JP5653380B2 - 電子機器、画像形成装置、及びセキュリティーレベル管理プログラム - Google Patents

電子機器、画像形成装置、及びセキュリティーレベル管理プログラム Download PDF

Info

Publication number
JP5653380B2
JP5653380B2 JP2012074569A JP2012074569A JP5653380B2 JP 5653380 B2 JP5653380 B2 JP 5653380B2 JP 2012074569 A JP2012074569 A JP 2012074569A JP 2012074569 A JP2012074569 A JP 2012074569A JP 5653380 B2 JP5653380 B2 JP 5653380B2
Authority
JP
Japan
Prior art keywords
security
unit
total value
determination
level
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2012074569A
Other languages
English (en)
Other versions
JP2013206133A (ja
Inventor
琴 ▲高▼須
琴 ▲高▼須
佐藤 勝
勝 佐藤
木村 茂樹
茂樹 木村
正樹 曽根
正樹 曽根
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Kyocera Document Solutions Inc
Original Assignee
Kyocera Document Solutions Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Kyocera Document Solutions Inc filed Critical Kyocera Document Solutions Inc
Priority to JP2012074569A priority Critical patent/JP5653380B2/ja
Priority to US13/850,223 priority patent/US8842311B2/en
Publication of JP2013206133A publication Critical patent/JP2013206133A/ja
Application granted granted Critical
Publication of JP5653380B2 publication Critical patent/JP5653380B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N1/00Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
    • H04N1/00838Preventing unauthorised reproduction
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N1/00Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
    • H04N1/00002Diagnosis, testing or measuring; Detecting, analysing or monitoring not otherwise provided for
    • H04N1/00026Methods therefor
    • H04N1/00068Calculating or estimating
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/606Protecting data by securing the transmission between two devices or processes
    • G06F21/608Secure printing
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/12Digital output to print unit, e.g. line printer, chain printer
    • G06F3/1201Dedicated interfaces to print systems
    • G06F3/1202Dedicated interfaces to print systems specifically adapted to achieve a particular effect
    • G06F3/1222Increasing security of the print job
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N1/00Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
    • H04N1/44Secrecy systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2141Access rights, e.g. capability lists, access control lists, access tables, access matrices
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N2201/00Indexing scheme relating to scanning, transmission or reproduction of documents or the like, and to details thereof
    • H04N2201/0077Types of the still picture apparatus
    • H04N2201/0094Multifunctional device, i.e. a device capable of all of reading, reproducing, copying, facsimile transception, file transception

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Signal Processing (AREA)
  • General Engineering & Computer Science (AREA)
  • Multimedia (AREA)
  • Computer Hardware Design (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Software Systems (AREA)
  • Biomedical Technology (AREA)
  • Computing Systems (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Bioethics (AREA)
  • Human Computer Interaction (AREA)
  • Accessory Devices And Overall Control Thereof (AREA)
  • Facsimiles In General (AREA)
  • Control Or Security For Electrophotography (AREA)

