JP2010193044A - ネットワーク機器及び通信制御方法 - Google Patents

ネットワーク機器及び通信制御方法 Download PDF

Info

Publication number
JP2010193044A
JP2010193044A JP2009033766A JP2009033766A JP2010193044A JP 2010193044 A JP2010193044 A JP 2010193044A JP 2009033766 A JP2009033766 A JP 2009033766A JP 2009033766 A JP2009033766 A JP 2009033766A JP 2010193044 A JP2010193044 A JP 2010193044A
Authority
JP
Japan
Prior art keywords
communication
power
information
encrypted communication
network device
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2009033766A
Other languages
English (en)
Other versions
JP4784877B2 (ja
Inventor
Taketoshi Morohashi
烈勇 諸橋
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Konica Minolta Business Technologies Inc
Original Assignee
Konica Minolta Business Technologies Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Konica Minolta Business Technologies Inc filed Critical Konica Minolta Business Technologies Inc
Priority to JP2009033766A priority Critical patent/JP4784877B2/ja
Priority to EP10152412.2A priority patent/EP2219344B1/en
Priority to CN201010117685A priority patent/CN101827086A/zh
Priority to US12/705,689 priority patent/US8510574B2/en
Publication of JP2010193044A publication Critical patent/JP2010193044A/ja
Application granted granted Critical
Publication of JP4784877B2 publication Critical patent/JP4784877B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/02Details
    • H04L12/12Arrangements for remote connection or disconnection of substations or of equipment thereof
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F1/00Details not covered by groups G06F3/00 - G06F13/00 and G06F21/00
    • G06F1/26Power supply means, e.g. regulation thereof
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F1/00Details not covered by groups G06F3/00 - G06F13/00 and G06F21/00
    • G06F1/26Power supply means, e.g. regulation thereof
    • G06F1/30Means for acting in the event of power-supply failure or interruption, e.g. power-supply fluctuations
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/12Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
    • H04L67/125Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks involving control of end-device applications over a network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N1/00Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
    • H04N1/00127Connection or combination of a still picture apparatus with another apparatus, e.g. for storage, processing or transmission of still picture signals or of information associated with a still picture
    • H04N1/00204Connection or combination of a still picture apparatus with another apparatus, e.g. for storage, processing or transmission of still picture signals or of information associated with a still picture with a digital computer or a digital computer system, e.g. an internet server
    • H04N1/00209Transmitting or receiving image data, e.g. facsimile data, via a computer, e.g. using e-mail, a computer network, the internet, I-fax
    • H04N1/00214Transmitting or receiving image data, e.g. facsimile data, via a computer, e.g. using e-mail, a computer network, the internet, I-fax details of transmission
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N1/00Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
    • H04N1/00127Connection or combination of a still picture apparatus with another apparatus, e.g. for storage, processing or transmission of still picture signals or of information associated with a still picture
    • H04N1/00204Connection or combination of a still picture apparatus with another apparatus, e.g. for storage, processing or transmission of still picture signals or of information associated with a still picture with a digital computer or a digital computer system, e.g. an internet server
    • H04N1/00209Transmitting or receiving image data, e.g. facsimile data, via a computer, e.g. using e-mail, a computer network, the internet, I-fax
    • H04N1/00214Transmitting or receiving image data, e.g. facsimile data, via a computer, e.g. using e-mail, a computer network, the internet, I-fax details of transmission
    • H04N1/00217Transmitting or receiving image data, e.g. facsimile data, via a computer, e.g. using e-mail, a computer network, the internet, I-fax details of transmission only involving computer data transmission protocols, e.g. SMTP, WAP or HTTP
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N1/00Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
    • H04N1/00127Connection or combination of a still picture apparatus with another apparatus, e.g. for storage, processing or transmission of still picture signals or of information associated with a still picture
    • H04N1/00204Connection or combination of a still picture apparatus with another apparatus, e.g. for storage, processing or transmission of still picture signals or of information associated with a still picture with a digital computer or a digital computer system, e.g. an internet server
    • H04N1/00244Connection or combination of a still picture apparatus with another apparatus, e.g. for storage, processing or transmission of still picture signals or of information associated with a still picture with a digital computer or a digital computer system, e.g. an internet server with a server, e.g. an internet server
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N1/00Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
    • H04N1/00885Power supply means, e.g. arrangements for the control of power supply to the apparatus or components thereof
    • H04N1/00888Control thereof
    • H04N1/00891Switching on or off, e.g. for saving power when not in use
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/16Implementing security features at a particular protocol layer
    • H04L63/164Implementing security features at a particular protocol layer at the network layer
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N1/00Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
    • H04N1/44Secrecy systems
    • H04N1/448Rendering the image unintelligible, e.g. scrambling
    • H04N1/4486Rendering the image unintelligible, e.g. scrambling using digital data encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N2201/00Indexing scheme relating to scanning, transmission or reproduction of documents or the like, and to details thereof
    • H04N2201/0008Connection or combination of a still picture apparatus with another apparatus
    • H04N2201/0013Arrangements for the control of the connected apparatus by the still picture apparatus
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N2201/00Indexing scheme relating to scanning, transmission or reproduction of documents or the like, and to details thereof
    • H04N2201/0077Types of the still picture apparatus
    • H04N2201/0094Multifunctional device, i.e. a device capable of all of reading, reproducing, copying, facsimile transception, file transception
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N2201/00Indexing scheme relating to scanning, transmission or reproduction of documents or the like, and to details thereof
    • H04N2201/32Circuits or arrangements for control or supervision between transmitter and receiver or between image input and image output device, e.g. between a still-image camera and its memory or between a still-image camera and a printer device
    • H04N2201/3201Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title
    • H04N2201/3225Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title of data relating to an image, a page or a document
    • H04N2201/3233Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title of data relating to an image, a page or a document of authentication information, e.g. digital signature, watermark
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N2201/00Indexing scheme relating to scanning, transmission or reproduction of documents or the like, and to details thereof
    • H04N2201/32Circuits or arrangements for control or supervision between transmitter and receiver or between image input and image output device, e.g. between a still-image camera and its memory or between a still-image camera and a printer device
    • H04N2201/3201Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title
    • H04N2201/3278Transmission
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N2201/00Indexing scheme relating to scanning, transmission or reproduction of documents or the like, and to details thereof
    • H04N2201/32Circuits or arrangements for control or supervision between transmitter and receiver or between image input and image output device, e.g. between a still-image camera and its memory or between a still-image camera and a printer device
    • H04N2201/3285Circuits or arrangements for control or supervision between transmitter and receiver or between image input and image output device, e.g. between a still-image camera and its memory or between a still-image camera and a printer device using picture signal storage, e.g. at transmitter
    • H04N2201/3295Deletion of stored data; Preventing such deletion
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y02TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
    • Y02DCLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
    • Y02D30/00Reducing energy consumption in communication networks
    • Y02D30/50Reducing energy consumption in communication networks in wire-line communication networks, e.g. low power modes or reduced link rate

