JP5389145B2 - 通信システム、通信方法、及びプログラム - Google Patents

通信システム、通信方法、及びプログラム Download PDF

Info

Publication number
JP5389145B2
JP5389145B2 JP2011257671A JP2011257671A JP5389145B2 JP 5389145 B2 JP5389145 B2 JP 5389145B2 JP 2011257671 A JP2011257671 A JP 2011257671A JP 2011257671 A JP2011257671 A JP 2011257671A JP 5389145 B2 JP5389145 B2 JP 5389145B2
Authority
JP
Japan
Prior art keywords
communication device
setting
security
communication
setting information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2011257671A
Other languages
English (en)
Other versions
JP2012090297A (ja
Inventor
雅道 丹治
純 土肥
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Canon Inc
Original Assignee
Canon Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Canon Inc filed Critical Canon Inc
Priority to JP2011257671A priority Critical patent/JP5389145B2/ja
Publication of JP2012090297A publication Critical patent/JP2012090297A/ja
Application granted granted Critical
Publication of JP5389145B2 publication Critical patent/JP5389145B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Description

本発明は、通信システム、通信方法、及びプログラムに関し、ある2つの機器間で行われるデータ転送のセキュリティ設定技術に関する。
従来、ある2つの機器間にて通信ネットワークを介したデータ転送を行う際に、転送データの安全性を確保するために様々な通信方式が用いられている。しかしながら、何れの方式であっても複数の相手とのデータ転送を行うことができる方式であった。例えば、SSL(Secure Sockets Layer)を使う方式や、公開鍵と秘密鍵を使う方式等がその代表的な例である(例えば、特許文献1参照。)。
また、さらにセキュリティの強度を高め、かつ、機器を使用する一般ユーザにはセキュリティ保護のための設定が行われていることを意識させる必要がないような、データ転送方式の階層で言うところの下層のレベルで行われるセキュリティに関する技術も使われるようになってきた。
特開2000−22775号公報
しかしながら、従来の技術、特にデータ転送方式の階層で言うところの下層のレベルで行われるセキュリティに関する技術では、転送データの安全性を確保するための設定がより複雑であった。さらには、このような設定において、ある2つの機器間(1対1)のデータ転送でのみ使用される設定が施されることもあり、その場合の設定はより間違えやすかった。そのため、管理者がデータ転送に係る設定を正確に行ったつもりでも、設定の間違いによりデータ転送を行うことができなくなったりする場合があった。
本発明は、このような事情に鑑みてなされたものであり、ネットワークを介した機器間での処理を実行するために当該処理に応じた設定を各機器にて行う必要がある場合に、機器における設定を正確かつ自動的に実行できるようにすることを目的とする。
本発明の通信システムは、第1の通信装置と第2の通信装置とが通信可能な通信システムであって、上記第1の通信装置は、ユーザが入力した情報に基づいて、上記第1の通信装置に対するセキュリティの設定と、上記第2の通信装置にセキュリティの設定を行うための設定情報の作成の両方を実行する第1の実行手段と、上記第1の実行手段で作成した上記設定情報を上記第2の通信装置に送信する送信手段とを備え、上記第2の通信装置は、上記送信手段によって送信された上記設定情報に基づいて、上記第2の通信装置に対するセキュリティの設定を実行する第2の実行手段を備えることを特徴とする。
また、本発明の通信システムは、第1の通信装置と第2の通信装置とが通信可能な通信システムであって、上記第1の通信装置は、ユーザが入力した情報に基づいて、上記第1の通信装置に対するセキュリティの設定と、上記第2の通信装置にセキュリティの設定を行うための設定情報の作成の両方を実行する第1の実行手段と、上記第1の実行手段で作成した上記設定情報を可搬型記憶媒体に書き込む書き込み手段とを備え、上記第2の通信装置は、上記第2の通信装置に接続された上記可搬型記憶媒体から上記設定情報を読み出す読み出し手段と、上記読み出し手段によって読み出された上記設定情報に基づいて、上記第2の通信装置に対するセキュリティの設定を実行する第2の実行手段とを備えることを特徴とする。
本発明によれば、機器間で行われるデータ転送のセキュリティに関する設定が一方の機器に対して行われた場合に、それに対応する他方の機器に対して設定すべき設定情報が自動的に作成される。そして、当該設定情報に従って、機器間で行われるデータ転送のセキュリティに関する設定を他方の機器に対して行う。これにより、機器を管理する管理者又はユーザは、機器間で行われるデータ転送のセキュリティに関する設定をそれぞれの機器にて独立して設定を行う必要がなくなり、機器に対する設定を正確かつ手間をかけずに行うことができる。したがって、管理者又はユーザの労力を軽減することができるとともに、管理者又はユーザによる設定ミスなどをも防止することが可能になる。
本発明の実施形態におけるネットワークシステムの構成例を示す図である。 図1に示したMFPやPC等の内部構成例を概略的に示す図である。 第1の実施形態におけるネットワークシステムの動作を示すフローチャートである。 作成される設定情報の一例を説明するための図である。 作成される設定情報の詳細例を説明するための図である。 作成される設定情報の詳細例を説明するための図である。 作成される設定情報の他の例を説明するための図である。 第2の実施形態におけるMFPの動作を示すフローチャートである。 第2の実施形態におけるPCの動作を示すフローチャートである。 第3の実施形態におけるMFPの動作を示すフローチャートである。 第3の実施形態におけるPCの動作を示すフローチャートである。 セキュリティ設定のメニューにより入力された設定情報が格納されている記憶領域を示す図である。 セキュリティ設定のメニューにより入力された設定情報が格納されている記憶領域を示す図である。
以下、本発明の実施形態を図面に基づいて説明する。
(第1の実施形態)
図1は、本発明の実施形態による通信システムを適用したネットワークシステムの構成例を示す図である。図1に示すように、ネットワークシステムは、マルチファンクション装置(以下、MFP)101やパーソナル・コンピュータ(以下、PC)102、103といった各機器を有し構成され、MFP101、PC102、103等がローカルエリアネットワーク(以下、LAN)100を介して互いに通信可能なように接続されている。
