JP5460085B2 - 情報処理装置、通信システム、それらの制御方法、及びプログラム - Google Patents

情報処理装置、通信システム、それらの制御方法、及びプログラム Download PDF

Info

Publication number
JP5460085B2
JP5460085B2 JP2009060684A JP2009060684A JP5460085B2 JP 5460085 B2 JP5460085 B2 JP 5460085B2 JP 2009060684 A JP2009060684 A JP 2009060684A JP 2009060684 A JP2009060684 A JP 2009060684A JP 5460085 B2 JP5460085 B2 JP 5460085B2
Authority
JP
Japan
Prior art keywords
information processing
processing apparatus
algorithm
information
network interface
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2009060684A
Other languages
English (en)
Other versions
JP2010219604A5 (ja
JP2010219604A (ja
Inventor
剛 井上
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Canon Inc
Original Assignee
Canon Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Canon Inc filed Critical Canon Inc
Priority to JP2009060684A priority Critical patent/JP5460085B2/ja
Priority to US12/720,575 priority patent/US8417976B2/en
Publication of JP2010219604A publication Critical patent/JP2010219604A/ja
Publication of JP2010219604A5 publication Critical patent/JP2010219604A5/ja
Application granted granted Critical
Publication of JP5460085B2 publication Critical patent/JP5460085B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/16Implementing security features at a particular protocol layer
    • H04L63/164Implementing security features at a particular protocol layer at the network layer

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Facsimiles In General (AREA)
  • Facsimile Transmission Control (AREA)

