JP2014131129A - 画像形成装置及び画像形成方法 - Google Patents

画像形成装置及び画像形成方法 Download PDF

Info

Publication number
JP2014131129A
JP2014131129A JP2012286875A JP2012286875A JP2014131129A JP 2014131129 A JP2014131129 A JP 2014131129A JP 2012286875 A JP2012286875 A JP 2012286875A JP 2012286875 A JP2012286875 A JP 2012286875A JP 2014131129 A JP2014131129 A JP 2014131129A
Authority
JP
Japan
Prior art keywords
history
image data
user
unit
image forming
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2012286875A
Other languages
English (en)
Other versions
JP6000844B2 (ja
Inventor
Kentaro Okamoto
兼太郎 岡本
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Kyocera Document Solutions Inc
Original Assignee
Kyocera Document Solutions Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Kyocera Document Solutions Inc filed Critical Kyocera Document Solutions Inc
Priority to JP2012286875A priority Critical patent/JP6000844B2/ja
Publication of JP2014131129A publication Critical patent/JP2014131129A/ja
Application granted granted Critical
Publication of JP6000844B2 publication Critical patent/JP6000844B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Control Or Security For Electrophotography (AREA)
  • Facsimiles In General (AREA)

Abstract

【課題】履歴を機密指定してセキュリティを高める画像形成装置を提供する。
【解決手段】
画像形成装置1は、ユーザー認証を行って、読み取った文書のスキャン画像データ91を送信する。記憶部9のアカウント設定90は、文書の機密の取り扱いについてのユーザーの権限を記憶する。履歴機密制御部81は、権限のある責任者ユーザーの指示により文書が機密指定された場合には、スキャン画像データ91を暗号化して履歴データ92−1〜92−nに記憶する。また、履歴機密制御部81は、権限のない一般ユーザーの場合はスキャン画像データ91を暗号化しないで履歴データ92−1〜92−nとして記憶する。
【選択図】図2

