説明

画像形成方法、機密印刷要求用プログラム、機密印刷用プログラム、記録媒体及びスマートカード

【課題】機密性が高い印刷データに対するセキュリテイレベルが高く保持された機密印刷を可能にする画像形成方法などを提供する。
【解決手段】印刷データの暗号化に用いたコンピュータの暗号鍵を印刷要求者が所有するスマートカードにより暗号化し、暗号化された暗号鍵を、暗号化された印刷データに添付して画像形成装置に送り、暗号化された暗号鍵を、スマートカードにより復号化し、その暗号鍵に対応する復号鍵で印刷データを復号化する。

【発明の詳細な説明】
【技術分野】
【0001】
本発明は、コンピュータ等で生成された機密性の高い印刷データを暗号化して画像形成装置に送信し、送信された印刷データを復号化して印刷する機密印刷技術に関する。
【背景技術】
【0002】
従来から、機密性の高い文書のセキュリテイを確保するために、さまざまな方法が採用されている。
【0003】
しかしながら、ネットワーク化の進展により、コンピュータにより生成されたデータを離れた場所に位置するプリンタにネットワークを介して送信し、印刷する機会が増大しているが、機密性の高い文書などは印刷者以外の他人には見られないようにしたいというニーズがある。
【0004】
そこで、印刷した本人がプリンタの設置場所に行かないと印刷物が出力されない、いわゆる機密印刷モードを採用したプリンタなどが開発される一方、印刷要求を行ったパーソナルコンピュータからプリンタなどに印刷データが伝送される途中で、データが盗まれる恐れがあることから、印刷データを暗号化して伝送する技術が開発されている。
【0005】
しかし、悪意ある他人が、「なりすまし」や「暗号鍵の不正使用」する場合には無防備であることから、機密性の高い印刷データの作成者が印刷要求を行ってから印刷物を実際に入手するまでの間に、そのような悪意ある他人に対して、如何にして機密性を保持するかという課題がある。
【0006】
そこで、例えばホストコンピュータでプリンタに送信する印刷ジョブにパスワードを付加する一方、そのパスワードをフレキシブルデイスクにダウンロードする。そして、プリンタにそのフレキシブルデイスクが挿入され、読み出されたパスワードと印刷ジョブのパスワードとが照合され、両者が一致するときに、送信された印刷ジョブが実行されるように構成することにより機密維持を図ろうとするものがある(特許文献1参照)。
【0007】
しかし、この方法はフレキシブルデイスクに記録されたデータがコピーされたり、盗まれたりする恐れがあり、リスクが大きい。
【0008】
また、プリンタの公開暗号鍵で印刷データを暗号化すると共に、印刷要求の発行時間情報を付加することにより印刷要求者が印刷要求した時間以外には印刷できない、印刷要求したプリンタ以外では印刷できない、印刷要求者以外は印刷データを入手出来ないようにしたものがある(特許文献2参照)。
【0009】
しかし、この方法は、プリンタの秘密暗号鍵が漏洩したときは、被害が大きくなるという問題がある。
【0010】
さらに、プリンタなどにユーザ認証装置を付加し、所有するICカード等によりユーザを認証し、認証されたユーザのプリンタ内に蓄積された印刷ジョブを実行するようにしたものがある(特許文献3参照)。
【特許文献1】特開2000−222150号公報
【特許文献2】特開2001−67191号公報
【特許文献3】特開2003−305905号公報
【発明の開示】
【発明が解決しようとする課題】
【0011】
しかしながら、開示された技術では、プリンタ等に暗号化された印刷データを伝送するに当たり、暗号化に用いた暗号鍵が漏洩した場合には、印刷データが解読される恐れがあり、また「なりすまし」によりプリンタなどで機密文書が印刷される恐れもある。
【0012】
本発明は、上記事情に鑑み、暗号処理機能及び利用者認証機能を有する可搬情報処理装置を用いることにより、機密性が高い印刷データに対するセキュリテイレベルが高く保持された機密印刷を可能にする、画像形成方法、機密印刷要求用プログラム、機密印刷用プログラム、記録媒体及びスマートカードを提供することを目的とする。
【課題を解決するための手段】
【0013】
上記の目的を達成する本発明の画像形成方法は、印刷要求に係る印刷データをコンピュータにより暗号化させて画像形成装置に送り記録媒体上に画像を形成する画像形成方法であって、
印刷データの暗号化に用いたコンピュータの暗号鍵を印刷要求者が所有するスマートカードの暗号鍵により暗号化し、暗号化された該コンピュータの暗号鍵を、暗号化された該印刷データに添付して画像形成装置に送り、
上記画像形成装置において、暗号化された上記印刷データから暗号化された上記コンピュータの暗号鍵を取得し、取得された、暗号化された該コンピュータの暗号鍵を、上記印刷要求者が所有するスマートカードの復号鍵により復号化して該コンピュータの暗号鍵を取得し、取得された該コンピュータの暗号鍵に対応する復号鍵を用いて上記暗号化された印刷データを復号化し、
上記画像形成装置において、復号化された上記印刷データに基づく画像を上記記録媒体上に形成することを特徴とする。
【0014】
このように、印刷データの暗号化に用いたコンピュータの暗号鍵を印刷要求者が所有するスマートカードの暗号鍵により暗号化し、暗号化された該コンピュータの暗号鍵を、暗号化された該印刷データに添付して画像形成装置に送り、画像形成装置側で、上記印刷要求者が所有するスマートカードの復号鍵により復号化し、暗号化された該コンピュータの暗号鍵を復号化し、それを用いて暗号化された印刷データを復号化すれば、セキュリテイレベルを高く保持した機密印刷が可能になる。
【0015】
上記の目的を達成する本発明の画像形成方法は、印刷要求に係る印刷データをコンピュータにより暗号化させて画像形成装置に送り記録媒体上に画像を形成する画像形成方法であって、
印刷データの暗号化に用いたコンピュータの暗号鍵と上記印刷要求に係る印刷ジョブの識別子とを印刷要求者が所有するスマートカードに格納すると共に、該印刷ジョブの識別子が添付された、暗号化された該印刷データを画像形成装置に送り、
上記画像形成装置において、暗号化された上記印刷データに添付された上記識別子に基づいて上記印刷要求者が所有するスマートカードから上記コンピュータの暗号鍵に対応する復号鍵を取得し、取得された該復号鍵を用いて、暗号化された該印刷データを復号化し、
上記画像形成装置において、復号化された上記印刷データに基づく画像を上記記録媒体上に形成することを特徴とする。
【0016】
