IP Force 特許公報掲載プロジェクト 2022.1.31 β版

知財求人 - 知財ポータルサイト「IP Force」

▶ 株式会社リコーの特許一覧

特許7040326機器管理装置、機器管理システム、及びプログラム
<>
  • 特許-機器管理装置、機器管理システム、及びプログラム 図1
  • 特許-機器管理装置、機器管理システム、及びプログラム 図2
  • 特許-機器管理装置、機器管理システム、及びプログラム 図3
  • 特許-機器管理装置、機器管理システム、及びプログラム 図4
  • 特許-機器管理装置、機器管理システム、及びプログラム 図5
  • 特許-機器管理装置、機器管理システム、及びプログラム 図6
  • 特許-機器管理装置、機器管理システム、及びプログラム 図7
  • 特許-機器管理装置、機器管理システム、及びプログラム 図8
  • 特許-機器管理装置、機器管理システム、及びプログラム 図9
< >
(19)【発行国】日本国特許庁(JP)
(12)【公報種別】特許公報(B2)
(11)【特許番号】
(24)【登録日】2022-03-14
(45)【発行日】2022-03-23
(54)【発明の名称】機器管理装置、機器管理システム、及びプログラム
(51)【国際特許分類】
   H04L 9/14 20060101AFI20220315BHJP
   H04L 9/08 20060101ALI20220315BHJP
【FI】
H04L9/14
H04L9/08 F
【請求項の数】 8
(21)【出願番号】P 2018128935
(22)【出願日】2018-07-06
(65)【公開番号】P2020010159
(43)【公開日】2020-01-16
【審査請求日】2021-05-20
(73)【特許権者】
【識別番号】000006747
【氏名又は名称】株式会社リコー
(74)【代理人】
【識別番号】100107766
【弁理士】
【氏名又は名称】伊東 忠重
(74)【代理人】
【識別番号】100070150
【弁理士】
【氏名又は名称】伊東 忠彦
(72)【発明者】
【氏名】樫田 羊奈
【審査官】行田 悦資
(56)【参考文献】
【文献】特開2012-065207(JP,A)
【文献】特開2010-221519(JP,A)
【文献】特開2016-025478(JP,A)
【文献】特開2018-117222(JP,A)
(58)【調査した分野】(Int.Cl.,DB名)
H04L 9/14
H04L 9/08
(57)【特許請求の範囲】
【請求項1】
複数の機器と通信して各機器の管理を行う機器管理装置であって、
暗号強度が異なる複数の証明書を保持する証明書保持部と、
前記証明書保持部に保持された前記複数の証明書を、それぞれ異なるポートに設定する通信設定部と、
前記ポートごとに異なる暗号強度の暗号化通信を行う通信部と、
を有する機器管理装置。
【請求項2】
前記複数の機器を検索して前記各機器から機器情報を取得する機器検索部と、
前記機器情報を保持する機器情報保持部と、
前記機器情報保持部に保持された前記機器情報に基づいて、前記各機器の通信設定の変更を行う機器設定変更部と、
をさらに有する請求項1に記載の機器管理装置。
【請求項3】
前記機器設定変更部は、前記各機器を、複数の前記ポートのうち、暗号強度が対応するものに接続するように前記通信設定の変更を行う請求項2に記載の機器管理装置。
【請求項4】
前記複数の機器は、画像形成装置を含む請求項1ないし3いずれか1項に記載の機器管理装置。
【請求項5】
複数の機器と、前記複数の機器と通信して各機器の管理を行う機器管理装置とを有する機器管理システムであって、
前記機器管理装置は、
暗号強度が異なる複数の証明書を保持する第1証明書保持部と、
前記第1証明書保持部に保持された前記複数の証明書を、それぞれ異なるポートに設定する通信設定部と、
前記ポートごとに異なる暗号強度の暗号化通信を行う通信部と、
を有する機器管理システム。
【請求項6】
前記複数の機器のうちの少なくとも1つの機器は、
暗号強度が異なる複数の証明書を保持する第2証明書保持部と、
前記機器管理装置に対する通信設定を保持する通信設定保持部と、
前記通信設定に応じて、前記第2証明書保持部に保持された前記複数の証明書から1つの証明書を選択する証明書選択部と、
を有する請求項5に記載の機器管理システム。
【請求項7】
前記機器管理装置は、
前記複数の機器を検索して前記各機器から機器情報を取得する機器検索部と、
前記機器情報を保持する機器情報保持部と、
