[go: up one dir, main page]

JP4375403B2 - 情報処理装置及び情報処理プログラム - Google Patents

情報処理装置及び情報処理プログラム Download PDF

Info

Publication number
JP4375403B2
JP4375403B2 JP2007005699A JP2007005699A JP4375403B2 JP 4375403 B2 JP4375403 B2 JP 4375403B2 JP 2007005699 A JP2007005699 A JP 2007005699A JP 2007005699 A JP2007005699 A JP 2007005699A JP 4375403 B2 JP4375403 B2 JP 4375403B2
Authority
JP
Japan
Prior art keywords
information
data
external terminal
information processing
access
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2007005699A
Other languages
English (en)
Other versions
JP2008171317A (ja
Inventor
泰明 杉本
丈 中嶋
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Konica Minolta Business Technologies Inc
Original Assignee
Konica Minolta Business Technologies Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Konica Minolta Business Technologies Inc filed Critical Konica Minolta Business Technologies Inc
Priority to JP2007005699A priority Critical patent/JP4375403B2/ja
Priority to US11/961,868 priority patent/US8464360B2/en
Publication of JP2008171317A publication Critical patent/JP2008171317A/ja
Application granted granted Critical
Publication of JP4375403B2 publication Critical patent/JP4375403B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/42User authentication using separate channels for security data
    • G06F21/43User authentication using separate channels for security data wireless channels
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/78Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2111Location-sensitive, e.g. geographical location, GPS

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • General Health & Medical Sciences (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Storage Device Security (AREA)