このように、印刷データの暗号化に用いたコンピュータの暗号鍵と印刷ジョブの識別子とを印刷要求者が所有するスマートカードに格納すると共に、そのスマートカードを持参し、画像形成装置側で、印刷ジョブの識別子に基づいて復号鍵を取得して、暗号化された印刷データを復号化しても、セキュリテイレベルを高く保持した機密印刷が可能になる。
【0017】
上記の目的を達成する本発明の機密印刷要求用プログラムは、印刷要求に係る印刷データを暗号化して所定の画像形成装置にネットワークを介し送信する機能をコンピュータに実現させる機密印刷要求用プログラムであって、
第1の暗号鍵を有し、上記印刷データを該第1の暗号鍵で暗号化する印刷データ暗号化処理手段と、
第2の暗号鍵を有する可搬情報処理装置にコマンドを送り、該可搬情報処理装置から得たレスポンスを処理するコマンド・レスポンス処理手段と、
上記印刷データの暗号化に用いた上記第1の暗号鍵を上記コマンド・レスポンス処理手段に送り、上記可搬情報処理装置の第2の暗号鍵を用いて暗号化された該第1の暗号鍵を取得する暗号鍵暗号化処理手段と、
上記印刷データ暗号化処理手段により暗号化された上記印刷データに、上記暗号鍵暗号化処理手段により取得された、暗号化された上記第1の暗号鍵を添付して上記所定の画像形成装置に送信する機密印刷データ送出手段とを有することを特徴とする。
【0018】
このように、機密印刷要求用プログラム又はそれを格納する記録媒体を用いて、印刷データを暗号化した第1の暗号鍵を、可搬情報処理装置の第2の暗号鍵で暗号化して、暗号化された印刷データに添付することにより、印刷ジョブの盗聴を防止できる。
【0019】
上記の目的を達成する本発明の機密印刷用プログラムは、ネットワークを介して入力された印刷データに基づいて記録媒体上に画像を形成する画像形成装置に用いられ、暗号化された印刷データを復号化する機密印刷用プログラムであって、
第2の暗号鍵及び該第2の暗号鍵に対応する第2の復号鍵を有する可搬情報処理装置にコマンドを送り、該可搬情報処理装置から得たレスポンスを処理するコマンド・レスポンス処理手段と、
上記印刷データの暗号化に用いられ、上記可搬情報処理装置の第2の暗号鍵で暗号化された第1の暗号鍵を上記コマンド・レスポンス処理手段に送り、該可搬情報処理装置の上記第2の復号鍵により復号化された該第1の暗号鍵を取得する復号鍵復号化処理手段と、
上記復号鍵復号化処理手段により取得された上記第1の暗号鍵に対応する第1の復号鍵を用いて、暗号化された上記印刷データを復号化する印刷データ復号化処理手段と、
上記印刷データ復号化処理手段により復号化された上記印刷データに画像処理を施す印刷データ出力手段とを有することを特徴とする。
【0020】
このように、機密印刷用プログラム又はそれを格納する記録媒体を用いて、画像形成装置側で、可搬情報処理装置の第2の復号鍵により復号化された第1の暗号鍵を取得し、第1の暗号鍵に対応する第1の復号鍵を用いて、暗号化された印刷データを復号化するので、機密を要する印刷データがなりすまし等により印刷されたり、機密文書を他人に見られ恐れがない。
【0021】
上記の目的を達成する本発明のスマートカードは、記録媒体に画像が形成される画像形成装置により機密印刷を行う際に、該画像形成装置に蓄積された暗号化された印刷用データを復号化する復号鍵が格納された第1のファイルと、
上記機密印刷を行う際の認証に用いられる照合鍵が格納された第2のファイルと、
上記復号鍵を用いて所定情報を復号化する処理、及び上記照合鍵を用いて認証要求を認証する処理を行う処理手段とを備え、
上記処理手段は、外部から受けた上記復号鍵及び上記照合鍵の読み出し要求を拒絶することを特徴とする。
【0022】
このように、外部から読み出しができない復号鍵及び照合鍵が格納されたスマートカードが用いられるので、セキュリテイレベルを高く保持した機密印刷が可能になる。
【発明の効果】
【0023】
本発明の画像形成方法、機密印刷要求用プログラム、機密印刷用プログラム、記録媒体及びスマートカードによれば、機密性が高い印刷データに対するセキュリテイレベルが高く保持された機密印刷が可能になる。
【発明を実施するための最良の形態】
【0024】
以下に、本発明の画像形成方法、機密印刷要求用プログラム、機密印刷用プログラム、記録媒体及びスマートカードの実施形態について説明する。
(第1の実施形態)
第1の実施形態は、本発明の画像形成方法の第1の実施形態が適用される、本発明の機密印刷要求用プログラム、機密印刷用プログラム、記録媒体及びスマートカードそれぞれの第1の実施形態を用いて構成された機密印刷システムである。
【0025】
図1は、第1の実施形態の機密印刷システムの概略構成図である。
【0026】
図1に示すように、第1の実施形態の機密印刷システムは、ネットワーク10に接続されたパーソナルコンピュータ(以下、「PC」と略称する。)1と、用紙に文書などを印刷するプリンタ2と、サービスプロバイダのサーバ3と、カード発行システムのサーバ4とにより構成され、PC1及びプリンタ2にはスマートカードのリーダ・ライタ5がそれぞれ接続されている。
【0027】
PC1には、本発明の第1の実施形態の機密印刷要求用プログラムがインストールされている。
【0028】
プリンタ2には、本発明の第1の実施形態の機密印刷用プログラムがインストールされている。
【0029】
PC1及びプリンタ2には、それぞれスマートカード6に情報を書き込み、あるいはスマートカード6の情報を読み取るリーダ・ライタ5が接続されている。
【0030】
スマートカード6には、第1の実施形態の機密印刷要求用プログラム及び機密印刷用プログラムとやりとりを行なうアプリケーションプログラム(以下、単に「カードアプリ」と称する。)がインストールされている。
【0031】
PC1において生成された印刷データのうち、機密性の高い印刷データをプリンタ2により印刷する場合には、スマートカード6を用いて印刷要求者20のPIN照合を行い、PC1の暗号鍵(本発明の第1の暗号鍵に相当する。以下、「セッション鍵」と称する。)により印刷データを暗号化する一方、暗号化に用いたセッション鍵を、スマートカード6の暗号鍵(本発明の第2の暗号鍵に相当する。)を用いて暗号化する。そして、暗号化された印刷データに暗号化されたセッション鍵を添付した印刷ジョブをプリンタ2に送信する。
【0032】
送信した印刷データによる機密の紙文書をプリンタ2から出力させるときは、印刷要求者(出力要求者)20は、プリンタ2に接続されたリーダ・ライタ5に持参したスマートカード6を用いてPIN照合を行ったのち、印刷ジョブに添付されている暗号化されたセッション鍵をスマートカード6の復号鍵(暗号鍵に対応するもので、共通鍵であっても、秘密鍵であってもよい。)で復号化する。そして、復号化されたセッション鍵により暗号化された印刷データを復号化し、その印刷データによる機密文書などを出力する。