図1に示すネットワークシステムにおいては、説明を簡単にするために、LAN100に接続されたそれぞれの機器(MFP101、PC102、103)にアドレス(IPアドレス:192.168.1.100〜102)が図示したように割り振られていることにする。なお、MFP101、PC102、103等を接続するネットワークは、LAN100に限定されるものではなく、任意の通信ネットワークを適用することが可能である。
図2は、図1に示したMFP101やPC102、103等の内部構成例を概略的に示すブロック図である。
MFP101やPC102、103等の各装置は、図2に示すように、CPU202と、ROM等の不揮発性の記憶手段であるROM203と、RAM等の一時記憶手段であるRAM204と、入力装置(KB)210の入力装置コントローラ(KBC)205と、表示装置(CRT)211の表示装置コントローラ(CRTC)206と、ハードディスク装置(HDD)212やディスク装置(FD/etc)213のディスク装置コントローラ(DKC)207と、ローカルインターフェイス(USB/etc)214のインターフェイスコントローラ208と、ネットワーク装置コントローラ(NIC:ネットワークインターフェイスカード)209とが、システムバス201を介して互いに通信可能に接続された構成としている。
また、MFP101の場合には印刷等の処理も実行するので、プリント装置コントローラ(PRC)215や実際に印刷を行うプリンタエンジン216も有している。さらに、図示していないがスキャナ装置やファクシミリ装置等の様々な装置を具備している場合もあるが、これらの装置の有無によって本実施形態にて得られる効果に変わりはない。
CPU202は、ROM203或いはHDD212に記憶されたプログラム、又はFD213より供給されるプログラムを実行することで、システムバス201に接続された各機能部を総括的に制御する。すなわち、CPU202は、ROM203、HDD212、或いはFD213から所望の動作を行うための処理プログラムを読み出して実行することで、当該動作を実現するための制御を行う。CPU202からの命令等により各機能が連携して装置全体が動作する。
ROM203には、CPU202で読み出される命令(プログラム)等が格納される。さらに、MFP101であれば、印刷に利用するフォント等もROM203に格納されている場合がある。RAM204は、CPU202の主メモリやワークエリア等として機能し、ここに記憶されたデータは機器の電源をオフすると消えてしまう場合もある。
KBC205は、キーボードやマウス等の入力装置(KB)210からの入力情報を処理する。CRTC206は、CRT表示装置や液晶表示装置等の表示装置(CRT)211を制御する。DKC207は、固定されたハードディスク装置(HDD)212やフレキシブルディスク等のリムーバブルなディスク装置(FD/etc)213を制御する。IFC208は、USBやシリアルポート等のローカルインターフェイス(USB/etc)214を制御する。NIC209は、図1のLAN100と接続されてネットワーク通信の制御を行う。
IPSecなどのセキュリティ技術を用いる場合を含め、通信ネットワークを介した機器間での情報処理にて安全性が要求される処理を行う場合には、機器間で1対1対応させて設定を行うことが多い。このような設定においては、設定に係る情報そのものに秘密性が要求される情報を含んでいるとともに、設定した情報の一部でも誤ると処理が実行できないなど、設定が複雑であり、高い知識や技術が要求されることもある。そこで、以下に動作を説明するように本実施形態におけるネットワークシステムは、機器間にて所定の処理を実行するために1対1で設定を行う場合に、複雑な設定でも正確かつ容易に設定を行えるようにするものである。
本実施形態におけるネットワークシステムでの動作を詳細に説明する。図3は、第1の実施形態におけるネットワークシステムでの設定処理に係る動作を示すフローチャートである。以下の説明では、図1に示したMFP101とPC102との間で行うデータ転送に係る1対1のセキュリティ設定を行う場合について説明する。
まず、MFP101において、管理者又はユーザはキーボードなどの入力装置210やCRT表示装置などの表示装置211を用いて、図示しないMFP101のセキュリティ設定のメニューから必要な(自分の行いたい)設定を指定する。一方、MFP101は、ユーザにより指定された設定を示す設定情報を入力する(ステップ301)。
続いて、ユーザはMFP101との間でデータ転送を行いたい機器であるPC102のアドレス(IPアドレス:192.168.1.101)、PC102に対応するネットマスク及びPC102がデータ転送のときに使用するポート番号を指定する。一方、MFP101はユーザにより指定されたアドレス(IPアドレス:192.168.1.101)、ネットマスク及びポート番号を入力する(ステップ302)。ステップ301及びステップ302で入力された設定情報は、RAM204またはHDD212に格納される。
図12及び図13は、セキュリティ設定のメニューにより入力された設定情報が格納されている記憶領域を示す図である。この記憶領域はRAM204またはHDD212に設けられる。
まず、記憶領域1201には、ステップ302で入力されたアドレスが送信先アドレスとして設定される。次に、記憶領域1202には、ステップ302で入力されたネットマスクが送信先アドレスネットマスクとして設定される。例えば“255.255.255.248”等が設定される。ネットマスクとは、機器のIPアドレスにおいてネットワークのアドレスを表すのがどのビットであるのかを示すデータである。
次に、記憶領域1203には、本実施形態における例では送信元はMFP101であるので、送信元のアドレスとして“192.168.1.100”が設定される。記憶領域1204には、上記送信先アドレスネットマスクと同様に、送信元に対応するネットマスクが記述される。
記憶領域1205には、セキュリティ設定を実行するデータ転送のプロトコルの種類を指定するものとしてプロトコル番号が設定される。このプロトコル番号における指定内容によっては、MFP101とPC102との間のすべてのデータ転送プロトコルにおいてセキュリティ設定を有効にすることも可能である。
記憶領域1206には、ステップ302で入力されたポート番号が送信先ポート番号として設定される。また、記憶領域1207には、送信元ポート番号として、送信元がデータ転送に使うポート番号が設定される。記憶領域1208には、セキュリティに関する処理を適用する場合の処理方法が設定される。
記憶領域1209には、本セキュリティ設定を有効にしたデータ転送が可能な方向を示すものとして、双方向がONであること又は双方向がOFFであることが設定される。双方向がONの場合には、双方向の(MFP101からPC102への、及びPC102からMFP101への)データ転送において本セキュリティ設定が有効であるが、OFFの場合には一方から他方へのデータ転送(この例の場合にはMFP101からPC102に対するデータ転送)のみにおいて本セキュリティ設定が有効となる。
図13は、セキュリティ設定の詳細な設定情報が格納されている記憶領域を示す図である。記憶領域1301には鍵交換モードが設定される。鍵交換モードは、機器間でお互いに暗号化に使用する鍵をどのように交換するかを示す。例えば、IKE(Internet Key Exchange)であれば、MainモードとAggressiveモードが選択可能である。
