説明

情報処理システム及び情報処理方法

【課題】インターネットからイントラネットへのアクセスを可能にし、イントラネットからインターネットへのアクセスを可能にする。
【解決手段】インターネットに接続された第1の情報処理装置と、インターネットを経由し、第1の情報処理装置からイントラネットに対するアクセスを管理する第1の管理サーバと、イントラネットに接続された第2の情報処理装置と、イントラネットを経由し、第2の情報処理装置からインターネットに対するアクセスを管理する第2の管理サーバと、を含み、第1の管理サーバと第2の管理サーバとの間で双方向の通信を行う。

【発明の詳細な説明】
【技術分野】
【0001】
本発明は、情報処理システム及び情報処理方法に関する。
【背景技術】
【0002】
従来から、インターネット標準の技術を用いて構築された企業内ネットワークであるイントラネットは、インターネットからは隔離されたネットワークであり、イントラネットからインターネットへのアクセスは一部しか行うことができず、また、インターネットからイントラネットへのアクセスは、イントラネット管理者から全く許可がなされていないことが一般的である。
【0003】
この背景には、イントラネットを構築する目的として、そもそも、イントラネット内の情報処理装置に対するインターネットからの攻撃を防止したいという要求、及び、イントラネット内の秘密情報へのアクセスをコントロールしたいという要求が存在するためである。
【0004】
特許文献1には、通信ネットワークを介して外部からアクセス可能な宅内アクセス管理装置によって、外部からの起動要求に対して宅内に存在する複数の端末装置のうちの指定された端末装置を起動する技術が開示されている。
【0005】
特許文献2には、UPnP(Universal Plug and Play)規格を用いた通信方式により、遠隔地からNAT(Network Address Translation)部を有するホームゲートウェイを介してホームネットワークへのアクセスを可能としたリモートアクセスシステムの技術が開示されている。
【発明の概要】
【発明が解決しようとする課題】
【0006】
しかしながら、イントラネット内の情報処理装置に対するインターネットからの攻撃を防止するためには、企業内ネットワークの拠点間接続等に使用され、公衆回線をあたかも専用回線であるかのように利用できるサービスであるVPN(Virtual Private Network)等を使用することによって解決することができるが、イントラネット内の秘密情報へのアクセスをコントロールするためには、アクセスを原則的に禁止とするか、VPN経由のアクセスであれば許可するかといった選択のみであり、イントラネット内のデータについてのアクセス権限を設定することは困難であるという問題があった。
【0007】
また、インターネットには良質のWebアプリケーションが多数存在するが、インターネットからイントラネット内のデータを取得する方法が存在しないために、インターネットWebアプリケーションが、イントラネット内のデータを使用することができないという問題もある。
【0008】
さらに、特許文献1に記載された技術は、イントラネットへのアクセスコントロール自体をインターネットから制御できるものではなく、特許文献2に記載された技術は、UPnP規格自体はインターネットからイントラネットへのアクセスを可能にするものであるが、アクセスコントロールまでをも可能とするものではない。
【0009】
そこで本発明は、上記問題点に鑑みてなされたものであって、インターネットからイントラネット内の情報処理装置へのアクセスを可能にし、イントラネット内からインターネットの情報処理装置へのアクセスを可能にすることができる情報処理システム及び情報処理方法を提供することを目的とする。
【課題を解決するための手段】
【0010】
上記課題を解決するため、請求項1に記載の本発明における情報処理システムは、インターネットに接続された第1の情報処理装置と、前記インターネットを経由し、前記第1の情報処理装置からイントラネットに対するアクセスを管理する第1の管理サーバと、イントラネットに接続された第2の情報処理装置と、前記イントラネットを経由し、前記第2の情報処理装置から前記インターネットに対するアクセスを管理する第2の管理サーバと、を含み、前記第1の管理サーバと前記第2の管理サーバとの間で双方向の通信を行うことを特徴とする。
【0011】
また、上記課題を解決するため、請求項10に記載の本発明における情報処理方法は、第1の情報処理装置をインターネットに接続する工程と、第1の管理サーバが、前記インターネットを経由し、前記第1の情報処理装置からイントラネットに対するアクセスを管理する工程と、第2の情報処理装置をイントラネットに接続する工程と、第2の管理サーバが、前記イントラネットを経由し、前記第2の情報処理装置から前記インターネットに対するアクセスを管理する工程と、前記第1の管理サーバと前記第2の管理サーバとの間で双方向の通信を行う工程と、を含むことを特徴とする。
【発明の効果】
【0012】
