画像ファイル等について、プリント(以降、メモリカードプリントと称する)や表示等のサービスを開始する際に使用されるメモリカードキーである。403は、MFP100の各種設定項目を表示する場合に押下するメニューキーである。404は、設定対象となるメニューや、メモリカード104内の処理対象ファイルを探すために、液晶表示画面401上のカーソルを上下左右に移動させるための矢印キーである。また、405は、メニュー画面を一画面前に戻す場合などに使用される戻るキーであり、406は、液晶表示画面401上にカーソル表示されている項目を選択したり決定するための決定キーである。
●メモリカード構成
図5は、本実施形態におけるメモリカード104の領域概念を示す図である。同図において、800はメモリカード104の領域全体を表している。領域800は、特定領域801と特定外領域802に大別される。特定外領域802は、画像ファイル804に代表されるようなファイルが格納される領域であって、一般的に使用される領域である。例えば、メモリカード104をデジタルカメラに装着した場合には、撮影された画像データは特定外領域802に画像ファイル804として格納される。一方、特定領域801は、特定の手段によってのみ書き込みを可能とする領域である。特定領域801には、前記特定の手段によって予め、メモリカード104へのアクセスを許可する情報端末装置のMACアドレス等の、端末装置識別情報803が書き込まれる。この端末装置識別情報803はすなわち、メモリカード104へのアクセス許可端末を特定する特定情報としてMFPの特定情報取得手段により取得され利用される。
●メモリカードに対するアクセス制御
以上の構成からなる本実施形態のネットワークシステムにおいては、上述したように、MFP100に装着されたメモリカード104に対して、同一ネットワーク内の情報端末装置200からアクセスすることが可能である。ただし本実施形態においては、MFP100のメモリカード104に対する、情報端末装置200からのアクセスが無制限に許可されるものではない。以下、本実施形態におけるメモリカード104へのアクセス制御について、詳細に説明する。
図6は、本実施形態におけるメモリカードに対するアクセス制御を示すフローチャートである。
MFP100のメモリカード装着部103は、メモリカード104が装着されたことを検出すると(S1001)、中央制御装置105に通知する。すると中央制御装置105は、メモリカード装着部103を介してメモリカード104の特定領域801を読み出し(S1002)、そこで端末装置識別情報803が有効であるか否かを判定する(S1003)。なお、端末装置識別情報803の有効/無効の判定方法の詳細については後述する。端末装置識別情報803が有効であると判定された場合は(S1003のYES)、ネットワーク通信部110に内蔵されたRAM115における第1の所定領域に、該端末装置識別情報803を書き写し(S1004)、アクセス制御情報として利用する。続いて、メモリカード104の特定外領域802に何らかのファイルが格納されているか否かを判定する(S1005)。
特定外領域802に何らかのファイルが格納されている場合には(S1005のYES)、RAM115の第1の所定領域に格納された端末装置識別情報803に基づき、アクセス許可端末を決定する。すなわちネットワーク通信部110が、メモリカード104へのアクセスを許可する情報端末装置を、端末装置識別情報803に含まれた識別情報と一致するもののみに制御する(S1006)。具体的には、受信したパケットの送信元情報を、RAM115の第1の所定領域に書き写した端末装置識別情報803と比較することになる。ここで、メモリカード104に対するアクセス速度がRAM115に対するアクセス速度に劣らない程度に十分に高速でれば、端末装置識別情報803をRAM115に書き写ことなく、直接メモリカード104の内容との比較を行うことができる。
一方、端末装置識別情報803が有効ではないと判定された場合には(S1003のNO)、ネットワーク310に接続された任意の情報端末装置に対して、メモリカード104へのアクセスを許可する(S1007)。また、特定外領域802にファイルが何も格納されていない場合(S1005のNO)も同様に、任意の情報端末装置に対してアクセス許可する。これはすなわち、メモリカード104の特定外領域802に対してアクセスを制限するための情報または保護するファイルが存在しないと判断されるためである。
その後、メモリカード装着部103においてメモリカード104が抜かれたことを検出した場合(S1008のYES)、ステップS1004で格納したRAM115の第1の所定領域をクリアする(S1009)。これにより、MFP100はメモリカード104が装着される前の状態に戻る。
このようなクリア処理によって、MFP100から離脱したメモリカード104が、今度は他のMFP150に装着された場合にも、上述した図6に示したフローと全く同様の処理が行われる。即ち、メモリカード104をMFP100からMFP150へ移動させても、MFP100で実施されていたアクセス制限がそのままMFP150でも同様に行われる。また、メモリカード104の特定領域801と同様の情報を格納したメモリカードがもう1枚あれば、MFP100およびMFP150にこれらを装着することで、同じアクセス制限が自動的に施される。このように、本実施形態はメモリカード104をMFP100に装着している間のみ、上述したアクセス制限を行い、そのメモリカード104を抜いて他の周辺装置に装着した場合にも、該他の周辺装置でも同様のアクセス制御を行うことができる。
以上のように本実施形態のアクセス制御によれば、メモリカード104の特定外領域802に何らかのファイルが格納されていて、端末装置識別情報803が有効である場合に、アクセス制限を行う。すなわち、識別情報が端末装置識別情報803に含まれている情報端末装置はメモリカード104へのアクセスを許可され、識別情報が端末装置識別情報803に含まれていない情報端末装置はメモリカード104へのアクセスが禁止される。
ここで、メモリカード104へのアクセスを可能とするということは、メモリカード104の特定外領域802へのアクセスを可能とすることである。メモリカード104の特定領域801は上述したように、特定の手段のみによる書き込みを可能とする特殊な領域であり、該特定の手段によって予め、メモリカード104へのアクセスを許可する情報端末装置の端末装置識別情報803が書き込まれている。したがって、たとえ端末装置識別情報803に含まれている識別情報と一致する情報端末装置であっても、メモリカード104の特定領域801へアクセスすることはできず、端末装置識別情報803は変更されない。
なお、ステップS1001ではメモリカード104の装着検出判定を行ったが、メモリカード104が装着されている状態におけるMFP100の電源投入の有無を判定しても良い。
●端末装置識別情報の有効判定(特定情報判定)
ここで、ステップS1003による、端末装置識別情報803の有効/無効判定方法について、いくつかの具体例を挙げて詳細に説明する。
まず、端末装置識別情報803に少なくとも1つ以上の端末装置識別情報が格納されていなければ無効であると判定する。一方、1つ以上の端末装置識別情報が格納されている場合には、1つの装置には割り当てられない無効アドレスが含まれていない、または無効アドレス以外のアドレスが含まれている場合に、端末装置識別情報803は有効情報であると判定する。無効アドレスの例としては、例えば端末装置識別情報がMACアドレスであれば、「FF:FF:FF:FF:FF」である。なお、端末装置識別情報がIPアドレスであれば、無効アドレスを「0.0.0.0」や「255.255.255.255」として、同様の判定を行うことができる。また、端末装置識別情報が無効アドレスのみ、または1つでも含まれていた場合に、端末装置識別情報803は無効であると判定してもよい。
更に、端末装置識別情報がIPアドレスである場合には、MFP100に設定されているIPアドレスと同じネットワークアドレスに含まれるIPアドレスであるか否かを判定基準に入れてもよい。ここでネットワークアドレスとは、IPアドレスを構成するビット列のうち、例えばネットワーク310が使用するサブネットを識別するために使用されるビット列のことである。したがってネットワークアドレスは、MFP100に設定されているIPアドレスとサブネットマスクを論理積演算することによって得られる。