Description

本発明は、ネットワークインターフェース装置を介してネットワークに接続され、当該ネットワーク上の外部装置との間で暗号化通信を実行可能な情報処理装置、または該ネットワークインターフェース装置と該情報処理装置とを含む通信システムに関する。
従来、待機時の消費電力を抑えるための省電力モードを備える情報処理システムが知られている。このような情報処理システムの一例として、メインCPUを備える本体側の情報処理装置と、サブCPUを備えるNIC(Network Interface Card)装置とから構成される通信システムがある。このような通信システムでは、省電力モード中は本体側の情報処理装置を省電力モードに移行させ、消費電力が小さいNIC装置側の各モジュールには通常の電力供給を行ったままの状態で待機することが一般的である。
また、特許文献1には、省電力モードへ移行しメインCPUに対する電力供給が停止されるときに、メインCPUがサブCPUに対して、応答すべきマルチキャストパケットのアドレスを通知しておくことが示されている。これにより、メインCPUに対する電力供給が停止されている状態でマルチキャストパケットを受信したときに、メインCPUの代わりにサブCPUが応答することが可能となり、メインCPUを起動させる必要がなくなる。つまり、メインCPUに対する電力供給の停止をより長く継続させることができるため、省電力の効果が高まる。
ところで近年、機密情報を保護するために、ネットワーク経路を暗号化して通信するための技術として、IPSec(Internet Protocol Security)やSSL(Secure Socket Layer)等が知られている。これらの技術を用いれば、データを暗号化された状態でネットワークを介して送受信することができ、情報の漏洩を防止することができる。
特開2006−259906号公報
上述したように、本体側の情報処理装置が省電力モードに移行したときに、応答すべきパケットの情報をNIC装置に登録しておくことにより、NIC装置が本体側の情報処理装置の代わりに受信パケットに対する応答を行うことができる。
しかしながら、NIC装置が本体側の情報処理装置の代理で応答する場合に、ネットワーク介して送信されてくるパケットが暗号化されていると、NIC装置による応答をうまく行うことができない場合がある。
つまり、本体側の情報処理装置の代わりとしてNIC装置に応答を行わせようとする場合、NIC装置が応答すべきパケットのパターンと、そのパターンにマッチするパケットに対する応答として送信すべきパケットとを登録しておく。そして、登録されたパターンにマッチするパケットを受けたNIC装置がそのパターンに対応するパケットを送信することになる。このとき、NIC装置が受けるパケットが暗号化されていると、たとえそのパケットの内容が登録されたパターンにマッチするものであったとしても、暗号化されたままのパケットと登録されたパターンとを比較すると、マッチしないものと判定してしまう。
この場合、本体側の情報処理装置を省電力モードから復帰させて、NIC装置が受けたパケットを本体側の情報処理装置に転送する必要がある。従って、本体側の情報処理装置を通常電力モードに復帰させる回数が増加し、省電力の効果が小さくなってしまう。
また、NIC装置にも本体側の情報処理装置と同一の暗号化/復号化の処理を行うための構成を備えさせることも考えられるが、一般的にNIC装置のハードウェア構成(CPUの処理能力やメモリ容量)は本体側の情報処理装置よりも乏しいことが多い。このため、例えば、暗号化通信を行うためのアルゴリズムが複数存在する場合に、本体側の情報処理装置が有する複数のアルゴリズムの全てをNIC装置にも備えさせることは困難な場合がある。
従って、本体側の情報処理装置とネットワーク上の外部装置との間で特定のアルゴリズムを使用する暗号化通信のためのセッションが確立されている状態で、本体側の情報処理装置が省電力モードに移行すると、同様の問題が発生する場合がある。即ち、NIC装置が上記特定のアルゴリズムを有していなければ、NIC装置が受けたパケットを復号化することができず、やはりNIC装置でのパターンマッチがうまく行えない。
本発明は、上記の問題点に鑑みなされたものである。即ち、情報処理装置が省電力モードに移行する際に、暗号化通信で使用されるアルゴリズムを、ネットワークインターフェース装置が有するアルゴリズムに変更する仕組みを提供することを目的とする。
上記の目的を達成するために本発明の情報処理装置は、ネットワークインターフェース装置を介してネットワークに接続され、当該ネットワーク上の外部装置との間で暗号化通信を実行可能な情報処理装置であって、前記情報処理装置が第1の電力モードから当該第1の電力モードよりも消費電力が小さい第2の電力モードに移行するための条件を満たしたことを検知する検知手段と、前記外部装置との間で実行している暗号化通信のアルゴリズムを前記ネットワークインターフェース装置がサポートしているか否かを判定する判定手段と、前記検知手段が前記第1の電力モードから前記第2の電力モードに移行するための条件を満たしたことを検知した場合であってかつ、前記暗号化通信のアルゴリズムを前記ネットワークインターフェース装置がサポートしてないと前記判定手段が判定した場合に、前記暗号化通信アルゴリズムを前記ネットワークインターフェース装置がサポートしているアルゴリズムに変更するように前記外部装置に対して要求する要求手段と、を備えることを特徴とする。
本発明によれば、情報処理装置が省電力モードに移行する際に、暗号化通信で使用されるアルゴリズムを、ネットワークインターフェース装置が有するアルゴリズムに変更する仕組みを提供することができる。
通信システム100のハードウェア構成を示すブロック図である。 通信システム100のソフトウェア構成を示す図である。 通信システム100を含むネットワークの全体図である。 情報処理装置110の動作を説明するためのフローチャートである。 情報処理装置110の動作を説明するためのフローチャートである。 NIC120の動作を説明するためのフローチャートである。 代理応答パターンDB214に登録される受信パケットパターンの一例を示す。 代理応答パターンDB214に登録される送信パケットの一例を示す。 セキュリティポリシーDB202に格納されたセキュリティポリシー情報を示す。 暗号鍵情報DB211に登録されたSA情報を示す。 暗号化処理部209が送信するアルゴリズム変更要求パケットの一例を示す。 暗号化処理部209が送信するアルゴリズム変更要求パケットの一例を示す。
以下、図面を参照して本発明の実施の形態を詳しく説明する。尚、以下の実施の形態は特許請求の範囲に係る発明を限定するものでなく、また実施の形態で説明されている特徴の組み合わせの全てが発明の解決手段に必須のものとは限らない。
(第1の実施形態)
図1は、本発明の第1の実施形態における通信システムのハードウェア構成を示すブロック図である。通信システム100は、情報処理装置110及びNIC120を含む。情報処理装置110は、NIC120を介してLAN(Local Area Network)160に接続されている。
CPU111は、情報処理装置110のソフトウェアプログラムを実行し、装置全体の制御を行う。RAM112は、ランダムアクセスメモリであり、CPU111が装置を制御する際に、一時的なデータの格納などに使用される。ROM113は、リードオンリーメモリであり、装置のブートプログラムや固定パラメータ等が格納されている。
HDD114は、ハードディスクドライブであり、様々なデータの格納に使用される。タイマ115は、経過時刻の管理を行う。NVRAM116は、不揮発性のメモリであり、情報処理装置110の各種設定値を保存するためのものである。操作部I/F(インターフェース)117は、操作部130を制御し、操作部130に備えられた液晶パネルに各種操作画面を表示させるとともに、操作画面を介して入力されるユーザからの指示をCPU111に伝達する。
デバイスI/F118は、スキャナ140及びプリンタ150を制御する。スキャナ140は、原稿上の画像を読み取って画像データを生成する。プリンタ150は、画像データに基づく画像を記録媒体上に印刷する。拡張I/F119は、NIC120側の拡張I/F124と接続され、NIC120を介してLAN160上の外部装置とのデータ通信を制御する。
CPU121は、NIC120のソフトウェアプログラムを実行し、装置全体の制御を行う。RAM122は、ランダムアクセスメモリであり、CPU121が装置を制御する際に、一時的なデータの格納などに使用される。ROM123は、リードオンリーメモリであり、装置のブートプログラムや固定パラメータ等が格納されている。
拡張I/F124は、情報処理装置110側の拡張I/F119と接続され、情報処理装置110とNIC120との間のデータ通信を制御する。NetworkI/F125は、LAN160に接続され、NIC120(情報処理装置110、通信システム100)とLAN160上の外部装置との間のデータ通信を制御する。