前記機器情報保持部に保持された前記機器情報に基づいて、前記通信設定保持部に保持された前記通信設定の変更を行う機器設定変更部と、
をさらに有する請求項6に記載の機器管理システム。
【請求項8】
複数の機器と通信して各機器の管理を行う機器管理装置により実行されるプログラムであって、
前記機器管理装置に、
暗号強度が異なる複数の証明書を保持する証明書保持部と、
前記証明書保持部に保持された前記複数の証明書を、それぞれ異なるポートに設定する通信設定部と、
前記ポートごとに異なる暗号強度の暗号化通信を行う通信部と、
の機能を実現させるプログラム。
【発明の詳細な説明】
【技術分野】
【0001】
本発明は、機器管理装置、機器管理システム、及びプログラムに関する。
【背景技術】
【0002】
ネットワークに接続された画像形成装置等の複数の機器を1台の機器管理装置で管理する機器管理システムが知られている。
【0003】
安全で安心なオフィス環境を維持するためには、PC(Personal Computer)やサーバ装置と同様に、画像形成装置等の機器においても、SSL(Secure Sockets Layer)暗号化通信等の暗号化通信を可能とすることが求められる。
【0004】
しかし、ネットワークには、暗号強度が低い機器が接続されることがある。そこで、機器に設定されている暗号強度を判定し、暗号強度が低い場合に、当該暗号強度を強固なものに変更することで、セキュリティレベルを上げる技術が提案されている(特許文献1)。
【発明の概要】
【発明が解決しようとする課題】
【0005】
しかしながら、機器管理システムには、特許文献1に記載のような暗号強度を変更することが可能な機器だけでなく、暗号強度が低く、かつ暗号強度を変更することができない旧型の機器が含まれることがある。
【0006】
従来の機器管理システムでは、各機器は、機器管理装置の特定のポートに対してのみ暗号化通信が可能に構成されているので、機器管理装置は、機器管理システムに含まれるすべての機器と、同じ暗号強度の通信方式で通信しなければならない。
【0007】
このため、機器管理システムが旧型の機器を含む場合には、機器管理装置は、旧型の機器が使用する低い暗号強度の通信方式に合わせてすべての機器と通信せざるを得ないため、機器管理システム全体のセキュリティレベルが低下する。すなわち、機器管理システムに暗号強度の高い機器が含まれていたとしても、暗号強度の低い機器が1つでも含まれている場合には、セキュリティレベルを上げることはできない。
【0008】
開示の技術は、上記事情に鑑みてこれを解決すべくなされたものであり、暗号強度の低い機器を含むことによる機器管理システム全体のセキュリティレベルの低下を抑制することを目的としている。
【課題を解決するための手段】
【0009】
開示の技術は、複数の機器と通信して各機器の管理を行う機器管理装置であって、暗号強度が異なる複数の証明書を保持する証明書保持部と、前記証明書保持部に保持された前記複数の証明書を、それぞれ異なるポートに設定する通信設定部と、前記ポートごとに異なる暗号強度の暗号化通信を行う通信部と、を有する機器管理装置である。
【発明の効果】
【0010】
暗号強度の低い機器を含むことによる機器管理システム全体のセキュリティレベルの低下を抑制することができる。
【図面の簡単な説明】
【0011】
図1】本発明の一実施形態に係る機器管理システムの全体構成を例示する図である。
図2】機器管理装置のハードウェア構成を例示する図である。
図3】機器のハードウェア構成を例示する図である。
図4】機器管理装置及び機器の機能構成を例示するブロック図である。
図5】機器情報保持部により保持された機器情報を例示する図である。
図6】通信設定保持部により保持された通信設定を例示する図である。
図7】実施形態に係る機器管理システムの動作を説明するフローチャートである。
図8】実施形態に係る機器管理システムの動作を説明する説明図である。
図9】従来の機器管理システムの動作を説明する説明図である。
【発明を実施するための形態】
【0012】
以下、添付図面を参照しながら、本発明に係る機器管理システム、機器管理装置、及びプログラムの一実施形態を詳細に説明する。なお、以下の実施形態により本発明が限定されるものではない。
【0013】
[全体構成]
図1は、本発明の一実施形態に係る機器管理システム1の全体構成を例示する図である。図1に示すように、機器管理システム1は、機器管理装置10と、複数の機器20と、サーバ装置30とを含む。
【0014】