記憶領域1302には、相手アドレスとして、データ転送を行う相手(本実施形態ではPC102)のアドレスが設定される。記憶領域1303には、事前共有秘密鍵として、実際のデータ転送を開始する直前に利用する秘密鍵のデータ(例えば、半角文字列等である)が設定される。
記憶領域1304には、プロポーザルとして、さらに詳細なセキュリティ設定に関する情報が設定される。プロポーザルとは、一方の機器側(本実施形態ではMFP101)から他方の機器(本実施形態ではPC102)に対してのいわばリクエストである。このプロポーザルは、何種類かを指定することが可能であり、そのどれかを他方の機器が適宜選択して利用する。プロポーザルについては図6を用いて後で説明する。
さらに、MFP101は、ステップ301及び302において入力された情報をもとに、PC102に対して転送すべき設定情報を自動的に作成する(ステップ303)。このステップ303において作成される情報は、例えば図4、図5に示す情報である。
図4について説明する。図4は、ステップ303で作成された設定情報が格納されている記憶領域を示す図である。この記憶領域はRAM204またはHDD212に設けられる。まず、記憶領域401には、本実施形態における例ではPC102から見た場合の送信先はMFP101であるので、送信先のアドレスとして“192.168.1.100”が設定される。次に、記憶領域402には、送信先アドレスネットマスクが設定され、例えば“255.255.255.248”等が設定される。ネットマスクとは、機器のIPアドレスにおいてネットワークのアドレスを表すのがどのビットであるのかを示すデータである。
次に、記憶領域403には、本実施形態における例ではPC102から見た場合の送信元はPC102自身であるので、送信元のアドレスとして“192.168.1.101”が設定される。記憶領域404には、上記送信先アドレスネットマスクと同様に、送信元アドレスネットマスクとして送信元に対応するネットマスクが記述される。
記憶領域405には、セキュリティ設定を実行するデータ転送のプロトコルの種類を指定するものとしてプロトコル番号が設定される。このプロトコル番号における指定内容によっては、MFP101とPC102との間のすべてのデータ転送プロトコルにおいてセキュリティ設定を有効にすることも可能である。
記憶領域406には、送信先ポート番号として、送信先がデータ転送に使うポート番号が設定される。また、記憶領域407には、送信元ポート番号として、送信元がデータ転送に使うポート番号が設定される。記憶領域408には、セキュリティに関する処理を適用する場合の処理方法が設定される。記憶領域409には、本セキュリティ設定を有効にしたデータ転送が可能な方向を示すものとして、双方向がONであること又は双方向がOFFであることが設定される。双方向がONの場合には、双方向の(MFP101からPC102への、及びPC102からMFP101への)データ転送において本セキュリティ設定が有効であるが、OFFの場合には一方から他方へのデータ転送(この例の場合にはMFP101からPC102に対するデータ転送)のみにおいて本セキュリティ設定が有効となる。
図5について説明する。図5は、セキュリティ設定の詳細な設定情報が格納されている記憶領域を示す図である。この記憶領域はRAM204またはHDD212に設けられる。記憶領域501には鍵交換モードが設定される。鍵交換モードは、機器間でお互いに暗号化に使用する鍵をどのように交換するかを示す。例えば、IKE(Internet Key Exchange)であれば、MainモードとAggressiveモードが選択可能である。
記憶領域502には、相手アドレスとして、データ転送を行う相手(本実施形態ではMFP101)のアドレスが設定される。記憶領域503には、事前共有秘密鍵として、実際のデータ転送を開始する直前に利用する秘密鍵のデータ(例えば、半角文字列等である)が設定される。
記憶領域504には、プロポーザルとして、さらに詳細なセキュリティ設定に関する情報が設定される。プロポーザルとは、一方の機器側(本実施形態ではMFP101)から他方の機器(本実施形態ではPC102)に対してのいわばリクエストである。このプロポーザルは、何種類かを指定することが可能であり、そのどれかを他方の機器が適宜選択して利用する。
図6は、プロポーザルの一例を詳細に示した図である。認証アルゴリズムは、お互いの機器を認証する方法を示す。暗号化アルゴリズムは、データ転送で実際に使用する暗号化の方法を示す。生存期間タイプ及び生存期間は、セキュリティ設定を有効にしてから一定の時間が経過したら、または一定のデータ量(転送量)のデータ転送が行われたら、一旦セキュリティ設定を解除し、別の新たな鍵データを交換するなどセキュリティ設定の変更を開始するまでの時間やデータ量を示す。なお、セキュリティ設定を解除し、新たに開始する方法については、本発明とは関係ないことであるので特別な説明はしない。
MFP101はPCのセキュリティ設定に関する設定情報を作成するに当たって以下のような処理を行う。まず、MFP101は記憶領域1201、1202及び1206に格納されている情報を記憶領域403、404及び407に設定する。次に、MFP101は記憶領域1203、1204及び1207に格納されている情報を記憶領域401、402及び406に設定する。さらに、MFP101は記憶領域1205、1208、1209及び1301〜1304に格納されている情報を記憶領域405、408、409及び501〜504に設定する。以上のように、MFP101は、ステップ303において、データ転送を行う他方の機器(対となる機器)であるPC102に対して転送するセキュリティ設定に関する設定情報を自動的に作成する。
次に、MFP101は、作成した設定情報をPC102に転送するために、PC102とデータ転送を行う通信路(本実施形態ではLAN100)上に安全なデータ転送経路があるか否かを確認する(ステップ304)。なお、ここで確認する通信路は、既存のデータ転送経路であるので安全なデータ転送経路が存在しない場合もありうる。
安全なデータ転送経路が存在しない場合には、MFP101は、他方の機器に接続するか否かを確認し、つまり処理を継続するか否かを確認する(ステップ305)。本実施形態では、安全な経路がない場合には接続しないという選択がなされているものとする(この選択は、ステップ301で予め行っておく)。または、このときMFP101は、他方の機器に接続するか否かをユーザ(ステップ301で入力しているユーザ)に確認するようにしても良い。ユーザにより接続しないという指示が入力された場合に、MFP101は、ステップ301で入力したセキュリティ設定を廃棄するようにしても良い。
ステップ304において安全なデータ転送経路の有無を確認した結果、既存の安全なデータ転送経路がある場合、もしくは安全なデータ転送経路がなくても処理を継続するという選択がなされていた場合には、MFP101はステップ306に進む。そして、MFP101は、ステップ303において自動的に作成した設定情報を、他方の機器であるPC102に対して送信する(ステップ306)。
PC102は、ステップ306において送信されたセキュリティ設定に関する設定情報を受信し、その設定情報に従ってセキュリティ設定を行い、セキュリティ設定を有効にするための準備をする(ステップ307)。ここではあくまで準備を行うだけで、実際の設定を有効にすることはない。ユーザは、PC102においても、キーボードなどの入力装置やCRT表示装置などの表示装置を用いて、PC102のセキュリティ設定のメニューから必要な設定を指定することができる。しかし、PC102がセキュリティ設定をステップ306で行うに当たっては、PC102のセキュリティ設定のメニューによって入力される設定情報を本来ならば格納する記憶領域に、MFP101から受信した設定情報を設定する。