情報処理装置110は、通常電力モードと、通常電力モードよりも消費電力が小さい省電力モードのいずれかを切り替えて動作することができる。通常電力モードから省電力モードに移行する場合は、CPU111、HDD114、NVRAM116などに対する電力供給が停止される。一方、NIC120側は、情報処理装置110とは別のACIC(Application Specific Integrated Circuit)で動作している。このため、情報処理装置110が省電力モードに移行した状態においてもNIC120に対しては電力供給が継続され、後述する代理応答機能を実現する。
図2は、通信システム100のソフトウェア構成を示す図である。ソフトウェア構成も、情報処理装置110側とNIC120側とに分けて構成される。
NetworkI/F部220は、LAN160を介したネットワークパケットの送受信を制御する。パケット処理部216は、LAN160を介して送受信するパケットの処理を行う。Input/OutputI/F部213は、情報処理装置110との間のパケットおよびコマンドの送受信を行う。
NIC制御部215は、NIC120の起動や動作状態を管理する。代理応答パターンDB214は、代理応答機能を実現するために必要な代理応答情報(例えば、パケットパターン)を登録する。暗号化処理部217は、送受信パケットを暗号化/復号化する。暗号化処理部217には、暗号化/復号化の処理を行うために必要な暗号アルゴリズムや認証アルゴリズムを格納する暗号化モジュール部218が含まれる。セキュリティ情報DB219には、暗号化/復号化の処理に必要な鍵情報などが格納される。
Input/OutputI/F212は、NIC120との間のパケットおよびコマンドの送受信を行う。プロトコルスタック208は、ネットワークパケットの送受信を制御する。プロトコルスタックの上位には様々なネットワークプロトコルおよびアプリケーションが存在する。ここでは一例としてSNMP(Simple Network Management Protocol)モジュール206及びHTTP(Hyper Text Transfer Protocol)モジュール207を備える例を説明する。
暗号化処理部209は、プロトコルスタック208にフックして、送受信するパケットを暗号化/復号化する処理部であり、各種の暗号アルゴリズム及び認証アルゴリズムを暗号化モジュール210に格納する。暗号鍵情報DB211は、動的に生成されるセキュリティ情報を格納するDBである。例えば、外部装置とのネゴシエーションで決定した共有鍵情報や有効時間、暗号アルゴリズム、認証アルゴリズムなど動的に変化する情報を格納する。
一方、セキュリティポリシーDB202には、どの外部装置とどのような暗号アルゴリズムで通信するかといった静的な設定情報(セキュリティポリシー情報)が格納される。セキュリティポリシー情報は、UserI/F部201を介して、ユーザが任意の設定に変更することが可能である。セキュリティポリシー登録部203は、セキュリティポリシーDB202から設定情報を読み込み、暗号化処理部209へ設定を反映させる制御部である。設定反映は起動時に一度だけ行ってもよいし、UserI/F部201を介して設定変更の指示を受けるたびに設定反映を行ってもよい。
代理応答登録部204は、NIC120が情報処理装置110の代わりに(情報処理装置110の代理として)応答すべきパケットを特定するための受信パケットのパターン、及び応答する送信パケットの内容をNIC120に通知して登録させる。通知するタイミングは起動時に一度だけ行ってもよいし、UserI/F部201を介して設定変更の指示を受けるたびに行っても良い。
スリープ制御部205は、情報処理装置110の省電力モードへの移行及び通常電力モードへの復帰を制御する。また、スリープ制御部205は、情報処理装置110を省電力モードに移行させる直前に、NIC120や暗号化処理部209に対して、省電力モードへ移行することを事前通知する。
図3は、通信システム100を含むネットワークの全体図である。なお、本実施形態では、暗号化通信の一例として、ネットワーク上の各装置がIPsecを用いたデータ通信を実行可能である場合について以下に説明するが、暗号化方式はIPsecに限らず他の方式を採用しても構わない。
通信システム100は、LAN160を介して、PCa301、PCb302、PCc303、及びルーター304と通信可能に接続されている。なお、ここではルーター304配下の同一リンクに存在する装置のみを示しているが、通信システム100が、ルーター304を介して通信システム100に接続された外部装置と通信する場合にも、同様に適用可能である。
情報処理装置110とNIC120とが含まれる通信システム100には、共通のIPアドレスとして、192.168.0.100が設定されている。このIPアドレスはIPv4でもIPv6でもよい。情報処理装置110がサポートしている暗号アルゴリズムは3DES−CBC、AES−CBC、AES−GCM、AES−CTRである。また、情報処理装置110がサポートしている認証アルゴリズムは、MD5、SHA1、SHA256、SHA512である。
一方、NIC120がサポートしている暗号アルゴリズムは3DES−CBC、AES−CBCである。また、NIC120がサポートしている認証アルゴリズムはMD5、SHA1である。
PCa301には、IPアドレスとして192.168.0.1が設定されている。PCa301がサポートする暗号アルゴリズムは3DES−CBC、AES−CBCであり、認証アルゴリズムはMD5、SHA1である。
PCb302には、IPアドレスとして192.168.0.2が設定されている。PCb302がサポートする暗号アルゴリズムはAES−GCM、AES−CBC、認証アルゴリズムはSHA256、SHA512、SHA1である。
PCc303には、IPアドレスとして192.168.0.5が設定されている。PCc303がサポートする暗号アルゴリズムはAES−CBC、AES−CTR、認証アルゴリズムはSHA256、SHA1、MD5である。
図4乃至図6は、外部装置との間で暗号化通信を実行するためのセッションが確立されている状態で情報処理装置110が省電力モードに移行するときに、外部装置との暗号化通信で使用されるアルゴリズムを変更する処理を説明するフローチャートである。
図4及び図5のフローチャートに示す各動作(ステップ)は、情報処理装置110のCPU111が制御プログラムを実行することにより実現される。また、図6のフローチャートに示す各動作(ステップ)は、NIC120のCPU121が制御プログラムを実行することにより実現される。
図4に示すフローチャートは、情報処理装置110が起動したときに開始される。ステップS401では、暗号化処理部209がNIC120の暗号化処理部217に対して、NIC120がサポートする暗号アルゴリズム及び認証アルゴリズムの情報を問い合わせ、それらの情報をNIC120から取得する。取得した情報は、情報処理装置110内のメモリ(例えばRAM112)に保存する。なお、図3に示した例の場合、NIC120は、サポートする暗号アルゴリズムとして3DES−CBCとAES−CBCを、また、サポートする認証アルゴリズムとしてMD5とSHA1を返答する。
ステップS402では、情報処理装置110が通常電力モードから省電力モードに移行するための条件を満たしていることが、スリープ制御部205により検知されたか否かを判定する。省電力モードに移行するための条件とは、例えば一定時間外部装置から自機宛てのパケットを受信しなかったことや、一定時間ユーザ操作が行われなかったこと、或いは省電力モードに移行するためのボタンが押下されたことなどが挙げられる。
スリープ制御部205が、省電力モードに移行するための条件を満たしていることを検知した場合、スリープ制御部205は、省電力モードに移行することを暗号化処理部209、代理応答登録部204、及びNIC制御部215に通知する。
ステップS403では、省電力モードに移行することを通知された代理応答登録部204が、情報処理装置110の代わりにNIC120が応答すべきパケットを特定するための受信パケットパターンと、応答として送信する送信パケットを作成する。そして、代理応答登録部204は、作成した受信パケットパターンと送信パケットとを、代理応答パターンDB214に登録する。
図7は、代理応答パターンDB214に登録される受信パケットパターンの一例として、SNMPリクエストを特定するためのパターンを示す。NIC120のパケット処理部216は、この受信パケットパターンに基づいて、LAN160から受信するパケットの中から代理応答すべきパケット(SNMPリクエスト)を特定する。
図8は、代理応答パターンDB214に登録される送信パケットの一例として、SNMPリプライパケットを示す。NIC120のパケット処理部216は、図7に示す受信パケットパターンに基づいてSNMPリクエストを受信したと判断した場合に、図8に示す内容のパケットを送信することにより代理応答を行う。
図4の説明に戻り、ステップS404では、省電力モードに移行することを通知された暗号化処理部209が、外部装置との間で暗号化通信を実行するためのセッションを確立しているかどうかを判断する。この判断は、暗号鍵情報DB211にSA(Security Association)情報が登録されているかどうかに基づいて行われる。
