JP2017106999A - Communication device, communication device control method, and computer program - Google Patents
Communication device, communication device control method, and computer program Download PDFInfo
- Publication number
- JP2017106999A JP2017106999A JP2015239236A JP2015239236A JP2017106999A JP 2017106999 A JP2017106999 A JP 2017106999A JP 2015239236 A JP2015239236 A JP 2015239236A JP 2015239236 A JP2015239236 A JP 2015239236A JP 2017106999 A JP2017106999 A JP 2017106999A
- Authority
- JP
- Japan
- Prior art keywords
- communication
- communication device
- operation state
- information
- parameter information
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Landscapes
- Selective Calling Equipment (AREA)
- Power Sources (AREA)
Abstract
Description
本発明は、ネットワークに接続して相互に暗号化通信が可能な通信装置、該通信装置の制御方法およびコンピュータプログラムに関する。 The present invention relates to a communication device capable of mutual encrypted communication connected to a network, a control method for the communication device, and a computer program.
従来、ネットワークに接続してIP通信を実行する情報処理装置では、その主要機能が動作していない間、装置内のシステムを構成するCPUやメモリを含む大部分のハードウェアの電源をオフにして省電力化を図ることが実現されている。ここで、IPとはInternet Protocolの略称である。
通常、このように省電力に移行した状態において、外部の通信装置(例えばリモートコントローラ)からのネットワーク通信で起動要求を受信した場合、省電力状態から、該情報処理装置の主要機能が動作可能な通常電力状態へ復帰可能に構成される。このため、情報処理装置は、省電力状態において、ネットワーク通信処理を実行可能な一部のハードウェアのみに電力を供給することによって、通常電力状態に復帰させるための起動要求を受信待機する。
Conventionally, in an information processing apparatus that performs IP communication by connecting to a network, the main hardware including a CPU and a memory constituting the system in the apparatus is turned off while the main function is not operating. Realizing power saving. Here, IP is an abbreviation for Internet Protocol.
Normally, when the activation request is received through network communication from an external communication device (for example, a remote controller) in the state of shifting to power saving in this way, the main functions of the information processing device can operate from the power saving state. It is configured to be able to return to the normal power state. For this reason, in the power saving state, the information processing apparatus waits to receive an activation request for returning to the normal power state by supplying power only to a part of hardware capable of performing network communication processing.
あるいは、情報処理装置が外部のリモートコントローラからの問合せを受信した場合、システムを通常電力状態に復帰させることなく、応答を送信することを実現しているものもある。
情報処理装置が省電力状態で受信待機する方法として、情報処理装置が備えるNIC(Network Interface Card)のみに電力を供給して動作させる方法がある。この場合、NICがネットワークから受信するフレームを検査し、特定パターンのデータを含む場合に、応答処理あるいはシステム起動処理を実行する。
ところで、近年ではIPプロトコルにおいて、IPsec(Security Architecture for Internet Protocol)通信などの暗号化通信が可能である。このIPsec通信処理では、パケットの暗号および復号処理や、IPsec通信セッションに係るデータベース検索処理などの処理を含むため、非IPsec通信処理と比較して、ソフトウェアおよびハードウェアの実装量が大きくなる。このため、IPsec通信処理に係る消費電力も高くなってしまう。
Alternatively, in some cases, when the information processing apparatus receives an inquiry from an external remote controller, a response is transmitted without returning the system to the normal power state.
As a method for the information processing apparatus to wait for reception in a power saving state, there is a method in which power is supplied only to a NIC (Network Interface Card) provided in the information processing apparatus for operation. In this case, the NIC receives a frame received from the network, and executes response processing or system activation processing when it includes data of a specific pattern.
Incidentally, in recent years, encryption communication such as IPsec (Security Architecture for Internet Protocol) communication is possible in the IP protocol. Since this IPsec communication processing includes processing such as packet encryption and decryption processing and database search processing related to an IPsec communication session, the amount of software and hardware to be installed is larger than that of non-IPsec communication processing. For this reason, the power consumption related to the IPsec communication processing is also increased.
これに対して、省電力状態で待機している間、消費電力の高いIPsec通信を行わずに平文通信のみを実行可能とする仕様とするものがある。あるいは、省電力状態で待機している間、選択的にIPsecを使用しないように制御するものもある。これにより、IPsecによる暗号化通信よりも消費電力を低く抑えることを可能としている。
しかしながら、このような情報処置装置においては、通常電力状態においてリモートコントローラとIPsec通信を実行し、待機状態(省電力状態)において平文(非暗号)通信を実行するように、動作モードの切り替えを行う必要が生じる。
特許文献1は、通常電力モードから省電力モード(スリープモード)に移行する直前に、外部装置にIPsec通信無効化の要求(暗号化通信を実行しないよう指示する要求)を出す情報処理装置を開示する。一方、情報処理装置が省電力状態のスリープモードから通常電力モードに復帰したときに、外部装置にIPsec通信の有効化の要求を出す。
On the other hand, there is a specification that allows only plaintext communication to be performed without performing IPsec communication with high power consumption while waiting in a power saving state. Alternatively, there is a control for selectively not using IPsec while waiting in a power saving state. As a result, the power consumption can be kept lower than that of encrypted communication by IPsec.
However, in such an information processing apparatus, the operation mode is switched so that IPsec communication with the remote controller is performed in the normal power state, and plaintext (non-encrypted) communication is performed in the standby state (power saving state). Need arises.
Patent Document 1 discloses an information processing apparatus that issues an IPsec communication invalidation request (a request to instruct not to execute encrypted communication) to an external device immediately before shifting from the normal power mode to the power saving mode (sleep mode). To do. On the other hand, when the information processing apparatus returns from the sleep mode in the power saving state to the normal power mode, a request for enabling IPsec communication is issued to the external apparatus.
情報処理装置とリモートコントローラとがネットワークを介して通信する通信システムにおいて、上記のように、情報処理装置側で、通常電力状態でIPsec通信を使用し、省電力状態で非暗号通信を行うには、リモートコントローラと連携しなければならない。
具体的には、上記のような構成を採用する場合、リモートコントローラ側において、情報処理装置の通常電力状態から省電力状態への移行時にIPsec通信を無効にする必要がある。
このようにIPsec通信を無効にするために、情報処理装置とリモートコントローラとの間で折衝を行うこともできる。しかしながら、この場合は、パケットロスなどが原因で、情報処理装置が通常電力状態から省電力状態への移行に時間が掛かってしまいかねない。さらに、IPsec通信の相手方装置であるリモートコントローラへIPsec通信無効化の要求を送信し、リモートコントローラ側でセキュリティポリシーを変更し、双方が同期して省電力状態へ移行するには、煩雑な処理が必要であった。
そこで本発明の目的は、他の通信装置との間で暗号通信を行う通信装置において、通信装置の動作状態の移行をより容易に実行することが可能な技術を提供することにある。
In a communication system in which an information processing device and a remote controller communicate via a network, as described above, on the information processing device side, using IPsec communication in a normal power state and performing non-encrypted communication in a power saving state Must work with remote controller.