【0033】
ここで、スマートカード6に機密印刷システムに用いるカードアプリがインストールされていないときは、機密印刷システムを構成する、サービスプロイバイダ及びカード発行システムにアクセスして、スマートカードへのアプリ追加及び初期化処理を行うことができる。
【0034】
これにより、例えば住民基本台帳カードなどに必要なアプリを追加することや初期化処理を行うことができる。
【0035】
本実施形態の機密印刷システムでは、PC1とプリンタ2とにそれぞれスマートカード6とコマンドの送受を行なうリーダ・ライタ5が接続されているが、必ずしもこの形態に限定する必要はなく、リーダ・ライタ5及びスマートカード6の代わりに携帯電話機、モバイルPC、あるいはPDAなどを用いることもできる。
【0036】
また、本実施形態では、スマートカードを用いて構成されているが、暗号処理や利用者の認証処理を行なうことができる機能を有するものであればICカードであってもよい。また、本実施形態の機密印刷システムは、サービスプロバイダのサーバ3及びカード発行システムのサーバ4を含んで構成されているが、本実施形態の機密印刷システムに必要なカードアプリがインストールされているスマートカードを用いる場合には、それらは必ずしも必要がない。
【0037】
図2は、機密印刷システムに用いる第1の実施形態の機密印刷要求用プログラムの構造を示す図である。
【0038】
図2に示すように、機密印刷要求用プログラムは、印刷要求に係る印刷データを暗号化し、ネットワークを介して所定の画像形成装置に送る機能をコンピュータに実現させるものであり、印刷データ暗号化処理手段11と、暗号鍵暗号化処理手段12と、コマンド・レスポンス処理手段13と、利用者認証処理手段14と、機密印刷データ送出手段15と、モジュール追加処理手段16とを有する。
【0039】
印刷データ暗号化処理手段11は、セッション鍵11aを有し、入力された、又は生成された印刷データ100に対してそのセッション鍵11aを用いて暗号化を施す。
【0040】
暗号鍵暗号化処理手段12は、印刷データ暗号化処理手段11からセッション鍵11aを受け取り、そのセッション鍵11aをコマンド・レスポンス処理手段13に渡すと共に、コマンド・レスポンス処理手段13から暗号化されたセッション鍵11bを受け取り、その暗号化されたセッション鍵11bを機密印刷データ送出手段15に渡す。
【0041】
機密印刷データ送出手段15は、印刷データ暗号化処理手段11により暗号化された印刷データ110に、暗号化されたセッション鍵11bを添付してプリンタ2に送信する。
【0042】
利用者認証処理手段14は、ユーザから認証要求に伴って入力されたPIN(認証番号)14aをコマンド・レスポンス処理手段13に渡す。
【0043】
コマンド・レスポンス処理手段13は、利用者認証処理手段14から受け取ったPIN14aに対する認証をリーダ・ライタ5に求め、リーダ・ライタ5は、スマートカード6の照合鍵により認証が得られたときは、印刷データ暗号化処理手段11から受け取ったセッション鍵11aの暗号化を求める。そして、リーダ・ライタ5から受け取った、暗号化されたセッション鍵11bを暗号鍵暗号化処理手段12に渡す。
【0044】
なお、スマートカード6は、セッション鍵11aを暗号化する暗号鍵(本発明の第2の暗号鍵に相当する。)6aを有し、リーダ・ライタ5から暗号化要求を受けたときは、セッション鍵11aに暗号化を施す。
【0045】
なお、スマートカード6が、例えば住民基本台帳カードなどのマルチアプリケーションICカードである場合には、モジュール追加処理手段16は、機密印刷システムに用いるアプリケーションモジュールをサービスプロバイダ3から受領し、コマンド・レスポンス処理手段13を介してマルチアプリケーションICカードにインストールする。
【0046】
図3は、機密印刷システムに用いる第1の実施形態の機密印刷用プログラムの構造を示す図である。
【0047】
図3に示すように、機密印刷用プログラムは、ネットワークを介して入力された、暗号化が施された印刷データを復号化し、復号化された印刷データに画像処理を施して記録媒体上に画像を形成する画像形成装置に用いられるプログラムであり、コマンド・レスポンス処理手段21と、復号鍵復号化処理手段22と、印刷データ復号化処理手段23と、印刷データ出力手段24と、利用者認証処理手段25とを有する。
【0048】
利用者認証処理手段25は、ユーザから入力されたPIN(認証番号)14aをコマンド・レスポンス処理手段21に渡す。
【0049】
コマンド・レスポンス処理手段21は、利用者認証処理手段25から受け取ったPIN14aに対する認証をリーダ・ライタ5に求め、リーダ・ライタ5は、スマートカード6の照合鍵により認証が得られたときは、復号鍵復号化処理手段22から受け取った暗号化されたセッション鍵11bに対する復号化を求める。そして、リーダ・ライタ5から受け取った、復号化されたセッション鍵11aを復号鍵復号化処理手段22に渡す。
【0050】
なお、スマートカード6は、暗号化されたセッション鍵11bを復号化する復号鍵(本発明の第2の復号鍵に相当する。)6bを有し、リーダ・ライタ5から復号化要求を受けたときは、暗号化されたセッション鍵11aを復号化する。
【0051】
復号鍵復号化処理手段22は、印刷ジョブから暗号化されたセッション鍵11bを取得し、取得された暗号化されたセッション鍵11bをコマンド・レスポンス処理手段21に渡し、コマンド・レスポンス処理手段21から復号化されたセッション鍵11aを受領すると、そのセッション鍵11aを印刷データ復号化処理手段23に渡す。
【0052】
印刷データ復号化処理手段23は、印刷ジョブから暗号化された印刷データ110を取得し、取得された暗号化された印刷データ110を、復号鍵復号化処理手段22から受領したセッション鍵11aで復号化する。
【0053】
印刷データ出力手段24は、印刷データ復号化処理手段23から受領した印刷データ100に画像処理を施し、印刷エンジン2bに渡す。
【0054】
次に、本実施形態の機密印刷システムに用いるスマートカードのファイル構造について説明する。
【0055】
スマートカードのファイルには、照合鍵や、暗号鍵及び復号鍵が格納されている。
【0056】
ここで、暗号鍵及び復号鍵には、対称鍵(共通鍵)を用いることも、あるいは非対称鍵(例えば公開鍵と秘密鍵)を用いることもできる。ただし、機密印刷用データの暗号化及び復号化処理を高速で行う場合には対称鍵を用いることが好ましい。
【0057】
対称鍵としては、平文をブロック単位に分割して暗号化処理を施すブロック暗号方式と、平文を小さい単位で逐次乱数による暗号化処理を施すストリーム暗号方式とがある。