Description

本発明は、電子機器、画像形成装置、及びセキュリティーレベル管理プログラムに関し、特に、画像形成装置等の電子機器に適用されているセキュリティーのレベルを管理する技術に関する。
従来、画像形成装置や画像処理装置等の電子機器においては、取り扱いデータの漏洩等を防止するために、各種のセキュリティーが適用されている。さらには、適用されているセキュリティーのレベルを一定に保つための技術も提案されている。下記特許文献1には、装置に設定されているセキュリティーのレベルチェックを実施して、初期設定されているセキュリティーレベルから変更があるか否かをセキュリティーレベル判定手段が判定し、このセキュリティーレベ判定手段が、セキュリティーレベルが初期設定から変更されていると判定した場合には、セキュリティーレベルが変更されている旨を、ネットワークを介して管理者に通知する技術が記載されている。
特開2004−227496号公報
しかしながら、上記特許文献1に記載された先行技術では、セキュリティーレベルが変更された旨の通知により、管理者に対して、装置のセキュリティーレベルが初期設定から変更されたことを注意喚起するに過ぎない。電子機器及び当該電子機器の取り扱いデータについては、当該取り扱いデータに対して求める安全性に応じて様々なレベルのセキュリティーが必要とされ、逐次にセキュリティーの内容が変更されるが、上記特許文献1に記載された先行技術では、このようにセキュリティー内容が変更された場合に、変更後のセキュリティー内容についてのセキュリティーレベルを把握することまでは困難である。
本発明は、上記の問題を解決するためになされたもので、電子機器及び当該電子機器の取り扱いデータに対して適用される総合的なセキュリティーレベルを把握可能とし、セキュリティーの内容を変更した場合であっても、当該変更後のセキュリティー内容から、一定水準を満たした総合的なセキュリティーレベルを容易に確保可能とすることを目的とする。
本発明の請求項1に記載の発明は、予め定められた複数種のセキュリティーを、当該各セキュリティー毎に対応付けられたセキュリティーレベルと共に記憶するセキュリティー記憶部と、
当該電子機器に適用されているセキュリティーを示すセキュリティー情報を取得するセキュリティー情報取得部と、
前記セキュリティー情報取得部に取得されたセキュリティー情報が示す各セキュリティーについての前記セキュリティーレベルの合算値を、前記セキュリティー記憶部に記憶されているセキュリティーレベルを用いて算出する算出部と、
前記算出部により算出された合算値が、予め定められた閾値に達しているか否か判定と、予め定められた必須のセキュリティーが、前記セキュリティー情報取得部に取得されたセキュリティー情報の示すセキュリティーに含まれているか否かの判定とを行う判定部と、
操作者に対する報知を行う報知部と、
前記判定部による判定結果を前記報知部に報知させる動作制御部とを備え
前記判定部により、前記合算値が前記予め定められた閾値に達していると判定され、かつ、前記必須のセキュリティーが前記セキュリティー情報の示す各セキュリティーに含まれていると判定された場合にのみ、当該電子機器が有する総合的なセキュリティーレベルが基準レベルに達していると判断する判断部を備えた電子機器である。
また、請求項に記載の発明は、予め定められた複数種のセキュリティーを、当該各セキュリティー毎に対応付けられたセキュリティーレベルと共に記憶するセキュリティー記憶部と、
当該画像形成装置に適用されているセキュリティーを示すセキュリティー情報を取得するセキュリティー情報取得部と、
前記セキュリティー情報取得部に取得されたセキュリティー情報が示す各セキュリティーについての前記セキュリティーレベルの合算値を、前記セキュリティー記憶部に記憶されているセキュリティーレベルを用いて算出する算出部と、
前記算出部により算出された合算値が、予め定められた閾値に達しているか否か判定と、予め定められた必須のセキュリティーが、前記セキュリティー情報取得部に取得されたセキュリティー情報の示すセキュリティーに含まれているか否かの判定とを行う判定部と、
操作者に対する報知を行う報知部と、
前記判定部による判定結果を前記報知部に報知させる動作制御部とを備え
前記判定部により、前記合算値が前記予め定められた閾値に達していると判定され、かつ、前記必須のセキュリティーが前記セキュリティー情報の示す各セキュリティーに含まれていると判定された場合にのみ、当該電子機器が有する総合的なセキュリティーレベルが基準レベルに達していると判断する判断部を備えた画像形成装置である。
また、請求項に記載の発明は、電子機器に内蔵されるコンピューターを、
予め定められた複数種のセキュリティーを、当該各セキュリティー毎に対応付けられたセキュリティーレベルと共に記憶するセキュリティー記憶部と、
電子機器に適用されているセキュリティーを示すセキュリティー情報を取得するセキュリティー情報取得部と、
前記セキュリティー情報取得部に取得されたセキュリティー情報が示す各セキュリティーについての前記セキュリティーレベルの合算値を、前記セキュリティー記憶部に記憶されているセキュリティーレベルを用いて算出する算出部と、
前記算出部により算出された合算値が、予め定められた閾値に達しているか否か判定と、予め定められた必須のセキュリティーが、前記セキュリティー情報取得部に取得されたセキュリティー情報の示すセキュリティーに含まれているか否かの判定とを行う判定部と、
前記判定部による判定結果を、前記電子機器の報知部に報知させる動作制御部と、
前記判定部により、前記合算値が前記予め定められた閾値に達していると判定され、かつ、前記必須のセキュリティーが前記セキュリティー情報の示す各セキュリティーに含まれていると判定された場合にのみ、当該電子機器が有する総合的なセキュリティーレベルが基準レベルに達していると判断する判断部として、機能させるセキュリティーレベル管理プログラムである。
これらの発明では、算出部が、電子機器又は画像形成装置に適用される各セキュリティーのセキュリティーレベルの合算値を、セキュリティー記憶部に記憶されている各セキュリティーのセキュリティーレベルを用いて算出する。判定部は、当該算出された合算値が予め定められた閾値に達しているか否かを判定し、動作制御部は、判定部による当該判定結果を報知部に報知させる。このため、当該電子機器又は画像形成装置に適用されている各セキュリティーのセキュリティーレベルの合算値が上記予め定められた閾値に達しているか否かを、報知部による報知により操作者が認識することができる。
これにより、操作者は、電子機器(又は画像形成装置)及びその取り扱いデータに対して求める安全性に応じて、適用する各セキュリティーを変動させた場合であっても、変動後の各セキュリティーによって得られる総合的なセキュリティーレベルが一定水準を満たしているか否かを、上記報知に基づいて把握できる。従って、操作者が電子機器(又は画像形成装置)及びその取り扱いデータについてのセキュリティーの内容を変更した場合であっても、上記報知に基づいて、当該変更後のセキュリティー内容について、一定水準を満たしたセキュリティーレベルを容易に確保することが可能になる。
また、これらの発明では、電子機器に必須に求められるセキュリティーが当該電子機器に適用されており、かつ、当該電子機器の総合的なセキュリティーレベルを示す上記合算値が上記閾値に達していなければ、判断部は、当該電子機器の総合的なセキュリティーレベルが基準レベルに達していると判断しないので、上記合算値だけに基づいたセキュリティーレベルの判断に偏らず、使用環境等に応じて電子機器に求められる特定のセキュリティーが適用されているか否かまでを考慮して、電子機器について総合的なセキュリティーレベルが確保されているか否かが判断されるので、当該電子機器について真の安全性が確保されているかを判断することができる。
また、請求項に記載の発明は、予め定められた複数種のセキュリティーを、当該各セキュリティー毎に対応付けられたセキュリティーレベルと共に記憶するセキュリティー記憶部と、
当該電子機器に適用されているセキュリティーを示すセキュリティー情報を取得するセキュリティー情報取得部と、
前記セキュリティー情報取得部に取得されたセキュリティー情報が示す各セキュリティーについての前記セキュリティーレベルの合算値を、前記セキュリティー記憶部に記憶されているセキュリティーレベルを用いて算出する算出部と、
前記算出部により算出された合算値が、予め定められた閾値に達しているか否かの判定と、予め定められた必須のセキュリティーが、前記セキュリティー情報取得部に取得されたセキュリティー情報の示すセキュリティーに含まれているか否かの判定とを行う判定部と、
操作者に対する報知を行う報知部と、
前記判定部による判定結果を前記報知部に報知させる動作制御部とを備え、
前記判定部により前記合算値が前記閾値に達していないと判定された場合に、前記合算値が前記閾値に達する前記セキュリティーの組み合わせを、前記セキュリティー記憶部に記憶されている各セキュリティーを用いて作成する作成部を更に備え、
前記動作制御部は、前記作成部によって作成された組み合わせが示すセキュリティーを、前記報知部に報知させる電子機器である。
この発明では、判定部により上記合算値が上記閾値に達していないと判定された場合には、作成部が、当該合算値が当該閾値に達するセキュリティーの組み合わせを、セキュリティー記憶部に記憶されている各セキュリティーを用いて作成し、動作制御部は、当該作成されたセキュリティーの組み合わせを報知部に報知させる。これにより、操作者は、当該電子機器に適用されるセキュリティーを変更した場合に、変更後のセキュリティーにより得られる総合的なセキュリティーレベルが一定水準に達しない場合であっても、一定水準を満たすセキュリティーレベルが得られるセキュリティーの組合せを把握できるため、当該組合せが示すセキュリティーを参考にしてセキュリティー設定を行うことで、電子機器の総合的なセキュリティーレベルを一定水準に保つことが容易になる。
また、請求項に記載の発明は、予め定められた複数種のセキュリティーを、当該各セキュリティー毎に対応付けられたセキュリティーレベルと共に記憶するセキュリティー記憶部と、
当該電子機器に適用されているセキュリティーを示すセキュリティー情報を取得するセキュリティー情報取得部と、
前記セキュリティー情報取得部に取得されたセキュリティー情報が示す各セキュリティーについての前記セキュリティーレベルの合算値を、前記セキュリティー記憶部に記憶されているセキュリティーレベルを用いて算出する算出部と、
前記算出部により算出された合算値が、予め定められた閾値に達しているか否かの判定と、予め定められた必須のセキュリティーが、前記セキュリティー情報取得部に取得されたセキュリティー情報の示すセキュリティーに含まれているか否かの判定とを行う判定部と、
操作者に対する報知を行う報知部と、
前記判定部による判定結果を前記報知部に報知させる動作制御部とを備え、
前記セキュリティー記憶部は、前記セキュリティーとして、標準のセキュリティー規格を記憶し、当該各セキュリティー規格毎に対応付けられたセキュリティーレベルを記憶する電子機器である。
この発明では、操作者は、電子機器及び電子機器で取り扱うデータについて適用される、例えば、予め定められた国際セキュリティー規格(IEEE2600,SPP等。本実施形態では国際セキュリティー規格として示す),FIPS140-2,HIPAA等のセキュリティー規格によって得られる総合的なセキュリティーレベルが、一定水準に達しているか否かを、把握することが可能である。
また、請求項に記載の発明は、予め定められた複数種のセキュリティーを、当該各セキュリティー毎に対応付けられたセキュリティーレベルと共に記憶するセキュリティー記憶部と、
当該電子機器に適用されているセキュリティーを示すセキュリティー情報を取得するセキュリティー情報取得部と、
前記セキュリティー情報取得部に取得されたセキュリティー情報が示す各セキュリティーについての前記セキュリティーレベルの合算値を、前記セキュリティー記憶部に記憶されているセキュリティーレベルを用いて算出する算出部と、