Specifically, when adopting the configuration as described above, it is necessary to invalidate the IPsec communication on the remote controller side when the information processing apparatus shifts from the normal power state to the power saving state.
Thus, in order to invalidate the IPsec communication, it is possible to negotiate between the information processing apparatus and the remote controller. However, in this case, it may take time for the information processing apparatus to shift from the normal power state to the power saving state due to packet loss or the like. Furthermore, sending a request for invalidating IPsec communication to the remote controller that is the counterpart device for IPsec communication, changing the security policy on the remote controller side, and making the both devices synchronize and shift to the power saving state requires complicated processing. It was necessary.
SUMMARY OF THE INVENTION An object of the present invention is to provide a technology capable of more easily executing the transition of the operation state of a communication device in a communication device that performs encrypted communication with another communication device.
上記課題を解決するために、本発明に係る通信装置の一態様は、他の通信装置との間で、第1の動作状態において暗号通信を行い、前記第1の動作状態より消費電力の小さい第2の動作状態において非暗号通信を行う通信手段と、前記通信手段が暗号通信に利用するパラメータ情報の有効期間を経過したか否かを判定する判定手段と、前記第1の動作状態において、少なくとも前記判定手段による判定結果に基づいて、前記第2の動作状態へ移行するか否かを決定する決定手段と、前記決定手段が、前記第2の動作状態へ移行すると決定した場合に、前記第1の動作状態から前記第2の動作状態へ移行する移行手段と、を有する。 In order to solve the above-described problem, an aspect of a communication device according to the present invention performs cryptographic communication with another communication device in a first operation state, and consumes less power than the first operation state. A communication means for performing non-encrypted communication in the second operation state; a determination means for determining whether or not an effective period of parameter information used by the communication means for encryption communication has elapsed; and in the first operation state, Determining means for determining whether or not to shift to the second operating state based on a determination result by at least the determining means; and when the determining means determines to shift to the second operating state, Transition means for shifting from the first operating state to the second operating state.
上記課題を解決するために、本発明に係る通信装置の他の一態様は、通信装置であって、他の通信装置との暗号通信に利用されるパラメータ情報の有効期間が経過したことを検出する検出手段と、前記検出手段が、前記パラメータ情報の有効期間が経過したことを検出した際に、前記他の通信装置の動作状態を判定する判定手段と、前記判定手段による判定結果に基づいて、前記他の通信装置と暗号通信を継続するか、非暗号通信を行うかを選択する選択手段と、前記選択手段により選択された通信方法で前記他の通信装置と通信する通信手段と、を有する。 In order to solve the above-described problem, another aspect of the communication device according to the present invention is a communication device that detects that a validity period of parameter information used for encryption communication with another communication device has elapsed. Based on the determination result by the determination means, the determination means for determining the operating state of the other communication device, when the detection means detects that the effective period of the parameter information has passed. Selection means for selecting whether to continue encryption communication or non-encryption communication with the other communication device, and communication means for communicating with the other communication device by the communication method selected by the selection means. Have.
本発明によれば、他の通信装置との間で暗号通信を行う通信装置において、通信装置の動作状態の移行をより容易に実行することが可能となる。 ADVANTAGE OF THE INVENTION According to this invention, in the communication apparatus which performs encryption communication between other communication apparatuses, it becomes possible to perform the transition of the operation state of a communication apparatus more easily.
以下、添付図面を参照して、本発明を実施するための形態について詳細に説明する。
なお、以下に説明する実施の形態は、本発明の実現手段としての一例であり、本発明が適用される装置の構成や各種条件によって適宜修正又は変更されるべきものであり、本発明は以下の実施の形態に限定されるものではない。
実施形態1
図1は、本実施形態における通信システム100の構成の概要を表す模式図であり、通常電力状態(第1の動作状態)における動作の概要を表す図である。図1に示すように、情報処理装置101とリモートコントローラ201とは、LAN/WANから構成されるネットワーク301を介して通信可能に接続され、リモートコントローラ201から情報処理装置101を遠隔操作することが可能である。情報処理装置101は、ネットワーク301と通信を行うネットワーク通信部102と、情報処理装置の主要な機能を実行するアプリケーションシステム部103とを備えている。リモートコントローラ201は、情報処理装置101に対して操作指示/状態問合せ401を、ネットワーク301を介して送信する。情報処理装置101は、リモートコントローラ201に対して指示応答/処理結果/問合せ応答402を、ネットワーク301を介して送信する。
DESCRIPTION OF EMBODIMENTS Hereinafter, embodiments for carrying out the present invention will be described in detail with reference to the accompanying drawings.
The embodiment described below is an example as means for realizing the present invention, and should be appropriately modified or changed depending on the configuration and various conditions of the apparatus to which the present invention is applied. It is not limited to the embodiment.
Embodiment 1
FIG. 1 is a schematic diagram illustrating an overview of the configuration of the
図2は、情報処理装置101のハードウェアやソフトウェアの構成例を示すブロック図である。情報処理装置101は、ネットワーク通信部102と、アプリケーションシステム部103と、電源制御部115と、を備えている。情報処理装置101はマルチプロセッサ登載であってよく、ネットワーク通信部102とアプリケーションシステム部103とは、それぞれ別個に備えられるプロセッサ(CPU)により制御されてよい。なお、リモートコントローラ201も、図2に示すハードウェア構成の全部または一部を備えてよく、PCや携帯端末等に実装されてもよい。
FIG. 2 is a block diagram illustrating a configuration example of hardware and software of the
(ネットワーク通信部102)