機器管理装置10は、ネットワーク50を介して複数の機器20と接続されている。機器管理装置10とネットワーク60を介してサーバ装置30と接続されている。ネットワーク50は、例えば、企業のオフィスなどで用いられる社内LAN(Local Area Network)等のネットワークである。ネットワーク60は、例えば、インターネット等の社外ネットワークである。
【0015】
機器管理装置10は、例えば、機器20を利用するユーザのオフィス等に設置される。機器管理装置10は、仲介装置とも称される。機器管理装置10には、機器20を制御管理するための管理ソフトウェア(アプリケーションプログラム)が実装されている。
【0016】
機器管理装置10は、各機器20と通信し、各機器20から稼働情報の収集などを行う。機器管理装置10は、各機器20から収集した稼働情報をサーバ装置30に送信する。
【0017】
機器20は、画像形成装置であり、例えば、複合機(MFP:Multi-Function Peripheral)である。複合機とは、印刷機能、複写機能、スキャナ機能、及びファクシミリ機能のうち少なくとも2つの機能を有する装置である。なお、機器20は、画像形成装置に限られず、ネットワーク機器、電子機器、PCなどであってもよい。また、複数の機器20として、種類の異なる機器が混在していてもよい。
【0018】
機器20が画像形成装置である場合には、上述の稼働情報には、用紙やトナー等の消耗品の残量値、印刷枚数のカウント値、エラー情報などが含まれる。
【0019】
複数の機器20は、機器20ごとにネットワーク50を介して機器管理装置10と通信する。
【0020】
サーバ装置30は、ネットワーク60を介して機器管理装置10と通信する。サーバ装置30は、機器管理装置10を介して取得する稼働情報に基づいて、各機器20を遠隔管理する装置である。機器管理装置10は、各機器20の稼働情報に基づいてカウンタ集計、消耗品発注、カスタマーエンジニアの派遣などを実施する。
【0021】
セキュリティの確保のために、機器管理装置10と各機器20との間の通信、及び機器管理装置10とサーバ装置30との間の通信には、例えば、SSL暗号化通信が用いられる。機器管理装置10、機器20、及びサーバ装置30は、それぞれ公開鍵証明書(電子証明書)を有しており、通信を行うたびに互いに証明書を取り交わし、相手が正しいことを確認してから暗号化通信を行う。
【0022】
[機器管理装置のハードウェア構成]
次に、機器管理装置10のハードウェア構成について説明する。図2は、機器管理装置のハードウェア構成を例示する図である。
【0023】
図2に示すように、機器管理装置10は、CPU(Central Processing Unit)101、RAM(Random Access Memory)102、ROM(Read Only Memory)103、HDD(Hard Disk Drive)104、機器I/F105、ネットワークI/F108を有し、これらはバス109を介して互いに接続されている。また、機器I/F105には、表示部106及び操作部107が接続されている。
【0024】
CPU101は、機器管理装置10全体の動作を統括的に制御する。RAM102は、CPU101が情報を処理する際の作業領域として用いられる。ROM103には、ファームウェア等のプログラムが格納されている。HDD104には、OS(Operating System)や各種の制御プログラム、アプリケーションプログラム等が格納される。HDD104は、機器管理装置10の各種機能を実現するために必要なファイルやデータ等を格納する。また、HDD104は、管理対象である機器20の管理に用いる各種管理情報パラメータ、管理プログラムを記憶する。
【0025】
機器I/F105は、表示部106及び操作部107をバス109に接続するためのインタフェースである。表示部106は、各種の情報を表示するための視覚的ユーザインタフェースであり、例えばLCD(Liquid Crystal Display)などで構成される。操作部107は、キーボードやマウス等、ユーザが機器管理装置10に対して各種の情報を入力するためのユーザインタフェースである。ネットワークI/F108は、機器管理装置10をネットワーク50,60に接続するためのインタフェースである。
【0026】
ROM103に格納されたプログラムや、HDD104やRAM102にロードされたプログラムに従ってCPU101が演算を行うことにより、ソフトウェア制御部が構成される。このソフトウェア制御部と、ハードウェアとの組み合わせによって、機能ブロックが構成される。なお、サーバ装置30のハードウェア構成は、機器管理装置10と同様であるので説明は省略する。
