JP5080352B2 - Network interface apparatus, image forming apparatus, control method and program for network interface apparatus - Google Patents
Network interface apparatus, image forming apparatus, control method and program for network interface apparatus Download PDFInfo
- Publication number
- JP5080352B2 JP5080352B2 JP2008125169A JP2008125169A JP5080352B2 JP 5080352 B2 JP5080352 B2 JP 5080352B2 JP 2008125169 A JP2008125169 A JP 2008125169A JP 2008125169 A JP2008125169 A JP 2008125169A JP 5080352 B2 JP5080352 B2 JP 5080352B2
- Authority
- JP
- Japan
- Prior art keywords
- data
- key information
- unit
- recording
- connection
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Landscapes
- Accessory Devices And Overall Control Thereof (AREA)
- Storage Device Security (AREA)
Description
本発明は、例えば携帯可能な記録装置に記録されるデータをセキュリティを維持して出力させるための技術に関するものである。 The present invention relates to a technique for outputting data recorded in a portable recording device while maintaining security.
近年、プリンタから文書を印刷させる場合、印刷物が放置されることによる情報漏洩等を避ける(セキュリティを高める)ために、印刷データをサーバ内又は印刷装置内に蓄積させておくことがなされる。このような仕組みの場合、ユーザは印刷装置の前に行って例えばICカード等をかざすことにより、そのユーザの印刷物が出力される。 In recent years, when a document is printed from a printer, print data is stored in a server or a printing apparatus in order to avoid information leakage or the like due to leaving the printed matter (increasing security). In the case of such a mechanism, when the user goes in front of the printing apparatus and holds the IC card or the like, for example, the printed matter of the user is output.
また、情報漏洩をさらに防ぐために、蓄積されている印刷データについても暗号化を行い、印刷する際に復号化を行うといったセキュリティを高める仕組みが開示されている(例えば、特許文献1参照)。 Further, in order to further prevent information leakage, a mechanism for increasing security is disclosed such that the stored print data is also encrypted and decrypted when printing is performed (for example, see Patent Document 1).
しかしながら、特許文献1に記載された技術では、ユーザが指定した認証コード(暗号化キー、復号化キー)を用いて暗号化及び復号化を行っている。この技術では、ユーザが同じ認証コードを常に使った場合、一度認証コードが外部に漏洩してしまうと印刷データがいつでも第三者に盗み見られてしまうといったことが発生し、情報漏洩対策としては不十分であった。 However, in the technique described in Patent Document 1, encryption and decryption are performed using an authentication code (encryption key and decryption key) designated by the user. With this technology, if the user always uses the same authentication code, once the authentication code is leaked to the outside, the print data may be stolen by a third party at any time, which is not a countermeasure against information leakage. It was enough.
特に特許文献1に記載された技術では、認証コードがネットワーク上を流れるため、ネットワーク上での認証コードが不正に取得されて情報漏洩を招いてしまうという危険性があった。 In particular, in the technique described in Patent Document 1, since the authentication code flows on the network, there is a risk that the authentication code on the network is illegally acquired and information leakage occurs.
また、特許文献1に記載された技術におけるプリントシステム10の記憶装置(例えば、ハードディスク)が抜かれ、記憶装置内の印刷データが解析されて認証コードが不正に取得されて情報漏洩を招くといった危険性も想定される。 Further, there is a risk that a storage device (for example, a hard disk) of the print system 10 in the technique described in Patent Document 1 is removed, print data in the storage device is analyzed, an authentication code is illegally obtained, and information leakage is caused. Is also envisaged.
そこで、情報漏洩を防ぐために暗号化キー、復号化キーを定期的に変更させる必要がある。特許文献1に記載された技術における蓄積印刷型のシステムで、定期的に暗号化キー、復号化キーを変更させる場合には、変更前の復号化キーで印刷データの復号化を行い、新たに生成された暗号化キーで印刷データの暗号化を行わなければならない。このように印刷データが多く蓄積されている場合、暗号化、復号化に時間がかかってしまうといった問題が生じてしまう。 Therefore, it is necessary to periodically change the encryption key and the decryption key in order to prevent information leakage. In the storage printing type system in the technique described in Patent Document 1, when the encryption key and the decryption key are periodically changed, the print data is decrypted with the decryption key before the change, and a new one is newly created. The print data must be encrypted with the generated encryption key. When a large amount of print data is accumulated in this way, there arises a problem that it takes time to encrypt and decrypt.
さらに、印刷データをプリンタ内に蓄積させているような場合のシステムでは、プリンタが複数の印刷データを暗号化したり、復号化したりする処理を繰り返さなければならない。サーバ等のスペックの高い機器で印刷データを暗号化したり、復号化したりする場合と比較し、多大な時間がかかってしまうといった問題が生じる。 Furthermore, in a system in which print data is stored in the printer, the printer must repeat processing for encrypting and decrypting a plurality of print data. There is a problem that it takes much time compared to the case where the print data is encrypted or decrypted by a device having high specifications such as a server.
特に、シングルファンクションプリンタ等のようなスペックが低い(例えばCPUの処理能力が低い)プリンタでは、暗号化処理、復号化処理にプリンタが備える処理能力をほぼ全て使ってしまう。従って、定期的に暗号化/復号化キーを変更することによって暗号化処理、復号化処理を行う場合には印刷処理が大幅に遅くなり、定期的に暗号化キー、復号化キーを変更するのは困難になる。その結果、暗号化キーの定期的な変更が行われず、セキュリティ上問題が生じてしまっていた。 In particular, a printer such as a single function printer that has low specifications (for example, low CPU processing capability) uses almost all the processing capability of the printer for encryption processing and decryption processing. Therefore, when encryption processing and decryption processing are performed by periodically changing the encryption / decryption key, the printing processing is significantly slowed down, and the encryption key and decryption key are periodically changed. Becomes difficult. As a result, the encryption key is not periodically changed, resulting in a security problem.
そこで、本発明の目的は、適切なタイミングで鍵情報を生成することによりセキュリティを向上させることにある。 Therefore, an object of the present invention is to improve security by generating key information at an appropriate timing.
本発明のネットワークインタフェース装置は、画像形成装置で出力するためのデータを記録する記録装置と接続され、前記記録装置に記録されるデータを出力することが可能な画像形成装置に設けられるネットワークインタフェース装置であって、前記記録装置の接続を検知する接続検知手段と、前記接続検知手段にて前記記録装置の接続が検知された場合、前記画像形成装置で出力するためのデータである前記データを暗号化し、暗号化した前記データを復号化するための新たな鍵情報を生成する鍵情報生成手段と、前記鍵情報生成手段にて生成された前記新たな鍵情報を用いて、前記データを暗号化する暗号化手段と、前記暗号化手段にて暗号化された前記データを前記記録装置に書き込む書込手段と、前記鍵情報生成手段にて生成された前記新たな鍵情報を用いて、前記書込手段により前記記録装置に書き込まれた前記データを復号化する第1の復号化手段とを有することを特徴とする。
本発明の画像形成装置は、データを記録する記録装置と接続され、前記記録装置に記録されるデータを出力する画像形成装置であって、前記記録装置の接続を検知する接続検知手段と、前記接続検知手段にて前記記録装置の接続が検知された場合、前記データを暗号化及び復号化するための新たな鍵情報を生成する鍵情報生成手段と、前記鍵情報生成手段にて生成された前記新たな鍵情報を用いて、前記データを暗号化する暗号化手段と、前記暗号化手段にて暗号化された前記データを前記記録装置に書き込む書込手段と、前記鍵情報生成手段にて生成された前記新たな鍵情報を用いて、前記書込手段により前記記録装置に書き込まれた前記データを復号化する復号化手段と、前記復号化手段により復号化された前記データを出力させる出力制御手段とを有することを特徴とする。
本発明のネットワークインタフェース装置の制御方法は、画像形成装置で出力するためのデータを記録する記録装置と接続され、前記記録装置に記録されるデータを出力することが可能な画像形成装置に設けられるネットワークインタフェース装置の制御方法であって、前記記録装置の接続を検知する接続検知ステップと、前記接続検知ステップにて前記記録装置の接続が検知された場合、前記画像形成装置で出力するためのデータである前記データを暗号化し、暗号化した前記データを復号化するための新たな鍵情報を生成する鍵情報生成ステップと、前記鍵情報生成ステップにて生成された前記新たな鍵情報を用いて、前記データを暗号化する暗号化ステップと、前記暗号化ステップにて暗号化された前記データを前記記録装置に書き込む書込ステップと、前記鍵情報生成ステップにて生成された前記新たな鍵情報を用いて、前記書込ステップにより前記記録装置に書き込まれた前記データを復号化する復号化ステップとを含むことを特徴とする。
本発明のプログラムは、画像形成装置で出力するためのデータを記録する記録装置と接続され、前記記録装置に記録されるデータを出力することが可能な画像形成装置に設けられるネットワークインタフェース装置の制御方法をコンピュータに実行させるためのプログラムであって、前記記録装置の接続を検知する接続検知ステップと、前記接続検知ステップにて前記記録装置の接続が検知された場合、前記画像形成装置で出力するためのデータである前記データを暗号化し、暗号化した前記データを復号化するための新たな鍵情報を生成する鍵情報生成ステップと、前記鍵情報生成ステップにて生成された前記新たな鍵情報を用いて、前記データを暗号化する暗号化ステップと、前記暗号化ステップにて暗号化された前記データを前記記録装置に書き込む書込ステップと、前記鍵情報生成ステップにて生成された前記新たな鍵情報を用いて、前記書込ステップにより前記記録装置に書き込まれた前記データを復号化する復号化ステップとをコンピュータに実行させることを特徴とする。
The network interface device of the present invention is connected to a recording device for recording data to be output by the image forming device, and is provided in the image forming device capable of outputting the data recorded in the recording device. A connection detection unit that detects connection of the recording apparatus; and when the connection detection unit detects the connection of the recording apparatus, the data that is data to be output by the image forming apparatus is encrypted. reduction was, the key information generation means for generating a new key information to decrypt the data encrypted using the new key information generated by the key information generating means, said data Generated by the encryption means for encrypting, the writing means for writing the data encrypted by the encryption means to the recording device, and the key information generating means Using the new key information, and having a first decoding means for decoding the data written to the recording device by the writing means.