なお、端末装置識別情報803は、メモリカード104のアクセスを許可する情報端末装置の端末装置識別情報であるとして説明したが、許可するアクセス種類を、読み出しのみの場合と、読み出しおよび書き込み両方の場合と、に分けて記載してもよい。すなわち、端末装置識別情報803には、特定外領域802の読み出しのみを許可する情報端末装置の端末装置識別情報と、特定外領域802の読み出しおよび書き込みを許可する情報端末装置の端末装置識別情報とが書き込まれてもよい。このようにした場合、図6のステップS1005において、メモリカード104にアクセスしようとした情報端末装置に応じて、そのアクセス種類を柔軟に制御することが可能となる。すなわち、特定外領域802の読み出しのみを許可する場合と、読み出しおよび書き込みの両方を許可する場合と、読み出しも書き込みも許可しない場合と、が制御できることになる。なお、このような制御は中央制御装置105で行われる。
なお、RAM115内の第1の所定領域内に、端末装置識別情報803を格納する例を示したが、RAM115に代えてワークメモリ107を使用してもよい。
●本実施形態の効果
以上説明したように本実施形態によれば、MFP100に装着したメモリカード104に対するアクセス許可端末の情報をメモリカード104内に予め格納しておき、該格納されている情報によって、最も適切なアクセス制御を行うことが可能となる。このアクセス制御は、メモリカード104に格納されている情報によるため、メモリカードを装着した周辺装置毎に、アクセス制限が有効になる。また、周辺装置へのアクセス制限設定が不要になり、目的とする周辺装置に対するアクセス制限機能の適用が自動的に行われる。更に、メモリカードを装着している間のみ、上述したアクセス制限が実行されるため、そのメモリカードを抜いて他の周辺装置に装着した場合にも、該他の周辺装置でも同様のアクセス制御を行うことができる。
<第2実施形態>
以下、本発明に係る第2実施形態について説明する。なお、第2実施形態におけるシステム構成は上述した第1実施形態と同様であるため、説明を省略する。上述した第1実施形態においては、メモリカード内の特定領域に予め記録された端末装置識別情報に基づいて、該メモリカードへのアクセスを制御する例を示した。第2実施形態においてはさらに、メモリカードの特定領域内に、MFP全体のサービス享受を可能とする情報端末装置を特定する情報を装置内許可情報として記録し、該情報に基づくアクセス制御を行うことを特徴とする。
●メモリカード構成
図7は、第2実施形態におけるメモリカード104の領域概念を示す図である。同図において、900はメモリカード104の領域全体を表しており、領域901〜904は、上述した第1実施形態で示した図5に示す領域801〜804と同様であるため説明を省略する。
図7に示す特定領域901は、第1実施形態と同様に、特定の手段のみによる書き込みを可能とする特殊な領域であり、該特定の手段によって予め、メモリカード104へのアクセスを許可する情報端末装置の端末装置識別情報903が書き込まれている。
特定領域901にはさらに、前記特定の手段によって予め、メモリカード104を装着したMFP100全体に対するアクセスを許可する情報端末装置のMACアドレス等の端末装置識別情報905が書き込まれていることを特徴とする。なお、端末装置識別情報903に含まれている識別情報と一致する情報端末装置であっても、メモリカード104の特定領域801へアクセスすることはもちろん不可能である。
●メモリカードに対するアクセス制御
図8は、第2実施形態におけるメモリカードに対するアクセス制御を示すフローチャートである。同図において、ステップS1101〜S1107の処理は、上述した第1実施形態に示す図6におけるステップS1001〜S1007と同様であるため、説明を省略する。
第2実施例においては、ステップS1102においてメモリカード104から読み出した特定領域901について、ステップS1103で端末装置識別情報903の有効性を判定した。そしてさらにステップS1108において、特定領域901内のMFP100全体へのアクセス許可端末を示す端末装置識別情報905についても、その有効性を判定する。なお、端末装置識別情報905の有効/無効判定方法としては、上述した第1実施形態のステップS1003における判定方法と同様の方法が適用可能である。なお、ステップS1108による端末装置識別情報905の有効/無効判定は、ステップS1103で端末装置識別情報903が有効と判定され、かつステップS1105で特定外領域902に何らかのファイルが格納されていると判定された場合に行われる。
ステップS1108において、MFP100全体へのアクセス許可端末を示す端末装置識別情報905が有効であると判定された場合は(S1108のYES)、端末装置識別情報905をRAM115の第2の所定領域に書き写す(S1109)。これにより、RAM115の第2の所定領域の装置内許可情報保持手段に格納された端末装置識別情報905に基づき、MFP100に対するアクセス許可端末を決定する。すなわちネットワーク通信部110が、MFP100が提供する、メモリカード104以外のサービスを受けられる情報端末装置を、端末装置識別情報805に含まれた識別情報と一致するもののみに制御する(S1110)。
一方、端末装置識別情報905が有効ではないと判定された場合は(S1108のNO)、任意の情報端末装置がメモリカード104以外のMFP100のサービスが受けられるように、ネットワーク通信部110が制御する(S1111)。
その後、メモリカード装着部103においてメモリカード104が抜かれたことを検出した場合(S1112のYES)、ステップS1104およびS1109で格納したRAM115の第1および第2の所定領域をクリアし初期化する(S1113)。これにより、MFP100はメモリカード104が装着される前の状態に戻る。
以上説明したように第2実施形態によれば、端末装置識別情報903が有効であって、特定外領域902に何らかのファイルが格納されている場合に、端末装置識別情報903に合致する情報端末装置のみが、メモリカード104へアクセス可能となる。更に、端末装置識別情報905も有効である場合、それに合致する情報端末装置のみが、メモリカード104によるストレージ機能以外の、MFP100の機能(プリンタ機能,スキャナ機能等)を利用することができる。
なお、第2実施形態においてメモリカード104に記録される端末装置識別情報903と端末装置識別情報905は、共通のファイルであっても、論理的に異なるファイルであってもよい。図7では、端末装置識別情報903と端末装置識別情報905とが、特定領域901内に異なるファイルとして格納されている例を示した。しかしながら、本発明の端末装置識別情報はこの例に限定されない。例えば、特定領域901内に端末装置識別情報が1ファイルとして格納され、該ファイル内の端末装置識別情報毎に、メモリカードへのアクセスを許可するものであるか、MFP100へのアクセスを許可するものであるかを示す情報を付加することも可能である。
<第3実施形態>
以下、本発明に係る第3実施形態について説明する。なお、第3実施形態におけるシステム構成は上述した第1実施形態と同様であるため、説明を省略する。上述した第2実施形態においては、メモリカード用のアクセス許可端末情報が無効である場合、またはメモリカードの特定領域外にファイルがない場合に、全端末装置からメモリカードへのアクセスを許可する例を示した。第3実施形態では同様の場合に、さらにMFPのメモリカード以外の機能に対するアクセス許可を制御することを特徴とする。
●メモリカードに対するアクセス制御
図9は、第3実施形態におけるメモリカードに対するアクセス制御を示すフローチャートである。同図において、ステップS1201〜S1206,S1208〜S1213の処理は、上述した第2実施形態に示す図8におけるステップS1101〜S1106,S1108〜S1113と同様であるため、説明を省略する。
第3実施形態においては、図7に示したメモリカードへのアクセス許可端末の端末装置識別情報903が有効でない場合、またはメモリカード104の特定外領域902にファイルが格納されていない場合に、より適切なアクセス制限を行うことを特徴とする。
図9において、メモリカードへのアクセス許可端末を示す端末装置識別情報903が無効と判定された場合(S1203のNO)は、MFP100に対するアクセス許可端末の端末装置識別情報905が有効であるか否かを判定する(S1207)。また、特定外領域902にファイルが何も格納されていないと判定された場合(S1205のNO)も同様に、MFP100に対するアクセス許可端末の端末装置識別情報905が有効であるか否かを判定する(S1207)。
