JPH08290639A - プリンタのセキュリティモジュール - Google Patents

プリンタのセキュリティモジュール

Info

Publication number
JPH08290639A
JPH08290639A JP8000028A JP2896A JPH08290639A JP H08290639 A JPH08290639 A JP H08290639A JP 8000028 A JP8000028 A JP 8000028A JP 2896 A JP2896 A JP 2896A JP H08290639 A JPH08290639 A JP H08290639A
Authority
JP
Japan
Prior art keywords
output terminal
security
image output
image
electronic subsystem
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP8000028A
Other languages
English (en)
Other versions
JP3983312B2 (ja
Inventor
Michael J Mcveigh
ジェイ マックヴェーグ マイケル
Jose R Diaz
アール ディアーズ ジョージ
Paul W Eakin
ダブリュー エイキン ポール
Lawrence Meyer
マイアー ローレンス
George E Marshall
イー マーシャル ジョージ
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Xerox Corp
Original Assignee
Xerox Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Xerox Corp filed Critical Xerox Corp
Publication of JPH08290639A publication Critical patent/JPH08290639A/ja
Application granted granted Critical
Publication of JP3983312B2 publication Critical patent/JP3983312B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K15/00Arrangements for producing a permanent visual presentation of the output data, e.g. computer output printers
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/606Protecting data by securing the transmission between two devices or processes
    • G06F21/608Secure printing
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K2215/00Arrangements for producing a permanent visual presentation of the output data
    • G06K2215/0002Handling the output data
    • G06K2215/0005Accepting output data; Preparing data for the controlling system
    • G06K2215/0017Preparing data for the controlling system, e.g. status, memory data
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K2215/00Arrangements for producing a permanent visual presentation of the output data
    • G06K2215/0082Architecture adapted for a particular function

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Health & Medical Sciences (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • Accessory Devices And Overall Control Thereof (AREA)
  • Record Information Processing For Printing (AREA)

