JP2007011554A - 画像形成装置 - Google Patents
画像形成装置 Download PDFInfo
- Publication number
- JP2007011554A JP2007011554A JP2005189663A JP2005189663A JP2007011554A JP 2007011554 A JP2007011554 A JP 2007011554A JP 2005189663 A JP2005189663 A JP 2005189663A JP 2005189663 A JP2005189663 A JP 2005189663A JP 2007011554 A JP2007011554 A JP 2007011554A
- Authority
- JP
- Japan
- Prior art keywords
- data
- electronic
- image forming
- electronic data
- unit
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/606—Protecting data by securing the transmission between two devices or processes
- G06F21/608—Secure printing
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/64—Protecting data integrity, e.g. using checksums, certificates or signatures
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Software Systems (AREA)
- Computer Hardware Design (AREA)
- General Health & Medical Sciences (AREA)
- Health & Medical Sciences (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Bioethics (AREA)
- Accessory Devices And Overall Control Thereof (AREA)
- Editing Of Facsimile Originals (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
Abstract
【課題】電子署名が付与された画像データの印刷を簡便に行うことが可能な画像形成装置を提供する。
【解決手段】印刷出力のための電子データ及び当該電子データに付された電子署名を取得する取得し、この取得された電子データ及び電子署名を記憶する記憶部と、前記記憶された電子データを所定の記録媒体に印刷する画像形成部と、前記記憶された電子署名を復号し、この復号結果に基づいて前記電子データの原本性が確保されているか否かを判定し、この判定結果に基づいて前記画像形成部を制御する制御部と、を備える。
【選択図】図8
【解決手段】印刷出力のための電子データ及び当該電子データに付された電子署名を取得する取得し、この取得された電子データ及び電子署名を記憶する記憶部と、前記記憶された電子データを所定の記録媒体に印刷する画像形成部と、前記記憶された電子署名を復号し、この復号結果に基づいて前記電子データの原本性が確保されているか否かを判定し、この判定結果に基づいて前記画像形成部を制御する制御部と、を備える。
【選択図】図8
Description
本発明は、画像形成装置に関し、特に、電子署名が付加された電子データを受信して画像形成する画像形成装置 に関する。
従来より、電子化された文書の原本性確保のため、PKI(Public Key Infrastructure)等の電子署名技術を用いた改竄検出技術が普及しており、認証局等の第三機関が発行する証明書等を利用してデータの原本性を検証することが可能なサービスが行われている。
また、各種の書類を印刷して発行する場合に、標準時刻から生成したタイムスタンプと、印字プリントデータを二次元コード化した二次元コードと、印字プリントデータから算出した一方向性関数と認証局等の第三機関が真偽の判定に用いる情報を暗号化した情報を二次元コード化した二次元コードとを、一緒に印刷して発行することで、書類の改竄防止を図った装置が提案されている(例えば、特許文献1参照)。
特開2003−323512号公報
上記した電子署名が付与された電子データを紙媒体に印刷するという場合がある。この場合、パーソナルコンピュータやワークステーション、サーバ等(以下、パソコンという)により、印刷対象となる電子データに付加された電子署名に対応する公開鍵を認証局等から取得し、この公開鍵に基づいて電子データの原本性を確認した後、電子データをプリンタに送信し印刷することになるため、ユーザにとって印刷の手間が煩雑化するという問題がある。
また、特許文献1の装置では、二次元コードとして紙媒体に印刷された電子署名等を読み取り、第三機関に対して検証を要求することは可能であるが、一般に用いられている二次元コード化された電子署名以外の電子署名を取り扱うことができず、上述した課題を解決することはできない。また、装置自身では電子署名を検証することはできない。
本発明の課題は、電子署名が付与された画像データの印刷を簡便に行うことが可能な画像形成装置を提供することである。
上記課題を解決するため、請求項1に記載の発明は、
印刷出力のための電子データ及び当該電子データに付された電子署名を取得し、この取得された電子データ及び電子署名を記憶する記憶部と、
前記記憶された電子データを所定の記録媒体に印刷する画像形成部と、
前記記憶された電子署名を復号し、この復号結果に基づいて前記電子データの原本性が確保されているか否かを判定し、この判定結果に基づいて前記画像形成部を制御する制御部と、
を備えたことを特徴としている。
印刷出力のための電子データ及び当該電子データに付された電子署名を取得し、この取得された電子データ及び電子署名を記憶する記憶部と、
前記記憶された電子データを所定の記録媒体に印刷する画像形成部と、
前記記憶された電子署名を復号し、この復号結果に基づいて前記電子データの原本性が確保されているか否かを判定し、この判定結果に基づいて前記画像形成部を制御する制御部と、
を備えたことを特徴としている。
また、上記課題を解決するため、請求項2に記載の発明は、
元データ、当該元データに付された電子署名及び当該元データに基づいて生成された印刷出力のための電子データを取得し、この取得された元データ、電子署名及び電子データを記憶する記憶部と、
前記記憶された電子データを所定の記録媒体に印刷する画像形成部と、
前記記憶された電子署名を復号し、この復号結果に基づいて前記元データの原本性が確保されているか否かを判定し、この判定結果に基づいて前記画像形成部を制御する制御部と、
を備えたことを特徴としている。
元データ、当該元データに付された電子署名及び当該元データに基づいて生成された印刷出力のための電子データを取得し、この取得された元データ、電子署名及び電子データを記憶する記憶部と、
前記記憶された電子データを所定の記録媒体に印刷する画像形成部と、