Description

本発明は、HDD等に記憶されているデータを管理する情報処理装置及び情報処理プログラムに関するものである。
ネットワーク環境が発達した近年では、複数の端末間でデータを共有することがよく行われている。例えば、ネットワーク上の共有サーバにフォルダを設け、そのフォルダ内に共有のデータを保存し、そのデータを複数の端末から閲覧できるようにしている。共有するデータには個人情報等、機密性の高いデータも含まれる場合があるため、複数の端末間でデータを共有する場合はデータを第三者に無断で盗用されないよう十分にセキュリティ体制を確立する必要がある。
ネットワーク上の共有サーバに保存されたデータにアクセスする際のセキュリティ技術として、特許文献1に記載の技術がある。特許文献1に記載の技術は、文書蓄積サーバにアクセスする際にアカウント情報によりユーザー認証を行い、ユーザー認証に問題がなければ文書蓄積サーバに蓄積された文書データにアクセスすることを許可している。このようにアカウント情報によりユーザー認証を行うことにより文書データの盗用を防止している。
また、ネットワーク上のサーバではないが、HDD(Hard Disk Drive)を搭載したデジタル複合機(コピー、プリント、FAXの機能を有する)を複数人で共有する場合もある。デジタル複合機のHDDを複数人で使用する場合、HDDの一部をボックスとして使用者に割り当て、そのボックスにスキャナで読み取った画像データ等を保存するようにしている。ボックス内の画像データは機密性のあるデータである場合があるため、ボックス内の画像データファイル或いは、この画像データの保管場所であるボックス自体にアクセスする場合は所定のパスワードを要求するようにし、第三者によるデータの盗用を防止している。
特開2006−102948号公報
しかし、アカウント情報やパスワード自体が第三者に盗用されてしまうと、第三者はアカウント情報等を利用してアクセス権限者になりすまし、サーバ等に保存されたデータにアクセスすることができてしまう。つまりアカウント情報やパスワードを使用するだけでは十分なセキュリティ体制を確立しているとはいえない。
従って、本発明の目的は、アクセス権限者になりすました第三者にデータが盗用されることを防止し、データを安全に管理する情報処理装置及び情報処理プログラムを提供することにある。
上記目的を達成すべく、本発明に係る情報処理装置は、
外部端末からアクセス可能である情報処理装置であって、
データを記憶するデータ記憶部と、
当該データ記憶部に記憶されたデータ或いは当該データの保管場所に対するアクセス権限者の位置情報を取得する取得部と、
前記データ記憶部に記憶されたデータ或いは当該データの保管場所に対する外部端末からのアクセスを許可するか否かを決定し、その決定の結果により前記データ記憶部の動作を制御する制御部と、
を有し、
前記制御部は、前記データ記憶部に記憶されたデータ或いは当該データを格納する前記データ記憶部における保管場所に対する外部端末からのアクセスがあった場合、その外部端末に対して認証情報の入力を要求し、入力された認証情報が所定の認証情報と一致した場合、アクセスされた外部端末の固有の識別情報と、アクセスされたデータ或いは当該データの保管場所に対するアクセス権限者に関して前記取得部が取得した位置情報と、に基づき、外部端末からのアクセスを許可するか否かを決定することを特徴とするものである。
また、本発明に係る情報処理装置は、
外部端末からアクセス可能である情報処理装置であって、
データを記憶するデータ記憶部と、
当該データ記憶部に記憶されたデータ或いは当該データの保管場所に対するアクセス権限者の位置情報を取得する取得部と、
前記データ記憶部に記憶されたデータ或いは当該データの保管場所に対する外部端末からのアクセスを許可するか否かを決定し、その決定の結果により前記データ記憶部の動作を制御する制御部と、
を有し、
前記制御部は、前記データ記憶部に記憶されたデータ或いは当該データを格納する前記データ記憶部における保管場所に対する外部端末からのアクセスがあった場合、その外部端末に対して第1の認証情報の入力を要求し、入力された第1の認証情報が所定の第1の認証情報と一致した場合、アクセスされた外部端末の固有の識別情報と、アクセスされたデータ或いは当該データの保管場所に対するアクセス権限者に関して前記取得部が取得した位置情報と、に基づき、第2の認証情報の入力を要求するか否かを決定することを特徴とするものである。
また、本発明に係る情報処理プログラムは、
データを記憶するデータ記憶部と、
当該データ記憶部に記憶されたデータ或いは当該データの保管場所に対するアクセス権限者の位置情報を取得する取得部と、
前記データ記憶部に記憶されたデータ或いは当該データの保管場所に対する外部端末からのアクセスを許可するか否かを決定し、その決定の結果により前記データ記憶部の動作を制御する制御部と、
を有する情報処理装置に対して所定の動作を実行させる情報処理プログラムであって、
前記データ記憶部に記憶されたデータ或いは当該データを格納する前記データ記憶部における保管場所に対する外部端末からのアクセスがあった場合、その外部端末に対して認証情報の入力を要求し、入力された認証情報が所定の認証情報と一致した場合、アクセスされた外部端末の固有の識別情報と、アクセスされたデータ或いは当該データの保管場所に対するアクセス権限者に関して前記取得部が取得した位置情報と、に基づき、外部端末からのアクセスを許可するか否かを決定する決定工程を前記制御部に実行させることを特徴とするものである。
また、本発明に係る情報処理プログラムは、
データを記憶するデータ記憶部と、
当該データ記憶部に記憶されたデータ或いは当該データの保管場所に対するアクセス権限者の位置情報を取得する取得部と、
前記データ記憶部に記憶されたデータ或いは当該データの保管場所に対する外部端末からのアクセスを許可するか否かを決定し、その決定の結果により前記データ記憶部の動作を制御する制御部と、
を有する情報処理装置に対して所定の動作を実行させる情報処理プログラムであって、
前記データ記憶部に記憶されたデータ或いは当該データを格納する前記データ記憶部における保管場所に対する外部端末からのアクセスがあった場合、その外部端末に対して第1の認証情報の入力を要求し、入力された第1の認証情報が所定の第1の認証情報と一致した場合、アクセスされた外部端末の固有の識別情報と、アクセスされたデータ或いは当該データの保管場所に対するアクセス権限者に関して前記取得部が取得した位置情報と、に基づき、第2の認証情報の入力を要求するか否かを決定する決定工程を前記制御部に実行させることを特徴とするものである。
本発明に係る情報処理装置及び情報処理プログラムによれば、アクセス権限者になりすました第三者にデータが盗用されることを防止し、データを安全に管理することが出来る。
図1は情報処理装置を含むネットワークシステムの概略図である。
居室αには情報処理装置1が設置されており、情報処理装置1は居室αに在籍する複数の者によって使用されている。
複数の外部端末2A、2B、2CはLAN6を介して情報処理装置1に接続されており、情報処理装置1に記憶されているデータは複数の外部端末2A、2B、2Cによって閲覧可能となっている。共有サーバ3もLAN6を介して情報処理装置1に接続されており、共有サーバ3と情報処理装置1の間でデータの交換がなされる。
また、情報処理装置1は携帯電話端末4に対して電子メールを送信したり、電話をかけたりすることが可能である。情報処理装置1に記憶されているデータにLAN6を介して外部端末からアクセスがあった場合、情報処理装置1からアクセスされたデータの所有者(アクセス権限者)の携帯電話端末4へ必要な情報が電子メール等で送信される。