【0027】
なお、機器管理装置10により用いられるプログラムは、インストール可能な形式又は実行可能な形式のファイルで、記録メディア等のコンピュータで読み取り可能な記録媒体に記録して、流通させるようにしてもよい。
【0028】
[機器のハードウェア構成]
次に、機器20のハードウェア構成について説明する。図3は、機器20のハードウェア構成を例示する図である。
【0029】
図3に示すように、機器20は、CPU201と、ROM202と、RAM203と、外部記憶装置204と、エンジン部205と、操作表示部206と、通信I/F207とを有する。これらの各部は、システムバス208により通信可能に接続されている。
【0030】
CPU201は、ROM202等に記憶されているプログラムをRAM203に読み出して実行し、機器20の動作を統括的に制御する。ROM202は、機器20により用いられるプログラムを記憶している。RAM203は、CPU201の演算用のワークエリアとして使用される。
【0031】
外部記憶装置204は、画像データ及び印刷データ等の各種データを記憶するHDD、SSD(Solid State Drive)等の記憶装置である。
【0032】
エンジン部205は、スキャナ機能、プリンタ機能等を実現するハードウェア装置である。また、エンジン部205は、用紙やトナー等の消耗品の残量を検出するセンサや、印刷枚数をカウントするカウンタや、各種エラーを検出するセンサなどを有している。これらのセンサやカウンタは、上述の稼働情報の取得に用いられる。
【0033】
操作表示部206は、例えば、タッチパネル等であり、機器20に対する指示の入力を受け付けるとともに、機器20の状態等の情報を表示する装置である。なお、操作表示部206を、操作部と表示部とに分離してもよい。
【0034】
通信I/F207は、ネットワーク50に接続してデータを通信するためのインタフェースである。
【0035】
[機能構成]
次に、機器管理に関する機器管理装置10と機器20との機能構成について説明する。図4は、機器管理装置10及び機器20の機能構成を例示するブロック図であり、本実施形態に関わる特徴的な部分のみを示している。
【0036】
図4において、機器20aは、暗号強度を切り替えることを可能とする新型の機器であり、以下、機器Aとも称する。機器20bは、暗号強度を切り替えることができない旧型の機器であり、以下、機器Bと称する。以下、機器20a,20bを区別する必要がない場合には、単に機器20と称する。
【0037】
[機器管理装置の機能構成]
機器管理装置10の機能構成について説明する。図4に示すように、機器管理装置10は、通信部111と、証明書保持部112と、通信設定部113と、機器検索部114と、機器情報保持部115と、機器設定変更部116とを有する。これらは、CPU101がプログラムを実行することで実現される機能部である。なお、証明書保持部112は、特許請求の範囲に記載の第1証明書保持部に対応する。
【0038】
通信部111は、ネットワーク50を経由して各機器20と通信を行う。また、通信部111は、例えば、SSL暗号化通信により各機器20と暗号化通信を行うことを可能とする。
【0039】
SSL暗号化通信では、暗号鍵として、公開鍵と秘密鍵とが用いられる。また、SSL暗号化通信では、通信相手からの接続要求に応答して、公開鍵証明書(以下、単に証明書という)が通信相手に送信される。この証明書は、公開鍵を、その所有者を特定するための情報と併せて格納し、本人性を証明するための電子データである。証明書には、署名アルゴリズムと公開鍵の長さ(鍵長)が設定されている。
【0040】
証明書は、例えば、鍵長に応じて暗号強度が異なる。例えば、鍵長が2048bitである場合は、鍵長が512bitである場合よりも暗号強度が高い。暗号強度とは、暗号のやぶられやすさ、解読の困難さを表すものである。暗号強度が高い程、暗号がやぶられにくく、データの解読が困難になる。
【0041】
証明書保持部112は、各機器20との間で暗号化通信を行うための複数の証明書を保持している。例えば、証明書保持部112は、鍵長が2048bitであって暗号強度が高い証明書Aと、鍵長が512bitであって暗号強度が低い証明書Bとを保持している。証明書保持部112が保持する証明書は、この2種類の証明書A,Bには限られない。証明書保持部112は、各機器20が保持していると想定されるすべての種類の証明書を保持している。
【0042】