前記記憶された電子署名を復号し、この復号結果に基づいて前記元データの原本性が確保されているか否かを判定し、この判定結果に基づいて前記画像形成部を制御する制御部と、
を備えたことを特徴としている。
更に、請求項3に記載の発明は、請求項1又は2に記載の発明において、
前記制御部は、前記判定結果に関する情報を前記記録媒体に印刷させることを特徴としている。
前記制御部は、前記判定結果に関する情報を前記記録媒体に印刷させることを特徴としている。
更に、請求項4に記載の発明は、請求項1〜3の何れか一項に記載の発明において、
前記制御部は、前記判定結果に関する情報を前記電子データに重畳させて前記記録媒体に印刷させることを特徴としている。
前記制御部は、前記判定結果に関する情報を前記電子データに重畳させて前記記録媒体に印刷させることを特徴としている。
更に、請求項5に記載の発明は、請求項1〜4の何れか一項に記載の発明において、
前記制御部は、前記原本性が確保されていると判定した場合に、前記電子署名に関係する情報を前記記録媒体に印刷させることを特徴としている。
前記制御部は、前記原本性が確保されていると判定した場合に、前記電子署名に関係する情報を前記記録媒体に印刷させることを特徴としている。
更に、請求項6に記載の発明は、請求項1又は2に記載の発明において、
前記電子署名を復号するための復号鍵情報を、外部から取得する取得部を更に備え、
前記制御部は、前記取得された復号鍵情報に基づいて前記電子署名を復号することを特徴としている。
前記電子署名を復号するための復号鍵情報を、外部から取得する取得部を更に備え、
前記制御部は、前記取得された復号鍵情報に基づいて前記電子署名を復号することを特徴としている。
請求項1に記載の発明によれば、印刷対象となる電子データの原本性が確保されているか否かを判定し、この判定結果に基づいて画像形成部を制御するため、電子データの印刷を簡便に行うことができる。
請求項2に記載の発明によれば、印刷対象となる電子データの原本性が確保されているか否かを、この電子データ生成の基ととなった元データ及び当該基データに付された電子署名に基づいて判定し、この判定結果に基づいて画像形成部を制御するため、電子データの印刷を簡便に行うことができる。
請求項3に記載の発明によれば、判定結果に関する情報を記録媒体に印刷するため、電子データの原本性判定結果を容易に確認することができる。
請求項4に記載の発明によれば、判定結果に関する情報を電子データに重畳させて記録媒体に印刷するため、電子データの内容とともに当該電子データの原本性判定結果を容易に確認することができる。
請求項5に記載の発明によれば、電子署名に関係する情報を記録媒体に印刷するため、この電子署名に関係する情報を容易に確認することができる。
請求項6に記載の発明によれば、電子署名を復号するための復号鍵情報を外部から取得することができる。
以下、図面を参照して本発明を実施するための最良の形態について詳細に説明する。ただし、発明の範囲は図示例に限定されないものとする。
まず、図1〜図5を参照して本実施の形態の画像処理システム100の構成を説明する。図1に、画像処理システム100の構成を示す。図2に、MFP(Multi Function Printer/Peripheral)10の内部構成を示す。図3に、パソコン20の内部構成を示す。図4に、CA(Certification Authority)サーバ30の内部構成を示す。図5に、TSA(Time Stamp Authority)サーバ40の内部構成を示す。
図1に示すように、本実施形態にかかる画像処理システム100は、画像形成装置としてのMFP10と、パソコン20と、CAサーバ30と、TSAサーバ40とを備え、ネットワーク50を介してMFP10とパソコン20とが、ネットワーク60を介してMFP10とCAサーバ30及びTSAサーバ40とが、相互に通信可能に接続されている。なお、ネットワーク50、ネットワーク60に接続される機器の種類及び台数は、図1に示す例に限定されないものとする。また、MFP10は、ネットワーク60を介することなく、パソコン20と機器間とで直接接続(ローカル接続)されていてもよい。
MFP10は、パソコン20等から送信される電子データを受信し、この受信された電子データの画像を印刷用紙等の所定の記録媒体に記録(印刷)する画像形成装置である。なお、ここで電子データとは、MFP10が印刷可能なデータであって、例えば、文書データ、画像データ等が含まれる。
図2は、本実施形態にかかるMFP10の構成を示すブロック図である。同図において、MFP10は、CPU101、表示部103、操作部102、ROM104、RAM105、通信部106、I/F部107、記憶部108、エンジン制御部109、画像処理部110、画像メモリ111、画像読取部112及び画像形成部113等を備えて構成され、各部がバス114を介して接続される。
CPU101は、MFP10の各部を中央制御し、記憶部108に記憶されているシステムプログラム及び各種アプリケーションプログラムの中から指定されたプログラムをROM104又は記憶部108から読み出してRAM105に展開し、RAM105に展開されたプログラムとの協働で、各種処理を実行する。
具体的に、CPU101は、後述する電子署名付与処理において、画像読取部112により読み取られた画像データに対し、電子署名の付与を行う。また、CPU101は、後述する画像形成処理において、パソコン20から送信された印刷対象となる電子データに付与されている電子署名の原本性を判定し、その判定結果に基づいて画像処理部110及び画像形成部113を制御することにより、電子データの画像を記録媒体に記録する。
操作部102は、入力キー等を備え、ユーザから操作入力された情報を入力信号として受け付け、その入力信号をCPU101に出力する。表示部103は、LCD(Liquid Crystal Display)等により構成され、CPU101からの表示信号に基づいて各種情報を表示する。また、表示部103は、操作部102と一体的にタッチパネルを構成することとしてもよい。
ROM104は、MFP10の動作に必要なプログラムの実行にかかるデータを格納する。RAM105は、CPU101によって実行される各種プログラムをプログラム格納エリアに展開する。また、RAM105は、各種プログラムの実行時に生じる処理結果等のデータをワークエリアに一時的に格納する。
通信部106は、モデム(MODEM:Modulator/DEModulator)、ターミナルアダプタ(Terminal Adapter)、LANアダプタ等であって、CPU101の制御下、ネットワーク50及びネットワーク60に接続された他の機器との間で情報の通信制御を行う。具体的に、通信部106は、パソコン20から送信される印刷データを受信し、RAM105又は記憶部108に記憶する。
I/F部107は、他の機器とのデータ通信を行う通信インターフェイスであって、例えば、USB(universal serial bus)やIEEE1284、IEEE1394、PCMCIA等により構成されている。
記憶部108は、HDD(Hard Disk Drive)等の不揮発性の記憶媒体を備え、MFP10の動作に必要なプログラムの実行にかかるデータを記憶する。また、この記憶媒体は、磁気的、光学的記録媒体若しくは半導体メモリで構成される、着脱自在に装着可能な構成としてもよい。また、記憶部108は、パソコン20から送信されるPDF(Portable Document Format)データ等のダイレクトプリントが可能な電子データを記憶する。また、記憶部108は、MFP10自体又はこのMFP10の所有者、所属団体等にかかる秘密鍵及び公開鍵を予め記憶する。