Abstract

(57)【要約】 【課題】 プリンタ(14)内のハードウェア/ソフト
ウェアのインターフェース部に動作可能に配置されるセ
キュリティモジュール(100)を提供する。 【解決手段】 モジュールは、プリンタのハードウェア
を作動する指令信号およびハードウェア内の物理的状況
を指示する状態信号に対する媒体として作用する接続部
において配置される。セキュリティモジュールは、プリ
ンタの動作の態様、特に磁気インク文字認識(MIC
R)文字の作成を制御するセキュリティ手続を容易にす
る。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明は、プリンタ内に組み
込まれるセキュリティモジュールに関し、特に小切手の
ような磁気インク文字認識(MICR)ドキュメントの
製造を制御するものに関する。
【0002】
【従来の技術】電子写真の“レーザー”プリンタやイン
クジェット・プリンタのように、コンピュータからのデ
ジタルデータに応答して像を紙に印刷する装置が、多く
のオフィスにおいて馴染みの深いものとなっている。最
近では、そのようなプリンタで用いられる技術が、磁気
インク、すなわちMICR文字を有するドキュメントの
作成に応用できることが見出されてきた。これらのMI
CR文字は、小切手等の底部に現れる文字としてよく知
られている。典型的にMICR文字は、磁気材料を有す
るインクを用いた数字であって、文字が磁気読取ヘッド
を通過するとき、独自のMICR文字により生ずる読取
ヘッド上の磁束の変化が、読取ヘッドにおいて確認でき
る磁束パターンを作成する。(数字0〜9のような)各
々の文字が、独自の磁束パターンを有し、自動検査−選
別工程において、読取ヘッドを通して急速に読み取られ
ることが可能である。米国において、MICR文字に用
いられるフォントとして、“E13B”が知られている
が、同一の機能を有する別のフォント“CMC7”も他
の国々において用いられている。(磁気材料を有する用
紙上に形成され、標準の読取ヘッドにより読み取られる
フォントをもつ文字である)MICR文字が、小切手の
ような重要なドキュメントを作成するのに用いられるの
で、セキュリティ手段が、許可を得ていないドキュメン
トが詐欺行為によって作成されるのを防止するために与
えられなければならない。電子写真ないしはインクジェ
ット印刷のようなデジタル印刷において、MICRドキ
ュメントを許可なく作成することを防止するセキュリテ
ィ手段が、三つの戦略のうち一つないしはそれ以上の組
合せに従う。セキュリティ手続は、(a) 一般にプリンタ
へのアクセス、(b) トナーないしは流体のインクのよう
な、磁気すなわち金属を基とする印刷材料へのアクセ
ス、ないしは(c) MICR文字を生成するソフトウェア
へのアクセス、を必要とする。(b) ないし(c) のいずれ
かを選択することが(a) よりも好ましい理由は、特に大
規模な(ラージスケールの)ワークグループ・プリンタ
に対して、プリンタが、文書を印刷するような一般的な
目的で、ネットワーク化した多くのユーザーによって用
いられるのが望ましいからである。そのような場合、セ
キュリティ手続は、MICRドキュメントが作成される
ときのみに必要とされ、装置は一般に自由に別のドキュ
メントを印刷することができる。ラージスケールのプリ
ンタが静電写真現像ユニットまたはインクジェットのイ
ンク供給器のような複数のマーキング装置を供え、それ
らの一つが、MICR用の磁気的マーキング材料を含む
設計をとることができる。“セキュリティ手続”の意味
するところは、例えば一人ないしはそれ以上の人間がパ
スワードを入力すること、認証カードを挿入するか掃引
すること、あるいは例えばロックおよびキーでハードウ
ェアを物理的にロックすることにより、アクセスを制限
することである。
【0003】MICRドキュメントの作成可能なプリン
タに対してセキュリティシステムを与える際に、特に望
まれる特徴は、セキュリティシステムが、目下のプリン
タの設計ないしは既存の個々のプリンタにおいて“再構
成”されることである。このように、セキュリティシス
テムが、需要者に既に馴染みのある型のプリンタに単な
るオプションとして与えられるか、セキュリティシステ
ムが別の売主により製造されるプリンタに使用するため
に設計されることができる。従来技術である米国特許第
4,264,808号は、会計トランザクションに含まれるドキ
ュメント上の情報を分割し、ドキュメントそのものの代
わりに、分割した情報のトランザクション上の処理を制
御するシステムを開示する。“像リフトユニット”が、
一連のドキュメントの各々の電子像を生成し、ドキュメ
ントに確認証印を付けて、コンピュータにより処理され
るエントリ記録を与える。米国特許第 4,980,719号は、
磁気すなわち金属トナーで形成された像部分を含む機密
ドキュメント用の再生システムを開示する。再生装置
は、所望の像の一部に対応する非金属顔料を用いた可視
像を再生し、像の別の部分に金属すなわち磁気顔料を用
いることが可能である。
【0004】米国特許第 5,075,875号は、ホストコンピ
ュータおよびプリンタのラスタ像プロセッサの間を接続
するデジタルプリンタ用の制御システムを開示する。制
御システムの作動により、ホスト、プリンタおよびマイ
クロプロセッサの間に双方向通信が可能となる。システ
ムは、プリンタが小切手のような流通証券の生成を記録
できる監査証跡の特性を備える。
【0005】
【発明の概要】本発明の一つの態様において、像のデジ
タルデータに従って表面上に像を生成する像出力端子を
備えるプリンタを提供する。像出力端子は、指令信号に
応答して像出力端子の機械的要素を作動する指令受信要
素を含み、またマーキング手段内の状況に応答して状態
信号を生成する状態要素をも含む。電子サブシステム
が、像のデジタルデータおよび指令信号を像出力端子に
出力し、状態要素からの状態信号を受け取るように適合
される。関連するセキュリティアルゴリズムを有するセ
キュリティモジュールは、像出力端子および電子サブシ
ステムの間の接続部にそって置かれる。セキュリティモ
ジュールは、指令信号を受け取り、指令信号をセキュリ
ティアルゴリズムに従って処理し、変更された指令信号
を像出力端子に選択可能に出力する。本発明の別の態様
において、プリンタ用のセキュリティモジュールを提供
する。論理ユニットがセキュリティアルゴリズムを電子
サブシステムからの指令信号に適用し、ここで電子サブ
システムは、像のデジタルデータおよび指令信号を像出
力端子に出力し、像出力端子がデジタルデータに従って
表面に所望の像を与えるものである。論理ユニットが、
セキュリティアルゴリズムに応答して、変更された信号
を像出力端子に出力する。
【0006】
【発明の実施の形態】図1は、従来技術で知られる一般
モデルの“パソコン”に従ったプリンタの必須要素を示
す。このモデルに従うと、一般のパソコンのようなホス
トコンピュータ10が、バス12によりプリンタ14に
接続される。バス12はネットワークの形態をとってお
り、多くのホストコンピュータ10がバス12を通じて
“イーサネット”プロトコルのような手段によりプリン
タ14を選択可能に取り扱う。図1において、プリンタ
14が概念的に二つの部分に分けられ、一方は電子サブ
システム(ESS)16であり、もう一方は像出力端子
(IOT)18である。このプリンタの分割は、デジタ
ルプリンタの設計においては、実際のところかなり一般
的である。まず像出力端子において、像出力端子18
が、像のデジタルデータに従ってシート上にマークを生
成することに直接関係する電子機械的ハードウェアの全
てを取り囲むように意図される。そのようなハードウェ
アは、代表的には静電写真あるいはインクジェットの印
刷技術のいずれかに関連する。そのように、像出力端子
18が、図1において更に細かい部分、例えば像形成部
20および搬送部24に分割される。これらの一般的な
用語は、多くの印刷技術において用いられている。例え
ば、プリンタ14がゼログラフィー“レーザー”プリン
タである場合に、像形成部20は代表的にラスタ出力ス
キャナ(ROS)レーザーからなり、デジタルデータに
従って調整されるスキャニングビームを出力し、一方で