次に、PC102は、受信した設定情報に基づくセキュリティ設定の準備が整うと、その旨を示す合図をMFP101に対して転送する(ステップ308)。なお、この合図は、セキュリティ設定の準備が整った旨がMFP101に対して通知されれば、どのような形式のデータであってもかまわない。
セキュリティの準備が整ったことを示す合図を送った直後、PC102側では準備してあったセキュリティ設定を有効にする(ステップ309)。一方、セキュリティ設定の準備が整った旨の合図をPC102から受け取ったMFP101も、ステップ301において入力されたセキュリティ設定を有効にする(ステップ310)。
以降、この2つの機器(MFP101とPC102)で行われるデータ転送においては、ステップ301での設定入力により指定されたポートやプロトコルに関してセキュリティ設定を使った安全なデータ転送を行うことが可能となる。
以上、説明したように本実施形態におけるネットワークシステムにおいて、LAN100を介して接続されている機器間101〜103での処理、例えば機器間でのデータ転送を行うために1対1で設定を行う場合に、一方の機器のみにセキュリティ設定を施すだけで、他方の機器に対する設定情報が自動的に作成される。さらに、作成された設定情報が他方の機器に送信され、その設定情報に基づいて他方の機器でセキュリティ設定が施される。これにより、複雑な設定を一方の機器のみに施すだけで、他方の設定項目等が自動的に作成されるとともに、一方の機器に対する他方の機器に対しては同様の複雑な設定を行う必要がなくなり、1対1対応すべき一方の機器の設定に対応した他方の機器での設定を自動的に容易かつ正確に行うことができる。したがって、機器を管理する管理者の作業量を軽減するとともに、管理者の作業ミスによりデータ転送ができなくなってしまうなどの障害が発生することも防ぐことが可能となる。
上述した本実施形態では、新たに設定するセキュリティを実際に有効にするタイミングは、一方の機器(例えばMFP101)から他方の機器(例えばPC102)に対してセキュリティの設定情報を送信し、設定情報を受信した側がその受信した設定情報に従ってセキュリティの設定準備が整ったことを示す合図を送り返したときとしている。しかしながら、本発明はこれに限定されるものではなく、図7に示すように一方の機器から他方の機器に対して送信するセキュリティに係る設定情報の中に、設定を有効にする開始時間データを記述しておき、双方の機器がその時間データに従ってセキュリティの設定を実際に有効にするようにしても本発明の効果に変わりはない。各機器における時間の取得は、例えば各機器が有するRTC(リアルタイムクロック)から取得すれば良い。
さらに、セキュリティに係る設定情報中の開始時刻の項目に加えて、図7に示すようにNTP(ネットワークタイムプロトコル)を利用して時間を取得可能なサーバのアドレスを設定情報に追加するようにしてもよい。この場合には、例えば図1のPC103がNTPサーバの機能を有しているとすると、そのアドレス(192.168.1.102)をNTPサーバのアドレスとして記述しておく。双方の機器は、ここに記述されたサーバのアドレスに従ってNTPサーバにアクセスし、時刻情報を取得した後、指定時刻(記述された開始時刻)になった時点でセキュリティの設定を実際に有効にする。
また、上述した説明では、お互いの機器が何らかのタイミング(例えば指定された時刻)に従って、セキュリティ設定を実際に有効にするようにしているが、セキュリティ設定に関する準備を行って、その設定情報を不揮発性の記憶手段(例えば、ROM203やHDD212)に記憶しておき、機器の電源が一旦落とされて、次に機器の電源を投入した時(電源再投入時)に、記憶していた設定情報に従ってセキュリティの設定を実際に有効にするようにしてもよい。また、機器の電源が落とされた後に電源再投入が行われた場合と同様の動作を行うリセットを機器に対して施した後、記憶していた設定情報に従ってセキュリティの設定を実際に有効にするようにしてもよい。
(第2の実施形態)
次に、第2の実施形態について説明する。
上述した第1の実施形態においては、一方の機器に設定を施すことにより自動作成された他方の機器に対する設定情報をネットワークを介して送信するようにしている。それに対して、以下に説明する第2の実施形態におけるネットワークシステムは、機器間にて所定の処理を実行するために1対1で設定を行う場合に、一方の機器にて自動的に作成された他方の機器に対する設定情報を可搬型の記憶媒体を用いて他方の機器に供給するようにして、複雑な設定でも正確かつ容易に、さらには安全な方法で設定を行えるようにするものである。
なお、第2の実施形態におけるネットワークシステムの構成、及び各装置の内部構成は、上述した第1の実施形態と同様であるのでその説明は省略し、第2の実施形態におけるネットワークシステムでの動作についてのみ説明する。なお、必要に応じて図1及び図2を適宜参照する。また、以下の説明では、図1に示したMFP101とPC102との間で行うデータ転送(ネットワーク通信)に係る1対1のセキュリティ設定を行う場合を一例として説明する。
まず、第2の実施形態におけるMFP101の動作について説明する。図8は、第2の実施形態におけるMFP101の動作を示すフローチャートである。
まず、ネットワークの管理者などが、キーボードなどの入力装置210やCRT表示装置などの表示装置211を用いて、図示しないMFP101のセキュリティ設定のメニューから、PC102との間でネットワーク通信を行うために必要な設定を指定する。これに対して、MFP101は、ステップS801にて、管理者などにより指定された設定を示す情報を入力する。ステップS801で入力された設定情報は、RAM204またはHDD212に格納される。図12及び図13は、セキュリティ設定のメニューにより入力された設定情報が格納されている記憶領域を示す図である。この記憶領域はRAM204またはHDD212に設けられる。次に、ステップS802にて、MFP101はディスク装置(FD/etc)213あるいはローカルインターフェイス(USB/etc)214などに可搬型記憶媒体が装着されるのを待つ。ここで、可搬型記憶媒体とは、装置に対して脱着可能な記憶媒体であり、例えばUSBメモリなどである。
ネットワークの管理者などによって、ディスク装置(FD/etc)213あるいはローカルインターフェイス(USB/etc)214などに可搬型記憶媒体が装着されると、MFP101はステップS803に進む。ステップS803において、MFP101はステップS801において入力された情報をもとに、MFP101の内部でPC102側で使用すべき設定情報を自動的に作成する。このステップS803において作成される情報は、例えば上述した図4、図5に示す情報である。
このようにして、ステップS803において、MFP101によりデータ転送を行う他方の機器(対となる機器)であるPC102側のセキュリティ設定に関する設定情報が自動的に作成される。
次に、ステップS804にて、MFP101は、ステップS803において作成したPC102側のセキュリティ設定に関する設定情報を、ディスク装置(FD/etc)213あるいはローカルインターフェイス(USB/etc)214などに装着されている可搬型記憶媒体に書き込む。
そして、PC102側のセキュリティ設定に関する設定情報の可搬型記憶媒体への書き込みが終了すると、ステップS805にて、MFP101は、可搬型記憶媒体を取り外しても良い旨のメッセージを表示装置211に表示させる。可搬型記憶媒体がネットワーク管理者などによってMFP101より抜き取られると、この処理は終了する。