通信システム100には、図9に示すようなセキュリティポリシー情報が設定され、この情報がセキュリティポリシーDB202に格納されている。セキュリティポリシー情報とは、通信システム100に対して定められたセキュリティポリシーを示すものである。
通信システム100では、暗号化処理部209がLAN160上の外部装置とネゴシエーションを行い、暗号化通信を実行するためのセッションを確立した場合に、図10(a)に示すようなSA情報が暗号鍵情報DB211に登録される。そして、時間が経過するにつれて、或いは暗号化通信を実行する度にSA情報は動的に更新されていく。
図10(a)には、通信システム100が、外部装置であるPCa301及びPCb302との間で暗号化通信を実行するためのセッションを確立している状態の例を示す。
ステップS404の判定の結果、外部装置との間で暗号化通信を実行するためのセッションが確立されていると判定した場合はステップS405に進み、そうでなければステップS410に進む。
ステップS405では、暗号化処理部209が、現在確立しているセッションに基づく暗号化通信で使用されるアルゴリズムをNIC120がサポートしているか否かを判定する。この判定は、図10(a)のテーブルで管理されている情報と、ステップS401でNIC120から取得した情報とを比較することにより行う。
つまり、図10(a)に示す例では、PCa301との間で確立したセッションで使用される暗号アルゴリズム/認証アルゴリズムは、それぞれ3DES−CBC/SHA1であり、これらのアルゴリズムはいずれもNIC120がサポートしているものである。一方、PCb302との間で確立したセッションで使用される暗号アルゴリズム/認証アルゴリズムは、それぞれAES−GCM/SHA256であり、これらのアルゴリズムはいずれもNIC120がサポートしていないものである。従って、この場合は、暗号化処理部209は、PCb302との間で確立しているセッションで使用するアルゴリズムをNIC120がサポートしていないと判断する。
ステップS405の判定の結果、現在確立しているセッションで使用されるアルゴリズムをNIC120がサポートしていないと判定した場合はステップS406に進み、サポートしていると判定した場合はステップS409に進む。
ステップS406では、既に確立しているセッションに基づく暗号化通信で使用するアルゴリズムを変更する処理を行う。ステップS406での処理の詳細は図5に示す。
ステップS501では、暗号化処理部209が、暗号鍵情報DB211に格納されているSA情報の中から、ステップS405でNIC120がサポートしていないと判断されたセッションに設定されている認証アルゴリズムを取得する。図10(a)に示す例では、PCb302との間で確立されているセッションで使用される認証アルゴリズムであるSHA256が取得される。
ステップS502では、暗号化処理部209が、取得したSHA256が、NIC120がサポートするアルゴリズムであるかどうかを判断する。なお、図10(a)に示す例では、上述した通り、PCb302との間で確立されているセッションは、暗号アルゴリズム及び認証アルゴリズムの両方が、NIC120がサポートしていないものとなっている。しかしながら、暗号アルゴリズム及び認証アルゴリズムのいずれか一方でもNIC120がサポートしていない場合は、ステップS405で否定判定となり、ステップS406(ステップS501)に進むことになる。このため、ステップS502では、取得した認証アルゴリズムについて、改めてNIC120がサポートしているものであるかどうかを判断する。
通信システム100の場合、NIC120がサポートする認証アルゴリズムはMD5及びSHA1であるため、NIC120はSHA256をサポートしていない。そこで、この場合は、ステップS504に進み、暗号化処理部209は、PCb302に対して提案する認証アルゴリズムをNIC120がサポートする認証アルゴリズムであるMD5及びSHA1と決定する。仮にここで、NIC120がSHA256をサポートしていれば、ステップS503に進み、PCb302に対して提案する認証アルゴリズムをSA情報に設定されているSHA256と決定する。
ステップS505乃至S508では、ステップS502乃至S504で行ったものと同様の処理を、暗号アルゴリズムについて行う。
ステップS505では、暗号化処理部209が、暗号鍵情報DB211に格納されているSA情報の中から、ステップS405でNIC120がサポートしていないと判断されたセッションに設定されている暗号アルゴリズムを取得する。図10(a)に示す例では、PCb302との間で確立されているセッションで使用される暗号アルゴリズムであるAES−GCMが取得される。
ステップS506では、暗号化処理部209が、取得したAES−GCMが、NIC120がサポートするアルゴリズムであるかどうかを判断する。通信システム100の場合、NIC120がサポートする暗号アルゴリズムは3DES−CBC及びAES−CBCであるため、NIC120はAES−GCMをサポートしていない。そこで、この場合は、ステップS508に進み、暗号化処理部209は、PCb302に対して提案する暗号アルゴリズムをNIC120がサポートする暗号アルゴリズムである3DES−CBC及びAES−CBCと決定する。仮にここで、NIC120がAES−GCMをサポートしていれば、ステップS507に進み、PCb302に対して提案する暗号アルゴリズムをSA情報に設定されているAES−GCMと決定する。
外部装置(PCb302)に対して提案するアルゴリズムが決定したら、ステップS2509において、暗号化処理部209は図11に示すアルゴリズム変更要求パケットを外部装置に対して送信する。ここでは、NIC120がサポートする認証アルゴリズムと暗号アルゴリズムの全ての組み合わせを提案するものとする。
AES−CBCの鍵長は128ビット固定としているが、192ビットや256ビットを選択肢に入れてもよい。また、組み合わせの優先順位も図11ではAES−CBCとSHA1のペアが一番上位にあるが、システムが任意の順序で入れ替えてもよいし、ユーザが選択できるようにしてもよい。この例ではセキュリティ強度が高い順に、優先順位を高くしてある。
外部装置(PCb302)は、提案された組み合わせの中から任意の組み合わせを選択することができるが、ここではAES−CBC及びSHA1の組み合わせが選択されるものとする。この結果、変更されたアルゴリズムで新しいセッションが確立され、図10(b)に示すようにSA情報が更新される。
また、仮に暗号化処理部209がAES−CBC及びSHA256を使用して外部装置(PCb302)と暗号化通信を実行するためのセッションを確立していたとすると、図12に示すアルゴリズム変更パケットを送信する。つまり、SA情報にセットされている暗号アルゴリズムAES−CBCはNIC120がサポートしているものであるため変更する必要がなく、認証アルゴリズムのみを変更することを要求するものである。なお、暗号アルゴリズム及び認証アルゴリズムのうちいずれか一方のみがNIC120がサポートしていないものである場合でも、図11に示すようにNIC120がサポートするアルゴリズムの全ての組み合わせを提案するようにしても構わない。
ステップS407では、暗号化処理部209が、外部装置(PCb302)に対するアルゴリズムの変更要求が成功したかどうかを判断する。外部装置(PCb302)にアルゴリズム変更要求が拒否された場合は、アルゴリズムを変更せずにそのまま処理を進めるか、あるいは暗号化通信を実行するためのセッションを破棄する要求を送信し、平文通信をするようにしてもよい。
ステップS408では、暗号化処理部209は変更前のSA情報(図10(a))をRAM112またはNVRAM116に保持する。これは省電力モードから通常電力モードに復帰した後に、変更前のアルゴリズムに戻す変更要求を行うためである。
ステップS409では、暗号化処理部209は、その時点での暗号鍵情報DB211のSA情報を取得し、セキュリティ情報DB219へ送信する。
移行準備処理(上述したアルゴリズム変更処理)を完了させた暗号化処理部209及び代理応答登録部204は、一連の移行準備処理が終了した旨をスリープ制御部205に通知する。そして、ステップS410において、スリープ制御部204は、スリープに移行したことをNIC制御部215に通知するとともに、CPU111、HDD114、NVRAM116などへの通電を停止する命令を発行し、省電力モードに移行させる。
ステップS411では、スリープ制御部205が、情報処理装置110が省電力モードから復帰するための条件を満たしたか否かを判断する。この復帰条件は、例えば、ネットワーク経由でWOL(Wake On LAN)パケットを受信したことや、操作部130のスリープ復帰ボタンを押下されたことなどが挙げられる。
情報処理装置110が省電力モードから復帰するための条件を満たした場合は、ステップS412において、情報処理装置110を通常電力モードに復帰させる。つまり、CPU111、HDD114、NVRAM116などに対する電力供給を再開する。