前記算出部により算出された合算値が、予め定められた閾値に達しているか否かの判定と、予め定められた必須のセキュリティーが、前記セキュリティー情報取得部に取得されたセキュリティー情報の示すセキュリティーに含まれているか否かの判定とを行う判定部と、
操作者に対する報知を行う報知部と、
前記判定部による判定結果を前記報知部に報知させる動作制御部とを備え、
前記セキュリティー記憶部は、前記セキュリティーとして、予め定められた処理を行うセキュリティー機能を記憶し、当該各セキュリティー機能毎に対応付けられたセキュリティーレベルを記憶し、
前記算出部は、予め定められた前記セキュリティー機能を備えるセキュリティー環境毎に、前記セキュリティー機能に対応付けられたセキュリティーレベルの合算値を算出し、
前記判定部は、前記算出部によって前記セキュリティー環境毎に算出された前記合算値に基づいて、当該合算値が前記閾値に達しているか否かの判定を、前記各セキュリティー環境毎に行う電子機器である。
この発明では、操作者は、電子機器及び電子機器で取り扱うデータについて適用される、例えば、暗号化処理、使用時間制限処理、使用後の上書き消去処理、指紋認証処理、英数字・記号混載パスワード入力、監査ログ等のセキュリティー機能によって得られる総合的なセキュリティーレベルが、一定水準に達しているか否かを把握することが可能である。
また、この発明では、操作者は、電子機器及び電子機器で取り扱うデータについて適用される、例えば、管理外ユーザーからの攻撃に対する防御策、ユーザー環境外にある攻撃者からの攻撃に対する防御策、ユーザー環境内にある攻撃者からの攻撃に対する防御策、権限の悪用に対する防御策、攻撃に対する間接的な対応等のセキュリティー環境の具備不具備の観点からみた総合的なセキュリティーレベルが、一定水準に達しているか否かを把握することが可能である。
本発明によれば、電子機器及び当該電子機器の取り扱いデータに対して適用されるセキュリティーのレベルを操作者が把握可能となり、操作者は、セキュリティーの内容を変更した場合であっても、当該変更後のセキュリティー内容について、一定水準を満たした総合的なセキュリティーレベルを容易に確保することが可能になる。
本発明の一実施形態に係る画像形成装置の構造を示す正面断面図である。 画像形成装置の主要内部構成を概略的に示す機能ブロック図である。 セキュリティーレベル管理の第1及び第2実施形態を示すフローチャートである。 画像形成装置に適用されるセキュリティー規格に基づいて算出される合算値の例を示す図である。 画像形成装置に適用されるセキュリティー機能に基づいて算出される合算値の例を示す図である。 セキュリティーレベル管理の第3実施形態を示す図である。 画像形成装置に適用されるセキュリティー環境に基づいて算出される合算値の例を示す図である。 セキュリティーレベル管理の第4実施形態を示す図である。 セキュリティーレベル管理の第5実施形態を示す図である。
以下、本発明の一実施形態に係る電子機器、画像形成装置、及びセキュリティーレベル管理プログラムについて図面を参照して説明する。図1は、本発明の一実施形態に係る画像形成装置の構造を示す正面断面図である。
本発明に係る電子機器の一実施形態としての画像形成装置1は、例えば、コピー機能、プリンター機能、スキャナー機能、およびファクシミリ機能等の複数の機能を兼ね備えた複合機である。画像形成装置1は、装置本体11に、画像形成部12、定着部13、給紙部14、原稿給送部6、及び画像読取部5等を備えて構成されている。
装置本体11は、下部本体111と、この下部本体111の上方に対向配置された上部本体112と、この上部本体112と下部本体111との間に設けられた連結部113とを備えている。上部本体112には、画像読取部5及び原稿給送部6が設けられている。
画像読取部5は、上部本体112の上面開口に装着された、原稿を載置するためのコンタクトガラス161と、このコンタクトガラス161に載置された原稿を押さえる開閉自在の原稿押さえカバー162と、コンタクトガラス161に載置された原稿の画像を読み取る読取機構163とを備えている。読取機構163は、原稿に向けて光を照射するLED(Light Emitting Diode)を有する光源としての光照射部(光源)と、CCD(Charge Coupled Device)やCMOS(Complementary Metal Oxide Semiconductor)等のイメージセンサー(変換部)と、後述する複数のミラー及び集光レンズ等を有して原稿読取スリット53の下方位置とコンタクトガラス161の下方位置である原稿読取位置との間で移動可能な光学系とを備え、これらを用いて原稿の画像を光学的に読み取り、画像データを生成する。生成された画像データは、画像形成部12による画像形成、又は後述するHDD92への保存に用いられる。
原稿給送部6は、給紙ローラー及び搬送ローラーの駆動により、原稿載置部61に載置された原稿を1枚ずつ繰り出して、原稿読取スリット53に対向する位置へ搬送し、原稿読取スリット53を介して画像読取部5の読取機構163による読取を可能とした後、原稿排出部66へと排出する。なお、このように原稿給送部6によって搬送される原稿を読み取る設定の場合、読取機構163は、原稿読取スリット53の下方となる給送原稿読取位置において、原稿給送部6によって搬送されてくる原稿を読み取る。
下部本体111には、画像形成部12、定着部13および給紙部14が内装されている。給紙部14は、装置本体11に対して挿脱可能の給紙カセット142,143,144を有している。
画像形成部12は、給紙部14から給紙された記録紙にトナー像を形成する画像形成動作を行う。画像形成部12は、中間転写ベルト125の走行方向において上流側から下流側へ向けて順次配設された、マゼンタ色のトナーを用いるマゼンタ用の画像形成ユニット12M、シアン色のトナーを用いるシアン用の画像形成ユニット12C、イエロー色のトナーを用いるイエロー用の画像形成ユニット12Yおよびブラック色のトナーを用いるブラック用の画像形成ユニット12B(以下、各画像形成ユニットを区別することなく述べる場合には、それぞれを「画像形成ユニット120」という)と、駆動ローラー125a(二次転写対向ローラー)等の複数のローラー間に画像形成における副走査方向へ無端走行可能に張架された中間転写ベルト125と、中間転写ベルト125が駆動ローラー125aに張架される部分で中間転写ベルト125の外周面に当接する二次転写ローラー210とを備えている。
各画像形成ユニット120は、感光体ドラム121と、感光体ドラム121へトナーを供給する現像装置122と、トナーを収容するトナーカートリッジ(不図示)と、帯電装置123と、露光装置124と、一次転写ローラー126と、ドラムクリーニング装置127とをそれぞれ一体的に備えている。
感光体ドラム121は、その周面に静電潜像およびこの静電潜像に沿ったトナー像を形成する。現像装置122は、感光体ドラム121へトナーを供給する。各現像装置122には、前記トナーカートリッジからトナーが適宜補給される。
帯電装置123は、感光体ドラム121の直下位置に設けられている。帯電装置123は、各感光体ドラム121の周面を一様に帯電させる。
露光装置124は、感光体ドラム121の下方位置であって、帯電装置123の更に下方位置に設けられている。露光装置124は、コンピューター等から入力された画像データや画像読取部5が取得した画像データに基づく各色に対応したレーザ光を、帯電後の感光体ドラム121の周面に照射し、各感光体ドラム121の周面に静電潜像を形成する。露光装置124は、いわゆるレーザ露光装置であり、レーザビームを出力するレーザ光源と、当該レーザビームを感光体ドラム121表面に向けて反射させるポリゴンミラーと、ポリゴンミラーによって反射されたレーザ光を感光体ドラム121に導くためのレンズやミラー等の光学部品を備えている。
現像装置122は、矢印の方向へ回転する感光体ドラム121の周面の静電潜像にトナーを供給して当該トナーを積層させ、感光体ドラム121の周面に前記画像データに応じたトナー像を形成する。
中間転写ベルト125は、各感光体ドラム121の上方位置に配置されている。中間転写ベルト125は、図1における左側の駆動ローラー125aと、同図の右側の従動ローラー125bとの間に無端走行可能に張架され、下方の外周面が各感光体ドラム121の周面に当接している。従動ローラー125bは、駆動ローラー125aに対向する位置に設けられて、中間転写ベルト125の無端走行に伴って従動回転する。中間転写ベルト125は、その外周面にトナー像が転写される像担持面が設定され、感光体ドラム121の周面に当接した状態で駆動ローラー125aによって駆動される。中間転写ベルト125は、各感光体ドラム121と同期しながら、駆動ローラー125aと従動ローラー125bとの間を無端走行する。
中間転写ベルト125を挟んで各感光体ドラム121に対向する位置には、一次転写ローラー126が設けられている。この一次転写ローラー126には、図略の転写バイアス印加機構により転写バイアスが印加され、一次転写ローラー126は、各感光体ドラム121の外周周面に形成された上記トナー像を中間転写ベルト125の表面に転写させる。
制御部10(図2)は、各色の毎に一次転写ローラー126及び画像形成ユニット120を駆動制御して、中間転写ベルト125の表面に、マゼンタ用の画像形成ユニット12Mにより形成されたマゼンタのトナー像の転写と、次いで中間転写ベルト125の同一位置にシアン用の画像形成ユニット12Cにより形成されたシアンのトナー像の転写と、次いで中間転写ベルト125の同一位置にイエロー用の画像形成ユニット12Yにより形成されたイエローのトナー像の転写と、最後のブラック用の画像形成ユニット12Bにより形成されたブラックのトナー像の転写とを、各色のトナー像が重なり合うように行わせ、これによりカラーのトナー像を中間転写ベルト125の表面に形成させる(中間転写(一次転写))。
二次転写ローラー210は、図略の転写バイアス印加機構により転写バイアスが印加されている。二次転写ローラー210は、中間転写ベルト125の表面に形成されたカラーの上記トナー像を、給紙部14から搬送されてきた記録紙に転写させる。二次転写ローラー210は、前記トナー像が記録紙に二次転写されるニップ部Nを、中間転写ベルト125を挟んで駆動ローラー125aとの間に形成する。用紙搬送路190を搬送される記録紙は、ニップ部Nにおいて中間転写ベルト125と二次転写ローラー210とに押圧挟持され、ここにおいて中間転写ベルト125上のトナー像が記録紙に二次転写される。
ドラムクリーニング装置127は、各感光体ドラム121の図1で左方位置に設けられ、感光体ドラム121の周面の残留トナーを除去してクリーニングする。
画像形成部12に対して図1での左方位置には、上下方向に延びる用紙搬送路190が形成されている。用紙搬送路190には、適所に搬送ローラー対192が設けられている。搬送ローラー対192は、給紙部14から繰り出された記録紙を、ニップ部N及び定着部13に向けて搬送する。すなわち、当該適所に配置された搬送ローラー対192からなる搬送機構により記録紙が搬送される。
定着部13は、内部に加熱源である通電発熱体を備えた加熱ローラー132と、加熱ローラー132に対向配置された加圧ローラー134とを備えている。定着部13は、画像形成部12で転写された記録紙上のトナー像に対し、記録紙が加熱ローラー132と加圧ローラー134との間の定着ニップ部を通過する間に、加熱ローラー132から熱を与えて定着処理を施す。定着処理の完了したカラー画像形成済みの記録紙は、定着部13の上部から延設された排紙搬送路194を通って、下部本体111の頂部に設けられた排出トレイ151へ向けて排出される。
給紙部14は、装置本体11の図1における右側壁に開閉自在に設けられた手差しトレイ141と、給紙カセット142,143,144とを備えている。給紙カセット142,143,144の上方に設けられたピックアップローラー145は、給紙カセット142,143,144に収容された用紙束の最上位の記録紙を用紙搬送路190へ向けて繰り出す。