入退出管理システム5は居室αにだれが在室しているかの情報を管理している。居室αに入退出用の扉(図示せず)が設けられており、居室αに対して入退出する場合は入退出用の扉に設置された検知センサに在籍者のIDカードを読み込ませる。このようにすることにより、だれが在室しているかの情報を入退出管理システム5において取得出来る。情報処理装置1はLAN6を介して入退出管理システム5に接続されているため、情報処理装置1は入退出管理システム5から居室αにだれが在室しているかの情報を取得することが出来る。
図2は情報処理装置1の制御系のブロック図であり、代表的な制御構成を示している。
取得部、制御部として機能するCPU(Central Processing Unit)101は情報処理装置1全体の動作を制御するものであり、システムバス112を介して、ROM(Read Only Memory)102やRAM(Random Access Memory)103等に接続されている。このCPU101は、ROM102に格納されている各種制御プログラムを読み出してRAM103に展開し、各部の動作を制御する。また、CPU101は、RAM103に展開したプログラムに従って各種処理を実行し、その処理結果をRAM103に格納するとともに、操作表示部107に表示させる。そして、RAM103に格納した処理結果を所定の保存先に保存させる。
ネットワークインターフェイスカード(Network Interface Card:NIC)111は、システムバス112とLAN6とのインターフェイスであり、NIC111を介して情報処理装置1がLAN6に接続されている。
ROM102は、プログラムやデータ等を予め記憶しており、この記録媒体は磁気的、光学的記録媒体、若しくは半導体メモリで構成されている。本発明に係る情報処理プログラムはROM102に記憶されている。
RAM103は、CPU101によって実行される各種制御プログラムによって処理されたデータ等を一時的に記憶するワークエリアを形成する。
NVRAM104は不揮発性のメモリである。情報処理装置1の電源がOFFとなってもNVRAM104に記憶されたデータは消去されない。
データ記憶部として機能するHDD105は、画像読取部108で読み取った画像データを記憶したり、出力済みの画像データ等を記憶したりする機能を有する。磁性体を塗布または蒸着した金属のディスクを一定の間隔で何枚も重ね合わせた構造となっており、これをモータで高速に回転させて磁気ヘッドを近づけてデータを読み書きする。
通信部106は、他の機器とのデータ通信を行う通信インターフェイスであって、例えば、USB(Universal Serial Bus)やIEEE1284、IEEE1394、PCMCIA等により構成されている。
操作表示部107は各種の設定を可能にするものである。操作表示部107は例えばタッチパネル形式となっており、ユーザーが操作表示部107を通じて各種の情報を入力することが出来る。後述するボックスに関する設定も操作表示部107を通じて実行出来る。また、ネットワーク設定の情報等、各種の情報が操作表示部107に表示される。
画像読取部108は、原稿画像を光学的に読み取って電気信号に変換する。
画像読取部108によって生成される画像データや、LAN6を通じて送信される画像データは画像処理部109によって画像処理される。具体的には階調再現特性の補正を行ったり、濃度補正LUTを参照して網点などのスクリーン処理を行ったり、細線を強調するためのエッジ処理を行ったりする。
画像形成部110は、画像処理部109によって画像処理された画像データに基づき、シート上に画像を形成する。
情報処理装置1は例えば図3に示すように、プリンタ、複写、FAXが可能な構造のものが考えられる。複数の各感光体上にイエロー、マゼンタ、シアン、ブラックのトナー像を形成した後、中間転写ベルト10に各トナー像を転写し、中間転写ベルト10にカラー画像を形成する。そしてそのカラー画像を転写部20でシート上に転写させて、シート上にカラー画像を形成する。なお、情報処理装置1の構造は図3に示すような構造に限定されることはなく、モノクロ専用に画像を形成する構造であってもよいことは勿論のこと、その画像形成方式も電子写真方式以外のどのような画像形成方式であっても構わない。
ところで情報処理装置1のHDD105において、その一部の記憶領域を所定の者に関する専用の記憶領域として設定することが出来る。この専用の記憶領域を「ボックス」と呼ぶ。例えば、Aという人物が自分専用のボックスを設定した場合、Aは自分のデータを自分専用のボックス内に記憶させることができる(この例でいえば、Aがボックスの所有者であり、またAがボックス内のデータに対するアクセス権限者である)。
ボックス内に記憶されているデータの大半はボックスの所有者にとって重要なデータであり、第三者にそのデータを盗用されたくない。従って、ボックス内に記憶されたデータに対してLAN6を介して外部端末2Aなどからアクセスする場合、或いはボックス(データの保管場所の一例である)内を閲覧する場合、パスワードを要求するように設定している。
しかし、パスワードが第三者に知られてしまうと、第三者はボックスの所有者になりすまし、ボックス内に記憶されているデータにアクセスできてしまう。これではボックス内に記憶されているデータの安全が十分に図れているとはいえない。
そこでパスワードを認証したうえで、アクセスされた外部端末の固有の識別情報と、ボックスの所有者であるアクセス権限者の位置情報(外部端末2A等が設置された居室αにボックスの所有者が在室であるか否かの情報)に基づいてデータへのアクセスを許可するか否かを決定する。または別のパスワードを要求するか否かを決定する。この動作に関して以下に詳しく説明する。
まず、情報処理装置1においてボックスを設定する動作について説明する。
情報処理装置1においてボックスを設定する場合、少なくともボックスの所有者名(アクセス権限者の情報)、ボックス名、第1のパスワード(所定の認証情報又は所定の第1の認証情報)、第2のパスワード(所定の第2の認証情報)、所有者端末の情報(アクセス権限者が使用する外部端末の固有の情報)、第2の登録端末の情報(第2の外部端末の情報)などをボックスの属性情報として設定する必要がある。第2の登録端末は情報処理装置1から第2のパスワードの入力を要求する端末(第2の外部端末)である。
所有者端末の情報としてIPアドレスが考えられるが、IPアドレスは書き換えが可能であり、ボックスの所有者の端末であるかどうかを判別する情報として適さない。そこで所有者端末の情報としてMACアドレス(Media Access Control address)を使用する。MACアドレスは外部端末の固有の識別情報であり、書き換えが困難であるため、ボックスの所有者の端末であるかどうかを判別する情報として適している。
ボックスの設定は操作表示部107を通じて行うことが可能であり、ボックスの所有者名、ボックス名等を操作表示部107を通じて入力する。所有者端末の情報としてMACアドレスを設定する場合、操作表示部107を通じて設定したIPアドレスをもとに情報処理装置1が所有者端末に通信してMACアドレスを取得する。この点に関して図4のフローチャートに基づいて説明する。
まずボックスが作成されると(ステップS1)、情報処理装置1においてDNSサーバに関する設定情報があるかどうか判断する(ステップS2)。DNSサーバに関する設定は情報処理装置1の初期設定時に行われる。情報処理装置1の内部でDHCP(Dynamic Host Configuration Protocol)サーバを立ち上げ、DHCPサーバがどのDNSサーバに対してIPアドレスの付与を要求するかを決定する。
DNSサーバに関する設定情報がない場合、ドメイン名からIPアドレスを取得することができないため、情報処理装置1はユーザーによって入力された情報により、所有者端末のIPアドレスを取得する(ステップS3)。