An image forming apparatus of the present invention is an image forming apparatus that is connected to a recording apparatus that records data and outputs data recorded in the recording apparatus, and a connection detecting unit that detects connection of the recording apparatus, When the connection detecting unit detects the connection of the recording device, the key information generating unit generates new key information for encrypting and decrypting the data, and the key information generating unit generates the key information. An encryption means for encrypting the data using the new key information; a writing means for writing the data encrypted by the encryption means into the recording device; and a key information generation means. Using the generated new key information, decryption means for decrypting the data written to the recording device by the writing means, and output for outputting the data decrypted by the decryption means And having a control means.
The network interface device control method of the present invention is provided in an image forming apparatus that is connected to a recording apparatus that records data to be output by the image forming apparatus and that can output data recorded in the recording apparatus. A method for controlling a network interface apparatus, comprising: a connection detection step for detecting connection of the recording apparatus ; and data to be output by the image forming apparatus when connection of the recording apparatus is detected in the connection detection step encrypting the data is, the key information generation step of generating a new key information to decrypt the data encrypted, the new key information generated by the key information generating step And encrypting the data, and writing the data encrypted in the encryption step into the recording device. A writing step, and a decrypting step for decrypting the data written in the recording device by the writing step using the new key information generated in the key information generating step. Features.
The program of the present invention is connected to a recording apparatus that records data to be output by the image forming apparatus, and controls a network interface device provided in the image forming apparatus that can output data recorded in the recording apparatus. A program for causing a computer to execute the method, wherein a connection detection step for detecting connection of the recording device and output by the image forming device when connection of the recording device is detected in the connection detection step encrypting the data is data for the key information generation step of generating a new key information to decrypt the data encrypted, the new generated by the key information generating step An encryption step for encrypting the data using key information; and the recording of the data encrypted in the encryption step. A writing step for writing to the device, and a decrypting step for decrypting the data written to the recording device by the writing step, using the new key information generated by the key information generating step. The computer is executed.
本発明によれば、適切なタイミングで鍵情報を生成することによりセキュリティを向上させることが可能となる。また、本発明においては、記録装置の接続が検知された場合、画像形成装置で出力するためのデータを暗号化し、暗号化したデータを復号化するための鍵情報を生成するように構成している。従って、全ての画像形成装置において当該記録装置内のデータを暗号化及び復号化させるための鍵情報が異なることになり、当該記録装置が盗まれたとしても他の画像形成装置にて当該記録装置内のデータを復号化させることができない。そのため、セキュリティを確保することが可能となる。 According to the present invention, it is possible to improve security by generating key information at an appropriate timing. In the present invention, when the connection of the recording device is detected, to encrypt data to be output by the image forming apparatus, the encrypted data and configured to generate key information for decrypt ing. Accordingly, the key information for encrypting and decrypting the data in the recording apparatus is different in all the image forming apparatuses, and even if the recording apparatus is stolen, the recording apparatus is in another image forming apparatus. The data inside cannot be decrypted. Therefore, security can be ensured.
以下、本発明を適用した好適な実施形態を、添付図面を参照しながら詳細に説明する。 DESCRIPTION OF EXEMPLARY EMBODIMENTS Hereinafter, preferred embodiments to which the invention is applied will be described in detail with reference to the accompanying drawings.
図1は、本発明の実施形態に係るセキュアプリントシステムの構成を示す図である。図1に示すように、本実施形態に係るセキュアプリントシステムは、マスストレージ500、USBハブ600、カードリーダ400、プリンタ1000、クライアント端末100及び認証サーバ200から構成される。本実施形態では、図1に示すように、マスストレージ500及びUSBハブ600がプリンタ1000に外付けされているが、マスストレージ500及びUSBハブ600がプリンタ1000に内蔵される形態をとってもよい。また、プリンタ1000が複数のUSBポートを備えている場合は、USBハブ600を介する必要なく、プリンタ1000にカードリーダ400及びマスストレージ500が直接接続される形態となる。なお、プリンタ1000は、本発明の画像形成装置(データ出力装置)の適用例となる構成であり、マスストレージ500は、本発明の記録装置の適用例となる構成である。
FIG. 1 is a diagram showing a configuration of a secure print system according to an embodiment of the present invention. As shown in FIG. 1, the secure print system according to the present embodiment includes a
認証サーバ200は、ユーザの使用するICカード番号とユーザ名とを対応付けて保持し、ICカード番号からユーザ名を検索することができる。本セキュアプリントシステムでは、ICカード番号からユーザ名を取得するシステムを想定しているが、プリンタ1000に接続されたキーボード等の入力手段からユーザ名を入力しても良く、本発明はユーザ名を取得する方法には依存しない。
The
マスストレージ500は、ファイルシステムを持ったハードウエアである。例えば、HDDやフラッシュメモリであり、大容量のファイルシステムを持つストレージである。マスストレージ500は、USBハブ600にUSBケーブル160を通じてNIC700と接続されており、プリンタ1000からファイルシステムの制御(ファイル書き込み、読み込み、削除等)を行うことが可能である。尚、NIC700とマスストレージ500の接続形態は、マスストレージとなるハードウエアの構成に応じた接続であり、USB接続に限るものではない。
The
以下、図2を用いて、図1に示したクライアント端末100、認証サーバ200に適用可能な情報処理装置のハードウエア構成について説明する。
Hereinafter, the hardware configuration of the information processing apparatus applicable to the
図2において、2001はCPUであり、システムバス2004に接続される各デバイスやコントローラを統括的に制御する。また、ROM2003又は外部メモリ2011には、CPU2001の制御プログラムであるBIOS(Basic Input / Output System)やオペレーティングシステムプログラム(以下、OSと称す)や、各サーバ又は各PCの実行する機能を実現するために必要な各種プログラム等が記憶されている。
In FIG. 2,
2002はRAMであり、CPU2001の主メモリ、ワークエリア等として機能する。CPU2001は、処理の実行に際して必要なプログラム等をROM2003あるいは外部メモリ2011からRAM2002にロードして、該ロードしたプログラムを実行することで各種動作を実現するものである。
また、2005は入力コントローラであり、キーボード(KB)2009や不図示のマウス等のポインティングデバイス等からの入力を制御する。2006はビデオコントローラであり、CRTディスプレイ(CRT)2010等の表示器への表示を制御する。なお、図2では、CRT2010と記載しているが、表示器はCRTだけでなく、液晶ディスプレイ等の他の表示器であってもよい。これらは必要に応じて管理者が使用するものである。
2007はメモリコントローラであり、ブートプログラム、各種のアプリケーション、フォントデータ、ユーザファイル、編集ファイル、各種データ等を記憶するハードディスク(HD)や、フレキシブルディスク(FD)、或いはPCMCIAカードスロットにアダプタを介して接続されるコンパクトフラッシュ(登録商標)メモリ等の外部メモリ2011へのアクセスを制御する。