用紙排出部15は、下部本体111と上部本体112との間に形成されている。用紙排出部15は、下部本体111の上面に形成された排出トレイ151を備える。排出トレイ151は、画像形成部12でトナー像が形成された記録紙が、定着部13で定着処理が施された後に排出されるトレイである。
次に、画像形成装置1の構成を説明する。図2は画像形成装置1の主要内部構成を概略的に示す機能ブロック図である。
画像形成装置1は、制御部10を備える。制御部10は、CPU(Central Processing Unit)、RAM、ROM及び専用のハードウェア回路等から構成され、画像形成装置1の全体的な動作制御を司る。
制御部10は、画像読取部5、原稿給送部6、画像処理部31、画像メモリー32、画像形成機構40、操作部47、ファクシミリ通信部71、ネットワークインターフェイス部91、HDD(ハードディスクドライブ)92等と接続されている。制御部10は、接続されている上記各機構の動作制御や、各機構との間での信号又はデータの送受信を行う。
制御部10は、操作者から操作部47又はネットワーク接続されたパーソナルコンピューター等を通じて入力されるジョブの実行指示に従って、スキャナー機能、プリンター機能、コピー機能及びプリンター機能の各機能についての動作制御を実行するために必要な各機構部の駆動及び処理を制御する。
画像読取部5は、制御部10による制御の下、光照射部及びCCDセンサー等を有する上記の読取機構163を備える。画像読取部5は、光照射部により原稿を照射し、その反射光をCCDセンサーで受光することにより、原稿から画像を読み取る。
画像処理部31は、画像読取部5で読み取られた画像の画像データを必要に応じて画像処理する。例えば、画像処理部31は、画像読取部5により読み取られた画像が画像形成部12により画像形成された後の品質を向上させるために、シェーディング補正等の予め定められた画像処理を行う。
画像メモリー32は、画像読取部5による読取で得られた原稿画像のデータを一時的に記憶したり、画像形成部12のプリント対象となるデータを一時的に保存する領域である。
画像形成機構40は、上述した画像形成部12、定着部13、及び、搬送ローラー対192等により構成される用紙搬送機構411を備える。画像形成機構40は、画像読取部5で読み取られた画像データ等の画像形成を行う。
操作部47は、画像形成装置1が実行可能な各種動作及び処理について操作者からの指示を受け付けるタッチパネル部及び操作キー部を備える。タッチパネル部は、タッチパネルが設けられたLCD(Liquid Crystal Display)等の表示部(報知部)473を備えてなる。
ファクシミリ通信部71は、図略の符号化/復号化部、変復調部及びNCU(Network Control Unit)を備え、公衆電話回線網を用いてのファクシミリの送信を行うものである。
ネットワークインターフェイス部91は、LANボード等の通信モジュールから構成され、当該ネットワークインターフェイス部91に接続されたLAN等を介して、ローカルエリア内の装置(パーソナルコンピューター等)と種々のデータの送受信を行う。
HDD92は、画像読取部5によって読み取られた原稿画像等を記憶する大容量の記憶装置である。
HDD92には、本発明の一実施形態に係るセキュリティーレベル管理プログラムが記憶(インストール)されている。制御部10は、セキュリティーレベル管理プログラムに従って動作することで、後述するセキュリティー記憶部101、セキュリティー情報取得部102、算出部103、判定部104、動作制御部105、判断部106、及び作成部107として機能する。
但し、セキュリティー記憶部101、セキュリティー情報取得部102、算出部103、判定部104、動作制御部105、判断部106、及び作成部107は、セキュリティーレベル管理プログラムに基づく動作によらず、それぞれハード回路により構成することも可能である。以下、特に触れない限り、各実施形態について同様である。なお、判断部106及び作成部107は、後述する各実施形態において必要とされる限りにおいて、本発明の一実施形態としての画像形成装置1の構成要素となる。
セキュリティー記憶部101は、予め定められた複数種のセキュリティーを記憶する。このセキュリティーとは、例えば、セキュリティー規格、セキュリティー機能、セキュリティー環境等である。但し、セキュリティー記憶部101は、セキュリティーとして、セキュリティー規格、セキュリティー機能、セキュリティー環境を全て記憶している必要はなく、これらのうち少なくとも1種を記憶していればよい。
例えば、セキュリティー規格とは、国際セキュリティー規格,FIPS140-2,HIPAA等、一定の安全性を確保するための要件を規定した取り決めをいう。セキュリティー記憶部101が記憶するセキュリティー規格の種別や数は特に限定されない。本実施形態では、セキュリティー記憶部101に、上記国際セキュリティー規格,FIPS140-2,HIPAAの3種が記憶されているものとする。
また、セキュリティー機能とは、予め定められた処理を行うセキュリティープログラムをいう。例えば、暗号化処理、使用時間制限処理、指紋認証処理、英数字・記号混載パスワード入力、及び監査ログ等が、当該セキュリティー機能の一例となる。セキュリティー記憶部101が記憶するセキュリティー機能の種別や数は特に限定されない。本実施形態では、暗号化処理、使用時間制限処理、指紋認証処理、英数字・記号混載パスワード入力、及び監査ログの5種が記憶されているものとする。
また、セキュリティー環境とは、管理外ユーザーからの攻撃に対する防御策として予め定義されたものをいう。例えば、管理外ユーザーからの攻撃に対する防御策、ユーザー環境外にある攻撃者からの攻撃に対する防御策、ユーザー環境内にある攻撃者からの攻撃に対する防御策、権限の悪用に対する防御策、攻撃に対する間接的な対応等である。セキュリティー記憶部101が記憶するセキュリティー環境の種別や数は特に限定されない。本実施形態では、管理外ユーザーからの攻撃に対する防御策、ユーザー環境外にある攻撃者からの攻撃に対する防御策、ユーザー環境内にある攻撃者からの攻撃に対する防御策、権限の悪用に対する防御策、攻撃に対する間接的な対応の5種が記憶されているものとする。
さらに、セキュリティー記憶部101は、上記各セキュリティー毎に対応付けられたそれぞれのセキュリティーレベルを記憶している。セキュリティーレベルは、それぞれのセキュリティーに予め定められており、各セキュリティーの安全性の度合いを数値で表したものである。本実施形態では、セキュリティーレベルを示す数値が大きいほど安全性が高いことを示すものとする。なお、セキュリティーが、セキュリティー規格の場合はセキュリティー規格毎に、セキュリティー機能の場合はセキュリティー機能毎に、セキュリティー環境の場合はセキュリティー環境毎に、セキュリティーレベルが定められてセキュリティー記憶部101に記憶されている。
セキュリティー情報取得部102は、当該画像形成装置1及びその取り扱いデータに対して適用されているセキュリティーを示すセキュリティー情報を取得する。例えば、操作者による操作部47の操作により、当該画像形成装置1に適用されているセキュリティー(セキュリティー規格、セキュリティー機能等。)の名称が入力されると、セキュリティー情報取得部102は、当該名称をセキュリティー情報として取得する。なお、操作者又は製造者が、画像形成装置1に内蔵されるメモリー等に、画像形成装置1に適用されているセキュリティーを示す当該セキュリティー情報を予め記憶させておき、セキュリティー情報取得部102は、当該メモリー等からセキュリティー情報を取得するものとしてもよい。
算出部103は、セキュリティー情報取得部102に取得されたセキュリティー情報が示す各セキュリティーについてのセキュリティーレベルをセキュリティー記憶部101からそれぞれ読み出し、読み出した各セキュリティーレベルの合算値を算出する。当該合算値は、画像形成装置1に適用されている各セキュリティーによって得られる総合的な安全性を示す指数として用いられる。
判定部104は、算出部103により算出された上記合算値が、予め定められた閾値に達しているか否かを判定する。この予め定められた閾値は、画像形成装置1に確保されていることを求める総合的なセキュリティーレベル(総合的な安全性)を示す指数を数値で示したものである。すなわち、判定部104は、上記合算値が予め定められた閾値に達しているか否かの判定により、画像形成装置1に求める総合的なセキュリティーレベルが、画像形成装置1で適用されている各セキュリティーにより満たされているか否かを判定する。
動作制御部105は、判定部104による判定結果を、表示部473に報知させる。
判断部106は、判定部104により、上記合算値が上記閾値に達していると判定され、かつ、予め定められた必須のセキュリティーが上記セキュリティー情報の示す各セキュリティーに含まれていると判定された場合に、当該画像形成装置1が有する総合的なセキュリティーレベルが、基準レベルに達していると判断する。また、判断部106は、判定部104により、上記合算値が上記閾値に達していないと判定された場合、及び、予め定められた必須のセキュリティーが上記セキュリティー情報の示す各セキュリティーに含まれていないと判定された場合には、当該画像形成装置1が有する総合的なセキュリティーレベルが基準レベルに達していないと判断する。
作成部107は、判定部104により上記合算値が上記閾値に達していないと判定された場合に、当該合算値が当該閾値に達するセキュリティーの組み合わせを、セキュリティー記憶部101に記憶されている各セキュリティー規格を用いて作成する。
次に、画像形成装置1におけるセキュリティーレベル管理の第1実施形態を説明する。図3は、セキュリティーレベル管理の第1実施形態を示すフローチャートである。図4は、画像形成装置1に適用されるセキュリティー規格に基づいて算出される合算値の例を示す図である。
上述したセキュリティーがセキュリティー規格である場合を第1実施形態として説明する。
当該セキュリティーレベル管理の処理が開始されると、セキュリティー情報取得部102は、操作者による操作部47の操作で入力された当該画像形成装置1に適用されている各セキュリティー情報、又は上述したメモリーに記憶されているセキュリティー情報を取得する(S1)。
算出部103は、上記セキュリティー情報取得部102によって取得されたセキュリティー情報が示す各セキュリティー規格に対応するセキュリティーレベルをセキュリティー記憶部101から読み出し(S2)、更に、読み出した各セキュリティー規格についてのセキュリティーレベルの合算値を算出する(S3)。
判定部104は、上記算出部103により算出された合算値が、予め定められた閾値に達しているか否かを判定する(S4)。
例えば、セキュリティーレベルが1〜10の10段階とされ、国際セキュリティー規格=セキュリティーレベル10,FIPS140-2=セキュリティーレベル5,HIPAA=セキュリティーレベル3のように定められ、上記予め定められた閾値=8とされる場合を例にして説明する。
この例において、図4に示すように、画像形成装置1が国際セキュリティー規格、FIPS140-2、及びHIPAAの各要件を満たしている状態A、画像形成装置1が国際セキュリティー規格、及びFIPS140-2の各要件を満たしている状態B、画像形成装置1が国際セキュリティー規格の要件のみを満たしている状態C、画像形成装置1がFIPS140-2、及びHIPAAの各要件を満たしている状態Dのいずれかになっているとすると、算出部103は、状態A=18、状態B=15、状態C=10、状態D=8を算出するため、判定部104は、状態A〜Dのいずれの状態についての合算値も上記閾値に達していると判定する。
一方、画像形成装置1がFIPS140-2の要件のみを満たしている状態E、画像形成装置1
がHIPAAの要件のみを満たしている状態Fにあるときは、算出部103は、状態E=5、状態F=3を算出するため、判定部104は、状態E,Fの両方の合算値は上記閾値に達していないと判定する。