ステップS413では、暗号化処理部209は、省電力モードに移行する前に外部装置との間で暗号化通信を実行するためのセッションを確立していたかどうかを判断する。この判断は、暗号鍵情報DB211のSA情報に基づいて行う。なお、このときSA情報は図10(b)のような登録内容となっているため、暗号化処理部209はセッションを確立していたと判断する。ステップS413の判定の結果、セッションを確立していたと判定した場合はステップS414に進み、そうでなければそのまま処理を終了する。
ステップS414では、暗号化処理部209が、NIC120のセキュリティ情報DB219からSA情報を取得する。このとき取得したSA情報は図10(c)のような登録内容であるものとする。省電力モードに以降していた時間が1時間、その間にIPsecによるSNMP通信が何回か発生したとすると、SA情報のうち経過時間、経過バイト、シーケンス番号などが更新されている。
暗号化処理部209は、暗号鍵情報DB211に保存されている図10(b)のSA情報を、取得した図10(c)のSA情報に更新する。
ステップS415では、暗号化処理部209が、ステップS408で保持した省電力モードに移行する前(アルゴリズム変更前)のSA情報と、図10(c)の最新のSA情報とを比較する。そして、省電力モードに移行する際にアルゴリズムを変更したかどうかを判断し、変更していればステップS416に進み、変更していなければそのまま処理を終了する。
ステップS416では、暗号化処理部209が、ステップS408で保持した省電力モードに移行する前(アルゴリズム変更前)のSA情報を基に、外部装置(PCb302)に対して使用するアルゴリズムの変更要求パケットを送信する。このとき提案する暗号アルゴリズムはAES−GCM、認証アルゴリズムはSHA256を提案する。外部装置(PCb302)は提案されたアルゴリズムをサポートしているため、アルゴリズムの変更は成功し、図10(d)の通りSA情報が更新される。
次に、NIC120側の動作について図6に示すフローチャートを用いて説明する。ステップS601では、NIC制御部215が、情報処理装置110の代理応答登録部204から代理応答情報を受信したかどうかを判断する。代理応答情報を受信した場合は、ステップS602に進み、受信した代理応答情報を代理応答パターンDB214に格納する。
ステップS603では、情報処理装置110装置の暗号化処理部209からSA情報が送信されてきたかどうかを判断し、送信されてきた場合は受信したSA情報をセキュリティ情報DB219に格納する(ステップS604)。情報処理装置110が外部装置との間で暗号化通信を実行するためのセッションを確立していない場合はSA情報が送信されてこないため、ステップS604の処理を省略してステップS605に進む。
ステップS605では、NIC制御部215は、スリープ制御部205から省電力モードに移行したことを通知されたかどうかを判断する。通知を受けた場合は、ステップS606に進み、NIC120の代理応答機能を有効(オン)にする。代理応答機能を無効(オフ)にしている状態の場合、NIC120のパケット処理部216はLAN160から受信するパケットの全てを情報処理装置110に転送する。一方、代理応答機能を有効にしている状態の場合は、パケット処理部216は、受信パケットに対してパターンマッチングを行うとともに、代理応答すべきパケットかどうか、暗号化および復号化すべきパケットかどうかを判断する。
ステップS607では、パケット処理部216が、LAN160からパケットを受信したかどうかを判断する。パケットを受信した場合はステップS608に進み、そうでなければパケットを受信するまで待機する。
ステップS608では、パケット処理部216が、受信したパケットが暗号化されているかどうかを判断する。暗号化されているかどうかは、例えばIPsec場合、IPヘッダのプロトコルフィールドの値で判別することができる。ESPパケットの場合はこのフィールドにプロトコル番号50(0x32)のIDが、AHパケットの場合はプロトコル番号51(0x33)のIDが格納されている。受信データが暗号化されていると判断した場合は、パケット処理部216は受信したパケットを暗号化処理部217に転送し、ステップS609に進む。
ステップS609では、暗号化処理部217が、暗号化されている受信パケットがセキュリティ情報DB219に格納されているSA情報(図10(b))にマッチするかどうかを判断する。具体的には送信元アドレス、宛先アドレス、送信元ポート番号、宛先ポート番号を参照し、一致するSA情報があれば、マッチしたと判断する。
ステップS610では、暗号化処理部217は。一致したSA情報に設定されている鍵情報およびアルゴリズムを基にパケットデータを復号化する。復号化が完了したらパケット処理部216へ復号化した平文データを転送する。また、セキュリティ情報DB219に保存されているSA情報のシーケンス番号や経過バイトなどが更新される。
ステップS611では、パケット処理部216が、受信したパケットが代理応答すべきパケットパターンに一致するかどうかを判断する。ここでは、受信パケットが代理応答パターンDB214に登録されているいずれか一つのパケットパターンに一致した場合は、代理応答すべきであると判断する。代理応答すべきであると判断した場合は、代理応答で送信すべきパケットが対応付けて登録されているので、ステップS612に進み、そのパケットの送信準備を行うために、送信すべきパケットを暗号化処理部217に転送する。
ステップS612では、暗号化処理部217が、パケットを暗号化すべきかどうかを判断する。具体的には送信元アドレス、宛先アドレス、送信元ポート番号、宛先ポート番号を参照し、一致するSA情報があれば、暗号化すべきであると判断する。
パケットを暗号化すべきであると判断した場合は、ステップS613に進み、一致したSA情報の鍵情報やアルゴリズムを基にパケットの暗号化を行う。パケットの暗号化が完了したら、暗号化処理部217は、暗号化したパケットをパケット処理部216に転送する。なお、暗号化する必要がない場合はステップS613の処理を省略し、暗号化処理部217は、パケットを平文のままパケット処理部216に転送する。
ステップS614では、パケット処理部216が代理応答パケットデータを送信し、その後ステップS607に戻り、再びパケットデータ受信待ち状態となる。
一方、ステップS611で代理応答すべきでないと判断した場合は、ステップS615に進み、パケット処理部216は、受信したパケットがWOLパケットに該当するかどうかを判断する。WOLパケットに該当するかどうかは、代理応答情報と同様にして予め登録されているパケットパターンに一致するかどうかに基づいて判断される。WOLパケットに該当しないと判断した場合、受信したパケットは破棄した後ステップS607に戻り、再びパケットデータ受信待ち状態となる。
ステップS615の判断の結果、WOLパケットに該当すると判断した場合は、パケット処理部216はその旨をNIC制御部215へ通知し、NIC制御部215が情報処理装置110のスリープ制御部205に通常電力モードへの復帰を指示する。また、ステップS617では、NIC120の代理応答機能を無効(オフ)にする。つまり、これより後にLAN160から受信したパケットは全て情報処理装置110に転送される。
ステップS618では、パケット処理部216が、受信したWOLパケットを情報処理装置110へ転送し、処理を終了する。
以上により、外部装置との間で暗号化通信を実行するためのセッションが確立されている状態で省電力モードに移行する場合に、暗号化通信で使用されるアルゴリズムを、ネットワークインターフェース装置が有するアルゴリズムに変更することができる。
即ち、情報処理装置が省電力モードに移行した後、外部装置からはネットワークインターフェース装置が有するアルゴリズムを用いて暗号化されたパケットが送信されてくるため、ネットワークインターフェース装置がこのパケットを復号化することができる。そして、復号化したパケットを、代理応答情報として登録されているパターンと比較することにより、ネットワークインターフェース装置が情報処理装置の代わりに応答すべきかどうかを判断することが可能となる。つまり、暗号化されたパケットが外部装置から送信されてきた場合であっても、ネットワークインターフェース装置が代理応答することが可能となるため、情報処理装置を通常電力モードに復帰させる回数を減らすことができる。
なお、本実施例では、IPsecを暗号化通信の例に挙げて説明したが、暗号通信技術はSSLやTLS、IEEE802.1X、SSH、MACアドレスセキュリティなどプロトコルを限定せずに適用できる。また、特定の暗号アルゴリズム、認証アルゴリズムを限定せずに適用することができる。
また、本発明の目的は、以下の処理を実行することによっても達成される。即ち、上述した実施形態の機能を実現するソフトウェアのプログラムコードを記録した記憶媒体を、システム或いは装置に供給し、そのシステム或いは装置のコンピュータ(またはCPUやMPU等)が記憶媒体に格納されたプログラムコードを読み出す処理である。
この場合、記憶媒体から読み出されたプログラムコード自体が前述した実施の形態の機能を実現することになり、そのプログラムコード及び該プログラムコードを記憶した記憶媒体は本発明を構成することになる。

