説明

情報処理装置、情報管理装置、情報管理システム、情報処理プログラムおよび情報管理プログラム

【課題】低コストでなりすまし等の不正行為を防止してセキュリティ性を向上させることができる情報処理装置を提供する。
【解決手段】ロック手段による使用不能状態を解除するための第1のロック解除用ファイルを生成する生成手段(ロック解除基本ファイル作成手段107)と、生成された第1のロ
ック解除用ファイルF1を情報管理手段に対して送信するネットワーク機能部101と、第1のロック解除用ファイルF1に基づいて情報管理装置200から返信されて来る第2のロック解除用ファイルF2を受信するネットワーク機能部101と、第2のロック解除用ファイルF2に基づいてロック手段によるロック状態の解除を試行する解除手段(ロック解除拡張ファイル解析手段108、ロック解除ファイル照合手段109等)とを備えるようにした。

【発明の詳細な説明】
【技術分野】
【0001】
本発明は、情報処理装置、情報管理装置、情報管理システム、情報処理プログラムおよび情報管理プログラムに関するものである。
【背景技術】
【0002】
従来において、ネットワークに接続されウェブサーバ機能を有するデバイス(情報処理装置等)の情報取得や設定をウェブブラウザを介してリモート(遠隔操作)で行う場合がある。
【0003】
このようなリモート操作による設定等が不正に行われる事態を防ぐため、パスワードやIDコードによる管理者認証を行うようにしてセキュリティ性を高める場合がある。
【0004】
そして、管理者以外のユーザ、特に不正なユーザによる攻撃を防ぐため、入力ミスが続くような場合には機能をロック(使用不能な状態に移行)してしまい、新たな入力ができないような仕組みが組みこまれることが多い。
【0005】
ここで、ロックあるいはアクセスロックとは、例えば、特定のファイルやデータに対するアクセスや更新を制御することである。特にファイルやデータベースへの書き込み処理を行なう際に、データの整合性を保つためにアクセスやデータの読み書きを一時的に制限する場合がある。
【0006】
しかしながら、一般的にロックを解除するためには、デバイスの電源を一旦OFF/ONさせる操作を行わなければならず、デバイスが管理者の近傍にない場合には、管理者がデバイスまで行って操作しなければならず手間がかかり利便性が低いという問題があった。
【0007】
このような状態においてもリモート操作でロックを解除できれば便利であるが、ネットワーク上において、不正なユーザと正規のユーザとの区別が難しく、なりすましの虞も考えられるため、有効な解除方法を正規のユーザへ的確に提供する事が困難であるという難点がある。
【0008】
これらの課題を解消すべく種々の技術が提案されている。
【0009】
例えば、特開2004−226843号公報ではICカードを使った認証が提案されている。しかし、デバイス側にICカードとの通信検出部等を設ける必要があり、構造が複雑になり、コストも嵩むという不都合がある。
【0010】
また、特開2003−167849号公報では、ロックの解除をユーザ端末とは別なユーザ指定の端末で認証を行うようにした技術が提案されている。しかし、この技術では、なりすましを防止することが困難であった。
【0011】
また、特開2004−145896号公報では、ログインパスワードに有効期限を設け、不正アクセスを防止する技術が提案されている。しかしながら、この技術は、予め設定された第2パスワードに切り替えるというもので第2パスワード自体に依然として漏えいの虞があるという問題を抱えている。
【特許文献1】特開2004−226843号公報
【特許文献2】特開2003−167849号公報
【特許文献3】特開2004−145896号公報
【発明の開示】
【発明が解決しようとする課題】
【0012】
本発明は、低コストでなりすまし等の不正行為を防止してセキュリティ性を向上させることができる情報処理装置、情報管理装置、情報管理システム、情報処理プログラムおよび情報管理プログラムを提供することを目的とする。
【課題を解決するための手段】
【0013】
前記課題を解決するため、請求項1の発明に係る情報処理装置は、所定の条件で装置自身が有する機能を使用不能にするロック手段と、該ロック手段による使用不能状態を解除するための第1のロック解除用ファイルを生成する生成手段と、所定の情報管理手段と接続する通信手段と、該生成手段で生成された第1のロック解除用ファイルを前記通信手段を介して前記情報管理手段に対して送信する送信手段と、前記第1のロック解除用ファイルに基づいて前記情報管理手段から返信されて来る第2のロック解除用ファイルを前記通信手段を介して受信する受信手段と、前記第2のロック解除用ファイルに基づいて前記ロック手段によるロック状態の解除を試行する解除手段とを備えることを特徴とする。
【0014】
請求項2の発明に係る情報処理装置は、前記第2のロック解除用ファイルが正当であるか否かを判定する判定手段をさらに備え、前記解除手段は、該判定手段で前記第2のロック解除用ファイルが正当であると判定された場合に前記ロック手段によるロック状態の解除を試行することを特徴とする。
【0015】
請求項3の発明に係る情報処理装置は、前記第2のロック解除用ファイルには、当該ファイルの送信元としての前記情報管理手段に関する情報が含まれることを特徴とする。
【0016】
請求項4の発明に係る情報処理装置は、前記情報管理手段に関する情報を予め登録する登録手段をさらに備え、前記判定手段は、前記第2のロック解除用ファイルに含まれる前記情報管理手段に関する情報と、前記登録手段に登録されている前記情報管理手段に関する情報とが一致した場合に、当該第2のロック解除用ファイルを正当と判定することを特徴とする。
【0017】
請求項5の発明に係る情報処理装置は、前記情報管理手段に関する情報は、管理者名,ネットワークアドレス,IPアドレス,ホスト名,トータルホップ数,通信経路情報,ドメイン名,ドメインIPアドレス,ノード間通信時間の少なくとも一つを含むことを特徴とする。
【0018】
請求項6の発明に係る情報処理装置は、前記情報管理手段までの通信経路の検索を行う検索手段をさらに備え、前記判定手段は、前記情報管理手段に関する情報に通信経路情報が含まれる場合には、当該通信経路情報と前記検索手段による検索結果とを照合し、これらが一致したならば、前記第2のロック解除用ファイルを正当と判定することを特徴とする。
【0019】
請求項7の発明に係る情報処理装置は、前記第1のロック解除用ファイルに所定の有効期限を設定する期限設定手段をさらに備えることを特徴とする。