上記判定部104によって、上記合算値が上記閾値に達していると判定された場合(S4でYES)、動作制御部105は、画像形成装置1において確保されることを求める安全性を、当該画像形成装置1で要件を満たしている各セキュリティー規格によって得られる総合的なセキュリティーレベルが満たしている旨のメッセージを表示部473に表示させる(S5)。
一方、上記判定部104によって、上記合算値が上記閾値に達していないと判定された場合(S4でNO)、動作制御部105は、画像形成装置1において確保されることを求める安全性を、当該画像形成装置1で要件を満たしている各セキュリティー規格によって得られる総合的なセキュリティーレベルでは満たしていない旨のメッセージを表示部473に表示させる(S6)。
なお、上記S5,S6においては、動作制御部105は、表示部473に、上記判定結果と共に、算出部103が算出した合算値、及び上記閾値を表示させるようにしてもよい。
この第1実施形態では、画像形成装置1で要件を満たしている各セキュリティー規格のセキュリティーレベルの合算値が上記閾値に達しているか否か、すなわち、画像形成装置1が要件を満たしている各セキュリティー規格によって得られる総合的なセキュリティーレベルが、操作者が画像形成装置1に対して要求する安全性を有しているか否かを、表示部473による表示により操作者が認識することができる。
このため、操作者は、画像形成装置1及びその取り扱いデータに対して求める安全性に応じて、画像形成装置1が要件を満たす各セキュリティー規格を変更した場合であっても、変更後の各セキュリティー規格によって得られる総合的なセキュリティーレベルが一定水準を満たしているか否かを、上記報知に基づいて把握でき、当該変更後のセキュリティー規格により、一定水準を満たしているセキュリティーレベルを容易に確保することができる。
次に、画像形成装置1におけるセキュリティーレベル管理の第2実施形態を説明する。上記図3と新たに図5を参照して第2実施形態を説明する。図5は、画像形成装置1に適用されるセキュリティー機能に基づいて算出される合算値の例を示す図である。なお、第2実施形態において特に説明していない処理は、第1実施形態と同様の内容である。
第2実施形態では、算出部103が、上記セキュリティーをセキュリティー機能として、画像形成装置1に適用されている各セキュリティー機能についてのセキュリティーレベルの合算値を算出する。
当該セキュリティーレベル管理の処理が開始されると、セキュリティー情報取得部102はセキュリティー情報を取得する(S1)。
算出部103は、上記セキュリティー情報取得部102によって取得されたセキュリティー情報が示す各セキュリティー機能に対応するセキュリティーレベルをセキュリティー記憶部101から読み出し(S2)、更に、読み出した各セキュリティー機能についてのセキュリティーレベルの合算値を算出する(S3)。
判定部104は、上記算出部103により算出された合算値が、予め定められた閾値に達しているか否かを判定する(S4)。
セキュリティーレベルが1〜10の10段階とされ、上述した各セキュリティー機能毎に、
暗号化処理=セキュリティーレベル6,使用時間制限処理=セキュリティーレベル5,使用後の上書き消去処理=セキュリティーレベル4、指紋認証処理=セキュリティーレベル3、英数字・記号混載パスワード入力=セキュリティーレベル2、監査ログ=セキュリティーレベル1のように定められ、上記閾値=15の場合を例にして説明する。
この例において、図5に示すように、例えば、画像形成装置1が暗号化処理、及び使用時間制限処理が適用されている状態A、画像形成装置1が暗号化処理、使用時間制限処理、及び使用後の上書き消去処理が適用されている状態B、画像形成装置1が暗号化処理、使用時間制限処理、使用後の上書き消去処理、及び指紋認証処理が適用されている状態C、画像形成装置1が暗号化処理、使用時間制限処理、使用後の上書き消去処理、指紋認証処理、英数字・記号混載パスワード、及び監査ログが適用されている状態Dにあるとき、算出部103は、状態A=11、状態B=15、状態C=18、状態D=21を算出する。このため、判定部104は、画像形成装置1が状態B〜Dとなっているときは、当該各状態の合算値は上記閾値に達していると判定する。
一方、画像形成装置1が状態Aにあるときは、算出部103は、状態A=11を算出するため、判定部104は、状態Aについての合算値は、上記閾値に達していないと判定する。
この後、動作制御部105は、判定部104による上記判定結果に応じた表示内容を表示部473に表示させる(S5,S6)。なお、上記S5S6においては、動作制御部105は、表示部473に、上記判定結果と共に、算出部103が算出した合算値、及び上記閾値を表示させるようにしてもよい。
また、上記集計においては、各セキュリティー機能のセキュリティーレベルを異ならせることにより、各セキュリティー機能にそれぞれの重み付けを持たせているが、当該全てのセキュリティー機能のセキュリティーレベルを一律に同一値として、セキュリティー機能を有しているか否かに基づいて、上記算出を行うものとしてもよい。
これにより、画像形成装置1に適用される各セキュリティー機能のセキュリティーレベルの合算値が上記閾値に達しているか否か、すなわち、画像形成装置1に適用されている各セキュリティー機能によって得られる総合的なセキュリティーレベルが、操作者が画像形成装置1に対して要求する安全性を有しているか否かを、表示部473による表示により操作者が認識することができる。
次に、画像形成装置1におけるセキュリティーレベル管理の第3実施形態を説明する。図6はセキュリティーレベル管理の第3実施形態を示す図である。図7は、画像形成装置1に適用されるセキュリティー環境に基づいて算出される合算値の例を示す図である。なお、第1又は第2実施形態と同様の処理については説明を省略する。
この第3実施形態では、上記セキュリティーがセキュリティー環境とされ、画像形成装置1に適用されている各セキュリティー機能のセキュリティーレベルを用いて、各セキュリティー環境毎にセキュリティーレベルがまず集計され、続いて、各セキュリティー環境のセキュリティーレベルの合算値が算出される。第3実施形態は、画像形成装置1が、以下に例を示すそれぞれのセキュリティー環境に対して、どの程度のセキュリティーレベルを有しているかを集計し、当該各セキュリティー環境について集計された集計値の合算値を算出することにより、当該画像形成装置1の総合的なセキュリティーレベルを検出するものである。
画像形成装置1に適用されているセキュリティー環境として、上述した(1)管理外ユーザーからの攻撃に対する防御策、(2)ユーザー環境外にある攻撃者からの攻撃に対する防御策、(3)ユーザー環境内にある攻撃者からの攻撃に対する防御策、(4)権限の悪用に対する防御策、(5)攻撃に対する間接的な対応、を例にして説明する。なお、(4)権限の悪用の主体としては、例えば、サービスパーソン、管理者、一般ユーザーが想定される。
これら各セキュリティー環境はそれぞれ、予め定められたセキュリティー機能と対応付けられている。当該セキュリティー環境とセキュリティー機能との対応付けはセキュリティー記憶部101に記憶されている。
例えば、(1)管理外ユーザーからの攻撃に対する防御策については、暗号化処理、使用時間制限処理、指紋認証処理、及び英数字・記号混載パスワード入力が対応付けられている。(2)また、ユーザー環境外にある攻撃者からの攻撃に対する防御策については、暗号化処理、使用時間制限処理、使用後の上書き消去処理、指紋認証処理、及び英数字・記号混載パスワード入力が対応付けられている。(3)ユーザー環境内にある攻撃者からの攻撃に対する防御策については、暗号化処理、使用時間制限処理、及び英数字・記号混載パスワード入力が対応付けられている。(4)権限の悪用に対する防御策については、暗号化処理、使用時間制限処理、英数字・記号混載パスワード入力、及び指紋認証処理が対応付けられている。(5)攻撃に対する間接的な対応には、監査ログが対応付けられている。なお、(5)攻撃に対する間接的な対応には、監査ログ以外にも、自己テスト、外部インターフェイス想定されるが、本実施形態では、監査ログを例にして説明する。
なお、各セキュリティー機能には、上記第2実施形態と同様に、暗号化処理=セキュリティーレベル6,使用時間制限処理=セキュリティーレベル5,使用後の上書き消去処理=セキュリティーレベル4、指紋認証処理=セキュリティーレベル3、英数字・記号混載パスワード入力=セキュリティーレベル2、監査ログ=セキュリティーレベル1のようにセキュリティーレベルが定められているものとする。
図6を参照して第3実施形態を説明する。当該セキュリティーレベル管理の処理開始後、セキュリティー情報取得部102は、セキュリティー情報を取得する(S11)。算出部103は、セキュリティー情報が示す各セキュリティー機能についてのセキュリティーレベルを、セキュリティー記憶部101から読み出す(S12)。
このとき、算出部103は、各セキュリティー機能について読み出したセキュリティーレベルを用いて、上記セキュリティー情報が示す各セキュリティー環境別に集計し(S13)、各セキュリティー環境毎にセキュリティーレベルの集計値を算出する。
続いて、算出部103は、上記集計された各セキュリティー環境の集計値を合算して合算値を算出する(S14)。判定部104は、算出部103により算出された当該合算値が、上記予め定められた閾値に達しているか否かを判定する(S15)。
例えば、画像形成装置1に適用されている各セキュリティー機能(上記取得されたセキュリティー情報が示す各セキュリティー機能)が、暗号化処理,使用時間制限処理,使用後の上書き消去処理、指紋認証処理、英数字・記号混載パスワード入力、及び監査ログの全てである場合、上記に示したセキュリティー環境(1)〜(5)に対応付けられた各セキュリティー機能のセキュリティーレベルとして、画像形成装置1に適用されている各セキュリティー機能と同一のセキュリティー機能についてのセキュリティーレベルのみが加算される。
ここでは、画像形成装置1に適用されている各セキュリティー機能は、暗号化処理,使用時間制限処理,使用後の上書き消去処理、指紋認証処理、英数字・記号混載パスワード入力、及び監査ログである状態A(図7)のため、上記に示した例で説明すると、以下のように加算が行われる。
図7に示すように、(1)管理外ユーザーからの攻撃に対する防御策については、暗号化処理=セキュリティーレベル6、使用時間制限処理=セキュリティーレベル5、指紋認証処理=セキュリティーレベル3、及び英数字・記号混載パスワード入力=セキュリティーレベル2の全てが加算され、算出部103により集計値16が算出される。
(2)ユーザー環境外にある攻撃者からの攻撃に対する防御策については、暗号化処理=セキュリティーレベル6、使用時間制限処理=セキュリティーレベル5、上書き消去処理=セキュリティーレベル4、指紋認証処理=セキュリティーレベル3、英数字・記号混載パスワード入力=セキュリティーレベル2の全てが加算され、算出部103により集計値20が算出される。
(3)ユーザー環境内にある攻撃者からの攻撃に対する防御策については、暗号化処理=セキュリティーレベル6、使用時間制限処理=セキュリティーレベル5、及び英数字・記号混載パスワード入力=セキュリティーレベル2の全てが加算され、算出部103により集計値13が算出される。
(4)権限の悪用に対する防御策については、暗号化処理=セキュリティーレベル6、使用時間制限処理=セキュリティーレベル5、英数字・記号混載パスワード入力=セキュリティーレベル2、及び指紋認証処理=セキュリティーレベル3の全てが加算され、算出部103により集計値16が算出される。
(5)攻撃に対する間接的な対応については、監査ログ=セキュリティーレベル1が加算され、算出部103により集計値1が算出される。
そして、算出部103は、上記集計された各セキュリティー環境(1)〜(5)のそれぞれの集計値を合算した合算値66を算出する。