ネットワーク通信部102は、通信制御部105と、ローカルRAM106と、プロトコル処理部107と、バスブリッジ108と、ローカルバス104とを備えている。通信制御部105は、ネットワーク301に対して伝送フレームの送受信を行う。例えばネットワーク301がイーサネット(登録商標)の場合、通信制御部105は、イーサネット(登録商標)のMAC処理(伝送メディア制御処理)や、伝送フレームの送受信を行う。
なお、ネットワーク301は、例えばイーサネット(登録商標)でよいが、無線ネットワークや、光ファイバーネットワーク等であってもよい。また、情報処理装置101を操作するリモートコントローラ201は、ネットワーク301を介してTCP/IPプロトコルを用いた通信を行えるものとする。
プロトコル処理部107は、TCP/IP通信処理を実行するための通信プロトコル処理専用のハードウェア回路装置、あるいは通信プロトコル処理用に設計されたマイクロプロセッサであり、汎用的なTCP/IPプロトコルの通信処理を行う。より具体的には、プロトコル処理部107は、IPv4(IPバージョン4)、IPv6(IPバージョン6)、ICMP、UDP、TCPの各通信プロトコル処理や、送信フロー制御や輻輳制御、通信エラー制御等を行う。なお、ICMPは、Internet Control Message Protocolの略称である。UDPは、User Datagram Protocolの略称である。
(Network communication unit 102)
The
The
The
また、プロトコル処理部107は、電源制御部115と制御信号線で接続されており、電源制御部115の動作制御を行う。プロトコル処理部107は、制御信号線を介して電源制御部115の電源制御の状態を監視することもでき、現在どのような電源供給が行われているのかを知ることができる。
ローカルRAM106は、ネットワーク通信部102内の処理における種々のデータを一時記憶する装置であり、例えば、通信制御部105やプロトコル制御部107の処理におけるデータの一時記憶領域として使用される。バスブリッジ108は、ネットワーク通信部102のローカルバス104と、アプリケーションシステム部103のシステムバス109との間のデータ転送を行う。すなわち、ネットワーク通信部102と、アプリケーションシステム部103とは、それぞれのバス回路が相互に接続されており、通信データの入出力においてバス間転送が行われる構成を採用している。
ローカルバス104は、ネットワーク通信部102に含まれる通信制御部105と、ローカルRAMと、プロトコル処理部107と、バスブリッジ108とを相互に接続する。
The
The
The
(アプリケーションシステム部103)
アプリケーションシステム部103は、CPU110と、システムプログラムが格納されているROM111と、システムソフトウェアやアプリケーションソフトウェアの実行時に使用される一時記憶装置であるRAM112と、を備えている。また、アプリケーションシステム部103は、暗号処理部113と、アプリケーション機能部114と、システムバス109と、を備えている。
CPU110は、ROM111からソフトウェアプログラムを読み込み、RAM112に格納し、RAM112上に格納したそのソフトウェアプログラムを実行する。暗号処理部113およびアプリケーション機能部114は、情報処理装置101の主要なアプリケーション機能を実現するために使用するハードウェア処理部である。なお、CPU110と、ROM111と、RAM112と、暗号処理部113と、アプリケーション機能部114とはシステムバス109を介して相互に接続されている。
(Application system unit 103)
The
The
(電源制御部115)
電源制御部115は、ネットワーク通信部102及びアプリケーションシステム部103の電力供給を独立的に制御する電源制御部である。電源制御部115は、特にアプリケーションシステム部103が備えるシステムバス109からアプリケーション機能部114までの各部に対して、電源投入の制御、ハードウェアリセット制御等を行う。さらに、電源制御部115は、アプリケーションシステム部103全体が安全に起動・停止するためのシーケンス制御を行う。
(Power control unit 115)
The
(情報処理装置101の機能)
情報処理装置101の主要な機能は、アプリケーションシステム部103で実現される。また、CPU110で実行されるアプリケーションプログラムは、ネットワーク通信を行うことができる。各アプリケーションプログラムによるネットワーク通信は、TCP/IPプロトコルをベースとした通信であるものとする。前述のように、このTCP/IPプロトコル処理は、ネットワーク通信部102(通信手段)において実行することができる。
本実施形態において、ネットワーク通信部102(通信手段)は、さらにIPsec通信を実行することができる。ネットワーク通信部102内のプロトコル処理部107が、IPsecの種々のセキュリティプロトコルによるパケットの送受信処理を実行する。IPsecのセキュリティプロトコルとしては、例えば、ESP(Encapsulating Security Payload)やAH(Authentication Header)等が挙げられる。
プロトコル処理部107は、IPsecの暗号化機能で必要とする暗号アルゴリズム計算を、暗号処理部113のハードウェアで実行する。プロトコル処理部107はまた、認証機能で必要とするMAC(Message Authentication Code)に用いられるハッシュ値の計算やその他の計算を、暗号処理部113のハードウェアを利用して実行する。
(Function of information processing apparatus 101)
The main functions of the
In the present embodiment, the network communication unit 102 (communication means) can further execute IPsec communication. A
The
(セキュリティパラメータ:SA情報)
IPsecパケットの送信・受信処理(復号処理)では、IPsecセッション毎にセキュリティパラメータ情報(パラメータ情報)であるSA(Securitiy Association)情報が参照(利用)され、その内容に基づき暗号化等が行われる。
SA情報には、SA情報を検索あるいは識別するためのキーであるSPI(Security Parameter Index)や、IPsecプロトコル種別、IPsecプロトコルモードを示すパラメータが含まれる。また、SA情報には、暗号・復号処理で使用する暗号アルゴリズム、暗号鍵、MAC処理で使用する認証アルゴリズム、認証鍵なども含まれる。さらに、該SA情報の有効期間を示すパラメータも含まれる。
(Security parameter: SA information)
In the transmission / reception process (decryption process) of an IPsec packet, SA (Security Association) information, which is security parameter information (parameter information), is referenced (used) for each IPsec session, and encryption is performed based on the contents.
The SA information includes an SPI (Security Parameter Index) that is a key for searching or identifying the SA information, parameters indicating the IPsec protocol type, and the IPsec protocol mode. The SA information also includes an encryption algorithm used in encryption / decryption processing, an encryption key, an authentication algorithm used in MAC processing, an authentication key, and the like. Furthermore, a parameter indicating the validity period of the SA information is also included.
本実施形態において、情報処理装置101は、このSA情報を、RAM112上に形成したSAD(Secerutiy Association Database)を用いて管理する。すなわち、SADとは、SA情報を管理するデータベースである。そして、アプリケーションシステム部103のCPU110が、所定のソフトウェア処理を実行することによって、SADへのSA情報の登録や削除などの操作が実行される。
情報処理装置101は、通信相手とのIPsecセッションを確立するときに、IPsecセッション管理において広く利用されている標準の鍵交換プロトコルであるIKE(Internet Key Exchange)の折衝を実行する。情報処理装置101は、このIKEの折衝を実行することによって、SA情報を生成する。情報処理装置101は、そのCPU110が所定のソフトウェアを実行することによってIKEの通信処理を実現している。
In the present embodiment, the
When the
(セキュリティポリシー:SP情報)
プロトコル処理部107が、IPパケットに対して、IPsec処理を実行するか否かは、該IPパケットに関して特定されるSP(Security Policy)情報(暗号化ポリシー)に基づき決定される。このSP情報は、IPパケットの宛先・送信元IPアドレスや、IPパケットが運ぶ上位層プロトコルおよびポート番号に基づいて特定される。
このSP情報にはセキュリティポリシーを示すパラメータが含まれている。そのパラメータは、例えば、IPsecを適用することを示す“PROTECT”、IPsecを適用しない“BYPASS”、通信パケットを破棄する“DISCARD”等の種類がある。例えば、送信する平文(非暗号化)パケットに適用するセキュリティポリシーのパラメータが“PROTECT”である場合は、IPsec処理を実施し、平文パケットから、暗号化されたIPsecパケットを生成して送信することを表す。
本実施形態において、情報処理装置101は、セキュリティポリシー情報(SP情報)をSPD(Secerutiy Policy Database)を用いて管理する。このSPDは、例えば、RAM112上に設けてよい。そして、アプリケーションシステム部103のCPU110が実行するソフトウェア処理によって、SPDへのSP情報の登録、削除、更新などの操作が実行される。
(Security policy: SP information)
Whether or not the
This SP information includes a parameter indicating a security policy. The parameters include, for example, “PROTECT” indicating that IPsec is applied, “BYPASS” where IPsec is not applied, and “DISCARD” where communication packets are discarded. For example, when the parameter of the security policy applied to the plaintext (non-encrypted) packet to be transmitted is “PROTECT”, the IPsec processing is performed, and the encrypted IPsec packet is generated from the plaintext packet and transmitted. Represents.