【0058】
ブロック暗号方式には、ブロック長や鍵長などが異なるDES、Triple DES、AES、RC4などのアルゴリズムがある。
【0059】
また、公開鍵暗号には、素因数分解によるRAS、楕円曲線上の離散対数によるECDSAなどがある。
【0060】
図4は、対称鍵暗号を用いるスマートカードのファイル構造を一例として示す図である。
【0061】
図4に示すように、スマートカードは、DF(Dedicated File)60に、第1のIEF(Internal Elementary File)61と、第2のIEF(Internal Elementary File)62と、WEF(Working Elementary File)65とを有する。
【0062】
第1のIEF61は、利用者の認証を行う照合鍵が格納されており、外部から要求があったPINに対する照合を行う。
【0063】
第2のIEF62は、暗号鍵及び復号鍵が格納されており、外部から所定の情報に対して暗号化及び復号化の要求があったときに、暗号化又は復号化を施す。
【0064】
なお、WEF63にはユーザの名称等が格納される。
【0065】
ここで、本実施形態に用いるスマートカードは、図示しない処理手段を備えており、外部から照合鍵や暗号鍵、復号鍵の読み出し要求があったときは、処理手段はそれらの要求を拒絶する。
【0066】
図5は、非対称鍵暗号を用いるスマートカードのファイル構造を一例として示す図である。
【0067】
図5に示すように、スマートカードは、DF(Dedicated File)60に、第1のIEF(Internal Elementary File)61と、第2のIEF(Internal Elementary File)62と、第3のIEF(Internal Elementary File)63と、WEF(Working Elementary File)65とを有する。
【0068】
第1のIEF61は、利用者の認証を行う照合鍵が格納されており、外部から要求があったPINに対する照合を行う。
【0069】
第2のIEF62は、暗号鍵が格納されており、外部から所定の情報に対して暗号化の要求があったときに、暗号化を施す。
【0070】
第3のIEF63は、復号鍵が格納されており、外部から所定の情報に対して復号化の要求があったときに、復号化を施す。
【0071】
なお、WEF65にはユーザの名称等が格納される。
【0072】
ここで、本実施形態に用いるスマートカードは、図示しない処理手段を備えており、外部から照合鍵や暗号鍵、復号鍵の読み出し要求があったときは、処理手段はそれらの要求を拒絶する。
【0073】
次に、本実施形態の機密印刷システムに用いるプログラムについて、シーケンスチャートを用いて説明する。
【0074】
図6〜図8は、本実施形態の機密印刷システムに用いるプログラムのシーケンスチャートを示す図である。
【0075】
図6〜図8に示すように、本実施形態の機密印刷システムは、PCにインストールされている、本実施形態の機密印刷要求用プログラム(アプリケーション)1aと、スマートカードにインストールされているカード用プログラム(PCのリーダ・ライタで読み取られるスマートカード(A))6Aと、プリンタにインストールされている、本実施形態の機密印刷用プログラム(プリンタ)2aと、スマートカードにインストールされているカード用プログラム(プリンタのリーダ・ライタで読み取られるスマートカード(B))6Bと、により構成される。
【0076】
図6に示すように、本実施形態の機密印刷要求用プログラムは、印刷要求者20から機密を要する印刷要求がなされると(1)、アプリケーション1aは、スマートカード6AにPIN照合を要求する(2)。スマートカード6Aは、PIN照合により認証された場合は(3)、アプリケーション1aに認証された旨を通知する(4)。アプリケーション1aは、認証通知を受けると、印刷要求を受けたデータにより所定のフォーマットの印刷データを生成する(5)。印刷データが生成されるとアプリケーション1aは、印刷データを暗号化するセッション鍵を生成し(6)、生成されたセッション鍵で印刷データを暗号化する(7)。
【0077】
次に、アプリケーション1aは、スマートカード6Aに対して、セッション鍵の暗号化要求を行い(8)、スマートカード6Aは保有する暗号鍵でセッション鍵を暗号化し(9)、暗号化されたセッション鍵をアプリケーション1aに渡す(10)。
【0078】
アプリケーション1aは、セッション鍵により暗号化された印刷データに、暗号化されたセッション鍵を添付し(11)、印刷ジョブをプリンタ2aに送信する(11)。プリンタ2aは、受信した印刷ジョブを内部メモリに蓄積する(13)。
【0079】
図7に示すように、本実施形態の機密印刷用プログラム(プリンタ)2aは、送信された印刷ジョブに対する出力要求及びPIN照合要求を受けると(14)、スマートカード6Bに対してPIN照合を要求する(15)。スマートカード6Bは、PIN照合により認証された場合は(16)、プリンタ6Bに認証された旨を通知する(17)。
【0080】
プリンタ6Bは、認証通知を受けると、印刷ジョブから暗号化されたセッション鍵を取得し(18)、取得した暗号化されたセッション鍵の復号化をスマートカード6Bに要求する(19)。
【0081】
スマートカード6Bは、保有する復号鍵で復号化を行い(20)、復号化されたセッション鍵をプリンタに渡す(21)。プリンタ6Bは、復号化されたセッション鍵で、暗号化された印刷データを復号化する(22)。そして、プリンタ6Bは、復号化された印刷データに画像処理を施し(23)、画像処理が施された印刷データに基づく機密文書を出力する(24)。
【0082】
ここで、ISO/IEC7816に規定されている標準コマンドを用いれば、図6及び図7におけるスマートカードへのPIN照合要求は、VERIFYコマンドにより、暗号化要求は、ENCIPHERコマンドにより実行される。これらのコマンド以外にもDF(Dedicated File)や、EF(Elementary File)を指定するSELECT FILEコマンドや、必要に応じて他のコマンドも必要になるが、詳しくはカードの内部ファイル構造の設計如何による。
【0083】
また、「アプリケーション」は、詳しくは、例えばMicrosoft Office(マイクロソフト社の商標)のように、利用者から印刷要求を受け付けることができるプログラム、MS Officeから渡されたデータを元に、印刷データを生成するプリンタドライバ、カードリーダ・ライタとスマートカードとの間でデータのやり取りをするためのカードリーダ・ライタドライバ、カードドライバ、それらプログラムを稼動させるOSとにより構成される。