Description

本発明は、画像形成装置及び画像形成方法に係り、特に画像データを履歴として記憶する画像形成装置及び画像形成方法に関する。
従来から、ログインを行わせ、操作権限を管理するユーザー認証機能を持つ複合機(Multifunctional Peripheral, MFP)等の画像形成装置が存在する。
ここで、特許文献1を参照すると、コピー、スキャン、プリント、FAX送信に使用された画像データとユーザー特定情報を含むジョブ内容を履歴として管理メモリ又は外部記憶装置に保存する画像形成装置が開示されている(以下、従来技術1とする。)。
従来技術1は、情報漏洩が発生した場合の追跡調査を確実に行うことができる。
特開2007−313763号公報
しかしながら、従来技術1は、すべてのジョブの画像データを保存するため、機密書類の画像データが容易に閲覧可能な状態になってしまう恐れがあり、セキュリティ上の問題があった。
本発明は、このような状況に鑑みてなされたものであり、上述の課題を解消することを課題とする。
本発明の画像形成装置は、原稿を画像データとして読み取る読み取り手段と、前記読み取り手段により読み取られた前記画像データを印刷する画像形成手段とを備えた画像形成装置において、ユーザーによる認証及び送信の指示を受け付ける入力手段と、権限者か否かの種別を判断するための権限情報を含むアカウント情報を記憶するアカウント情報記憶手段と、前記認証の指示に基づいて前記アカウント情報を参照し、ユーザー認証を行うユーザー認証手段と、前記ユーザー認証手段により認証された前記ユーザーによる前記送信の指示に基づいて、前記読み取り手段により読み取られた前記画像データを送信する送信手段と、前記画像データを暗号化する暗号化手段と、前記送信手段によって送信された前記画像データ及び前記送信の指示を送信履歴として記憶する履歴記憶手段と、前記ユーザー認証手段により認証された前記ユーザーが前記権限者である場合に、前記履歴記憶手段に前記送信履歴として記憶される前記画像データを前記暗号化手段により暗号化させる履歴機密制御手段とを備えることを特徴とする。
本発明の画像形成装置は、前記履歴機密制御手段は、前記ユーザー認証手段により認証された前記ユーザーが前記権限者であり、且つ前記入力手段によって暗号化の指示を受け付けた場合に、前記履歴記憶手段に前記送信履歴として記憶される前記画像データを前記暗号化手段により暗号化させることを特徴とする。
本発明の画像形成装置は、前記履歴機密制御手段は、前記ユーザー認証手段により認証された前記ユーザーが前記権限者でなく、且つ前記入力手段によって暗号化の指示を受け付けた場合も、前記権限者からの権限者許可があると判定されたときは、前記画像データを前記暗号化手段により暗号化させることを特徴とする。
本発明の画像形成方法は、原稿を画像データとして読み取り、読み取られた前記画像データを印刷する画像形成方法において、ユーザーによる認証及び送信の指示を受け付け、権限者か否かの種別を判断するための権限情報を含むアカウント情報を記憶し、前記認証の指示に基づいて前記アカウント情報を参照し、ユーザー認証を行い、認証された前記ユーザーによる前記送信の指示に基づいて、読み取られた前記画像データを送信し、前記画像データを暗号化し、送信された前記画像データ及び前記送信の指示を送信履歴として記憶し、認証された前記ユーザーが前記権限者である場合に、前記送信履歴として記憶される前記画像データを暗号化させることを特徴とする。
本発明によれば、権限者の画像データを暗号化して履歴データとして記憶することで、セキュリティを高める画像形成装置を提供することができる。
本発明の実施の形態に係る画像形成装置1の内部構成を示す概略模式断面図である。 本発明の実施の形態に係る画像形成装置1の制御構成を示すブロック図である。 本発明の実施の形態に係る履歴機密保存処理のフローチャートである。 本発明の実施の形態に係る機密選択処理における機密レベルの指定の画面例である。
<実施の形態>
〔画像形成装置1の構成〕
まず、図1〜図2を参照して、本発明の実施の形態に係る画像形成装置1の構成について詳しく説明する。
図1によると、本実施の形態の画像形成装置1は、原稿読取部2と、原稿給送部3と、本体部4と、スタックトレイ5と、操作パネル部6(入力手段)とを備えている。
原稿読取部2は、本体部4の上部に配設され、原稿給送部3は、原稿読取部2の上部に配設されている。スタックトレイ5は、本体部4の形成された記録紙の排出口41側に配設され、また、操作パネル部6は、画像形成装置1のフロント側に配設されている。
原稿読取部2は、スキャナー21と、プラテンガラス22と、原稿読取スリット23とを備える。スキャナー21は、露光ランプ、及びCCD(Charge Coupled Device)やCMOS(Complementary Metal Oxide Semiconductor)撮像センサ等から構成され、原稿給送部3による原稿の搬送方向に移動可能に構成されている。プラテンガラス22は、ガラス等の透明部材により構成された原稿台である。原稿読取スリット23は、原稿給送部3による原稿の搬送方向と直交方向に形成されたスリットを有する。
原稿読取部2は、載置された原稿について、一枚ずつ名刺〜A3等のサイズを自動的に認識して、認識したサイズに対応する所定範囲の画像を読み取る(スキャンする)。
プラテンガラス22に載置された原稿を読み取る場合には、スキャナー21は、プラテンガラス22に対向する位置に移動され、プラテンガラス22に載置された原稿を走査しながら原稿を読み取って画像データを取得して、取得した画像データを本体部4に出力する。
また、原稿給送部3により搬送された原稿を読み取る場合には、スキャナー21は、原稿読取スリット23と対向する位置に移動され、原稿読取スリット23を介し、原稿給送部3による原稿の搬送動作と同期して原稿を読み取って画像データを取得し、取得した画像データを本体部4に出力する。
原稿給送部3は、原稿載置部31と、原稿排出部32と、原稿搬送機構33とを備えている。原稿載置部31に載置された原稿は、原稿搬送機構33によって、1枚ずつ順に繰り出されて原稿読取スリット23に対向する位置へ搬送され、その後、原稿排出部32に排出される。なお、原稿給送部3は、可倒式に構成され、原稿給送部3を上方に持ち上げることで、プラテンガラス22の上面を開放させることができる。
原稿給送部3は、例えば、名刺〜A3の用紙等、複数の異なるサイズの原稿が給紙された場合でも、傾きを補正して繰り出すことができる。なお、原稿給送部3は、名刺について、所定の名刺読み取り用シート等に装着された状態で読み込むように構成することも可能である。
本体部4は、画像形成部7(画像形成手段)を備えると共に、給紙部42と、用紙搬送路43と、搬送ローラー44と、排出ローラー45とを備えている。給紙部42は、それぞれサイズ又は向きが異なる記録紙を収納する複数の給紙カセット421と、給紙カセット421から記録紙を1枚ずつ用紙搬送路43に繰り出す給紙ローラー422とを備えている。
給紙ローラー422、搬送ローラー44、及び排出ローラー45は、搬送部として機能する。記録紙は、この搬送部により搬送される。給紙ローラー422によって用紙搬送路43に繰り出された記録紙は、搬送ローラー44によって画像形成部7に搬送される。
そして、画像形成部7によって記録が施された記録紙は、排出ローラー45によってスタックトレイ5に排出される。
操作パネル部6は、LCD等の表示部と、スタートキー、テンキー、複写/FAX送信/スキャナー等の動作モードの切り換えボタンと、印刷、送信、受信、保存、又は記録に関する指示を行うためのボタンやタッチパネル等とを含む入力部を備えている。つまり、操作パネル部6は、ユーザーによる画像形成装置1のこれらの各種ジョブの指示入力を受け付ける。
また、操作パネル部6は、ユーザーによるパスワード等の認証入力を受け付ける。
また、操作パネル部6により、アカウント設定90の各ユーザーの情報を入力又は変更することもできる。