In the present embodiment, the
(通常電力状態と省電力待機状態との間の状態遷移)
以上のように構成される情報処理装置101は、主要機能が非動作であるアイドル状態において、省電力待機状態(「省電力状態」ないし「待機状態」ともいう。)(第2の動作状態)に移行することができる。
図3は、情報処理装置101の消費電力状態の遷移図である。図3において、通常電力状態501(第1の動作状態)においては、情報処理装置101の主要機能が通常通り起動し、動作状態にある間、通常電力状態が維持されている(503)。この通常電力状態501において、電源制御部115は、アプリケーションシステム部103を含む情報処理装置101全体に電力を供給するように制御を行う。また、情報処理装置101のネットワーク通信部102(通信手段)がIPsec通信を実行可能な状態である。すなわち、通常電力状態501(第1の動作状態)においては、ネットワーク通信部102(通信手段)は暗号通信をすることができる。
(State transition between normal power state and power saving standby state)
The
FIG. 3 is a transition diagram of the power consumption state of the
一方通常電力状態501から、主要機能が非動作であるアイドル状態となる(504)と、省電力待機状態502へ移行することが可能となる。この省電力待機状態502において、電源制御部115は、ネットワーク通信部102と、電源制御部115自体とには、電力を供給するように制御を行う。
この省電力待機状態502において、電源制御部115は、アプリケーションシステム部103を電源がオフの状態に制御している。その結果、アプリケーションシステム部103のシステムバス109、CPU110、RAM112、暗号処理部113は停止している。この省電力待機状態502において、通常電力状態501となる事象が発生しない限り、この省電力待機状態502が維持される(506)。暗号処理部113が停止しているため、省電力待機状態502において、プロトコル処理部107は、暗号処理部113を用いるIPsec処理に必要なSP情報やSA情報の検索や参照、暗号化・復号化処理を実行することができない。すなわち、ネットワーク通信部102(通信手段)は、省電力待機状態502において、IPsec処理の実行が不可となり、暗号化通信に替えて平文(非暗号)通信を実行する。この省電力待機状態502(第2の動作状態)は、通常電力状態501に比べて、消費電力が小さくすることができる。なお、プロトコル処理部107は、制御信号線を介して、電源制御部115の制御の状態を知ることができ、アプリケーションシステム部103の暗号処理部113が停止していることを知ることができる。この場合、プロトコル処理部107は、暗号処理部113を用いずに(暗号化の処理を行わずに)、平文(非暗号)通信の処理を実行する。
On the other hand, when the idle state in which the main function is inactive is entered from the normal power state 501 (504), it is possible to shift to the power saving
In the power saving
省電力待機状態502から通常電力状態501への移行は、種々の事象によって行われる。例えば、図3に示すように、情報処理装置101が、ネットワーク301を介してシステムの起動要求505を受信した場合、情報処理装置101をユーザが操作した場合、等が挙げられる。
図1が、通常電力状態501における通信システム100の構成とその動作の概要を示す模式図であるのに対して、図4は、省電力待機状態502における通信システム100の構成とその動作の概要を示す模式図である。図4において、リモートコントローラ201は、省電力待機状態502である情報処理装置101に対してシステム起動要求403を、ネットワーク301を介して送信する。システム起動要求403を受信したネットワーク通信部102は、アプリケーションシステム部103を起動させる(404)。具体的には、ネットワーク通信部102がシステム起動要求403を受信すると、前記ネットワーク通信部102が電源制御部115を制御して、アプリケーションシステム部103に電力を供給し、アプリケーションシステム部103の起動シーケンスを実行する。
The transition from the power saving
FIG. 1 is a schematic diagram showing an outline of the configuration and operation of the
(情報処理装置101の省電力待機状態502への移行処理)
次に、情報処理装置101が通常電力状態501から省電力待機状態502へ移行する処理について、図5を参照して説明する。図5のフローチャートが示す処理は、CPU110(図2参照)がROM111やRAM112に格納されているソフトウェアを実行することによって実現される処理である。これら処理は、通常電力状態501(図3参照)において実行される処理である。
まず、S1において、処理が開始されると、S2において、情報処理装置101のCPU110は、リモートコントローラ201との間のIPsecセッションが確立中であるか否かを判定する。この結果、CPU110が、IPsecセッションの確立中ではないと判定した場合はS3に進み、確立中であると判定した場合はS4に進む。
S3において、CPU110は、省電力待機状態502に移行可能であるか否かを判定する。S3の判定条件は、例えば、情報処理装置101の主要な機能が動作していないアイドル状態であるか否かという条件とすることができる。CPU110は、この判定条件に基づき、情報処理装置101の主要な機能が動作していないアイドル状態である場合は、省電力待機状態502に移行可能であると判定することができる。S3において、省電力待機状態502へ移行可能であると判定した場合は、S6に進み、省電力待機状態502に移行不可と判定した場合は、S2へ戻る。
(Transition processing of the
Next, processing in which the
First, when the process is started in S1, the
In S <b> 3, the
S4において、CPU110(判定手段)は、リモートコントローラ201へのIPsec送信処理で参照している送信SA情報(パラメータ情報)の有効期間が経過しているか否かを判定する(検出する)。もし、送信SA情報の有効期間が経過していればS5へ進み、有効期間内であればS2へ戻る。なお、送信SA情報(パラメータ情報)は、情報処理装置101からリモートコントローラ201(通信装置)への暗号化送信処理に適用される。
本実施形態においては、送信SA情報の有効期間が経過したことをトリガに省電力待機状態502への移行が行われる。このため、本実施形態においては、IPsec無効化等の通知を、ネットワーク301を介してリモートコントローラ201へ送信し、折衝を経なくとも、円滑かつ迅速に省電力待機状態502に移行することができる。また、本実施形態においては、このように送信SA情報の有効期間が経過したことをトリガに省電力待機状態502への移行を行っているので、省電力待機状態502に移行させたい時間に基づき、送信SA情報の有効期間を予め設定してもよい。
In S4, the CPU 110 (determination means) determines (detects) whether or not the valid period of the transmission SA information (parameter information) referred to in the IPsec transmission processing to the
In the present embodiment, the transition to the power saving
S5において、CPU110(決定手段)は、省電力待機状態502に移行可能であるか否かを判定(決定)する。判定条件は前述のS3と同様である。S5において、省電力待機状態502へ移行可能であると判定した際は、CPU110は、S6に進み、移行不可と判定した際は、S7に進む。このように、CPU110(決定手段)は、送信SA情報の有効期間が経過していることが検出された場合に、省電力待機状態502に移行するか否かを判定(決定)する。これに替えて、省電力待機状態502に移行するか否かを常時判断してもよい。
S6において、CPU110は、通常電力状態501から省電力待機状態502へ移行する処理を実行する。なお、省電力待機状態502においては、CPU110は電源が供給されていないので、例えば、ネットワーク通信部102のプロトコル処理部107に、省電力待機状態502への移行を指示してもよい。プロトコル処理部107は、電源制御部115を制御し、アプリケーションシステム部103に対する電源供給を停止し、情報処理装置101を省電力待機状態502へ移行させる移行シーケンスを実行させることができる。
In S <b> 5, the CPU 110 (determination unit) determines (determines) whether or not it is possible to shift to the power saving
In S <b> 6, the