【0084】
図8に示すように、スマートカードに機密印刷対応のアプリがインストールされていないときは、印刷要求者20から機密を要する印刷要求がなされると(30)、アプリケーション1aがスマートカード6AにPIN照合を要求し(31)、スマートカード6Aは、PIN照合を行ない(32)、認証結果としてエラー(対応するアプリなし)をアプリケーション1aに通知する(33)。
【0085】
アプリケーション1aは、エラー通知を受けるとスマートカード6Aに対応するカードアプリの追加を行う(34)。また、アプリケーション1aは、初期化情報の入力画面を表示し(35)、利用者によりその画面上で初期値が設定されると(36)、スマートカード6Aにカードアプリの初期化要求を行う(37)。
【0086】
スマートカード6Aはその初期化要求に基づいて内部ファイルに初期化データを設定する(38)。
【0087】
なお、スマートカードを初期化する詳細な処理は後述する。
【0088】
次に、本実施形態の機密印刷システムにおいて、スマートカードの代わりに、マルチアプリICカード(例えば住民基本台帳カード)を用いる場合に、そのマルチアプリICカードに機密印刷システムに用いるアプリを追加する場合の処理について説明する。
【0089】
図9は、本実施形態の機密印刷システムに用いられるマルチアプリICカードにカードアプリが追加されるまでのシーケンスチャートを一例として示す図である。
【0090】
図9に示すように、本実施形態の機密印刷システムは、PCにインストールされている、本実施形態の機密印刷要求用プログラム(カードアプリ追加プログラム;ユーティリティ)1bと、マルチアプリICカード(カード)7と、サービスプロバイダ(SP)3と、カード発行システム(発行者)4とを有する。
【0091】
ICカードの所有者(ユーザ)がユーティリティ1bに対してカードアプリの追加要求を行うと(40)、ユーティリティ1bは、ユーザにPINの入力を要求する(41)。ユーザがPINを入力すると(42)、ユーティリティ1bは、カード7にPIN照合要求を行ない(43)、カード7は入力されたPINを照合し(44)、一致したときはユーティリティ1bに対して認証通知を行う(45)。
【0092】
次に、ユーティリティ1bは、カード7とSP3との間の相互認証及び共通鍵の交換を、公知の手順を用いて行う(46、47)。
【0093】
認証が終了したら、ユーティリティ1bは、SP3に対してアプリ搭載許可証を要求し(48)、SP3は、発行者4にアプリ搭載許可証の発行要求を行う(49)。発行者4は、ハッシュ値を用いて搭載許可証を生成すると共に、電子署名を行い(50)、SP3にそのアプリ搭載許可証を渡す(51)。
【0094】
SP3は、受け取ったアプリ搭載許可証をユーティリティ1bに渡す(52)。
【0095】
ユーティリティ1bは、アプリ搭載許可証によりカード7に対してアプリ搭載許可要求を行い(53)、カード7は、アプリ搭載許可証をハッシュ値などにより検証し(54)、ユーティリティ1bに対してアプリ搭載許可を行う(55)。
【0096】
ユーティリティ1bは、SP3にアプリモジュールを要求し(56)、SP3からアプリモジュールを受領する(57)。
【0097】
ユーティリティ1bは、カード7に対し、受領したアプリモジュールの搭載要求を行い(58)、カード7は、そのアプリモジュールを検証したのち、搭載する(59)。そして搭載に成功したらユーティリティにその旨通知する(60)。ユーティリティ1bは、アプリの追加が完了したことをユーザに通知する(61)。
【0098】
図10は、本実施形態の機密印刷システムに用いられるスマートカードが初期化されるまでのシーケンスチャートを一例として示す図である。
【0099】
図10に示すように、本実施形態の機密印刷システムにおけるスマートカードの初期化は、PCにインストールされている、機密印刷要求用プログラム(アプリケーション)1aとスマートカード6Aとの間で行われる。
【0100】
認証番号(PIN)やユーザ名が入力され、印刷要求者20からアプリケーション1aにスマートカードの初期化要求がなされると(71)、アプリケーション1aは、スマートカード6Aに対してPINの設定要求を行い(72)、スマートカード6Aは、図4に示したIEFにPINの設定を行い(73)、設定完了をアプリケーションに通知する(74)。
【0101】
アプリケーション1aは、例えば共通鍵(対称鍵)を生成し(75)、生成した共通鍵をスマートカード6AのIEFに設定するよう要求する(76)。スマートカード6Aは、共通鍵の設定を行ない(77)、設定が完了するとアプリケーションに完了を通知し(78)、アプリケーション1aはスマートカード6Aに、ユーザ名をWEFに書き込むように要求する(79)。スマートカード6Aは、WEFにユーザ名を書き込み(80)、その旨をアプリケーションに通知する(81)。
【0102】
ここでは、スマートカードに共通鍵が設定されるように構成されているが、設定されるのは共通鍵に限定する必要はなく、例えば公開鍵と秘密鍵との鍵ペアを生成することにしてもよい。
(第2の実施形態)
第2の実施形態は、第1の実施形態が、印刷データの暗号化に用いたコンピュータの暗号鍵を暗号化して、暗号化された印刷データに添付して送信するのに対し、印刷ジョブ番号とコンピュータの暗号鍵とをスマートカードに格納して、プリンタの設置場所に移動する点が相違する。しかしながら、それ以外の点は共通するので、相違点について説明する。
【0103】
図11は、スマートカードのファイル構造を一例として示す図である。
【0104】
図11に示すように、スマートカードは、DF(Directory File)60に、IEF(Internal File)61と、第1のWEF(Working File)66と第2のWEF(Working File)67とを有する。
【0105】
IEF61は、利用者の認証を行う照合鍵が格納されており、外部から要求があったPINに対する照合を行う。
【0106】
第1のWEF66は、印刷ジョブの番号とセッション鍵(本発明の暗号鍵)とが格納されている。外部から所定の情報に対して暗号化及び復号化の要求があったときに、暗号化又は復号化を施す。
【0107】
第2のWEF67は、ユーザの名称等が格納される。
【0108】
図12は、スマートカードの内部構造を一例として示す図である。
【0109】
図12に示すように、スマートカードには、アプリケーションが格納されるカードアプリ(1)71と、カードアプリ(2)72と、機密用アプリ73と、カードOS74とが格納される領域がある。
【0110】