通信設定部113は、機器管理装置10の複数のポートに対する通信設定を行う。ここで、ポートとは、OSがデータ通信を行うためのエンドポイントである。具体的には、通信設定部113は、機器情報保持部115に保持された各機器20の機器情報に基づいて、各機器20に対する通信設定を行う。
【0043】
機器検索部114は、上記の機器情報を取得するために、ネットワーク50に接続された機器20を検索する。機器検索部114は、検索により見つかった各機器20から機器情報(通信設定情報)を取得する。機器情報保持部115は、機器検索部114により取得された機器情報を保持する。
【0044】
図5は、機器情報保持部115により保持された機器情報を例示する図である。図5に示すように、機器情報には、各機器20のIPアドレス(機器アドレス)、ポート番号、ポートに対する設定内容等が含まれる。図5に示す機器情報は、例えば、機器Aの8080番ポートに証明書Aまたは証明書Bが設定可能であり、機器Bの8081番ポートに証明書Bが設定されていることを示している。
【0045】
図4に戻り、機器設定変更部116は、機器情報保持部115により保持された機器情報と、証明書保持部112に保持された証明書の種類とに基づいて、各機器20の通信設定を変更する。具体的には、機器設定変更部116は、対象の機器20と機器管理装置10とが共に保持する最も暗号強度の高い証明書を用いるように設定変更を行う。例えば、機器Aについては、8080番ポートに証明書Aを設定するように設定変更が行われる。なお、機器Bについては、証明書の切り替えを行うことができないため、8081番ポートに証明書Bが設定された状態が維持される。
【0046】
また、通信設定部113は、証明書保持部112に保持された複数の証明書を、それぞれ異なるポートに設定する。通信設定部113は、例えば、SSL暗号化通信において通常使用される443番ポートに証明書Bを設定し、新たな444番ポートに証明書Aを設定する。
【0047】
なお、機器設定変更部116は、通信設定部113が設定する証明書の種類(暗号強度)に対応したポート番号についても各機器20に設定する。すなわち、各機器20は、機器設定変更部116により、機器管理装置10の複数のポートのうち暗号強度が対応するポートに接続するように通信経路が設定される。
【0048】
[機器Aの機能構成]
機器Aとしての機器20aの機能構成について説明する。機器20aは、通信部211aと、証明書保持部212aと、証明書選択部213aと、通信設定保持部214aとを有する。なお、証明書保持部212aは、特許請求の範囲に記載の第2証明書保持部に対応する。
【0049】
通信部211aは、ネットワーク50を経由して機器管理装置10と通信を行う。通信部211aは、機器管理装置10の通信部111と同様、例えば、SSL暗号化通信により機器管理装置10と暗号化通信を行うことを可能とする。
【0050】
証明書保持部212aは、機器管理装置10の証明書保持部112と同様に複数の証明書を保持している。証明書保持部212aは、例えば、上述の証明書Aと証明書Bとを保持している。
【0051】
証明書選択部213aは、証明書保持部212aに保持された複数の証明書のうちから、暗号化通信に用いる証明書を選択する。
【0052】
通信設定保持部214aは、機器管理装置10に対する通信設定を保持している。この通信設定は、上述の機器設定変更部116からの設定変更指示に基づいて変更される。
【0053】
図6(A)は、通信設定保持部214aにより保持された通信設定を例示する図である。図6(A)に示すように、通信設定には、機器管理装置10のIPアドレス(機器管理装置アドレス)、ポート番号、ポートに対する設定内容等が含まれる。この通信設定として、例えば、図6(A)に示される設定Aと設定Bとのうちからいずれかが選択される。設定Aは、機器管理装置10の444番ポートに対して証明書Aを用いた通信方式で暗号化通信を行うことを表す。設定Bは、機器管理装置10の443番ポートに対して証明書Bを用いた通信方式で暗号化通信を行うことを表す。
【0054】
上述の証明書選択部213aは、通信設定が設定Aである場合には証明書Aを選択して8080番ポートに設定し、通信設定が設定Bである場合には証明書Bを選択して8080番ポートに設定する。
【0055】
[機器Bの機能構成]
機器Bとしての機器20bの機能構成について説明する。機器20bは、通信部211bと、証明書保持部212bと、通信設定保持部214bとを有する。
【0056】
通信部211bは、機器20aと同様の構成である。証明書保持部212bは、暗号強度の低い証明書Bのみを保持している。このため、機器20bは、証明書を選択することはできない。