S7において、CPU110は、通常電力状態501を維持すると判断されたため、リモートコントローラ201とIKE通信を実行して、送信SA情報を更新する。このIKE通信は、いわゆるIKE折衝であり、CPU110は、送信SA情報を更新し、送信SA情報中の有効期間を更新する。このIKE通信は、ネットワーク通信部102(通信手段)を解して実行される。すなわち、ネットワーク通信部102(移行手段)が、送信SA情報の有効期間を更新するために、リモートコントローラ201(通信装置)とIKE通信を実行する。S5において、省電力待機状態502に移行可能でないと判断されたため、IPsecの通信を継続させるために、すでに経過した送信SA情報の有効期間を更新する。この処理によって、CPU110は、IPsecセッションを継続するこができ、その後、S2へ戻る。S8において、CPU110は、本処理のフローを終了する。
In S7, since it is determined that the
(リモートコントローラ201のIPsec通信と平文通信の切替処理)
次に、本実施形態のリモートコントローラ201が実行するIPsec通信と平文通信の切替処理について、図6のフローチャートを参照しながら説明する。なお、図6のフローチャートが示す処理は、リモートコントローラ201の処理であるが、具体的には、リモートコントローラ201のCPUが所定のソフトウェアを実行することによって実現される処理である。また、リモートコントローラ201は、情報処理装置101と暗号化通信および平文通信を行うことができる通信手段を備えている。この通信手段は、リモートコントローラ201のCPUが、所定のソフトウェアを実行して所定の通信インターフェースを制御することによって実現されている。
図6のS9において、処理が開始すると、S10において、リモートコントローラ201は、情報処理装置101との通信に係るIPsecセキュリティポリシーが“PROTECT”であるか否かを判定する。その結果、IPsec通信の適用を示す“PROTECT”であると判定した場合は、リモートコントローラ201は、S11に進み、“PROTECT”ではないと判定した場合は、S10に戻る。
(Switching process between IPsec communication and plain text communication of remote controller 201)
Next, switching processing between IPsec communication and plain text communication executed by the
When the process starts in S <b> 9 of FIG. 6, in S <b> 10, the
S11において、リモートコントローラ201は、現在、情報処理装置101とIPsecセッションを確立中であるか否かを判定する。その判定の結果、確立中であると判定した場合は、S12に進み、確立中ではないと判定した場合は、S11の処理を繰り返す。
S12において、リモートコントローラ201は、情報処理装置101からのIPsecパケットの受信処理(復号処理)に使用(利用)する受信SA情報(パラメータ情報)の有効期限が経過したか否かを判定する。具体的には、リモートコントローラ201のCPU(検出手段)が所定のプログラムを実行することによって、受信SA情報(パラメータ情報)の有効期限が経過したか否かを判定(決定)する。その判定の結果、受信SA情報の有効期間が経過している場合は、リモートコントローラ201は、S13へ進み、まだ有効期間内である場合は、S11へ戻る。すなわち、リモートコントローラ201は、受信SA情報の有効期限が経過したことを以って、情報処理装置101において、平文通信を行う省電力待機状態502(省電力待機モード)へ移行したことを判定することができる(判定手段)。この判定は、リモートコントローラ201のCPU(判定手段)が行うことができる。このように、リモートコントローラ201(のCPU)は、情報処理装置101の動作状態を判定することができ、少なくとも判定できる動作状態には、省電力待機状態502と、通常電力状態501と、を含むものである。
In step S <b> 11, the
In step S <b> 12, the
S13において、リモートコントローラ201は、自装置内のSADから、該受信SA情報を削除するとともに、リモートコントローラ201から情報処理装置101へのIPsec送信に使用する送信SA情報も削除する。さらに、S13において、リモートコントローラ201は、自装置内のSADから、情報処理装置101とのIKE折衝の送受信に用いるSA情報についても削除する。
続いて、S14において、リモートコントローラ201は、情報処理装置101との通信に係るセキュリティポリシーを、IPSec通信を適用しないことを示す“BYPASS”に変更する(変更手段)。すなわち、リモートコントローラ201のCPU(変更手段)は、通信に用いるセキュリティポリシー(暗号化ポリシー)を変更することができる。これによって、リモートコントローラ201は、情報処理装置101との間で、IPsec通信(暗号化通信)ではなく、平文通信を実行することになる。
In S <b> 13, the
Subsequently, in S14, the
S15において、リモートコントローラ201は、本処理フローを終了する。
なお、S14において、情報処理装置101との通信に係るセキュリティポリシーが設定されていない場合に平文通信を行うのであれば、セキュリティポリシーを変更する処理に替えて削除する処理を実行してもよい。すなわち、リモートコントローラ201のCPU(変更手段)は、通信に用いるセキュリティポリシー(暗号化ポリシー)を削除することができる。
なお、図6に示した処理フローにおいて、S12で受信SA情報の有効期限が経過したと判定された場合は、受信SA情報が有効期限切れになる前に更新されなかったことを表している。このことは、図5の処理フローにおいては、S7で送信SA情報の更新処理が実行されずに、S6で省電力待機状態502への移行処理が実行されたことを意味する。すなわち、S12で受信SA情報の有効期限が経過したと判定された場合は、情報処理装置101はIPsec通信を実行しない省電力待機状態502であることを意味すると判断することができる。
このように、本実施形態において、リモートコントローラ201は、受信SA情報の有効期限が経過したことに基づいて、情報処理装置101からの通知を要することなく、情報処理装置101が省電力待機状態502に移行したと判断することができる。その結果、IPsecの無効化等の処理を行うことなく、スムーズに情報処理装置101を省電力待機状態502に移行させることができる。
In S15, the
In S14, if plain text communication is performed when a security policy related to communication with the
In the processing flow shown in FIG. 6, when it is determined in S12 that the expiration date of the received SA information has passed, this indicates that the received SA information has not been updated before the expiration date. This means that, in the processing flow of FIG. 5, the transmission SA information update process is not executed in S7, and the transition process to the power saving
As described above, in this embodiment, the
(SA情報の有効期間の設定)
本実施形態では、リモートコントローラ201が、情報処置装置101からの通知を要することなく、IPsec通信を実行しない省電力待機状態502へ移行したことを確実に把握するため、受信SA情報の有効期間を以下のように設定する。すなわち、情報処理装置101が決定し更新する送信SA情報の有効期間(TmS)と、リモートコントローラ201が設定する受信SA情報の有効期間(TmR)は、次の式1を満たすように設定される。
TmS<TmR (式1)
このような時間関係を満たしていれば、リモートコントローラ201においては、情報処理装置101が省電力待機状態502に移行した後で受信SA情報の有効期間が経過することになる。このような時間関係を満たすようにSA情報を設定し、情報処理装置101とリモートコントローラ201との間で交換(例えば、IKE折衝で交換)しておくことができる。この結果、図6のフローチャートで説明したように、リモートコントローラ201は、自機で保持する受信SA情報の有効期間が経過したことに基づいて、情報処理装置101が省電力待機状態502へ移行したことを検知することができる。
(Setting of valid period of SA information)
In the present embodiment, the
TmS <TmR (Formula 1)
If such a time relationship is satisfied, in the