【0020】
請求項8の発明に係る情報処理装置は、前記判定手段は、前記受信手段により前記第2のロック解除用ファイルを受信した時点が前記有効期限内である場合に、当該第2のロック解除用ファイルを正当と判定することを特徴とする。
【0021】
請求項9の発明に係る情報処理装置は、前記第1のロック解除用ファイルに設定した有効期限を超過した場合に、前記生成手段で新たに生成された第1のロック解除用ファイルを前記情報管理手段に対して再送する再送手段を備えることを特徴とする。
【0022】
請求項10の発明に係る情報処理装置は、前記第1のロック解除用ファイルにワンタイムパスワードを付加するパスワード付加手段をさらに備え、前記判定手段は、前記情報管理手段から返信されて来た第2のロック解除用ファイルに含まれるパスワードが正当である場合に、当該第2のロック解除用ファイルを正当と判定することを特徴とする。
【0023】
請求項11の発明に係る情報処理装置は、前記情報管理手段の管理者が知り得る事項に関する質問事項を前記第1のロック解除用ファイルに付加する質問付加手段をさらに備え、前記判定手段は、前記情報管理手段から返信されて来た第2のロック解除用ファイルに含まれる前記質問事項に対する回答が正当である場合に、当該第2のロック解除用ファイルを正当と判定することを特徴とする。
【0024】
請求項12の発明に係る情報管理装置は、所定の条件で装置自身が有する機能を使用不能にするアクセスロック機能を備える情報処理装置と接続する通信手段と、前記情報処理装置で生成され前記アクセスロック機能による使用不能状態を解除するための第1のロック解除用ファイルを前記通信手段を介して受信する受信手段と、該第1のロック解除用ファイルに基づいて第2のロック解除用ファイルを生成する生成手段と、該第2のロック解除用ファイルを前記情報処理装置に対して前記通信手段を介して返信する返信手段とを備えることを特徴とする。
【0025】
請求項13の発明に係る情報管理装置は、前記生成手段は、前記第2のロック解除用ファイルに、当該ファイルの送信元としての情報管理装置自身に関する情報を付加することを特徴とする。
【0026】
請求項14の発明に係る情報管理装置は、前記情報管理装置自身に関する情報は、管理者名,ネットワークアドレス,IPアドレス,ホスト名,トータルホップ数,通信経路情報,ドメイン名,ドメインIPアドレス,ノード間通信時間の少なくとも一つを含むことを特徴とする。
【0027】
請求項15の発明に係る情報管理装置は、前記情報処理装置までの通信経路の検索を行う検索手段を備え、該検索手段による検索結果を前記通信経路情報とすることを特徴とする。
【0028】
請求項16の発明に係る情報管理装置は、前記第1のロック解除用ファイルにワンタイムパスワードが含まれている場合に、対応するパスワードを入力する入力手段を備え、
【0029】
前記返信手段は、前記入力手段で入力されたパスワードを前記第2のロック解除用ファイルに付加して前記情報処理装置に送信することを特徴とする。
【0030】
請求項17の発明に係る情報管理装置は、情報管理装置の管理者が知り得る事項に関する質問事項が前記第1のロック解除用ファイルに付加されている場合に、対応する回答を入力する入力手段を備え、前記返信手段は、前記入力手段で入力された回答を前記第2のロック解除用ファイルに付加して前記情報処理装置に送信することを特徴とする。
【0031】
請求項18の発明に係る情報管理システムは、請求項1から請求項14の何れかに記載の1または2以上の情報処理装置と、請求項15から請求項23の何れかに記載の1または2以上の管理装置とを通信手段を介して接続させて構成されることを特徴とする情報処理システム。
【0032】
請求項19の発明に係る情報処理プログラムは、所定の条件で装置自身が有する機能を使用不能にするアクセスロック過程と、該アクセスロック過程による使用不能状態を解除するための第1のロック解除用ファイルを生成する生成過程と、該生成手段で生成された第1のロック解除用ファイルを所定の情報管理手段に対して送信する送信過程と、前記第1のロック解除用ファイルに基づいて前記情報管理手段から返信されて来る第2のロック解除用ファイルを受信する受信過程と、前記第2のロック解除用ファイルに基づいて前記ロック手段によるロック状態の解除を試行する解除過程とを演算手段に実行させることを特徴とする。
【0033】
請求項20の発明に係る情報管理プログラムは、所定の条件で装置自身が有する機能を使用不能にするアクセスロック機能を備える情報処理装置で生成され、前記アクセスロック機能による使用不能状態を解除するための第1のロック解除用ファイルを受信する受信過程と、該第1のロック解除用ファイルに基づいて第2のロック解除用ファイルを生成する生成過程と、該第2のロック解除用ファイルを前記情報処理装置に対して返信する返信過程とを備えることを特徴とする。
【発明の効果】
【0034】
本発明によれば以下の効果を奏することができる。
【0035】
すなわち、請求項1に記載の発明によれば、本構成を有していない場合に比較して、第1のロック解除用ファイルに基づいて情報管理手段から返信される第2のロック解除用ファイルに基づいてロック状態の解除を試行するようになっているので、低コストでなりすまし等の不正行為を防止してセキュリティ性を向上させることができるという優れた効果がある。
【0036】
請求項2に記載の発明によれば、本構成を有していない場合に比較して、第2のロック解除用ファイルが正当であると判定された場合にロック状態の解除を試行するようになっているので、なりすまし等の不正行為を有効に防止して、セキュリティ性を一層向上させることができる。
【0037】
請求項3に記載の発明によれば、本構成を有していない場合に比較して、第2のロック解除用ファイルに情報管理手段に関する情報が含まれているので、万一、第2のロック解除用ファイルが漏洩したような場合であっても情報管理手段に関する情報の照合により、なりすましを有効に防止することができる。また、第2のロック解除用ファイルの情報管理手段に関する情報が改ざんされた場合であっても、ファイルの照合により不正なファイルであると判定することができ、不正行為の発生を未然に防ぐことができる。
【0038】
請求項4に記載の発明によれば、本構成を有していない場合に比較して、第2のロック解除用ファイルに含まれる情報管理手段に関する情報と、登録されている情報管理手段に関する情報とが一致した場合に第2のロック解除用ファイルを正当と判定しているので、なりすましや改ざん等の不正行為による不都合の発生を有効に防止することができる。