端末装置識別情報905が有効であれば(S1207のYES)、端末装置識別情報905をRAM115の第3の所定領域に書き写す(S1214)。これによりネットワーク通信部110が、RAM115の第3の所定領域に格納されている端末装置識別情報に含まれた識別情報と一致する情報端末装置のみが、メモリカード104も含めたのMFP100の各部にアクセスできるように制御する(S1215)。すなわち、RAM115の第3の所定領域に格納されている端末装置識別情報に含まれた識別情報と一致する情報端末装置のみが、MFP100の全サービスが受けられるように制御される。
一方、端末装置識別情報905が無効であると判定された場合は(S1207のNO)、ネットワーク通信部110が、任意の情報端末装置がMFP100の全サービスが受けられるように制御する(S1216)。
そして、メモリカード104が抜かれたことをメモリカード装着部103が検出したら(S1212のYES)、RAM115における第1乃至第3の所定領域をクリアする(S1213)。これにより、MFP100はメモリカード104が装着される前の状態に戻る。
なお、ステップS1207とS1208では同様の判定処理を行っているが、それぞれがYESである場合の処理は異なる。これは、各ステップへ至った過程がそれぞれ異なることによる。
ステップS1207に至るのは、端末装置識別情報903が有効ではない、または、特定外領域902にファイルが何も格納されていないと判定された場合である。この場合、メモリカード104に保護すべきファイルがない、またはアクセス制限するための有効な情報がないと判断される。したがって、メモリカード104によるストレージ機能も含めて、端末装置識別情報905に含まれている識別情報と一致する情報端末装置がMFP100の各機能を利用可能として差し支えない。
一方、ステップS1208に至るのは、端末装置識別情報903が有効であって、かつ特定外領域902にファイルが格納されている場合である。従って、メモリカード104に保護すべきファイルがあり、アクセス制限するための有効な情報もあるため、メモリカード104によるストレージ機能の利用は、端末装置識別情報903と一致する情報端末装置のみに制限すべきである。よって、ステップS1208がYESである場合は、メモリカード104にアクセスを許可する情報端末装置は端末装置識別情報903と一致する情報端末装置のみとする(S1206)。そして、端末装置識別情報905に含まれている識別情報と一致する情報端末装置については、MFP100におけるメモリカード104によるストレージ機能以外の機能を利用可能とする(S1210)。
同様に、ステップS1207がNOである場合と、ステップS1208がNOである場合とで処理が異なるのも、各ステップへ至った過程が異なることによる。
このように第3実施形態では、メモリカード104内において端末装置識別情報905が同じ内容であっても、端末装置識別情報903やファイル格納状況に応じて、処理を異ならせることが可能である。
なお、ステップS1209,S1214では、RAM115の第2,第3の所定領域にそれぞれ端末装置識別情報905を書き写す例を示した。これを、ステップS1209,S1214ともにRAM115の第2の所定領域に書き写すようにし、ステップS1209,ステップS1214のいずれに至ったのかを区別する値を付加するようにしても、同様の効果が得られる。
以上説明したように第3実施形態によれば、端末装置識別情報903が有効でない場合、または特定外領域902にファイルが格納されていない場合にも、以下のような制御がなされる。すなわち、端末装置識別情報905が有効である場合に、それに合致する情報端末装置のみが、プリンタ機能、スキャナ機能またはメモリカード104によるストレージ機能などのMFP100の全機能をネットワーク310を介して利用できるように制御される。
<第4実施形態>
以下、本発明に係る第4実施形態について説明する。なお、第4実施形態におけるシステム構成は上述した第1実施形態と同様であるため、説明を省略する。上述した第3実施形態においては、MFP100へのアクセス許可端末の情報が無効である場合に、全端末装置からMFPのメモリカード以外の機能または全機能に対してアクセスを許可する例を示した。第4実施形態では同様の場合に、MFP100本体内に予め設定された制限情報に従ってアクセス制御を行うことを特徴とする。すなわち第4実施形態においては、メモリカード104に格納された端末装置識別情報903または905による制限以外に、MFP100本体にもアクセス制限情報が設定されている。MFP100本体内のアクセス制限情報は、MFP100の操作パネル400を介した設定であっても、ユーティリティソフトウェアを起動した例えば情報端末装置200による設定であってもよい。
●メモリカードに対するアクセス制御
図10は、第4実施形態におけるメモリカードに対するアクセス制御を示すフローチャートである。同図において、ステップS1301〜S1310,S1312〜S1315の処理は、上述した第3実施形態に示す図9におけるステップS1201〜S1210,S1212〜S1215と同様であるため、説明を省略する。すなわち、第4実施形態の特徴は、ステップS1311およびステップS1316である。
第4実施形態では、端末装置識別情報903が有効で(S1303のYES)、かつ特定外領域902にファイルが格納されている場合(S1305のYES)に、端末装置識別情報905が無効であれば(S1308のNO)、ステップS1311に進む。ステップS1311では、MFP100本体内にアクセス制限情報として登録された端末識別情報と一致する情報端末装置からのみ、メモリカード104によるストレージ機能以外のMFP100の機能を利用可能となるように制御する。
一方、端末装置識別情報903が無効である場合(S1303のNO)、または特定外領域902にファイルが格納されていない場合(S1305のNO)に、端末装置識別情報905が無効であれば(S1307のNO)、ステップS1316に進む。ステップS1316では、MFP100本体内にアクセス制限情報として登録された端末識別情報と一致する情報端末装置からのみ、メモリカード104によるストレージ機能も含めてMFP100の各機能を利用可能となるように制御する。
なお、第4実施形態においては、MFP100本体に設定されているアクセス制限情報よりも、メモリカード104内の端末装置識別情報905を優先する例を示したが、この優先順位を逆にしてもよい。
また、メモリカード104内の端末装置識別情報905が有効であっても、MFP100内のアクセス制限情報ではアクセスが禁止されてしまっている場合が考えられる。このような場合には、端末装置識別情報905と、MFP100本体内に設定されている端末装置識別情報との論理和をもって、MFP100へのアクセスを許可する端末装置識別情報としてもよい。この場合例えばステップS1310において、端末装置識別情報905に対応する情報端末装置、またはMFP100本体内のアクセス制限情報に対応する情報端末装置からのみ、メモリカード104以外のMFP100の機能を利用許可するように制御する。
もしくは、端末装置識別情報905と、MFP100本体内に設定されている端末装置識別情報との論理積を、MFP100へのアクセス許可とする端末装置識別情報としてもよい。この場合例えばステップS1310において、端末装置識別情報905およびMFP100本体内に登録されている端末装置識別情報の両方に一致する情報端末装置からのみ、メモリカード104以外のMFP100の機能を利用許可するように制御する。
以上説明したように第4実施形態によれば、メモリカード104に格納された端末装置識別情報に加えて、MFP100に設定されたアクセス制限情報も有効に利用することができる。
<第5実施形態>
以下、本発明に係る第5実施形態について説明する。なお、第5実施形態におけるシステム構成は上述した第1実施形態と同様であるため、説明を省略する。上述した第1実施形態では、メモリカードに対するアクセス許可端末の情報をメモリカード内に予め格納しておく例を示した。第5実施形態では、装着したメモリカードに対するアクセス許可端末をユーザが設定し、該設定情報をMFP内に保持することを特徴とする。
●メモリカードに対するアクセス制御
図11は、第5実施形態におけるメモリカードのアクセス制御を示すフローチャートである。
MFP100におけるネットワーク通信部110または中央制御装置105は、ネットワーク310を介してアクセスのあった、情報端末装置等の外部装置を記憶する(S101)。すなわち、受信した特定のパケットの送信元アドレス情報およびコンピュータ名などの識別情報を、ワークメモリ107の特定領域またはフラッシュメモリ112の第1の記憶領域に記憶しておく。これにより、MFP100へのアクセスがあった情報端末装置のアドレス情報および識別情報が保持される。