本発明によれば、インターネットからイントラネットへのアクセスであるか、又はイントラネットからインターネットへのアクセスであるかとは無関係に、情報処理装置やサービスに対してアクセスすることができる情報処理システム及び情報処理方法を得ることができる。
【図面の簡単な説明】
【0013】
【図1】本発明の実施形態における情報処理システムがグローバルアカウントで結び付けられたサービス群全体の構成を示す図である。
【図2】本発明の実施形態における情報処理システムを管理するグローバルアカウント管理サービスの管理画面を表す図である。
【図3】本発明の実施形態における情報処理装置がインターネットからイントラネットへアクセスする場合のデータの流れを示す図である。
【図4】本発明の実施形態における情報処理装置を管理するACL(Access Control list)サーバのACLリストの一例を示す図である。
【図5】本発明の実施形態における情報処理装置を管理するACL(Access Control list)サーバの社外秘フィルタの一例を示す図である。
【図6】本発明の実施形態における情報処理装置がイントラネットからインターネットへアクセスする場合のデータの流れを示す図である。
【図7】本発明の実施形態における情報処理装置を管理するグローバルアカウント管理サービスのアカウントリストの一例を示す図である。
【図8】本発明の実施形態における情報処理装置がインターネット上のクラウドサービスからイントラネット内のサービスを閲覧する場合のデータの流れを示す図である。
【図9】本発明の実施形態における情報処理装置がインターネット上のクラウドサービスからイントラネット内のサービスを閲覧する場合の情報処理装置の表示画面の一例を示す図である。
【図10】本発明の実施形態における情報処理装置がイントラネット内のサービスからインターネット上のクラウドサービスを閲覧する場合のデータの流れを示す図である。
【図11】本発明の実施形態における情報処理装置がイントラネット内のサービスからインターネット上のクラウドサービスを閲覧する場合の情報処理装置の表示画面の一例を示す図である。
【図12】本発明の実施形態における情報処理装置がインターネット及びイントラネットで結び付けられた場合のセキュリティを考慮すべき通信路を示す図である。
【図13】本発明の実施形態におけるACLサーバの動作例を示す図である。
【発明を実施するための形態】
【0014】
次に、本発明を実施するための形態について図面を参照して詳細に説明する。なお、各図中、同一又は相当する部分には同一の符号を付しており、その重複説明は適宜に簡略化乃至省略する。本発明は、インターネット上でログイン管理を行うグローバルアカウント管理サービスと、イントラネット上でアクセス管理を行うACL(Access Control list)サーバとが相互に通信可能であり、グローバルアカウント管理サービスのアカウント情報により、イントラネットとインターネットにおいてそれぞれ配置された情報処理装置から情報サービスにログイン可能であり、さらに当該アカウント情報から特定情報へのアクセス権限を制御可能であることが特徴となっている。
【0015】
本発明の実施の形態を、図1を用いて説明する。図1は、本発明の実施形態における情報処理システムがグローバルアカウントで結び付けられたサービス群全体の構成を示す図である。図1において、本発明の実施形態における情報処理システム1は、インターネット側には、情報処理装置(MFP:Multifunction Peripheral)100と、情報処理装置100からインターネットに対するアクセスを管理するグローバルアカウント管理サービス103と、PC(Personal Computer)101と、PC101に対してインターネット上のサービスを提供するWebサービス102と、が設けられている。
【0016】
一方、イントラネット側には、情報処理装置200と、情報処理装置200からイントラネットに対するアクセスを管理するACLサーバ203と、PC201と、ACLサーバ203に対してイントラネット上のサービスを提供するイントラネット内サービス202と、イントラネット管理者400とが設けられている。また、インターネット側の情報処理装置100、PC101、又はイントラネット側のPC201、情報処理装置200を操作するユーザ300がいる。
【0017】
そして、グローバルアカウント管理サービス103には、アカウントリスト104とACLサーバ203のリストであるACLサーバリスト105が格納されており、ACLサーバ203には、ACLリスト204、社外秘フィルタ205、及びWebサービスホワイトリスト206が格納されている。
【0018】
ここで、グローバルアカウントサービス管理サービス103の例としてquanp(登録商標)サービスが挙げられているが、サーバマシーンのディスクスペースをユーザに貸し出すオンラインストレージサービスであれば、どのようなものであっても良いことは勿論である(例えば、Facebook(登録商標)等)。また、イントラネット上のサービスを提供するイントラネット内サービス202としては、例えば、メールサーバが挙げられている。
【0019】