一方、DNSサーバに関する設定情報がある場合、IPアドレスを入力するかどうかの選択画面を操作表示部107に表示し、ユーザーの選択を待つ(ステップS4)。IPアドレスを入力すると選択された場合は(ステップS4;Yes)、ユーザーによって入力された情報により、所有者端末のIPアドレスを取得する(ステップS5)。一方、IPアドレスを入力しないと選択された場合は(ステップS4;No)、ユーザーによって入力された情報により所有者端末のドメイン名を取得し(ステップS6)、取得したドメイン名に基づき、DNSサーバにおいて検索されIPアドレスを取得する(ステップS7)。
ステップS3、S5、S7により所有者端末のIPアドレスを取得すると、取得したIPアドレスに基づいて情報処理装置1から所有者端末にアクセスし、所有者端末に対してMACアドレスを要求する(ステップS8)。そして所有者端末からMACアドレスを受信し(ステップS9)、所有者端末に関するMACアドレスの設定が完了する(ステップS10)。情報処理装置1と所有者端末との通信は、ARP(Address Resolution Protocol)により行われ、情報処理装置1はMACアドレスを取得する。
LAN6に接続された外部端末(図1参照)のいずれかを第2の登録端末として設定する場合は、図4のフローチャートと同様の動作により第2の登録端末の情報としてMACアドレスを設定する。
なお、所有者端末(例えば図1における2A)からLAN6を介して情報処理装置1にアクセスしてボックスの設定を行うことも出来る。
設定されたボックスの属性情報に関する例を表1に示す。
Figure 0004375403
表1はボックスの所有者が「A」、ボックス名が「業務」というボックスの属性情報を示す。第1のパスワードはこのボックスに最初にアクセスした際に要求するパスワードであり、「AA123」というパスワードが設定されている。また、このボックスの所有者「A」の端末である所有者端末に関してIPアドレスとMACアドレスがそれぞれ設定されている。
データに関する十分な安全性を確保するために第1のパスワードとは別途に第2のパスワードも設定されている。第2のパスワードとして「aa123」というパスワードが設定されている。
第2のパスワードの入力を要求する第2の登録端末として、表1では携帯電話端末4(図1参照)のメールアドレスが設定されている。情報処理装置1において第2のパスワードの入力が必要になった場合、情報処理装置1から携帯電話端末4へ第2のパスワードの入力を要求する旨の電子メールを送信する。電子メールには情報処理装置1にアクセスするためのURLが記載されており、そのURLに携帯電話端末4からアクセスして第2のパスワードを入力する。またメールアドレスの代わりに電話番号を登録してもよい。情報処理装置1から携帯電話端末4に電話をかけ、音声ガイダンスに従って第2のパスワードを入力するようにしても良い。また、電話が通じなかったら電子メールを送信するようにしても良い。
ボックスにおける有効期限という設定項目はボックスが自動的に消去される時期であり、表1に示す例ではボックスは2007年1月1日に自動的に消去される。
設定されたボックスの属性情報に関する別の例を表2に示す。
Figure 0004375403
表2に示すボックスの属性情報は表1に示すボックスの属性情報とほぼ同様であるが、表2に示すボックスの属性情報では第2の登録端末の設定内容がIPアドレスとMACアドレスとなっている。つまり、第2のパスワードをLAN6に接続された所定の外部端末に要求するように設定されている。
ボックス名が「特許」というボックスは所有者端末の設定内容と第2の登録端末の設定内容が異なっており、第2のパスワードの入力を所有者端末と異なる外部端末に要求するように設定されている。またボックス名が「会議」というボックスは所有者端末の設定内容と第2の登録端末の設定内容が同じであり、第2のパスワードの入力を所有者端末と同じ外部端末に要求するように設定されている。
表1や表2に示したボックスの属性情報は認証テーブルとして情報処理装置1のNVRAM104に記憶されているか、情報処理装置1が通信可能な装置(例えば共有サーバ3)に記憶されている。
次にボックス内に記憶されたデータに対する外部端末からアクセスがあった際の動作について図5〜図7を用いて説明する。
図5はボックス内に記憶されたデータに対する外部端末からのアクセスを許可するか否かの動作を説明するフローチャート図である。
まず情報処理装置1に設定されたボックスにLAN6を介して外部端末からのアクセスがあったかどうか確認する(ステップS11)。確認の結果、外部端末からのアクセスがあった場合、アクセスした外部端末のMACアドレスを認識する(ステップS12)。この認識は所定のプログラムによりCPU101により実行される。
次にボックス内に記憶されたデータが第三者に盗用されないよう、情報処理装置1からアクセスした外部端末に対して第1のパスワード(認証情報又は第1の認証情報)の入力を要求する(ステップS13)。そしてアクセスした外部端末から第1のパスワードの入力を受信したかどうか判断し(ステップS14)、第1のパスワードの入力を受信した場合は、受信した第1のパスワードが正しいどうか判断する(ステップS15)。この判断は受信した第1のパスワードと認証テーブルに登録されている第1のパスワードが一致するかどうかを検討するものである。
受信した第1のパスワードが正しくなければ(ステップS15;No)、ボックス内のデータに対する外部端末からのアクセスを禁止すると決定する(ステップS23)。そして外部端末からのアクセスがあり、第1のパスワードの認証が失敗した旨のNG情報を情報処理装置1から所有者端末へ送信する。このような動作を行うことにより、ボックスの所有者はボックス内のデータに対して危険性のあるアクセスがあったことを認識することが出来る。
一方、受信した第1のパスワードが正しい場合(ステップS15;Yes)、次にアクセスした外部端末がボックスの認証テーブルに登録されている所有者端末であるか否か判断する(ステップS16)。ボックスの認証テーブルに登録されている所有者端末からのアクセスであればボックスの所有者からのアクセスである可能性が高く、安全なアクセスと判断できる。この判断はステップS12に認識したMACアドレスとボックスの認証テーブルに登録されている所有者端末のMACアドレスを比較することにより実行される。
アクセスした外部端末が所有者端末であると判断すると(ステップS16;Yes)、次に外部端末2A等が設置された居室α(図1参照)にアクセス権限者であるボックスの所有者が在室であるか否か判断する(決定工程としてのステップS17)。つまり情報処理装置1がアクセス権限者の位置情報を取得する。この判断もボックス内のデータに対するアクセスが安全なものであるかどうかを判断するために行う。ステップS17における判断は、ボックスの所有者が居室αに在室であるか否かの情報を情報処理装置1のCPU101が入退出管理システム5から得ることにより実施する。
ステップS17の判断でボックスの所有者が居室αに在室であると判断すると、ステップS15〜S17の判断結果として、第1のパスワードは正しい、アクセスした外部端末は所有者端末である、ボックスの所有者は居室αに在室であるということになる。従ってボックスの所有者がボックス内のデータにアクセスしている可能性が高く、第三者によるデータ盗用の危険性は低いものと判断できるため、アクセスした外部端末に対してボックス内のデータに対するアクセスを許可すると決定する(ステップS18)。アクセス許可の決定がなされるとCPU101がHDD105の動作を制御し、アクセスした外部端末はボックス内のデータの閲覧等が可能となる。