Claims (13)

  1. ネットワークインターフェース装置を介してネットワークに接続され、当該ネットワーク上の外部装置との間で暗号化通信を実行可能な情報処理装置であって、
    前記情報処理装置が第1の電力モードから当該第1の電力モードよりも消費電力が小さい第2の電力モードに移行するための条件を満たしたことを検知する検知手段と、
    前記外部装置との間で実行している暗号化通信のアルゴリズムを前記ネットワークインターフェース装置がサポートしているか否かを判定する判定手段と、
    前記検知手段が前記第1の電力モードから前記第2の電力モードに移行するための条件を満たしたことを検知した場合であってかつ、前記暗号化通信のアルゴリズムを前記ネットワークインターフェース装置がサポートしてないと前記判定手段が判定した場合に、前記暗号化通信アルゴリズムを前記ネットワークインターフェース装置がサポートしているアルゴリズムに変更するように前記外部装置に対して要求する要求手段と、
    を備えることを特徴とする情報処理装置。
  2. 前記暗号化通信のアルゴリズムを前記ネットワークインターフェース装置がサポートしていると前記判定手段が判定した場合、前記要求手段は、前記暗号化通信のアルゴリズムを変更するように前記外部装置に対して要求しないことを特徴とする請求項1に記載の情報処理装置。
  3. 前記ネットワークインターフェース装置がサポートしているアルゴリズムを示す情報を、該ネットワークインターフェース装置から取得する取得手段を更に備え、
    前記判定手段は、前記取得手段が取得した情報に基づいて前記判定を行うことを特徴とする請求項1又は2に記載の情報処理装置。
  4. 前記要求手段による要求の結果、前記暗号化通信アルゴリズムが変更された場合に、変更前アルゴリズムを示す情報を保持する保持手段を更に備え
    前記情報処理装置が前記第2の電力モードから前記第1の電力モードに移行する場合に、前記要求手段が、前記保持手段により保持されている情報に基づいて、前記暗号化通信のアルゴリズムを前記変更前のアルゴリズムに変更するよう前記外部装置に要求することを特徴とする請求項1から3のいずれか1項に記載の情報処理装置。
  5. 前記要求手段による要求の結果、前記暗号化通信アルゴリズムが変更された後、前記外部装置との間で前記暗号化通信を実行するために確立されているセッションに関する情報を前記ネットワークインターフェース装置に通知する通知手段を更に備えることを特徴とする請求項1からのいずれか1項に記載の情報処理装置。
  6. 前記情報処理装置が前記第2の電力モードであるときに前記ネットワークインターフェース装置により実行された暗号化通信の結果に基づく情報を、該ネットワークインターフェース装置から受信する受信手段を更に備えることを特徴とする請求項1からのいずれか1項に記載の情報処理装置。
  7. 前記受信手段は、前記情報処理装置が前記第2の電力モードから前記第1の電力モードに移行したことに応じて、前記ネットワークインターフェース装置により実行された暗号化通信の結果に基づく情報を受信することを特徴とする請求項に記載の情報処理装置。
  8. 前記アルゴリズムは、少なくとも、前記暗号化通信を実行する際に使用される暗号アルゴリズム及び認証アルゴリズムのいずれか一方を含むことを特徴とする請求項1からのいずれか1項に記載の情報処理装置。
  9. 前記暗号化通信は、IPsecを用いた通信であることを特徴とする請求項1からのいずれか1項に記載の情報処理装置。
  10. 前記ネットワークを介して送信されてくるデータに対する応答を、前記情報処理装置の代わりに前記ネットワークインターフェース装置に行わせるために必要な代理応答情報を、前記ネットワークインターフェース装置に登録する登録手段を更に備え、
    前記情報処理装置が前記第2の電力モードで動作する場合に、前記ネットワークインターフェース装置が前記代理応答情報に基づいて前記ネットワークを介して送信されてくるデータに対する応答を行うことを特徴とする請求項1からのいずれか1項に記載の情報処理装置。
  11. 前記検知手段が前記第1の電力モードから前記第2の電力モードに移行するための条件を満たしたことを検知した場合に、前記登録手段が前記代理応答情報を前記ネットワークインターフェース装置に登録することを特徴とする請求項10に記載の情報処理装置。
  12. ネットワークインターフェース装置を介してネットワークに接続され、当該ネットワーク上の外部装置との間で暗号化通信を実行可能な情報処理装置の制御方法であって、
    検知手段が、前記情報処理装置が第1の電力モードから当該第1の電力モードよりも消費電力が小さい第2の電力モードに移行するための条件を満たしたことを検知する検知工程と、
    判定手段が、前記外部装置との間で実行している暗号化通信のアルゴリズムを前記ネットワークインターフェース装置がサポートしているか否かを判定する判定工程と、
    検知手段が、前記検知工程で前記第1の電力モードから前記第2の電力モードに移行するための条件を満たしたことが検知された場合であってかつ、前記暗号化通信のアルゴリズムを前記ネットワークインターフェース装置がサポートしていないと前記判定工程で判定された場合に、前記暗号化通信アルゴリズムを前記ネットワークインターフェース装置がサポートしているアルゴリズムに変更するように前記外部装置に対して要求する要求工程と、
    を備えることを特徴とする情報処理装置の制御方法。
  13. 請求項12に記載の情報処理装置の制御方法をコンピュータに実行させるためのプログラム。
JP2009060684A 2009-03-13 2009-03-13 情報処理装置、通信システム、それらの制御方法、及びプログラム Expired - Fee Related JP5460085B2 (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2009060684A JP5460085B2 (ja) 2009-03-13 2009-03-13 情報処理装置、通信システム、それらの制御方法、及びプログラム
US12/720,575 US8417976B2 (en) 2009-03-13 2010-03-09 Image processing apparatus, communication system, control method thereof, and storage medium