ここで、判定部104が、上記予め定められた閾値として閾値=50を有している場合、上記合算値66が上記閾値=50に達していると判定するため(S15でYES)、動作制御部105は、画像形成装置1において確保されることを求めるセキュリティー環境についての安全性を、当該画像形成装置1で適用されている各セキュリティー機能によって得られる総合的なセキュリティーレベルが満たしている旨のメッセージを表示部473に表示させる(S16)。
操作者又は製造者等により、画像形成装置1に適用される各セキュリティー機能の内容が変更された場合、変更後の各セキュリティー機能の内容により定まる各状態B〜状態Eについて、同様にして、上記集計と合算値の算出とが行われることになる(図7)。
一方、例えば、画像形成装置1に適用されている各セキュリティー機能が、暗号化処理、及び使用後の上書き消去処理の状態B(図7)を取り上げて説明すると、以下のように加算が行われる。
図7に示すように、(1)管理外ユーザーからの攻撃に対する防御策については、暗号化処理=セキュリティーレベル6のみが加算され、算出部103により集計値6が算出される。
(2)ユーザー環境外にある攻撃者からの攻撃に対する防御策については、暗号化処理=セキュリティーレベル6、及び上書き消去処理=セキュリティーレベル4、が加算され、算出部103により集計値10が算出される。
(3)ユーザー環境内にある攻撃者からの攻撃に対する防御策については、暗号化処理=セキュリティーレベル6のみが加算され、算出部103により集計値6が算出される。
(4)権限の悪用に対する防御策については、暗号化処理=セキュリティーレベル6のみが加算され、算出部103により集計値6が算出される。
(5)攻撃に対する間接的な対応については、セキュリティーレベルは加算されず、算出部103により集計値0が算出される。
そして、算出部103は、上記集計された各セキュリティー環境(1)〜(5)のそれぞれの集計値を合算した合算値28を算出する。
ここで、上記予め定められた閾値=50である場合、判定部104は、上記合算値28が上記閾値=50に達していないと判定するため(S15でNO)、動作制御部105は、画像形成装置1において確保されることを求めるセキュリティー環境についての安全性を、当該画像形成装置1で適用されている各セキュリティー機能によって得られる総合的なセキュリティーレベルが満たしていない旨のメッセージを表示部473に表示させる(S17)。
なお、上記S16,S17においては、動作制御部105は、表示部473に、上記判定結果と共に、算出部103が算出した合算値、及び上記閾値を表示させるようにしてもよい。
また、上記集計においては、各セキュリティー機能のセキュリティーレベルを異ならせることにより、各セキュリティー機能にそれぞれの重み付けを持たせているが、当該全てのセキュリティー機能のセキュリティーレベルを一律に同一値として、セキュリティー環境に対応付けられたセキュリティー機能を有しているか否かに基づいて、上記集計を行うものとしてもよい。
この第3実施形態によれば、操作者は、画像形成装置1及び画像形成装置1で取り扱うデータについて適用される、上記の管理外ユーザーからの攻撃に対する防御策、ユーザー環境外にある攻撃者からの攻撃に対する防御策、ユーザー環境内にある攻撃者からの攻撃に対する防御策、権限の悪用に対する防御策、攻撃に対する間接的な対応等のセキュリティー環境の具備不具備の観点からみた総合的なセキュリティーレベルが、一定水準に達しているか否かを把握することが可能である。
次に、画像形成装置1におけるセキュリティーレベル管理の第4実施形態を説明する。図8はセキュリティーレベル管理の第4実施形態を示す図である。なお、第1乃至第3実施形態と同様の処理については説明を省略する。
この第4実施形態においては、第1乃至第3実施形態のいずれかと同様にして上記合算値が算出された後(S21)、判定部104が、当該合算値が上記閾値に達していると判定した場合(S22でYES)、判定部104は、更に、上記取得されたセキュリティー情報の示すセキュリティーに、予め定められた必須のセキュリティーが含まれているか否かを判定する(S23)。なお、ここでも、当該セキュリティーは、上記のセキュリティー規格、セキュリティー機能、セキュリティー環境のいずれであってもよい。但し、当該セキュリティーがセキュリティー規格である場合は、予め定められた必須のセキュリティーはセキュリティー規格とされ、当該セキュリティーがセキュリティー機能又はセキュリティー環境である場合は、予め定められた必須のセキュリティーはセキュリティー機能とされる。
例えば、当該セキュリティーがセキュリティー規格の場合、国際セキュリティー規格,FIPS140-2,HIPAAのうち、画像形成装置1の安全性を確保するために必要とされるセキュリティー規格が予め選択して定められておれ、当該必須のセキュリティーを示す情報は判定部104が記憶している。
また、必須のセキュリティーは、上記セキュリティーがセキュリティー機能及びセキュリティー環境の場合、暗号化処理、使用時間制限処理、使用後の上書き消去処理、指紋認証処理、英数字・記号混載パスワード入力、監査ログのうち、画像形成装置1の安全性を確保するために必要であると予め定められているセキュリティー機能が選択されて定められ、当該必須のセキュリティーを示す情報は判定部104が記憶している。
判定部104が、上記取得されたセキュリティー情報の示すセキュリティーに、予め定められた必須のセキュリティーが含まれていないと判定した場合は(S23でNO)、動作制御部105は、画像形成装置1において確保されることを求める安全性を、当該画像形成装置1で適用されている各セキュリティーによって得られる総合的なセキュリティーレベルでは満たしていない旨のメッセージを表示部473に表示させる(S25)。
一方、判定部104が、上記取得されたセキュリティー情報の示すセキュリティーに、予め定められた必須のセキュリティーが含まれていると判定した場合は(S23でYES)、動作制御部105は、画像形成装置1において確保されていることを求める総合的な安全性が、当該画像形成装置1で適用されている各セキュリティーによって得られる総合的なセキュリティーレベルにより満たされている旨のメッセージを表示部473に表示させる(S24)。
すなわち、判定部104は、S22において、合算値が上記閾値に達していると判定した場合であっても、S23において上記必須のセキュリティーが含まれていると判定しない限り、画像形成装置1に求められている安全性が確保されていないと判定し、S23において、上記必須のセキュリティーを備えていると判定した場合にのみ、判定部104は、画像形成装置1に求められている安全性が確保されていると判定する。
この第4実施形態によれば、画像形成装置1の使用環境等において、必須に求められるセキュリティーが装備されていなければ、合算値が閾値に達していても、画像形成装置1のセキュリティー安全性に不備があると判定されるので、上記合算値だけに基づくセキュリティーレベルの判断に偏らず、使用環境等に応じて画像形成装置1に求められる特定のセキュリティーが適用されているか否かまでを考慮して、画像形成装置1が有する総合的なセキュリティーレベルが一定水準に達しているか否かが判断されるので、当該画像形成装置1について真の安全性が確保されているかを判断することができる。
次に、画像形成装置1におけるセキュリティーレベル管理の第5実施形態を説明する。図9はセキュリティーレベル管理の第5実施形態を示す図である。図9では、第1乃至第4実施形態と同様の処理については図示を省略している。また、第5実施形態の説明では、第1乃至第4実施形態と同様の処理については説明を省略する。
この第5実施形態では、判定部104が、第1乃至第3実施形態において、上記合算値が上記閾値に達していないと判定し(S4でNO,S15でNO)、動作制御部105が、画像形成装置1において確保されていることが求められる安全性を、画像形成装置1で適用されている各セキュリティーによって得られる総合的なセキュリティーレベルでは満たしていない旨のメッセージを表示部473に表示させた後(S6,S17)、作成部107が、上記合算値が上記閾値に達するセキュリティーの組み合わせを、セキュリティー記憶部101に記憶されている各セキュリティーを用いて作成する(S31)。
例えば、セキュリティー規格に関する第1実施形態で示した例において、画像形成装置1がFIPS140-2の要件のみを満たしている状態Eであり、算出部103が状態E=5の合算値を算出しており、判定部104が、状態E=5の合算値は上記閾値=8に達していないと判定した場合、作成部107は、上記合算値が閾値=8に達するセキュリティー規格の組合せ、例えば、(a)合算値が18となる国際セキュリティー規格、FIPS140-2、及びHIPAA、(b)合算値が15となる国際セキュリティー規格、及びFIPS140-2、(c)合算値が10となる国際セキュリティー規格、(d)合算値が8となるFIPS140-2及びHIPAA、を作成する。
また、セキュリティー機能に関する第2施形態で示した例でいえば、画像形成装置1が暗号化処理、及び使用時間制限処理が適用されている状態Aであり、算出部103が状態A=11の合算値を算出しており、判定部104が、状態A=11の合算値は上記閾値=15に達していないと判定した場合、作成部107は、上記合算値が閾値=15に達するセキュリティー機能の組合せ、例えば、(i)合算値が15となる暗号化処理、使用時間制限処理、及び使用後の上書き消去処理、(ii) 合算値が18となる暗号化処理、使用時間制限処理、使用後の上書き消去処理、及び指紋認証処理、(iii)合算値が21となる暗号化処理、使用時間制限処理、使用後の上書き消去処理、指紋認証処理、英数字・記号混載パスワード、及び監査ログ、を作成する。
上記作成部107によるセキュリティー組合せの作成後(S31)、動作制御部105は、当該作成された組合せが示すセキュリティーを表示部473に表示させる(S32)。
これによれば、当該画像形成装置1に適用されるセキュリティーにより得られる総合的なセキュリティーレベル、又は画像形成装置1に適用されるセキュリティーを変更した場合に当該変更後のセキュリティーにより得られる総合的なセキュリティーレベルが、一定水準に達しない場合であっても、操作者は、当該一定水準のセキュリティーレベルを満たすセキュリティーの組合せを把握できるため、当該組合せが示すセキュリティーを参考にすることで、画像形成装置1の総合的なセキュリティーレベルを一定水準に保つことが容易になる。
また、上記作成部107によるセキュリティー組合せの作成においては、第4実施形態のように、上記必須のセキュリティーが、画像形成装置1に適用されるセキュリティーに含まれていることが、画像形成装置1に真の安全性が確保されていることの条件とされる場合には、作成部107は、当該必須のセキュリティーを含ませた上で、上記合算値が上記閾値を満たすセキュリティーの組合せを作成する(S31)。
この場合には、操作者は、当該電子機器に適用されるセキュリティーを変更した場合に、使用環境等に応じて画像形成装置1に求められる必須のセキュリティーを確保した上で一定水準を満たすセキュリティーの組合せを把握できる。
なお、本発明は上記実施の形態の構成に限られず種々の変形が可能である。例えば、上記各実施形態では、本発明に係る電子機器として、複合機である画像形成装置を用いて説明しているが、これは一例に過ぎず、本発明に係る電子機器は、複合機以外のコピー機、スキャナー装置、ファクシミリ装置等の他の画像形成装置でもよいし、更には、画像形成装置以外の携帯端末機器、医療機器、情報処理装置等であっても構わない。
また、上記各実施形態では、表示部473を報知部の一例として説明しているが、報知部はこれに限定されず、例えば、ブザー機器、音声報知機器等であっても構わない。
1 画像形成装置
10 制御部
101 セキュリティー記憶部
102 セキュリティー情報取得部
103 算出部
104 判定部
105 動作制御部
106 判断部
107 作成部
47 操作部
473 表示部