A
2008は通信I/Fコントローラであり、ネットワーク(例えば、図1に示したLAN300)を介して外部機器と接続・通信するものであり、ネットワークでの通信制御処理を実行する。例えば、TCP/IPを用いた通信等が可能である。
A communication I /
なお、CPU2001は、例えばRAM2002内の表示情報用領域へアウトラインフォントの展開(ラスタライズ)処理を実行することにより、CRT2010上での表示を可能としている。また、CPU2001は、CRT2010上の不図示のマウスカーソル等でのユーザ指示を可能とする。
Note that the
ハードウエア上で動作する各種プログラムは、外部メモリ2011に記録されており、必要に応じてRAM2002にロードされることによりCPU2001によって実行されるものである。さらに、上記プログラムの実行時に用いられる定義ファイル及び各種情報テーブル等も、外部メモリ2011に格納されている。
Various programs that operate on the hardware are recorded in the
以下、図3を用いて、図1に示したプリンタ1000に適用可能な画像形成装置のハードウエア構成について説明する。
Hereinafter, the hardware configuration of an image forming apparatus applicable to the
3000は入力部であり、本プリンタ1000とNIC700(ネットワークインタフェース装置)を接続するものであり、NIC700とのデータ通信を司るものである。
An
3001は、CPUであり、本プリンタ1000の全体的な制御を司るものである。3002は、操作部であり、本プリンタ1000に直接ユーザが触れて操作するためのI/Fを提供するものである。
3003は、印刷処理部であり、入力部3000で受信したコマンドの解析及びジョブデータ(印刷データ(例えば、PDL))の解析等を行うものである。
A
3004は、記憶部であり、本プリンタ1000を動作させるための不図示のROM(Read Only Memory)、不図示のRAM(Random Access Memory)、不図示の二次記憶装置等からなる。RAMは、使用制限のないデータ記憶領域であり、入力部3000の受信バッファ、又は、印刷処理部3003でのデータ展開等に使用される領域である。
A
3005は、出力部であり、入力部3000を介して受信したジョブデータを、印刷処理部3003で印刷可能なイメージ情報に展開されたものを紙に転写するものである。3006は、用紙カセットであり、出力部3005の処理に合わせて適切な用紙を供給する。
700は、NICであり、ネットワークインタフェースカード(ネットワークインタフェース装置)である。NIC700は、LAN300を介して他の機器から受信したデータを、NIC700が窓口となって受け取り、その後、不図示のNIC700内部のプログラムに渡したり、プリンタ1000の入力部3000に渡したりすることができる。このような受信データの受け渡し制御は、NIC700内部に搭載される不図示のNIC OSによって行うことが可能である。なお、NIC700は、本発明の情報処理装置の適用例となる構成である。
以下、図4を用いて、図3に示したNIC700に適用可能なネットワークインタフェース装置のハードウエア構成について説明する。
Hereinafter, the hardware configuration of the network interface device applicable to the
図4において、4001は、CPUであり、NIC700の制御を司るものであり、内部で接続されている装置の制御を行う。
In FIG. 4,
4002は、RAMであり、CPU4001の主メモリ、ワークエリア等として機能する。CPU4001は、処理の実行に際して必要なプログラム等をROM4007又は内部メモリ4005からRAM4002にロードして、該ロードしたプログラムを実行することで各種動作を実現するものである。
4003は、通信I/Fコントローラであり、ネットワーク(例えば、図1に示したLAN300)を介して外部機器と接続・通信するものである。通信I/Fコントローラ4003は、ネットワークでの通信制御処理を実行する。例えば、通信I/Fコントローラ4003は、TCP/IPやUDP等の通信プロトコルを用いた通信が可能である。
A communication I /
4004は、USBI/Fコントローラであり、カードリーダ400、マスストレージ500及びUSBハブ600等のUSBデバイスとNIC700とを接続・通信するものであり、USBの通信制御処理を実行する。
4005は、内部メモリであり、NIC700を制御するプログラム(OS)が搭載されている。内部メモリ4005は、該OS上で動作する、アプリケーションプログラム及びその設定情報を記憶する領域である。
Reference numeral 4005 denotes an internal memory in which a program (OS) for controlling the
4006は、メモリコントローラであり、各種のアプリケーション、各種データ等を記憶する内部メモリ4005へのアクセスを制御する。
A
4007は、ROMであり、読み出し専用の半導体メモリである。ROM4007は、電源を切っても内容が消えないことから、ブートプログラムが格納される。
4008は、機器I/Fコントローラであり、NIC700とプリンタ1000とを接続・通信するものである。
尚、NIC700に適用可能なネットワークインタフェース装置はCPU4001やRAM4002等を用いて演算処理するため、情報処理装置(コンピュータ)としても動作する。
A device I /
Note that the network interface device applicable to the
次に、本実施形態に係るセキュアプリントシステムの機能構成について説明する。図5は、本実施形態に係るセキュアプリントシステムの機能構成を示すブロック図である。 Next, a functional configuration of the secure print system according to the present embodiment will be described. FIG. 5 is a block diagram showing a functional configuration of the secure print system according to the present embodiment.
本実施形態に係るセキュアプリントシステムは、認証サーバ200、クライアント端末100及びプリンタ1000に接続されたNIC700が双方向通信可能なLAN300を介して接続された構成となっている。また、NIC700には、USB通信可能なUSBケーブル160を介して、マスストレージ500、USBハブ600及びカードリーダ400が接続された構成となっている。
The secure print system according to the present embodiment has a configuration in which the
それぞれの機能間の動作の流れに関しては後述するため、ここでは各装置内に備えられている機能構成について説明する。 Since the operation flow between the functions will be described later, the functional configuration provided in each apparatus will be described here.
先ず、クライアント端末100の機能構成について説明する。クライアント端末100は、印刷データ生成部110(プリンタドライバ)を備える。印刷データ生成部110は、アプリケーションプログラム(例えば、文書作成アプリケーションプログラム)から受け取ったデータに基づいてジョブデータを生成し、該ジョブデータをプリンタ1000へと送信する。
First, the functional configuration of the
次に、認証サーバ200の機能構成について説明する。認証サーバ200は、認証部210を備える。認証部210は、プリンタ1000上の認証通信部1020から認証要求を受け、認証サーバ200上で管理される認証テーブルにアクセスする。そして、認証部210は、認証要求されたICカード番号に紐付いたユーザ名を検索し、認証要求を発信したプリンタ1000上の認証通信部1020へ返信する。図10は、認証テーブルの構成を模式的に示す図である。図10に示すように、認証テーブルでは、ICカード番号とユーザ名とが対応付けて登録される。
Next, the functional configuration of the
次に、プリンタ1000の機能構成について説明する。プリンタ1000は、本実施形態の特徴であるアプリケーションプログラムにより構成される機能構成、NIC OSにより構成される機能構成、及び、印刷部1120を備える。なお、アプリケーションプログラム及びNIC OSは、NIC700内に搭載されるプログラムである。
Next, the functional configuration of the
上記アプリケーションプログラムにより提供される機能構成としては、印刷データ監視部1010、認証通信部1020、本体通信部1030、ジョブ管理部1040、暗号化部1050、復号化部1060、接続検知部1070、書込部1080及び鍵情報生成部1090がある。また、NIC OSにより提供される機能構成としては、USB制御部1110がある。
The functional configuration provided by the application program includes a print
印刷データ監視部1010は、NIC700上において通信I/Fコントローラ4003を監視し、クライアント端末100からジョブデータを受信した場合、必要に応じてジョブデータを取得する。印刷データ監視部1010がマスストレージ500を検出できない場合には、印刷データ監視部1010がジョブデータを取得することなく、そのままジョブデータの出力処理を行なうことも可能である。
The print
認証通信部1020は、カードリーダ400にかざされたICカードのICカード番号を受信し、認証サーバ200へと認証要求を送信し、認証結果を受信する機能を有する。
The
本体通信部1030は、アプリケーションプログラムからNIC OSを介して印刷部1120にジョブデータを送信して出力を行ったり、プリンタ1000の操作部3002のUIの制御を行う機能を有する。また、本体通信部1030は、NIC OSのUSB制御部1110を介してNIC700のUSB I/Fコントローラ4008に対し、マスストレージ500、USBハブ600及びカードリーダ400等のUSBデバイスへの命令の送受信を行う機能を有する。
The main
ジョブ管理部1040は、マスストレージ500から取得した、又はクライアント端末100から送信されたジョブデータを解析し、ユーザ名、ジョブ名等の書誌情報を抜き出す機能を有する。
The job management unit 1040 has a function of analyzing job data acquired from the
接続検知部1070は、NIC OSのUSB制御部1110から接続検知情報(USBイベント)を受け取って、マスストレージ500がUSBハブ600を介して接続されたことや、マスストレージ500との接続が切断されたことを検知する。
The
暗号化部1050は、鍵情報生成部1090で生成された鍵情報を用いて、マスストレージ500から取得した、又はクライアント端末1000から送信されたジョブデータを暗号化する。
The
復号化部1060は、暗号化部1050で暗号化された鍵情報を用いて、マスストレージ500に記憶されているジョブデータを復号化する。
The
書込部1080は、暗号化部1050で暗号化されたジョブデータをマスストレージ500に書き込む。
The
鍵情報生成部1090は、暗号化部1050や復号化部1060で用いられる鍵情報(共通鍵)を生成する。
The key
USB制御部1110は、NIC700上のUSB I/Fコントローラ4004を経由して接続されたマスストレージ500やカードリーダ400等のUSBデバイスとの通信を行い、USBデバイスの制御を行う機能を有する。本実施形態では、USB制御部1110は、USBハブ600を経由してカードリーダ400及びマスストレージ500の制御を行う。また、USB制御部1110は、マスストレージ500が接続されたこと、マスストレージ500との接続が切断されたことを示すメッセージを送信する。
The
印刷部1120は、クライアント端末100上の印刷データ生成部110にて作成されたジョブデータを解析し、出力を行う機能を有する。
The
次に、カードリーダ400の機能構成について説明する。カードリーダ400は、カード読み取り部410を備える。カード読み取り部410は、読み取り可能なICカードがかざされた場合、認証に必要なICカード番号(例えば、カード製造番号等)を取得する機能を有する。
Next, the functional configuration of the
次に、マスストレージ500の機能構成について説明する。マスストレージ500は、ファイルシステム510を備える。ファイルシステム510は、クライアント端末100にて生成され、暗号化されたジョブデータを格納する領域である。
Next, the functional configuration of the
以下、図6〜図9Bを参照しながら、本実施形態に係るセキュアプリントシステムの動作の流れについて説明する。 Hereinafter, the operation flow of the secure print system according to the present embodiment will be described with reference to FIGS. 6 to 9B.