画像形成部7は、感光体ドラム71と、露光部72と、現像部73と、転写部74と、定着部75とを備えている。露光部72は、レーザー装置やLEDアレイやミラーやレンズ等を備えた光学ユニットであり、画像データに基づいて光等を出力して感光体ドラム71を露光し、感光体ドラム71の表面に静電潜像を形成する。現像部73は、トナーを用いて感光体ドラム71に形成された静電潜像を現像する現像ユニットであり、静電潜像に基づいたトナー像を感光体ドラム71上に形成させる。
転写部74は、現像部73によって感光体ドラム71上に形成されたトナー像を記録紙に転写させる。定着部75は、転写部74によってトナー像が転写された記録紙を加熱してトナー像を記録紙に定着させる。
図2には、画像形成装置1の概略構成を示すブロック図が示されている。上述の原稿読取部2、原稿給送部3、搬送部(給紙ローラー422、搬送ローラー44、排出ローラー45)、操作パネル部6、及び画像形成部7は、制御部8に接続され、制御部8によって動作制御される。また、制御部8には、記憶部9(記憶手段)、画像処理部10(画像処理手段)、FAX送受信部11(FAX送受信手段)、ネットワーク送受信部12(ネットワーク送受信手段)等が接続されている。
また、画像形成装置1は、ネットワーク送受信部12からネットワーク100を介し、端末200(入力手段)、サーバ300(入力手段)と接続されている。
端末200は、スキャン、リモートスキャン、ファクシミリ送信等のジョブの指示等を行う、ユーザーのPC(Personal Computer)やスマートフォン等である。
サーバ300は、PC/AT互換機サーバやクラウド上のサーバである。
端末200及びサーバ300は、原稿読取部2で読み取られた原稿のスキャン画像データを取得する。また、端末200及びサーバ300は、アカウント設定90の出力先の設定により、履歴データ92−1〜92−nを取得する。また、端末200及びサーバ300は、ユーザーからの指示で、画像形成装置1の各種の制御を行うこともできる。
制御部8は、ROM(Read Only Memory)、RAM(Random Access Memory)等を備えたマイクロコンピュータ等の情報処理部である。ROMには画像形成装置1の動作制御を行うための制御プログラムが記憶されている。
制御部8及び画像処理部10は、ROMに記憶されている制御プログラムを読み出し、制御プログラムをRAMに展開させることで、操作パネル部6から入力された所定の指示情報に応じて装置全体の制御を行う。また、制御部8及び画像処理部10は、他の画像形成装置1や端末200、サーバ300からの指示で、各種の制御を行うこともできる。
制御部8は、履歴機密制御部81(履歴機密制御手段、履歴記憶手段)を機能手段として備えている。また、制御部8は、暗号化/復号化を行う暗号化手段/復号化手段としても機能する。このため、制御部8は暗号化/復号化を高速に行うアクセレレータ等を備えていてもよい。
履歴機密制御部81は、操作パネル部6、端末200、又はサーバ300からのスキャン、ネットワークスキャン、ファクシミリ送信等のジョブの指示と送信結果を履歴データ92−1〜92−nとして記憶部9に記憶したり、端末200やサーバ300へ送信したりする。この際、履歴機密制御部81は、設定やユーザーの権限情報によって、履歴データ92−1〜92−nに記憶する画像データやログを、「普通文書」「通常機密」「高機密」のような数段階の機密レベル(文書の重要度)に従って暗号化する。
履歴機密制御部81の処理の詳細については後述する。
記憶部9は、半導体メモリやHDD(Hard Disk Drive)等の記憶媒体を用いた記憶手段である。記憶部9は、下記で示すように、原稿読取部2によってスキャンされた画像データ、画像処理部10で画像処理された画像データ、端末200やサーバ300から送信された印刷データ、記録媒体に記憶された各種ファイル、サムネイル画像のデータ等を記憶する。
記憶部9は、アカウント設定90(アカウント情報)を記憶するアカウント情報記憶手段、及び履歴データ92−1〜92−n(送信履歴)を記憶する履歴記憶手段として機能する。
なお、記憶部9は、スキャン画像データ91、履歴データ92−1〜92−n、端末200やサーバ300や外部記憶媒体から取得し登録された各種ジョブのデータ等を、ユーザーID毎の記憶フォルダにNAS(Network Attached Storage)のように格納することも可能である。
アカウント設定90は、ユーザーのアカウント毎に、ユーザーID(Identification、ユーザー名)、パスワード、権限情報、端末200のIPアドレス、メールアドレス等の属性情報を備えるデータベースである。
アカウント設定90のユーザーIDとパスワードは、画像形成装置1へのログインの際に用いられる。また、履歴データ92−1〜92−nの暗号化についての暗号化鍵を別途用いてもよい。
アカウント設定90の権限情報としては、重要度の高い文書である機密指定された原稿(以下、「機密文書」という。)の送信や閲覧等の取り扱いの可否の権限である「一般ユーザー」「責任者ユーザー」の種別を含む。この機密文書の取り扱い可否の権限情報は、履歴データ92−1〜92−nの記録と暗号化に用いられる。本実施形態では、機密文書を取り扱いが可能な権限があるユーザーを「責任者ユーザー(権限者)」、権限がないユーザーを「一般ユーザー」として説明する。「責任者ユーザー」の場合、権限情報に、履歴データ92−1〜92−nの出力先についての情報を含んでいる。つまり、アカウント設定90の出力先のアドレスに、端末200又はサーバ300のIPアドレスが設定されていると、端末200又はサーバ300に履歴データ92−1〜92−nが出力される。逆に、出力先のアドレスが設定されていないと、履歴データ92−1〜92−nは、画像形成装置1の記憶部9に記録される。なお、ユーザーID毎に、ログの出力先のアドレスを変更するようにしてもよい。
アカウント設定90は、この他に、ユーザーの住所、電話番号、FAX番号、クレジットカード番号、送信/受信先情報、アドレス帳等の必要な情報を含ませてもよい。
アカウント設定90は、操作パネル部6や端末200のウェブブラウザ等からユーザーが入力した各種情報を用いて登録される。また、アカウント設定90には、ゲストのユーザーを登録することもできる。また、操作パネル部6や端末200により、アカウント設定90の各ユーザーの情報を一括して入力又は変更してもよい。
履歴データ92−1〜92−nは、各種ジョブの履歴(ログ)のデータである。
履歴データ92−1〜92−nは、ジョブの種類、ジョブID(Identification)、ジョブの登録時間(タイムスタンプ)、画像データ/印刷データを含む各種データ、操作履歴、ユーザーID、出力情報等のデータから構成されている。
ジョブの種類としては、例えば、原稿読取部2によるスキャンジョブ、原稿読取部2と端末200やサーバ300との間のリモートスキャンジョブ、ファクシミリ送受信に係るFAXジョブ、原稿読取部2と画像形成部7によるコピージョブ、画像形成部7による印刷ジョブ等が用いられる。
ジョブID(Identification)は、当該履歴データ92−1〜92−nが取得される度に、履歴機密制御部81により設定される、例えばユニークな番号や文字列等のIDである。このジョブIDに加えて、同一又は類似する文書の場合は、派生番号を用いてリストやツリー形式で「親」のジョブIDの情報が記憶されてもよい。
ジョブの登録時刻(タイムスタンプ)は、記憶部9にスキャン画像データ91が記憶された時刻等を示す時刻情報である。
各種データは、原稿読取部2で読み取られ画像処理部10で画像処理されたスキャン画像データ91を基にした画像データ、この画像データからOCRにより認識された文字データ、端末200から送信されネットワーク送受信部12で受信された文書等の印刷データ、機密指定の画像データや署名データや電子***データ、記憶媒体等から読み取られた画像データや印刷データ等を含む。ここで、文書等の印刷データについては、端末200のデバイスドライバ等により付加された文書名(ファイル名)、使用されたアプリケーションソフトウェアの名称、文書自体のタイムスタンプやサイズ等の文書識別情報と、文書データ自体とを含んでいてもよい。また、各種データ内の画像データは、「通常機密」の場合は暗号化され、「高機密」の場合は削除されていてもよい。また、各種データ内の画像データは、スキャン画像データ91を減色、解像度の低下、圧縮等したデータ、サムネイル画像等であってもよい。