次に、第2の実施形態におけるPC102の動作について説明する。図9は、第2の実施形態におけるPC102の動作を示すフローチャートである。
まず、PC102は、ステップS901にて、PC102に備えられたディスク装置(FD/etc)213あるいはローカルインターフェイス(USB/etc)214などに可搬型記憶媒体がネットワークの管理者などによって装着されるのを待つ。ここで、可搬型記憶媒体には、上述した図8のステップS801〜ステップS805の処理によって、MFP101により自動的に作成されたPC102側のセキュリティ設定に関する設定情報がすでに書き込まれているものとする。
ディスク装置(FD/etc)213あるいはローカルインターフェイス(USB/etc)214などに可搬型記憶媒体が装着されると、PC102はステップS902に進む。ステップS902では、PC102は、装着された可搬型記憶媒体からPC102側のセキュリティ設定に関する設定情報を読み出す。
次に、PC102は、ステップS903にて、ステップS902において可搬型記憶媒体から読み出したセキュリティ設定に関する設定情報を基に、自らのセキュリティ設定を行う。ユーザは、PC102においても、キーボードなどの入力装置210やCRT表示装置などの表示装置211を用いて、PC102のセキュリティ設定のメニューから必要な設定を指定することができる。しかし、PC102がセキュリティ設定をステップS903で行うに当たっては、PC102のセキュリティ設定のメニューによって入力される設定情報を本来ならば格納する記憶領域に、可搬型記憶媒体から読み出した設定情報を設定する。
そして、PC102でのセキュリティ設定が完了すると、PC102はステップS904に進む。ステップS904では、PC102は可搬型記憶媒体を取り外しても良い旨のメッセージを表示装置211に表示させる。ディスク装置(FD/etc)213あるいはローカルインターフェイス(USB/etc)214などに装着されている可搬型記憶媒体がネットワーク管理者などによって抜き取られると、この処理は終了する。
以上のようにして、この2つの機器(MFP101とPC102)で行われるデータ転送においては、ステップS801での設定入力により指定されたポート番号やプロトコルに関してセキュリティ設定を使った安全なデータ転送を行うことが可能となる。
以上、説明したように第2の実施形態によれば、上述した第1の実施形態と同様の効果を得ることができる。さらに、第2の実施形態では、一方の機器で自動的に作成された設定情報を、可搬型記憶媒体を介して一方の機器から他方の機器に渡して、その設定情報に基づいて他方の機器にてセキュリティ設定が施される。これにより、セキュリティ設定に関する設定情報がネットワーク上を流れることがないため、途中で第三者によって設定情報が盗み見られるなどの危険性を防ぐことができ、安全な方法で設定を行うことができる。
(第3の実施形態)
次に、第3の実施形態について説明する。
以下に説明する第3の実施形態におけるネットワークシステムは、機器間にて所定の処理を実行するために1対1で設定を行う場合に、第2の実施形態と同様にして一方の機器にて自動的に作成された他方の機器に対する設定情報を可搬型記憶媒体を用いて他方の機器に供給する。さらに可搬型記憶媒体に格納されている設定情報が、自装置に対する設定情報であるか他装置に対する設定情報であるかを判断して動作を行うようにしたものである。
なお、第3の実施形態におけるネットワークシステムの構成、及び各装置の内部構成は、上述した第1の実施形態と同様であるのでその説明は省略し、第3の実施形態におけるネットワークシステムでの動作についてのみ説明する。以下では、図1に示したMFP101とPC102との間、及びMFP101とPC103との間で、それぞれネットワーク通信を行うために、データ転送に係る1対1のセキュリティ設定をそれぞれ行う場合を一例として説明する。
まず、第3の実施形態におけるMFP101の動作について説明する。図10は、第3の実施形態におけるMFP101の動作を示すフローチャートである。
まず、ネットワークの管理者などが、キーボードなどの入力装置210やCRT表示装置などの表示装置211を用いて、図示しないMFP101のセキュリティ設定のメニューから、PC102との間でネットワーク通信を行うために必要な設定を指定する。これに対して、MFP101は、ステップS1001にて、管理者などによって指定された設定を示す情報を入力する。続いて、ネットワークの管理者などが、PC103との間でネットワーク通信を行うために必要な設定を、キーボードなどの入力装置210やCRT表示装置などの表示装置211を用いて、図示しないMFP101のセキュリティ設定のメニューから指定する。これに対しても、MFP101は、ステップS1002にて、管理者などによって指定された設定を示す情報を入力する。ステップS1001で入力された設定情報及びステップS1002で入力された設定情報はそれぞれ、RAM204またはHDD212に格納される。
次に、MFP101は、ステップS1003にて、ディスク装置(FD/etc)213あるいはローカルインターフェイス(USB/etc)214などに可搬型記憶媒体が装着されるのを待つ。ここで、可搬型記憶媒体とは、例えばUSBメモリなどを指す。
ネットワークの管理者などによって、ディスク装置(FD/etc)213あるいはローカルインターフェイス(USB/etc)214などに可搬型記憶媒体が装着されると、MFP101はステップS1004に進む。ステップS1004において、MFP101はステップS1001において入力された情報をもとに、PC102側で使用すべき設定情報を自動的に作成する。このステップS1004において作成される情報は、例えば上述した図4、図5に示す情報である。
次に、MFP101は、ステップS1005にて、ステップS1002において入力された情報をもとに、PC103側で使用すべき設定情報を自動的に作成する。このステップS1005において作成される情報も、ステップS1004において作成される情報と同様に、例えば上述した図4、図5に示す情報である。但し、例えば、ステップS1004で作成される設定情報では、PC102のアドレスである“192.168.1.101”が送信元アドレスになるが、ステップS1005で作成される設定情報では、PC103のアドレスである“192.168.1.102”が送信元アドレスになる。
次に、ステップS1006にて、MFP101は、ステップS1004において作成したPC102側のセキュリティ設定に関する設定情報、及びステップS1005において作成したPC103側のセキュリティ設定に関する設定情報を、ディスク装置(FD/etc)213あるいはローカルインターフェイス(USB/etc)214などに装着された可搬型記憶媒体に書き込む。
そして、PC102側及びPC103側のセキュリティ設定に関する設定情報の可搬型記憶媒体への書き込みが終了すると、MFP101はステップS1007に進む。ステップS1007においては、MFP101は、可搬型記憶媒体を取り外しても良い旨のメッセージを表示装置211に表示させる。可搬型記憶媒体がネットワーク管理者などによってMFP101より抜き取られると、この処理は終了する。
なお、図10においては、MFP101は、PC102側に関する処理を行った後に、PC103側に関する処理を行うようにしているが、これは一例であり、どちら側の処理を先に行うかの制限はまったく無く任意である。