機密用アプリ73に格納されたセッション鍵や復号鍵は、カードOS74により、PIN照合がなされた場合に復号鍵の活用やセッション鍵の読み出しができないようになっており、外部からの読み出し要求は拒絶される。
【0111】
したがって、復号鍵が漏洩する恐れが無いので、セキュリテイーレベルが向上する。
【0112】
次に、本実施形態の機密印刷システムに用いるプログラムについて、シーケンスチャートを用いて説明する。
【0113】
図13〜図14は、本実施形態の機密印刷システムに用いるプログラムのシーケンスチャートを示す図である。
【0114】
図13〜図14に示すように、本実施形態の機密印刷システムは、PCにインストールされている、本実施形態の機密印刷要求用プログラム(アプリケーション)1aと、スマートカードにインストールされているカード用プログラム(PCのリーダ・ライタで読み取られるスマートカード(C))6Cと、プリンタにインストールされている、本実施形態の機密印刷用プログラム(プリンタ)2aと、スマートカードにインストールされているカード用プログラム(プリンタのリーダ・ライタで読み取られるスマートカード(D))6Dと、により構成される。
【0115】
図13に示すように、本実施形態の機密印刷要求用プログラムは、印刷要求者20からアプリケーション1aに対して機密を要する印刷要求がなされると(81)、アプリケーション1aは、スマートカード6CにPIN照合を要求する(82)。スマートカード6Cは、PIN照合により認証された場合(83)は、アプリケーション6Cに認証された旨を通知する(84)。アプリケーション6Cは、認証通知を受けると、印刷要求を受けたデータにより所定のフォーマットの印刷データを生成する(85)。印刷データが生成されるとアプリケーション1aは、印刷データを暗号化するセッション鍵を生成し(86)、生成されたセッション鍵で印刷データを暗号化する(87)。
【0116】
次に、アプリケーション1aは、スマートカード6Cに対して、印刷ジョブの番号とセッション鍵との記録要求を行い(88)、スマートカード6Cは、印刷ジョブの番号とセッション鍵とを内部メモリ(WEF)に格納し(89)、その旨をアプリケーションに通知する(90)。
【0117】
アプリケーション1aは、セッション鍵で暗号化した印刷データに、印刷ジョブ番号を付加し(91)、印刷ジョブをプリンタ2aに送信する(92)。プリンタ2aは、受信した印刷ジョブを内部メモリに蓄積する(93)。そして、印刷要求者に印刷結果の終了を通知する(94)。
【0118】
図14に示すように、本実施形態の機密印刷用プログラム(プリンタ)2aは、送信された印刷ジョブが指定されPINが入力されると(100)、スマートカード6Dに対してPIN照合を要求する(101)。スマートカード6Dは、PIN照合を行ない(102)、認証された場合は、プリンタに認証された旨を通知する(103)。プリンタ2aは、認証通知を受けると、印刷ジョブから印刷ジョブ番号を取得し(104)、スマートカード6Dに対して取得した印刷ジョブ番号の読み出しを要求する(105)。スマートカード6Dは、内部メモリから印刷ジョブ番号と共に格納されたセッション鍵を読み出し(106)、そのセッション鍵を印刷ジョブ番号と共にプリンタ2aに通知する(107)。
【0119】
プリンタ2aは、通知されたセッション鍵で、暗号化された印刷データを復号化する(108)。そして、プリンタ2aは、復号化された印刷データに画像処理を施し(109)、画像処理が施された印刷データに基づく機密文書を出力する(110)。
【0120】
このように、PCにおいて機密文書に固有の印刷ジョブ番号が付されるので、その印刷ジョブ番号と暗号化に用いられたセッション鍵とをスマートカードに格納する。そして持参したスマートカードをプリンタにセットし、機密印刷を行なう印刷ジョブを指定し、PINが入力されたとき、それらをセットされたスマートカードで照合し、認証されたときに、スマートカードに格納されたセッション鍵(又はそのセッション鍵に対応する秘密鍵など)を読み出し、そのセッション鍵により暗号化された印刷データを復号化することによってもセキュリテイが確保される。
【図面の簡単な説明】
【0121】
【図1】第1の実施形態の機密印刷システムの概略構成図である。
【図2】機密印刷システムに用いる第1の実施形態の機密印刷要求用プログラムの構造を示す図である。
【図3】機密印刷システムに用いる第1の実施形態の機密印刷用プログラムの構造を示す図である。
【図4】対称鍵暗号を用いるスマートカードのファイル構造を一例として示す図である。
【図5】非対称鍵暗号を用いるスマートカードのファイル構造を一例として示す図である。
【図6】本実施形態の機密印刷システムに用いるプログラムのシーケンスチャートを示す図である。
【図7】本実施形態の機密印刷システムに用いるプログラムのシーケンスチャートを示す図である。
【図8】本実施形態の機密印刷システムに用いるプログラムのシーケンスチャートを示す図である。
【図9】本実施形態の機密印刷システムに用いられるマルチアプリICカードにカードアプリが追加されるまでのシーケンスチャートを一例として示す図である。
【図10】本実施形態の機密印刷システムに用いられるスマートカードが初期化されるまでのシーケンスチャートを一例として示す図である。
【図11】スマートカードのファイル構造を一例として示す図である。
【図12】スマートカードの内部構造を一例として示す図である。
【図13】本実施形態の機密印刷システムに用いるプログラムのシーケンスチャートを示す図である。
【図14】本実施形態の機密印刷システムに用いるプログラムのシーケンスチャートを示す図である。
【符号の説明】
【0122】
1 PC
1a アプリケーション
2 プリンタ
2a プリンタ(プログラム)
2b 印刷エンジン
3 サービスプロバイダ
4 カード発行システム
5 カードリーダ・ライタ
6、6A、6B、6C、6D スマートカード
6a 暗号鍵
6b 復号鍵
7 ICカード
10 ネットワーク
11 印刷データ暗号化処理手段
11a セッション鍵
11b 暗号化されたセッション鍵
12 暗号鍵暗号化処理手段
13、21 コマンド・レスポンス処理手段
14、25 利用者認証処理手段
14a PIN
15 機密印刷データ送出手段
16 モジュール追加処理手段
20 印刷要求者(出力要求者)
22 復号鍵復号化処理手段
23 印刷データ復号化処理手段
24 印刷出力手段
60 DF
61、62、63 IEF
65、66、67 WEF
71 カードアプリ1
72 カードアプリ2
73 機密印刷用カードアプリ
74 カードOS
100 印刷データ
110 暗号化された印刷データ