図6は、プリンタ1000のアプリケーション起動時の処理を示すフローチャートである。先ず、NIC700上の内部メモリ4005に格納されたアプリケーションプログラムがRAM4002上にロードされ、アプリケーションプログラムが実行される(ステップS100)。
FIG. 6 is a flowchart showing processing when the application of the
続いて、本体通信部1030はUSB制御部1110の監視を始める。これにより、USBイベントの検知(接続及び切断の検知)が可能となる(ステップS101)。
Subsequently, the main
図7A〜図7Dは、USBイベント検知時の処理を示すフローチャートである。先ず、USB制御部1110は、NIC700上のUSB I/Fコントローラ4004のUSB接続又は切断を検知する(ステップS200)。ステップS200は、本発明の接続検知手段の一処理例である。
7A to 7D are flowcharts showing processing when a USB event is detected. First, the
USB制御部1110は、ステップS200で検知したUSBイベントを接続検知部1070に通知する(ステップS201)。
The
続いて、接続検知部1070は、ステップS201にてUSB制御部1110より通知されたUSBイベントを、本体通信部1030を介して受信する(ステップS202)。接続検知部1070は、受信したUSBイベントからマスストレージ500及びカードリーダ400の接続を検知する。
Subsequently, the
なお、プリンタ1000の電源がオフからオンとなった場合、接続検知部1070はNIC OSに問合せを行い、マスストレージ500が接続されているか否かの結果をNIC OSから取得し、マスストレージ500の接続を判断する。この場合、ステップS200及びS201の処理は行われない。電源がオンとなり、且つマスストレージ500が接続されていると判定された場合には、ステップS204でYESに処理が移る。これにより、電源がオフからオンで共通鍵が変更になる。
When the power supply of the
続いて、接続検知部1070は、ステップS202にて受信したUSBイベントの種類を判断する(ステップS203)。USBイベントにてカードリーダ400又はマスストレージ500が接続されたことが示されている場合には、処理はステップS204へと進む。一方、カードリーダ400又はマスストレージ500との接続が切断されたことが示されている場合には、処理はUSB切断処理であるステップS250に進む。
Subsequently, the
USBイベントによりカードリーダ400又はマスストレージ500が接続されたことが示されている場合、接続検知部1070は、USBイベントにてマスストレージ500の接続が示されているか否かを判定する(ステップS204)。USBイベントにてマスストレージ500の接続が示されている場合、処理はステップS209に進み、USBイベントにてマスストレージ500以外の機器の接続が示されている場合には、処理はステップS205に進む。
If the USB event indicates that the
USBイベントにてマスストレージ500以外の機器の接続が示されている場合、接続検知部1070は、USBイベントによりカードリーダ400の接続が示されているか否かを判定する(ステップS205)。USBイベントによりカードリーダ400の接続が示されている場合、処理はステップS205−1に進み、USBイベントによりカードリーダ400の接続が示されていない場合、処理は終了する。
When the USB event indicates that a device other than the
USBイベントによりカードリーダ400の接続が示されている場合、本体通信部1030は、カードリーダ400のポーリング開始命令を発効する(ステップS205−1)。
When connection of the
続いて、USB制御部1110は、本体通信部1030からのカードリーダ400のポーリング開始命令を受信する(ステップS206)。
Subsequently, the
続いて、USB制御部1110は、接続されたカードリーダ400にポーリング開始コマンドを送信する(ステップS207)。これにより、カードリーダ400にICカードがかざされるとICカードからICカード番号を取得できる。
Subsequently, the
一方、ステップS204にてUSBイベントにてマスストレージ500の接続が示されている場合、ジョブ管理部1040は、現在設定されている動作モードを判定する(ステップS209)。動作モードの設定内容は設定ファイルとして記憶部3004であるHDDに保存されるため、電源のオフ/オンを行なっても設定は保存される。本処理は、本発明の設定手段の一処理例である。
On the other hand, when the connection of the
上記設定はアプリケーションプログラムが持つWebページより変更が可能であり、管理者はクライアント端末100のWebブラウザ等を介して動作モードの設定を変更するものとする。動作モードが「保存」であれば処理はステップS210に進み、動作モードが「削除」であれば処理はステップS211へ進む。
The above setting can be changed from a Web page held by the application program, and the administrator changes the operation mode setting via the Web browser of the
動作モードが「保存」である場合、鍵情報生成部1090は、RAM4002上に共通鍵が存在するかを確認する(ステップS210)。共通鍵が存在する場合、処理はステップS216に進む。一方、共通鍵が存在しない場合(例えば、電源オフで共通鍵がRAM4002からクリアされる場合)、即ちプリンタ1000の起動時には、処理はステップS211に進む。
When the operation mode is “save”, the key
共通鍵が存在しない場合、本体通信部1030は、マスストレージ500内の全データ削除要求を発効する(ステップS211)。
When the common key does not exist, the main
続いて、鍵情報生成部1090は、共通鍵を生成し、RAM4002上で保持する(ステップS212)。本実施形態においては、共通鍵はマスストレージ500が接続された時間(タイムスタンプ)を用いて生成するが、共通鍵の生成方法はこれに限定されず、乱数を用いて共通鍵を生成するようにしても良い。
Subsequently, the key
続いて、本体通信部1030は、RAM4002上にて保持されるマスストレージ接続フラグをTRUEにする(ステップS213)。このマスストレージ接続フラグはRAM4002上で管理されるため、電源オフでクリアされる。これにより、例えば、業務を終了する場合に電源オフすることで共通鍵が変更されることになり、業務終了後にマスストレージを不正利用されたとしても電源オン時に新たな共通鍵が生成されるためセキュリティを確保することが可能となる。次回電源をオンにした場合に新しい共通鍵が生成され、古い共通鍵から新しい共通鍵に変更される。このように本実施形態では適切なタイミングで共通鍵の変更がなされる。
Subsequently, the main
USB制御部1110は、マスストレージ500内の全データ削除要求を本体通信部1030から受信する(ステップS214)。続いて、USB制御部1110は、マスストレージ500に対して全データ削除処理を行う(ステップS215)。ステップS215は、本発明の第3の削除手段の一処理例である。
The
ステップS210にてRAM4002上に共通鍵が存在すると判定された場合、鍵情報生成部1090は、RAM4002上で保持されている共通鍵を旧鍵として取得する(ステップS216)。
If it is determined in step S210 that a common key exists on the
続いて、鍵情報生成部1090は、新たに共通鍵を生成し、RAM4002上で保持する(ステップS217)。このとき、既にRAM4002上で保持していた共通鍵は削除(上書き)される。本実施形態では、共通鍵はマスストレージ500が接続された時間(タイムスタンプ)を用いて生成される。但し、共通鍵の生成方法はこれに限るものではなく、乱数を用いて生成するようにしても良い。なお、ステップS217は、本発明の鍵情報生成手段の一処理例である。また、共通鍵は、本発明の鍵情報の適用例となる構成である。
Subsequently, the key
続いて、ジョブ管理部1040は、RAM4002上にて保持されているジョブ情報リストを取得する(ステップS218)。なお、ジョブ情報リストとは、出力対象のジョブデータが列挙されたリストであり、本発明の一覧記憶手段の一例である。そのリストの生成処理の詳細についてはステップS309にて後述する。 Subsequently, the job management unit 1040 obtains a job information list held on the RAM 4002 (step S218). The job information list is a list in which job data to be output is listed, and is an example of a list storage unit of the present invention. Details of the list generation processing will be described later in step S309.
続いて、ジョブ管理部1040は、ステップS218にて取得したジョブ情報リスト内に、未確認のジョブ情報が存在するかを検索する(ステップS219)。未確認のジョブ情報が存在する場合には、処理はステップS220に進み、未確認のジョブ情報が存在しない場合(全てのジョブ情報を確認した場合)には、処理はステップS236に進む。 Subsequently, the job management unit 1040 searches whether there is unconfirmed job information in the job information list acquired in step S218 (step S219). If unconfirmed job information exists, the process proceeds to step S220. If unconfirmed job information does not exist (when all job information is confirmed), the process proceeds to step S236.