エンジン制御部109は、CPU101の制御下、画像形成(印刷)にかかる画像形成部113の動作を統括的に制御する。
画像処理部110は、CPU101の制御下、RAM105又は記憶部108に記憶された印刷データから、頁毎の印刷用画像データ(ビットマップデータ)を生成する。また、画像処理部110は、PDFデータ等のダイレクト出力が可能なデータである場合、HDD108に記憶されたPDFデータの文書構造情報を解析し、頁毎の画像データを生成する。そして、画像処理部110は、この印刷用画像データを画像メモリ111に記憶させる。
画像メモリ111は、SDRAM(Synchronous Dynamic Random Access Memory)等から構成され、画像読取部112により読み取られた画像データ、通信部106を介して受信された電子データ等、印刷出力対象の電子データを記憶している。
画像読取部112は、原稿を載置するコンタクトガラスの下部にスキャナを備えて構成され、原稿の画像を読み取る。スキャナは、光源、CCD(Charge Coupled Device)イメージセンサ等により構成され、光源から原稿へ照明走査した光の反射光を結像して光電変換することにより原稿の画像を読み取り、読み取った画像をA/D変換器によりデジタル画像データに変換して画像処理部110へ出力する。ここで、画像は、図形や写真等のイメージデータに限らず、文字や記号等のテキストデータ等も含む。
画像形成部113は、インクジェット式、レーザ式、熱転写式、ドットインパクト式等のプリンタであり、CPU101等から入力される画像データに基づいて、記録用紙等の記録媒体上に画像を形成して記録する。
次に図3を参照して、パソコン20について説明する。
パソコン20は、ユーザが使用する端末装置であって、プリント出力対象となる画像データを、ネットワーク50を介してMFP10に送信するこが可能となっている。図3に示すように、パソコン20は、CPU201と、操作部202と、表示部203、ROM204、RAM205と、記憶部206と、通信部207と、を備えて構成され、各部がバス208を介して接続される。
パソコン20は、ユーザが使用する端末装置であって、プリント出力対象となる画像データを、ネットワーク50を介してMFP10に送信するこが可能となっている。図3に示すように、パソコン20は、CPU201と、操作部202と、表示部203、ROM204、RAM205と、記憶部206と、通信部207と、を備えて構成され、各部がバス208を介して接続される。
CPU201は、パソコン20の各部を中央制御し、記憶部206に記憶されているシステムプログラム及び各種アプリケーションプログラムの中から指定されたプログラムをROM204又は記憶部206から読み出してRAM205に展開し、RAM205に展開されたプログラムとの協働で、各種処理を実行する。
具体的に、CPU201は、記憶部206にインストールされているプリンタドライバとの協働により、印刷対象となる電子データに基づいて、MFP10で解析可能なポストスクリプト(PostScript(R))等のページ記述言語で記述されたプリントデータを生成し、MFP10に送信する。また、CPU101は、MFP10が印刷対象となるPDFデータ等の電子データを直接印刷すること(以下、PDFダイレクトプリントという)が可能である場合、印刷対象となる電子データをMFP10に送信する。
また、CPU201は、印刷対象となる電子データに電子署名が付与されている場合、この電子署名が付与された電子データを上記同様MFP10に送信するが、当該電子データがプリントデータに変換された場合には、このプリントデータと電子署名が付与された電子データとを対応づけてMFP10に送信するようになっている。これにより、プリントデータと電子署名との対応関係を保つことが可能となる。
操作部202は、入力キー等を備え、ユーザから操作入力された情報を入力信号として受け付け、その入力信号をCPU201に出力する。表示部203は、LCD(Liquid Crystal Display)等により構成され、CPU201からの表示信号に基づいて各種情報を表示する。
ROM204は、パソコン20の動作に必要なプログラムの実行にかかるデータを格納する。RAM205は、CPU201によって実行される各種プログラムをプログラム格納エリアに展開する。また、RAM205は、各種プログラムの実行時に生じる処理結果等のデータをワークエリアに一時的に格納する。
記憶部206は、HDD等の不揮発性の記憶媒体を備え、印刷対象となる電子データを記憶する。また、この記憶媒体は、磁気的、光学的記録媒体若しくは半導体メモリで構成される、着脱自在に装着可能な構成としてもよい。また、記憶部206は、上述した画像形成を実行するためのプリンタドライバの他に、PDFダイレクトプリントを実行するための専用ソフトウエアがインストールされている。
通信部207は、モデム(MODEM:Modulator/DEModulator)、ターミナルアダプタ(Terminal Adapter)、LANアダプタ等であって、CPU201の制御下、ネットワーク50及びネットワーク50に接続された他の機器との間で情報の通信制御を行う。具体的に、通信部207は、ネットワーク50を介してパソコン20に対し印刷データを送信する。
次に図4を参照して、CAサーバ30について説明する。
CAサーバ30は、パブリックCAであって、ネットワーク60を介してMFP10から送信される証明要求情報に基づいて、当該MFP10の電子証明書を発行するサーバ装置である。
CAサーバ30は、パブリックCAであって、ネットワーク60を介してMFP10から送信される証明要求情報に基づいて、当該MFP10の電子証明書を発行するサーバ装置である。
図4に示すように、CAサーバ30は、CPU301、操作部302、表示部303、ROM304、RAM305、通信部307及び記憶部306等を備えて構成され、各部がバス308を介して接続される。
CPU301は、CAサーバ30の各部を中央制御し、記憶部306に記憶されているシステムプログラム及び各種アプリケーションプログラムの中から指定されたプログラムをROM304又は記憶部306から読み出してRAM305に展開し、RAM305に展開されたプログラムとの協働で、各種処理を実行する。具体的には、MFP10から送信される証明書要求情報を受信すると、予め登録されたMFP10の電子証明書を発行し、当該MFP10に送信する。なおここで、発行される電子証明書には、証明書のバージョン、証明書のシリアル番号、証明書の発行機関等、ITU−T(国際電気通信連合―電気通信標準化部門)勧告のX.509に規定された情報が含まれているものとする。また、この電子証明書に証明対象となる公開鍵を含めこととしてもよい。
操作部302は、入力キー等を備え、ユーザから操作入力された情報を入力信号として受け付け、その入力信号をCPU301に出力する。表示部303は、LCD等により構成され、CPU301からの表示信号に基づいて各種情報を表示する。
ROM304は、CAサーバ30の動作に必要なプログラムの実行にかかるデータを格納する。RAM305は、CPU301によって実行される各種プログラムをプログラム格納エリアに展開する。また、RAM305は、各種プログラムの実行時に生じる処理結果等のデータをワークエリアに一時的に格納する。