ここで、アドレス情報等をワークメモリ107に格納する場合は、その情報はMFP100の電源オフ時にクリアされてしまうため、その記憶対象としては、MFP100の電源がオンである間にアクセスしてきた情報端末装置に限定される。一方、アドレス情報等をフラッシュメモリ112の第1の記憶領域に格納する場合は、その情報はMFP100の電源オフによっても消去されない。したがって、アドレス情報等をワークメモリ107に一旦格納しておき、一定時間ごとにフラッシュメモリ112に転写する等、ワークメモリ107とフラッシュメモリ112を併用してもよい。以降の説明においては、ステップS101におけるアドレス情報等の記憶場所を、フラッシュメモリ112内における第1の記憶領域であるとする。
また、MFP100へアクセスのあった送信元情報の収集は、以下のような方法によって行われる。例えば、MFP100のプッシュスキャンサービスを実現するために、各情報端末装置がそれぞれの端末装置情報をMFP100に送信するPC情報登録要求パケットから、送信元情報を収集することができる。また、MFP100に自分宛のプッシュスキャン操作が実施されたかを周期的に問い合わせるための問い合わせ要求パケットに基づいても良い。また、プリントサービスを利用するためのパケットや、プルスキャンサービスを利用するためのパケットに基づいても良い。さらに、MFP100のネットワーク設定や、その他の設定を情報端末装置200または情報端末装置300から行うためのパケットに基づいても良い。さらに、MFP100におけるインク等の消耗品が残っているか等のステータス情報を要求するパケットに基づいても良い。
ここで図12に、フラッシュメモリ112の第1の記憶領域600に格納された情報端末装置のアドレス情報および識別情報の一例を示す。同図に示す第1の記憶領域600において、601は、MFP100がこれまでに情報端末装置から受信したPC登録要求パケット等から、コンピュータ名およびログイン名を格納しておいたコンピュータ名記憶領域である。また602は、MFP100がこれまでに情報端末装置から受信したPC登録要求パケット等の送信元IPアドレスを、それぞれコンピュータ名記憶領域と対応づけて格納しておいたアドレス記憶領域である。このように、情報端末装置毎にコンピュータ名領域とアドレス領域が対応づけられている。例えば、コンピュータ名領域603が表す情報端末装置のIPアドレスは、アドレス領域604に格納されている。
また、コンピュータ名記憶領域601に格納されている情報において、「@」より前がログイン名、後ろがコンピュータ名を示す。例えばコンピュータ名領域603に格納された情報端末装置は、「Taro’sPC」というコンピュータ名の情報端末装置を「admin」というログイン名のユーザが使用し、その情報端末装置のIPアドレスは「192.168.1.101」である。コンピュータ名領域605とアドレス領域606、コンピュータ名領域607とアドレス領域608、コンピュータ名領域609とアドレス領域610、についても同様である。
また、図12に示すアドレス記憶領域602において、アドレス領域606と608には、同一のIPアドレス「192.168.1.102」が格納されている。これは、「officePC」というコンピュータ名の同一の情報端末装置を、「user1」および「user2」の2つのログイン名で、即ち2人のユーザが使用した各々の場合に、PC登録要求パケット等を受信したためである。
図11に戻り、以上のようにMFP100がアクセスのあった外部の情報端末装置のアドレス情報等を保持すると、MFP100は次に、メモリカード104がメモリカード装着部103に装着された旨を検出する(S102)。メモリカード104の装着が検出されると、ステップS101で格納した情報端末装置のアドレス情報および識別情報を読み出して(S103)、これを液晶表示画面401にリスト表示する(S104)。
ここで図13に、リスト表示の一例を示す。図13のリスト表示は、図12に示した情報端末装置に対応している。この表示内容としては、例えば図12に示すアドレス領域604,606,608,610に格納されたIPアドレスそのものよりも、コンピュータ名領域603,605,607,609に格納されたログイン名およびコンピュータ名を表示した方がわかり易い。そこで図13では、コンピュータ名領域603,605,607,609のそれぞれの内容を、端末情報701,702,703,704として表示する。705は被選択状態を示すカーソルであり、矢印キー410によって上下に移動させることが可能である。図13のリスト表示例において、例えばカーソル705が重ね表示されているように、端末情報701が選択されるということは、アドレス領域604のIPアドレス情報(または図12では記載していないMACアドレス)が選択されたことと同等である。
なお、端末情報702および703のコンピュータ名は、いずれも「officePC」であって、アドレス領域606および608には同じIPアドレスが記載されている。このことは、上述したように、同一の「officePC」というコンピュータを2人のユーザがそれぞれ「user1」および「user2」のログイン名で使用した経歴があり、それぞれの使用中にMFP100にアクセスしてきた履歴がある旨を示している。図13のリスト表示例によれば、同一のコンピュータであっても、ログイン名によってアクセスを許可する端末装置として選択するか否かを判別することが可能である。
図11に戻り、上記リスト表示がなされると、中央制御装置105はタイマ114を起動して第1の所定時間の計時を開始する(S105)。そして、第1の所定時間が経過する、すなわちタイムアウト前に(S106のNO)、ユーザがメモリカード104へのアクセスを許可する端末情報の選択操作を終了したか否かを判断する(S108)。なお、この判断時には、ステップS107で判定されているように、メモリカード104はMFP100に装着された状態であることはもちろんである。
ここで、ステップS108におけるアクセス許可端末の選択操作の具体例について説明する。液晶表示画面401に表示された図13のリスト表示を見ながら、矢印キー410を操作して選択したい端末情報にカーソル705を合わせて、決定キー412を押下する。これにより、カーソル705が合わせられていた端末情報が、アクセス許可端末として選択される。例えば、端末情報702にカーソル705が合わせられた時点で決定キー412が押下されると以下のような選択がなされたことになる。すなわち、「officePC」というコンピュータ名の情報端末装置を「user1」というログイン名で使用している場合に、メモリカード104へのアクセスが許可されるように、選択される。なお、決定キー412の押下前に、例えばメモリカードキー405等の他のキーが押下されると、選択操作は終了となる。複数の情報端末装置をアクセス可能端末として選択するためには、メモリカードキー405を押下する前に、カーソル705を他の端末情報表示上に移動させて、決定キー412を押下する必要がある。このように、所望する複数の端末情報表示上にカーソルを合わせて、それぞれ決定キーを押下した後に、メモリカードキー405を押下することにより、所望の複数の情報端末装置をアクセス許可端末として設定することができる。
図11に戻り、ステップS108でユーザによるメモリカードキー405の押下によりアクセス許可端末の選択操作が終了したと判断されると、該選択された端末情報およびアドレス情報を、フラッシュメモリ112の第2の記憶領域に格納する(S109)。このとき、液晶表示画面401ではステップS104で表示したリスト表示を消去して、ステップS102におけるメモリカード装着検出前の表示に戻す。これにより、アクセス許可端末の選択設定を1回に制限することができ、誤って再度設定してしまうことを防ぐことができる。
以後、MFP100は、フラッシュメモリ112内の第2の記憶領域に格納されたコンピュータ名およびログイン名情報と、それに対応するIPアドレス情報を有する情報端末装置からのみ、メモリカード104へのアクセスを許可する(S110)。このアクセス許可は、メモリカード104が装着状態の間は維持される(S111のNO)。なお、DHCPなどの自動割当機能を利用した場合には、IPアドレスが変化してしまうことがある。したがってこの場合、IPアドレスを固定としてアクセス制御を行うと、IPアドレスの対応機器が当初とは異なる機器になっていたり、そのIPアドレスの対応機器自体が存在しなくなる等の不都合が生じてしまうことが考えられる。したがって、IPアドレスはARPパケットによってそのIPアドレスの情報端末装置のMACアドレスを知るために使用し、次にコンピュータ名およびログイン名を確認して、合致していればメモリカード104へのアクセス許可としても良い。