続いて、本体通信部1030は、ジョブ情報リストに存在する未確認のジョブ情報のファイル名を取得し、該当するジョブデータの取得要求を送信する(ステップS220)。このジョブデータの取得要求には、ジョブデータを特定するための識別情報(ファイル名)が送信される。これにより、ジョブデータの取得が可能となる。
Subsequently, the main
続いて、USB制御部1110は、ジョブデータの取得要求を受信する(ステップS221)。
Subsequently, the
続いて、USB制御部1110は、ジョブデータの取得要求に含まれるファイル名からマスストレージ500のジョブデータを特定し、マスストレージ500より当該ジョブデータを取得する(ステップS222)。
Subsequently, the
続いて、USB制御部1110は、ステップS222で取得したジョブデータをマスストレージ500から削除する。ここでも、ジョブデータを特定するための識別情報(ファイル名)を用いて削除処理が行われる。
Subsequently, the
続いて、USB制御部1110は、ステップS222で取得したジョブデータを送信する(ステップS224)。
Subsequently, the
続いて、本体通信部1030は、ジョブデータを取得する(ステップS225)。ステップS225は、本発明の第1のデータ取得手段の一処理例である。
Subsequently, the main
続いて、ジョブ管理部1040は、ステップS225にてジョブデータが取得されたかを確認する(ステップS226)。ジョブデータを取得できなかった場合、処理はステップS235に進み、ジョブデータを取得できた場合、処理はステップS227に進む。なお、ジョブデータを取得できなかった場合とは、ジョブ情報リストには当該ジョブデータのファイル名が存在したが、当該ジョブデータがマスストレージ500内に存在しない場合である。例えば、別のプリンタに接続されていたマスストレージが当該プリンタ1000に接続された場合等が挙げられる。
Subsequently, the job management unit 1040 checks whether job data has been acquired in step S225 (step S226). If job data cannot be acquired, the process proceeds to step S235. If job data can be acquired, the process proceeds to step S227. The case where the job data could not be acquired is a case where the file name of the job data exists in the job information list but the job data does not exist in the
続いて、復号化部1060は、ステップS216で取得された旧鍵を使用して、ステップS225で取得されたジョブデータを復号化する(ステップS227)。ステップS227は、本発明の第2の復号化の一処理例である。
Subsequently, the
続いて、復号化部1060は、ステップS227での復号化処理の結果を判断する(ステップS228)。復号化に失敗した場合、処理はステップS235に進み、復号化に成功した場合、処理はステップS229に進む。なお、復号化に失敗する場合としては、例えば、別のプリンタに接続されていたマスストレージが当該プリンタ1000に接続され、且つ偶然にも同じファイル名が存在した場合が挙げられる。このような場合、共通鍵が異なるため、復号化に失敗することになる。
Subsequently, the
続いて、ジョブ管理部1040は、ステップS237で復号化されたジョブデータの解析を行う(ステップS229)。ここでは、ジョブデータ内部のヘッダ情報が解析され、印刷を行ったユーザ名及びジョブ名(ドキュメント名)が取得される。 Subsequently, the job management unit 1040 analyzes the job data decrypted in step S237 (step S229). Here, the header information in the job data is analyzed, and the user name and job name (document name) that performed printing are acquired.
続いて、ジョブ管理部1040は、ステップS229で解析したユーザ名及びジョブ名が、ジョブ情報リストに登録されているものと相違ないか照合する(ステップS230)。ステップS229で解析されたユーザ名及びジョブ名とジョブ情報リストに登録されているユーザ名及びジョブ名とが同じであれば、処理はステップS231に進み、異なれば処理はステップS235に進む。 Subsequently, the job management unit 1040 checks whether the user name and job name analyzed in step S229 are different from those registered in the job information list (step S230). If the user name and job name analyzed in step S229 are the same as the user name and job name registered in the job information list, the process proceeds to step S231; otherwise, the process proceeds to step S235.
ステップS229で解析されたユーザ名及びジョブ名とジョブ情報リストに登録されているユーザ名及びジョブ名とが同じである場合、暗号化部1050は、ステップS217で生成された共通鍵を使用してステップS227で復号化されたジョブデータを暗号化する(ステップS231)。なお、ステップS231は、本発明の暗号化手段の一処理例である。
When the user name and job name analyzed in step S229 are the same as the user name and job name registered in the job information list, the
続いて、書込部1080は、本体通信部1030を介して、ステップS231で作成されたジョブデータについてマスストレージへの格納要求を送信する(ステップS232)。このとき、マスストレージ500におけるジョブデータの格納先は、暫定的な一時フォルダである。詳細は後述するが、ジョブ情報リスト内の全ジョブ情報に該当するジョブデータに対して共通鍵の変更処理(ステップS219〜ステップS235)が完了した後、一時フォルダ以外の領域に格納されるファイルを削除し、一時フォルダ内のデータを監視対象フォルダに移動する(ステップS236〜S243)。
Subsequently, the
続いて、USB制御部1110は、ジョブデータの格納要求を受信する(ステップS233)。
Subsequently, the
続いて、USB制御部1110は、受信した格納要求により指定されたマスストレージ500の一時フォルダにジョブデータを格納する(ステップS234)。ステップS243は、本発明の書込手段の一処理例である。
Subsequently, the
ステップS235では、ジョブ管理部1040は、ジョブ情報リストから当該ファイル名に対応するジョブ情報を削除する。 In step S235, the job management unit 1040 deletes the job information corresponding to the file name from the job information list.
ステップS219にてジョブ情報リストに未確認のジョブデータが存在しない場合、鍵情報生成部1090は、RAM4002上で保持されている旧鍵を削除する(ステップS236)。ステップS236は、本発明の第1の削除手段の一処理例である。
If there is no unconfirmed job data in the job information list in step S219, the key
続いて、本体通信部1030は、マスストレージ500内の一時フォルダ以外の領域に格納されるファイルの削除要求を送信する(ステップS237)。
Subsequently, the main
続いて、USB制御部1110は、マスストレージ500内の一時フォルダ以外の領域に格納されるファイルの削除要求を受信する(ステップS238)。
Subsequently, the
続いて、USB制御部1110は、マスストレージ500内の一時フォルダ以外の領域に格納されるファイルを削除する(ステップS239)。
Subsequently, the
続いて、本体通信部1030は、マスストレージ500内の一時フォルダ内のファイル(ジョブデータ)の移動要求を送信する(ステップS240)。
Subsequently, the main
続いて、ジョブ管理部1040は、マスストレージ500内の一時フォルダ内のファイル(ジョブデータ)の移動要求を受信する(ステップS241)。 Subsequently, the job management unit 1040 receives a request to move a file (job data) in the temporary folder in the mass storage 500 (step S241).
続いて、ジョブ管理部1040は、マスストレージ500内の一時フォルダ内のファイル(ジョブデータ)を監視対象フォルダに移動する(ステップS242)。
Subsequently, the job management unit 1040 moves the file (job data) in the temporary folder in the
続いて、本体通信部1030は、RAM4002上にて保持されるマスストレージ接続フラグをTRUEにする(ステップS243)。なお、マスストレージ接続フラグがTRUEである場合にはマスストレージが接続されていることを意味し、後述するステップS303の判断に利用する。
Subsequently, the main
図7Dは、図7AのステップS250の詳細を示すフローチャートである。ステップS202にて受信したUSBイベントによりカードリーダ400又はマスストレージ500との接続が切断されたことが示されている場合、接続検知部1070は、接続が切断された機器がマスストレージ500であるか否かを判定する(ステップS250)。切断された機器がマスストレージ500である場合、処理はステップS251に進み、切断された機器がマスストレージ500以外の機器である場合、処理は終了する。
FIG. 7D is a flowchart showing details of step S250 in FIG. 7A. If the USB event received in step S202 indicates that the connection with the
接続が切断された機器がマスストレージ500である場合、本体通信部1030は、RAM4002上にて保持されるマスストレージ接続フラグをFALSEにする(ステップS251)。なお、マスストレージ接続フラグがFALSEであるのは、マスストレージ500が接続されていないことを意味し、後述するステップS303の判断に利用される。
If the disconnected device is the
また、ステップS203にて判定されたUSBイベントの種類が“マスストレージの切断”だった場合、RAM4002からジョブ情報リストをクリアすると共に共通鍵を削除する。これにより、マスストレージ500が抜かれた場合、その時点で共通鍵の削除とジョブ情報リストのクリアを行うため、マスストレージ500の抜き差しにおける情報漏洩に対する強度を高めることが可能となる。この場合、次にマスストレージ500が差された場合、ステップS211に処理が移り、自動的にマスストレージ500内のデータが削除される。本処理は、本発明の第2の削除手段の一処理例である。
尚、ステップS203にて判定されたUSBイベントの種類が“マスストレージの切断”だった場合、RAM4002からジョブ情報リストをクリアすると共に共通鍵を削除するようにするかは、管理者はクライアント端末100のWebブラウザ等を介して設定することが可能である。
If the USB event type determined in step S203 is “mass storage disconnection”, the job information list is cleared from the
Note that if the type of USB event determined in step S203 is “mass storage disconnection”, the administrator determines whether to clear the job information list from the
なお、他の実施形態として、ジョブ情報リスト及び共通鍵を内部メモリ4005に格納してもよい。これによって、例えば、プリンタ1000の不具合で電源のオフとオンを行った場合にもマスストレージ500内のジョブデータを継続して出力することが可能となる。この場合にも、ステップS203にて判定されたUSBイベントの種類が“マスストレージの切断”だった場合、内部メモリ4005からジョブ情報リストをクリアしたり、共通鍵を削除する。
As another embodiment, the job information list and the common key may be stored in the internal memory 4005. Accordingly, for example, even when the power is turned off and on due to a malfunction of the
図8は、ジョブデータの印刷時の処理を示すフローチャートである。先ず、クライアント端末100上の印刷データ生成部(プリンタドライバ)110は、クライアント端末100のアプリケーションプログラムにて作成されたデータから、プリンタ1000が解析可能なデータ(ジョブデータ)を作成する(ステップS300)。
FIG. 8 is a flowchart showing processing at the time of printing job data. First, the print data generation unit (printer driver) 110 on the
印刷データ生成部110は、ステップS300にて作成されたジョブデータをプリンタ1000に送信する(ステップS301)。
The print
プリンタ1000の通信I/Fコントローラ4003は、クライアント端末100からジョブデータを受信する(ステップS302)。なお、図8のステップS302は、アプリケーションが受信するように表わされているが、これは通信I/Fコントローラ4003の受信を意味するステップである。
The communication I /
印刷データ監視部1010は、ストレージ接続フラグを判断する(ステップS303)。ストレージ接続フラグがTRUEである場合、処理はステップS307へ、FALSEである場合、処理はステップS305へ進む。
The print
なお、アプリケーションプログラムは、ストレージ接続フラグがTRUEである場合には、通信I/Fコントローラ4003で受信したジョブデータを取得(フック)する。これは、NIC OSがこのジョブデータを取得する前に、印刷データ監視部1010が当該ジョブデータを取得(フック)する。
The application program acquires (hooks) the job data received by the communication I /
ストレージ接続フラグがFALSEである場合、印刷部1120はジョブデータを取得する(ステップS305)。
If the storage connection flag is FALSE, the
続いて、印刷部1120はジョブデータを出力する(ステップS306)。
Subsequently, the
ステップS303にてストレージ接続フラグがTRUEと判定された場合、印刷データ監視部1010は、ジョブデータを取得(フック)する(ステップS307)。ジョブデータはプリンタ1000上の印刷部1120には送られない。
If the storage connection flag is determined to be TRUE in step S303, the print
続いて、ジョブ管理部1040は、ステップS307で取得されたジョブデータを解析する(ステップS308)。ここでは、ジョブデータからユーザ名(印刷指示者)及びジョブ名が取得される。また、ジョブ管理部1040は、ジョブデータの受信を開始した時点でのタイムスタンプも取得する。 Subsequently, the job management unit 1040 analyzes the job data acquired in step S307 (step S308). Here, the user name (printing instructor) and job name are acquired from the job data. The job management unit 1040 also acquires a time stamp at the time when reception of job data is started.