グローバルアカウント管理サービス103は、インターネット上で管理されるグローバルアカウントでイントラネット内の情報処理装置200を一括管理すると共に、インターネット上で個人を識別する。これはquanpやFacebok等に代表されるように、一般的にはユーザ名とパスワードによるログインを管理するサービスである。
【0020】
また、イントラネット内にはグローバルアカウントによるアクセス管理を許可するACLサーバ203がある。このACLサーバ203には、ACLのための設定情報が格納されおり、これらはイントラネット管理者400によって設定される。グローバルアカウントが使用可能なインターネット上の情報処理装置100やWebサービス102は、グローバルアカウント管理サービス103で管理され、またイントラネット内の情報処理装置200はACLサーバ203で管理されている。
【0021】
グローバルアカウント管理サービス103とACLサーバ203とは相互に通信可能なため、グローバルアカウント管理サービス103へインターネットからログインすることで、グローバルアカウントに紐付けられた情報処理装置100、200をインターネット/イントラネット内外を問わずに表示することができる。図2は、本発明の実施形態における情報処理システムを管理するグローバルアカウント管理サービスの管理画面を表す図である。
【0022】
図2では、グローバルアカウント管理サービス103の管理画面1010として、インターネットとして、フリーメールサービスとしてのGmail、オンラインストレージサービスとしてのDropbox(登録商標)、ソーシャル・ネットワーキング・サービスとしてのFacebookがそれぞれ表示されており、会社のイントラネットとして、MFP、メールボックスがそれぞれ表示され、家のイントラネットとして、HDD(Hard Disk Drive)レコーダ、プリンタ、FAX(Facsimile)がそれぞれ表示されている。
【0023】
次に、図3を用いてインターネットからイントラネットへのアクセスについて説明する。図3は、本発明の実施形態における情報処理装置がインターネットからイントラネットへアクセスする場合のデータの流れを示す図である。具体例として、インターネット上にあるMFP100からイントラネット内の情報(文書)を印刷することを考える。
【0024】
インターネット上のMFP100は、まず、グローバルアカウント管理サービス103に取得可能なサービスのリストを問い合わせる。取得したいデバイスをインターネット上のMFP100から選択して取得を試みる。取得依頼を受けたグローバルアカウント管理サービス103は、ACLサーバ203に文書取得許可を求める。
【0025】
イントラネット内のACLサーバ203は、ACLリスト204と社外秘フィルタ205とをチェックして、インターネット上に流出しても構わない情報であった場合には、イントラネット上のMFP200内に保存されている文書2001を、グローバルアカウント管理サービス103経由でインターネット上のMFP100に送信する。その結果、インターネット上のMFP100は、イントラネット上のMFP200に保存されている文書2001を印刷することができる。
【0026】
なお、このインターネットからイントラネットへのアクセスを実現するために、ACLサーバ203は、前述したACLリスト204と社外秘フィルタ205を備えている。図4は、本発明の実施形態における情報処理装置を管理するACLサーバのACLリストの一例を示す図であり、図5は、本発明の実施形態における情報処理装置を管理するACLサーバの社外秘フィルタの一例を示す図である。
【0027】
図4に示すように、ACLリスト204には、社内の如何なるサービスが、グローバルアカウントを使用して操作可能であるかが記載されている。また、図5に示すように、社外秘フィルタ205は、データの内容に関して、インターネットからのアクセス許可を与えるか否かを設定するものである。例えば、文書に含まれる単語によってはアクセス許可を与えないNGワードリストを準備しておくことや、データに付記されたラベルによってアクセスを禁止する等が考えられる。これらACLリスト204と社外秘フィルタ205は、イントラネット管理者400(図1)によって一元管理されている。
【0028】
次に、図6を用いてイントラネットからインターネットへのアクセスについて説明する。図6は、本発明の実施形態における情報処理装置がイントラネットからインターネットへアクセスする場合のデータの流れを示す図である。具体例として、イントラネットからインターネット上クラウドサービス(例えば、オンラインストレージサービスであるDropbox)1000内の文書1001を印刷することを考える。
【0029】
イントラネット上のMFP200は、ACLサーバ203にグローバルアカウントに紐付けられたサービスのリストをグローバルアカウント管理サービス103に問い合わせる。イントラネット上のMFP200は、Dropbox1000が紐付けられており使用可能であることを認識しているので、グローバルアカウント管理サービス103はDropbox1000から文書リスト1001を得る。
【0030】