次に、第3の実施形態におけるPC102またはPC103の動作について、図11を参照して説明する。図11は、第3の実施形態におけるPC102の動作を示すフローチャートである。PC103も、図11が示すフローチャートに基づいて、PC102と同様な動作を行う。
まず、PC102は、ステップS1101にて、PC102に備えられたディスク装置(FD/etc)213あるいはローカルインターフェイス(USB/etc)214などに可搬型記憶媒体がネットワークの管理者などによって装着されるのを待つ。ディスク装置(FD/etc)213あるいはローカルインターフェイス(USB/etc)214などに可搬型記憶媒体が装着されると、PC102はステップS1102に進む。ステップS1102において、PC102は、装着された可搬型記憶媒体に書き込まれているセキュリティ設定に関する設定情報を可搬型記憶媒体から読み出す。
次に、ステップS1103で、PC102は、ステップS1102において可搬型記憶媒体から読み出したセキュリティ設定に関する設定情報の中に、PC102のアドレスが送信元のアドレスとして記述されている設定情報があるかどうかを判定する。本実施形態における例では、PC102のアドレスは“192.168.1.101”であるので、可搬型記憶媒体から読み出したセキュリティ設定に関する設定情報の中に、送信元アドレスが“192.168.1.101”と記述されている設定情報があるかどうかを判定する。
ステップS1103での判定の結果、PC102のアドレスが送信元のアドレスとして記述されている設定情報が存在しない場合には、PC102はステップS1104に進む。ステップS1104において、PC102は、PC102用の設定情報が存在しないことを示すエラーメッセージを表示装置(CRT)211などに表示させる。そして、PC102は、セキュリティに関する設定は行わずにステップS1106に進む。ステップS1106では、PC102は可搬型記憶媒体を取り外しても良い旨のメッセージを表示装置211に表示させる。装着されている可搬型記憶媒体がネットワーク管理者などによって抜き取られると、この処理は終了する。
一方、ステップS1103での判定の結果、PC102のアドレスが送信元のアドレスとして記述されている設定情報が存在した場合は、PC102はステップS1105に進む。ステップS1105において、PC102は、当該設定情報を基に、自らのセキュリティ設定を行う。PC102がセキュリティ設定をステップS1105で行うに当たっては、PC102のセキュリティ設定のメニューによって入力される設定情報を本来ならば格納する記憶領域に、可搬型記憶媒体から読み出した設定情報を設定する。
そして、セキュリティ設定が完了すると、PC102はステップS1106に進む。ステップS1106において、PC102は可搬型記憶媒体を取り外しても良い旨のメッセージを表示装置211に表示させる。ディスク装置(FD/etc)213あるいはローカルインターフェイス(USB/etc)214などに装着されている可搬型記憶媒体がネットワーク管理者などによって抜き取られると、この処理は終了する。
次に、第3の実施形態におけるPC103の動作を、PC102の動作と同様に、図11を参照して説明する。
まず、PC103は、ステップS1101にて、PC103に備えられたディスク装置(FD/etc)213あるいはローカルインターフェイス(USB/etc)214などに可搬型記憶媒体がネットワークの管理者などによって装着されるのを待つ。ディスク装置(FD/etc)213あるいはローカルインターフェイス(USB/etc)214などに可搬型記憶媒体が装着されると、PC103はステップS1102に進む。ステップS1102において、PC103は、装着された可搬型記憶媒体に書き込まれているセキュリティ設定に関する設定情報を可搬型記憶媒体から読み出す。
次に、ステップS1103で、PC103は、ステップS1102において可搬型記憶媒体から読み出したセキュリティ設定に関する設定情報の中に、PC103のアドレスが送信元のアドレスとして記述されている設定情報があるかどうかを判定する。本実施形態における例では、PC103のアドレスは“192.168.1.102”であるので、可搬型記憶媒体から読み出したセキュリティ設定に関する設定情報の中に、送信元アドレスが“192.168.1.102”と記述されている設定情報があるかどうかを判定する。
ステップS1103での判定の結果、PC103のアドレスが送信元のアドレスとして記述されている設定情報が存在しない場合には、PC103はステップS1104に進む。ステップS1104において、PC103は、PC103用の設定情報が存在しないことを示すエラーメッセージを表示装置(CRT)211などに表示させる。そして、PC103は、セキュリティに関する設定は行わずにステップS1106に進む。ステップS1106では、PC103は可搬型記憶媒体を取り外しても良い旨のメッセージを表示装置211に表示させる。装着されている可搬型記憶媒体がネットワーク管理者などによって抜き取られると、この処理は終了する。
一方、ステップS1103での判定の結果、PC103のアドレスが送信元のアドレスとして記述されている設定情報が存在した場合は、PC103はステップS1105に進む。ステップS1105において、PC103は、当該設定情報を基に、自らのセキュリティ設定を行う。
そして、セキュリティ設定が完了すると、ステップS1106に進み、ディスク装置(FD/etc)213あるいはローカルインターフェイス(USB/etc)214などに装着されている可搬型記憶媒体がネットワーク管理者などによって抜き取られると、PC103は処理を終了する。PC103がセキュリティ設定をステップS1105で行うに当たっては、PC103のセキュリティ設定のメニューによって入力される設定情報を本来ならば格納する記憶領域に、可搬型記憶媒体から読み出した設定情報を設定する。
以上のようにして、MFP101とPC102との間で行われるデータ転送においては、ステップS1001での設定入力により指定されたポート番号やプロトコルに関してセキュリティ設定を使った安全なデータ転送を行うことが可能になり、また、MFP101とPC103との間で行われるデータ転送においては、ステップS1002での設定入力により指定されたポート番号やプロトコルに関してセキュリティ設定を使った安全なデータ転送を行うことが可能となる。
以上、説明したように第3の実施形態によれば、上述した第1及び第2の実施形態と同様の効果を得ることができる。さらに、可搬型記憶媒体から読み出した設定情報が自らに対する設定情報であるか否かを判定し、判定結果に基づいてセキュリティ設定を行うようにしたので自らに対する設定情報のみによる適切なセキュリティ設定を行うことができる。
(本発明の他の実施形態)
また、本発明は、以下の処理を実行することによっても実現される。即ち、前述した実施形態の機能を実現するソフトウェア(プログラム)を、ネットワーク又は各種記憶媒体を介してシステム或いは装置に供給し、そのシステム或いは装置のコンピュータ(またはCPUやMPU等)がプログラムを読み出して実行する処理である。
なお、上記実施形態は、何れも本発明を実施するにあたっての具体化のほんの一例を示したものに過ぎず、これらによって本発明の技術的範囲が限定的に解釈されてはならないものである。すなわち、本発明はその技術思想、またはその主要な特徴から逸脱することなく、様々な形で実施することができる。
100:LAN(ネットワーク) 101:MFP(通信装置) 102、103:PC(通信装置) 202:CPU 203:ROM 204:RAM 209:ネットワーク装置コントローラ