搬送部24が荷電された表面を有する光受容体を含んで
おり、像形成部20を通過すると、レーザーが所望の領
域を選択的に放電して、実質的にトナーで現像されプリ
ントシート上に転写される(手段は図示せず)静電潜像
を形成する。インクジェットタイプのプリンタ14がイ
ンクジェットのプリントヘッドの形態をとる場合には、
搬送部24がインクジェットのプリントヘッドをプリン
トシートに通過させる紙搬送の形態をとり、選択的にシ
ート上の所望の領域に像を形成するように流体インクを
つける。重要なことは、像形成部20がプリントしたい
像を直接表すデジタルビデオデータを受け取り、一方で
搬送部24が機械的要素であって、像形成部20が、経
路28を通ってプリンタの出力であるシート上に所望の
像を作成することを可能にする。
【0007】電子サブシステム(ESS)16は、像出
力端子(IOT)18のハードウェアを直接制御するプ
リンタ14の構成部分を示す。図1に示されるように、
電子サブシステム16から像出力端子18の像形成部2
0に、ビデオライン30が存在する。ビデオライン30
は、直列ケーブルあるいは並列バスの形態をとることが
可能で、デジタルデータを像形成部20に与え、像形成
部は、ラスタ出力スキャナにおいてレーザービームを調
整し、選択的にインクジェットのプリントヘッドにおけ
る個々のエジェクタを作動できる。少なくとも一つの
(代表的にはそれ以上の)指令ライン32が、電子サブ
システム16が像出力端子18における特定の機械的要
素にいくつかの指令信号を出力する方向に沿って存在す
る。機械的要素が電子サブシステム16からの指令信号
に応答して、(例えば、モータが回転したり、定着装置
が暖まったりする)機能を行うために、機械的要素は、
“指令受信要素”として考えられる。指令信号が、電子
サブシステム16から、像出力端子18の搬送部24の
ような指令受信要素に送られるとき、像出力端子18が
状態信号を電子サブシステム16に出力する。図1は、
状態ライン36に沿って電子サブシステム16に状態信
号を出力する事例検出器34を示す。事例検出器34の
ような検出器に共通の一つの機能は、プリントシートが
プリントサイクルの開始時に像出力端子18内に適切に
位置しているかどうかを、例えば機械的トリップスイッ
チあるいは光検出器によって判断することである。当然
のことながら、プリントシートがプリントサイクルの開
始時に像出力端子18において給送されない場合には、
像がシート上に形成されず、シートが適切に給送されな
い場合には、像出力端子18が引っ掛かったり、所望の
像が満足いくようにプリントされない。これらは一つな
いしはそれ以上の検出器により検出できる、多くの生じ
うる状況のうちの二つの例として、当業者にはよく知ら
れるものである。本発明の目的のために、重要なこと
は、像出力端子18内の物理的状態(例えば、シートが
特定の位置において利用不可能であり、一つ以上のシー
トが搬送部上に給送された等)に関する特定の目的を有
する検出器34が、電子サブシステム16に状態信号3
6を出力することができ、状態信号36は、像出力端子
18の作動に関連する所定の意義を有する。例えば、特
定の機械的シーケンスが像出力端子18で満足いくよう
に行われたとき、検出器34はデジタル1を出力するこ
とができ、又は機械の不調が検出されたときには、デジ
タル1の状態信号を出力することもできるが、特定の状
態信号の実際の構成および意義は、像出力端子の特定の
設計に依存する。
【0008】指令ライン32を通して像出力端子18の
機械的要素を制御し、状態ライン36を通して状態信号
を受信することに加えて、電子サブシステム16の重要
な一般の機能は、ホスト10からプリントされるべき所
望の像に関連する情報の流れを受け取ることである。代
表的には、“ページ記述言語”技術が用いられる。この
よく知られた技術において、ホスト10が、電子サブシ
ステム16への命令に沿ってアスキー(ASCII)あ
るいは同様のフォーマットにおける一組の文字を出力
し、これらの文字を特定のフォントで与える。所望のフ
ォントは、ビデオライン30に沿って像形成部20に送
られるビットマップの形態にあり、要求される各々の文
字を作成する。電子サブシステム16が、要求される別
のコンピュータからの通常でないフォント用にビットマ
ップを受け取ることができるにも関わらず、これらのビ
ットマップは典型的には電子サブシステム16で記憶さ
れる。これは一般的な技術であって、HP−PCLある
いはポストスクリプトのようなページ記述言語によって
実行される。図1に示されるビデオライン30、指令ラ
イン32および状態ライン36は、指令信号および状態
信号の通路の媒体として作動する“接続部”40として
集合的に示される。例えばプリンタ14を物理的に示す
と、電子サブシステム16および像出力端子18の間に
様々な接続が、電子サブシステム/像出力端子のインタ
ーフェースで相互連結させる単ケーブル配線上に形成さ
れる。一つの共通のハードウェアの設計において、その
ような接続が、26ピンプラグおよびこの接続を形成す
るソケット配列の形態をとる。26ピンは、特定のプリ
ンタ設計に従って様々に異なる機能に割り当てられ、ピ
ンの多くは使用されないが、これらのピンおよび接続部
40を形成するケーブル配線の典型的な配列は、ビデオ
データ用の二本のライン(全体としてビデオライン30
に対応)、“ライン同期”用の二本のライン、“走査同
期開始”用の二本のライン、および“ページ同期”用の
一本のラインを含む。これらのパラメータの全てが、電
子写真プリンタにおけるラスタ出力スキャナの適切な動
作に関連するものであって、これらの機能は当業者には
明らかである。代表的には二本のピンが状態信号の出力
用に与えられ、二本のピンが指令信号用に別に設定され
る。特定の売主によるプリンタ設計における“状態”お
よび“指令”信号の特別な意味が何であろうとも、本発
明に要求される状態信号および指令信号のこれらの定義
は、発明の詳細な説明および請求項において定義され
る。
【0009】上述のように、例えばプリンタ14がMI
CR文字(即ち、特定のMICRフォントを用いて磁気
すなわち金属材料により形成された文字)の作成に用い
られる場合、セキュリティシステムを与えることが望ま
しく、全体としてプリンタ14へのアクセス、あるいは
磁気マーキング材料又は特別のMICRフォントの一方
あるいは両方へのアクセスを制限する。本発明は、図1
の接続部40として示されるインターフェースで機能す
る様々のセキュリティ手続を要求できるセキュリティモ
ジュールを提供する。すなわち、本発明のセキュリティ
モジュールは、プリンタ14のソフトウェア/ハードウ
ェアのインターフェースで作動する。図2は、本発明に
よるセキュリティモジュール100が、プリンタ14の
電子サブシステム16および像出力端子18、またさら
にホストコンピュータ10に相互作用するときの動作を
示す。セキュリティモジュール100の機能は、コンピ
ュータ10からの通常の文字入力や別の情報を受け取る
ことであって、一般にそのような情報のほとんどが、例
えばバス又は他の接続部102を通って電子サブシステ
ム16に直接に送られ、あたかもセキュリティモジュー
ル100が存在しないように、プリントするために電子
サブシステム16により処理される。
【0010】本発明の好ましい実施の形態、即ち、ホス
ト10からのある情報のみ、特にMICR文字に関する
情報によって、(文字が、磁気材料でプリントされるべ
きものか、あるいはMICRフォントを用いられるもの
であるために)セキュリティモジュール100が、“セ
キュリティアルゴリズム”に従ってそのような情報を処
理させる。本明細書による発明の詳細な説明および請求
項に記載されるように、セキュリティアルゴリズムは、
プリンタ14が特定の機能を示すように、ユーザが要求
されるセキュリティ手続を入力するプログラムないしは
プログラムの部分である。そのような“セキュリティ手
続”は、例えば、一人ないしは複数の人によるそれぞれ
のパスワードの入力、磁気符号カードの挿入ないしは掃
引、またはキー作動スイッチのターニングである。代わ
りに、様々なセキュリティ手続を組み合わせる装置が提
供されてもよく、例えばキーを用いなければ符号カード