なお、ステップS108における選択操作の終了前に、第1の所定時間が経過した場合には(S106のYES)、図13に示す液晶表示は消去されるか、または他の表示に変更される。すなわち、メモリカード104へのアクセス許可端末の選択操作は不可となる。これにより、メモリカード104を装着してから第1の所定時間経過後には、アクセス許可端末の設定変更が禁止される。これは、メモリカード装着部103がメモリカード104の離脱を検知した場合(S107のYES)も同様である。
また、ステップS110の後に、メモリカード装着部103がメモリカード104の離脱を検出した場合(S111のYES)、中央制御装置105はフラッシュメモリ112における第2の領域をクリアする(S112)。これによりMFP100は、メモリカード104の装着が検出されたステップS102の前の状態に戻る。そして、メモリカード装着部103において、再びメモリカード104が装着されたり、他のメモリカードが装着されたことを検出した場合は、ステップS102以降の処理が再度実行される。
なお、MFP100の電源オンによる起動処理中に、メモリカード装着部103においてメモリカード104が装着されている旨を検出する場合がある。このような場合にもステップS104と同様のリスト表示を行い、ステップS108と同様のアクセス許可端末の選択操作を可能としても良い。しかしながら、MFP100の電源オンの度ごとにアクセス許可端末の選択操作を可能とすると、電源オフ/オンによってアクセス制限設定が変更される懸念が出てくる。そこで、電源オン時にはステップS104のリスト表示を行わないとし、電源が入っている状態でメモリカード104の装着を検出したときのみに、ステップS104のリスト表示を行ってアクセス許可端末の選択操作を可能としてもよい。これにより、上記懸念が払拭され、アクセス制御端末をより確実に設定することができる。
また、図13に示したリスト表示例に対するアクセス許可端末の選択の際に、メモリカード104内の読み出しのみを許可する選択と、読み書き両方を許可する選択があってもよい。このようにより細かな選択を可能とすることによって、例えば読み出しのみについては多くの情報端末装置に許可するが、書き込みについてはごく一部の情報端末装置にのみ許可する、というような設定が可能となり、設定の柔軟性が高まる。
なお、第5実施形態の変形例として、ステップS104のリスト表示およびステップS108のアクセス許可端末選択操作を、ユーティリティソフトウェアを利用して行わせる方法も考えられる。すなわち、情報端末装置側において該ユーティリティソフトウェアを実行させることによって、MFP100の限られた表示機能および操作機能に代えて、MFP100の高度な表示機能および操作機能を利用したアクセス許可端末の設定を行うことができる。特に、MFP100とユーザの利用する情報端末装置が比較的近い位置に設置されているような場合、ユーザがMFP100にメモリカード104を装着した後、自身の情報端末装置におけるリスト表示により、選択操作を行うことができる。例えばユーザが自身の情報端末装置をアクセス許可端末として選択したい場合、その端末情報を確認しながら選択が行えるため、誤りのない確実な選択が行える。また、情報端末装置側においてリスト表示および選択処理を行う方法は、特に、液晶表示画面のない周辺装置にメモリカードを装着した場合に有効である。
以上説明したように第5実施形態によれば、MFP100にメモリカード104が装着されると、メモリカード104に対するアクセスを許可する情報端末装置を、予めユーザが設定することができる。なお、この設定は、メモリカード104の装着後所定時間内に限られ、また、メモリカード104が離脱した場合には該設定がクリアされるため、アクセス制御を容易に初期状態に戻すことができる。また、アクセス許可端末の追加登録や変更を、メモリカード104の脱着によって容易に行うことができる。
なお、上述した各実施形態に示す本発明は、ネットワーク通信手段を有するMFPのみならず、ネットワーク通信手段およびメモリカード装着手段を備えたプリンタ、スキャナ、記憶装置などの各単一機能の周辺装置にも適用可能である。また、AV機器やホームサーバ、デジタルカメラなどのネットワーク対応家電機器などにも適用可能である。また、メモリカードの代わりにDVDディスクや磁気テープ、などの記憶メディア、記録メディアや新しいメディアが装着される周辺機器に対しても適用可能である。
<他の実施形態>
以上、実施形態例を詳述したが、本発明は例えば、システム、装置、方法、プログラム若しくは記憶媒体(記録媒体)等としての実施態様をとることが可能である。具体的には、複数の機器(例えば、ホストコンピュータ、インタフェース機器、撮像装置、webアプリケーション等)から構成されるシステムに適用しても良いし、また、一つの機器からなる装置に適用しても良い。
尚本発明は、前述した実施形態の機能を実現するソフトウェアのプログラムを、システムあるいは装置に直接あるいは遠隔から供給し、そのシステムあるいは装置のコンピュータが該供給されたプログラムコードを読み出して実行することで達成される。なお、この場合のプログラムとは、実施形態において図に示したフローチャートに対応したプログラムである。
従って、本発明の機能処理をコンピュータで実現するために、該コンピュータにインストールされるプログラムコード自体も本発明を実現するものである。つまり、本発明は、本発明の機能処理を実現するためのコンピュータプログラム自体も含まれる。
その場合、プログラムの機能を有していれば、オブジェクトコード、インタプリタにより実行されるプログラム、OSに供給するスクリプトデータ等の形態であっても良い。
プログラムを供給するための記録媒体としては、以下に示す媒体がある。例えば、フロッピー(登録商標)ディスク、ハードディスク、光ディスク、光磁気ディスク、MO、CD-ROM、CD-R、CD-RW、磁気テープ、不揮発性のメモリカード、ROM、DVD(DVD-ROM,DVD-R)などである。
プログラムの供給方法としては、以下に示す方法も可能である。すなわち、クライアントコンピュータのブラウザからインターネットのホームページに接続し、そこから本発明のコンピュータプログラムそのもの(又は圧縮され自動インストール機能を含むファイル)をハードディスク等の記録媒体にダウンロードする。また、本発明のプログラムを構成するプログラムコードを複数のファイルに分割し、それぞれのファイルを異なるホームページからダウンロードすることによっても実現可能である。つまり、本発明の機能処理をコンピュータで実現するためのプログラムファイルを複数のユーザに対してダウンロードさせるWWWサーバも、本発明に含まれるものである。
また、本発明のプログラムを暗号化してCD-ROM等の記憶媒体に格納してユーザに配布し、所定の条件をクリアしたユーザに対し、インターネットを介してホームページから暗号化を解く鍵情報をダウンロードさせることも可能である。すなわち該ユーザは、その鍵情報を使用することによって暗号化されたプログラムを実行し、コンピュータにインストールさせることができる。
また、コンピュータが、読み出したプログラムを実行することによって、前述した実施形態の機能が実現される。さらに、そのプログラムの指示に基づき、コンピュータ上で稼動しているOSなどが、実際の処理の一部または全部を行い、その処理によっても前述した実施形態の機能が実現され得る。
さらに、記録媒体から読み出されたプログラムが、コンピュータに挿入された機能拡張ボードやコンピュータに接続された機能拡張ユニットに備わるメモリに書き込まれた後、実行されることによっても、前述した実施形態の機能が実現される。すなわち、該プログラムの指示に基づき、その機能拡張ボードや機能拡張ユニットに備わるCPUなどが実際の処理の一部または全部を行うことが可能である。
本発明に係る第1実施形態におけるMFPの概略構成を示すブロック図である。 第1実施形態における情報端末装置の概略構成を示すブロック図である。 第1実施形態における通信システムの概略構成を示すブロック図である。 第1実施形態におけるMFPの操作パネルの構成を示す図である。 第1実施形態におけるメモリカードの領域概念を示す図である。 第1実施形態におけるメモリカードのアクセス制御を示すフローチャートである。 第2実施形態におけるメモリカードの領域概念を示す図である。 第2実施形態におけるメモリカードのアクセス制御を示すフローチャートである。 第3実施形態におけるメモリカードのアクセス制御を示すフローチャートである。 第4実施形態におけるメモリカードのアクセス制御を示すフローチャートである。 第5実施形態におけるメモリカードのアクセス制御を示すフローチャートである。 第5実施形態におけるフラッシュメモリに格納された情報端末装置の識別情報例を示す図である。 第5実施形態における情報端末装置のリスト表示例を示す図である。