Claims (13)

  1. 第1の通信装置と第2の通信装置とが通信可能な通信システムであって、
    上記第1の通信装置は、
    ユーザが入力した情報に基づいて、上記第1の通信装置に対するセキュリティの設定と、上記第2の通信装置にセキュリティの設定を行うための設定情報の作成の両方を実行する第1の実行手段と、
    上記第1の実行手段で作成した上記設定情報を上記第2の通信装置に送信する送信手段とを備え、
    上記第2の通信装置は、
    上記送信手段によって送信された上記設定情報に基づいて、上記第2の通信装置に対するセキュリティの設定を実行する第2の実行手段を備えることを特徴とする通信システム。
  2. 上記送信手段によって上記第1の通信装置から上記第2の通信装置に送信される上記設定情報には、セキュリティの設定を有効にする時間を示す時間情報が含まれ、
    上記第2の通信装置は、上記時間情報に基づいて、上記第2の通信装置において上記設定情報に基づくセキュリティの設定を有効にすることを特徴とする請求項1に記載の通信システム。
  3. 第1の通信装置と第2の通信装置とが通信可能な通信システムであって、
    上記第1の通信装置は、
    ユーザが入力した情報に基づいて、上記第1の通信装置に対するセキュリティの設定と、上記第2の通信装置にセキュリティの設定を行うための設定情報の作成の両方を実行する第1の実行手段と、
    上記第1の実行手段で作成した上記設定情報を可搬型記憶媒体に書き込む書き込み手段とを備え、
    上記第2の通信装置は、
    上記第2の通信装置に接続された上記可搬型記憶媒体から上記設定情報を読み出す読み出し手段と、
    上記読み出し手段によって読み出された上記設定情報に基づいて、上記第2の通信装置に対するセキュリティの設定を実行する第2の実行手段とを備えることを特徴とする通信システム。
  4. 上記可搬型記憶媒体はUSBメモリであることを特徴とする請求項3に記載の通信システム。
  5. 上記書き込み手段によって上記可搬型記憶媒体に書き込まれる上記設定情報には、セキュリティの設定を有効にする時間を示す時間情報が含まれ、
    上記第2の通信装置は、上記時間情報に基づいて、上記第2の通信装置において上記設定情報に基づくセキュリティの設定を有効にすることを特徴とする請求項3又は4に記載の通信システム。
  6. 上記第2の通信装置は、
    上記第2の通信装置において上記設定情報に基づくセキュリティの設定が有効になったことを上記第1の通信装置に通知する通知手段をさらに備え、
    上記第1の通信装置は、上記通知手段による通知を受けたことに応じて、上記第1の通信装置においてセキュリティの設定を有効にすることを特徴とする請求項1乃至5のいずれか1項に記載の通信システム。
  7. 上記第1の通信装置、及び上記第2の通信装置において実行されるセキュリティの設定は、上記第1の通信装置と上記第2の通信装置との間で暗号化通信を実行するための設定であることを特徴とする請求項1乃至6のいずれか1項に記載の通信システム。
  8. 上記第1の通信装置と上記第2の通信装置との間で実行される上記暗号化通信は、IPsecに基づく通信であることを特徴とする請求項7に記載の通信システム。
  9. 上記ユーザが入力した情報は、上記第2の通信装置を示すアドレス情報であることを特徴とする請求項1乃至8のいずれか1項に記載の通信システム。
  10. 上記第1の通信装置に対するセキュリティの設定には、送信先情報と送信元情報とが含まれ、
    上記第1の実行手段は、上記送信先情報と上記送信元情報とを入れ替えることで上記設定情報を生成することを特徴とする請求項1乃至9のいずれか1項に記載の通信システム。
  11. 第1の通信装置と第2の通信装置とが通信可能な通信システムにおける通信方法であって、
    上記第1の通信装置が、ユーザが入力した情報に基づいて、上記第1の通信装置に対するセキュリティの設定と、上記第2の通信装置にセキュリティの設定を行うための設定情報の作成の両方を実行する第1の実行工程と、
    上記第1の通信装置が、上記第1の実行工程で作成した上記設定情報を上記第2の通信装置に送信する送信工程と、
    上記第2の通信装置が、上記送信工程で送信された上記設定情報に基づいて、上記第2の通信装置に対するセキュリティの設定を実行する第2の実行工程とを有することを特徴とする通信方法。
  12. 第1の通信装置と第2の通信装置とが通信可能な通信システムにおける通信方法であって、
    上記第1の通信装置が、ユーザが入力した情報に基づいて、上記第1の通信装置に対するセキュリティの設定と、上記第2の通信装置にセキュリティの設定を行うための設定情報の作成の両方を実行する第1の実行工程と、
    上記第1の通信装置が、上記第1の実行工程で作成した上記設定情報を可搬型記憶媒体に書き込む書き込み工程と、
    上記第2の通信装置が、上記第2の通信装置に接続された上記可搬型記憶媒体から上記設定情報を読み出す読み出し工程と、
    上記第2の通信装置が、上記読み出し工程で読み出された上記設定情報に基づいて、上記第2の通信装置に対するセキュリティの設定を実行する第2の実行工程とを有することを特徴とする通信方法。
  13. 請求項11又は12に記載の通信方法の処理手順をコンピュータに実行させるためのプログラム。
JP2011257671A 2005-03-18 2011-11-25 通信システム、通信方法、及びプログラム Expired - Fee Related JP5389145B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2011257671A JP5389145B2 (ja) 2005-03-18 2011-11-25 通信システム、通信方法、及びプログラム