用のスロットにアクセスできない外部ボックスが提供さ
れる。これらのセキュリティ手続は、セキュリティアル
ゴリズムにより要求されることができ、特定のユーザ
に、一般にはプリンタ14であって特に(現像ユニット
すなわち流体インク供給のような)磁気印刷材料源への
アクセスを可能にさせるか、または電子サブシステム1
6を使用してE13BもしくはCMC7のようなMIC
Rフォントを生成させる。
【0011】図2は、本発明のセキュリティモジュール
100が、電子サブシステム16と像出力端子18の間
の接続部に沿って配置され、指令ライン32および状態
ライン36の両方に沿って動作できるように位置づけら
れる。像出力端子18のための電子サブシステム16か
らの指令信号が、セキュリティモジュール100内部の
セキュリティアルゴリズムの機能に従い、同様に、電子
サブシステム16のための像出力端子18からのある状
態信号36が、セキュリティモジュール100による別
のものに従う。本発明に従うと、セキュリティ機能と関
係がある特定の状態信号ないしは指令信号が、接続部に
沿って、セキュリティモジュール100を通過すると
き、セキュリティモジュール100は、セキュリティア
ルゴリズムに従って信号を処理し、必要ならばプリンタ
14内部のその目的地に達する前に、信号を変更する。
信号を“変更”することによって、セキュリティモジュ
ール100が、受け取った信号の代わりに異なる信号を
出力してもよく、また信号を単純に伝送しないことを選
択してもよく、また、元の信号が送られるよう意図され
ていた場所以外の場所に信号を送ってもよく、すなわち
“変更された信号”は実際のところなくてもよい。セキ
ュリティアルゴリズムの応用、また元の指令信号ないし
は状態信号に適用されるセキュリティアルゴリズムに応
答して変更された指令信号ないしは状態信号を選択可能
に出力することは、セキュリティモジュール100内部
の“論理ユニット”(図示せず)により実行される。そ
のような論理ユニットは、例えば指令ライン32および
状態ライン36に動作可能に接続され最適にプログラム
されたマイクロプロセッサにより実施される。
【0012】セキュリティモジュールのこの原理の具体
例を示すために、様々なフォントを有するドキュメント
において、ホストがプリンタ14に指示してE13B
MICRフォントの文字を印刷させる基本的な場合を考
える。別のフォントに関係する情報は、電子サブシステ
ムが使用するためにバス102に沿って単に通過され、
セキュリティモジュール100は決して関係しない。ま
た、MICRフォントで印刷されるべきASCII文字
は、変更されずに電子サブシステム16に沿って伝えら
れる。ホスト10からセキュリティモジュール100へ
の情報は、E13Bフォントの文字を印刷する指示であ
る。この重要なフォントの指示に注目する際に、当業者
によく知られるソフトウェア手段を通してチェックする
ことがセキュリティモジュール100内部のセキュリテ
ィアルゴリズムの目的であり、ホスト10の特定の利用
者が認可を得たものであるかどうかを認識する。前述の
ように、この認可は、ユーザがホスト10上に適切なパ
スワードを入力(また、別に、別のホストないしはセキ
ュリティモジュール100自身上のパネルで、システム
の管理者が定めた別のパスワードを入力)すること、ま
たはセキュリティモジュール100で磁気的に読取可能
なカードを挿入ないしは掃引することにより行われる。
このカード入力部は、セキュリティモジュール100の
部分110に示される。
【0013】適切な認定がセキュリティ手続の一つにお
いて明らかであるかどうかは、セキュリティモジュール
100を通過する信号の作用に影響を与える。一つの単
純な場合において、印刷工程を開始するために、指令信
号がライン32を通って電子サブシステム16から像出
力端子18に伝わることが必然的に要求される。セキュ
リティモジュール内部のセキュリティアルゴリズムが必
要なセキュリティ手続を受け取らない場合は、セキュリ
ティモジュール100が、搬送を開始する電子サブシス
テム16からの信号を変更し、且つ開始信号が存在した
場所に信号を出力しないことによって、像出力端子18
の使用を防止するように機能する。これは、認可を得て
いないMICRドキュメントの印刷を妨げる最も明らか
な方法である。しかしながら、像出力端子18の特定の
設計に依存して、指令信号が変更される。例えば、像出
力端子18が、2つの現像ユニットないしは2つの流体
インク供給器のような1つが磁気的、他方が非磁気的で
ある2つの利用可能なマーキング材料源を有する場合
に、指令ライン32上の変更された信号が、磁気マーキ
ング材料を用いるという要求を変更し、代わりに非磁気
的マーキング材料を用いると要求して、例えば一方の現
像ユニットを他方の代わりに作動する。このように、M
ICR文字に必要な磁気材料を除かずに、像出力端子1
8が所望の像を出力する。
【0014】セキュリティモジュール100が、状態ラ
イン36上の状態信号に応答するために用いられ、その
ような状態信号はセキュリティの考えに適している。例
えば、それは、像出力端子18内部で給送の失敗すなわ
ち紙が引っ掛かった場合には、像出力端子18が電子サ
ブシステム16により制御されて、次のシート上に給送
を失敗した像を単純に印刷出力するワークグループプリ
ンタにおいては通常の設計である。しかしながら、一連
の小切手が生成されている場合、この全く通常の復元技
術は、一つの小切手を生成したいのに、二つの小切手を
生成することになる。検出器34が、状態ライン36上
に給送失敗すなわち紙の引っ掛かりの特別な状態信号を
出力するとき、セキュリティモジュール100がライン
36上に、再印刷させられる電子サブシステム16上の
プログラミングを取り消すような変更された信号を出力
し、また状態ライン36上ないしはバス102を通って
電子サブシステムに応答するグラフィカル・ユーザ・イ
ンタフェース(graphical user interface)で何らかのエ
ラーメッセージを表示する指示を出力する。このエラー
メッセージは、“紙がプリンタで給送失敗、小切手(チ
ェック)番号101がプリントされていない”のような
ものでよく、必要なときに接続部12を通してホストに
伝えられる。この場合に、セキュリティモジュール10
0は、指令信号ライン32および状態信号ライン36に
沿って動作するように配置され、セキュリティに密接に
関係する電子サブシステム又は像出力端子のあらゆる働
きに反応する。
【0015】本発明の好ましい実施の形態に従って、E
13BフォントないしはCMC7フォントのようなMI
CR文字を印刷する“セキュア”フォントは、セキュリ
ティモジュール100上に直接常駐していることが望ま
しく、ローマンのような別のフォントのように、電子サ
ブシステム16にすぐにアクセスすることができない。
この装置のもとで、ホスト10がプリンタ14にMIC
Rフォントで印刷するよう要求するとき、電子サブシス
テム16がセキュリティモジュール100を通してフォ
ントカード112を要求し、アクセスしなければならな
い。通常別のフォントに対して、フォント用のビットマ
ップが電子サブシステム16内部に常駐し、典型的には
リードオンリーメモリにおけるハードすなわち不揮発性
の形態において存在する。MICRフォントがセキュリ
ティモジュール100を通じてアクセスされるとき、必
要なセキュリティアルゴリズムが満たされると仮定する
と、フォント用のビットマップは、バス102を通じて
電子サブシステム16に入力されるが、揮発性メモリの
ような非永久的な形態の電子サブシステム16に位置さ
れる。MICRフォントは、電子サブシステム16によ
り使用され、あたかも常駐フォントのようではあるが、
重要なこととして、ある所定の外部イベントが電子サブ
システム16に生じるとき、これらのビットマップは、
消去されるか、アクセス不能にされる。例えば、セキュ
リティモジュール100または電子サブシステム16
が、電力を切ること、一定部数の印刷量、またはジョブ
の終了に応答してビットマップを消去するようにプログ
ラムされることができる。さらに、セキュリティモジュ
ール100ないしは電子サブシステム16のいずれか