【0039】
請求項5に記載の発明によれば、本構成を有していない場合に比較して、情報管理手段に関する情報は、管理者名,ネットワークアドレス,IPアドレス,ホスト名,トータルホップ数,通信経路情報,ドメイン名,ドメインIPアドレス,ノード間通信時間の少なくとも一つを含んでいるので、なりすましや改ざん等の不正行為による不都合の発生を有効に防止することができる。
【0040】
請求項6に記載の発明によれば、本構成を有していない場合に比較して、通信経路情報と検索手段による検索結果とを照合して一致した場合に第2のロック解除用ファイルを正当と判定しているので、なりすましや改ざん等の不正行為による不都合の発生を有効に防止することができる。
【0041】
請求項7に記載の発明によれば、本構成を有していない場合に比較して、第1のロック解除用ファイルに所定の有効期限を設定しているので、有効期限内に情報管理手段から返信が無い場合に、何らかの事故が発生したと判断したり適当な措置をとることができ、セキュリティ性を一層向上させることができる。
【0042】
請求項8に記載の発明によれば、本構成を有していない場合に比較して、第2のロック解除用ファイルを受信した時点が有効期限内である場合に第2のロック解除用ファイルを正当と判定しているので、セキュリティ性を一層向上させることができる。
【0043】
請求項9に記載の発明によれば、本構成を有していない場合に比較して、第1のロック解除用ファイルに設定した有効期限を超過した場合に新たに生成された第1のロック解除用ファイルを情報管理手段に対して再送しているので、セキュリティ性を一層向上させることができるとともに、確実にロックを解除させることができる。
【0044】
請求項10に記載の発明によれば、本構成を有していない場合に比較して、第1のロック解除用ファイルにワンタイムパスワードを付加し、返信されてきた第2のロック解除用ファイルに含まれるパスワードが正当である場合に当該第2のロック解除用ファイルを正当と判定しているので、セキュリティ性を一層向上させることができる。
【0045】
請求項11に記載の発明によれば、本構成を有していない場合に比較して、第1のロック解除用ファイルに管理者が知り得る事項に関する質問事項を付加し、返信されて来た第2のロック解除用ファイルに含まれる回答が正当である場合に当該第2のロック解除用ファイルを正当と判定しているので、セキュリティ性を一層向上させることができる。
【0046】
請求項12に記載の発明によれば、本構成を有していない場合に比較して、情報処理装置から受信した第1のロック解除用ファイルに基づいて第2のロック解除用ファイルを生成し、情報処理装置に返信するようになっているので、低コストでなりすまし等の不正行為を防止してセキュリティ性を向上させることができるという優れた効果がある。
【0047】
請求項13に記載の発明によれば、本構成を有していない場合に比較して、第2のロック解除用ファイルに情報管理装置自身に関する情報が含まれているので、万一、第2のロック解除用ファイルが漏洩したような場合であっても情報管理装置に関する情報の照合により、なりすましを有効に防止することができる。また、第2のロック解除用ファイルの情報管理装置に関する情報が改ざんされた場合であっても、ファイルの照合により不正なファイルであると判定することができ、不正行為の発生を未然に防ぐことができる。
【0048】
請求項14に記載の発明によれば、本構成を有していない場合に比較して、情報管理装置自身に関する情報は、管理者名,ネットワークアドレス,IPアドレス,ホスト名,トータルホップ数,通信経路情報,ドメイン名,ドメインIPアドレス,ノード間通信時間の少なくとも一つを含んでいるので、なりすましや改ざん等の不正行為による不都合の発生を有効に防止することができる。
【0049】
請求項15に記載の発明によれば、本構成を有していない場合に比較して、検索手段による検索結果を通信経路情報としているので、なりすましや改ざん等の不正行為による不都合の発生を有効に防止することができる。
【0050】
請求項16に記載の発明によれば、本構成を有していない場合に比較して、入力されたパスワードを第2のロック解除用ファイルに付加して前記情報処理装置に送信しているので、なりすましや改ざん等の不正行為による不都合の発生を有効に防止することができる。
【0051】
請求項17に記載の発明によれば、本構成を有していない場合に比較して、第1のロック解除用ファイルに情報管理装置の管理者が知り得る事項に関する質問事項が付加されている場合に回答を第2のロック解除用ファイルに付加して情報処理装置に送信しているので、なりすましや改ざん等の不正行為による不都合の発生を有効に防止することができる。
【0052】
請求項18に記載の発明によれば、本構成を有していない場合に比較して、低コストでなりすまし等の不正行為を防止してセキュリティ性を向上させることができるという優れた効果がある。
【0053】
請求項19に記載の発明によれば、本構成を有していない場合に比較して、第1のロック解除用ファイルに基づいて情報管理手段から返信される第2のロック解除用ファイルに基づいてロック状態の解除を試行するようになっているので、低コストでなりすまし等の不正行為を防止してセキュリティ性を向上させることができるという優れた効果がある。
【0054】
請求項20に記載の発明によれば、本構成を有していない場合に比較して、情報処理装置から受信した第1のロック解除用ファイルに基づいて第2のロック解除用ファイルを生成し、情報処理装置に返信するようになっているので、低コストでなりすまし等の不正行為を防止してセキュリティ性を向上させることができるという優れた効果がある。
【発明を実施するための最良の形態】
【0055】
以下、本発明の一例としての実施の形態を図面に基づいて詳細に説明する。ここで、添付図面において同一の部材には同一の符号を付しており、また、重複した説明は省略されている。なお、ここでの説明は本発明が実施される最良の形態であることから、本発明は当該形態に限定されるものではない。
【0056】
(第1の実施の形態)
【0057】
図1の構成図および図2のブロック図を参照して、本発明の第1の実施の形態に係る情報処理システムS1の構成について説明する。
【0058】
情報処理システムS1は、LAN等のネットワークNに接続される情報処理装置(デバイス:パーソナルコンピュータやネットワーク機能を備えるプリンタ等)100と、当該情報処理装置100の情報等を管理する情報管理装置200とから構成されている。なお、図1,図2では、ネットワークNに1台の情報処理装置100が接続される場合を示しているが、複数台の情報処理装置100が接続される場合にも適用できる。