記憶部306は、HDD等の不揮発性の記憶媒体を備え、CAサーバ30の動作に必要なプログラムの実行にかかるデータや印刷画像データを保存する。また、記憶部306は、秘密鍵及び公開鍵の真正性を証明する電子証明書をユーザ毎に予め記憶しており、本実施形態ではMFP10に係る電子証明書を予め記憶しているものとする。また、記憶部306は、電子証明書で真正性の証明を行う各ユーザの公開鍵を予め記憶しており、本実施形態では、MFP10の公開鍵を予め記憶しているものとする。
通信部307は、モデム、ターミナルアダプタ、LANアダプタ等であって、CPU301の制御下、ネットワーク60に接続された他の機器との間で情報の通信制御を行う。具体的に、通信部307は、MFP10から送信される証明書要求情報を受信するとともに、この証明書要求情報に対応する電子署名書をMFP10に送信する。
次に図5を参照して、TSAサーバ40について説明する。
TSAサーバ40は、パブリックCAであって、ネットワーク60を介してMFP10から送信される証明要求情報に基づき、電子認証に用いるタイムスタンプを発行するサーバ装置である。
TSAサーバ40は、パブリックCAであって、ネットワーク60を介してMFP10から送信される証明要求情報に基づき、電子認証に用いるタイムスタンプを発行するサーバ装置である。
図5に示すように、TSAサーバ40は、CPU401、操作部402、表示部403、ROM404、RAM405、記憶部406、通信部407等を備えて構成され、各部がバス408を介して接続される。
CPU401は、TSAサーバ40の各部を中央制御し、記憶部406に記憶されているシステムプログラム及び各種アプリケーションプログラムの中から指定されたプログラムをROM404又は記憶部406から読み出してRAM405に展開し、RAM405に展開されたプログラムとの協働で、各種処理を実行する。
具体的には、MFP10から署名付与対象となるデータのハッシュ値を受信すると、このハッシュ値と受信時の時刻情報とに対し、電子署名用の秘密鍵(以下TSA秘密鍵という)で暗号化することで電子署名を生成し、この電子署名をタイムスタンプとしてMFP10に送信する。なお、ここで生成されるタイムスタンプには、TSAサーバ40自身のIPアドレスや識別子等所在を示す所在情報が少なくとも含まれているものとする。
また、CPU401は、MFP10からTSA秘密鍵に対応する公開鍵(以下、TSA公開鍵という)を要求する信号を受信した場合には、このTSA公開鍵をMFP10に送信する。
操作部402は、入力キー等を備え、ユーザから操作入力された情報を入力信号として受け付け、その入力信号をCPU401に出力する。表示部403は、LCD等により構成され、CPU401からの表示信号に基づいて各種情報を表示する。
ROM404は、TSAサーバ40の動作に必要なプログラムの実行にかかるデータを格納する。RAM405は、CPU401によって実行される各種プログラムをプログラム格納エリアに展開する。また、RAM405は、各種プログラムの実行時に生じる処理結果等のデータをワークエリアに一時的に格納する。
記憶部406は、HDD等の不揮発性の記憶媒体を備え、TSAサーバ40の動作に必要なプログラムの実行にかかるデータや印刷画像データを保存する。また、この記憶媒体は、磁気的、光学的記録媒体若しくは半導体メモリで構成される、着脱自在に装着可能な構成としてもよい。
通信部407は、モデム、ターミナルアダプタ、LANアダプタ等であって、CPU401の制御下、ネットワーク60に接続された他の機器との間で情報の通信制御を行う。具体的に、通信部207は、MFP10から送信される署名対象となったデータのハッシュ値を受信するとともに、このハッシュ値に対応して生成されるタイムスタンプをMFP10に送信する。
ネットワーク60は、イーサネット(登録商標)、トークンリング、FDDI等の規格によりコンピュータやネットワーク機器同士を接続したLANや、LAN同士を接続したWAN等からなる。
本実施形態にかかる画像処理システム100では、MFP10とパソコン20との間のデータ通信プロトコルとして、双方向通信が可能で、ジョブごとにセッションを確立することができ、ファイル内の任意の部分のデータを送信可能な所定のプロトコル、たとえば、Raw(TCP/IP9100)、LPR(Line Printer Remote)、IPP(Internet Printing Protocol)等の各種プロトコルを使用することができる。ただし、独自のプロトコルを使用することとしてもよい。
ネットワーク50は、例えば、WAN(Wide Area Network)であるが、LAN(Local Area Network)を含んでもよく、電話回線網、ISDN(Integrated Services Digital Network)回線網、広帯域通信回線網、専用線、移動体通信網、通信衛星回線、CATV(Community Antenna TeleVision)回線、光通信回線、無線通信回線と、それらを接続するインターネットサービスプロバイダ等を含む構成でもよい。
本実施形態にかかる画像処理システム100では、MFP10とCAサーバ30、TSAサーバ40との間のデータ通信プロトコルは、特に限らないものとするが、例えば、TLS/SSL、S/MIME、IPsec等のセキュリティを考慮したプロトコルを使用することが好ましい。ただし、独自のプロトコルを使用することとしてもよい。
以下、画像処理システム100の動作の概要について説明する。
まず、図6及び図7を参照して、本実施形態にかかるMFP10の電子署名付与処理の手順を説明する。なお、図6の各処理は、CPU101による制御の下、ROM104又は記憶部108に記憶された所定のプログラムとの協働により実行される処理を示している。
まず、図6及び図7を参照して、本実施形態にかかるMFP10の電子署名付与処理の手順を説明する。なお、図6の各処理は、CPU101による制御の下、ROM104又は記憶部108に記憶された所定のプログラムとの協働により実行される処理を示している。
まず、電子署名付与対象となる原稿が画像読取部112に読み取られ、この読み取られた画像データが画像メモリ111に記憶される(ステップS11)。そして、この画像データに対して所定のハッシュ関数が演算されて当該画像データのハッシュ値が算出され(ステップS12)、この算出されたハッシュ値が秘密鍵により暗号化されることで電子署名が生成される(ステップS13)。なお、上記ハッシュ値は一方向性関数であるMD5(Message Digest 5)等のハッシュ関数によって演算された値であって、一方向性関数は、ある入力を変換して出力するのは簡単であるが、逆方向の出力から求めることが困難もしくは不可能な関数である。
次いで、CAサーバ30に対し、証明書要求情報が送信され(ステップS14)、CAサーバ30から電子証明書が受信されるまで待機が行われる(ステップS15)。ここで、電子証明書を受信したと判定されると(ステップS15;Yes)、記憶部108に記憶された画像データに電子署名及び電子証明書が対応づけて記憶され(ステップS16)、本処理は終了する。
ここで、電子署名及び電子署名情報は、画像データのヘッダー部に付帯されることとしてもよいし、画像データとは異なる他のデータとして画像データに対応付けて記憶されることとしてもよい。また、電子署名生成の生成の際に用いられた秘密鍵に対応する公開鍵を電子署名と対応づけて記憶することとしてもよい。