続いて、ジョブ管理部1040は、ステップS308で取得されたユーザ名、ジョブ名及びタイムスタンプ、そしてファイル名を、ジョブ情報リストに追記する(ステップS309)。ジョブ情報リストはRAM4002上で管理されるため、電源オフで内容はクリアされる。図11は、ジョブ情報リストの構成を模式的に示す図である。図11に示すように、ジョブ情報リストには、ジョブ情報毎に、ユーザ名、ファイル名、ジョブ名及びタイムスタンプが登録される。
Subsequently, the job management unit 1040 adds the user name, job name and time stamp, and file name acquired in step S308 to the job information list (step S309). Since the job information list is managed on the
続いて、暗号化部1050は、ステップS211又はS217で生成された共通鍵にて、ステップS307で取得されたジョブデータを暗号化する(ステップS310)。
Subsequently, the
続いて、書込部1080は、本体通信部1030を介して、ステップS310にて暗号化されたジョブデータの保存命令を送信する(ステップS311)。
Subsequently, the
続いて、USB制御部1110は、本体通信部1030を介してジョブデータ保存命令を受信する(ステップS312)。
Subsequently, the
続いて、USB制御部1110は、マスストレージ500内にジョブデータを保存する(ステップS313)。
Subsequently, the
図9A〜図9Bは、ジョブデータのジョブ出力時における処理の流れを示すフローチャートである。先ず、カードリーダ400上のカード読み取り部410は、カードリーダ400にICカードがかざされたことを検知し、ICカード番号を取得する(ステップS400)。
9A to 9B are flowcharts showing the flow of processing when a job data job is output. First, the
続いて、プリンタ1000上の接続検知部1070は、カードリーダ400にICカードがかざされたことを検知する(ステップS401)。
Subsequently, the
続いて、接続検知部1070は、カードリーダ400にかざされたICカードのICカード番号を取得する(ステップS402)。なお、ICカードは、本発明における記録媒体の適用例となる構成であり、ICカード番号は本発明における識別情報の適用例となる構成である。また、ステップS402は、本発明の識別情報取得手段の一処理例である。
Subsequently, the
続いて、認証通信部1020は、ステップS402で取得されたICカード番号を用いて、認証サーバ200に対して認証要求コマンドを送信する(ステップS403)。
Subsequently, the
認証サーバ200上の認証部210は、認証要求コマンドを受信する(ステップS404)。
The
認証部210は、ステップS404で受信された認証要求コマンド内のICカード番号を取得し、認証サーバ200上で管理されている認証テーブル(図10)に当該ICカード番号が存在するか確認する(ステップS405)。ICカード番号が存在する場合、認証部210はそのICカード番号に該当するユーザ名を取得する。
The
続いて、認証部210は、ステップS405で行った認証処理の結果をプリンタ1000に返す(ステップS406)。認証OKの場合は認証OKフラグ及びユーザ名を、認証NGの場合は認証NGフラグ及びNGの理由が認証結果としてプリンタ1000に返信される。
Subsequently, the
続いて、プリンタ1000の認証通信部1020は、認証サーバ200より返信された認証結果を受信する(ステップS407)。
Subsequently, the
続いて、認証通信部1020は、ステップS408にて受信された認証結果を解析する(ステップS408)。
Subsequently, the
続いて、認証通信部1020は、認証結果がOKであるか、NGであるかを判断する(ステップS409)。認証結果がOKである場合、処理はステップS410に進む。認証結果がNGである場合、処理は終了する。
Subsequently, the
認証結果がOKである場合、認証通信部1020は、ステップS407で取得された認証結果からユーザ名を取得する(ステップS410)。
If the authentication result is OK, the
続いて、ジョブ管理部1040は、ステップS410で取得されたユーザ名をキーにして、ジョブ情報リスト内に当該ユーザのジョブ情報が存在するかを検索する(ステップS411)。ステップS411は、本発明の検索手段の一処理例である。 Subsequently, the job management unit 1040 searches the job information list for job information of the user using the user name acquired in step S410 as a key (step S411). Step S411 is an example of processing of the search means of the present invention.
続いて、ジョブ管理部1040は、ジョブ情報リストに当該ユーザのジョブ情報が存在するかを判断する(ステップS412)。当該ユーザのジョブ情報が存在する場合、処理はステップS413へ進み、当該ユーザのジョブ情報が存在しない場合、処理が終了する。ここで、該当するジョブ情報の一覧を別リストとして格納し、タイムスタンプ順でソートをかけて出力処理を行なっても良い。 Subsequently, the job management unit 1040 determines whether the job information of the user exists in the job information list (step S412). If the user's job information exists, the process proceeds to step S413. If the user's job information does not exist, the process ends. Here, a list of corresponding job information may be stored as a separate list, and output processing may be performed by sorting in time stamp order.
当該ユーザのジョブ情報が存在する場合、本体通信部1030は、当該ジョブ情報に該当するジョブデータの取得要求を送信する(ステップS413)。ここで取得要求を行うジョブデータは一つとする。なお、ジョブデータの取得要求を行う場合には、取得するジョブデータのファイル名も送信される。
When the job information of the user exists, the main
続いて、プリンタ1000上のUSB制御部1110は、ファイル名とともにジョブデータの取得要求を受信する(ステップS414)。
Subsequently, the
続いて、USB制御部1110は、ファイル名を用いてマスストレージ500より該当するジョブデータを取得する(ステップS415)。
Subsequently, the
続いて、USB制御部1110は、ステップS415で取得されたジョブデータを本体通信部1030に送信する(ステップS416)。
Subsequently, the
続いて、本体通信部1030は、USB制御部1110を介して、マスストレージ500から取得されたジョブデータを受信する(ステップS417)。ステップS417は、本発明の第2のデータ取得手段の一処理例である。
Subsequently, the main
続いて、復号化部1060は、ステップS417で取得されたジョブデータを、ステップS212又はステップS217で生成された共通鍵で復号化する(ステップS418)。ステップS418は、本発明の第1の復号化手段の一処理例である。
Subsequently, the
続いて、本体通信部1030は、ステップS418で復号化されたジョブデータを印刷部1120に送信する(ステップS419)。
Subsequently, the main
続いて、印刷部1120はジョブデータを受信する(ステップS420)。続いて、印刷部1120は、受信したジョブデータを出力する(ステップS421)。ステップS421は、本発明の出力制御手段の一処理例である。
Subsequently, the
本体通信部1030は、マスストレージ500の当該ジョブデータの削除要求を送信する(ステップS422)。ジョブデータ削除要求を行う際には、ジョブデータのファイル名も送るものとする。
The main
続いて、USB制御部1110は、マスストレージ500の当該ジョブデータ削除要求とともにファイル名を受信する(ステップS423)。
Subsequently, the
続いて、USB制御部1110は、ファイル名を用いてマスストレージ500内のジョブデータを特定し、当該ジョブデータを削除する(ステップS424)。
Subsequently, the
ジョブ管理部1040は、マスストレージ500から削除したジョブデータのジョブ情報を、ジョブ情報リストから削除する(ステップS425)。
The job management unit 1040 deletes the job information of the job data deleted from the
本実施形態においては、マスストレージ500の接続が検知された場合、マスストレージ500に記録されるジョブデータを暗号化及び復号化するための共通鍵を生成するようにしている。従って、全てのプリンタにおいてマスストレージ500内のデータを暗号化及び復号化させるための鍵情報が異なることになり、マスストレージ500が盗まれたとしても他のプリンタにてジョブデータを復号化させることができない。このように、本実施形態によれば、適切なタイミングで共通鍵を生成することによりセキュリティを向上させることが可能となる。
In the present embodiment, when connection of the
また、万が一共通鍵が流出してしまってとしても、プリンタ1000の電源オフで共通鍵は削除されてしまうため、セキュリティを確保することが可能となる。
Even if the common key leaks out, the common key is deleted when the
さらに、セキュリティは向上するにも関わらず、暗号化方式は従来通りの共通鍵暗号化方式を用いているため、暗号化処理及び復号化処理に要するスピードが低下することはない。 Further, although the security is improved, the encryption method uses the conventional common key encryption method, so the speed required for the encryption process and the decryption process does not decrease.