一方、ステップS17の判断でボックスの所有者が居室αに在室していないと判断すると、ステップS15〜S17の判断結果として、第1のパスワードは正しい、アクセスした外部端末は所有者端末である、ボックスの所有者は居室αに在室していないということになる。従ってボックスの所有者がボックス内のデータにアクセスしていないと判断できるため、更なる安全性を確保するために第2のパスワードの入力を要求する(要求工程としてのステップS20)。第2のパスワードはボックスの認証テーブルに登録された第2の登録端末に対して要求する。
第2のパスワードの入力を受信し(ステップS21;Yes)、第2のパスワードが正しい場合は(ステップS22;Yes)、ボックスの所有者に許可をもらった者がアクセスしている等、アクセスを許可してもよい状況と判断できるため、アクセスした外部端末に対してボックス内のデータに対するアクセスを許可する(許可工程としてのステップS18)。一方、第2のパスワードが正しくない場合は(ステップS22;No)、第三者によるデータ盗用の危険性があるため、ボックス内のデータに対する外部端末からのアクセスを禁止する(ステップS23)。
ステップS20〜S22の動作を設けることにより、ステップS17における「No」の場合や、ステップS19における「Yes」の場合に即、ボックス内のデータに対するアクセスを禁止することなく、アクセスを許可する対処も可能となる。
ステップS16の戻って説明すると、アクセスした外部端末が所有者端末ではないと判断すると(ステップS16;No)、ステップS17と同様にボックスの所有者は情報処理装置1が設置された居室α(図1参照)に在室であるか否か判断する(決定工程としてのステップS19)。
そしてステップS19の判断でボックスの所有者が居室αに在室していないと判断すると、ステップS15、S16、S19の判断結果として、第1のパスワードは正しい、アクセスした外部端末は所有者端末ではない、ボックスの所有者は居室αに在室していないということになる。従って第三者によるデータ盗用の危険性があるため、ボックス内のデータに対する外部端末からのアクセスを禁止する(ステップS23)。
一方、ステップS19の判断でボックスの所有者が居室αに在室であると判断すると、ステップS15、S16、S19の判断として、第1のパスワードは正しい、アクセスした外部端末は所有者端末ではない、ボックスの所有者は居室αに在室であるということになる。従ってボックスの所有者が所有者端末以外の端末からボックス内のデータにアクセスしている可能性があるため、更なる安全性を確保するために第2のパスワードの入力を要求する(ステップS20)。ステップS20以降の動作は前述した通りである。
図5に示す動作と同様であるが、情報処理装置1、入退出管理システム5等との関係を模式的に示した例を図6及び図7に示す。
図6は所有者端末からボックス内のデータにアクセスした場合の模式図である。
情報処理装置1に設定されたボックスに所有者端末からアクセスした場合(ステップS31)、情報処理装置ではアクセスされた外部端末のMACアドレスを認識し(ステップS32)、第1のパスワードの入力を要求する(ステップS33)。
所有者端末では第1のパスワードの入力要求を受信して(ステップS34)、第1のパスワードを入力すると(ステップS35)、情報処理装置1は第1のパスワードを受信して(ステップS36)、第1のパスワードの正誤確認をする(ステップS37)。ここでは入力された第1のパスワードは正しかったものとする。
そして情報処理装置1にアクセスした外部端末をステップS32で認識したMACアドレスに基づき確認する(ステップS39)。ここではアクセスした外部端末は所有者端末であると認識されたものとする。
そしてボックスの所有者が居室αに在室か否かの情報を入退出管理システム5に対して要求する(ステップS39)。入退出管理システム5ではその要求を受信し(ステップS40)、ボックスの所有者が居室αに在室であると確認できると、所有者が在室であるという情報を情報処理装置1に送信する(ステップS41)。
情報処理装置1はボックスの所有者が在室であるという情報を受信すると(ステップS42)、結局、第1パスワードは正しい、アクセスした外部端末は所有者端末である、ボックスの所有者は居室αに在室であると情報処理装置1は認識できる。従ってボックスの所有者がボックス内のデータにアクセスしている可能性が高く、第三者によるデータ盗用の危険性は低いものと判断できるため、アクセスした外部端末に対してボックス内のデータに対するアクセスを許可する(ステップS43)。
図7はボックスの認証テーブルに登録されていない外部端末からボックス内のデータにアクセスした場合の模式図である。
図7におけるステップS51〜S57は図6におけるステップS31〜S37と同様であり、ステップS57における判断で第1のパスワードは正しかったものとする。
また図7におけるステップS58は図6におけるステップS38と同様であり、ステップS58における判断で、アクセスした外部端末は所有者端末ではないと認識されたものとする。また図7におけるステップS59〜S62は図6におけるステップS39〜S42と同様である。
ステップS62の動作が終了した時点で、第1パスワードは正しい、アクセスした外部端末は所有者端末ではない、ボックスの所有者は居室αに在室であると情報処理装置1は認識できる。従ってボックスの所有者がボックス内のデータにアクセスしていない可能性があるため、更なる安全性を確保するために第2のパスワードの入力を第2の登録端末に対して要求する(ステップS63)。
第2の登録端末では第2のパスワードの入力要求を受信して(ステップS64)、第2のパスワードを入力すると(ステップS65)、情報処理装置1は第2のパスワードを受信して(ステップS66)、第2のパスワードの正誤確認をする(ステップS67)。ここでは入力された第2のパスワードは正しかったものとする。
第2のパスワードは正しいと判断すると、情報処理装置1はボックスの所有者がボックス内のデータにアクセスしている可能性が高く、第三者によるデータ盗用の危険性は低いものと判断できるため、アクセスした外部端末に対してボックス内のデータに対するアクセスを許可する(ステップS68)。
以上説明したように、第1のパスワードを認証したうえで、アクセスされた外部端末の固有の識別情報と、ボックスの所有者であるアクセス権限者の位置情報に基づいてデータへのアクセスを許可するか否かを決定すれば、アクセス権限者になりすました第三者に記憶されたデータが盗用されることを防止し、データを安全に管理することが出来る。
また、第1のパスワードを認証したうえで、アクセスされた外部端末固有の識別情報と、ボックスの所有者の位置情報に基づいて更なる第2のパスワードを要求するか否かを決定しても、同様にデータを安全に管理することが出来る。
なお、本発明は当該実施の形態に限定されるものではなく、本発明の要旨を逸脱しない範囲における変更や追加があっても本発明に含まれる。
情報処理装置1はシート上に画像を出力できる装置に限られず、データを記憶できる装置であればよい。
また、第2のパスワードを入力する特定の者を決めておき、第2のパスワードの入力を要求する第2の登録端末としてその特定の者の端末を認証テーブルに登録してもよい。
情報処理装置を含むネットワークシステムの概略図である。 情報処理装置1の制御系のブロック図である。 情報処理装置1の内部構成の一例を示す中央概略図である。 情報処理装置1が所有者端末に通信してMACアドレスを取得する動作を説明するフローチャート図である。 ボックス内に記憶されたデータに対する外部端末からのアクセスを許可するが否かの動作を説明するフローチャート図である。 所有者端末からボックス内のデータにアクセスした場合の模式図である。 ボックスの認証テーブルに登録されていない外部端末からボックス内のデータにアクセスした場合の模式図である。
符号の説明
1 情報処理装置
2A、2B、2C 外部端末
3 共有サーバ
4 携帯電話端末
5 入退出管理システム
6 LAN
101 CPU
102 ROM
103 RAM
104 NVRAM
105 HDD
107 操作表示部