ユーザーIDは、アカウント設定90のユーザーID等のユーザーのアカウントに係る情報である。
操作履歴は、当該ユーザーIDのユーザーがどの機密レベルを選択したかを含むジョブ実行の履歴である。操作履歴は、ユーザーによる操作パネル部6のボタンやタッチパネル等の押下のログ、端末200やサーバ300からの接続と操作の履歴等の情報を用いる。この操作履歴は、「高機密」の場合は、暗号化されていてもよい。
出力情報は、各種ジョブ毎の出力の状態を示す情報である。出力情報には、出力が完了したか中止されたか、中止の原因は何か等についての情報が含まれる。これに加え、印刷ジョブの場合は、出力情報には、出力した際の用紙サイズ、向き、複数同時印刷、集約印刷、両面印刷、閉じる向き、トレイ番号、出力が完了したページ数、印刷した部数等の情報が含まれる。また、スキャンジョブの場合には、出力情報には、スキャンされた枚数、送付先等の情報が含まれる。さらに、リモートスキャンジョブの場合は、出力情報には、端末200やサーバ300等への送信の状態、送付先、通信速度等の情報が含まれる。また、コピージョブの場合には、出力情報には、印刷ジョブと同様の情報に加え、コピー枚数やコピー権限や課金に関する情報が含まれる。また、FAXジョブの場合は、出力情報には、送信又は受信の電話番号やリトライ回数、送信又は受信の成功又は失敗等の情報が含まれる。この出力情報は、「高機密」の場合は、暗号化されていてもよい。
なお、記憶部9の記憶領域の空き容量が所定値以下になったり、所定容量に達した場合には、登録の時刻が古い履歴データ92−1〜92−nが、記憶部9から自動的に削除されてもよい。
画像処理部10は、DSP(Digital Signal Processor)やGPU(Graphics Processing Unit)の制御演算手段である。画像処理部10は、画像データに対して所定の画像処理を行う手段であり、例えば、拡大縮小、濃度調整、階調調整による画像改善処理等の各種画像処理を行う。
また、画像処理部10は、原稿読取部2で読み取られた画像を、PDFやTIFF等のフォーマットのファイル単位に変換して、記憶部9のスキャン画像データ91として記憶する。この際に、画像処理部10は、画像の暗号化/復号化を高速に行う暗号化手段/復号化手段として機能させることができる。
FAX送受信部11は、ファクシミリ送受信を行う手段であり、通常の電話回線やISDN回線等と接続されている。
FAX送受信部11は、ファクシミリ受信した画像データを、画像形成部7から直接出力又はFAX受信ジョブとして記憶部9に記憶する。
また、FAX送受信部11は、端末200から受信したFAX送信ジョブを、画像形成部7で記録する代わりにファクシミリ送信する。
また、FAX送受信部11は、記憶部9に記憶された印刷ジョブの履歴データ92−1〜92−n等についても、ユーザーの指示により、ファクシミリ送信する。
ネットワーク送受信部12は、ネットワーク100に接続するためのLANボードや無線送受信機やテレフォン・ダイアラーやカプラ等を含む、外部のネットワーク100へ接続する手段である。ネットワーク100は、LAN、WAN、携帯電話網等のネットワークである。
ネットワーク送受信部12は、ネットワーク100を介し、端末200及びサーバ300と接続される。ネットワーク送受信部12は、端末200やサーバ300からジョブの指示を受信する。また、ネットワーク送受信部12は、履歴データ92−1〜92−n等を端末200及びサーバ300等へ送信する。
なお、画像形成装置1において、制御部8及び画像処理部10は、GPU内蔵CPU等やチップ・オン・モジュールパッケージのように、一体的に形成されていてもよい。
〔画像形成装置1による履歴機密保存処理〕
次に、図3〜図4を参照して、本発明の実施の形態に係る画像形成装置1による履歴機密保存処理の説明を行う。
本実施形態の履歴機密保存処理では、画像形成装置1に原稿を読み込む前に、どの程度重要度の高い書類であるかを示す重要書類パラメータである「機密レベル」をユーザーに選択させる。
この上で、画像形成装置1は、機密レベルに応じて、その後のジョブの履歴に画像データを残すか、残さないか、若しくは暗号化して残すかを選択する。この際に、ユーザーのアカウント設定90の権限情報により、選択できる機密レベルに制限を設ける。
このように、原稿の機密レベルに応じてジョブの履歴の区分ができるため、重要性の高い原稿を扱う履歴のみを見るユーザーと、重要性の低い原稿の履歴を見るユーザーとに分けることができ、問題のある履歴データを発見しやすくなる。
すなわち、重要性の高い原稿を扱うユーザーは、比較的役職の高いユーザーであり、すべての履歴をチェックするのは費やせる時間や労力の点で難しい。一方、一般社員に機密書類をチェックさせるのも難しい。このため、権限により、機密文書とされたものを、一般文書と区別し、チェックする履歴を分担させることで、履歴のチェックが効率化され、セキュリティが高まる。
この履歴機密保存処理は、主に制御部8の履歴機密制御部81が、記憶部9に記憶されたプログラム等を、各部と協働し、ハードウェア資源を用いて実行することで実現する。 以下で、図3のフローチャートを参照し、履歴機密保存処理をステップ毎に詳しく説明する。
(ステップS100)
まず、履歴機密制御部81は、ログイン処理を行う。
履歴機密制御部81は、操作パネル部6上でパスワード等の入力によりユーザー認証を行う。この際、履歴機密制御部81は、ICカードリーダーや生体認証機器等(図示せず)を用いて認証を行ってもよい。また、履歴機密制御部81は、端末200やサーバ300のウェブブラウザ等からのパスワード等の入力によりユーザー認証を行ってもよい。
履歴機密制御部81は、入力されたパスワード等の情報を、記憶部9のアカウント設定90を参照して判定し、ユーザー認証を行う。
この際、履歴機密制御部81は、認証を行ったユーザーのアカウントに含まれる機密文書の取り扱いの可否の権限情報を読みだし、責任者ユーザー又は一般ユーザーであるか否かについて判断する。
なお、ユーザー認証を行わずに操作したときは、一般ユーザーでログインしたときと同様の処理を行う。
ユーザー認証が成功した場合、又はユーザー認証を行わずに操作した場合、履歴機密制御部81は、処理をステップS101に進める。
(ステップS101)
次に、履歴機密制御部81は、機密選択処理を行う。
履歴機密制御部81は、端末200、サーバ300、又は画像形成装置1の操作パネル部6から、スキャン、ネットワークスキャン、ファクシミリ送信等の原稿の読み取りを伴うユーザーによるジョブの指示等を取得する。
この際に、履歴機密制御部81は、ユーザーによる読み取った原稿の履歴データ92−1〜92−nの機密指定をするか否か、及び機密指定した場合の機密レベルについても取得する。
図4を参照して、ユーザーによる機密指定について説明する。画面例500は、端末200、サーバ300、又は画像形成装置1の操作パネル部6に表示された、機密の指示画面を示す。
表示欄610には、ユーザーのアカウントIDである「ユーザーP」、機密文書の取り扱いの可否の権限、ジョブの種類等が表示される。
表示欄620には、対応するジョブのファイル名、送付先、読み取り日時等がリスト形式で表示される。
表示欄630には、「機密文書に指定しますか?」といったダイアログを表示し、機密指定の有無と「機密レベル」の指示のためのボタン710〜730等が表示される。履歴機密制御部81は、一般ユーザー又は責任者ユーザーの場合は、「通常機密」の機密レベルを指定するためのボタン710を表示欄630に表示する。また、履歴機密制御部81は、ユーザーが責任者ユーザーであった場合は、より高い段階のログの機密化を行う「高機密」の機密レベルを指定するボタン720も表示する。さらに履歴機密制御部81は、一般ユーザー又は責任者ユーザーのいずれでも、機密文書に指定しない「普通文書」の機密レベルを指定するためのボタン730も表示する。なお、一般ユーザーとして選択不可能な「機密レベル」について、グレーアウト等により項目自体の存在が認識できるように表示することも可能である。また、このグレーアウトした項目自体を選択させるような構成も可能である。