【0059】
また、図2に示す情報処理装置(パーソナルコンピュータ等)001は、ネットワークNが接続されるインターネットIを介して外部から接続を図る装置を示しており、本実施の形態では、当該情報処理装置001を操作する不正ユーザAによって、デバイス100に対して不正アクセスがされる場合を想定している。
【0060】
ここで、不正アクセスとは、一般的に、ある情報処理装置(コンピュータ)への正規のアクセス権を持たない者が、ソフトウェアの不具合などを悪用してアクセス権を取得し、不正にコンピュータを利用すること或いは侵入を試みることをいう。
【0061】
代表的な不正アクセスには、ソフトウェアの保安上の弱点(セキュリティホール)を悪用してファイルを盗み見たり、削除・改変する行為や、盗聴や総当たり攻撃によるパスワード窃取、メールサーバを悪用した迷惑メールのばらまきなどがある。
【0062】
例えば、クラッカーと呼ばれる常習的に不正アクセスを行なう者などは、コンピュータへの侵入に成功すると、バックドアやワームを仕掛け、そのコンピュータを踏み台に他のコンピュータへ侵入したり、アクセス妨害攻撃(DDoS攻撃)を企てたりすることが多く、社会問題となっている。
【0063】
なお、不正アクセスによる被害はインターネットの普及と共に急増していることから、国内では1999年に不正アクセス禁止法が成立し、これらの不正アクセス行為は犯罪行為として処罰されることになっている。
【0064】
また、不正アクセスを行う一手段としての「なりすまし」とは、ネットワーク上において、他人の名前やIDを利用して活動する行為全般を指す。一般には、IDとパスワードの盗用によって認証システムを欺いて、目的の内部システムに侵入する行為を指すことが多い。
【0065】
なお、「なりすまし」行為を行った者は、上記の不正アクセス禁止法に定められるところの「他人の識別符号」を利用してアクセス制御機能を越えたという要件で、不正アクセス禁止法違反の処罰の対象となる。
【0066】
そして、デバイス100では、不正ユーザAによる不正アクセスを検出した場合には、外部からのアクセスを拒否するアクセスロック状態(ロック状態)に移行する。このアクセスロック状態は、後述するように、情報管理装置200から送信されてくるロック解除拡張ファイル(第2のロック解除用ファイル)が正当であると認証された場合にのみ解除されるようになっている。
【0067】
次に、図3のブロック図を参照して、情報処理装置100の構成について説明する。
【0068】
図3に示すように、情報処理装置100は、LAN等のネットワークNに接続するネットワーク機能部101と、情報管理装置200に関する情報を登録する管理装置情報登録記憶手段102と、情報管理装置200までの経路を検索する経路検索手段103と、この経路検索手段103で検索された情報管理装置200までの経路情報を記憶する管理装置経路情報記憶手段104と、不正アクセスの有無を検出する不正アクセス検出手段105と、マイクロコンピュータ等で構成され各部の制御を行う機能制御手段106と、ロック解除基本ファイル(第1のロック解除用ファイル)を生成するロック解除基本ファイル作成手段107と、情報管理装置200から返信されてくるロック解除拡張ファイル(第2のロック解除用ファイル)を解析するロック解除拡張ファイル解析手段108と、ロック解除拡張ファイルに基づいて各種情報の照合を行うロック解除ファイル照合手段109と、表示画像や印刷画像等を形成する画像形成部113と、各種機能を制御するコントローラ部112と、各種入力等を行うユーザインタフェイス(コントロールパネル等)111等から構成されている。
【0069】
管理装置情報登録記憶手段102および管理装置経路情報記憶手段104には、図2に示すように、管理装置情報テーブルT1として、例えば、管理者権限:「administrator」、ネットワークアドレス:「12:34:56:78」、IPアドレス:「123.123.111.123」、経路情報として(ホスト名:「admin」、ドメイン名1:「aaa.xyz.co.jp」、メイン名2:「bbb.xyz.co.jp」、ドメイン名3:「ccc.stu.co.jp」)といった情報が格納されている。
【0070】
また、ロック解除基本ファイル作成手段107で生成されるロック解除基本ファイルF1には、図2に示すように、例えば「abc」などのパスワードが少なくとも含まれる。なお、このパスワードに、ワンタイムパスワードを用いるとセキュリティ性を一層高めることができる。
【0071】
ここで、ワンタイムパスワード(OTP)とは、遠隔地にある端末からネットワークを通じてサーバコンピュータを利用する(リモートアクセス)際に、アクセスしてくる人間が正規のユーザかどうかを検証する認証技術のひとつをいう。ユーザ名と対応するパスワードを送信する通常の認証方式では、端末からサーバまでの通信経路上でパスワードが「盗み聞き」されてしまう可能性があるという弱点がある。そこで、ワンタイムパスワードでは、まずサーバが端末に認証文字列の「種」となるランダムな文字列(「チャレンジ」と呼ばれる)を送信する。ユーザは自分しか知らない秘密のパスワードを端末に入力する。端末に備えられたソフトウェアがサーバから送られてきたチャレンジ文字列とユーザが入力したパスワードを一定の手順に従って演算し、生成された結果(「レスポンス」と呼ばれる)をサーバに送信する。サーバでは受け取った文字列を検証し、正規のユーザかどうかを調べる。チャレンジは毎回異なる文字列になるように設定されており、ユーザが申告したパスワードも毎回異なった文字列としてサーバに送信される。このため、万が一通信経路上でサーバと端末のやり取りを盗み聞きされても、同じパスワードは二度と使えないため、サーバが不正使用されることはない。ワンタイムパスワードを実現するソフトウェアとしては、フリーソフトウェアのS/KEYやOPIE、Security Dynamics社のSecurIDなどがある。
【0072】
また、経路検索手段103によるルート検索の方法は、特には限定されないが、例えばOSがLinuxの場合には、「traceroute」、Windows(マイクロソフト社商標)の場合には、「ping/tracert」などのOS標準の経路検索プログラムや、デバイス独自のプログラムなどを用いて行うことができる。
【0073】