【0057】
通信設定保持部214bは、機器管理装置10に対する通信設定を保持している。
【0058】
図6(B)は、通信設定保持部214bにより保持された通信設定を例示する図である。この通信設定は、機器管理装置10の443番ポートに対して証明書Bを用いた通信方式で暗号化通信を行うことを表す。機器20bでは、証明書が固定であるので、機器管理装置10の機器設定変更部116により通信設定が変更されることはない。
【0059】
[機器管理システムの動作]
次に、機器管理システム1の動作について説明する。図8は、機器管理システム1の動作を説明するフローチャートである。図9は、機器管理システム1の動作を説明する説明図である。
【0060】
図8に示すように、機器管理システム1では、機器管理装置10と複数の機器20との間で暗号化通信を行う前の準備動作として、まず、機器検索部114によりネットワーク50に接続された機器20が検索されて機器情報が取得される(ステップS10)。機器検索部114により取得された、図5に例示される機器情報は、機器情報保持部115に登録される(ステップS11)。
【0061】
次に、機器設定変更部116により、機器情報保持部115に登録された機器情報と、証明書保持部112に保持された証明書の種類とに基づいて、各機器20の通信設定が変更される(ステップS12)。例えば、機器20bでは、図6(A)に示される設定Aが通信設定として選択され、図9に示すように、8080番ポートに証明書Aが設定される。
【0062】
そして、通信設定部113により機器設定変更部116の通信設定が行われる(ステップS13)。例えば、図9に示すように、443番ポートと444番ポートとが開放され、443番ポートに証明書Bが設定され、444番ポートに証明書Aが設定される。
【0063】
この後、機器管理装置10と複数の機器20との間で暗号化通信が行われる(ステップS13)。例えば、図9に示すように、機器管理装置10と機器20aとの間では、暗号強度の高い証明書Aを用いた暗号化通信が行われる。これに対して、機器管理装置10と機器20bとの間では、暗号強度の低い証明書Bを用いた暗号化通信が行われる。
【0064】
[効果]
本実施形態に係る機器管理システム1の対比として、従来の機器管理システムについて説明する。図9は、従来の機器管理システムの動作を説明する説明図である。図9に示すように、従来の機器管理装置では、暗号化通信には常に固定のポート(443番ポート)が用いられていた。このため、機器管理システムに、証明書Aと証明書Bとを選択可能な機器Aと、証明書Bのみを有する機器Bとが含まれる場合には、機器管理装置と各機器との間の暗号化通信は、すべて暗号強度の低い証明書Bを用いて行われ、機器管理システム全体のセキュリティレベルが低下するという問題があった。
【0065】
これに対して、本実施形態に係る機器管理システム1では、機器管理装置10において、暗号強度が異なる証明書が、それぞれ異なるポートに設定されるので、機器20ごと暗号強度に応じた通信経路で暗号化通信を行うことができる。これにより、機器管理システム全体のセキュリティレベルの低下が抑制される。
【0066】
なお、上記実施形態に係る機器管理システム1では、機器20aの通信設定及び証明書の選択を、機器管理装置10の機器設定変更部116が行うように構成している。これに代えて、図3に示す操作表示部206等のユーザインタフェースを介して、ユーザが機器20aの通信設定及び証明書の選択を行うことができるように構成してもよい。
【0067】
以上、各実施形態に基づき本発明の説明を行ってきたが、上記実施形態に示した要件に本発明が限定されるものではない。これらの点に関しては、本発明の主旨をそこなわない範囲で変更することができ、その応用形態に応じて適切に定めることができる。
【符号の説明】
【0068】
1 機器管理システム
10 機器管理装置
20,20a,20b 機器
30 サーバ装置
50,60 ネットワーク
111 通信部
112 証明書保持部(第1証明書保持部)
113 通信設定部
114 機器検索部
115 機器情報保持部
116 機器設定変更部
211a,211b 通信部
212a 証明書保持部(第2証明書保持部)
212b 証明書保持部
213a 証明書選択部
214a,214b 通信設定保持部
【先行技術文献】
【特許文献】
【0069】
【文献】特開2015-084509号公報
図1
図2
図3
図4
図5
図6
図7
図8
図9