本実施形態では、このようにジョブデータが盗まれる可能性の高いタイミングで適切に共通鍵を変更することによってセキュリティを維持することが可能となる。 In the present embodiment, security can be maintained by appropriately changing the common key at a timing at which job data is likely to be stolen.
また、本実施形態では、RAM4002に共通鍵を保持するようにしているため、プリンタ1000の電源オフによりRAM4002から共通鍵が削除されるが、他の実施形態として、共通鍵をプリンタ1000のHDD等に格納してもよい。この場合には、電源オフにより当該HDDから共通鍵を削除する命令は発行して、共通鍵を削除する。
In this embodiment, since the common key is held in the
さらに、本実施形態では、ICカードのICカード番号に対応するユーザ名を認証サーバ200から取得するようにしているが、ICカードからユーザ名を直接取得するようにし、認証サーバ200を不要とする構成にしてもよい。
Furthermore, in this embodiment, the user name corresponding to the IC card number of the IC card is acquired from the
上述した本発明の実施形態を構成する各手段及び各ステップは、コンピュータのRAMやROM等に記憶されたプログラムが動作することによって実現できる。このプログラム及び前記プログラムを記録したコンピュータ読み取り可能な記録媒体は本発明に含まれる。 Each means and each step constituting the embodiment of the present invention described above can be realized by operating a program stored in a RAM, a ROM, etc. of a computer. This program and a computer-readable recording medium recording the program are included in the present invention.
また、本発明は、例えば、システム、装置、方法、プログラムもしくは記録媒体等としての実施形態も可能であり、具体的には、一つの機器からなる装置に適用してもよい。 Further, the present invention can be implemented as, for example, a system, apparatus, method, program, or recording medium, and may be applied to an apparatus composed of a single device.
なお、本発明は、上述した実施形態の機能を実現するソフトウェアのプログラムを、システム又は装置に直接、又は遠隔から供給する。そして、そのシステム又は装置のコンピュータが前記供給されたプログラムコードを読み出して実行することによっても達成される場合を含む。 The present invention supplies a software program for realizing the functions of the above-described embodiments directly or remotely to a system or apparatus. In addition, this includes a case where the system or the computer of the apparatus is also achieved by reading and executing the supplied program code.
従って、本発明の機能処理をコンピュータで実現するために、前記コンピュータにインストールされるプログラムコード自体も本発明を実現するものである。つまり、本発明は、本発明の機能処理を実現するためのコンピュータプログラム自体も含まれる。その場合、プログラムの機能を有していれば、オブジェクトコード、インタプリタにより実行されるプログラム、OSに供給するスクリプトデータ等の形態であってもよい。 Accordingly, since the functions of the present invention are implemented by computer, the program code installed in the computer also implements the present invention. In other words, the present invention includes a computer program itself for realizing the functional processing of the present invention. In that case, as long as it has the function of a program, it may be in the form of object code, a program executed by an interpreter, script data supplied to the OS, and the like.
また、コンピュータが、読み出したプログラムを実行することによって、前述した実施形態の機能が実現される。更に、そのプログラムの指示に基づき、コンピュータ上で稼動しているOS等が、実際の処理の一部又は全部を行い、その処理によっても前述した実施形態の機能が実現され得る。 Further, the functions of the above-described embodiments are realized by the computer executing the read program. Furthermore, based on the instructions of the program, an OS or the like running on the computer performs part or all of the actual processing, and the functions of the above-described embodiments can be realized by the processing.
更に、その他の方法として、まず記録媒体から読み出されたプログラムが、コンピュータに挿入された機能拡張ボードやコンピュータに接続された機能拡張ユニットに備わるメモリに書き込まれる。そして、そのプログラムの指示に基づき、その機能拡張ボードや機能拡張ユニットに備わるCPU等が実際の処理の一部又は全部を行い、その処理によっても前述した実施形態の機能が実現される。 As another method, a program read from a recording medium is first written in a memory provided in a function expansion board inserted into the computer or a function expansion unit connected to the computer. Then, based on the instructions of the program, the CPU or the like provided in the function expansion board or function expansion unit performs part or all of the actual processing, and the functions of the above-described embodiments are also realized by the processing.
100 クライアント端末
110 印刷データ生成部
160 USBケーブル
200 認証サーバ
210 認証部
300 LAN
400 カードリーダ
410 カード読み取り部
500 マスストレージ
510 ファイルシステム
600 USBハブ
700 NIC
1000 プリンタ
1010 印刷データ監視部
1020 認証通信部
1030 本体通信部
1040 ジョブ管理部
1050 暗号化部
1060 復号化部
1070 接続検知部
1080 書込部
1090 鍵情報生成部
1110 USB制御部
1120 印刷部
DESCRIPTION OF
400
1000
Claims (12)
前記記録装置の接続を検知する接続検知手段と、
前記接続検知手段にて前記記録装置の接続が検知された場合、前記画像形成装置で出力するためのデータである前記データを暗号化し、暗号化した前記データを復号化するための新たな鍵情報を生成する鍵情報生成手段と、
前記鍵情報生成手段にて生成された前記新たな鍵情報を用いて、前記データを暗号化する暗号化手段と、
前記暗号化手段にて暗号化された前記データを前記記録装置に書き込む書込手段と、
前記鍵情報生成手段にて生成された前記新たな鍵情報を用いて、前記書込手段により前記記録装置に書き込まれた前記データを復号化する第1の復号化手段とを有することを特徴とするネットワークインタフェース装置。 A network interface device provided in an image forming apparatus connected to a recording apparatus for recording data to be output by the image forming apparatus and capable of outputting data recorded in the recording apparatus;
Connection detecting means for detecting connection of the recording device;
If the connection of the recording device by said connection detection means is detected, the encrypting said data is data for outputting by the image forming apparatus, a new to decrypt the data encrypted Key information generating means for generating key information;
An encryption means for encrypting the data using the new key information generated by the key information generation means;
Writing means for writing the data encrypted by the encryption means to the recording device;
Using the new key information generated by the key information generation means, and a first decryption means for decrypting the data written in the recording device by the writing means. Network interface device.
前記暗号化手段は、前記第2の復号化手段により復号化された前記データを前記新たな鍵情報を用いて暗号化することを特徴とする請求項1に記載のネットワークインタフェース装置。 A second decryption unit for decrypting the data recorded in the recording device using the key information generated before the new key information by the key information generation unit;
The network interface device according to claim 1, wherein the encryption unit encrypts the data decrypted by the second decryption unit using the new key information.
前記一覧に含まれるデータを前記記録装置から取得する第1のデータ取得手段とを更に有し、
前記第2の復号化手段は、前記第1のデータ取得手段により取得されたデータを、前記鍵情報生成手段で生成された新たな鍵情報より前に生成された鍵情報を用いて復号化することを特徴とする請求項2に記載のネットワークインタフェース装置。 List storage means for storing a list of data recorded in the recording device;
First data acquisition means for acquiring data included in the list from the recording device;
The second decryption unit decrypts the data acquired by the first data acquisition unit using key information generated before the new key information generated by the key information generation unit. The network interface device according to claim 2.
前記識別情報の示すユーザのデータを前記一覧記憶手段で記憶する一覧から検索する検索手段とをさらに有し、
前記第1の復号化手段は、前記検索手段により検索されたデータを前記記録装置から取得して復号化することを特徴とする請求項3又は4に記載のネットワークインタフェース装置。 Identification information acquisition means for acquiring identification information recorded on a recording medium, which is information for identifying a user;
Search means for searching from a list stored in the list storage means for user data indicated by the identification information;
5. The network interface device according to claim 3, wherein the first decryption unit acquires the data retrieved by the retrieval unit from the recording device and decrypts the data.