Claims (22)

  1. 外部端末からアクセス可能である情報処理装置であって、
    データを記憶するデータ記憶部と、
    当該データ記憶部に記憶されたデータ或いは当該データの保管場所に対するアクセス権限者の位置情報を取得する取得部と、
    前記データ記憶部に記憶されたデータ或いは当該データの保管場所に対する外部端末からのアクセスを許可するか否かを決定し、その決定の結果により前記データ記憶部の動作を制御する制御部と、
    を有し、
    前記制御部は、前記データ記憶部に記憶されたデータ或いは当該データを格納する前記データ記憶部における保管場所に対する外部端末からのアクセスがあった場合、その外部端末に対して認証情報の入力を要求し、入力された認証情報が所定の認証情報と一致した場合、アクセスされた外部端末の固有の識別情報と、アクセスされたデータ或いは当該データの保管場所に対するアクセス権限者に関して前記取得部が取得した位置情報と、に基づき、外部端末からのアクセスを許可するか否かを決定することを特徴とする情報処理装置。
  2. 前記制御部は、前記所定の認証情報と、前記アクセス権限者が使用する外部端末の固有の識別情報と、が登録された認証テーブルを利用することにより、外部端末からのアクセスを許可するか否かを決定することを特徴とする請求項1に記載の情報処理装置。
  3. 前記識別情報は外部端末のMACアドレスの情報であることを特徴とする請求項1又は2に記載の情報処理装置。
  4. 前記位置情報は外部端末が設置された場所に前記アクセス権限者が居るか否かの情報であることを特徴とする請求項1乃至3の何れか1項に記載の情報処理装置。
  5. 外部端末からアクセス可能である情報処理装置であって、
    データを記憶するデータ記憶部と、
    当該データ記憶部に記憶されたデータ或いは当該データの保管場所に対するアクセス権限者の位置情報を取得する取得部と、
    前記データ記憶部に記憶されたデータ或いは当該データの保管場所に対する外部端末からのアクセスを許可するか否かを決定し、その決定の結果により前記データ記憶部の動作を制御する制御部と、
    を有し、
    前記制御部は、前記データ記憶部に記憶されたデータ或いは当該データを格納する前記データ記憶部における保管場所に対する外部端末からのアクセスがあった場合、その外部端末に対して第1の認証情報の入力を要求し、入力された第1の認証情報が所定の第1の認証情報と一致した場合、アクセスされた外部端末の固有の識別情報と、アクセスされたデータ或いは当該データの保管場所に対するアクセス権限者に関して前記取得部が取得した位置情報と、に基づき、第2の認証情報の入力を要求するか否かを決定することを特徴とする情報処理装置。
  6. 前記制御部は、前記所定の第1の認証情報と、前記アクセス権限者が使用する外部端末の固有の識別情報と、が登録された認証テーブルを利用することにより、第2の認証情報の入力を要求するか否かを決定することを特徴とする請求項5に記載の情報処理装置。
  7. 前記制御部は、第2の認証情報の入力を要求し、入力された第2の認証情報が所定の第2の認証情報と一致した場合、外部端末からのアクセスを許可することを特徴とする請求項5又は6に記載の情報処理装置。
  8. 前記認証テーブルには前記所定の第2の認証情報が登録されており、
    前記制御部は、前記認証テーブルを利用することにより、外部端末からのアクセスを許可することを特徴とする請求項7に記載の情報処理装置。
  9. 前記第2の認証情報の入力を要求する第2の外部端末の情報が前記認証テーブルに登録されており、
    前記制御部は、第2の認証情報の入力を要求すると決定した場合、前記第2の外部端末に対して第2の認証情報の入力を要求することを特徴とする請求項6乃至8の何れか1項に記載の情報処理装置。
  10. 前記識別情報は外部端末のMACアドレスの情報であることを特徴とする請求項5乃至9の何れか1項に記載の情報処理装置。
  11. 前記位置情報は外部端末が設置された場所に前記アクセス権限者が居るか否かの情報であることを特徴とする請求項5乃至10の何れか1項に記載の情報処理装置。
  12. データを記憶するデータ記憶部と、
    当該データ記憶部に記憶されたデータ或いは当該データの保管場所に対するアクセス権限者の位置情報を取得する取得部と、
    前記データ記憶部に記憶されたデータ或いは当該データの保管場所に対する外部端末からのアクセスを許可するか否かを決定し、その決定の結果により前記データ記憶部の動作を制御する制御部と、
    を有する情報処理装置に対して所定の動作を実行させる情報処理プログラムであって、
    前記データ記憶部に記憶されたデータ或いは当該データを格納する前記データ記憶部における保管場所に対する外部端末からのアクセスがあった場合、その外部端末に対して認証情報の入力を要求し、入力された認証情報が所定の認証情報と一致した場合、アクセスされた外部端末の固有の識別情報と、アクセスされたデータ或いは当該データの保管場所に対するアクセス権限者に関して前記取得部が取得した位置情報と、に基づき、外部端末からのアクセスを許可するか否かを決定する決定工程を前記制御部に実行させることを特徴とする情報処理プログラム。
  13. 前記所定の認証情報と、前記アクセス権限者が使用する外部端末の固有の識別情報と、が登録された認証テーブルを利用することにより、前記決定工程を前記制御部に実行させることを特徴とする請求項12に記載の情報処理プログラム。
  14. 前記識別情報は外部端末のMACアドレスの情報であることを特徴とする請求項12又は13に記載の情報処理プログラム。
  15. 前記位置情報は外部端末が設置された場所に前記アクセス権限者が居るか否かの情報であることを特徴とする請求項1乃至14の何れか1項に記載の情報処理プログラム。
  16. データを記憶するデータ記憶部と、
    当該データ記憶部に記憶されたデータ或いは当該データの保管場所に対するアクセス権限者の位置情報を取得する取得部と、
    前記データ記憶部に記憶されたデータ或いは当該データの保管場所に対する外部端末からのアクセスを許可するか否かを決定し、その決定の結果により前記データ記憶部の動作を制御する制御部と、
    を有する情報処理装置に対して所定の動作を実行させる情報処理プログラムであって、
    前記データ記憶部に記憶されたデータ或いは当該データを格納する前記データ記憶部における保管場所に対する外部端末からのアクセスがあった場合、その外部端末に対して第1の認証情報の入力を要求し、入力された第1の認証情報が所定の第1の認証情報と一致した場合、アクセスされた外部端末の固有の識別情報と、アクセスされたデータ或いは当該データの保管場所に対するアクセス権限者に関して前記取得部が取得した位置情報と、に基づき、第2の認証情報の入力を要求するか否かを決定する決定工程を前記制御部に実行させることを特徴とする情報処理プログラム。
  17. 前記所定の第1の認証情報と、前記アクセス権限者が使用する外部端末の固有の識別情報と、が登録された認証テーブルを利用することにより、前記決定工程を前記制御部に実行させることを特徴とする請求項16に記載の情報処理プログラム。
  18. 第2の認証情報の入力を要求し、入力された第2の認証情報が所定の第2の認証情報と一致した場合、外部端末からのアクセスを許可する許可工程を前記制御部に実行させることを特徴とする請求項16又は17に記載の情報処理プログラム。
  19. 前記認証テーブルには前記所定の第2の認証情報が登録されており、
    前記認証テーブルを利用することにより、外部端末からのアクセスを許可する許可工程を前記制御部に実行させることを特徴とする請求項18に記載の情報処理プログラム。
  20. 前記第2の認証情報の入力を要求する第2の外部端末の情報が前記認証テーブルに登録されており、
    前記決定工程において第2の認証情報の入力を要求すると決定した場合、前記第2の外部端末に対して第2の認証情報の入力を要求する要求工程を前記制御部に実行させることを特徴とする請求項17乃至19の何れか1項に記載の情報処理プログラム。
  21. 前記識別情報は外部端末のMACアドレスの情報であることを特徴とする請求項16乃至20の何れか1項に記載の情報処理プログラム。
  22. 前記位置情報は外部端末が設置された場所に前記アクセス権限者が居るか否かの情報であることを特徴とする請求項16乃至21の何れか1項に記載の情報処理プログラム。
JP2007005699A 2007-01-15 2007-01-15 情報処理装置及び情報処理プログラム Expired - Fee Related JP4375403B2 (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2007005699A JP4375403B2 (ja) 2007-01-15 2007-01-15 情報処理装置及び情報処理プログラム
US11/961,868 US8464360B2 (en) 2007-01-15 2007-12-20 Information processing apparatus and image processing program