得られた文書リスト1001の中から、イントラネット上のMFP200は、印刷したい文書を選択し、印刷要求をACLサーバ203経由でグローバルアカウント管理サービス103に要求する。グローバルアカウント管理サービス103は、Dropbox1000から文書データ1001を取得して、ACLサーバ203経由でイントラネット上のMFP200に送信する。その結果、イントラネット上のMFP200は、インターネット上のDropbox1000に保管されている文書1001を印刷することができる。
【0031】
なお、このイントラネットからインターネットへのアクセスを実現するために、グローバルアカウント管理サービス103は、それぞれのグローバルアカウントへ紐付けられたサービスの情報を保有している必要がある。図7は、本発明の実施形態における情報処理装置を管理するグローバルアカウント管理サービスのアカウントリストの一例を示す図である。
【0032】
図7に示すように、Webアプリケーション等にセキュアなAPI(Application Program Interface)認可の標準的手段を提供するOAuthや、Webサービスのパスワード情報をグローバルアカウント毎に保持することで、イントラネットから紐付けられたインターネット上のサービスや情報処理装置にアクセスすることが可能となる。
【0033】
以上説明したように、本発明における情報処理装置においては、インターネット上におけるグローバルアカウントによってアクセス権限制御を実行しているので、インターネット/イントラネットを問わずに、機器やサービスにグローバルアカウントでログインすることができる。
【0034】
また、本発明の情報処理装置においては、グローバルアカウントでログインしていれば何処にいてもイントラネット管理者によって情報アクセスの許諾を受けられるので、インターネットからイントラネット内の情報を参照することができる。
【0035】
さらに、本発明の情報処理装置においては、ACLリストをイントラネット管理者によって記述することができるので、イントラネット内の機器への参照権限を、イントラネット管理者が制御することができ、情報漏洩を防ぐことができる。
【0036】
また、本発明の情報処理装置においては、社外秘フィルタによって機器内部の情報を、内容に応じてアクセス許諾でき、情報漏洩を防ぐことができる。
【0037】
そして、本発明の情報処理装置においては、グローバルアカウントによってイントラネット内の機器/サービスと、インターネット上の機器/サービスとが紐付けられているので、イントラネット内からインターネット上のプライベートデータを参照することができる。
【0038】
次に、Webブラウザからアクセスするインターネット上のクラウドサービスにおいて、イントラネット対応のインターネット上のクラウドサービス(例えば、フリーメールサービスであるGmail)から、イントラネット内のサービス(例えば、社内メールサーバ)を閲覧することを考える。図8は、本発明の実施形態における情報処理装置がインターネット上のクラウドサービスからイントラネット内のサービスを閲覧する場合のデータの流れを示す図である。
【0039】
インターネット上のPC101からGmail106にアクセスすると、Gmail106は、グローバルアカウント管理サービス103に対してGmailアカウントと紐付けられたイントラネット内メールボックスリストを問い合わせる。グローバルアカウント管理サービス103は、イントラネット内ACLサーバ203にメールボックスの内容を問い合わせる。ACLサーバ203はACLリスト204と社外秘フィルタ205とを確認し、閲覧許可できる内容だけを、社内のメールサーバから取り出してインターネットへ送信する。
【0040】
その結果、Gmailの画面イメージは図9のようになる。図9は、本発明の実施形態における情報処理装置がインターネット上のクラウドサービスからイントラネット内のサービスを閲覧する場合の情報処理装置の表示画面の一例を示す図である。
【0041】
まず、イントラネット内メールボックスへのアクセス許可がACLリスト204によって閲覧許可がなされていない場合には、何も表示されない。また、仮に、ACLリスト204によって閲覧許可がなされていたとしても、イントラネット内メールボックスの内容であって社外秘フィルタ205によって許可された内容においてのみ、インターネット上から閲覧することができる。
【0042】
次に、Webブラウザからアクセスするインターネット上クラウドサービス(例えば、フリーメールサービスであるGmail)に対して直接イントラネットからアクセスするケースを考える。図10は、本発明の実施形態における情報処理装置がイントラネット内のサービスからインターネット上のクラウドサービスを閲覧する場合のデータの流れを示す図である。
【0043】
PC201上にはGmail Webアプリケーションが読み込まれて実行される。Gmail106は、グローバルアカウント管理サービス103に対してACLサーバ203のアドレス取得要求を行う。PC201上において、Gmail Webアプリケーションは、直接イントラネット内のACLサーバ203に対してメールリスト取得要求を送信する。
【0044】