前記記録装置の接続を検知する接続検知手段と、
前記接続検知手段にて前記記録装置の接続が検知された場合、前記データを暗号化及び復号化するための新たな鍵情報を生成する鍵情報生成手段と、
前記鍵情報生成手段にて生成された前記新たな鍵情報を用いて、前記データを暗号化する暗号化手段と、
前記暗号化手段にて暗号化された前記データを前記記録装置に書き込む書込手段と、
前記鍵情報生成手段にて生成された前記新たな鍵情報を用いて、前記書込手段により前記記録装置に書き込まれた前記データを復号化する復号化手段と、
前記復号化手段により復号化された前記データを出力させる出力制御手段とを有することを特徴とする画像形成装置。 An image forming apparatus connected to a recording apparatus for recording data and outputting data recorded in the recording apparatus,
Connection detecting means for detecting connection of the recording device;
Key information generating means for generating new key information for encrypting and decrypting the data when the connection detecting means detects the connection of the recording device;
An encryption means for encrypting the data using the new key information generated by the key information generation means;
Writing means for writing the data encrypted by the encryption means to the recording device;
Decryption means for decrypting the data written in the recording device by the writing means, using the new key information generated by the key information generating means;
An image forming apparatus comprising: output control means for outputting the data decoded by the decoding means.
前記記録装置の接続を検知する接続検知ステップと、
前記接続検知ステップにて前記記録装置の接続が検知された場合、前記画像形成装置で出力するためのデータである前記データを暗号化し、暗号化した前記データを復号化するための新たな鍵情報を生成する鍵情報生成ステップと、
前記鍵情報生成ステップにて生成された前記新たな鍵情報を用いて、前記データを暗号化する暗号化ステップと、
前記暗号化ステップにて暗号化された前記データを前記記録装置に書き込む書込ステップと、
前記鍵情報生成ステップにて生成された前記新たな鍵情報を用いて、前記書込ステップにより前記記録装置に書き込まれた前記データを復号化する復号化ステップとを含むことを特徴とするネットワークインタフェース装置の制御方法。 A method for controlling a network interface device provided in an image forming apparatus connected to a recording apparatus for recording data to be output by the image forming apparatus and capable of outputting data recorded in the recording apparatus,
A connection detection step of detecting connection of the recording device;
If the connection of the recording device at the connection detection step is detected, the encrypting said data is data for outputting by the image forming apparatus, a new to decrypt the data encrypted A key information generation step for generating key information;
An encryption step for encrypting the data using the new key information generated in the key information generation step;
A writing step of writing the data encrypted in the encryption step into the recording device;
And a decryption step of decrypting the data written in the recording device by the writing step using the new key information generated in the key information generation step. Control method of the device.
前記記録装置の接続を検知する接続検知ステップと、
前記接続検知ステップにて前記記録装置の接続が検知された場合、前記画像形成装置で出力するためのデータである前記データを暗号化し、暗号化した前記データを復号化するための新たな鍵情報を生成する鍵情報生成ステップと、
前記鍵情報生成ステップにて生成された前記新たな鍵情報を用いて、前記データを暗号化する暗号化ステップと、
前記暗号化ステップにて暗号化された前記データを前記記録装置に書き込む書込ステップと、
前記鍵情報生成ステップにて生成された前記新たな鍵情報を用いて、前記書込ステップにより前記記録装置に書き込まれた前記データを復号化する復号化ステップとをコンピュータに実行させるためのプログラム。 A computer executes a method of controlling a network interface device provided in an image forming apparatus that is connected to a recording apparatus that records data to be output by the image forming apparatus and that can output data recorded in the recording apparatus. A program for
A connection detection step of detecting connection of the recording device;
If the connection of the recording device at the connection detection step is detected, the encrypting said data is data for outputting by the image forming apparatus, a new to decrypt the data encrypted A key information generation step for generating key information;
An encryption step for encrypting the data using the new key information generated in the key information generation step;
A writing step of writing the data encrypted in the encryption step into the recording device;
A program for causing a computer to execute a decryption step of decrypting the data written in the recording device by the writing step using the new key information generated in the key information generation step.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2008125169A JP5080352B2 (en) | 2008-05-12 | 2008-05-12 | Network interface apparatus, image forming apparatus, control method and program for network interface apparatus |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2008125169A JP5080352B2 (en) | 2008-05-12 | 2008-05-12 | Network interface apparatus, image forming apparatus, control method and program for network interface apparatus |
Related Child Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2012188859A Division JP5486056B2 (en) | 2012-08-29 | 2012-08-29 | Network interface device, control method and program for network interface device |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2009278191A JP2009278191A (en) | 2009-11-26 |
JP5080352B2 true JP5080352B2 (en) | 2012-11-21 |
Family
ID=41443242
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2008125169A Expired - Fee Related JP5080352B2 (en) | 2008-05-12 | 2008-05-12 | Network interface apparatus, image forming apparatus, control method and program for network interface apparatus |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP5080352B2 (en) |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111782884A (en) * | 2020-06-10 | 2020-10-16 | 北京金和网络股份有限公司 | Event information management method, system and computer readable storage medium |
Family Cites Families (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2005172866A (en) * | 2003-12-05 | 2005-06-30 | Ricoh Co Ltd | Encryption/decryption system |
JPWO2005122070A1 (en) * | 2004-06-09 | 2008-04-10 | 株式会社ルネサステクノロジ | IC card module |
WO2007049625A1 (en) * | 2005-10-24 | 2007-05-03 | Science Park Corporation | Computer data management method, program, and recording medium |
WO2008001823A1 (en) * | 2006-06-27 | 2008-01-03 | Science Park Corporation | Computer data management method, program, and recording medium |
JP4750734B2 (en) * | 2007-02-26 | 2011-08-17 | 富士通株式会社 | Information reproducing apparatus and secure module |
JP4885774B2 (en) * | 2007-03-23 | 2012-02-29 | 株式会社リコー | Image forming apparatus, image processing apparatus, image forming apparatus control method, image forming apparatus control program, and recording medium |
JP4623323B2 (en) * | 2008-03-14 | 2011-02-02 | キヤノンマーケティングジャパン株式会社 | Network interface device, print control method, print control program, and image forming apparatus |
-
2008
- 2008-05-12 JP JP2008125169A patent/JP5080352B2/en not_active Expired - Fee Related
Also Published As
Publication number | Publication date |
---|---|
JP2009278191A (en) | 2009-11-26 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP5015128B2 (en) | Network interface apparatus, image forming apparatus, control method therefor, and program | |
JP4773881B2 (en) | Image processing apparatus, data processing method, storage medium, and program | |
US8054970B2 (en) | Image forming apparatus, image forming method, information processing apparatus and information processing method | |
US8019792B2 (en) | Information processing apparatus and information processing method | |
JP2010009318A (en) | Image processing system, its control method, computer program and storage medium | |
JP4698211B2 (en) | Information processing apparatus, image forming apparatus, and method for canceling movement of electronic data | |
JP2008052318A (en) | Data processing unit, data processing method, and multifunction printer | |
JP4290036B2 (en) | Information processing apparatus and print control apparatus | |
JP2005353002A (en) | Information processor and reporting method | |
JP2010238031A (en) | External storage device, method for processing data stored in external storage device, program, and information processing device | |
JP4136433B2 (en) | Printing apparatus, information processing apparatus, print server, printing apparatus, printing system control method, and information processing method | |
JP5080352B2 (en) | Network interface apparatus, image forming apparatus, control method and program for network interface apparatus | |
JP2009126033A (en) | Printer and combined machine equipped with printer function | |
JP5062687B2 (en) | Information processing device | |
JP5486056B2 (en) | Network interface device, control method and program for network interface device | |
JP2005196260A (en) | Computer terminal, printing control method and computer program | |
JP2010170451A (en) | Network interface device, image forming device, print control method, and print control program | |
JP6375804B2 (en) | Program, information processing apparatus, information processing system, and information processing method | |
JP5640573B2 (en) | Image processing apparatus, image processing system, setting control method, setting control program, and recording medium | |
JP2004336672A (en) | Image output system, image data transmitting program, and image output apparatus | |
JP5015081B2 (en) | Electronic pen for encrypting acquired data, method for controlling the electronic pen, and information system including the electronic pen | |
JP2007072653A (en) | Printing method using print server, and print server | |
JP2007156915A (en) | Network print system and method, program, and storage medium | |
JP2009220331A (en) | Network interface apparatus, print control method, print control program, and image forming apparatus | |
JP2007156840A (en) | Printing system and control method therefor |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20091222 |
|
A711 | Notification of change in applicant |
Free format text: JAPANESE INTERMEDIATE CODE: A712 Effective date: 20110401 |
|
RD02 | Notification of acceptance of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7422 Effective date: 20110419 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20120515 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20120710 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20120731 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20120830 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20150907 Year of fee payment: 3 |
|
R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
S111 | Request for change of ownership or part of ownership |
Free format text: JAPANESE INTERMEDIATE CODE: R313111 |
|
R360 | Written notification for declining of transfer of rights |
Free format text: JAPANESE INTERMEDIATE CODE: R360 |
|
R370 | Written measure of declining of transfer procedure |
Free format text: JAPANESE INTERMEDIATE CODE: R370 |
|
S111 | Request for change of ownership or part of ownership |
Free format text: JAPANESE INTERMEDIATE CODE: R313111 |
|
R360 | Written notification for declining of transfer of rights |
Free format text: JAPANESE INTERMEDIATE CODE: R360 |
|
R370 | Written measure of declining of transfer procedure |
Free format text: JAPANESE INTERMEDIATE CODE: R370 |
|
S111 | Request for change of ownership or part of ownership |
Free format text: JAPANESE INTERMEDIATE CODE: R313111 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
LAPS | Cancellation because of no payment of annual fees |