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2009060684A JP5460085B2 (ja) 2009-03-13 2009-03-13 情報処理装置、通信システム、それらの制御方法、及びプログラム

Publications (3)

Publication Number Publication Date
JP2010219604A JP2010219604A (ja) 2010-09-30
JP2010219604A5 JP2010219604A5 (ja) 2012-05-10
JP5460085B2 true JP5460085B2 (ja) 2014-04-02

Family

ID=42731646

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2009060684A Expired - Fee Related JP5460085B2 (ja) 2009-03-13 2009-03-13 情報処理装置、通信システム、それらの制御方法、及びプログラム

Country Status (2)

Country Link
US (1) US8417976B2 (ja)
JP (1) JP5460085B2 (ja)

Families Citing this family (18)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP5791223B2 (ja) * 2009-09-25 2015-10-07 キヤノン株式会社 印刷装置、ネットワークインターフェースユニット、印刷装置の制御方法およびプログラム
JP5459039B2 (ja) * 2010-04-20 2014-04-02 株式会社リコー 通信装置
JP5717398B2 (ja) * 2010-11-01 2015-05-13 キヤノン株式会社 通信装置、その制御方法、及び制御プログラム
JP5818470B2 (ja) * 2011-03-15 2015-11-18 キヤノン株式会社 情報処理装置、情報処理装置の制御方法及びプログラム
KR101796532B1 (ko) 2011-06-22 2017-11-10 삼성전자주식회사 수면 모드 제어를 통한 에너지 절감 시스템 및 시스템의 동작 방법
JP5817287B2 (ja) * 2011-07-25 2015-11-18 株式会社リコー 情報処理装置と情報処理方法とプログラム
JP2013097734A (ja) * 2011-11-04 2013-05-20 Ricoh Co Ltd 制御装置、通信制御方法
JP2013144410A (ja) * 2012-01-16 2013-07-25 Canon Inc 画像形成装置、その制御方法、およびそのプログラム
JP2013161122A (ja) * 2012-02-01 2013-08-19 Canon Inc データ処理装置、情報処理方法、及びプログラム
US9560522B2 (en) * 2012-12-20 2017-01-31 Intel Corporation Tap-to-wake and tap-to-login near field communication (NFC) device
JP2014150410A (ja) * 2013-02-01 2014-08-21 Konica Minolta Inc 画像形成装置及び暗号強度の切り替え方法
JP2014203093A (ja) * 2013-04-01 2014-10-27 京セラドキュメントソリューションズ株式会社 画像処理システム及び画像形成装置
US9971714B2 (en) * 2015-05-05 2018-05-15 Oath Inc. Device interfacing
JP6418107B2 (ja) * 2015-08-31 2018-11-07 京セラドキュメントソリューションズ株式会社 情報処理装置及びプログラム
JP6921530B2 (ja) * 2016-12-28 2021-08-18 キヤノン株式会社 情報処理装置及びその制御方法、並びにプログラム
US10771439B2 (en) * 2017-06-28 2020-09-08 Microsoft Technology Licensing, Llc Shielded networks for virtual machines
US10785020B2 (en) * 2018-01-19 2020-09-22 Microsoft Technology Licensing, Llc Hardware offload for QUIC connections
CN112448918B (zh) * 2019-08-29 2023-06-09 华为技术有限公司 报文传输方法及装置、计算机存储介质