この経路情報から情報管理装置200の所属するネットワーク(ドメイン)情報や、途中のルータ(ゲートウェイ)情報、デバイスのIPアドレスからネットワーク上における論理的な位置が決定される。
【0074】
即ち、図4に例示するように、実際には情報処理装置(デバイス)100と、情報管理装置200との間には、ハブ300やルータ400等の種々のネットワーク機器が介在されており、それらのネットワーク機器を矢印aの方向に通過する順に各種情報等が収集され、経路情報として登録される。
【0075】
また、管理装置情報テーブル格納手段110に登録される情報は、上記の場合に限定されず、管理者名,ネットワークアドレス,IPアドレス,ホスト名,トータルホップ数,通信経路情報,ドメイン名,ドメインIPアドレス,ノード間通信時間の少なくとも一つを含んでいればよい。
【0076】
ここで、ホップ数とは、目的の情報管理装置200に接続するためにルータなどを経由していく数のことをいう。
【0077】
また、ノード間通信時間とは、ネットワークを構成するハブ300やルータ400等のノード間の通信に要する通信時間をいう。
【0078】
次に、図5のブロック図を参照して情報管理装置200の構成について説明する。
【0079】
図5に示すように情報管理装置200は、LAN等のネットワークNに接続するネットワーク機能部201と、デバイス100の情報を格納するデバイス情報登録記憶手段202と、デバイス経路情報記憶手段203と、ロック解除拡張ファイル(第2のロック解除用ファイル)を生成するロック解除拡張ファイル作成手段204と、デバイス100までの通信経路を検索する経路検索手段205と、デバイス100から送られてくるロック解除基本ファイルF1を解析するロック解除基本ファイル解析手段206と、液晶ディスプレイ等で構成され各種情報を表示する画像表示部207と、各部を制御する制御部208と、キーボードやマウス等で構成された各種情報の入力を行うユーザインターフェイス部209とから構成されている。
【0080】
デバイス情報登録記憶手段202およびデバイス経路情報記憶手段203には、図2に示すように、デバイス情報テーブルT2として、例えば、デバイス名:「device A」、ネットワークアドレス:「98:76:54:32」、IPアドレス:「123.234.222.123」、経路情報として(ホスト名:「dev」、ドメイン名1:「ccc.stu.co.jp」、メイン名2:「bbb.xyz.co.jp」、ドメイン名3:「aaa.xyz.co.jp」)といった情報が格納されている。
【0081】
また、経路検索手段205によるルート検索の方法は、特には限定されないが、デバイス100の経路検索手段103と同様にOS標準の経路検索プログラムや、デバイス独自のプログラムなどを用いて行うことができる。
【0082】
この経路情報からデバイス(情報処理装置)100の所属するネットワーク(ドメイン)情報や、途中のルータ(ゲートウェイ)情報、デバイスのIPアドレスからネットワーク上における論理的な位置が決定される。
【0083】
即ち、前出の図4に例示するように、実際には情報処理装置(デバイス)100と、情報管理装置200との間には、ハブ300やルータ400等の種々のネットワーク機器が介在されており、それらのネットワーク機器を矢印bの方向に通過する順に各種情報等が収集され、経路情報として登録される。
【0084】
また、デバイス情報登録記憶手段202およびデバイス経路情報記憶手段203に登録される情報は、上記の場合に限定されず、デバイス名、ネットワークアドレス,IPアドレス,ホスト名,トータルホップ数,通信経路情報,ドメイン名,ドメインIPアドレス,ノード間通信時間の少なくとも一つを含んでいればよい。
【0085】
また、ロック解除拡張ファイル作成手段204で生成されるロック解除拡張ファイルF2には、図2に示すように、パスワード(例えば、「abc」)のほかに、ファイルの所定領域Cに、デバイス情報テーブルT2のデータが格納されている。
【0086】
これにより、ロック解除拡張ファイルF2をデバイス100へ返信し、デバイス100側でロック解除拡張ファイルF2に含まれるデバイス情報テーブルT2のデータを照合することにより、なりすまし等の不正行為を有効に防止することができ、安全な状態でデバイス100のアクセスロック状態を解除することができる。
【0087】
次に、図6のフローチャートを参照して、上記構成の情報処理システムS1の動作について説明する。
【0088】
まず、デバイス100において、ステップS10で、情報処理装置200からネットワークNを介したリモート操作により、情報管理装置200に関する情報がデバイス100の管理装置情報登録記憶手段102および管理装置経路情報記憶手段104に登録される。
【0089】
なお、デバイス100のユーザインターフェイス部111から情報管理装置200に関する情報を手動で入力してもよい。
【0090】
ここで、不正ユーザAの情報処理装置001から、デバイス(情報処理装置)100の認証情報への不正アクセスが行われると、デバイス100は、不正アクセス検出手段105により不正ユーザAからの不正アクセスを検知し、デバイス100の機能を使用不能にするロック(アクセスロック)状態に移行させる(ステップS11)。
【0091】
次いで、ステップS12に移行して、デバイス100は予め登録しておいた情報管理装置200に対してルート検索を行う。この経路情報から管理者デバイスの所属するネットワーク(ドメイン)情報や、途中のルータ(ゲートウェイ)情報、デバイスのIPアドレスからネットワーク上における論理的な位置が決定される。
【0092】
そして、デバイス100は上記の経路情報をデバイス内部の管理装置情報テーブルT1に格納してから、ステップS13に移行する。
【0093】
なお、管理装置情報テーブルT1とは別に、図7に示すように管理装置情報テーブルT3を用意して格納するようにしてもよい。
【0094】
図7に例示する管理装置情報テーブルT3では、図2に示す管理装置情報テーブルT1よりも詳細な経路情報(例えば、トータルホップ数やノード間通信時間(TTL)など)まで格納されている。管理装置情報テーブルT1のような詳細な経路情報を用いる場合には、より厳密な認証を行うことができる。
【0095】
ステップS13では、デバイス100は、ロック解除基本ファイル作成手段107で
ロック解除基本ファイル(第1のロック解除用ファイル)F1(図2参照)を生成して、情報管理装置200に対してネットワークNを介して送信する。
【0096】