Claims (5)

  1. 複数の端末装置を接続可能とするネットワークに接続され、メモリカードを着脱可能とする周辺装置であって、
    前記メモリカードの装着および離脱を検出するメモリカード着脱検出手段と、
    前記ネットワークを介して当該周辺装置にアクセスした端末装置の履歴に基づいて、前記端末装置についての識別情報を格納する第1の記憶手段と、
    前記メモリカード着脱検出手段が前記メモリカードの装着を検出した際に、前記第1の記憶手段に格納された識別情報をリスト表示する表示手段と、
    前記表示手段によってリスト表示された識別情報から、前記メモリカードへのアクセスを許可する端末装置の識別情報を選択する選択手段と、
    前記選択手段によって選択された識別情報を格納する第2の記憶手段と、
    前記第2の記憶手段に格納された識別情報に対応する端末装置から前記メモリカードへのアクセスを許可し、その他の端末装置から前記メモリカードへのアクセスを禁止するアクセス制御手段と、
    前記メモリカード着脱検出手段が前記メモリカードの離脱を検出した際に、前記第2の記憶手段に格納された内容を消去する消去手段と
    を有することを特徴とする周辺装置。
  2. 前記表示手段は、前記メモリカード着脱検出手段が前記メモリカードの装着を検出した後、予め定められた時間が経過するまでリスト表示することを特徴とする請求項1に記載の周辺装置。
  3. 複数の端末装置を接続可能とするネットワークに接続され、メモリカードを着脱可能とする周辺装置のアクセス制御方法であって、
    前記周辺装置のメモリカード着脱検出手段が、前記メモリカードの装着および離脱を検出するメモリカード着脱検出工程と、
    前記周辺装置の第1の記憶手段が、前記ネットワークを介して当該周辺装置にアクセスした端末装置の履歴に基づいて、前記端末装置についての識別情報を格納する第1の記憶工程と、
    前記周辺装置の表示手段が、前記メモリカード着脱検出工程において前記メモリカードの装着が検出された際に、前記第1の記憶工程において格納された識別情報をリスト表示する表示工程と、
    前記周辺装置の選択手段が、前記表示工程においてリスト表示された識別情報から、前記メモリカードへのアクセスを許可する端末装置の識別情報を選択する選択工程と、
    前記周辺装置の第2の記憶手段が、前記選択工程において選択された識別情報を格納する第2の記憶工程と、
    前記周辺装置のアクセス制御手段が、前記第2の記憶工程において格納された識別情報に対応する端末装置から前記メモリカードへのアクセスを許可し、その他の端末装置から前記メモリカードへのアクセスを禁止するアクセス制御工程と、
    前記周辺装置の消去手段が、前記メモリカード着脱検出工程において前記メモリカードの離脱を検出した際に、前記第2の記憶工程において格納された内容を消去する消去工程と
    を有することを特徴とする周辺装置のアクセス制御方法。
  4. コンピュータ上で実行されることによって、該コンピュータを請求項1又は2に記載の周辺装置として機能させることを特徴とするコンピュータプログラム。
  5. 請求項4に記載のコンピュータプログラムを記録したことを特徴とするコンピュータ読み取り可能な記憶媒体。
JP2007046294A 2007-02-26 2007-02-26 周辺装置およびそのアクセス制御方法 Expired - Fee Related JP4916338B2 (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2007046294A JP4916338B2 (ja) 2007-02-26 2007-02-26 周辺装置およびそのアクセス制御方法
US12/036,755 US8443143B2 (en) 2007-02-26 2008-02-25 Information processing apparatus connected to a network and control method for the same