【特許請求の範囲】
【請求項1】
印刷要求に係る印刷データをコンピュータにより暗号化させて画像形成装置に送り記録媒体上に画像を形成する画像形成方法であって、
印刷データの暗号化に用いたコンピュータの暗号鍵を印刷要求者が所有するスマートカードの暗号鍵により暗号化し、暗号化された該コンピュータの暗号鍵を、暗号化された該印刷データに添付して画像形成装置に送り、
前記画像形成装置において、暗号化された前記印刷データから暗号化された前記コンピュータの暗号鍵を取得し、取得された、暗号化された該コンピュータの暗号鍵を、前記印刷要求者が所有するスマートカードの復号鍵により復号化して該コンピュータの暗号鍵を取得し、取得された該コンピュータの暗号鍵に対応する復号鍵を用いて前記暗号化された印刷データを復号化し、
前記画像形成装置において、復号化された前記印刷データに基づく画像を前記記録媒体上に形成することを特徴とする画像形成方法。
【請求項2】
印刷要求に係る印刷データをコンピュータにより暗号化させて画像形成装置に送り記録媒体上に画像を形成する画像形成方法であって、
印刷データの暗号化に用いたコンピュータの暗号鍵と前記印刷要求に係る印刷ジョブの識別子とを印刷要求者が所有するスマートカードに格納すると共に、該印刷ジョブの識別子が添付された、暗号化された該印刷データを画像形成装置に送り、
前記画像形成装置において、暗号化された前記印刷データに添付された前記識別子に基づいて前記印刷要求者が所有するスマートカードから前記コンピュータの暗号鍵に対応する復号鍵を取得し、取得された該復号鍵を用いて、暗号化された該印刷データを復号化し、
前記画像形成装置において、復号化された前記印刷データに基づく画像を前記記録媒体上に形成することを特徴とする画像形成方法。
【請求項3】
前記印刷データが前記コンピュータにより暗号化される前に、前記スマートカードの照合鍵を用いて前記印刷要求者の認証を行うと共に、
前記コンピュータの暗号鍵に対応する復号鍵が前記画像形成装置により取得される前に、前記スマートカードの照合鍵を用いて前記印刷要求者の認証を行うことを特徴とする請求項1又は2記載の画像形成方法。
【請求項4】
印刷要求に係る印刷データを暗号化して所定の画像形成装置にネットワークを介し送信する機能をコンピュータに実現させる機密印刷要求用プログラムであって、
第1の暗号鍵を有し、前記印刷データを該第1の暗号鍵で暗号化する印刷データ暗号化処理手段と、
第2の暗号鍵を有する可搬情報処理装置にコマンドを送り、該可搬情報処理装置から得たレスポンスを処理するコマンド・レスポンス処理手段と、
前記印刷データの暗号化に用いた前記第1の暗号鍵を前記コマンド・レスポンス処理手段に送り、前記可搬情報処理装置の第2の暗号鍵を用いて暗号化された該第1の暗号鍵を取得する暗号鍵暗号化処理手段と、
前記印刷データ暗号化処理手段により暗号化された前記印刷データに、前記暗号鍵暗号化処理手段により取得された、暗号化された前記第1の暗号鍵を添付して前記所定の画像形成装置に送信する機密印刷データ送出手段とを有することを特徴とする機密印刷要求用プログラム。
【請求項5】
前記印刷データ暗号化処理手段は、所定のメモリに前記第1の暗号鍵を格納し、格納された該第1の暗号鍵の読み出し要求を受けたときは、該要求を拒絶することを特徴とする請求項4記載の機密印刷要求用プログラム。
【請求項6】
所定の認証要求を受け付けると共に、受け付けた該認証要求を前記コマンド・レスポンス処理手段に送り前記可搬情報処理装置が有する照合鍵による認証を得る利用者認証処理手段を備え、
前記印刷データ暗号化処理手段は、前記利用者認証処理手段による前記認証を得た前記認証要求に係る印刷データを前記第1の暗号鍵で暗号化することを特徴とする請求項4記載の機密印刷要求用プログラム。
【請求項7】
前記可搬情報処理装置は、前記第2の暗号鍵を格納するメモリと、前記コマンド・レスポンス処理手段からのコマンドを前記メモリに格納された前記第2の暗号鍵を用いて処理する処理手段とを有し、前記処理手段は、外部からの前記第2の暗号鍵の読み出し要求を拒絶することを特徴とする請求項4記載の機密印刷要求用プログラム。
【請求項8】
前記可搬情報処理装置は、スマートカードであることを特徴とする請求項4記載の機密印刷要求用プログラム。
【請求項9】
前記可搬情報処理装置に格納されたプログラムに追加するモジュールを取得し、取得された該モジュールを前記コマンド・レスポンス処理手段に送るモジュール追加処理手段を備えたことを特徴とする請求項4記載の機密印刷要求用プログラム。
【請求項10】
前記コマンド・レスポンス処理手段は、前記モジュール追加処理手段により前記モジュールが追加されたときに、前記可搬情報処理装置の所有者から設定要求を受けた認証番号を前記利用者認証処理手段から受領すると共に、前記印刷データ暗号化処理手段により生成された共有鍵を受領し、受領した該認証番号及び該共有鍵を該可搬情報処理装置に初期設定することを特徴とする請求項9記載の機密印刷要求用プログラム。
【請求項11】
前記暗号鍵暗号化処理手段は、前記印刷データ暗号化処理手段から前記印刷要求に係る印刷ジョブの識別子を受け取ったときは、該識別子及び前記第1の暗号鍵を前記コマンド・レスポンス処理手段に送り、前記可搬情報処理装置から該識別子及び該第1の暗号鍵が格納された旨の格納報告を受け取り、
前記機密印刷データ送出手段は、前記印刷データ暗号化処理手段により暗号化された前記印刷データに、前記暗号鍵暗号化処理手段により取得される、暗号化された前記第1の暗号鍵に代えて、前記識別子と前記第1の暗号鍵とを添付して前記所定の画像形成装置に送信することを特徴とする請求項4記載の機密印刷要求用プログラム。
【請求項12】