次に、図7を参照して、タイムスタンプを用いた電子署名付与処理の手順を説明する。なお、図7の各処理は、CPU101による制御の下、ROM104又は記憶部108に記憶された所定のプログラムとの協働により実行される処理を示している。
まず、電子署名対象となる文書が画像読取部112に読み取られ、この読み取られた画像データが画像メモリ111に記憶される(ステップS21)。そして、この画像データに対して所定のハッシュ関数が演算されて当該画像データのハッシュ値が算出される(ステップS22)。
次いで、TSAサーバ40に対し、ステップS22で生成されたハッシュ値を示すハッシュ値情報が送信され(ステップS23)、TSAサーバ40からタイムスタンプが受信されるまで待機が行われる(ステップS24)。ここで、タイムスタンプを受信したと判定されると(ステップS24;Yes)、記憶部108に記憶された画像データにタイムスタンプが対応づけて記憶され(ステップS25)、本処理は終了する。
なお、タイムスタンプは、画像データのヘッダー部に付帯されることとしてもよいし、画像データとは異なる他のデータとして画像データに対応付けて記憶されることとしてもよいし、電子署名情報をハイパーリンクとして含んだアイコン画像として画像データ上に配置されることとしてもよい。
このように、画像読取部112により読み取られた画像データに電子署名を付与することができるため、簡便に電子署名付き画像データを生成することができる。
なお、本処理では、画像読取部112により読み取られた画像データに対し電子署名の付与を行うこととしたが、これに限らず、例えば、通信部106を介して入力される電子データに対して電子署名を付与することとしてもよいし、I/F部107を介して入力される電子データに対して電子署名を付与することとしてもよい。
また、本処理では、CAサーバ30から電子証明書を取得する態様としたが、これに限らず、MFP10自体で生成した電子署名のみを画像データに付与する態様としてもよい。
次に図8〜図11を参照して、本実施形態にかかるMFP10の画像形成処理の手順を説明する。なお、図8の各処理は、CPU101による制御の下、ROM104又は記憶部108に記憶された所定のプログラムとの協働により実行される処理を示している。また、本処理において印刷対象となる電子データは、上述した電子署名付与処理により生成された画像データであってもよいし、他の装置・方法により電子署名が付与された電子データであってもよい。
まず、通信部106を介してパソコン20から印刷対象となる電子データが受信されると(ステップS31)、この電子データのデータ構造、ヘッダー情報等に基づいて、当該電子データがPDFデータ等のダイレクトプリントが可能な電子データか否かが判定される(ステップS32)。
ここで、ダイレクトプリントが可能な電子データであると判定された場合には(ステップS32;Yes)、この電子データに電子署名が付与されているか否かが判定される(ステップS33)。ここで、電子署名が付与されていないと判定された場合には(ステップS33;No)、通常のダイレクトプリントが画像形成部113により行われた後(ステップS35)、本処理は終了する。また、ステップS33において、電子署名が付与されていると判定された場合には(ステップS33;Yes)、ステップS36に移行する。
一方、ステップS32において、ダイレクトプリントが不可能な電子データであると判定された場合、即ち、ページ記述言語で記述されたプリントデータである場合には(ステップS32;Yes)、このプリントデータとともに当該プリントデータ生成の元となった電子データが受信され、且つ、この電子データに電子署名が付与されているか否かが判定される(ステップS34)。ここで、電子データが受信されないと判定された場合(ステップS34;No)、通常の印刷が画像形成部113により行われた後(ステップS35)、本処理は終了する。また、ステップS34において、電子データが受信されたと判定された場合には(ステップS34;Yes)、ステップS36に移行する。
次いで、ステップS36では、電子データに付与された電子署名が、タイムスタンプ形式か否かが判定され、タイムスタンプ形式でないと判定された場合には(ステップS36;No)、ステップS37の電子署名復号処理へと移行する。
以下、図9を参照して、ステップS37の電子署名復号処理を説明する。
まず、電子証明書に含まれた当該証明書の発行機関に関する情報等に基づいて、発行機関に係るCAサーバ30から公開鍵が取得され(ステップS371)、この公開鍵により電子署名の復号が行われハッシュ値が導出される(ステップS372)。なお、公開鍵が電子証明書又は電子署名に含まれている場合には、CAサーバ30への接続は行わず、電子証明書又は電子署名に含まれた公開鍵に基づいて復号が行われるものとする。
まず、電子証明書に含まれた当該証明書の発行機関に関する情報等に基づいて、発行機関に係るCAサーバ30から公開鍵が取得され(ステップS371)、この公開鍵により電子署名の復号が行われハッシュ値が導出される(ステップS372)。なお、公開鍵が電子証明書又は電子署名に含まれている場合には、CAサーバ30への接続は行わず、電子証明書又は電子署名に含まれた公開鍵に基づいて復号が行われるものとする。
続いて、電子データが暗号化されているか否かが判定され、暗号化されていないと判定された場合には(ステップS373;No)、ステップS377に移行する。また、電子データが暗号化されていると判定された場合には(ステップS373;Yes)、ステップS371で取得された公開鍵により電子データの復号が行われる(ステップS374)。
次いで、この復号結果が判定され、正常に復号できないと判定された場合には(ステップS375;No)、電子データ又は電子署名に改竄の疑いがある等の原本性が確保されていない旨を報知する情報が画像形成部113により記録媒体に記録されて本処理は終了する。また、正常に復号できたと判定された場合には(ステップS375;Yes)、ステップS42に移行する。ステップS42では、平文の電子データに対しハッシュ関数が演算されることでハッシュ値が算出されて(ステップS42)、図8のステップS39に移行する。
図8に戻り、ステップS36において、電子データに付与された電子署名が、タイムスタンプ形式であると判定された場合には(ステップS36;Yes)、ステップS38のタイムスタンプ復号処理へと移行する。
以下、図10を参照して、ステップS38のタイムスタンプ復号処理を説明する。
まず、タイムスタンプに含まれた所在情報に基づいてTSAサーバ40に接続され、電子署名に用いられたTSA秘密鍵に対応するTSA公開鍵がTSAサーバ40から取得される(ステップS381)。そして、このTSA公開鍵により電子署名の復号が行われ、ハッシュ値が導出される(ステップS382)。なお、TSA公開鍵がタイムスタンプに含まれている場合には、TSAサーバ40への接続は行わず、タイムスタンプに含まれた公開鍵に基づいて復号が行われるものとする。
まず、タイムスタンプに含まれた所在情報に基づいてTSAサーバ40に接続され、電子署名に用いられたTSA秘密鍵に対応するTSA公開鍵がTSAサーバ40から取得される(ステップS381)。そして、このTSA公開鍵により電子署名の復号が行われ、ハッシュ値が導出される(ステップS382)。なお、TSA公開鍵がタイムスタンプに含まれている場合には、TSAサーバ40への接続は行わず、タイムスタンプに含まれた公開鍵に基づいて復号が行われるものとする。