Family Cites Families (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8020201B2 (en) * 2001-10-23 2011-09-13 Intel Corporation Selecting a security format conversion for wired and wireless devices
JP2004304696A (ja) * 2003-04-01 2004-10-28 Matsushita Electric Ind Co Ltd 暗号通信装置
JP2005117232A (ja) * 2003-10-06 2005-04-28 Matsushita Electric Ind Co Ltd データ通信装置、データ通信方法、データ変換装置および変換選択方法
US7591012B2 (en) * 2004-03-02 2009-09-15 Microsoft Corporation Dynamic negotiation of encryption protocols
US7685434B2 (en) * 2004-03-02 2010-03-23 Advanced Micro Devices, Inc. Two parallel engines for high speed transmit IPsec processing
JP2006050515A (ja) * 2004-06-30 2006-02-16 Ntt Docomo Inc 移動ノードおよび移動ノードの制御方法並びに移動ノード制御プログラム
JP4324053B2 (ja) * 2004-08-16 2009-09-02 キヤノン株式会社 データ通信装置、その制御方法、及びプログラム
JP2006259906A (ja) * 2005-03-15 2006-09-28 Ricoh Co Ltd 通信制御装置、通信制御システム、省電力制御方法、省電力制御プログラム、および該プログラムを記録した記録媒体
JP4427483B2 (ja) * 2005-04-27 2010-03-10 株式会社東芝 通信装置および通信方法
JP4372109B2 (ja) * 2006-02-03 2009-11-25 シャープ株式会社 画像処理装置
JP4275168B2 (ja) * 2006-11-30 2009-06-10 シャープ株式会社 Nicを備えるシステム機器および同システム機器の省電力制御方法
JP4320036B2 (ja) * 2007-02-14 2009-08-26 富士通株式会社 通信制御方法および通信制御装置
US7992017B2 (en) * 2007-09-11 2011-08-02 Intel Corporation Methods and apparatuses for reducing step loads of processors
US8839356B2 (en) * 2007-12-31 2014-09-16 Intel Corporation Methods and apparatuses for processing wake events of communication networks
US8498229B2 (en) * 2008-12-30 2013-07-30 Intel Corporation Reduced power state network processing
JP5377012B2 (ja) * 2009-03-13 2013-12-25 キヤノン株式会社 情報処理装置及び情報処理装置の制御方法、通信システム及び通信システムの制御方法、並びにプログラム

Also Published As

Publication number Publication date
US8417976B2 (en) 2013-04-09
US20100235619A1 (en) 2010-09-16
JP2010219604A (ja) 2010-09-30

Similar Documents

Publication Publication Date Title
JP5460085B2 (ja) 情報処理装置、通信システム、それらの制御方法、及びプログラム
JP5377009B2 (ja) 情報処理装置、通信システム、情報処理装置の制御方法、プログラム
EP2204720B1 (en) Reduced power state network processing
JP5377012B2 (ja) 情報処理装置及び情報処理装置の制御方法、通信システム及び通信システムの制御方法、並びにプログラム
JP4784877B2 (ja) 画像形成装置及び通信制御方法
JP5377091B2 (ja) 情報処理装置及びその制御方法
JP6231771B2 (ja) 画像処理装置及びその制御方法、並びにプログラム
JP2017200136A (ja) 通信装置、通信方法及びプログラム
EP3462666B1 (en) Service processing method and device
JP6045219B2 (ja) データ処理装置、情報処理方法、及びプログラム
US20120272083A1 (en) Image processing apparatus, control method therefor, and storage medium
US9329624B2 (en) System and method for acquiring and correction lifetime information within SA information when transitioning between power modes
US9639138B2 (en) Electronic device that ensures reduced unnecessary recovery
JP2023016993A (ja) 情報処理装置、情報処理方法
US8281124B2 (en) Network apparatus, IPsec setting method therein, and computer-readable recording medium storing a control program for executing the method
JP2014238790A (ja) 通信システム、情報通信端末、および情報処理装置
JP5328875B2 (ja) 通信装置及び通信装置の電力の復帰方法
JP2014150410A (ja) 画像形成装置及び暗号強度の切り替え方法
JP2012080504A (ja) 画像形成装置、画像形成装置の制御方法、及びプログラム
JP2021093638A (ja) 情報処理装置、情報処理装置の制御方法及びプログラム
JP2024058744A (ja) 情報処理装置、情報処理装置の制御方法及びプログラム
JP6429521B2 (ja) 通信装置、通信装置の制御方法、プログラム
JP2017156911A (ja) 電子機器および電力制御プログラム
JP6341383B2 (ja) 電子機器および電力制御プログラム
JP2015146060A (ja) 情報処理装置、その制御方法、及びプログラム

Legal Events

Date Code Title Description
RD01 Notification of change of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7421

Effective date: 20100630

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20120313

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20120313

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20130924

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20131001

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20131202

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20131217

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20140114

LAPS Cancellation because of no payment of annual fees