履歴機密制御部81は、端末200、サーバ300、又は画像形成装置1の操作パネル部6にて、ユーザーが操作するタッチパネルやポインティングデバイス等で、これらの指示を取得する。
(ステップS102)
次に、履歴機密制御部81は、読取処理を行う。
履歴機密制御部81は、原稿読取部2で、原稿を読み取るよう指示する。読み取られた画像データは、画像処理部10により画像処理され、一旦、スキャン画像データ91として記憶部9に一時的に記憶される。
この際、履歴機密制御部81は、このスキャン画像データ91のOCR等を行ってもよい。この場合、履歴機密制御部81は、文字欄の外等に「秘密」「社外秘」と記載されていた場合や、スキャン画像に「社外送信不可」を示すドットパターン等が記載されていた場合等に、「通常機密」等の機密指定と設定する。この際、履歴機密制御部81は、アカウント設定90の送信先のIPアドレスや電話番号等により、例えば、「社外」への送信の場合は機密指定を設定してもよい。ここで、上述のステップS101で普通文書として設定されていた場合には、このOCR等による機密指定の設定を優先させることが好適である。
そして、履歴機密制御部81は、スキャンジョブの場合はスキャン画像データ91を記憶部9の記憶フォルダや外部記録媒体に記憶する。
また、履歴機密制御部81は、リモートスキャンジョブの場合は、スキャン画像データ91を、端末200やサーバ300へネットワーク送受信部12を介して送信する。
また、FAXジョブの場合は、履歴機密制御部81は、スキャン画像データ91を、FAX送受信部11から、他のファクシミリ装置等へファクシミリ送信する。
このように送信した場合でも、履歴機密制御部81は、スキャン画像データ91を一時的に記憶部9に記憶したままにする。送信後、履歴機密制御部81は、スキャン画像データ91を減色、解像度の低下、圧縮等を行ってもよい。
(ステップS103)
次に、履歴機密制御部81は、ユーザーからの機密指定があったか否かを判定する。履歴機密制御部81は、上述のステップS101にて、ボタン710により「通常機密」が指定されていた場合、又はボタン720により「高機密」が指定された場合には、Yesと判定する。また、上述のステップS102にてOCR等により「通常機密」と指定されていた場合もYesと判定する。それ以外の場合、例えば、ボタン730により機密「指定しない」が指定されていた場合、OCRにより機密指定されていなかった場合は、Noと判定する。
Yesの場合、履歴機密制御部81は、処理をステップS104に進める。
Noの場合、履歴機密制御部81は、処理をステップS108に進める。
(ステップS104)
機密指定があった場合、履歴機密制御部81は、ユーザー認証されたユーザーが責任者ユーザーであったか否かを判定する。
履歴機密制御部81は、責任者ユーザーであった場合には、Yesと判定する。それ以外はNoと判定する。
Yesの場合、履歴機密制御部81は、処理をステップS109に進める。
Noの場合、履歴機密制御部81は、処理をステップS105に進める。
(ステップS105)
機密指定があるものの、ユーザー認証されたユーザーが責任者ユーザーでなかった場合には、履歴機密制御部81は、責任者許可処理を行う。
具体的には、履歴機密制御部81は、端末200、サーバ300、又は画像形成装置1の操作パネル部6の表示部に、「責任者パスワード?」等のダイアログを表示し、責任者による認証を求める。これにより、履歴機密制御部81は、一般ユーザーであっても、責任者ユーザーによる許可である責任者許可を取得する。履歴機密制御部81は、この責任者許可の取得については、上述のステップS101のログイン処理と同様に行う。この責任者許可により、一般ユーザーであっても、責任者ユーザーが「通常機密」を指定したのと同等の機密指定を行うことができる。
なお、この責任者許可によっても、一般ユーザーは、機密レベルが高い「高機密」は、指定不可能に設定することが好適である。これにより、高度な機密文書を、責任者のユーザーの責任で送信し他のユーザーに秘匿することが可能となる。
(ステップS106)
次に、履歴機密制御部81は、責任者許可があったか否かを判定する。
Yes、すなわち責任者許可があった場合に、履歴機密制御部81は、処理をステップS107に進めて、画像データの暗号化を行う。
Noの、すなわち上述の責任者許可がなかった場合、履歴機密制御部81は、処理をステップS108に進めて、画像データの暗号化は行わない。
(ステップS107)
「通常機密」の機密レベルが指定された場合、履歴機密制御部81は、画像暗号化処理を行う。
履歴機密制御部81は、責任者ユーザーが「通常機密」の機密レベルを指定した場合、又は一般ユーザーが「通常機密」の機密レベルを指定して責任者許可があった場合に、スキャン画像データ91を暗号化する。つまり、履歴機密制御部81は、アカウント設定90を参照し、責任者ユーザーのユーザーID及びパスワード又は専用の暗号化鍵により、画像処理部10又は制御部8の暗号化手段を用いて、スキャン画像データ91を暗号化する。この際に、歴機密制御部81は、この際に、スキャン画像データ91を減色、解像度の低下、圧縮等を行ってもよい。この暗号化等されたスキャン画像データ91は、後述するように、履歴データ92−1〜92−nに画像データとして含ませる。
これにより、ユーザー認証された責任者ユーザー、又は責任者許可を取得した一般ユーザーがログインした際だけ、履歴データ92−1〜92−nの暗号化された画像データを閲覧可能となる。
なお、スキャン画像データ91以外に、履歴データ92−1〜92−nに含ませるための各データについても暗号化することが可能である。
(ステップS108)
「普通文書」「通常機密」の機密レベルが指定された場合、履歴機密制御部81は、履歴保存処理を行う。
ここでは、履歴機密制御部81は、ユーザーの一連の読み取りと送信についてのログを履歴データ92−1〜92−nの各データとして、記憶部9に記憶する。すなわち、履歴機密制御部81は、ジョブの種類、ジョブID、各種データ、操作履歴、ユーザーID、出力情報等を、該当する履歴データ92−1〜92−nに含ませる。この際、履歴機密制御部81は、スキャン画像データ91が暗号化されている場合には、当該暗号化されたスキャン画像データ91を、該当する履歴データ92−1〜92−nの各種データの画像データとして含ませる。
その後、履歴機密制御部81は、処理をステップS111に進める。
(ステップS109)
ログインしたのが責任者ユーザーであった場合、履歴機密制御部81は、「高機密」の機密レベルが指示されたか否かを判定する。履歴機密制御部81は、ユーザーが「高機密」を指示した場合には、Yesと判定する。それ以外はNoと判定する。
Yesの場合、履歴機密制御部81は、処理をステップS110に進める。
Noの場合、履歴機密制御部81は、処理をステップS107に進める。
(ステップS110)
履歴機密制御部81は、画像削除履歴暗号化処理を行う。
履歴機密制御部81は、送信後にスキャン画像データ91及び履歴データ92−1〜92−nの各種データの画像データを削除する。この上で、履歴機密制御部81は、該当する履歴データ92−1〜92−nのいくつかのデータを暗号化する。履歴機密制御部81は、例えば、履歴データ92−1〜92−nの操作履歴と出力情報等を暗号化し、該当する履歴データ92−1〜92−nに含ませ、記憶部9に記憶する。
その後、履歴機密制御部81は、処理をステップS111に進める。
つまり、履歴機密制御部81が機密レベルに従って履歴データ92−1〜92−nを保存する処理をまとめると、以下のようになる:
まず、履歴機密制御部81は、機密指定がなかった「普通文書」の場合には、履歴データ92−1〜92−nの暗号化を行わない。