続いて、電子データに対しハッシュ関数が演算されてハッシュ値が算出されて(ステップS383)、図8のステップS39に移行する。
図8に戻り、ステップS39では、電子認証又はタイムスタンプから導出されたハッシュ値と、電子データから算出されたハッシュ値とが比較され、電子データの原本性が検証される。ここで、両ハッシュ値が異なると判定された場合には(ステップS39;No)、画像処理部により電子データ又は電子署名に改竄の疑いがある等の原本性が確保されていない旨を報知する情報が電子データに重畳され、この重畳された電子データが画像形成部113により記録媒体に記録されて(ステップS40)、本処理は終了する。
また、ステップS39において、両ハッシュ値が同値であると判定された場合には(ステップS39;Yes)、画像処理部により電子署名に関する情報が電子データに重畳され、この重畳された電子データが画像形成部113により記録媒体に記録されて(ステップS41)、本処理は終了する。
図11は、本処理により記録媒体Pに記録された電子データ及びタイムスタンプに含まれた情報の一例を示す図である。
図11に示すように、電子データ(本文)に重畳されてタイムスタンプに含まれた情報(図中、領域A内の情報)が記録される。なお、記録媒体上においてタイムスタンプに含まれた情報が記録される位置は、特に問わないものとする。このように、原本性の判定結果に関する情報を、電子データに重畳させて記録するため、電子データの内容とともに当該電子データの原本性判定結果を容易に確認することができる。
図11に示すように、電子データ(本文)に重畳されてタイムスタンプに含まれた情報(図中、領域A内の情報)が記録される。なお、記録媒体上においてタイムスタンプに含まれた情報が記録される位置は、特に問わないものとする。このように、原本性の判定結果に関する情報を、電子データに重畳させて記録するため、電子データの内容とともに当該電子データの原本性判定結果を容易に確認することができる。
以上のように、本第1の実施形態のMFP10によれば、印刷対象となる電子データの原本性が確保されているか否かを判定し、この判定結果に基づいて画像形成を行うため、電子データの印刷を簡便に行うことができる。
また、印刷対象となるプリントデータの原本性が確保されているか否かを、このプリントデータ生成の基ととなった電子データ及び当該電子データに付与された電子署名に基づいて判定し、この判定結果に基づいて画像形成を行うため、プリントデータの印刷を簡便に行うことができる。
上記実施形態における画像形成装置の細部構成及び詳細動作に関しては、本発明の趣旨を逸脱しない範囲で適宜変更可能である。
例えば、上記実施形態では、MFP10にて電子データの原本性の判定を行うこととしたが、CAサーバ30又はTSAサーバ40にて原本性の判定が可能な場合、CAサーバ30又はTSAサーバ40による判定結果を通信部106を介して受信し、この判定結果に基づいて電子データを記録媒体に記録することとしてもよい。
また、上記実施形態では、原本性の判定結果に関する情報を電子データに重畳してプリント出力することとしたが、これに限らず、電子データと判定結果に関する情報とをそれぞれ独立した記録媒体に出力することとしてもよい。また、原本性の判定結果を表示部103に表示させるようにしてもよい。
また、上記実施形態では、CAサーバ30から発行された電子証明書の判定を行わないこととしたが、これに限らず、当該電子証明書の真正性をCAサーバ30に判定させ、この結果を取得することとしてもよいし、電子証明書生成の際に用いられた証明書生成要の秘密鍵に対応する公開鍵をCAサーバ30から取得し、電子証明書の真正性を判定することとしてもよい。この場合、判定結果に関する情報を電子データに重畳させることが好ましい。また、CAサーバ30がCRL(Certificate Revocation List)又はOCSP(Online Certificate Status Protocol)サービスの提供をサポートする場合には、このCAL又はOCSPに基づいて、電子証明書の有効期限が失効していないか否かを判定することとしてもよい。この場合、判定結果に関する情報を電子データに重畳させることが好ましい。
また、上記実施形態では、原本性判定の結果、原本性が保たれていない場合にその旨を電子データに重畳して記録媒体に記録することとしたが、これに限らず、電子データの印刷を行わないよう制御することとしてもよい。
また、上記実施形態では、パソコン20からMFP10に印刷対象となる電子データを送信する場合について説明したが、これに限らず、MFP10で印刷したい電子データの保存場所を指定することにより、印刷すべき電子データが保存されている保存装置から当該電子データを取得してMFP10で印刷する場合にも適用することができる。
また、上記実施形態では、画像処理装置としてデジタル複写機、ファクシミリ装置等の印刷機能を有する多機能周辺機器であるMFPを例にして説明したが、これに限らず、SFP(Single- Function Printer)であるプリンタ等であってもよい。
本発明による画像形成装置及び画像形成方法は、上記各手順を実行するための専用のハードウエア回路によっても、また、上記各手順を記述したプログラムをCPUが実行することによっても実現することができる。後者により本発明を実現する場合、画像形成装置を動作させる上記プログラムは、フロッピー(登録商標)ディスクやCD−ROM等のコンピュータ読み取り可能な記録媒体によって提供されてもよいし、インターネット等のネットワークを介してオンラインで提供されてもよい。この場合、コンピュータ読み取り可能な記録媒体に記録されたプログラムは、通常、ROMやハードディスク等に転送され記憶される。また、このプログラムは、例えば、単独のアプリケーションソフトとして提供されてもよいし、画像形成装置の一機能としてその装置のソフトウエアに組み込んでもよい。
100 画像処理システム
10 MFP
101 CPU
102 操作部
103 表示部
104 ROM
105 RAM
106 通信部
107 I/F部
108 記憶部
109 エンジン制御部
110 画像処理部
111 画像メモリ
112 画像読取部
113 画像形成部
114 バス
20 パソコン
201 CPU
202 操作部
203 表示部
204 ROM
205 RAM
206 記憶部
207 通信部
208 バス
30 CAサーバ
301 CPU
302 操作部
303 表示部
304 ROM
305 RAM
306 通信部
307 記憶部
308 バス
40 TSAサーバ
401 CPU
402 操作部
403 表示部
404 ROM
405 RAM
406 記憶部
407 通信部
408 バス
10 MFP
101 CPU
102 操作部
103 表示部
104 ROM
105 RAM
106 通信部
107 I/F部
108 記憶部
109 エンジン制御部
110 画像処理部
111 画像メモリ
112 画像読取部
113 画像形成部
114 バス
20 パソコン
201 CPU
202 操作部
203 表示部
204 ROM
205 RAM
206 記憶部
207 通信部
208 バス
30 CAサーバ
301 CPU
302 操作部