Landscapes

  • Engineering & Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Signal Processing (AREA)
  • Computing Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Multimedia (AREA)
  • Computer Security & Cryptography (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Medical Informatics (AREA)
  • General Health & Medical Sciences (AREA)
  • Health & Medical Sciences (AREA)
  • Computer Hardware Design (AREA)
  • Small-Scale Networks (AREA)
  • Facsimiles In General (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

【課題】機器やネットワークの負荷の増大及びセキュリティの低下を防止しつつ、効率的に暗号化通信を復旧させることができるネットワーク機器及び通信制御方法の提供。
【解決手段】暗号キーを含む暗号化通信情報(例えば、SA(Security Association)情報)を交換して互いに記憶し、当該暗号化通信情報に基づいて暗号化通信(例えば、IPsec(Security Architecture for Internet Protocol)通信)を行うネットワーク機器において、電源OFFシーケンスを検知し、電源OFFとなる前に、通信相手のネットワーク機器に対して、前記暗号化通信情報の削除要求を行う電源OFF検知部を備える。
【選択図】図2

Description

本発明は、ネットワーク機器及び通信制御方法に関し、特に、通常の使用形態において電源のON/OFFが行われるネットワーク機器及び当該ネットワーク機器における電源OFFシーケンス時の通信制御方法に関する。
ネットワーク通信においてセキュリティを確保して安全に通信するために、データを暗号化して送受信する暗号化通信が行われている。この暗号化通信では、通信を行うノード間で、暗号化/復号化のための鍵を生成し、鍵情報や有効期限等の暗号化通信に必要な情報(暗号化通信情報と呼ぶ。)を交換、共有することで通信を確立する。
ここで、ネットワーク機器A、B間で暗号化通信を行う際、受信側である機器Bにおいて、障害発生などの事象により再起動が行われ、暗号化通信情報が失われてしまった場合、機器Bで暗号化通信情報が失われた事を機器A側で知る手段がない。そのため、機器Aは、有効期限が経過するまで暗号化データを機器Bに送信し続けるが、機器Bでは、暗号化通信情報が失われている為に暗号化データを復号化することができず、暗号化データは破棄されてしまう。
この問題に対して、暗号化通信情報をHDD(Hard Disk Drive)等の不揮発性記憶媒体に予め保存しておくことで消失を防ぐという方法も考えられるが、この方法では漏洩の危険性が高く、セキュリティ確保の為の通信という本来の目的に沿わない為、解決手段としては好ましくない。
このような背景から、暗号化通信情報が失われた場合の様々な復旧方法が提案されており、例えば、下記特許文献1、2には、障害が発生した際、再起動後に相手側の機器に障害通知を行う方法が開示されている。
特開2005−20215号公報 特開2003−204349号公報
特許文献1、2が対象とするネットワーク機器は、通常使用時は常時起動状態であることを想定している。しかしながら、消費電力の大きい機器や使用頻度の変動が大きい機器等においては、再起動は障害発生時だけでなく、通常の使用形態として、使用しない場合は電源をOFFし、使用時のみ電源をON(起動)する使い方が行われている。
このような機器では、電源がOFFになるたびに、暗号化通信情報で定められた有効期限が経過するまで通信を復旧させることができない。また、電源がOFFになるたびに、次回起動時(電源ON)までの間、不要な暗号化データを送信してしまい、暗号化通信処理に伴う通信相手の機器の負荷やネットワーク負荷を増大させるという問題があった。
また、上記機器に対して特許文献1、2の方法を採用すると、再起動のたびに相手側の機器に障害通知を行わなければならず、処理が煩雑になる。また、この方法では暗号化通信情報の一部を保存する必要があるため、セキュリティを低下させるという問題もあった。
本発明は、上記問題点に鑑みてなされたものであって、その主たる目的は、機器やネットワークの負荷の増大及びセキュリティの低下を防止しつつ、効率的に暗号化通信を復旧させることができるネットワーク機器及び通信制御方法を提供することにある。
上記目的を達成するため、本発明は、暗号キーを含む暗号化通信情報を交換して互いに記憶し、当該暗号化通信情報に基づいて暗号化通信を行うネットワーク機器において、電源OFFシーケンスを検知し、電源OFFとなる前に、通信相手のネットワーク機器に対して、前記暗号化通信情報の削除要求を行う電源OFF検知部を備えるものである。
また、本発明は、暗号キーを含む暗号化通信情報を交換して互いに記憶し、当該暗号化通信情報に基づいて暗号化通信を行うネットワークシステムにおける通信制御方法であって、電源OFFシーケンスが開始されたネットワーク機器が、電源OFFとなる前に、通信相手のネットワーク機器に対して、前記暗号化通信情報の削除要求を行う第1の処理と、前記通信相手のネットワーク機器が、前記削除要求に従って前記暗号化通信情報を削除する第2の処理と、を少なくとも実行するものである。
本発明では、暗号化通信情報を交換、共有して通信を確立しているネットワーク機器で、電源OFFのシーケンスを検知すると、実際に電源の供給が停止するまでの間に、通信相手のネットワーク機器に対して暗号化情報の削除要求を行う。
これにより、電源OFF等ですぐに再起動しない場合でも、通信相手の機器側は不要なデータを送信することがなくなり、暗号化通信処理に伴う通信相手の機器の負荷やネットワークの負荷を軽減することができる。
また、ネットワーク機器では暗号化通信情報を不揮発性記憶媒体に保持する必要がない為、セキュリティの低下を防止することができる。