ここで、ロック解除基本ファイルF1の送信時に、ロック解除基本ファイルF1が情報管理装置200の所属するドメイン以外の余計な不要なルータを超えて別のネットワークへも送信され、管理者の所属するドメイン以外のネットワークで不正アクセス者に漏洩してしまうことを防ぐために、ルート検索によって判明した情報管理装置200までのホップ数などを限定して送信するようにしてもよい。例えば情報管理装置200までルータ400(図4参照)が2つある場合は、ホップ数を2にするなどの処理を行う。
【0097】
次いで、ステップS14およびステップS15において、情報管理装置200は、ロック解除基本ファイルF1の受信に基づいて、ロック解除を行うデバイス100までのルート検索(経路検索)を行い、得られた経路情報をデバイス経路情報記憶手段203に格納すると共に、デバイス情報テーブルT2のデータをロック解除基本ファイルF1の予め決められた領域Cに格納してロック解除拡張ファイル(第2のロック解除用ファイル)F2を生成する。
【0098】
なお、ロック解除拡張ファイルF2のデータの形式はテキストなどそのまま認識できるものでもよいが、暗号化・圧縮もしくは特定のソフトウェアでしか見ることの出来ない符号化形式等にすることによって、更にセキュリティ性を向上させることができる。
【0099】
そして、このロック解除拡張ファイルF2をネットワークNを介してデバイス100に返信する。
【0100】
次いで、ステップS16およびステップS17において、デバイス100は、受信したロック解除拡張ファイルF2をロック解除拡張ファイル解析手段108で解析して必要情報を抽出し、ロック解除拡張ファイルF2に含まれるドメイン情報等の経路情報,デバイス情報、パスワードを、予め格納しておいた情報管理装置200までの経路情報,デバイス情報,パスワードを照合して送信者の正当性の認証を行う。
【0101】
そして、ステップS18で、全ての情報についての照合結果が正しいと判定された場合にはステップS20に移行して、デバイス100の所定機能のロック状態を解除して処理を終了する。
【0102】
一方、ステップS18で、何れかの情報について正しくないと判定された場合にはステップS19に移行して、情報管理装置200への経路検索を再実行すると共にロック状態の解除は行わずに処理を終了する。
【0103】
これにより、別途装置等を追加することなく低コストでなりすまし等の不正行為を防止してセキュリティ性を向上させることができるという優れた効果を奏することができる。
【0104】
(第2の実施の形態)
【0105】
次に、図8のブロック図を参照して本発明の第2の実施の形態に係る情報処理システムS2の構成について説明する。
【0106】
基本的に、情報処理システムS2の構成は第1の実施の形態に係る情報処理システムS1と同様であり、LAN等のネットワークNを介してデバイス(情報処理装置:パーソナルコンピュータやネットワーク機能を有するプリンタ等)600と情報管理装置700とが接続されている。なお、図8の例では、デバイス600と情報管理装置700との間にルータ400が介在されている。
【0107】
ここで、図9のブロック図を参照してデバイス600の構成について説明する。
【0108】
図9に示すようにデバイス600は、LAN等のネットワークNに接続するネットワーク制御部601と、情報管理装置200の管理者の認証を行う管理者認証管理部602と、第1のロック解除用ファイルF3を生成する第1のロック解除用ファイル作成部603と、
作成された第1のロック解除用ファイルF3を記憶する第1のロック解除用ファイル情報記憶部604と、情報管理装置700から返信されて来る第2のロック解除用ファイルF4を解析して照合する第2のロック解除用ファイル解析照合部605、第1のロック解除用ファイルF3の有効期間を管理する解除ファイル有効期間管理部606と、デバイス600の情報を管理するデバイス情報管理部607と、デバイス情報を設定するデバイス情報設定処理部608と、表示画像や印刷画像を形成する画像処理部609と、画像情報を出力する画像出力部610と、表示パネル等で構成されるユーザインターフェイス部611と、キーボード等で構成される操作入力部612とから構成されている。
【0109】
なお、操作入力部612に代えて、あるいは加えてウェブサーバからリモートで入力できる入力手段を設けてもよい。
【0110】
次に、図10のブロック図を参照して情報管理装置700の構成について説明する。
【0111】
図10に示すように情報管理装置700は、LAN等のネットワークNに接続するネットワーク機能部701と、デバイス600の情報を登録して記憶するデバイス情報登録記憶手段702と、デバイス600から送信されて来た第1のロック解除用ファイルF3を解析する第1のロック解除用ファイル解析手段703と、第1のロック解除用ファイルF3に基づいて第2のロック解除用ファイル情報F4を生成する第2のロック解除用ファイル情報作成手段704と、液晶ディスプレイ等で構成され各種情報を表示する画像表示部705と、各部を制御する制御部706と、キーボードやマウス等で構成されるユーザインターフェイス部707とから構成される。
【0112】
ここで、図11のフローチャートを参照して、上記構成の情報処理システムS2で実行されるロック解除処理の処理手順について説明する。
【0113】
この処理が開始されると、まずステップS30において、デバイス600は不正ユーザの不正アクセスに伴う管理者認証の不正を検出して、認証を受け付けない認証ロック(あるいはアクセスロック)状態に移行する。
【0114】
次いで、ステップS31では、第1のロック解除用ファイル作成部603によりデバイス情報、管理者情報等を含んだ第1のロック解除用ファイルF3を作成する。
【0115】
ここで、図12の(A)を参照して、第1のロック解除用ファイルF3の構成例について説明する。
【0116】
特に限定されるものではないが、図12の(A)の例では、管理者権限:「administrator」、デバイスMACアドレス:「12:34:56:78」、IPアドレス:「123.123.111.123」、ホスト名:「admin」、シリアル番号:「0025678123」、有効期間:10分(任意に設定可能である)、その他、送信時間や受信可能時間が格納される。
【0117】
さらに、図12の(A)の例では、管理者が知り得る事項に関する質問事項(解除ヒント)として、「管理者の携帯電話の番号」を問い合わせて、なりすましをできるだけ防止している。
【0118】