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2007005699A JP4375403B2 (ja) 2007-01-15 2007-01-15 情報処理装置及び情報処理プログラム

Publications (2)

Publication Number Publication Date
JP2008171317A JP2008171317A (ja) 2008-07-24
JP4375403B2 true JP4375403B2 (ja) 2009-12-02

Family

ID=39618793

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2007005699A Expired - Fee Related JP4375403B2 (ja) 2007-01-15 2007-01-15 情報処理装置及び情報処理プログラム

Country Status (2)

Country Link
US (1) US8464360B2 (ja)
JP (1) JP4375403B2 (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101113720B1 (ko) * 2010-03-22 2012-02-27 주식회사 시큐브 인터넷 프로토콜을 이용한 공유폴더 접근 제어 시스템 및 방법

Families Citing this family (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009020868A (ja) * 2007-06-11 2009-01-29 Ricoh Co Ltd 認証装置、認証方法およびプログラム
CN102483788B (zh) * 2009-09-10 2015-07-08 索尼计算机娱乐公司 信息处理系统、信息处理方法、信息处理设备、信息处理设备控制方法、信息处理终端、信息处理终端控制方法、信息存储介质以及程序
EP2634723B1 (en) * 2012-03-02 2019-08-21 F. Hoffmann-La Roche AG Determination of a terminal's position for displaying a gui element
JP5787099B2 (ja) * 2012-11-06 2015-09-30 コニカミノルタ株式会社 案内情報表示装置
US9872166B2 (en) * 2014-12-15 2018-01-16 Marvell International Ltd. Apparatus and method for providing positioning data based on authentication result
JP6922192B2 (ja) * 2016-11-10 2021-08-18 富士通株式会社 情報処理装置、情報処理方法および情報処理システム
JP2021173956A (ja) 2020-04-30 2021-11-01 ローランド株式会社 データ利用装置、データ利用プログラム及びデータ利用方法