Claims (6)

  1. 予め定められた複数種のセキュリティーを、当該各セキュリティー毎に対応付けられたセキュリティーレベルと共に記憶するセキュリティー記憶部と、
    当該電子機器に適用されているセキュリティーを示すセキュリティー情報を取得するセキュリティー情報取得部と、
    前記セキュリティー情報取得部に取得されたセキュリティー情報が示す各セキュリティーについての前記セキュリティーレベルの合算値を、前記セキュリティー記憶部に記憶されているセキュリティーレベルを用いて算出する算出部と、
    前記算出部により算出された合算値が、予め定められた閾値に達しているか否か判定と、予め定められた必須のセキュリティーが、前記セキュリティー情報取得部に取得されたセキュリティー情報の示すセキュリティーに含まれているか否かの判定とを行う判定部と、
    操作者に対する報知を行う報知部と、
    前記判定部による判定結果を前記報知部に報知させる動作制御部とを備え
    前記判定部により、前記合算値が前記予め定められた閾値に達していると判定され、かつ、前記必須のセキュリティーが前記セキュリティー情報の示す各セキュリティーに含まれていると判定された場合にのみ、当該電子機器が有する総合的なセキュリティーレベルが基準レベルに達していると判断する判断部を備えた電子機器。
  2. 予め定められた複数種のセキュリティーを、当該各セキュリティー毎に対応付けられたセキュリティーレベルと共に記憶するセキュリティー記憶部と、
    当該電子機器に適用されているセキュリティーを示すセキュリティー情報を取得するセキュリティー情報取得部と、
    前記セキュリティー情報取得部に取得されたセキュリティー情報が示す各セキュリティーについての前記セキュリティーレベルの合算値を、前記セキュリティー記憶部に記憶されているセキュリティーレベルを用いて算出する算出部と、
    前記算出部により算出された合算値が、予め定められた閾値に達しているか否かの判定と、予め定められた必須のセキュリティーが、前記セキュリティー情報取得部に取得されたセキュリティー情報の示すセキュリティーに含まれているか否かの判定とを行う判定部と、
    操作者に対する報知を行う報知部と、
    前記判定部による判定結果を前記報知部に報知させる動作制御部とを備え、
    前記判定部により前記合算値が前記閾値に達していないと判定された場合に、前記合算値が前記閾値に達する前記セキュリティーの組み合わせを、前記セキュリティー記憶部に記憶されている各セキュリティーを用いて作成する作成部を更に備え、
    前記動作制御部は、前記作成部によって作成された組み合わせが示すセキュリティーを、前記報知部に報知させる電子機器。
  3. 予め定められた複数種のセキュリティーを、当該各セキュリティー毎に対応付けられたセキュリティーレベルと共に記憶するセキュリティー記憶部と、
    当該電子機器に適用されているセキュリティーを示すセキュリティー情報を取得するセキュリティー情報取得部と、
    前記セキュリティー情報取得部に取得されたセキュリティー情報が示す各セキュリティーについての前記セキュリティーレベルの合算値を、前記セキュリティー記憶部に記憶されているセキュリティーレベルを用いて算出する算出部と、
    前記算出部により算出された合算値が、予め定められた閾値に達しているか否かの判定と、予め定められた必須のセキュリティーが、前記セキュリティー情報取得部に取得されたセキュリティー情報の示すセキュリティーに含まれているか否かの判定とを行う判定部と、
    操作者に対する報知を行う報知部と、
    前記判定部による判定結果を前記報知部に報知させる動作制御部とを備え、
    前記セキュリティー記憶部は、前記セキュリティーとして、標準のセキュリティー規格を記憶し、当該各セキュリティー規格毎に対応付けられたセキュリティーレベルを記憶する電子機器。
  4. 予め定められた複数種のセキュリティーを、当該各セキュリティー毎に対応付けられたセキュリティーレベルと共に記憶するセキュリティー記憶部と、
    当該電子機器に適用されているセキュリティーを示すセキュリティー情報を取得するセキュリティー情報取得部と、
    前記セキュリティー情報取得部に取得されたセキュリティー情報が示す各セキュリティーについての前記セキュリティーレベルの合算値を、前記セキュリティー記憶部に記憶されているセキュリティーレベルを用いて算出する算出部と、
    前記算出部により算出された合算値が、予め定められた閾値に達しているか否かの判定と、予め定められた必須のセキュリティーが、前記セキュリティー情報取得部に取得されたセキュリティー情報の示すセキュリティーに含まれているか否かの判定とを行う判定部と、
    操作者に対する報知を行う報知部と、
    前記判定部による判定結果を前記報知部に報知させる動作制御部とを備え、
    前記セキュリティー記憶部は、前記セキュリティーとして、予め定められた処理を行うセキュリティー機能を記憶し、当該各セキュリティー機能毎に対応付けられたセキュリティーレベルを記憶し、
    前記算出部は、予め定められた前記セキュリティー機能を備えるセキュリティー環境毎に、前記セキュリティー機能に対応付けられたセキュリティーレベルの合算値を算出し、
    前記判定部は、前記算出部によって前記セキュリティー環境毎に算出された前記合算値に基づいて、当該合算値が前記閾値に達しているか否かの判定を、前記各セキュリティー環境毎に行う電子機器。
  5. 予め定められた複数種のセキュリティーを、当該各セキュリティー毎に対応付けられたセキュリティーレベルと共に記憶するセキュリティー記憶部と、
    当該画像形成装置に適用されているセキュリティーを示すセキュリティー情報を取得するセキュリティー情報取得部と、
    前記セキュリティー情報取得部に取得されたセキュリティー情報が示す各セキュリティーについての前記セキュリティーレベルの合算値を、前記セキュリティー記憶部に記憶されているセキュリティーレベルを用いて算出する算出部と、
    前記算出部により算出された合算値が、予め定められた閾値に達しているか否か判定と、予め定められた必須のセキュリティーが、前記セキュリティー情報取得部に取得されたセキュリティー情報の示すセキュリティーに含まれているか否かの判定とを行う判定部と、
    操作者に対する報知を行う報知部と、
    前記判定部による判定結果を前記報知部に報知させる動作制御部とを備え
    前記判定部により、前記合算値が前記予め定められた閾値に達していると判定され、かつ、前記必須のセキュリティーが前記セキュリティー情報の示す各セキュリティーに含まれていると判定された場合にのみ、当該電子機器が有する総合的なセキュリティーレベルが基準レベルに達していると判断する判断部を備えた画像形成装置。
  6. 電子機器に内蔵されるコンピューターを、
    予め定められた複数種のセキュリティーを、当該各セキュリティー毎に対応付けられたセキュリティーレベルと共に記憶するセキュリティー記憶部と、
    電子機器に適用されているセキュリティーを示すセキュリティー情報を取得するセキュリティー情報取得部と、
    前記セキュリティー情報取得部に取得されたセキュリティー情報が示す各セキュリティーについての前記セキュリティーレベルの合算値を、前記セキュリティー記憶部に記憶されているセキュリティーレベルを用いて算出する算出部と、
    前記算出部により算出された合算値が、予め定められた閾値に達しているか否か判定と、予め定められた必須のセキュリティーが、前記セキュリティー情報取得部に取得されたセキュリティー情報の示すセキュリティーに含まれているか否かの判定とを行う判定部と、
    前記判定部による判定結果を、前記電子機器の報知部に報知させる動作制御部と、
    前記判定部により、前記合算値が前記予め定められた閾値に達していると判定され、かつ、前記必須のセキュリティーが前記セキュリティー情報の示す各セキュリティーに含まれていると判定された場合にのみ、当該電子機器が有する総合的なセキュリティーレベルが基準レベルに達していると判断する判断部として、機能させるセキュリティーレベル管理プログラム。
JP2012074569A 2012-03-28 2012-03-28 電子機器、画像形成装置、及びセキュリティーレベル管理プログラム Expired - Fee Related JP5653380B2 (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2012074569A JP5653380B2 (ja) 2012-03-28 2012-03-28 電子機器、画像形成装置、及びセキュリティーレベル管理プログラム
US13/850,223 US8842311B2 (en) 2012-03-28 2013-03-25 Electronic apparatus, image forming apparatus, and security level management method