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2007046294A JP4916338B2 (ja) 2007-02-26 2007-02-26 周辺装置およびそのアクセス制御方法

Publications (3)

Publication Number Publication Date
JP2008210154A JP2008210154A (ja) 2008-09-11
JP2008210154A5 JP2008210154A5 (ja) 2010-04-15
JP4916338B2 true JP4916338B2 (ja) 2012-04-11

Family

ID=39786395

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2007046294A Expired - Fee Related JP4916338B2 (ja) 2007-02-26 2007-02-26 周辺装置およびそのアクセス制御方法

Country Status (2)

Country Link
US (1) US8443143B2 (ja)
JP (1) JP4916338B2 (ja)

Families Citing this family (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004240650A (ja) * 2003-02-05 2004-08-26 Brother Ind Ltd 通信システム、スイッチ操作部材、端末装置およびプログラム
JP4727739B2 (ja) * 2009-04-08 2011-07-20 東芝テック株式会社 暗証番号入力装置
JP2011118580A (ja) 2009-12-02 2011-06-16 Canon Inc デバイス及びその制御方法、並びにプログラム
JP5555517B2 (ja) * 2010-03-24 2014-07-23 株式会社沖データ 情報処理装置
US8281983B2 (en) * 2010-06-28 2012-10-09 Xerox Corporation Method and apparatus for storing and verifying serial numbers using smart labels in an image production device
JP5569369B2 (ja) * 2010-12-01 2014-08-13 ブラザー工業株式会社 画像処理装置およびプログラム
US9191320B2 (en) * 2011-04-21 2015-11-17 Murata Machinery, Ltd. Relay server and relay communication system
JP2013176915A (ja) * 2012-02-28 2013-09-09 Sharp Corp 設定情報記憶装置および画像処理装置
KR20140025925A (ko) * 2012-08-23 2014-03-05 삼성전자주식회사 화상 형성 장치, 화상 형성 방법, 단말 장치, 인쇄 제어 방법 및 컴퓨터 판독가능 기록매체
CN103714017B (zh) 2012-10-09 2017-06-30 中兴通讯股份有限公司 一种认证方法、认证装置及认证设备