Family Cites Families (22)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5757916A (en) * 1995-10-06 1998-05-26 International Series Research, Inc. Method and apparatus for authenticating the location of remote users of networked computing systems
JPH11261731A (ja) * 1998-03-13 1999-09-24 Nec Corp 移動通信システム、移動通信システムにおける接続方法及びこれが書き込まれた記憶媒体
US20040225894A1 (en) * 1998-06-04 2004-11-11 Z4 Technologies, Inc. Hardware based method for digital rights management including self activating/self authentication software
JP2001175601A (ja) 1999-12-15 2001-06-29 Business Pooto Syst:Kk アクセス権限の唯一性保証システム
JP3925613B2 (ja) 2000-05-15 2007-06-06 合資会社 丸十商会 個人認証システムおよび個人認証方法
JP2002117377A (ja) * 2000-10-04 2002-04-19 Nec Corp 位置情報を用いた、個人認証システム、カードによる認証システム及び暗証番号によるドアロックシステム
US6898628B2 (en) * 2001-03-22 2005-05-24 International Business Machines Corporation System and method for providing positional authentication for client-server systems
US7373657B2 (en) * 2003-03-10 2008-05-13 Avaya Technology Corp. Method and apparatus for controlling data and software access
JP4029864B2 (ja) 2003-08-06 2008-01-09 コニカミノルタビジネステクノロジーズ株式会社 データ管理サーバ、データ管理方法、およびコンピュータプログラム
JP2005085090A (ja) * 2003-09-10 2005-03-31 Konica Minolta Business Technologies Inc 遠隔処理装置
JP2005115493A (ja) * 2003-10-03 2005-04-28 Matsushita Electric Ind Co Ltd ユーザ認証システム、ユーザ認証装置及びその方法
CA2555570A1 (en) * 2004-02-09 2006-03-02 Michael Arnouse Log-in security device
JP4706262B2 (ja) * 2004-05-21 2011-06-22 日本電気株式会社 アクセス制御システム、アクセス制御方法およびアクセス制御用プログラム
JP4543750B2 (ja) 2004-05-26 2010-09-15 コニカミノルタビジネステクノロジーズ株式会社 アクセス制御システム、画像形成装置、アクセス制御方法、およびコンピュータプログラム
JP4277779B2 (ja) 2004-09-30 2009-06-10 コニカミノルタビジネステクノロジーズ株式会社 画像処理システム及び同処理方法
JP2006203300A (ja) * 2005-01-18 2006-08-03 Toshiba Corp 転送装置、アクセス可否判定方法およびプログラム
JP2006229429A (ja) 2005-02-16 2006-08-31 Canon Inc 画像入出力システム
US7809954B2 (en) * 2005-03-31 2010-10-05 Brian Scott Miller Biometric control of equipment
US20070083915A1 (en) * 2005-10-06 2007-04-12 Janani Janakiraman Method and system for dynamic adjustment of computer security based on personal proximity
US20070101438A1 (en) * 2005-10-28 2007-05-03 Gunasekaran Govindarajan Location-based authentication
US7774851B2 (en) * 2005-12-22 2010-08-10 Scenera Technologies, Llc Methods, systems, and computer program products for protecting information on a user interface based on a viewability of the information
WO2008157759A1 (en) * 2007-06-20 2008-12-24 Honeywell International Incorporated Mapping of physical and logical coordinates of users with that of the network elements

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101113720B1 (ko) * 2010-03-22 2012-02-27 주식회사 시큐브 인터넷 프로토콜을 이용한 공유폴더 접근 제어 시스템 및 방법

Also Published As

Publication number Publication date
US20080172734A1 (en) 2008-07-17
US8464360B2 (en) 2013-06-11
JP2008171317A (ja) 2008-07-24

Similar Documents

Publication Publication Date Title
JP4375403B2 (ja) 情報処理装置及び情報処理プログラム
US7729000B2 (en) Image forming apparatus performing image formation on print data, image processing system including plurality of image forming apparatuses, print data output method executed on image forming apparatus, and print data output program product
US7611050B2 (en) Image processing system including plurality of image processing apparatuses connected to network for use by plurality of users, and image processing apparatus included in the image processing system
JP4915150B2 (ja) 画像形成装置、ユーザ代理登録方法およびユーザ代理登録プログラム
US8433214B2 (en) Image forming system, user authenticating method thereof, and control method thereof
US8510858B2 (en) Multi-functional device and method of storing a transmission list of users in the same
JP2009027363A (ja) 画像出力認証システム、画像出力認証サーバおよび画像出力認証方法
US8639761B2 (en) Data processing system suited for transmitting and receiving data among plurality of image processing apparatuses connected to network, data processing method, and data processing program product
US7814553B2 (en) Access control system, access managing method, image forming device and computer program product
US8555399B2 (en) Information processing apparatus and method and storage medium
US20010056538A1 (en) Information processing apparatus for adding sender information to transmission data and transmitting the transmission data and control method therefor
CN101790015B (zh) 图像读取装置、连接到它的服务器装置及包含它们的系统
JP4327510B2 (ja) リモート操作システム
CN101494707B (zh) 图像形成装置及其控制方法
US8751410B2 (en) Charging system for charging for image processing conducted based on image data, image processing apparatus, and charging program embodied on computer readable medium
JP2005190348A (ja) 情報処理装置
JP2008217102A (ja) 情報処理装置
JP4396643B2 (ja) 画像処理装置、インターフェース情報公開プログラムおよびインターフェース情報公開方法
JP2008153750A (ja) 画像読取装置及びその制御方法、並びにプログラム
JP5145104B2 (ja) 画像形成装置
JP2005222464A (ja) 情報処理装置
JP2015138991A (ja) 情報処理システム及びファクシミリ装置
US11843746B2 (en) Information processing apparatus for using setting history information including destination information acquired from the terminal device and information processing method
JP4355568B2 (ja) 画像形成装置
JP2007158867A (ja) 画像処理装置

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20081107

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20090106

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20090306

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20090331

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20090818

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20090831

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120918

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120918

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130918

Year of fee payment: 4

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313111

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

LAPS Cancellation because of no payment of annual fees