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2012074569A JP5653380B2 (ja) 2012-03-28 2012-03-28 電子機器、画像形成装置、及びセキュリティーレベル管理プログラム

Publications (2)

Publication Number Publication Date
JP2013206133A JP2013206133A (ja) 2013-10-07
JP5653380B2 true JP5653380B2 (ja) 2015-01-14

Family

ID=49234639

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2012074569A Expired - Fee Related JP5653380B2 (ja) 2012-03-28 2012-03-28 電子機器、画像形成装置、及びセキュリティーレベル管理プログラム

Country Status (2)

Country Link
US (1) US8842311B2 (ja)
JP (1) JP5653380B2 (ja)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2023173249A (ja) * 2022-05-25 2023-12-07 キヤノン株式会社 情報処理装置、情報処理装置の制御方法およびプログラム

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004227496A (ja) 2003-01-27 2004-08-12 Sharp Corp 画像処理装置
JP2008205850A (ja) * 2007-02-20 2008-09-04 Ricoh Co Ltd 画像形成装置、セキュリティ管理方法及びプログラム
US8510540B2 (en) * 2009-01-21 2013-08-13 Ricoh Company, Ltd. System and method for setting security configuration to a device

Also Published As

Publication number Publication date
US8842311B2 (en) 2014-09-23
US20130258393A1 (en) 2013-10-03
JP2013206133A (ja) 2013-10-07

Similar Documents

Publication Publication Date Title
EP2469342B1 (en) Image forming apparatus, control method for image forming apparatus and computer program product
JP2020067983A (ja) 電子機器、画像形成装置およびセキュリティーレベル管理プログラム
JP4295304B2 (ja) 画像処理装置
US8755085B2 (en) Image forming apparatus for forming color image having tint easy to see for user
JP5068333B2 (ja) 画像形成装置
JP5916675B2 (ja) 情報処理装置、ジョブ設定方法
JP5653380B2 (ja) 電子機器、画像形成装置、及びセキュリティーレベル管理プログラム
JP2008147800A (ja) 画像処理装置
JP6139335B2 (ja) メンテナンス方法及び電子機器
JP5779553B2 (ja) セキュリティー管理装置、画像形成装置、及びセキュリティー管理プログラム
JP5752075B2 (ja) 画像形成装置
JP5580792B2 (ja) 画像形成装置
JP2008085733A (ja) 画像処理装置
JP2020154462A (ja) 電子機器、及び画像形成装置
JP2014029651A (ja) セキュリティー管理システム、及びセキュリティー管理プログラム
JP5863701B2 (ja) 画像形成装置、画像形成装置におけるログ記録方法
JP5599109B2 (ja) 画像形成装置及び画像形成方法
JP2007286353A (ja) 画像記録装置
JP2008181183A (ja) 画像処理装置
JP5838133B2 (ja) 画像形成装置
JP2008085734A (ja) 画像処理装置
JP4842778B2 (ja) 画像処理装置
JP5487088B2 (ja) 画像形成装置
JP2020155842A (ja) 保守システムおよび画像形成装置
JP2012119824A (ja) 画像形成装置

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20140219

A871 Explanation of circumstances concerning accelerated examination

Free format text: JAPANESE INTERMEDIATE CODE: A871

Effective date: 20140418

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20140613

A975 Report on accelerated examination

Free format text: JAPANESE INTERMEDIATE CODE: A971005

Effective date: 20140723

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20140729

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20140929

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20141021

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20141118

R150 Certificate of patent or registration of utility model

Ref document number: 5653380

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

LAPS Cancellation because of no payment of annual fees