Family Cites Families (27)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6202156B1 (en) * 1997-09-12 2001-03-13 Sun Microsystems, Inc. Remote access-controlled communication
JPH11219320A (ja) 1998-02-03 1999-08-10 Toshiba Corp データ記録再生システム
JP3963588B2 (ja) * 1998-08-25 2007-08-22 富士フイルム株式会社 マルチ・プリンタ制御装置および方法
JP3389186B2 (ja) * 1999-04-27 2003-03-24 松下電器産業株式会社 半導体メモリカード及び読み出し装置
JP3463239B2 (ja) * 1999-04-28 2003-11-05 カシオ計算機株式会社 データ配布装置
US20030099456A1 (en) * 2000-01-06 2003-05-29 Nikon Corporation & Nikon Technologies Inc. Image recorder
JP4486199B2 (ja) * 2000-01-13 2010-06-23 カシオ計算機株式会社 携帯端末装置、サーバ装置及び記録媒体
JP2003069573A (ja) * 2001-08-23 2003-03-07 Allied Tereshisu Kk 情報記録媒体を用いたネットワーク機器の管理システム及び方法
JP4644998B2 (ja) * 2001-09-28 2011-03-09 ブラザー工業株式会社 認証システム、認証装置およびサービス提供装置
JP2003223307A (ja) 2002-01-31 2003-08-08 Canon Inc アクセス制限装置、アクセス制限方法、プログラムおよび記憶媒体
US7290144B1 (en) * 2002-06-21 2007-10-30 Paul Thomas Kitaj Access-control method for software modules and programmable electronic device therefor
JP4175083B2 (ja) * 2002-10-29 2008-11-05 株式会社日立製作所 記憶装置の管理用計算機、およびプログラム
JP3988995B2 (ja) * 2003-03-14 2007-10-10 ソニー・エリクソン・モバイルコミュニケーションズ株式会社 情報処理装置および方法、記録媒体、並びにプログラム
JP2004326253A (ja) * 2003-04-22 2004-11-18 Toshiba Corp メモリカード自動表示システム
US20050160276A1 (en) * 2004-01-16 2005-07-21 Capital One Financial Corporation System and method for a directory secured user account
JP4140905B2 (ja) * 2004-03-22 2008-08-27 インターナショナル・ビジネス・マシーンズ・コーポレーション 記憶装置及びプログラム
GB2413681A (en) * 2004-04-30 2005-11-02 Hewlett Packard Development Co Storage device with log of hosts which access storage medium
JP2006116831A (ja) * 2004-10-22 2006-05-11 Sony Corp プリンタ及びプリンタの制御方法
JP4700322B2 (ja) * 2004-07-30 2011-06-15 株式会社富士通ソーシアルサイエンスラボラトリ 簡易媒体使用管理システム、簡易媒体使用管理方法、簡易媒体使用管理プログラムおよび簡易媒体使用プログラム
JP2006067174A (ja) * 2004-08-26 2006-03-09 Fujitsu Ltd 制御プログラム、通信中継装置制御方法、通信中継装置及びシステム
JP2006168261A (ja) * 2004-12-17 2006-06-29 Canon Inc 画像形成装置およびデータ処理方法およびコンピュータが読み取り可能なプログラムを格納した記憶媒体およびプログラム
JP2006172351A (ja) * 2004-12-20 2006-06-29 Hitachi Ltd リムーバブルメディア利用によるコンテンツの使用期限管理方法及びシステム
US7068545B1 (en) * 2005-01-04 2006-06-27 Arm Limited Data processing apparatus having memory protection unit
US20060176497A1 (en) * 2005-02-09 2006-08-10 Seiko Epson Corporation Control device for printing digital image and printer incorporating the same
US7855803B2 (en) * 2005-06-20 2010-12-21 Canon Kabushiki Kaisha Printing control apparatus, information processing apparatus, control method therefor, computer program, and computer-readable storage medium
US20070253384A1 (en) * 2006-05-01 2007-11-01 Symbol Technologies, Inc. Wireless switch with bootable flash memory storage device
JP2007310327A (ja) * 2006-05-22 2007-11-29 Seiko Epson Corp 画像表示装置、画像表示方法およびプログラム

Also Published As

Publication number Publication date
US8443143B2 (en) 2013-05-14
US20090006747A1 (en) 2009-01-01
JP2008210154A (ja) 2008-09-11

Similar Documents

Publication Publication Date Title
JP4916338B2 (ja) 周辺装置およびそのアクセス制御方法
JP4845703B2 (ja) 画像処理装置及びその制御方法、並びにプログラム
US8547570B2 (en) Image processing system and access control information registration method of function access control
JP4915460B2 (ja) プルプリントシステム、サーバ装置及び印刷ジョブ管理方法
JP2007174062A (ja) データ通信装置、データ通信システム、データ通信方法、及びそのプログラム
KR101197146B1 (ko) 화상형성장치 및 시스템과, 이 장치의 파일 관리방법
JP5172776B2 (ja) 電子機器
JP2006035631A (ja) 画像形成装置および画像形成システム
JP2008040958A (ja) 電子文書管理装置、電子文書管理方法、電子文書管理プログラム、および電子文書を作成するためのプログラム
US8248633B2 (en) Image forming apparatus and method for switching between security modes
JP2007128323A (ja) 情報処理装置、認証処理方法及びコンピュータプログラム
JP4324098B2 (ja) 画像処理装置及び画像処理方法及びコンピュータプログラム
JP2007079693A (ja) 画像処理装置
JP6029300B2 (ja) 画像処理装置、画像処理装置の制御方法、及びプログラム
JP2008103903A (ja) 画像処理装置と管理装置
JP4684901B2 (ja) 印刷システム、印刷装置、印刷装置の制御方法およびプログラム
JP2007047861A (ja) 情報処理装置及び情報処理方法並びにプログラム
JP2010183528A (ja) 画像処理装置、その制御方法、及びコンピュータプログラム
JP2019098711A (ja) 画像形成装置、画像形成装置の制御方法
JP2003338891A (ja) 情報処理装置および画像形成装置およびオプション機能セットアップ方法および情報処理装置のオプション機能セットアップ方法および画像形成装置のオプション機能セットアップ方法およびプログラムおよび記憶媒体
JP2008123030A (ja) 印刷装置及びそれを用いた情報処理システム
JP2007098786A (ja) 画像形成装置及び画像形成システム
JP4348197B2 (ja) 複合機及び複合機における個人認証方法
JP2007316768A (ja) Hddドライバ、電子機器、アクセス制御方法
JP5664232B2 (ja) 文書管理装置、文書管理処理装置の制御方法、プログラムおよび記憶媒体

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20100226

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20100226

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20111007

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20111206

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20120123

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20120124

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20150203

Year of fee payment: 3

R151 Written notification of patent or utility model registration

Ref document number: 4916338

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R151

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20150203

Year of fee payment: 3

LAPS Cancellation because of no payment of annual fees