IPsecセッションの確立時、あるいはSA情報の更新時に、IKEv1(IKE version1)通信を行う場合は、IKE折衝においてSA情報の有効期間を通知することが可能である。このIKE折衝の通信は、ネットワーク通信部102(交換手段)が実行し、送信SA情報の交換を行うことができる。具体的なIKEのプロトコル処理は、ネットワーク通信部102内のプロトコル処理部107が実行する。このように交換が行われる場合は、リモートコントローラ201は、情報処理装置101から通知される送信SA情報の有効期間(TmS)に基づいて、受信SA情報の有効期間(TmR)を決定するように構成してもよい。すなわち、リモートコントローラ201は、この有効期間(TmS)に基づき、上記の式1を満たすように、受信SA情報の有効期間(TmR)を決定してもよい。
When IKEv1 (IKE version 1) communication is performed when an IPsec session is established or SA information is updated, it is possible to notify the validity period of the SA information in the IKE negotiation. This IKE negotiation communication can be executed by the network communication unit 102 (exchange means) to exchange transmission SA information. Specific IKE protocol processing is executed by the
また、IKEv2(IKE version2)通信を行う場合は、IKEv2のプロトコル仕様としてはSA情報の有効期間の折衝が行われない。このため、IKEv2通信を行う場合は、IPsecセッションを確立する前に、情報処理装置101からリモートコントローラ201に対して、あらかじめ送信SA情報の有効期間(TmS)を通知するように構成してもよい。そして、リモートコントローラ201は、情報処理装置101から送信SA情報の有効期間(TmS)が通知されてから、この有効期間(TmS)に基づき、上記の関係式1を満たすように受信SA情報の有効期間(TmR)を決定するように構成してもよい。
Further, when IKEv2 (IKE version 2) communication is performed, the validity period of the SA information is not negotiated as the protocol specification of IKEv2. Therefore, when performing IKEv2 communication, the
(復帰の動作)
次に、本実施形態において、情報処理装置101が、省電力待機状態502から通常電力状態501に復帰した後の処理について説明する。
この場合、情報処理装置101は、通常電力状態501に復帰後、リモートコントローラ201に対して通常電力状態501へ復帰したことを通知する。リモートコントローラ201は、この復帰の通知を受信すると、情報処理装置101との通信に係るセキュリティポリシーを“BYPASS”から“PROTECT”に変更する。なお、ここで、セキュリティポリシーが無い(削除されている)場合は、“PROTECT”であるセキュリティポリシーを新たに設定する。
以上説明したように、本実施形態によれば、情報処理装置101が省電力待機状態502に移行する際に、情報処理装置101とリモートコントローラ201との間のIPsec通信をより容易に無効化し、平文通信を実行するように切り換えることができる。また、本実施形態によれば、情報処理装置101が省電力待機状態502に移行する際に、リモートコントローラ201との間で、IPsec通信の無効化に伴う折衝を省くことができる。従って、情報処理装置101は、通常電力状態501から省電力待機状態502へ容易に移行することができ、リモートコントローラ201もその移行を情報処理装置101からの通知なくして容易に把握することができる。
(Return operation)
Next, a process after the
In this case, the
As described above, according to the present embodiment, when the
実施形態2
実施形態2は、実施形態1に対し、情報処理装置101が省電力待機状態へ移行する際に、リモートコントローラ201へ通知する機能を付加したものである。実施形態2において、実施形態1と同様の構成および処理は、実施形態1と同じ符号を付して参照され、その説明は適宜省略される。
本実施形態における通信システム100の構成は、図1、図4に示す実施形態1の構成と同様である。すなわち、情報処理装置101はリモートコントローラ201と、ネットワーク301を介して接続される。そして、リモートコントローラ201は、情報処理装置101を遠隔地から操作することができる。また、情報処理装置101が通常電力状態501のときはリモートコントローラ201とIPsec通信を行うことが可能である。また、情報処理装置101のハードウェア構成についても、図2に示す実施形態1の構成と同じである。
In the second embodiment, a function of notifying the
The configuration of the
次に、本実施形態において、情報処理装置101が通常電力状態501から省電力待機状態502へ移行する処理について、図7を参照しながら説明する。図7のフローチャートが示す処理は、図5と同様に、CPU110(図2参照)がROM111やRAM112に格納されているソフトウェアを実行することによって実現される処理であって、通常電力状態501(図3参照)において実行される処理である。
本実施形態における図7の処理が、実施形態1における図3の処理と異なる点は、主としてS5bの処理であるので、以下、このS5bの処理を中心に説明を行う。
まず、S3において、省電力待機状態502へ移行可能であると判定した場合は、CPU11は、S5bに進む。一方、S3で省電力待機状態502に移行不可と判定した場合は、S2へ戻る処理は実施形態1と同様である。同様に、S5において、省電力待機状態502へ移行可能であると判定した場合は、CPU11は、S5bに進む。また、S5で省電力待機状態502に移行不可と判定した場合は、S7に進む処理は実施形態1と同様である。
Next, in the present embodiment, a process in which the
Since the process of FIG. 7 in the present embodiment differs from the process of FIG. 3 in the first embodiment mainly in the process of S5b, the process of S5b will be mainly described below.
First, when it is determined in S3 that the power saving
S5bにおいて、CPU110は、リモートコントローラ201へのIPsec送信に係る送信SA情報(パラメータ情報)の削除通知を、リモートコントローラ201に送信する。具体的には、情報処理装置101のCPU110が、所定のプログラムを実行することによって、送信SA情報の削除通知を、リモートコントローラ201に対して実行する。実際の送信動作は、情報処理装置101のネットワーク通信部102(通知手段)が行う。
その後、S6において、実施形態1と同様に、CPU110は、通常電力状態501から省電力待機状態502へ移行する処理を実行する。
このように、本実施形態においては、情報処理装置101が省電力待機状態502に移行可能であると判断された場合は、省電力待機状態へ移行する前に(またはその後に)、リモートコントローラ201に省電力待機状態への移行を示す情報を通知している。具体的には、ネットワーク通信部102(通知手段)が送信SA情報の削除通知を行うことによって通知を行っている。このように構成することで、SA情報の有効期間の経過に基づいて省電力待機状態502への移行を検知する実施形態1と比べて、より迅速に、省電力待機状態502への移行をリモートコントローラ201に対して知らせることができる。
なお、S5bにおける送信SA情報の削除通知の方法については、例えば、IKE通信を利用できる。IKEv2では、送信側がSADから削除したSAを通信の相手側に通知するための、削除ペイロード(ペイロード番号42)が定義されているので、これを利用してもよい。
In step S <b> 5 b, the
Thereafter, in S6, as in the first embodiment, the
As described above, in the present embodiment, when it is determined that the
Note that, for example, IKE communication can be used as a method for notifying the deletion of transmission SA information in S5b. In IKEv2, a deletion payload (payload number 42) for notifying the communication side of the SA deleted from the SAD by the transmission side is defined, and this may be used.