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
JP2005080235 2005-03-18
JP2005080235 2005-03-18
JP2011257671A JP5389145B2 (ja) 2005-03-18 2011-11-25 通信システム、通信方法、及びプログラム

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
JP2005239029A Division JP4898168B2 (ja) 2005-03-18 2005-08-19 通信システム、通信装置、通信方法、及びプログラム

Publications (2)

Publication Number Publication Date
JP2012090297A JP2012090297A (ja) 2012-05-10
JP5389145B2 true JP5389145B2 (ja) 2014-01-15

Family

ID=46261356

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2011257671A Expired - Fee Related JP5389145B2 (ja) 2005-03-18 2011-11-25 通信システム、通信方法、及びプログラム

Country Status (1)

Country Link
JP (1) JP5389145B2 (ja)

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001094603A (ja) * 1999-09-24 2001-04-06 Canon Inc 通信装置、通信端末装置、データ交換装置及びデータ交換ネットワークシステム
JP4078261B2 (ja) * 2003-07-24 2008-04-23 キヤノン株式会社 インターネット接続端末及びその制御方法、プログラム及び記憶媒体
JP3783142B2 (ja) * 2003-08-08 2006-06-07 ティー・ティー・ティー株式会社 通信システム、通信装置、通信方法、及びそれを実現するための通信プログラム

Also Published As

Publication number Publication date
JP2012090297A (ja) 2012-05-10

Similar Documents

Publication Publication Date Title
US8479002B2 (en) Electronic certificate issuance system, electronic certificate issuing device, communication device, and program therefor
JP2008035272A (ja) 情報処理システム及び当該システムにおけるデータ通信方法
JP2011205377A (ja) 画像形成装置、画像処理システム、画像処理システムを制御する方法、およびプログラム
JP4579597B2 (ja) 情報処理装置、情報処理方法およびプログラム
JP4898168B2 (ja) 通信システム、通信装置、通信方法、及びプログラム
JP5111974B2 (ja) 通信システム及び通信装置
JP2008022525A (ja) 通信システム、端末装置及びその制御方法
JP2017068835A (ja) 機器管理システム、機器管理方法、情報処理装置、画像形成装置及び情報処理プログラム
US8276187B2 (en) Information processing system
JP4340253B2 (ja) アプリケーションプログラム、及び、記憶媒体
JP5389145B2 (ja) 通信システム、通信方法、及びプログラム
JP4222132B2 (ja) ソフトウェア提供方法及びシステム
JP5779987B2 (ja) 選択プログラム、画像処理装置、及び、コンピュータ
JP2007329731A (ja) 証明書更新方法、システム及びプログラム
JP6958176B2 (ja) 情報処理装置、情報処理システム、制御方法およびプログラム
JP2009043132A (ja) 画像処理装置およびプログラム
JP2007288531A (ja) 通信装置及びその制御方法
US11924286B2 (en) Encrypted communication processing apparatus, encrypted communication processing system, and non-transitory recording medium
EP3606122B1 (en) Information processing method and information processing system
EP3605311B1 (en) Information processing method, information processing system, and communication apparatus
JP2006014182A (ja) データ処理装置、暗号通信方法及びコンピュータプログラム
JP2009237806A (ja) 印刷管理システム、印刷管理方法、端末、サーバ、プリント対応サーバ
JP2006244168A (ja) 印刷システム、印刷方法、印刷プログラム
JP2023183240A (ja) 印刷装置、情報処理装置、これらの制御方法及びプログラム
JP6728706B2 (ja) 情報処理システム、情報処理装置及び情報処理プログラム

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20130212

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20130226

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20130424

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20130604

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20130802

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20130917

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20131008

R151 Written notification of patent or utility model registration

Ref document number: 5389145

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R151

LAPS Cancellation because of no payment of annual fees