また、履歴機密制御部81は、「通常機密」の場合には、履歴データ92−1〜92−nに含まれる画像データを主に暗号化する。
また、履歴機密制御部81は、「高機密」の場合には、履歴データ92−1〜92−nから画像データを消去し、例えば、操作履歴と出力情報を暗号化する。
(ステップS111)
ここで、履歴機密制御部81は、履歴出力処理を行う。
履歴機密制御部81は、アカウント設定90を参照し、履歴データ92−1〜92−nの出力先が記憶部9である場合には、履歴データ92−1〜92−nを記憶部9の管理者の記憶フォルダや外部記録媒体に記憶する。また、履歴機密制御部81は、この出力先が端末200又はサーバ300に設定されている場合は、履歴データ92−1〜92−nを端末200やサーバ300へネットワーク送受信部12からネットワーク100を介して送信する。
このように、履歴データ92−1〜92−nは、どのユーザーが何をしたかの処理内容を示す。このため、端末200、サーバ300、又は画像形成装置1の操作パネル部6の操作により、表示部に表示させて閲覧したり、画像形成部7により記録紙に印刷することが可能である。この際、履歴データ92−1〜92−nのうち、暗号化されている箇所については、暗号化を行った際の責任者ユーザーが当該ユーザーIDでログインした際にのみ閲覧可能である。
つまり、「普通文書」の履歴データ92−1〜92−nは、画像形成装置1、端末200、又はサーバ300にアクセスができ、ユーザーは自由に閲覧ができる。
これに対して、「通常機密」指定された文書の履歴データ92−1〜92−nは、ジョブの種類やジョブID等の内容は、すべてのユーザーが確認できるが、これに含まれる画像データの閲覧は、責任者ユーザーでログインしている場合に限り閲覧することができる。
さらに、「高機密」の場合は、画像データは残さず、操作や出力先等も責任者ユーザーでログインしている場合に限り閲覧することができる。
なお、アカウント設定90に登録している暗号化鍵を使用して、サーバ300に保存されている画像データに直接アクセスして閲覧を行ってもよい。
また、上述の実施の形態では説明を簡略化するため、「普通文書」「通常機密」「高機密」の機密レベルをもつ例について説明したが、これ以外の機密レベルを設定することも可能である。たとえば、「最高機密」として、履歴データ92−1〜92−nから、ユーザーIDとジョブの登録時間と送信の事実のみ残して他のデータを削除するような設定を用いることも可能である。
以上により、履歴機密保存処理を終了する。
以上のように構成することで、以下のような効果を得ることができる。
従来技術1は、すべての画像データを記憶装置に保存するため、機密書類を処理した際にも、画像データが残存する。このため、機密書類の画像データが容易に閲覧可能な状態になってしまう恐れがあり、セキュリティに問題がある。
これに対して、本発明の実施の形態に係る画像形成装置1は、「通常機密」指定された履歴データ92−1〜92−nに含まれる画像データを暗号化し、一般ユーザーには閲覧させないようにすることでセキュリティを向上させることができる。
また、本実施形態の画像形成装置1は、従来技術1のように全ての読み込んだ画像データを暗号化せず保存する場合と比較すると、処理された機密文書が記憶部9や端末200やサーバ300に、そのまま保存されることがなくなる。このため、万が一保存データが漏洩した際にも、重要書類が閲覧不可になるため安全である。
また、従来技術1のように読み込まれた画像データをすべて暗号化した場合、これらの暗号化データを閲覧できるユーザーは限られるため、機密書類が誤って扱われた場合に発見が遅れる怖れがあった。つまり、情報漏洩が発生した場合に、発見が遅延する怖れがあった。
これに対して、本実施形態の画像形成装置1は、履歴データ92−1〜92−nの閲覧の権限を「普通文書」「通常機密」「高機密」と区分することで、履歴データ92−1〜92−nの確認を責任者ユーザーと一般ユーザーとが分担して行える。これにより、情報漏洩の早期発見が期待できる。
つまり、本実施形態の画像形成装置1は、機密書類が機密指定されず「普通文書」として扱われてしまった場合の履歴データ92−1〜92−nについて、多くの一般ユーザーが閲覧可能な状態になる。このため、一般社員が見られないはずの機密書類が閲覧可能な状態になってしまったとしても、早期の発見が期待できる。このように、情報漏洩が早く発見されることで、さらなる情報漏洩の被害の拡大を防ぐことができる。
一方、本実施形態の画像形成装置1において、責任者ユーザーは、責任者ユーザーの処理した機密文書処理のログチェックのみを行えばよい。このため、重要度の低い普通書類のチェックに時間を要する必要がなくなり、責任者ユーザー自身が機密の扱いを誤ったログがあれば、早期に発見できることが期待できる。
本実施形態の画像形成装置1は、操作権限を管理するログインユーザー認証機能を持つ画像形成装置であり、前記ユーザー認証のアカウントの項目の一つに、どの程度重要度の高い文書まで扱うことができるかを選択する重要書類パラメータを持ち、この画像形成装置により原稿の読み込み操作を行う前には、原稿の機密レベルを選択させる選択肢を操作パネル上に表示し、ログインしているユーザーのアカウントに予め設定された前記重要書類パラメータの値により、前記機密レベルを選択させる選択肢の項目のうち、選択できるものを切り替えることを特徴とする。
本実施形態の画像形成装置1は、機密レベルを選択させる選択肢のうち、選択することができない機密レベルもパネル上にグレーアウト等で、項目自体の存在が認識できるように表示することを特徴とする。
本実施形態の画像形成装置1は、記憶部9又はサーバ300等の外部の記憶装置に、操作したユーザー情報とどの機密レベルを選択したかを含むジョブ履歴を操作履歴として保存することを特徴とする。
本実施形態の画像形成装置1は、記憶部9又はサーバ300等の外部の記憶装置に、操作したユーザー情報と、どの機密レベルを選択したかを含むジョブ履歴と、そのジョブで使用した読み込んだ原稿の画像データを暗号化したものを関連づけたものを操作履歴として保存することを特徴とする。
本実施形態の画像形成装置1は、選択した機密レベルに応じて、読み込んだ画像データの処理方法を設定することを特徴とする。
本実施形態の画像形成装置1は、保存されている暗号化された画像データが、保存する直前に指定された機密レベルの選択の選択肢で選択された機密レベルより、閲覧を行おうとするユーザーに設定されている権限が同じ、もしくは低い場合には、画像形成装置のユーザー認証機能を介することで、画像データの閲覧が可能であることを特徴とする。
なお、本実施形態の履歴機密保存処理は、画像形成装置以外の情報処理装置にも適用できる。つまり、ネットワークスキャナー、スキャナーをUSB等で別途接続した端末200、サーバ300等や、外付けのストレージ等を用いる構成であってもよい。
また、本実施形態の履歴機密保存処理は、画像の読み取りに限らず、ファクシミリ受信や印刷といったジョブに対しても適用可能である。この場合、スキャン画像データ91の代わりに、印刷データ等の各種データに対して、上述の処理を行う。
なお、上記実施の形態の構成及び動作は例であって、本発明の趣旨を逸脱しない範囲で適宜変更して実行することができることは言うまでもない。
1 画像形成装置
2 原稿読取部
3 原稿給送部
4 本体部
5 スタックトレイ
6 操作パネル部
7 画像形成部
8 制御部
9 記憶部
10 画像処理部
11 FAX送受信部
12 ネットワーク送受信部
21 スキャナー
22 プラテンガラス
23 原稿読取スリット
31 原稿載置部
32 原稿排出部
33 原稿搬送機構
41 排出口
42 給紙部
43 用紙搬送路
44 搬送ローラー
45 排出ローラー
71 感光体ドラム
72 露光部
73 現像部
74 転写部
75 定着部
81 履歴機密制御部
90 アカウント設定
91 スキャン画像データ
92−1〜92−n 履歴データ
100 ネットワーク
200 端末
300 サーバ
421 給紙カセット
422 給紙ローラー
500 画面例
610、620、630 表示欄
710、720、730 ボタン