が、特定のユーザにより印刷された全てのチェック(小
切手)のランニングトータルを、時間にわたり累積し、
システムのいずれかに保持された利用可能な量と比較す
る手段を含むことができる。重要な機能として、フォン
トカード112へのアクセスが、単なる一時的なもので
あり、セキュリティモジュール100中のセキュリティ
アルゴリズムの部分として無効とされる。
【0016】フォントカード112のセキュリティの別
の態様は、フォントカードが実際はPCMCIAカード
のような物理的に取外し可能なカード上に位置されるこ
とであり、そのカードは、セキュリティモジュール10
0から選択的に挿入あるいは取外しをすることが可能で
あり、更に認証のないフォントへのアクセスを避ける。
フォントカードにアクセスするために、特定のユーザ
が、物理的にカード112を許可された人間から奪うし
かない。さらに、フォントカード112が挿入されるべ
き開口部を選択可能に閉じるよう作動するキー機構11
4が、セキュリティモジュール100に与えられる。フ
ォントカード112は、MICR文字フォントビットマ
ップに加えて、コーポレートロゴのような別のセキュリ
ティセンシティブビットマップを含んでよい。セキュリ
ティモジュール100の実際に重要な別の特徴は、プリ
ンタ14により生成される全てのMICRドキュメント
を記録するメモリの有効性である。そのような“監査証
跡”メモリは、図2で不揮発性メモリ(NVM)130
により示される。そのような“メモリ”は、例えば印刷
物の記録を即座にハードコピー印刷することも含む。こ
のシステムの下では、セキュリティアルゴリズムを実施
するMICRドキュメントが印刷されるとき、小切手の
中で見られるような一定の文字列が、不揮発性メモリ1
30に同時に複写される。セキュリティモジュール10
0ないしは監査証跡メモリ130で、印刷時間のような
特定の像データに連結する別の設備、およびセキュリテ
ィアルゴリズムを実施する直前の人間との識別を含む。
関連する文字列の複写は、マイクロプロセッサのような
同一の“論理ユニット”により実行され、セキュリティ
アルゴリズムに応答して変更された状態信号および指令
信号を出力する。
【0017】図2に示されるように、セキュリティモジ
ュール100が、動作可能に指令信号ライン32および
状態信号ライン36に沿って配置されるが、ビデオライ
ン30と相互作用する必要はなく、ビデオライン30に
よって、電子サブシステム16が直接像出力端子18内
の像形成部20にデジタル像データを送る。これは本発
明の好ましい実施の形態であるが、ビデオライン30が
セキュリティモジュール100内のセキュリティアルゴ
リズムに従属する機構も可能である。しかしながら、電
子サブシステム16および像出力端子18の間の指令ラ
インおよび状態ラインを単に制御することが、通常のセ
キュリティ手続を実行するのに十分であることが分かっ
てきた。ライン30に沿ってデジタル信号を直接に含む
一つの可能なセキュリティ特性は、フォントカード11
2のMICRフォントビットマップを無効とすることが
可能な設計であって、セキュリティモジュール100
に、所望のMICR文字の代わりにデフォルト(defaul
t) 文字をバス102を通して電子サブシステム16に
ロードさせる。これらのデフォルト文字は、単純なロー
マン又は特別なブランク又は別の文字であってよく、ビ
デオライン30のデジタルデータ上に現れる。
【0018】セキュリティモジュール100が指令ライ
ン32および状態ライン36に沿って物理的に存在する
ことは、前述の多くの共通のプリンタ設計において、こ
れらのラインが、電子サブシステム16と像出力端子1
8の間にプラグおよびソケットを有するワイヤ配線の部
分であるため、比較的簡単に生成することができる。図
2に示されるようにライン36および32を再経路づけ
できるハードウェア装置が、既存のプリンタの電子サブ
システム16と像出力端子18の間のプラグとソケット
に挟まれるべきプラグ及びソケットの組合せによって単
純に与えられる。印刷モジュール100は、現存するプ
リンタの印刷設計、ないしは既に組み込まれたプリンタ
において、比較的容易に“変更”される。本発明のセキ
ュリティモジュール100が、プリンタ14内で、特に
プリンタ14自身内のソフトウェア/ハードウェアのイ
ンターフェースに沿ってそのセキュリティ機能を実行す
ることが重要である。この構成は、米国特許第 5,075,8
75号におけるシステム全体にわたりかなりの改良を示す
ものであり、ホスト及びプリンタの間に動作可能に配置
されたマイクロプロセッサでセキュリティおよび監査証
跡手続を実行するものである。本発明のセキュリティモ
ジュールが、プリンタ内部の制御ソフトウェアとハード
ウェアの間で動作するために、特にネットワークに割り
当てられた多数のホストが存在するとき、セキュリティ
モジュールの機能は様々なホストで個々のユーザに邪魔
なものとはならない。さらに、本発明のセキュリティモ
ジュール100が、状態ライン36からハードウェアレ
ベルで(例えば、個々の紙給送および像出力端子18を
伴う位置検出器に関する)状態情報を直接受け取るため
に、プリンタ内部の特定の物理的状況が、セキュリティ
を考慮にいれて、容易に識別することが可能で、セキュ
リティを考慮するこれらの状況のみが、工程を終了させ
ることができる。全体としてプリンタおよびホストの間
に存在するシステムは、プリンタ内部のハードウェアの
障害に対して適切に作用できない。本発明のセキュリテ
ィモジュールがソフトウェア/ハードウェアのインター
フェースに存在するため、セキュリティモジュールは、
プリンタの外部にあるセキュリティシステムをうまく避
けることができるであろうハッカーにとっても免れるの
が困難で、他のホストコンピュータと同様に“ネットワ
ーク上”のものとして考えることができる。
【0019】図3(A)および3(B)は、既に存在す
るプリンタの組合せにおいてセキュリティモジュール1
00の物理的に可能な構成を示した斜視図を単純化した
ものであって、各々のタイプのプリンタ14が示されて
いる。図3(A)において、セキュリティモジュール1
00が、プリンタそのものか又はその隣のボックスに位
置され、図3(B)において、セキュリティモジュール
100がデスクトッププリンタの下方に位置するように
構成される。両方の場合において、モジュールにおける
ユーザがアクセス可能な重要な部分は、磁気符号カード
を受け取るカードスロット111、PCMCIAのよう
なフォントカードを受け取るフォントカードスロット1
13、および物理的なキーロック114である。物理的
キーロック114は、セキュリティモジュール全体をイ
ネーブルし、それによってプリンタ全体をもイネーブル
するか、あるいはフォントカードが挿入されるフォント
カードスロット113へのアクセスを制限するために用
いられることができる。本発明は開示された構造に関連
して説明されてきたが、説明してきた実施の形態に制限
されるものではなく、請求項の範囲内に含まれる変更ま
でをも意図するものである。
【図面の簡単な説明】
【図1】従来技術で知られるプリンタの必須構成要素を
示す図式的なシステムを示す。
【図2】本発明の一つの態様に従ったセキュリティモジ
ュールとともに作動するプリンタを図式的に示す。
【図3】(A)は、本発明に従ったセキュリティモジュ
ールの実行できる物理的構成の斜視図であり、(B)
も、本発明に従ったセキュリティモジュールの実行でき
る物理的構成の斜視図である。
───────────────────────────────────────────────────── フロントページの続き (72)発明者 ジョージ アール ディアーズ アメリカ合衆国 ニューヨーク州 14610 ロチェスター ハートセン ストリート 35 (72)発明者 ポール ダブリュー エイキン アメリカ合衆国 ニューヨーク州 14580 ウェブスター テリー ドライヴ 1098 (72)発明者 ローレンス マイアー アメリカ合衆国 ニューヨーク州 14450 フェアポート ジェンティアン ウェイ 43 (72)発明者 ジョージ イー マーシャル アメリカ合衆国 ニューヨーク州 14450 フェアポート ベントン サークル 6