この解除ヒントは、文字通り管理者が知り得る事項に関する質問事項であれば何であってもよい。また、第1のロック解除用ファイルF3を生成する度に解除ヒントを変更するようにするとセキュリティ性を一層高めることができる。
【0119】
次いで、ステップS32に移行して、第1のロック解除用ファイルF3を情報管理装置700に送信すると同時に、有効期間の管理タイマをスタートしてステップS33に移行する。
【0120】
ステップS33では、有効期間がタイムアップしたか否かを判定し、判定結果が「Yes」の場合には有効期間を超過したとしてステップS31に戻り同様の処理を行う。
【0121】
一方、ステップS33で「No」と判定された場合にはステップS34に移行して、情報管理装置700で生成された第2のロック解除用ファイルF4を受信したか否かが判定される。
【0122】
ここで、図12の(B)を参照して第2のロック解除用ファイルF4の構成例について説明する。
【0123】
特に限定されるものではないが、図12の(B)の例では、管理者権限:「administrator」、デバイスMACアドレス:「12:34:56:78」、IPアドレス:「123.123.111.123」、ホスト名:「admin」、シリアル番号:「0025678123」、有効期間:10分(任意に設定可能である)、その他、送信時間や受信可能時間が格納される。
【0124】
さらに、上記解除ヒントの回答をして、管理者の携帯電話の番号が格納される。この場合に、解除ヒントの回答は、管理者自身が情報管理装置700のユーザインターフェイス部707から手動で入力してもよいし、予め情報管理装置700内の所定の格納手段に登録しておき自動で入力するようにしてもよい。これにより、管理者へのなりすましを極力防止することができる。
【0125】
そして、ステップS34の判定結果が「No」の場合にはステップS33に戻り、「Yes」の場合にはステップS35に移行する。
【0126】
ステップS35では、受信した第2のロック解除用ファイルF4を解析し、その内容が正当か否か、即ちデバイス情報や経路情報等が一致するか、あるいは解除ヒントに対する回答は正しいか否かが判定される。
【0127】
そして、判定結果が「No」の場合には、不正なファイルの可能性があるのでステップS31に戻って同様の処理を行う。
【0128】
一方、判定結果が「Yes」の場合には第2のロック解除用ファイルF4は正当であると判断して、ロック解除コードに基づいて認証ロックの状態を解除し、有効期間監視タイマをストップさせて処理を終了する。
【0129】
このように第1のロック解除用ファイルF3に有効期間を設定することにより、ファイル漏洩等の確率を低減させてセキュリティ性を向上させることができる。
【0130】
また、第1のロック解除用ファイルF3に管理者が知り得る事項に関する質問事項(解除ヒント)を付加し、第2のロック解除用ファイルF4にその回答を入力させることにより、管理者のなりすましを防止することができ、セキュリティ性を一層向上させることができる。
【0131】
以上本発明者によってなされた発明を実施の形態に基づき具体的に説明したが、本明細書で開示された実施の形態はすべての点で例示であって開示された技術に限定されるものではないと考えるべきである。すなわち、本発明の技術的な範囲は、前記の実施の形態における説明に基づいて制限的に解釈されるものでなく、あくまでも特許請求の範囲の記載に従って解釈すべきであり、特許請求の範囲の記載技術と均等な技術および特許請求の範囲内でのすべての変更が含まれる。
【0132】
また、プログラムを用いる場合には、ネットワークを介して提供し、或いはCD−ROM等の記録媒体に格納して提供することが可能である。
【産業上の利用可能性】
【0133】
本発明による情報処理装置、情報管理装置、情報管理システム、情報処理プログラムおよび情報管理プログラムは、パーソナルコンピュータやネットワーク機能を備えるレーザプリンタ、フルカラープリンタ、ファクシミリ装置等に適用することができる。
【図面の簡単な説明】
【0134】
【図1】第1の実施の形態に係る情報処理システムの概要を示す構成図である。
【図2】第1の実施の形態に係る情報処理システムの構成および機能を示すブロック図である。
【図3】情報処理装置(デバイス)の構成を示すブロック図である。
【図4】情報処理装置(デバイス)と情報管理装置との間の経路探索例を示す説明図である。
【図5】情報管理装置の構成を示すブロック図である。
【図6】第1の実施の形態に係る情報処理システムの動作を示すフローチャートである。
【図7】管理装置経路情報テーブルの構成例を示す説明図である。
【図8】第2の実施の形態に係る情報処理システムの構成を示すブロック図である。
【図9】情報処理装置(デバイス)の構成を示すブロック図である。
【図10】情報管理装置の構成を示すブロック図である。
【図11】第2の実施の形態に係る情報処理システムで実行されるロック解除処理の処理手順を示すフローチャートである。
【図12】第2の実施の形態に係る情報処理システムに適用される第1のロック解除用ファイルと、第2のロック解除用ファイルの構成例を示す説明図である。
【符号の説明】
【0135】
S1 情報処理システム
100 デバイス(情報処理装置)
101 ネットワーク機能部
102 管理者情報登録記憶手段
103 経路検索手段
104 管理者経路情報記憶手段
105 不正アクセス検出手段
106 機能制御手段
107 ロック解除基本ファイル作成手段
108 ロック解除拡張ファイル解析手段
109 ロック解除ファイル照合手段
110 管理者情報テーブル
200 情報管理装置
201 ネットワーク機能部
202 デバイス情報登録記憶手段
203 デバイス経路情報記憶手段
204 ロック解除拡張ファイル作成手段
205 経路検索手段
206 ロック解除基本ファイル解析手段
N ネットワーク
300 ハブ
400 ルータ
S2 情報処理システム
600 デバイス(情報処理装置)
601 ネットワーク制御部
602 管理者認証管理部
603 ロック解除用ファイル作成部
604 ロック解除用ファイル情報記憶部
605 ロック解除用ファイル解析照合部
606 解除ファイル有効期間管理部
607 デバイス情報管理部
608 デバイス情報設定処理部
609 画像処理部
610 画像出力部
611 ユーザインターフェイス部
612 操作入力部
700 情報管理装置
701 ネットワーク機能部
702 デバイス情報登録記憶手段
703 ロック解除用ファイル解析手段
704 ロック解除用ファイル情報作成手段
705 画像表示部
706 制御部
707 ユーザインターフェイス部