Claims (4)

  1. 原稿を画像データとして読み取る読み取り手段と、前記読み取り手段により読み取られた前記画像データを印刷する画像形成手段とを備えた画像形成装置において、
    ユーザーによる認証及び送信の指示を受け付ける入力手段と、
    権限者か否かの種別を判断するための権限情報を含むアカウント情報を記憶するアカウント情報記憶手段と、
    前記認証の指示に基づいて前記アカウント情報を参照し、ユーザー認証を行うユーザー認証手段と、
    前記ユーザー認証手段により認証された前記ユーザーによる前記送信の指示に基づいて、前記読み取り手段により読み取られた前記画像データを送信する送信手段と、
    前記画像データを暗号化する暗号化手段と、
    前記送信手段によって送信された前記画像データ及び前記送信の指示を送信履歴として記憶する履歴記憶手段と、
    前記ユーザー認証手段により認証された前記ユーザーが前記権限者である場合に、前記履歴記憶手段に前記送信履歴として記憶される前記画像データを前記暗号化手段により暗号化させる履歴機密制御手段とを備える
    ことを特徴とする画像形成装置。
  2. 前記履歴機密制御手段は、
    前記ユーザー認証手段により認証された前記ユーザーが前記権限者であり、且つ前記入力手段によって暗号化の指示を受け付けた場合に、前記履歴記憶手段に前記送信履歴として記憶される前記画像データを前記暗号化手段により暗号化させる
    ことを特徴とする請求項1に記載の画像形成装置。
  3. 前記履歴機密制御手段は、
    前記ユーザー認証手段により認証された前記ユーザーが前記権限者でなく、且つ前記入力手段によって暗号化の指示を受け付けた場合も、前記権限者からの権限者許可があると判定されたときは、前記画像データを前記暗号化手段により暗号化させる
    ことを特徴とする請求項1又は2に記載の画像形成装置。
  4. 原稿を画像データとして読み取り、読み取られた前記画像データを印刷する画像形成方法において、
    ユーザーによる認証及び送信の指示を受け付け、
    権限者か否かの種別を判断するための権限情報を含むアカウント情報を記憶し、
    前記認証の指示に基づいて前記アカウント情報を参照し、ユーザー認証を行い、
    認証された前記ユーザーによる前記送信の指示に基づいて、読み取られた前記画像データを送信し、
    前記画像データを暗号化し、
    送信された前記画像データ及び前記送信の指示を送信履歴として記憶し、
    認証された前記ユーザーが前記権限者である場合に、前記送信履歴として記憶される前記画像データを暗号化させる
    ことを特徴とする画像形成方法。
JP2012286875A 2012-12-28 2012-12-28 画像形成装置及び画像形成方法 Expired - Fee Related JP6000844B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2012286875A JP6000844B2 (ja) 2012-12-28 2012-12-28 画像形成装置及び画像形成方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2012286875A JP6000844B2 (ja) 2012-12-28 2012-12-28 画像形成装置及び画像形成方法