前記可搬情報処理装置は、前記コマンド・レスポンス処理手段から前記第1の暗号鍵が送られたとき、前記照合鍵による認証を行なった後に該第1の暗号鍵を前記第2の暗号鍵で暗号化することを特徴とする請求項6記載の機密印刷要求用プログラム。
【請求項13】
ネットワークを介して入力された印刷データに基づいて記録媒体上に画像を形成する画像形成装置に用いられ、暗号化された印刷データを復号化する機密印刷用プログラムであって、
第2の暗号鍵及び該第2の暗号鍵に対応する第2の復号鍵を有する可搬情報処理装置にコマンドを送り、該可搬情報処理装置から得たレスポンスを処理するコマンド・レスポンス処理手段と、
前記印刷データの暗号化に用いられ、前記可搬情報処理装置の第2の暗号鍵で暗号化された第1の暗号鍵を前記コマンド・レスポンス処理手段に送り、該可搬情報処理装置の前記第2の復号鍵により復号化された該第1の暗号鍵を取得する復号鍵復号化処理手段と、
前記復号鍵復号化処理手段により取得された前記第1の暗号鍵に対応する第1の復号鍵を用いて、暗号化された前記印刷データを復号化する印刷データ復号化処理手段と、
前記印刷データ復号化処理手段により復号化された前記印刷データに画像処理を施す印刷データ出力手段とを有することを特徴とする機密印刷用プログラム。
【請求項14】
前記可搬情報処理装置は、前記第2の暗号鍵及び前記第2の復号鍵を格納するメモリと、前記コマンド・レスポンス処理手段からのコマンドを前記メモリに格納された前記第2の暗号鍵及び前記第2の復号鍵を用いて処理する処理手段とを有し、前記処理手段は、外部からの前記第2の暗号鍵及び前記第2の復号鍵の読み出し要求を拒絶することを特徴とする請求項13記載の機密印刷用プログラム。
【請求項15】
ネットワークを介して入力された前記印刷データに対する前記画像の形成要求を受け付けると共に、受け付けた該形成要求を前記コマンド・レスポンス処理手段に送り前記可搬情報処理装置が有する照合鍵による認証を得る利用者認証処理手段を備え、
前記印刷データ復号化処理手段は、前記利用者認証処理手段による前記認証を得たときに前記第1の復号鍵を用いて、暗号化された前記印刷データを復号化することを特徴とする請求項13記載の機密印刷用プログラム。
【請求項16】
前記可搬情報処理装置は、スマートカードであることを特徴とする請求項13記載の機密印刷用プログラム。
【請求項17】
前記復号鍵復号化処理手段は、暗号化された前記印刷データに印刷ジョブの識別子及び前記第1の暗号鍵が添付されていたときは、該識別子及び該第1の暗号鍵を前記コマンド・レスポンス処理手段に送り、前記可搬情報処理装置に該識別子と共に格納された該第1の暗号鍵に対応する第1の復号鍵を受け取り、
前記印刷データ復号化処理手段は、前記復号鍵復号化処理手段が受け取った前記第1の復号鍵を用いて、暗号化された前記印刷データを復号化することを特徴とする請求項13記載の機密印刷用プログラム。
【請求項18】
ネットワークを介して入力された印刷データに基づいて記録媒体上に画像を形成する画像形成装置に用いられ、暗号化された印刷データを復号化する機密印刷用プログラムが格納された記録媒体であって、
第2の暗号鍵及び該第2の暗号鍵に対応する第2の復号鍵を有する可搬情報処理装置にコマンドを送り、該可搬情報処理装置から得たレスポンスを処理するコマンド・レスポンス処理手段と、
前記印刷データの暗号化に用いられ、前記可搬情報処理装置の第2の暗号鍵で暗号化された第1の暗号鍵を前記コマンド・レスポンス処理手段に送り、該可搬情報処理装置の前記第2の復号鍵により復号化された該第1の暗号鍵を取得する復号鍵復号化処理手段と、
前記復号鍵復号化処理手段により取得された前記第1の暗号鍵に対応する第1の復号鍵を用いて、暗号化された前記印刷データを復号化する印刷データ復号化処理手段と、
前記印刷データ復号化処理手段により復号化された前記印刷データに画像処理を施す印刷データ出力手段とを有する機密印刷用プログラムが格納されたことを特徴とする記録媒体。
【請求項19】
記録媒体に画像が形成される画像形成装置により機密印刷を行う際に、該画像形成装置に蓄積された暗号化された印刷用データを復号化する復号鍵が格納された第1のファイルと、
前記機密印刷を行う際の認証に用いられる照合鍵が格納された第2のファイルと、
前記復号鍵を用いて所定情報を復号化する処理、及び前記照合鍵を用いて認証要求を認証する処理を行う処理手段とを備え、
前記処理手段は、外部から受けた前記復号鍵及び前記照合鍵の読み出し要求を拒絶することを特徴とするスマートカード。
【請求項20】
前記処理手段は、前記照合鍵により認証された場合に限り、前記復号鍵により前記所定情報を復号化することを特徴とする請求項19記載のスマートカード。

【図1】
image rotate

【図2】
image rotate

【図3】
image rotate

【図4】
image rotate

【図5】
image rotate

【図6】
image rotate

【図7】
image rotate

【図8】
image rotate

【図9】
image rotate

【図10】
image rotate

【図11】
image rotate

【図12】
image rotate

【図13】
image rotate

【図14】
image rotate


【公開番号】特開2006−18583(P2006−18583A)
【公開日】平成18年1月19日(2006.1.19)
【国際特許分類】
【出願番号】特願2004−195681(P2004−195681)
【出願日】平成16年7月1日(2004.7.1)
【出願人】(000006747)株式会社リコー (37,907)
【Fターム(参考)】