【特許請求の範囲】
【請求項1】
所定の条件で装置自身が有する機能を使用不能にするロック手段と、
該ロック手段による使用不能状態を解除するための第1のロック解除用ファイルを生成する生成手段と、
所定の情報管理手段と接続する通信手段と、
該生成手段で生成された第1のロック解除用ファイルを前記通信手段を介して前記情報管理手段に対して送信する送信手段と、
前記第1のロック解除用ファイルに基づいて前記情報管理手段から返信されて来る第2のロック解除用ファイルを前記通信手段を介して受信する受信手段と、
前記第2のロック解除用ファイルに基づいて前記ロック手段によるロック状態の解除を試行する解除手段と、
を備えることを特徴とする情報処理装置。
【請求項2】
前記第2のロック解除用ファイルが正当であるか否かを判定する判定手段をさらに備え、
前記解除手段は、該判定手段で前記第2のロック解除用ファイルが正当であると判定された場合に前記ロック手段によるロック状態の解除を試行することを特徴とする請求項1に記載の情報処理装置。
【請求項3】
前記第2のロック解除用ファイルには、当該ファイルの送信元としての前記情報管理手段に関する情報が含まれることを特徴とする請求項1または請求項2の何れかに記載の情報処理装置。
【請求項4】
前記情報管理手段に関する情報を予め登録する登録手段をさらに備え、
前記判定手段は、前記第2のロック解除用ファイルに含まれる前記情報管理手段に関する情報と、前記登録手段に登録されている前記情報管理手段に関する情報とが一致した場合に、当該第2のロック解除用ファイルを正当と判定することを特徴とする請求項3に記載の情報処理装置。
【請求項5】
前記情報管理手段に関する情報は、管理者名,ネットワークアドレス,IPアドレス,ホスト名,トータルホップ数,通信経路情報,ドメイン名,ドメインIPアドレス,ノード間通信時間の少なくとも一つを含むことを特徴とする請求項3または請求項4の何れかに記載の情報処理装置。
【請求項6】
前記情報管理手段までの通信経路の検索を行う検索手段をさらに備え、
前記判定手段は、前記情報管理手段に関する情報に通信経路情報が含まれる場合には、当該通信経路情報と前記検索手段による検索結果とを照合し、これらが一致したならば、前記第2のロック解除用ファイルを正当と判定することを特徴とする請求項5に記載の情報処理装置。
【請求項7】
前記第1のロック解除用ファイルに所定の有効期限を設定する期限設定手段をさらに備えることを特徴とする請求項1から請求項6の何れかに記載の情報処理装置。
【請求項8】
前記判定手段は、前記受信手段により前記第2のロック解除用ファイルを受信した時点が前記有効期限内である場合に、当該第2のロック解除用ファイルを正当と判定することを特徴とする請求項7に記載の情報処理装置。
【請求項9】
前記第1のロック解除用ファイルに設定した有効期限を超過した場合に、前記生成手段で新たに生成された第1のロック解除用ファイルを前記情報管理手段に対して再送する再送手段を備えることを特徴とする請求項7または請求項8の何れかに記載の情報処理装置。
【請求項10】
前記第1のロック解除用ファイルにワンタイムパスワードを付加するパスワード付加手段をさらに備え、
前記判定手段は、前記情報管理手段から返信されて来た第2のロック解除用ファイルに含まれるパスワードが正当である場合に、当該第2のロック解除用ファイルを正当と判定することを特徴とする請求項1から請求項9の何れかに記載の情報処理装置。
【請求項11】
前記情報管理手段の管理者が知り得る事項に関する質問事項を前記第1のロック解除用ファイルに付加する質問付加手段をさらに備え、
前記判定手段は、前記情報管理手段から返信されて来た第2のロック解除用ファイルに含まれる前記質問事項に対する回答が正当である場合に、当該第2のロック解除用ファイルを正当と判定することを特徴とする請求項1から請求項10の何れかに記載の情報処理装置。
【請求項12】
所定の条件で装置自身が有する機能を使用不能にするアクセスロック機能を備える情報処理装置と接続する通信手段と、
前記情報処理装置で生成され前記アクセスロック機能による使用不能状態を解除するための第1のロック解除用ファイルを前記通信手段を介して受信する受信手段と、
該第1のロック解除用ファイルに基づいて第2のロック解除用ファイルを生成する生成手段と、
該第2のロック解除用ファイルを前記情報処理装置に対して前記通信手段を介して返信する返信手段と、
を備えることを特徴とする情報管理装置。
【請求項13】
前記生成手段は、前記第2のロック解除用ファイルに、当該ファイルの送信元としての情報管理装置自身に関する情報を付加することを特徴とする請求項12に記載の情報管理装置。
【請求項14】
前記情報管理装置自身に関する情報は、管理者名,ネットワークアドレス,IPアドレス,ホスト名,トータルホップ数,通信経路情報,ドメイン名,ドメインIPアドレス,ノード間通信時間の少なくとも一つを含むことを特徴とする請求項13に記載の情報管理装置。
【請求項15】
前記情報処理装置までの通信経路の検索を行う検索手段を備え、該検索手段による検索結果を前記通信経路情報とすることを特徴とする請求項14に記載の情報管理装置。
【請求項16】
前記第1のロック解除用ファイルにワンタイムパスワードが含まれている場合に、対応するパスワードを入力する入力手段を備え、
前記返信手段は、前記入力手段で入力されたパスワードを前記第2のロック解除用ファイルに付加して前記情報処理装置に送信することを特徴とする請求項12から請求項15の何れかに記載の情報管理装置。
【請求項17】
情報管理装置の管理者が知り得る事項に関する質問事項が前記第1のロック解除用ファイルに付加されている場合に、対応する回答を入力する入力手段を備え、
前記返信手段は、前記入力手段で入力された回答を前記第2のロック解除用ファイルに付加して前記情報処理装置に送信することを特徴とする請求項12から請求項16の何れかに記載の情報管理装置。
【請求項18】
請求項1から請求項8の何れかに記載の1または2以上の情報処理装置と、
請求項9から請求項17の何れかに記載の1または2以上の管理装置と、
を通信手段を介して接続させて構成されることを特徴とする情報処理システム。
【請求項19】
所定の条件で装置自身が有する機能を使用不能にするアクセスロック過程と、
該アクセスロック過程による使用不能状態を解除するための第1のロック解除用ファイルを生成する生成過程と、
該生成手段で生成された第1のロック解除用ファイルを所定の情報管理手段に対して送信する送信過程と、
前記第1のロック解除用ファイルに基づいて前記情報管理手段から返信されて来る第2のロック解除用ファイルを受信する受信過程と、
前記第2のロック解除用ファイルに基づいて前記ロック手段によるロック状態の解除を試行する解除過程と、
を演算手段に実行させることを特徴とする情報処理プログラム。
【請求項20】
所定の条件で装置自身が有する機能を使用不能にするアクセスロック機能を備える情報処理装置で生成され、前記アクセスロック機能による使用不能状態を解除するための第1のロック解除用ファイルを受信する受信過程と、
該第1のロック解除用ファイルに基づいて第2のロック解除用ファイルを生成する生成過程と、
該第2のロック解除用ファイルを前記情報処理装置に対して返信する返信過程と、
を備えることを特徴とする情報管理プログラム。

【図1】
image rotate

【図2】
image rotate

【図3】
image rotate

【図4】
image rotate

【図5】
image rotate

【図6】
image rotate

【図7】
image rotate

【図8】
image rotate

【図9】
image rotate

【図10】
image rotate

【図11】
image rotate

【図12】
image rotate


【公開番号】特開2009−93222(P2009−93222A)
【公開日】平成21年4月30日(2009.4.30)
【国際特許分類】
【出願番号】特願2007−260313(P2007−260313)
【出願日】平成19年10月3日(2007.10.3)
【公序良俗違反の表示】
(特許庁注:以下のものは登録商標)
1.Linux
【出願人】(000005496)富士ゼロックス株式会社 (21,908)
【Fターム(参考)】