Publications (2)

Publication Number Publication Date
JP2014131129A true JP2014131129A (ja) 2014-07-10
JP6000844B2 JP6000844B2 (ja) 2016-10-05

Family

ID=51409168

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2012286875A Expired - Fee Related JP6000844B2 (ja) 2012-12-28 2012-12-28 画像形成装置及び画像形成方法

Country Status (1)

Country Link
JP (1) JP6000844B2 (ja)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2016057608A (ja) * 2014-09-08 2016-04-21 株式会社東芝 消去装置およびシート分別方法
JP2016208359A (ja) * 2015-04-24 2016-12-08 京セラドキュメントソリューションズ株式会社 ファクシミリ装置、ファクシミリ通信システム
CN109311207A (zh) * 2016-04-14 2019-02-05 东洋机械金属株式会社 显示操作装置以及成型机
US10449793B2 (en) 2014-09-08 2019-10-22 Kabushiki Kaisha Toshiba Erasing apparatus and sheet sorting method

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007214611A (ja) * 2006-02-07 2007-08-23 Fuji Xerox Co Ltd 画像処理装置
JP2008003810A (ja) * 2006-06-21 2008-01-10 Konica Minolta Business Technologies Inc 画像形成装置、ユーザ代理登録方法およびユーザ代理登録プログラム

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007214611A (ja) * 2006-02-07 2007-08-23 Fuji Xerox Co Ltd 画像処理装置
JP2008003810A (ja) * 2006-06-21 2008-01-10 Konica Minolta Business Technologies Inc 画像形成装置、ユーザ代理登録方法およびユーザ代理登録プログラム

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2016057608A (ja) * 2014-09-08 2016-04-21 株式会社東芝 消去装置およびシート分別方法
US10449793B2 (en) 2014-09-08 2019-10-22 Kabushiki Kaisha Toshiba Erasing apparatus and sheet sorting method
JP2016208359A (ja) * 2015-04-24 2016-12-08 京セラドキュメントソリューションズ株式会社 ファクシミリ装置、ファクシミリ通信システム
CN109311207A (zh) * 2016-04-14 2019-02-05 东洋机械金属株式会社 显示操作装置以及成型机
JPWO2017179730A1 (ja) * 2016-04-14 2019-02-21 東洋機械金属株式会社 表示操作装置および成形機

Also Published As

Publication number Publication date
JP6000844B2 (ja) 2016-10-05

Similar Documents

Publication Publication Date Title
JP5844306B2 (ja) 画像形成装置、画像形成装置の制御プログラム、及び画像形成方法
JP3805347B2 (ja) 制御処理装置及びこれを備えた画像形成装置
JP4321604B2 (ja) 複合機、パスワード設定システム及びパスワード設定プログラム
EP2784592B1 (en) Image forming apparatus, image forming method, and image forming program
KR20150127545A (ko) 화상형성장치, 화상형성장치의 제어 방법, 및 기억매체
JP5684200B2 (ja) 画像形成装置、画像形成システム、及び画像形成方法
US8045192B2 (en) Image data encryption apparatus, image data encryption method and recording medium having computer executable program stored therein
US20120229835A1 (en) Image processing apparatus and operating method thereof
KR20190118825A (ko) 개인정보를 보호하는 화상독취장치 및 화상독취방법
US8418224B2 (en) Information processing apparatus, information processing method, and program
US9027118B2 (en) Image processing apparatus, control method, and computer-readable storage medium for computer program
JP6000844B2 (ja) 画像形成装置及び画像形成方法
JP5911795B2 (ja) 画像形成装置及び画像形成方法
JP5670393B2 (ja) 画像形成装置及び画像形成方法
CN107786771B (zh) 图像形成装置、图像形成方法以及图像形成***
JP7218142B2 (ja) 情報処理装置、情報処理装置の制御方法及びプログラム
JP2005062231A (ja) 画像形成装置
JP2014017592A (ja) 画像形成装置及び画像形成方法
JP2007334456A (ja) 画像処理装置
JP5963643B2 (ja) 画像形成装置及び画像形成方法
JP5960046B2 (ja) 画像形成装置
JP2015049580A (ja) 画像形成装置、端末、画像形成システム、及び画像形成方法
JP7265126B2 (ja) 画像形成装置
JP4420129B2 (ja) パスワード設定システム及びパスワード設定プログラム
US20200153979A1 (en) Image reading apparatus that reads document and generates image data

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20141119

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20150831

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20151006

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20151204

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20160524

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20160711

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20160802

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20160831

R150 Certificate of patent or registration of utility model

Ref document number: 6000844

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

LAPS Cancellation because of no payment of annual fees