303 表示部
304 ROM
305 RAM
306 通信部
307 記憶部
308 バス
40 TSAサーバ
401 CPU
402 操作部
403 表示部
404 ROM
405 RAM
406 記憶部
407 通信部
408 バス
Claims (6)
- 印刷出力のための電子データ及び当該電子データに付された電子署名を取得し、この取得された電子データ及び電子署名を記憶する記憶部と、
前記記憶された電子データを所定の記録媒体に印刷する画像形成部と、
前記記憶された電子署名を復号し、この復号結果に基づいて前記電子データの原本性が確保されているか否かを判定し、この判定結果に基づいて前記画像形成部を制御する制御部と、
を備えたことを特徴とする画像形成装置。 - 元データ、当該元データに付された電子署名及び当該元データに基づいて生成された印刷出力のための電子データを取得し、この取得された元データ、電子署名及び電子データを記憶する記憶部と、
前記記憶された電子データを所定の記録媒体に印刷する画像形成部と、
前記記憶された電子署名を復号し、この復号結果に基づいて前記元データの原本性が確保されているか否かを判定し、この判定結果に基づいて前記画像形成部を制御する制御部と、
を備えたことを特徴とする画像形成装置。 - 前記制御部は、前記判定結果に関する情報を前記記録媒体に印刷させることを特徴とする請求項1又は2に記載の画像形成装置。
- 前記制御部は、前記判定結果に関する情報を前記電子データに重畳させて前記記録媒体に印刷させることを特徴とする請求項1〜3の何れか一項に記載の画像形成装置。
- 前記制御部は、前記原本性が確保されていると判定した場合に、前記電子署名に関係する情報を前記記録媒体に印刷させることを特徴とする請求項1〜4の何れか一項に記載の画像形成装置。
- 前記電子署名を復号するための復号鍵情報を、外部から取得する取得部を更に備え、
前記制御部は、前記取得された復号鍵情報に基づいて前記電子署名を復号することを特徴とする請求項1又は2に記載の画像形成装置。
Priority Applications (3)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| JP2005189663A JP2007011554A (ja) | 2005-06-29 | 2005-06-29 | 画像形成装置 |
| US11/238,250 US20070005979A1 (en) | 2005-06-29 | 2005-09-29 | Image forming apparatus |
| EP06101579A EP1739590A1 (en) | 2005-06-29 | 2006-02-13 | Image forming apparatus |
Applications Claiming Priority (1)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| JP2005189663A JP2007011554A (ja) | 2005-06-29 | 2005-06-29 | 画像形成装置 |
Publications (1)
| Publication Number | Publication Date |
|---|---|
| JP2007011554A true JP2007011554A (ja) | 2007-01-18 |
Family
ID=36879328
Family Applications (1)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| JP2005189663A Pending JP2007011554A (ja) | 2005-06-29 | 2005-06-29 | 画像形成装置 |
Country Status (3)
| Country | Link |
|---|---|
| US (1) | US20070005979A1 (ja) |
| EP (1) | EP1739590A1 (ja) |
| JP (1) | JP2007011554A (ja) |
Cited By (2)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| JP2016127605A (ja) * | 2014-12-31 | 2016-07-11 | 森元信吉 | デジタルタイムスタンプ装置が作成するリアルタイムのタイムスタンプを検証するシステム及び方法 |
| US20190080098A1 (en) * | 2010-12-22 | 2019-03-14 | Intel Corporation | System and method to protect user privacy in multimedia uploaded to internet sites |
Families Citing this family (10)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| US20070162761A1 (en) | 2005-12-23 | 2007-07-12 | Davis Bruce L | Methods and Systems to Help Detect Identity Fraud |
| JP4483817B2 (ja) * | 2006-03-30 | 2010-06-16 | 村田機械株式会社 | 失効リスト取得機能付き通信装置 |
| JP4449934B2 (ja) * | 2006-03-31 | 2010-04-14 | ブラザー工業株式会社 | 通信装置及びプログラム |
| US8738749B2 (en) * | 2006-08-29 | 2014-05-27 | Digimarc Corporation | Content monitoring and host compliance evaluation |
| US8010511B2 (en) * | 2006-08-29 | 2011-08-30 | Attributor Corporation | Content monitoring and compliance enforcement |
| US8707459B2 (en) * | 2007-01-19 | 2014-04-22 | Digimarc Corporation | Determination of originality of content |
| US20080059211A1 (en) * | 2006-08-29 | 2008-03-06 | Attributor Corporation | Content monitoring and compliance |
| US10242415B2 (en) | 2006-12-20 | 2019-03-26 | Digimarc Corporation | Method and system for determining content treatment |
| JP2009025928A (ja) * | 2007-07-18 | 2009-02-05 | Konica Minolta Business Technologies Inc | 暗号化データ処理方法及び暗号化データ処理プログラム並びに暗号化データ処理装置 |