このとき、ACLサーバ203は、要求元PC201がイントラネット内部であることを判別し、社外秘フィルタ205をチェックしないままメールボックスの内容を取得し、イントラネット内のPC201に送信する。そしてこの場合、Gmail Webアプリケーションが、PC201が取得したメールボックスデータを、Gmailサービス106に漏洩しないことを担保するために、ACLサーバ203は、Webサービスホワイトリスト206を保有している。
【0045】
ACLリスト203によって取得要求に対する許可があったとしても、イントラネット管理者400によってWebサービスホワイトリスト206で許可されていないWebアプリケーションからの取得要求を拒否するのである。その結果、Gmailの画面イメージは図11のようになる。図11は、本発明の実施形態における情報処理装置がイントラネット内のサービスからインターネット上のクラウドサービスを閲覧する場合の情報処理装置の表示画面の一例を示す図である。なお、イントラネット内部からイントラネット内部のメールボックスの内容を参照する場合には、社外秘情報も閲覧することができる。
【0046】
以上説明したように、本発明の情報処理装置においては、アカウントリストによってグローバルアカウント管理サービスとは異なるインターネット上クラウドサービスと、グローバルアカウントとが紐付けられているので、グローバルアカウント管理サービスで管理されていないインターネットアカウント(例えば、GmailやFacebook)で保護されているデータを如何なる場所にある情報処理装置からもアクセスすることができるのである。
【0047】
次に、インターネットとイントラネットとが接続された場合の通信路のセキュリティについて説明する。図12は、本発明の実施形態における情報処理装置がインターネット及びイントラネットで結び付けられた場合のセキュリティを考慮すべき通信路を示す図である。図12において、インターネット間の通信路は既存の暗号化技術(例えば、SSL(Secure Socket Layer))等)でカバーし、イントラネット内の通信路も既存の暗号化技術(例えば、SSL等)でカバーする。
【0048】
一方、インターネットとイントラネット間の通信路は、インターネットのグローバルアカウント管理サービス103に、不正なイントラネットのACLサーバ203、400が接続されないようにする必要がある。
【0049】
最後に、インターネットのグローバルアカウント管理サービス103と、イントラネットのACLサーバ203との間の通信路の設定手順について説明する。図13は、本発明の実施形態におけるACLサーバの動作例を示す図である。
【0050】
図13において、イントラネットA上のACLサーバA203からグローバルアカウント管理サービス103に対して鍵作成要求を行うと、グローバルアカウント管理サービス103は、鍵を作成し、その鍵についてグローバルアカウント管理サービス103のインターネット管理者108に対して承認を依頼し、インターネット管理者108は、その鍵をACLサーバA203のイントラネット管理者400に送信する。そして、イントラネット管理者400は、その鍵をACLサーバA203に設定し、ACLサーバA203は、その鍵を使ってグローバルアカウント管理サービス103との暗号通信路の使用を開始する。
【0051】
この暗号通信路の使用を開始するための設定手順は、インターネットのグローバルアカウント管理サービス103と、イントラネットB上のACLサーバB400との間で暗号通信路を設定する場合についても同様の手順で行われる。
【0052】
このように、本発明によれば、インターネットからイントラネットへのアクセスであるか、又はイントラネットからインターネットへのアクセスであるかとは無関係に、情報処理装置やサービスに対してアクセスすることができる情報処理システム及び情報処理方法が得られるのである。
【0053】
以上、本発明の好適な実施の形態により本発明を説明した。ここでは特定の具体例を示して本発明を説明したが、特許請求の範囲に定義された本発明の広範囲な趣旨及び範囲から逸脱することなく、これら具体例に様々な修正及び変更が可能である。
【符号の説明】
【0054】
1 情報処理システム
100、200 情報処理装置(MFP:Multifunction Peripheral)
101、201 パーソナルコンピュータ(PC)
102 Webサービス
103 グローバルアカウント管理サービス
104 アカウントリスト
105 ACL(Access Control list)サーバリスト
106 フリーメールサービス
107 メールボックス
108 インターネット管理者
1000 インターネット上クラウドサービス
1001、2001 文書(リスト)
202 イントラネット内サービス
203、400 ACLサーバ
204 ACLリスト
205 社外秘フィルタ
2000 ドキュメントボックス
206 Webサービスホワイトリスト
207 メールサーバ
300、301、302 ユーザ
400 イントラネット管理者
【先行技術文献】
【特許文献】
【0055】
【特許文献1】特開2003−319083号広報
【特許文献2】特開2010−004344号公報