(リモートコントローラ201のIPsec通信と平文通信の切替処理)
続いて、本実施形態のリモートコントローラ201が実行する処理について、図8のフローチャートを参照しながら説明する。図8のフローチャートが示す処理は、図6と同様に、リモートコントローラ201の処理であるが、具体的には、リモートコントローラ201のCPUが所定のソフトウェアを実行することによって実現される処理である。本実施形態における図8の処理が、実施形態1における図6の処理と異なる点は、主としてS11bの処理であるので、以下、このS11bの処理を中心に説明を行う。
S11において、実施形態1の図6の場合と同様に、リモートコントローラ201は、現在、情報処理装置101とIPsecセッションを確立中であるか否かを判定する。その判定の結果、確立中であると判定した場合は、リモートコントローラ201は、S11bに進むが、確立中ではないと判定した場合は、S11の処理を繰り返す。
(Switching process between IPsec communication and plain text communication of remote controller 201)
Next, processing executed by the
In S11, as in the case of FIG. 6 of the first embodiment, the
S11bにおいて、リモートコントローラ201は、情報処理装置101から、SA情報の削除通知(図7のS5b)を受信したか否かを判定する。受信したと判定する場合は、リモートコントローラ201は、S13に進み、受信していない場合は、S12へ進む。このような動作によって、リモートコントローラ201は、SA情報の削除通知によって、情報処理装置101が省電力待機状態502に移行することを検知することができる。したがって、実施形態1に比べて、リモートコントローラ201は、情報処理装置101が省電力待機状態502に移行することをより迅速に検知することができる。
S12において、実施形態1の図6と同様に、リモートコントローラ201は、情報処理装置101からのIPsecパケットの受信処理(復号処理)に使用(利用)する受信SA情報の有効期限が経過したか否かを判定する。SA情報の削除の通知が、何らかの障害により受信できない場合でも、実施形態1と同様に、受信SA情報の有効期間の経過によって情報処理装置101が省電力待機状態502に移行することを検出できるように構成されている。この判定の結果、受信SA情報の有効期間が経過している場合は、S13へ進み、まだ有効期間内である場合は、S11へ戻る。
In S11b, the
In S12, as in FIG. 6 of the first embodiment, the
以上説明したように、本実施形態では、情報処理装置101は、省電力待機状態502に移行しようとする際に、送信SA情報(パラメータ情報)の削除通知を送信する(図7のS5b)。リモートコントローラ201は、この通知を受信した場合は、情報処理装置101とのIPsec通信に使用する受信SA情報(パラメータ情報)の有効期間が経過していなくとも、送信SA情報と受信SA情報とを削除する(S13)。具体的には、リモートコントローラ201のCPU(通信手段)が、所定のプログラムを実行することによって、送信SA情報と受信SA情報とを削除する。
As described above, in the present embodiment, the
さらに、リモートコントローラ201は、この通知を受信した場合は、セキュリティポリシーを“BYPASS”に変更する(S14)。換言すれば、リモートコントローラ201のCPU(選択手段)が、所定のプログラムを実行することによって、セキュリティポリシー(通信の実行に用いるポリシー)を“BYPASS”(暗号化通信を適用しないポリシー)に変更する。このような処理によって、リモートコントローラ201側も、IPsecによる通信から平文による通信に切り替わる。換言すれば、リモートコントローラ201のCPU(選択手段、通信手段)が、所定のプログラムを実行することによって、IPsec通信(暗号化通信)ではなく、平文通信(非暗号通信)を実行する。したがって、情報処理装置101が省電力待機状態502に移行したときに、情報処理装置101とリモートコントローラ201間のIPsec通信を迅速に無効化し、迅速に平文通信(非暗号通信)を実行させることができる。
Further, when receiving this notification, the
さらに、本実施形態2においては、情報処理装置101が送信するSA情報の削除通知を仮にロストした場合でも、リモートコントローラ201は、いずれ受信SA情報の有効期間の経過を検出することができる。すなわち、リモートコントローラ201は、受信SA情報の有効期間の経過を契機として(図8のS12)、IPsec通信から平文通信(非暗号通信)に切り替えることができる。
以上説明したように、本実施形態によれば、情報処理装置101は、通常電力状態501から省電力待機状態502へ容易に移行することができる。また、リモートコントローラ201は、情報処理装置101が通常電力状態501から省電力待機状態502へ移行したことをより迅速に検知することができる。
なお、上記各実施形態は、暗号化通信としてIPsecを例として説明した。しかしながら、他の種類の暗号化通信を利用してよく、例えばSSL(Secure Sockets Layer)やTSL(Transport Layer Security)を利用してよい。
Furthermore, in the second embodiment, even if the SA information deletion notification transmitted by the
As described above, according to the present embodiment, the
In the above embodiments, IPsec has been described as an example of encrypted communication. However, other types of encrypted communication may be used, for example, SSL (Secure Sockets Layer) or TSL (Transport Layer Security).
(他の構成例)
また、上記各実施形態は、以下の処理を実行することによっても実現される。すなわち、上述した各実施形態の1以上の機能を実現するソフトウェア(プログラム)を、ネットワーク又は各種記憶媒体を介してシステム或いは装置に供給することによって実現してよい。その場合、当該システム或いは装置のコンピュータ(またはCPUやMPUまたは1つ以上のプロセッサ等)がプログラムを読み出して処理を実行する。また、そのプログラムをコンピュータ読み取り可能な記録媒体に記録して提供してもよい。また、1以上の機能を実現する回路(例えば、ASIC)によっても実現可能である。
(Other configuration examples)
Each of the above embodiments can also be realized by executing the following processing. That is, it may be realized by supplying software (program) that realizes one or more functions of the above-described embodiments to a system or apparatus via a network or various storage media. In that case, the computer (or CPU, MPU, or one or more processors) of the system or apparatus reads the program and executes the process. The program may be provided by being recorded on a computer-readable recording medium. It can also be realized by a circuit (for example, ASIC) that realizes one or more functions.