| JP2009278223A (ja) * | 2008-05-13 | 2009-11-26 | Panasonic Corp | 電子証明システム及び秘匿通信システム |
Family Cites Families (7)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| US7162635B2 (en) * | 1995-01-17 | 2007-01-09 | Eoriginal, Inc. | System and method for electronic transmission, storage, and retrieval of authenticated electronic original documents |
| JP4392926B2 (ja) * | 1999-12-27 | 2010-01-06 | キヤノン株式会社 | 画像処理装置、画像処理方法及び記憶媒体 |
| JP2002169681A (ja) * | 2000-10-11 | 2002-06-14 | Trustcopy Pte Ltd | 秘密の安全の保護および、または認証された文書の遠隔印刷 |
| US8041952B2 (en) * | 2001-09-28 | 2011-10-18 | Hewlett-Packard Development Company, L.P. | Systems and methods for printing documents containing electronic signatures |
| JP2003323512A (ja) | 2002-05-08 | 2003-11-14 | Amano Corp | 改ざん防止機能を備えたタイムスタンプ付き印刷システム及び複写システム |
| US20040221162A1 (en) * | 2003-02-03 | 2004-11-04 | Phill Kongtcheu | Method and systems to facilitate online electronic notary, signatures and time stamping |
| JP2005189663A (ja) | 2003-12-26 | 2005-07-14 | Matsushita Electric Ind Co Ltd | マルチレイヤ画像合成装置 |
-
2005
- 2005-06-29 JP JP2005189663A patent/JP2007011554A/ja active Pending
- 2005-09-29 US US11/238,250 patent/US20070005979A1/en not_active Abandoned
-
2006
- 2006-02-13 EP EP06101579A patent/EP1739590A1/en not_active Ceased
Cited By (2)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| US20190080098A1 (en) * | 2010-12-22 | 2019-03-14 | Intel Corporation | System and method to protect user privacy in multimedia uploaded to internet sites |
| JP2016127605A (ja) * | 2014-12-31 | 2016-07-11 | 森元信吉 | デジタルタイムスタンプ装置が作成するリアルタイムのタイムスタンプを検証するシステム及び方法 |
Also Published As
| Publication number | Publication date |
|---|---|
| EP1739590A1 (en) | 2007-01-03 |
| US20070005979A1 (en) | 2007-01-04 |
Similar Documents
| Publication | Publication Date | Title |
|---|---|---|
| JP2005006076A (ja) | 通信システムおよび方法 | |
| JP4632409B2 (ja) | 画像形成装置、画像形成方法、プログラム | |
| JP5145254B2 (ja) | 画像形成システム、サーバ装置および画像形成装置 | |
| JP2007011554A (ja) | 画像形成装置 | |
| JP2008048210A (ja) | 認証サーバ、画像形成装置、画像形成認証システム及びプログラム | |
| US20070214363A1 (en) | Time stamp obtaining apparatus, time stamp obtaining method, and recording medium | |
| JP2009200565A (ja) | デジタル複合機 | |
| JP4665663B2 (ja) | 画像送受信システム、画像受信処理装置、プログラム、方法 | |
| JP2006262373A (ja) | 画像処理装置及び暗号化送信方法 | |
| JP2009223625A (ja) | 情報処理装置、情報処理方法及び情報処理プログラム | |
| JP2008194999A (ja) | 印刷管理装置 | |
| JP2010098585A (ja) | 画像形成装置、管理サーバ及び画像出力システム | |
| JP4483817B2 (ja) | 失効リスト取得機能付き通信装置 | |
| JP5135239B2 (ja) | 画像形成システムおよびサーバ装置 | |
| JP2006050504A (ja) | 画像処理装置およびその方法 | |
| JP2004151897A (ja) | ジョブ処理制御装置及びジョブ処理制御方法 | |
| JP4906449B2 (ja) | 画像処理装置、電子署名付与方法及び電子署名付与プログラム | |
| JP2007060467A (ja) | インターネットファクシミリ中継装置、プログラム、方法、ファクシミリ受信装置 | |
| JP4304956B2 (ja) | ジョブ処理制御装置及びジョブ処理制御方法 | |
| JP4742922B2 (ja) | 画像形成装置及び画像形成方法 | |
| JP2009104485A (ja) | 印刷システム、ユーザ装置、印刷装置、認証装置、及びプログラム | |
| JP2007214979A (ja) | 画像処理装置、転送装置、データ送信方法、プログラム、および記録媒体 | |
| JP2006140966A (ja) | 時刻認証管理システム及び画像形成装置 | |
| JP4753418B2 (ja) | 画像処理装置及び画像処理方法 | |
| JP5293070B2 (ja) | ネットワーク対応画像形成装置及びプログラム |
Legal Events
| Date | Code | Title | Description |
|---|---|---|---|
| A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20080226 |
|
| A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20080708 |