Claims (3)

    【特許請求の範囲】
  1. 【請求項1】 プリンタであって、 像のデジタルデータに従って表面に像を生成する像出力
    端子で、指令信号に応答して像出力端子の機械的要素を
    作動する少なくとも一つの指令受信要素と、マーキング
    装置内部の状況に応答して状態信号を生成する状態要素
    とを含む像出力端子と、 像のデジタルデータおよび指令信号を前記像出力端子に
    出力し、状態要素からの状態信号を受信する電子サブシ
    ステムと、 指令信号および状態信号が通過する媒体として作用し、
    前記像出力端子および前記電子サブシステムの間の接続
    部と、 セキュリティアルゴリズムを有し、前記像出力端子と前
    記電子サブシステムの間の接続部に沿って動作可能に配
    置され、指令信号を受信して前記セキュリティアルゴリ
    ズムに従って前記指令信号を処理し、前記像出力端子に
    変更した指令信号を選択可能に出力し、更に状態信号を
    受信して前記セキュリティアルゴリズムに従って前記状
    態信号を処理し、前記電子サブシステムに変更した状態
    信号を選択可能に出力するセキュリティモジュールとを
    有するプリンタ。
  2. 【請求項2】 プリンタのセキュリティモジュールであ
    って、 セキュリティアルゴリズムを電子サブシステムからの指
    令信号に適用する論理ユニットを含み、 前記電子サブシステムは、像のデジタルデータと指令信
    号とを像出力端子に出力し、前記像出力端子が前記デジ
    タルデータに従って表面に所望の像を生成させ、 前記論理ユニットが、前記セキュリティアルゴリズムに
    応答して、変更した指令信号を前記像出力端子に出力
    し、更に前記セキュリティアルゴリズムをプリンタ内部
    の状態要素からの状態信号に適用し、前記電子サブシス
    テムからの像のデジタルデータに応答してシート上に像
    を生成し、更に前記セキュリティアルゴリズムに従って
    前記状態信号を処理し、変更した状態信号を前記電子サ
    ブシステムに選択可能に出力し、 前記状態要素が、プリンタ内部の物理的状況に応答して
    状態信号を生成することを特徴とするセキュリティモジ
    ュール。
  3. 【請求項3】 更に、前記電子サブシステム内のフォン
    ト生成器に移すことができる常駐セキュア文字集合を含
    んで、前記デジタルデータ中に文字ビットマップを出力
    し、 前記論理ユニットが、前記セキュリティアルゴリズムに
    関係するセキュリティ手続に応答して、セキュア文字集
    合を前記フォント生成器に移すことを特徴とする請求項
    2に記載のセキュリティモジュール。
JP00002896A 1995-01-12 1996-01-04 プリンタのセキュリティモジュール Expired - Fee Related JP3983312B2 (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US37190995A 1995-01-12 1995-01-12
US08/371909 1995-01-12