100・・・通信システム、101・・・情報処理装置、102・・・ネットワーク通信部、103・・・アプリケーションシステム部、104・・・ローカルバス、105・・・通信制御部、106・・・ローカルRAM、107・・・プロトコル処理部、108・・・バスブリッジ、109・・・システムバス、110・・・CPU、111・・・ROM、112・・・RAM、113・・・暗号処理部、114・・・アプリケーション機能部、115・・・電源制御部、201・・・リモートコントローラ、301・・・ネットワーク
DESCRIPTION OF
Claims (16)
前記通信手段が暗号通信に利用するパラメータ情報の有効期間を経過したか否かを判定する判定手段と、
前記第1の動作状態において、少なくとも前記判定手段による判定結果に基づいて、前記第2の動作状態へ移行するか否かを決定する決定手段と、
前記決定手段が、前記第2の動作状態へ移行すると決定した場合に、前記第1の動作状態から前記第2の動作状態へ移行する移行手段と、
を有することを特徴とする通信装置。 Communication means for performing cryptographic communication with another communication device in the first operation state, and performing non-encryption communication in a second operation state with lower power consumption than the first operation state;
Determining means for determining whether or not the validity period of parameter information used by the communication means for encryption communication has passed;
A determination unit that determines whether or not to shift to the second operation state based on at least a determination result by the determination unit in the first operation state;
Transition means for transitioning from the first operating state to the second operating state when the determining means determines to transition to the second operating state;
A communication apparatus comprising:
他の通信装置との暗号通信に利用されるパラメータ情報の有効期間が経過したことを検出する検出手段と、
前記検出手段が、前記パラメータ情報の有効期間が経過したことを検出した際に、前記他の通信装置の動作状態を判定する判定手段と、
前記判定手段による判定結果に基づいて、前記他の通信装置と暗号通信を継続するか、非暗号通信を行うかを選択する選択手段と、
前記選択手段により選択された通信方法で前記他の通信装置と通信する通信手段と、
を有することを特徴とする通信装置。 A communication device,
Detecting means for detecting that the validity period of parameter information used for encrypted communication with another communication device has passed;
A determination unit that determines an operating state of the other communication device when the detection unit detects that an effective period of the parameter information has passed;
Selection means for selecting whether to continue encrypted communication with the other communication device or to perform non-encrypted communication based on the determination result by the determining means;
Communication means for communicating with the other communication device by the communication method selected by the selection means;
A communication apparatus comprising:
前記他の通信装置との間で、第1の動作状態において暗号通信を行い、前記第1の動作状態より消費電力の小さい第2の動作状態において非暗号通信を行うステップと、
前記暗号通信に利用するパラメータ情報の有効期間が経過したか否かを判定するステップと、
前記第1の動作状態において、少なくとも前記判定するステップにおける判定結果に基づいて、前記第2の動作状態へ移行するか否かを決定するステップと、
前記決定するステップにおいて、前記第2の動作状態へ移行すると決定した場合に、前記第1の動作状態から前記第2の動作状態へ移行するステップと、
を含むことを特徴とする通信装置の制御方法。 In a control method of a communication device that performs communication with another communication device,
Performing encrypted communication with the other communication device in a first operation state, and performing non-encryption communication in a second operation state with lower power consumption than the first operation state;
Determining whether the validity period of the parameter information used for the encrypted communication has passed;
Determining whether or not to shift to the second operating state based on at least the determination result in the determining step in the first operating state;
In the determining step, when it is determined to shift to the second operating state, the step of shifting from the first operating state to the second operating state;
A control method for a communication apparatus, comprising:
前記他の通信装置との暗号通信に利用されるパラメータ情報の有効期間が経過したことを検出するステップと、
前記検出するステップにおいて、前記パラメータ情報の有効期間が経過したことを検出した際に、前記他の通信装置の動作状態を判定するステップと、
前記判定するステップにおける判定結果に基づいて、前記他の通信装置と暗号通信を継続するか、非暗号通信を行うかを選択するステップと、
前記選択するステップにおいて選択された通信方法で前記他の通信装置と通信するステップと、
を含むことを特徴とする通信装置の制御方法。 A communication device control method for communicating with other communication devices,
Detecting that the validity period of parameter information used for encrypted communication with the other communication device has passed;
In the detecting step, when it is detected that an effective period of the parameter information has passed, a step of determining an operation state of the other communication device;
Based on the determination result in the determining step, selecting whether to continue encrypted communication with the other communication device or to perform non-encrypted communication;
Communicating with the other communication device by the communication method selected in the selecting step;
A control method for a communication apparatus, comprising:
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2015239236A JP2017106999A (en) | 2015-12-08 | 2015-12-08 | Communication device, communication device control method, and computer program |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2015239236A JP2017106999A (en) | 2015-12-08 | 2015-12-08 | Communication device, communication device control method, and computer program |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2017106999A true JP2017106999A (en) | 2017-06-15 |
Family
ID=59060756
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2015239236A Pending JP2017106999A (en) | 2015-12-08 | 2015-12-08 | Communication device, communication device control method, and computer program |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2017106999A (en) |
-
2015
- 2015-12-08 JP JP2015239236A patent/JP2017106999A/en active Pending
Similar Documents
Publication | Publication Date | Title |
---|---|---|
KR101197885B1 (en) | Reduced power state network processing | |
US7937748B2 (en) | Communication apparatus and communication method and computer readable medium | |
KR102050648B1 (en) | Pairing Devices on Your Local Network | |
JP5460085B2 (en) | Information processing apparatus, communication system, control method thereof, and program | |
JP5377012B2 (en) | Information processing apparatus, information processing apparatus control method, communication system, communication system control method, and program | |
US8914654B2 (en) | Information processing apparatus, network interface apparatus, method of controlling both, and storage medium | |
JP2007183797A (en) | Application device and power state return method | |
JP2011068038A (en) | Communication control device, job processing method for communication control device, and program | |
US20110194133A1 (en) | Image forming apparatus, control method for the same, and storage medium for program | |
JP2009100238A (en) | Communication apparatus, communication system, key re-exchange system used for the same, and program therefor | |
JP2018182665A (en) | Communication device, communication system, and encryption communication control method | |
US9122482B2 (en) | Image processing apparatus, control method therefor and storage medium | |
EP2790104B1 (en) | Systems, methods, and computer program products for recording service status of applications | |
KR102279190B1 (en) | Operating method of terminal unit, operating method of management server and portable storage | |
JP2012227829A (en) | Image processor and control method therefor | |
US20150100784A1 (en) | Communication apparatus and control method therefor | |
JP2017106999A (en) | Communication device, communication device control method, and computer program | |
JP5762106B2 (en) | COMMUNICATION DEVICE, ITS CONTROL METHOD, AND PROGRAM | |
CN111801921A (en) | Security model for enhanced network security | |
US20030237003A1 (en) | Method and apparatus for recovering from the failure or reset of an IKE node | |
JP5328875B2 (en) | Communication device and method for restoring power of communication device | |
JP6978358B2 (en) | Relay device switching system | |
JP2009060245A (en) | Communication control method, program and communication device | |
JP2010081108A (en) | Communication relay device, information processor, program and communication system | |
JP2011170157A (en) | Ipsec communication device, ipsec communication method, and ipsec communication system |