更に、暗号化通信情報の有効期限の経過を待つことなく、電源OFFとなったネットワーク機器の再起動後、直ちに通信が再開されるため、迅速に暗号化通信を復旧させることができ、また、再起動後に通信相手のネットワーク機器を特定して障害通知を行う必要がない為、簡便に暗号化通信を復旧させることができる。
本発明の一実施例に係る通信制御システムの構成及び通信方法を模式的に示す図である。 本発明の一実施例に係る画像形成装置の構成を示すブロック図である。 本発明の一実施例に係る画像形成装置の一部の構成を示す図であり、(a)はNICの構成を示すブロック図、(b)はIPsecの構成要素を示すブロック図である。 SA管理データベースの構成例を示す図である。 本発明の一実施例に係る通信制御システムにおける画像形成装置とサーバ間のIPsec通信シーケンス図である。 本発明の一実施例に係るIPsec送信時の処理の手順を示すフローチャート図である。 本発明の一実施例に係るIKE(鍵交換)処理の手順を示すフローチャート図である。 本発明の一実施例に係るIPsec送信処理の手順を示すフローチャート図である。 本発明の一実施例に係る電源OFF検知時の処理の手順を示すフローチャート図である。 本発明の一実施例に係るSA削除処理の手順を示すフローチャート図である。
暗号化通信の仕組みとして、IPsec(Security Architecture for Internet Protocol)がある。
IPsecは、TCP/IP(Transmission Control Protocol/Internet Protocol)のIPパケットを暗号化して受け渡しする為のプロトコルであり、通信を行うノード間で、鍵交換(IKE:Internet Key Exchange)処理を行い、暗号化通信(SA:Security Association)情報を交換、共有して通信を確立する。SA情報は、宛先や使用する認証アルゴリズム、暗号アルゴリズム、暗号キー、有効期限など暗号化通信に必要な各種パラメータを含み、単方向である為、送信用、受信用に2つ持つ必要がある。
このようなIPsec通信においても、上述したように、受信側である機器Bにおいて、障害発生、電源OFF、設定変更などの事象により再起動が行われ、SA情報が失われてしまった場合、機器Aは、SA情報に基づき暗号化されたIPパケットを有効期限になるまで機器Bに送信し続ける。
SA情報が失われた場合の復旧方法の一つとして、機器Aで予め設定されているSAの有効期限が過ぎ、機器Aから機器Bに向けてIKE処理を始め、SAを再確立して復旧されるのを待つ方法がある。例えば、Windows(登録商標) XP/Vistaでは、SAの有効期限はデフォルトで3600秒であるが、この方法ではその間、通信が途切れてロスが生じる。
また、別の復旧方法として、機器Aを再起動する方法があるが、機器Aがサーバやルータの場合、他のネットワーク機器との通信に影響を与える可能性があり、結果として通信のロスが生じる。
また、特許文献1では、障害が発生した場合、再起動後、キャッシュを参照して通信を行っていたIPsec装置に向けて障害通知を行う方法を開示しており、下記特許文献2では、SA情報の一部をSA管理情報として不揮発性記憶媒体に保存しておき、再起動後、IPsecパケットを受信した際、SA管理情報と照合し、一致した場合に、相手の装置に対して暗号キーが失われた旨の通知を行う方法を開示している。
しかしながら、特許文献1、2の方法を採用すると、再起動のたびに相手側の機器に障害通知を行わなければならず、処理が煩雑になり、また、SA情報の一部を保存するためにセキュリティを低下させるという問題も生じる。
そこで、本発明では、電源OFFシーケンスが開始されたネットワーク機器側で、実際に電源の供給が停止する前に、通信相手のネットワーク機器に対して暗号化通信情報(IPsec通信の場合はSA情報)の削除要求を行うようにする。
具体的には、ネットワーク機器に電源OFF検知部を設け、電源OFF検知部は、電源OFFシーケンスを検知したら、電源OFFにより暗号化通信情報を消失する前に、既に暗号化通信を行っていた相手側のネットワーク機器に対して、暗号化通信情報の削除コマンドを送信する。相手側のネットワーク機器は、削除コマンドを受信すると暗号化通信情報を削除してパケット送信を停止する。そして、電源OFFのネットワーク機器が再起動したら、再度、暗号化通信情報を交換、共有して通信を確立する。
これにより、負荷の増大及びセキュリティの低下を防止しつつ、効率的に暗号化通信を復旧させることができる。
なお、ネットワーク機器は通常、HDDを備えており、電源OFFの際にはHDDのヘッドを待避させる等の処理を行う必要があるため、実際に電源の供給が停止するまでに500〜800msec程度の時間がある。従って、その間に暗号化通信情報の削除コマンドを送信することは可能である。
以上、一般的なネットワーク機器について述べたが、ネットワーク機器の中で、特に、MFP(Multi Function Peripheral)等の画像形成装置は、定着装置の加熱等に大きな電力を消費し、また、使用頻度はその時の状況によって大きく変化するため、使用しない場合は電源をOFFし、使用時のみ電源をON(起動)する使い方が一般的に行われている。また、画像形成装置では、マシン設定変更時、ファームウェアの書き換え完了時等においても再起動が必要になる。
このように、画像形成装置は、サーバやルータ等の一般的なネットワーク機器と比較して、障害発生時以外に、電源OFFや再起動が必要なケースが多い。そこで、以下の実施例では、画像形成装置における通信制御を例にして説明する。
上記した本発明の一実施の形態についてさらに詳細に説明すべく、本発明の一実施例に係るネットワーク機器及び通信制御方法について、図1乃至図10を参照して説明する。図1は、本実施例の通信制御システムの構成を模式的に示す図であり、図2は、画像形成装置の構成を示すブロック図、図3は、NIC(Network Interface Card)の構成及びIPsecの構成要素を示すブロック図である。また、図4は、SA管理データベースの構成例を示す図であり、図5は、画像形成装置とサーバ間のIPsec通信シーケンス図である。また、図6乃至図10は、本実施例のIPsec通信の手順を示すフローチャート図である。