Publications (2)

Publication Number Publication Date
JPH08290639A true JPH08290639A (ja) 1996-11-05
JP3983312B2 JP3983312B2 (ja) 2007-09-26

Family

ID=23465913

Family Applications (1)

Application Number Title Priority Date Filing Date
JP00002896A Expired - Fee Related JP3983312B2 (ja) 1995-01-12 1996-01-04 プリンタのセキュリティモジュール

Country Status (5)

Country Link
US (1) US5720012A (ja)
EP (1) EP0722151B1 (ja)
JP (1) JP3983312B2 (ja)
BR (1) BR9600053A (ja)
DE (1) DE69615590T2 (ja)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009132139A (ja) * 2007-11-08 2009-06-18 Ricoh Co Ltd 画像形成装置、印刷制御方法及びプログラム
JP2009220317A (ja) * 2008-03-14 2009-10-01 Ricoh Co Ltd 画像形成装置、画像形成制御方法、画像形成制御プログラム及び記録媒体
JP2009269292A (ja) * 2008-05-08 2009-11-19 Ricoh Co Ltd 画像形成装置、画像形成制御方法、画像形成制御プログラム及び記録媒体
JP2013099951A (ja) * 2012-12-27 2013-05-23 Ricoh Co Ltd 画像形成装置、画像形成制御方法、画像形成制御プログラム及び記録媒体

Families Citing this family (33)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6823317B1 (en) * 1996-04-02 2004-11-23 Axxian Technologies Inc Urban parking system
GB2318324B (en) * 1996-10-19 2001-05-16 Xerox Corp Secure printing system
DE69734562T2 (de) * 1996-12-26 2006-07-27 Canon K.K. Informationsverarbeitungvorrichtung und Steuerungsverfahren dafür
EP0970553B1 (de) * 1997-03-27 2001-08-29 Siemens Aktiengesellschaft Bedienvorrichtung zur durchführung von schalthandlungen in einer schaltanlage
US6088119A (en) * 1997-11-12 2000-07-11 Xerox Corporation Secure document reprinting
JPH11205738A (ja) 1998-01-09 1999-07-30 Canon Inc 画像入力装置および方法並びに記憶媒体
US6362893B1 (en) 1998-03-06 2002-03-26 Fargo Electronics, Inc. Security printing and unlocking mechanism for high security printers
US6067425A (en) * 1998-03-27 2000-05-23 Minolta Co., Ltd. Image producing apparatus having a port for connection to external devices
JP2000196872A (ja) * 1998-12-25 2000-07-14 Canon Inc 画像形成装置及びその制御方法
JP4745478B2 (ja) * 1999-01-29 2011-08-10 キヤノン株式会社 ネットワークプリントシステム及び情報処理装置及びその制御方法
US6862583B1 (en) 1999-10-04 2005-03-01 Canon Kabushiki Kaisha Authenticated secure printing
US7003667B1 (en) 1999-10-04 2006-02-21 Canon Kabushiki Kaisha Targeted secure printing
DE19948319A1 (de) * 1999-10-07 2000-05-11 Juergen K Lang Verfahren und System zur Erstellung fälschungssicherer Dokumente
JP2004500593A (ja) 1999-10-07 2004-01-08 ドイッチェ・ポスト・アクチェンゲゼルシャフト 偽造防止文書を作成するセキュリティモジュールと方法
DE19961838A1 (de) * 1999-12-21 2001-07-05 Scm Microsystems Gmbh Verfahren und Vorrichtung zur Überprüfung einer Datei
US7454796B2 (en) * 2000-12-22 2008-11-18 Canon Kabushiki Kaisha Obtaining temporary exclusive control of a printing device
US7113299B2 (en) * 2001-07-12 2006-09-26 Canon Development Americas, Inc. Printing with credit card as identification
US20030074315A1 (en) * 2001-10-16 2003-04-17 Sterling National Bank System and apparatus for remotely printing certified documents
US7284061B2 (en) * 2001-11-13 2007-10-16 Canon Kabushiki Kaisha Obtaining temporary exclusive control of a device
US7315824B2 (en) * 2001-12-04 2008-01-01 Canon Development Americas, Inc. Internet printing by hotel guests
US7305556B2 (en) * 2001-12-05 2007-12-04 Canon Kabushiki Kaisha Secure printing with authenticated printer key
US6886863B1 (en) 2002-12-19 2005-05-03 The Standard Register Company Secure document with self-authenticating, encryptable font
US7397578B2 (en) * 2003-03-12 2008-07-08 Sharp Laboratories Of America, Inc. Thumbnail audit trail in MFP and print processor/spooler-based print-job auditing
JP2005223653A (ja) * 2004-02-05 2005-08-18 Ricoh Co Ltd 不正複写防止システム、不正複写防止方法、および不正複写防止プログラム
US7066669B2 (en) * 2004-08-30 2006-06-27 Ncr Corporation Method of creating an image replacement document for use in a check truncation environment and an apparatus therefor
US7424242B2 (en) * 2005-11-29 2008-09-09 Dell Products L.P. Method and apparatus for securing a printing device
US20070136787A1 (en) * 2005-12-13 2007-06-14 Xerox Corporation System and method for restricting and authorizing the use of software printing resources
US8120802B2 (en) * 2006-12-06 2012-02-21 Sharp Laboratories Of America, Inc. System and method for securely accessing downloaded print job resources
US9189636B2 (en) 2012-07-30 2015-11-17 Hewlett-Packard Development Company, L.P. Office machine security policy
US9361432B2 (en) 2014-01-15 2016-06-07 Hewlett-Packard Development Company, L.P. Configuring a security setting for a set of devices using a security policy
DE102015121822A1 (de) 2015-12-15 2017-06-22 Bogen Electronic Gmbh Gegenstand mit Informationen sowie Verfahren zum Aufbringen und Auslesen der Informationen des Gegenstands
DE102015121812B4 (de) * 2015-12-15 2017-11-02 Bogen Electronic Gmbh Gegenstand, Verfahren zum Herstellen des Gegenstands und Verfahren zum Bestimmen einer Position des Gegenstands
US11620093B2 (en) 2020-09-30 2023-04-04 Capital One Services, Llc Securing printed features using volatile determinants