【特許請求の範囲】
【請求項1】
インターネットに接続された第1の情報処理装置と、
前記インターネットを経由し、前記第1の情報処理装置からイントラネットに対するアクセスを管理する第1の管理サーバと、
イントラネットに接続された第2の情報処理装置と、
前記イントラネットを経由し、前記第2の情報処理装置から前記インターネットに対するアクセスを管理する第2の管理サーバと、を含み、
前記第1の管理サーバと前記第2の管理サーバとの間で双方向の通信を行うことを特徴とする情報処理システム。
【請求項2】
前記第1の管理サーバは、前記第1の情報処理装置が取得可能なアカウントリストと前記第2の管理サーバのリストとを有することを特徴とする請求項1記載の情報処理システム。
【請求項3】
前記第2の管理サーバは、前記第2の情報処理装置が取得可能なアクセスコントロールリストと社外秘フィルタとを有することを特徴とする請求項1記載の情報処理システム。
【請求項4】
前記第1の情報処理装置から前記アカウントリストに対してログインがなされると、前記第1の管理サーバは前記第2の管理サーバに対して情報の取得要求を行い、前記第2の管理サーバは前記アクセスコントロールリストに基づいて前記社外秘フィルタをチェックすることを特徴とする請求項3に記載の情報処理システム。
【請求項5】
前記第2の管理サーバは、前記アクセスコントロールリストに基づいてチェックされた後の情報を、前記第1の管理サーバへ送信することを特徴とする請求項3又は4に記載の情報処理システム。
【請求項6】
前記第2の情報処理装置から前記第2の管理サーバに対して情報の取得要求があると、前記第2の管理サーバは前記第1の管理サーバに対して情報の取得要求を行い、前記第1の管理サーバは前記インターネット上に存在する情報の中から前記取得要求に対応する情報を取得し、前記第2の管理サーバへ送信することを特徴とする請求項1記載の情報処理システム。
【請求項7】
前記第2の管理サーバは、前記情報の取得要求を許可する要求元のリストが掲載されたホワイトリストをさらに有し、前記ホワイトリストに掲載されていない前記要求元からの前記情報の取得要求を拒否することを特徴とする請求項4又は5に記載の情報処理システム。
【請求項8】
前記情報は電子メール情報を含むことを特徴とする請求項4から7の何れか1項に記載の情報処理システム。
【請求項9】
前記第1の情報処理装置と前記第1の管理サーバとの間、前記第2の情報処理装置と前記第2の管理サーバとの間、及び前記第1の管理サーバと前記第2の管理サーバとの間の通信は、それぞれ暗号化されていること特徴とする請求項1から8の何れか1項に記載の情報処理システム。
【請求項10】
第1の情報処理装置をインターネットに接続する工程と、
第1の管理サーバが、前記インターネットを経由し、前記第1の情報処理装置からイントラネットに対するアクセスを管理する工程と、
第2の情報処理装置をイントラネットに接続する工程と、
第2の管理サーバが、前記イントラネットを経由し、前記第2の情報処理装置から前記インターネットに対するアクセスを管理する工程と、
前記第1の管理サーバと前記第2の管理サーバとの間で双方向の通信を行う工程と、
を含むことを特徴とする情報処理方法。

【図1】
image rotate

【図2】
image rotate

【図3】
image rotate

【図4】
image rotate

【図5】
image rotate

【図6】
image rotate

【図7】
image rotate

【図8】
image rotate

【図9】
image rotate

【図10】
image rotate

【図11】
image rotate

【図12】
image rotate

【図13】
image rotate


【公開番号】特開2012−238150(P2012−238150A)
【公開日】平成24年12月6日(2012.12.6)
【国際特許分類】
【出願番号】特願2011−106185(P2011−106185)
【出願日】平成23年5月11日(2011.5.11)
【出願人】(000006747)株式会社リコー (37,907)
【Fターム(参考)】