図1に示すように、本実施例の通信制御システムは、暗号キーを用いて暗号化したパケットを送受信する暗号化通信システムであり、サーバやルータ、ユーザ端末等の一方のネットワーク機器(ここではサーバ10とする。)と、他方のネットワーク機器(ここでは画像形成装置20とする。)とを備える。そして、これらはイーサネット(登録商標)、トークンリング、FDDI(Fiber-Distributed Data Interface)等の規格により定められるLAN(Local Area Network)やWAN(Wide Area Network)等の通信ネットワークによって接続されている。
サーバ10は、CPU(Central Processing Unit)、ROM(Read Only Memory)やRAM(Random Access Memory)などのメモリ、HDDなどで構成される制御部と、NICやモデムなどで構成される通信I/F部とを含む(図示せず)。サーバ10は、画像形成装置20との間で暗号化通信(本実施例ではIPsec通信とする。)を行い、画像形成装置20から削除コマンドを受信すると削除コマンドに従って暗号化通信情報(本実施例ではSA情報とする。)を削除する動作を行う。
画像形成装置20は、図2に示すように、制御部21、電源部22、通信I/F部23、スキャナ入力部24、画像出力部25、操作パネル26、電源OFF検知部27などで構成される。
制御部21は、各構成要素を制御する部分で、CPU、ROMやRAMなどのメモリ、HDDなどを備え、これらはバスを介して接続されている。
上記制御部21は、サーバ10等から受信したプリントデータをRIP(Raster Image Processor)処理してページ毎の画像データ(ページデータ)を生成し、必要に応じて画像処理(サイズや解像度、白黒/カラー等の変換処理)やスクリーニングを行った後、ページデータを、画像出力部25に転送するプリントコントローラとしても機能する。
電源部22は、画像形成装置20の各部に電源を供給する部分であり、制御部21の指示に従っての電源のON/OFFが制御される。なお、本明細書における電源OFFの状態は、RAMに保持した情報が消去されて通信不能となるように電源供給が停止する状態を言い、一部の構成要素に対する電源供給が停止する状態、例えば、画像出力部25に対する電源供給が停止する状態は除かれる。
通信I/F部23は、NIC等からなる。NICは、例えば、図3(a)に示すように、制御部21とデータ転送を行うInterface、LPD(Line Printer Daemon protocol:TCP/IPネットワークを経由して印刷を行なうプロトコル)、HTTP(HyperText Transfer Protocol:サーバ−クライアント間でデータを送受信するためのプロトコル)、MIB(Management Information Base:SNMPで管理されるネットワーク機器が公開する情報)、SNMP(Simple Network Management Protocol:ネットワーク機器をTCP/IPネットワーク経由で監視・制御するためのプロトコル)、FTP(File Transfer Protocol:TCP/IPネットワークでファイルを転送するためのプロトコル)、RAW socket、PAP(Password Authentication Protocol:セキュリティプロトコルの一つ)、AppleTalk(Apple社のMac OSに標準搭載されているネットワーク機能を実現するプロトコル)、Netware(Novell社のネットワークOS)、IPX/SPX(Internetwork Packet eXchange/Sequenced Packet eXchange:Novell社のNetWareが使用するプロトコル)、TCP/IP、LAN Device Driverなどからなる。このように、NICはTCP/IP等の複数のプロトコルスタックを搭載し、Interfaceを通して制御部21とデータ転送を行う。
なお、IPsecは、TCP/IPプロトコルスタックに含まれる。また、IPsecの構成要素としては、図3(b)に示すように、AH(IP Authentication Header:認証)、ESP(IP Encapsulating Security Payload:暗号化)、IKE(鍵交換)、SA管理データベースがある。上記SA管理データベースは、図4に示すように、SA識別情報であるSPI(Security Pointer Index)、宛先アドレス(destination address)、SAを含み、RAM上に記憶され、電源OFFにより消去される。
スキャナ入力部24は、原稿台上の原稿用紙から画像データを光学的に読み取る部分であり、原稿を走査する光源と、原稿で反射された光を電気信号に変換するCCD(Charge Coupled Devices)イメージセンサと、電気信号をA/D変換するA/D変換器等により構成される。
画像出力部25は、電子写真方式や静電記録方式等の作像プロセスを利用した画像形成に必要な構成要素、例えば、感光体、転写ベルト、定着器、各種搬送ベルト、クリーニング部等で構成され、制御部21で処理したページデータに基づいて、指定された用紙に画像を形成する。
操作パネル26は、表示部上に、透明電極が格子状に配置された感圧式の操作部(タッチパネル)を設けた装置であり、手指やタッチペン等で押下された力点のXY座標を電圧値で検出し、検出された位置信号を操作信号として制御部21に出力する。
電源OFF検知部27は、電源部22のOFFシーケンス(シャットダウン動作)を監視し、電源OFFシーケンスを検知すると、電源OFFシーケンスが完了するまでの間(実際に電源の供給が停止するまでの間)に、SA情報の削除を要求する削除コマンドを生成し、通信I/F部23を介して通信相手のネットワーク機器(本実施例ではサーバ10)に送信する。
この電源OFFシーケンスの検知は、電源部22からの電源SWのOFFを割り込み(NMI:Non Maskable Interrupt)信号で検知してもよいし、電源電圧が予め定めた閾値以下になった場合に電源OFFとして判断してもよいし、電源SWカバーが開状態になったり、再起動が必要なマシン設定が変更されたり、ファームウェアの書き換えが完了した場合に電源OFFとして判断してもよい。また、上記電源OFF検知部27はハードウェアとして構成してもよいし、画像形成装置20の制御部21を、電源OFF検知部27として機能させる通信制御プログラムとして構成してもよい。
なお、図2は本実施例の画像形成装置20の一例であり、スキャナ入力部24等は省略しても良いし、ADF(Auto Document Feeder:自動原稿送り装置)や後処理部等を追加してもよい。
また、図2では、制御部21にプリントコントローラとして機能を持たせたが、プリントコントローラを別の装置とし、コントローラと画像形成装置20とVideo I/F等で接続する構成としてもよい。
次に、上記構成の通信制御システムにおける画像形成装置20とサーバ10間のIPsec通信手順について、図5のシーケンス図、及び、図6乃至図10のフローチャート図を参照して説明する。
[IPsec送信時の処理(図5の上段の処理)]
画像形成装置20の制御部21(又は通信I/F部23)は、通信相手(サーバ10)が初めてIPsec通信を行う機器であるか判断し(図6のS100)、初めてIPsec通信を行う機器であれば、サーバ10と鍵交換(IKE)処理を行う(S110)。そして、制御部21(又は通信I/F部23)は、交換した鍵を用いてデータを暗号化し、暗号化データをサーバ10に送信する(S120)。
上記ステップS110のIKE(鍵交換)処理について、図7を参照して具体的に説明する。
まず、SAパラメータをサーバ10に送信し(S111)、サーバ10からSAパラメータを受領する(S112)。次に、鍵情報をサーバ10に送信し(S113)、サーバ10から鍵情報を受信する(S114)。次に、認証アルゴリズム、暗号アルゴリズム、有効期限等の各種パラメータを決め、例えば「Diffie-Hellman」という方式を利用して暗号キーを生成し(S115)、サーバ10に認証情報を送信する(S116)。一方、サーバ10側も暗号キーを生成し、画像形成装置20に認証情報を送信する。
そして、サーバ10から認証情報を受信したら(S117)、SA情報を、SAを識別するIndex情報(SPI)、宛先アドレスとともに図4に示すSA管理データベースに保存する(S118)。なお、SA情報は単方向の情報であり、送信用と受信用を一対として管理する。
次に、上記ステップS120のIPsec通信処理について、図8を参照して具体的に説明する。
まず、SA管理データベースを参照してSAを選択する(S121)。次に、選択したSAを参照して暗号アルゴリズムを選択し、暗号キーを使用してデータを暗号化して、暗号化パケットを生成する(S122)。次に、認証アルゴリズムを用いて認証情報を算出し(S123)、算出した認証情報、SAを識別するIndex情報(SPI)、パケット順を示すシーケンス番号を付加してサーバ10に送信する(S124)。そして、送信が完了するまでS122からS124の処理を繰り返す(S125)。
サーバ10側は、受信したパケットに付加されているSPIより、SA管理データベースから、該当するSA情報を参照して暗証アルゴリズムを選択し、暗号キーを用いて暗号を解く。さらにSA情報を参照して認証アルゴリズムを選択し、認証情報をチェックし、データが安全であることを確認する。
例えば、図1に示すように、送信側の画像形成装置20は、SA情報に基づく暗号キー001を利用してパケットを暗号化して暗号パケットを生成し、ヘッダのSPIフィールドにSPIを記述してIPパケットを送信する。受信側のサーバ10は、ヘッダのSPIフィールドに記述されたSPIから対応するSA情報を求め、そのSA情報に基づく暗号キー001を利用して暗号パケットを復号化する。
[電源OFF検知時の処理(図5の中段の処理)]
画像形成装置20の電源OFF検知部27は、電源OFFシーケンスを検知する(図9のS200)。次に、電源OFF検知部27は、実際の電源の供給が停止するまでの間(例えば、HDDのヘッダを待避させる時間、画像出力部25のクリーニング部が動作中の場合はクリーニング処理がある程度終了するまでの時間)に、SA削除処理を行う(S210)。
なお、画像形成装置20においては、大容量コンデンサ等の搭載によって、電圧レベルが急激に低下せず、電源SWをOFFしてから動作停止電圧まで、数msecから数秒間かかる為、この間を利用してSA削除要求を行うことができる。また、ここでは、電源OFF検知部27がSA削除処理を行う構成としたが、電源OFF検知部27から通信I/F部23(NIC)に要求し、通信I/F部23(NIC)がSA削除処理を行う構成としてもよい。
上記ステップS210のSA削除処理について、図10を参照して具体的に説明する。
まず、電源OFF検知部27(又は、通信I/F部23)は、SA管理データベースを参照して(S211)、SA削除ペイロードを生成する(S212)。そして、登録されているSA情報に対応する相手先に対して、SA削除ペイロードを送信する。なお、SA削除コマンドは、RFC(Request For Comment)で定められている削除ペイロード通知メッセージとして送信する。
なお、上記では、電源SWのOFFを電源OFF検知タイミングとしたが、大容量コンデンサを搭載しない機器等の場合は、電源電圧が予め定めた閾値以下となった時、電源SWカバーの開閉時、再起動を伴うマシン設定変更時、ファームウェア書き換え完了時等の電源OFFが予想されるタイミングを電源OFF検知タイミングとしてもよい。
[IPsec送信再開時の処理(図5の下段の処理)]
画像形成装置20の電源がONになる(再起動する)と、再び、画像形成装置20とサーバ10間でIKE(鍵交換)処理を行う。そして、画像形成装置20及びサーバ10にSA情報を登録し、IPsec通信を再開する。これにより、画像形成装置20の再起動後、直ちにIPsec通信を復旧させることができる。
このように、電源OFF検知部27は、電源OFFシーケンスを検知すると、実際に電源の供給が停止する間での間に、サーバ10に対してSA情報の削除要求を行うため、サーバ10は画像形成装置20に対して無駄なパケットを送信することがなくなり、サーバ10及びネットワークの負荷を軽減することができる。また、画像形成装置20の再起動後、直ちにIKE(鍵交換)処理が行われるため、効率的にIPsec通信を復旧させることができる。更に、本実施例の構成では、画像形成装置20の不揮発性記憶媒体にはSA情報が保存されないため、セキュリティを確保することもできる。
なお、上記実施例では、画像形成装置20における制御について説明したが、本発明は上記実施例に限定されるものではなく、任意のネットワーク機器に対して同様に適用することができる。
本発明は、暗号化通信を行うネットワーク機器及び当該ネットワーク機器における通信制御方法に利用可能である。
10 サーバ
20 画像形成装置
21 制御部
22 電源部
23 通信I/F部
24 スキャナ入力部
25 画像出力部
26 操作パネル
27 電源OFF検知部

Claims (6)

  1. 暗号キーを含む暗号化通信情報を交換して互いに記憶し、当該暗号化通信情報に基づいて暗号化通信を行うネットワーク機器において、
    電源OFFシーケンスを検知し、電源OFFとなる前に、通信相手のネットワーク機器に対して、前記暗号化通信情報の削除要求を行う電源OFF検知部を備える、ことを特徴とするネットワーク機器。
  2. 前記電源OFF検知部は、NMI(Non Maskable Interrupt)信号を受信した時、電源電圧が予め定めた閾値以下となった時、電源スイッチカバーの開閉を検知した時、当該ネットワーク機器の設定が変更された時、ファームウェアの書き換えが完了した時のいずれかに、前記電源OFFシーケンスが開始されたと判断する、ことを特徴とする請求項1に記載のネットワーク機器。
  3. 前記暗号化通信は、IPsec(Security Architecture for Internet Protocol)通信であり、前記暗号化通信情報はSA(Security Association)情報である、ことを特徴とする請求項1又は2に記載のネットワーク機器。
  4. 暗号キーを含む暗号化通信情報を交換して互いに記憶し、当該暗号化通信情報に基づいて暗号化通信を行うネットワークシステムにおける通信制御方法であって、
    電源OFFシーケンスが開始されたネットワーク機器が、電源OFFとなる前に、通信相手のネットワーク機器に対して、前記暗号化通信情報の削除要求を行う第1の処理と、
    前記通信相手のネットワーク機器が、前記削除要求に従って前記暗号化通信情報を削除する第2の処理と、を少なくとも実行する、ことを特徴とする通信制御方法。
  5. 前記第1の処理では、NMI(Non Maskable Interrupt)信号を受信した時、電源電圧が予め定めた閾値以下となった時、電源スイッチカバーの開閉を検知した時、当該ネットワーク機器の設定が変更された時、ファームウェアの書き換えが完了した時のいずれかに、前記電源OFFシーケンスが開始されたと判断する、ことを特徴とする請求項4に記載の通信制御方法。
  6. 前記暗号化通信は、IPsec(Security Architecture for Internet Protocol)通信であり、前記暗号化通信情報はSA(Security Association)情報である、ことを特徴とする請求項4又は5に記載の通信制御方法。
JP2009033766A 2009-02-17 2009-02-17 画像形成装置及び通信制御方法 Active JP4784877B2 (ja)

Priority Applications (4)

Application Number Priority Date Filing Date Title
JP2009033766A JP4784877B2 (ja) 2009-02-17 2009-02-17 画像形成装置及び通信制御方法
EP10152412.2A EP2219344B1 (en) 2009-02-17 2010-02-02 Network apparatus and communication controlling method
CN201010117685A CN101827086A (zh) 2009-02-17 2010-02-11 网络设备及通信控制方法
US12/705,689 US8510574B2 (en) 2009-02-17 2010-02-15 Network apparatus and communication controlling method

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2009033766A JP4784877B2 (ja) 2009-02-17 2009-02-17 画像形成装置及び通信制御方法

Publications (2)

Publication Number Publication Date
JP2010193044A true JP2010193044A (ja) 2010-09-02
JP4784877B2 JP4784877B2 (ja) 2011-10-05

Family

ID=42226654

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2009033766A Active JP4784877B2 (ja) 2009-02-17 2009-02-17 画像形成装置及び通信制御方法

Country Status (4)

Country Link
US (1) US8510574B2 (ja)
EP (1) EP2219344B1 (ja)
JP (1) JP4784877B2 (ja)
CN (1) CN101827086A (ja)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2012175121A (ja) * 2011-02-17 2012-09-10 Seiko Epson Corp 印刷装置及び印刷装置のsa確立方法
JP2016167692A (ja) * 2015-03-09 2016-09-15 三菱日立パワーシステムズ株式会社 情報通信システム及び情報通信方法

Families Citing this family (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
ATE382528T1 (de) * 2002-02-08 2008-01-15 Kapolnek Gmbh Schwingungs- und körperschallisolierende lager eines auflageelementes, insbesondere eines fahrzeugbodens
JP5377012B2 (ja) * 2009-03-13 2013-12-25 キヤノン株式会社 情報処理装置及び情報処理装置の制御方法、通信システム及び通信システムの制御方法、並びにプログラム
US8718611B2 (en) * 2009-09-30 2014-05-06 Avaya Inc. Method for the selection of an active software environment of a virtualized telecommunications terminal
US20120216033A1 (en) * 2011-02-17 2012-08-23 Seiko Epson Corporation Communication system, printing device, and sa establishment method
JP2012227829A (ja) * 2011-04-21 2012-11-15 Canon Inc 画像処理装置、及びその制御方法
JP6084066B2 (ja) * 2013-02-25 2017-02-22 キヤノン株式会社 画像形成装置及びその制御方法、並びにプログラム
US20150022844A1 (en) * 2013-07-16 2015-01-22 Hewlett-Packard Development Company, L.P. User credentials for performing multifunction device workflow action
JP2016063234A (ja) * 2014-09-12 2016-04-25 富士通株式会社 通信装置の通信制御方法,通信装置,通信制御システム
CN105991513A (zh) * 2015-01-27 2016-10-05 中兴通讯股份有限公司 一种数据的保护方法、装置和移动终端
US11196726B2 (en) * 2019-03-01 2021-12-07 Cisco Technology, Inc. Scalable IPSec services
CN111447424B (zh) * 2020-04-10 2022-04-22 中航国画(上海)激光显示科技有限公司 一种具备安全增强功能的投影系统

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS6474561A (en) * 1987-09-16 1989-03-20 Toshiba Corp Image forming device
JPH06291813A (ja) * 1993-04-06 1994-10-18 Komatsu Ltd ネットワークインタフェース装置
JPH1084338A (ja) * 1996-09-06 1998-03-31 Syst Kogaku Kk 暗号化情報通信システム
JPH10105296A (ja) * 1996-09-30 1998-04-24 Casio Comput Co Ltd 電源制御装置
JP2001043069A (ja) * 1999-07-30 2001-02-16 Sony Corp 乱数発生装置
JP2005234859A (ja) * 2004-02-19 2005-09-02 Canon Inc 制御プログラムの遠隔更新シーケンス
JP2006352500A (ja) * 2005-06-16 2006-12-28 Matsushita Electric Ind Co Ltd 自動鍵交換処理装置および自動鍵交換処理方法

Family Cites Families (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3556608B2 (ja) * 2001-03-29 2004-08-18 株式会社東芝 記録再生装置および記録再生方法
JP3494161B2 (ja) * 2001-03-30 2004-02-03 ミノルタ株式会社 画像処理システム、管理装置、画像処理装置、管理方法、管理プログラム及び記録媒体
JP3629237B2 (ja) 2001-12-28 2005-03-16 株式会社東芝 ノード装置及び通信制御方法
GB2389282B (en) * 2002-05-30 2004-06-30 Ericsson Telefon Ab L M Method and apparatus for recovering from the failure and/or reset of an IKE node
JP2005020215A (ja) 2003-06-25 2005-01-20 Hitachi Ltd セキュア通信における障害復旧方法及びシステム
US7474886B2 (en) * 2004-05-13 2009-01-06 Ixi Mobile (R&D), Ltd. Mobile communication device graceful shutdown system and method
CN100355314C (zh) * 2004-06-28 2007-12-12 华为技术有限公司 一种应用通用鉴权框架的方法
CN101065807A (zh) * 2004-07-28 2007-10-31 柰米闪芯积体电路有限公司 整合传统式静态随机存储器与闪存单元的新式非易失性静态随机存储器内存单元结构
JP3859667B2 (ja) * 2004-10-26 2006-12-20 株式会社日立製作所 データ通信方法およびシステム
KR100680204B1 (ko) * 2004-11-23 2007-02-08 엘지전자 주식회사 이동통신단말기의 한시적 이용을 위한 가입자 인증 처리시스템 및 그 동작방법
CN101138242A (zh) * 2005-01-06 2008-03-05 Measat广播网络系统私人有限公司 交互式电视系统
US7877787B2 (en) * 2005-02-14 2011-01-25 Nokia Corporation Method and apparatus for optimal transfer of data in a wireless communications system
CN1838590B (zh) * 2005-03-21 2011-01-19 松下电器产业株式会社 在会话起始协议信号过程提供因特网密钥交换的方法及系统
US20070257813A1 (en) * 2006-02-03 2007-11-08 Silver Spring Networks Secure network bootstrap of devices in an automatic meter reading network
US20080259385A1 (en) * 2006-11-22 2008-10-23 Canon Kabushiki Kaisha Communication apparatus, transmission processing method, and reception processing method

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS6474561A (en) * 1987-09-16 1989-03-20 Toshiba Corp Image forming device
JPH06291813A (ja) * 1993-04-06 1994-10-18 Komatsu Ltd ネットワークインタフェース装置
JPH1084338A (ja) * 1996-09-06 1998-03-31 Syst Kogaku Kk 暗号化情報通信システム
JPH10105296A (ja) * 1996-09-30 1998-04-24 Casio Comput Co Ltd 電源制御装置
JP2001043069A (ja) * 1999-07-30 2001-02-16 Sony Corp 乱数発生装置
JP2005234859A (ja) * 2004-02-19 2005-09-02 Canon Inc 制御プログラムの遠隔更新シーケンス
JP2006352500A (ja) * 2005-06-16 2006-12-28 Matsushita Electric Ind Co Ltd 自動鍵交換処理装置および自動鍵交換処理方法

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2012175121A (ja) * 2011-02-17 2012-09-10 Seiko Epson Corp 印刷装置及び印刷装置のsa確立方法
JP2016167692A (ja) * 2015-03-09 2016-09-15 三菱日立パワーシステムズ株式会社 情報通信システム及び情報通信方法

Also Published As

Publication number Publication date
CN101827086A (zh) 2010-09-08
US8510574B2 (en) 2013-08-13
JP4784877B2 (ja) 2011-10-05
EP2219344A3 (en) 2011-07-20
EP2219344A2 (en) 2010-08-18
EP2219344B1 (en) 2019-01-09
US20100211788A1 (en) 2010-08-19

Similar Documents

Publication Publication Date Title
JP4784877B2 (ja) 画像形成装置及び通信制御方法
US8417976B2 (en) Image processing apparatus, communication system, control method thereof, and storage medium
TWI564706B (zh) 遠端喚醒的方法
US20110030056A1 (en) Information processing apparatus
US8127340B2 (en) Communication apparatus
US8914654B2 (en) Information processing apparatus, network interface apparatus, method of controlling both, and storage medium
US9122482B2 (en) Image processing apparatus, control method therefor and storage medium
JP2004302656A (ja) 制御プログラムおよび制御装置
US20100235639A1 (en) Information processing apparatus, communication system, method of controlling them, and storage medium
JP5691624B2 (ja) 画像形成装置及びプログラム
JP2013078109A (ja) ホストデバイスを物理的に保護するための方法、システム及びプログラム
JP5779894B2 (ja) 通信装置及び画像処理装置
JP7486261B2 (ja) 情報処理装置、情報処理方法
JP6708936B2 (ja) 印刷装置、印刷システム、制御方法、及びプログラム
JP5630339B2 (ja) 通信装置及び画像処理装置
JP2008257514A (ja) 画像データ処理装置
JP4965144B2 (ja) 通信装置
JP6460346B2 (ja) 電子機器および電力制御プログラム
JP5817287B2 (ja) 情報処理装置と情報処理方法とプログラム
US8750130B2 (en) Communication apparatus having network communication function, control method for the communication apparatus, and storage medium
JP5842562B2 (ja) 画像処理装置及び画像処理装置用の通信信号伝達回路
JP6341383B2 (ja) 電子機器および電力制御プログラム
JP2009260839A (ja) 画像形成装置、通信管理方法、及びプログラム
US20130329255A1 (en) Information processing apparatus, method for controlling the same, and program
JP2018088160A (ja) 通信装置、および、コンピュータプログラム

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20101208

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20110225

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20110520

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20110525

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20110617

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20110630

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

Ref document number: 4784877

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140722

Year of fee payment: 3

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313111

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350