Family Cites Families (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4264808A (en) 1978-10-06 1981-04-28 Ncr Corporation Method and apparatus for electronic image processing of documents for accounting purposes
US4672377A (en) * 1985-09-09 1987-06-09 Murphy Arthur J Check authorization system
US5053607A (en) * 1986-10-06 1991-10-01 Carlson Steven R Point-of-sale device particularly adapted for processing checks
US4939674A (en) * 1988-04-22 1990-07-03 Engineered Data Products, Inc. Label generation apparatus
US4980719A (en) 1989-06-13 1990-12-25 Eastman Kodak Company Copier/printer and method for reproduction of secure documents or the like
US5075875A (en) 1990-04-20 1991-12-24 Acuprint, Inc. Printer control system
US5274567A (en) * 1990-12-27 1993-12-28 Ncr Corporation Table top image based document processing machine and methods of processing documents
US5266786A (en) * 1991-10-01 1993-11-30 Ncr Corporation Magnetoresistive head for reading magnetic ink characters
DE4201967C2 (de) * 1992-01-23 1996-02-22 Deutsche Telephonwerk Kabel Verfahren und Anordnung zum Sicherstellen der Integrität von auszudruckenden oder zu stempelnden Daten
US5341290A (en) * 1992-09-15 1994-08-23 James Lu Modular system for printing and processing financial documents
JP3004489B2 (ja) * 1992-10-30 2000-01-31 スター精密株式会社 印字装置
US5347302A (en) * 1993-04-26 1994-09-13 Jerome Simonoff Method for MICR encoding of checks using laser printers and confirmation of MICR positioning
US5337122A (en) * 1993-06-23 1994-08-09 Xerox Corporation Method and apparatus for MICR printing quality control

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009132139A (ja) * 2007-11-08 2009-06-18 Ricoh Co Ltd 画像形成装置、印刷制御方法及びプログラム
JP2009220317A (ja) * 2008-03-14 2009-10-01 Ricoh Co Ltd 画像形成装置、画像形成制御方法、画像形成制御プログラム及び記録媒体
JP2009269292A (ja) * 2008-05-08 2009-11-19 Ricoh Co Ltd 画像形成装置、画像形成制御方法、画像形成制御プログラム及び記録媒体
JP2013099951A (ja) * 2012-12-27 2013-05-23 Ricoh Co Ltd 画像形成装置、画像形成制御方法、画像形成制御プログラム及び記録媒体

Also Published As

Publication number Publication date
EP0722151B1 (en) 2001-10-04
US5720012A (en) 1998-02-17
EP0722151A2 (en) 1996-07-17
EP0722151A3 (en) 1997-06-25
DE69615590D1 (de) 2001-11-08
BR9600053A (pt) 1998-01-21
JP3983312B2 (ja) 2007-09-26
DE69615590T2 (de) 2002-07-11

Similar Documents

Publication Publication Date Title
JP3983312B2 (ja) プリンタのセキュリティモジュール
US7259874B2 (en) Information processing apparatus, print data forming method, print control program, and memory medium
US5956471A (en) Printing apparatus and printing method with security protection for confidential data
US8009303B2 (en) Double-sided print layout previewing
JP4012016B2 (ja) 画像処理装置、画像処理方法、記憶媒体、及びプログラム
US20060280515A1 (en) Image processing apparatus and image processing method
JP2008009811A (ja) 印刷システム、印刷制御方法及びプログラム
US6594033B1 (en) Information processing apparatus, information processing method, memory medium, and printer driver
JPWO2008081886A1 (ja) 印刷媒体、画像形成装置、画像情報入力装置及びデジタル複合機
US20010021979A1 (en) Image processing apparatus, image processing method, image processing system and storage medium
JP4498212B2 (ja) 画像形成装置、画像形成装置の制御方法及びコンピュータプログラム
JP2004506987A (ja) 価値ある文書の確実な印刷
US7305150B2 (en) Image processing apparatus, for limiting access to stored information to a system administrator, and method thereof
US7889363B2 (en) Color laser printer for printing prismatic duo-tone copy-resistant backgrounds
JP4154437B2 (ja) データ管理装置、データ管理システム、データ管理方法、及びそのプログラム、記憶媒体
JP2001346034A (ja) 記録媒体出力方法、データベースサーバ、記録媒体出力装置、及び記録媒体出力システム
EP3660740A1 (en) Image forming apparatus, image forming system, image forming method, and carrier means
JP3610285B2 (ja) 画像処理装置および画像処理装置の管理方法
EP1457873A2 (en) Controlling printer macro usage based on printer identification information
US20060250656A1 (en) Printing system, process, and product with a variable watermark
JP2005107777A (ja) 印刷制御装置、方法および媒体
JP2002325175A (ja) カラー画像形成装置
KR20230032407A (ko) 자동 넘버링이 가능한 출력장치
JP2002305641A (ja) 画像形成装置及び画像形成方法
JPH1188564A (ja) 画像処理装置および画像処理方法

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20070205

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20070507

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20070604

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20070704

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20100713

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110713

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110713

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120713

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130713

Year of fee payment: 6

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees